CN107885995A - 小程序的安全扫描方法、装置以及电子设备 - Google Patents

小程序的安全扫描方法、装置以及电子设备 Download PDF

Info

Publication number
CN107885995A
CN107885995A CN201710929306.9A CN201710929306A CN107885995A CN 107885995 A CN107885995 A CN 107885995A CN 201710929306 A CN201710929306 A CN 201710929306A CN 107885995 A CN107885995 A CN 107885995A
Authority
CN
China
Prior art keywords
small routine
target small
target
security
security sweep
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710929306.9A
Other languages
English (en)
Inventor
赵豪
曹世杰
尚山虎
刘鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710929306.9A priority Critical patent/CN107885995A/zh
Publication of CN107885995A publication Critical patent/CN107885995A/zh
Priority to PCT/CN2018/099570 priority patent/WO2019072008A1/zh
Priority to SG11202000895SA priority patent/SG11202000895SA/en
Priority to EP18865893.4A priority patent/EP3647981B1/en
Priority to ES18865893T priority patent/ES2881318T3/es
Priority to PL18865893T priority patent/PL3647981T3/pl
Priority to TW107127801A priority patent/TW201915809A/zh
Priority to US16/737,766 priority patent/US10846402B2/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本说明书提供一种小程序的安全扫描方法,包括:获取待发布的目标小程序;调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。

Description

小程序的安全扫描方法、装置以及电子设备
技术领域
本说明书涉及计算机应用领域,尤其涉及一种小程序的安全扫描方法、装置以及电子设备。
背景技术
小程序,是指一种基于特定编程语言开发完成,无需下载和安装,就可以使用的移动端APP。小程序的最大特点是使用便捷,无需手动在移动端的操作***中安装,但通常需要依托于大型APP作为载体进行使用;例如,在一些大型APP的服务端通常会对接第三方的小程序开发平台,开发人员通过小程序开发平台完成小程序的开发后,可以将开发完成的小程序发布至该大型APP的服务端,与该大型APP实现对接。
发明内容
本说明书提出一种小程序的安全扫描方法,所述方法包括:
获取待发布的目标小程序;
调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
可选的,所述安全扫描策略组合包括以下安全扫描策略中多个的组合:
对所述目标小程序进行恶意代码扫描;
对所述目标小程序进行安全漏洞扫描;
对与所述目标小程序对应的服务端接口进行安全漏洞扫描。
可选的,所述对所述目标小程序进行恶意代码扫描,包括以下示出的扫描方式中的一个或者多个的组合:
检测所述目标小程序是否携带攻击载荷;
检测所述目标小程序调用的所有函数是否存在为所述目标小程序定义的合法调用函数以外的恶意调用函数;
检测所述目标小程序调用的媒体以及文本内容是否存在违规内容。
可选的,所述对所述目标小程序进行安全漏洞扫描,包括以下示出的扫描方式中的一个或者多个的组合:
检测所述目标小程序是否存在敏感信息泄露漏洞;
检测所述目标小程序是否存在HTML代码漏洞;
检测所述目标小程序是否存在JS代码漏洞;
检测所述目标小程序是否存在非法外部资源引用漏洞。
可选的,所述对所述目标小程序的服务端接口进行安全漏洞扫描,包括:
解析所述目标小程序的服务端接口;
对解析出的所述服务端接口进行接口漏洞扫描。
本说明书还提出一种小程序的安全扫描装置,所述装置包括:
获取模块,获取待发布的目标小程序;
扫描模块,调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
发布模块,当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
可选的,所述扫描模块进一步执行以下扫描策略中的多个的组合:
对所述目标小程序进行恶意代码扫描;
对所述目标小程序进行安全漏洞扫描;
对与所述目标小程序对应的服务端接口进行安全漏洞扫描。
可选的,所述扫描模块进一步执行以下恶意代码扫描方式中的一个或者多个的组合:
检测所述目标小程序是否携带攻击载荷;
检测所述目标小程序调用的所有函数是否存在为所述目标小程序定义的合法调用函数以外的恶意调用函数;
检测所述目标小程序调用的媒体以及文本内容是否存在违规内容。
可选的,所述扫描模块进一步执行以下安全漏洞扫描方式中的一个或者多个的组合:
检测所述目标小程序是否存在敏感信息泄露漏洞;
检测所述目标小程序是否存在HTML代码漏洞;
检测所述目标小程序是否存在JS代码漏洞;
检测所述目标小程序是否存在非法外部资源引用漏洞。
可选的,所述扫描模块进一步:
解析所述目标小程序的服务端接口;
对解析出的所述服务端接口进行接口漏洞扫描。
本说明书还提出一种电子设备,包括:
处理器;
用于存储机器可执行指令的存储器;
其中,通过读取并执行所述存储器存储的与机器学习模型的训练的控制逻辑对应的机器可执行指令,所述处理器被促使:
获取待发布的目标小程序;
调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
在本说明书中,通过调用安全扫描策略组合对待发布的目标小程序进行多维度的安全扫描,并在该目标小程序通过所述多维度的安全扫描时,再将该目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端,从而可以有效避免将一些恶意小程序发布上线,而影响用户的使用安全。
附图说明
图1是本说明书一实施例示出的小程序的安全扫描方法的流程图;
图2为本说明书一实施例示出的扫描平台对目标小程序进行多维度安全扫描的流程图;
图3是本说明书一实施例提供的承载一种小程序的安全扫描装置的电子设备所涉及的硬件结构图;
图4是本说明书一实施例提供的所述一种小程序的安全扫描装置的逻辑框图。
具体实施方式
本说明书旨在提出一种对待发布的小程序进行多维度的安全扫描,进而避免将一些恶意小程序发布上线的技术方案。
在实现时,搭载小程序的APP对应的服务端,可以对接独立的小程序开发平台,开发人员可以基于自身的业务需求通过该开发平台来开发小程序,并通过上述小程序开发平台与上述服务端进行通信,将开发完成的小程序打包上传提交至上述服务端进行审核。
而在搭载小程序的APP对应的服务端上,可以部署用于对待发布小程序进行安全扫描的扫描平台,在该扫描平台中可以预先搭载安全扫描策略组合。当该扫描平台收到开发人员通过上述开发平台上传提交的待发的小程序后,可以调用上述安全扫描策略组合,对该待发布的小程序进行多维度的安全扫描;
例如,在实际应用中,上述安全扫描策略组合,具体可以包括对小程序进行恶意代码扫描、安全漏洞扫描、以及对小程序对应的服务端接口进行安全漏洞扫描等安全策略。上述扫描平台可以通过调用上述安全扫描策略组合,对小程序执行恶意代码扫描、安全漏洞扫描、服务端接口漏洞扫描等维度的安全扫描。
如果待发布的小程序通过了上述多维度的安全扫描,此时可以将该小程序发布至搭载该小程序的APP对应的服务端;反之,如果待发布的小程序未通过上述多维度的安全扫描,表明该小程序可能为恶意小程序,可以直接终止该小程序的发布流程。
可见,扫描平台通过调用安全扫描策略组合对待发布的目标小程序进行多维度的安全扫描,并在该目标小程序通过所述多维度的安全扫描时,再将该目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端,从而可以有效避免将一些恶意小程序发布上线,而影响用户的使用安全。
下面通过具体实施例并结合具体的应用场景对本说明书进行描述。
请参考图1,图1是本说明书一实施例提供的一种小程序的安全扫描方法,应用于扫描平台,执行以下步骤:
步骤102,获取待发布的目标小程序;
上述扫描平台,具体可以包括对待发布的小程序进行安全扫描的业务平台。在实际应用中,上述扫描平台具体可以部署于搭载小程序的APP对应的服务端上;例如,在一种实现方式中,当承载上述服务端的硬件环境具体可以是一个分布式的服务器集群,在这种情况下,可以在该服务器集群中选定一台或者多台物理服务器,作为承载上述扫描平台的硬件环境,来搭建上述扫描平台。
或者,在实际应用中,上述扫描平台也可以独立于上述服务端进行单独部署;例如,上述扫描平台可以独立部署于上述服务端以外的一台或者多台物理服务器上,并与上述服务端保持对接。
其中,搭载小程序的APP,具体可以包括原生的APP,也可以包括基于web技术开发的Web APP,在本说明书中不进行特别限定。
在本说明书中,搭载小程序的APP对应的服务端,还可以对接独立的小程序开发平台;
其中,该小程序开发平台具体可以是上述搭载小程序的APP的运营方独立运营的小程序开发平台,也可以与上述搭载小程序的APP的运营方具有合作关系的第三方小程序开发平台,在本说明书中不进行特别限定。
开发人员可以基于自身的业务需求通过上述小程序开发平台来开发小程序,并在小程序开发完成后,将开发完成的小程序打包上传提交至上述扫描平台进行安全扫描。其中,对开发完成的小程序进行打包,具体是指将开发完成的小程序的执行代码封装成可执行的程序的过程。
在实际应用中,上述小程序开发平台,可以与上述扫描平台保持数据连接,并面向开发人员提供一个与开发完成的小程序对应的上传入口,当小程序开发完成后,开发人员可以通过触发上述上传入口,将打包完成的小程序通过上述数据连接上传提交至上述扫描平台。
例如,在一种实现方式中,上述数据连接具体可以是一个http连接,上述上传入口具体可以是开发平台通过可视化界面向开发人员提供的一个用于触发上传开发完成的小程序的功能按钮。
当开发人员完成小程序的执行代码的开发后,可以对执行代码进行编译打包,然后触发上述功能按钮,将打包后的小程序上传至上述扫描平台。而上述开发平台在后台监听到针对上述功能按钮的触发事件时,可以在后台构建一个用于承载打包完成的小程序的http请求包(比如http post请求),然后将打包完成的小程序作为载荷携带在该http请求包,比你更将该http请求包通过上述http连接上传至上述扫描平台。而上述扫描平台在收到上述http请求包时,可以对该http请求包进行解析,获取该http请求包中携带的打包完成的小程序。
步骤104,调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
在本说明书中,在上述扫描平台上可以预先搭载安全扫描策略组合。在该安全扫描策略组合中,可以包括预先定义的多个维度的安全扫描策略。其中,对于该安全扫描策略组合中的每一个维度的安全扫描策略,都可以预先开发完成一个对应的调用接口;从而,当上述扫描平台接收到上述开发平台上传的待发布的目标小程序后,可以进入安全扫描流程,依次调用各安全扫描策略的调用接口,执行各安全扫描策略,对该目标小程序进行多维度的安全扫描。
其中,需要说明的是,上述安全扫描策略组合中的安全扫描策略的调用顺序,在本说明书中不进行特别限定,在实际应用中,本领域技术人员可以基于实际的业务需求来为各安全扫描策略设置优先级,并基于优先级来为各安全扫描策略设置调用顺序。
在示出的一种实施方式中,上述安全扫描策略组合中所包含的安全扫描策略,具体可以包括以下安全扫描策略的多个的组合:
对目标小程序进行恶意代码扫描;
对目标小程序进行安全漏洞扫描;
对与目标小程序对应的服务端接口进行安全漏洞扫描。
在这种情况下,上述扫描平台可以通过调用上述安全扫描策略组合,对小程序执行恶意代码扫描、安全漏洞扫描、服务端接口漏洞扫描等维度的安全扫描。
以下通过具体的实施例,以扫描平台对待发布的目标小程序执行恶意代码扫描、安全漏洞扫描、服务端接口漏洞扫描等三个维度的安全扫描为例进行详细说明。
请参见图2,图2为本说明书示出的一种扫描平台对目标小程序进行多维度安全扫描的流程图。
如图2所示,在本实施例中,扫描平台对待发布的小程序进行安全扫描可以包括恶意代码扫描、安全漏洞扫描、服务端接口漏洞扫描等三个扫描维度。
如图2所示,在示出的一种实施方式中,对目标小程序的恶意代码扫描,可以由以下示出的一个或者多个扫描程序组成:
攻击载荷(payload)检测程序;
恶意函数调用检测程序;
恶意内容检测程序。
其中,上述攻击载荷检测程序,具体用于检测上述目标小程序的载荷中是否携带攻击载荷;
例如,在实现时,可以预先准备大量的已攻击载荷的样本;比如,攻击代码样本、攻击数据样本等;当需要对目标小程序进行攻击载荷检测时,可以解析小程序中的载荷中的所有代码和数据,将解析出的这些代码和数据与预先准备的已知攻击载荷的样本进行对比分析,来确定该目标小程序的载荷中是否携带攻击载荷;如果确定出该目标小程序的载荷中携带攻击载荷,则可以判定该目标小程序为恶意小程序;如果确定出该目标小程序的载荷中携带攻击载荷,则可以判定该目标小程序为非恶意小程序,此时扫描通过。
上述恶意函数调用检测程序,具体用于检测上述目标小程序调用的所有函数中是否存在为上述目标小程序定义的合法调用函数以外的恶意调用函数;
例如,在实现时,对于每一个开发完成的小程序而言,可以预先定义若干种可调用的合法函数,或者定义一个可调用函数的合法调用范围;比如,可以由开发者在小程序的代码中定义,也可以由搭载小程序的APP的运营方来单独定义;
当需要对目标小程序进行恶意函数调用检测时,可以解析该目标小程序调用的所有函数,并确定该目标小程序调用的所有函数中,是否存在可调用的合法函数以外的函数,或者上述可调用函数的合法调用范围以外的函数;如果存在,表明该目标小程序调用的所有函数中存在恶意函数,此时可以判定该目标小程序为恶意小程序;反之,如果不存在,表明该目标小程序调用的所有函数中不存在恶意函数,则可以判定该目标小程序为费恶意小程序,此时扫描通过。
上述恶意内容检测程序,具体用于检测上述目标小程序调用的媒体以及文本内容是否存在违规内容;
例如,在实现时,可以预先定义大量的违规内容样本;比如,违规的文本关键词、媒体片段等等;当需要对目标小程序进行恶意内容检测时,可以解析该目标小程序调用的所有媒体以及文本内容,将解析出的这些媒体以及文本内容,与上述违规内容样本进行比对分析,来确定该目标小程序调用的媒体以及文本内容中是否携带违规内容;如果确定出该目标小程序调用的媒体以及文本内容中是否携带违规内容,则可以判定该目标小程序为恶意小程序;反之,可以判定该目标小程序为非恶意小程序,此时扫描通过。
请继续参见图2,在示出的一种实施方式中,对所述目标小程序进行安全漏洞扫描,可以由以下示出的一个或者多个扫描程序组成:
敏感信息泄露漏洞检测程序;
HTML代码漏洞检测程序;
JS代码漏洞检测程序;
外部资源引用漏洞检测程序。
其中,上述敏感信息泄露漏洞检测程序,具体用于检测上述目标小程序是否存在敏感信息泄露漏洞;上述HTML代码漏洞检测程序,具体用于检测上述目标小程序是否存在HTML代码漏洞;上述JS代码漏洞检测程序,具体用于检测上述目标小程序是否存在JS代码漏洞;上述外部资源引用漏洞检测程序,具体用于检测上述目标小程序是否存在引用了非法外部资源的安全漏洞;比如,检测上述目标小程序是否引用了诸如非法的链接等,为目标小程序定义的合法外部资源以外的非法外部资源的漏洞;
其中,在实现时,扫描平台在调用以上示出的各个漏洞扫描程序,对上述目标小程序进行相关的漏洞扫描时,均可以通过调用扫描平台搭载的与各个漏洞扫描程序相关的漏洞扫描工具来完成;
例如,对于扫描平台而言,可以分别搭载与敏感信息泄露漏洞、HTML代码漏洞、JS代码漏洞以及外部资源引用漏洞对应的不同类型的漏洞扫描器,并配置对应的漏洞数据库,然后通过在软件环境中分别运行以上各漏洞扫描器,对上述目标小程序进行扫描,与漏洞数据库进行比对分析,来识别和发现上述目标小程序中可能存在的安全漏洞。
当扫描平台通过执行以上各漏洞扫描程序,检测到上述目标小程序中存在相关的安全漏洞时,还可以将漏洞扫描结果反馈给上述目标小程序的开发人员,对相关的安全漏洞进行修复。当开发人员对安全漏洞修复后,可以通过小程序开发平台重新打包上传上述目标小程序,由上述扫描平台重新进行安全扫描。当然,当扫描平台通过执行以上各漏洞扫描程序,检测到上述目标小程序中不存在相关的安全漏洞时,此时扫描通过。
请继续参见图2,扫描平台除了可以对待发布的上述目标小程序进行恶意代码扫描和安全漏洞扫描以外,在示出的一种实施方式中,扫描平台还可以对上述目标小程序对应的服务端接口进行安全漏洞扫描。
在实现时,上述扫描平台可以解析出与该小程序中所有的功能相关的接口,并从解析出的这些接口中筛选和梳理出与该小程序对应的服务端接口,然后对这些服务端接口进行安全漏洞扫描;
例如,对于扫描平台而言,仍然可以搭载与服务端接口漏洞对应的漏洞扫描器,并配置对应的漏洞数据库,然后通过在软件环境中分别运行以上漏洞扫描器,对上述目标小程序的各服务端接口进行扫描,与漏洞数据库进行比对分析,来识别和发现这些服务端接口中可能存在的接口漏洞。
当扫描平台检测到上述目标小程序对应的服务端接口存在接口漏洞时,还可以将漏洞扫描结果反馈给上述目标小程序的开发人员,对接口漏洞进行修复。当开发人员对安全漏洞修复后,可以通过小程序开发平台重新打包上传上述目标小程序,由上述扫描平台重新进行安全扫描。当然,如果通过扫描确认不存在服务端接口漏洞时,此时扫描通过。
其中,需要说明的是,在以上实施例中,以扫描平台对待发布的目标小程序执行恶意代码扫描、安全漏洞扫描、服务端接口漏洞扫描等三个维度的安全扫描为例,仅为示例性的。在实际应用中,上述安全扫描策略组合中所包含的安全扫描策略,以及扫描平台对上述目标小程序的安全扫描维度,可以基于实际的需求进行扩充,在本说明书中不再进行一一列举。
步骤106,当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
在本说明书中,当扫描平台通过调用上述安全扫描策略组合,对小程序执行多个维度的安全扫描后,如果该目标小程序通过了上述多个维度的安全扫描,此时认为该目标小程序为非恶意小程序;在这种情况下,上述扫描平台可以进入针对该目标小程序的发布流程,进一步将该目标小程序发布至搭载该目标小程序的APP对应的服务端进行上线。
当然,如果该目标小程序未通过上述多个维度的安全扫描,表明该目标小程序可能为恶意小程序;在这种情况下,上述扫描平台可以对该目标小程序的发布流程进行拦截,直接终止该目标小程序的发布流程,从而可以避免一些恶意小程序被发布上线,而影响用户的使用安全。
例如,请继续参见图2,如果上述目标小程序分别通过了恶意代码扫描、安全漏洞扫描以及服务端接口漏洞扫描等维度的安全扫描后,此时可以确定该目标小程序为非恶意程序,可以对该目标小程序进行正常的发布;反之,如果上述目标小程序未通过恶意代码扫描、安全漏洞扫描以及服务端接口漏洞扫描等任一维度的安全扫描,此时都可以认为该目标小程序是潜在的恶意小程序,可以主动向开发人员反馈扫描结果,由开发人员对该目标小程序进行修复后,对该目标小程序重新进行多维度的安全扫描;或者,也可以直接对该小程序的发布流程进行拦截,终止该小程序的发布流程。
通过以上实施例可见,扫描平台在获取待通过调用安全扫描策略组合对待发布的目标小程序进行多维度的安全扫描,并在该目标小程序通过所述多维度的安全扫描时,再将该目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端,可以有效避免将一些恶意小程序发布上线,而影响用户的使用安全。
与上述方法实施例相对应,本说明书还提供了一种小程序的安全扫描装置的实施例。
本说明书的小程序的安全扫描装置的实施例可以应用在电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本说明书的小程序的安全扫描装置所在电子设备的一种硬件结构图,除了图3所示的处理器、传感器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
图4是本说明书一示例性实施例示出的一种小程序的安全扫描装置的框图。
请参考图4,所述小程序的安全扫描装置40可以应用在前述图3所示的电子设备中,包括有:获取模块401、扫描模块402以及发布模块403。
获取模块401,获取待发布的目标小程序;
扫描模块402,调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
发布模块403,当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
在本实施例中,所述扫描模块402进一步执行以下扫描策略中的多个的组合:
对所述目标小程序进行恶意代码扫描;
对所述目标小程序进行安全漏洞扫描;
对与所述目标小程序对应的服务端接口进行安全漏洞扫描。
在本实施例中,所述扫描模块402进一步执行以下恶意代码扫描方式中的一个或者多个的组合:
检测所述目标小程序是否携带攻击载荷;
检测所述目标小程序调用的所有函数是否存在为所述目标小程序定义的合法调用函数以外的恶意调用函数;
检测所述目标小程序调用的媒体以及文本内容是否存在违规内容。
在本实施例中,所述扫描模块402进一步执行以下安全漏洞扫描方式中的一个或者多个的组合:
检测所述目标小程序是否存在敏感信息泄露漏洞;
检测所述目标小程序是否存在HTML代码漏洞;
检测所述目标小程序是否存在JS代码漏洞;
检测所述目标小程序是否存在非法外部资源引用漏洞。
在本实施例中,所述扫描模块402进一步:
解析所述目标小程序的服务端接口;
对解析出的所述服务端接口进行接口漏洞扫描。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是服务器、个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
与上述方法实施例相对应,本说明书还提供了一种电子设备的实施例。该电子设备包括:处理器以及用于存储机器可执行指令的存储器;其中,处理器和存储器通常通过内部总线相互连接。在其他可能的实现方式中,所述设备还可能包括外部接口,以能够与其他设备或者部件进行通信。
在本实施例中,通过读取并执行所述存储器存储的与小程序的安全扫描的控制逻辑对应的机器可执行指令,所述处理器被促使:
获取待发布的目标小程序;
调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
在本实施例中,通过读取并执行所述存储器存储的与小程序的安全扫描的控制逻辑对应的机器可执行指令,所述处理器还被促使执行以下动作中的一个或者多个的组合:
对所述目标小程序进行恶意代码扫描;
对所述目标小程序进行安全漏洞扫描;
对与所述目标小程序对应的服务端接口进行安全漏洞扫描。
在本实施例中,通过读取并执行所述存储器存储的与小程序的安全扫描的控制逻辑对应的机器可执行指令,所述处理器还被促使执行以下动作中的一个或者多个的组合:
检测所述目标小程序是否携带攻击载荷;
检测所述目标小程序调用的所有函数是否存在为所述目标小程序定义的合法调用函数以外的恶意调用函数;
检测所述目标小程序调用的媒体以及文本内容是否存在违规内容。
在本实施例中,通过读取并执行所述存储器存储的与小程序的安全扫描的控制逻辑对应的机器可执行指令,所述处理器还被促使执行以下动作中的一个或者多个的组合:
检测所述目标小程序是否存在敏感信息泄露漏洞;
检测所述目标小程序是否存在HTML代码漏洞;
检测所述目标小程序是否存在JS代码漏洞;
检测所述目标小程序是否存在非法外部资源引用漏洞。
在本实施例中,通过读取并执行所述存储器存储的与小程序的安全扫描的控制逻辑对应的机器可执行指令,所述处理器还被促使:
解析所述目标小程序的服务端接口;
对解析出的所述服务端接口进行接口漏洞扫描。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本说明书的其它实施方案。本说明书旨在涵盖本说明书的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本说明书的一般性原理并包括本说明书未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本说明书的真正范围和精神由下面的权利要求指出。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本说明书的范围仅由所附的权利要求来限制。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (11)

1.一种小程序的安全扫描方法,所述方法包括:
获取待发布的目标小程序;
调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
2.根据权利要求1所述的方法,所述安全扫描策略组合包括以下安全扫描策略中多个的组合:
对所述目标小程序进行恶意代码扫描;
对所述目标小程序进行安全漏洞扫描;
对与所述目标小程序对应的服务端接口进行安全漏洞扫描。
3.根据权利要求2述的方法,所述对所述目标小程序进行恶意代码扫描,包括以下示出的扫描方式中的一个或者多个的组合:
检测所述目标小程序是否携带攻击载荷;
检测所述目标小程序调用的所有函数是否存在为所述目标小程序定义的合法调用函数以外的恶意调用函数;
检测所述目标小程序调用的媒体以及文本内容是否存在违规内容。
4.根据权利要求2述的方法,所述对所述目标小程序进行安全漏洞扫描,包括以下示出的扫描方式中的一个或者多个的组合:
检测所述目标小程序是否存在敏感信息泄露漏洞;
检测所述目标小程序是否存在HTML代码漏洞;
检测所述目标小程序是否存在JS代码漏洞;
检测所述目标小程序是否存在非法外部资源引用漏洞。
5.根据权利要求2述的方法,所述对所述目标小程序的服务端接口进行安全漏洞扫描,包括:
解析所述目标小程序的服务端接口;
对解析出的所述服务端接口进行接口漏洞扫描。
6.一种小程序的安全扫描装置,所述装置包括:
获取模块,获取待发布的目标小程序;
扫描模块,调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
发布模块,当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
7.根据权利要求6所述的装置,所述扫描模块进一步执行以下扫描策略中的多个的组合:
对所述目标小程序进行恶意代码扫描;
对所述目标小程序进行安全漏洞扫描;
对与所述目标小程序对应的服务端接口进行安全漏洞扫描。
8.根据权利要求7述的装置,所述扫描模块进一步执行以下恶意代码扫描方式中的一个或者多个的组合:
检测所述目标小程序是否携带攻击载荷;
检测所述目标小程序调用的所有函数是否存在为所述目标小程序定义的合法调用函数以外的恶意调用函数;
检测所述目标小程序调用的媒体以及文本内容是否存在违规内容。
9.根据权利要求7述的装置,所述扫描模块进一步执行以下安全漏洞扫描方式中的一个或者多个的组合:
检测所述目标小程序是否存在敏感信息泄露漏洞;
检测所述目标小程序是否存在HTML代码漏洞;
检测所述目标小程序是否存在JS代码漏洞;
检测所述目标小程序是否存在非法外部资源引用漏洞。
10.根据权利要求7述的装置,所述扫描模块进一步:
解析所述目标小程序的服务端接口;
对解析出的所述服务端接口进行接口漏洞扫描。
11.一种电子设备,包括:
处理器;
用于存储机器可执行指令的存储器;
其中,通过读取并执行所述存储器存储的与机器学习模型的训练的控制逻辑对应的机器可执行指令,所述处理器被促使:
获取待发布的目标小程序;
调用安全扫描策略组合对所述目标小程序进行多维度的安全扫描;
当所述目标小程序通过所述多维度的安全扫描时,将所述目标小程序发布至与搭载所述目标小程序的目标APP对应的服务端。
CN201710929306.9A 2017-10-09 2017-10-09 小程序的安全扫描方法、装置以及电子设备 Pending CN107885995A (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201710929306.9A CN107885995A (zh) 2017-10-09 2017-10-09 小程序的安全扫描方法、装置以及电子设备
PCT/CN2018/099570 WO2019072008A1 (zh) 2017-10-09 2018-08-09 小程序的安全扫描方法、装置以及电子设备
SG11202000895SA SG11202000895SA (en) 2017-10-09 2018-08-09 Security scanning method and apparatus for mini program, and electronic device
EP18865893.4A EP3647981B1 (en) 2017-10-09 2018-08-09 Security scanning method and apparatus for mini program, and electronic device
ES18865893T ES2881318T3 (es) 2017-10-09 2018-08-09 Método y aparato de escaneo de seguridad para mini programa, y dispositivo electrónico
PL18865893T PL3647981T3 (pl) 2017-10-09 2018-08-09 Sposób i aparat do skanowania bezpieczeństwa dla mini programu i urządzenie elektroniczne
TW107127801A TW201915809A (zh) 2017-10-09 2018-08-09 小程式的安全掃描方法、裝置以及電子設備
US16/737,766 US10846402B2 (en) 2017-10-09 2020-01-08 Security scanning method and apparatus for mini program, and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710929306.9A CN107885995A (zh) 2017-10-09 2017-10-09 小程序的安全扫描方法、装置以及电子设备

Publications (1)

Publication Number Publication Date
CN107885995A true CN107885995A (zh) 2018-04-06

Family

ID=61781132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710929306.9A Pending CN107885995A (zh) 2017-10-09 2017-10-09 小程序的安全扫描方法、装置以及电子设备

Country Status (8)

Country Link
US (1) US10846402B2 (zh)
EP (1) EP3647981B1 (zh)
CN (1) CN107885995A (zh)
ES (1) ES2881318T3 (zh)
PL (1) PL3647981T3 (zh)
SG (1) SG11202000895SA (zh)
TW (1) TW201915809A (zh)
WO (1) WO2019072008A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019072008A1 (zh) * 2017-10-09 2019-04-18 阿里巴巴集团控股有限公司 小程序的安全扫描方法、装置以及电子设备
CN109976922A (zh) * 2019-03-04 2019-07-05 上海连尚网络科技有限公司 小程序平台间的发现方法、设备和计算机存储介质
WO2020042086A1 (zh) * 2018-08-30 2020-03-05 深圳市互盟科技股份有限公司 一种实现DevOps的方法及***
CN111143204A (zh) * 2019-12-19 2020-05-12 支付宝(杭州)信息技术有限公司 一种小程序代码扫描方法和装置
CN111241496A (zh) * 2020-04-24 2020-06-05 支付宝(杭州)信息技术有限公司 确定小程序特征向量的方法、装置和电子设备
CN111324370A (zh) * 2020-02-19 2020-06-23 支付宝(杭州)信息技术有限公司 用于对待上线小程序进行风险处理的方法及装置
CN111400722A (zh) * 2020-03-25 2020-07-10 深圳市腾讯网域计算机网络有限公司 扫描小程序的方法、装置、计算机设备和存储介质
CN111611590A (zh) * 2020-05-22 2020-09-01 支付宝(杭州)信息技术有限公司 涉及应用程序的数据安全的方法及装置
CN111783095A (zh) * 2020-07-28 2020-10-16 支付宝(杭州)信息技术有限公司 小程序恶意代码的识别方法、装置和电子设备
CN112148603A (zh) * 2020-09-18 2020-12-29 支付宝(杭州)信息技术有限公司 小程序风险识别方法及装置
CN113342639A (zh) * 2021-05-19 2021-09-03 国家计算机网络与信息安全管理中心 小程序安全风险评估方法和电子设备
WO2021243555A1 (zh) * 2020-06-02 2021-12-09 深圳市欢太科技有限公司 一种快应用检测方法、装置、设备及存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210091327A (ko) 2020-06-28 2021-07-21 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 애플릿의 배치 처리방법, 장치, 전자 기기 및 판독가능 저장매체
CN114579969B (zh) * 2022-05-05 2022-08-23 北京邮电大学 漏洞检测方法、装置、电子设备及存储介质
CN116502238B (zh) * 2023-06-26 2023-10-10 中汽智联技术有限公司 一种基于车联网产品安全漏洞专业库cavd的防护方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789502A (zh) * 2012-07-17 2012-11-21 北京奇虎科技有限公司 网站的扫描方法和装置
CN103473381A (zh) * 2013-10-13 2013-12-25 陈志德 数据库安全评估方法
CN103984697A (zh) * 2014-04-08 2014-08-13 百度在线网络技术(北京)有限公司 条码信息的处理方法、装置及***

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276816A (en) 1990-12-31 1994-01-04 International Business Machines Corporation Icon object interface system and method
US5287447A (en) * 1991-06-28 1994-02-15 International Business Machines Corporation Method and system for providing container object attributes to a non-container object
US5754174A (en) * 1992-08-27 1998-05-19 Starfish Software, Inc. User interface with individually configurable panel interfaces for use in a computer system
US5838910A (en) * 1996-03-14 1998-11-17 Domenikos; Steven D. Systems and methods for executing application programs from a memory device linked to a server at an internet site
US6698018B1 (en) * 2000-05-10 2004-02-24 Microsoft Corporation System and method of multiple-stage installation of a suite of applications
US6918091B2 (en) * 2000-11-09 2005-07-12 Change Tools, Inc. User definable interface system, method and computer program product
US7546543B2 (en) * 2004-06-25 2009-06-09 Apple Inc. Widget authoring and editing environment
US7680758B2 (en) * 2004-09-30 2010-03-16 Citrix Systems, Inc. Method and apparatus for isolating execution of software applications
WO2007076624A1 (en) * 2005-12-30 2007-07-12 Intel Corporation Virtual machine to detect malicious code
US8549656B2 (en) 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device
US8713684B2 (en) * 2012-02-24 2014-04-29 Appthority, Inc. Quantifying the risks of applications for mobile devices
US9152784B2 (en) * 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
CN103377341A (zh) 2012-04-28 2013-10-30 北京网秦天下科技有限公司 一种安全检测的方法和***
US20160142437A1 (en) * 2014-11-17 2016-05-19 Samsung Electronics Co., Ltd. Method and system for preventing injection-type attacks in a web based operating system
CN104462971B (zh) 2014-12-17 2017-10-03 北京奇虎科技有限公司 根据应用程序声明特征识别恶意应用程序的方法和装置
CN104573515A (zh) * 2014-12-19 2015-04-29 百度在线网络技术(北京)有限公司 一种病毒处理方法、装置和***
US9483644B1 (en) * 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9880735B2 (en) * 2015-08-10 2018-01-30 Apple Inc. Devices, methods, and graphical user interfaces for manipulating user interface objects with visual and/or haptic feedback
CN106503548B (zh) 2015-09-08 2019-08-27 阿里巴巴集团控股有限公司 漏洞检测方法、装置及***
WO2017126786A1 (ko) * 2016-01-19 2017-07-27 삼성전자 주식회사 악성 코드 분석을 위한 전자 장치 및 이의 방법
CN106548074A (zh) 2016-12-09 2017-03-29 江苏通付盾科技有限公司 应用程序分析监测方法及***
CN106682561B (zh) * 2016-12-28 2020-09-01 深圳市全智达科技有限公司 一种扫描功能使用方法及装置
CN106850209A (zh) * 2017-02-28 2017-06-13 苏州福瑞思信息科技有限公司 一种身份认证方法及装置
CN107045609A (zh) 2017-04-28 2017-08-15 努比亚技术有限公司 检测***安全性的方法、存储介质和移动终端
CN107885995A (zh) * 2017-10-09 2018-04-06 阿里巴巴集团控股有限公司 小程序的安全扫描方法、装置以及电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789502A (zh) * 2012-07-17 2012-11-21 北京奇虎科技有限公司 网站的扫描方法和装置
CN103473381A (zh) * 2013-10-13 2013-12-25 陈志德 数据库安全评估方法
CN103984697A (zh) * 2014-04-08 2014-08-13 百度在线网络技术(北京)有限公司 条码信息的处理方法、装置及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
天下雪: "微信小程序开发有哪些安全漏洞", 《HTTPS://WWW.WXAPP-UNION.COM/ARTICLE-1147-1.HTML》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019072008A1 (zh) * 2017-10-09 2019-04-18 阿里巴巴集团控股有限公司 小程序的安全扫描方法、装置以及电子设备
US10846402B2 (en) 2017-10-09 2020-11-24 Advanced New Technologies Co., Ltd. Security scanning method and apparatus for mini program, and electronic device
WO2020042086A1 (zh) * 2018-08-30 2020-03-05 深圳市互盟科技股份有限公司 一种实现DevOps的方法及***
CN109976922A (zh) * 2019-03-04 2019-07-05 上海连尚网络科技有限公司 小程序平台间的发现方法、设备和计算机存储介质
CN111143204A (zh) * 2019-12-19 2020-05-12 支付宝(杭州)信息技术有限公司 一种小程序代码扫描方法和装置
TWI768343B (zh) * 2019-12-19 2022-06-21 大陸商支付寶(杭州)信息技術有限公司 小程式碼掃描方法和裝置
WO2021120538A1 (zh) * 2019-12-19 2021-06-24 支付宝(杭州)信息技术有限公司 一种小程序代码扫描方法和装置
CN111324370A (zh) * 2020-02-19 2020-06-23 支付宝(杭州)信息技术有限公司 用于对待上线小程序进行风险处理的方法及装置
CN111324370B (zh) * 2020-02-19 2022-10-18 支付宝(杭州)信息技术有限公司 用于对待上线小程序进行风险处理的方法及装置
CN111400722A (zh) * 2020-03-25 2020-07-10 深圳市腾讯网域计算机网络有限公司 扫描小程序的方法、装置、计算机设备和存储介质
CN111241496A (zh) * 2020-04-24 2020-06-05 支付宝(杭州)信息技术有限公司 确定小程序特征向量的方法、装置和电子设备
CN111611590A (zh) * 2020-05-22 2020-09-01 支付宝(杭州)信息技术有限公司 涉及应用程序的数据安全的方法及装置
CN111611590B (zh) * 2020-05-22 2023-10-27 支付宝(杭州)信息技术有限公司 涉及应用程序的数据安全的方法及装置
WO2021243555A1 (zh) * 2020-06-02 2021-12-09 深圳市欢太科技有限公司 一种快应用检测方法、装置、设备及存储介质
CN111783095A (zh) * 2020-07-28 2020-10-16 支付宝(杭州)信息技术有限公司 小程序恶意代码的识别方法、装置和电子设备
CN112148603A (zh) * 2020-09-18 2020-12-29 支付宝(杭州)信息技术有限公司 小程序风险识别方法及装置
CN113342639A (zh) * 2021-05-19 2021-09-03 国家计算机网络与信息安全管理中心 小程序安全风险评估方法和电子设备

Also Published As

Publication number Publication date
EP3647981B1 (en) 2021-04-28
PL3647981T3 (pl) 2021-10-25
ES2881318T3 (es) 2021-11-29
WO2019072008A1 (zh) 2019-04-18
SG11202000895SA (en) 2020-02-27
EP3647981A1 (en) 2020-05-06
US10846402B2 (en) 2020-11-24
EP3647981A4 (en) 2020-05-06
US20200143051A1 (en) 2020-05-07
TW201915809A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
CN107885995A (zh) 小程序的安全扫描方法、装置以及电子设备
CN105068932B (zh) 一种Android应用程序加壳的检测方法
US7502939B2 (en) Software virus detection methods and apparatus
US8578174B2 (en) Event log authentication using secure components
US9607145B2 (en) Automated vulnerability and error scanner for mobile applications
CN104517054B (zh) 一种检测恶意apk的方法、装置、客户端和服务器
US9811661B1 (en) System and method for protecting computers from unauthorized remote administration
WO2017116525A2 (en) Assessing effectiveness of cybersecurity technologies
CN105701423B (zh) 应用于云端支付业务的数据存储方法及装置
US11151252B2 (en) Just in time memory analysis for malware detection
CN106326731B (zh) 防止不良程序的安装和执行的***和方法
CN106548076A (zh) 检测应用漏洞代码的方法和装置
CN107454053A (zh) 在分布式网络中检测虚拟机上的恶意文件的***和方法
EP3029595B1 (en) Apparatuses, mobile devices, methods and computer programs for evaluating runtime information of an extracted set of instructions based on at least a part of a computer program
CN109558207A (zh) 在虚拟机中形成用于进行文件的防病毒扫描的日志的***和方法
CN108470126B (zh) 数据处理方法、装置及存储介质
US20190243976A1 (en) System and method for categorization of .net applications
WO2020192179A1 (zh) 一种基于iOS应用的安全检测方法、装置及***
US9189629B1 (en) Systems and methods for discouraging polymorphic malware
Dubin Content disarm and reconstruction of RTF files a zero file trust methodology
CN107479874A (zh) 一种基于Windows平台的DLL注入方法及***
Vella et al. Volatile memory-centric investigation of SMS-hijacked phones: a Pushbullet case study
CN107066886A (zh) 一种Android加固脱壳的检测方法
Niu et al. Clone analysis and detection in android applications
CN110321702A (zh) 检测网络资源的修改的***和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1251685

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20201019

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201019

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20180406

RJ01 Rejection of invention patent application after publication