TW201626267A - 靜態檢測應用程式之檢測系統及方法、以及電腦程式產品 - Google Patents

靜態檢測應用程式之檢測系統及方法、以及電腦程式產品 Download PDF

Info

Publication number
TW201626267A
TW201626267A TW104100039A TW104100039A TW201626267A TW 201626267 A TW201626267 A TW 201626267A TW 104100039 A TW104100039 A TW 104100039A TW 104100039 A TW104100039 A TW 104100039A TW 201626267 A TW201626267 A TW 201626267A
Authority
TW
Taiwan
Prior art keywords
code
module
application
detection
smart device
Prior art date
Application number
TW104100039A
Other languages
English (en)
Other versions
TWI541669B (zh
Inventor
ming-xian Wang
Yi-De Cai
Original Assignee
Rangecloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rangecloud Information Technology Co Ltd filed Critical Rangecloud Information Technology Co Ltd
Priority to TW104100039A priority Critical patent/TWI541669B/zh
Priority to CN201510735644.XA priority patent/CN105760758A/zh
Priority to US14/967,927 priority patent/US20160197950A1/en
Application granted granted Critical
Publication of TWI541669B publication Critical patent/TWI541669B/zh
Publication of TW201626267A publication Critical patent/TW201626267A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一種靜態檢測應用程式之方法,該方法包括下列步驟:由檢測系統之一擷取器截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔;由檢測系統之一反組譯及解密器對經編譯及加密之至少一模組檔頭位元組碼、至少一模組程式碼及使用權限檔進行反組譯及解密;由檢測系統之一驗證器分析經反組譯及解密之使用權限檔、至少一模組程式碼及至少一模組檔頭位元組碼,以判斷是否對智慧型裝置執行不當之操作;以及由驗證器根據判斷是否對智慧型裝置執行不當之操作之結果產生一檢測報告。

Description

靜態檢測應用程式之檢測系統及方法、以及電腦程式產品
本發明有關於電腦之技術領域,特別有關於一種靜態檢測應用程式之檢測系統及方法、以及電腦程式產品。
智慧型手機、平板電腦或電腦已是人們常用的智慧型裝置之一,為了因應人們使用智慧型裝置的各項需求,而開發出眾多的應用程式(Application,簡稱app)使智慧型裝置具有更多的功能。然而,某些具有惡意或開發疏忽的應用程式會危害智慧型裝置的使用或竊取智慧型裝置內部的資料,造成使用者使用智慧型裝置的困擾或個人資料遭竊用。
為了防範具有惡意或開發疏忽的應用程式會危害智慧型裝置的使用或竊取智慧型裝置內部的資料,因此提出作為檢測應用程式的檢測系統或工具來進行檢測。目前市面上檢測應用程式的檢測系統或工具係需要該應用程式的原始碼(Source Code)以進行檢測,如果沒有提供應用程式的原始碼則無法進行測試,或者應用程式有提供原始碼,但可能是疏忽或惡意,應用程式經編譯(Compile)完的執行檔會與原本的原始碼有誤差,造成檢測的結果有所誤差;再者,由人工檢測應用程式之原始碼之方式需要花費大量的檢測時間與人力進行檢測,因此檢測的執行率不佳。
有鑒於上述問題,本發明之目的提供一種靜態檢測應用程式之檢測系統及方法、以及電腦程式產品,在無需提供應用程式的原始碼情況下,可對應用程式進行檢測,以檢測出會危害智慧型裝置的使用或竊取智慧型裝置內部的資料之具有惡意或開發疏忽的應用程式,且由檢測系統檢測應用程式,可節省檢測的時間與人力,因此提高檢測的執行率。
本發明之第一態樣係提供一種靜態檢測應用程式之方法,由一檢測系統實施該方法,該方法包括下列步驟:由該檢測系統之一擷取器截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔,其中該至少一模組檔頭位元組碼用以呼叫相應之該至少一模組程式碼,該使用權限檔記錄該待測應用程式對一智慧型裝置執行哪些功能;由該檢測系統之一反組譯及解密器對經編譯及加密之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔進行反組譯及解密;由該檢測系統之一驗證器分析經反組譯及解密之該使用權限檔,以判斷是否記錄有該待測應用程式對該智慧型裝置執行不當之操作;由該驗證器分析經反組譯及解密之該至少一模組程式碼,以判斷是否對該智慧型裝置執行不當之操作;由該驗證器分析經反組譯及解密之該至少一模組檔頭位元組碼,以判斷是否呼叫對該智慧型裝置執行不當之操作之該至少一模組程式碼;以及 由該驗證器根據判斷是否對該智慧型裝置執行不當之操作之結果產生一檢測報告。
本發明之第二態樣係提供一種靜態檢測應用程式之檢測系統,其包括:一擷取器,截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔,其中該至少一模組檔頭位元組碼用以呼叫相應之該至少一模組程式碼,該使用權限檔記錄該待測應用程式對一智慧型裝置執行哪些功能;一反組譯及解密器,對經編譯及加密之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔進行反組譯及解密;以及一驗證器,分析經反組譯及解密之該使用權限檔,以判斷是否記錄有該待測應用程式對該智慧型裝置執行不當之操作,分析經反組譯及解密之該至少一模組程式碼,以判斷是否對該智慧型裝置執行不當之操作,分析經反組譯及解密之該至少一模組檔頭位元組碼,以判斷是否呼叫對該智慧型裝置執行不當之操作之該至少一模組程式碼,並根據判斷是否對該智慧型裝置執行不當之操作之結果產生一檢測報告。
本發明之第三態樣係提供一種內儲一程式之電腦程式產品,當一檢測系統載入該程式並執行後,可完成本發明之第一態樣之方法。
10‧‧‧檢測系統
12‧‧‧擷取器
14‧‧‧反組譯及解密器
16‧‧‧驗證器
18‧‧‧傳輸介面
20‧‧‧螢幕
22‧‧‧印表機
圖1為本發明之靜態檢測應用程式之檢測系統之方塊圖;以及 圖2為本發明之靜態檢測應用程式之方法之流程圖。
為使熟習本發明所屬技術領域之一般技藝者能更進一步了解本發明,下文特列舉本發明之較佳實施例,並配合所附圖式,詳細說明本發明的構成內容及所欲達成之功效。
圖1為本發明之靜態檢測應用程式之檢測系統之方塊圖。在圖1中,為檢測系統10包括一擷取器12、一反組譯及解密器14一驗證器16、一傳輸介面18及一螢幕20。其中,檢測系統10係一電腦、一伺服器或一雲端,待測應用程式係為Android之一APK檔或為iOS之一IPA檔。
在本實施例中,待測應用程式係以應用於Android之應用程式作為本發明之例子,但並非用以侷限本發明之應用範圍,本發明亦可用以檢測應用於iOS之應用程式。
擷取器12經由傳輸介面18接收經編譯及加密之待測應用程式,而該待測應用程式係以Java所撰寫之APK檔之應用程式。Java是一種電腦程式設計語言,擁有跨平台、物件導向、泛型程式設計的特性,廣泛應用於企業級Web應用開發和行動應用開發。
Java不同於一般的編譯語言和直譯語言。其先將原始碼編譯成位元組碼,然後依據各種不同平台上的虛擬機器來解釋執行位元組碼,從而實作了「一次編寫,到處執行」的跨平台特性。
擷取器12將經編譯及加密之待測應用程式中截取出之至少一Java bytecode(模組檔頭位元組碼)、至少一Java code(模組程式碼)及一Resource & AndroidManifest.xml(使用權限檔)。其中,至少一Java bytecode用以呼叫相應之至少一Java code,Resource & AndroidManifest.xml記錄該待測應用程式對智慧型裝置執行哪些功能,亦即授權執行之應用程式對智慧型裝置要執行哪些功能,例如執行應用程式以讀取智慧型裝置內部之聯絡人資料、簡訊資料等,或傳送智慧型裝置內部之個人資料至外部網址(URL,Uniform Resource Locator)。
Java bytecode是Java虛擬機器執行的一種指令格式大多數操作碼都是一個位元組長,而有些操作需要參數,導致了有一些多位元組的操作碼。
反組譯及解密器14對經編譯及加密之至少一Java bytecode、至少一Java code及Resource & AndroidManifest.xml進行反組譯及解密,以產生反組譯及解密之至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容,而可對該等至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容進行分析。
驗證器16分析經反組譯及解密之Resource & AndroidManifest.xml的文字內容,以判斷是否記錄有待測應用程式對智慧型裝置執行不當之操作,例如執行智慧型裝置之重開機、將智慧型裝置之內部資料傳送至不明或不合法之網址等操作。
驗證器16分析經反組譯及解密之至少一Java code的原始碼,以判斷所執行之Java code是否對智慧型裝置執行上述不當之操作。當驗證器16分析經反組譯及解密之至少一Java code時,驗證器16亦可驗證Java code中一簽章的真偽或一憑證的單一性,以驗證待測應用程式的合法性。
驗證器16分析經反組譯及解密之至少一Java bytecode 的原始碼,以判斷Java bytecode是否呼叫對智慧型裝置執行上述不當之操作之Java code。
驗證器16根據上述判斷是否對智慧型裝置執行不當之操作之結果產生一檢測報告。該檢測報告之內容可分為危險級之報告,如執行應用程式會使智慧型裝置多次重開機之操作;警告級之報告,如偵錯功能未關閉,可使外部電腦藉由連線觀看到智慧型裝置的內部資料;提醒級之報告,如執行應用程式時,智慧型裝置與外部電腦(或網址)之間回傳資料即回傳次數之資料。
驗證器16產生檢測報告後,由螢幕20顯示由驗證器16產生之檢測報告,或者驗證器16經由傳輸介面18傳送檢測報告至為外部裝置之印表機22,而由印表機22列印出檢測報告。
圖2為本發明之靜態檢測應用程式之方法之流程圖。在說明圖2之流程步驟時參考圖1之組件。
在圖2中,由擷取器12經由傳輸介面18接收經編譯及加密之待測應用程式,其中該待測應用程式係以Java所撰寫之APK檔之應用程式(步驟S30)。
由擷取器12將經編譯及加密之待測應用程式中截取出之至少一Java bytecode、至少一Java code及一Resource & AndroidManifest.xml。其中,至少一Java bytecode用以呼叫相應之至少一Java code,Resource & AndroidManifest.xml記錄該待測應用程式對智慧型裝置執行哪些功能,亦即授權執行之應用程式對智慧型裝置要執行哪些功能,例如執行應用程式以讀取智慧型裝置內部之聯絡人資料、簡訊資料等,或傳送智慧型裝置內部之個人資料至外部網址(步驟S32)。
由反組譯及解密器14對經編譯及加密之至少一Java bytecode、至少一Java code及Resource & AndroidManifest.xml進行反組譯及解密,以產生反組譯及解密之至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容(步驟S34),而可對至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容進行分析。
由驗證器16分析經反組譯及解密之Resource & AndroidManifest.xml的文字內容,以判斷是否記錄有待測應用程式對智慧型裝置執行不當之操作,例如執行智慧型裝置之重開機、將智慧型裝置之內部資料傳送至不明或不合法之網址等操作(步驟S36)。
由驗證器16分析經反組譯及解密之至少一Java code的原始碼,以判斷所執行之Java code是否對智慧型裝置執行上述不當之操作(步驟S38)。
例如:http://URL string”h”;string”t”;string”t”;string”p”;string”:”;string”/”;string”/”;string”U”;string”R”; string”L”;其上表示將字串http://URL拆解,在組合經拆解字串後執行將智慧型裝置的內部資料傳送至外部網址URL。
在由驗證器16分析經反組譯及解密之至少一Java code之步驟中,亦可由驗證器16驗證至少一Java code中一簽章的真偽或一憑證的單一性,以驗證待測應用程式的合法性。
由驗證器16分析經反組譯及解密之至少一Java bytecode的原始碼,以判斷Java bytecode是否呼叫對智慧型裝置執行上述不當之操作之Java code(步驟S40)。例如不當之操作之資料(如http://URL(不明或不合法網址))寫在Java bytecode中。
由驗證器16根據上述判斷是否對智慧型裝置執行不當之操作之結果產生一檢測報告(步驟S42)。該檢測報告之內容可分為危險級之報告,如執行應用程式會使智慧型裝置多次重開機之操作;警告級之報告,如偵錯功能未關閉,可使外部電腦藉由連線觀看到智慧型裝置的內部資料;提醒級之報告,如執行應用程式時,智慧型裝置與外部電腦(或網址)之間回傳資料即回傳次數之資料。
驗證器16產生檢測報告後,由螢幕20顯示由驗證器16產生之檢測報告(步驟S44),或者驗證器16經由傳輸介面18傳送檢測報告至為外部裝置之印表機22,而由印表機22列印出檢測報告(步驟S46)。
由檢測系統10檢測應用程式,而由檢測系統10分析反組譯及解密之至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容以產生檢測報告,根據檢測報告判斷待測應用程式是否會危害智慧型裝置的使用或竊取 智慧型裝置之內部資料,並無需由人工方式對應用程式的原始碼來進行判斷,如此可節省檢測應用程式的時間與人力,而提高檢測的執行率。
本發明之上述方法可以內儲一程式之一電腦程式產品來完成,當檢測系統例如從網路下載該程式並執行後,便可完成如上述說明及圖式中所示之方法步驟。
本發明係提供一種靜態檢測應用程式之檢測系統及方法、以及電腦程式產品,其優點係在無需提供應用程式的原始碼情況下,可對應用程式進行檢測,以檢測出會危害智慧型裝置的使用或竊取智慧型裝置內部的資料之具有惡意或開發疏忽的應用程式,且由檢測系統檢測應用程式可節省檢測的時間與人力,因此提高檢測的執行率。
10‧‧‧檢測系統
12‧‧‧擷取器
14‧‧‧反組譯及解密器
16‧‧‧驗證器
18‧‧‧傳輸介面
20‧‧‧螢幕
22‧‧‧印表機

Claims (12)

  1. 一種靜態檢測應用程式之方法,由一檢測系統實施該方法,該方法包括下列步驟:由該檢測系統之一擷取器截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔,其中該至少一模組檔頭位元組碼用以呼叫相應之該至少一模組程式碼,該使用權限檔記錄該待測應用程式對一智慧型裝置執行哪些功能;由該檢測系統之一反組譯及解密器對經編譯及加密之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔進行反組譯及解密;由該檢測系統之一驗證器分析經反組譯及解密之該使用權限檔,以判斷是否記錄有該待測應用程式對該智慧型裝置執行不當之操作;由該驗證器分析經反組譯及解密之該至少一模組程式碼,以判斷是否對該智慧型裝置執行不當之操作;由該驗證器分析經反組譯及解密之該至少一模組檔頭位元組碼,以判斷是否呼叫對該智慧型裝置執行不當之操作之該至少一模組程式碼;以及由該驗證器根據判斷是否對該智慧型裝置執行不當之操作之結果產生一檢測報告。
  2. 如申請專利範圍第1項之方法,其中,該檢測系統係一電腦、一伺服器及一雲端之其中之一,該智慧型裝置係一智慧型手機、一平板電腦及一電腦之其中之一,該待測應用程式係為Android之一 APK檔或為iOS之一IPA檔。
  3. 如申請專利範圍第2項之方法,其中,該至少一模組檔頭位元組碼係Java bytecode,該至少一模組程式碼係Java code,該使用權限檔係Resource & AndroidManifest.xml。
  4. 如申請專利範圍第1項之方法,其中,在由該驗證器分析經反組譯及解密之該至少一模組程式碼之步驟中,驗證該至少一模組程式碼中一簽章的真偽或一憑證的單一性。
  5. 如申請專利範圍第1項之方法,其中,在由該擷取器截取出經編譯及加密之該待測應用程式中之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔之步驟之前,由該擷取器經由該檢測系統之一傳輸介面接收經編譯及加密之該待測應用程式。
  6. 如申請專利範圍第1項之方法,其中,在由該驗證器根據判斷是否對該智慧型裝置執行不當之操作之結果產生該檢測報告之步驟之後,由該檢測系統之一螢幕顯示該檢測報告,或者由該驗證器經由該檢測系統之一傳輸介面傳送該檢測報告至一外部裝置。
  7. 一種靜態檢測應用程式之檢測系統,其包括:一擷取器,截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔,其中該至少一模組檔頭位元組碼用以呼叫相應之該至少一模組程式碼,該使用權限檔記錄該待測應用程式對一智慧型裝置執行哪些功能;一反組譯及解密器,對經編譯及加密之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔進行反組譯及解密;以及一驗證器,分析經反組譯及解密之該使用權限檔,以判斷是否記錄有該待測應用程式對該智慧型裝置執行不當之操作,分析經反組 譯及解密之該至少一模組程式碼,以判斷是否對該智慧型裝置執行不當之操作,分析經反組譯及解密之該至少一模組檔頭位元組碼,以判斷是否呼叫對該智慧型裝置執行不當之操作之該至少一模組程式碼,並根據判斷是否對該智慧型裝置執行不當之操作之結果產生一檢測報告。
  8. 如申請專利範圍第7項之檢測系統,其中,該檢測系統係一電腦、一伺服器及一雲端之其中之一,該智慧型裝置係一智慧型手機、一平板電腦及一電腦之其中之一,該待測應用程式係為Android之一APK檔或為iOS之一IPA檔。
  9. 如申請專利範圍第8項之檢測系統,其中,該至少一模組檔頭位元組碼係Java bytecode,該至少一模組程式碼係Java code,該使用權限檔係Resource & AndroidManifest.xml。
  10. 如申請專利範圍第7項之檢測系統,其中,當該驗證器分析經反組譯及解密之該至少一模組程式碼時,該驗證器驗證該至少一模組程式碼中一簽章的真偽或一憑證的單一性。
  11. 如申請專利範圍第7項之檢測系統,進一步包括:一傳輸介面,該擷取器經由該傳輸介面接收經編譯及加密之該待測應用程式,該驗證器經由該傳輸介面傳送該檢測報告至一外部裝置;以及一螢幕,顯示該檢測報告。
  12. 一種內儲一程式之電腦程式產品,當一檢測系統載入該程式並執行後,可完成申請專利範圍第1至6項中任一項之方法。
TW104100039A 2015-01-05 2015-01-05 Detection systems and methods for static detection applications, and computer program products TWI541669B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW104100039A TWI541669B (zh) 2015-01-05 2015-01-05 Detection systems and methods for static detection applications, and computer program products
CN201510735644.XA CN105760758A (zh) 2015-01-05 2015-11-03 静态检测应用程序的检测系统及方法、及计算机程序产品
US14/967,927 US20160197950A1 (en) 2015-01-05 2015-12-14 Detection system and method for statically detecting applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104100039A TWI541669B (zh) 2015-01-05 2015-01-05 Detection systems and methods for static detection applications, and computer program products

Publications (2)

Publication Number Publication Date
TWI541669B TWI541669B (zh) 2016-07-11
TW201626267A true TW201626267A (zh) 2016-07-16

Family

ID=56287147

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104100039A TWI541669B (zh) 2015-01-05 2015-01-05 Detection systems and methods for static detection applications, and computer program products

Country Status (3)

Country Link
US (1) US20160197950A1 (zh)
CN (1) CN105760758A (zh)
TW (1) TWI541669B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11461010B2 (en) * 2015-07-13 2022-10-04 Samsung Electronics Co., Ltd. Data property-based data placement in a nonvolatile memory device
US10282324B2 (en) 2015-07-13 2019-05-07 Samsung Electronics Co., Ltd. Smart I/O stream detection based on multiple attributes
US10509770B2 (en) 2015-07-13 2019-12-17 Samsung Electronics Co., Ltd. Heuristic interface for enabling a computer device to utilize data property-based data placement inside a nonvolatile memory device
CN108153666B (zh) * 2016-12-06 2023-05-26 三六零科技集团有限公司 一种静态检测安卓代码中的资源回收漏洞的方法和装置
CN107766728A (zh) * 2017-08-28 2018-03-06 国家电网公司 移动应用安全管理装置、方法及移动作业安全防护系统
CN107644165A (zh) * 2017-08-29 2018-01-30 国家电网公司 安全防护平台以及安全防护方法和装置
CN109388966A (zh) * 2018-10-08 2019-02-26 北京北信源信息安全技术有限公司 文件权限控制方法及装置
TWI751642B (zh) * 2020-08-10 2022-01-01 騰擎科研創設股份有限公司 異音偵測及判斷成因之檢測系統
CN114780952B (zh) * 2022-03-09 2024-08-20 浙江吉利控股集团有限公司 敏感应用调用场景的检测方法、系统及存储介质
CN114710482B (zh) * 2022-03-23 2024-08-13 马上消费金融股份有限公司 文件检测方法、装置、电子设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8032940B1 (en) * 2006-10-25 2011-10-04 Chaperon, LLC Method and system for generating and employing a secure integrated development environment
US8918881B2 (en) * 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
CN102663285B (zh) * 2012-03-21 2015-06-10 北京奇虎科技有限公司 一种apk病毒特征码的提取方法及装置
KR101246623B1 (ko) * 2012-09-03 2013-03-25 주식회사 안랩 악성 애플리케이션 진단 장치 및 방법
US20140150101A1 (en) * 2012-09-12 2014-05-29 Xecure Lab Co., Ltd. Method for recognizing malicious file
KR101739125B1 (ko) * 2013-02-27 2017-05-24 한국전자통신연구원 모바일 디바이스용 어플리케이션의 권한을 분석하고 위험성을 검출하기 위한 장치 및 방법
CN103324871A (zh) * 2013-05-23 2013-09-25 董礼貌 一种软件万变链接设备、系统和方法
CN104200155A (zh) * 2014-08-12 2014-12-10 中国科学院信息工程研究所 基于苹果手机操作系统iOS保护用户隐私的监测装置和方法
US9195809B1 (en) * 2014-08-14 2015-11-24 Synack, Inc. Automated vulnerability and error scanner for mobile applications

Also Published As

Publication number Publication date
US20160197950A1 (en) 2016-07-07
TWI541669B (zh) 2016-07-11
CN105760758A (zh) 2016-07-13

Similar Documents

Publication Publication Date Title
TWI541669B (zh) Detection systems and methods for static detection applications, and computer program products
CN111027070B (zh) 恶意应用检测方法、介质、设备及装置
Liu et al. On manually reverse engineering communication protocols of linux-based iot systems
KR101875866B1 (ko) 모바일 어플리케이션의 취약점 점검 방법 및 서버
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
CN112231702B (zh) 应用保护方法、装置、设备及介质
CN114021142A (zh) 一种安卓应用程序漏洞检测方法
Boxler et al. Static taint analysis tools to detect information flows
Lim et al. Structural analysis of packing schemes for extracting hidden codes in mobile malware
CN109697163B (zh) 程序测试方法及设备
KR101557455B1 (ko) 응용 프로그램 코드 분석 장치 및 그것을 이용한 코드 분석 방법
CN114172720A (zh) 一种密文攻击流量的检测方法及相关装置
CN107368713B (zh) 保护软件的方法和安全组件
CN109214179B (zh) 一种程序模块安全检测方法及装置
CN111159712B (zh) 检测方法、设备及存储介质
KR20140090503A (ko) 앱 미리보기 수행 및 자동 인증 가능한 앱스토어 시스템
WO2021243574A1 (zh) 用户信息违规获取检测方法及相关设备
Wen et al. An empirical study of sdk credential misuse in ios apps
CN115828228A (zh) 一种验证内存马检测能力的方法、装置及电子设备
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
Niu et al. Clone analysis and detection in android applications
CN109165512A (zh) 一种应用程序的意图协议url漏洞检测方法及装置
Zhou et al. LogPruner: detect, analyze and prune logging calls in Android apps
CN110309655B (zh) 一种检测app更新过程中安全性的方法以及检测装置
CN113868664A (zh) 一种路径遍历漏洞检测方法