CN106445807B - 用于智能终端的应用安装包检测方法及装置 - Google Patents

用于智能终端的应用安装包检测方法及装置 Download PDF

Info

Publication number
CN106445807B
CN106445807B CN201610753694.5A CN201610753694A CN106445807B CN 106445807 B CN106445807 B CN 106445807B CN 201610753694 A CN201610753694 A CN 201610753694A CN 106445807 B CN106445807 B CN 106445807B
Authority
CN
China
Prior art keywords
installation package
signature
judging
application
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610753694.5A
Other languages
English (en)
Other versions
CN106445807A (zh
Inventor
刘伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TCL Technology Group Co Ltd
Original Assignee
TCL Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TCL Technology Group Co Ltd filed Critical TCL Technology Group Co Ltd
Priority to CN201610753694.5A priority Critical patent/CN106445807B/zh
Publication of CN106445807A publication Critical patent/CN106445807A/zh
Application granted granted Critical
Publication of CN106445807B publication Critical patent/CN106445807B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code

Abstract

本发明适用于智能终端技术领域,提供了用于智能终端的应用安装包检测方法及装置,包括:对预设安装包进行系统签名,将得到的签名作为基准签名;将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较;若所述比较结果不相同,则判定所述安装包未经过系统签名,并判断所述安装包是否申请了系统权限;若所述安装包申请了系统权限,则输出所述应用存在运行问题的检测结果。在本发明中,可以在智能终端开发的集成代码阶段就将应用中存在的系统签名问题检测出来,以避免在后续的测试阶段才发现此类问题,大大地节省了智能终端的测试、研发的时间成本。

Description

用于智能终端的应用安装包检测方法及装置
技术领域
本发明属于智能终端技术领域,尤其涉及用于智能终端的应用安装包检测方法及装置。
背景技术
在智能电视的开发过程中,开发人员会在各型号智能电视的智能操作系统中集成各式各样的应用,在此过程中,出于安全性考虑,若应用需要申请比较高的系统权限,那么就必须使用智能操作系统的系统签名文件进行签名才行。例如,适用于android系统的apk文件若需要要申请较高的系统权限,则需要通过android系统的platform.x509.pem和platform.pk8这两个系统签名文件来进行签名。
然而,在开发过程中,当需要对智能操作系统中的应用进行更新时,通常会将更新后的应用的安装包直接进行系统集成,由于这些安装包在此之前并未进行系统签名,因此会导致安装包无法申请较高级别的系统权限,带来应用的运行问题。这样导致的后果是,后续开发过程中需要针对应用的运行问题进行反复的测试、bug提交、开发人员定位问题、解决问题这一系列流程,大大地增加了智能电视的研发及测试时间成本。
发明内容
有鉴于此,本发明实施例提供了用于智能终端的应用安装包检测方法及装置,以解决目前在对智能电视进行开发的过程中,当需要对应用进行更新时,会产生因更新后的安装包未进行系统签名而产生的应用运行出错的问题。
第一方面,提供了一种用于智能终端的应用安装包检测方法,包括:
对预设安装包进行系统签名,将得到的签名作为基准签名;
将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较;
若所述比较结果不相同,则判定所述安装包未经过系统签名,并判断所述安装包是否申请了系统权限;
若所述安装包申请了系统权限,则输出所述应用存在运行问题的检测结果。
第二方面,提供了一种用于智能终端的应用安装包检测装置,包括:
签名单元,用于对预设安装包进行系统签名,将得到的签名作为基准签名;
比较单元,用于将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较;
判断单元,用于若所述比较结果不相同,则判定所述安装包未经过所述智能操作系统的系统签名,并判断所述安装包是否申请了所述智能操作系统的系统权限;
输出单元,用于若所述安装包申请了系统权限,则输出所述应用存在运行问题的检测结果。
在本发明实施例中,可以在智能终端开发的集成代码阶段就将应用中存在的系统签名问题检测出来,以避免在后续的测试阶段才发现此类问题,大大地节省了智能终端的测试、研发的时间成本。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的用于智能终端的应用安装包检测方法的实现流程图;
图2是本发明另一实施例提供的用于智能终端的应用安装包检测方法的实现流程图;
图3是本发明实施例提供的用于智能终端的应用安装包检测方法S103的具体实现流程图;
图4是本发明实施例提供的用于智能终端的应用安装包检测装置的结构框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
本发明实施例提供了用于智能终端的应用安装包检测方法及装置,包括:对预设安装包进行系统签名,将得到的签名作为基准签名;将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较;若所述比较结果不相同,则判定所述安装包未经过系统签名,并判断所述安装包是否申请了系统权限;若所述安装包申请了系统权限,则输出所述应用存在运行问题的检测结果。
为了便于说明,下文中主要以android系统为例,对本发明实施例的实现方式进行详细阐述,容易想到的是,基于相同的实现原理,本发明实施例提供的用于智能终端的应用安装包检测方法及装置也能应用于其他智能操作系统中。
图1示出了本发明实施例提供的用于智能终端的应用安装包检测方法的实现流程,在本发明实施例中,所述智能终端,包括但不限于智能电视、平板、车载电脑等安装了智能操作系统的终端设备。
对图1的实现流程详述如下:
在S101中,对预设安装包进行系统签名,将得到的签名作为基准签名。
在本发明实施例中,预设安装包可以为一个简单的、专门用于测试的安装包,并通过对该预设安装包进行系统签名,得到一个基准签名。
在android系统中,由于系统签名文件是在系统源码下的platform.x509.pem文件和platform.pk8文件,而产生的签名会进行RSA加密,不方便读取,因此,在本发明实施例中,首先对一个简单的apk安装包进行系统签名,再利用keytool命令对该apk安装包进行签名读取,然后把读取到的签名保存下来,作为一个基准签名,之后只要与该基准签名进行比较,就可以知道哪些apk安装包经过了系统签名,哪些未经过系统签名。
Android系统应用的安装包都是以.apk为后缀名,一个apk安装包代表一个应用,而apk安装包实际上是一个压缩文件,可以通过解压工具解压,而系统签名实际上就保存在解压后的META-INF/CERT.RSA文件中,因此,在本发明实施例中,通过命令keytool-printcert-fileMETA-INF/CERT.RSA就可以读取到预设apk安装包的系统签名了。具体地,在android系统中,首先执行如下的签名apk安装包的命令:
java-jar./signapk.jar$X509_FILE$PK8_FILE./Test.apk./Test_sign.apk;
在执行上述命令之后,对Test_sign.apk进行解压,解压命令如下:
unzip Test_sign.apk 1>/dev/null 2>/dev/null;
然后便可以通过以下命令读取签名:
keytool-printcert–file./META-INF/CERT.RSA。
此外,作为本发明的一个实施例,在执行S102之前,如图2所示,所述方法还包括:
S105,清除所述智能操作系统在上一次检测时产生的临时文件和/或检测结果。
进一步地,如图2所示,所述方法还包括:
S106,确定应用安装包检测过程中所必要程序或文件是否存放于指定路径。
在执行S102之前,需要进行初始化操作,清除上一次检测过程中产生的临时文件和/或检测结果,此外,还需要检查检测过程中所必要的程序或文件是否已存在并存放于正确的指定路径中,包括:keytool、unzip、Test.apk、signapk.jar、apktool、apktool.jar、platform.pk8、platform.x509.pem等程序或文件,以避免检测过程出现缺乏必要程序或文件而导致故障。若必要的程序或文件不存在,那么还需要安装或导入相应的程序或文件。
在S102中,将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较。
在S103中,若所述比较结果不相同,则判定所述安装包未经过所述智能操作系统的系统签名,并判断所述安装包是否申请了所述智能操作系统的系统权限。若所述比较结果相同,则判定所述安装包经过了所述智能操作系统的系统签名。
在android系统中,可以利用find-name"*.apk命令来找到系统中的所有apk安装包,然后利用unzip命令对找到的apk安装包进行角压,再根据keytool命令读取解压出的apk安装包的签名信息,将其与基准签名进行对比,如果二者相同,则说明该apk安装包经过了该智能操作系统的系统签名,将其放到ARRAY_SYSTEM_CER数组中,如果二者不相同,则说明该apk安装包未经过该智能操作系统的系统签名,或者说明该apk安装包经过的并非是本智能操作系统的系统签名,而仅仅是经过其他类型或版本的智能操作系统的系统签名,将此类apk安装包放到ARRAY_NO_SYSTEM_CER数组中。
将系统中所有apk安装包进行完上述操作后,会得到ARRAY_SYSTEM_CER和ARRAY_NO_SYSTEM_CER两个数组,其中,ARRAY_SYSTEM_CER数组保存了系统中所有经过本系统签名的apk安装包,而ARRAY_NO_SYSTEM_CER数组中保存了所有未经过本系统签名的apk安装包。
在S104中,若所述安装包申请了系统权限,则输出所述应用存在运行问题的检测结果。
若一个安装包申请了本智能操作系统的系统权限,那么这个安装包一定申请了本系统的系统签名,反过来,若一个安装包未经过本智能操作系统的系统签名且申请了本系统的系统权限,那么该安装包对应的应用在运行时一定会存在运行问题。因此,在本发明实施例中,对于未经过本系统的系统签名却申请了系统权限的安装包,输出其对应的应用存在运行问题的检测结果,否则,认为该应用可以正常运行。
对是否申请了系统权限的判断过程如图3所示:
在S301中,对所述安装包进行反编译,从反编译结果中提取出配置文件。
在S302中,判断所述配置文件中是否存在预设字符串。
在S303中,若所述配置文件中存在所述预设字符串,则判定所述安装包申请了系统权限。
在S304中,若所述配置文件中不存在所述预设字符串,则判定所述安装包未申请系统权限。
以apk安装包为例对图3实施例进行进一步解释说明:
由于apk安装包是通过在配置文件AndroidManifest.xml里添加android:sharedUserId="android.uid.system"来申请系统权限的,且无法从直接apk安装包中获取AndroidManifest.xml文件,因此,在本发明实施例中,利用google提供的反编译工具apktool,通过命令../apktool d$OUTPUT_PATH"/"$APK_FULL_NAME对apk安装包进行反编译,反编译成功后会得到一个文件夹,在文件夹根目录下会有一个配置文件AndroidManifest.xml文件。在获取到AndroidManifest.xml之后,再通过命令grepandroid:sharedUserId=android.uid.system AndroidManifest.xml来搜索AndroidManifest.xml中是否写有android:sharedUserId="android.uid.system",若写有该字符串,就可以判断其申请了系统权限,否则,判断其未申请系统权限。如果未经过系统签名的apk安装包申请了系统权限,那么可以确认该apk安装包存在运行问题。将其放到ARRAY_ERROR数组中。
在本发明实施例中,可以在智能终端开发的集成代码阶段就将应用中存在的系统签名问题检测出来,以避免在后续的测试阶段才发现此类问题,大大地节省了智能终端的测试、研发的时间成本。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
对应于上文实施例所述的用于智能终端的应用安装包检测方法,图4示出了本发明实施例提供的用于智能终端的应用安装包检测装置的结构框图,为了便于说明,仅示出了与本实施例相关的部分。
参照图4,该装置包括:
签名单元41,对预设安装包进行系统签名,将得到的签名作为基准签名;
比较单元42,将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较;
判断单元43,若所述比较结果不相同,则判定所述安装包未经过所述智能操作系统的系统签名,并判断所述安装包是否申请了所述智能操作系统的系统权限;
输出单元44,若所述安装包申请了系统权限,则输出所述应用存在运行问题的检测结果。
可选地,所述判断单元43包括:
反编译子单元,对所述安装包进行反编译,从反编译结果中提取出配置文件;
判断子单元,判断所述配置文件中是否存在预设字符串;
若所述配置文件中存在所述预设字符串,则所述判断子单元判定所述安装包申请了系统权限;
若所述配置文件中不存在所述预设字符串,则所述判断子单元判定所述安装包未申请系统权限。
可选地,所述装置还包括:
清除单元,清除所述智能操作系统在上一次检测时产生的临时文件和/或检测结果。
可选地,所述装置还包括:
确定单元,确定应用安装包检测过程中所必要程序或文件是否存放于指定路径。
可选地,所述智能终端包括智能电视。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用于智能终端的应用安装包检测方法,所述应用安装包检测方法应用于所述智能终端的开发过程中,其特征在于,包括:
对预设安装包进行系统签名,将得到的签名作为基准签名;
将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较;
若所述比较结果不相同,则判定所述安装包未经过所述智能操作系统的系统签名,并判断所述安装包是否申请了所述智能操作系统的系统权限;
若所述安装包申请了系统权限,则输出所述应用存在运行问题的检测结果。
2.如权利要求1所述的方法,其特征在于,所述判断所述安装包是否申请了系统权限包括:
对所述安装包进行反编译,从反编译结果中提取出配置文件;
判断所述配置文件中是否存在预设字符串;
若所述配置文件中存在所述预设字符串,则判定所述安装包申请了系统权限;
若所述配置文件中不存在所述预设字符串,则判定所述安装包未申请系统权限。
3.如权利要求1所述的方法,其特征在于,在所述将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较之前,所述方法还包括:
清除所述智能操作系统在上一次检测时产生的临时文件和/或检测结果。
4.如权利要求1所述的方法,其特征在于,在所述将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较之前,所述方法还包括:
确定应用安装包检测过程中所必要程序或文件是否存放于指定路径。
5.如权利要求1所述的方法,其特征在于,所述智能终端包括智能电视。
6.一种用于智能终端的应用安装包检测装置,所述应用安装包检测装置应用于所述智能终端的开发过程中,其特征在于,包括:
签名单元,用于对预设安装包进行系统签名,将得到的签名作为基准签名;
比较单元,用于将智能操作系统中应用的安装包的签名信息与所述基准签名进行比较;
判断单元,用于若所述比较结果不相同,则判定所述安装包未经过所述智能操作系统的系统签名,并判断所述安装包是否申请了所述智能操作系统的系统权限;
输出单元,用于若所述安装包申请了系统权限,则输出所述应用存在运行问题的检测结果。
7.如权利要求6所述的装置,其特征在于,所述判断单元包括:
反编译子单元,用于对所述安装包进行反编译,从反编译结果中提取出配置文件;
判断子单元,用于判断所述配置文件中是否存在预设字符串;
若所述配置文件中存在所述预设字符串,则所述判断子单元判定所述安装包申请了系统权限;
若所述配置文件中不存在所述预设字符串,则所述判断子单元判定所述安装包未申请系统权限。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
清除单元,用于清除所述智能操作系统在上一次检测时产生的临时文件和/或检测结果。
9.如权利要求6所述的装置,其特征在于,所述装置还包括:
确定单元,用于确定应用安装包检测过程中所必要程序或文件是否存放于指定路径。
10.如权利要求6所述的装置,其特征在于,所述智能终端包括智能电视。
CN201610753694.5A 2016-08-29 2016-08-29 用于智能终端的应用安装包检测方法及装置 Active CN106445807B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610753694.5A CN106445807B (zh) 2016-08-29 2016-08-29 用于智能终端的应用安装包检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610753694.5A CN106445807B (zh) 2016-08-29 2016-08-29 用于智能终端的应用安装包检测方法及装置

Publications (2)

Publication Number Publication Date
CN106445807A CN106445807A (zh) 2017-02-22
CN106445807B true CN106445807B (zh) 2020-11-10

Family

ID=58090004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610753694.5A Active CN106445807B (zh) 2016-08-29 2016-08-29 用于智能终端的应用安装包检测方法及装置

Country Status (1)

Country Link
CN (1) CN106445807B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723365B (zh) * 2020-06-30 2023-03-17 亿咖通(湖北)技术有限公司 一种车载信息娱乐系统中安装应用程序的方法和设备
CN113779620A (zh) * 2021-08-19 2021-12-10 成都鲁易科技有限公司 程序文件的校验方法、装置、存储介质及计算机设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530534A (zh) * 2013-09-23 2014-01-22 北京理工大学 一种基于签名验证的Android程序ROOT授权方法
CN103858130A (zh) * 2013-08-23 2014-06-11 华为终端有限公司 管理权限方法、装置及终端
CN103995774A (zh) * 2014-05-16 2014-08-20 北京金山网络科技有限公司 软件安装包检测方法及装置
CN104217162A (zh) * 2014-09-05 2014-12-17 四川长虹电器股份有限公司 一种智能终端恶意软件的检测方法及系统
CN105095090A (zh) * 2015-09-16 2015-11-25 北京奇虎科技有限公司 应用安装包的测试方法及装置
CN103198243B (zh) * 2013-03-12 2016-06-01 百度在线网络技术(北京)有限公司 一种识别山寨应用程序的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103198243B (zh) * 2013-03-12 2016-06-01 百度在线网络技术(北京)有限公司 一种识别山寨应用程序的方法和装置
CN103858130A (zh) * 2013-08-23 2014-06-11 华为终端有限公司 管理权限方法、装置及终端
CN103530534A (zh) * 2013-09-23 2014-01-22 北京理工大学 一种基于签名验证的Android程序ROOT授权方法
CN103995774A (zh) * 2014-05-16 2014-08-20 北京金山网络科技有限公司 软件安装包检测方法及装置
CN104217162A (zh) * 2014-09-05 2014-12-17 四川长虹电器股份有限公司 一种智能终端恶意软件的检测方法及系统
CN105095090A (zh) * 2015-09-16 2015-11-25 北京奇虎科技有限公司 应用安装包的测试方法及装置

Also Published As

Publication number Publication date
CN106445807A (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
US9792440B1 (en) Secure boot for vehicular systems
CN109814524B (zh) 一种车辆诊断方法、装置及系统
CN102289622B (zh) 基于认证策略文件和硬件信息收集的可信开机启动方法
US11281768B1 (en) Firmware security vulnerability verification service
CN106682497A (zh) 在管理程序模式下安全执行代码的系统和方法
CN102340398A (zh) 安全策略设置、确定方法、应用程序执行操作方法及装置
CN103778373A (zh) 病毒检测方法及装置
CN112804097B (zh) 私有云的部署方法、装置及服务器
CN106708704A (zh) 一种对崩溃日志进行分类的方法和装置
Basnight Firmware counterfeiting and modification attacks on programmable logic controllers
CN113961919A (zh) 恶意软件检测方法和装置
CN106445807B (zh) 用于智能终端的应用安装包检测方法及装置
CN103810222A (zh) 样本文件的处理方法及装置
CN109033818B (zh) 终端、验证方法和计算机可读存储介质
CN107193249B (zh) 程序开发辅助装置以及程序开发辅助方法
CN110414218B (zh) 内核检测方法、装置、电子设备及存储介质
CN111176685A (zh) 一种升级方法及装置
CN111176696B (zh) 存储芯片的升级方法、装置、终端设备及介质
CN108647516B (zh) 一种防御漏洞非法提权方法及装置
JP6018344B2 (ja) 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム
CN107368337B (zh) 应用下载方法、装置及终端设备
CN114238943A (zh) 应用程序防护方法、装置、设备及存储介质
CN104052726A (zh) 访问控制方法和采用访问控制方法的移动终端
Jurn et al. A survey of automated root cause analysis of software vulnerability
CN103294837A (zh) 一种集成电路的验证调试方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 516006 TCL technology building, No.17, Huifeng Third Road, Zhongkai high tech Zone, Huizhou City, Guangdong Province

Applicant after: TCL Technology Group Co.,Ltd.

Address before: 516006 Guangdong province Huizhou Zhongkai hi tech Development Zone No. nineteen District

Applicant before: TCL RESEARCH AMERICA Inc.

GR01 Patent grant
GR01 Patent grant