CN110727432A - 一种基于目标注入对象的风险注入方法和系统 - Google Patents

一种基于目标注入对象的风险注入方法和系统 Download PDF

Info

Publication number
CN110727432A
CN110727432A CN201910949588.8A CN201910949588A CN110727432A CN 110727432 A CN110727432 A CN 110727432A CN 201910949588 A CN201910949588 A CN 201910949588A CN 110727432 A CN110727432 A CN 110727432A
Authority
CN
China
Prior art keywords
risk
data
risk data
target injection
applet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910949588.8A
Other languages
English (en)
Other versions
CN110727432B (zh
Inventor
田文雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201910949588.8A priority Critical patent/CN110727432B/zh
Publication of CN110727432A publication Critical patent/CN110727432A/zh
Application granted granted Critical
Publication of CN110727432B publication Critical patent/CN110727432B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/38Creation or generation of source code for implementing user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Human Computer Interaction (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • User Interface Of Digital Computer (AREA)
  • Stored Programmes (AREA)

Abstract

本说明书实施例公开了一种基于目标注入对象的风险注入方法及系统。所述风险注入方法包括:确定目标注入对象及其对应的风险场景;基于风险场景,从风险数据库中获取所述风险场景对应的风险数据;所述风险数据库包括风险数据,以及风险场景与风险数据的对应关系;将所述风险数据推送至所述目标注入对象,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面。

Description

一种基于目标注入对象的风险注入方法和系统
技术领域
本说明书一个或多个实施例涉及计算机技术领域,特别涉及一种基于目标注入对象的风险注入方法和系统。
背景技术
随着互联网技术的快速发展,越来越多的内容载体被人们使用,例如应用程序或者网页,人们可以通过内容载体获取和处理数据,对于应用程序这一内容载体来说,除了常见的需要下载安装的应用程序,还推出“小程序”这一新形式的应用程序。小程序是指一种搭载于其他平台(例如支付宝平台),无需下载和安装就可以在平台中使用的应用程序。随着小程序业务的快速发展,欺诈、色情、赌博等安全风险也伴随着小程序,进行传播和扩散。相关风险管控平台需要对这些内容载体的风险进行管控,及时阻断风险的传播。
因此,有必要提供一种快速、高效的风险数据注入方法和系统以便高效生成各类风险测试样本(携带有风险数据的内容载体),以供测试相关风险管控平台的风险防御能力。
发明内容
本说明书实施例之一提供一种基于目标注入对象的风险注入方法。所述风险注入方法包括:确定目标注入对象及其对应的风险场景;基于风险场景,从风险数据库中获取所述风险场景对应的风险数据;所述风险数据库包括风险数据,以及风险场景与风险数据的对应关系;将所述风险数据推送至所述目标注入对象,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面。
在一些实施例中,所述确定目标注入对象以及对应的风险场景包括:基于风险测试任务,确定所述目标注入对象及其对应的风险场景;或者,基于风险测试任务确定所述目标注入对象,基于风险场景与待注入对象的关联关系列表确定目标注入对象的风险场景;或者,获取风险场景与待注入对象的关联关系列表;将所述关联关系列表中的待注入对象逐一确定为所述目标输入对象,以及基于所述关联关系列表确定目标注入对象的风险场景。
在一些实施例中,所述风险数据库还包括风险数据的风险类型,以及风险类型与风险场景的对应关系;在风险数据库中,风险数据通过风险类型与风险场景对应。
在一些实施例中,所述基于风险场景,从风险数据库中获取所述风险场景对应的风险数据还包括:基于风险场景及所述风险数据库,确定与所述风险场景对应的风险类型;基于所述风险场景对应的风险类型中的一个或多个,确定所述对应的风险数据。
在一些实施例中,所述目标注入对象包括小程序;所述小程序的代码框架具有与风险数据对应的至少一个锚点;所述将风险数据推送至所述目标注入对象中,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面包括:将所述风险数据推送至小程序中,以能够至少基于代码框架以及所述风险数据渲染与所述风险数据相关的小程序界面。
在一些实施例中,所述图形界面中包括所述风险数据和/或能够触发风险数据界面的接口。
本说明书实施例之一提供一种基于目标注入对象的风险注入系统。所述系统包括:目标对象确定模块,用于确定目标注入对象及其对应的风险场景;第一风险数据获取模块,用于基于风险场景,从风险数据库中获取所述风险场景对应的风险数据;所述风险数据库包括风险数据,以及风险场景与风险数据的对应关系;风险数据推送模块,用于将所述风险数据推送至所述目标注入对象,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面。
在一些实施例中,所述目标对象确定模块还用于:基于风险测试任务,确定所述目标注入对象及其对应的风险场景;或者,基于风险测试任务确定所述目标注入对象,基于风险场景与待注入对象的关联关系列表确定目标注入对象的风险场景;或者,获取风险场景与待注入对象的关联关系列表;将所述关联关系列表中的待注入对象逐一确定为所述目标输入对象,以及基于所述关联关系列表确定目标注入对象的风险场景。
在一些实施例中,所述风险数据库还包括风险数据的风险类型,以及风险类型与风险场景的对应关系;在风险数据库中,风险数据通过风险类型与风险场景对应。
在一些实施例中,所述数据风险获取模型还用于:基于风险场景及所述风险数据库:确定与所述风险场景对应的风险类型;基于所述风险场景对应的风险类型中的一个或多个,确定所述对应的风险数据。
在一些实施例中,所述目标注入对象包括小程序;所述小程序的代码框架具有与风险数据对应的至少一个锚点;所述风险数据推送模块还用于:将所述风险数据推送至小程序中,以能够至少基于代码框架以及所述风险数据渲染与所述风险数据相关的小程序界面。
在一些实施例中,所述图形界面中包括所述风险数据和/或能够触发风险数据界面的接口。
本说明书实施例之一提供一种基于目标注入对象的风险注入装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,以实现如前所述任一项所述风险注入方法对应的操作。
本说明书实施例之一提供一种基于目标注入对象的风险呈现方法。所述方法由至少一个处理器执行,所述方法包括:获取与某一风险场景对应的风险数据;至少基于所述风险数据呈现与所述风险数据相关的目标注入对象的图形界面。
在一些实施例中,所述目标注入对象包括小程序;所述小程序的代码框架具有与风险数据对应的至少一个锚点;所述至少基于所述风险数据呈现与所述风险数据相关的目标注入对象的图形界面包括:至少基于小程序代码框架以及所述风险数据渲染小程序,进而呈现与所述风险数据相关的小程序界面。
本说明书实施例之一提供一种基于目标注入对象的风险呈现系统。所述系统包括:第二风险数据获取模块,用于获取与某一风险场景对应的风险数据;风险数据呈现模块,用于至少基于所述风险数据呈现与所述风险数据相关的目标注入对象的图形界面。
在一些实施例中,所述目标注入对象包括小程序;所述小程序的代码框架具有与风险数据对应的至少一个锚点;所述风险数据呈现模块还用于至少基于小程序代码框架以及所述风险数据渲染小程序,进而呈现与所述风险数据相关的小程序界面。
本说明书实施例之一提供一种基于目标注入对象的风险呈现装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,以实现如前所述任一项所述风险呈现方法对应的操作。
本说明书实施例之一提供一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机执行前述任一项所述的方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书一些实施例所示的一种基于目标注入对象的风险注入系统的应用场景示意图;
图2是根据本说明书一些实施例所示的一种基于目标注入对象的风险注入系统的模块图;
图3是根据本说明书一些实施例所示的一种基于目标注入对象的风险注入方法的示例性流程图;
图4是根据本说明书一些实施例所示的一种风险数据库中风险数据的对应逻辑关系图;
图5是根据本说明书一些实施例所示的一种基于目标注入对象的风险呈现方法的示例性流程图;以及
图6是根据本说明书一些实施例所示的一种基于目标注入对象的风险呈现方法的示例性流程图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本说明书中所使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
本说明书一个或多个实施例中所使用的术语“风险注入”可以是指通过构建指定的输入作为参数输入到内容载体中,而这些输入可能涉及安全风险的数据。所述安全风险的数据包括但不限于涉政、涉黄、赌博、暴恐等信息的文字、图片、音频、视频、网页链接等。所述内容载体可以帮助用户获取和处理数据,包括但不限于应用程序、小程序、网页等。术语“目标注入对象”可以理解为确定要进行风险数据注入的注入对象,在一些实施例中,所述内容载体可以理解为注入对象。
在一些实施例中,风险注入是为了检测内容载体或注入对象所在平台(如小程序的搭载平台)的安全性,测试所述平台能否将携带有风险数据的内容载体识别出来,以确定所述平台是否安全。在一些实施例中,平台管理人员可以自己开发具有风险数据的内容载体,利用平台的安全检测装置对其进行检测,根据检测结果判断平台的风险检测能力。在自己开发具有风险数据的内容载体时,风险注入方法可以有多种,例如直接写入内容载体的代码中,但是该方法在内容载体进行版本更新时需要重新在代码中写入风险数据。本说明书的一个或多个实施例中对风险注入方法进行了改进。术语“用户”可以指开发目标注入对象的开发人员,也可以指使用目标注入对象的使用人员。术语“终端”可以指平台授权的开发人员使用的终端设备,也可以指请求测试目标注入对象的用户使用的终端设备,也可以指目标注入对象所在的终端设备。在一些实施例中,终端可以包括风险数据注入端或风险数据推送端。在一些实施例中,终端可以是个人、工具或者其他实体等。应当理解的是,本说明书中所提到的系统及方法的应用场景仅仅是一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其他类似情景。
图1是根据本说明书一些实施例所示的基于目标注入对象的风险注入系统的应用场景示意图。在一些实施例中,该风险注入系统100可以用于向目标注入对象输入多场景的风险数据,例如向目标注入对象输入涉黄、涉政、暴恐、赌博等风险场景的风险数据。注入风险数据的目的是为了进行安全性测试。如图1所示,该风险注入系统100可以包括第一处理设备110、网络120、第二处理设备130和存储设备140。
第一处理设备110可以用于确定目标注入对象和风险数据来执行在本说明书一个或多个实施例中揭示的一个或者多个功能。例如,第一处理设备110可以用于确定目标注入对象及其对应的风险场景。又例如,第一处理设备110可以基于风险场景,从风险数据库中获取风险场景对应的风险数据。再例如,第一处理设备110可以用于将风险数据推送至目标注入对象,以使目标注入对象能够呈现与风险数据相关的图形界面。在一些实施例中,目标注入对象可以设置在第一处理设备110上,也可是独立于第一处理设备110存在于另一个处理设备(例如,第二处理设备130)上。在一些实施例中,目标注入对象可以是小程序、应用程序、网页等一种或多种内容载体。
网络120可以促进信息和/或数据的交换。在一些实施例中,风险注入系统100的一个或者多个组件(例如第一处理设备110、第二处理设备130和存储设备140)可以通过网络120传送相关信息至风险注入系统100的其他组件。例如,第一处理设备110可以通过网络120从存储设备140的数据库中获取与多个风险场景对应的风险数据。又例如,第一处理设备110可以通过网络120将多个风险场景对应的风险数据推送至目标注入对象。再例如,第一处理设备110可以通过网络120接收或更新风险数据。在一些实施例中,网络120可以是任意形式的有线或者无线网络,或其任意组合。
第二处理设备130可以是第一处理设备授权的开发人员使用的终端设备,也可以是请求测试目标注入对象的用户使用的终端设备,并不局限于本实施例的功能。在一些实施例中,目标注入对象可以设置在第一处理设备的一部分,也可以是独立于第一处理设备而存在于另一设备上,例如独立存在于第二处理设备130。在一些实施例中,当目标注入对象独立存在于第二处理设备130时,第二处理设备130可以用于接收与该注入对象对应的风险数据,通过页面渲染呈现与风险数据相关的图形界面。所述页面渲染可以是指内容载体(例如小程序、应用程序、网页浏览器等)将请求返回的页面资源(HTML文本、图像、动画、视频、音频等)基于一定的规则(CSS语句、JS语句、网页等本身的一些规则等)完成页面布局及绘制或呈现的过程。在一些实施例中,第二处理设备130可以是带有数据获取、存储和/或发送功能的设备,例如,智能手机。在一些实施例中,第二处理设备130的使用者可以是开发人员或用户。在一些实施例中,第二处理设备130可以包括但不限于移动设备130-1、平板电脑130-2、笔记本电脑130-3、台式电脑130-4等或其任意组合。在一些实施例中,第二处理设备130还可以将搜集网络上出现的风险数据(例如,通过爬虫技术从相应网站上获取最新的涉黄、涉暴等风险数据)并发送至风险注入系统100中的一个或多个设备,以备风险注入使用。例如,第二处理设备130可以将获取到的风险数据传输至第一处理设备110或存储设备140。在一些实施例中,获取到的数据可以是与风险场景相关的风险数据,例如,最新的涉政信息、涉黄信息等。
存储设备140可以存储数据和/或指令。在一些实施例中,存储设备140可以存储风险数据库,其可以包含多个风险场景对应的风险数据。在一些实施例中,存储设备140可以存储来自风险注入系统100中的其他设备采集的风险数据,并基于此更新风险数据库。在一些实施例中,存储设备140还可以存储目标注入对象的开发文档信息。这些开发文档信息可以包括代码框架、组件和应用程序编程接口等信息。在一些实施例中,存储设备140可以存储供第一处理设备110执行或使用的数据和/或指令,第一处理设备110可以通过执行或使用所述数据和/或指令以实现本说明书中的示例性方法。在一些实施例中,存储设备140可以是独立的设备,通过网络120连接来实现与风险注入系统100中的一个或多个部件(例如,第一处理设备110、第二处理设备130等)之间的通信。在一些实施例中,存储设备140可以是第一处理设备110的一部分。在一些实施例中,存储设备140可以包括大容量存储器、可移动存储器、易失性读写存储器、只读存储器(ROM)等或其任意组合。
图2是根据本说明书一些实施例所示的风险注入系统的模块图。该系统200可以用于确定目标注入对象及其对应的风险场景,基于风险场景从风险数据库中获取与风险场景对应的风险数据,再将风险数据推送至目标注入对象,使之呈现与风险数据相关的图形界面。如图2所示,系统200可以包括目标对象确定模块210、第一风险数据获取模块220以及风险数据推送模块230。
目标对象确定模块210可以用于确定目标注入对象及其对应的风险场景。
在一些实施例中,目标对象确定模块210可以基于风险测试任务,确定所述目标注入对象及其对应的风险场景。在一些实施例中,目标对象确定模块210可以基于风险测试任务确定所述目标注入对象,基于风险场景与待注入对象的关联关系列表确定目标注入对象的风险场景。在一些实施例中,目标对象确定模块210还可以获取风险场景与待注入对象的关联关系列表;将所述关联关系列表中的待注入对象逐一确定为所述目标输入对象,以及基于所述关联关系列表确定目标注入对象的风险场景。
第一风险数据获取模块220可以用于基于风险场景,从风险数据库中获取所述风险场景对应的风险数据。
在一些实施例中,风险数据库可以包括风险场景、风险类型、风险数据、以及三者之间的对应关系,具体关系如图4所示。在一些实施例中,第一风险数据获取模块220可以基于风险场景及所述风险数据库:确定与所述风险场景对应的风险类型;基于所述风险场景对应的风险类型中的一个或多个,确定所述对应的风险数据。
风险数据推送模块230可以用于将所述风险数据推送至所述目标注入对象,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面。
在一些实施例中,目标注入对象可以包括小程序。在一些实施例中,所述小程序的代码框架具有与风险数据对应的至少一个锚点。在一些实施例中,风险数据推送模块230可以将风险数据推送至小程序中,以能够至少基于代码框架以及所述风险数据渲染与所述风险数据相关的小程序界面。在一些实施例中,所述图形界面中包括所述风险数据和/或能够触发风险数据界面的接口。
应当理解,图2所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于候选项显示、确定系统及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,在一些实施例中,例如,图2中披露的目标对象确定模块210、第一风险数据获取模块220以及风险据推送模块230可以是一个系统中的不同模块,也可以是一个模块实现上述的两个或两个以上模块的功能。例如,各个模块可以共用一个存储模块,各个模块也可以分别具有各自的存储模块。诸如此类的变形,均在本说明书的保护范围之内。
图3是根据本说明书一些实施例所示的基于目标注入对象的风险注入方法的示例性流程图。在一些实施例中,流程300中的一个或以上步骤可以在图1所示的系统100中实现。例如,流程300中的一个或以上步骤可以作为指令的形式存储在存储设备140中,并被第一处理设备110和/或第二处理设备130调用和/或执行。
步骤302,确定目标注入对象及其对应的风险场景。在一些实施例中,该步骤302可以由目标对象确定模块210执行。
在一些实施例中,注入对象是指能够承载各种数据的内容载体。在本说明书的一些实施例中,注入对象包括待注入对象和目标注入对象。其中,所述目标注入对象可以理解为确定要进行风险数据注入的注入对象;待注入对象可以理解为准备要进行风险数据注入的注入对象。在一些实施例中,目标注入对象和/或待注入对象可以是小程序,也可以是应用程序、网页等。
在一些实施例中,“其对应的风险场景”指的是所述目标注入对象的风险场景,所述目标注入对象的风险场景可以理解为在进行安全性测试时目标注入对象对应的待测试的风险场景,在一些实施例中,所述风险场景可以理解为存在安全隐患、涉及敏感数据的应用场景,可以包括涉政、涉黄、暴恐、赌博等具有安全风险的场景。例如,在进行平台的安全性测试时,有的目标注入对象可以专门用于测试平台对赌博场景的风险数据的防御能力,有的目标注入对象可以专门用于测试涉黄场景的安全性,有的目标注入对象可以用于测试赌博和涉黄场景的安全性。
在一些实施例中,对平台进行安全测试可以包括风险数据注入和风险数据检验两个阶段。以小程序为例,安全性测试需要先将风险数据注入到小程序中,当携带风险数据的小程序进入平台内时,平台对小程序进行检验,如果该平台能够将注入至小程序中的风险数据全部检测出来,则证明所述平台的安全性较高。
在一些实施例中,可以基于风险测试任务,确定所述目标注入对象及其对应的风险场景。
在一些实施例中,风险测试任务可以理解为对平台进行安全性测试的任务。
在一些实施例中,风险测试任务可以同时指定待测试的注入对象及其对应的风险场景。仅作为示例,风险测试任务可以包括一个目标注入对象对应一个风险场景的测试任务。例如,所述风险测试任务可以是:针对目标注入对象A进行涉黄场景的风险测试。在一些实施例中,风险测试任务也可以包括一个目标注入对象对应多个风险场景的测试任务。例如,所述风险测试任务可以是:需要对目标注入对象A进行涉黄、涉政、赌博等场景的风险测试。在一些实施例中,风险测试任务也可以包括多个目标注入对象对应同一个风险场景的测试任务。例如,对目标注入对象A、目标注入对象B同时进行涉黄场景的风险测试。在一些实施例中,风险测试任务还可以包括多个目标注入对象对应多个风险场景的测试任务。例如,可以设置目标注入对象A中对应涉政场景、涉黄场景、赌博场景、暴恐场景的四个风险测试任务,也可以设置目标注入对象B中对应涉政场景、涉黄场景、赌博场景、暴恐场景的四个风险测试任务。
在一些实施例中,风险测试任务也可以仅指定待测试的注入对象。目标注入对象对应的风险场景可以通过一个关联关系列表确定。在一些实施例中,所述关联关系列表可以指示风险场景与待注入对象的关联关系。仅作为示例,如表1所示,注入对象ID可以理解为能够区分待注入对象的标记,风险场景可以理解为注入对象的风险场景。在一些实施例中,风险场景与待注入对象的关联关系列表是指针对每一个注入对象都有一个与其对应的风险场景的列表。例如,注入对象A可以对应涉黄的风险场景,注入对象B可以对应涉政的风险场景,其他如表1中所示,应注意表1中仅根据本实施例中示出了部分关系列表。在一些实施例中,所述关联关系列表可以是人工预先设定的。在一些实施例中,所述关联关系列表预先存储在所述系统中。
例如,某一风险测试任务为对注入对象A进行风险测试,则基于该任务可以确定目标注入对象为A。在一些实施例中,可以基于已确定的目标注入对象、风险场景与待注入对象的关联关系列表确定该目标注入对象的风险场景。例如,基于风险测试任务确定目标注入对象为A,根据如下表1中显示的风险场景与待注入对象的关联关系可以确定注入对象A对应的风险场景是涉黄。
表1风险场景与待注入对象的关联关系列表
注入对象ID 风险场景
A 涉黄
B 涉政
C 赌博
D 暴恐
在一些可以基于风险测试任务和关联关系列表来确定目标注入对象及其对应场景的实施例中,为了能够实现自动、批量地注入,还可以采取如下实施方式:所述风险注入系统可以先从存储设备140中获取预先存储的风险场景与待注入对象的关联关系列表,所述关联关系列表中包含多组待注入对象与其对应的风险场景。在一些实施例中,所述系统可以按照一定的规则将所述待注入对象逐一确定为目标注入对象,并根据列表中对应关系相应地确定目标注入对象的风险场景。在一些实施例中,逐一确定的过程可以按照一定的规则进行,比如,可以按照所述列表从上到下的顺序来确定;也可以按照列表中待注入对象的名称排序来确定;也可以基于列表中风险场景的排序来确定。上述实施例中的处理方式可以批量地确定多组目标注入对象及其对应的风险场景。在一些实施例中,可以把一个目标注入对象和对应的风险场景理解为一组。
步骤304,基于风险场景,从风险数据库中获取所述风险场景对应的风险数据。在一些实施例中,该步骤304可以由第一风险数据获取模块220执行。
在一些实施例中,目标注入对象及其对应的风险场景确定后,可以基于所述风险场景从风险数据库中获取对应的风险数据。在一些实施例中,风险数据库是指存储所有风险场景下对应的风险数据的数据库。在一些实施例中,风险数据库可以包括风险数据以及风险场景与风险数据的对应关系。例如,不同的风险数据具有对应的风险场景。
在一些实施例中,风险数据库还可以包括风险数据的类型,以及风险类型与风险场景的对应关系。风险类型可以理解为是风险数据的格式或显示形式。在一些实施例中,所述风险类型可以包括文本、图片、音频、视频、外网连接等中的一种或多种。在一些实施例中,同一个风险场景中的风险数据可以具有不同的风险类型,在风险数据库中,风险数据可以通过风险类型与风险场景对应,具体的对应关系可参见图4的相关描述。
图4是根据本说明书一些实施例所示的一种风险数据库中风险数据的对应逻辑关系图。
在一些实施例中,风险数据通过风险类型与风险场景对应可以理解为:所述风险数据先与风险类型对应,风险类型再与风险场景对应。在一些实施例中,也可以按照图4所示的逻辑图从上往下看,数据库中的风险数据,可以按照风险场景对其进行分类,分为风险场景1和风险场景2,然后再把每个风险场景里面的风险数据按照风险类型进行再次分类,风险场景1分为风险类型11、风险类型12、……、风险类型1n;对应地,风险场景2分为风险类型21、风险类型22、……、风险类型2n。两次分类完成之后就可以确定在某一风险场景下的某一风险类型的风险数据。
在一些实施例中,基于风险场景,从风险数据库中获取与该风险场景对应的风险数据可以包括:基于风险场景及风险数据库,确定与该风险场景对应的风险类型。在一些实施例中,与该风险场景对应的风险类型可以包括一个,也可以包括多个;再基于该风险场景对应的风险类型中的一个或多个,确定对应的风险数据。在一些实施例中,当该风险场景对应的风险类型包括一个时,可以基于这一个来确定对应的风险数据;当该风险场景对应的风险类型包括多个时,可以基于其中的一个或多个来确定对应的风险数据。
下面以获取赌博场景下的风险数据为例来进行说明,基于赌博场景从风险数据库中确定与赌博场景对应的风险类型(例如,文本、图片、音频、视频、网页链接等),再基于赌博场景下的一个或多个风险类型,确定对应的风险数据,例如文本类型的风险数据可以是包含“赌钱”、“赌博”、“赌一把”、“输钱”、“赢钱”、“借钱”等赌博词语的内容;图片类型的风险数据可以是包含麻将、扑克、麻将机、骰子等内容的图片。再以获取暴恐场景下的风险数据为例,基于暴恐场景从风险数据库中确定与暴恐场景对应的风险类型(例如,文本、图片、音频、视频、网页链接等),再基于暴恐场景下的一个或多个风险类型,确定对应的风险数据,例如图片类型的风险数据可以是包含有刀具、枪支、炸药等照片的内容,或者,可以是包含有“杀人”、“抢劫”、“犯罪”等犯罪字眼的图片。
步骤306,将所述风险数据推送至所述目标注入对象,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面。在一些实施例中,该步骤306可以由风险数据推送模块230执行。
在一些实施例中,风险数据获取后,可以把其推送至目标注入对象,使得目标注入对象能够呈现与风险数据相关的图形界面,为后续的检测任务做准备。在一些实施例中,所述与风险数据相关的图形界面可以理解为能够呈现所述风险数据对应内容或与所述风险数据关联的接口的界面。在一些实施例中,可以在目标注入对象的图形界面上直接呈现与风险数据有关的文本、图片、音频、视频等。在一些实施例中,也可以在目标注入对象的图形界面上呈现能够触发风险数据界面的接口,例如H5页面的网页链接等。用户触发所述接口后会展示网页界面,网页界面上可以进一步呈现与风险数据有关的文本、图片、音频、视频等。
在一些实施例中,风险数据推送模块230可以将风险数据推送至目标注入对象,目标注入对象接收风险数据后对其进行渲染,从而呈现出于该风险数据相关的图形界面。在一些实施例中,所述目标注入对象可以包括小程序。所述小程序的代码框架中可以具有与风险数据对应的一个或多个锚点。其中,代码框架可以理解为页面代码(如HTML代码),用于实现页面编程,其被执行以后可以呈现其对应的页面。通过在代码框架中设置锚点可以实现在页面的指定位置呈现该锚点对应或链接的内容。第一处理设备110基于风险测试任务确定目标注入对象(即小程序)和风险场景后,从风险数据库中获取相应的风险数据,并将风险数据推送到该小程序中。仅作为示例,第一处理设备可以将风险数据推送给小程序所在的处理设备(如第二处理设备),所述处理设备基于小程序的代码框架、风险数据以及小程序的其他相关数据进行渲染,得到与风险数据相关的小程序界面。如果小程序中有风险数据,那么图形界面中就会基于与风险数据对应的一个或多个锚点在图形界面的对应位置显示相应的风险数据。下面以赌博场景下的图片类型为例进行说明,小程序的代码框架中包含有赌博场景的风险数据,通过页面渲染,小程序界面中会呈现出包含赌博规则及筹码的图片。在一些实施例中,小程序的其他相关数据可以包括小程序的身份数据,例如小程序的版本号和/或小程序的ID等。
应当注意的是,上述有关流程300的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程300进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。
图5是根据本说明书一些实施例所示的风险呈现系统的模块图。该系统500可以获取与某一风险场景对应的风险数据,基于所述风险数据呈现与该风险数据相关的目标注入对象的图形界面。如图5所示,该风险呈现系统500可以包括第二风险数据获取模块510以及风险数据呈现模块520。
第二风险数据获取模块510可以用于获取与某一风险场景对应的风险数据。
风险数据呈现模块520可以用于至少基于所述风险数据呈现与所述风险数据相关的目标注入对象的图形界面。
在一些实施例中,目标注入对象可以包括小程序,所述小程序的代码框架中具有与风险数据对应的至少一个锚点。在一些实施例中,风险数据呈现模块520还可以用于至少基于小程序代码框架以及所述风险数据渲染小程序,进而呈现与所述风险数据相关的小程序界面。
应当理解,图5所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于候选项显示、确定系统及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,在一些实施例中,例如,图5中披露的第二风险数据获取模块510和风险数据呈现模块520可以是一个系统中的不同模块,也可以是一个模块实现上述的两个或两个以上模块的功能。例如,各个模块可以共用一个存储模块,各个模块也可以分别具有各自的存储模块。诸如此类的变形,均在本说明书的保护范围之内。
图6是根据本说明书一些实施例所示的基于目标注入对象的风险呈现的方法示例性流程图。在一些实施例中,流程600中的一个或以上步骤可以在图1所示的系统100中实现。例如,流程600中的一个或以上步骤可以作为指令的形式存储在存储设备140中,流程600中的一个或以上步骤可以在第一处理设备110上实现,也可以在第二处理设备130上实现,既可以与流程300位于同一个设备,也可以分属于不同设备。如图6所示,该信息提示方法可以包括:
步骤602,获取与某一风险场景对应的风险数据。在一些实施例中,该步骤602可以由第二风险数据获取模块510执行。
在一些实施例中,某一风险场景可以包括多个风险类型,例如文本、图片、音频、视频、网页链接等,多个风险类型中的每一个风险类型可以包括多个风险数据。在一些实施例中,处理设备(例如第二处理设备130)可以从另一处理设备(例如第一处理设备110)中接收该风险场景对应的风险数据。在一些实施例中,处理设备也可以直接从风险数据库中获取某一风险场景对应的风险数据,具体获取方法可参考图3中的描述,在此不再赘述。
步骤604,至少基于所述风险数据呈现与所述风险数据相关的目标注入对象的图形界面。在一些实施例中,该步骤604可以由风险数据呈现模块520执行。
在一些实施例中,目标注入对象可以包括小程序。处理设备从风险数据库中接收对应的风险数据后,注入到小程序的代码框架中。所述小程序的代码框架具有与风险数据对应的一个或多个锚点,基于小程序的代码框架以及风险数据对小程序进行渲染,得到与该风险数据相关的小程序界面,在该界面中风险数据会基于一个或多个锚点所对应的位置显示。详细图形界面内容可以参见图3中步骤306的相关描述。
应当注意的是,上述有关流程600的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程600进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。
本说明书实施例可能带来的有益效果包括但不限于:(1)风险注入系统基于风险测试任务自动确定目标注入对象、风险场景及其对应的风险数据,并将风险数据自动注入目标注入对象,不需要人工注入,自动化成功率高;(2)风险注入系统可以将所有风险场景存储到风险数据库中,并且通过与目标注入对象的绑定实现多个风险场景的风险数据的自动注入,业务场景覆盖率高且全面;(3)风险注入系统对目标注入对象的风险测试所需要的维护成本低,且不需要重复开发。需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (18)

1.一种基于目标注入对象的风险注入方法,所述方法由至少一个处理器执行,所述方法包括:
确定目标注入对象及其对应的风险场景;
基于风险场景,从风险数据库中获取所述风险场景对应的风险数据;所述风险数据库包括风险数据,以及风险场景与风险数据的对应关系;
将所述风险数据推送至所述目标注入对象,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面。
2.根据权利要求1所述的方法,所述确定目标注入对象以及对应的风险场景包括:
基于风险测试任务,确定所述目标注入对象及其对应的风险场景;
或者,基于风险测试任务确定所述目标注入对象,基于风险场景与待注入对象的关联关系列表确定目标注入对象的风险场景;
或者,获取风险场景与待注入对象的关联关系列表;将所述关联关系列表中的待注入对象逐一确定为所述目标注入对象,以及基于所述关联关系列表确定目标注入对象的风险场景。
3.根据权利要求1所述的方法,所述风险数据库还包括风险数据的风险类型,以及风险类型与风险场景的对应关系;
在风险数据库中,风险数据通过风险类型与风险场景对应。
4.根据权利要求3所述的方法,所述基于风险场景,从风险数据库中获取所述风险场景对应的风险数据还包括:
基于风险场景及所述风险数据库:
确定与所述风险场景对应的风险类型;
基于所述风险场景对应的风险类型中的一个或多个,确定所述对应的风险数据。
5.根据权利要求1所述的方法,所述目标注入对象包括小程序;所述小程序的代码框架具有与风险数据对应的至少一个锚点;
所述将风险数据推送至所述目标注入对象中,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面包括:
将所述风险数据推送至小程序中,以使小程序能够至少基于代码框架以及所述风险数据渲染与所述风险数据相关的小程序界面。
6.根据权利要求1所述的方法,所述图形界面中包括所述风险数据和/或能够触发风险数据界面的接口。
7.一种基于目标注入对象的风险注入系统,所述系统包括:
目标对象确定模块,用于确定目标注入对象及其对应的风险场景;
第一风险数据获取模块,用于基于风险场景,从风险数据库中获取所述风险场景对应的风险数据;所述风险数据库包括风险数据,以及风险场景与风险数据的对应关系;
风险数据推送模块,用于将所述风险数据推送至所述目标注入对象,以使所述目标注入对象能够呈现与所述风险数据相关的图形界面。
8.根据权利要求7所述的系统,所述目标对象确定模块还用于:
基于风险测试任务,确定所述目标注入对象及其对应的风险场景;
或者,基于风险测试任务确定所述目标注入对象,基于风险场景与待注入对象的关联关系列表确定目标注入对象的风险场景;
或者,获取风险场景与待注入对象的关联关系列表;将所述关联关系列表中的待注入对象逐一确定为所述目标输入对象,以及基于所述关联关系列表确定目标注入对象的风险场景。
9.根据权利要求7所述的系统,所述风险数据库还包括风险数据的风险类型,以及风险类型与风险场景的对应关系;
在风险数据库中,风险数据通过风险类型与风险场景对应。
10.根据权利要求9所述的系统,所述第一风险数据获取模块还用于:
基于风险场景及所述风险数据库:确定与所述风险场景对应的风险类型;基于所述风险场景对应的风险类型中的一个或多个,确定所述对应的风险数据。
11.根据权利要求7所述的系统,所述目标注入对象包括小程序;所述小程序的代码框架具有与风险数据对应的至少一个锚点;
所述风险数据推送模块还用于:将所述风险数据推送至小程序中,以小程序能够至少基于代码框架以及所述风险数据渲染与所述风险数据相关的小程序界面。
12.根据权利要求7所述的系统,所述图形界面中包括所述风险数据和/或能够触发风险数据界面的接口。
13.一种基于目标注入对象的风险注入装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,以实现如权利要求1至6中任一项所述风险注入方法对应的操作。
14.一种基于目标注入对象的风险呈现方法,所述方法由至少一个处理器执行,所述方法包括:
获取与某一风险场景对应的风险数据;
至少基于所述风险数据呈现与所述风险数据相关的目标注入对象的图形界面。
15.根据权利要求14所述的方法,所述目标注入对象包括小程序;所述小程序的代码框架具有与风险数据对应的至少一个锚点;
所述至少基于所述风险数据呈现与所述风险数据相关的目标注入对象的图形界面包括:
至少基于小程序代码框架以及所述风险数据渲染小程序,进而呈现与所述风险数据相关的小程序界面。
16.一种基于目标注入对象的风险呈现系统,所述系统包括:
第二风险数据获取模块,用于获取与某一风险场景对应的风险数据;
风险数据呈现模块,用于至少基于所述风险数据呈现与所述风险数据相关的目标注入对象的图形界面。
17.根据权利要求16所述的系统,所述目标注入对象包括小程序;所述小程序的代码框架具有与风险数据对应的至少一个锚点;
所述风险数据呈现模块还用于至少基于小程序代码框架以及所述风险数据渲染小程序,进而呈现与所述风险数据相关的小程序界面。
18.一种基于目标注入对象的风险呈现装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,以实现如权利要求14至15中任一项所述风险呈现方法对应的操作。
CN201910949588.8A 2019-10-08 2019-10-08 一种基于目标注入对象的风险注入方法和系统 Active CN110727432B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910949588.8A CN110727432B (zh) 2019-10-08 2019-10-08 一种基于目标注入对象的风险注入方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910949588.8A CN110727432B (zh) 2019-10-08 2019-10-08 一种基于目标注入对象的风险注入方法和系统

Publications (2)

Publication Number Publication Date
CN110727432A true CN110727432A (zh) 2020-01-24
CN110727432B CN110727432B (zh) 2022-04-12

Family

ID=69220724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910949588.8A Active CN110727432B (zh) 2019-10-08 2019-10-08 一种基于目标注入对象的风险注入方法和系统

Country Status (1)

Country Link
CN (1) CN110727432B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN101872323A (zh) * 2009-04-22 2010-10-27 曾凡平 一种基于虚拟机的故障注入测试方法
CN102662840A (zh) * 2012-03-31 2012-09-12 天津大学 Firefox浏览器扩展行为自动检测系统及方法
CN103473162A (zh) * 2013-09-25 2013-12-25 浪潮电子信息产业股份有限公司 一种基于软件故障注入的可靠性评测系统设计方法
US20140365830A1 (en) * 2013-06-11 2014-12-11 Wipro Limited System and method for test data generation and optimization for data driven testing
CN107016043A (zh) * 2017-02-14 2017-08-04 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN107704392A (zh) * 2017-09-30 2018-02-16 华为技术有限公司 一种测试用例的处理方法及服务器
US20180285239A1 (en) * 2017-03-31 2018-10-04 Microsoft Technology Licensing, Llc Scenarios based fault injection
CN108764667A (zh) * 2018-05-15 2018-11-06 阿里巴巴集团控股有限公司 风险数据确定方法及装置
CN109447469A (zh) * 2018-10-30 2019-03-08 阿里巴巴集团控股有限公司 一种文本检测方法、装置及设备
CN109558320A (zh) * 2018-11-28 2019-04-02 深圳前海微众银行股份有限公司 系统测试方法、装置、系统、设备及计算机可读存储介质
CN109643270A (zh) * 2016-08-24 2019-04-16 谷歌有限责任公司 多层测试套件生成

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN101872323A (zh) * 2009-04-22 2010-10-27 曾凡平 一种基于虚拟机的故障注入测试方法
CN102662840A (zh) * 2012-03-31 2012-09-12 天津大学 Firefox浏览器扩展行为自动检测系统及方法
US20140365830A1 (en) * 2013-06-11 2014-12-11 Wipro Limited System and method for test data generation and optimization for data driven testing
CN103473162A (zh) * 2013-09-25 2013-12-25 浪潮电子信息产业股份有限公司 一种基于软件故障注入的可靠性评测系统设计方法
CN109643270A (zh) * 2016-08-24 2019-04-16 谷歌有限责任公司 多层测试套件生成
CN107016043A (zh) * 2017-02-14 2017-08-04 阿里巴巴集团控股有限公司 一种信息处理方法及装置
US20180285239A1 (en) * 2017-03-31 2018-10-04 Microsoft Technology Licensing, Llc Scenarios based fault injection
CN107704392A (zh) * 2017-09-30 2018-02-16 华为技术有限公司 一种测试用例的处理方法及服务器
CN108764667A (zh) * 2018-05-15 2018-11-06 阿里巴巴集团控股有限公司 风险数据确定方法及装置
CN109447469A (zh) * 2018-10-30 2019-03-08 阿里巴巴集团控股有限公司 一种文本检测方法、装置及设备
CN109558320A (zh) * 2018-11-28 2019-04-02 深圳前海微众银行股份有限公司 系统测试方法、装置、系统、设备及计算机可读存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
WEIXIN_34343308: "安全测试-渗透性测试", 《HTTPS://BLOG.CSDN.NET/WEIXIN_34343308/ARTICLE/DETAILS/93340013》 *
XUSHIYU1996818: "敏感词过滤-DFA算法", 《HTTPS://BLOG.CSDN.NET/XUSHIYU1996818/ARTICLE/DETAILS/89308561》 *
安全小哥: "敏感词汇检测", 《HTTPS://BLOG.CSDN.NET/WEIXIN_39997829/ARTICLE/DETAILS/89384026》 *

Also Published As

Publication number Publication date
CN110727432B (zh) 2022-04-12

Similar Documents

Publication Publication Date Title
CN108052334B (zh) 页面跳转方法、装置、计算机设备和存储介质
CN110413908A (zh) 基于网站内容对统一资源定位符进行分类的方法和装置
CN104091125B (zh) 处理悬浮窗的方法及悬浮窗处理装置
CN109871691A (zh) 基于权限的进程管理方法、系统、设备及可读存储介质
US20170242675A1 (en) System and method for recommendation and smart installation of applications on a computing device
US20180196875A1 (en) Determining repeat website users via browser uniqueness tracking
CN109615534A (zh) 风控审核模型生成方法、装置、设备及可读存储介质
CN104158828B (zh) 基于云端内容规则库识别可疑钓鱼网页的方法及系统
CN112956157B (zh) 追踪客户端设备事件的系统和方法
CN110414989A (zh) 异常检测方法及装置、电子设备和计算机可读存储介质
CN109670963A (zh) 资产信息筛选方法、装置、设备及存储介质
CN108700988A (zh) 数字图像呈现
CN108305057A (zh) 电子红包的发放装置、方法及计算机可读存储介质
CN112711640A (zh) 一种业务受理流程配置的方法及装置
CN109062799A (zh) 广告场景的回归测试方法、装置及系统
CN107944374A (zh) 视频数据中特定对象检测方法及装置、计算设备
CN108776943B (zh) 数据传输方法和装置、存储介质及电子装置
CN112613974B (zh) 一种风险预警方法、装置、设备及可读存储介质
CN111859077A (zh) 数据处理方法、装置、系统、计算机可读存储介质
CN110727432B (zh) 一种基于目标注入对象的风险注入方法和系统
CN111625465A (zh) 程序生成方法、装置、系统和电子设备
CN105893462A (zh) 一种用户网络行为分析方法及装置
US20230214518A1 (en) Information security systems and methods for early change detection and data protection
CN107154930B (zh) 一种测试漏洞的方法和系统
CN111414525B (zh) 小程序的数据获取方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant