-
公开(公告)号:CN109948338B
公开(公告)日:2020-03-17
申请号:CN201910208397.6
申请日:2019-03-19
Applicant: 中南大学
Abstract: 本发明公开了一种基于静态分析的安卓应用敏感路径触发方法,包括构建待测安卓应用的组件转换关系图和函数调用关系图;获取敏感路径集;依次自动触发敏感路径集中的每条敏感路径并验证各条敏感路径正确性。本发明提出了一种基于静态分析的Android应用敏感路径的自动化触发方法,该方法通过构建Android应用组件转换关系图、组件内及组件间函数调用关系,形成从根组件到敏感API组件的执行路径,通过自动化触发验证敏感路径的正确性,因此本发明方法能够有效提取并自动化触发待测Android应用的敏感路径,具有较高的检测敏感信息泄露的准确性,可靠性高。
-
公开(公告)号:CN108829389A
公开(公告)日:2018-11-16
申请号:CN201810271904.6
申请日:2018-03-29
Applicant: 中南大学
Abstract: 本发明公开了一种基于Appium的安卓应用自动化触发执行方法,包括获取待执行安卓应用程序的全部Activity组件名称并生成启动参数文件并启动执行;获取待执行安卓应用的GUI信息及控件元素的信息并生成唯一标识;生成待执行应用的模拟操作事件并压栈存储;执行模拟操作事件;输出遍历结果。本发明本发明方法能够自动对安卓应用进行自动化触发执行,而且算法科学可靠,Activity组件的覆盖率极高。
-
公开(公告)号:CN109948338A
公开(公告)日:2019-06-28
申请号:CN201910208397.6
申请日:2019-03-19
Applicant: 中南大学
Abstract: 本发明公开了一种基于静态分析的安卓应用敏感路径触发方法,包括构建待测安卓应用的组件转换关系图和函数调用关系图;获取敏感路径集;依次自动触发敏感路径集中的每条敏感路径并验证各条敏感路径正确性。本发明提出了一种基于静态分析的Android应用敏感路径的自动化触发方法,该方法通过构建Android应用组件转换关系图、组件内及组件间函数调用关系,形成从根组件到敏感API组件的执行路径,通过自动化触发验证敏感路径的正确性,因此本发明方法能够有效提取并自动化触发待测Android应用的敏感路径,具有较高的检测敏感信息泄露的准确性,可靠性高。
-
-