CN106022127B - Apk文件安全检测方法及装置 - Google Patents
Apk文件安全检测方法及装置 Download PDFInfo
- Publication number
- CN106022127B CN106022127B CN201610304189.2A CN201610304189A CN106022127B CN 106022127 B CN106022127 B CN 106022127B CN 201610304189 A CN201610304189 A CN 201610304189A CN 106022127 B CN106022127 B CN 106022127B
- Authority
- CN
- China
- Prior art keywords
- apk
- api information
- service end
- decompiling
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种APK文件安全检测方法及装置,包括:利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息;安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。根据本发明提供的APK文件安全检测方法及装置,通过静态分析和动态模拟执行的方式从APK中最大可能的获取服务端API信息,利用安全扫描器对获取的服务端API信息进行安全检查,从而提高了安全扫描器针对该APK所连接的服务安全性的评估效果,减少了由于APK服务端存在安全问题,而导致的用户信息泄密等问题。
Description
技术领域
本发明涉及智能终端软件领域,尤其涉及一种APK文件安全检测方法及装置。
背景技术
随着移动智能终端的发展,移动平台上的安全问题也日益突出。移动应用存在的安全隐患直接威胁到移动智能终端用户的信息安全,除了移动应用客户端存在的安全性,还包括移动应用客户端所连接的服务器端的安全性。移动应用服务器端的安全隐患严重时可直接导致数据泄露,造成经济损失。为避免移动应用服务器端存在安全隐患,通过漏洞扫描技术检测移动应用中服务端API安全漏洞。
扫描APK中服务端API的安全漏洞就需要涉及到服务端API信息的提取,现有技术通过以下方式从APK中提取服务端API:
1)通过Web安全扫描工具根据用户输入的URL作为起始URL,采用爬虫的方式去收集更多的URL,然后进行扫描。但由于APK中服务端API信息中所包含的URL往往都是孤岛链接,无法通过爬虫的方式去获取。当该服务端API不能被爬虫发现,也就无法进行安全扫描,从而导致不能察觉到漏洞的存在。
2)通过用户手动给执行APK的模拟器或真实设备设置代理,然后用户手动去触发APK中的按键,执行APK程序,通过刚刚设置的代理服务器抓取服务端API信息。此方法虽然可以得到服务端API信息,但需要人工介入,无法实现大规模的自动化测试。
发明内容
本发明的发明目的是针对现有技术的缺陷,提供了一种APK文件安全检测方法及装置,用于解决现有技术中无法对APK服务端API接口进行安全性验证等问题。
根据本发明的一个方面,提供了一种APK文件安全检测方法,包括:利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息;安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。
根据本发明的另一个方面,还提供了一种APK文件安全检测装置,包括:静态分析模块,用于利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息;动态模拟模块,用于安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;安全检查模块,用于合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。
根据本发明提供的APK文件安全检测方法及装置,通过静态分析和动态模拟执行的方式从APK中最大可能的获取服务端API信息,利用安全扫描器对获取的服务端API信息进行安全检查,从而提高了安全扫描器针对该APK服务端安全性的评估效果,减少了由于APK服务端存在安全问题,而导致的用户信息泄密等问题。
附图说明
图1为本发明提供的APK文件安全检测方法实施例的流程图;
图2为图1中静态分析获取服务端API信息实施例的流程图;
图3为图1中动态模拟获取服务端API信息实施例的流程图;
图4为本发明提供的APK文件安全检测装置实施例的功能框图。
具体实施方式
为充分了解本发明之目的、特征及功效,借由下述具体的实施方式,对本发明做详细说明,但本发明并不仅仅限于此。
图1为本发明提供的APK文件安全检测方法实施例的流程图,如图1所示,本实施例的方法具体包括如下步骤:
步骤S101,利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息。
通过步骤S101,静态分析反编译得到的代码,得到第一服务端API信息具体包括了如下步骤,可参照图2所示:
步骤S1011,利用反编译工具对APK文件进行反编译处理,得到反编译后的代码。
APK(Android Package)文件即Android安装包,是类似Symbian Sis或Sisx的文件格式。将APK文件直接传到Android模拟器或Android手机中执行即可安装。APK文件和sis一样,通过android sdk编译,工程文件会打包为安装程序文件,格式为APK。
APK反编译工具可以将APK文件中的源文件和资源反编译出来,得到源文件和资源文件。现有常用的反编译工具如apktool、easyapk、apkdb、doapk等。利用这些反编译工具对APK文件进行反编译处理,可以得到反编译后的代码。
步骤S1012,提取代码中的URL地址信息要素。
利用自动化分析程序,可以由APK反编译代码中提取URL地址信息要素。
URL地址信息要素包括了协议头、域名、端口、虚拟目录、文件名等要素。协议头用于通知浏览器如何处理将要打开的文件,如http,https、ftp、file、news等。域名中包含一个或一个以上的“.”,后缀应该以com,cn等顶级域名结尾,或为某IP地址。端口一般在域名或IP地址后。虚拟目录为到达该URL的路径,不同级目录间以斜线分隔。文件名为到达该URL地址的文件本身的名称,当URL地址以斜线结尾时,文件名为虚拟目录中最后一个目录的默认文件,一般为index.html或default.htm。
步骤S1013,对URL地址信息要素进行正则匹配,得到URL地址信息。
通过S1012得到URL地址信息要素后,对该URL地址信息要素进行正则匹配,正则匹配需要包括URL地址信息要素,按照正确的顺序进行排列,如(http|ftp|https):\/\/[\w\-_]+(\.[\w\-_]+)+([\w\-\.,@?^=%&;:/~\+#]*[\w\-\@?^=%&;/~\+#])?该正则匹配表达式仅为举例,实施时根据具体需要,编写对应的正则匹配表达式。通过正则匹配,将原零散的URL地址信息要素进行整理,得到正确顺序的URL地址信息。
步骤S1014,利用语义分析引擎,完善URL地址信息,得到第一服务端API信息。
语义分析是对结构上正确的文字或代码进行上下文有关性质的审查,进行类型审查,审查有无语义错误等。通过步骤S103得到URL地址信息后,利用语义分析引擎,进一步完善URL地址信息,保证URL地址信息的正确性。
API(Application Programming Interface,应用程序编程接口),为程序代码相互调用的接口,包括客户端的接口和服务器端的接口。本实施例中主要为得到服务器端的接口,也就是APK连接服务器端时调用的接口,连接网络的接口。从APK反编译代码中得到的URL地址信息即服务器端调用的接口信息,即第一服务端API信息。
步骤S102,安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息。
通过步骤S102,动态模拟执行APK中的功能,抓取得到第二服务端API信息具体包括了如下步骤,可参照图3所示:
步骤S1021,在模拟终端上安装APK文件,将模拟终端连入预先设置的代理服务器。
模拟终端可采用模拟移动终端设备或模拟虚拟机。模拟移动终端设备可以采用在PC端接入移动终端设备,使该移动终端设备与PC端相连,并在该移动终端设备上安装APK文件。移动终端设备包括智能手机、平板电脑、移动互联网设备(MID,Mobile InternetDevices)或可穿戴式智能设备等。模拟虚拟机可以在PC端安装如安卓虚拟机,安卓虚拟机可以在PC端模拟运行Android系统,任何在移动设备端执行的操作均可在安卓虚拟机上执行。安卓虚拟机上可以安装APK文件。
在模拟终端上安装APK文件后,还将该模拟终端连入预先设置的代理服务器。
步骤S1022,通过调试桥工具,动态模拟执行APK中所有的功能,由预先设置的代理服务器抓取所有网络请求。
调试桥工具adb(Android Debug Bridge),通过adb可以方便的调试Android程序,可以直接操作管理安卓虚拟机或者真实的android移动终端设备。通过调试桥工具可以动态模拟执行APK中所有的功能,如利用模拟点击的方式完成该APK中所有按钮的遍历,或模拟完成手指滑动等功能,以触发APK中所有需要连接网络执行服务器端的功能。在执行过程中,由于该模拟终端通过预先设置的代理服务器连接服务器端的网络,触发APK中所有需要连接服务器端网络的功能时,代理服务器会记录相关联网的服务请求,从而抓取所有与服务器端网络相关的请求。
步骤S1023,从网络请求中得到第二服务端API信息。
由抓取的网络请求中进一步提取或直接获取服务器端的接口。本实施例中主要为得到服务器端的接口,即第二服务端API信息。
以上步骤S101和步骤S102之间没有先后执行的限定顺序,两个步骤可以按照实施例所述的情况执行,也可以两个步骤同时并列执行,或步骤S102先执行,步骤S101后执行,对得到的第一服务端API信息和第二服务端API信息不影响。可根据实际实施情况设定,此处不做具体限定。
步骤S103,合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。
通过以上2个步骤,得到第一服务端API信息和第二服务端API信息,将第一服务端API信息和第二服务端API信息进行合并,剔除重复部分的服务端API信息,得到最后的服务端API信息。利用安全扫描器对合并后的服务端API信息进行安全检查。
根据本发明提供的APK文件安全检测方法,通过静态分析和动态模拟执行的方式从APK中最大可能的获取服务器端的服务端API信息,利用安全扫描器对获取的服务端API信息进行安全检查,从而提高了安全扫描器针对该APK服务器端安全性的评估效果,减少了由于APK服务器端存在安全问题,而导致的用户信息泄密等问题。
图4为本发明提供的APK文件安全检测装置实施例的功能框图,如图4所示,本实施例装置中包含以下模块:
静态分析模块201,用于利用反编译工具对APK文件进行反编译处理得到代码,静态分析代码,得到第一服务端API信息。
静态分析模块201具体还包括以下模块:
反编译模块2011,用于利用反编译工具对APK文件进行反编译处理,得到反编译后的代码。
APK(Android Package)文件即Android安装包,是类似Symbian Sis或Sisx的文件格式。将APK文件直接传到Android模拟器或Android手机中执行即可安装。APK文件和sis一样,通过android sdk编译,工程文件会打包为安装程序文件,格式为APK。
APK反编译工具可以将APK文件中的源文件和资源反编译出来,得到的源文件和资源文件。现有常用的反编译工具如apktool、easyapk、apkdb、doapk等。反编译模块2011利用这些反编译工具对APK文件进行反编译处理,可以得到反编译后的代码。
提取模块2012,用于提取代码中的URL地址信息要素。
提取模块2012可以利用自动化分析程序,由APK反编译代码中提取URL地址信息要素。
URL地址信息要素包括了协议头、域名、端口、虚拟目录、文件名等要素。协议头用于通知浏览器如何处理将要打开的文件,如http,https、ftp、file、news等。域名中包含一个或一个以上的“.”,后缀应该以com,cn等顶级域名结尾,或为某IP地址。端口一般在域名或IP地址后。虚拟目录为到达该URL的路径,不同级目录间以斜线分隔。文件名为到达该URL地址的文件本身的名称,当URL地址以斜线结尾时,文件名为虚拟目录中最后一个目录的默认文件,一般为index.html或default.htm。
匹配模块2013,用于对URL地址信息要素进行正则匹配,得到URL地址信息。
执行提取模块2012得到URL地址信息要素后,匹配模块2013对该URL地址信息要素进行正则匹配,正则匹配需要包括URL地址信息要素,按照正确的顺序进行排列,如(http|ftp|https):\/\/[\w\-_]+(\.[\w\-_]+)+([\w\-\.,@?^=%&;:/~\+#]*[\w\-\@?^=%&;/~\+#])?该正则匹配表达式仅为举例,实施时根据具体需要,编写对应的正则匹配表达式。匹配模块2013通过正则匹配,将原零散的URL地址信息要素进行整理,得到正确顺序的URL地址信息。
分析模块2014,用于利用语义分析引擎,完善URL地址信息,得到第一服务端API信息。
语义分析是对结构上正确的文字或代码进行上下文有关性质的审查,进行类型审查,审查有无语义错误等。执行匹配模块2013得到URL地址信息后,分析模块2014利用语义分析引擎,进一步完善URL地址信息,保证URL地址信息的正确性。
API(Application Programming Interface,应用程序编程接口),为程序代码相互调用的接口,包括客户端的接口和服务器端的接口。本实施例中主要为得到服务器端的接口,也就是APK连接服务器端时调用的接口,连接网络的接口。执行上述模块后从APK反编译代码中得到的URL地址信息即服务器端调用的接口信息,即第一服务端API信息。
动态模拟模块202,用于安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息。
动态模拟模块202具体还包括以下模块:
连接模块2021,用于在模拟终端上安装APK文件,将模拟终端连入预先设置的代理服务器;
模拟终端可采用模拟移动终端设备或模拟虚拟机。模拟移动终端设备可以采用在PC端接入移动终端设备,使该移动终端设备与PC端相连,并在该移动终端设备上安装APK文件。移动终端设备包括智能手机、平板电脑、移动互联网设备(MID,Mobile InternetDevices)或可穿戴式智能设备等。模拟虚拟机可以在PC端安装如安卓虚拟机,安卓虚拟机可以在PC端模拟运行Android系统,任何在移动设备端执行的操作均可在安卓虚拟机上执行。安卓虚拟机上可以安装APK文件。
执行连接模块2021在模拟终端上安装APK文件后,还将该模拟终端连入预先设置的代理服务器。
调试抓取模块2022,通过调试桥工具,动态模拟执行APK中所有的功能,由预先设置的代理服务器抓取所有网络请求;从网络请求中得到第二服务端API信息。
调试桥工具adb(Android Debug Bridge),通过adb可以方便的调试Android程序,可以直接操作管理安卓虚拟机或者真实的android移动终端设备。调试抓取模块2022利用调试桥工具可以动态模拟执行APK中所有的功能,如利用模拟点击的方式完成该APK中所有按钮的遍历,或模拟完成手指滑动等功能,以触发APK中所有需要连接网络执行服务器端的功能。在执行过程中,由于该模拟终端通过预先设置的代理服务器连接服务器端的网络,执行调试抓取模块2022触发APK中所有需要连接服务器端网络的功能时,代理服务器会记录相关联网的服务请求,从而抓取所有与服务器端网络相关的请求。
调试抓取模块2022由抓取的网络请求中可进一步提取或直接获取服务器端的接口。本实施例中主要为得到服务器端的接口,即第二服务端API信息。
以上静态分析模块201和动态模拟模块202之间没有先后执行的限定顺序,两个模块可以按照实施例所述的情况执行,也可以两个模块同时并列执行,或动态模拟模块202先执行,静态分析模块201后执行,对得到的第一服务端API信息和第二服务端API信息不影响。可根据实际实施情况设定,此处不做具体限定。
安全检查模块203,用于合并第一服务端API信息和第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查。
通过执行静态分析模块201和动态模拟模块202,得到第一服务端API信息和第二服务端API信息,安全检查模块203将第一服务端API信息和第二服务端API信息进行合并,剔除重复部分的服务端API信息,得到最后的服务端API信息,并利用安全扫描器对合并后的服务端API信息进行安全检查。
根据本发明提供的APK文件安全检测装置,通过静态分析和动态模拟执行的方式从APK中最大可能的获取服务器端的服务端API信息,利用安全扫描器对获取的服务端API信息进行安全检查,从而提高了安全扫描器针对该APK服务器端安全性的评估效果,减少了由于APK服务器端存在安全问题,而导致的用户信息泄密等问题。
本发明中所提到的各种模块、电路均为由硬件实现的电路,虽然其中某些模块、电路集成了软件,但本发明所要保护的是集成软件对应的功能的硬件电路,而不仅仅是软件本身。
本领域技术人员应该理解,附图或实施例中所示的装置结构仅仅是示意性的,表示逻辑结构。其中作为分离部件显示的模块可能是或者可能不是物理上分开的,作为模块显示的部件可能是或者可能不是物理模块。
最后,需要注意的是:以上列举的仅是本发明的具体实施例子,当然本领域的技术人员可以对本发明进行改动和变型,倘若这些修改和变型属于本发明权利要求及其等同技术的范围之内,均应认为是本发明的保护范围。
Claims (8)
1.一种APK文件安全检测方法,其特征在于,包括:
利用反编译工具对APK文件进行反编译处理得到代码,静态分析所述代码,得到第一服务端API信息;
在模拟终端上安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;
合并所述第一服务端API信息和所述第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查;
所述利用反编译工具对APK文件进行反编译处理得到代码,静态分析所述代码,得到第一服务端API信息进一步包括:
利用反编译工具对所述APK文件进行反编译处理,得到反编译后的代码;
提取所述代码中的URL地址信息要素;
对所述URL地址信息要素进行正则匹配,得到URL地址信息;
利用语义分析引擎,完善所述URL地址信息,得到第一服务端API信息。
2.根据权利要求1所述的方法,其特征在于,所述URL地址信息要素包括协议头、域名、端口、虚拟目录、文件名。
3.根据权利要求1所述的方法,其特征在于,所述在模拟终端上安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息进一步包括:
在模拟终端上安装APK文件,将所述模拟终端连入预先设置的代理服务器;
通过调试桥工具,动态模拟执行APK中所有的功能,由预先设置的代理服务器抓取所有网络请求;
从所述网络请求中得到第二服务端API信息。
4.根据权利要求3所述的方法,其特征在于,所述模拟终端为模拟移动终端设备或模拟虚拟机。
5.一种APK文件安全检测装置,其特征在于,包括:
静态分析模块,用于利用反编译工具对APK文件进行反编译处理得到代码,静态分析所述代码,得到第一服务端API信息;
动态模拟模块,用于在模拟终端上安装APK文件,动态模拟执行APK中的功能,抓取得到第二服务端API信息;
安全检查模块,用于合并所述第一服务端信息和所述第二服务端API信息,利用安全扫描器对合并后服务端API信息进行安全检查;
所述静态分析模块还包括:
反编译模块,用于利用反编译工具对所述APK文件进行反编译处理,得到反编译后的代码;
提取模块,用于提取所述代码中的URL地址信息要素;
匹配模块,用于对所述URL地址信息要素进行正则匹配,得到URL地址信息;
分析模块,用于利用语义分析引擎,完善所述URL地址信息,得到第一服务端API信息。
6.根据权利要求5所述的装置,其特征在于,所述URL地址信息要素包括协议头、域名、端口、虚拟目录、文件名。
7.根据权利要求5所述的装置,其特征在于,所述动态模拟模块还包括:
连接模块,用于在模拟终端上安装APK文件,将所述模拟终端连入预先设置的代理服务器;
调试抓取模块,通过调试桥工具,动态模拟执行APK中所有的功能,由预先设置的代理服务器抓取所有网络请求;从所述网络请求中得到第二服务端API信息。
8.根据权利要求7所述的装置,其特征在于,所述模拟终端为模拟移动终端设备或模拟虚拟机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610304189.2A CN106022127B (zh) | 2016-05-10 | 2016-05-10 | Apk文件安全检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610304189.2A CN106022127B (zh) | 2016-05-10 | 2016-05-10 | Apk文件安全检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106022127A CN106022127A (zh) | 2016-10-12 |
CN106022127B true CN106022127B (zh) | 2019-07-16 |
Family
ID=57099749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610304189.2A Active CN106022127B (zh) | 2016-05-10 | 2016-05-10 | Apk文件安全检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106022127B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108376071B (zh) * | 2016-11-11 | 2021-08-24 | 中移(杭州)信息技术有限公司 | 一种app识别方法及系统 |
CN108875368A (zh) * | 2017-05-10 | 2018-11-23 | 北京金山云网络技术有限公司 | 一种安全检测方法、装置及系统 |
CN107301346A (zh) * | 2017-05-23 | 2017-10-27 | 成都联宇云安科技有限公司 | 一种利用白名单机制实现安卓设备app快速安全检测方法 |
CN107239697A (zh) * | 2017-06-27 | 2017-10-10 | 四维创智(北京)科技发展有限公司 | 一种基于移动流量的服务器端扫描方法 |
CN109063179A (zh) * | 2018-08-23 | 2018-12-21 | 靳芯 | 区块链平台的扩展方法及相关装置 |
CN109976769B (zh) * | 2019-03-05 | 2022-02-11 | 北京梆梆安全科技有限公司 | 应用安装包对应的服务器标识的确定方法、装置及设备 |
CN111026605A (zh) * | 2019-11-13 | 2020-04-17 | 国家计算机网络与信息安全管理中心广东分中心 | 一种移动应用违规内容的发现方法及系统 |
CN111162961B (zh) * | 2019-12-05 | 2021-12-31 | 任子行网络技术股份有限公司 | 发现移动应用主控服务器的方法、系统及可读存储介质 |
CN112836209A (zh) * | 2021-01-12 | 2021-05-25 | 京东数字科技控股股份有限公司 | 应用安装包处理方法、装置、电子设备、系统和存储介质 |
CN113076538B (zh) * | 2021-04-02 | 2021-12-14 | 北京邮电大学 | 一种移动应用apk文件内嵌隐私政策提取方法 |
CN113709130A (zh) * | 2021-08-20 | 2021-11-26 | 江苏通付盾科技有限公司 | 基于蜜罐系统的风险识别方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102254111B (zh) * | 2010-05-17 | 2015-09-30 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN103685251B (zh) * | 2013-12-04 | 2016-08-17 | 电子科技大学 | 一种面向移动互联网的Android恶意软件检测平台 |
JP6167033B2 (ja) * | 2013-12-13 | 2017-07-19 | Kddi株式会社 | アプリケーション解析装置、アプリケーション解析方法、プログラム |
CN104504335B (zh) * | 2014-12-24 | 2017-12-05 | 中国科学院深圳先进技术研究院 | 基于页面特征和url特征的钓鱼app检测方法及系统 |
CN105205396A (zh) * | 2015-10-15 | 2015-12-30 | 上海交通大学 | 一种基于深度学习的安卓恶意代码检测系统及其方法 |
-
2016
- 2016-05-10 CN CN201610304189.2A patent/CN106022127B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106022127A (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106022127B (zh) | Apk文件安全检测方法及装置 | |
Alhuzali et al. | {NAVEX}: Precise and scalable exploit generation for dynamic web applications | |
CN109361643B (zh) | 一种恶意样本的深度溯源方法 | |
US8141158B2 (en) | Measuring coverage of application inputs for advanced web application security testing | |
CN105357323B (zh) | 一种app中html5页面调试方法及装置 | |
US8601434B2 (en) | Method and system for information processing and test case generation | |
CN108696481A (zh) | 漏洞检测方法和装置 | |
CN107885658B (zh) | 测试前置实现方法、装置、终端设备及存储介质 | |
CN107330332A (zh) | 一种针对安卓手机app的漏洞检测方法 | |
CN101917286A (zh) | 互联网应用系统中实现跨浏览器的Web性能分析系统及方法 | |
CN103414758B (zh) | 日志处理方法及装置 | |
CN112287342A (zh) | 物联网固件动态检测方法、装置、电子设备以及存储介质 | |
CN110674048A (zh) | 一种埋点测试特征获取方法及相关装置 | |
CN105117340B (zh) | 用于iOS浏览器应用质量评估的URL检测方法和装置 | |
CN104134019A (zh) | 检测脚本病毒的方法和装置 | |
CN102843270A (zh) | 基于url与本地文件关联的可疑url检测方法和装置 | |
CN108282542A (zh) | 用于测试设备的远程操作方法和装置 | |
CN104598287A (zh) | 恶意程序的检测方法、装置和客户端 | |
CN107493299A (zh) | 一种基于三层架构的用户行为溯源方法 | |
JP5613000B2 (ja) | アプリケーション特性解析装置およびプログラム | |
KR101431192B1 (ko) | 모바일 단말의 루팅 공격 이벤트 검출 방법 | |
CN112364227A (zh) | 一种移动app数据采集方法 | |
CN110334523B (zh) | 一种漏洞检测方法、装置、智能终端及存储介质 | |
JP2017224150A (ja) | 解析装置、解析方法および解析プログラム | |
Mostafa et al. | Netdroid: Summarizing network behavior of android apps for network code maintenance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 3F301, C2 Building, 2.5 Industrial Park, No. 88 Dongchang Road, Suzhou Industrial Park, Suzhou City, Jiangsu Province, 215000 Applicant after: JIANGSU PAYEGIS TECHNOLOGY CO., LTD. Address before: A street in Suzhou City, Jiangsu Province Industrial Park No. 388 innovation park off No. 6 Building 5 floor Applicant before: JIANGSU PAYEGIS TECHNOLOGY CO., LTD. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |