CN104408366A - 基于插装技术的安卓应用程序权限使用行为跟踪方法 - Google Patents
基于插装技术的安卓应用程序权限使用行为跟踪方法 Download PDFInfo
- Publication number
- CN104408366A CN104408366A CN201410696839.3A CN201410696839A CN104408366A CN 104408366 A CN104408366 A CN 104408366A CN 201410696839 A CN201410696839 A CN 201410696839A CN 104408366 A CN104408366 A CN 104408366A
- Authority
- CN
- China
- Prior art keywords
- api
- authority
- application program
- relevant
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种基于插装技术的安卓应用程序权限使用行为跟踪方法,该方法包括:提取未安装的应用程序安装文件中与权限相关的API的调用函数,并将所述调用函数中的API替换为预先生成的包裹函数;当所述应用程序运行时,所述包裹函数与***中的权限行为记录服务进行通信,并将与权限相关的API调用信息发送给所述权限行为记录服务;所述权限行为记录服务记录并显示所述应用程序的权限使用行为。本发明不需要修改安卓***源码,能够准确而高效地对权限相关的API进行跟踪,且部署方便。
Description
技术领域
本发明涉及计算机技术领域,具体涉及基于插装技术的安卓应用程序权限使用行为跟踪方法。
背景技术
安卓***提供一些敏感应用程序编程接口(ApplicationProgramming Interface,API)可以使应用程序通过这些API访问***内部存储的敏感资源,安卓***使用权限机制保护这些敏感资源或者控制敏感操作,即应用程序需要通过***API访问某些敏感资源或者执行某些敏感操作时,必须声明与这些***API相对应的权限。这些权限需要声明在安卓应用程序安装文件中的AndroidManifest.xml配置文件中,该配置文件和一个字节码文件以及其他一些资源文件共同构成了安卓应用程序安装文件。当应用程序被安装时,安卓***会检查该配置文件,提取出应用程序所声明的所有权限,并将权限列表展现给用户,让用户决定是否允许安装该应用程序。但是安卓***并不允许用户选择性地拒绝应用程序的某些权限,也不允许用户在程序运行时动态地阻止和跟踪应用程序的权限使用行为,即应用程序一旦安装,用户将无法了解应用程序如何使用这些***API访问自己手机的敏感资源或者进行敏感操作。这种方式带来了极大的安全隐患,不仅仅使得恶意程序可以隐蔽地完成恶意攻击,甚至使得一些正常程序也能在用户不知情的情况下完成一些危险操作,例如泄露个人隐私、后台频繁访问网络导致流量增加等等。
因此,跟踪安卓应用程序的权限使用行为是十分重要的。但现有的安卓应用程序权限使用行为跟踪方法是在安卓***内部加入权限使用跟踪逻辑,这种方法需要修改安卓***源码,重新编译配置安卓***,并将整体***镜像重新刷入到手机中。例如,发明名称为“一种基于权限使用行为的安卓平台应用程序动态分析***”的专利文件,在安卓***内部识别***的权限检查点,跟踪程序的权限使用行为,需要修改安卓***源代码。
这种方法难以部署到所有的设备中,因为不同的手机制造商所生产出来的手机都有其特定的硬件环境,并不存在普适的可以用于所有设备的源码编译镜像。而且,对于普通用户而言,重新编译源码和将***镜像刷入手机中并不是容易的操作,错误的操作甚至可能导致手机不可用。
发明内容
针对现有技术的缺陷,本发明提供一种基于插装技术的安卓应用程序权限使用行为跟踪方法,不需要修改安卓***源码,能够准确而高效地对权限相关的API进行跟踪,且部署方便。
本发明提供了一种基于插装技术的安卓应用程序权限使用行为跟踪方法,所述方法包括:
获取待安装的应用程序安装文件中与权限相关的API的调用函数,并将所述API的调用函数替换为预先生成的与所述API对应的包裹函数的调用函数;
当所述应用程序运行时,所述包裹函数与***中的权限行为记录服务进行通信,并将与权限相关的API调用信息发送给所述权限行为记录服务;
所述权限行为记录服务记录并显示所述应用程序的权限使用行为。
优选地,所述提取未安装的应用程序安装文件中与权限相关的API的调用函数的步骤前,所述方法还包括:
生成与权限相关的API的包裹函数,及API-权限映射表。
优选地,所述生成与权限相关的API的包裹函数,及API-权限映射表,包括:
根据API-权限映射数据源生成API-权限映射表,以将与权限相关的API与所述权限对应起来;
根据与权限相关的API函数特征,生成包裹函数的函数头;
根据所述API函数的类别,生成所述包裹函数的内容。
优选地,所述获取未安装的应用程序安装文件中与权限相关的API的调用函数,并将所述API的调用函数替换为预先生成的与所述API对应的包裹函数的调用函数,包括:
对所述应用程序安装文件进行解压缩,提取字节码文件;
识别所述字节码文件中与权限相关的API的调用函数;
修改字节码文件,将所述调用函数中的目标API替换为对应的包裹函数;
在所述字节码文件中加入辅助功能类;其中,所述辅助功能类包括:在应用程序启动时获取全局调用环境、整理函数调用信息、提供与权限行为记录服务进行通信的功能;
将修改后的字节码文件与其他资源文件重新打包和签名,生成新的应用程序安装文件。
优选地,所述当所述应用程序运行时,所述包裹函数与***中的权限行为记录服务进行通信,并将与权限相关的API调用信息发送给所述权限行为记录服务,包括:
当插装后的应用程序运行时,获得全局调用环境;
当所述应用程序运行至与权限相关的API时,所述API对应的包裹函数基于所述全局调用环境通过所述辅助功能类使用程序间的通讯机制,将所述API调用信息发送给所述权限行为记录服务。
优选地,所述权限行为记录服务记录并显示所述应用程序的权限使用行为,包括:
所述权限行为记录服务运行两个线程,一个线程为接收器,另一个线程为记录器;
所述接收器通过程序间的通讯方式接收所述包裹函数发送的API调用信息;
所述记录器将所述API调用信息及所述API对应的权限信息记录至数据库中。
优选地,所述API调用信息包括:调用所述API的应用程序唯一标识、所述API的唯一标识及调用的时间。
优选地,所述方法还包括:
所述权限行为记录服务包括维护线程安全的队列;
所述接收器将获取的API调用信息加入所述队列尾;
所述记录器从所述队列头取出所述API调用信息。
优选地,所述记录器将所述API调用信息及所述API对应的权限信息记录至数据库中,包括:
所述记录器根据所述API-权限映射表,获取所调用的API的权限信息;
将所述API调用信息及所述API对应的权限信息存储至缓冲区中;
当所述缓冲区满后,将所述缓冲区中的信息写入数据库中。
优选地,所述权限行为记录服务记录并显示所述应用程序的权限使用行为,还包括:
所述权限行为记录服务将权限使用信息写入文件或以表格的形式,通过用户界面进行显示。
由上述技术方案可知,本发明提供一种基于插装技术的安卓应用程序权限使用行为跟踪方法,通过静态分析,识别出程序中与权限使用相关的API调用函数,并通过修改应用程序安装文件将权限使用行为跟踪逻辑插装到程序中,使得在运行时,***装的程序与权限行为记录程序进行通讯,从而完成对应用程序权限使用行为的跟踪和记录。该方法不需要修改安卓***源码,能够准确而高效地对权限相关的API进行跟踪,且方便部署,方便用户使用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1是本发明一实施例提供的基于插装技术的安卓应用程序权限使用行为跟踪方法的示意图;
图2是本发明另一实施例提供的基于插装技术的安卓应用程序权限使用行为跟踪方法的流程示意图;
图3是本发明另一实施例提供的基于插装技术的安卓应用程序权限使用行为跟踪方法的插装流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,图1示出了本发明一实施例提供的基于插装技术的安卓应用程序权限使用行为跟踪方法的总体示意图,基于插装技术的安卓应用程序权限使用行为跟踪方法主要是由静态的插装器和动态的权限行为记录服务组成,权限行为记录服务又包括接收器和记录器。插装器负责对安卓应用程序安装文件进行分析和修改,包裹函数在运行时会将调用信息发送给权限使用行为记录程序,权限行为记录服务负责接收包裹函数发送过来的API调用信息,并将该信息记录到数据库中。
如图2所示,图2示出了本发明另一实施例提供了的基于插装技术的安卓应用程序权限使用行为跟踪方法的流程图,该方法包括如下步骤:
201、获取待安装的应用程序安装文件中与权限相关的API的调用函数,并将所述API的调用函数替换为预先生成的与所述API对应的包裹函数的调用函数。
202、当所述应用程序运行时,所述包裹函数与***中的权限行为记录服务进行通信,并将与权限相关的API调用信息发送给所述权限行为记录服务。
203、所述权限行为记录服务记录并显示所述应用程序的权限使用行为。
本实施例中,步骤201前,该方法还包括如下步骤:生成与权限相关的API的包裹函数,及API-权限映射表。具体过程如下:
根据API-权限映射数据源生成API-权限映射表,以将与权限相关的API与所述权限对应起来;根据与权限相关的API函数特征,生成包裹函数的函数头;根据所述API函数的类别,生成所述包裹函数的内容。其中,包裹函数的主要任务是在运行时与权限行为记录服务通过程序间通信方式进行通信,将API相关的权限信息发送给服务程序,并调用原始API。
其中,API-权限映射表是通过读取API-权限映射数据源而生成的散列表结构,该散列表结构为1个key对用多个value的多重散列表结构,因为有些API会使用多个权限。API-权限映射数据源可由用户指定或者采用已有工作整理处的API-权限对应关系作为数据源。
每个与权限相关的API都有一个独特的包裹函数,原API与包裹函数之间保持一一对应的关系,包裹函数的名称是按照一定的名称转换规则根据原API生产的。该名称转换规则如下:包裹函数名称需要包括原API所在类的完整类名、原API的完整函数名、一个唯一的标识符。类名和函数名视为了标志该函数,而唯一的标识符是为了区分重载函数。在包裹函数内部,每个包裹函数首先通过辅助功能类Wrapper的RecordAPI函数将API调用信息发送给权限行为记录服务,然后调用原始API函数,并返回原始API函数的返回值。
本实施例中,步骤201所述的插装过程,具体包括如下步骤:
301、对所述应用程序安装文件进行解压缩,提取字节码文件。
其中,字节码文件即为程序的代码文件。
302、识别所述字节码文件中与权限相关的API的调用函数。
本步骤中,对所述字节码文件进行字节码级别遍历,获得调用指令,如果找到调用指令,则获取调用指令所调用的目标函数,判断该目标函数是否属于API-权限映射表。
303、修改字节码文件,将所述调用函数中的目标API替换为对应的包裹函数。
本步骤中,若上述调用函数对应的目标函数属于所述API-权限映射表,则按照包裹函数名称转换规则找到与目标API对应的包裹函数,对所述字节码文件进行修改,将上述调用函数对应的目标API替换为与之对应的包裹函数。
304、在所述字节码文件中加入辅助功能类。
其中,所述辅助功能类包括:在应用程序启动时获取全局调用环境、整理函数调用信息、提供与权限行为记录服务进行通信的功能。
305、将修改后的字节码文件与其他资源文件重新打包和签名,生成新的安装文件。
本步骤中,将所有修改过的类重新写入一个新的字节码文件中,并且将包裹函数所要使用的一些辅助功能类一并写入新的字节码文件中。然后,新的字节码文件与其他其他从原安装文件中分解出来的资源文件一起重新打包并签名,生成新的应用程序安装文件。
上述步骤中,插装器对字节码文件进行分析,识别出应用程序中与权限有关的API调用,并将其调用的目标函数修改为与其对应的包裹函数。插装算法如下:
1:for类C in F do
2:for函数M in C do
3:for指令I in C do
4:获取指令I的指令操作符O
5:if O是invoke指令then
6:获取指令I所调用的函数T
7:if T在API-权限映射表中then
8:获取T的包裹函数T’
9:将I所调用函数替换成T’
10:end if
11:end if
12:end for
13:end for
14:将修改过的泪C写入到F’中
15:end for
本实施例中,步骤202的具体过程为:运行所述应用程序,获得全局调用环境;当所述应用程序运行至于权限相关的API时,所述API对应的包裹函数基于所述全局调用环境通过所述辅助功能类使用程序间的通讯机制,将所述API调用信息发送给所述权限行为记录服务,从而达到跟踪的目的。如WrapperUtil的RecordAPI函数通过安卓***的Content Provider进程间通讯机制将整理后的API调用信息发送给权限行为记录服务,发送的API调用信息是一个三元组,包括调用该API的应用程序唯一标识、调用API的唯一标识及调用时间,该三元组是用于定位一次函数调用的最小信息集合。
本实施例中,步骤203的具体实现过程为:所述权限行为记录服务启动时运行两个线程,一个线程为接收器,另一个线程为记录器;所述接收器通过程序间的通讯方式接收所述包裹函数发送的API调用信息;所述记录器将所述API调用信息及所述API对应的权限信息记录至数据库中。同时,权限行为记录程序在启动时还创建一个ContentProvider组件与一个数据库连接,Content Provider组件被接收器使用通过进程间通讯来接收API调用信息,数据库被记录器使用来讲API调用信息记录下来。权限行为记录程序采用双线程机制分别进行进程间通讯和数据库写入操作,其目的在于,双线程可以是这两种较为费时的操作能够并行执行,保证进程间通讯能够得到及时响应和快速返回,从而使***装应用程序的执行不会因等待权限行为记录程序的响应而产生时间开销。
可选地,权限行为记录程序保持着一个线程安全的队列。接收器在通过Content Provider每次接收到一个API调用信息后,将该信息***到队列的队尾。如下所示为记录器的记录算法:
1:创建并清空缓冲区
2:while true do
3:if API调用信息队列中海油未处理的信息then
4:读取该信息三元组M
5:从信息三元组M中获得应用程序包裹名称T’
6:按照包裹函数名称转换规则反向查找T’对应的API函数T
7:在API-权限映射表中查找T对应的权限P
8:将三元组M和P合并组成四元组M’
9:if缓冲区满then
10:将缓冲区中所有的信息写入数据库
11:end if
12:将M’记录到缓冲区中
13:end if
14:end while
由此可见,记录器不断轮询队列中是否有API调用信息,如果有,则从队头取出API调用信息三元组,提取三元组中的调用函数包裹函数名,按照包裹函数名称转换规则,反向找到原始调用API,在API-权限映射表中找到该原始API所对应的权限,将其所对应权限与API调用信息三元组合并,加入到一个缓冲区队列中。当缓冲区队列满的时候,记录器将缓冲区中的全部内容一同写入到数据库中。这一缓冲区技术的目的在于,数据库写入操作较为费时,如果每次获取到一个API调用信息都执行一次数据库写入操作,则所带来的时间开销较大,通过缓冲区机制,将多次数据库写操作转化为一次写操作,可以极大地减少因为数据库写操作而带来的时间开销。
而且,权限行为记录服务还提供了用户界面,可将数据库中保存的权限使用信息写入文件或以表格的形式,通过用户界面显示出来。
本实施例提供了一种基于插装技术的安卓应用程序权限使用行为跟踪方法,通过静态分析,识别出程序中与权限使用相关的API调用,并通过修改应用程序安装文件将权限使用行为跟踪逻辑插装到程序中,使得在运行时,***装的程序与权限行为记录程序进行通讯,从而完成对应用程序权限使用行为的跟踪和记录。该方法不需要修改安卓***源码或对安卓设备进行root,就能够准确而高效地对权限相关的API进行跟踪,且该方法可以方便容易地部署到所有安卓设备中,方便用户使用。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于插装技术的安卓应用程序权限使用行为跟踪方法,其特征在于,所述方法包括:
获取待安装的应用程序安装文件中与权限相关的应用程序编程接口API的调用函数,并将所述API的调用函数替换为预先生成的与所述API对应的包裹函数的调用函数;
当所述应用程序运行时,所述包裹函数与***中的权限行为记录服务进行通信,并将与权限相关的API调用信息发送给所述权限行为记录服务;
所述权限行为记录服务记录并显示所述应用程序的权限使用行为。
2.根据权利要求1所述的方法,其特征在于,所述提取未安装的应用程序安装文件中与权限相关的API的调用的步骤前,所述方法还包括:
生成与权限相关的API的包裹函数,及API-权限映射表。
3.根据权利要求2所述的方法,其特征在于,所述生成与权限相关的API的包裹函数,及API-权限映射表,包括:
根据API-权限映射数据源生成API-权限映射表,以将与权限相关的API与所述权限对应起来;
根据与权限相关的API函数特征,生成包裹函数的函数头;
根据所述API函数的类别,生成所述包裹函数的内容。
4.根据权利要求2所述的方法,其特征在于,所述获取未安装的应用程序安装文件中与权限相关的API的调用函数,并将所述API的调用函数替换为预先生成的与所述API对应的包裹函数的调用函数,包括:
对所述应用程序安装文件进行解压缩,提取字节码文件;
识别所述字节码文件中与权限相关的API的调用函数;
修改字节码文件,将所述与权限相关的API的调用函数替换为对应的包裹函数的调用函数;
在所述字节码文件中加入辅助功能类;其中,所述辅助功能类包括:在应用程序启动时获取全局调用环境、整理函数调用信息、提供与权限行为记录服务进行通信的功能;
将修改后的字节码文件与其他资源文件重新打包和签名,生成新的应用程序安装文件。
5.根据权利要求4所述的方法,其特征在于,所述当所述应用程序运行时,所述包裹函数与***中的权限行为记录服务进行通信,并将与权限相关的API调用信息发送给所述权限行为记录服务,包括:
当插装后的应用程序运行时,获得全局调用环境;
当所述应用程序运行至与权限相关的API时,所述API对应的包裹函数基于所述全局调用环境通过所述辅助功能类使用程序间的通讯机制,将所述API调用信息发送给所述权限行为记录服务。
6.根据权利要求1所述的方法,其特征在于,所述权限行为记录服务记录并显示所述应用程序的权限使用行为,包括:
所述权限行为记录服务运行两个线程,一个线程为接收器,另一个线程为记录器;
所述接收器通过程序间的通讯方式接收所述包裹函数发送的API调用信息;
所述记录器将所述API调用信息及所述API对应的权限信息记录至数据库中。
7.根据权利要求1所述的方法,其特征在于,所述API调用信息包括:调用所述API的应用程序唯一标识、所述API的唯一标识及调用的时间。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述权限行为记录服务包括维护线程安全的队列;
所述接收器将获取的API调用信息加入所述队列尾;
所述记录器从所述队列头取出所述API调用信息。
9.根据权利要求6所述的方法,其特征在于,所述记录器将所述API调用信息及所述API对应的权限信息记录至数据库中,包括:
所述记录器根据所述API-权限映射表,获取所调用的API的权限信息;
将所述API调用信息及所述API对应的权限信息存储至缓冲区中;
当所述缓冲区满后,将所述缓冲区中的信息写入数据库中。
10.根据权利要求1所述的方法,其特征在于,所述权限行为记录服务记录并显示所述应用程序的权限使用行为,还包括:
所述权限行为记录服务将权限使用信息写入文件或以表格的形式,通过用户界面进行显示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410696839.3A CN104408366B (zh) | 2014-11-26 | 2014-11-26 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410696839.3A CN104408366B (zh) | 2014-11-26 | 2014-11-26 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104408366A true CN104408366A (zh) | 2015-03-11 |
CN104408366B CN104408366B (zh) | 2017-11-21 |
Family
ID=52645997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410696839.3A Active CN104408366B (zh) | 2014-11-26 | 2014-11-26 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104408366B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184152A (zh) * | 2015-10-13 | 2015-12-23 | 四川中科腾信科技有限公司 | 一种移动终端数据处理方法 |
CN105354485A (zh) * | 2015-10-13 | 2016-02-24 | 四川携创信息技术服务有限公司 | 一种便携式设备数据处理方法 |
CN106709328A (zh) * | 2015-11-12 | 2017-05-24 | 财团法人资讯工业策进会 | 移动装置及一种适用于移动装置的监控方法 |
CN106778089A (zh) * | 2016-12-01 | 2017-05-31 | 联信摩贝软件(北京)有限公司 | 一种对软件权限和行为进行安全管控的***和方法 |
CN107066878A (zh) * | 2017-01-19 | 2017-08-18 | 国网江苏省电力公司电力科学研究院 | 一种面向安卓平台的移动应用安全防护方法 |
CN107247901A (zh) * | 2016-11-24 | 2017-10-13 | 北京瑞星信息技术股份有限公司 | Linux函数劫持方法及装置 |
CN108595187A (zh) * | 2018-03-27 | 2018-09-28 | 北京美好人生伙伴信息技术有限公司 | 安卓安装包集成软件开发工具包的法、装置及存储介质 |
CN108763924A (zh) * | 2018-04-26 | 2018-11-06 | 南京大学 | 一种安卓应用程序中不可信第三方库访问权限控制方法 |
CN109214165A (zh) * | 2017-07-04 | 2019-01-15 | 武汉安天信息技术有限责任公司 | 一种预装应用程序的权限声明合法性的判断方法和判断*** |
CN110414215A (zh) * | 2019-06-21 | 2019-11-05 | 北京奇艺世纪科技有限公司 | 应用程序隐私权限声明校正方法、装置及电子设备 |
US10489224B1 (en) | 2018-07-30 | 2019-11-26 | International Business Machines Corporation | Managing application programming interface requests |
CN113127921A (zh) * | 2019-12-31 | 2021-07-16 | 伊姆西Ip控股有限责任公司 | 数据管理的方法、电子设备和计算机程序产品 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458754A (zh) * | 2009-01-09 | 2009-06-17 | 清华大学 | 一种监控应用程序行为的方法及装置 |
CN103150513A (zh) * | 2013-03-20 | 2013-06-12 | 北京奇虎科技有限公司 | 拦截应用程序中的植入信息的方法及装置 |
CN103268451A (zh) * | 2013-06-08 | 2013-08-28 | 上海斐讯数据通信技术有限公司 | 一种基于移动终端的动态权限管理*** |
CN103559446A (zh) * | 2013-11-13 | 2014-02-05 | 厦门市美亚柏科信息股份有限公司 | 一种基于安卓***的设备的动态病毒检测方法和装置 |
CN103577731A (zh) * | 2012-07-18 | 2014-02-12 | ***通信集团公司 | 一种软件处理方法和装置 |
CN103577747A (zh) * | 2013-10-16 | 2014-02-12 | 北京奇虎科技有限公司 | 移动设备隐私保护装置及方法 |
CN103593605A (zh) * | 2013-10-24 | 2014-02-19 | 复旦大学 | 一种基于权限使用行为的安卓平台应用程序动态分析*** |
CN103685251A (zh) * | 2013-12-04 | 2014-03-26 | 电子科技大学 | 一种面向移动互联网的Android恶意软件检测平台 |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
CN103927474A (zh) * | 2014-04-01 | 2014-07-16 | 可牛网络技术(北京)有限公司 | 应用程序的监控方法及装置 |
-
2014
- 2014-11-26 CN CN201410696839.3A patent/CN104408366B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458754A (zh) * | 2009-01-09 | 2009-06-17 | 清华大学 | 一种监控应用程序行为的方法及装置 |
CN103577731A (zh) * | 2012-07-18 | 2014-02-12 | ***通信集团公司 | 一种软件处理方法和装置 |
CN103150513A (zh) * | 2013-03-20 | 2013-06-12 | 北京奇虎科技有限公司 | 拦截应用程序中的植入信息的方法及装置 |
CN103268451A (zh) * | 2013-06-08 | 2013-08-28 | 上海斐讯数据通信技术有限公司 | 一种基于移动终端的动态权限管理*** |
CN103577747A (zh) * | 2013-10-16 | 2014-02-12 | 北京奇虎科技有限公司 | 移动设备隐私保护装置及方法 |
CN103593605A (zh) * | 2013-10-24 | 2014-02-19 | 复旦大学 | 一种基于权限使用行为的安卓平台应用程序动态分析*** |
CN103559446A (zh) * | 2013-11-13 | 2014-02-05 | 厦门市美亚柏科信息股份有限公司 | 一种基于安卓***的设备的动态病毒检测方法和装置 |
CN103685251A (zh) * | 2013-12-04 | 2014-03-26 | 电子科技大学 | 一种面向移动互联网的Android恶意软件检测平台 |
CN103927474A (zh) * | 2014-04-01 | 2014-07-16 | 可牛网络技术(北京)有限公司 | 应用程序的监控方法及装置 |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354485B (zh) * | 2015-10-13 | 2018-02-16 | 四川携创信息技术服务有限公司 | 一种便携式设备数据处理方法 |
CN105354485A (zh) * | 2015-10-13 | 2016-02-24 | 四川携创信息技术服务有限公司 | 一种便携式设备数据处理方法 |
CN105184152A (zh) * | 2015-10-13 | 2015-12-23 | 四川中科腾信科技有限公司 | 一种移动终端数据处理方法 |
CN105184152B (zh) * | 2015-10-13 | 2018-03-30 | 四川中科腾信科技有限公司 | 一种移动终端数据处理方法 |
CN106709328A (zh) * | 2015-11-12 | 2017-05-24 | 财团法人资讯工业策进会 | 移动装置及一种适用于移动装置的监控方法 |
CN106709328B (zh) * | 2015-11-12 | 2019-07-26 | 财团法人资讯工业策进会 | 移动装置及一种适用于移动装置的监控方法 |
CN107247901B (zh) * | 2016-11-24 | 2020-01-14 | 北京瑞星网安技术股份有限公司 | Linux函数劫持方法及装置 |
CN107247901A (zh) * | 2016-11-24 | 2017-10-13 | 北京瑞星信息技术股份有限公司 | Linux函数劫持方法及装置 |
CN106778089A (zh) * | 2016-12-01 | 2017-05-31 | 联信摩贝软件(北京)有限公司 | 一种对软件权限和行为进行安全管控的***和方法 |
CN107066878B (zh) * | 2017-01-19 | 2019-06-11 | 国网江苏省电力公司电力科学研究院 | 一种面向安卓平台的移动应用安全防护方法 |
CN107066878A (zh) * | 2017-01-19 | 2017-08-18 | 国网江苏省电力公司电力科学研究院 | 一种面向安卓平台的移动应用安全防护方法 |
CN109214165B (zh) * | 2017-07-04 | 2021-02-05 | 武汉安天信息技术有限责任公司 | 一种预装应用程序的权限声明合法性的判断方法和判断*** |
CN109214165A (zh) * | 2017-07-04 | 2019-01-15 | 武汉安天信息技术有限责任公司 | 一种预装应用程序的权限声明合法性的判断方法和判断*** |
CN108595187A (zh) * | 2018-03-27 | 2018-09-28 | 北京美好人生伙伴信息技术有限公司 | 安卓安装包集成软件开发工具包的法、装置及存储介质 |
CN108763924A (zh) * | 2018-04-26 | 2018-11-06 | 南京大学 | 一种安卓应用程序中不可信第三方库访问权限控制方法 |
CN108763924B (zh) * | 2018-04-26 | 2022-04-22 | 南京大学 | 一种安卓应用程序中不可信第三方库访问权限控制方法 |
US10489224B1 (en) | 2018-07-30 | 2019-11-26 | International Business Machines Corporation | Managing application programming interface requests |
CN110414215A (zh) * | 2019-06-21 | 2019-11-05 | 北京奇艺世纪科技有限公司 | 应用程序隐私权限声明校正方法、装置及电子设备 |
CN110414215B (zh) * | 2019-06-21 | 2021-12-10 | 北京奇艺世纪科技有限公司 | 应用程序隐私权限声明校正方法、装置及电子设备 |
CN113127921A (zh) * | 2019-12-31 | 2021-07-16 | 伊姆西Ip控股有限责任公司 | 数据管理的方法、电子设备和计算机程序产品 |
Also Published As
Publication number | Publication date |
---|---|
CN104408366B (zh) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104408366A (zh) | 基于插装技术的安卓应用程序权限使用行为跟踪方法 | |
US10635570B2 (en) | Memory leak profiling events | |
US10289847B2 (en) | Updating virtual memory addresses of target application functionalities for an updated version of application binary code | |
US8966635B2 (en) | Software module object analysis | |
US9940478B2 (en) | Fine-grained user control over usages of sensitive system resources having private data with applications in privacy enforcement | |
CN104834859A (zh) | 一种Android应用中恶意行为的动态检测方法 | |
US9558055B2 (en) | System level memory leak detection | |
CN105184166A (zh) | 基于内核的安卓程序实时行为分析方法及*** | |
US10558439B2 (en) | Automatic reference counting | |
US20140053285A1 (en) | Methods for detecting plagiarism in software code and devices thereof | |
US9417988B2 (en) | Tracking subclasses of and operations performed by generic objects in a computer system | |
CN111159301A (zh) | 一种基于智能合约的数据创建方法、装置、设备及存储介质 | |
CN103198244A (zh) | 保护动态链接库的方法 | |
US11263115B2 (en) | Problem diagnosis technique of memory corruption based on regular expression generated during application compiling | |
CN115795489B (zh) | 一种基于硬件级进程跟踪的软件漏洞静态分析方法及装置 | |
CN106484375B (zh) | 一种指令块加载方法、软交换设备及*** | |
US9436575B2 (en) | Selective profiling of applications | |
CN108256338B (zh) | 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法 | |
Petkovic et al. | A host based method for data leak protection by tracking sensitive data flow | |
US10579374B2 (en) | Method for converting application and computing device | |
US20150310207A1 (en) | Method for analysing program code of electronic device and electronic device | |
KR20130020135A (ko) | 통합 개발 환경에서의 코드 동시 개발자 리스트 제공 시스템 및 방법 | |
CN115705294B (zh) | 用于获取函数调用信息的方法、装置、电子设备和介质 | |
KR102341137B1 (ko) | 중간언어 기반 코드 변환 방법 및 이를 포함하는 전자 장치 | |
US20110321009A1 (en) | Implementing encryption via aspect oriented programming |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |