CN115543391A - 应用平台升级方法、装置、电子设备及可读存储介质 - Google Patents

应用平台升级方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN115543391A
CN115543391A CN202211504621.4A CN202211504621A CN115543391A CN 115543391 A CN115543391 A CN 115543391A CN 202211504621 A CN202211504621 A CN 202211504621A CN 115543391 A CN115543391 A CN 115543391A
Authority
CN
China
Prior art keywords
platform
application platform
upgrading
target user
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211504621.4A
Other languages
English (en)
Other versions
CN115543391B (zh
Inventor
胡成
罗雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Mingyuan Cloud Technology Co Ltd
Original Assignee
Shenzhen Mingyuan Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Mingyuan Cloud Technology Co Ltd filed Critical Shenzhen Mingyuan Cloud Technology Co Ltd
Priority to CN202211504621.4A priority Critical patent/CN115543391B/zh
Publication of CN115543391A publication Critical patent/CN115543391A/zh
Application granted granted Critical
Publication of CN115543391B publication Critical patent/CN115543391B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis

Abstract

本申请提供了一种应用平台升级方法、装置、电子设备及可读存储介质,所述应用平台升级方法包括:若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;依据所述平台违规报表,升级所述应用平台。本申请解决了现有技术中应用平台升级的安全性低的技术问题。

Description

应用平台升级方法、装置、电子设备及可读存储介质
技术领域
本申请涉及低代码/零代码开发平台技术领域,尤其涉及一种应用平台升级方法、装置、电子设备及可读存储介质。
背景技术
随着科技的不断发展,基于低代码/零代码开发平台技术应运而生,为满足用户的个性化需求,当前,通过对构建的平台进行代码扩展即可完成应用平台的二次定制化开发,从而完成应用平台的迭代升级。但是如果扩展的代码不符合平台标准,在应用平台升级的过程中,平台本身的代码会与扩展代码发生冲突,从而造成使用故障、行为异常的风险,这就导致应用平台升级的安全性低。
发明内容
本申请的主要目的在于提供一种应用平台升级方法、装置、电子设备及可读存储介质,旨在解决现有技术中应用平台升级的安全性低的技术问题。
为实现上述目的,本申请提供一种应用平台升级方法,所述应用平台升级方法包括:
若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;
根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;
依据所述平台违规报表,升级所述应用平台。
可选地,所述依据所述平台违规报表,升级所述应用平台的步骤包括:
通过分析所述平台违规报表中的违规操作项目,确定所述目标用户对应的风险评估等级,其中,所述风险评估等级包括高风险和低风险;
依据所述风险评估等级,升级所述应用平台。
可选地,所述通过分析所述平台违规报表中的违规操作项目,确定所述目标用户对应的风险评估等级的步骤包括:
获取所述平台违规报表中的违规操作项目数量;
判断所述违规操作项目数量是否大于预设违规项目数量界限值;
若是,则所述目标用户对应的风险评估等级为高风险;
若否,则所述目标用户对应的风险评估等级为低风险。
可选地,所述依据所述风险评估等级,升级所述应用平台的步骤包括:
若检测到所述风险评估等级为低风险,则升级所述应用平台;
若检测到所述风险评估等级为高风险,则根据所述平台违规报表,修复所述应用平台,以更新所述目标用户的平台操作信息,并返回执行步骤:根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表。
可选地,所述根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表的步骤包括:
基于所述预设扫描规则,扫描所述平台操作信息,获得所述目标用户的违规操作项目;
将所述目标用户和所述违规操作项目进行关联,生成所述目标用户对应的平台违规报表。
可选地,在所述依据所述平台违规报表,升级所述应用平台的步骤之后,所述应用平台升级方法还包括:
根据所述应用平台的升级结果,确定所述应用平台对应的预增项目规则;
响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
可选地,在所述响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则的步骤之前,所述应用平台升级方法还包括:
判断所述预设扫描规则中是否包含所述预增项目规则;
若是,则无效所述预设扫描规则更新命令;
若否,则执行步骤:响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
为实现上述目的,本申请还提供一种应用平台升级装置,所述应用平台升级装置包括:
平台操作信息获取模块,用于若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;
平台违规报表生成模块,用于根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;
应用平台升级模块,用于依据所述平台违规报表,升级所述应用平台。
可选地,所述应用平台升级模块还包括:
通过分析所述平台违规报表中的违规操作项目,确定所述目标用户对应的风险评估等级,其中,所述风险评估等级包括高风险和低风险;
依据所述风险评估等级,升级所述应用平台。
可选地,所述应用平台升级模块还包括:
获取所述平台违规报表中的违规操作项目数量;
判断所述违规操作项目数量是否大于预设违规项目数量界限值;
若是,则所述目标用户对应的风险评估等级为高风险;
若否,则所述目标用户对应的风险评估等级为低风险。
可选地,所述应用平台升级模块还包括:
若检测到所述风险评估等级为低风险,则升级所述应用平台;
若检测到所述风险评估等级为高风险,则根据所述平台违规报表,修复所述应用平台,以更新所述目标用户的平台操作信息,并返回执行步骤:根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表。
可选地,所述平台违规报表生成模块还包括:
基于所述预设扫描规则,扫描所述平台操作信息,获得所述目标用户的违规操作项目;
将所述目标用户和所述违规操作项目进行关联,生成所述目标用户对应的平台违规报表。
可选地,所述应用平台升级装置还包括:
根据所述应用平台的升级结果,确定所述应用平台对应的预增项目规则;
响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
可选地,所述应用平台升级装置还包括:
判断所述预设扫描规则中是否包含所述预增项目规则;
若是,则无效所述预设扫描规则更新命令;
若否,则执行步骤:响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
本申请还提供一种电子设备,所述电子设备包括:存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的所述应用平台升级方法的程序,所述应用平台升级方法的程序被处理器执行时可实现如上述的应用平台升级方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有实现应用平台升级方法的程序,所述应用平台升级方法的程序被处理器执行时实现如上述的应用平台升级方法的步骤。
本申请还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的应用平台升级方法的步骤。
本申请提供了一种应用平台升级方法、装置、电子设备及可读存储介质,相比于现有技术中通过对构建的平台进行代码扩展即可完成应用平台的二次定制化开发,从而完成应用平台的迭代升级,本申请首先若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;依据所述平台违规报表,升级所述应用平台。本申请在应用平台需要升级时,通过内置扫描规则扫描使用该应用平台的用户的平台操作信息,以找出用户的违规操作项目,生成平台违规报表,从而保证在应用平台升级前就可以通过违规报告预知风险,克服了现有技术中如果扩展的代码不符合平台标准,在应用平台升级的过程中,平台本身的代码会与扩展代码发生冲突,从而造成使用故障、行为异常的风险的技术缺陷,提高了应用平台升级的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请应用平台升级方法第一实施例的流程示意图;
图2为本申请应用平台升级方法第二实施例的流程示意图;
图3为本申请应用平台升级装置一实施例的结构示意图;
图4为本申请实施例中应用平台升级方法涉及的硬件运行环境的设备结构示意图。
本申请目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其它实施例,均属于本申请保护的范围。
实施例一
当前,通过对构建的平台进行代码扩展即可完成应用平台的二次定制化开发,从而完成应用平台的迭代升级。但是如果扩展的代码不符合平台标准,在应用平台升级的过程中,平台本身的代码会与扩展代码发生冲突,从而造成使用故障、行为异常的风险,这就导致应用平台升级的安全性低。
本申请实施例提供一种应用平台升级方法,在本申请应用平台升级方法的第一实施例中,参照图1,所述应用平台升级方法包括:
步骤S10,若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;
在本申请实施例中,需要说明的是,所述预升级是指所述应用平台即将进行平台升级,所述目标用户是指使用应用平台的用户,所述平台操作信息是指用户使用应用平台所进行的平台操作,所述平台操作信息的获取方式可以采用拉取用户当前运行仓库的代码的方式获得。
作为一种示例,步骤S10包括:检测应用平台是否预升级,若检测到所述应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;若检测到所述应用平台未预升级,则持续监控所述应用平台是否预升级,其中,所述平台操作信息是指用户使用应用平台所进行的平台操作。
步骤S20,根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;
在本申请实施例中,需要说明的是,所述预设扫描规则是指预先设置好的在应用平台预升级时扫描应用平台的升级风险的扫描规则,所述预设扫描规则用于记录所述应用平台历史升级所遭遇的问题,可选地,所述预设扫描规则可以包括:使用了平台未公开的接口、前端未使用标准接口直接操作页面元素、多语言翻译不合规、元数据有重复项、表关联关系重复、关联关系不存在、必须有的参数不存在等。
另外地,需要说明的是,所述平台违规报表用于记录用户在使用应用平台时的违规操作项目,例如,可以假设,用户A在使用应用平台时存在多语言翻译不合规的违规操作,则在应用平台升级前,会针对用户A生成一个包含该违规操作项目的平台违规报表。
可选地,所述平台违规报表可以包含违规操作项目的文件路径、违规操作项目具体违反的规则、违规操作项目的调整建议、违规操作项目的总数等。
步骤S30,依据所述平台违规报表,升级所述应用平台。
作为一种示例,步骤S20至步骤S30包括:基于所述预设扫描规则,扫描所述平台操作信息,获得所述目标用户的违规操作项目;根据所述目标用户的违规操作项目,生成所述目标用户对应的平台违规报表,通过分析所述平台违规报表中的违规操作项目,升级所述应用平台。本申请实施例通过内置的预设扫描规则扫描用户的平台操作信息,即可检测出应用平台存在的潜在风险,且在采用内置的预设扫描规则进行的扫描是全扫描,不会存在遗漏项,使得在应用平台升级前就可以通过生成平台违规报告来预知应用平台在进行升级时所会遭遇的升级风险,从而提高了应用平台升级的安全性。
可选地,在采用预设扫描规则对目标用户的平台操作信息进行扫描时,可以将平台操作信息对应的代码按照字符串处理,再使用正则表达式扫描代码中的关键字,通过关键字对用户的平台操作信息进行分析和定位,从而判断平台操作信息中是否包含有违规操作项目。另外地,也可以将平台操作信息对应的代码解析为AST抽象语法树,通过树节点来判断代码的前后关系,从而判定平台操作信息中所包含的违规操作项目。
可选地,在升级所述应用平台时,可以在网页端使用列表的方式将所有扫描后的客户信息进行统一维护,给客户提供单选或者多选的升级推送服务,在推送的过程中附带平台违规报表,当客户解决了违规操作项目后点击升级按钮进行应用平台的升级确认,即可完成应用平台的升级。这种采用列表进行应用平台升级的方法能够集中处理客户所需要的升级服务,通过快速检测和批量升级服务的推送,提升了平台升级的效率。
其中,所述依据所述平台违规报表,升级所述应用平台的步骤包括:
步骤S31,通过分析所述平台违规报表,确定所述目标用户对应的风险评估等级,其中,所述风险评估等级包括高风险和低风险;
在本申请实施例中,需要说明的是,所述风险评估等级是指应用平台的升级风险等级,所述风险评估等级包括高风险和低风险。
可选地,在所述确定所述目标用户对应的风险评估等级以后,可以在应用平台升级前以邮件的方式告知开发人员需要进行应用平台的修复,从而降低升级风险。
步骤S32,依据所述风险评估等级,升级所述应用平台。
作为一种示例,步骤S31至步骤S32包括:获取所述平台违规报表中的违规操作项目数量,根据所述违规操作项目数量和预设违规项目数量界限值,确定所述目标用户对应的风险评估等级;依据所述风险评估等级,升级所述应用平台,其中,所述风险评估等级包括高风险和低风险。本申请实施例通过分析平台违规报表中的违规操作项目数量,来评估应用平台的升级风险等级,从而把控应用平台的升级风险,保证了应用平台升级风险的可控性。
作为一种示例,所述通过分析所述平台违规报表,确定所述目标用户对应的风险评估等级的步骤还包括:获取所述预设扫描规则的风险总分值;分析所述平台违规报表中违规操作项目对应的第一风险分值;根据所述第一风险分值和所述风险总分值,确定风险分值比,根据所述风险分值比的大小,确定所述预设目标用户对应的风险评估等级。
作为一种示例,所述获取预设扫描规则的风险总分值的步骤还包括:获取所述预设扫描规则中各扫描规则对应的第二风险分值,对各所述第二风险分值做和,得到所述预设扫描规则的风险总分值,其中,所述第二风险值是根据各所述扫描规则的出现频率进行预先设置的。
可选地,所述第二风险分值可以根据所述扫描规则所造成的升级风险高低进行设置,造成的升级风险高的扫描规则所对应的风险分值高,造成的升级风险低的扫描规则所对应的风险分值低。
其中,所述通过分析所述平台违规报表,确定所述目标用户对应的风险评估等级的步骤包括:
步骤S311,获取所述平台违规报表中的违规操作项目数量;
步骤S312,判断所述违规操作项目数量是否大于预设违规项目数量界限值;
在本申请实施例中,需要说明的是,所述预设违规项目数量界限值是指所述应用平台安全升级时所能承受的最大违规操作项目数量,例如,如果应用平台A存在3个违规操作项目任可完成安全升级,且应用平台的功能不会受到影响,而当应用平台存在4个违规操作项目时,在进行应用平台的升级时会对应用平台原有的功能造成影响,造成应用平台的行为异常和出现使用故障,则可以得知该应用平台的最大违规操作项目数量是3,也即该应用平台的预设违规项目数量界限值为3。
步骤S313,若是,则所述目标用户对应的风险评估等级为高风险;
步骤S314,若否,则所述目标用户对应的风险评估等级为低风险。
作为一种示例,步骤S311至步骤S314包括:获取所述平台违规报表中的违规操作项目数量;判断所述违规操作项目数量是否大于预设违规项目数量界限值,若所述违规操作项目数量大于所述预设违规项目界限值,则所述目标用户的风险评估等级为高风险,若所述违规操作项目数量不大于所述预设违规项目界限值,则所述目标用户的风险评估等级为低风险。例如,可以假设预设违规项目界限值为3,用户A在使用应用平台时存在的违规操作项目为5,可以看到5>3,则对于用户A在进行应用平台的升级前,会将应用平台的升级风险评估为高风险。
其中,所述依据所述风险评估等级,升级所述应用平台的步骤包括:
步骤S321,若检测到所述风险评估等级为低风险,则升级所述应用平台;
步骤S322,若检测到所述风险评估等级为高风险,则根据所述平台违规报表,修复所述应用平台,以更新所述目标用户的平台操作信息,并返回执行步骤S20:根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表。
作为一种示例,步骤S321至步骤S322包括:检测所述风险评估等级,若检测到所述风险评估等级为低风险,则升级所述应用平台;若检测到所述风险评估等级为高风险,则根据所述平台违规报表,生成违规项目调整单,其中,所述违规项目调整单用于记录所述应用平台需要修复的违规操作项目;根据所述违规项目调整单,修复所述应用平台,得到所述应用平台的修复结果;根据所述应用平台的修复结果,更新所述目标用户的平台操作信息,并返回执行步骤S20:根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表。本申请实施例根据风险评估等级的不同来进行不同的应用平台升级的操作,对于低风险的用户可直接进行应用平台的升级,对于高风险的用户则需要人工介入,需要针对违规操作项目进行修复,只有当应用平台的升级风险由高风险转为低风险,才可完成应用平台的升级,从而保证了应用平台的升级质量。
作为一种示例,所述根据所述平台违规报表,生成违规项目调整单的步骤还包括:根据所述平台操作信息和所述预设扫描规则,生成所述目标用户对应的违规操作项目,根据所述违规操作项目和预设违规项目数量界限值,对所述目标用户进行升级风险评估,确定所述目标用户对应的风险评估等级,提取各所述升级风险评估等级对应的升级建议信息,将所述升级建议信息和所述目标用户进行关联,生成所述违规项目调整单,其中所述违规项目调整单用于记录所述应用平台的升级建议信息,所述升级信息是指所述应用平台需要修复的违规操作项目。
可选地,所述违规项目调整单中可以包含违规操作项目、违规操作项目的文件路径、违规操作项目产生的原因以及违规操作项目的修复策略等。
其中,所述根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表的步骤包括:
步骤S21,基于所述预设扫描规则,扫描所述平台操作信息,获得所述目标用户的违规操作项目;
步骤S22,将所述目标用户和所述违规操作项目进行关联,生成所述目标用户对应的平台违规报表。
作为一种示例,步骤S21至步骤S22包括:基于所述预设扫描规则,扫描所述平台操作信息;通过分析所述平台操作信息,获得所述目标用户的违规操作项目;将所述目标用户和所述违规操作项目进行关联,生成所述目标用户对应的平台违规报表。本申请实施例通过内置的预设扫描规则对用户的平台操作信息进行扫描,经过扫描能够快速且精准的定位到问题代码的位置,并生成平台违规报表,开发人员后续只需要参照这个平台违规报表即可对应用平台存在的问题进行修复,克服了现有技术中应用平台出现升级问题需要开发人员手动完成定位寻找问题发生的具体原因,导致升级流程复杂的技术缺陷,保证了升级流程的精简化。
可选地,在扫描所述平台操作信息得到扫描结果后,可以将扫描结果在web页面进行集中展示,从而形成一个平台违规报表。
本申请实施例提供了一种应用平台升级方法,相比于现有技术中通过对构建的平台进行代码扩展即可完成应用平台的二次定制化开发,从而完成应用平台的迭代升级,本申请实施例首先若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;依据所述平台违规报表,升级所述应用平台。本申请实施例在应用平台需要升级时,通过内置扫描规则扫描使用该应用平台的用户的平台操作信息,以找出用户的违规操作项目,生成平台违规报表,从而保证在应用平台升级前就可以通过违规报告预知风险,克服了现有技术中如果扩展的代码不符合平台标准,在应用平台升级的过程中,平台本身的代码会与扩展代码发生冲突,从而造成使用故障、行为异常的风险的技术缺陷,提高了应用平台升级的安全性。
实施例二
进一步地,参照图2,在本申请另一实施例中,与上述实施例一相同或相似的内容,可以参考上文介绍,后续不再赘述。在此基础上,在所述依据所述平台违规报表,升级所述应用平台的步骤之后,所述应用平台升级方法还包括:
步骤A10,根据所述应用平台的升级结果,确定所述应用平台对应的预增项目规则;
在本申请实施例中,所述升级结果包括所述应用平台在完成本次升级时所遇到的升级问题项目,所述预增项目规则是指即将增添至所述预设扫描规则中的扫描规则。
步骤A20,响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
作为一种示例,步骤A10至步骤A20包括:根据所述应用平台的升级结果,分析和汇总所述升级结果中的升级问题,生成升级问题表,其中,所述升级问题表用于记录所述应用平台在进行完本次升级时所遇到的升级问题;根据所述升级问题表,确定所述应用平台对应的预增项目规则;若检测到所述预设扫描规则不包含所述预增项目规则,则响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
其中,在所述响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则的步骤之前,所述应用平台升级方法还包括:
步骤A21,判断所述预设扫描规则中是否包含所述预增项目规则;
步骤A22,若是,则无效所述预设扫描规则更新命令;
步骤A23,若否,则执行步骤A20:响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
作为一种示例,步骤A21至步骤A23包括:判断所述预设扫描规则中是否包含所述预增项目规则;若所述预设扫描规则中包含所述预增项目规则,则无效所述预设扫描规则更新命令;若所述预设扫描规则不包含所述预增项目规则,则执行步骤A20:响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。例如,可以假设预增项目规则为元数据有重复项,当前的预设扫描规则中包含有多语言翻译不合规、表关联关系重复、关联关系不存在,可以看到预设扫描规则中不包含预增项目规则,则可以将预增项目规则插入到当前的预设扫描规则中,从而进行预设扫描规则的更新。本申请实施例通过对新增的项目规则进行一个冲突检测,如果现有的扫描规则中包含有该新增项目规则,则不进行扫描规则的更新,从而保证扫描规则在进行新增更新时不会出现重复项,降低了预设扫描规则的冗余性。
本申请实施例提供了一种扫描规则更新方法,也即根据所述应用平台的升级结果,确定所述应用平台对应的预增项目规则;响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。本申请实施例通过对预设扫描规则进行配置新增,以完成预设扫描规则的更新,从而能够不断地完善内置的预设扫描规则,为应用平台的升级提供了多方面风险管控,通过不断扩充预设扫描规则,扩大了升级风险的管控范围。
实施例三
本申请实施例还提供一种应用平台升级装置,参照图3,所述应用平台升级装置包括:
平台操作信息获取模块10,用于若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;
平台违规报表生成模块20,用于根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;
应用平台升级模块30,用于依据所述平台违规报表,升级所述应用平台。
可选地,所述应用平台升级模块30还包括:
通过分析所述平台违规报表中的违规操作项目,确定所述目标用户对应的风险评估等级,其中,所述风险评估等级包括高风险和低风险;
依据所述风险评估等级,升级所述应用平台。
可选地,所述应用平台升级模块30还包括:
获取所述平台违规报表中的违规操作项目数量;
判断所述违规操作项目数量是否大于预设违规项目数量界限值;
若是,则所述目标用户对应的风险评估等级为高风险;
若否,则所述目标用户对应的风险评估等级为低风险。
可选地,所述应用平台升级模块30还包括:
若检测到所述风险评估等级为低风险,则升级所述应用平台;
若检测到所述风险评估等级为高风险,则根据所述平台违规报表,修复所述应用平台,以更新所述目标用户的平台操作信息,并返回执行步骤:根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表。
可选地,所述平台违规报表生成模块20还包括:
基于所述预设扫描规则,扫描所述平台操作信息,获得所述目标用户的违规操作项目;
将所述目标用户和所述违规操作项目进行关联,生成所述目标用户对应的平台违规报表。
可选地,所述应用平台升级装置还包括:
根据所述应用平台的升级结果,确定所述应用平台对应的预增项目规则;
响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
可选地,所述应用平台升级装置还包括:
判断所述预设扫描规则中是否包含所述预增项目规则;
若是,则无效所述预设扫描规则更新命令;
若否,则执行步骤:响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
本申请提供的应用平台升级装置,采用上述实施例中的应用平台升级方法,解决了应用平台升级的安全性低的技术问题。与现有技术相比,本申请实施例提供的应用平台升级装置的有益效果与上述实施例提供的应用平台升级方法的有益效果相同,且该应用平台升级装置中的其他技术特征与上述实施例方法公开的特征相同,在此不做赘述。
实施例四
本申请实施例提供一种电子设备,所述电子设备包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述实施例一中的应用平台升级方法。
下面参考图4,其示出了适于用来实现本公开实施例的电子设备的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储装置加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理装置、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
通常,以下系统可以连接至I/O接口:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种系统的电子设备,但是应理解的是,并不要求实施或具备所有示出的系统。可以替代地实施或具备更多或更少的系统。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理装置执行时,执行本公开实施例的方法中限定的上述功能。
本申请提供的电子设备,采用上述实施例一或实施例二中的应用平台升级方法,解决了应用平台升级的安全性低的技术问题。与现有技术相比,本申请实施例提供的电子设备的有益效果与上述实施例一提供的应用平台升级方法的有益效果相同,且该电子设备中的其他技术特征与上述实施例方法公开的特征相同,在此不做赘述。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式的描述中,具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
实施例五
本实施例提供一种计算机可读存储介质,具有存储在其上的计算机可读程序指令,计算机可读程序指令用于执行上述实施例一中的应用平台升级的方法。
本申请实施例提供的计算机可读存储介质例如可以是U盘,但不限于电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读存储介质可以是电子设备中所包含的;也可以是单独存在,而未装配入电子设备中。
上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被电子设备执行时,使得电子设备:若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;依据所述平台违规报表,升级所述应用平台。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该单元本身的限定。
本申请提供的计算机可读存储介质,存储有用于执行上述应用平台升级方法的计算机可读程序指令,解决了应用平台升级的安全性低的技术问题。与现有技术相比,本申请实施例提供的计算机可读存储介质的有益效果与上述实施例提供的应用平台升级方法的有益效果相同,在此不做赘述。
实施例六
本申请还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的应用平台升级方法的步骤。
本申请提供的计算机程序产品解决了应用平台升级的安全性低的技术问题。与现有技术相比,本申请实施例提供的计算机程序产品的有益效果与上述实施例提供的应用平台升级方法的有益效果相同,在此不做赘述。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利处理范围内。

Claims (10)

1.一种应用平台升级方法,其特征在于,所述应用平台升级方法包括:
若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;
根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;
依据所述平台违规报表,升级所述应用平台。
2.如权利要求1所述应用平台升级方法,其特征在于,所述依据所述平台违规报表,升级所述应用平台的步骤包括:
通过分析所述平台违规报表中的违规操作项目,确定所述目标用户对应的风险评估等级,其中,所述风险评估等级包括高风险和低风险;
依据所述风险评估等级,升级所述应用平台。
3.如权利要求2所述应用平台升级方法,其特征在于,所述通过分析所述平台违规报表中的违规操作项目,确定所述目标用户对应的风险评估等级的步骤包括:
获取所述平台违规报表中的违规操作项目数量;
判断所述违规操作项目数量是否大于预设违规项目数量界限值;
若是,则所述目标用户对应的风险评估等级为高风险;
若否,则所述目标用户对应的风险评估等级为低风险。
4.如权利要求2所述应用平台升级方法,其特征在于,所述依据所述风险评估等级,升级所述应用平台的步骤包括:
若检测到所述风险评估等级为低风险,则升级所述应用平台;
若检测到所述风险评估等级为高风险,则根据所述平台违规报表,修复所述应用平台,以更新所述目标用户的平台操作信息,并返回执行步骤:根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表。
5.如权利要求1所述应用平台升级方法,其特征在于,所述根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表的步骤包括:
基于所述预设扫描规则,扫描所述平台操作信息,获得所述目标用户的违规操作项目;
将所述目标用户和所述违规操作项目进行关联,生成所述目标用户对应的平台违规报表。
6.如权利要求1所述应用平台升级方法,其特征在于,在所述依据所述平台违规报表,升级所述应用平台的步骤之后,所述应用平台升级方法还包括:
根据所述应用平台的升级结果,确定所述应用平台对应的预增项目规则;
响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
7.如权利要求6所述应用平台升级方法,其特征在于,在所述响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则的步骤之前,所述应用平台升级方法还包括:
判断所述预设扫描规则中是否包含所述预增项目规则;
若是,则无效所述预设扫描规则更新命令;
若否,则执行步骤:响应于预设扫描规则更新命令,将所述预增项目规则插入所述预设扫描规则,以更新所述预设扫描规则。
8.一种应用平台升级装置,其特征在于,所述应用平台升级装置包括:
平台操作信息获取模块,用于若检测到应用平台预升级,则获取所述应用平台对应的目标用户的平台操作信息;
平台违规报表生成模块,用于根据所述平台操作信息和预设扫描规则,生成所述目标用户对应的平台违规报表,其中,所述平台违规报表用于记录所述目标用户的违规操作项目;
应用平台升级模块,用于依据所述平台违规报表,升级所述应用平台。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至7中任一项所述的应用平台升级方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有实现应用平台升级方法的程序,所述实现应用平台升级方法的程序被处理器执行以实现如权利要求1至7中任一项所述应用平台升级方法的步骤。
CN202211504621.4A 2022-11-29 2022-11-29 应用平台升级方法、装置、电子设备及可读存储介质 Active CN115543391B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211504621.4A CN115543391B (zh) 2022-11-29 2022-11-29 应用平台升级方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211504621.4A CN115543391B (zh) 2022-11-29 2022-11-29 应用平台升级方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN115543391A true CN115543391A (zh) 2022-12-30
CN115543391B CN115543391B (zh) 2023-04-04

Family

ID=84721871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211504621.4A Active CN115543391B (zh) 2022-11-29 2022-11-29 应用平台升级方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN115543391B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260653B1 (en) * 2009-07-23 2012-09-04 Bank Of America Corporation Computer-implemented change risk assessment
CN107402786A (zh) * 2017-07-14 2017-11-28 杭州绿湾网络科技有限公司 应用更新方法及装置
CN109886554A (zh) * 2019-01-24 2019-06-14 平安科技(深圳)有限公司 违规行为判别方法、装置、计算机设备和存储介质
CN110764798A (zh) * 2019-09-06 2020-02-07 深圳平安通信科技有限公司 一种微码升级方法、装置、计算机设备及存储介质
CN113918209A (zh) * 2021-12-16 2022-01-11 深圳市明源云科技有限公司 一种升级清单生成方法、设备及可读存储介质
CN114064074A (zh) * 2021-11-05 2022-02-18 百度在线网络技术(北京)有限公司 一种升级任务管控方法、装置、电子设备及存储介质
CN114238993A (zh) * 2021-12-23 2022-03-25 建信金融科技有限责任公司 风险检测方法、装置、设备及介质
CN115080956A (zh) * 2022-06-10 2022-09-20 北京冠程科技有限公司 基于移动终端已安装应用程序违规权限的检测方法和系统
CN115269943A (zh) * 2022-07-12 2022-11-01 青岛海尔科技有限公司 信息筛选方法和装置、存储介质及电子装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260653B1 (en) * 2009-07-23 2012-09-04 Bank Of America Corporation Computer-implemented change risk assessment
CN107402786A (zh) * 2017-07-14 2017-11-28 杭州绿湾网络科技有限公司 应用更新方法及装置
CN109886554A (zh) * 2019-01-24 2019-06-14 平安科技(深圳)有限公司 违规行为判别方法、装置、计算机设备和存储介质
CN110764798A (zh) * 2019-09-06 2020-02-07 深圳平安通信科技有限公司 一种微码升级方法、装置、计算机设备及存储介质
CN114064074A (zh) * 2021-11-05 2022-02-18 百度在线网络技术(北京)有限公司 一种升级任务管控方法、装置、电子设备及存储介质
CN113918209A (zh) * 2021-12-16 2022-01-11 深圳市明源云科技有限公司 一种升级清单生成方法、设备及可读存储介质
CN114238993A (zh) * 2021-12-23 2022-03-25 建信金融科技有限责任公司 风险检测方法、装置、设备及介质
CN115080956A (zh) * 2022-06-10 2022-09-20 北京冠程科技有限公司 基于移动终端已安装应用程序违规权限的检测方法和系统
CN115269943A (zh) * 2022-07-12 2022-11-01 青岛海尔科技有限公司 信息筛选方法和装置、存储介质及电子装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李贵鹏;李思艺;徐冰清;: "智慧城市信息安全运营平台研究" *

Also Published As

Publication number Publication date
CN115543391B (zh) 2023-04-04

Similar Documents

Publication Publication Date Title
US11487539B2 (en) Systems and methods for automating and monitoring software development operations
US8631390B2 (en) Archiving a build product
US20120204160A1 (en) Managing Non-Common Features for Program Code Translation
CN112527382B (zh) 部署流水线引擎系统的方法、持续集成的方法及装置
CN103995715A (zh) 应用程序的修复方法、装置及服务器
US11263113B2 (en) Cloud application to automatically detect and solve issues in a set of code base changes using reinforcement learning and rule-based learning
US9311077B2 (en) Identification of code changes using language syntax and changeset data
US20120290560A1 (en) Mechanism for efficiently querying application binary interface/application programming interface-related information
CN111881054B (zh) 用户界面自动化测试方法、系统、设备及存储介质
CN114020323B (zh) 模型处理方法、代码获得方法、装置以及电子设备
CN111782516A (zh) 一种代码测试方法及装置、存储介质
US20210397426A1 (en) Efficient dependency management for software development environments
CN115543391B (zh) 应用平台升级方法、装置、电子设备及可读存储介质
KR101563494B1 (ko) 파일 변경에 따른 실시간 소스코드 보안 약점 탐지 장치 및 방법
CN109522174B (zh) 控制adb使能的方法、装置、终端及存储介质
CN109308253B (zh) 一种代码检测方法及装置
CN115658374B (zh) 平台兼容性问题修复方法、装置、电子设备及存储介质
WO2020230241A1 (ja) テスト装置、テスト方法及びプログラム
CN115237816B (zh) 系统功能验证方法、装置、电子设备及可读存储介质
CN113590225B (zh) 贴图检测方法、装置、电子设备及存储介质
CN116149718A (zh) 软件处理方法、装置、电子设备、介质及程序产品
CN116644426A (zh) 漏洞检测方法、装置、存储介质及电子设备
CN116126702A (zh) 代码测试方法、装置及系统
CN117170736A (zh) 用于代码回退的数据处理方法、装置、设备及存储介质
CN116204219A (zh) 软件版本更新的处理方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant