CN114168973A - 一种基于云计算的app安全漏洞分析方法及服务器 - Google Patents
一种基于云计算的app安全漏洞分析方法及服务器 Download PDFInfo
- Publication number
- CN114168973A CN114168973A CN202111570325.XA CN202111570325A CN114168973A CN 114168973 A CN114168973 A CN 114168973A CN 202111570325 A CN202111570325 A CN 202111570325A CN 114168973 A CN114168973 A CN 114168973A
- Authority
- CN
- China
- Prior art keywords
- interactive service
- service item
- security vulnerability
- vulnerability analysis
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及云计算及APP安全分析技术领域,具体而言,涉及一种基于云计算的APP安全漏洞分析方法及服务器,本申请通过若干互动服务事项在不同程序运行状态下的互动服务事项风险描述可以确定若干互动服务事项在不同程序运行状态下的上下游影响情况,基于上下游影响情况能够有利于更加全面及精准地确定出互动服务事项风险描述,此外,通过事先生成的服务事项上下游影响记录可以指示互动服务事项之间的上下游影响情况,使得确定出的互动服务事项风险描述更加全面及精确,进而能够提高全局性安全漏洞分析结果的准确性及可信度。
Description
技术领域
本申请实施例涉及云计算及APP安全分析技术领域,具体涉及一种基于云计算的APP安全漏洞分析方法及服务器。
背景技术
如今,移动互联网的飞速发展,应用程序(application,APP)层出不穷,APP的安全隐患也接踵而至,为了确保APP的安全性,对APP进行安全漏洞分析是必要的。常见的安全漏洞分析包括程序机密性检测、组件安全检测、数据安全检测、业务安全检测等等。经发明人对APP安防处理技术的长期研究和分析之后发现,由于如今的APP运行时会在不同程序运行状态下生成多个APP服务事项,而在这些事项中又可能存在着许多潜在的安全漏洞风险,因此,传统的安全漏洞分析方法已难以全面地对APP进行安全漏洞分析。
发明内容
有鉴于此,本申请实施例提供了一种基于云计算的APP安全漏洞分析方法及服务器。
第一方面,本申请实施例提供了一种基于云计算的APP安全漏洞分析方法,应用于云计算服务器,所述方法至少包括以下步骤:确定待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签;通过所述待处理事项分布标签,确定所述若干互动服务事项分别在多组目标用户交互信息中映射所得的互动服务事项风险描述;所述多组目标用户交互信息为若干程序运行状态下检测待进行安全漏洞分析的应用程序所得的目标用户交互信息;通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在所述若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
如此设计,在确定到待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签的前提下,可以基于待处理事项分布标签,确定若干互动服务事项分别在多组目标用户交互信息中映射所得的互动服务事项风险描述,最后基于待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。这样一来,本申请通过若干互动服务事项在不同程序运行状态下的互动服务事项风险描述可以确定若干互动服务事项在不同程序运行状态下的上下游影响情况,基于上下游影响情况能够有利于更加全面及精准地确定出互动服务事项风险描述,此外,通过事先生成的服务事项上下游影响记录可以指示互动服务事项之间的上下游影响情况,使得确定出的互动服务事项风险描述更加全面及精确,进而能够提高全局性安全漏洞分析结果的准确性及可信度。
对于一种可独立实施的技术方案而言,所述通过所述待处理事项分布标签,确定所述若干互动服务事项分别在多组目标用户交互信息中映射所得的互动服务事项风险描述,包括:通过所述待处理事项分布标签,确定所述若干互动服务事项分别在所述多组目标用户交互信息中的局部映射单元数据,以及挖掘所述多组目标用户交互信息分别对应的用户交互内容表达;通过所述互动服务事项在所述多组目标用户交互信息中的局部映射单元数据,从所述多组目标用户交互信息分别对应的用户交互内容表达中挖掘与所述互动服务事项绑定的互动服务事项风险描述;将挖掘的所述与所述互动服务事项绑定的互动服务事项风险描述确定为所述在多组目标用户交互信息中映射所得的互动服务事项风险描述。
如此设计,可以基于互动服务事项在多组目标用户交互信息中的局部映射单元数据与用户交互内容表达之间的关联因素,确定与互动服务事项绑定的互动服务事项风险描述,进而高效地确定与互动服务事项绑定的互动服务事项风险描述。
对于一种可独立实施的技术方案而言,所述局部映射单元数据包括局部映射单元的用户交互信息轨迹特征;所述通过所述互动服务事项在所述多组目标用户交互信息中的局部映射单元数据,从所述多组目标用户交互信息分别对应的用户交互内容表达中挖掘与所述互动服务事项绑定的互动服务事项风险描述,包括:对于所述多组目标用户交互信息中的每组目标用户交互信息,通过所述互动服务事项在所述多组目标用户交互信息中的局部映射单元的用户交互信息轨迹特征,从所述目标用户交互信息对应的用户交互内容表达中挖掘与所述用户交互信息轨迹特征对应的用户交互内容表达;将挖掘的与所述用户交互信息轨迹特征对应的用户交互内容表达,确定为与所述互动服务事项绑定的互动服务事项风险描述。
对于一种可独立实施的技术方案而言,所述通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在所述若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,包括:对于所述若干互动服务事项中的每个互动服务事项,通过所述互动服务事项在不同程序运行状态下的互动服务事项风险描述,以及与所述互动服务事项存在联系的剩余互动服务事项的互动服务事项风险描述,确定所述互动服务事项在不同程序运行状态下的优化互动服务事项风险描述;通过所述若干互动服务事项分别对应的优化互动服务事项风险描述,以及所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
如设设计,可以通过每个互动服务事项在不同程序运行状态下的互动服务事项风险描述,以及与该互动服务事项存在联系的剩余互动服务事项的互动服务事项风险描述进行该互动服务事项的互动服务事项风险描述的优化,优化互动服务事项风险描述一定层面上涵盖了一组程序运行状态内的剩余互动服务事项的描述,还涵盖了不同程序运行状态间的互动服务事项的描述,使得互动服务事项的描述更接近于精确,进而使得所确定的全局性安全漏洞分析结果也更加全面及精确。
对于一种可独立实施的技术方案而言,所述通过所述互动服务事项在不同程序运行状态下的互动服务事项风险描述,以及与所述互动服务事项存在联系的剩余互动服务事项的互动服务事项风险描述,确定所述互动服务事项在不同程序运行状态下的优化互动服务事项风险描述,包括:将所述若干程序运行状态中的每个程序运行状态作为目标程序运行状态,依次实施如下步骤:通过所述互动服务事项在不同程序运行状态下的互动服务事项风险描述以及所述互动服务事项在不同程序运行状态下的各个局部映射单元之间的第一上下游影响情况,对所述互动服务事项在不同程序运行状态下的互动服务事项风险描述进行第一优化,得到第一优化后的互动服务事项风险描述;通过所述互动服务事项在所述目标程序运行状态下的互动服务事项风险描述以及与所述互动服务事项皆适配所述目标程序运行状态、且与所述互动服务事项存在第二上下游影响情况的剩余互动服务事项的互动服务事项风险描述对所述互动服务事项在所述目标程序运行状态下的互动服务事项风险描述进行第二优化,得到第二优化后的互动服务事项风险描述;通过所述第一优化后的互动服务事项风险描述以及所述第二优化后的互动服务事项风险描述,确定所述互动服务事项在所述目标程序运行状态下的优化互动服务事项风险描述。
对于一种可独立实施的技术方案而言,所述通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在所述若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,包括:对于所述若干互动服务事项中的每个互动服务事项,将所述互动服务事项在不同程序运行状态下的互动服务事项风险描述进行拼接,得到所述互动服务事项对应的服务事项拼接风险描述;通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录、以及所述若干互动服务事项分别对应的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
如此设计,通过不同程序运行状态下的互动服务事项风险描述的拼接处理,使得所确定的服务事项拼接风险描述能够兼容不同程序运行状态的描述,进而能够提高全局性安全漏洞分析结果的精确性。
对于一种可独立实施的技术方案而言,所述互动服务事项风险描述包括若干层面的互动服务事项描述值;所述将所述互动服务事项在不同程序运行状态下的互动服务事项风险描述进行拼接,得到所述互动服务事项对应的服务事项拼接风险描述,包括:对于所述若干层面中的每个所述层面,确定所述互动服务事项在不同程序运行状态下、所述层面对应的若干互动服务事项描述值,并结合所得的所述若干互动服务事项描述值确定所述层面对应的拼接后互动服务事项描述值;通过所述若干层面分别对应的拼接后互动服务事项描述值,确定所述互动服务事项对应的服务事项拼接风险描述。
对于一种可独立实施的技术方案而言,所述结合所得的所述若干互动服务事项描述值确定所述层面对应的拼接后互动服务事项描述值,包括以下任一项:从所述若干互动服务事项描述值中挑选量化值最高的互动服务事项描述值,作为所述层面对应的拼接后互动服务事项描述值;将所述若干互动服务事项描述值的量化集中趋势作为所述层面对应的拼接后互动服务事项描述值;确定与所述若干互动服务事项描述值分别对应的重要性系数,并通过所述若干互动服务事项描述值以及与所述若干互动服务事项描述值分别对应的重要性系数之间的整体性量化计算结果,确定所述层面对应的拼接后互动服务事项描述值。
对于一种可独立实施的技术方案而言,通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录、以及所述若干互动服务事项分别对应的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,包括:通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录包括的各个互动服务事项之间的第三上下游影响情况,对所述若干互动服务事项分别对应的服务事项拼接风险描述进行优化,得到优化后的服务事项拼接风险描述;通过所述优化后的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
如此设计,可以基于事先生成的服务事项上下游影响记录涵盖的各个互动服务事项之间的第三上下游影响情况对若干互动服务事项分别对应的服务事项拼接风险描述进行优化,得到优化后的服务事项拼接风险描述,可以理解,基于事先生成的第三上下游影响情况可以更新服务事项拼接风险描述,使得所确定的全局性安全漏洞分析指标也更加全面及精确。
对于一种可独立实施的技术方案而言,所述待进行安全漏洞分析的应用程序的若干互动服务事项中的每个互动服务事项作为第一互动服务事项,存在所述第三上下游影响情况的各个互动服务事项中的每个互动服务事项作为第二互动服务事项;所述第二互动服务事项为可视化应用程序功能项目;所述第一互动服务事项包括可视化应用程序功能项目和可视化应用程序注释项目中的一种或两种。
对于一种可独立实施的技术方案而言,所述通过所述优化后的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,包括:将所述优化后的服务事项拼接风险描述传入至在先完成调试的AI机器学习模型中,得到安全漏洞分析损失;所述安全漏洞分析损失旨在反映所述待进行安全漏洞分析的应用程序的当前安全漏洞分析指标与待处理安全漏洞分析指标之间的比较结果;通过所述安全漏洞分析损失以及所述待进行安全漏洞分析的应用程序的若干互动服务事项在所述目标入侵攻击模拟场景内的待处理事项分布标签,确定所述待进行安全漏洞分析的应用程序的若干互动服务事项在所述目标入侵攻击模拟场景内的更新后事项分布标签,并通过所述更新后事项分布标签确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
对于一种可独立实施的技术方案而言,所述确定待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签,包括以下任一项:确定在若干程序运行状态下检测所述待进行安全漏洞分析的应用程序所得的多组目标用户交互信息,并通过所述多组目标用户交互信息,确定待进行安全漏洞分析的应用程序的若干互动服务事项在所述目标入侵攻击模拟场景内的待处理事项分布标签;确定服务事项定位线程下发的多组定位请求分别对应的事项定位反馈,并通过所述事项定位反馈确定所述待进行安全漏洞分析的应用程序的若干互动服务事项在所述目标入侵攻击模拟场景内的待处理事项分布标签。对于一种可独立实施的技术方案而言,确定的所述多组目标用户交互信息中的每组目标用户交互信息作为第一目标用户交互信息,用于所述互动服务事项映射的多组目标用户交互信息中的每组目标用户交互信息作为第二目标用户交互信息;所述第一目标用户交互信息中至少部分用户交互信息与所述第二目标用户交互信息中至少部分用户交互信息一致;或者,所述第一目标用户交互信息与所述第二目标用户交互信息不存在相同的用户交互信息。
第二方面,本申请实施例还提供了一种云计算服务器,包括处理器、网络模块和存储器;所述处理器和所述存储器通过所述网络模块通信,所述处理器从所述存储器中读取计算机程序并运行,以执行上述的方法。
在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种云计算服务器的方框示意图。
图2为本申请实施例所提供的一种基于云计算的APP安全漏洞分析方法的流程图。
图3为本申请实施例所提供的一种基于云计算的APP安全漏洞分析装置的框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本申请的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
图1示出了本申请实施例所提供的一种云计算服务器10的方框示意图。本申请实施例中的云计算服务器10可以为具有数据存储、传输、处理功能的服务端,如图1所示,云计算服务器10包括:存储器1100、处理器1200、网络模块1300和基于云计算的APP安全漏洞分析装置20。
存储器1100、处理器1200和网络模块1300之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件互相之间可以通过一条或多条通讯总线或信号线实现电性连接。存储器1100中存储有基于云计算的APP安全漏洞分析装置20,所述基于云计算的APP安全漏洞分析装置20包括至少一个可以软件或固件(firmware)的形式储存于所述存储器1100中的软件功能模块,所述处理器1200通过运行存储在存储器1100内的软件程序以及模块,例如本申请实施例中的基于云计算的APP安全漏洞分析装置20,从而执行各种功能应用以及数据处理,即实现本申请实施例中的基于云计算的APP安全漏洞分析方法。
其中,所述存储器1100可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器1100用于存储程序,所述处理器1200在接收到执行指令后,执行所述程序。
所述处理器1200可能是一种集成电路芯片,具有数据的处理能力。上述的处理器1200可以是通用处理器,包括中央处理器 (Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
网络模块1300用于通过网络建立云计算服务器10与其他通信终端设备之间的通信连接,实现网络信号及数据的收发操作。上述网络信号可包括无线信号或者有线信号。
可以理解,图1所示的结构仅为示意,云计算服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序在运行时实现上述的方法。
图2示出了本申请实施例所提供的一种基于云计算的APP安全漏洞分析方法的流程图。所述方法有关的流程所定义的方法步骤应用于云计算服务器10,可以由所述处理器1200实现,所述方法具体可以包括以下步骤101-步骤103所记录的技术方案。
步骤101、确定待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签。
举例而言,待进行安全漏洞分析的应用程序可以是不同类型的APP,比如手游APP、股票APP、办公APP等。互动服务事项可以是用户通过终端启用APP进行一系列行为操作之后所生成的服务事件。目标入侵攻击模拟场景可以是事先设置的用于进行风险分析的模拟网络环境。事项标签分布可以理解为互动服务事项的位置信息或者分布信息。
步骤102、基于待处理事项分布标签,确定若干互动服务事项分别在多组目标用户交互信息中映射所得的互动服务事项风险描述;多组目标用户交互信息为若干程序运行状态下检测待进行安全漏洞分析的应用程序所得的目标用户交互信息。
举例而言,互动服务事项风险描述可以理解为互动服务事项的特征信息,用户交互信息可以理解为用户日志,程序运行状态可以包括多种状态,比如双端交互运行状态、多端交互运行状态、权限认证开启运行状态等。
步骤103、基于待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
举例而言,服务事项上下游影响记录用于表征不同互动服务事项之间的关联或者上下游影响,比如互动服务事项A的实施会对后续互动服务事项B的实施造成什么影响。换言之,服务事项上下游影响记录可以丰富不同互动服务事项之间的联系,从而提供全局性的安全漏洞分析依据。
可以理解的是,为改善上述背景技术的技术问题,本申请实施例提供了一种结合事先生成的服务事项上下游影响记录以及若干互动服务事项分别在不同程序运行状态下的互动服务事项风险描述进行全局性安全漏洞分析指标优化的技术方案以提高全局性安全漏洞分析指标的准确性及可信度,进而能够相对完整地适用于各应用场景。
在本申请实施例中,待处理事项分布标签可以理解为对于同一待进行安全漏洞分析的应用程序的若干互动服务事项(可以理解为多个互动服务关键点)的基础事项分布标签。在实际实施时,待处理事项分布标签可以理解为基于多组目标用户交互信息进行信息转换和AI机器学习模型分析所得到的,还可以理解为基于协同服务的服务事项定位线程所测试的事项定位反馈计算所得的,此外,还可以通过其他方式确定,本申请实施例对此不做过多限定。
可以理解的是,在确定待处理事项分布标签的前提下所选择的目标用户交互信息与后续进行互动服务事项映射的目标用户交互信息可以是对于同一待进行安全漏洞分析的应用程序检测所所得的用户交互信息。在实际实施时,可以是完全一致的用户交互信息,也可以是部分相同的用户交互信息,也可以是完全不一致的用户交互信息。以确定待处理事项分布标签所选择的每组目标用户交互信息作为第一目标用户交互信息,以用于互动服务事项映射的每组目标用户交互信息作为第二目标用户交互信息而言,第一目标用户交互信息中至少部分用户交互信息与第二目标用户交互信息中至少部分用户交互信息一致,在本申请实施例中,可以是部分用户交互信息一致,也可以是全部用户交互信息一致,部分用户交互信息一致可以指的是存在交叉内容的用户交互信息,且存在交叉内容的用户交互信息的数目以及检测程序运行状态相同;或者,第一目标用户交互信息与第二目标用户交互信息不存在相同的用户交互信息,可以理解,尽管第一目标用户交互信息和第二目标用户交互信息皆是对于处于某一安全漏洞分析指标的待进行安全漏洞分析的应用程序所检测的用户交互信息,但在检测待进行安全漏洞分析的应用程序时,所采用的检测程序运行状态并不相同。
在本申请实施例中,待进行安全漏洞分析的应用程序的若干互动服务事项对应的可以是待进行安全漏洞分析的应用程序的互动服务内容,以可视化应用程序作为待进行安全漏洞分析的应用程序为例,互动服务事项可以理解为与可视化应用程序功能对应的可视化应用程序功能项目,还可以理解为能够识别出可视化应用程序的可视化应用程序注释项目(可以理解为应用程序标记点)。
可以理解,在确定到待处理事项分布标签的前提下,本申请实施例提供的基于云计算的APP安全漏洞分析方法可以先确定若干互动服务事项分别在多组目标用户交互信息中的局部映射单元数据,并基于局部映射单元数据,确定若干互动服务事项在不同程序运行状态下的互动服务事项风险描述。
在本申请实施例中,用于进行局部映射(可以理解为二维映射)的多组目标用户交互信息可以理解为在若干程序运行状态下对于同一待进行安全漏洞分析的应用程序检测所得的,换言之,一个程序运行状态可以对应一组目标用户交互信息。在相关场景下,多组目标用户交互信息可以理解为设置在智能终端的若干检测模块对于同一待进行安全漏洞分析的应用程序进行同时检测所得的,若干检测模块可以理解为根据不同的用户实施要求来挑选。
在本申请实施例中,有关局部映射单元数据(二维映射点信息)可以理解为基于待处理事项分布标签所在事项分布标签列表与目标用户交互信息所在局部标签列表之间的迁移关系(变换情况)确定的,换言之,根据迁移关系可以将互动服务事项映射到目标用户交互信息上,从而确定互动服务事项在目标用户交互信息上的局部映射单元的用户交互信息轨迹等信息。
在本申请实施例中,基于若干互动服务事项分别在多组目标用户交互信息中的局部映射单元数据,可以确定若干互动服务事项在不同程序运行状态下的互动服务事项风险描述。在实际实施时,所确定的互动服务事项风险描述可以理解为拼接不同程序运行状态的风险描述,由于考虑到对于同一待进行安全漏洞分析的应用程序而言,在不同程序运行状态下,对应互动服务事项之间存在一定的上下游影响情况(可以理解为上下游关系),这样可以实现相关互动服务事项内容的优化。此外,在同一程序运行状态下,对应互动服务事项之间也存在一定的上下游影响情况,也可以实现相关互动服务事项内容的优化,这样能够使得所确定的互动服务事项风险描述更加接近于待进行安全漏洞分析的应用程序的真实安全漏洞分析指标。
在本申请实施例中,事先生成的服务事项上下游影响记录可以对应的是一定安全漏洞分析指标的待进行安全漏洞分析的应用程序,结合服务事项上下游影响记录可以对若干互动服务事项分别在不同程序运行状态下的互动服务事项风险描述进行限制,进一步可以使得所确定的全局性安全漏洞分析指标更加全面及精确。
进一步地,基于互动服务事项上下游影响情况以及互动服务事项风险描述所确定的全局性安全漏洞分析结果(多维度分析结果)可以理解为由对待进行安全漏洞分析的应用程序的若干互动服务事项中的每个互动服务事项的待处理事项分布标签进行更新后所得的更新后事项分布标签组合所得的,换言之,若干互动服务事项的更新后事项分布标签可以表征出待进行安全漏洞分析的应用程序的全局性安全漏洞分析指标。
在实际实施时,考虑到互动服务事项的互动服务事项风险描述的确定对于全局性安全漏洞分析指标优化起主要作用,因此可以对确定互动服务事项风险描述的过程进行详细说明。
对于一种可独立实施的技术方案而言,确定互动服务事项风险描述的过程示例性地可以包括如下步骤一-步骤三所描述的内容。
步骤一、基于待处理事项分布标签,确定若干互动服务事项分别在多组目标用户交互信息中的局部映射单元数据,以及挖掘多组目标用户交互信息分别对应的用户交互内容表达。
步骤二、基于互动服务事项在多组目标用户交互信息中的局部映射单元数据,从多组目标用户交互信息分别对应的用户交互内容表达中挖掘与互动服务事项绑定的互动服务事项风险描述。
步骤三、将挖掘的与互动服务事项绑定的互动服务事项风险描述确定为在多组目标用户交互信息中映射所得的互动服务事项风险描述。
在本申请实施例中,为了挖掘与互动服务事项绑定的互动服务事项风险描述,可以对于每组目标用户交互信息,基于互动服务事项在多组目标用户交互信息中的局部映射单元的用户交互信息轨迹特征,从该张目标用户交互信息对应的用户交互内容表达中挖掘与用户交互信息轨迹特征对应的用户交互内容表达,并将挖掘的该用户交互内容表达作为与互动服务事项绑定的互动服务事项风险描述。
在实际实施时,目标用户交互信息对应的用户交互内容表达可以理解为基于用户交互信息处理所得的,也可以理解为基于调试好的描述挖掘网络挖掘所得的,还可以理解为其它能够挖掘出表征待进行安全漏洞分析的应用程序、待进行安全漏洞分析的应用程序所在场景等各种信息的其它方法确定的,本申请实施例对此不做过多限定。
进一步地,为了确定出更加全面及精确的待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。可以基于互动服务事项上下游影响情况对互动服务事项的互动服务事项风险描述进行优化,而后基于优化互动服务事项风险描述,以及待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,示例性地可以通过如下步骤103A1和步骤103A2进行说明。
步骤103A1、对于若干互动服务事项中的每个互动服务事项,基于互动服务事项在不同程序运行状态下的互动服务事项风险描述,以及与互动服务事项存在联系的剩余互动服务事项的互动服务事项风险描述,确定互动服务事项在不同程序运行状态下的优化互动服务事项风险描述。
步骤103A2、通过若干互动服务事项分别对应的优化互动服务事项风险描述,以及待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
在本申请实施例中,对于每个互动服务事项,与该互动服务事项存在联系的剩余互动服务事项可以理解为与互动服务事项存在上下游影响情况的互动服务事项。上下游影响情况主要对应的是同一程序运行状态下互动服务事项之间的上下游影响情况,而对于互动服务事项在不同程序运行状态(程度运行维度、程度运行层面)下的互动服务事项风险描述而言,可以确定的是不同程序运行状态下对于同一互动服务事项所确定的局部映射单元之间的上下游影响情况。将若干程序运行状态中的每个程序运行状态作为目标程序运行状态,示例性地可以通过如下步骤来进行互动服务事项在每个程序运行状态下的互动服务事项风险描述的优化,示例性地可以包括步骤103A11和步骤103A12进行说明。
步骤103A11、基于互动服务事项在不同程序运行状态下的互动服务事项风险描述以及互动服务事项在不同程序运行状态下的各个局部映射单元之间的第一上下游影响情况,对互动服务事项在不同程序运行状态下的互动服务事项风险描述进行第一优化,得到第一优化后的互动服务事项风险描述;以及,基于互动服务事项在目标程序运行状态下的互动服务事项风险描述以及与互动服务事项皆适配目标程序运行状态、且与互动服务事项存在第二上下游影响情况的剩余互动服务事项的互动服务事项风险描述对互动服务事项在目标程序运行状态下的互动服务事项风险描述进行第二优化,得到第二优化后的互动服务事项风险描述。
步骤103A12、基于第一优化后的互动服务事项风险描述以及第二优化后的互动服务事项风险描述,确定互动服务事项在目标程序运行状态下的优化互动服务事项风险描述。
在本申请实施例中,互动服务事项在不同程序运行状态下的各个局部映射单元之间的第一上下游影响情况是事先确定的,基于第一上下游影响情况可以基于各个程序运行状态下的互动服务事项的互动服务事项风险描述对一个程序运行状态下的互动服务事项的互动服务事项风险描述进行优化,可以理解为,第一优化后的互动服务事项风险描述拼接了其它程序运行状态下同一互动服务事项的互动服务事项特征。
此外,基于皆适配目标程序运行状态、且与互动服务事项存在第二上下游影响情况的剩余互动服务事项的互动服务事项风险描述可以对互动服务事项的互动服务事项风险描述进行优化。第二上下游影响情况也可以是事先生成的,如此所确定的第二优化后的互动服务事项风险描述拼接了同一程序运行状态的其它互动服务事项的互动服务事项特征。如此一来,结合第一优化后的互动服务事项风险描述以及第二优化后的互动服务事项风险描述,可以使得所确定的互动服务事项在任一程序运行状态下的优化互动服务事项风险描述更加全面及精确。
可以理解的是,在结合第一优化后的互动服务事项风险描述以及第二优化后的互动服务事项风险描述进行互动服务事项风险描述优化的过程中,可以先进行第一优化,其次在第一优化的前提下然后进行第二优化;也可以先进行第二优化,然后在第二优化的前提下然后进行第一优化;还可以同步进行第一优化和第二优化,而后拼接第一优化和第二优化的结果实现互动服务事项风险描述的优化,在此不做过多限定。
在实际实施的过程中,可以利用AI机器学习模型实现上述互动服务事项风险描述的优化。在进行描述优化之前,可以基于上述第一上下游影响情况、第二上下游影响情况以及互动服务事项风险描述生成视觉描述,通过对视觉描述进行滑动平均处理,不断优化互动服务事项的互动服务事项风险描述。
本申请实施例提供的基于云计算的APP安全漏洞分析方法,可以首先进行互动服务事项风险描述的拼接(融合),然后结合事先生成的服务事项上下游影响记录确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,以提高全局性安全漏洞分析结果的精确性。因此,步骤103所描述的通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在所述若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,具体还可以通过如下步骤103B1和步骤103B2所描述的内容进行说明。
步骤103B1、对于若干互动服务事项中的每个互动服务事项,将互动服务事项在不同程序运行状态下的互动服务事项风险描述进行拼接,得到互动服务事项对应的服务事项拼接风险描述。
步骤103B2、基于待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录、以及若干互动服务事项分别对应的服务事项拼接风险描述,确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
在本申请实施例中,可以对于互动服务事项进行不同程序运行状态下的互动服务事项风险描述的拼接,如此所得的服务事项拼接风险描述在一定层面上可以兼容各程序运行状态下的待进行安全漏洞分析的应用程序的安全漏洞分析指标。
对于一种可独立实施的技术方案而言,互动服务事项风险描述包括若干层面的互动服务事项描述值。基于此,步骤103B1所记录的将所述互动服务事项在不同程序运行状态下的互动服务事项风险描述进行拼接,得到所述互动服务事项对应的服务事项拼接风险描述,示例性地可以包括如下步骤103B11和步骤103B12所记录的技术方案。
步骤103B11、对于若干层面中的每个层面,确定互动服务事项在不同程序运行状态下、层面对应的若干互动服务事项描述值,并结合所得的若干互动服务事项描述值确定层面对应的拼接后互动服务事项描述值。
步骤103B12、基于若干层面分别对应的拼接后互动服务事项描述值,确定互动服务事项对应的服务事项拼接风险描述。
在本申请实施例中,对于互动服务事项风险描述的每个层面,可以从一个互动服务事项在不同程序运行状态下、该层面对应的若干互动服务事项描述值中挑选量化值最高的互动服务事项描述值确定为该层面对应的拼接后互动服务事项描述值,尽可能地反映每个层面的描述,此外,本申请实施例还可以对于每个层面,确定对应若干互动服务事项描述值的量化集中趋势(可以理解为若干互动服务事项描述值的平均值),并作为对应的拼接后互动服务事项描述值(可以理解为互动服务关键值),可以理解,进行了每个层面下的若干程序运行状态的互动服务事项特征的拼接,还可以结合与若干互动服务事项描述值分别对应的重要性系数进行整体性量化计算结果(可以理解为系数求和),确定拼接后互动服务事项描述值,进而能够实现对于互动服务事项的描述拼接。在实际实施过程中,重要性系数可以是手动确定的,也可以通过事先完成调试的神经网络模型确定的,在此不做过多限定。
本申请实施例在进行待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果确认的过程中,还可以基于待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录对上述服务事项拼接风险描述进行优化,进一步提升所确定安全漏洞分析指标的准确性。因此,步骤103B2所记录的通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录、以及所述若干互动服务事项分别对应的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,示例性地可以包括如下步骤103B21和步骤103B22所记录的内容。
步骤103B21、基于待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录包括的各个互动服务事项之间的第三上下游影响情况,对若干互动服务事项分别对应的服务事项拼接风险描述进行优化,得到优化后的服务事项拼接风险描述。
步骤103B22、基于优化后的服务事项拼接风险描述,确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
在本申请实施例中,事先生成的服务事项上下游影响记录可以包括的是各个互动服务事项之间的第三上下游影响情况,第三上下游影响情况可以是按照可视化应用程序操作节点依次连接可视化应用程序的各个可视化应用程序功能项目所形成的上下游影响情况,一定层面上可以对每个互动服务事项所对应的服务事项拼接风险描述进行更加全面及精确的更新,这样所确定的待进行安全漏洞分析的应用程序的全局性安全漏洞分析指标也更加全面及精确。
对于一种可独立实施的技术方案而言,可以根据如下步骤确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,示例性地可以包括步骤210和步骤220所记录的内容。
步骤210、将优化后的服务事项拼接风险描述传入至在先完成调试的AI机器学习模型中,得到安全漏洞分析损失;安全漏洞分析损失旨在反映待进行安全漏洞分析的应用程序的当前安全漏洞分析指标与待处理安全漏洞分析指标之间的比较结果。
步骤220、基于安全漏洞分析损失以及待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签,确定待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的更新后事项分布标签,并基于更新后事项分布标签确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
在本申请实施例中,利用AI机器学习模型确定的可以是有关安全漏洞分析损失(可以理解为安全漏洞分析偏差),该安全漏洞分析损失对应的是当前安全漏洞分析指标与待处理安全漏洞分析指标之间的比较结果(偏差情况),基于安全漏洞分析损失以及待处理事项分布标签,可以确定待进行安全漏洞分析的应用程序在目标入侵攻击模拟场景内的更新后事项分布标签,从而可以确定出待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
在实际实施时,待处理安全漏洞分析指标可以是由待进行安全漏洞分析的应用程序的若干互动服务事项的待处理事项分布标签组合所得的。AI机器学习模型可以得到的是对于待进行安全漏洞分析的应用程序的每个互动服务事项的分布差异结果,将分布差异结果与对应待处理事项分布标签进行整合,即可以确定出每个互动服务事项的更新后事项分布标签。
为了便于进一步理解本申请实施例提供的基于云计算的APP安全漏洞分析方法,示例性地可以通过如下内容作进一步说明。
对于待处理安全漏洞分析指标下的待进行安全漏洞分析的应用程序而言,可以基于其待处理安全漏洞分析指标确定若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签,将待处理事项分布标签映射到三个程序运行状态下的目标用户交互信息上,并确定对应的视觉描述。在完成视觉描述的确定之后,可以进行互动服务事项在不同程序运行状态下的互动服务事项风险描述的优化,这里,可以利用LSTM来具体实现特征的优化。除此之外,可以基于pool层完成多程序运行状态特征的拼接。
对于拼接所得的服务事项拼接风险描述可以利用待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录进行优化,并将优化后的服务事项拼接风险描述传入至描述校正模型(比如可以理解为回归网络),预测出对待处理安全漏洞分析指标估计的校正指示,将该校正指示与待处理安全漏洞分析指标进行加权,可以确定出更新后的全局性安全漏洞分析结果。
在上述内容的基础上,对于一些可独立实施的设计思路而言,在确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果之后,还方法还可以包括以下内容:若所述全局性安全漏洞分析结果表征所述待进行安全漏洞分析的应用程序存在第一漏洞风险,向所述应用程序对应的应用终端发送提示信息;若所述全局性安全漏洞分析结果表征所述待进行安全漏洞分析的应用程序存在第二漏洞风险,生成针对所述第二漏洞风险的修复补丁并下发至所述应用终端以使所述应用终端进行所述修复补丁的安装;其中,所述第一漏洞风险的风险等级位于第一等级区间,所述第二漏洞风险的风险等于位于第二等级区间,所述第一等级区间的等级低于所述第二等级区间的等级。
如此设计,能够基于不同的漏洞风险确定不同的应对措施,从而实现对APP的针对性漏洞处理。
在上述内容的基础上,对于一些可独立实施的设计思路而言,生成针对所述第二漏洞风险的修复补丁,可以通过以下实施方式实现:确定全局性安全漏洞分析结果中的阶段性漏洞视觉描述和衍生漏洞视觉描述;基于所述全局性安全漏洞分析结果中的阶段性漏洞视觉描述和衍生漏洞视觉描述之间的视觉描述相关度,对所述全局性安全漏洞分析结果中的阶段性漏洞视觉描述和衍生漏洞视觉描述进行配对,得到视觉描述配对结果;将配对未成功的衍生漏洞视觉描述确定为备用衍生漏洞视觉描述,根据所述视觉描述配对结果中的衍生漏洞视觉描述与所述备用衍生漏洞视觉描述之间的视觉描述共性评价,确定与所述备用衍生漏洞视觉描述相匹配的漏洞危害特征;对与所述备用衍生漏洞视觉描述相匹配的漏洞危害特征和所述备用衍生漏洞视觉描述进行配对,得到危害特征配对结果;根据所述危害特征配对结果和所述视觉描述配对结果,确定所述全局性安全漏洞分析结果中的隐私信息和所述隐私信息对应的漏洞危害特征;根据所述隐私信息和所述隐私信息对应的漏洞危害特征生成用于进行匿名化保护的修复补丁。
如此设计,通过考虑阶段性漏洞视觉描述和衍生漏洞视觉描述之间的配对情况,能够准确确定隐私信息和所述隐私信息对应的漏洞危害特征,这样可以针对性地生成用于进行匿名化保护的修复补丁,从而保护相关用户的隐私信息不被泄露。
基于上述同样的发明构思,还提供了一种基于云计算的APP安全漏洞分析装置20,应用于云计算服务器10,所述装置包括:
分布标签确定模块21,用于确定待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签;
风险描述获取模块22,用于基于待处理事项分布标签,确定若干互动服务事项分别在多组目标用户交互信息中映射所得的互动服务事项风险描述;多组目标用户交互信息为若干程序运行状态下检测待进行安全漏洞分析的应用程序所得的目标用户交互信息;
安全漏洞分析模块23,用于基于待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,云计算服务器10,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于云计算的APP安全漏洞分析方法,其特征在于,应用于云计算服务器,所述方法至少包括以下步骤:
确定待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签;通过所述待处理事项分布标签,确定所述若干互动服务事项分别在多组目标用户交互信息中映射所得的互动服务事项风险描述;所述多组目标用户交互信息为若干程序运行状态下检测待进行安全漏洞分析的应用程序所得的目标用户交互信息;
通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在所述若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
2.如权利要求1所述的方法,其特征在于,所述确定待进行安全漏洞分析的应用程序的若干互动服务事项在目标入侵攻击模拟场景内的待处理事项分布标签,包括以下任一项:
确定在若干程序运行状态下检测所述待进行安全漏洞分析的应用程序所得的多组目标用户交互信息,并通过所述多组目标用户交互信息,确定待进行安全漏洞分析的应用程序的若干互动服务事项在所述目标入侵攻击模拟场景内的待处理事项分布标签;
确定服务事项定位线程下发的多组定位请求分别对应的事项定位反馈,并通过所述事项定位反馈确定所述待进行安全漏洞分析的应用程序的若干互动服务事项在所述目标入侵攻击模拟场景内的待处理事项分布标签;其中,确定的所述多组目标用户交互信息中的每组目标用户交互信息作为第一目标用户交互信息,用于所述互动服务事项映射的多组目标用户交互信息中的每组目标用户交互信息作为第二目标用户交互信息;所述第一目标用户交互信息中至少部分用户交互信息与所述第二目标用户交互信息中至少部分用户交互信息一致;或者,所述第一目标用户交互信息与所述第二目标用户交互信息不存在相同的用户交互信息。
3.如权利要求1所述的方法,其特征在于,所述通过所述待处理事项分布标签,确定所述若干互动服务事项分别在多组目标用户交互信息中映射所得的互动服务事项风险描述,包括:
通过所述待处理事项分布标签,确定所述若干互动服务事项分别在所述多组目标用户交互信息中的局部映射单元数据,以及挖掘所述多组目标用户交互信息分别对应的用户交互内容表达;
通过所述互动服务事项在所述多组目标用户交互信息中的局部映射单元数据,从所述多组目标用户交互信息分别对应的用户交互内容表达中挖掘与所述互动服务事项绑定的互动服务事项风险描述;
将挖掘的与所述互动服务事项绑定的互动服务事项风险描述确定为所述在多组目标用户交互信息中映射所得的互动服务事项风险描述。
4.如权利要求3所述的方法,其特征在于,所述局部映射单元数据包括局部映射单元的用户交互信息轨迹特征;
所述通过所述互动服务事项在所述多组目标用户交互信息中的局部映射单元数据,从所述多组目标用户交互信息分别对应的用户交互内容表达中挖掘与所述互动服务事项绑定的互动服务事项风险描述,包括:对于所述多组目标用户交互信息中的每组目标用户交互信息,通过所述互动服务事项在所述目标用户交互信息中的局部映射单元的用户交互信息轨迹特征,从所述目标用户交互信息对应的用户交互内容表达中挖掘与所述用户交互信息轨迹特征对应的用户交互内容表达;将挖掘的与所述用户交互信息轨迹特征对应的用户交互内容表达,确定为与所述互动服务事项绑定的互动服务事项风险描述。
5.如权利要求1~4任一所述的方法,其特征在于,所述通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在所述若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,包括:
对于所述若干互动服务事项中的每个互动服务事项,通过所述互动服务事项在不同程序运行状态下的互动服务事项风险描述,以及与所述互动服务事项存在联系的剩余互动服务事项的互动服务事项风险描述,确定所述互动服务事项在不同程序运行状态下的优化互动服务事项风险描述;
通过所述若干互动服务事项分别对应的优化互动服务事项风险描述,以及所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
6.如权利要求5所述的方法,其特征在于,所述通过所述互动服务事项在不同程序运行状态下的互动服务事项风险描述,以及与所述互动服务事项存在联系的剩余互动服务事项的互动服务事项风险描述,确定所述互动服务事项在不同程序运行状态下的优化互动服务事项风险描述,包括:将所述若干程序运行状态中的每个程序运行状态作为目标程序运行状态,依次实施如下步骤:
通过所述互动服务事项在不同程序运行状态下的互动服务事项风险描述以及所述互动服务事项在不同程序运行状态下的各个局部映射单元之间的第一上下游影响情况,对所述互动服务事项在不同程序运行状态下的互动服务事项风险描述进行第一优化,得到第一优化后的互动服务事项风险描述;
通过所述互动服务事项在所述目标程序运行状态下的互动服务事项风险描述以及与所述互动服务事项皆适配所述目标程序运行状态、且与所述互动服务事项存在第二上下游影响情况的剩余互动服务事项的互动服务事项风险描述对所述互动服务事项在所述目标程序运行状态下的互动服务事项风险描述进行第二优化,得到第二优化后的互动服务事项风险描述;
通过所述第一优化后的互动服务事项风险描述以及所述第二优化后的互动服务事项风险描述,确定所述互动服务事项在所述目标程序运行状态下的优化互动服务事项风险描述。
7.如权利要求6所述的方法,其特征在于,所述通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录,以及若干互动服务事项分别在所述若干程序运行状态对应的目标用户交互信息的互动服务事项风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,包括:
对于所述若干互动服务事项中的每个互动服务事项,将所述互动服务事项在不同程序运行状态下的互动服务事项风险描述进行拼接,得到所述互动服务事项对应的服务事项拼接风险描述;
通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录、以及所述若干互动服务事项分别对应的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
8.如权利要求7所述的方法,其特征在于,所述互动服务事项风险描述包括若干层面的互动服务事项描述值;所述将所述互动服务事项在不同程序运行状态下的互动服务事项风险描述进行拼接,得到所述互动服务事项对应的服务事项拼接风险描述,包括:
对于所述若干层面中的每个所述层面,确定所述互动服务事项在不同程序运行状态下、所述层面对应的若干互动服务事项描述值,并结合所得的所述若干互动服务事项描述值确定所述层面对应的拼接后互动服务事项描述值;
通过所述若干层面分别对应的拼接后互动服务事项描述值,确定所述互动服务事项对应的服务事项拼接风险描述;
相应地,所述结合所得的所述若干互动服务事项描述值确定所述层面对应的拼接后互动服务事项描述值,包括以下任一项:
从所述若干互动服务事项描述值中挑选量化值最高的互动服务事项描述值,作为所述层面对应的拼接后互动服务事项描述值;
将所述若干互动服务事项描述值的量化集中趋势作为所述层面对应的拼接后互动服务事项描述值;
确定与所述若干互动服务事项描述值分别对应的重要性系数,并通过所述若干互动服务事项描述值以及与所述若干互动服务事项描述值分别对应的重要性系数之间的整体性量化计算结果,确定所述层面对应的拼接后互动服务事项描述值。
9.如权利要求8所述的方法,其特征在于,所述通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录、以及所述若干互动服务事项分别对应的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,包括:
通过所述待进行安全漏洞分析的应用程序对应的事先生成的服务事项上下游影响记录包括的各个互动服务事项之间的第三上下游影响情况,对所述若干互动服务事项分别对应的服务事项拼接风险描述进行优化,得到优化后的服务事项拼接风险描述;
通过所述优化后的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果;其中,所述待进行安全漏洞分析的应用程序的若干互动服务事项中的每个互动服务事项作为第一互动服务事项,存在所述第三上下游影响情况的各个互动服务事项中的每个互动服务事项作为第二互动服务事项;所述第二互动服务事项为可视化应用程序功能项目;所述第一互动服务事项包括可视化应用程序功能项目和可视化应用程序注释项目中的一种或两种;
相应地,所述通过所述优化后的服务事项拼接风险描述,确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果,包括:将所述优化后的服务事项拼接风险描述传入至在先完成调试的AI机器学习模型中,得到安全漏洞分析损失;所述安全漏洞分析损失旨在反映所述待进行安全漏洞分析的应用程序的当前安全漏洞分析指标与待处理安全漏洞分析指标之间的比较结果;通过所述安全漏洞分析损失以及所述待进行安全漏洞分析的应用程序的若干互动服务事项在所述目标入侵攻击模拟场景内的待处理事项分布标签,确定所述待进行安全漏洞分析的应用程序的若干互动服务事项在所述目标入侵攻击模拟场景内的更新后事项分布标签,并通过所述更新后事项分布标签确定所述待进行安全漏洞分析的应用程序的全局性安全漏洞分析结果。
10.一种云计算服务器,其特征在于,包括处理器、网络模块和存储器;所述处理器和所述存储器通过所述网络模块通信,所述处理器从所述存储器中读取计算机程序并运行,以执行权利要求1-9任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111570325.XA CN114168973A (zh) | 2021-12-21 | 2021-12-21 | 一种基于云计算的app安全漏洞分析方法及服务器 |
CN202210860839.7A CN115203706A (zh) | 2021-12-21 | 2021-12-21 | 一种基于数字云的漏洞风险分析方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111570325.XA CN114168973A (zh) | 2021-12-21 | 2021-12-21 | 一种基于云计算的app安全漏洞分析方法及服务器 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210860839.7A Division CN115203706A (zh) | 2021-12-21 | 2021-12-21 | 一种基于数字云的漏洞风险分析方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114168973A true CN114168973A (zh) | 2022-03-11 |
Family
ID=80487639
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210860839.7A Withdrawn CN115203706A (zh) | 2021-12-21 | 2021-12-21 | 一种基于数字云的漏洞风险分析方法及服务器 |
CN202111570325.XA Pending CN114168973A (zh) | 2021-12-21 | 2021-12-21 | 一种基于云计算的app安全漏洞分析方法及服务器 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210860839.7A Withdrawn CN115203706A (zh) | 2021-12-21 | 2021-12-21 | 一种基于数字云的漏洞风险分析方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN115203706A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100050263A1 (en) * | 2008-08-25 | 2010-02-25 | International Business Machines Corporation | Browser based method of assessing web application vulnerability |
CN102111440A (zh) * | 2010-12-31 | 2011-06-29 | 深圳市永达电子股份有限公司 | 一种支持动态交互的实时信息安全服务方法及系统 |
CN102868699A (zh) * | 2012-09-26 | 2013-01-09 | 北京联众互动网络股份有限公司 | 一种提供数据交互服务的服务器的漏洞检测方法及工具 |
CN112818023A (zh) * | 2021-01-26 | 2021-05-18 | 龚世燕 | 在关联云业务场景下的大数据分析方法及云计算服务器 |
CN112949746A (zh) * | 2021-03-23 | 2021-06-11 | 耿赛 | 应用于用户行为分析的大数据处理方法及人工智能服务器 |
CN113392405A (zh) * | 2021-06-16 | 2021-09-14 | 杨永飞 | 结合大数据分析的数字化服务漏洞检测方法及服务器 |
CN113391867A (zh) * | 2021-06-16 | 2021-09-14 | 杨永飞 | 基于数字化和可视化的大数据业务处理方法及业务服务器 |
-
2021
- 2021-12-21 CN CN202210860839.7A patent/CN115203706A/zh not_active Withdrawn
- 2021-12-21 CN CN202111570325.XA patent/CN114168973A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100050263A1 (en) * | 2008-08-25 | 2010-02-25 | International Business Machines Corporation | Browser based method of assessing web application vulnerability |
CN102111440A (zh) * | 2010-12-31 | 2011-06-29 | 深圳市永达电子股份有限公司 | 一种支持动态交互的实时信息安全服务方法及系统 |
CN102868699A (zh) * | 2012-09-26 | 2013-01-09 | 北京联众互动网络股份有限公司 | 一种提供数据交互服务的服务器的漏洞检测方法及工具 |
CN112818023A (zh) * | 2021-01-26 | 2021-05-18 | 龚世燕 | 在关联云业务场景下的大数据分析方法及云计算服务器 |
CN112949746A (zh) * | 2021-03-23 | 2021-06-11 | 耿赛 | 应用于用户行为分析的大数据处理方法及人工智能服务器 |
CN113392405A (zh) * | 2021-06-16 | 2021-09-14 | 杨永飞 | 结合大数据分析的数字化服务漏洞检测方法及服务器 |
CN113391867A (zh) * | 2021-06-16 | 2021-09-14 | 杨永飞 | 基于数字化和可视化的大数据业务处理方法及业务服务器 |
Non-Patent Citations (2)
Title |
---|
寇琳琳: "云环境背景下基于风险评估的多服务请求隐私保护方法分析与探究", 《电子元器件与信息技术》 * |
许子先: "云计算环境下远程安全评估技术研究", 《网络安全技术与应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN115203706A (zh) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602248B (zh) | 异常行为信息的识别方法、系统、装置、设备及介质 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN108876213B (zh) | 基于区块链的产品管理方法、装置、介质及电子设备 | |
CN103150647B (zh) | 报表文件处理方法、服务器和系统 | |
CN104992117A (zh) | Html5移动应用程序的异常行为检测方法和行为模型建立方法 | |
CN113468520A (zh) | 应用于区块链业务的数据入侵检测方法及大数据服务器 | |
CN112799722A (zh) | 命令识别方法、装置、设备和存储介质 | |
CN111367531A (zh) | 代码处理方法及装置 | |
CN113391867B (zh) | 基于数字化和可视化的大数据业务处理方法及业务服务器 | |
KR102304231B1 (ko) | 계층 구조를 이용한 컴플라이언스 관리 체계 지원 시스템 및 그 방법 | |
CN114168949B (zh) | 一种应用于人工智能的应用软件异常检测方法及系统 | |
US11860727B2 (en) | Data quality-based computations for KPIs derived from time-series data | |
CN114168973A (zh) | 一种基于云计算的app安全漏洞分析方法及服务器 | |
CN116596551A (zh) | 基于区块链的供应链产品溯源方法、存储介质和电子设备 | |
KR20230073056A (ko) | 악성 이벤트로그 자동분석 장치 및 방법 | |
CN112200549B (zh) | 应用于区块链支付的区块链节点验证方法及支付验证平台 | |
KR20220117189A (ko) | 보안 규제 준수 자동화 장치 | |
CN112686676A (zh) | 一种工业互联网标识链处理方法、装置和设备 | |
CN114418775A (zh) | 年金投资数据的校验方法、装置、设备及介质 | |
CN114186272A (zh) | 一种基于数字办公的大数据威胁防护方法及系统 | |
CN115545935B (zh) | 区块链交易账户的处理方法和装置、设备和介质 | |
CN114826717B (zh) | 一种异常访问检测方法、装置、电子设备及存储介质 | |
US20240045955A1 (en) | Identifying security events in programming code for logging | |
CN114745166B (zh) | 工业资产风险感知方法、装置及电子设备 | |
CN114218566A (zh) | 一种结合人工智能的远程办公威胁行为分析方法及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220525 Address after: 525100 No. 99, denglongpo village, Changling, Nawu Town, Huazhou City, Maoming City, Guangdong Province Applicant after: Mo Xiaodong Address before: 332000 No. 84, ruby square, north of the east end of Gongqing urban development avenue, Jiujiang City, Jiangxi Province Applicant before: Jiangxi Ruihua Internet Technology Co.,Ltd. |
|
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20230113 |