[发明专利]一种检测Android应用Service构件泄露的高效方法有效

专利信息
申请号: 201710790636.4 申请日: 2017-09-05
公开(公告)号: CN107590013B 公开(公告)日: 2020-12-04
发明(设计)人: 马骏;陶先平;吕建 申请(专利权)人: 南京大学
主分类号: G06F11/07 分类号: G06F11/07;G06F11/36
代理公司: 南京知识律师事务所 32207 代理人: 张苏沛
地址: 210046 江苏*** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明提供了快速检测安卓应用潜在的Service构件泄露的方法。其特征在于,包括以下步骤:步骤1、重复尝试“启动(start)并停止(stop)”以及“绑定(bind)并解绑(unbind)”应用在其AndroidManifest.xml文件中所声明的各个service;步骤2、获取应用堆栈内存;步骤3、分析应用堆栈内存,鉴别泄露的Service构件。本发明的能准确的检测安卓应用潜在的Service构件泄露风险,具有全自动、效率高、可重现等特征。
搜索关键词: 一种 检测 android 应用 service 构件 泄露 高效 方法
【主权项】:
一种安卓应用Service构件泄露的高效检测方法,其特征在于:分为主程序(Master)与客户端检测应用(APKchecker)两部分;主程序(Master)运行在PC端,客户端检测应用(APKchecker)运行在测试安卓设备(安卓实体机或虚拟机)上,其具体步骤包括:步骤一、主程序(Master)借助Android‑Debug‑Bridge(ADB)安装待检测应用APKtarget;步骤二、主程序(Master)借助Android‑Debug‑Bridge(ADB)安装客户端检测应用(APKchecker);步骤三、主程序(Master)以“Start模式”启动客户端检测应用(APKchecker);步骤四、客户端检测应用(APKchecker)以“Start模式”尝试检测待测应用所发布的各项服务;步骤五、主程序(Master)记录相应应用堆栈内存;步骤六、主程序(Master)以“Bind模式”启动客户端检测应用(APKchecker)尝试检测待测应用所发布的各项服务;步骤七、客户端检测应用(APKchecker)以“Bind模式”尝试检测待测应用所发布的各项服务;步骤八、主程序(Master)记录相应应用堆栈内存;步骤九、分析获取得到的应用堆栈内存,检测泄露的应用构件。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京大学,未经南京大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201710790636.4/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top