CN106384046A - 兼具动静态检测行动应用程序的方法 - Google Patents
兼具动静态检测行动应用程序的方法 Download PDFInfo
- Publication number
- CN106384046A CN106384046A CN201610640689.3A CN201610640689A CN106384046A CN 106384046 A CN106384046 A CN 106384046A CN 201610640689 A CN201610640689 A CN 201610640689A CN 106384046 A CN106384046 A CN 106384046A
- Authority
- CN
- China
- Prior art keywords
- clue
- pattern
- static analysis
- rules
- regulations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明关于一种兼具动静态检测行动应用程序的方法,主要是在目前普遍载入(包括下载、复制或写入等)的行动应用程序,得以进行安全检测,尤其本发明采用动态及双静态条规同步验测,并且自动自我修正以收敛判读精确度的模型与方法进行包括检测线索产生、确认度比对、共同线索集合、样态判别以及线索几何与乖离的修正等,达成一种有效检测的方法。
Description
技术领域
本发明关于一种电脑程序与其结合的方法,尤指一种兼具动静态检测行动应用程序的方法。
背景技术
载入(包括传输、下载、复制或写入等)行动应用以资运用,不仅是成为现代人生活中不可或缺的部分,而且也日渐转变为所有企业营运的一部分,尤其随着云端运算的出现,企业组织需要提升安全性来适应这个重大的转变。云端运算架构可以让应用程序能够实时的被使用,尤其是载入的行动应用程序,这个趋势赋予了企业在资讯化使用上的极大灵活性。伴随着这样的便利,包括所载入的行动应用程序在内,但是一般而言由于在部件及使用上缺乏透明度,因而导致程度不同的安全问题,这将会是行动风险管理方面的挑战。
在资讯安全产业中,许多人基于上述问题亟思研发解决方案,而主要致力于建置一个行动应用程序(如APP)的验测平台,来验测并保护行动应用程序,经由建立系统验测的工程方法套用在应用程序的结构,设计测试与审查并且发证。整合并引进安全,质量控制,以及让行动应用开发和管理有依循的依据。
惟,目前现阶段验测的方法有分成原始码检测及无原始码检测两种,可以追朔至原始开发时是否恶意或者疏忽,以至于开发时即已误用错误的函式库或者隐藏使用者不知情的活动,绝大多数的行动应用程序(如APP)检测产生一个很严重的问题,就是所谓的“安全”议题与恶意样态等,都是靠“经验”累积及技术分享得来,在“真实世界”中实际的恶意样态或条规远超过实际可以做到的验测,换而言之,精确度其实面临考验并且有待改善。
曾有中国台湾发明专利I541669提出一种静态检测应用程序的检测系统及方法、以及电脑程序产品,主要由检测系统的一撷取器截取出经编译及加密的一待测应用程序中的至少一模组档头位元组码、至少一模组程序码及一使用权限档;由检测系统的一反组译及解密器对经编译及加密的至少一模组档头位元组码、至少一模组程序码及使用权限档进行反组译及解密;由检测系统的一验证器分析经反组译及解密的使用权限档、至少一模组程序码及至少一模组档头位元组码,以判断是否对智慧型装置执行不当的操作;以及由验证器根据判断是否对智慧型装置执行不当的操作的结果产生一检测报告。
惟该先前技术仅能提供“静态检测”应用程序,但对于该应用程序在“执行时的动态状况”下,并未提出较佳的解决。
发明内容
有鉴于先前技术的问题,本发明者认为应有一种改善的技术产生,更进一步对于兼具动态与静态均能稽核与检测,为此设计一种兼具动静态检测行动应用程序的方法,对于行动应用程序进行其原始码是否有在开发时植入恶意程序或疏忽导致执行时资料外泄等行为结果的动态监测与静态检测进行混用,用于更精确判读行动应用程序检测安全疑虑结果,并且产生自我收敛精确度的参数修正模型,模型叙述如下。
本发明关于一种兼具动静态检测行动应用程序的方法,由选自电脑或手持电子装置的检测系统实施,至少包括以下步骤:以载入该电脑或手持电子装置的应用程序进行静态的伫留分析,并与动态分析形成两个路径的比对性检测。且将静态分析的安全态样采集的资讯反馈回静态分析安全的资料,形成循环与自我修正比对检测的路径。
至少包括以下步骤:步骤A:载入待测应用程序;
步骤B:静态分析工作伫列:以Queue伫列方式排候与进行送至步骤C、步骤D静态分析引擎准备进行静态分析;
步骤C:以静态分析引擎A进行静态分析:接收来自于步骤B的静态分析工作伫列指派工作,进行静态分析;
步骤D:以静态分析引擎B进行静态分析:接收来自于步骤B的静态分析工作伫列指派工作,进行静态分析;
步骤H:静态分析安全线索条规集合A:接收来自于步骤C的静态分析引擎A拆解与分析条规吻合的结果,进行静态分析结果的安全线索条规集合;
步骤I:静态分析安全线索条规集合B:接收来自于步骤D的静态分析引擎B拆解与分析条规吻合的结果,进行静态分析结果的安全线索条规集合;
步骤J:安全样态采集:接收来自于步骤H、步骤I的分析结果的线索并进行比对工作;
步骤K:共同安全线索:接收来自于步骤J的安全样态采集结果中恶意样态吻合及程序出处位置的交集的线索并进行以下工作:(1).暂定判读该恶意样态为共同安全线索,该线索可以判定受测的应用APP有该恶意样态或者数个以上;
(2).共同安全线索同时间合并步骤L辅助安全线索做为确认或发布恶意样态的依据:共同安全线索有显示恶意样态,且该恶意样态在动态检测的步骤L辅助安全线索中亦出现,则该线索为恶意样态的主样态,可被视为可靠的安全线索;
共同安全线索有显示恶意样态,且该恶意样态在动态检测的步骤L辅助安全线索中未出现,则该恶意样态将被归类至修正样态中,但不发布或者做为确认;
共同安全线索未显示恶意样态,但该恶意样态在动态检测的步骤L辅助安全线索中出现,则该恶意样态将被归类至确认的样态规则中,在进行盲测后才做为检测发布确认;
步骤M:移动应用安全检测可信结果:接收来自于步骤K共同安全线索与步骤L辅助安全线索比对结果并进行步骤K共同安全线索说明中三种样态比对结果并确认其可靠度再决定;
步骤N:非共同线索:接收来自于步骤J安全样态采集结果中恶意样态吻合但静态分析引擎A与B无交集结果的联集资料及程序出处位置的联集的线索,并进行比对工作;
步骤O:线索几何样态判读:接收来自于步骤N非共同线索进行线索资料几何(DataGeo)距离的判读;
判读线索几何样态与前述步骤N非共同线索样态乖离,将会被列入条规集合(O1),并且进行更新静态分析引擎的静态分析安全线索条规集合的步骤(O5),完成一自动更新线索循环;
判读线索几何样态与前述步骤N非共同线索样态相近,将会被检索条规集合加以去除(O4),并且进行更新静态分析引擎的静态分析安全线索条规集合的步骤(O5),完成一自动更新线索循环;
步骤E:动态模拟器分析引擎:建立一模拟环境,并且接收来自于步骤A应用程序,进行模拟环境的作业执行并且在模拟器中介接管道,以观察运行阶段揭露的资讯或设备资料;
步骤G:动态分析安全线索集合:动态模拟以产出可以辅助作为动态分析安全线索集合的步骤L辅助安全线索,已经确化判读结果。
附图说明
图1为本发明的流程图。
具体实施方式
本发明的步骤,由选自电脑或手持电子装置(例如但不限于手机、平板电脑)的检测系统实施,请参阅图1所示:步骤A:载入待测应用程序:将Android操作系统的APK应用程序,或者iOS操作系统的IPA应用程序(合称为应用程序),以载入(例如但不限于传输、下载、复制、写入等)置入待测的工作区域或者服务器的特定储存区域中,等待其他步骤进行后续验测分析的工作。
步骤B:静态分析工作伫列:将前述的该等应用程序行为待测工作,以Queue伫列方式排候与进行送至步骤C、步骤D静态分析引擎准备进行静态分析。
静态分析工作伫列可以包括先进先出伫列(Sequence),也就是当一个应用程序,例如APK或者IPA应用程序送至静态分析工作伫列时依照送达顺序先进就先出送检,以及另一种伫列方式,定义为时间伫列方式,将应用程序,例如送达的APK或者IPA应用程序,附加标注时间标签(Time Stamp),依照时间标签进行“预约”式送检。
步骤C:以静态分析引擎A进行静态分析:接收来自于步骤B的静态分析工作伫列指派工作,进行静态分析,静态分析方式采取以下方式进行:(1).被定义检测的条规(RULE)A,代表一连串检测原始程序内容的表头(Header)以及测试码(Testing Code);
(2).被定义进行档案拆解,无论使用反组译或者呼叫测试码(Testing Code)方式均可;
(3).根据拆解档案内容做搜寻条规符合之处,进行吻合验测(Match Query)确定恶意样态;
静态分析引擎A以Service或者executive tool执行工具方式被trigger(触发)执行,且条规发展需要隔离于静态分析引擎B以外的自然衍生的验测规则与方法,在自然发展情况下产生无故意模仿的验测规则。
步骤D:以静态分析引擎B进行静态分析:接收来自于步骤B的静态分析工作伫列指派工作,进行静态分析,静态分析方式采取以下方式进行:(1).被定义检测的条规(RULE)A,代表一连串检测原始程序内容的表头(Header)以及测试码(Testing Code);
(2).被定义进行档案拆解,无论使用反组译或者呼叫测试码(Testing Code)方式均可;
(3).根据拆解档案内容做搜寻条规符合之处,进行吻合验测(Match Query)确定恶意样态;
静态分析引擎B以Service或者executive tool执行工具方式被trigger(触发)执行,且条规发展需要隔离于静态分析引擎A以外的自然衍生的验测规则与方法,在自然发展情况下产生无故意模仿的验测规则,也就是说静态分析引擎A与B的分析方法、规则、条件各自发展且均为独立分析引擎,以作为后续筛选过滤恶意线索的一个重要比对依据。
步骤H:静态分析安全线索条规集合A:接收来自于步骤C的静态分析引擎A拆解与分析条规吻合的结果,进行静态分析结果的安全线索条规集合,该集合可为档案格式或者资料库格式,并且具有单一安全线索明确吻合的对应数据与资讯。
静态分析安全线索条规集合A的安全线索条规集合又称为恶意样态(MalPattern),该恶意样态将会储存作为数位鉴识需要的索引,但尚未作为安全证据发布使用。
步骤I:静态分析安全线索条规集合B:接收来自于步骤D的静态分析引擎B拆解与分析条规吻合的结果,进行静态分析结果的安全线索条规集合,该集合可为档案格式或者资料库格式,并且具有单一安全线索明确吻合的对应数据与资讯。
静态分析安全线索条规集合B的安全线索条规集合又称为恶意样态(MalPattern),该恶意样态将会储存作为数位鉴识需要的索引,但尚未作为安全证据发布使用。
步骤J:安全样态采集:接收来自于步骤H、步骤I的分析结果的线索并进行以下比对工作:(1).恶意样态吻合及程序出处位置的交集,也就是说静态分析引擎A与静态分析引擎B以不同条规但均检测出同一位置的同一安全问题;
(2).恶意样态不吻合时,将静态分析安全线索条规集合A与B不吻合的线索另以档案或资料库格式独立储存的,并标出原始验测条规、该程序吻合条规的位置、以及程序名称、档案范本等,包含但不限于前述的足够资讯以供后续比对判读。
步骤K:共同安全线索:接收来自于步骤J安全样态采集结果中恶意样态吻合及程序出处位置的交集的线索并进行以下工作:(1).暂定判读该恶意样态为共同安全线索,该线索可以判定受测的应用APP有该恶意样态或者数个以上;
(2).共同安全线索同时间合并步骤L辅助安全线索做为确认或发布恶意样态的依据:共同安全线索有显示恶意样态,且该恶意样态在动态检测的步骤L辅助安全线索中亦出现,则该线索为恶意样态的主样态,可被视为可靠的安全线索;
共同安全线索有显示恶意样态,且该恶意样态在动态检测的步骤L辅助安全线索中未出现,则该恶意样态将被归类至修正样态中,但不发布或者做为确认;
共同安全线索未显示恶意样态,但该恶意样态在动态检测的步骤L辅助安全线索中出现,则该恶意样态将被归类至确认的样态规则中,在进行盲测后才做为检测发布确认。
步骤M:移动应用安全检测可信结果:接收来自于步骤K共同安全线索与步骤L辅助安全线索比对结果进行步骤K共同安全线索说明中三种样态比对结果并确认其可靠度再决定。
步骤N:非共同线索:接收来自于步骤J安全样态采集结果中恶意样态吻合但静态分析引擎A与B无交集结果的联集资料及程序出处位置的联集的线索,并进行以下比对工作:
(1).暂定判读该恶意样态为非安全线索,该线索暂时不可以判定受测的应用APP有该恶意样态或者数个以上;
(2).系统将该恶意线索联集进行资料整理,并标出原始验测条规、该程序吻合条规的位置、以及程序名称、档案范本等,包含但不限于前述的足够资讯以供后续比对判读。
步骤O:线索几何样态判读:接收来自于步骤N非共同线索进行线索资料几何(DataGeo)距离的判读,判读如下:(1).静态分析引擎A或B所产生的某一非共同线索,定义为X,当X如果在不同APK或IPA测试中(至少是不同的APP共20个以上)于不同分析引擎中重复出现,则该线索将可被归入作为样态作为查询检测之用;
(2).静态分析引擎A或B所产生的某一非共同线索,定义为X,当X如果在不同APK或IPA测试中(至少是不同的APP共20个以上)于同一分析引擎中重复出现,则该线索将可被进行盲测后确认为新的恶意样态。
判读线索几何样态与前述步骤N非共同线索样态乖离,将会被列入条规集合(O1),并且进行更新静态分析引擎的静态分析安全线索条规的步骤(O5),完成一自动更新线索循环;
判读线索几何样态与前述步骤N非共同线索样态相近,将会被检索条规集合加以去除(O4),并且进行更新静态分析引擎的静态分析安全线索条规的步骤(O5),完成一自动更新线索循环。
步骤E:动态模拟器分析引擎:建立一模拟环境,并且接收来自于步骤A的APK或IPA应用程序,进行模拟环境的作业执行并且在模拟器中介接管道,以观察一个 APK或IPA应用程序在运行阶段揭露哪些资讯或者设备资料。
动态模拟器将附加一步骤F动态模拟压缩技术以模拟执行一段时日或者数百万次执行结果,以确认APP的木马或恶意程序。
步骤G:动态分析安全线索集合:动态模拟以产出可以辅助作为动态分析安全线索集合的步骤L辅助安全线索,已经确化判读结果。
本发明建构一自我修正验测模型,藉由模型系统的运作以及各模组作业结果,让恶意样态或条规在每次检测中自我检索及修正,藉此产生自动修正及增加的条规,让模型运作至一定程度后,产生逐渐收敛精确度以及渐次增加条规的机制。
Claims (12)
1.一种兼具动静态检测行动应用程序的方法,其特征在于,由选自电脑或手持电子装置的检测系统实施,至少包括以下步骤:以载入该电脑或手持电子装置的应用程序进行静态的伫留分析,并与动态分析形成两个路径的比对性检测,且将静态分析的安全态样采集的资讯反馈回静态分析安全的资料,形成循环与自我修正比对检测的路径。
2.如权利要求1所述的兼具动静态检测行动应用程序的方法,其特征在于,具体步骤包括:
步骤A:载入待测应用程序;
步骤B:静态分析工作伫列:以Queue伫列方式排候与进行送至步骤C、步骤D静态分析引擎准备进行静态分析;
步骤C:以静态分析引擎A进行静态分析:接收来自于步骤B的静态分析工作伫列指派工作,进行静态分析;
步骤D:以静态分析引擎B进行静态分析:接收来自于步骤B的静态分析工作伫列指派工作,进行静态分析;
步骤H:静态分析安全线索条规集合A:接收来自于步骤C的静态分析引擎A拆解与分析条规吻合的结果,进行静态分析结果的安全线索条规集合;
步骤I:静态分析安全线索条规集合B:接收来自于步骤D的静态分析引擎B拆解与分析条规吻合的结果,进行静态分析结果的安全线索条规集合;
步骤J:安全样态采集:接收来自于步骤H、步骤I的分析结果的线索并进行比对工作;
步骤K:共同安全线索:接收来自于步骤J安全样态采集结果中恶意样态吻合及程序出处位置的交集的线索并进行以下工作:(1).暂定判读该恶意样态为共同安全线索,该线索可以判定受测的应用APP有该恶意样态或者数个以上;
(2).共同安全线索同时间合并步骤L辅助安全线索做为确认或发布恶意样态的依据:
共同安全线索有显示恶意样态,且该恶意样态在动态检测的步骤L辅助安全线索中亦出现,则该线索为恶意样态的主样态,可被视为可靠的安全线索;
共同安全线索有显示恶意样态,且该恶意样态在动态检测的步骤L辅助安全线索中未出现,则该恶意样态将被归类至修正样态中,但不发布或者做为确认;
共同安全线索未显示恶意样态,但该恶意样态在动态检测的步骤L辅助安全线索中出现,则该恶意样态将被归类至确认的样态规则中,在进行盲测后才做为检测发布确认;
步骤M:移动应用安全检测可信结果:接收来自于步骤K共同安全线索与步骤L辅助安全线索比对结果进行步骤K共同安全线索说明中三种样态比对结果并确认其可靠度再决定;
步骤N:非共同线索:接收来自于步骤J安全样态采集结果中恶意样态吻合但静态分析引擎A与B无交集结果的联集资料及程序出处位置的联集的线索,并进行比对工作;
步骤O:线索几何样态判读:接收来自于步骤N非共同线索进行线索资料几何距离的判读;
判读线索几何样态与前述步骤N非共同线索样态乖离,将会被列入条规集合(O1),并且进行更新静态分析引擎的静态分析安全线索条规集合的步骤(O5),完成一自动更新线索循环;
判读线索几何样态与前述步骤N非共同线索样态相近,将会被检索条规集合加以去除(O4),并且进行更新静态分析引擎的静态分析安全线索条规集合的步骤(O5),完成一自动更新线索循环;
步骤E:动态模拟器分析引擎:建立一模拟环境,并且接收来自于步骤A应用程序,进行模拟环境的作业执行并且在模拟器中介接管道,以观察运行阶段揭露的资讯或设备资料;
步骤G:动态分析安全线索集合:动态模拟以产出可以辅助作为动态分析安全线索集合的步骤L辅助安全线索,已经确化判读结果。
3.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤B的静态分析工作伫列为先进先出伫列。
4.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤B的静态分析工作伫列,定义为时间伫列方式,将应用程序附加标注时间标签,依照时间标签进行预约式送检。
5.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤C的静态分析方式以下列之一进行:(1).被定义检测的条规A,代表一连串检测原始程序内容的表头以及测试码;
(2).被定义进行档案拆解,无论使用反组译或者呼叫测试码方式均可;
(3).根据拆解档案内容做搜寻条规符合之处,进行吻合验测确定恶意样态。
6.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤D的静态分析方式以下列之一进行:(1).被定义检测的条规A,代表一连串检测原始程序内容的表头以及测试码;
(2).被定义进行档案拆解,无论使用反组译或者呼叫测试码方式均可;
(3).根据拆解档案内容做搜寻条规符合之处,进行吻合验测确定恶意样态。
7.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤H的该集合为档案格式或者资料库格式,并且具有单一安全线索明确吻合的对应资料与资讯。
8.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤I的该集合为档案格式或者资料库格式,并且具有单一安全线索明确吻合的对应资料与资讯。
9.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤J的比对工作包括:(1).恶意样态吻合及程序出处位置的交集,也就是说该静态分析引擎A与静态分析引擎B以不同条规但均检测出同一位置的同一安全问题;
(2).恶意样态不吻合时,将该静态分析安全线索条规集合A与B不吻合的线索另以档案或资料库格式独立储存,并标出原始验测条规、该程序吻合条规的位置、以及程序名称、档案范本等,包含但不限于前述的足够资讯以供后续比对判读。
10.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤N的比对工作包括:(1).暂定判读该恶意样态为非安全线索,该线索暂时不可以判定受测的应用APP有该恶意样态或者数个以上;
(2).系统将该恶意线索联集进行数据整理,并标出原始验测条规、该程序吻合条规的位置、以及程序名称、档案范本等,包含但不限于前述的足够资讯以供后续比对判读。
11.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤O的判读为:(1).该静态分析引擎A或B所产生的某一非共同线索,定义为X,当X如果在不同APK或IPA测试中(至少是不同的APP共20个以上)于不同分析引擎中重复出现,则该线索将被归入作为样态作为查询检测之用;
(2).该静态分析引擎A或B所产生的某一非共同线索,定义为X,当X如果在不同APK或IPA测试中(至少是不同的APP共20个以上)于同一分析引擎中重复出现,则该线索将被进行盲测后确认为新的恶意样态。
12.如权利要求2所述的兼具动静态检测行动应用程序的方法,其特征在于,该步骤E之后加一步骤F动态模拟压缩技术,以模拟执行一段时日或者数百万次执行结果,以确认该应用程序是否被植入恶意程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610640689.3A CN106384046B (zh) | 2016-08-08 | 2016-08-08 | 兼具动静态检测行动应用程序的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610640689.3A CN106384046B (zh) | 2016-08-08 | 2016-08-08 | 兼具动静态检测行动应用程序的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106384046A true CN106384046A (zh) | 2017-02-08 |
CN106384046B CN106384046B (zh) | 2020-03-31 |
Family
ID=57916669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610640689.3A Active CN106384046B (zh) | 2016-08-08 | 2016-08-08 | 兼具动静态检测行动应用程序的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106384046B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116632A1 (en) * | 2001-02-22 | 2002-08-22 | Hitachi, Ltd. | Tamper-resistant computer system |
JP2008129714A (ja) * | 2006-11-17 | 2008-06-05 | Univ Of Tsukuba | 異常検知方法、異常検知装置及び異常検知用プログラム並びに学習モデル生成方法 |
US20080209567A1 (en) * | 2007-02-16 | 2008-08-28 | Lockhart Malcolm W | Assessment and analysis of software security flaws |
CN102034043A (zh) * | 2010-12-13 | 2011-04-27 | 四川大学 | 基于文件静态结构属性的恶意软件检测新方法 |
CN102609654A (zh) * | 2012-02-08 | 2012-07-25 | 北京百度网讯科技有限公司 | 一种检测恶意flash文件的方法和装置 |
CN103593613A (zh) * | 2013-11-26 | 2014-02-19 | 北京网秦天下科技有限公司 | 用于计算机病毒检测的方法、终端、服务器和系统 |
CN103716785A (zh) * | 2013-12-26 | 2014-04-09 | 中国科学院信息工程研究所 | 一种移动互联网安全服务系统 |
TW201426388A (zh) * | 2012-12-27 | 2014-07-01 | Chunghwa Telecom Co Ltd | 行動裝置應用模組之防偽檢測方法與系統 |
TWI470468B (zh) * | 2009-03-16 | 2015-01-21 | Chunghwa Telecom Co Ltd | 惡意程式及行為偵測的方法及系統 |
-
2016
- 2016-08-08 CN CN201610640689.3A patent/CN106384046B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116632A1 (en) * | 2001-02-22 | 2002-08-22 | Hitachi, Ltd. | Tamper-resistant computer system |
JP2008129714A (ja) * | 2006-11-17 | 2008-06-05 | Univ Of Tsukuba | 異常検知方法、異常検知装置及び異常検知用プログラム並びに学習モデル生成方法 |
US20080209567A1 (en) * | 2007-02-16 | 2008-08-28 | Lockhart Malcolm W | Assessment and analysis of software security flaws |
TWI470468B (zh) * | 2009-03-16 | 2015-01-21 | Chunghwa Telecom Co Ltd | 惡意程式及行為偵測的方法及系統 |
CN102034043A (zh) * | 2010-12-13 | 2011-04-27 | 四川大学 | 基于文件静态结构属性的恶意软件检测新方法 |
CN102609654A (zh) * | 2012-02-08 | 2012-07-25 | 北京百度网讯科技有限公司 | 一种检测恶意flash文件的方法和装置 |
TW201426388A (zh) * | 2012-12-27 | 2014-07-01 | Chunghwa Telecom Co Ltd | 行動裝置應用模組之防偽檢測方法與系統 |
CN103593613A (zh) * | 2013-11-26 | 2014-02-19 | 北京网秦天下科技有限公司 | 用于计算机病毒检测的方法、终端、服务器和系统 |
CN103716785A (zh) * | 2013-12-26 | 2014-04-09 | 中国科学院信息工程研究所 | 一种移动互联网安全服务系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106384046B (zh) | 2020-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107689887B (zh) | 一种核电厂控制系统临时控制变更在线管理系统 | |
CN109684681A (zh) | 应用uvm验证平台的高层次化验证方法 | |
CN104317589B (zh) | 一种用于加载动态链接库的代码自动生成方法及装置 | |
AU2008337296B2 (en) | Assisting failure mode and effects analysis of a system comprising a plurality of components | |
CN108139742A (zh) | 确定用于调试断开连接的过程控制回路的部分的设备系统标签 | |
JP5628086B2 (ja) | 表示装置画面の全点試験方法及び全点試験装置 | |
CN106095446A (zh) | 软件源代码在线检测系统及其检测方法 | |
CN106033392A (zh) | 基于检查词需求的检测方法及装置 | |
CN109189674A (zh) | 一种软件缺陷自动上报的方法及系统 | |
CN103970654B (zh) | 一种软件可靠性虚拟测试方法 | |
CN105589837A (zh) | 一种电子文档的自动查错方法 | |
CN113934804A (zh) | 一种深空探测航天器控制分系统遥测参数自动判读方法 | |
CN107451058A (zh) | 一种软件开发方法和装置 | |
CN106920022B (zh) | 卷烟工业控制系统的安全脆弱性评估方法、系统及设备 | |
CN108446235A (zh) | 结合路径标签数据变异的模糊测试关键数据定位方法 | |
CN117931620A (zh) | 一种降低智能终端系统测试技术门槛的自动化测试方法 | |
CN108090234A (zh) | 一种面向软件缺陷的信息网络自动构建方法 | |
CN111444106A (zh) | 一种对软件可测试需求的分析方法及系统 | |
CN104298603B (zh) | 一种应用系统版本构建的正确性的检查方法 | |
CN107357734A (zh) | 一种单元测试方法和装置 | |
CN103838666A (zh) | 一种确定代码执行覆盖率的方法和装置 | |
CN117369811A (zh) | 监控系统软件界面生成方法、装置和存储介质 | |
CN106384046A (zh) | 兼具动静态检测行动应用程序的方法 | |
KR20170123389A (ko) | 원자력발전소의 인적오류확률 산출 시스템 및 그 방법 | |
Tse et al. | Testing object-oriented industrial software without precise oracles or results |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190801 Address after: Block A 602, Pangu Passenger Space, 100 Torch Road, Qingdao High-tech Zone, Shandong Province Applicant after: QINGDAO HUALI PHOTOELECTRIC TECHNOLOGY Co.,Ltd. Address before: 266199 Room 308, Eastern End of Incubation Building, 17 Zhengfo Road, Licang District, Qingdao City, Shandong Province Applicant before: Qingdao Tianlong Safety Technology Co., Ltd. Applicant before: Wang Mingxian |
|
GR01 | Patent grant | ||
GR01 | Patent grant |