CN103440456B - 一种应用程序安全评估的方法及装置 - Google Patents
一种应用程序安全评估的方法及装置 Download PDFInfo
- Publication number
- CN103440456B CN103440456B CN201310404757.2A CN201310404757A CN103440456B CN 103440456 B CN103440456 B CN 103440456B CN 201310404757 A CN201310404757 A CN 201310404757A CN 103440456 B CN103440456 B CN 103440456B
- Authority
- CN
- China
- Prior art keywords
- scoring
- application program
- authority
- list
- sandbox system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明适用于智能终端技术领域,提供了一种应用程序安全评估的方法,所述方法包括:将待评估的应用程序放入沙箱***中;将所述应用程序在安装时向所述沙箱***请求的权限与预设权限列表进行匹配,得到第一评分;将所述应用程序在运行时向所述沙箱***请求的权限与所述预设权限列表进行匹配,得到第二评分;综合所述第一评分和所述第二评分,得到所述应用程序的安全评估结果。本发明在沙箱***中安装和运行待评估的应用程序,综合应用程序在安装阶段和运行阶段向沙箱***请求的权限的安全评分,得到该应用程序的安全评估结果,提高了基于沙箱***对应用程序进行安全评估的准确性。
Description
技术领域
本发明属于智能终端技术领域,尤其涉及一种应用程序安全评估的方法及装置。
背景技术
Android***因其开放性,允许任何设备厂商成为其开发者而得到迅速的发展,目前已成为主流的操作***之一,被广泛应用于手机、平板电脑、电视和相机等设备上。对用户而言,最大的收益则是拥有丰富的基于Android***的应用程序可供选择,但是Android应用程序的安全问题也日益暴露出来。
用户希望能够全面检测应用程序在安装阶段和运行阶段的安全性,但是检测的过程不能对操作***产生破坏,沙箱***通过虚拟化技术提供了这样的隔离环境。沙箱***通过重定位技术把在其中安装和运行的应用程序生成和修改的文件定向到一个临时文件夹中,不会对原操作***的文件和注册表等产生影响,关闭沙箱***后,产生的临时文件也会随之消失,不会留在操作***中。用户可以在沙箱***中对应用程序进行安全评估后,认为该应用程序安全再在操作***上做实际的安装和使用。
现有的基于沙箱***对应用程序进行安全评估的方法是:在沙箱***中大量地随机地模拟用户的操作,记录应用程序在运行阶段的行为或者行为的组合,并与由经验统计得到的恶意行为或者其组合进行对比,从而得到该应用程序的安全评估结果。由于应用程序的行为或者其组合产生的结果具有较大的不确定性,并且恶意程序可以通过改变其行为或者其组合来避开检测,容易造成评估结果不准确。
发明内容
本发明的目的在于提供一种应用程序安全评估的方法,旨在提高基于沙箱***对应用程序进行安全评估的准确性。
本发明是这样实现的,一种应用程序安全评估的方法,包括:
将待评估的应用程序放入沙箱***中;
将所述应用程序在安装时向所述沙箱***请求的权限与预设权限列表进行匹配,得到第一评分;
将所述应用程序在运行时向所述沙箱***请求的权限与所述预设权限列表进行匹配,得到第二评分;
综合所述第一评分和所述第二评分,得到所述应用程序的安全评估结果。
本发明的另一目的在于提供一种应用程序安全评估的装置,包括:
放置单元,用于将待评估的应用程序放入沙箱***中;
第一评分单元,用于将所述应用程序在安装时向所述沙箱***请求的权限与预设权限列表进行匹配,得到第一评分;
第二评分单元,用于将所述应用程序在运行时向所述沙箱***请求的权限与所述预设权限列表进行匹配,得到第二评分;
综合单元,用于综合所述第一评分和所述第二评分,得到所述应用程序的安全评估结果。
在本发明中,在沙箱***中安装和运行待评估的应用程序,综合应用程序在安装阶段和运行阶段向沙箱***请求的权限的安全评分,得到该应用程序的安全评估结果,提高了基于沙箱***对应用程序进行安全评估的准确性。
附图说明
图1是本发明实施例提供的一种应用程序安全评估的方法的实现流程图;
图2是本发明实施例提供的一种应用程序安全评估的方法步骤S102的具体实现流程图;
图3是本发明实施例提供的一种应用程序安全评估的方法步骤S103的具体实现流程图;
图4是本发明实施例提供的一种应用程序安全评估的方法步骤S104的具体实现流程图;
图5是本发明实施例提供的一种应用程序安全评估的装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明实施例中,在沙箱***中安装和运行待评估的应用程序,综合应用程序在安装阶段和运行阶段向沙箱***请求的权限的安全评分,得到该应用程序的安全评估结果,提高了基于沙箱***对应用程序进行安全评估的准确性。
需要说明的是,本发明实施例提供的一种应用程序安全评估的方法可以运行于Android***、Linux***、Windows***等操作***中,本发明实施例以Android***进行说明,并不用于限定本发明。
图1示出了本发明实施例提供的一种应用程序安全评估的方法的实现流程,详述如下:
在步骤S101中,将待评估的应用程序放入沙箱***中。
沙箱***利用重定位技术为检测病毒或者评估应用程序安全性提供一个环境,将其中的应用程序与原操作***分隔开。在本发明实施例中,将待评估的Android应用程序放入沙箱***中,将该Android应用程序与外界的Android***分隔开,以使后续的安装和运行该应用程序的步骤不会对Android***产生影响。
在步骤S102中,将所述应用程序在安装时向所述沙箱***请求的权限与预设权限列表进行匹配,得到第一评分。
对于Android***,应用程序无论是执行访问资源或者连接网络等操作,都需要声明其权限,否则将无法正常工作。例如,安装应用程序时,需要先声明该应用程序将会使用到的权限,如果声明的权限均被允许,该应用程序才可以安装到Android***中。
Android***的软件开发工具包(Software Development Kit,SDK)为开发者提供一套辅助开发的工具,其中定义了应用程序所有可能会使用到的权限,例如,android.permission.BLUETOOTH表示允许应用程序连接配对过的蓝牙设备。在本发明实施例中,统计已知的恶意程序使用的权限,根据统计结果从SDK中提取出26个权限形成预设权限列表,其中,每个权限还可以有其对应的标识号、类型、描述、在Android***中的具体内容和分值等,表1示出了预设权限列表的部分内容:
表1
分值越高表示使用该权限的应用程序为恶意程序的可能性越大,因此预设权限列表中的权限也可以称为敏感权限。所述预设权限列表中的权限对应的分值是根据所述权限在恶意应用程序中出现的频率和在安全应用程序中出现的频率计算得到。其中的一种计算方式可以如下式所示:
其中该权限在恶意程序出现的频率、在安全程序出现的频率和经验分值是通过对大量的应用程序,包括恶意程序和安全程序,进行统计分析得到。
将放入沙箱***的应用程序在安装时请求的权限与敏感权限进行匹配,得到评估该应用程序安全性的其中一个参数。作为本发明的一个实施例,如图2所示,步骤S102具体为:
在S201中,在所述沙箱***中安装所述应用程序,并从所述应用程序中提取配置文件,所述配置文件中包含所述应用程序在安装时向所述沙箱***请求的权限的第一列表。
Android应用程序在安装时会公开声明需要使用的权限,这些信息包含在Android应用程序的全局配置文件中。在本发明实施例中,对Android应用程序进行解压缩处理,安装该应用程序,并提取出全局配置文件AndroidManifest.xml,解析AndroidManifest.xml,找到该应用程序请求的权限部分,如以下代码所示:
<uses-permission android:name=”android.permission.CALL_PHONE”/>
<uses-permission android:name=”android.permission.READ_CONTACTS”/>
<uses-permission android:name=”android.permission.SET_WALLPAPER”/>
“uses-permission”片段的代码中即包含该应用程序公开声明需要使用的权限,“CALL_PHONE”表示不通过拨号用户界初始化一个电话拨号但需要用户确认、“READ_CONTACTS”表示读取用户的联系人数据、“SET_WALLPAPER”表示设置壁纸,将AndroidManifest.xml中请求的权限形成第一列表。当声明的权限均被允许时,该应用程序才能进行安装,并在安装后将第一列表复制到沙箱***中作为运行时的权限。
在S202中,将所述第一列表中的权限逐个与所述预设权限列表中的权限进行匹配,并读取同时被包含于所述第一列表和所述预设权限列表中的权限对应的分值。
在本发明实施例中,将第一列表中的权限逐个与预设权限列表中的权限进行对比,如果涉及到敏感权限则读取对应的分值;如果不涉及敏感权限则跳过,继续对比下一个。第一列表中涉及的敏感权限越多,说明该Android应用程序的危险性越大。
在S203中,累加读取到的所述分值得到所述第一评分。
在本发明实施例中,累加步骤S202中读取的分值,得到该Android应用程序在安装时请求的权限总的评分。另外,也可以通过其他的方式计算得到总的评分,例如对读取的分值进行加权求和,在此不做一一限定。
在步骤S103中,将所述应用程序在运行时向所述沙箱***请求的权限与所述预设权限列表进行匹配,得到第二评分。
对于Android应用程序,虽然在安装后第一列表会被复制到沙箱***中作为运行时的权限,但是在应用程序运行的过程中,权限可能会被应用程序篡改,特别是要注意应用程序是否会在用户不知情的情况下获取预设权限列表中的敏感权限。对Android应用程序在运行时请求的权限进行安全评估,能够提高评估的准确性。
将放入沙箱***的应用程序在运行时请求的权限与敏感权限进行匹配,得到评估该应用程序安全性的另一个重要的参数。作为本发明的一个实施例,如图3所示,S103具体为:
在S301中,在所述沙箱***中运行所述应用程序,模拟用户的操作对所述应用程序进行多次随机测试。
为了得知应用程序在运行时请求的权限,可以模拟用户的操作对该应用程序进行大量随机的测试,也称为随机压力测试,同时观察应用程序产生的日志,记录测试过程中该应用程序请求的权限。
恶意程序很可能只在满足特定的条件时才会暴露出其危险性,例如:在特定的时间读取联系人信息、偷取用户在特定支付网站的帐号和密码等,甚至在特定的条件下也只是随机地表现出危险性;而在其他的条件下,无法区分其和安全程序的差别,因此,随机压力测试应尽量遍历所有可能的情况。在本发明实施例中,使用Android***自动测试工具中的Monkey工具,编写测试脚本文件,模拟各种可能的情况,例如:相同的测试脚本文件在不同的情况下要运行多次,并通过应用程序的日志记录测试过程中该Android应用程序请求的权限。例如:某次测试结束后,日志中的记录为:
android.permission.READ_SMS,3;
android.permission.SEND_SMS,2;
表示该Android应用程序在运行时尝试读取短信3次,发送短信2次。
在S302中,统计在模拟过程中所述应用程序向所述沙箱***请求的权限,形成多个第二列表。
在本发明实施例中,统计日志中Android应用程序请求的权限,对每一次的测试形成一个列表。
在S303中,将每个所述第二列表中的权限分别逐个与所述预设权限列表中的权限进行匹配,并读取同时被包含于所述第二列表和所述预设权限列表中的权限对应的分值。
在本发明实施例中,将上述多个列表中的权限逐个与预设权限列表中的权限进行对比,过程与步骤S202相同,在此不再赘述。如果第二列表中涉及的敏感权限与第一列表中涉及的敏感权限相比有增多,说明该Android应用程序在运行时有恶意提升权限的可能,而且这样的行为未被***阻止,表示该Android应用程序的危险性增大。
在S304中,累加读取到的所述分值,并将累加结果对所述随机测试的次数求平均得到所述第二评分。
在本发明实施例中,累加步骤S303中读取的分值,由于是多次测试,将累加得到的总分值对测试的次数求平均,得到该Android应用程序在运行时请求的权限的评分。另外,也可以通过其他的方式计算得到总的评分,在此不做一一限定。
在步骤S104中,综合所述第一评分和所述第二评分,得到所述应用程序的安全评估结果。
第一评分和第二评分分别反映了Android应用程序在安装时和运行时涉及的敏感权限,综合考虑两个阶段涉及的敏感权限可以提高安全评估的准确性。作为本发明的一个实施例,如图4所示,S104具体为:
在S401中,对所述第一评分和所述第二评分进行加权求和运算。
对第一评分和第二评分进行加权求和,可以通过权值的大小反映安装时和运行时请求的权限对安全评估的重要程度,修正最终的安全评估结果。根据统计数据可知,安装时的评分作用略弱于运行时的评分作用,第一评分和第二评分的权值之比可定为2:3。在本发明实施例中,权值的设计有这样的特点:如果所述第一评分小于所述第二评分,所述第一评分的权值小于所述第二评分的权值;如果所述第一评分大于所述第二评分,所述第一评分的权值大于所述第二评分的权值。
如果第一评分小于第二评分,说明该Android应用程序在安装后可能利用应用程序的隐性申请恶意提升权限,增加的权限为敏感权限,而且未被***阻止,因此该Android应用程序是不受控的,对于***来说也就是不安全的,第一评分的权值小于第二评分的权值,如2:3,最终的评分表示为:第一评分*0.4+第二评分*0.6。
如果第一评分大于第二评分,说明该Android应用程序在安装时请求的权限多于实际运行时获得的权限,某些在安装时请求的权限被***阻止,因此该Android应用程序是受控的,第一评分的权值大于第二评分的权值,如3:2,最终的评分表示为:第一评分*0.6+第二评分*0.4。
如果第一评分等于第二评分,说明该Android应用程序在安装时请求的权限与实际运行时请求的权限相同,最终的评分可以表示为:第一评分或者第二评分。
在S402中,如果所述运算的结果大于预设分值,所述应用程序为不安全的应用程序。
在本发明实施例中,将Android应用程序在安装时和运行时得到的第一评分和第二评分加权求和后,得到最终的评分,如果最终的评分大于预设分值,评价为危险。例如:最终分值大于60分,则该Android应用程序为危险,超过100分按100分计算;也可以是分为若干个分数段,各分数段分别对应“安全”、“比较安全”、“危险”等评估结果。对Android应用程序评估完后,在沙箱***中卸载该应用程序,还原初始环境,上述所有步骤均不会对Android***造成影响,用户可以参考安全评估结果,决定是否使用该Android应用程序。
在本发明实施例中,在沙箱***中安装和运行待评估的应用程序,综合应用程序在安装阶段和运行阶段向沙箱***请求的权限的安全评分,得到该应用程序的安全评估结果,提高了基于沙箱***对应用程序进行安全评估的准确性。
图5示出了本发明实施例提供的一种应用程序安全评估的装置的结构框图,该装置可以位于智能手机,平板电脑,电视和相机等设备中,用于执行本发明图1至图4实施例所述的一种应用程序安全评估的方法。为了便于说明,仅示出了与本实施例相关的部分。参照图5,该装置包括:
放置单元51,将待评估的应用程序放入沙箱***中。
第一评分单元52,将所述应用程序在安装时向所述沙箱***请求的权限与预设权限列表进行匹配,得到第一评分。
第二评分单元53,将所述应用程序在运行时向所述沙箱***请求的权限与所述预设权限列表进行匹配,得到第二评分。
综合单元54,综合所述第一评分和所述第二评分,得到所述应用程序的安全评估结果。
可选地,第一评分单元52包括:
提取子单元,在所述沙箱***中安装所述应用程序,并从所述应用程序中提取配置文件,所述配置文件中包含所述应用程序在安装时向所述沙箱***请求的权限的第一列表。
第一匹配子单元,将所述第一列表中的权限逐个与所述预设权限列表中的权限进行匹配,并读取同时被包含于所述第一列表和所述预设权限列表中的权限对应的分值。
第一累加子单元,累加读取到的所述分值得到所述第一评分。
可选地,第二评分单元53包括:
测试子单元,在所述沙箱***中运行所述应用程序,模拟用户的操作对所述应用程序进行多次随机测试。
统计子单元,统计在模拟过程中所述应用程序向所述沙箱***请求的权限,形成多个第二列表。
第二匹配子单元,将每个所述第二列表中的权限分别逐个与所述预设权限列表中的权限进行匹配,并读取同时被包含于所述第二列表和所述预设权限列表中的权限对应的分值。
第二累加子单元,累加读取到的所述分值,并将累加结果对所述随机测试的次数求平均得到所述第二评分。
可选地,所述预设权限列表中的权限对应的分值是根据所述权限在恶意应用程序中出现的频率和在安全应用程序中出现的频率计算得到。
可选地,综合单元54包括:
加权求和子单元,对所述第一评分和所述第二评分进行加权求和运算。
判断子单元,判断如果所述运算的结果大于预设分值,所述应用程序为不安全的应用程序。
可选地,如果所述第一评分小于所述第二评分,所述第一评分的权值小于所述第二评分的权值;如果所述第一评分大于所述第二评分,所述第一评分的权值大于所述第二评分的权值。
在本发明实施例中,在沙箱***中安装和运行待评估的应用程序,综合应用程序在安装阶段和运行阶段向沙箱***请求的权限的安全评分,得到该应用程序的安全评估结果,提高了基于沙箱***对应用程序进行安全评估的准确性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种应用程序安全评估的方法,其特征在于,包括:
将待评估的应用程序放入沙箱***中;
将所述应用程序在安装时向所述沙箱***请求的权限与预设权限列表进行匹配,得到第一评分;
将所述应用程序在运行时向所述沙箱***请求的权限与所述预设权限列表进行匹配,得到第二评分;
综合所述第一评分和所述第二评分,得到所述应用程序的安全评估结果;
其中,所述将所述应用程序在安装时向所述沙箱***请求的权限与预设权限列表进行匹配,得到第一评分包括:
在所述沙箱***中安装所述应用程序,并从所述应用程序中提取配置文件,所述配置文件中包含所述应用程序在安装时向所述沙箱***请求的权限的第一列表;
将所述第一列表中的权限逐个与所述预设权限列表中的权限进行匹配,并读取同时被包含于所述第一列表和所述预设权限列表中的权限对应的分值;
累加读取到的所述分值得到所述第一评分;
其中,所述将所述应用程序在运行时向所述沙箱***请求的权限与所述预设权限列表进行匹配,得到第二评分包括:
在所述沙箱***中运行所述应用程序,模拟用户的操作对所述应用程序进行多次随机测试;
统计在模拟过程中所述应用程序向所述沙箱***请求的权限,形成多个第二列表;
将每个所述第二列表中的权限分别逐个与所述预设权限列表中的权限进行匹配,并读取同时被包含于所述第二列表和所述预设权限列表中的权限对应的分值;
累加读取到的所述分值,并将累加结果对所述随机测试的次数求平均得到所述第二评分。
2.如权利要求1所述的方法,其特征在于,
所述预设权限列表中的权限对应的分值是根据所述权限在恶意应用程序中出现的频率和在安全应用程序中出现的频率计算得到。
3.如权利要求1所述的方法,其特征在于,所述综合所述第一评分和所述第二评分,得到所述应用程序的安全评估结果包括:
对所述第一评分和所述第二评分进行加权求和运算;
如果所述运算的结果大于预设分值,所述应用程序为不安全的应用程序。
4.如权利要求3所述的方法,其特征在于,
如果所述第一评分小于所述第二评分,所述第一评分的权值小于所述第二评分的权值;
如果所述第一评分大于所述第二评分,所述第一评分的权值大于所述第二评分的权值。
5.一种应用程序安全评估的装置,其特征在于,包括:
放置单元,用于将待评估的应用程序放入沙箱***中;
第一评分单元,用于将所述应用程序在安装时向所述沙箱***请求的权限与预设权限列表进行匹配,得到第一评分;
第二评分单元,用于将所述应用程序在运行时向所述沙箱***请求的权限与所述预设权限列表进行匹配,得到第二评分;
综合单元,用于综合所述第一评分和所述第二评分,得到所述应用程序的安全评估结果;
其中,所述第一评分单元包括:
提取子单元,用于在所述沙箱***中安装所述应用程序,并从所述应用程序中提取配置文件,所述配置文件中包含所述应用程序在安装时向所述沙箱***请求的权限的第一列表;
第一匹配子单元,用于将所述第一列表中的权限逐个与所述预设权限列表中的权限进行匹配,并读取同时被包含于所述第一列表和所述预设权限列表中的权限对应的分值;
第一累加子单元,用于累加读取到的所述分值得到所述第一评分;
其中,所述第二评分单元包括:
测试子单元,用于在所述沙箱***中运行所述应用程序,模拟用户的操作对所述应用程序进行多次随机测试;
统计子单元,用于统计在模拟过程中所述应用程序向所述沙箱***请求的权限,形成多个第二列表;
第二匹配子单元,用于将每个所述第二列表中的权限分别逐个与所述预设权限列表中的权限进行匹配,并读取同时被包含于所述第二列表和所述预设权限列表中的权限对应的分值;
第二累加子单元,用于累加读取到的所述分值,并将累加结果对所述随机测试的次数求平均得到所述第二评分。
6.如权利要求5所述的装置,其特征在于,
所述预设权限列表中的权限对应的分值是根据所述权限在恶意应用程序中出现的频率和在安全应用程序中出现的频率计算得到。
7.如权利要求6所述的装置,其特征在于,所述综合单元包括:
加权求和子单元,用于对所述第一评分和所述第二评分进行加权求和运算;
判断子单元,用于判断如果所述运算的结果大于预设分值,所述应用程序为不安全的应用程序。
8.如权利要求7所述的装置,其特征在于,
如果所述第一评分小于所述第二评分,所述第一评分的权值小于所述第二评分的权值;
如果所述第一评分大于所述第二评分,所述第一评分的权值大于所述第二评分的权值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310404757.2A CN103440456B (zh) | 2013-09-06 | 2013-09-06 | 一种应用程序安全评估的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310404757.2A CN103440456B (zh) | 2013-09-06 | 2013-09-06 | 一种应用程序安全评估的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103440456A CN103440456A (zh) | 2013-12-11 |
CN103440456B true CN103440456B (zh) | 2017-09-08 |
Family
ID=49694149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310404757.2A Expired - Fee Related CN103440456B (zh) | 2013-09-06 | 2013-09-06 | 一种应用程序安全评估的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103440456B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927482A (zh) * | 2014-03-24 | 2014-07-16 | 深圳市中兴移动通信有限公司 | 一种移动终端及其应用程序敏感权限管理方法 |
CN105279079A (zh) * | 2014-06-25 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 应用程序性能估测方法、装置和*** |
CN104217162A (zh) * | 2014-09-05 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种智能终端恶意软件的检测方法及*** |
CN104268470B (zh) * | 2014-09-26 | 2018-02-13 | 酷派软件技术(深圳)有限公司 | 安全控制方法和安全控制装置 |
CN104317740B (zh) * | 2014-11-13 | 2017-07-07 | 北京奇虎科技有限公司 | 基于沙箱技术的缓存目录/文件的清理方法和装置 |
CN105117544B (zh) * | 2015-08-21 | 2018-09-28 | 李涛 | 基于移动云计算的Android平台App风险评估方法与装置 |
CN105740715A (zh) * | 2016-01-29 | 2016-07-06 | 广东欧珀移动通信有限公司 | 一种安全评估方法及终端设备 |
CN105740709B (zh) * | 2016-01-29 | 2018-09-28 | 博雅网信(北京)科技有限公司 | 一种基于权限组合的安卓恶意软件检测方法 |
CN107563189A (zh) * | 2017-08-24 | 2018-01-09 | 东软集团股份有限公司 | 一种应用检测方法以及终端 |
CN108280352A (zh) * | 2018-01-17 | 2018-07-13 | 西安邮电大学 | 一种基于Android 8.0权限机制的隐私评估和权限管理方法 |
CN109598127B (zh) * | 2018-12-07 | 2023-07-25 | 百度在线网络技术(北京)有限公司 | 隐私风险评估方法和装置 |
CN111221733A (zh) * | 2020-01-06 | 2020-06-02 | 北京小米移动软件有限公司 | 信息处理方法、装置、移动终端及存储介质 |
CN111814181B (zh) * | 2020-06-30 | 2023-10-31 | 平安科技(深圳)有限公司 | ***权限授权方法、装置、电子设备及存储介质 |
CN112270014B (zh) * | 2020-10-16 | 2022-06-10 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
CN114356788B (zh) * | 2022-03-21 | 2022-05-31 | 大鲲智联(成都)科技有限公司 | 基于用户信息的应用程序检测方法、装置、设备和介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102426639A (zh) * | 2011-09-26 | 2012-04-25 | 宇龙计算机通信科技(深圳)有限公司 | 信息安全监测方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101295709B1 (ko) * | 2011-08-24 | 2013-09-16 | 주식회사 팬택 | 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법 |
CN102819715A (zh) * | 2012-08-15 | 2012-12-12 | 腾讯科技(深圳)有限公司 | Api监控方法和装置 |
-
2013
- 2013-09-06 CN CN201310404757.2A patent/CN103440456B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102426639A (zh) * | 2011-09-26 | 2012-04-25 | 宇龙计算机通信科技(深圳)有限公司 | 信息安全监测方法和装置 |
Non-Patent Citations (1)
Title |
---|
Android权限提升漏洞攻击的检测;沈才樑;《电信科学》;20120717(第5期);第115-119页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103440456A (zh) | 2013-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103440456B (zh) | 一种应用程序安全评估的方法及装置 | |
CN109117250B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
US9104840B1 (en) | Trusted security zone watermark | |
CN103763331B (zh) | 用于多方验证的基于平台的可信性验证服务的方法和*** | |
CN106200891B (zh) | 显示用户界面的方法、装置及*** | |
CN109062667B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN109492378A (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
US9998488B2 (en) | Protection system including machine learning snapshot evaluation | |
KR101143999B1 (ko) | Api 기반 어플리케이션 분석 장치 및 방법 | |
WO2020019483A1 (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN105493044A (zh) | 移动通信装置和操作其的方法 | |
CN106850503B (zh) | 一种免登录身份认证方法及装置 | |
CN103996007A (zh) | Android应用权限泄露漏洞的测试方法及*** | |
CN105069354A (zh) | 基于攻击树模型的Android软件混合检测方法 | |
CN109409034A (zh) | 应用程序的验证方法、平台、终端、***、介质和设备 | |
CN108446572A (zh) | 一种基于服务粒度的隐私权限管理方法 | |
Hwang et al. | Bittersweet adb: Attacks and defenses | |
Choi et al. | Personal information leakage detection method using the inference-based access control model on the Android platform | |
Tang et al. | Detecting permission over-claim of android applications with static and semantic analysis approach | |
CN103902908A (zh) | 一种对Android加固应用的恶意代码检测方法及*** | |
CN102763113A (zh) | 对移动可信模块中的平台配置寄存器进行复位的方法和设备 | |
CN101888627A (zh) | 一种移动终端及保护其***数据的方法 | |
CN107122664B (zh) | 安全防护方法及装置 | |
US20200034217A1 (en) | Method and device for acquiring application information | |
CN113015973B (zh) | 数据处理方法、存储介质、电子设备及数据交易*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170908 |