[发明专利]基于动态链接库注入的Android加密通信检测装置和方法在审
申请号: | 201410424511.6 | 申请日: | 2014-08-26 |
公开(公告)号: | CN104156481A | 公开(公告)日: | 2014-11-19 |
发明(设计)人: | 徐国爱;张淼 | 申请(专利权)人: | 北京软安科技有限公司 |
主分类号: | G06F17/30 | 分类号: | G06F17/30;H04L29/06 |
代理公司: | 北京德琦知识产权代理有限公司 11018 | 代理人: | 夏宪富 |
地址: | 100876 北京市海*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 一种基于动态链接库注入的Android加密通信检测装置和方法,该检测装置设有动态链接库注入、监控点植入和数据包分析共三个模块,它是在不改变系统ROM和不处于调试状态下,对终端加密通信进行检测与分析:采用动态链接库注入方式,将壳代码(shellcode)注入到智能终端的设定进程空间中,再在shellcode中寻找系统加密通信使用的API,作为在Android系统加密通信处设立或植入的监测点,捕获和记录Android智能终端发出和接收的加密前的通信数据包,并基于Android平台对该加密前的通信数据包进行检测分析,解决以窃取用户或企业隐私信息、传播非法信息为目的加密通信造成的安全问题。本发明的创新优点是:适用性强,监测点可扩展、全面,数据包分析和分析代价小。因此,具有很好的推广应用前景。 | ||
搜索关键词: | 基于 动态 链接 注入 android 加密 通信 检测 装置 方法 | ||
【主权项】:
一种基于动态链接库注入的Android加密通信检测装置,其特征在于:该检测装置是在不改变系统ROM和不处于调试状态下,对终端加密通信进行检测与分析:采用动态链接库注入方式,将壳代码(shellcode)注入到智能终端的设定进程空间中,再在shellcode中寻找系统加密通信使用的API,作为在Android系统加密通信处设立或植入的监测点,捕获和记录Android智能终端发出和接收的加密前的通信数据包,并基于Android平台对该加密前的通信数据包进行检测分析,解决以窃取用户或企业隐私信息、传播非法信息为目的的加密通信造成的安全问题;设有:动态链接库注入模块、监控点植入模块、数据包分析模块共三个模块;其中: 动态链接库注入模块,用于将由监控代码编译的动态链接库注入到待监测应用的进程空间中,为植入监控点创造条件;设有两个组件:附着进程单元和加载动态链接库单元; 监控点植入模块,用于通过替换加密通信API方式,在加密通信过程中,植入作为监控代码的壳代码shellcode,以捕获加密前的通信数据包,再传送给数据包分析模块;设有两个组件:本地C语言层进入JAVA语言层单元和替换JAVA语言层API单元; 数据包分析模块,用于接收并处理由监控代码捕获的加密前的通信数据包,进行数据包分析和分片整合,生成数据分析结果报告;设有两个组件:数据包分析单元和分片整合单元。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京软安科技有限公司,未经北京软安科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201410424511.6/,转载请声明来源钻瓜专利网。