CN105279091B - 一种基于动态污点分析的按需跟踪方法及装置 - Google Patents
一种基于动态污点分析的按需跟踪方法及装置 Download PDFInfo
- Publication number
- CN105279091B CN105279091B CN201510802094.9A CN201510802094A CN105279091B CN 105279091 B CN105279091 B CN 105279091B CN 201510802094 A CN201510802094 A CN 201510802094A CN 105279091 B CN105279091 B CN 105279091B
- Authority
- CN
- China
- Prior art keywords
- tracking
- data
- function body
- pitching pile
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种基于动态污点分析的按需跟踪方法及装置,其包括:对反编译后的Android应用程序中间语言进行语义识别,找出可能传播污染数据的目标函数,并对该目标函数进行插桩;对插桩后的Android应用程序中间语言进行重编译,污点分析方法被集成到Android应用程序中,将Android应用程序目录重新打包并签名,生成插桩后的Android应用程序;在插桩后的Android应用程序的运行过程中,实施按需跟踪的方法,默认采用无跟踪版本函数体,只对引入了敏感数据的情况采用跟踪版本函数体。本发明在Android平台动态污点跟踪分析方法的基础上,提供了能够优化其运行效率的按需跟踪方法及装置,并以动态污点跟踪分析为基础,可直接部署于Android平台,可以针对敏感信息进行高效的跟踪分析。
Description
技术领域
本发明涉及一种按需跟踪方法及装置,特别是关于一种用于优化Android平台动态污点跟踪分析性能的基于动态污点分析的按需跟踪方法及装置。
背景技术
动态污点分析技术是一种有效而实用的信息流分析技术。利用动态污点分析技术可以较为准确地监控应用程序在运行过程中的信息流,例如跟踪是否有敏感数据从预设的污点源传播至预设的安全敏感操作点。
动态污点分析技术现已被广泛运用于未知漏洞检测、恶意软件分析、测试用例生成等安全研究领域。在Android平台上,动态污点分析技术的一个典型应用场景是对敏感信息操作的监控分析。在这一应用场景下,预设的污点源是用户的敏感信息,主要包括设备标识符、手机号码、地理位置、联系人列表和短信消息等;预设的安全敏感操作点是将信息传输出终端设备的操作,主要包括:网络通信、短信通讯等。通过动态污点分析技术实施对敏感信息操作的监控分析,能有效地减轻敏感信息泄漏给用户带来的威胁和隐患。
但是现有的Android平台上的动态污点分析技术,如果要跟踪敏感数据的行为,在具体实施过程中,插桩代码需要涉及几乎所有的数据操作,这种插桩是大范围的。在这种情况下,正常数据的处理也会触发污点跟踪分析代码,使得一个正常程序的执行中会引入大量不必要的污点分析代码,导致程序运行效率的明显降低。这对一个正常功能的应用程序来说是很不必要的性能开销。
发明内容
针对上述问题,本发明的目的是提供一种基于动态污点分析的按需跟踪方法及装置,根据数据源的敏感与否有针对性地进行数据跟踪,进一步提升现有的动态污点跟踪分析方法的执行效率。
为实现上述目的,本发明采取以下技术方案:一种基于动态污点分析的按需跟踪方法,其特征在于包括以下步骤:1)对反编译后的Android应用程序中间语言进行语义识别,找出可能传播污染数据的目标函数,并对该目标函数进行插桩;插桩包括生成无跟踪版本函数体和跟踪版本函数体,两个版本函数体集成在可能传播污染数据的目标函数中,无跟踪版本函数体在前,跟踪版本函数体在后;2)对插桩后的Android应用程序中间语言进行重编译,污点分析方法被集成到Android应用程序中,将重编译后的Android应用程序目录重新打包并签名,生成插桩后的Android应用程序;3)在插桩后的Android应用程序的运行过程中,实施按需跟踪方法,默认采用无跟踪版本函数体,只对引入了敏感数据的情况采用跟踪版本函数体。
优选地,所述步骤1)中,对反编译后的Android应用程序中间语言进行语义识别以及插桩,包括以下步骤:1.1)对反编译后的Android应用程序的中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,要满足以下两个条件即为可能传播污染数据的目标函数:(1)至少包含一条指令从目标函数的作用域外引入数据;(2)至少包含一条指令将数据传递到目标函数的作用域外;1.2)对可能传播污染数据的目标函数进行无跟踪版本函数体的插桩;1.3)对可能传播污染数据的目标函数进行跟踪版本函数体的插桩,跟踪版本函数体在无跟踪版本函数体之后,二者集成在可能传播污染数据的目标函数内。
优选地,所述步骤1)中,所述无跟踪版本函数体和跟踪版本函数体为:所述无跟踪版本函数体只跟踪所有会从目标函数的作用域外引入数据的操作,在其后插入一个条件转移操作,用于判断所引入的数据是否为敏感数据,如果没有引入敏感数据,就保持目标函数原本的运行逻辑不变,如果确实引入了敏感数据,则执行跟踪版本函数体,此时跟踪版本函数体会关注所有对数据的操作:包括从作用域外引入数据的操作、只在目标函数内传播数据的操作以及将数据传递到作用域外的操作,为其插入相应的动态污点跟踪分析方法中,以跟踪敏感数据的行为。
优选地,所述步骤3)中,实施按需跟踪的方法包括:3.1)插桩后的Android应用程序运行到已插桩的目标函数时,将默认执行无跟踪版本函数体,以判断是否有敏感数据引入,如果没有引入敏感数据,已插桩的目标函数将会按照原本执行逻辑继续执行;3.2)当确实引入了敏感数据时,已插桩的目标函数将从无跟踪版本函数体跳转到跟踪版本函数体,跟踪敏感数据在函数作用域内的行为。
为实现上述目的,本发明采取另一种技术方案:一种基于动态污点分析的按需跟踪装置,其特征在于包括:代码插桩模块、代码编译模块和按需跟踪实施模块;所述代码插桩模块用于对反编译后的Android应用程序中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,并将该目标函数的无跟踪版本函数体和跟踪版本函数体插入到Android应用程序文件中;所述代码编译模块用于将插桩后的文件重新编译,并对Android应用程序重新打包以及签名;所述按需跟踪实施模块用于对插桩后的Android应用程序实施按需跟踪的方法。
优选地,所述代码插桩模块包括语义分析单元、无跟踪版本函数体插桩单元和跟踪版本函数体插桩单元;所述语义分析单元用于对Android应用程序反编译后得到的中间语言的语义进行分析,识别出所有可能传播污染数据的目标函数;所述无跟踪版本函数体插桩单元用于给可能传播污染数据的目标函数插桩无跟踪版本的污点分析函数体,对每个引入作用域外数据的操作进行敏感性检查,以判断是否需要执行跟踪版本函数体,对正常数据则继续执行原有逻辑;所述跟踪版本函数体插桩单元用于在无跟踪版本函数体之后,给可能传播污染数据的目标函数插桩跟踪版本的污点分析函数体,二者集成在可能传播污染数据的目标函数内。
优选地,所述代码编译模块包括代码重编译单元和应用程序打包单元;所述代码重编译单元用于将插桩后的代码文件进行重新编译,使污点分析方法自然集成到Android应用程序中,最终生成可执行的文件;所述应用程序打包单元用于对插桩后的Android应用程序的所有相关文件进行打包,然后重新签名。
优选地,所述按需跟踪实施模块包括无跟踪版本函数体执行单元和跟踪版本函数体执行单元;所述无跟踪版本函数体执行单元用于判断数据的敏感性以及是否需要调用跟踪版本函数体;所述跟踪版本函数体执行单元用于当Android应用程序中的目标函数从其作用域外引入敏感数据时,由无跟踪版本函数体执行单元跳转执行,跟踪敏感数据的行为。
本发明由于采取以上技术方案,其具有以下优点:1、本发明在Android平台动态污点跟踪分析方法的基础上,提供了能够优化其运行效率的按需跟踪方法及装置。2、本发明以动态污点跟踪分析为基础,可直接部署于Android平台。3、本发明可用于在Android平台上针对敏感信息进行高效的跟踪分析。
附图说明
图1是本发明的总体流程示意图;
图2是本发明实施按需跟踪方法的流程示意图;
图3是本发明对反编译后的Android应用程序中间语言进行语义识别以及插桩的流程示意图。
具体实施方式
本发明提供一种基于动态污点分析的按需跟踪方法,该方法能提高Android平台动态污点跟踪分析方法性能,对可能引入敏感数据的函数进行插桩,生成无跟踪版本和跟踪版本两个版本的函数体,并使得跟踪版本函数体位于无跟踪版本函数体之后。当按需跟踪实施时,默认执行无跟踪版本函数体,判断引入数据的敏感性,只有当数据确实是敏感信息时,才触发跟踪版本函数体,否则依旧执行无跟踪版本函数体,使动态污点跟踪分析更有针对性,运行效率得到提升。下面结合附图和实施例对本发明进行详细的描述。
如图1所示,本发明具体包括以下步骤:
1)对反编译后的Android应用程序中间语言进行语义识别,找出可能传播污染数据的目标函数,并对该目标函数进行插桩;
其中,插桩包括生成无跟踪版本函数体和跟踪版本函数体,两个版本的函数体集成在可能传播污染数据的目标函数中,无跟踪版本函数体在前,跟踪版本函数体在后,即:对可能传播污染数据的目标函数插入两种不同的动态污点分析方法后,首先生成一个无跟踪版本函数体,再在无跟踪版本函数体后生成跟踪版本函数体。
2)对插桩后的Android应用程序中间语言进行重编译,污点分析方法被集成到Android应用程序中,将重编译后的Android应用程序目录重新打包并签名,生成插桩后的Android应用程序。
3)在插桩后的Android应用程序的运行过程中,实施按需跟踪的方法,默认采用无跟踪版本函数体,只对引入了敏感数据的情况采用跟踪版本函数体,从而有针对性地进行动态污点跟踪分析;
其中,如图2所示,实施按需跟踪的方法包括:
3.1)插桩后的Android应用程序运行到已插桩的目标函数时,将默认执行无跟踪版本函数体,以判断是否有敏感数据引入,如果没有引入敏感数据,已插桩的方法将会按照原本执行逻辑继续执行;
3.2)当确实引入了敏感数据时,已插桩的目标函数的控制流将从无跟踪版本函数体跳转到跟踪版本函数体,从而跟踪敏感数据在函数作用域内的行为。
上述步骤1)中,如图3所示,对反编译后的Android应用程序中间语言进行语义识别以及插桩,包括以下步骤:
1.1)对反编译后的Android应用程序的中间语言进行语义分析,识别出所有可能传播污染数据的目标函数;
其中,满足以下两个条件即为可能传播污染数据的方法:
(1)至少包含一条指令从目标函数的作用域外引入数据;
(2)至少包含一条指令将数据传递到目标函数的作用域外。
1.2)对可能传播污染数据的目标函数进行无跟踪版本函数体的插桩;
1.3)对可能传播污染数据的目标函数进行跟踪版本函数体的插桩,跟踪版本函数体在无跟踪版本函数体之后,二者集成在可能传播污染数据的目标函数内。
上述步骤1)中,目标函数的无跟踪版本函数体和跟踪版本函数体为:无跟踪版本函数体只跟踪所有会从目标函数的作用域外引入数据的操作,在其后插入一个条件转移操作,用于判断所引入的数据是否为敏感数据。如果没有引入敏感数据,就保持目标函数原本的运行逻辑不变;如果确实引入了敏感数据,则执行跟踪版本函数体,此时跟踪版本函数体会关注所有对数据的操作:包括从目标函数作用域外引入数据的操作、只在目标函数内传播数据的操作以及将数据传递到目标函数作用域外的操作,为其插入相应的动态污点跟踪分析代码,以跟踪敏感数据的行为。此外,跟踪版本函数体需加入标签便于无跟踪版本函数体寻找跳转地址。
本发明还提供一种基于动态污点分析的按需跟踪装置,其包括代码插桩模块、代码编译模块和按需跟踪实施模块。代码插桩模块用于对反编译后的Android应用程序中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,并将该目标函数的无跟踪版本函数体和跟踪版本函数体插入到Android应用程序文件中;代码编译模块用于将插桩后的文件重新编译,并对Android应用程序重新打包以及签名;按需跟踪实施模块用于对插桩后的Android应用程序实施按需跟踪的方法。
上述实施例中,代码插桩模块包括语义分析单元、无跟踪版本函数体插桩单元和跟踪版本函数体插桩单元。语义分析单元用于对Android应用程序反编译后得到的中间语言的语义进行分析,识别出所有可能传播污染数据的目标函数,即满足下面两个条件的方法:(1)至少包含一条指令从目标函数的作用域外引入数据,(2)至少包含一条指令将数据传递到目标函数的作用域外。无跟踪版本函数体插桩单元用于给可能传播污染数据的目标函数插桩无跟踪版本的污点分析函数体,对每个引入作用域外数据的操作进行敏感性检查,以判断是否需要执行跟踪版本函数体,对正常数据则继续执行原有逻辑。跟踪版本函数体插桩单元用于在无跟踪版本的污点分析函数体之后,给可能传播污染数据的目标函数插桩跟踪版本的污点分析函数体,二者集成在可能传播污染数据的目标函数内。跟踪版本函数体针对确实从目标函数作用域外引入了敏感数据的情况,对目标函数内所有的数据操作,为其插入相应的动态污点跟踪分析代码,以跟踪敏感数据的行为。
上述各实施例中,代码编译模块包括代码重编译单元和应用程序打包单元。代码重编译单元用于将插桩后的代码文件进行重新编译,使污点分析代码自然集成到Android应用程序中,最终生成可执行的文件;应用程序打包单元用于对插桩后的Android应用程序的所有相关文件进行打包,然后重新签名。
上述各实施例中,按需跟踪实施模块运行在目标Android平台终端上,其包括无跟踪版本函数体执行单元和跟踪版本函数体执行单元。无跟踪版本函数体执行单元是目标函数的默认执行单元,负责判断数据的敏感性以及是否需要调用跟踪版本函数体;跟踪版本函数体执行单元用于当Android应用程序中的目标函数从其作用域外引入敏感数据时,由无跟踪版本函数体执行单元跳转执行,从而跟踪敏感数据的行为。
上述各实施例仅用于说明本发明,各步骤都是可以有所变化的,在本发明技术方案的基础上,凡根据本发明原理对个别部件进行的改进和等同变换,均不应排除在本发明的保护范围之外。
Claims (7)
1.一种基于动态污点分析的按需跟踪方法,其特征在于包括以下步骤:
1)对反编译后的Android应用程序中间语言进行语义识别,找出可能传播污染数据的目标函数,并对该目标函数进行插桩;插桩包括生成无跟踪版本函数体和跟踪版本函数体,两个版本函数体集成在可能传播污染数据的目标函数中,无跟踪版本函数体在前,跟踪版本函数体在后;
对反编译后的Android应用程序中间语言进行语义识别以及插桩,包括以下步骤:
1.1)对反编译后的Android应用程序的中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,要满足以下两个条件即为可能传播污染数据的目标函数:
(1)至少包含一条指令从目标函数的作用域外引入数据;
(2)至少包含一条指令将数据传递到目标函数的作用域外;
1.2)对可能传播污染数据的目标函数进行无跟踪版本函数体的插桩;
1.3)对可能传播污染数据的目标函数进行跟踪版本函数体的插桩,跟踪版本函数体在无跟踪版本函数体之后,二者集成在可能传播污染数据的目标函数内;
2)对插桩后的Android应用程序中间语言进行重编译,污点分析方法被集成到Android应用程序中,将重编译后的Android应用程序目录重新打包并签名,生成插桩后的Android应用程序;
3)在插桩后的Android应用程序的运行过程中,实施按需跟踪方法,默认采用无跟踪版本函数体,只对引入了敏感数据的情况采用跟踪版本函数体。
2.如权利要求1所述的一种基于动态污点分析的按需跟踪方法,其特征在于:所述步骤1)中,所述无跟踪版本函数体和跟踪版本函数体为:所述无跟踪版本函数体只跟踪所有会从目标函数的作用域外引入数据的操作,在其后插入一个条件转移操作,用于判断所引入的数据是否为敏感数据,如果没有引入敏感数据,就保持目标函数原本的运行逻辑不变,如果确实引入了敏感数据,则执行跟踪版本函数体,此时跟踪版本函数体会关注所有对数据的操作:包括从作用域外引入数据的操作、只在目标函数内传播数据的操作以及将数据传递到作用域外的操作,为其插入相应的动态污点跟踪分析方法中,以跟踪敏感数据的行为。
3.如权利要求1或2所述的一种基于动态污点分析的按需跟踪方法,其特征在于:所述步骤3)中,实施按需跟踪的方法包括:
3.1)插桩后的Android应用程序运行到已插桩的目标函数时,将默认执行无跟踪版本函数体,以判断是否有敏感数据引入,如果没有引入敏感数据,已插桩的目标函数将会按照原本执行逻辑继续执行;
3.2)当确实引入了敏感数据时,已插桩的目标函数将从无跟踪版本函数体跳转到跟踪版本函数体,跟踪敏感数据在函数作用域内的行为。
4.一种实现如权利要求1至3任一项所述方法的基于动态污点分析的按需跟踪装置,其特征在于包括:代码插桩模块、代码编译模块和按需跟踪实施模块;所述代码插桩模块用于对反编译后的Android应用程序中间语言进行语义分析,识别出所有可能传播污染数据的目标函数,并将该目标函数的无跟踪版本函数体和跟踪版本函数体插入到Android应用程序文件中;所述代码编译模块用于将插桩后的文件重新编译,并对Android应用程序重新打包以及签名;所述按需跟踪实施模块用于对插桩后的Android应用程序实施按需跟踪的方法。
5.如权利要求4所述的一种基于动态污点分析的按需跟踪装置,其特征在于:所述代码插桩模块包括语义分析单元、无跟踪版本函数体插桩单元和跟踪版本函数体插桩单元;所述语义分析单元用于对Android应用程序反编译后得到的中间语言的语义进行分析,识别出所有可能传播污染数据的目标函数;所述无跟踪版本函数体插桩单元用于给可能传播污染数据的目标函数插桩无跟踪版本的污点分析函数体,对每个引入作用域外数据的操作进行敏感性检查,以判断是否需要执行跟踪版本函数体,对正常数据则继续执行原有逻辑;所述跟踪版本函数体插桩单元用于在无跟踪版本函数体之后,给可能传播污染数据的目标函数插桩跟踪版本的污点分析函数体,二者集成在可能传播污染数据的目标函数内。
6.如权利要求4或5所述的一种基于动态污点分析的按需跟踪装置,其特征在于:所述代码编译模块包括代码重编译单元和应用程序打包单元;所述代码重编译单元用于将插桩后的代码文件进行重新编译,使污点分析方法自然集成到Android应用程序中,最终生成可执行的文件;所述应用程序打包单元用于对插桩后的Android应用程序的所有相关文件进行打包,然后重新签名。
7.如权利要求4或5所述的一种基于动态污点分析的按需跟踪装置,其特征在于:所述按需跟踪实施模块包括无跟踪版本函数体执行单元和跟踪版本函数体执行单元;所述无跟踪版本函数体执行单元用于判断数据的敏感性以及是否需要调用跟踪版本函数体;所述跟踪版本函数体执行单元用于当Android应用程序中的目标函数从其作用域外引入敏感数据时,由无跟踪版本函数体执行单元跳转执行,跟踪敏感数据的行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510802094.9A CN105279091B (zh) | 2015-11-19 | 2015-11-19 | 一种基于动态污点分析的按需跟踪方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510802094.9A CN105279091B (zh) | 2015-11-19 | 2015-11-19 | 一种基于动态污点分析的按需跟踪方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105279091A CN105279091A (zh) | 2016-01-27 |
CN105279091B true CN105279091B (zh) | 2018-01-16 |
Family
ID=55148136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510802094.9A Active CN105279091B (zh) | 2015-11-19 | 2015-11-19 | 一种基于动态污点分析的按需跟踪方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105279091B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105808430B (zh) * | 2016-03-03 | 2018-07-03 | 中国科学院软件研究所 | 一种多语义动态污点分析方法 |
CN107526966B (zh) * | 2016-06-21 | 2020-03-13 | 中国科学院软件研究所 | 一种Android平台的复合污点传播追踪方法 |
CN108256338B (zh) * | 2018-02-27 | 2021-04-27 | 中南大学 | 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法 |
CN112528240B (zh) * | 2020-12-02 | 2022-08-09 | 上海交通大学 | 面向密码代码的自动化程序敏感数据保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104834862A (zh) * | 2015-03-25 | 2015-08-12 | 南京大学 | 一种安卓权限提升攻击的全面静态分析系统 |
CN104834859A (zh) * | 2015-04-24 | 2015-08-12 | 南京邮电大学 | 一种Android应用中恶意行为的动态检测方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8893280B2 (en) * | 2009-12-15 | 2014-11-18 | Intel Corporation | Sensitive data tracking using dynamic taint analysis |
US10460112B2 (en) * | 2014-02-07 | 2019-10-29 | Northwestern University | System and method for privacy leakage detection and prevention system without operating system modification |
-
2015
- 2015-11-19 CN CN201510802094.9A patent/CN105279091B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104834862A (zh) * | 2015-03-25 | 2015-08-12 | 南京大学 | 一种安卓权限提升攻击的全面静态分析系统 |
CN104834859A (zh) * | 2015-04-24 | 2015-08-12 | 南京邮电大学 | 一种Android应用中恶意行为的动态检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105279091A (zh) | 2016-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11568055B2 (en) | System and method for automatically detecting a security vulnerability in a source code using a machine learning model | |
Andriesse et al. | Compiler-agnostic function detection in binaries | |
CN105279091B (zh) | 一种基于动态污点分析的按需跟踪方法及装置 | |
CN104834859B (zh) | 一种Android应用中恶意行为的动态检测方法 | |
CN104794401A (zh) | 一种静态分析辅助的符号执行漏洞检测方法 | |
CN105912381B (zh) | 一种基于规则库的编译期代码安全检测方法 | |
CN101714118A (zh) | 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法 | |
CN104899147A (zh) | 一种面向安全检查的代码静态分析方法 | |
CN104021084A (zh) | 一种Java源代码缺陷检测方法及装置 | |
CN104834837A (zh) | 一种基于语义的二进制代码反混淆方法 | |
WO2007025279A3 (en) | Apparatus and method for analyzing and supplementing a program to provide security | |
CN105808430B (zh) | 一种多语义动态污点分析方法 | |
CN101159732A (zh) | 基于数据流分析的恶意攻击检测方法 | |
CN102567661A (zh) | 基于机器学习的程序识别方法及装置 | |
CN109902024A (zh) | 一种程序路径敏感的灰盒测试方法及装置 | |
CN106022132A (zh) | 一种基于动态内容分析的网页木马实时检测方法 | |
CN107102885A (zh) | 利用adb方式检测安卓模拟器的方法及装置 | |
CN102012988A (zh) | 自动二进制恶意代码行为分析方法 | |
CN107193732A (zh) | 一种基于路径比对的校验函数定位方法 | |
Alrabaee et al. | On leveraging coding habits for effective binary authorship attribution | |
CN109522235A (zh) | 一种针对安卓动态加载的隐私泄露检测的方法 | |
CN105511934A (zh) | 应用程序开发中的资源处理方法及装置 | |
Zhao et al. | Compile-time code virtualization for android applications | |
Sotgiu et al. | Explainability-based debugging of machine learning for vulnerability discovery | |
CN105488399A (zh) | 一种基于程序关键字调用序列的脚本病毒检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |