CN113810431A - 一种基于Hook的交通物联网终端安全检测方法和系统 - Google Patents

一种基于Hook的交通物联网终端安全检测方法和系统 Download PDF

Info

Publication number
CN113810431A
CN113810431A CN202111372634.6A CN202111372634A CN113810431A CN 113810431 A CN113810431 A CN 113810431A CN 202111372634 A CN202111372634 A CN 202111372634A CN 113810431 A CN113810431 A CN 113810431A
Authority
CN
China
Prior art keywords
things terminal
behavior
traffic internet
internet
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111372634.6A
Other languages
English (en)
Inventor
苑丽娜
宿井明
张新
吕雷
卢松
陈巨扉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yunxingyu Traffic Science & Technology Co ltd
Original Assignee
Beijing Yunxingyu Traffic Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yunxingyu Traffic Science & Technology Co ltd filed Critical Beijing Yunxingyu Traffic Science & Technology Co ltd
Priority to CN202111372634.6A priority Critical patent/CN113810431A/zh
Publication of CN113810431A publication Critical patent/CN113810431A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/40Transportation
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于Hook的交通物联网终端安全检测方法和系统,包括:将交通物联网终端中的程序对应的Hook检测函数进行编译,获取所述Hook检测函数对应的动态连接库;所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测;当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述非法行为。可实时动态的对终端的各种异常行为进行精细化及自动化检测,同时基于白名单的检测机制可有效的减少终端异常行为的误报情况。

Description

一种基于Hook的交通物联网终端安全检测方法和系统
技术领域
本申请涉及物联网安全技术领域,具体涉及一种基于Hook的交通物联网终端安全检测方法和系统。
背景技术
当前“智慧高速”、“智慧交通”、“智慧城市”、“慢行系统”、“静态交通”等的建设都离不开物联网设备,且交通行业物联网安全还处于发展初期,设备安全还未受到关注,安全隐患较高。如何有效的保障这些终端的安全,把好安全大关,已经成为交通行业所要面临的重要问题。因此探究一种先进安全检测方法用于交通行业物联网终端的安全检测已经十分必要了。近年来,随着物联网的快速发展,联网的物联网智能终端数量猛增,很多PC功能也慢慢往这些终端迁移,使物联网终端功能变得更强大,不仅交通行业如此,其他行业领域,如移动办公、电子支付、车载导航等,智能终端的数量已远远超出传统PC的数量。相对于PC来说,智能终端更贴近用户,渐渐成为人们工作、生活中不可或缺的一部分。在其普及率越来越高的同时,也成为了黑客和恶意软件攻击的重要目标,安全问题也不容忽视。
发明内容
为解决上述问题,本申请提供一种基于Hook的交通物联网终端安全检测方法,包括:
将交通物联网终端中的程序对应的Hook检测函数进行编译,获取所述Hook检测函数对应的动态连接库;
将所述动态连接库注入到所述交通物联网终端的进程中;
所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测;
当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述非法行为。
优选的,将交通物联网终端中的程序对应的Hook检测函数进行编译的步骤之前,还包括:
确定交通物联网终端中需要检测的系统程序及应用程序;
确定所述系统程序及应用程序中的函数对应的Hook检测函数。
优选的,在将所述动态连接库注入到所述交通物联网终端的进程中的步骤之后,还包括:启动所述交通物联网终端的相关进程。
优选的,所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测,包括:
所述动态连接库,根据所述安全策略,当检测到所述交通物联网终端中的程序存在异常行为时,将所述异常行为发送至所述白名单;
将所述异常行为与所述白名单中的授权行为特征进行匹配,若匹配成功,则判断所述异常行为是合法行为;
若匹配不成功,则判断所述异常行为是非法行为。
优选的,所述异常行为包括:
所述交通物联网终端的root指令、应用程序的安装、USB接口的访问 、文件的操作;
所述交通物联网终端或应用进程的启动;
所述交通物联网终端的CPU、内存和ROM使用状态异常;
所述交通物联网终端的登录用户异常;
所述交通物联网终端异常网络访问。
优选的,将所述异常行为与所述白名单中的授权行为进行匹配,若匹配成功,则判断所述异常行为是合法行为,包括:
当所述交通物联网终端的root指令、应用程序的安装、USB接口的访问 、文件的操作与白名单中的授权行为匹配时,则所述异常行为是合法行为;
当所述交通物联网终端或应用进程的启动与白名单中的授权行为匹配时,则所述异常行为是合法行为;
当所述交通物联网终端的CPU、内存和ROM使用状态异常,未达到白名单中使用状态的上限时,所述CPU、内存和ROM使用为合法行为;
当所述交通物联网终端的登录用户的用户名与白名单中的授权用户名匹配时,则所述登录用户为合法用户;
当所述交通物联网终端的网络异常访问行为与白名单中的授权的网络访问行为匹配时,则所述网络访问行为合法访问行为。
优选的,当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述非法行为,包括:
当检测到所述交通物联网终端系统程序或应用程序存在非法行为时,通过所述Hook检测函数修改所述异常行为对应的函数执行逻辑,终止所述异常行为。
优选的,在所述动态连接库终止所述异常行为的步骤之后,还包括:
根据所述异常行为生成报警信息;
发送所述异常行为和所述报警信息至所述交通物联网终端的管理服务端。
本申请同时提供一种基于Hook的交通物联网终端安全检测系统,包括:
动态连接库生成模块,用于将交通物联网终端中的程序对应的Hook检测函数进行编译,获取所述Hook检测函数对应的动态连接库;
注入模块,用于将所述动态连接库注入到所述交通物联网终端的进程中;
安全检测模块,用于所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测;
异常行为终止模块,用于当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述异常行为。
优选的,还包括:
报警信息生成模块,用于根据所述异常行为生成报警信息;
发送模块,用于发送所述异常行为和所述报警信息至所述交通物联网终端的管理服务端。
附图说明
图1是本申请实施例提供的一种基于Hook的交通物联网终端安全检测方法流程示意图;
图2是本申请实施例提供的一种基于Hook的交通物联网终端安全检测装置示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
图1是本申请实施例提供的一种基于Hook的交通物联网终端安全检测方法流程示意图,下面结合图1对本申请提供的方法进行详细说明。
步骤S101,将交通物联网终端中的程序对应的Hook检测函数进行编译,获取所述Hook检测函数对应的动态连接库。
Hook技术是一种可以将目标进程的某一个函数替换成一个自定义的函数中执行的技术,利用Hook技术可以达到修改目标进程某个函数的执行逻辑的功能。例如在终端应用的安全测试过程中,可采用Hook技术来修改函数的返回值和参数,以发现存在安全问题或代码漏洞的函数。本申请以交通物联网终端为例,但不限于交通物联网领域。
交通物联网终端有自身的系统程序,也有安装的应用程序,终端可以独立运行,也可以和其他物联网内的终端进行信息交互。在对终端进行检测之前,首先,确定交通物联网终端中需要检测的系统程序及应用程序,然后,再确定所述系统程序及应用程序中的函数对应的Hook检测函数。具体的,利用Hook技术为每个被Hook的函数都编写一个自定义Hook函数,然后将自定义Hook 函数编译为动态连接库。
步骤S102,将所述动态连接库注入到所述交通物联网终端的进程中。
在将所述动态连接库注入到所述交通物联网终端的进程中之后,启动所述交通物联网终端的相关进程,启动进程后使得注入的动态连接库生效,可实时动态的监测交通物联网终端的行为。
步骤S103,所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测。
动态连接库相当于交通物联网终端的动态检测程序,动态连接库生效后,在交通物联网终端运行时,动态连接库也会同时不断的运行,对交通物联网终端的安全进行检测,具体包括:所述动态连接库,根据所述安全策略,当检测到所述交通物联网终端中的程序存在异常行为时,将所述异常行为发送至所述白名单;将所述异常行为与所述白名单中的授权行为特征进行匹配,若匹配成功,则判断所述异常行为是合法行为;若匹配不成功,则判断所述异常行为是非法行为。
所述安全策略,会禁止一些危险的操作,包括,交通物联网终端上应用程序的安装、root指令、对交通物联网终端接口的访问等,是预先设定的在交通物联网终端上的相关操作。交通物联网终端投入到生产环境中后,会一直保持正常运行状态,不会频繁对交通物联网终端中的程序进行增删改查等操作,除非在系统进行升级改造时,所以,通过设置相关安全策略,保证交通物联网终端的安全。而交通物联网终端上也会安装特定的应用程序,这些特定程序是专为交通物联网而开发的,所以,特定的应用程序的安装是合法的。而与特定的应用程序相关的接口调用、进程的启动等也是合法的,而安全策略会将这些合法的行为认定为异常,出现误报的情况,所以,为交通物联网终创建白名单,白名单的功能用于进一步确认被安全策略认定的异常行为是非法行为还是合法行为。安全策略和白名单可以人为编辑,保存于交通物联网终端上,也可以安装在交通物联网终端的管理服务端。因为交通物联网存在多种不同的终端,每种终端的安全策略和白名单也可能存在不同,所以,针对每种终端的安全策略和白名单最好安装在对应的终端上。
具体的应用时,安全策略检测到的异常行为包括:所述交通物联网终端的root指令、应用程序的安装、USB接口的访问 、文件的操作;所述交通物联网终端或应用进程的启动;所述交通物联网终端的CPU、内存和ROM使用状态异常;所述交通物联网终端的登录用户异常;所述交通物联网终端异常网络访问。 然后将异常行为发送到白名单,由白名单做进一步确认,具体包括:当所述交通物联网终端的root指令、应用程序的安装、USB接口的访问、文件的操作与白名单中的授权行为匹配时,则所述异常行为是合法行为;当所述交通物联网终端或应用进程的启动与白名单中的授权行为匹配时,则所述异常行为是合法行为;当所述交通物联网终端的CPU、内存和ROM使用状态异常,未达到白名单中使用状态的上限时,所述CPU、内存和ROM使用为合法行为;当所述交通物联网终端的登录用户的用户名与白名单中的授权用户名匹配时,则所述登录用户为合法用户;当所述交通物联网终端的网络异常访问行为与白名单中的授权的网络访问行为匹配时,则所述网络访问行为合法访问行为。
步骤S104,当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述非法行为。
当检测到所述交通物联网终端系统程序或应用程序存在非法行为时,通过所述Hook检测函数修改所述异常行为对应的函数执行逻辑,终止所述异常行为。例如,当白名单确认一个应用程序的安装为非法行为时,Hook检测函数修改应用程序的安装过程,从而使应用程序的安装过程不再执行,而是直接结束安装,使非法程序不能入侵交通物联网终端,保证了交通物联网终端的安全。
然后,根据所述异常行为生成报警信息;发送所述异常行为和所述报警信息至所述交通物联网终端的管理服务端。
具体应用实施例如下:
利用Hook技术修改目标进程某个函数的执行逻辑的功能。(某个函数指异常行为相关联的函数)
例如,system, fork,execl, execv, execve这些与异常行为情况相关联的函数,将这些系统函数通过hook得到自定义新函数名字和原有系统函数同名。为每个被hook的函数都编写一个自定义hook监控函数,然后将自定义hook监控函数编译为动态连接库(linux系统中为so库形式)。
通过动态连接库的方法嵌入被测物联网终端系统进程中。
该动态链接库是由系统LD_PRELOAD环境变量指向的由前述hook自定义函数生成的so文件(so文件:前述自定义hook监控函数编译为so形式动态连接库文件)的形式提供,在系统及进程启动时优先装载。从而通过执行自定义函数的逻辑功能替换原有函数实现异常行为的hook监控。
流程为,通过LD_PRELOAD环境变量优先指向编译生成自定义的so库覆盖原so库,调用自定义库中自定义hook函数,执行自定义hook函数监控功能,同时为了实现原函数功能,通过自定义hook函数中插入跳转指令引用原库中被hook的函数相应功能,从而实现Inline hook ,Inline hook就是在运行的流程中插入跳转指令(call/jmp)来抢夺程序运行流程的一个方法。
以 System 函数的hook为例,当系统终端进行与该函数相关的操作时,进程通过LD_PRELOAD环境变量优先指向我们自定义生成so库,这个so库中有我们自定义的systemhook函数,触发该so库中自定义system hook函数后,通过在自定义hook函数中执行跳转指令,引用原库中被hook的system函数的相应功能,实现 inline hook 函数system,调用执行原函数,得到特征参数后,对特征参数进行处理,通过int IsSafeProcess(char *pProcess)信息预处理功能函数,将处理后的参数特征值与正常参数特征值进行比对,符合参数比对逻辑,该操作行为被认为是合法操作,不对该操作进行劫持;比对结果不符合,通过int ReadWhitelist(char*pProcessName,char *pFunctionName) 白名单处理功能函数读取白名单,与白名单列表信息特征值进行比对,特征值信息在白名单列表内,不进行相关劫持操作,不在白名单列表内,劫持该信息,终止该操作进程,将报警信息通过intSendInfo(char *pInfo)信息处理发送功能函数发送至服务端,完成报警,服务端判断该特征信息如果为合法,再次触发该进程,并把该特征信息标记为白名单下发至终端,下次操作时不再报警上报。
基于同一发明构思,本申请同时提供一种基于Hook的交通物联网终端安全检测系统200,如图2所示,包括:
动态连接库生成模块210,用于将交通物联网终端中的程序对应的Hook检测函数进行编译,获取所述Hook检测函数对应的动态连接库;
注入模块220,用于将所述动态连接库注入到所述交通物联网终端的进程中;
安全检测模块230,用于所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测;
异常行为终止模块240,用于当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述异常行为。
优选的,还包括:
报警信息生成模块,用于根据所述异常行为生成报警信息;
发送模块,用于发送所述异常行为和所述报警信息至所述交通物联网终端的管理服务端。
通过本申请提供的一种基于Hook的交通物联网终端安全检测方法和系统,可实时动态的对终端的各种异常行为进行精细化及自动化检测,同时基于白名单的检测机制可有效的减少终端异常行为的误报情况。
最后应该说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种基于Hook的交通物联网终端安全检测方法,其特征在于,包括:
将交通物联网终端中的程序对应的Hook检测函数进行编译,获取所述Hook检测函数对应的动态连接库;
将所述动态连接库注入到所述交通物联网终端的进程中;
所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测;
当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述非法行为。
2.根据权利要求1所述的方法,其特征在于,将交通物联网终端中的程序对应的Hook检测函数进行编译的步骤之前,还包括:
确定交通物联网终端中需要检测的系统程序及应用程序;
确定所述系统程序及应用程序中的函数对应的Hook检测函数。
3.根据所述权利要求1所述的方法,其特征在于,在将所述动态连接库注入到所述交通物联网终端的进程中的步骤之后,还包括:启动所述交通物联网终端的相关进程。
4.根据所述权利要求1所述的方法,其特征在于,所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测,包括:
所述动态连接库,根据所述安全策略,当检测到所述交通物联网终端中的程序存在异常行为时,将所述异常行为发送至所述白名单;
将所述异常行为与所述白名单中的授权行为特征进行匹配,若匹配成功,则判断所述异常行为是合法行为;
若匹配不成功,则判断所述异常行为是非法行为。
5.根据权利要求4所述的方法,其特征在于,所述异常行为包括:
所述交通物联网终端的root指令、应用程序的安装、USB接口的访问 、文件的操作;
所述交通物联网终端或应用进程的启动;
所述交通物联网终端的CPU、内存和ROM使用状态异常;
所述交通物联网终端的登录用户异常;
所述交通物联网终端异常网络访问。
6.根据权利要求4所述的方法,其特征在于,将所述异常行为与所述白名单中的授权行为进行匹配,若匹配成功,则判断所述异常行为是合法行为,包括:
当所述交通物联网终端的root指令、应用程序的安装、USB接口的访问 、文件的操作与白名单中的授权行为匹配时,则所述异常行为是合法行为;
当所述交通物联网终端或应用进程的启动与白名单中的授权行为匹配时,则所述异常行为是合法行为;
当所述交通物联网终端的CPU、内存和ROM使用状态异常,未达到白名单中使用状态的上限时,所述CPU、内存和ROM使用为合法行为;
当所述交通物联网终端的登录用户的用户名与白名单中的授权用户名匹配时,则所述登录用户为合法用户;
当所述交通物联网终端的网络异常访问行为与白名单中的授权的网络访问行为匹配时,则所述网络访问行为合法访问行为。
7.根据权利要求1所述的方法,其特征在于,当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述非法行为,包括:
当检测到所述交通物联网终端系统程序或应用程序存在非法行为时,通过所述Hook检测函数修改所述非法行为对应的函数执行逻辑,终止所述非法行为。
8.根据权利要求1所述的方法,其特征在于,在所述动态连接库终止所述非法行为的步骤之后,还包括:
根据所述非法行为生成报警信息;
发送所述非法行为和所述报警信息至所述交通物联网终端的管理服务端。
9.一种基于Hook的交通物联网终端安全检测系统,其特征在于,包括:
动态连接库生成模块,用于将交通物联网终端中的程序对应的Hook检测函数进行编译,获取所述Hook检测函数对应的动态连接库;
注入模块,用于将所述动态连接库注入到所述交通物联网终端的进程中;
安全检测模块,用于所述动态连接库,根据预先生成的安全策略和白名单对所述交通物联网终端进行安全检测;
异常行为终止模块,用于当检测到所述交通物联网终端存在非法行为时,通过所述动态连接库终止所述异常行为。
10.根据权利要求9所述的系统,其特征在于,还包括:
报警信息生成模块,用于根据所述非法行为生成报警信息;
发送模块,用于发送所述非法行为和所述报警信息至所述交通物联网终端的管理服务端。
CN202111372634.6A 2021-11-19 2021-11-19 一种基于Hook的交通物联网终端安全检测方法和系统 Pending CN113810431A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111372634.6A CN113810431A (zh) 2021-11-19 2021-11-19 一种基于Hook的交通物联网终端安全检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111372634.6A CN113810431A (zh) 2021-11-19 2021-11-19 一种基于Hook的交通物联网终端安全检测方法和系统

Publications (1)

Publication Number Publication Date
CN113810431A true CN113810431A (zh) 2021-12-17

Family

ID=78938454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111372634.6A Pending CN113810431A (zh) 2021-11-19 2021-11-19 一种基于Hook的交通物联网终端安全检测方法和系统

Country Status (1)

Country Link
CN (1) CN113810431A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115688109A (zh) * 2023-01-04 2023-02-03 杭州云缔盟科技有限公司 一种基于恶意代码检测报警系统的恶意代码检测方法
CN117112047A (zh) * 2023-06-30 2023-11-24 浙江齐安信息科技有限公司 一种usb设备的管控方法、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927485A (zh) * 2014-04-24 2014-07-16 东南大学 基于动态监控的Android应用程序风险评估方法
CN106156628A (zh) * 2015-04-16 2016-11-23 阿里巴巴集团控股有限公司 一种用户行为分析方法及装置
CN112733093A (zh) * 2021-01-04 2021-04-30 中国电力科学研究院有限公司 基于ring3环对抗的程序行为保护方法、系统及存储介质
CN112926050A (zh) * 2021-02-05 2021-06-08 北京亿赛通网络安全技术有限公司 基于hook技术获取ssh加密内容的方法及其应用
CN113467784A (zh) * 2021-07-23 2021-10-01 腾讯科技(成都)有限公司 应用程序处理方法及其装置、计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927485A (zh) * 2014-04-24 2014-07-16 东南大学 基于动态监控的Android应用程序风险评估方法
CN106156628A (zh) * 2015-04-16 2016-11-23 阿里巴巴集团控股有限公司 一种用户行为分析方法及装置
CN112733093A (zh) * 2021-01-04 2021-04-30 中国电力科学研究院有限公司 基于ring3环对抗的程序行为保护方法、系统及存储介质
CN112926050A (zh) * 2021-02-05 2021-06-08 北京亿赛通网络安全技术有限公司 基于hook技术获取ssh加密内容的方法及其应用
CN113467784A (zh) * 2021-07-23 2021-10-01 腾讯科技(成都)有限公司 应用程序处理方法及其装置、计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115688109A (zh) * 2023-01-04 2023-02-03 杭州云缔盟科技有限公司 一种基于恶意代码检测报警系统的恶意代码检测方法
CN117112047A (zh) * 2023-06-30 2023-11-24 浙江齐安信息科技有限公司 一种usb设备的管控方法、设备及存储介质
CN117112047B (zh) * 2023-06-30 2024-04-26 浙江齐安信息科技有限公司 一种usb设备的管控方法、设备及存储介质

Similar Documents

Publication Publication Date Title
CN106991324B (zh) 一种基于内存保护类型监控的恶意代码跟踪识别方法
US11086983B2 (en) System and method for authenticating safe software
CN108664793B (zh) 一种检测漏洞的方法和装置
Mercaldo et al. Download malware? no, thanks: how formal methods can block update attacks
CN113810431A (zh) 一种基于Hook的交通物联网终端安全检测方法和系统
EP2426618B1 (en) Information device, program, method for preventing execution of unauthorized program code, and computer readable recording medium
CN103679031A (zh) 一种文件病毒免疫的方法和装置
CN110084064B (zh) 基于终端的大数据分析处理方法及系统
CN104361285A (zh) 移动设备应用程序的安全检测方法及装置
CN111191226A (zh) 利用提权漏洞的程序的确定方法、装置、设备及存储介质
CN110071924B (zh) 基于终端的大数据分析方法及系统
CN112738094B (zh) 可扩展的网络安全漏洞监测方法、系统、终端及存储介质
CN113946825B (zh) 一种内存马处理方法及系统
CN111523097A (zh) 基于安卓系统的app刷子用户识别方法、设备及存储介质
WO2023035751A1 (zh) 移动端应用的智能混淆
CN104252594A (zh) 病毒检测方法和装置
CN111291377A (zh) 一种应用漏洞的检测方法及系统
CN113486335B (zh) 一种基于rasp零规则的jni恶意攻击检测方法及装置
CN113297628A (zh) 一种修改行为审计方法、装置、设备及可读存储介质
CN103294949A (zh) 一种检测木马程序的方法及装置
CN113360905A (zh) 一种移动应用自动化安全检测的方法
CN110647771A (zh) 一种mysql数据库存储完整性校验保护方法及装置
CN111538990B (zh) 一种互联网分析系统
CN112231702B (zh) 应用保护方法、装置、设备及介质
Kim et al. Detection and blocking method against dll injection attack using peb-ldr of ics ews in smart iot environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211217

RJ01 Rejection of invention patent application after publication