CN107145781A - 一种对应用程序进行安全检测的方法及装置 - Google Patents

一种对应用程序进行安全检测的方法及装置 Download PDF

Info

Publication number
CN107145781A
CN107145781A CN201710252917.4A CN201710252917A CN107145781A CN 107145781 A CN107145781 A CN 107145781A CN 201710252917 A CN201710252917 A CN 201710252917A CN 107145781 A CN107145781 A CN 107145781A
Authority
CN
China
Prior art keywords
installation kit
application program
signing certificate
determined
packaged processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710252917.4A
Other languages
English (en)
Inventor
王小丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Si Tech Information Technology Co Ltd
Original Assignee
Beijing Si Tech Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Si Tech Information Technology Co Ltd filed Critical Beijing Si Tech Information Technology Co Ltd
Priority to CN201710252917.4A priority Critical patent/CN107145781A/zh
Publication of CN107145781A publication Critical patent/CN107145781A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本发明涉及一种对应用程序进行安全检测的方法及装置。该方法包括:获取与应用程序的安装包对应的签名证书;并对签名证书进行验证;当验证成功时,判断安装包是否已经进行封装处理;当确定安装包未被进行封装处理时,向用户发出提示消息,提示消息用于指示安装包存在安全风险,以便用户对其进行封装处理;或者,当确定安装包已经被进行封装处理时,结束操作。通过不同角度检测应用程序是否安全,当检测应用程序存在危险因素时,及时采取相应的措施。通过对应用程序加固,还可以间接实现保证数据的安全性、完整性和有效性。

Description

一种对应用程序进行安全检测的方法及装置
技术领域
本发明涉及安全控制技术领域,尤其涉及一种对应用程序进行安全检测的方法及装置。
背景技术
据统计Android手机在全球手机出货量要远远超出iOS手机的出货量,但是android系统的开源性以及系统厂商的多样性,给黑客编写恶意病毒程序带来了极大的便利。相应的给用户的正常使用带来了极大的安全隐患。虽然目前市面上已有爱加密、腾讯加固、360加固、梆梆安全等安全加固软件,但这些软件均需要开发者上传自己的安装包到服务商的云环境进行检测或加固,加固时间较慢,加固方案无法灵活选择。
发明内容
为解决上述技术问题,本发明提供了一种对应用程序进行安全检测的方法及装置。
第一方面,本发明提供了一种对应用程序进行安全检测的方法,该方法包括:
获取与应用程序的安装包对应的签名证书;
并对签名证书进行验证;
当验证成功时,判断安装包是否已经进行封装处理;
当确定安装包未被进行封装处理时,向用户发出提示消息,提示消息用于指示安装包存在安全风险,以便用户对其进行封装处理;
或者,当确定安装包已经被进行封装处理时,结束操作。
本发明的有益效果是:通过不同角度检测应用程序是否安全,当检测应用程序存在危险因素时,及时采取相应的措施。通过对应用程序加固,还可以间接实现保证数据的安全性、完整性和有效性。
进一步,当确定安装包未被进行封装处理时,方法还包括:
当检测源代码被启动运行,且存在对源代码进行非法调试的情况发生时,阻止源代码的运行。
采用上述进一步的方案的有益技术效果在于,当应用程序的源代码被启动时,可以检测是否有非法分子对源代码进行非法调试,如果存在则直接阻止源代码的运行。以保证代码运行过程不被非法分子所熟知。
进一步,当确定安装包未被进行封装处理时,方法还包括:
判断应用程序的界面是否被劫持;
当确定应用程序的界面被劫持时,及时提醒用户做相应的防护处理。
采用上述进一步的技术方案的有益技术效果在于,当监测到应用程序的界面被非法调用时,则提醒用户做相应的防护处理。
进一步的,对签名证书进行验证,具体包括:采用哈希算法计算签名证书对应的MD5码,当签名证书对应的MD5码与预设的MD5码相同时,确定对安装包对应的签名证书验证成功,否则验证失败。
采用上述进一步的技术方案的有益技术效果在于:采用哈希算法,首先计算出当前的安装包对应的签名证书对应的MD5码,如果计算出的MD5码是和预设的MD5码相同,则说明签名证书是有效的,否则认为签名证书为非法证书,禁止用户使用该应用程序。
进一步的,判断安装包是否已经进行封装处理,具体包括:对安装包中的源程序代码进行反编译,如果反编译成功时,则确定安装包未被进行封装处理;否则确定安装包已经被进行封装处理。
采用上述进一步的技术方案的有益技术效果在于:通过对安装包中的源程序代码进行反编译,如果反编译成功,则说明安装包未进行封装处理,需要提醒用户采取相应的防护措施,否则,则认为已经进行封装处理了,不做任何处理。
第二方面,本发明提供了一种对应用程序进行安全检测的装置,该装置包括:
获取单元,用于获取与应用程序的安装包对应的签名证书;
验证单元,用于对签名证书进行验证;
处理单元,用于当验证单元对签名证书验证成功时,判断安装包是否已经进行封装处理;
当确定安装包未被进行封装处理时,向用户发出提示消息,提示消息用于指示安装包存在安全风险,以便用户对其进行封装处理;
或者,当确定安装包已经被进行封装处理时,结束操作。
上述方案的有益技术效果在于,通过不同角度检测应用程序是否安全,当检测应用程序存在危险因素时,及时采取相应的措施。通过对应用程序加固,还可以间接实现保证数据的安全性、完整性和有效性。
进一步的,处理单元还用于,当检测源代码被启动运行,且存在对源代码进行非法调试的情况发生时,阻止源代码的运行。
采用上述进一步的方案的有益技术效果在于,当应用程序的源代码被启动时,可以检测是否有非法分子对源代码进行非法调试,如果存在则直接阻止源代码的运行。以保证代码运行过程不被非法分子所熟知。
进一步的,处理单元还用于,判断应用程序的界面是否被劫持;
当确定应用程序的界面被劫持时,及时提醒用户做相应的防护处理。
采用上述进一步的技术方案的有益技术效果在于,当监测到应用程序的界面被非法调用时,则提醒用户做相应的防护处理。
进一步的,认证单元具体用于,采用哈希算法计算签名证书对应的MD5码,当签名证书对应的MD5码与预设的MD5码相同时,确定对安装包对应的签名证书验证成功,否则验证失败。
采用上述进一步的技术方案的有益技术效果在于,采用哈希算法,首先计算出当前的安装包对应的签名证书对应的MD5码,如果计算出的MD5码是和预设的MD5码相同,则说明签名证书是有效的,否则认为签名证书为非法证书,禁止用户使用该应用程序。
进一步的,处理单元具体用于,对安装包中的源程序代码进行反编译,如果反编译成功时,则确定安装包未被进行封装处理;否则确定安装包已经被进行封装处理。
采用上述进一步的技术方案的有益技术效果在于,通过对安装包中的源程序代码进行反编译,如果反编译成功,则说明安装包未进行封装处理,需要提醒用户采取相应的防护措施,否则,则认为已经进行封装处理了,不做任何处理。
附图说明
图1为本发明实施例提供的一种对应用程序进行安全检测的方法流程示意图;
图2为本发明实施例提供的一种对应用程序进行安全检测的装置结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透切理解本发明。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
图1为本发明实施例提供的一种对应用程序进行安全检测的方法流程示意图。具体如图1所示,该方法包括:
步骤110,获取与应用程序的安装包对应的签名证书,并对签名证书进行验证。
具体的,获取到应用程序的安装包对应的签名证书后,需要对签名证书进行验证。以保证应用程序的安装包为“正版”安装包。这里的签名证书,其实是利用jarsigner命令重新对安装包进行签名。
进行验证的方法可以包括多种,在本实施例中所采用的为:利用哈希算法计算签名证书对应的MD5码,当签名证书对应的MD5码与预设的MD5码相同时,确定对安装包对应的签名证书验证成功,否则验证失败。而预设的MD5码正是“正版”签名证书所对应的MD5码。
步骤120,当验证成功时,判断安装包是否已经进行封装处理。
具体的,当步骤110中对签名证书验证成功时,可以使用apktool工具,对安装包中的源程序代码进行反编译,如果反编译成功,则说明安装包未进行封装处理,否则,则可以确定安装包已经被进行封装处理。一般而言,是对安装包中的dass.dex文件中的程序代码进行反编译,判断是否能够生成jar文件。如果能生成,则说明安装包未被进行封装处理。否则,已经进行了封装处理。
步骤130,当确定安装包未被进行封装处理时,向用户发出提示消息,提示消息用于指示安装包存在安全风险,以便用户对其进行封装处理。
具体的,当在步骤120中确定安装包未被进行封装处理时,则可以向用户发出提示消息,以便用户对安装包进行封装处理。
优选的,在确定安装包未被进行封装处理时,该方法还可以包括步骤140:接收用户输入的指示信息,该指示信息用于指示源程序代码无误,或者为对源程序代码进行修改的内容。
首先用户确定源代码是否完全正确,或者存在混淆代码。如果完全正确的情况下,则可以输入指示信息,用于指示源程序代码无误,可以直接对安装包进行封装;否则,用户对代码进行修改,也即是系统接收用户输入的对源代码进行修改的内容,然后再进行封装。
进一步优选的,在确定安装包未被进行封装时,该方法还可以包括步骤150:在源代码启动运行时,如果检测存在非法用户对源代码进行非法调试,则阻止源代码的运行。该方式主要是为了防止非法用户以下载应用程序使用为名,非法获取本应用程序的源代码的运行过程,并进行加以修改,获取其他产品的现象发生。
进一步优选的,在确定安装包未被进行封装时,该方法还可以包括步骤160:判断应用程序的界面是否被劫持,当确定应用程序的界面被劫持时,及时提醒用户做相应的防护处理。
具体的,用户可以自己测试,判断应用程序的界面能否被劫持,具体可以采用drozer工具,检测应用程序的界面是否可以被未被允许的其他非法用户劫持。
进入dz安装包后,执行命令:run app.package.attacksurfacepackageName,命令执行结果中若包含有activity exported,则表示有界面未进行防护,可以被其他程序调用启动。
那么,则需要采取有效措施防止这种情况的发生;或者将该问题已经具体的防护建议提供给客户,供客户选择是否需要防止这种情况的发生。然后,再对安装包进行封装处理。
应理解的是,上述步骤140至160,可以在安装包未被封装前,全部执行一遍,也可以仅执行其中的一个步骤或两个步骤。这里不做限定。本文中所指的用户是指测试人员时,如果发现上述问题,可以直接采取防护措施,也可以将问题和策略反馈给客户,由客户自己决定是否采取防护措施。
步骤170,在上述步骤130-160任意步骤执行之后,如果确定安装包已经被封装处理时,则结束操作。
进一步的,除了上述防护措施外,保护应用程序安全的方式还可以包括其他方面,例如在本地数据安全方面,可以对本地数据进行加密存储。对日志信息、文档信息进行“沙箱”式存储。对应用数据库进行加密,以防止数据泄露,以及对核心功能和重要数据等使用JNI方式调用等。
而数据传输过程中,网络请求使用HTTPS协议传输,来保证数据传输安全。在传输报文时,可以对报文进行过滤校验,以及拦截非平台允许的接口调用等。
而在访问控制安全过程中,可以将数据接入入口进行统一安排,统一管理。按照应用或用户对服务调用进行拦截或统计等处理。
本发明实施例提供的一种对应用程序进行安全检测的方法,通过不同角度检测应用程序是否安全,当检测应用程序存在危险因素时,及时采取相应的措施。通过对应用程序加固,还可以间接实现保证数据的安全性、完整性和有效性。通过上述方案,可以从服务管理层面、系统层面、接口层面以及管理层面四个层次对应用程序进行全方位的加固,有效提供应用的安全性。
相应地,本发明实施例还提供了一种对应用程序进行安全检测的装置。图2为本发明实施例提供的一种对应用程序进行安全检测的装置结构示意图。如图2所示,该装置包括:获取单元201,验证单元202,处理单元203。
获取单元201,用于获取与应用程序的安装包对应的签名证书。
验证单元202,用于对签名证书进行验证。
具体的,验证单元202用于,采用哈希算法计算签名证书对应的MD5码,当签名证书对应的MD5码与预设的MD5码相同时,确定对安装包对应的签名证书验证成功,否则验证失败。
处理单元203,用于当验证单元202对签名证书验证成功时,判断安装包是否已经进行封装处理。
具体的,处理单元203对安装包中的源程序代码进行反编译,如果反编译成功时,则确定安装包未被进行封装处理;否则确定安装包已经被进行封装处理。
当确定安装包未被进行封装处理时,向用户发出提示消息,提示消息用于指示安装包存在安全风险,以便用户对其进行封装处理;或者,当确定安装包已经被进行封装处理时,结束操作。
优选的,处理单元203还用于,当检测源代码被启动运行,且存在对源代码进行非法调试的情况发生时,阻止源代码的运行。
进一步优选的,处理单元203还用于,判断应用程序的界面是否被劫持,当确定应用程序的界面被劫持时,及时提醒用户做相应的防护处理。
本发明实施例提供的一种对应用程序进行安全检测的装置,通过不同角度检测应用程序是否安全,当检测应用程序存在危险因素时,及时采取相应的措施。通过对应用程序加固,还可以间接实现保证数据的安全性、完整性和有效性。通过上述方案,可以从服务管理层面、系统层面、接口层面以及管理层面四个层次对应用程序进行全方位的加固,有效提供应用的安全性。
读者应理解,在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种对应用程序进行安全检测的方法,其特征在于,所述方法包括:
获取与应用程序的安装包对应的签名证书;
并对所述签名证书进行验证;
当验证成功时,判断所述安装包是否已经进行封装处理;
当确定所述安装包未被进行封装处理时,向所述用户发出提示消息,所述提示消息用于指示所述安装包存在安全风险,以便用户对其进行封装处理;
或者,当确定所述安装包已经被进行封装处理时,结束操作。
2.根据权利要求1所述的方法,其特征在于,所述当确定所述安装包未被进行封装处理时,所述方法还包括:
当检测所述源代码被启动运行,且存在对所述源代码进行非法调试的情况发生时,阻止所述源代码的运行。
3.根据权利要求1所述的方法,其特征在于,所述当确定所述安装包未被进行封装处理时,所述方法还包括:
判断应用程序的界面是否被劫持;
当确定应用程序的界面被劫持时,及时提醒用户做相应的防护处理。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述对所述签名证书进行验证,具体包括:
采用哈希算法计算所述签名证书对应的MD5码,当所述签名证书对应的MD5码与预设的MD5码相同时,确定对安装包对应的签名证书验证成功,否则验证失败。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述判断所述安装包是否已经进行封装处理,具体包括:
对所述安装包中的源程序代码进行反编译,如果反编译成功时,则确定所述安装包未被进行封装处理;否则确定所述安装包已经被进行封装处理。
6.一种对应用程序进行安全检测的装置,其特征在于,所述装置包括:
获取单元,用于获取与应用程序的安装包对应的签名证书;
验证单元,用于对所述签名证书进行验证;
处理单元,用于当所述验证单元对所述签名证书验证成功时,判断所述安装包是否已经进行封装处理;
当确定所述安装包未被进行封装处理时,向所述用户发出提示消息,所述提示消息用于指示所述安装包存在安全风险,以便用户对其进行封装处理;
或者,当确定所述安装包已经被进行封装处理时,结束操作。
7.根据权利要求6所述的装置,其特征在于,所述处理单元还用于,
当检测所述源代码被启动运行,且存在对所述源代码进行非法调试的情况发生时,阻止所述源代码的运行。
8.根据权利要求6所述的装置,其特征在于,所述处理单元还用于,
判断应用程序的界面是否被劫持;
当确定应用程序的界面被劫持时,及时提醒用户做相应的防护处理。
9.根据权利要求6-8任一项所述的装置,其特征在于,所述认证单元具体用于,
采用哈希算法计算所述签名证书对应的MD5码,当所述签名证书对应的MD5码与预设的MD5码相同时,确定对安装包对应的签名证书验证成功,否则验证失败。
10.根据权利要求6-8任一项所述的装置,其特征在于,所述处理单元具体用于,
对所述安装包中的源程序代码进行反编译,如果反编译成功时,则确定所述安装包未被进行封装处理;否则确定所述安装包已经被进行封装处理。
CN201710252917.4A 2017-04-18 2017-04-18 一种对应用程序进行安全检测的方法及装置 Pending CN107145781A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710252917.4A CN107145781A (zh) 2017-04-18 2017-04-18 一种对应用程序进行安全检测的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710252917.4A CN107145781A (zh) 2017-04-18 2017-04-18 一种对应用程序进行安全检测的方法及装置

Publications (1)

Publication Number Publication Date
CN107145781A true CN107145781A (zh) 2017-09-08

Family

ID=59774726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710252917.4A Pending CN107145781A (zh) 2017-04-18 2017-04-18 一种对应用程序进行安全检测的方法及装置

Country Status (1)

Country Link
CN (1) CN107145781A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409038A (zh) * 2018-09-30 2019-03-01 北京梆梆安全科技有限公司 一种动态链接库文件的破解风险检测方法及装置
CN109815650A (zh) * 2019-01-18 2019-05-28 北京智游网安科技有限公司 基于iOS调用framework的方法、装置及介质
CN110069922A (zh) * 2018-01-22 2019-07-30 中国移动通信有限公司研究院 一种系统界面劫持检测方法、装置及终端
CN111324887A (zh) * 2020-02-25 2020-06-23 广东天波信息技术股份有限公司 一种应用程序的安装控制方法及装置
CN113169963A (zh) * 2018-11-21 2021-07-23 菲尼克斯电气股份有限公司 用于处理分布式自动化系统中的应用程序的方法
CN113177200A (zh) * 2021-03-18 2021-07-27 深圳市电子商务安全证书管理有限公司 应用程序包的管理方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577206A (zh) * 2012-07-27 2014-02-12 北京三星通信技术研究有限公司 一种应用软件的安装方法和装置
CN104156638A (zh) * 2014-06-06 2014-11-19 国家计算机网络与信息安全管理中心 一种面向安卓系统软件的扩展签名的实现方法
CN104217140A (zh) * 2014-08-29 2014-12-17 北京奇虎科技有限公司 一种应用程序的加固方法和装置
CN104408337A (zh) * 2014-11-18 2015-03-11 刘鹏 一种apk文件防逆向的加固方法
US20160054989A1 (en) * 2014-08-22 2016-02-25 Apple Inc. Automatic purposed-application creation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577206A (zh) * 2012-07-27 2014-02-12 北京三星通信技术研究有限公司 一种应用软件的安装方法和装置
CN104156638A (zh) * 2014-06-06 2014-11-19 国家计算机网络与信息安全管理中心 一种面向安卓系统软件的扩展签名的实现方法
US20160054989A1 (en) * 2014-08-22 2016-02-25 Apple Inc. Automatic purposed-application creation
CN104217140A (zh) * 2014-08-29 2014-12-17 北京奇虎科技有限公司 一种应用程序的加固方法和装置
CN104408337A (zh) * 2014-11-18 2015-03-11 刘鹏 一种apk文件防逆向的加固方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110069922A (zh) * 2018-01-22 2019-07-30 中国移动通信有限公司研究院 一种系统界面劫持检测方法、装置及终端
CN110069922B (zh) * 2018-01-22 2021-05-04 中国移动通信有限公司研究院 一种系统界面劫持检测方法、装置及终端
CN109409038A (zh) * 2018-09-30 2019-03-01 北京梆梆安全科技有限公司 一种动态链接库文件的破解风险检测方法及装置
CN113169963A (zh) * 2018-11-21 2021-07-23 菲尼克斯电气股份有限公司 用于处理分布式自动化系统中的应用程序的方法
CN113169963B (zh) * 2018-11-21 2023-10-27 菲尼克斯电气股份有限公司 用于处理分布式自动化系统中的应用程序的方法
CN109815650A (zh) * 2019-01-18 2019-05-28 北京智游网安科技有限公司 基于iOS调用framework的方法、装置及介质
CN109815650B (zh) * 2019-01-18 2022-06-24 深圳智游网安科技有限公司 基于iOS调用framework的方法、装置及介质
CN111324887A (zh) * 2020-02-25 2020-06-23 广东天波信息技术股份有限公司 一种应用程序的安装控制方法及装置
CN113177200A (zh) * 2021-03-18 2021-07-27 深圳市电子商务安全证书管理有限公司 应用程序包的管理方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN107145781A (zh) 一种对应用程序进行安全检测的方法及装置
Zhang et al. Appsealer: automatic generation of vulnerability-specific patches for preventing component hijacking attacks in android applications.
Zhang et al. Efficient, context-aware privacy leakage confinement for android applications without firmware modding
KR101471589B1 (ko) 공통중간언어 기반 프로그램을 위한 보안 제공 방법
Diamantaris et al. Reaper: real-time app analysis for augmenting the android permission system
CN106355081A (zh) 一种安卓程序启动校验方法和装置
CN105069353A (zh) 一种基于Docker的可信容器安全加固方法
CN106845223B (zh) 用于检测恶意代码的方法和装置
CN110188547B (zh) 一种可信加密系统及方法
JP2008146479A (ja) ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
CN104700026A (zh) 基于java字节码插桩和java方法挂钩检测java沙箱逃逸攻击
CN111159762B (zh) 一种强制访问控制下的主体可信验证方法及系统
CN103329095A (zh) 用编码的信息验证管理程序
Sellwood et al. Sleeping android: The danger of dormant permissions
CN109255235B (zh) 基于用户态沙箱的移动应用第三方库隔离方法
US20180060584A1 (en) Securing Code Execution in a Network Environment
CN108595950A (zh) 一种结合远程认证的sgx安全增强方法
Armando et al. Enabling BYOD through secure meta-market
CN106650438A (zh) 一种恶意程序检测的方法及装置
CN103970540B (zh) 关键函数安全调用方法及装置
Lim et al. Structural analysis of packing schemes for extracting hidden codes in mobile malware
Petracca et al. On risk in access control enforcement
CN112134905B (zh) 基于安卓系统的签名方法、装置以及设备
Kim et al. Breaking ad-hoc runtime integrity protection mechanisms in android financial apps
Gu et al. Continuous intrusion: Characterizing the security of continuous integration services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170908

RJ01 Rejection of invention patent application after publication