CN114579937A - Api安全分析与主动防御方法、系统、电子设备及存储介质 - Google Patents
Api安全分析与主动防御方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114579937A CN114579937A CN202210495654.0A CN202210495654A CN114579937A CN 114579937 A CN114579937 A CN 114579937A CN 202210495654 A CN202210495654 A CN 202210495654A CN 114579937 A CN114579937 A CN 114579937A
- Authority
- CN
- China
- Prior art keywords
- interface
- data
- interface data
- api
- control software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004458 analytical method Methods 0.000 title claims abstract description 31
- 230000007123 defense Effects 0.000 title claims abstract description 26
- 238000012360 testing method Methods 0.000 claims abstract description 34
- 238000004364 calculation method Methods 0.000 claims abstract description 33
- 238000005259 measurement Methods 0.000 claims description 26
- 238000007726 management method Methods 0.000 claims description 12
- 238000012544 monitoring process Methods 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 10
- 238000013523 data management Methods 0.000 claims description 10
- 230000002068 genetic effect Effects 0.000 claims description 10
- 230000002787 reinforcement Effects 0.000 claims description 9
- 230000003014 reinforcing effect Effects 0.000 claims description 8
- 238000012550 audit Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 6
- 239000013589 supplement Substances 0.000 claims description 4
- 238000011161 development Methods 0.000 abstract description 3
- 238000007689 inspection Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000011217 control strategy Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000013439 planning Methods 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 238000002986 genetic algorithm method Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000000630 rising effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000017105 transposition Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013016 damping Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/194—Calculation of difference between files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种API安全分析与主动防御方法、系统、电子设备及存储介质,涉及数据安全技术领域,所述方法应用于轨控软件,包括如下步骤:获取轨控软件在测试时的至少一个API的测试参数数据,并将获得的测试参数数据构成第一接口数据;获取轨控软件在运行时的至少一个API的运行参数数据,并将获得的运行参数数据构成第二接口数据;将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度;根据信息相似度判断是否对所述轨控软件进行安全加固,因此通过本发明提出的分析对比方法,能够保证卫星轨道控制软件计算的准确性,提高了软件的精度,同时自动化检查API的安全分析和防御,可以最大化的保护数据安全,减少人工开发检查工作。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种API安全分析与主动防御方法、系统、电子设备及存储介质。
背景技术
卫星控制中心分系统是卫星在天上保持正确轨道、正确姿态的总指挥,用于搜集卫星的轨道和姿态信息,一旦发现有所偏离,就指挥卫星回到正常状态。在运行时主要负责对卫星进行轨道分析、卫星状态监视及对卫星进行在轨操作控制,包括任务规划调度、轨道确定与预报、遥测管理、遥控管理、测控信息实时监视、报警及故障诊断、测控数据管理和碰撞规避计算等多个功能。 卫星轨道控制软件简称轨控软件,是卫星控制中心分系统中的核心功能,负责轨道控制策略制定以及轨道过程分析评估等功能,与卫星控制中心分系统中的多个模块均有连接。卫星轨道控制软件通过获取卫星控制中心分系统中各个模块的运行数据来制定轨道控制策略或者对轨道过程分析评估。为了确保获取的运行数据的精确和可靠,需要判断卫星轨道控制软件与卫星控制中心分系统的连接是否符合参数标准。
发明内容
本发明的目的在于提供一种API安全分析与主动防御方法、系统、电子设备及存储介质,以解决现有技术中卫星轨道控制软件与卫星控制中心分系统的接口连接缺陷。
以下通过四个方面进一步阐述本发明的方法:
第一方面,提供了一种API安全分析与主动防御方法,所述方法应用于轨控软件,包括如下步骤:
获取轨控软件在测试时的至少一个API的测试参数数据,并将获得的测试参数数据构成第一接口数据;
获取轨控软件在运行时的至少一个API的运行参数数据,并将获得的运行参数数据构成第二接口数据;
将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度;
根据信息相似度判断是否对所述轨控软件进行安全加固。
结合第一方面,所述测试参数数据包括轨控软件与控制系统连接测试时的轨道确定与预报接口、卫星遥测管理接口、碰撞规避计算接口、测控信息实时监视接口、测控数据管理接口和系统配置接口的参数数据中的一种或多种。
结合第一方面,所述运行参数数据包括轨控软件与控制系统连接后运行时的轨道确定与预报接口、卫星遥测管理接口、碰撞规避计算接口、测控信息实时监视接口、测控数据管理接口和系统配置接口的参数数据中的一种或多种。
结合第一方面,将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度的方法包括如下步骤:
获取第一接口数据并构建第一接口数据集;
获取第二接口数据并构建第二接口数据集;
通过遗传算法将第一接口数据集和第二接口数据集进行对比,得到第一接口数据和第二接口数据之间的信息相似度。
结合第一方面,所述根据信息相似度判断是否对轨控软件进行安全加固的方法包如下步骤:
获取计算获得的信息相似度,若信息相似度的结果大于1,则对API进行数据检查;
若检查后有数据缺失,则生成缺失日志;
开发者根据缺失日志进行数据补充。
结合第一方面,所述数据检查包括对身份认证模块、授权与访问控制模块、消息保护模块和增加日志审计模块的一种或多种进行检查。
第二方面,提供了一种API安全分析与主动防御系统,所述系统包括:
第一获取模块:用于获取轨控软件在测试时的至少一个API的测试参数数据,并将获得的测试参数数据构成第一接口数据;
第二获取模块:用于获取轨控软件在运行时的至少一个API的运行参数数据,并将获得的运行参数数据构成第二接口数据;
数据计算模块:用于将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度;
安全加固模块:用于根据信息相似度判断是否对所述轨控软件进行安全加固。
结合第二方面,所述数据计算模块:用于将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度具体步骤为:
获取第一接口数据并构建第一接口数据集;
获取第二接口数据并构建第二接口数据集;
通过遗传算法将第一接口数据集和第二接口数据集进行对比,得到第一接口数据和第二接口数据之间的信息相似度。
第三方面,提供了一种电子设备,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行第一方面中的任意一项所述的API安全分析与主动防御方法。
第四方面,提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,当所述计算机程序被处理器执行时,实现如第一方面任一项所述的API安全分析与主动防御方法。
本发明的优点在于:该种API安全分析与主动防御方法、系统、电子设备及存储介质,卫星轨道控制软件所计算的注入轨道和轨道控制参数,直接影响卫星的在轨状态,因此通过本发明提出的分析对比方法,能够保证卫星轨道控制软件计算的准确性,提高了软件的精度,同时自动化检查API的安全分析和防御,可以最大化的保护数据安全,减少人工开发检查工作。
附图说明
图1为本发明中方法步骤的示意图。
图2为本发明中方法的流程示意图。
图3为本发明卫星控制中心分系统的结构示意图。
图4为本发明中轨控软件与控制系统的接口关系图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、 “底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明中的具体含义。
大气摄动、太阳引力摄动对低轨太阳同步轨道光学遥感卫星的轨道影响较大。根据太阳同步轨道的轨道演化特性和光学遥感任务的需求,卫星的轨控场景主要包括星下点保持、升交点赤经保持、入轨初期轨道机动、长管期间临时机动等,其中星下点保持是为了抵御大气摄动引起的星下点轨迹漂移,主要控制方式为抬高半长轴,是任务阶段主用的轨道保持控制方式;升交点赤经保持主要是为了抵御太阳引力摄动引起的降交点地方时偏差超限,主要控制方式为倾角调整修正;入轨初期轨道机动则是为了修正入轨偏差,保证卫星的正常寿命期限和任务执行能力,长管期间临时机动则包括碰撞规避机动和主动离轨等,轨道机动的控制方式根据具体任务目标灵活选择。
本发明所述的轨控软件全称为卫星轨道控制软件,其计算的注入轨道和轨道控制参数,直接影响卫星的在轨状态,因此对软件的正确性、可靠性提出了极高的要求。
如图3所示是本发明卫星控制中心分系统的结构图,卫星控制中心分系统主要负责对卫星进行轨道分析、卫星状态监视及对卫星进行在轨操作控制,包括任务规划调度、轨道确定与预报、遥测管理、遥控管理、测控信息实时监视、报警及故障诊断、测控数据管理和碰撞规避计算等多个功能。
卫星轨道控制软件作为卫星控制中心分系统的核心功能,负责轨道控制策略制定、轨道过程分析评估等功能,与卫星控制中心分系统的轨道确定与预报、卫星遥测管理、碰撞规避计算、测控信息实时监视、测控数据管理、系统配置均存在接口。接口形式主要是网络接口,通信方式为RESTful接口方式。
RESTful是一种网络应用程序的设计风格和开发方式,基于HTTP,可以使用XML格式定义或JSON格式定义。RESTful适用于移动互联网厂商作为业务接口的场景,实现第三方OTT调用移动网络资源的功能,动作类型为新增、变更、删除所调用资源。
如图1所示,一种API安全分析与主动防御方法,所述方法应用于轨控软件,包括如下步骤:
S1:获取轨控软件在测试时的至少一个API的测试参数数据,并将获得的测试参数数据构成第一接口数据;
轨控软件在黑盒测试时可以调用所有的API以及对应的参数信息,将所有的API以及对应的参数信息构成第一接口数据;
黑盒测试,是通过测试来检测每个功能是否都能正常使用。在测试中,把轨控软件看作一个不能打开的黑盒子,在完全不考虑轨控软件内部结构和内部特性的情况下,在各个模块接口进行测试,测试时只检查轨控软件的功能是否按照规定正常使用,轨控软件的程序是否能适当地接收输入数据而产生正确的输出信息。黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。
所述测试参数数据包括轨控软件与控制系统连接测试时的轨道确定与预报接口、卫星遥测管理接口、碰撞规避计算接口、测控信息实时监视接口、测控数据管理接口和系统配置接口的参数数据;
S2:获取轨控软件在运行时的至少一个API的运行参数数据,并将获得的运行参数数据构成第二接口数据;
所述运行参数数据包括轨控软件与控制系统连接后运行时的轨道确定与预报接口、卫星遥测管理接口、碰撞规避计算接口、测控信息实时监视接口、测控数据管理接口和系统配置接口的参数数据;
如图4所示是本发明中轨控软件与控制系统的接口关系图,卫星轨道控制软件接收轨道确定与预报计算模块的定轨数据,包括轨道根数、太阳光压系数、大气阻尼系数等;接收控制计算模块中碰撞预警及规避功能生成的速度增量和轨控计算结果;接收卫星遥测管理模块生成的卫星姿态信息以及推力器的压力、温度等遥测参数值,并通过系统配置模块获取EOP参数、太阳光压参数、闰秒信息。同时将生成的轨控开机时刻、点火时长等控制参数发送给控制计算模块按照飞控程序进行上注数据块加工,然后根据任务规划结果自动或手动发令执行,并将控制参数和轨控效果评估结果等发送给测控信息实时监视模块和测控数据管理模块进行显示和存储。卫星质量、面积及推力器模型参数等在轨道控制软件中进行配置,不作为外部接口进行定义;
S3:将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度;
将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度的方法包括如下步骤:
获取第一接口数据并构建第一接口数据集;
获取第二接口数据并构建第二接口数据集;
通过遗传算法将第一接口数据集和第二接口数据集进行对比,得到第一接口数据和第二接口数据之间的信息相似度;
具体步骤为:
GAmain方法为程序入口,计算流程如下:
S301:JDBC(Java Database Connectivity);
建立数据库连接,从WEB端获取第一接口数据,通过第一接口数据构建第一接口数据集;
S302:数据预处理;
调用PreProcess方法,从接口文档或代码中获取第二接口数据,根据第二接口数据构建第二接口数据集;
S303:构造任务需求;
调用manufacTask方法,根据第一接口数据集和第二接口数据集构造各个接口的对比任务;
并根据接口的数据情况运行相对应接口的对比任务;
其中,数据运行情况指的是,WEB接口的数据不是实时的,因此需要在接口有数据时才能运行该接口的对比任务;
S304:遗传算法对比;
调用Genetic Algorithm方法,采用遗传算法对第一接口数据集和第二接口数据集的数据进行相似度对比,具体公式为:
其中,s1表示第一接口数据集;s2表示第二接口数据集;m表示匹配字符数;t表示换位数目;
在对比时,计算第一接口数据集和第二接口数据集中相同位数的相似度结果,例如第1-20位,或者第21-50位,通过对比后,如果计算结果小于1,则表示在这个范围内,第一接口数据集和第二接口数据集中的两个字符串相等,就是匹配成功,说明安全加固是正确的;
如果计算结果超过1,表示即使在第一接口数据集和第二接口数据集中存在两个字符串相等,但是距离太远,不在第1-20位的位置上,则表示两者就不是匹配的,存在安全风险。
S305:输出对比结果;
调用OutputUtils.output方法,输出对比结果到控制台。
S4:根据信息相似度判断是否对所述轨控软件进行安全加固;
方法包如下步骤:
获取计算获得的信息相似度,若信息相似度的结果大于1,则对API进行数据检查;
若检查后有数据缺失,则生成缺失日志;
开发者根据缺失日志进行数据补充;
如果没有缺失模块,则输出目标API;
所述数据检查包括对身份认证模块、授权与访问控制模块、消息保护模块和增加日志审计模块的一种或多种进行检查。
获得两份API对比的信息相似度后,如果计算结果超过1,则表示对比文件中相似权重较大,此API并不安全,则输入到安全加固模块,安全加固模块对API的几个模块进行安全检查,包括:身份认证;授权与访问控制;消息保护;增加日志审计。如果有缺失的模块,则输出API,并对开发人员提供缺失模块日志,如果没有缺失模块,则输出目标API。
本发明实施例还提供了一种API安全分析与主动防御系统,所述系统包括:
第一获取模块:用于获取轨控软件在测试时的至少一个API的测试参数数据,并将获得的测试参数数据构成第一接口数据;
第二获取模块:用于获取轨控软件在运行时的至少一个API的运行参数数据,并将获得的运行参数数据构成第二接口数据;
数据计算模块:用于将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度;
所述数据计算模块:用于将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度具体步骤为:
获取第一接口数据并构建第一接口数据集;
获取第二接口数据并构建第二接口数据集;
通过遗传算法将第一接口数据集和第二接口数据集进行对比,得到第一接口数据和第二接口数据之间的信息相似度
具体步骤为:
GAmain方法为程序入口,计算流程如下:
步骤一:JDBC(Java Database Connectivity);
建立数据库连接,从WEB端获取第一接口数据,通过第一接口数据构建第一接口数据集;
步骤二:数据预处理;
调用PreProcess方法,从接口文档或代码中获取第二接口数据,根据第二接口数据构建第二接口数据集;
步骤三:构造任务需求;
调用manufacTask方法,根据第一接口数据集和第二接口数据集构造各个接口的对比任务;
并根据接口的数据情况运行相对应接口的对比任务;
其中,数据运行情况指的是,WEB接口的数据不是实时的,因此需要在接口有数据时才能运行该接口的对比任务;
步骤四:遗传算法对比;
调用Genetic Algorithm方法,采用遗传算法对第一接口数据集和第二接口数据集的数据进行相似度对比,具体公式为:
其中,s1表示第一接口数据集;s2表示第二接口数据集;m表示匹配字符数;t表示换位数目;
在对比时,计算第一接口数据集和第二接口数据集中相同位数的相似度结果如第1-20位,或者21-50位,通过对比后,如果计算结果小于1,则表示在这个范围内,第一接口数据集和第二接口数据集中的两个字符串相等,就是匹配成功,说明安全加固是正确的;
如果计算结果超过1,表示即使在第一接口数据集和第二接口数据集中存在两个字符串相等,但是距离太远,不在1-20的位置上,则表示两者就不是匹配的,存在安全风险。
步骤五:输出对比结果;
调用OutputUtils.output方法,输出对比结果到控制台。
安全加固模块:用于根据信息相似度判断是否对所述轨控软件进行安全加固;
加固方法包括:
获取计算获得的信息相似度,若信息相似度的结果大于1,则对API进行数据检查;
若检查后有数据缺失,则生成缺失日志;
开发者根据缺失日志进行数据补充;
如果没有缺失模块,则输出目标API;
所述数据检查包括对身份认证模块、授权与访问控制模块、消息保护模块和增加日志审计模块的一种或多种进行检查;
获得两份API对比的信息相似度后,如果计算结果超过1,则表示对比文件中相似权重较大,此API并不安全,则输入到安全加固模块,安全加固模块对API的几个模块进行安全检查,包括:身份认证;授权与访问控制;消息保护;增加日志审计。如果有缺失的模块,则输出API,并对开发人员提供缺失模块日志,如果没有缺失模块,则输出目标API。
本发明实施例还提供了一种电子设备,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行本发明提供的API安全分析与主动防御方法。
本发明实施例还提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,当所述计算机程序被处理器执行时,实现如本发明提供的API安全分析与主动防御方法。
由技术常识可知,本发明可以通过其它的不脱离其精神实质或必要特征的实施方案来实现。因此,上述公开的实施方案,就各方面而言,都只是举例说明,并不是仅有的。所有在本发明范围内或在等同于本发明的范围内的改变均被本发明包含。
Claims (10)
1.一种API安全分析与主动防御方法,其特征在于,所述方法应用于轨控软件,包括如下步骤:
获取轨控软件在测试时的至少一个API的测试参数数据,并将获得的测试参数数据构成第一接口数据;
获取轨控软件在运行时的至少一个API的运行参数数据,并将获得的运行参数数据构成第二接口数据;
将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度;
根据信息相似度判断是否对所述轨控软件进行安全加固。
2.根据权利要求1所述的一种API安全分析与主动防御方法,其特征在于:所述测试参数数据包括轨控软件与控制系统连接测试时的轨道确定与预报接口、卫星遥测管理接口、碰撞规避计算接口、测控信息实时监视接口、测控数据管理接口和系统配置接口的参数数据中的一种或多种。
3.根据权利要求2所述的一种API安全分析与主动防御方法,其特征在于:所述运行参数数据包括轨控软件与控制系统连接后运行时的轨道确定与预报接口、卫星遥测管理接口、碰撞规避计算接口、测控信息实时监视接口、测控数据管理接口和系统配置接口的参数数据中的一种或多种。
4.根据权利要求3所述的一种API安全分析与主动防御方法,其特征在于:将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度的方法包括如下步骤:
获取第一接口数据并构建第一接口数据集;
获取第二接口数据并构建第二接口数据集;
通过遗传算法将第一接口数据集和第二接口数据集进行对比,得到第一接口数据和第二接口数据之间的信息相似度。
5.根据权利要求4所述的一种API安全分析与主动防御方法,其特征在于:根据信息相似度判断是否对轨控软件进行安全加固的方法包如下步骤:
获取计算获得的信息相似度,若信息相似度的结果大于1,则对API进行数据检查;
若检查后有数据缺失,则生成缺失日志;
开发者根据缺失日志进行数据补充。
6.根据权利要求5所述的一种API安全分析与主动防御方法,其特征在于:所述数据检查包括对身份认证模块、授权与访问控制模块、消息保护模块和增加日志审计模块的一种或多种进行检查。
7.一种API安全分析与主动防御系统,其特征在于:所述系统包括:
第一获取模块:用于获取轨控软件在测试时的至少一个API的测试参数数据,并将获得的测试参数数据构成第一接口数据;
第二获取模块:用于获取轨控软件在运行时的至少一个API的运行参数数据,并将获得的运行参数数据构成第二接口数据;
数据计算模块:用于将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度;
安全加固模块:用于根据信息相似度判断是否对所述轨控软件进行安全加固。
8.根据权利要求7所述的一种API安全分析与主动防御系统,其特征在于:所述数据计算模块:用于将所述第一接口数据和所述第二接口数据逐项进行对比,并计算获得信息相似度具体步骤为:
获取第一接口数据并构建第一接口数据集;
获取第二接口数据并构建第二接口数据集;
通过遗传算法将第一接口数据集和第二接口数据集进行对比,得到第一接口数据和第二接口数据之间的信息相似度。
9.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1至6任意一项所述的API安全分析与主动防御方法。
10.一种计算机可读存储介质,其特征在于:所述存储介质上存储有计算机程序,当所述计算机程序被处理器执行时,实现如权利要求1至6任一项所述的API安全分析与主动防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210495654.0A CN114579937A (zh) | 2022-05-09 | 2022-05-09 | Api安全分析与主动防御方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210495654.0A CN114579937A (zh) | 2022-05-09 | 2022-05-09 | Api安全分析与主动防御方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114579937A true CN114579937A (zh) | 2022-06-03 |
Family
ID=81767580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210495654.0A Pending CN114579937A (zh) | 2022-05-09 | 2022-05-09 | Api安全分析与主动防御方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114579937A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086077A (zh) * | 2022-07-21 | 2022-09-20 | 北京航天驭星科技有限公司 | 一种api防御体系构建方法、系统、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055652A (zh) * | 2016-06-01 | 2016-10-26 | 兰雨晴 | 一种基于模式和实例的数据库匹配方法及系统 |
CN107831503A (zh) * | 2017-09-21 | 2018-03-23 | 上海卫星工程研究所 | 基于实时遥测数据的卫星轨道分析比对系统及方法 |
CN109992960A (zh) * | 2018-12-06 | 2019-07-09 | 北京奇艺世纪科技有限公司 | 一种伪造参数检测方法、装置、电子设备及存储介质 |
CN110362497A (zh) * | 2019-07-23 | 2019-10-22 | 上海金融期货信息技术有限公司 | 覆盖全异常字符的自动化api接口测试方法和系统 |
CN114297084A (zh) * | 2021-12-31 | 2022-04-08 | 北京航天驭星科技有限公司 | 卫星测运控数据接口的测试方法、装置、电子设备及介质 |
-
2022
- 2022-05-09 CN CN202210495654.0A patent/CN114579937A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055652A (zh) * | 2016-06-01 | 2016-10-26 | 兰雨晴 | 一种基于模式和实例的数据库匹配方法及系统 |
CN107831503A (zh) * | 2017-09-21 | 2018-03-23 | 上海卫星工程研究所 | 基于实时遥测数据的卫星轨道分析比对系统及方法 |
CN109992960A (zh) * | 2018-12-06 | 2019-07-09 | 北京奇艺世纪科技有限公司 | 一种伪造参数检测方法、装置、电子设备及存储介质 |
CN110362497A (zh) * | 2019-07-23 | 2019-10-22 | 上海金融期货信息技术有限公司 | 覆盖全异常字符的自动化api接口测试方法和系统 |
CN114297084A (zh) * | 2021-12-31 | 2022-04-08 | 北京航天驭星科技有限公司 | 卫星测运控数据接口的测试方法、装置、电子设备及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086077A (zh) * | 2022-07-21 | 2022-09-20 | 北京航天驭星科技有限公司 | 一种api防御体系构建方法、系统、电子设备及存储介质 |
CN115086077B (zh) * | 2022-07-21 | 2022-12-27 | 北京航天驭星科技有限公司 | 一种api防御体系构建方法、系统、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11922335B2 (en) | Method and system for evaluating macro resilience of offshore oil well control equipment | |
CN104317990B (zh) | 一种基于风险的多阶段任务航天器可靠性改进方法 | |
Onisawa et al. | Fuzzy human reliability analysis on the Chernobyl accident | |
CN114579937A (zh) | Api安全分析与主动防御方法、系统、电子设备及存储介质 | |
CN111142549B (zh) | 一种无人机姿态控制系统抗干扰攻击检测与自愈控制器及控制方法 | |
CN110928976B (zh) | 水源地违法活动识别预警方法、服务器及存储介质 | |
CN107704992A (zh) | 输电线路雷击风险评估的方法及装置 | |
CN112016396B (zh) | 一种基于树木生长预测的线路通道安全性分析方法 | |
CN115265594B (zh) | 多源pnt信息弹性融合导航多级自主完好性监测方法和系统 | |
Sakaris et al. | Structural health monitoring of tendons in a multibody floating offshore wind turbine under varying environmental and operating conditions | |
Amro et al. | Impact of cyber risk on the safety of the MilliAmpere2 Autonomous Passenger Ship | |
CN111553061A (zh) | 核电厂台风应急响应及预警装置及其构建方法 | |
Lin et al. | Enhancing the operational resilience of advanced reactors with digital twins by recurrent neural networks | |
WO1989003087A2 (en) | System integrated fault-tree analysis methods (siftan) | |
CN114913670B (zh) | 一种基于安全码管理的人员出海安全管理系统 | |
CN117032016B (zh) | 一种无人艇的艇载传感器监测控制方法、系统及设备 | |
CN115331856B (zh) | 一种适用于非能动核电厂地震设备清单建立的方法及系统 | |
Kim | On-line process failure diagnosis: The necessity and a comparative review of the methodologies | |
CN115402539B (zh) | 一种基于轨道和空间环境数据的卫星变轨检测方法及系统 | |
CN115549951B (zh) | 一种用于工业控制系统的网络安全测评方法及系统 | |
CN114205260B (zh) | 基于go语言的tcp连接探活方法及装置 | |
CN117196298B (zh) | 一种基于煤矿事故灾害特征匹配的风险预警方法和装置 | |
KR102541293B1 (ko) | 복수의 센서를 이용한 태양광 접속함의 상태를 유지하기 위한 장치 및 이를 위한 방법 | |
CN117390436A (zh) | 一种基于燃料电池变化状态的检测方法及装置 | |
Ayman et al. | Probabilistic Survivability Evaluation Of Structures And Components Assigned For DECs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220603 |