Android应用程序密码学误用检测方法

    公开(公告)号:CN104484175A

    公开(公告)日:2015-04-01

    申请号:CN201410781215.1

    申请日:2014-12-16

    Abstract: 一种Android应用程序密码学误用检测方法,对待检测应用程序进行反编译并生成代码库;然后在代码库中查找与密码学算法相关的代码段;再将和密码算法相关的代码段从原程序中剥离出来,得到完整的密码算法实现过程代码;最后对第三步得到的每一个密码学算法实现代码段进行数据抽象和过程建模处理,并通过模式匹配和事先指定的密码算法实现准则进行逐条比较,将不符合实现准则的条目输出并汇总形成安全分析结果。本发明能够通过对Android应用程序的静态分析,自动化的判断应用程序中所使用的密码算法种类,自动提取密码算法相关代码片段,对代码段进行安全分析,发现密码算法实现过程中存在问题的环节,最终得到应用程序密码学误用安全分析结果。

    Android应用程序密码学误用检测方法

    公开(公告)号:CN104484175B

    公开(公告)日:2017-11-28

    申请号:CN201410781215.1

    申请日:2014-12-16

    Abstract: 一种Android应用程序密码学误用检测方法,对待检测应用程序进行反编译并生成代码库;然后在代码库中查找与密码学算法相关的代码段;再将和密码算法相关的代码段从原程序中剥离出来,得到完整的密码算法实现过程代码;最后对第三步得到的每一个密码学算法实现代码段进行数据抽象和过程建模处理,并通过模式匹配和事先指定的密码算法实现准则进行逐条比较,将不符合实现准则的条目输出并汇总形成安全分析结果。本发明能够通过对Android应用程序的静态分析,自动化的判断应用程序中所使用的密码算法种类,自动提取密码算法相关代码片段,对代码段进行安全分析,发现密码算法实现过程中存在问题的环节,最终得到应用程序密码学误用安全分析结果。

    Android应用程序安全性测试的通用方法及系统

    公开(公告)号:CN104484607A

    公开(公告)日:2015-04-01

    申请号:CN201410781145.X

    申请日:2014-12-16

    CPC classification number: G06F21/577

    Abstract: 一种Android应用程序安全性测试的通用方法及系统,通过对待测试程序解包并进行反编译,得到XML源代码;然后通过静态分析待测试程序的配置文件和代码,进行包括:组件暴露漏洞、密码学误用、webview代码执行漏洞、代码保护方面的漏洞检测和安全测试;再将待测试程序进行实际运行并配置网络检测环境;最后进行动态分析,对信息泄漏、数据传输安全和数据存储安全三个方面的动态漏洞检测和安全测试并得出漏洞检测和安全测试报告。本发明能够对任一Android应用程序通过静态和动态分析相结合的方式,可以通过一系列步骤的检测和评估,能够最终给出应用程序本身设计和实现上存在的安全缺陷和隐患。

    用于Android系统的轻量级隐私数据加密方法及系统

    公开(公告)号:CN103106372B

    公开(公告)日:2015-10-28

    申请号:CN201310017709.8

    申请日:2013-01-17

    Abstract: 一种移动通信设备技术领域的用于Android系统的轻量级隐私数据加密方法及系统,通过在文件系统中选择待保护的敏感文件集;然后在Android系统中嵌入加密处理模块和解密处理模块,将敏感文件集中的文件进行加密存储并生成被保护数据库,当应用程序请求访问被保护数据库时,必须先通过密钥验证后才能获得一个明文的被保护数据库的镜像,应用程序通过操作这个明文镜像实现对被保护数据库的文件的修改,当访问结束则销毁该镜像。本发明针对系统底层的数据库进行保护,保证了系统的保密功能正常发挥作用,为Android系统引入轻量级加密机制来保护隐私数据文件,同时减少系统开销。

    基于指令混淆的Android应用程序保护方法及系统

    公开(公告)号:CN103324872A

    公开(公告)日:2013-09-25

    申请号:CN201310291711.4

    申请日:2013-07-12

    Abstract: 一种信息安全技术领域的基于指令混淆的Android应用程序保护方法及系统,通过生成混淆应用程序时所需要的置换矩阵,并对Android应用程序的二进制代码进行混淆,使得混淆后的代码无法被逆向;然后生成用于执行混淆后应用程序的系统镜像文件并搭建安全执行平台,执行混淆后应用程序。该系统包括矩阵生成模块、应用程序混淆模块、解释器生成模块、系统文件生成模块以及执行模块。本发明能够有效的保护Android应用程序抵抗来自攻击者的逆向和篡改等攻击。

    对Android重打包恶意软件的恶意代码的检测、切除和恢复的方法

    公开(公告)号:CN104091121B

    公开(公告)日:2017-07-18

    申请号:CN201410261034.6

    申请日:2014-06-12

    Abstract: 一种对Android重打包恶意软件的恶意代码的检测、切除和恢复的方法,通过对已知恶意程序的恶意入口点类建立由模糊哈希值构成的特征库,用于与反汇编后的待检测程序的入口点类进行匹配;然后依次切除被重打包加入的完整的恶意代码片段以及恶意代码的资源文件,最后找出重打包过程中对原程序实施修改的代码片段,恢复其原有功能。本发明针对当前Android平台日益严重的恶意程序使用的重打包植入恶意代码这一最主要传播特征,检测和切除那些正常程序中植入的恶意代码部分。

    用于Android系统的轻量级隐私数据加密方法及系统

    公开(公告)号:CN103106372A

    公开(公告)日:2013-05-15

    申请号:CN201310017709.8

    申请日:2013-01-17

    Abstract: 一种移动通信设备技术领域的用于Android系统的轻量级隐私数据加密方法及系统,通过在文件系统中选择待保护的敏感文件集;然后在Android系统中嵌入加密处理模块和解密处理模块,将敏感文件集中的文件进行加密存储并生成被保护数据库,当应用程序请求访问被保护数据库时,必须先通过密钥验证后才能获得一个明文的被保护数据库的镜像,应用程序通过操作这个明文镜像实现对被保护数据库的文件的修改,当访问结束则销毁该镜像。本发明针对系统底层的数据库进行保护,保证了系统的保密功能正常发挥作用,为Android系统引入轻量级加密机制来保护隐私数据文件,同时减少系统开销。

    对Android重打包恶意软件的恶意代码的检测、切除和恢复的方法

    公开(公告)号:CN104091121A

    公开(公告)日:2014-10-08

    申请号:CN201410261034.6

    申请日:2014-06-12

    CPC classification number: G06F21/563

    Abstract: 一种对Android重打包恶意软件的恶意代码的检测、切除和恢复的方法,通过对已知恶意程序的恶意入口点类建立由模糊哈希值构成的特征库,用于与反汇编后的待检测程序的入口点类进行匹配;然后依次切除被重打包加入的完整的恶意代码片段以及恶意代码的资源文件,最后找出重打包过程中对原程序实施修改的代码片段,恢复其原有功能。本发明针对当前Android平台日益严重的恶意程序使用的重打包植入恶意代码这一最主要传播特征,检测和切除那些正常程序中植入的恶意代码部分。

    针对软件虚拟机保护的反混淆系统及方法

    公开(公告)号:CN109145534B

    公开(公告)日:2022-11-11

    申请号:CN201810820633.5

    申请日:2018-07-24

    Abstract: 一种针对软件虚拟机保护的反混淆系统及方法,通过对程序追踪并获得追踪文件后,采用启发式分析策略分析trace文件得到软件虚拟机指令集;然后通过对虚拟机指令集提取语义;最后经重写和优化编译实现反混淆。本发明针对于受商业软件虚拟机vmprotect保护的程序,优化后得到的程序所执行的指令平均减少了2/3,并且易于修改,克服了现有的软件虚拟机逆向分析方法的缺陷。

Patent Agency Ranking