CN110896540A - 移动互联网客户端安全评估工具、方法、计算机设备及存储介质 - Google Patents
移动互联网客户端安全评估工具、方法、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN110896540A CN110896540A CN201911151308.5A CN201911151308A CN110896540A CN 110896540 A CN110896540 A CN 110896540A CN 201911151308 A CN201911151308 A CN 201911151308A CN 110896540 A CN110896540 A CN 110896540A
- Authority
- CN
- China
- Prior art keywords
- mobile internet
- tool
- test
- client
- tested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012360 testing method Methods 0.000 claims abstract description 49
- 238000001514 detection method Methods 0.000 claims abstract description 36
- 230000000694 effects Effects 0.000 claims abstract description 33
- 238000009434 installation Methods 0.000 claims abstract description 31
- 238000012795 verification Methods 0.000 claims abstract description 7
- 238000002347 injection Methods 0.000 claims abstract description 6
- 239000007924 injection Substances 0.000 claims abstract description 6
- 238000004590 computer program Methods 0.000 claims description 19
- 238000011156 evaluation Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 10
- 230000008520 organization Effects 0.000 claims description 6
- 238000002360 preparation method Methods 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 8
- 238000012854 evaluation process Methods 0.000 abstract description 3
- 238000004458 analytical method Methods 0.000 abstract description 2
- 238000011835 investigation Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 10
- 239000000243 solution Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于移动应用安全技术领域,尤其涉及一种移动互联网客户端安全评估工具、方法、计算机设备及存储介质。本发明包括设备状态检测、安装包签名测试、应用完整性校验及Activity劫持检测。本发明对于恶意客户端冒充正版客户端、Activity劫持、Ptrace注入等客户端常见的安全问题进行了调研分析,并找出了行之有效的检测手段。同时为了提升测试效率、易于成果的推广,提供了移动互联网客户端自动安全评估工具。该工具不仅能对客户端反编译与安装包签名进行测试、对应用完整性进行校验、对Activity劫持进行检测,还能实现键盘记录、触屏记录、屏幕截图和卸载客户端等功能,使得整个检测评估过程完整流畅。
Description
技术领域
本发明属于移动应用安全技术领域,尤其涉及一种移动互联网客户端安全评估工具、方法、计算机设备及存储介质。可以对恶意客户端冒充正版客户端、Activity劫持、Ptrace注入等安卓客户端的多种常见安全问题进行快速检测评估。
背景技术
移动互联网作为以“云大物移”为代表的新技术的重要组成部分,在当前信息产业中有着举足轻重的地位。近年来,移动互联网基础设施不断完善,流量消费持续高涨,移动智能终端形态更加丰富,移动应用数量和下载量也同步增长。在移动互联网不断发展的促进下,各种移动网络终端的功能也更加多样化,导致移动网络的智能终端风险不断提高。
移动互联网当前主要通过移动终端客户端的方式来实现。目前移动终端主要的系统为苹果公司的IOS系统、谷歌公司的安卓系统两种。两种系统客户端之间不互相兼容,且存在较大差异。其中苹果公司IOS系统的客户端在上线前,要经过该公司大量检测,所以相对安全;而安卓系统客户端则缺少检测评估的过程,导致其存在极大的安全风险。
发明内容
针对上述现有技术中存在的问题,本发明提供了一种移动互联网客户端安全评估工具方法、计算机设备及存储介质。目的是为了能高效准确地对客户端反编译、安装包签名、应用完整性校验、Activity劫持等客户端客户端安全测试项进行自动化评估。
为了实现上述发明目的,本发明是采用以下技术方案来实现的:
移动互联网客户端安全评估工具,包括:设备状态检测、安装包签名测试、应用完整性校验及Activity劫持检测;其中:
设备状态检测模块:用于将对被测试设备状态进行查询;
安装包签名测试模块:用于将对被检测设备进行反编译,对其安装包进行签名测试;
应用完整性校验模块:用于校验安装包签名信息中的组织信息是否完整正确,分辨真伪安装包;
Activity劫持检测模块:用于探知被测试窗口界面是否是恶意程序预设的攻击对象,被检测对象是否存在Activity劫持漏洞。
所述设备状态检测模块包括:设备名称、root状态;设备状态检测模块对root状态进行管理,自动获取或释放被测试设备的root权限。
所述签名测试包括:检测签名信息中包含的组织信息,用户识别安装包的真伪。
所述Activity劫持检测模块通过USB接口将测试PC连接被测试终端或者模拟器,通过ADB命令操作被测试终端或者模拟器;对返回结果进行分析或正则匹配,将分析或匹配结果与测试规则和基线要求比对,最终得出测试结果。
移动互联网客户端安全评估方法,包括以下步骤:
步骤1:测试开始,做好准备工作;
步骤2:被测试设备的状态检测;
步骤3:客户端反编译与安装包签名测试;
步骤4:应用完整性校验;
步骤5:Activity劫持检测;
步骤6:对测试结果进行分析处理并输出。
所述做好准备工作,包括测试PC连接被测试终端或者模拟器、打开评估工具和获取root前期工作。
所述被测试设备状态检测,实现方法如下:
1)在评估工具初始化时,调用adb devices命令,将返回结果显示在下拉列表中,如果同时连接多台被测试设备则下拉列表中将全部显示;
2)在点击“刷新状态”,调用adb root命令,匹配返回结果字符串末尾的字符是否为“root”,如果是,则显示“已root”,否则显示“未root”或“未知”;
所述客户端反编译与安装包签名测试,实现方法如下:
1)点击“加载APK”按钮,选择被测试的APK文件,点击“打开”,调用 java -jar tools/apktool.jar d -f apkname,对APK文件进行解压和反编译,并将结果输出到控制台;
2)点击“获取签名信息”按钮,调用jarsigner -verify -verbose -certs apkName命令,将获取到的签名信息输出到文本域和控制台。
所述应用完整性校验,实现方法如下:
1)修改解压后的资源文件,点击“重新打包APK”按钮,调用 java -jar tools/apktool.jar b apkname,对APK文件进行重新打包,并将结果输出到控制台;
2)点击“APK重签名”按钮,调用java -jar tools/signapk.jar tools/testkey.x509.pem tools/testkey.pk8 apkPackName/dist/apkPackName.apkapkPackName_new_signed.apk命令,将执行重新签名操作并将结果输出到控制台;
3)点击“安装APK”按钮,执行adb install命令,将重新签名后的APK安装到被测试终端或者模拟器中;
所述Activity劫持检测,实现方法如下:
1)点击“Activity劫持”按钮,调用 adb install -r tools/HijackActivity.apk,将劫持工具安装到被测试终端;
2)在被测试终端点击劫持工具,选择要劫持的客户端,退出后运行要劫持的客户端,看到如图4的界面则说明存在Activity劫持漏洞;
所述对测试结果进行分析处理并输出,主要包括测试工具通过ADB命令操作被测试终端或者模拟器和返回结果进行分析或正则匹配,并且输出APP是否通过安全评估的结果。
所述的移动互联网客户端安全评估方法,还包括:工具通过调用adb命令注入触屏记录工具检查是否存在触屏记录风险;注入键盘记录工具检查是否存在键盘记录风险。
一种计算机设备,包括:
存储器,用于存储有计算机程序;
处理器,用于执行所述计算机程序;
其中,所述处理器在执行所述计算机程序时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
一种存储介质,包括:
存储有计算机程序,所述计算机程序被执行时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
本发明具有以下优点及有益技术效果:
本发明对于恶意客户端冒充正版客户端、Activity劫持、Ptrace注入等客户端常见的安全问题进行了调研分析,并找出了行之有效的检测手段。同时为了提升测试效率、易于成果的推广,提供了移动互联网客户端自动安全评估工具。该工具不仅能对客户端反编译与安装包签名进行测试、对应用完整性进行校验、对Activity劫持进行检测,还能实现键盘记录、触屏记录、屏幕截图和卸载客户端等功能,这使得整个检测评估过程完整流畅。
附图说明
为了更清楚地说明本发明实施例的技术方案,下文中将对本发明实施例的附图进行简单介绍。其中,附图仅仅用于展示本发明的一些实施例,而非将本发明的全部实施例限制于此。
图 1 是本发明流程图;
图 2 是本发明移动互联网客户端安全评估工具界面;
图 3 是本发明被测试设备状态检测结果图;
图 4 是本发明存在Activity劫持检测效果图。
具体实施方式
为了使得本发明的技术方案的目的、技术方案和优点更加清楚,下文中将结合本发明具体实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。附图中相同的附图标记代表相同的部件。需要说明的是,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
本发明是一种移动互联网客户端安全评估方法,如图1所示,图 1 是本发明的流程图。主要包括以下步骤:
步骤1:测试开始,做好准备工作;
步骤2:被测试设备的状态检测;
步骤3:客户端反编译与安装包签名测试;
步骤4:应用完整性校验;
步骤5:Activity劫持检测;
步骤6:对测试结果进行分析处理并输出。
所述步骤1中做好准备工作,包括测试PC连接被测试终端或者模拟器、打开评估工具和获取root等前期工作。
所述步骤2中被测试设备状态检测,实现方法如下:
1)在评估工具初始化时,调用adb devices命令,将返回结果显示在下拉列表中,如果同时连接多台被测试设备则下拉列表中将全部显示。
2)在点击“刷新状态”,调用adb root命令,匹配返回结果字符串末尾的字符是否为“root”,如果是,则显示“已root”,否则显示“未root”或“未知”。结果如图3所示。
所述步骤3中客户端反编译与安装包签名测试,实现方法如下:
1)点击“加载APK”按钮,选择被测试的APK文件,点击“打开”,调用 java -jar tools/apktool.jar d -f apkname,对APK文件进行解压和反编译,并将结果输出到控制台。
2)点击“获取签名信息”按钮,调用jarsigner -verify -verbose -certsapkName命令,将获取到的签名信息输出到文本域和控制台。
所述步骤4中应用完整性校验,实现方法如下:
1)修改解压后的资源文件,点击“重新打包APK”按钮,调用 java -jar tools/apktool.jar b apkname,对APK文件进行重新打包,并将结果输出到控制台。
2)点击“APK重签名”按钮,调用java -jar tools/signapk.jar tools/testkey.x509.pem tools/testkey.pk8 apkPackName/dist/apkPackName.apkapkPackName_new_signed.apk命令,将执行重新签名操作并将结果输出到控制台。
3)点击“安装APK”按钮,执行adb install命令,将重新签名后的APK安装到被测试终端或者模拟器中。
所述步骤5中Activity劫持检测,实现方法如下:
1)点击“Activity劫持”按钮,调用 adb install -r tools/HijackActivity.apk,将劫持工具安装到被测试终端。
2)在被测试终端点击劫持工具,选择要劫持的客户端,退出后运行要劫持的客户端,看到如图4的界面则说明存在Activity劫持漏洞。
所述步骤6中对测试结果进行分析处理并输出,主要包括测试工具通过ADB命令操作被测试终端或者模拟器和返回结果进行分析或正则匹配,并且输出APP是否通过安全评估的结果。
本发明所述一种移动互联网客户端安全评估方法还包括其他功能:
工具通过调用adb等命令注入触屏记录工具检查是否存在触屏记录风险;注入键盘记录工具检查是否存在键盘记录风险。
实施例2:
本发明是一种移动互联网客户端安全评估工具,本工具包含四个模块:设备状态检测、安装包签名测试、应用完整性校验、Activity劫持检测。
设备状态检测模块将对被测试设备状态进行查询,包括设备名称、root状态等。同时该模块可对root状态进行管理,自动获取或释放被测试设备的root权限。
安装包签名测试模块将对被检测设备进行反编译然后对其安装包进行签名测试,检测签名信息中包含的组织信息,便于用户识别安装包的真伪。
应用完整性校验模块校验安装包签名信息中的组织信息是否完整正确,有助于提高用户分辨真伪安装包。
Activity劫持检测模块探知被测试窗口界面是否是恶意程序预设的攻击对象,被检测对象是否存在Activity劫持漏洞。通过USB等接口将测试PC连接被测试终端或者模拟器;然后通过ADB命令操作被测试终端或者模拟器;再对返回结果进行分析或正则匹配,将分析或匹配结果与公司梳理的测试规则和基线要求比对,最终得出测试结果。本发明移动互联网客户端安全评估工具界面如图2所示。
实施例3:
基于同一发明构思,本发明还提供了一种计算机设备,包括:
存储器,用于存储有计算机程序;
处理器,用于执行所述计算机程序;
其中,所述处理器在执行所述计算机程序时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
实施例4:
基于同一发明构思,本发明还提供了一种存储介质,包括:
存储有计算机程序,所述计算机程序被执行时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围,包括权利要求,被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.移动互联网客户端安全评估工具,其特征是,包括:设备状态检测、安装包签名测试、应用完整性校验及Activity劫持检测;其中:
设备状态检测模块:用于将对被测试设备状态进行查询;
安装包签名测试模块:用于将对被检测设备进行反编译,对其安装包进行签名测试;
应用完整性校验模块:用于校验安装包签名信息中的组织信息是否完整正确,分辨真伪安装包;
Activity劫持检测模块:用于探知被测试窗口界面是否是恶意程序预设的攻击对象,被检测对象是否存在Activity劫持漏洞。
2.根据权利要求1所述的移动互联网客户端安全评估工具,其特征是,所述设备状态检测模块包括:设备名称、root状态;设备状态检测模块对root状态进行管理,自动获取或释放被测试设备的root权限。
3.根据权利要求1所述的移动互联网客户端安全评估工具,其特征是,所述签名测试包括:检测签名信息中包含的组织信息,用户识别安装包的真伪。
4.根据权利要求1所述的移动互联网客户端安全评估工具,其特征是,所述Activity劫持检测模块通过USB接口将测试PC连接被测试终端或者模拟器,通过ADB命令操作被测试终端或者模拟器;对返回结果进行分析或正则匹配,将分析或匹配结果与测试规则和基线要求比对,最终得出测试结果。
5.移动互联网客户端安全评估方法,其特征是,包括以下步骤:
步骤1:测试开始,做好准备工作;
步骤2:被测试设备的状态检测;
步骤3:客户端反编译与安装包签名测试;
步骤4:应用完整性校验;
步骤5:Activity劫持检测;
步骤6:对测试结果进行分析处理并输出。
6.根据权利要求5所述的移动互联网客户端安全评估方法,其特征是,所述做好准备工作,包括测试PC连接被测试终端或者模拟器、打开评估工具和获取root前期工作。
所述被测试设备状态检测,实现方法如下:
1)在评估工具初始化时,调用adb devices命令,将返回结果显示在下拉列表中,如果同时连接多台被测试设备则下拉列表中将全部显示;
2)在点击“刷新状态”,调用adb root命令,匹配返回结果字符串末尾的字符是否为“root”,如果是,则显示“已root”,否则显示“未root”或“未知”;
所述客户端反编译与安装包签名测试,实现方法如下:
1)点击“加载APK”按钮,选择被测试的APK文件,点击“打开”,调用 java -jar tools/apktool.jar d -f apkname,对APK文件进行解压和反编译,并将结果输出到控制台;
2)点击“获取签名信息”按钮,调用jarsigner -verify -verbose -certs apkName命令,将获取到的签名信息输出到文本域和控制台。
7.根据权利要求5所述的移动互联网客户端安全评估方法,其特征是,所述应用完整性校验,实现方法如下:
1)修改解压后的资源文件,点击“重新打包APK”按钮,调用 java -jar tools/apktool.jar b apkname,对APK文件进行重新打包,并将结果输出到控制台;
2)点击“APK重签名”按钮,调用java -jar tools/signapk.jar tools/testkey.x509.pem tools/testkey.pk8 apkPackName/dist/apkPackName.apkapkPackName_new_signed.apk命令,将执行重新签名操作并将结果输出到控制台;
3)点击“安装APK”按钮,执行adb install命令,将重新签名后的APK安装到被测试终端或者模拟器中;
所述Activity劫持检测,实现方法如下:
1)点击“Activity劫持”按钮,调用 adb install -r tools/HijackActivity.apk,将劫持工具安装到被测试终端;
2)在被测试终端点击劫持工具,选择要劫持的客户端,退出后运行要劫持的客户端,看到如图4的界面则说明存在Activity劫持漏洞;
所述对测试结果进行分析处理并输出,主要包括测试工具通过ADB命令操作被测试终端或者模拟器和返回结果进行分析或正则匹配,并且输出APP是否通过安全评估的结果。
8.根据权利要求5所述的移动互联网客户端安全评估方法,其特征是,还包括:
工具通过调用adb命令注入触屏记录工具检查是否存在触屏记录风险;注入键盘记录工具检查是否存在键盘记录风险。
9.一种计算机设备,其特征是,包括:
存储器,用于存储有计算机程序;
处理器,用于执行所述计算机程序;
其中,所述处理器在执行所述计算机程序时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
10.一种存储介质,其特征是,包括:
存储有计算机程序,所述计算机程序被执行时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911151308.5A CN110896540A (zh) | 2019-11-21 | 2019-11-21 | 移动互联网客户端安全评估工具、方法、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911151308.5A CN110896540A (zh) | 2019-11-21 | 2019-11-21 | 移动互联网客户端安全评估工具、方法、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110896540A true CN110896540A (zh) | 2020-03-20 |
Family
ID=69788039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911151308.5A Pending CN110896540A (zh) | 2019-11-21 | 2019-11-21 | 移动互联网客户端安全评估工具、方法、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110896540A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112540929A (zh) * | 2020-12-25 | 2021-03-23 | 北京百度网讯科技有限公司 | 检测方法、装置、设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123498A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种安卓系统Activity的安全性确定方法及装置 |
CN104182686A (zh) * | 2013-05-23 | 2014-12-03 | 阿里巴巴集团控股有限公司 | 一种Android系统Activity劫持风险检测方法及装置 |
WO2015192637A1 (zh) * | 2014-06-17 | 2015-12-23 | 北京奇虎科技有限公司 | 软件安装包的加固保护方法和装置 |
CN106326691A (zh) * | 2015-06-15 | 2017-01-11 | 中兴通讯股份有限公司 | 加解密功能的实现方法、装置及服务器 |
CN106951777A (zh) * | 2017-03-06 | 2017-07-14 | 西安电子科技大学 | 安卓应用运行时用户界面的推断方法 |
US20170300696A1 (en) * | 2015-01-07 | 2017-10-19 | Huawei Technologies Co., Ltd. | Software verification method and apparatus |
CN108614709A (zh) * | 2016-11-29 | 2018-10-02 | 北京明朝万达科技股份有限公司 | 一种控制Android应用安全访问网络的方法及系统 |
CN109800575A (zh) * | 2018-12-06 | 2019-05-24 | 成都网安科技发展有限公司 | 一种Android应用程序的安全检测方法 |
CN110069922A (zh) * | 2018-01-22 | 2019-07-30 | 中国移动通信有限公司研究院 | 一种系统界面劫持检测方法、装置及终端 |
CN110413503A (zh) * | 2019-06-14 | 2019-11-05 | 平安科技(深圳)有限公司 | 一种应用程序性能监控方法、装置、设备及存储介质 |
-
2019
- 2019-11-21 CN CN201911151308.5A patent/CN110896540A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104182686A (zh) * | 2013-05-23 | 2014-12-03 | 阿里巴巴集团控股有限公司 | 一种Android系统Activity劫持风险检测方法及装置 |
WO2015192637A1 (zh) * | 2014-06-17 | 2015-12-23 | 北京奇虎科技有限公司 | 软件安装包的加固保护方法和装置 |
CN104123498A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种安卓系统Activity的安全性确定方法及装置 |
US20170300696A1 (en) * | 2015-01-07 | 2017-10-19 | Huawei Technologies Co., Ltd. | Software verification method and apparatus |
CN106326691A (zh) * | 2015-06-15 | 2017-01-11 | 中兴通讯股份有限公司 | 加解密功能的实现方法、装置及服务器 |
CN108614709A (zh) * | 2016-11-29 | 2018-10-02 | 北京明朝万达科技股份有限公司 | 一种控制Android应用安全访问网络的方法及系统 |
CN106951777A (zh) * | 2017-03-06 | 2017-07-14 | 西安电子科技大学 | 安卓应用运行时用户界面的推断方法 |
CN110069922A (zh) * | 2018-01-22 | 2019-07-30 | 中国移动通信有限公司研究院 | 一种系统界面劫持检测方法、装置及终端 |
CN109800575A (zh) * | 2018-12-06 | 2019-05-24 | 成都网安科技发展有限公司 | 一种Android应用程序的安全检测方法 |
CN110413503A (zh) * | 2019-06-14 | 2019-11-05 | 平安科技(深圳)有限公司 | 一种应用程序性能监控方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
赖海超 等: "移动APP安全及检测体系分析" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112540929A (zh) * | 2020-12-25 | 2021-03-23 | 北京百度网讯科技有限公司 | 检测方法、装置、设备及存储介质 |
CN112540929B (zh) * | 2020-12-25 | 2024-03-12 | 北京百度网讯科技有限公司 | 检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109101815B (zh) | 一种恶意软件检测方法及相关设备 | |
CN106528418B (zh) | 一种测试方法及装置 | |
US20160232351A1 (en) | Method and device for identifying computer virus variants | |
CN110929264B (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN108734012B (zh) | 恶意软件识别方法、装置及电子设备 | |
CN105069355A (zh) | webshell变形的静态检测方法和装置 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
KR101043299B1 (ko) | 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체 | |
CN104462962B (zh) | 一种检测未知恶意代码和二进制漏洞的方法 | |
CN109255240B (zh) | 一种漏洞处理方法和装置 | |
CN107102949B (zh) | 应用程序离线测试方法及工具 | |
CN104184728A (zh) | 一种Web应用系统的安全检测方法及安全检测装置 | |
CN110851352A (zh) | 一种模糊测试系统及终端设备 | |
CN111049784A (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN115391230A (zh) | 一种测试脚本生成、渗透测试方法、装置、设备及介质 | |
CN112115473A (zh) | 一种用于Java开源组件安全检测的方法 | |
CN110889116B (zh) | 一种广告拦截方法、装置及电子设备 | |
CN107463493B (zh) | 一种面向主机防病毒产品的测试系统和测试方法 | |
CN105631325A (zh) | 一种恶意应用程序检测方法和装置 | |
CN104598287A (zh) | 恶意程序的检测方法、装置和客户端 | |
CN109214179B (zh) | 一种程序模块安全检测方法及装置 | |
CN108959860B (zh) | 一种检测Android系统是否被破解和破解记录获取方法 | |
CN110896540A (zh) | 移动互联网客户端安全评估工具、方法、计算机设备及存储介质 | |
CN105791250A (zh) | 应用程序检测方法及装置 | |
CN106650439A (zh) | 检测可疑应用程序的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |