CN111783104A - 一种漏洞检查方法、持续集成代码的漏洞检查方法及装置 - Google Patents
一种漏洞检查方法、持续集成代码的漏洞检查方法及装置 Download PDFInfo
- Publication number
- CN111783104A CN111783104A CN202010632191.9A CN202010632191A CN111783104A CN 111783104 A CN111783104 A CN 111783104A CN 202010632191 A CN202010632191 A CN 202010632191A CN 111783104 A CN111783104 A CN 111783104A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- code
- test
- merged
- merging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种漏洞检查方法、持续集成代码的漏洞检查方法及装置,其中,漏洞检查方法包括:当监听到合并请求时,检测代码审查开关是否开启;若代码审查开关开启,判断待合并代码是否通过代码检查;若通过代码检查,判断漏洞测试开关是否开启;若漏洞测试开关开启,获取待合并代码的漏洞测试结果,判断漏洞测试结果是否超过预设的检测阈值;若漏洞测试结果小于检测阈值,则漏洞测试检查成功。通过实施本发明,避免了同一时间任务并发量大进行集中触发漏洞扫描导致硬件资源耗费高、服务器卡死的问题,避免了执行没有代码变更的工程浪费硬件和软件资源的情况,提高了漏洞检测效率,提高了代码的集成效率,降低了人力成本。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种漏洞检查方法、持续集成代码的漏洞检查方法及装置。
背景技术
随着在线工程规模越来越大,工程结构越来越复杂,技术要求越来越高,参与人员越来越多,开发速度越来越快,各个工程代码需频繁提交。因此,需要不定时地对在线工程的各类安全问题进行检查,将检查出来的内容及时推送到业务线人员进行修复。然而在大多数软件开发项目中,时间紧迫、人力有限和资金有限成为开发测试所面临的屏障。面对上述问题通常采用持续集成或者手动触发的方式进行漏洞分析扫描,再将分析结果推送到服务器。然而,持续集成虽然配置了定时任务,但是每几个小时就要集成测试一次,若同一时间任务并发量大,则会导致硬件资源耗费高、服务器卡死,并且无效的执行没有代码变更的工程也会浪费硬件和软件资源,而人工手动触发进行漏洞分析扫描,不仅浪费时间,测试效率低,而且浪费人力成本。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的漏洞检查存在软硬件资源耗费高、人力成本高、测试效率低的缺陷,从而提供一种漏洞检查方法、持续集成代码的漏洞检查方法及装置。
根据第一方面,本发明实施例提供一种漏洞检查方法,包括:当监听到合并请求时,检测代码审查开关是否开启;若所述代码审查开关开启,判断待合并代码是否通过代码检查;若通过所述代码检查,判断漏洞测试开关是否开启;若所述漏洞测试开关开启,获取所述待合并代码的漏洞测试结果,判断所述漏洞测试结果是否超过预设的检测阈值;若所述漏洞测试结果小于所述检测阈值,则漏洞测试检查成功。
结合第一方面,在第一方面的第一实施方式中,所述漏洞测试结果包括漏洞检测阻断值和单元测试覆盖率;所述判断所述漏洞测试结果是否超过预设的检测阈值,包括:判断所述漏洞检测阻断值是否超过预设阻断阈值,以及,判断所述单元测试覆盖率是否超过预设覆盖率阈值。
结合第一方面,在第一方面的第二实施方式中,还包括:判断应用接口开关是否开启;若所述应用接口开关开启,进行接口测试,判断所述接口测试是否成功;若所述接口测试失败,发送提示消息。
结合第一方面第二实施方式,在第一方面的第三实施方式中,还包括:若所述接口测试成功且所述漏洞检查通过,则执行代码合并操作。
根据第二方面,本发明实施例提供一种持续集成代码的漏洞检查方法,包括:获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求;当接收到所述合并请求时,根据当前主分支代码创建合并分支代码信息,并对所述至少一个功能分支代码信息执行第一漏洞检查,获取第一漏洞检查结果,确定所述第一漏洞检查是否通过;将通过所述第一漏洞检查的所述至少一个功能分支代码信息合并至所述合并分支代码信息中,得到第一合并代码;对所述第一合并代码执行第二漏洞检查,获取第二漏洞检查结果,将通过所述第二漏洞检查的所述第一合并代码合并至所述当前的主分支代码中;所述第一漏洞检查、第二漏洞检查根据第一方面或第一方面任一实施方式所述的漏洞检查方法执行。
结合第二方面,在第二方面的第一实施方式中,所述将通过所述第二漏洞检查的所述第一合并代码合并至所述当前的主分支代码中,包括:将所述第一合并代码部署到日常测试环境进行第一功能测试;若所述第一功能测试成功,将所述第一合并代码发布到预发测试环境进行第二功能测试;若所述第二功能测试成功,判断当前的主分支代码与所述初始主分支代码是否一致;若当前的主分支代码与所述初始主分支代码不一致,将所述第一合并代码合并当前的主分支代码,得到第二合并代码,并触发第三漏洞检查,所述第三漏洞检查根据第一方面或第一方面任一实施方式所述的漏洞检查方法执行;若所述第三漏洞检查通过,将所述第二合并代码发布至生产测试环境,进行第三功能测试;若所述第三功能测试成功,将所述第二合并代码合并至所述当前的主分支代码。
根据第三方面,本发明实施例提供一种漏洞检查装置,包括:检测模块,用于当监听到合并请求时,检测代码审查开关是否开启;第一判断模块,用于若所述代码审查开关开启,判断待合并代码是否通过代码检查;第二判断模块,用于若通过所述代码检查,判断漏洞测试开关是否开启;第三判断模块,用于若所述漏洞测试开关开启,获取所述待合并代码的漏洞测试结果,判断所述漏洞测试结果是否超过预设的检测阈值;确定模块,用于若所述漏洞测试结果小于所述检测阈值,则漏洞测试检查成功。
根据第四方面,本发明实施例提供一种持续集成代码的漏洞检查装置,包括:获取模块,用于获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求;第一漏洞检查模块,用于当接收到所述合并请求时,根据初始主分支代码创建合并分支代码信息,并对所述至少一个功能分支代码信息执行第一漏洞检查,获取第一漏洞检查结果,确定所述第一漏洞检查是否通过;第一合并模块,用于将通过所述第一漏洞检查的所述至少一个功能分支代码信息合并至所述合并分支代码信息中,得到第一合并代码;第二漏洞检查模块,用于对所述第一合并代码执行第二漏洞检查,获取第二漏洞检查结果,将通过所述第二漏洞检查的所述第一合并代码合并至当前的主分支代码中;所述第一漏洞检查、第二漏洞检查根据第一方面或第一方面任一实施方式所述的漏洞检查方法执行。
根据第五方面,本发明实施例提供一种计算机设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面或第一方面任一实施方式所述的漏洞检查方法或执行第二方面或第二方面任一实施方式所述的持续集成代码的漏洞检查方法。
根据第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行第一方面或第一方面任一实施方式所述的漏洞检查方法或执行第二方面或第二方面任一实施方式所述的持续集成代码的漏洞检查方法。
本发明技术方案,具有如下优点:
1.本发明提供的漏洞检查方法及装置,当监听到代码合并请求时,首先检查代码审查开关的开启状态,若检查代码审查开关开启且代合并代码通过代码审查,则判断漏洞测试开关是否开启,若漏洞测试开关开启且漏洞测试结果小于预设阈值,则判定漏洞测试检查通过。该方法只有在监听到代码合并请求时才会开启漏洞测试检查,避免了同一时间任务并发量大,集中触发漏洞扫描导致硬件资源耗费高、服务器卡死的问题,且避免了执行没有代码变更的工程浪费硬件和软件资源的情况,提高了漏洞检测效率。
2.本发明提供的持续集成代码的漏洞检查方法及装置,通过获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求,当接收到合并请求时,根据当前主分支代码创建合并分支代码信息,并对至少一个功能分支代码信息执行第一漏洞检查,获取第一漏洞检查结果,确定第一漏洞检查是否通过,将通过第一漏洞检查的至少一个功能分支代码信息合并至合并分支代码信息中,得到第一合并代码,对第一合并代码执行第二漏洞检查,获取第二漏洞检查结果,将通过第二漏洞检查的第一合并代码合并至当前的主分支代码中。该方法在将至少一个功能分支代码信息合并到主分支代码之前进行漏洞检查,可以及时发现开发的功能代码信息的缺陷,若功能代码信息通过漏洞检查再将功能代码信息合并到主分支代码进行第二次漏洞检查,避免了主分支代码中已包含了新代码结合功能分支信息而出现漏洞,从而避免了集成变化的代码导致线上发生问题,进而实现了持续集成代码的漏洞扫描检查,且该漏洞检查过程无需人工操作,避免重复操作,节约时间成本,提高了代码的集成效率。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中漏洞检查方法的流程图;
图2为本发明实施例中漏洞检查方法的另一流程图;
图3为本发明实施例中持续集成代码的漏洞检查方法的流程图;
图4为本发明实施例中持续集成代码的漏洞检查方法的另一流程图;
图5为本发明实施例中漏洞检查的专项开关的配置示意图;
图6为本发明实施例中持续集成代码的漏洞检查的界面示意图;
图7为本发明实施例中并行漏洞检查的示意图;
图8为本发明实施例中并行漏洞检查的另一示意图;
图9为本发明实施例中漏洞检查的运行报告示意图;
图10为本发明实施例中漏洞检查装置的原理框图;
图11为本发明实施例中持续集成代码的漏洞检查的原理框图;
图12为本发明实施例中计算机设备的结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本实施例提供一种漏洞检查方法,应用于集成代码的漏洞检查,提高开发效率,如图1所示,该漏洞检查方法包括如下步骤:
S11,当接收到合并请求时,检测代码审查开关是否开启。
示例性地,合并请求为开发人员完成新功能代码之后,向线上的主分支代码发起的请求。当接收到合并请求时,首先对代码审查开关的开启状态进行检测,判断代码审查开关是否已开启。
S12,若代码审查开关开启,判断待合并代码是否通过代码检查。
示例性地,若检测到代码审查开关处于开启状态,则对待合并代码进行代码审查。代码审查主要是指对待合并代码的源代码进行系统化地审查,代码审查可以找到并移除格式化字符串攻击、竞争危害、内存泄漏及缓存溢出等一系列的代码隐患,找出及修正在开发人员在开发中未发现的错误,提升代码的安全性。根据代码审查结果,判断待合并代码是否存在代码隐患。
S13,若通过代码检查,判断漏洞测试开关是否开启。
示例性地,若代码审查结果并未发现待合并代码存在代码隐患,则表示待合并代码通过代码检查,此时可以进一步对漏洞测试开关的状态进行检测,判断漏洞测试开关是否处于开启状态。
S14,若漏洞测试开关开启,获取待合并代码的漏洞测试结果,判断漏洞测试结果是否超过预设的检测阈值。
示例性地,预设的检测阈值为漏洞测试结果中各项检测值的最大允许值,超过该最大允许值即可认为存在漏洞。当检测到漏洞测试开关处于开启状态,则获取待合并代码的漏洞测试结果,对比漏洞测试结果与预设的检测阈值之间的关系,确定漏洞测试结果是否大于预设的检测阈值。
S15,若漏洞测试结果小于检测阈值,则漏洞测试检查成功。
示例性地,通过对比漏洞测试结果与预设的检测阈值之间的关系,若得到漏洞测试结果小于检测阈值,则表示漏洞测试结果的各项检测值处于允许值的范围内,可以认为不存在漏洞隐患,判定漏洞测试检查成功。
本实施例提供的漏洞检查方法,当监听到代码合并请求时,首先检查代码审查开关的开启状态,若检查代码审查开关开启且代合并代码通过代码审查,则判断漏洞测试开关是否开启,若漏洞测试开关开启且漏洞测试结果小于预设阈值,则判定漏洞测试检查通过。该方法通过判断代码审查开关和漏洞测试开关的开启状态,为待合并代码执行对应的代码检查,因此,该方法可以通过自定义设定各项代码检查开关的开启状态,为待合并代码执行相应的代码检测,实现了自定义的漏洞检查;其次,该方法只有在监听到代码合并请求时才会开启漏洞测试检查,避免了同一时间任务并发量大,集中触发漏洞扫描导致硬件资源耗费高、服务器卡死的问题,且避免了执行没有代码变更的工程浪费硬件和软件资源的情况,提高了漏洞检测效率,降低了人力成本。
作为一个可选的实施方式,漏洞测试结果包括漏洞检测阻断值和单元测试覆盖率,检测阈值包括预设阻断阈值和预设覆盖率阈值,上述步骤S14,包括:判断漏洞检测阻断值是否超过预设阻断阈值,以及,判断单元测试覆盖率是否超过预设覆盖率阈值。
示例性地,预设阻断阈值为漏洞测试结果的最大总阻断值,预设覆盖率阈值为漏洞测试结果的最大单元测试覆盖率。漏洞检查阻断值通过开启静态扫描开关对待合并代码的执行代码扫描获得,单元测试覆盖率通过开启单元测试开关对待合并代码执行单元测试检测获得。将执行静态扫描获取的漏洞检查阻断值与预设阻断值进行比较,判断漏洞检测阻断值是否超过预设阻断阈值;将执行单元测试获取的单元测试覆盖率与预设覆盖率阈值进行比较,判断单元测试覆盖率是否超过预设覆盖率阈值。
作为一个可选的实施方式,如图2所示,该漏洞检查方法还包括:
S16,判断应用接口开关是否开启。
示例性地,当开发人员开发出新功能代码后,该新功能代码包含有自身的应用接口,通过对应用接口开关的状态进行检测,判断应用接口开关是否处于开启状态。当代码审查处于开启状态且待合并代码通过代码检查后,应用接口开关的开启状态判断和漏洞测试开关的开启状态判断可以并行进行,即判断漏洞测试开关是否开启的同时判断应用接口是否处于开启状态。
S17,若应用接口开关开启,进行接口测试,判断接口测试是否成功。
示例性地,若检测到应用接口开关处于开启状态,则对该待合并代码进行接口测试,接口测试即是对待合并代码所实现的功能进行单独测试,获取接口测试结果,根据获取的接口测试结果判断接口测试是否成功。
S18,若接口测试失败,发送提示消息。
示例性地,若通过接口测试确定接口测试失败,则可以向开发该待合并代码的开发人员发送提示消息,以使开发人员对该待合并代码进行及时修改,由此可以准确的定位到待合并代码的开发提交人,从而可以减少不必须的沟通,提高响应效率。
作为一个可选的实施方式,该漏洞检查方法还包括:若接口测试成功且漏洞检查通过,则执行代码合并操作。
示例性地,若接口测试成功,则证明待合并代码的功能执行正常,若漏洞检查也没有问题,则证明待合并代码没有漏洞隐患,可以将待合并代码合并至主分支代码。
实施例2
本实施例提供一种持续集成代码的漏洞检查方法,应用于集成代码的漏洞检查,提高开发效率,如图3所示,该持续集成代码的漏洞检查方法包括如下步骤:
S21,获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求。
示例性地,功能分支代码信息是开发人员以初始主分支代码为基础,根据初始主分支代码创建开发的功能代码。当完成该功能分支代码的开发后,可以向当前主分支代码发起合并请求,服务器则可以实时监测是否接收到合并请求。
S22,当接收到合并请求时,根据当前主分支代码创建合并分支代码信息,并对至少一个功能分支代码信息执行第一漏洞检查,获取第一漏洞检查结果,确定第一漏洞检查是否通过。
示例性地,当服务器接收到开发人员发起的合并请求时,可以根据当前主分支代码创建一个合并分支代码信息,当将开发的功能分支代码信息合并至合并分支代码信息中时,需要对各功能分支代码信息进行第一漏洞检查,并将第一漏洞检查结果发送至状态监听器,由状态监听器判断第一漏洞检查是否通过。
S23,将通过第一漏洞检查的至少一个功能分支代码信息合并至合并分支代码信息中,得到第一合并代码。
示例性地,若状态监听器判定第一漏洞检查通过,则将通过第一漏洞检查的至少一个功能分支代码信息合并至合并分支代码中,得到第一合并代码;若未通过第一漏洞检查结果,则对出现错误的功能分支代码信息进行漏洞修复,待漏洞修复完成后再次触发第一漏洞检查,直至第一漏洞检查通过后将功能分支代码信息合并至合并代码信息中,得到第一合并代码。
S24,对第一合并代码执行第二漏洞检查,获取第二漏洞检查结果,将通过第二漏洞检查的第一合并代码合并至当前的主分支代码中。其中,第一漏洞检查和第二漏洞检查均是根据上述实施例中的漏洞检查方法执行的。
示例性地,由于合并分支代码信息是在发起合并请求时,根据当前主分支代码创建的,因此合并分支代码信息中包含有不同于初始主分支代码的新代码。基于第一合并代码是将功能分支代码信息和合并分支代码信息合并生成的,则第一合并代码中包含新代码,需要进行第二漏洞检查,获取第二漏洞检查结果。通过第二漏洞检查结果判断第二漏洞检查是否通过,若第二漏洞检查通过则将第一合并代码合并至至当前的主分支代码中,完成功能代码的集成和上线。
本发明实施例的持续集成代码的漏洞检查方法,通过获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求,当接收到合并请求时,根据当前主分支代码创建合并分支代码信息,并对至少一个功能分支代码信息执行第一漏洞检查,将通过第一漏洞检查的至少一个功能分支代码信息合并至合并分支代码信息中,得到第一合并代码,再对第一合并代码执行第二漏洞检查,将通过第二漏洞检查的第一合并代码合并至当前的主分支代码中。该方法在将至少一个功能分支代码信息合并到主分支代码之前进行漏洞检查,可以及时发现开发的功能分支代码信息的缺陷,若功能分支代码信息通过漏洞检查再将功能分支代码信息合并到主分支代码进行第二次漏洞检查,避免了主分支代码中已包含了新代码结合功能分支代码信息而出现漏洞,从而避免了集成变化的代码导致线上发生问题,进而实现了持续集成代码的漏洞扫描检查,且该漏洞检查过程无需人工操作,避免重复操作,节约时间成本,提高了代码的集成效率。
作为一个可选的实施方式,如图4所示,上述步骤S24,包括:
S241,将第一合并代码部署到日常测试环境进行第一功能测试。
示例性地,将开发的新功能进行上线时需要进行日常环境测试、预发环境测试、准上线测试和生产环境测试。第一功能测试为日常环境测试,将通过第二漏洞检查的第一合并代码部署到日常环境中进行日常环境测试,根据日常环境测试结果判断日常环境测试是否成功。
S242,若第一功能测试成功,将第一合并代码发布到预发测试环境进行第二功能测试。
示例性地,第二功能测试为预发环境测试。当通过第一功能测试且第一功能测试成功后,则将第一合并代码发布到预发测试环境进行预发环境测试,根据预发环境测试结果判断预发环境测试是否成功。
S243,若第二功能测试成功,判断当前的主分支代码与初始主分支代码是否一致。
示例性地,若通过第二功能测试且第二功能测试成功,则进入准上线阶段,由于在进行第一功能测试和第二功能测试的过程中,其他开发人员可能已经更新了主分支代码,此时则会出现主分支代码与初始主分支代码不同的情况,因此,第一功能测试和第二功能测试成功后,需要判断当前准上线阶段的主分支代码与初始主分支代码是否一致。
S244,若当前的主分支代码与初始主分支代码不一致,将第一合并代码合并当前的主分支代码,得到第二合并代码,并触发第三漏洞检查。其中,第三漏洞检查根据上述实施例所述的漏洞检查方法执行。
示例性地,若当前的主分支代码与初始主分支代码不同,为保障进入生产环境中的功能是完成的,则需要将经过第二功能测试的第一合并代码合并主分支代码,得到第一合并代码与当前主分支代码的第二合并代码,对第二合并代码进行第三漏洞检查,根据第三漏洞结果判断第二合并代码是否存在漏洞隐患。
S245,若第三漏洞检查通过,将第二合并代码发布至生产环境,进行第三功能测试。
示例性地,第三功能测试为生产环境测试,包括功能测试和回归测试。若通过第三漏洞检查判定第二合并代码不存在漏洞隐患,则可以将通过第三漏洞检查的第二合并代码发布至生产环境,在生产环境中进行第三功能测试,获取第三功能测试结果。
S246,若第三功能测试成功,将第二合并代码合并至当前的主分支代码。
示例性地,通过第三功能测试结果判断第三功能测试是否成功,若第三功能测试成功,则将第二合并代码合并至当前的主分支代码中进行上线,至此完成功能代码的漏洞检查和功能代码的上线。
每次触发漏洞检查的扫描任务可以根据项目需要自动配置漏洞检查方法的专项开关,根据漏洞检查的专项开关决定是否开启专项任务,如图5所示。通常漏洞检查的默认流程包括:创建任务、下载源码、工程规范检查、静态扫描和单元测试,如图6所示。其中,不同的项目可以并行检查,如图7所示;相同项目的不同分支也可以进行并行检查,相同项目同一分支可以根据不同提交唯一编码进行并行检查,如图8所示。当漏洞检查完成后,可以展示漏洞检查结果,该漏洞检查结果默认展示每个代码工程的最后一次漏洞扫描记录,还可以汇总同一工程的历次扫描任务,并对漏洞的扫描日志和扫描报告进行展示,如图9所示。该持续集成代码的漏洞检查方法不会阻断任何一个执行环节,保证了漏洞检查专项并行执行,实现了持续集成代码的漏洞扫描检查,且无需人工操作,节约时间成本,提高了代码的漏洞扫描效率,进而提高了代码的集成效率。
实施例3
本实施例提供一种漏洞检查装置,应用于集成代码的漏洞检查,提高开发效率,如图10所示,该漏洞检查装置包括:
检测模块31,用于当监听到合并请求时,检测代码审查开关是否开启。详细内容参见上述实施例对应步骤S11的相关描述,此处不再赘述。
第一判断模块32,用于若代码审查开关开启,判断待合并代码是否通过代码检查。详细内容参见上述实施例对应步骤S12的相关描述,此处不再赘述。
第二判断模块33,用于若通过代码检查,判断漏洞测试开关是否开启。详细内容参见上述实施例对应步骤S13的相关描述,此处不再赘述。
第三判断模块34,用于若漏洞测试开关开启,获取待合并代码的漏洞测试结果,判断漏洞测试结果是否超过预设的检测阈值。详细内容参见上述实施例对应步骤S14的相关描述,此处不再赘述。
确定模块35,用于若漏洞测试结果小于检测阈值,则漏洞测试检查成功。详细内容参见上述实施例对应步骤S15的相关描述,此处不再赘述。
本实施例提供的漏洞检查装置,当监听到代码合并请求时,首先检查代码审查开关的开启状态,若检查代码审查开关开启且代合并代码通过代码审查,则判断漏洞测试开关是否开启,若漏洞测试开关开启且漏洞测试结果小于预设阈值,则判定漏洞测试检查通过。该方法通过判断代码审查开关和漏洞测试开关的开启状态,为待合并代码执行对应的代码检查,因此,该方法可以通过自定义设定各项代码检查开关的开启状态,为待合并代码执行相应的代码检测,实现了自定义的漏洞检查;其次,该方法只有在监听到代码合并请求时才会开启漏洞测试检查,避免了同一时间任务并发量大,集中触发漏洞扫描导致硬件资源耗费高、服务器卡死的问题,且避免了执行没有代码变更的工程浪费硬件和软件资源的情况,提高了漏洞检测效率,降低了人力成本。
作为一个可选的实施方式,漏洞测试结果包括漏洞检测阻断值和单元测试覆盖率,检测阈值包括预设阻断阈值和预设覆盖率阈值,上述第三判断模块34,包括:
第一判断子模块,用于判断漏洞检测阻断值是否超过预设阻断阈值。详细内容参见上述实施例对应部分的相关描述,此处不再赘述。
第二判断子模块,用于判断单元测试覆盖率是否超过预设覆盖率阈值。详细内容参见上述实施例对应部分的相关描述,此处不再赘述。
作为一个可选的实施方式,该漏洞检查装置还包括:
第三判断子模块,用于判断应用接口开关是否开启。详细内容参见上述实施例对应步骤S16的相关描述,此处不再赘述。
第四判断子模块,用于若应用接口开关开启,进行接口测试,判断接口测试是否成功。详细内容参见上述实施例对应步骤S17的相关描述,此处不再赘述。
发送子模块,用于若接口测试失败,发送提示消息。详细内容参见上述实施例对应步骤S18的相关描述,此处不再赘述。
作为一个可选的实施方式,该漏洞检查装置还包括:
执行模块,用于若接口测试成功且所述漏洞检查通过,则执行代码合并操作。详细内容参见上述实施例对应部分的相关描述,此处不再赘述。
实施例4
本施例提供一种持续集成代码的漏洞检查装置,应用于集成代码的漏洞检查,提高开发效率,如图11所示,该持续集成代码的漏洞检查装置包括:
获取模块41,用于获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求。详细内容参见上述实施例对应步骤S21的相关描述,此处不再赘述。
第一漏洞检查模块42,用于当接收到合并请求时,根据初始主分支代码创建合并分支代码信息,并对至少一个功能分支代码信息执行第一漏洞检查,获取第一漏洞检查结果,确定第一漏洞检查是否通过。详细内容参见上述实施例对应步骤S22的相关描述,此处不再赘述。
第一合并模块43,用于将通过第一漏洞检查的至少一个功能分支代码信息合并至合并分支代码信息中,得到第一合并代码。详细内容参见上述实施例对应步骤S23的相关描述,此处不再赘述。
第二漏洞检查模块44,用于对第一合并代码执行第二漏洞检查,获取第二漏洞检查结果,将通过第二漏洞检查的第一合并代码合并至当前的主分支代码中,其中,第一漏洞检查和第二漏洞检查根据上述实施例中所述的漏洞检查方法执行。详细内容参见上述实施例对应步骤S24的相关描述,此处不再赘述。
本发明实施例的持续集成代码的漏洞检查装置,通过获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求,当接收到合并请求时,根据当前主分支代码创建合并分支代码信息,并对至少一个功能分支代码信息执行第一漏洞检查,将通过第一漏洞检查的至少一个功能分支代码信息合并至合并分支代码信息中,得到第一合并代码,再对第一合并代码执行第二漏洞检查,将通过第二漏洞检查的第一合并代码合并至当前的主分支代码中。该方法在将至少一个功能分支代码信息合并到主分支代码之前进行漏洞检查,可以及时发现开发的功能分支代码信息的缺陷,若功能分支代码信息通过漏洞检查,再将功能分支代码信息合并到主分支代码进行第二次漏洞检查,避免了主分支代码中已包含了新代码结合功能分支代码信息而出现漏洞,从而避免了集成变化的代码导致线上发生问题,进而实现了持续集成代码的漏洞扫描检查,且该漏洞检查过程无需人工操作,避免重复操作,节约时间成本,提高了代码的集成效率。
作为一个可选的实施方式,上述第二漏洞检查模块44,包括:
第一测试子模块,用于将第一合并代码部署到日常测试环境进行第一功能测试。详细内容参见上述实施例对应步骤S241的相关描述,此处不再赘述。
第二测试子模块,用于若第一功能测试成功,将第一合并代码发布到预发测试环境进行第二功能测试。详细内容参见上述实施例对应步骤S242的相关描述,此处不再赘述。
判断子模块,若第二功能测试成功,判断当前的主分支代码与初始主分支代码是否一致。详细内容参见上述实施例对应步骤S243的相关描述,此处不再赘述。
第一合并子模块,用于若当前的主分支代码与初始主分支代码不一致,将第一合并代码合并当前的主分支代码,得到第二合并代码,并触发第三漏洞检查,第三漏洞检查根据上述实施例所述的漏洞检查方法执行。详细内容参见上述实施例对应步骤S244的相关描述,此处不再赘述。
第三测试子模块,用于若第三漏洞检查通过,将第二合并代码发布至生产环境,进行第三功能测试。详细内容参见上述实施例对应步骤S245的相关描述,此处不再赘述。
第二合并子模块,用于若第三功能测试成功,将第二合并代码合并至当前的主分支代码。详细内容参见上述实施例对应步骤S246的相关描述,此处不再赘述。
实施例5
本发明实施例还提供了一种计算机设备,如图12所示,该设备包括处理器51和存储器52,其中处理器51和存储器52可以通过总线或者其他方式连接,图12以通过总线连接为例。
处理器51可以为中央处理器(Central Processing Unit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、图形处理器(Graphics Processing Unit,GPU)、嵌入式神经网络处理器(Neural-network ProcessingUnit,NPU)或者其他专用的深度学习协处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的漏洞检查方法对应的程序指令/模块(如图10所示的检测模块31、第一判断模块32、第二判断模块33、第三判断模块34和确定模块35),如本发明实施例中的持续集成代码的漏洞检查方法对应的程序指令/模块(如图11所示的获取模块41、第一漏洞检查模块42、第一合并模块43和第二漏洞检查模块44),处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的漏洞检查方法或持续集成代码的漏洞检查方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器51所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器52中,当被所述处理器51执行时,执行如图1-图9所示实施例中的漏洞检查方法或持续集成代码的漏洞检查方法。
当监听到代码合并请求时,首先检查代码审查开关的开启状态,若检查代码审查开关开启且代合并代码通过代码审查,则判断漏洞测试开关是否开启,若漏洞测试开关开启且漏洞测试结果小于预设阈值,则判定漏洞测试检查通过。该方法通过判断代码审查开关和漏洞测试开关的开启状态,为待合并代码执行对应的代码检查,因此,该方法可以通过自定义设定各项代码检查开关的开启状态,为待合并代码执行相应的代码检测,实现了自定义的漏洞检查;其次,该方法只有在监听到代码合并请求时才会开启漏洞测试检查,避免了同一时间任务并发量大,集中触发漏洞扫描导致硬件资源耗费高、服务器卡死的问题,且避免了执行没有代码变更的工程浪费硬件和软件资源的情况,提高了漏洞检测效率,降低了人力成本。
通过获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求,当接收到合并请求时,根据当前主分支代码创建合并分支代码信息,并对至少一个功能分支代码信息执行第一漏洞检查,将通过第一漏洞检查的至少一个功能分支代码信息合并至合并分支代码信息中,得到第一合并代码,再对第一合并代码执行第二漏洞检查,将通过第二漏洞检查的第一合并代码合并至当前的主分支代码中。该方法在将至少一个功能分支代码信息合并到主分支代码之前进行漏洞检查,可以及时发现开发的功能分支代码信息的缺陷,若功能分支代码信息通过漏洞检查再将功能分支代码信息合并到主分支代码进行第二次漏洞检查,避免了主分支代码中已包含了新代码结合功能分支代码信息而出现漏洞,从而避免了集成变化的代码导致线上发生问题,进而实现了持续集成代码的漏洞扫描检查,且该漏洞检查过程无需人工操作,避免重复操作,节约时间成本,提高了代码的集成效率。
上述计算机设备具体细节可以对应参阅图1至图11所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本发明实施例还提供一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的漏洞检查方法或持续集成代码的漏洞检查方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种漏洞检查方法,其特征在于,包括:
当监听到合并请求时,检测代码审查开关是否开启;
若所述代码审查开关开启,判断待合并代码是否通过代码检查;
若通过所述代码检查,判断漏洞测试开关是否开启;
若所述漏洞测试开关开启,获取所述待合并代码的漏洞测试结果,判断所述漏洞测试结果是否超过预设的检测阈值;
若所述漏洞测试结果小于所述检测阈值,则漏洞测试检查成功。
2.根据权利要求1所述的方法,其特征在于,所述漏洞测试结果包括漏洞检测阻断值和单元测试覆盖率;所述检测阈值包括预设阻断阈值和预设覆盖率阈值;
所述判断所述漏洞测试结果是否超过预设的检测阈值,包括:
判断所述漏洞检测阻断值是否超过预设阻断阈值,以及,判断所述单元测试覆盖率是否超过预设覆盖率阈值。
3.根据权利要求1所述的方法,其特征在于,还包括:
判断应用接口开关是否开启;
若所述应用接口开关开启,进行接口测试,判断所述接口测试是否成功;
若所述接口测试失败,发送提示消息。
4.根据权利要求3所述的方法,其特征在于,还包括:
若所述接口测试成功且所述漏洞检查通过,则执行代码合并操作。
5.一种持续集成代码的漏洞检查方法,其特征在于,包括:
获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求;
当接收到所述合并请求时,根据当前主分支代码创建合并分支代码信息,并对所述至少一个功能分支代码信息执行第一漏洞检查,获取第一漏洞检查结果,确定所述第一漏洞检查是否通过;
将通过所述第一漏洞检查的所述至少一个功能分支代码信息合并至所述合并分支代码信息中,得到第一合并代码;
对所述第一合并代码执行第二漏洞检查,获取第二漏洞检查结果,将通过所述第二漏洞检查的所述第一合并代码合并至当前的主分支代码中;所述第一漏洞检查、第二漏洞检查根据权利要求1-4任一项所述的漏洞检查方法执行。
6.根据权利要求5所述的方法,其特征在于,所述将通过所述第二漏洞检查的所述第一合并代码合并至所述当前的主分支代码中,包括:
将所述第一合并代码部署到日常测试环境进行第一功能测试;
若所述第一功能测试成功,将所述第一合并代码发布到预发测试环境进行第二功能测试;
若所述第二功能测试成功,判断当前的主分支代码与所述初始主分支代码是否一致;
若当前的主分支代码与所述初始主分支代码不一致,将所述第一合并代码合并所述当前的主分支代码,得到第二合并代码,并触发第三漏洞检查,所述第三漏洞检查根据权利要求1-4任一项所述的漏洞检查方法执行;
若所述第三漏洞检查通过,将所述第二合并代码发布至生产环境,进行第三功能测试;
若所述第三功能测试成功,将所述第二合并代码合并至所述当前的主分支代码。
7.一种漏洞检查装置,其特征在于,包括:
检测模块,用于当监听到合并请求时,检测代码审查开关是否开启;
第一判断模块,用于若所述代码审查开关开启,判断待合并代码是否通过代码检查;
第二判断模块,用于若通过所述代码检查,判断漏洞测试开关是否开启;
第三判断模块,用于若所述漏洞测试开关开启,获取所述待合并代码的漏洞测试结果,判断所述漏洞测试结果是否超过预设的检测阈值;
确定模块,用于若所述漏洞测试结果小于所述检测阈值,则漏洞测试检查成功。
8.一种持续集成代码的漏洞检查装置,其特征在于,包括:
获取模块,用于获取根据初始主分支代码创建的至少一个功能分支代码信息,判断是否接收到合并请求;
第一漏洞检查模块,用于当接收到所述合并请求时,根据初始主分支代码创建合并分支代码信息,并对所述至少一个功能分支代码信息执行第一漏洞检查,获取第一漏洞检查结果,确定所述第一漏洞检查是否通过;
第一合并模块,用于将通过所述第一漏洞检查的所述至少一个功能分支代码信息合并至所述合并分支代码信息中,得到第一合并代码;
第二漏洞检查模块,用于对所述第一合并代码执行第二漏洞检查,获取第二漏洞检查结果,将通过所述第二漏洞检查的所述第一合并代码合并至当前的主分支代码中;所述第一漏洞检查、第二漏洞检查根据权利要求1-4任一项所述的漏洞检查方法执行。
9.一种计算机设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1-4中任一项所述的漏洞检查方法或执行权利要求5或6所述的持续集成代码的漏洞检查方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-4中任一项所述的漏洞检查方法或执行权利要求5或6所述的持续集成代码的漏洞检查方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010632191.9A CN111783104B (zh) | 2020-07-02 | 2020-07-02 | 一种漏洞检查方法、持续集成代码的漏洞检查方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010632191.9A CN111783104B (zh) | 2020-07-02 | 2020-07-02 | 一种漏洞检查方法、持续集成代码的漏洞检查方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111783104A true CN111783104A (zh) | 2020-10-16 |
CN111783104B CN111783104B (zh) | 2021-04-06 |
Family
ID=72758971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010632191.9A Active CN111783104B (zh) | 2020-07-02 | 2020-07-02 | 一种漏洞检查方法、持续集成代码的漏洞检查方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111783104B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112650524A (zh) * | 2020-12-26 | 2021-04-13 | 中国农业银行股份有限公司 | 一种特性分支流水线配置方法、特性分支代码提交方法 |
CN112783513A (zh) * | 2021-03-18 | 2021-05-11 | 中国工商银行股份有限公司 | 一种代码风险检查方法、装置及设备 |
CN113094711A (zh) * | 2021-04-30 | 2021-07-09 | 云南电网有限责任公司 | 基于阶段性项目开发的开源代码检测方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116540A (zh) * | 2013-01-23 | 2013-05-22 | 电子科技大学 | 基于全局超级块支配图的动态符号执行方法及其装置 |
CN105404519A (zh) * | 2015-12-07 | 2016-03-16 | 青岛海信电器股份有限公司 | 一种版本控制方法、代码测试方法及系统 |
US20160180065A1 (en) * | 2013-08-12 | 2016-06-23 | Soongsil University Research Consortium Techno- Park | Apparatus for tamper protection of application code and method thereof |
CN106227657A (zh) * | 2016-07-18 | 2016-12-14 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟化云系统的持续集成方法和装置 |
CN108776643A (zh) * | 2018-06-04 | 2018-11-09 | 腾讯科技(武汉)有限公司 | 一种基于版本控制流程的目标代码合并控制方法及系统 |
CN109240734A (zh) * | 2018-07-17 | 2019-01-18 | 北京奇虎科技有限公司 | 代码提交方法及装置 |
CN109656621A (zh) * | 2018-12-19 | 2019-04-19 | 睿驰达新能源汽车科技(北京)有限公司 | 一种合并代码的方法及装置 |
CN111142879A (zh) * | 2019-12-05 | 2020-05-12 | 深圳融卡智能科技有限公司 | 软件集成发布方法及自动运维平台 |
CN111352651A (zh) * | 2020-03-31 | 2020-06-30 | 中国建设银行股份有限公司 | 代码分支管理方法及装置 |
-
2020
- 2020-07-02 CN CN202010632191.9A patent/CN111783104B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116540A (zh) * | 2013-01-23 | 2013-05-22 | 电子科技大学 | 基于全局超级块支配图的动态符号执行方法及其装置 |
US20160180065A1 (en) * | 2013-08-12 | 2016-06-23 | Soongsil University Research Consortium Techno- Park | Apparatus for tamper protection of application code and method thereof |
CN105404519A (zh) * | 2015-12-07 | 2016-03-16 | 青岛海信电器股份有限公司 | 一种版本控制方法、代码测试方法及系统 |
CN106227657A (zh) * | 2016-07-18 | 2016-12-14 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟化云系统的持续集成方法和装置 |
CN108776643A (zh) * | 2018-06-04 | 2018-11-09 | 腾讯科技(武汉)有限公司 | 一种基于版本控制流程的目标代码合并控制方法及系统 |
CN109240734A (zh) * | 2018-07-17 | 2019-01-18 | 北京奇虎科技有限公司 | 代码提交方法及装置 |
CN109656621A (zh) * | 2018-12-19 | 2019-04-19 | 睿驰达新能源汽车科技(北京)有限公司 | 一种合并代码的方法及装置 |
CN111142879A (zh) * | 2019-12-05 | 2020-05-12 | 深圳融卡智能科技有限公司 | 软件集成发布方法及自动运维平台 |
CN111352651A (zh) * | 2020-03-31 | 2020-06-30 | 中国建设银行股份有限公司 | 代码分支管理方法及装置 |
Non-Patent Citations (2)
Title |
---|
王真: "版本控制工具在软件开发项目管理中的应用——以GIT为例", 《项目管理技术》 * |
陈龙 等: "Onboard:以数据驱动的敏捷软件开发协同工具", 《计算机研究与发展》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112650524A (zh) * | 2020-12-26 | 2021-04-13 | 中国农业银行股份有限公司 | 一种特性分支流水线配置方法、特性分支代码提交方法 |
CN112650524B (zh) * | 2020-12-26 | 2024-09-17 | 中国农业银行股份有限公司 | 一种特性分支流水线配置方法、特性分支代码提交方法 |
CN112783513A (zh) * | 2021-03-18 | 2021-05-11 | 中国工商银行股份有限公司 | 一种代码风险检查方法、装置及设备 |
CN112783513B (zh) * | 2021-03-18 | 2024-02-27 | 中国工商银行股份有限公司 | 一种代码风险检查方法、装置及设备 |
CN113094711A (zh) * | 2021-04-30 | 2021-07-09 | 云南电网有限责任公司 | 基于阶段性项目开发的开源代码检测方法及系统 |
CN113094711B (zh) * | 2021-04-30 | 2023-05-16 | 云南电网有限责任公司 | 基于阶段性项目开发的开源代码检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111783104B (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111783104B (zh) | 一种漏洞检查方法、持续集成代码的漏洞检查方法及装置 | |
CN108427632B (zh) | 自动测试方法及装置 | |
US9323597B2 (en) | Flow based fault testing | |
US11544048B1 (en) | Automatic custom quality parameter-based deployment router | |
CN112256593B (zh) | 一种程序处理方法、装置、计算机设备和可读存储介质 | |
CN113726553A (zh) | 一种节点故障恢复方法、装置、电子设备及可读存储介质 | |
CN113965397A (zh) | 信创网络安全管理方法、装置、计算机设备以及存储介质 | |
CN112988594A (zh) | 用于代码质量评估的集成检测方法及系统 | |
CN107621963B (zh) | 一种软件部署方法、软件部署系统及电子设备 | |
CN111258591A (zh) | 程序部署任务执行方法、装置、计算机设备和存储介质 | |
CN112363920A (zh) | 测试用例的修复方法、装置、计算机设备和存储介质 | |
CN114528350B (zh) | 集群脑裂的处理方法、装置、设备及可读存储介质 | |
CN111309584B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN112860548A (zh) | 代码自动检测方法、装置、电子设备及存储介质 | |
CN117313012A (zh) | 服务编排系统的故障管理方法、装置、设备及存储介质 | |
CN111767218A (zh) | 一种用于持续集成的自动化测试方法、设备及存储介质 | |
US12003525B2 (en) | Development security operations on the edge of the network | |
US11520691B2 (en) | Test procedure systems and methods | |
CN114546849A (zh) | 代码测试方法及装置 | |
CN114036054A (zh) | 代码质量评价方法、装置、设备、介质和程序产品 | |
CN112416799A (zh) | 一种代码质量预警方法、装置、电子设备及存储介质 | |
CN111176975A (zh) | 一种测试方法、装置、设备及计算机可读存储介质 | |
CN117573171A (zh) | 车辆系统自动化升级方法、装置、电子设备和存储介质 | |
CN111241560B (zh) | 设备检测控制方法和系统、计算机设备、计算机存储介质 | |
CN115062966A (zh) | 一种部署检查项的确定方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |