CN108989350A - 一种检测拒绝服务漏洞的方法、装置及设备 - Google Patents

一种检测拒绝服务漏洞的方法、装置及设备 Download PDF

Info

Publication number
CN108989350A
CN108989350A CN201811014461.9A CN201811014461A CN108989350A CN 108989350 A CN108989350 A CN 108989350A CN 201811014461 A CN201811014461 A CN 201811014461A CN 108989350 A CN108989350 A CN 108989350A
Authority
CN
China
Prior art keywords
component
data
detection
refusal service
measured
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811014461.9A
Other languages
English (en)
Other versions
CN108989350B (zh
Inventor
阚志刚
徐磊
刘义
张志勇
张陈陈
林凯
陈彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bang Bang Safety Technology Co Ltd
Original Assignee
Beijing Bang Bang Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Bang Bang Safety Technology Co Ltd filed Critical Beijing Bang Bang Safety Technology Co Ltd
Priority to CN201811014461.9A priority Critical patent/CN108989350B/zh
Publication of CN108989350A publication Critical patent/CN108989350A/zh
Application granted granted Critical
Publication of CN108989350B publication Critical patent/CN108989350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种检测拒绝服务漏洞的方法,用以解决传统检测拒绝服务漏洞效率不高的问题。方法包括:确定待测应用程序中能够从intent中读取数据的组件;向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。本申请还公开了一种检测拒绝服务漏洞的装置及设备。

Description

一种检测拒绝服务漏洞的方法、装置及设备
技术领域
本申请涉及计算机软件技术领域,尤其涉及一种检测拒绝服务漏洞的方法、装置及设备。
背景技术
安卓系统作为目前市场上的一种主流操作系统,由于其开源的特性,不可避免的面临着安全性的挑战。安全问题可能成为制约安卓系统发展的重要因素。其中,针对安卓系统下的应用软件进行拒绝服务攻击的案例日益增多,在进行拒绝服务攻击时,往往会通过数据攻击应用软件本身存在的拒绝服务漏洞,使应用软件崩溃而拒绝服务,进而破解应用软件内容,因此,最好在应用程序投放市场前进行拒绝服务漏洞检测。
现有技术中,对于拒绝服务漏洞检测往往通过穷举攻击测试的方式来进行,但是这种方式效率不高,往往需要较长的测试时间,因此,期望得到一种拒绝服务漏洞的检测方式,以解决现有技术存在的拒绝服务漏洞检测效率不高的问题。
发明内容
本申请实施例的目的是提供一种检测拒绝服务漏洞的方法,用以解决现有技术存在的拒绝服务漏洞检测效率不高的问题。
本申请实施例采用下述技术方案:
第一方面,提出了一种检测拒绝服务漏洞的方法,包括:
确定待测应用程序中能够从intent中读取数据的组件;
向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。
第二方面,提出了一种检测装置,该装置包括:
分析单元,用于确定待测应用程序中能够从intent中读取数据的组件;
检测单元,用于向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。
第三方面,提供了一种检测拒绝服务漏洞的设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现检测拒绝服务漏洞的方法的步骤。
由以上本申请实施例提供的技术方案可见,本申请实施例方案至少具备如下一种技术效果:
由于采用向从intent中读取数据的组件传递检测数据,根据待测应用程序状态及组件内容判断拒绝服务漏洞位置的方法,实现了有指向的检测拒绝服务漏洞的技术效果,有效提高了检测拒绝服务漏洞的速度,在保证检测效果的前提下提高了检测效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种检测拒绝服务漏洞的方法具体流程示意图;
图2为本申请实施例提供的一种检测拒绝服务漏洞的装置的具体结构示意图;
图3是本发明的实施例提供的一种检测拒绝服务漏洞的设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
为解决现有技术中存在的检测拒绝服务漏洞效率不高的问题,本申请实施例提供一种检测拒绝服务漏洞的方法。
该方法的具体实现流程示意图如图1所示,该方法的具体实现主要包括下述步骤:
步骤11,确定待测应用程序中能够从intent中读取数据的组件。
intent可以用来进行安卓应用的各项组件之间的通信,负责对应用程序中一次操作的动作、动作涉及数据、附加数据进行描述。
从intent中读取数据的组件,可以解析intent所包含的信息并传递给对应执行组件,该组件可以是activity组件、broadcast组件、service组件等各种组件。
在确定待测应用程序中从intent中读取数据的组件时,具体可以对待测应用程序进行反编译,通过识别预设特征代码的方式确定哪些组件是从intent中读取数据的。这里所说的预设特征代码,是开发人员预先设定的,能够实现从 intent中获取数据功能的代码,该代码比如可以是“Intent.get……”。
例如,对待测应用程序的service组件进行反编译,遍历反编译得到的代码,例如发现“Intent.get……”特征代码,则判断该组件从intent中读取数据。
在一种实施方式中,所述确定待测应用程序中从intent中读取数据的组件,可以是解析待测应用程序的的配置项,检查是否存在从intent中获取数据的特征代码,若存在诸如“Intent.get……”等特征代码,则所述特征代码所在组件为所述待测应用程序中从intent中读取数据的组件。
在一种实施方式中,确定待测应用程序中从intent中读取数据的组件,可以是对所述待测应用程序的AndroidMainfest文件中的配置项进行解析,若存在预设特征代码,则将所述特征代码所在组件确定为所述从intent中读取数据的组件。
所述AndroidMainfest文件一般是整个安卓应用程序的信息描述文件,定义了应用程序中包含的组件信息,每个安卓系统下的应用程序在根目录下往往会包含一个AndroidMainfest文件。更具体的,AndroidMainfest文件提供了如下信息的描述:(1)对应用程序的命名;(2)应用程序汇总包含的组件;(3) 应用程序访问权限;(4)应用程序运行所需要的库。对AndroidMainfest文件进行解析,可以加快发现待测应用程序从intent中获取数据的组件的速度。
步骤12,向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。
所述位置,可以是待测应用程序中导致拒绝服务漏洞的具体代码的位置。
所述待测应用程序崩溃,包括但不限于待测应用程序拒绝响应输入参数,或待测应用程序停止运行。可以通过各种方法收集与所述待测应用程序相关的数据并分析,来判断所述待测应用程序是否崩溃。
例如,通过待测应用程序的日志,收集待测应用程序处理某测试数据的响应时间、处理结果,并与预先设置的正常值进行比对,如出现不匹配的情况,则可以确定该待测应用程序崩溃。
所述检测数据,用于测试待测应用程序对不同范围及不同类型数据的响应情况,进而判断是否存在拒绝服务漏洞。
在本申请的一个或多个实施例中,在向所述组件传递检测数据之前,还可以根据所述组件的入参特征,构建用于检测拒绝服务漏洞的检测数据。
构建用于检测拒绝服务漏洞的检测数据,可以包括下述至少一种:根据所述入参特征限定的阈值范围,构建落在所述阈值范围外的检测数据;
根据所述入参特征限定的数据类型,构建其他类型的检测数据。
例如,组件A中有一段从intent中获取数据的代码,该代码所获取数据不能为null,即所述组件的入参特征为非空数据。那么,根据所述入参特征,构可以将监测数据构建为null。
例如,组件A中有一段从intent中获取数据的代码,该代码所获取数据范围为:1到1000。即所述组件的入参特征为:落在1到1000范围内的数据。那么,根据该入参特征,可以将检测数据构建为落在1-1000范围外的数据。
例如,组件A中有一段从intent中获取数据的代码,该代码所获取数据类型为短整型,即所述组件的入参特征为:数据类型为短整型。那么,根据该入参特征,可以将检测数据构建为长整型的数据。
在一种实施方式中,步骤12的具体实施方式还包括:
所述检测数据,至少包含以下一个数据特征:
空数据;
伪造IP地址的数据。
所述伪造IP地址的数据,包括但不限于根据所述待测应用程序设置的IP 地址白名单,将所包含的IP地址伪造为白名单中的IP地址的测试数据。
所述根据组件获得拒绝服务漏洞的具体位置,包括但不限于遍历所述组件中从intent获取测试数据的代码,并根据所述测试数据是否引起异常判断所述代码是否为所述组件的漏洞。
例如,当intent中包含的测试数据为空数据、异常数据或者畸形数据时,若待测应用程序组件中Intent.getXXXExtra()代码在获取所述测试数据后,由于没有对数据异常进行异常捕获,引起待测应用程序崩溃,则该代码为所述待测应用程序的漏洞所在位置。
采用本申请实施例1提供的方法,由于采用向从intent中读取数据的组件传递检测数据,根据待测应用程序状态及组件内容判断拒绝服务漏洞位置的方法,实现了有指向的检测拒绝服务漏洞的技术效果,有效提高了检测拒绝服务漏洞的速度,在保证检测效果的前提下提高了检测效率。
为解决现有技术中存在的检测拒绝服务漏洞效率不高的问题,本申请实施例提供一种检测拒绝服务漏洞的装置。
该装置的具体结构示意图如图2所示,包括分析单元21、检测单元22。
其中,分析单元21,具体用于确定待测应用程序中能够从intent中读取数据的组件;
检测单元22,具体用于向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。
在一种实施方式中,检测单元22,具体用于:根据所述组件的入参特征,构建用于检测拒绝服务漏洞的检测数据。
在一种实施方式中,检测单元22,具体用于:根据所述组件的入参特征,构建用于检测拒绝服务漏洞的检测数据,具体包括:
根据所述入参特征限定的阈值范围,构建落在所述阈值范围外的检测数据;
根据所述入参特征限定的数据类型,构建其他类型的检测数据。
在一种实施方式中,分析单元21,具体用于:对所述待测应用程序的AndroidMainfest文件中的配置项进行解析,确定待测应用程序中从intent中读取数据的组件。
采用本申请实施例2提供的装置,由于采用向从intent中读取数据的组件传递检测数据,根据待测应用程序状态及组件内容判断拒绝服务漏洞位置的方法,实现了有指向的检测拒绝服务漏洞的技术效果,有效提高了检测拒绝服务漏洞的速度,在保证检测效果的前提下提高了检测效率。
图3为实现本发明各个实施例的一种移动终端的硬件结构示意图。
在图3中,该终端设备300包括但不限于:射频单元301、网络模块302、音频输出单元303、输入单元304、传感器305、显示单元306、用户输入单元 307、接口单元308、存储器309、处理器310、以及电源311等部件。本领域技术人员可以理解,图3中示出的终端设备结构并不构成对终端设备的限定,终端设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,终端设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
处理器310,用于确定待测应用程序中能够从intent中读取数据的组件;向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。
采用本发明实施例所提供的检测拒绝服务漏洞的方法,由于采用向从 intent中读取数据的组件传递检测数据,根据待测应用程序状态及组件内容判断拒绝服务漏洞位置的方法,实现了有指向的检测拒绝服务漏洞的技术效果,有效提高了检测拒绝服务漏洞的速度,在保证检测效果的前提下提高了检测效率。
应理解的是,本发明实施例中,射频单元301可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器310 处理;另外,将上行的数据发送给基站。通常,射频单元301包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元301还可以通过无线通信系统与网络和其他设备通信。
终端设备通过网络模块302为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元303可以将射频单元301或网络模块302接收的或者在存储器309中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元303还可以提供与终端设备300执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元303包括扬声器、蜂鸣器以及受话器等。
输入单元304用于接收音频或视频信号。输入单元304可以包括图形处理器(Graphics Processing Unit,GPU)3041和麦克风3042,图形处理器3041 对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元306上。经图形处理器3041处理后的图像帧可以存储在存储器309(或其它存储介质) 中或者经由射频单元301或网络模块302进行发送。麦克风3042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元301发送到移动通信基站的格式输出。
终端设备300还包括至少一种传感器305,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板3061的亮度,接近传感器可在终端设备300移动到耳边时,关闭显示面板3061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别终端设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击) 等;传感器305还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元306用于显示由用户输入的信息或提供给用户的信息。显示单元 306可包括显示面板3061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板3061。
用户输入单元307可用于接收输入的数字或字符信息,以及产生与终端设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元307包括触控面板3071以及其他输入设备3072。触控面板3071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板3071上或在触控面板3071附近的操作)。触控面板3071 可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器310,接收处理器310发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板3071。除了触控面板3071,用户输入单元307还可以包括其他输入设备3072。具体地,其他输入设备3072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板3071可覆盖在显示面板3061上,当触控面板3071 检测到在其上或附近的触摸操作后,传送给处理器310以确定触摸事件的类型,随后处理器310根据触摸事件的类型在显示面板3061上提供相应的视觉输出。虽然在图3中,触控面板3071与显示面板3061是作为两个独立的部件来实现终端设备的输入和输出功能,但是在某些实施例中,可以将触控面板3071与显示面板3061集成而实现终端设备的输入和输出功能,具体此处不做限定。
接口单元308为外部装置与终端设备300连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/ 输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元308可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到终端设备300内的一个或多个元件或者可以用于在终端设备300和外部装置之间传输数据。
存储器309可用于存储软件程序以及各种数据。存储器309可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器 309可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器310是终端设备的控制中心,利用各种接口和线路连接整个终端设备的各个部分,通过运行或执行存储在存储器309内的软件程序和/或模块,以及调用存储在存储器309内的数据,执行终端设备的各种功能和处理数据,从而对终端设备进行整体监控。处理器310可包括一个或多个处理单元;优选的,处理器310可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器310中。
终端设备300还可以包括给各个部件供电的电源311(比如电池),优选的,电源311可以通过电源管理系统与处理器310逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,终端设备300包括一些未示出的功能模块,在此不再赘述。
优选的,本发明实施例还提供一种终端设备,包括处理器310,存储器309,存储在存储器309上并可在所述处理器310上运行的计算机程序,该计算机程序被处理器310执行时实现上述检测拒绝服务漏洞的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述检测拒绝服务漏洞的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (10)

1.一种检测拒绝服务漏洞的方法,其特征在于,包括:
确定待测应用程序中能够从intent中读取数据的组件;
向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。
2.根据权利要求1所述的方法,其特征在于,在向所述组件传递检测数据之前,所述方法还包括:
根据所述组件的入参特征,构建用于检测拒绝服务漏洞的检测数据。
3.根据权利要求2所述的方法,其特征在于,根据所述组件的入参特征,构建用于检测拒绝服务漏洞的检测数据,包括下述至少一种:
根据所述入参特征限定的阈值范围,构建落在所述阈值范围外的检测数据;
根据所述入参特征限定的数据类型,构建与所述数据类型不同的其它类型的检测数据。
4.根据权利要求1所述的方法,其特征在于,确定待测应用程序中从intent中读取数据的组件,具体包括:
对所述待测应用程序的AndroidMainfest文件中的配置项进行解析,若存在预设特征代码,则将所述特征代码所在组件确定为所述从intent中读取数据的组件。
5.根据权利要求1所述的方法,所述检测数据,包括下述至少一种:
空数据;
伪造IP地址的数据。
6.一种检测装置,其特征在于,包括:
分析单元,用于确定待测应用程序中能够从intent中读取数据的组件;
检测单元,用于向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。
7.根据权利要求6所述的装置,其特征在于:
在向所述组件传递检测数据之前,所述方法还包括:
根据所述组件的入参特征,构建用于检测拒绝服务漏洞的检测数据。
8.根据权利要求7所述的装置,其特征在于,根据所述组件的入参特征,构建用于检测拒绝服务漏洞的检测数据,包括下述至少一种:
根据所述入参特征限定的阈值范围,构建落在所述阈值范围外的检测数据;
根据所述入参特征限定的数据类型,构建与所述数据类型不同的其它类型的检测数据。
9.根据权利要求6所述的装置,其特征在于,所述分析单元,具体用于:
对所述待测应用程序的AndroidMainfest文件中的配置项进行解析,若存在预设特征代码,则将所述特征代码所在组件确定为所述从intent中读取数据的组件。
10.一种检测拒绝服务漏洞的设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的检测拒绝服务漏洞的方法的步骤。
CN201811014461.9A 2018-08-31 2018-08-31 一种检测拒绝服务漏洞的方法、装置及设备 Active CN108989350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811014461.9A CN108989350B (zh) 2018-08-31 2018-08-31 一种检测拒绝服务漏洞的方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811014461.9A CN108989350B (zh) 2018-08-31 2018-08-31 一种检测拒绝服务漏洞的方法、装置及设备

Publications (2)

Publication Number Publication Date
CN108989350A true CN108989350A (zh) 2018-12-11
CN108989350B CN108989350B (zh) 2021-03-19

Family

ID=64548551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811014461.9A Active CN108989350B (zh) 2018-08-31 2018-08-31 一种检测拒绝服务漏洞的方法、装置及设备

Country Status (1)

Country Link
CN (1) CN108989350B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111428238A (zh) * 2020-03-17 2020-07-17 成都国信安信息产业基地有限公司 一种基于安卓组件拒绝服务测试方法、检测终端及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120158953A1 (en) * 2010-12-21 2012-06-21 Raytheon Bbn Technologies Corp. Systems and methods for monitoring and mitigating information leaks
CN102779257A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 一种Android应用程序的安全检测方法及系统
CN105229661A (zh) * 2013-07-31 2016-01-06 惠普发展公司,有限责任合伙企业 基于信号标记确定恶意软件
CN105224869A (zh) * 2014-06-12 2016-01-06 腾讯科技(深圳)有限公司 组件测试方法和装置
CN105512045A (zh) * 2015-12-24 2016-04-20 珠海市君天电子科技有限公司 一种应用程序的测试方法、装置及测试设备
CN106156646A (zh) * 2015-04-03 2016-11-23 北京搜狗科技发展有限公司 一种信息调用方法及电子设备
CN106650452A (zh) * 2016-12-30 2017-05-10 北京工业大学 一种Android系统内置应用漏洞挖掘方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120158953A1 (en) * 2010-12-21 2012-06-21 Raytheon Bbn Technologies Corp. Systems and methods for monitoring and mitigating information leaks
CN102779257A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 一种Android应用程序的安全检测方法及系统
CN105229661A (zh) * 2013-07-31 2016-01-06 惠普发展公司,有限责任合伙企业 基于信号标记确定恶意软件
CN105224869A (zh) * 2014-06-12 2016-01-06 腾讯科技(深圳)有限公司 组件测试方法和装置
CN106156646A (zh) * 2015-04-03 2016-11-23 北京搜狗科技发展有限公司 一种信息调用方法及电子设备
CN105512045A (zh) * 2015-12-24 2016-04-20 珠海市君天电子科技有限公司 一种应用程序的测试方法、装置及测试设备
CN106650452A (zh) * 2016-12-30 2017-05-10 北京工业大学 一种Android系统内置应用漏洞挖掘方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨云天: "《移动平台漏洞检测的关键技术研究》", 《中国博士学位论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111428238A (zh) * 2020-03-17 2020-07-17 成都国信安信息产业基地有限公司 一种基于安卓组件拒绝服务测试方法、检测终端及介质
CN111428238B (zh) * 2020-03-17 2023-11-07 成都国信安信息产业基地有限公司 一种基于安卓组件拒绝服务测试方法、检测终端及介质

Also Published As

Publication number Publication date
CN108989350B (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
CN108108007B (zh) 一种降低功耗的处理方法及移动终端
CN108459797A (zh) 一种折叠屏的控制方法及移动终端
CN108491123A (zh) 一种调节应用程序图标的方法及移动终端
CN107770768A (zh) 一种数据网络恢复方法、移动终端
CN109656827A (zh) 一种控件树生成方法和终端设备
CN108366220A (zh) 一种视频通话处理方法及移动终端
CN109144228A (zh) 一种指纹识别方法及移动终端
CN107682558A (zh) 一种屏幕控制方法及移动终端
CN108512980A (zh) 一种移动终端的检测方法及移动终端
CN109831359A (zh) 一种数据网络连接状态的检测方法及其终端设备
CN109726121A (zh) 一种验证码获取方法和终端设备
CN110069407B (zh) 一种应用程序的功能测试方法和装置
CN109857659A (zh) 一种控件的操作方法和装置
CN107979385B (zh) 一种射频前端数据处理方法及移动终端
CN108388400B (zh) 一种操作处理方法及移动终端
CN109831582A (zh) 未响应事件处理方法及终端
CN107749761B (zh) 一种抗干扰方法及移动终端
CN107704334A (zh) 一种sdk的处理方法及移动终端
CN108989350A (zh) 一种检测拒绝服务漏洞的方法、装置及设备
CN110225040A (zh) 一种信息处理方法、终端设备及服务器
CN110312274A (zh) 一种无线接入点的建立方法及电子设备
CN110351101A (zh) 一种群邀请处理方法、系统及移动终端
CN109561192A (zh) 一种天线故障检测方法和装置
CN109885317A (zh) 一种信息处理方法、服务器及终端
CN108829303A (zh) 一种信息处理方法、装置及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant