CN105184152A - 一种移动终端数据处理方法 - Google Patents
一种移动终端数据处理方法 Download PDFInfo
- Publication number
- CN105184152A CN105184152A CN201510663027.3A CN201510663027A CN105184152A CN 105184152 A CN105184152 A CN 105184152A CN 201510663027 A CN201510663027 A CN 201510663027A CN 105184152 A CN105184152 A CN 105184152A
- Authority
- CN
- China
- Prior art keywords
- authority
- api
- file
- detection
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种移动终端数据处理方法,该方法包括:检查应用程序安装包文件,提取程序中所有的API调用,分析API中所需的对应权限,以获得程序所使用的最低权限列表,通过该列表对应用程序所请求的权限列表进行约简,删除已请求但未使用的权限。本发明提出了一种移动终端数据处理方法,对应用程序的权限进行分析和约束,提高程序安全性和可靠性,并且不影响程序的正确运行。
Description
技术领域
本发明涉及移动互联网,特别涉及一种移动终端数据处理方法。
背景技术
随着移动互联网的发展,便携式终端设备的普及率不断提高,安全问题越来越引起人们的重视。越来越多的应用程序给用户带来便利的同时,也存储着用户私有数据。由于系统开源性和应用市场开放性,Android平台极易遭到攻击。应用程序想要通过系统提供的API进行某种操作或使用某种资源,就必须具有与该API相对应的权限。这些权限必须请求在程序的Manifest文件中,在应用被安装时由系统进行检查并提醒用户该应用具体请求了哪些权限。
开发者在编写Android应用程序时遵循最小原则,即进行哪些操作或者使用哪些资源,就只请求与这些操作和资源相关的权限,但是,很多开发文档本身不完善,或权限名称比较接近,造成请求了过多的不会使用的权限。者不仅会给用户带来误解,使用户对程序的可靠性和个人隐私的保密性产生怀疑,而且会由于存在的漏洞而被其它恶意程序利用,带来安全隐患。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种移动终端数据处理方法,包括:
检查应用程序安装包文件,提取程序中所有的API调用,分析API中所需的对应权限,以获得程序所使用的最低权限列表,通过该列表对应用程序所请求的权限列表进行约简,删除已请求但未使用的权限。
优选地,所述提取程序中所有的API调用,进一步包括:
读取API权限关联数据文件,生成API与其权限的关联表,使用API权限对应的结果数据作为API权限关联数据源,所述数据源包括API函数调用与其所需权限对应数据、IntentAction与其所需权限对应数据、ContentProviderURLschema与其所需权限对应数据;
使用哈希表的数据结构存储API与其权限的关联关系,通过单个键对应多个值的多映射数据结构,以API为键,以其所需权限为值,以在API提取中获得所提取的API所对应的权限。
优选地,所述检查应用程序安装包文件之前,该方法还包括:
对应用程序安装包文件进行解压缩,从而获得字节码文件和Manifest文件,所述字节码文件用于API提取,通过遍历字节码文件来检查所有API调用,所述Manifest文件用于权限约简,通过API提取过程中所得到的实际使用的权限列表对Manifest文件所请求的权限进行修改;
所述删除已请求但未使用的权限之后,该方法还包括:
将经过权限约简后的Manifest文件与字节码文件以及分解出的其他一些资源文件一起,重新整合成安装包文件,然后使用JDK中的jar命令对manifest文件、字节码文件以及其他资源文件进行打包。
优选地,所述分析API中所需的对应权限,进一步包括:
从待测安装包中提取Manifest,分析应用程序所申请的权限,然后根据所申请的权限确定敏感权限检测的检测选项,检测选项包括所需检测的私有数据类型和所需检测的边界,根据检测选项对于相应的私有数据类型和边界进行敏感权限检测;
采用系统属性存储检测选项,在系统初始化时,分配一块共享内存区来存储属性,init守护进程启动属性服务,系统属性用于记录系统设置或进程之间的信息交换的全局变量,每个属性有一个名称和一个对应值,名称和值均为字符串,客户端通过属性服务修改、创建、获得共享内存中的系统属性;
在启动完成后,直接设置系统属性;读取Tag和Bound两个系统属性的值,即设置的检测选项,在添加敏感权限之前,根据读取到的检测选项Tag值,确定所需添加敏感权限的私有数据类型,执行相应的代码,在边界检测处,根据读取到的检测选项Bound值,确定所需监测的出口,执行相应的代码,编译源代码生成系统镜像,在模拟器中加载编译出的镜像文件,然后在模拟器系统中安装并运行待测应用程序,将应用程序的私有数据泄露行为自动记录在系统日志中,最后获得系统日志,分析日志并生成检测报告。
本发明相比现有技术,具有以下优点:
本发明提出了一种移动终端数据处理方法,对应用程序的权限进行分析和约束,提高程序安全性和可靠性,并且不影响程序的正确运行。
附图说明
图1是根据本发明实施例的移动终端数据处理方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种移动终端数据处理方法。图1是根据本发明实施例的移动终端数据处理方法流程图。
本发明的方法通过检查Android应用程序安装包文件,提取程序中所有API调用,分析这些API所需的对应权限,获得程序所使用的最低权限列表,并通过该列表对应用程序所请求的权限列表进行约简,删除掉那些已请求但未使用的权限。且并不会对大多数程序的正确运行产生影响,使其能够适用于对大量程序进行自动分析和约简,提高程序安全性和可靠性。
本发明采用静态分析,对Android安装包文件进行分析和修改。本发明方法由五个部分组成,包括API权限关联、安装包分解、API提取、manifest约简和安装包整合。
在API权限关联中,读取API权限关联数据文件,生成API与其权限的关联表,属于系统的准备工作。该模块对所有需要处理的安装包文件只需要运行一次。
本发明中,使用AndroidAPI权限对应的结果数据作为API权限关联数据源。对应于权限检查机制的三种情况,这一数据源包括API函数调用与其所需权限对应数据、IntentAction与其所需权限对应数据、ContentProviderURLschema与其所需权限对应数据。本发明方法同样可以使用其他数据作为其API权限关联源,也可以由用户自定义API权限的关联关系,本发明不限于此。
使用哈希表的数据结构存储API与其权限的关联关系,由于有些API会对应多个权限,所以需要使用单个键对应多个值的多映射数据结构,以API为键,以其所需权限为值。这个API与权限的关联表用于在API提取中获得所提取的API所对应的权限。
从待测安装包中提取Manifest,分析应用程序所申请的权限。然后根据所申请的权限确定敏感权限检测的检测选项,检测选项包括所需检测的私有数据类型和所需检测的边界。最后根据检测选项对于相应的私有数据类型和边界进行敏感权限检测。
在系统初始化时,分配一块共享内存区来存储属性。init守护进程启动属性服务,系统属性用来记录系统设置或进程之间的信息交换的全局变量。每个属性有一个名称和一个对应值,名称和值均为字符串。客户端通过属性服务修改、创建、获得共享内存中的系统属性。
在本发明中采用系统属性存储检测选项。在Android启动完成后,直接设置系统属性。读取Android的Tag和Bound两个系统属性的值,即设置的检测选项。在添加敏感权限之前,根据读取到的检测选项Tag值,确定所需添加敏感权限的私有数据类型,执行相应的代码。在边界检测处,根据读取到的检测选项Bound值,确定所需监测的出口,执行相应的代码。编译源代码生成Android系统镜像,在Android模拟器中加载编译出的镜像文件。然后在模拟器系统中安装并运行待测应用程序。该应用程序的私有数据泄露行为会自动记录在系统日志中。最后获得系统日志,分析日志并生成检测报告。
安装包分解的主要工作是对Android应用程序安装包文件进行解压缩,从而获得字节码文件和Manifest文件。这两个文件分别用于API提取和manifest约简当中。API提取步骤通过遍历字节码文件来检查所有API调用。manifest约简步骤通过API提取模块中所得到的实际使用的权限列表对Manifest文件所请求的权限进行修改,删除掉那些已请求但未使用的权限。经过约简的Manifest文件与原始的字节码文件最后一起通过安装包合成模块合成新的无权限过度请求的安装包文件。
API提取过程是本发明方法的核心组成部分。其主要作用是从字节码文件中提取所有使用到的权限。需要对这三种情况中所使用到的权限进行分别提取。相对应地,API提取共分为三个模块,即函数调用提取模块、Intent提取模块和ContentProvider提取模块。这三个模块都以安装包分解过程中得到的字节码文件和API权限关联表生成过程中产生的API权限关联表作为输入,输出为应用程序实际使用到的最小权限列表。
API函数调用提取模块提取程序中的所有函数调用,并在API权限关联表中查找所调用函数对应的权限,将查找到的权限添加到输出的已使用权限列表中。
API函数调用提取模块遍历每个类的每个方法中的每个指令,并检查这个指令是不是激活指令。如果是,则获取激活指令所调用的函数λ,λ中包括该函数的名称、参数以及所属类。判断API权限关联表中是否有函数λ与其权限的关联,如果有,则将权限关联表中λ所对应的所有权限加入到输出的已使用权限列表L中。为了保证L为最小权限列表,对于同一个权限只会添加一次。
如果权限关联表中没有函数λ的权限关联,则检查λ是否有可能继承自权限关联表中的某个API。分别提取函数λ的所属类α和函数名称β,回溯类α的继承关系链,并检查权限关联表中是否含有(α:β)的权限关联,如果没有,则继续回溯α,如果有,则将权限关联表中检查到的权限列表加入到L中。防止由于某些应用通过继承系统服务的方式访问系统资源而导致的漏报。
Intent提取模块提取程序发出Intent请求时的Action参数,并在API权限关联表中查找这些Action参数所对应的权限,添加到已使用权限列表中。ContentProvider提取模块提取程序发出的URL请求的schema,并在API权限关联表中查找这些schema所对应的权限,添加到已使用权限列表中。Action参数和URLschema都是字符串类型,因此Intent和ContentProvider提取模块查找这两个参数的方式是查找字节码文件中是否有相应的字符串。
经过API提取获得应用程序实际使用的权限列表之后,本发明方法还对请求了权限的Manifest文件进行修改,约简掉已请求但未使用的那些权限,从而达到最小权限。。
安装包整合步骤执行与安装包分解相反的操作。经过约简后的Manifest文件与安装包分解中所得到的字节码文件以及分解出的其他一些资源文件一起经过安装包整合,重新整合成安装包文件。重新合成的安装包文件除了其manifest文件经过修改以外,其他部分都没有经过修改,因此不会影响应用程序原有的结构、功能和语义。使用JDK中的jar命令对manifest文件、字节码文件以及其他资源文件进行打包。
综上所述,本发明提出了一种移动终端数据处理方法,对应用程序的权限进行分析和约束,提高程序安全性和可靠性,并且不影响程序的正确运行。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (4)
1.一种移动终端数据处理方法,其特征在于,包括:
检查应用程序安装包文件,提取程序中所有的API调用,分析API中所需的对应权限,以获得程序所使用的最低权限列表,通过该列表对应用程序所请求的权限列表进行约简,删除已请求但未使用的权限。
2.根据权利要求1所述的方法,其特征在于,所述提取程序中所有的API调用,进一步包括:
读取API权限关联数据文件,生成API与其权限的关联表,使用API权限对应的结果数据作为API权限关联数据源,所述数据源包括API函数调用与其所需权限对应数据、IntentAction与其所需权限对应数据、ContentProviderURLschema与其所需权限对应数据;
使用哈希表的数据结构存储API与其权限的关联关系,通过单个键对应多个值的多映射数据结构,以API为键,以其所需权限为值,以在API提取中获得所提取的API所对应的权限。
3.根据权利要求2所述的方法,其特征在于,所述检查应用程序安装包文件之前,该方法还包括:
对应用程序安装包文件进行解压缩,从而获得字节码文件和Manifest文件,所述字节码文件用于API提取,通过遍历字节码文件来检查所有API调用,所述Manifest文件用于权限约简,通过API提取过程中所得到的实际使用的权限列表对Manifest文件所请求的权限进行修改;
所述删除已请求但未使用的权限之后,该方法还包括:
将经过权限约简后的Manifest文件与字节码文件以及分解出的其他一些资源文件一起,重新整合成安装包文件,然后使用JDK中的jar命令对manifest文件、字节码文件以及其他资源文件进行打包。
4.根据权利要求3所述的方法,其特征在于,所述分析API中所需的对应权限,进一步包括:
从待测安装包中提取Manifest,分析应用程序所申请的权限,然后根据所申请的权限确定敏感权限检测的检测选项,检测选项包括所需检测的私有数据类型和所需检测的边界,根据检测选项对于相应的私有数据类型和边界进行敏感权限检测;
采用系统属性存储检测选项,在系统初始化时,分配一块共享内存区来存储属性,init守护进程启动属性服务,系统属性用于记录系统设置或进程之间的信息交换的全局变量,每个属性有一个名称和一个对应值,名称和值均为字符串,客户端通过属性服务修改、创建、获得共享内存中的系统属性;
在启动完成后,直接设置系统属性;读取Tag和Bound两个系统属性的值,即设置的检测选项,在添加敏感权限之前,根据读取到的检测选项Tag值,确定所需添加敏感权限的私有数据类型,执行相应的代码,在边界检测处,根据读取到的检测选项Bound值,确定所需监测的出口,执行相应的代码,编译源代码生成系统镜像,在模拟器中加载编译出的镜像文件,然后在模拟器系统中安装并运行待测应用程序,将应用程序的私有数据泄露行为自动记录在系统日志中,最后获得系统日志,分析日志并生成检测报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510663027.3A CN105184152B (zh) | 2015-10-13 | 2015-10-13 | 一种移动终端数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510663027.3A CN105184152B (zh) | 2015-10-13 | 2015-10-13 | 一种移动终端数据处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105184152A true CN105184152A (zh) | 2015-12-23 |
CN105184152B CN105184152B (zh) | 2018-03-30 |
Family
ID=54906226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510663027.3A Active CN105184152B (zh) | 2015-10-13 | 2015-10-13 | 一种移动终端数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105184152B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446711A (zh) * | 2016-09-30 | 2017-02-22 | 努比亚技术有限公司 | 一种信息处理方法及电子设备 |
CN107203706A (zh) * | 2016-03-16 | 2017-09-26 | 阿里巴巴集团控股有限公司 | App内部权限的检测方法及装置 |
CN109447274A (zh) * | 2017-08-30 | 2019-03-08 | 第四范式(北京)技术有限公司 | 用于执行机器学习的分布式系统及其方法 |
CN109829287A (zh) * | 2018-11-20 | 2019-05-31 | 新疆福禄网络科技有限公司 | Api接口权限访问方法、设备、存储介质及装置 |
CN111241521A (zh) * | 2020-01-03 | 2020-06-05 | 浙江省北大信息技术高等研究院 | 一种云上函数权限检测并修复方法、装置、存储介质及终端 |
CN111597187A (zh) * | 2017-08-30 | 2020-08-28 | 第四范式(北京)技术有限公司 | 用于执行机器学习的分布式系统及其方法 |
CN113254460A (zh) * | 2021-07-07 | 2021-08-13 | 阿里云计算有限公司 | 数据处理方法、系统、电子设备及计算机程序产品 |
CN117332412A (zh) * | 2023-12-01 | 2024-01-02 | 北京知其安科技有限公司 | 一种针对数据安全系统的检测方法、装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040133777A1 (en) * | 2002-12-19 | 2004-07-08 | Kiriansky Vladimir L. | Secure execution of a computer program |
CN103761472A (zh) * | 2014-02-21 | 2014-04-30 | 北京奇虎科技有限公司 | 基于智能终端设备的应用程序访问方法与装置 |
US20140136650A1 (en) * | 2012-11-13 | 2014-05-15 | Nokia Corporation | Method and apparatus for subscription of notifications based on content items |
CN103902330A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 一种判定移动终端应用程序申请未使用权限的方法及系统 |
CN104408366A (zh) * | 2014-11-26 | 2015-03-11 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
CN104462970A (zh) * | 2014-12-17 | 2015-03-25 | 中国科学院软件研究所 | 一种基于进程通信的Android应用程序权限滥用检测方法 |
-
2015
- 2015-10-13 CN CN201510663027.3A patent/CN105184152B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040133777A1 (en) * | 2002-12-19 | 2004-07-08 | Kiriansky Vladimir L. | Secure execution of a computer program |
US20140136650A1 (en) * | 2012-11-13 | 2014-05-15 | Nokia Corporation | Method and apparatus for subscription of notifications based on content items |
CN103902330A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 一种判定移动终端应用程序申请未使用权限的方法及系统 |
CN103761472A (zh) * | 2014-02-21 | 2014-04-30 | 北京奇虎科技有限公司 | 基于智能终端设备的应用程序访问方法与装置 |
CN104408366A (zh) * | 2014-11-26 | 2015-03-11 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
CN104462970A (zh) * | 2014-12-17 | 2015-03-25 | 中国科学院软件研究所 | 一种基于进程通信的Android应用程序权限滥用检测方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107203706A (zh) * | 2016-03-16 | 2017-09-26 | 阿里巴巴集团控股有限公司 | App内部权限的检测方法及装置 |
CN106446711A (zh) * | 2016-09-30 | 2017-02-22 | 努比亚技术有限公司 | 一种信息处理方法及电子设备 |
CN109447274A (zh) * | 2017-08-30 | 2019-03-08 | 第四范式(北京)技术有限公司 | 用于执行机器学习的分布式系统及其方法 |
CN111597187A (zh) * | 2017-08-30 | 2020-08-28 | 第四范式(北京)技术有限公司 | 用于执行机器学习的分布式系统及其方法 |
CN111597187B (zh) * | 2017-08-30 | 2023-09-01 | 第四范式(北京)技术有限公司 | 用于执行机器学习的分布式系统及其方法 |
CN109829287A (zh) * | 2018-11-20 | 2019-05-31 | 新疆福禄网络科技有限公司 | Api接口权限访问方法、设备、存储介质及装置 |
CN111241521A (zh) * | 2020-01-03 | 2020-06-05 | 浙江省北大信息技术高等研究院 | 一种云上函数权限检测并修复方法、装置、存储介质及终端 |
CN113254460A (zh) * | 2021-07-07 | 2021-08-13 | 阿里云计算有限公司 | 数据处理方法、系统、电子设备及计算机程序产品 |
CN113254460B (zh) * | 2021-07-07 | 2022-01-11 | 阿里云计算有限公司 | 数据处理方法、系统、电子设备及存储介质 |
CN117332412A (zh) * | 2023-12-01 | 2024-01-02 | 北京知其安科技有限公司 | 一种针对数据安全系统的检测方法、装置及电子设备 |
CN117332412B (zh) * | 2023-12-01 | 2024-03-15 | 北京知其安科技有限公司 | 一种针对数据安全系统的检测方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105184152B (zh) | 2018-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105184152A (zh) | 一种移动终端数据处理方法 | |
Quick et al. | Cloud storage forensics | |
Geneiatakis et al. | A Permission verification approach for android mobile applications | |
Ghazinour et al. | A study on digital forensic tools | |
CN105354485A (zh) | 一种便携式设备数据处理方法 | |
CN105956474A (zh) | Android平台软件异常行为检测系统 | |
Hemdan et al. | An efficient digital forensic model for cybercrimes investigation in cloud computing | |
CN105283852A (zh) | 模糊跟踪数据 | |
Arnatovich et al. | A comparison of android reverse engineering tools via program behaviors validation based on intermediate languages transformation | |
Acar et al. | No boundaries: data exfiltration by third parties embedded on web pages | |
CN105204973A (zh) | 云平台下基于虚拟机技术的异常行为监测分析系统及方法 | |
Makura et al. | Proactive forensics: Keystroke logging from the cloud as potential digital evidence for forensic readiness purposes | |
Fernández-Álvarez et al. | Extraction and analysis of retrievable memory artifacts from Windows Telegram Desktop application | |
Khademi et al. | An empirical evaluation of web-based fingerprinting | |
Stirparo et al. | In-memory credentials robbery on android phones | |
Schlepphorst et al. | Digital forensic approaches for cloud service models: A survey | |
Wen et al. | An empirical study of sdk credential misuse in ios apps | |
Alabi et al. | Toward a data spillage prevention process in Hadoop using data provenance | |
Stamatogiannakis et al. | Prov 2r: practical provenance analysis of unstructured processes | |
Verma et al. | Preserving dates and timestamps for incident handling in android smartphones | |
CN103413093B (zh) | 一种基于内存隔离的xen云平台虚拟机隔离方法 | |
Noorulla | Web browser private mode forensics analysis | |
Kemerlis et al. | iLeak: A lightweight system for detecting inadvertent information leaks | |
CN111241547A (zh) | 一种越权漏洞的检测方法、装置及系统 | |
Lee et al. | Analysis of application installation logs on android systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200117 Address after: 610000 No. 603, 604, floor 6, building 5, Jingrong International Plaza, No. 200, Tianfu 5th Street, Chengdu hi tech Zone, Chengdu, Sichuan Province Patentee after: Sichuan Aofei Air Service Technology Co., Ltd Address before: 610041, No. 1, No. 209, building 6, 1, No. 1, Tianfu Road, Chengdu hi tech Zone, Sichuan Patentee before: SICHUAN ZHONGKE TENGXIN TECHNOLOGY CO., LTD. |