CN112287352A - 软件质量评估方法、设备及存储介质 - Google Patents

软件质量评估方法、设备及存储介质 Download PDF

Info

Publication number
CN112287352A
CN112287352A CN202011026092.2A CN202011026092A CN112287352A CN 112287352 A CN112287352 A CN 112287352A CN 202011026092 A CN202011026092 A CN 202011026092A CN 112287352 A CN112287352 A CN 112287352A
Authority
CN
China
Prior art keywords
vulnerability
level
service system
grade
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011026092.2A
Other languages
English (en)
Inventor
陈冬梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha Youheng Network Technology Co Ltd
Original Assignee
Changsha Youheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha Youheng Network Technology Co Ltd filed Critical Changsha Youheng Network Technology Co Ltd
Priority to CN202011026092.2A priority Critical patent/CN112287352A/zh
Publication of CN112287352A publication Critical patent/CN112287352A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06395Quality analysis or management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种软件质量评估方法、设备及存储介质。在软件质量评估方法中,在对软件进行质量分析时,获取软件运行时产生的漏洞的漏洞详情,漏洞详情包含漏洞对应的业务系统、漏洞的影响时长以及漏洞的影响数量中的至少一种信息。基于漏洞详情,可从多个维度确定漏洞对应的漏洞等级。基于漏洞等级和质量权重的对应关系,可计算得到软件对应的综合质量分数。该综合质量分数,可从多个维度评估漏洞对软件产生的影响,真实反馈软件的安全性及稳定性,有利于对软件进行进一步优化。

Description

软件质量评估方法、设备及存储介质
技术领域
本申请涉及互联网技术领域,尤其涉及一种软件质量评估方法、设备及存储介质。
背景技术
在软件开发的过程中,通常需要对开发完成的软件进行质量测试,以确保软件或者软件所在的系统能够顺畅运行。现有技术中,通常采用测试过程中检测出的漏洞(bug)的数量以及软件投入使用之后出现的bug的数量来度量软件开发的质量。
但是,这种单纯基于bug数量进行质量度量的方法,无法真实地反映软件的开发质量。因此,有待提出一种解决方案。
发明内容
本申请的多个方面提供一种软件质量评估方法、设备及存储介质,用以提升质量评估结果的真实性、可靠性。
本申请实施例提供一种软件质量评估方法,包括:获取软件运行时产生的至少一个漏洞;根据所述至少一个漏洞各自对应的漏洞详情以及预先设定的漏洞详情和漏洞等级的对应关系,确定所述至少一个漏洞各自对应的漏洞等级;所述漏洞详情,包括:所述漏洞对应的业务系统、所述漏洞的影响时长以及所述漏洞的影响数量中的至少一种信息;根据所述至少一个漏洞各自对应的漏洞等级以及设定的漏洞等级和质量权重的对应关系,计算所述软件对应的综合质量分数。
进一步可选地,针对所述至少一个漏洞中的任一漏洞,所述漏洞对应的漏洞等级包括:由高至低排序的高级、中级或者低级;所述漏洞等级与所述质量权重成正相关的关系。
进一步可选地,根据所述至少一个漏洞各自对应的漏洞详情以及预先设定的漏洞详情和漏洞等级的对应关系,确定所述至少一个漏洞各自对应的漏洞等级,包括:对所述漏洞进行规则匹配;若所述漏洞命中预设的违规操作规则,则确定所述漏洞的漏洞等级为高级;若所述漏洞命中预设的法务规则,则确定所述漏洞的漏洞等级为中级。
进一步可选地,还包括:获取所述漏洞的影响数量;所述影响数量包括:影响到的用户的数量和/或影响到的订单的数量;若所述影响到的用户的数量对应的比例大于第一比例阈值,则确定所述漏洞的漏洞等级为高级;若所述影响到的用户的数量对应的比例小于或等于所述第一比例阈值,且大于第二比例阈值,则确定所述漏洞的级别为中级;若所述影响到的用户的数量对应的比例小于所述第二比例阈值,则确定所述漏洞的级别为低级;若所述漏洞影响到的订单的比例大于第三比例阈值,则确定所述漏洞的漏洞等级为高级;若所述漏洞影响到的订单的比例小于或等于所述第三比例阈值,且大于第四比例阈值,则确定所述漏洞的漏洞等级为中级;若所述漏洞影响到的订单的比例小于所述第四比例阈值,则确定所述漏洞的漏洞等级为低级。
进一步可选地,还包括:确定所述漏洞对应目标业务系统;所述目标业务系统为高级别的业务系统,且所述漏洞与所述目标业务系统的设计方案关联,则确定所述漏洞的漏洞等级为高级;所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统出现阻塞主流程错误,则确定所述漏洞的漏洞等级为高级;所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统出现阻塞主流程的兼容性问题,则确定所述漏洞的漏洞等级为高级;所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞涉及所述目标业务系统中与价格关联的文案,则确定所述漏洞的漏洞等级为高级;若所述目标业务系统为中级别的业务系统,则确定所述漏洞的级别为中级;若所述目标业务系统为低级别的业务系统,则确定所述漏洞的级别为低级;所述漏洞未影响所述目标业务系统的主流程的兼容性,则确定所述漏洞的级别为低级。
进一步可选地,还包括:获取所述漏洞对所述目标业务系统的影响时长;所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统停止服务的时长大于第一时长阈值;若目标业务系统为高级别的业务系统,且所述漏洞影响所述目标业务系统停止服务的时长小于或等于所述第一时长阈值,且大于第二时长阈值,则确定所述漏洞的级别为中级;若所述漏洞影响所述目标业务系统停止服务的时长小于或等于所述第二时长阈值,则确定所述漏洞的级别为低级。
进一步可选地,确定所述至少一个漏洞各自对应的漏洞等级之后,还包括:根据所述至少一个漏洞各自对应的漏洞等级,输出所述至少一个漏洞各自对应的处理顺序和包含漏洞处理时间节点的第一提示信息;针对所述至少一个漏洞中的任一漏洞,若在所述漏洞对应的处理时间节点内未解决所述漏洞,则输出第二提示信息,所述第二提示信息的通信通道与所述第一提示信息的通信通道不同,以增强所述第二提示信息的提醒效力。
进一步可选地,根据所述至少一个漏洞各自对应的质量权重,计算所述软件对应的综合质量分数,包括:对所述至少一个漏洞各自对应的质量权重进行求和计算,得到所述软件对应的综合质量分数。
本申请实施例还提供一种电子设备,包括:存储器、处理器、通信组件以及显示组件;所述存储器用于存储一条或多条计算机指令;所述处理器用于执行所述一条或多条计算机指令以用于执行本申请实施例提供的软件质量评估方法。
本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现本申请实施例提供的软件质量评估方法。
本申请实施例提供的软件质量评估方法中,在对软件进行质量分析时,获取软件运行时产生的漏洞的漏洞详情,漏洞详情包含漏洞对应的业务系统、漏洞的影响时长以及漏洞的影响数量中的至少一种信息。基于漏洞详情,可从多个维度确定漏洞对应的漏洞等级。基于漏洞等级和质量权重的对应关系,可计算得到软件对应的综合质量分数。该综合质量分数,可从多个维度评估漏洞对软件产生的影响,真实反馈软件的安全性及稳定性,有利于对软件进行进一步优化。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一示例性实施例提供的软件质量评估方法的流程示意图;
图2为本申请一示例性实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在软件开发的过程中,通常需要对开发完成的软件进行质量测试,以确保软件或者软件所在的系统能够顺畅运行。现有技术中,通常基于漏测率来评估软件质量或者系统质量。其中,漏测率根据软件测试过程中检测出的漏洞(bug)的数量以及软件投入使用之后出现的bug的数量计算得到。但是,单纯地从bug数量的维度来评估软件的质量,无法差异化地体现不同bug对软件或者系统产生的影响,进而导致漏测率较低的软件可能仍旧具有较低的软件或者系统质量。
针对上述技术问题,本申请实施例提供了一种解决方案,以下将结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一示例性实施例提供的软件质量评估方法的流程示意图,如图1所示,该方法包括:
步骤101、获取软件运行时产生的至少一个漏洞。
步骤102、根据所述至少一个漏洞各自对应的漏洞详情以及预先设定的漏洞详情和漏洞等级的对应关系,确定所述至少一个漏洞各自对应的漏洞等级;所述漏洞详情,包括:所述漏洞对应的业务系统、所述漏洞的影响时长以及所述漏洞的影响数量中的至少一种信息。
步骤103、根据所述至少一个漏洞各自对应的漏洞等级以及设定的漏洞等级和质量权重的对应关系,计算所述软件对应的综合质量分数。
本实施例可以在软件的测试环境下执行,也可以在软件实际投入使用时执行。在上述两种环境中,可分别获取软件运行时产生的bug,该bug可从软件的bug日志中获取,或者从用户上报的故障信息中获取,本实施例不做限制。
在获取到bug后,可对bug相关的数据进行解析,以得到bug详情,即获取bug对应的业务系统、影响时长以及影响数量中的至少一种。上述bug的详情,可通过bug日志获取,或者,从受bug影响的系统反馈的数据中获取,或者从运维人员录入的数据中获取,本实施例不做限制。
获取到每一个bug对应的bug详情后,可基于bug详情与bug等级的对应关系,确定每一个bug各自的bug等级。其中,bug等级,可从多个维度划分得到,以差异化地体现不同bug对软件产生的影响。其中,该多个维度,可包括但不限于业务系统、影响时长维度以及影响数量等维度。
其中,bug等级包括由高至低排序的高级、中级以及低级。bug等级与质量权重成正相关的关系,即,bug等级越高,对应的质量权重也越高。bug等级与权重质量的对应关系,将在后续的实施例中进行示例性说明,此处不赘述。
基于此,获取到软件对应的每一个bug各自的bug等级后,可基于bug等级与质量权重的对应关系,确定每一个bug对应的质量权重,并基于质量权重,计算软件对应的综合质量分数。
可选地,可对该至少一个bug各自对应的质量权重进行求和计算,得到所述软件对应的综合质量分数。在本实施例中,可按照设定的周期对软件运行时产生的bug进行统计,以分析软件在设定周期内的运行质量。其中,该设定的周期可以是一年、一周或者一个月,本实施例不做限制。
在本实施例中,在对软件进行质量分析时,获取软件运行时产生的bug的bug详情,bug详情包含bug对应的业务系统、bug的影响时长以及bug的影响数量中的至少一种信息。基于bug详情,可从多个维度确定bug对应的bug等级。基于bug等级和质量权重的对应关系,可计算得到软件对应的综合质量分数。该综合质量分数,可从多个维度评估bug对软件产生的影响,真实反馈软件的安全性及稳定性,有利于对软件进行进一步优化。
以下将以任意一个bug为例,对根据bug对应的bug详情以及预先设定的bug详情和bug等级的对应关系,确定该bug对应的bug等级的可选实施方式进行说明。
在一些示例性的实施例中,可对bug进行规则匹配,并根据规则匹配的结果确定bug等级。其中,用于匹配的规则可由开发人员进行配置。
可选地,若bug命中预设的违规操作规则,则确定bug的bug等级为高级。例如,该违规操作规则可包括:夹带代码、未遵守上线流程等等。若bug命中预设的法务规则,则确定bug的bug等级为中级。
在一些示例性的实施例中,可获取bug的影响数量,并根据影响数量确定bug等级。其中,bug的影响数量,包括影响到的用户的数量。根据bug影响到的用户的数量以及活跃用户的总数量,可计算bug影响到的用户数量对应比例。根据bug影响到的订单的数量以及订单的总数量,可计算bug影响到的订单的比例。
可选地,若bug影响到的用户数量对应比例大于第一比例阈值,则确定bug的bug等级为高级。若bug影响到的用户的数量对应的比例小于或等于第一比例阈值,且大于第二比例阈值,则确定bug的级别为中级;若bug影响到的用户的数量对应比例小于第二比例阈值,则确定bug的级别为低级。其中,第一比例阈值,第二比例阈值,可根据实际需求进行设置。例如,在一些实施例中,可设置第一比例阈值为2%,第二比例阈值为1%;在另一些实施例中,可设置第一比例阈值为5%,第二比例阈值为3%,本实施例不做限制。
可选地,bug的影响数量,包括bug影响到的订单的数量。若bug影响到的订单的比例大于第三比例阈值,则确定bug的bug等级为高级;若bug影响到的订单的比例小于或等于第三比例阈值,且大于第四比例阈值,则确定bug的bug等级为中级;若bug影响到的订单的比例小于第四比例阈值,则确定bug的bug等级为低级。
其中,第三比例阈值,第四比例阈值,可根据实际需求进行设置。例如,在一些实施例中,可设置第三比例阈值为2%,第四比例阈值为1%;在另一些实施例中,可设置第三比例阈值为3%,第四比例阈值为2%,本实施例不做限制。
在一些示例性的实施例中,可确定bug对应业务系统,作为目标业务系统,并基于目标业务系统,确定bug对应的bug等级。
在一些实施例中,可根据业务特性,对业务系统的级别进行分级,得到高级别的业务提供、中级别的业务系统、低级别的业务系统,以便于制定不同级别的bug。其中,业务系统的级别越高,意味着业务系统越接近核心业务,其重要性越高。以下将结合一个具体的应用场景进行示例性说明。
在家政服务场景中,主要包括保洁业务线、用户端业务线、商家端业务线、招聘业务线等等。其中,每种业务线对应的业务系统的等级可如以下表1所示:
表1
Figure BDA0002702134180000081
Figure BDA0002702134180000091
可选地,确定bug对应的目标业务系统之后,可查询上述表格,确定目标业务系统的等级。
可选地,若目标业务系统为高级别的业务系统,且bug与目标业务系统的设计方案关联,则确定bug的bug等级为高级。
可选地,若目标业务系统为中级别或者高级别的业务系统,且bug影响目标业务系统出现阻塞主流程错误,则确定bug的bug等级为高级。
可选地,若目标业务系统为中级别或者高级别的业务系统,且bug影响目标业务系统出现阻塞主流程的兼容性问题,则确定bug的bug等级为高级。
可选地,若目标业务系统为中级别或者高级别的业务系统,且bug涉及目标业务系统中与价格关联的文案,则确定bug的bug等级为高级。其中,与价格关联的文案,可包括商品价格、服务费等等文案配置信息。
可选地,若目标业务系统为中级别的业务系统,则确定bug的级别为中级。
可选地,若目标业务系统为低级别的业务系统,则确定bug的级别为低级。
可选地,若bug不影响目标业务系统的主流程的兼容性,则确定bug的bug等级为低级。
在一些可选的实施例中,可进一步获取bug对目标业务系统的影响时长,并根据目标业务系统的等级以及影响时长,确定bug对应的bug等级。
可选地,若目标业务系统为中级别或者高级别的业务系统,且bug影响目标业务系统停止服务的时长大于第一时长阈值,则确定bug的bug等级为高级。若目标业务系统为高级别的业务系统,且bug影响目标业务系统停止服务的时长小于或等于第一时长阈值,且大于第二时长阈值,则确定bug的级别为中级。若bug影响目标业务系统停止服务的时长小于或等于第二时长阈值,则确定bug的级别为低级。
其中,第一时长阈值和第二时长阈值,可根据实际需求进行设置,第一时长阈值大于第二时长阈值。例如可设置第一时长阈值为10分钟、第二时长阈值为5分钟;又例如,可设置第一时长为3分钟,第二时长为2分钟等等,本实施例不做限制。
在一些示例性的实施例中,bug级别、bug详情以及权重值的对应关系,可图以下表2所示:
表2
Figure BDA0002702134180000101
Figure BDA0002702134180000111
其中,权重值A、B、C的取值可根据实际需求进行设置,A>B>C。例如,在一些实施例中,可设置A=5,B=3,C=1。在另一些实施例中,可设置A=3,B=2,C=1。
在一些示例性的实施例中,确定至少一个bug各自对应的bug等级之后,可进一步根据至少一个bug各自对应的bug等级,输出至少一个bug各自对应的处理顺序和包含bug处理时间节点的第一提示信息。进而,可提示bug处理人员,按照bug等级的高低,优先处理等级较高的bug,以尽量降低对业务的影响。
针对至少一个bug中的任一bug,若在bug对应的处理时间节点内未解决bug,则输出第二提示信息,第二提示信息的通信通道与第一提示信息的通信通道不同,以增强第二提示信息的提醒效力。例如,第一提示信息可以为bug处理平台的内部提示消息,第二提示信息可以为系统触发的邮件信息,或者第二信息可以为手机短信等等,不再赘述。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤101至步骤103的执行主体可以为设备A;又比如,步骤101和102的执行主体可以为设备A,步骤103的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
图2是本申请一示例性实施例提供的电子设备的结构示意图,该电子设备适用于前述实施例提供的服务订单处理系统。如图2所示,该电子设备包括:存储器201、处理器202、显示组件203以及通信组件204。
存储器201,用于存储计算机程序,并可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
其中,存储器201可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器202,与存储器201耦合,用于执行存储器201中的计算机程序,以用于:获取软件运行时产生的至少一个漏洞;根据所述至少一个漏洞各自对应的漏洞详情以及预先设定的漏洞详情和漏洞等级的对应关系,确定所述至少一个漏洞各自对应的漏洞等级;所述漏洞详情,包括:所述漏洞对应的业务系统、所述漏洞的影响时长以及所述漏洞的影响数量中的至少一种信息;根据所述至少一个漏洞各自对应的漏洞等级以及设定的漏洞等级和质量权重的对应关系,计算所述软件对应的综合质量分数。
进一步可选地,针对所述至少一个漏洞中的任一漏洞,所述漏洞对应的漏洞等级包括:由高至低排序的高级、中级或者低级;所述漏洞等级与所述质量权重成正相关的关系。
进一步可选地,处理器202在根据所述至少一个漏洞各自对应的漏洞详情以及预先设定的漏洞详情和漏洞等级的对应关系,确定所述至少一个漏洞各自对应的漏洞等级时,具体用于:对所述漏洞进行规则匹配;若所述漏洞命中预设的违规操作规则,则确定所述漏洞的漏洞等级为高级;若所述漏洞命中预设的法务规则,则确定所述漏洞的漏洞等级为中级。
进一步可选地,处理器202还用于:获取所述漏洞的影响数量;所述影响数量包括:影响到的用户的数量和/或影响到的订单的数量;若所述影响到的用户的数量对应的比例大于第一比例阈值,则确定所述漏洞的漏洞等级为高级;若所述影响到的用户的数量对应的比例小于或等于所述第一比例阈值,且大于第二比例阈值,则确定所述漏洞的级别为中级;若所述影响到的用户的数量对应的比例小于所述第二比例阈值,则确定所述漏洞的级别为低级;若所述漏洞影响到的订单的比例大于第三比例阈值,则确定所述漏洞的漏洞等级为高级;若所述漏洞影响到的订单的比例小于或等于所述第三比例阈值,且大于第四比例阈值,则确定所述漏洞的漏洞等级为中级;若所述漏洞影响到的订单的比例小于所述第四比例阈值,则确定所述漏洞的漏洞等级为低级。
进一步可选地,处理器202还用于:确定所述漏洞对应目标业务系统;所述目标业务系统为高级别的业务系统,且所述漏洞与所述目标业务系统的设计方案关联,则确定所述漏洞的漏洞等级为高级;所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统出现阻塞主流程错误,则确定所述漏洞的漏洞等级为高级;所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统出现阻塞主流程的兼容性问题,则确定所述漏洞的漏洞等级为高级;所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞涉及所述目标业务系统中与价格关联的文案,则确定所述漏洞的漏洞等级为高级;若所述目标业务系统为中级别的业务系统,则确定所述漏洞的级别为中级;若所述目标业务系统为低级别的业务系统,则确定所述漏洞的级别为低级;所述漏洞未影响所述目标业务系统的主流程的兼容性,则确定所述漏洞的级别为低级。
进一步可选地,处理器202还用于:获取所述漏洞对所述目标业务系统的影响时长;所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统停止服务的时长大于第一时长阈值;若目标业务系统为高级别的业务系统,且所述漏洞影响所述目标业务系统停止服务的时长小于或等于所述第一时长阈值,且大于第二时长阈值,则确定所述漏洞的级别为中级;若所述漏洞影响所述目标业务系统停止服务的时长小于或等于所述第二时长阈值,则确定所述漏洞的级别为低级。
进一步可选地,处理器202在确定所述至少一个漏洞各自对应的漏洞等级之后,还用于:根据所述至少一个漏洞各自对应的漏洞等级,输出所述至少一个漏洞各自对应的处理顺序和包含漏洞处理时间节点的第一提示信息;针对所述至少一个漏洞中的任一漏洞,若在所述漏洞对应的处理时间节点内未解决所述漏洞,则输出第二提示信息,所述第二提示信息的通信通道与所述第一提示信息的通信通道不同,以增强所述第二提示信息的提醒效力。
进一步可选地,处理器202在根据所述至少一个漏洞各自对应的质量权重,计算所述软件对应的综合质量分数时,具体用于:对所述至少一个漏洞各自对应的质量权重进行求和计算,得到所述软件对应的综合质量分数。
进一步,如图2所示,该电子设备还包括:电源组件205、音频组件206等其它组件。图2中仅示意性给出部分组件,并不意味着电子设备只包括图2所示组件。
其中,显示组件204包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
其中,通信组件203被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G或5G,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术和其他技术来实现。
其中,电源组件205,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
在本实施例中,在对软件进行质量分析时,获取软件运行时产生的漏洞的漏洞详情,漏洞详情包含漏洞对应的业务系统、漏洞的影响时长以及漏洞的影响数量中的至少一种信息。基于漏洞详情,可从多个维度确定漏洞对应的漏洞等级。基于漏洞等级和质量权重的对应关系,可计算得到软件对应的综合质量分数。该综合质量分数,可从多个维度评估漏洞对软件产生的影响,真实反馈软件的安全性及稳定性,有利于对软件进行进一步优化。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由电子设备执行的各步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种软件质量评估方法,其特征在于,包括:
获取软件运行时产生的至少一个漏洞;
根据所述至少一个漏洞各自对应的漏洞详情以及预先设定的漏洞详情和漏洞等级的对应关系,确定所述至少一个漏洞各自对应的漏洞等级;所述漏洞详情,包括:所述漏洞对应的业务系统、所述漏洞的影响时长以及所述漏洞的影响数量中的至少一种信息;
根据所述至少一个漏洞各自对应的漏洞等级以及设定的漏洞等级和质量权重的对应关系,计算所述软件对应的综合质量分数。
2.根据权利要求1所述的方法,其特征在于,针对所述至少一个漏洞中的任一漏洞,所述漏洞对应的漏洞等级包括:由高至低排序的高级、中级或者低级;所述漏洞等级与所述质量权重成正相关的关系。
3.根据权利要求2所述的方法,其特征在于,根据所述至少一个漏洞各自对应的漏洞详情以及预先设定的漏洞详情和漏洞等级的对应关系,确定所述至少一个漏洞各自对应的漏洞等级,包括:
对所述漏洞进行规则匹配;
若所述漏洞命中预设的违规操作规则,则确定所述漏洞的漏洞等级为高级;
若所述漏洞命中预设的法务规则,则确定所述漏洞的漏洞等级为中级。
4.根据权利要求2所述的方法,其特征在于,还包括:
获取所述漏洞的影响数量;所述影响数量包括:影响到的用户的数量和/或影响到的订单的数量;
若所述影响到的用户的数量对应的比例大于第一比例阈值,则确定所述漏洞的漏洞等级为高级;
若所述影响到的用户的数量对应的比例小于或等于所述第一比例阈值,且大于第二比例阈值,则确定所述漏洞的级别为中级;
若所述影响到的用户的数量对应的比例小于所述第二比例阈值,则确定所述漏洞的级别为低级;
若所述漏洞影响到的订单的比例大于第三比例阈值,则确定所述漏洞的漏洞等级为高级;
若所述漏洞影响到的订单的比例小于或等于所述第三比例阈值,且大于第四比例阈值,则确定所述漏洞的漏洞等级为中级;
若所述漏洞影响到的订单的比例小于所述第四比例阈值,则确定所述漏洞的漏洞等级为低级。
5.根据权利要求2所述的方法,其特征在于,还包括:
确定所述漏洞对应目标业务系统;
所述目标业务系统为高级别的业务系统,且所述漏洞与所述目标业务系统的设计方案关联,则确定所述漏洞的漏洞等级为高级;
所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统出现阻塞主流程错误,则确定所述漏洞的漏洞等级为高级;
所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统出现阻塞主流程的兼容性问题,则确定所述漏洞的漏洞等级为高级;
所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞涉及所述目标业务系统中与价格关联的文案,则确定所述漏洞的漏洞等级为高级;
若所述目标业务系统为中级别的业务系统,则确定所述漏洞的级别为中级;
若所述目标业务系统为低级别的业务系统,则确定所述漏洞的级别为低级;
所述漏洞未影响所述目标业务系统的主流程的兼容性,则确定所述漏洞的级别为低级。
6.根据权利要求5所述的方法,其特征在于,还包括:
获取所述漏洞对所述目标业务系统的影响时长;
所述目标业务系统为中级别或者高级别的业务系统,且所述漏洞影响所述目标业务系统停止服务的时长大于第一时长阈值;
若目标业务系统为高级别的业务系统,且所述漏洞影响所述目标业务系统停止服务的时长小于或等于所述第一时长阈值,且大于第二时长阈值,则确定所述漏洞的级别为中级;
若所述漏洞影响所述目标业务系统停止服务的时长小于或等于所述第二时长阈值,则确定所述漏洞的级别为低级。
7.根据权利要求1-6任一项所述的方法,其特征在于,确定所述至少一个漏洞各自对应的漏洞等级之后,还包括:
根据所述至少一个漏洞各自对应的漏洞等级,输出所述至少一个漏洞各自对应的处理顺序和包含漏洞处理时间节点的第一提示信息;
针对所述至少一个漏洞中的任一漏洞,若在所述漏洞对应的处理时间节点内未解决所述漏洞,则输出第二提示信息,所述第二提示信息的通信通道与所述第一提示信息的通信通道不同,以增强所述第二提示信息的提醒效力。
8.根据权利要求1-6任一项所述的方法,其特征在于,根据所述至少一个漏洞各自对应的质量权重,计算所述软件对应的综合质量分数,包括:
对所述至少一个漏洞各自对应的质量权重进行求和计算,得到所述软件对应的综合质量分数。
9.一种电子设备,其特征在于,包括:存储器、处理器、通信组件以及显示组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器用于执行所述一条或多条计算机指令以用于:执行权利要求1-8任一项所述的软件质量评估方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,计算机程序被执行时能够实现权利要求1-8任一项所述的软件质量评估方法。
CN202011026092.2A 2020-09-25 2020-09-25 软件质量评估方法、设备及存储介质 Pending CN112287352A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011026092.2A CN112287352A (zh) 2020-09-25 2020-09-25 软件质量评估方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011026092.2A CN112287352A (zh) 2020-09-25 2020-09-25 软件质量评估方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN112287352A true CN112287352A (zh) 2021-01-29

Family

ID=74421377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011026092.2A Pending CN112287352A (zh) 2020-09-25 2020-09-25 软件质量评估方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112287352A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113177688A (zh) * 2021-04-01 2021-07-27 柳城县迪森人造板有限公司 一种实木生态板的质量检测方法和装置
CN113395297A (zh) * 2021-08-18 2021-09-14 北京华云安信息技术有限公司 漏洞处理方法、装置、设备和计算机可读存储介质
CN113537794A (zh) * 2021-07-22 2021-10-22 北京中科闻歌科技股份有限公司 对目标对象的分析方法、装置、电子设备及存储介质
CN116561769A (zh) * 2023-05-19 2023-08-08 国家计算机网络与信息安全管理中心 厂商推荐方法、装置、设备及存储介质
CN116719654A (zh) * 2023-08-08 2023-09-08 腾讯科技(深圳)有限公司 软件服务的评估方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761208A (zh) * 2005-11-17 2006-04-19 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
CN105468510A (zh) * 2014-09-05 2016-04-06 北京畅游天下网络技术有限公司 对软件质量进行评估与追踪的方法和系统
CN106570403A (zh) * 2016-11-02 2017-04-19 北京知道未来信息技术有限公司 一种基于风险模型的漏洞危害程度识别方法
CN111124912A (zh) * 2019-12-23 2020-05-08 个体化细胞治疗技术国家地方联合工程实验室(深圳) 一种软件开发项目的质量评估方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761208A (zh) * 2005-11-17 2006-04-19 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
CN105468510A (zh) * 2014-09-05 2016-04-06 北京畅游天下网络技术有限公司 对软件质量进行评估与追踪的方法和系统
CN106570403A (zh) * 2016-11-02 2017-04-19 北京知道未来信息技术有限公司 一种基于风险模型的漏洞危害程度识别方法
CN111124912A (zh) * 2019-12-23 2020-05-08 个体化细胞治疗技术国家地方联合工程实验室(深圳) 一种软件开发项目的质量评估方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113177688A (zh) * 2021-04-01 2021-07-27 柳城县迪森人造板有限公司 一种实木生态板的质量检测方法和装置
CN113537794A (zh) * 2021-07-22 2021-10-22 北京中科闻歌科技股份有限公司 对目标对象的分析方法、装置、电子设备及存储介质
CN113395297A (zh) * 2021-08-18 2021-09-14 北京华云安信息技术有限公司 漏洞处理方法、装置、设备和计算机可读存储介质
CN116561769A (zh) * 2023-05-19 2023-08-08 国家计算机网络与信息安全管理中心 厂商推荐方法、装置、设备及存储介质
CN116561769B (zh) * 2023-05-19 2024-05-14 国家计算机网络与信息安全管理中心 厂商推荐方法、装置、设备及存储介质
CN116719654A (zh) * 2023-08-08 2023-09-08 腾讯科技(深圳)有限公司 软件服务的评估方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN112287352A (zh) 软件质量评估方法、设备及存储介质
TWI706422B (zh) 風險控制方法、裝置、伺服器及儲存媒體
TWI679604B (zh) 確定使用者風險等級的方法及裝置、電腦設備
US10452521B2 (en) Development and production data based application evolution
CN109542789B (zh) 一种代码覆盖率统计方法及装置
JP6546180B2 (ja) ネットワークサブジェクトの社会的関係タイプの取得
CN108346011A (zh) 指标波动分析方法及装置
CN106487603B (zh) 一种响应测试方法及装置
CN107633015A (zh) 一种数据处理方法、装置及设备
CN111078880A (zh) 子应用的风险识别方法以及装置
CN107451712A (zh) 一种数据处理方法及设备
CN114511235A (zh) 流程评估方法及系统
CN105809379A (zh) 一种对物流网点的评价方法、装置以及电子设备
Thitisathienkul et al. Quality assessment method for software requirements specifications based on document characteristics and its structure
US20200294057A1 (en) Business processing method, apparatus, and equipment
US20150339613A1 (en) Managing developer productivity
CN111127223B (zh) 保险产品测试方法、装置和存储介质
CN116610583A (zh) Sca工具成熟度评价方法、装置、设备、介质和产品
CN108572914B (zh) 一种生成用于压力测试的日志的方法及装置
CN116703222A (zh) 物料检测的方法、装置、电子设备和计算机可读介质
CN107369093B (zh) 一种业务确定方法和装置
CN115659045A (zh) 用户操作的识别方法、装置、存储介质以及电子设备
CN113360553B (zh) 一种数据冷热程度评估方法及服务器
CN105528932B (zh) 一种测评用户识字量的方法与设备
CN112182502A (zh) 合规审核方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination