CN104537309A - 应用程序漏洞检测方法、装置及服务器 - Google Patents
应用程序漏洞检测方法、装置及服务器 Download PDFInfo
- Publication number
- CN104537309A CN104537309A CN201510036672.2A CN201510036672A CN104537309A CN 104537309 A CN104537309 A CN 104537309A CN 201510036672 A CN201510036672 A CN 201510036672A CN 104537309 A CN104537309 A CN 104537309A
- Authority
- CN
- China
- Prior art keywords
- application program
- leak
- detection
- installation kit
- static
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种应用程序漏洞检测方法、装置及服务器。其中方法包括:获取待检测的应用程序的安装包文件,提取安装包文件的静态特征,通过将安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果;将安装包文件传递给终端设备,以使终端设备安装安装包文件对应的应用程序;将终端设备实际运行应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果;结合静态检测结果和动态检测结果,检测应用程序是否具有漏洞,进而确定对应用程序的安全审计结果。本发明帮助开发方查找安装包文件中存在的安全漏洞等问题,从而保证应用程序的整体质量,防止泄露用户隐私或给用户造成财产损失。
Description
技术领域
本发明涉及互联网技术领域,具体涉及一种应用程序漏洞检测方法、装置及服务器。
背景技术
随着Android系统在智能设备领域市场份额的增加,Android应用的需求越来越大,越来越多的开发者加入到Android应用开发阵营,这些开发者良莠不齐,有的开发方安全意识缺乏,导致Android应用中存在各种安全漏洞。
公知的是,漏洞带来的最大问题即是木马,木马通常会利用计算机程序漏洞侵入后窃取文件和用户信息。木马是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序。历史上对计算机木马的定义是,试图以有用程序的假面具欺骗用户允许其运行的一类渗透。请注意,过去的木马确实是这样,但现在它们已无需伪装自己。它们唯一的目的就是尽可能轻松地渗透并完成其恶意目标。从而利用这些漏洞泄露用户隐私甚至给用户造成财产损失。
因此,目前需要本领域技术人员迫切解决的一个技术问题就是:提供一种在开发方发布应用前对其应用进行漏洞检测的机制。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的应用程序漏洞检测方法、相应的应用程序漏洞检测装置和服务器。
根据本发明的一个方面,提供了一种应用程序漏洞检测方法,其包括:
获取待检测的应用程序的安装包文件,提取所述安装包文件的静态特征,通过将所述安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果;
将所述安装包文件传递给终端设备,以使所述终端设备安装所述安装包文件对应的应用程序;
将所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果;
结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞,进而确定对所述应用程序的安全审计结果。
根据本发明的另一方面,提供了一种应用程序漏洞检测装置,其包括:
提取模块,适于获取待检测的应用程序的安装包文件,提取所述安装包文件的静态特征;
静态扫描模块,适于通过将所述安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果;
传递模块,适于将所述安装包文件传递给终端设备,以使所述终端设备安装所述安装包文件对应的应用程序;
动态扫描模块,适于将所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果;
检测模块,适于结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞,进而确定对所述应用程序的安全审计结果。
根据本发明的另一方面,提供了服务器,包括应用程序漏洞检测装置,用于对应用程序开发方所上传的应用程序进行安全审计。
根据本发明提供的方案,通过对安装包文件进行静态检测,在终端设备侧对运行的应用程序进行动态检测,来检测安装包文件是否存在漏洞,进而确定对应用程序的安全审计结果,在完全真实的终端设备环境下对终端设备进行动态检测,与终端设备模拟器相比,检测过程更加稳定,审计结果更加准确;此外,可以帮助开发方查找安装包文件中存在的安全漏洞等问题,从而保证应用程序的整体质量,防止泄露用户隐私或给用户造成财产损失。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的应用程序安全审计功能的智能调度系统的结构示意图;
图2示出了根据本发明一个实施例的应用程序漏洞检测方法的流程图;
图3示出了根据本发明另一个实施例的应用程序漏洞检测方法的流程图;
图4示出了根据本发明一个实施例的应用程序漏洞检测装置的结构示意图;
图5示出了根据本发明另一个实施例的应用程序漏洞检测装置的结构示意图;
图6示出了根据本发明一个实施例的服务器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
由于开发方在应用程序开发过程中缺乏安全意识,或者由于应用程序代码本身存在的问题,导致应用中存在各种安全漏洞,从而给应用的使用者造成不必要的困扰或者财产损失,本发明的发明人基于此,研究在开发方开发完成某一应用程序后,该应用程序发布前,对开发方所开发的应用程序进行漏洞检测,进行安全审计,以防止由于应用程序存在漏洞而给使用者造成困扰或财产损失。
图1示出了本发明所适用的具有应用程序安全审计功能的智能调度系统架构图,如图1所示,该系统包括:任务调度服务器101、至少一台安全审计服务器102以及多个终端设备103;每台安全审计服务器包括至少一个审计节点104,每个审计节点唯一对应于一个终端设备。该智能调度系统的主要功能是将应用程序开发方所提交的应用程序进行安全审计,确定应用程序中是否具有漏洞,并可以根据漏洞情况得到安全审计分析结果反馈给应用程序开发方,以指导应用程序开发方修补相应的漏洞。
具体地,任务调度服务器101适于:接收应用程序开发方所提交的应用程序的安装包文件,为每个应用程序创建对应的处理任务,将处理任务分配给对应的审计节点。其中,任务调度服务器101在接收到应用程序开发方所提交的应用程序的安装包文件后,为每个应用程序创建对应的处理任务,并权衡安全审计服务器中各个审计节点的负载,根据审计节点的负载情况,将处理任务分配给对应的审计节点,保证在部分审计节点处于空闲时优先将处理任务分配给空闲的审计节点。审计节点104适于:接收任务调度服务器分配的处理任务,将处理任务对应的应用程序的安装包文件传递给与审计节点对应的终端设备,以使终端设备安装该安装包文件;以及,对处理任务对应的应用程序的安装包文件进行安全审计,得到对应用程序的安全审计结果。具体地,审计节点104对处理任务对应的应用程序的安装包文件进行静态检测,以及对安装有安装包文件的终端设备进行动态检测,结合静态检测结果,和/或,动态检测结果得到对应程序的安全审计结果。终端设备103适于:安装审计节点传递的应用程序的安装包文件,实际运行应用程序。
在图1所示的系统中,核心的审计功能是由审计节点来完成的,下面通过几个具体的实施例对审计节点所采用的应用程序检测方法进行详细介绍。
图2示出了根据本发明一个实施例的应用程序漏洞检测方法的流程图。如图2所示,该方法包括以下步骤:
步骤S200,获取待检测的应用程序的安装包文件,提取安装包文件的静态特征,通过将安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果。
漏洞静态特征是在不运行代码的方式下,通过词法检测、语法检测、控制流等技术对应用程序的安装包文件的程序代码进行静态检测,其中,词法分析主要是从左到右一个字符一个字符地读入源程序,即对构成源程序的字符流进行扫描然后根据构词规则识别单词,语法分析是在词法分析的基础上将单词序列组合成各类语法短语,控制流用于控制Transact-SQL语句、语句块和存储过程的执行流,以验证代码是否满足规范性、安全性、可靠性、可维护性等指标,将不满足规范性、安全性、可靠性、可维护性等指标的代码所具有的静态特征称为漏洞静态特征。
可选地,漏洞静态特征包括:调用危险的应用程序接口、和/或具有危险的应用程序配置文件、和/或无法实现关键安全函数。其中,调用危险的应用程序接口是指开发方所开发的应用程序调用危险的应用程序接口,用户启动应用程序后,该应用程序可以通过危险的应用程序接口而将用户隐私泄露,甚至给用户造成财产损失;具有危险的应用程序配置文件是指开发方所开发的应用程序具有危险的应用程序配置文件,用户在启动该应用程序后,该应用程序通过运行危险的应用程序配置文件而将用户隐私泄露,甚至给用户造成财产损失;无法实现关键安全函数是指开发方开发的应用程序无法实现应用程序中关键安全函数的作用,而将用户隐私泄露,甚至给用户造成财产损失。
获取应用程序开发方上传的待检测的应用程序的安装包文件,根据编码经验对安装包文件进行分析,从该安装包文件中提取出相关的静态特征,通过将安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,来对安装包文件进行静态检测,例如,将安装包文件的静态特征与漏洞静态特征中的调用危险的应用程序接口这一特征进行匹配,若安装包文件的静态特征与漏洞静态特征中的调用危险的应用程序接口这一特征所匹配,则得到安装包文件中存在漏洞为调用危险的应用程序接口的静态检测结果,说明应用程序开发方所开发的应用程序可以调用危险应用的接口,而对用户的终端设备造成危害;若安装包文件的静态特征与漏洞静态特征中的调用危险的应用程序接口这一特征不匹配,则得到安装包文件中不存在漏洞为调用危险的应用程序接口的静态检测结果。
通过将安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,可以帮助开发方查找安装包文件中存在的安全漏洞等问题,从而保证应用程序的整体质量,防止泄露用户隐私或给用户造成财产损失。
步骤S201,将安装包文件传递给终端设备,以使终端设备安装该安装包文件对应的应用程序。
在该步骤中,将安装包文件传递给终端设备后,在终端设备侧安装该安装包文件对应的应用程序,以在完全真实的终端设备环境下对终端设备进行动态检测,与终端设备模拟器相比,检测过程更加稳定,审计结果更加准确。
步骤S202,将终端设备实际运行应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果。
漏洞动态特征是通过在真实环境中执行应用程序的方式下,对应用程序进行动态检测,应用程序所存在的漏洞特征。
可选地,漏洞动态特征包括:SQL注入检测返回特定的错误代码和/或应用程序存在全局可读写的文件和/或远程代码执行。
在终端设备安装上述安装包文件对应的应用程序后,运行该应用程序,并将终端设备运行应用程序的过程中产生的动态特征与预先存储的漏洞动态特征进行匹配,例如与漏洞动态特征中的应用程序存在全局可读写的文件这一特征进行匹配,若终端设备实际运行应用程序所产生的动态特征与漏洞动态特征中的应用程序存在全局可读写的文件这一特征所匹配,则得到安装包文件中存在漏洞为应用程序存在全局可读写的文件的动态检测结果,说明应用程序开发方所开发的应用程序存在全局可读写文件,而对用户的终端设备造成危害;若终端设备实际运行应用程序所产生的动态特征与漏洞动态特征中的应用程序存在全局可读写的文件这一特征不匹配,则得到安装包文件中不存在漏洞为应用程序存在全局可读写的文件的动态检测结果。
通过将安装包文件的动态特征与预先存储的漏洞动态特征进行匹配,可以帮助开发方查找安装包文件中存在的安全漏洞等问题。
步骤S203,结合静态检测结果和动态检测结果,检测应用程序是否具有漏洞,进而确定对应用程序的安全审计结果。
可选地,若所述静态检测结果表明所述安装包文件的静态特征与预先存储的至少一个漏洞静态特征相匹配,和/或,所述动态检测结果表明所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的至少一个漏洞动态特征相匹配,则检测出所述应用程序具有漏洞,进而确定对应用程序的安全审计结果。安全审计结果可以向开发方展示应用程序存在哪些漏洞、漏洞修复建议和漏洞出处,也可以向开发方展示应用程序的漏洞等级,这里主要根据所涉及到威胁等级将漏洞分为超危、高危、中危、低危漏洞,开发方可以根据应用程序的漏洞等级确定是否对漏洞进行修复,在开发方确定进行漏洞修复的情况下,可以根据安全审计结果给出漏洞出处和漏洞修复建议有针对性的对应用程序安装包文件进行修改。
根据本发明上述实施例提供的方法,通过对安装包文件进行静态检测,在终端设备侧对运行的应用程序进行动态检测,来检测安装包文件是否存在漏洞,进而确定对应用程序的安全审计结果,在完全真实的终端设备环境下对终端设备进行动态检测,与终端设备模拟器相比,检测过程更加稳定,审计结果更加准确;此外,可以帮助开发方查找安装包文件中存在的安全漏洞等问题,从而保证应用程序的整体质量,防止泄露用户隐私或给用户造成财产损失。
图3示出了根据本发明另一个实施例的应用程序漏洞检测方法的流程图。如图3所示,该方法包括以下步骤:
步骤S300,收集大量应用程序的漏洞静态特征和漏洞动态特征,预先将漏洞静态特征和漏洞动态特征存储到云端漏洞知识库中。
通过对大量的应用程序进行静态检测和动态检测,得到应用程序的漏洞静态特征和漏洞动态特征,并将所得到的漏洞静态特征和漏洞动态特征存储到云端漏洞知识库中,供对开发方上传的待检测的应用程序进行静态检测和动态检测。云端漏洞知识库是云端维护的存储各种漏洞静态特征和漏洞动态特征的数据库,在图1所示的系统中,云端漏洞知识库可以设置在独立的云端服务器(图1未示出),各个审计节点都可以访问该云端服务器的云端漏洞知识库;或者,在每台安全审计服务器中设置云端漏洞知识库,以便不同安全审计服务器中的审计节点访问自己服务器中的云端漏洞知识库。
步骤S301,获取待检测的应用程序的安装包文件。
在应用程序开发方提交应用程序后,任务调度服务器为应用程序创建对应的处理任务,将处理任务分配给对应的审计节点,审计节点获取该待检测的应用程序的安装包文件,对其进行安全审计。
步骤S302,对安装包文件进行反编译处理,得到反编译代码。
反编译处理是借用反编译器,尝试从程序的机器码或字节码,重现高级语言形式的源代码。审计节点在获取到应用程序的安装包文件后,先对安装包文件进行反编译处理,得到高级语言形式的源代码,例如,在对安装包文件进行反编译处理后得到Java代码。
步骤S303,从反编译代码中提取安装包文件的静态特征。
步骤S304,通过将安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果。
将从步骤S303提取的安装包文件的静态特征与步骤S300中云端漏洞知识库中预先存储的漏洞静态特征进行匹配,例如与调用危险的应用程序接口这一特征进行匹配,若安装包文件的静态特征与漏洞静态特征中的调用危险的应用程序接口这一特征所匹配,则得到安装包文件中存在漏洞为调用危险的应用程序接口的静态检测结果,说明应用程序开发方所开发的应用程序可以调用危险应用的接口,而对用户的终端设备造成危害;若安装包文件的静态特征与漏洞静态特征中的调用危险的应用程序接口这一特征不匹配,则得到安装包文件中不存在漏洞为调用危险的应用程序接口的静态检测结果。
步骤S305,将安装包文件传递给终端设备,以使终端设备安装该安装包文件对应的应用程序。
在该步骤中,将安装包文件传递给终端设备后,在终端设备侧安装该安装包文件对应的应用程序,以在完全真实的终端设备环境下对终端设备进行动态检测,与终端设备模拟器相比,检测过程更加稳定,审计结果更加准确。
步骤S306,利用预先存储的漏洞动态特征,根据与预先存储的漏洞动态特征对应的动态检测逻辑通过触发终端设备中的动态检测的代理程序对安装有安装包文件的终端设备进行动态检测,得到动态检测结果。
具体地,终端设备侧安装有动态检测的代理程序,在对安装有安装包文件的终端设备进行动态检测时,可以通过触发终端设备中的动态检测的代理程序对安装有安装包文件的终端设备进行单个的动态检测,例如,读取终端设备中的某个文件,动态检测逻辑可以是漏洞动态特征的对应的逻辑,例如SQL注入检测返回特定的错误代码、应用程序存在全局可读写的文件、远程代码执行。
步骤S307,对反编译代码进行数据流分析得到用于实现漏洞攻击的信息。
数据流分析是一种用于收集计算机程序在不同点计算的值的信息的技术。对步骤S302得到的反编译代码进行数据流分析,分析处理后得到用于实现漏洞攻击的信息,例如,应用程序潜在的攻击点和攻击应用程序所需的参数,这些信息指导对终端设备的哪些点进行攻击以及攻击时所需要的参数。
步骤S308,根据用于实现漏洞攻击的信息,对终端设备进行漏洞攻击,接收终端设备反馈的针对漏洞攻击的日志输出结果。
智能模糊测试,是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。在本步骤中,可以根据步骤S307得到的应用程序潜在的攻击点和攻击应用程序所需的参数通过智能的构造攻击参数不断地对终端设备进行漏洞攻击,来检测安装包文件是否存在漏洞。在漏洞攻击结束后,会在终端设备中生成记录有漏洞攻击结果的日志,其中,日志是指用于展示某些事件全貌的日志消息的集合,这里用于展示漏洞攻击结果。例如,SQL注入漏洞是利用了将包含了某种目的的SQL语句,通过关键变量插入到程序中正常的数据库操作语句里,程序一旦发生注入漏洞,就会引发一系列安全隐患。通过数据流分析包含某种目的的SQL语句,从中查找到关键变量,来得到SQL语句的SQL注入攻击点,利用智能模糊测试对该SQL注入攻击点不断地进行漏洞攻击,若该SQL注入存在漏洞,则得到SQL注入漏洞。
步骤S309,结合静态检测结果、动态检测结果和日志输出结果,检测应用程序是否具有漏洞,进而确定对所述应用程序的安全审计结果。
具体地,若静态检测结果表明安装包文件的静态特征与预先存储的至少一个漏洞静态特征相匹配,和/或,动态检测结果表明终端设备实际运行应用程序所产生的动态特征与预先存储的至少一个漏洞动态特征相匹配,和/或,日志输出结果中记录有终端设备被至少一个漏洞攻击,则检测出应用程序具有漏洞,进而确定对应用程序的安全审计结果。例如,静态检测结果表明安装包文件的静态特征与预先存储的漏洞静态特征中的调用危险的应用程序接口这一特征相匹配,和/或,动态检测结果表明终端设备实际运行应用程序所产生的动态特征与预先存储的漏洞动态特征中的SQL注入检测返回特定的错误代码这一特征相匹配,和/或,日志输出结果中记录有终端设备被至少一个漏洞攻击,则检测出应用程序具有漏洞,进而确定对应用程序的安全审计结果。安全审计结果可以向开发方展示应用程序存在哪些漏洞、漏洞修复建议和漏洞出处,也可以向开发方展示应用程序的漏洞等级,这里主要根据所涉及到威胁等级将漏洞分为超危、高危、中危、低危漏洞,开发方可以根据应用程序的漏洞等级确定是否对漏洞进行修复,在开发方确定进行漏洞修复的情况下,可以根据安全审计结果给出漏洞出处和漏洞修复建议有针对性的对应用程序安装包文件进行修改。
根据本发明上述实施例提供的方法,收集大量应用程序的漏洞静态特征和漏洞动态特征,可以在对开发方上传的应用程序进行检测时更准确,对反编译的代码进行静态检测,可以在检测出漏洞的情况下,直接向开发方展示源代码所出现的漏洞情况,方便开发方进行修复;在终端设备侧对运行的应用程序进行动态检测,来检测安装包文件是否存在漏洞,进而确定对应用程序的安全审计结果,在完全真实的终端设备环境下对终端设备进行动态检测,与终端设备模拟器相比,检测过程更加稳定,审计结果更加准确;此外,可以帮助开发方查找安装包文件中存在的安全漏洞等问题,从而保证应用程序的整体质量,防止泄露用户隐私或给用户造成财产损失。
图4示出了根据本发明一个实施例的应用程序漏洞检测装置的结构示意图。如图4所示,该装置包括:提取模块401、静态扫描模块402、传递模块403、动态扫描模块404、检测模块405。
提取模块401,适于获取待检测的应用程序的安装包文件,提取安装包文件的静态特征。
静态扫描模块402,适于通过将安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果。
传递模块403,适于将安装包文件传递给终端设备,以使终端设备安装该安装包文件对应的应用程序。
动态扫描模块404,适于将终端设备实际运行应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果。
检测模块405,适于结合静态检测结果和动态检测结果,检测应用程序是否具有漏洞,进而确定对应用程序的安全审计结果。
根据本发明上述实施例提供的装置,通过对安装包文件进行静态检测,在终端设备侧对运行的应用程序进行动态检测,来检测安装包文件是否存在漏洞,进而确定对应用程序的安全审计结果,在完全真实的终端设备环境下对终端设备进行动态检测,与终端设备模拟器相比,检测过程更加稳定,审计结果更加准确;此外,可以帮助开发方查找安装包文件中存在的安全漏洞等问题,从而保证应用程序的整体质量,防止泄露用户隐私或给用户造成财产损失。
图5示出了根据本发明另一个实施例的应用程序漏洞检测装置的结构示意图。如图5所示,该装置包括:提取模块501、静态扫描模块502、传递模块503、动态扫描模块504、检测模块505。
提取模块501,适于获取待检测的应用程序的安装包文件,提取安装包文件的静态特征。
静态扫描模块502,适于通过将安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果。
其中,漏洞静态特征包括:调用危险的应用程序接口、和/或具有危险的应用程序配置文件、和/或无法实现关键安全函数。
传递模块503,适于将安装包文件传递给终端设备,以使终端设备安装该安装包文件对应的应用程序。
动态扫描模块504,适于将终端设备实际运行应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果。
其中,漏洞动态特征包括:SQL注入检测返回特定的错误代码和/或应用程序存在全局可读写的文件和/或远程代码执行。
检测模块505,适于结合静态检测结果和动态检测结果,检测应用程序是否具有漏洞,进而确定对应用程序的安全审计结果。
该装置还包括:云端漏洞知识库506,适于存储收集的大量应用程序的漏洞静态特征和漏洞动态特征。
提取模块501进一步包括:反编译处理单元507,适于对安装包文件进行反编译处理,得到反编译代码。
提取单元508,适于从反编译代码中提取安装包文件的静态特征。
检测模块505进一步适于:若静态检测结果表明安装包文件的静态特征与预先存储的至少一个漏洞静态特征相匹配,和/或,动态检测结果表明终端设备实际运行应用程序所产生的动态特征与预先存储的至少一个漏洞动态特征相匹配,则检测出应用程序具有漏洞。
该装置还包括:分析模块509,适于对反编译代码进行数据流分析得到用于实现漏洞攻击的信息。
其中,用于实现漏洞攻击的信息包括:应用程序潜在的攻击点和攻击应用程序所需的参数。
漏洞攻击模块510,适于根据用于实现漏洞攻击的信息,对终端设备进行漏洞攻击,接收终端设备反馈的针对漏洞攻击的日志输出结果。
检测模块505具体适于:结合静态检测结果、动态检测结果和日志输出结果,检测应用程序是否具有漏洞。
动态扫描模块504进一步适于:利用预先存储的漏洞动态特征,根据与预先存储的漏洞动态特征对应的动态检测逻辑通过触发终端设备中的动态检测的代理程序对安装有安装包文件的终端设备进行动态检测,得到动态检测结果。
根据本发明上述实施例提供的装置,收集大量应用程序的漏洞静态特征和漏洞动态特征,可以在对开发方上传的应用程序进行检测时更准确,对反编译的代码进行静态检测,可以在检测出漏洞的情况下,直接向开发方展示源代码所出现的漏洞情况,方便开发方进行修复;在终端设备侧对运行的应用程序进行动态检测,来检测安装包文件是否存在漏洞,进而确定对应用程序的安全审计结果,在完全真实的终端设备环境下对终端设备进行动态检测,与终端设备模拟器相比,检测过程更加稳定,审计结果更加准确;此外,可以帮助开发方查找安装包文件中存在的安全漏洞等问题,从而保证应用程序的整体质量,防止泄露用户隐私或给用户造成财产损失。
图6示出了根据本发明一个实施例的服务器的结构示意图。该服务器包括:应用程序漏洞检测装置500,用于对应用程序开发方所上传的应用程序进行安全审计。
根据本发明上述实施例提供的装置,收集大量应用程序的漏洞静态特征和漏洞动态特征,可以在对开发方上传的应用程序进行检测时更准确,对反编译的代码进行静态检测,可以在检测出漏洞的情况下,直接向开发方展示源代码所出现的漏洞情况,方便开发方进行修复;在终端设备侧对运行的应用程序进行动态检测,来检测安装包文件是否存在漏洞,进而确定对应用程序的安全审计结果,在完全真实的终端设备环境下对终端设备进行动态检测,与终端设备模拟器相比,检测过程更加稳定,审计结果更加准确;此外,可以帮助开发方查找安装包文件中存在的安全漏洞等问题,从而保证应用程序的整体质量,防止泄露用户隐私或给用户造成财产损失。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的应用程序漏洞检测的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:A1、一种应用程序漏洞检测方法,其包括:
获取待检测的应用程序的安装包文件,提取所述安装包文件的静态特征,通过将所述安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果;
将所述安装包文件传递给终端设备,以使所述终端设备安装所述安装包文件对应的应用程序;
将所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果;
结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞,进而确定对所述应用程序的安全审计结果。
A2、根据A1所述的方法,还包括:收集大量应用程序的漏洞静态特征和漏洞动态特征,预先将所述漏洞静态特征和漏洞动态特征存储到云端漏洞知识库中。
A3、根据A1或A2所述的方法,所述提取所述安装包文件的静态特征进一步包括:
对所述安装包文件进行反编译处理,得到反编译代码;
从所述反编译代码中提取所述安装包文件的静态特征。
A4、根据A1-A3任一项所述的方法,所述结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞进一步包括:
若所述静态检测结果表明所述安装包文件的静态特征与预先存储的至少一个漏洞静态特征相匹配,和/或,所述动态检测结果表明所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的至少一个漏洞动态特征相匹配,则检测出所述应用程序具有漏洞。
A5、根据A3所述的方法,还包括:
对所述反编译代码进行数据流分析得到用于实现漏洞攻击的信息;
根据所述用于实现漏洞攻击的信息,对所述终端设备进行漏洞攻击,接收所述终端设备反馈的针对所述漏洞攻击的日志输出结果;
所述结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞具体为:结合所述静态检测结果、所述动态检测结果和所述日志输出结果,检测所述应用程序是否具有漏洞。
A6、根据A1-A4任一项所述的方法,所述将所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果进一步包括:
利用所述预先存储的漏洞动态特征,根据与所述预先存储的漏洞动态特征对应的动态检测逻辑通过触发终端设备中的动态检测的代理程序对安装有所述安装包文件的终端设备进行动态检测,得到动态检测结果。
A7、根据A1-A6任一项所述的方法,所述漏洞静态特征包括:调用危险的应用程序接口、和/或具有危险的应用程序配置文件、和/或无法实现关键安全函数。
A8、根据A6所述的方法,所述用于实现漏洞攻击的信息包括:应用程序潜在的攻击点和攻击应用程序所需的参数。
A9、根据A1-A6任一项所述的方法,所述漏洞动态特征包括:SQL注入检测返回特定的错误代码和/或应用程序存在全局可读写的文件和/或远程代码执行。
本发明还公开了:B10、一种应用程序漏洞检测装置,其包括:
提取模块,适于获取待检测的应用程序的安装包文件,提取所述安装包文件的静态特征;
静态扫描模块,适于通过将所述安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果;
传递模块,适于将所述安装包文件传递给终端设备,以使所述终端设备安装所述安装包文件对应的应用程序;
动态扫描模块,适于将所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果;
检测模块,适于结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞,进而确定对所述应用程序的安全审计结果。
B11、根据B10所述的装置,还包括:云端漏洞知识库,适于存储收集的大量应用程序的漏洞静态特征和漏洞动态特征。
B12、根据B10或B11所述的装置,所述提取模块进一步包括:
反编译处理单元,适于对所述安装包文件进行反编译处理,得到反编译代码;
提取单元,适于从所述反编译代码中提取所述安装包文件的静态特征。
B13、根据B10-B12任一项所述的装置,所述检测模块进一步适于:
若所述静态检测结果表明所述安装包文件的静态特征与预先存储的至少一个漏洞静态特征相匹配,和/或,所述动态检测结果表明所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的至少一个漏洞动态特征相匹配,则检测出所述应用程序具有漏洞。
B14、根据B12所述的装置,还包括:
分析模块,适于对所述反编译代码进行数据流分析得到用于实现漏洞攻击的信息;
漏洞攻击模块,适于根据所述用于实现漏洞攻击的信息,对所述终端设备进行漏洞攻击,接收所述终端设备反馈的针对所述漏洞攻击的日志输出结果;
所述检测模块具体适于:结合所述静态检测结果、所述动态检测结果和所述日志输出结果,检测所述应用程序是否具有漏洞。
B15、根据B10-B13任一项所述的装置,所述动态扫描模块进一步适于:
利用所述预先存储的漏洞动态特征,根据与所述预先存储的漏洞动态特征对应的动态检测逻辑通过触发终端设备中的动态检测的代理程序对安装有所述安装包文件的终端设备进行动态检测,得到动态检测结果。
B16、根据权利要求B10-B15任一项所述的装置,所述漏洞静态特征包括:调用危险的应用程序接口、和/或具有危险的应用程序配置文件、和/或无法实现关键安全函数。
B17、根据B15所述的装置,所述用于实现漏洞攻击的信息包括:应用程序潜在的攻击点和攻击应用程序所需的参数。
B18、根据B10-B15任一项所述的装置,所述漏洞动态特征包括:SQL注入检测返回特定的错误代码和/或应用程序存在全局可读写的文件和/或远程代码执行。
本发明还公开了:C19、一种服务器,包括B10-B18任一项所述的应用程序漏洞检测装置,用于对应用程序开发方所上传的应用程序进行安全审计。
Claims (10)
1.一种应用程序漏洞检测方法,其包括:
获取待检测的应用程序的安装包文件,提取所述安装包文件的静态特征,通过将所述安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果;
将所述安装包文件传递给终端设备,以使所述终端设备安装所述安装包文件对应的应用程序;
将所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果;
结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞,进而确定对所述应用程序的安全审计结果。
2.根据权利要求1所述的方法,还包括:收集大量应用程序的漏洞静态特征和漏洞动态特征,预先将所述漏洞静态特征和漏洞动态特征存储到云端漏洞知识库中。
3.根据权利要求1或2所述的方法,所述提取所述安装包文件的静态特征进一步包括:
对所述安装包文件进行反编译处理,得到反编译代码;
从所述反编译代码中提取所述安装包文件的静态特征。
4.根据权利要求1-3任一项所述的方法,所述结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞进一步包括:
若所述静态检测结果表明所述安装包文件的静态特征与预先存储的至少一个漏洞静态特征相匹配,和/或,所述动态检测结果表明所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的至少一个漏洞动态特征相匹配,则检测出所述应用程序具有漏洞。
5.根据权利要求3所述的方法,还包括:
对所述反编译代码进行数据流分析得到用于实现漏洞攻击的信息;
根据所述用于实现漏洞攻击的信息,对所述终端设备进行漏洞攻击,接收所述终端设备反馈的针对所述漏洞攻击的日志输出结果;
所述结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞具体为:结合所述静态检测结果、所述动态检测结果和所述日志输出结果,检测所述应用程序是否具有漏洞。
6.根据权利要求1-4任一项所述的方法,所述将所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果进一步包括:
利用所述预先存储的漏洞动态特征,根据与所述预先存储的漏洞动态特征对应的动态检测逻辑通过触发终端设备中的动态检测的代理程序对安装有所述安装包文件的终端设备进行动态检测,得到动态检测结果。
7.根据权利要求1-6任一项所述的方法,所述漏洞静态特征包括:调用危险的应用程序接口、和/或具有危险的应用程序配置文件、和/或无法实现关键安全函数。
8.根据权利要求6所述的方法,所述用于实现漏洞攻击的信息包括:应用程序潜在的攻击点和攻击应用程序所需的参数。
9.一种应用程序漏洞检测装置,其包括:
提取模块,适于获取待检测的应用程序的安装包文件,提取所述安装包文件的静态特征;
静态扫描模块,适于通过将所述安装包文件的静态特征与预先存储的漏洞静态特征进行匹配,得到静态检测结果;
传递模块,适于将所述安装包文件传递给终端设备,以使所述终端设备安装所述安装包文件对应的应用程序;
动态扫描模块,适于将所述终端设备实际运行所述应用程序所产生的动态特征与预先存储的漏洞动态特征进行匹配,得到动态检测结果;
检测模块,适于结合所述静态检测结果和所述动态检测结果,检测所述应用程序是否具有漏洞,进而确定对所述应用程序的安全审计结果。
10.一种服务器,包括权利要求9所述的应用程序漏洞检测装置,用于对应用程序开发方所上传的应用程序进行安全审计。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510036672.2A CN104537309A (zh) | 2015-01-23 | 2015-01-23 | 应用程序漏洞检测方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510036672.2A CN104537309A (zh) | 2015-01-23 | 2015-01-23 | 应用程序漏洞检测方法、装置及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104537309A true CN104537309A (zh) | 2015-04-22 |
Family
ID=52852831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510036672.2A Pending CN104537309A (zh) | 2015-01-23 | 2015-01-23 | 应用程序漏洞检测方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104537309A (zh) |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104850779A (zh) * | 2015-06-04 | 2015-08-19 | 北京奇虎科技有限公司 | 应用程序安全安装方法及其装置 |
CN105160251A (zh) * | 2015-07-06 | 2015-12-16 | 国家计算机网络与信息安全管理中心 | 一种apk应用软件行为的分析方法及装置 |
CN105608232A (zh) * | 2016-02-17 | 2016-05-25 | 扬州大学 | 一种基于图形数据库的bug知识建模方法 |
CN105653943A (zh) * | 2015-12-24 | 2016-06-08 | 北京奇虎科技有限公司 | Android应用的日志审计方法及系统 |
CN105827664A (zh) * | 2016-06-06 | 2016-08-03 | 江苏通付盾科技有限公司 | 漏洞检测方法及装置 |
CN106295353A (zh) * | 2016-08-08 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 一种引擎漏洞检测的方法以及检测装置 |
CN106295335A (zh) * | 2015-06-11 | 2017-01-04 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及系统 |
CN106294149A (zh) * | 2016-08-09 | 2017-01-04 | 北京邮电大学 | 一种检测Android应用程序组件通信漏洞的方法 |
CN106407803A (zh) * | 2016-08-30 | 2017-02-15 | 北京奇虎科技有限公司 | Sql注入漏洞的检测方法及装置 |
CN106529287A (zh) * | 2016-11-17 | 2017-03-22 | 江苏通付盾科技有限公司 | 应用漏洞自动加固的方法及装置 |
CN106709290A (zh) * | 2016-12-16 | 2017-05-24 | 江苏通付盾科技有限公司 | 一种应用安全性分析方法及装置 |
CN106713215A (zh) * | 2015-07-14 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、终端及服务器 |
CN106897622A (zh) * | 2015-12-21 | 2017-06-27 | 北京奇虎科技有限公司 | 验证应用漏洞的方法和装置 |
CN106897212A (zh) * | 2015-12-21 | 2017-06-27 | 北京奇虎科技有限公司 | 分析应用安全性的方法和装置 |
CN106919844A (zh) * | 2017-02-14 | 2017-07-04 | 暨南大学 | 一种Android系统应用程序漏洞检测方法 |
CN106934290A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN107678936A (zh) * | 2017-06-25 | 2018-02-09 | 平安科技(深圳)有限公司 | 业务系统预先稽查方法、服务器及计算机可读存储介质 |
CN108595952A (zh) * | 2018-03-30 | 2018-09-28 | 全球能源互联网研究院有限公司 | 一种电力移动应用软件漏洞的检测方法及系统 |
CN108647517A (zh) * | 2018-05-17 | 2018-10-12 | 华中科技大学 | 一种Android混合应用代码注入的漏洞检测系统及方法 |
WO2018188470A1 (zh) * | 2017-04-11 | 2018-10-18 | 腾讯科技(深圳)有限公司 | 一种上传接口识别方法、识别服务器及系统及存储介质 |
CN108810018A (zh) * | 2018-07-12 | 2018-11-13 | 南方电网科学研究院有限责任公司 | 一种移动应用检测云平台 |
CN108881323A (zh) * | 2018-09-18 | 2018-11-23 | 中国人民解放军战略支援部队信息工程大学 | 基于群智理论的威胁检测系统及方法 |
CN108932429A (zh) * | 2017-05-27 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 应用程序的分析方法、终端及存储介质 |
CN109117642A (zh) * | 2018-08-16 | 2019-01-01 | 北京梆梆安全科技有限公司 | 一种应用程序的文件读取漏洞检测方法及装置 |
CN109711160A (zh) * | 2018-11-30 | 2019-05-03 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
CN110032872A (zh) * | 2019-05-08 | 2019-07-19 | 北京国舜科技股份有限公司 | 一种业务逻辑漏洞检测方法及装置 |
CN110309654A (zh) * | 2019-06-28 | 2019-10-08 | 四川长虹电器股份有限公司 | 图片上传的安全检测方法及装置 |
CN110737891A (zh) * | 2018-07-19 | 2020-01-31 | 北京京东金融科技控股有限公司 | 一种主机入侵检测方法和装置 |
CN111045679A (zh) * | 2019-01-09 | 2020-04-21 | 国家计算机网络与信息安全管理中心 | 一种sql注入的检测和防御方法、装置及存储介质 |
CN111125708A (zh) * | 2019-11-25 | 2020-05-08 | 吉林亿联银行股份有限公司 | 漏洞检测方法及装置 |
CN111177715A (zh) * | 2018-11-12 | 2020-05-19 | 中移(杭州)信息技术有限公司 | 一种移动App漏洞检测方法及装置 |
CN111367784A (zh) * | 2018-12-26 | 2020-07-03 | 全球能源互联网研究院有限公司 | 一种iOS移动应用传输层安全测试方法及系统 |
CN112269984A (zh) * | 2020-09-23 | 2021-01-26 | 江苏三台山数据应用研究院有限公司 | 一种保障源码安全的自动化代码审计平台系统 |
CN112749088A (zh) * | 2021-01-13 | 2021-05-04 | 挂号网(杭州)科技有限公司 | 应用程序检测方法、装置、电子设备和存储介质 |
CN113158251A (zh) * | 2021-04-30 | 2021-07-23 | 上海交通大学 | 应用程序隐私泄露检测方法、系统、终端及介质 |
CN113392406A (zh) * | 2021-07-13 | 2021-09-14 | 北京长亭科技有限公司 | 漏洞检测方法、漏洞检测模型和漏洞检测装置 |
CN113392784A (zh) * | 2021-06-18 | 2021-09-14 | 湖北中烟工业有限责任公司 | 一种基于漏洞指纹识别的应用安全检测任务自动编排方法 |
CN113569256A (zh) * | 2021-08-12 | 2021-10-29 | 京东科技信息技术有限公司 | 漏洞扫描方法和装置、系统、电子设备、计算机可读介质 |
CN113934632A (zh) * | 2021-10-14 | 2022-01-14 | 上海哔哩哔哩科技有限公司 | 代码检测方法及装置 |
CN115499844A (zh) * | 2022-09-22 | 2022-12-20 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN117112435A (zh) * | 2023-09-08 | 2023-11-24 | 清科万道(北京)信息技术有限公司 | 一种漏洞联动检测结果的融合方法、存储介质及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938040A (zh) * | 2012-09-29 | 2013-02-20 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
CN103377341A (zh) * | 2012-04-28 | 2013-10-30 | 北京网秦天下科技有限公司 | 一种安全检测的方法和系统 |
CN103984900A (zh) * | 2014-05-19 | 2014-08-13 | 南京赛宁信息技术有限公司 | Android应用漏洞检测方法及系统 |
-
2015
- 2015-01-23 CN CN201510036672.2A patent/CN104537309A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103377341A (zh) * | 2012-04-28 | 2013-10-30 | 北京网秦天下科技有限公司 | 一种安全检测的方法和系统 |
CN102938040A (zh) * | 2012-09-29 | 2013-02-20 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
CN103984900A (zh) * | 2014-05-19 | 2014-08-13 | 南京赛宁信息技术有限公司 | Android应用漏洞检测方法及系统 |
Cited By (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104850779A (zh) * | 2015-06-04 | 2015-08-19 | 北京奇虎科技有限公司 | 应用程序安全安装方法及其装置 |
CN106295335A (zh) * | 2015-06-11 | 2017-01-04 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及系统 |
CN106295335B (zh) * | 2015-06-11 | 2021-09-24 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及系统 |
CN105160251A (zh) * | 2015-07-06 | 2015-12-16 | 国家计算机网络与信息安全管理中心 | 一种apk应用软件行为的分析方法及装置 |
CN106713215B (zh) * | 2015-07-14 | 2020-12-15 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、终端及服务器 |
CN106713215A (zh) * | 2015-07-14 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、终端及服务器 |
CN106897622A (zh) * | 2015-12-21 | 2017-06-27 | 北京奇虎科技有限公司 | 验证应用漏洞的方法和装置 |
CN106897212A (zh) * | 2015-12-21 | 2017-06-27 | 北京奇虎科技有限公司 | 分析应用安全性的方法和装置 |
CN105653943A (zh) * | 2015-12-24 | 2016-06-08 | 北京奇虎科技有限公司 | Android应用的日志审计方法及系统 |
CN105653943B (zh) * | 2015-12-24 | 2018-08-07 | 北京奇虎科技有限公司 | Android应用的日志审计方法及系统 |
CN106934290A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN106934290B (zh) * | 2015-12-31 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN105608232A (zh) * | 2016-02-17 | 2016-05-25 | 扬州大学 | 一种基于图形数据库的bug知识建模方法 |
CN105608232B (zh) * | 2016-02-17 | 2019-01-15 | 扬州大学 | 一种基于图形数据库的bug知识建模方法 |
CN105827664A (zh) * | 2016-06-06 | 2016-08-03 | 江苏通付盾科技有限公司 | 漏洞检测方法及装置 |
CN106295353B (zh) * | 2016-08-08 | 2020-04-07 | 腾讯科技(深圳)有限公司 | 一种引擎漏洞检测的方法以及检测装置 |
CN106295353A (zh) * | 2016-08-08 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 一种引擎漏洞检测的方法以及检测装置 |
CN106294149A (zh) * | 2016-08-09 | 2017-01-04 | 北京邮电大学 | 一种检测Android应用程序组件通信漏洞的方法 |
CN106407803A (zh) * | 2016-08-30 | 2017-02-15 | 北京奇虎科技有限公司 | Sql注入漏洞的检测方法及装置 |
CN106407803B (zh) * | 2016-08-30 | 2019-06-14 | 北京奇虎科技有限公司 | Sql注入漏洞的检测方法及装置 |
CN106529287A (zh) * | 2016-11-17 | 2017-03-22 | 江苏通付盾科技有限公司 | 应用漏洞自动加固的方法及装置 |
CN106709290A (zh) * | 2016-12-16 | 2017-05-24 | 江苏通付盾科技有限公司 | 一种应用安全性分析方法及装置 |
CN106919844B (zh) * | 2017-02-14 | 2019-08-02 | 暨南大学 | 一种Android系统应用程序漏洞检测方法 |
CN106919844A (zh) * | 2017-02-14 | 2017-07-04 | 暨南大学 | 一种Android系统应用程序漏洞检测方法 |
US10972496B2 (en) | 2017-04-11 | 2021-04-06 | Tencent Technology (Shenzhen) Company Limited | Upload interface identification method, identification server and system, and storage medium |
WO2018188470A1 (zh) * | 2017-04-11 | 2018-10-18 | 腾讯科技(深圳)有限公司 | 一种上传接口识别方法、识别服务器及系统及存储介质 |
CN108932429B (zh) * | 2017-05-27 | 2023-02-03 | 腾讯科技(深圳)有限公司 | 应用程序的分析方法、终端及存储介质 |
CN108932429A (zh) * | 2017-05-27 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 应用程序的分析方法、终端及存储介质 |
CN107678936A (zh) * | 2017-06-25 | 2018-02-09 | 平安科技(深圳)有限公司 | 业务系统预先稽查方法、服务器及计算机可读存储介质 |
CN108595952A (zh) * | 2018-03-30 | 2018-09-28 | 全球能源互联网研究院有限公司 | 一种电力移动应用软件漏洞的检测方法及系统 |
CN108647517A (zh) * | 2018-05-17 | 2018-10-12 | 华中科技大学 | 一种Android混合应用代码注入的漏洞检测系统及方法 |
CN108810018A (zh) * | 2018-07-12 | 2018-11-13 | 南方电网科学研究院有限责任公司 | 一种移动应用检测云平台 |
CN110737891A (zh) * | 2018-07-19 | 2020-01-31 | 北京京东金融科技控股有限公司 | 一种主机入侵检测方法和装置 |
CN109117642A (zh) * | 2018-08-16 | 2019-01-01 | 北京梆梆安全科技有限公司 | 一种应用程序的文件读取漏洞检测方法及装置 |
CN108881323B (zh) * | 2018-09-18 | 2020-08-21 | 中国人民解放军战略支援部队信息工程大学 | 基于群智理论的威胁检测系统及方法 |
CN108881323A (zh) * | 2018-09-18 | 2018-11-23 | 中国人民解放军战略支援部队信息工程大学 | 基于群智理论的威胁检测系统及方法 |
CN111177715A (zh) * | 2018-11-12 | 2020-05-19 | 中移(杭州)信息技术有限公司 | 一种移动App漏洞检测方法及装置 |
CN109711160B (zh) * | 2018-11-30 | 2023-10-31 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
CN109711160A (zh) * | 2018-11-30 | 2019-05-03 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
CN111367784A (zh) * | 2018-12-26 | 2020-07-03 | 全球能源互联网研究院有限公司 | 一种iOS移动应用传输层安全测试方法及系统 |
CN111045679B (zh) * | 2019-01-09 | 2024-02-23 | 国家计算机网络与信息安全管理中心 | 一种sql注入的检测和防御方法、装置及存储介质 |
CN111045679A (zh) * | 2019-01-09 | 2020-04-21 | 国家计算机网络与信息安全管理中心 | 一种sql注入的检测和防御方法、装置及存储介质 |
CN110032872A (zh) * | 2019-05-08 | 2019-07-19 | 北京国舜科技股份有限公司 | 一种业务逻辑漏洞检测方法及装置 |
CN110309654A (zh) * | 2019-06-28 | 2019-10-08 | 四川长虹电器股份有限公司 | 图片上传的安全检测方法及装置 |
CN111125708A (zh) * | 2019-11-25 | 2020-05-08 | 吉林亿联银行股份有限公司 | 漏洞检测方法及装置 |
CN111125708B (zh) * | 2019-11-25 | 2021-12-03 | 吉林亿联银行股份有限公司 | 漏洞检测方法及装置 |
CN112269984A (zh) * | 2020-09-23 | 2021-01-26 | 江苏三台山数据应用研究院有限公司 | 一种保障源码安全的自动化代码审计平台系统 |
CN112269984B (zh) * | 2020-09-23 | 2023-07-11 | 江苏三台山数据应用研究院有限公司 | 一种保障源码安全的自动化代码审计平台系统 |
CN112749088A (zh) * | 2021-01-13 | 2021-05-04 | 挂号网(杭州)科技有限公司 | 应用程序检测方法、装置、电子设备和存储介质 |
CN112749088B (zh) * | 2021-01-13 | 2023-02-17 | 挂号网(杭州)科技有限公司 | 应用程序检测方法、装置、电子设备和存储介质 |
CN113158251A (zh) * | 2021-04-30 | 2021-07-23 | 上海交通大学 | 应用程序隐私泄露检测方法、系统、终端及介质 |
CN113392784B (zh) * | 2021-06-18 | 2023-11-14 | 湖北中烟工业有限责任公司 | 一种基于漏洞指纹识别的应用安全检测任务自动编排方法 |
CN113392784A (zh) * | 2021-06-18 | 2021-09-14 | 湖北中烟工业有限责任公司 | 一种基于漏洞指纹识别的应用安全检测任务自动编排方法 |
CN113392406A (zh) * | 2021-07-13 | 2021-09-14 | 北京长亭科技有限公司 | 漏洞检测方法、漏洞检测模型和漏洞检测装置 |
CN113569256A (zh) * | 2021-08-12 | 2021-10-29 | 京东科技信息技术有限公司 | 漏洞扫描方法和装置、系统、电子设备、计算机可读介质 |
CN113934632A (zh) * | 2021-10-14 | 2022-01-14 | 上海哔哩哔哩科技有限公司 | 代码检测方法及装置 |
CN115499844A (zh) * | 2022-09-22 | 2022-12-20 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN115499844B (zh) * | 2022-09-22 | 2024-04-30 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN117112435A (zh) * | 2023-09-08 | 2023-11-24 | 清科万道(北京)信息技术有限公司 | 一种漏洞联动检测结果的融合方法、存储介质及电子设备 |
CN117112435B (zh) * | 2023-09-08 | 2024-01-26 | 清科万道(北京)信息技术有限公司 | 一种漏洞联动检测结果的融合方法、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104537309A (zh) | 应用程序漏洞检测方法、装置及服务器 | |
CN107832619B (zh) | Android平台下应用程序漏洞自动化挖掘系统及方法 | |
CN104537308A (zh) | 提供应用安全审计功能的系统及方法 | |
CN106650452B (zh) | 一种Android系统内置应用漏洞挖掘方法 | |
CN111488578A (zh) | 现代应用程序的连续漏洞管理 | |
CN104517054B (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
Backes et al. | R-droid: Leveraging android app analysis with static slice optimization | |
Sejfia et al. | Practical automated detection of malicious npm packages | |
US8572747B2 (en) | Policy-driven detection and verification of methods such as sanitizers and validators | |
CN104063664A (zh) | 软件安装包的安全检测方法、客户端、服务器以及系统 | |
CN103761478A (zh) | 恶意文件的判断方法及设备 | |
Wu et al. | Mutation testing for ethereum smart contract | |
Huang et al. | Detecting sensitive data disclosure via bi-directional text correlation analysis | |
CN103559447A (zh) | 一种基于病毒样本特征的检测方法、检测装置及检测系统 | |
CN104331663A (zh) | web shell的检测方法以及web服务器 | |
Smith et al. | Sugarcoat: Programmatically generating privacy-preserving, web-compatible resource replacements for content blocking | |
CN115033887A (zh) | 开源组件安全治理方法、系统、电子设备及存储介质 | |
CN104134019A (zh) | 检测脚本病毒的方法和装置 | |
Ladisa et al. | Towards the detection of malicious java packages | |
CN101901184A (zh) | 检查应用程序漏洞的方法、装置和系统 | |
CN114115884B (zh) | 一种编程服务的管理方法以及相关装置 | |
Cassel et al. | Nodemedic: End-to-end analysis of node. js vulnerabilities with provenance graphs | |
CN105893846A (zh) | 一种保护目标应用程序的方法、装置及电子设备 | |
CN116028495A (zh) | 智能合约的检测方法及装置 | |
Egele et al. | Using static program analysis to aid intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150422 |
|
RJ01 | Rejection of invention patent application after publication |