CN110659504A - 一种漏洞攻击验证方法、漏洞攻击验证***及存储介质 - Google Patents

一种漏洞攻击验证方法、漏洞攻击验证***及存储介质 Download PDF

Info

Publication number
CN110659504A
CN110659504A CN201910897694.6A CN201910897694A CN110659504A CN 110659504 A CN110659504 A CN 110659504A CN 201910897694 A CN201910897694 A CN 201910897694A CN 110659504 A CN110659504 A CN 110659504A
Authority
CN
China
Prior art keywords
attack
basic information
mobile terminal
vulnerability
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910897694.6A
Other languages
English (en)
Inventor
唐立华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhiyouwang'an Technology Co Ltd
Original Assignee
Beijing Zhiyouwang'an Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhiyouwang'an Technology Co Ltd filed Critical Beijing Zhiyouwang'an Technology Co Ltd
Priority to CN201910897694.6A priority Critical patent/CN110659504A/zh
Publication of CN110659504A publication Critical patent/CN110659504A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种漏洞攻击验证方法、漏洞攻击验证***及存储介质,其中,漏洞攻击验证方法首先采集移动终端的基本信息,其次根据所采集的基本信息匹配包含攻击样本及标签的工具包,而后将匹配到的工具包安装至所述移动终端,并在所述移动终端上运行所述工具包;最后根据所述工具包的运行结果和/或返回的异常数据确定是否存在安全漏洞。本发明所提供的漏洞攻击验证方法,可直接匹配最适合移动终端的工具包,通过工具包中的攻击样本攻击移动终端,根据最终结果(比如***或***内的软件出错重启等等)和/或返回异常数据信息,确定是否确实存在安全漏洞,相比人工审核及验证,提高了验证方便性。

Description

一种漏洞攻击验证方法、漏洞攻击验证***及存储介质
技术领域
本发明涉及移动终端安全技术领域,特别是涉及一种漏洞攻击验证方法、漏洞攻击验证***及存储介质。
背景技术
随着互联网技术与移动终端技术的快速发展,移动终端承载的业务和能够安装的应用程序越多越多,与之同步的不良发展,黑客的攻击手段亦是越来越多元化,致使移动终端潜伏着诸多问题,比如:数据被破坏、不经授权的恶意访问、数据丢失、恶意软件主动运行等等。
而且与传动的PC操作***不同,移动终端操作***呈现显著的碎片化现象,比如,虽然大多数移动终端使用的皆是Android***,但不同厂商所使用的Android***却不尽相同(操作***通常是由终端厂商独立完成的)。这也就导致移动终端操作***的安全性面临情况更为复杂的挑战,安全漏洞层出不穷,比如Android***出现过的签名漏洞、提权漏洞、挂马漏洞、静默安装/卸载漏洞、短信欺诈漏洞、后台发送消息漏洞及后台拨打电话漏洞等等;再比如iOS***出现过的字符串漏洞、锁屏漏洞、充电器漏洞等等。
漏洞检测及漏洞验证是后续终端厂商纠正漏洞的重要依据,其中漏洞验证具体是指:验证攻击样本(攻击样本对攻击事件中的目标代码分析得到)是否利用了软件漏洞进行攻击。
现有的漏洞验证方式通常是基于安全众测平台完成,首先接收用户提交的安全漏洞,然后通过人工审核和验证的方式进行所述安全漏洞是否确实存在的验证,这种方式方便性较低的问题。
因此,现有技术还有待改进。
发明内容
基于此,有必要针对上述技术问题,提供一种漏洞攻击验证方法、漏洞攻击验证***及存储介质,旨在改善现有技术中人工进行审核并进行漏洞验证的方式方便性较低的问题。
本发明的技术方案如下:
一种漏洞攻击验证方法,用于验证移动终端的至少一个安全漏洞,其包括:
采集移动终端的基本信息,所述基本信息包括:移动终端运行的***版本、CPU类型及移动终端品牌中的至少一个;
根据所采集的基本信息匹配包含攻击样本及标签的工具包,所述标签存储有如下信息中的至少一个:适用的***版本、适用的CPU类型及适用的移动终端品牌,且所述标签中的信息与所述基本信息相适配;
将匹配到的工具包安装至所述移动终端,并在所述移动终端上运行所述工具包;
根据所述工具包的运行结果和/或返回的异常数据确定是否存在安全漏洞。
在进一步地优选方案中,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤之前还包括:接收用户输入的安全漏洞类型;
所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息以及所接收的安全漏洞类型,匹配包含攻击样本及标签的工具包,所述标签还包括:适用的安全漏洞类型。
在进一步地优选方案中,所述基本信息包括:移动终端运行的***版本、CPU类型及移动终端品牌;所述标签存储有:适用的***版本、适用的CPU类型及适用的移动终端品牌;
所述根据所采集的基本信息以及所接收的安全漏洞类型,匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息以及所接收的安全漏洞类型,匹配唯一的包含攻击样本及标签的工具包。
在进一步地优选方案中,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息匹配多个包含攻击样本及标签的工具包,多个所述工具包用于攻击验证不同的安全漏洞。
在进一步地优选方案中,所述基本信息包括:移动终端运行的***版本、CPU类型及移动终端品牌;所述标签存储有:适用的***版本、适用的CPU类型及适用的移动终端品牌;
所述根据所采集的基本信息匹配多个包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息,批量匹配多个包含攻击样本及标签的工具包,多个所述工具包用于攻击验证不同的安全漏洞。
在进一步地优选方案中,所述采集移动终端的基本信息的步骤具体为:通过adb命令采集移动终端的基本信息。
在进一步地优选方案中,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:通过adb命令并根据所采集的基本信息匹配包含攻击样本及标签的工具包。
在进一步地优选方案中,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息匹配包含攻击样本及标签的apk文件,所述apk文件为通过Android插件化技术封装的攻击验证模块。
本发明还提供了一种漏洞攻击验证***,其包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于执行如上所述的漏洞攻击验证方法。由此,所述漏洞攻击验证***可以具有上述漏洞攻击验证方法的技术特征及技术效果,不再赘述。
一种存储介质,其上存储有漏洞攻击验证程序,其中,所述漏洞攻击验证程序被处理器执行时实现如上任一项所述的漏洞攻击验证方法的步骤。
与现有技术相比,本发明提供的漏洞攻击验证方法,首先采集移动终端的基本信息,其次根据所采集的基本信息匹配包含攻击样本及标签的工具包,而后将匹配到的工具包安装至所述移动终端,并在所述移动终端上运行所述工具包;最后根据所述工具包的运行结果和/或返回的异常数据确定是否存在安全漏洞。本发明所提供的漏洞攻击验证方法,可直接匹配最适合移动终端的工具包,通过工具包中的攻击样本攻击移动终端,根据最终结果(比如***或***内的软件出错重启等等)和/或返回异常数据信息,确定是否确实存在安全漏洞,相比人工审核及验证,提高了验证方便性。
附图说明
图1是本发明优选实施例中漏洞攻击验证方法的流程图。
图2是本发明优选实施例中漏洞攻击验证***的功能原理框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明提供了一种漏洞攻击验证方法,该方法至少可验证某一型号移动终端是否存在某一个安全漏洞(通过丰富漏洞攻击验证***中的工具包数量及类型,可增加漏洞攻击验证方法能够适用的移动终端型号和/或安全漏洞的类型)。
所述漏洞攻击验证方法包括:S100、采集移动终端的基本信息,所述基本信息包括:移动终端运行的***版本、CPU类型及移动终端品牌中的至少一个。
通过以下表格可以直观查看多个Android***名称、版本号及API等级:
名称 版本号 API等级
Android Q 未知 29
Android Pie 9.0 28
Android Oreo 8.0-8.1 26-27
Android Nougat 7.0-7.1.2 24-25
Android Marshmallow 6.0-6.0.1 23
Android Lollipop 5.0-5.1.1 21-22
Android KitKat 4.4-4.4.4 19-20
... ... ...
移动终端运行的***版本的不同,其上存在的安全漏洞可能也不相同,同一安全漏洞适用的攻击样本可能也不相同;同理的还有:CPU类型的不同,适用的攻击样本可能也不相同;移动终端品牌的不同(不同的移动终端品牌所用的***开发者不同,水平、习惯亦不相同),适用的攻击样本可能也不相同。
S200、根据所采集的基本信息匹配包含攻击样本及标签的工具包,所述标签存储有如下信息中的至少一个:适用的***版本、适用的CPU类型及适用的移动终端品牌,且所述标签中的信息与所述基本信息相适配。
本发明所用的工具包携带有标签,该标签用于注释与其对应的工具包适用于哪个***版本、哪个CPU类型和/或哪个移动终端品牌。通过上述基本信息与所述标签的匹配,可筛选掉部分不适用于对应移动终端的工具包,不用将所有的工具包都执行一遍,节省验证时间。
可以理解的是,用来匹配的条件越多,筛掉的工具包越多,剩余的工具包越少,花费的验证时间越少,因此,本发明优选所述基本信息包括移动终端运行的***版本、CPU类型及移动终端品牌,与之适配的,所述标签存储有以下信息:适用的***版本、适用的CPU类型及适用的移动终端品牌。但本发明并不限定所述基本信息包括所有的上述信息,只要存在任意一个信息,就已经可以实现筛掉一部分工具包,从而节省验证时间的目的了。
在Android发展的早期存在各种各样的root工具,这些root工具就是攻击验证模块的雏形。但是这些工具都无法把单个的攻击验证模块独立出来,以供使用者了解是哪个模块起了作用,也就无法准确推断出***存在哪些漏洞。
因此,本发明优选所述工具包为apk文件,该apk文件为通过Android插件化技术封装的攻击验证模块。在进行移动终端的安全漏洞攻击验证时,可以独立运行某个工具包,也可以批量调用工具包进行多个安全漏洞的攻击验证。
S300、将匹配到的工具包安装至所述移动终端,并在所述移动终端上运行所述工具包。
S400、根据所述工具包的运行结果和/或返回的异常数据确定是否存在安全漏洞。
所述攻击包在移动终端上运行后会对存在对应安全漏洞的操作***造成影响,比如出错后重启、返回异常数据信息;因此,根据工具包运行造成的影响即可确认该移动终端是否存在安全漏洞。
作为上述优选实施例的改进,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤之前还包括:接收用户输入的安全漏洞类型;
所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息以及所接收的安全漏洞类型,匹配包含攻击样本及标签的工具包,所述标签还包括:适用的安全漏洞类型。
所述根据所采集的基本信息以及所接收的安全漏洞类型,匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息以及所接收的安全漏洞类型,匹配唯一的包含攻击样本及标签的工具包。即通过***单独调用某一个工具包,进行某个型号移动终端某个安全漏洞的攻击验证。
作为上述优选实施例的另一种改进,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息匹配多个包含攻击样本及标签的工具包,多个所述工具包用于攻击验证不同的安全漏洞。
所述根据所采集的基本信息匹配多个包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息,批量匹配多个包含攻击样本及标签的工具包,多个所述工具包用于攻击验证不同的安全漏洞。即通过***批量调用工具包,依次或同时进行多个安全漏洞的攻击验证。
根据本发明地另一方面,所述采集移动终端的基本信息的步骤具体为:通过adb命令采集移动终端的基本信息。同理,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:通过adb命令并根据所采集的基本信息匹配包含攻击样本及标签的工具包。所述adb命令即adb shell命令,即连接至操作***的终端shell。
如图2所示,本发明还提供了一种漏洞攻击验证***,其包括有存储器10,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器10中,且经配置以由一个或者一个以上处理器20执行所述一个或者一个以上程序包含用于执行如上所述的漏洞攻击验证方法。由此,所述漏洞攻击验证***可以具有上述漏洞攻击验证方法的技术特征及技术效果,不再赘述。
本发明还提供了一种存储介质,其上存储有漏洞攻击验证程序,其中,所述漏洞攻击验证程序被处理器执行时实现如上所述的漏洞攻击验证方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过漏洞攻击验证程序来指令相关的硬件来完成,所述的漏洞攻击验证程序可存储于一非易失性漏洞攻击验证方法可读取存储介质中,该漏洞攻击验证程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(SyNchliNk)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种漏洞攻击验证方法,用于验证移动终端的至少一个安全漏洞,其特征在于,所述漏洞攻击验证方法包括:
采集移动终端的基本信息,所述基本信息包括:移动终端运行的***版本、CPU类型及移动终端品牌中的至少一个;
根据所采集的基本信息匹配包含攻击样本及标签的工具包,所述标签存储有如下信息中的至少一个:适用的***版本、适用的CPU类型及适用的移动终端品牌,且所述标签中的信息与所述基本信息相适配;
将匹配到的工具包安装至所述移动终端,并在所述移动终端上运行所述工具包;
根据所述工具包的运行结果和/或返回的异常数据确定是否存在安全漏洞。
2.根据权利要求1所述的漏洞攻击验证方法,其特征在于,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤之前还包括:接收用户输入的安全漏洞类型;
所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息以及所接收的安全漏洞类型,匹配包含攻击样本及标签的工具包,所述标签还包括:适用的安全漏洞类型。
3.根据权利要求2所述的漏洞攻击验证方法,其特征在于,所述基本信息包括:移动终端运行的***版本、CPU类型及移动终端品牌;所述标签存储有:适用的***版本、适用的CPU类型及适用的移动终端品牌;
所述根据所采集的基本信息以及所接收的安全漏洞类型,匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息以及所接收的安全漏洞类型,匹配唯一的包含攻击样本及标签的工具包。
4.根据权利要求1所述的漏洞攻击验证方法,其特征在于,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息匹配多个包含攻击样本及标签的工具包,多个所述工具包用于攻击验证不同的安全漏洞。
5.根据权利要求4所述的漏洞攻击验证方法,其特征在于,所述基本信息包括:移动终端运行的***版本、CPU类型及移动终端品牌;所述标签存储有:适用的***版本、适用的CPU类型及适用的移动终端品牌;
所述根据所采集的基本信息匹配多个包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息,批量匹配多个包含攻击样本及标签的工具包,多个所述工具包用于攻击验证不同的安全漏洞。
6.根据权利要求1至5中任意一项所述的漏洞攻击验证方法,其特征在于,所述采集移动终端的基本信息的步骤具体为:通过adb命令采集移动终端的基本信息。
7.根据权利要求1至5中任意一项所述的漏洞攻击验证方法,其特征在于,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:通过adb命令并根据所采集的基本信息匹配包含攻击样本及标签的工具包。
8.根据权利要求1至5中任意一项所述的漏洞攻击验证方法,其特征在于,所述根据所采集的基本信息匹配包含攻击样本及标签的工具包的步骤具体为:根据所采集的基本信息匹配包含攻击样本及标签的apk文件,所述apk文件为通过Android插件化技术封装的攻击验证模块。
9.一种漏洞攻击验证***,其特征在于,所述漏洞攻击验证***包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于执行如权利要求1至8中任意一项所述的漏洞攻击验证方法。
10.一种存储介质,其上存储有漏洞攻击验证程序,其特征在于,所述漏洞攻击验证程序被处理器执行时实现如权利要求1至8中任意一项所述的漏洞攻击验证方法的步骤。
CN201910897694.6A 2019-09-23 2019-09-23 一种漏洞攻击验证方法、漏洞攻击验证***及存储介质 Pending CN110659504A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910897694.6A CN110659504A (zh) 2019-09-23 2019-09-23 一种漏洞攻击验证方法、漏洞攻击验证***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910897694.6A CN110659504A (zh) 2019-09-23 2019-09-23 一种漏洞攻击验证方法、漏洞攻击验证***及存储介质

Publications (1)

Publication Number Publication Date
CN110659504A true CN110659504A (zh) 2020-01-07

Family

ID=69038767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910897694.6A Pending CN110659504A (zh) 2019-09-23 2019-09-23 一种漏洞攻击验证方法、漏洞攻击验证***及存储介质

Country Status (1)

Country Link
CN (1) CN110659504A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818042A (zh) * 2020-07-07 2020-10-23 国家计算机网络与信息安全管理中心 一种车联网漏洞众测平台的检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751056A (zh) * 2014-12-19 2015-07-01 中国航天科工集团第二研究院七〇六所 一种基于攻击库的漏洞验证***与方法
US20170132419A1 (en) * 2014-06-24 2017-05-11 Virsec Systems, Inc. System And Methods For Automated Detection Of Input And Output Validation And Resource Management Vulnerability
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证***及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170132419A1 (en) * 2014-06-24 2017-05-11 Virsec Systems, Inc. System And Methods For Automated Detection Of Input And Output Validation And Resource Management Vulnerability
CN104751056A (zh) * 2014-12-19 2015-07-01 中国航天科工集团第二研究院七〇六所 一种基于攻击库的漏洞验证***与方法
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证***及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818042A (zh) * 2020-07-07 2020-10-23 国家计算机网络与信息安全管理中心 一种车联网漏洞众测平台的检测方法

Similar Documents

Publication Publication Date Title
US9081967B2 (en) System and method for protecting computers from software vulnerabilities
CN108491321B (zh) 测试用例范围确定方法、装置及存储介质
CN108400978B (zh) 漏洞检测方法、装置、计算机设备和存储介质
KR101972825B1 (ko) 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램
WO2019071891A1 (zh) 代码覆盖率分析方法及应用服务器
US20120191963A1 (en) BIOS Updating System, BIOS Updating Method, and Related Computer Program Product
CN110995825B (zh) 一种智能合约的发布方法、智能节点设备及存储介质
CN113177001A (zh) 一种开源组件的漏洞检测方法及装置
WO2020010727A1 (zh) 应用更新方法和装置及计算机可读存储介质
US8549320B2 (en) Verifying loaded module during debugging
CN108829575B (zh) 测试案例推荐方法、电子装置及可读存储介质
CN112363937A (zh) 差异覆盖率测试方法、装置、计算机设备和存储介质
CN107194263A (zh) 一种主机的启动方法及装置
CN110659504A (zh) 一种漏洞攻击验证方法、漏洞攻击验证***及存储介质
CN110414218B (zh) 内核检测方法、装置、电子设备及存储介质
CN110610091A (zh) 一种基于国产网络平台的安全pxe方法
CN110502900B (zh) 一种检测方法、终端、服务器及计算机存储介质
CN116541847A (zh) 一种应用程序的安全检测方法及装置
CN115455414A (zh) 一种安全检测方法和装置
CN111597101B (zh) Sdk接入状态检测方法、计算机设备及计算机可读存储介质
CN114237665A (zh) 补丁更新方法、装置、计算设备及存储介质
CN113902458A (zh) 一种恶意用户的识别方法、装置及计算机设备
CN113918384A (zh) 数据保存方法、装置、设备及存储介质
CN112882733A (zh) 应用更新方法及装置、电子设备、存储介质
CN112887328A (zh) 一种样本检测方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200107