尧都农商银行移动应用加固平台采购项目采购成交结果公告
尧都农商银行移动应用加固平台采购项目采购成交结果公告
2024年01月19日
一、项目名称:尧都农商银行移动应用加固平台采购项目
二、成交信息:
供应商名称:河南臻普信息技术有限公司
供应商地址:河南省郑州市高新技术产业开发区漳河路2号楼7层33号。
成交金额:******元
三、主要标的信息
名 称:河南臻普信息技术有限公司
服务范围:
本次采购加固平台系统一套,技术要求具体如下:
平台 | 加密类别 | 加密子类 | 加密项 | 描述 |
安卓加固 | 防逆向保护 | DEX文件保护 | 多DEX文件加密 | 对APK中所有DEX文件执行加固,并确保APP兼容性和性能不受影响 |
DEX整体加壳 | 对DEX源码进行整体加密和隐藏,保留壳代码,防止黑客发现源码 | |||
DEX分离加壳 | 对DEX文件中的代码进行函数抽离保护,程序运行时将代码分段动态回填,保证内存中不存在连续、完整的代码 | |||
DEX代码VMP保护 | 对DEX中的java代码进行抽离与转换(java代码的native化),根据自定义的虚机指令集去调用C层转换的代码 | |||
Java2CPP | 将DEX文件中的Java代码转换成C++代码,将C++代码编译成动态库 | |||
SO库文件保护 | SO库文件加壳 | 对自主研发的SO文件进行加壳处理,隐藏外部函数,自定义elf结构防止SO文件被黑客逆向 | ||
SO库高级混淆 | 提供LLVM级别的加密编译器,可将自主研发的SO文件在编译时对代码进行高强度的混淆保护 | |||
SO Linker | 对整个so文件进行加密压缩,包括代码段、符号表和字符串等,运行时再解密解压缩到内存,从而有效的防止so数据的泄露 | |||
SO防调用 | 对so文件进行授权绑定,防止so文件被非授权应用调用运行 | |||
SO虚拟机保护 | 采用ELF VMP技术,so文件的源码进行虚拟化保护,实现数据隐藏、防篡改、防Dump,增加逆向分析的难度 | |||
SDK保护 | JAR文件保护 | 对Jar文件进行整体加壳、代码抽离、虚拟化保护; | ||
SO文件保护 | 对SO文件进行加壳处理,隐藏外部函数,自定义elf结构防止SO文件被黑客逆向 | |||
AAR文件保护 | 对AAR格式文件进行自动拆包,对包含的JAR及SO文件进行综合防护 | |||
防篡改 | 代码防篡改 | DEX文件防篡改 | 对DEX代码文件进行完整性校验,发现被篡改时关闭App | |
SO库文件防篡改 | 对SO文件进行完整性校验,发现SO文件被篡改后关闭App | |||
H5代码防篡改 | 对APK本地的H5文件进行完整性校验,发现被篡改则关闭App | |||
DLL文件防篡改 | 对APK本地的DLL文件进行完整性校验,发现被篡改则关闭App | |||
资源防篡改 | assets资源防篡改 | 对assets资源文件目录下所有文件进行完整性校验,防止资源文件被篡改 | ||
res资源防篡改 | 对res资源文件进行完整性校验,防止被篡改 | |||
AndroidManifest配置文件防篡改 | 对AndroidManifest.xml主配清单进行完整性校验,防止被篡改 | |||
签名防篡改 | 签名文件保护 | 提取签名文件HASH校验特征值,提供对签名文件的防篡改保护,防止APP不被篡改和二次打包。 | ||
反调试 | 反调试 | 防动态调试 | 防止对App进行进程调试,如GDB动态调试 | |
防进程调试 | 防止第三方工具对程序进程进行进程附着等调试 | |||
防内存代码注入 | 防止黑客在进程附着后的内存代码注入 | |||
防内存dump | 防止黑客通过内存dump的方式窃取内存数据 | |||
防加速器 | 通过对加速器整体分析,进行针对性的防护措施 | |||
防止模拟器运行 | 检测App运行环境,禁止在模拟器中运行 | |||
数据防泄漏 | 内存数据 | 防内存数据读取 | 防止内存数据读取工具窃取App内存数据 | |
防内存数据修改 | 防止第三方工具对内存数据修改 | |||
日志信息 | 防日志泄漏 | 防止黑客通过日志调试的方式分析客户端代码 | ||
本地数据 | 本地sharepreference数据加密 | 对App本地缓存数据进行加密,采用纯净加密方式,无需集成SDK即可实现,避免针对源码的二次开发和集成负担 | ||
SQLite数据加密 | 对SQLite数据进行加密 | |||
页面数据保护 | 页面保护 | 应用防截屏 | 防止黑客通过对重要页面截屏的方式窃取敏感数据,采用纯净加密方式,无需集成SDK即可实现,避免针对源码的二次开发和集成负担 | |
应用防劫持 | 防止黑客通过钓鱼页面攻击的方式,采用纯净加密方式,无需集成SDK即可实现,避免针对源码的二次开发和集成负担 | |||
安全键盘 | 有效防止键盘被非法程序进行监听后获取账号密码等隐私信息 安全键盘需具有国家计算机病毒应急处理中心出具的检验报告 | |||
体积压缩 | 加固后体积压缩 | 加固后APK体积压缩 | 加固后可对APK进行体积压缩,消除加固带来的包体增长,解决资源图片过度冗余问题,保证加固后APK体积增量不超过原包5%,甚至比原包更小。 | |
渠道监测 | 渠道监测服务 | 监测报告 | 按周期提供渠道监测报告提供渠道分析监测、应用盗版监测、应用仿冒监测、正版本应用监测以及应用所在渠道分布、应用版本分析 | |
正版监测 | 指通过静态检测获取用户App的包名和签名MD5,平台自动监测出包名相同且签名相同的App。 | |||
盗版识别 | 指通过静态检测获取用户App的包名和签名MD5,平台自动监测出包名相同而签名不同的App。 | |||
仿冒识别 | 指通过静态检测获取用户App的应用名和图标平台自动监测出包含用户App应用名称或者图标相度>80%的App。 | |||
发布有效性 | 分析用户App在所监测渠道的版本个数、下载量、有效链接和失效链接,以及各应用版本的渠道数量、下载量、有效链接和失效链接。 | |||
盗版下架 | 得到授权后提供盗版协助下架服务 | |||
iOS加固 | 代码保护 | 交付方式 | 源代码混淆插件 | Xcode混淆编译插件的形式 |
一键加固 | 上传已开启Bitcode的IPA文件到平台,平台自动对IPA文件进行加固,简单方便,无泄露源代码的风险。 | |||
支持代码类型 | 支持OC/C/C++/Swift | 在OC/C/C++/Swift代码编译的过程中,从数据流和控制流保护来实现 | ||
源代码混淆 | 字符串加密 | 对源代码进行语法分析以及逻辑分析,解析出代码中字符串的位置,然后对字符串进行混淆以及加密,使破解者无法使用它来快速定位程序核心代码的位置。 | ||
运算恒等变换 | 对C/C++/OC/Swift代码中的函数所对应的原始代码块指令进行等效转换,使其在常用反编译工具中,增加破解者分析难度,有效的保护核心算法的原始逻辑。 | |||
指令多样化 | 对代码中的函数所对应的原始代码块指令进行等效转换 | |||
基本块分裂 | 对代码中函数所对应的基本块进行“分裂”变扁 | |||
控制流扁平化 | 对控制流,比如循环和条件转移语句进行扁平化处理,重新组织控制流 | |||
控制流间接化 | 对C/C++/OC/Swift代码中的函数里的跳转地址进行重定向 | |||
控制流伪造 | 对C/C++/OC/Swift代码中的函数所对应的原始代码块插入一些不可达指令以及多余的跳转指令,使其在常用反编译工具中,增加破解者分析难度,有效的保护核心算法的原始逻辑。 | |||
基本快调度 | 将C/C++/OC/Swift代码中函数的所有基本块交由调度块进行分发,使其在反编译工具中无法逆向出真实的代码,有效保护源代码,增加破解者分析代码的难度。 | |||
H5加固 | H5防护 | 代码加密 | 常量字符串加密 | 通过对源代码进行语法分析以及逻辑分析,解析出代码中常量字符串的位置,然后对其字符串进行混淆以及加密。 |
常数加密 | 通过对源代码进行语法分析以及逻辑分析,解析出代码中常量数字的位置,然后对其常量数字进行混淆以及加密。 | |||
加壳保护 | 通过对整体的加密代码切割、转换、替换、编码。隐藏原始代码,保护代码不可分析,不可调试。 | |||
代码混淆 | 二元表达式加密和指令等效转换 | 对JavaScript中的逻辑指令随机转换成等价的多条逻辑指令组合,增大破解者分析难度,有效隐藏、保护核心算法的原始逻辑。 | ||
控制流平坦化 | 对程序中的控制流,比如循环和条件转移语句进行扁平化处理 | |||
代码压缩和函数变量名混淆 | 减少代码容量,增加下载速度和执行速度,并且防止被人轻易使用,使处理后的JavaScript代码不具备可识性。 | |||
基本块分裂 | JavaScript混淆工具将一个基本块随机分裂成多个基本块,并进行基本块混排(同时结合跳转指令插入以维持原有程序控制流逻辑),使控制流更复杂。 | |||
垃圾指令注入 | 结合不透明表达式,引入多余控制流,增大逆向工具分析难度。 | |||
H5综合防护 | 多态变异模式 | 采用一次一密以及每次加密构建不同的模板形式,使加密后的H5同一代码每次被调用(引用、访问)都自动变异,并且不同的客户端所对应的代码也是不相同的,可杜绝动态跟踪调试 | ||
禁止控制台输出 | 通过对JavaScript代码中控制台输出方法进行重定向,使输出打印函数不将信息直接输出到控制台,从而达到隐藏输出内容,增加攻击者分析难度。 | |||
防调试 | 对JavaScript进行防调试保护,允许JavaScript只在允许的浏览器中被执行,检测到有调试工具进行调试时,让JavaScript代码不被加载 | |||
JS域名绑定保护 | 通过在代码中插入域名监控代码,在代码动态运行时,检查当前代码所运行的网络域名是否为用户授权域名范围内的,如果发现被非授权域名使用,则停止代码的正常运行,从而避免客户代码不被竞争对手或者恶意攻击者网站或软件使用。 |
工期:30天。
四、公告期限
自本公告发布之日起3个工作日。
五、其他补充事宜
各有关当事人对结果有异议的,应以书面形式向采购人提出书面质疑。
采购人:山西尧都农村商业银行股份有限公司
地址:山西省临汾市尧都区向阳西路中段
联系人:强先生
联系电话:186*****122
邮编:******
2024年1月19日
标签: 移动应用加固
0人觉得有用
招标
|
- 关注我们可获得更多采购需求 |
关注 |
山西
山西
最近搜索
无
热门搜索
无