CN108200011B - Android系统下VPN应用的识别方法及系统 - Google Patents

Android系统下VPN应用的识别方法及系统 Download PDF

Info

Publication number
CN108200011B
CN108200011B CN201711310530.6A CN201711310530A CN108200011B CN 108200011 B CN108200011 B CN 108200011B CN 201711310530 A CN201711310530 A CN 201711310530A CN 108200011 B CN108200011 B CN 108200011B
Authority
CN
China
Prior art keywords
app
vpn
vpnservice
target
screening
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711310530.6A
Other languages
English (en)
Other versions
CN108200011A (zh
Inventor
何建安
唐祝寿
崔红军
燕锦华
池定程
封亮
王勇
解群
龙刚
邓朝日
郭玉环
李巍
李翔
徐文博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
No32 Research Institute Of China Electronics Technology Group Corp
Original Assignee
No32 Research Institute Of China Electronics Technology Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by No32 Research Institute Of China Electronics Technology Group Corp filed Critical No32 Research Institute Of China Electronics Technology Group Corp
Priority to CN201711310530.6A priority Critical patent/CN108200011B/zh
Publication of CN108200011A publication Critical patent/CN108200011A/zh
Application granted granted Critical
Publication of CN108200011B publication Critical patent/CN108200011B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

本发明提供了一种Android系统下VPN应用的识别方法及系统,包括:通过VpnService特征,初步筛选得到一批App,针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App,针对剩余未命中者,依据其同类App的分布,判定是否为目标App;对于非目标App:根据App代码中VpnService所在类的触发层次直接服务于对应App主要功能而非附属功能的App和在VPN建立过程中需要与远端服务器建立连接的App判定为目标App;对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。本发明可以方便的在海量App中自动筛选出服务于突破访问限制的App。

Description

Android系统下VPN应用的识别方法及系统
技术领域
本发明涉及通信技术领域,具体地,涉及一种Android系统下VPN应用的识别方法及系统。
背景技术
Android从4.0开始(API LEVEL 15),通过VpnService框架帮助APP在设备上建立VPN连接的解决方案。VpnService可以让APP方便的截获设备上所有发送出去和接收的数据包。因此建立在VpnService基础上的APP,功能多样,并非所有的VPN APP都是用于突破访问限制。比如,大致分类为:VPN Clients、Enterprise、Traffic Optimizer、CommunicationTools、Traffic filters、Traffic logger、Antivirus、Tor clients等。各类别典型代表,如Traffic logger类别中packet capture,借助VpnService实现对Android设备上流量的抓取;Antivirus中百度手机卫士、360手机助手等借助VpnService及时拦截恶意流量。
从上述内容可知,使用VpnService的VPN APP,功能多样,单纯的依赖VpnService无法严格筛选出真正服务于突破访问限制的APP。如何在海量的移动应用程序中,自动的筛选出用于突破访问限制类的VPN APP是目前需要解决的技术问题。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种Android系统下VPN应用的识别方法及系统。
根据本发明提供的一种Android系统下VPN应用的识别方法,包括步骤:
VpnService特征筛选步骤:通过VpnService特征,初步筛选得到一批App;
关键词匹配步骤:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App;
同类App判定步骤:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定步骤:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定步骤:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App;
流量数据分析步骤:对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。
较佳的,所述VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare函数调用、establish函数调用、protect函数调用或者addAddress函数调用。
较佳的,所述关键词包括VPN,所述App信息包括App名称、包名以及描述。
较佳的,所述与远端服务器建立连接包括创建tun0接口。
较佳的,所述标签化分析包括:
利用dns信息,对ip打标签;
利用http.host,ssl.handshake.extensions_server_name对ip打标签;
利用地理位置、所有者信息,对ip打标签。
根据本发明提供的一种Android系统下VPN应用的识别系统,包括:
VpnService特征筛选模块:通过VpnService特征,初步筛选得到一批App;
关键词匹配模块:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App;
同类App判定模块:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定模块:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定模块:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App;
流量数据分析模块:对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。
较佳的,所述VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare函数调用、establish函数调用、protect函数调用或者addAddress函数调用。
较佳的,所述关键词包括VPN,所述App信息包括App名称、包名以及描述。
较佳的,所述与远端服务器建立连接包括创建tun0接口。
较佳的,所述标签化分析包括:
利用dns信息,对ip打标签;
利用http.host,ssl.handshake.extensions_server_name对ip打标签;
利用地理位置、所有者信息,对ip打标签。
与现有技术相比,本发明具有如下的有益效果:
本发明基于Android系统下VPN App的静态、动态特征,结合突破访问限制类VPN的原理,有针对性的对各环节进行筛选,以方便的在海量App中自动筛选出服务于突破访问限制的VPN App;同时,对动态流量数据进行标签化分析,可以快速筛选出可能的vpn服务端ip:port信息。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的流程图;
图2为本发明初步筛选结果示意图;
图3为ToyVpn示例代码示意图;
图4为创建tun0接口的网卡接口信息代码示意图;
图5为本发明部分测试结果示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
如图1所示,本发明提供的一种Android系统下VPN应用的识别方法包括步骤:VpnService特征筛选步骤、关键词匹配步骤、同类App判定步骤、VpnService触发层次判定步骤、远端连接判定步骤以及流量数据分析步骤。
1、VpnService特征筛选步骤:
通过VpnService特征,初步筛选得到一批App,依据https://developer.android.com/reference/android/net/VpnService.html,VpnService具备如下的特征:
1)AndroidManifest.xml中需要声明指定的权限信息
Figure BDA0001502894960000041
如上所示,继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
2)两个主要的函数调用:prepare(Context)和establish()
Landroid/net/VpnService;->prepare(Landroid/content/Context;)Landroid/content/Intent;
Landroid/net/VpnService$Builder;->establish()Landroid/os/ParcelFileDescriptor;
prepare和establish函数是VPN App创建VPN过程中所必须的,用以中断系统中已经存在的其他vpn连接,保证同一时刻只有一条vpn连接存在。同时会弹出对话框需要用户的确认交互。
3)protect函数调用
4)addAddress函数调用。
经过初步筛选,得到的App例如图2所示。
2、关键词匹配步骤:
以上初步所得结果,可以看出,包含明显不是“突破访问限制”功能的App,需要进一步筛选。
以“vpn”等关键词为例,匹配App名称、包名、描述等App信息,命中者判定为目标app。
3、同类App判定步骤:
通过上面关键词筛选环节,已经确定了部分目标,但上述未命中VPN等关键词的APP,也可能具备“突破访问限制”功能。针对剩余未命中者,依据其同类App的分布,判定是否为目标App,例如借助Google Play上相似APP的分布,进行判定。
如果某APP的类似APP中包含vpn等关键词、或者是已经确认的VPN APP,则该APP可判定为目标APP。
4、VpnService触发层次判定步骤:
对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App。
以百度手机卫士为代表的Antivirus,代码中确实包含VpnService相关代码,但并非服务于突破访问限制功能,也并无用户可以直接触发或者容易触发的交互操作。这体现在代码层面,就是针对VpnService的调用触发层次会比较深。
而典型的突破访问限制类的APP,用户的交互操作都比较直接、简单,其VpnService是服务于突破访问限制。
5、远端连接判定步骤:
对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App。
以packet capture为代表的,traffic logger类App,它主要是借助VpnService机制,对设备流量数据进行抓取,并不依赖于同远端服务器的连接、交互。
而依据突破访问控制的原理——借助远端服务器的转发,因此与远端服务器的连接是必不可少的。
如图3所示,在官方所给ToyVpn示例代码中,需要与远端的ip:port建立连接。
此外,如图4所示网卡接口信息代码中,创建tun0接口也是突破访问限制类VPNAPP的一个显著特征,同远端VPN服务器建立起连接。
6、流量数据分析步骤:
上面各环节主要侧重于静态角度,从VpnService初步筛选的众多App中做进一步筛选过滤。而动态角度的流量数据,是另外可参考的因素。对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。对流量中的ip:port进行功能判定,排除已知功能的流量,具有可疑ip:port的App可判定为目标App。
ip:port功能判定的方法,包括:
1)利用dns信息,对ip打标签,例如:
www.google.com Standard query response 0x7a2f A www.google.com A172.217.24.36
www.google.com Standard query response 0x2034A www.google.com A172.217.24.196
www.google.com Standard query response 0x2ce1A www.google.com A172.217.24.196
www.google.com Standard query response 0x7fee A www.google.com A172.217.24.36
172.217.24.36是www.google.com解析到的ip,是功能已知的ip,可以此排除掉。
2)利用http.host,ssl.handshake.extensions_server_name对ip打标签,例如下表所示:
表1 IP信息表
目的 目的端口 服务名称 信息
172.217.24.10 443 www.googleapis.com Client hello
64.233.189.113 443 android.clients.go... Client hello
64.233.189.113 443 android.clients.go... Client hello
64.233.189.113 443 android.clients.go... Client hello
64.233.189.101 443 android.clients.go... Client hello
64.233.189.102 443 android.clients.go... Client hello
64.233.189.102 443 android.clients.go... Client hello
172.217.24.196 443 www.google.com Client hello
如表1所示,172.217.24.196是https场景中www.google.com的ip,是功能已知的ip,可以此排除掉。
3)利用地理位置、所有者信息,对ip打标签
针对未与dns,http.host,ssl建立起对应关系的ip:port,可借助ip库,获取位置、所属信息,予以辅助判定。
基于以上标签信息,可以排除掉已知功能的ip:port。VPN服务端的ip:port具备灵活、多变的特点,一般不会通过dns等方式获取。所以,只需在剩余的未知ip:port中筛选可能的vpn服务端。
特别的,再结合上面介绍的信息——突破访问限制类的VPN App一般都会建立tun0接口——可对tun0流量范围内进行类似的标签、筛选操作。
如下表所示,是针对lantern app运行过程中,从tun0接口流量中筛选出的可能vpn服务端。
表2 tun0接口流量
128.199.38.151 11770 192.168.1.3 44731
139.59.10.235 443 192.168.1.3 6087
165.227.191.124 25087 192.168.1.3 58348
192.168.1.3 34092 54.230.183.151 443
192.168.1.3 35000 52.222.132.77 443
192.168.1.3 35119 52.222.234.207 443
192.168.1.3 36287 216.58.200.42 443
192.168.1.3 41110 172.217.27.138 443
192.168.1.3 42930 216.58.200.234 443
192.168.1.3 46539 216.58.200.42 443
192.168.1.3 48932 52.84.166.192 443
192.168.1.3 56929 47.91.240.41 17542
192.168.1.3 56930 47.91.240.41 17542
此外,一些针对该方案的部分测试数据如图5所示。
基于上述一种Android系统下VPN应用的识别方法,本发明还提供一种Android系统下VPN应用的识别系统,包括:
VpnService特征筛选模块:通过VpnService特征,初步筛选得到一批App。VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare(Context)函数调用、establish()函数调用、protect函数调用或者addAddress函数调用。
关键词匹配模块:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App,关键词包括VPN,App信息包括App名称、包名以及描述
同类App判定模块:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定模块:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定模块:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App,特别是创建tun0接口,判定为目标App;
流量数据分析模块:对于非目标App,对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。标签化分析包括:
1)利用dns信息,对ip打标签;
2)利用http.host,ssl.handshake.extensions_server_name对ip打标签;
3)利用地理位置、所有者信息,对ip打标签。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (6)

1.一种Android系统下VPN应用的识别方法,其特征在于,包括步骤:
VpnService特征筛选步骤:通过VpnService特征,初步筛选得到一批App;
关键词匹配步骤:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App;
同类App判定步骤:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定步骤:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定步骤:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App;
流量数据分析步骤:对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息;
所述VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare函数调用、establish函数调用、protect函数调用或者addAddress函数调用;
所述标签化分析包括:
利用dns信息,对ip打标签;
利用http.host,ssl.handshake.extensions_server_name对ip打标签;
利用地理位置、所有者信息,对ip打标签。
2.根据权利要求1所述的Android系统下VPN应用的识别方法,其特征在于,所述关键词包括VPN,所述App信息包括App名称、包名以及描述。
3.根据权利要求1所述的Android系统下VPN应用的识别方法,其特征在于,所述与远端服务器建立连接包括创建tun0接口。
4.一种Android系统下VPN应用的识别系统,其特征在于,包括:
VpnService特征筛选模块:通过VpnService特征,初步筛选得到一批App;
关键词匹配模块:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App;
同类App判定模块:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定模块:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定模块:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App;
流量数据分析模块:对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息;
所述VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare函数调用、establish函数调用、protect函数调用或者addAddress函数调用;
所述标签化分析包括:
利用dns信息,对ip打标签;
利用http.host,ssl.handshake.extensions_server_name对ip打标签;
利用地理位置、所有者信息,对ip打标签。
5.根据权利要求4所述的Android系统下VPN应用的识别系统,其特征在于,所述关键词包括VPN,所述App信息包括App名称、包名以及描述。
6.根据权利要求4所述的Android系统下VPN应用的识别系统,其特征在于,所述与远端服务器建立连接包括创建tun0接口。
CN201711310530.6A 2017-12-11 2017-12-11 Android系统下VPN应用的识别方法及系统 Active CN108200011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711310530.6A CN108200011B (zh) 2017-12-11 2017-12-11 Android系统下VPN应用的识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711310530.6A CN108200011B (zh) 2017-12-11 2017-12-11 Android系统下VPN应用的识别方法及系统

Publications (2)

Publication Number Publication Date
CN108200011A CN108200011A (zh) 2018-06-22
CN108200011B true CN108200011B (zh) 2020-11-24

Family

ID=62574095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711310530.6A Active CN108200011B (zh) 2017-12-11 2017-12-11 Android系统下VPN应用的识别方法及系统

Country Status (1)

Country Link
CN (1) CN108200011B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677313A (zh) * 2019-08-25 2020-01-10 北京亚鸿世纪科技发展有限公司 一种vpn软件后台服务器的发现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104142831A (zh) * 2013-05-06 2014-11-12 北京奇虎科技有限公司 应用程序搜索方法及装置
CN106502879A (zh) * 2015-09-07 2017-03-15 中国移动通信集团公司 一种实现应用程序安全性检测的方法及装置
CN107070816A (zh) * 2017-03-31 2017-08-18 北京小米移动软件有限公司 应用的识别方法、装置和移动终端
CN107092610A (zh) * 2016-05-24 2017-08-25 口碑控股有限公司 App应用的搜索方法和装置、app应用图标的分类方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356094B2 (en) * 2014-06-30 2019-07-16 Vescel, Llc Uniqueness and auditing of a data resource through an immutable record of transactions in a hash history

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104142831A (zh) * 2013-05-06 2014-11-12 北京奇虎科技有限公司 应用程序搜索方法及装置
CN106502879A (zh) * 2015-09-07 2017-03-15 中国移动通信集团公司 一种实现应用程序安全性检测的方法及装置
CN107092610A (zh) * 2016-05-24 2017-08-25 口碑控股有限公司 App应用的搜索方法和装置、app应用图标的分类方法和装置
CN107070816A (zh) * 2017-03-31 2017-08-18 北京小米移动软件有限公司 应用的识别方法、装置和移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
安卓应用的恶意行为检测与归类方法研究;马君丽;《中国优秀硕士学位论文数据库 信息科技辑》;20160715;正文第18-23页 *

Also Published As

Publication number Publication date
CN108200011A (zh) 2018-06-22

Similar Documents

Publication Publication Date Title
US10657251B1 (en) Multistage system and method for analyzing obfuscated content for malware
US10417420B2 (en) Malware detection and classification based on memory semantic analysis
US10614243B2 (en) Privacy detection of a mobile application program
US9876806B2 (en) Behavioral detection of malware agents
CN112685737A (zh) 一种app的检测方法、装置、设备及存储介质
US20160261612A1 (en) Fuzzy hash of behavioral results
US20150261955A1 (en) Behavior profiling for malware detection
CN107786564B (zh) 基于威胁情报的攻击检测方法、系统及电子设备
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
US20160057167A1 (en) Phishing and threat detection and prevention
US11204998B2 (en) Detection and mitigation of fileless security threats
CN109495520B (zh) 一体化网络攻击取证溯源方法、系统、设备及存储介质
US9058490B1 (en) Systems and methods for providing a secure uniform resource locator (URL) shortening service
US10454967B1 (en) Clustering computer security attacks by threat actor based on attack features
US9275226B1 (en) Systems and methods for detecting selective malware attacks
CN103986731A (zh) 通过图片匹配来检测钓鱼网页的方法及装置
US11916937B2 (en) System and method for information gain for malware detection
CN114422255A (zh) 一种云安全模拟检测系统及检测方法
CN108200011B (zh) Android系统下VPN应用的识别方法及系统
CN111859374A (zh) 社会工程学攻击事件的检测方法、装置以及系统
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
US20160191542A1 (en) Message sender authenticity validation
CN104484598A (zh) 一种保护智能终端安全的方法和装置
Pardhi et al. Implementation of a malware scanner using signature-based approach for android applications
CN105791221B (zh) 规则下发方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant