CN110427757A - 一种Android漏洞检测方法、系统及相关装置 - Google Patents
一种Android漏洞检测方法、系统及相关装置 Download PDFInfo
- Publication number
- CN110427757A CN110427757A CN201910722198.7A CN201910722198A CN110427757A CN 110427757 A CN110427757 A CN 110427757A CN 201910722198 A CN201910722198 A CN 201910722198A CN 110427757 A CN110427757 A CN 110427757A
- Authority
- CN
- China
- Prior art keywords
- android
- vulnerability
- loophole
- file
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 53
- 238000013507 mapping Methods 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 10
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 18
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种Android漏洞检测方法,包括:获取APK文件;解析所述APK文件,得到所述APK文件的属性信息和文件数据;从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;以映射的形式保存所述属性信息和所述检测结果。利用漏洞特征信息表对APK文件中的文件数据进行漏洞特征匹配,不必采用关键词搜索或进行实际动态分析,只需按照根据漏洞特征信息表进行漏洞匹配即可,提高了漏洞检测的检测能力和检测效率,减少了由于人工检索或人工动态分析带来的人力资源压力。本申请还提供一种Android漏洞检测系统、一种计算机可读存储介质和一种Android漏洞检测设备,具有上述有益效果。
Description
技术领域
本申请涉及计算机领域,特别涉及一种Android漏洞检测方法、系统及相关装置。
背景技术
目前针对于Android的APK的漏洞检测大多基于关键词搜索或者实际动态分析。实际动态分析需要对应用软件安装、运行过程的行为监测和分析。关键词搜索容易被不法分子针对,采取规避关键词的方式逃脱漏洞检测。而实际动态分析较为常用,然而对APK的安装及整个运行过程进行检测,耗时费力。而无论是关键词搜索还是实际动态分析,漏洞检测效率较低,耗费人力。
发明内容
本申请的目的是提供一种Android漏洞检测方法、系统、一种计算机可读存储介质和一种Android漏洞检测设备,能够提高漏洞检测效率。
为解决上述技术问题,本申请提供一种Android漏洞检测方法,具体技术方案如下:
获取APK文件;
解析所述APK文件,得到所述APK文件的属性信息和文件数据;
从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
以映射的形式保存所述属性信息和所述检测结果。
其中,从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配之前,还包括:
提取各类型漏洞的漏洞特征信息,并存入所述漏洞特征信息表中;其中所述漏洞特征信息表存于漏洞信息数据库中。
其中,还包括:
通过Web页面对应的接口向所述漏洞特征信息表中添加新的漏洞特征信息。
其中,所述漏洞特征信息表包括漏洞名称、关键词、特征参数、参考链接和描述信息。
其中,所述属性信息包括CRC32校验值、MD5、SHA1、SHA256和APK版本信息,所述文件数据包括smali代码。
其中,以映射的形式保存所述属性信息和所述检测结果包括:
利用所述属性信息和所述检测结果以映射的形式生成扫描结果存储表;
将所述扫描结果存储表存于所述漏洞信息数据库中。
其中,以映射的形式保存所述属性信息和所述检测结果之后,还包括:
利用Web页面导出所述检测结果。
本申请还提供一种Android漏洞检测系统,具体技术方案如下:
获取模块,用于获取APK文件;
解析模块,用于解析所述APK文件,得到所述APK文件的属性信息和文件数据;
检测模块,用于从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
结果保存模块,用于以映射的形式保存所述属性信息和所述检测结果。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的Android漏洞检测方法的步骤。
本申请还提供一种Android漏洞检测设备,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的Android漏洞检测方法的步骤。
本申请提供一种Android漏洞检测方法,包括:获取APK文件;解析所述APK文件,得到所述APK文件的属性信息和文件数据;从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;以映射的形式保存所述属性信息和所述检测结果。
本申请利用漏洞特征信息表对APK文件中的文件数据进行漏洞特征匹配,不必采用关键词搜索或进行实际动态分析,只需按照根据漏洞特征信息表进行漏洞匹配即可,提高了漏洞检测的检测能力和检测效率,减少了由于人工检索或人工动态分析带来的人力资源压力。本申请还提供一种Android漏洞检测系统、一种计算机可读存储介质和一种Android漏洞检测设备,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种Android漏洞检测方法的流程图;
图2为本申请实施例所提供的一种Android漏洞检测系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种Android漏洞检测方法的流程图,该方法包括:
S101:获取APK文件;
本步骤旨在获取需要进行Android漏洞检测的APK文件,APK文件即AndroidPackage,为应用的安装包。
S102:解析所述APK文件,得到所述APK文件的属性信息和文件数据;
本步骤实际上也是对APK的静态分析工作,为漏洞扫描提供检测数据。
属性信息包括CRC32校验值、MD5、SHA1、SHA256和APK版本信息等等,文件数据主要包括smali代码。在得到APK文件后,可以直接获取APK文件的MD5、SHA1、SHA256等属性信息,同时对APK文件进行解包,分析其文件类型并提取CRC32校验值。进而反编译dex文件,得到smali代码文件、resources资源文件和AndroidManifest.xml文件,并执行dex文件分析以及smali代码分析等过程。在解包后,还需要获取包名和APK版本等属性信息。
S103:从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
容易理解的是,默认在本步骤之前存在生成漏洞特征信息表的过程。在此对于如何生成漏洞特征信息表不作具体限定,优选的,可以采用如下生成方式:
提取各类型漏洞的漏洞特征信息,并存入所述漏洞特征信息表中。
其中所述漏洞特征信息表存于漏洞信息数据库中。
可以从国内知名漏洞数据库中选取,归纳,分析Android9大漏洞,包括第一大类:Android Manifest配置相关的风险或漏洞;第二大类:WebView组件及与服务器通信相关的风险或漏洞;第三大类:数据安全风险漏洞。提取每种漏洞类型的漏洞特征信息,存入漏洞特征信息表中。例如,组件暴露漏洞是因为组件在被调用时未做验证,或在调用其他组件时未做验证,其特征为Android Manifest文件中android:exported的值设置为true,未使用android:protection Level值为signature验证调用来源。
漏洞信息数据库可以包括扫描结果存储表、漏洞特征信息表,分别用于存储漏洞扫描相关结果以及漏洞特征信息。漏洞特征信息表为漏洞扫描过程提供了必要的特征信息。扫描结果存储表主要存储漏洞扫描模块生成的数据,用于结果的展示和文档生成。
漏洞特征信息表是可扩展性的,可通过Web页面对应的接口向漏洞特征信息表中添加新的漏洞特征信息。
另外,值得一提的是,可以利用机器学习生成漏洞特征信息表。即利用机器学习不断更新漏洞特征信息表,提升漏洞特征分类准确性。
在此对于漏洞特征信息表的具体内容不作限定,优选的,可以包括漏洞名称、关键词、特征参数、参考链接和描述信息等等。
本步骤的核心在于利用步骤S102中得到的文件数据和漏洞特征信息表进行特征匹配。具体的,可以通过字符串搜索引擎进行特征匹配,从而完成对APK文件的漏洞检测。当然,容易理解的是,检测结果中应当至少包括存在的漏洞名称、漏洞所在文件位置等等关键信息,可以用于后续的漏洞修复。
S104:以映射的形式保存所述属性信息和所述检测结果。
本步骤旨在保存检测结果,同时将属性信息和检测以映射的形式进行保存。在此对于该检测结果的具体存放位置不作限定,通常可以存储于设定存储设备或存储介质中。
优选的,本步骤可以先利用属性信息和检测结果以映射的形式生成扫描结果存储表,再将扫描结果存储表存于漏洞信息数据库中。特别的,该漏洞信息数据库可以为MongoDB数据库。
本申请实施例利用漏洞特征信息表对APK文件中的文件数据进行漏洞特征匹配,不必采用关键词搜索或进行实际动态分析,只需按照根据漏洞特征信息表进行漏洞匹配即可,提高了漏洞检测的检测能力和检测效率,减少了由于人工检索或人工动态分析带来的人力资源压力。
基于上述实施例,作为优选的实施例,步骤S104之后,还包括:
利用Web页面导出检测结果。
本步骤旨在利用Web页面导出检测结果。在此基础上,容易想到的是,还可以利用Web页面实现对于整个漏洞检测过程的页面展示,以实现对于整个漏洞检测过程的流程控制。
具体的,本申请实施例所提供的另一种Android漏洞检测方法可以如下:
S201:获取APK文件;
S202:判断APK文件是否重复上传;若否,进入S203;
S203:解析APK文件,得到APK文件的属性信息和文件数据;
S204:从漏洞信息数据库中调取漏洞特征信息表对文件数据进行漏洞特征匹配,得到检测结果;
S205:以映射的形式保存属性信息和检测结果。
S206:利用Web页面导出检测结果。
下面对本申请实施例提供的一种Android漏洞检测系统进行介绍,下文描述的Android漏洞检测系统与上文描述的Android漏洞检测方法可相互对应参照。
本申请还提供一种Android漏洞检测系统,具体技术方案如下:
获取模块100,用于获取APK文件;
解析模块200,用于解析所述APK文件,得到所述APK文件的属性信息和文件数据;
检测模块300,用于从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
结果保存模块400,用于以映射的形式保存所述属性信息和所述检测结果。
基于上述实施例,作为优选的实施例,该Android漏洞检测系统还可以包括:
信息表生成模块,用于提取各类型漏洞的漏洞特征信息,并存入所述漏洞特征信息表中;其中所述漏洞特征信息表存于漏洞信息数据库中。
基于上述实施例,作为优选的实施例,该Android漏洞检测系统还可以包括:
信息表生成模块,用于通过Web页面对应的接口向所述漏洞特征信息表中添加新的漏洞特征信息。
基于上述实施例,作为优选的实施例,所述结果保存模块400包括:
存储表生成单元,用于利用所述属性信息和所述检测结果以映射的形式生成扫描结果存储表;
存储单元,用于将所述扫描结果存储表存于所述漏洞信息数据库中。
基于上述实施例,作为优选的实施例,该Android漏洞检测系统还可以包括:
信息表生成模块,用于利用Web页面导出所述检测结果。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种终端,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种Android漏洞检测方法,其特征在于,包括:
获取APK文件;
解析所述APK文件,得到所述APK文件的属性信息和文件数据;
从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
以映射的形式保存所述属性信息和所述检测结果。
2.根据权利要求1所述的Android漏洞检测方法,其特征在于,从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配之前,还包括:
提取各类型漏洞的漏洞特征信息,并存入所述漏洞特征信息表中;其中所述漏洞特征信息表存于漏洞信息数据库中。
3.根据权利要求1所述的Android漏洞检测方法,其特征在于,还包括:
通过Web页面对应的接口向所述漏洞特征信息表中添加新的漏洞特征信息。
4.根据权利要求1-3任一项所述的Android漏洞检测方法,其特征在于,所述漏洞特征信息表包括漏洞名称、关键词、特征参数、参考链接和描述信息。
5.根据权利要求1所述的Android漏洞检测方法,其特征在于,所述属性信息包括CRC32校验值、MD5、SHA1、SHA256和APK版本信息,所述文件数据包括smali代码。
6.根据权利要求2所述的Android漏洞检测方法,其特征在于,以映射的形式保存所述属性信息和所述检测结果包括:
利用所述属性信息和所述检测结果以映射的形式生成扫描结果存储表;
将所述扫描结果存储表存于所述漏洞信息数据库中。
7.根据权利要求1所述的Android漏洞检测方法,其特征在于,以映射的形式保存所述属性信息和所述检测结果之后,还包括:
利用Web页面导出所述检测结果。
8.一种Android漏洞检测系统,其特征在于,包括:
获取模块,用于获取APK文件;
解析模块,用于解析所述APK文件,得到所述APK文件的属性信息和文件数据;
检测模块,用于从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
结果保存模块,用于以映射的形式保存所述属性信息和所述检测结果。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的Android漏洞检测方法的步骤。
10.一种Android漏洞检测设备,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-7任一项所述的Android漏洞检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910722198.7A CN110427757A (zh) | 2019-08-06 | 2019-08-06 | 一种Android漏洞检测方法、系统及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910722198.7A CN110427757A (zh) | 2019-08-06 | 2019-08-06 | 一种Android漏洞检测方法、系统及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110427757A true CN110427757A (zh) | 2019-11-08 |
Family
ID=68412883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910722198.7A Pending CN110427757A (zh) | 2019-08-06 | 2019-08-06 | 一种Android漏洞检测方法、系统及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110427757A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563015A (zh) * | 2020-04-15 | 2020-08-21 | 成都欧珀通信科技有限公司 | 数据监控方法及装置、计算机可读介质及终端设备 |
CN112099840A (zh) * | 2020-08-28 | 2020-12-18 | 广州掌淘网络科技有限公司 | 应用程序包中的特征提取方法及设备 |
CN113449310A (zh) * | 2021-06-29 | 2021-09-28 | 中国民航信息网络股份有限公司 | 一种应用程序漏洞检测方法、装置及设备 |
WO2021217397A1 (zh) * | 2020-04-28 | 2021-11-04 | 深圳开源互联网安全技术有限公司 | Node.js组件漏洞检测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104732146A (zh) * | 2015-04-03 | 2015-06-24 | 上海斐讯数据通信技术有限公司 | 一种Android程序漏洞检测方法及系统 |
CN106778103A (zh) * | 2016-12-30 | 2017-05-31 | 上海掌门科技有限公司 | 一种安卓应用程序防逆向破解的加固方法、系统及解密方法 |
CN106940775A (zh) * | 2016-01-04 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 应用程序的漏洞检测方法和装置 |
CN109255241A (zh) * | 2018-08-31 | 2019-01-22 | 国鼎网络空间安全技术有限公司 | 基于机器学习的Android权限提升漏洞检测方法及系统 |
-
2019
- 2019-08-06 CN CN201910722198.7A patent/CN110427757A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104732146A (zh) * | 2015-04-03 | 2015-06-24 | 上海斐讯数据通信技术有限公司 | 一种Android程序漏洞检测方法及系统 |
CN106940775A (zh) * | 2016-01-04 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 应用程序的漏洞检测方法和装置 |
CN106778103A (zh) * | 2016-12-30 | 2017-05-31 | 上海掌门科技有限公司 | 一种安卓应用程序防逆向破解的加固方法、系统及解密方法 |
CN109255241A (zh) * | 2018-08-31 | 2019-01-22 | 国鼎网络空间安全技术有限公司 | 基于机器学习的Android权限提升漏洞检测方法及系统 |
Non-Patent Citations (1)
Title |
---|
吴丹等: "基于特征匹配的Android漏洞检测系统设计与实现", 《网络安全技术与应用》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563015A (zh) * | 2020-04-15 | 2020-08-21 | 成都欧珀通信科技有限公司 | 数据监控方法及装置、计算机可读介质及终端设备 |
WO2021217397A1 (zh) * | 2020-04-28 | 2021-11-04 | 深圳开源互联网安全技术有限公司 | Node.js组件漏洞检测方法及系统 |
CN112099840A (zh) * | 2020-08-28 | 2020-12-18 | 广州掌淘网络科技有限公司 | 应用程序包中的特征提取方法及设备 |
CN113449310A (zh) * | 2021-06-29 | 2021-09-28 | 中国民航信息网络股份有限公司 | 一种应用程序漏洞检测方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110427757A (zh) | 一种Android漏洞检测方法、系统及相关装置 | |
US11023367B1 (en) | Systems and methods for testing a software application | |
CN104573525B (zh) | 一种基于白名单的专用信息服务软件漏洞修复系统 | |
CN103562923B (zh) | 应用程序安全测试 | |
CN105069355B (zh) | webshell变形的静态检测方法和装置 | |
CA2777434C (en) | Verifying application security vulnerabilities | |
US8782609B2 (en) | Test failure bucketing | |
CN103632100B (zh) | 一种网站漏洞检测方法及装置 | |
US20160314302A1 (en) | Multi-context exploit test management | |
Lin et al. | Automated forensic analysis of mobile applications on Android devices | |
CN105446864B (zh) | 缓存文件删除影响的校验方法、装置及移动终端 | |
WO2015176431A1 (zh) | 一种测试数据的生成方法及装置 | |
CN108459954B (zh) | 应用程序漏洞检测方法和装置 | |
US10509719B2 (en) | Automatic regression identification | |
US10534700B2 (en) | Separating test verifications from test executions | |
CN103810105B (zh) | 应用程序版本检测方法和装置 | |
CN105653947A (zh) | 一种评估应用数据安全风险的方法及装置 | |
US20160321036A1 (en) | Dynamically monitoring code execution activity to identify and manage inactive code | |
CN107169000A (zh) | 静态资源发布方法及装置 | |
CN105760761A (zh) | 软件行为分析方法和装置 | |
CN115391230A (zh) | 一种测试脚本生成、渗透测试方法、装置、设备及介质 | |
CN113515457A (zh) | 一种物联网设备固件安全性检测方法及装置 | |
CN103326930A (zh) | 开放平台接口自动巡检方法和系统 | |
CN107301346A (zh) | 一种利用白名单机制实现安卓设备app快速安全检测方法 | |
CN107103243A (zh) | 漏洞的检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191108 |
|
RJ01 | Rejection of invention patent application after publication |