CN109639884A - 一种基于安卓监控敏感权限的方法、存储介质及终端设备 - Google Patents
一种基于安卓监控敏感权限的方法、存储介质及终端设备 Download PDFInfo
- Publication number
- CN109639884A CN109639884A CN201811389425.0A CN201811389425A CN109639884A CN 109639884 A CN109639884 A CN 109639884A CN 201811389425 A CN201811389425 A CN 201811389425A CN 109639884 A CN109639884 A CN 109639884A
- Authority
- CN
- China
- Prior art keywords
- application
- application program
- sensitive permission
- permission
- authority information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72484—User interfaces specially adapted for cordless or mobile telephones wherein functions are triggered by incoming communication events
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种基于安卓监控敏感权限的方法、存储介质及终端设备,其包括:当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库;当所述权限信息包含于预设的敏感权限数据库,在预设包名数据库内查找所述应用程序,其中,所述预设包名数据库用于存储调用过敏感权限的应用程序包名;当查找到所述应用程序时,判定所述应用程序为恶意应用程序。当恶意应用程序读取个人敏感信息时,能够及时的检测出来,可以有效的避免个人敏感信息泄露的风险。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种基于安卓监控敏感权限的方法、存储介质及终端设备。
背景技术
随着智能手机的普及,用户对手机的依赖性越来越高,功能也越来越多。黑色产业链庞大,恶意APP(应用程序)越来越多,个人敏感信息存在泄露的风险,这样,很容易被不法分子盗取和利用,从而危害个人的财产,名誉等安全。目前,在恶意APP读取个人敏感信息时,还不能够及时的检测出来并通知用户,因此极易发生个人敏感信息泄露风险,影响个人用户的信息安全,给用户带来不必要的麻烦。
因而现有技术还有待改进和提高。
发明内容
本发明要解决的技术问题在于,针对现有技术的不足,提供一种基于安卓监控敏感权限的方法、存储介质及终端设备,以解决在恶意应用程序读取个人敏感信息时,不能被及时检测出来的问题。
为了解决上述技术问题,本发明所采用的技术方案如下:
一种基于安卓监控敏感权限的方法,其包括:
当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库;
当所述权限信息包含于预设的敏感权限数据库,在预设包名数据库内查找所述应用程序,其中,所述预设包名数据库用于存储调用过敏感权限的应用程序包名;
当查找到所述应用程序时,判定所述应用程序为恶意应用程序。
所述基于安卓监控敏感权限的方法,其中,所述当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库具体包括:
当监听到移动终端中应用程序调用的权限信息,判定所述应用程序调用是否属于预设的黑名单或者白名单;
当所述应用程序不属于黑名单且不属于白名单时,判断所述调用权限信息是否包含于预设的敏感权限数据库。
所述基于安卓监控敏感权限的方法,其中,所述当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库还包括:
当所述应用程序属于白名单时,判定所述应用程序为正常应用程序;
当所述应用程序属于黑名单时,判定所述应用程序为恶意应用程序。
所述基于安卓监控敏感权限的方法,其中,当所述权限信息包含于预设的敏感权限数据库,在预设包名数据库内查找所述应用程序,其中,所述预设包名数据库用于存储调用过敏感权限的应用程序包名具体包括:
当所述权限信息包含于预设的敏感权限数据库,获取所述权限信息对应的应用程序的应用程序包名;
根据所述应用程序包名,在预设包名数据库内查找所述应用程序包名对应的应用程序。
所述基于安卓监控敏感权限的方法,其中,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序具体包括:
当查找到所述应用程序时,判定所述应用程序调用敏感权限的权限种类是否相同;
当调用敏感权限的权限种类不同时,判定所述应用程序为恶意应用程序。
所述基于安卓监控敏感权限的方法,其中,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序还包括:
当调用敏感权限的权限种类相同时,判定所述应用程序为正常应用程序,并将所述调用敏感权限的记录存储于预设包名数据库。
所述基于安卓监控敏感权限的方法,其还包括:
当未查找到所述应用程序时,判定所述应用程序为正常应用程序,并将所述应用程序的包名加入预设包名数据库。
所述基于安卓监控敏感权限的方法,其中,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序还包括:
将所述恶意应用程序以通知栏的方式通知用户。
一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上任意一项所述的基于安卓监控敏感权限的方法中的步骤。
一种终端设备,包括:处理器和存储器;所述存储器上存储有可被所述处理器执行的计算机可读程序;所述处理器执行所述计算机可读程序时实现如上任意一项所述的基于安卓监控敏感权限的方法中的步骤。
有益效果:与现有技术相比,本发明提供了一种一种基于安卓监控敏感权限的方法、存储介质及终端设备,其包括:当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库;当所述权限信息包含于预设的敏感权限数据库,在预设包名数据库内查找所述应用程序,其中,所述预设包名数据库用于存储调用过敏感权限的应用程序包名;当查找到所述应用程序时,判定所述应用程序为恶意应用程序。当恶意应用程序读取个人敏感信息时,能够及时的检测出来,可以有效的避免个人敏感信息泄露的风险。
附图说明
图1为本发明提供的基于安卓监控敏感权限的方法较佳实施例的流程图。
图2为本发明提供的基于安卓监控敏感权限的方法中步骤S100较佳实施例的流程图。
图3为本发明提供的基于安卓监控敏感权限的方法中步骤S300较佳实施例的流程图。
图4为本发明提供的终端设备较佳实施例的结构原理图。
具体实施方式
本发明提供一种基于安卓监控敏感权限的方法、存储介质及终端设备,为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。 应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
下面结合附图,通过对实施例的描述,对发明内容作进一步说明。
请参照图1,图1为本发明提供的一种基于安卓监控敏感权限的方法的较佳实施例的流程图。所述方法包括:
S100、当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库。
具体地,本发明利用Android权限管理机制来监控移动终端中所有应用程序运行时权限信息(即权限使用情况),由于不是所有应用程序都是不可信赖的,因此需要对大量数据进行分析,需要说明的是,本发明既可以在本地进行分析,其也可以在云端服务器进行分析,然而,在本地分析一方面对比数据不够,另外一方面系统资源有限,因而在本实施例中,通过将监听结果数据发送到云端服务器进行分析,再将分析结果反馈到移动终端,并将结果展示给用户。需要说明的是,当权限管理在云端服务器进行分析的时候需要连接网络,即移动终端与云端服务器实现网络连接。当权限管理过程在终端设备本身的时候,此时无需联网即可完成对敏感权限的分析操作。
进一步,所述云端服务器,在前期可以简单的以apache(Web服务器)来搭建云端或python(计算机程序设计语言)来搭建服务端,能接受处理来至用户移动终端)的数据请求;后期可利用虚拟化,分布式,集群,大数据得分析等技术来搭建云端,主要解决后期高并发,大数据,资源管理等的问题。相应的,移动终端在前期考虑以https方式传输,可利用开源工具,如libcurl来实现客户端。
进一步,用户在安装应用程序时都会声明对应的permission(权限),其中包括一些dangerous permission(危险权限),如果没有在安装时声明对应的permission或者没有在安装后静态赋予,那么在运行过程中将不能进行相应的操作,也没有办法动态获取permission。应用程序的这种permission确认机制将系统资源的访问授权最终交给了用户,体现了以用户为中心的思想。但是用户在迫切需要使用一款应用程序的功能时,就不得不完全允许应用程序的权限访问,安全意识薄弱的用户甚至根本不会去关心一个应用程序会访问哪些权限。
因此,在应用程序获取到敏感权限后,如何监控其行为是一个很重要的问题。通过不断学习研究Android权限管理机制和相关代码,发现APP(应用程序)使用到某个dangerous permission时,会调用Android权限检测模块来进行判断此应用程序是否赋予了相关权限,基于Android的这种权限管理机制,对权限管理模块的代码进行简单修改就可以达到监控所有APP的权限使用情况。
具体地,所述预设的敏感权限数据库用于存储Android中dangerous permission,其可以存储如下表所示的数据。
需要说明的是,所述预设的敏感权限数据库由以上所有的权限组所组成。也就是说,本发明仅针对仅对dangerous权限进行监控,增加条件判断,过滤不必要的数据以缓解Android系统和云端压力。
进一步,如图2所示,所述当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库具体包括:
S101、当监听到移动终端中应用程序调用的权限信息,判定所述应用程序调用是否属于预设的黑名单或者白名单;
S102、当所述应用程序不属于黑名单且不属于白名单时,判断所述调用权限信息是否包含于预设的敏感权限数据库。
具体地,可以预先在云端服务器预设相应的白名单或者黑名单,放云端的优势是后期也可以进行新增、修改、删除等操作,提高识别恶意应用程序的效率。
进一步,所述当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库还包括:
当所述应用程序属于白名单时,判定所述应用程序为正常应用程序;
当所述应用程序属于黑名单时,判定所述应用程序为恶意应用程序。此时,如果在黑白名单中则可以直接将结果反馈给移动终端。当所述移动终端既不在黑名单,又不在白名单时,则可以继续进行如下分析。
S200、当所述权限信息包含于预设的敏感权限数据库,在预设包名数据库内查找所述应用程序,其中,所述预设包名数据库用于存储调用过敏感权限的应用程序包名。
具体地,所述预设包名数据库用于存储调用过敏感权限的应用程序包名,当云端服务器接收到移动终端发送过来的数据后需要将数据存储起来,可考虑开源的关系型mysql数据库实现,其也可以考虑非关系型nosql数据库实现,如redis,mongodb等,存储格式具体如下表所示。
进一步,当所述权限信息包含于预设的敏感权限数据库,在预设包名数据库内查找所述应用程序,其中,所述预设包名数据库用于存储调用过敏感权限的应用程序包名具体包括:
当所述权限信息包含于预设的敏感权限数据库,获取所述权限信息对应的应用程序的应用程序包名;
根据所述应用程序包名,在预设包名数据库内查找所述应用程序包名对应的应用程序。
进一步,所述预设包名数据库还包括相应的访问时间字段,因而本发明还可根据dangerous permission的访问时间来判定移动终端是否有恶意应用程序在读取个人敏感信息,当dangerous permission的访问时间在预设的时间段内,则判定所述应用程序为正常应用程序;当dangerous permission的访问时间不在预设的时间段内,则判定所述应用程序为恶意应用程序。通过预设的时间段,可以有效的避免个人敏感信息泄露风险。需要说明的是,所述预设的时间段可根据用户的需求任意设定,这里不做限制。
S300、当查找到所述应用程序时,判定所述应用程序为恶意应用程序。
具体地,恶意应用程序在读取个人敏感信息时,容易造成个人用户信息泄露,给用户带来不必要的损失。
进一步,如图3所示,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序具体包括:
S301、当查找到所述应用程序时,判定所述应用程序调用敏感权限的权限种类是否相同;
S302、当调用敏感权限的权限种类不同时,判定所述应用程序为恶意应用程序。
具体地,当查找到所述应用程序时,通过判断发送过来的应用程序的包名是否在敏感权限数据库中是否相同,即,所述应用程序当前访问的dangerous权限不同,则判定所述应用程序为恶意应用程序;
进一步,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序还包括:
当调用敏感权限的权限种类相同时,判定所述应用程序为正常应用程序,并将所述调用敏感权限的记录存储于预设包名数据库。
具体地,当所述应用程序当前访问的dangerous种类相同,则判定所述应用程序为正常应用程序,并且,将所述调用敏感权限的记录存储于预设包名数据库,以更新所述应用程序的包名数据库。这样,当应用程序再次访问敏感权限时,可以方便对应用程序后续的监控和分析。
进一步,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序还包括:将所述恶意应用程序以通知栏的方式通知用户。这样通过将恶意应用程序的恶意行为以通知栏的方式第一时间通知用户,这样,能及时的检测出来恶意应用程序的行为并通知用户,可以有效的避免个人敏感信息泄露风险。
进一步,当未查找到所述应用程序时,判定所述应用程序为正常应用程序,并将所述应用程序的包名加入预设包名数据库。这样,当所述应用程序再次调用预设的敏感权限数据时,很容易判定调用敏感权限的权限种类是否与上一次相同,用于判定所述应用程序是否为恶意应用程序。
本发明还提供了一种终端设备,如图4所示,其包括至少一个处理器(processor)20;显示屏21;以及存储器(memory)22,还可以包括通信接口(Communications Interface)23和总线24。其中,处理器20、显示屏21、存储器22和通信接口23可以通过总线24完成相互间的通信。显示屏21设置为显示初始设置模式中预设的用户引导界面。通信接口23可以传输信息。处理器20可以调用存储器22中的逻辑指令,以执行上述实施例中的方法。
此外,上述的存储器22中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器22作为一种计算机可读存储介质,可设置为存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令或模块。处理器30通过运行存储在存储器22中的软件程序、指令或模块,从而执行功能应用以及数据处理,即实现上述实施例中的方法。
存储器22可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器。例如,U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
此外,上述存储介质以及移动终端中的多条指令处理器加载并执行的具体过程在上述方法中已经详细说明,在这里就不再一一陈述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于安卓监控敏感权限的方法,其特征在于,其包括:
当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库;
当所述权限信息包含于预设的敏感权限数据库,在预设包名数据库内查找所述应用程序,其中,所述预设包名数据库用于存储调用过敏感权限的应用程序包名;
当查找到所述应用程序时,判定所述应用程序为恶意应用程序。
2.根据权利要求1所述基于安卓监控敏感权限的方法,其特征在于,所述当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库具体包括:
当监听到移动终端中应用程序调用的权限信息,判定所述应用程序调用是否属于预设的黑名单或者白名单;
当所述应用程序不属于黑名单且不属于白名单时,判断所述调用权限信息是否包含于预设的敏感权限数据库。
3.根据权利要求2所述基于安卓监控敏感权限的方法,其特征在于,所述当监听到移动终端中应用程序调用的权限信息时,判断所述调用权限信息是否包含于预设的敏感权限数据库还包括:
当所述应用程序属于白名单时,判定所述应用程序为正常应用程序;
当所述应用程序属于黑名单时,判定所述应用程序为恶意应用程序。
4.根据权利要求1所述基于安卓监控敏感权限的方法,其特征在于,当所述权限信息包含于预设的敏感权限数据库,在预设包名数据库内查找所述应用程序,其中,所述预设包名数据库用于存储调用过敏感权限的应用程序包名具体包括:
当所述权限信息包含于预设的敏感权限数据库,获取所述权限信息对应的应用程序的应用程序包名;
根据所述应用程序包名,在预设包名数据库内查找所述应用程序包名对应的应用程序。
5.根据权利要求1所述基于安卓监控敏感权限的方法,其特征在于,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序具体包括:
当查找到所述应用程序时,判定所述应用程序调用敏感权限的权限种类是否相同;
当调用敏感权限的权限种类不同时,判定所述应用程序为恶意应用程序。
6.根据权利要求5所述基于安卓监控敏感权限的方法,其特征在于,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序还包括:
当调用敏感权限的权限种类相同时,判定所述应用程序为正常应用程序,并将所述调用敏感权限的记录存储于预设包名数据库。
7.根据权利要求1所述基于安卓监控敏感权限的方法,其特征在于,其还包括:
当未查找到所述应用程序时,判定所述应用程序为正常应用程序,并将所述应用程序的包名加入预设包名数据库。
8.根据权利要求1所述基于安卓监控敏感权限的方法,其特征在于,所述当查找到所述应用程序时,判定所述应用程序为恶意应用程序还包括:
将所述恶意应用程序以通知栏的方式通知用户。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1~8任意一项所述的基于安卓监控敏感权限的方法中的步骤。
10.一种终端设备,其特征在于,包括:处理器和存储器;所述存储器上存储有可被所述处理器执行的计算机可读程序;所述处理器执行所述计算机可读程序时实现如权利要求1~8任意一项所述的基于安卓监控敏感权限的方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811389425.0A CN109639884A (zh) | 2018-11-21 | 2018-11-21 | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811389425.0A CN109639884A (zh) | 2018-11-21 | 2018-11-21 | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109639884A true CN109639884A (zh) | 2019-04-16 |
Family
ID=66068882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811389425.0A Pending CN109639884A (zh) | 2018-11-21 | 2018-11-21 | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639884A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111611590A (zh) * | 2020-05-22 | 2020-09-01 | 支付宝(杭州)信息技术有限公司 | 涉及应用程序的数据安全的方法及装置 |
CN111753322A (zh) * | 2020-07-03 | 2020-10-09 | 烟台中科网络技术研究所 | 一种移动App权限列表自动核验方法及系统 |
WO2021022433A1 (zh) * | 2019-08-05 | 2021-02-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用监控方法、装置、存储介质及电子设备 |
CN112395606A (zh) * | 2020-11-24 | 2021-02-23 | 维沃移动通信有限公司 | 信息显示方法、装置、设备和存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102693394A (zh) * | 2012-06-07 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种用于拦截应用程序对服务的调用的方法和装置 |
CN102779255A (zh) * | 2012-07-16 | 2012-11-14 | 腾讯科技(深圳)有限公司 | 判断恶意程序的方法及装置 |
CN102867143A (zh) * | 2012-08-22 | 2013-01-09 | 中国科学技术大学 | 一种恶意应用程序的快速过滤方法 |
CN103136472A (zh) * | 2011-11-29 | 2013-06-05 | 腾讯科技(深圳)有限公司 | 一种防应用程序窃取隐私的方法及移动设备 |
CN103544447A (zh) * | 2013-05-30 | 2014-01-29 | Tcl集团股份有限公司 | 一种基于安卓系统的防止机密信息泄露的方法和终端 |
CN103577750A (zh) * | 2013-11-15 | 2014-02-12 | 北京奇虎科技有限公司 | 隐私权限管理方法和装置 |
WO2014026607A1 (en) * | 2012-08-15 | 2014-02-20 | Tencent Technology (Shenzhen) Company Limited | Api monitoring method and device therefor |
CN104462961A (zh) * | 2014-12-24 | 2015-03-25 | 北京奇虎科技有限公司 | 移动终端及其隐私权限优化方法 |
CN104462971A (zh) * | 2014-12-17 | 2015-03-25 | 北京奇虎科技有限公司 | 根据应用程序声明特征识别恶意应用程序的方法和装置 |
CN104834862A (zh) * | 2015-03-25 | 2015-08-12 | 南京大学 | 一种安卓权限提升攻击的全面静态分析系统 |
CN104866763A (zh) * | 2015-05-28 | 2015-08-26 | 天津大学 | 基于权限的Android恶意软件混合检测方法 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN106557695A (zh) * | 2015-09-25 | 2017-04-05 | 卓望数码技术(深圳)有限公司 | 一种恶意应用检测方法和系统 |
CN107563196A (zh) * | 2017-08-16 | 2018-01-09 | 深圳天珑无线科技有限公司 | 恶意应用程序的过滤方法、设备及可读存储介质 |
-
2018
- 2018-11-21 CN CN201811389425.0A patent/CN109639884A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136472A (zh) * | 2011-11-29 | 2013-06-05 | 腾讯科技(深圳)有限公司 | 一种防应用程序窃取隐私的方法及移动设备 |
CN102693394A (zh) * | 2012-06-07 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种用于拦截应用程序对服务的调用的方法和装置 |
CN102779255A (zh) * | 2012-07-16 | 2012-11-14 | 腾讯科技(深圳)有限公司 | 判断恶意程序的方法及装置 |
WO2014026607A1 (en) * | 2012-08-15 | 2014-02-20 | Tencent Technology (Shenzhen) Company Limited | Api monitoring method and device therefor |
CN102867143A (zh) * | 2012-08-22 | 2013-01-09 | 中国科学技术大学 | 一种恶意应用程序的快速过滤方法 |
CN103544447A (zh) * | 2013-05-30 | 2014-01-29 | Tcl集团股份有限公司 | 一种基于安卓系统的防止机密信息泄露的方法和终端 |
CN103577750A (zh) * | 2013-11-15 | 2014-02-12 | 北京奇虎科技有限公司 | 隐私权限管理方法和装置 |
CN104462971A (zh) * | 2014-12-17 | 2015-03-25 | 北京奇虎科技有限公司 | 根据应用程序声明特征识别恶意应用程序的方法和装置 |
CN104462961A (zh) * | 2014-12-24 | 2015-03-25 | 北京奇虎科技有限公司 | 移动终端及其隐私权限优化方法 |
CN104834862A (zh) * | 2015-03-25 | 2015-08-12 | 南京大学 | 一种安卓权限提升攻击的全面静态分析系统 |
CN104866763A (zh) * | 2015-05-28 | 2015-08-26 | 天津大学 | 基于权限的Android恶意软件混合检测方法 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN106557695A (zh) * | 2015-09-25 | 2017-04-05 | 卓望数码技术(深圳)有限公司 | 一种恶意应用检测方法和系统 |
CN107563196A (zh) * | 2017-08-16 | 2018-01-09 | 深圳天珑无线科技有限公司 | 恶意应用程序的过滤方法、设备及可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021022433A1 (zh) * | 2019-08-05 | 2021-02-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用监控方法、装置、存储介质及电子设备 |
CN111611590A (zh) * | 2020-05-22 | 2020-09-01 | 支付宝(杭州)信息技术有限公司 | 涉及应用程序的数据安全的方法及装置 |
CN111611590B (zh) * | 2020-05-22 | 2023-10-27 | 支付宝(杭州)信息技术有限公司 | 涉及应用程序的数据安全的方法及装置 |
CN111753322A (zh) * | 2020-07-03 | 2020-10-09 | 烟台中科网络技术研究所 | 一种移动App权限列表自动核验方法及系统 |
CN112395606A (zh) * | 2020-11-24 | 2021-02-23 | 维沃移动通信有限公司 | 信息显示方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10742676B2 (en) | Distributed monitoring and evaluation of multiple devices | |
CN109639884A (zh) | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 | |
CN109873803B (zh) | 应用程序的权限控制方法及装置、存储介质、计算机设备 | |
US9753796B2 (en) | Distributed monitoring, evaluation, and response for multiple devices | |
US9450945B1 (en) | Unified access controls for cloud services | |
US9104864B2 (en) | Threat detection through the accumulated detection of threat characteristics | |
US20180139211A1 (en) | Data loss prevention for mobile computing devices | |
US10853488B2 (en) | System and method for a security filewall system for protection of an information handling system | |
US8726392B1 (en) | Systems and methods for combining static and dynamic code analysis | |
US8479267B2 (en) | System and method for identifying unauthorized endpoints | |
US8266687B2 (en) | Discovery of the use of anonymizing proxies by analysis of HTTP cookies | |
US9015789B2 (en) | Computer security lock down methods | |
US8826424B2 (en) | Run-time additive disinfection of malware functions | |
US9794289B1 (en) | Applying security policies based on context of a workload | |
US20100212010A1 (en) | Systems and methods that detect sensitive data leakages from applications | |
US20110247074A1 (en) | Metadata-based access, security, and compliance control of software generated files | |
KR20150006042A (ko) | 동적 인증을 기반으로 하여 모바일 보안을 제공하는 시스템 및 방법 | |
CN105574146A (zh) | 网址拦截方法及装置 | |
US11501000B2 (en) | Auto-injection of security protocols | |
CN111614624A (zh) | 风险检测方法、装置、系统及存储介质 | |
CN103401845A (zh) | 一种网址安全性的检测方法、装置 | |
CN108989369A (zh) | 对用户请求进行限流的方法及其系统 | |
US20200120111A1 (en) | Methods and apparatus to detect and prevent host firewall bypass threats through a data link layer | |
EP3238379B1 (en) | Incident response tool using a data exchange layer system | |
US8751568B1 (en) | Systems and methods for data loss prevention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190416 |