CN108256323A - 一种针对钓鱼应用的检测方法及装置 - Google Patents
一种针对钓鱼应用的检测方法及装置 Download PDFInfo
- Publication number
- CN108256323A CN108256323A CN201611241394.5A CN201611241394A CN108256323A CN 108256323 A CN108256323 A CN 108256323A CN 201611241394 A CN201611241394 A CN 201611241394A CN 108256323 A CN108256323 A CN 108256323A
- Authority
- CN
- China
- Prior art keywords
- view
- interface
- text message
- input frame
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开了一种针对钓鱼应用的检测方法:获取并解析当前应用界面的视图信息,根据预设的规则判断当前界面所属类别;当当前界面所属类别满足预设类别时,分别获取输入框相关的文本信息及可点击视图相关的文本信息;根据输入框相关的文本信息判断输入框内需要输入的内容,然后获取界面所属类别的预设污点数据,完成数据输入;根据可点击视图相关的文本信息以及预设的规则进行点击操作,触发相应行为。本发明还公开了一种针对钓鱼应用的检测装置,包括污点数据模块,界面分析模块,模拟输入模块,模拟点击模块。本方案具有检测实时性高、实现方便、检测效率高等优点,还适用于大批量钓鱼样本同时检测的情况。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种针对钓鱼应用的检测方法及装置。
背景技术
随着移动终端的发展,各种新的应用给用户带来乐趣和便利。近年移动互联网金融的发展,移动终端不仅仅用于游戏、上网,采用移动终端进行支付、管理银行卡和转账操作已属于常用功能。目前攻击者已开始通过移动应用的方式进行钓鱼,盗取用户的账户信息。
钓鱼类应用的特点是应用通过伪造与目标应用类似的界面,欺骗用户,让用户输入账户和密码信息,应用获取到账户密码后会通过网络或短信发送给攻击者。
若要对此类应用进行动态检测,则只有在用户手动输入相关信息后才能触发相应行为并进行检测判断,非常不方便,检测效率低。
发明内容
本发明的目的在于提供能够自动输入模拟隐私数据以触发相应行为进而检测钓鱼应用的方法和装置,具有检测及时、实现方便、检测效率高等优点。
为了实现上述目的,本发明公开了一种针对钓鱼应用的检测方法,包括以下步骤:
获取并解析当前应用界面的视图信息,根据预设的规则判断当前界面所属类别;
当当前界面所属类别满足预设类别时,分别获取输入框相关的文本信息及可点击视图相关的文本信息;
根据输入框相关的文本信息判断输入框内需要输入的内容,然后获取界面所属类别的预设污点数据,完成数据输入;
根据可点击视图相关的文本信息以及预设的规则进行点击操作,触发相应行为。
进一步的,应用界面的视图信息包括视的类型信息、视图内的文本信息、视图的位置信息。
进一步的,判断当前界面所属类别的方法包括:遍历当前应用界面视图内的文本或图片,寻找预设关键词或图片确定当前界面的类别。
进一步的,输入框相关的文本信息包括输入框内的文本或输入框内其他文本视图的文本或预设范围内的文本信息。
进一步的,可点击视图相关的文本信息为可点击视图的属性或预设范围内文本信息。
进一步的,在点击操作完成切换到新的界面时,若无法判断新的界面所述类别,则继续使用上一界面的类别。
进一步的,获取并解析当前应用界面的视图信息的方法包括使用uiautomator架构中的UiDevice对象的dumpWindowHierarchy方法。
为了实现上述目的,本发明还公开了一种针对钓鱼应用的检测装置,包括污点数据模块,界面分析模块,模拟输入模块,模拟点击模块,其中:
污点数据模块用于保存预设界面类别对应的污点数据;
界面分析模块用于获取并解析当前应用界面的视图信息,根据预设的规则判断当前界面所属类别;当当前界面所属类别满足预设类别时,分别获取输入框及可点击视图相关的文本信息;
模拟输入模块用于根据输入框相关的文本信息判断输入框内需要输入的内容,然后获取界面所属类别的预设污点数据,完成数据输入;
模拟点击模块用于在完成数据输入后,根据可点击视图相关的文本信息以及预设的规则进行点击操作,触发相应行为。
本发明与现有技术相比的有益效果是:本发明应用于钓鱼应用的检测,获取并解析当前应用界面的视图信息,当当前界面所属类别满足预设类别时,分别获取输入框及可点击视图相关的文本信息,然后能自动输入污点数据、自动触发相应行为。本方案具有检测实时性高、实现方便、检测效率高等优点,还适用于大批量钓鱼样本同时检测的情况。
附图说明
图1为本发明一种针对钓鱼应用的检测方法的流程图。
图2为本发明一种针对钓鱼应用的检测装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。
目前Android系统下有多种自动化测试框架,例如uiautomator、appium。只要是能满足方案中的相关功能的框架都可以用来实施本方案。这里以uiautomator框架来描述本方案的具体实施方式。
Android系统中应用的界面包含一系列的视图,包括存在容器类型的视图(即该视图中包含有子视图),常见的视图类型有Button,TextView,EditText,ImageView等。其中,EditText可进行文本输入,因此若有EditText可认为存在输入框;Button可用于点击,因此若有Button可以认为存在可点击视图;TextView用于显示文本信息,ImageView用于显示图片。
在一些实施例中,如图1所示,针对钓鱼应用的检测方法可以包括以下步骤:
S01,获取并解析当前应用界面的视图信息,根据预设的规则判断当前界面所属类别。
应用界面的视图信息可以包括视图的类型信息、视图内的文本信息、视图的位置信息等。
可以使用uiautomator中的UiDevice对象的dumpWindowHierarchy方法获取到全部的视图信息,这些视图信息保存在一个xml文件中,通过解析该xml来提取视图的信息。下面为一个xml中节点的示例:
<node index="0" text="No dictionaries available" class="android.widget.TextView" package="com.xxxxxx.yyyyyyyyy" content-desc=""checkable="false" checked="false" clickable="false" enabled="false" focusable="false" focused="false" scrollable="false" long-clickable="false" password="false" selected="false" bounds="[24,92][222,117]"/>
从上面节点可以看到其中的“class”属性为当前视图的类型,即TextView,“text”属性为当前视图内显示的文本,“clickable”则表示当前视图是否可以进行点击,“bounds”则为视图的位置信息,视图的位置通过该视图的坐上角顶点的坐标以及右下角顶点的坐标进行确定。
在uiautomator框架中一个视图与一个UiObject对象对应,uiautomator通过构造UiSelector来选择视图。例如创建UiSelector对象然后调用className方法其参数为“android.widget.TextView”,然后使用UiDevice的findObject接口以UiSelector为参数即可获取到全部的TextView的UiObject对象。
通过clickable值为ture的方式构建UiSelector对象,然后查找全部可以进行点击的UiObject对象并保存。
UiObject对象可以通过click,setText等方法来进行点击和输入文本。
判断当前界面所属类别的方法有很多,例如:通过遍历整个xml,利用其中的“text”信息来判断当前界面类别,即后面要输入的污点数据类别,如有“text”包含“招商银行”信息,则表示当前界面为金融类别,就需要在界面的当前视图内的输入框的位置输入预设的金融类污点数据(包括银行卡号、用户密码、绑定的手机号等)。
可以理解的,还可以通过遍历当前应用界面视图内的图片方式确定当前界面的类别,例如若遍历到QQ的图标则可以认为是即时通讯类别,后面就需要在界面的适当位置输入即时通讯类污点数据(包括QQ号、用户密码等)。
S02,当当前界面所属类别满足预设类别时,分别获取输入框相关的文本信息及可点击视图相关的文本信息。
输入框相关的文本信息包括输入框内的文本或输入框内其他文本视图的文本或预设范围内的文本信息。根据经验,输入框相关的文本信息一般出现在输入框的内部和左边。
例如:bounds="[24,92][222,117]",其中[24,92]为该视图的左上角点坐标,24为与屏幕左边的距离,92为与屏幕顶边的距离,[222,117]则为右下角坐标,构成一个长方形,如果另外一个视图的左上角坐标和右下角坐标都在这个长方形里面,则表示这个视图在该输入框内部;同样通过坐标值也能判断一个视图是否在该输入框的左边。获取到这些视图信息后,通过构建UiSelector,然后使用findObject接口即可找到这些视图的UiObject对象然后保存。
可点击视图相关的文本信息为可点击视图的属性或预设范围内文本信息(例如出现在可点击视图的左边)。一般,可点击视图相关的文本信息出现在Button的属性中。
S03,根据输入框相关的文本信息判断输入框内需要输入的内容,然后获取界面所属类别的预设污点数据,完成数据输入。
例如,若当前界面为支付应用类别,而且第一个输入框内部文本有“邮箱”,则该输入框就需要输入污点数据里面保存的支付应用类别的邮箱,如果是输入框左边有文本框提示要输入“支付密码”,则应该在输入框中输入污点数据里的支付密码。
可以利用UiObject对象的setText方法进行输入。
S04,根据可点击视图相关的文本信息以及预设的规则进行点击操作,触发相应行为。
例如,遍历全部可以点击的UiObject对象,判断UiObject对象的文本信息中是否包含“登录”,“提交”,“确定”等字样,若有则利用UiObject的click方法进行点击。需要查找的关键字也可以通过查看官方应用中界面的按钮中的文本来确定。
可以理解的,在点击操作完成切换到新的界面时,若无法判断当前界面所述类别,则继续使用上一界面的类别。在没有需要进行输入和点击的操作时整个行为触发过程结束。
本方案具有检测实时性高、实现方便、检测效率高等优点,还适用于大批量钓鱼样本同时检测的情况。
在另一些实施例中,如图2所示,本发明还公开了一种针对钓鱼应用的检测装置,包括污点数据模块10,界面分析模块20,模拟输入模块30,模拟点击模块40,其中:
污点数据模块10,用于保存预设界面类别对应的污点数据。
比如,金融类污点数据包括银行卡号、用户密码、绑定的手机号等。时通讯类污点数据包括QQ号、用户密码等。
界面分析模块20,用于获取并解析当前应用界面的视图信息,根据预设的规则判断当前界面所属类别;当当前界面所属类别满足预设类别时,分别获取输入框及可点击视图相关的文本信息。
可以使用uiautomator中的UiDevice对象的dumpWindowHierarchy方法获取到全部的视图信息,应用界面的视图信息可以包括视图的类型信息、视图内的文本信息、视图的位置信息等。这些视图信息保存在一个xml文件中,通过解析该xml来提取视图的信息。下面为一个xml中节点的示例:
<node index="0" text="No dictionaries available" class="android.widget.TextView" package="com.xxxxxx.yyyyyyyyy" content-desc=""checkable="false" checked="false" clickable="false" enabled="false" focusable="false" focused="false" scrollable="false" long-clickable="false" password="false" selected="false" bounds="[24,92][222,117]"/>
从上面节点可以看到其中的“class”属性为当前视图的类型,即TextView,“text”属性为当前视图内显示的文本,“clickable”则表示当前视图是否可以进行点击,“bounds”则为视图的位置信息,视图的位置通过该视图的坐上角顶点的坐标以及右下角顶点的坐标进行确定。
在uiautomator框架中一个视图与一个UiObject对象对应,uiautomator通过构造UiSelector来选择视图。例如创建UiSelector对象然后调用className方法其参数为“android.widget.TextView”,然后使用UiDevice的findObject接口以UiSelector为参数即可获取到全部的TextView的UiObject对象。
通过clickable值为ture的方式构建UiSelector对象,然后查找全部可以进行点击的UiObject对象并保存。
UiObject对象可以通过click,setText等方法来进行点击和输入文本。
判断当前界面所属类别的方法有很多,例如:通过遍历整个xml,利用其中的“text”信息来判断当前界面类别,即后面要输入的污点数据类别,如有“text”包含“招商银行”信息,则表示当前界面为金融类别,就需要在界面的当前视图内的输入框的位置输入预设的金融类污点数据。
可以理解的,还可以通过遍历当前应用界面视图内的图片方式确定当前界面的类别,例如若遍历到QQ的图标则可以认为是即时通讯类别,后面就需要在界面的适当位置输入即时通讯类污点数据。
输入框相关的文本信息包括输入框内的文本或输入框内其他文本视图的文本或预设范围内的文本信息。根据经验,输入框相关的文本信息一般出现在输入框的内部和左边。
例如:bounds="[24,92][222,117]",其中[24,92]为该视图的左上角点坐标,24为与屏幕左边的距离,92为与屏幕顶边的距离,[222,117]则为右下角坐标,构成一个长方形,如果另外一个视图的左上角坐标和右下角坐标都在这个长方形里面,则表示这个视图在该输入框内部;同样通过坐标值也能判断一个视图是否在该输入框的左边。获取到这些视图信息后,通过构建UiSelector,然后使用findObject接口即可找到这些视图的UiObject对象然后保存。
可点击视图相关的文本信息为可点击视图的属性或预设范围内文本信息(例如出现在可点击视图的左边)。一般,可点击视图相关的文本信息出现在Button的属性中。
模拟输入模块30,用于根据输入框相关的文本信息判断输入框内需要输入的内容,然后获取界面所属类别的预设污点数据,完成数据输入。
例如,若当前界面为支付应用类别,而且第一个输入框内部文本有“邮箱”,则该输入框就需要输入污点数据里面保存的支付应用类别的邮箱,如果是输入框左边有文本框提示要输入“支付密码”,则应该在输入框中输入污点数据里的支付密码。
可以利用UiObject对象的setText方法进行输入。
模拟点击模块40,用于在完成数据输入后,根据可点击视图相关的文本信息以及预设的规则进行点击操作,触发相应行为。
例如,遍历全部可以点击的UiObject对象,判断UiObject对象的文本信息中是否包含“登录”,“提交”,“确定”等字样,若有则利用UiObject的click方法进行点击。需要查找的关键字也可以通过查看官方应用中界面的按钮中的文本来确定。
可以理解的,在点击操作完成切换到新的界面时,若无法判断当前界面所述类别,则继续使用上一界面的类别。在没有需要进行输入和点击的操作时整个行为触发过程结束。
本方案具有检测实时性高、实现方便、检测效率高等优点,还适用于大批量钓鱼样本同时检测的情况。
上述说明示出并描述了本发明的若干实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (9)
1.一种针对钓鱼应用的检测方法,其特征在于,包括以下步骤:
获取并解析当前应用界面的视图信息,根据预设的规则判断当前界面所属类别;
当当前界面所属类别满足预设类别时,分别获取输入框相关的文本信息及可点击视图相关的文本信息;
根据输入框相关的文本信息判断输入框内需要输入的内容,然后获取界面所属类别的预设污点数据,完成数据输入;
根据可点击视图相关的文本信息以及预设的规则进行点击操作,触发相应行为。
2.如权利要求1所述的检测方法,其特征在于,判断当前界面所属类别的方法包括:遍历当前应用界面视图内的文本或图片,寻找预设关键词或图片确定当前界面的类别。
3.如权利要求1所述的检测方法,其特征在于,获取并解析当前应用界面的视图信息的方法包括使用uiautomator架构中的UiDevice对象的dumpWindowHierarchy方法。
4.一种针对钓鱼应用的检测装置,其特征在于,所述检测装置包括污点数据模块,界面分析模块,模拟输入模块,模拟点击模块,其中:
所述污点数据模块,用于保存预设界面类别对应的污点数据;
所述界面分析模块,用于获取并解析当前应用界面的视图信息,根据预设的规则判断当前界面所属类别;当当前界面所属类别满足预设类别时,分别获取输入框及可点击视图相关的文本信息;
所述模拟输入模块,用于根据输入框相关的文本信息判断输入框内需要输入的内容,然后获取界面所属类别的预设污点数据,完成数据输入;
所述模拟点击模块,用于在完成数据输入后,根据可点击视图相关的文本信息以及预设的规则进行点击操作,触发相应行为。
5.如权利要求4所述的检测装置,其特征在于,所述界面分析模块判断当前界面所属类别的方法包括:遍历当前应用界面视图内的文本或图片,寻找预设关键词或图片确定当前界面的类别。
6.如权利要求4所述的检测装置,其特征在于,所述界面分析模块获取并解析当前应用界面的视图信息的方法包括使用uiautomator架构中的UiDevice对象的dumpWindowHierarchy方法。
7.如权利要求1所述的检测方法或如权利要求4所述的检测装置,其特征在于,应用界面的视图信息包括视图的类型信息、视图内的文本信息、视图的位置信息。
8.如权利要求1所述的检测方法或如权利要求4所述的检测装置,其特征在于,输入框相关的文本信息包括输入框内的文本或输入框内其他文本视图的文本或预设范围内的文本信息。
9.如权利要求1所述的检测方法或如权利要求4所述的检测装置,其特征在于,可点击视图相关的文本信息为可点击视图的属性或预设范围内文本信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611241394.5A CN108256323A (zh) | 2016-12-29 | 2016-12-29 | 一种针对钓鱼应用的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611241394.5A CN108256323A (zh) | 2016-12-29 | 2016-12-29 | 一种针对钓鱼应用的检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108256323A true CN108256323A (zh) | 2018-07-06 |
Family
ID=62719054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611241394.5A Pending CN108256323A (zh) | 2016-12-29 | 2016-12-29 | 一种针对钓鱼应用的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108256323A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109086204A (zh) * | 2018-07-20 | 2018-12-25 | 北京小米移动软件有限公司 | 节点关系树建立、页面标记和识别方法、装置和存储介质 |
CN112560090A (zh) * | 2020-12-15 | 2021-03-26 | 建信金融科技有限责任公司 | 一种数据检测方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101978376A (zh) * | 2008-03-19 | 2011-02-16 | 网圣公司 | 用于抵御信息窃取软件的方法及系统 |
CN102622536A (zh) * | 2011-01-26 | 2012-08-01 | 中国科学院软件研究所 | 一种恶意代码捕获方法 |
CN103559445A (zh) * | 2013-11-07 | 2014-02-05 | 北京奇虎科技有限公司 | 一种应用程序交互控制方法及装置 |
CN103685251A (zh) * | 2013-12-04 | 2014-03-26 | 电子科技大学 | 一种面向移动互联网的Android恶意软件检测平台 |
US20140380481A1 (en) * | 2011-06-28 | 2014-12-25 | Kaspersky Lab Zao | Portable security device and methods for detection and treatment of malware |
CN105337993A (zh) * | 2015-11-27 | 2016-02-17 | 厦门安胜网络科技有限公司 | 一种基于动静结合的邮件安全检测装置及方法 |
-
2016
- 2016-12-29 CN CN201611241394.5A patent/CN108256323A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101978376A (zh) * | 2008-03-19 | 2011-02-16 | 网圣公司 | 用于抵御信息窃取软件的方法及系统 |
CN102622536A (zh) * | 2011-01-26 | 2012-08-01 | 中国科学院软件研究所 | 一种恶意代码捕获方法 |
US20140380481A1 (en) * | 2011-06-28 | 2014-12-25 | Kaspersky Lab Zao | Portable security device and methods for detection and treatment of malware |
CN103559445A (zh) * | 2013-11-07 | 2014-02-05 | 北京奇虎科技有限公司 | 一种应用程序交互控制方法及装置 |
CN103685251A (zh) * | 2013-12-04 | 2014-03-26 | 电子科技大学 | 一种面向移动互联网的Android恶意软件检测平台 |
CN105337993A (zh) * | 2015-11-27 | 2016-02-17 | 厦门安胜网络科技有限公司 | 一种基于动静结合的邮件安全检测装置及方法 |
Non-Patent Citations (1)
Title |
---|
树雅倩: "《基于云平台的移动支付类恶意软件检测系统的设计与实现》", 《信息网络安全》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109086204A (zh) * | 2018-07-20 | 2018-12-25 | 北京小米移动软件有限公司 | 节点关系树建立、页面标记和识别方法、装置和存储介质 |
CN109086204B (zh) * | 2018-07-20 | 2022-03-11 | 北京小米移动软件有限公司 | 节点关系树建立、页面标记和识别方法、装置和存储介质 |
CN112560090A (zh) * | 2020-12-15 | 2021-03-26 | 建信金融科技有限责任公司 | 一种数据检测方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110249359B (zh) | 地理围栏评估系统 | |
CN104468531B (zh) | 敏感数据的授权方法、装置和系统 | |
US8904493B1 (en) | Image-based challenge-response testing | |
CN103345421B (zh) | 应用程序推送方法及装置 | |
US10863310B2 (en) | Method, server and terminal for information interaction | |
CN108388637A (zh) | 一种用于提供增强现实服务的方法、装置以及相关设备 | |
CN104793870B (zh) | 数据分享方法和装置 | |
US20190102208A1 (en) | Method and apparatus for automatic processing of service requests on an electronic device | |
CN107438083B (zh) | 一种Android环境下钓鱼网站检测方法及其检测系统 | |
CN103107974A (zh) | 一种用户注册和登录方法和移动终端 | |
US20170310819A1 (en) | Voice play method and voice play device | |
US9246925B2 (en) | Method and system for third-party service platform login | |
CN113041611B (zh) | 虚拟道具显示方法、装置、电子设备以及可读存储介质 | |
CN108173814B (zh) | 钓鱼网站检测方法、终端设备及存储介质 | |
CN102576281A (zh) | 用于与信息交互并且操纵信息的方法及其系统 | |
US20170272268A1 (en) | Network appliance, feature phone, network appliance, system and control method of network applicance | |
CN108305057A (zh) | 电子红包的发放装置、方法及计算机可读存储介质 | |
CN107943369A (zh) | 一种权限申请控制管理的方法、装置、介质和电子设备 | |
CN105337841A (zh) | 一种信息处理方法和系统、客户端和服务器 | |
CN104462305A (zh) | 一种数据分析方法和装置 | |
CN108256323A (zh) | 一种针对钓鱼应用的检测方法及装置 | |
CN110163051A (zh) | 文本提取方法、装置及存储介质 | |
CN105656979A (zh) | 一种非结构化消息处理的方法、客户端、服务器及平台 | |
CN105893624A (zh) | 一种数据显示方法以及系统 | |
KR101710824B1 (ko) | 제삼자 서비스 플랫폼 로그인을 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180706 |