CN112926060B - 一种检测.net项目组件及其漏洞的方法和装置 - Google Patents
一种检测.net项目组件及其漏洞的方法和装置 Download PDFInfo
- Publication number
- CN112926060B CN112926060B CN202110398506.2A CN202110398506A CN112926060B CN 112926060 B CN112926060 B CN 112926060B CN 202110398506 A CN202110398506 A CN 202110398506A CN 112926060 B CN112926060 B CN 112926060B
- Authority
- CN
- China
- Prior art keywords
- component
- open source
- components
- information
- net
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种检测.net项目组件及其漏洞的方法及装置,本发明在提取到的组件的信息与.net组件库中的开源组件的信息匹配不成功时,将该匹配不成功的组件与.net组件库中的开源组件进行内容相似度比较,如果.net组件库存在内容相似度达到预设标准的开源组件,则可以将其与漏洞库进行匹配并获取对应的漏洞信息,进而本发明能够识别出非完全自研组件及其漏洞信息。
Description
技术领域
本发明涉及软件安全技术领域,具体涉及一种检测.net项目组件及其漏洞的方法和装置。
背景技术
目前,开发人员在进行.net项目开发时会广泛使用开源组件,据估计,每个应用程序的80%-90%都由开源组件组成。有研究显示,软件应用程序中使用的第三方组件中有一半已经过时,可能不安全。而在使用了开源组件的所有应用程序中,超过60%包含已知的软件漏洞。那么分析每个开源组件的漏洞,将会给项目的组成分析(SCA)提供有效的信息支持。而在现有的对.net项目组件及漏洞检测的技术中,一是无法根据不同的项目类型识别出项目的组件,二是由于非完全自研组件一般是结合有自研内容和公开组件的内容,导致完全无法识别出非完全自研组件及其漏洞信息(包括不存在漏洞的信息)。
因此,有必要提供一种新的检测.net项目组件及其漏洞的方法,以解决上述问题。
发明内容
本发明的目的在于提供一种检测.net项目组件及其漏洞的方法、装置、电子设备及计算机可读存储介质,能够识别出非完全自研组件及其漏洞信息。
为实现上述目的,本发明提供了一种检测.net项目组件及其漏洞的方法,包括:
(1)从.net项目的配置文件中提取其使用的所有组件的信息;
(2)将提取到的所有组件的信息与.net组件库中的开源组件的信息进行匹配,如果提取到的所述组件的信息匹配成功,进入步骤(3),如果提取到的所述组件的信息匹配不成功,进入步骤(4);
(3)将匹配成功的组件的信息与漏洞库进行匹配并获取对应组件的漏洞信息;
(4)将匹配不成功的组件与所述.net组件库中的开源组件进行内容相似度比较,如果所述.net组件库存在内容相似度达到预设标准的开源组件,进入步骤(5);
(5)将所述.net组件库中内容相似度达到预设标准的开源组件与所述漏洞库进行匹配并获取对应的漏洞信息。
可选地,所述步骤(1)包括:根据不同框架结构下的所述配置文件选择对应的编译工具进行编译,以提取所述.net项目所使用的所有组件的信息。
可选地,所述.net组件库通过定时器实时监控开源组件平台获取所述开源组件平台中的组件信息并实时更新。
可选地,所述漏洞库包括CVE官网的漏洞信息;所述漏洞信息包括CPE信息,所述CPE信息与CVE漏洞存在对应关系。
可选地,所述步骤(4)包括:
获取该匹配不成功的组件的文件哈希并与所述.net组件库中的开源组件进行比较以找出与该匹配不成功的组件具有最多哈希完全相同的文件个数的待判断开源组件;
判断哈希完全相同的文件个数占该所述待判断开源组件中的所有文件的比例;
如果哈希完全相同的文件个数所占的比例达到预设比例,则认为该待判断开源组件的内容相似度达到预设标准;
和/或
获取该匹配不成功的组件的文件内容并与所述.net组件库中的开源组件进行逐行比对以找出与该匹配不成功的组件具有最多内容完全相同的文件行数的待判断开源组件;
判断内容完全相同的文件行数占该所述待判断开源组件中的所有文件行数的比例;
如果内容完全相同的文件行数所占的比例达到预设比例,则认为该待判断开源组件的内容相似度达到预设标准。
可选地,所述步骤(4)中,如果所述.net组件库不存在内容相似度达到预设标准的开源组件,则判定该匹配不成功的组件为自研组件。
可选地,在所述步骤(2)之后,还包括:
将该匹配不成功的组件在所述开源组件平台中进行检索,确认该匹配不成功的组件是否存在于所述开源组件平台,若存在,则进入所述步骤(3),并将该匹配不成功的组件收录于所述.net组件库中;若不存在,则进入所述步骤(4)。
为实现上述目的,本发明还提供了一种检测.net项目组件及其漏洞的装置,包括:
提取模块,用于从.net项目的配置文件中提取其使用的所有组件的信息;
组件匹配模块,用于将提取到的所有组件的信息与.net组件库中的开源组件的信息进行匹配,如果提取到的所述组件的信息匹配成功,进入第一漏洞匹配模块,如果提取到的所述组件的信息匹配不成功,进入比较模块;
第一漏洞匹配模块,用于将匹配成功的组件的信息与漏洞库进行匹配并获取对应组件的漏洞信息;
比较模块,用于将匹配不成功的组件与所述.net组件库中的开源组件进行内容相似度比较,如果所述.net组件库存在内容相似度达到预设标准的开源组件,进入第二漏洞匹配模块;
第二漏洞匹配模块,用于将所述.net组件库中内容相似度达到预设标准的开源组件与所述漏洞库进行匹配并获取对应的漏洞信息。
为实现上述目的,本发明还提供了一种电子设备,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行如上所述的检测.net项目组件及其漏洞的方法。
为实现上述目的,本发明还提供了一种计算机可读存储介质,其上存储有程序,所述程序被处理器执行时实现如上所述的检测.net项目组件及其漏洞的方法。
本发明在提取到的组件的信息与.net组件库中的开源组件的信息匹配不成功时,将该匹配不成功的组件与.net组件库中的开源组件进行内容相似度比较,如果.net组件库存在内容相似度达到预设标准的开源组件,则可以将其与漏洞库进行匹配并获取对应的漏洞信息,进而本发明能够识别出非完全自研组件及其漏洞信息。
附图说明
图1是本发明实施例检测.net项目组件及其漏洞的方法的流程图。
图2是本发明实施例检测.net项目组件及其漏洞的方法的另一流程图。
图3是本发明实施例检测.net项目组件及其漏洞的方法的再一流程图。
图4是本发明实施例检测.net项目组件及其漏洞的装置的示意框图。
图5是本发明实施例电子设备的示意框图。
具体实施方式
为了详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
实施例一
请参阅图1至图3,本发明公开了一种检测.net项目组件及其漏洞的方法,包括:
S1、从.net项目的配置文件中提取其使用的所有组件的信息。
具体地,.net平台目前具有三个主流框架,一个是.netframework,另一个是.netcore,还有一个是xamarin,而针对不同框架的.net项目的配置文件需要对应的编译工具去进行项目组件的解析;针对.netframework框架的packages.config文件会选择nuget编译工具;针对.netcore框架的global.json文件会选择dotnet编译工具;针对xamarin框架的.csproj文件会选择dotnet编译工具。针对不同框架结构下的配置文件使用与之对应的编译工具进行编译,从而获得.net项目使用的所有组件的信息。
进一步地,若无法通过编译工具从配置文件中获取组件信息,则可硬解析配置文件的内容,提取出组件信息。
S2、将提取到的所有组件的信息与.net组件库中的开源组件的信息进行匹配,如果提取到的组件的信息匹配成功,进入步骤S3,如果提取到的组件的信息匹配不成功,进入步骤S4。
具体地,.net组件库通过定时器实时监控开源组件平台获取开源组件平台中的组件信息并实时更新组件信息;由此可以使得.net组件库不断更新收录新的开源组件,避免.net项目的一些出现于开源组件平台的新组件无法在.net组件库中找到。
这里的开源组件平台主要包括一些汇聚了各大厂商和个人开发者所开发的项目的社区,还可以包括一些代码托管平台,如github、gittee等。
具体地,请参阅图2,在步骤S2之后,还可以包括:步骤S6:将该匹配不成功的组件在开源组件平台中进行检索,确认该匹配不成功的组件是否存在于开源组件平台,若存在,则进入步骤S3,并将该匹配不成功的组件收录于.net组件库中;若不存在,则进入步骤S4。在.net组件库存在手动更新数据的情况时,.net组件库可能未能及时收录开源组件平台的新组件,通过将匹配不成功的组件在开源组件平台中进行检索,可以确保不会出现存在于开源组件平台的组件却未能匹配的情况。
S3、将匹配成功的组件的信息与漏洞库进行匹配并获取对应组件的漏洞信息。
具体地,漏洞库包括CVE(Common Vulnerabilities and Exposures)官网的漏洞信息,CVE为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出的一个公共的名称。使用一个共同的名称可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据。
具体地,CVE官网中具有漏洞的详细信息,其中包括漏洞的CPE信息,一个CVE漏洞可能包括多个CPE信息,而一个CPE信息也可能存在于多个CVE漏洞之中(参照下表),因此CPE信息和CVE漏洞存在对应关系,能够通过CPE信息匹配其对应的CVE漏洞,而CPE信息中存在有对应开源组件的名称及版本信息,可使开源组件与CVE漏洞之间相匹配。
CPE的格式如下:
cpe:2.3:part:vendor:product:version:update:edition:language:sw_edition:target_sw:target_hw:other
其中,part表示目标类型,part可以是a、h、o中的任意一种,a表示应用程序,h表示硬件平台,o表示操作系统;vendor表示厂商;product表示产品名称;version表示版本号;update表示更新包;edition表示版本;language表示语言项。
下表给出了一示例CPE信息的示意图。
其中,cpe开头是格式,2.3表示的采用2.3版本协议的cpe,o表示os操作系统,redhat表示的某一个厂商,enterprise_linux表示该厂商的某一产品,6.0表示的是该产品的版本号。
具体地,由于某些开源组件的信息可能未收录于漏洞库,可能存在即使待检测组件在.net组件库中能够匹配成功,也无法在漏洞库中匹配成功的情况。
S4、将匹配不成功的组件与.net组件库中的开源组件进行内容相似度比较,如果.net组件库存在内容相似度达到预设标准的开源组件,进入步骤S5。
具体地,预设标准可以为百分比数据,可以根据多次实践的经验得到,也可直接按需求个性化设置。
进一步地,如果.net组件库存在内容相似度达到预设标准的开源组件,则可认为该匹配不成功的组件修改自开源组件。
具体地,步骤S4可以包括:
获取该匹配不成功的组件的文件哈希并与.net组件库中的开源组件进行比较以找出与该匹配不成功的组件具有最多哈希完全相同的文件个数的待判断开源组件;
判断哈希完全相同的文件个数占该待判断开源组件中的所有文件的比例;
如果哈希完全相同的文件个数所占的比例达到预设比例,则认为该待判断开源组件的内容相似度达到预设标准。
比如,若匹配不成功的组件有10个文件与待判断开源组件的文件哈希完全相同,且该待判断开源组件总共有20个文件,则这两个组件的相似度为50%。
具体地,步骤S4可以包括:
获取该匹配不成功的组件的文件内容并与.net组件库中的开源组件进行逐行比对以找出与该匹配不成功的组件具有最多内容完全相同的文件行数的待判断开源组件;
判断内容完全相同的文件行数占该待判断开源组件中的所有文件行数的比例;
如果内容完全相同的文件行数所占的比例达到预设比例,则认为该待判断开源组件的内容相似度达到预设标准。
比如,若匹配不成功的组件有50行文件内容与待判断开源组件的文件内容完全相同,且该待判断开源组件总共有100行文件内容,则这两个组件的相似度为50%。
上述两种判断组件之间相似度的方法既可以单独使用,也可组合使用。而且,判断组件之间相似度的方法也不局限于此。
进一步地,请参阅图3,在步骤S4中,如果.net组件库不存在内容相似度达到预设标准的开源组件,则判定该匹配不成功的组件为自研组件,该组件无法与漏洞库进行匹配并获取对应漏洞信息。
S5、将.net组件库中内容相似度达到预设标准的开源组件与漏洞库进行匹配并获取对应的漏洞信息。
本发明在提取到的组件的信息与.net组件库中的开源组件的信息匹配不成功时,将该匹配不成功的组件与.net组件库中的开源组件进行内容相似度比较,如果.net组件库存在内容相似度达到预设标准的开源组件,则可以将其与漏洞库进行匹配并获取对应的漏洞信息,进而本发明能够识别出非完全自研组件及其漏洞信息。
实施例二
请参阅图4,本发明还提供了一种检测.net项目组件及其漏洞的装置,包括:
提取模块100,用于从.net项目的配置文件中提取其使用的所有组件的信息;
组件匹配模块200,用于将提取到的所有组件的信息与.net组件库中的开源组件的信息进行匹配,如果提取到的组件的信息匹配成功,进入第一漏洞匹配模块300,如果提取到的组件的信息匹配不成功,进入比较模块400;
第一漏洞匹配模块300,用于将匹配成功的组件的信息与漏洞库进行匹配并获取对应组件的漏洞信息;
比较模块400,用于将匹配不成功的组件与.net组件库中的开源组件进行内容相似度比较,如果.net组件库存在内容相似度达到预设标准的开源组件,进入第二漏洞匹配模块500;
第二漏洞匹配模块500,用于将.net组件库中内容相似度达到预设标准的开源组件与漏洞库进行匹配并获取对应的漏洞信息。
本发明在提取到的组件的信息与.net组件库中的开源组件的信息匹配不成功时,将该匹配不成功的组件与.net组件库中的开源组件进行内容相似度比较,如果.net组件库存在内容相似度达到预设标准的开源组件,则可以将其与漏洞库进行匹配并获取对应的漏洞信息,进而本发明能够识别出非完全自研组件及其漏洞信息。
实施例三
请参阅图5,本发明还提供了一种电子设备,包括:
处理器40;
存储器50,其中存储有处理器40的可执行指令;
其中,处理器40配置为经由执行可执行指令来执行如实施例一的检测.net项目组件及其漏洞的方法。
实施例四
本发明还提供一种计算机可读存储介质,其上存储有程序,程序被处理器执行时实现如上述实施例一的检测.net项目组件及其漏洞的方法。
本发明实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行上述检测.net项目组件及其漏洞的方法。
应当理解,在本发明实施例中,所称处理器可以是中央处理模块(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所揭露的仅为本发明的较佳实例而已,不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,均属于本发明所涵盖的范围。
Claims (9)
1.一种检测.net项目组件及其漏洞的方法,其特征在于,包括:
(1)从.net项目的配置文件中提取其使用的所有组件的信息;
(2)将提取到的所有组件的信息与.net组件库中的开源组件的信息进行匹配,如果提取到的所述组件的信息匹配成功,进入步骤(3),如果提取到的所述组件的信息匹配不成功,进入步骤(4);
(3)将匹配成功的组件的信息与漏洞库进行匹配并获取对应组件的漏洞信息;
(4)将匹配不成功的组件与所述.net组件库中的开源组件进行内容相似度比较,如果所述.net组件库存在内容相似度达到预设标准的开源组件,进入步骤(5);
(5)将所述.net组件库中内容相似度达到预设标准的开源组件与所述漏洞库进行匹配并获取对应的漏洞信息;
所述步骤(4)包括:
获取该匹配不成功的组件的文件哈希并与所述.net组件库中的开源组件进行比较以找出与该匹配不成功的组件具有最多哈希完全相同的文件个数的待判断开源组件;
判断哈希完全相同的文件个数占该所述待判断开源组件中的所有文件的比例;
如果哈希完全相同的文件个数所占的比例达到预设比例,则认为该待判断开源组件的内容相似度达到预设标准;
和/或
获取该匹配不成功的组件的文件内容并与所述.net组件库中的开源组件进行逐行比对以找出与该匹配不成功的组件具有最多内容完全相同的文件行数的待判断开源组件;
判断内容完全相同的文件行数占该所述待判断开源组件中的所有文件行数的比例;
如果内容完全相同的文件行数所占的比例达到预设比例,则认为该待判断开源组件的内容相似度达到预设标准。
2.如权利要求1所述的检测.net项目组件及其漏洞的方法,其特征在于,所述步骤(1)包括:
根据不同框架结构下的所述配置文件选择对应的编译工具进行编译,以提取所述.net项目所使用的所有组件的信息。
3.如权利要求1所述的检测.net项目组件及其漏洞的方法,其特征在于,所述.net组件库通过定时器实时监控开源组件平台获取所述开源组件平台中的组件信息并实时更新。
4.如权利要求1所述的检测.net项目组件及其漏洞的方法,其特征在于,所述漏洞库包括CVE官网的漏洞信息;所述漏洞信息包括CPE信息,所述CPE信息与CVE漏洞存在对应关系。
5.如权利要求1所述的检测.net项目组件及其漏洞的方法,其特征在于,所述步骤(4)中,如果所述.net组件库不存在内容相似度达到预设标准的开源组件,则判定该匹配不成功的组件为自研组件。
6.如权利要求1所述的检测.net项目组件及其漏洞的方法,其特征在于,在所述步骤(2)之后,还包括:
将该匹配不成功的组件在开源组件平台中进行检索,确认该匹配不成功的组件是否存在于开源组件平台,若存在,则进入所述步骤(3),并将该匹配不成功的组件收录于所述.net组件库中;若不存在,则进入所述步骤(4)。
7.一种检测.net项目组件及其漏洞的装置,其特征在于,包括:
提取模块,用于从.net项目的配置文件中提取其使用的所有组件的信息;
组件匹配模块,用于将提取到的所有组件的信息与.net组件库中的开源组件的信息进行匹配,如果提取到的所述组件的信息匹配成功,进入第一漏洞匹配模块,如果提取到的所述组件的信息匹配不成功,进入比较模块;
第一漏洞匹配模块,用于将匹配成功的组件的信息与漏洞库进行匹配并获取对应组件的漏洞信息;
比较模块,用于将匹配不成功的组件与所述.net组件库中的开源组件进行内容相似度比较,如果所述.net组件库存在内容相似度达到预设标准的开源组件,进入第二漏洞匹配模块;
第二漏洞匹配模块,用于将所述.net组件库中内容相似度达到预设标准的开源组件与所述漏洞库进行匹配并获取对应的漏洞信息;
所述比较模块被配置为:
获取该匹配不成功的组件的文件哈希并与所述.net组件库中的开源组件进行比较以找出与该匹配不成功的组件具有最多哈希完全相同的文件个数的待判断开源组件;
判断哈希完全相同的文件个数占该所述待判断开源组件中的所有文件的比例;
如果哈希完全相同的文件个数所占的比例达到预设比例,则认为该待判断开源组件的内容相似度达到预设标准;
和/或
获取该匹配不成功的组件的文件内容并与所述.net组件库中的开源组件进行逐行比对以找出与该匹配不成功的组件具有最多内容完全相同的文件行数的待判断开源组件;
判断内容完全相同的文件行数占该所述待判断开源组件中的所有文件行数的比例;
如果内容完全相同的文件行数所占的比例达到预设比例,则认为该待判断开源组件的内容相似度达到预设标准。
8.一种电子设备,其特征在于,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-6任一项所述的检测.net项目组件及其漏洞的方法。
9.一种计算机可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6任一项所述的检测.net项目组件及其漏洞的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110398506.2A CN112926060B (zh) | 2021-04-13 | 2021-04-13 | 一种检测.net项目组件及其漏洞的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110398506.2A CN112926060B (zh) | 2021-04-13 | 2021-04-13 | 一种检测.net项目组件及其漏洞的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112926060A CN112926060A (zh) | 2021-06-08 |
CN112926060B true CN112926060B (zh) | 2023-05-19 |
Family
ID=76174340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110398506.2A Active CN112926060B (zh) | 2021-04-13 | 2021-04-13 | 一种检测.net项目组件及其漏洞的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112926060B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297583B (zh) * | 2021-07-27 | 2021-11-09 | 深圳开源互联网安全技术有限公司 | 漏洞风险分析方法、装置、设备及存储介质 |
CN113778858A (zh) * | 2021-08-05 | 2021-12-10 | 深圳开源互联网安全技术有限公司 | 组件检测的方法、装置、电子设备及存储介质 |
CN115906104A (zh) * | 2023-02-23 | 2023-04-04 | 国网山东省电力公司泰安供电公司 | 一种二次封装后开源组件的安全检测方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110298179A (zh) * | 2019-07-10 | 2019-10-01 | 中国民航信息网络股份有限公司 | 开源框架安全漏洞检测方法及装置 |
CN111898131A (zh) * | 2020-05-12 | 2020-11-06 | 深圳开源互联网安全技术有限公司 | Js脚本文件漏洞检测方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9766953B2 (en) * | 2004-12-16 | 2017-09-19 | Openspan, Inc. | System and method for non-programmatically constructing software solutions |
CN101763258B (zh) * | 2009-12-31 | 2013-09-11 | 深圳联友科技有限公司 | 一种软件复用方法及系统 |
US10409994B1 (en) * | 2017-03-01 | 2019-09-10 | National Technology & Engineering Solutions Of Sandia, Llc | FPGA/ASIC framework and method for requirements-based trust assessment |
CN108763928B (zh) * | 2018-05-03 | 2020-10-02 | 北京邮电大学 | 一种开源软件漏洞分析方法、装置和存储介质 |
CN111400719B (zh) * | 2020-03-12 | 2023-03-14 | 中国科学院信息工程研究所 | 基于开源组件版本识别的固件脆弱性判别方法及系统 |
CN111680302A (zh) * | 2020-06-08 | 2020-09-18 | 中国银行股份有限公司 | 第三方组件漏洞扫描方法及装置 |
CN111552504B (zh) * | 2020-07-13 | 2020-10-27 | 深圳开源互联网安全技术有限公司 | 一种开源组件的资产信息维护方法、装置及存储介质 |
CN112131577A (zh) * | 2020-09-25 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测方法、装置、设备及计算机可读存储介质 |
-
2021
- 2021-04-13 CN CN202110398506.2A patent/CN112926060B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110298179A (zh) * | 2019-07-10 | 2019-10-01 | 中国民航信息网络股份有限公司 | 开源框架安全漏洞检测方法及装置 |
CN111898131A (zh) * | 2020-05-12 | 2020-11-06 | 深圳开源互联网安全技术有限公司 | Js脚本文件漏洞检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112926060A (zh) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112926060B (zh) | 一种检测.net项目组件及其漏洞的方法和装置 | |
US20160232351A1 (en) | Method and device for identifying computer virus variants | |
US11475133B2 (en) | Method for machine learning of malicious code detecting model and method for detecting malicious code using the same | |
US8875303B2 (en) | Detecting pirated applications | |
US20170214704A1 (en) | Method and device for feature extraction | |
CN109918285B (zh) | 一种开源软件的安全识别方法及装置 | |
CN110414239B (zh) | 一种软件供应链安全分析方法及装置 | |
CN111181805B (zh) | 一种基于测试用例的微服务测试挡板生成方法及系统 | |
KR102073068B1 (ko) | 어플리케이션 클러스터링 방법 및 그 장치 | |
CN109376534B (zh) | 用于检测应用的方法和装置 | |
US10296326B2 (en) | Method and system for identifying open-source software package based on binary files | |
KR20190031030A (ko) | 바이너리 파일에 기초하여 오픈소스 소프트웨어 패키지를 식별하는 방법 및 시스템 | |
CN113761514B (zh) | 一种云桌面多因子安全认证方法及系统 | |
WO2022012327A1 (zh) | 代码分析的方法、系统及计算设备 | |
US20170249143A1 (en) | Detecting open source components built into mobile applications | |
CN111124480A (zh) | 应用程序包的生成方法、装置、电子设备及存储介质 | |
CN113065137A (zh) | Php项目中开源组件漏洞检测方法 | |
CN112948827A (zh) | 一种源码编译验证方法、系统、设备和储存介质 | |
EP3293664A1 (en) | Software analysis system, software analysis method, and software analysis program | |
CN112559344A (zh) | 远程mock测试方法及系统 | |
CN107766342B (zh) | 一种应用的识别方法和装置 | |
CN114139161A (zh) | 一种批量检测漏洞的方法、装置、电子设备及介质 | |
CN110874475A (zh) | 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质 | |
CN116841610A (zh) | 一种基于数据挖掘的软件成分分析系统 | |
WO2021217421A1 (zh) | Java开源组件的漏洞检测方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |