CN105760758A - 静态检测应用程序的检测系统及方法、及计算机程序产品 - Google Patents
静态检测应用程序的检测系统及方法、及计算机程序产品 Download PDFInfo
- Publication number
- CN105760758A CN105760758A CN201510735644.XA CN201510735644A CN105760758A CN 105760758 A CN105760758 A CN 105760758A CN 201510735644 A CN201510735644 A CN 201510735644A CN 105760758 A CN105760758 A CN 105760758A
- Authority
- CN
- China
- Prior art keywords
- application program
- intelligent device
- program code
- detection system
- decipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000003068 static effect Effects 0.000 title claims description 13
- 238000004590 computer program Methods 0.000 title claims description 8
- 230000006870 function Effects 0.000 description 9
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
一种静态检测应用程序的方法,该方法包括下列步骤:由检测系统的一撷取器截取出经编译及加密的一待测应用程序中的至少一模块文件头字节码、至少一模块程序代码及一使用权限档;由检测系统的一反组译及解密器对经编译及加密的至少一模块文件头字节码、至少一模块程序代码及使用权限文件进行反组译及解密;由检测系统的一验证器分析经反组译及解密的使用权限文件、至少一模块程序代码及至少一模块文件头字节码,以判断是否对智能型装置执行不当的操作;以及由验证器根据判断是否对智能型装置执行不当的操作的结果产生一检测报告。
Description
技术领域
本发明涉及计算机的技术领域,特别有关于一种静态检测应用程序的检测系统及方法、以及计算机程序产品。
背景技术
智能型手机、平板计算机或计算机已是人们常用的智能型装置之一,为了因应人们使用智能型装置的各项需求,而开发出众多的应用程序(Application,简称app)使智能型装置具有更多的功能。然而,某些具有恶意或开发疏忽的应用程序会危害智能型装置的使用或窃取智能型装置内部的数据,造成使用者使用智能型装置的困扰或个人数据遭窃用。
为了防范具有恶意或开发疏忽的应用程序会危害智能型装置的使用或窃取智能型装置内部的数据,因此提出作为检测应用程序的检测系统或工具来进行检测。目前市面上检测应用程序的检测系统或工具是需要该应用程序的原始码(SourceCode)以进行检测,如果没有提供应用程序的原始码则无法进行测试,或者应用程序有提供原始码,但可能是疏忽或恶意,应用程序经编译(Compile)完的执行档会与原本的原始码有误差,造成检测的结果有所误差;再者,由人工检测应用程序的原始码的方式需要花费大量的检测时间与人力进行检测,因此检测的执行率不佳。
发明内容
有鉴于上述问题,本发明的目的提供一种静态检测应用程序的检测系统及方法、以及计算机程序产品,在无需提供应用程序的原始码情况下,可对应用程序进行检测,以检测出会危害智能型装置的使用或窃取智能型装置内部的数据的具有恶意或开发疏忽的应用程序,且由检测系统检测应用程序,可节省检测的时间与人力,因此提高检测的执行率。
本发明的第一方面是提供一种静态检测应用程序的方法,由一检测系统实施该方法,该方法包括下列步骤:
由该检测系统的一撷取器截取出经编译及加密的一待测应用程序中的至少一模块文件头字节码、至少一模块程序代码及一使用权限档,其中该至少一模块文件头字节码用以呼叫相应的该至少一模块程序代码,该使用权限文件记录该待测应用程序对一智能型装置执行哪些功能;
由该检测系统的一反组译及解密器对经编译及加密的该至少一模块文件头字节码、该至少一模块程序代码及该使用权限档进行反组译及解密;
由该检测系统的一验证器分析经反组译及解密的该使用权限文件,以判断是否记录有该待测应用程序对该智能型装置执行不当的操作;
由该验证器分析经反组译及解密的该至少一模块程序代码,以判断是否对该智能型装置执行不当的操作;
由该验证器分析经反组译及解密的该至少一模块文件头字节码,以判断是否呼叫对该智能型装置执行不当的操作的该至少一模块程序代码;以及
由该验证器根据判断是否对该智能型装置执行不当的操作的结果产生一检测报告。
本发明的第二方面是提供一种静态检测应用程序的检测系统,其包括:
一撷取器,截取出经编译及加密的一待测应用程序中的至少一模块文件头字节码、至少一模块程序代码及一使用权限档,其中该至少一模块文件头字节码用以呼叫相应的该至少一模块程序代码,该使用权限文件记录该待测应用程序对一智能型装置执行哪些功能;
一反组译及解密器,对经编译及加密的该至少一模块文件头字节码、该至少一模块程序代码及该使用权限档进行反组译及解密;以及
一验证器,分析经反组译及解密的该使用权限文件,以判断是否记录有该待测应用程序对该智能型装置执行不当的操作,分析经反组译及解密的该至少一模块程序代码,以判断是否对该智能型装置执行不当的操作,分析经反组译及解密的该至少一模块文件头字节码,以判断是否呼叫对该智能型装置执行不当的操作的该至少一模块程序代码,并根据判断是否对该智能型装置执行不当的操作的结果产生一检测报告。
本发明的第三方面是提供一种内储一程序的计算机程序产品,当一检测系统加载该程序并执行后,可完成本发明的第一态样的方法。
为使本领域技术人员能更进一步了解本发明,下文特列举本发明的较佳实施例,并配合所附图式,详细说明本发明的构成内容及所欲达成的功效。
附图说明
图1为本发明的静态检测应用程序的检测系统的方块图;
图2为本发明的静态检测应用程序的方法的流程图。
符号说明
10检测系统
12撷取器
14反组译及解密器
16验证器
18传输接口
20屏幕
22打印机
具体实施方式
图1为本发明的静态检测应用程序的检测系统的方块图。在图1中,为检测系统10包括一撷取器12、一反组译及解密器14一验证器16、一传输接口18及一屏幕20。其中,检测系统10是一计算机、一服务器或一云端,待测应用程序是为Android的一APK档或为iOS的一IPA档。
在本实施例中,待测应用程序是以应用于Android的应用程序作为本发明的例子,但并非用以局限本发明的应用范围,本发明亦可用以检测应用于iOS的应用程序。
撷取器12经由传输接口18接收经编译及加密的待测应用程序,而该待测应用程序是以Java所撰写的APK文件的应用程序。Java是一种计算机程序设计语言,拥有跨平台、对象导向、泛型程序设计的特性,广泛应用于企业级Web应用开发和行动应用开发。
Java不同于一般的编译语言和直译语言。其先将原始码编译成字节码,然后依据各种不同平台上的虚拟机器来解释执行字节码,从而实作了「一次编写,到处执行」的跨平台特性。
撷取器12将经编译及加密的待测应用程序中截取出的至少一Javabytecode(模块文件头字节码)、至少一Javacode(模块程序代码)及一Resource&AndroidManifest.xml(使用权限档)。其中,至少一Javabytecode用以呼叫相应的至少一Javacode,Resource&AndroidManifest.xml记录该待测应用程序对智能型装置执行哪些功能,亦即授权执行的应用程序对智能型装置要执行哪些功能,例如执行应用程序以读取智能型装置内部的联络人数据、简讯数据等,或传送智能型装置内部的个人数据至外部网址(URL,UniformResourceLocator)。
Javabytecode是Java虚拟机器执行的一种指令格式大多数操作码都是一个字节长,而有些操作需要参数,导致了有一些多字节的操作码。
反组译及解密器14对经编译及加密的至少一Javabytecode、至少一Javacode及Resource&AndroidManifest.xml进行反组译及解密,以产生反组译及解密的至少一Javabytecode、至少一Javacode的原始码及Resource&AndroidManifest.xml的文字内容,而可对该等至少一Javabytecode、至少一Javacode的原始码及Resource&AndroidManifest.xml的文字内容进行分析。
验证器16分析经反组译及解密的Resource&AndroidManifest.xml的文字内容,以判断是否记录有待测应用程序对智能型装置执行不当的操作,例如执行智能型装置的重开机、将智能型装置的内部数据传送至不明或不合法的网址等操作。
验证器16分析经反组译及解密的至少一Javacode的原始码,以判断所执行的Javacode是否对智能型装置执行上述不当的操作。当验证器16分析经反组译及解密的至少一Javacode时,验证器16亦可验证Javacode中一签章的真伪或一凭证的单一性,以验证待测应用程序的合法性。
验证器16分析经反组译及解密的至少一Javabytecode的原始码,以判断Javabytecode是否呼叫对智能型装置执行上述不当的操作的Javacode。
验证器16根据上述判断是否对智能型装置执行不当的操作的结果产生一检测报告。该检测报告的内容可分为危险级的报告,如执行应用程序会使智能型装置多次重开机的操作;警告级的报告,如侦错功能未关闭,可使外部计算机通过联机观看到智能型装置的内部数据;提醒级的报告,如执行应用程序时,智能型装置与外部计算机(或网址)之间回传数据即回传次数的数据。
验证器16产生检测报告后,由屏幕20显示由验证器16产生的检测报告,或者验证器16经由传输接口18传送检测报告至为外部装置的打印机22,而由打印机22打印出检测报告。
图2为本发明的静态检测应用程序的方法的流程图。在说明图2的流程步骤时参考图1的组件。
在图2中,由撷取器12经由传输接口18接收经编译及加密的待测应用程序,其中该待测应用程序是以Java所撰写的APK文件的应用程序(步骤S30)。
由撷取器12将经编译及加密的待测应用程序中截取出的至少一Javabytecode、至少一Javacode及一Resource&AndroidManifest.xml。其中,至少一Javabytecode用以呼叫相应的至少一Javacode,Resource&AndroidManifest.xml记录该待测应用程序对智能型装置执行哪些功能,亦即授权执行的应用程序对智能型装置要执行哪些功能,例如执行应用程序以读取智能型装置内部的联络人数据、简讯数据等,或传送智能型装置内部的个人数据至外部网址(步骤S32)。
由反组译及解密器14对经编译及加密的至少一Javabytecode、至少一Javacode及Resource&AndroidManifest.xml进行反组译及解密,以产生反组译及解密的至少一Javabytecode、至少一Javacode的原始码及Resource&AndroidManifest.xml的文字内容(步骤S34),而可对至少一Javabytecode、至少一Javacode的原始码及Resource&AndroidManifest.xml的文字内容进行分析。
由验证器16分析经反组译及解密的Resource&AndroidManifest.xml的文字内容,以判断是否记录有待测应用程序对智能型装置执行不当的操作,例如执行智能型装置的重开机、将智能型装置的内部数据传送至不明或不合法的网址等操作(步骤S36)。
由验证器16分析经反组译及解密的至少一Javacode的原始码,以判断所执行的Javacode是否对智能型装置执行上述不当的操作(步骤S38)。
例如:http://URL
string“h”;
string“t”;
string“t”;
string“p”;
string“:”;
string“/”;
string“/”;
string“U”;
string“R”;
string“L”;
其上表示将字符串http://URL拆解,在组合经拆解字符串后执行将智能型装置的内部数据传送至外部网址URL。
在由验证器16分析经反组译及解密的至少一Javacode的步骤中,亦可由验证器16验证至少一Javacode中一签章的真伪或一凭证的单一性,以验证待测应用程序的合法性。
由验证器16分析经反组译及解密的至少一Javabytecode的原始码,以判断Javabytecode是否呼叫对智能型装置执行上述不当的操作的Javacode(步骤S40)。例如不当的操作的数据(如http://URL(不明或不合法网址))写在Javabytecode中。
由验证器16根据上述判断是否对智能型装置执行不当的操作的结果产生一检测报告(步骤S42)。该检测报告的内容可分为危险级的报告,如执行应用程序会使智能型装置多次重开机的操作;警告级的报告,如侦错功能未关闭,可使外部计算机通过联机观看到智能型装置的内部数据;提醒级的报告,如执行应用程序时,智能型装置与外部计算机(或网址)之间回传数据即回传次数的数据。
验证器16产生检测报告后,由屏幕20显示由验证器16产生的检测报告(步骤S44),或者验证器16经由传输接口18传送检测报告至为外部装置的打印机22,而由打印机22打印出检测报告(步骤S46)。
由检测系统10检测应用程序,而由检测系统10分析反组译及解密的至少一Javabytecode、至少一Javacode的原始码及Resource&AndroidManifest.xml的文字内容以产生检测报告,根据检测报告判断待测应用程序是否会危害智能型装置的使用或窃取智能型装置的内部数据,并无需由人工方式对应用程序的原始码来进行判断,如此可节省检测应用程序的时间与人力,而提高检测的执行率。
本发明的上述方法可以内储一程序的一计算机程序产品来完成,当检测系统例如从网络下载该程序并执行后,便可完成如上述说明及图式中所示的方法步骤。
本发明是提供一种静态检测应用程序的检测系统及方法、以及计算机程序产品,其优点是在无需提供应用程序的原始码情况下,可对应用程序进行检测,以检测出会危害智能型装置的使用或窃取智能型装置内部的数据的具有恶意或开发疏忽的应用程序,且由检测系统检测应用程序可节省检测的时间与人力,因此提高检测的执行率。
Claims (12)
1.一种静态检测应用程序的方法,其特征在于,由一检测系统实施该方法,该方法包括下列步骤:
由该检测系统的一撷取器截取出经编译及加密的一待测应用程序中的至少一模块文件头字节码、至少一模块程序代码及一使用权限档,其中该至少一模块文件头字节码用以呼叫相应的该至少一模块程序代码,该使用权限文件记录该待测应用程序对一智能型装置执行哪些功能;
由该检测系统的一反组译及解密器对经编译及加密的该至少一模块文件头字节码、该至少一模块程序代码及该使用权限档进行反组译及解密;
由该检测系统的一验证器分析经反组译及解密的该使用权限文件,以判断是否记录有该待测应用程序对该智能型装置执行不当的操作;
由该验证器分析经反组译及解密的该至少一模块程序代码,以判断是否对该智能型装置执行不当的操作;
由该验证器分析经反组译及解密的该至少一模块文件头字节码,以判断是否呼叫对该智能型装置执行不当的操作的该至少一模块程序代码;以及
由该验证器根据判断是否对该智能型装置执行不当的操作的结果产生一检测报告。
2.如权利要求1所述的方法,其特征在于,该检测系统是一计算机、一服务器及一云端的其中之一,该智能型装置是一智能型手机、一平板计算机及一计算机的其中之一,该待测应用程序是为Android的一APK档或为iOS的一IPA档。
3.如权利要求2所述的方法,其特征在于,该至少一模块文件头字节码是Javabytecode,该至少一模块程序代码是Javacode,该使用权限档是Resource&AndroidManifest.xml。
4.如权利要求1所述的方法,其特征在于,在由该验证器分析经反组译及解密的该至少一模块程序代码的步骤中,验证该至少一模块程序代码中一签章的真伪或一凭证的单一性。
5.如权利要求1所述的方法,其特征在于,在由该撷取器截取出经编译及加密的该待测应用程序中的该至少一模块文件头字节码、该至少一模块程序代码及该使用权限档的步骤之前,由该撷取器经由该检测系统的一传输接口接收经编译及加密的该待测应用程序。
6.如权利要求1所述的方法,其特征在于,在由该验证器根据判断是否对该智能型装置执行不当的操作的结果产生该检测报告的步骤之后,由该检测系统的一屏幕显示该检测报告,或者由该验证器经由该检测系统的一传输接口传送该检测报告至一外部装置。
7.一种静态检测应用程序的检测系统,其特征在于,其包括:
一撷取器,截取出经编译及加密的一待测应用程序中的至少一模块文件头字节码、至少一模块程序代码及一使用权限档,其中该至少一模块文件头字节码用以呼叫相应的该至少一模块程序代码,该使用权限文件记录该待测应用程序对一智能型装置执行哪些功能;
一反组译及解密器,对经编译及加密的该至少一模块文件头字节码、该至少一模块程序代码及该使用权限档进行反组译及解密;以及
一验证器,分析经反组译及解密的该使用权限文件,以判断是否记录有该待测应用程序对该智能型装置执行不当的操作,分析经反组译及解密的该至少一模块程序代码,以判断是否对该智能型装置执行不当的操作,分析经反组译及解密的该至少一模块文件头字节码,以判断是否呼叫对该智能型装置执行不当的操作的该至少一模块程序代码,并根据判断是否对该智能型装置执行不当的操作的结果产生一检测报告。
8.如权利要求7所述的检测系统,其特征在于,该检测系统是一计算机、一服务器及一云端的其中之一,该智能型装置是一智能型手机、一平板计算机及一计算机的其中之一,该待测应用程序是为Android的一APK档或为iOS的一IPA档。
9.如权利要求8所述的检测系统,其特征在于,该至少一模块文件头字节码是Javabytecode,该至少一模块程序代码是Javacode,该使用权限档是Resource&AndroidManifest.xml。
10.如权利要求7所述的检测系统,其特征在于,当该验证器分析经反组译及解密的该至少一模块程序代码时,该验证器验证该至少一模块程序代码中一签章的真伪或一凭证的单一性。
11.如权利要求7所述的检测系统,其特征在于,进一步包括:
一传输接口,该撷取器经由该传输接口接收经编译及加密的该待测应用程序,该验证器经由该传输接口传送该检测报告至一外部装置;以及
一屏幕,显示该检测报告。
12.一种内储一程序的计算机程序产品,其特征在于,当一检测系统加载该程序并执行后,可完成权利要求1至6中任一项的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104100039A TWI541669B (zh) | 2015-01-05 | 2015-01-05 | Detection systems and methods for static detection applications, and computer program products |
TW104100039 | 2015-01-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105760758A true CN105760758A (zh) | 2016-07-13 |
Family
ID=56287147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510735644.XA Pending CN105760758A (zh) | 2015-01-05 | 2015-11-03 | 静态检测应用程序的检测系统及方法、及计算机程序产品 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160197950A1 (zh) |
CN (1) | CN105760758A (zh) |
TW (1) | TWI541669B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11461010B2 (en) * | 2015-07-13 | 2022-10-04 | Samsung Electronics Co., Ltd. | Data property-based data placement in a nonvolatile memory device |
US10282324B2 (en) | 2015-07-13 | 2019-05-07 | Samsung Electronics Co., Ltd. | Smart I/O stream detection based on multiple attributes |
US10509770B2 (en) | 2015-07-13 | 2019-12-17 | Samsung Electronics Co., Ltd. | Heuristic interface for enabling a computer device to utilize data property-based data placement inside a nonvolatile memory device |
CN108153666B (zh) * | 2016-12-06 | 2023-05-26 | 三六零科技集团有限公司 | 一种静态检测安卓代码中的资源回收漏洞的方法和装置 |
CN107766728A (zh) * | 2017-08-28 | 2018-03-06 | 国家电网公司 | 移动应用安全管理装置、方法及移动作业安全防护系统 |
CN107644165A (zh) * | 2017-08-29 | 2018-01-30 | 国家电网公司 | 安全防护平台以及安全防护方法和装置 |
CN109388966A (zh) * | 2018-10-08 | 2019-02-26 | 北京北信源信息安全技术有限公司 | 文件权限控制方法及装置 |
TWI751642B (zh) * | 2020-08-10 | 2022-01-01 | 騰擎科研創設股份有限公司 | 異音偵測及判斷成因之檢測系統 |
CN114780952A (zh) * | 2022-03-09 | 2022-07-22 | 浙江吉利控股集团有限公司 | 敏感应用调用场景的检测方法、系统及存储介质 |
CN114710482A (zh) * | 2022-03-23 | 2022-07-05 | 马上消费金融股份有限公司 | 文件检测方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8032940B1 (en) * | 2006-10-25 | 2011-10-04 | Chaperon, LLC | Method and system for generating and employing a secure integrated development environment |
CN103324871A (zh) * | 2013-05-23 | 2013-09-25 | 董礼貌 | 一种软件万变链接设备、系统和方法 |
CN104200155A (zh) * | 2014-08-12 | 2014-12-10 | 中国科学院信息工程研究所 | 基于苹果手机操作系统iOS保护用户隐私的监测装置和方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8918881B2 (en) * | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
CN102663285B (zh) * | 2012-03-21 | 2015-06-10 | 北京奇虎科技有限公司 | 一种apk病毒特征码的提取方法及装置 |
KR101246623B1 (ko) * | 2012-09-03 | 2013-03-25 | 주식회사 안랩 | 악성 애플리케이션 진단 장치 및 방법 |
US20140150101A1 (en) * | 2012-09-12 | 2014-05-29 | Xecure Lab Co., Ltd. | Method for recognizing malicious file |
KR101739125B1 (ko) * | 2013-02-27 | 2017-05-24 | 한국전자통신연구원 | 모바일 디바이스용 어플리케이션의 권한을 분석하고 위험성을 검출하기 위한 장치 및 방법 |
US9195809B1 (en) * | 2014-08-14 | 2015-11-24 | Synack, Inc. | Automated vulnerability and error scanner for mobile applications |
-
2015
- 2015-01-05 TW TW104100039A patent/TWI541669B/zh active
- 2015-11-03 CN CN201510735644.XA patent/CN105760758A/zh active Pending
- 2015-12-14 US US14/967,927 patent/US20160197950A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8032940B1 (en) * | 2006-10-25 | 2011-10-04 | Chaperon, LLC | Method and system for generating and employing a secure integrated development environment |
CN103324871A (zh) * | 2013-05-23 | 2013-09-25 | 董礼貌 | 一种软件万变链接设备、系统和方法 |
CN104200155A (zh) * | 2014-08-12 | 2014-12-10 | 中国科学院信息工程研究所 | 基于苹果手机操作系统iOS保护用户隐私的监测装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20160197950A1 (en) | 2016-07-07 |
TW201626267A (zh) | 2016-07-16 |
TWI541669B (zh) | 2016-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105760758A (zh) | 静态检测应用程序的检测系统及方法、及计算机程序产品 | |
Spreitzenbarth et al. | Mobile-sandbox: having a deeper look into android applications | |
US10402179B1 (en) | Application randomization mechanism | |
Spreitzenbarth et al. | Mobile-Sandbox: combining static and dynamic analysis with machine-learning techniques | |
CN104680039B (zh) | 一种应用程序安装包的数据保护方法及装置 | |
KR101875866B1 (ko) | 모바일 어플리케이션의 취약점 점검 방법 및 서버 | |
EP3038004A1 (en) | Method for providing security for common intermediate language-based program | |
CN106203007B (zh) | 一种代码处理方法、装置及计算设备 | |
CN103996007A (zh) | Android应用权限泄露漏洞的测试方法及系统 | |
Nirumand et al. | VAnDroid: a framework for vulnerability analysis of Android applications using a model‐driven reverse engineering technique | |
WO2015149214A1 (en) | Method, apparatus, and computer-readable medium for obfuscating execution of application on virtual machine | |
CN107273142A (zh) | 程序更新方法、程序运行方法及装置 | |
CN104508672A (zh) | 程序执行装置以及程序分析装置 | |
CN104199657A (zh) | 开放平台的调用方法及装置 | |
CN112749088B (zh) | 应用程序检测方法、装置、电子设备和存储介质 | |
CN112231702A (zh) | 应用保护方法、装置、设备及介质 | |
JP2012008732A (ja) | インストール制御装置およびプログラム | |
Wang et al. | One Size Does Not Fit All: Uncovering and Exploiting Cross Platform Discrepant {APIs} in {WeChat} | |
CN105760761A (zh) | 软件行为分析方法和装置 | |
KR20140090503A (ko) | 앱 미리보기 수행 및 자동 인증 가능한 앱스토어 시스템 | |
CN111159712B (zh) | 检测方法、设备及存储介质 | |
CN106407815B (zh) | 漏洞检测方法及装置 | |
CN104965701A (zh) | 获取应用信息的方法及装置 | |
CN115828228A (zh) | 一种验证内存马检测能力的方法、装置及电子设备 | |
JP2012083909A (ja) | アプリケーション特性解析装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160713 |