CN110968868A - 应用安全审计方法、装置、电子设备及存储介质 - Google Patents
应用安全审计方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110968868A CN110968868A CN201911142881.XA CN201911142881A CN110968868A CN 110968868 A CN110968868 A CN 110968868A CN 201911142881 A CN201911142881 A CN 201911142881A CN 110968868 A CN110968868 A CN 110968868A
- Authority
- CN
- China
- Prior art keywords
- code
- auditing
- result
- scanning
- audit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开了一种应用安全审计方法、装置、电子设备及存储介质,该方法包括:对应用代码进行扫描,得到第一代码扫描结果;配置用于代码审计的辅助审计规则;按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。因此,本发明实现了对人工审计的辅助审计,减少了人工审计的时间和大量误报,提高了应用安全审计的效率。
Description
技术领域
本发明涉及计算机安全技术领域,具体涉及一种应用安全审计方法、装置、电子设备及存储介质。
背景技术
代码审计是属于高级渗透测试服务,是一种以发现程序错误、安全漏洞和违反程序编码规范的源代码分析方法。目前,人工源代码审计已经成为真正保障软件源代码设计、开发和应用的底层最佳保障。但是,现有的代码安全审计系统,很多存在大量的系统误报,其规则内置也不利于对于企业自身特色系统的检测扫描。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种应用安全审计方法、装置、电子设备及存储介质
第一方面,本发明实施例提供一种应用安全审计方法,包括:
对应用代码进行扫描,得到第一代码扫描结果;
配置用于代码审计的辅助审计规则;
按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;
当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
可选地,所述对应用代码进行扫描,得到第一代码扫描结果,包括:
配置用于代码扫描的安全扫描规则;
基于所述安全扫描规则对应用代码进行扫描,得到第一代码扫描结果。
可选地,所述安全扫描规则是针对以下至少一方面的规则:
数据流分析;
控制流分析;
语义分析;
配置分析;
结构分析。
可选地,所述应用代码包括针对一种或多种开发语言的代码。
可选地,所述辅助审计规则中包括一种或多种自定义规则。
可选地,所述按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果,包括:
从所述第一代码扫描结果中筛选出符合各个所述辅助审计规则的指定内容;
将所述第一代码扫描结果中除了所述指定内容之外的其他内容确定为所述第二代码扫描结果。
可选地,还包括:
根据预设漏洞库和预设审计资源,确定所述代码审计结果中各个漏洞对应的修复方式。
第二方面,本发明实施例提供一种应用安全审计装置,包括:
代码扫描模块,用于对对应用代码进行扫描,得到第一代码扫描结果;
规则配置模块,用于配置用于代码审计的辅助审计规则;
审计模块,用于按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;
输出模块,用于当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
可选地,所述对应用代码进行扫描,得到第一代码扫描结果,包括:
配置用于代码扫描的安全扫描规则;
基于所述安全扫描规则对应用代码进行扫描,得到第一代码扫描结果。
可选地,所述安全扫描规则是针对以下至少一方面的规则:
数据流分析;
控制流分析;
语义分析;
配置分析;
结构分析。
可选地,所述应用代码包括针对一种或多种开发语言的代码。
可选地,所述辅助审计规则中包括一种或多种自定义规则。
可选地,所述按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果,包括:
从所述第一代码扫描结果中筛选出符合各个所述辅助审计规则的指定内容;
将所述第一代码扫描结果中除了所述指定内容之外的其他内容确定为所述第二代码扫描结果。
可选地,还包括:
根据预设漏洞库和预设审计资源,确定所述代码审计结果中各个漏洞对应的修复方式。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明在对应用代码进行扫描,得到第一代码扫描结果后,可以配置用于代码审计的辅助审计规则;按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果,从而实现了对人工审计的辅助审计,减少了人工审计的时间和大量误报,提高了应用安全审计的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种应用安全审计方法的流程示意图;
图2本发明实施例提供的一种应用安全审计装置的结构示意图;
图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种应用安全审计方法的流程示意图,如图1所示,该应用安全审计方法可以包括以下步骤:
S110、对应用代码进行扫描,得到第一代码扫描结果。
具体地,应用代码可以指的是各个应用的源代码。并且,在对应用代码进行扫描时,可以先建立扫描任务,在执行该扫描任务。比如:针对Java应用代码,可以建立扫描入口的路径选择非常多,常用的方法是直接执行web云平台,启动审计工作台就可以直接对Java应用代码进行静态扫描。
S120、配置用于代码审计的辅助审计规则。
具体地,在审计阶段,可以支持辅助审计规则的配置。该辅助审计规则可以是一些自定义规则,其目的是协助人工审计最终完成应用安全审计,这样可以减少人工审计时的工作量。其中,辅助审计规则可以是审计人员根据实际需要自行添加的规则;也可以是满足特色审计要求的个性规则。
比如,a、b、c三处共同爆出存在路径遍历,但都共同调用工具类进行防路径遍历操作,此时只需对工具类名称、方法名及调用规则进行输入,即可同时智能筛选掉a、b、c三处误报,从而节约了大量人力排查时间。
S130、按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果。
具体地,辅助审计规则用于对所述第一代码扫描结果进行筛选,筛选出不需要人工审计的内容,其他内容就是需要进行人工审计的内容。
S140、当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
本实施例在对应用代码进行扫描,得到第一代码扫描结果后,可以配置用于代码审计的辅助审计规则;按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果,从而实现了对人工审计的辅助审计,减少了人工审计的时间和大量误报,提高了应用安全审计的效率。
进一步地,在上述方法实施例的基础上,S110具体包括:
(1-1)配置用于代码扫描的安全扫描规则;
(1-2)基于所述安全扫描规则对应用代码进行扫描,得到第一代码扫描结果。
具体地,建立扫描任务时,需要把检查规则添加到默认规则库文件夹下,添加后便为代码扫描建立了默认的规则库。
并且,在扫描阶段,还可以支持安全扫描规则的配置。即在扫描时,可以下载系统预先设置的自定义规则模板,按照该模板配置用于代码扫描的安全扫描规则。
其中,该安全扫描规则可以是一些自定义规则,其目的是与后续的辅助审计规则相匹配,这样可以减少大量误报。节约人力成本。
本实施例在扫描阶段支持自定义规则配置,提高了应用安全审计的灵活性。
进一步地,在上述方法实施例的基础上,(1-1)中的安全扫描规则是针对以下(2-1)至(2-5)中至少一方面的规则:
(2-1)数据流分析;
(2-2)控制流分析;
(2-3)语义分析;
(2-4)配置分析;
(2-5)结构分析。
具体地,由于安全扫描规则是针对上述(2-1)至(2-5)中至少一方面的规则,所以在对应用代码进行扫描时,可以进行必要的增量扫描。
本实施例在扫描时,可以从数据流分析、控制流分析、语义分析、配置分析、结构分析等五个方面进行全方面针对代码的分析,以快速检测定位系统的问题,且大量减少系统检测中的误报。现在市面上大部分工具误报率高达90%,通常一个100m系统相关漏洞高达上万,需要大量的人力二次审计,本系统极大的减少误报,智能辅助审计,极大的提高效率,快速完成问题定位,帮助企业节约大量成本。
进一步地,在上述方法实施例的基础上,S110中的应用代码可以包括针对一种或多种开发语言的代码。
具体地,开发语言可以为Java、C、C++、Obj-C、Swift等多种开发语言中的一种或多种。
本实施例通过支持对Java、C、C++、Obj-C、Swift等多种开发语言的安全漏洞检查,提高了应用安全审计的应用范围。
进一步地,在上述方法实施例的基础上,S120中的辅助审计规则中可以包括一种或多种自定义规则。
本实施例在审计时,通过支持自定义规则的配置,减少了人工审计的时间和大量误报,提高了应用安全审计的效率。
进一步地,在上述方法实施例的基础上,S130具体包括:
(3-1)从所述第一代码扫描结果中筛选出符合各个所述辅助审计规则的指定内容;
(3-2)将所述第一代码扫描结果中除了所述指定内容之外的其他内容确定为所述第二代码扫描结果。
具体地,第二代码扫描结果是需要进行人工审计的内容,该内容少于第一代码扫描结果中的内容,这样减少了人工审计的时间,还提高了应用安全审计的效率。
进一步地,在上述方法实施例的基础上,还包括:
(4-1)根据预设漏洞库和预设审计资源,确定所述代码审计结果中各个漏洞对应的修复方式。
具体地,预设漏洞库可以包括CVE、OWASP、BISMM、SANS等公共漏洞库和字典。预设审计资源可以是审计人员自我积累的源代码审计资源和自动化工具。修复方式可以是审计人员给出的一些修复建议。
本实施例不但给出代码审计结果,还给出相应的修改建议,从而提高了应用安全审计的实用性。
图2示出了本实施例提供的一种应用安全审计装置的流程示意图,如图2所示,该应用安全审计装置可以包括代码扫描模块21、规则配置模块22、审计模块23和输出模块24。
所述代码扫描模块21,用于对应用代码进行扫描,得到第一代码扫描结果;
所述规则配置模块22,用于配置用于代码审计的辅助审计规则;
所述审计模块23,用于按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;
所述输出模块24,用于当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
进一步地,在上述装置实施例的基础上,所述对应用代码进行扫描,得到第一代码扫描结果,包括:
配置用于代码扫描的安全扫描规则;
基于所述安全扫描规则对应用代码进行扫描,得到第一代码扫描结果。
进一步地,在上述装置实施例的基础上,所述安全扫描规则是针对以下至少一方面的规则:
数据流分析;
控制流分析;
语义分析;
配置分析;
结构分析。
进一步地,在上述装置实施例的基础上,所述应用代码包括针对一种或多种开发语言的代码。
进一步地,在上述装置实施例的基础上,所述辅助审计规则中包括一种或多种自定义规则。
进一步地,在上述装置实施例的基础上,所述按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果,包括:
从所述第一代码扫描结果中筛选出符合各个所述辅助审计规则的指定内容;
将所述第一代码扫描结果中除了所述指定内容之外的其他内容确定为所述第二代码扫描结果。
进一步地,在上述装置实施例的基础上,还包括:
根据预设漏洞库和预设审计资源,确定所述代码审计结果中各个漏洞对应的修复方式。
本实施例所述的应用安全审计装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
图3示出了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)301、通信接口(Communications Interface)302、存储器(memory)303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信。处理器301可以调用存储器303中的逻辑指令,以执行如下方法:
对应用代码进行扫描,得到第一代码扫描结果;
配置用于代码审计的辅助审计规则;
按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;
当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
需要说明的是,本实施例中的电子设备在具体实现时可以为服务器,也可以为PC机,还可以为其他设备,只要其结构中包括如图3所示的处理器301、通信接口302、存储器303和通信总线304,其中处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信,且处理器301可以调用存储器303中的逻辑指令以执行上述方法即可。本实施例不对电子设备的具体实现形式进行限定。
此外,上述的存储器303中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
进一步地,本发明实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:
对应用代码进行扫描,得到第一代码扫描结果;
配置用于代码审计的辅助审计规则;
按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;
当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的方法,例如包括:
对应用代码进行扫描,得到第一代码扫描结果;
配置用于代码审计的辅助审计规则;
按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;
当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种应用安全审计方法,其特征在于,包括:
对应用代码进行扫描,得到第一代码扫描结果;
配置用于代码审计的辅助审计规则;
按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;
当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
2.根据权利要求1所述的代码审计方法,其特征在于,所述对应用代码进行扫描,得到第一代码扫描结果,包括:
配置用于代码扫描的安全扫描规则;
基于所述安全扫描规则对应用代码进行扫描,得到第一代码扫描结果。
3.根据权利要求2所述的代码审计方法,其特征在于,所述安全扫描规则是针对以下至少一方面的规则:
数据流分析;
控制流分析;
语义分析;
配置分析;
结构分析。
4.根据权利要求1所述的代码审计方法,其特征在于,所述应用代码包括针对一种或多种开发语言的代码。
5.根据权利要求1所述的代码审计方法,其特征在于,所述辅助审计规则中包括一种或多种自定义规则。
6.根据权利要求5所述的代码审计方法,其特征在于,所述按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果,包括:
从所述第一代码扫描结果中筛选出符合各个所述辅助审计规则的指定内容;
将所述第一代码扫描结果中除了所述指定内容之外的其他内容确定为所述第二代码扫描结果。
7.根据权利要求1所述的代码审计方法,其特征在于,还包括:
根据预设漏洞库和预设审计资源,确定所述代码审计结果中各个漏洞对应的修复方式。
8.一种应用安全审计装置,其特征在于,包括:
代码扫描模块,用于对应用代码进行扫描,得到第一代码扫描结果;
规则配置模块,用于配置用于代码审计的辅助审计规则;
审计模块,用于按照所述辅助审计规则对所述第一代码扫描结果进行筛选,得到用于人工审计的第二代码扫描结果;
输出模块,用于当接收到针对所述第二代码扫描结果的代码审计结果时,输出所述代码审计结果。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述应用安全审计方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述应用安全审计方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911142881.XA CN110968868A (zh) | 2019-11-20 | 2019-11-20 | 应用安全审计方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911142881.XA CN110968868A (zh) | 2019-11-20 | 2019-11-20 | 应用安全审计方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110968868A true CN110968868A (zh) | 2020-04-07 |
Family
ID=70031074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911142881.XA Pending CN110968868A (zh) | 2019-11-20 | 2019-11-20 | 应用安全审计方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110968868A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111858378A (zh) * | 2020-07-30 | 2020-10-30 | 重庆都会信息科技有限公司 | 一种php代码审计系统 |
CN112069505A (zh) * | 2020-09-15 | 2020-12-11 | 北京微步在线科技有限公司 | 一种审计信息处理方法及电子设备 |
CN112269984A (zh) * | 2020-09-23 | 2021-01-26 | 江苏三台山数据应用研究院有限公司 | 一种保障源码安全的自动化代码审计平台系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105278929A (zh) * | 2014-06-16 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 应用程序审计的数据处理方法、装置和系统 |
CN105740135A (zh) * | 2014-12-08 | 2016-07-06 | 中国移动通信集团山西有限公司 | 一种代码审计方法和装置 |
CN109558733A (zh) * | 2018-11-22 | 2019-04-02 | 四川长虹电器股份有限公司 | 一种基于静态检测和动态检测相结合的应用程序代码缺陷检测方法 |
CN110109678A (zh) * | 2019-05-08 | 2019-08-09 | 广东电网有限责任公司 | 一种代码审计规则库生成方法、装置、设备及介质 |
-
2019
- 2019-11-20 CN CN201911142881.XA patent/CN110968868A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105278929A (zh) * | 2014-06-16 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 应用程序审计的数据处理方法、装置和系统 |
CN105740135A (zh) * | 2014-12-08 | 2016-07-06 | 中国移动通信集团山西有限公司 | 一种代码审计方法和装置 |
CN109558733A (zh) * | 2018-11-22 | 2019-04-02 | 四川长虹电器股份有限公司 | 一种基于静态检测和动态检测相结合的应用程序代码缺陷检测方法 |
CN110109678A (zh) * | 2019-05-08 | 2019-08-09 | 广东电网有限责任公司 | 一种代码审计规则库生成方法、装置、设备及介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111858378A (zh) * | 2020-07-30 | 2020-10-30 | 重庆都会信息科技有限公司 | 一种php代码审计系统 |
CN112069505A (zh) * | 2020-09-15 | 2020-12-11 | 北京微步在线科技有限公司 | 一种审计信息处理方法及电子设备 |
CN112269984A (zh) * | 2020-09-23 | 2021-01-26 | 江苏三台山数据应用研究院有限公司 | 一种保障源码安全的自动化代码审计平台系统 |
CN112269984B (zh) * | 2020-09-23 | 2023-07-11 | 江苏三台山数据应用研究院有限公司 | 一种保障源码安全的自动化代码审计平台系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110968868A (zh) | 应用安全审计方法、装置、电子设备及存储介质 | |
Johansson et al. | T-Fuzz: Model-based fuzzing for robustness testing of telecommunication protocols | |
CN110933095A (zh) | 一种报文解析方法及装置 | |
CN103942073A (zh) | 实现系统热补丁的方法及装置 | |
CN103885808A (zh) | 热补丁处理方法及装置 | |
CN111224991B (zh) | 网络安全应急响应方法及响应系统 | |
US20090048993A1 (en) | Implementation of operating system securing | |
CN112817853A (zh) | 一种自动测试方法、系统和电子设备 | |
CN112785124A (zh) | 一种电信业务合规性稽核方法及系统 | |
CN114297661A (zh) | 一种漏洞的去重处理方法、装置、设备及存储介质 | |
CN109583710A (zh) | 一种用于核电厂变更的标准化管理方法和系统 | |
US11163890B2 (en) | Self-targeting method of automated cybersecurity analysis on an operating system | |
Iosif et al. | A large-scale study on the security vulnerabilities of cloud deployments | |
CN102968336B (zh) | 处理任务的方法和系统 | |
CN102981942B (zh) | 一种任务处理方法和系统 | |
CN113206849B (zh) | 一种基于ghidra的漏洞扫描方法、装置及相关设备 | |
CN114217848A (zh) | 依赖关系处理方法、装置、电子设备及计算机存储介质 | |
US11805146B2 (en) | System and method for detection promotion | |
CN102902905A (zh) | 一种文件处理方法和系统 | |
CN116760682A (zh) | 一种日志采集过滤方法、装置、设备及介质 | |
CN111078270B (zh) | 应用安全管控方法、装置、电子设备及存储介质 | |
Ueda et al. | How is if statement fixed through code review? a case study of qt project | |
WO2007027131A2 (en) | Method for dependence based risk evaluation in computer systems | |
D’Hondt et al. | Understanding SCAP Through a Simple Use Case | |
CN114021127A (zh) | 入侵防御数据处理方法、装置及计算机设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200407 |