CN109918948A - 基于国密算法sm3的apk完整性校验方法、计算机程序 - Google Patents
基于国密算法sm3的apk完整性校验方法、计算机程序 Download PDFInfo
- Publication number
- CN109918948A CN109918948A CN201910061487.7A CN201910061487A CN109918948A CN 109918948 A CN109918948 A CN 109918948A CN 201910061487 A CN201910061487 A CN 201910061487A CN 109918948 A CN109918948 A CN 109918948A
- Authority
- CN
- China
- Prior art keywords
- apk
- value
- secret algorithm
- national secret
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 58
- 238000004590 computer program Methods 0.000 title abstract description 9
- 241000700605 Viruses Species 0.000 claims abstract description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims abstract description 3
- 230000007246 mechanism Effects 0.000 claims description 17
- 238000001514 detection method Methods 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 claims description 5
- 244000035744 Hura crepitans Species 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 230000008859 change Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000026676 system process Effects 0.000 description 2
- 241000036318 Callitris preissii Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于信息检索及其数据库结构技术领域,公开了一种基于国密算法SM3的APK完整性校验方法、计算机程序;通过MessageDigest对安装到Android手机的APK使用国密算法SM3进行完整性计算得到其Hash值,将得到的Hash值与保存在手机数据库中正确Hash值比较,如果比较结果正确,说明APK完整,没有经过攻击者篡改以及没有恶意病毒,如果比较结果错误,两个Hash值不一致,说明APK不是正确版本,此APK程序已经经过更改,可以卸载或禁止安装。本发明利用国密算法SM3计算APK的完整性可有效的防止Android手机安装恶意软件,并发现手机中潜在的恶意软件,保护用户的隐私资料,防止恶意软件窃取用户隐私。
Description
技术领域
本发明属于信息检索及其数据库结构技术领域,尤其涉及一种基于国密算法SM3的APK完整性校验方法、计算机程序。
背景技术
目前,业内常用的现有技术是这样的:Android应用程序采用了签名机制来保证开发者的唯一性,对APK的完整性和唯一性进行校验。所有的Android应用程序,包括系统应用,必须由开发者签名。具体的签名过程:1)将APK中的所有资源文件进行SHA-1(也支持SHA-256)运算,将摘要使用Base64进行编码产生SHA1-Digest-Manifest的值并进行格式规整,写入MANIFEST.MF文件。2)将MANIFEST.MF文件使用RSASHA-1算法进行hash,并将MANIFEST.MF文件中的每一个属性消息再做hash,写入CERT.SF文件。3)使用开发者私钥对CERT.SF文件签名,并加上公钥一同写入CERT.RSA文件。在安装APK时过程相反。
因为Android代码签名机制是基于Java JAR签名机制的,所以它与许多代码签名方案一样,使用公钥加密和X.509证书。但是两者还是有一些区别,Android不以PKI形式验证证书,只是使用相同的证书和签名格式。Android系统应用是用平台密钥(platform key)签名的,代表不同的系统组件之间可以共享资源,如果被相同的平台密钥签名后,可以在一个进程中运行。每一个应用都必须有一个数字证书,这样可以将应用程序与作者绑定,如果没有数字证书,则不能被安装。但是,Android应用程序首次发布时授予的都是正常权限,如果攻击者将危险权限加入此软件后重新发布,目前Android机制无法检测出授权危险权限的这种应用程序。
为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,2010年12月17日,国家密码管理局公布了SM3杂凑算法,对长度为l(l<264)比特的消息M经过填充和迭代压缩,生成杂凑值,杂凑值长度为256比特。
目前Android市场上对于APK的校验都是基于密码算法MD5、SHA-1等传统密码算法,这些密码算法不适用我国在通信安全方面的法律要求,并且我国密码学家王小云破解了包括MD5、SHA-1等杂凑密码算法,说明MD5、SHA-1已经不再安全,使用这些杂凑算法计算APK完整性已不再合适,SM3杂凑算法安全性已高于MD5、SHA-1等,SM3是我国自主研发的密码算法,使用此算法,国外恶意攻击者攻击难度大,安全性得到保障。Android作为开源的操作系统,每年受到恶意软件的攻击量持续增加,新的恶意软件种类层出不穷,用户的隐私资料很难得到保护。
综上所述,现有技术存在的问题是:Android系统经常受恶意软件的攻击,虽然Android系统有自身的安全机制,但是针对Android设备攻击的类型不断增加,勒索软件成为新的攻击方式,用户的隐私安全受到很大的挑战,恶意攻击的增加导致用户数据随时有泄露的风险,所以使用国密算法SM3校验APK的完整性,对恶意软件的检测多了一层保障。
解决上述技术问题的难度:Android软件更新版本快,每个版本的APKHash值不同,校验难度会随着版本的改变而增大。
解决上述技术问题的意义:基于国密算法SM3的APK完整性校验,是将我国自主研发的密码算法应用到Android操作系统,用于检测恶意软件,从而使APK的完整性校验不再局限于MD5等传统密码算法,安全性上得到提高,更好的保护我国公民的数据安全,也增强了Android安全机制,是国密算法一次很好的应用。
发明内容
针对现有技术存在的问题,本发明提供了一种基于国密算法SM3的APK完整性校验方法、计算机程序。
本发明是这样实现的,一种基于国密算法SM3的APK完整性校验方法,所述基于国密算法SM3的APK完整性校验方法通过MessageDigest对安装到Android手机的APK使用国密算法SM3进行完整性计算得到Hash值,将得到的Hash值与保存在手机数据库中正确Hash值比较;
如果比较结果正确,APK完整,没有经过攻击者篡改以及没有恶意病毒,如果比较结果错误,两个Hash值不一致,APK不是正确版本,卸载或禁止安装。
进一步,所述基于国密算法SM3的APK完整性校验方法具体包括:
第一步,分析Android应用程序安全机制、完整性校验原理;
第二步,获取APK信息;
第三步,计算APK的SM3Hash值;
第四步,获取Android数据库保存的正确Hash值;
第五步,检测APK的完整性;
第六步,卸载或安装应用程序。
进一步,所述第一步的分析Android应用程序安全机制具体包括:Android使用Dalvik和基于Linux的文件访问控制实现沙箱机制,任何APP如果想要访问其它APP的资源或者系统在自己的manifest文件中进行声明权限或者共享uid。
进一步,所述第一步的分析完整性校验原理包括:选择用国密算法SM3计算整个APK的完整性。
进一步,所述第二步的获取APK信息通过Android SDK中的PackageManager类获取apk的基本信息,PackageManager类即可以管理包,也可以获得应用程序包的信息,通过getPackageManager()方法获取,获取应用程序的activity,application,service,receiver,provider相应属性;通过application获得应用程序的包名、应用名、图标;获得应用程序的包名通过StringpackageName=packageInfo.packageName;得到APK信息后,计算相应APK的SM3Hash值。
进一步,所述第三步计算APK的SM3Hash值通过MessageDigest类对安装到手机的APK文件进行SM3hash值计算;当收到加密数据和消息摘要时,从数据中重新计算消息摘要,并检查计算的摘要值是否与随数据一起收到的消息摘要相匹配;两个消息摘要相同,则在传输期间未传递数据;
进一步,所述第四步的获取Android数据库中保存的正确Hash值具体包括:
a)调用SQLiteDatabase类的execSQL()方法来执行DDL语句;
db.execSQL("CREATE TABLE sm3_hash(_id INTEGER PRIMARY KEYAUTOINCREMENT,titleTEXT,valueREAL);");
创建了一个名为sm3_hash的数据表;
b)将正确的hash值hash_r,调用execSQL()方法执行INSERT语句来写入数据,并保存在数据库中;在传入之前对hash_r值进行加密,当需要调用hash_r值时,对它解密;
c)使用query()构建一个查询,通过getString()得到给定字段当前保存的值,因b)中对传入的hash_r值进行加密,getString()方法得到的值进行解密;
所述第五步的检测APK的完整性通过第四步计算得到应用程序的SM3Hash值sm3,将sm3与步骤五中保存正确的hash_r值作比较,如果两个值相同,说明APK没有经过篡改,是正确且合法的应用程序;如果两个值不同,说明检测的应用程序不是正确版本或经过了篡改,包含恶意代码攻击手机;
所述第六步的比较的值相同,同意安装或更新此应用程序;比较的值不同,调用Android packagemanager类卸载此应用程序,packagemanager类提供的uninstall方法静默卸载APK,若APK还未安装,直接在文件管理中将其删除。
本发明的另一目的在于提供一种实现所述基于国密算法SM3的APK完整性校验方法的计算机程序。
本发明的另一目的在于提供一种实现所述基于国密算法SM3的APK完整性校验方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于国密算法SM3的APK完整性校验方法。
综上所述,本发明的优点及积极效果为:在Android设备上进行测试。
表1计算结果
有测试结果可知,SM3密码算法和MD5和SHA-1传统密码算法速度上快很多,更能满足用户体验。
附图说明
图1是本发明实施例提供的基于国密算法SM3的APK完整性校验方法流程图。
图2是本发明实施例提供的基于国密算法SM3的APK完整性校验方法实现流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有Android系统经常受恶意软件的攻击,但是目前Android应用程序的安全机制很难完全保护用户隐私的问题。本发明基于国密算法SM3的APK完整性校验,是将我国自主研发的密码算法应用到Android操作系统,用于检测恶意软件,使APK的完整性校验不再局限于MD5等传统密码算法,是国密算法一次很好的应用。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于国密算法SM3的APK完整性校验方法包括以下步骤:
S101:分析Android应用程序安全机制、完整性校验原理;
S102:获取APK信息;
S103:计算APK的SM3Hash值;
S104:获取Android数据库保存的正确Hash值;
S105:检测APK的完整性;
S106:卸载或安装应用程序。
下面结合附图对本发明的应用原理作进一步的描述。
如图2所示,本发明实施例提供的基于国密算法SM3的APK完整性校验方法具体包括以下步骤:
步骤一,分析Android应用程序的安全机制
Android“沙箱”机制实现了不同APP和进程之间的互相隔离,即在默认的情况下,APP没有权限访问其它APP和系统进程的资源。每个APP和系统进程都只能活动在唯一固定的User Id。每个APP运行在各自独立的Dalvik虚拟机,拥有独立的地址空间和资源。运行于Dalvik中的进程必须依托于Linux内核层进程而存在,因此Android使用Dalvik和基于Linux的文件访问控制来实现沙箱机制。任何APP如果想要访问其它APP的资源或者系统西苑必须在自己的manifest文件中进行声明权限或者共享uid。
步骤二,分析完整性校验原理
完整性校验就是利用签名算法计算一个文件的完整性,防止这个文件被篡改。比较常见的方法是计算此文件的Hash值,本发明验证APK是否完整也可以用到此方法。APK的主要逻辑是通过classes.dex文件执行,classes.dex主要由Java文件生成的。所以即可以对classes.dex文件进行完整性校验,也可以对整个apk文件进行完整性校验。本发明选择用国密算法SM3来计算整个APK的完整性,因为如果修改APK文件的string.xml文件虽然不会影响APK的主要逻辑,也会影响到整个程序的运行,所以计算整个APK的完整性更有必要。
步骤三,获取APK信息,可以通过Android SDK中的PackageManager类获取apk的基本信息,PackageManager类即可以管理包,也可以获得应用程序包的信息,通过getPackageManager()方法获取,此方法可以获取应用程序的activity,application,service,receiver,provider等相应属性,通过application本发明可以获得应用程序的包名、应用名、图标等,例如,获得应用程序的包名可以通过下面方法:String packageName=packageInfo.packageName;得到APK信息后,本发明可以计算相应APK的SM3Hash值。
步骤四,计算APK的SM3Hash值,通过MessageDigest类对安装到手机的APK文件进行SM3hash值计算。MessageDigest类为了提供像SHA-1、SHA-256或MD5等密码上安全的报文摘要功能而设计的引擎类。密码上安全的消息摘要可以输入可以是任意大小,并产生固定大小的输出,该输出称为消息摘要。当收到加密数据和消息摘要时,可以从数据中重新计算消息摘要,并检查计算的摘要值是否与随数据一起收到的消息摘要相匹配。如果两个消息摘要相同,则有可能在传输期间未传递数据。
a)创建MessageDigest实例
计算应用程序Hash值第一步是创建Java MessageDigest实例,调用该类的静态getInstance()方法:
MessageDigest messageDigest=MessageDigest.getInstance(“消息摘要算法”);
消息摘要算法有:SHA-1、SHA-256或MD5等,本发明使用的是国密算法SM3。
b)传入需要计算的APK信息
计算应用程序Hash值的第二步是向已初始化的消息摘要对象提供数据。本发明可以通过方法3中描述获得应用程序数据:
PackageInfo pak=(PackageInfo)pmlist.get(i);
String apkDir=pak.applicationInfo.sourceDir;
本发明将得到的apkDir值作为初始化的消息摘要对象。
c)计算摘要值
获得消息摘要数据后,本发明就可以调用国家密码算法SM3计算其摘要值,
sm3=SM3.byteArrayToHexString(SM3.hash(apkDir.getBytes()));
如上面代码所示,本发明调用国家密码算法SM3的hash值方法,计算APK的Hash值,并调用byteArrayToHexString方法将hash值转为字符串类型,获得的sm3就是本发明需要得到的摘要值。
步骤五,获取Android数据库中保存的正确Hash值
Android虚拟机集成了SQLite数据库,所以Android应用程序都可以使用SQLite,为了提高速度减少消耗,Android为开发者提供一些新的API来使用SQLite,本发明只需要调用这些API。
a)创建sm3_hash数据表
Android提供了SQLiteOpenHelper类来创建一个数据库,只要继承此类就可以轻松创建数据库。为了创建表和索引,调用SQLiteDatabase类的execSQL()方法来执行DDL语句。
db.execSQL("CREATE TABLE sm3_hash(_id INTEGER PRIMARY KEYAUTOINCREMENT,titleTEXT,valueREAL);");
创建了一个名为sm3_hash的数据表。
b)向sm3_hash数据表写入正确的hash值
本发明将正确的hash值hash_r,调用execSQL()方法执行INSERT语句来写入数据,并保存在数据库中,为保证hash_r值不被篡改,本发明在传入之前对hash_r值进行加密,当需要调用hash_r值时,对它解密。
c)调用正确的hash值
使用query()方法可以构建一个查询,通过getString()方法得到给定字段当前保存的值,因b)中本发明对传入的hash_r值进行加密,getString()方法得到的值本发明需要进行解密。
步骤六,检测APK的完整性
通过步骤四本发明可以计算得到应用程序的SM3Hash值sm3,本发明将sm3与步骤五中保存正确的hash_r值作比较,如果两个值相同,说明APK没有经过篡改,是正确且合法的应用程序;如果两个值不同,说明检测的应用程序不是正确版本或经过了篡改,里面可能包含恶意代码用来攻击手机。
步骤七,安装或卸载应用程序
如果步骤六中到比较的值相同,本发明可同意安装或更新此应用程序,如果比较的值不同,本发明可调用Androidpackagemanager类来卸载此应用程序,packagemanager类提供的uninstall方法可静默卸载APK,若APK还未安装,可以直接在文件管理中将其删除。
表1
如表1所示,对com.example.mobilesecure应用程序更改后,可成功检测出其版本发生改变,Hash值发生变化。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于国密算法SM3的APK完整性校验方法,其特征在于,所述基于国密算法SM3的APK完整性校验方法通过MessageDigest对安装到Android手机的APK使用国密算法SM3进行完整性计算得到Hash值,将得到的Hash值与保存在手机数据库中正确Hash值比较;
如果比较结果正确,APK完整,没有经过攻击者篡改以及没有恶意病毒,如果比较结果错误,两个Hash值不一致,APK不是正确版本,卸载或禁止安装。
2.如权利要求1所述的基于国密算法SM3的APK完整性校验方法,其特征在于,所述基于国密算法SM3的APK完整性校验方法具体包括:
第一步,分析Android应用程序安全机制、完整性校验原理;
第二步,获取APK信息;
第三步,计算APK的SM3Hash值;
第四步,获取Android数据库保存的正确Hash值;
第五步,检测APK的完整性;
第六步,卸载或安装应用程序。
3.如权利要求2所述的基于国密算法SM3的APK完整性校验方法,其特征在于,所述第一步的分析Android应用程序安全机制具体包括:Android使用Dalvik和基于Linux的文件访问控制实现沙箱机制,任何APP如果想要访问其它APP的资源或者系统在自己的manifest文件中进行声明权限或者共享uid。
4.如权利要求2所述的基于国密算法SM3的APK完整性校验方法,其特征在于,所述第一步的分析完整性校验原理包括:选择用国密算法SM3计算整个APK的完整性。
5.如权利要求2所述的基于国密算法SM3的APK完整性校验方法,其特征在于,所述第二步的获取APK信息通过AndroidSDK中的PackageManager类获取apk的基本信息,PackageManager类即可以管理包,也可以获得应用程序包的信息,通过getPackageManager()方法获取,获取应用程序的activity,application,service,receiver,provider相应属性;通过application获得应用程序的包名、应用名、图标;获得应用程序的包名通过StringpackageName=packageInfo.packageName;得到APK信息后,计算相应APK的SM3Hash值。
6.如权利要求2所述的基于国密算法SM3的APK完整性校验方法,其特征在于,所述第三步计算APK的SM3Hash值通过MessageDigest类对安装到手机的APK文件进行SM3hash值计算;当收到加密数据和消息摘要时,从数据中重新计算消息摘要,并检查计算的摘要值是否与随数据一起收到的消息摘要相匹配;两个消息摘要相同,则在传输期间未传递数据。
7.如权利要求2所述的基于国密算法SM3的APK完整性校验方法,其特征在于,所述第四步的获取Android数据库中保存的正确Hash值具体包括:
a)调用SQLiteDatabase类的execSQL()方法来执行DDL语句;
db.execSQL("CREATETABLEsm3_hash(_idINTEGERPRIMARYKEYAUTOINCREMENT,titleTEXT,valueREAL);");
创建了一个名为sm3_hash的数据表;
b)将正确的hash值hash_r,调用execSQL()方法执行INSERT语句来写入数据,并保存在数据库中;在传入之前对hash_r值进行加密,当需要调用hash_r值时,对它解密;
c)使用query()构建一个查询,通过getString()得到给定字段当前保存的值,因b)中对传入的hash_r值进行加密,getString()方法得到的值进行解密;
所述第五步的检测APK的完整性通过第四步计算得到应用程序的SM3Hash值sm3,将sm3与步骤五中保存正确的hash_r值作比较,如果两个值相同,说明APK没有经过篡改,是正确且合法的应用程序;如果两个值不同,说明检测的应用程序不是正确版本或经过了篡改,包含恶意代码攻击手机;
所述第六步的比较的值相同,同意安装或更新此应用程序;比较的值不同,调用Androidpackagemanager类卸载此应用程序,packagemanager类提供的uninstall方法静默卸载APK,若APK还未安装,直接在文件管理中将其删除。
8.一种实现权利要求1~7任意一项所述基于国密算法SM3的APK完整性校验方法的计算机程序。
9.一种实现权利要求1~7任意一项所述基于国密算法SM3的APK完整性校验方法的信息数据处理终端。
10.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-7任意一项所述的基于国密算法SM3的APK完整性校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910061487.7A CN109918948A (zh) | 2019-01-23 | 2019-01-23 | 基于国密算法sm3的apk完整性校验方法、计算机程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910061487.7A CN109918948A (zh) | 2019-01-23 | 2019-01-23 | 基于国密算法sm3的apk完整性校验方法、计算机程序 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109918948A true CN109918948A (zh) | 2019-06-21 |
Family
ID=66960491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910061487.7A Pending CN109918948A (zh) | 2019-01-23 | 2019-01-23 | 基于国密算法sm3的apk完整性校验方法、计算机程序 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109918948A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111950035A (zh) * | 2020-06-18 | 2020-11-17 | 中国电力科学研究院有限公司 | 对apk文件完整性保护的方法、系统、设备及存储介质 |
CN112163224A (zh) * | 2020-10-22 | 2021-01-01 | 南方电网科学研究院有限责任公司 | 一种安卓软件完整性校验方法和装置 |
CN113065151A (zh) * | 2020-08-27 | 2021-07-02 | 开鑫金服(南京)信息服务有限公司 | 关系型数据库信息安全强化方法、系统、终端及存储介质 |
CN113420310A (zh) * | 2021-07-01 | 2021-09-21 | 上海交通大学 | Android应用中的国密算法检测方法 |
CN113496012A (zh) * | 2020-04-03 | 2021-10-12 | 北京梆梆安全科技有限公司 | 一种应用安装包的二次打包检测方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312887A (zh) * | 2012-12-28 | 2013-09-18 | 武汉安天信息技术有限责任公司 | 一种手机应用篡改识别系统、方法及装置 |
CN103490895A (zh) * | 2013-09-12 | 2014-01-01 | 北京斯庄格科技有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
CN106375095A (zh) * | 2016-09-02 | 2017-02-01 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种对apk完整性保护的方法 |
CN107092824A (zh) * | 2017-04-13 | 2017-08-25 | 北京洋浦伟业科技发展有限公司 | 一种应用程序的运行方法及装置 |
CN107403098A (zh) * | 2017-06-13 | 2017-11-28 | 北京溢思得瑞智能科技研究院有限公司 | 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机 |
CN108363580A (zh) * | 2018-03-12 | 2018-08-03 | 平安普惠企业管理有限公司 | 应用程序安装方法、装置、计算机设备和存储介质 |
-
2019
- 2019-01-23 CN CN201910061487.7A patent/CN109918948A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312887A (zh) * | 2012-12-28 | 2013-09-18 | 武汉安天信息技术有限责任公司 | 一种手机应用篡改识别系统、方法及装置 |
CN103490895A (zh) * | 2013-09-12 | 2014-01-01 | 北京斯庄格科技有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
CN106375095A (zh) * | 2016-09-02 | 2017-02-01 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种对apk完整性保护的方法 |
CN107092824A (zh) * | 2017-04-13 | 2017-08-25 | 北京洋浦伟业科技发展有限公司 | 一种应用程序的运行方法及装置 |
CN107403098A (zh) * | 2017-06-13 | 2017-11-28 | 北京溢思得瑞智能科技研究院有限公司 | 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机 |
CN108363580A (zh) * | 2018-03-12 | 2018-08-03 | 平安普惠企业管理有限公司 | 应用程序安装方法、装置、计算机设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
杨中皇 等: ""基于SEAndroid的移动设备远程管理 "", 《西安邮电大学学报》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113496012A (zh) * | 2020-04-03 | 2021-10-12 | 北京梆梆安全科技有限公司 | 一种应用安装包的二次打包检测方法及装置 |
CN113496012B (zh) * | 2020-04-03 | 2023-11-03 | 北京梆梆安全科技有限公司 | 一种应用安装包的二次打包检测方法及装置 |
CN111950035A (zh) * | 2020-06-18 | 2020-11-17 | 中国电力科学研究院有限公司 | 对apk文件完整性保护的方法、系统、设备及存储介质 |
CN113065151A (zh) * | 2020-08-27 | 2021-07-02 | 开鑫金服(南京)信息服务有限公司 | 关系型数据库信息安全强化方法、系统、终端及存储介质 |
CN112163224A (zh) * | 2020-10-22 | 2021-01-01 | 南方电网科学研究院有限责任公司 | 一种安卓软件完整性校验方法和装置 |
CN113420310A (zh) * | 2021-07-01 | 2021-09-21 | 上海交通大学 | Android应用中的国密算法检测方法 |
CN113420310B (zh) * | 2021-07-01 | 2022-05-17 | 上海交通大学 | Android应用中的国密算法检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
Song et al. | The effective ransomware prevention technique using process monitoring on android platform | |
US9473485B2 (en) | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing | |
Ongtang et al. | Porscha: Policy oriented secure content handling in Android | |
Shabtai et al. | Google android: A comprehensive security assessment | |
CN109918948A (zh) | 基于国密算法sm3的apk完整性校验方法、计算机程序 | |
US20180239892A1 (en) | Hypervisor and virtual machine protection | |
US20130111211A1 (en) | External Reference Monitor | |
D'Orazio et al. | A Markov adversary model to detect vulnerable iOS devices and vulnerabilities in iOS apps | |
SG189388A1 (en) | Cryptographic system and methodology for securing software cryptography | |
Johnston et al. | Recommendations for securing Internet of Things devices using commodity hardware | |
Waked et al. | The sorry state of TLS security in enterprise interception appliances | |
Abdullah et al. | Android mobile applications vulnerabilities and prevention methods: A review | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
Mikhaylov et al. | Review of malicious mobile applications, phone bugs and other cyber threats to mobile devices | |
CN106971105B (zh) | 一种基于iOS的应用程序遭遇假面攻击的防御方法 | |
Montealegre et al. | Security vulnerabilities in android applications | |
Lopes et al. | Comparative analysis of mobile security threats and solution | |
Süß et al. | Cloud security and security challenges revisited | |
Mancini | Modern mobile platforms from a security perspective | |
Yoon et al. | Mobile security technology for smart devices | |
Akter et al. | Securing app distribution process of iOS exploiting the notion of authentic update | |
Elman | SECURITY ISSUES IN CLOUD COMPUTING | |
Muraleedhara | Mobile Application Security: Risk and Remediation: This article covers the importance of mobile application security, risk involved and way to remediate the security exploits. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190621 |