CN110334523B - 一种漏洞检测方法、装置、智能终端及存储介质 - Google Patents
一种漏洞检测方法、装置、智能终端及存储介质 Download PDFInfo
- Publication number
- CN110334523B CN110334523B CN201910651434.0A CN201910651434A CN110334523B CN 110334523 B CN110334523 B CN 110334523B CN 201910651434 A CN201910651434 A CN 201910651434A CN 110334523 B CN110334523 B CN 110334523B
- Authority
- CN
- China
- Prior art keywords
- intelligent terminal
- vulnerability
- attack
- detection
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种漏洞检测方法、装置、智能终端及存储介质,所述方法包括:智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息;所述检测平台将所述智能终端的信息和应用程序信息与漏洞数据库进行特征匹配,对满足终端系统版本范围的所有智能终端进行检测;所述检测平台通过漏洞检测的APP进行应用漏洞检测时,扫描安装在所述智能终端上的应用程序和资源文件,并将扫描结果回传至所述检测平台,生成完整的扫描报告。本发明通过自动检测智能终端的风险隐患,并及时采取修补措施,并将检测结果以报表的方式呈现给用户,可以降低风险、减少损失。
Description
技术领域
本发明涉及计算机应用技术领域,尤其涉及一种漏洞检测方法、装置、智能终端及存储介质。
背景技术
随着移动互联网技术的发展,在终端业务用户需求的驱动下,智能终端的功能日渐丰富,从传统的语音电话、短信,到拍照、电子邮件、定位服务、网页浏览,再到能够安装第三方应用的智能终端及移动支付,功能的增多、应用的丰富增加了用户多维度的个人信息在终端的录入和存储,个人的信息安全也更加依赖于终端的安全。同时,伴随着终端系统和应用代码量的增加,引入的攻击面和漏洞数量也随之增加,例如Pegasus、Vault7等间谍工具和文件的曝光,使无论iOS还是Android平台的智能终端信息安全形势更加严峻。目前市面上现存的Android漏洞扫描平台,如360显微镜等,都只能对移动App本身进行漏洞扫描,无法对智能终端进行完整的安全检测;也就是说,不断出现的安全事件,使得智能终端操作系统漏洞越来越多,导致智能终端的安全性越来越低。
因此,现有技术还有待于改进和发展。
发明内容
本发明要解决的技术问题在于,针对现有技术缺陷,本发明提供一种漏洞检测方法、装置、智能终端及存储介质,将智能终端的安全自查由低效的人工方式提升到高效准确的自动检测方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略,对智能终端的安全状况进行持续化监控,从而帮助用户保持智能终端的安全健康状态。
本发明解决技术问题所采用的技术方案如下:
一种漏洞检测方法,其中,所述漏洞检测方法包括:
智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息;
所述检测平台将所述智能终端的信息和应用程序信息与漏洞数据库进行特征匹配,对满足终端系统版本范围的所有智能终端进行检测;
所述检测平台通过漏洞检测的APP进行应用漏洞检测时,扫描安装在所述智能终端上的应用程序和资源文件,并将扫描结果回传至所述检测平台,生成完整的扫描报告。
所述的漏洞检测方法,其中,所述智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息的步骤,具体包括:
所述智能终端开启调试模式,在所述智能终端通过USB连接至所述检测平台时,所述检测平台通过adb shell指令获取所述智能终端的信息;
所述检测平台通过adb pull指令获取所述智能终端的安装应用程序保存至本地,通过aapt指令解析本地的应用程序信息。
所述的漏洞检测方法,其中,所述智能终端的信息包括:厂商、型号、系统版本以及序列号。
所述的漏洞检测方法,其中,所述漏洞检测覆盖所述智能终端的应用框架层和内核层。
所述的漏洞检测方法,其中,所述漏洞检测方法还包括:
从多种攻击验证示例中筛选适用于被测智能终端的攻击示例,对可利用的漏洞进行模拟攻击;
对所述智能终端进行攻击验证,通过展示攻击验证过程及结果确认系统漏洞存在的真实性。
所述的漏洞检测方法,其中,所述从多种攻击验证示例中筛选适用于被测智能终端的攻击示例具体包括:
预先为每一个攻击验证示例分配一个标签,所述标签上存储保证验证过程成功所必要的终端系统状态信息;
通过将被测智能终端系统状态信息与攻击验证示例标签一一匹配,筛选出匹配成功的攻击示例。
所述的漏洞检测方法,其中,所述扫描报告的格式包括PDF格式和WORD格式。
一种漏洞检测装置,其中,所述漏洞检测装置包括:
漏洞检测模块;用于对满足终端系统版本范围的所有智能终端进行漏洞检测;
攻击验证模块,用于从多种攻击验证示例中筛选适用于被测智能终端的攻击示例,对可利用的漏洞进行模拟攻击;
病毒检测模块,用于对所述智能终端上已安装的应用进行病毒扫描,并将扫描结果回传至所述检测平台;
信息采集模块,用于通过指令获取所述智能终端的信息和应用程序信息;
报告管理模块,用于提供所有检测任务的结果报表。
一种智能终端,其中,所述智能终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的漏洞检测程序,所述漏洞检测程序被所述处理器执行时实现如上所述的漏洞检测方法的步骤。
一种存储介质,其中,所述存储介质存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如上所述的漏洞检测方法的步骤。
本发明公开了一种漏洞检测方法、装置、智能终端及存储介质,所述方法包括:智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息;所述检测平台将所述智能终端的信息和应用程序信息与漏洞数据库进行特征匹配,对满足终端系统版本范围的所有智能终端进行检测;所述检测平台通过漏洞检测的APP进行应用漏洞检测时,扫描安装在所述智能终端上的应用程序和资源文件,并将扫描结果回传至所述检测平台,生成完整的扫描报告。本发明通过自动检测智能终端的风险隐患,并及时采取修补措施,并将检测结果以报表的方式呈现给用户,可以降低风险、减少损失。
附图说明
图1是本发明漏洞检测方法的较佳实施例的流程图;
图2是本发明漏洞检测装置的较佳实施例的原理图;
图3为本发明智能终端的较佳实施例的运行环境示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明较佳实施例所述的漏洞检测方法,如图1所示,所述漏洞检测方法包括以下步骤:
步骤S10、智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息。
具体地,所述智能终端(主要指的是Android终端)开启调试模式,在所述智能终端通过USB连接至所述检测平台时,所述检测平台通过adb shell指令(adb shell 其实就是连接到的智能终端shell)获取所述智能终端的信息;其中,所述智能终端的信息包括:厂商、型号、系统版本以及序列号。所述检测平台通过adb pull指令(用于从智能终端中拉取信息到本地电脑上)获取所述智能终端的安装应用程序保存至本地,通过aapt指令(aapt是Android资源打包工具,可以查看,创建, 更新ZIP格式的文档附件)解析本地的应用程序信息。
步骤S20、所述检测平台将所述智能终端的信息和应用程序信息与漏洞数据库进行特征匹配,对满足终端系统版本范围的所有智能终端进行检测。
具体地,本发明结合USB驱动的终端信息采集技术所获取的必要设备信息,与漏洞数据库进行特征匹配,在满足终端系统版本范围的所有终端进行检测。该检测可覆盖安卓终端的应用框架层、内核层等方面,而漏洞数据库取自于安卓官方已公开的漏洞信息,可做到漏洞数据库及时更新,提高检测的准确率。
步骤S30、所述检测平台通过漏洞检测的APP进行应用漏洞检测时,扫描安装在所述智能终端上的应用程序和资源文件,并将扫描结果回传至所述检测平台,生成完整的扫描报告。
具体地,在漏洞检测的APP中,会集成高效的安卓终端病毒扫描产品,在进行应用漏洞检测时,病毒扫描会针对于安装终端上的应用程序、资源文件进行一键病毒扫描,扫描结果会回传至检测平台,生成完整的扫描报告。
进一步地,本发明还从多种攻击验证示例中筛选适用于被测智能终端的攻击示例,对可利用的漏洞进行模拟攻击;对所述智能终端进行攻击验证,通过展示攻击验证过程及结果确认系统漏洞存在的真实性。所述从多种攻击验证示例中筛选适用于被测智能终端的攻击示例具体包括:预先为每一个攻击验证示例分配一个标签,所述标签上存储保证验证过程成功所必要的终端系统状态信息;通过将被测智能终端系统状态信息与攻击验证示例标签一一匹配,筛选出匹配成功的攻击示例。
对智能终端的攻击验证是通过展示攻击验证过程及结果来确认系统漏洞存在的真实性,使得安全评估更加准确。本发明提供了多种攻击验证示例,测试时,需要智能化筛选出适用于被测终端地攻击示例,提高检测效率和精准性,增加用户体验度。为了实现智能化筛选,本发明为每一个攻击验证示例携带一个标签,该标签上存储了保证验证过程成功所必要的终端系统状态信息,通过将被测安卓终端系统状态信息与攻击验证示例标签一一匹配,筛选出匹配成功的攻击示例,达到智能筛选攻击验证范围的目的。
进一步地,在Android发展的早期存在各种各样的root工具,就是攻击验证的雏形,但是这些工具都无法把单个的攻击验证模块独立出来,以供使用者了解是哪个模块起了作用,也就无法准确推断出系统存在哪些漏洞。而本发明的攻击验证插件化技术将每一个攻击验证模块独立出来,封装在单独的APK(安卓安装包)中,使用时既可以通过检测系统批量调用,也可以独立运行在真实的Android设备中,以应对不同的检测需求。
本发明能够主动的发现智能终端的风险隐患,并及时采取修补措施,则可以降低风险、减少损失。例如本发明提供的智能终端漏洞检测平台是一款对Android终端进行自动化安全评估的专业软件,能够充分暴露并证明Android终端的安全漏洞和威胁并提出智能化的修复建议,将企业的Android终端安全建设工作由被动的事后追查转变为事前主动预防,将Android终端的安全自查由低效的人工方式提升到高效准确的自动检测方式,并以报表的方式呈现给用户(结果报表以PDF和WORD格式形式展示),适时提出修补方法和安全实施策略,对Android终端的安全状况进行持续化监控,从而帮助用户保持Android终端的安全健康状态,实现“防患于未然”,对Android终端安全风险进行综合评估。
Android终端漏洞扫描设备,是结合多年的攻防实战、运维实践经验,自主研发的一套检测系统,基于漏洞知识库、配置规则库对Android终端的安全漏洞进行检测。
进一步地,如图2所示,基于上述漏洞检测方法法,本发明还相应提供了一种漏洞检测装置,其中,所述漏洞检测装置包括:
漏洞检测模块100;用于对满足终端系统版本范围的所有智能终端进行漏洞检测;
攻击验证模块200,用于从多种攻击验证示例中筛选适用于被测智能终端的攻击示例,对可利用的漏洞进行模拟攻击;
病毒检测模块300,用于对所述智能终端上已安装的应用进行病毒扫描,并将扫描结果回传至所述检测平台;
信息采集模块400,用于通过指令获取所述智能终端的信息和应用程序信息;
报告管理模块500,用于提供所有检测任务的结果报表。
也就是说,本发明的漏洞检测装置分为五个大模块:漏洞检测、攻击验证、病毒检测、信息采集、报告管理。其中,漏洞检测、攻击验证、病毒检测这三个模块是软件的核心支撑部分,对智能终端设备进行安全漏洞检测;报告管理指测试完成后对测试结果统计分析、生产测试报告;信息采集模块用于采集必要的智能终端信息,作为检测依据和通信身份识别。
具体地,信息采集模块400:通过adb(是Android 提供的一个通用的调试工具)命令搜集智能终端上必要的设备信息, 设备信息包括,终端型号,系统版本,手机序列号终端厂商信息,为漏洞检测模块、攻击验证模块和病毒检测模块提供基础信息。
漏洞检测模块100:漏洞检测模块内置CVE(公共漏洞和暴露)公开的所有安卓终端的漏洞信息库,该漏洞信息库是谷歌公司公布到官网的漏洞信息库,负责对满足终端系统版本范围的所有终端进行检测。
攻击验证模块200:攻击验证模块主要实现对可利用的漏洞进行模拟攻击,模拟攻击实现方式主要是执行模拟代码,模拟漏洞触发过程,以验证漏洞存在的真实性。
病毒检测模块300:负责对终端设备上已安装的应用进行病毒扫描,并把扫描详情回传给服务器。
报告管理模块500:报告管理模块提供所有检测任务的结果报表。结果报表以PDF和WORD格式形式展示。
进一步地,如图3所示,基于上述漏洞检测方法和装置,本发明还相应提供了一种智能终端(例如智能手机),所述智能终端包括处理器10、存储器20及显示器30。图3仅示出了智能终端的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器20在一些实施例中可以是所述智能终端的内部存储单元,例如智能终端的硬盘或内存。所述存储器20在另一些实施例中也可以是所述智能终端的外部存储设备,例如所述智能终端上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器20还可以既包括所述智能终端的内部存储单元也包括外部存储设备。所述存储器20用于存储安装于所述智能终端的应用软件及各类数据,例如所述安装智能终端的程序代码等。所述存储器20还可以用于暂时地存储已经输出或者将要输出的数据。在一实施例中,存储器20上存储有漏洞检测程序40,该漏洞检测程序40可被处理器10所执行,从而实现本申请中漏洞检测方法。
所述处理器10在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行所述存储器20中存储的程序代码或处理数据,例如执行所述漏洞检测方法等。
所述显示器30在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。所述显示器30用于显示在所述智能终端的信息以及用于显示可视化的用户界面。所述智能终端的部件10-30通过系统总线相互通信。
在一实施例中,当处理器10执行所述存储器20中漏洞检测程序40时实现以下步骤:
智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息;
所述检测平台将所述智能终端的信息和应用程序信息与漏洞数据库进行特征匹配,对满足终端系统版本范围的所有智能终端进行检测;
所述检测平台通过漏洞检测的APP进行应用漏洞检测时,扫描安装在所述智能终端上的应用程序和资源文件,并将扫描结果回传至所述检测平台,生成完整的扫描报告。
所述智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息的步骤,具体包括:
所述智能终端开启调试模式,在所述智能终端通过USB连接至所述检测平台时,所述检测平台通过adb shell指令获取所述智能终端的信息;
所述检测平台通过adb pull指令获取所述智能终端的安装应用程序保存至本地,通过aapt指令解析本地的应用程序信息。
所述智能终端的信息包括:厂商、型号、系统版本以及序列号。
所述漏洞检测覆盖所述智能终端的应用框架层和内核层。
所述漏洞检测方法还包括:
从多种攻击验证示例中筛选适用于被测智能终端的攻击示例,对可利用的漏洞进行模拟攻击;
对所述智能终端进行攻击验证,通过展示攻击验证过程及结果确认系统漏洞存在的真实性。
所述从多种攻击验证示例中筛选适用于被测智能终端的攻击示例具体包括:
预先为每一个攻击验证示例分配一个标签,所述标签上存储保证验证过程成功所必要的终端系统状态信息;
通过将被测智能终端系统状态信息与攻击验证示例标签一一匹配,筛选出匹配成功的攻击示例。
所述扫描报告的格式包括PDF格式和WORD格式。
本发明还提供一种存储介质,其中,所述存储介质存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如上所述的漏洞检测方法的步骤。
综上所述,本发明提供一种漏洞检测方法、装置、智能终端及存储介质,所述方法包括:智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息;所述检测平台将所述智能终端的信息和应用程序信息与漏洞数据库进行特征匹配,对满足终端系统版本范围的所有智能终端进行检测;所述检测平台通过漏洞检测的APP进行应用漏洞检测时,扫描安装在所述智能终端上的应用程序和资源文件,并将扫描结果回传至所述检测平台,生成完整的扫描报告。本发明通过自动检测智能终端的风险隐患,并及时采取修补措施,并将检测结果以报表的方式呈现给用户,可以降低风险、减少损失。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (8)
1.一种漏洞检测方法,其特征在于,所述漏洞检测方法包括:
智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息;
所述检测平台将所述智能终端的信息和应用程序信息与漏洞数据库进行特征匹配,对满足终端系统版本范围的所有智能终端进行检测;
所述检测平台通过漏洞检测的APP进行应用漏洞检测时,扫描安装在所述智能终端上的应用程序和资源文件,并将扫描结果回传至所述检测平台,生成完整的扫描报告;
从多种攻击验证示例中筛选适用于被测智能终端的攻击示例,对可利用的漏洞进行模拟攻击;
对所述智能终端进行攻击验证,通过展示攻击验证过程及结果确认系统漏洞存在的真实性;
所述从多种攻击验证示例中筛选适用于被测智能终端的攻击示例具体包括:
预先为每一个攻击验证示例分配一个标签,所述标签上存储保证验证过程成功所必要的终端系统状态信息;
通过将被测智能终端系统状态信息与攻击验证示例标签一一匹配,筛选出匹配成功的攻击示例;
对智能终端的攻击验证是通过展示攻击验证过程及结果来确认系统漏洞存在的真实性,使得安全评估更加准确。
2.根据权利要求1所述的漏洞检测方法,其特征在于,所述智能终端开启调试模式,并通过USB连接至检测平台,所述检测平台根据指令获取所述智能终端的信息和应用程序信息的步骤,具体包括:
所述智能终端开启调试模式,在所述智能终端通过USB连接至所述检测平台时,所述检测平台通过adb shell指令获取所述智能终端的信息;
所述检测平台通过adb pull指令获取所述智能终端的安装应用程序保存至本地,通过aapt指令解析本地的应用程序信息。
3.根据权利要求2所述的漏洞检测方法,其特征在于,所述智能终端的信息包括:厂商、型号、系统版本以及序列号。
4.根据权利要求1所述的漏洞检测方法,其特征在于,所述漏洞检测覆盖所述智能终端的应用框架层和内核层。
5.根据权利要求1所述的漏洞检测方法,其特征在于,所述扫描报告的格式包括PDF格式和WORD格式。
6.一种漏洞检测装置,其特征在于,所述漏洞检测装置包括:
漏洞检测模块;用于对满足终端系统版本范围的所有智能终端进行漏洞检测;
攻击验证模块,用于从多种攻击验证示例中筛选适用于被测智能终端的攻击示例,对可利用的漏洞进行模拟攻击;
病毒检测模块,用于对所述智能终端上已安装的应用进行病毒扫描,并将扫描结果回传至检测平台;
信息采集模块,用于通过指令获取所述智能终端的信息和应用程序信息;
报告管理模块,用于提供所有检测任务的结果报表;
从多种攻击验证示例中筛选适用于被测智能终端的攻击示例,对可利用的漏洞进行模拟攻击;对所述智能终端进行攻击验证,通过展示攻击验证过程及结果确认系统漏洞存在的真实性;
预先为每一个攻击验证示例分配一个标签,所述标签上存储保证验证过程成功所必要的终端系统状态信息;通过将被测智能终端系统状态信息与攻击验证示例标签一一匹配,筛选出匹配成功的攻击示例;
对智能终端的攻击验证是通过展示攻击验证过程及结果来确认系统漏洞存在的真实性,使得安全评估更加准确。
7.一种智能终端,其特征在于,所述智能终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的漏洞检测程序,所述漏洞检测程序被所述处理器执行时实现如权利要求1-5任一项所述的漏洞检测方法的步骤。
8.一种存储介质,其特征在于,所述存储介质存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如权利要求1-5任一项所述的漏洞检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910651434.0A CN110334523B (zh) | 2019-07-18 | 2019-07-18 | 一种漏洞检测方法、装置、智能终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910651434.0A CN110334523B (zh) | 2019-07-18 | 2019-07-18 | 一种漏洞检测方法、装置、智能终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110334523A CN110334523A (zh) | 2019-10-15 |
CN110334523B true CN110334523B (zh) | 2021-06-01 |
Family
ID=68145882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910651434.0A Active CN110334523B (zh) | 2019-07-18 | 2019-07-18 | 一种漏洞检测方法、装置、智能终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110334523B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111240912B (zh) * | 2020-01-06 | 2023-06-02 | 重庆特斯联智慧科技股份有限公司 | 一种基于智能门禁设备的安全检测方法、装置、存储介质及终端 |
CN111967020B (zh) * | 2020-08-19 | 2024-02-23 | 中国银行股份有限公司 | 系统安全漏洞扫描装置及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902900A (zh) * | 2013-05-03 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 外部提取式移动终端恶意代码检测装置及方法 |
CN103902899A (zh) * | 2013-05-03 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 一种移动终端病毒检测系统的交互界面显示方法 |
CN105022949A (zh) * | 2015-07-02 | 2015-11-04 | 盘石软件(上海)有限公司 | 一种对安卓手机进行证据固定的手持设备以及固定方法 |
CN105389510A (zh) * | 2015-12-14 | 2016-03-09 | 江山市同舟数码科技有限公司 | 一种安卓移动设备恶意软件检测方法和系统 |
CN105956474A (zh) * | 2016-05-17 | 2016-09-21 | 武汉虹旭信息技术有限责任公司 | Android平台软件异常行为检测系统 |
CN108830084A (zh) * | 2018-06-12 | 2018-11-16 | 国网江苏省电力有限公司无锡供电分公司 | 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 |
CN108898020A (zh) * | 2018-05-31 | 2018-11-27 | 深圳壹账通智能科技有限公司 | 基于代理端的漏洞检测方法、装置、移动终端和存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9334968B2 (en) * | 2013-10-10 | 2016-05-10 | PSI Pressure Systems Corp. | High pressure fluid system |
CN104077531B (zh) * | 2014-06-05 | 2017-11-07 | 中标软件有限公司 | 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统 |
CN109101819A (zh) * | 2017-06-21 | 2018-12-28 | 中兴通讯股份有限公司 | 一种漏洞检测方法及终端、存储介质 |
-
2019
- 2019-07-18 CN CN201910651434.0A patent/CN110334523B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902900A (zh) * | 2013-05-03 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 外部提取式移动终端恶意代码检测装置及方法 |
CN103902899A (zh) * | 2013-05-03 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 一种移动终端病毒检测系统的交互界面显示方法 |
CN105022949A (zh) * | 2015-07-02 | 2015-11-04 | 盘石软件(上海)有限公司 | 一种对安卓手机进行证据固定的手持设备以及固定方法 |
CN105389510A (zh) * | 2015-12-14 | 2016-03-09 | 江山市同舟数码科技有限公司 | 一种安卓移动设备恶意软件检测方法和系统 |
CN105956474A (zh) * | 2016-05-17 | 2016-09-21 | 武汉虹旭信息技术有限责任公司 | Android平台软件异常行为检测系统 |
CN108898020A (zh) * | 2018-05-31 | 2018-11-27 | 深圳壹账通智能科技有限公司 | 基于代理端的漏洞检测方法、装置、移动终端和存储介质 |
CN108830084A (zh) * | 2018-06-12 | 2018-11-16 | 国网江苏省电力有限公司无锡供电分公司 | 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110334523A (zh) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10878106B2 (en) | Firmware verification | |
CN109582301B (zh) | 基于任务调度系统的业务处理方法、装置、设备及介质 | |
CN103699480B (zh) | 一种基于java的web动态安全漏洞检测方法 | |
CN108595952A (zh) | 一种电力移动应用软件漏洞的检测方法及系统 | |
WO2019169760A1 (zh) | 测试用例范围确定方法、装置及存储介质 | |
US10078510B1 (en) | Late-stage software feature reduction tool for security and performance | |
CN110334523B (zh) | 一种漏洞检测方法、装置、智能终端及存储介质 | |
AU2018202153A1 (en) | System and method for tool chain data capture through parser for empirical data analysis | |
CN112506779A (zh) | 软件接口测试方法、装置、电子设备及存储介质 | |
CN111475390A (zh) | 日志采集系统部署方法、装置、设备及存储介质 | |
CN110058998A (zh) | 软件测试方法及装置 | |
CN110727595B (zh) | 一种应用登录界面识别方法、智能终端及存储介质 | |
CN109543409B (zh) | 用于检测恶意应用及训练检测模型的方法、装置及设备 | |
CN117493188A (zh) | 接口测试方法及装置、电子设备及存储介质 | |
CN112579475A (zh) | 代码测试方法、装置、设备及可读存储介质 | |
CN108885574B (zh) | 用于监视和报告设计、编译和运行时的性能和正确性问题的系统 | |
CN113986263A (zh) | 代码自动化测试方法、装置、电子设备、存储介质 | |
CN115033489A (zh) | 代码资源检测方法、装置、电子设备及存储介质 | |
CN114116509A (zh) | 程序分析方法、装置、电子设备和存储介质 | |
CN114385258A (zh) | 自动化测试方法、装置、电子设备及存储介质 | |
CN112527655A (zh) | 软件版本质量异常检测方法、装置、电子设备及存储介质 | |
CN113110952A (zh) | 获取应用程序中的sdk异常信息的方法和装置 | |
CN112464237A (zh) | 一种静态代码安全诊断方法及装置 | |
CN113176993A (zh) | 用例测试方法、装置、电子设备及存储介质 | |
CN111400191A (zh) | 网页安全测试方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |