CN111382416A - 应用程序的运行识别方法、装置,终端设备及存储介质 - Google Patents
应用程序的运行识别方法、装置,终端设备及存储介质 Download PDFInfo
- Publication number
- CN111382416A CN111382416A CN201811610414.0A CN201811610414A CN111382416A CN 111382416 A CN111382416 A CN 111382416A CN 201811610414 A CN201811610414 A CN 201811610414A CN 111382416 A CN111382416 A CN 111382416A
- Authority
- CN
- China
- Prior art keywords
- application program
- environment
- determining
- detection method
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000001514 detection method Methods 0.000 claims description 42
- 238000004590 computer program Methods 0.000 claims description 13
- 241000282693 Cercopithecidae Species 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013522 software testing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了应用程序的运行识别方法、装置,终端设备及存储介质。该方法包括:确定应用程序运行的硬件环境,其中,应用程序为当前正在运行的程序,硬件环境为终端设备环境或者模拟器环境;确定应用程序运行的软件环境。本发明实施例能够识别应用程序运行的硬件环境和软件环境,从而判断当前应用程序运行的环境是否安全,以提高用户数据的安全性。
Description
技术领域
本发明涉及软件测试技术领域,尤其涉及应用程序的运行识别方法、装置,终端设备及存储介质。
背景技术
安卓(Android)系统一种基于Linux的自由及开放源代码的操作系统,主要使用于移动终端设备。应用程序(Application,APP)可以安装在移动终端设备上,并通过安卓系统运行。
现有的安卓系统可以在多种环境中运行,如手机、家电或者PC模拟器等。然而,这些可运行安卓系统的环境并不都是安全的,若用户通过不安全环境中的安卓系统运行应用程序,会给用户数据带来安全隐患。
发明内容
为解决上述技术问题,本发明实施例期望提供一种应用程序的运行识别方法、装置,终端设备及存储介质,能够识别应用程序运行的硬件环境和软件环境,从而判断当前应用程序运行的环境是否安全,以提高用户数据的安全性。
本发明的技术方案是这样实现的:
第一方面,本发明实施例提供了一种应用程序的运行识别方法,包括:
确定应用程序运行的硬件环境,其中,应用程序为当前正在运行的程序,硬件环境为终端设备环境或者模拟器环境;
确定应用程序运行的软件环境。
可选的,确定应用程序运行的硬件环境,具体包括:
若检测到管道文件,则确定应用程序运行在模拟器环境;或者,
在设置BKPT断点指令后,若检测到异常信息,则确定应用程序运行在模拟器环境;或者,
根据硬件信息确定应用程序运行在终端设备环境,其中,硬件信息包括终端设备标识码、电话号码、网卡、传感器中的至少一种。
可选的,确定应用程序运行的软件环境,具体包括:
利用预设的检测方法,确定应用程序运行的软件环境,其中,预设的检测方法包括debug调试检测方法、monkey检测方法、ptrace检测方法、手势/路径操作检测方法中的至少一种。
可选的,方法还包括:
根据硬件环境和软件环境,对应用程序的数据进行处理。
第二方面,本发明实施例提供了一种应用程序的运行识别装置,包括:确定模块;
确定模块,用于确定应用程序运行的硬件环境,其中,应用程序为当前正在运行的程序,硬件环境为终端设备环境或者模拟器环境;以及确定应用程序运行的软件环境。
可选的,确定模块,具体用于若检测到管道文件,则确定应用程序运行在模拟器环境;或者,在设置BKPT断点指令后,若检测到异常信息,则确定应用程序运行在模拟器环境;或者,根据硬件信息确定应用程序运行在终端设备环境,其中,硬件信息包括终端设备标识码、电话号码、网卡、传感器中的至少一种。
可选的,确定模块,具体用于利用预设的检测方法,确定应用程序运行的软件环境,其中,预设的检测方法包括debug调试检测方法、monkey检测方法、ptrace检测方法、手势/路径操作检测方法中的至少一种。
可选的,还包括:处理模块;
处理模块,用于根据硬件环境和软件环境,对应用程序的数据进行处理。
第三方面,本发明实施例提供了一种终端设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本发明实施例第一方面任一的应用程序的运行识别方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如本发明实施例第一方面任一的应用程序的运行识别方法。
本发明实施例提供了一种应用程序的运行识别方法、装置,终端设备及存储介质。通过识别应用程序运行的硬件环境和软件环境,从而判断当前应用程序运行的环境是否安全,以提高用户数据的安全性。
附图说明
图1为本发明实施例提供的一种应用程序的运行识别方法的流程示意图;
图2为本发明实施例提供的另一种应用程序的运行识别方法的流程示意图;
图3为本发明实施例提供的一种应用程序的运行识别装置的结构示意图;
图4为本发明实施例提供的另一种应用程序的运行识别装置的结构示意图;
图5为本发明实施例提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本发明中术语“系统”和“网络”在本文中常被可互换使用。本发明实施例中提到的“和/或”是指”包括一个或更多个相关所列项目的任何和所有组合。本发明的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本发明下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本发明实施例对此不作具体限制。
下面,对应用程序的运行识别方法、装置及其技术效果进行详细描述。
图1为本发明实施例提供的一种应用程序的运行识别方法的流程示意图,本发明实施例公开的方法适用于终端设备,具体的,可以由终端设备上装载的应用程序实现,如图1所示,该方法可以包括下述步骤:
S101、应用程序确定应用程序运行的硬件环境,其中,应用程序为当前正在运行的程序,硬件环境为终端设备环境或者模拟器环境。
可以理解的,本发明实施例中的终端设备可以是智能终端手机,也可以是笔记本电脑或者平板电脑,还可以是虚拟机设备等任意可以运行应用程序的设备,或者能控制其他设备运行应用程序的终端设备。
应用程序运行的硬件环境主要可以分为两类:模拟器环境和终端设备环境,其中,模拟器又可以成为计算机模拟,是一种利用计算机(即终端设备)进行模拟的方法,是指主要透过软件模拟硬件处理器的功能和指令系统的程序使计算机或者其他多媒体平台(掌上电脑,手机)能够运行其他平台上的软件。
可选的,模拟器环境可以包括虚拟机环境,云服务器环境等;终端设备环境可以包括手机环境、智能电视环境、嵌入式平台环境、家电环境等;本发明实施例对此不作具体限制。
具体的,应用程序确定应用程序运行的硬件环境的方法至少包括如下三种方法中的任意一种:
方法一、若应用程序检测到管道文件,则确定应用程序运行在模拟器环境。
上述方法一适用于QEMU的检测方法,其中,QEMU是一套以GNU通用公共许可协议(General Public License,GPL)许可证分发源码的模拟处理器。其具有两种主要运作模式:User mode模拟模式,亦即是用户模式;以及System mode模拟模式,亦即是系统模式。
通常搭载了QEMU的应用程序会存在两个管道文件,即("/dev/socket/qemud"和"/dev/qemu_pipe"),应用程序可以通过检测是否存在上述两个管道文件来判断应用程序是否搭载了QEMU。当应用程序检测到管道文件,则可以确定应用程序运行在模拟器环境。
方法二、在设置BKPT断点指令后,若应用程序检测到异常信息,则确定应用程序运行在模拟器环境。
上述方法二适用于RISC微处理器(Advanced RISC Machines,ARM)的断点检测方法。
通常,模拟器环境会因为ARM的BKPT断点指令产生异常信息。因此,在设置BKPT断点指令后,若应用程序检测到异常信息,则确定应用程序运行在模拟器环境。
方法三、应用程序根据硬件信息确定应用程序运行在终端设备环境,其中,硬件信息包括终端设备标识码、电话号码、网卡、传感器中的至少一种。
其中,终端设备标识码可以为设备ID(Device ID)、国际移动设备身份码(International Mobile Equipment Identity,IMEI)、iOS独有的广告标识符(IdentifierFor Advertising,IDFA)、唯一设备标识码(Unique Device Identifier,UDID)、通用唯一识别码(Universally Unique Identifier,UUID)、国际移动用户识别码(InternationalMobile Subscriber Identification Number,IMSI)中的任意一个或者多个的组合。
示例性的,应用程序可以根据应用程序编程接口(Application ProgrammingInterface,API)查询终端设备的硬件信息,通过硬件信息确定应用程序运行在终端设备环境。如当硬件信息包括电话号码,则可以确定应用程序运行在手机环境。
可选的,当终端设备为手机时,手机内可以存储有本地彩虹表,其中记载有硬件信息与厂商的对应关系。具体的,本地彩虹表是在应用程序运行时,应用程序通过在Webview中调用GPU绘制一个view来实现,对这个view取hash可以得到一个唯一的字符串,这个字符串在不同的终端设备上是不一致的,可通过保存这个字符串作为彩虹表,这样当程序运行时和彩虹表进行对比,就可以快速的得到终端设备的信息。如此,可以直接通过硬件GPU获取终端设备的信息,很难在系统层面做假,是最真实的判断方式。
S102、应用程序确定应用程序运行的软件环境。
具体的,应用程序确定应用程序运行的软件环境的方法可以包括:应用程序利用预设的检测方法,确定应用程序运行的软件环境,其中,预设的检测方法包括debug调试检测方法、monkey检测方法、ptrace检测方法、手势/路径操作检测方法中的至少一种。
对于debug调试检测方法,应用程序中可以设置有调试桥(Android DebugBridge,ADB)开关,由于模拟器的adb通常是反射到ip地址为0.0.0.0,因此应用程序可以通过读取“/proc/net/tcp”文件信息来查看应用程序是否开启了ADB。
对于monkey检测方法,应用程序可以通过Activity Manager is User A Monkey函数来确定应用程序运行的软件环境。
对于ptrace检测方法,应用程序通过检查/proc/self/status的TracerPid项,由于该项在没有跟踪的时候默认为0,当有程序在跟踪时会修改为对应的pid。因此如果TracerPid不等于0,那么就可以认为应用程序运行在模拟器环境。
对于手势/路径操作检测方法,应用程序可以获取用户触发的手势/路径操作,根据手势/路径操作,确定应用程序运行的软件环境。
其中,用户可以通过外部输入设备(Input Device)或者触摸终端设备的显示屏等途径做出触控操作。
在本发明上述实施例的基础上,图2为本发明实施例提供的另一种应用程序的运行识别方法的流程示意图,如图2所示,除包括上述实施例中的步骤S101和步骤S102外,该方法还包括:
S103、应用程序根据硬件环境和软件环境,对应用程序的数据进行处理。
示例性的,应用程序对应用程序的数据进行处理至少可以包括以下三种场景中的任意一种:
场景一、当应用程序运行在终端设备环境(如手机),且软件环境安全,则应用程序可以相应用户输入的各种请求指令。
场景二、当应用程序运行在终端设备环境(如智能电视),且软件环境安全,则应用程序可以对应用程序的数据进行调整,例如调整电视的分辨率,图像长宽比等。
场景三、当应用程序运行在模拟器环境(如虚拟机),且软件环境不安全,则应用程序可以保住数据沙箱的安全。
另外,本发明实施例提供的应用程序的运行识别方法可以应用于Android系统和/或iOS系统,并适配上述系统的所有系统版本,以提高该方法的适配性。
本发明实施例提供了一种应用程序的运行识别方法,通过识别应用程序运行的硬件环境和软件环境,从而判断当前应用程序运行的环境是否安全,以提高用户数据的安全性。
图3为本发明实施例提供的一种应用程序的运行识别装置的结构示意图,具体的该装置可以配置于终端设备中,包括:确定模块10。
确定模块10,用于确定应用程序运行的硬件环境,其中,应用程序为当前正在运行的程序,硬件环境为终端设备环境或者模拟器环境;以及确定应用程序运行的软件环境。
确定模块10,具体用于若检测到管道文件,则确定应用程序运行在模拟器环境;或者,在设置BKPT断点指令后,若检测到异常信息,则确定应用程序运行在模拟器环境;或者,根据硬件信息确定应用程序运行在终端设备环境,其中,硬件信息包括终端设备标识码、电话号码、网卡、传感器中的至少一种。
确定模块10,具体用于利用预设的检测方法,确定应用程序运行的软件环境,其中,预设的检测方法包括debug调试检测方法、monkey检测方法、ptrace检测方法、手势/路径操作检测方法中的至少一种。
可选的,结合图3,图4为本发明实施例提供的另一种应用程序的运行识别装置的结构示意图,还包括:处理模块11。
处理模块11,用于根据硬件环境和软件环境,对应用程序的数据进行处理。
本发明实施例提供的以上应用程序的运行识别装置,可执行本发明方法实施例所提供的应用程序的运行识别方法中应用程序所执行的步骤,具备执行方法相应的功能模块和有益效果。
图5为本发明实施例提供的一种终端设备的结构示意图,如图5所示,该终端设备包括处理器20、存储器21、输入装置22和输出装置23;终端设备中处理器20的数量可以是一个或多个,图5中以一个处理器20为例;终端设备中的处理器20、存储器21、输入装置22和输出装置23可以通过总线或其他方式连接,图5中以通过总线连接为例。总线表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器21作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的应用程序的运行识别方法对应的程序指令/模块。处理器20通过运行存储在存储器21中的软件程序、指令以及模块,从而执行终端设备的各种功能应用以及数据处理,即实现上述的应用程序的运行识别方法。
存储器21可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器21可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器21可进一步包括相对于处理器20远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置22可用于接收输入的数字或字符信息,以及产生与终端设备的用户设置以及功能控制有关的键信号输入。输出装置23可包括显示屏等显示设备。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的一种应用程序的运行识别方法,该方法具体可以但不限于上述各方法实施例所公开的内容。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++、Ruby、Go,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种应用程序的运行识别方法,其特征在于,包括:
确定应用程序运行的硬件环境,其中,所述应用程序为当前正在运行的程序,所述硬件环境为终端设备环境或者模拟器环境;
确定所述应用程序运行的软件环境。
2.根据权利要求1所述的方法,其特征在于,所述确定应用程序运行的硬件环境,具体包括:
若检测到管道文件,则确定应用程序运行在所述模拟器环境;或者,
在设置BKPT断点指令后,若检测到异常信息,则确定应用程序运行在所述模拟器环境;或者,
根据硬件信息确定应用程序运行在所述终端设备环境,其中,所述硬件信息包括终端设备标识码、电话号码、网卡、传感器中的至少一种。
3.根据权利要求1所述的方法,其特征在于,所述确定所述应用程序运行的软件环境,具体包括:
利用预设的检测方法,确定所述应用程序运行的软件环境,其中,所述预设的检测方法包括debug调试检测方法、monkey检测方法、ptrace检测方法、手势/路径操作检测方法中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述硬件环境和所述软件环境,对所述应用程序的数据进行处理。
5.一种应用程序的运行识别装置,其特征在于,包括:确定模块;
所述确定模块,用于确定应用程序运行的硬件环境,其中,所述应用程序为当前正在运行的程序,所述硬件环境为终端设备环境或者模拟器环境;以及确定所述应用程序运行的软件环境。
6.根据权利要求5所述的装置,其特征在于,
所述确定模块,具体用于若检测到管道文件,则确定应用程序运行在所述模拟器环境;或者,在设置BKPT断点指令后,若检测到异常信息,则确定应用程序运行在所述模拟器环境;或者,根据硬件信息确定应用程序运行在所述终端设备环境,其中,所述硬件信息包括终端设备标识码、电话号码、网卡、传感器中的至少一种。
7.根据权利要求5所述的装置,其特征在于,
所述确定模块,具体用于利用预设的检测方法,确定所述应用程序运行的软件环境,其中,所述预设的检测方法包括debug调试检测方法、monkey检测方法、ptrace检测方法、手势/路径操作检测方法中的至少一种。
8.根据权利要求5所述的装置,其特征在于,还包括:处理模块;
所述处理模块,用于根据所述硬件环境和所述软件环境,对所述应用程序的数据进行处理。
9.一种终端设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的应用程序的运行识别方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-4中任一所述的应用程序的运行识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811610414.0A CN111382416B (zh) | 2018-12-27 | 2018-12-27 | 应用程序的运行识别方法、装置,终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811610414.0A CN111382416B (zh) | 2018-12-27 | 2018-12-27 | 应用程序的运行识别方法、装置,终端设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111382416A true CN111382416A (zh) | 2020-07-07 |
CN111382416B CN111382416B (zh) | 2022-09-30 |
Family
ID=71220765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811610414.0A Active CN111382416B (zh) | 2018-12-27 | 2018-12-27 | 应用程序的运行识别方法、装置,终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111382416B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114968456A (zh) * | 2022-05-07 | 2022-08-30 | 麒麟合盛网络技术股份有限公司 | 一种控制终端的方法和装置 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100153939A1 (en) * | 2008-12-12 | 2010-06-17 | Microsoft Corporation | Remapping debuggable code |
CN102521118A (zh) * | 2011-11-11 | 2012-06-27 | 福建星网视易信息系统有限公司 | 一种Android程序的自动测试方法 |
CN104134041A (zh) * | 2014-07-31 | 2014-11-05 | 北京奇虎科技有限公司 | 终端模拟器系统的反检测方法和反检测装置 |
CN106055983A (zh) * | 2016-07-27 | 2016-10-26 | 北京鼎源科技有限公司 | 一种基于IDA通信的Android应用反调试方法 |
CN106201872A (zh) * | 2016-07-05 | 2016-12-07 | 北京鼎源科技有限公司 | 一种Android系统的运行环境检测方法 |
CN106445830A (zh) * | 2016-11-29 | 2017-02-22 | 努比亚技术有限公司 | 应用程序运行环境检测方法及移动终端 |
CN106648835A (zh) * | 2016-12-26 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 检测Android应用程序在安卓模拟器中运行的方法及系统 |
CN106778098A (zh) * | 2015-11-24 | 2017-05-31 | 中国移动通信集团公司 | 一种安卓系统应用程序的保护方法和装置 |
CN107092828A (zh) * | 2017-04-13 | 2017-08-25 | 深圳海云安网络安全技术有限公司 | 一种Android动态调试检测方法 |
CN107103214A (zh) * | 2017-04-06 | 2017-08-29 | 海信集团有限公司 | 一种应用于Android系统的应用程序反调试方法及装置 |
CN107729749A (zh) * | 2017-09-30 | 2018-02-23 | 北京梆梆安全科技有限公司 | 结合系统信息和硬件特性的安卓模拟器检测方法及装置 |
CN107729121A (zh) * | 2017-09-30 | 2018-02-23 | 北京梆梆安全科技有限公司 | 模拟器检测方法及装置 |
CN107741907A (zh) * | 2017-09-30 | 2018-02-27 | 北京梆梆安全科技有限公司 | 结合底层指令和系统信息的模拟器检测方法及装置 |
CN108021805A (zh) * | 2017-12-18 | 2018-05-11 | 上海众人网络安全技术有限公司 | 检测Android应用程序运行环境的方法、装置、设备及存储介质 |
CN108984265A (zh) * | 2018-05-24 | 2018-12-11 | 深圳市腾讯网络信息技术有限公司 | 检测虚拟机环境的方法及装置 |
-
2018
- 2018-12-27 CN CN201811610414.0A patent/CN111382416B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100153939A1 (en) * | 2008-12-12 | 2010-06-17 | Microsoft Corporation | Remapping debuggable code |
CN102521118A (zh) * | 2011-11-11 | 2012-06-27 | 福建星网视易信息系统有限公司 | 一种Android程序的自动测试方法 |
CN104134041A (zh) * | 2014-07-31 | 2014-11-05 | 北京奇虎科技有限公司 | 终端模拟器系统的反检测方法和反检测装置 |
CN106778098A (zh) * | 2015-11-24 | 2017-05-31 | 中国移动通信集团公司 | 一种安卓系统应用程序的保护方法和装置 |
CN106201872A (zh) * | 2016-07-05 | 2016-12-07 | 北京鼎源科技有限公司 | 一种Android系统的运行环境检测方法 |
CN106055983A (zh) * | 2016-07-27 | 2016-10-26 | 北京鼎源科技有限公司 | 一种基于IDA通信的Android应用反调试方法 |
CN106445830A (zh) * | 2016-11-29 | 2017-02-22 | 努比亚技术有限公司 | 应用程序运行环境检测方法及移动终端 |
CN106648835A (zh) * | 2016-12-26 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 检测Android应用程序在安卓模拟器中运行的方法及系统 |
CN107103214A (zh) * | 2017-04-06 | 2017-08-29 | 海信集团有限公司 | 一种应用于Android系统的应用程序反调试方法及装置 |
CN107092828A (zh) * | 2017-04-13 | 2017-08-25 | 深圳海云安网络安全技术有限公司 | 一种Android动态调试检测方法 |
CN107729749A (zh) * | 2017-09-30 | 2018-02-23 | 北京梆梆安全科技有限公司 | 结合系统信息和硬件特性的安卓模拟器检测方法及装置 |
CN107729121A (zh) * | 2017-09-30 | 2018-02-23 | 北京梆梆安全科技有限公司 | 模拟器检测方法及装置 |
CN107741907A (zh) * | 2017-09-30 | 2018-02-27 | 北京梆梆安全科技有限公司 | 结合底层指令和系统信息的模拟器检测方法及装置 |
CN108021805A (zh) * | 2017-12-18 | 2018-05-11 | 上海众人网络安全技术有限公司 | 检测Android应用程序运行环境的方法、装置、设备及存储介质 |
CN108984265A (zh) * | 2018-05-24 | 2018-12-11 | 深圳市腾讯网络信息技术有限公司 | 检测虚拟机环境的方法及装置 |
Non-Patent Citations (2)
Title |
---|
张海舰: "Android恶意软件检测技术分析和应用研究", 《网络安全技术与应用》 * |
彭国军 等: "Android恶意软件检测研究与进展", 《武汉大学学报(理学版)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114968456A (zh) * | 2022-05-07 | 2022-08-30 | 麒麟合盛网络技术股份有限公司 | 一种控制终端的方法和装置 |
CN114968456B (zh) * | 2022-05-07 | 2024-03-08 | 麒麟合盛网络技术股份有限公司 | 一种控制终端的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111382416B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106648835B (zh) | 检测Android应用程序在安卓模拟器中运行的方法及系统 | |
WO2015081841A1 (en) | Devices and methods for test scenario reproduction | |
US10042744B2 (en) | Adopting an existing automation script to a new framework | |
TWI541669B (zh) | Detection systems and methods for static detection applications, and computer program products | |
CN112231702B (zh) | 应用保护方法、装置、设备及介质 | |
KR101325954B1 (ko) | 코드분석과 화면분석을 이용한 안드로이드 어플의 자동실행 방법, 및 이를 위한 안드로이드 어플 자동실행 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
WO2020019485A1 (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN104536776A (zh) | 一种在宿主端插件运行环境中运行插件应用的方法与装置 | |
CN108021791B (zh) | 数据保护方法及装置 | |
CN104375938A (zh) | 安卓应用程序的动态行为监测方法及系统 | |
CN104361285A (zh) | 移动设备应用程序的安全检测方法及装置 | |
CN104156252A (zh) | 一种应用软件安装方法及装置 | |
CN105550585A (zh) | 一种应用程序安全性测试方法、装置和系统 | |
CN107729750A (zh) | 结合配置信息和硬件特性的安卓模拟器检测方法及装置 | |
CN105975858A (zh) | 安卓系统下基于虚拟技术的恶意代码检测方法及系统 | |
CN108121650B (zh) | 一种对于页面用户界面的测试方法及装置 | |
CN108089870B (zh) | 用于修复应用的方法和装置 | |
CN111723002A (zh) | 一种代码调试方法、装置、电子设备及存储介质 | |
CN104598267A (zh) | 应用的调起方法及装置 | |
CN108090352B (zh) | 检测系统及检测方法 | |
CN111382416B (zh) | 应用程序的运行识别方法、装置,终端设备及存储介质 | |
CN103902890A (zh) | 一种Android程序行为的监控方法及监控系统 | |
CN104598268A (zh) | 应用的处理方法及装置 | |
CN112632547A (zh) | 一种数据处理方法和相关装置 | |
CN104462942A (zh) | 移动终端可信用户输入输出接口的检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |