CN111209213A - 应用程序运行时的异常检测方法及系统、设备及存储介质 - Google Patents
应用程序运行时的异常检测方法及系统、设备及存储介质 Download PDFInfo
- Publication number
- CN111209213A CN111209213A CN202010091998.6A CN202010091998A CN111209213A CN 111209213 A CN111209213 A CN 111209213A CN 202010091998 A CN202010091998 A CN 202010091998A CN 111209213 A CN111209213 A CN 111209213A
- Authority
- CN
- China
- Prior art keywords
- abnormal
- information
- exception
- application program
- request response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种应用程序运行时的异常检测方法及系统、设备及存储介质,包括:利用IAST技术动态插桩应用程序运行时的请求响应,获取所述请求响应存在的异常信息;利用所述异常信息得到所述请求响应对应的异常事件;保存所述异常事件至预设的存储区。通过利用IAST技术动态插桩应用程序运行时的请求响应,具有高效性和实时性,跟随应用程序同时启动,出现异常就可以随时发现并报告,并无延迟,也不需要分析日志文件,不需要处理脏数据,可以更快更全的发现问题。
Description
技术领域
本发明属于计算机应用技术领域,尤其涉及一种应用程序运行时的异常检测方法及系统、设备及存储介质。
背景技术
随着程序规模越来越大,功能越来越复杂,数量越来越多。随着软件的发布,漏洞数量也越来越多,其造成的破坏也日趋严重。其中比较重要也容易被人忽略的就有程序异常,重要的原因是,如果程序异常直接返回到页面,容易被黑客利用异常中的堆栈信息获取到程序的关键路径信息等,增大了应用被攻击的威胁点。容易忽略的是,有些开发人员会捕捉程序异常,但是不做任何处理,导致程序异常一直得不到正确处理。目前解决异常问题有安全人员手动排查,模糊测试和直接分析异常日志文件:
1、安全人员手动排查,人工判断程序是否存在异常,耗时长,可能出现遗漏问题。
2、模糊测试,会出现大量脏数据,同时基于黑盒工具的原理,容易出现测试请求不足等问题。
3、直接分析异常日志文件,耗时长,程序如果没有打印异常日志则会出现异常丢失的情况,同时也无法发现异常直接返回页面的情况。
发明内容
本发明所要解决的技术问题是:针对现有技术存在的问题,本发明提供了一种具有高效性、干净与针对性的方法。
第一方面,本申请实施例提供了一种应用程序运行时的异常检测方法,所述方法包括:
利用IAST技术动态插桩应用程序运行时的请求响应,获取所述请求响应存在的异常信息;
利用所述异常信息得到所述请求响应对应的异常事件;
保存所述异常事件至预设的存储区。
第二方面,本申请实施例还提供一种应用程序运行时的异常检测系统,所述系统包括:
获取模块,用于利用IAST技术动态插桩应用程序运行时的请求响应,获取所述请求响应存在的异常信息;
对应模块,用于利用所述异常信息得到所述请求响应对应的异常事件;
保存模块,用于保存所述异常事件至预设的存储区。
第三方面,本申请实施例还提供一种设备,包括存储器、处理器、以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如第一方面所述的应用程序运行时的异常检测方法中的各个步骤。
第四方面,本申请实施例中还提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如第一方面所述的应用程序运行时的异常检测方法的各个步骤。
本申请实施例提供的应用程序运行时的异常检测方法,该方法包括:利用IAST技术动态插桩应用程序运行时的请求响应,获取所述请求响应存在的异常信息;利用所述异常信息得到所述请求响应对应的异常事件;保存所述异常事件至预设的存储区。通过利用IAST技术动态插桩应用程序运行时的请求响应,具有高效性和实时性,跟随应用程序同时启动,出现异常就可以随时发现并报告,并无延迟,也不需要分析日志文件,不需要处理脏数据,可以更快更全的发现问题。
附图说明
下面结合附图详述本发明的具体结构
图1为本发明应用程序运行时的异常检测的流程示意图;
图2为本发明应用程序运行时的异常检测的子流程示意图;
图3为本发明应用程序运行时的异常检测的另一子流程示意图;
图4为本发明应用程序运行时的异常检测的另一子流程示意图;
图5为本发明应用程序运行时的异常检测的程序模块示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本申请实施例中应用程序运行时的异常检测方法的流程示意图,本实施例中,上述应用程序运行时的异常检测方法包括:
步骤101、利用IAST技术动态插桩应用程序运行时的请求响应,获取请求响应存在的异常信息。
其中,利用IAST技术动态插桩应用程序响应请求和异常的方法,从而获取响应请求过程中可能存在的异常以及返回信息中可能存在的异常信息,插桩应用程序响应请求指的是利用IAST技术动态插桩用户响应请求的方法,这样用户代码在执行请求前和返回请求后都会经过检测方法,从中可得到当前请求的请求头、请求体、请求URL等信息,插桩应用程序异常方法是指利用IAST技术动态插桩用户异常方法执行路径,应用程序中的异常一般会封装成特殊的异常类型,不同的异常类型内部会有自己的处理流程,比如打印异常信息并抛出异常堆栈,亦或直接打印异常信息等(分析异常日志的方法,就需要依赖用户应用程序处理异常的逻辑,如果不打印异常信息和异常堆栈信息,则分析不到该异常),响应返回信息可能存在的异常信息:指的是可能存在的异常信息泄露,即黑客可能会利用返回到页面上的响应信息中的异常堆栈信息,获取到应用程序的代码路径,以及使用的第三方代码信息等,增大应用程序的威胁点,可以通过正则的方式提前响应信息中可能存在的异常信息。不需要分析日志文件,不需要处理脏数据,更快更全的发现问题。
步骤102、利用异常信息得到请求响应对应的异常事件。
其中,利用异常信息指的是在请求响应中存在的异常,在请求响应中得到的请求头、请求体、请求URL等信息,应用程序中的异常会封装成特殊的异常类型,不同的异常类型的内部会有自己不同的处理流程,则会得到对于的异常事件。
步骤103、保存异常事件至预设的存储区。
其中,若请求响应中存在异常,那么在请求到达用户的应用程序时,处理并返回响应信息的所有过程,都会经过预先插桩的代码,请求和响应信息都会被提取并存储,若存在了异常信息,则会结合请求信息一起关联存储。
本申请实施例提供的应用程序运行时的异常检测方法,该方法包括:利用IAST技术动态插桩应用程序运行时的请求响应,获取请求响应存在的异常信息;利用异常信息得到所述请求响应对应的异常事件;保存异常事件至预设的存储区。通过利用IAST技术动态插桩应用程序运行时的请求响应,具有高效性和实时性,跟随应用程序同时启动,出现异常就可以随时发现并报告,并无延迟,也不需要分析日志文件,不需要处理脏数据,可以更快更全的发现问题。
进一步的,基于上述实施例,参照图2,图2为本申请实施例中应用程序运行时的异常检测方法的子流程示意图,本实施例中,上述步骤102利用异常信息得到请求响应对应的异常事件中,若未提取出异常类型,则包括:
步骤201、从异常信息中提取异常堆栈信息,及从异常信息中提取异常类型;
步骤202、若从异常信息中未提取出异常类型,则基于用户自定义的方式设置异常类型。
具体的,用户可以将在当前应用程序环境中容易出现较大问题的异常的严重性等级调高,比如购物网站对请求超时异常比较关注,那么请求超时异常的严重性等级就会较高。又比如金融行业对金钱数字比较关心,那么关于数组越界以及跟数字相关的异常的等级就会较高。该步骤可以精确筛选需要重点被关注的异常,从而提高用户的使用体验。
进一步的,基于上述实施例,参照图3,图3为本申请实施例中应用程序运行时的异常检测方法的子流程示意图,本实施例中,上述步骤102利用异常信息得到请求响应对应的异常事件中,获取到异常事件则包括:
步骤301、从异常信息中提取异常堆栈信息,及从异常信息中提取异常类型;
步骤302、获取请求响应的请求信息,异常类型、异常堆栈信息及请求信息构成异常事件。
进一步的,基于上述实施例,参照图4,图4为本申请实施例中应用程序运行时的异常检测方法的子流程示意图,本实施例中,上述步骤301获取到异常事件之后,则应该保存异常事件,在保存异常事件之前,还包括:
步骤401、查找预先设置的异常类型与异常等级的对应关系,确定所述异常事件包含的异常类型对应的异常等级;
步骤402、将所述异常等级添加至所述异常事件中。
具体的,程序出现异常时,我们的插桩逻辑会获取到异常信息,并动态提取出异常类型,异常堆栈信息,当前请求信息等并存储。该步骤具有高效与实时性,没有延迟,出现异常情况立马分析存储。
进一步的,在获取请求响应中存在的异常信息之前还应缓存应用程序运行时的请求信息及响应信息至预设的缓存区,若未获取到请求响应中存在的异常信息,那就删除缓存区中已经缓存的请求信息跟响应信息。
进一步的,该方法还包括从存储区中提取应用程序的异常事件,利用提取的异常事件进行分类聚合,得到分类聚合的结果并展示出来。
具体的,用户可以查看某种类型的所有异常,或者把当前应用所有异常按照时间节点聚合,或者按照自定义的异常等级优先查看等级较高的异常,提供一个展示页面允许用户查看自己程序中存在的异常信息统计。该步骤通过已被发现异常的请求数据进行分类。
进一步地,本申请实施例还提供一种应用程序运行时的异常检测设备200,参照图5,图5为本申请实施例中应用程序运行时的异常检测设备程序模块示意图,本实施例中,上述应用程序运行时的异常检测设备200包括:
获取模块501,利用IAST技术动态插桩应用程序运行时的请求响应,获取请求响应存在的异常信息;
对应模块502,利用异常信息得到请求响应对应的异常事件;
保存模块503,保存异常事件至预设的存储区。
本申请实施例提供的应用程序运行时的异常检测设备200,可以实现:利用IAST技术动态插桩应用程序运行时的请求响应,获取请求响应存在的异常信息;利用异常信息得到请求响应对应的异常事件;保存异常事件至预设的存储区。通过利用IAST技术动态插桩应用程序运行时的请求响应,具有高效性和实时性,跟随应用程序同时启动,出现异常就可以随时发现并报告,并无延迟,也不需要分析日志文件,不需要处理脏数据,可以更快更全的发现问题。
进一步的,本申请还提供一种设备,包括存储器、处理器、以及存储在存储器中并可在处理器上运行的计算机程序,该处理器执行计算机程序时,实现上述的应用程序运行时的异常检测方法中的各个步骤。
进一步的,本申请还提供一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现如上述的应用程序运行时的异常检测方法的各个步骤。
在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的一种应用程序运行时的异常检测方法及系统、设备及存储介质的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (9)
1.一种应用程序运行时的异常检测方法,其特征在于,所述方法包括:
利用IAST技术动态插桩应用程序运行时的请求响应,获取所述请求响应存在的异常信息;
利用所述异常信息得到所述请求响应对应的异常事件,查找预先设置的异常类型与异常等级的对应关系,确定所述异常事件包含的异常类型对应的异常等级,将所述异常等级添加至所述异常事件中;
保存所述异常事件至预设的存储区。
2.根据权利要求1所述的方法,其特征在于,所述利用所述异常信息得到所述请求响应对应的异常事件包括:
从所述异常信息中提取异常堆栈信息,及从所述异常信息中提取异常类型;
获取所述请求响应的请求信息,所述异常类型、所述异常堆栈信息及所述请求信息构成所述异常事件。
3.根据权利要求2所述的方法,其特征在于,所述从所述异常信息中提取异常类型,包括:
若从所述异常信息中未提取出异常类型,则基于用户自定义的方式设置异常类型。
4.根据权利要求2所述的方法,其特征在于,所述获取所述请求响应中存在的异常信息之前还包括:
缓存所述应用程序运行时的请求信息及响应信息至预设的缓存区;
则所述方法还包括:
若未获取到所述请求响应存在的异常信息,则删除所述缓存区内已缓存的请求信息及响应信息。
5.根据权利要求4所述的方法,其特征在于,所述保存所述异常事件之前还包括:
若所述异常信息中包含响应返回过程中的异常,则从所述缓存区中读取响应信息,将所述响应信息添加至所述异常事件中。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述方法还包括:
从所述存储区中提取所述应用程序的异常事件,利用提取的异常事件进行分类聚合,得到分类聚合的结果并展示出来。
7.一种应用程序运行时的异常检测系统,其特征在于,所述系统包括:
获取模块,用于利用IAST技术动态插桩应用程序运行时的请求响应,获取所述请求响应存在的异常信息;
对应模块,用于利用所述异常信息得到所述请求响应对应的异常事件;
保存模块,用于保存所述异常事件至预设的存储区。
8.一种应用程序运行时的异常检测设备,包括存储器、处理器、以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如权利要求1至6任一项所述的应用程序运行时的异常检测方法中的各个步骤。
9.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1至6任一项所述的应用程序运行时的异常检测方法的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010091998.6A CN111209213B (zh) | 2020-02-14 | 2020-02-14 | 应用程序运行时的异常检测方法及系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010091998.6A CN111209213B (zh) | 2020-02-14 | 2020-02-14 | 应用程序运行时的异常检测方法及系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111209213A true CN111209213A (zh) | 2020-05-29 |
CN111209213B CN111209213B (zh) | 2023-08-11 |
Family
ID=70789919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010091998.6A Active CN111209213B (zh) | 2020-02-14 | 2020-02-14 | 应用程序运行时的异常检测方法及系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111209213B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111949551A (zh) * | 2020-09-01 | 2020-11-17 | 网易(杭州)网络有限公司 | 应用程序测试方法、装置、设备及存储介质 |
CN112631913A (zh) * | 2020-12-23 | 2021-04-09 | 平安银行股份有限公司 | 应用程序的运行故障监控方法、装置、设备和存储介质 |
CN113885958A (zh) * | 2021-09-30 | 2022-01-04 | 杭州默安科技有限公司 | 一种拦截脏数据的方法和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106126417A (zh) * | 2016-06-17 | 2016-11-16 | 深圳开源互联网安全技术有限公司 | 交互式应用程序安全测试方法及其系统 |
CN107404494A (zh) * | 2017-08-21 | 2017-11-28 | 北京奇安信科技有限公司 | 异常事件信息处理方法及装置 |
US20180330102A1 (en) * | 2017-05-10 | 2018-11-15 | Checkmarx Ltd. | Using the Same Query Language for Static and Dynamic Application Security Testing Tools |
US10467419B1 (en) * | 2018-10-31 | 2019-11-05 | Capital One Services, Llc | Methods and systems for determining software risk scores |
CN110598418A (zh) * | 2019-09-10 | 2019-12-20 | 深圳开源互联网安全技术有限公司 | 基于iast测试工具动态检测垂直越权的方法及系统 |
CN110674506A (zh) * | 2019-09-10 | 2020-01-10 | 深圳开源互联网安全技术有限公司 | 快速验证应用程序漏洞状态的方法及系统 |
CN110688659A (zh) * | 2019-09-10 | 2020-01-14 | 深圳开源互联网安全技术有限公司 | 基于iast测试工具动态检测水平越权的方法及系统 |
CN110708278A (zh) * | 2019-08-13 | 2020-01-17 | 深圳开源互联网安全技术有限公司 | 检测http响应头的方法、系统、装置及可读存储介质 |
-
2020
- 2020-02-14 CN CN202010091998.6A patent/CN111209213B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106126417A (zh) * | 2016-06-17 | 2016-11-16 | 深圳开源互联网安全技术有限公司 | 交互式应用程序安全测试方法及其系统 |
US20180330102A1 (en) * | 2017-05-10 | 2018-11-15 | Checkmarx Ltd. | Using the Same Query Language for Static and Dynamic Application Security Testing Tools |
CN107404494A (zh) * | 2017-08-21 | 2017-11-28 | 北京奇安信科技有限公司 | 异常事件信息处理方法及装置 |
US10467419B1 (en) * | 2018-10-31 | 2019-11-05 | Capital One Services, Llc | Methods and systems for determining software risk scores |
CN110708278A (zh) * | 2019-08-13 | 2020-01-17 | 深圳开源互联网安全技术有限公司 | 检测http响应头的方法、系统、装置及可读存储介质 |
CN110598418A (zh) * | 2019-09-10 | 2019-12-20 | 深圳开源互联网安全技术有限公司 | 基于iast测试工具动态检测垂直越权的方法及系统 |
CN110674506A (zh) * | 2019-09-10 | 2020-01-10 | 深圳开源互联网安全技术有限公司 | 快速验证应用程序漏洞状态的方法及系统 |
CN110688659A (zh) * | 2019-09-10 | 2020-01-14 | 深圳开源互联网安全技术有限公司 | 基于iast测试工具动态检测水平越权的方法及系统 |
Non-Patent Citations (3)
Title |
---|
郭敏等: "交互式应用安全测试在等级测评中的实践", 《2019中国网络安全等级保护和关键信息基础设施保护大会论文集》 * |
郭敏等: "交互式应用安全测试在等级测评中的实践", 《2019中国网络安全等级保护和关键信息基础设施保护大会论文集》, 29 October 2019 (2019-10-29), pages 56 - 59 * |
陈晨等: "政府网站综合防护系统攻击事件回溯关键技术研究", 《警察技术》, no. 02, pages 16 - 19 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111949551A (zh) * | 2020-09-01 | 2020-11-17 | 网易(杭州)网络有限公司 | 应用程序测试方法、装置、设备及存储介质 |
CN112631913A (zh) * | 2020-12-23 | 2021-04-09 | 平安银行股份有限公司 | 应用程序的运行故障监控方法、装置、设备和存储介质 |
CN112631913B (zh) * | 2020-12-23 | 2024-02-02 | 平安银行股份有限公司 | 应用程序的运行故障监控方法、装置、设备和存储介质 |
CN113885958A (zh) * | 2021-09-30 | 2022-01-04 | 杭州默安科技有限公司 | 一种拦截脏数据的方法和系统 |
CN113885958B (zh) * | 2021-09-30 | 2023-10-31 | 杭州默安科技有限公司 | 一种拦截脏数据的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111209213B (zh) | 2023-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104348803B (zh) | 链路劫持检测方法、装置、用户设备、分析服务器及系统 | |
US8949990B1 (en) | Script-based XSS vulnerability detection | |
CN111209213A (zh) | 应用程序运行时的异常检测方法及系统、设备及存储介质 | |
CN107992398A (zh) | 一种业务系统的监控方法和监控系统 | |
US7594142B1 (en) | Architecture for automated detection and analysis of security issues | |
CN108063759B (zh) | Web漏洞扫描方法 | |
CN110602029B (zh) | 一种用于识别网络攻击的方法和系统 | |
US20120311562A1 (en) | Extendable event processing | |
US11050777B2 (en) | Method and system for remediating cybersecurity vulnerabilities based on utilization | |
CN109905276B (zh) | 一种云服务质量监测方法及系统 | |
CN114244564B (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
US20200285742A1 (en) | Rule-based system and method for detecting and identifying tampering in security analysis of source code | |
CN112416705A (zh) | 一种异常信息的处理方法和装置 | |
CN114528457A (zh) | Web指纹检测方法及相关设备 | |
CN115186274A (zh) | 基于iast的安全测试方法及装置 | |
CN112395315A (zh) | 一种日志文件的统计与异常探测方法及电子装置 | |
CN111371757A (zh) | 恶意通信检测方法、装置、计算机设备和存储介质 | |
CN110941530A (zh) | 监控数据的获取方法、装置、计算机设备和存储介质 | |
US9935812B1 (en) | Performance evaluation of applications that access external resources | |
CN111797104A (zh) | 数据变更情况的获取方法、装置及电子设备 | |
US20200412745A1 (en) | Detecting malicious threats via autostart execution point analysis | |
US7653742B1 (en) | Defining and detecting network application business activities | |
CN112446030B (zh) | 一种网页端的文件上传漏洞检测方法和装置 | |
CN111800409A (zh) | 接口攻击检测方法及装置 | |
CN110572401A (zh) | 一种基于DNS over HTTPS的排名统计方法、装置、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |