TWI541669B - Detection systems and methods for static detection applications, and computer program products - Google Patents
Detection systems and methods for static detection applications, and computer program products Download PDFInfo
- Publication number
- TWI541669B TWI541669B TW104100039A TW104100039A TWI541669B TW I541669 B TWI541669 B TW I541669B TW 104100039 A TW104100039 A TW 104100039A TW 104100039 A TW104100039 A TW 104100039A TW I541669 B TWI541669 B TW I541669B
- Authority
- TW
- Taiwan
- Prior art keywords
- code
- module
- application
- detection
- smart device
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims description 71
- 238000000034 method Methods 0.000 title claims description 22
- 230000003068 static effect Effects 0.000 title claims description 8
- 238000004590 computer program Methods 0.000 title claims description 7
- 238000013519 translation Methods 0.000 claims description 23
- 238000012360 testing method Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
本發明有關於電腦之技術領域,特別有關於一種靜態檢測應用程式之檢測系統及方法、以及電腦程式產品。
智慧型手機、平板電腦或電腦已是人們常用的智慧型裝置之一,為了因應人們使用智慧型裝置的各項需求,而開發出眾多的應用程式(Application,簡稱app)使智慧型裝置具有更多的功能。然而,某些具有惡意或開發疏忽的應用程式會危害智慧型裝置的使用或竊取智慧型裝置內部的資料,造成使用者使用智慧型裝置的困擾或個人資料遭竊用。
為了防範具有惡意或開發疏忽的應用程式會危害智慧型裝置的使用或竊取智慧型裝置內部的資料,因此提出作為檢測應用程式的檢測系統或工具來進行檢測。目前市面上檢測應用程式的檢測系統或工具係需要該應用程式的原始碼(Source Code)以進行檢測,如果沒有提供應用程式的原始碼則無法進行測試,或者應用程式有提供原始碼,但可能是疏忽或惡意,應用程式經編譯(Compile)完的執行檔會與原本的原始碼有誤差,造成檢測的結果有所誤差;再者,由人工檢測應用程式之原始碼之方式需要花費大量的檢測時間與人力進行檢測,因此檢測的執行率不佳。
有鑒於上述問題,本發明之目的提供一種靜態檢測應用程式之檢測系統及方法、以及電腦程式產品,在無需提供應用程式的原始碼情況下,可對應用程式進行檢測,以檢測出會危害智慧型裝置的使用或竊取智慧型裝置內部的資料之具有惡意或開發疏忽的應用程式,且由檢測系統檢測應用程式,可節省檢測的時間與人力,因此提高檢測的執行率。
本發明之第一態樣係提供一種靜態檢測應用程式之方法,由一檢測系統實施該方法,該方法包括下列步驟:由該檢測系統之一擷取器截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔,其中該至少一模組檔頭位元組碼用以呼叫相應之該至少一模組程式碼,該使用權限檔記錄該待測應用程式對一智慧型裝置執行哪些功能;由該檢測系統之一反組譯及解密器對經編譯及加密之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔進行反組譯及解密;由該檢測系統之一驗證器分析經反組譯及解密之該使用權限檔,以判斷是否記錄有該待測應用程式對該智慧型裝置執行不當之操作;由該驗證器分析經反組譯及解密之該至少一模組程式碼,以判斷是否對該智慧型裝置執行不當之操作;由該驗證器分析經反組譯及解密之該至少一模組檔頭位元組碼,以判斷是否呼叫對該智慧型裝置執行不當之操作之該至少一模組程式碼;以及
由該驗證器根據判斷是否對該智慧型裝置執行不當之操作之結果產生一檢測報告。
本發明之第二態樣係提供一種靜態檢測應用程式之檢測系統,其包括:一擷取器,截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔,其中該至少一模組檔頭位元組碼用以呼叫相應之該至少一模組程式碼,該使用權限檔記錄該待測應用程式對一智慧型裝置執行哪些功能;一反組譯及解密器,對經編譯及加密之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔進行反組譯及解密;以及一驗證器,分析經反組譯及解密之該使用權限檔,以判斷是否記錄有該待測應用程式對該智慧型裝置執行不當之操作,分析經反組譯及解密之該至少一模組程式碼,以判斷是否對該智慧型裝置執行不當之操作,分析經反組譯及解密之該至少一模組檔頭位元組碼,以判斷是否呼叫對該智慧型裝置執行不當之操作之該至少一模組程式碼,並根據判斷是否對該智慧型裝置執行不當之操作之結果產生一檢測報告。
本發明之第三態樣係提供一種內儲一程式之電腦程式產品,當一檢測系統載入該程式並執行後,可完成本發明之第一態樣之方法。
10‧‧‧檢測系統
12‧‧‧擷取器
14‧‧‧反組譯及解密器
16‧‧‧驗證器
18‧‧‧傳輸介面
20‧‧‧螢幕
22‧‧‧印表機
圖1為本發明之靜態檢測應用程式之檢測系統之方塊圖;以及
圖2為本發明之靜態檢測應用程式之方法之流程圖。
為使熟習本發明所屬技術領域之一般技藝者能更進一步了解本發明,下文特列舉本發明之較佳實施例,並配合所附圖式,詳細說明本發明的構成內容及所欲達成之功效。
圖1為本發明之靜態檢測應用程式之檢測系統之方塊圖。在圖1中,為檢測系統10包括一擷取器12、一反組譯及解密器14一驗證器16、一傳輸介面18及一螢幕20。其中,檢測系統10係一電腦、一伺服器或一雲端,待測應用程式係為Android之一APK檔或為iOS之一IPA檔。
在本實施例中,待測應用程式係以應用於Android之應用程式作為本發明之例子,但並非用以侷限本發明之應用範圍,本發明亦可用以檢測應用於iOS之應用程式。
擷取器12經由傳輸介面18接收經編譯及加密之待測應用程式,而該待測應用程式係以Java所撰寫之APK檔之應用程式。Java是一種電腦程式設計語言,擁有跨平台、物件導向、泛型程式設計的特性,廣泛應用於企業級Web應用開發和行動應用開發。
Java不同於一般的編譯語言和直譯語言。其先將原始碼編譯成位元組碼,然後依據各種不同平台上的虛擬機器來解釋執行位元組碼,從而實作了「一次編寫,到處執行」的跨平台特性。
擷取器12將經編譯及加密之待測應用程式中截取出之至少一Java bytecode(模組檔頭位元組碼)、至少一Java code(模組程式碼)及一Resource & AndroidManifest.xml(使用權限檔)。其中,至少一Java bytecode用以呼叫相應之至少一Java code,Resource &
AndroidManifest.xml記錄該待測應用程式對智慧型裝置執行哪些功能,亦即授權執行之應用程式對智慧型裝置要執行哪些功能,例如執行應用程式以讀取智慧型裝置內部之聯絡人資料、簡訊資料等,或傳送智慧型裝置內部之個人資料至外部網址(URL,Uniform Resource Locator)。
Java bytecode是Java虛擬機器執行的一種指令格式大多數操作碼都是一個位元組長,而有些操作需要參數,導致了有一些多位元組的操作碼。
反組譯及解密器14對經編譯及加密之至少一Java bytecode、至少一Java code及Resource & AndroidManifest.xml進行反組譯及解密,以產生反組譯及解密之至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容,而可對該等至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容進行分析。
驗證器16分析經反組譯及解密之Resource & AndroidManifest.xml的文字內容,以判斷是否記錄有待測應用程式對智慧型裝置執行不當之操作,例如執行智慧型裝置之重開機、將智慧型裝置之內部資料傳送至不明或不合法之網址等操作。
驗證器16分析經反組譯及解密之至少一Java code的原始碼,以判斷所執行之Java code是否對智慧型裝置執行上述不當之操作。當驗證器16分析經反組譯及解密之至少一Java code時,驗證器16亦可驗證Java code中一簽章的真偽或一憑證的單一性,以驗證待測應用程式的合法性。
驗證器16分析經反組譯及解密之至少一Java bytecode
的原始碼,以判斷Java bytecode是否呼叫對智慧型裝置執行上述不當之操作之Java code。
驗證器16根據上述判斷是否對智慧型裝置執行不當之操作之結果產生一檢測報告。該檢測報告之內容可分為危險級之報告,如執行應用程式會使智慧型裝置多次重開機之操作;警告級之報告,如偵錯功能未關閉,可使外部電腦藉由連線觀看到智慧型裝置的內部資料;提醒級之報告,如執行應用程式時,智慧型裝置與外部電腦(或網址)之間回傳資料即回傳次數之資料。
驗證器16產生檢測報告後,由螢幕20顯示由驗證器16產生之檢測報告,或者驗證器16經由傳輸介面18傳送檢測報告至為外部裝置之印表機22,而由印表機22列印出檢測報告。
圖2為本發明之靜態檢測應用程式之方法之流程圖。在說明圖2之流程步驟時參考圖1之組件。
在圖2中,由擷取器12經由傳輸介面18接收經編譯及加密之待測應用程式,其中該待測應用程式係以Java所撰寫之APK檔之應用程式(步驟S30)。
由擷取器12將經編譯及加密之待測應用程式中截取出之至少一Java bytecode、至少一Java code及一Resource & AndroidManifest.xml。其中,至少一Java bytecode用以呼叫相應之至少一Java code,Resource & AndroidManifest.xml記錄該待測應用程式對智慧型裝置執行哪些功能,亦即授權執行之應用程式對智慧型裝置要執行哪些功能,例如執行應用程式以讀取智慧型裝置內部之聯絡人資料、簡訊資料等,或傳送智慧型裝置內部之個人資料至外部網址(步驟S32)。
由反組譯及解密器14對經編譯及加密之至少一Java bytecode、至少一Java code及Resource & AndroidManifest.xml進行反組譯及解密,以產生反組譯及解密之至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容(步驟S34),而可對至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容進行分析。
由驗證器16分析經反組譯及解密之Resource & AndroidManifest.xml的文字內容,以判斷是否記錄有待測應用程式對智慧型裝置執行不當之操作,例如執行智慧型裝置之重開機、將智慧型裝置之內部資料傳送至不明或不合法之網址等操作(步驟S36)。
由驗證器16分析經反組譯及解密之至少一Java code的原始碼,以判斷所執行之Java code是否對智慧型裝置執行上述不當之操作(步驟S38)。
例如:http://URL string”h”;string”t”;string”t”;string”p”;string”:”;string”/”;string”/”;string”U”;string”R”;
string”L”;其上表示將字串http://URL拆解,在組合經拆解字串後執行將智慧型裝置的內部資料傳送至外部網址URL。
在由驗證器16分析經反組譯及解密之至少一Java code之步驟中,亦可由驗證器16驗證至少一Java code中一簽章的真偽或一憑證的單一性,以驗證待測應用程式的合法性。
由驗證器16分析經反組譯及解密之至少一Java bytecode的原始碼,以判斷Java bytecode是否呼叫對智慧型裝置執行上述不當之操作之Java code(步驟S40)。例如不當之操作之資料(如http://URL(不明或不合法網址))寫在Java bytecode中。
由驗證器16根據上述判斷是否對智慧型裝置執行不當之操作之結果產生一檢測報告(步驟S42)。該檢測報告之內容可分為危險級之報告,如執行應用程式會使智慧型裝置多次重開機之操作;警告級之報告,如偵錯功能未關閉,可使外部電腦藉由連線觀看到智慧型裝置的內部資料;提醒級之報告,如執行應用程式時,智慧型裝置與外部電腦(或網址)之間回傳資料即回傳次數之資料。
驗證器16產生檢測報告後,由螢幕20顯示由驗證器16產生之檢測報告(步驟S44),或者驗證器16經由傳輸介面18傳送檢測報告至為外部裝置之印表機22,而由印表機22列印出檢測報告(步驟S46)。
由檢測系統10檢測應用程式,而由檢測系統10分析反組譯及解密之至少一Java bytecode、至少一Java code的原始碼及Resource & AndroidManifest.xml的文字內容以產生檢測報告,根據檢測報告判斷待測應用程式是否會危害智慧型裝置的使用或竊取
智慧型裝置之內部資料,並無需由人工方式對應用程式的原始碼來進行判斷,如此可節省檢測應用程式的時間與人力,而提高檢測的執行率。
本發明之上述方法可以內儲一程式之一電腦程式產品來完成,當檢測系統例如從網路下載該程式並執行後,便可完成如上述說明及圖式中所示之方法步驟。
本發明係提供一種靜態檢測應用程式之檢測系統及方法、以及電腦程式產品,其優點係在無需提供應用程式的原始碼情況下,可對應用程式進行檢測,以檢測出會危害智慧型裝置的使用或竊取智慧型裝置內部的資料之具有惡意或開發疏忽的應用程式,且由檢測系統檢測應用程式可節省檢測的時間與人力,因此提高檢測的執行率。
10‧‧‧檢測系統
12‧‧‧擷取器
14‧‧‧反組譯及解密器
16‧‧‧驗證器
18‧‧‧傳輸介面
20‧‧‧螢幕
22‧‧‧印表機
Claims (12)
- 一種靜態檢測應用程式之方法,由一檢測系統實施該方法,該方法包括下列步驟:由該檢測系統之一擷取器截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔,其中該至少一模組檔頭位元組碼用以呼叫相應之該至少一模組程式碼,該使用權限檔記錄該待測應用程式對一智慧型裝置執行哪些功能;由該檢測系統之一反組譯及解密器對經編譯及加密之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔進行反組譯及解密;由該檢測系統之一驗證器分析經反組譯及解密之該使用權限檔,以判斷是否記錄有該待測應用程式對該智慧型裝置執行不當之操作;由該驗證器分析經反組譯及解密之該至少一模組程式碼,以判斷是否對該智慧型裝置執行不當之操作;由該驗證器分析經反組譯及解密之該至少一模組檔頭位元組碼,以判斷是否呼叫對該智慧型裝置執行不當之操作之該至少一模組程式碼;以及由該驗證器根據判斷是否對該智慧型裝置執行不當之操作之結果產生一檢測報告。
- 如申請專利範圍第1項之方法,其中,該檢測系統係一電腦、一伺服器及一雲端之其中之一,該智慧型裝置係一智慧型手機、一平板電腦及一電腦之其中之一,該待測應用程式係為Android之一 APK檔或為iOS之一IPA檔。
- 如申請專利範圍第2項之方法,其中,該至少一模組檔頭位元組碼係Java bytecode,該至少一模組程式碼係Java code,該使用權限檔係Resource & AndroidManifest.xml。
- 如申請專利範圍第1項之方法,其中,在由該驗證器分析經反組譯及解密之該至少一模組程式碼之步驟中,驗證該至少一模組程式碼中一簽章的真偽或一憑證的單一性。
- 如申請專利範圍第1項之方法,其中,在由該擷取器截取出經編譯及加密之該待測應用程式中之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔之步驟之前,由該擷取器經由該檢測系統之一傳輸介面接收經編譯及加密之該待測應用程式。
- 如申請專利範圍第1項之方法,其中,在由該驗證器根據判斷是否對該智慧型裝置執行不當之操作之結果產生該檢測報告之步驟之後,由該檢測系統之一螢幕顯示該檢測報告,或者由該驗證器經由該檢測系統之一傳輸介面傳送該檢測報告至一外部裝置。
- 一種靜態檢測應用程式之檢測系統,其包括:一擷取器,截取出經編譯及加密之一待測應用程式中之至少一模組檔頭位元組碼、至少一模組程式碼及一使用權限檔,其中該至少一模組檔頭位元組碼用以呼叫相應之該至少一模組程式碼,該使用權限檔記錄該待測應用程式對一智慧型裝置執行哪些功能;一反組譯及解密器,對經編譯及加密之該至少一模組檔頭位元組碼、該至少一模組程式碼及該使用權限檔進行反組譯及解密;以及一驗證器,分析經反組譯及解密之該使用權限檔,以判斷是否記錄有該待測應用程式對該智慧型裝置執行不當之操作,分析經反組 譯及解密之該至少一模組程式碼,以判斷是否對該智慧型裝置執行不當之操作,分析經反組譯及解密之該至少一模組檔頭位元組碼,以判斷是否呼叫對該智慧型裝置執行不當之操作之該至少一模組程式碼,並根據判斷是否對該智慧型裝置執行不當之操作之結果產生一檢測報告。
- 如申請專利範圍第7項之檢測系統,其中,該檢測系統係一電腦、一伺服器及一雲端之其中之一,該智慧型裝置係一智慧型手機、一平板電腦及一電腦之其中之一,該待測應用程式係為Android之一APK檔或為iOS之一IPA檔。
- 如申請專利範圍第8項之檢測系統,其中,該至少一模組檔頭位元組碼係Java bytecode,該至少一模組程式碼係Java code,該使用權限檔係Resource & AndroidManifest.xml。
- 如申請專利範圍第7項之檢測系統,其中,當該驗證器分析經反組譯及解密之該至少一模組程式碼時,該驗證器驗證該至少一模組程式碼中一簽章的真偽或一憑證的單一性。
- 如申請專利範圍第7項之檢測系統,進一步包括:一傳輸介面,該擷取器經由該傳輸介面接收經編譯及加密之該待測應用程式,該驗證器經由該傳輸介面傳送該檢測報告至一外部裝置;以及一螢幕,顯示該檢測報告。
- 一種內儲一程式之電腦程式產品,當一檢測系統載入該程式並執行後,可完成申請專利範圍第1至6項中任一項之方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104100039A TWI541669B (zh) | 2015-01-05 | 2015-01-05 | Detection systems and methods for static detection applications, and computer program products |
CN201510735644.XA CN105760758A (zh) | 2015-01-05 | 2015-11-03 | 静态检测应用程序的检测系统及方法、及计算机程序产品 |
US14/967,927 US20160197950A1 (en) | 2015-01-05 | 2015-12-14 | Detection system and method for statically detecting applications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104100039A TWI541669B (zh) | 2015-01-05 | 2015-01-05 | Detection systems and methods for static detection applications, and computer program products |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI541669B true TWI541669B (zh) | 2016-07-11 |
TW201626267A TW201626267A (zh) | 2016-07-16 |
Family
ID=56287147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104100039A TWI541669B (zh) | 2015-01-05 | 2015-01-05 | Detection systems and methods for static detection applications, and computer program products |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160197950A1 (zh) |
CN (1) | CN105760758A (zh) |
TW (1) | TWI541669B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113380273A (zh) * | 2020-08-10 | 2021-09-10 | 腾擎科研创设股份有限公司 | 异常声音检测及判断形成原因的系统 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11461010B2 (en) * | 2015-07-13 | 2022-10-04 | Samsung Electronics Co., Ltd. | Data property-based data placement in a nonvolatile memory device |
US10509770B2 (en) | 2015-07-13 | 2019-12-17 | Samsung Electronics Co., Ltd. | Heuristic interface for enabling a computer device to utilize data property-based data placement inside a nonvolatile memory device |
US10282324B2 (en) | 2015-07-13 | 2019-05-07 | Samsung Electronics Co., Ltd. | Smart I/O stream detection based on multiple attributes |
CN108153666B (zh) * | 2016-12-06 | 2023-05-26 | 三六零科技集团有限公司 | 一种静态检测安卓代码中的资源回收漏洞的方法和装置 |
CN107766728A (zh) * | 2017-08-28 | 2018-03-06 | 国家电网公司 | 移动应用安全管理装置、方法及移动作业安全防护系统 |
CN107644165A (zh) * | 2017-08-29 | 2018-01-30 | 国家电网公司 | 安全防护平台以及安全防护方法和装置 |
CN109388966A (zh) * | 2018-10-08 | 2019-02-26 | 北京北信源信息安全技术有限公司 | 文件权限控制方法及装置 |
CN114780952B (zh) * | 2022-03-09 | 2024-08-20 | 浙江吉利控股集团有限公司 | 敏感应用调用场景的检测方法、系统及存储介质 |
CN114710482B (zh) * | 2022-03-23 | 2024-08-13 | 马上消费金融股份有限公司 | 文件检测方法、装置、电子设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8032940B1 (en) * | 2006-10-25 | 2011-10-04 | Chaperon, LLC | Method and system for generating and employing a secure integrated development environment |
US8918881B2 (en) * | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
CN102663285B (zh) * | 2012-03-21 | 2015-06-10 | 北京奇虎科技有限公司 | 一种apk病毒特征码的提取方法及装置 |
KR101246623B1 (ko) * | 2012-09-03 | 2013-03-25 | 주식회사 안랩 | 악성 애플리케이션 진단 장치 및 방법 |
US20140150101A1 (en) * | 2012-09-12 | 2014-05-29 | Xecure Lab Co., Ltd. | Method for recognizing malicious file |
KR101739125B1 (ko) * | 2013-02-27 | 2017-05-24 | 한국전자통신연구원 | 모바일 디바이스용 어플리케이션의 권한을 분석하고 위험성을 검출하기 위한 장치 및 방법 |
CN103324871A (zh) * | 2013-05-23 | 2013-09-25 | 董礼貌 | 一种软件万变链接设备、系统和方法 |
CN104200155A (zh) * | 2014-08-12 | 2014-12-10 | 中国科学院信息工程研究所 | 基于苹果手机操作系统iOS保护用户隐私的监测装置和方法 |
US9195809B1 (en) * | 2014-08-14 | 2015-11-24 | Synack, Inc. | Automated vulnerability and error scanner for mobile applications |
-
2015
- 2015-01-05 TW TW104100039A patent/TWI541669B/zh active
- 2015-11-03 CN CN201510735644.XA patent/CN105760758A/zh active Pending
- 2015-12-14 US US14/967,927 patent/US20160197950A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113380273A (zh) * | 2020-08-10 | 2021-09-10 | 腾擎科研创设股份有限公司 | 异常声音检测及判断形成原因的系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105760758A (zh) | 2016-07-13 |
US20160197950A1 (en) | 2016-07-07 |
TW201626267A (zh) | 2016-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI541669B (zh) | Detection systems and methods for static detection applications, and computer program products | |
CN111027070B (zh) | 恶意应用检测方法、介质、设备及装置 | |
KR101875866B1 (ko) | 모바일 어플리케이션의 취약점 점검 방법 및 서버 | |
CN110929264B (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
Liu et al. | On manually reverse engineering communication protocols of linux-based iot systems | |
WO2015062362A1 (zh) | 用户登录的方法、设备及系统 | |
US20160357530A1 (en) | Method and apparatus for intermediate representation of applications | |
CN109284585B (zh) | 一种脚本加密方法、脚本解密运行方法和相关装置 | |
CN112231702B (zh) | 应用保护方法、装置、设备及介质 | |
CN114021142A (zh) | 一种安卓应用程序漏洞检测方法 | |
CN112749088B (zh) | 应用程序检测方法、装置、电子设备和存储介质 | |
Boxler et al. | Static taint analysis tools to detect information flows | |
Lim et al. | Structural analysis of packing schemes for extracting hidden codes in mobile malware | |
CN109697163B (zh) | 程序测试方法及设备 | |
KR101557455B1 (ko) | 응용 프로그램 코드 분석 장치 및 그것을 이용한 코드 분석 방법 | |
CN114172720A (zh) | 一种密文攻击流量的检测方法及相关装置 | |
CN107368713B (zh) | 保护软件的方法和安全组件 | |
CN111159712B (zh) | 检测方法、设备及存储介质 | |
CN109214179B (zh) | 一种程序模块安全检测方法及装置 | |
WO2021243574A1 (zh) | 用户信息违规获取检测方法及相关设备 | |
CN106407815B (zh) | 漏洞检测方法及装置 | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
CN115828228A (zh) | 一种验证内存马检测能力的方法、装置及电子设备 | |
CN109165512A (zh) | 一种应用程序的意图协议url漏洞检测方法及装置 | |
Vassilev et al. | Avoiding cyberspace catastrophes through smarter testing |