CN111625830B - 数据处理方法、数据展示方法、系统及设备 - Google Patents

数据处理方法、数据展示方法、系统及设备 Download PDF

Info

Publication number
CN111625830B
CN111625830B CN201910147486.4A CN201910147486A CN111625830B CN 111625830 B CN111625830 B CN 111625830B CN 201910147486 A CN201910147486 A CN 201910147486A CN 111625830 B CN111625830 B CN 111625830B
Authority
CN
China
Prior art keywords
executable program
program file
calling
relation
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910147486.4A
Other languages
English (en)
Other versions
CN111625830A (zh
Inventor
戚振威
林晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910147486.4A priority Critical patent/CN111625830B/zh
Publication of CN111625830A publication Critical patent/CN111625830A/zh
Application granted granted Critical
Publication of CN111625830B publication Critical patent/CN111625830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种数据处理方法、数据展示方法、系统及设备。其中,数据处理方法包括:在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;获取含有可执行程序文件间调用关系的关系模型;根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备。本申请实施例提供的技术方案能有效的减少分析可执行程序文件调用关系的时间,进而有助于加快启动应用响应处理漏洞的速度,缩短应急响应时间;另外,本申请实施例提供的技术方案无需用户引入客户端程序,对用户无干扰。

Description

数据处理方法、数据展示方法、系统及设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法、数据展示方法、系统及设备。
背景技术
CVE(全球公共漏洞编号),一种用标准的语言披露的信息。新的CVE漏洞层出不穷,每天也在变化,按CVE官方统计2017年共有14700+CVE。其中可引起命令执行类漏洞有3000+,利用漏洞可取得对服务器的控制权及盗取数据。其中,命令执行类漏洞是指:服务端没有对外部输入进行限制,服务端超出预期地执行外部输入的代码致使致服务端被控制的漏洞。此漏洞为危漏洞类型。
因此,当有新的CVE漏洞时需要启动应用响应快速处理漏洞,应急响应是一个攻防过程,赚取的就是时间差。如何进一步提高应急响应速度是目前需要不断完善和解决的问题。
发明内容
本申请各实施例提供了一种通过有效减少调用关系分析时间的方式提高应急响应速度的数据处理方法、数据展示方法、系统及设备。
在本申请的一个实施例中,提供了一种数据处理方法。该方法包括:
在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;
获取含有可执行程序文件间调用关系的关系模型;
根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;
将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备。
在本申请的另一个实施例中,提供了一种数据处理系统。该数据处理系统包括:
服务端,用于在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;获取含有可执行程序文件间调用关系的关系模型;根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备;
客户端,用于从所述服务端获取所述至少一个第二可执行程序文件的信息,输出所述至少一个第二可执行程序文件的信息以供客户端计算设备查阅。
在本申请的又一个实施例中,提供了一种数据处理方法。该方法,包括:
获取多个应用的配置文件;
根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;
根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型,以在有出现安全问题的可执行程序文件时通过所述关系模型为客户端计算设备提供受影响的可执行程序文件及应用。
在本申请的又一个实施例中,提供了一种数据展示方法。该方法包括:
显示出现安全问题的第一可执行程序文件的信息;
获取根据可执行程序文件间调用关系的关系模型确定出的调用所述第一可执行程序文件的至少一个第二可执行程序文件;
将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示。
在本申请的又一实施例中,提供了一种计算设备。该计算设备包括:存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;
获取含有可执行程序文件间调用关系的关系模型;
根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;
将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备。
在本申请的又一实施例中,提供了一种计算设备。该计算设备包括:存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
获取多个应用的配置文件;
根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;
根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型,以在出现安全问题的可执行程序文件时通过所述关系模型为客户端计算设备提供受影响的可执行程序文件及应用。
在本申请的又一实施例中,提供了一种计算设备。该计算设备包括:存储器、处理器及显示器,其中,
所述存储器,用于存储程序;
所述显示器,与所述处理器耦合;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
控制所述显示器显示出现安全问题的第一可执行程序文件的信息;
获取根据可执行程序文件间调用关系的关系模型确定出的调用所述第一可执行程序文件的至少一个第二可执行程序文件;
控制所述显示器将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示。
本申请实施例提供的一个技术方案中,预先配置含有可执行程序文件间调用关系的关系模型,在第一可执行程序文件出现安全问题时,能快速地根据关系模型确定出调用第一可执行程序文件的至少一个第二可执行程序文件;较现有技术中一次操作只能分析出一个第二可执行程序文件的方案,本申请实施例提供的技术方案能有效的减少分析可执行程序文件调用关系的时间,进而有助于加快启动应用响应处理漏洞的速度,缩短应急响应时间;另外,本申请实施例提供的技术方案无需在客户端计算设备上安装客户端应用,对用户无干扰。
本申请实施例提供的另一个技术方案中,将调度第一可执行程序文件的至少一个第二可执行程序文件作为受影响可执行程序文件进行展示,让用户更清楚的了解到出现安全问题(即漏洞)的第一可执行程序文件,其影响到的所有其他可执行程序文件的情况;为用户提供更丰富的内容,用户体验好。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了现有技术提供的第一种漏洞修复方案的逻辑示意图;
图2为本申请一实施例提供的数据处理方法的流程示意图;
图3为本申请一实施例中可执行程序文件调用关系的示意图;
图4为本申请一实施例中采用图形方式将各可执行程序文件对应的第二应用更直观展现给用户的一个具体实例;
图5为本申请一实施例提供的数据处理方法的逻辑示意图;
图6为本申请一实施例提供的数据处理系统的结构示意图;
图7为本申请另一实施例提供的数据处理方法的流程示意图;
图8为本申请一实施例提供的数据展示方法的流程示意图;
图9为本申请一实施例提供的展示受影响可执行程序文件和应用的一具体用户界面的示意图;
图10为本申请一实施例提供的数据处理装置的结构示意图;
图11为本申请另一实施例提供的数据处理装置的结构示意图;
图12为本申请一实施例提供的数据展示装置的结构示意图;
图13为本申请一实施例提供的计算设备的结构示意图。
具体实施方式
图1示出了现有技术提供的第一种漏洞修复方案的逻辑示意图。如图1所示,Maven库服务器需安装相应的监控软件,用于监控库中jar包的更新,如新功能对应的jar包,或已有jar的版本更新等。同样的,研发电脑或编译服务器上,也要安装相应的监控软件,用于监控应用程序的更新,如新的应用程序的发布,新版本应用的发布等等。在服务器或客户端上安装监控软件,既对用户带来干扰,又增加了新的攻击对象。另外,现有技术中,若jar包存在多层引用,则需要进行多层查询操作,过程十分耗时且复杂,这直接影响了漏洞修复的应急响应速度。
本申请实施例提供的技术方案,通过预先设置关联模型,通过关联模型可一次性得到直接调用和间接调用问题文件的可执行程序文件,以减少调用关系分析查询的时间。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书、权利要求书及上述附图中描述的一些流程中,包含了按照特定顺序出现的多个操作,这些操作可以不按照其在本文中出现的顺序来执行或并行执行。操作的序号如101、102等,仅仅是用于区分各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。另外,下述各实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图2示出了本申请一实施例提供的数据处理方法的流程示意图。本实施例提供的数据处理方法的执行主体可以是服务端计算设备,也可以是客户端计算设备。服务端计算设备可以是单机服务器、或是服务器阵列中的虚拟服务器、或者是具有服务功能的其他设备,本实施例对此不作具体限定。服务端侧设备可以在本地或云端。所述客户端计算设备可具体为:台式计算机、智能手机、笔记本电脑、智能穿戴设备等等,本申请实施例对此不作具体限定。具体的,如图2所示,所述数据处理方法包括:
101、在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息。
102、获取含有可执行程序文件间调用关系的关系模型。
103、根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件。
104、将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备。
上述101中,出现安全问题可简单理解为;存在待修补的漏洞。在一具体应用场景中,所述第一可执行程序文件可为jar包。jar包是其他人或组织已经写好的一些类,然后将这些类进行打包得到的。用户可以通过相应工具如maven工具将这些Jar包引入对应的项目中,便可以直接使用这些Jar包中的类、属性以及方法。Jar包依赖是java项目开发过程中的必须品。当用户的项目中需要用到一些功能时,就会考虑去引用提供这些功能和能力的Jar包。当前版本的Jar包有可能存在bug、或者会添加新功能,此时新版本的Jar包就诞生了,需要在项目中去升级这些Jar包。Jar包的信息可包括:包名称及版本(version);其中,包名称包括:groupId及artifactId。groupId,artifactId和version,这三个元素定义了一个项目基本的坐标。在Maven中,任何的jar、pom或者war都是以基于这些基本的坐标进行区分的。groupId定义了项目属于哪个组,这个组往往和项目所在的组织或公司存在关联。artifactId定义了当前Maven项目在组中唯一的ID。其中,Maven是基于项目对象模型(POMproject object model)的JAR包仓库。
上述102中,关联模型除包含可执行程序文件间调用关系外,还可包含有应用与可执行程序文件间调用关系。该关联模型可基于各可执行程序文件的信息及应用的配置文件得到。实际应用中,为了方便管理不同的配置文件,通常需要应用例如maven工具、gradle工具等服务于java的项目构建工具。使用不同的工具生成的配置文件一般存在差异,使用maven工具生成的配置文件为pom文件;使用gradle工具生成的配置文件为build.Gradle文件。
以pom文件为例,直接使用maven自带的命令即可解析pom文件中的内容。pom(project object model,项目对象模型)是maven工程的基本工作单元,是一个XML文件,包含了项目的基本信息,用于描述项目如何构建,声明项目依赖,等等。其中,声明的项目依赖中就包含有其调用的jar包的信息。因此,在具体实现时,无需安装如图1所述的监控软件,采用系统中自带的命令即可解析pom文件,然后再根据解析出的信息完成所述关联模型的创建。这里需要说明的是:有关关联模型的创建过程将在后续实施例中详细说明。
在一种可实现的方案中,上述103中关联模型可抽象的理解为:可执行程序文件调用关系网络图,应用与可执行程序文件间调用关系的网络图。具体实施时,通过图计算的方式,即可基于所述关联模型得到调用所述第一可执行程序文件的所有第二可执行程序文件。其中,图计算(Graph Computation)是以“图论”为基础对现实世界的一种“图”结构的抽象表达,以及在这种数据结构上的计算模式。图数据结构可以很好的表达数据之间的关联性(dependencies between data)。
上述104中,假设本实施例提供的技术方案的执行主体为服务侧计算设备,则可通过“向客户端计算设备发送至少一个第二可执行程序文件的信息”的方式,提供给客户端计算设备,便于用户通过所述客户端计算设备查阅。假设本实施例提供的技术方案的执行主体为客户端计算设备,则可通过“显示或播放所述至少一个第二可执行程序文件的信息”的方式提供给用户。
本实施例提供的技术方案中,预先配置含有可执行程序文件间调用关系的关系模型,在第一可执行程序文件出现安全问题时,能快速地根据关系模型确定出调用第一可执行程序文件的至少一个第二可执行程序文件;较现有技术中一次操作只能分析出一个第二可执行程序文件的方案,本实施例提供的技术方案能有效的减少分析可执行程序文件引用关系的时间,进而有助于加快启动应用响应处理漏洞的速度,缩短应急响应时间;另外,本实施例提供的技术方案无需用户引入客户端程序,对用户无干扰。
在一种可实现的技术方案中,上述步骤104“将所述至少一个第二可执行程序文件作为受影响可执行程序文件输出”,可包括:
1041、根据所述关系模型,获得所述至少一个第二可执行程序文件中各第二可执行程序文件与所述第一可执行程序文件的调用关系;
1042、根据各第二可执行程序文件与所述第一可执行程序文件的调用关系,生成调用关系图;
其中,所述调用关系包含:直接调用关系和间接调用关系。
假设P1为第一可执行程序文件,根据关系模型,获得如下调用关系:P2和P3均调用了P1;P4和P5均调用了P2;P6调用了P5;因此,上述1042中生成的用于展示给用户的调用关系图可为图3所示的示例。用户通过该调用关系图即可直观的看出各可执行程序文件之间的调用关系,P1与P2、P3之间为直接调用关系;P4、P5和P6与P1之间为间接调用关系。实际上,间接调用关系也可分:一层间接调用关系、二层间接调用关系、……N层间接调用关系等等,本实施例对此不作具体限定。例如,图3所示的实例,P4和P5,均通过P2调用了P1,P2属于直接调用,那么P4和P5与P1即为一层间接调用关系;P6通过P5,再通过P2调用了P1,由此可推到出P6与P1为二层间接调用关系。
进一步的,所述关系模型中还含有应用与可执行程序文件间调用关系。相应的,本实施例提供的技术方案,还可包括如下步骤:
105、获取所述至少一个第二可执行程序文件的信息。
106、根据所述至少一个第二可执行程序文件的信息及所述应用与可执行程序文件间调用关系,分别为各第二可执行程序文件确定调用自身的至少一个第二应用。
107、将确定出的第二应用作为受影响应用提供给客户端计算设备。
参见图4所示的实例,假设图中的P1为第一可执行程序文件,根据关系模型确定出调用所述P1的至少一个第二可执行程序文件,分别为:P2、P3、P4、P5和P6。然后,根据P2的信息及应用与可执行程序文件间调用关系,可确定出调用P2的至少一个第二应用,用关系表达式可表示为:{P1∈APP}={APP1,APP2,...,};根据P3的信息及应用与可执行程序文件间调用关系,可确定出调用P2的至少一个第二应用,用于关系表达式可表示为:{P2∈APP}={APP3,APP5,...,};依次类推,确定出调用P4的至少一个第二应用、调用P5的至少一个第二应用以及调用P6的至少一个第二应用。
具体实施时,可将第二应用的信息以文本的形式提供给用户,也可采用图4所示的图形方式将第二应用更直观的展现给用户。例如,图4中P2对应的至少一个第二应用展示在P2外围一周。P2外周的每一个圆点表征一个第二应用,用户可将鼠标或通过触摸屏触摸其中的一个圆点,屏幕上即可显示出该圆点对应的第二应用的信息。或者,在图4所示图示中,直接将应用的信息显示在相应的圆点的附近,用户无需操作即可直观的看到。又或者,在调用关系较简单的情况下,可显示圆点同时显示圆点对应的应用的信息;在调用关系较负载的情况下,可仅显示圆点而略去应用的信息,以免因显示空间不够发生显示重叠或太小影响查阅。
进一步的,本实施例提供的技术方案,还可包括如下步骤:
108、根据第一可执行程序文件的信息及所述应用与可执行程序文件间调用关系,确定调用所述第一可执行程序文件的至少一个第一应用。
109、根据各第二可执行程序文件与所述第一可执行程序文件的调用关系、所述第一可执行程序文件与所述至少一个第一应用的调用关系以及各第二可执行程序文件分别与调用自身的至少一个第二应用的调用关系,生成用于调用关系图。
参见图4所示,调用关系图中包含有各第二可执行程序文件与所述第一可执行程序文件的调用关系、所述第一可执行程序文件与所述至少一个第一应用的调用关系以及各第二可执行程序文件分别与调用自身的至少一个第二应用的调用关系。
进一步的,本实施例提供的所述方法还可包括如下步骤:
110、获取多个应用的配置文件;
111、根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;
112、根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型。
上述110中的配置文件可以是pom文件。具体实施时,可使用maven工具自带的命令解析pom文件,而不需要引入新的程序代码,对客户端计算设备无干扰。从POM文件中解析出的内容可包括:
应用程序ID(标识)、应用程序名、应用拥有者、所属项目、部门或企业、时间等;
应用调用的至少一个jar包的信息;
Jar包的信息包括:包名称、版本号、包拥有者(或上传者)、所属单位、企业等、时间等。
上述112“根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型”,可具体为:
通过图计算语句,表征所述可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,以得到所述关系模型。
这里需要说明的是;本步骤可基于现有的图计算技术实现,具体的,本实施例中图计算可使用NET4J或BIGGraph等图计算可执行程序文件库实现。
进一步的,本实施例提供的所述方法,还包括如下步骤:
113、获取CVE信息。
114、基于所述CVE信息确定所述第一可执行程序文件出现安全问题时,获取修补代码插入点位置。
115、根据所述修补代码插入点位置,对所述第一可执行程序文件进行漏洞修复。
图5示出了本实施例提供的数据处理方法的逻辑示意图。参见图5所示,所述,本实施例提供的是技术方案的主要过程:建模(创建关联模型)—图计算—输出结果(不仅包含有修补代码插入点位置,还包含受影响jar包和应用)。由于本实施例提供的所述方法,通过预先建模得到关联模型,然后采用图计算的方式即可一次性的得到修补代码插入点位置以及受影响jar包和应用,大大缩短jar包和应用调用关系的分析;另外,无需安装监控软件,对客户端计算设备无干扰,且不会增加新的攻击对象。
上述实施例提供的所述数据处理方法可由一个计算设备上实现,也可在如下实施例提供的系统架构下实现。如图6所示,所述数据处理系统包括:
服务端201,用于在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;获取含有可执行程序文件间调用关系的关系模型;根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备;
客户端202,用于从所述服务端获取所述至少一个第二可执行程序文件的信息,输出所述至少一个第二可执行程序文件的信息以供用户查阅。
这里需要说明的是:服务端指的是服务端计算设备,服务端计算设备可以是单机服务器、或是服务器阵列中的虚拟服务器、或者是具有服务功能的其他设备,本实施例对此不作具体限定。服务端侧设备可以在本地或云端。客户端指的是客户端计算设备,客户端计算设备可具体为:台式计算机、智能手机、笔记本电脑、智能穿戴设备等等,本申请实施例对此不作具体限定。
其中,服务端设备除实现上述功能外,还可实现上述方法实施例中的其他功能,具体参见上述方法实施例的描述。
图7示出了本申请一实施例提供的数据处理方法的流程示意图。如图7所示,本实施例提供的所述方法的执行主体可以是服务端计算设备,也可以是客户端计算设备。服务端计算设备可以是单机服务器、或是服务器阵列中的虚拟服务器、或者是具有服务功能的其他设备,本实施例对此不作具体限定。服务端侧设备可以在本地或云端。所述客户端计算设备可具体为:台式计算机、智能手机、笔记本电脑、智能穿戴设备等等,本申请实施例对此不作具体限定。具体的,参见图7所示,所述方法包括:
301、获取多个应用的配置文件。
302、根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系。
303、根据可执行程序文件库中可执行程序文件间调用关系以及各应用与可执行程序文件间的调用关系,创建所述关系模型,以在有出现安全问题的可执行程序文件时通过所述关系模型为客户端计算设备提供受影响的可执行程序文件及应用。
上述301、配置文件可以是pom文件。具体实施时,可使用maven工具自带的命令解析pom文件,而不需要引入新的程序代码,对用户无干扰。从POM文件中解析出的内容可包括:
应用程序ID(标识)、应用程序名、应用拥有者、所属项目、部门或企业、时间等;
应用调用的至少一个jar包的信息;
Jar包的信息包括:包名称、版本号、包拥有者(或上传者)、所属单位、企业等、时间等。
上述303中“根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型”,可具体包括:
通过图计算语句,表征所述可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,以得到所述关系模型。
这里需要说明的是,本实施例基于图计算技术实现关系模型的创建。其中,图计算语句即现有图计算技术中所使用的语句,具体可参见现有技术,此处不赘述。
本实施例提供的技术方案中,预先配置含有可执行程序文件间调用关系的关系模型,在第一可执行程序文件出现安全问题时,能快速地根据关系模型确定出调用第一可执行程序文件的至少一个第二可执行程序文件;较现有技术中一次操作只能分析出一个第二可执行程序文件的方案,本实施例提供的技术方案能有效的减少分析可执行程序文件调用关系的时间,进而有助于加快启动应用响应处理漏洞的速度,缩短应急响应时间;另外,本实施例提供的技术方案无需用户引入客户端程序,对用户无干扰。
进一步的,本实施例提供的所述方法,还包括如下步骤:
304、在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息。
305、根据所述第一可执行程序文件的信息及所述关系模型,采用图计算得到调用所述第一可执行程序文件的至少一个第二可执行程序文件。
进一步的,本实施例提供的所述方法,还包括:
306、根据所述第一可执行程序文件的信息及所述关系模型,得到调用所述第一可执行程序文件的至少一个第一应用以及各第二可执行程序文件对应的调用自身的至少一个第二应用。
图8示出了本申请一实施例提供的数据展示方法的流程示意图。参见图8所示,所述方法包括:
401、显示出现安全问题的第一可执行程序文件的信息。
402、获取根据可执行程序文件间调用关系的关系模型确定出的调用所述第一可执行程序文件的至少一个第二可执行程序文件。
403、将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示。
本实施例提供的技术方案中,将调度第一可执行程序文件的至少一个第二可执行程序文件作为受影响可执行程序文件进行展示,让用户更清楚的了解到出现安全问题(即漏洞)的第一可执行程序文件,其影响到的所有其他可执行程序文件的情况;为用户提供更丰富的内容,客户端计算设备体验好。
进一步的,上述实施例中步骤403“将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示”,包括如下步骤中的至少一个:
4031、展示所述至少一个第二可执行程序文件中各第二可执行程序文件的信息;
4032、显示所述第一可执行程序文件对应的第一页面元素;显示所述至少一个第二可执行程序文件中各第二可执行程序文件对应的第二页面元素;根据所述各第二可执行程序文件与所述第一可执行程序文件的调用关系,在存在调用关系的第二页面元素和第一页面元素间和/或两个第二页面元素间显示表征调用关系的第三页面元素。
进一步的,本实施例提供的所述方法还可包括:
404、获取各第二可执行程序文件对应的调用自身的至少一个第二应用。
405、将各第二可执行程序文件对应的所述至少一个第二应用作为受影响应用进行展示。
再进一步的,上述“将各第二可执行程序文件对应的所述至少一个第二应用作为受影响应用进行展示”,包括如下步骤中的至少一个:
4051、展示各第二可执行程序文件对应的所述至少一个第二应用的信息。
4052、在各第二页面元素的周围显示各自对应的至少一个第二应用的第四页面元素。
进一步的,本实施例提供的所述方法还包括:
406、获取调用所述第一可执行程序文件的至少一个第一应用。
407、在所述第一页面元素的周围显示所述至少一个第一应用的第五页面元素。
图9示出了为用户展示受影响jar包和受影响应用的界面示意图。如图9所示,用户界面上具有两个显示区域,如图9所示的位于左侧的第一显示区域和位于右侧的第二显示区域。所述第一显示区域内可用于显示图形方式展示的受影响jar包和受影响应用;第二显示区域内可用于显示文本方式展示的受影响jar包和受影响应用。本申请实施例对于各区域的位置不作具体限定。
图10示出了本申请一实施例提供的数据处理装置的结构示意图。如图10所示,所述数据处理装置包括:第一获取模块11、第二获取模块12及确定模块13。其中,所述第一获取模块11用于在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;所述第二获取模块12用于获取含有可执行程序文件间调用关系的关系模型;所述确定模块13用于根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备。
本实施例提供的技术方案中,预先配置含有可执行程序文件间调用关系的关系模型,在第一可执行程序文件出现安全问题时,能快速地根据关系模型确定出调用第一可执行程序文件的至少一个第二可执行程序文件;较现有技术中一次操作只能分析出一个第二可执行程序文件的方案,本实施例提供的技术方案能有效的减少分析可执行程序文件引用关系的时间,进而有助于加快启动应用响应处理漏洞的速度,缩短应急响应时间;另外,本实施例提供的技术方案无需用户引入客户端程序,对用户无干扰。
进一步的,所述确定模块13还用于:
根据所述关系模型,获得所述至少一个第二可执行程序文件中各第二可执行程序文件与所述第一可执行程序文件的调用关系;
根据各第二可执行程序文件与所述第一可执行程序文件的调用关系,生成调用关系图;
其中,所述调用关系包含:直接调用关系和间接调用关系。
进一步的,所述关系模型中还含有应用与可执行程序文件间调用关系。相应的,所述第一获取模块11还用于:获取所述至少一个第二可执行程序文件的信息;所述确定模块13还用于:根据所述至少一个第二可执行程序文件的信息及所述应用与可执行程序文件间调用关系,分别为各第二可执行程序文件确定调用自身的至少一个第二应用;将确定出的第二应用作为受影响应用提供给客户端计算设备。
进一步的,所述数据处理装置还包括:
所述确定模块13,还用于根据第一可执行程序文件的信息及所述应用与可执行程序文件间调用关系,确定调用所述第一可执行程序文件的至少一个第一应用;
生成模块,用于根据各第二可执行程序文件与所述第一可执行程序文件的调用关系、所述第一可执行程序文件与所述至少一个第一应用的调用关系以及各第二可执行程序文件分别与调用自身的至少一个第二应用的调用关系,生成用于展示给客户端计算设备的调用关系图。
进一步的,所述数据处理装置还包括:
所述第一获取模块11,还用于获取多个应用的配置文件;
所述确定模块13,还用于根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;以及
创建模块,用于根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型。
进一步的,所述创建模块,还用于通过图计算语句,表征所述可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,以得到所述关系模型。
进一步的,所述可执行程序文件库为maven仓库,所述可执行程序文件为jar包;所述配置文件为pom文件。
进一步的,所述数据处理装置还包括:
所述第一获取模块11,还用于获取CVE信息;基于所述CVE信息确定所述第一可执行程序文件出现安全问题时,获取修补代码插入点位置;以及
修复模块,用于根据所述修补代码插入点位置,对所述第一可执行程序文件进行漏洞修复。
这里需要说明的是:上述实施例提供的数据处理装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述各方法实施例中的相应内容,此处不再赘述。
图11示出了本申请另一实施例提供的数据处理装置的结构示意图。如图11所示,所述数据处理装置包括:获取模块21、确定模块22及创建模块23。其中,所述获取模块21用于获取多个应用的配置文件;所述确定模块22用于根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;所述创建模块23用于根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型,以在有出现安全问题的可执行程序文件时通过所述关系模型为客户端计算设备提供受影响的可执行程序文件及应用。
本实施例提供的技术方案中,预先配置含有可执行程序文件间调用关系的关系模型,在第一可执行程序文件出现安全问题时,能快速地根据关系模型确定出调用第一可执行程序文件的至少一个第二可执行程序文件;较现有技术中一次操作只能分析出一个第二可执行程序文件的方案,本实施例提供的技术方案能有效的减少分析可执行程序文件引用关系的时间,进而有助于加快启动应用响应处理漏洞的速度,缩短应急响应时间;另外,本实施例提供的技术方案无需用户引入客户端程序,对用户无干扰。
进一步的,所述创建模块22还用于:通过图计算语句,表征所述可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,以得到所述关系模型。
进一步的,所述数据处理装置还包括:
所述获取模块21还用于在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;以及
计算模块,用于根据所述第一可执行程序文件的信息及所述关系模型,采用图计算得到调用所述第一可执行程序文件的至少一个第二可执行程序文件。
进一步的,所述计算模块还用于:根据所述第一可执行程序文件的信息及所述关系模型,得到调用所述第一可执行程序文件的至少一个第一应用以及各第二可执行程序文件对应的调用自身的至少一个第二应用。
进一步的,可执行程序文件库为maven仓库,所述可执行程序文件为jar包;所述配置文件为pom文件。
这里需要说明的是:上述实施例提供的数据处理装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述各方法实施例中的相应内容,此处不再赘述。
图12示出了本申请一实施例提供的数据展示装置的结构示意图。如图12所示,所述数据展示装置包括:显示模块31及获取模块32。其中,所述显示模块31用于显示出现安全问题的第一可执行程序文件的信息;所述获取模块32用于获取根据可执行程序文件间调用关系的关系模型确定出的调用所述第一可执行程序文件的至少一个第二可执行程序文件;所述显示模块31还用于将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示。
本实施例提供的技术方案中,将调度第一可执行程序文件的至少一个第二可执行程序文件作为受影响可执行程序文件进行展示,让用户更清楚的了解到出现安全问题(即漏洞)的第一可执行程序文件,其影响到的所有其他可执行程序文件的情况;为提供更丰富的内容,用户体验好。
进一步的,所述显示模块31还具有如下中的至少一种功能:
展示所述至少一个第二可执行程序文件中各第二可执行程序文件的信息;
显示所述第一可执行程序文件对应的第一页面元素;显示所述至少一个第二可执行程序文件中各第二可执行程序文件对应的第二页面元素;根据所述各第二可执行程序文件与所述第一可执行程序文件的调用关系,在存在调用关系的第二页面元素和第一页面元素间或两个第二页面元素间显示表征调用关系的第三页面元素。
进一步的,所述获取模块32还用于获取各第二可执行程序文件对应的调用自身的至少一个第二应用;所述显示模块31还用于将各第二可执行程序文件对应的所述至少一个第二应用作为受影响应用进行展示。
进一步的,所述显示模块31还用具有如下中的至少一种功能:
展示各第二可执行程序文件对应的所述至少一个第二应用的信息;
在各第二页面元素的周围显示各自对应的至少一个第二应用的第四页面元素。
进一步的,所述获取模块32还用于获取调用所述第一可执行程序文件的至少一个第一应用;
所述显示模块31还用于在所述第一页面元素的周围显示所述至少一个第一应用的第五页面元素。
这里需要说明的是:上述实施例提供的数据展示装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述对应方法实施例中的相应内容,此处不再赘述。
图13示出了本申请一实施例提供的计算设备的结构示意图。如图13所示,所述计算设备包括存储器41及处理器42。其中,存储器41可被配置为存储其它各种数据以支持在计算设备上的操作。这些数据的示例包括用于在计算设备上操作的任何应用程序或方法的指令。存储器41可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
所述处理器42,与所述存储器41耦合,用于执行所述存储器41中存储的所述程序,以用于:
在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;
获取含有可执行程序文件间调用关系的关系模型;
根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;
将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备。
本实施例提供的技术方案中,预先配置含有可执行程序文件间调用关系的关系模型,在第一可执行程序文件出现安全问题时,能快速地根据关系模型确定出调用第一可执行程序文件的至少一个第二可执行程序文件;较现有技术中一次操作只能分析出一个第二可执行程序文件的方案,本实施例提供的技术方案能有效的减少分析可执行程序文件引用关系的时间,进而有助于加快启动应用响应处理漏洞的速度,缩短应急响应时间;另外,本实施例提供的技术方案无需用户引入客户端程序,对用户无干扰。
其中,处理器42在执行存储器41中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
进一步的,如图13所示,计算设备还包括:显示器34、通信组件33、电源组件35、音频组件36等其它组件。图13中仅示意性给出部分组件,并不意味着计算设备只包括图13所示组件。
本申请另一实施例还提供了一种计算设备。该计算设备的实现结构与上图13所示的实施例类同。参见图13所示,所述计算设备包括:存储器及处理器;其中,所述存储器,用于存储程序;所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
获取多个应用的配置文件;
根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;
根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型,以在出现安全问题的可执行程序文件时通过所述关系模型为客户端计算设备提供受影响的可执行程序文件及应用。
本实施例提供的技术方案中,预先配置含有可执行程序文件间调用关系的关系模型,在第一可执行程序文件出现安全问题时,能快速地根据关系模型确定出调用第一可执行程序文件的至少一个第二可执行程序文件;较现有技术中一次操作只能分析出一个第二可执行程序文件的方案,本实施例提供的技术方案能有效的减少分析可执行程序文件引用关系的时间,进而有助于加快启动应用响应处理漏洞的速度,缩短应急响应时间;另外,本实施例提供的技术方案无需用户引入客户端程序,对用户无干扰。
其中,处理器在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,所述计算机程序被计算机执行时能够实现上述各实施例提供的数据处理方法的步骤或功能。
本申请另一实施例还提供了一种计算设备。该计算设备的实现结构与上图13所示的实施例类同。参见图13所示,所述计算设备包括:存储器、处理器及显示器,其中,所述存储器,用于存储程序;所述显示器,与所述处理器耦合;所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
控制所述显示器显示出现安全问题的第一可执行程序文件的信息;
获取根据可执行程序文件间调用关系的关系模型确定出的调用所述第一可执行程序文件的至少一个第二可执行程序文件;
控制所述显示器将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示。
本实施例提供的技术方案中,将调度第一可执行程序文件的至少一个第二可执行程序文件作为受影响可执行程序文件进行展示,让用户更清楚的了解到出现安全问题(即漏洞)的第一可执行程序文件,其影响到的所有其他可执行程序文件的情况;为用户提供更丰富的内容,用户体验好。
其中,处理器在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,所述计算机程序被计算机执行时能够实现上述各实施例提供的数据展示方法的步骤或功能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (21)

1.一种数据处理方法,其特征在于,包括:
在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;
获取含有可执行程序文件间调用关系的关系模型;
根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;
将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备;
其中,将所述至少一个第二可执行程序文件作为受影响可执行程序文件输出,包括:
根据所述关系模型,获得所述至少一个第二可执行程序文件中各第二可执行程序文件与所述第一可执行程序文件的调用关系;
根据各第二可执行程序文件与所述第一可执行程序文件的调用关系,生成调用关系图;
其中,所述调用关系包含:直接调用关系和间接调用关系。
2.根据权利要求1所述的方法,其特征在于,所述关系模型中还含有应用与可执行程序文件间调用关系;以及
所述方法,还包括:
获取所述至少一个第二可执行程序文件的信息;
根据所述至少一个第二可执行程序文件的信息及所述应用与可执行程序文件间调用关系,分别为各第二可执行程序文件确定调用自身的至少一个第二应用;
将确定出的第二应用作为受影响应用提供给客户端计算设备。
3.根据权利要求2所述的方法,其特征在于,还包括:
根据第一可执行程序文件的信息及所述应用与可执行程序文件间调用关系,确定调用所述第一可执行程序文件的至少一个第一应用;
根据各第二可执行程序文件与所述第一可执行程序文件的调用关系、所述第一可执行程序文件与所述至少一个第一应用的调用关系以及各第二可执行程序文件分别与调用自身的至少一个第二应用的调用关系,生成调用关系图。
4.根据权利要求2所述的方法,其特征在于,包括:
获取多个应用的配置文件;
根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;
根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型。
5.根据权利要求4所述的方法,其特征在于,根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型,包括:
通过图计算语句,表征所述可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,以得到所述关系模型。
6.根据权利要求4所述的方法,其特征在于,所述可执行程序文件库为maven仓库,所述可执行程序文件为jar包;所述配置文件为pom文件。
7.根据权利要求1所述的方法,其特征在于,还包括:
获取CVE信息;
基于所述CVE信息确定所述第一可执行程序文件出现安全问题时,获取修补代码插入点位置;
根据所述修补代码插入点位置,对所述第一可执行程序文件进行漏洞修复。
8.一种数据处理系统,其特征在于,包括:
服务端,用于在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;获取含有可执行程序文件间调用关系的关系模型;根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备;
客户端,用于从所述服务端获取所述至少一个第二可执行程序文件的信息,输出所述至少一个第二可执行程序文件的信息以供用户查阅;
其中,将所述至少一个第二可执行程序文件作为受影响可执行程序文件输出,包括:
根据所述关系模型,获得所述至少一个第二可执行程序文件中各第二可执行程序文件与所述第一可执行程序文件的调用关系;
根据各第二可执行程序文件与所述第一可执行程序文件的调用关系,生成调用关系图;
其中,所述调用关系包含:直接调用关系和间接调用关系。
9.一种数据处理方法,其特征在于,包括:
获取多个应用的配置文件;
根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;
根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建关系模型,以在有出现安全问题的可执行程序文件时通过所述关系模型为客户端计算设备提供受影响的可执行程序文件及应用;
其中,通过所述关系模型为客户端计算设备提供受影响的可执行文件,包括:
根据所述出现安全问题的可执行程序文件的信息及所述关系模型,确定调用所述出现安全问题的可执行程序文件的至少一个第二可执行程序文件;
根据所述关系模型,生成所述至少一个第二可执行程序文件中各第二可执行程序文件与所述出现安全问题的可执行程序文件的调用关系图,以将所述调用关系图提供给所述客户端计算设备。
10.根据权利要求9所述的方法,其特征在于,根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建所述关系模型,包括:
通过图计算语句,表征所述可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,以得到所述关系模型。
11.根据权利要求10所述的方法,其特征在于,还包括:
在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;
根据所述第一可执行程序文件的信息及所述关系模型,采用图计算得到调用所述第一可执行程序文件的至少一个第二可执行程序文件。
12.根据权利要求11所述的方法,其特征在于,还包括:
根据所述第一可执行程序文件的信息及所述关系模型,得到调用所述第一可执行程序文件的至少一个第一应用以及各第二可执行程序文件对应的调用自身的至少一个第二应用。
13.根据权利要求9至12中任一项所述的方法,其特征在于,可执行程序文件库为maven仓库,所述可执行程序文件为jar包;所述配置文件为pom文件。
14.一种数据展示方法,其特征在于,包括:
显示出现安全问题的第一可执行程序文件的信息;
获取根据可执行程序文件间调用关系的关系模型确定出的调用所述第一可执行程序文件的至少一个第二可执行程序文件;
将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示;
根据所述关系模型,获得所述至少一个第二可执行程序文件中各第二可执行程序文件与所述第一可执行程序文件的调用关系;
根据各第二可执行程序文件与所述第一可执行程序文件的调用关系,生成并展示调用关系图;
其中,所述调用关系包含:直接调用关系和间接调用关系。
15.根据权利要求14所述的方法,其特征在于,将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示,包括如下步骤中的至少一个:
展示所述至少一个第二可执行程序文件中各第二可执行程序文件的信息;
显示所述第一可执行程序文件对应的第一页面元素;显示所述至少一个第二可执行程序文件中各第二可执行程序文件对应的第二页面元素;根据所述各第二可执行程序文件与所述第一可执行程序文件的调用关系,在存在调用关系的第二页面元素和第一页面元素间和/或两个第二页面元素间显示表征调用关系的第三页面元素。
16.根据权利要求15所述的方法,其特征在于,还包括:
获取各第二可执行程序文件对应的调用自身的至少一个第二应用;
将各第二可执行程序文件对应的所述至少一个第二应用作为受影响应用进行展示。
17.根据权利要求16所述的方法,其特征在于,将各第二可执行程序文件对应的所述至少一个第二应用作为受影响应用进行展示,包括如下步骤中的至少一个:
展示各第二可执行程序文件对应的所述至少一个第二应用的信息;
在各第二页面元素的周围显示各自对应的至少一个第二应用的第四页面元素。
18.根据权利要求17所述的方法,其特征在于,还包括:
获取调用所述第一可执行程序文件的至少一个第一应用;
在所述第一页面元素的周围显示所述至少一个第一应用的第五页面元素。
19.一种计算设备,其特征在于,包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
在第一可执行程序文件出现安全问题的情况下,获取所述第一可执行程序文件的信息;
获取含有可执行程序文件间调用关系的关系模型;
根据所述第一可执行程序文件的信息及所述关系模型,确定调用所述第一可执行程序文件的至少一个第二可执行程序文件;
将所述至少一个第二可执行程序文件作为受影响可执行程序文件提供给客户端计算设备;
其中,将所述至少一个第二可执行程序文件作为受影响可执行程序文件输出,包括:
根据所述关系模型,获得所述至少一个第二可执行程序文件中各第二可执行程序文件与所述第一可执行程序文件的调用关系;
根据各第二可执行程序文件与所述第一可执行程序文件的调用关系,生成调用关系图;
其中,所述调用关系包含:直接调用关系和间接调用关系。
20.一种计算设备,其特征在于,包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
获取多个应用的配置文件;
根据所述配置文件,确定各应用与可执行程序文件库中各可执行程序文件间的调用关系;
根据可执行程序文件库中可执行程序文件间调用关系以及各应用与各可执行程序文件间的调用关系,创建关系模型,以在有出现安全问题的可执行程序文件时通过所述关系模型为客户端计算设备提供受影响的可执行程序文件及应用;
其中,通过所述关系模型为客户端计算设备提供受影响的可执行文件,包括:
根据所述出现安全问题的可执行程序文件的信息及所述关系模型,确定调用所述出现安全问题的可执行程序文件的至少一个第二可执行程序文件;
根据所述关系模型,生成所述至少一个第二可执行程序文件中各第二可执行程序文件与所述出现安全问题的可执行程序文件的调用关系图,以将所述调用关系图提供给所述客户端计算设备。
21.一种计算设备,其特征在于,包括:存储器、处理器及显示器,其中,
所述存储器,用于存储程序;
所述显示器,与所述处理器耦合;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
控制所述显示器显示出现安全问题的第一可执行程序文件的信息;
获取根据可执行程序文件间调用关系的关系模型确定出的调用所述第一可执行程序文件的至少一个第二可执行程序文件;
控制所述显示器将所述至少一个第二可执行程序文件作为受影响可执行程序文件进行展示;
根据所述关系模型,获得所述至少一个第二可执行程序文件中各第二可执行程序文件与所述第一可执行程序文件的调用关系;
根据各第二可执行程序文件与所述第一可执行程序文件的调用关系,生成并展示调用关系图;
其中,所述调用关系包含:直接调用关系和间接调用关系。
CN201910147486.4A 2019-02-27 2019-02-27 数据处理方法、数据展示方法、系统及设备 Active CN111625830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910147486.4A CN111625830B (zh) 2019-02-27 2019-02-27 数据处理方法、数据展示方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910147486.4A CN111625830B (zh) 2019-02-27 2019-02-27 数据处理方法、数据展示方法、系统及设备

Publications (2)

Publication Number Publication Date
CN111625830A CN111625830A (zh) 2020-09-04
CN111625830B true CN111625830B (zh) 2023-04-14

Family

ID=72270705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910147486.4A Active CN111625830B (zh) 2019-02-27 2019-02-27 数据处理方法、数据展示方法、系统及设备

Country Status (1)

Country Link
CN (1) CN111625830B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099882B (zh) * 2020-09-11 2023-08-25 杭州海康威视数字技术股份有限公司 一种业务处理方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990653B1 (en) * 2000-05-18 2006-01-24 Microsoft Corporation Server-side code generation from a dynamic web page content file
US9477444B1 (en) * 2014-12-30 2016-10-25 Ca, Inc. Method and apparatus for validating and recommending software architectures
CN107239318A (zh) * 2017-06-13 2017-10-10 腾讯科技(深圳)有限公司 应用转换方法、装置及设备
CN108470126A (zh) * 2018-03-19 2018-08-31 腾讯科技(深圳)有限公司 数据处理方法、装置及存储介质
CN109032929A (zh) * 2018-06-29 2018-12-18 北京金山安全软件有限公司 一种程序日志记录获取方法、装置及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9176849B2 (en) * 2013-04-17 2015-11-03 Globalfoundries U.S. 2 Llc Partitioning of program analyses into sub-analyses using dynamic hints

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990653B1 (en) * 2000-05-18 2006-01-24 Microsoft Corporation Server-side code generation from a dynamic web page content file
US9477444B1 (en) * 2014-12-30 2016-10-25 Ca, Inc. Method and apparatus for validating and recommending software architectures
CN107239318A (zh) * 2017-06-13 2017-10-10 腾讯科技(深圳)有限公司 应用转换方法、装置及设备
CN108470126A (zh) * 2018-03-19 2018-08-31 腾讯科技(深圳)有限公司 数据处理方法、装置及存储介质
CN109032929A (zh) * 2018-06-29 2018-12-18 北京金山安全软件有限公司 一种程序日志记录获取方法、装置及电子设备

Also Published As

Publication number Publication date
CN111625830A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
US11216256B2 (en) Determining based on static compiler analysis that execution of compiler code would result in unacceptable program behavior
US20190258479A1 (en) Callable notebook for cluster execution
US8261244B2 (en) Arbitrary runtime function call tracing
US7984115B2 (en) Extensible application platform
EP4095677A1 (en) Extensible data transformation authoring and validation system
US20150220308A1 (en) Model-based development
US20110078672A1 (en) Classloading Technique for an Application Server that Provides Dependency Enforcement
US20200387358A1 (en) Systems and Methods for Robotic Process Automation
US20190303564A1 (en) Automated code highlighting to identify risk in software programming
US10942715B2 (en) Composable context menus
CN110059456B (zh) 代码保护方法、代码保护装置、存储介质与电子设备
US9378013B2 (en) Incremental source code analysis
US20170351506A1 (en) Automating feature graduation
CN111414350A (zh) 一种服务生成方法及装置
US9009667B2 (en) Application server that supports multiple component models
US9817671B2 (en) Rule-based activation of behaviors in an extensible software application
CN111625830B (zh) 数据处理方法、数据展示方法、系统及设备
CN108304164B (zh) 一种业务逻辑的开发方法及开发系统
CN112613275A (zh) 单据生成方法、装置、计算机设备和存储介质
CN110018831B (zh) 程序处理方法、装置及计算机可读存储介质
US11740894B2 (en) Build-independent software framework for creating custom adapters
US9898262B2 (en) User interface event orchestration
CN116051031A (zh) 项目调度系统、介质及电子设备
KR20190123146A (ko) 애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법
KR20190112491A (ko) 애플리케이션 변환 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant