CN113392404B - 漏洞检测方法、装置及电子设备 - Google Patents
漏洞检测方法、装置及电子设备 Download PDFInfo
- Publication number
- CN113392404B CN113392404B CN202110661626.7A CN202110661626A CN113392404B CN 113392404 B CN113392404 B CN 113392404B CN 202110661626 A CN202110661626 A CN 202110661626A CN 113392404 B CN113392404 B CN 113392404B
- Authority
- CN
- China
- Prior art keywords
- application
- chain
- call
- applications
- calling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4488—Object-oriented
- G06F9/449—Object-oriented method invocation or resolution
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本说明书实施例公开了一种漏洞检测方法、装置及电子设备。漏洞检测方法包括:对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,风险标签用于指示是否携带污点源或污点汇聚点,调用链用于指示应用内的函数之间的调用关系,应用内的函数包括应用的开放接口函数和引用接口函数中的至少一种;基于多个应用的调用链对应的风险标签以及多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,第一调用链携带有污点源,第二调用链携带有污点汇聚点,第一调用链和第二调用链分别属于不同的应用;基于相关联的第一调用链和第二调用链,确定目标系统存在的安全漏洞。
Description
技术领域
本文件涉及计算机技术领域,尤其涉及一种漏洞检测方法、装置及电子设备。
背景技术
目前的漏洞检测工具大都使用污点追踪技术,其通过分析应用内的函数之间的依赖关系来判断污点标记所有可能的传播途径,进而识别出应用内存在的安全漏洞。但是,现有的漏洞检测工具只能用于单个应用内部的漏洞检测,无法实现跨应用的污点追踪,因而会产生一些应用间漏洞的漏报或误报。
有鉴于此,当前亟需一种能够准确检测应用间漏洞的方案。
发明内容
本说明书实施例目的是提供一种漏洞检测方法、装置及电子设备,能够准确检测应用间漏洞。
为了实现上述目的,本说明书实施例采用下述技术方案:
第一方面,提供一种漏洞检测方法,包括:
对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
基于所述多个应用的调用链对应的风险标签以及所述多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
第二方面,提供一种漏洞检测装置,包括:
风险分析模块,对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
第一确定模块,基于所述多个应用的调用链对应的风险标签以及所述多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
第二确定模块,基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
第三方面,提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
基于所述多个应用的调用链对应的风险标签以及所述多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
基于所述多个应用的调用链对应的风险标签以及所述多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
本说明书实施例的方案,由于多个应用的开放接口函数与引用接口函数之间的第一对应关系能够反映多个应用的开放接口函数之间的引用关系,通过目标系统中的多个应用的调用链进行风险打标,以识别多个应用的调用链是否携带污点源或污点汇聚点,基于多个应用的调用链对应的风险标签以及第一对应关系,可以确定出不同应用的携带有风险标签的调用链之间的联系,进而可以基于关联的第一调用链和第二调用链,识别出分散在不同应用的调用链中的污点源和污点汇聚点,从而实现跨应用的污点追踪,达到准确检测应用间的安全漏洞的目的。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书的一个实施例提供的一种漏洞检测方法的流程示意图;
图2为本说明书的另一个实施例提供的一种漏洞检测方法的流程示意图;
图3为本说明书的又一个实施例提供的一种漏洞检测方法的流程示意图;
图4为本说明书的一个实施例提供的一种漏洞检测装置的结构示意图;
图5为本说明书的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件保护的范围。
如前所述,现有的漏洞检测工具只能用于单个应用内部的漏洞检测,无法实现跨应用的污点追踪,因而会产生一些应用间漏洞的漏报或误报。
为此,本说明书实施例旨在提供一种通过对单个应用的调用链进行风险打标和风险标签传递,实现跨应用的污点追踪,从而能够准确检测出应用间漏洞。
应理解,本说明书实施例提供的漏洞检测方法可以由电子设备执行或安装在电子设备中的软件执行,具体可以由终端设备或服务端设备执行。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
请参考图1,为本说明书的一个实施例提供的一种漏洞检测方法的流程示意图,该方法可以包括:
S102,对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点。
其中,污点源(source)是指直接引入不受信任的数据或者机密数据到应用内的节点,例如超文本传输协议(Hyper Text Transfer Protocol,HTTP)入口等外部请求入口。污点汇聚点(sink)是指直接产生安全敏感操作或者泄露隐私数据到外部的节点,例如调用系统命令的函数。
目标系统可以是电子设备内的计算机系统,或者也可以是用于进行业务处理的业务系统。应用是组成目标系统的子系统,比如与交易相关的交易应用、与支付相关的支付应用等。应用可以向外部提供服务,也可以依赖于其他应用提供的服务,各个应用通过相互依赖的调用一起完成整个目标系统的功能。
应用的调用链用于指示应用内的函数之间的调用关系。应用内的函数包括应用的开放接口函数和引用接口函数中的至少一种。应用的开放接口函数是指应开放给外部调用的接口函数,应用可以通过开放接口函数向外部提供服务。应用的引用接口函数是指应用引用的外部接口函数,应用可以通过引用接口函数实现对其他应用所提供的服务的调用。
可选地,为了提高漏洞检测效率,作为一种实施方式,可以采用静态污点追踪技术对应用的调用链进行风险打标。具体而言,可以对多个应用的源代码进行静态扫描,以得到多个应用的调用链;然后,对多个应用的调用链进行污点分析,以确定多个应用的调用链对应的风险标签。更为具体地,在对应用的调用链进行污点分析时,可以将应用的调用链与预设的污点源及污点汇聚点进行匹配,以识别应用的调用链是否携带污点源或污点汇聚点,如果携带,则可确定该调用链存在风险,进而为该调用链添加相应的风险标签。
当然,本说明书实施例提供的漏洞检测方法中,还可以采用本领域其他污点追踪方式对应用的调用链进行风险打标,本说明书实施例对此不做具体限定。
S104,基于多个应用的调用链对应的风险标签以及多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,其中,第一调用链携带有污点源,第二调用链携带有污点汇聚点,第一调用链和第二调用链分别属于不同的应用。
具体地,上述第一对应关系可以通过对多个应用的源代码进行预处理得到,预处理方式可以为本领域常用的任意方式,本说明书实施例对此不做限定。表1示出了一种上述第一对应关系的示例。
表1
由于多个应用的开放接口函数与引用接口函数之间的第一对应关系能够反映多个应用的开放接口函数之间的引用关系,基于多个应用的调用链对应的风险标签以及上述第一对应关系,可以确定出不同应用的携带有风险标签的调用链之间的联系,进而可以基于关联的第一调用链和第二调用链,识别出分散在不同应用的调用链中的污点源和污点汇聚点,从而实现跨应用的污点追踪,识别目标系统中存在的应用间安全漏洞。
可选地,为了提高跨应用的污点追踪的准确性,作为一种实施方式,可以通过上述第一对应关系将风险标签在不同应用间的传递,从而能够更准确地发现应用间的安全漏洞。具体地,确定相关联的第一调用链和第二调用链,包括以下步骤:
步骤A1,基于第一应用的调用链中的引用接口函数和第一应用的调用链对应的风险标签,确定第一应用的引用接口函数与风险标签之间的第二对应关系。
例如,第一应用的调用链为source->…->接口函数2,该调用链中的引用,该调用链对应的风险标签指示该调用链携带有污点源source,由此可以得到第一应用的引用接口函数(即接口函数2)与风险标签source之间的第二对应关系。
步骤A2,基于第一对应关系和第二对应关系,对第二应用的开放接口和引用接口进行风险打标,以得到第二应用的开放接口、引用接口以及风险标签之间的第三对应关系。
其中,第一应用和第二应用分别为多个应用中不同的应用。更为具体地,针对上述第二对应关系中的引用接口函数,基于上述第一对应关系,可以确定开放该引用接口函数的应用,进而将为该应用的相应开放接口函数添加相应的风险标签。例如,以上述表1所示的第一对应关系为例,假设应用1的第二对应关系为引用接口函数(即接口函数2)与风险标签source之间的对应关系,则可以将应用2的开放接口函数(即接口函数2)添加风险标签source。
或者,针对上述第二对应关系中的引用接口函数,基于上述第一对应关系,可以确定引用该引用接口函数的应用,进而将为该应用的相应引用接口函数添加相应的风险标签。例如,仍以上述表1所示的第一对应关系为例,假设应用3的第二对应关系为引用接口函数(接口函数2)与风险标签sink之间的对应关系,则可以将应用1的引用接口函数(即接口函数2)添加风险标签sink。
进一步地,实际应用中,为了便于标记各应用的开放接口函数和引用接口函数分别对应的风险标签,可以采用信息传递表的形式进行标记。具体地,可以基于多个应用的开放接口函数与引用接口函数之间的第一对应关系生成初始的信息传递表,该信息传递表中预留有用于开放接口函数和引用接口函数各自的特征字段。接着,在得到单个应用的引用接口函数与风险标签之间的第二对应关系后,可根据得到的第二对应关系对上述信息传递表进行更新,由此得到多个应用分别的开放接口函数、引用接口函数以及风险标签之间的第三对应关系。
例如,以上述表1所示的第一对应关系为例,表2示出了信息传递表sofa_rpc的示例,其中,特征字段service:source用于为应用的开放接口函数添加风险标签,特征字段reference:sink用于为应用的引用接口函数添加风险标签,特征字段service:source下的值ssrf即为开放接口函数添加的风险标签,其表示开放接口函数携带有污点源;特征字段reference:sink下的值ssrf即为引用接口函数添加的风险标签,其表示引用接口函数携带有污点汇聚点。假如应用1中的调用链为source->…->接口函数2,则通过上述步骤可以为应用2的开放接口函数(即接口函数2)添加相应的风险标签。又如,假如应用3中的调用链为接口函数2->…->sink,则通过上述步骤可以为应用1的引用接口函数(即接口函数2)添加相应的风险标签。
表2
当然,本领域技术人员应理解,也可以结合上述两种方式分别对第二应用的开放接口函数和引用接口函数进行风险打标。
步骤A3,基于第三对应关系,从第一应用的调用链和第二应用的调用链中,确定关联的第一调用链和第二调用链。
上述第三对应关系能够反映第二应用的开放接口函数和引用接口函数是否携带有污点源或污点汇聚点,也就是说,如果第二应用的开放接口函数对应的风险标签为污点源,则表明第二应用的开放接口携带有污点源;如果第二应用的引用接口函数对应的风险标签为污点汇聚点,则表明第二应用的开放接口携带有污点汇聚点。
作为一种可选的方式,可以先从第一应用的调用链中选取携带有污点源的调用链作为第一调用链,然后基于上述第三对应关系,确定第二应用的携带有污点源的开放接口函数,作为第一目标接口函数,进一步从第二应用的携带有污点汇聚点的调用链中选取包含第一目标接口函数的调用链,确定为与第一调用链关联的第二调用链。
例如,以上述表2为例,应用1(第一应用)的第一调用链为source->…->接口函数2,基于表2,可以将应用2(第二应用)的开放接口函数(即接口函数2)确定为第一目标接口函数,进一步从应用2的携带有污点汇聚点的调用链中选取包含该第一目标接口函数的调用链,确定为与第一调用链关联的第二调用链。
可以理解,通过该方式,可以实现风险标签在不同应用的开放接口函数之间的传递,相当于将第一应用的调用链中的污点源传递给第二应用的开放接口函数,作为第二应用的污点源,然后将还携带有污点汇聚点的调用链作为与第一应用中携带有污点源的调用链关联的调用链。由此,可以利用对单个应用的调用链进行污点追踪,实现对跨应用的调用链的污点追踪,基于此可以准确识别实现应用间的漏洞。
作为另一种可选的方式,可以先从第一应用的调用链中选取携带有污点汇聚点的调用链作为第二调用链,然后基于上述第三对应关系,确定第二应用的携带有污点汇聚点的开放接口函数,作为第二目标接口函数,进一步从第二应用的携带有污点源的调用链中选取包含第二目标接口函数的调用链,确定为与第一调用链关联的第二调用链。
例如,以表2为例,应用3(第一应用)的第二调用链为接口函数2->…->sink,基于表2,可以将应用1(此时为第二应用)的引用接口函数(即接口函数2)确定为第二目标接口函数,进一步从应用1的携带有污点源的调用链中选取包含该第二目标接口函数的调用链,确定为与第二调用链关联的第一调用链。
可以理解,通过该方式,可以实现风险标签在不同应用的引用接口函数之间的传递,相当于将第一应用的调用链中的污点汇聚点传递给第二应用的引用接口函数,作为第二应用的污点汇聚点,然后将还携带有污点源的调用链作为与第一应用中携带有污点汇聚点的调用链关联的调用链。由此,可以利用对单个应用的调用链进行污点追踪,实现对跨应用的调用链的污点追踪,基于此可以准确识别实现应用间的漏洞。
值得说明的是,具体应用时,在一种可选的方案中,上述步骤A1至A3可以是在对目标系统中的多个应用的调用链进行风险打标之后执行。为了避免出现漏洞的误报,进一步提高漏洞检测的实时性和准确性,在一种较为优选的方案中,上述步骤A1至A3也可以是在对单个应用的调用链进行风险打标之后执行。
具体而言,对目标系统中的多个应用的调用进行风险打标,可以包括依次对多个应用中单个应用的调用链进行风险打标,以得到单个应用的调用链对应的风险标签,将该单个应用作为第一应用,基于上述步骤A1和A2对其他应用的开放接口和引用接口进行风险打标,以得到第二应用的开放接口、引用接口以及风险标签之间的第三对应关系。进一步地,再对下一个应用的调用链进行风险打标,如果该下一个应用的开放接口函数或者引用接口函数具有风险标签,则将该下一个应用作为第二应用,基于上述步骤A3确定相应的第一调用链或第二调用链。
为了避免对应用的开放接口函数及引用接口函数进行误打标或漏打标,以进一步提高漏洞检测的实时性和准确性,在更为优选的方案中,可以预先基于多个应用的开放接口函数与引用接口函数之间的第一对应关系,生成上述信息传递表,在对单个应用的调用链进行风险打标之后,可以基于单个应用的引用接口函数与风险标签之间的第二对应关系,对该信息传递表进行更新。相应地,针对下一个应用,可以基于更新后的信息传递表查询该下一个应用的开放接口函数或者引用接口函数具有风险标签,如果是,则将该下一个应用作为第二应用,基于上述步骤A3确定相应的第一调用链或第二调用链。
S106,基于相关联的第一调用链和第二调用链,确定目标系统存在的安全漏洞。
具体而言,可以将相关联的第一调用链和第二调用链中的至少一者确定为存在安全漏洞的调用链。进一步地,可以基于该存在安全漏洞的调用链中的污点汇聚点以及污点汇聚点与安全漏洞类型之间的预设对应关系,确定出该调用链存在的安全漏洞类型。由此,可以实现对目标系统中跨应用的安全漏洞的检测。
值得说明的是,污点汇聚点与安全漏洞类型之间的对应关系可以根据实际需要预先设置,本说明书实施例对此不做具体限定。
可选地,在前文各个实施例中,在对目标系统中的多个应用的调用链进行风险打标之后,还可以包括以下步骤:如果多个应用中的单个应用的调用链同时携带污点源和污点汇聚点,则确定单个应用的调用链存在安全漏洞。可以理解,通过本实施例的技术方案,不仅可以检测目标系统中跨应用的安全漏洞,还可以检测现单个应用内的安全漏洞,避免出现对目标系统中的安全漏洞的漏报,进一步提高漏洞检测的准确性和可靠性。
可以理解,通过本说明书实施例提供的漏洞检测方法,由于多个应用的开放接口函数与引用接口函数之间的第一对应关系能够反映多个应用的开放接口函数之间的引用关系,通过目标系统中的多个应用的调用链进行风险打标,以识别多个应用的调用链是否携带污点源或污点汇聚点,基于多个应用的调用链对应的风险标签以及第一对应关系,可以确定出不同应用的携带有风险标签的调用链之间的联系,进而可以基于关联的第一调用链和第二调用链,识别出分散在不同应用的调用链中的污点源和污点汇聚点,从而实现跨应用的污点追踪,达到准确检测应用间的安全漏洞的目的。
下面结合图2和图3所示的流程示意图,对本说明书实施例提供的漏洞检测方法进行详细说明。如图2所示,为本说明书实施例提供的一种漏洞检测方法的流程示意图,该方法包括:
S201,对第一应用和第二应用各自的源代码进行预处理,得到第一应用和第二应用各自的开放接口函数与引用接口函数之间的第一对应关系。
S202,基于第一对应关系,生成信息传递表,信息传递表用于指示第一应用和第二应用各自的开放接口函数、引用接口函数以及风险标签之间的对应关系。
S203,对第一应用的调用链进行风险打标,以得到第一应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点。
S204,将第一应用的携带有污点源的调用链作为第一调用链,基于第一调用链中的引用接口函数,确定第一应用的引用接口函数与风险标签之间的第二对应关系。
S205,基于第二对应关系,更新信息传递表。
S206,基于更新后的信息传递表,确定第二应用的开放接口函数是否携带有污点源。
S207,将第二应用的携带污点源的开放接口函数确定为第一目标接口函数。
S208,对第二应用的调用链进行风险打标,以得到第二应用的调用链对应的风险标签。
S209,从第二应用的携带有污点汇聚点的调用链中,选取包含第一目标接口函数的调用链,确定为与第一调用链关联的第二调用链。
S210,将该关联的第二调用链确定为存在安全漏洞的调用链。
S211,将第二应用的同时携带有污点源和污点汇聚点的调用链,确定为存在安全漏洞的调用链。
可以理解,通过本实施例,可以实现风险标签在不同应用的开放接口函数之间的传递,相当于将第一应用的调用链中的污点源传递给第二应用的开放接口函数,作为第二应用的污点源,然后将还携带有污点汇聚点的调用链作为与第一应用中携带有污点源的调用链关联的调用链。由此,可以利用对单个应用的调用链进行污点追踪,实现对跨应用的调用链的污点追踪,基于此可以准确识别实现应用间的漏洞。
如图3所示,为本说明书实施例提供的一种漏洞检测方法的流程示意图,该方法包括:
S301,对第一应用和第二应用各自的源代码进行预处理,得到第一应用和第二应用各自的开放接口函数与引用接口函数之间的第一对应关系。
S302,基于第一对应关系,生成信息传递表,信息传递表用于指示第一应用和第二应用各自的开放接口函数、引用接口函数以及风险标签之间的对应关系。
S303,对第一应用的调用链进行风险打标,以得到第一应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点。
S304,将第一应用的携带有污点汇聚点的调用链作为第二调用链,基于第二调用链中的引用接口函数,确定第一应用的引用接口函数与风险标签之间的第二对应关系。
S305,基于第二对应关系,更新信息传递表。
S306,基于更新后的信息传递表,确定第二应用的引用接口函数是否携带有污点汇聚点。
S307,将第二应用的携带污点汇聚点的引用接口函数确定为第二目标接口函数。
S308,对第二应用的调用链进行风险打标,以得到第二应用的调用链对应的风险标签。
S309,从第二应用的携带有污点源的调用链中,选取包含第二目标接口函数的调用链,确定为与第二调用链关联的第一调用链。
S310,将该关联的第一调用链确定为存在安全漏洞的调用链。
S311,将第二应用的同时携带有污点源和污点汇聚点的调用链,确定为存在安全漏洞的调用链。
可以理解,通过该方式,可以实现风险标签在不同应用的引用接口函数之间的传递,相当于将第一应用的调用链中的污点汇聚点传递给第二应用的引用接口函数,作为第二应用的污点汇聚点,然后将还携带有污点源的调用链作为与第一应用中携带有污点汇聚点的调用链关联的调用链。由此,可以利用对单个应用的调用链进行污点追踪,实现对跨应用的调用链的污点追踪,基于此可以准确识别实现应用间的漏洞。
本说明书提供的一个或多个实施例,由于多个应用的开放接口函数与引用接口函数之间的第一对应关系能够反映多个应用的开放接口函数之间的引用关系,通过目标系统中的多个应用的调用链进行风险打标,以识别多个应用的调用链是否携带污点源或污点汇聚点,基于多个应用的调用链对应的风险标签以及第一对应关系,可以确定出不同应用的携带有风险标签的调用链之间的联系,进而可以基于关联的第一调用链和第二调用链,识别出分散在不同应用的调用链中的污点源和污点汇聚点,从而实现跨应用的污点追踪,达到准确检测应用间的安全漏洞的目的。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上说明书部分详细介绍漏洞检测方法实施例。本说明书实施例还提供一种漏洞检测装置。图4是本说明书实施例提供的一种漏洞检测装置400的结构示意图,包括:
风险分析模块410,对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
第一确定模块420,基于所述多个应用的调用链对应的风险标签以及所述多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
第二确定模块430,基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
可选地,所述第一确定模块420具体用于:
基于第一应用的调用链中的引用接口函数和所述第一应用的调用链对应的风险标签,确定所述第一应用的引用接口函数与所述风险标签之间的第二对应关系;
基于所述第一对应关系和所述第二对应关系,对第二应用的开放接口和引用接口进行风险打标,以得到第二应用的开放接口、引用接口以及所述风险标签之间的第三对应关系,其中,所述第一应用和所述第二应用分别为所述多个应用中不同的应用;
基于所述第三对应关系,从所述第一应用的调用链和所述第二应用的调用链中,确定关联的第一调用链和第二调用链。
可选地,所述第一确定模块420具体用于:
从所述第一应用的调用链中,选取携带有污点源的调用链作为第一调用链;
基于所述第三对应关系,确定所述第二应用的携带有污点源的开放接口函数,作为第一目标接口函数;
从所述第二应用的携带有污点汇聚点的调用链中选取包含所述第一目标接口函数的调用链,确定为与所述第一调用链关联的第二调用链。
可选地,所述第一确定模块420具体用于:
从所述第一应用的调用链中,选取携带有污点汇聚点的调用链作为第二调用链;
基于所述第三对应关系,确定所述第二应用的携带有污点汇聚点的开放接口函数,作为第二目标接口函数;
从所述第二应用的携带有污点源的调用链中选取包含所述第二目标接口函数的调用链,作为与所述第二调用链关联的第一调用链。
可选地,所述风险分析模块410,具体用于依次对所述多个应用中单个应用的调用链进行风险打标,以得到所述单个应用的调用链对应的风险标签;
所述第一确定模块420具体用于:
基于所述第一对应关系,生成信息传递表,所述信息传递表用于指示所述多个应用各自的开放接口函数、引用接口函数以及所述风险标签之间的对应关系;
基于所述第二对应关系,更新所述信息传递表,其中,所述第一应用为打标顺序位于所述第二应用之前的应用;
基于所述信息传递表,从所述第一应用的调用链和所述第二应用的调用链中,确定关联的第一调用链和第二调用链。
可选地,所述装置还包括:
第三确定模块,在对目标系统中的多个应用的调用链进行风险打标之后,如果所述多个应用中的单个应用的调用链同时携带污点源和污点汇聚点,则确定所述单个应用的调用链存在安全漏洞。
可选地,所述风险分析模块410具体用于:
对所述多个应用的源代码进行静态扫描,以得到所述多个应用的调用链;
对所述多个应用的调用链进行污点分析,以确定所述多个应用的调用链对应的风险标签。
本说明书实施例提供的漏洞检测装置,
显然,本说明书实施例的漏洞检测装置可以作为上述图1所示的漏洞检测方法的执行主体,因此能够实现漏洞检测方法在图1所实现的功能。由于原理相同,在此不再赘述。
图5是本说明书的一个实施例电子设备的结构示意图。请参考图5,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成漏洞检测装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
基于所述多个应用的调用链对应的风险标签以及所述多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
上述如本说明书图1所示实施例揭示的漏洞检测装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
应理解,本说明书实施例的电子设备可以实现漏洞检测装置在图1所示实施例的功能。由于原理相同,本说明书实施例在此不再赘述。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下操作:
对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
基于所述多个应用的调用链对应的风险标签以及所述多个应用的开放接口函数与引用接口函数之间的第一对应关系,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
总之,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
Claims (9)
1.一种漏洞检测方法,包括:
对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
基于第一应用的调用链中的引用接口函数和所述第一应用的调用链对应的风险标签,确定所述第一应用的引用接口函数与所述风险标签之间的第二对应关系;
基于所述多个应用的开放接口函数与引用接口函数之间的第一对应关系和所述第二对应关系,对第二应用的开放接口和引用接口进行风险打标,以得到第二应用的开放接口、引用接口以及所述风险标签之间的第三对应关系,其中,所述第一应用和所述第二应用分别为所述多个应用中不同的应用;
基于所述第三对应关系,从所述第一应用的调用链和所述第二应用的调用链中,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
2.如权利要求1所述的方法,其特征在于,所述基于所述第三对应关系,从所述第一应用的调用链和所述第二应用的调用链中,确定关联的第一调用链和第二调用链,包括:
从所述第一应用的调用链中,选取携带有污点源的调用链作为第一调用链;
基于所述第三对应关系,确定所述第二应用的携带有污点源的开放接口函数,作为第一目标接口函数;
从所述第二应用的携带有污点汇聚点的调用链中选取包含所述第一目标接口函数的调用链,确定为与所述第一调用链关联的第二调用链。
3.如权利要求1所述的方法,其特征在于,所述基于所述第三对应关系,从所述第一应用的调用链和所述第二应用的调用链中,确定关联的第一调用链和第二调用链,包括:
从所述第一应用的调用链中,选取携带有污点汇聚点的调用链作为第二调用链;
基于所述第三对应关系,确定所述第二应用的携带有污点汇聚点的开放接口函数,作为第二目标接口函数;
从所述第二应用的携带有污点源的调用链中选取包含所述第二目标接口函数的调用链,作为与所述第二调用链关联的第一调用链。
4.如权利要求1所述的方法,其特征在于,所述对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,包括:
依次对所述多个应用中单个应用的调用链进行风险打标,以得到所述单个应用的调用链对应的风险标签;
所述基于所述第一对应关系和所述第二对应关系,对第二应用的开放接口和引用接口进行风险打标,包括:
基于所述第一对应关系,生成信息传递表,所述信息传递表用于指示所述多个应用各自的开放接口函数、引用接口函数以及所述风险标签之间的对应关系;
基于所述第二对应关系,更新所述信息传递表,其中,所述第一应用为打标顺序位于所述第二应用之前的应用;
所述基于所述第三对应关系,从所述第一应用的调用链和所述第二应用的调用链中,确定关联的第一调用链和第二调用链,包括:
基于所述信息传递表,从所述第一应用的调用链和所述第二应用的调用链中,确定关联的第一调用链和第二调用链。
5.如权利要求1所述的方法,在对目标系统中的多个应用的调用链进行风险打标之后,所述方法还包括:
如果所述多个应用中的单个应用的调用链同时携带污点源和污点汇聚点,则确定所述单个应用的调用链存在安全漏洞。
6.如权利要求1所述的方法,所述对目标系统中多个应用的调用链进行风险打标,包括:
对所述多个应用的源代码进行静态扫描,以得到所述多个应用的调用链;
对所述多个应用的调用链进行污点分析,以确定所述多个应用的调用链对应的风险标签。
7.一种漏洞检测装置,包括:
风险分析模块,对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
第一确定模块,基于第一应用的调用链中的引用接口函数和所述第一应用的调用链对应的风险标签,确定所述第一应用的引用接口函数与所述风险标签之间的第二对应关系,基于所述多个应用的开放接口函数与引用接口函数之间的第一对应关系和所述第二对应关系,对第二应用的开放接口和引用接口进行风险打标,以得到第二应用的开放接口、引用接口以及所述风险标签之间的第三对应关系,以及基于所述第三对应关系,从所述第一应用的调用链和所述第二应用的调用链中,确定相关联的第一调用链和第二调用链,其中,所述第一应用和所述第二应用分别为所述多个应用中不同的应用,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
第二确定模块,基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
8.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
基于第一应用的调用链中的引用接口函数和所述第一应用的调用链对应的风险标签,确定所述第一应用的引用接口函数与所述风险标签之间的第二对应关系;
基于所述多个应用的开放接口函数与引用接口函数之间的第一对应关系和所述第二对应关系,对第二应用的开放接口和引用接口进行风险打标,以得到第二应用的开放接口、引用接口以及所述风险标签之间的第三对应关系,其中,所述第一应用和所述第二应用分别为所述多个应用中不同的应用;
基于所述第三对应关系,从所述第一应用的调用链和所述第二应用的调用链中,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
9.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
对目标系统中的多个应用的调用链进行风险打标,以得到多个应用的调用链对应的风险标签,所述风险标签用于指示是否携带污点源或污点汇聚点,所述调用链用于指示所述应用内的函数之间的调用关系,所述应用内的函数包括所述应用的开放接口函数和引用接口函数中的至少一种;
基于第一应用的调用链中的引用接口函数和所述第一应用的调用链对应的风险标签,确定所述第一应用的引用接口函数与所述风险标签之间的第二对应关系;
基于所述多个应用的开放接口函数与引用接口函数之间的第一对应关系和所述第二对应关系,对第二应用的开放接口和引用接口进行风险打标,以得到第二应用的开放接口、引用接口以及所述风险标签之间的第三对应关系,其中,所述第一应用和所述第二应用分别为所述多个应用中不同的应用;
基于所述第三对应关系,从所述第一应用的调用链和所述第二应用的调用链中,确定相关联的第一调用链和第二调用链,所述第一调用链携带有污点源,所述第二调用链携带有污点汇聚点,所述第一调用链和所述第二调用链分别属于不同的应用;
基于所述相关联的第一调用链和第二调用链,确定所述目标系统存在的安全漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110661626.7A CN113392404B (zh) | 2021-06-15 | 2021-06-15 | 漏洞检测方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110661626.7A CN113392404B (zh) | 2021-06-15 | 2021-06-15 | 漏洞检测方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113392404A CN113392404A (zh) | 2021-09-14 |
CN113392404B true CN113392404B (zh) | 2023-04-07 |
Family
ID=77621522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110661626.7A Active CN113392404B (zh) | 2021-06-15 | 2021-06-15 | 漏洞检测方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113392404B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338240B (zh) * | 2022-03-07 | 2022-08-26 | 浙江网商银行股份有限公司 | 漏洞扫描方法以及装置 |
CN115935341B (zh) * | 2022-11-10 | 2023-09-19 | 杭州孝道科技有限公司 | 一种漏洞防御方法、系统、服务器及存储介质 |
CN116069675B (zh) * | 2023-04-07 | 2024-01-05 | 中国工商银行股份有限公司 | 微服务架构应用的污点分析方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10979446B1 (en) * | 2018-07-31 | 2021-04-13 | Amazon Technologies, Inc. | Automated vulnerability chaining |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765687B (zh) * | 2015-04-10 | 2017-07-21 | 江西师范大学 | 基于对象跟踪和污点分析的j2ee程序漏洞检测方法 |
CN109829312B (zh) * | 2019-01-29 | 2021-01-01 | 北京启明星辰信息安全技术有限公司 | 基于调用链的java漏洞检测方法及检测系统 |
CN111666218B (zh) * | 2020-06-08 | 2023-06-13 | 抖音视界有限公司 | 代码审计方法、装置、电子设备及介质 |
CN111723382A (zh) * | 2020-07-24 | 2020-09-29 | 江西师范大学 | 动态Android程序漏洞验证方法和装置 |
CN111966346B (zh) * | 2020-09-09 | 2022-05-10 | 支付宝(杭州)信息技术有限公司 | 应用系统的污点分析方法及装置 |
-
2021
- 2021-06-15 CN CN202110661626.7A patent/CN113392404B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10979446B1 (en) * | 2018-07-31 | 2021-04-13 | Amazon Technologies, Inc. | Automated vulnerability chaining |
Also Published As
Publication number | Publication date |
---|---|
CN113392404A (zh) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113392404B (zh) | 漏洞检测方法、装置及电子设备 | |
CN112187773B (zh) | 一种网络安全漏洞的挖掘方法和装置 | |
ES2808954T3 (es) | Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación | |
CN111400765A (zh) | 一种隐私数据的访问方法、装置及电子设备 | |
US8539593B2 (en) | Extraction of code level security specification | |
CN109033772B (zh) | 一种验证信息的输入方法及装置 | |
CN110866258B (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
CN111415158B (zh) | 一种基于区块链的风控方法和系统 | |
CN103699480A (zh) | 一种基于java的web动态安全漏洞检测方法 | |
CN109271611B (zh) | 一种数据校验方法、装置及电子设备 | |
CN113205416A (zh) | 一种基于区块链预言机的业务处理方法和系统 | |
CN111310137B (zh) | 一种区块链关联数据存证方法、装置及电子设备 | |
CN115952162A (zh) | 一种数据质量校验方法、装置和设备 | |
CN109901991B (zh) | 一种分析异常调用的方法、装置和电子设备 | |
CN110443291B (zh) | 一种模型训练方法、装置及设备 | |
CN116127472A (zh) | 一种应用安全的评估方法和装置 | |
CN113641873B (zh) | 数据处理方法、装置、电子设备及可读存储介质 | |
CN111143203B (zh) | 机器学习、隐私代码确定方法、装置及电子设备 | |
CN111191235B (zh) | 可疑文件分析方法、装置和计算机可读存储介质 | |
CN111125714A (zh) | 一种安全检测方法、装置及电子设备 | |
CN109214212B (zh) | 信息防泄露方法及装置 | |
CN109165127B (zh) | 问题接口的定位方法、装置及电子设备 | |
CN110262938B (zh) | 一种内容监控方法和装置 | |
CN115114148A (zh) | 应用程序的合规检测方法、装置及电子设备 | |
CN111429132B (zh) | 一种业务处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |