CN110427757A - 一种Android漏洞检测方法、系统及相关装置 - Google Patents

一种Android漏洞检测方法、系统及相关装置 Download PDF

Info

Publication number
CN110427757A
CN110427757A CN201910722198.7A CN201910722198A CN110427757A CN 110427757 A CN110427757 A CN 110427757A CN 201910722198 A CN201910722198 A CN 201910722198A CN 110427757 A CN110427757 A CN 110427757A
Authority
CN
China
Prior art keywords
android
vulnerability
loophole
file
detection method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910722198.7A
Other languages
English (en)
Inventor
母天石
许爱东
陈华军
杜金燃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China South Power Grid International Co ltd
China Southern Power Grid Co Ltd
Original Assignee
China South Power Grid International Co ltd
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China South Power Grid International Co ltd, China Southern Power Grid Co Ltd filed Critical China South Power Grid International Co ltd
Priority to CN201910722198.7A priority Critical patent/CN110427757A/zh
Publication of CN110427757A publication Critical patent/CN110427757A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种Android漏洞检测方法,包括:获取APK文件;解析所述APK文件,得到所述APK文件的属性信息和文件数据;从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;以映射的形式保存所述属性信息和所述检测结果。利用漏洞特征信息表对APK文件中的文件数据进行漏洞特征匹配,不必采用关键词搜索或进行实际动态分析,只需按照根据漏洞特征信息表进行漏洞匹配即可,提高了漏洞检测的检测能力和检测效率,减少了由于人工检索或人工动态分析带来的人力资源压力。本申请还提供一种Android漏洞检测系统、一种计算机可读存储介质和一种Android漏洞检测设备,具有上述有益效果。

Description

一种Android漏洞检测方法、系统及相关装置
技术领域
本申请涉及计算机领域,特别涉及一种Android漏洞检测方法、系统及相关装置。
背景技术
目前针对于Android的APK的漏洞检测大多基于关键词搜索或者实际动态分析。实际动态分析需要对应用软件安装、运行过程的行为监测和分析。关键词搜索容易被不法分子针对,采取规避关键词的方式逃脱漏洞检测。而实际动态分析较为常用,然而对APK的安装及整个运行过程进行检测,耗时费力。而无论是关键词搜索还是实际动态分析,漏洞检测效率较低,耗费人力。
发明内容
本申请的目的是提供一种Android漏洞检测方法、系统、一种计算机可读存储介质和一种Android漏洞检测设备,能够提高漏洞检测效率。
为解决上述技术问题,本申请提供一种Android漏洞检测方法,具体技术方案如下:
获取APK文件;
解析所述APK文件,得到所述APK文件的属性信息和文件数据;
从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
以映射的形式保存所述属性信息和所述检测结果。
其中,从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配之前,还包括:
提取各类型漏洞的漏洞特征信息,并存入所述漏洞特征信息表中;其中所述漏洞特征信息表存于漏洞信息数据库中。
其中,还包括:
通过Web页面对应的接口向所述漏洞特征信息表中添加新的漏洞特征信息。
其中,所述漏洞特征信息表包括漏洞名称、关键词、特征参数、参考链接和描述信息。
其中,所述属性信息包括CRC32校验值、MD5、SHA1、SHA256和APK版本信息,所述文件数据包括smali代码。
其中,以映射的形式保存所述属性信息和所述检测结果包括:
利用所述属性信息和所述检测结果以映射的形式生成扫描结果存储表;
将所述扫描结果存储表存于所述漏洞信息数据库中。
其中,以映射的形式保存所述属性信息和所述检测结果之后,还包括:
利用Web页面导出所述检测结果。
本申请还提供一种Android漏洞检测系统,具体技术方案如下:
获取模块,用于获取APK文件;
解析模块,用于解析所述APK文件,得到所述APK文件的属性信息和文件数据;
检测模块,用于从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
结果保存模块,用于以映射的形式保存所述属性信息和所述检测结果。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的Android漏洞检测方法的步骤。
本申请还提供一种Android漏洞检测设备,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的Android漏洞检测方法的步骤。
本申请提供一种Android漏洞检测方法,包括:获取APK文件;解析所述APK文件,得到所述APK文件的属性信息和文件数据;从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;以映射的形式保存所述属性信息和所述检测结果。
本申请利用漏洞特征信息表对APK文件中的文件数据进行漏洞特征匹配,不必采用关键词搜索或进行实际动态分析,只需按照根据漏洞特征信息表进行漏洞匹配即可,提高了漏洞检测的检测能力和检测效率,减少了由于人工检索或人工动态分析带来的人力资源压力。本申请还提供一种Android漏洞检测系统、一种计算机可读存储介质和一种Android漏洞检测设备,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种Android漏洞检测方法的流程图;
图2为本申请实施例所提供的一种Android漏洞检测系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种Android漏洞检测方法的流程图,该方法包括:
S101:获取APK文件;
本步骤旨在获取需要进行Android漏洞检测的APK文件,APK文件即AndroidPackage,为应用的安装包。
S102:解析所述APK文件,得到所述APK文件的属性信息和文件数据;
本步骤实际上也是对APK的静态分析工作,为漏洞扫描提供检测数据。
属性信息包括CRC32校验值、MD5、SHA1、SHA256和APK版本信息等等,文件数据主要包括smali代码。在得到APK文件后,可以直接获取APK文件的MD5、SHA1、SHA256等属性信息,同时对APK文件进行解包,分析其文件类型并提取CRC32校验值。进而反编译dex文件,得到smali代码文件、resources资源文件和AndroidManifest.xml文件,并执行dex文件分析以及smali代码分析等过程。在解包后,还需要获取包名和APK版本等属性信息。
S103:从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
容易理解的是,默认在本步骤之前存在生成漏洞特征信息表的过程。在此对于如何生成漏洞特征信息表不作具体限定,优选的,可以采用如下生成方式:
提取各类型漏洞的漏洞特征信息,并存入所述漏洞特征信息表中。
其中所述漏洞特征信息表存于漏洞信息数据库中。
可以从国内知名漏洞数据库中选取,归纳,分析Android9大漏洞,包括第一大类:Android Manifest配置相关的风险或漏洞;第二大类:WebView组件及与服务器通信相关的风险或漏洞;第三大类:数据安全风险漏洞。提取每种漏洞类型的漏洞特征信息,存入漏洞特征信息表中。例如,组件暴露漏洞是因为组件在被调用时未做验证,或在调用其他组件时未做验证,其特征为Android Manifest文件中android:exported的值设置为true,未使用android:protection Level值为signature验证调用来源。
漏洞信息数据库可以包括扫描结果存储表、漏洞特征信息表,分别用于存储漏洞扫描相关结果以及漏洞特征信息。漏洞特征信息表为漏洞扫描过程提供了必要的特征信息。扫描结果存储表主要存储漏洞扫描模块生成的数据,用于结果的展示和文档生成。
漏洞特征信息表是可扩展性的,可通过Web页面对应的接口向漏洞特征信息表中添加新的漏洞特征信息。
另外,值得一提的是,可以利用机器学习生成漏洞特征信息表。即利用机器学习不断更新漏洞特征信息表,提升漏洞特征分类准确性。
在此对于漏洞特征信息表的具体内容不作限定,优选的,可以包括漏洞名称、关键词、特征参数、参考链接和描述信息等等。
本步骤的核心在于利用步骤S102中得到的文件数据和漏洞特征信息表进行特征匹配。具体的,可以通过字符串搜索引擎进行特征匹配,从而完成对APK文件的漏洞检测。当然,容易理解的是,检测结果中应当至少包括存在的漏洞名称、漏洞所在文件位置等等关键信息,可以用于后续的漏洞修复。
S104:以映射的形式保存所述属性信息和所述检测结果。
本步骤旨在保存检测结果,同时将属性信息和检测以映射的形式进行保存。在此对于该检测结果的具体存放位置不作限定,通常可以存储于设定存储设备或存储介质中。
优选的,本步骤可以先利用属性信息和检测结果以映射的形式生成扫描结果存储表,再将扫描结果存储表存于漏洞信息数据库中。特别的,该漏洞信息数据库可以为MongoDB数据库。
本申请实施例利用漏洞特征信息表对APK文件中的文件数据进行漏洞特征匹配,不必采用关键词搜索或进行实际动态分析,只需按照根据漏洞特征信息表进行漏洞匹配即可,提高了漏洞检测的检测能力和检测效率,减少了由于人工检索或人工动态分析带来的人力资源压力。
基于上述实施例,作为优选的实施例,步骤S104之后,还包括:
利用Web页面导出检测结果。
本步骤旨在利用Web页面导出检测结果。在此基础上,容易想到的是,还可以利用Web页面实现对于整个漏洞检测过程的页面展示,以实现对于整个漏洞检测过程的流程控制。
具体的,本申请实施例所提供的另一种Android漏洞检测方法可以如下:
S201:获取APK文件;
S202:判断APK文件是否重复上传;若否,进入S203;
S203:解析APK文件,得到APK文件的属性信息和文件数据;
S204:从漏洞信息数据库中调取漏洞特征信息表对文件数据进行漏洞特征匹配,得到检测结果;
S205:以映射的形式保存属性信息和检测结果。
S206:利用Web页面导出检测结果。
下面对本申请实施例提供的一种Android漏洞检测系统进行介绍,下文描述的Android漏洞检测系统与上文描述的Android漏洞检测方法可相互对应参照。
本申请还提供一种Android漏洞检测系统,具体技术方案如下:
获取模块100,用于获取APK文件;
解析模块200,用于解析所述APK文件,得到所述APK文件的属性信息和文件数据;
检测模块300,用于从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
结果保存模块400,用于以映射的形式保存所述属性信息和所述检测结果。
基于上述实施例,作为优选的实施例,该Android漏洞检测系统还可以包括:
信息表生成模块,用于提取各类型漏洞的漏洞特征信息,并存入所述漏洞特征信息表中;其中所述漏洞特征信息表存于漏洞信息数据库中。
基于上述实施例,作为优选的实施例,该Android漏洞检测系统还可以包括:
信息表生成模块,用于通过Web页面对应的接口向所述漏洞特征信息表中添加新的漏洞特征信息。
基于上述实施例,作为优选的实施例,所述结果保存模块400包括:
存储表生成单元,用于利用所述属性信息和所述检测结果以映射的形式生成扫描结果存储表;
存储单元,用于将所述扫描结果存储表存于所述漏洞信息数据库中。
基于上述实施例,作为优选的实施例,该Android漏洞检测系统还可以包括:
信息表生成模块,用于利用Web页面导出所述检测结果。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种终端,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种Android漏洞检测方法,其特征在于,包括:
获取APK文件;
解析所述APK文件,得到所述APK文件的属性信息和文件数据;
从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
以映射的形式保存所述属性信息和所述检测结果。
2.根据权利要求1所述的Android漏洞检测方法,其特征在于,从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配之前,还包括:
提取各类型漏洞的漏洞特征信息,并存入所述漏洞特征信息表中;其中所述漏洞特征信息表存于漏洞信息数据库中。
3.根据权利要求1所述的Android漏洞检测方法,其特征在于,还包括:
通过Web页面对应的接口向所述漏洞特征信息表中添加新的漏洞特征信息。
4.根据权利要求1-3任一项所述的Android漏洞检测方法,其特征在于,所述漏洞特征信息表包括漏洞名称、关键词、特征参数、参考链接和描述信息。
5.根据权利要求1所述的Android漏洞检测方法,其特征在于,所述属性信息包括CRC32校验值、MD5、SHA1、SHA256和APK版本信息,所述文件数据包括smali代码。
6.根据权利要求2所述的Android漏洞检测方法,其特征在于,以映射的形式保存所述属性信息和所述检测结果包括:
利用所述属性信息和所述检测结果以映射的形式生成扫描结果存储表;
将所述扫描结果存储表存于所述漏洞信息数据库中。
7.根据权利要求1所述的Android漏洞检测方法,其特征在于,以映射的形式保存所述属性信息和所述检测结果之后,还包括:
利用Web页面导出所述检测结果。
8.一种Android漏洞检测系统,其特征在于,包括:
获取模块,用于获取APK文件;
解析模块,用于解析所述APK文件,得到所述APK文件的属性信息和文件数据;
检测模块,用于从漏洞信息数据库中调取漏洞特征信息表对所述文件数据进行漏洞特征匹配,得到检测结果;
结果保存模块,用于以映射的形式保存所述属性信息和所述检测结果。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的Android漏洞检测方法的步骤。
10.一种Android漏洞检测设备,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-7任一项所述的Android漏洞检测方法的步骤。
CN201910722198.7A 2019-08-06 2019-08-06 一种Android漏洞检测方法、系统及相关装置 Pending CN110427757A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910722198.7A CN110427757A (zh) 2019-08-06 2019-08-06 一种Android漏洞检测方法、系统及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910722198.7A CN110427757A (zh) 2019-08-06 2019-08-06 一种Android漏洞检测方法、系统及相关装置

Publications (1)

Publication Number Publication Date
CN110427757A true CN110427757A (zh) 2019-11-08

Family

ID=68412883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910722198.7A Pending CN110427757A (zh) 2019-08-06 2019-08-06 一种Android漏洞检测方法、系统及相关装置

Country Status (1)

Country Link
CN (1) CN110427757A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111563015A (zh) * 2020-04-15 2020-08-21 成都欧珀通信科技有限公司 数据监控方法及装置、计算机可读介质及终端设备
CN112099840A (zh) * 2020-08-28 2020-12-18 广州掌淘网络科技有限公司 应用程序包中的特征提取方法及设备
CN113449310A (zh) * 2021-06-29 2021-09-28 中国民航信息网络股份有限公司 一种应用程序漏洞检测方法、装置及设备
WO2021217397A1 (zh) * 2020-04-28 2021-11-04 深圳开源互联网安全技术有限公司 Node.js组件漏洞检测方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104732146A (zh) * 2015-04-03 2015-06-24 上海斐讯数据通信技术有限公司 一种Android程序漏洞检测方法及系统
CN106778103A (zh) * 2016-12-30 2017-05-31 上海掌门科技有限公司 一种安卓应用程序防逆向破解的加固方法、系统及解密方法
CN106940775A (zh) * 2016-01-04 2017-07-11 阿里巴巴集团控股有限公司 应用程序的漏洞检测方法和装置
CN109255241A (zh) * 2018-08-31 2019-01-22 国鼎网络空间安全技术有限公司 基于机器学习的Android权限提升漏洞检测方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104732146A (zh) * 2015-04-03 2015-06-24 上海斐讯数据通信技术有限公司 一种Android程序漏洞检测方法及系统
CN106940775A (zh) * 2016-01-04 2017-07-11 阿里巴巴集团控股有限公司 应用程序的漏洞检测方法和装置
CN106778103A (zh) * 2016-12-30 2017-05-31 上海掌门科技有限公司 一种安卓应用程序防逆向破解的加固方法、系统及解密方法
CN109255241A (zh) * 2018-08-31 2019-01-22 国鼎网络空间安全技术有限公司 基于机器学习的Android权限提升漏洞检测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴丹等: "基于特征匹配的Android漏洞检测系统设计与实现", 《网络安全技术与应用》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111563015A (zh) * 2020-04-15 2020-08-21 成都欧珀通信科技有限公司 数据监控方法及装置、计算机可读介质及终端设备
WO2021217397A1 (zh) * 2020-04-28 2021-11-04 深圳开源互联网安全技术有限公司 Node.js组件漏洞检测方法及系统
CN112099840A (zh) * 2020-08-28 2020-12-18 广州掌淘网络科技有限公司 应用程序包中的特征提取方法及设备
CN113449310A (zh) * 2021-06-29 2021-09-28 中国民航信息网络股份有限公司 一种应用程序漏洞检测方法、装置及设备

Similar Documents

Publication Publication Date Title
CN110427757A (zh) 一种Android漏洞检测方法、系统及相关装置
US11023367B1 (en) Systems and methods for testing a software application
CN104573525B (zh) 一种基于白名单的专用信息服务软件漏洞修复系统
CN103562923B (zh) 应用程序安全测试
CN105069355B (zh) webshell变形的静态检测方法和装置
CA2777434C (en) Verifying application security vulnerabilities
US8782609B2 (en) Test failure bucketing
CN103632100B (zh) 一种网站漏洞检测方法及装置
US20160314302A1 (en) Multi-context exploit test management
Lin et al. Automated forensic analysis of mobile applications on Android devices
CN105446864B (zh) 缓存文件删除影响的校验方法、装置及移动终端
WO2015176431A1 (zh) 一种测试数据的生成方法及装置
CN108459954B (zh) 应用程序漏洞检测方法和装置
US10509719B2 (en) Automatic regression identification
US10534700B2 (en) Separating test verifications from test executions
CN103810105B (zh) 应用程序版本检测方法和装置
CN105653947A (zh) 一种评估应用数据安全风险的方法及装置
US20160321036A1 (en) Dynamically monitoring code execution activity to identify and manage inactive code
CN107169000A (zh) 静态资源发布方法及装置
CN105760761A (zh) 软件行为分析方法和装置
CN115391230A (zh) 一种测试脚本生成、渗透测试方法、装置、设备及介质
CN113515457A (zh) 一种物联网设备固件安全性检测方法及装置
CN103326930A (zh) 开放平台接口自动巡检方法和系统
CN107301346A (zh) 一种利用白名单机制实现安卓设备app快速安全检测方法
CN107103243A (zh) 漏洞的检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191108

RJ01 Rejection of invention patent application after publication