CN110175067B - 一种移动应用立体防御方法和系统 - Google Patents

一种移动应用立体防御方法和系统 Download PDF

Info

Publication number
CN110175067B
CN110175067B CN201910163513.7A CN201910163513A CN110175067B CN 110175067 B CN110175067 B CN 110175067B CN 201910163513 A CN201910163513 A CN 201910163513A CN 110175067 B CN110175067 B CN 110175067B
Authority
CN
China
Prior art keywords
technology
file
mobile
communication
mobile application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910163513.7A
Other languages
English (en)
Other versions
CN110175067A (zh
Inventor
郑杰生
温柏坚
刘文彬
卢垚松
梁瑞刚
陈恺
吴广财
沈伍强
林细君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Information Center of Guangdong Power Grid Co Ltd
Original Assignee
Institute of Information Engineering of CAS
Information Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS, Information Center of Guangdong Power Grid Co Ltd filed Critical Institute of Information Engineering of CAS
Priority to CN201910163513.7A priority Critical patent/CN110175067B/zh
Publication of CN110175067A publication Critical patent/CN110175067A/zh
Application granted granted Critical
Publication of CN110175067B publication Critical patent/CN110175067B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明涉及一种移动应用立体防御方法和系统。该方法在移动设备部署软件安全技术,在移动设备的通信过程部署通信安全技术,在移动应用服务器部署风险控制技术,通过所述软件安全技术、所述通信安全技术和所述风险控制技术对移动应用进行全面保护。本发明包含移动设备、信息传输和服务提供三个方面的防御策略,涵盖了安全加固、安全检测、安全开发、可信计算、安全传输、风险控制和渠道监控多个部分,囊括了移动应用的开发、发布、运行、通信整个周期,能够对移动应用提供全面保护,提升移动互联网安全等级,降低隐私泄露和匿名风险的发生率,为移动应用打造了完整有效的防御体系。

Description

一种移动应用立体防御方法和系统
技术领域
本发明属于软件技术、信息安全技术领域,涉及面向移动应用的安全保护技术,具体涉及一种移动应用立体防御方法和系统。
背景技术
移动互联网的迅猛发展在给人们带来巨大便利的同时,也产生了隐私泄露和匿名风险的问题。移动互联网有拓扑结构动态变化、开放链路和有限带宽等特点,这些特征使得传输消息更容易被截获和监听,移动终端设备在移动互联网应用中存在隐私信息泄露的安全隐患,而移动终端与用户身份之间存在的紧密关联性将导致用户匿名性受到威胁。
传统的移动应用安全保护有移动应用加壳、数据加密、漏洞检测、通信加密、数字签名等技术。但是,移动互联网的安全是多方面的。移动应用安全需要从移动智能终端设备的安全、移动终端的接入安全、移动互联网安全传输以及移动互联网服务等多个环节进行保护。然而传统的密码和移动安全技术并不能保证上述的移动应用安全。
发明内容
本发明的目的在于提供一种移动应用立体防御方法和系统,能够对移动应用提供全面保护。
本发明采用的技术方案如下:
一种移动应用立体防御方法,其特征在于,包括以下步骤:
在移动设备部署软件安全技术;
在移动设备的通信过程部署通信安全技术;
在移动应用服务器部署风险控制技术;
通过所述软件安全技术、所述通信安全技术和所述风险控制技术对移动应用进行全面保护。
进一步地,所述软件安全技术包括:软件加固技术、软件安全检测技术、软件安全开发SDK。
进一步地,所述软件加固技术包括:
对移动应用DEX文件进行加壳、伪装、函数实现剥离、动态加载、虚拟机保护、完整性校验保护;
对移动应用SO文件进行加密、融合加壳、动态代理保护。
进一步地,所述加壳、伪装、虚拟机保护、完整性校验保护分别为:
加壳:对DEX程序文件中每个类的方法进行函数粒度的静态抽取,将函数代码进行分段加密,形成被保护的DEX函数和加密后的DEX空壳文件;
伪装:将dex文件替换为jar文件;
虚拟机保护:将通用的smail字节码转换成自定义的虚拟机字节码,该自定义的字节码只能在专门提供的虚拟机中执行;
完整性校验保护:通过反调试程序与DEX壳进行相互校验完成;在反调试程序中有特定导出的用于校验的接口和DEX壳进行相互校验,当被保护应用程序启动时,DEX壳先做自身校验,并且主动通过反调试程序导出的接口传入校验文件与反调试程序通讯,反调试程序根据和DEX壳制定的协议,对校验文件进行二次校验,并算出校验值,算出的校验值与DEX传入的校验值进行比对,如果比对结果不一致,则说明DEX壳和反调试程序被篡改,然后做出相应的处理。
进一步地,所述融合加壳、动态代理保护分别为:
融合加壳:将两个或多个SO文件合并为一个SO文件,将安全壳代码同应用的SO文件融合;
动态代理保护:将SO文件的文件头、节头表、程序头表、代码节、动态节均变型为自定义格式,对SO文件进行分段加密,使其无法被逆向工具识别,在加载时使用自定义加载工具加载。
进一步地,所述软件安全检测技术包括:对移动应用反编译的源码和smail文件进行静态检测;对运行于虚拟运行环境的移动应用进行动态检测;对移动应用模拟用户行为,进行模拟交互检测;对服务器进行指纹探测,反恶意服务;
所述软件安全开发SDK包括:安全加密SDK,对应用提供数据加解密接口;安全存储SDK,对应用提供本地数据安全存储接口;安全攻防SDK,对应用提供检测自身进程状态和内存空间的接口;实时监控SDK,对应用提供检测系统环境变化的接口;反截屏SDK,对应用提供防止截屏录屏本应用界面的接口;安全键盘SDK,对应用提供调用安全输入键盘的接口。
进一步地,所述通信安全技术包括通信加密解密技术和通信数字签名技术;所述通信加密解密技术使用轻量化NTRU公钥算法的通信加密和解密技术,其对传统NTRU加解密算法的改进包括:改变私钥和算法模数的形式,降低多项式非零系数的个数;所述通信数字签名技术使用轻量化NTRU公钥算法的通信数字签名和验证技术,其对传统NTRU数字签名算法的改进包括:缩短消息摘要,改变密钥形式。
进一步地,所述风险控制技术提供移动应用威胁数据采集、定位、可视化展示和预警功能。
进一步地,所述风险控制技术在移动设备的嵌入层收集移动设备的运行环境信息、风险信息、异常信息,并上传至数据库;服务层通过数据库读取移动设备的信息,并识别移动设备是否存在风险,并通过信息中的位置定位移动设备;服务层对移动设备的风险进行分类,统计不同类型的风险位置和频率;服务层将统计结果,以位置为基准绘制在地图上,通过展示层展示出不同风险的信息,实现风险控制功能。
与上面方法对应的,本发明还提供一种移动应用立体防御系统,其包括:
软件安全技术模块,部署于移动设备;
通信安全技术模块,部署于移动设备的通信过程;
风险控制技术模块,部署于移动应用服务器;
所述软件安全技术模块、所述通信安全技术模块和所述风险控制技术模块,分别采用软件安全技术、通信安全技术和风险控制技术对移动应用进行全面保护。
本发明的有益效果如下:
本发明包含移动设备、信息传输和服务提供三个方面的防御策略,涵盖了安全加固、安全检测、安全开发、可信计算、安全传输、风险控制和渠道监控多个部分,囊括了移动应用的开发、发布、运行、通信整个周期,能够对移动应用提供全面保护,提升移动互联网安全等级,降低隐私泄露和匿名风险的发生率,为移动应用打造完整有效的防御体系。
附图说明
图1.移动应用立体防御技术组成示意图。
图2.软件安全技术组成示意图。
图3.通信安全技术组成示意图。
图4.风险控制技术组成示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步详细说明。
1.本发明的移动应用立体防御技术组成如图1所示,包括:
组成1:部署于移动设备的软件安全技术,包括软件加固技术、软件安全检测技术、软件安全开发SDK(Software Development Kit,软件开发工具包)。
组成2:部署于设备通信过程的通信安全技术,包括通信加密解密技术和通信数字签名技术。
组成3:部署于移动应用服务器的安全服务,包括风险控制技术。
2.移动应用立体防御技术组成1包括如下具体组成(见附图2):
组成1.1:对移动应用DEX文件(Android可执行文件)进行加壳、伪装、函数实现剥离、动态加载、虚拟机保护、完整性校验保护。
DEX文件加壳实现过程:对DEX程序文件中每个类的方法进行函数粒度的静态抽取,将函数代码进行分段加密,形成被保护的DEX函数和加密后的DEX空壳文件。
DEX文件伪装通过将dex文件替换为jar文件(Java程序归档文件)完成。
虚拟机保护是将通用的smail(Android下的Java类文件)字节码转换成自定义的虚拟机字节码,该自定义的字节码只能在专门提供的虚拟机中执行。
完整性校验保护通过反调试程序与DEX壳进行相互校验完成。在反调试程序中会有特定导出的用于校验的接口和DEX壳进行相互校验,当被保护应用程序启动时,DEX壳先做自身校验,并且主动通过反调试程序导出的接口传入校验文件与反调试程序通讯,反调试程序根据和DEX壳制定的协议,对校验文件进行二次校验,并算出校验值,算出的校验值与DEX传入的校验值进行比对,如果比对结果不一致,则说明DEX壳和反调试程序被篡改,做出相应的处理。组成1.2:对移动应用SO文件(Linux下的C和C++函数库)进行加密、融合加壳、动态代理保护。
融合加壳技术将两个或多个SO文件合并为一个SO文件,将安全壳代码同应用的SO文件融合。
动态代理保护技术将SO文件的文件头、节头表、程序头表、代码节、动态节均变型为自定义格式,对SO文件进行分段加密,使其无法被逆向工具识别。在加载时,使用自定义加载工具加载。
组成1.3:对移动应用进行包括反调试、反进程注入、调试器检测、ZjDroid插件攻击行为检测、系统环境安全检测(攻击框架检测、反核心库劫持、模拟器检测)的动态保护。
组成1.4:对移动应用资源及相关文件进行校验和加密保护。
组成1.5:对移动应用反编译的源码和smail文件进行静态检测。
组成1.6:对运行于虚拟运行环境的移动应用进行动态检测。
组成1.7:对移动应用模拟用户行为,进行模拟交互检测。
组成1.8:对服务器进行指纹探测,反恶意服务。
组成1.9:实现安全加密SDK,对应用提供数据加解密接口。
组成1.10:实现安全存储SDK,对应用提供本地数据安全存储接口。
组成1.11:实现安全攻防SDK,对应用提供检测自身进程状态和内存空间的接口。
组成1.12:实现实时监控SDK,对应用提供检测系统环境变化的接口。
组成1.13:实现反截屏SDK,对应用提供防止截屏录屏本应用界面的接口。
组成1.14:实现安全键盘SDK,对应用提供调用安全输入键盘的接口。
3.移动应用立体防御技术组成2包括如下具体组成(见附图3):
组成2.1:使用轻量化NTRU(Number Theory Research Unit)公钥算法的通信加密和解密技术。对传统NTRU加解密算法的改进方式为:改变私钥和算法模数的形式,降低多项式非零系数的个数。
私钥改变方式:f=1+pF,其中f为私钥,p为算法模数,F为截尾多项式环中的多项式。
模数改变方式:p=X+2,其中p为算法模数,X为截尾多项式环中的多项式。
降低多项式非零系数的个数的方式:对于多项式r,r=r1*r2+r3,其中r1、r2、r3为非零系数较少的多项式。
组成2.2:使用轻量化NTRU公钥算法的通信数字签名和验证技术。对传统NTRU数字签名算法的改进方式为:缩短消息摘要,改变密钥形式。
缩短消息摘要的方式:假设(s,t)为消息(m1,m2)的一个签名结果,其中m1、m2表示待签名消息嵌入到格上得到的点的坐标,那么对于点(x,y),(s+x,t+y)为点(m1+x,m2+y)的签名。取(x,y)=-(m1,m1*h mod q)。其中,q为整数,h=f-1*g mod q,f,g为多项式。签名被简化为(0,m),其中m=m2-m1*h mod q。
密钥形式改变方式同组成2.1。
4.移动应用立体防御技术组成3实现风险控制系统,提供移动应用威胁数据采集、定位、可视化展示和预警功能。如图4所示,包括以下具体组成,其中嵌入层部署于移动设备,其它各层部署于服务器:
组成3.1:嵌入层。部署于移动设备,实时监控终端运行环境。
组成3.2:接口层。提供数据存储展示、授权验证、场景获取、扩展业务的接口。
组成3.3:数据层。存储、运算嵌入层上传的环境信息、风险信息、异常信息、授权信息等数据。如图4所示,数据层包括原始数据库(Cold Database)和统计结果数据库(HotDatabase)。
组成3.4:展示层。部署于Web端,提供数据可视化功能。
组成3.5:服务层。提供同步授权,更新嵌入层功能。
数据采集功能通过在移动设备的嵌入层收集设备的运行环境信息(包括系统、网络、位置、用户、运营商、应用)、风险信息(包括提权、越狱、模拟器、调试器、非法攻击框架、恶意软件、设备信息修改、代理抓包、软件抓包、链接库劫持、屏幕截图、进程注入、应用双开、)、异常信息(异常的类型、时间和内容)。嵌入层收集完成后,上传至数据层的数据库。服务层通过数据库读取信息。服务层通过移动设备的信息,识别设备是否存在风险(包括为虚拟设备,伪造设备,被攻击设备),并通过信息中的位置定位设备。
服务层对设备的风险进行分类,统计不同类型的风险位置和频率。
服务层将统计结果,以位置为基准绘制在地图上,通过展示层展示出不同风险的信息,实现风险控制功能。
接口层负责连接部署于移动设备上的嵌入层和服务层。移动设备的嵌入层通过接口层向服务层请求授权验证,申请将获取的信息上传至数据层的许可。在得到授权许可后,嵌入层将移动设备信息上传至服务层,将对设备的检测结果上传至数据层的原始数据库。
本发明另一实施例提供一种移动应用立体防御系统,其包括:
软件安全技术模块,部署于移动设备;
通信安全技术模块,部署于移动设备的通信过程;
风险控制技术模块,部署于移动应用服务器;
所述软件安全技术模块、所述通信安全技术模块和所述风险控制技术模块,分别采用软件安全技术、通信安全技术和风险控制技术对移动应用进行全面保护,具体实现过程参见前文对本发明方法的描述。
本发明的上述技术方案中,未详细描述的部分可以采用现有技术实现。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的原理和范围,本发明的保护范围应以权利要求书所述为准。

Claims (9)

1.一种移动应用立体防御方法,其特征在于,包括以下步骤:
在移动设备部署软件安全技术;
在移动设备的通信过程部署通信安全技术;
在移动应用服务器部署风险控制技术;
通过所述软件安全技术、所述通信安全技术和所述风险控制技术对移动应用进行全面保护;
所述通信安全技术包括通信加密解密技术和通信数字签名技术;
所述通信加密解密技术使用轻量化NTRU公钥算法的通信加密和解密技术,其对传统NTRU加解密算法的改进包括:改变私钥和算法模数的形式,降低多项式非零系数的个数;
私钥改变方式:f=1+pF,其中f为私钥,p为算法模数,F为截尾多项式环中的多项式;
模数改变方式:p=X+2,其中p为算法模数,X为截尾多项式环中的多项式;
降低多项式非零系数的个数的方式:对于多项式r,r=r1*r2+r3,其中r1、r2、r3为非零系数较少的多项式;
所述通信数字签名技术使用轻量化NTRU公钥算法的通信数字签名和验证技术,其对传统NTRU数字签名算法的改进包括:缩短消息摘要,改变密钥形式;
缩短消息摘要的方式:假设(s,t)为消息(m1,m2)的一个签名结果,其中m1、m2表示待签名消息嵌入到格上得到的点的坐标,那么对于点(x,y),(s+x,t+y)为点(m1+x,m2+y)的签名;取(x,y)=-(m1,m1*h mod q),其中,q为整数,h=f-1*g mod q,f,g为多项式;签名被简化为(0,m),其中m=m2-m1*h mod q;
密钥形式改变方式与所述轻量化NTRU公钥算法的通信加密和解密技术中的私钥改变方式相同。
2.根据权利要求1所述的方法,其特征在于,所述软件安全技术包括:软件加固技术、软件安全检测技术、软件安全开发SDK。
3.根据权利要求2所述的方法,其特征在于,所述软件加固技术包括:
对移动应用DEX文件进行加壳、伪装、函数实现剥离、动态加载、虚拟机保护、完整性校验保护;
对移动应用SO文件进行加密、融合加壳、动态代理保护。
4.根据权利要求3所述的方法,其特征在于,所述加壳、伪装、虚拟机保护、完整性校验保护分别为:
加壳:对DEX程序文件中每个类的方法进行函数粒度的静态抽取,将函数代码进行分段加密,形成被保护的DEX函数和加密后的DEX空壳文件;
伪装:将dex文件替换为jar文件;
虚拟机保护:将通用的smail字节码转换成自定义的虚拟机字节码,该自定义的字节码只能在专门提供的虚拟机中执行;
完整性校验保护:通过反调试程序与DEX壳进行相互校验完成;在反调试程序中有特定导出的用于校验的接口和DEX壳进行相互校验,当被保护应用程序启动时,DEX壳先做自身校验,并且主动通过反调试程序导出的接口传入校验文件与反调试程序通讯,反调试程序根据和DEX壳制定的协议,对校验文件进行二次校验,并算出校验值,算出的校验值与DEX传入的校验值进行比对,如果比对结果不一致,则说明DEX壳和反调试程序被篡改,然后做出相应的处理。
5.根据权利要求3所述的方法,其特征在于,所述融合加壳、动态代理保护分别为:
融合加壳:将两个或多个SO文件合并为一个SO文件,将安全壳代码同应用的SO文件融合;
动态代理保护:将SO文件的文件头、节头表、程序头表、代码节、动态节均变型为自定义格式,对SO文件进行分段加密,使其无法被逆向工具识别,在加载时使用自定义加载工具加载。
6.根据权利要求2所述的方法,其特征在于,所述软件安全检测技术包括:对移动应用反编译的源码和smail文件进行静态检测;对运行于虚拟运行环境的移动应用进行动态检测;
对移动应用模拟用户行为,进行模拟交互检测;对服务器进行指纹探测,反恶意服务;
所述软件安全开发SDK包括:安全加密SDK,对应用提供数据加解密接口;安全存储SDK,对应用提供本地数据安全存储接口;安全攻防SDK,对应用提供检测自身进程状态和内存空间的接口;实时监控SDK,对应用提供检测系统环境变化的接口;反截屏SDK,对应用提供防止截屏录屏本应用界面的接口;安全键盘SDK,对应用提供调用安全输入键盘的接口。
7.根据权利要求1所述的方法,其特征在于,所述风险控制技术提供移动应用威胁数据采集、定位、可视化展示和预警功能。
8.根据权利要求7所述的方法,其特征在于,所述风险控制技术在移动设备的嵌入层收集移动设备的运行环境信息、风险信息、异常信息,并上传至数据库;服务层通过数据库读取移动设备的信息,并识别移动设备是否存在风险,并通过信息中的位置定位移动设备;服务层对移动设备的风险进行分类,统计不同类型的风险位置和频率;服务层将统计结果,以位置为基准绘制在地图上,通过展示层展示出不同风险的信息,实现风险控制功能。
9.一种采用权利要求1~8中任一项所述方法的移动应用立体防御系统,其特征在于,包括:
软件安全技术模块,部署于移动设备;
通信安全技术模块,部署于移动设备的通信过程;
风险控制技术模块,部署于移动应用服务器;
所述软件安全技术模块、所述通信安全技术模块和所述风险控制技术模块,分别采用软件安全技术、通信安全技术和风险控制技术对移动应用进行全面保护。
CN201910163513.7A 2019-03-05 2019-03-05 一种移动应用立体防御方法和系统 Active CN110175067B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910163513.7A CN110175067B (zh) 2019-03-05 2019-03-05 一种移动应用立体防御方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910163513.7A CN110175067B (zh) 2019-03-05 2019-03-05 一种移动应用立体防御方法和系统

Publications (2)

Publication Number Publication Date
CN110175067A CN110175067A (zh) 2019-08-27
CN110175067B true CN110175067B (zh) 2023-06-13

Family

ID=67689188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910163513.7A Active CN110175067B (zh) 2019-03-05 2019-03-05 一种移动应用立体防御方法和系统

Country Status (1)

Country Link
CN (1) CN110175067B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191195A (zh) * 2019-12-10 2020-05-22 航天信息股份有限公司 一种用于保护apk的方法和装置
CN112671715B (zh) * 2020-12-03 2023-05-09 上海连尚网络科技有限公司 一种用于保障应用的数据安全通信的方法与装置
CN112507292B (zh) * 2020-12-09 2024-01-26 重庆邮电大学 一种支持运行环境检测及完整性检测的加壳保护方法
CN112906006B (zh) * 2021-02-09 2023-06-09 建信金融科技有限责任公司 一种软件开发管理方法和平台
CN113239330A (zh) * 2021-06-10 2021-08-10 杭州安恒信息技术股份有限公司 一种基于散列算法的反调试方法及相关装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383707A (zh) * 2007-09-03 2009-03-11 郑建德 一种轻量级认证系统及其关键算法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1746561A1 (en) * 2004-05-12 2007-01-24 Matsushita Electric Industrial Co., Ltd. Encryption system, encryption device, decryption device, program, and integrated circuit
CN104333860A (zh) * 2014-10-31 2015-02-04 成都卫士通信息产业股份有限公司 一种采用公钥密钥体制NTRU的ZigBee安全网络
CN106682505B (zh) * 2016-05-04 2020-06-12 腾讯科技(深圳)有限公司 一种病毒检测方法、终端、服务器及系统
US10341321B2 (en) * 2016-10-17 2019-07-02 Mocana Corporation System and method for policy based adaptive application capability management and device attestation
CN107979573B (zh) * 2016-10-25 2021-02-05 腾讯科技(深圳)有限公司 一种风险信息的检测方法、系统及服务器
CN106778103B (zh) * 2016-12-30 2020-03-13 上海掌门科技有限公司 一种安卓应用程序防逆向破解的加固方法、系统及解密方法
CN107180192B (zh) * 2017-05-09 2020-05-29 北京理工大学 基于多特征融合的安卓恶意应用程序检测方法和系统
CN107169324A (zh) * 2017-05-12 2017-09-15 北京理工大学 一种基于动态加解密的Android应用加固方法
CN107977553B (zh) * 2017-12-25 2020-07-10 中国电子产品可靠性与环境试验研究所 移动应用程序的安全加固的方法及装置
CN108491235B (zh) * 2018-03-21 2021-03-30 北京理工大学 结合动态加载和函数Native化的DEX保护方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383707A (zh) * 2007-09-03 2009-03-11 郑建德 一种轻量级认证系统及其关键算法

Also Published As

Publication number Publication date
CN110175067A (zh) 2019-08-27

Similar Documents

Publication Publication Date Title
CN110175067B (zh) 一种移动应用立体防御方法和系统
Abomhara et al. Cyber security and the internet of things: Vulnerabilities, threats, intruders and attacks.
Ayub et al. Empirical study of PLC authentication protocols in industrial control systems
CN111464563B (zh) 一种工业控制网络的防护方法及对应的装置
Karaarslan et al. Digital twin security threats and countermeasures: An introduction
CN104573549A (zh) 一种可信的数据库机密性保护方法及系统
CN104506500A (zh) 一种基于变电站的goose报文认证方法
CN103441983A (zh) 基于链路层发现协议的信息保护方法和装置
CN104199657A (zh) 开放平台的调用方法及装置
CN105610837A (zh) 用于scada系统主站与从站间身份认证的方法及系统
JP2019057167A (ja) コンピュータプログラム、デバイス及び判定方法
Jin et al. Snapshotter: Lightweight intrusion detection and prevention system for industrial control systems
Rani et al. Cyber security techniques, architectures, and design
CN112260820A (zh) 一种Android系统下基于密钥拆分保护的移动支付密码键盘及其实现方法
CN112115461B (zh) 设备认证方法、装置、计算机设备和存储介质
Ozturk et al. SCADA security: challenges and solutions
Xu et al. Cloud data security and integrity protection model based on distributed virtual machine agents
Sha et al. Catching escapers: A detection method for advanced persistent escapers in industry Internet of Things based on Identity-based Broadcast Encryption (IBBE)
Gu et al. IoT security and new trends of solutions
Rencelj Ling et al. Securing Communication and Identifying Threats in RTUs: A Vulnerability Analysis
Keerthana et al. Slicing, Tokenization, and Encryption Based Combinational Approach to Protect Data-at-Rest in Cloud Using TF-Sec Model
Rocha Cybersecurity analysis of a SCADA system under current standards, client requisites, and penetration testing
Sideris et al. Smart grid hardware security
Liu et al. Research on Mobile Application Stereo Defense Technology
JP7305871B2 (ja) コントロールシステムにおける不正操作されたクライアントの識別

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant