CN114942887A - 一种程序安全测试方法、装置、设备和介质 - Google Patents

一种程序安全测试方法、装置、设备和介质 Download PDF

Info

Publication number
CN114942887A
CN114942887A CN202210612272.1A CN202210612272A CN114942887A CN 114942887 A CN114942887 A CN 114942887A CN 202210612272 A CN202210612272 A CN 202210612272A CN 114942887 A CN114942887 A CN 114942887A
Authority
CN
China
Prior art keywords
code
submitted
program
test
testing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210612272.1A
Other languages
English (en)
Inventor
周文彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202210612272.1A priority Critical patent/CN114942887A/zh
Publication of CN114942887A publication Critical patent/CN114942887A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3624Software debugging by performing operations on the source code, e.g. via a compiler
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3628Software debugging of optimised code

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供了一种程序安全测试方法,可应用于分布式领域或金融领域。该方法通过获取用户提交的提交代码,然后检查提交代码是否符合代码编写规范,当符合代码编写规范时,将该提交代码编译为应用程序,然后对该应用程序进行安全测试,当安全测试失败时则提醒用户进行修改,直至安全测试通过。如此,在用户提交了提交代码后,即可以立即对该提交代码进行测试,避免最后测试导致问题难以修改或者没有时间修改,当确定提交代码符合代码编写规范后,将该提交代码编译为应用程序,然后对该应用程序进行安全测试,当安全测试失败时则提示用户进行修改,直至修改成功,从而提高了测试效率。

Description

一种程序安全测试方法、装置、设备和介质
技术领域
本申请涉及计算机领域,尤其涉及一种程序安全测试方法、装置、设备、介质以及产品。
背景技术
在开发过程中,对于程序安全的测试通常在开发的最后阶段才进行。而在最后阶段发现问题可能导致修复工作量较大,或者离预设发布时间较近,来不及修改,或者应用程序的架构存在问题等多种情况。
并且,随着服务和应用的发布频率比以往任何时候都要高,往往一天要发布多次,因此这种传统的程序安全测试的方法难以满足需求。
因此,亟需一种及时有效的程序安全测试方法。
发明内容
本申请提供了一种程序安全测试方法。该方法可以及时对于程度的安全进行测试,避免由于测试较晚造成无法更改的问题。本申请还提供了该方法对应的装置、设备、介质以及程序产品。
第一方面,本申请提供了一种程序安全测试方法,所述方法包括:
获取用户提交的提交代码;
检查所述提交代码是否符合代码编写规范;
将所述提交代码编译为应用程序;
对所述应用程序进行安全测试,当所述安全测试失败时则提示所述用户进行修改。
在一些可能的实现方式中,所述安全测试包括多轮迭代测试。
在一些可能的实现方式中,所述方法还包括:
获取所述提交代码包括的程序功能;
当所述安全测试通过时,根据所述程序功能对所述提交代码进行功能测试。
在一些可能的实现方式中,所述方法还包括:
分析请求流量,获取所述提交代码中需要测试的参数;
所述根据所述程序功能对所述提交代码进行功能测试,包括:
根据所述程序功能对所述提交代码中需要测试的参数进行功能测试。
在一些可能的实现方式中,所述安全测试包括对多个微服务之间通信的安全测试。
在一些可能的实现方式中,所述方法还包括:
验证所述多个微服务接口功能的一致性。
第二方面,本申请提供了一种程序安全测试装置,所述装置包括:
获取模块,用于获取用户提交的提交代码;
检查模块,用于检查所述提交代码是否符合代码编写规范;
编译模块,用于将所述提交代码编译为应用程序;
测试模块,用于对所述应用程序进行安全测试,当所述安全测试失败时则提示所述用户进行修改。
在一些可能的实现方式中,所述安全测试包括多轮迭代测试。
在一些可能的实现方式中,所述装置还包括功能模块,用于:
获取所述提交代码包括的程序功能;
当所述安全测试通过时,根据所述程序功能对所述提交代码进行功能测试。
在一些可能的实现方式中,所述装置还包括分析模块,用于:
分析请求流量,获取所述提交代码中需要测试的参数;
所述功能测试具体用于:
根据所述程序功能对所述提交代码中需要测试的参数进行功能测试。
在一些可能的实现方式中,所述安全测试包括对多个微服务之间通信的安全测试。
在一些可能的实现方式中,所述装置还包括验证模块,用于:
验证所述多个微服务接口功能的一致性。
第三方面,本申请提供一种设备,设备包括处理器和存储器。处理器、存储器进行相互的通信。处理器用于执行存储器中存储的指令,以使得设备执行如第一方面或第一方面的任一种实现方式中的程序安全测试方法。
第四方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,指令指示设备执行上述第一方面或第一方面的任一种实现方式所述的程序安全测试方法。
第五方面,本申请提供了一种包含指令的计算机程序产品,当其在设备上运行时,使得设备执行上述第一方面或第一方面的任一种实现方式所述的程序安全测试方法。
本申请在上述各方面提供的实现方式的基础上,还可以进行进一步组合以提供更多实现方式。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例提供了一种程序安全测试方法,该方法通过在获取到用户提交的提交代码后,即开始检查提交代码是否符合代码编写规范,然后将提交代码编译为应用程序进行安全测试,并且当安全测试失败时提醒用户及时进行修改。由此,可以在第一时间对提交代码进行测试,并且在发现问题后及时进行修改,避免因为测试较晚导致难以更改或者没有时间更改等问题。
附图说明
为了更清楚地说明本申请实施例的技术方法,下面将对实施例中所需使用的附图作以简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种开发测试的示意图;
图2为本申请实施例提供的一种程序安全测试方法的流程的示意图;
图3为本申请实施例提供的一种程序安全测试方法的工具示意图;
图4为本申请实施例提供的一种程序安全测试装置的结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请提供的实施例中的方案进行描述。
本申请实施例中的术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
需要说明的是,本发明提供的程序安全测试方法可用于分布式领域或金融领域。上述仅为示例,并不对本发明提供的基于多个应用的登录的应用领域进行限定。
在开发过程中,对于程序安全的测试通常在开发的最后阶段才进行。而在最后阶段发现问题可能导致修复工作量较大,或者离预设发布时间较近,来不及修改,或者应用程序的架构存在问题等多种情况。如图1(A)所示,代码在安全评审阶段才发现问题,此时再进行返工修改需要的工作量较大。
并且,随着服务和应用的发布频率比以往任何时候都要高,往往一天要发布多次,因此这种传统的程序安全测试的方法难以满足需求。
有鉴于此,本申请提供了一种程序安全测试方法。该方法应用于电子设备。其中,电子设备是指具有数据处理能力的设备,例如可以是服务器,或者是台式机、笔记本电脑或者智能手机等终端设备。
具体地,电子设备获取用户提交的提交代码,然后检查提交代码是否符合代码编写规范,当符合代码编写规范时,将该提交代码编译为应用程序,然后对该应用程序进行安全测试,当安全测试失败时则提醒用户进行修改,直至安全测试通过。如此,在用户提交了提交代码后,即可以立即对该提交代码进行测试,避免最后测试导致问题难以修改或者没有时间修改,当确定提交代码符合代码编写规范后,将该提交代码编译为应用程序,然后对该应用程序进行安全测试,当安全测试失败时则提示用户进行修改,直至修改成功,从而提高了测试效率。
为了便于理解本申请的技术方案,下面结合图2对本申请提供的程序安全测试方法进行介绍。
参见图2所示的程序安全测试方法的流程图,该方法的具体步骤如下所示。
S202:电子设备获取用户提交的提交代码。
其中,用户提交的提交代码是再开发完成后提交的,如图1(B)所示,在开发过程结束后进行本方案中的程序安全测试。
在本方案中,可以采用持续集成(Continuous Integration)的方式对提交代码进行测试,当代码提交后验证其符合代码编写后即进行编译,验证该代码,从而能够更早地测试安全漏洞,以便在新问题出现时及时发现。
S204:电子设备检查该提交代码是否符合代码编写规范。
当该方案采用DevOps平台自动化流水线进行搭建时,可以通过调用流水线静态代码扫描模块进行代码检查,检查该提交代码是否符合代码编写规范。当该提交代码符合代码编写规范时,即表明该代码可以被编译为应用程序。当该代码不符合代码编写规范时,即表明无法进行编译,因此返回用户进行修改。并且,电子设备还可以处理逻辑和业务处理等内容。
S206:电子设备将该提交代码编译为应用程序。
由于该提交代码符合代码编写规范,因此可以被编译为应用程序。具体地,电子设备可以调用流水线自动构建模块,从代码库中自动提取代码并编译构建为可以执行的应用程序。
S208:电子设备对该应用程序进行安全测试,当该安全测试失败时提示用户进行修改。
其中,该安全测试包括多轮迭代测试。安全测试用于测试业务安全相关功能,以发现安全隐患为目标。具体地,可以从应用程序的功能、系统机制、外部环境、应用于数据自身安全风险和安全属性等方面确定安全测试案例,进行安全测试。
电子设备可以调用流水线自动化测试工具开展安全测试,测试中遇到漏洞则流水线中断回滚到代码仓库节点,开发人员下载源代码到本地开发环境分析修改缺陷,然后再次提交源代码至代码仓库,每次提交后,自动触发运行自动代码扫描、自动构建和安全测试流程,以便尽早发现和解决安全测试案例中的问题。
具体地,电子设备可以通过安全测试工具的集成进行安全测试,例如采用Parasoft SOAtest及其与Burp Suite的集成。电子设备可以构建一个SOAtest场景,其中有1个清理数据库的设置测试,以及3个进行3个不同API调用的测试。对场景中被调用的3个API分别进行安全测试,为安全性做准备,为场景中的每个测试添加一个Burp Suite分析工具。然后使用SOAtest执行这个场景,当每个测试执行时,SOAtest会进行测试中定义的API调用,并捕获请求和响应流量。每个测试中的Burp Suite分析工具将把流量数据传递给单独运行的Burp Suite应用程序实例,该实例将根据它在流量数据中观察到的API参数,使用自己的启发式方法对API进行安全测试。然后,Burp Suite分析工具将把Burp Suite发现的任何错误作为错误在SOAtest中报告,并与访问API的测试相关联。SOAtest的结果可以进一步报告到Parasoft的报告和分析仪表板(DTP)中,获得额外的报告功能,从而获得安全测试结果。
该安全测试不仅包括程序与外界的测试,当测试对象为微服务架构的程序安全时,该安全测试还包括多个微服务之间的通信安全测试。当测试对象为微服务的程序安全时,该方法还包括验证多个微服务接口功能的一致性。
其中,微服务架构包括多个微服务,是一种松散耦合的自包含服务,是应用程序组件体系结构分解的结果。微服务架构中的多个微服务可以使用标准通信协议和应用程序接口相互通信。微服务架构具有快速部署、服务独立性增强等优点,因此得以广泛应用。与和外部进行通信的单体应用程序不同,基于微服务架构的应用程序在外部和内部环境中都通信,因此需要较高的安全性。在本方案中,安全测试不仅包括外部与内部的通信安全测试,还包括内部多个微服务之间的通信安全测试。
应用程序接口(Application Programming Interface,API)是预先定义的接口(如函数、HTTP接口),或指软件系统不同组成部分衔接的约定,用于提供应用程序与开发人员基于某软件或硬件得以访问的例程。
在本方案中,可以在在构建过程中自动测试微服务的应用程序接口。例如,HPFortify和IBM AppScan可以提供动态和静态应用程序安全测试,电子设备可以使用例如JFog Xray和Black Duck Hub的扫描仪来实时检查微服务中的漏洞,并标记了已发现的问题。
在一些可能的实现方式中,电子设备获取提交代码后,根据该提交代码获取该提交代码包括的程序功能,当安全测试通过时,进一步根据该程序功能对该提交代码进行功能测试。
具体地,电子设备分析请求流量,获取提交代码中需要测试的参数,然后根据程序功能对提交代码中需要测试的参数进行功能测试。电子设备调用流水线功能测试模块,模拟软件实际运行环境验证微服务API接口的功能一致性,保证程序功能复合用户需求。
需要说明的时,本方案中的安全测试与功能测试从不同的测试任务中运行,如果将安全测试加入功能测试中则可能破坏功能测试的稳定性。
并且,在功能测试中,由于渗透测试的成本很高,因此需要在尽量减少测试数量的同时,最大化覆盖接口的攻击面。
具体地,渗透测试工具分析请求/响应流量,以了解请求中哪些参数是可以测试的,需要选择行使每个API中所有参数的功能测试,以确保接口的每个输入都得到分析。在每个场景中,同一接口可能会从多个场景中被引用,为了提高效率,避免在不同场景中测试的接口进行重复渗透测试。场景的数量需要可控,以便安全测试运行时间较短。
对于安全测试和功能测试来说,需要维护稳定的测试环境。电子设备可以在同一个测试环境中运行功能测试和安全测试,也可以在不同的环境中运行。例如,电子设备可以在功能测试和安全测试运行之间重新设置环境,或者使用一个单独的环境,可以促进更好的测试稳定性。电子设备也可以重用同一个环境,但在同一个环境下时,由于安全测试会破坏功能测试的环境稳定性,因此需要先运行功能测试,最后运行安全测试。应用程序接口也可能依赖于其他API。进一步地,还可以使用服务虚拟化来隔离环境,从而解决对外部系统的依赖,并且有助于稳定测试,同时防止由于安全测试工作对外部系统造成意外的后果。
在本方案中,需要做好安全测试于开发的对接,从而在不影响开发工作的情况下对应用程序进行安全测试。具体地,可以采用快速迭代的开发方式,实现安全与开发工作实现无缝对接,将安全工作导入现有的开发工作流程和工具中,即将安全需求导入至统一需求管理流程与工具、安全测试工作与持续集成/持续部署对接、安全测试结果导入至缺陷管理工具等诸多环节。
如图3所示,在系统架构方面,包括单元测试、静态代码扫描、自动化测试、仪表盘、自动组包和自动部署等。代码库模块用于管理项目(例如DevOps平台项目)中所用到的代码仓库的地址及访问凭证信息,允许在同一个项目中同时关联到不同类型的代码仓库,实现自动化的代码拉取。流水线模块拥有可视化的图形界面,并进行任务流程编排功能系统。流水线包括插件、作业、阶段、材料和触发等多个内容,通过编排可以构建持续集成或持续部署的自动化执行过程。版本仓库模块提供文件存储的服务。流水线仓库是存储流水线构件的目录,流水线生成的构件都会存放到对应的子目录中,在管理界面只能进行查看操作。ATP自动化测试模块可以由用户可以定义不同的测试任务进行自动化测试,提高测试工作的效率和准确性。
基于以上内容的描述,本申请提供了一种程序安全测试方法,通过获取用户提交的提交代码,然后检查提交代码是否符合代码编写规范,当符合代码编写规范时,将该提交代码编译为应用程序,然后对该应用程序进行安全测试,当安全测试失败时则提醒用户进行修改,直至安全测试通过。如此,在用户提交了提交代码后,即可以立即对该提交代码进行测试,避免最后测试导致问题难以修改或者没有时间修改,当确定提交代码符合代码编写规范后,将该提交代码编译为应用程序,然后对该应用程序进行安全测试,当安全测试失败时则提示用户进行修改,直至修改成功,从而提高了测试效率。
与上述方法实施例相对应的,本申请还提供了一种程序安全测试装置,参见图4,该装置400包括:获取模块402、检查模块404、编译模块406以及测试模块408。
获取模块,用于获取用户提交的提交代码;
检查模块,用于检查所述提交代码是否符合代码编写规范;
编译模块,用于将所述提交代码编译为应用程序;
测试模块,用于对所述应用程序进行安全测试,当所述安全测试失败时则提示所述用户进行修改。
在一些可能的实现方式中,所述安全测试包括多轮迭代测试。
在一些可能的实现方式中,所述装置还包括功能模块,用于:
获取所述提交代码包括的程序功能;
当所述安全测试通过时,根据所述程序功能对所述提交代码进行功能测试。
在一些可能的实现方式中,所述装置还包括分析模块,用于:
分析请求流量,获取所述提交代码中需要测试的参数;
所述功能测试具体用于:
根据所述程序功能对所述提交代码中需要测试的参数进行功能测试。
在一些可能的实现方式中,所述安全测试包括对多个微服务之间通信的安全测试。
在一些可能的实现方式中,所述装置还包括验证模块,用于:
验证所述多个微服务接口功能的一致性。
本申请提供一种设备,用于实现程序安全测试方法。该设备包括处理器和存储器。处理器、存储器进行相互的通信。该处理器用于执行存储器中存储的指令,以使得设备执行上述程序安全测试方法。
本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在设备上运行时,使得设备执行上述程序安全测试方法。
本申请提供了一种包含指令的计算机程序产品,当其在设备上运行时,使得设备执行上述程序安全测试方法。
另外需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本申请提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本申请而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘、U盘、移动硬盘、ROM、RAM、磁碟或者光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,训练设备,或者网络设备等)执行本申请各个实施例所述的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、训练设备或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、训练设备或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的训练设备、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。

Claims (10)

1.一种程序安全测试方法,其特征在于,所述方法包括:
获取用户提交的提交代码;
检查所述提交代码是否符合代码编写规范;
将所述提交代码编译为应用程序;
对所述应用程序进行安全测试,当所述安全测试失败时则提示所述用户进行修改。
2.根据权利要求1所述的方法,其特征在于,所述安全测试包括多轮迭代测试。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述提交代码包括的程序功能;
当所述安全测试通过时,根据所述程序功能对所述提交代码进行功能测试。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
分析请求流量,获取所述提交代码中需要测试的参数;
所述根据所述程序功能对所述提交代码进行功能测试,包括:
根据所述程序功能对所述提交代码中需要测试的参数进行功能测试。
5.根据权利要求1所述的方法,其特征在于,所述安全测试包括对多个微服务之间通信的安全测试。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
验证所述多个微服务接口功能的一致性。
7.一种程序安全测试装置,其特征在于,所述装置包括:
获取模块,用于获取用户提交的提交代码;
检查模块,用于检查所述提交代码是否符合代码编写规范;
编译模块,用于将所述提交代码编译为应用程序;
测试模块,用于对所述应用程序进行安全测试,当所述安全测试失败时则提示所述用户进行修改。
8.一种设备,其特征在于,所述设备包括处理器和存储器;
所述处理器用于执行所述存储器中存储的指令,以使得所述设备执行如权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,包括指令,所述指令指示设备执行如权利要求1至6中任一项所述的方法。
10.一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行权利要求1至6中任意一项所述的方法。
CN202210612272.1A 2022-05-31 2022-05-31 一种程序安全测试方法、装置、设备和介质 Pending CN114942887A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210612272.1A CN114942887A (zh) 2022-05-31 2022-05-31 一种程序安全测试方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210612272.1A CN114942887A (zh) 2022-05-31 2022-05-31 一种程序安全测试方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN114942887A true CN114942887A (zh) 2022-08-26

Family

ID=82910033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210612272.1A Pending CN114942887A (zh) 2022-05-31 2022-05-31 一种程序安全测试方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN114942887A (zh)

Similar Documents

Publication Publication Date Title
US11429365B2 (en) Systems and methods for automated retrofitting of customized code objects
CN108845940B (zh) 一种企业级信息系统自动化功能测试方法和系统
US7069474B2 (en) System and method for assessing compatibility risk
CN109977670B (zh) 基于插件加载的安卓应用安全监测方法、存储介质
US8285662B2 (en) Framework for delta analysis during automated builds
CN107526676B (zh) 一种跨系统测试方法及装置
US11113050B2 (en) Application architecture generation
CN112241360A (zh) 一种测试用例生成方法、装置、设备及存储介质
CN111475390A (zh) 日志采集系统部署方法、装置、设备及存储介质
US9779014B2 (en) Resilient mock object creation for unit testing
CN117112060A (zh) 组件库构建方法、装置、电子设备及存储介质
CN114168471A (zh) 测试方法、装置、电子设备及存储介质
CN111813382A (zh) 无形资产管理系统及方法
CN112527312B (zh) 一种嵌入式系统的测试方法和测试装置
EP2913757A1 (en) Method, system, and computer software product for test automation
CN112988578A (zh) 一种自动化测试方法和装置
CN116599881A (zh) 云平台租户建模测试的方法、装置、设备及存储介质
CN116483888A (zh) 程序评估方法及装置、电子设备和计算机可读存储介质
CN115587045A (zh) 测试用例的生成方法、装置、设备、存储介质和程序产品
CN114942887A (zh) 一种程序安全测试方法、装置、设备和介质
CN113220586A (zh) 一种自动化的接口压力测试执行方法、装置和系统
KR102111392B1 (ko) 테스트 통합 관리시스템 및 그 제어방법
CN111367796A (zh) 应用程序调试方法及装置
CN117130945B (zh) 一种测试方法和装置
CN112947948B (zh) 应用服务的部署方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination