-
公开(公告)号:CN106650382A
公开(公告)日:2017-05-10
申请号:CN201611251875.4
申请日:2016-12-30
Applicant: 北京工业大学
IPC: G06F21/32
CPC classification number: G06F21/32
Abstract: 本发明公开一种基于浏览器的高性能用户追踪方法,包括:步骤1、获取用户浏览器特征信息,生成相应的Fingerprint指纹值,并将所述用户浏览器特征信息以及相应的Fingerprint指纹值发送到相应的后台服务器;步骤S2、根据所述用户浏览器特征信息以及相应的Fingerprint指纹值,依据策略性指纹识别方法对得到的相应数据进行关联处理;步骤S3、将关联后的用户客户端信息存储到Redis数据库,使用过滤识别方式对新的指纹数据进行处理,判定两个指纹信息是否相关联。采用本发明的技术方案,可以高效且方便地追踪用户。
-
公开(公告)号:CN103888544A
公开(公告)日:2014-06-25
申请号:CN201410148276.4
申请日:2014-04-14
Applicant: 北京工业大学
IPC: H04L29/08
Abstract: 本发明涉及一种Android手机远程信息获取系统与方法。所述系统由PC端和手机客户端组成。PC端包括主控模块、命令发送模块和数据接收模块;手机客户端包括控制模块、命令接收模块、数据获取模块和数据发送模块。本发明采用自启动技术将手机信息获取程序注册为系统服务,稳定地运行于丢失手机系统上,并能够做到随系统的启动而自动启动。本发明采用伪装技术将手机信息获取程序伪装成系统程序,使用系统图标以及具有与系统应用相似的应用名称,可以达到以假乱真的程度。使用此种手段,即使用户在管理应用程序时,发现了可疑的获取程序,也很有可能因其外观与系统程序相近,而不卸载获取程序。
-
公开(公告)号:CN106650452B
公开(公告)日:2020-01-24
申请号:CN201611263238.9
申请日:2016-12-30
Applicant: 北京工业大学
IPC: G06F21/56
Abstract: 本发明属于信息技术领域,具体涉及一种Android系统内置应用漏洞挖掘方法。详细分析每一类的漏洞的代码,为每一类的漏洞整理出该类漏洞规则,并根据每类漏洞的威胁度附以不同的权值;将APK文件进行反编译,再对相应的可执行文件进行反汇编,对反汇编代码进行切片;将汇集后的代码生成特征数据;引入IDA工具,对.so文件进行分析;漏洞匹配。结合.so文件分析结果,最终得到静态权值报告;在开始动态检测前,获取指定APK文件静态报告,监测应用程序API函数的调用;通过集成Drozer动态分析框架,在命令行中输入各种测试命令,进行攻击面的确定并针对可攻击的地方进行测试。本方法实现快速发现所开发的APK的安全性,对维护Android系统稳定和业务安全具有重要的意义。
-
公开(公告)号:CN106650452A
公开(公告)日:2017-05-10
申请号:CN201611263238.9
申请日:2016-12-30
Applicant: 北京工业大学
IPC: G06F21/56
Abstract: 本发明属于信息技术领域,具体涉及一种Android系统内置应用漏洞挖掘方法。详细分析每一类的漏洞的代码,为每一类的漏洞整理出该类漏洞规则,并根据每类漏洞的威胁度附以不同的权值;将APK文件进行反编译,再对相应的可执行文件进行反汇编,对反汇编代码进行切片;将汇集后的代码生成特征数据;引入IDA工具,对.so文件进行分析;漏洞匹配。结合.so文件分析结果,最终得到静态权值报告;在开始动态检测前,获取指定APK文件静态报告,监测应用程序API函数的调用;通过集成Drozer动态分析框架,在命令行中输入各种测试命令,进行攻击面的确定并针对可攻击的地方进行测试。本方法实现快速发现所开发的APK的安全性,对维护Android系统稳定和业务安全具有重要的意义。
-
-
-