CN104331662A - Android恶意应用检测方法及装置 - Google Patents

Android恶意应用检测方法及装置 Download PDF

Info

Publication number
CN104331662A
CN104331662A CN201310309568.7A CN201310309568A CN104331662A CN 104331662 A CN104331662 A CN 104331662A CN 201310309568 A CN201310309568 A CN 201310309568A CN 104331662 A CN104331662 A CN 104331662A
Authority
CN
China
Prior art keywords
android
information
application
source code
analysis report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310309568.7A
Other languages
English (en)
Other versions
CN104331662B (zh
Inventor
林桠泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN201310309568.7A priority Critical patent/CN104331662B/zh
Publication of CN104331662A publication Critical patent/CN104331662A/zh
Application granted granted Critical
Publication of CN104331662B publication Critical patent/CN104331662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种Android恶意应用检测方法,包括:获取输入的Android应用的程序文件;通过Android模拟器加载所述程序文件,所述Android模拟器对应的系统链接库和/或Android库函数中添加有日志输出函数;获取用户输入的操作流程信息,根据所述操作流程信息运行所述Android应用;获取所述日志输出函数输出的与所述操作流程信息对应的日志信息;根据所述日志信息生成检测结果。此外,还提供了一种Android恶意应用检测装置。上述Android恶意应用检测方法及装置能够提高检测的准确性。

Description

Android恶意应用检测方法及装置
技术领域
本发明涉及移动互联网技术领域,特别是涉及一种Android恶意应用检测方法及装置。
背景技术
随着移动互联网的发展,特别是Android移动操作系统的兴起,基于Android的恶意应用也越来越多。现有的Android恶意应用检查工具通常通过修改Android开源代码,在一些敏感操作函数中加入日志输出功能,比如短信发送函数sendTextMessage等,然后在Android模拟器的运行环境下通过机器随机点击生成模拟操作流程,并通过分析模拟操作流程形成的日志文件来识别Android恶意应用。
然而,发明人经研究发现现有技术中的Android恶意应用检测方法至少存在如下问题:
传统技术中,由于模拟操作流程为由机器随机点击的方式生成,因此对于需要执行特定操作而触发的恶意行为则检测不到,因此准确性较低。
发明内容
基于此,有必要提供一种能提高准确性的Android恶意应用检测方法。
一种Android恶意应用检测方法,包括:
获取输入的Android应用的程序文件;
通过Android模拟器加载所述程序文件,所述Android模拟器对应的系统链接库和/或Android库函数中添加有日志输出函数;
获取用户输入的操作流程信息,根据所述操作流程信息运行所述Android应用;
获取所述日志输出函数输出的与所述操作流程信息对应的日志信息;
根据所述日志信息生成检测结果。
此外,还有必要提供一种能提高准确性的Android恶意应用检测装置。
一种Android恶意应用检测装置,包括:
程序文件获取模块,用于获取输入的Android应用的程序文件;
应用加载模块,用于通过Android模拟器加载所述程序文件,所述Android模拟器对应的系统链接库和/或Android库函数中添加有日志输出函数;
模拟运行模块,用于获取用户输入的操作流程信息,根据所述操作流程信息运行所述Android应用;
日志信息获取模块,用于获取所述日志输出函数输出的与所述操作流程信息对应的日志信息;
检测结果生成模块,用于根据所述日志信息生成检测结果。
上述Android恶意应用检测方法及装置,根据用户输入的操作流程信息生成相应的日志信息,并根据日志信息生成检测结果。与传统技术中机器随机点击模拟输入的操作方式相比,输入行为更符合用户操作习惯,因此能够对特定的操作出发的恶意行为进行检测,使得检测范围较大,从而提高了准确性。
附图说明
图1为一个实施例中Android恶意应用检测方法的流程图;
图2为一个实施例中Android恶意应用检测装置的结构示意图;
图3为另一个实施例中Android恶意应用检测装置的结构示意图。
具体实施方式
在一个实施例中,如图1所示,一种Android恶意应用检测方法,该方法完全依赖于计算机程序,该计算机程序可运行于基于冯洛伊曼体系的计算机系统上。
该方法包括以下步骤:
步骤S102,获取输入的Android应用的程序文件。
Android应用对应的程序文件通常为apk文件。在本实施例中,可展示文件选择框组件。用户可通过文件选择框在本地文件中选择相应的Android应用的apk文件进行输入,即可通过文件选择框组件获取输入的Android应用的程序文件。
步骤S104,通过Android模拟器加载该程序文件,Android模拟器对应的系统链接库和/或Android库函数中添加有日志输出函数。
在本实施例中,通过Android模拟器加载程序文件的步骤之前还包括:
获取Android模拟器对应的系统镜像文件,通过反汇编系统镜像文件为Android模拟器对应的系统链接库和/或Android库函数添加日志输出函数。
Android模拟器为一种Android沙盒分析工具,例如DroidBox工具。其可以在沙盒环境中运行Android应用,即可在与外界安全隔离的虚拟机环境下运行Android应用。Android模拟器包含有系统镜像文件,例如,system.img文件。系统镜像文件中包含了Android模拟器运行环境下可调用的系统链接库和/或库函数的定义。Android模拟器在启动时加载该系统镜像文件,在运行时即可调用相应的系统链接库和/或库函数。
在本实施例中,需要对system.img文件进行反汇编,然后通过修改源码在system.img文件包含的库函数的函数定义中加入日志输出函数,然后使用修改后的system.img文件版本启动Android模拟器。
在本实施例中,通过Android模拟器加载该程序文件的步骤可包括:在Android模拟器中安装输入的Android应用的程序文件,然后启动该Android应用。
进一步的,获取Android模拟器对应的系统镜像文件的步骤之后还包括:对系统镜像文件进行root授权。
在本实施例中,可通过YAFFS2img浏览器来修改system.img,将su和superuser放置到系统应用目录下,并将build.prop中的ro.config.nocheckin=yes注释掉。经上述修改后的system.img即为取得root授权的系统镜像文件。
某些Android恶意应用会在取得root授权的运行环境中触发恶意行为,若Android模拟器对应的系统镜像文件未获取root授权,则在检测Android应用运行时的行为时,无法对其在root授权运行环境中的行为进行检测。因此,对系统镜像文件进行root授权可以使在Android模拟器中运行的Android应用能够触发更多的行为,使得检测结果更全面,从而提高了准确性。
步骤S106,获取用户输入的操作流程信息,根据操作流程信息运行Android应用。
在本实施例中,用户输入的操作流程信息即用户在Android模拟器环境下运行的Android应用上输入的指令的序列。可将用户输入的指令序列传递给Android应用。
步骤S108,获取日志输出函数输出的与操作流程信息对应的日志信息。
如前所述,由于Android模拟器对应的Android库函数中添加了日志输出函数,而在Android模拟器中运行的Android应用在运行时,需要通过调用Android库函数来实现其功能,因此,Android模拟器中运行的Android应用在根据用户输入的操作流程信息(即指令序列)运行时,底层调用Android库函数的操作即会触发Android库函数中的日志输出函数,从而生成相应的日志信息。
例如,若Android应用在执行用户输入的操作流程信息时,若其相应的业务逻辑需要用到短息发送功能,则其会调用Android库函数sendTextMessage,该Android库函数用于根据传递的参数发送短消息。且该sendTextMessage函数中预先加入了日志输出函数,可输出发送的短信的内容、目标号码以及发送时间等日志信息。
步骤S110,根据日志信息生成检测结果。
在本实施例中,可对输出的日志信息进行过滤,去掉重复的和Android系统的系统级日志。系统级日志即Android系统自身加载过程产生的日志。在本实施例中,可获取过滤得到的日志信息中包含的敏感操作日志信息,根据该敏感操作日志信息生成检测结果。
在一个实施例中,获取Android应用的程序文件的步骤之后还包括:
对Android应用的程序文件进行反编译得到源码信息,根据源码信息生成源码分析报告。
在本实施例中,根据日志信息生成检测结果的步骤还包括:在检测结果中加入源码分析报告。
在一个实施例中,源码信息包括应用组件信息。
根据源码信息生成源码分析报告的步骤包括:
获取应用组件信息包含的触发条件信息;在源码分析报告中加入触发条件信息。
在一个实施例中,源码信息包括接口函数信息。
根据源码信息生成源码分析报告的步骤包括:
获取预设的敏感函数信息,将与敏感函数信息匹配的接口函数信息加入源码分析报告。
在一个实施例中,源码信息包括应用权限信息。
根据源码信息生成源码分析报告的步骤包括:
在源码分析报告中加入应用权限信息。
对Android应用的程序文件(apk文件)进行反编译可以得到AndroidManifest.xml文件以及源代码文件。
AndroidManifest.xml文件中定义有应用组件信息以及应用权限信息。如表1所示,该文件中可配置有Activity组件、Service组件、Broadcast Receiver组件以及Content Provider组件的触发条件信息。可根据从该文件提取到的触发条件信息判断其是否涉及到危险操作,从而判定该apk文件对应的Android应用是否为恶意应用。
表1
例如,AndroidManifest.xml文件中定义的Broadcast Receiver组件的触发条件信息即可能包含开机自启动项,用于启动后台服务,而对于需要开机自启动的应用,通常具有一定危险性,因此可在检测结果中将该触发条件对应的源码分析报告高亮显示。
AndroidManifest.xml文件中还定义有应用权限信息,如表2所示:
表2
应用权限 权限描述
android.permission.RECEIVE_SMS 接收短信
android.permission.WRITE_SMS 编辑短信
android.permission.SEND_SMS 发送短信
android.permission.INTERNET 访问网络
android.permission.CAMERA 拍照
…… ……
可根据由AndroidManifest.xml文件提取到的应用权限信息生成源码分析报告,并将其加入到检测结果中。若提取到的应用权限信息包含安全级别较高(修改隐私文件的权限或向外部设备发送数据的权限)的应用权限,则可在检测结果中将该安全级别较高的应用权限高亮显示。
源码信息中还可包含接口函数信息,可通过扫描源代码文件中定义的接口函数获取接口函数信息。预设的敏感函数信息为预设的函数名称列表,其中包含了多个可能存在安全风险的库函数的名称。
表3
如表3所示,表3中的库函数均为敏感函数。Android恶意应用通常通过窃取隐私数据或写入病毒数据来执行恶意行为,而执行上述恶意行为必然会调用上述表3中的敏感函数。
由于在Android模拟器中,其对应的system.img中包含的Android库函数无法在运行时执行,例如蓝牙传输函数或wifi连接函数,因此无法通过日志输出函数输出蓝牙传输或wifi连接过程的日志,从而生成相应的检测结果。因此,可通过对Android应用的apk文件反编译,并通过对反编译得到的源代码文件进行函数扫描,判断其包含的接口函数信息是否包含预设的敏感函数信息来判断该Android应用是否具有敏感函数的调用逻辑,从而生成相应的检测结果。
也就是说,可对反编译Android应用的apk包后得到的源码信息进行扫描,从而静态分析该Android应用涉及的应用组件信息、应用权限信息和接口函数信息,并根据扫描结果生成相应的源码分析报告,并加入到前述的检测结果中。由于前述的检测结果是根据与用户输入对应的日志生成的动态分析结果,因此,加入了基于静态分析的源码分析报告的检测结果其检测角度更全面,从而提高了检测结果的准确性。
进一步的,获取用户输入的操作流程信息的步骤之前还可根据源码分析报告生成操作提示信息并展示。
例如,若源码分析报告中,Broadcast Receiver组件的触发条件包含开机自启动项,则可提示用户进行重启操作;用户若进行重启操作,Android应用会调用相应的后台服务,则可通过日志输出函数输出相应的日志。
再例如,若源码分析报告中的接口函数信息包含发送短信的敏感函数调用,则可提示用户进行相应的指令输入操作,从而通过其输出的日志完成对该敏感函数的调用是否具有危险性的检测。
也就是说,前述根据反编译Android应用的apk文件得到源码信息生成的源码分析报告可作为用户输入操作流程信息的参考信息,即Android应用存在的潜在安全风险。用户可根据根据源码分析报告体现的潜在安全风险进行相应的输入操作,使得检测的角度更有针对性,从而提高了检测结果的准确性。
在一个实施例中,如图2所示,一种Android恶意应用检测装置,包括程序文件获取模块102、应用加载模块104、模拟运行模块106、日志信息获取模块108以及检测结果生成模块110,其中:
程序文件获取模块102,用于获取输入的Android应用的程序文件。
应用加载模块104,用于通过Android模拟器加载程序文件,Android模拟器对应的系统链接库和/或Android库函数中添加有日志输出函数。
模拟运行模块106,用于获取用户输入的操作流程信息,根据操作流程信息运行Android应用。
日志信息获取模块108,用于获取日志输出函数输出的与操作流程信息对应的日志信息。
检测结果生成模块110,用于根据日志信息生成检测结果。
在一个实施例中,如图3所示,Android恶意应用检测装置还包括系统镜像文件修改模块112,用于获取Android模拟器对应的系统镜像文件,通过反汇编系统镜像文件为Android模拟器对应的系统链接库和/或Android库函数添加日志输出函数。
在一个实施例中,系统镜像文件修改模块112还用于对系统镜像文件进行root授权。
在一个实施例中,如图3所示,Android恶意应用检测装置还包括静态扫描模块114,用于对Android应用的程序文件进行反编译得到源码信息;根据源码信息生成源码分析报告;
检测结果生成模块110还用于在检测结果中加入源码分析报告。
在一个实施例中,如图3所示,Android恶意应用检测装置还包括操作提示模块116,用于根据源码分析报告生成操作提示信息并展示。
在一个实施例中,源码信息包括应用组件信息;
静态扫描模块114还用于获取应用组件信息包含的触发条件信息;在源码分析报告中加入触发条件信息。
在一个实施例中,源码信息包括接口函数信息;
静态扫描模块114还用于获取预设的敏感函数信息;将与敏感函数信息匹配的接口函数信息加入源码分析报告。
在一个实施例中,源码信息包括应用权限信息;
静态扫描模块114还用于在源码分析报告中加入应用权限信息。
上述Android恶意应用检测方法及装置,根据用户输入的操作流程信息生成相应的日志信息,并根据日志信息生成检测结果。与传统技术中机器随机点击模拟输入的操作方式相比,输入行为更符合用户操作习惯,因此能够对特定的操作出发的恶意行为进行检测,使得检测范围较大,从而提高了准确性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。

Claims (16)

1.一种Android恶意应用检测方法,包括:
获取输入的Android应用的程序文件;
通过Android模拟器加载所述程序文件,所述Android模拟器对应的系统链接库和/或Android库函数中添加有日志输出函数;
获取用户输入的操作流程信息,根据所述操作流程信息运行所述Android应用;
获取所述日志输出函数输出的与所述操作流程信息对应的日志信息;
根据所述日志信息生成检测结果。
2.根据权利要求1所述的Android恶意应用检测方法,其特征在于,所述通过Android模拟器加载所述程序文件的步骤之前还包括:
获取所述Android模拟器对应的系统镜像文件;
通过反汇编所述系统镜像文件为所述Android模拟器对应的系统链接库和/或Android库函数添加日志输出函数。
3.根据权利要求2所述的Android恶意应用检测方法,其特征在于,所述获取所述Android模拟器对应的系统镜像文件的步骤之后还包括:
对所述系统镜像文件进行root授权。
4.根据权利要求1所述的Android恶意应用检测方法,其特征在于,所述获取Android应用的程序文件的步骤之后还包括:
对所述Android应用的程序文件进行反编译得到源码信息;
根据所述源码信息生成源码分析报告;
所述根据所述日志信息生成检测结果的步骤还包括:
在所述检测结果中加入所述源码分析报告。
5.根据权利要求4所述的Android恶意应用检测方法,其特征在于,所述获取用户输入的操作流程信息的步骤之前还包括:
根据所述源码分析报告生成操作提示信息并展示。
6.根据权利要求4或5所述的Android恶意应用检测方法,其特征在于,所述源码信息包括应用组件信息;
所述根据所述源码信息生成源码分析报告的步骤包括:
获取所述应用组件信息包含的触发条件信息;
在所述源码分析报告中加入所述触发条件信息。
7.根据权利要求4或5所述的Android恶意应用检测方法,其特征在于,所述源码信息包括接口函数信息;
所述根据所述源码信息生成源码分析报告的步骤包括:
获取预设的敏感函数信息;
将与所述敏感函数信息匹配的接口函数信息加入所述源码分析报告。
8.根据权利要求4或5所述的Android恶意应用检测方法,其特征在于,所述源码信息包括应用权限信息;
所述根据所述源码信息生成源码分析报告的步骤包括:
在所述源码分析报告中加入所述应用权限信息。
9.一种Android恶意应用检测装置,其特征在于,包括:
程序文件获取模块,用于获取输入的Android应用的程序文件;
应用加载模块,用于通过Android模拟器加载所述程序文件,所述Android模拟器对应的系统链接库和/或Android库函数中添加有日志输出函数;
模拟运行模块,用于获取用户输入的操作流程信息,根据所述操作流程信息运行所述Android应用;
日志信息获取模块,用于获取所述日志输出函数输出的与所述操作流程信息对应的日志信息;
检测结果生成模块,用于根据所述日志信息生成检测结果。
10.根据权利要求9所述的Android恶意应用检测装置,其特征在于,所述装置还包括系统镜像文件修改模块,用于获取所述Android模拟器对应的系统镜像文件;通过反汇编所述系统镜像文件为所述Android模拟器对应的系统链接库和/或Android库函数添加日志输出函数。
11.根据权利要求10所述的Android恶意应用检测装置,其特征在于,所述系统镜像文件修改模块还用于对所述系统镜像文件进行root授权。
12.根据权利要求9所述的Android恶意应用检测装置,其特征在于,所述装置还包括静态扫描模块,用于对所述Android应用的程序文件进行反编译得到源码信息;根据所述源码信息生成源码分析报告;
所述检测结果生成模块还用于在所述检测结果中加入所述源码分析报告。
13.根据权利要求12所述的Android恶意应用检测装置,其特征在于,所述装置还包括操作提示模块,用于根据所述源码分析报告生成操作提示信息并展示。
14.根据权利要求12或13所述的Android恶意应用检测装置,其特征在于,所述源码信息包括应用组件信息;
所述静态扫描模块还用于获取所述应用组件信息包含的触发条件信息;在所述源码分析报告中加入所述触发条件信息。
15.根据权利要求12或13所述的Android恶意应用检测装置,其特征在于,所述源码信息包括接口函数信息;
所述静态扫描模块还用于获取预设的敏感函数信息;将与所述敏感函数信息匹配的接口函数信息加入所述源码分析报告。
16.根据权利要求12或13所述的Android恶意应用检测装置,其特征在于,所述源码信息包括应用权限信息;
所述静态扫描模块还用于在所述源码分析报告中加入所述应用权限信息。
CN201310309568.7A 2013-07-22 2013-07-22 Android恶意应用检测方法及装置 Active CN104331662B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310309568.7A CN104331662B (zh) 2013-07-22 2013-07-22 Android恶意应用检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310309568.7A CN104331662B (zh) 2013-07-22 2013-07-22 Android恶意应用检测方法及装置

Publications (2)

Publication Number Publication Date
CN104331662A true CN104331662A (zh) 2015-02-04
CN104331662B CN104331662B (zh) 2018-12-07

Family

ID=52406384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310309568.7A Active CN104331662B (zh) 2013-07-22 2013-07-22 Android恶意应用检测方法及装置

Country Status (1)

Country Link
CN (1) CN104331662B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105468531A (zh) * 2015-12-25 2016-04-06 北京金山安全软件有限公司 一种挖掘漏洞的方法、装置及电子设备
CN106557695A (zh) * 2015-09-25 2017-04-05 卓望数码技术(深圳)有限公司 一种恶意应用检测方法和系统
CN106709343A (zh) * 2016-07-26 2017-05-24 腾讯科技(深圳)有限公司 病毒监测方法及装置
WO2017193845A1 (zh) * 2016-05-10 2017-11-16 华为技术有限公司 虚拟网络功能的审计方法和装置
CN107491383A (zh) * 2017-08-17 2017-12-19 杭州师范大学 应用崩溃操作日志的捕获方法、装置及移动终端
CN108073803A (zh) * 2016-11-18 2018-05-25 北京京东尚科信息技术有限公司 用于检测恶意应用的方法及装置
CN108614709A (zh) * 2016-11-29 2018-10-02 北京明朝万达科技股份有限公司 一种控制Android应用安全访问网络的方法及系统
CN109144831A (zh) * 2017-06-15 2019-01-04 中国移动通信集团浙江有限公司 一种app识别规则的获取方法及装置
CN110134608A (zh) * 2019-05-20 2019-08-16 人立方智能科技有限公司 Android应用测评系统及其工作方法
CN110135168A (zh) * 2019-05-16 2019-08-16 北京字节跳动网络技术有限公司 应用程序的检测方法、装置、系统、终端设备及存储介质
CN110430177A (zh) * 2019-07-26 2019-11-08 北京智游网安科技有限公司 一种app网络行为的监控方法、智能终端及存储介质
CN110737463A (zh) * 2019-10-24 2020-01-31 北京智游网安科技有限公司 一种关键函数源头信息的分析方法、智能终端及存储介质
CN112528280A (zh) * 2021-02-08 2021-03-19 北京微步在线科技有限公司 一种文件检测方法及装置
CN114020278A (zh) * 2020-07-19 2022-02-08 腾讯科技(深圳)有限公司 数据处理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101620659A (zh) * 2009-07-14 2010-01-06 北京大学 一种Windows操作系统下钩子的检测方法
CN102411690A (zh) * 2011-12-31 2012-04-11 中国信息安全测评中心 一种Android平台下应用软件的安全漏洞挖掘方法和装置
WO2012048015A1 (en) * 2010-10-06 2012-04-12 Prasad Peddada System and method for single use transaction signatures
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法
CN103186740A (zh) * 2011-12-27 2013-07-03 北京大学 一种Android恶意软件的自动化检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101620659A (zh) * 2009-07-14 2010-01-06 北京大学 一种Windows操作系统下钩子的检测方法
WO2012048015A1 (en) * 2010-10-06 2012-04-12 Prasad Peddada System and method for single use transaction signatures
CN103186740A (zh) * 2011-12-27 2013-07-03 北京大学 一种Android恶意软件的自动化检测方法
CN102411690A (zh) * 2011-12-31 2012-04-11 中国信息安全测评中心 一种Android平台下应用软件的安全漏洞挖掘方法和装置
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106557695A (zh) * 2015-09-25 2017-04-05 卓望数码技术(深圳)有限公司 一种恶意应用检测方法和系统
CN106557695B (zh) * 2015-09-25 2019-05-10 卓望数码技术(深圳)有限公司 一种恶意应用检测方法和系统
CN105468531A (zh) * 2015-12-25 2016-04-06 北京金山安全软件有限公司 一种挖掘漏洞的方法、装置及电子设备
CN105468531B (zh) * 2015-12-25 2018-07-31 北京金山安全软件有限公司 一种挖掘漏洞的方法、装置及电子设备
WO2017193845A1 (zh) * 2016-05-10 2017-11-16 华为技术有限公司 虚拟网络功能的审计方法和装置
CN107360120A (zh) * 2016-05-10 2017-11-17 华为技术有限公司 虚拟网络功能的审计方法和装置
US10990670B2 (en) 2016-05-10 2021-04-27 Huawei Technologies Co., Ltd. Virtual network function audit method and apparatus
CN106709343B (zh) * 2016-07-26 2019-05-07 腾讯科技(深圳)有限公司 病毒监测方法及装置
CN106709343A (zh) * 2016-07-26 2017-05-24 腾讯科技(深圳)有限公司 病毒监测方法及装置
CN108073803A (zh) * 2016-11-18 2018-05-25 北京京东尚科信息技术有限公司 用于检测恶意应用的方法及装置
CN108614709A (zh) * 2016-11-29 2018-10-02 北京明朝万达科技股份有限公司 一种控制Android应用安全访问网络的方法及系统
CN108614709B (zh) * 2016-11-29 2021-08-03 北京明朝万达科技股份有限公司 一种控制Android应用安全访问网络的方法及系统
CN109144831A (zh) * 2017-06-15 2019-01-04 中国移动通信集团浙江有限公司 一种app识别规则的获取方法及装置
CN109144831B (zh) * 2017-06-15 2021-10-29 中国移动通信集团浙江有限公司 一种app识别规则的获取方法及装置
CN107491383A (zh) * 2017-08-17 2017-12-19 杭州师范大学 应用崩溃操作日志的捕获方法、装置及移动终端
CN110135168B (zh) * 2019-05-16 2021-04-20 北京字节跳动网络技术有限公司 应用程序的检测方法、装置、系统、终端设备及存储介质
CN110135168A (zh) * 2019-05-16 2019-08-16 北京字节跳动网络技术有限公司 应用程序的检测方法、装置、系统、终端设备及存储介质
CN110134608A (zh) * 2019-05-20 2019-08-16 人立方智能科技有限公司 Android应用测评系统及其工作方法
CN110430177A (zh) * 2019-07-26 2019-11-08 北京智游网安科技有限公司 一种app网络行为的监控方法、智能终端及存储介质
CN110737463A (zh) * 2019-10-24 2020-01-31 北京智游网安科技有限公司 一种关键函数源头信息的分析方法、智能终端及存储介质
CN114020278A (zh) * 2020-07-19 2022-02-08 腾讯科技(深圳)有限公司 数据处理方法、装置、设备及存储介质
CN112528280A (zh) * 2021-02-08 2021-03-19 北京微步在线科技有限公司 一种文件检测方法及装置

Also Published As

Publication number Publication date
CN104331662B (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
CN104331662A (zh) Android恶意应用检测方法及装置
KR101246623B1 (ko) 악성 애플리케이션 진단 장치 및 방법
CN105940654B (zh) 特权静态被托管的web应用
Felt et al. Android permissions demystified
CN106294102B (zh) 应用程序的测试方法、客户端、服务器及系统
US9268672B1 (en) Automated test case generation for applications
CN103177210B (zh) 一种在Android中植入动态污点分析模块的方法
US20130117855A1 (en) Apparatus for automatically inspecting security of applications and method thereof
Jha et al. Developer mistakes in writing android manifests: An empirical study of configuration errors
TWI575397B (zh) 利用運行期代理器及動態安全分析之應用程式逐點保護技術
Somarriba et al. Detection and visualization of android malware behavior
CN103984900A (zh) Android应用漏洞检测方法及系统
CN108229112A (zh) 一种保护应用程序、应用程序的运行方法以及装置
US10586045B2 (en) System and method for detecting malware in mobile device software applications
CN104036194B (zh) 一种应用程序中泄露隐私数据的漏洞检测方法及装置
US20140283044A1 (en) Method and Device For Preventing Application in an Operating System From Being Uninstalled
CN104424423A (zh) 应用程序的权限确定方法和装置
Wu et al. Overprivileged permission detection for android applications
CN113449310A (zh) 一种应用程序漏洞检测方法、装置及设备
CN104036193B (zh) 一种应用程序的本地跨域漏洞检测方法及装置
Schindler et al. Privacy leak identification in third-party android libraries
Hsu Practical security automation and testing: tools and techniques for automated security scanning and testing in devsecops
Usman et al. Test case generation from android mobile applications focusing on context events
CN111563260B (zh) 一种面向安卓应用程序的Web注入代码执行漏洞检测方法及系统
Tang et al. A systematical study on application performance management libraries for apps

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant