CN112613035A - 一种基于ios系统的app安全检测方法、装置及设备 - Google Patents
一种基于ios系统的app安全检测方法、装置及设备 Download PDFInfo
- Publication number
- CN112613035A CN112613035A CN202011506695.2A CN202011506695A CN112613035A CN 112613035 A CN112613035 A CN 112613035A CN 202011506695 A CN202011506695 A CN 202011506695A CN 112613035 A CN112613035 A CN 112613035A
- Authority
- CN
- China
- Prior art keywords
- binary file
- ios system
- compiling
- safety problem
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 42
- 230000004048 modification Effects 0.000 claims abstract description 23
- 238000012986 modification Methods 0.000 claims abstract description 23
- 239000000126 substance Substances 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 15
- 238000004590 computer program Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于ios系统的app安全检测方法、装置及设备,该方法包括:获取app的安装程序包,对安装程序包进行解压缩;获取解压缩后的二进制文件,执行二进制文件;判断执行后的二进制文件是否存在安全问题;若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。本发明实施例可实现对基于ios系统的app进行安全检测,并在判断存在安全隐患时,及时提醒用户,防止用户因使用不安全的app,而出现信息泄露、被恶意攻击等问题。
Description
技术领域
本发明涉及移动应用安全技术领域,尤其涉及一种基于ios系统的app安全检测方法、装置及设备。
背景技术
随着互联网+时代的到来,移动互联网发展迅猛,人们已经能很方便地利用手机来随时随地上网,实现更多智能化的应用,如QQ聊天、购物、手机移动支付、日常工作业务处理。它在丰富大家日常生活和工作的同时,也给我们带来了超强娱乐体验,但是移动互联在无线接入网络、移动终端、应用服务上都面临着前所未有的挑战,其中智能终端app的安全问题尤为突出。
ios是由苹果公司开发的移动操作系统。苹果公司最早于2007年1月9日的Macworld大会上公布这个系统,最初是设计给iPhone使用的,后来陆续套用到iPod touch、iPad上。iOS与苹果的macOS操作系统一样,属于类Unix的商业操作系统。
由于基于ios系统的智能终端app由于允许第三方应用便捷开发,因此容易被不法分子利用,造成原生app存在安全漏洞,这些安全漏洞会给用户造成隐私泄露、恶意扣费和远程控制等危害。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种基于ios系统的app安全检测方法、装置及设备,旨在解决现有技术中一些基于ios系统的智能终端app原生app存在安全漏洞,会给用户造成隐私泄露、恶意扣费和远程控制等危害的技术问题。
本发明的技术方案如下:
一种基于ios系统的app安全检测方法,所述方法包括:
获取app的安装程序包,对安装程序包进行解压缩;
获取解压缩后的二进制文件,执行二进制文件;
判断执行后的二进制文件是否存在安全问题;
若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。
进一步地,所述获取解压缩后的二进制文件,执行二进制文件,包括:
获取安装程序包解压缩后的二进制文件,执行二进制文件后,生成执行后的二进制文件对应的编译特征;
根据编译特征获取编译选项。
进一步优选地,所述判断执行后的二进制文件是否存在安全问题,包括:
判断编译选项是否存在安全问题。
进一步优选地,所述判断编译选项是否存在安全问题,包括:
判断编译选项是否链接至不安全的API;
若编译选项链接至不安全的API,则判定编译选项存在安全问题。
优选地,所述若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见,包括:
若编译选项链接至不安全的API,则返回将连接至不安全的API的编译选项进行删除或修改的修改意见,并将修改意见返回至检测终端。
进一步地,所述待判断编译选项是否存在安全问题,包括:
判断编译选项是否存在泄露用户隐私权限的敏感权限;
若编译选项存在泄露用户隐私权限的敏感权限,则判定编译选项存在安全问题。
进一步地,所述判断编译选项是否存在安全问题,包括:
判断编译选项是否存在篡改安装程序包的应用包;
若存在篡改安装程序包的应用包,则判定编译选项存在安全问题。
本发明的另一实施例提供了一种基于ios系统的app安全检测装置,所述装置包括:
程序包解压缩模块,用于获取app的安装程序包,对安装程序包进行解压缩;
文件执行模块,用于获取解压缩后的二进制文件,执行二进制文件;
判断模块,用于判断执行后的二进制文件是否存在安全问题;
反馈模块,用于若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。
本发明的另一实施例提供了一种基于ios系统的app安全检测设备,所述设备包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的基于ios系统的app安全检测方法。
本发明的另一实施例还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的基于ios系统的app安全检测方法。
有益效果:本发明实施例可实现对基于ios系统的app进行安全检测,并在判断存在安全隐患时,及时提醒用户,防止用户因使用不安全的app,而出现信息泄露、被恶意攻击等问题。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明一种基于ios系统的app安全检测方法较佳实施例的流程图;
图2为本发明一种基于ios系统的app安全检测装置较佳实施例的功能模块示意图;
图3为本发明一种基于ios系统的app安全检测设备的较佳实施例的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。以下结合附图对本发明实施例进行介绍。
本发明实施例提供了一种基于ios系统的app安全检测方法。请参阅图1,图1为本发明一种基于ios系统的app安全检测方法较佳实施例的流程图。如图1所示,其包括步骤:
步骤S100、获取app的安装程序包,对安装程序包进行解压缩;
步骤S200、获取解压缩后的二进制文件,执行二进制文件;
步骤S300、判断执行后的二进制文件是否存在安全问题,若是,则执行步骤S400;若否,则执行步骤S500;
步骤S400、根据安全问题的类型,返回对应的修改意见;
步骤S500、判定当前app不存在安全问题。
具体实施时,获取基于ios系统的app的安装程序包,对安装程序包进行解压缩操作,获取解压缩后的二进制文件,其中二进制文件为编译后的文件;执行二进制文件。判断执行后的二进制文件是否存在安全问题,若存在安全问题,则获取安全问题的类型,根据安全问题的类型返回修改建议。若不存在安全问题,则判定当前app不存在安全问题,可标记当前app为安全app。进一步的实施例中,若当前app存在安全问题,可标记当前app为风险app。
本发明实施例可实现对app进行安全检测;判断是否有安全隐患,若存在安全隐患,则判定存在漏洞,并返回修改意见,从而可方便快捷提醒待安装应用的安全性,防止用户安装风险app,造成不必要的损失。
进一步地,获取解压缩后的二进制文件,执行二进制文件,包括:
获取安装程序包解压缩后的二进制文件,执行二进制文件后,生成执行后的二进制文件对应的编译特征;
根据编译特征获取编译选项。
具体实施时,获取安装程序包,对安装程序包进行解压缩;获取解压缩后的二进制文件,二进制文件为编译后的文件;执行二进制文件;搜索执行后的二进制文件中的编译特征,根据编译特征获取编译选项。其中编译选项影响编译结果,不同的编译选项对应不同的结果。其中对二进制文件格式进行解析时,不同的信息存在不同的区段。
进一步地,判断执行后的二进制文件是否存在安全问题,包括:
判断编译选项是否存在安全问题。
具体实施时,通过判断编译选项是否存在安全问题,进而判断app是否存在安全问题。若编译选项存在安全问题,则app存在安全问题。
进一步地,判断编译选项是否存在安全问题,包括:
判断编译选项是否链接至不安全的API;
若编译选项链接至不安全的API,则判定编译选项存在安全问题。
具体实施时,判断编译选项是否链接到不安全的API;若编译选项链接到不安全的API,则判定当前app存在安全漏洞。其中API(Appl ication Programming Interface,应用程序接口)是一些预先定义的函数,或指软件系统不同组成部分衔接的约定。API用来提供应用程序与开发人员基于某软件或硬件得以访问的一组例程,而又无需访问源码,或理解内部工作机制的细节。
进一步地,若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见,包括:
若编译选项链接至不安全的API,则返回将连接至不安全的API的编译选项进行删除或修改的修改意见,并将修改意见返回至检测终端。
具体实施时,若编译选项链接至不安全的API;对匹配的不安全选项给予修改意见。具体的修改意见可以是对链接至不安全的API对应的编译选项进行删除或修改,并将修改意见返回至检测终端,供用户查看。
进一步地,判断编译选项是否存在安全问题,包括:
判断编译选项是否存在泄露用户隐私权限的敏感权限;
若编译选项存在泄露用户隐私权限的敏感权限,则判定编译选项存在安全问题。
具体实施时,检测编译选项中是否存在恶意、流氓等敏感权限,敏感权限会泄露用户隐私信息、恶意扣费。若编译选项存在恶意、流氓等敏感权限,判定编译选项存在安全问题。
进一步地,判断编译选项是否存在安全问题,包括:
判断编译选项是否存在篡改安装程序包的应用包;
若存在篡改安装程序包的应用包,则判定编译选项存在安全问题。
具体实施时,检测编译选项中是否存在篡改安装程序包的应用包,以及安装程序包被植入恶意代码,若存在篡改安装程序包的应用包,以及安装程序包被植入恶意代码,则判定编译选项安全问题,即当前app存在安全问题。
由以上方法实施例可知,本发明实施例提供了一种基于ios系统的app安全检测方法,获取app的安装程序包,对安装程序包进行解压缩;获取解压缩后的二进制文件,执行二进制文件;判断执行后的二进制文件是否存在安全问题;若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见,从而可实现对基于ios系统的app进行安全检测,并在判断存在安全隐患时,及时提醒用户,防止用户因使用不安全的app,而出现信息泄露、被恶意攻击等问题。
需要说明的是,上述各步骤之间并不必然存在一定的先后顺序,本领域普通技术人员,根据本发明实施例的描述可以理解,不同实施例中,上述各步骤可以有不同的执行顺序,亦即,可以并行执行,亦可以交换执行等等。
本发明的另一实施例提供了一种基于ios系统的app安全检测装置,如图2所示,装置1包括:
程序包解压缩模块11,用于获取app的安装程序包,对安装程序包进行解压缩;
文件执行模块12,用于获取解压缩后的二进制文件,执行二进制文件;
判断模块13,用于判断执行后的二进制文件是否存在安全问题;
反馈模块14,用于若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。
具体实施方式见方法实施例,此处不再赘述。
本发明另一实施例提供一种基于ios系统的app安全检测设备,如图3所示,设备10包括:
一个或多个处理器110以及存储器120,图3中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图3中以通过总线连接为例。
处理器110用于完成,设备10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的基于ios系统的app安全检测方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行设备10的各种功能应用以及数据处理,即实现上述方法实施例中的基于ios系统的app安全检测方法。
存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作设备、至少一个功能所需要的应用程序;存储数据区可存储根据设备10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,执行上述任意方法实施例中的基于ios系统的app安全检测方法,例如,执行以上描述的图1中的方法步骤S100至步骤S500。
本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S500。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明并非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchl ink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
本发明的另一种实施例提供了一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使处理器执行上述方法实施例的基于ios系统的app安全检测方法。例如,执行以上描述的图1中的方法步骤S100至步骤S500。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存在于计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
除了其他之外,诸如"能够'、"能"、"可能"或"可以"之类的条件语言除非另外具体地陈述或者在如所使用的上下文内以其他方式理解,否则一般地旨在传达特定实施方式能包括(然而其他实施方式不包括)特定特征、元件和/或操作。因此,这样的条件语言一般地还旨在暗示特征、元件和/或操作对于一个或多个实施方式无论如何都是需要的或者一个或多个实施方式必须包括用于在有或没有输入或提示的情况下判定这些特征、元件和/或操作是否被包括或者将在任何特定实施方式中被执行的逻辑。
已经在本文中在本说明书和附图中描述的内容包括能够提供基于ios系统的app安全检测方法及设备的示例。当然,不能够出于描述本公开的各种特征的目的来描述元件和/或方法的每个可以想象的组合,但是可以认识到,所公开的特征的许多另外的组合和置换是可能的。因此,显而易见的是,在不脱离本公开的范围或精神的情况下能够对本公开做出各种修改。此外,或在替代方案中,本公开的其他实施例从对本说明书和附图的考虑以及如本文中所呈现的本公开的实践中可能是显而易见的。意图是,本说明书和附图中所提出的示例在所有方面被认为是说明性的而非限制性的。尽管在本文中采用了特定术语,但是它们在通用和描述性意义上被使用并且不用于限制的目的。
Claims (10)
1.一种基于ios系统的app安全检测方法,其特征在于,所述方法包括:
获取app的安装程序包,对安装程序包进行解压缩;
获取解压缩后的二进制文件,执行二进制文件;
判断执行后的二进制文件是否存在安全问题;
若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。
2.根据权利要求1所述的基于ios系统的app安全检测方法,其特征在于,所述获取解压缩后的二进制文件,执行二进制文件,包括:
获取安装程序包解压缩后的二进制文件,执行二进制文件后,生成执行后的二进制文件对应的编译特征;
根据编译特征获取编译选项。
3.根据权利要求2所述的基于ios系统的app安全检测方法,其特征在于,所述判断执行后的二进制文件是否存在安全问题,包括:
判断编译选项是否存在安全问题。
4.根据权利要求3所述的基于ios系统的app安全检测方法,其特征在于,所述判断编译选项是否存在安全问题,包括:
判断编译选项是否链接至不安全的API;
若编译选项链接至不安全的API,则判定编译选项存在安全问题。
5.根据权利要求4所述的基于ios系统的app安全检测方法,其特征在于,所述若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见,包括:
若编译选项链接至不安全的API,则返回将连接至不安全的API的编译选项进行删除或修改的修改意见,并将修改意见返回至检测终端。
6.根据权利要求3所述的基于ios系统的app安全检测方法,其特征在于,所述判断编译选项是否存在安全问题,包括:
判断编译选项是否存在泄露用户隐私权限的敏感权限;
若编译选项存在泄露用户隐私权限的敏感权限,则判定编译选项存在安全问题。
7.根据权利要求3所述的基于ios系统的app安全检测方法,其特征在于,所述判断编译选项是否存在安全问题,包括:
判断编译选项是否存在篡改安装程序包的应用包;
若存在篡改安装程序包的应用包,则判定编译选项存在安全问题。
8.一种基于ios系统的app安全检测装置,其特征在于,所述装置包括:
程序包解压缩模块,用于获取app的安装程序包,对安装程序包进行解压缩;
文件执行模块,用于获取解压缩后的二进制文件,执行二进制文件;
判断模块,用于判断执行后的二进制文件是否存在安全问题;
反馈模块,用于若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。
9.一种基于ios系统的app安全检测设备,其特征在于,所述设备包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的基于ios系统的app安全检测方法。
10.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-7任一项所述的基于ios系统的app安全检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011506695.2A CN112613035A (zh) | 2020-12-18 | 2020-12-18 | 一种基于ios系统的app安全检测方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011506695.2A CN112613035A (zh) | 2020-12-18 | 2020-12-18 | 一种基于ios系统的app安全检测方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112613035A true CN112613035A (zh) | 2021-04-06 |
Family
ID=75240669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011506695.2A Pending CN112613035A (zh) | 2020-12-18 | 2020-12-18 | 一种基于ios系统的app安全检测方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112613035A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063664A (zh) * | 2014-06-26 | 2014-09-24 | 北京奇虎科技有限公司 | 软件安装包的安全检测方法、客户端、服务器以及系统 |
CN106845223A (zh) * | 2016-12-13 | 2017-06-13 | 北京三快在线科技有限公司 | 用于检测恶意代码的方法和装置 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN110071924A (zh) * | 2019-04-24 | 2019-07-30 | 广州知弘科技有限公司 | 基于终端的大数据分析方法及系统 |
CN110427190A (zh) * | 2019-07-31 | 2019-11-08 | 中国工商银行股份有限公司 | 应用程序的识别方法及其装置、电子设备和介质 |
CN110532165A (zh) * | 2019-07-05 | 2019-12-03 | 中国平安财产保险股份有限公司 | 应用程序安装包特性检测方法、装置、设备及存储介质 |
CN111353143A (zh) * | 2020-02-27 | 2020-06-30 | 深圳市腾讯信息技术有限公司 | 敏感权限检测方法、装置及存储介质 |
CN111639344A (zh) * | 2020-07-31 | 2020-09-08 | 中国人民解放军国防科技大学 | 一种基于神经网络的漏洞检测方法及装置 |
-
2020
- 2020-12-18 CN CN202011506695.2A patent/CN112613035A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063664A (zh) * | 2014-06-26 | 2014-09-24 | 北京奇虎科技有限公司 | 软件安装包的安全检测方法、客户端、服务器以及系统 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN106845223A (zh) * | 2016-12-13 | 2017-06-13 | 北京三快在线科技有限公司 | 用于检测恶意代码的方法和装置 |
CN110071924A (zh) * | 2019-04-24 | 2019-07-30 | 广州知弘科技有限公司 | 基于终端的大数据分析方法及系统 |
CN110532165A (zh) * | 2019-07-05 | 2019-12-03 | 中国平安财产保险股份有限公司 | 应用程序安装包特性检测方法、装置、设备及存储介质 |
CN110427190A (zh) * | 2019-07-31 | 2019-11-08 | 中国工商银行股份有限公司 | 应用程序的识别方法及其装置、电子设备和介质 |
CN111353143A (zh) * | 2020-02-27 | 2020-06-30 | 深圳市腾讯信息技术有限公司 | 敏感权限检测方法、装置及存储介质 |
CN111639344A (zh) * | 2020-07-31 | 2020-09-08 | 中国人民解放军国防科技大学 | 一种基于神经网络的漏洞检测方法及装置 |
Non-Patent Citations (3)
Title |
---|
严炜: "基于iOS平台的应用软件安全检测关键技术的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 04, 15 April 2015 (2015-04-15), pages 138 - 41 * |
刘筱琪: "基于iOS平台的应用安全性研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 01, 15 January 2019 (2019-01-15), pages 138 - 1669 * |
孙佩娟,谭呈祥: "《计算机网络与移动计算技术》", vol. 978, 31 May 2018, 电子科技大学出版社, pages: 174 - 175 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8484625B2 (en) | Method and apparatus to vet an executable program using a model | |
KR20160120733A (ko) | 데이터 프록시 서비스 기법 | |
CN111666497A (zh) | 应用程序的加载方法、装置、电子设备及可读存储介质 | |
US11099889B2 (en) | Method-call-chain tracking method, electronic device, and computer readable storage medium | |
CN112565026B (zh) | 测试帧的生成方法、装置及设备 | |
US20190325134A1 (en) | Neural network detection of malicious activity | |
CN108197469B (zh) | 校验应用程序的方法、装置和存储介质以及电子设备 | |
WO2015135429A1 (zh) | apk病毒特征库构建方法、装置及apk病毒检测系统 | |
KR102473312B1 (ko) | 유출 정보 보호 시스템 및 방법 | |
CN111104142A (zh) | 一种软件升级方法、装置、电子设备及存储介质 | |
CN107203397B (zh) | 移动应用的运行方法和装置 | |
US10511631B2 (en) | Safe data access through any data channel | |
KR101392737B1 (ko) | Url 호출 탐지장치 및 방법 | |
CN112613035A (zh) | 一种基于ios系统的app安全检测方法、装置及设备 | |
US9953157B2 (en) | Method and apparatus for protecting application program | |
CN104158893A (zh) | 基于WiFi设备传输剪贴板内容的方法及系统 | |
WO2017143931A1 (zh) | 智能卡识别的方法及识别数据的处理方法、装置、设备 | |
CN110737436B (zh) | 转码方法、装置及计算机可读存储介质 | |
CN113282363A (zh) | 一种优化混合app的方法及装置 | |
KR20150105271A (ko) | 악성 코드 차단 방법, 커널 레벨에서 악성 코드를 차단하는 휴대형 단말기 및 악성 코드 차단 방법의 프로그램을 저장하는 다운로드 서버 | |
CN110737911A (zh) | 数据处理方法、装置和计算机可读存储介质 | |
US10491551B2 (en) | Terminal device, method and recording medium containing program for message processing | |
US20170054693A1 (en) | Integrity verification system using remote code execution and method thereof | |
KR102274055B1 (ko) | 메시지 시스템 및 애플리케이션 활성화 방법과 이를 수행하기 위한 사용자 단말 | |
CN117062038B (zh) | 一种基于近场通信技术的设备自动绑定方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |