CN111865910A - 一种针对应用恶意代码检测与定位的方法 - Google Patents
一种针对应用恶意代码检测与定位的方法 Download PDFInfo
- Publication number
- CN111865910A CN111865910A CN202010518522.6A CN202010518522A CN111865910A CN 111865910 A CN111865910 A CN 111865910A CN 202010518522 A CN202010518522 A CN 202010518522A CN 111865910 A CN111865910 A CN 111865910A
- Authority
- CN
- China
- Prior art keywords
- malicious
- application
- malicious code
- suspicious
- codes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本说明书一个或多个实施例提供一种针对应用恶意代码检测与定位的方法,包括:一种针对应用恶意代码检测与定位的方法,通过对应用执行产生的流量的特征分析进行异常流量检测;对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类;根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位。本申请所提供的方案有效弥补了当前各类检测方法的不足,以异常流量行为为依据,定位恶意代码;解决了现有技术对于恶意应用检测及定位中,不能自动定位恶意代码,后续人工工作量大且困难的问题。
Description
技术领域
本说明书一个或多个实施例涉及应用安全领域,尤其涉及一种针对应用恶意代码检测与定位的方法。
背景技术
随着网络的普及,计算机技术的日益进步,如今计算机信息安全面临着很大的威胁,恶意代码是其中主要的攻击手段,数目不断增长,技术不断发展恶意代码给人们的生活带来了很多困扰,也导致了个人及企业的经济损失,甚至威胁到国家安全,随着恶意代码的检测技术和反检测技术的不断对抗发展,日益增多的恶意代码给分析人员带来巨大的压力和严峻的挑战。
国内外的应用安全研究人员针对android应用中的安全问题进行研究,并提出了多种检测方法,包括FlowDroid、EdgeMiner、TaintDroid和MaMaDroid等,FlowDroid和EdgeMiner可以很好地检测应用是否存在敏感数据泄露问题,但是其检测的敏感信息传递路径的全集,无法有效判断是否存在恶意代码段对敏感信息进行的操作,需要人工进行后续分析和验证。同时,当前恶意应用为了隐藏恶意行为,经常采用代码分离及动态代码加载技术,从云端动态下发执行恶意代码,FlowDroid、EdgeMiner、MaMaDroid均无法针对这种情况进行有效检测,TaintDroid可以动态追踪隐私信息,但同样无法解决恶意代码段的定位问题,只能对隐私泄露进行初步判断。
现有技术对于恶意应用检测及应用隐私泄露问题都有很大帮助,但是从恶意代码定位角度,还需要人工进行后续分析、定位和验证,工作量大且困难。
发明内容
有鉴于此,本说明书一个或多个实施例的目的在于提出一种针对应用恶意代码检测与定位的方法,以解决现有技术对于恶意应用检测及定位中,不能自动定位恶意代码,后续人工工作量大且困难的问题。
基于上述目的,本说明书一个或多个实施例提供了一种针对应用恶意代码检测与定位的方法,包括:
通过对应用执行产生的流量的特征分析进行异常流量检测;
对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类;
根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位。
优选地,对应用进行异常流量检测包括:通过包内容分析、包头分析和异常ip检测的方式对异常流量进行检测,区分出异常流量。
优选地,对应用进行异常流量检测还包括:使用白名单对应用运行时的流量进行识别和筛选,筛除特殊情况的正常流量,区分出异常流量。
优选地,对所述恶意代码进行定位还包括:根据所述可疑恶意代码的恶意行为与特定应用程序编程接口调用的关系,对所述恶意代码进行定位。
优选地,对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类,包括:通过数据库聚类缩小恶意代码的标记范围,精确标记可疑恶意代码并对所述可疑恶意代码分类。
优选地,对所述可疑恶意代码进行分类,其类型包括:隐私窃取类恶意代码、远程控制类恶意代码和恶意传播类恶意代码。
优选地,对所述可疑恶意代码进行标记,还包括:对所述可疑恶意代码进行标记时,记录所述可疑恶意代码的位置并生成日志。
优选地,根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位之后,还包括:配合程序控制流图进行恶意代码段及运行路径的定位,提取出所述恶意代码的完整执行逻辑。
优选地,配合程序控制流图进行恶意代码段及运行路径的定位,提取出所述恶意代码的完整执行逻辑,还包括:对基础的所述程序控制流图加以修改、添加对多线程和各组件间通信产生的控制流图路径的补充。
本说明书一个或多个实施例还提供了一种针对应用恶意代码检测与定位的装置,其特征在于,包括:
异常流量检测模块,用于通过对应用执行产生的流量的特征分析进行异常流量检测;
应用行为分析模块,对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类;
恶意代码定位模块,根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位。
从上面所述可以看出,本说明书一个或多个实施例提供的针对应用恶意代码检测与定位的方法,针对恶意应用中具有隐私窃取、远程控制、恶意传播行为的存在异常流量信息的应用,提出一种基于流量特征分析及标记代码执行的恶意代码定位方法;根据特征分析结果对可疑代码段进行自动标记,标记位置在应用运行时输出运行时信息,根据该信息进行恶意代码段的定位。本申请所提供的方法有效弥补了当前各类检测方法的不足,以异常流量行为为依据,定位恶意代码。解决了现有技术对于恶意应用检测及应用中,不能自动定位恶意代码,后续人工工作量大且困难的问题。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种针对应用恶意代码检测与定位的方法流程图;
图2为本说明书一个或多个实施例提供的一种针对应用恶意代码检测与定位的方法流程图;
图3为本说明书一个或多个实施例提供的一种针对应用恶意代码检测与定位的装置构成示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
请参考图1,图1为本实施例所提供的一种针对应用恶意代码检测与定位的方法流程图;
步骤S1:通过对应用执行产生的流量的特征分析进行异常流量检测;一般情况下,应用运行时产生的流量可分为应用程序与服务器通信完成功能实现的正常流量、应用程序中第三方SDK功能实现所产生的正常流量、移动设备与厂商之间产生的正常流量、恶意代码段产生的异常流量。异常流量检测及特征分析方法需对上述流量进行分析,并对正常流量及异常流量进行区分,再对异常流量进行特征分析,作为代码标记的依据。
步骤S2:对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类;
通常情况下,各类恶意应用产生的异常流量具有一定的特征,典型的恶意代码类型包括隐私窃取类恶意代码、远程控制类恶意代码和恶意传播类恶意代码;其中,隐私窃取类应用的数据包中包含手机设备敏感信息及用户隐私信息;远程控制类通常会与远程控制服务器(即C&C服务器)进行通信,以数据或文件的形式获取远程控制指令;恶意传播类应用会直接或间接传播或下载恶意程序,上述特征也可作为异常流量的检测依据。在静态检测过程中,当检测到可疑的恶意代码时,便对该恶意代码进行标记,通常恶意代码只是一段,通过对恶意代码所在类的相关调用路径上下文中进行标记插入,用以保证后续对恶意代码调用过程及代码溯源的分析。
分类方法不限于上述例出的几类,也可以依据其他的分类方法,例如:不感染的依附性恶意代码、不感染的独立性恶意代码、可感染的依附性恶意代码和可感染的独立性恶意代码,等等。
步骤S3:根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位;
上述步骤中,对可疑的恶意代码进行标记后观察应用的运行情况,初步确定恶意代码行为,并根据恶意行为进一步推断和确定恶意代码存在的代码段。
上述实施例提供的针对应用恶意代码检测与定位的方法,针对恶意应用中具有隐私窃取、远程控制、恶意传播行为的存在异常流量信息的应用,提出一种基于流量特征分析及标记代码执行的恶意代码定位方法;根据特征分析结果对可疑代码段进行自动标记,标记位置在应用运行时输出运行时信息,根据该信息进行恶意代码段的定位。上述实施例以异常流量行为为依据,定位恶意代码,解决了现有技术对于恶意应用检测及应用中,不能自动定位恶意代码,后续人工工作量大且困难的问题。
请参考图2,图2为本实施例所提供的一种针对应用恶意代码检测与定位的方法流程图;
在另一些情况中,对于网络通信存在数据加密等情况,可以使用白名单方式对正常流量进行识别和筛选,以此识别异常流量。
然后,对检测到的异常流量的特征进行应用行为分析,并将对应的可疑恶意代码进行初步标记;该步骤针对应用异常流量特征进行应用行为分析,并根据应用行为推断可能存在的代码段,例如通过异常流量中的“tel“字段判断恶意代码通过调用TelephonyManager类的getLineNumber方法获取用户手机号并发送给服务器,代码标记根据定位上述具体类及方法实现进行可疑代码段的查找。由于存在应用异常流量加密无法获取有效特征的情况,同时需减小代码标记范围,需设计方法将目标待标记代码与正常第三方SDK等代码区分开,可通过第三方库聚类及SDK URL静态提取等方法进行代码段的区分,缩小标记范围。
代码标记定位到具体可疑代码段后,对关键函数实现前后进行静态插桩,使其运行时输出关键信息如函数调用栈信息、应用上下文信息等作为定位恶意代码段的依据。
由于代码标记数量较大,为了更有效地分析并提取恶意代码运行路径,可对代码标记及输出内容根据功能及代码运行位置进行分级标识;以窃取手机号并发送给远程服务器的过程为例,恶意代码执行相关APIgetLineNumber()方法获取手机号码,将其以某种格式封装成网络流量包,调用网络通信API(例如HTTPURLConnection)发送;由于getLineNumber()为隐私数据源,HTTPURLConnection为数据出口,因此getLineNumber()位置代码标记等级高于HTTPURLConnection,通过这种方法可以对代码标记进行有效区分,同时有利于形成恶意代码运行路径。
最后,对所述初步标记的恶意代码进行细化分析,并对所述恶意代码进行定位。本步骤,初步通过对代码标记进行功能分类,结合各标记点间及对应输出信息的关联关系,配合程序控制流图(ICFG)进行恶意代码段及运行路径的定位。其中,程序控制流图的生成可以在soot工具基础上加以修改,添加对多线程、组件间通信产生的控制流图路径补充。
此外,由于恶意代码段可能存在多个位置,并实现不同功能,为了进一步理解恶意代码行为逻辑,需探究各代码段之间的关联关系,提取出完整的恶意代码执行逻辑,还可对定位恶意代码的准确性进行检测。本步骤,在标记完指定位置后再次运行目标应用,获取代码标记位置输出的运行时上下文信息及函数调用堆栈信息,结合程序运行流程图(CFG)及代码标记的关联性分析,重构恶意代码执行逻辑,对应用的恶意行为进行研判,上述步骤对进行恶意应用行为分析及恶意应用衍化分析的研究工作,具有较为重要的意义。
本实施例,主要针对于移动应用恶意代码检测与定位,尤其是Android端的移动应用,但本申请所提供的技术方案包括且不限定于Android应用及其移动端。
请参考图3,在本申请的一个实施例中,提供了一种针对于移动应用恶意代码检测与定位的装置,其实施与方法权利要求相同,此处不再赘述;在本申请提供的实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
本说明书的上述实施例,针对恶意应用中具有隐私窃取、远程控制、恶意传播行为的存在异常流量信息的应用,提出一种基于流量特征分析及标记代码执行的恶意代码定位方法;根据特征分析结果对可疑代码段进行自动标记,标记位置在应用运行时输出运行时信息,根据该信息进行恶意代码段的定位。本申请所提供的方法有效弥补了当前各类检测方法的不足,以异常流量行为为依据,定位恶意代码。解决了现有技术对于恶意应用检测及应用中,不能自动定位恶意代码,后续人工工作量大且困难的问题。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种针对应用恶意代码检测与定位的方法,其特征在于,包括:
通过对应用执行产生的流量的特征分析进行异常流量检测;
对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类;
根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位。
2.根据权利要求1所述的针对应用恶意代码检测与定位的方法,其特征在于,对应用进行异常流量检测包括:
通过包内容分析、包头分析和异常ip检测的方式对异常流量进行检测,区分出异常流量。
3.根据权利要求2所述的针对应用恶意代码检测与定位的方法,其特征在于,对应用进行异常流量检测还包括:
使用白名单对应用运行时的流量进行识别和筛选,筛除特殊情况的正常流量,区分出异常流量。
4.根据权利要求1所述的针对应用恶意代码检测与定位的方法,其特征在于,对所述恶意代码进行定位还包括:
根据所述可疑恶意代码的恶意行为与特定应用程序编程接口调用的关系,对所述恶意代码进行定位。
5.根据权利要求1所述的针对应用恶意代码检测与定位的方法,其特征在于,对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类,包括:
通过数据库聚类缩小恶意代码的标记范围,精确标记可疑恶意代码并对所述可疑恶意代码分类。
6.根据权利要求5所述的针对应用恶意代码检测与定位的方法,其特征在于,对所述可疑恶意代码进行分类,其类型包括:
隐私窃取类恶意代码、远程控制类恶意代码和恶意传播类恶意代码。
7.根据权利要求1所述的针对应用恶意代码检测与定位的方法,其特征在于,对所述可疑恶意代码进行标记,还包括:
对所述可疑恶意代码进行标记时,记录所述可疑恶意代码的位置并生成日志。
8.根据权利要求1所述的针对应用恶意代码检测与定位的方法,其特征在于,根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位之后,还包括:
配合程序控制流图进行恶意代码段及运行路径的定位,提取出所述恶意代码的完整执行逻辑。
9.根据权利要求8所述的针对应用恶意代码检测与定位的方法,其特征在于,配合程序控制流图进行恶意代码段及运行路径的定位,提取出所述恶意代码的完整执行逻辑,还包括:
对基础的所述程序控制流图加以修改、添加对多线程和各组件间通信产生的控制流图路径的补充。
10.一种针对应用恶意代码检测与定位的装置,其特征在于,包括:
异常流量检测模块,用于通过对应用执行产生的流量的特征分析进行异常流量检测;
应用行为分析模块,对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类;
恶意代码定位模块,根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010518522.6A CN111865910A (zh) | 2020-06-09 | 2020-06-09 | 一种针对应用恶意代码检测与定位的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010518522.6A CN111865910A (zh) | 2020-06-09 | 2020-06-09 | 一种针对应用恶意代码检测与定位的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111865910A true CN111865910A (zh) | 2020-10-30 |
Family
ID=72986494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010518522.6A Pending CN111865910A (zh) | 2020-06-09 | 2020-06-09 | 一种针对应用恶意代码检测与定位的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111865910A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114091028A (zh) * | 2022-01-19 | 2022-02-25 | 南京明博互联网安全创新研究院有限公司 | 一种基于数据流的Android应用信息泄露检测方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102012987A (zh) * | 2010-12-02 | 2011-04-13 | 李清宝 | 自动二进制恶意代码行为分析系统 |
CN102053906A (zh) * | 2009-10-30 | 2011-05-11 | 国际商业机器公司 | 用于收集程序运行时信息的系统和方法 |
CN103957205A (zh) * | 2014-04-25 | 2014-07-30 | 国家电网公司 | 一种基于终端流量的木马检测方法 |
CN105550581A (zh) * | 2015-12-10 | 2016-05-04 | 北京奇虎科技有限公司 | 一种恶意代码检测方法及装置 |
CN107122659A (zh) * | 2017-03-29 | 2017-09-01 | 中国科学院信息工程研究所 | 一种快速定位Android应用软件中恶意代码或漏洞的方法 |
CN107944270A (zh) * | 2017-12-05 | 2018-04-20 | 暨南大学 | 一种可验证的安卓恶意软件检测系统及方法 |
KR20180080450A (ko) * | 2017-01-04 | 2018-07-12 | 한국전자통신연구원 | 클라우드 기반으로 악성코드를 탐지하는 장치 및 이를 이용한 방법 |
CN108769001A (zh) * | 2018-04-11 | 2018-11-06 | 哈尔滨工程大学 | 基于网络行为特征聚类分析的恶意代码检测方法 |
CN110084040A (zh) * | 2019-04-11 | 2019-08-02 | 南京邮电大学 | Android重打包应用的恶意代码定位装置 |
CN110868421A (zh) * | 2019-11-19 | 2020-03-06 | 泰康保险集团股份有限公司 | 恶意代码的识别方法、装置、设备及存储介质 |
-
2020
- 2020-06-09 CN CN202010518522.6A patent/CN111865910A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102053906A (zh) * | 2009-10-30 | 2011-05-11 | 国际商业机器公司 | 用于收集程序运行时信息的系统和方法 |
CN102012987A (zh) * | 2010-12-02 | 2011-04-13 | 李清宝 | 自动二进制恶意代码行为分析系统 |
CN103957205A (zh) * | 2014-04-25 | 2014-07-30 | 国家电网公司 | 一种基于终端流量的木马检测方法 |
CN105550581A (zh) * | 2015-12-10 | 2016-05-04 | 北京奇虎科技有限公司 | 一种恶意代码检测方法及装置 |
KR20180080450A (ko) * | 2017-01-04 | 2018-07-12 | 한국전자통신연구원 | 클라우드 기반으로 악성코드를 탐지하는 장치 및 이를 이용한 방법 |
CN107122659A (zh) * | 2017-03-29 | 2017-09-01 | 中国科学院信息工程研究所 | 一种快速定位Android应用软件中恶意代码或漏洞的方法 |
CN107944270A (zh) * | 2017-12-05 | 2018-04-20 | 暨南大学 | 一种可验证的安卓恶意软件检测系统及方法 |
CN108769001A (zh) * | 2018-04-11 | 2018-11-06 | 哈尔滨工程大学 | 基于网络行为特征聚类分析的恶意代码检测方法 |
CN110084040A (zh) * | 2019-04-11 | 2019-08-02 | 南京邮电大学 | Android重打包应用的恶意代码定位装置 |
CN110868421A (zh) * | 2019-11-19 | 2020-03-06 | 泰康保险集团股份有限公司 | 恶意代码的识别方法、装置、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114091028A (zh) * | 2022-01-19 | 2022-02-25 | 南京明博互联网安全创新研究院有限公司 | 一种基于数据流的Android应用信息泄露检测方法 |
CN114091028B (zh) * | 2022-01-19 | 2022-04-19 | 南京明博互联网安全创新研究院有限公司 | 一种基于数据流的Android应用信息泄露检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110737899B (zh) | 一种基于机器学习的智能合约安全漏洞检测方法 | |
CN112738126B (zh) | 基于威胁情报和att&ck的攻击溯源方法 | |
CN105825138B (zh) | 一种敏感数据识别的方法和装置 | |
US9792433B2 (en) | Method and device for detecting malicious code in an intelligent terminal | |
CN108280348B (zh) | 基于rgb图像映射的安卓恶意软件识别方法 | |
CN105229661B (zh) | 基于信号标记确定恶意软件的方法、计算设备及存储介质 | |
CN103839005A (zh) | 移动操作系统的恶意软件检测方法和恶意软件检测系统 | |
CN104766012A (zh) | 基于动态污点追踪的数据安全动态检测方法及系统 | |
CN103746992B (zh) | 基于逆向的入侵检测系统及其方法 | |
CN108268773B (zh) | Android应用升级包本地存储安全性检测方法 | |
CN103401845B (zh) | 一种网址安全性的检测方法、装置 | |
CN107103240B (zh) | 一种基于上下文信息的Android组件间隐私泄露行为识别方法及系统 | |
CN114462044B (zh) | 一种基于污点分析的uefi固件漏洞静态检测方法及装置 | |
CN114817968B (zh) | 无特征数据的路径追溯方法、装置、设备及存储介质 | |
CN112887388A (zh) | 基于沙箱环境的数据处理系统 | |
CN103294951A (zh) | 一种基于文档型漏洞的恶意代码样本提取方法及系统 | |
CN105069374A (zh) | 一种隐私数据拦截保护方法及系统 | |
CN110543765A (zh) | 一种恶意软件检测方法 | |
CN112565278A (zh) | 一种捕获攻击的方法及蜜罐系统 | |
CN106845235B (zh) | 一种基于机器学习方法的安卓平台回调函数检测方法 | |
CN104640105A (zh) | 手机病毒分析和威胁关联的方法和系统 | |
CN111865910A (zh) | 一种针对应用恶意代码检测与定位的方法 | |
CN112632547A (zh) | 一种数据处理方法和相关装置 | |
CN112632538A (zh) | 一种基于混合特征的安卓恶意软件检测方法及系统 | |
CN110287722B (zh) | iOS应用中用于隐私条例检查的敏感权限提取方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201030 |
|
RJ01 | Rejection of invention patent application after publication |