CN115495343A - 一种安全维护方法、装置、存储介质及电子设备 - Google Patents
一种安全维护方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN115495343A CN115495343A CN202211098322.5A CN202211098322A CN115495343A CN 115495343 A CN115495343 A CN 115495343A CN 202211098322 A CN202211098322 A CN 202211098322A CN 115495343 A CN115495343 A CN 115495343A
- Authority
- CN
- China
- Prior art keywords
- program
- application program
- service
- analysis
- service application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3644—Software debugging by instrumenting at runtime
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/366—Software debugging using diagnostics
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本说明书公开了一种安全维护方法、装置、存储介质及电子设备。该安全维护方法包括:确定业务应用程序中的污点数据,通过部署在业务应用程序中的切面程序,对污点数据在业务应用程序中的传播进行跟踪,得到污点数据的传播信息,通过预设的分析程序,对传播信息进行分析,并根据所述分析结果进行安全维护。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种安全维护方法、装置、存储介质及电子设备。
背景技术
在业务应用程序的运行过程中,为了保护业务数据的隐私不被泄露,以及避免业务应用程序出现安全漏洞,通常会将外部输入的数据标记为污点数据,然后通过跟踪标记出的污点数据对应的信息流向,判断其是否会对数据隐私造成威胁或者导致业应用程序出现安全漏洞,以在保证数据隐私以及业务安全的情况下执行相应的业务。
然而,目前采用的方法通常会将用于污点跟踪以及污点分析的程序代码(如安全切面)全部注入到业务应用程序中,导致大量内存、处理器等系统资源被原业务应用程序以外的其他程序所占用,从而对业务应用程序的运行产生影响,甚至会造成程序服务的耗时突增直至导致服务失败,产生系统故障。
因此,如何在保证原业务应用程序正常运行的前提下,对污点数据进行跟踪以及分析,从而保证业务的安全执行,是一个亟待解决的问题。
发明内容
本说明书提供了一种安全维护方法、装置、存储介质及电子设备,以在保证原业务应用程序正常运行的前提下,对污点数据进行跟踪以及分析。
本说明书采用下述技术方案:
本说明书提供了一种安全维护方法,包括:
确定业务应用程序中的污点数据;
通过部署在所述业务应用程序中的切面程序,对所述污点数据在所述业务应用程序中的传播进行跟踪,得到所述污点数据的传播信息;
通过预设的分析程序,对所述传播信息进行分析,得到分析结果,其中,所述业务应用程序与所述分析程序位于不同的运行环境;
根据所述分析结果进行安全维护。
可选地,通过预设的分析程序,对所述传播信息进行分析之前,所述方法还包括:
通过所述切面程序,将所述传播信息写入预设共享内存;
通过预设的分析程序,对所述传播信息进行分析,具体包括:
通过所述分析程序,读取存储在所述共享内存中的传播信息,并对读取到的所述传播信息进行分析。
可选地,业务应用程序部署有多个切面程序;
通过预设的分析程序,对所述传播信息进行分析,得到分析结果,具体包括:
通过所述分析程序,根据每个切面程序对应的传播信息,构建所述污点数据在所述业务应用程序中的传播路径,并对所述传播路径进行分析,得到所述分析结果。
可选地,通过所述分析程序,根据每个切面程序对应的传播信息,构建所述污点数据在所述业务应用程序中的传播路径,并对所述传播路径进行分析,得到所述分析结果,具体包括:
通过所述分析程序,根据所述传播路径,确定所述污点数据在所述业务应用程序中调用的方法;
根据所述污点数据在所述业务应用程序中的调用方法,确定所述分析结果。
可选地,根据所述分析结果进行安全维护,具体包括:
若所述污点数据在所述业务应用程序中调用的方法不包含有安全处理方法,则停止执行所述业务应用程序对应的业务,并执行指定的安全维护措施,其中,所述安全处理方法用于对所述污点数据进行屏蔽和/或对所述业务的隐私数据进行保护。
可选地,所述方法还包括:
若所述污点数据在所述业务应用程序中调用的方法包含有安全处理方法,则执行所述业务应用程序对应的业务。
本说明书提供了一种安全维护装置,包括:
确定模块,确定业务应用程序中的污点数据;
跟踪模块,通过部署在所述业务应用程序中的切面程序,对所述污点数据在所述业务应用程序中的传播进行跟踪,得到所述污点数据的传播信息;
分析模块,通过预设的分析程序,对所述传播信息进行分析,得到分析结果,其中,所述业务应用程序与所述分析程序位于不同的运行环境;
维护模块,根据所述分析结果进行安全维护。
可选地,通过预设的分析程序,对所述传播信息进行分析之前,所述跟踪模块还用于:通过所述切面程序,将所述传播信息写入预先预设共享内存;
所述分析模块用于,通过所述分析程序,读取存储在所述共享内存中的传播信息,并对读取到的所述传播信息进行分析。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述安全维护方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述安全维护方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的安全维护方法中,能够通过部署在业务应用程序中的切面程序,对污点数据在业务应用程序中的传播进行跟踪,得到污点数据的传播信息,而后通过与业务应用程序部署在不同运行环境中的分析程序,对传播信息进行分析,得到分析结果,进而根据分析结果进行安全维护。
从上述方法可以看出,本方案中部署在业务应用程序中的切面程序只进行对污点数据的跟踪,并不进行其他复杂的逻辑操作,并且,分析程序与原业务应用程序处在不同的运行环境当中,这样一来,即使同时执行业务应用程序与分析程序,分析程序也不会额外占用业务应用程序的系统资源,从而实现在不影响业务应用程序正常运行的前提下,保证数据的隐私以及业务的安全执行。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中提供的一种安全维护方法的流程示意图;
图2为本说明书中提供的一种业务执行的过程示意图;
图3为本说明书中提供的一种安全维护装置的示意图;
图4为本说明书中提供的一种对应于图1的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
随着计算机技术的飞速发展,各种数据或信息通常通过网络进行传输,为了避免信息遭到泄露,网络安全成为重点关注的对象之一。在业务应用程序的运行过程中,为了保证业务数据的隐私不被泄露,以及业务应用程序的安全运行,通常会将外部输入的数据标记为污点数据,通过对标记出的污点数据进行跟踪以及分析,得到相应的分析结果,从而根据分析结果确定该污点数据是否安全,业务数据的隐私以及业务应用的安全是否得到相应的保护,并在业务数据隐私以及业务应用的安全得到保障的前提下执行相应的业务。
例如,在查询业务的场景下,服务器通常会接收到第三方输入的查询指令,在此过程中,由于服务器无法确定该第三方是否可信,为了保证业务的隐私数据不被泄露,需要对该查询指令在业务应用程序中的传播进行跟踪以及分析,如果业务应用程序对隐私数据进行了加密处理,则说明业务的隐私数据无法被泄露,此时可以认为该查询指令时安全的,因此可以继续执行该业务程序,向第三方返回相应的查询信息。而一旦发现业务的隐私数据有被泄露的风险,则说明该查询指令可能会产生安全隐患,此时服务器会终止该业务的进行,并对该查询指令进行数字证书认证。
再例如,为了保证业务应用程序的安全,通常会对该业务应用程序进行漏洞分析,即输入相应的污点数据,通过对该污点数据在业务应用程序中的传播信息,来确定出业务应用程序中可能出现的漏洞,进而对这些漏洞进行修复,以保证该业务应用程序在实际执行业务过程中的安全性。
本说明书提供了一种安全维护方法,以在业务应用程序中注入安全切面的方式,在不占用原业务应用系统资源的前提下,对污点数据的传播进行跟踪以及分析,从而避免对污点数据进行跟踪以及分析时对业务应用程序的正常运行造成影响,进而对业务系统以及业务的隐私数据进行安全维护。
其中,上文所说的安全切面是指通过采用面向切面编程(Aspect-orientedProgramming,AOP)的方式,在不修改业务应用程序的情况下,在业务应用程序的运行逻辑中动态的添加或修改用于实现安全切面业务的切面程序的方法。使得在实现安全切面业务的同时,使实现安全切面业务的程序与业务应用程序解耦,从而避免高耦合导致的开发迭代问题。
这里说的切面程序,即基于业务运行逻辑来实现安全切面业务的增强程序。可通过采用面向切面编程的方式,将切面程序注入至业务应用程序的相应切点处,该切面程序在执行业务应用程序的过程中被触发执行,实现所需的安全切面业务功能。
而业务应用程序在执行业务时,业务应用程序通常通过方法之间的调用进行业务执行。因此,可将业务应用程序中的任意方法作为切面程序的切入点,即上述所说的切点,并将切面程序注入对应切点。使得业务应用程序在执行至切点,即调用该切点对应的业务应用程序的方法时,执行在该切点注入的切面程序。
通常,负责将切面程序注入至切点的过程的代码存在较高的可复用性,因此,通常将实现这一过程的程序抽象为一个服务模块,即切面底座。切面底座可从提供安全切面业务的第三方获取需要部署的切面程序以及获取业务应用程序中的切点,在应用容器启动后被环境并在业务应用程序的切点处注入对应的切面程序。
业务应用程序可以是业务平台的服务器中提供业务服务的业务应用程序。其中,业务服务可以是业务平台的服务器向用户提供的业务服务,如,查询业务、支付业务等。业务服务还可以是业务平台的某服务器向其他服务器提供的业务服务,如,结算业务等。
当然了,由上述描述可知,为了使安全切面业务的程序与业务应用程序解耦,本说明书通过采用面向切面编程的方式使得安全切面业务的程序与业务应用程序在业务执行时相互交织,但又互相平行可各自独立维护。因此,区别于业务应用程序的业务提供方,提供安全切面业务的第三方可通过管控平台管理安全切面业务所涉及的内容,例如,安全切面业务管控策略的配置、切面程序的版本迭代、切面程序的部署规则配置等等。当然,提供安全切面业务的可以是第三方,也可以是业务提供方。
管控平台在管理安全切面业务所涉及的内容时,可通过配置文件记录各种配置信息,例如各种策略的配置、切面程序的部署规则配置等。使得切面底座可根据配置文件完成对切面程序的部署,或者管控平台可根据配置文件实现安全切面业务。
在实际应用中,业务提供方通常设置有包括若干物理机或物理服务器的机房,通过物理机提供业务应用程序所需的物理资源。当然,一个业务应用程序可能无需整个物理机的所有物理资源,于是,一般还会通过虚拟化技术在一个物理机上运行多个虚拟主机(virtual hosting)。各个虚拟主机之间是互相独立的,各自享有物理机的部分物理资源。然后,可在虚拟主机中部署应用容器,并通过应用容器运行业务应用程序。应用容器通常包含分配给该应用容器的物理资源,如CPU、内存等,以及提供给该应用容器的运行环境,如操作系统(Operating System,OS)或其他运行环境数据,如,容器的序列(Serial Number,SN)号、分配的IP(Influential Property)、应用名、租户、环境变量等)。业务应用程序可部署在应用容器中以执行业务。
而在基于安全切面执行业务的场景中,业务提供方或者提供安全切面业务的第三方的服务器可提供管控平台,通过管控平台管理安全切面业务所涉及的内容,并将切面底座部署在应用容器中,通过切面底座将切面程序注入业务应用容器中的业务应用程序中,以为业务提供方的应用容器提供安全切面业务的支持。
于是,可预先在业务提供方的应用容器中部署切面底座。一般情况下,在启动应用容器时,可唤起提供给应用容器的操作系统,以及运行预先部署的切面底座,通过切面底座从管控平台中得到切面程序和业务应用程序的切点,并将切面程序注入应用容器中的业务应用程序的切点处。此外,切面底座也可在业务应用程序执行过程中,从管控平台中得到切面程序和业务应用程序的切点,并将切面程序注入应用容器中的业务应用程序的切点处。
当然,切面底座如何从管控平台中得到部署切面程序所需的信息,可根据需要设置。例如,可以是根据配置文件主动从管控平台中拉取所需的信息,或者管控平台可主动下发使切面底座接收所需的信息。
将切面程序注入业务应用程序的切点后,业务应用程序在执行过程中,即可触发该切面程序从而实现相应的安全切面业务功能。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书中一种安全防护方法的流程示意图,具体包括以下步骤:
S100:确定业务应用程序中的污点数据;
通常情况下,由于无法确定输入到业务应用程序中的外部数据是否安全,因此,可以将外部输入到业务应用程序中的数据标记为污点数据,以通过对该污点数据的跟踪以及分析避免对业务安全造成影响。
其中,该污点数据可以通过人为标记的方式,通过相应的安全维护人员进行标记,当然,也可以当外部数据输入到业务应用程序后,自动对该外部数据进行标记。
在本说明书中,用于实现安全维护方法的执行主体,可以指所需被安全维护的业务应用程序对应的服务器或电子设备,例如,平板电脑、笔记本电脑、手机等,还可由用于监测业务应用程序的监测系统执行,监测系统部署在独立的服务器之中,本说明书对此不作限制。为了便于描述,以下仅以服务器为执行主体为例,示例性的对本说明书提供的安全维护方法进行说明。
此外,服务器还可以先对原业务应用程序的程序代码进行分析,从而确定出在原业务应用程序中注入切面程序的位置(即上文提到的切点),以及需要注入的切面程序类型。在本说明书中,可以在原业务应用程序中注入多个切面程序,因此,服务器可以在原业务应用程序中确定出每个切面程序对应的切点。
其中,上述业务应用程序可以是业务平台的服务器中提供业务服务的业务应用程序。其中,业务服务可以是业务平台的服务器向用户提供的业务服务,如,查询业务、支付业务、搜索业务等。当然,该业务服务也可以是业务平台的服务器向其他服务器提供的业务服务。
在业务应用程序的运行过程中,业务应用程序通常通过方法之间的调用进行业务执行。因此,可将业务应用程序中的任意方法作为切面程序的切入点,并将切面程序注入对应的切入点。使得业务应用程序在执行至切点,即调用该切点对应的业务应用程序的方法时,执行在该切点注入的切面程序,在该切面程序执行完毕(即将污点数据的传播信息进行发送)后,立即返回执行原业务应用程序的方法,从而对占用的栈内存进行释放,关于传播信息将在下文进行详细的描述,在此处不做过多的赘述。
需要说明的是,上述切面程序可以认为是基于原对业务应用程序来进行安全监测的增强程序,该切面程序在业务应用程序的执行过程中被触发执行,并且,在本说明书中,上述切面程序仅用于获取污点数据在业务应用程序中的传播信息,以及将传播信息写入到预设共享内存中,不会进行其他复杂的处理逻辑,在对切面程序进行编写的过程中,可以简化该切面程序的代码以使其轻量化,从而尽量减少对原业务应用程序资源(如内存、中央处理器(Central Processing Unit,CPU)等)的占用。
确定业务应用程序中的污点数据,以及各切面程序在业务应用程序中对应的切点后,服务器可以根据各切面程序对应的切点,将该切面程序注入到原业务应用程序中的对应位置处。
具体的,服务器可以根据确定出的各个切点,预先设计好相应的切点列表,并通过相应的切面管控程序,根据切点列表将切面程序注入到原业务应用程序中。其中,该切面管控程序可以与业务应用程序位于不同的运行环境中,从而避免在对切面程序进行注入时占用原业务应用程序的系统资源。
由于切面程序本身的逻辑结构简单,因此,将切面程序注入业务应用程序后,切面程序可以不再申请新的堆内存,并且也会占用极少的栈内存,在每个切面程序执行完毕(即将传播信息写入共享内存)后,会立即返回执行原业务应用程序的方法,从而将该切面程序所占用的少量栈内存进行释放。
这样一来,即使将切面程序注入到原业务应用程序中,由于这些切面程序结构简单,占用的系统资源相对较少,甚至可以忽略,所以切面程序的运行过程(即获取传播信息以及将传播信息写入共享内存的过程)并不会对原业务应用程序的运行造成影响。
S102:通过部署在所述业务应用程序中的切面程序,对所述污点数据在所述业务应用程序中的传播进行跟踪,得到所述污点数据的传播信息。
当业务应用程序调用切面程序后,该切面程序即可获取污点数据在该切面程序之前的传播信息,并将该传播信息写入服务器预设共享内存当中,其中,该预设共享内存可以是有业务应用程序或是服务器预先申请的。当将该传播信息写入共享内存后,立即返回对原业务应用程序下一个方法的调用。该传播信息可以为污点数据在原业务应用程序中所涉及或调用的方法、代码语句等(如赋值语句、控制转移语句以及过程调用语句等)。
另外,当在原业务应用程序中注入多个切面程序时,对于每个切面程序,都可以通过该切面程序,获取该切面程序与上一个切面程序之间的传播信息,而后将该传播信息写入上述共享内存当中。当然,服务器也可以仅在原业务应用程序中注入一个切面程序,并仅通过该切面程序确定出污点数据在业务应用程序中的传播信息。
此外,切面程序也可以直接将传播信息发送至分析程序,或者将传播信息发送至其他内存当中,本说明书对此不做具体限定。
S104:通过预设的分析程序,对所述传播信息进行分析,得到分析结果,其中,所述业务应用程序与所述分析程序位于不同的运行环境。
切面程序将传播信息写入共享内存后,分析程序即可读取存储在共享内存中的传播信息,并对该传播信息进行分析,以构建出污点数据在业务应用程序中的完整传播路径。当业务应用程序部署有多个切面程序时,该传播路径可以是由每一个切面程序获得的传播信息构建出的。
当切面程序将传播信息发送至预设共享内存后,由于该预设共享内存是提前申请好的,并且共享内存本身可以实现不同程序的数据共享,因此,存储在该共享内存中的传播信息相当于分析程序的本地数据,使得分析程序可以直接对存储在该共享内存中的传播信息进行读取,并不会涉及相应的输入以及输出操作,所以切面程序将传播信息写入该共享内存的速度以及分析程序对传播信息进行读取的速度能够得到进一步的提升。
需要说明的是,分析程序与注入切面程序后的业务应用程序也可以分别位于不同的运行环境中,换句话说,在本说明书中业务应用程序、分析程序与切面管控程序是相互独立的程序,并不会将分析程序以及切面管控程序也注入到原业务应用程序中。这样就能使业务应用程序所配置的系统资源与分析程序所配置的硬件资源也相互独立,不会被对方所占用,这样一来,即使是在对污点数据的传播路径进行分析时,也不会对业务应用程序的系统资源进行占用,更不会对业务应用程序的运行产生影响。
在本说明书中,可以同过软件逻辑隔离的方式,来隔离出不同的运行环境,例如,上述运行环境可以为不同的虚拟机(如Java虚拟机(Java Virtual Machine,JVM)、Linux虚拟机,windows虚拟机等),换句话说,本说明书中的切面管控程序、业务应用程序以及分析程序可以分别位于不同的虚拟机中,从而使切面管控程序、业务应用程序以及分析程序都能够分配有独立的系统资源。
当然,也可以通过硬件物理隔离的方式,确定出不同的运行环境,例如,上述运行环境也可以为不同的物理主机或者服务器等,本说明书对此不做具体限定。
进一步的,服务器可以通过分析程序,根据每个切面程序对应的传播信息,构建污点数据在业务应用程序中的传播路径,并对所述传播路径进行分析,确定所述污点数据在业务应用程序中所调用的方法,进而得到相应的分析结果。
在本说明书中,污点数据在业务应用程序中所调用的方法可以为业务应用程序中的程序节点,包括:污点源节点(source)、污点传播节点(propagator)、安全处理节点(sanitizer)以及污点触发节点(sink)等,其中,污点源节点为业务应用程序中接收污点数据输入的方法(如读取请求参数的方法),污点传播节点为业务应用程序中将污点数据进行传播的方法(如字符串拼接的方法),污点安全处理节点为对污点数据或业务数据进行安全处理的方法(如对敏感数据进行加密或对污点数据进行屏蔽的方法),污点触发节点为业务应用程序中可能造成安全漏洞的方法(如执行系统命令的方法)。
当然,本说明书中还可以包含有其他传播节点以及业务应用程序中的方法,以上仅是以几种具有代表性的传播节点为例进行说明,其他传播节点在此处不再进行一一例举。
S106:根据所述分析结果进行安全维护。
得到污点数据在业务应用程序中调用的方法后,服务器可以先判断这些方法中是否包含有安全处理方法(即上文中的安全处理节点),从而确定污点数据是否经过安全处理方法的处理,其中,该安全处理方法用于对所述污点数据进行检查、校验、过滤(屏蔽),和/或对业务的隐私数据进行保护(如对隐私数据进行加密)。
通常情况下,如果污点数据调用了上述安全处理方法,则可以认为该污点数据以及业务应用程序本身是安全的,即该污点数据不会导致业务应用程序出现安全漏洞,使业务系统本身受到攻击,甚至导致服务崩溃。另外业务的隐私数据也不会被泄露。
需要说明的是,面对不同的业务场景以及不同的污点数据,上述安全处理方法的处理过程也是不同的,例如,在异常拦截的场景下,当污点数据为一些恶意攻击的异常数据时,则该安全处理方法可以直接对污点数据进行屏蔽或者删除,以对业务系统本身进行保护。而在一些诸如数据查询或者数据访问的场景下,该指定节点则可以不对污点数据进行处理,而是对业务的隐私数据进行加密以防止隐私泄漏。
因此,若服务器确定污点数据在业务应用程序中调用的方法中包含有安全处理方法,则说明污点数据或者业务应用程序本身已经采取了相应的安全处理措施,此时可以认为该污点数据是安全的,则可以执行业务应用程序对应的业务。
若所述污点数据在业务应用程序中调用的方法中不包含安全处理方法,则说明污点数据没有调用安全处理方法,业务应用程序或者业务隐私数据的安全无法得到保障,因此,服务器可以终止业务程序的执行,并采取相应的安全维护措施(如向安全人员发送告警、对污点数据进行数字证书认证等),以保证业务应用程序以及业务隐私数据的安全。
为了便于理解,本说明书还提供了一种业务执行的过程示意图,如图2所示。
图2为本说明书提供的一种业务执行的过程示意图。
其中,切面管控程序根据切点列表,将切面程序注入到业务应用程序中的对应位置处,而后在业务应用程序的运行过程中,通过各切面程序,获取污点数据的传播信息,并将该传播信息写入共享内存中,此时位于另一虚拟机中的分析程序读取共享内存中存储的传播信息,从而构建污点数据在业务应用程序中的传播路径,进而确定出该污点数据在业务应用程序中调用的方法,若该污点数据即经过了安全处理节点(即调用了安全处理方法),说明该污点数据是安全的,此时可以正常执行业务应用程序对应的业务,而若该污点数据没有经过安全处理节点,则说明该污点数据可能会对业务的安全造成威胁,则此时可以停止执行业务并对污点数据进行相应的处理。
从上述方法可以看出,本方案中的部署在业务应用程序中的切面程序只进行对污点数据的跟踪,并不进行其他复杂的逻辑操作,并且,分析程序与原业务应用程序处在不同的运行环境当中,这样一来,即使同时执行业务应用程序与分析程序,分析程序也不会额外占用业务应用程序的系统资源,从而实现在不影响业务应用程序正常运行的前提下,保证数据的隐私以及业务系统的安全。
另外,本申请通过预设的共享内存来存储传播信息,极大地提高了传播信息的写入和读取效率,进一步提高了污点数据跟踪以及分析过程的效率。
以上为本说明书的一个或多个实施安全维护方法,基于同样的思路,本说明书还提供了相应的安全维护装置,如图3所示。
图3为本说明书提供的一种安全维护装置的示意图,包括:
确定模块300,用于确定业务应用程序中的污点数据;
跟踪模块302,用于通过部署在所述业务应用程序中的切面程序,对所述污点数据在所述业务应用程序中的传播进行跟踪,得到所述污点数据的传播信息;
分析模块304,用于通过预设的分析程序,对所述传播信息进行分析,得到分析结果,其中,所述业务应用程序与所述分析程序位于不同的运行环境;
维护模块306,用于根据所述分析结果进行安全维护。
可选地,通过预设的分析程序,对所述传播信息进行分析之前,所述跟踪模块302具体用于,通过所述切面程序,将所述传播信息写入预设共享内存;
所述分析模块304具体用于,通过所述分析程序,读取存储在所述共享内存中的传播信息,并对读取到的所述传播信息进行分析。
可选地,业务应用程序部署有多个切面程序;
所述分析模块304具体用于,通过所述分析程序,根据每个切面程序对应的传播信息,构建所述污点数据在所述业务应用程序中的传播路径,并对所述传播路径进行分析,得到所述分析结果。
可选地,所述分析模块304具体用于,通过所述分析程序,根据所述传播路径,确定所述污点数据在所述业务应用程序中调用的方法;根据所述污点数据在所述业务应用程序中的调用方法,确定所述分析结果。
可选地,所述维护模块306具体用于,若所述污点数据在所述业务应用程序中调用的方法不包含有安全处理方法,则停止执行所述业务应用程序对应的业务,并执行指定的安全维护措施,其中,所述安全处理方法用于对所述污点数据进行屏蔽和/或对所述业务的隐私数据进行保护。
可选地,所述维护模块还用于,若所述污点数据在所述业务应用程序中调用的方法包含有安全处理方法,则执行所述业务应用程序对应的业务。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1提供的一种安全维护方法。
本说明书还提供了图4所示的一种对应于图1的电子设备的示意结构图。如图4所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所述的安全维护方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种安全维护方法,包括:
确定业务应用程序中的污点数据;
通过部署在所述业务应用程序中的切面程序,对所述污点数据在所述业务应用程序中的传播进行跟踪,得到所述污点数据的传播信息;
通过预设的分析程序,对所述传播信息进行分析,得到分析结果,其中,所述业务应用程序与所述分析程序位于不同的运行环境;
根据所述分析结果进行安全维护。
2.如权利要求1所述的方法,通过预设的分析程序,对所述传播信息进行分析之前,所述方法还包括:
通过所述切面程序,将所述传播信息写入预设共享内存;
通过预设的分析程序,对所述传播信息进行分析,具体包括:
通过所述分析程序,读取存储在所述共享内存中的传播信息,并对读取到的所述传播信息进行分析。
3.如权利要求1所述的方法,业务应用程序部署有多个切面程序;
通过预设的分析程序,对所述传播信息进行分析,得到分析结果,具体包括:
通过所述分析程序,根据每个切面程序对应的传播信息,构建所述污点数据在所述业务应用程序中的传播路径,并对所述传播路径进行分析,得到所述分析结果。
4.如权利要求3所述的方法,通过所述分析程序,根据每个切面程序对应的传播信息,构建所述污点数据在所述业务应用程序中的传播路径,并对所述传播路径进行分析,得到所述分析结果,具体包括:
通过所述分析程序,根据所述传播路径,确定所述污点数据在所述业务应用程序中调用的方法;
根据所述污点数据在所述业务应用程序中的调用方法,确定所述分析结果。
5.如权利要求4所述的方法,根据所述分析结果进行安全维护,具体包括:
若所述污点数据在所述业务应用程序中调用的方法不包含有安全处理方法,则停止执行所述业务应用程序对应的业务,并执行指定的安全维护措施,其中,所述安全处理方法用于对所述污点数据进行屏蔽和/或对所述业务的隐私数据进行保护。
6.如权利要求5所述的方法,所述方法还包括:
若所述污点数据在所述业务应用程序中调用的方法包含有安全处理方法,则执行所述业务应用程序对应的业务。
7.一种安全维护装置,包括:
确定模块,确定业务应用程序中的污点数据;
跟踪模块,通过部署在所述业务应用程序中的切面程序,对所述污点数据在所述业务应用程序中的传播进行跟踪,得到所述污点数据的传播信息;
分析模块,通过预设的分析程序,对所述传播信息进行分析,得到分析结果,其中,所述业务应用程序与所述分析程序位于不同的运行环境;
维护模块,根据所述分析结果进行安全维护。
8.如权利要求7所述的装置,通过预设的分析程序,对所述传播信息进行分析之前,所述跟踪模块还用于:通过所述切面程序,将所述传播信息写入预设共享内存;
所述分析模块具体用于,通过所述分析程序,读取存储在所述共享内存中的传播信息,并对读取到的所述传播信息进行分析。
9.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~6任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1~6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211098322.5A CN115495343A (zh) | 2022-09-08 | 2022-09-08 | 一种安全维护方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211098322.5A CN115495343A (zh) | 2022-09-08 | 2022-09-08 | 一种安全维护方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115495343A true CN115495343A (zh) | 2022-12-20 |
Family
ID=84468852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211098322.5A Pending CN115495343A (zh) | 2022-09-08 | 2022-09-08 | 一种安全维护方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115495343A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115904365A (zh) * | 2023-02-14 | 2023-04-04 | 支付宝(杭州)信息技术有限公司 | 一种接口资源识别方法、装置、设备及可读存储介质 |
-
2022
- 2022-09-08 CN CN202211098322.5A patent/CN115495343A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115904365A (zh) * | 2023-02-14 | 2023-04-04 | 支付宝(杭州)信息技术有限公司 | 一种接口资源识别方法、装置、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102546601B1 (ko) | 정적 바이너리 계측을 사용하여 커널 제어-흐름 무결성을 보호하기 위한 방법 및 장치 | |
Shabtai et al. | Securing Android-powered mobile devices using SELinux | |
KR101970744B1 (ko) | 신뢰 레벨 활성화 기법 | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN115185534A (zh) | 一种数据脱敏方法、装置、可读存储介质以及电子设备 | |
Singh et al. | Analysis of malicious behavior of android apps | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
CN115357940A (zh) | 一种数据处理的方法、装置、存储介质及电子设备 | |
CN114641770A (zh) | 使用页帧标签机制来增强存储器安全编程 | |
CN115495343A (zh) | 一种安全维护方法、装置、存储介质及电子设备 | |
Jia et al. | Programmable system call security with ebpf | |
CN111190692A (zh) | 一种基于鲲鹏处理器的监控方法、系统及可读介质 | |
CN107851032B (zh) | 用于在容器中执行服务的计算装置、系统及方法 | |
US11500981B2 (en) | Shadow stack enforcement range for dynamic code | |
US11847222B2 (en) | System and method for preventing unwanted bundled software installation | |
CN115186269A (zh) | 一种漏洞挖掘方法、装置、存储介质及电子设备 | |
CN115185847A (zh) | 一种故障测试方法、装置、存储介质及电子设备 | |
CN115495777A (zh) | 一种数据保护方法、装置、存储介质及电子设备 | |
CN115617651A (zh) | 一种污点数据防控的方法、装置、存储介质及电子设备 | |
CN112231757B (zh) | 一种针对内嵌应用的隐私保护方法、装置以及设备 | |
WO2018023368A1 (en) | Enhanced security using scripting language-based hypervisor | |
CN115904365B (zh) | 一种接口资源识别方法、装置、设备及可读存储介质 | |
Mituca et al. | Access control for apps running on constrained devices in the internet of things | |
CN115277142A (zh) | 一种安全防护方法、装置、存储介质及电子设备 | |
CN115357762A (zh) | 一种数据校验方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |