CN104933362A - Android应用软件API误用类漏洞自动化检测方法 - Google Patents

Android应用软件API误用类漏洞自动化检测方法 Download PDF

Info

Publication number
CN104933362A
CN104933362A CN201510328402.9A CN201510328402A CN104933362A CN 104933362 A CN104933362 A CN 104933362A CN 201510328402 A CN201510328402 A CN 201510328402A CN 104933362 A CN104933362 A CN 104933362A
Authority
CN
China
Prior art keywords
leak
api
analysis
application software
misuse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510328402.9A
Other languages
English (en)
Other versions
CN104933362B (zh
Inventor
林柏钢
李宇翔
叶倩鸿
倪一涛
杨旸
何萧玲
宋丽珠
许为
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN201510328402.9A priority Critical patent/CN104933362B/zh
Publication of CN104933362A publication Critical patent/CN104933362A/zh
Application granted granted Critical
Publication of CN104933362B publication Critical patent/CN104933362B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及一种 Android应用软件API误用类漏洞自动化检测方法,包括静态分析和动态分析:静态分析的主要内容为:结合Android应用软件特点进行建模构造全程序控制流程图,结合程序结构遍历进行API误用可达性分析和常量传播分析筛选出候选可疑漏洞;动态分析的主要内容为:针对不同类型的漏洞设计不同的模块对所述静态分析得到的候选可疑漏洞进行漏洞触发,记录所述候选可疑漏洞的行为,最终给出该应用的漏洞安全评估。本发明采用动态静态结合的方式对存在的API误用类漏洞进行检测,减少市面上静态检测存在的误报率,同时提高动态检测的覆盖率。

Description

Android应用软件API误用类漏洞自动化检测方法
技术领域
本发明涉及一种 Android应用软件API误用类漏洞自动化检测方法。
背景技术
随着移动互联网的快速发展,移动支付、移动办公等将融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。伴随着Android系统的普及,越来越多的开发者加入Android阵营,随之而产生的Android软件安全问题越来越严峻,更由于众多开发人员安全意识的参差不齐,以及Android系统碎片化的严重,这些因素将使得软件漏洞长期存在,导致Android应用软件易被攻击。
在Android软件漏洞类型中,其中有一类漏洞很大程度是由于开发者没有按照google提供的安全编程规范而导致的漏洞。例如: framework API误用,AndroidManifest配置错误。针对应用软件API误用导致的漏洞的利用不仅可以窃取用户信息,远程控制用户手机,甚至还会影响开发者的利益。
目前现有技术中,针对API误用类漏洞的检测,主要还是针对具体漏洞进行检测,并对具体漏洞类型进行工具开发检测。其中Attacks on WebView in the Android system[C]//Proceedings of the 27th Annual Computer Security Applications Conference. ACM, 2011: 343-352.对Android应用软件常用的webview组件进行了分析,指出其中可能存在的安全隐患,包括调用导出接口执行APK native功能等。Why Eve and Mallory love Android: An analysis of Android SSL (in) security[C]//Proceedings of the 2012 ACM conference on Computer and communications security. ACM, 2012: 50-61. 重点关注于Android应用中SSL/TLS协议的使用问题,发现存在大量API的https类API误用问题,可导致中间人攻击,并设计了MalloDroid通过静态动态结合的技术对可能存在漏洞进行中间人攻击检测。An empirical study of cryptographic misuse in android applications[C]//Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. ACM, 2013: 73-84. 发现了在大量Android应用中存在的对加密API的误用,相关加密存在安全风险。
但以上研究主要关注与某种特定漏洞,只能进行相应漏洞的分析,不能较便捷的进行扩展,但其实本质上都是由于开发者对于framework API使用不规范而导致的漏洞,除了以上相关API的误用类漏洞,还存在一类关于文件权限控制相关的API误用漏洞,该类漏洞可导致的应用程序文件内容泄露。
发明内容
本发明的目的在于提供一种 Android应用软件API误用类漏洞自动化检测方法,采用动态静态结合的方式对存在的API误用类漏洞进行检测,减少市面上静态检测存在的误报率,同时提高动态检测的覆盖率。
为实现上述目的,本发明采用如下技术方案:一种 Android应用软件API误用类漏洞自动化检测方法,包括静态分析和动态分析,其特征在于:
所述静态分析的主要内容为:解析待检测应用软件的AndroidManifest.xml配置文件及其所有组件,并将各个组件的系统回调函数通过静态插桩连接在一起生成新的入口函数,以所述入口函数为入口点生成到各个组件的入口控制流程图;通过所述入口点对所述待检测应用软件进行建模构造全程序控制流程图,结合程序结构遍历进行API误用可达性分析和常量传播分析筛选出候选可疑漏洞;
所述动态分析的主要内容为:针对不同类型的漏洞设计不同的模块对所述静态分析得到的候选可疑漏洞进行漏洞触发,记录所述候选可疑漏洞的行为,最终给出所述待检测应用软件的漏洞安全评估。
进一步的,所述静态分析中的候选可疑漏洞的检测包括:
WebView漏洞检测:a、远程执行漏洞检测:targetSDK是否小与17,并检测是否调用了addJavascriptInterface接口,是否调用了removeJavascriptInterface移除系统内置的暴露接口;b、file域隐私泄露漏洞检测:检测4.1以下的应用的webview是否存在setAllowFileAccessFromFileURIs与setAllowUniversalAccessFromFileURIs误用;
Android HTTPS中间人攻击漏洞检测:a、检测是否存在使用setHostnameVerifier (ALLOW_ALL_HOSTNAME_VERIFIER);b、是否自定义X509TrustManager不校验证书;
文件权限误用检测:检测Database,Shared Preferences,Internal Storage安全风险,其中对相关的文件分别进行API误用可达分析,并分析是否使用MODE_WORLD_READABLE或MODE_WORLD_WRITEABLE模式创建文件;
密码学误用API检测:通过静态分析一系列的加密函数,所述加密函数包括Cipher.doFinal,KeySpec初始化函数,通过检查所述加密函数的参数值,检测是否存在密码学API误用;
Android通用拒绝服务漏洞特征定位检测:通过可达分析,确认应用组件有关intent处理extras函数的位置,记录解析该组件接收intent的特征,以便于进行拒绝服务检测;
配置文件错误检测:allowBackup安全风险,暴露组件安全风险,可调试安全风险。
进一步的,所述动态分析中不同类型的漏洞包括:与网络相关漏洞、与文件操作相关漏洞及与组件IPC相关漏洞。
进一步的,针对所述不同类型的漏洞的测试方法如下:
与网络相关漏洞:使用网络代理工具MIMT实施中间人流量劫持,通过替换证书后能够解密https流量或在手机上安装签发自定义证书的CA根证书后能够解密https流量则证明存在https漏洞;通过劫持网站跳转到挂马网站或注入js,可以验证静态检测的webview漏洞,后期有关网络部分的API误用漏洞动态测试可在其进行扩展;
与文件操作相关漏洞:通过运行应用,触发其相应API,通过adb shell对其/data/data目录下的所属权限进行文件API误用类漏洞进行验证,对于新类型的API误用漏洞,对其进行动态测试可以在其基础上增加模块;
与组件IPC相关漏洞:通过静态分析解析出的intent特征进行畸形数据的构造,生成动态测试数据,尝试触发Android通用拒绝服务漏洞。
本发明与现有技术相比具有以下有益效果:本发明采用静态动态结合的方式对存在的API误用类漏洞进行漏洞检测,静态分析中通过对应用程序进行建模,结合Android应用程序组件生命周期,事件回调等特点构建全程序控制流程图,通过在图上进行遍历与程序结构紧密结合在一起,减少市面上静态检测存在的误报率,同时提高动态检测的覆盖率;而动态检测结合静态检测的特征进行动态行为测试,一旦触发则将为有效漏洞,通过动态自动化测试的方式也弥补了静态分析误报率的不足,减少人工确认环节,自动化发现Android应用存在的API误用类漏洞。对于以后相关的存在误用漏洞的API,可以通过简单的扩展进行漏洞的检测,可以提高API误用类检测的效率。
附图说明
图1是本发明方法流程图。
图2是本发明静态分析流程图。
图3是本发明动态分析流程图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种 Android应用软件API误用类漏洞自动化检测方法,包括静态分析和动态分析,其特征在于:
如图2所示,所述静态分析的主要内容为:解析待检测应用软件的AndroidManifest.xml配置文件及其所有组件,并将各个组件的系统回调函数通过静态插桩连接在一起生成新的入口函数,以所述入口函数为入口点生成到各个组件的入口控制流程图;通过所述入口点对所述待检测应用软件进行建模构造全程序控制流程图,结合程序结构遍历进行API误用可达性分析和常量传播分析筛选出候选可疑漏洞;
所述静态分析中的候选可疑漏洞的检测包括:
WebView漏洞检测:a、远程执行漏洞检测:targetSDK是否小与17,并检测是否调用了addJavascriptInterface接口,是否调用了removeJavascriptInterface移除系统内置的暴露接口;b、file域隐私泄露漏洞检测:检测4.1以下的应用的webview是否存在setAllowFileAccessFromFileURIs与setAllowUniversalAccessFromFileURIs误用;
Android HTTPS中间人攻击漏洞检测:a、检测是否存在使用setHostnameVerifier (ALLOW_ALL_HOSTNAME_VERIFIER);b、是否自定义X509TrustManager不校验证书;
文件权限误用检测:检测Database,Shared Preferences,Internal Storage安全风险,其中对相关的文件分别进行API误用可达分析,并分析是否使用MODE_WORLD_READABLE或MODE_WORLD_WRITEABLE模式创建文件;
密码学误用API检测:通过静态分析一系列的加密函数,所述加密函数包括Cipher.doFinal,KeySpec初始化函数,通过检查所述加密函数的参数值,检测是否存在密码学API误用;
Android通用拒绝服务漏洞特征定位检测:通过可达分析,确认应用组件有关intent处理extras函数的位置,记录解析该组件接收intent的特征,以便于进行拒绝服务检测;
配置文件错误检测:allowBackup安全风险,暴露组件安全风险,可调试安全风险。
如图3所示,所述动态分析的主要内容为:针对不同类型的漏洞设计不同的模块对所述静态分析得到的候选可疑漏洞进行漏洞触发,记录所述候选可疑漏洞的行为,最终给出所述待检测应用软件的漏洞安全评估。
所述动态分析中不同类型的漏洞包括:与网络相关漏洞、与文件操作相关漏洞及与组件IPC相关漏洞;其中与网络相关漏洞包括WebView漏洞、Android HTTPS中间人攻击漏洞,与文件操作相关漏洞包括文件权限误用,与组件IPC相关漏洞包括Android通用拒绝服务漏洞。
针对所述不同类型的漏洞的测试方法如下:
与网络相关漏洞:使用网络代理工具MIMT实施中间人流量劫持,通过替换证书后能够解密https流量或在手机上安装签发自定义证书的CA根证书后能够解密https流量则证明存在https漏洞;通过劫持网站跳转到挂马网站或注入js,可以验证静态检测的webview漏洞,后期有关网络部分的API误用漏洞动态测试可在其进行扩展;
与文件操作相关漏洞:通过运行应用,触发其相应API,通过adb shell对其/data/data目录下的所属权限进行文件API误用类漏洞进行验证,对于新类型的API误用漏洞,对其进行动态测试可以在其基础上增加模块;
与组件IPC相关漏洞:通过静态分析解析出的intent特征进行畸形数据的构造,生成动态测试数据,尝试触发Android通用拒绝服务漏洞。
用户可上传需要检测漏洞的应用软件,暴露组件漏洞检测系统对该应用进行静态程序结构分析以及动态测试。对于触发的漏洞,系统记录下详细的信息,并进行归类(WebView漏洞、Android HTTPS中间人攻击漏洞、文件权限误用、密码学误用API、Android通用拒绝服务漏洞,配置文件错误)展现给用户,以供用户进行应用程序改进。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (4)

1.一种 Android应用软件API误用类漏洞自动化检测方法,包括静态分析和动态分析,其特征在于:
所述静态分析的主要内容为:解析待检测应用软件的AndroidManifest.xml配置文件及其所有组件,并将各个组件的系统回调函数通过静态插桩连接在一起生成新的入口函数,以所述入口函数为入口点生成到各个组件的入口控制流程图;通过所述入口点对所述待检测应用软件进行建模构造全程序控制流程图,结合程序结构遍历进行API误用可达性分析和常量传播分析筛选出候选可疑漏洞;
所述动态分析的主要内容为:针对不同类型的漏洞设计不同的模块对所述静态分析得到的候选可疑漏洞进行漏洞触发,记录所述候选可疑漏洞的行为,最终给出所述待检测应用软件的漏洞安全评估。
2.根据权利要求1所述的Android应用软件API误用类漏洞自动化检测方法,其特征在于:所述静态分析中的候选可疑漏洞的检测包括:
WebView漏洞检测:a、远程执行漏洞检测:targetSDK是否小与17,并检测是否调用了addJavascriptInterface接口,是否调用了removeJavascriptInterface移除系统内置的暴露接口;b、file域隐私泄露漏洞检测:检测4.1以下的应用的webview是否存在setAllowFileAccessFromFileURIs与setAllowUniversalAccessFromFileURIs误用;
Android HTTPS中间人攻击漏洞检测:a、检测是否存在使用setHostnameVerifier (ALLOW_ALL_HOSTNAME_VERIFIER);b、是否自定义X509TrustManager不校验证书;
文件权限误用检测:检测Database,Shared Preferences,Internal Storage安全风险,其中对相关的文件分别进行API误用可达分析,并分析是否使用MODE_WORLD_READABLE或MODE_WORLD_WRITEABLE模式创建文件;
密码学误用API检测:通过静态分析一系列的加密函数,所述加密函数包括Cipher.doFinal,KeySpec初始化函数,通过检查所述加密函数的参数值,检测是否存在密码学API误用;
Android通用拒绝服务漏洞特征定位检测:通过可达分析,确认应用组件有关intent处理extras函数的位置,记录解析该组件接收intent的特征,以便于进行拒绝服务检测;
配置文件错误检测:allowBackup安全风险,暴露组件安全风险,可调试安全风险。
3.根据权利要求1所述的Android应用软件API误用类漏洞自动化检测方法,其特征在于:所述动态分析中不同类型的漏洞包括:与网络相关漏洞、与文件操作相关漏洞及与组件IPC相关漏洞。
4.根据权利要求3所述的Android应用软件API误用类漏洞自动化检测方法,其特征在于:针对所述不同类型的漏洞的测试方法如下:
与网络相关漏洞:使用网络代理工具MIMT实施中间人流量劫持,通过替换证书后能够解密https流量或在手机上安装签发自定义证书的CA根证书后能够解密https流量则证明存在https漏洞;通过劫持网站跳转到挂马网站或注入js,可以验证静态检测的webview漏洞,后期有关网络部分的API误用漏洞动态测试可在其进行扩展;
与文件操作相关漏洞:通过运行应用,触发其相应API,通过adb shell对其/data/data目录下的所属权限进行文件API误用类漏洞进行验证,对于新类型的API误用漏洞,对其进行动态测试可以在其基础上增加模块;
与组件IPC相关漏洞:通过静态分析解析出的intent特征进行畸形数据的构造,生成动态测试数据,尝试触发Android通用拒绝服务漏洞。
CN201510328402.9A 2015-06-15 2015-06-15 Android应用软件API误用类漏洞自动化检测方法 Expired - Fee Related CN104933362B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510328402.9A CN104933362B (zh) 2015-06-15 2015-06-15 Android应用软件API误用类漏洞自动化检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510328402.9A CN104933362B (zh) 2015-06-15 2015-06-15 Android应用软件API误用类漏洞自动化检测方法

Publications (2)

Publication Number Publication Date
CN104933362A true CN104933362A (zh) 2015-09-23
CN104933362B CN104933362B (zh) 2017-10-20

Family

ID=54120525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510328402.9A Expired - Fee Related CN104933362B (zh) 2015-06-15 2015-06-15 Android应用软件API误用类漏洞自动化检测方法

Country Status (1)

Country Link
CN (1) CN104933362B (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320545A (zh) * 2015-11-27 2016-02-10 北京指掌易科技有限公司 一种支持应用软件检查第三方软件的证书的方法和装置
CN105512045A (zh) * 2015-12-24 2016-04-20 珠海市君天电子科技有限公司 一种应用程序的测试方法、装置及测试设备
CN106055479A (zh) * 2016-06-01 2016-10-26 中国科学院信息工程研究所 一种基于强制执行的Android应用软件测试方法
CN106874765A (zh) * 2017-03-03 2017-06-20 努比亚技术有限公司 一种恶意软件拦截方法、装置及终端
CN107133519A (zh) * 2017-05-15 2017-09-05 华中科技大学 一种安卓应用网络通信中隐私泄漏检测方法及系统
CN107194259A (zh) * 2017-04-14 2017-09-22 华中科技大学 一种基于攻击过程的漏洞严重度综合评估方法和系统
CN107347059A (zh) * 2016-05-06 2017-11-14 腾讯科技(深圳)有限公司 一种漏洞检测的方法及检测终端
CN107563189A (zh) * 2017-08-24 2018-01-09 东软集团股份有限公司 一种应用检测方法以及终端
CN108509798A (zh) * 2018-03-31 2018-09-07 河南牧业经济学院 一种计算机软件分析系统
CN108520179A (zh) * 2018-04-09 2018-09-11 福建中金在线信息科技有限公司 一种webview漏洞的处理方法和装置
CN108959920A (zh) * 2017-05-26 2018-12-07 阿里巴巴集团控股有限公司 一种应用程序风险操作识别方法及装置
CN109063490A (zh) * 2018-08-31 2018-12-21 北京梆梆安全科技有限公司 一种检测主机名漏洞的方法、装置及设备
CN109558733A (zh) * 2018-11-22 2019-04-02 四川长虹电器股份有限公司 一种基于静态检测和动态检测相结合的应用程序代码缺陷检测方法
CN110110521A (zh) * 2019-03-28 2019-08-09 江苏通付盾信息安全技术有限公司 一种基于iOS应用的安全检测方法、装置及系统
CN110390199A (zh) * 2018-04-20 2019-10-29 上海巍擎信息技术有限责任公司 Android系统漏洞检测方法、装置、计算机设备和存储介质
CN110445802A (zh) * 2019-08-16 2019-11-12 国家计算机网络与信息安全管理中心 基于数字证书的威胁发现模型构建技术
CN110443043A (zh) * 2019-07-31 2019-11-12 北京奇艺世纪科技有限公司 一种对安卓应用程序的漏洞检测方法以及设备
CN110855642A (zh) * 2019-10-30 2020-02-28 腾讯科技(深圳)有限公司 应用漏洞检测方法、装置、电子设备及存储介质
CN111428238A (zh) * 2020-03-17 2020-07-17 成都国信安信息产业基地有限公司 一种基于安卓组件拒绝服务测试方法、检测终端及介质
CN112287357A (zh) * 2020-11-11 2021-01-29 中国科学院信息工程研究所 一种针对嵌入式裸机系统的控制流验证方法与系统
CN112541179A (zh) * 2020-11-27 2021-03-23 国网河南省电力公司电力科学研究院 一种Android应用数字证书校验漏洞检测系统及方法
CN113536305A (zh) * 2020-04-17 2021-10-22 武汉瓯越网视有限公司 检测采集行为的方法及装置
CN113626820A (zh) * 2021-06-25 2021-11-09 中国科学院信息工程研究所 针对网络设备的已知漏洞定位方法及装置
CN115277069A (zh) * 2022-06-17 2022-11-01 江苏通付盾信息安全技术有限公司 应用软件网络安全的检测平台和方法
CN115718696A (zh) * 2022-10-18 2023-02-28 国网智能电网研究院有限公司 源码密码学误用检测方法、装置、电子设备和存储介质
CN116226871A (zh) * 2023-05-08 2023-06-06 中汽智联技术有限公司 基于静态和动态结合的漏洞验证方法、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090165135A1 (en) * 2007-12-20 2009-06-25 Cybernet Systems Corporation System and methods for detecting software vulnerabilities and malicious code
CN102622558A (zh) * 2012-03-01 2012-08-01 北京邮电大学 一种二进制程序漏洞的挖掘装置和方法
CN103440459A (zh) * 2013-09-25 2013-12-11 西安交通大学 一种基于函数调用的Android恶意代码检测方法
CN103984900A (zh) * 2014-05-19 2014-08-13 南京赛宁信息技术有限公司 Android应用漏洞检测方法及系统
CN104090798A (zh) * 2014-07-08 2014-10-08 南京大学 动静态结合的中断驱动程序数据竞争检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090165135A1 (en) * 2007-12-20 2009-06-25 Cybernet Systems Corporation System and methods for detecting software vulnerabilities and malicious code
CN102622558A (zh) * 2012-03-01 2012-08-01 北京邮电大学 一种二进制程序漏洞的挖掘装置和方法
CN103440459A (zh) * 2013-09-25 2013-12-11 西安交通大学 一种基于函数调用的Android恶意代码检测方法
CN103984900A (zh) * 2014-05-19 2014-08-13 南京赛宁信息技术有限公司 Android应用漏洞检测方法及系统
CN104090798A (zh) * 2014-07-08 2014-10-08 南京大学 动静态结合的中断驱动程序数据竞争检测方法

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320545B (zh) * 2015-11-27 2018-09-18 北京指掌易科技有限公司 一种支持应用软件检查第三方软件的证书的方法和装置
CN105320545A (zh) * 2015-11-27 2016-02-10 北京指掌易科技有限公司 一种支持应用软件检查第三方软件的证书的方法和装置
CN105512045A (zh) * 2015-12-24 2016-04-20 珠海市君天电子科技有限公司 一种应用程序的测试方法、装置及测试设备
CN105512045B (zh) * 2015-12-24 2018-10-09 珠海市君天电子科技有限公司 一种应用程序的测试方法、装置及测试设备
CN107347059B (zh) * 2016-05-06 2020-06-02 腾讯科技(深圳)有限公司 一种漏洞检测的方法及检测终端
CN107347059A (zh) * 2016-05-06 2017-11-14 腾讯科技(深圳)有限公司 一种漏洞检测的方法及检测终端
CN106055479A (zh) * 2016-06-01 2016-10-26 中国科学院信息工程研究所 一种基于强制执行的Android应用软件测试方法
CN106055479B (zh) * 2016-06-01 2019-03-01 中国科学院信息工程研究所 一种基于强制执行的Android应用软件测试方法
CN106874765A (zh) * 2017-03-03 2017-06-20 努比亚技术有限公司 一种恶意软件拦截方法、装置及终端
CN107194259A (zh) * 2017-04-14 2017-09-22 华中科技大学 一种基于攻击过程的漏洞严重度综合评估方法和系统
CN107194259B (zh) * 2017-04-14 2019-06-28 华中科技大学 一种基于攻击过程的漏洞严重度综合评估方法和系统
CN107133519B (zh) * 2017-05-15 2019-07-05 华中科技大学 一种安卓应用网络通信中隐私泄漏检测方法及系统
CN107133519A (zh) * 2017-05-15 2017-09-05 华中科技大学 一种安卓应用网络通信中隐私泄漏检测方法及系统
CN108959920A (zh) * 2017-05-26 2018-12-07 阿里巴巴集团控股有限公司 一种应用程序风险操作识别方法及装置
CN107563189A (zh) * 2017-08-24 2018-01-09 东软集团股份有限公司 一种应用检测方法以及终端
CN108509798A (zh) * 2018-03-31 2018-09-07 河南牧业经济学院 一种计算机软件分析系统
CN108520179A (zh) * 2018-04-09 2018-09-11 福建中金在线信息科技有限公司 一种webview漏洞的处理方法和装置
CN108520179B (zh) * 2018-04-09 2021-01-15 福建中金在线信息科技有限公司 一种webview漏洞的处理方法和装置
CN110390199A (zh) * 2018-04-20 2019-10-29 上海巍擎信息技术有限责任公司 Android系统漏洞检测方法、装置、计算机设备和存储介质
CN109063490A (zh) * 2018-08-31 2018-12-21 北京梆梆安全科技有限公司 一种检测主机名漏洞的方法、装置及设备
CN109558733A (zh) * 2018-11-22 2019-04-02 四川长虹电器股份有限公司 一种基于静态检测和动态检测相结合的应用程序代码缺陷检测方法
CN110110521A (zh) * 2019-03-28 2019-08-09 江苏通付盾信息安全技术有限公司 一种基于iOS应用的安全检测方法、装置及系统
CN110443043A (zh) * 2019-07-31 2019-11-12 北京奇艺世纪科技有限公司 一种对安卓应用程序的漏洞检测方法以及设备
CN110445802A (zh) * 2019-08-16 2019-11-12 国家计算机网络与信息安全管理中心 基于数字证书的威胁发现模型构建技术
CN110855642A (zh) * 2019-10-30 2020-02-28 腾讯科技(深圳)有限公司 应用漏洞检测方法、装置、电子设备及存储介质
CN111428238A (zh) * 2020-03-17 2020-07-17 成都国信安信息产业基地有限公司 一种基于安卓组件拒绝服务测试方法、检测终端及介质
CN111428238B (zh) * 2020-03-17 2023-11-07 成都国信安信息产业基地有限公司 一种基于安卓组件拒绝服务测试方法、检测终端及介质
CN113536305A (zh) * 2020-04-17 2021-10-22 武汉瓯越网视有限公司 检测采集行为的方法及装置
CN113536305B (zh) * 2020-04-17 2022-09-09 武汉瓯越网视有限公司 检测采集行为的方法及装置
CN112287357A (zh) * 2020-11-11 2021-01-29 中国科学院信息工程研究所 一种针对嵌入式裸机系统的控制流验证方法与系统
CN112541179A (zh) * 2020-11-27 2021-03-23 国网河南省电力公司电力科学研究院 一种Android应用数字证书校验漏洞检测系统及方法
CN113626820A (zh) * 2021-06-25 2021-11-09 中国科学院信息工程研究所 针对网络设备的已知漏洞定位方法及装置
CN115277069A (zh) * 2022-06-17 2022-11-01 江苏通付盾信息安全技术有限公司 应用软件网络安全的检测平台和方法
CN115718696A (zh) * 2022-10-18 2023-02-28 国网智能电网研究院有限公司 源码密码学误用检测方法、装置、电子设备和存储介质
CN116226871A (zh) * 2023-05-08 2023-06-06 中汽智联技术有限公司 基于静态和动态结合的漏洞验证方法、设备和介质
CN116226871B (zh) * 2023-05-08 2023-08-01 中汽智联技术有限公司 基于静态和动态结合的漏洞验证方法、设备和介质

Also Published As

Publication number Publication date
CN104933362B (zh) 2017-10-20

Similar Documents

Publication Publication Date Title
CN104933362A (zh) Android应用软件API误用类漏洞自动化检测方法
US11582207B2 (en) Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US10609079B2 (en) Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US11818169B2 (en) Detecting and mitigating attacks using forged authentication objects within a domain
US20210297443A1 (en) Detecting and mitigating golden ticket attacks within a domain
US9571517B2 (en) Synthetic cyber-risk model for vulnerability determination
US11552968B2 (en) System and methods for detecting and mitigating golden SAML attacks against federated services
US11757849B2 (en) Detecting and mitigating forged authentication object attacks in multi-cloud environments
Liu et al. On manually reverse engineering communication protocols of linux-based iot systems
US10771477B2 (en) Mitigating communications and control attempts
Mylonas et al. On the feasibility of malware attacks in smartphone platforms
Jeong et al. A kernel-based monitoring approach for analyzing malicious behavior on android
US20230370439A1 (en) Network action classification and analysis using widely distributed honeypot sensor nodes
Riccardi et al. A framework for financial botnet analysis
Hwang et al. Bittersweet adb: Attacks and defenses
US20230319019A1 (en) Detecting and mitigating forged authentication attacks using an advanced cyber decision platform
US20230388278A1 (en) Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation
Zheng et al. Enpublic apps: Security threats using ios enterprise and developer certificates
Kazdagli et al. Morpheus: Benchmarking computational diversity in mobile malware
Kulkarni et al. Open source android vulnerability detection tools: a survey
Oliveira et al. Honeypotlabsac: a virtual honeypot framework for android
Ham et al. DroidVulMon--Android Based Mobile Device Vulnerability Analysis and Monitoring System
Qi et al. A comparative study on the security of cryptocurrency wallets in android system
Chen et al. Toward discovering and exploiting private server-side web apis
Zou et al. A survey of android mobile platform security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171020

Termination date: 20200615

CF01 Termination of patent right due to non-payment of annual fee