CN114329359A - Api调用控制方法及装置、存储介质及电子设备 - Google Patents

Api调用控制方法及装置、存储介质及电子设备 Download PDF

Info

Publication number
CN114329359A
CN114329359A CN202111655762.1A CN202111655762A CN114329359A CN 114329359 A CN114329359 A CN 114329359A CN 202111655762 A CN202111655762 A CN 202111655762A CN 114329359 A CN114329359 A CN 114329359A
Authority
CN
China
Prior art keywords
api
privacy
calling behavior
behavior
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111655762.1A
Other languages
English (en)
Inventor
何桂
罗叶飞
向树桃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Original Assignee
Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Happly Sunshine Interactive Entertainment Media Co Ltd filed Critical Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Priority to CN202111655762.1A priority Critical patent/CN114329359A/zh
Publication of CN114329359A publication Critical patent/CN114329359A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

本申请提供了一种API调用控制方法及装置、存储介质及电子设备,从应用程序包括的各个API中确定隐私API,在应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层,在接收到针对任一隐私API的调用行为的情况下,利用该隐私API对应的代理层,判断调用行为是否为异常调用行为;若调用行为为异常调用行为,则禁止调用该隐私API,若调用行为不为异常调用行为,则允许调用该隐私API。可见,本申请方案,通过在每个隐私API的字节码文件中插入代理层,利用代理层判断对隐私API的调用行为是否为异常调用行为,若调用行为为异常调用行为,则禁止调用隐私API,从而避免用户隐私信息泄露。

Description

API调用控制方法及装置、存储介质及电子设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种API调用控制方法及装置、存储介质及电子设备。
背景技术
随着移动通信技术的发展,智能终端得到了广泛的应用。用户通常在智能终端上安装众多应用程序APP,以满足生活、娱乐需求,然而大多数用户隐私信息的泄漏与用户智能终端上安装的众多APP有关,APP通过调用API实现获取用户隐私信息。
因此,如何提供一种对API调用进行控制,以避免用户隐私信息泄露的技术方案,是目前本领域技术人员亟需解决的为技术问题。
发明内容
本申请提供了一种API调用控制方法及装置、存储介质及电子设备,目的在于为实现对API调用进行控制,从而避免用户隐私信息泄露。
为了实现上述目的,本申请提供了以下技术方案:
一种API调用控制方法,包括:
从应用程序包括的各个API中确定隐私API;
在所述应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层;
在接收到针对目标API的调用行为的情况下,利用预先插入的所述目标API对应的代理层,判断所述调用行为是否为异常调用行为;其中,所述目标API为应用程序包括各个隐私API中的任意一个API;
若所述调用行为为异常调用行为,则禁止调用所述目标API;
若所述调用行为不为异常调用行为,则允许调用所述目标API。
上述的方法,可选的,所述在每个隐私API的字节码文件中插入预设的代理层,包括:
利用插桩技术,在每个隐私API的字节码文件中插入预设的代理层;其中,所述插桩技术用于将预设的代理层插入字节码文件中。
上述的方法,可选的,所述代理层中预设监管规则,所述利用预先插入的所述目标API对应的代理层,判断所述调用行为是否为异常调用行为,包括:
利用预先插入的所述目标API对应的代理层,判断所述调用行为是否满足所述代理层中预设的所述监管规则;
若所述调用行为满足所述代理层中预设的所述监管规则,则确定所述调用行为不为异常调用行为;
若所述调用行为不满足所述代理层中预设的所述监管规则,则确定所述调用行为为异常调用行为。
上述的方法,可选的,所述从应用程序包括的各个API中确定隐私API,包括:
获取隐私权限清单;所述隐私权限清单包括多个隐私权限;
针对应用程序包括的每个API,判断隐私权限清单中是否存在所述API对应的隐私权限,若存在,则将所述API确定为隐私API。
上述的方法,可选的,所述禁止调用所述目标API之后,还包括
对所述调用行为进行告警。
一种API调用控制装置,包括:
确定单元,用于从应用程序包括的各个API中确定隐私API;
插入单元,用于在所述应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层;
判断单元,用于在接收到针对目标API的调用行为的情况下,利用预先插入的所述目标API对应的代理层,判断所述调用行为是否为异常调用行为;其中,所述目标API为应用程序包括各个隐私API中的任意一个API;
禁止单元,用于若所述调用行为为异常调用行为,则禁止调用所述目标API;
允许单元,用于若所述调用行为不为异常调用行为,则允许调用所述目标API。
上述的装置,可选的,所述插入单元具体用于:
利用插桩技术,在每个隐私API的字节码文件中插入预设的代理层;其中,所述插桩技术用于将预设的代理层插入字节码文件中。
上述的装置,可选的,所述代理层中预设监管规则,所述判断单元具体用于:
利用预先插入的所述目标API对应的代理层,判断所述调用行为是否满足所述代理层中预设的所述监管规则;
若所述调用行为满足所述代理层中预设的所述监管规则,则确定所述调用行为不为异常调用行为;
若所述调用行为不满足所述代理层中预设的所述监管规则,则确定所述调用行为为异常调用行为。
上述的装置,可选的,确定单元具体用于:
获取隐私权限清单;所述隐私权限清单包括多个隐私权限;
针对应用程序包括的每个API,判断隐私权限清单中是否存在所述API对应的隐私权限,若存在,则将所述API确定为隐私API。
上述的装置,可选的,还包括:
对所述调用行为进行告警。
一种存储介质,所述存储介质存储有指令集,其中,所述指令集被处理器执行时实现如上述的API调用控制方法。
一种电子设备,包括:
存储器,用于存储至少一组指令集;
处理器,用于执行所述存储器中存储的指令集,通过执行所述指令集实现如上述的API调用控制方法。
一种存储介质,所述存储介质存储有指令集,其中,所述指令集被处理器执行时实现如上述的API调用控制方法。
一种电子设备,包括:
存储器,用于存储至少一组指令集;
处理器,用于执行所述存储器中存储的指令集,通过执行所述指令集实现如上述的API调用控制方法。
与现有技术相比,本申请包括以下优点:
本申请提供了一种API调用控制方法及装置、存储介质及电子设备,包括:从应用程序包括的各个API中确定隐私API,在应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层,在接收到针对目标API的调用行为的情况下,利用预先插入的目标API对应的代理层,判断调用行为是否为异常调用行为;其中,目标API为应用程序包括各个隐私API中的任意一个API;若调用行为为异常调用行为,则禁止调用目标API,若调用行为不为异常调用行为,则允许调用目标API。可见,本申请方案,通过在每个隐私API的字节码文件中插入代理层,利用代理层判断对隐私API的调用行为是否为异常调用行为,若调用行为为异常调用行为,则禁止调用隐私API,从而避免用户隐私信息泄露。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种API调用控制方法的方法流程图;
图2为本申请提供的一种API调用控制方法的又一方法流程图;
图3为本申请提供的一种API调用控制方法的再一方法流程图;
图4为本申请提供的另一种API调用控制方法的示例图;
图5为本申请提供的一种API调用控制装置的结构示意图;
图6为本申请提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本申请公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本申请公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本申请实施例提供了一种API调用控制方法,该方法可以应用在智能终端,API调用控制方法的流程图如图1所示,具体包括:
S101、从应用程序包括的各个API中确定隐私API。
本实施例中,确定应用程序包括的各个API(Application ProgrammingInterface,应用程序接口),从应用程序包括的各个API中确定隐私API。其中,隐私API为涉及到敏感信息调用的API。
可选的,可以基于各个隐私API,生成隐私API配置表。
参阅图2,从应用程序包括的各个API中确定隐私API的过程,具体包括以下步骤:
S201、获取隐私权限清单;隐私权限清单包括多个隐私权限。
本实施例中,获取隐私权限清单,具体的,通过官方对隐私权限的定义,确定APP的隐私权限清单;其中,隐私权限清单包括多个隐私权限。
示例性的,隐私权限清单中的隐私权限包括但不限于:
ACCESS_COARSE_LOCATION,
ACCESS_FINE_LOCATION,
和READ_EXTERNAL_STORAGE,READ_PHONE_STATE。
S202、针对应用程序包括的每个API,判断隐私权限清单中是否存在API对应的隐私权限,若是,执行S203,若否,执行S204。
本实施例中,针对应用程序包括的每个API,判断隐私权限清单中是否存在该API对应的隐私权限,具体的,判断隐私权限清单包括的各个隐私权限中是否存在与该API的权限相匹配的隐私权限。
S203、将API确定为隐私API。
本实施例中,针对应用程序包括的每个API,若隐私权限清单中存在该API对应的隐私权限,也就是隐私权限清单包括的各个隐私权限中存在与该API的权限相匹配的隐私权限,则将该API确定为隐私API。
示例性的,应用程序中的隐私API包括但不限于:
LocationManager.getCurrentLocation(),
和LocationManager.getLastKnownLocation()。
S204、不将API确定为隐私API。
本实施例中,针对应用程序包括的每个API,若隐私权限清单中不存在该API对应的隐私权限,也就是隐私权限清单包括的各个隐私权限中不存在与该API的权限相匹配的隐私权限,则不将该API确定为隐私API。
S102、在应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层。
本实施例中,应用程序的源码和集成的第三方SDK(Software Development Kit,软件开发工具包)最终都会被Java编译器编译为class字节码。
本实施例中,预设代理层,代理层中预设监管规则。
本实施例中,在应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层。具体的,利用插桩技术,在每个隐私API的字节码文件中插入预设的代理层,其中,插桩技术用于将预设的代理层插入字节码文件中。
需要说明的是,利用插桩技术,在每个隐私API的字节码文件中插入预设的代理层的具体过程请参见现有技术,此处不再赘述。
示例性的,在MGLocationManager.getCurrentLocation()的字节码文件中插入MGLocationManager.getLastKnownLocation()。
其中,MGLocationManager.getLastKnownLocation()为预设的代理层。
S103、在接收到针对目标API的调用行为的情况下,利用预先插入的目标API对应的代理层,判断调用行为是否为异常调用行为,若是,执行S104,若否,执行S105。
本实施例中,预先在每个隐私API的字节码文件中插入预设的代理层。
本实施例中,在接收到针对目标API的调用行为的情况下,利用预先插入的目标API对应的代理层,判断该调用行为是否为异常调用行为,其中,目标API为应用程序包括各个隐私API中的任意一个API,也就是说,在接收到针对任意一个隐私API的调用的行为的情况下,利用预先插入的该隐私API对应的代理层,判断对该隐私API的调用行为是否为异常调用行为。
参阅图3,利用预先插入的目标API对应的代理层,判断调用行为是否为异常调用行为的过程,具体包括以下步骤:
S301、利用预先插入的目标API对应的代理层,判断调用行为是否满足代理层中预设的监管规则,若是,执行S302,若否,执行S303。
本实施例中,利用预先插入的目标API对应的代理层,对该调用行为进行拦截,并判断调用行为是否满足代理层中预设的监管规则。
S302、确定调用行为不为异常调用行为。
本实施例中,若调用行为满足代理层中预设的监管规则,则确定调用行为不为异常调用行为。
S303、确定调用行为为异常调用行为。
本实施例中,若调用行为不满足代理层中预设的监管规则,则确定调用行为为异常调用行为。
本实施例中,代理层对调用隐私API的调用行为进行拦截,利用代理层中的监管规则,实现对调用行为是否为异常调用行为的判断。
S104、禁止调用目标API。
本实施例中,若确定调用行为为异常调用行为,则禁止调用目标API。
示例性的,若调用LocationManager.getCurrentLocation()的调用行为为异常调用行为,则直接在MGLocationManager.getCurrentLocation()接口中直接拦截该调用行为。
S105、允许调用目标API。
本实施例中,若确定调用行为不为异常调用行为,则允许调用目标API。
本申请实施例提供的API调用控制方法中,通过在每个隐私API的字节码文件中插入代理层,利用代理层判断对隐私API的调用行为是否为异常调用行为,若调用行为为异常调用行为,则禁止调用隐私API,从而避免用户隐私信息泄露。并且无需修改原有的任何代码,成本较小。
本申请实施例提供的API调用控制方法,步骤S104之后,还可以包括以下步骤:
对调用行为进行告警。
本实施例中,若调用行为为异常调用行为,则还可以对该异常调用行为进行告警,具体的,利用预设的告警方式,对该异常调用行为进行告警,可选的,告警方式包括但不限于发出提示声和输出提示信息。
参阅图4,对上述提及的API调用控制方法进行举例说明如下:
1、根据官方对隐私权限的定义,确定APP的隐私权限清单。
2、根据隐私权限清单,梳理出每个隐私权限对应的系统API接口(即上述提及的API),称为隐私API配置表。
3、通过Java字节码插桩技术,在API配置表中所有的API的class字节码文件中插入或者替换成预设的代理层,代理层中预先添加对隐私信息和异常行为的监管规则。
4、根据监管规则,判断API调用是否涉及到隐私信息和异常行为,如果存在则进行拦截和警告,若为正常行为,则允许调用系统隐私API(即上述提及的隐私API)。
需要说明的是,虽然采用特定次序描绘了各指令,但是这不应当理解为要求这些指令以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本申请公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请公开的范围在此方面不受限制。
与图1所述的方法相对应,本申请实施例还提供了一种API调用控制装置,用于对图1中方法的具体实现,其结构示意图如图5所示,具体包括:
确定单元501,用于从应用程序包括的各个API中确定隐私API;
插入单元502,用于在所述应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层;
判断单元503,用于在接收到针对目标API的调用行为的情况下,利用预先插入的所述目标API对应的代理层,判断所述调用行为是否为异常调用行为;其中,所述目标API为应用程序包括各个隐私API中的任意一个API;
禁止单元504,用于若所述调用行为为异常调用行为,则禁止调用所述目标API;
允许单元505,用于若所述调用行为不为异常调用行为,则允许调用所述目标API。
本申请实施例提供的API调用控制装置,通过在每个隐私API的字节码文件中插入代理层,利用代理层判断对隐私API的调用行为是否为异常调用行为,若调用行为为异常调用行为,则禁止调用隐私API,从而避免用户隐私信息泄露。并且无需修改原有的任何代码,成本较小。
在本申请的一个实施例中,基于前述方案,插入单元502具体用于:
利用插桩技术,在每个隐私API的字节码文件中插入预设的代理层;其中,所述插桩技术用于将预设的代理层插入字节码文件中。
在本申请的一个实施例中,基于前述方案,代理层中预设监管规则,判断单元503具体用于:
利用预先插入的所述目标API对应的代理层,判断所述调用行为是否满足所述代理层中预设的所述监管规则;
若所述调用行为满足所述代理层中预设的所述监管规则,则确定所述调用行为不为异常调用行为;
若所述调用行为不满足所述代理层中预设的所述监管规则,则确定所述调用行为为异常调用行为。
在本申请的一个实施例中,基于前述方案,确定单元501具体用于:
获取隐私权限清单;所述隐私权限清单包括多个隐私权限;
针对应用程序包括的每个API,判断隐私权限清单中是否存在所述API对应的隐私权限,若存在,则将所述API确定为隐私API。
在本申请的一个实施例中,基于前述方案,还可以配置为:
对所述调用行为进行告警。
本申请实施例还提供了一种存储介质,所述存储介质存储有指令集,其中,在所述指令集运行时执行如上文任一实施例公开的API调用控制方法。
本申请实施例还提供了一种电子设备,其结构示意图如图6所示,具体包括存储器601,用于存储至少一组指令集;处理器602,用于执行所述存储器中存储的指令集,通过执行所述指令集实现以下操作:
从应用程序包括的各个API中确定隐私API;
在所述应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层;
在接收到针对目标API的调用行为的情况下,利用预先插入的所述目标API对应的代理层,判断所述调用行为是否为异常调用行为;其中,所述目标API为应用程序包括各个隐私API中的任意一个API;
若所述调用行为为异常调用行为,则禁止调用所述目标API;
若所述调用行为不为异常调用行为,则允许调用所述目标API。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种API调用控制方法及装置、存储介质及电子设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种API调用控制方法,其特征在于,包括:
从应用程序包括的各个API中确定隐私API;
在所述应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层;
在接收到针对目标API的调用行为的情况下,利用预先插入的所述目标API对应的代理层,判断所述调用行为是否为异常调用行为;其中,所述目标API为应用程序包括各个隐私API中的任意一个API;
若所述调用行为为异常调用行为,则禁止调用所述目标API;
若所述调用行为不为异常调用行为,则允许调用所述目标API。
2.根据权利要求1所述的方法,其特征在于,所述在每个隐私API的字节码文件中插入预设的代理层,包括:
利用插桩技术,在每个隐私API的字节码文件中插入预设的代理层;其中,所述插桩技术用于将预设的代理层插入字节码文件中。
3.根据权利要求1所述的方法,其特征在于,所述代理层中预设监管规则,所述利用预先插入的所述目标API对应的代理层,判断所述调用行为是否为异常调用行为,包括:
利用预先插入的所述目标API对应的代理层,判断所述调用行为是否满足所述代理层中预设的所述监管规则;
若所述调用行为满足所述代理层中预设的所述监管规则,则确定所述调用行为不为异常调用行为;
若所述调用行为不满足所述代理层中预设的所述监管规则,则确定所述调用行为为异常调用行为。
4.根据权利要求1所述的方法,其特征在于,所述从应用程序包括的各个API中确定隐私API,包括:
获取隐私权限清单;所述隐私权限清单包括多个隐私权限;
针对应用程序包括的每个API,判断隐私权限清单中是否存在所述API对应的隐私权限,若存在,则将所述API确定为隐私API。
5.根据权利要求1所述的方法,其特征在于,所述禁止调用所述目标API之后,还包括
对所述调用行为进行告警。
6.一种API调用控制装置,其特征在于,包括:
确定单元,用于从应用程序包括的各个API中确定隐私API;
插入单元,用于在所述应用程序的编译阶段,在每个隐私API的字节码文件中插入预设的代理层;
判断单元,用于在接收到针对目标API的调用行为的情况下,利用预先插入的所述目标API对应的代理层,判断所述调用行为是否为异常调用行为;其中,所述目标API为应用程序包括各个隐私API中的任意一个API;
禁止单元,用于若所述调用行为为异常调用行为,则禁止调用所述目标API;
允许单元,用于若所述调用行为不为异常调用行为,则允许调用所述目标API。
7.根据权利要求6所述的装置,其特征在于,所述插入单元具体用于:
利用插桩技术,在每个隐私API的字节码文件中插入预设的代理层;其中,所述插桩技术用于将预设的代理层插入字节码文件中。
8.根据权利要求6所述的装置,其特征在于,所述代理层中预设监管规则,所述判断单元具体用于:
利用预先插入的所述目标API对应的代理层,判断所述调用行为是否满足所述代理层中预设的所述监管规则;
若所述调用行为满足所述代理层中预设的所述监管规则,则确定所述调用行为不为异常调用行为;
若所述调用行为不满足所述代理层中预设的所述监管规则,则确定所述调用行为为异常调用行为。
9.一种存储介质,其特征在于,所述存储介质存储有指令集,其中,所述指令集被处理器执行时实现如权利要求1~5任意一项所述的API调用控制方法。
10.一种电子设备,其特征在于,包括:
存储器,用于存储至少一组指令集;
处理器,用于执行所述存储器中存储的指令集,通过执行所述指令集实现如权利要求1~5任意一项所述的API调用控制方法。
CN202111655762.1A 2021-12-30 2021-12-30 Api调用控制方法及装置、存储介质及电子设备 Pending CN114329359A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111655762.1A CN114329359A (zh) 2021-12-30 2021-12-30 Api调用控制方法及装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111655762.1A CN114329359A (zh) 2021-12-30 2021-12-30 Api调用控制方法及装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN114329359A true CN114329359A (zh) 2022-04-12

Family

ID=81018733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111655762.1A Pending CN114329359A (zh) 2021-12-30 2021-12-30 Api调用控制方法及装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN114329359A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116756737A (zh) * 2023-08-24 2023-09-15 深圳红途科技有限公司 接口异常行为分析方法、装置、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150254456A1 (en) * 2014-03-10 2015-09-10 Xerox Corporation Low-cost specification and enforcement of a privacy-by-consent- policy for online services
US9208322B1 (en) * 2013-09-16 2015-12-08 Trend Micro Inc. Privacy leak detection in .NET framework
CN109255235A (zh) * 2018-09-17 2019-01-22 西安电子科技大学 基于用户态沙箱的移动应用第三方库隔离方法
CN110727952A (zh) * 2019-08-30 2020-01-24 国家计算机网络与信息安全管理中心 一种移动应用程序第三方库隐私收集辨识方法
CN111259421A (zh) * 2020-01-15 2020-06-09 奇安信科技集团股份有限公司 隐私权限的防泄密处理方法、装置、电子设备及存储介质
CN112199720A (zh) * 2020-10-12 2021-01-08 广州虎牙科技有限公司 权限监控处理方法、装置、计算机设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9208322B1 (en) * 2013-09-16 2015-12-08 Trend Micro Inc. Privacy leak detection in .NET framework
US20150254456A1 (en) * 2014-03-10 2015-09-10 Xerox Corporation Low-cost specification and enforcement of a privacy-by-consent- policy for online services
CN109255235A (zh) * 2018-09-17 2019-01-22 西安电子科技大学 基于用户态沙箱的移动应用第三方库隔离方法
CN110727952A (zh) * 2019-08-30 2020-01-24 国家计算机网络与信息安全管理中心 一种移动应用程序第三方库隐私收集辨识方法
CN111259421A (zh) * 2020-01-15 2020-06-09 奇安信科技集团股份有限公司 隐私权限的防泄密处理方法、装置、电子设备及存储介质
CN112199720A (zh) * 2020-10-12 2021-01-08 广州虎牙科技有限公司 权限监控处理方法、装置、计算机设备及介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孙昌爱;朱维忠;李伟芳;何啸;: "一种Android应用程序隐私数据泄露检测方法", 郑州大学学报(理学版), no. 03 *
王浩宇: "《移动应用安全分析》", 31 August 2019, 北京邮电大学出版社, pages: 21 *
邱军: "移动应用第三方库中敏感行为的权限控制", 《中国优秀硕士学位论文全文数据库信息科技辑》, 15 May 2021 (2021-05-15), pages 16 - 25 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116756737A (zh) * 2023-08-24 2023-09-15 深圳红途科技有限公司 接口异常行为分析方法、装置、计算机设备及存储介质
CN116756737B (zh) * 2023-08-24 2024-03-26 深圳红途科技有限公司 接口异常行为分析方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
RU2295753C2 (ru) Безопасное распределение и выполнение приложений в беспроводной среде
Yang et al. IntentFuzzer: detecting capability leaks of android applications
US8769305B2 (en) Secure execution of unsecured apps on a device
KR100607423B1 (ko) 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
US8955142B2 (en) Secure execution of unsecured apps on a device
WO2015124018A1 (zh) 基于智能终端设备的应用程序访问方法与装置
KR20100106535A (ko) 모바일 디바이스들 상의 시간-기반 라이센스들을 위한 정책들을 관리하기 위한 방법 및 장치
CN109189496B (zh) 应用程序的动态库信息获取方法及装置
US7444624B2 (en) Method for the secure interpretation of programs in electronic devices
CN109684795B (zh) 应用程序反调试的方法、装置及电子设备
CN103310135A (zh) 一种屏蔽应用权限的方法和移动终端
CN114329359A (zh) Api调用控制方法及装置、存储介质及电子设备
WO2018197171A1 (en) Method for managing execution of an operating system in a device
CN107392010B (zh) 执行Root操作的方法及装置、终端设备、存储介质
KR20120121977A (ko) 세이프가드 장치 및 방법
CN112100612B (zh) 一种终端权限保护方法、装置及终端
CN106203087B (zh) 注入防护方法、系统、终端以及存储介质
Titze et al. Preventing library spoofing on android
CN112835677A (zh) 一种基于沙盒的固有数据保护方法及系统
CN113836529A (zh) 进程检测方法、装置、存储介质以及计算机设备
CN108875372B (zh) 一种代码检测方法、装置、电子设备及存储介质
CN111488569A (zh) 一种权限确定、管理方法、装置、设备及介质
Paul et al. Achieving optional Android permissions without operating system modifications
KR101862382B1 (ko) 안드로이드 환경에서의 어플리케이션 데이터 관리 방법 및 장치
CN109635589B (zh) So文件调用的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination