一种剪切板访问控制方法及系统

    公开(公告)号:CN107220555A

    公开(公告)日:2017-09-29

    申请号:CN201610165291.9

    申请日:2016-03-22

    CPC classification number: G06F21/62 G06F21/629 G06F21/6245 G06F2221/2141

    Abstract: 本发明公开了一种剪切板访问控制方法及系统,所述方法包括为合法应用程序设置私有剪切板和安全剪切板服务,将获取到的所述合法应用程序的私有剪切数据存储到所述私有剪切板中,从而实现了将合法应用程序从系统剪切板读取数据的指向调整到从私有剪切板读取,从而阻断了非法应用程序对系统剪切板的数据监听而获取到合法应用中的剪切板数据;所述方法还通过接收请求方应用程序发送的数据获取请求,并通过安全剪切板服务检查权限,在通过后,将安全剪切板服务中缓存的私有剪切数据发送给所述请求方应用程序,解决了用户在BYOD环境下对剪切板进行数据访问时,存在数据泄露的安全隐患,从而保证了剪切数据的安全性,同时也提高了用户的体验效果。

    一种Android混合模式移动应用内部资源的保护方法和装置

    公开(公告)号:CN108965573A

    公开(公告)日:2018-12-07

    申请号:CN201710381078.6

    申请日:2017-05-25

    Abstract: 本发明公开了一种Android混合模式移动应用内部资源的保护方法和装置,所述保护方法包括:对混合模式移动应用的待保护资源进行加密;在所述混合模式移动应用运行时,监控内部文件访问操作,当通过公开的JAVA应用程序编程接口API访问所述待保护资源时,返回加密的密文信息,当通过私有的JAVA本地接口JNI访问所述待保护资源时,对相应的密文进行解密,返回解密后的明文信息。本发明实施例可以实现对选定的资源文件的加密保护,解密过程在本地实现,并将结果返回给组件,使得WebView等只能读取明文进行展示的组件能够读取密文信息,当用户通过Android公开的JAVA API访问加密的内部资源不能得到明文,在增强功能的同时,也保护了hybrid应用的内部资源的安全。

    一种剪切板访问控制方法及系统

    公开(公告)号:CN107220555B

    公开(公告)日:2022-04-19

    申请号:CN201610165291.9

    申请日:2016-03-22

    Abstract: 本发明公开了一种剪切板访问控制方法及系统,所述方法包括为合法应用程序设置私有剪切板和安全剪切板服务,将获取到的所述合法应用程序的私有剪切数据存储到所述私有剪切板中,从而实现了将合法应用程序从系统剪切板读取数据的指向调整到从私有剪切板读取,从而阻断了非法应用程序对系统剪切板的数据监听而获取到合法应用中的剪切板数据;所述方法还通过接收请求方应用程序发送的数据获取请求,并通过安全剪切板服务检查权限,在通过后,将安全剪切板服务中缓存的私有剪切数据发送给所述请求方应用程序,解决了用户在BYOD环境下对剪切板进行数据访问时,存在数据泄露的安全隐患,从而保证了剪切数据的安全性,同时也提高了用户的体验效果。

    应用文件的处理方法及装置和文件的访问方法及装置

    公开(公告)号:CN107305606A

    公开(公告)日:2017-10-31

    申请号:CN201610248009.3

    申请日:2016-04-20

    CPC classification number: G06F21/44 G06F8/40

    Abstract: 本发明提供了一种应用文件的处理方法及装置和文件的访问方法及装置,其中,该文件的访问方法包括:获取终端应用对被保护文件的访问请求,调用该终端应用的具有加解密功能的输入输出I/O操作对象检查该被保护文件的组鉴别信息,依据该组鉴别信息确定该终端应用对该被保护文件是否有访问权限,在该终端应用具有该被保护文件访问权限的情况下,允许该访问请求。采用上述技术方案,解决了BYOD环境下文件被不同应用随意访问,容易泄露信息的问题,保证了文件信息的安全性。

    一种Android应用签名攻击检测方法

    公开(公告)号:CN108334772A

    公开(公告)日:2018-07-27

    申请号:CN201710044445.3

    申请日:2017-01-19

    Abstract: 本发明公开了一种Android 应用签名攻击检测方法。在Android合法应用被恶意插装重打包签名后,攻击者同时在原应用中注入签名攻击代码,使得原应用内部的签名校验结果失效,应用仍认为自身是合法应用。本发明通过在应用内部获取与签名相关的方法列表,分析签名读取的方法是否被劫持,来判断应用自身的签名校验机制是否受到攻击,进而判断出应用是否被重打包或者当前运行环境存在风险。本发明可有效的检测出目前主流的应用内部签名攻击方法以及系统全局攻击,同时本发明作为一种全新的应用签名攻击检测方法对Android恶意应用检测有很好的促进作用,也对移动应用安全方面提供了一个很好的思路。

    面向Android应用的智能模糊测试方法

    公开(公告)号:CN108268371A

    公开(公告)日:2018-07-10

    申请号:CN201611263325.4

    申请日:2016-12-30

    CPC classification number: G06F11/3684 G06F11/3688 G06F21/577 G06F2221/033

    Abstract: 本发明公开了一种面向Android应用的智能模糊测试方法。该方法包括应用程序逆向符号执行和Android应用程序模糊测试。使用Android漏洞特征对Android应用进行建模分析,得到Android应用入口函数、敏感操作点、控制流和函数调用信息;通过将敏感操作点作为入口进行逆向符号执行获取路径约束信息;对路径约束信息进行约束求解得到触发该漏洞的路径测试用例;使用生成的路径测试用例对Android应用程序进行模糊测试,监控程序运行状态;对程序运行信息进行分析生成相关漏洞报告。本发明能够生成满足触发漏洞的测试用例,同时避免了路径爆炸,也使用该方法指导下的模糊测试更具有针对性。相比传统模糊测试方法,本方法克服了模糊测试盲目性的问题,提高了模糊测试的效率。

    一种Android应用签名攻击检测方法

    公开(公告)号:CN108334772B

    公开(公告)日:2021-10-08

    申请号:CN201710044445.3

    申请日:2017-01-19

    Abstract: 本发明公开了一种Android应用签名攻击检测方法。在Android合法应用被恶意插装重打包签名后,攻击者同时在原应用中注入签名攻击代码,使得原应用内部的签名校验结果失效,应用仍认为自身是合法应用。本发明通过在应用内部获取与签名相关的方法列表,分析签名读取的方法是否被劫持,来判断应用自身的签名校验机制是否受到攻击,进而判断出应用是否被重打包或者当前运行环境存在风险。本发明可有效的检测出目前主流的应用内部签名攻击方法以及系统全局攻击,同时本发明作为一种全新的应用签名攻击检测方法对Android恶意应用检测有很好的促进作用,也对移动应用安全方面提供了一个很好的思路。

    面向Android应用的智能模糊测试方法

    公开(公告)号:CN108268371B

    公开(公告)日:2021-03-02

    申请号:CN201611263325.4

    申请日:2016-12-30

    Abstract: 本发明公开了一种面向Android应用的智能模糊测试方法。该方法包括应用程序逆向符号执行和Android应用程序模糊测试。使用Android漏洞特征对Android应用进行建模分析,得到Android应用入口函数、敏感操作点、控制流和函数调用信息;通过将敏感操作点作为入口进行逆向符号执行获取路径约束信息;对路径约束信息进行约束求解得到触发该漏洞的路径测试用例;使用生成的路径测试用例对Android应用程序进行模糊测试,监控程序运行状态;对程序运行信息进行分析生成相关漏洞报告。本发明能够生成满足触发漏洞的测试用例,同时避免了路径爆炸,也使用该方法指导下的模糊测试更具有针对性。相比传统模糊测试方法,本方法克服了模糊测试盲目性的问题,提高了模糊测试的效率。

Patent Agency Ranking