CN116521511A - 风险代码事前检测方法、装置、设备及存储介质 - Google Patents

风险代码事前检测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116521511A
CN116521511A CN202210631419.1A CN202210631419A CN116521511A CN 116521511 A CN116521511 A CN 116521511A CN 202210631419 A CN202210631419 A CN 202210631419A CN 116521511 A CN116521511 A CN 116521511A
Authority
CN
China
Prior art keywords
score
preset
target
risk
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210631419.1A
Other languages
English (en)
Inventor
许维鹏
欧阳霞
李玮
赵昊天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Design Institute Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Design Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Design Institute Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202210631419.1A priority Critical patent/CN116521511A/zh
Priority to PCT/CN2023/071818 priority patent/WO2023236538A1/zh
Publication of CN116521511A publication Critical patent/CN116521511A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种风险代码事前检测方法、装置、设备及存储介质,该方法包括:接收到目标用户输入的待检测代码后,获取目标用户的目标历史评估记录、登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址;基于预设规则分析目标历史评估记录、目标历史登录时间和待检测代码得到目标可信度分值、时间一致性分值、地域分值和关键词分值;分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出。本发明通过对用户的历史评估记录和待检测代码综合分析,从而确认待检测代码的风险,完成对存在风险的代码的事前检测和识别,避免因执行风险代码而造成损失,提高了风险防范能力。

Description

风险代码事前检测方法、装置、设备及存储介质
技术领域
本发明实施例涉及风险识别技术领域,具体涉及一种风险代码事前检测方法、装置、设备及存储介质。
背景技术
随着科技的发展以及社会的进步,网络技术的迅猛发展给社会的政治、经济、文化、教育、科技领域等发生了深刻而显著的变化,也改变了人们的生活方式,于是网上购物、远程诊断、免费邮箱等悄然兴起,但随着代码注入,即B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多,但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
目前,在网络安全防护系统中应用的技术手段主要包括事中控制、事后控制两种。其中,事中控制是指通过零信任/SDP方式在风险发生以后有几率在代码还未执行完毕识别风险;事后控制是指系统识别维护人员通过操作日志审计代码风险,而防护系统完成审计工作需要经历如下流程:首先系统需要生成维护人员的操作日志、再传送日志到审计模块、审计对操作日志进行审计、审计模块发现问题存留证据/触发警告等数个环节。上述两种方式中,识别到风险并处置的时刻均要晚于风险发生时刻,从而导致发生风险到识别并处置风险之间存在一段时延,导致因对风险的处理不够及时而产生损失。
发明内容
鉴于上述问题,本发明实施例提供了一种风险代码事前检测方法、装置、设备及存储介质,用于解决现有的代码风险管控不及时的问题。
根据本发明实施例的一个方面,提供了一种风险代码事前检测方法,其应用于风险代码事前检测装置;方法包括:接收到目标用户输入的待检测代码后,获取目标用户的目标历史评估记录、登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址;基于第一预设规则分析目标历史评估记录得到目标可信度分值、且基于第二预设规则分析目标历史登录时间录得到时间一致性分值、且基于第三预设规则分析目标历史登录地址得到地域分值、且基于第四预设规则分析待检测代码的关键词信息得到关键词分值;分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出。
在一种可选的方式中,基于第一预设规则分析历史评估记录得到目标可信度分值,包括:从目标历史评估记录中获取最近的预设数量的用户可信度评估结果,并确认每个用户可信度评估结果对应的预设等级,每个预设等级与第一预设分值的对应关系预先设定,用户可信度评估结果根据每次评估得到的待检测代码的风险等级生成;根据每个用户可信度评估结果对应的目标第一预设分值计算得到目标可信度分值。
在一种可选的方式中,基于第二预设规则分析目标历史登录记录得到时间一致性分值,包括:从目标历史登录时间中获取目标用户预设天数的历史登录时间分布;将每天的历史登录时间分布按预设时间区间进行划分,并按划分结果确认每天的时间分值;根据每天的时间分值计算得到时间一致性分值。
在一种可选的方式中,基于第三预设规则分析目标历史登录地址得到地域分值,包括:从目标历史登录地址中获取目标用户最近的预设次数的登录IP地址记录;确认预设次数的登录IP地址记录中属于在预设安全域登录的安全域登录次数和在预设非安全域登录的非安全域登录次数,预设安全域的登录次数与第二预设分值的对应关系以及在非安全域的登录次数与第三预设分值的对应关系预先设定;根据安全域登录次数对应的目标第二预设分值和非安全域登录次数对应的目标第三预设分值计算得到地域分值。
在一种可选的方式中,基于第四预设规则分析待检测代码的关键词信息得到关键词分值,包括:利用预设的关键词库识别待检测代码中的关键词;根据关键词实现的功能确认与关键词对应的目标属性标签,并获取目标属性标签对应的目标第五预设分值,属性标签与第五预设分值的对应关系预先设定;确认与关键词关联的目标影响范围,并获取目标影响范围对应的目标第六预设分值,影响范围与第六预设分值的对应关系预先设定;根据目标第五预设分值和目标第六预设分值计算得到关键词分值。
在一种可选的方式中,分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出,包括:根据用户可信度分值、时间一致性分值、地域分值和关键词分值计算得到第一风险特征值;以待检测代码的代码行数作为第二风险特征值,并根据第一风险特征值和第二风险特征值计算得到第三风险特征值;比对第一风险特征值与第一预设安全范围区间,以及比对第二风险特征值与第二预设安全范围区间;当第一风险特征值在第一预设安全范围区间内且第二风险特征值在第二预设安全范围区间内时,确定待检测代码的风险等级为安全等级并输出;当第一风险特征值不在第一预设安全范围区间内或第二风险特征值不在第二预设安全范围区间内时,确定待检测代码的风险等级为低风险等级并输出;当第一风险特征值不在第一预设安全范围区间内且第二风险特征值不在第二预设安全范围区间内时,确定待检测代码的风险等级为高风险等级并输出。
在一种可选的方式中,分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出之后,还包括:当待检测代码的风险等级为高风险等级时,将待检测代码存储高风险代码库并将待检测代码标记为不可修改。
根据本发明实施例的另一方面,提供了一种风险代码事前检测装置,其包括:获取模块,用于接收到目标用户输入的待检测代码后,获取目标用户的目标历史评估记录、登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址;分值评估模块,用于基于第一预设规则分析目标历史评估记录得到目标可信度分值、且基于第二预设规则分析目标历史登录时间录得到时间一致性分值、且基于第三预设规则分析目标历史登录地址得到地域分值、且基于第四预设规则分析待检测代码的关键词信息得到关键词分值;风险分析模块,用于分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出。
根据本发明实施例的另一方面,提供了一种计算机设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;存储器用于存放至少一可执行指令,可执行指令使处理器执行如上述任意一项的风险代码事前检测方法的操作。
根据本发明实施例的又一方面,提供了一种计算机可读存储介质,存储介质中存储有至少一可执行指令,可执行指令在计算机设备/装置上运行时,使得计算机设备/装置执行如上述任意一项的风险代码事前检测方法的操作。
本发明的风险代码事前检测方法通过在执行待检测代码之前,获取上传该待检测代码的目标用户的目标历史评估记录、该目标用户登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址,再分析该目标历史评估记录、目标历史登录时间和目标历史登录地址,从而对目标用户从用户可信度、时间安全性、地域安全性三方面进行分析,得到用户可信度分值、时间一致性分值、地域分值,然后对待检测代码的关键词进行分析,从而得到待检测代码的关键词分值,再利用用户可信度分值、时间一致性分值、地域分值和关键词分值确认该待检测代码的风险等级,其一方面结合了对目标用户的检测识别和对待检测代码的检测识别,以目标用户的历史评估记录作为参考,从而增强对待检测代码的风险识别的准确性,其另一个方面是在待检测代码执行之前进行的风险识别和检测,不会等到风险发生之后再进行,提前规避掉可能会发生的风险,避免出现重大损失。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
附图仅用于示出实施方式,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的风险代码事前检测方法的流程示意图;
图2示出了本发明实施例提供的风险范围三角形的示意图;
图3示出了本发明实施例提供的风险代码事前检测装置的结构示意图;
图4示出了本发明实施例提供的计算机设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。
图1示出了本发明风险代码事前检测方法实施例的流程图,该方法由计算机设备执行。如图1所示,该方法包括以下步骤:
步骤101:接收到目标用户输入的待检测代码后,获取目标用户的目标历史评估记录、登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址。
需要说明的是,本实施例的风险代码事前检测方式应用于风险代码事前检测装置,该风险代码事前检测方法在代码执行之前对代码的风险等级进行检测和识别。
具体地,在接收到目标用户上传的待检测代码之后,获取该目标用户的目标历史评估记录,该目标历史评估记录是指该目标用户已经上传过的代码并进行评估后生成的评估记录。目标历史登录时间是指目标用户在过去的预设时间段内,登录到该风险代码检测装置的时间分布,目标历史登录地址是指目标用户在过去的预设时间段内,登录到该风险代码检测装置的IP地址。
步骤102:基于第一预设规则分析目标历史评估记录得到目标可信度分值、且基于第二预设规则分析目标历史登录时间录得到时间一致性分值、且基于第三预设规则分析目标历史登录地址得到地域分值、且基于第四预设规则分析待检测代码的关键词信息得到关键词分值。
具体地,在得到待检测代码、目标历史评估记录、目标历史登录时间和目标历史登录地址后,利用预设的规则分别对待检测代码、目标历史评估记录、目标历史登录时间和目标历史登录地址进行分析,从而得到与目标用户相关的用户可信度分值、时间一致性分值和地域分值,以及与待检测代码相关的关键词分值,其一方面是直接对待检测代码件分析,从而确认其中可能存在的风险,另一方面是以目标的历史习惯作为目标用户的画像信息,结合该画像信息辅助进行风险性判断,从而增强风险检测和识别的准确性。
进一步的,在步骤102中,基于第一预设规则分析历史评估记录得到目标可信度分值,包括:
1.1、从目标历史评估记录中获取最近的预设数量的用户可信度评估结果,并确认每个用户可信度评估结果对应的预设等级,每个预设等级与第一预设分值的对应关系预先设定,用户可信度评估结果根据每次评估得到的待检测代码的风险等级生成。
具体地,获取该目标用户在最近提交过的预设数量的代码检测记录的用户可信度评估结果,例如,在最近一周内用户提交过10次代码检测请求,则该用户在最近一周存在10次代码检测记录,对应有10个用户可信度评估结果,选取最近的3次代码检测记录的用户可信度评估结果。需要说明的是,用户可信度对应有多个预设等级,分别是:高可信、可信、低可信和无,其中,每个等级的可信度设置有对应的第一预设分值,具体可参阅下表1所示示例:
表1
可信度等级 高可信 可信 低可信
第一预设分值 1 3 9 4
1.2、根据每个用户可信度评估结果对应的目标第一预设分值计算得到目标可信度分值。
具体地,该目标可信度分值的计算公式如下:
T=(∑i=1h(i)2)/n;
其中,T表示目标可信度分值,h(i)表示第i个等级的可信度等级对应的第一预设分值,n表示预设数量。
该目标用户的目标可信度分值用于对目标用户进行信任评估。
进一步的,在步骤102中,基于第二预设规则分析目标历史登录记录得到时间一致性分值,包括:
2.1、从目标历史登录时间中获取目标用户预设天数的历史登录时间分布。
具体地,获取目标用户在过去一段时间内(例如30个自然日)登录风险代码检测装置的时间分布。
2.2、将每天的历史登录时间分布按预设时间区间进行划分,并按划分结果确认每天的时间分值。
具体地,该预设时间区间预先划定,例如,将一天的时间划分为0-6时、6-12时,12-18时,18-22时,22-24时等5个预设时间区间。并且,预先设定用户的登录时间的评分规则,具体为:
当一天的登录时间分布在固定连续的3个及以下预设时间区间,计2分;
当一天的登录时间分布在固定连续的4个预设时间区间,计3分;
当一天的登录时间分布在非固定连续的3个及以下预设时间区间,4分起始计算,每增加1种情况加0.1分;
当一天的登录时间分布在非固定连续的4个预设时间区间,5分起始计算,每增加1种情况加0.1分;
当一天的登录时间只有1个预设时间区间未发生占用,6分起始计算,每增加1种情况加0.1分;
当一天的登录时间无预设时间区间占用,计7分,6分起始计算,每出现一次加0.1分;
当一天的登录时间占用全部预设时间区间,计10分。
根据上述评分规则,即可得到目标用户的每天的历史登录时间对应的评分值。
2.3、根据每天的时间分值计算得到时间一致性分值。
具体地,该时间一致性分值的计算公式如下:
D=(∑j=1t(j)2)/m;
其中,D表示时间一致性分值,t(j)表示第j天对应的评分值,m表示预设天数。
该时间一致性分值的作用是判断目标用户是否存在规律的工作时间段。
进一步的,在步骤102中,基于第三预设规则分析目标历史登录地址得到地域分值,包括:
3.1、从目标历史登录地址中获取目标用户最近的预设次数的登录IP地址记录。
具体地,在目标用户登录风险代码检测装置时,获取目标用户的IP地址并进行记录。
3.2、确认预设次数的登录IP地址记录中属于在预设安全域登录的安全域登录次数和在预设非安全域登录的非安全域登录次数,预设安全域的登录次数与第二预设分值的对应关系以及在非安全域的登录次数与第三预设分值的对应关系预先设定。
需要说明的是,预设安全域和预设非安全域为预先设定的网络环境,例如预设安全域可以是单位可识别的内网环境,预设非安全域是单位可识别的外网环境。其中,预设安全域的登录次数与第二预设分值的对应关系以及在非安全域的登录次数与第三预设分值的对应关系预先设定,具体地参阅下表2:
表2
3.3、根据安全域登录次数对应的目标第二预设分值和非安全域登录次数对应的目标第三预设分值计算得到地域分值。
具体地,地域分值的计算公式如下:
A=∑p=1s(p)+o(q);
其中,A表示地域分值,p是指安全域登录次数,q是指非安全域登录次数,s(p)表示安全域登录次数对应的第二预设分值,o(q)表示非安全域登录次数对应的第三预设分值。
进一步的,在步骤102中,基于第四预设规则分析待检测代码的关键词信息得到关键词分值,包括:
4.1、利用预设的关键词库识别待检测代码中的关键词。
具体地,该关键词库预先设定。通过利用关键词库与待检测代码进行匹配,从而得到待检测代码中的关键词。
4.2、根据关键词实现的功能确认与关键词对应的目标属性标签,并获取目标属性标签对应的目标第五预设分值,属性标签与第五预设分值的对应关系预先设定。
具体地,属性标签根据关键词所实现的功能来设定,例如实现删除功能的关键词则打上“删除”标签,实现修改功能的关键词则打上“修改”标签。其中,属性标签预先设有第五预设分值,具体请参阅下表3:
表3
属性标签 删除 修改 其他
第五预设分值 20-30 15-25 1-10
4.3、确认与关键词关联的目标影响范围,并获取目标影响范围对应的目标第六预设分值,影响范围与第六预设分值的对应关系预先设定。
具体地,关键词的影响范围是指当关键词发生修改时对整个代码产生的影响,其判定规则预先设定,具体请参阅下表4:
表4
4.4、根据目标第五预设分值和目标第六预设分值计算得到关键词分值。
具体地,关键词分值的计算公式如下:
其中,B表示关键词分值,k表示k行代码,c(k)表示第k行代码中的关键词对应的第五预设分值,Ct(k)表示第k行代码中的关键词对应的第六预设分值。
步骤103:分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出。
具体地,在得到用户可信度分值、时间一致性分值、地域分值和关键词分值后,利用用户可信度分值、时间一致性分值、地域分值和关键词分值件分析计算,从而得到该待检测代码的风险等级。
进一步的,步骤103具体包括:
1、根据用户可信度分值、时间一致性分值、地域分值和关键词分值计算得到第一风险特征值;
具体地,将用户可信度分值、时间一致性分值、地域分值和关键词分值按预设的权重关系进行累加,得到该第一风险特征值,该权重关系的设定如下表5所示:
用户可信度分值 时间一致性分值 地域分值 关键词分值 其他
1.0~5.0 1.0~5.0 1.0~5.0 1%~100% 1%~100%
该第一风险特征值的计算公式如下:
F=∑(T*g1+D*g2+A*g3+B*g4)/g5
其中,F表示第一风险特征值,T表示用户可信度分值,g1表示用户可信度分值的权重,D表示时间一致性分值,g2表示时间一致性分值的权重,A表示地域分值,g3表示地域分值的权重,B表示关键词分值,g4关键词分值的权重,g5表示预先设定的其他权重。
2、以待检测代码的代码行数作为第二风险特征值,并根据第一风险特征值和第二风险特征值计算得到第三风险特征值。
具体地,本实施例以待检测代码的代码行数作为第二风险特征值。
第三风险特征值的计算公式如下:
Fav=F/k/3000;
其中,Fav为第三风险特征值,F为第一风险特征值,k为第二风险特征值。
3、比对第一风险特征值与第一预设安全范围区间,以及比对第二风险特征值与第二预设安全范围区间。
具体地,请参阅图2,以第一风险特征值、第二风险特征值、第三风险特征值构建风险范围三角形,如图中实线所示,并将该风险范围三角形与预先设定的安全范围三角形(如图中虚线所示)进行比较判断,从而确认该待检测代码的风险等级。
4、当第一风险特征值在第一预设安全范围区间内且第二风险特征值在第二预设安全范围区间内时,确定待检测代码的风险等级为安全等级并输出。
5、当第一风险特征值不在第一预设安全范围区间内或第二风险特征值不在第二预设安全范围区间内时,确定待检测代码的风险等级为低风险等级并输出。
6、当第一风险特征值不在第一预设安全范围区间内且第二风险特征值不在第二预设安全范围区间内时,确定待检测代码的风险等级为高风险等级并输出。
进一步的,步骤103之后,还包括:当待检测代码的风险等级为高风险等级时,将待检测代码存储高风险代码库并将待检测代码标记为不可修改。
具体地,为了方便用户对代码的检测结果进行查阅和分析,在得到待检测代码的风险等级后,若该待检测代码的风险等级为高风险等级,则将待检测代码存储高风险代码库并将待检测代码标记为不可修改。进一步的,还可将该高风险的待检测代码标记为在预设时间内不可删除。
本发明实施例通过在执行待检测代码之前,获取上传该待检测代码的目标用户的目标历史评估记录、该目标用户登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址,再分析该目标历史评估记录、目标历史登录时间和目标历史登录地址,从而对目标用户从用户可信度、时间安全性、地域安全性三方面进行分析,得到用户可信度分值、时间一致性分值、地域分值,然后对待检测代码的关键词进行分析,从而得到待检测代码的关键词分值,再利用用户可信度分值、时间一致性分值、地域分值和关键词分值确认该待检测代码的风险等级,其一方面结合了对目标用户的检测识别和对待检测代码的检测识别,以目标用户的历史评估记录作为参考,从而增强对待检测代码的风险识别的准确性,其另一个方面是在待检测代码执行之前进行的风险识别和检测,不会等到风险发生之后再进行,提前规避掉可能会发生的风险,避免出现重大损失。
图3示出了本发明风险代码事前检测装置实施例的结构示意图。如图3所示,该风险代码事前检测装置400包括:获取模块401、分值评估模块402和风险分析模块403。
获取模块401,用于接收到目标用户输入的待检测代码后,获取目标用户的目标历史评估记录、登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址;
分值评估模块402,用于基于第一预设规则分析目标历史评估记录得到目标可信度分值、且基于第二预设规则分析目标历史登录时间录得到时间一致性分值、且基于第三预设规则分析目标历史登录地址得到地域分值、且基于第四预设规则分析待检测代码的关键词信息得到关键词分值;
风险分析模块403,用于分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出。
在一种可选的方式中,分值评估模块402执行基于第一预设规则分析历史评估记录得到目标可信度分值的操作,具体包括:从目标历史评估记录中获取最近的预设数量的用户可信度评估结果,并确认每个用户可信度评估结果对应的预设等级,每个预设等级与第一预设分值的对应关系预先设定,用户可信度评估结果根据每次评估得到的待检测代码的风险等级生成;根据每个用户可信度评估结果对应的目标第一预设分值计算得到目标可信度分值。
在一种可选的方式中,分值评估模块402执行基于第二预设规则分析目标历史登录记录得到时间一致性分值的操作,具体包括:从目标历史登录时间中获取目标用户预设天数的历史登录时间分布;将每天的历史登录时间分布按预设时间区间进行划分,并按划分结果确认每天的时间分值;根据每天的时间分值计算得到时间一致性分值。
在一种可选的方式中,分值评估模块402执行基于第三预设规则分析目标历史登录地址得到地域分值的操作,具体包括:从目标历史登录地址中获取目标用户最近的预设次数的登录IP地址记录;确认预设次数的登录IP地址记录中属于在预设安全域登录的安全域登录次数和在预设非安全域登录的非安全域登录次数,预设安全域的登录次数与第二预设分值的对应关系以及在非安全域的登录次数与第三预设分值的对应关系预先设定;根据安全域登录次数对应的目标第二预设分值和非安全域登录次数对应的目标第三预设分值计算得到地域分值。
在一种可选的方式中,分值评估模块402执行基于第四预设规则分析待检测代码的关键词信息得到关键词分值的操作,具体包括:利用预设的关键词库识别待检测代码中的关键词;根据关键词实现的功能确认与关键词对应的目标属性标签,并获取目标属性标签对应的目标第五预设分值,属性标签与第五预设分值的对应关系预先设定;确认与关键词关联的目标影响范围,并获取目标影响范围对应的目标第六预设分值,影响范围与第六预设分值的对应关系预先设定;根据目标第五预设分值和目标第六预设分值计算得到关键词分值。
在一种可选的方式中,风险分析模块403执行分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出的操作,具体包括:根据用户可信度分值、时间一致性分值、地域分值和关键词分值计算得到第一风险特征值;以待检测代码的代码行数作为第二风险特征值,并根据第一风险特征值和第二风险特征值计算得到第三风险特征值;比对第一风险特征值与第一预设安全范围区间,以及比对第二风险特征值与第二预设安全范围区间;当第一风险特征值在第一预设安全范围区间内且第二风险特征值在第二预设安全范围区间内时,确定待检测代码的风险等级为安全等级并输出;当第一风险特征值不在第一预设安全范围区间内或第二风险特征值不在第二预设安全范围区间内时,确定待检测代码的风险等级为低风险等级并输出;当第一风险特征值不在第一预设安全范围区间内且第二风险特征值不在第二预设安全范围区间内时,确定待检测代码的风险等级为高风险等级并输出。
在一种可选的方式中,风险分析模块403执行分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出的操作之后,还用于:当待检测代码的风险等级为高风险等级时,将待检测代码存储高风险代码库并将待检测代码标记为不可修改。
图4示出了本发明计算机设备实施例的结构示意图,本发明具体实施例并不对计算机设备的具体实现做限定。
如图4所示,该计算机设备可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。通信接口504,用于与其它设备比如UE或其它服务器等的网元通信。处理器502,用于执行程序510,具体可以执行上述用于风险代码事前检测方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机可执行指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算机设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以被处理器502调用使计算机设备执行以下操作:
接收到目标用户输入的待检测代码后,获取目标用户的目标历史评估记录、登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址;
基于第一预设规则分析目标历史评估记录得到目标可信度分值、且基于第二预设规则分析目标历史登录时间录得到时间一致性分值、且基于第三预设规则分析目标历史登录地址得到地域分值、且基于第四预设规则分析待检测代码的关键词信息得到关键词分值;
分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出。
本发明实施例提供了一种计算机可读存储介质,所述存储介质存储有至少一可执行指令,该可执行指令在计算机设备/装置上运行时,使得所述计算机设备/装置执行上述任意方法实施例中的风险代码事前检测方法。
可执行指令具体可以用于使得计算机设备/装置执行以下操作:
接收到目标用户输入的待检测代码后,获取目标用户的目标历史评估记录、登录风险代码事前检测装置的目标历史登录时间和目标历史登录地址;
基于第一预设规则分析目标历史评估记录得到目标可信度分值、且基于第二预设规则分析目标历史登录时间录得到时间一致性分值、且基于第三预设规则分析目标历史登录地址得到地域分值、且基于第四预设规则分析待检测代码的关键词信息得到关键词分值;
分析用户可信度分值、时间一致性分值、地域分值和关键词分值,得到待检测代码的风险等级并输出。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。

Claims (10)

1.一种风险代码事前检测方法,其特征在于,应用于风险代码事前检测装置;所述方法包括:
接收到目标用户输入的待检测代码后,获取所述目标用户的目标历史评估记录、登录所述风险代码事前检测装置的目标历史登录时间和目标历史登录地址;
基于第一预设规则分析所述目标历史评估记录得到目标可信度分值、且基于第二预设规则分析所述目标历史登录时间得到时间一致性分值、且基于第三预设规则分析所述目标历史登录地址得到地域分值、且基于第四预设规则分析所述待检测代码的关键词信息得到关键词分值;
分析所述用户可信度分值、所述时间一致性分值、所述地域分值和所述关键词分值,得到所述待检测代码的风险等级并输出。
2.根据权利要求1所述的风险代码事前检测方法,其特征在于,所述基于第一预设规则分析所述历史评估记录得到目标可信度分值,包括:
从所述目标历史评估记录中获取最近的预设数量的用户可信度评估结果,并确认每个用户可信度评估结果对应的预设等级,每个预设等级与第一预设分值的对应关系预先设定,所述用户可信度评估结果根据每次评估得到的待检测代码的风险等级生成;
根据每个用户可信度评估结果对应的目标第一预设分值计算得到所述目标可信度分值。
3.根据权利要求1所述的风险代码事前检测方法,其特征在于,所述基于第二预设规则分析所述目标历史登录记录得到时间一致性分值,包括:
从所述目标历史登录时间中获取所述目标用户预设天数的历史登录时间分布;
将每天的历史登录时间分布按预设时间区间进行划分,并按划分结果确认每天的时间分值;
根据所述每天的时间分值计算得到所述时间一致性分值。
4.根据权利要求1所述的风险代码事前检测方法,其特征在于,所述基于第三预设规则分析所述目标历史登录地址得到地域分值,包括:
从所述目标历史登录地址中获取所述目标用户最近的预设次数的登录IP地址记录;
确认所述预设次数的登录IP地址记录中属于在预设安全域登录的安全域登录次数和在预设非安全域登录的非安全域登录次数,所述预设安全域的登录次数与第二预设分值的对应关系以及在所述非安全域的登录次数与第三预设分值的对应关系预先设定;
根据所述安全域登录次数对应的目标第二预设分值和非安全域登录次数对应的目标第三预设分值计算得到所述地域分值。
5.根据权利要求1所述的风险代码事前检测方法,其特征在于,所述基于第四预设规则分析所述待检测代码的关键词信息得到关键词分值,包括:
利用预设的关键词库识别所述待检测代码中的关键词;
根据所述关键词实现的功能确认与所述关键词对应的目标属性标签,并获取所述目标属性标签对应的目标第五预设分值,属性标签与第五预设分值的对应关系预先设定;
确认与所述关键词关联的目标影响范围,并获取所述目标影响范围对应的目标第六预设分值,影响范围与第六预设分值的对应关系预先设定;
根据所述目标第五预设分值和所述目标第六预设分值计算得到所述关键词分值。
6.根据权利要求1所述的风险代码事前检测方法,其特征在于,所述分析所述用户可信度分值、所述时间一致性分值、所述地域分值和所述关键词分值,得到所述待检测代码的风险等级并输出,包括:
根据所述用户可信度分值、所述时间一致性分值、所述地域分值和所述关键词分值计算得到第一风险特征值;
以所述待检测代码的代码行数作为第二风险特征值,并根据所述第一风险特征值和所述第二风险特征值计算得到第三风险特征值;
比对所述第一风险特征值与第一预设安全范围区间,以及比对所述第二风险特征值与第二预设安全范围区间;
当所述第一风险特征值在第一预设安全范围区间内且所述第二风险特征值在所述第二预设安全范围区间内时,确定所述待检测代码的风险等级为安全等级并输出;
当所述第一风险特征值不在第一预设安全范围区间内或所述第二风险特征值不在所述第二预设安全范围区间内时,确定所述待检测代码的风险等级为低风险等级并输出;
当所述第一风险特征值不在第一预设安全范围区间内且所述第二风险特征值不在所述第二预设安全范围区间内时,确定所述待检测代码的风险等级为高风险等级并输出。
7.根据权利要求1所述的风险代码事前检测方法,其特征在于,所述分析所述用户可信度分值、所述时间一致性分值、所述地域分值和所述关键词分值,得到所述待检测代码的风险等级并输出之后,还包括:
当所述待检测代码的风险等级为高风险等级时,将所述待检测代码存储高风险代码库并将所述待检测代码标记为不可修改。
8.一种风险代码事前检测装置,其特征在于,其包括:
获取模块,用于接收到目标用户输入的待检测代码后,获取所述目标用户的目标历史评估记录、登录所述风险代码事前检测装置的目标历史登录时间和目标历史登录地址;
分值评估模块,用于基于第一预设规则分析所述目标历史评估记录得到目标可信度分值、且基于第二预设规则分析所述目标历史登录时间得到时间一致性分值、且基于第三预设规则分析所述目标历史登录地址得到地域分值、且基于第四预设规则分析所述待检测代码的关键词信息得到关键词分值;
风险分析模块,用于分析所述用户可信度分值、所述时间一致性分值、所述地域分值和所述关键词分值,得到所述待检测代码的风险等级并输出。
9.一种计算机设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7任意一项所述的风险代码事前检测方法的操作。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一可执行指令,所述可执行指令在计算机设备/装置上运行时,使得计算机设备/装置执行如权利要求1-7任意一项所述的风险代码事前检测方法的操作。
CN202210631419.1A 2022-06-06 2022-06-06 风险代码事前检测方法、装置、设备及存储介质 Pending CN116521511A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210631419.1A CN116521511A (zh) 2022-06-06 2022-06-06 风险代码事前检测方法、装置、设备及存储介质
PCT/CN2023/071818 WO2023236538A1 (zh) 2022-06-06 2023-01-11 风险代码事前检测方法及装置、电子设备、计算机可读存储介质和计算机程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210631419.1A CN116521511A (zh) 2022-06-06 2022-06-06 风险代码事前检测方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116521511A true CN116521511A (zh) 2023-08-01

Family

ID=87403458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210631419.1A Pending CN116521511A (zh) 2022-06-06 2022-06-06 风险代码事前检测方法、装置、设备及存储介质

Country Status (2)

Country Link
CN (1) CN116521511A (zh)
WO (1) WO2023236538A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117806913B (zh) * 2024-02-28 2024-05-03 成都瑞虎电子科技有限公司 一种智能制造系统安全评估方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445790A (zh) * 2019-08-12 2019-11-12 四川长虹电器股份有限公司 一种基于用户登录行为的账号异常检测方法
CN110826071B (zh) * 2019-09-24 2023-09-26 平安科技(深圳)有限公司 软件漏洞风险预测方法、装置、设备及存储介质
CN112214402B (zh) * 2020-09-23 2023-07-18 深圳大学 一种代码验证算法的选择方法、装置及存储介质
JP2023550974A (ja) * 2020-11-26 2023-12-06 エヌピーコア インコーポレイテッド イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム

Also Published As

Publication number Publication date
WO2023236538A1 (zh) 2023-12-14

Similar Documents

Publication Publication Date Title
EP2344962B1 (en) Detection of confidential information
US20190034632A1 (en) Method and system for static behavior-predictive malware detection
US10505986B1 (en) Sensor based rules for responding to malicious activity
Horsman et al. A case-based reasoning method for locating evidence during digital forensic device triage
CN107231382B (zh) 一种网络威胁态势评估方法及设备
CN110096872B (zh) 网页入侵脚本攻击工具的检测方法及服务器
CN107204960A (zh) 网页识别方法及装置、服务器
CN111401700A (zh) 一种数据分析方法、装置、计算机系统及可读存储介质
CN111786974B (zh) 一种网络安全评估方法、装置、计算机设备和存储介质
CN112839014B (zh) 建立识别异常访问者模型的方法、系统、设备及介质
CN112784281A (zh) 一种工业互联网的安全评估方法、装置、设备及存储介质
US20200394318A1 (en) Privacy trustworthiness based api access
CN114238959A (zh) 基于零信任安全系统的用户访问行为评估方法及系统
CN114760106A (zh) 网络攻击的确定方法、系统、电子设备及存储介质
CN109711849B (zh) 以太坊地址画像生成方法、装置、电子设备及存储介质
CN113139025A (zh) 一种威胁情报的评价方法、装置、设备及存储介质
CN116521511A (zh) 风险代码事前检测方法、装置、设备及存储介质
CN116015842A (zh) 一种基于用户访问行为的网络攻击检测方法
KR102516819B1 (ko) 빅데이터를 기반으로 위협 이벤트를 분석하고 대응하도록 지원하는 방법 및 이를 이용한 서버
CN111241821B (zh) 确定用户的行为特征的方法和装置
US11314892B2 (en) Mitigating governance impact on machine learning
CN109409091B (zh) 检测Web页面的方法、装置、设备以及计算机存储介质
CN115619420A (zh) 一种空壳企业精准识别方法、系统、设备及存储介质
CN114662095A (zh) 基于操作数据的安全监测方法、装置、设备及存储介质
Alamilla et al. Seismicity assessment using earthquake catalogues with uncertain and incomplete data: probabilistic formulation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination