CN111897559B - 热更新代码检测方法、装置、电子设备及存储介质 - Google Patents
热更新代码检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111897559B CN111897559B CN202010784047.7A CN202010784047A CN111897559B CN 111897559 B CN111897559 B CN 111897559B CN 202010784047 A CN202010784047 A CN 202010784047A CN 111897559 B CN111897559 B CN 111897559B
- Authority
- CN
- China
- Prior art keywords
- hot update
- update code
- memory
- application program
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种热更新代码检测方法、装置、电子设备及存储介质。其中,通过该热更新代码检测方法,在基于第三方SDK开发的应用程序运行时,检测该应用程序的内存快照中是否携带有与执行热更新操作所对应的预设字符串,实现对加密后的热更新代码进行识别。
Description
技术领域
本申请涉及计算机领域,具体而言,涉及一种热更新代码检测方法、装置、电子设备及存储介质。
背景技术
软件开发过程中,有时需要依赖于第三方SDK(Software Development Kit,软件开发工具包)。有些第三方SDK中携带有用于进行热更新的热更新代码。该热更新代码可以在不发布新版本软件的情况下对软件进行更新,进而绕开应用商店的审核机制。然而,热更新代码的存在会在应用程序中引入了脏代码或恶意代码,使得应用软件运行过程中出现异常,甚至导致应用软件被应用商店下架。因此,检测第三方SDK是否存在热更新代码对软件开发商以及用户而言,具有重要意义。
发明内容
为了克服现有技术中的至少一个不足,本申请实施例的目的之一在于提供一种热更新代码检测方法,应用于电子设备,所述电子设备配置有基于第三方SDK所开发的应用程序,所述方法包括:
获取所述应用程序运行时的内存快照,其中,所述内存快照记录有该应用程序运行时存储在内存中的数据;
查找所述内存快照中是否携带有预设字符串,其中,所述热更新操作的过程中会出现该预设字符串;
若所述内存快照中携带有所述预设字符串,则确定所述第三方SDK包括有热更新代码。
可选地,所述应用程序基于多个第三方SDK开发,所述方法还包括:
根据所述内存快照中出现该预设字符串的目标函数,确定调用该目标函数的目标对象;
根据所述目标对象确定出生成该目标对象的目标类;
根据所述目标类从所述多个第三方SDK中确定出包括所述热更新代码的目标SDK。
可选地,所述获取所述应用程序运行时的内存快照之前,所述方法还包括:
提供一显示界面;
通过该显示界面获取用户提供的所述第三方SDK;
根据所述第三方SDK生成所述应用程序。
可选地,所述第三方SDK的运行环境为Android系统,所述获取所述应用程序运行时的内存快照的步骤,包括:
调用android.os.Debug.dumpHprofData()接口,获取所述应用程序运行时的内存快照。
可选地,所述预设字符串包括dexElements。
可选地,所述预设字符串还包括dalvik.system.DexClassLoader。
本申请实施例的目的之二在于提供一种热更新代码检测装置,应用于电子设备,所述电子设备配置有基于第三方SDK所开发的应用程序,所述热更新代码检测装置包括:
快照获取模块,用于获取所述应用程序运行时的内存快照,其中,所述内存快照记录有该应用程序运行时存储在内存中的数据;
字符查找模块,用于查找所述内存快照中是否携带有预设字符串,其中,所述热更新操作的过程中会出现该预设字符串;
代码判断模块,用于若所述内存快照中携带有所述预设字符串,则确定所述第三方SDK包括有热更新代码。
可选地,所述应用程序基于多个第三方SDK开发,所述热更新代码检测装置还包括:
对象确定模块,用于根据所述内存快照中出现该预设字符串的目标函数,确定调用该目标函数的目标对象;
类确定模块,用于根据所述目标对象确定出生成该目标对象的目标类;
SDK确定模块,用于根据所述目标类从所述多个第三方SDK中确定出包括所述热更新代码的目标SDK。
本申请实施例的目的之三在于提供一种电子设备,所述电子设备包括处理器以及存储器,所述存储器存储有计算机可执行指令,所述计算机可执行指令被所述处理器执行时,实现所述的热更新代码检测方法。
本申请实施例的目的之四在于提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现所述的热更新代码检测方法。
相对于现有技术而言,本申请具有以下有益效果:
本申请实施例提供一种热更新代码检测方法、装置、电子设备及存储介质。其中,通过该热更新代码检测方法,在基于第三方SDK开发的应用程序运行时,检测该应用程序的内存快照中是否携带有与执行热更新操作所对应的预设字符串,实现对加密后的热更新代码进行识别。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备的结构示意图;
图2为本申请实施例提供的热更新代码检测方法的步骤流程图;
图3为本申请实施例提供的热更新代码检测装置的结构示意图之一;
图4为本申请实施例提供的热更新代码检测装置的结构示意图之二。
图标:100-电子设备;110-热更新代码检测装置;130-处理器;120-存储器;1101-快照获取模块;1102-字符查找模块;1103-代码判断模块;1104-对象确定模块;1105-类确定模块;1106-SDK确定模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
如背景技术所介绍的,软件开发过程中,有时需要依赖于第三方SDK(SoftwareDevelopment Kit,软件开发工具包)。有些第三方SDK中携带有用于进行热更新的热更新代码。该热更新代码可以在不发布新版本软件的情况下对软件进行更新,进而绕开应用商店的审核机制。然而,热更新代码的存在会在应用程序中引入了脏代码或恶意代码,使得应用软件运行过程中出现异常,甚至导致应用软件被应用商店下架。
鉴于此,可以通过对第三方SDK进行反编译,对反编译的结果进行分析,查找第三方SDK中是否存在热更新代码。然而,经研究发现,有些SDK中的热更新代码进行了加密处理,基于第三方SDK的反编译结果难以发现这些加密处理后的热更新代码。
针对加密处理后的热更新代码,本申请实施例提供一种热更新代码检测方法,应用于电子设备。其中,该电子设备中配置有基于第三方SDK开发的应用程序。
关于该电子设备,请参照图1,所示的电子设备100的结构示意图。所述电子设备100包括热更新代码检测装置110、存储器120以及处理器130。
所述存储器120、处理器130以及其他各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述热更新代码检测装置110包括至少一个可以软件或固件(firmware)的形式存储于所述存储器120中或固化在所述电子设备100的操作系统(operating system,OS)中的软件功能模块。所述处理器130用于执行所述存储器120中存储的可执行模块,例如所述热更新代码检测装置110所包括的软件功能模块及计算机程序等。
其中,所述存储器120可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器120用于存储程序,所述处理器130在接收到执行指令后,执行所述程序。
所述处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
请参照图2,所示的热更新代码检测方法的步骤流程图,以下将对该方法包括各个步骤进行详细阐述。
步骤S100,获取应用程序运行时的内存快照,其中,内存快照记录有该应用程序运行时存储在内存中的数据。
应理解的是,加密处理后的热更新代码,若需要在电子设备100上运行,需要先解密处理,将热更新代码加密结果还原成能够执行的计算机可执行指令,并加载到内存中。
因此,若第三方SDK中携带有热更新代码,与热更新代码相关的信息则会记录在内存快照中。
步骤S200,查找内存快照中是否携带有预设字符串,其中,热更新操作的过程中会出现该预设字符串。
值得说明的是,热更新代码的执行逻辑并不属于应用程序本身请执行逻辑的一部分,即应用程序的正常执行并不会触发热更新代码的执行。而是热更新代码基于不受限于应用软件本身的执行逻辑,自动执行热更新操作。
由于热更新代码基于不受限于应用软件本身的执行逻辑,自动执行热更新操作,因此,需要依赖于电子设备100所提供的特定函数方法实现独立于应用软件本身的执行逻辑,自动执行热更新操作。
步骤S300,若内存快照中携带有预设字符串,则确定第三方SDK包括有热更新代码。
通过该热更新代码检测方法,在基于第三方SDK开发的应用程序运行时,检测该应用程序的内存快照中是否携带有与执行热更新操作所对应的预设字符串,实现对加密后的热更新代码进行识别。
其中,针对基于多个第三方SDK所开发的应用程序,在确定出第三方SDK中存在热更新代码后,该电子设备100根据所述内存快照中出现该预设字符串的目标函数,确定调用该目标函数的目标对象,并根据该目标对象确定出生成该目标对象的目标类。
应理解的是,该目标对象为目标类的代码实例。通过该目标类可以生成多个与目标类功能相同的代码实例。
相应的,由于不同的第三方SDK之间,所提供的类的名称之间存在一定的差异,进而该电子设备100可以根据目标类从多个第三方SDK中确定出携带有热更新代码的目标类。
以类Cat为例。通过类Cat可以生成对象Cat_A、Cat_B以及Cat_C,其中,Cat_A、Cat_B以及Cat_C之间除了名称不同,其提供的功能均相同。因此,可以根据类Cat与对象Cat_A、Cat_B以及Cat_C之间的关系,确定生成对象Cat_A、Cat_B以及Cat_C的目标类。
作为本申请实施例提供的一种获取内存快照的方式,本申请示例中的第三方SDK的运行环境为Andoroid系统。该电子设备100通过调用Android系统所提供的android.os.Debug.dumpHprofData()接口,获取该应用程序在运行时的内存快照。
值得说明的是,对于不同的运行环境,可以调用对应运行环境所提供的接口获取应用程序运行时的内存快照,本申请实施例不做过多的限定。例如,Windows系统、Mac OS或者Linux系统均提供有相应的接口。
在Android系统中,该预设字符包括“dexElements”。应理解是,在Android系统中的代码热更新依赖于类加载器。其中,Android系统中的类加载器具体包括类BootClassLoader、PathClassLoader以及DexClassLoader。
开发人员可以通过类DexClassLoader加载自定义的dex文件(Android系统中的应用程序以dex字节码的形式运行于Dalvik/ART虚拟机中)进行代码热更新操作。
在通过类DexClassLoader加载自定义的dex文件时,会先通过DexPathList对象遍历dexElements数组,获取其中的dex文件,对遍历得到的每个dex文件进行加载。因此,代码热更新操作时,必定会出现字符串“dexElements”。
进一步地,由于Android系统中通过调用dalvik.system.DexClassLoader()对dex文件进行加载。因此,为了验证是否对遍历得到的dex文件进行加载操作,该电子设备100还可以查找内存快照中是否存在字符串“dalvik.system.DexClassLoader”,实现对代码热更新操作做进一步的验证。
在本申请实施例的另一场景中,该电子设备100为与客户端通信连接的服务器。该电子设备100提供一显示界面,通过该显示界面获取用户提供的所述第三方SDK,并根据该第三方SDK编译生成应用程序。
该电子设备100通过对基于第三方SDK编译生成应用程序进行运行,检测第三方SDK是否存在热更新代码。如此,基于该电子设备100可以为不同的用户提供检测热更新代码的服务。
本申请示例还提供一种热更新代码检测装置110,应用于电子设备100。该电子设备100配置有基于第三方SDK所开发的应用程序。该热更新代码检测装置110包括至少一个可以软件形式存储于存储器120中的功能模块。请参照图3,从功能上划分,热更新代码检测装置110可以包括:
快照获取模块1101,用于获取应用程序运行时的内存快照,其中,内存快照记录有该应用程序运行时存储在内存中的数据。
在本申请实施例中,该快照获取模块1101用于执行图2中的步骤S100。关于该快照获取模块1101的详细描述,可以参考步骤S100的详细描述。
字符查找模块1102,用于查找内存快照中是否携带有预设字符串,其中,热更新操作的过程中会出现该预设字符串。
在本申请实施例中,该字符查找模块1102用于执行图2中的步骤S200。关于该字符查找模块1102的详细描述,可以参考步骤S200的详细描述。
代码判断模块1103,用于若内存快照中携带有预设字符串,则确定第三方SDK包括有热更新代码。
在本申请实施例中,该代码判断模块1103用于执行图2中的步骤S300。关于该代码判断模块1103的详细描述,可以参考步骤S300的详细描述。
可选地,该应用程序基于多个第三方SDK开发。请参照图4,该热更新代码检测装置110还包括:
对象确定模块1104,用于根据内存快照中出现该预设字符串的目标函数,确定调用该目标函数的目标对象;
类确定模块1105,用于根据目标对象确定出生成该目标对象的目标类;
SDK确定模块1106,用于根据目标类从多个第三方SDK中确定出包括热更新代码的目标SDK。
本申请实施例还提供一种电子设备100,电子设备100包括处理器130以及存储器120,存储器120存储有计算机可执行指令,计算机可执行指令被处理器130执行时,实现热更新代码检测方法。
本申请实施例还提供一种存储介质,存储介质存储有计算机程序,计算机程序被处理器130执行时,实现热更新代码检测方法。
综上所述,本申请实施例提供一种热更新代码检测方法、装置、电子设备及存储介质。其中,通过该热更新代码检测方法,在基于第三方SDK开发的应用程序运行时,检测该应用程序的内存快照中是否携带有与执行热更新操作所对应的预设字符串,实现对加密后的热更新代码进行识别。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅为本申请的各种实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种热更新代码检测方法,其特征在于,应用于电子设备,所述电子设备配置有基于多个第三方SDK所开发的应用程序,所述方法包括:
获取所述应用程序运行时的内存快照,其中,所述内存快照记录有该应用程序运行时存储在内存中的数据;
查找所述内存快照中是否携带有预设字符串,其中,热更新操作的过程中会出现该预设字符串;
若所述内存快照中携带有所述预设字符串,则确定所述第三方SDK包括有热更新代码;
根据所述内存快照中出现该预设字符串的目标函数,确定调用该目标函数的目标对象;
根据所述目标对象确定出生成该目标对象的目标类;
根据所述目标类从所述多个第三方SDK中确定出包括所述热更新代码的目标SDK。
2.根据权利要求1所述的热更新代码检测方法,其特征在于,所述获取所述应用程序运行时的内存快照之前,所述方法还包括:
提供一显示界面;
通过该显示界面获取用户提供的所述第三方SDK;
根据所述第三方SDK生成所述应用程序。
3.根据权利要求1所述的热更新代码检测方法,其特征在于,所述第三方SDK的运行环境为Android系统,所述获取所述应用程序运行时的内存快照的步骤,包括:
调用android.os.Debug.dumpHprofData()接口,获取所述应用程序运行时的内存快照。
4.根据权利要求3所述的热更新代码检测方法,其特征在于,所述预设字符串包括dexElements。
5.根据权利要求4所述的热更新代码检测方法,其特征在于,所述预设字符串还包括dalvik.system.DexClassLoader。
6.一种热更新代码检测装置,其特征在于,应用于电子设备,所述电子设备配置有基于多个第三方SDK所开发的应用程序,所述热更新代码检测装置包括:
快照获取模块,用于获取所述应用程序运行时的内存快照,其中,所述内存快照记录有该应用程序运行时存储在内存中的数据;
字符查找模块,用于查找所述内存快照中是否携带有预设字符串,其中,热更新操作的过程中会出现该预设字符串;
代码判断模块,用于若所述内存快照中携带有所述预设字符串,则确定所述第三方SDK包括有热更新代码;
对象确定模块,用于根据所述内存快照中出现该预设字符串的目标函数,确定调用该目标函数的目标对象;
类确定模块,用于根据所述目标对象确定出生成该目标对象的目标类;
SDK确定模块,用于根据所述目标类从所述多个第三方SDK中确定出包括所述热更新代码的目标SDK。
7.一种电子设备,其特征在于,所述电子设备包括处理器以及存储器,所述存储器存储有计算机可执行指令,所述计算机可执行指令被所述处理器执行时,实现如权利要求1-5任意一项所述的热更新代码检测方法。
8.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-5任意一项所述的热更新代码检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010784047.7A CN111897559B (zh) | 2020-08-06 | 2020-08-06 | 热更新代码检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010784047.7A CN111897559B (zh) | 2020-08-06 | 2020-08-06 | 热更新代码检测方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111897559A CN111897559A (zh) | 2020-11-06 |
CN111897559B true CN111897559B (zh) | 2022-08-26 |
Family
ID=73247225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010784047.7A Active CN111897559B (zh) | 2020-08-06 | 2020-08-06 | 热更新代码检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111897559B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117806688B (zh) * | 2024-03-01 | 2024-05-28 | 腾讯科技(深圳)有限公司 | 热更新检测方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106528430A (zh) * | 2016-12-01 | 2017-03-22 | 北京金山安全软件有限公司 | 一种应用程序的检测方法、装置及电子设备 |
CN107102922A (zh) * | 2017-04-01 | 2017-08-29 | 北京三快在线科技有限公司 | 内存检测方法、装置及电子设备 |
CN109711149A (zh) * | 2017-10-25 | 2019-05-03 | 武汉安天信息技术有限责任公司 | 动态更新机制判定方法及应用全生命周期行为监控方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9659173B2 (en) * | 2012-01-31 | 2017-05-23 | International Business Machines Corporation | Method for detecting a malware |
-
2020
- 2020-08-06 CN CN202010784047.7A patent/CN111897559B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106528430A (zh) * | 2016-12-01 | 2017-03-22 | 北京金山安全软件有限公司 | 一种应用程序的检测方法、装置及电子设备 |
CN107102922A (zh) * | 2017-04-01 | 2017-08-29 | 北京三快在线科技有限公司 | 内存检测方法、装置及电子设备 |
CN109711149A (zh) * | 2017-10-25 | 2019-05-03 | 武汉安天信息技术有限责任公司 | 动态更新机制判定方法及应用全生命周期行为监控方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111897559A (zh) | 2020-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8856932B2 (en) | Rootkit monitoring agent built into an operating system kernel | |
CN107038045B (zh) | 加载库文件的方法及装置 | |
KR101161493B1 (ko) | 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법 | |
US10235520B2 (en) | System and method for analyzing patch file | |
US20150067763A1 (en) | Hardware and software execution profiling | |
CN110908865A (zh) | 内存泄漏监控方法、装置及电子设备 | |
CN109255235B (zh) | 基于用户态沙箱的移动应用第三方库隔离方法 | |
JP6000465B2 (ja) | プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法 | |
US11275835B2 (en) | Method of speeding up a full antivirus scan of files on a mobile device | |
CN111258752A (zh) | 资源监控方法、装置、电子设备及存储介质 | |
CN110737887B (zh) | 恶意代码检测方法、装置、电子设备及存储介质 | |
CN114462044A (zh) | 一种基于污点分析的uefi固件漏洞静态检测方法及装置 | |
CN108319850B (zh) | 沙箱检测的方法、沙箱系统和沙箱设备 | |
CN111897559B (zh) | 热更新代码检测方法、装置、电子设备及存储介质 | |
US20220058260A1 (en) | Binary image stack cookie protection | |
CN111506500A (zh) | 内存泄露检测方法、装置、电子设备及可读存储介质 | |
US11416614B2 (en) | Statistical detection of firmware-level compromises | |
CN113536242A (zh) | 动态库调用方法、装置、终端设备以及存储介质 | |
US20090138848A1 (en) | Computer readable recording medium on which program converting process program is recorded, program converting method, and program converting apparatus | |
CN114936368A (zh) | 一种Java内存木马检测方法、终端设备及存储介质 | |
CN103632086B (zh) | 修复基本输入输出系统bios恶意程序的方法和装置 | |
CN110825417A (zh) | 应用程序更新方法及系统 | |
CN112906000B (zh) | 一种程序访问方法、装置、设备及可读存储介质 | |
WO2023228288A1 (ja) | 検知装置、検知方法、および、検知プログラム | |
US20240134555A1 (en) | Refresh of stale reference to physical file locations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |