CN115795475A - 软件系统风险的确定方法、装置及电子设备 - Google Patents
软件系统风险的确定方法、装置及电子设备 Download PDFInfo
- Publication number
- CN115795475A CN115795475A CN202211415640.XA CN202211415640A CN115795475A CN 115795475 A CN115795475 A CN 115795475A CN 202211415640 A CN202211415640 A CN 202211415640A CN 115795475 A CN115795475 A CN 115795475A
- Authority
- CN
- China
- Prior art keywords
- target
- software system
- information
- target software
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种软件系统风险的确定方法、装置及电子设备,涉及信息安全技术领域。其中,该方法包括:获取目标软件系统的系统信息,其中,系统信息包括对象信息和至少一个目标访问地址,目标访问地址为用于访问目标软件系统的网络地址,对象信息为使用目标软件系统的对象的信息;通过目标数据库检测每个目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果;根据检测结果以及对象信息对目标软件系统进行渗透测试,得到测试结果;根据测试结果确定目标软件系统的风险评分。本申请解决了现有技术中确定软件系统风险的准确性低的技术问题。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种软件系统风险的确定方法、装置及电子设备。
背景技术
随着互联网技术的发展,企业在运营过程中会使用到各种类型的软件系统,其中,由于软件系统中会记录有大量的用户数据,因此,准确地评估一个软件系统是否存在信息安全风险是避免用户数据出现泄漏的关键。
但是,现有技术中在对软件系统进行风险评估时,通常是采用人工编写测试用例的方式对软件系统进行测试,这种方式不仅需要占用大量的人工成本,而且测试用例通常对于软件系统不具有针对性,例如,使用同一套测试用例对程序框架不同的两个软件系统入口进行测试,从而导致在测试过程中一些软件系统的安全漏洞难以暴露,进而造成了最终测试得到的软件风险准确性较低的问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种软件系统风险的确定方法、装置及电子设备,以至少解决现有技术中确定软件系统风险的准确性低的技术问题。
根据本申请实施例的一个方面,提供了一种软件系统风险的确定方法,包括:获取目标软件系统的系统信息,其中,系统信息包括对象信息和至少一个目标访问地址,目标访问地址为用于访问目标软件系统的网络地址,对象信息为使用目标软件系统的对象的信息;通过目标数据库检测每个目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,其中,目标数据库用于记录存在信息安全风险的程序框架;根据检测结果以及对象信息对目标软件系统进行渗透测试,得到测试结果,其中,渗透测试用于在对象未知情的情况下登录目标软件系统;根据测试结果确定目标软件系统的风险评分,其中,风险评分用于表征目标软件系统的风险程度。
进一步地,软件系统风险的确定方法还包括:获取多个访问地址,其中,多个访问地址中至少包括目标软件系统的访问地址以及至少一个第一软件系统的访问地址,第一软件系统为与目标软件系统存在关联关系的软件系统;从多个访问地址中确定能够正常访问的地址,得到至少一个目标访问地址;获取至少一个目标访问地址的历史访问记录;从历史访问记录中提取对象信息。
进一步地,软件系统风险的确定方法还包括:检测目标数据库中是否存在目标程序框架;在目标数据库中存在目标程序框架的情况下,确定目标程序框架为异常程序框架;在目标数据库中不存在目标程序框架的情况下,确定目标程序框架为正常程序框架。
进一步地,软件系统风险的确定方法还包括:在检测结果表征每个目标访问地址所对应的目标程序框架全部为正常程序框架的情况下,根据对象信息生成链接请求,并将链接请求发送至目标软件系统中,其中,链接请求用于在对象不知情的情况下,获取对象的账户以及账户密码;检测目标软件系统是否基于链接请求返回账户以及账户密码;在检测到目标软件系统返回账户以及账户密码时,确定目标软件系统未通过渗透测试;在检测到目标软件系统未返回账户以及账户密码时,确定目标软件系统通过渗透测试。
进一步地,软件系统风险的确定方法还包括:在检测结果表征每个目标访问地址所对应的目标程序框架中存在异常程序框架的情况下,根据异常程序框架以及对象信息生成第一请求指令,并将第一请求指令发送至目标软件系统中,其中,第一请求指令用于在对象不知情的情况下获取对象在目标软件系统中的权限信息;检测目标软件系统是否基于第一请求指令返回权限信息;在检测到目标软件系统返回权限信息时,确定目标软件系统未通过渗透测试;在检测到目标软件系统未返回权限信息时,确定目标软件系统通过渗透测试。
进一步地,软件系统风险的确定方法还包括:在检测结果表征每个目标访问地址所对应的目标程序框架中存在异常程序框架的情况下,根据异常程序框架以及对象信息生成第二请求指令,并将第二请求指令发送至目标软件系统,其中,第二请求指令用于在对象不知情的情况下,请求目标软件系统将对象的目标信息更新为预设信息,目标信息至少包括对象的账户信息与权限信息;检测目标软件系统是否基于第二请求指令将目标信息更新为预设信息;在检测到目标软件系统将目标信息更新为预设信息的情况下,确定目标软件系统未通过渗透测试;在检测到目标软件系统未将目标信息更新为预设信息的情况下,确定目标软件系统通过渗透测试。
进一步地,软件系统风险的确定方法还包括:在测试结果表征目标软件系统未通过渗透测试的情况下,根据渗透测试的测试过程生成渗透路径拓扑图,其中,渗透路径拓扑图中包含至少一条渗透路径,每条渗透路径包括多个节点,每个节点表征一个网络地址,渗透路径用于表征从目标访问地址到成功登录目标软件系统所经过的网络地址;根据渗透路径拓扑图中的渗透路径数量确定目标软件系统的第一预设评分;从至少一个渗透路径中确定最短路径以及最短路径的长度,其中,最短路径为至少一个渗透路径中节点数量最少的渗透路径,长度表征最短路径的节点数量;根据最短路径的长度确定目标软件系统的第二预设评分;根据第一预设评分和第二预设评分确定风险评分。
进一步地,软件系统风险的确定方法还包括:在测试结果表征目标软件系统通过渗透测试的情况下,确定渗透路径的数量为0,以及最短路径的长度为0。
进一步地,软件系统风险的确定方法还包括:获取异常访问地址的数量,其中,异常访问地址为异常程序框架所对应的访问地址;根据异常访问地址的数量确定目标软件系统的第三预设评分;对第一预设评分、第二预设评分以及第三预设评分进行加权计算,得到风险评分。
根据本申请实施例的另一方面,还提供了一种软件系统风险的确定装置,包括:获取模块,用于获取目标软件系统的系统信息,其中,系统信息包括对象信息和至少一个目标访问地址,目标访问地址为用于访问目标软件系统的网络地址,对象信息为使用目标软件系统的对象的信息;检测模块,用于通过目标数据库检测每个目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,其中,目标数据库用于记录存在信息安全风险的程序框架;测试模块,用于根据检测结果以及对象信息对目标软件系统进行渗透测试,得到测试结果,其中,渗透测试用于在对象未知情的情况下登录目标软件系统;确定模块,用于根据测试结果确定目标软件系统的风险评分,其中,风险评分用于表征目标软件系统的风险程度。
根据本申请实施例的另一方面,还提供了一种电子设备,该电子设备包括一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述的软件系统风险的确定方法。
在本申请中,采用根据程序框架的检测结果和对象信息对目标软件系统进行渗透测试的方式,首先获取目标软件系统的系统信息,其中,系统信息包括对象信息和至少一个目标访问地址,目标访问地址为用于访问目标软件系统的网络地址,对象信息为使用目标软件系统的对象的信息,然后通过目标数据库检测每个目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,并根据检测结果以及对象信息对目标软件系统进行渗透测试,得到测试结果,最后根据测试结果确定目标软件系统的风险评分。其中,目标数据库用于记录存在信息安全风险的程序框架;渗透测试用于在对象未知情的情况下登录目标软件系统;风险评分用于表征目标软件系统的风险程度。
由上述内容可知,本申请的技术方案无需人工编写测试用例,通过解析每个目标访问地址所对应的程序框架,结合自动收集的对象信息对目标软件系统进行渗透测试,从而避免了现有技术中一个软件系统仅对应一种测试用例导致的软件系统风险确定准确率低的问题。另外,本申请通过风险评分的方式,还可以方便测试人员直观的通过分数的大小确定目标软件系统的风险程度,从而提高了测试人员对软件系统风险的评估效率。
由此可见,本申请的技术方案达到了基于程序框架的检测结果针对性地对目标软件系统进行渗透测试的目的,从而实现了提高软件系统风险的确定准确性的技术效果,进而解决了现有技术中确定软件系统风险的准确性低的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种可选的软件系统风险的确定方法的流程图;
图2是根据本申请实施例的一种可选的获取系统信息的流程图;
图3是根据本申请实施例的第一种渗透测试方式的流程图;
图4是根据本申请实施例的第二种渗透测试方式的流程图;
图5是根据本申请实施例的第三种渗透测试方式的流程图;
图6是根据本申请实施例的一种软件系统风险的确定装置的示意图;
图7是根据本申请实施例的一种电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
还需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
实施例1
根据本申请实施例,提供了一种软件系统风险的确定方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本申请实施例的一种可选的软件系统风险的确定方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,获取目标软件系统的系统信息。
在步骤S101中,系统信息包括对象信息和至少一个目标访问地址,目标访问地址为用于访问目标软件系统的网络地址,对象信息为使用目标软件系统的对象的信息。
具体的,上述的目标软件系统可以是各种类型的业务软件系统,例如,具有支付功能的转账软件系统,具有办公功能的流程操作系统,具有通讯功能的邮件系统等等。另外,目标软件系统还可以是多个业务软件系统的组合,例如,一种目标软件系统同时包括上述的转账软件系统和邮件系统。
在一种可选的实施例中,一种软件系统风险的评估系统可作为本申请实施例中的软件系统风险的确定方法的执行主体。其中,软件系统风险可以通过网络爬虫技术或者埋点技术获取目标软件系统的系统信息。
步骤S102,通过目标数据库检测每个目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果。
在步骤S102中,目标数据库用于记录存在信息安全风险的程序框架。
此外,上述的检测结果为第一检测结果或者第二检测结果。其中,第一检测结果表征每个目标访问地址所对应的目标程序框架全部为正常程序框架,第二检测结果表征每个目标访问地址所对应的目标程序框架中存在任意一个目标程序框架为异常程序框架。
步骤S103,根据检测结果以及对象信息对目标软件系统进行渗透测试,得到测试结果。
在步骤S103中,渗透测试用于在使用对象未知情的情况下登录目标软件系统。
其中,渗透测试是一种通过模拟特定人员的系统攻击方法来评估软件系统安全性的一种测试方法,其特点是在不影响业务系统正常运行的情况下,按照预设的渗透测试方式逐步地对软件系统进行深入测试。另外,渗透测试的整体过程还不会被软件系统的使用对象所感知。
通过检测目标软件系统是否通过了上述的渗透测试,可以初步确定目标软件系统的安全性,容易理解的是,如果目标软件系统通过了上述的渗透测试,则说明目标软件系统的安全性较高,如果目标软件系统未通过上述的渗透测试,则说明目标软件系统的安全性较低。
此外,由于现有技术中是通过人工编写测试用例对软件系统进行测试,因此,为了节约测试成本,现有技术通常不会分析每个目标访问地址的程序框架,仅是简单地对一个软件系统的多个目标访问地址执行相同的测试用例。本申请通过解析每个目标访问地址所对应的程序框架,结合自动收集的对象信息对目标软件系统进行渗透测试,不仅实现了自动生成测试用例的效果,而且还避免了现有技术中一个软件系统仅对应一种测试用例导致的软件系统风险确定不准确的问题。
步骤S104,根据测试结果确定目标软件系统的风险评分。
在步骤S104中,风险评分用于表征目标软件系统的风险程度。具体的,技术人员可根据实际场景确定风险评分与风险程度的对应关系,例如,风险评分可以与风险程度正相关,即风险评分越高,则表征目标软件系统的风险程度越高;风险评分还可以与风险程度负相关,即风险评分越高,则表征目标软件程序的风险程度越低。本申请对此不作特殊限定。
需要注意到的是,在现有技术中,当第三方针对某个软件系统开展渗透测试并出具测试报告时仅是能展示该系统现阶段发现的问题,但不同的第三方评价机构使用的评价体系不同,从而导致不同的第三方在不同时间点对同一系统进行的评价不具有一致性,测试人员只能针对某个具体问题查看在不同时间点的情况,无法对软件系统的整体风险程度做出准确的评估。
而本申请通过风险评分的方式,方便了测试人员能够直观的通过分数的大小确定目标软件系统的风险程度,从而提高了测试人员对软件系统风险的评估效率。
基于上述步骤S101至步骤S104的内容可知,在本申请中,采用根据程序框架的检测结果和对象信息对目标软件系统进行渗透测试的方式,首先获取目标软件系统的系统信息,其中,系统信息包括对象信息和至少一个目标访问地址,目标访问地址为用于访问目标软件系统的网络地址,对象信息为使用目标软件系统的对象的信息,然后通过目标数据库检测每个目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,并根据检测结果以及对象信息对目标软件系统进行渗透测试,得到测试结果,最后根据测试结果确定目标软件系统的风险评分。其中,目标数据库用于记录存在信息安全风险的程序框架;渗透测试用于在使用对象未知情的情况下登录目标软件系统;风险评分用于表征目标软件系统的风险程度。
由上述内容可知,本申请的技术方案无需人工编写测试用例,通过解析每个目标访问地址所对应的程序框架,结合自动收集的对象信息对目标软件系统进行渗透测试,从而避免了现有技术中一个软件系统仅对应一种测试用例导致的软件系统风险确定准确率低的问题。另外,本申请通过风险评分的方式,还可以方便测试人员直观的通过分数的大小确定目标软件系统的风险程度,从而提高了测试人员对软件系统风险的评估效率。
由此可见,本申请的技术方案达到了基于程序框架的检测结果针对性地对目标软件系统进行渗透测试的目的,从而实现了提高软件系统风险的确定准确性的技术效果,进而解决了现有技术中确定软件系统风险的准确性低的技术问题。
在一种可选的实施例中,图2示出了根据本申请实施例的一种可选的获取系统信息的流程图,如图2所示,包括如下步骤:
步骤S201,获取多个访问地址,其中,多个访问地址中至少包括目标软件系统的访问地址以及至少一个第一软件系统的访问地址,第一软件系统为与目标软件系统存在关联关系的软件系统;
步骤S202,从多个访问地址中确定能够正常访问的地址,得到至少一个目标访问地址;
步骤S203,获取至少一个目标访问地址的历史访问记录;
步骤S204,从历史访问记录中提取对象信息。
可选的,评估系统可以通过网络爬虫或是埋点的方式在互联网上查询并记录目标软件系统的系统信息,其中,系统信息包括目标软件系统自身的访问地址,以及与目标软件系统相关的第一软件系统的访问地址,例如,目标软件系统为A公司下的A1系统,则应确定A公司下的其他系统A2、A3等系统为第一软件系统,并获取这些系统的访问地址。另外,第一软件系统还可以是与目标软件系统存在从属关系的软件系统,例如,A1系统的子系统A1_1、A1_2等软件子系统。
需要注意到的是,不法分子通过特定技术手段登陆目标软件系统时,除了直接登陆目标软件系统之外,更多的情况下是通过与目标软件系统存在关联关系的第一软件系统进行间接登陆,因此,为了提高测试的全面性以及更准确地评估目标软件系统的安全性,本申请除了获取目标软件系统的访问地址之外,还会获取至少一个第一软件系统的访问地址。
在得到多个访问地址之后,为了提高测试效率,评估系统会对多个访问地址进行初步检测,然后过滤掉无法正常访问的访问地址,例如,某个访问地址为格式错误的网络地址,不具有测试的必要性,因此需要过滤。最终,在完成过滤操作之后,评估系统会得到至少一个目标访问地址。
进一步地,评估系统继续通过网络爬虫或埋点的方式获取每个目标访问地址的历史访问记录,然后通过识别关键字等技术从历史访问记录中提取对象信息,例如,用户的姓名、手机号、固定电话、邮箱、办公地址、住宅地址等信息。
在一种可选的实施例中,对于每个目标访问地址,评估系统都会获取其对应的程序框架,并检测程序框架是否为异常程序框架。具体的,评估系统首先检测目标数据库中是否存在目标程序框架,然后在目标数据库中存在目标程序框架的情况下,确定目标程序框架为异常程序框架;在目标数据库中不存在目标程序框架的情况下,确定目标程序框架为正常程序框架。
具体的,评估系统使用解析工具对目标访问地址进行解析,然后获取得到目标访问地址的编写语言、程序框架、构建函数等信息。另外,由于目标数据库中记录了已知的存在信息安全风险的程序框架,因此,评估系统通过比对目标访问地址的程序框架和目标数据库中所记录的程序框架,即可确定目标访问地址的程序框架是否为异常程序框架。
在一种可选的实施例中,评估系统可以通过至少三种方式对目标软件系统进行渗透测试,其中,第一种渗透方式如图3所示,包括如下步骤:
步骤S301,在检测结果表征每个目标访问地址所对应的目标程序框架全部为正常程序框架的情况下,根据对象信息生成链接请求,并将链接请求发送至目标软件系统中,其中,链接请求用于在对象不知情的情况下,获取对象的账户以及账户密码;
步骤S302,检测目标软件系统是否基于链接请求返回账户以及账户密码;
步骤S303,在检测到目标软件系统返回账户以及账户密码时,确定目标软件系统未通过渗透测试;
步骤S304,在检测到目标软件系统未返回账户以及账户密码时,确定目标软件系统通过渗透测试。
可选的,由于对象信息中包括有用户的姓名、手机号、固定电话、邮箱、办公地址、住宅地址等信息,因此,评估系统可根据上述对象信息生成包含有上述链接请求的短信、邮件等文件,然后将这些文件发送给目标软件系统以检测目标软件系统是否能够准确识别出上述链接请求为异常链接请求,如果目标软件系统无法识别出上述链接请求为不合规的异常链接请求并返回了用户的账户和账户密码,说明目标软件系统的防御能力较差,即目标软件系统存在较大的信息泄露风险。如果目标软件系统能够识别出上述链接请求为不合规的异常链接请求,并且不会向评估系统返回用户的账户和账户密码,则说明目标软件系统的防御能力较强。
由上述内容可知,通过上述渗透方式,可以检测目标软件系统识别异常链接请求的能力,从而评估出目标软件系统的防御能力。
另外,还需要说明的是,链接请求仅需要对象信息便可以生成,因此无论目标程序框架是否为异常程序框架,评估系统都可以通过生成链接请求的方式对目标软件系统进行渗透测试。
在一种可选的实施例中,图4示出了根据本申请实施例的第二种渗透测试方式的流程图,如图4所示,包括如下步骤:
步骤S401,在检测结果表征每个目标访问地址所对应的目标程序框架中存在异常程序框架的情况下,根据异常程序框架以及对象信息生成第一请求指令,并将第一请求指令发送至目标软件系统中,其中,第一请求指令用于在对象不知情的情况下获取对象在目标软件系统中的权限信息;
步骤S402,检测目标软件系统是否基于第一请求指令返回权限信息;
步骤S403,在检测到目标软件系统返回权限信息时,确定目标软件系统未通过渗透测试;
步骤S404,在检测到目标软件系统未返回权限信息时,确定目标软件系统通过渗透测试。
可选的,通过分析异常程序框架,可以获取得到目标访问地址的安全漏洞,通过利用这些安全漏洞以及获取得到的对象信息,评估系统可以进一步地对目标软件系统进行渗透测试。如果目标软件系统在接收到上述的第一请求指令之后,根据第一请求指令向评估系统返回了用户的权限信息,则说明异常程序框架的安全漏洞不仅可以在目标应用程序上被利用,并且目标软件系统对这些安全漏洞并没有应对机制,因此,评估系统可以确定目标软件系统的信息安全风险较高,并没有通过该项渗透测试。
在另一种可选的实施例中,图5示出了根据本申请实施例的第三种渗透测试方式的流程图,如图5所示,包括如下步骤:
步骤S501,在检测结果表征每个目标访问地址所对应的目标程序框架中存在异常程序框架的情况下,根据异常程序框架以及对象信息生成第二请求指令,并将第二请求指令发送至目标软件系统,其中,第二请求指令用于在对象不知情的情况下,请求目标软件系统将对象的目标信息更新为预设信息,目标信息至少包括对象的账户信息与权限信息;
步骤S502,检测目标软件系统是否基于第二请求指令将目标信息更新为预设信息;
步骤S503,在检测到目标软件系统将目标信息更新为预设信息的情况下,确定目标软件系统未通过渗透测试;
步骤S504,在检测到目标软件系统未将目标信息更新为预设信息的情况下,确定目标软件系统通过渗透测试。
可选的,第三种渗透方式主要模拟的是在无法直接获取得到用户的账户信息和账户密码信息时,通过利用异常程序框架的安全漏洞和对象信息操控目标软件系统修改账户信息和账户密码信息的攻击方式。例如,通过对象信息冒充是用户本人修改账户密码。如果目标软件系统在接收到上述的第二请求指令之后,根据第二请求指令对目标信息进行了修改,则说明异常程序框架的安全漏洞可以被利用,并且目标软件系统没有识别出这些安全漏洞,同时也说明了目标软件系统的账户修改机制存在安全风险,因此,评估系统可以确定目标软件系统的信息安全风险较高,没有通过该项渗透测试。
在一种可选的实施例中,本申请在完成渗透测试之后,通过风险评分的方式表征目标软件系统的风险程度。具体的,在测试结果表征目标软件系统未通过渗透测试的情况下,评估系统根据渗透测试的测试过程生成渗透路径拓扑图,其中,渗透路径拓扑图中包含至少一条渗透路径,每条渗透路径包括多个节点,每个节点表征一个网络地址,渗透路径用于表征从目标访问地址到成功登录目标软件系统所经过的网络地址。然后,评估系统根据渗透路径拓扑图中的渗透路径数量确定目标软件系统的第一预设评分,并从至少一个渗透路径中确定最短路径以及最短路径的长度,其中,最短路径为至少一个渗透路径中节点数量最少的渗透路径,长度表征最短路径的节点数量。最后,评估系统根据最短路径的长度确定目标软件系统的第二预设评分,并根据第一预设评分和第二预设评分确定风险评分。
可选的,在测试结果表征目标软件系统通过渗透测试的情况下,评估系统确定渗透路径的数量为0,以及最短路径的长度为0。
另外,对于对风险评分的一种补充,评估系统还可以将检测到的异常访问地址的数量作为确定风险评分的一个评价维度。具体的,评估系统还会获取异常访问地址的数量,其中,异常访问地址为异常程序框架所对应的访问地址。然后,评估系统根据异常访问地址的数量确定目标软件系统的第三预设评分,并对第一预设评分、第二预设评分以及第三预设评分进行加权计算,得到风险评分。
其中,表1示出了一种风险评分的计算方式,如表1所示:
表1
由上述内容可知,表1中的风险评分与目标软件系统的风险程度负相关,即风险评分越高,说明目标软件系统的风险程度越低。另外,除了通过上述的最短路径的长度、渗透路径的数量以及异常网络地址的数量确定风险评分之外,评估系统还可以结合最短路径中运用到的测试方式的数量确定风险评分,其中,每种测试方式对应了一个预设子评分,通过计算预设子评分和最短路径中运用到的测试方式的数量的乘积,得到目标软件系统的第四预设评分,然后对第一预设评分、第二预设评分、第三预设评分以及第四预设评分进行加权计算,得到风险评分。
另外,本申请在计算第三预设评分时,还对异常网络地址进行了分类,具体的分类标准是目标数据库中记录的异常程序框架的风险级别,如果一个异常网络地址对应的异常程序框架为高危,则该异常网络地址的风险级别也是高危,如果一个异常网络地址对应的异常程序框架为中危,则该异常网络地址的风险级别也是中危。每种风险级别所对应的预设子评分不同,评估系统最终会根据每个异常网络地址对应的预设子评分和异常网络地址的数量计算得到目标软件系统的第三预设评分。
另外,如表1所示,第一预设评分、第二预设评分、第三预设评分以及第四预设评分所各自对应的权重不同。其中,每个预设评分的权重可自定义设置,或者根据系统类型进行调整,例如,通过设置权重调整策略,如果目标软件系统为办公类型的软件系统,则第一预设评分、第二预设评分、第三预设评分以及第四预设评分所各自对应的权重分别为50%、20%、20%1、10%。如果目标软件系统为金融交易类型的软件系统,则第一预设评分、第二预设评分、第三预设评分以及第四预设评分所各自对应的权重分别为40%、20%、30%、10%。
由上述内容可知,本申请的技术方案无需人工编写测试用例,通过解析每个目标访问地址所对应的程序框架,结合自动收集的对象信息对目标软件系统进行渗透测试,从而避免了现有技术中一个软件系统仅对应一种测试用例导致的软件系统风险确定准确率低的问题。另外,本申请通过风险评分的方式,还可以方便测试人员直观的通过分数的大小确定目标软件系统的风险程度,从而提高了测试人员对软件系统风险的评估效率。
实施例2
根据本申请实施例,还提供了一种软件系统风险的确定装置的实施例,如图6所示,该装置包括:获取模块601,用于获取目标软件系统的系统信息,其中,系统信息包括对象信息和至少一个目标访问地址,目标访问地址为用于访问目标软件系统的网络地址,对象信息为使用目标软件系统的对象的信息;检测模块602,用于通过目标数据库检测每个目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,其中,目标数据库用于记录存在信息安全风险的程序框架;测试模块603,用于根据检测结果以及对象信息对目标软件系统进行渗透测试,得到测试结果,其中,渗透测试用于在对象未知情的情况下登录目标软件系统;确定模块604,用于根据测试结果确定目标软件系统的风险评分,其中,风险评分用于表征目标软件系统的风险程度。
可选的,上述获取模块还包括:第一获取单元、第一确定单元、第二获取单元以及提取单元。其中,第一获取单元,用于获取多个访问地址,其中,多个访问地址中至少包括目标软件系统的访问地址以及至少一个第一软件系统的访问地址,第一软件系统为与目标软件系统存在关联关系的软件系统;第一确定单元,用于从多个访问地址中确定能够正常访问的地址,得到至少一个目标访问地址;第二获取单元,用于获取至少一个目标访问地址的历史访问记录;提取单元,用于从历史访问记录中提取对象信息。
可选的,上述检测模块还包括:第一检测单元、第二确定单元以及第三确定单元。其中,第一检测单元,用于检测目标数据库中是否存在目标程序框架;第二确定单元,用于在目标数据库中存在目标程序框架的情况下,确定目标程序框架为异常程序框架;第三确定单元,用于在目标数据库中不存在目标程序框架的情况下,确定目标程序框架为正常程序框架。
可选的,上述测试模块还包括:第一生成单元、第二检测单元、第四确定单元以及第五确定单元。其中,第一生成单元,用于在检测结果表征每个目标访问地址所对应的目标程序框架全部为正常程序框架的情况下,根据对象信息生成链接请求,并将链接请求发送至目标软件系统中,其中,链接请求用于在对象不知情的情况下,获取对象的账户以及账户密码;第二检测单元,用于检测目标软件系统是否基于链接请求返回账户以及账户密码;第四确定单元,用于在检测到目标软件系统返回账户以及账户密码时,确定目标软件系统未通过渗透测试;第五确定单元,用于在检测到目标软件系统未返回账户以及账户密码时,确定目标软件系统通过渗透测试。
可选的,上述测试模块还包括:第二生成单元、第三检测单元、第六确定单元以及第七确定单元。其中,第二生成单元,用于在检测结果表征每个目标访问地址所对应的目标程序框架中存在异常程序框架的情况下,根据异常程序框架以及对象信息生成第一请求指令,并将第一请求指令发送至目标软件系统中,其中,第一请求指令用于在对象不知情的情况下获取对象在目标软件系统中的权限信息;第三检测单元,用于检测目标软件系统是否基于第一请求指令返回权限信息;第六确定单元,用于在检测到目标软件系统返回权限信息时,确定目标软件系统未通过渗透测试;第七确定单元,用于在检测到目标软件系统未返回权限信息时,确定目标软件系统通过渗透测试。
可选的,上述测试模块还包括:第三生成单元、第四检测单元、第八确定单元以及第九确定单元。其中,第三生成单元,用于在检测结果表征每个目标访问地址所对应的目标程序框架中存在异常程序框架的情况下,根据异常程序框架以及对象信息生成第二请求指令,并将第二请求指令发送至目标软件系统,其中,第二请求指令用于在对象不知情的情况下,请求目标软件系统将对象的目标信息更新为预设信息,目标信息至少包括对象的账户信息与权限信息;第四检测单元,用于检测目标软件系统是否基于第二请求指令将目标信息更新为预设信息;第八确定单元,用于在检测到目标软件系统将目标信息更新为预设信息的情况下,确定目标软件系统未通过渗透测试;第九确定单元,用于在检测到目标软件系统未将目标信息更新为预设信息的情况下,确定目标软件系统通过渗透测试。
可选的,上述确定模块还包括:第四生成单元、第十确定单元、第十一确定单元、第十二确定单元以及第十三确定单元。其中,第四确定单元,用于在测试结果表征目标软件系统未通过渗透测试的情况下,根据渗透测试的测试过程生成渗透路径拓扑图,其中,渗透路径拓扑图中包含至少一条渗透路径,每条渗透路径包括多个节点,每个节点表征一个网络地址,渗透路径用于表征从目标访问地址到成功登录目标软件系统所经过的网络地址;第十确定单元,用于根据渗透路径拓扑图中的渗透路径数量确定目标软件系统的第一预设评分;第十一确定单元,用于从至少一个渗透路径中确定最短路径以及最短路径的长度,其中,最短路径为至少一个渗透路径中节点数量最少的渗透路径,长度表征最短路径的节点数量;第十二确定单元,用于根据最短路径的长度确定目标软件系统的第二预设评分;第十三确定单元,用于根据第一预设评分和第二预设评分确定风险评分。
可选的,软件系统风险的确定装置还包括:第一确定模块,用于在测试结果表征目标软件系统通过渗透测试的情况下,确定渗透路径的数量为0,以及最短路径的长度为0。
可选的,上述第十三确定单元还包括:第一获取子单元、第一确定子单元以及计算子单元。其中,第一获取子单元,用于获取异常访问地址的数量,其中,异常访问地址为异常程序框架所对应的访问地址;第一确定子单元,用于根据异常访问地址的数量确定目标软件系统的第三预设评分;计算子单元,用于对第一预设评分、第二预设评分以及第三预设评分进行加权计算,得到风险评分。
实施例3
根据本申请实施例的另一方面,还提供了一种电子设备。如图7所示,电子设备包括一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述实施例中的软件系统风险的确定方法。
另外,在电子设备中,处理器执行程序时实现以下步骤:
获取目标软件系统的系统信息,其中,系统信息包括对象信息和至少一个目标访问地址,目标访问地址为用于访问目标软件系统的网络地址,对象信息为使用目标软件系统的对象的信息;通过目标数据库检测每个目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,其中,目标数据库用于记录存在信息安全风险的程序框架;根据检测结果以及对象信息对目标软件系统进行渗透测试,得到测试结果,其中,渗透测试用于在对象未知情的情况下登录目标软件系统;根据测试结果确定目标软件系统的风险评分,其中,风险评分用于表征目标软件系统的风险程度。
可选的,处理器执行程序时还实现以下步骤:获取多个访问地址,其中,多个访问地址中至少包括目标软件系统的访问地址以及至少一个第一软件系统的访问地址,第一软件系统为与目标软件系统存在关联关系的软件系统;从多个访问地址中确定能够正常访问的地址,得到至少一个目标访问地址;获取至少一个目标访问地址的历史访问记录;从历史访问记录中提取对象信息。
可选的,处理器执行程序时还实现以下步骤:检测目标数据库中是否存在目标程序框架;在目标数据库中存在目标程序框架的情况下,确定目标程序框架为异常程序框架;在目标数据库中不存在目标程序框架的情况下,确定目标程序框架为正常程序框架。
可选的,处理器执行程序时还实现以下步骤:在检测结果表征每个目标访问地址所对应的目标程序框架全部为正常程序框架的情况下,根据对象信息生成链接请求,并将链接请求发送至目标软件系统中,其中,链接请求用于在对象不知情的情况下,获取对象的账户以及账户密码;检测目标软件系统是否基于链接请求返回账户以及账户密码;在检测到目标软件系统返回账户以及账户密码时,确定目标软件系统未通过渗透测试;在检测到目标软件系统未返回账户以及账户密码时,确定目标软件系统通过渗透测试。
可选的,处理器执行程序时还实现以下步骤:在检测结果表征每个目标访问地址所对应的目标程序框架中存在异常程序框架的情况下,根据异常程序框架以及对象信息生成第一请求指令,并将第一请求指令发送至目标软件系统中,其中,第一请求指令用于在对象不知情的情况下获取对象在目标软件系统中的权限信息;检测目标软件系统是否基于第一请求指令返回权限信息;在检测到目标软件系统返回权限信息时,确定目标软件系统未通过渗透测试;在检测到目标软件系统未返回权限信息时,确定目标软件系统通过渗透测试。
可选的,处理器执行程序时还实现以下步骤:在检测结果表征每个目标访问地址所对应的目标程序框架中存在异常程序框架的情况下,根据异常程序框架以及对象信息生成第二请求指令,并将第二请求指令发送至目标软件系统,其中,第二请求指令用于在对象不知情的情况下,请求目标软件系统将对象的目标信息更新为预设信息,目标信息至少包括对象的账户信息与权限信息;检测目标软件系统是否基于第二请求指令将目标信息更新为预设信息;在检测到目标软件系统将目标信息更新为预设信息的情况下,确定目标软件系统未通过渗透测试;在检测到目标软件系统未将目标信息更新为预设信息的情况下,确定目标软件系统通过渗透测试。
可选的,处理器执行程序时还实现以下步骤:在测试结果表征目标软件系统未通过渗透测试的情况下,根据渗透测试的测试过程生成渗透路径拓扑图,其中,渗透路径拓扑图中包含至少一条渗透路径,每条渗透路径包括多个节点,每个节点表征一个网络地址,渗透路径用于表征从目标访问地址到成功登录目标软件系统所经过的网络地址;根据渗透路径拓扑图中的渗透路径数量确定目标软件系统的第一预设评分;从至少一个渗透路径中确定最短路径以及最短路径的长度,其中,最短路径为至少一个渗透路径中节点数量最少的渗透路径,长度表征最短路径的节点数量;根据最短路径的长度确定目标软件系统的第二预设评分;根据第一预设评分和第二预设评分确定风险评分。
可选的,处理器执行程序时还实现以下步骤:在测试结果表征目标软件系统通过渗透测试的情况下,确定渗透路径的数量为0,以及最短路径的长度为0。
可选的,处理器执行程序时还实现以下步骤:获取异常访问地址的数量,其中,异常访问地址为异常程序框架所对应的访问地址;根据异常访问地址的数量确定目标软件系统的第三预设评分;对第一预设评分、第二预设评分以及第三预设评分进行加权计算,得到风险评分。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (11)
1.一种软件系统风险的确定方法,其特征在于,包括:
获取目标软件系统的系统信息,其中,所述系统信息包括对象信息和至少一个目标访问地址,所述目标访问地址为用于访问所述目标软件系统的网络地址,所述对象信息为使用所述目标软件系统的对象的信息;
通过目标数据库检测每个所述目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,其中,所述目标数据库用于记录存在信息安全风险的程序框架;
根据所述检测结果以及所述对象信息对所述目标软件系统进行渗透测试,得到测试结果,其中,所述渗透测试用于在所述对象未知情的情况下登录所述目标软件系统;
根据所述测试结果确定所述目标软件系统的风险评分,其中,所述风险评分用于表征所述目标软件系统的风险程度。
2.根据权利要求1所述的方法,其特征在于,获取目标软件系统的系统信息,包括:
获取多个访问地址,其中,所述多个访问地址中至少包括所述目标软件系统的访问地址以及至少一个第一软件系统的访问地址,所述第一软件系统为与所述目标软件系统存在关联关系的软件系统;
从所述多个访问地址中确定能够正常访问的地址,得到至少一个所述目标访问地址;
获取至少一个所述目标访问地址的历史访问记录;
从所述历史访问记录中提取所述对象信息。
3.根据权利要求1所述的方法,其特征在于,通过目标数据库检测每个所述目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,包括:
检测所述目标数据库中是否存在所述目标程序框架;
在所述目标数据库中存在所述目标程序框架的情况下,确定所述目标程序框架为所述异常程序框架;
在所述目标数据库中不存在所述目标程序框架的情况下,确定所述目标程序框架为正常程序框架。
4.根据权利要求1所述的方法,其特征在于,根据所述检测结果以及所述对象信息对所述目标软件系统进行渗透测试,得到测试结果,包括:
在所述检测结果表征每个所述目标访问地址所对应的目标程序框架全部为正常程序框架的情况下,根据所述对象信息生成链接请求,并将所述链接请求发送至所述目标软件系统中,其中,所述链接请求用于在所述对象不知情的情况下,获取所述对象的账户以及账户密码;
检测所述目标软件系统是否基于所述链接请求返回所述账户以及所述账户密码;
在检测到所述目标软件系统返回所述账户以及所述账户密码时,确定所述目标软件系统未通过所述渗透测试;
在检测到所述目标软件系统未返回所述账户以及所述账户密码时,确定所述目标软件系统通过所述渗透测试。
5.根据权利要求1所述的方法,其特征在于,根据所述检测结果以及所述对象信息对所述目标软件系统进行渗透测试,得到测试结果,包括:
在所述检测结果表征每个所述目标访问地址所对应的目标程序框架中存在所述异常程序框架的情况下,根据所述异常程序框架以及所述对象信息生成第一请求指令,并将所述第一请求指令发送至所述目标软件系统中,其中,所述第一请求指令用于在所述对象不知情的情况下获取所述对象在所述目标软件系统中的权限信息;
检测所述目标软件系统是否基于所述第一请求指令返回所述权限信息;
在检测到所述目标软件系统返回所述权限信息时,确定所述目标软件系统未通过所述渗透测试;
在检测到所述目标软件系统未返回所述权限信息时,确定所述目标软件系统通过所述渗透测试。
6.根据权利要求1所述的方法,其特征在于,根据所述检测结果以及所述对象信息对所述目标软件系统进行渗透测试,得到测试结果,包括:
在所述检测结果表征每个所述目标访问地址所对应的目标程序框架中存在所述异常程序框架的情况下,根据所述异常程序框架以及所述对象信息生成第二请求指令,并将所述第二请求指令发送至所述目标软件系统,其中,所述第二请求指令用于在所述对象不知情的情况下,请求所述目标软件系统将所述对象的目标信息更新为预设信息,所述目标信息至少包括所述对象的账户信息与权限信息;
检测所述目标软件系统是否基于所述第二请求指令将所述目标信息更新为所述预设信息;
在检测到所述目标软件系统将所述目标信息更新为所述预设信息的情况下,确定所述目标软件系统未通过所述渗透测试;
在检测到所述目标软件系统未将所述目标信息更新为所述预设信息的情况下,确定所述目标软件系统通过所述渗透测试。
7.根据权利要求1所述的方法,其特征在于,根据所述测试结果确定所述目标软件系统的风险评分,包括:
在所述测试结果表征所述目标软件系统未通过所述渗透测试的情况下,根据所述渗透测试的测试过程生成渗透路径拓扑图,其中,所述渗透路径拓扑图中包含至少一条渗透路径,每条渗透路径包括多个节点,每个节点表征一个网络地址,所述渗透路径用于表征从所述目标访问地址到成功登录所述目标软件系统所经过的网络地址;
根据所述渗透路径拓扑图中的渗透路径数量确定所述目标软件系统的第一预设评分;
从至少一个渗透路径中确定最短路径以及所述最短路径的长度,其中,所述最短路径为至少一个渗透路径中节点数量最少的渗透路径,所述长度表征所述最短路径的节点数量;
根据所述最短路径的长度确定所述目标软件系统的第二预设评分;
根据所述第一预设评分和所述第二预设评分确定所述风险评分。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述测试结果表征所述目标软件系统通过所述渗透测试的情况下,确定所述渗透路径的数量为0,以及所述最短路径的长度为0。
9.根据权利要求7所述的方法,其特征在于,根据所述第一预设评分和所述第二预设评分确定所述风险评分,包括:
获取异常访问地址的数量,其中,所述异常访问地址为所述异常程序框架所对应的访问地址;
根据所述异常访问地址的数量确定所述目标软件系统的第三预设评分;
对所述第一预设评分、所述第二预设评分以及所述第三预设评分进行加权计算,得到所述风险评分。
10.一种软件系统风险的确定装置,其特征在于,包括:
获取模块,用于获取目标软件系统的系统信息,其中,所述系统信息包括对象信息和至少一个目标访问地址,所述目标访问地址为用于访问所述目标软件系统的网络地址,所述对象信息为使用所述目标软件系统的对象的信息;
检测模块,用于通过目标数据库检测每个所述目标访问地址所对应的目标程序框架是否为异常程序框架,得到检测结果,其中,所述目标数据库用于记录存在信息安全风险的程序框架;
测试模块,用于根据所述检测结果以及所述对象信息对所述目标软件系统进行渗透测试,得到测试结果,其中,所述渗透测试用于在所述对象未知情的情况下登录所述目标软件系统;
确定模块,用于根据所述测试结果确定所述目标软件系统的风险评分,其中,所述风险评分用于表征所述目标软件系统的风险程度。
11.一种电子设备,其特征在于,所述电子设备包括一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现用于运行程序,其中,所述程序被设置为运行时执行所述权利要求1-9任一项中所述的软件系统风险的确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211415640.XA CN115795475A (zh) | 2022-11-11 | 2022-11-11 | 软件系统风险的确定方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211415640.XA CN115795475A (zh) | 2022-11-11 | 2022-11-11 | 软件系统风险的确定方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115795475A true CN115795475A (zh) | 2023-03-14 |
Family
ID=85437150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211415640.XA Pending CN115795475A (zh) | 2022-11-11 | 2022-11-11 | 软件系统风险的确定方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115795475A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117311806A (zh) * | 2023-11-30 | 2023-12-29 | 南昌航空大学 | 基于加权有向耦合网络的软件结构风险识别方法与装置 |
-
2022
- 2022-11-11 CN CN202211415640.XA patent/CN115795475A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117311806A (zh) * | 2023-11-30 | 2023-12-29 | 南昌航空大学 | 基于加权有向耦合网络的软件结构风险识别方法与装置 |
CN117311806B (zh) * | 2023-11-30 | 2024-03-29 | 南昌航空大学 | 基于加权有向耦合网络的软件结构风险识别方法与装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104519032B (zh) | 一种互联网账号的安全策略及系统 | |
CN109347827B (zh) | 网络攻击行为预测的方法、装置、设备及存储介质 | |
WO2019136282A1 (en) | Control maturity assessment in security operations environments | |
CN106295349A (zh) | 账号被盗的风险识别方法、识别装置及防控系统 | |
CN106789844B (zh) | 一种恶意用户识别方法及装置 | |
KR20190053917A (ko) | 아이덴티티 인식 방법 및 장치 | |
CN106778260A (zh) | 攻击检测方法和装置 | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
CN110851872A (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN110909384B (zh) | 确定泄露用户信息的业务方的方法及装置 | |
CN109949069A (zh) | 可疑用户筛选方法、装置、计算机设备及存储介质 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
CN106778264A (zh) | 一种移动客户端的应用程序分析方法及分析系统 | |
CN111262854A (zh) | 互联网反作弊行为方法、装置、设备和可读存储介质 | |
CN115292163A (zh) | 应用程序的检测方法、装置及计算机可读存储介质 | |
CN111181978A (zh) | 异常网络流量的检测方法、装置、电子设备及存储介质 | |
CN115795475A (zh) | 软件系统风险的确定方法、装置及电子设备 | |
CN113553583A (zh) | 信息系统资产安全风险评估方法与装置 | |
CN108282446A (zh) | 识别扫描器的方法及设备 | |
CN114785710A (zh) | 一种工业互联网标识解析二级节点服务能力的评估方法及系统 | |
CN106301975A (zh) | 一种数据检测方法及其装置 | |
KR20110037578A (ko) | 통합 보안 모니터링 시스템 및 통합 보안 모니터링 방법 | |
CN110516170A (zh) | 一种检查异常web访问的方法及装置 | |
CN110162982B (zh) | 检测非法权限的方法及装置、存储介质、电子设备 | |
CN115022201B (zh) | 一种数据处理功能测试方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |