2017年中国移动应用安全服务行业白皮书.pdf
中国移动应用安全服务行业白皮书2017年22017.11 iResearch Inc iresearch开篇摘要艾瑞研究院自主研究绘制。 人工智能 、 机器学习将深度应用至安全检测 , 有效提升安全检测的质量与效率 。 移动应用安全企业开始注重安全服务生态圈 , 安全服务将覆盖至整个产业链上下游 。发展趋势 国内移动应用安全市场中 , 主要存在互联网企业背景和垂直移动安全企业两大类主要玩家 。 移动应用安全市场集中度相对偏高 , 中等偏大企业进入市场较早 , 客户群体覆盖比较广 , 但整个市场的准入度较高 。 移动应用安全市场未来将在复杂应用的加固保护方案和恶意应用攻击向底层渗透这两个方面发力 。市场格局 安全检测:人工渗透测试和自动化检测是目前常用的两种检测手段 。 安全加固:将 dex文件进行加密处理 , 并将目标程序的入口指向壳程序是 dex文件加固的原理 , 目前的加固技术是初级加固技术与虚拟机加固技术配合进行 。 安全监测:渠道管理 、 识别仿冒程序以及大数据分析是安全监测的常用手段 。市场发展 移动应用安全市场整体处于发展初期阶段 。 移动应用安全市场发展主要驱动力:其一 , 政策落地 , 对移动应用市场的安全等问题作出明确规定;其二 , 市场恶意软件泛滥 , 为移动应用安全防护市场带来机遇;其三 , 移动网民的持续增加与移动生活在在人们生活的不断渗透推动移动应用安全市场发展 。发展驱动力3中国移动应用安全服务行业概况 1中国移动应用安全服务行业发展现状 2中国移动应用安全服务行业发展格局 3中国移动应用安全服务行业发展趋势 442017.11 iResearch Inc iresearch定义来源:艾瑞研究院自主研究绘制。针对移动应用生命周期可能出现的隐患提供的解决方案发布 分发开发者移动应用开发者在开发者平台上开发应用并将最终开发好的应用发布到各应用商店 。应用商店应用商店将开发者开发的应用整合分类 , 并利用分发渠道将开发者发布的应用分发 /推送给用户 。用户从应用商店或者官网上下载应用 , 并安装应用 。用户移动应用开发的生命周期的简单示意图开发运营监测管理提供安全服务的各个方面52017.11 iResearch Inc iresearchAndroid平台的结构及特点Application( 应用程序 ) 、 Application Fraework( 应用程序框架层 ) 、 系统运行是的各种类库和 Android运行环境层以及 Linux Kernel( Linux内核层 ) 。 其中 Dalvik虚拟机位于安卓运行环境中 , 它主要是通过解释 dex文件来执行由 Java字节码转换而来的 Davilk字节码 , 从而达到运行 Android程序的作用 。来源:艾瑞研究院自主研究绘制。平台整体为层次结构,且各层功能分明Android平台系统架构图Application(应用程序)Application Fraework(应用程序框架)Android RunTime(安卓运行环境)Linux Kernel( Linux内核层)Libraries(系统类库)该层包含手机使用者常用的应用程序及后台运行的服务程序 , 如手机浏览器 、 短信 、 拨号等功能 , 以及手机厂商独立开发的应用程序 。该层是开发人员接触最多的层 , 主要是为应用程序层的开发者提供程序所需要的各种控件 , 如视图系统 、 通知管理器 、 位置管理器等 。该层分为系统类库和安卓运行环境两个部分 。 系统类库支撑着整个应用程序框架 , 是连接应用程序框架层与Linux内核层的重要桥梁; 安卓运行环境则包括 Core Library( 核心库 ) 和 Dalvik虚拟机 ,Core Library包括了 Android核心库和大多数 Java语言调用的功能函数 , Dalvik虚拟机则是专门运行 dex程序的 。该层为 Android 操 作 系 统 层 , 主 要 有 两 个 部 分 : 一 是 标 准 的Linux2.6内核;二是一些与移动设备相关的驱动程序 , 如 WiFi驱动 、显示器驱动 、 音频驱动等 。62017.11 iResearch Inc iresearchAndroid平台的不足来源:艾瑞研究院自主研究绘制。平台架构及运营模式的不足造成移动应用安全受威胁Android平台的不足平台架构 安全机制 运营模式Linux提权攻击风险Root是 Linux的最高权限 , 攻击者一旦拥有 Root权限就可以对系统和文件进行肆意修改 。非法系统篡改原生 Android系统缺乏对系统镜像加载过程的安全防护 , 攻击者可以在系统内植入或安装非法程序 。APK逆向破解Android采用 Dalvik虚拟机进行代码执行 , 由于解释语言的机制会导致Android应用容易被攻击者通过反编译的手段进行逆向分析 , 进而恶意修改代码后二次打包 , 损害用户利益 。伪造应用签名Android的签名机制保证应用的安全性 , 但今年来暴露的签名漏洞使得攻击者利用恶意程序伪造合法应用而绕过验证机制 。模糊的权限声明用户安装应用时无法通过阅读权限说明明确应用的真实意图 , 进而无法对用户决策产生有效支持 。作用受限的数据保护机制Android仅采用了基于文件系统的加密技术保障数据安全 , 一旦设备正常运行 , 数据将暴露与系统的明文空间内 , 则其数据保护作用将受限 。版本碎片化由于 Android采用完全开源及开放的推广态度 , 故市场上运行的安卓版本众多 。版本过度分散会导致系统漏洞修复迟滞 ,一旦谷歌停过之对某个版本前的漏洞修复 , 用户利益将受威胁 。第三方 Rom良莠不齐Android系统的开放性使得第三方 Rom市场繁荣 , 但由于第三方 Rom的水平良莠不齐 , 可能会导致系统漏洞暴露 , 给攻击者带来可乘之机 。应用市场多样化用户主要从第三方应用市场下载应用 ,而 Android应用市场多 , 且缺乏审核监管机制 , 因此恶意软件泛滥 , Android生态环境较差 。72017.11 iResearch Inc iresearch移动应用安全所处的政策驱动力政策助力移动应用安全行业发展规范化、制度化来源:艾瑞研究院自主研究绘制。法律法规 主要内容 主要意义中华人民共和国网络安全法2017年 6月 1日起施行移动互联网应用程序信息服务管理规定2016年 8月 1日起施行关于促进移动互联网健康有序发展的意见2017年 1月 1日起施行首次明确了国家网信办作为移动应用程序信息服务的主管单位,针对应用程序市场中的问题,如过度收集用户信息、恶意扣费等安全问题,都给出了明确规定,加强了 APP信息服务规范管理,使得网民利益遭受侵害时有法可依,且投诉便捷、高效。 意见 提到将加大对移动互联网技术、商业模式等创新成果的知识产权保护,研究完善法律法规,规范网络服务秩序,提高侵权代价和违法成本;对完善移动互联网用户信息保护制度,严格规范个人信息收集,严查造谣诽谤等行为。构建了我国首部网路空间管辖的基本法律法规 , 网络参与者提供普遍法律准则和依据 , 推动全社会网络安全意识的提升和网络安全保障水平的发展 。主要涵盖了关键信息基础设施保护 、 网络数据和用户信息保护 、 网路安全应急与监测等领域 , 并加强了个人信息保护要求 , 加大了对网络诈骗等不法行为的打击力度 。完善了市场准入制度 , 提升网络安全保障水平 , 维护用户合法权益 、 打击网络违法犯罪 、 增强网络管理能力 , 防范移动互联网安全风险 。主要涵盖了关键信息基础设施保护 、 网络数据和用户信息保护 、 网路安全应急与监测等领域 , 并加强了个人信息保护要求 , 加大了对网络诈骗等不法行为的打击力度 。2017年中国移动应用安全行业的政策环境82017.11 iResearch Inc iresearch移动应用安全所处市场驱动力来源:艾瑞研究院自主研究绘制。市场恶意软件泛滥,移动应用安全市场亟待解决2017年中国移动应用常见的恶意软件分类及其行为恶意扣费 在用户不知情或未授权的情况下 , 通过隐蔽执行 、 欺骗用户点击等手段 , 订购各类收费业务或使用移动终端支付 , 导致用户经济损失 。信息窃取在用户不知情或未授权的情况下 , 获取涉及用户个人隐私信息的行为 。远程控制 在用户不知情或未授权的情况下 , 能够接受远程控制端指令并进行相关操作 。恶意传播自动通过复制 、 感染 、 投递 、 下载等方式将自身 、 自身衍生物或其他恶意代码进行扩散 。资费消耗 在用户不知情或未授权的情况下 , 通过自动拨打电话 、 发送短信 、 彩信 、 邮件 、 频繁链接网络等方式 , 导致用户资费损失 。系统破坏通过感染 、 劫持 、 篡改 、 删除 、 终止进程等手段导致移动弄终端或其他非恶意软件部分或全部功能 、用户文件等无法正常使用的 , 干扰 、 破坏 、 阻断一段通信网络 、 网络服务或其他合法业务正常运行 。诱骗欺诈 通过伪造 、 篡改 、 劫持短信 、 彩信 、 邮件 、 通讯录 、 通话记录 、 收藏夹 、 桌面等方式 , 诱骗用户而达到不正当目的 。流氓行为执行对系统没有直接损害 , 也不对用户个人信息 、 资费造成侵害的其他恶意行为 。92017.11 iResearch Inc iresearch移动应用安全所处的社会驱动力移动基础设施的普及和移动生活的便利性共促行业发展截至 2017年 6月 , 我国手机网民规模达 7.24亿 , 较 2016年底增加 2830万人 。 网民使用手机上网的比例有 2016年底的95.1%提升至 96.3%。 移动网民的增加 , 尤其是移动化生活逐步渗透至人民的金融消费 、 出行 、 教育 、 娱乐等各领域 , 因此移动网民对移动应用的安全性和安全强度将会提出新的要求 , 促使移动应用安全企业持续研发更新新的安全防护技术 ,加速移动应用安全市场的发展 。来源: CNNIC第 40次 中国互联网络发展统计报告 。2017年中国手机网民规模及其占整体网民的比例46376 5000652705 5567859357 6198165637 695317236178.5% 81.0% 83.4% 85.8%88.9% 90.1% 92.5% 95.1% 96.3%2013.6 2013.12 2014.6 2014.12 2015.6 2015.12 2016.6 2016.12 2017.6手机网民规模(万人) 手机网民占整体网民比例( %)10中国移动应用安全服务行业概况 1中国移动应用安全服务行业发展现状 2中国移动应用安全服务行业发展格局 3中国移动应用安全服务行业发展趋势 4112017.11 iResearch Inc iresearchAndroid平台移动应用程序的结构来源:艾瑞研究院自主研究绘制。dex文件是移动应用程序的核心,也是被重点攻击的对象Android平台移动应用程序的结构及其对应的功能lib目录程序依赖的 native库res目录存放应用程序的资源META-INF存放应用程序签名和证书AndroidManifest.xml应用配置文件classes.dexDalvik字节码代码文件resources.arsc资源配置文件程序的全局配置文件 , 相当于 Android应用向Android系统 “ 自我介绍 ” 的配置文件 。META-INF目录下存放的是签名信息 , 用来验证APK文件的完整性和系统的安全性 。存放所有的资源文件 , 这些文件包括应用所使用的字符串常量 、 不同分辨率的图片和布局文件等 。存放第三方库文件 , 供应用调用第三方开源库 。编译后的二进制资源文件 。Dalvik字节码 , 承载源程序 class的业务逻辑 。 classes.dex是文件运行的核心 , 并 且 在Dalvik字节码文件中保留大量的源代码信息 , 是攻击者攻击的重点对象 。 Android应用的关键代码可通过 C或 C+语音编写的 SO库实现 ,而 SO库的破解方法与工具在不断升级 , 故SO库保护十分必要 。 META-INF 是 应 用 程序得以安装的第一道屏障 , 需要防止签名信息被篡改或盗取 。122017.11 iResearch Inc iresearch移动应用常见的攻击类型来源:艾瑞研究院自主研究绘制。逆向分析、篡改等是移动应用常见的攻击类型2017年中国移动应用常见的攻击类型通过声明过多的应用权限 , 安卓应用可以对用户本地文件 、 蓝牙设备等进行操作 ,如发送短信 、 连接网络等 , 在用户不知情的状态下窃取用户的个人隐私 。权限滥用通过对应用的逆向分析 , 可发现应用中的核心算法或敏感信息 ,得知程序的逻辑 、 流程等 , 从而绕过用户应用中心使用的认证 、加密手段 , 并插入恶意代码 , 给用户使用造成风险 。 同时还可能会将核心算法用于自己的程序中 , 侵害开发者的知识产权 。逆向分析二次打包是近年来恶意软件实施攻击的抓哟方式 , 通过将自身代码加在合法应用代码中 , 通 过 绕 过Android的应用签名机制使应用正常安装 ,用户一旦使用 , 可能会遭受广告弹窗 、 信息劫持等安全风险 。二次打包 篡改攻击者通过逆向分析了解了程序的执行流程或者直接获得程序的源码 , 针对程序运行中的逻辑代码进行修改 , 绕过程序的验证保护机制 , 从而实现破解程序的目的 。根据篡改方式的不同 ,一般可以分为静态篡改和动态篡改两类 。132017.11 iResearch Inc iresearchPC端和移动端遭受攻击区别来源:艾瑞研究院自主研究绘制。PC端攻击对象多为企业,移动端攻击对象普遍为用户2017年中国 PC端和移动端遭受攻击的对比PC端 移动端攻击类型 后门程序、信息炸弹、拒绝服务(分布式 D.O.S攻击)、网络监听、 DDOS(分布式拒绝服务) 权限滥用、逆向分析、 二次打包、篡改攻击对象 一般利用个人用户对企业进行攻击, 而对个人攻击则主要是以勒索为主 攻击对象以普遍以用户为主防护方法 更多依赖于杀毒软件 一方面对连接网络安全比较重视;另一方面则需要相关企业对 APP的生命周期的安全负责。加固产品通用性 相对较高 相对较低142017.11 iResearch Inc iresearch移动应用常见安全防护手段来源:艾瑞研究院自主研究绘制。以加固为核心,检测和监测为主要辅助进行安全防护2017年中国移动应用常见安全防护类型安全检测 安全加固 安全监测安全预防 直接有效的安全防护 分析反馈并预警通过自动化检测和人工渗透测试法对移动应用进行全面检测,并挖掘出系统源码中可能存在的安全风险、漏洞等问题,帮助开发者了解并提高其应用开发程序的安全性,有效预防可能存在的安全风险。移动应用安全加固是针对移动应用普遍存在的破解、篡改、盗版、调试、数据窃取等各类安全风险提供的有效的安全防护手段,其核心加固技术主要包含防逆向、防篡改、防调试及防窃取这四大方面,不仅保护了 APP自身安全,同时对 APP的运行环境及业务场景提供了保护。安全检测是通过对全网各类渠道的各类 APP进行盗版仿冒、漏洞分布、恶意违规等方面的监测,分析监测收集的数据,精确识别出有问题的应用,并发出预警提示,同时将结果反馈给检测及防护环节,形成安全防护闭环。152017.11 iResearch Inc iresearch安全防护手段 -安全检测来源:艾瑞研究院自主研究绘制。人工渗透测试与自动化检测相结合提高检测精度与效率2017年中国移动应用安全检测的方法人工渗透测试 根据应用程序的业务流程进行全方位的覆盖测试AndroidManifest.xml配置文件中权限选项代码审计对常见安全问题进行配置验证 ,通过模拟攻击方式验证终端 APP存在的问题配置验证对常见安全问题采用简单人工验证方式,获取终端 APP信息人工验证自动化检测优点: 可以根据业务流程进行测试,业务覆盖全面。优点: 成本低、效率高。缺点: 成本高,依赖于经验等因素。缺点: 无法根据所有业务进行覆盖测试。人工渗透检测和自动化检测相结合 ,为移动应用安全提供双重保障 , 且高效高精度 。162017.11 iResearch Inc iresearch安全防护手段 -安全加固来源:艾瑞研究院自主研究绘制。将目标程序的入口指向壳程序,阻止攻击者对程序反编译2017年中国 Android应用软件加壳原理原程序: 需要被保护的程序; 加壳程序: 对原程序进行加密的代码;脱壳程序: 为加壳后程序进行解密原程序和动态加载原程序的代码 。原程序脱壳程序加壳程序脱壳文件加密文件加密文件脱壳文件或 修改相关要素 新的 APK172017.11 iResearch Inc iresearch安全防护手段 -安全加固来源:艾瑞研究院自主研究绘制。VMP技术深度加固,加固后的启动速度和兼容性最为重要2017年中国常见移动应用安全加固技术及衡量安全加固技术的指标初级加固虚拟机( VMP)加固技术移动安全加固技术通过在代码中插入花指令 、逻辑分支 , 对文件进行多层加壳等方式 , 混淆攻击者视听 , 增加其逆向分析阻碍 。常见技术:代码混淆 、 文件整体加壳技术等 。将被保护程序的代码转换为只能在虚拟机上运行的虚拟指令 , 以达到保护原有指令不被轻易逆向和修改的目的 。加固后的兼容性和稳定性加固后的启动速度加固过程所需时长加固后的 APK包大小加固后的安全性操作简便性182017.11 iResearch Inc iresearch安全防护手段 -安全监测来源:艾瑞研究院自主研究绘制。渠道管理、大数据分析、识别仿冒程序是安全监测的核心2017年中国移动应用安全监测的主要技术渠道管理 大数据分析识别仿冒程序移动应用分发渠道的多样性和实时变化性要求移动安全服务企业需要建立大数据分析平台 ,从行业 、 渠道 、 版本等多维度分析移动应用安全状况 , 辅助开发者管理 APP在各大渠道的推广运营工作 。目前市场仿冒程序的高隐蔽性要求移动安全服务企业需要快速而精准的识别仿冒程序 , 同时需要将详细信息反馈给开发者 ,便于开发者对各类仿冒程序的了解 。主要指对移动互联网的众多应用市场 、 论坛及其他渠道进行实时有效检测 , 包括各类 APP的版本 、 下载源 、 下载量 、 渠道等 。192017.11 iResearch Inc iresearch移动应用安全发展的挑战与机遇来源:艾瑞研究院自主研究绘制。行业的不规范与乱象为移动应用安全企业带来发展新机遇2017年中国移动安全行业的挑战与机遇恶意持续增长 : 据 CNCERT发布的数据显示, 2016年的移动互联网恶意程序树立狼为205万余个,较 2015年增长 39.0%,且近 7年来保持持续高速增长趋势;行业标准缺失 : Android市场门槛较低,没有权威发布机构,且审核不严,致使很多移动 APP被二次打包后重新投放市场,危害用户隐私及安全;应用市场缺乏监管 : 移动应用安全相关法律法规滞后,行业对移动 APP安全相关风险认知不足,市场缺乏统一安全标准;市场供需不对称 : 目前各行业在移动应用领域的安全是不一样的,市场行业尚未建立通用安全标准,市场供需不统一。移动用户普及率高 : 移动互联网发展、智能终端成本降低与普及率提升,用户触达移动端入网门槛持续降低;移动应用下载量攀升 :目前拥有过亿用户的移动应用已达 10款左右,包括微信、新浪微博、手机淘宝等,移动 APP的下载量随着移动智能设备的普及急剧攀升;移动应用领域细化与门槛降低 : 移动应用将不断向更加垂直化、精细化方向深耕,并且随着 APP制作的技术门槛的降低,用户定制个性化的 APP应用平台, APP市场进一步繁荣;物联网的发展 : 自动驾驶、智能家居等物联网的发展,新兴的移动应用安全服务将出现。20中国移动应用安全服务行业概况 1中国移动应用安全服务行业发展现状 2中国移动应用安全服务行业发展格局 3中国移动应用安全服务行业发展趋势 4212017.11 iResearch Inc iresearch移动应用安全服务行业产业链在移动应用安全服务行业的整个产业链中,移动应用安全服务商分为软件服务商和硬件服务商,并居于中心位置,其上游为移动智能终端设备厂商,提供基本的硬件设施;下游服务对象主要以企业级用户为主,包含很小一部分的个人用户,二企业级用户则主要为政企、金融、互联网以及物联网等企业,这些企业多覆盖人民生活的方方面面,对安全性要求比较高。而移动应用安全软件服务商既可以直接向用户提供服务,也可以通过应用商店、应用开发者 /平台、以及其他的在线下载渠道间接向用户提供服务。来源:艾瑞研究院自主研究绘制。移动应用安全服务商通过多渠道向多领域提供安全保障服务其他在线下载渠道第三方应用商店电信运营商应用开发者 /平台智能终端设备厂商基础硬件提供商2017年中国移动应用安全服务行业产业链移动应用安全软件服务商移动应用安全硬件服务商各类企业用户个人用户222017.11 iResearch Inc iresearch移动应用安全服务市场玩家分布当前移动应用安全服务市场的玩家主要包含两方,分别为互联网巨头在移动应用安全方面的布局和深耕移动应用安全的垂直创业企业。其中互联网巨头企业通常与自己的业务结合的更加充分,他们的业务广泛,具有较强的使用场景;而垂直类的移动应用安全企业则是随着移动应用安全服务市场的兴起而逐步开始发力参与市场角逐,他们往往面向更多行业,提供更具针对性的解决方案。未来,随着物联网的发展,移动智能设备的应用将更加多元化,将为移动应用安全服务市场带来新的机遇和挑战。来源:艾瑞研究院自主研究绘制。垂直类和互联网巨头类移动应用安全企业共推行业发展2017年中国移动应用安全行业市场玩家分布移动应用安全行业互联网企业背景 垂直移动安全企业23移动应用安全行业市场投融资情况融资规模集中于千万量级,早期融资项目居多从融资规模来看,企业网盘市场的融资多集中在千万级别。从获得融资的企业数量来看,目前获得融资的市场玩家并不多,资本市场表现的活跃度不高。从融资金额来看,进入 B轮及以后的企业获得的融资金额急剧增加,这可能是因为移动应用安全行业的市场开始趋于成熟,并且有较大潜力的发展空间广阔,逐步受到资本的认可。由此可见,移动应用安全服务作为一种以技术驱动为主的高成本的企业级服务,创业型企业的发展需要通过不断融资升级产品及服务,占领市场,从而取得发展机会。2011-2017年中国移动应用安全服务行业的融资情况来源:艾瑞咨询研究院自主研究及绘制。2017.5 iResearch Inc. iresearch6600万IDG、红点B轮5亿人民币投资方未透露D轮3亿人民币中信建投资本C轮2150万投资方未透露A轮10.8 11.11 12.8 13.4 14.6 14.12 16.1 16.913.2 15.8 16.412.10天使100万未透露A轮1980万IDG资本梆梆安全 爱加密 通付盾 娜迦科技融资金额(元)6600万SIG、 IDG、红点C轮100万墨池山创投种子A轮1000万墨池山创投6000万华兴资本B轮10.5亿投资方未透露B轮天使100万触控科技 A轮1000万伯藜创投242017.11 iResearch Inc iresearch移动应用安全行业市场集中度市场集中度相对较高,尚未出现龙头企业,市场准入度较高目前 , 中国移动应用安全行业处于快速发展的初期阶段 , 市场集中度相对较高 , 虽然部分在市场上较为突出的企业进入市场较早 , 具有一定的技术壁垒 , 并且业务覆盖相对较广 , 但市场尚未出现龙头企业 , 整个市场的准入度较高 。 从整体市场竞争机会角度而言 , 针对细分行业的特点和需要保护的内容提供服务 、 复杂应用的加固保护以及针对恶意应用攻击持续向底层渗透的情况提出新的防护措施等均将提升企业的市场竞争力 , 建立新的竞争壁垒 。来源:艾瑞研究院自主研究绘制。2017年中国移动应用安全服务行业的市场集中度移动应用安全服务行业需求正在扩大 , 不同行业有自己的特点和需要保护的核心内容 , 因此将在不同行业的定制化保护方案可能会出现 。具有复杂应用场景的 APP往往采用插件化的思想开发 , 此时利用通用话的加固方案很难将所有 dex文件保护 , 即 dex文件可能会出现无法全部被加密的情况 , 因此安全服务企业需要有更加全面的加固方案保证核心dex文件被识别并加固 。现阶段 , 恶意代码在自我保护和加密技术上有了新突破 , 恶意代码混淆技术进一步发展 , 并且攻击方式逐步趋于向 Linux内核层渗透 , 对恶意应用程序进行逆向分析的可行性不断降低 , 因此移动应用所面临的安全问题越来越严峻 。移动应用市场开始细分针对复杂应用的加固保护方案尚需完善恶意应用攻击持续向底层渗透 , 安全风险增加2017年中国移动应用安全服务行业的市场特点该部分企业主要有一下特点: 进入移动应用安全领域时间较早; 目前相对而言有一定的技术壁垒; 客户群体和业务领域覆盖相对较广;整体来看 , 移动应用安全领域市场整体处于蓝海市场 ,市场准入度较高 , 有很多基于不同应用场景的更加垂直的应用安全领域可以切入 。 同时随着物联网 、 移动办公的崛起 , 移动安全领域将会长足发展 , 为更多新进入的企业提供新的机会 。中等偏大企业长尾企业252017.11 iResearch Inc iresearch梆梆安全来源:艾瑞研究院自主研究绘制。梆梆安全的主要产品体系、业务布局及对应的解决方案产品体系全,覆盖业务广,解决方案多样化运营商对运营商市场 、 计费 SDK、 通讯协议 、 证书及其 APP进行安全检测 、 加固加密服务 ,监控所有 APP, 实时报告威胁态势;针对移动应用生命周期 ( 研发 、 发布 、 运营 ) 的各个阶段提出不同的安全防护及解决方案;金融互联网针对不同领域的应用特点提出细分的解决方案 , 以保证应用的完整性 、 防调试 、 反编译 、 资源及数据安全;政企梆梆安全企业移动 IT套件可以为企业移动弄设备 、 应用程序和数据 , 提供一整套安全的防护手段;IOT针对智能汽车 、 智能家电 、 智能家居等领域提供了应用程序保护 、 智能云更新及嵌入式固件 OTA升级修复漏洞等解决方案;安全秘钥白盒应用加固业务流审计渠道监测威胁感知安全检测反外挂SDK大数据安全建模源代码审计渗透测试现 阶 段 : 向 B端提供标准版( 免费 ) 和定制版 ( 增值服务 ) 服务 , 按年收费;未来: 打造安全即服务的模式 , 届时可按服务种类和装量收费;商业模式262017.11 iResearch Inc iresearch梆梆安全来源:艾瑞研究院自主研究绘制。梆梆安全的移动应用安全防护技术及其优势多方位检测及监测、快速安全响应、立体安全防护检测 加固 监测团队资深 , 漏洞检查全面 、 精准 、 高效且规范 , 报告详细移动应用测试云平台APM性能监控移动应用合规性测试移动应用渗透性测试移动应用源代码审计移动应用质量测试APP自身安全保护服务防逆向 防篡改 防调试 防窃取APP运行环境保护服务APP业务场景保护服务Java源代码动态加密保护HTML 开发框架保护SO库加密保护APP完整性保护内存防调试保护数据加密保护知识产权保护防盗版保护防篡改保护钓鱼监测及响应漏洞监测及响应移动威胁感知系统业务流审计系统全网监测 , 多维度 APP数据跟踪分析并建模 , 漏洞快速修复及响应加针对普遍存在的破解 、 篡改 、 盗版 、 钓鱼欺诈 、 内存调试 、 数据窃取等各类风险提供全面的加固加密技术优势272017.11 iResearch Inc iresearch通付盾来源:艾瑞研究院自主研究绘制。服务体系全面,业务覆盖广,盈利模式清晰通付盾的主要服务体系及业务布局业务布局银行业互联网金融支付行业电子商务政府企业提供应用检测与加固 、 监测等安全解决方案 , 提升政企单位的安全监管能力 , 为行业监管提供决策支持 。为平台提供反欺诈 、 反 “ 薅羊毛 ” 、 应用保护等安全方案 , 提升平台安全能力 , 保护平台品牌 。提供贷款 、 转账 、 支付等安全服务 , 提升银行的安全能力及其品牌 。保护企业的账号及支付安全 , 帮助解决盗刷 、 套现 、 欺诈等安全问题 。提供信贷 、 运营等保护方案 , 提升机构安全能力及用户财产安全 。服务体系 远程实名认证 多因子身份认证 滑动验证 风险决策系统 设备指纹 反作弊黑名单 信用认证 风险信息共享 信用应用账号风险防护 终端威胁感知 APP检测与加固 全渠道应用监测欺诈风险防护信用风险防护应用风险防护282017.11 iResearch Inc iresearch通付盾移动安全来源:艾瑞研究院自主研究绘制。检测 +加固 +威胁感知 +监测四位一体,共保 APP应用安全通付盾移动应用安全防护技术及其优势APP安全检测 以符号执行为核心的静态分析引擎; 以运行沙盒为核心的动态检测引擎; 深度学习算法; 平 台 通 用 性 强 , 全 面 覆 盖Android和 iOS系统; 检测项目全面 , 包含移动 APP客户端和其关联服务器的 API接口漏洞检测; 结果高效精准; 人工渗透分析专业且经验丰富;APP安全加固 整体加壳保护:防动态调试 、内存 dump保护 、 防静态逆向; 代码混淆:防逆向保护 , 代码插花 、 代码膨胀; VMP保护:核心代码或函数保护 , 对抗高级恶意攻击; 高兼容:适配各种机型 /系统 ,兼容 Android O/iOS不同系统版本和设备; 防破解:防篡改 、 对抗逆向 、脱壳工具等效果强; 低损耗:不涉及功能源码与程序逻辑 , 不影响程序运行效率;APP安全监测移动安全态势感知平台实时监测分析移动 APP的恶意行为 、 内容违规等信息 , 从地域 、 渠道 、 行业等多维度挖掘 , 呈现全网态势感知走势数据和威胁预警数据 。 数据全:覆盖全网各应用市场 ,数百万移动应用; 多维度:从行业 、 渠道 、 地域等多维度分析应用安全状况; 准实时:实时更新移动应用安全数据; 精度高:基于动静结合的双引擎分析技术 , 精准定位风险;APP威胁感知 环境安全检测:检测设备是否进行 root或安装修改器及模拟器 , 检测终端应用安全 , 发现 、预警并拦截新型恶意应用; 实时监测各类攻击手段; 程序实时监测海量终端程序; 设备指纹技术:获取上网设备的软件 、 硬件 、 行为等多想属性信息生成全球唯一设备 ID; 全方位立体多维度的大数据存储及分析技术; 基于深度学习的病毒检测技术:通过对样本不断进行检测训练 ,更加快速准确定位安全风险;体验版: 提供基础的加固服务 , 有效期 14天; 定制版: 在体验版的基础上提供更深层的定制化保护;292017.11 iResearch Inc iresearch爱加密来源:艾瑞研究院自主研究绘制。爱加密的主要服务体系及业务布局提供基于移动应用、安全大数据等多维度的一站式服务核心优势技术优势 :双重 VMP加固技术 、 纯净防护无 SDK植入;服务优势 :以客户为先遍布全国的专业企业级服务优势;体系优势 :以态势感知为基础 , 以大数据驱动为核心的智能防御体系;理念优势 :以产品为核心 、以技术为导向方案优势 :覆盖移动应用 、 物联网等完整生命周期解决方案;权威优势 :行业标准的制定者与参与者 , 拥有完备资质;业务布局 运营商 物联网政企金融 互联网应用服务体系安全服务 安全开发咨询服务 安全编码规范咨询服务 开发外包安全咨询服务 安全规划咨询服务 等级保护咨询服务 安全风险评估服务等安全检测 源代码审计检测 移动应用安全检测 安全合规性检测 移动应用人工检测风险感知 移动应用钓鱼及盗版感知响应 网络钓鱼监测及响应 移动应用威胁感知平台 移动应用崩溃感知及响应业务优化 压缩服务 推广服务 云更新服务 多应用融合服务 Android安全加固服务 iOS安全加固服务 H5安全加固服务 SDK加固服务 SO库保护 短信防劫持平台 秘钥白盒 服务器防护平台 防业务刷单平台 环境清场 SDK 通信协议加密 SDK 安全软键盘 SDK安全加固类型移动安全治理平台 、 移动安全大数据 、 移动威胁态势感知302017.11 iResearch Inc iresearch爱加密爱加密为客户提供了集安全开发 、 测试 、 检测 、 加固 、 感知及实时盗版监测于一体的综合服务 。 应用开发阶段提供源码级安全设计和审计方案 , 开发完成后 自动流转到安全测试环节 进行 性能和兼容性测试 。 随后 根据检测结果自动生成加固策略进行安全加固 , 加固后 再次进行兼容性测试 , 并与原始应用进行结果对比和差距分析 。 应用发布后 , 通过态势感知实时监控安全风险和威胁 , 盗版监测则能及时发现 并 预警 。 感知和监控的结果再次输入到最初的检测 、 加固环节形成安全防护的闭环 。来源:艾瑞研究院自主研究绘制。爱加密的安全防护技术及其优势加固技术先进、破解难度大、加密方式灵活、加固功能全面技术先进 , 加固功能强优势dex文件保护+SO库保护+SDK保护防逆向防篡改防调试页面数据保护数据保护代码防篡改+资源文件防篡改+签名防篡改+配置文件防动态调试+防 HOOK攻击+防进程调试等测试管理模块分析引擎模块收集数据并将数据集群处理测试分析检测出漏洞渠道数据监测精准识别渠道正盗版盗版 APP详情分析盗版应用预警及下架应用防截屏安全键盘页面防劫持数据防泄漏本地数据加密通讯通道加密等功能强大 , 用户体验好 兼容性强 , 实时兼容最新 Android和 iOS平台 , 加固包兼容性高312017.11 iResearch Inc iresearch360加固保来源:艾瑞研究院自主研究绘制。360加固保的主要服务体系及其优势安全扫描多维度检测应用存在的漏洞 , 精准定位并给出修复建议;数据分析无需接入 SDK, 加固后即可查看应用新增 /活跃 /留存等数据盗版监测监控国内外主流应用分发厂商 , 建立盗版样本库 ,发现并计算盗版 AAPP的影响及特征崩溃日志无需集成 SDK, 了解 APP加固后的运行状况 ,实时掌握应用的崩溃情况APP加固对 APP进行加固保护 , 有效防止 APP被反编译 、二次打包 、 破解 、 篡改等行为;扫描、加固、监测等服务体系有效保障用户权益