CN110460601B - 依赖包安全性检测方法、装置及存储介质 - Google Patents

依赖包安全性检测方法、装置及存储介质 Download PDF

Info

Publication number
CN110460601B
CN110460601B CN201910750676.5A CN201910750676A CN110460601B CN 110460601 B CN110460601 B CN 110460601B CN 201910750676 A CN201910750676 A CN 201910750676A CN 110460601 B CN110460601 B CN 110460601B
Authority
CN
China
Prior art keywords
instruction
dependent packet
function
dependent
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910750676.5A
Other languages
English (en)
Other versions
CN110460601A (zh
Inventor
陈凯鑫
龙佳文
田泱
任远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201910750676.5A priority Critical patent/CN110460601B/zh
Publication of CN110460601A publication Critical patent/CN110460601A/zh
Application granted granted Critical
Publication of CN110460601B publication Critical patent/CN110460601B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种依赖包安全性检测方法、装置及存储介质,应用于托管有依赖包的无服务器集群中,该方法包括:获取函数的依赖包指令白名单,所述函数是托管至所述无服务器集群的函数;在所述函数执行过程中,获取待执行的依赖包指令,所述依赖包指令是所述函数所依赖的所述依赖包中的系统指令;当所述依赖包指令不属于所述依赖包指令白名单时,终止执行所述依赖包指令。本申请通过设置依赖包指令白名单,在无服务器架构中对托管函数进行依赖包的安全性检测,确保函数不会因为依赖包内的恶意代码对函数本身形成攻击与破坏,同时也确保了无服务器集群的安全性。本申请可以应用到无服务器集群领域的相关产品和业务当中。

Description

依赖包安全性检测方法、装置及存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种依赖包安全性检测方法、装置及存储介质。
背景技术
在计算机技术领域,无服务器(Serverless)作为一种云计算的架构,使得开发者在开发应用时不需部署、配置和管理传统服务器,转而依赖于第三方服务,将应用托管到云端平台,在成本和运营效率方面获得了显著的提升。
由于云端平台是开源的,来自世界各地的每个开发者都可以发布自己编写的依赖包。在某些函数的依赖包中可能被植入恶意代码,攻击与破坏无服务器集群中的托管函数,甚至影响整个集群。作为托管函数的无服务器集群,有义务帮助托管函数去检测和限制恶意代码。
目前,业内仅倡导少用、慎用非主流的依赖包,没有较好的方法用于应对依赖包的安全性检测问题。
发明内容
本申请提供了一种无服务器中的依赖包安全性检测方法、装置及存储介质。该方法通过提前自定义依赖包指令白名单,不执行不存在于依赖包指令白名单中的依赖包指令,有效的解决了依赖包的安全性的问题。
根据本申请的一个方面,提供了一种依赖包安全性检测的方法,应用于无服务器集群中,所述方法包括:获取函数的依赖包指令白名单,所述函数是托管至所述无服务器集群的函数;在所述函数的执行过程中,获取待执行的依赖包指令,所述依赖包指令是所述函数所依赖的所述依赖包中的系统指令;当所述依赖包指令不属于所述依赖包指令白名单时,终止执行所述依赖包指令。
在一个可选的实施例中,当所述依赖包指令属于所述依赖包指令白名单时,执行所述依赖包指令。
在一个可选的实施例中,所述获取函数的依赖包指令白名单,包括:读取所述函数的配置文件;从所述配置文件中获取所述函数的所述依赖包指令白名单。
在一个可选的实施例中,记录所述函数的执行过程中的所述依赖包指令的执行情况。
在一个可选的实施例中,所述依赖包指令白名单是由所述函数的托管方自定义的。
根据本申请的一个方面,提供了一种依赖包安全性检测的装置,所述装置包括:获取模块和处理模块;所述获取模块,被配置为获取函数的依赖包指令白名单,所述函数是托管至所述无服务器集群的函数;所述获取模块,被配置为在所述函数的执行过程中,获取待执行的依赖包指令,所述依赖包指令是所述函数所依赖的所述依赖包中的系统指令;所述处理模块,被配置为当所述依赖包指令不属于所述依赖包指令白名单时,终止执行所述依赖包指令。
在一个可选的实施例中,所述处理模块,被配置为当所述依赖包指令属于所述依赖包指令白名单时,执行所述依赖包指令。
在一个可选的实施例中,所述获取模块,被配置为读取所述函数的配置文件;从所述配置文件中获取所述函数的所述依赖包指令白名单。
在一个可选的实施例中,所述装置还包括存储模块;所述存储模块,被配置记录所述函数的执行过程中的所述依赖包指令的执行情况。
在一个可选的实施例中,所述依赖包指令白名单是由所述函数的托管方自定义的。
根据本申请的一个方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现如上述方面所述的安全性检测的方法。
根据本申请的一个方面,提供了一种计算机可读存储介质,所述可读存储介质中存储有可执行指令,所述可执行指令由所述处理器加载并执行以实现如上述方面所述的依赖包安全性检测的方法。
本申请提供的技术方案带来的有益效果至少包括:
通过设置依赖包指令白名单,在无服务器架构中对托管函数进行依赖包的安全性检测,确保函数不会因为依赖包内的恶意代码对函数本身形成攻击与破坏,同时也确保了无服务器集群的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一个示例性实施例提供的无服务器架构的框图;
图2示出了本申请一个示例性实施例提供的依赖包安全性检测方法的流程图;
图3示出了本申请一个示例性实施例提供的依赖包安全性检测方法的流程图;
图4示出了本申请一个示例性实施例提供的依赖包安全性检测装置的框图;
图5示出了本申请一个示例性实施例提供的依赖包安全性检测装置的框图;
图6示出了本申请一个示例性实施例提供的服务器的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1示出了本申请一个示例性实施例提供的无服务器架构的框图。
无服务器是在无需最终用户管理的基础设施上托管应用程序的新方式。
在无服务器架构中,用户实现的服务端逻辑运行在无状态的计算容器中,它由事件触发,完全被第三方管理,其业务层面的状态则被用户使用的数据库和存储资源所记录。
在无服务器架构中,通常包含两个领域:函数即服务(Functions as a Service,FaaS)和后端即服务(Backend as a Service,BaaS)。
以FaaS为例,采用此种架构,用户首先要将代码101和配置102提交到无服务器集群100上,代码101即用户为实现某一个函数功能编写的一份代码或者代码包;配置102则是指本身对于函数运行环境的配置,使用的是哪种环境、所需的内存、超时时间等,以及触发函数104运行的触发器的配置。因为整个无服务器集群100的运行方式是触发式运行,触发就需要有一个事件103的来源,而事件103的来源可以有很多种。例如当用户上传一张图片或者删除一张图片时,就会产生一个事件103,这个事件103会触发函数104的运行;例如和应用程序编程接口(Application Programming Interface,API)网关的对接,也可以作为事件103的来源,在用户的超文本传输协议(Hyper Text Transport Protocol,HTTP)请求到达网关之后,API网关会把该请求作为事件103转发给函数104,触发函数104的运行,函数104拿到请求之后进行处理,生成响应给到用户。
如图1所示,无服务器集群100的运行方式是按需运行,仅在设定的触发器上有事件103产生时才会运行。图中左侧,是用户将代码101和配置102提交到无服务器集群100进行保存,当设定好的事件103产生后,针对每一个事件103都会拉起一个函数实例105,实现触发式运行。
图2示出了本申请一个示例性实施例提供的依赖包安全性检测的方法的流程图,应用于托管有依赖包的无服务器集群中。所述方法包括:
步骤201,获取函数的依赖包指令白名单,函数是托管至无服务器集群的函数;
函数包括代码和配置。函数的托管方将函数上传至无服务器集群,由无服务器集群执行该函数。
可选的,函数可以由任意一种编程语言编写,所述编程语言包括但不限于:Node、Java、Linux和Go中的至少一种。
依赖包是计算机指令的集合,包含了各种常量变量的定义,及各种公共方法的声明。函数可依赖一个或多个依赖包。在函数执行时,也会执行这些函数的依赖包。
无服务器集群是一组相互独立的、通过高速网络互联的计算机,它们构成了一个组,并以单一系统的模式加以管理。集群技术是一种通用的技术,其目的是为了解决单机运算能力的不足、提高服务的可靠性、获得规模可扩展能力,降低整体方案的运维成本。无服务器集群可以提高无服务器的运算能力。
可选的,依赖包指令白名单是函数的托管方自定义的。
步骤202,在函数的执行过程中,获取待执行的依赖包指令,依赖包指令是函数所依赖的依赖包中的系统指令;
其中,依赖包中的系统指令用于处理无服务器集群中的系统级功能,如加载系统寄存器、管理中断、输入输出、调试等。
需要说明的是,不是所有的依赖包中都有系统指令。对于不含系统指令的依赖包,无服务器集群直接执行该依赖包,不将其中的指令与依赖包指令白名单进行比对。
步骤203,当依赖包指令不属于依赖包指令白名单时,终止执行依赖包指令;
依赖包指令不属于依赖包指令白名单,说明该依赖包指令存在风险,会对函数本身甚至无服务器集群造成影响。终止执行该依赖包指令,避免该依赖包中的恶意代码调用系统级功能。
需要说明的是,终止执行不属于依赖包指令白名单的依赖包指令,可能会影响托管至所述无服务器集群的函数的执行。
示例性的,在无服务器架构中运行的是Linux语言,函数是由Linux语言编写的。在无服务器集群执行函数的过程中,即将执行函数所依赖的依赖包中的系统指令w。w是写入,若执行该指令,将对无服务器集群中的文件进行修改及编写。函数的托管方预先设置的依赖包指令白名单不包括w指令,无服务器集群将终止执行该指令,对该指令进行记录,然后继续执行函数。
综上所述,本实施例提供的方法,通过设置依赖包指令白名单,在依赖包指令不属于依赖包指令白名单时,终止执行该依赖包指令,有效解决了依赖包的安全性问题。
图3示出了本申请一个示例性实施例提供的依赖包安全性检测的方法的流程图,应用于托管有依赖包的无服务器集群中。所述方法包括:
步骤201,获取函数的依赖包指令白名单,函数是托管至无服务器集群的函数;
在一个示例中,获取函数的依赖包指令白名单,包括:读取所述函数的配置文件;从所述配置文件中获取所述函数的所述依赖包指令白名单。
步骤202,在函数的执行过程中,获取待执行的依赖包指令,依赖包指令是函数所依赖的依赖包中的系统指令;
步骤204,判断依赖包指令是否属于依赖包指令白名单;
若依赖包指令属于依赖包指令白名单,则跳转到步骤206;若依赖包指令不属于依赖包指令白名单,则跳转到步骤205。
步骤205,当依赖包指令不属于依赖包指令白名单时,终止执行依赖包指令;
依赖包指令不属于依赖包指令白名单,说明该依赖包指令存在风险,会对函数本身甚至无服务器集群造成影响。终止执行该依赖包指令,避免该依赖包中的恶意代码调用系统级功能。
步骤206,当依赖包指令属于依赖包指令白名单时,执行依赖包指令;
依赖包指令属于依赖包指令白名单,说明该依赖包指令存在风险的可能性低,函数的托管方默认该依赖包指令可以执行。
在一个示例中,所述依赖包指令白名单是由所述函数的托管方自定义的。
函数的托管方通过自定义依赖包指令白名单,可以明确在函数的执行过程中,属于依赖包指令白名单中的依赖包指令可以被执行,不属于依赖包指令白名单中的依赖包指将不会被执行。这样避免执行了某一个依赖包指令后,影响到当前函数甚至整个服务器集群。
步骤207,记录函数的执行过程中的依赖包指令的执行情况;
若依赖包指令属于依赖包指令白名单,则执行该依赖包指令,记录该依赖包指令已执行,继续执行函数;若依赖包指令不属于依赖包指令白名单,则终止执行该依赖包指令,记录该依赖包指令未执行,继续执行函数。
可选的,在函数执行完毕后,所有的依赖包指令执行情况显示在依赖包指令执行列表中。函数的托管方通过查询该依赖包指令执行列表,可以明确函数执行过程中是否遭遇了未经授权的恶意代码的攻击。
综上所述,本实施例提供的方法,通过设置依赖包指令白名单,在无服务器架构中对托管函数进行依赖包的安全性检测,确保函数不会因为依赖包内的恶意代码对函数本身形成攻击与破坏,同时也确保了无服务器集群的安全性。
图4示出了本申请一个示例性实施例提供的依赖包安全性检测的装置的框图。该装置包括:获取模块401和处理模块402。
所述获取模块401,被配置为获取函数的依赖包指令白名单,所述函数是托管至所述无服务器集群的函数;
所述获取模块401,被配置为在函数的执行过程中,获取待执行的依赖包指令,所述依赖包指令是所述函数所依赖的所述依赖包中的系统指令;
所述处理模块402,被配置为当所述依赖包指令不属于所述依赖包指令白名单时,终止执行所述依赖包指令。
综上所述,本实施例提供的装置,通过设置依赖包指令白名单,在依赖包指令不属于依赖包指令白名单时,终止执行该依赖包指令,有效解决了依赖包的安全性问题。
图5示出了本申请一个示例性实施例提供的依赖包安全性检测的装置的框图。该装置包括:获取模块401,处理模块402和存储模块403。
所述获取模块401,被配置为获取函数的依赖包指令白名单,所述函数是托管至所述无服务器集群的函数;
所述获取模块401,被配置为在函数的执行过程中,获取待执行的依赖包指令,所述依赖包指令是所述函数所依赖的所述依赖包中的系统指令;
所述处理模块402,被配置为当所述依赖包指令不属于所述依赖包指令白名单时,终止执行所述依赖包指令。
在一个示例中,所述处理模块402,被配置为当所述依赖包指令属于所述依赖包指令白名单时,执行所述依赖包指令。
在一个示例中,所述获取模块401,被配置为读取所述函数的配置文件;从所述配置文件中获取所述函数的所述依赖包指令白名单。
在一个示例中,所述存储模块403,被配置记录所述函数的执行过程中的所述依赖包指令的执行情况。
在一个示例中,所述依赖包指令白名单是由所述函数的托管方自定义的。
综上所述,本实施例提供的装置,通过设定依赖包指令白名单,在无服务器架构中对托管函数进行依赖包的安全性检测,确保函数不会因为依赖包内的恶意代码对函数本身形成攻击与破坏,同时也确保了无服务器集群的安全性。
本申请还提供了一种服务器,该服务器包括处理器和存储器,存储器中存储有至少一条指令,至少一条指令由处理器加载并执行以实现上述各个方法实施例提供的安全性检测方法。需要说明的是,该服务器可以是如下图6所提供的服务器。
请参考图6,其示出了本申请一个示例性实施例提供的服务器的结构示意图。具体来讲:所述服务器600包括中央处理单元(CPU)601、包括随机存取存储器(RAM)602和只读存储器(ROM)603的系统存储器604,以及连接系统存储器604和中央处理单元601的系统总线605。所述服务器600还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)606,和用于存储操作系统613、应用程序614和其他程序模块615的大容量存储设备607。
所述基本输入/输出系统606包括有用于显示信息的显示器608和用于用户输入信息的诸如鼠标、键盘之类的输入设备609。其中所述显示器608和输入设备609都通过连接到系统总线605的输入输出控制器610连接到中央处理单元601。所述基本输入/输出系统606还可以包括输入输出控制器610以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器610还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备607通过连接到系统总线605的大容量存储控制器(未示出)连接到中央处理单元601。所述大容量存储设备607及其相关联的计算机可读介质为服务器600提供非易失性存储。也就是说,所述大容量存储设备607可以包括诸如硬盘或者CD-ROI驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器604和大容量存储设备607可以统称为存储器。
存储器存储有一个或多个程序,一个或多个程序被配置成由一个或多个中央处理单元601执行,一个或多个程序包含用于实现上述依赖包安全性检测方法的指令,中央处理单元601执行该一个或多个程序实现上述各个方法实施例提供的依赖包安全性检测方法。
根据本申请的各种实施例,所述服务器600还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器600可以通过连接在所述系统总线605上的网络接口单元611连接到网络612,或者说,也可以使用网络接口单元611来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,所述一个或者一个以上程序包含用于进行本发明实施例提供的依赖包安全性检测方法中由服务器所执行的步骤。
在示例性实施例中,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现上述各个方法实施例提供的由通信设备执行的依赖包安全性检测方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种安全性检测方法,其特征在于,应用于托管有依赖包的无服务器集群中,所述方法包括:
获取函数的依赖包指令白名单,所述函数是托管至所述无服务器集群的函数;
在所述函数的执行过程中,获取待执行的依赖包指令,所述依赖包指令是所述函数所依赖的所述依赖包中的系统指令;
当所述依赖包指令不属于所述依赖包指令白名单时,终止执行所述依赖包指令。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述依赖包指令属于所述依赖包指令白名单时,执行所述依赖包指令。
3.根据权利要求1所述的方法,其特征在于,所述获取函数的依赖包指令白名单,包括:
读取所述函数的配置文件;
从所述配置文件中获取所述函数的所述依赖包指令白名单。
4.根据权利要求1至3任一所述的方法,其特征在于,所述方法还包括:
记录所述函数的执行过程中的所述依赖包指令的执行情况。
5.根据权利要求1至3任一所述的方法,其特征在于,所述依赖包指令白名单是由所述函数的托管方自定义的。
6.一种安全性检测装置,其特征在于,应用于托管有依赖包的无服务器集群中,所述装置包括:获取模块和处理模块;
所述获取模块,被配置为获取函数的依赖包指令白名单,所述函数是托管至所述无服务器集群的函数;
所述获取模块,被配置为在所述函数执行过程中,获取待执行的依赖包指令,所述依赖包指令是所述函数所依赖的所述依赖包中的系统指令;
所述处理模块,被配置为当所述依赖包指令不属于所述依赖包指令白名单时,终止执行所述依赖包指令。
7.根据权利要求6所述的装置,其特征在于,
所述处理模块,被配置为当所述依赖包指令属于所述依赖包指令白名单时,执行所述依赖包指令。
8.根据权利要求6所述的装置,其特征在于,
所述获取模块,被配置为读取所述函数的配置文件;
从所述配置文件中获取所述函数的所述依赖包指令白名单。
9.根据权利要求6至8任一所述的装置,其特征在于,所述装置还包括存储模块;
所述存储模块,被配置记录所述函数的执行过程中的所述依赖包指令的执行情况。
10.根据权利要求6至8任一所述的装置,其特征在于,所述依赖包指令白名单是由所述函数的托管方自定义的。
11.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现如权利要求1至5任一所述的安全性检测的方法。
12.一种计算机可读存储介质,其特征在于,所述可读存储介质中存储有可执行指令,所述可执行指令由处理器加载并执行以实现如权利要求1至5任一所述的安全性检测的方法。
CN201910750676.5A 2019-08-14 2019-08-14 依赖包安全性检测方法、装置及存储介质 Active CN110460601B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910750676.5A CN110460601B (zh) 2019-08-14 2019-08-14 依赖包安全性检测方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910750676.5A CN110460601B (zh) 2019-08-14 2019-08-14 依赖包安全性检测方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110460601A CN110460601A (zh) 2019-11-15
CN110460601B true CN110460601B (zh) 2020-12-22

Family

ID=68486594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910750676.5A Active CN110460601B (zh) 2019-08-14 2019-08-14 依赖包安全性检测方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110460601B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103440458A (zh) * 2013-09-25 2013-12-11 西安交通大学 一种启发式静态识别Android系统恶意代码的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160749B2 (en) * 2012-09-07 2015-10-13 Oracle International Corporation System and method for providing whitelist functionality for use with a cloud computing environment
CN102891854B (zh) * 2012-10-15 2015-08-26 广州亦云信息技术有限公司 一种云端服务器安全控制方法
US20170024717A1 (en) * 2015-07-21 2017-01-26 Mitoc Group Inc. Microapplications Software Marketplace for Digital Systems and Method of Use
CN107872467A (zh) * 2017-12-26 2018-04-03 中国联合网络通信集团有限公司 基于Serverless架构的蜜罐主动防御方法和蜜罐主动防御系统
CN108415710B (zh) * 2018-03-14 2019-07-16 苏州思必驰信息科技有限公司 在智能对话开发平台上发布、调用api的方法和系统
CN109344612A (zh) * 2018-09-25 2019-02-15 郑州昂视信息科技有限公司 针对程序代码静态分析逆向攻击的主动防御方法及系统
CN110058950A (zh) * 2019-04-17 2019-07-26 上海沄界信息科技有限公司 基于无服务器架构的分布式云计算方法及设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103440458A (zh) * 2013-09-25 2013-12-11 西安交通大学 一种启发式静态识别Android系统恶意代码的方法

Also Published As

Publication number Publication date
CN110460601A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
US9253265B2 (en) Hot pluggable extensions for access management system
RU2571726C2 (ru) Система и способ проверки целесообразности установки обновлений
US11762763B2 (en) Orchestration for automated performance testing
US8627469B1 (en) Systems and methods for using acquisitional contexts to prevent false-positive malware classifications
US11874755B2 (en) Systems, methods, and computer-readable media for analyzing intercepted telemetry events
JP7316726B2 (ja) ソフトウェア・コンポーネントに関連するセキュリティ・リスクを検出する方法、システム、およびプログラム
US20220043676A1 (en) Event proxies for functions-as-a-service (faas) infrastructures
US9665465B1 (en) Automated determination of application permissions
CN111191226B (zh) 利用提权漏洞的程序的确定方法、装置、设备及存储介质
US8615737B2 (en) Systems and methods for building software packages in secure development environments
JP6518297B2 (ja) ウェブページのアンチウィルススキャンを実行するためのシステム及び方法
CN113127050B (zh) 一种应用资源打包过程监控方法、装置、设备和介质
CN109359092B (zh) 文件管理方法、桌面显示方法、装置、终端及介质
US11550567B2 (en) User and entity behavior analytics of infrastructure as code in pre deployment of cloud infrastructure
GB2542370A (en) A system for monitoring a plurality of distributed devices
US10831883B1 (en) Preventing application installation using system-level messages
CN110460601B (zh) 依赖包安全性检测方法、装置及存储介质
WO2020165789A1 (en) Monitoring process on iot device
US12020039B2 (en) Compute instance warmup operations
CN115934378A (zh) 业务数据处理方法、装置、电子设备和存储介质
US11182508B1 (en) Enhanced version retention systems and methods
JP2022104878A (ja) ソフトウェアへの悪意あるプロセスの注入を防止するためのシステムおよび方法
US20230101077A1 (en) Verification device, verification system, verification method, and computer readable medium
CN111176959A (zh) 跨域的应用服务器的预警方法、系统及存储介质
CN113127051B (zh) 一种应用资源打包过程监控方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant