CN106503546A - 一种安卓应用程序的检测筛选方法 - Google Patents
一种安卓应用程序的检测筛选方法 Download PDFInfo
- Publication number
- CN106503546A CN106503546A CN201610841200.9A CN201610841200A CN106503546A CN 106503546 A CN106503546 A CN 106503546A CN 201610841200 A CN201610841200 A CN 201610841200A CN 106503546 A CN106503546 A CN 106503546A
- Authority
- CN
- China
- Prior art keywords
- android
- application program
- android application
- simulator
- frameworks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Abstract
本发明公开了一种安卓应用程序的检测筛选方法,其实现过程为:在电脑上的虚拟系统中通过安卓模拟器运行目标安卓应用程序,提供能模拟真实安卓设备的运行环境,以电脑硬件模拟手机硬件,显示结果界面,供操作者查看,以辨别是否是适合自己或者自己想要安装的安卓应用程序,剔除不良安卓应用程序。该一种安卓应用程序的检测筛选方法与现有技术相比,可准确剔除垃圾软件、流氓应用等不良安卓应用程序,起到对安卓应用程序提前测试和检测的效果,避免自己的损失和麻烦,检测效果理想,实用性强,适用范围广泛,易于推广。
Description
技术领域
本发明涉及安卓技术领域,具体地说是一种实用性强、安卓应用程序的检测筛选方法。
背景技术
随着移动通信与Internet向移动终端的普及,网络和用户对移动终端的要求越来越高,而Symbian,WindowsMobile,IOS等手机平台过于封闭,不能很好的满足用户的需求,因此市场迫切需要一个开发性很强的平台。第三代数字通信(3G)和第四代数字通信(4G)技术活动了广泛的接受,它为移动终端用户带来了更快的数据传输速率。随着3G和4G网络的使用,移动终端不再仅是通讯的网络终端,这还将成为互联网的终端。因此,移动终端的应用软件和需要的服务将会有很大的发展空间。Google为此在2007年11月推出了一个专为移动设备设计的软件平台——Android。
安卓是首款开源代码的操作系统,采用Linux内核,开放手机联盟(OHA)成员可以任意使用和修改安卓的SDK软件包。系统的开源性使其具有良好的拓展性,一方面,为众多移动应用开发者提供了良好的系统性平台,有利于移动应用的集合;另一方面,终端厂商可以针对自身的特殊需要“定制化开发”。安卓成为全球最大的智能手机平台,安卓操作系统发展迅猛主要得益于免费、开源和良好产业运作策略,这三点为安卓在智能手机市场赢得更多的发展机遇。系统的免费让更多的厂商加入,推动了份额的上升;代码的开源让更多的开发者进入应用开发;应用的丰富吸引了更多用户选择,这也是谷歌值得众多厂商学习的地方。此外,谷歌通过OHA联合众多厂商进行系统研发,不断更新版本,将系统应用推广到更多的终端产品中,确保用户体验持续改善。
Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。
Android平台首先就是其开发性,开发的平台允许任何移动终端厂商加入到Android联盟中来。显著的开放性可以使其拥有更多的开发者,有利于积累人气,这里的人气包括消费者和厂商,而对于消费者来讲,最大的受益正是丰富的软件资源。
由于Android的开放性,众多的厂商会推出千奇百怪,功能特色各具的多种产品。Android平台提供给第三方开发商一个十分宽泛、自由的环境,不会受到各种条条框框的阻扰,可想而知,会有多少新颖别致的软件会诞生。但也有其两面性,泛滥的垃圾软件、流氓应用,它们一旦进入用户手机,将会在未经许可的情况下,在后台秘密进行越权和非法操作,给用户带来直接或间接的损失。安卓应用中的恶意软件数量正在呈上升趋势。据相关部门统计,在每100万的安卓应用程序中有17%是恶意软件。大多数的恶意应用都会盗取用户的个人信息,包括电话号码、常用联系人等,随后卖给一些“网络黑网站”获取利润。一些会致使你的手机在发送短信时收取额外费用,自动增加到你的月话费中;一些会用其他应用的广告弹窗连环轰炸你,还有一些甚至会将你的手机铃声偷偷改成广告铃声,基于此,现提供一种安卓应用程序的检测筛选方法,来准确剔除垃圾软件、流氓应用等不良安卓应用程序。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强、安卓应用程序的检测筛选方法。
一种安卓应用程序的检测筛选方法,其具体实现过程为:
在电脑上的虚拟系统中通过安卓模拟器运行目标安卓应用程序,提供能模拟真实安卓设备的运行环境,以电脑硬件模拟手机硬件,显示结果界面,供操作者查看,以辨别是否是适合自己或者自己想要安装的安卓应用程序,剔除不良安卓应用程序。
所述电脑上的虚拟系统由工作人员手动设置,其设置过程为:在电脑中安装Windows系统相关组件程序,并通过安装虚拟机软件生成虚拟系统,在该虚拟系统中安装能在电脑上模拟出安卓手机运行环境的安卓模拟器的安装包。
所述Windows系统相关组件程序包括Windows Installer 4.5和.net framework2.0 Service Pack 2。
基于上述虚拟系统,安卓应用程序的检测筛选过程具体为:
设置在位于安卓手机终端的应用中的软件开发工具包通过搜索操作获取操作者即将安装运行的目标安卓应用程序安装包的URL地址;
软件开发工具包发出目标安卓应用程序安装包的URL地址,安卓模拟器接收该URL地址,软件开发工具包与安卓模拟器之间的交互通信是基于TCP传输控制协议的标准Socket协议;
根据URL地址的指引,安卓模拟器获取该目标安卓应用程序安装包,基于该目标安卓应用程序安装包,执行安装与运行操作,运行该目标安卓应用程序,安卓模拟器生成基于嵌入式OpenGL系统的图像渲染命令并发送给软件开发工具包;
安卓模拟器运行该图像渲染命令,在安卓模拟器上显示目标安卓应用程序运行的结果界面;
软件开发工具包接收安卓模拟器所发送的图像渲染命令,基于对象关系映射框架,软件开发工具将接收到的图像渲染命令转换为矢量要素渲染的命令,软件开发工具运行矢量要素渲染的命令,在安卓手机终端上显示目标安卓应用程序运行的结果界面,供操作者查看。
目标安卓应用程序安装包在安卓模拟器上执行安装与运行操作的过程为:
预先将每个安卓应用程序安装包的文件名称与每个安卓应用程序对应的运行CPU架构类型以键值对的形式存储于数据库服务器中;
通过安卓模拟器解析目标安卓应用程序安装包,提取目标安卓应用程序安装包的文件名称,安卓模拟器将目标安卓应用程序安装包的文件名称发给数据库服务器;
根据对应关系,数据库服务器响应并搜寻目标安卓应用程序安装包对应的CPU架构类型,然后将该CPU架构类型并发送给安卓模拟器,数据库服务器与安卓模拟器之间的交互通信是基于HTTP通讯协议的Get请求方式。
所述CPU架构类型包括Intel Architecture 32架构、armeabi架构、armeabi-v7a架构以及mips架构,相对应的,获取CPU架构类型后,若CPU架构类型为Intel Architecture32架构,则安卓模拟器搜寻并加载该Intel Architecture 32架构对应的库文件;若CPU架构类型为armeabi架构,则安卓模拟器搜寻并加载该armeabi架构对应的库文件;若CPU架构类型为armeabi-v7a架构,则安卓模拟器搜寻并加载该armeabi-v7a架构对应的库文件;若CPU架构类型为mips架构,则安卓模拟器搜寻并加载该mips架构对应的库文件。
本发明的一种安卓应用程序的检测筛选方法,具有以下优点:
该发明的一种安卓应用程序的检测筛选方法,通过在电脑上的虚拟系统中通过安卓模拟器运行目标安卓应用程序,提供能模拟真实安卓设备的运行环境,以电脑硬件模拟手机硬件,显示结果界面,供操作者查看,以辨别是否是适合自己或者自己想要安装的安卓应用程序,剔除垃圾软件、流氓应用等不良安卓应用程序,起到对安卓应用程序提前测试和检测的效果,避免自己的损失和麻烦,检测效果理想,实用性强,适用范围广泛,易于推广。
具体实施方式
下面结合具体实施例对本发明作进一步说明。
本发明提供一种安卓应用程序的检测筛选方法,利用BlueStacks安卓模拟器解析目标安卓应用程序安装包,根据对应关系,数据库服务器响应并搜寻目标安卓应用程序安装包对应的CPU架构类型,然后将该CPU架构类型并发送给BlueStacks安卓模拟器,加载对应的库文件,以准确无差错的运行目标安卓应用程序。
其具体实现过程为:
步骤1)、在电脑中安装Windows Installer 4.5和.net framework 2.0 Service Pack2,下载Virtual Box虚拟机软件并安装生成虚拟系统,下载能在电脑上模拟出安卓手机运行环境的BlueStacks安卓模拟器的安装包,解压BlueStacks安卓模拟器的安装包并将BlueStacks安卓模拟器运行安装在虚拟系统中。
步骤2)、通过搜索操作,设置在位于安卓手机终端的应用中的SoftwareDevelopment Kit软件开发工具包获取操作者即将安装运行的目标安卓应用程序安装包的Uniform Resource Locator因特网上标准的网页地址。
步骤3)、设置在位于安卓手机终端的应用中的Software Development Kit软件开发工具包发出该目标安卓应用程序安装包的Uniform Resource Locator因特网上标准的网页地址,BlueStacks安卓模拟器接收该目标安卓应用程序安装包的Uniform ResourceLocator因特网上标准的网页地址,设置在位于安卓手机终端的应用中的SoftwareDevelopment Kit软件开发工具包与BlueStacks安卓模拟器之间的交互通信是基于Transmission Control Protocol传输控制协议的标准Socket协议。
步骤4)、根据该目标安卓应用程序安装包的访问标识的指引,BlueStacks安卓模拟器获取该目标安卓应用程序安装包,基于该目标安卓应用程序安装包,执行安装与运行操作,运行该目标安卓应用程序,BlueStacks安卓模拟器生成基于OpenGL for EmbeddedSystems的图像渲染命令并发送给设置在位于安卓手机终端的应用中的SoftwareDevelopment Kit软件开发工具包。
步骤5)、BlueStacks安卓模拟器运行该基于OpenGL for Embedded Systems的图像渲染命令,在BlueStacks安卓模拟器上显示目标安卓应用程序运行的结果界面;
设置在位于安卓手机终端的应用中的Software Development Kit软件开发工具包接收BlueStacks安卓模拟器所发送的基于OpenGL for Embedded Systems的图像渲染命令,基于对象关系映射框架,设置在位于安卓手机终端的应用中的Software Development Kit软件开发工具将接收到的基于OpenGL for Embedded Systems的图像渲染命令转换为基于Open Vector Graphics的矢量要素渲染的命令,设置在位于安卓手机终端的应用中的Software Development Kit软件开发工具运行基于Open Vector Graphics的矢量要素渲染的命令,在安卓手机终端上显示目标安卓应用程序运行的结果界面,供操作者查看。
上述步骤4)中目标安卓应用程序安装包在BlueStacks安卓模拟器上执行安装与运行操作的方法为:
预先将每个安卓应用程序安装包的文件名称与每个安卓应用程序对应的运行CPU架构类型以键值对的形式存储于数据库服务器中,CPU架构类型分为Intel Architecture 32架构、armeabi架构、armeabi-v7a架构以及mips架构;
利用BlueStacks安卓模拟器解析目标安卓应用程序安装包,提取目标安卓应用程序安装包的文件名称,BlueStacks安卓模拟器将目标安卓应用程序安装包的文件名称发给数据库服务器;
根据对应关系,数据库服务器响应并搜寻目标安卓应用程序安装包对应的CPU架构类型,然后将该CPU架构类型并发送给BlueStacks安卓模拟器,数据库服务器与BlueStacks安卓模拟器之间的交互通信是基于HTTP通讯协议的Get请求方式;
获取CPU架构类型后,若CPU架构类型为Intel Architecture 32架构,则BlueStacks安卓模拟器搜寻并加载该Intel Architecture 32架构对应的库文件;若CPU架构类型为armeabi架构,则BlueStacks安卓模拟器搜寻并加载该armeabi架构对应的库文件;若CPU架构类型为armeabi-v7a架构,则BlueStacks安卓模拟器搜寻并加载该armeabi-v7a架构对应的库文件;若CPU架构类型为mips架构,则BlueStacks安卓模拟器搜寻并加载该mips架构对应的库文件。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的一种安卓应用程序的检测筛选方法的权利要求书的且任何所属技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。
Claims (6)
1.一种安卓应用程序的检测筛选方法,其特征在于,其实现过程为:在电脑上的虚拟系统中通过安卓模拟器运行目标安卓应用程序,提供能模拟真实安卓设备的运行环境,以电脑硬件模拟手机硬件,显示结果界面,供操作者查看,以辨别是否是适合自己或者自己想要安装的安卓应用程序,剔除不良安卓应用程序。
2.根据权利要求1所述的一种安卓应用程序的检测筛选方法,其特征在于,所述电脑上的虚拟系统由工作人员手动设置,其设置过程为:在电脑中安装Windows系统相关组件程序,并通过安装虚拟机软件生成虚拟系统,在该虚拟系统中安装能在电脑上模拟出安卓手机运行环境的安卓模拟器的安装包。
3.根据权利要求2所述的一种安卓应用程序的检测筛选方法,其特征在于,所述Windows系统相关组件程序包括Windows Installer 4.5和.net framework 2.0 ServicePack 2。
4.根据权利要求2所述的一种安卓应用程序的检测筛选方法,其特征在于,基于上述虚拟系统,安卓应用程序的检测筛选过程具体为:
设置在位于安卓手机终端的应用中的软件开发工具包通过搜索操作获取操作者即将安装运行的目标安卓应用程序安装包的URL地址;
软件开发工具包发出目标安卓应用程序安装包的URL地址,安卓模拟器接收该URL地址,软件开发工具包与安卓模拟器之间的交互通信是基于TCP传输控制协议的标准Socket协议;
根据URL地址的指引,安卓模拟器获取该目标安卓应用程序安装包,基于该目标安卓应用程序安装包,执行安装与运行操作,运行该目标安卓应用程序,安卓模拟器生成基于嵌入式OpenGL系统的图像渲染命令并发送给软件开发工具包;
安卓模拟器运行该图像渲染命令,在安卓模拟器上显示目标安卓应用程序运行的结果界面;
软件开发工具包接收安卓模拟器所发送的图像渲染命令,基于对象关系映射框架,软件开发工具将接收到的图像渲染命令转换为矢量要素渲染的命令,软件开发工具运行矢量要素渲染的命令,在安卓手机终端上显示目标安卓应用程序运行的结果界面,供操作者查看。
5.根据权利要求4所述的一种安卓应用程序的检测筛选方法,其特征在于,目标安卓应用程序安装包在安卓模拟器上执行安装与运行操作的过程为:
预先将每个安卓应用程序安装包的文件名称与每个安卓应用程序对应的运行CPU架构类型以键值对的形式存储于数据库服务器中;
通过安卓模拟器解析目标安卓应用程序安装包,提取目标安卓应用程序安装包的文件名称,安卓模拟器将目标安卓应用程序安装包的文件名称发给数据库服务器;
根据对应关系,数据库服务器响应并搜寻目标安卓应用程序安装包对应的CPU架构类型,然后将该CPU架构类型并发送给安卓模拟器,数据库服务器与安卓模拟器之间的交互通信是基于HTTP通讯协议的Get请求方式。
6.根据权利要求5所述的一种安卓应用程序的检测筛选方法,其特征在于,所述CPU架构类型包括Intel Architecture 32架构、armeabi架构、armeabi-v7a架构以及mips架构,相对应的,获取CPU架构类型后,若CPU架构类型为Intel Architecture 32架构,则安卓模拟器搜寻并加载该Intel Architecture 32架构对应的库文件;若CPU架构类型为armeabi架构,则安卓模拟器搜寻并加载该armeabi架构对应的库文件;若CPU架构类型为armeabi-v7a架构,则安卓模拟器搜寻并加载该armeabi-v7a架构对应的库文件;若CPU架构类型为mips架构,则安卓模拟器搜寻并加载该mips架构对应的库文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610841200.9A CN106503546A (zh) | 2016-09-22 | 2016-09-22 | 一种安卓应用程序的检测筛选方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610841200.9A CN106503546A (zh) | 2016-09-22 | 2016-09-22 | 一种安卓应用程序的检测筛选方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106503546A true CN106503546A (zh) | 2017-03-15 |
Family
ID=58290337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610841200.9A Pending CN106503546A (zh) | 2016-09-22 | 2016-09-22 | 一种安卓应用程序的检测筛选方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106503546A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107509215A (zh) * | 2017-07-26 | 2017-12-22 | 上海斐讯数据通信技术有限公司 | 一种无线认证自动化测试方法及系统 |
CN110515850A (zh) * | 2019-08-29 | 2019-11-29 | 北京拉勾网络技术有限公司 | 一种应用程序测试方法、移动终端及存储介质 |
CN111079149A (zh) * | 2019-10-21 | 2020-04-28 | 厦门美柚股份有限公司 | 识别Android模拟器的方法及装置 |
CN112486517A (zh) * | 2020-11-30 | 2021-03-12 | 展讯半导体(南京)有限公司 | 应用程序的安装方法、系统、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136471A (zh) * | 2011-11-25 | 2013-06-05 | 中国科学院软件研究所 | 一种恶意Android应用程序检测方法和系统 |
CN103677956A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种在计算设备上模拟移动设备应用运行的方法和装置 |
CN103777999A (zh) * | 2014-01-09 | 2014-05-07 | 深圳市星策网络科技有限公司 | 安卓软件模拟方法及装置 |
US20140156783A1 (en) * | 2012-12-03 | 2014-06-05 | Apkudo, Llc | System and method for analyzing user experience of a software application across disparate devices |
CN104156213A (zh) * | 2014-08-12 | 2014-11-19 | 百度在线网络技术(北京)有限公司 | 安卓应用的运行方法及装置 |
US20150169318A1 (en) * | 2013-12-16 | 2015-06-18 | Make Apps Better Ltd. | Method and system for modifying deployed applications |
CN105446785A (zh) * | 2015-12-31 | 2016-03-30 | 深圳市创想天空科技股份有限公司 | 卸载应用程序的方法及系统 |
CN105700936A (zh) * | 2016-01-14 | 2016-06-22 | 福州靠谱网络有限公司 | 一种安卓模拟器应用程序运行方法和装置 |
-
2016
- 2016-09-22 CN CN201610841200.9A patent/CN106503546A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136471A (zh) * | 2011-11-25 | 2013-06-05 | 中国科学院软件研究所 | 一种恶意Android应用程序检测方法和系统 |
US20140156783A1 (en) * | 2012-12-03 | 2014-06-05 | Apkudo, Llc | System and method for analyzing user experience of a software application across disparate devices |
CN103677956A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种在计算设备上模拟移动设备应用运行的方法和装置 |
US20150169318A1 (en) * | 2013-12-16 | 2015-06-18 | Make Apps Better Ltd. | Method and system for modifying deployed applications |
CN103777999A (zh) * | 2014-01-09 | 2014-05-07 | 深圳市星策网络科技有限公司 | 安卓软件模拟方法及装置 |
CN104156213A (zh) * | 2014-08-12 | 2014-11-19 | 百度在线网络技术(北京)有限公司 | 安卓应用的运行方法及装置 |
CN105446785A (zh) * | 2015-12-31 | 2016-03-30 | 深圳市创想天空科技股份有限公司 | 卸载应用程序的方法及系统 |
CN105700936A (zh) * | 2016-01-14 | 2016-06-22 | 福州靠谱网络有限公司 | 一种安卓模拟器应用程序运行方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107509215A (zh) * | 2017-07-26 | 2017-12-22 | 上海斐讯数据通信技术有限公司 | 一种无线认证自动化测试方法及系统 |
CN110515850A (zh) * | 2019-08-29 | 2019-11-29 | 北京拉勾网络技术有限公司 | 一种应用程序测试方法、移动终端及存储介质 |
CN110515850B (zh) * | 2019-08-29 | 2023-10-24 | 北京拉勾网络技术有限公司 | 一种应用程序测试方法、移动终端及存储介质 |
CN111079149A (zh) * | 2019-10-21 | 2020-04-28 | 厦门美柚股份有限公司 | 识别Android模拟器的方法及装置 |
CN112486517A (zh) * | 2020-11-30 | 2021-03-12 | 展讯半导体(南京)有限公司 | 应用程序的安装方法、系统、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106326108B (zh) | 一种新应用的测试方法及装置 | |
Amalfitano et al. | Testing android mobile applications: Challenges, strategies, and approaches | |
CN105224869B (zh) | 组件测试方法和装置 | |
CN103440456B (zh) | 一种应用程序安全评估的方法及装置 | |
CN106503546A (zh) | 一种安卓应用程序的检测筛选方法 | |
US20160357530A1 (en) | Method and apparatus for intermediate representation of applications | |
CN105069354A (zh) | 基于攻击树模型的Android软件混合检测方法 | |
CN110516173B (zh) | 一种非法网站识别方法、装置、设备及介质 | |
CN113342639A (zh) | 小程序安全风险评估方法和电子设备 | |
CN112653670A (zh) | 业务逻辑漏洞检测方法、装置、存储介质以及终端 | |
WO2016039782A1 (en) | Auditing of mobile applications | |
CN105117340B (zh) | 用于iOS浏览器应用质量评估的URL检测方法和装置 | |
CN112148580A (zh) | 测试方法、装置及电子设备 | |
CN113268243A (zh) | 内存预测方法及装置、存储介质、电子设备 | |
CN107220169B (zh) | 一种模拟服务器返回定制化数据的方法和设备 | |
CN113535567B (zh) | 软件测试方法、装置、设备和介质 | |
CN114422271A (zh) | 数据处理方法、装置、设备及可读存储介质 | |
CN109960937B (zh) | 一种漏洞演练环境的构建方法及系统 | |
CN107423224A (zh) | 测试方法及装置 | |
CN110011964B (zh) | 一种网页环境检测方法和装置 | |
CN110705637A (zh) | 一种基于应用安装列表信息的用户分类的方法、装置和电子设备 | |
CN106528413A (zh) | 一种应用程序的测试方法及装置 | |
CN110334000A (zh) | 一种基于mock技术的测试方法 | |
CN110297854B (zh) | 一种app域名核验方法与系统 | |
Braidley | Extending our cyber-range cyran with social engineering capabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170315 |