CN206991315U - 基于Android终端的安全检测*** - Google Patents

基于Android终端的安全检测*** Download PDF

Info

Publication number
CN206991315U
CN206991315U CN201720572484.6U CN201720572484U CN206991315U CN 206991315 U CN206991315 U CN 206991315U CN 201720572484 U CN201720572484 U CN 201720572484U CN 206991315 U CN206991315 U CN 206991315U
Authority
CN
China
Prior art keywords
cabinet
server
authority
scanning
projection tab
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201720572484.6U
Other languages
English (en)
Inventor
芦天亮
侯苏
杜彦辉
蔡满春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINESE PEOPLE'S PUBLIC SECURITY UNIVERSITY
Original Assignee
CHINESE PEOPLE'S PUBLIC SECURITY UNIVERSITY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINESE PEOPLE'S PUBLIC SECURITY UNIVERSITY filed Critical CHINESE PEOPLE'S PUBLIC SECURITY UNIVERSITY
Priority to CN201720572484.6U priority Critical patent/CN206991315U/zh
Application granted granted Critical
Publication of CN206991315U publication Critical patent/CN206991315U/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

一种Android终端的安全检测***,包括Android终端和扫描控制平台,Android终端和扫描控制平台通过弱势口令检测模块相连;扫描控制平台包括漏洞扫描、应用程序信息扫描、端口扫描和终端信息扫描。漏洞扫描与漏洞库相连,漏洞库通过从服务器下载漏洞信息,进行漏洞库下载更新;所述的应用程序信息扫描,针对不同种类应用程序申请的权限对其危险程度进行评估,危险评估工作由服务器完成。服务器设置在服务器机柜内,服务器机柜内还设置有其他的服务器,服务器机柜包括柜体、支撑台与保存室;有效避免了现有技术中服务器机柜制冷性能不佳以及伴随着外部意外的振动而出现服务器抖动而使得服务器出现故障、造成危险的缺陷。

Description

基于Android终端的安全检测***
技术领域
本实用新型涉及网络安全技术领域,具体涉及一种Android终端的安全检测***。
背景技术
如今,Android***已经很普及,Android手机更是随处可见,随着手机功能的不断强大,手机已经不仅仅是通信设备,人们也经常用手机来上网,一些黑客就可能通过网络来入侵人们的手机,来获取个人信息及账号等,所以,对于手机的安全问题也应该引起我们的重视。目前,存在多种解决基于Android终端安全问题的策略,其中漏洞扫描***可以发现***潜在的漏洞,防患于未然,成为了终端安全的重要技术之一。
Android软件本身存在如内存泄露等漏洞,用户需要及时修补漏洞以提高终端的安全性;其次Android***发展至今,漏洞被攻击也时常存在, Google发布的补丁需要及时的下载下来以修复终端,使其保持安全稳定。
由此提出了一种基于Android终端的漏洞扫描***,包括Android终端、弱势口令检测模块和扫描控制平台,所述的Android终端用户和扫描控制平台通过弱势口令检测模块相连。首先,Android终端用户在进入扫描控制平台前,将首先对用户进行口令检测,如果用户输入的密钥正确则判定用户有权限进入漏洞扫描***,可以进入扫描控制平台。扫描控制平台包括漏洞扫描、应用程序信息扫描、端口扫描和终端信息扫描,所述的漏洞扫描与漏洞库相连,漏洞库通过从服务器下载漏洞信息,进行漏洞库下载更新,然后与Android终端进行匹配;所述的应用程序信息扫描与漏洞库相连,用于已安装应用程序信息的查看;所述的端口扫描包括TCP端口扫描和UDP端口扫描;所述的终端信息扫描,通过加密的文件给出。这样能够及时通过服务器更新漏洞库,扫描出Android终端所存在的漏洞并下载补丁,从而有利于减少来自于网络的攻击;通过端口扫描可以查看端口信息,便于用户后期对相应端口做相应处理。
而所述服务器设置在服务器机柜中,而服务器机柜中另外还设置有其他的若干服务器。目前的服务器机柜因为制冷性能不佳以及伴随着外部意外的振动而出现服务器抖动的现象,常常使得服务器出现故障,甚至造成危险的问题。
发明内容
为解决上述问题,本实用新型提供了一种Android终端的安全检测***,有效避免了现有技术中服务器机柜制冷性能不佳以及伴随着外部意外的振动而出现服务器抖动而使得服务器出现故障、造成危险的缺陷。
为了克服现有技术中的不足,本实用新型提供了一种Android终端的安全检测***的解决方案,具体如下:
一种Android终端的安全检测***,包括Android终端和扫描控制平台,所述的Android终端用户和扫描控制平台通过弱势口令检测模块相连;
扫描控制平台包括漏洞扫描,所述的漏洞扫描与漏洞库相连,漏洞库通过从服务器下载漏洞信息,进行漏洞库下载更新;
所述服务器设置在服务器机柜内,所述服务器机柜内还设置有其他的服务器,所述服务器机柜包括柜体A、支撑台B与保存室C,所述柜体A的外部边壁的下部等距设置着第一突起片H,所述第一突起片H的下端连接着引向条A0,所述支撑台B的顶壁上等距设置着第一突起片A2,所述第一突起片H 处在第二突起片A2的更高位置且所述第一突起片H的底壁面对着所述第二突起片A2的顶壁,所述第二突起片A2内设置着中空室A5,所述第一突起片H的下壁和所述第二突起片A2之间连接着玻青铜丝A1,所述玻青铜丝A1为螺旋状并且所述玻青铜丝缠绕在所述引向条A0的外表面上,所述柜体A中等距设置着第一阻隔片D,所述第一阻隔片D的壁面上等距地开有若干贯通孔,所述第一阻隔片D的两头都和铝合金片E连接,所述铝合金片E上也等距地开有若干贯通孔,所述保存室C的两头都设置着第二阻隔片G,所述第二阻隔片G上也等距地开有若干贯通孔,所述第二阻隔片G和所述铝合金片E间设置着送气机F,所述柜体A的上部的边壁和所述柜体A的下部的边壁都设置着排气孔A3,所述柜体A的上端设置着盖板I,所述柜体A的边壁与下端等距设置着肋板A4。
进一步地,所述支撑台B为长方体状,所述第一突起片H为长方体状,所述支撑台B为长方体状。
进一步地,所述引向条A0为长方体状或者圆柱状,所述柜体A为长方体状,所述第一阻隔片D为长方体状,所述铝合金片E为长方体状。
进一步地,所述第一突起片H与所述第二突起片A2的个数大于三个。
进一步地,所述引向条A0都伸进所述中空室A5中,让所述引向条A0 能够于所述中空室A5的限制下往复运动。
进一步地,所述扫描控制平台还包括应用程序信息扫描、端口扫描和终端信息扫描,所述的应用程序信息扫描,针对不同种类应用程序申请的权限对其危险程度进行评估,危险评估工作由服务器完成。
本实用新型的有益效果为:
这样在运用时,把支撑台B固定在地面,把服务器放进所述保存室C 中,且合上所述盖板I,所述第二阻隔片G能够限位住服务器,避免服务器抖动,所述第一阻隔片D能够避免服务器间的蹭碰,另外还能够把服务器运行之际生成的热流采集来传递到所述铝合金片E内,所述送气机F送出的气流把所述铝合金片E内传来的热流经过所述排气孔A3排出柜体,在外部出现意外的振动的条件下,玻青铜丝能够实现缓冲效用,所述引向条A0能够于所述第二突起片A2的中空室A5内往复运动,实现引导的效用,这样能够让柜体A避免水平运动,肋板A4能够让柜体更牢靠,另外易于设备的构造。
附图说明
图1是本实用新型的基于Android终端的安全检测***的结构示意图。
图2是本实用新型的服务器机柜的结构示意图。
图3是本实用新型的服务器机柜的部分结构示意图。
图4是Android危险评估机制结构框图。
图5是音乐播放类和理财购物类应用程序的权限使用频率对比图。
图6是应用程序权限使用频率图。
图7是社交类应用程序A的评估结果展示图。
图8是社交类应用程序B的评估结果展示图。
具体实施方式
下面将结合附图和实施例对本实用新型做进一步地说明。
根据附图1-图3可知,本实施例的基于Android终端的安全检测***,包括Android终端、弱势口令检测模块和扫描控制平台,所述的Android终端用户和扫描控制平台通过弱势口令检测模块相连;
首先,Android终端用户在进入扫描控制平台前,将首先对用户进行口令检测,如果用户输入的密钥正确则判定用户有权限进入漏洞扫描***,可以进入扫描控制平台;
扫描控制平台包括漏洞扫描、应用程序信息扫描、端口扫描和终端信息扫描,所述的漏洞扫描与漏洞库相连,漏洞库通过从服务器下载漏洞信息,进行漏洞库下载更新;然后与Android终端进行匹配;所述的应用程序信息扫描与漏洞库相连,用于已安装应用程序信息的查看;所述的端口扫描包括 TCP端口扫描和UDP端口扫描;所述的终端信息扫描,通过加密的文件给出;
所述服务器设置在服务器机柜内,所述服务器机柜内还设置有其他的服务器,所述服务器机柜包括柜体A、支撑台B与保存室C,所述柜体A的外部边壁的下部等距设置着第一突起片H,所述第一突起片H的下端连接着引向条A0,所述支撑台B的顶壁上等距设置着第一突起片A2,所述第一突起片H 处在第二突起片A2的更高位置且所述第一突起片H的底壁面对着所述第二突起片A2的顶壁,所述第二突起片A2内设置着中空室A5,所述第一突起片H的下壁和所述第二突起片A2之间连接着玻青铜丝A1,所述玻青铜丝A1为螺旋状并且所述玻青铜丝缠绕在所述引向条A0的外表面上,所述柜体A中等距设置着第一阻隔片D,所述第一阻隔片D的壁面上等距地开有若干贯通孔,所述第一阻隔片D的两头都和铝合金片E连接,所述铝合金片E上也等距地开有若干贯通孔,所述保存室C的两头都设置着第二阻隔片G,所述第二阻隔片G上也等距地开有若干贯通孔,所述第二阻隔片G和所述铝合金片E间设置着送气机F,所述柜体A的上部的边壁和所述柜体A的下部的边壁都设置着排气孔A3,所述柜体A的上端设置着盖板I,所述柜体A的边壁与下端等距设置着肋板A4。
所述支撑台B为长方体状,所述第一突起片H为长方体状,所述支撑台 B为长方体状。
所述引向条A0为长方体状或者圆柱状,所述柜体A为长方体状,所述第一阻隔片D为长方体状,所述铝合金片E为长方体状。
所述第一突起片H与所述第二突起片A2的个数大于三个,让所述服务器机柜的降低抖动的效应更佳。
所述引向条A0都伸进所述中空室A5中,让所述引向条A0能够于所述中空室A5的限制下往复运动。
所述扫描控制平台还包括应用程序信息扫描、端口扫描和终端信息扫描,所述的应用程序信息扫描,针对不同种类应用程序申请的权限对其危险程度进行评估,危险评估工作由服务器完成。
另外智能化产品在方便人们生活的同时,使得一些不法分子有机可乘,尤其是市场占比最高的Android终端。由于Android终端的开放性,各式各样的应用程序层出不穷,用户可以从第三方平台任意获取应用程序,从而导致针对Android终端的恶意应用程序占比最高。而Android恶意应用程序为了达到其不良目的,往往申请过多的权限来获取用户隐私或进行恶意扣费等行为,所以本方法从权限的角度来对Android应用程序的危险程度进行评估。
现有的针对Android权限的安全研究有很多,旨在保护用户隐私数据和维护用户安全。这些技术主要分为静态分析和动态分析两大类。
静态分析的技术例如,中国专利申请号201310443172.1,名称为“一种基于函数调用的Android恶意代码检测方法”。提出一种Android恶意软件检测方法,旨在解决现有Android恶意代码检测技术无法细粒度构建Android 程序行为特征的问题。首先对现有Android恶意代码进行基于权限的统计分析,提取使用率较高的权限作为敏感权限,继而以使用这些权限的API作为入口点,构建调用这些API的函数链,进行基于函数调用的Android恶意代码检测。此发明可以细粒度的构建Android程序的行为特征,由此较好地检测Android恶意代码。中国专利申请号201310443171.7,名称为“一种基于类别分析的Android恶意代码检测方法”。提出一种Android恶意软件检测方法。采用基于权限信息的类别分类方法,从待检测的Android程序提取权限信息,输入到分类模型中进行分类,将分类结果与其声明的类别进行比较,根据判别规则判断该待检测Android程序的恶意威胁度。本发明适用于海量 Android应用程序的自动化恶意代码检测,具有简单、高效、快速的特点。
针对Android权限的安全研究,除了上述所列举的静态分析技术,还有一些动态分析研究技术。这些技术例如,中国专利申请号201410431653.5,名称“一种基于运行环境状态的Android权限细粒度访问控制方法”。公开一种基于运行环境状态的Android权限细粒度访问控制方法,包括以下步骤:定义状态属性、扩展AndroidManifest.xml文件、获取状态属性和实施权限访问控制策略。该发明扩展了Android应用的AndroidManifest.xml文件,在申请权限的标签中增加表示权限使用条件的子标签,权限访问控制策略的实施分为应用安装阶段和运行阶段两部分,用户在安装时若拒绝应用声明的权限使用条件可中止安装;已安装的应用在运行时使用权限若不满足声明的使用条件也会被***拒绝。中国专利申请号201310043799.8,名称“基于调用链的Android权限管理方法及***”。提出了一种基于调用链的Android权限管理方法及***,***包括:调用链构建模块,策略定制模块,策略判定模块、策略实施模块,方法为:1)应用组件对终端***资源请求,调用*** API组件进行资源访问,构建应用组件调用链并设置属性,制定***资源访问策略;2)调用***API组件时定位应用组件所属调用链,根据该调用链属性进行策略判定与实施;3)若判定调用链属性满足所述策略,允许应用组件调用***API组件访问***资源成功,否则拒绝访问。该发明所采用的调用链构建方式避免了为每个组件构建调用链所引起的冗余,减轻了***负担,其策略元素的多元化考虑了调用链上下文环境、调用链所有组件的权限要求,避免权限提升攻击。
还有一些技术是将静态与动态分析相结合,这些技术例如,中国专利申请号201310154987.8,名称“一种基于Android平台的细粒度权限控制方法”。提出了一种基于Android平台的细粒度权限控制方法。通过采集恶意应用程序和普通应用程序并根据比较两者最小权限列表的差异确定危险权限组合列表,利用该危险权限组合列表来判断安装或运行相应应用程序时,该应用程序或应用程序组合中是否存在危险权限组合,该方法克服了Android平台现有技术中“安装前申明权限,运行时判断权限”的机制存在的缺陷。
针对Android权限安全问题的各种检测方法和工具,为Android用户的安全奠定了基础。主要方法有静态分析和动态分析方法,其中静态分析法主要是通过反编译APK文件,解析AndroidManifest.xml文件。通过提取 AndroidManifest.xml中的权限信息,挖掘恶意应用与良性应用间的权限特征,然后根据其恶意与良性应用的不同的权限特征进行分类预测。而动态分析法主要是通过在应用程序运行时,对权限的调用进行监控从而发现应用程序的恶意行为,保护用户的安全。
但是在针对Android应用程序的检测和危险性评估研究中也存在一些不足:
1)目前的研究主要针对恶意应用程序和良性应用程序的权限使用情况进行分析,并没有根据应用程序的类别(如社交聊天类、地图导航类、理财购物类等)的差异性对申请权限进行分析,如地图导航类会更多的调用获取位置的权限。
2)目前大多数的研究主要是将未知应用程序分类为良性与恶意两类,而很少对Android应用程序的危险程度进行评估。
3)目前的研究强调“最小权限化”原则,但很少真正给开发者一个权限参考值,使其更好的实现“最小权限化”。
因此提出了一种基于权限分析的Android应用程序危险程度评估方法,主要采用将应用程序分类研究的思想,建立不同类别应用程序的权限信息数据库,将权限分为基础权限组、正常权限组和敏感权限组,让开发者可以参考此类应用程序的权限组,即完成此类应用程序的基本功能需要基础权限组中的权限,而尽可能少的使用敏感权限组中的权限,使得开发者有依据的实现“最小权限化”原则。通过量化权限,计算应用程序敏感值,使用聚类算法进行分析,将应用程序的危险程度分为良好,中等,偏高,危险四类。最后对未知应用程序进行危险程度的评估与分析,并将结果进行展示。
本方案分为权限组数据库建立模块和危险评估模块,其具体设计及整体结构如图4所示,危险评估模块调用数据库模块所存储的相关数据,对待评估应用程序进行评估分析并归类。通过建立每类应用程序的权限相关信息数据库,开发者可以根据数据库提供的权限信息,来进行规范化开发,实现“最小权限化”原则,以减少因为开发不规范而导致的权限滥用行为。
本方案主要包括以下步骤:
(1)权限分组:为了得到权限组和每个权限的权值,需要对良性应用程序进行研究分析。从Android官方应用市场Google play中根据功能分类去获取好评率和下载量较高的国内外应用程序。每类应用程序收集50个,并利用apktool工具进行反编译APK文件得到AndroidManifest.xml文件,从中提取权限信息。这样就选取三类应用程序作为研究对象,分别是社交类、理财购物类与音乐播放类。Android终端所有权限共100多个,为了方便研究,将提取的每个应用程序的权限信息,进行向量化,即V=(1,0,1,1,…1),代表这个应用程序使用了第一、三、四等权限。存储每类应用程序的权限信息,计算权限的使用频率,为进一步分析做基础。
通过对比不同类别的应用程序权限的使用频率,得出不同类别应用程序申请的权限是不同的,图5所示为音乐播放类和理财购物类应用程序的权限使用频率对比图。为了便于比较,从100多个权限中选取60个在权限使用频率差别较大的进行对比研究。看出音乐播放类和理财购物类应用程序在权限的使用频率上差别很大,例如,CAMERA权限,理财购物类应用程序申请的频率为0.92,而音乐类应用程序申请的频率只有0.4。这说明理财购物类的应用程序需要CAMERA权限所对应的功能,如根据所拍照片来寻找商品,而CAMERA权限对于音乐播放类应用似乎并不是所必须的。
图6所示为收集的所有应用程序的权限使用频率,证实了只有小部分权限被频繁使用,而大部分权限使用频率较低。
为了实现“最小权限化”原则,让开发者更直观的了解每类应用程序所必须的权限以及敏感权限,进行规范化开发,本发明通过每类应用程序所使用的权限频率来定义权限组。
定义1:权限使用频率在[0.7,1]为基础权限组,使用频率在[0.4,0.7]为正常权限组,使用频率在[0,0.4]为敏感权限组。
其中基础权限组表示此类应用程序满足其基本功能所需的权限,而敏感权限组表示此类应用程序较少申请,危险程度较高。例如,CAMERA权限,在音乐播放类应用程序中申请频率为0.4,而在理财购物类应用程序中申请频率为0.92,则可以认为此权限对于理财购物类应用程序危险性较低,而对于音乐播放类应用程序危险性则较高。
(2)应用程序敏感值设置:为了更有效的研究权限使用情况,通过设置权限权值来量化权限,并计算应用程序的敏感值来进行评估与处理。
在设置每类应用程序权限的权值时,不能单单考虑此权限在该类应用程序中出现的频率,还要考虑该权限在所有应用程序中使用的频率,两者相结合,减少误判率。例如,某应用程序需要权限A来完成其特有的正常功能,但是权限A在该类应用程序中的使用频率很低,在所有应用程序中的频率较高,则这种做法在某种程度上降低了权限A的危险程度,以减少误判。
定义2:权限权值PV(Permission of Value)=1-PF×PFOA;其中PF为 PermissionFrequency(即该类应用程序的权限使用频率),PFOA为Permission Frequency of All(即所有应用程序的权限使用频率)。
定义3:应用程序敏感值ASV(App of Sensitive Value)=SUM(PV),即每个应用程序的敏感值等于所使用权限的权值之和。
通过以上定义计算每类应用程序各权限的权值,根据ASV的定义可知,应用程序的敏感值越小,其危险度越低。应用程序所申请的权限数量也是影响因素之一,当申请过多的权限时,其访问的资源越多,其窃取用户隐私的概率也就越大。
(3)评估未知应用的危险程度:在分析和评估恶意应用程序时,现有的方法与工具往往将应用程序分为良好与恶意,这样在某种程度上导致一些使用较少权限的恶意应用逃过检测。为了避免这种情况的出现,根据每类应用程序申请权限的数量以及ASV进行聚类分析,将应用程序聚类为危险程度不同的四种类别,即良好,中等,偏高,危险。通过使用聚类算法预先定义聚类数,对数据集分类为良好,中等,偏高,危险四类。
通过步骤(1)和(2)中的权限组和权限权值信息,以应用使用的权限数量和敏感值为特征,使用聚类算法进行分析,并保存每种危险程度类别的质心。对于待评估应用程序,只需计算其与每类质心的欧氏距离,便可评估出该应用程序的危险程度,并将结果展示给用户。
针对每类应用程序的50个样本进行训练学习,其中包括20个良性应用程序,20个未知应用程序和10个恶意应用程序。为了使样本训练更有效,设计了用于训练的恶意样本,恶意样本的设计思路为:该应用程序不仅使用了部分基础权限组权限,还大量使用了敏感权限组权限。本评估方法主要目的是评估权限使用不当、有意窃取用户隐私的应用程序。根据应用程序所申请的权限数量以及ASV,使用聚类算法进行分析。
本评估方法使用Java编程,首先通过读取该类应用程序权限使用情况建立数据库;然后从已建立数据库中读取训练集,对原始数据进行聚类,并保存聚类后四个簇的质心点;最后通过计算得出待评估应用程序的权限特征与所保存四个质心点的最小欧氏距离,从而确定待评估应用程序的危险程度,最终向用户展示待安装应用程序的权限使用情况。
除基础训练集外,另外在第三方市场上收集100个社交类应用程序进行测试。其结果如表1所示。
表1
其中,危险级别的应用程序的有7个,查看其权限申请情况,发现这7 个应用程序平均权限申请数量约为48个。选取其中3个进一步分析其权限列表可以得出,其中一个具有对通话进行录音并通过网络发送出去的权利,另一个可以获取用户精确位置并通过网络发送,第三个危险应用程序拥有写短信并发送的权利。实验表明这里提出的评估机制对于Android应用程序的危险程度评估是有效的。
以某社交类应用程序为例,通过对权限赋予权值可以发现,对于社交类应用程序,出现频率在[0,0.4]中的权限有READ_SMS、RECEIVE_SMS、 READ_SETTINGS和ACCESS_FIND_LOCATION等权限,即这些权限对于社交类应用程序为敏感权限;出现频率在[0.4,0.7]的权限有 ACCESS_WIFI_STATE、CAMERA和ACCESS_COARSE_LOCATION等权限,即这些权限对于社交类应用程序为正常权限;出现频率在[0.7,1]中的权限有ACCESS_NETWORK_STATE、INTERNET和READ_PHONE_STATE 等权限,即这些权限对于社交类应用程序为基础权限。通过权限出现频率建立数据库,一方面为下一步的危险评估做基础;另一方面Android应用程序开发人员可以参考这些权限组,了解每个权限所属组,通过这个权限组数据库来最大化的实现“最小权限化”原则。
图7所示为评估结果,向用户展示所安装应用程序的权限信息,告知用户哪些权限属于基础权限组,哪些权限属于敏感权限组,让用户有依据的对权限进行禁止或允许。通过计算应用程序敏感值ASV,对应用程序进行归类分析,向用户展示危险程度,为用户对是否安装该应用程序提供参考。
以社交类应用程序A和B为例,图7和图8所示为评估结果,向用户展示所安装应用程序的权限信息,告知用户哪些权限属于基础权限组,哪些权限属于敏感权限组,让用户有依据的对权限进行禁止或允许。通过计算ASV,对应用程序进行归类分析,向用户展示危险程度,为用户对是否安装该应用程序提供参考。从图7和图8中可以很明显的看出B应用程序不仅使用权限的数量比较多,而且使用的敏感权限也比较多。
从图7和图8中可以看出该应用程序的权限基本信息,包括权限使用数量、基础权限组、敏感权限组、敏感值以及危险程度,根据这些信息,用户足以做出正确的选择。
以上以附图说明的方式对本实用新型作了描述,本领域的技术人员应当理解,本公开不限于以上描述的实施例,在不偏离本实用新型的范围的情况下,可以做出各种变化、改变和替换。

Claims (6)

1.一种Android终端的安全检测***,其特征在于,包括Android终端和扫描控制平台,所述的Android终端用户和扫描控制平台通过弱势口令检测模块相连;
扫描控制平台包括漏洞扫描,所述的漏洞扫描与漏洞库相连,漏洞库通过从服务器下载漏洞信息,进行漏洞库下载更新;
所述服务器设置在服务器机柜内,所述服务器机柜内还设置有其他的服务器,所述服务器机柜包括柜体、支撑台与保存室,所述柜体的外部边壁的下部等距设置着第一突起片,所述第一突起片的下端连接着引向条,所述支撑台的顶壁上等距设置着第一突起片,所述第一突起片处在第二突起片的更高位置且所述第一突起片的底壁面对着所述第二突起片的顶壁,所述第二突起片内设置着中空室,所述第一突起片的下壁和所述第二突起片之间连接着玻青铜丝,所述玻青铜丝为螺旋状并且所述玻青铜丝缠绕在所述引向条的外表面上,所述柜体中等距设置着第一阻隔片,所述第一阻隔片的壁面上等距地开有若干贯通孔,所述第一阻隔片的两头都和铝合金片连接,所述铝合金片上也等距地开有若干贯通孔,所述保存室的两头都设置着第二阻隔片,所述第二阻隔片上也等距地开有若干贯通孔,所述第二阻隔片和所述铝合金片间设置着送气机,所述柜体的上部的边壁和所述柜体的下部的边壁都设置着排气孔,所述柜体的上端设置着盖板,所述柜体的边壁与下端等距设置着肋板。
2.根据权利要求1所述的一种Android终端的安全检测***,其特征在于,所述支撑台为长方体状,所述第一突起片为长方体状,所述支撑台为长方体状。
3.根据权利要求1所述的一种Android终端的安全检测***,其特征在于,所述引向条为长方体状或者圆柱状,所述柜体为长方体状,所述第一阻隔片为长方体状,所述铝合金片为长方体状。
4.根据权利要求1所述的一种Android终端的安全检测***,其特征在于,所述第一突起片与所述第二突起片的个数大于三个。
5.根据权利要求1所述的一种Android终端的安全检测***,其特征在于,所述引向条都伸进所述中空室中,让所述引向条能够于所述中空室的限制下往复运动。
6.根据权利要求1所述的一种Android终端的安全检测***,其特征在于,所述扫描控制平台还包括应用程序信息扫描、端口扫描和终端信息扫描,所述的应用程序信息扫描,针对不同种类应用程序申请的权限对其危险程度进行评估,危险评估工作由服务器完成。
CN201720572484.6U 2017-05-22 2017-05-22 基于Android终端的安全检测*** Expired - Fee Related CN206991315U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201720572484.6U CN206991315U (zh) 2017-05-22 2017-05-22 基于Android终端的安全检测***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201720572484.6U CN206991315U (zh) 2017-05-22 2017-05-22 基于Android终端的安全检测***

Publications (1)

Publication Number Publication Date
CN206991315U true CN206991315U (zh) 2018-02-09

Family

ID=61390725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201720572484.6U Expired - Fee Related CN206991315U (zh) 2017-05-22 2017-05-22 基于Android终端的安全检测***

Country Status (1)

Country Link
CN (1) CN206991315U (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965264A (zh) * 2018-06-26 2018-12-07 郑州云海信息技术有限公司 一种快速检测企业内网设备ssh弱口令的方法与***
CN109583207A (zh) * 2018-11-29 2019-04-05 海南新软软件有限公司 Android***恶意应用程序检测方法、装置及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965264A (zh) * 2018-06-26 2018-12-07 郑州云海信息技术有限公司 一种快速检测企业内网设备ssh弱口令的方法与***
CN109583207A (zh) * 2018-11-29 2019-04-05 海南新软软件有限公司 Android***恶意应用程序检测方法、装置及终端

Similar Documents

Publication Publication Date Title
US11057405B2 (en) Automated malware family signature generation
US11271955B2 (en) Platform and method for retroactive reclassification employing a cybersecurity-based global data store
Yerima et al. A new android malware detection approach using bayesian classification
Arif et al. Android mobile malware detection using fuzzy AHP
US20190207966A1 (en) Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store
Liu et al. Maddroid: Characterizing and detecting devious ad contents for android apps
Saad et al. End-to-end analysis of in-browser cryptojacking
CN106295333B (zh) 用于检测恶意代码的方法和***
CN108183900B (zh) 一种挖矿脚本检测的方法、服务器、***、终端设备及存储介质
KR101743269B1 (ko) 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치
US11240275B1 (en) Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10547626B1 (en) Detecting repackaged applications based on file format fingerprints
US20130055401A1 (en) Terminal and method for providing risk of application using the same
Li et al. An Android malware detection method based on AndroidManifest file
CN110781496A (zh) 用以检测恶意软件的计算装置
CN103617393A (zh) 一种基于支持向量机的移动互联网恶意应用软件检测方法
Sihag et al. Signature based malicious behavior detection in android
CN110119619A (zh) 创建防病毒记录的***和方法
CN109815702B (zh) 软件行为的安全检测方法、装置及设备
CN206991315U (zh) 基于Android终端的安全检测***
US10970392B2 (en) Grouping application components for classification and malware detection
CN115080956A (zh) 基于移动终端已安装应用程序违规权限的检测方法和***
CN112085590B (zh) 规则模型的安全性的确定方法、装置和服务器
Weiss et al. Trust evaluation in mobile devices: An empirical study
Lee et al. An android malware detection system using a knowledge-based permission counting method

Legal Events

Date Code Title Description
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180209

Termination date: 20200522