CN110147654A - 一种基于iOS应用的安全检测方法、装置及系统 - Google Patents
一种基于iOS应用的安全检测方法、装置及系统 Download PDFInfo
- Publication number
- CN110147654A CN110147654A CN201910245426.6A CN201910245426A CN110147654A CN 110147654 A CN110147654 A CN 110147654A CN 201910245426 A CN201910245426 A CN 201910245426A CN 110147654 A CN110147654 A CN 110147654A
- Authority
- CN
- China
- Prior art keywords
- type
- detection
- application
- target
- keyword
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 228
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000000605 extraction Methods 0.000 claims abstract description 26
- 238000011156 evaluation Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 22
- 230000003068 static effect Effects 0.000 claims description 8
- 230000006399 behavior Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 13
- 238000011161 development Methods 0.000 abstract description 6
- 238000011158 quantitative evaluation Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 21
- 238000007689 inspection Methods 0.000 description 7
- 241001634817 Cydia Species 0.000 description 6
- 238000011076 safety test Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012856 packing Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于iOS应用的安全检测方法、装置及系统,该方法包括:获取与目标应用相对应的应用符号表;获取与预设的检测类型相对应的类型关键字,将获取到的类型关键字与应用符号表进行匹配;将匹配成功的类型关键字提取为目标关键字;根据目标关键字的数量和/或目标关键字的字符权重,检测目标应用是否安全。该方法利用iOS应用开发过程中在实现特定的功能时常用的类型关键字,将各个检测类型相对应的类型关键字与应用符号表模糊匹配,充分考虑了各个检测类型以及各个类型关键字的权重,对目标应用的安全性进行量化评估,对目标应用进行了全面和直观的安全性检测。
Description
技术领域
本发明涉及计算机软件技术领域,具体涉及一种基于iOS应用的安全检 测方法、装置及系统。
背景技术
随着网络技术的快速发展,互联网用户的数量呈指数级增长,智能手机 的销量大幅度地增加。在高端市场领域,iOS平台的移动端业务市场占有率很 大。基于iOS平台的移动应用设计日益复杂,开发规模日益庞大,应用质量 也越来越重要。
但是,发明人在实现本发明的过程中发现,由于iOS平台的应用的开发 技术参差不齐,进而导致应用的安全性等级参差不齐。同时,由于iOS平台 的自我保护性较高,而市场上针对iOS平台的应用的攻击技术越来越成熟, 目前阶段针对iOS平台的应用的安全性检测市场空缺较大。
由此可见,目前市场上没有针对iOS平台的应用的标准的安全性检测工 具,iOS平台的应用无法在投放市场前进行全面的安全性检测,开发人员无法 提前有针对性地对应用的功能做出修改,造成后续用户使用应用期间发生异 常,严重伤害了用户体验。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分 地解决上述问题的一种基于iOS应用的安全检测方法、装置及系统。
依据本发明的一个方面,提供了一种iOS应用的安全检测方法,包括:
获取与目标应用相对应的应用符号表,目标应用为iOS应用;
获取与预设的检测类型相对应的类型关键字,将获取到的类型关键字与 应用符号表进行匹配;
将匹配成功的类型关键字提取为目标关键字;
根据目标关键字的数量和/或目标关键字的字符权重,检测目标应用是否 安全。
可选地,获取与预设的检测类型相对应的类型关键字包括:
查询预设的关键字数据表,获取关键字数据表中存储的各个检测类型以 及分别与各个检测类型相对应的类型关键字。
可选地,当预设的检测类型包括多个时,将匹配成功的类型关键字提取 为目标关键字包括:
分别针对每个检测类型设置对应的类型集合,将提取出的各个目标关键 字分别存储到与该目标关键字的检测类型相对应的类型集合中;
则根据目标关键字的数量和/或目标关键字的字符权重,检测目标应用是 否安全包括:
分别针对每个类型集合,根据该类型集合中包含的目标关键字的数量和/ 或目标关键字的字符权重,确定与该类型集合相对应的类型评价得分;
根据各个类型集合所对应的类型评价得分以及各个类型集合所对应的类 型权重,确定目标应用的安全评价得分,以根据安全评价得分判断目标应用 是否安全。
可选地,将获取到的类型关键字与应用符号表进行匹配包括:
针对待匹配的类型关键字,确定与该类型关键字所对应的检测类型相匹 配的类型检测区域;
从应用符号表中提取与类型检测区域相对应的目标区域,将获取到的类 型关键字与目标区域进行匹配。
可选地,获取与目标应用相对应的应用符号表包括:
获取目标应用的应用程序文件;
针对应用程序文件进行反编译,得到与目标应用相对应的应用符号表;
其中,应用符号表进一步包括:静态符号表、动态符号表、和/或字符表。
可选地,预设的检测类型包括:防泄漏类型、敏感词类型、代码混淆类 型、越狱检测类型、代理检测类型、打包保护类型、字符串保护类型、URL 匹配类型、反调试类型、和/或反钩子类型。
依据本发明的另一方面,提供了一种iOS应用的安全检测装置,包括:
应用符号表获取模块,获取与目标应用相对应的应用符号表,目标应用 为iOS应用;
类型关键字匹配模块,获取与预设的检测类型相对应的类型关键字,将 获取到的类型关键字与应用符号表进行匹配;
目标关键字提取模块,将匹配成功的类型关键字提取为目标关键字;
安全评分模块,根据目标关键字的数量和/或目标关键字的字符权重,检 测目标应用是否安全。
可选地,类型关键字匹配模块适于:
查询预设的关键字数据表,获取关键字数据表中存储的各个检测类型以 及分别与各个检测类型相对应的类型关键字。
可选地,当预设的检测类型包括多个时,目标关键字提取模块适于:
分别针对每个检测类型设置对应的类型集合,将提取出的各个目标关键 字分别存储到与该目标关键字的检测类型相对应的类型集合中;
则安全评分模块适于:
分别针对每个类型集合,根据该类型集合中包含的目标关键字的数量和/ 或目标关键字的字符权重,确定与该类型集合相对应的类型评价得分;
根据各个类型集合所对应的类型评价得分以及各个类型集合所对应的类 型权重,确定目标应用的安全评价得分,以根据安全评价得分判断目标应用 是否安全。
可选地,类型关键字匹配模块适于:
针对待匹配的类型关键字,确定与该类型关键字所对应的检测类型相匹 配的类型检测区域;
从应用符号表中提取与类型检测区域相对应的目标区域,将获取到的类 型关键字与目标区域进行匹配。
可选地,应用符号表获取模块适于:
获取目标应用的应用程序文件;
针对应用程序文件进行反编译,得到与目标应用相对应的应用符号表;
其中,应用符号表进一步包括:静态符号表、动态符号表、和/或字符表。
可选地,预设的检测类型包括:防泄漏类型、敏感词类型、代码混淆类 型、越狱检测类型、代理检测类型、打包保护类型、字符串保护类型、URL 匹配类型、反调试类型、和/或反钩子类型。
依据本发明的再一方面,提供了一种iOS应用的安全检测系统,包括上 述安全检测装置。
根据本发明的再一方面,提供了一种电子设备,包括:处理器、存储器、 通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间 的通信;
存储器用于存放至少一可执行指令,可执行指令使处理器执行上述一种 基于iOS应用的安全检测方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储 有至少一可执行指令,可执行指令使处理器执行如上述一种基于iOS应用的 安全检测方法对应的操作。
在本发明提供的一种iOS应用的安全检测方法、装置及系统中,获取与 目标应用相对应的应用符号表;获取与预设的检测类型相对应的类型关键字, 将获取到的类型关键字与应用符号表进行匹配;将匹配成功的类型关键字提 取为目标关键字;根据目标关键字的数量和/或目标关键字的字符权重,检测 目标应用是否安全。该方法利用iOS应用开发过程中在实现特定的功能时常 用的类型关键字,将各个检测类型相对应的类型关键字与应用符号表模糊匹 配,充分考虑了各个检测类型以及各个类型关键字的权重,对目标应用的安 全性进行量化评估,对目标应用进行了全面和直观的安全性检测。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技 术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它 目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本 领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的, 而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示 相同的部件。在附图中:
图1示出了依据实施例一的一种iOS应用的安全检测方法的流程图;
图2示出了依据实施例二的一种iOS应用的安全检测方法的流程图;
图3示出了依据实施例三的一种iOS应用的安全检测装置的结构图;
图4示出了根据本发明实施例的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示 了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不 应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地 理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
图1示出了依据实施例一的一种iOS应用的安全检测方法的流程图。如 图1所示,该方法包括以下步骤:
步骤S110:获取与目标应用相对应的应用符号表,目标应用为iOS应用。
本发明的执行主体可以为多种,例如,既可以是安装在目标应用所在的 移动终端内部的安全软件客户端,也可以是能够与目标应用所在的移动终端 进行通信的安全测试终端或安全测试服务器。
其中,目标应用为待检测的应用,该应用为iOS应用。具体地,在本步 骤中,获取目标应用的应用程序文件,对目标应用的应用程序文件进行反编 译,得到反编译代码,并从反编译代码中提取各种类型的应用符号表。其中, 应用符号表具体包括:静态符号表、动态符号表、和/或字符表。
步骤S120:获取与预设的检测类型相对应的类型关键字,将获取到的类 型关键字与应用符号表进行匹配。
具体地,在本步骤中,获取后台数据库中的预设的关键字数据表,遍历 查询预设的关键字数据表,获取关键字数据表中存储的各个检测类型以及分 别与各个检测类型相对应的类型关键字,将获取到的类型关键字与应用符号 表进行匹配。其中,预设的关键字数据表具体包括:检测类型与类型关键字 映射关系以及检测类型之间的优先级。例如,检测类型为防泄漏类型时,对 应的类型关键字为NSLog、print、printf、write。获取关键字数据表中存储的 与防泄漏类型相对应的类型关键字NSLog、print、printf、write,将类型关键 字NSLog、print、printf、write与应用符号表匹配。
步骤S130:将匹配成功的类型关键字提取为目标关键字。
具体地,在本步骤中,将获取到的类型关键字与应用符号表进行匹配, 若类型关键字出现在应用符号表中,则将该类型关键字提取为目标关键字, 存储在后台数据库中的类型集合中。其中,分别针对每个检测类型设置对应 的类型集合,将提取出的各个目标关键字分别存储到与该目标关键字的检测 类型相对应的类型集合中,具体实施时,类型集合可以通过列表、文件、数 据包、类型集合包等各种方式实现。例如,获取到与防泄漏检测类型相对应 的类型关键字NSLog、print、printf、write,将类型关键字NSLog、print、printf、write与应用符号表匹配,发现类型关键字NSLog、print出现应用符号表中, 则将类型关键字NSLog、print存储在后台数据库中的与防泄漏检测类型相对 应的类型集合中。其中,当类型关键字未出现在应用符号表中时,类型集合 为空,类型集合中的类型关键字个数为0。
步骤S140:根据目标关键字的数量和/或目标关键字的字符权重,检测所 述目标应用是否安全。
具体地,分别针对每个类型集合,根据该类型集合中包含的目标关键字 的数量和/或目标关键字的字符权重,确定与该类型集合相对应的类型评价得 分;根据各个类型集合所对应的类型评价得分以及各个类型集合所对应的类 型权重,确定所述目标应用的安全评价得分,以根据安全评价得分判断目标 应用是否安全。
将目标应用的安全分为3个等级,当目标应用的安全评价得分在0~3(不 含3分)之间时,目标应用的安全等级为低级;当目标应用的安全评价得分 在3~7(不含7分)之间时,目标应用的安全等级为中级;当目标应用的安全 评价得分在7~1之间时,目标应用的安全等级为高级。例如,当目标应用的 安全评价得分为4.8时,该目标应用的等级为中级。
本实施例中安全检测系统获取与目标应用相对应的应用符号表;获取与 预设的检测类型相对应的类型关键字,将获取到的类型关键字与应用符号表 进行匹配;将匹配成功的类型关键字提取为目标关键字;根据目标关键字的 数量和/或目标关键字的字符权重,检测目标应用是否安全。该方式利用iOS 应用开发过程中在实现特定的功能时常用的类型关键字,将各个检测类型相 对应的类型关键字与应用符号表模糊匹配,充分考虑了各个检测类型以及各 个类型关键字的权重,对目标应用的安全性进行量化评估,对目标应用进行 了全面和直观的安全性检测。
实施例二
图2示出了依据实施例二的一种iOS应用的安全检测方法的流程图。如 图2所示,该方法包括以下步骤:
步骤S210:获取与目标应用相对应的应用符号表,目标应用为iOS应用。
本发明的执行主体可以为多种,例如,既可以是安装在目标应用所在的 移动终端内部的安全软件客户端,也可以是能够与目标应用所在的移动终端 进行通信的安全测试终端或安全测试服务器。
其中,目标应用为待检测的应用,该应用为iOS应用。具体地,在本步 骤中,获取目标应用的应用程序文件,对目标应用的应用程序文件进行反编 译,得到反编译代码,并从反编译代码中提取各种类型的应用符号表。其中, 应用符号表具体包括:静态符号表、动态符号表、和/或字符表。
步骤S220:获取与预设的检测类型相对应的类型关键字。
具体地,获取后台数据库中的预设的关键字数据表,遍历查询预设的关 键字数据表,获取关键字数据表中存储的各个检测类型以及分别与各个检测 类型相对应的类型关键字,将获取到的类型关键字与应用符号表进行匹配。 其中,预设的关键字数据表具体包括:检测类型与类型关键字映射关系以及 检测类型之间的优先级。
在本实施例中,以预设的检测类型为如下十种类型中的至少一种为例进 行说明:
(1)第一种检测类型为防泄漏类型:
具体地,防泄漏类型用于检测目标应用是否有防止日志泄露的功能,发 明人在实现本发明的过程中发现,NSLog、print、printf、write关键字在检测 目标应用是否有防止日志泄露的功能方面有针对性。NSLog、print、printf、 write关键字都有打印日志的含义。NSLog、print、printf、write关键字出现次 数越多,说明目标应用的日志泄露的危险性越高,目标应用的防止日志泄露 的功能越差。因此将NSLog、print、printf、write关键字预设为防泄漏类型对 应的类型关键字。
(2)第二种检测类型为敏感词类型:
具体地,敏感词类型用于检测目标应用的防止关键信息泄露的功能,发 明人在实现本发明的过程中发现,encrypt、decrypt、login、password、title、 name关键字在检测目标应用是否有防止关键信息泄露的功能方面有针对性。 encrypt、decrypt、login、password、title、name关键字代表的含义分别为加密、 解密、登陆、密码、标题、名称。encrypt、decrypt、login、password、title、 name关键字出现次数越多,说明目标应用的关键信息泄露的危险性越高,目 标应用的防止关键信息泄露的功能越差。因此将encrypt、decrypt、login、 password、title、name关键字预设为敏感词类型对应的类型关键字。
(3)第三种检测类型为代码混淆类型:
具体地,代码混淆类型用于检测目标应用的应用程序文件是否有代码混 淆的现象,发明人在实现本发明的过程中发现, didFinishLaunchingWithOptions、viewDidLoad关键字在检测目标应用的应用 程序文件是否有代码混淆的现象方面有针对性。didFinishLaunchingWithOptions、viewDidLoad关键字出现次数越多,说明目 标应用的应用程序文件出现代码混淆的现象的可能性越大。因此将didFinishLaunchingWithOptions、viewDidLoad关键字预设为代码混淆类型对 应的类型关键字。
(4)第四种检测类型为越狱检测类型:
具体地,越狱检测类型用于检测目标应用所在的设备是否有越狱情况, 发明人在实现本发明的过程中发现,Applications/Cydia.app、 /etc/ssh/sshd_config、/usr/libexec/ssh-keysign、/usr/sbin/sshd、/bin/sh、/bin/bash、 /etc/apt、/Applications/Cydia.app、/Library/MobileSubstrate/MobileSubstrate.dylib 关键字在检测目标应用所在的设备是否有越狱情况方面有针对性。 Applications/Cydia.app、/etc/ssh/sshd_config、/usr/libexec/ssh-keysign、 /usr/sbin/sshd、/bin/sh、/bin/bash、/etc/apt、/Applications/Cydia.app、 /Library/MobileSubstrate/MobileSubstrate.dylib关键字出现次数越多,说明目标 应用所在的设备存在越狱情况的可能性越高,因此将Applications/Cydia.app、 /etc/ssh/sshd_config、/usr/libexec/ssh-keysign、/usr/sbin/sshd、/bin/sh、/bin/bash、/etc/apt、/Applications/Cydia.app、/Library/MobileSubstrate/MobileSubstrate.dylib 关键字预设为越狱检测类型对应的类型关键字。
(5)第五种检测类型为代理检测类型:
具体地,代理检测类型用于检测目标应用运行过程中是否存在网络代理 的现象,发明人在实现本发明的过程中发现,kCFProxyTypeNone关键字在检 测目标应用运行过程中是否存在网络代理的现象方面有针对性。出现 kCFProxyTypeNone关键字说明目标应用运行过程中存在网络代理的现象的 可能性越大。因此将kCFProxyTypeNone关键字预设为代理检测类型对应的类 型关键字。
(6)第六种检测类型为打包保护类型:
具体地,打包保护类型用于检测目标应用的应用程序文件是否存在代码 二次打包的情况,发明人在实现本发明的过程中发现,CFBundleIdentifier、com.apple.developer.team-identifier、application-identifier关键字在检测目标应用的应用程序文件是否存在代码二次打包的情况方面有针对性。 CFBundleIdentifier、com.apple.developer.team-identifier、application-identifier 关键字出现次数越多,说明目标应用存在代码二次打包的情况的可能性越大。 因此将CFBundleIdentifier、com.apple.developer.team-identifier、 application-identifier关键字预设为打包保护类型对应的类型关键字。
(7)第七种检测类型为字符串保护类型:
具体地,字符串保护类型用于检测目标应用是否存在字符串混淆的现象, 发明人在实现本发明的过程中发现,encrypt、decrypt、login、password、title、 name关键字在检测目标应用是否存在字符串混淆的现象方面有针对性。 encrypt、decrypt、login、password、title、name关键字代表的含义分别为加密、 解密、登陆、密码、标题、名称。encrypt、decrypt、login、password、title、 name关键字出现次数越多,说明字符串被更改的可能性越大,存在字符串混 淆的现象的可能性越大。因此将encrypt、decrypt、login、password、title、name 关键字预设为字符串保护类型对应的类型关键字。
(8)第八种检测类型为URL匹配类型:
具体地,URL匹配类型用于检测目标应用所在设备的网络地址保护程度, 发明人在实现本发明的过程中发现,http、https关键字在检测目标应用所在设 备的网络地址保护程度方面有针对性。http、https关键字出现次数越多,说明 目标应用所在设备的网络地址保护程度越低。因此将http、https关键字预设 为URL匹配类型对应的类型关键字。
(9)第九种检测类型为反调试类型:
具体地,反调试类型用于检测目标应用是否具有反调试功能,发明人在 实现本发明的过程中发现,ptrace关键字在检测目标应用是否有检测目标应用 是否具有反调试功能方面有针对性。出现ptrace关键字,说明目标应用反调 试功能越差。因此将ptrace关键字预设为反调试类型对应的类型关键字。
(10)第十种检测类型为反钩子类型:
具体地,反钩子类型用于检测目标应用是否具有反钩子功能,发明人在 实现本发明的过程中发现,libcycript.dylib、libReveal.dylib、SnoopiTweak.dylib 关键字在检测目标应用是否具有反钩子功能方面有针对性。ibcycript.dylib、 libReveal.dylib、SnoopiTweak.dylib关键字出现次数越多,说明目标应用反钩 子功能越差。因此将,libcycript.dylib、libReveal.dylib、SnoopiTweak.dylib关 键字预设为反钩子类型对应的类型关键字。
步骤S230:将获取到的类型关键字与应用符号表进行匹配。
具体地,按照检测类型之间的优先级,遍历查询预设的关键字数据表中 存储的各个检测类型以及与各个检测类型相对应的类型关键字,并将获取到 的类型关键字与应用符号表进行匹配。
检测类型具体包括10种检测类型,10种检测类型之间预先设有检测类型 之间的优先级。按照预先设有的检测类型之间的优先级,10种检测类型由高 到低排列为防泄漏类型、敏感词类型、代码混淆类型、越狱检测类型、代理 检测类型、打包保护类型、字符串保护类型、URL匹配类型、反调试类型、 和/或反钩子类型。例如,具体实施时,按照检测类型之间的优先级,遍历查 询预设的关键字数据表中存储的防泄漏检测类型以及与防泄漏检测类型相对 应的类型关键字NSLog、print、printf、write,并将获取的类型关键字NSLog、print、printf、write与应用符号表匹配。
进一步地,为了实现类型关键字和应用符号表的精准比对,提高类型关 键字和应用符号表的比对速度,针对待匹配的类型关键字,确定与该类型关 键字所对应的检测类型相匹配的类型检测区域,并从应用符号表中提取与类 型检测区域相对应的目标区域,将获取到的类型关键字与目标区域进行匹配。 例如,当检测类型为敏感词检测类型时,针对获取的类型关键字encrypt、 decrypt、login、password、title、name,确定与该类型关键字所对应的检测类 型相匹配的类型检测区域。具体地,与敏感词检测类型相对应的类型检测区域包括:含有类名的类型检测区域和/或含有方法名的类型检测区域。根据确 定的含有类名的类型检测区域和/或含有方法名的类型检测区域,从应用符号 表中提取与类型检测区域相对应的目标区域,将获取到的类型关键字与目标 区域进行匹配。
步骤S240:将匹配成功的类型关键字提取为目标关键字。
具体地,将获取到的类型关键字与应用符号表进行匹配,若类型关键字 出现在应用符号表中,则将该类型关键字提取为目标关键字,存储在后台数 据库中的类型集合中。其中,分别针对每个检测类型设置对应的类型集合, 将提取出的各个目标关键字分别存储到与该目标关键字的检测类型相对应的 类型集合中,具体实施时,类型集合可以通过列表、文件、数据包、类型集 合包等各种方式实现。例如,具体实施时,获取到与防泄漏检测类型相对应 的类型关键字NSLog、print、printf、write,将类型关键字NSLog、print、printf、write与应用符号表匹配,发现类型关键字NSLog、print出现于应用符号表中, 则将类型关键字NSLog、print存储在后台数据库中的与防泄漏检测类型相对 应的类型集合中。其中,当类型关键字未出现在应用符号表中时,类型集合 为空,类型集合中的类型关键字个数为0。
具体实施时,为了确保重要类型的检测类型优先检测,针对多个不同类 型的检测过程可以按照各个类型的优先级顺序依次执行。例如,按照检测类 型的优先级,预设的关键字数据表中防泄漏检测类型的下一检测类型为敏感 词检测类型。获取预设的关键字数据表中的敏感词检测类型的类型关键字, 将获取到的类型关键字与应用符号表进行匹配,将匹配成功的类型关键字提 取为目标关键字,并将目标关键字存储到后台与敏感词检测类型相对应的类 型集合中。对代码混淆类型、越狱检测类型、代理检测类型、打包保护类型、 字符串保护类型、URL匹配类型、反调试类型、反钩子类型依次执行以上操 作。
另外,为了提高检测效率,在本发明其他的实施例中,各个检测类型也 可以通过多个并行执行的线程同时执行上述各种类型的检测过程,本发明对 多个类型的检测过程的具体执行顺序不做限定。
步骤S250:根据目标关键字的数量和/或目标关键字的字符权重,检测所 述目标应用是否安全。
具体地,分别针对每个类型集合,根据该类型集合中包含的目标关键字 的数量和/或目标关键字的字符权重,确定与该类型集合相对应的类型评价得 分;根据各个类型集合所对应的类型评价得分以及各个类型集合所对应的类 型权重,确定所述目标应用的安全评价得分,以根据所述安全评价得分判断 所述目标应用是否安全。
具体实施时,首先,分别针对每个类型集合,根据该类型集合中包含的 目标关键字的数量和/或目标关键字的字符权重,确定与该类型集合相对应的 类型评价得分。例如,具体实施时,10个检测类型中的任一项检测类型的类 型评价得分总分为10分。当检测出某一检测类型对应的任意一个关键字时, 从类型评价得分中扣除1分,扣分上限为10分。以防泄漏类型举例而言,防 泄漏类型对应的类型关键字为NSLog、print、printf、write,相应地,防泄漏 类型所对应的类型集合中包含的目标关键字为NSLog、print,这两个目标关 键字各出现一次。其中,目标关键字是指:与类型关键字匹配成功的关键字。 在计算与该类型集合相对应的类型评价得分时,根据目标关键字的数量进行 计算。当检测出某一检测类型对应的任意一个关键字时,从类型评价得分中 扣除1分,则防泄漏类型对应的类型评价得分为8分。
然后,当确定与各个类型集合相对应的类型评价得分之后,根据各个类 型集合所对应的类型评价得分以及各个类型集合所对应的类型权重,确定目 标应用的安全评价得分。例如,根据检测类型的重要性,将防泄漏类型、敏 感词类型、代码混淆类型、越狱检测类型、代理检测类型、打包保护类型、 字符串保护类型、URL匹配类型、反调试类型、反钩子类型10个类型集合所 对应的类型权重分配为0.1、0.1、0.1、0.15、0.05、0.1、0.1、0.15、0.05、0.1。 防泄漏类型、敏感词类型、代码混淆类型、越狱检测类型、代理检测类型、 打包保护类型、字符串保护类型、URL匹配类型、反调试类型、反钩子类型 10个类型集合的类型评价得分分别为4、5、3、6、7、4、5、3、6、7。在计 算目标应用的安全评价得分时,根据类型评价得分以及类型权重进行计算。 目标应用的安全评价得分为 0.1*4+0.1*5+0.1*3+0.15*6+0.05*7+0.1*4+0.1*5+0.15*3+0.05*6+0.1*7=4.8。
目标应用的安全评价得分总分为10分,目标应用的安全评价得分越高, 说明目标应用的安全性等级越高。将目标应用的安全分为3个等级,当目标 应用的安全评价得分在0~3之间时,目标应用的安全等级为低级;当目标应 用的安全评价得分在3~7之间时,目标应用的安全等级为中级;当目标应用 的安全评价得分在7~1之间时,目标应用的安全等级为高级。例如,当目标 应用的安全评价得分为4.8时,该目标应用的等级为中级。
本实施例中安全检测系统获取与目标应用相对应的应用符号表;获取与 预设的检测类型相对应的类型关键字,将获取到的类型关键字与应用符号表 进行匹配;将匹配成功的类型关键字提取为目标关键字;根据目标关键字的 数量和/或目标关键字的字符权重,检测目标应用是否安全。该方式中检测类 型具体包括10种,从目标应用的10个方面防泄漏、敏感词、代码混淆、越 狱检测、代理检测、打包保护、字符串保护、URL匹配、反调试、反钩子综 合评判目标应用的安全性,并对目标应用的安全性进行量化评估,直观反映 了目标应用的安全性等级。
通过上述的各个步骤,利用iOS应用开发过程中在实现特定的功能时常 用的类型关键字,对目标应用从10个方面进行安全检测,充分考虑了各个检 测类型以及各个类型关键字的权重,对目标应用的安全性进行量化评估,直 观反映了目标应用的安全性等级。为了便于理解,下面以一个具体示例为例 详细介绍本发明中的上述方法的具体实现方式:
该示例具体包括:
步骤一:在应用所在设备的终端命令行运行“python3manage.py server” 命令,启动以python为基础的MobSF检测系统,运行MobSF检测系统获取 应用的IPA文件;
步骤二:在应用所在设备的终端命令行运行“localhost:端口号”命令, 打开检测环境,其中,端口号具体包括:启动MobSF检测系统后显示在应用 所在设备的终端的网络端口号;
步骤四:将应用的IPA文件放入检测环境,对应用的IPA文件进行解压 再反编译后获取应用的应用符号表;
步骤五:将应用符号表与检测类型对应的类型关键字匹配,若应用符号 表中存在与检测类型对应的类型关键字,则显示检测类型对应的类型关键字; 若应用符号表中不存在与检测类型对应的类型关键字,则显示None。依次对 10项检测类型执行上述操作。
步骤六:根据类型关键字匹配结果和类型关键字的权重,计算类型评价 得分,根据类型评价得分和类型权重,计算安全评价得分。返回至终端命令 行中查看检测的结果,根据日志返回的结果可清晰地获知IPA文件安全检测 的测试结果。同时输出测试报告,直接清晰地提醒开发人员在某些功能上作 出修改,从而提高应用的安全性,避免用户在使用应用期间发生异常。
综上所述,主要利用以python为基础的MobSF检测系统,将应用的IPA 文件放入检测系统中获取到应用符号表,将应用符号表与实现特定功能的类 型关键字进行模糊匹配,从而确定应用符号表中是否包含检测类型对应的类 型关键字,进而确定应用的安全强度,实现了应用的全面直观的安全性检测, 使得应用在投入使用前在一定程度上提前发现应用存在的漏洞问题,保障了 用户在使用应用时的安全性,尤其在使用支付时做了高强度的安全保障。
实施例三
图3示出了依据实施例三的一种iOS应用的安全检测装置的结构图,所 述装置包括:
应用符号表获取模块31,获取与目标应用相对应的应用符号表,所述目 标应用为iOS应用;
类型关键字匹配模块32,获取与预设的检测类型相对应的类型关键字, 将获取到的类型关键字与所述应用符号表进行匹配;
目标关键字提取模块33,将匹配成功的类型关键字提取为目标关键字;
安全评分模块34,根据所述目标关键字的数量和/或所述目标关键字的字 符权重,检测所述目标应用是否安全。
可选地,类型关键字匹配模块32适于:
查询预设的关键字数据表,获取关键字数据表中存储的各个检测类型以 及分别与各个检测类型相对应的类型关键字。
可选地,当预设的检测类型包括多个时,目标关键字提取模块33适于:
分别针对每个检测类型设置对应的类型集合,将提取出的各个目标关键 字分别存储到与该目标关键字的检测类型相对应的类型集合中;
则安全评分模块适于:
分别针对每个类型集合,根据该类型集合中包含的目标关键字的数量和/ 或目标关键字的字符权重,确定与该类型集合相对应的类型评价得分;
根据各个类型集合所对应的类型评价得分以及各个类型集合所对应的类 型权重,确定目标应用的安全评价得分,以根据安全评价得分判断目标应用 是否安全。
可选地,类型关键字匹配模块32适于:
针对待匹配的类型关键字,确定与该类型关键字所对应的检测类型相匹 配的类型检测区域;
从应用符号表中提取与类型检测区域相对应的目标区域,将获取到的类 型关键字与目标区域进行匹配。
可选地,应用符号表获取模块31适于:
获取目标应用的应用程序文件;
针对应用程序文件进行反编译,得到与目标应用相对应的应用符号表;
其中,应用符号表进一步包括:静态符号表、动态符号表、和/或字符表。
可选地,预设的检测类型包括:防泄漏类型、敏感词类型、代码混淆类 型、越狱检测类型、代理检测类型、打包保护类型、字符串保护类型、URL 匹配类型、反调试类型、和/或反钩子类型。
依据本发明的再一方面,提供了一种iOS应用的安全检测系统,包括上 述安全检测装置。
本申请实施例提供了一种非易失性计算机存储介质,计算机存储介质存 储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中 的一种基于iOS应用的安全检测方法。
图4示出了根据本发明实施例的一种电子设备的结构示意图,本发明具 体实施例并不对电子设备的具体实现做限定。
如图4所示,该电子设备可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:
处理器402、通信接口404、以及存储器406通过通信总线408完成相互 间的通信。
通信接口404,用于与其它设备比如客户端或其它服务器等的网元通 信。
处理器402,用于执行程序410,具体可以执行上述基于多级网络节点的 故障定位方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指 令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC (ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例 的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类 型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多 个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储 器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁 盘存储器。
程序410具体可以用于使得处理器402执行上述方法实施例中的各项操 作。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固 有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述, 构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定 编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容, 并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本 发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未 详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个 或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时 被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开 的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求 中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映 的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循 具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自 适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以 把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可 以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者 单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴 随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或 者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴 随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相 似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实 施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意 味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要 求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理 器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当 理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本 发明实施例的装置中的一些或者全部部件的一些或者全部功能。本发明还可 以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序 (例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存 储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信 号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他 形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并 且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施 例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求 的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之 前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有 若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装 置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体 体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明还公开了A1.一种iOS应用的安全检测方法,包括:
获取与目标应用相对应的应用符号表,所述目标应用为iOS应用;
获取与预设的检测类型相对应的类型关键字,将获取到的类型关键字与 所述应用符号表进行匹配;
将匹配成功的类型关键字提取为目标关键字;
根据所述目标关键字的数量和/或所述目标关键字的字符权重,检测所述 目标应用是否安全。
A2.根据权利要求A1所述的方法,其中,所述获取与预设的检测类型相 对应的类型关键字包括:
查询预设的关键字数据表,获取所述关键字数据表中存储的各个检测类 型以及分别与各个检测类型相对应的类型关键字。
A3.根据权利要求A1或A2所述的方法,其中,当所述预设的检测类型 包括多个时,所述将匹配成功的类型关键字提取为目标关键字包括:
分别针对每个检测类型设置对应的类型集合,将提取出的各个目标关键 字分别存储到与该目标关键字的检测类型相对应的类型集合中;
则所述根据所述目标关键字的数量和/或所述目标关键字的字符权重,检 测所述目标应用是否安全包括:
分别针对每个类型集合,根据该类型集合中包含的目标关键字的数量和/ 或目标关键字的字符权重,确定与该类型集合相对应的类型评价得分;
根据各个类型集合所对应的类型评价得分以及各个类型集合所对应的类 型权重,确定所述目标应用的安全评价得分,以根据所述安全评价得分判断 所述目标应用是否安全。
A4.根据权利要求A1-A3任一所述的方法,其中,所述将获取到的类型关 键字与所述应用符号表进行匹配包括:
针对待匹配的类型关键字,确定与该类型关键字所对应的检测类型相匹 配的类型检测区域;
从所述应用符号表中提取与所述类型检测区域相对应的目标区域,将获 取到的类型关键字与所述目标区域进行匹配。
A5.根据权利要求A1-A4任一所述的方法,其中,所述获取与目标应用相 对应的应用符号表包括:
获取所述目标应用的应用程序文件;
针对所述应用程序文件进行反编译,得到所述与目标应用相对应的应用 符号表;
其中,所述应用符号表进一步包括:静态符号表、动态符号表、和/或字 符表。
A6.根据权利要求A1-A5任一所述的方法,其中,所述预设的检测类型包 括:防泄漏类型、敏感词类型、代码混淆类型、越狱检测类型、代理检测类 型、打包保护类型、字符串保护类型、URL匹配类型、反调试类型、和/或反 钩子类型。
B7.一种iOS应用的安全检测装置,包括:
应用符号表获取模块,获取与目标应用相对应的应用符号表,所述目标 应用为iOS应用;
类型关键字匹配模块,获取与预设的检测类型相对应的类型关键字,将 获取到的类型关键字与所述应用符号表进行匹配;
目标关键字提取模块,将匹配成功的类型关键字提取为目标关键字;
安全评分模块,根据所述目标关键字的数量和/或所述目标关键字的字符 权重,检测所述目标应用是否安全。
B8.根据权利要求B7所述的装置,其中,所述类型关键字匹配模块适于:
查询预设的关键字数据表,获取所述关键字数据表中存储的各个检测类 型以及分别与各个检测类型相对应的类型关键字。
B9.根据权利要求B7或B8所述的装置,其中,当所述预设的检测类型包 括多个时,所述目标关键字提取模块适于:
分别针对每个检测类型设置对应的类型集合,将提取出的各个目标关键 字分别存储到与该目标关键字的检测类型相对应的类型集合中;
则所述安全评分模块适于:
分别针对每个类型集合,根据该类型集合中包含的目标关键字的数量和/ 或目标关键字的字符权重,确定与该类型集合相对应的类型评价得分;
根据各个类型集合所对应的类型评价得分以及各个类型集合所对应的类 型权重,确定所述目标应用的安全评价得分,以根据所述安全评价得分判断 所述目标应用是否安全。
B10.根据权利要求B7-B10任一所述的装置,其中,所述类型关键字匹配 模块适于:
针对待匹配的类型关键字,确定与该类型关键字所对应的检测类型相匹 配的类型检测区域;
从所述应用符号表中提取与所述类型检测区域相对应的目标区域,将获 取到的类型关键字与所述目标区域进行匹配。
B11.根据权利要求B7-B10任一所述的装置,其中,所述应用符号表获取 模块适于:
获取所述目标应用的应用程序文件;
针对所述应用程序文件进行反编译,得到所述与目标应用相对应的应用 符号表;
其中,所述应用符号表进一步包括:静态符号表、动态符号表、和/或字 符表。
B12.根据权利要求B7-B12任一所述的装置,其中,所述预设的检测类型 包括:防泄漏类型、敏感词类型、代码混淆类型、越狱检测类型、代理检测 类型、打包保护类型、字符串保护类型、URL匹配类型、反调试类型、和/或 反钩子类型。
C13.一种iOS应用的安全检测系统,其特征在于,包括上述权利要求 B7-B12任一所述的安全检测装置。
D14.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所 述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器 执行如权利要求A1-A6中任一项所述的一种基于iOS应用的安全检测方法对 应的操作。
E15.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所 述可执行指令使处理器执行如权利要求A1-A6中任一项所述的一种基于iOS 应用的安全检测方法对应的操作。
Claims (10)
1.一种iOS应用的安全检测方法,包括:
获取与目标应用相对应的应用符号表,所述目标应用为iOS应用;
获取与预设的检测类型相对应的类型关键字,将获取到的类型关键字与所述应用符号表进行匹配;
将匹配成功的类型关键字提取为目标关键字;
根据所述目标关键字的数量和/或所述目标关键字的字符权重,检测所述目标应用是否安全。
2.根据权利要求1所述的方法,其中,所述获取与预设的检测类型相对应的类型关键字包括:
查询预设的关键字数据表,获取所述关键字数据表中存储的各个检测类型以及分别与各个检测类型相对应的类型关键字。
3.根据权利要求1或2所述的方法,其中,当所述预设的检测类型包括多个时,所述将匹配成功的类型关键字提取为目标关键字包括:
分别针对每个检测类型设置对应的类型集合,将提取出的各个目标关键字分别存储到与该目标关键字的检测类型相对应的类型集合中;
则所述根据所述目标关键字的数量和/或所述目标关键字的字符权重,检测所述目标应用是否安全包括:
分别针对每个类型集合,根据该类型集合中包含的目标关键字的数量和/或目标关键字的字符权重,确定与该类型集合相对应的类型评价得分;
根据各个类型集合所对应的类型评价得分以及各个类型集合所对应的类型权重,确定所述目标应用的安全评价得分,以根据所述安全评价得分判断所述目标应用是否安全。
4.根据权利要求1-3任一所述的方法,其中,所述将获取到的类型关键字与所述应用符号表进行匹配包括:
针对待匹配的类型关键字,确定与该类型关键字所对应的检测类型相匹配的类型检测区域;
从所述应用符号表中提取与所述类型检测区域相对应的目标区域,将获取到的类型关键字与所述目标区域进行匹配。
5.根据权利要求1-4任一所述的方法,其中,所述获取与目标应用相对应的应用符号表包括:
获取所述目标应用的应用程序文件;
针对所述应用程序文件进行反编译,得到所述与目标应用相对应的应用符号表;
其中,所述应用符号表进一步包括:静态符号表、动态符号表、和/或字符表。
6.根据权利要求1-5任一所述的方法,其中,所述预设的检测类型包括:防泄漏类型、敏感词类型、代码混淆类型、越狱检测类型、代理检测类型、打包保护类型、字符串保护类型、URL匹配类型、反调试类型、和/或反钩子类型。
7.一种iOS应用的安全检测装置,包括:
应用符号表获取模块,获取与目标应用相对应的应用符号表,所述目标应用为iOS应用;
类型关键字匹配模块,获取与预设的检测类型相对应的类型关键字,将获取到的类型关键字与所述应用符号表进行匹配;
目标关键字提取模块,将匹配成功的类型关键字提取为目标关键字;
安全评分模块,根据所述目标关键字的数量和/或所述目标关键字的字符权重,检测所述目标应用是否安全。
8.一种iOS应用的安全检测系统,其特征在于,包括上述权利要求7所述的安全检测装置。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-6中任一项所述的一种基于iOS应用的安全检测方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-6中任一项所述的一种基于iOS应用的安全检测方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910245426.6A CN110147654B (zh) | 2019-03-28 | 2019-03-28 | 一种基于iOS应用的安全检测方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910245426.6A CN110147654B (zh) | 2019-03-28 | 2019-03-28 | 一种基于iOS应用的安全检测方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110147654A true CN110147654A (zh) | 2019-08-20 |
CN110147654B CN110147654B (zh) | 2021-11-26 |
Family
ID=67588871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910245426.6A Active CN110147654B (zh) | 2019-03-28 | 2019-03-28 | 一种基于iOS应用的安全检测方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110147654B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709353A (zh) * | 2016-10-27 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 搜索引擎的安全性检测方法及装置 |
CN106709332A (zh) * | 2016-12-13 | 2017-05-24 | 江苏通付盾科技有限公司 | 应用检测的方法及装置 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN107798242A (zh) * | 2017-11-13 | 2018-03-13 | 南京大学 | 一种静动态结合的恶意安卓应用自动检测系统 |
CN109446812A (zh) * | 2018-05-09 | 2019-03-08 | 国家计算机网络与信息安全管理中心 | 一种嵌入式系统固件安全分析方法及系统 |
-
2019
- 2019-03-28 CN CN201910245426.6A patent/CN110147654B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN106709353A (zh) * | 2016-10-27 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 搜索引擎的安全性检测方法及装置 |
CN106709332A (zh) * | 2016-12-13 | 2017-05-24 | 江苏通付盾科技有限公司 | 应用检测的方法及装置 |
CN107798242A (zh) * | 2017-11-13 | 2018-03-13 | 南京大学 | 一种静动态结合的恶意安卓应用自动检测系统 |
CN109446812A (zh) * | 2018-05-09 | 2019-03-08 | 国家计算机网络与信息安全管理中心 | 一种嵌入式系统固件安全分析方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110147654B (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103632096B (zh) | 一种对设备进行安全检测的方法和装置 | |
CN103368957B (zh) | 对网页访问行为进行处理的方法及系统、客户端、服务器 | |
CN105068932B (zh) | 一种Android应用程序加壳的检测方法 | |
CN104517054B (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN103944757B (zh) | 网络异常检测的方法和装置 | |
US10795991B1 (en) | Enterprise search | |
CN104143008B (zh) | 基于图片匹配检测钓鱼网页的方法及装置 | |
Karami et al. | Behavioral analysis of android applications using automated instrumentation | |
CN104951700B (zh) | 网页漏洞检测方法和装置 | |
CN104462985A (zh) | bat漏洞的检测方法以及装置 | |
CN103618626A (zh) | 一种基于日志的安全分析报告生成的方法和系统 | |
US12045346B2 (en) | Systems and methods for causing nonpredictable environment states for exploit prevention and malicious code neutralization for javascript-enabled applications | |
CN108427883A (zh) | 网页挖矿脚本的检测方法及装置 | |
Kumar et al. | A large-scale investigation into geodifferences in mobile apps | |
CN110110521A (zh) | 一种基于iOS应用的安全检测方法、装置及系统 | |
CN103713945B (zh) | 游戏的识别方法和装置 | |
CN110889116A (zh) | 一种广告拦截方法、装置及电子设备 | |
CN110135163A (zh) | 一种基于目标应用的安全检测方法、装置及系统 | |
JP5613000B2 (ja) | アプリケーション特性解析装置およびプログラム | |
CN104361094A (zh) | 搜索结果中文件的保存方法、装置和浏览器客户端 | |
CN110147654A (zh) | 一种基于iOS应用的安全检测方法、装置及系统 | |
CN109190376A (zh) | 一种网页木马检测方法、系统及电子设备和存储介质 | |
CN110059485A (zh) | Ios应用的私有api检测方法、终端及存储介质 | |
CN109976769A (zh) | 应用安装包对应的服务器标识的确定方法、装置及设备 | |
CN105574409B (zh) | 一种注入代码提取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211026 Address after: 4f, building C2, Suzhou 2.5 Industrial Park, 88 Dongchang Road, Suzhou Industrial Park, Jiangsu Province, 215021 Applicant after: JIANGSU PAYEGIS INFORMATION SECURITY TECHNOLOGY Co.,Ltd. Applicant after: JIANGSU PAY EGIS TECHNOLOGY Co.,Ltd. Address before: 215021 4 building, 2.5 Industrial Park, building 2.5, Dongchang Road, Suzhou Industrial Park, Jiangsu, China, C2 Applicant before: JIANGSU PAYEGIS INFORMATION SECURITY TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |