CN105279091A - 一种基于动态污点分析的按需跟踪方法及装置 - Google Patents

一种基于动态污点分析的按需跟踪方法及装置 Download PDF

Info

Publication number
CN105279091A
CN105279091A CN201510802094.9A CN201510802094A CN105279091A CN 105279091 A CN105279091 A CN 105279091A CN 201510802094 A CN201510802094 A CN 201510802094A CN 105279091 A CN105279091 A CN 105279091A
Authority
CN
China
Prior art keywords
tracks
version
data
function body
pitching pile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510802094.9A
Other languages
English (en)
Other versions
CN105279091B (zh
Inventor
梁彬
游伟
李赞
石文昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renmin University of China
Original Assignee
Renmin University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renmin University of China filed Critical Renmin University of China
Priority to CN201510802094.9A priority Critical patent/CN105279091B/zh
Publication of CN105279091A publication Critical patent/CN105279091A/zh
Application granted granted Critical
Publication of CN105279091B publication Critical patent/CN105279091B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明涉及一种基于动态污点分析的按需跟踪方法及装置,其包括:对反编译后的Android应用程序中间语言进行语义识别,找出可能传播污染数据的目标函数,并对该目标函数进行插桩;对插桩后的Android应用程序中间语言进行重编译,污点分析方法被集成到Android应用程序中,将Android应用程序目录重新打包并签名,生成插桩后的Android应用程序;在插桩后的Android应用程序的运行过程中,实施按需跟踪的方法,默认采用无跟踪版本函数体,只对引入了敏感数据的情况采用跟踪版本函数体。本发明在Android平台动态污点跟踪分析方法的基础上,提供了能够优化其运行效率的按需跟踪方法及装置,并以动态污点跟踪分析为基础,可直接部署于Android平台,可以针对敏感信息进行高效的跟踪分析。

Description

一种基于动态污点分析的按需跟踪方法及装置
技术领域
本发明涉及一种按需跟踪方法及装置,特别是关于一种用于优化Android平台动态污点跟踪分析性能的基于动态污点分析的按需跟踪方法及装置。
背景技术
动态污点分析技术是一种有效而实用的信息流分析技术。利用动态污点分析技术可以较为准确地监控应用程序在运行过程中的信息流,例如跟踪是否有敏感数据从预设的污点源传播至预设的安全敏感操作点。
动态污点分析技术现已被广泛运用于未知漏洞检测、恶意软件分析、测试用例生成等安全研究领域。在Android平台上,动态污点分析技术的一个典型应用场景是对敏感信息操作的监控分析。在这一应用场景下,预设的污点源是用户的敏感信息,主要包括设备标识符、手机号码、地理位置、联系人列表和短信消息等;预设的安全敏感操作点是将信息传输出终端设备的操作,主要包括:网络通信、短信通讯等。通过动态污点分析技术实施对敏感信息操作的监控分析,能有效地减轻敏感信息泄漏给用户带来的威胁和隐患。
但是现有的Android平台上的动态污点分析技术,如果要跟踪敏感数据的行为,在具体实施过程中,插桩代码需要涉及几乎所有的数据操作,这种插桩是大范围的。在这种情况下,正常数据的处理也会触发污点跟踪分析代码,使得一个正常程序的执行中会引入大量不必要的污点分析代码,导致程序运行效率的明显降低。这对一个正常功能的应用程序来说是很不必要的性能开销。
发明内容
针对上述问题,本发明的目的是提供一种基于动态污点分析的按需跟踪方法及装置,根据数据源的敏感与否有针对性地进行数据跟踪,进一步提升现有的动态污点跟踪分析方法的执行效率。
为实现上述目的,本发明采取以下技术方案:一种基于动态污点分析的按需跟踪方法,其特征在于包括以下步骤:1)对反编译后的Android应用程序中间语言进行语义识别,找出可能传播污染数据的目标函数,并对该目标函数进行插桩;插桩包括生成无跟踪版本函数体和跟踪版本函数体,两个版本函数体集成在可能传播污染数据的目标函数中,无跟踪版本函数体在前,跟踪版本函数体在后;2)对插桩后的Android应用程序中间语言进行重编译,污点分析方法被集成到Android应用程序中,将重编译后的Android应用程序目录重新打包并签名,生成插桩后的Android应用程序;3)在插桩后的Android应用程序的运行过程中,实施按需跟踪方法,默认采用无跟踪版本函数体,只对引入了敏感数据的情况采用跟踪版本函数体。
优选地,所述步骤1)中,对反编译后的Android应用程序中间语言进行语义识别以及插桩,包括以下步骤:1.1)对反编译后的Android应用程序的中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,要满足以下两个条件即为可能传播污染数据的目标函数:(1)至少包含一条指令从目标函数的作用域外引入数据;(2)至少包含一条指令将数据传递到目标函数的作用域外;1.2)对可能传播污染数据的目标函数进行无跟踪版本函数体的插桩;1.3)对可能传播污染数据的目标函数进行跟踪版本函数体的插桩,跟踪版本函数体在无跟踪版本函数体之后,二者集成在可能传播污染数据的目标函数内。
优选地,所述步骤1)中,所述无跟踪版本函数体和跟踪版本函数体为:所述无跟踪版本函数体只跟踪所有会从目标函数的作用域外引入数据的操作,在其后插入一个条件转移操作,用于判断所引入的数据是否为敏感数据,如果没有引入敏感数据,就保持目标函数原本的运行逻辑不变,如果确实引入了敏感数据,则执行跟踪版本函数体,此时跟踪版本函数体会关注所有对数据的操作:包括从作用域外引入数据的操作、只在目标函数内传播数据的操作以及将数据传递到作用域外的操作,为其插入相应的动态污点跟踪分析方法中,以跟踪敏感数据的行为。
优选地,所述步骤3)中,实施按需跟踪的方法包括:3.1)插桩后的Android应用程序运行到已插桩的目标函数时,将默认执行无跟踪版本函数体,以判断是否有敏感数据引入,如果没有引入敏感数据,已插桩的目标函数将会按照原本执行逻辑继续执行;3.2)当确实引入了敏感数据时,已插桩的目标函数将从无跟踪版本函数体跳转到跟踪版本函数体,跟踪敏感数据在函数作用域内的行为。
为实现上述目的,本发明采取另一种技术方案:一种基于动态污点分析的按需跟踪装置,其特征在于包括:代码插桩模块、代码编译模块和按需跟踪实施模块;所述代码插桩模块用于对反编译后的Android应用程序中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,并将该目标函数的无跟踪版本函数体和跟踪版本函数体插入到Android应用程序文件中;所述代码编译模块用于将插桩后的文件重新编译,并对Android应用程序重新打包以及签名;所述按需跟踪实施模块用于对插桩后的Android应用程序实施按需跟踪的方法。
优选地,所述代码插桩模块包括语义分析单元、无跟踪版本函数体插桩单元和跟踪版本函数体插桩单元;所述语义分析单元用于对Android应用程序反编译后得到的中间语言的语义进行分析,识别出所有可能传播污染数据的目标函数;所述无跟踪版本函数体插桩单元用于给可能传播污染数据的目标函数插桩无跟踪版本的污点分析函数体,对每个引入作用域外数据的操作进行敏感性检查,以判断是否需要执行跟踪版本函数体,对正常数据则继续执行原有逻辑;所述跟踪版本函数体插桩单元用于在无跟踪版本函数体之后,给可能传播污染数据的目标函数插桩跟踪版本的污点分析函数体,二者集成在可能传播污染数据的目标函数内。
优选地,所述代码编译模块包括代码重编译单元和应用程序打包单元;所述代码重编译单元用于将插桩后的代码文件进行重新编译,使污点分析方法自然集成到Android应用程序中,最终生成可执行的文件;所述应用程序打包单元用于对插桩后的Android应用程序的所有相关文件进行打包,然后重新签名。
优选地,所述按需跟踪实施模块包括无跟踪版本函数体执行单元和跟踪版本函数体执行单元;所述无跟踪版本函数体执行单元用于判断数据的敏感性以及是否需要调用跟踪版本函数体;所述跟踪版本函数体执行单元用于当Android应用程序中的目标函数从其作用域外引入敏感数据时,由无跟踪版本函数体执行单元跳转执行,跟踪敏感数据的行为。
本发明由于采取以上技术方案,其具有以下优点:1、本发明在Android平台动态污点跟踪分析方法的基础上,提供了能够优化其运行效率的按需跟踪方法及装置。2、本发明以动态污点跟踪分析为基础,可直接部署于Android平台。3、本发明可用于在Android平台上针对敏感信息进行高效的跟踪分析。
附图说明
图1是本发明的总体流程示意图;
图2是本发明实施按需跟踪方法的流程示意图;
图3是本发明对反编译后的Android应用程序中间语言进行语义识别以及插桩的流程示意图。
具体实施方式
本发明提供一种基于动态污点分析的按需跟踪方法,该方法能提高Android平台动态污点跟踪分析方法性能,对可能引入敏感数据的函数进行插桩,生成无跟踪版本和跟踪版本两个版本的函数体,并使得跟踪版本函数体位于无跟踪版本函数体之后。当按需跟踪实施时,默认执行无跟踪版本函数体,判断引入数据的敏感性,只有当数据确实是敏感信息时,才触发跟踪版本函数体,否则依旧执行无跟踪版本函数体,使动态污点跟踪分析更有针对性,运行效率得到提升。下面结合附图和实施例对本发明进行详细的描述。
如图1所示,本发明具体包括以下步骤:
1)对反编译后的Android应用程序中间语言进行语义识别,找出可能传播污染数据的目标函数,并对该目标函数进行插桩;
其中,插桩包括生成无跟踪版本函数体和跟踪版本函数体,两个版本的函数体集成在可能传播污染数据的目标函数中,无跟踪版本函数体在前,跟踪版本函数体在后,即:对可能传播污染数据的目标函数插入两种不同的动态污点分析方法后,首先生成一个无跟踪版本函数体,再在无跟踪版本函数体后生成跟踪版本函数体。
2)对插桩后的Android应用程序中间语言进行重编译,污点分析方法被集成到Android应用程序中,将重编译后的Android应用程序目录重新打包并签名,生成插桩后的Android应用程序。
3)在插桩后的Android应用程序的运行过程中,实施按需跟踪的方法,默认采用无跟踪版本函数体,只对引入了敏感数据的情况采用跟踪版本函数体,从而有针对性地进行动态污点跟踪分析;
其中,如图2所示,实施按需跟踪的方法包括:
3.1)插桩后的Android应用程序运行到已插桩的目标函数时,将默认执行无跟踪版本函数体,以判断是否有敏感数据引入,如果没有引入敏感数据,已插桩的方法将会按照原本执行逻辑继续执行;
3.2)当确实引入了敏感数据时,已插桩的目标函数的控制流将从无跟踪版本函数体跳转到跟踪版本函数体,从而跟踪敏感数据在函数作用域内的行为。
上述步骤1)中,如图3所示,对反编译后的Android应用程序中间语言进行语义识别以及插桩,包括以下步骤:
1.1)对反编译后的Android应用程序的中间语言进行语义分析,识别出所有可能传播污染数据的目标函数;
其中,满足以下两个条件即为可能传播污染数据的方法:
(1)至少包含一条指令从目标函数的作用域外引入数据;
(2)至少包含一条指令将数据传递到目标函数的作用域外。
1.2)对可能传播污染数据的目标函数进行无跟踪版本函数体的插桩;
1.3)对可能传播污染数据的目标函数进行跟踪版本函数体的插桩,跟踪版本函数体在无跟踪版本函数体之后,二者集成在可能传播污染数据的目标函数内。
上述步骤1)中,目标函数的无跟踪版本函数体和跟踪版本函数体为:无跟踪版本函数体只跟踪所有会从目标函数的作用域外引入数据的操作,在其后插入一个条件转移操作,用于判断所引入的数据是否为敏感数据。如果没有引入敏感数据,就保持目标函数原本的运行逻辑不变;如果确实引入了敏感数据,则执行跟踪版本函数体,此时跟踪版本函数体会关注所有对数据的操作:包括从目标函数作用域外引入数据的操作、只在目标函数内传播数据的操作以及将数据传递到目标函数作用域外的操作,为其插入相应的动态污点跟踪分析代码,以跟踪敏感数据的行为。此外,跟踪版本函数体需加入标签便于无跟踪版本函数体寻找跳转地址。
本发明还提供一种基于动态污点分析的按需跟踪装置,其包括代码插桩模块、代码编译模块和按需跟踪实施模块。代码插桩模块用于对反编译后的Android应用程序中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,并将该目标函数的无跟踪版本函数体和跟踪版本函数体插入到Android应用程序文件中;代码编译模块用于将插桩后的文件重新编译,并对Android应用程序重新打包以及签名;按需跟踪实施模块用于对插桩后的Android应用程序实施按需跟踪的方法。
上述实施例中,代码插桩模块包括语义分析单元、无跟踪版本函数体插桩单元和跟踪版本函数体插桩单元。语义分析单元用于对Android应用程序反编译后得到的中间语言的语义进行分析,识别出所有可能传播污染数据的目标函数,即满足下面两个条件的方法:(1)至少包含一条指令从目标函数的作用域外引入数据,(2)至少包含一条指令将数据传递到目标函数的作用域外。无跟踪版本函数体插桩单元用于给可能传播污染数据的目标函数插桩无跟踪版本的污点分析函数体,对每个引入作用域外数据的操作进行敏感性检查,以判断是否需要执行跟踪版本函数体,对正常数据则继续执行原有逻辑。跟踪版本函数体插桩单元用于在无跟踪版本的污点分析函数体之后,给可能传播污染数据的目标函数插桩跟踪版本的污点分析函数体,二者集成在可能传播污染数据的目标函数内。跟踪版本函数体针对确实从目标函数作用域外引入了敏感数据的情况,对目标函数内所有的数据操作,为其插入相应的动态污点跟踪分析代码,以跟踪敏感数据的行为。
上述各实施例中,代码编译模块包括代码重编译单元和应用程序打包单元。代码重编译单元用于将插桩后的代码文件进行重新编译,使污点分析代码自然集成到Android应用程序中,最终生成可执行的文件;应用程序打包单元用于对插桩后的Android应用程序的所有相关文件进行打包,然后重新签名。
上述各实施例中,按需跟踪实施模块运行在目标Android平台终端上,其包括无跟踪版本函数体执行单元和跟踪版本函数体执行单元。无跟踪版本函数体执行单元是目标函数的默认执行单元,负责判断数据的敏感性以及是否需要调用跟踪版本函数体;跟踪版本函数体执行单元用于当Android应用程序中的目标函数从其作用域外引入敏感数据时,由无跟踪版本函数体执行单元跳转执行,从而跟踪敏感数据的行为。
上述各实施例仅用于说明本发明,各步骤都是可以有所变化的,在本发明技术方案的基础上,凡根据本发明原理对个别部件进行的改进和等同变换,均不应排除在本发明的保护范围之外。

Claims (8)

1.一种基于动态污点分析的按需跟踪方法,其特征在于包括以下步骤:
1)对反编译后的Android应用程序中间语言进行语义识别,找出可能传播污染数据的目标函数,并对该目标函数进行插桩;插桩包括生成无跟踪版本函数体和跟踪版本函数体,两个版本函数体集成在可能传播污染数据的目标函数中,无跟踪版本函数体在前,跟踪版本函数体在后;
2)对插桩后的Android应用程序中间语言进行重编译,污点分析方法被集成到Android应用程序中,将重编译后的Android应用程序目录重新打包并签名,生成插桩后的Android应用程序;
3)在插桩后的Android应用程序的运行过程中,实施按需跟踪方法,默认采用无跟踪版本函数体,只对引入了敏感数据的情况采用跟踪版本函数体。
2.如权利要求1所述的一种基于动态污点分析的按需跟踪方法,其特征在于:所述步骤1)中,对反编译后的Android应用程序中间语言进行语义识别以及插桩,包括以下步骤:
1.1)对反编译后的Android应用程序的中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,要满足以下两个条件即为可能传播污染数据的目标函数:
(1)至少包含一条指令从目标函数的作用域外引入数据;
(2)至少包含一条指令将数据传递到目标函数的作用域外;
1.2)对可能传播污染数据的目标函数进行无跟踪版本函数体的插桩;
1.3)对可能传播污染数据的目标函数进行跟踪版本函数体的插桩,跟踪版本函数体在无跟踪版本函数体之后,二者集成在可能传播污染数据的目标函数内。
3.如权利要求1所述的一种基于动态污点分析的按需跟踪方法,其特征在于:所述步骤1)中,所述无跟踪版本函数体和跟踪版本函数体为:所述无跟踪版本函数体只跟踪所有会从目标函数的作用域外引入数据的操作,在其后插入一个条件转移操作,用于判断所引入的数据是否为敏感数据,如果没有引入敏感数据,就保持目标函数原本的运行逻辑不变,如果确实引入了敏感数据,则执行跟踪版本函数体,此时跟踪版本函数体会关注所有对数据的操作:包括从作用域外引入数据的操作、只在目标函数内传播数据的操作以及将数据传递到作用域外的操作,为其插入相应的动态污点跟踪分析方法中,以跟踪敏感数据的行为。
4.如权利要求1或2所述的一种基于动态污点分析的按需跟踪方法,其特征在于:所述步骤3)中,实施按需跟踪的方法包括:
3.1)插桩后的Android应用程序运行到已插桩的目标函数时,将默认执行无跟踪版本函数体,以判断是否有敏感数据引入,如果没有引入敏感数据,已插桩的目标函数将会按照原本执行逻辑继续执行;
3.2)当确实引入了敏感数据时,已插桩的目标函数将从无跟踪版本函数体跳转到跟踪版本函数体,跟踪敏感数据在函数作用域内的行为。
5.一种实现如权利要求1至4任一项所述方法的基于动态污点分析的按需跟踪装置,其特征在于包括:代码插桩模块、代码编译模块和按需跟踪实施模块;所述代码插桩模块用于对反编译后的Android应用程序中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,并将该目标函数的无跟踪版本函数体和跟踪版本函数体插入到Android应用程序文件中;所述代码编译模块用于将插桩后的文件重新编译,并对Android应用程序重新打包以及签名;所述按需跟踪实施模块用于对插桩后的Android应用程序实施按需跟踪的方法。
6.如权利要求5所述的一种基于动态污点分析的按需跟踪装置,其特征在于:所述代码插桩模块包括语义分析单元、无跟踪版本函数体插桩单元和跟踪版本函数体插桩单元;所述语义分析单元用于对Android应用程序反编译后得到的中间语言的语义进行分析,识别出所有可能传播污染数据的目标函数;所述无跟踪版本函数体插桩单元用于给可能传播污染数据的目标函数插桩无跟踪版本的污点分析函数体,对每个引入作用域外数据的操作进行敏感性检查,以判断是否需要执行跟踪版本函数体,对正常数据则继续执行原有逻辑;所述跟踪版本函数体插桩单元用于在无跟踪版本函数体之后,给可能传播污染数据的目标函数插桩跟踪版本的污点分析函数体,二者集成在可能传播污染数据的目标函数内。
7.如权利要求5或6所述的一种基于动态污点分析的按需跟踪装置,其特征在于:所述代码编译模块包括代码重编译单元和应用程序打包单元;所述代码重编译单元用于将插桩后的代码文件进行重新编译,使污点分析方法自然集成到Android应用程序中,最终生成可执行的文件;所述应用程序打包单元用于对插桩后的Android应用程序的所有相关文件进行打包,然后重新签名。
8.如权利要求5或6所述的一种基于动态污点分析的按需跟踪装置,其特征在于:所述按需跟踪实施模块包括无跟踪版本函数体执行单元和跟踪版本函数体执行单元;所述无跟踪版本函数体执行单元用于判断数据的敏感性以及是否需要调用跟踪版本函数体;所述跟踪版本函数体执行单元用于当Android应用程序中的目标函数从其作用域外引入敏感数据时,由无跟踪版本函数体执行单元跳转执行,跟踪敏感数据的行为。
CN201510802094.9A 2015-11-19 2015-11-19 一种基于动态污点分析的按需跟踪方法及装置 Active CN105279091B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510802094.9A CN105279091B (zh) 2015-11-19 2015-11-19 一种基于动态污点分析的按需跟踪方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510802094.9A CN105279091B (zh) 2015-11-19 2015-11-19 一种基于动态污点分析的按需跟踪方法及装置

Publications (2)

Publication Number Publication Date
CN105279091A true CN105279091A (zh) 2016-01-27
CN105279091B CN105279091B (zh) 2018-01-16

Family

ID=55148136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510802094.9A Active CN105279091B (zh) 2015-11-19 2015-11-19 一种基于动态污点分析的按需跟踪方法及装置

Country Status (1)

Country Link
CN (1) CN105279091B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105808430A (zh) * 2016-03-03 2016-07-27 中国科学院软件研究所 一种多语义动态污点分析方法
CN107526966A (zh) * 2016-06-21 2017-12-29 中国科学院软件研究所 一种Android平台的复合污点传播追踪方法
CN108256338A (zh) * 2018-02-27 2018-07-06 中南大学 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法
CN112528240A (zh) * 2020-12-02 2021-03-19 上海交通大学 面向密码代码的自动化程序敏感数据保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834859A (zh) * 2015-04-24 2015-08-12 南京邮电大学 一种Android应用中恶意行为的动态检测方法
CN104834862A (zh) * 2015-03-25 2015-08-12 南京大学 一种安卓权限提升攻击的全面静态分析系统
US20150227746A1 (en) * 2014-02-07 2015-08-13 Northwestern University System and Method for Privacy Leakage Detection and Prevention System without Operating System Modification
US20150264065A1 (en) * 2009-12-15 2015-09-17 Intel Corporation Sensitive data tracking using dynamic taint analysis

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150264065A1 (en) * 2009-12-15 2015-09-17 Intel Corporation Sensitive data tracking using dynamic taint analysis
US20150227746A1 (en) * 2014-02-07 2015-08-13 Northwestern University System and Method for Privacy Leakage Detection and Prevention System without Operating System Modification
CN104834862A (zh) * 2015-03-25 2015-08-12 南京大学 一种安卓权限提升攻击的全面静态分析系统
CN104834859A (zh) * 2015-04-24 2015-08-12 南京邮电大学 一种Android应用中恶意行为的动态检测方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105808430A (zh) * 2016-03-03 2016-07-27 中国科学院软件研究所 一种多语义动态污点分析方法
CN105808430B (zh) * 2016-03-03 2018-07-03 中国科学院软件研究所 一种多语义动态污点分析方法
CN107526966A (zh) * 2016-06-21 2017-12-29 中国科学院软件研究所 一种Android平台的复合污点传播追踪方法
CN107526966B (zh) * 2016-06-21 2020-03-13 中国科学院软件研究所 一种Android平台的复合污点传播追踪方法
CN108256338A (zh) * 2018-02-27 2018-07-06 中南大学 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法
CN108256338B (zh) * 2018-02-27 2021-04-27 中南大学 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法
CN112528240A (zh) * 2020-12-02 2021-03-19 上海交通大学 面向密码代码的自动化程序敏感数据保护方法

Also Published As

Publication number Publication date
CN105279091B (zh) 2018-01-16

Similar Documents

Publication Publication Date Title
JP6686529B2 (ja) 脆弱性分析のための自律型推論システム
US9720798B2 (en) Simulating black box test results using information from white box testing
US20190317882A1 (en) Method and apparatus for testing a code file
US8910291B2 (en) Black-box testing of web applications with client-side code evaluation
CN104834859B (zh) 一种Android应用中恶意行为的动态检测方法
WO2017049800A1 (zh) 检测应用漏洞代码的方法和装置
US8387017B2 (en) Black box testing optimization using information from white box testing
US20150052611A1 (en) Method and device for extracting characteristic code of apk virus
KR20130051116A (ko) 애플리케이션 보안성 점검 자동화 장치 및 방법
CN102916937B (zh) 一种拦截网页攻击的方法、装置和客户端设备
US20180089437A1 (en) Automated security testing for a mobile application or a backend server
CN105279091A (zh) 一种基于动态污点分析的按需跟踪方法及装置
TWI541669B (zh) Detection systems and methods for static detection applications, and computer program products
EP3355229B1 (en) Analysis device, analysis method, and analysis program
CN105095759A (zh) 文件的检测方法及装置
CN109522235B (zh) 一种针对安卓动态加载的隐私泄露检测的方法
CN104732146A (zh) 一种Android程序漏洞检测方法及系统
JP6662117B2 (ja) 署名に基づく静的解析を用いた悪質ソフトウェアの動作の検出
CN114328208A (zh) 代码检测方法及装置、电子设备、存储介质
CN111859380A (zh) Android App漏洞的零误报检测方法
Khoury et al. Execution trace analysis using ltl-fo
Jha et al. Modeling and test case generation of inter-component communication in android
CN109543409B (zh) 用于检测恶意应用及训练检测模型的方法、装置及设备
CN105488399A (zh) 一种基于程序关键字调用序列的脚本病毒检测方法及系统
Tileria et al. {WearFlow}: Expanding Information Flow Analysis To Companion Apps in Wear {OS}

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant