CN110096303B - 代码检测方法及装置 - Google Patents

代码检测方法及装置 Download PDF

Info

Publication number
CN110096303B
CN110096303B CN201910325047.8A CN201910325047A CN110096303B CN 110096303 B CN110096303 B CN 110096303B CN 201910325047 A CN201910325047 A CN 201910325047A CN 110096303 B CN110096303 B CN 110096303B
Authority
CN
China
Prior art keywords
user
code
information
target code
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910325047.8A
Other languages
English (en)
Other versions
CN110096303A (zh
Inventor
陈泰燃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wireless Life Hangzhou Information Technology Co ltd
Original Assignee
Wireless Life Hangzhou Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wireless Life Hangzhou Information Technology Co ltd filed Critical Wireless Life Hangzhou Information Technology Co ltd
Priority to CN201910325047.8A priority Critical patent/CN110096303B/zh
Publication of CN110096303A publication Critical patent/CN110096303A/zh
Application granted granted Critical
Publication of CN110096303B publication Critical patent/CN110096303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开是关于代码检测方法及装置。该方法包括:当检测到用户提交的目标代码时,解析目标代码得到目标代码中的作者信息;获取用户向服务器提交目标代码时所使用的用户权限对应的用户信息;判断作者信息与用户信息是否匹配:当作者信息与用户信息不匹配时,拒绝接收目标代码,并执行针对目标代码的提示操作;提示操作用于提示用户修改作者信息;或,当作者信息与用户信息匹配时,接收目标代码。本公开能够确保提交的目标代码能够准确对应到公司权限管理系统中的个人,规范代码提交过程,使得在后续分析、处理代码数据时能够准确追溯到代码作者,提高代码管理维护水平,提高用户体验。

Description

代码检测方法及装置
技术领域
本公开涉及智能设备技术领域,尤其涉及代码检测方法及装置。
背景技术
吉特(git)是一种代码版本管理工具,用户修改代码之后,git可以存储每次变更的记录,及每次变更的作者信息,作者信息由用户自己填写;GitLab是一种管理git仓库的网页(web)服务。两者区别在于:1)git管理代码,针对的是单个项目;GitLab管理项目,针对的是有组织结构的一系列项目;2)git本身没有权限管理,而GitLab有权限管理,可以接入企业权限认证体系(LDAP),与公司内部账户管理系统采用同一套权限验证机制。
发明内容
为克服相关技术中存在的问题,本公开实施例提供一种代码检测方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种代码检测方法,包括:
当检测到用户提交的目标代码时,解析所述目标代码得到所述目标代码中的作者信息;
获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息;
判断所述作者信息与所述用户信息是否匹配:
当所述作者信息与所述用户信息不匹配时,拒绝接收所述目标代码,并执行针对所述目标代码的提示操作;所述提示操作用于提示所述用户修改所述作者信息;或,
当所述作者信息与所述用户信息匹配时,接收所述目标代码。
本公开的实施例提供的技术方案可以包括以下有益效果:该技术方案通过识别用户向服务器提交目标代码时所使用的用户权限对应的用户信息、及识别目标代码中的作者信息,并将两者进行对比,确保提交的目标代码能够准确对应到公司权限管理系统中的个人,规范代码提交过程,使得在后续分析、处理代码数据时能够准确追溯到代码作者,提高代码管理维护水平,提高用户体验。
在一个实施例中,所述用户信息包括以下任一种类型或组合:
用户邮箱;用户名。
在一个实施例中,所述提示操作,还用于提示所述用户在所述目标代码中修改所述作者信息的操作命令。
在一个实施例中,所述获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息,包括:
调用预配置脚本获取到所述用户登录所述服务器时使用的用户权限;
确定与所述用户权限对应的用户信息。
根据本公开实施例的第二方面,提供一种代码检测装置,包括:
解析模块,用于当检测到用户提交的目标代码时,解析所述目标代码得到所述目标代码中的作者信息;
获取模块,用于获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息;
判断模块,用于判断所述作者信息与所述用户信息是否匹配:
提示模块,用于当所述作者信息与所述用户信息不匹配时,拒绝接收所述目标代码,并执行针对所述目标代码的提示操作;所述提示操作用于提示所述用户修改所述作者信息;
接收模块,用于当所述作者信息与所述用户信息匹配时,接收所述目标代码。
在一个实施例中,所述用户信息包括以下任一种类型或组合:
用户邮箱;用户名。
在一个实施例中,所述提示操作,还用于提示所述用户在所述目标代码中修改所述作者信息的操作命令。
在一个实施例中,所述获取模块,包括:
调用子模块,用于调用预配置脚本获取到所述用户登录所述服务器时使用的用户权限;
确定子模块,用于确定与所述用户权限对应的用户信息。
根据本公开实施例的第三方面,提供一种代码检测装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当检测到用户提交的目标代码时,解析所述目标代码得到所述目标代码中的作者信息;
获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息;
判断所述作者信息与所述用户信息是否匹配:
当所述作者信息与所述用户信息不匹配时,拒绝接收所述目标代码,并执行针对所述目标代码的提示操作;所述提示操作用于提示所述用户修改所述作者信息;或,
当所述作者信息与所述用户信息匹配时,接收所述目标代码。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述第一方面所述方法的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的代码检测方法的流程图。
图2是根据一示例性实施例示出的代码检测方法的流程图。
图3是根据一示例性实施例示出的代码检测装置的框图。
图4是根据一示例性实施例示出的代码检测装置的框图。
图5是根据一示例性实施例示出的代码检测装置的框图。
图6是根据一示例性实施例示出的代码检测装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
相关技术中,GitLab可以获知某个用户提交过代码,但是并不知晓该用户提交了哪些代码,虽然通过git可以知道哪些代码是哪个用户提交的,但是由于git所存储的用户信息可以由提交用户随意填写,使得用户信息并不可靠,随意填写的用户信息经常无法对应到公司内部账户管理系统内的具体员工,这就使得GitLab无法识别代码作者的准确用户信息,导致在后续分析、处理代码数据时难以准确追溯到代码作者,用户体验较差。
为了解决上述问题,本公开实施例提供了一种代码检测方法,该方法包括:当检测到用户提交的目标代码时,解析目标代码得到目标代码中的作者信息;获取用户向服务器提交目标代码时所使用的用户权限对应的用户信息;判断作者信息与用户信息是否匹配:当作者信息与用户信息不匹配时,拒绝接收目标代码,并执行针对目标代码的提示操作;提示操作用于提示用户修改作者信息;或,当作者信息与用户信息匹配时,接收目标代码。本公开实施例提供的代码检测方法,通过识别用户向服务器提交目标代码时所使用的用户权限对应的用户信息、及识别目标代码中的作者信息,并将两者进行对比,确保提交的目标代码能够准确对应到公司权限管理系统中的个人,规范代码提交过程,使得在后续分析、处理代码数据时能够准确追溯到代码作者,提高代码管理维护水平,提高用户体验。
基于上述分析,提出以下各具体实施例。
图1是根据一示例性实施例示出的一种代码检测方法的流程图,该方法的执行主体可以为服务器,例如GitLab服务器;如图1所示,该方法包括以下步骤101-105:
在步骤101中,当检测到用户提交的目标代码时,解析目标代码得到目标代码中的作者信息。
示例的,用户向服务器提交目标代码;服务器当检测到用户提交的目标代码时,解析目标代码得到目标代码中的作者信息。
在步骤102中,获取用户向服务器提交目标代码时所使用的用户权限对应的用户信息。
示例的,用户信息包括以下任一种类型或组合:用户邮箱;用户名。
在步骤103中,判断作者信息与用户信息是否匹配:当作者信息与用户信息不匹配时,转到步骤104;当作者信息与用户信息匹配时,转到步骤105。
在步骤104中,拒绝接收目标代码,并执行针对目标代码的提示操作;提示操作用于提示用户修改作者信息。
示例的,提示操作,还用于提示用户在目标代码中修改作者信息的操作命令。
在步骤105中,接收目标代码。
本公开实施例提供的技术方案,通过识别用户向服务器提交目标代码时所使用的用户权限对应的用户信息、及识别目标代码中的作者信息,并将两者进行对比,确保提交的目标代码能够准确对应到公司权限管理系统中的个人,规范代码提交过程,使得在后续分析、处理代码数据时能够准确追溯到代码作者,提高代码管理维护水平,提高用户体验。
图2是根据一示例性实施例示出的一种代码检测方法的流程图。如图2所示,在图1所示实施例的基础上,本公开涉及的代码检测方法可以包括以下步骤201-206:
在步骤201中,当检测到用户提交的目标代码时,解析目标代码得到目标代码中的作者信息。
示例的,调用预配置脚本解析目标代码,得到目标代码中的作者信息。预配置脚本是在服务器上预先配置的钩子脚本。钩子脚本可以解析目标代码,得到目标代码中的作者信息,钩子脚本还可以获取到用户登录服务器时使用的用户权限对应的用户信息。
在步骤202中,调用预配置脚本获取到用户登录服务器时使用的用户权限。
在步骤203中,确定与用户权限对应的用户信息。
在步骤204中,判断作者信息与用户信息是否匹配:当作者信息与用户信息不匹配时,转到步骤205;当作者信息与用户信息匹配时,转到步骤206。
示例的,当作者信息与用户信息匹配时,说明目标代码可以对应到公司权限管理系统中的个人。当作者信息与用户信息不匹配时,说明目标代码不能准确对应到公司权限管理系统中的个人。
在步骤205中,拒绝接收目标代码,并执行针对目标代码的提示操作;提示操作用于提示用户修改作者信息。
在步骤206中,接收目标代码。
本公开实施例提供的技术方案,通过判断用户向服务器提交目标代码时所使用的用户权限对应的用户信息及识别目标代码中的作者信息是否匹配,确保提交的目标代码能够准确对应到公司权限管理系统中的个人,使得在后续分析、处理代码数据时能够准确追溯到代码作者。
下述为本公开装置实施例,可以用于执行本公开方法实施例。
图3是根据一示例性实施例示出的一种代码检测装置的框图,该装置可以采用各种方式来实施,例如在服务器中实施装置的全部组件,或者,在服务器侧以耦合的方式实施装置中的组件;该装置可以通过软件、硬件或者两者的结合实现上述本公开涉及的方法,如图3所示,该代码检测装置包括:解析模块301、获取模块302、判断模块303、提示模块304及接收模块305,其中:
解析模块301被配置为当检测到用户提交的目标代码时,解析目标代码得到目标代码中的作者信息;
获取模块302被配置为获取用户向服务器提交目标代码时所使用的用户权限对应的用户信息;
判断模块303被配置为判断作者信息与用户信息是否匹配:
提示模块304被配置为当作者信息与用户信息不匹配时,拒绝接收目标代码,并执行针对目标代码的提示操作;提示操作用于提示用户修改作者信息;
接收模块305被配置为当作者信息与用户信息匹配时,接收目标代码。
本公开实施例提供的装置能够用于执行图1所示实施例的技术方案,其执行方式和有益效果类似,此处不再赘述。
在一种可能的实施方式中,用户信息包括以下任一种类型或组合:用户邮箱;用户名。
在一种可能的实施方式中,提示操作,还用于提示用户在目标代码中修改作者信息的操作命令。
在一种可能的实施方式中,如图4所示,图3示出的代码检测装置还可以包括把获取模块302配置成包括:调用子模块401及确定子模块402,其中:
调用子模块401被配置为调用预配置脚本获取到用户登录服务器时使用的用户权限;
确定子模块402被配置为确定与用户权限对应的用户信息。
图5是根据一示例性实施例示出的一种代码检测装置500的框图,代码检测装置500适用于服务器,代码检测装置500包括:
处理器501;
用于存储处理器可执行指令的存储器502;
其中,处理器501被配置为:
当检测到用户提交的目标代码时,解析目标代码得到目标代码中的作者信息;
获取用户向服务器提交目标代码时所使用的用户权限对应的用户信息;
判断作者信息与用户信息是否匹配:
当作者信息与用户信息不匹配时,拒绝接收目标代码,并执行针对目标代码的提示操作;提示操作用于提示用户修改作者信息;或,
当作者信息与用户信息匹配时,接收目标代码。
在一个实施例中,用户信息包括以下任一种类型或组合:用户邮箱;用户名。
在一个实施例中,提示操作,还用于提示用户在目标代码中修改作者信息的操作命令。
在一个实施例中,上述处理器501还可被配置为:
调用预配置脚本获取到用户登录服务器时使用的用户权限;
确定与用户权限对应的用户信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种代码检测装置的框图。例如,代码检测装置600可以被提供为一服务器。代码检测装置600包括处理组件602,其进一步包括一个或多个处理器,以及由存储器603所代表的存储器资源,用于存储可由处理组件602的执行的指令,例如应用程序。存储器603中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件602被配置为执行指令,以执行上述方法。
代码检测装置600还可以包括一个电源组件606被配置为执行代码检测装置600的电源管理,一个有线或无线网络接口605被配置为将装置600连接到网络,和一个输入输出(I/O)接口607。代码检测装置600可以操作基于存储在存储器603的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
一种非临时性计算机可读存储介质,当存储介质中的指令由代码检测装置600的处理器执行时,使得代码检测装置600能够执行如下方法,方法包括:
当检测到用户提交的目标代码时,解析目标代码得到目标代码中的作者信息;
获取用户向服务器提交目标代码时所使用的用户权限对应的用户信息;
判断作者信息与用户信息是否匹配:
当作者信息与用户信息不匹配时,拒绝接收目标代码,并执行针对目标代码的提示操作;提示操作用于提示用户修改作者信息;或,
当作者信息与用户信息匹配时,接收目标代码。
在一个实施例中,用户信息包括以下任一种类型或组合:用户邮箱;用户名。
在一个实施例中,提示操作,还用于提示用户在目标代码中修改作者信息的操作命令。
在一个实施例中,获取用户向服务器提交目标代码时所使用的用户权限对应的用户信息,包括:
调用预配置脚本获取到用户登录服务器时使用的用户权限;
确定与用户权限对应的用户信息。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (8)

1.一种代码检测方法,其特征在于,应用于GitLab服务器,所述方法包括:
当检测到用户提交的目标代码时,解析所述目标代码得到所述目标代码中的作者信息;
获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息,包括:获取所述用户登录GitLab服务器时使用的用户权限对应的用户信息;所述用户信息包括以下任一种类型或组合:用户邮箱;用户名;
判断所述作者信息与所述用户信息是否匹配,以确保提交的目标代码能够准确对应到公司权限管理系统中的个人,其中,所述GitLab服务器接入企业权限认证体系,与公司权限管理系统采用同一套权限验证机制;
当所述作者信息与所述用户信息不匹配时,拒绝接收所述目标代码,并执行针对所述目标代码的提示操作;所述提示操作用于提示所述用户修改所述作者信息;或,
当所述作者信息与所述用户信息匹配时,接收所述目标代码;
其中,通过预先配置的钩子脚本,实现所述解析所述目标代码得到所述目标代码中的作者信息,以及获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息。
2.根据权利要求1所述的方法,其特征在于,所述提示操作,还用于提示所述用户在所述目标代码中修改所述作者信息的操作命令。
3.根据权利要求1所述的方法,其特征在于,所述获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息,包括:
调用预配置脚本获取到所述用户登录所述服务器时使用的用户权限;
确定与所述用户权限对应的用户信息。
4.一种代码检测装置,其特征在于,应用于GitLab服务器,包括:
解析模块,用于当检测到用户提交的目标代码时,解析所述目标代码得到所述目标代码中的作者信息;
获取模块,用于获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息,包括:所述用户登录GitLab服务器时使用的用户权限对应的用户信息;所述用户信息包括以下任一种类型或组合:用户邮箱;用户名;
判断模块,用于判断所述作者信息与所述用户信息是否匹配,以确保提交的目标代码能够准确对应到公司权限管理系统中的个人,其中,所述GitLab服务器接入企业权限认证体系,与公司权限管理系统采用同一套权限验证机制;
提示模块,用于当所述作者信息与所述用户信息不匹配时,拒绝接收所述目标代码,并执行针对所述目标代码的提示操作;所述提示操作用于提示所述用户修改所述作者信息;
接收模块,用于当所述作者信息与所述用户信息匹配时,接收所述目标代码;
其中,通过预先配置的钩子脚本,实现所述解析所述目标代码得到所述目标代码中的作者信息,以及获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息。
5.根据权利要求4所述的装置,其特征在于,所述提示操作,还用于提示所述用户在所述目标代码中修改所述作者信息的操作命令。
6.根据权利要求4所述的装置,其特征在于,所述获取模块,包括:
调用子模块,用于调用预配置脚本获取到所述用户登录所述服务器时使用的用户权限;
确定子模块,用于确定与所述用户权限对应的用户信息。
7.一种代码检测装置,其特征在于,应用于GitLab服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当检测到用户提交的目标代码时,解析所述目标代码得到所述目标代码中的作者信息;
获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息,包括:所述用户登录GitLab服务器时使用的用户权限对应的用户信息;所述用户信息包括以下任一种类型或组合:用户邮箱;用户名;
判断所述作者信息与所述用户信息是否匹配,以确保提交的目标代码能够准确对应到公司权限管理系统中的个人,其中,所述GitLab服务器接入企业权限认证体系,与公司权限管理系统采用同一套权限验证机制;
当所述作者信息与所述用户信息不匹配时,拒绝接收所述目标代码,并执行针对所述目标代码的提示操作;所述提示操作用于提示所述用户修改所述作者信息;或,
当所述作者信息与所述用户信息匹配时,接收所述目标代码;
其中,通过预先配置的钩子脚本,实现所述解析所述目标代码得到所述目标代码中的作者信息,以及获取所述用户向服务器提交所述目标代码时所使用的用户权限对应的用户信息。
8.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-3中任一项所述方法的步骤。
CN201910325047.8A 2019-04-22 2019-04-22 代码检测方法及装置 Active CN110096303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910325047.8A CN110096303B (zh) 2019-04-22 2019-04-22 代码检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910325047.8A CN110096303B (zh) 2019-04-22 2019-04-22 代码检测方法及装置

Publications (2)

Publication Number Publication Date
CN110096303A CN110096303A (zh) 2019-08-06
CN110096303B true CN110096303B (zh) 2023-06-02

Family

ID=67445524

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910325047.8A Active CN110096303B (zh) 2019-04-22 2019-04-22 代码检测方法及装置

Country Status (1)

Country Link
CN (1) CN110096303B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532018A (zh) * 2019-08-27 2019-12-03 上海易点时空网络有限公司 代码提交方法及装置
CN110554882A (zh) * 2019-08-27 2019-12-10 上海易点时空网络有限公司 代码管理方法及装置
CN110874219B (zh) * 2019-11-14 2023-05-09 珠海西山居数字科技有限公司 一种任务的权限控制方法和装置
CN111045725B (zh) * 2019-12-16 2023-08-18 广州唯品会信息科技有限公司 代码管理系统的控制方法、装置及存储介质
CN113595962B (zh) * 2020-04-30 2022-11-18 华为技术有限公司 一种安全管控的方法、装置和安全管控设备
CN113204369A (zh) * 2021-04-28 2021-08-03 安徽智侒信信息技术有限公司 一种GitLab代码仓库活动智能监控工具

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170408A (zh) * 2006-10-25 2008-04-30 许先才 针对包含随机信息的身份认证模式实现代理认证的方法和系统
CN104598384A (zh) * 2015-02-06 2015-05-06 中国民生银行股份有限公司 代码检测方法及装置
US9053295B1 (en) * 2009-02-04 2015-06-09 Sprint Communications Company L.P. Facilitating application development using protected components
CN105893265A (zh) * 2016-06-30 2016-08-24 苏州科大讯飞教育科技有限公司 软件项目自动检测系统及方法
CN106055377A (zh) * 2016-06-03 2016-10-26 北京奇虎科技有限公司 一种实现分布式编译的方法和分布式编译系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137354A (zh) * 2010-01-25 2011-07-27 蔡文涛 一种提高帐户安全的方法
US20140208405A1 (en) * 2013-01-23 2014-07-24 Tal Hashai Simplified and Safe User Authentication
CN106557878B (zh) * 2016-11-24 2020-11-24 泰康保险集团股份有限公司 开发项目管理方法及装置
CN107729235B (zh) * 2017-09-29 2020-11-13 百度在线网络技术(北京)有限公司 定位代码缺陷生产者的方法、装置、设备及计算机可读介质
CN107579865A (zh) * 2017-10-18 2018-01-12 北京奇虎科技有限公司 分布式代码服务器的权限管理方法、装置及系统
CN108762803B (zh) * 2018-04-17 2021-09-10 平安科技(深圳)有限公司 一种配置管理方法、装置、终端设备及存储介质
CN109240734A (zh) * 2018-07-17 2019-01-18 北京奇虎科技有限公司 代码提交方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170408A (zh) * 2006-10-25 2008-04-30 许先才 针对包含随机信息的身份认证模式实现代理认证的方法和系统
US9053295B1 (en) * 2009-02-04 2015-06-09 Sprint Communications Company L.P. Facilitating application development using protected components
CN104598384A (zh) * 2015-02-06 2015-05-06 中国民生银行股份有限公司 代码检测方法及装置
CN106055377A (zh) * 2016-06-03 2016-10-26 北京奇虎科技有限公司 一种实现分布式编译的方法和分布式编译系统
CN105893265A (zh) * 2016-06-30 2016-08-24 苏州科大讯飞教育科技有限公司 软件项目自动检测系统及方法

Also Published As

Publication number Publication date
CN110096303A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN110096303B (zh) 代码检测方法及装置
US11233819B2 (en) Method and apparatus for analyzing cyberattack
KR102157712B1 (ko) 정보 유출 검출 방법 및 장치
CN108011863B (zh) 识别暴力破解的方法及装置
CN110688659B (zh) 基于iast测试工具动态检测水平越权的方法及系统
US10043012B2 (en) Method of correlating static and dynamic application security testing results for a web application
CN110881051B (zh) 安全风险事件处理方法、装置、设备及存储介质
US10043004B2 (en) Method of correlating static and dynamic application security testing results for a web and mobile application
CN104067561A (zh) 通过使用web流量信息动态扫描web应用
CN112039900B (zh) 网络安全风险检测方法、系统、计算机设备和存储介质
CN110825634A (zh) 参数质量校验方法、装置、设备及计算机可读存储介质
CN109190368B (zh) 一种sql注入检测装置及sql注入检测方法
CN111159520B (zh) 样本鉴定方法、装置及安全应急响应系统
CN111367531B (zh) 代码处理方法及装置
CN105791249A (zh) 一种第三方应用处理方法、装置以及系统
CN110086826B (zh) 信息处理方法
CN112433936A (zh) 测试方法、装置及存储介质
CN112087455A (zh) 一种waf站点防护规则生成方法、系统、设备及介质
CN104021324A (zh) 字迹安全校验的方法及装置
CN107357562B (zh) 一种信息填充方法、装置及客户端
KR20170025201A (ko) 질의 처리 자동화 장치 및 방법
CN113326506A (zh) 一种小程序监控方法及装置
KR102497201B1 (ko) Sql 주입 취약점 진단 방법, 장치 및 컴퓨터 프로그램
CN116881880B (zh) 时空数据管理系统及时空数据服务化资源协同调度方法
CN114257431B (zh) 一种登录会话管理方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant