CN108256326A - 一种阻止恶意代码编译的方法、存储介质及电子装置 - Google Patents

一种阻止恶意代码编译的方法、存储介质及电子装置 Download PDF

Info

Publication number
CN108256326A
CN108256326A CN201711360428.7A CN201711360428A CN108256326A CN 108256326 A CN108256326 A CN 108256326A CN 201711360428 A CN201711360428 A CN 201711360428A CN 108256326 A CN108256326 A CN 108256326A
Authority
CN
China
Prior art keywords
class name
compile
former
code
malicious code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711360428.7A
Other languages
English (en)
Inventor
涂斌健
梁虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JRD Communication Shenzhen Ltd
Original Assignee
JRD Communication Shenzhen Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JRD Communication Shenzhen Ltd filed Critical JRD Communication Shenzhen Ltd
Priority to CN201711360428.7A priority Critical patent/CN108256326A/zh
Publication of CN108256326A publication Critical patent/CN108256326A/zh
Priority to PCT/CN2018/121085 priority patent/WO2019114812A1/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种阻止恶意代码编译的方法、存储介质及电子装置。该阻止恶意代码编译的方法包括获取编译接口的原类名;对原类名进行处理,生成新类名;将原类名修改为新类名,以使恶意代码在编译时无法引用编译接口。通过上述方式,本申请能够阻止恶意代码通过固定的类名引用编译接口,能够有效的防止恶意代码的执行。

Description

一种阻止恶意代码编译的方法、存储介质及电子装置
技术领域
本申请涉及计算机安全领域,特别是涉及一种阻止恶意代码编译的方法、存储介质及电子装置。
背景技术
随着各种操作***移动终端平台的日益发展,第三方应用程序大量涌现,不可避免地某些第三方应用程序中携带有恶意代码,以及诸如病毒、蠕虫和木马的计算机恶意软件均携带有恶意代码,对操作***有显著的安全威胁。
发明内容
本申请主要解决的技术问题是提供一种阻止恶意代码编译的方法、存储介质及电子装置,能够阻止恶意代码通过固定的类名引用编译接口,有效的防止恶意代码的执行。
为解决上述技术问题,本申请采用的一个技术方案是:提供一种阻止恶意代码编译的方法。该阻止恶意代码编译的方法包括获取编译接口的原类名;对原类名进行处理,生成新类名;将原类名修改为新类名,以使恶意代码在编译时无法引用编译接口。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种存储介质。该存储介质存储有程序数据,程序数据可被计算机读取,程序数据在被处理器执行时,实现上述的方法步骤。
为解决上述技术问题,本申请采用的又一个技术方案是:提供一种电子装置。该电子装置包括连接的处理器和存储器,存储器存储有计算机程序,处理器执行该计算机程序时,实现上述方法的步骤。
本申请的有益效果是:区别于现有技术的情况,本申请公开了一种阻止恶意代码编译的方法、存储介质及电子装置。该阻止恶意代码编译的方法包括获取编译接口的原类名;对原类名进行处理,生成新类名;将原类名修改为新类名,以使恶意代码在编译时无法引用编译接口。通过上述方式,本申请将编译接口的原类名修改为与之前不同的新类名,以使恶意代码无法直接引用***的原生类名,进而在编译时无法引用编译接口,自动崩溃,本申请从***源头上阻止了恶意代码通过固定的类名引用编译接口的可能性,有效的防止恶意代码的执行。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的阻止恶意代码编译的方法一实施例的流程示意图;
图2是本申请提供的阻止恶意代码编译的方法另一实施例的流程示意图;
图3是本申请提供的阻止恶意代码编译的方法又一实施例的流程示意图;
图4是本申请提供的存储介质一实施例的结构示意图;
图5是本申请提供的电子装置一实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例中的移动终端,包括智能手机、平板电脑、智能穿戴设备、数字音视频播放器、电子阅读器、手持游戏机和车载电子设备等电子设备。
本申请实施例中的术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括至少一个该特征。本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
参阅图1,本申请提供的阻止恶意代码编译的方法一实施例的流程示意图。
S11:获取编译接口的原类名。
获取编译接口的原类名。具体地,首先判断编译接口的原类名是否为预设特定编译接口的原类名;若是,获取原类名;若否,跳过该编译接口,获取下一编译接口的原类名。
可以理解地,并非所有编译接口均涉及到敏感数据,对涉及敏感信息或可危害***安全的编译接口设置预防措施,其他的编译接口不设置预防措施,可减少***资源的不必要浪费。对特定的编译接口设置预防措施,可从根源上阻止恶意代码的执行,因为恶意代码得利用***资源达到其目的,若恶意代码无法获取其需要的编译接口的类名,也就无法运行。
该预设特定编译接口至少满足下述条件,可以在本地应用连接上ActivityManagerService(活动管理器服务)请求特权的编译接口,或可以通过其篡改本地信息的编译接口。该预设特定编译接口的原类名至少包括ActivityThread、ActivityManagerNative、InstrumentationInfo。
可选地,预先将符合条件的编译接口汇整成一个列表,每一个编译接口对应一个原类名,根据该列表获取相应的多个原类名。或者,在初始***中设置一特定编译接口的类名列表,在每次修改该类名列表后,相应地更新该类名列表。
S12:对原类名进行处理,生成新类名。
对原类名进行处理,生成新类名。具体地,获取当前时间戳,在原类名中添加时间戳,形成新类名。例如,在原类名末尾添加时间戳,如修改原类名“android.app.ActivityThread”,获取当前时间戳20250831,生成新类名“android.app.ActivityThread_20250831”。或者,获取修改时间,如170432,将其添加于原类名的中部或其他位置,也可将其分散添加于原类名的任意位置,以形成新类名。
可选地,还可有其他的方式以形成新类名。例如,完全修改原类名为合法的随机字符串组合,以形成新类名,本申请对生成原类名的方式不作限制。
S13:将原类名修改为新类名。
将原类名修改为新类名,包括修改编译接口的原类名为新类名,以及修改代码中引用的原类名为新类名。
生成新类名之后,先修改相应的编译接口的原类名为新类名,以避免恶意代码对***原生特定类名的引用,再修改已被代码引用的原类名为新类名,以时其他正常应用能够正常运行。
区别于现有技术的情况,本实施例公开了一种阻止恶意代码编译的方法包括:获取编译接口的原类名;对原类名进行处理,生成新类名;将原类名修改为新类名,以使恶意代码在编译时无法引用编译接口。通过上述方式,本申请将编译接口的原类名修改为与之前不同的新类名,以使恶意代码无法直接引用***的原生类名,进而在编译时无法引用编译接口,自动崩溃,本申请从***源头上阻止了恶意代码通过固定的类名引用编译接口的可能性,有效的防止恶意代码的执行。
接下来的实施例将着重于介绍,修改***类名后,对恶意代码的处置措施。
参阅图2,本申请提供的阻止恶意代码编译的方法另一实施例的流程示意图。
S21:获取编译接口的原类名。
S22:对原类名进行处理,生成新类名。
S23:将原类名修改为新类名。
S24:判断是否检测到崩溃信息。
判断是否检测到崩溃信息,若是,执行步骤S25;若否,结束运行。待崩溃信息产生后,或设定时长后,再次检测***内的崩溃信息。
可以理解地,崩溃信息产生,***会马上检测到,以执行下一步骤;或经过设定时长后,***自动运行检测是否存在崩溃信息,以避免因某些Bug的存在,***不能第一时间对崩溃信息的产生作出反应。
恶意代码通过***原生类名进行编译,以执行非法行为。原生类名经修改后,恶意代码引用的编译接口的类名不存在,恶意代码无法进行编译,进而运行出错,恶意代码崩溃,产生崩溃信息,该崩溃信息被***检测到。
例如,***运行如下恶意代码:
Class<?>clzAT=Class.forName(“ActivityThread”);
final Field f=clzAT.getField("mAppThread");
f.setObject(/*替换原来的mAppThread*/);
通过以上代码,可以直接钩取(Hook)整个***进程中所有与Activity相关的引用。
恶意代码把原本的mAppThread对象替换成自己的对象,从而是原本的***框架最终跑到自己的代码里,可以为所欲为。
本申请的技术方案在源头切断恶意代码的编译。由于恶意代码需要引用的类名“ActivityThread”被修改,因而在它尝试执行代码“Class.forName(“ActivityThread”)”的时候就直接返回空,类名“ActivityThread”不存在,故而恶意代码无法进行下一步的编译,而导致恶意代码崩溃,产生崩溃信息。
S25:将崩溃信息发送至服务器。
将崩溃信息发送至服务器,利用***中的通信网络将该崩溃信息传输至服务器。可以理解地,例如智能电话等终端设备的运算能力及数据库信息有限,对于一些费时费力的任务,终端设备会将其传输至服务器,借助服务器的计算能力可以极有效率地完成任务。
S26:接收服务器响应崩溃信息返回的指令。
服务器会分析崩溃信息的产生原因,判断其是否因对预设特定编译接口的类名进行操作,而导致代码崩溃产生的,并反馈指令。
S27:响应指令,对引起崩溃信息的代码执行相应操作。
响应该指令,对引起崩溃信息的代码执行相应操作。该指令包括第一指令及第二指令,若服务器返回第一指令,判定该代码为恶意代码,询问用户是否禁止该恶意代码进行编译。若服务器返回第二指令,判定该代码为正常代码,允许该代码进行编译。
可以理解地,恶意代码或正常代码均存在于应用程序中,若判定该代码为恶意代码,提示用户含有该恶意代码的应用程序可能被病毒感染,并发送指令询问用户是否禁止该应用程序运行。若用户选择禁止该应用程序运行,则***会禁止该应用程序的所有组件运行。否则,***不对该应用程序执行任何操作,并且该恶意代码仍然无法进行编译。
可选地,可将用户选择禁止的恶意代码收集于一个数据库中,根据该数据库的数据禁止相似恶意代码的编译,避免***二次遭受类似恶意代码的安全威胁。
考虑到动态地改变编译接口的类名,有助于***进一步阻止恶意代码通过固定的类名引用编译接口。请参阅图3,本申请提供的阻止恶意代码编译的方法又一实施例的流程示意图。
S31:判断是否接收到第三指令。
判断是否接收到第三指令;其中,第三指令由***开启及***更新时产生。若是,则执行步骤S32。若未接受到第三指令,保持***原状态。
可以理解地,为从最初始时间就将预设特定编译接口的原类名保护起来,在***更新及***开启时,***产生第三指令,该第三指令用于启动***对预设特定编译接口的原类名进行修改,不留给恶意代码任何利用原生代码进行编译的空间。
可选的,第三指令可仅由***更新时产生,***更新后,预设特定编译接口的类名恢复成原生类名,可被恶意代码轻易地引用,而进行编译,因而必须对***预设特定编译接口的类名立即进行修改。
S32:获取编译接口的原类名。
S33:对原类名进行处理,生成新类名。
S34:将原类名修改为新类名,经过设定时间段后,执行步骤S32。
将原类名修改为新类名,经过设定时间段后,执行步骤S32。即原类名修改为新类名后,按照设定时序重复执行步骤S32、S33、S34,以使编译接口的类名按照设定时序发生变化。
鉴于现如今,多数终端设备均及时充电而保持长时间开启状态,因而有必要以设定时序重复执行步骤S32、S33、S34,以更加有效地防止恶意代码获取类名进行编译。例如,以每三天或一周时间段更新一次预设特定编译接口的类名。
参阅图4,本申请提供的存储介质一实施例的结构示意图。
该存储介质40存储有程序数据41,程序数据41在被处理器执行时,实现如图1至图3所描述的阻止恶意代码编译的方法。
该程序数据41存储于一个存储介质40中,包括若干指令用于使得一台计算机设备(可以路由器、个人计算机、服务器或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。可选的,存储介质40可以为U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁盘或者光盘等各种可以存储程序数据的介质。
参阅图5,本申请提供的电子装置一实施例的结构示意图。
该电子装置50包括连接的处理器52和存储器51,存储器51存储有计算机程序,处理器52执行该计算机程序时,实现如图1至图3所描述的阻止恶意代码编译的方法。
区别于现有技术的情况,本申请公开了一种阻止恶意代码编译的方法、存储介质及电子装置。该阻止恶意代码编译的方法包括获取编译接口的原类名;对原类名进行处理,生成新类名;将原类名修改为新类名,以使恶意代码在编译时无法引用编译接口。通过上述方式,本申请将编译接口的原类名修改为与之前不同的新类名,以使恶意代码无法直接引用***的原生类名,进而在编译时无法引用编译接口,自动崩溃,本申请从***源头上阻止了恶意代码通过固定的类名引用编译接口的可能性。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于存储介质实施例及电子装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。
在本申请所提供的几个实施方式中,应该理解到,所揭露的方法以及设备,可以通过其它的方式实现。例如,以上所描述的设备实施方式仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种阻止恶意代码编译的方法,其特征在于,
获取编译接口的原类名;
对所述原类名进行处理,生成新类名;
将所述原类名修改为所述新类名,以使恶意代码在编译时无法引用所述编译接口。
2.根据权利要求1所述的方法,其特征在于,所述将所述原类名修改为所述新类名的步骤之后,还包括:
判断是否检测到崩溃信息;
若是,将所述崩溃信息发送至服务器;
接收所述服务器响应所述崩溃信息返回的指令;
响应所述指令,对引起所述崩溃信息的代码执行相应操作。
3.根据权利要求2所述的方法,其特征在于,所述响应所述指令对引起所述崩溃信息的代码执行相应操作的步骤,包括:
若所述服务器返回第一指令,判定所述代码为恶意代码,询问用户是否禁止所述恶意代码进行编译;
若所述服务器返回第二指令,判定所述代码为正常代码,允许所述代码进行编译。
4.根据权利要求1所述的方法,其特征在于,所述获取编译接口的原类名的步骤之后,包括:
判断所述编译接口的原类名是否为预设特定编译接口的原类名;
若是,获取所述原类名;
若否,跳过所述编译接口,获取下一编译接口的原类名。
5.根据权利要求1所述的方法,其特征在于,所述对所述原类名进行处理,生成新类名的步骤,包括:
获取当前时间戳;
在所述原类名中添加所述时间戳,形成所述新类名。
6.根据权利要求1所述的方法,其特征在于,所述将所述原类名修改为所述新类名的步骤,包括:
修改所述编译接口的原类名为所述新类名;
修改代码中引用的所述原类名为所述新类名。
7.根据权利要求1所述的方法,其特征在于,所述将所述原类名修改为所述新类名的步骤之后,还包括:
按照设定时序重复执行所述获取编译接口的原类名,至所述将所述原类名修改为所述新类名的步骤,以使所述编译接口的类名按照所述设定时序发生变化。
8.根据权利要求1所述的方法,其特征在于,所述获取编译接口的原类名的步骤之前,还包括:
判断是否接收到第三指令;其中,所述第三指令由***开启及***更新时产生;
若是,则执行所述获取编译接口的原类名的步骤。
9.一种存储介质,其特征在于,存储有程序数据,所述程序数据可被计算机读取,所述程序数据在被处理器执行时,实现如权利要求1-8任一所述的方法。
10.一种电子装置,其特征在于,包括连接的处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-8任一项所述方法的步骤。
CN201711360428.7A 2017-12-14 2017-12-14 一种阻止恶意代码编译的方法、存储介质及电子装置 Pending CN108256326A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201711360428.7A CN108256326A (zh) 2017-12-14 2017-12-14 一种阻止恶意代码编译的方法、存储介质及电子装置
PCT/CN2018/121085 WO2019114812A1 (zh) 2017-12-14 2018-12-14 一种阻止恶意代码编译的方法、存储介质及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711360428.7A CN108256326A (zh) 2017-12-14 2017-12-14 一种阻止恶意代码编译的方法、存储介质及电子装置

Publications (1)

Publication Number Publication Date
CN108256326A true CN108256326A (zh) 2018-07-06

Family

ID=62723404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711360428.7A Pending CN108256326A (zh) 2017-12-14 2017-12-14 一种阻止恶意代码编译的方法、存储介质及电子装置

Country Status (2)

Country Link
CN (1) CN108256326A (zh)
WO (1) WO2019114812A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019114812A1 (zh) * 2017-12-14 2019-06-20 捷开通讯(深圳)有限公司 一种阻止恶意代码编译的方法、存储介质及电子装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577757A (zh) * 2013-11-15 2014-02-12 北京奇虎科技有限公司 病毒防御方法和装置
US20140181973A1 (en) * 2012-12-26 2014-06-26 National Taiwan University Of Science And Technology Method and system for detecting malicious application
CN103914656A (zh) * 2014-03-25 2014-07-09 安一恒通(北京)科技有限公司 避免被恶意软件监控的方法和装置
CN106650330A (zh) * 2016-12-22 2017-05-10 合肥国信车联网研究院有限公司 一种基于Dex加载器的Android应用软件加固保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256326A (zh) * 2017-12-14 2018-07-06 捷开通讯(深圳)有限公司 一种阻止恶意代码编译的方法、存储介质及电子装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181973A1 (en) * 2012-12-26 2014-06-26 National Taiwan University Of Science And Technology Method and system for detecting malicious application
CN103577757A (zh) * 2013-11-15 2014-02-12 北京奇虎科技有限公司 病毒防御方法和装置
CN103914656A (zh) * 2014-03-25 2014-07-09 安一恒通(北京)科技有限公司 避免被恶意软件监控的方法和装置
CN106650330A (zh) * 2016-12-22 2017-05-10 合肥国信车联网研究院有限公司 一种基于Dex加载器的Android应用软件加固保护方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019114812A1 (zh) * 2017-12-14 2019-06-20 捷开通讯(深圳)有限公司 一种阻止恶意代码编译的方法、存储介质及电子装置

Also Published As

Publication number Publication date
WO2019114812A1 (zh) 2019-06-20

Similar Documents

Publication Publication Date Title
US10120775B2 (en) Mobile development platform in a cloud based architecture
Han et al. Comparing mobile privacy protection through cross-platform applications
US10867050B2 (en) Method and apparatus for generating dynamic security module
CN105844146B (zh) 一种保护驱动程序的方法、装置及电子设备
CN105718171B (zh) 一种数据处理方法及终端
CN104199703A (zh) 静默安装的管理方法及装置
CN1869927B (zh) 设备控制器、控制设备的方法及其程序
CA2897628A1 (en) Managing parameter types for generic functions
AU2005218288A1 (en) Execution of unverified programs in a wireless device operating environment
Misra et al. Android security: attacks and defenses
CN114416396A (zh) 一种接口版本控制方法、装置、电子设备及存储介质
CN108959401B (zh) 一种信息传播的监测分析方法、***、服务器及存储介质
CN108256326A (zh) 一种阻止恶意代码编译的方法、存储介质及电子装置
CN105447384B (zh) 一种反监控的方法、***及移动终端
CN112463519A (zh) 基于Flutter的页面使用行为数据无埋点统计方法、设备及存储介质
CN114253441B (zh) 目标功能的启用方法及装置、存储介质、电子装置
Nazar et al. Rooting Android–Extending the ADB by an auto-connecting WiFi-accessible service
US20170286074A1 (en) Electronic Device and Method for Multiple Compiling Platforms
Dejon et al. Automated security analysis of IoT software updates
CN116136772A (zh) 一种埋点数据采集方法及装置
CN113126982A (zh) 一种应用程序生成、运行方法及装置
CN113222596A (zh) 一种基于区块链智能合约的电力数据存储方法和***
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information
Savola et al. Toward risk-driven security Measurement for Android smartphone platforms
Egea et al. Validation of a security metamodel for development of cloud applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180706

RJ01 Rejection of invention patent application after publication