CN104992112A - 检测安卓***敏感信息泄露的方法和装置 - Google Patents

检测安卓***敏感信息泄露的方法和装置 Download PDF

Info

Publication number
CN104992112A
CN104992112A CN201510255820.XA CN201510255820A CN104992112A CN 104992112 A CN104992112 A CN 104992112A CN 201510255820 A CN201510255820 A CN 201510255820A CN 104992112 A CN104992112 A CN 104992112A
Authority
CN
China
Prior art keywords
function
sensitive information
built
sendtobytes
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510255820.XA
Other languages
English (en)
Other versions
CN104992112B (zh
Inventor
王进平
程国涛
熊波
唐昆鹏
袁健
陈庆奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shanghai for Science and Technology
Original Assignee
University of Shanghai for Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shanghai for Science and Technology filed Critical University of Shanghai for Science and Technology
Priority to CN201510255820.XA priority Critical patent/CN104992112B/zh
Publication of CN104992112A publication Critical patent/CN104992112A/zh
Application granted granted Critical
Publication of CN104992112B publication Critical patent/CN104992112B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及的检测安卓***敏感信息泄露的方法,在natinve层将库函数ioctl()、库函数sendToBytes()以及库函数SSLWrite()的函数名称加前缀,并对库函数ioctl()、库函数sendToBytes()以及库函数SSLWrite()加壳形成壳函数,加壳的库函数ioctl()能够对待测应用进程进行污点标记,加壳的库函数sendToBytes()以及库函数SSLWrite()能够对待测应用进程进行明文和密文的污点检查,从而降低了漏检概率,在应用层中,控制模块位能够自定义敏感信息,并对待测应用的危险程度进行计算和预警,因此不需要给待测应用进行静态插桩,也不需要重构执行环境,即可以实现natinve层的动态污点检测,并且检测环境分层互联,实现简单,能够预警危险等级。

Description

检测安卓***敏感信息泄露的方法和装置
技术领域
本发明属于检测敏感信息泄露领域,具体涉及一种检测安卓***敏感信息泄露的方法和装置。
背景技术
由于Android开源等特性,Android已经成为全世界最流行的移动终端操作***。根据StrategyAnalytics的2014第三季度调研数据显示,Android***市场占有率为83.6%,居移动操作***市场第一。随着Android移动设备的广泛应用,大规模的恶意应用也随之产生。至2013年,Android占全球移动恶意应用的份额为97%。
通过大量非官方市场(包括官方市场*** play)发布的应用可以看出,由于缺乏有效的检测机制,恶意应用泛滥。恶意应用主要分为耗费资源型,破坏***型,恶意扣费型,窃取隐私数据型等等。如今,很多用户在移动终端保存了大量个人隐私数据,并且很多商务人士还保存了商业机密数据,这些数据成为越来越多的恶意应用窃取的目标。
目前检测android隐私泄露主流的方法有静态和动态两种。静态的方法通过反编译技术发现源码中是否有的敏感数据泄露途径。动态方法是收集程序运行时的行为信息,并检测应用程序与外部环境之间的交互,从而判断是否有恶意行为。动态污点分析是一种典型的隐私泄露检测方法,通常需要三个环节,污点标记,污点传播和污点检测,属于动态检测方法的范畴。
现有的基于污点的检测方法通常是通过定制特定的污点检测***,对android***或模拟器进行静态或动态插桩,添加污点标签,触发相应的行为,在程序运行时进行检测。这些方法大都需要配置复杂的android***或模拟器环境,插桩过程比较复杂,通常难以准确触发恶意行为发生,也无法检测污点数据的密文泄露等。
目前,中国专利申请公布号为CN103177210A公开了一种在Android中植入动态污点分析模块的方法,该方法对Android***的***类库和应用程序进行静态插桩,通过重定向虚拟机启动函数的方法重构执行环境,应用程序装载时能够引用插桩后的***类库,在运行过程中,动态污点分析模块同步运行,实施动态污点跟踪分析。该方法虽然不需要修改Android***源代码和***架构,但对***类库和待测应用都要进行静态插桩,还需要重构执行环境,实现复杂,且无法检测污点数据以密文形式泄露,更无法自定义敏感数据源并预警提示待测应用的危险等级等。
发明内容
本发明是为了解决上述课题而进行的,目的在于提供一种实现简单,能自定义敏感信息且能够同时检测以明文或密文形式泄露的污点数据并能预警危险等级的检测安卓***敏感信息泄露的方法和装置。
本发明提供了一种实现简单,能自定义敏感信息且能够同时检测以明文或密文形式泄露的污点数据并能预警危险等级的检测安卓***敏感信息泄露的方法,其特征在于,包括以下步骤:步骤1,将库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()的函数名称加前缀,然后形成so文件,导入android native层中;
步骤2,将库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()对应的函数体通过调用步骤1中相对应的加前缀的库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()分别形成相应的壳函数,然后形成so文件,导入android native层中;
步骤3,定义敏感信息,将所有敏感信息进程和待测应用进程的信息存储于共享区中;
步骤4,当待测应用进程调用所述库函数ioctl()进行进程通信并且访问的目的进程属于共存区时,采用敏感信息进程,标记的常量污点数据和访问敏感信息权重的三元组污点标记形式对所述待测应用进程进行污点标记形成标记信息,并将共享区中对应的marked位置位,将所述标记的常量污点数据存储到共享存区的marked data中;
步骤5,根据标记信息对壳函数sendtoBytes()和壳函数SSL_write()发送的数据包进行污点检测;
步骤6,判断包含标记信息的所述数据包是否需要重新检测;
步骤7,计算待测应用进程中的访问敏感信息权重之和并预警提示待测应用进程的危险等级。
本发明的检测安卓***敏感信息泄露的方法还可以具有这样的特征:其中,壳函数的函数签名与库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()的函数签名形同。
本发明的检测安卓***敏感信息泄露的方法还可以具有这样的特征:其中,当所述待测应用没使用加密算法时,壳函数sendtoBytes()发送的为明文数据包,壳函数SSL_write()发送的为传输层SSL加密的密文数据包;当所述待测应用使用加密算法时,两个壳函数都发送密文数据包。
本发明的检测安卓***敏感信息泄露的方法还可以具有这样的特征:其中,步骤6包含以下步骤:
步骤6-1,缓存包含标记信息的数据包至共享区的checked data和weight位;步骤6-2,如果checked data和marked data一致,则remarked为置0,如果checked data和marked data不一致,则remarked为置1,暂存checked data的值,重新进行污点标记和检测。
本发明还包括检测android***敏感信息泄露的装置,其特征在于,包含:污点标记模块,位于android native层,用于对待检测的应用进程进行污点标记;污点检测模块,位于android native层,用于过滤并截获壳函数sendtoBytes()和壳函数SSL_write()发送的数据包;控制模块,位于android应用层,用于用户自定义敏感信息,自行查找所有敏感信息进程和待检测的应用进程的信息并写入共享区中,接收所述污点检测模块发送的所述数据包,并对所述数据包进行计算,给检测人员预警提示所述待检测的应用进程的危险等级;以及共享存储模块,位于进程的全局数据区,用于存储所述待检测的应用进程、敏感信息进程和标记信息。
发明的作用与效果
根据本发明所涉及的检测安卓***敏感信息泄露的方法,通过将在natinve层的库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()的函数名称加前缀,并对库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()加壳形成壳函数,加壳的库函数ioctl()能够对待测应用进程进行污点标记,加壳的库函数sendtoBytes()以及库函数SSL_write()能够对待测应用进程进行明文和密文的污点检查,从而降低了漏检概率,在应用层中,控制模块能够自定义敏感信息,并对待测应用的危险程度进行计算和预警提示,因此本发明所涉及的检测安卓***敏感信息泄露的方法不需要给待测应用进行静态插桩,也不需要重构执行环境,即可以实现natinve层的动态污点检测,并且检测环境分层互联,实现简单,而且能够预警危险等级。
附图说明
图1是本发明的实施例中检测安卓***敏感信息泄露的方法的流程图;以及
图2是本发明的实施例中检测安卓***敏感信息泄露的装置的结构图。
具体实施案例
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,以下实施例结合附图对本发明的检测安卓***敏感信息泄露的方法和装置作具体阐述。
在Android中,一些敏感信息,比如通讯录,相册,浏览日志信息等,都是以***服务的形式存储,要访问这些信息,必须访问相应的服务进程。
恶意应用获取敏感信息数据,大部分会通过网络发送给远程服务器。这些敏感信息数据通过明文或密文发送。调用的两个本地库函数是sendtoBytes()和SSL_write()。
图1是本发明的实施例中检测安卓***敏感信息泄露的方法的流程图。
如图1所示,检测安卓***敏感信息泄露的方法用于检测安卓***中的恶意应用程序,防止恶意应用肆意传播,本发明的检测安卓***敏感信息泄露的方法实现简单,能自定义敏感信息且能够同时检测以明文或密文形式泄露的污点数据并能预警危险等级。检测安卓***敏感信息泄露的方法100包含以下步骤:
步骤S1,分别导出android本地库中包含的库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()的共享库文件,解析文件获取文件原型,然后给的库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()函数名称加前缀,编译成so文件,重新导入本地库层中。
给函数名称加前缀,如加“ctlmark_”,得到以ctlmark_ioctl(),ctlmark_sendtoBytes(),ctlmark_SSL_write()命名的形式,将以ctlmark_ioctl(),ctlmark_sendtoBytes(),ctlmark_SSL_write()命名的库函数编译成so文件后,重新导入本地库层中。然后进入步骤S2。
步骤S2,将库函数ioctl()、库函数sendtoBytes()以及所述库函数SSL_write()对应的函数体通过调用步骤1中相对应的加前缀的库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()分别形成相应的壳函数,然后形成so文件,导入本地库层中。
污点标记模块:
mark.so包含如下内容:
ioctl(para…){
污点标记功能代码;
传参代码;
return ctlmark_ioclt(para…);
}
污点检测模块:
check.so包含如下内容:
sendToBytes(para…){
检测功能代码;
传参代码;
return ctlmark_sendToBytes(para…);
}
SSLWrite(para…){
检测功能代码;
传参代码;
return ctlmark_SSLWrite(para…);
}
最后将mark.so,check.so导入本地库层中。
然后进入步骤S3。
步骤S3,在应用层,自定义敏感信息,将所有敏感信息进程和待测应用进程的信息存储于共享区中。
在应用层中,安装控制模块apk文件,用户在控制模块中自定义敏感信息,然后,控制模块自动查找所有敏感信息进程的PID和待测应用进程的PID,以下敏感信息进程的PID用SPID表示,待测应用进程的PID用MPID表示,并将SPID和MPID存储于共享区中。然后进入步骤S4。
步骤S4,当MPID调用库函数ioctl()进行进程通信时,如果目的进程的PID属于共享区,则对目的进程的PID进行污点标记形成标记信息,标记形式为三元组<SPID,data,weight>,其中,SPID为敏感信息进程的PID,data为标记的常量污点数据,weight为访问敏感信息的权重,然后将共享区中对应的marked位置位,并将data存储到共享区的marked data中。然后进入步骤S5。
步骤S5,根据标记信息对壳函数sendtoBytes()和壳函数SSL_write()发送的数据包进行污点检测。
当MPID未使用加密算法时,壳函数sendtoBytes()发送的为明文数据包,壳函数SSL_write()发送的为传输层SSL加密的密文数据包;当MPID使用加密算法时,两个壳函数都发送密文数据包。
如果共享区中的marked位置位,则污点检测模块检测截获壳函数sendtoBytes()发送的数据包和壳函数SSL_write()发送的数据包,并发送给控制模块。如目的进程的PID为被污点标记的PID,则发送到控制模块,如果目的进程的PID没有被标记,则丢弃。然后进入步骤S6。
步骤S6,判断包含标记信息的数据包是否需要重新检测。
控制模块收到数据包以后做以下处理:
步骤S6-1,暂时缓存<SPID,data,weight>数据包至共享存储区checked data,weight位。
步骤S6-2,判断包含标记信息的数据包是否需要重检,当checkeddata与marked data的一致的时候,比如标记的marked data是“0000”,收到的checked data也是“0000”,则remarked为置0,然后进入步骤S7;当checked data与marked data的不一致的时候,remarked置为1,暂存该checked data值,然后进入步骤S4,重新进行污点标记和检测,如果收到的checked data可以重现之前的checked data,则记录MPID访问的SPID和对应的weight至共享区中。比如标记的marked data是“0000”,收到的checked data是“8888”,再次标记marked data是“0000”,检验收到的checked dataa是否可重现“8888”。也可以再更换一个常量值进行验证。
步骤S7,在应用层中,计算共享区中同一MPID对应的所有SPID的weight之和并预警提示MPID的危险等级,然后进入结束状态。
图2是本发明的实施例中检测安卓***敏感信息泄露的装置的结构图。
如图2所示,检测安卓***敏感信息泄露的装置200包含:污点标记模块210和污点检测模块220、控制模块230、共享存储模块240。
污点标记模块210位于android native层,用于对待检测的应用进程IPC通信时,进行污点标记。通过IPC BinDer通信的库函数ioctl()加壳形成壳函数来实现污点标记功能。加壳的库函数ioctl()位于android native层的共享库mark.so中。
污点检测模块220位于android native层,用于过滤并截获壳函数sendtoBytes()和壳函数SSL_write()发送的数据包。通过对库函数sendtoBytes()和库函数SSL_write()加壳形成壳函数来实现污点检测的功能。加壳的库函数sendtoBytes()和库函数SSL_write()位于androidnative层的共享库check.so中。
控制模块230位于位于android应用层,用于用户自定义敏感信息列表,自行查找敏感信息进程的PID和恶意进程的PID,并写入共享存储区,启动守候线程接收污点检测模块发来的数据包,计算并给检测人员预警提示危险等级。
共享存储模块240,位于控制模块进程的全局数据区,用于存储所述待检测的应用进程、敏感信息进程和标记信息。
实施例的作用与效果
根据本实施例所涉及的检测安卓***敏感信息泄露的方法,通过在natinve层将库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()的函数名称加前缀,并对库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()加壳形成壳函数,加壳的库函数ioctl()能够对待测应用进程进行污点标记,加壳的库函数sendtoBytes()以及库函数SSL_write()能够对待测应用进程进行明文和密文的污点检查,从而降低了漏检概率,在应用层中,控制模块能够自定义敏感信息,并对待测应用的危险程度进行计算和预警提示,因此本实施例所涉及的检测安卓***敏感信息泄露的方法不需要给待测应用进行静态插桩,也不需要重构执行环境,即可以实现natinve层的动态污点检测,并且检测环境分层互联,实现简单,而且能够预警危险等级。
上述实施方式为本发明的优选案例,并不用来限制本发明的保护范围。

Claims (5)

1.一种检测安卓***敏感信息泄露的方法,用于检测安卓***中的恶意应用程序,防止恶意应用的传播,其特征在于,包括以下步骤:
步骤1,将库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()的函数名称加前缀,然后形成so文件,导入android native层中;
步骤2,将所述库函数ioctl()、所述库函数sendtoBytes()以及所述库函数SSL_write()对应的函数体通过调用步骤1中相对应的加前缀的库函数ioctl()、库函数sendtoBytes()以及库函数SSL_write()分别形成相应的壳函数,然后形成so文件,导入android native层中;
步骤3,在应用层,定义敏感信息,将所有敏感信息进程和待测应用进程的信息存储于共享区中;
步骤4,当所述待测应用进程调用所述库函数ioctl()进行进程通信并且访问的目的进程属于所述共存区时,采用敏感信息进程,标记的常量污点数据和访问敏感信息权重的三元组污点标记形式对所述待测应用进程进行污点标记形成标记信息,并将所述共享区中对应的marked位置位,将所述标记的常量污点数据存储到所述共享存区的marked data中;
步骤5,根据所述标记信息对壳函数sendtoBytes()和壳函数SSL_write()发送的数据包进行污点检测;
步骤6,判断包含所述标记信息的所述数据包是否需要重新检测;
步骤7,在应用层,计算所述待测应用进程中的所述访问敏感信息权重之和并预警提示所述待测应用进程的危险等级。
2.根据权利要求1所述的检测安卓***敏感信息泄露的方法,其特征在于:
其中,所述壳函数的函数签名与所述库函数ioctl()、所述库函数sendtoBytes()以及所述库函数SSL_write()的函数签名形同。
3.根据权利要求1所述的检测安卓***敏感信息泄露的方法,其特征在于:
其中,当所述待测应用未使用加密算法时,所述壳函数sendtoBytes()发送的为明文数据包,所述壳函数SSL_write()发送的为传输层SSL加密的密文数据包;当所述待测应用使用加密算法时,两个所述壳函数都发送密文数据包。
4.根据权利要求1所述的检测安卓***敏感信息泄露的方法,其特征在于:
其中,步骤6包含以下步骤:
步骤6-1,缓存包含所述标记信息的所述数据包至所述共享区的checked data和weight位;
步骤6-2,如果所述checked data和所述marked data一致,则remarked为置0,如果所述checked data和所述marked data不一致,则remarked为置1,暂存所述checked data的值,重新进行污点标记和检测。
5.一种如权利要求1至4所述的检测安卓***敏感信息泄露的装置,其特征在于,包含:
污点标记模块,位于android native层,用于对待检测的应用进程进行污点标记;
污点检测模块,位于android native层,用于过滤并截获壳函数sendtoBytes()和壳函数SSL_write()发送的数据包;
控制模块,位于android应用层,用于用户自定义敏感信息,自行查找所有敏感信息进程和待检测的应用进程并写入共享区中,接收所述污点检测模块发送的所述数据包,并对所述数据包进行计算,给检测人员预警提示所述待检测的应用进程的危险等级;以及
共享存储模块,位于进程的全局数据区,用于存储所述待检测的应用进程、敏感信息进程和标记信息。
CN201510255820.XA 2015-05-19 2015-05-19 检测安卓***敏感信息泄露的方法和装置 Expired - Fee Related CN104992112B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510255820.XA CN104992112B (zh) 2015-05-19 2015-05-19 检测安卓***敏感信息泄露的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510255820.XA CN104992112B (zh) 2015-05-19 2015-05-19 检测安卓***敏感信息泄露的方法和装置

Publications (2)

Publication Number Publication Date
CN104992112A true CN104992112A (zh) 2015-10-21
CN104992112B CN104992112B (zh) 2017-10-13

Family

ID=54303925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510255820.XA Expired - Fee Related CN104992112B (zh) 2015-05-19 2015-05-19 检测安卓***敏感信息泄露的方法和装置

Country Status (1)

Country Link
CN (1) CN104992112B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105825087A (zh) * 2016-03-16 2016-08-03 福建联迪商用设备有限公司 Elf共享库保护方法及其***
CN107958018A (zh) * 2017-10-17 2018-04-24 北京百度网讯科技有限公司 缓存中的数据更新方法、装置及计算机可读介质
CN109409080A (zh) * 2018-10-09 2019-03-01 北京北信源信息安全技术有限公司 一种浏览器https审计方法和装置
CN110413420A (zh) * 2019-01-23 2019-11-05 腾讯科技(深圳)有限公司 数据传输方法、装置、终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016339A1 (en) * 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20110271343A1 (en) * 2010-04-28 2011-11-03 Electronics And Telecommunications Research Institute Apparatus, system and method for detecting malicious code
CN103559446A (zh) * 2013-11-13 2014-02-05 厦门市美亚柏科信息股份有限公司 一种基于安卓***的设备的动态病毒检测方法和装置
CN104504337A (zh) * 2014-12-31 2015-04-08 中国人民解放军理工大学 一种安卓数据泄露的恶意应用检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016339A1 (en) * 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20110271343A1 (en) * 2010-04-28 2011-11-03 Electronics And Telecommunications Research Institute Apparatus, system and method for detecting malicious code
CN103559446A (zh) * 2013-11-13 2014-02-05 厦门市美亚柏科信息股份有限公司 一种基于安卓***的设备的动态病毒检测方法和装置
CN104504337A (zh) * 2014-12-31 2015-04-08 中国人民解放军理工大学 一种安卓数据泄露的恶意应用检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
任飞飞等: "《跨主机动态污点跟踪技术研究》", 《计算机工程》 *
黄强等: "《基于信息流策略的污点传播分析及动态验证》", 《软件学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105825087A (zh) * 2016-03-16 2016-08-03 福建联迪商用设备有限公司 Elf共享库保护方法及其***
CN105825087B (zh) * 2016-03-16 2019-07-26 福建联迪商用设备有限公司 Elf共享库保护方法及其***
CN107958018A (zh) * 2017-10-17 2018-04-24 北京百度网讯科技有限公司 缓存中的数据更新方法、装置及计算机可读介质
CN109409080A (zh) * 2018-10-09 2019-03-01 北京北信源信息安全技术有限公司 一种浏览器https审计方法和装置
CN110413420A (zh) * 2019-01-23 2019-11-05 腾讯科技(深圳)有限公司 数据传输方法、装置、终端及存储介质
CN110413420B (zh) * 2019-01-23 2024-01-30 腾讯科技(深圳)有限公司 数据传输方法、装置、终端及存储介质

Also Published As

Publication number Publication date
CN104992112B (zh) 2017-10-13

Similar Documents

Publication Publication Date Title
CN104766012B (zh) 基于动态污点追踪的数据安全动态检测方法及***
US20200125730A1 (en) System and method for vetting mobile phone software applications
CN104378758B (zh) 接入点连接方法、终端及服务器
CN104992112A (zh) 检测安卓***敏感信息泄露的方法和装置
US9280665B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN104102358A (zh) 隐私信息保护的方法及隐私信息保护装置
CN104516783A (zh) 权限控制方法和装置
US10754717B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN107870860A (zh) 埋点验证***及方法
CN104182681B (zh) 基于hook的iOS***关键行为检测装置和方法
US10686821B2 (en) Analysis of mobile applications
CN107729121A (zh) 模拟器检测方法及装置
CN108777687B (zh) 基于用户行为画像的爬虫拦截方法、电子设备、存储介质
CN105631326A (zh) 敏感信息安全保护方法和装置
CN110197075A (zh) 资源访问方法、装置、计算设备以及存储介质
CN106874763A (zh) 模拟用户行为的安卓软件恶意行为触发***及方法
CN110224897A (zh) 应用程序的弱网络测试方法、装置、移动设备及存储介质
CN107733837A (zh) 基于应用层网络异常报文的异常检测方法及装置
CN106302515B (zh) 一种网站安全防护的方法和装置
CN104298918A (zh) 一种在虚拟机中基于数据块的病毒扫描方法和***
CN107341389B (zh) 防止设备复用的方法及装置
CN103034584B (zh) 测试分布式锁的方法和装置
CN112257037A (zh) 一种进程水印方法、***及电子设备
CN105868622A (zh) 应用开机启动的控制方法及装置
CN113420288B (zh) 一种容器镜像敏感信息检测***及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171013

Termination date: 20200519