CN115659345A - 一种代码漏洞的修复方法、装置、可读介质及电子设备 - Google Patents
一种代码漏洞的修复方法、装置、可读介质及电子设备 Download PDFInfo
- Publication number
- CN115659345A CN115659345A CN202211144025.XA CN202211144025A CN115659345A CN 115659345 A CN115659345 A CN 115659345A CN 202211144025 A CN202211144025 A CN 202211144025A CN 115659345 A CN115659345 A CN 115659345A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- code
- repairing
- database
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种代码漏洞的修复方法、装置、可读介质及电子设备,包括:基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息;基于预设的修复方案数据库,根据所述当前代码中的漏洞信息,确定目标修复方案;利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果;当所述漏洞信息对应的测试结果满足预设条件,利用所述目标修复方案对所述当前代码进行修复;利用漏洞片段数据库确认漏洞信息,并利用修复方案数据库中的目标修复方案对于当前代码进行修复;通过数据库收录汇总分布于各种信息渠道的代码漏洞片段,以及相应的修复方案,实现了高效的代码修复过程,避免了人工浏览各个相关渠道。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种代码漏洞的修复方法、装置、可读介质及电子设备。
背景技术
开源代码具有公开、易获取、可重复使用等特点,因此在软件开发领域有着广泛的使用。相应的,开源代码中的安全漏洞及相应的修复方案,往往由全网的各类相关人员发现并提供,分布于各种信息渠道当中。很多漏洞以及漏洞修复方案无法被统一收录。从而造成了一定的混乱。
也就是说,如果开源代码的使用者希望获悉其使用的部分代码中是否存在漏洞,就必须在全网范围进行搜寻检索,浏览各个相关渠道。如此方可确定漏洞的存在,并找到修复方案。显然这一过程效率十分低下,而且容易出现信息的遗漏。
发明内容
本发明提供一种代码漏洞的修复方法、装置、可读介质及电子设备,能够高效的实现对于开源代码的漏洞修复。
第一方面,本发明提供了一种代码漏洞的修复方法,包括:
基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息;
基于预设的修复方案数据库,根据所述当前代码中的漏洞信息,确定目标修复方案;
利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果;
当所述漏洞信息对应的测试结果满足预设条件,利用所述目标修复方案对所述当前代码进行修复。
优选的,还包括:
预先建立知识数据库;所述知识数据库包括,漏洞片段数据库、修复方案数据库和漏洞证明程序。
优选的,所述预先建立知识数据库包括:
查询至少一种信息渠道,从各所述信息渠道确定代码漏洞片段;
将所述代码漏洞片段保存至所述知识数据库中的漏洞片段数据库。
优选的,所述预先建立知识数据库包括:
从各所述信息渠道,获取所述代码漏洞片段对应的备选修复方案;
或者,制定所述代码漏洞片段对应的备选修复方案;
将各所述备选修复方案,保存至所述知识数据库中的修复方案数据库。
优选的,所述基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息包括:
利用所述漏洞片段数据库中的代码漏洞片段,与所述当前代码进行匹配;
当从所述当前代码中匹配得到相符的代码段落;根据所述代码段落确定所述漏洞信息。
优选的,所述利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果包括:
利用所述漏洞证明程序,对所述代码段落进行真实性测试;
当所述真实性测试成功,将所述测试结果确定为漏洞真实。
优选的,所述当前代码包括:
开源代码;
或者,开发阶段代码。
第二方面,本发明提供了一种代码漏洞的修复装置,包括:
漏洞信息确定模块,用于基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息;
修复方案确定模块,用于基于预设的修复方案数据库,根据所述当前代码中的漏洞信息,确定目标修复方案;
漏洞证明模块,用于利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果;
修复模块,用于在所述漏洞信息对应的测试结果满足预设条件时,利用所述目标修复方案对所述当前代码进行修复。
第三方面,本发明提供了一种可读介质,包括执行指令,当电子设备的处理器执行所述执行指令时,所述电子设备执行如第一方面中任一所述的方法。
第四方面,本发明提供了一种电子设备,包括处理器以及存储有执行指令的存储器,当所述处理器执行所述存储器存储的所述执行指令时,所述处理器执行如第一方面中任一所述的方法。
本发明提供了一种代码漏洞的修复方法、装置、可读介质及电子设备,利用漏洞片段数据库确认漏洞信息,并利用修复方案数据库中的目标修复方案对于当前代码进行修复;通过数据库收录汇总分布于各种信息渠道的代码漏洞片段,以及相应的修复方案,实现了高效的代码修复过程,避免了人工浏览各个相关渠道,同时降低了信息遗漏的可能性。
上述的非惯用的优选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
为了更清楚地说明本发明实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种代码漏洞的修复方法的流程示意图;
图2为本发明一实施例提供的另一种代码漏洞的修复方法的流程示意图;
图3为本发明一实施例提供的一种代码漏洞的修复装置的结构示意图;
图4为本发明一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本发明的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
开源代码中的安全漏洞及相应的修复方案,往往由全网的各类相关人员发现并提供,分布于各种信息渠道当中。例如可能分布在各类安全论坛、技术人员的个人博客、官方发布等等。很多漏洞以及漏洞修复方案无法被统一收录。从而造成了一定的混乱。
也就是说,如果开源代码的使用者希望获悉其使用的部分代码中是否存在漏洞,就必须在全网范围进行搜寻检索,浏览各个相关渠道。如此方可全面的确定漏洞存在,并找到修复方案。显然这一过程效率十分低下,而且容易出现信息的遗漏。以至于部分漏洞难以被及时修复,造成安全隐患。
有鉴于此,本发明提供一种代码漏洞的修复方法。参见图1所示,为本发明提供的代码漏洞的修复方法的具体实施例。在本实施例中,可以预先建立知识数据库。该知识数据库中,可以收录汇总分布于各种信息渠道的代码漏洞片段,以及相应的修复方案。具体的,知识数据库中可以包括:漏洞片段数据库、修复方案数据库和漏洞证明程序。
例如,可以查询至少一种信息渠道,从各信息渠道确定代码漏洞片段。然后将代码漏洞片段保存至所述知识数据库中的漏洞片段数据库。从而实现对于代码漏洞片段的统一收录和汇总。该信息渠道具体可以包括,相关的技术论坛、相关媒体发布的文章、技术人员的个人博客、开源代码的官方发布信息、第三方厂商发布信息等等。
在一部分信息渠道当中,会在公布代码漏洞片段的同时,提供相应的修复方案。在此情况下,本实施例中可以从各信息渠道,获取代码漏洞片段对应的修复方案,作为备选修复方案;并保存至所述知识数据库中的修复方案数据库。在另一些情况下,信息渠道中也可能只公布了代码漏洞片段,而未提供修复方案。在此情况下,还可以根据代码漏洞片段自行制定对应的修复方案,作为备选修复方案;并保存至所述知识数据库中的修复方案数据库。
由此,在该知识数据库中,便实现了对于代码漏洞片段的统一收录和汇总,并且相应的可以提供各个代码漏洞片段的对应的解决方案。并且知识数据库可以通过人工的定期更新,或者通过配置定时任务进行定期更新,从而不断收录新的代码漏洞片段和修复方案,从而确保其能够更加稳定有效的解决代码漏洞问题。
在此基础上,本实施例中所述方法包括:
步骤101、基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息。
当前代码,即当前需要使用的,并且需要进一步确认其中是否存在漏洞的代码。当前代码可以是开源代码中的一部分,或者可以是基于开源代码进一步开发得到的代码。
在预先建立了上述漏洞片段数据库的情况下,可以基于漏洞片段数据库,对当前代码进行扫描。从而判断当前代码中是否存在与代码漏洞片段相符的代码段落。如果存在相符的代码段落,则意味着该代码段落可能导致漏洞,也就是该当前代码中可能有漏洞存在。
此时,可以基于当前代码中与代码漏洞片段相符的代码段落,确定漏洞信息。该漏洞信息可以包括,该代码段落的内容、位置、漏洞的类型等等。
步骤102、基于预设的修复方案数据库,根据所述当前代码中的漏洞信息,确定目标修复方案。
在知识数据库中,各个代码漏洞片段均有对应的备选修复方案。部分备选修复方案可能来自于各信息渠道,另有部分备选修复方案可能来自于自行制定。另外,还可能存在部分代码漏洞片段具有多个对应的备选修复方案。
在确定漏洞信息的过程中,已经确定了与漏洞信息(代码段落)相符的代码漏洞片段。所以进一步的,可从修复方案数据库中确定出与该代码漏洞片段对应的备选修复方案,以作为目标修复方案。也就是说,目标修复方案具有针对该漏洞信息进行修复的功能。如果该代码漏洞片段存在多个备选修复方案,可从中择一作为目标修复方案。
步骤103、利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果。
还需要说明的是,如果当前代码中存在与代码漏洞片段相符的代码段落,则意味着该代码段落可能导致漏洞。但并不意味着该代码段落一定导致漏洞。在一些情况下,二者的匹配可能存在误差,即可能该代码段落并不相当于代码漏洞片段,也不会导致漏洞。
所以进一步的,本实施例中需要利用漏洞证明程序对漏洞信息进行真实性测试;即对上述的与代码漏洞片段相符的代码段落进行测试。漏洞证明程序,即本领域中所谓的poc(proof of concept)程序。漏洞证明程序可以通过抓包测试,或本领域中其他相关的测试,对上述代码段落进行真实性测试,从而判断其是否导致了漏洞的存在。
漏洞证明程序同样可以集成到知识数据库当中。并且针对不同的代码漏洞片段,以及不同种类的漏洞,知识数据库中广义的漏洞证明程序可以包括多种子程序。每个子程序可以专用于针对某种或者某些漏洞进行测试。
利用漏洞证明程序对漏洞信息进行真实性测试之后,能够得到相应的测试结果。
步骤104、当所述漏洞信息对应的测试结果满足预设条件,利用所述目标修复方案对所述当前代码进行修复。
若上述测试结果显示该代码段落确实导致漏洞,则可认为测试结果满足预设条件。测试则需利用先前确定的目标修复方案对所述当前代码进行修复。具体的修复方式可以是人工修复或者自动修复。修复方式可在确定目标修复方案后根据工作人员的选择予以确认。测试结果满足预设条件之后,即可按照预设的修复方式完成对于当前代码的修复。至此,本实施例中方法实现了漏洞信息的确认,以及对于当前代码漏洞的修复。
通过以上技术方案可知,本实施例存在的有益效果是:利用漏洞片段数据库确认漏洞信息,并利用修复方案数据库中的目标修复方案对于当前代码进行修复;通过数据库收录汇总分布于各种信息渠道的代码漏洞片段,以及相应的修复方案,实现了高效的代码修复过程,避免了人工浏览各个相关渠道,同时降低了信息遗漏的可能性。
图1所示仅为本发明所述方法的基础实施例,在其基础上进行一定的优化和拓展,还能够得到所述方法的其他优选实施例。
如图2所示,为本发明所述一种代码漏洞的修复方法的另一个具体实施例。本实施例在前述实施例的基础上进行进一步的叙述。本实施例中,所述方法包括以下步骤:
步骤201、利用所述漏洞片段数据库中的代码漏洞片段,与所述当前代码进行匹配。
步骤202、当从所述当前代码中匹配得到相符的代码段落;根据所述代码段落确定所述漏洞信息。
步骤203、基于预设的修复方案数据库,根据所述当前代码中的漏洞信息,确定目标修复方案。
在本实施例中,当前代码可以是指现有的开源代码,亦可以指开发阶段代码。所谓开发阶段代码,可以是研发人员正在编写的代码,或者是研发人员通过现有的开源代码改造得到的代码。也就是说,本实施例中方法可以与开发阶段同步实施。即针对开发阶段代码进行漏洞的检测与修复。
例如,可以通过在知识数据库中集成本领域中常用的IDE、Jenkins、命令行等工具,通过本地命令行工具直接对开发阶段代码进行扫描;让研发人员在开发阶段直接检测出漏洞信息,进一步的提供相应的目标修复方案。从而提高研发效率,减少研发过程中的无效作业。
步骤204利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果。
在本实施例中,可以利用漏洞证明程序对漏洞信息进行真实性测试;即对上述的与代码漏洞片段相符的代码段落进行测试。利用漏洞证明程序对漏洞信息进行真实性测试之后,能够得到相应的测试结果。当真实性测试成功,将所述测试结果确定为漏洞真实,即意味着该代码段落真实的导致了漏洞存在。反之,当真实性测试失败,可将测试结果确定为漏洞非真实,即意味着该代码段落并未导致漏洞存在。
步骤205、当所述漏洞信息对应的测试结果满足预设条件,利用所述目标修复方案对所述当前代码进行修复。
若上述测试结果显示该代码段落确实导致漏洞,则可认为测试结果满足预设条件。测试则需利用先前确定的目标修复方案对所述当前代码进行修复。
如图3所示,为本发明所述一种代码漏洞的修复装置的一个具体实施例。本实施例所述装置,即用于执行图1~2所述方法的实体装置。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。本实施例中所述装置包括:
漏洞信息确定模块301,用于基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息。
修复方案确定模块302,用于基于预设的修复方案数据库,根据所述当前代码中的漏洞信息,确定目标修复方案。
漏洞证明模块303,用于利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果。
修复模块304,用于在所述漏洞信息对应的测试结果满足预设条件时,利用所述目标修复方案对所述当前代码进行修复。
另外在图3所示实施例的基础上,优选的,还包括:
数据库建立模块305,用于预先建立知识数据库;所述知识数据库包括,漏洞片段数据库、修复方案数据库和漏洞证明程序。
漏洞片段数据库建立单元351,用于查询至少一种信息渠道,从各所述信息渠道确定代码漏洞片段;将所述代码漏洞片段保存至所述知识数据库中的漏洞片段数据库。
修复方案数据库建立单元352,从各所述信息渠道,获取所述代码漏洞片段对应的备选修复方案;或者,制定所述代码漏洞片段对应的备选修复方案;将各所述备选修复方案,保存至所述知识数据库中的修复方案数据库。
漏洞信息确定模块301包括:
匹配单元311,用于利用所述漏洞片段数据库中的代码漏洞片段,与所述当前代码进行匹配。
信息确定单元312,用于在从所述当前代码中匹配得到相符的代码段落时;根据所述代码段落确定所述漏洞信息。
漏洞证明模块303包括:
测试单元331,用于利用所述漏洞证明程序,对所述代码段落进行真实性测试。
真实性确定单元332,用于在所述真实性测试成功时,将所述测试结果确定为漏洞真实。
图4是本发明实施例提供的一种电子设备的结构示意图。在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放执行指令。具体地,执行指令即可被执行的计算机程序。存储器可以包括内存和非易失性存储器,并向处理器提供执行指令和数据。
在一种可能实现的方式中,处理器从非易失性存储器中读取对应的执行指令到内存中然后运行,也可从其它设备上获取相应的执行指令,以在逻辑层面上形成代码漏洞的修复装置。处理器执行存储器所存放的执行指令,以通过执行的执行指令实现本发明任一实施例中提供的代码漏洞的修复方法。
上述如本发明图3所示实施例提供的代码漏洞的修复装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本发明实施例还提出了一种可读介质,该可读存储介质存储有执行指令,存储的执行指令被电子设备的处理器执行时,能够使该电子设备执行本发明任一实施例中提供的代码漏洞的修复方法,并具体用于执行如图1或图2所示的方法。
前述各个实施例中所述的电子设备可以为计算机。
本领域内的技术人员应明白,本发明的实施例可提供为方法或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例,或软件和硬件相结合的形式。
本发明中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (10)
1.一种代码漏洞的修复方法,其特征在于,包括:
基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息;
基于预设的修复方案数据库,根据所述当前代码中的漏洞信息,确定目标修复方案;
利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果;
当所述漏洞信息对应的测试结果满足预设条件,利用所述目标修复方案对所述当前代码进行修复。
2.根据权利要求1所述方法,其特征在于,还包括:
预先建立知识数据库;所述知识数据库包括,漏洞片段数据库、修复方案数据库和漏洞证明程序。
3.根据权利要求2所述方法,其特征在于,所述预先建立知识数据库包括:
查询至少一种信息渠道,从各所述信息渠道确定代码漏洞片段;
将所述代码漏洞片段保存至所述知识数据库中的漏洞片段数据库。
4.根据权利要求3所述方法,其特征在于,所述预先建立知识数据库包括:
从各所述信息渠道,获取所述代码漏洞片段对应的备选修复方案;
或者,制定所述代码漏洞片段对应的备选修复方案;
将各所述备选修复方案,保存至所述知识数据库中的修复方案数据库。
5.根据权利要求3所述方法,其特征在于,所述基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息包括:
利用所述漏洞片段数据库中的代码漏洞片段,与所述当前代码进行匹配;
当从所述当前代码中匹配得到相符的代码段落;根据所述代码段落确定所述漏洞信息。
6.根据权利要求5所述方法,其特征在于,所述利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果包括:
利用所述漏洞证明程序,对所述代码段落进行真实性测试;
当所述真实性测试成功,将所述测试结果确定为漏洞真实。
7.根据权利要求1~6任意一项所述方法,其特征在于,所述当前代码包括:
开源代码;
或者,开发阶段代码。
8.一种代码漏洞的修复装置,其特征在于,包括:
漏洞信息确定模块,用于基于预设的漏洞片段数据库,对当前代码进行扫描,以确定所述当前代码中的漏洞信息;
修复方案确定模块,用于基于预设的修复方案数据库,根据所述当前代码中的漏洞信息,确定目标修复方案;
漏洞证明模块,用于利用预设的漏洞证明程序,确定所述漏洞信息对应的测试结果;
修复模块,用于在所述漏洞信息对应的测试结果满足预设条件时,利用所述目标修复方案对所述当前代码进行修复。
9.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-7任一所述的代码漏洞的修复方法。
10.一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-7任一所述的代码漏洞的修复方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211144025.XA CN115659345A (zh) | 2022-09-20 | 2022-09-20 | 一种代码漏洞的修复方法、装置、可读介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211144025.XA CN115659345A (zh) | 2022-09-20 | 2022-09-20 | 一种代码漏洞的修复方法、装置、可读介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115659345A true CN115659345A (zh) | 2023-01-31 |
Family
ID=84982864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211144025.XA Pending CN115659345A (zh) | 2022-09-20 | 2022-09-20 | 一种代码漏洞的修复方法、装置、可读介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115659345A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116382250A (zh) * | 2023-05-24 | 2023-07-04 | 岭东核电有限公司 | 一种工控攻击事件监测感知处理方法及系统、存储介质 |
-
2022
- 2022-09-20 CN CN202211144025.XA patent/CN115659345A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116382250A (zh) * | 2023-05-24 | 2023-07-04 | 岭东核电有限公司 | 一种工控攻击事件监测感知处理方法及系统、存储介质 |
CN116382250B (zh) * | 2023-05-24 | 2023-11-28 | 岭东核电有限公司 | 一种工控攻击事件监测感知处理方法及系统、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10049031B2 (en) | Correlation of violating change sets in regression testing of computer software | |
CN108959067B (zh) | 搜索引擎的测试方法、装置及计算机可读存储介质 | |
CN111181805B (zh) | 一种基于测试用例的微服务测试挡板生成方法及系统 | |
CN115659345A (zh) | 一种代码漏洞的修复方法、装置、可读介质及电子设备 | |
CN107346391A (zh) | 一种生成概念验证数据的方法及系统 | |
CN112035359A (zh) | 程序测试方法、装置、电子设备及存储介质 | |
Sprey et al. | SMT-based variability analyses in FeatureIDE | |
CN112540924A (zh) | 接口自动化测试方法、装置、设备及存储介质 | |
CN111427771A (zh) | 一种代码覆盖率分析方法、设备、服务器及可读存储介质 | |
US20070245313A1 (en) | Failure tagging | |
CN111611154B (zh) | 一种回归测试的方法、装置和设备 | |
CN112131573A (zh) | 安全漏洞的检测方法、装置及存储介质 | |
CN109684205B (zh) | 系统测试方法、装置、电子设备及存储介质 | |
JP5811859B2 (ja) | ソースコードの静的解析装置、システム、方法、及びそのためのプログラム | |
CN110442370B (zh) | 一种测试用例查询方法及装置 | |
CN115391230A (zh) | 一种测试脚本生成、渗透测试方法、装置、设备及介质 | |
CN114297088A (zh) | 前端vue框架组件的测试方法、装置、设备及介质 | |
CN113094283A (zh) | 一种数据获取方法、装置、设备及存储介质 | |
CN112580334A (zh) | 一种文案处理方法、装置、服务器及存储介质 | |
CN112685745A (zh) | 一种固件检测方法、装置、设备及存储介质 | |
CN112527335A (zh) | 自动化处理npm依赖包安装的方法、系统和计算机设备 | |
CN116010239B (zh) | 一种基于流水线的自动化测试方法 | |
CN116340166A (zh) | 产品适配方法、系统、设备及存储介质 | |
CN112559370A (zh) | 一种基于前端的React项目单元测试方法及相关设备 | |
JP2023056953A (ja) | 不具合解析装置及び不具合解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |