CN110896540A - 移动互联网客户端安全评估工具、方法、计算机设备及存储介质 - Google Patents

移动互联网客户端安全评估工具、方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN110896540A
CN110896540A CN201911151308.5A CN201911151308A CN110896540A CN 110896540 A CN110896540 A CN 110896540A CN 201911151308 A CN201911151308 A CN 201911151308A CN 110896540 A CN110896540 A CN 110896540A
Authority
CN
China
Prior art keywords
mobile internet
tool
test
client
tested
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911151308.5A
Other languages
English (en)
Inventor
李桐
王刚
刘扬
刘一涛
孔剑虹
刘刚
陈得丰
杨智斌
李欢
耿红碧
任帅
佟昊松
姚羽
刘莹
杨巍
安红娜
陈腾
段方维
李�昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Original Assignee
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC filed Critical State Grid Corp of China SGCC
Priority to CN201911151308.5A priority Critical patent/CN110896540A/zh
Publication of CN110896540A publication Critical patent/CN110896540A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于移动应用安全技术领域,尤其涉及一种移动互联网客户端安全评估工具、方法、计算机设备及存储介质。本发明包括设备状态检测、安装包签名测试、应用完整性校验及Activity劫持检测。本发明对于恶意客户端冒充正版客户端、Activity劫持、Ptrace注入等客户端常见的安全问题进行了调研分析,并找出了行之有效的检测手段。同时为了提升测试效率、易于成果的推广,提供了移动互联网客户端自动安全评估工具。该工具不仅能对客户端反编译与安装包签名进行测试、对应用完整性进行校验、对Activity劫持进行检测,还能实现键盘记录、触屏记录、屏幕截图和卸载客户端等功能,使得整个检测评估过程完整流畅。

Description

移动互联网客户端安全评估工具、方法、计算机设备及存储 介质
技术领域
本发明属于移动应用安全技术领域,尤其涉及一种移动互联网客户端安全评估工具、方法、计算机设备及存储介质。可以对恶意客户端冒充正版客户端、Activity劫持、Ptrace注入等安卓客户端的多种常见安全问题进行快速检测评估。
背景技术
移动互联网作为以“云大物移”为代表的新技术的重要组成部分,在当前信息产业中有着举足轻重的地位。近年来,移动互联网基础设施不断完善,流量消费持续高涨,移动智能终端形态更加丰富,移动应用数量和下载量也同步增长。在移动互联网不断发展的促进下,各种移动网络终端的功能也更加多样化,导致移动网络的智能终端风险不断提高。
移动互联网当前主要通过移动终端客户端的方式来实现。目前移动终端主要的系统为苹果公司的IOS系统、谷歌公司的安卓系统两种。两种系统客户端之间不互相兼容,且存在较大差异。其中苹果公司IOS系统的客户端在上线前,要经过该公司大量检测,所以相对安全;而安卓系统客户端则缺少检测评估的过程,导致其存在极大的安全风险。
发明内容
针对上述现有技术中存在的问题,本发明提供了一种移动互联网客户端安全评估工具方法、计算机设备及存储介质。目的是为了能高效准确地对客户端反编译、安装包签名、应用完整性校验、Activity劫持等客户端客户端安全测试项进行自动化评估。
为了实现上述发明目的,本发明是采用以下技术方案来实现的:
移动互联网客户端安全评估工具,包括:设备状态检测、安装包签名测试、应用完整性校验及Activity劫持检测;其中:
设备状态检测模块:用于将对被测试设备状态进行查询;
安装包签名测试模块:用于将对被检测设备进行反编译,对其安装包进行签名测试;
应用完整性校验模块:用于校验安装包签名信息中的组织信息是否完整正确,分辨真伪安装包;
Activity劫持检测模块:用于探知被测试窗口界面是否是恶意程序预设的攻击对象,被检测对象是否存在Activity劫持漏洞。
所述设备状态检测模块包括:设备名称、root状态;设备状态检测模块对root状态进行管理,自动获取或释放被测试设备的root权限。
所述签名测试包括:检测签名信息中包含的组织信息,用户识别安装包的真伪。
所述Activity劫持检测模块通过USB接口将测试PC连接被测试终端或者模拟器,通过ADB命令操作被测试终端或者模拟器;对返回结果进行分析或正则匹配,将分析或匹配结果与测试规则和基线要求比对,最终得出测试结果。
移动互联网客户端安全评估方法,包括以下步骤:
步骤1:测试开始,做好准备工作;
步骤2:被测试设备的状态检测;
步骤3:客户端反编译与安装包签名测试;
步骤4:应用完整性校验;
步骤5:Activity劫持检测;
步骤6:对测试结果进行分析处理并输出。
所述做好准备工作,包括测试PC连接被测试终端或者模拟器、打开评估工具和获取root前期工作。
所述被测试设备状态检测,实现方法如下:
1)在评估工具初始化时,调用adb devices命令,将返回结果显示在下拉列表中,如果同时连接多台被测试设备则下拉列表中将全部显示;
2)在点击“刷新状态”,调用adb root命令,匹配返回结果字符串末尾的字符是否为“root”,如果是,则显示“已root”,否则显示“未root”或“未知”;
所述客户端反编译与安装包签名测试,实现方法如下:
1)点击“加载APK”按钮,选择被测试的APK文件,点击“打开”,调用 java -jar tools/apktool.jar d -f apkname,对APK文件进行解压和反编译,并将结果输出到控制台;
2)点击“获取签名信息”按钮,调用jarsigner -verify -verbose -certs apkName命令,将获取到的签名信息输出到文本域和控制台。
所述应用完整性校验,实现方法如下:
1)修改解压后的资源文件,点击“重新打包APK”按钮,调用 java -jar tools/apktool.jar b apkname,对APK文件进行重新打包,并将结果输出到控制台;
2)点击“APK重签名”按钮,调用java -jar tools/signapk.jar tools/testkey.x509.pem tools/testkey.pk8 apkPackName/dist/apkPackName.apkapkPackName_new_signed.apk命令,将执行重新签名操作并将结果输出到控制台;
3)点击“安装APK”按钮,执行adb install命令,将重新签名后的APK安装到被测试终端或者模拟器中;
所述Activity劫持检测,实现方法如下:
1)点击“Activity劫持”按钮,调用 adb install -r tools/HijackActivity.apk,将劫持工具安装到被测试终端;
2)在被测试终端点击劫持工具,选择要劫持的客户端,退出后运行要劫持的客户端,看到如图4的界面则说明存在Activity劫持漏洞;
所述对测试结果进行分析处理并输出,主要包括测试工具通过ADB命令操作被测试终端或者模拟器和返回结果进行分析或正则匹配,并且输出APP是否通过安全评估的结果。
所述的移动互联网客户端安全评估方法,还包括:工具通过调用adb命令注入触屏记录工具检查是否存在触屏记录风险;注入键盘记录工具检查是否存在键盘记录风险。
一种计算机设备,包括:
存储器,用于存储有计算机程序;
处理器,用于执行所述计算机程序;
其中,所述处理器在执行所述计算机程序时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
一种存储介质,包括:
存储有计算机程序,所述计算机程序被执行时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
本发明具有以下优点及有益技术效果:
本发明对于恶意客户端冒充正版客户端、Activity劫持、Ptrace注入等客户端常见的安全问题进行了调研分析,并找出了行之有效的检测手段。同时为了提升测试效率、易于成果的推广,提供了移动互联网客户端自动安全评估工具。该工具不仅能对客户端反编译与安装包签名进行测试、对应用完整性进行校验、对Activity劫持进行检测,还能实现键盘记录、触屏记录、屏幕截图和卸载客户端等功能,这使得整个检测评估过程完整流畅。
附图说明
为了更清楚地说明本发明实施例的技术方案,下文中将对本发明实施例的附图进行简单介绍。其中,附图仅仅用于展示本发明的一些实施例,而非将本发明的全部实施例限制于此。
图 1 是本发明流程图;
图 2 是本发明移动互联网客户端安全评估工具界面;
图 3 是本发明被测试设备状态检测结果图;
图 4 是本发明存在Activity劫持检测效果图。
具体实施方式
为了使得本发明的技术方案的目的、技术方案和优点更加清楚,下文中将结合本发明具体实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。附图中相同的附图标记代表相同的部件。需要说明的是,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
本发明是一种移动互联网客户端安全评估方法,如图1所示,图 1 是本发明的流程图。主要包括以下步骤:
步骤1:测试开始,做好准备工作;
步骤2:被测试设备的状态检测;
步骤3:客户端反编译与安装包签名测试;
步骤4:应用完整性校验;
步骤5:Activity劫持检测;
步骤6:对测试结果进行分析处理并输出。
所述步骤1中做好准备工作,包括测试PC连接被测试终端或者模拟器、打开评估工具和获取root等前期工作。
所述步骤2中被测试设备状态检测,实现方法如下:
1)在评估工具初始化时,调用adb devices命令,将返回结果显示在下拉列表中,如果同时连接多台被测试设备则下拉列表中将全部显示。
2)在点击“刷新状态”,调用adb root命令,匹配返回结果字符串末尾的字符是否为“root”,如果是,则显示“已root”,否则显示“未root”或“未知”。结果如图3所示。
所述步骤3中客户端反编译与安装包签名测试,实现方法如下:
1)点击“加载APK”按钮,选择被测试的APK文件,点击“打开”,调用 java -jar tools/apktool.jar d -f apkname,对APK文件进行解压和反编译,并将结果输出到控制台。
2)点击“获取签名信息”按钮,调用jarsigner -verify -verbose -certsapkName命令,将获取到的签名信息输出到文本域和控制台。
所述步骤4中应用完整性校验,实现方法如下:
1)修改解压后的资源文件,点击“重新打包APK”按钮,调用 java -jar tools/apktool.jar b apkname,对APK文件进行重新打包,并将结果输出到控制台。
2)点击“APK重签名”按钮,调用java -jar tools/signapk.jar tools/testkey.x509.pem tools/testkey.pk8 apkPackName/dist/apkPackName.apkapkPackName_new_signed.apk命令,将执行重新签名操作并将结果输出到控制台。
3)点击“安装APK”按钮,执行adb install命令,将重新签名后的APK安装到被测试终端或者模拟器中。
所述步骤5中Activity劫持检测,实现方法如下:
1)点击“Activity劫持”按钮,调用 adb install -r tools/HijackActivity.apk,将劫持工具安装到被测试终端。
2)在被测试终端点击劫持工具,选择要劫持的客户端,退出后运行要劫持的客户端,看到如图4的界面则说明存在Activity劫持漏洞。
所述步骤6中对测试结果进行分析处理并输出,主要包括测试工具通过ADB命令操作被测试终端或者模拟器和返回结果进行分析或正则匹配,并且输出APP是否通过安全评估的结果。
本发明所述一种移动互联网客户端安全评估方法还包括其他功能:
工具通过调用adb等命令注入触屏记录工具检查是否存在触屏记录风险;注入键盘记录工具检查是否存在键盘记录风险。
实施例2:
本发明是一种移动互联网客户端安全评估工具,本工具包含四个模块:设备状态检测、安装包签名测试、应用完整性校验、Activity劫持检测。
设备状态检测模块将对被测试设备状态进行查询,包括设备名称、root状态等。同时该模块可对root状态进行管理,自动获取或释放被测试设备的root权限。
安装包签名测试模块将对被检测设备进行反编译然后对其安装包进行签名测试,检测签名信息中包含的组织信息,便于用户识别安装包的真伪。
应用完整性校验模块校验安装包签名信息中的组织信息是否完整正确,有助于提高用户分辨真伪安装包。
Activity劫持检测模块探知被测试窗口界面是否是恶意程序预设的攻击对象,被检测对象是否存在Activity劫持漏洞。通过USB等接口将测试PC连接被测试终端或者模拟器;然后通过ADB命令操作被测试终端或者模拟器;再对返回结果进行分析或正则匹配,将分析或匹配结果与公司梳理的测试规则和基线要求比对,最终得出测试结果。本发明移动互联网客户端安全评估工具界面如图2所示。
实施例3:
基于同一发明构思,本发明还提供了一种计算机设备,包括:
存储器,用于存储有计算机程序;
处理器,用于执行所述计算机程序;
其中,所述处理器在执行所述计算机程序时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
实施例4:
基于同一发明构思,本发明还提供了一种存储介质,包括:
存储有计算机程序,所述计算机程序被执行时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围,包括权利要求,被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.移动互联网客户端安全评估工具,其特征是,包括:设备状态检测、安装包签名测试、应用完整性校验及Activity劫持检测;其中:
设备状态检测模块:用于将对被测试设备状态进行查询;
安装包签名测试模块:用于将对被检测设备进行反编译,对其安装包进行签名测试;
应用完整性校验模块:用于校验安装包签名信息中的组织信息是否完整正确,分辨真伪安装包;
Activity劫持检测模块:用于探知被测试窗口界面是否是恶意程序预设的攻击对象,被检测对象是否存在Activity劫持漏洞。
2.根据权利要求1所述的移动互联网客户端安全评估工具,其特征是,所述设备状态检测模块包括:设备名称、root状态;设备状态检测模块对root状态进行管理,自动获取或释放被测试设备的root权限。
3.根据权利要求1所述的移动互联网客户端安全评估工具,其特征是,所述签名测试包括:检测签名信息中包含的组织信息,用户识别安装包的真伪。
4.根据权利要求1所述的移动互联网客户端安全评估工具,其特征是,所述Activity劫持检测模块通过USB接口将测试PC连接被测试终端或者模拟器,通过ADB命令操作被测试终端或者模拟器;对返回结果进行分析或正则匹配,将分析或匹配结果与测试规则和基线要求比对,最终得出测试结果。
5.移动互联网客户端安全评估方法,其特征是,包括以下步骤:
步骤1:测试开始,做好准备工作;
步骤2:被测试设备的状态检测;
步骤3:客户端反编译与安装包签名测试;
步骤4:应用完整性校验;
步骤5:Activity劫持检测;
步骤6:对测试结果进行分析处理并输出。
6.根据权利要求5所述的移动互联网客户端安全评估方法,其特征是,所述做好准备工作,包括测试PC连接被测试终端或者模拟器、打开评估工具和获取root前期工作。
所述被测试设备状态检测,实现方法如下:
1)在评估工具初始化时,调用adb devices命令,将返回结果显示在下拉列表中,如果同时连接多台被测试设备则下拉列表中将全部显示;
2)在点击“刷新状态”,调用adb root命令,匹配返回结果字符串末尾的字符是否为“root”,如果是,则显示“已root”,否则显示“未root”或“未知”;
所述客户端反编译与安装包签名测试,实现方法如下:
1)点击“加载APK”按钮,选择被测试的APK文件,点击“打开”,调用 java -jar tools/apktool.jar d -f apkname,对APK文件进行解压和反编译,并将结果输出到控制台;
2)点击“获取签名信息”按钮,调用jarsigner -verify -verbose -certs apkName命令,将获取到的签名信息输出到文本域和控制台。
7.根据权利要求5所述的移动互联网客户端安全评估方法,其特征是,所述应用完整性校验,实现方法如下:
1)修改解压后的资源文件,点击“重新打包APK”按钮,调用 java -jar tools/apktool.jar b apkname,对APK文件进行重新打包,并将结果输出到控制台;
2)点击“APK重签名”按钮,调用java -jar tools/signapk.jar tools/testkey.x509.pem tools/testkey.pk8 apkPackName/dist/apkPackName.apkapkPackName_new_signed.apk命令,将执行重新签名操作并将结果输出到控制台;
3)点击“安装APK”按钮,执行adb install命令,将重新签名后的APK安装到被测试终端或者模拟器中;
所述Activity劫持检测,实现方法如下:
1)点击“Activity劫持”按钮,调用 adb install -r tools/HijackActivity.apk,将劫持工具安装到被测试终端;
2)在被测试终端点击劫持工具,选择要劫持的客户端,退出后运行要劫持的客户端,看到如图4的界面则说明存在Activity劫持漏洞;
所述对测试结果进行分析处理并输出,主要包括测试工具通过ADB命令操作被测试终端或者模拟器和返回结果进行分析或正则匹配,并且输出APP是否通过安全评估的结果。
8.根据权利要求5所述的移动互联网客户端安全评估方法,其特征是,还包括:
工具通过调用adb命令注入触屏记录工具检查是否存在触屏记录风险;注入键盘记录工具检查是否存在键盘记录风险。
9.一种计算机设备,其特征是,包括:
存储器,用于存储有计算机程序;
处理器,用于执行所述计算机程序;
其中,所述处理器在执行所述计算机程序时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
10.一种存储介质,其特征是,包括:
存储有计算机程序,所述计算机程序被执行时,实现前述中任一项所述的移动互联网客户端安全评估方法的操作步骤。
CN201911151308.5A 2019-11-21 2019-11-21 移动互联网客户端安全评估工具、方法、计算机设备及存储介质 Pending CN110896540A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911151308.5A CN110896540A (zh) 2019-11-21 2019-11-21 移动互联网客户端安全评估工具、方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911151308.5A CN110896540A (zh) 2019-11-21 2019-11-21 移动互联网客户端安全评估工具、方法、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN110896540A true CN110896540A (zh) 2020-03-20

Family

ID=69788039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911151308.5A Pending CN110896540A (zh) 2019-11-21 2019-11-21 移动互联网客户端安全评估工具、方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN110896540A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112540929A (zh) * 2020-12-25 2021-03-23 北京百度网讯科技有限公司 检测方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104123498A (zh) * 2014-07-18 2014-10-29 广州金山网络科技有限公司 一种安卓系统Activity的安全性确定方法及装置
CN104182686A (zh) * 2013-05-23 2014-12-03 阿里巴巴集团控股有限公司 一种Android系统Activity劫持风险检测方法及装置
WO2015192637A1 (zh) * 2014-06-17 2015-12-23 北京奇虎科技有限公司 软件安装包的加固保护方法和装置
CN106326691A (zh) * 2015-06-15 2017-01-11 中兴通讯股份有限公司 加解密功能的实现方法、装置及服务器
CN106951777A (zh) * 2017-03-06 2017-07-14 西安电子科技大学 安卓应用运行时用户界面的推断方法
US20170300696A1 (en) * 2015-01-07 2017-10-19 Huawei Technologies Co., Ltd. Software verification method and apparatus
CN108614709A (zh) * 2016-11-29 2018-10-02 北京明朝万达科技股份有限公司 一种控制Android应用安全访问网络的方法及系统
CN109800575A (zh) * 2018-12-06 2019-05-24 成都网安科技发展有限公司 一种Android应用程序的安全检测方法
CN110069922A (zh) * 2018-01-22 2019-07-30 中国移动通信有限公司研究院 一种系统界面劫持检测方法、装置及终端
CN110413503A (zh) * 2019-06-14 2019-11-05 平安科技(深圳)有限公司 一种应用程序性能监控方法、装置、设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104182686A (zh) * 2013-05-23 2014-12-03 阿里巴巴集团控股有限公司 一种Android系统Activity劫持风险检测方法及装置
WO2015192637A1 (zh) * 2014-06-17 2015-12-23 北京奇虎科技有限公司 软件安装包的加固保护方法和装置
CN104123498A (zh) * 2014-07-18 2014-10-29 广州金山网络科技有限公司 一种安卓系统Activity的安全性确定方法及装置
US20170300696A1 (en) * 2015-01-07 2017-10-19 Huawei Technologies Co., Ltd. Software verification method and apparatus
CN106326691A (zh) * 2015-06-15 2017-01-11 中兴通讯股份有限公司 加解密功能的实现方法、装置及服务器
CN108614709A (zh) * 2016-11-29 2018-10-02 北京明朝万达科技股份有限公司 一种控制Android应用安全访问网络的方法及系统
CN106951777A (zh) * 2017-03-06 2017-07-14 西安电子科技大学 安卓应用运行时用户界面的推断方法
CN110069922A (zh) * 2018-01-22 2019-07-30 中国移动通信有限公司研究院 一种系统界面劫持检测方法、装置及终端
CN109800575A (zh) * 2018-12-06 2019-05-24 成都网安科技发展有限公司 一种Android应用程序的安全检测方法
CN110413503A (zh) * 2019-06-14 2019-11-05 平安科技(深圳)有限公司 一种应用程序性能监控方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赖海超 等: "移动APP安全及检测体系分析" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112540929A (zh) * 2020-12-25 2021-03-23 北京百度网讯科技有限公司 检测方法、装置、设备及存储介质
CN112540929B (zh) * 2020-12-25 2024-03-12 北京百度网讯科技有限公司 检测方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN109101815B (zh) 一种恶意软件检测方法及相关设备
CN106528418B (zh) 一种测试方法及装置
US20160232351A1 (en) Method and device for identifying computer virus variants
CN110929264B (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN108734012B (zh) 恶意软件识别方法、装置及电子设备
CN105069355A (zh) webshell变形的静态检测方法和装置
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
KR101043299B1 (ko) 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체
CN104462962B (zh) 一种检测未知恶意代码和二进制漏洞的方法
CN109255240B (zh) 一种漏洞处理方法和装置
CN107102949B (zh) 应用程序离线测试方法及工具
CN104184728A (zh) 一种Web应用系统的安全检测方法及安全检测装置
CN110851352A (zh) 一种模糊测试系统及终端设备
CN111049784A (zh) 一种网络攻击的检测方法、装置、设备及存储介质
CN115391230A (zh) 一种测试脚本生成、渗透测试方法、装置、设备及介质
CN112115473A (zh) 一种用于Java开源组件安全检测的方法
CN110889116B (zh) 一种广告拦截方法、装置及电子设备
CN107463493B (zh) 一种面向主机防病毒产品的测试系统和测试方法
CN105631325A (zh) 一种恶意应用程序检测方法和装置
CN104598287A (zh) 恶意程序的检测方法、装置和客户端
CN109214179B (zh) 一种程序模块安全检测方法及装置
CN108959860B (zh) 一种检测Android系统是否被破解和破解记录获取方法
CN110896540A (zh) 移动互联网客户端安全评估工具、方法、计算机设备及存储介质
CN105791250A (zh) 应用程序检测方法及装置
CN106650439A (zh) 检测可疑应用程序的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination