CN104715195B - 基于动态插桩的恶意代码检测系统及方法 - Google Patents

基于动态插桩的恶意代码检测系统及方法 Download PDF

Info

Publication number
CN104715195B
CN104715195B CN201510108969.5A CN201510108969A CN104715195B CN 104715195 B CN104715195 B CN 104715195B CN 201510108969 A CN201510108969 A CN 201510108969A CN 104715195 B CN104715195 B CN 104715195B
Authority
CN
China
Prior art keywords
pitching pile
software
framework
probe
probe functions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510108969.5A
Other languages
English (en)
Other versions
CN104715195A (zh
Inventor
艾解清
魏理豪
邹洪
崔磊
龙震岳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Center of Guangdong Power Grid Co Ltd
Original Assignee
Information Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Center of Guangdong Power Grid Co Ltd filed Critical Information Center of Guangdong Power Grid Co Ltd
Priority to CN201510108969.5A priority Critical patent/CN104715195B/zh
Publication of CN104715195A publication Critical patent/CN104715195A/zh
Application granted granted Critical
Publication of CN104715195B publication Critical patent/CN104715195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

本发明公开的一种基于动态插桩的恶意代码检测系统及方法,在移动终端的系统模拟器上加载待检测软件;服务器上由插桩管理器将系统模拟器中待测软件的framework框架重订制,将插桩策略文件植入系统模拟器中,至少一个探针函数根据插桩策略文件对framework框架的API函数进行监控;服务器上的监听器与移动终端通信并接收探针函数获取的待检测软件对API函数的操作行为和内容;将探测内容和恶意API序列特征库比对,存在在恶意API序列特征库中,则标记软件存在恶意行为操作,不存在在恶意API序列特征库中,则标记软件为安全,从而确定待检测软件的安全性。本发明实现带检测软件在移动终端的系统模拟器中安装运行并插桩检测恶意代码,从而避免对移动终端造成安全伤害或隐患。

Description

基于动态插桩的恶意代码检测系统及方法
技术领域
本发明涉及移动终端应用安全领域,具体涉及一种基于动态插桩检测移动终端应用程序恶意行为的检测系统及方法。
背景技术
随着移动互联网的发展,智能手机的安全问题成为移动互联网行业以及移动互联网用户重点关注的领域,有关移动智能终端恶意代码的相关变形技术的研究有重打包技术、反汇编技术、花指令技术、字节码被加密技术以及数据被加密技术等,根据恶意代码的危险程度,把其划分为三个等级:严重、中等、和低级。主要研究方法有三,第一、根据已经有的安卓系统的漏洞特征检测存在恶意操作的应用;第二、分析代码,检查代码中是否存在扣费,上传文件或者向不明服务器发送私密数据的恶意代码片段;第三、同样是利用静态代码分析方法,首先去分析被加密代码调用的特征是否存在于Native层,随后再对程序的执行路径以及恶意的危险的Dalvik代码进行检测和分析,去判断其是否为恶意应用。
以上三种方发是现行移动终端中常用的检测方法,现有安全应用软件以APK的形式被用户下载安装在Android手机上,从而启动病毒检测和安全防护等作用,其在检测病毒时是以嫌疑软件在用户手机系统后台运行时,检测嫌疑软件是否调用系统重要组件及功能,或者检测其嫌疑软件特征码并与服务器端进行特征库比照,从而查验嫌疑软件的安全性。
然而,对于没有在特征库中的病毒程序,安全应用软件只能提供一个人工标注的接口,当用户在受到未检测出的病毒应用伤害后,用户可以利用这个接口给安全应用软件进行病毒上报,从而安全应用软件在其服务器端进行特征库更新。这种上报在软件使用过程中遭遇的病毒的方法,以实际使用中遭受安全伤害为前提,对用户造成不便,并且用户在误操作的可能下会对移动设备安全留下潜在的威胁。
发明内容
本发明的目的在于针对上述现有技术中存在的问题,提出一种基于动态插桩的恶意代码检测系统及方法,在应用程序安装之前,对应用程序frameworks框架进行重定制以检测应用程序的恶意代码,在程序运行之前解决移动终端隐私泄露以及应用程序恶意行为操作等的安全问题。
为达到上述发明的目的,本发明通过以下技术方案实现:
一种基于动态插桩的恶意代码检测系统,包括有服务器、移动终端及其上运行待检测软件的系统模拟器,服务器包括如下:
插桩管理器,用于将系统模拟器中待测软件的framework框架重定制,其包括有插桩策略文件和至少一个探针函数,插桩策略文件用于植入系统模拟器中,探针函数根据插桩策略文件对framework框架的API函数进行监控;
监听器,用于移动终端和服务器的通信连接,以及接收探针函数获取的待检测软件对API函数的操作行为和内容;
行为分析器,将监听器返回的包含操作行为和内容的探测结果与和恶意API序列特征库做比对,存在在恶意API序列特征库中,则标记软件存在恶意行为操作,不存在在恶意API序列特征库中,则标记软件为安全,从而确定待检测软件的安全性。
所述插桩管理器对待测软件的framework框架重订制是对framework.jar和core.jar文件的定制,在原来的framework.jar基础上向敏感的、需要监控的API函数中置入探针函数,core.jar文件的定制与framework.jar相同。
所述探针函数包括有管理插桩策略文件的ConfigManager类和对探针在framework框架的API函数中监听到的内容进行处理操作的Controller类。
所述插桩策略文件用于指引监听器负责监听位于framework框架中的探针函数,并可以选择性地对指定API函数的探针函数进行实时监管。插桩策略文件包括有不止一类行为检测或监控的选项,所述选项包括有SQL执行检测、手机号码读取操作检测和命令执行行为检测,探针函数针对所述选项进行实时监管。
一种基于动态插桩的恶意代码检测方法,包括:
在移动终端的系统模块器上加载待检测软件;
在服务器上由插桩管理器将系统模拟器中待测软件的framework框架重订制,将插桩策略文件植入系统模拟器中,至少一个探针函数根据插桩策略文件对framework框架的API函数进行监控;
服务器上的监听器与移动终端通信并接收探针函数获取的待检测软件对API函数的操作行为和内容;
将包含操作行为和内容的探测结果与恶意API序列特征库做比对,存在在恶意API序列特征库中,则标记软件存在恶意行为操作,不存在在恶意API序列特征库中,则标记软件为安全,从而确定待检测软件的安全性。
所述对待测软件的framework框架重订制是对framework.jar和core.jar文件的定制,在原来的framework.jar基础上向敏感的、需要监控的API函数中置入探针函数,core.jar文件的定制与framework.jar相同。
所述探针函数包括有管理插桩策略文件的ConfigManager类和对探针在framework框架的API函数中监听到的内容进行处理操作的Controller类。
所述至少一个探针函数根据插桩策略文件对framework框架的API函数进行监控,是由插桩策略文件指引监听器负责监听位于framework框架中的探针函数,并选择性地对指定API函数的探针函数进行实时监管。
所述插桩策略文件包括有不止一类行为检测或监控的选项,所述选项包括有SQL执行检测、手机号码读取操作检测和命令执行行为检测,探针函数针对所述选项进行实时监管。
所述探针函数对指定API函数进行实时监管,是以如下三种操作模式进行:
发送模式,把探针函数监听到的内容发给行为分析器;
代理模式,让测试员控制探针函数监听到的内容;
修改模式,将探针函数监听到的内容替换为预设的指定内容。
以上三种模式可以让测试人员实时地监控到App应用的动态行为,发送模式和代理模式可以实现App动态行为分析和监控,代理模式和修改模式可以实现实时修改App应用行为。
本发明通过插桩技术向位于Android系统底层框架中的API函数植入探针函数,对样本进行实时检测和监控。探针捕获恶意代码运行过程中对系统资源的访问情况,并将捕获到的内容转发给服务端的监听器,行为分析器会将探针函数所探到的API函数序列同恶意API序列特征库进行特征匹配,最终实现行为检测和判断。
附图说明
图1为本发明的基于动态插桩的恶意代码检测系统的结构图。
图2为本发明的基于动态插桩的恶意代码检测方法的流程步骤图。
具体实施方式
下面结合附图和实施例对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。
请参阅图1,图1是本发明实施例的基于动态插桩的恶意代码检测系统的结构图。
一种基于动态插桩的恶意代码检测系统,包括有服务器、移动终端及其上运行待检测软件的系统模拟器,服务器包括如下:
插桩管理器103,用于将系统模拟器101中待测软件的framework框架重定制,其包括有插桩策略文件和至少一个探针函数,插桩策略文件用于植入系统模拟器101中,探针函数根据插桩策略文件对framework框架的API函数进行监控;
监听器102,用于移动终端和服务器的通信连接,以及接收探针函数获取的待检测软件对API函数的操作行为和内容;
行为分析器104,将监听器102返回的将包含操作行为和内容的探测结果与恶意API序列特征库做比对,存在在恶意API序列特征库中,则标记软件存在恶意行为操作,不存在在恶意API序列特征库中,则标记软件为安全,从而确定待检测软件的安全性。
所述插桩管理器103中还包括有配置文件,配置文件可对插桩策略文件的保存以及加载进行操作,不仅可以在本地服务器系统中加载配置文件和保存插桩策略文件,还可以从系统模拟器中加载加载配置文件和保存插桩策略文件。
所述插桩管理器103对待测软件的framework框架重订制是对framework.jar和core.jar文件的定制,在原来的framework.jar基础上向敏感的、需要监控的API函数中置入探针函数,core.jar文件的定制与framework.jar相同。
所述探针函数包括有管理插桩策略文件的ConfigManager类和对探针在framework框架的API函数中监听到的内容进行处理操作的Controller类。
所述插桩策略文件用于指引监听器102负责监听位于framework框架中的探针函数,并可以选择性地对指定API函数的探针函数进行实时监管。
所述插桩策略文件包括有不止一类行为检测或监控的选项,所述选项包括有SQL执行检测、手机号码读取操作检测和命令执行行为检测,探针函数针对所述选项进行实时监管。
所述插桩策略文件还包括有XML配置文件,所述XML配置文件具有的config标签中生成有generalItem标签和item标签,general Item标签包含监听器IP地址和监听端口号的配置信息;item标签包含探针函数配置信息如下:检测名称-name、是否开探针检测-enabled、检测的App名称-affectedApp、被监听的framework框架的API名称-caller、探针行为模式-mode和探针行为匹配条件-condition。
请参阅图2,图2是本发明实施例的基于动态插桩的恶意代码检测方法的流程步骤图。
一种基于动态插桩的恶意代码检测方法,包括:
步骤S100,在移动终端的系统模块器上加载待检测软件;
步骤S200,在服务器上由插桩管理器将系统模拟器中待测软件的framework框架重订制,将插桩策略文件植入系统模拟器中,至少一个探针函数根据插桩策略文件对framework框架的API函数进行监控;
步骤S300,服务器上的监听器与移动终端通信并接收探针函数获取的待检测软件对API函数的操作行为和内容;
步骤S400将包含操作行为和内容的探测结果与恶意API序列特征库做比对,步骤S401,存在在恶意API序列特征库中,则标记软件存在恶意行为操作,步骤S402,不存在在恶意API序列特征库中,则标记软件为安全,从而确定待检测软件的安全性。
在步骤S200中,所述对待测软件的framework框架重订制是对framework.jar和core.jar文件的定制,在原来的framework.jar基础上向敏感的、需要监控的API函数中置入探针函数,core.jar文件的定制与framework.jar相同,由负责植入framework.jar文件中的具体探针函数来实现定制。
所述探针函数包括:管理插桩策略文件的ConfigManager类,例如,加载配置文件、保存配置文件和解析配置文件等;对探针在framework框架的API函数中监听到的内容进行处理操作的Controller类,例如,输出信息到监听器102中、将敏感变量值输出到代理中和将软件操作权限交付给安全测试人员等。
所述至少一个探针函数根据插桩策略文件对framework框架的API函数进行监控,是由插桩策略文件指引监听器负责监听位于framework框架中的探针函数,并选择性地对指定API函数的探针函数进行实时监管。
所述插桩策略文件包括有不止一类行为检测或监控的选项,所述选项包括有SQL执行检测、手机号码读取操作检测和命令执行行为检测,探针函数针对所述选项进行实时监管。
所述探针函数对指定API函数进行实时监管,是以如下三种操作模式进行:
发送模式,把探针函数监听到的内容发给行为分析器;
代理模式,让测试员控制探针函数监听到的内容;
修改模式,将探针函数监听到的内容替换为预设的指定内容。
以上三种模式可以让测试人员实时地监控到App应用的动态行为,发送模式和代理模式可以实现App动态行为分析和监控,代理模式和修改模式可以实现实时修改App应用行为。
在步骤S300中,监听器102与探针函数是通过Socket实现交互,探针函数检测到的软件对framework框架的API函数的具体操作何内容输出到服务器的监听器102中,具体传输步骤如下:
步骤S301,设置好监听器的配置信息,如IP地址和port端口号;
步骤S302,触发监听器102启动按钮,监听器102会要求与终端创建socket链接;
步骤S303,去实例化服务器ServerSocket对象;
步骤S304,去实例化一个Thread对象,为服务器建立监听线程;
步骤S305,用新建的线程对象中的start()函数打开服务器监听线程,线程处于监听状态,等待被检测的移动终端的连接;
步骤S306,位于重新定制的framework框架中的探针函数,例如OperateStr(),探到待检测软件对framework框架API函数的操作行为和内容;
步骤S307,获取Item预先设置好的插桩策略信息,如果探针函数的监控操作模式是“发送”模式,向服务端的监听器102中发送探针探测到的内容和行为;
步骤S308,去实例化客户端Socket对象,并按照在服务器端设置好的IP和Port与服务器端的Socket建立连接;
步骤S309,实例化ObjectOutputStream、ObjectInputStream对象,利用这些对象向服务端的监听器102中发送探针探测到的内容和行为;
步骤S310,服务端的插桩管理器103,如果探针函数的监控操作模式是“代理”模式的话,被探针探测到的应用操作内容就会被发送服务器的监听器中102。
上述实施例仅用以说明本发明而并非限制本发明所描述的技术方案;因此,尽管本说明书参照上述的各个实施例对本发明已进行了详细的说明,但是,本领域的普通技术人员应当理解,仍然可以对本发明进行修改或者等同替换;而一切不脱离本发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围当中。

Claims (8)

1.一种基于动态插桩的恶意代码检测系统,包括有服务器、移动终端及其上运行待检测软件的系统模拟器,其特征在于:服务器包括如下:
插桩管理器,用于将系统模拟器中待测软件的framework框架重订制,其包括有插桩策略文件和至少一个探针函数,插桩策略文件用于植入系统模拟器中,探针函数根据插桩策略文件对framework框架的API函数进行监控;
监听器,用于移动终端和服务器的通信连接,以及接收探针函数获取的待检测软件对API函数的操作行为和内容;
行为分析器,将监听器返回的包含操作行为和内容的探测结果与恶意API序列特征库做比对,存在在恶意API序列特征库中,则标记软件存在恶意行为操作,不存在在恶意API序列特征库中,则标记软件为安全,从而确定待检测软件的安全性;
所述插桩管理器对待测软件的framework框架重订制是对framework.jar和core.jar文件的定制,在原来的framework.jar基础上向敏感的、需要监控的API函数中置入探针函数,core.jar文件的定制与framework.jar相同。
2.根据权利要求1所述的基于动态插桩的恶意代码检测系统,其特征在于,所述探针函数包括有管理插桩策略文件的ConfigManager类和对探针在framework框架的API函数中监听到的内容进行处理操作的Controller类,所述插桩策略文件用于指引监听器负责监听位于framework框架中的探针函数,并可以选择性地对指定API函数的探针函数进行实时监管。
3.根据权利要求2所述的基于动态插桩的恶意代码检测系统,其特征在于,所述插桩策略文件包括有不止一类行为检测或监控的选项,所述选项包括有SQL执行检测、手机号码读取操作检测和命令执行行为检测,探针函数针对所述选项进行实时监管。
4.一种基于动态插桩的恶意代码检测方法,其特征在于,包括:
在移动终端的系统模拟器上加载待检测软件;
在服务器上由插桩管理器将系统模拟器中待测软件的framework框架重订制,将插桩策略文件植入系统模拟器中,至少一个探针函数根据插桩策略文件对framework框架的API函数进行监控;
服务器上的监听器与移动终端通信并接收探针函数获取的待检测软件对API函数的操作行为和内容;
将包含操作行为和内容的探测结果与恶意API序列特征库做比对,存在在恶意API序列特征库中,则标记软件存在恶意行为操作,不存在在恶意API序列特征库中,则标记软件为安全,从而确定待检测软件的安全性;
对待测软件的framework框架重订制是对framework.jar和core.jar文件的定制,在原来的framework.jar基础上向敏感的、需要监控的API函数中置入探针函数,core.jar文件的定制与framework.jar相同。
5.根据权利要求4所述的基于动态插桩的恶意代码检测方法,其特征在于,所述探针函数包括有管理插桩策略文件的ConfigManager类和对探针在framework框架的API函数中监听到的内容进行处理操作的Controller类。
6.根据权利要求5所述的基于动态插桩的恶意代码检测方法,其特征在于,所述至少一个探针函数根据插桩策略文件对framework框架的API函数进行监控,是由插桩策略文件指引监听器负责监听位于framework框架中的探针函数,并选择性地对指定API函数的探针函数进行实时监管。
7.根据权利要求6所述的基于动态插桩的恶意代码检测方法,其特征在于,所述插桩策略文件包括有不止一类行为检测或监控的选项,所述选项包括有SQL执行检测、手机号码读取操作检测和命令执行行为检测,探针函数针对所述选项进行实时监管。
8.根据权利要求7所述的基于动态插桩的恶意代码检测方法,其特征在于,所述探针函数对指定API函数进行实时监管,是以如下三种操作模式进行:
发送模式,把探针函数监听到的内容发给行为分析器;
代理模式,让测试员控制探针函数监听到的内容;
修改模式,将探针函数监听到的内容替换为预设的指定内容。
CN201510108969.5A 2015-03-12 2015-03-12 基于动态插桩的恶意代码检测系统及方法 Active CN104715195B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510108969.5A CN104715195B (zh) 2015-03-12 2015-03-12 基于动态插桩的恶意代码检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510108969.5A CN104715195B (zh) 2015-03-12 2015-03-12 基于动态插桩的恶意代码检测系统及方法

Publications (2)

Publication Number Publication Date
CN104715195A CN104715195A (zh) 2015-06-17
CN104715195B true CN104715195B (zh) 2017-11-03

Family

ID=53414513

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510108969.5A Active CN104715195B (zh) 2015-03-12 2015-03-12 基于动态插桩的恶意代码检测系统及方法

Country Status (1)

Country Link
CN (1) CN104715195B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106295336B (zh) * 2015-06-26 2020-05-22 阿里巴巴集团控股有限公司 恶意程序检测方法及装置
CN105550581B (zh) * 2015-12-10 2018-09-25 北京奇虎科技有限公司 一种恶意代码检测方法及装置
CN105574409B (zh) * 2015-12-10 2018-09-04 北京奇虎科技有限公司 一种注入代码提取方法及装置
CN106126412B (zh) * 2016-06-14 2019-03-05 中国科学院软件研究所 基于安卓api使用规范的代码质量自动评估优化方法
CN106778264A (zh) * 2016-11-24 2017-05-31 北京金山安全管理系统技术有限公司 一种移动客户端的应用程序分析方法及分析系统
CN106845223B (zh) * 2016-12-13 2020-08-04 北京三快在线科技有限公司 用于检测恶意代码的方法和装置
CN108268356A (zh) * 2016-12-30 2018-07-10 中国移动通信集团浙江有限公司 基于字节码覆写的反向web插桩分析方法和web服务器
CN106845240A (zh) * 2017-03-10 2017-06-13 西京学院 一种基于随机森林的Android恶意软件静态检测方法
CN107358103A (zh) * 2017-07-20 2017-11-17 国网上海市电力公司 基于敏感函数调用插桩的安卓敏感行为监控方法和系统
CN110213200B (zh) * 2018-02-28 2022-07-01 腾讯科技(深圳)有限公司 一种风险行为拦截方法及相关设备
CN108959071B (zh) * 2018-06-14 2021-09-24 湖南鼎源蓝剑信息科技有限公司 一种基于RASP的PHP变形webshell的检测方法及系统
CN109165507B (zh) * 2018-07-09 2021-02-19 深圳开源互联网安全技术有限公司 跨站脚本攻击漏洞检测方法、装置及终端设备
CN110826072A (zh) * 2019-09-26 2020-02-21 深圳市云钜天成信息技术有限公司 一种基于探针机制检测Android设备APP漏洞的方法
CN112528331A (zh) * 2020-12-15 2021-03-19 杭州默安科技有限公司 隐私泄露风险的检测方法、设备及系统
CN113486346A (zh) * 2021-05-27 2021-10-08 贵州电网有限责任公司 一种基于Java Agent插桩技术的运行时安全检测方法及装置
CN114048488B (zh) * 2022-01-13 2022-04-22 杭州默安科技有限公司 漏洞检测方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102103538A (zh) * 2011-02-22 2011-06-22 南京航空航天大学 一种基于Agent的码垛机器人控制软件测试方法
CN103207969A (zh) * 2013-04-12 2013-07-17 百度在线网络技术(北京)有限公司 检测Android恶意软件的装置以及方法
CN103221960A (zh) * 2012-12-10 2013-07-24 华为技术有限公司 恶意代码的检测方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307763A1 (en) * 2008-06-05 2009-12-10 Fiberlink Communications Corporation Automated Test Management System and Method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102103538A (zh) * 2011-02-22 2011-06-22 南京航空航天大学 一种基于Agent的码垛机器人控制软件测试方法
CN103221960A (zh) * 2012-12-10 2013-07-24 华为技术有限公司 恶意代码的检测方法及装置
CN103207969A (zh) * 2013-04-12 2013-07-17 百度在线网络技术(北京)有限公司 检测Android恶意软件的装置以及方法

Also Published As

Publication number Publication date
CN104715195A (zh) 2015-06-17

Similar Documents

Publication Publication Date Title
CN104715195B (zh) 基于动态插桩的恶意代码检测系统及方法
US20230074151A1 (en) Multi-representational learning models for static analysis of source code
CN105871883B (zh) 基于攻击行为分析的高级持续性威胁检测方法
CN107368417A (zh) 一种漏洞挖掘技术测试模型及测试方法
US9306889B2 (en) Method and device for processing messages
CN102810143B (zh) 基于Android平台手机应用程序的安全检测系统及方法
CN112685737A (zh) 一种app的检测方法、装置、设备及存储介质
CN103577324B (zh) 移动应用中隐私信息泄露的静态检测方法
CN106845223B (zh) 用于检测恶意代码的方法和装置
KR101143999B1 (ko) Api 기반 어플리케이션 분석 장치 및 방법
CN104182688A (zh) 基于动态激活及行为监测的Android恶意代码检测装置和方法
CN103996007A (zh) Android应用权限泄露漏洞的测试方法及系统
CN108595952A (zh) 一种电力移动应用软件漏洞的检测方法及系统
KR20140098025A (ko) 앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법
CN107330332A (zh) 一种针对安卓手机app的漏洞检测方法
CN104252594B (zh) 病毒检测方法和装置
CN113158197B (zh) 一种基于主动iast的sql注入漏洞检测方法、系统
CN104239797B (zh) 主动防御方法及装置
CN111813696A (zh) 应用测试方法、装置、系统及电子设备
CN110336835A (zh) 恶意行为的检测方法、用户设备、存储介质及装置
CN113158191B (zh) 基于智能探针的漏洞验证方法及相关iast方法、系统
CN109800576A (zh) 未知程序异常请求的监控方法、装置、及电子装置
CN105095753A (zh) 广播安全检测方法、装置
CN115168847A (zh) 应用补丁生成方法、装置、计算机设备及可读存储介质
CN103970574B (zh) office程序的运行方法及装置、计算机系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant