-
公开(公告)号:CN112291321B
公开(公告)日:2023-08-08
申请号:CN202011137601.9
申请日:2020-10-22
Applicant: 北京梆梆安全科技有限公司
IPC: H04L67/1097 , H04L9/06 , H04L9/08 , G06F16/27 , H04L67/1095
Abstract: 本申请公开了一种业务处理方法、装置及系统,以解决现有的业务处理方式无法兼容各运算实体的一致性和性能的问题。所述方法应用于接入分布式数据库的业务节点,所述方法包括:通过预先创建的信箱Mailbox从所述分布式数据库中获取待处理的业务消息,所述业务消息为用户端响应于用户对目标应用的业务操作生成而发送给所述分布式数据库中的指定节点、并由所述指定节点保存至所述分布式数据库中;基于与所述Mailbox对应的业务Actor对所述业务消息进行处理,得到业务处理结果;通过所述Mailbox向所述指定节点发送所述业务处理结果,以使所述指定节点将所述业务处理结果保存至所述分布式数据库中。
-
公开(公告)号:CN111241544B
公开(公告)日:2023-05-02
申请号:CN202010017911.0
申请日:2020-01-08
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/56
Abstract: 本申请公开了一种恶意程序识别方法、装置、电子设备及存储介质,该方法包括获取待检测程序的第一系统调用日志,并转化第一系统调用日志为第一加权有向图;基于预先构建的恶意代码分类簇检测第一加权有向图,以确定待检测程序是否为恶意程序。由于每个恶意程序执行的恶意行为都需要进行系统调用才能实现其恶意目的,因此本申请实施例能够从操作系统层面抓取恶意程序的行为特征,进而动态、高效地对恶意程序进行检测和识别,降低了误报率,同时保障了电子设备的安全。
-
公开(公告)号:CN108733988B
公开(公告)日:2023-01-24
申请号:CN201710257478.6
申请日:2017-04-19
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/14
Abstract: 本申请提供一种安卓平台上可执行程序的保护方法,包括:确定APK文件包中的classes.dex文件中要保护的函数,修改后形成新的classes.dex文件;编写函数的C/C++语言实现;将函数的C/C++语言实现编译为动态库;在APK文件包中,用新的classes.dex文件替换原classes.dex文件,将动态库加入APK文件包。本发明不但加大了逆向分析的难度,而且极大增加了还原代码的难度。
-
公开(公告)号:CN112565284B
公开(公告)日:2022-10-21
申请号:CN202011468933.5
申请日:2020-12-14
Applicant: 北京梆梆安全科技有限公司 , 北京梆梆系统集成服务有限公司
Abstract: 本申请实施例公开一种对应用程序内组件的访问控制方法、装置和电子设备,该方法包括:套接字Socket实现类接收所述组件发送的调用请求;其中,所述Socket实现类,是监听到所述组件执行创建Socket实例的操作后所创建的;且,所述Socket实现类对框架组件中默认的提供给应用程序进行网络访问的Socket类进行了替换;响应于所述调用请求,确定所述组件欲进行网络访问的访问主体;根据预先设置的访问控制规则判定需控制所述组件对所述访问主体进行网络访问时,对所述组件对于所述访问主体的网络访问进行控制。从而对应用程序内组件的网络访问进行权限管控,防止应用程序内的组件滥用网络访问权限。
-
公开(公告)号:CN114692190A
公开(公告)日:2022-07-01
申请号:CN202011585388.8
申请日:2020-12-28
Applicant: 北京梆梆安全科技有限公司 , 北京梆梆系统集成服务有限公司
Abstract: 本发明公开了一种数据跟踪方法,包括:利用预设程序替换目标终端中用于启动java程序的入口程序,预设程序,用于监测目标终端的与敏感权限相关的函数;与敏感权限相关的函数能够获取存储在目标终端的隐私数据;运行预设程序,以监测函数;当监测到函数被调用时,输出调用的堆栈信息;基于堆栈信息,判断调用函数获取的隐私数据是否被回传。本发明还公开一种数据跟踪装置、电子设备及计算机可读存储介质。
-
公开(公告)号:CN114385524A
公开(公告)日:2022-04-22
申请号:CN202011127579.X
申请日:2020-10-20
Applicant: 北京梆梆安全科技有限公司
IPC: G06F13/10 , G06F30/3308
Abstract: 本申请公开了一种嵌入式固件仿真系统及其方法、装置和电子设备,用于解决现有技术中嵌入式固件仿真系统虚拟出的操作系统内核无法检测到硬件设备,导致嵌入式系统仿真失败的问题。该系统包括:集成电路芯片、至少一个仿真程序存储设备和至少一个固件存储设备,其中:至少一个仿真程序存储设备通过第一多路复用器与集成电路芯片连接,每个仿真程序存储设备存储有固件仿真程序;固件仿真程序中至少包含用于仿真出目标处理器架构并驱动集成电路芯片运行的目标固件仿真程序;至少一个固件存储设备通过第二多路复用器与集成电路芯片连接,每个固件存储设备存储有固件;固件中至少包含用于驱动目标硬件设备运行的目标固件。
-
公开(公告)号:CN114003866A
公开(公告)日:2022-02-01
申请号:CN202010737717.X
申请日:2020-07-28
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/14
Abstract: 本说明书实施例公开了一种源代码混淆方法、装置、电子设备以及计算机可读存储介质。该方法包括:获取源代码中待混淆函数包含的调用函数的函数名;根据调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;根据占位符与调用函数的对应关系,对替换后的待混淆函数进行混淆处理,以得到目标函数;其中,函数指针包括待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于调用函数的占位符;预设头部字节计算函数用于计算在目标函数运行时的目标函数的预设数量的头部字节,以对函数指针进行解码。
-
公开(公告)号:CN108494546B
公开(公告)日:2021-10-15
申请号:CN201810149545.7
申请日:2018-02-13
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种白盒加密方法,通过查找表的方式执行字节代替操作和行移位操作;在列混淆操作中,通过对第一预设查找表进行查找表操作,以执行列混淆矩阵变换操作;其中,所述第一预设查找表是通过对列混淆MC矩阵进行置乱编码后得到的。本申请还提供一种白盒加密装置及计算机可读存储介质。
-
公开(公告)号:CN113496012A
公开(公告)日:2021-10-12
申请号:CN202010260865.7
申请日:2020-04-03
Applicant: 北京梆梆安全科技有限公司
Abstract: 本发明公开了一种应用安装包的二次打包的检测方法、装置、电子设备以及计算机可读存储介质。该方法包括:通过预置探针软件开发工具包SDK采集不小于预设数量的移动终端上的目标应用安装包APK的APK数据;APK数据包括目标APK的APK编号和目标APK的电子签名MD5值;基于统计学算法,根据APK数据,对目标APK进行分类;根据分类结果,检测出被二次打包的目标APK。
-
公开(公告)号:CN109150846B
公开(公告)日:2021-08-17
申请号:CN201810838180.9
申请日:2018-07-27
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种车辆入侵检测方法及车辆入侵检测装置。所述方法包括:获取控制器局域网络CAN总线上传输的与车辆在当前第一预设时段内的状态相关联的至少一参数;根据所述至少一参数以及所述至少一参数在所述当前第一预设时段内对应的约束条件,确定所述当前第一预设时段内是否发生入侵事件。本申请实施例提供的方法及装置通过探测包含不合理的状态参数的异常CAN数据帧,能够在入侵前期检测到车辆入侵事件的发生。
-
-
-
-
-
-
-
-
-