基于Android的恶意积分墙的检测方法及装置

    公开(公告)号:CN106339631A

    公开(公告)日:2017-01-18

    申请号:CN201610730927.X

    申请日:2016-08-26

    CPC classification number: G06F21/566 G06F2221/033

    Abstract: 本发明提供一种基于Android的恶意积分墙的检测方法及装置,属于应用程序安全检测技术领域。该基于Android的恶意积分墙的检测方法包括:获取待检测应用程序的API特征向量,待检测应用程序具有积分墙功能;获取API特征向量对应的标识信息;根据标识信息,确定待检测应用程序的积分墙的类别信息,类别信息为恶意积分墙或者非恶意积分墙。本发明提供的基于Android的恶意积分墙的检测方法及装置,提高了恶意积分墙的检测效率。

    一种针对Android加固应用的多点Hook逆向方法

    公开(公告)号:CN106203120A

    公开(公告)日:2016-12-07

    申请号:CN201610557339.0

    申请日:2016-07-15

    Abstract: 本发明公开了一种针对Android加固应用的多点Hook逆向方法,属于信息安全领域,具体步骤如下:首先,将某个被测的Android应用加载到内存中;在加载过程中选取若干不同的函数入口点同时进行Hook操作,对每个函数分别加载对应的Hook点;当虚拟机执行到不同函数时,借助Hook点获取该函数被调用的类结构ClassLoader;然后,通过各个类结构ClassLoader获取各个函数以及函数所在类在内存中的偏移位置,得到程序各个函数的dex源码并组成dex文件,在内存中进行修复完善;最后,从内存中dump修复完善后的dex文件。优点在于:在待分析应用运行过程中动态对其中的多个函数入口点进行Hook,可以规避传统技术无法完整、正确获取程序dex的弊端,得到传统分析方法难以得到的完整dex代码。

    一种智能终端文件的透明加解密方法

    公开(公告)号:CN104331644A

    公开(公告)日:2015-02-04

    申请号:CN201410680403.5

    申请日:2014-11-24

    Abstract: 本发明提出一种智能终端文件的透明加解密方法。包括:在应用层设置授权进程名单和待保护文件名单,并将授权进程名单和待保护文件名单发送到动态链接库.so;从访问进程中获取针对操作文件的操作命令,通过JNI调用动态链接库.so,当动态链接库.so判定访问进程是授权进程以及操作文件是待保护文件时,通过Netlink套接字将访问进程名、操作文件的地址和操作命令传递到智能终端操作系统内核层的钩子模块;钩子模块查找系统调用表,从系统调用表中获取对应于所述操作命令的系统调用函数的地址,并将系统调用表中所述系统调用函数的地址替换为在所述内核层中预先设置且具有加解密功能的函数的地址。

    一种Android应用程序动态生成控件中用户输入隐私检测方法

    公开(公告)号:CN111475811B

    公开(公告)日:2023-06-06

    申请号:CN202010350774.2

    申请日:2020-04-28

    Abstract: 本发明提供一种Android应用程序动态生成控件中用户输入隐私检测方法,包括:获取动态生成的输入控件;获取输入控件的描述性文本;提取描述性文本的关键词;根据所述关键词判断所述输入控件中是否涉及敏感信息输入。本发明通过获取动态生成的输入控件,并分析获取输入控件的描述性文本,通过分析描述性文本,得到关键词,并根据关键词判断输入控件是否涉及敏感信息输入,从而能够对Android应用程序中动态生成的控件中用户输入隐私信息的泄露情况进行检测,从而极大地提高了用户的隐私安全。

    一种恶意软件家族检测方法及装置

    公开(公告)号:CN111460448B

    公开(公告)日:2022-12-02

    申请号:CN202010159104.2

    申请日:2020-03-09

    Abstract: 本说明书一个或多个实施例提供一种恶意软件家族检测方法及装置,包括:获取待检测软件,对待检测软件进行特征提取处理,得到待检测软件的软件特征,根据软件特征,判别待检测软件的类别,输出待检测软件的检测结果。本实施例的恶意软件家族检测方法及装置,能够实现恶意软件家族的准确检测。

    基于多网络模型的网络入侵检测方法、装置及电子设备

    公开(公告)号:CN111553381B

    公开(公告)日:2022-11-18

    申请号:CN202010206983.X

    申请日:2020-03-23

    Abstract: 本发明公开了一种基于多网络模型的网络入侵检测方法、装置及电子设备,该网络入侵检测方法包括:获取待处理数据,并对待处理数据进行预处理;对预处理后的数据进行特征提取,得到特征向量;将所述特征向量分别作为预先训练的多个分类网络模型的输入向量,分别得到多个分类网络模型的输出概率值;将多个分类网络模型的输出概率值拼接成一维矩阵信息,作为预先训练的决策模型的输入向量,根据决策模型的输出概率值判断所述待处理数据是否为入侵数据。该基于多网络模型的网络入侵检测方法将多种模型算法有效地结合在一起,共同发挥各自的优势,提高了识别准确率。

    一种联网智能设备识别信息提取方法及系统

    公开(公告)号:CN111726336B

    公开(公告)日:2021-10-29

    申请号:CN202010408630.8

    申请日:2020-05-14

    Abstract: 本发明提供一种联网智能设备识别信息提取方法及系统,涉及物联网设备安全技术领域,该方法包括从应用层响应数据中过滤得到联网智能设备的应用层响应数据并从中提取标识联网智能设备特性的特征关键词序列;再搜索特征关键词序列并爬取前n条网页;从网页中过滤得到第一文本信息并基于隐马尔科夫模型的命名实体识别算法在第一文本信息中提取初步设备描述识别信息;在初步设备描述识别信息的同一类别中选择出现频次最高的信息作为该类别的最终设备描述识别信息;该提取方法能够提取未见过的设备描述识别信息;而且最终设备描述识别信息的确定方法能够达到与现有关联规则挖掘算法相同的准确率,并且算法简单,计算资源远远小于其他现有算法。

    基于网络流量的恶意应用检测方法、装置、设备及介质

    公开(公告)号:CN112565308B

    公开(公告)日:2021-05-18

    申请号:CN202110213433.5

    申请日:2021-02-26

    Abstract: 本公开提供一种基于网络流量的恶意应用检测方法、装置、设备及存储介质。该方法包括:按照预定标准对在网络接入设备收集的网络流量进行清洗,以获得目标流量;基于所述目标流量的应用指纹,识别出所述目标流量对应的目标应用;基于所述目标流量中指示地址的标识流量,确定所述目标流量对应的源设备;从所述目标流量中提取第一流量特征,并基于所述第一流量特征而确定所述源设备上的所述目标应用是否为恶意应用。根据本公开,不依赖于特定流量字段、静态签名和统计特征等,从局域网而非终端的宏观层面实现了整体局域网的恶意应用检测,提高了整个局域网的恶意应用检测效率和精度。

    Android系统漏洞检测方法、电子设备及存储介质

    公开(公告)号:CN112733158A

    公开(公告)日:2021-04-30

    申请号:CN202110365057.1

    申请日:2021-04-06

    Abstract: 本公开提供一种Android系统漏洞检测方法、电子设备及存储介质,能够高效、便捷、全面、准确的实现漏洞检测。其中所述方法包括:获取Android系统的本地系统文件与源代码文件并分别预处理得到字节码文件与关键源码文件;根据所述字节码文件、所述关键源码文件分贝确定Java层的第一层级函数调用关系、C/C++层的第二层级函数调用关系及所述Java层与所述C/C++层的层间函数关联关系并据此构建所述Android系统的全局函数调用图;选取待分析漏洞,利用所述全局函数调用图对所述待分析漏洞所涉及的方法函数进行调用分析以确定所述Android系统中是否存在所述待分析漏洞。

    一种目标应用安全检测方法、装置与电子设备

    公开(公告)号:CN110727925B

    公开(公告)日:2021-02-02

    申请号:CN201910785003.3

    申请日:2019-08-23

    Abstract: 本发明公开了一种目标应用安全检测方法、装置与电子设备,能够对目标应用进行准确反混淆处理与有效安全检测。所述方法包括:对目标应用进行反编译,生成中间表达;提取组成中间表达的多个程序块之间的混淆控制流关系的关键特征值;根据关键特征值,采用拆分符号执行的方式对混淆控制流关系进行恢复,得到正常控制流关系;对正常控制流关系进行优化,并根据优化后的正常控制流关系生成相应的可执行程序;对可执行程序进行安全性能检测,输出安全检测结果。所述装置包括反编译模块、特征提取模块、恢复模块、优化模块与检测模块。所述电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行实现目标应用安全检测方法的计算机程序。

Patent Agency Ranking