CN111078577A - 一种自动化代码审计方法、系统、装置及存储介质 - Google Patents

一种自动化代码审计方法、系统、装置及存储介质 Download PDF

Info

Publication number
CN111078577A
CN111078577A CN201911404618.3A CN201911404618A CN111078577A CN 111078577 A CN111078577 A CN 111078577A CN 201911404618 A CN201911404618 A CN 201911404618A CN 111078577 A CN111078577 A CN 111078577A
Authority
CN
China
Prior art keywords
code
checked
auditing
audit
directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911404618.3A
Other languages
English (en)
Inventor
林佳晓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Epaylinks Technology Co ltd
Original Assignee
Epaylinks Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Epaylinks Technology Co ltd filed Critical Epaylinks Technology Co ltd
Priority to CN201911404618.3A priority Critical patent/CN111078577A/zh
Publication of CN111078577A publication Critical patent/CN111078577A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种自动化代码审计方法、系统、装置及存储介质,方法包括:遍历待审计代码包目录,获取待审计代码包;创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列;调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告;输出审计报告至输出目录,并将审计报告上传至服务器。本发明通过遍历待审计代码包目录获取待审计代码包,并创建待审计代码包队列,避免了出现错漏的情况;通过调用代码审计工具来实现自动化代码审计,实现方法简单、成本低,适应了创业公司和小型企业自主研发能力缺乏、预算投入不足的情况。本发明可广泛应用于信息安全技术领域。

Description

一种自动化代码审计方法、系统、装置及存储介质
技术领域
本发明涉及信息安全技术领域,尤其是一种自动化代码审计方法、系统、装置及存储介质。
背景技术
近几年,随着各类信息安全事件频繁发生,政府和越来越多的企业单位开始重视信息安全建设。
代码审计是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。通过代码审计可以从源头上减少安全漏洞的产生,提高应用程序安全性,避免了程序上线运行后由于安全漏洞产生的威胁。
传统的人工审计会耗费大量的人力和物力,不仅效率低下而且容易出现错漏。而实现自动化代码审计工作,要么购买第三方厂商的代码审计工具,包括硬件和软件,要么选择自主研发工具。对于一些不具备自主研发能力,也没有足够预算购买商业工具的小型企业或创业公司,很难实现自动化代码审计。
发明内容
为解决上述技术问题,本发明的目的在于:提供一种自动化代码审计方法、系统、装置及存储介质。
本发明一方面所采取的技术方案是:
一种自动化代码审计方法,包括以下步骤:
遍历待审计代码包目录,获取待审计代码包;
创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列;
调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告;
输出审计报告至输出目录,并将审计报告上传至服务器。
进一步,所述遍历待审计代码包目录,获取待审计代码包这一步骤,其具体为:
以预设的间隔时间遍历待审计代码包目录,当检测到所述待审计代码包目录中存在待审计代码包,则对所述待审计代码包进行获取。
进一步,所述创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列这一步骤,其具体为:
创建待审计代码包队列,按照遍历待审计代码包目录时获取代码包的顺序将待审计代码包加入到所述待审计代码包队列。
进一步,所述调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告这一步骤,其包括:
通过脚本调用代码审计工具对待审计代码包队列中的待审计代码包依次进行审计,得到所述待审计代码包的审计结果;
根据所述待审计代码包的审计结果生成审计报告;
其中,所述审计报告的内容包括缺陷代码数量、缺陷代码所在位置、缺陷代码片段以及对应的修复建议。
进一步,所述输出审计报告至输出目录,并将审计报告上传至服务器这一步骤,其包括:
输出审计报告至输出目录;
清空待审计代码包队列并删除待审计代码包目录中的待审计代码包;
将审计报告上传至SVN服务器并通过邮件发送审计报告。
进一步,所述遍历审计目录,获取待审计代码包这一步骤之前,还包括以下步骤:
创建待审计代码包目录及输出目录;
根据当前时间在输出目录中创建子目录;
推送待审计代码包至待审计代码包目录。
进一步,所述推送待审计代码包至待审计代码包目录这一步骤,其具体为:
利用Jenkins推送待审计代码包至待审计代码包目录。
本发明另一方面所采取的技术方案是:
一种自动化代码审计系统,包括:
代码获取模块,用于遍历待审计代码包目录,获取待审计代码包;
代码队列模块,用于创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列;
代码审计模块,用于调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告;
报告输出模块,用于输出审计报告至输出目录,并将审计报告上传至服务器。
本发明另一方面所采取的技术方案是:
一种自动化代码审计装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现所述自动化代码审计方法。
本发明另一方面所采取的技术方案是:一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行所述自动化代码审计方法。
本发明的有益效果是:本发明一种自动化代码审计方法、系统、装置及存储介质,遍历待审计代码包目录,获取待审计代码包,创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列,调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告,输出审计报告至输出目录,并将审计报告上传至服务器,通过遍历待审计代码包目录获取待审计代码包,并创建待审计代码包队列,避免了出现错漏的情况;通过调用代码审计工具来实现自动化代码审计,实现方法简单、成本低,适应了创业公司和小型企业自主研发能力缺乏、预算投入不足的情况。
附图说明
图1为本发明自动化代码审计方法第一实施例流程示意图;
图2为本发明自动化代码审计方法第二实施例流程示意图;
图3为本发明自动化代码审计系统第一实施例结构示意图;
图4为本发明自动化代码审计系统第二实施例结构示意图;
图5为本发明自动化代码审计装置实施例结构示意图。
附图标记:
201、目录创建模块;202、代码推送模块;203、代码获取模块;204、代码队列模块;205、代码审计模块;206、报告输出模块;301、处理器;302、存储器。
具体实施方式
下面结合附图和具体实施例对本发明做进一步的详细说明。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
参照图1,本发明提供了一种自动化代码审计方法,包括以下步骤:
S103、遍历待审计代码包目录,获取待审计代码包;
S104、创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列;
S105、调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告;
S106、输出审计报告至输出目录,并将审计报告上传至服务器;
具体地,本实施例是在Python环境下实现,通过Python的内置函数实现自动化代码审计,实现方法简单、成本低。
进一步作为可选的实施方式,所述遍历待审计代码包目录,获取待审计代码包这一步骤 S103,其具体为:
以预设的间隔时间遍历待审计代码包目录,当检测到所述待审计代码包目录中存在待审计代码包,则对所述待审计代码包进行获取。
具体地,可利用Python的listdir函数和time sleep函数实现以预设的间隔时间遍历待审计代码包目录。
listdir函数可以列出给定目录的文件名,例如:
#!/usr/bin/Python
#-*-coding:UTF-8-*-
import os,sys
#打开文件
path="/var/www/html/"
dirs=os.listdir(path)
#输出所有文件和文件夹
for file in dirs:
print file
time sleep函数可以以预设的时间推迟调用线程的运行,例如:
#!/usr/bin/Python
import time
print"Start:%s"%time.ctime()
time.sleep(5)
print"End:%s"%time.ctime()
本发明实施例中,待审计代码包目录即为给定目录,通过listdir函数实现遍历待审计代码包目录并获取待审计代码包,通过time sleep函数实现间隔预设的时间后重新遍历。
进一步作为可选的实施方式,所述创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列这一步骤S104,其具体为:
创建待审计代码包队列,按照遍历待审计代码包目录时获取代码包的顺序将待审计代码包加入到所述待审计代码包队列。
具体地,将上述S103步骤中listdir函数所遍历到的代码包文件名定义为一个list,所述 list内包含所述listdir函数该次遍历到的所有待审计代码包,根据得到的list创建待审计代码包队列,按照遍历待审计代码包目录时获取代码包的顺序将待审计代码包加入到所述待审计代码包队列。
进一步作为可选的实施方式,所述调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告这一步骤S105,其包括:
S1051、通过脚本调用代码审计工具对待审计代码包队列中的待审计代码包依次进行审计,得到所述待审计代码包的审计结果;
具体地,本发明实施例调用开源的代码审计工具Cobra来进行审计,Cobra具有支持多种开发语言、能检测多种代码漏洞以及支持多种场景集成的优点。运行该工具审计代码时需执行命令,如:scan target,将这个命令写进脚本,通过Python的命令执行函数来执行该命令。
S1052、根据所述待审计代码包的审计结果生成审计报告;
其中,所述审计报告的内容包括缺陷代码数量、缺陷代码所在位置、缺陷代码片段以及对应的修复建议。
具体地,审计报告是根据所有待审计代码包的审计结果统计生成的,其内容可根据实际需求设定。
进一步作为可选的实施方式,所述输出审计报告至输出目录,并将审计报告上传至服务器这一步骤S106,其包括:
S1061、输出审计报告至输出目录;
具体地,利用Python的命令执行函数执行如下命令,将审计报告输出至指定的输出目录:
os.system("mv"+"report_file"+"destination_path")
os.system("svn add"+"report_file")
os.system("svn ci-m”"+"report_file")
S1062、清空待审计代码包队列并删除待审计代码包目录中的待审计代码包;
具体地,利用Python的命令执行函数执行如下命令,清空待审计代码包队列并删除待审计代码包目录中的待审计代码包:
os.system("rm-rf"+"dirA")
S1063、将审计报告上传至SVN服务器并通过邮件发送审计报告;
具体地,可将审计报告通过邮件发送给管理员,进而可以根据所述审计报告进行代码优化,修改代码中的错误、克服代码中存在的缺陷并对代码进行优化重构等,提高代码的性能。
参照图2,进一步作为可选的实施方式,所述遍历审计目录,获取待审计代码包这一步骤之前,还包括以下步骤:
S100、创建待审计代码包目录及输出目录;
具体地,待审计代码包目录用于存储待审计代码包以供审计,输出目录用于存储输出的审计报告。
S101、根据当前时间在输出目录中创建子目录;
具体地,待审计代码包目录中的待审计代码包在该次审计结束后即清空,但输出目录中的输出报告需长期保存,为了便于后续的查看与调用,因而需要在输出目录中根据当前时间创建子目录。本发明实施例中,按照年月日的格式在输出目录中创建子目录,具体步骤为:获取当前时间并按年月日格式赋值一个变量;利用exist函数检测子目录是否存在,若不存在则创建目录。
S102、推送待审计代码包至待审计代码包目录。
进一步作为可选的实施方式,所述推送待审计代码包至待审计代码包目录这一步骤,其具体为:
利用Jenkins推送待审计代码包至待审计代码包目录。
其中,Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作。通过Jenkins内置脚本将FTP服务器连接至待审计代码包目录进行推送,无需人工干涉,可保证源代码的完整性、保密性。
参照图3,本发明还提供了一种自动化代码审计系统,包括:
代码获取模块203,用于遍历待审计代码包目录,获取待审计代码包;
代码队列模块204,用于创建待审计代码包队列,并将获取的待审计代码包加入该队列;
代码审计模块205,用于调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告;
报告输出模块206,用于输出审计报告至输出目录,并将审计报告上传至服务器。
进一步作为可选的实施方式,所述代码审计模块203包括:
代码审计单元:用于通过脚本调用代码审计工具对待审计代码包队列中的待审计代码包依次进行审计,得到所述待审计代码包的审计结果;
报告生成单元,用于根据所述待审计代码包的审计结果生成审计报告;
其中,所述审计报告的内容包括缺陷代码数量、缺陷代码所在位置、缺陷代码片段以及对应的修复建议。
进一步作为可选的实施方式,所述报告输出模块204包括:
输出单元,用于输出审计报告至输出目录;
清空单元,用于清空待审计代码包队列并删除待审计代码包目录中的待审计代码包;
上传单元,用于将审计报告上传至SVN服务器并通过邮件发送审计报告。
参照图4,进一步作为可选的实施方式,上述自动化代码审计系统还包括:
目录创建模块201:用于创建待审计代码包目录及输出目录,并根据当前时间在输出目录中创建子目录;
代码推送模块202:用于推送待审计代码包至待审计代码包目录。
上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
参照图5,本发明还提供了一种自动化代码审计装置,包括:
至少一个处理器301;
至少一个存储器302,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器301执行,使得所述至少一个处理器301实现所述自动化代码审计方法。
上述方法实施例中的内容均适用于本装置实施例中,本装置实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
此外,本发明实施例还提供了一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行所述自动化代码审计方法。
本发明一种自动化代码审计方法、系统、装置及存储介质,遍历待审计代码包目录,获取待审计代码包,创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列,调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告,输出审计报告至输出目录,并将审计报告上传至服务器。本发明通过遍历待审计代码包目录获取待审计代码包,并创建待审计代码包队列,避免了出现错漏的情况;通过调用代码审计工具来实现自动化代码审计,实现方法简单、成本低,适应了创业公司和小型企业自主研发能力缺乏、预算投入不足的情况;通过Jenkins推送待审计代码包至待审计代码包目录,无需人工干涉,保证了源代码的完整性、保密性。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种自动化代码审计方法,其特征在于,包括以下步骤:
遍历待审计代码包目录,获取待审计代码包;
创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列;
调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告;
输出审计报告至输出目录,并将审计报告上传至服务器。
2.根据权利要求1所述的一种自动化代码审计方法,其特征在于,所述遍历待审计代码包目录,获取待审计代码包这一步骤,其具体为:
以预设的间隔时间遍历待审计代码包目录,当检测到所述待审计代码包目录中存在待审计代码包,则对所述待审计代码包进行获取。
3.根据权利要求1所述的一种自动化代码审计方法,其特征在于,所述创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列这一步骤,其具体为:
创建待审计代码包队列,按照遍历待审计代码包目录时获取代码包的顺序将待审计代码包加入到所述待审计代码包队列。
4.根据权利要求1所述的一种自动化代码审计方法,其特征在于,所述调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告这一步骤,其包括:
通过脚本调用代码审计工具对待审计代码包队列中的待审计代码包依次进行审计,得到所述待审计代码包的审计结果;
根据所述待审计代码包的审计结果生成审计报告;
其中,所述审计报告的内容包括缺陷代码数量、缺陷代码所在位置、缺陷代码片段以及对应的修复建议。
5.根据权利要求1所述的一种自动化代码审计方法,其特征在于,所述输出审计报告至输出目录,并将审计报告上传至服务器这一步骤,其包括:
输出审计报告至输出目录;
清空待审计代码包队列并删除待审计代码包目录中的待审计代码包;
将审计报告上传至SVN服务器并通过邮件发送审计报告。
6.根据权利要求1所述的一种自动化代码审计方法,其特征在于,所述遍历审计目录,获取待审计代码包这一步骤之前,还包括以下步骤:
创建待审计代码包目录及输出目录;
根据当前时间在输出目录中创建子目录;
推送待审计代码包至待审计代码包目录。
7.根据权利要求6所述的一种自动化代码审计方法,其特征在于,所述推送待审计代码包至待审计代码包目录这一步骤,其具体为:
利用Jenkins推送待审计代码包至待审计代码包目录。
8.一种自动化代码审计系统,其特征在于,包括:
代码获取模块,用于遍历待审计代码包目录,获取待审计代码包;
代码队列模块,用于创建待审计代码包队列,并将获取的待审计代码包加入所述待审计代码包队列;
代码审计模块,用于调用代码审计工具对待审计代码包队列中的待审计代码包进行审计,生成审计报告;
报告输出模块,用于输出审计报告至输出目录,并将审计报告上传至服务器。
9.一种自动化代码审计装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1至7任一项所述的自动化代码审计方法。
10.一种存储介质,其中存储有处理器可执行的指令,其特征在于,所述处理器可执行的指令在由处理器执行时用于执行如权利要求1至7任一项所述的自动化代码审计方法。
CN201911404618.3A 2019-12-31 2019-12-31 一种自动化代码审计方法、系统、装置及存储介质 Pending CN111078577A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911404618.3A CN111078577A (zh) 2019-12-31 2019-12-31 一种自动化代码审计方法、系统、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911404618.3A CN111078577A (zh) 2019-12-31 2019-12-31 一种自动化代码审计方法、系统、装置及存储介质

Publications (1)

Publication Number Publication Date
CN111078577A true CN111078577A (zh) 2020-04-28

Family

ID=70320331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911404618.3A Pending CN111078577A (zh) 2019-12-31 2019-12-31 一种自动化代码审计方法、系统、装置及存储介质

Country Status (1)

Country Link
CN (1) CN111078577A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656710A (zh) * 2008-08-21 2010-02-24 中联绿盟信息技术(北京)有限公司 主动审计系统及方法
US20120137138A1 (en) * 2010-11-30 2012-05-31 Dennis George Gregorovic Package audit tool
US20120222048A1 (en) * 2011-02-28 2012-08-30 Cellco Partnership D/B/A Verizon Wireless Centralized audit and error handling
CN103425572A (zh) * 2012-05-24 2013-12-04 腾讯科技(深圳)有限公司 代码分析方法及代码分析系统
CN106095681A (zh) * 2016-06-14 2016-11-09 深圳市彬讯科技有限公司 一种SVN集成JSHint代码检测方法及其系统
US20170075790A1 (en) * 2015-09-15 2017-03-16 Linkedln Corporation Integrating quality analysis with a code review tool
CN107656873A (zh) * 2017-10-23 2018-02-02 扬州航盛科技有限公司 基于Linux车载软件的自动化测试系统及测试方法
CN109491663A (zh) * 2018-11-01 2019-03-19 北京车和家信息技术有限公司 代码审查方法及装置
CN109542769A (zh) * 2018-10-25 2019-03-29 武汉精立电子技术有限公司 一种持续集成的自动化测试方法
CN109656563A (zh) * 2018-11-28 2019-04-19 北京旷视科技有限公司 代码审查方法、装置、系统和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656710A (zh) * 2008-08-21 2010-02-24 中联绿盟信息技术(北京)有限公司 主动审计系统及方法
US20120137138A1 (en) * 2010-11-30 2012-05-31 Dennis George Gregorovic Package audit tool
US20120222048A1 (en) * 2011-02-28 2012-08-30 Cellco Partnership D/B/A Verizon Wireless Centralized audit and error handling
CN103425572A (zh) * 2012-05-24 2013-12-04 腾讯科技(深圳)有限公司 代码分析方法及代码分析系统
US20170075790A1 (en) * 2015-09-15 2017-03-16 Linkedln Corporation Integrating quality analysis with a code review tool
CN106095681A (zh) * 2016-06-14 2016-11-09 深圳市彬讯科技有限公司 一种SVN集成JSHint代码检测方法及其系统
CN107656873A (zh) * 2017-10-23 2018-02-02 扬州航盛科技有限公司 基于Linux车载软件的自动化测试系统及测试方法
CN109542769A (zh) * 2018-10-25 2019-03-29 武汉精立电子技术有限公司 一种持续集成的自动化测试方法
CN109491663A (zh) * 2018-11-01 2019-03-19 北京车和家信息技术有限公司 代码审查方法及装置
CN109656563A (zh) * 2018-11-28 2019-04-19 北京旷视科技有限公司 代码审查方法、装置、系统和存储介质

Similar Documents

Publication Publication Date Title
US10795673B2 (en) Diagnosing production applications
KR102281827B1 (ko) 프로그램 컨테이너 모니터링
US9632915B2 (en) Historical control flow visualization in production diagnostics
WO2017084266A1 (zh) 一种定制多渠道安装包的方法及装置
US8260871B2 (en) Intelligent collection of diagnostic data for communication to diagnosis site
CN108459962B (zh) 代码规范性检测方法、装置、终端设备及存储介质
US8533659B2 (en) Efficient extraction of software dependencies from program code
US20080141221A1 (en) Using recorder technology to find defects in software applications
US8443340B2 (en) Execution capture and replay based debugging
US9201793B2 (en) Facilitating profiling of applications for efficient loading
US20140208297A1 (en) Validation of revised computer programs
CN106055692A (zh) 比对文件或文件夹的自动化测试方法及系统
CN112099880B (zh) 场景驱动的应用程序约减方法和系统
CN103823665B (zh) 一种sdk活跃度分析方法、网络服务器及系统
US20190213107A1 (en) Automated debugging with combined static and dynamic analysis
CN111966587A (zh) 数据采集方法、装置和设备
CN111078577A (zh) 一种自动化代码审计方法、系统、装置及存储介质
JP2012089049A (ja) 計算機システム及びサーバ
US8656066B2 (en) Monitoring input/output operations to specific storage locations
US9645869B2 (en) Using exception information
CN106557379B (zh) 一种静默安装包的生成方法和装置
US8112675B2 (en) Filesystem directory debug log
KR101476536B1 (ko) 프로그램 검수 방법 및 시스템
US7836424B2 (en) Analyzing ERP custom objects by transport
US20190310933A1 (en) Externalized definition and reuse of mocked transactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination