CN105930728A - 一种应用审查方法及装置 - Google Patents
一种应用审查方法及装置 Download PDFInfo
- Publication number
- CN105930728A CN105930728A CN201610439351.1A CN201610439351A CN105930728A CN 105930728 A CN105930728 A CN 105930728A CN 201610439351 A CN201610439351 A CN 201610439351A CN 105930728 A CN105930728 A CN 105930728A
- Authority
- CN
- China
- Prior art keywords
- application
- unexamined
- credible
- executable file
- examining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Abstract
本发明公开了一种应用审查方法及装置,该方法包括:获取待审查应用的可执行文件,并对可执行文件中的数据进行提取及计算,得到待审查摘要;获取可执行文件中的可信摘要,可信摘要为待审查应用生成并被确定为可信应用时对其可执行文件中的数据进行提取及计算得到的;判断待审查摘要与可信摘要是否一致,如果是,则确定该待审查应用通过审查。由此,有效的实现对应用可信性的判断,与现有技术中仅仅对操作系统进行安全保障不同,与发明人发现的应用的可信与否很大程度上决定了可计算设备中的信息安全性对应,本申请通过对应用可信性的判断,从根本上杜绝了不可信应用对可计算设备的安全性造成的危害,实现了对于可计算设备的安全性的有效保障。
Description
技术领域
本发明涉及系统运行安全技术领域,更具体地说,涉及一种应用审查方法及装置。
背景技术
随着计算机技术以及嵌入式技术飞速发展,计算机及可移动智能设备等可计算设备已经用于人们的日常生活,而其实现的各种可执行应用提高了人们工作、生活的便捷性,实现了信息即时互联、共享,为经济发展注入新鲜的血液。但在这同时,病毒、蠕虫、特洛伊木马等非法程序肆意切入可计算设备的服务器、用户终端等窃取其存储的敏感信息并破坏数据,给人们的生命财产安全带来极大的威胁;因此,可计算设备的安全性越来越受到重视。
现有技术中用于保证可计算设备的安全性,通常是通过对可计算设备运行的操作系统进行相应安全设计实现的,即,通过保证操作系统的安全性,进而一定程度上保证可计算设备的安全性。但是,发明人发现,通常非法程序的入侵是通过操作系统之上运行的大量应用实现的,因此,应用的可信与否很大程度上决定了可计算设备中的信息安全性,而现有技术中仅仅对操作系统进行相应安全设计显然对于保障可计算设备的安全性所起的作用很小,有效性较差。
综上所述,现有技术中用于保障可计算设备的安全性的技术方案存在有效性较差的问题。
发明内容
本发明的目的是提供一种应用审查方法及装置,以解决现有技术中用于保障可计算设备的安全性的技术方案存在的有效性较差的问题。
为了实现上述目的,本发明提供如下技术方案:
一种应用审查方法,包括:
获取待审查应用的可执行文件,并对所述可执行文件中的数据进行提取及计算,得到待审查摘要;
获取所述可执行文件中的可信摘要,所述可信摘要为所述待审查应用生成并被确定为可信应用时对其可执行文件中的数据进行提取及计算得到的;
判断所述待审查摘要与所述可信摘要是否一致,如果是,则确定该待审查应用通过审查。
优选的,还包括:
利用预先获取的解密密码对所述可信摘要进行解密,如果解密成功,则执行判断所述可信摘要与所述待审查摘要是否一致的步骤,如果解密失败,则确定该待审查应用未通过审查。
优选的,获取所述可执行文件中的可信摘要,包括:
由所述可执行文件中的可信记录中获取所述可信摘要,所述可信记录为将所述可信摘要转化为符合所述可执行文件的格式后得到的。
优选的,还包括:
如果所述待审查应用通过审查,则判断预先设定的合法应用生成端中是否包含该待审查应用对应的应用生成端,如果是,则运行该应用,否则,则拒绝运行该应用。
优选的,还包括:
如果所述待审查应用未通过审查,则获取外界输入的需求指令,如果所述需求指令为需要对该待审查应用进行预设次数的运行的指令,则对该待审查应用进行预设次数的运行。
一种应用审查装置,包括:
第一获取模块,用于获取待审查应用的可执行文件,并对所述可执行文件中的数据进行提取及计算,得到待审查摘要;
第二获取模块,用于获取所述可执行文件中的可信摘要,所述可信摘要为所述待审查应用生成并被确定为可信应用时对其可执行文件中的数据进行提取及计算得到的;
摘要审查模块,用于判断所述待审查摘要与所述可信摘要是否一致,如果是,则确定该待审查应用通过审查。
优选的,还包括:
解密模块,用于利用预先获取的解密密码对所述可信摘要进行解密,如果解密成功,则执行判断所述可信摘要与所述待审查摘要是否一致的步骤,如果解密失败,则确定该待审查应用未通过审查。
优选的,第二获取模块包括:
获取单元,用于由所述可执行文件中的可信记录中获取所述可信摘要,所述可信记录为将所述可信摘要转化为符合所述可执行文件的格式后得到的。
优选的,还包括:
应用端审查模块,用于如果所述待审查应用通过审查,则判断预先设定的合法应用生成端中是否包含该待审查应用对应的应用生成端,如果是,则运行该应用,否则,则拒绝运行该应用。
优选的,还包括:
指令执行模块,用于如果所述待审查应用未通过审查,则获取外界输入的需求指令,如果所述需求指令为需要对该待审查应用进行预设次数的运行的指令,则对该待审查应用进行预设次数的运行。
本发明提供了一种应用审查方法及装置,其中,该方法包括:获取待审查应用的可执行文件,并对所述可执行文件中的数据进行提取及计算,得到待审查摘要;获取所述可执行文件中的可信摘要,所述可信摘要为所述待审查应用生成并被确定为可信应用时对其可执行文件中的数据进行提取及计算得到的;判断所述待审查摘要与所述可信摘要是否一致,如果是,则确定该待审查应用通过审查。本申请公开的上述技术特征中,通过将应用生成被确定为可信应用时对应可执行文件中数据的摘要与应用被运行前对应可执行文件中数据的摘要进行比对,确定应用的可执行文件中的数据是否发生变化,进而确定该应用是否为可信应用,由此,有效的实现对应用可信性的判断,与现有技术中仅仅对操作系统进行安全保障不同,与发明人发现的应用的可信与否很大程度上决定了可计算设备中的信息安全性对应,本申请通过对应用可信性的判断,从根本上杜绝了不可信应用对可计算设备的安全性造成的危害,实现了对于可计算设备的安全性的有效保障。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种应用审查方法的流程图;
图2为本发明实施例提供的一种应用审查装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本发明实施例提供的一种应用审查方法,可以包括以下步骤:
S11:获取待审查应用的可执行文件,并对可执行文件中的数据进行提取及计算,得到待审查摘要。
需要说明的是,本发明实施例中未写明主语的步骤均可以由操作系统端实现,即操作系统端在需要对任一应用进行运行前,对其可信性进行审查,以确定该应用是否可以运行。其中,待审查应用即为操作系统端在对其进行运行前对其进行审查的应用,而对可执行文件中的数据进行提取及计算得到的待审查摘要,实际可以理解为对可执行文件中的数据的简要表示。
S12:获取可执行文件中的可信摘要,可信摘要为待审查应用生成并被确定为可信应用时对其可执行文件中的数据进行提取及计算得到的。
需要说明的是,可信摘要的生成可以为应用生成端实现的,生成待审查应用并确定该待审查应用为可信应用,即应用生成端生成的不具有任何非法程序的合法应用,则对该应用的可执行文件中的数据进行提取及计算得到可信摘要,并将可信摘要加入到可执行文件中,其中,可信摘要实际可以理解为对对应可执行文件中数据的简要表示,且生成可信摘要和生成待审查摘要的方式可以相同。
S13:判断待审查摘要与可信摘要是否一致,如果是,则确定该待审查应用通过审查。
判断待审查摘要与可信摘要是否一致,如果一致,说明该待审查应用的可执行文件的数据与待审查应用生成并被确定为可信应用时的可执行文件的数据一致,即说明可执行文件中的数据未发生过任何改动,也就确定该待审查应用仍然为可信应用;如果不一致,则说明该待审查应用的可执行文件中的数据存在改动,而此改动很有可能是非法改动,因此,可以先确定该待审查应用为不可信应用。
本申请公开的上述技术特征中,通过将应用生成被确定为可信应用时对应可执行文件中数据的摘要与应用被运行前对应可执行文件中数据的摘要进行比对,确定应用的可执行文件中的数据是否发生变化,进而确定该应用是否为可信应用,由此,有效的实现对应用可信性的判断,与现有技术中仅仅对操作系统进行安全保障不同,与发明人发现的应用的可信与否很大程度上决定了可计算设备中的信息安全性对应,本申请通过对应用可信性的判断,从根本上杜绝了不可信应用对可计算设备的安全性造成的危害,实现了对于可计算设备的安全性的有效保障。
需要说明的是,本发明实施例中生成可信摘要的方式与生成待审查摘要的方式可以相同,此处将上述两种摘要统称为摘要进行统一说明,而可执行文件为对应不同摘要的可执行文件,即分别为应用生成被确定为可信应用时的可执行文件及应用被运行前的可执行文件,此处均用可执行文件进行统一说明,而生成摘要的方式具体可以为:提取可执行文件中的全部数据或者敏感数据,对所提取的数据进行哈文运算,得到摘要。其中,可以先分析可执行文件的文件结构,进而提取有效敏感的数据如.text、.data、.symtab,作为敏感数据,具体还可以根据实际需要确定所需提取的敏感数据。如果提取的数据为可执行文件的全部数据,能够保证获取的摘要与可执行文件中数据的高对应度,进而保证步骤S13中判断结果的准确定,如果提取的数据为可执行文件中的敏感数据,能够提高实现效率,具体提取全部数据或是提取敏感数据可以根据实际需要进行确定。
本发明实施例提供的一种应用审查方法,还可以包括:
利用预先获取的解密密码对可信摘要进行解密,如果解密成功,则执行判断可信摘要与待审查摘要是否一致的步骤,如果解密失败,则确定该待审查应用未通过审查。
需要说明的是,解密密码可以为操作系统端预先获取的,而该解密密码可以为应用生成端提供的。通过为可信摘要进行加密,在非法终端对可信摘要进行非法改动时由于其并不知道可信摘要的解密密码无法对其进行改动,因此,保证了可信摘要的可信性;而如果非法终端由于无法对可信摘要进行改动,因此生成非法可信摘要并将原可信摘要删除,而操作系统端对非法可信摘要解密时发现无法实现解密,则可知该可信摘要为非法可信摘要等情况,均可以通过对可信摘要进行加密保障了该摘要的可信性,避免了非法伪装的可能。
另外,由于可信摘要的解密密码为应用生成端提供的,因此,当操作系统端对某一应用生成端不再信任时,可以将该应用生成端提供的解密密码进行删除,由此,则无法对该应用生成端生成的应用对应的可信摘要进行解密,则该应用无法通过审查。当然,还可以由于对新的应用生成端的信任,添加将该应用生成端提供的解密密码,等,均可以根据实际需要进行设定,均在本发明的保护范围之内。
另外,获取可执行文件中的可信摘要,可以包括:
由可执行文件中的可信记录中获取可信摘要,可信记录为将可信摘要转化为符合可执行文件的格式后得到的。
需要说明的是,应用生成端获取可信摘要之后,可以将可信摘要加密并生成符合可执行文件格式的可信记录,已将可信记录加入到可执行文件中,实现对于可执行文件的扩展。具体来说,可信记录可以包括可信摘要生成时间、有效时间、可信摘要在可执行文件中的位置、可信摘要数据量、可信摘要计算方法等等,从而通过可信记录可以获取对应的可信摘要。
本发明实施例提供的一种应用审查方法,还可以包括:
如果待审查应用通过审查,则判断预先设定的合法应用生成端中是否包含该待审查应用对应的应用生成端,如果是,则运行该应用,否则,则拒绝运行该应用。
需要说明的是,预先设定的合法应用生成端即为操作系统端所信任的应用生成端,因此,即使待审查应用通过审查,但其不是合法应用生成端,也可以直接拒绝运行该应用,由此,可以根据操作系统端的配置策略确定合法应用生成端,进一步保证了操作性系统端的安全性。
另外,本发明实施例提供的一种应用审查方法,还可以包括:
如果待审查应用未通过审查,则获取外界输入的需求指令,如果需求指令为需要对该待审查应用进行预设次数的运行的指令,则对该待审查应用进行预设次数的运行。
如果待审查应用未通过审查,但是操作系统端又急需运行该应用,可以由工作人员输入需求指令,而操作系统端确定该需求指令为需要对待审查应用进行预设次数的需求指令时,则对其进行预设次数的运行,该预设次数可以根据实际需要进行确定,从而满足了操作系统端的正常工作。
另外,对于待审查应用的审查可以在加载初期,对应的,在确定需要对其运行时可以实现加载并运行,还可以根据实际需要进行其他设置,均在本发明的保护范围之内。
与上述方法相对应,本发明实施例还提供了一种应用审查装置,如图2所示,包括:
第一获取模块11,用于获取待审查应用的可执行文件,并对可执行文件中的数据进行提取及计算,得到待审查摘要;
第二获取模块12,用于获取可执行文件中的可信摘要,可信摘要为待审查应用生成并被确定为可信应用时对其可执行文件中的数据进行提取及计算得到的;
摘要审查模块13,用于判断待审查摘要与可信摘要是否一致,如果是,则确定该待审查应用通过审查。
需要说明的是,上述应用审查装置可以在操作系统端的内核层次进行嵌入,并且在对待审查应用审查完成后可以生成对应的审查日志,记录审查结果。
本发明实施例提供的一种应用审查装置,还可以包括:
解密模块,用于利用预先获取的解密密码对可信摘要进行解密,如果解密成功,则执行判断可信摘要与待审查摘要是否一致的步骤,如果解密失败,则确定该待审查应用未通过审查。
本发明实施例提供的一种应用审查装置,第二获取模块可以包括:
获取单元,用于由可执行文件中的可信记录中获取可信摘要,可信记录为将可信摘要转化为符合可执行文件的格式后得到的。
本发明实施例提供的一种应用审查装置,还可以包括:
应用端审查模块,用于如果待审查应用通过审查,则判断预先设定的合法应用生成端中是否包含该待审查应用对应的应用生成端,如果是,则运行该应用,否则,则拒绝运行该应用。
本发明实施例提供的一种应用审查装置,还可以包括:
指令执行模块,用于如果待审查应用未通过审查,则获取外界输入的需求指令,如果需求指令为需要对该待审查应用进行预设次数的运行的指令,则对该待审查应用进行预设次数的运行。
本发明实施例提供的一种应用审查装置中相关部分的说明请参见本发明实施例提供的一种应用审查方法中对应部分的详细说明,在此不再赘述。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种应用审查方法,其特征在于,包括:
获取待审查应用的可执行文件,并对所述可执行文件中的数据进行提取及计算,得到待审查摘要;
获取所述可执行文件中的可信摘要,所述可信摘要为所述待审查应用生成并被确定为可信应用时对其可执行文件中的数据进行提取及计算得到的;
判断所述待审查摘要与所述可信摘要是否一致,如果是,则确定该待审查应用通过审查。
2.根据权利要求1所述的方法,其特征在于,还包括:
利用预先获取的解密密码对所述可信摘要进行解密,如果解密成功,则执行判断所述可信摘要与所述待审查摘要是否一致的步骤,如果解密失败,则确定该待审查应用未通过审查。
3.根据权利要求2所述的方法,其特征在于,获取所述可执行文件中的可信摘要,包括:
由所述可执行文件中的可信记录中获取所述可信摘要,所述可信记录为将所述可信摘要转化为符合所述可执行文件的格式后得到的。
4.根据权利要求1所述的方法,其特征在于,还包括:
如果所述待审查应用通过审查,则判断预先设定的合法应用生成端中是否包含该待审查应用对应的应用生成端,如果是,则运行该应用,否则,则拒绝运行该应用。
5.根据权利要求1所述的方法,其特征在于,还包括:
如果所述待审查应用未通过审查,则获取外界输入的需求指令,如果所述需求指令为需要对该待审查应用进行预设次数的运行的指令,则对该待审查应用进行预设次数的运行。
6.一种应用审查装置,其特征在于,包括:
第一获取模块,用于获取待审查应用的可执行文件,并对所述可执行文件中的数据进行提取及计算,得到待审查摘要;
第二获取模块,用于获取所述可执行文件中的可信摘要,所述可信摘要为所述待审查应用生成并被确定为可信应用时对其可执行文件中的数据进行提取及计算得到的;
摘要审查模块,用于判断所述待审查摘要与所述可信摘要是否一致,如果是,则确定该待审查应用通过审查。
7.根据权利要求6所述的装置,其特征在于,还包括:
解密模块,用于利用预先获取的解密密码对所述可信摘要进行解密,如果解密成功,则执行判断所述可信摘要与所述待审查摘要是否一致的步骤,如果解密失败,则确定该待审查应用未通过审查。
8.根据权利要求7所述的装置,其特征在于,第二获取模块包括:
获取单元,用于由所述可执行文件中的可信记录中获取所述可信摘要,所述可信记录为将所述可信摘要转化为符合所述可执行文件的格式后得到的。
9.根据权利要求6所述的装置,其特征在于,还包括:
应用端审查模块,用于如果所述待审查应用通过审查,则判断预先设定的合法应用生成端中是否包含该待审查应用对应的应用生成端,如果是,则运行该应用,否则,则拒绝运行该应用。
10.根据权利要求6所述的装置,其特征在于,还包括:
指令执行模块,用于如果所述待审查应用未通过审查,则获取外界输入的需求指令,如果所述需求指令为需要对该待审查应用进行预设次数的运行的指令,则对该待审查应用进行预设次数的运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610439351.1A CN105930728B (zh) | 2016-06-17 | 2016-06-17 | 一种应用审查方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610439351.1A CN105930728B (zh) | 2016-06-17 | 2016-06-17 | 一种应用审查方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105930728A true CN105930728A (zh) | 2016-09-07 |
CN105930728B CN105930728B (zh) | 2019-05-10 |
Family
ID=56831128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610439351.1A Active CN105930728B (zh) | 2016-06-17 | 2016-06-17 | 一种应用审查方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105930728B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049046A (zh) * | 2019-04-19 | 2019-07-23 | 北京奇安信科技有限公司 | 访问控制方法、终端、服务器及系统 |
CN110515652A (zh) * | 2019-08-30 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 代码摘要的生成方法、装置和存储介质 |
CN110826066A (zh) * | 2019-10-30 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 代码摘要的生成方法、装置和计算机存储介质 |
CN112115426A (zh) * | 2019-06-04 | 2020-12-22 | 陕西思科锐迪网络安全技术有限责任公司 | 一种基于Windows操作系统中运行可执行文件的审计方法 |
CN112214415A (zh) * | 2020-11-03 | 2021-01-12 | 中国航空工业集团公司西安航空计算技术研究所 | 一种机载嵌入式系统的可执行文件可信管理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175267A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 通信终端及软件检测方法及装置 |
CN102317948A (zh) * | 2011-06-23 | 2012-01-11 | 华为技术有限公司 | 芯片的安全保护方法及芯片 |
-
2016
- 2016-06-17 CN CN201610439351.1A patent/CN105930728B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175267A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 通信终端及软件检测方法及装置 |
CN102317948A (zh) * | 2011-06-23 | 2012-01-11 | 华为技术有限公司 | 芯片的安全保护方法及芯片 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049046A (zh) * | 2019-04-19 | 2019-07-23 | 北京奇安信科技有限公司 | 访问控制方法、终端、服务器及系统 |
CN112115426A (zh) * | 2019-06-04 | 2020-12-22 | 陕西思科锐迪网络安全技术有限责任公司 | 一种基于Windows操作系统中运行可执行文件的审计方法 |
CN110515652A (zh) * | 2019-08-30 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 代码摘要的生成方法、装置和存储介质 |
CN110826066A (zh) * | 2019-10-30 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 代码摘要的生成方法、装置和计算机存储介质 |
CN112214415A (zh) * | 2020-11-03 | 2021-01-12 | 中国航空工业集团公司西安航空计算技术研究所 | 一种机载嵌入式系统的可执行文件可信管理方法 |
CN112214415B (zh) * | 2020-11-03 | 2023-04-18 | 中国航空工业集团公司西安航空计算技术研究所 | 一种机载嵌入式系统的可执行文件可信管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105930728B (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10032025B1 (en) | Behavior-based ransomware detection | |
RU2610254C2 (ru) | Система и способ определения измененных веб-страниц | |
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
CN105930728A (zh) | 一种应用审查方法及装置 | |
CN105683990B (zh) | 用于保护动态库的方法和装置 | |
KR101471589B1 (ko) | 공통중간언어 기반 프로그램을 위한 보안 제공 방법 | |
US7346780B2 (en) | Integrity ordainment and ascertainment of computer-executable instructions | |
WO2017101865A1 (zh) | 一种数据处理方法和装置 | |
EP4242892A2 (en) | Code pointer authentication for hardware flow control | |
CN105827574B (zh) | 一种文件访问系统、方法及装置 | |
CN109753796B (zh) | 一种大数据计算机网络安全防护装置及使用方法 | |
EP2492833A1 (en) | Method and apparatus for detecting malicious software | |
CN107273723A (zh) | 一种基于so文件加壳的Android平台应用软件保护方法 | |
Song et al. | Impeding Automated Malware Analysis with Environment-sensitive Malware. | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
CN103970574B (zh) | office程序的运行方法及装置、计算机系统 | |
CN104486306A (zh) | 基于指静脉识别和云服务进行身份认证的方法 | |
CN106161373B (zh) | 一种安全防护信息提示方法、安全监控装置以及系统 | |
CN111600701B (zh) | 一种基于区块链的私钥存储方法、装置及存储介质 | |
CN103530169B (zh) | 虚拟机文件保护方法和用户终端 | |
Panja et al. | Handling cross site scripting attacks using cache check to reduce webpage rendering time with elimination of sanitization and filtering in light weight mobile web browser | |
Flynn et al. | Smartphone security | |
Xu et al. | Security analysis and protection based on smali injection for android applications | |
Wolf | Ransomware detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |