CN112181801B - 一种检测封装安全性的方法、系统、设备以及介质 - Google Patents
一种检测封装安全性的方法、系统、设备以及介质 Download PDFInfo
- Publication number
- CN112181801B CN112181801B CN202010844300.3A CN202010844300A CN112181801B CN 112181801 B CN112181801 B CN 112181801B CN 202010844300 A CN202010844300 A CN 202010844300A CN 112181801 B CN112181801 B CN 112181801B
- Authority
- CN
- China
- Prior art keywords
- command
- executable
- commands
- preset
- tested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004806 packaging method and process Methods 0.000 title claims abstract description 17
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000004590 computer program Methods 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 8
- 238000005538 encapsulation Methods 0.000 abstract description 9
- 238000001514 detection method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种检测封装安全性的方法,包括以下步骤:建立与待测试系统的连接;获取待测试系统的系统环境变量中的可执行命令以及预设的多个提权命令;根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令;响应于有可执行的提权命令和/或隐藏的可执行命令,提示所述待测试系统有风险。本发明还公开了一种系统、计算机设备以及可读存储介质。本发明方法通过检测隐藏可执行命令和提权命令,来尝试突破命令行封装,以快速确认常见的命令行封装方案的安全问题,规避相关问题给产品带来的安全风险。
Description
技术领域
本发明涉及封装领域,具体涉及一种检测封装安全性的方法、系统、设备以及存储介质。
背景技术
对linux系统进行渗透测试的场景中,经常会通过SSH服务进行突破后来进行一些权限获取、信息收集等操作。有时软件会通过封装Linux命令为自定义命令行来防止SSH服务被攻破后造成进一步的安全风险,但有时其命令行封装方案不够完善,仍存在一些问题点可被利用。
但是,现有技术中没有快速有效的方案判断封装后的系统的安全性。
发明内容
有鉴于此,为了克服上述问题的至少一个方面,本发明实施例提出一种检测封装安全性的方法,包括以下步骤:
建立与待测试系统的连接;
获取待测试系统的系统环境变量中的可执行命令以及预设的多个提权命令;
根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令;
响应于有可执行的提权命令和/或隐藏的可执行命令,提示所述待测试系统有风险。
在一些实施例中,根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令,进一步包括:
利用所述待测试的系统执行多个预设命令以得到若干个返回值并遍历执行所述系统环境变量中的可执行命令以得到对应的返回值;
判断所述系统环境变量中的可执行命令对应的返回值与所述多个预设命令对应的返回值是否匹配;
响应于不匹配,判断返回值与所述多个预设命令对应的返回值不匹配的所述系统环境变量中的可执行命令是否在所述待测试系统封装后提供的命令中;
响应于所述系统环境变量中的可执行命令不在所述待测试系统封装后提供的命令中,确定所述系统环境变量中的可执行命令为隐藏的可执行命令。
在一些实施例中,还包括:
遍历执行所述待测试系统封装后提供的命令和预设的多个提权命令;
响应于执行成功后,执行所述预设命令;
响应于所述预设命令执行成功,确定对应的所述待测试系统封装后提供的命令或预设的提权命令为可执行的提权命令。
在一些实施例中,获取待测试系统的系统环境变量中的可执行命令,进一步包括:
执行tab命令以获取系统环境变量中的可执行命令。
在一些实施例中,还包括:
对所述待测试系统进行SCP服务和SFTP服务的检测。
在一些实施例中,对所述待测试系统进行SCP服务和SFTP服务的检测,进一步包括:
利用SCP或SFTP命令拉取预设路径下的文件;
响应于拉取成功,得到所述预设路径下的文件列表,并遍历执行所述文件列表下的文件;
响应于所述文件执行成功,执行所述预设命令;
响应于所述预设命令执行成功,将所述文件的文件名确定为可执行的提权命令,并提示所述待测试系统有SCP服务和/或SFTP服务的风险。
在一些实施例中,还包括:
上传并执行所述待测试系统的可执行程序;
响应于执行成功,执行所述预设命令;
响应于所述预设命令执行成功,将上传并执行所述可执行程序的场景描述确定为可执行的提权命令。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种检测封装安全性的系统,包括:
连接模块,所述连接模块配置为建立与待测试系统的连接;
获取模块,所述获取模块配置为获取待测试系统的系统环境变量中的可执行命令以及预设的多个提权命令;
判断模块,所述判断模块配置为根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令;
输出模块,所述输出模块配置为响应于有可执行的提权命令和/或隐藏的可执行命令,提示所述待测试系统有风险。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如上所述的任一种检测封装安全性的方法的步骤。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时执行如上所述的任一种检测封装安全性的方法的步骤。
本发明具有以下有益技术效果之一:本发明方法通过检测隐藏可执行命令和提权命令,来尝试突破命令行封装,以快速确认常见的命令行封装方案的安全问题,规避相关问题给产品带来的安全风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明的实施例提供的检测封装安全性的方法的流程示意图;
图2为本发明的实施例提供的检测封装安全性的方法的流程框图;
图3为本发明的实施例提供的检测封装安全性系统的结构示意图;
图4为本发明的实施例提供的计算机设备的结构示意图;
图5为本发明的实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
根据本发明的一个方面,本发明的实施例提出一种检测封装安全性的方法,如图1所示,其可以包括步骤:
S1,建立与待测试系统的连接;
S2,获取待测试系统的系统环境变量中的可执行命令以及预设的多个提权命令;
S3,根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令;
S4,响应于有可执行的提权命令和/或隐藏的可执行命令,提示所述待测试系统有风险。
本发明方法通过检测隐藏可执行命令和提权命令,来尝试突破命令行封装,以快速确认常见的命令行封装方案的安全问题,规避相关问题给产品带来的安全风险。
下面结合图2对本发明提出的检测封装安全性的方法进行详细描述。
在一些实施例中,步骤S2,获取待测试系统的系统环境变量中的可执行命令以及预设的多个提权命令,进一步包括:
执行tab命令以获取系统环境变量中的可执行命令。
具体的,如图2所示,当与被检测的系统建立SSH连接后,可以通过 tab键显示出的系统环境变量中的可执行命令。
在一些实施例中,预设的多个提权命令可以是/bin/bash、/bin/sh、bash、 sh等。
在一些实施例中,步骤S3,根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令,进一步包括:
S31,利用所述待测试的系统执行多个预设命令以得到若干个返回值并遍历执行所述系统环境变量中的可执行命令以得到对应的返回值;
S32,判断所述系统环境变量中的可执行命令对应的返回值与所述多个预设命令对应的返回值是否匹配;
S33,响应于不匹配,判断返回值与所述多个预设命令对应的返回值不匹配的所述系统环境变量中的可执行命令是否在所述待测试系统封装后提供的命令中;
S34,响应于所述系统环境变量中的可执行命令不在所述待测试系统封装后提供的命令中,确定所述系统环境变量中的可执行命令为隐藏的可执行命令。
具体的,如图2所示,可以利用被检测的系统执行多个预设命令以得到对应的返回值,其中多个预设命令可以是系统封装前的开源的命令中选择的多个命令,只要能够得到命令无权限执行和命令未找到的返回值即可。当执行完多个预设命令后,可以将得到的上述返回值(命令无权限执行和命令未找到)加入列表1中。然后遍历执行根据tab键显示出的系统环境变量中可执行命令,并分别将返回值与列表1中的返回值进行匹配比较,如果在执行根据tab键显示出的系统环境变量中的可执行命令时的返回值不是命令无权限执行或命令未找到,则判断该可执行命令是否在待测试系统封装后提供的命令中,如果不在,则说明该可执行命令属于隐藏的可执行命令,并将其命令名输出到隐藏的可执行命令列表中。
需要说明的是,待测试系统封装后提供的命令可以通过help等命令获取,也即预设命令是系统封装后不能通过help等命令获取的命令。
在一些实施例中,步骤S3,还包括:
S35,遍历执行所述待测试系统封装后提供的命令和预设的多个提权命令;
S36,响应于执行成功后,执行所述预设命令;
S37,响应于所述预设命令执行成功,确定对应的所述待测试系统封装后提供的命令或预设的提权命令为可执行的提权命令。
具体的,如图2所示,遍历执行被检测系统在封装后通过help等命令提供的命令预设的多个提权命令(例如/bin/bash、/bin/sh、bash、sh),如果执行成功则继续执行预设命令(即系统封装后不能通过help等命令获取的命令),如果仍执行成功则说明对应的所述待测试系统封装后提供的命令或预设的提权命令为可执行的提权命令,并将其命令名输出到提权命令列表中。
在一些实施例中,方法还包括:
S5,对所述待测试系统进行SCP服务和SFTP服务的检测。
在一些实施例中,步骤S5,对所述待测试系统进行SCP服务和SFTP 服务的检测,进一步包括:
S51,利用SCP或SFTP命令拉取预设路径下的文件;
S52,响应于拉取成功,得到所述预设路径下的文件列表,并遍历执行所述文件列表下的文件;
S53,响应于所述文件执行成功,执行所述预设命令;
S54,响应于所述预设命令执行成功,将所述文件的文件名确定为可执行的提权命令,并提示所述待测试系统有SCP服务和/或SFTP服务的风险。
在一些实施例中,步骤S5,还包括:
S55,上传并执行所述待测试系统的可执行程序;
S56,响应于执行成功,执行所述预设命令;
S57,响应于所述预设命令执行成功,将上传并执行所述可执行程序的场景描述确定为可执行的提权命令。
具体的,如图2所示,可以执行远程SCP命令或SFTP命令尝试拉取被检测系统的/home/[用户名]路径下的文件,如果成功,则得到/home/[用户名]下文件列表,检测结果中增加可使用此服务的风险项。并尝试使用远程 SCP命令或SFTP命令上传被测试系统中的可执行程序bash,然后执行此 bash程序,如果执行成功则继续执行预设命令,如果仍执行成功则输出此场景描述到提权命令列表中。同时,遍历执行得到的文件列表中的文件,如果执行成功则继续执行预设命令,如果仍执行成功则将文件名输出到提权命令列表中。
这样,最终得到的风险项可以包括隐藏的可执行命令列表、提权命令列表以及SCP/SFTP服务风险提示。
本发明方法通过检测隐藏可执行命令、提权命令和SCP/SFTP服务,来尝试突破命令行封装,以快速确认常见的命令行封装方案的安全问题,规避相关问题给产品带来的安全风险。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种检测封装安全性的系统400,如图3所示,包括:
连接模块401,所述连接模块401配置为建立与待测试系统的连接;
获取模块402,所述获取模块402配置为获取待测试系统的系统环境变量中的可执行命令以及预设的多个提权命令;
判断模块403,所述判断模块403配置为根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令;
输出模块404,所述输出模块404配置为响应于有可执行的提权命令和 /或隐藏的可执行命令,提示所述待测试系统有风险。
在一些实施例中,所述判断模块403还配置为:
利用所述待测试的系统执行多个预设命令以得到若干个返回值并遍历执行所述系统环境变量中的可执行命令以得到对应的返回值;
判断所述系统环境变量中的可执行命令对应的返回值与所述多个预设命令对应的返回值是否匹配;
响应于不匹配,判断返回值与所述多个预设命令对应的返回值不匹配的所述系统环境变量中的可执行命令是否在所述待测试系统封装后提供的命令中;
响应于所述系统环境变量中的可执行命令不在所述待测试系统封装后提供的命令中,确定所述系统环境变量中的可执行命令为隐藏的可执行命令。
在一些实施例中,所述判断模块403还配置为:
遍历执行所述待测试系统封装后提供的命令和预设的多个提权命令;
响应于执行成功后,执行所述预设命令;
响应于所述预设命令执行成功,确定对应的所述待测试系统封装后提供的命令或预设的提权命令为可执行的提权命令。
在一些实施例中,所述获取模块402还配置为:
执行tab命令以获取系统环境变量中的可执行命令。
在一些实施例中,系统还包括检测模块,所述检测模块配置为:
对所述待测试系统进行SCP服务和SFTP服务的检测。
在一些实施例中,所述检测模块还配置为:
利用SCP或SFTP命令拉取预设路径下的文件;
响应于拉取成功,得到所述预设路径下的文件列表,并遍历执行所述文件列表下的文件;
响应于所述文件执行成功,执行所述预设命令;
响应于所述预设命令执行成功,将所述文件的文件名确定为可执行的提权命令,并提示所述待测试系统有SCP服务和/或SFTP服务的风险。
在一些实施例中,所述检测模块还配置为:
上传并执行所述待测试系统的可执行程序;
响应于执行成功,执行所述预设命令;
响应于所述预设命令执行成功,将上传并执行所述可执行程序的场景描述确定为可执行的提权命令。
基于同一发明构思,根据本发明的另一个方面,如图4所示,本发明的实施例还提供了一种计算机设备501,包括:
至少一个处理器520;以及
存储器510,存储器510存储有可在处理器上运行的计算机程序511,处理器520执行程序时执行如上的任一种检测封装安全性的方法的步骤。
基于同一发明构思,根据本发明的另一个方面,如图5所示,本发明的实施例还提供了一种计算机可读存储介质601,计算机可读存储介质601 存储有计算机程序指令610,计算机程序指令610被处理器执行时执行如上的任一种检测封装安全性的方法的步骤。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器) 可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (8)
1.一种检测封装安全性的方法,其特征在于,包括以下步骤:
建立与待测试系统的连接;
获取待测试系统的系统环境变量中的可执行命令以及预设的多个提权命令;
根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令;
响应于有可执行的提权命令和/或隐藏的可执行命令,提示所述待测试系统有风险;
根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令,进一步包括:
利用所述待测试的系统执行多个预设命令以得到若干个返回值并遍历执行所述系统环境变量中的可执行命令以得到对应的返回值;
判断所述系统环境变量中的可执行命令对应的返回值与所述多个预设命令对应的返回值是否匹配;
响应于不匹配,判断返回值与所述多个预设命令对应的返回值不匹配的所述系统环境变量中的可执行命令是否在所述待测试系统封装后提供的命令中;
响应于所述系统环境变量中的可执行命令不在所述待测试系统封装后提供的命令中,确定所述系统环境变量中的可执行命令为隐藏的可执行命令;
遍历执行所述待测试系统封装后提供的命令和预设的多个提权命令;
响应于执行成功后,执行所述预设命令;
响应于所述预设命令执行成功,确定对应的所述待测试系统封装后提供的命令或预设的提权命令为可执行的提权命令;
其中,多个预设命令是系统封装前的开源的命令中选择的多个命令。
2.如权利要求1所述的方法,其特征在于,获取待测试系统的系统环境变量中的可执行命令,进一步包括:
执行tab命令以获取系统环境变量中的可执行命令。
3.如权利要求1所述的方法,其特征在于,还包括:
对所述待测试系统进行SCP服务和SFTP服务的检测。
4.如权利要求3所述的方法,其特征在于,对所述待测试系统进行SCP服务和SFTP服务的检测,进一步包括:
利用SCP或SFTP命令拉取预设路径下的文件;
响应于拉取成功,得到所述预设路径下的文件列表,并遍历执行所述文件列表下的文件;
响应于所述文件执行成功,执行所述预设命令;
响应于所述预设命令执行成功,将所述文件的文件名确定为可执行的提权命令,并提示所述待测试系统有SCP服务和/或SFTP服务的风险。
5.如权利要求4所述的方法,其特征在于,还包括:
上传并执行所述待测试系统的可执行程序;
响应于执行成功,执行所述预设命令;
响应于所述预设命令执行成功,将上传并执行所述可执行程序的场景描述确定为可执行的提权命令。
6.一种检测封装安全性的系统,其特征在于,包括:
连接模块,所述连接模块配置为建立与待测试系统的连接;
获取模块,所述获取模块配置为获取待测试系统的系统环境变量中的可执行命令以及预设的多个提权命令;
判断模块,所述判断模块配置为根据所述待测试系统封装后提供的命令、所述系统环境变量中的可执行命令以及预设的多个提权命令判断是否有可执行的提权命令和隐藏的可执行命令;
输出模块,所述输出模块配置为响应于有可执行的提权命令和/或隐藏的可执行命令,提示所述待测试系统有风险;
所述判断模块进一步配置为利用所述待测试的系统执行多个预设命令以得到若干个返回值并遍历执行所述系统环境变量中的可执行命令以得到对应的返回值;
判断所述系统环境变量中的可执行命令对应的返回值与所述多个预设命令对应的返回值是否匹配;
响应于不匹配,判断返回值与所述多个预设命令对应的返回值不匹配的所述系统环境变量中的可执行命令是否在所述待测试系统封装后提供的命令中;
响应于所述系统环境变量中的可执行命令不在所述待测试系统封装后提供的命令中,确定所述系统环境变量中的可执行命令为隐藏的可执行命令;
遍历执行所述待测试系统封装后提供的命令和预设的多个提权命令;
响应于执行成功后,执行所述预设命令;
响应于所述预设命令执行成功,确定对应的所述待测试系统封装后提供的命令或预设的提权命令为可执行的提权命令;
其中,多个预设命令是系统封装前的开源的命令中选择的多个命令。
7.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-5任意一项所述的方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行如权利要求1-5任意一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010844300.3A CN112181801B (zh) | 2020-08-20 | 2020-08-20 | 一种检测封装安全性的方法、系统、设备以及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010844300.3A CN112181801B (zh) | 2020-08-20 | 2020-08-20 | 一种检测封装安全性的方法、系统、设备以及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112181801A CN112181801A (zh) | 2021-01-05 |
CN112181801B true CN112181801B (zh) | 2022-06-14 |
Family
ID=73923973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010844300.3A Active CN112181801B (zh) | 2020-08-20 | 2020-08-20 | 一种检测封装安全性的方法、系统、设备以及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112181801B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111240990A (zh) * | 2020-01-18 | 2020-06-05 | 苏州浪潮智能科技有限公司 | 一种ismcli命令行测试方法、系统、终端及存储介质 |
CN111291380A (zh) * | 2020-01-14 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种命令行加固方法、系统、终端及存储介质 |
CN111427777A (zh) * | 2020-03-13 | 2020-07-17 | 苏州浪潮智能科技有限公司 | 一种sol测试的方法、系统、设备以及介质 |
-
2020
- 2020-08-20 CN CN202010844300.3A patent/CN112181801B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111291380A (zh) * | 2020-01-14 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种命令行加固方法、系统、终端及存储介质 |
CN111240990A (zh) * | 2020-01-18 | 2020-06-05 | 苏州浪潮智能科技有限公司 | 一种ismcli命令行测试方法、系统、终端及存储介质 |
CN111427777A (zh) * | 2020-03-13 | 2020-07-17 | 苏州浪潮智能科技有限公司 | 一种sol测试的方法、系统、设备以及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112181801A (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170097882A1 (en) | Generating Tests for Testing Software Applications | |
CN113792341B (zh) | 应用程序的隐私合规自动化检测方法、装置、设备及介质 | |
US20160299826A1 (en) | Device topology definition system | |
CN109657475A (zh) | 代码漏洞排查方法、装置、设备及存储介质 | |
CN112069068A (zh) | 自动化测试数据处理方法、装置、设备及可读存储介质 | |
CN115550049A (zh) | 一种物联网设备的漏洞检测方法及系统 | |
CN112181801B (zh) | 一种检测封装安全性的方法、系统、设备以及介质 | |
CN110213570A (zh) | 摄像头模组的调试方法、摄像头模组及存储介质 | |
US10757402B2 (en) | Camera certification for video surveillance systems | |
CN117494638B (zh) | 芯片功能的验证方法、验证平台、电子设备及存储介质 | |
CN111010308B (zh) | 一种kvm服务测试方法与装置 | |
CN111427777B (zh) | 一种sol测试的方法、系统、设备以及介质 | |
CN110940874B (zh) | 一种核电站变压器保护装置的校验方法、服务器及介质 | |
CN107222332A (zh) | 测试方法、装置、系统及机器可读存储介质 | |
CN116166536A (zh) | 一种测试方法、装置、电子设备及存储介质 | |
CN106940647B (zh) | 代码管理方法和装置 | |
CN107547282B (zh) | 一种信息与通信业务影响分析模型建立方法及系统 | |
CN113037526B (zh) | 一种安全检测方法、终端、系统及存储介质 | |
CN109753785A (zh) | 一种数字签名检测方法、装置、电子设备和存储介质 | |
CN109698954A (zh) | 一种实现机顶盒自动检测的处理方法及装置 | |
CN110750684B (zh) | 多维度验证的消息提示方法、存储介质、电子设备及系统 | |
CN114059274B (zh) | 洗涤设备的运行控制方法及装置 | |
CN117692377B (zh) | 网络靶场的vpn验证测试方法、装置、设备及存储介质 | |
CN115002449A (zh) | 一种媒资播放的测试方法及装置 | |
CN116156053A (zh) | 语音质检方法、装置及电子设备、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |