CN111597570B - 应用程序加固方法、装置、设备和存储介质 - Google Patents

应用程序加固方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN111597570B
CN111597570B CN202010425757.0A CN202010425757A CN111597570B CN 111597570 B CN111597570 B CN 111597570B CN 202010425757 A CN202010425757 A CN 202010425757A CN 111597570 B CN111597570 B CN 111597570B
Authority
CN
China
Prior art keywords
reinforcement
data
reinforcing
mode
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010425757.0A
Other languages
English (en)
Other versions
CN111597570A (zh
Inventor
沈洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Semiconductor Nanjing Co Ltd
Original Assignee
Spreadtrum Semiconductor Nanjing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Semiconductor Nanjing Co Ltd filed Critical Spreadtrum Semiconductor Nanjing Co Ltd
Priority to CN202010425757.0A priority Critical patent/CN111597570B/zh
Publication of CN111597570A publication Critical patent/CN111597570A/zh
Application granted granted Critical
Publication of CN111597570B publication Critical patent/CN111597570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/76Adapting program code to run in a different environment; Porting
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种应用程序加固方法、装置、设备和存储介质,该方法包括:确定应用程序当前使用的第一加固方式;判断所述第一加固方式对应的第一加固数据是否与所述终端设备的处理器CPU架构匹配;若所述第一加固数据与所述终端设备的CPU架构不匹配,则根据所述第一加固方式,获取与所述终端设备的CPU架构匹配的第二加固数据;利用所述第二加固数据对所述应用程序进行加固。上述方案使得该APP当前使用的第一加固方式可以兼容当前终端设备的CPU架构,从而实现了对APP的安全加固。

Description

应用程序加固方法、装置、设备和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种应用程序加固方法、装置、设备和存储介质。
背景技术
为了提高应用程序的安全性,目前通过使用加固技术为应用程序提供数据加密、签名校验、防内存修改、完整性校验、应用安全检测等保护,远离恶意破解、反编译、二次打包、内存截取等威胁。
目前大部分应用程序的开发者在加固时一般会选择支持一种中央处理器(Central Processing Unit,CPU)架构的加固方案,例如(Advanced RISC Machines,ARM)架构,导致加固后的应用程序在其他CPU架构的设备上运行时出现错误。
发明内容
本申请提供一种应用程序加固方法、装置、设备和存储介质,以实现加固方式兼容不同的CPU架构。
第一方面,本申请提供一种应用程序加固方法,应用于终端设备,所述方法包括:
确定应用程序当前使用的第一加固方式;
判断所述第一加固方式对应的第一加固数据是否与所述终端设备的处理器CPU架构匹配;
若所述第一加固数据与所述终端设备的CPU架构不匹配,则根据所述第一加固方式,获取与所述终端设备的CPU架构匹配的第二加固数据;
利用所述第二加固数据对所述应用程序进行加固。
第二方面,本申请提供一种应用程序加固装置,应用于终端设备,所述装置包括:
确定模块,用于确定应用程序当前使用的第一加固方式;
所述确定模块,还用于判断所述第一加固方式对应的第一加固数据是否与所述终端设备的处理器CPU架构匹配;
获取模块,用于若所述确定模块确定出所述第一加固数据与所述终端设备的CPU架构不匹配,则根据所述第一加固方式,获取与所述终端设备的CPU架构匹配的第二加固数据;
处理模块,用于利用所述第二加固数据对所述应用程序进行加固。
第三方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中任一项所述的方法。
第四方面,本申请实施例提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面中任一项所述的方法。
本申请实施例提供的应用程序加固方法、装置、设备和存储介质,在APP的加固方式对应的加固数据与CPU架构不匹配时,将与CPU架构匹配的该加固方式对应的加固数据,替换之前的加固数据,使得该APP当前使用的第一加固方式可以兼容当前终端设备的CPU架构,从而实现了对APP的安全加固。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请一实施例提供的应用场景图;
图2是本申请提供的应用程序加固方法一实施例的流程示意图;
图3是本申请提供的应用程序加固方法另一实施例的流程示意图;
图4是本申请提供的应用程序加固装置一实施例的结构示意图;
图5是本申请提供的终端设备实施例的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及所述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先对本申请所涉及的应用场景进行介绍:
图1为本申请实施例提供的应用场景示意图。如图1所示,本申请实施例的应用场景中可以包括但不限于:终端设备11和服务器12。终端设备例如包括手机、平板电脑、可穿戴设备等。
其中,终端设备11和服务器12之间均可以通过网络连接。
移动设备、物联网(Internet of Things,IoT)和Web应用的架构演变导致应用程序的一部分程序逻辑从服务端(后端)迁移至客户端(前端),这使得应用程序暴露在客户端非信任环境中。所以需要在客户端采用应用程序加固(Application shielding),防止其成为黑客攻击的入手点。
目前大部分应用程序的开发者为了减小应用程序的大小,在加固时一般会选择支持一种常用的处理器CPU架构的加固方案,例如ARM架构,不愿意兼容所有的CPU架构,导致加固后的应用程序在其他CPU架构(例如x86架构)的设备上运行时出现错误。
本申请实施例的方法,在APP的加固方式对应的加固数据与CPU架构不匹配时,将与CPU架构匹配的该加固方式对应的加固数据,替换之前的加固数据,可以实现在该CPU架构下对该APP的安全加固。
本申请实施例提供的方法可由一个终端设备如处理器执行相应的软件代码实现,也可由一个终端设备在执行相应的软件代码的同时,通过和服务器进行数据交互来实现。
下面以具体的实施例对本申请的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本申请的方案可广泛适用于各种系统的应用程序安全加固,而在下文中,主要以安卓Android系统的应用程序加固来进行说明,本领域技术人员应该理解的是,本申请并不以此为限。
图2是本申请提供的应用程序加固方法一实施例的流程示意图。如图2所示,本实施例提供的方法,应用于终端设备,该方法包括:
步骤201、确定应用程序当前使用的第一加固方式。
具体的,在终端设备安装应用程序APP时,确定应用程序当前使用的第一加固方式,例如不同厂商提供的不同加固方式。
例如对应用程序APP的安装文件进行分析,查找当前使用的第一加固方式的数据,例如不同的加固方式的数据格式不同,或者保存数据的文件格式不同。
步骤202、判断第一加固方式对应的第一加固数据是否与终端设备的处理器CPU架构匹配。
具体的,APP的安装文件一般会携带当前使用的第一加固方式对应的第一加固数据,例如第一加固数据为程序指令,或包含程序指令的文件等。
确定当前使用的第一加固方式对应的第一加固数据与终端设备的CPU架构是否匹配,例如与该CPU架构下的预设格式进行对比,或,例如不同CPU架构下的加固方式的数据具有特定的标识。
步骤203、若第一加固数据与终端设备的CPU架构不匹配,则根据第一加固方式,获取与终端设备的CPU架构匹配的第二加固数据。
具体的,若当前使用的第一加固方式对应的第一加固数据与终端设备的CPU架构不匹配,则获取该第一加固方式下,与终端设备的CPU架构匹配的第二加固数据,例如终端设备和/或服务器中预先存储了一些加固方式与当前终端设备匹配的加固数据。
进一步可以将与终端设备的CPU架构匹配的第二加固数据存储到APP的安装目录中,例如将原第一加固数据替换为第二加固数据存储到APP的安装目录中。
步骤204、利用第二加固数据对应用程序进行加固。
在一实施例中,在所述应用程序运行时,加载所述第二加固数据,对所述应用程序进行加固。
具体的,把与终端设备的CPU架构匹配的第二加固数据放置到该APP的安装目录中,利用第二加固数据对应用程序进行加固,在APP启动时加载该第二加固数据对APP进行加固,实现了在加固数据不兼容当前终端设备的CPU架构时,进行修复,使得该APP当前使用的第一加固方式兼容当前终端设备的CPU架构。
本实施例的方法,在APP的加固方式对应的加固数据与CPU架构不匹配时,将与CPU架构匹配的该加固方式对应的加固数据,替换之前的加固数据,使得该APP当前使用的第一加固方式可以兼容当前终端设备的CPU架构,从而实现了对APP的安全加固。
在一实施例中,若第一加固数据与终端设备的CPU架构匹配,则将第一加固方式的第一加固数据保存。
在一实施例中,可以将第一加固方式的第一加固数据保存在当前终端设备本地和/或服务器中。
具体的,对该第一加固方式的第一加固数据保存,可以保存在服务器中,也可以保存在当前终端设备本地的数据目录或预置目录中。
便于该终端设备在安装使用该第一加固方式的其他APP时能快速的修复,兼容当前的CPU架构,也便于其他终端设备在安装相同APP时能快速的修复,兼容当前的CPU架构。
在一实施例中,可以通过如下方式实现对第一加固方式对应的第一加固数据进行保存:
根据所述第一加固方式的第一加固数据的内容,利用加密算法生成校验值;
将所述校验值作为所述第一加固方式的第一加固数据的文件名称,保存所述第一加固数据。
具体的,根据第一加固数据的内容利用加密算法,如消息摘要算法,例如MD5算法,生成校验值。将该第一加固数据的文件以该校验值进行命名,并保存该第一加固数据的文件。
上述实施方式中,通过将该第一加固方式对应的第一加固数据进行保存,由于该第一加固数据与当前CPU架构匹配,因此便于其他使用该第一加固方式的APP在该CPU架构的设备中安装时能使用该第一加固数据,从而兼容该CPU架构,还可以便于其他用户在使用该相同APP时能使用该第一加固数据,从而兼容该CPU架构。
在上述实施例的基础上,步骤202可以采用如下方式实现:
确定所述第一加固数据的格式,是否与所述第一加固方式在所述终端设备的CPU架构下对应的格式匹配。
具体的,可以确定第一加固数据的格式,以及该第一加固方式在当前的CPU架构下的格式,确定第一加固数据的格式是否与该第一加固方式在当前的CPU架构下的格式匹配。
例如,第一加固数据在ARM架构下的格式为格式a,第一加固方式在x86架构下的格式为格式b。
若当前的第一加固数据的格式为格式a,当前CPU架构为x86架构,第一加固方式在x86架构下的格式为格式b,则第一加固数据与当设备的CPU架构不匹配。
在一实施例中,步骤201可以采用如下方式实现:
获取所述应用程序对应的加固标识信息;
根据所述加固标识信息,确定所述应用程序使用的第一加固方式。
具体的,获取应用程序对应的加固标识信息,例如不同的加固方式有不同的标识信息,例如通过不同的标识文件,可以确定出该应用程序使用的第一加固方式。
例如不同的加固方式对应的加固数据,可以通过不同的文件存储,不同的文件例如是不同后缀名的文件。或,
例如加固方式1对应的加固数据,通过多个文件存储,多个文件中有至少一个只属于该加固方式的文件。
在一实施例中,该方法还包括:
将与所述终端设备的CPU架构匹配的至少一个第二加固方式的加固数据预置在所述终端设备中。
具体的,为了使得APP当前使用的第一加固方式能够兼容当前终端设备的CPU架构,可以预先在当前设备中预置一个或多个第二加固方式的加固数据,加固数据例如以文件的形式存储。该第二加固方式的加固数据与当前终端设备的CPU架构匹配。
若APP当前使用的第一加固方式对应的第一加固数据,与当前终端设备的处理器CPU架构不匹配,则可以从预置的第二加固方式的加固数据中,获取该第一加固方式对应的第二加固数据。该第一加固方式对应的第二加固数据与当前终端设备的CPU架构匹配。
从而利用该第一加固方式对应的第二加固数据对APP进行安全加固。
上述具体实施方式中,终端设备可以自动识别加固方式和CPU架构,在用户毫无感知的情况下,在使用APP时直接修复APP当前使用的第一加固方式不兼容当前终端设备的CPU架构的问题,使得该APP当前使用的第一加固方式可以兼容当前终端设备的CPU架构,从而实现了对APP的安全加固。
以下通过一个具体的示例对本申请实施例的方法进行说明:
如图3所示,步骤301、提前将部分兼容当前CPU架构的加固数据预置到终端设备中。
提前将部分兼容当前CPU架构的不同加固方式的加固数据预置到终端设备中,该终端设备的CPU架构例如为ARM或x86架构等。
步骤302、将第三方APP安装到终端设备上。
步骤303、解析第三方APP识别其中所用的加固方式。
步骤304、判断该APP的加固方式对应的加固数据是否兼容当前CPU架构。
若是,则执行步骤305、确定服务器或终端设备是否存在该APP的加固方式对应的加固数据;若是,则执行步骤306、直接运行该APP,否则,执行步骤307、将该APP的加固方式对应的加固数据保存。
具体的,解析第三方应用识别其中所用的加固方式,如果该加固方式适配当前的CPU架构,则将对应的加固数据拷贝到终端设备的数据目录中,同时将加固数据的文件同步上传到服务器上。
若否,则检查服务器、终端设备,如终端设备的预置目录或数据目录中是否有该APP的加固方式,与当前CPU架构匹配的加固数据,例如执行步骤308、确定服务器中是否存在与当前CPU架构匹配的加固数据;若否,则执行步骤309、确定终端设备的预置目录中是否存在与当前CPU架构匹配的加固数据;若否,则执行步骤310、确定终端设备的数据目录中是否存在与当前CPU架构匹配的加固数据;
其中,步骤308、步骤309、步骤310不分先后顺序。
若存在,则步骤311、将匹配到的加固数据复制该APP的安装目录下。
选取匹配当前CPU架构的加固数据的文件,并将该加固数据的文件解压到APP的安装目录中。
步骤312、APP启动时,直接加载上述安装目录下的加固数据。
APP启动加载加固数据时,如果上述安装目录中存在加固数据则直接加载,否则直接启动APP。
可选的,还可以包括:
步骤313、检查终端设备中保存的加固方式对应的加固数据是否超过预设数量;
例如检查终端设备的目录中保存的加固方式对应的加固数据是否大于10个。
若是,则执行步骤314、按照时间戳删除时间最早的加固方式的加固数据。
按照加固数据的文件的时间戳,删除时间最早的加固数据的版本。
本申请实施例的方法,终端设备上的应用程序不用关注使用了何种加固方式以及要运行在何种CPU架构的设备上,终端设备可通自动识别加固方式和CPU架构,并有针对性的修复加固方式不兼容CPU架构的问题。
图4为本申请提供的应用程序加固装置一实施例的结构图,如图4所示,本实施例的应用程序加固装置,应用于终端设备,该应用程序加固装置包括:
确定模块401,用于确定应用程序当前使用的第一加固方式;
所述确定模块401,还用于判断所述第一加固方式对应的第一加固数据是否与所述终端设备的处理器CPU架构匹配;
获取模块402,用于若所述确定模块确定出所述第一加固数据与所述终端设备的CPU架构不匹配,则根据所述第一加固方式,获取与所述终端设备的CPU架构匹配的第二加固数据;
处理模块403,用于利用所述第二加固数据对所述应用程序进行加固。
在一种可能的实现方式中,确定模块401,具体用于:
确定所述第一加固数据的格式,是否与所述第一加固方式在所述终端设备的CPU架构下对应的格式匹配。
在一种可能的实现方式中,确定模块401,具体用于:
获取所述应用程序对应的加固标识信息;
根据所述加固标识信息,确定所述应用程序使用的第一加固方式。
在一种可能的实现方式中,处理模块403,具体用于:
在所述应用程序运行时,加载所述第二加固数据,对所述应用程序进行加固。
在一种可能的实现方式中,处理模块403,还用于:
将与所述终端设备的CPU架构匹配的至少一个第二加固方式的加固数据预置在所述终端设备中。
在一种可能的实现方式中,处理模块403,还用于:
若所述第一加固数据与终端设备的CPU架构匹配,则将所述第一加固方式的第一加固数据保存。
在一种可能的实现方式中,处理模块403,具体用于:
根据所述第一加固方式的第一加固数据的内容,利用加密算法生成校验值;
将所述校验值作为所述第一加固方式的第一加固数据的文件名称,保存所述第一加固数据。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图5为本申请提供的电子设备实施例的结构图,如图5所示,该电子设备包括:
处理器501,以及,用于存储处理器501的可执行指令的存储器502。
可选的,还可以包括:通信接口503,用于实现与其他设备的通信。
上述部件可以通过一条或多条总线进行通信。
可选的,该终端设备还可以包括显示屏幕,用于显示应用程序的操作界面。
其中,处理器501配置为经由执行所述可执行指令来执行前述方法实施例中对应的方法,其具体实施过程可以参见前述方法实施例,此处不再赘述。
本申请实施例中还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述方法实施例中对应的方法,其具体实施过程可以参见前述方法实施例,其实现原理和技术效果类似,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (9)

1.一种应用程序加固方法,其特征在于,应用于终端设备,所述方法包括:
确定应用程序当前使用的第一加固方式;
判断所述第一加固方式对应的第一加固数据是否与所述终端设备的处理器CPU架构匹配;
若所述第一加固数据与所述终端设备的CPU架构不匹配,则根据所述第一加固方式,从至少一个第二加固方式的加固数据中获取与所述终端设备的CPU架构匹配的第二加固数据,所述至少一个第二加固方式的加固数据为与所述终端设备的CPU架构匹配,且预置存储在所述终端设备中;
利用所述第二加固数据对所述应用程序进行加固。
2.根据权利要求1所述的方法,其特征在于,所述判断所述第一加固方式对应的第一加固数据是否与所述终端设备的处理器CPU架构匹配,包括:
确定所述第一加固数据的格式,是否与所述第一加固方式在所述终端设备的CPU架构下对应的格式匹配。
3.根据权利要求1或2所述的方法,其特征在于,所述确定应用程序当前使用的第一加固方式,包括:
获取所述应用程序对应的加固标识信息;
根据所述加固标识信息,确定所述应用程序使用的第一加固方式。
4.根据权利要求1或2所述的方法,其特征在于,所述利用所述第二加固数据对所述应用程序进行加固,包括:
在所述应用程序运行时,加载所述第二加固数据,对所述应用程序进行加固。
5.根据权利要求1或2所述的方法,其特征在于,还包括:
若所述第一加固数据与终端设备的CPU架构匹配,则将所述第一加固方式的第一加固数据保存。
6.根据权利要求5所述的方法,其特征在于,所述将所述第一加固方式的第一加固数据保存,包括:
根据所述第一加固方式的第一加固数据的内容,利用加密算法生成校验值;
将所述校验值作为所述第一加固方式的第一加固数据的文件名称,保存所述第一加固数据。
7.一种应用程序加固装置,其特征在于,应用于终端设备,所述装置包括:
确定模块,用于确定应用程序当前使用的第一加固方式;
所述确定模块,还用于判断所述第一加固方式对应的第一加固数据是否与所述终端设备的处理器CPU架构匹配;
获取模块,用于若所述确定模块确定出所述第一加固数据与所述终端设备的CPU架构不匹配,则根据所述第一加固方式,从至少一个第二加固方式的加固数据中获取与所述终端设备的CPU架构匹配的第二加固数据,所述至少一个第二加固方式的加固数据为与所述终端设备的CPU架构匹配,且预置存储在所述终端设备中;
处理模块,用于利用所述第二加固数据对所述应用程序进行加固。
8.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行如权利要求1-6任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现如权利要求1-6任一项所述的方法。
CN202010425757.0A 2020-05-19 2020-05-19 应用程序加固方法、装置、设备和存储介质 Active CN111597570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010425757.0A CN111597570B (zh) 2020-05-19 2020-05-19 应用程序加固方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010425757.0A CN111597570B (zh) 2020-05-19 2020-05-19 应用程序加固方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN111597570A CN111597570A (zh) 2020-08-28
CN111597570B true CN111597570B (zh) 2023-04-07

Family

ID=72183695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010425757.0A Active CN111597570B (zh) 2020-05-19 2020-05-19 应用程序加固方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN111597570B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897587A (zh) * 2017-02-27 2017-06-27 百度在线网络技术(北京)有限公司 加固应用、加载加固应用的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104965712B (zh) * 2015-07-17 2018-04-20 北京奇虎科技有限公司 应用程序加固保护方法、装置及移动终端
US10073687B2 (en) * 2016-08-25 2018-09-11 American Megatrends, Inc. System and method for cross-building and maximizing performance of non-native applications using host resources
CN108170491B (zh) * 2017-12-26 2022-01-28 五八有限公司 App动态链接库的配置方法、终端及计算机可读存储介质
CN109753412A (zh) * 2019-01-25 2019-05-14 Oppo广东移动通信有限公司 异常处理方法、装置、移动终端以及存储介质
CN110427752A (zh) * 2019-08-06 2019-11-08 北京智游网安科技有限公司 一种沙箱监控应用程序的方法、移动终端及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897587A (zh) * 2017-02-27 2017-06-27 百度在线网络技术(北京)有限公司 加固应用、加载加固应用的方法和装置

Also Published As

Publication number Publication date
CN111597570A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN110110522B (zh) 内核修复方法和装置
US11221838B2 (en) Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process
CN105786538B (zh) 基于安卓系统的软件升级方法和装置
CN108763951B (zh) 一种数据的保护方法及装置
CN111052117B (zh) 在没有多元化创作的情况下安全地定义操作系统组成
CN111008034B (zh) 一种补丁生成方法及装置
CN112749088B (zh) 应用程序检测方法、装置、电子设备和存储介质
CN106548065B (zh) 应用程序安装检测方法及装置
CN114417335A (zh) 一种恶意文件检测方法、装置、电子设备及存储介质
CN111382447B (zh) 安装包的加密方法、存储介质及计算机设备
CN114880011A (zh) Ota升级方法、装置、电子设备及可读存储介质
CN109934016B (zh) 应用的签名校验方法、装置及电子设备
CN112579330B (zh) 操作系统异常数据的处理方法、装置及设备
CN111597570B (zh) 应用程序加固方法、装置、设备和存储介质
CN112416395A (zh) 一种热修复更新方法和装置
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质
CN110502900B (zh) 一种检测方法、终端、服务器及计算机存储介质
CN104158907A (zh) 应用程序文件下载方法及装置
CN107479923A (zh) 应用程序升级方法、装置及显示终端
CN110851821A (zh) 一种Android智能设备APK安全管控方法
CN112364340B (zh) 权限管理方法、装置、设备及计算机可读存储介质
CN110046504B (zh) 基于Linker的SO文件隐藏方法、储存介质及装置
CN113220314A (zh) App资源加载及apk生成方法、装置、设备及介质
CN114143197A (zh) 物联网设备ota升级方法、装置、设备及可读存储介质
CN113064601A (zh) 动态加载文件的确定方法、装置、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant