CN109165503A - 基于rasp区分后台线程权限与ui线程权限的方法 - Google Patents

基于rasp区分后台线程权限与ui线程权限的方法 Download PDF

Info

Publication number
CN109165503A
CN109165503A CN201810649997.1A CN201810649997A CN109165503A CN 109165503 A CN109165503 A CN 109165503A CN 201810649997 A CN201810649997 A CN 201810649997A CN 109165503 A CN109165503 A CN 109165503A
Authority
CN
China
Prior art keywords
permission
thread
background thread
background
detection probe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810649997.1A
Other languages
English (en)
Other versions
CN109165503B (zh
Inventor
文伟平
叶晓亮
张汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Dingyuan Bluesword Mdt Infotech Ltd
Original Assignee
Hunan Dingyuan Bluesword Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Dingyuan Bluesword Mdt Infotech Ltd filed Critical Hunan Dingyuan Bluesword Mdt Infotech Ltd
Priority to CN201810649997.1A priority Critical patent/CN109165503B/zh
Publication of CN109165503A publication Critical patent/CN109165503A/zh
Application granted granted Critical
Publication of CN109165503B publication Critical patent/CN109165503B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公布了一种基于RASP区分后台线程权限与UI线程权限的方法,通过RASP部署,分别对安卓系统提供的后台线程与UI线程实现交互的方法进行检测,当绘画UI事件与相关权限对应图时,剔除后台线程权限的干扰,从而准确识别后台线程权限与UI线程权限。利用本发明提供的技术方案,在区分后台线程权限与UI线程权限时,能够减少误报率,提高准确率;RASP给系统带来的性能损失也非常小;本发明方法可被推广应用。

Description

基于RASP区分后台线程权限与UI线程权限的方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于RASP技术区分后台线程权限与UI线程权限的方法。
背景技术
目前,APP越来越多,下载量越来越大,很多APP会请求通信录、短信等隐私信息的访问权,有些是必要的,有些则是恶意程序或广告请求的。安卓系统本身提供了一种让用户确定是否授权APP的机制,但事实上,该机制很难让普通用户明白这个授权系统是如何工作的。
目前提出了一种permission-UI映射的方法,将权限和一些UI(User Interface,用户界面)组件联系起来,让用户更清楚的知道权限被哪些UI组件使用以及如何使用。在该方法中,当绘画UI事件与相关权限对应图时,会受到后台线程所使用权限的干扰,该方法根据“后台程序申请权限使用都是有周期性的”这一特性,虽然一定程度上剔除了后台线程所使用权限的干扰,但是由于时间不准确、未分析线程真正的运行过程和运行环境等等原因,并不能很大程度上剔除后台线程所使用权限的干扰。
发明内容
为了克服上述现有技术的不足,本发明提供一种基于RASP区分后台线程权限与UI线程权限的方法,通过RASP技术,结合上下文,能够使识别后台线程所申请的权限更加准确,当绘画UI事件与相关权限对应图时,可最大程度上剔除后台线程所使用权限的干扰。
本发明通过RASP技术,并结合上下文,很大程度上剔除后台线程所使用权限的干扰。RASP(Runtime Application self-protection)是运行时应用自我保护技术。它将自身注入到应用程序中,与应用程序融为一体,结合上下文进行实时检测,并且部署RASP时,应用程序无需在编码时进行任何的修改,只需进行简单的配置即可。在android中为了确保用户顺滑的操作体验,一些耗时的任务不能够在UI线程中运行,像访问网络这类任务。因此,必须要重新开启一个后台线程运行这些任务。然而,往往这些任务最终又会直接或者间接的需要访问和控制UI控件,例如访问网络时需要先获取数据,再将这些数据处理显示出来。这样就直接或者间接需要访问和控制UI控件。但是,由于android规定除了UI线程外,其他线程都不可以对那些UI控件访问和操控。为了解决这个问题,android提供了以下5种方法,用于实现后台线程与UI线程的交互,包括:方法handler、方法Activity.runOnUIThread(Runnable)、方法View.Post(Runnable)、方法View.PostDelayed(Runnabe,long)、方法AsyncTask。
本发明提供的技术方案如下:
一种基于RASP区分后台线程权限与UI线程权限的方法,通过RASP的部署,对android系统提供的后台线程与UI线程实现交互的方法分别进行检测,再结合现有对该问题的技术解决方法,即当绘画UI事件与相关权限对应图时,根据“后台程序申请权限使用都是有周期性的”这一特性剔除后台线程所使用权限的干扰,达到准确识别后台线程所用权限的目的;
android系统提供的后台线程与UI线程实现交互的方法包括:方法handler、方法Activity.runOnUIThread(Runnable)、方法View.Post(Runnable)、方法View.PostDelayed(Runnabe,long)、方法AsyncTask;
基于RASP区分后台线程权限与UI线程权限的方法包括如下步骤:
1)、部署标记探针,对当前UI事件发生的时间段内的所有后台程序、message变量、handler的sentMessage方法的参数、Result变量进行标记,同时将这些后台程序、当前UI事件发生的时间段内的所有UI线程、安卓权限检查日记记录的所有权限都加上时间戳。
2)、针对handler方法;对handler的sentMessage方法部署检测探针,检测探针若检测到该方法的参数被标记且不为空,则说明该后台线程已与UI线程通信。
对handleMessage方法以及Runnable的实例部署检测探针,监测message变量,利用动态分析和静态分析的方法,从而得出message变量的内容和线程从looper收到message之后的响应动作,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程的功能和所申请的权限。
上述静态分析的方法是:根据被部署探针的程序以及相关程序,进行代码分析和代码逻辑分析。
上述动态分析的方法是:在程序运行过程中根据所部署的标记探针和检测探针进行分析;也可将其放于沙箱内运行进行分析。
3)、针对Activity.runOnUIThread(Runnable);对在当前UI事件涉及的UI线程对应的Activity的runOnUIThread方法部署检测探针,检测该方法的参数,检测探针若检测到被标记的后台线程实例,则结合动、静态分析方法分析该后台线程,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程所申请的权限。
4)、针对View.Post(Runnable);对在当前UI事件涉及的UI控件View的post方法部署检测探针,检测该方法的参数,检测探针若检测到被标记的后台线程实例,则结合动、静态分析方法分析该后台线程,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程所申请的权限。
5)、针对View.PostDelayed(Runnabe,long);对在当前UI事件涉及的UI控件View的PostDelayed方法部署检测探针,检测该方法的参数,检测探针若检测到被标记的后台线程实例,则结合动、静态分析方法分析该后台线程,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程所申请的权限。
6)、针对AsyncTask;对onPostExecute方法部署检测探针,检测Result变量,若检测到Result变量被标记且不为空,则说明该后台线程已与UI线程通信;对doInBackground方法部署检测探针,利用动态分析和静态分析的方法,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程的功能和所申请的权限。
7)、对步骤2)-6)得出的权限取并集,从而形成权限集合A,权限集合A包括了基于RASP技术检测得到的后台线程权限。
8)、后台线程申请权限是周期性的,根据时间戳,挑选出周期性分布的权限,形成集合B。
利用现有的permission-UI映射的解决方法,每个权限都被盖上时间戳,根据时间分析,凡是呈周期性分布的权限都是后台线程所申请的权限,由这部分后台线程申请的权限构成权限集合B。
9)、将集合A与集合B取交集,得到后台线程所使用权限的集合C,根据集合C可以很好的区分后台线程与UI线程的所申请的权限。
具体地,集合A是根据本发明方案所得出的“后台线程所申请的权限”,集合B是根据现有解决方法所得出的“后台线程所申请的权限”,两者的交集C则是后台线程所使用权限的集合,此时经过两种方法确定的C集合则更为准确,因而,在由权限检查处采样permission-UI映射的方法所检测到的所有权限D中除了后台线程所使用的权限,就是UI线程的所申请的权限。即C为后台线程权限集,UI线程权限集=D-C。
本发明的有益效果:
本发明提供一种基于RASP区分后台线程权限与UI线程权限的方法,通过RASP的部署,对android系统提供的后台线程与UI线程实现交互的方法分别进行检测。当绘画UI事件与相关权限对应图时,现有的根据“后台程序申请权限使用都是有周期性的”这一特性的解决方法剔除后台线程所使用权限干扰的能力有限。利用本发明提供的技术方案,通过结合线程真实运行过程和利用“后台线程申请权限是周期性的”这一特性的现有解决方法,在区分后台线程权限与UI线程权限时,减少了误报率,提高了准确率。另外,RASP给系统带来的性能损失也非常小,几乎可以忽略不计,本发明可被广泛应用。
附图说明
图1是本发明提供方法的流程框图。
具体实施方式
下面结合附图,通过实施例进一步描述本发明,但不以任何方式限制本发明的范围。
本发明提供一种基于RASP区分后台线程权限与UI线程权限的方法,通过RASP的部署,对android系统提供的后台线程与UI线程实现交互的方法分别进行检测,达到准确识别后台线程所用权限的目的。
图1所示是本发明提供方法的流程,本发明的具体实施方式如下:
1、部署标记探针,对当前UI事件发生的时间段内的所有后台程序、message变量、handler的sentMessage方法的参数、Result变量进行标记,同时将这些后台程序、当前UI事件发生的时间段内的所有UI线程、安卓权限检查日记记录的所有权限(例如:请求位置、请求访问网络、请求时间等)都加上时间戳。
具体地,本发明方案检测了APP的多个UI事件,需对每一个UI事件都进行检测,例如:UI事件为点击“关于”、点击“设置”、点击“时间”、点击“天气”。当前UI事件发生的时间段内的所有后台程序主要包括系统后台程序,例如:系统获取时间、系统获取位置等。message变量、handler的sentMessage方法的参数、Result变量主要是根据程序运行实际过程中的变量的内容,handler的sentMessage方法的参数是message,两者都需标记。message用于封装传递给Handler或者其他信息比如访问时间时,则message存贮着线程间交互的访问时间内容。当访问网络下载数据时,Result变量就是下载的数据的数量。
2、对handler的sentMessage方法部署检测探针,检测探针若检测到该方法的参数被标记且不为空,则说明该后台线程已与UI线程通信。
对handleMessage方法以及Runnable的实例部署检测探针,监测message变量,利用动态分析和静态分析的方法,得出message变量的内容和线程从looper收到message之后的响应动作,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程的功能和所申请的权限。
具体地,对looper部署探针,得到message后的一系列函数,对函数进行动静态分析,从而得到这些函数的功能(即响应动作)。所申请的权限可由android的权限检查处得到,功能可由上述同样的方法得到;时间戳记录着时间,因而可得到在当前UI事件发生的时间段内,该后台线程的功能和所申请的权限。
上述静态分析的方法是:根据被部署探针的程序以及相关程序,进行代码分析和代码逻辑分析。例如:期间所调用的相关函数,进行人工分析,同时结合所调用的各个函数的功能,由各个调用函数形成代码逻辑。
上述动态分析的方法是:在程序运行过程中根据所部署的标记探针和检测探针进行分析,根据探针动态跟踪函数执行过程。
3、对在当前UI事件涉及的UI线程对应的Activity的runOnUIThread方法部署检测探针,检测该方法的参数,检测探针若检测到被标记的后台线程实例,则结合动态分析方法、静态分析方法分析该后台线程,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程所申请的权限。
4、对在当前UI事件涉及的UI控件View的post方法部署检测探针,检测该方法的参数,检测探针若检测到被标记的后台线程实例,则结合动、静态分析方法分析该后台线程,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程所申请的权限。
5、对在当前UI事件涉及的UI控件View的PostDelayed方法部署检测探针,检测该方法的参数,检测探针若检测到被标记的后台线程实例,则结合动、静态分析方法分析该后台线程,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程所申请的权限。
6、对onPostExecute方法部署检测探针,检测Result变量,若检测到Result变量被标记且不为空,则说明该后台线程已与UI线程通信。
对doInBackground方法部署检测探针,利用动态分析和静态分析的方法,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程的功能和所申请的权限。
7、对步骤2-6得出的权限取并集,从而形成集合A。
8、利用现有解决方法:后台线程申请权限是周期性的,根据时间戳,挑选出周期性分布的权限,形成集合B。
9、将集合A与集合B取交集,得到后台线程所使用权限的集合C,根据集合C可以很好的区分后台线程与UI线程的所申请的权限。
需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

Claims (3)

1.一种基于RASP区分后台线程权限与UI线程权限的方法,通过RASP部署,分别对安卓系统提供的后台线程与UI线程实现交互的方法进行检测,从而准确识别后台线程权限与UI线程权限;安卓系统提供的后台线程与UI线程实现交互的方法包括:方法handler、方法Activity.runOnUIThread(Runnable)、方法View.Post(Runnable)、方法View.PostDelayed(Runnabe,long)、方法AsyncTask;
基于RASP区分后台线程权限与UI线程权限的方法包括如下步骤:
1)部署标记探针,对当前UI事件发生的时间段内的后台程序、message变量、handler的sentMessage方法的参数、Result变量进行标记,同时将后台程序、当前UI事件发生时间段内的UI线程、安卓权限检查日记记录的所有权限都加上时间戳;
2)针对方法handler,执行如下操作:
对handler的sentMessage方法部署检测探针,检测探针若检测到该方法的参数被标记且不为空,则说明该后台线程已与UI线程通信;对handleMessage方法及Runnable的实例部署检测探针,监测message变量,利用动态分析和静态分析的方法,得出message变量的内容和线程从looper收到message之后的响应动作,同时根据时间戳,得出在当前UI事件发生时间段内,该后台线程的功能和所申请的权限;
3)针对Activity.runOnUIThread(Runnable)方法,执行如下操作:
对在当前UI事件涉及的UI线程对应的Activity的runOnUIThread方法部署检测探针,检测方法的参数,当通过检测探针检测到被标记的后台线程实例时,通过动态分析方法和静态分析方法分析后台线程,同时根据时间戳,得出在当前UI事件发生时间段内,该后台线程所申请的权限;
4)、针对View.Post(Runnable)方法,执行如下操作:
对在当前UI事件涉及的UI控件View的Post方法部署检测探针,检测Post方法的参数,当检测探针检测到被标记的后台线程实例时,通过动态分析方法和静态分析方法分析后台线程,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程所申请的权限;
5)针对View.PostDelayed(Runnabe,long)方法,执行如下操作:
对在当前UI事件涉及的UI控件View的PostDelayed方法部署检测探针,检测该方法的参数,当检测探针检测到被标记的后台线程实例时,通过动态分析方法和静态分析方法分析该后台线程,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程所申请的权限;
6)针对AsyncTask,执行如下操作:
对onPostExecute方法部署检测探针,检测Result变量,若检测到Result变量被标记且不为空,则说明该后台线程已与UI线程通信;对doInBackground方法部署检测探针,利用动态分析和静态分析的方法,同时根据时间戳,得出在当前UI事件发生的时间段内,该后台线程的功能和所申请的权限;
7)对步骤2)-6)得出的权限取并集,从而形成权限集合A,权限集合A包括了基于RASP技术检测得到的后台线程权限;
8)根据后台线程申请权限的周期性,利用时间戳,挑选出周期性分布的权限,形成权限集合B;
9)将A与B取交集,得到后台线程权限集C;在所检测到的所有权限集中,除后台线程权限集C之外的权限为UI线程权限,即UI线程权限集=检测到的所有权限集-后台线程权限集,由此区分后台线程与UI线程的所申请的权限。
2.如权利要求1所述基于RASP区分后台线程权限与UI线程权限的方法,其特征是,所述静态分析的方法是:针对被部署探针的程序,进行代码分析和代码逻辑分析;所述动态分析的方法是:在程序运行过程中根据部署的标记探针和检测探针进行分析或将程序放于沙箱内运行进行分析。
3.如权利要求1所述基于RASP区分后台线程权限与UI线程权限的方法,其特征是,利用permission-UI映射的方法,将每个权限均盖上时间戳,根据时间挑选得到呈周期性分布的权限。
CN201810649997.1A 2018-06-22 2018-06-22 基于rasp区分后台线程权限与ui线程权限的方法 Expired - Fee Related CN109165503B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810649997.1A CN109165503B (zh) 2018-06-22 2018-06-22 基于rasp区分后台线程权限与ui线程权限的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810649997.1A CN109165503B (zh) 2018-06-22 2018-06-22 基于rasp区分后台线程权限与ui线程权限的方法

Publications (2)

Publication Number Publication Date
CN109165503A true CN109165503A (zh) 2019-01-08
CN109165503B CN109165503B (zh) 2021-09-24

Family

ID=64897215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810649997.1A Expired - Fee Related CN109165503B (zh) 2018-06-22 2018-06-22 基于rasp区分后台线程权限与ui线程权限的方法

Country Status (1)

Country Link
CN (1) CN109165503B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115543343A (zh) * 2022-11-28 2022-12-30 北京大学 变量跨线程操作方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226488A (zh) * 2008-01-25 2008-07-23 中兴通讯股份有限公司 多实例应用程序在内核态地址空间冲突的解决方法及系统
US20090233623A1 (en) * 2008-03-14 2009-09-17 Johnson William J System and method for location based exchanges of data facilitating distributed locational applications
US20090300673A1 (en) * 2006-07-24 2009-12-03 Nds Limited Peer- to- peer set-top box system
CN102065136A (zh) * 2010-12-10 2011-05-18 中国科学院软件研究所 一种p2p网络安全数据传输方法及其系统
CN104025058A (zh) * 2012-03-29 2014-09-03 日立数据系统有限公司 针对存储分层的内容选择
CN106650341A (zh) * 2016-11-18 2017-05-10 湖南鼎源蓝剑信息科技有限公司 基于smali流程混淆技术的Android应用加固方法
CN107888554A (zh) * 2016-09-30 2018-04-06 腾讯科技(深圳)有限公司 服务器攻击的检测方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300673A1 (en) * 2006-07-24 2009-12-03 Nds Limited Peer- to- peer set-top box system
CN101226488A (zh) * 2008-01-25 2008-07-23 中兴通讯股份有限公司 多实例应用程序在内核态地址空间冲突的解决方法及系统
US20090233623A1 (en) * 2008-03-14 2009-09-17 Johnson William J System and method for location based exchanges of data facilitating distributed locational applications
CN102065136A (zh) * 2010-12-10 2011-05-18 中国科学院软件研究所 一种p2p网络安全数据传输方法及其系统
CN104025058A (zh) * 2012-03-29 2014-09-03 日立数据系统有限公司 针对存储分层的内容选择
CN107888554A (zh) * 2016-09-30 2018-04-06 腾讯科技(深圳)有限公司 服务器攻击的检测方法和装置
CN106650341A (zh) * 2016-11-18 2017-05-10 湖南鼎源蓝剑信息科技有限公司 基于smali流程混淆技术的Android应用加固方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李方洲: "软件漏洞并行检测方法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
黄斐乔: "Android系统动态权限机制的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115543343A (zh) * 2022-11-28 2022-12-30 北京大学 变量跨线程操作方法及装置

Also Published As

Publication number Publication date
CN109165503B (zh) 2021-09-24

Similar Documents

Publication Publication Date Title
CN103593605B (zh) 一种基于权限使用行为的安卓平台应用程序动态分析系统
US9323651B2 (en) Bottleneck detector for executing applications
CN101751535B (zh) 通过应用程序数据访问分类进行的数据损失保护
CN109446107B (zh) 一种源代码检测方法及装置、电子设备
CN104182688A (zh) 基于动态激活及行为监测的Android恶意代码检测装置和方法
CN109522215A (zh) 铁路信号系统安全苛求软件的自动化测试平台
CN103927473A (zh) 检测移动智能终端的源代码安全的方法、装置及系统
CN103019942B (zh) 一种基于安卓系统的待测应用自动测试方法和系统
CN105786692B (zh) 一种软件运行期性能分析方法
CN102984128B (zh) 一种基于网络的计算机信息保密检测方法
CN105653946A (zh) 基于组合事件行为触发的Android恶意行为检测系统及其检测方法
CN115081963B (zh) 一种地下水质风险分析方法及系统
CN116451228B (zh) 动态污点追踪方法、装置及相关在线污点传播分析系统
CN111581067A (zh) 一种数据采集方法和装置
CN109165503A (zh) 基于rasp区分后台线程权限与ui线程权限的方法
CN108897686A (zh) 全分录自动化测试方法和装置
CN116257848A (zh) 一种内存马检测方法
CN106598867A (zh) 用户界面的测试方法及测试装置
CN113360728A (zh) 用户操作审计方法、装置、计算机设备和存储介质
CN112612697A (zh) 一种基于字节码技术的软件缺陷测试定位方法及系统
CN107368338A (zh) 一种软件自动部署方法和装置
CN107688534A (zh) 分层测试方法、装置、计算机设备和存储介质
CN109214165B (zh) 一种预装应用程序的权限声明合法性的判断方法和判断系统
CN107229866B (zh) 一种检验与监控byod环境下移动应用安全的方法
WO2022160141A1 (en) Industrial network-based codeless tracking analytics method and apparatus for industrial software

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210924