文档中心 > 阿里聚安全

安全扫描

更新时间:2016/11/16 访问次数:1884

恶意代码扫描

1.恶意代码扫描的引擎技术?

扫描引擎基于特征码扫描技术和动静态行为启发规则,后台基于海量样本进行离线分析、自主学习和进化扫描规则。

2.恶意代码扫描的作用是什么?

检测APK文件是否被插入恶意代码、广告插件,是否为仿冒应用。

3.恶意代码扫描需要花多长时间?

如果APK文件曾经在平台上传过,扫描结果立即返回;如果是新上传的APK,一般在10分钟内完成扫描。

4.恶意代码扫描的整个流程和形式是什么样子的?

在控制台上传APK文件,点击开始扫描,扫描完成后可查看恶意代码扫描结果;购买包年服务,还可以通过api方式进行扫描。

5.恶意代码扫描主要是对哪几个地方进行扫描的?

APK文件内的证书文件和所有可执行代码(如classes.dex,*.so文件)。

6.恶意代码扫描会扫描泄露核心的代码逻辑吗?

恶意代码扫描基于分析引擎自动提取的恶意代码规则,不会泄露正常的代码逻辑。

7.恶意代码扫描对比业界的具体优势?

a. 依托阿里强大的样本渠道收集能力和大数据平台优势,确保在第一时间查杀流行的恶意代码;

b. 与国内外多家安全厂商和VirusTotal(Google旗下)长期保持病毒样本交换;

c. 后台有强大的APK脱壳引擎,支持经过加固保护的恶意代码查杀;

d. 查杀能力国际领先,获得国际权限评测机构AV-TEST的认证。

漏洞扫描

1.漏洞扫描的引擎技术?

结合静态污点扫描和动态模糊检测技术

2.漏洞扫描的作用是什么?

该功能在代码级别帮助开发者快速定位漏洞位置,并提供漏洞原理分析和完整修复方案。

3.漏洞扫描需要花多长时间?

根据应用的大小APK大约需要5-20分钟

4.漏洞扫描的整个流程和形式是什么样子的?

在控制台上传APK文件,点击开始扫描,扫描完成后可查看漏洞扫描结果;购买包年服务,还可以通过api方式进行扫描

5.漏洞扫描主要是对哪几个地方进行扫描的?

漏洞扫描会对APP做动态和静态扫描。

静态:针对Java层代码进行漏洞检测。包括APK中所有的dex和jar文件。

动态:针对APP对外暴露的组件进行fuzz,包括Activity, Service, Webview, ContentProvider。

6.漏洞扫描会扫描泄露核心的代码逻辑吗

不会,扫描结果只显示具有安全风险代码的位置,类名+方法名。不会包含代码的具体逻辑。

7.漏洞扫描对比业界的具体优势

1)静态污点分析的漏洞误报率和漏洞漏报率都优于竞品1个数量级。

2)竞品只能在函数内检测漏洞,而我们不仅可以识别由于函数调用形成的漏洞。还能检测指令级别的调用关系和指令的执行序列。

3)动态测试发现漏洞数远高于竞品。

4)无论是单个应用扫描时间还是平均扫描时间都比竞品快一倍以上。

5) 对已加固的APP能够进行自动脱壳扫描。

仿冒检测

1.仿冒检测是依据什么来判别是仿冒软件的?

主要根据应用名、应用包名、应用图标、应用证书等维度综合判断。

2.仿冒检测扫描需要花多长时间?

毫秒级。

3.仿冒检测的整个流程和形式是什么样子的?

第一步:用户上传正版应用的安装包;

第二步:聚安全验证是否为正版应用;

第三步:聚安全会根据正版应用查询仿冒应用及相关数据。

第四步:验证拥有应用所有权,提供仿冒应用具体地址

4.仿冒检测扫描对比业界的具体优势?

优势1:覆盖全网的APK文件收集能力(覆盖应用市场、网盘、论坛、搜索引擎、下载日志、钓鱼网站等渠道),实时收录国内外最新的APK文件,形成海量的APK文件数据;

优势2:依托阿里强大的云计算能力,对海量APK文件进行实时的分析和检测,快速识别仿冒应用;

FAQ

关于此文档暂时还没有FAQ
返回
顶部