【技术实现步骤摘要】
本专利技术属于android应用程序隐私泄露动态检测,尤其涉及一种基于mcp协议与llm的跨应用android隐私泄露动态检测方法。
技术介绍
1、动态污点分析通常是在android应用程序的真实运行环境或沙箱模拟环境中,通过实时监控程序执行过程追踪敏感数据的流动轨迹。在android复杂的运行时交互场景中,捕获动态触发的组件间通信(icc)、异步事件回调以及跨进程数据传递路径,是构建精准污点传播模型的核心挑战。具体而言,动态污点分析首先需在运行时识别源点(如用户输入事件触发隐私api调用)和汇聚点(如网络请求发送加密数据),通过插桩技术对内存操作、系统调用进行标记,依据数据流依赖关系实时更新污点标签状态。通过观察程序实际执行路径,可以验证是否存在从源点到汇聚点的可触达敏感数据流。
2、现有的动态污点分析常结合虚拟机监控、系统钩子(hook)技术和符号执行技术,动态污点分析虽然具有更高的精度,但其面临的挑战在于如何提高代码覆盖率并降低时空开销,避免高资源消耗。同时,传统的动态污点分析难以解决跨多应用跳转的动态污点传播及触发的
...【技术保护点】
1.一种基于MCP协议与LLM的跨应用Android隐私泄露动态检测方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于MCP协议与LLM的跨应用Android隐私泄露动态检测方法,其特征在于,在步骤一中,从Android APK文件中提取AndroidManifest.xml和Dex文件,并对Dex文件进行反编译,生成待分析的Smali文件集,Instrumentator模块根据过近似原则,插桩所有非官方代码部分。读取文件并写入临时文件,插桩完成后,用临时文件替换原始文件,避免冗余插桩带来的时空开销。通过该标志,可显著提升动态分析中敏感操作的检
...
【技术特征摘要】
1.一种基于mcp协议与llm的跨应用android隐私泄露动态检测方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于mcp协议与llm的跨应用android隐私泄露动态检测方法,其特征在于,在步骤一中,从android apk文件中提取androidmanifest.xml和dex文件,并对dex文件进行反编译,生成待分析的smali文件集,instrumentator模块根据过近似原则,插桩所有非官方代码部分。读取文件并写入临时文件,插桩完成后,用临时文件替换原始文件,避免冗余插桩带来的时空开销。通过该标志,可显著提升动态分析中敏感操作的检测效率。
3.根据权利要求1所述的基于mcp协议与llm的跨应用android隐私泄露动态检测方法,其特征在于,在步骤二中,自动化污点触发模块使用自然语言作为输入,由llm下达污点触发命令,由mcp客户端操控mcp服务端,mcp服务端自动化在目标测试机上对被测app进行污点连续触发,解决污点不可达、污点分析无法跨应用、icc(inter-componentcommunication,组件间通信)问题,提高动态污点分析覆盖率,并记录实现跨生命周期,跨组件,跨多应用的运行时信息。
4.根据权利要求1所述的基于mcp协议与llm的跨应用android隐私泄露动态检测方法,其特征在于,在步骤三中,logger模块通过instrumentator插入到应用程序安装包中,以smali表示形式实现日志打印功能。在重新打包并安装到android测试机或模拟器后,当应用程序运行时,logger会截取日志中标签为tag且日志级别为debug的输出,并将其写入待分析的日志文件中。logger的主要...
【专利技术属性】
技术研发人员:李红宁,丁世达,周浩宇,梁颜,何岳峰,黎海红,
申请(专利权)人:西安电子科技大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。