CN105975856A - 一种移动终端病毒动态检测方法及系统 - Google Patents

一种移动终端病毒动态检测方法及系统 Download PDF

Info

Publication number
CN105975856A
CN105975856A CN201510619285.1A CN201510619285A CN105975856A CN 105975856 A CN105975856 A CN 105975856A CN 201510619285 A CN201510619285 A CN 201510619285A CN 105975856 A CN105975856 A CN 105975856A
Authority
CN
China
Prior art keywords
sample
simulator
api
application program
daily record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510619285.1A
Other languages
English (en)
Other versions
CN105975856B (zh
Inventor
冯泽
蒋杰
乔伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Antian Information Technology Co Ltd
Original Assignee
Wuhan Antian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Antian Information Technology Co Ltd filed Critical Wuhan Antian Information Technology Co Ltd
Priority to CN201510619285.1A priority Critical patent/CN105975856B/zh
Publication of CN105975856A publication Critical patent/CN105975856A/zh
Application granted granted Critical
Publication of CN105975856B publication Critical patent/CN105975856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提出了一种移动终端病毒动态检测方法及系统,利用进程注入技术和Hook技术获取Android系统中敏感行为API,通过对应用程序样本调用敏感API行为的监控,生成监控日志,最后通过对监控日志进行解析和检测生成检测报告。本发明弥补了现有通过静态解析病毒代码进行病毒库匹配的检测技术不能很好的对移动终端的病毒进行检出这一不足,采用全程动态处理和检测的方式,有效的对移动终端中混淆以及加壳的病毒进行检出。

Description

一种移动终端病毒动态检测方法及系统
技术领域
本发明涉及移动终端病毒检测技术领域,尤其涉及一种移动终端病毒动态检测方法及系统。
背景技术
随着移动终端设备的普及,以及其应用领域越来越广泛,使得移动终端成为了攻击者的一大攻击目标,目前出现在移动终端上的病毒日渐猖獗,并出现了很多混淆以及加壳的病毒,使得原本通过静态解析病毒代码进行病毒库匹配的检测技术面临的挑战越来越大。
发明内容
针对现有移动终端检测技术存在的缺陷,本发明提出了一种移动终端病毒动态检测方法及系统,利用进程注入技术和Hook技术获取Android系统中敏感行为API,通过对应用程序样本调用敏感API行为的监控,生成监控日志,最后通过对监控日志进行解析和检测生成检测报告。
具体发明内容包括:
一种移动终端病毒动态检测方法,包括:
启动Android系统模拟器,对进程孵化器zygote与系统服务进程管理器system_server进行进程注入操作,目的是帮助实现Java层API的Hook,以及进程监控;通过敏感API列表匹配,对Native层和Java层的敏感API进行Hook操作;通过调度管理中心将应用程序样本安装到模拟器中,对样本进行模拟触发操作;监控模拟触发操作的过程,当样本调用被Hook的API时,记录关键信息,并写入监控日志;提取监控日志的特征信息,将特征信息与病毒库中的相应病毒特征进行匹配,输出检测报告。
进一步地,所述对Native层和Java层的敏感API进行Hook操作,具体为:判断Android系统模拟器的模式,若为Dalvik模式,则进行Dalvik模式下的Java Hook;若为Art模式,则进行Art模式下的Java Hook。
进一步地,所述调度管理中心将应用程序样本安装到模拟器中,具体为:调度管理中心一次性将全部应用程序样本放入模拟器中;或调度管理中心分批定时将应用程序样本放入模拟器中;或调度管理中心分批将应用程序样本放入模拟器中,且在首批样本放入后,后续每批样本在接到紧前批样本运行结束报告后进行放入。
进一步地,所述模拟触发操作包括:模拟点击、模拟发送短信、模拟发送广播、模拟更改网络状态、模拟打电话、模拟重启。
进一步地,所述监控日志包括:API行为信息、Pcap文件信息、流量信息、dump文件信息、敏感行为截图;所述提取监控日志的特征信息,具体为:提取监控日志中的API行为信息、Pcap包信息、流量信息作为特征信息。
一种移动终端病毒动态检测系统,包括:
进程注入模块,用于启动Android系统模拟器,对进程孵化器zygote与系统服务进程管理器system_server进行进程注入操作;API Hook模块,用于通过敏感API列表匹配,对Native层和Java层的敏感API进行Hook操作;动态调度模块,用于将应用程序样本安装到模拟器中,对样本进行模拟触发操作;动态监控模块,用于监控模拟触发操作的过程,当样本调用被Hook的API时,记录关键信息,并写入监控日志;动态检测模块,用于提取监控日志的特征信息,将特征信息与病毒库中的相应病毒特征进行匹配,输出检测报告。
进一步地,所述对Native层和Java层的敏感API进行Hook操作,具体为:判断Android系统模拟器的模式,若为Dalvik模式,则进行Dalvik模式下的Java Hook;若为Art模式,则进行Art模式下的Java Hook。
进一步地,所述将应用程序样本安装到模拟器中,具体为:一次性将全部应用程序样本放入模拟器中;或分批定时将应用程序样本放入模拟器中;或分批将应用程序样本放入模拟器中,且在首批样本放入后,后续每批样本在接到紧前批样本运行结束报告后进行放入。
进一步地,所述模拟触发操作包括:模拟点击、模拟发送短信、模拟发送广播、模拟更改网络状态、模拟打电话、模拟重启。
进一步地,所述监控日志包括:API行为信息、Pcap文件信息、流量信息、dump文件信息、敏感行为截图;所述提取监控日志的特征信息,具体为:提取监控日志中的API行为信息、Pcap包信息、流量信息作为特征信息。
本发明的有益效果是:
针对现有通过静态解析病毒代码进行病毒库匹配的检测技术不能很好的对移动终端的病毒进行检出这一不足,提出了一种移动终端病毒动态检测方法及系统,利用进程注入技术和Hook技术获取Android系统中敏感行为API,通过对应用程序样本调用敏感API行为的监控,生成监控日志,最后通过对监控日志进行解析和检测生成检测报告。利用进程注入技术实现了对样本行为进行监控的同时,辅助实现了对Java层敏感API的Hook;监控样本行为过程中只对调用了敏感API的行为进行监控,而不是监控样本所有行为,确保检测结果准确率的同时提高了检测效率;检测时通过对监控日志的解析,提取行为信息、流量信息、Pcap包信息进行特征匹配,而不同于传统检测过程中直接使用行为特征进行匹配,使得检测结果更加精确,且检测过程大大降低了系统内存,有效提高检测效率;本发明提出的检测方法及系统,从敏感API的Hook、样本行为监控,到监控日志的检测,其过程均动态进行,不同于现有技术基于静态特征的检测,能够有效的检出混淆以及加壳的病毒。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种移动终端病毒动态检测的方法流程图。
图2为本发明一种移动终端病毒动态检测的系统结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种移动终端病毒动态检测的方法实施例,如图1所示,包括:
S101:启动Android系统模拟器,对进程孵化器zygote与系统服务进程管理器system_server进行进程注入操作,目的是帮助实现Java层API的Hook,以及进程监控;
S102:通过敏感API列表匹配,对Native层和Java层的敏感API进行Hook操作;
S103:通过调度管理中心将应用程序样本安装到模拟器中,对样本进行模拟触发操作;
S104:监控模拟触发操作的过程,当样本调用被Hook的API时,记录关键信息,并写入监控日志;
S105:提取监控日志的特征信息,将特征信息与病毒库中的相应病毒特征进行匹配,输出检测报告。
优选地,所述对Native层和Java层的敏感API进行Hook操作,具体为:判断Android系统模拟器的模式,若为Dalvik模式,则进行Dalvik模式下的Java Hook;若为Art模式,则进行Art模式下的Java Hook。
优选地,所述调度管理中心将应用程序样本安装到模拟器中,具体为:调度管理中心一次性将全部应用程序样本放入模拟器中;或调度管理中心分批定时将应用程序样本放入模拟器中;或调度管理中心分批将应用程序样本放入模拟器中,且在首批样本放入后,后续每批样本在接到紧前批样本运行结束报告后进行放入。
优选地,所述模拟触发操作包括:模拟点击、模拟发送短信、模拟发送广播、模拟更改网络状态、模拟打电话、模拟重启。
优选地,所述监控日志包括:API行为信息、Pcap文件信息、流量信息、dump文件信息、敏感行为截图;所述提取监控日志的特征信息,具体为:提取监控日志中的API行为信息、Pcap包信息、流量信息作为特征信息。
本发明还给出了一种移动终端病毒动态检测的系统实施例,如图2所示,包括:
进程注入模块201,用于启动Android系统模拟器,对进程孵化器zygote与系统服务进程管理器system_server进行进程注入操作;
API Hook模块202,用于通过敏感API列表匹配,对Native层和Java层的敏感API进行Hook操作;
动态调度模块203,用于将应用程序样本安装到模拟器中,对样本进行模拟触发操作;
动态监控模块204,用于监控模拟触发操作的过程,当样本调用被Hook的API时,记录关键信息,并写入监控日志;
动态检测模块205,用于提取监控日志的特征信息,将特征信息与病毒库中的相应病毒特征进行匹配,输出检测报告。
优选地,所述对Native层和Java层的敏感API进行Hook操作,具体为:判断Android系统模拟器的模式,若为Dalvik模式,则进行Dalvik模式下的Java Hook;若为Art模式,则进行Art模式下的Java Hook。
优选地,所述将应用程序样本安装到模拟器中,具体为:一次性将全部应用程序样本放入模拟器中;或分批定时将应用程序样本放入模拟器中;或分批将应用程序样本放入模拟器中,且在首批样本放入后,后续每批样本在接到紧前批样本运行结束报告后进行放入。
优选地,所述模拟触发操作包括:模拟点击、模拟发送短信、模拟发送广播、模拟更改网络状态、模拟打电话、模拟重启。
优选地,所述监控日志包括:API行为信息、Pcap文件信息、流量信息、dump文件信息、敏感行为截图;所述提取监控日志的特征信息,具体为:提取监控日志中的API行为信息、Pcap包信息、流量信息作为特征信息。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。针对现有通过静态解析病毒代码进行病毒库匹配的检测技术不能很好的对移动终端的病毒进行检出这一不足,提出了一种移动终端病毒动态检测方法及系统,利用进程注入技术和Hook技术获取Android系统中敏感行为API,通过对应用程序样本调用敏感API行为的监控,生成监控日志,最后通过对监控日志进行解析和检测生成检测报告。利用进程注入技术实现了对样本行为进行监控的同时,辅助实现了对Java层敏感API的Hook;监控样本行为过程中只对调用了敏感API的行为进行监控,而不是监控样本所有行为,确保检测结果准确率的同时提高了检测效率;检测时通过对监控日志的解析,提取行为信息、流量信息、Pcap包信息进行特征匹配,而不同于传统检测过程中直接使用行为特征进行匹配,使得检测结果更加精确,且检测过程大大降低了系统内存,有效提高检测效率;本发明提出的检测方法及系统,从敏感API的Hook、样本行为监控,到监控日志的检测,其过程均动态进行,不同于现有技术基于静态特征的检测,能够有效的检出混淆以及加壳的病毒。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (10)

1.一种移动终端病毒动态检测方法,其特征在于,包括:
启动Android系统模拟器,对进程孵化器zygote与系统服务进程管理器system_server进行进程注入操作;
通过敏感API列表匹配,对Native层和Java层的敏感API进行Hook操作;
通过调度管理中心将应用程序样本安装到模拟器中,对样本进行模拟触发操作;监控模拟触发操作的过程,当样本调用被Hook的API时,记录关键信息,并写入监控日志;
提取监控日志的特征信息,将特征信息与病毒库中的相应病毒特征进行匹配,输出检测报告。
2.如权利要求1所述的方法,其特征在于,所述对Native层和Java层的敏感API进行Hook操作,具体为:判断Android系统模拟器的模式,若为Dalvik模式,则进行Dalvik模式下的Java Hook;若为Art模式,则进行Art模式下的Java Hook。
3.如权利要求1所述的方法,其特征在于,所述调度管理中心将应用程序样本安装到模拟器中,具体为:调度管理中心一次性将全部应用程序样本放入模拟器中;或调度管理中心分批定时将应用程序样本放入模拟器中;或调度管理中心分批将应用程序样本放入模拟器中,且在首批样本放入后,后续每批样本在接到紧前批样本运行结束报告后进行放入。
4.如权利要求1所述的方法,其特征在于,所述模拟触发操作包括:模拟点击、模拟发送短信、模拟发送广播、模拟更改网络状态、模拟打电话、模拟重启。
5.如权利要求1所述的方法,其特征在于,所述监控日志包括:API行为信息、Pcap文件信息、流量信息、dump文件信息、敏感行为截图;所述提取监控日志的特征信息,具体为:提取监控日志中的API行为信息、Pcap包信息、流量信息作为特征信息。
6.一种移动终端病毒动态检测系统,其特征在于,包括:
进程注入模块,用于启动Android系统模拟器,对进程孵化器zygote与系统服务进程管理器system_server进行进程注入操作;
API Hook模块,用于通过敏感API列表匹配,对Native层和Java层的敏感API进行Hook操作;
动态调度模块,用于将应用程序样本安装到模拟器中,对样本进行模拟触发操作;
动态监控模块,用于监控模拟触发操作的过程,当样本调用被Hook的API时,记录关键信息,并写入监控日志;
动态检测模块,用于提取监控日志的特征信息,将特征信息与病毒库中的相应病毒特征进行匹配,输出检测报告。
7.如权利要求6所述的系统,其特征在于,所述对Native层和Java层的敏感API进行Hook操作,具体为:判断Android系统模拟器的模式,若为Dalvik模式,则进行Dalvik模式下的Java Hook;若为Art模式,则进行Art模式下的Java Hook。
8.如权利要求6所述的系统,其特征在于,所述将应用程序样本安装到模拟器中,具体为:一次性将全部应用程序样本放入模拟器中;或分批定时将应用程序样本放入模拟器中;或分批将应用程序样本放入模拟器中,且在首批样本放入后,后续每批样本在接到紧前批样本运行结束报告后进行放入。
9.如权利要求6所述的系统,其特征在于,所述模拟触发操作包括:模拟点击、模拟发送短信、模拟发送广播、模拟更改网络状态、模拟打电话、模拟重启。
10.如权利要求6所述的系统,其特征在于,所述监控日志包括:API行为信息、Pcap文件信息、流量信息、dump文件信息、敏感行为截图;所述提取监控日志的特征信息,具体为:提取监控日志中的API行为信息、Pcap包信息、流量信息作为特征信息。
CN201510619285.1A 2015-09-25 2015-09-25 一种移动终端病毒动态检测方法及系统 Active CN105975856B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510619285.1A CN105975856B (zh) 2015-09-25 2015-09-25 一种移动终端病毒动态检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510619285.1A CN105975856B (zh) 2015-09-25 2015-09-25 一种移动终端病毒动态检测方法及系统

Publications (2)

Publication Number Publication Date
CN105975856A true CN105975856A (zh) 2016-09-28
CN105975856B CN105975856B (zh) 2019-03-08

Family

ID=56988168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510619285.1A Active CN105975856B (zh) 2015-09-25 2015-09-25 一种移动终端病毒动态检测方法及系统

Country Status (1)

Country Link
CN (1) CN105975856B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598770A (zh) * 2016-12-19 2017-04-26 北京奇虎科技有限公司 Android系统中Native层异常上报处理方法及装置
CN107358103A (zh) * 2017-07-20 2017-11-17 国网上海市电力公司 基于敏感函数调用插桩的安卓敏感行为监控方法和系统
CN107992747A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 加壳应用的恶意行为检测方法和系统
CN108062475A (zh) * 2016-11-08 2018-05-22 武汉安天信息技术有限责任公司 一种恶意代码识别装置及方法
CN108229146A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 一种基于安卓虚拟容器的安全装置、方法及安全装置的构建方法
CN109492391A (zh) * 2018-11-05 2019-03-19 腾讯科技(深圳)有限公司 一种应用程序的防御方法、装置和可读介质
CN109740345A (zh) * 2018-12-26 2019-05-10 北京神州绿盟信息安全科技股份有限公司 一种监控进程的方法及装置
CN110866249A (zh) * 2018-12-11 2020-03-06 北京安天网络安全技术有限公司 一种动态检测恶意代码的方法、装置及电子设备
CN110879889A (zh) * 2019-11-27 2020-03-13 武汉虹旭信息技术有限责任公司 Windows平台的恶意软件的检测方法及系统
CN111914251A (zh) * 2020-07-03 2020-11-10 上海理想信息产业(集团)有限公司 一种基于混合控制技术的智能终端安全保护方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040039926A1 (en) * 2000-10-11 2004-02-26 Lambert Martin Richard Methods of providing java tamperproofing
CN102314561A (zh) * 2010-07-01 2012-01-11 电子科技大学 基于api hook的恶意代码自动分析方法和系统
CN104182688A (zh) * 2014-08-26 2014-12-03 北京软安科技有限公司 基于动态激活及行为监测的Android恶意代码检测装置和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040039926A1 (en) * 2000-10-11 2004-02-26 Lambert Martin Richard Methods of providing java tamperproofing
CN102314561A (zh) * 2010-07-01 2012-01-11 电子科技大学 基于api hook的恶意代码自动分析方法和系统
CN104182688A (zh) * 2014-08-26 2014-12-03 北京软安科技有限公司 基于动态激活及行为监测的Android恶意代码检测装置和方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107992747A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 加壳应用的恶意行为检测方法和系统
CN108062475A (zh) * 2016-11-08 2018-05-22 武汉安天信息技术有限责任公司 一种恶意代码识别装置及方法
CN106598770A (zh) * 2016-12-19 2017-04-26 北京奇虎科技有限公司 Android系统中Native层异常上报处理方法及装置
CN106598770B (zh) * 2016-12-19 2020-08-18 北京奇虎科技有限公司 Android系统中Native层异常上报处理方法及装置
CN108229146A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 一种基于安卓虚拟容器的安全装置、方法及安全装置的构建方法
CN107358103A (zh) * 2017-07-20 2017-11-17 国网上海市电力公司 基于敏感函数调用插桩的安卓敏感行为监控方法和系统
CN109492391A (zh) * 2018-11-05 2019-03-19 腾讯科技(深圳)有限公司 一种应用程序的防御方法、装置和可读介质
CN109492391B (zh) * 2018-11-05 2023-02-28 腾讯科技(深圳)有限公司 一种应用程序的防御方法、装置和可读介质
CN110866249A (zh) * 2018-12-11 2020-03-06 北京安天网络安全技术有限公司 一种动态检测恶意代码的方法、装置及电子设备
CN109740345A (zh) * 2018-12-26 2019-05-10 北京神州绿盟信息安全科技股份有限公司 一种监控进程的方法及装置
CN110879889A (zh) * 2019-11-27 2020-03-13 武汉虹旭信息技术有限责任公司 Windows平台的恶意软件的检测方法及系统
CN111914251A (zh) * 2020-07-03 2020-11-10 上海理想信息产业(集团)有限公司 一种基于混合控制技术的智能终端安全保护方法及系统

Also Published As

Publication number Publication date
CN105975856B (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
CN105975856A (zh) 一种移动终端病毒动态检测方法及系统
CN108133139B (zh) 一种基于多运行环境行为比对的安卓恶意应用检测系统
CN102043919B (zh) 基于脚本虚拟机的漏洞通用检测方法和系统
CN101959193A (zh) 一种信息安全检测方法及移动终端
CN103973858B (zh) 移动终端的自动测试系统
CN107103240B (zh) 一种基于上下文信息的Android组件间隐私泄露行为识别方法及系统
CN106936659B (zh) 一种公有云的拨测方法和装置
CN105005474B (zh) 一种对Android手机信息进行秘密提取的微型设备和提取方法
CN110442502B (zh) 一种埋点的方法、装置、设备及存储介质
CN108959071B (zh) 一种基于RASP的PHP变形webshell的检测方法及系统
CN111554219A (zh) 一种显示设备的测试方法、装置、电子产品及存储介质
CN109582655B (zh) 系统日志的定位方法及装置、计算机可读存储介质
CN105095759A (zh) 文件的检测方法及装置
CN109948338B (zh) 基于静态分析的安卓应用敏感路径触发方法
CN104090839A (zh) 异常场景模拟测试方法及装置
CN112732563A (zh) 接口脚本测试日志提取方法、装置、终端及存储介质
CN106972983B (zh) 网络接口的自动化测试装置及方法
CN110688319B (zh) 应用保活能力测试方法及相关装置
CN111666199B (zh) 在智能终端上执行的调试方法以及软件调试器
CN103902906A (zh) 基于应用图标的移动终端恶意代码检测方法及系统
CN103369532B (zh) 一种移动终端恶意软件行为的黑盒检测方法
CN105550103A (zh) 一种基于自定义测试脚本的自动化测试方法
CN105528546A (zh) 一种挖掘漏洞的方法、装置及电子设备
CN112231697A (zh) 第三方sdk行为的检测方法、装置、介质及电子设备
CN113934642B (zh) 一种基于动静态结合的软件兼容性测试方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 430076 No. 8 Huacheng Avenue, Donghu New Technology Development Zone, Wuhan City, Hubei Province

Applicant after: Wuhan Antian Information Technology Co., Ltd.

Address before: 430000 Hubei Wuhan East Lake New Technology Development Zone Software Park East Road 1 software industry 4.1 phase B4 building 12 stories 01 rooms.

Applicant before: Wuhan Antian Information Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant