CN106022127B - Apk文件安全检测方法及装置 - Google Patents

Apk文件安全检测方法及装置 Download PDF

Info

Publication number
CN106022127B
CN106022127B CN201610304189.2A CN201610304189A CN106022127B CN 106022127 B CN106022127 B CN 106022127B CN 201610304189 A CN201610304189 A CN 201610304189A CN 106022127 B CN106022127 B CN 106022127B
Authority
CN
China
Prior art keywords
apk
api information
service end
decompiling
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610304189.2A
Other languages
English (en)
Other versions
CN106022127A (zh
Inventor
汪德嘉
沈杰
张瑞钦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Payegis Technology Co Ltd
Original Assignee
Jiangsu Payegis Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Payegis Technology Co Ltd filed Critical Jiangsu Payegis Technology Co Ltd
Priority to CN201610304189.2A priority Critical patent/CN106022127B/zh
Publication of CN106022127A publication Critical patent/CN106022127A/zh
Application granted granted Critical
Publication of CN106022127B publication Critical patent/CN106022127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种APK文件安全检测方法及装置,包括:利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息;安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。根据本发明提供的APK文件安全检测方法及装置,通过静态分析和动态模拟执行的方式从APK中最大可能的获取服务端API信息,利用安全扫描器对获取的服务端API信息进行安全检查,从而提高了安全扫描器针对该APK所连接的服务安全性的评估效果,减少了由于APK服务端存在安全问题,而导致的用户信息泄密等问题。

Description

APK文件安全检测方法及装置
技术领域
本发明涉及智能终端软件领域,尤其涉及一种APK文件安全检测方法及装置。
背景技术
随着移动智能终端的发展,移动平台上的安全问题也日益突出。移动应用存在的安全隐患直接威胁到移动智能终端用户的信息安全,除了移动应用客户端存在的安全性,还包括移动应用客户端所连接的服务器端的安全性。移动应用服务器端的安全隐患严重时可直接导致数据泄露,造成经济损失。为避免移动应用服务器端存在安全隐患,通过漏洞扫描技术检测移动应用中服务端API安全漏洞。
扫描APK中服务端API的安全漏洞就需要涉及到服务端API信息的提取,现有技术通过以下方式从APK中提取服务端API:
1)通过Web安全扫描工具根据用户输入的URL作为起始URL,采用爬虫的方式去收集更多的URL,然后进行扫描。但由于APK中服务端API信息中所包含的URL往往都是孤岛链接,无法通过爬虫的方式去获取。当该服务端API不能被爬虫发现,也就无法进行安全扫描,从而导致不能察觉到漏洞的存在。
2)通过用户手动给执行APK的模拟器或真实设备设置代理,然后用户手动去触发APK中的按键,执行APK程序,通过刚刚设置的代理服务器抓取服务端API信息。此方法虽然可以得到服务端API信息,但需要人工介入,无法实现大规模的自动化测试。
发明内容
本发明的发明目的是针对现有技术的缺陷,提供了一种APK文件安全检测方法及装置,用于解决现有技术中无法对APK服务端API接口进行安全性验证等问题。
根据本发明的一个方面,提供了一种APK文件安全检测方法,包括:利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息;安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。
根据本发明的另一个方面,还提供了一种APK文件安全检测装置,包括:静态分析模块,用于利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息;动态模拟模块,用于安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;安全检查模块,用于合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。
根据本发明提供的APK文件安全检测方法及装置,通过静态分析和动态模拟执行的方式从APK中最大可能的获取服务端API信息,利用安全扫描器对获取的服务端API信息进行安全检查,从而提高了安全扫描器针对该APK服务端安全性的评估效果,减少了由于APK服务端存在安全问题,而导致的用户信息泄密等问题。
附图说明
图1为本发明提供的APK文件安全检测方法实施例的流程图;
图2为图1中静态分析获取服务端API信息实施例的流程图;
图3为图1中动态模拟获取服务端API信息实施例的流程图;
图4为本发明提供的APK文件安全检测装置实施例的功能框图。
具体实施方式
为充分了解本发明之目的、特征及功效,借由下述具体的实施方式,对本发明做详细说明,但本发明并不仅仅限于此。
图1为本发明提供的APK文件安全检测方法实施例的流程图,如图1所示,本实施例的方法具体包括如下步骤:
步骤S101,利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息。
通过步骤S101,静态分析反编译得到的代码,得到第一服务端API信息具体包括了如下步骤,可参照图2所示:
步骤S1011,利用反编译工具对APK文件进行反编译处理,得到反编译后的代码。
APK(Android Package)文件即Android安装包,是类似Symbian Sis或Sisx的文件格式。将APK文件直接传到Android模拟器或Android手机中执行即可安装。APK文件和sis一样,通过android sdk编译,工程文件会打包为安装程序文件,格式为APK。
APK反编译工具可以将APK文件中的源文件和资源反编译出来,得到源文件和资源文件。现有常用的反编译工具如apktool、easyapk、apkdb、doapk等。利用这些反编译工具对APK文件进行反编译处理,可以得到反编译后的代码。
步骤S1012,提取代码中的URL地址信息要素。
利用自动化分析程序,可以由APK反编译代码中提取URL地址信息要素。
URL地址信息要素包括了协议头、域名、端口、虚拟目录、文件名等要素。协议头用于通知浏览器如何处理将要打开的文件,如http,https、ftp、file、news等。域名中包含一个或一个以上的“.”,后缀应该以com,cn等顶级域名结尾,或为某IP地址。端口一般在域名或IP地址后。虚拟目录为到达该URL的路径,不同级目录间以斜线分隔。文件名为到达该URL地址的文件本身的名称,当URL地址以斜线结尾时,文件名为虚拟目录中最后一个目录的默认文件,一般为index.html或default.htm。
步骤S1013,对URL地址信息要素进行正则匹配,得到URL地址信息。
通过S1012得到URL地址信息要素后,对该URL地址信息要素进行正则匹配,正则匹配需要包括URL地址信息要素,按照正确的顺序进行排列,如(http|ftp|https):\/\/[\w\-_]+(\.[\w\-_]+)+([\w\-\.,@?^=%&:/~\+#]*[\w\-\@?^=%&/~\+#])?该正则匹配表达式仅为举例,实施时根据具体需要,编写对应的正则匹配表达式。通过正则匹配,将原零散的URL地址信息要素进行整理,得到正确顺序的URL地址信息。
步骤S1014,利用语义分析引擎,完善URL地址信息,得到第一服务端API信息。
语义分析是对结构上正确的文字或代码进行上下文有关性质的审查,进行类型审查,审查有无语义错误等。通过步骤S103得到URL地址信息后,利用语义分析引擎,进一步完善URL地址信息,保证URL地址信息的正确性。
API(Application Programming Interface,应用程序编程接口),为程序代码相互调用的接口,包括客户端的接口和服务器端的接口。本实施例中主要为得到服务器端的接口,也就是APK连接服务器端时调用的接口,连接网络的接口。从APK反编译代码中得到的URL地址信息即服务器端调用的接口信息,即第一服务端API信息。
步骤S102,安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息。
通过步骤S102,动态模拟执行APK中的功能,抓取得到第二服务端API信息具体包括了如下步骤,可参照图3所示:
步骤S1021,在模拟终端上安装APK文件,将模拟终端连入预先设置的代理服务器。
模拟终端可采用模拟移动终端设备或模拟虚拟机。模拟移动终端设备可以采用在PC端接入移动终端设备,使该移动终端设备与PC端相连,并在该移动终端设备上安装APK文件。移动终端设备包括智能手机、平板电脑、移动互联网设备(MID,Mobile InternetDevices)或可穿戴式智能设备等。模拟虚拟机可以在PC端安装如安卓虚拟机,安卓虚拟机可以在PC端模拟运行Android系统,任何在移动设备端执行的操作均可在安卓虚拟机上执行。安卓虚拟机上可以安装APK文件。
在模拟终端上安装APK文件后,还将该模拟终端连入预先设置的代理服务器。
步骤S1022,通过调试桥工具,动态模拟执行APK中所有的功能,由预先设置的代理服务器抓取所有网络请求。
调试桥工具adb(Android Debug Bridge),通过adb可以方便的调试Android程序,可以直接操作管理安卓虚拟机或者真实的android移动终端设备。通过调试桥工具可以动态模拟执行APK中所有的功能,如利用模拟点击的方式完成该APK中所有按钮的遍历,或模拟完成手指滑动等功能,以触发APK中所有需要连接网络执行服务器端的功能。在执行过程中,由于该模拟终端通过预先设置的代理服务器连接服务器端的网络,触发APK中所有需要连接服务器端网络的功能时,代理服务器会记录相关联网的服务请求,从而抓取所有与服务器端网络相关的请求。
步骤S1023,从网络请求中得到第二服务端API信息。
由抓取的网络请求中进一步提取或直接获取服务器端的接口。本实施例中主要为得到服务器端的接口,即第二服务端API信息。
以上步骤S101和步骤S102之间没有先后执行的限定顺序,两个步骤可以按照实施例所述的情况执行,也可以两个步骤同时并列执行,或步骤S102先执行,步骤S101后执行,对得到的第一服务端API信息和第二服务端API信息不影响。可根据实际实施情况设定,此处不做具体限定。
步骤S103,合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。
通过以上2个步骤,得到第一服务端API信息和第二服务端API信息,将第一服务端API信息和第二服务端API信息进行合并,剔除重复部分的服务端API信息,得到最后的服务端API信息。利用安全扫描器对合并后的服务端API信息进行安全检查。
根据本发明提供的APK文件安全检测方法,通过静态分析和动态模拟执行的方式从APK中最大可能的获取服务器端的服务端API信息,利用安全扫描器对获取的服务端API信息进行安全检查,从而提高了安全扫描器针对该APK服务器端安全性的评估效果,减少了由于APK服务器端存在安全问题,而导致的用户信息泄密等问题。
图4为本发明提供的APK文件安全检测装置实施例的功能框图,如图4所示,本实施例装置中包含以下模块:
静态分析模块201,用于利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息。
静态分析模块201具体还包括以下模块:
反编译模块2011,用于利用反编译工具对APK文件进行反编译处理,得到反编译后的代码。
APK(Android Package)文件即Android安装包,是类似Symbian Sis或Sisx的文件格式。将APK文件直接传到Android模拟器或Android手机中执行即可安装。APK文件和sis一样,通过android sdk编译,工程文件会打包为安装程序文件,格式为APK。
APK反编译工具可以将APK文件中的源文件和资源反编译出来,得到的源文件和资源文件。现有常用的反编译工具如apktool、easyapk、apkdb、doapk等。反编译模块2011利用这些反编译工具对APK文件进行反编译处理,可以得到反编译后的代码。
提取模块2012,用于提取代码中的URL地址信息要素。
提取模块2012可以利用自动化分析程序,由APK反编译代码中提取URL地址信息要素。
URL地址信息要素包括了协议头、域名、端口、虚拟目录、文件名等要素。协议头用于通知浏览器如何处理将要打开的文件,如http,https、ftp、file、news等。域名中包含一个或一个以上的“.”,后缀应该以com,cn等顶级域名结尾,或为某IP地址。端口一般在域名或IP地址后。虚拟目录为到达该URL的路径,不同级目录间以斜线分隔。文件名为到达该URL地址的文件本身的名称,当URL地址以斜线结尾时,文件名为虚拟目录中最后一个目录的默认文件,一般为index.html或default.htm。
匹配模块2013,用于对URL地址信息要素进行正则匹配,得到URL地址信息。
执行提取模块2012得到URL地址信息要素后,匹配模块2013对该URL地址信息要素进行正则匹配,正则匹配需要包括URL地址信息要素,按照正确的顺序进行排列,如(http|ftp|https):\/\/[\w\-_]+(\.[\w\-_]+)+([\w\-\.,@?^=%&:/~\+#]*[\w\-\@?^=%&/~\+#])?该正则匹配表达式仅为举例,实施时根据具体需要,编写对应的正则匹配表达式。匹配模块2013通过正则匹配,将原零散的URL地址信息要素进行整理,得到正确顺序的URL地址信息。
分析模块2014,用于利用语义分析引擎,完善URL地址信息,得到第一服务端API信息。
语义分析是对结构上正确的文字或代码进行上下文有关性质的审查,进行类型审查,审查有无语义错误等。执行匹配模块2013得到URL地址信息后,分析模块2014利用语义分析引擎,进一步完善URL地址信息,保证URL地址信息的正确性。
API(Application Programming Interface,应用程序编程接口),为程序代码相互调用的接口,包括客户端的接口和服务器端的接口。本实施例中主要为得到服务器端的接口,也就是APK连接服务器端时调用的接口,连接网络的接口。执行上述模块后从APK反编译代码中得到的URL地址信息即服务器端调用的接口信息,即第一服务端API信息。
动态模拟模块202,用于安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息。
动态模拟模块202具体还包括以下模块:
连接模块2021,用于在模拟终端上安装APK文件,将模拟终端连入预先设置的代理服务器;
模拟终端可采用模拟移动终端设备或模拟虚拟机。模拟移动终端设备可以采用在PC端接入移动终端设备,使该移动终端设备与PC端相连,并在该移动终端设备上安装APK文件。移动终端设备包括智能手机、平板电脑、移动互联网设备(MID,Mobile InternetDevices)或可穿戴式智能设备等。模拟虚拟机可以在PC端安装如安卓虚拟机,安卓虚拟机可以在PC端模拟运行Android系统,任何在移动设备端执行的操作均可在安卓虚拟机上执行。安卓虚拟机上可以安装APK文件。
执行连接模块2021在模拟终端上安装APK文件后,还将该模拟终端连入预先设置的代理服务器。
调试抓取模块2022,通过调试桥工具,动态模拟执行APK中所有的功能,由预先设置的代理服务器抓取所有网络请求;从网络请求中得到第二服务端API信息。
调试桥工具adb(Android Debug Bridge),通过adb可以方便的调试Android程序,可以直接操作管理安卓虚拟机或者真实的android移动终端设备。调试抓取模块2022利用调试桥工具可以动态模拟执行APK中所有的功能,如利用模拟点击的方式完成该APK中所有按钮的遍历,或模拟完成手指滑动等功能,以触发APK中所有需要连接网络执行服务器端的功能。在执行过程中,由于该模拟终端通过预先设置的代理服务器连接服务器端的网络,执行调试抓取模块2022触发APK中所有需要连接服务器端网络的功能时,代理服务器会记录相关联网的服务请求,从而抓取所有与服务器端网络相关的请求。
调试抓取模块2022由抓取的网络请求中可进一步提取或直接获取服务器端的接口。本实施例中主要为得到服务器端的接口,即第二服务端API信息。
以上静态分析模块201和动态模拟模块202之间没有先后执行的限定顺序,两个模块可以按照实施例所述的情况执行,也可以两个模块同时并列执行,或动态模拟模块202先执行,静态分析模块201后执行,对得到的第一服务端API信息和第二服务端API信息不影响。可根据实际实施情况设定,此处不做具体限定。
安全检查模块203,用于合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。
通过执行静态分析模块201和动态模拟模块202,得到第一服务端API信息和第二服务端API信息,安全检查模块203将第一服务端API信息和第二服务端API信息进行合并,剔除重复部分的服务端API信息,得到最后的服务端API信息,并利用安全扫描器对合并后的服务端API信息进行安全检查。
根据本发明提供的APK文件安全检测装置,通过静态分析和动态模拟执行的方式从APK中最大可能的获取服务器端的服务端API信息,利用安全扫描器对获取的服务端API信息进行安全检查,从而提高了安全扫描器针对该APK服务器端安全性的评估效果,减少了由于APK服务器端存在安全问题,而导致的用户信息泄密等问题。
本发明中所提到的各种模块、电路均为由硬件实现的电路,虽然其中某些模块、电路集成了软件,但本发明所要保护的是集成软件对应的功能的硬件电路,而不仅仅是软件本身。
本领域技术人员应该理解,附图或实施例中所示的装置结构仅仅是示意性的,表示逻辑结构。其中作为分离部件显示的模块可能是或者可能不是物理上分开的,作为模块显示的部件可能是或者可能不是物理模块。
最后,需要注意的是:以上列举的仅是本发明的具体实施例子,当然本领域的技术人员可以对本发明进行改动和变型,倘若这些修改和变型属于本发明权利要求及其等同技术的范围之内,均应认为是本发明的保护范围。

Claims (8)

1.一种APK文件安全检测方法,其特征在于,包括:
利用反编译工具对APK文件进行反编译处理得到代码,静态分析所述代码,得到第一服务端API信息;
在模拟终端上安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;
合并所述第一服务端API信息和所述第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查;
所述利用反编译工具对APK文件进行反编译处理得到代码,静态分析所述代码,得到第一服务端API信息进一步包括:
利用反编译工具对所述APK文件进行反编译处理,得到反编译后的代码;
提取所述代码中的URL地址信息要素;
对所述URL地址信息要素进行正则匹配,得到URL地址信息;
利用语义分析引擎,完善所述URL地址信息,得到第一服务端API信息。
2.根据权利要求1所述的方法,其特征在于,所述URL地址信息要素包括协议头、域名、端口、虚拟目录、文件名。
3.根据权利要求1所述的方法,其特征在于,所述在模拟终端上安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息进一步包括:
在模拟终端上安装APK文件,将所述模拟终端连入预先设置的代理服务器;
通过调试桥工具,动态模拟执行APK中所有的功能,由预先设置的代理服务器抓取所有网络请求;
从所述网络请求中得到第二服务端API信息。
4.根据权利要求3所述的方法,其特征在于,所述模拟终端为模拟移动终端设备或模拟虚拟机。
5.一种APK文件安全检测装置,其特征在于,包括:
静态分析模块,用于利用反编译工具对APK文件进行反编译处理得到代码,静态分析所述代码,得到第一服务端API信息;
动态模拟模块,用于在模拟终端上安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;
安全检查模块,用于合并所述第一服务端信息和所述第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查;
所述静态分析模块还包括:
反编译模块,用于利用反编译工具对所述APK文件进行反编译处理,得到反编译后的代码;
提取模块,用于提取所述代码中的URL地址信息要素;
匹配模块,用于对所述URL地址信息要素进行正则匹配,得到URL地址信息;
分析模块,用于利用语义分析引擎,完善所述URL地址信息,得到第一服务端API信息。
6.根据权利要求5所述的装置,其特征在于,所述URL地址信息要素包括协议头、域名、端口、虚拟目录、文件名。
7.根据权利要求5所述的装置,其特征在于,所述动态模拟模块还包括:
连接模块,用于在模拟终端上安装APK文件,将所述模拟终端连入预先设置的代理服务器;
调试抓取模块,通过调试桥工具,动态模拟执行APK中所有的功能,由预先设置的代理服务器抓取所有网络请求;从所述网络请求中得到第二服务端API信息。
8.根据权利要求7所述的装置,其特征在于,所述模拟终端为模拟移动终端设备或模拟虚拟机。
CN201610304189.2A 2016-05-10 2016-05-10 Apk文件安全检测方法及装置 Active CN106022127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610304189.2A CN106022127B (zh) 2016-05-10 2016-05-10 Apk文件安全检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610304189.2A CN106022127B (zh) 2016-05-10 2016-05-10 Apk文件安全检测方法及装置

Publications (2)

Publication Number Publication Date
CN106022127A CN106022127A (zh) 2016-10-12
CN106022127B true CN106022127B (zh) 2019-07-16

Family

ID=57099749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610304189.2A Active CN106022127B (zh) 2016-05-10 2016-05-10 Apk文件安全检测方法及装置

Country Status (1)

Country Link
CN (1) CN106022127B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108376071B (zh) * 2016-11-11 2021-08-24 中移(杭州)信息技术有限公司 一种app识别方法及系统
CN108875368A (zh) * 2017-05-10 2018-11-23 北京金山云网络技术有限公司 一种安全检测方法、装置及系统
CN107301346A (zh) * 2017-05-23 2017-10-27 成都联宇云安科技有限公司 一种利用白名单机制实现安卓设备app快速安全检测方法
CN107239697A (zh) * 2017-06-27 2017-10-10 四维创智(北京)科技发展有限公司 一种基于移动流量的服务器端扫描方法
CN109063179A (zh) * 2018-08-23 2018-12-21 靳芯 区块链平台的扩展方法及相关装置
CN109976769B (zh) * 2019-03-05 2022-02-11 北京梆梆安全科技有限公司 应用安装包对应的服务器标识的确定方法、装置及设备
CN111026605A (zh) * 2019-11-13 2020-04-17 国家计算机网络与信息安全管理中心广东分中心 一种移动应用违规内容的发现方法及系统
CN111162961B (zh) * 2019-12-05 2021-12-31 任子行网络技术股份有限公司 发现移动应用主控服务器的方法、系统及可读存储介质
CN112836209A (zh) * 2021-01-12 2021-05-25 京东数字科技控股股份有限公司 应用安装包处理方法、装置、电子设备、系统和存储介质
CN113076538B (zh) * 2021-04-02 2021-12-14 北京邮电大学 一种移动应用apk文件内嵌隐私政策提取方法
CN113709130A (zh) * 2021-08-20 2021-11-26 江苏通付盾科技有限公司 基于蜜罐系统的风险识别方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254111B (zh) * 2010-05-17 2015-09-30 北京知道创宇信息技术有限公司 恶意网站检测方法及装置
CN103685251B (zh) * 2013-12-04 2016-08-17 电子科技大学 一种面向移动互联网的Android恶意软件检测平台
JP6167033B2 (ja) * 2013-12-13 2017-07-19 Kddi株式会社 アプリケーション解析装置、アプリケーション解析方法、プログラム
CN104504335B (zh) * 2014-12-24 2017-12-05 中国科学院深圳先进技术研究院 基于页面特征和url特征的钓鱼app检测方法及系统
CN105205396A (zh) * 2015-10-15 2015-12-30 上海交通大学 一种基于深度学习的安卓恶意代码检测系统及其方法

Also Published As

Publication number Publication date
CN106022127A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
CN106022127B (zh) Apk文件安全检测方法及装置
Alhuzali et al. {NAVEX}: Precise and scalable exploit generation for dynamic web applications
CN109361643B (zh) 一种恶意样本的深度溯源方法
US8141158B2 (en) Measuring coverage of application inputs for advanced web application security testing
CN105357323B (zh) 一种app中html5页面调试方法及装置
US8601434B2 (en) Method and system for information processing and test case generation
CN108696481A (zh) 漏洞检测方法和装置
CN107885658B (zh) 测试前置实现方法、装置、终端设备及存储介质
CN107330332A (zh) 一种针对安卓手机app的漏洞检测方法
CN101917286A (zh) 互联网应用系统中实现跨浏览器的Web性能分析系统及方法
CN103414758B (zh) 日志处理方法及装置
CN112287342A (zh) 物联网固件动态检测方法、装置、电子设备以及存储介质
CN110674048A (zh) 一种埋点测试特征获取方法及相关装置
CN105117340B (zh) 用于iOS浏览器应用质量评估的URL检测方法和装置
CN104134019A (zh) 检测脚本病毒的方法和装置
CN102843270A (zh) 基于url与本地文件关联的可疑url检测方法和装置
CN108282542A (zh) 用于测试设备的远程操作方法和装置
CN104598287A (zh) 恶意程序的检测方法、装置和客户端
CN107493299A (zh) 一种基于三层架构的用户行为溯源方法
JP5613000B2 (ja) アプリケーション特性解析装置およびプログラム
KR101431192B1 (ko) 모바일 단말의 루팅 공격 이벤트 검출 방법
CN112364227A (zh) 一种移动app数据采集方法
CN110334523B (zh) 一种漏洞检测方法、装置、智能终端及存储介质
JP2017224150A (ja) 解析装置、解析方法および解析プログラム
Mostafa et al. Netdroid: Summarizing network behavior of android apps for network code maintenance

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 3F301, C2 Building, 2.5 Industrial Park, No. 88 Dongchang Road, Suzhou Industrial Park, Suzhou City, Jiangsu Province, 215000

Applicant after: JIANGSU PAYEGIS TECHNOLOGY CO., LTD.

Address before: A street in Suzhou City, Jiangsu Province Industrial Park No. 388 innovation park off No. 6 Building 5 floor

Applicant before: JIANGSU PAYEGIS TECHNOLOGY CO., LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant