CN105677574A - 基于函数控制流的安卓应用漏洞检测方法和系统 - Google Patents
基于函数控制流的安卓应用漏洞检测方法和系统 Download PDFInfo
- Publication number
- CN105677574A CN105677574A CN201610136930.9A CN201610136930A CN105677574A CN 105677574 A CN105677574 A CN 105677574A CN 201610136930 A CN201610136930 A CN 201610136930A CN 105677574 A CN105677574 A CN 105677574A
- Authority
- CN
- China
- Prior art keywords
- function
- data
- test
- android
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了基于函数控制流的安卓应用漏洞检测方法和系统,该方法在现有的静态分析方法、动态分析方法和动静结合的方法上,通过一次分析代码的操作,得到函数控制流图,并且根据函数控制流图来制定精确的动态分析测试用例,并自动进行动态测试。从而解决现有的分析方法中,多次模拟数据流运行对系统造成的高负担缺陷。本发明说明了通过函数控制流图生成测试用例的方法,提出一个适合本发明方法的测试系统架构,从而克服现有分析技术分析速度慢的缺点,提高了测试的效率。
Description
技术领域
本发明基于函数控制流的安卓应用漏洞检测方法和系统,属于通信技术领域。
背景技术
智能手机近几年来飞速增长,不仅日常生活越来越依赖其提供方便快捷的功能,甚至已经渗入到了政府、教育、医疗、军事等重要行业,互联网在我国各项事业中得到了广泛的应用,给我们的生活、工作和学习带来了巨大的变化,极大加速了社会的发展、丰富和方便了人们的生活。正因为如此,安卓成为许多恶意软件的攻击目标。而且这些攻击都越来越针对用户的个人隐私数据,如地理位置、联系人、手机号码、手机串号和短信等。一个安卓应用程序运行在用户手机上,免不了要收集用户的某些个人信息,在代码层面,总有设计疏漏的地方,这些点会造成内存泄漏、变量被捕获,这些信息流很有可能造成用户隐私信息泄露。
所以基于安卓平台的软件分析方法应运而生,不止可以分析解决已有的漏洞和病毒等,还能通过新一代的技术对未知的软件进行分析,从而确定漏洞和病毒。
现在国内外在安卓应用漏洞方面的研究重点,是结合了静态分析技术和动态分析技术进行软件分析的综合分析技术。
由于普通的fuzz需要大量的测试用例,而大多数的用例具有很大的重复性,并且难以触及整个程序的深处,于是利用静态分析来指导测试用例生成的技术就应运而生了。Saner就采用了这样一种技术,该系统首先对整个程序进行静态分析,通过跟踪程序对用户输入处理找到所有疑似漏洞的点(该点称为数据污染点,所影响的数据称为污染数据),然后通过生成针对每个疑似漏洞的测试用例来进行针对性的测试。
Saner这种结合静态分析与动态分析的新分析方法,解决了静态分析中,数据结果集庞大、误报率高、针对性不强的缺点,也解决了动态分析中,无法全自动分析、需要专业测试人员进行测试集生成的缺点。
现有的这种动态静态结合的分析方法,和基于传统的动态测试工具的分析流程,着眼于对数据流进行模拟,在动态测试和生成测试用例之前,就需要通过静态分析技术对程序进行几次模拟的“运行”,在这里的“运行”,不是指真正的程序运行,而是对原来的代码进行虚拟改造,主要是对变量和函数出入口进行标记,然后通过基于数据流的分析方法对程序进行代码级的分析,从而判断哪里是潜在的漏洞点,然后生成相应的测试用例进行动态测试。这几次的模拟“运行”,和对源程序的改造,对系统是一个很大的负担,并且分析速度比较慢。而本发明能够很好地解决上面的问题。
发明内容
本发明目的在于针对上述现有技术的不足,提出了一种基于函数控制流的安卓应用漏洞检测方法,该方法在现有的静态分析方法、动态分析方法和动静结合的方法上,通过一次分析代码的操作,得到函数控制流图(MethodControlFlowGraph)来制定精确的动态分析测试用例,并自动进行动态测试。从而解决现有的分析方法中,多次模拟数据流运行对系统造成的高负担。本发明说明了通过函数控制流图生成测试用例的方法,提出一个适合本发明方法的测试系统架构,从而克服现有分析技术分析速度慢的缺点,提高了测试的效率。
本发明解决其技术问题所采取的技术方案是:一种基于函数控制流的安卓应用漏洞检测方法,该方法包括如下步骤:
步骤1:通过dex2jar或者apktool反编译软件,按照反编译软件的说明,将原始安卓apk文件进行反编译,得到编译后的程序源码class.jar和配置文件androidmanifest.xml;
步骤2:对生成的源码和配置文件进行代码级静态分析,分析完毕输出得到MCFG图。其逻辑形式如图1所示,当程序运行时,运行到当前的函数M1时,函数M1包括了输入输出数据,即图中的in和out,接下来会继续调用或者接下去运行函数,比如图中的第二个函数M2。这样函数M1的输出数据out会变成参数传给函数M2,并且每个函数之间输入数据in和输出数据out也会根据函数内代码的功能做出数据类型或者数据大小的改变。当程序运行到最后一个函数时,Android系统对函数进行结束化操作,释放操作系统资源等,此时没有接下来要运行的函数了,图示到了结尾;
步骤3:根据MCFG图所示的函数间的运行顺序,在每个函数顺序运行之间,生成以函数顺序运行步骤为单位的参数映射表P,也就是当函数M1运行完系统接下来运行函数M2时,对M1的输出数据out和M2的输入数据in做出一行匹配记录,并且记录下这组数据的数据类型和大小是否改变。该表包括函数间的调用参数类型和参数名的对应关系;
步骤4:通过分析代码和API,根据代码内的用户数据定义和赋值情况,生成数据初始化列表D,该表明确了用户定义和系统默认的各种变量名称和对应于该名称的详细取值或者取值范围。
步骤5:根据Android系统运行时的数据运行转化规则,综合P表D表生成以函数间调用为单位的测试数据表DataTest,该表明确了函数间数据的初始状态和转化状态,是数据在函数内传递转化的理想化结果;
步骤6:根据测试数据表DataTest中每一步的数据,对源程序中对应的函数之间进行动态测试,对比动态测试后得到的数据结果和数据测试表中的预结果,如果不相同或者发生了数据类型的变化,则得到该步骤两端源代码函数间产生了漏洞。
本发明还提供了一种基于函数控制流的安卓应用漏洞检测系统,该系统包括函数匹配模块、API匹配模块、测试用例生成器、函数定位模块。
函数匹配模块是分析程序源码,找到函数间的调用关系,得到MCFG图。
API匹配模块是根据Android系统的API定义和MCFG图,生成参数映射表、数据转化映射表。
测试用例生成器是根据参数映射表、数据转化映射表和安卓数据运行规则,生成以函数调用步骤为单位的测试数据映射表。
函数定位模块是通过分析源代码,对应于源代码中的函数或生成的每一项的测试数据,可以对应的定位到具体源代码的地方。
有益效果:
1、本发明是通过函数控制流图进行静态和动态分析相结合,该方法解决了根据污染数据进行测试用例生成所造成的系统压力高、分析速度慢的问题。
2、本发明运用新的测试流程,节约了测试所需的时间、提高了分析效率,自动化的测试用例生成,对测试人员的要求大大降低。
3、本发明运用定位测试方法,使传统的动态测试结论从“软件是否运行正常”变为“软件某些函数是否设计正常”,帮助测试人员快速定位问题代码,极大缩短了程序的检查时间。
附图说明
图1为本发明的MCFG函数控制的方法流程图。
图2为本发明安卓软件漏洞测试流程图。
图3为本发明的系统架构图。
具体实施方式
下面结合说明书附图对本发明创造作进一步的详细说明。
本发明涉及到的名词解释,包括:
函数控制流图是指一个通过静态分析得到的链表结构,它指示了程序的入口函数和函数互相调用顺序,以及程序的结束出口,可以看成是程序进行每一步操作的函数调用运行顺序。
本发明基于函数控制流程图的测试用例生成方法,具体包括:
步骤1:应用静态分析技术,对apk包进行解压缩得到软件源码,对源码进行代码分析,由于Android软件编码和本身系统的特点,需要分析清单文件AndroidManifest.xml文件内的ContentProvider、BroadcastReceiver、Service和Activity的注册情况,得到代码所配置的注册信息。根据Android系统运行规则,把所解析出来的组件内的Override重写的函数进行分析,得到该软件的函数控制流程图(MCFG),逻辑结构如图1所示。
步骤2:对MCFG进行分析,以函数Mi之间调用步骤为单位,记为Si,对于每步Si,分析前后函数的参数类型定义,记录下结果并生成对应的参数映射表Pi(包括参数类型和参数名)。
步骤3:根据代码内的数据类型申明和赋值来记录数据初始化列表,如遇到从远程服务器或者本地读取数据,则根据数据类型的定义生成自定义数据来替代需要获取的数据,从而生成数据转化映射表Di。
步骤4:根据得到的Si,Pi和Di集合,运用数据匹配算法,生成以每个Si为单位的数据in—>out和out—>in列表项。
步骤5:根据步骤4中的列表项,通过数据生成规则,按照Android运算逻辑,生成测试数据表,在动态分析中运用此数据,与动态分析器记录下的数据流进行对比,如果出现了不同,则可推测某步Si前后的函数Mi和Mi+1中出现了漏洞,导致了数据的不统一。
步骤6:还可以对步骤4中的列表项,运用变异技术对本该生成的正常数据表进行变异,通过非正常数据表可进行软件的脆弱性测试。
如图1所示,本发明的分析方法的测试流程,具体包括:
步骤1:选定需要测试的安卓软件apk包,通过结构分析器对apk包进行静态结构分析,得到该apk的控制流图和函数参数列表。
步骤2:对得到的控制流图和参数列表进行函数依赖分析,得到源程序中的api匹配信息和函数调用关系列表。
步骤3:对控制流图和参数进行解析,并利用上述步骤2得到的列表生成供软件局部进行测试的测试用例数据。
步骤4:利用上述3中提到的局部定位测试的方法,根据函数流程控制图,来定位软件内部,进行软件局部的精确测试,从而得到动态测试结果。
步骤5:得到的结果存入漏洞库,流程结束。
本发明的测试系统的总体架构,具体包括:
根据测试流程新设计的测试系统结构如图3所示。
本发明综合考虑静态分析的结果和现有的动态分析的方法,提出了新的测试系统架构。在该架构中,测试人员向结构分析器提供准备测试的安卓apk软件包,进行预处理,可以得到流程中提到的各种数据,以备接下来使用。该分析器是一个静态的结构分析器,可以解析传入的apk软件包。分析器中的3个模块根据之前得到的数据,经过分析生成自己的数据,其中函数匹配模块和api匹配模块生成的列表信息,供测试用例生成器使用,生成针对某一部分的软件测试数据。函数定位模块生成的数据提供给动态测试工具,让动态测试工具定位并抓取需要测试的具体函数部分。该动态测试工具模拟软件的运行环境,并且像模拟器那样运行该软件,并可找到需要测试的函数入口,用生成的针对性的精确的测试用例进行运行模拟,记录下测试结果保存在漏洞库中。
图2为本发明安卓软件漏洞测试流程图,具体包括:
步骤1.在一个动态分析方法中,使用方案3的局部测试方法改造动态测试工具。
步骤2.部署方案2的测试系统。
步骤3.提供安卓apk软件包给结构解析器,解析器分析后生成供分析的apk软件结构流信息数据。
步骤4.该数据送入函数依赖分析器,生成需要使用的api匹配列表、函数匹配列表和参数等数据。
步骤5.运用步骤4中生成的数据根据函数信息和参数信息,生成对应于具体函数的具体测试用例,以供动态测试工具测试。
步骤6.动态测试工具根据传送来的数据和步骤3中的结构流信息,定位到具体的软件代码处进行精确分析,产生的结果保存在漏洞库中供查阅。
如图3所示,本发明还提供了一种基于函数控制流的安卓应用漏洞检测系统,该系统包括函数匹配模块、API匹配模块、测试用例生成器、函数定位模块。
函数匹配模块是分析程序源码,找到函数间的调用关系,得到MCFG图。
API匹配模块是根据Android系统的API定义和MCFG图,生成参数映射表、数据转化映射表。
测试用例生成器是根据参数映射表、数据转化映射表和安卓数据运行规则,生成以函数调用步骤为单位的测试数据映射表。
函数定位模块是通过分析源代码,对应于源代码中的函数或生成的每一项的测试数据,可以对应的定位到具体源代码的地方。
Claims (4)
1.一种基于函数控制流的安卓应用漏洞检测方法,其特征在于,所述方法包括如下步骤:
步骤1:通过dex2jar或apktool反编译软件,按照反编译软件的说明,将原始安卓apk文件进行反编译,得到编译后的程序源码class.jar和配置文件androidmanifest.xml;
步骤2:对生成的源码和配置文件进行代码级静态分析,分析完毕输出得到MCFG图;
步骤3:根据MCFG图所示的函数间的运行顺序,在每个函数顺序运行之间,生成以函数顺序运行步骤为单位的参数映射表P,也就是当函数M1运行完系统接下来运行函数M2时,对M1的输出数据out和M2的输入数据in做出一行匹配记录,并且记录下这组数据的数据类型和大小是否改变,包括函数间的调用参数类型和参数名的对应关系;
步骤4:通过分析代码和API,根据代码内的用户数据定义和赋值情况,生成数据初始化列表D,该表明确了用户定义和系统默认的各种变量名称和对应于该名称的详细取值或者取值范围;
步骤5:根据Android系统运行时的数据运行转化规则,综合P表D表生成以函数间调用为单位的测试数据表DataTest,明确了函数间数据的初始状态和转化状态,是数据在函数内传递转化的理想化结果;
步骤6:根据测试数据表DataTest中每一步的数据,对源程序中对应的函数之间进行动态测试,对比动态测试后得到的数据结果和数据测试表中的预结果,如果不相同或者发生了数据类型的变化,则得到该步骤两端源代码函数间产生了漏洞。
2.根据权利要求1所述的一种基于函数控制流的安卓应用漏洞检测方法,其特征在于,所述步骤包括:当程序运行时,运行到当前的函数M1时,函数M1包括了输入输出数据,即图中的in和out,接下来会继续调用或者接下去运行函数,比如图中的第二个函数M2,这样函数M1的输出数据out会变成参数传给函数M2,并且每个函数之间输入数据in和输出数据out也会根据函数内代码的功能做出数据类型或者数据大小的改变,当程序运行到最后一个函数时,Android系统对函数进行结束化操作,释放操作系统资源,此时没有接下来要运行的函数了,图示到了结尾。
3.根据权利要求1所述的一种基于函数控制流的安卓应用漏洞检测方法,其特征在于,所述方法应用于安卓应用漏洞检测系统。
4.一种基于函数控制流的安卓应用漏洞检测系统,其特征在于,所述系统包括函数匹配模块、API匹配模块、测试用例生成器、函数定位模块;
所述的函数匹配模块是分析程序源码,找到函数间的调用关系,得到MCFG图;
所述的API匹配模块是根据Android系统的API定义和MCFG图,生成参数映射表、数据转化映射表;
所述的测试用例生成器是根据参数映射表、数据转化映射表和安卓数据运行规则,生成以函数调用步骤为单位的测试数据映射表;
所述的函数定位模块是通过分析源代码,对应于源代码中的函数或生成的每一项的测试数据,对应的定位到具体源代码的地方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610136930.9A CN105677574B (zh) | 2016-03-10 | 2016-03-10 | 基于函数控制流的安卓应用漏洞检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610136930.9A CN105677574B (zh) | 2016-03-10 | 2016-03-10 | 基于函数控制流的安卓应用漏洞检测方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105677574A true CN105677574A (zh) | 2016-06-15 |
CN105677574B CN105677574B (zh) | 2019-03-05 |
Family
ID=56307509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610136930.9A Active CN105677574B (zh) | 2016-03-10 | 2016-03-10 | 基于函数控制流的安卓应用漏洞检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105677574B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108153666A (zh) * | 2016-12-06 | 2018-06-12 | 北京奇虎科技有限公司 | 一种静态检测安卓代码中的资源回收漏洞的方法和装置 |
CN108427882A (zh) * | 2018-03-13 | 2018-08-21 | 南京邮电大学 | 基于行为特征抽取的安卓软件动态分析检测法 |
CN108549605A (zh) * | 2018-04-13 | 2018-09-18 | 郑州云海信息技术有限公司 | 一种自动化测试方法 |
CN109062784A (zh) * | 2018-07-06 | 2018-12-21 | 北京大学 | 接口参数约束代码入口定位方法与系统 |
CN109063483A (zh) * | 2018-06-21 | 2018-12-21 | 北京大学 | 一种基于路径追踪的漏洞检测方法及系统 |
CN109214188A (zh) * | 2017-06-30 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 一种漏洞分析方法和装置及数据处理方法和装置 |
CN110347954A (zh) * | 2019-05-24 | 2019-10-18 | 北京因特睿软件有限公司 | 面向复杂Web应用的服务化方法 |
CN112733145A (zh) * | 2021-04-06 | 2021-04-30 | 北京邮电大学 | Android应用检测分析方法、电子设备及存储介质 |
CN113886250A (zh) * | 2021-09-30 | 2022-01-04 | 四川大学 | 函数调用动态热力图的绘制方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140059690A1 (en) * | 2012-02-16 | 2014-02-27 | Nec Laboratories America, Inc. | Method for Scalable Analysis of Android Applications for Security Vulnerability |
CN104573524A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于静态检测的模糊测试方法 |
-
2016
- 2016-03-10 CN CN201610136930.9A patent/CN105677574B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140059690A1 (en) * | 2012-02-16 | 2014-02-27 | Nec Laboratories America, Inc. | Method for Scalable Analysis of Android Applications for Security Vulnerability |
CN104573524A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于静态检测的模糊测试方法 |
Non-Patent Citations (1)
Title |
---|
韩继登 等: "Android平台组件劫持漏洞的研究", 《网络新媒体技术》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108153666B (zh) * | 2016-12-06 | 2023-05-26 | 三六零科技集团有限公司 | 一种静态检测安卓代码中的资源回收漏洞的方法和装置 |
CN108153666A (zh) * | 2016-12-06 | 2018-06-12 | 北京奇虎科技有限公司 | 一种静态检测安卓代码中的资源回收漏洞的方法和装置 |
CN109214188A (zh) * | 2017-06-30 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 一种漏洞分析方法和装置及数据处理方法和装置 |
CN109214188B (zh) * | 2017-06-30 | 2022-05-27 | 阿里巴巴集团控股有限公司 | 一种漏洞分析方法和装置及数据处理方法和装置 |
CN108427882A (zh) * | 2018-03-13 | 2018-08-21 | 南京邮电大学 | 基于行为特征抽取的安卓软件动态分析检测法 |
CN108427882B (zh) * | 2018-03-13 | 2022-06-17 | 南京邮电大学 | 基于行为特征抽取的安卓软件动态分析检测法 |
CN108549605B (zh) * | 2018-04-13 | 2021-06-29 | 郑州云海信息技术有限公司 | 一种自动化测试方法 |
CN108549605A (zh) * | 2018-04-13 | 2018-09-18 | 郑州云海信息技术有限公司 | 一种自动化测试方法 |
CN109063483A (zh) * | 2018-06-21 | 2018-12-21 | 北京大学 | 一种基于路径追踪的漏洞检测方法及系统 |
CN109063483B (zh) * | 2018-06-21 | 2020-05-12 | 北京大学 | 一种基于路径追踪的漏洞检测方法及系统 |
CN109062784B (zh) * | 2018-07-06 | 2021-04-27 | 北京大学 | 接口参数约束代码入口定位方法与系统 |
CN109062784A (zh) * | 2018-07-06 | 2018-12-21 | 北京大学 | 接口参数约束代码入口定位方法与系统 |
CN110347954B (zh) * | 2019-05-24 | 2021-06-25 | 因特睿科技有限公司 | 面向复杂Web应用的服务化方法 |
CN110347954A (zh) * | 2019-05-24 | 2019-10-18 | 北京因特睿软件有限公司 | 面向复杂Web应用的服务化方法 |
CN112733145A (zh) * | 2021-04-06 | 2021-04-30 | 北京邮电大学 | Android应用检测分析方法、电子设备及存储介质 |
CN112733145B (zh) * | 2021-04-06 | 2021-06-08 | 北京邮电大学 | Android应用检测分析方法、电子设备及存储介质 |
CN113886250A (zh) * | 2021-09-30 | 2022-01-04 | 四川大学 | 函数调用动态热力图的绘制方法 |
CN113886250B (zh) * | 2021-09-30 | 2023-04-11 | 四川大学 | 函数调用动态热力图的绘制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105677574B (zh) | 2019-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105677574A (zh) | 基于函数控制流的安卓应用漏洞检测方法和系统 | |
CN103577324B (zh) | 移动应用中隐私信息泄露的静态检测方法 | |
Holm et al. | Automatic data collection for enterprise architecture models | |
JP6686529B2 (ja) | 脆弱性分析のための自律型推論システム | |
US10372597B2 (en) | Software testing and verification | |
CN105069355A (zh) | webshell变形的静态检测方法和装置 | |
CN102402479B (zh) | 用于静态分析的中间表示结构 | |
CN103793652A (zh) | 一种基于静态分析的应用系统代码安全扫描装置 | |
CN108846282A (zh) | 基于静态污点分析的安卓应用程序权限泄露漏洞检测方法 | |
US8682935B2 (en) | System and method for application navigation | |
CN110188544A (zh) | 漏洞检测方法及装置、设备及存储介质 | |
CN106055479A (zh) | 一种基于强制执行的Android应用软件测试方法 | |
Holl et al. | Mobile application quality assurance | |
Matalonga et al. | Challenges in testing context aware software systems | |
CN108563951A (zh) | 病毒检测方法及装置 | |
CN106529283A (zh) | 一种面向软件定义网络的控制器安全性定量分析方法 | |
CN106649110A (zh) | 软件测试方法及系统 | |
US11449408B2 (en) | Method, device, and computer program product for obtaining diagnostic information | |
CN111930621A (zh) | Dns自动化性能测试方法、装置、设备及可读存储介质 | |
KR20200018966A (ko) | 사이버 위협 정보 처리 방법 및 장치 | |
CN111176995B (zh) | 一种基于大数据测试用例的测试方法和测试系统 | |
CN104731705B (zh) | 一种基于复杂网络的脏数据传播路径发现方法 | |
CN112685291A (zh) | 系统联合测试方法及相关装置 | |
CN115238280A (zh) | 一种基于物联网固件漏洞测试及利用靶标构建系统和方法 | |
CN109726550A (zh) | 异常操作行为检测方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |