CN110110527A - 一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质 - Google Patents
一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质 Download PDFInfo
- Publication number
- CN110110527A CN110110527A CN201910389950.0A CN201910389950A CN110110527A CN 110110527 A CN110110527 A CN 110110527A CN 201910389950 A CN201910389950 A CN 201910389950A CN 110110527 A CN110110527 A CN 110110527A
- Authority
- CN
- China
- Prior art keywords
- loophole
- component
- project
- discovery
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种漏洞组件的发现方法,属于网络安全技术领域。该方法包括以下步骤:步骤1,安全运营人员将存在漏洞的组件信息录入数据库中;步骤2,开发漏洞组件扫描引擎;步骤3,将漏洞组件扫描引擎嵌入到项目发布流程中;步骤4,项目发布时触发漏洞组件扫描引擎;步骤5,漏洞组件扫描引擎对存在组件漏洞的项目进行阻断、并通知项目负责人进行组件漏洞修复;步骤6,当存在组件漏洞的项目修复组件漏洞后,重新推送项目发布流程则能够自动通过。本发明还公开了一种漏洞组件的发现装置、计算机装置以及存储介质。本发明能快速发现项目中存在的漏洞组件,同时能督促研发人员修复漏洞组件。
Description
技术领域
本发明涉及网络安全技术领域,涉及一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质。
背景技术
当前互联网上大部分的网络攻击事件以及恶意程序(病毒,蠕虫,木马等)都是跟漏洞相关的,因此研究漏洞发掘技术势在必行。漏洞发掘技术的研究可以调高软件产品的安全性和可靠性,减少恶意程序数量,避免网络攻击事件的发生,为软件产业和安全产业提供强有力的技术支持。
安全漏洞发现包括对未知漏洞的挖掘和已知漏洞的识别。未知漏洞挖掘技术指通过人工或辅助工具对目标进行分析测试,对目标运行流程、参数传递、执行逻辑等进行挖掘,了解系统内部可能造成安全漏洞的特点。对已知漏洞来说,通过漏洞检测脚本匹配方式识别目标系统中存在的安全漏洞。
传统漏洞挖掘的方法有很多种,主要包括源码静态分析,补丁比较,二进制代码审计和Fuzz技术。下面将详细介绍这四类技术的特点及所具有的局限性。
源代码审计技术是采用代码扫描器对源代码进行扫描,并且根据已经有的溢出模板进行匹配来查找源代码中潜在的威胁。根据对源代码扫描分析方法的不同,可将该技术分为静态检测技术和动态检测技术。不过,它缺乏运行时环境检测、指针别名等问题。
基于二进制程序的漏洞发掘技术主要是针对无法获取源代码的应用程序来进行的,它将目标程序进行反汇编生成汇编程序然后处理。不过,该技术存在误报率高,运用符号运行技术的代码覆盖率高等问题。
补丁比较技术是通过对原始文件和补丁文件进行比对,从而发现补丁文件相对于原始文件差异的地方发掘潜在安全漏洞。其中基于源码的补丁比较技术较成熟,挖掘漏洞意义不大,基于二进制的补丁比较技术易受编译器优化的影响,无法精确匹配非结构化的改变等问题。
而且,随着互联网的飞速发展,为优化研发成本,提升研发效率,避免重复“造轮”等问题,个人/公司将解某类问题的算法封装成了“组件”发布,供广大研发群体使用。但组件的发布者,在设计、研发过程中,由于疏忽大意等不可控因素,可能导致组件存在缺陷,这些缺陷通常影响一个或多个组件版本(如:1.0.5,1.0.5-1.0.8),组件缺陷较严重的情况下,可能导致重大安全问题,所有引用这些组件缺陷版本的项目均受影响。当使用漏洞组件的项目准备上线时,企业无法快速有效的识别、阻断这些项目,导致项目发布后出现重大安全事故。目前行业对于项目中漏洞组件的发现方式,主要靠研发人员自行排查,这种方式需要投入大量的人力,同时容易疏忽遗漏,无法做到督促研发人员修复。这已成为了急需解决的技术问题。
发明内容
针对现有技术中的缺陷,本发明的目的之一是提供一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质,在项目发布过程中,解决对项目中存在的漏洞组件无法识别、阻断、督促修复的问题。
为达到上述目的,本发明提供如下技术方案:
一种漏洞组件的发现方法,该方法应用于漏洞组件的发现装置中,该装置包括录入单元、设置单元、嵌入单元以及触发单元,该方法包括以下步骤:
步骤1,录入单元将存在漏洞的组件信息录入数据库中;
步骤2,设置单元设置漏洞组件扫描引擎;
步骤3,嵌入单元将漏洞组件扫描引擎嵌入到项目发布流程中;
步骤4,当项目发布时,触发单元自动触发漏洞组件扫描引擎,所述漏洞组件扫描引擎对存在组件漏洞的项目进行阻断,并发出进行组件漏洞修复的通知,当存在组件漏洞的项目修复组件漏洞后,重新推送项目发布流程。
进一步的,所述存在漏洞的组件信息包括组件名称、漏洞版本、版本对比位和语言。
进一步的,所述接漏洞组件扫描引擎包括以下功能:项目下载、项目打包、获取项目所有组件和组件版本对比。
进一步的,当所述项目发布时,自动触发漏洞组件扫描引擎,漏洞扫描引擎根据发布流程提供的项目地址获取项目代码,根据项目的语言开发语言从数据库中查询出该语言的所有的组件漏洞信息。
进一步的,当所述项目下载好时,进行打包,打包完成后,识别出项目中所有的组件信息;根据漏洞组件名称,判断项目中是否使用漏洞组件;
若漏洞组件存在,则将组件版本与漏洞版本进行对比;
若对比成功,则阻断项目上线,并将项目信息和漏洞信息发送给开发负责人,要求对漏洞组件进行更新;
漏洞组件进行修复后,重新发布项目,再次触发漏洞组件扫描引擎,在漏洞组件扫描引擎验证通过后,项目上线。
进一步的,所述项目的语言开发语言为Java。
进一步的,所述组件信息包括组件名称和组件版本。
一种漏洞组件的发现装置,该装置用于实现上述方法,该装置包括:
录入单元,用于将存在漏洞的组件信息录入数据库中;
设置单元,用于设置漏洞组件扫描引擎;
嵌入单元,用于将漏洞组件扫描引擎嵌入到项目发布流程中;
触发单元,用于当项目发布时,自动触发漏洞组件扫描引擎,所述漏洞组件扫描引擎对存在组件漏洞的项目进行阻断,并发出进行组件漏洞修复的通知,当存在组件漏洞的项目修复组件漏洞后,重新推送项目发布流程。
一种计算机装置,包括存储器、处理器及储存在存储器上并能够在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法。
一种计算机可读存储介质,其上储存有计算机程序,所述计算机程序被处理器执行时实现上述方法。
本发明的有益效果体现在:本发明能快速发现项目中存在的漏洞组件,同时能督促研发人员修复漏洞组件。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明流程图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本发明实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
如图1所示,为一种漏洞组件的发现方法,该方法应用于漏洞组件的发现装置中,该装置包括录入单元、设置单元、嵌入单元以及触发单元,该方法包括以下步骤:
步骤1,录入单元将存在漏洞的组件信息录入数据库中;
步骤2,设置单元设置漏洞组件扫描引擎;
步骤3,嵌入单元将漏洞组件扫描引擎嵌入到项目发布流程中;
步骤4,当项目发布时,触发单元自动触发漏洞组件扫描引擎,所述漏洞组件扫描引擎对存在组件漏洞的项目进行阻断,并发出进行组件漏洞修复的通知,当存在组件漏洞的项目修复组件漏洞后,重新推送项目发布流程。
具体应用场景中,首先从互联网上将组件名称,漏洞版本,版本对比位,语言等信息存储到数据库中。
接下来开发一套漏洞组件扫描引擎,扫描引擎需实现项目下载、项目打包、获取项目所有组件和组件版本对比等功能。
然后将漏洞组件扫描引擎嵌入到项目发布流程当中,当项目需要发布时,自动触发漏洞组件扫描引擎,漏洞扫描引擎根据发布流程提供的项目地址获取项目代码。根据项目的语言开发语言(如:Java)从数据库中查询出该语言的所有的组件漏洞信息。
例如公式:
接下来对下载好的项目进行打包,打包完成后,识别出项目中所有的组件信息(组件信息包含:组件名称、组件版本),根据漏洞组件名称,判断项目中是否使用漏洞组件,如果漏洞组件存在,将组件版本与漏洞版本进行对比,对比成功阻断项目上线,并将项目信息和漏洞信息发送给开发负责人,要求对漏洞组件进行更新。开发负责人对漏洞组件进行修复后,重新发布项目,再次触发漏洞组件扫描引擎,漏洞组件扫描引擎验证通过后即可上线。
在另一种实施例中提供了一种漏洞组件的发现装置,该装置用于实现上述发现方法,该装置包括:
录入单元,用于将存在漏洞的组件信息录入数据库中;
设置单元,用于设置漏洞组件扫描引擎;
嵌入单元,用于将漏洞组件扫描引擎嵌入到项目发布流程中;
触发单元,用于当项目发布时,自动触发漏洞组件扫描引擎,所述漏洞组件扫描引擎对存在组件漏洞的项目进行阻断,并发出进行组件漏洞修复的通知,当存在组件漏洞的项目修复组件漏洞后,重新推送项目发布流程。
在另一种实施例中提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的方法。
在另一种实施例中提供了一种电子设备,本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。
电子设备可以包括处理装置(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储装置加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理装置、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
通常,以下装置可以连接至I/O接口:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备进行无线或有线通信以交换数据。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理装置执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
Claims (10)
1.一种漏洞组件的发现方法,该方法应用于漏洞组件的发现装置中,该装置包括录入单元、设置单元、嵌入单元以及触发单元,其特征在于,该方法包括以下步骤:
步骤1,录入单元将存在漏洞的组件信息录入数据库中;
步骤2,设置单元设置漏洞组件扫描引擎;
步骤3,嵌入单元将漏洞组件扫描引擎嵌入到项目发布流程中;
步骤4,当项目发布时,触发单元自动触发漏洞组件扫描引擎,所述漏洞组件扫描引擎对存在组件漏洞的项目进行阻断,并发出进行组件漏洞修复的通知,当存在组件漏洞的项目修复组件漏洞后,重新推送项目发布流程。
2.根据权利要求1所述的漏洞组件的发现方法,其特征在于,所述存在漏洞的组件信息包括组件名称、漏洞版本、版本对比位和语言。
3.根据权利要求1所述的漏洞组件的发现方法,其特征在于,所述接漏洞组件扫描引擎包括以下功能:项目下载、项目打包、获取项目所有组件和组件版本对比。
4.根据权利要求1所述的漏洞组件的发现方法,其特征在于,当所述项目发布时,自动触发漏洞组件扫描引擎,漏洞扫描引擎根据发布流程提供的项目地址获取项目代码,根据项目的语言开发语言从数据库中查询出该语言的所有的组件漏洞信息。
5.根据权利要求4所述的漏洞组件的发现方法,其特征在于,当所述项目下载好时,进行打包,打包完成后,识别出项目中所有的组件信息;根据漏洞组件名称,判断项目中是否使用漏洞组件;
若漏洞组件存在,则将组件版本与漏洞版本进行对比;
若对比成功,则阻断项目上线,并将项目信息和漏洞信息发送给开发负责人,要求对漏洞组件进行更新;
漏洞组件进行修复后,重新发布项目,再次触发漏洞组件扫描引擎,在漏洞组件扫描引擎验证通过后,项目上线。
6.根据权利要求4所述的漏洞组件的发现方法其特征在于,所述项目的语言开发语言为Java。
7.根据权利要求4所述的漏洞组件的发现方法,其特征在于,所述组件信息包括组件名称和组件版本。
8.一种漏洞组件的发现装置,该装置用于实现如权利要求1至7之一所述的方法,其特征在于,该装置包括:
录入单元,用于将存在漏洞的组件信息录入数据库中;
设置单元,用于设置漏洞组件扫描引擎;
嵌入单元,用于将漏洞组件扫描引擎嵌入到项目发布流程中;
触发单元,用于当项目发布时,自动触发漏洞组件扫描引擎,所述漏洞组件扫描引擎对存在组件漏洞的项目进行阻断,并发出进行组件漏洞修复的通知,当存在组件漏洞的项目修复组件漏洞后,重新推送项目发布流程。
9.一种计算机装置,包括存储器、处理器及储存在存储器上并能够在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7之一所述的方法。
10.一种计算机可读存储介质,其上储存有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7之一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910389950.0A CN110110527A (zh) | 2019-05-10 | 2019-05-10 | 一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910389950.0A CN110110527A (zh) | 2019-05-10 | 2019-05-10 | 一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110110527A true CN110110527A (zh) | 2019-08-09 |
Family
ID=67489440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910389950.0A Pending CN110110527A (zh) | 2019-05-10 | 2019-05-10 | 一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110110527A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104676A (zh) * | 2019-12-06 | 2020-05-05 | 携程旅游信息技术(上海)有限公司 | 第三方组件的安全检测方法、系统、设备及可读存储介质 |
CN111783103A (zh) * | 2020-07-03 | 2020-10-16 | Oppo广东移动通信有限公司 | 基于Maven的依赖管理方法、装置、电子装置及存储介质 |
CN112149128A (zh) * | 2020-08-21 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | 自定义流程的漏洞处理方法、装置、电子装置及介质 |
CN112560048A (zh) * | 2020-12-22 | 2021-03-26 | 南方电网深圳数字电网研究院有限公司 | 一种代码安全扫描方法、代码安全扫描系统及存储介质 |
CN112738094A (zh) * | 2020-12-29 | 2021-04-30 | 国网山东省电力公司滨州供电公司 | 可扩展的网络安全漏洞监测方法、系统、终端及存储介质 |
CN115879862A (zh) * | 2023-03-08 | 2023-03-31 | 广州嘉为科技有限公司 | 一种制品安全管控方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
CN105991554A (zh) * | 2015-02-04 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 漏洞检测方法和设备 |
CN106446691A (zh) * | 2016-11-24 | 2017-02-22 | 工业和信息化部电信研究院 | 检测软件中集成或定制的开源项目漏洞的方法和装置 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN108154034A (zh) * | 2017-12-21 | 2018-06-12 | 北京知道创宇信息技术有限公司 | 基于WordPress的漏洞分析方法及装置 |
-
2019
- 2019-05-10 CN CN201910389950.0A patent/CN110110527A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
CN105991554A (zh) * | 2015-02-04 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 漏洞检测方法和设备 |
CN106446691A (zh) * | 2016-11-24 | 2017-02-22 | 工业和信息化部电信研究院 | 检测软件中集成或定制的开源项目漏洞的方法和装置 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN108154034A (zh) * | 2017-12-21 | 2018-06-12 | 北京知道创宇信息技术有限公司 | 基于WordPress的漏洞分析方法及装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104676A (zh) * | 2019-12-06 | 2020-05-05 | 携程旅游信息技术(上海)有限公司 | 第三方组件的安全检测方法、系统、设备及可读存储介质 |
CN111783103A (zh) * | 2020-07-03 | 2020-10-16 | Oppo广东移动通信有限公司 | 基于Maven的依赖管理方法、装置、电子装置及存储介质 |
CN112149128A (zh) * | 2020-08-21 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | 自定义流程的漏洞处理方法、装置、电子装置及介质 |
CN112149128B (zh) * | 2020-08-21 | 2024-04-09 | 杭州安恒信息技术股份有限公司 | 自定义流程的漏洞处理方法、装置、电子装置及介质 |
CN112560048A (zh) * | 2020-12-22 | 2021-03-26 | 南方电网深圳数字电网研究院有限公司 | 一种代码安全扫描方法、代码安全扫描系统及存储介质 |
CN112560048B (zh) * | 2020-12-22 | 2024-01-30 | 南方电网深圳数字电网研究院有限公司 | 一种代码安全扫描方法、代码安全扫描系统及存储介质 |
CN112738094A (zh) * | 2020-12-29 | 2021-04-30 | 国网山东省电力公司滨州供电公司 | 可扩展的网络安全漏洞监测方法、系统、终端及存储介质 |
CN112738094B (zh) * | 2020-12-29 | 2022-10-25 | 国网山东省电力公司滨州供电公司 | 可扩展的网络安全漏洞监测方法、系统、终端及存储介质 |
CN115879862A (zh) * | 2023-03-08 | 2023-03-31 | 广州嘉为科技有限公司 | 一种制品安全管控方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110110527A (zh) | 一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质 | |
US11151024B2 (en) | Dynamic automation of DevOps pipeline vulnerability detecting and testing | |
CN110109840A (zh) | 基于版本号比较的代码审计方法、审计装置及介质 | |
US10078506B2 (en) | Tracking an application installation state | |
CN103890770A (zh) | 在移动网络环境中将应用列入白列表的系统和方法 | |
CN108595952A (zh) | 一种电力移动应用软件漏洞的检测方法及系统 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN111506900A (zh) | 漏洞检测方法、装置、电子设备及计算机存储介质 | |
CN112463729A (zh) | 数据文件的入库方法、装置、电子设备和介质 | |
CN110138776A (zh) | 基于命令监控的docker入侵检测方法、装置及介质 | |
CN109992496A (zh) | 一种用于自动化测试的数据处理方法和装置 | |
CN110471859A (zh) | 业务测试方法、装置、介质及电子设备 | |
CN111831750A (zh) | 一种区块链数据分析方法、装置、计算机设备及存储介质 | |
US20240037243A1 (en) | Artificial intelligence based security requirements identification and testing | |
CN116595523A (zh) | 基于动态编排的多引擎文件检测方法、系统、设备及介质 | |
CN110113341A (zh) | 一种注入攻击检测方法、装置、计算机设备及存储介质 | |
CN110348226A (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 | |
CN114443721A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN113254944B (zh) | 漏洞处理方法、系统、电子设备、存储介质及程序产品 | |
CN114840429A (zh) | 识别版本冲突的方法、装置、设备、介质和程序产品 | |
US11252172B1 (en) | Systems and methods for automated penetration testing | |
CN114462030A (zh) | 隐私政策的处理、取证方法、装置、设备及存储介质 | |
CN113297028A (zh) | 一种脚本执行方法、装置、计算机设备及存储介质 | |
CN110109699A (zh) | 一种漏洞组件查找方法、系统、介质和电子设备 | |
CN116414424B (zh) | 热更新方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190809 |