CN112069084A - 基于开源软件配置文件检测及解析方法 - Google Patents
基于开源软件配置文件检测及解析方法 Download PDFInfo
- Publication number
- CN112069084A CN112069084A CN202011264409.6A CN202011264409A CN112069084A CN 112069084 A CN112069084 A CN 112069084A CN 202011264409 A CN202011264409 A CN 202011264409A CN 112069084 A CN112069084 A CN 112069084A
- Authority
- CN
- China
- Prior art keywords
- configuration files
- detected
- package
- configuration
- material information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种基于开源软件配置文件检测的方法、解析方法、装置及存储介质,其中,方法包括:在获取到开源软件的待检测包时,扫描开源软件的待检测包中所有配置文件;对待检测包中所述所有配置文件进行检测;若待检测包与已检测包的所有配置文件存在差异,则解析待检测包存在差异的配置文件,生成差异化物料信息;根据差异化物料信息及已生成物料信息,生成待检测包的物料信息,所述已生成物料信息由解析已检测包的所有配置文件所生成。本发明对配置文件的检测次数进行判断,进而缩短检测时间,提高检测效率。
Description
技术领域
本发明涉及计算机领域,尤其是指基于开源软件配置文件检测及解析方法。
背景技术
随着国内安全领域的重视程度不断提高,软件安全也进入了大家的视野,其中关于开源软件的成分分析相关产品也是不断出现,通过对开源软件的内容解析,获取当前开源软件的物料清单,掌握其相关的引用组件信息和相关漏洞信息。
目前常用的检测方式有以下几点,针对项目结果复杂度高(配置文件层级与个数多、组件个数多)的产品,再次检测时,会重复下载和构建信息。且项目再次检测时,如果包存在更新信息,会再次全包完整检测。用户无法通过整个包的扫描来了解之间的变化数据信息。
发明内容
本发明所要解决的技术问题是:开源软件配置文件进行成分检测时,存在重复检测,增加了检测时间的问题。
为了解决上述技术问题,本发明采用的技术方案为:本发明实施例第一方面提供一种基于开源软件配置文件检测的方法,包括:
在获取到开源软件的待检测包时,扫描开源软件的待检测包中所有配置文件;
对待检测包中所述所有配置文件进行检测;
若所述待检测包中所有配置文件为重复检测,则根据待检测包的名称查找出具有相同名称的已检测包的所有配置文件,并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较;
若待检测包与已检测包的所有配置文件存在差异,则解析待检测包存在差异的配置文件,生成差异化物料信息;
根据差异化物料信息及已生成物料信息,生成待检测包的物料信息,所述已生成物料信息由解析已检测包的所有配置文件所生成。
进一步的,所述并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较之后包括如下步骤:
查找已检测包的配置路径信息,比较相同目录下的配置文件是否一致;检测相同路径下配置文件的hash值或md5是否一致;
若hash值或md5相同,则当前配置文件未发生变化,不需要重新解析配置文件;
若hash值或md5不同,则当前配置文件发生变化,解析差异化配置文件,生成差异化物料信息。
进一步的,所述并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较之后还包括如下步骤:
查找已检测包的配置路径信息,比较相同目录下的配置文件是否一致;:
检测配置文件是否存在增量记录或者减量记录;
若出现增量的目录配置文件,则对新增配置文件进行解析,并新增到物料信息中;
若出现减量的目录配置文件,则对减少的配置文件所涉及的物料信息删除。
所述物料信息包括组件信息、许可信息及漏洞信息。
进一步的,所述扫描所述检测包中的所有配置文件之后,还包括如下步骤:
若所述配置文件是第一次检测,解析所述所有配置文件;根据解析所述所有配置文件生成物料信息。
本发明实施例第二方面提供一种基于开源软件配置文件的解析方法,在获取到检测包中所有配置文件时,对检测包中所述所有配置文件进行检测;
若所述检测包中所有配置文件为重复检测,则找出检测包上次检测的解析配置文件,并对检测包中所有配置文件与解析配置文件进行比较;
若检测包存在差异配置文件,则对差异配置文件进行解析;
根据解析的差异配置文件及解析配置文件得到检测包的解析结果。
本发明实施例第三方面提供一种基于开源软件配置文件检测的装置,包括:
扫描模块,用于扫描开源软件配置文件的检测包中所有配置文件;
判断模块,判断所述所有配置文件是否第一次检测,若所述所有配置文件非第一次检测,根据第二次或者第N次检测相同名称的检测包,查找第一次或第N-1次的配置路径信息,比较相同目录下的配置文件是否一致;
解析模块,解析差异化配置文件,生成差异化物料信息;
生成模块,将所述差异化物料信息与第一次或第N-1次的物料信息进行对比处理,生成第N次物料信息。
本发明实施例第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有可执行指令,所述可执行指令被执行时执行如本发明实施例第一方面所述的方法。
本发明的有益效果在于:通过获取开源软件配置文件的检测包;扫描所述开源软件配置文件的检测包中所有配置文件,判断所述所有配置文件是否第一次检测;若所述配置文件是第一次检测,解析所述所有配置文件;根据解析所述所有配置文件生成物料信息。对配置文件的检测次数进行判断,进而缩短检测时间,提高检测效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,而不是全部实施例。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的基于开源软件配置文件检测的方法的第一实施例流程图;
图2为本发明实施例提供的基于开源软件配置文件的解析方法的第二实施例流程图;
图3为本发明实施例提供的基于开源软件配置文件检测的方法的第三实施例流程图;
图4为本发明实施例提供的基于开源软件配置文件检测装置的方框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明的各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
实施例1
请参阅图1,图1为本发明实施例提供的基于开源软件配置文件检测的方法的流程示意图。
如图1所示,本发明第一实施例提供一种基于开源软件配置文件检测的方法,包括如下步骤S1至S5。
S1、在获取到开源软件的待检测包时,扫描开源软件的待检测包中所有配置文件;
此处,在扫描开源软件配置文件之前,先获取开源软件配置文件的检测包,利用SourceCheck工具或者其它产品对开源软件配置文件进行扫描,并在开源软件配置文件的检测包中所有配置文件扫描之后,对所有配置文件进行存储,方便检测人员日后进行查看。配置文件可以为pom或者gradle等文件。
S2、对待检测包中所述所有配置文件进行检测;
这里的配置文件的检测次数是随机进行设定的,进行多次检测,便于得到多个随机检测文件,进而判断配置文件是否一致更具准确性。
S3、若所述待检测包中所有配置文件为重复检测,则根据待检测包的名称查找出具有相同名称的已检测包的所有配置文件,并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较;
这里的已检测包可以为第二次检测包或者第N次包检测,(N为大于2的整数)将待检测包的当前所有配置文件与第二次检测包或者第N次包检测中的配置文件进行比较。
S4、若待检测包与已检测包的所有配置文件存在差异,则解析待检测包存在差异的配置文件,生成差异化物料信息;
由此,相同目录下的配置文件不一致时,解析差异化配置文件,进而得到差异化物料信息,生成的差异化物料信息用于了解当前数据更新、数据新增、数据的删除等特征。
S5、根据差异化物料信息及已生成物料信息,生成待检测包的物料信息,所述已生成物料信息由解析已检测包的所有配置文件所生成。
本发明第一实施例提供的基于开源软件配置文件检测的方法,主要是通过变量更新的方式来代替现有大部分的全量检测更新方法,实现对过程记录的追踪,让用户可以更好、更快的了解到当前过程变化,同时由于大大减少了检测的对象和范围,实现了检测时间的优化。
实施例2
图2为本发明实施例提供的基于开源软件配置文件的解析方法的第二实施例流程图。
如图2所示,本发明第二实施例提供一种基于开源软件配置文件的解析方法,包括如下步骤S10至S40:
S10、在获取到检测包中所有配置文件时,对检测包中所述所有配置文件进行检测;
S20、若所述检测包中所有配置文件为重复检测,则找出检测包上次检测的解析配置文件,并对检测包中所有配置文件与解析配置文件进行比较;
S30、若检测包存在差异配置文件,则对差异配置文件进行解析;
S40、根据解析的差异配置文件及解析配置文件得到检测包的解析结果。
实施例3
请参阅图3,图3为本发明实施例提供的图1中步骤S3的流程示意图。
与本发明第一实施例提供的基于开源软件配置文件检测的方法相比,本发明第二实施例对步骤S3进行详细设计。
如图3所示,步骤S3具体包括如下步骤。
所述并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较之后包括如下步骤:
S31、查找已检测包的配置路径信息,比较相同目录下的配置文件是否一致;
检测相同路径下配置文件的hash或md5是否一致;
若hash值或md5相同,则当前配置文件未发生变化,不需要重新解析配置文件;
此处将两份配置文件中的hash值或将两份配置文件中的md5进行比对,比对值相同时,得到不需要重新解析配置文件。
若hash值或md5不同,则当前配置文件发生变化,解析差异化配置文件,生成差异化物料信息。
此处将两份配置文件中的hash值或将两份配置文件中的md5进行比对,比对值不同时,对当前变化的配置文件进行重新的成分解析和依赖解析,并更新当前物料信息及涉及的相关数据。
实施例4
请参阅图3,图3为本发明实施例提供的图1中步骤S3的流程示意图。
与本发明第一实施例提供的基于开源软件配置文件检测的方法相比,本发明第三实施例对步骤S3相较与第三实施例的另一种情况,并进行详细设计。
如图2所示,步骤S3具体还包括如下步骤:
所述并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较之后还包括如下步骤:
S32、检测配置文件是否存在增量记录或者减量记录;
若出现增量的目录配置文件,则对新增配置文件进行解析,并新增到物料信息中;
若出现减量的目录配置文件,则对减少的配置文件所涉及的物料信息删除。
实施例5
请参阅图4,图4为本发明实施例提供的基于开源软件配置文件检测装置的模块方框图。
如图4所示,与本发明基于开源软件配置文件检测的方法对应,本发明第三实施例提供一种基于开源软件配置文件检测装置100,包括:
获取模块101,在获取到开源软件的待检测包时,扫描开源软件的待检测包中所有配置文件;
检测模块102,对待检测包中所述所有配置文件进行检测;
对比模块103;若所述待检测包中所有配置文件为重复检测,则根据待检测包的名称查找出具有相同名称的已检测包的所有配置文件,并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较;
解析模块104,若待检测包与已检测包的所有配置文件存在差异,则解析待检测包存在差异的配置文件,生成差异化物料信息;
生成模块105,根据差异化物料信息及已生成物料信息,生成待检测包的物料信息,所述已生成物料信息由解析已检测包的所有配置文件所生成。
实施例6
本实施例提供一种计算机可读存储介质,该计算机可读存储介质上存储有可执行指令,该可执行指令被执行时执行如本发明第一实施例至第二实施例任一实施例所提供的方法。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明所述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk)等。
需要说明的是,本发明内容中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于方法类实施例而言,由于其与产品类实施例相似,所以描述的比较简单,相关之处参见产品实施例的部分说明即可。
还需要说明的是,在本发明内容中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明内容。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本发明内容中所定义的一般原理可以在不脱离本发明内容的精神或范围的情况下,在其它实施例中实现。因此,本发明内容将不会被限制于本发明内容所示的这些实施例,而是要符合与本发明内容所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种基于开源软件配置文件的检测方法,其特征在于,包括:
在获取到开源软件的待检测包时,扫描开源软件的待检测包中所有配置文件;
对待检测包中所述所有配置文件进行检测;
若所述待检测包中所有配置文件为重复检测,则根据待检测包的名称查找出具有相同名称的已检测包的所有配置文件,并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较;
若待检测包与已检测包的所有配置文件存在差异,则解析待检测包存在差异的配置文件,生成差异化物料信息;
根据差异化物料信息及已生成物料信息,生成待检测包的物料信息,所述已生成物料信息由解析已检测包的所有配置文件所生成。
2.如权利要求1所述的基于开源软件配置文件的检测方法,其特征在于,
所述并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较之后包括如下步骤:
查找已检测包的配置路径信息,比较相同目录下的配置文件是否一致;
检测相同路径下配置文件的hash值或md5是否一致;
若hash值或md5相同,则当前配置文件未发生变化,不需要重新解析配置文件;
若hash值或md5不同,则当前配置文件发生变化,解析差异化配置文件,生成差异化物料信息。
3.如权利要求1所述的基于开源软件配置文件的检测方法,其特征在于,
所述并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较之后还包括如下步骤:
检测配置文件是否存在增量记录或者减量记录;
若出现增量的目录配置文件,则对新增配置文件进行解析,并新增到物料信息中;
若出现减量的目录配置文件,则对减少的配置文件所涉及的物料信息删除。
4.如权利要求1所述的基于开源软件配置文件的检测方法,其特征在于,
所述物料信息包括组件信息、许可信息及漏洞信息。
5.如权利要求1所述的基于开源软件配置文件的检测方法,其特征在于,对待检测包中所述所有配置文件进行检测之后,还包括如下步骤:
若所述配置文件是第一次检测,解析所述所有配置文件;根据解析所述所有配置文件生成物料信息。
6.一种基于开源软件配置文件的解析方法,其特征在于,包括:
在获取到检测包中所有配置文件时,对检测包中所述所有配置文件进行检测;
若所述检测包中所有配置文件为重复检测,则找出检测包上次检测的解析配置文件,并对检测包中所有配置文件与解析配置文件进行比较;
若检测包存在差异配置文件,则对差异配置文件进行解析;
根据解析的差异配置文件及解析配置文件得到检测包的解析结果。
7.一种基于开源软件配置文件检测的装置,其特征在于,包括:
获取模块,在获取到开源软件的待检测包时,扫描开源软件的待检测包中所有配置文件;
检测模块,对待检测包中所述所有配置文件进行检测;
对比模块;若所述待检测包中所有配置文件为重复检测,则根据待检测包的名称查找出具有相同名称的已检测包的所有配置文件,并对待检测包的当前所有配置文件与已检测包的所有配置文件进行比较;
解析模块,若待检测包与已检测包的所有配置文件存在差异,则解析待检测包存在差异的配置文件,生成差异化物料信息;
生成模块,根据差异化物料信息及已生成物料信息,生成待检测包的物料信息,所述已生成物料信息由解析已检测包的所有配置文件所生成。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有可执行指令,所述可执行指令被执行时执行如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011264409.6A CN112069084A (zh) | 2020-11-12 | 2020-11-12 | 基于开源软件配置文件检测及解析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011264409.6A CN112069084A (zh) | 2020-11-12 | 2020-11-12 | 基于开源软件配置文件检测及解析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112069084A true CN112069084A (zh) | 2020-12-11 |
Family
ID=73655134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011264409.6A Pending CN112069084A (zh) | 2020-11-12 | 2020-11-12 | 基于开源软件配置文件检测及解析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112069084A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113778858A (zh) * | 2021-08-05 | 2021-12-10 | 深圳开源互联网安全技术有限公司 | 组件检测的方法、装置、电子设备及存储介质 |
CN116756710A (zh) * | 2023-08-16 | 2023-09-15 | 深圳开源互联网安全技术有限公司 | 基于特征标记追踪技术的开源治理方法、系统及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104036193A (zh) * | 2014-05-16 | 2014-09-10 | 北京金山安全软件有限公司 | 一种应用程序的本地跨域漏洞检测方法及装置 |
CN106325826A (zh) * | 2015-06-16 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 检测配置文件方法及装置 |
CN106940773A (zh) * | 2017-01-10 | 2017-07-11 | 西安电子科技大学 | 基于静态污点数据分析的隐私泄漏漏洞检测确认方法 |
CN110826072A (zh) * | 2019-09-26 | 2020-02-21 | 深圳市云钜天成信息技术有限公司 | 一种基于探针机制检测Android设备APP漏洞的方法 |
CN111506341A (zh) * | 2020-04-21 | 2020-08-07 | 北京同邦卓益科技有限公司 | 一种软件配置信息检测方法、装置及系统 |
-
2020
- 2020-11-12 CN CN202011264409.6A patent/CN112069084A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104036193A (zh) * | 2014-05-16 | 2014-09-10 | 北京金山安全软件有限公司 | 一种应用程序的本地跨域漏洞检测方法及装置 |
CN106325826A (zh) * | 2015-06-16 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 检测配置文件方法及装置 |
CN106940773A (zh) * | 2017-01-10 | 2017-07-11 | 西安电子科技大学 | 基于静态污点数据分析的隐私泄漏漏洞检测确认方法 |
CN110826072A (zh) * | 2019-09-26 | 2020-02-21 | 深圳市云钜天成信息技术有限公司 | 一种基于探针机制检测Android设备APP漏洞的方法 |
CN111506341A (zh) * | 2020-04-21 | 2020-08-07 | 北京同邦卓益科技有限公司 | 一种软件配置信息检测方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113778858A (zh) * | 2021-08-05 | 2021-12-10 | 深圳开源互联网安全技术有限公司 | 组件检测的方法、装置、电子设备及存储介质 |
CN116756710A (zh) * | 2023-08-16 | 2023-09-15 | 深圳开源互联网安全技术有限公司 | 基于特征标记追踪技术的开源治理方法、系统及电子设备 |
CN116756710B (zh) * | 2023-08-16 | 2024-03-22 | 深圳开源互联网安全技术有限公司 | 基于特征标记追踪技术的开源治理方法、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10250526B2 (en) | Method and apparatus for increasing subresource loading speed | |
US8156132B1 (en) | Systems for comparing image fingerprints | |
US20200012792A1 (en) | System and method for statistical analysis of comparative entropy | |
US7991206B1 (en) | Surrogate heuristic identification | |
RU2436152C2 (ru) | Извещения поиска значительных изменений | |
US7926111B2 (en) | Determination of related entities | |
US8463000B1 (en) | Content identification based on a search of a fingerprint database | |
US10019585B2 (en) | Encryption recommendation method and encryption recommendation device | |
CN112069084A (zh) | 基于开源软件配置文件检测及解析方法 | |
US7774385B1 (en) | Techniques for providing a surrogate heuristic identification interface | |
CN113434870B (zh) | 基于软件依赖分析的漏洞检测方法、装置、设备及介质 | |
US8549022B1 (en) | Fingerprint generation of multimedia content based on a trigger point with the multimedia content | |
Jeliazkova et al. | AMBIT‐SMARTS: Efficient Searching of Chemical Structures and Fragments | |
WO2022267343A1 (zh) | 漏洞检测方法、设备及可读存储介质 | |
CN114021051A (zh) | web应用的漏洞检测方法、设备及计算机可读存储介质 | |
CN112579146A (zh) | 接口变化的检测方法及装置 | |
US10826927B1 (en) | Systems and methods for data exfiltration detection | |
CN109726340A (zh) | 统一资源定位符分类的查询方法及装置 | |
KR100886246B1 (ko) | 검색 결과 제공방법 및 시스템 | |
US8412755B2 (en) | Permuting records in a database for leak detection and tracing | |
Guerraoui et al. | Smaller, faster & lighter knn graph constructions | |
CN109710860B (zh) | 一种url分类匹配的方法及装置 | |
CN109976828B (zh) | 一种配置文件的方法及装置 | |
CN107463578B (zh) | 应用下载量统计数据去重方法、装置和终端设备 | |
JP6667511B2 (ja) | 被参照コンテンツの索引付け |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201211 |