CN111310190A - 一种网络安全漏洞的检测方法 - Google Patents
一种网络安全漏洞的检测方法 Download PDFInfo
- Publication number
- CN111310190A CN111310190A CN201811513899.1A CN201811513899A CN111310190A CN 111310190 A CN111310190 A CN 111310190A CN 201811513899 A CN201811513899 A CN 201811513899A CN 111310190 A CN111310190 A CN 111310190A
- Authority
- CN
- China
- Prior art keywords
- application program
- source code
- network security
- installation package
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及网络安全技术领域,尤其为一种网络安全漏洞的检测方法,包括指定应用程序的网络安全漏洞检测和全部应用程序的网络安全漏洞检测。本发明适用于用户在计算机中安装一个或多个应用程序,对安装的一个或多个应用程序进行安全性能检测,当提示安装后的应用程序存在网络安全漏洞时,应及时对安装的一个或多个应用程序进行更新,修复漏洞即可,或者直接进行卸载,增加计算机的网络安全性能;适用于计算机对全部的应用程序进行检测,可以提高所有应用程序在使用时的网络安全性能,同时可以设置定期的检查,从而更加有效地提高安全性能,从而保持用户计算机内网络安全;通过建立的源代码数据库,大大地提高了网络安全漏洞检测的检测效率。
Description
技术领域
本发明涉及网络安全技术领域,具体为一种网络安全漏洞的检测方法。
背景技术
应用程序,指为完成某项或多项特定工作的计算机程序,它运行在用户模式,可以和用户进行交互,具有可视的用户界面,应用程序一般为人为编写代码,所以代码中会经常出现错、漏或重复等漏洞代码。
应用程序编写时没有考虑周全或者是代码没写好导致程序在某些情况下异常,有的是直接出错退出,影响用户使用,还有些联网的应用程序,如果应用程序有一些特别的漏洞可以使别人进到用户的电脑中,盗取用户个人信息安全,轻则计算机瘫痪,重则影响用户交易支付信息。鉴于此,我们提供一种网络安全漏洞的检测方法。
发明内容
本发明的目的在于提供一种网络安全漏洞的检测方法,以解决上述背景技术中提出现如今应用程序存在漏洞造成严重后果的问题。
为实现上述目的,本发明提供如下技术方案:
一种网络安全漏洞的检测方法,包括指定应用程序的网络安全漏洞检测和全部应用程序的网络安全漏洞检测。
作为优选,所述指定应用程序的网络安全漏漏洞检测包括如下步骤:
S1建立源代码数据库DB:从应用程序的大数据库中下载各个应用程序安装包的源代码,存入至源代码数据库中;
S2指定应用程序:用户指定应用程序以及指定应用程序安装包的位置;
S3解析应用程序安装包:计算机获取所述指定应用数据安装包,并将所述指定应用程序安装包进行解析;
S4获取源代码:计算机对指定应用程序安装包进行解析后,获得指定应用程序安装包的源代码;
S5比对:计算机将解析后的应用程序安装包的源代码与源代码数据库DB中相匹配应用程序中源代码数据的每个字符进行逐一对比;
S6判断:根据对比结果判断所述指定应用程序安装包的源代码中是否存在错、漏或重复的漏洞代码;
S7完成检测:若所述指定应用程序安装包的源代码存在错、漏或重复的任一漏洞代码,则确定指定应用程序安装包对应的应用程序存在网络安全漏洞。
作为优选,所述用户指定应用程序包括一个或者多个应用程序。
作为优选,所述用户指定应用程序的检测时间用户自己进行设置。
作为优选,所述全部应用程序的网络安全漏洞检测包括如下步骤:
S1建立源代码数据库DB:从应用程序的大数据库中下载各个应用程序安装包的源代码,存入至源代码数据库中;
S2全部应用程序:计算机获取全部应用程序以及所述全部应用程序安装包的位置;
S3解析应用程序安装包:计算机将获取的所述全部应用数据安装包进行解析;
S4获取源代码:计算机对全部应用程序安装包进行解析后,获得全部应用程序安装包的源代码;
S5比对:计算机将解析后的应用程序安装包的源代码与源代码数据库DB中相匹配应用程序中源代码数据的每个字符进行逐一对比;
S6判断:根据对比结果判断所述对应的应用程序安装包的源代码中是否存在错、漏或重复的漏洞代码;
S7完成检测:若其中任一应用程序安装包的源代码存在错、漏或重复的任一漏洞代码,则所述应用程序安装包对应的应用程序存在网络安全漏洞。
作为优选,所述全部应用程序的网络安全漏洞检测的检测周期设定为1小时、1天或1周。
作为优选,所述解析应用程序安装包,获取所述应用程序的源代码包括:
S1:解压缩所述应用程序安装包,获取到其中的可执行文件;
S2:将所述可执行文件转换为Java归档文件;
S3:解压缩所述Java归档文件,得到Java类文件的集合;
S4:批量反编译所述Java类文件的集合,得到Java源文件的集合。
与现有技术相比,本发明的有益效果是:
1、本网络安全漏洞的检测方法适用于用户在计算机中安装一个或多个应用程序,对安装的一个或多个应用程序进行安全性能检测,当提示安装后的应用程序存在网络安全漏洞时,应及时对安装的一个或多个应用程序进行更新,修复漏洞即可,或者直接进行卸载,增加计算机的网络安全性能。
2、本网络安全漏洞的检测方法适用于计算机对全部的应用程序进行检测,可以提高所有应用程序在使用时的网络安全性能,同时可以设置定期的检查,从而更加有效地提高安全性能,从而保持用户计算机内网络安全。
3、本网络安全漏洞的检测方法通过建立的源代码数据库,并通过计算机将指定应用程序的源代码与源代码数据库中进行逐一对比,从而可以自动地完成对指定应用程序的网络安全漏洞检测的整个检测过程,大大地提高了网络安全漏洞检测的检测效率;
附图说明
图1为本发明提供网络安全漏洞的检测方法实现的流程图。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的设备或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
请参阅图1,本发明提供以下两种技术方案:
实施例1
一种网络安全漏洞的检测方法,包括指定应用程序的网络安全漏洞检测,包括如下步骤:
S1建立源代码数据库DB:从应用程序的大数据库中下载各个应用程序安装包的源代码,存入至源代码数据库中;
S2指定应用程序:用户指定应用程序以及指定应用程序安装包的位置;
S3解析应用程序安装包:计算机获取指定应用数据安装包,并将指定应用程序安装包进行解析;
S4获取源代码:计算机对指定应用程序安装包进行解析后,获得指定应用程序安装包的源代码;
S5比对:计算机将解析后的应用程序安装包的源代码与源代码数据库DB中相匹配应用程序中源代码数据的每个字符进行逐一对比;
S6判断:根据对比结果判断指定应用程序安装包的源代码中是否存在错、漏或重复的漏洞代码;
S7完成检测:若指定应用程序安装包的源代码存在错、漏或重复的任一漏洞代码,则确定指定应用程序安装包对应的应用程序存在网络安全漏洞。
具体的,用户指定应用程序包括一个或者多个应用程序。
进一步的,用户指定应用程序的检测时间用户自己进行设置。
此外,解析应用程序安装包,获取应用程序的源代码包括:
S1:解压缩应用程序安装包,获取到其中的可执行文件;
S2:将可执行文件转换为Java归档文件;
S3:解压缩Java归档文件,得到Java类文件的集合;
S4:批量反编译Java类文件的集合,得到Java源文件的集合。
本实施例中通过建立的源代码数据库,并通过计算机将指定应用程序的源代码与源代码数据库中进行逐一对比,从而可以自动地完成对指定应用程序的网络安全漏洞检测的整个检测过程,大大地提高了网络安全漏洞检测的检测效率;当用户在计算机中安装一个或多个应用程序后,对安装的一个或多个应用程序进行安全性能检测,当提示安装后的应用程序存在网络安全漏洞时,应及时对安装的一个或多个应用程序进行更新,修复漏洞即可,或者直接进行卸载,增加计算机的网络安全性能
实施例2
一种网络安全漏洞的检测方法,包括全部应用程序的网络安全漏洞检测,包括如下步骤:
S1建立源代码数据库DB:从应用程序的大数据库中下载各个应用程序安装包的源代码,存入至源代码数据库中;
S2全部应用程序:计算机获取全部应用程序以及全部应用程序安装包的位置;
S3解析应用程序安装包:计算机将获取的全部应用数据安装包进行解析;
S4获取源代码:计算机对全部应用程序安装包进行解析后,获得全部应用程序安装包的源代码;
S5比对:计算机将解析后的应用程序安装包的源代码与源代码数据库DB中相匹配应用程序中源代码数据的每个字符进行逐一对比;
S6判断:根据对比结果判断对应的应用程序安装包的源代码中是否存在错、漏或重复的漏洞代码;
S7完成检测:若其中任一应用程序安装包的源代码存在错、漏或重复的任一漏洞代码,则应用程序安装包对应的应用程序存在网络安全漏洞。
具体的,全部应用程序的网络安全漏洞检测的检测周期设定为1小时、1天或1周。
进一步的,解析应用程序安装包,获取应用程序的源代码包括:
S1:解压缩应用程序安装包,获取到其中的可执行文件;
S2:将可执行文件转换为Java归档文件;
S3:解压缩Java归档文件,得到Java类文件的集合;
S4:批量反编译Java类文件的集合,得到Java源文件的集合。
本实施例中通过建立的源代码数据库,并通过计算机将全部应用程序的源代码与源代码数据库中进行逐一对比,从而可以自动地完成对该应用程序的网络安全漏洞检测的整个检测过程,大大地提高了网络安全漏洞检测的检测效率;同时计算机通过对全部的应用程序进行检测,可以提高所有应用程序在使用时的网络安全性能,同时可以设置定期的检查,从而更加有效地提高安全性能,从而保持用户计算机内网络安全。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (7)
1.一种网络安全漏洞的检测方法,其特征在于:包括指定应用程序的网络安全漏洞检测和全部应用程序的网络安全漏洞检测。
2.根据权利要求1所述的网络安全漏洞的检测方法,其特征在于:所述指定应用程序的网络安全漏洞检测包括如下步骤:
S1建立源代码数据库DB:从应用程序的大数据库中下载各个应用程序安装包的源代码,存入至源代码数据库中;
S2指定应用程序:用户指定应用程序以及指定应用程序安装包的位置;
S3解析应用程序安装包:计算机获取所述指定应用数据安装包,并将所述指定应用程序安装包进行解析;
S4获取源代码:计算机对指定应用程序安装包进行解析后,获得指定应用程序安装包的源代码;
S5比对:计算机将解析后的应用程序安装包的源代码与源代码数据库DB中相匹配应用程序中源代码数据的每个字符进行逐一对比;
S6判断:根据对比结果判断所述指定应用程序安装包的源代码中是否存在错、漏或重复的漏洞代码;
S7完成检测:若所述指定应用程序安装包的源代码存在错、漏或重复的任一漏洞代码,则确定指定应用程序安装包对应的应用程序存在网络安全漏洞。
3.根据权利要求2所述的网络安全漏洞的检测方法,其特征在于:所述用户指定应用程序包括一个或者多个应用程序。
4.根据权利要求2所述的网络安全漏洞的检测方法,其特征在于:所述用户指定应用程序的检测时间用户自己进行设置。
5.根据权利要求1所述的网络安全漏洞的检测方法,其特征在于:所述全部应用程序的网络安全漏洞检测包括如下步骤:
S1建立源代码数据库DB:从应用程序的大数据库中下载各个应用程序安装包的源代码,存入至源代码数据库中;
S2全部应用程序:计算机获取全部应用程序以及所述全部应用程序安装包的位置;
S3解析应用程序安装包:计算机将获取的所述全部应用数据安装包进行解析;
S4获取源代码:计算机对全部应用程序安装包进行解析后,获得全部应用程序安装包的源代码;
S5比对:计算机将解析后的应用程序安装包的源代码与源代码数据库DB中相匹配应用程序中源代码数据的每个字符进行逐一对比;
S6判断:根据对比结果判断对应的所述应用程序安装包的源代码中是否存在错、漏或重复的漏洞代码;
S7完成检测:若其中任一应用程序安装包的源代码存在错、漏或重复的任一漏洞代码,则所述应用程序安装包对应的应用程序存在网络安全漏洞。
6.根据权利要求5所述的网络安全漏洞的检测方法,其特征在于:所述全部应用程序的网络安全漏洞检测的检测周期设定为1小时、1天或1周。
7.根据权利要求2或5中任一所述的网络安全漏洞的检测方法,其特征在于:所述解析应用程序安装包,获取所述应用程序的源代码包括:
S1:解压缩所述应用程序安装包,获取到其中的可执行文件;
S2:将所述可执行文件转换为Java归档文件;
S3:解压缩所述Java归档文件,得到Java类文件的集合;
S4:批量反编译所述Java类文件的集合,得到Java源文件的集合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811513899.1A CN111310190A (zh) | 2018-12-11 | 2018-12-11 | 一种网络安全漏洞的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811513899.1A CN111310190A (zh) | 2018-12-11 | 2018-12-11 | 一种网络安全漏洞的检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111310190A true CN111310190A (zh) | 2020-06-19 |
Family
ID=71150558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811513899.1A Pending CN111310190A (zh) | 2018-12-11 | 2018-12-11 | 一种网络安全漏洞的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111310190A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462981A (zh) * | 2013-09-12 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 漏洞检测方法及装置 |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN107169360A (zh) * | 2017-06-14 | 2017-09-15 | 广东电力发展股份有限公司沙角A电厂 | 一种源代码安全漏洞的检测方法及系统 |
-
2018
- 2018-12-11 CN CN201811513899.1A patent/CN111310190A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462981A (zh) * | 2013-09-12 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 漏洞检测方法及装置 |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN107169360A (zh) * | 2017-06-14 | 2017-09-15 | 广东电力发展股份有限公司沙角A电厂 | 一种源代码安全漏洞的检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103473505B (zh) | 一种软件漏洞的扫描提示方法和装置 | |
CN106650452B (zh) | 一种Android系统内置应用漏洞挖掘方法 | |
US8584101B2 (en) | Apparatus and method for automatically analyzing program for detecting malicious codes triggered under specific event/context | |
KR101498614B1 (ko) | 악성코드 활동 차단 장치 및 방법 | |
US9824223B2 (en) | System and method for automated remedying of security vulnerabilities | |
US8443354B1 (en) | Detecting new or modified portions of code | |
US20170061126A1 (en) | Process Launch, Monitoring and Execution Control | |
US20160142437A1 (en) | Method and system for preventing injection-type attacks in a web based operating system | |
Luo et al. | Time does not heal all wounds: A longitudinal analysis of security-mechanism support in mobile browsers | |
CN110059007B (zh) | 系统漏洞扫描方法、装置、计算机设备及存储介质 | |
CN105912447B (zh) | 一种嵌入式程序执行顺序的监控方法 | |
CN105630585A (zh) | 周期性任务的处理方法及装置 | |
CN110597731B (zh) | 一种漏洞检测方法、装置及电子设备 | |
CN106886446B (zh) | 软件源代码的验证方法及装置 | |
US10331513B2 (en) | Zero overhead code coverage analysis | |
CN111310190A (zh) | 一种网络安全漏洞的检测方法 | |
US10698676B2 (en) | Increasing the reliability of software | |
US8365281B2 (en) | Determining whether method of computer program is a validator | |
Dahse et al. | Experience report: An empirical study of PHP security mechanism usage | |
CN105354341A (zh) | 文件的更新方法及装置 | |
CN110647771B (zh) | 一种mysql数据库存储完整性校验保护方法及装置 | |
CN110443043B (zh) | 一种对安卓应用程序的漏洞检测方法以及设备 | |
CN113868626A (zh) | 权限提升漏洞的检测方法、系统、计算机可读存储介质 | |
CN116107912B (zh) | 一种基于应用软件的安全检测方法及系统 | |
CN111950040A (zh) | 终端设备的环境感知方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |