CN110535865B - 信息处理方法、装置、测试终端、测试平台及存储介质 - Google Patents
信息处理方法、装置、测试终端、测试平台及存储介质 Download PDFInfo
- Publication number
- CN110535865B CN110535865B CN201910818703.8A CN201910818703A CN110535865B CN 110535865 B CN110535865 B CN 110535865B CN 201910818703 A CN201910818703 A CN 201910818703A CN 110535865 B CN110535865 B CN 110535865B
- Authority
- CN
- China
- Prior art keywords
- test
- message information
- message
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3696—Methods or tools to render software testable
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开是关于一种信息处理方法,应用于测试终端,包括:利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;获取所述报文的报文信息;将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果。相比相关技术中利用人工手动测试而言,本公开利用报文信息分析所述服务器的位置,并基于所述位置得到是否有跨境传输风险的风险检测结果,检测及时性高、检测效率高、准确性高且节约了人力成本。本公开还是关于一种信息处理装置、测试终端、测试平台及存储介质。
Description
技术领域
本公开涉及终端技术领域,尤其涉及信息处理方法、装置、测试终端、测试平台及存储介质。
背景技术
相关技术中,对是否产生跨境数据传输的检测均是通过人工进行的,例如通过人工对所要测试的应用程序进行试用,从而检测出所要测试的应用程序在进行数据传输时是否存在跨境传输的可能性。由于是人工检测,必然造成检测不及时,检测效率低,检测结果不准确等问题。
发明内容
根据本公开实施例的第一方面,提供一种信息处理方法,应用于测试终端,包括:
利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;
获取所述报文的报文信息;
将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果。
可选地,所述方法还包括:
在安全套接层协议SSL层或者网络请求框架中安装所述报文信息获取组件;
所述获取所述报文的报文信息,包括:
利用所述获取组件从所述报文中至少获取第一报文信息,其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
可选地,所述获取所述报文的报文信息,还包括:
利用内容提供应用程序接口,获取所述报文信息的第二报文信息,其中,所述第二报文信息包括:所述测试应用程序的应用信息。
可选地,所述将所述报文信息发送给测试平台,包括:
将压缩并加密后的所述报文信息发送给所述测试平台。
根据本公开实施例的第二方面,还提供一种信息处理方法,应用于测试平台,包括:
接收通过运行测试应用程序执行测试案例所发送报文的报文信息;
分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置;
根据所述服务器的位置是否位于安全区域内,确定所述测试应用程序运行时是否有将数据传输到安全区域外风险,并获得传输风险检测结果。
可选地,所述接收通过运行测试应用程序执行测试案例所发送报文的报文信息,包括:
从测试终端或与所述测试终端连接的中间设备中,接收通过运行测试应用程序执行测试案例所发送报文的报文信息。
可选地,所述分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置,包括:
分析所述报文信息中包含的第一报文信息,确定支持所述测试应用程序运行的服务器的位置;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
可选地,所述分析所述报文信息,确定支持所述测试应用程序执行的服务器的位置,包括:
分析所述报文信息中包含的第二报文信息,确定支持所述测试应用程序执行的服务器的位置;其中,所述第二报文信息至少包括:所述测试应用程序的应用信息。
可选地,所述方法还包括:
建立所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
可选地,所述方法还包括:
输出所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
可选地,所述方法还包括:
检测针对所述测试平台的前台输入操作;
基于所述输入操作,将所述关联关系添加到传输风险检测库中。
根据本公开实施例的第三方面,提供一种信息处理装置,应用于测试终端,包括:
生成模块,被配置为利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;
获取模块,被配置为将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果。
可选地,所述装置还包括:
安装模块,被配置为在安全套接层SSL层或者网络请求框架中安装所述报文信息获取组件;
所述获取模块,还被配置为:
利用所述获取组件从所述报文中至少获取第一报文信息,其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
可选地,所述获取模块,还被配置为:
利用内容提供应用程序接口,获取所述报文信息的第二报文信息,其中,所述第二报文信息包括:所述测试应用程序的应用信息。
可选地,所述发送模块,被配置为:
将压缩并加密后的所述报文信息发送给所述测试平台。
根据本公开实施例的第四方面,提供一种信息处理装置,应用于测试平台中,包括:
接收模块,被配置为接收通过运行测试应用程序执行测试案例所发送报文的报文信息;
第一确定模块,被配置为分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置;
第二确定模块,被配置为根据所述服务器的位置是否位于安全区域内,确定所述测试应用程序运行时是否有将数据传输到安全区域外风险,并获得传输风险检测结果。
可选地,所述接收模块,还被配置为:
从测试终端或与所述测试终端连接的中间设备中,接收通过运行测试应用程序执行测试案例所发送报文的报文信息。
可选地,所述第一确定模块,还被配置为:
分析所述报文信息中包含的第一报文信息,确定支持所述测试应用程序运行的服务器的位置;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
可选地,所述第一确定模块,还被配置为:
根系所述报文信息中包含的第二报文信息,确定支持所述测试应用程序运行的服务器的位置;其中,所述第二报文信息包括:所述测试应用程序的应用信息。
可选地,所述装置还包括:
建立模块,被配置为建立所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
可选地,所述装置还包括:
输出模块,被配置为输出所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
可选地,所述装置还包括:
检测模块,被配置为检测针对所述测试平台的前台输入操作;
添加模块,被配置为基于所述输入操作,将所述关联关系添加到传输风险检测库中。
根据本公开实施例的第五方面,提供一种测试终端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
利用所述测试中断运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;
获取所述报文的报文信息;
将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果。
根据本公开实施例的第六方面,提供一种测试平台,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收通过运行测试应用程序执行测试案例发送报文的报文信息;
分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置;
根据所述服务器的位置是否位于安全区域内,确定所述测试应用程序运行时是否有将数据传输到安全区域外风险,并获得传输风险检测结果。
根据本公开实施例的第七方面,提供一种非临时性计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行实现上述任意应用于测试终端的方法,或者实现上述任意应用于测试平台的方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开的实施例应用于测试终端时,利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;获取所述报文的报文信息;将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果。如此,相比于相关技术中利用人工手动测试而言,本公开实施例的信息处理方法可以基于报文信息,自动分析支持所述测试应用程序运行的服务器的位置,并利用所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果。这种自动测试跨境风险的方式不会受到人工检测的人工工作时间的约束,因此,检测及时性高,并且可以提升检测的工作效率,提高了检测的准确性,节约了人力成本。并且,这种自动测试跨境风险的方式能够为测试应用程序的服务商或者测试终端的厂商提前预警跨境风险,降低所述服务商或厂商触犯GDRP(General Data ProtectionRegulation,通用数据保护条例)的风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种信息处理方法的流程图;
图2是根据另一示例性实施例示出的一种信息处理方法的流程图;
图3是根据一示例性实施例示出的信息处理方法的流程图;
图4是根据一示例性实施例示出的一种信息处理装置的框图;
图5是根据另一示例性实施例示出的一种信息处理装置的框图;
图6是根据一示例性实施例示出的一种测试终端的框图;
图7是根据一示例性实施例示出的一种测试平台的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种信息处理方法的流程图,如图1所示,所述方法应用于测试终端中,包括以下步骤:
在步骤101中,利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文。
这里,所述测试终端可以为移动终端、台式电脑等。其中,所述移动终端可以为手机、平板电脑、笔记本电脑等。
可以理解的是,所述测试应用程序可以是用于测试而安装在测试终端的应用程序。具体地,所述测试终端能够基于测试应用程序向支持所述测试应用程序运行的服务器进行信息交互。
可以理解的是,生成发送到支持所述测试应用程序运行的服务器的报文,包括生成的向所述测试应用程序运行的服务器发送的请求报文,例如,http(HyperText TransferProtocol,超文本传输协议)请求报文。
在步骤102中,获取所述报文的报文信息。
作为一个可选的实施例,所述报文的报文信息可以包括但不限于报文的发送地址,也就是发送到的支持所述测试应用程序运行的服务器的地址。
作为一个可选的实施例,所述方法还包括:
在SSL(Secure Sockets Layer,安全套接层)或者网络请求框架中安装所述报文信息获取组件;
所述获取所述报文的报文信息,包括:
利用所述获取组件从所述报文中至少获取第一报文信息;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
其中,所述SSL即为安全套接层,是网络通信提供安全及数据完整性的一种安全协议。SSL在传输层对网络连接进行加密。由此,通过在SSL层安装所述报文信息获取组件,能够获取到所述报文信息。
可以理解的是,所述网络请求框架是位于应用层且被封装起来用于网络请求的相关程序代码。目前网络请求框架有三个:Volley、Okhttp、Retrofit。
需要说明的是,Volley是一个网络请求框架,即可以通过它访问网络数据,如JSON格式的数据,也可以下载图片。Volley适合进行数据量不大但是通信频繁的网络操作,而对于比较大的网络操作并不适应,比如使用Volley进行下载文件操作等并不适应。Okhttp是一个处理网络请求的开源项目,它可以进行获取get、提交post请求,文件的上传下载,加载图片,支持请求回调,直接返回对象、对象结合,支持会话的保持等。它允许连接到同一主机地址的所有请求,提高请求效率,且能共享套接口Socket,减少对服务器的请求次数;且还能缓存响应数据来减少重复网络请求,减少对数据流量的消耗,并且它还可以自动处理GZip压缩。而Retrofit是一个封装了Okhttp的网络请求框架。
由此,通过在网络请求框架中安装所述报文信息获取组件,也能够获取到所述报文信息。
在本实施例中,所述网络请求框架可以是Okhttp或者Retrofit。
作为一个可选的实施例,所述获取组件包括设置在所述SSL层或者网络请求框架的程序中的程序插桩。
可以理解的是,所述程序插桩的基本原理是在不破坏被测试程序原有逻辑完整性的前提下,在程序的相应位置上插入一些探针。这些探针本质上就是进行信息采集的代码段,可以是赋值语句或采集覆盖信息的函数调用。通过探针的执行并输出程序的运行特征数据。基于对这些特征数据的分析,揭示程序的内部行为和特征。
在本实施例中,通过在所述SSL层或者网络请求框架中的程序中的安插探针,来获取所要探测的目标程序代码,这里的目标程序代码可以是报文信息。
在本实施例中,利用所述获取组件能够从所述报文中至少获取所述第一报文信息,包括:利用程序插桩,能够至少从所述报文对应的程序代码中获取所述第一报文信息对应的程序代码。这里,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
本实施例中,通过安装所述报文信息获取组件,获取所述报文对应服务器的接收地址,获取方案简单,且不容易遗漏掉测试应用程序发起的任何报文,提高了检测的准确性。
作为另一个可选的实施例,所述报文的报文信息还可以包括但限于测试应用程序的应用信息。
这里,所述测试应用程序的应用信息可以包括:测试应用程序的应用名称、测试应用程序的应用标识以及测试应用程序的版本信息等至少之一。
可以理解的是,所述测试应用的标识具有唯一性,能够用于表征不同的测试应用程序。
所述获取所述报文的报文信息,还包括:
利用内容提供应用程序接口,获取所述报文的报文信息的第二报文信息;其中,所述第二报文信息包括:所述测试应用程序的应用信息。
在本实施例中,通过获取测试应用程序的应用信息,根据所获取的测试应用程序的应用信息,按照测试应用程序的应用信息与对应服务器的接收地址之间的对应关系,建立日志文件,并将所述日志文件保存在所述测试终端的内存中。例如,所述测试中的内存可以是测试终端的SD卡(Secure Digital Card,安全数码卡)。基于所保存的日志文件,可以让测试平台通过调取测试终端的日志文件,获取对应的服务器的接收地址。如此,能进一步简化获取报文对应服务器的接收地址的操作。
在步骤103中,将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境风险的风险检测结果。
这里,若所述报文信息包括所述报文对应服务器的接收地址,那么所述报文信息,能够供测试平台分析出所述服务器的位置。
具体地,所述测试平台分析出所述服务器的位置,包括:测试平台根据所述报文信息,确定所述报文信息中包含的报文对应的服务器的地址;
根据所述服务器的地址,分析出所述服务器的位置。
具体地,服务器的地址是指服务器的IP(Internet Protocol,网络之间的互联协议)地址。在网络中,IP地址是具有全球唯一性的。因此,根据IP地址能够分析出所述服务器的位置。例如,IP地址1的归属地区为A地区,而IP地址2的归属地区则为B地区。
在一些实施例中,若测试终端的IP地址的归属地区和服务器IP地址的归属地区为同一个归属区域,或者,测试终端的IP地址的归属地区和服务器IP地址的归属地区位于同一个大区范围内,则可认为所述服务器的位置位于安全区域范围内,否则可认为位于安全区域范围外。
即所述安全区域范围可以是根据测试终端的IP地址的归属地区和服务器IP地址的归属地区来确定。
作为一个可选的实施例,所述将所述报文信息发送给测试平台,包括:
将压缩并加密后的所述报文信息发送给所述测试平台。
这里,对所述报文信息进行压缩并加密处理,包括:对所述报文信息直接进行压缩并加密处理;或者,将所述报文信息进行压缩,形成所述报文信息的压缩包;通过将第一传输协议替换为第二传输协议对所述报文信息的压缩包进行传输;其中,所述第二传输协议的安全性高于所述第一传输协议。
这里,所述第一传输协议可以是测试终端默认的明文传输协议;所述第二传输协议可以是要求密文传输的传输协议和/或要求进行身份验证的传输协议。
例如,第一传输协议可以是http协议;第二传输协议可以是https(Hyper TextTransfer Protocol over Secure Socket Layer,超文本传输安全协议)。
本实施例通过将第一传输协议替换成安全性更高的第二传输协议来传输所述报文信息的压缩包,能够保证传输数据的安全性。
如此一来,本实施例可以在传输前将所述报文信息进行了压缩,以减少传输时的数据量;同时还可以对所述报文信息进行加密处理,以保证传输的安全性。
上述实施例,应用于测试终端侧,利用测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文,并从报文中获取报文信息,将报文信息发送给测试平台,以供测试平台基于所述报文信息自动分析支持所述测试应用程序运行的服务器的位置,并利用所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果。如此,相比相关技术中的人工手动测试而言,这种自动测试跨境风险的方式不受人工工作时间的影响,及时性高,可以提升检测的工作效率,提高检测的准确性以及节约了人力成本等。
图2是根据另一示例性实施例示出的一种信息处理方法的流程图,如图2所示,所述方法应用于测试平台中,包括以下步骤:
在步骤201中,接收通过运行测试应用程序执行测试案例所发送报文的报文信息。
作为一个可选的实施例,所述接收通过运行测试应用程序执行测试案例所发送报文的报文信息,包括:
从测试终端接收通过运行测试应用程序执行测试案例所发送报文的报文信息。
这里,利用所述测试终端运行的测试应用程序执行测试案例,生成发送支持所述测试应用程序运行的服务器的报文,并将该报文的报文信息发送给测试平台。
作为另一可选的实施例,所述接收通过运行测试应用程序执行测试案例所发送报文的报文信息,包括:
从与所述测试终端的中间设备中,接收通过运行测试程序执行测试案例所发送报文的报文信息。
这里,与所述测试终端连接的中间设备,包括:与所述测试终端连接的网关设备,或者,与测试终端连接的其他终端设备。
在步骤202中,分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置。
作为一个可选的实施例,所述分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置,包括:
分析所述报文信息中包含的第一报文信息,确定支持所述测试应用程序运行的服务器的位置;其中,所述第一报文信息包括:所述报文对应服务器的接收地址。
这里,所述报文若是http请求报文,那么所述报文对应服务器的接收地址,可以包括:http请求报文对应的服务器的请求地址。
在一些实施例中,所述报文对应服务器的接收地址是携带在所述报文的请求域名中的,因此,测试平台还可以根据解析所述域名,确定所述报文对应服务器的接收地址。
这里,分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置,还可以包括:
分析所述报文信息,确定所述报文信息中包含的报文对应的服务器的接收地址;
根据所述服务器的接收地址,确定所述服务器的位置。
进一步地,所述根据所述服务器的接收地址,确定所述服务器的位置,可以包括:
从云端服务器中,查找出所述服务器的接收地址对应的服务器的位置。
如此,基于从云端服务中得到所述服务器的接收地址对应的服务器的位置,使得所得到的服务器的位置更加准确。
在另一可选的实施例中,所述根据所述服务器的接收地址,确定所述服务器的位置,还可以包括:
利用预定的地址库,查找出所述服务器的接收地址对应的服务器的位置。
这里,所述预定的地址库中保存有服务器的接收地址与服务器的位置的对应关系。例如,接收地址A的归属地所在位置为地区A,接收地址B的归属地所在位置为地区B。
本实施例中,基于预定的地址库,不需要依赖网络,能够迅速找到所述服务器的接收地址对应的服务器的位置,提高了测试效率。
作为另一可选的实施例,所述分析所述报文信息,确定支持所述测试应用程序执行的服务器的位置,包括:
分析所述报文信息中包含的第二报文信息,确定支持所述测试应用程序执行的服务器的位置;其中,所述第二报文信息包括:所述测试应用程序的应用信息。
这里,所述分析所述报文信息中的第二报文信息,根据所述第二报文信息中包含的测试应用程序的应用名称、测试应用程序的应用标识以及测试应用程序的版本信息等至少之一,确定支持所述测试应用程序执行的服务器的位置。
需要说明的是,在一些实施例中,所述第二报文信息与对应服务器的接收地址之间存在对应关系。这里,分析所述报文信息中的第二报文信息,确定支持所述测试应用程序执行的服务器的位置,还可以包括:分析所述报文信息中包含的第二报文信息,以及基于所述对应关系,确定支持所述测试应用程序的服务器的接收地址;根据所述服务器的接收地址,确定所述服务器的位置。
需要补充的是,在一些实施例中,所述对应关系以日志文件的形式存储在测试终端的内存中。这里,所述测试终端的内存可以包括测试终端的SD卡。
在步骤203中,根据所述服务器的位置是否位于安全区域内,确定所述测试应用程序运行时是否有将数据传输到安全区域外风险,并获得传输风险检测结果。
这里,所述安全区域可以理解为数据传输跨境所允许的区域,例如,在本国国内区域内均为允许的安全区域。
上述实施例,应用于测试平台,所述测试平台分析测试应用程序执行测试案例所发送报文的报文信息,确定支持所述测试应用程序执行的服务器的位置,并根据所述服务器的位置是否在安全区域内,确定所述测试应用程序运行时是否有数据传输到安全区域外风险,并获得传输风险检测结果。如此,相比相关技术中的人工手动测试而言,这种自动化测试跨境风险的方式不受人工工作时间的影响,及时性高,可以提升检测的工作效率,提高检测的准确性以及节约人力成本等。
作为一个可选的实施例,所述方法还包括:
建立所述传输风险检测结果及测试应用程序的应用标识之间的关系。
本实施例中,通过建立所述传输风险检测结果及测试应用程序的应用标识之间的关系,方便后续可以直接基于测试应用程序的应用标识输出所述传输风险检测结果,无需进行第二次测试。
作为一个可选的实施例,所述方法还包括:
输出所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
这里,所述测试平台设置有显示屏,在本实施例中,所述输出所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系,可以包括:在显示屏中显示所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。如此,能够更加清楚明了的看到各个测试应用程序的传输风险检测结果,为测试应用程序的开发商做好提前预警。
作为一个可选的实施例,所述方法还包括:
检测针对所述测试平台的前台输入操作;
基于所述输入操作,将所述关联关系添加到传输风险检测库中。
这里,所述测试平台的前台可以包括所述测试平台的显示屏界面,所述测试平台的显示屏可以是触控屏。
检测针对所述测试平台的前台输入操作,可以包括:检测针对所述测试平台的显示屏上的触控操作,如,点击操作,或滑动操作等。
这里,基于所述输入操作,可以将所述关联关系添加到传输风险检测库中,以便后续能够方便对测试应用程序的风险检测结果的调取,得到所述测试应用程序的风险检测结果。
进一步地,本公开还提供了一个具体实施例,以进一步理解本公开实施例所提供的信息处理方法。
本实施例提出了一种从http报文信息中识别数据跨境传输行为的方案。通过从测试终端收集各个应用程序的请求信息中的报文信息,将这些报文信息上传至识别服务器,识别服务器对上传的报文信息进行解析,来分析出各个应用的请求信息中的请求服务器的域名,并通过域名解析后的IP地址确定是否出现在合法的国家或地区。
这里,所述各个应用可以理解为上述实施例所述的测试应用程序;所述请求信息可以理解为上述实施例所述的发送到支持对应测试应用程序运行的服务器的报文;所述http报文信息可以理解为上述实施例所述的报文信息;所述IP地址可以理解为上述实施例所述的报文对应服务器的接收地址。
这里,通过从测试终端收集各个应用程序的请求信息中的报文信息,可以包括:通过修改测试终端的系统中BoringSSL层代码,输出http/https请求的相关报文;或者,通过修改网络请求框架Apache-http/OkHttp/Volley代码,插桩Http Url请求的相关信息,来获取各个应用程序的请求信息中的报文信息。
这里,所述插桩可以理解为上述实施例所述的获取组件;通过修改测试终端的系统中BoringSSL层代码,可以理解为上述实施例所述的在SSL层安装获取组件;通过修改网络请求框架Apache-http/OkHttp/Volley代码,可以理解为上述实施例所述的在网络请求框架中安装获取组件。
进一步地,通过跨进程调用系统应用安全中心提供的内容提供接口ContentProviderAPI,将请求的相关报文信息保存在手机的SD卡里面,根据不同应用程序的应用名称,创建对应的日志文件,目录sdcard/MIUI/debug_log/com.miui.privacy/privacy/,文件内容格式为JSON数组格式。
需要说明的是,上述插桩的报文信息和保存的报文信息只在内部的测试平台中为测试所用,不对用户信息造成违规收集和泄露。
进一步地,将SD卡中保存的报文信息的文件数据,打包成一个Zip压缩包,通过安全中心传输一个加密的Https Request到识别服务器。
这里,所述通过安全中心传输一个加密的Https Request到识别服务器,可以理解为上述实施例中,将第一传输协议替换成第二传输协议传输所述报文信息的文件数据;其中,第二传输协议的安全性高于所述第一传输协议。
需要说明的是,上述传输的请求信息也只在测试平台中为测试所用,不对用户信息进行违规收集和上传。
进一步地,测试平台对收集到的报文信息进行识别。
具体地,请参阅图3,图3是根据一示例性实施例示出的信息处理方法的流程图;如图3所示,所述方法步骤包括:
步骤31,自动化测试;
这里,测试平台的开源自动化服务器jenkins端将测试应用程序的apk(AndroidPackage,安装包)安装到测试终端中,进行自动化测试。
需要说明的是,在本实施例中,自动化测试包括Monkey Test。Monkey Test是Android自动化测试的一种手段,Monkey Test本身非常简单,就是模拟用户的按键输入,触摸屏输入,手势输入,看设备多长时间会出现异常。
在本步骤中,利用Monkey Test为测试终端自动安装待测试的测试应用程序,并运行测试应用程序,使得测试终端能够自动运行测试应用程序执行测试案例。如此,省去了人工对应用程序的安装和运行等操作,提高检测效率。
步骤32:获取http报文;
这里,测试终端获取Android应用程序的http请求报文信息,并将报文信息传送给识别服务器。
这里,所述识别服务器实际上可以理解上述实施例所述的测试平台。
所述将报文信息传送给识别服务器,则可以是将报文信息压缩并加密之后,发送给所述测试平台,以提高测试数据的保密性。
步骤33:识别服务器对比预设IP库;
这里,识别服务器对上述报文信息进行分析,对比预设IP库,确定是否发生http跨境请求,生成隐私风险结果,返回给前端。
这里,所述隐私风险结果可以理解为上述实施例所述的跨境传输风险检测结果。返回给前端可以理解为上述实施例所述测试平台的显示屏。所述预设IP库可以理解为上述实施例所述的预设地址库。
这里,预设IP库中存储有各个IP地址归属地区的物理地址。例如,IP地址1的归属地区的物理地址在中国北京;IP地址2的归属地区的物理地址在印度;IP地址3的归属地区的物理地址在尼泊尔等。
识别服务器对上述报文信息进行分析,得到对应的IP地址,若所述IP地址为IP地址1,则表明所述测试应用程序所发送的报文信息未存在跨境传输风险,若所述IP地址为IP地址2,则表明所述测试应用程序所发送的报文信息存在跨境传输风险。
在另一实施例中,若所述IP地址不在预设IP库中,则可以将IP地址上传到云端,基于云端的反馈结果,确定所述IP地址归属地区的物理地址是否存在跨境传输风险。
需要说明的是,当测试终端的IP地址的归属地区和服务器IP地址的归属地区为同一归属区域,或者,测试终端的IP地址的归属地区和服务器IP地址的归属地区位于同一个大区范围内,则可认为所述服务器的位置位于安全区域范围内,否则可认为位于安全区域范围外。
这里,若所述测试终端的IP地址的归属地区在中国。那么,只有IP地址1对应的测试应用程序不存在跨境传输风险。
步骤34:展示跨境传输风险。
这里,在所述测试平台的显示屏中,展示所述测试应用程序的跨境传输风险的检测结果。
本实施例,不仅能够实现自动化GDPR(General Data Protection Regulation,通用数据保护条例)合规检测,节约人力成本,提高准确率,还解决了GDPR合规检测中,网络跨境传输风险检测的难题;有效的降低厂家内部的应用程序违规跨境传输数据的概率,降低了厂家触犯隐私合规相关法律的风险。同时,基于自动化检测,提高了工程师的工作效率,从手机测试分析结果到自动化隐私测试平台主动检测解析,提升了工作效率,节省了人力成本。
图4是根据一示例性实施例示出的一种信息处理装置框图。参照图4,该装置包括生成模块41,获取模块42和发送模块43;
所述生成模块41,被配置为利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;
获取模块42,被配置为获取所述报文的报文信息;
发送模块43,被配置为将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果。
在一个可选的实施例中,所述装置还包括:
安装模块,被配置为在安全套接层SSL层或者网络请求框架中安装所述报文信息获取组件;
所述获取模块42,被配置为:
利用所述获取组件从所述报文中至少获取第一报文信息;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
在一个可选的实施例中,所述获取模块42,还被配置为:
利用内容提供应用程序接口,获取所述报文信息的第二报文信息;其中,所述第二报文信息包括:所述测试应用程序的应用信息。
在一个可选的实施例中,所述发送模块43,还被配置为:
将压缩并加密后的所述报文信息发送所述测试平台。
图5是根据一示例性实施例示出的一种信息处理装置框图。参照图5,该装置包括接收模块51、第一确定模块52和第二确定模块53;
接收模块51,被配置为接收通过运行测试应用程序执行测试案例所发送报文的报文信息;
第一确定模块52,被配置为分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置;
第二确定模块53,被配置为根据所述服务器的位置是否位于安全区域内,确定所述测试应用程序运行时是否有将数据传输到安全区域外风险,并获得传输风险检测结果。
在一个可选的实施例中,所述接收模块51,还被配置为:
从测试终端或与所述测试终端连接的中间设备中,接收通过运行测试应用程序执行测试案例所发送报文的报文信息。
在一个可选的实施例中,所述第一确定模块52,还被配置为:
分析所述报文信息中包含的第一报文信息,确定支持所述测试应用程序运行的服务器的位置;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
在一个可选的实施例中,所述第一确定模块53,还被配置为:
分析所述报文信息中包含的第二报文信息,确定支持所述测试应用程序运行的服务器的位置;其中,所述第二报文信息包括:所述测试应用程序的应用信息。
在一个可选的实施例中,所述装置还包括:
建立模块,被配置为建立所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
在一个可选的实施例中,所述装置还包括:
输出模块,被配置为输出所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
在一个可选的实施例中,所述装置还包括:
检测模块,被配置为检测针对所述测试平台的前台输入操作;
添加模块,被配置为基于所述输入操作,将所述关联关系添加到传输风险检测库中。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种测试终端600的框图。例如,测试终端600可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,测试终端600可以包括以下一个或多个组件:处理组件602,存储器604,电力组件606,多媒体组件608,音频组件610,输入/输出(I/O)的接口612,传感器组件614,以及通信组件616。
处理组件602通常控制测试终端600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件602可以包括一个或多个处理器620来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件602可以包括一个或多个模块,便于处理组件602和其他组件之间的交互。例如,处理组件602可以包括多媒体模块,以方便多媒体组件608和处理组件602之间的交互。
存储器604被配置为存储各种类型的数据以支持在测试终端600的操作。这些数据的示例包括用于在测试终端600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件606为测试终端600的各种组件提供电力。电力组件606可以包括电源管理系统,一个或多个电源,及其他与为测试终端600生成、管理和分配电力相关联的组件。
多媒体组件608包括在所述测试终端600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件608包括一个前置摄像头和/或后置摄像头。当测试终端600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件610被配置为输出和/或输入音频信号。例如,音频组件610包括一个麦克风(MIC),当测试终端600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件616发送。在一些实施例中,音频组件610还包括一个扬声器,用于输出音频信号。
I/O接口612为处理组件602和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件614包括一个或多个传感器,用于为测试终端600提供各个方面的状态评估。例如,传感器组件614可以检测到测试终端600的打开/关闭状态,组件的相对定位,例如所述组件为测试终端600的显示器和小键盘,传感器组件614还可以检测测试终端600或测试终端600一个组件的位置改变,用户与测试终端600接触的存在或不存在,测试终端600方位或加速/减速和测试终端600的温度变化。传感器组件614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件616被配置为便于测试终端600和其他设备之间有线或无线方式的通信。测试终端600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件616经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,测试终端600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由测试终端600的处理器620执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由测试终端的处理器执行时,使得测试终端能够执行上述各实施例所述的信息处理方法。
图7是根据一示例性实施例示出的一种测试平台700的框图。例如,测试平台700可以被提供为一服务器。参照图7,测试平台700包括处理组件722,其进一步包括一个或多个处理器,以及由存储器732所代表的存储器资源,用于存储可由处理组件722的执行的指令,例如应用程序。存储器732中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件722被配置为执行指令,以执行上述方法各个实施例所述的应用于测试平台的信息处理方法。
测试平台700还可以包括一个电源组件726被配置为执行测试平台700的电源管理,一个有线或无线网络接口750被配置为将测试平台700连接到网络,和一个输入输出(I/O)接口758。测试平台700可以操作基于存储在存储器732的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (23)
1.一种信息处理方法,其特征在于,应用于测试终端,包括:
利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;其中,所述测试应用程序包括用于测试而安装在所述测试终端的应用程序;
获取所述报文的报文信息;
所述获取所述报文的报文信息,包括:
利用内容提供应用程序接口,获取所述报文信息的第二报文信息,其中,所述第二报文信息包括:所述测试应用程序的应用信息;
根据获取的所述测试应用程序的应用信息,按照所述测试应用程序的应用信息与对应服务器的接收地址之间的对应关系,建立日志文件,并将所述日志文件保存在所述测试终端的内存中;
将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果;所述供所述测试平台分析所述服务器的位置,包括:供所述测试平台通过调取所述测试终端的所述日志文件,获取对应的服务器的接收地址,并基于所述接收地址分析所述服务器的位置。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在安全套接层协议SSL层或者网络请求框架中安装所述报文信息获取组件;
所述获取所述报文的报文信息,包括:
利用所述获取组件从所述报文中至少获取第一报文信息;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
3.根据权利要求1至2任一项所述的方法,其特征在于,所述将所述报文信息发送给测试平台,包括:
将压缩并加密后的所述报文信息发送给所述测试平台。
4.一种信息处理方法,其特征在于,应用于测试平台中,包括:
接收通过运行测试应用程序执行测试案例所发送报文的报文信息;所述报文信息包括:测试终端利用内容提供应用程序接口,获取所述报文信息的第二报文信息,其中,所述第二报文信息包括:所述测试应用程序的应用信息;分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置;所述确定支持所述测试应用程序运行的服务器的位置,包括:通过调取所述测试终端的日志文件,获取对应的服务器的接收地址,并基于所述接收地址分析所述服务器的位置;其中,所述日志文件为测试终端根据获取的所述测试应用程序的应用信息,按照所述测试应用程序的应用信息与对应服务器的接收地址之间的对应关系,建立的日志文件;
根据所述服务器的位置是否位于安全区域内,确定所述测试应用程序运行时是否有将数据传输到安全区域外风险,并获得传输风险检测结果;其中,所述测试应用程序包括用于测试而安装在所述测试终端的应用程序。
5.根据权利要求4所述的方法,其特征在于,所述接收通过运行测试应用程序执行测试案例所发送报文的报文信息,包括:
从测试终端或与所述测试终端连接的中间设备中,接收通过运行测试应用程序执行测试案例所发送报文的报文信息。
6.根据权利要求4所述的方法,其特征在于,所述分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置,包括:
分析所述报文信息中包含的第一报文信息,确定支持所述测试应用程序运行的服务器的位置;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
7.根据权利要求4所述的方法,其特征在于,所述分析所述报文信息,确定支持所述测试应用程序执行的服务器的位置,包括:
分析所述报文信息中包含的第二报文信息,确定支持所述测试应用程序执行的服务器的位置;其中,所述第二报文信息包括:所述测试应用程序的应用信息。
8.根据权利要求4所述的方法,其特征在于,所述方法还包括:
建立所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
输出所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
检测针对所述测试平台的前台输入操作;
基于所述输入操作,将所述关联关系添加到传输风险检测库中。
11.一种信息处理装置,其特征在于,应用于测试终端,包括:
生成模块,被配置为利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;其中,所述测试应用程序包括用于测试而安装在所述测试终端的应用程序;
获取模块,被配置为获取所述报文的报文信息;所述获取所述报文的报文信息,包括:
利用内容提供应用程序接口,获取所述报文信息的第二报文信息,其中,所述第二报文信息包括:所述测试应用程序的应用信息;
所述获取模块,还被配置为根据获取的所述测试应用程序的应用信息,按照所述测试应用程序的应用信息与对应服务器的接收地址之间的对应关系,建立日志文件,并将所述日志文件保存在所述测试终端的内存中;
发送模块,被配置为将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用程序是否有跨境传输风险的风险检测结果;所述供所述测试平台分析所述服务器的位置,包括:供所述测试平台通过调取所述测试终端的所述日志文件,获取对应的服务器的接收地址,并基于所述接收地址分析所述服务器的位置。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
安装模块,被配置为在安全套阶层SSL层或者网络请求框架中安装所述报文信息获取组件;
所述获取模块,还被配置为:
利用所述获取组件从所述报文中至少获取第一报文信息;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
13.根据权利要求11至12任一项所述的装置,其特征在于,所述发送模块,被配置为:
将压缩并加密后的所述报文信息发送给所述测试平台。
14.一种信息处理装置,其特征在于,应用于测试平台中,包括:
接收模块,被配置为接收通过运行测试应用程序执行测试案例所发送报文的报文信息;其中,所述测试应用程序包括用于测试而安装在测试终端的应用程序;所述报文信息包括:测试终端利用内容提供应用程序接口,获取所述报文信息的第二报文信息,其中,所述第二报文信息包括:所述测试应用程序的应用信息;
第一确定模块,被配置为分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置;所述确定支持所述测试应用程序运行的服务器的位置,包括:通过调取所述测试终端的日志文件,获取对应的服务器的接收地址,并基于所述接收地址分析所述服务器的位置;其中,所述日志文件为测试终端根据获取的所述测试应用程序的应用信息,按照所述测试应用程序的应用信息与对应服务器的接收地址之间的对应关系,建立的日志文件;
第二确定模块,被配置为根据所述服务器的位置是否位于安全区域内,确定所述测试应用程序运行时是否有将数据传输到安全区域外风险,并获得传输风险检测结果。
15.根据权利要求14所述的装置,其特征在于,所述接收模块,还被配置为:
从测试终端或与所述测试终端连接的中间设备中,接收通过运行测试应用程序执行测试案例所发送报文的报文信息。
16.根据权利要求14所述的装置,其特征在于,所述第一确定模块,还被配置为:
分析所述报文信息中包含的第一报文信息,确定支持所述测试应用程序运行的服务器的位置;其中,所述第一报文信息至少包括:所述报文对应服务器的接收地址。
17.根 据权利要求16所述的装置,其特征在于,所述第一确定模块,还被配置为:分析所述报文信息中包含的第二报文信息,确定支持所述测试应用执行的服务器的位置;其中,所述第二报文信息包括:所述测试应用程序的应用信息。
18.根 据权利要求14所述的装置,其特征在于,所述装置还包括:
建立模块,被配置为建立所述传输风险检测结果及所述测试应用程序的应用程序标识之间的关联关系。
19.根 据权利要求18所述的装置,其特征在于,所述装置还包括:
输出模块,被配置为输出所述传输风险检测结果及所述测试应用程序的应用标识之间的关联关系。
20.根 据权利要求18所述的装置,其特征在于,所述装置还包括:
检测模块,被配置为检测针对所述测试平台的前台输入操作;
添加模块,被配置为基于所述输入操作,将所述关联关系添加到传输风险检测库中。
21.一种测试终端,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
利用所述测试终端运行的测试应用程序执行测试案例,生成发送到支持所述测试应用程序运行的服务器的报文;
获取所述报文的报文信息;
所述获取所述报文的报文信息,包括:
利用内容提供应用程序接口,获取所述报文信息的第二报文信息,其中,所述第二报文信息包括:所述测试应用程序的应用信息;
根据获取的所述测试应用程序的应用信息,按照所述测试应用程序的应用信息与对应服务器的接收地址之间的对应关系,建立日志文件,并将所述日志文件保存在所述测试终端的内存中;
将所述报文信息发送给测试平台;其中,所述报文信息,用于供所述测试平台分析所述服务器的位置,并基于所述位置是否位于安全区域范围外得到所述测试应用是否有跨境传输风险的风险检测结果;所述供所述测试平台分析所述服务器的位置,包括:供所述测试平台通过调取所述测试终端的所述日志文件,获取对应的服务器的接收地址,并基于所述接收地址分析所述服务器的位置。
22.一种测试平台,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收通过运行测试应用程序执行测试案例所发送报文的报文信息;所述报文信息包括:测试终端利用内容提供应用程序接口,获取所述报文信息的第二报文信息,其中,所述第二报文信息包括:所述测试应用程序的应用信息;
分析所述报文信息,确定支持所述测试应用程序运行的服务器的位置;所述确定支持所述测试应用程序运行的服务器的位置,包括:通过调取所述测试终端的日志文件,获取对应的服务器的接收地址,并基于所述接收地址分析所述服务器的位置;其中,所述日志文件为测试终端根据获取的所述测试应用程序的应用信息,按照所述测试应用程序的应用信息与对应服务器的接收地址之间的对应关系,建立的日志文件;
根据所述服务器的位置是否位于安全区域内,确定所述测试应用程序运行时是否有将数据传输到安全区域外风险,并获得传输风险检测结果。
23.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行实现权利要求1至3,或者权利要求4至10中任一项所述的方法步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818703.8A CN110535865B (zh) | 2019-08-30 | 2019-08-30 | 信息处理方法、装置、测试终端、测试平台及存储介质 |
US16/688,121 US11363066B2 (en) | 2019-08-30 | 2019-11-19 | Method and device for information processing, test terminal, test platform and storage medium |
EP19210328.1A EP3786824A1 (en) | 2019-08-30 | 2019-11-20 | Methods and devices for testing an application on a terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818703.8A CN110535865B (zh) | 2019-08-30 | 2019-08-30 | 信息处理方法、装置、测试终端、测试平台及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110535865A CN110535865A (zh) | 2019-12-03 |
CN110535865B true CN110535865B (zh) | 2022-08-19 |
Family
ID=68621154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910818703.8A Active CN110535865B (zh) | 2019-08-30 | 2019-08-30 | 信息处理方法、装置、测试终端、测试平台及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11363066B2 (zh) |
EP (1) | EP3786824A1 (zh) |
CN (1) | CN110535865B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11546421B2 (en) * | 2019-04-03 | 2023-01-03 | Mitsubishi Electric Corporation | Connection management device for connection to secure server connection management system for connection to secure server connection management method for connection to secure server and program |
CN112817868A (zh) * | 2021-02-22 | 2021-05-18 | 北京小米移动软件有限公司 | 信息处理方法、装置及介质 |
CN113204477B (zh) * | 2021-03-31 | 2024-01-12 | 北京达佳互联信息技术有限公司 | 应用测试方法、装置、电子设备及存储介质 |
CN113381908B (zh) * | 2021-06-07 | 2022-07-08 | 展讯半导体(成都)有限公司 | 一种内网信息跨网流转方法、装置和电子设备 |
CN115720144A (zh) * | 2021-08-24 | 2023-02-28 | 花瓣云科技有限公司 | 应用程序的检测方法、装置及设备 |
CN113839929B (zh) * | 2021-09-06 | 2024-01-19 | 深圳Tcl新技术有限公司 | 信息安全提升方法、装置、电子设备及存储介质 |
CN114328184B (zh) * | 2021-12-01 | 2024-05-17 | 重庆长安汽车股份有限公司 | 一种基于车载以太网架构的大数据上云测试方法 |
CN114646349B (zh) * | 2022-03-21 | 2024-06-25 | 南方电网科学研究院有限责任公司 | 一种配电网一二次融合装备测试系统 |
CN114760149B (zh) * | 2022-06-13 | 2022-08-26 | 深圳红途科技有限公司 | 数据跨境合规管控方法、装置、计算机设备及存储介质 |
CN115391187A (zh) * | 2022-08-15 | 2022-11-25 | 杭州博盾习言科技有限公司 | 应用测试方法、装置、系统、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106067879A (zh) * | 2016-06-07 | 2016-11-02 | 腾讯科技(深圳)有限公司 | 信息的检测方法及装置 |
CN106713067A (zh) * | 2016-11-30 | 2017-05-24 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
CN106850505A (zh) * | 2015-12-04 | 2017-06-13 | 阿里巴巴集团控股有限公司 | 一种跨境业务的验证方法和装置 |
CN108121914A (zh) * | 2018-01-17 | 2018-06-05 | 四川神琥科技有限公司 | 一种文档泄密防护追踪系统 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215548B2 (en) * | 2010-09-22 | 2015-12-15 | Ncc Group Security Services, Inc. | Methods and systems for rating privacy risk of applications for smart phones and other mobile platforms |
US8713684B2 (en) * | 2012-02-24 | 2014-04-29 | Appthority, Inc. | Quantifying the risks of applications for mobile devices |
US9292694B1 (en) * | 2013-03-15 | 2016-03-22 | Bitdefender IPR Management Ltd. | Privacy protection for mobile devices |
US11323410B2 (en) * | 2015-10-30 | 2022-05-03 | Mavenir Systems, Inc. | Method and system for secure distribution of mobile data traffic to closer network endpoints |
US9892443B2 (en) * | 2016-04-01 | 2018-02-13 | OneTrust, LLC | Data processing systems for modifying privacy campaign data via electronic messaging systems |
US20210141932A1 (en) * | 2016-06-10 | 2021-05-13 | OneTrust, LLC | Data processing systems and methods for managing user system access |
US10565161B2 (en) * | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US10467432B2 (en) * | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
US20200342137A1 (en) * | 2016-06-10 | 2020-10-29 | OneTrust, LLC | Automated data processing systems and methods for automatically processing requests for privacy-related information |
US10848523B2 (en) * | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10609065B2 (en) * | 2016-08-30 | 2020-03-31 | Kivu Consulting, Inc. | Systems and methods for identifying and mapping sensitive data on an enterprise |
US10594719B2 (en) * | 2016-08-30 | 2020-03-17 | Kivu Consulting, Inc. | Systems and methods for remote identification of enterprise threats |
US9990826B1 (en) * | 2016-12-07 | 2018-06-05 | Global Tel*Link Corporation | System for monitoring offender during correctional supervisory program |
US10803191B2 (en) * | 2017-04-18 | 2020-10-13 | Open Text Holdings, Inc. | System and method for implementing data sovereignty safeguards in a distributed services network architecture |
US10686821B2 (en) * | 2017-11-28 | 2020-06-16 | Sap Se | Analysis of mobile applications |
US11074362B2 (en) * | 2017-12-04 | 2021-07-27 | ShiftLeft, Inc. | System and method for code-based protection of sensitive data |
US10721166B2 (en) * | 2017-12-08 | 2020-07-21 | International Business Machines Corporation | Ensuring data locality for secure transmission of data |
CN108401262A (zh) | 2018-02-06 | 2018-08-14 | 武汉斗鱼网络科技有限公司 | 一种终端应用通信数据获取与分析的方法及装置 |
US10671750B2 (en) * | 2018-08-17 | 2020-06-02 | Mentis Inc. | System and method for data classification centric sensitive data discovery |
US10762213B2 (en) * | 2018-10-24 | 2020-09-01 | International Business Machines Corporation | Database system threat detection |
US10684941B2 (en) * | 2018-11-07 | 2020-06-16 | Sap Se | Platform for delivering automated data redaction applications |
US11386216B2 (en) * | 2018-11-13 | 2022-07-12 | International Business Machines Corporation | Verification of privacy in a shared resource environment |
US20200193057A1 (en) * | 2018-12-13 | 2020-06-18 | Amaris.Ai Pte. Ltd. | Privacy enhanced data lake for a total customer view |
CN109739748B (zh) | 2018-12-13 | 2022-06-10 | 北京小米移动软件有限公司 | 合规检测方法及装置 |
US11416641B2 (en) * | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
EP3767511B1 (en) * | 2019-07-19 | 2021-08-25 | Siemens Healthcare GmbH | Securely performing parameter data updates |
-
2019
- 2019-08-30 CN CN201910818703.8A patent/CN110535865B/zh active Active
- 2019-11-19 US US16/688,121 patent/US11363066B2/en active Active
- 2019-11-20 EP EP19210328.1A patent/EP3786824A1/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850505A (zh) * | 2015-12-04 | 2017-06-13 | 阿里巴巴集团控股有限公司 | 一种跨境业务的验证方法和装置 |
CN106067879A (zh) * | 2016-06-07 | 2016-11-02 | 腾讯科技(深圳)有限公司 | 信息的检测方法及装置 |
CN106713067A (zh) * | 2016-11-30 | 2017-05-24 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
CN108121914A (zh) * | 2018-01-17 | 2018-06-05 | 四川神琥科技有限公司 | 一种文档泄密防护追踪系统 |
Also Published As
Publication number | Publication date |
---|---|
US11363066B2 (en) | 2022-06-14 |
US20210067555A1 (en) | 2021-03-04 |
CN110535865A (zh) | 2019-12-03 |
EP3786824A1 (en) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535865B (zh) | 信息处理方法、装置、测试终端、测试平台及存储介质 | |
US10929266B1 (en) | Real-time visual playback with synchronous textual analysis log display and event/time indexing | |
CN108156221B (zh) | 通信方法、装置及电子设备 | |
CN111221733B (zh) | 信息处理方法、装置、移动终端及存储介质 | |
CN108040095B (zh) | 通信方法、装置及电子设备 | |
CN106375096B (zh) | 短信验证方法和装置 | |
CN109005096B (zh) | 应用交互方法及装置 | |
CN108156271B (zh) | 通信方法、装置及电子设备 | |
CN111274131A (zh) | 接口测试方法、装置、电子设备及存储介质 | |
EP3786822A1 (en) | Method for processing information, ue, server, computer program, and storage medium | |
CN105183631A (zh) | 设备测试方法及装置 | |
CN107423218A (zh) | 应用测试方法、装置及终端 | |
CN107846381B (zh) | 网络安全处理方法及设备 | |
KR20140122964A (ko) | 클라우드 기반 악성코드 진단 장치, 시스템 및 방법 | |
CN108156220B (zh) | 通信方法及装置 | |
CN109218375B (zh) | 应用交互方法及装置 | |
CN111526129B (zh) | 一种信息上报方法及装置 | |
CN109218275B (zh) | 应用交互方法及装置 | |
KR20150102866A (ko) | 클라우드 기반 악성코드 진단 장치, 시스템 및 방법 | |
CN114817076A (zh) | 车载操作系统的数据处理方法、装置、设备、介质及产品 | |
CN111274590B (zh) | 请求处理方法、装置、电子设备及存储介质 | |
CN109947640B (zh) | 基于回归测试的核心功能覆盖度统计方法及装置 | |
CN114428737A (zh) | 基于微服务体系的通信方法、装置、设备及存储介质 | |
CN113568543A (zh) | 信息处理方法、装置、电子设备及存储介质 | |
CN108471635B (zh) | 用于连接无线接入点的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |