CN116881925B - 基于需求分析的系统安全测试方法及系统 - Google Patents
基于需求分析的系统安全测试方法及系统 Download PDFInfo
- Publication number
- CN116881925B CN116881925B CN202310860350.4A CN202310860350A CN116881925B CN 116881925 B CN116881925 B CN 116881925B CN 202310860350 A CN202310860350 A CN 202310860350A CN 116881925 B CN116881925 B CN 116881925B
- Authority
- CN
- China
- Prior art keywords
- layer
- function
- analyzing
- analyzed
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 52
- 238000009781 safety test method Methods 0.000 title description 5
- 230000006870 function Effects 0.000 claims abstract description 169
- 230000002159 abnormal effect Effects 0.000 claims abstract description 73
- 238000012360 testing method Methods 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000011076 safety test Methods 0.000 claims abstract description 18
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 238000007689 inspection Methods 0.000 claims abstract description 8
- 238000010998 test method Methods 0.000 claims abstract description 6
- 239000010410 layer Substances 0.000 claims description 278
- 239000011229 interlayer Substances 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000007812 deficiency Effects 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 21
- 230000008569 process Effects 0.000 description 15
- 239000000306 component Substances 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000010276 construction Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000011835 investigation Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- UQGKUQLKSCSZGY-UHFFFAOYSA-N Olmesartan medoxomil Chemical compound C=1C=C(C=2C(=CC=CC=2)C2=NNN=N2)C=CC=1CN1C(CCC)=NC(C(C)(C)O)=C1C(=O)OCC=1OC(=O)OC=1C UQGKUQLKSCSZGY-UHFFFAOYSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/74—Reverse engineering; Extracting design information from source code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/75—Structural analysis for program understanding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及安全分析领域,揭露一种基于需求分析的系统安全测试方法和系统,其方法,包括:将待分析系统划分为系统框架层、系统应用层以及系统运行层;提取系统框架层的语言源代码,对语言源代码进行编译,得到语言字节码文件,分析系统框架层的函数需求调用关系,分析系统框架层的漏洞形式,制定系统框架层的漏洞检查规则,分析系统框架层的系统框架安全性;计算系统应用层的系统兼容性,分析系统应用层的系统兼容安全性;监控系统运行层的系统运行数据,识别系统运行层的系统运行状态,标记系统运行状态的异常运行状态,分析系统运行层的系统运行安全性;构建待分析系统的系统安全测试报告。本发明可以提高系统安全测试的测试效果。
Description
技术领域
本发明涉及安全分析领域,尤其涉及一种基于需求分析的系统安全测试方法及系统。
背景技术
系统安全测试是指找出软件中存在系统安全性问题的过程,通过系统安全测试可以维护系统的安全,降低系统安全性事件的发生。
目前系统安全测试主要是通过Vulnerability Manager Plus、OpenVAS等安全漏洞扫描软件进行扫描,这种方法只能对已出现的明显安全性问题进行扫描发现,无法进行深层次排查,导致系统安全测试的效果不佳。
发明内容
为了解决上述问题,本发明提供了一种基于需求分析的系统安全测试方法及系统,可以提高系统安全测试的测试效果。
第一方面,本发明提供了一种基于需求分析的系统安全测试方法,所述方法包括:
获取待分析系统,识别所述待分析系统的系统框架,根据所述系统框架,分析所述待分析系统的系统层次结构,根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层;
提取所述系统框架层的语言源代码,对所述语言源代码进行编译,得到语言字节码文件,根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,根据所述漏洞形式,制定所述系统框架层的漏洞检查规则,根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性;
分析所述系统应用层的系统应用环境,根据所述系统应用环境,计算所述系统应用层的系统兼容性,根据所述系统兼容性,分析所述系统应用层的系统兼容安全性;
监控所述系统运行层的系统运行数据,根据所述系统运行数据,识别所述系统运行层的系统运行状态,标记所述系统运行状态的异常运行状态,根据所述异常运行状态,分析所述系统运行层的系统运行安全性;
根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告。
在第一方面的一种可能实现方式中,所述根据所述系统框架,分析所述待分析系统的系统层次结构,包括:
根据所述系统框架,识别所述待分析系统的系统功能;
根据所述系统功能,定义所述待分析系统的候选层;
评估所述候选层之间的层间关系;
根据所述层间关系,优化所述候选层的结构关系,得到所述待分析系统的系统层次结构。
在第一方面的一种可能实现方式中,所述评估所述候选层之间的层间关系,包括:
识别所述候选层的层功能特征;
根据所述层功能特征,利用下述公式计算所述候选层的功能相关值:
其中,Aτ表示功能相关值,T表示候选层的功能阈值,Bi表示第i个候选层,表示第i个候选层对应的第n个层功能特征,Bk表示第k个候选层,/>表示第k个候选层对应的第m个层功能特征;
根据所述功能相关值,评估所述候选层之间的层间关系。
在第一方面的一种可能实现方式中,所述对所述语言源代码进行编译,得到语言字节码文件,包括:
识别所述语言源代码的代码特征;
根据所述代码特征,分析所述语言源代码的语言类型;
根据所述语言类型,构建所述语言源代码的语言编译规则;
根据所述语言编译规则,对所述语言源代码进行编译,得到所述语言字节码文件。
在第一方面的一种可能实现方式中,所述根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,包括:
解析所述语言字节码文件,得到字节码解析文件;
提取所述字节码解析文件中的函数块和函数调用指令;
根据所述函数块和所述函数调用指令,分析所述系统框架层的函数需求调用关系。
在第一方面的一种可能实现方式中,所述根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性,包括:
根据所述函数需求调用关系,构建所述系统框架层的函数调用场景;
计算所述函数调用场景的调用完整度;
当所述调用完整度小于预设的标准完整度时,利用所述漏洞检查规则与所述函数调用场景进行映射,得到所述系统框架层的函数调用漏洞;
根据所述函数调用漏洞,分析所述系统框架层的系统框架安全性。
在第一方面的一种可能实现方式中,所述计算所述函数调用场景的调用完整度:
分析所述函数调用场景的函数调用范围;
根据所述函数调用范围,利用下述公式计算所述函数调用场景的调用完整度:
其中,Dπ表示调用完整度,Fe表示第e个函数调用场景,Ge表示第e个函数调用场景的函数调用范围,Go表示第e个函数调用场景对应的实际调用范围,θ表示判别系数,E()表示完整度计算函数。
在第一方面的一种可能实现方式中,所述据所述系统应用环境,计算所述系统应用层的系统兼容性,包括:
获取所述系统应用层在所述系统应用环境中的系统应用场景;
识别所述系统应用场景的系统结构和系统分辨率;
根据所述系统结构,计算所述系统应用层的功能缺失值;
根据所述功能缺失值和所述系统分辨率,分析所述系统应用层的系统兼容性。
在第一方面的一种可能实现方式中,所述根据所述异常运行状态,分析所述系统运行层的系统运行安全性,包括:
标记所述异常运行状态的异常结构坐标;
提取所述异常结构坐标的异常运行数据;
根据所述异常运行数据和所述异常运行状态,利用下述公式计算所述系统运行层的运行异常值:
OF(U)=(1/|M(U)|)*∑(Mty(R)/Mty(U))
其中,OF(U)表示运行异常值,U表示异常运行数据对应的数据点,M(U)表示U的邻近点集合,Mty(U)表示异常运行数据对应的数据点U的局部密度,Mty(R)表示数据点R的局部密度,其中R属于M(U);
根据所述运行异常值,分析所述系统运行层的系统运行安全性。
第二方面,本发明提供了一种基于需求分析的系统安全测试系统,所述系统包括:
系统分层模块,用于获取待分析系统,识别所述待分析系统的系统框架,根据所述系统框架,分析所述待分析系统的系统层次结构,根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层;
框架安全性分析模块,用于提取所述系统框架层的语言源代码,对所述语言源代码进行编译,得到语言字节码文件,根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,根据所述漏洞形式,制定所述系统框架层的漏洞检查规则,根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性;
兼容安全性分析模块,用于分析所述系统应用层的系统应用环境,根据所述系统应用环境,计算所述系统应用层的系统兼容性,根据所述系统兼容性,分析所述系统应用层的系统兼容安全性;
运行安全性分析模块,用于监控所述系统运行层的系统运行数据,根据所述系统运行数据,识别所述系统运行层的系统运行状态,标记所述系统运行状态的异常运行状态,根据所述异常运行状态,分析所述系统运行层的系统运行安全性;
安全测试报告生成模块,用于根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告。
与现有技术相比,本方案的技术原理及有益效果在于:
本发明实施例通过识别所述待分析系统的系统框架可以了解所述待分析系统的基本架构,从而针对性进行系统漏洞排查,提高所述待分析系统漏洞追踪效率;进一步地,本发明实施例通过根据所述系统框架,分析所述待分析系统的系统层次结构可以通过不同的层次结构分析所述待分析系统的构建逻辑,从而提高所述待分析系统漏洞追踪效率;进一步地,本发明实施例通过提取所述系统框架层的语言源代码可以获取所述待分析系统的底层代码,根据底层代码可以从系统构建上找出系统漏洞,从而提高系统安全测试效果;再次,进一步地,本发明实施例通过根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性可以得到所述系统框架层的底层逻辑安全性评估,从而提高了对所述待分析系统的安全测试效果;最后,本发明实施例通过根据所述系统应用环境,计算所述系统应用层的系统兼容性可以通过系统兼容性分析系统在不同应用环境是否可以安全运行,提高对所述待分析系统的安全测试效果;进一步地,本发明实施例通过根据所述异常运行状态,分析所述系统运行层的系统运行安全性可以根据异常运行状态分析所述系统运行层的系统运行安全程度,从而判断述系统运行层是否存在安全问题,提高系统的安全测试效果本发明实施例通过根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告可以通过系统不同层面的安全性测试构成所述待分析系统的系统安全测试报告,提高的对待分析系统安全测试的效果。因此,本发明实施例提出的一种基于需求分析的系统安全测试方法和系统,可以提高系统安全测试的测试效果。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种基于需求分析的系统安全测试方法及系统的流程示意图;
图2为本发明一实施例提供的一种基于需求分析的系统安全测试系统的模块示意图;
图3为本发明一实施例提供的实现基于需求分析的系统安全测试方法及系统的电子设备的内部结构示意图。
具体实施方式
应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种基于需求分析的系统安全测试方法及系统,所述基于需求分析的系统安全测试方法及系统的执行主体包括但不限于服务端、终端等能够被配置为执行本发明实施例提供的该方法的电子设备中的至少一种。换言之,所述基于需求分析的系统安全测试方法及系统可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN),以及大数据和人工智能平台等基础云计算服务的云服务器。
参阅图1所示,是本发明一实施例提供的基于需求分析的系统安全测试方法及系统的流程示意图。其中,图1中描述的基于需求分析的系统安全测试方法包括:
S1、获取待分析系统,识别所述待分析系统的系统框架,根据所述系统框架,分析所述待分析系统的系统层次结构,根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层。
本发明实施例中,所述待分析系统是指需要进行系统漏洞追踪的系统,例如银行系统、购物系统等系统。
本发明实施例通过识别所述待分析系统的系统框架可以了解所述待分析系统的基本架构,从而针对性进行系统漏洞排查,提高所述待分析系统漏洞追踪效率。其中,所述系统框架是指软件开发中用于构建和组织应用程序的基本结构和组件的抽象概念,例如核心组件、模块化架构、设计模式等结构或组件。
作为本发明的一个实施例,所述识别所述待分析系统的系统框架可以通过检查项目中的配置文件例如package.json、pom.xml、requirements.txt等文件。
本发明实施例通过根据所述系统框架,分析所述待分析系统的系统层次结构可以通过不同的层次结构分析所述待分析系统的构建逻辑,从而提高所述待分析系统漏洞追踪效率。其中,所述系统层次结构是指将一个系统划分为若干层次或级别的组织结构,例如,用户界面层、应用层、服务层等结构。
作为本发明的一个实施例,所述根据所述系统框架,分析所述待分析系统的系统层次结构,包括:根据所述系统框架,识别所述待分析系统的系统功能;根据所述系统功能,定义所述待分析系统的候选层;评估所述候选层之间的层间关系;根据所述层间关系,优化所述候选层的结构关系,得到所述待分析系统的系统层次结构。
其中,所述系统功能是指所述待分析系统的用途、业务需求,所述候选层是指初步构建所述待分析系统的候选层次,例如用户界面层、应用层、服务层、数据访问层等层,所述层间关系是指各层次之间的交互和依赖关系。
进一步地,本发明一可选实施中,所述评估所述候选层之间的层间关系,包括:识别所述候选层的层功能特征;根据所述层功能特征,利用下述公式计算所述候选层的功能相关值:
其中,Aτ表示功能相关值,T表示候选层的功能阈值,Bi表示第i个候选层,表示第i个候选层对应的第n个层功能特征,Bk表示第k个候选层,/>表示第k个候选层对应的第m个层功能特征;
根据所述功能相关值,评估所述候选层之间的层间关系。
本发明实施例通过根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层可以根据分析系统不同层次分别追踪系统漏洞,提高对待分析系统漏洞追踪的完整性。其中,所述系统框架层是指系统的整体架构,所述系统应用层是指系统应用场景的层,所述系统运行层是指系统的运行结构。
作为本发明的一个实施例,所述通过根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层可以通过系统层次结构的不同功能模块来划分。
S2、提取所述系统框架层的语言源代码,对所述语言源代码进行编译,得到语言字节码文件,根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,根据所述漏洞形式,制定所述系统框架层的漏洞检查规则,根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性。
本发明实施例通过提取所述系统框架层的语言源代码可以获取所述待分析系统的底层代码,根据底层代码可以从系统构建上找出系统漏洞,从而提高系统安全测试效果。其中,所述语言源代码是指构建所述待分析系统的程序代码。
作为本发明的一个实施例,所述提取所述系统框架层的语言源代码可以通过源代码的存储服务器查询。
本发明实施例通过对所述语言源代码进行编译,得到语言字节码文件可以将源代码字节化,提高代码的处理效率。其中,所述语言字节码文件是指将源代码编译成的Class文件。
作为本发明的一个实施例,所述对所述语言源代码进行编译,得到语言字节码文件,包括:识别所述语言源代码的代码特征;根据所述代码特征,分析所述语言源代码的语言类型;根据所述语言类型,构建所述语言源代码的语言编译规则;根据所述语言编译规则,对所述语言源代码进行编译,得到所述语言字节码文件。
其中,所述代码特征是指代码的特征属性,所述语言类型是代码的类型,例如Java、C++、Python等语言,所述语言编译规则是指将源代码编译成字节码文件的规则。
进一步地,本发明一可选实施中,所述根据所述语言编译规则,对所述语言源代码进行编译,得到所述语言字节码文件可以通过ASM框架中的ClassReader类和ClassVisitor对象来进行编译。
进一步地,本发明实施例通过根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系可以分析所述系统框架层的底层构建逻辑,从根本找出系统的安全漏洞,提高了对系统安全测试的效果。其中,所述函数需求调用关系是指一个函数在其执行过程中调用其他函数的关系。
作为本发明的一个实施例,所述根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,包括:解析所述语言字节码文件,得到字节码解析文件;提取所述字节码解析文件中的函数块和函数调用指令;根据所述函数块和所述函数调用指令,分析所述系统框架层的函数需求调用关系。
其中,所述字节码解析文件是指对所述语言字节码文件进行逐个解析后的文件集合,所述函数调用指令是指函数调用的需求关系。
进一步地,本发明一可选实施中,所述解析所述语言字节码文件,得到字节码解析文件可以通过ASM框架中的MethodVisitor方法来解析。
本发明实施例通过根据所述函数需求调用关系,分析所述系统框架层的漏洞形式从而针对性的进行漏洞排查,提高了系统漏洞的排查效率。其中,所述漏洞形式是指可能造成系统漏洞的方式。
作为本发明的一个实施例,所述根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,包括:根据所述函数需求调用关系,标记所述系统框架层的函数调用路径;根据所述函数调用路径,识别所述系统框架层的函数调用逻辑;根据所述函数调用逻辑,推理所述系统框架层的函数无法调用场景;根据所述函数无法调用场景,分析所述系统框架层的漏洞形式。
其中,所述函数调用路径是指函数调用过程中函数的调用路径,所述函数调用逻辑是指函数调用过程函数之间的逻辑关系,所述函数无法调用场景是指在函数调用过程中会出现无法调用的情况。
进一步地,本发明一可选实施中,所述根据所述函数调用逻辑,推理所述系统框架层的函数无法调用场景可以通过推理函数实现。
进一步地,本发明实施例通过根据所述漏洞形式,制定所述系统框架层的漏洞检查规则可以通过漏洞检查规则进行漏洞检查,增加了系统漏洞检查的效率。其中,所述漏洞检查规则是指检查系统漏洞的规则。
作为本发明的一个实施例,所述根据所述漏洞形式,制定所述系统框架层的漏洞检查规则可以通过分析不同的所述漏洞形式的形式特征来构建不同的漏洞检查规则。
进一步地,本发明实施例通过根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性可以得到所述系统框架层的底层逻辑安全性评估,从而提高了对所述待分析系统的安全测试效果。其中,所述系统框架安全性是指所述待分析系统的构建逻辑的安全性。
作为本发明的一个实施例,所述根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性,包括:根据所述函数需求调用关系,构建所述系统框架层的函数调用场景;计算所述函数调用场景的调用完整度;当所述调用完整度小于预设的标准完整度时,利用所述漏洞检查规则与所述函数调用场景进行映射,得到所述系统框架层的函数调用漏洞;根据所述函数调用漏洞,分析所述系统框架层的系统框架安全性。
其中,所述函数调用场景是指进行函数调用的过程场景,所述调用完整度是指函数调用过程的完成程度,所述函数调用漏洞是指函数在调用过程中存在的漏洞。
进一步地,本发明一可选实施中,所述计算所述函数调用场景的调用完整度:分析所述函数调用场景的函数调用范围;根据所述函数调用范围,利用下述公式计算所述函数调用场景的调用完整度:
其中,Dπ表示调用完整度,Fe表示第e个函数调用场景,Ge表示第e个函数调用场景的函数调用范围,Go表示第e个函数调用场景对应的实际调用范围,θ表示判别系数,E()表示完整度计算函数。
S3、分析所述系统应用层的系统应用环境,根据所述系统应用环境,计算所述系统应用层的系统兼容性,根据所述系统兼容性,分析所述系统应用层的系统兼容安全性。
本发明实施例通过分析所述系统应用层的系统应用环境可以分析系统的在不同的环境下的适用程度。其中,所述系统应用环境是指系统所处在的应用环境,例如win7、win10、搜狐浏览器、谷歌浏览器等应用环境。
作为本发明的一个实施例,所述分析所述系统应用层的系统应用环境可以通过系统的适配日志实现。
进一步地,本发明实施例通过根据所述系统应用环境,计算所述系统应用层的系统兼容性可以通过系统兼容性分析系统在不同应用环境是否可以安全运行,提高对所述待分析系统的安全测试效果。其中,所述系统兼容性是指所述待分析系统在不同的应用环境下的可以正常使用程度。
作为本发明的一个实施例,所述据所述系统应用环境,计算所述系统应用层的系统兼容性,包括:获取所述系统应用层在所述系统应用环境中的系统应用场景;识别所述系统应用场景的系统结构和系统分辨率;根据所述系统结构,计算所述系统应用层的功能缺失值;根据所述功能缺失值和所述系统分辨率,分析所述系统应用层的系统兼容性。
其中,所述系统应用场景是指所述系统应用层在不同应用环境下的应用场景,所述系统结构是指系统在不同应用环境下的界面结构,所述系统分辨率是指系统在不同应用环境下的系统界面分辨率,所述功能缺失值是指所述系统结构中功能的缺失程度。
进一步地,本发明一可选实施中,所述根据所述功能缺失值和所述系统分辨率,分析所述系统应用层的系统兼容性可以通过赋予所述功能缺失值和所述系统分辨率对应的兼容权重来分析所述系统应用层的系统兼容性。
S4、监控所述系统运行层的系统运行数据,根据所述系统运行数据,识别所述系统运行层的系统运行状态,标记所述系统运行状态的异常运行状态,根据所述异常运行状态,分析所述系统运行层的系统运行安全性。
本发明实施例通过监控所述系统运行层的系统运行数据可以通过所述系统运行数据分析系统运行的状态,为后期进行安全测试提供数据基础。其中,所述系统运行数据是指系统运行产生的数据。
作为本发明的一个实施例,所述监控所述系统运行层的系统运行数据可以通过脚本采集工作日志来实现。
进一步地,本发明实施例通过根据所述系统运行数据,识别所述系统运行层的系统运行状态可以快速定位系统运行的异常情况,提高系统安全测试的效率。其中,所述系统运行状态是指系统运行的工作状态。
作为本发明的一个实施例,所述根据所述系统运行数据,识别所述系统运行层的系统运行状态可以分析系统运行数据的运行数据特征来实现。
进一步地,本发明实施例通过标记所述系统运行状态的异常运行状态可以找出系统运行的异常,从而进一步判断系统的安全性,提高对系统安全测试的效果。其中,所述异常运行状态是指所述系统运行层在运行时系统的不正常状态,例如界面无法加载、按钮消失等状态。
作为本发明的一个实施例,所述标记所述系统运行状态的异常运行状态可以通过将所述系统运行状态与预设的标准运行状态进行对比找出所述异常运行状态。
进一步地,本发明实施例通过根据所述异常运行状态,分析所述系统运行层的系统运行安全性可以根据异常运行状态分析所述系统运行层的系统运行安全程度,从而判断述系统运行层是否存在安全问题,提高系统的安全测试效果。其中,所述系统运行安全性是指系统运行过程中的安全程度。
作为本发明的一个实施例,所述根据所述异常运行状态,分析所述系统运行层的系统运行安全性,包括:标记所述异常运行状态的异常结构坐标;提取所述异常结构坐标的异常运行数据;根据所述异常运行数据和所述异常运行状态,计算所述系统运行层的运行异常值;根据所述运行异常值,分析所述系统运行层的系统运行安全性。
其中,所述异常结构坐标是指所述系统运行层的运行过程中的异常坐标位置,所述异常运行数据是指所述系统运行层的异常坐标位置运行过程中的产生的数据,所述运行异常值是指所述系统运行层的异常坐标位置异常程度。
进一步地,本发明一可选实施中,所述根据所述异常运行数据和所述异常运行状态,计算所述系统运行层的运行异常值,包括:
OF(U)=(1/|M(U)|)*∑(Mty(R)/Mty(U))
其中,OF(U)表示运行异常值,U表示异常运行数据对应的数据点,M(U)表示U的邻近点集合,Mty(U)表示异常运行数据对应的数据点U的局部密度,Mty(R)表示数据点R的局部密度,其中R属于M(U)。
S5、根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告。
本发明实施例通过根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告可以通过系统不同层面的安全性测试构成所述待分析系统的系统安全测试报告,提高的对待分析系统安全测试的效果。其中,所述系统安全测试报告是指通过多层面安全测试最终得到的安全测试分析报告。
作为本发明的一个实施例,所述根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告可以通过训练好的安全测试分析模型来实现。
可以看出,本发明实施例通过识别所述待分析系统的系统框架可以了解所述待分析系统的基本架构,从而针对性进行系统漏洞排查,提高所述待分析系统漏洞追踪效率;进一步地,本发明实施例通过根据所述系统框架,分析所述待分析系统的系统层次结构可以通过不同的层次结构分析所述待分析系统的构建逻辑,从而提高所述待分析系统漏洞追踪效率;进一步地,本发明实施例通过提取所述系统框架层的语言源代码可以获取所述待分析系统的底层代码,根据底层代码可以从系统构建上找出系统漏洞,从而提高系统安全测试效果;再次,进一步地,本发明实施例通过根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性可以得到所述系统框架层的底层逻辑安全性评估,从而提高了对所述待分析系统的安全测试效果;最后,本发明实施例通过根据所述系统应用环境,计算所述系统应用层的系统兼容性可以通过系统兼容性分析系统在不同应用环境是否可以安全运行,提高对所述待分析系统的安全测试效果;进一步地,本发明实施例通过根据所述异常运行状态,分析所述系统运行层的系统运行安全性可以根据异常运行状态分析所述系统运行层的系统运行安全程度,从而判断述系统运行层是否存在安全问题,提高系统的安全测试效果本发明实施例通过根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告可以通过系统不同层面的安全性测试构成所述待分析系统的系统安全测试报告,提高的对待分析系统安全测试的效果。因此,本发明实施例提出的一种基于需求分析的系统安全测试方法,可以提高系统安全测试的测试效果。
如图2所示,是本发明基于需求分析的系统安全测试系统功能模块图。
本发明所述基于需求分析的系统安全测试系统200可以安装于电子设备中。根据实现的功能,所述基于需求分析的系统安全测试系统可以包括系统分层模块201、框架安全性分析模块202、兼容安全性分析模块203、运行安全性分析模块204以及安全测试报告生成模块205。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本发明实施例中,关于各模块/单元的功能如下:
所述系统分层模块201,用于获取待分析系统,识别所述待分析系统的系统框架,根据所述系统框架,分析所述待分析系统的系统层次结构,根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层;
所述框架安全性分析模块202,用于提取所述系统框架层的语言源代码,对所述语言源代码进行编译,得到语言字节码文件,根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,根据所述漏洞形式,制定所述系统框架层的漏洞检查规则,根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性;
所述兼容安全性分析模块203,用于分析所述系统应用层的系统应用环境,根据所述系统应用环境,计算所述系统应用层的系统兼容性,根据所述系统兼容性,分析所述系统应用层的系统兼容安全性;
所述运行安全性分析模块204,用于监控所述系统运行层的系统运行数据,根据所述系统运行数据,识别所述系统运行层的系统运行状态,标记所述系统运行状态的异常运行状态,根据所述异常运行状态,分析所述系统运行层的系统运行安全性;
所述安全测试报告生成模块205,用于根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告。
详细地,本发明实施例中所述基于需求分析的系统安全测试系统200中的所述各模块在使用时采用与上述的图1所述的基于需求分析的系统安全测试方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图3所示,是本发明实现基于需求分析的系统安全测试方法的电子设备的结构示意图。
所述电子设备可以包括处理器30、存储器31、通信总线32以及通信接口33,还可以包括存储在所述存储器31中并可在所述处理器30上运行的计算机程序,如基于需求分析的系统安全测试系统及程序。
其中,所述处理器30在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器30是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器31内的程序或者模块(例如执行基于需求分析的系统安全测试系统及程序等),以及调用存储在所述存储器31内的数据,以执行电子设备的各种功能和处理数据。
所述存储器31至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器31在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器31在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器31还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器31不仅可以用于存储安装于电子设备的应用软件及各类数据,例如数据库配置化连接程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线32可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器31以及至少一个处理器30等之间的连接通信。
所述通信接口33用于上述电子设备3与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,所述用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理系统与所述至少一个处理器30逻辑相连,从而通过电源管理系统实现充电管理、放电管理,以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利发明范围上并不受此结构的限制。
所述电子设备中的所述存储器31存储的数据库配置化连接程序是多个计算机程序的组合,在所述处理器30中运行时,可以实现:
获取待分析系统,识别所述待分析系统的系统框架,根据所述系统框架,分析所述待分析系统的系统层次结构,根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层;
提取所述系统框架层的语言源代码,对所述语言源代码进行编译,得到语言字节码文件,根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,根据所述漏洞形式,制定所述系统框架层的漏洞检查规则,根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性;
分析所述系统应用层的系统应用环境,根据所述系统应用环境,计算所述系统应用层的系统兼容性,根据所述系统兼容性,分析所述系统应用层的系统兼容安全性;
监控所述系统运行层的系统运行数据,根据所述系统运行数据,识别所述系统运行层的系统运行状态,标记所述系统运行状态的异常运行状态,根据所述异常运行状态,分析所述系统运行层的系统运行安全性;
根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告。
具体地,所述处理器30对上述计算机程序的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性计算机可读取存储介质中。所述存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或系统、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取待分析系统,识别所述待分析系统的系统框架,根据所述系统框架,分析所述待分析系统的系统层次结构,根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层;
提取所述系统框架层的语言源代码,对所述语言源代码进行编译,得到语言字节码文件,根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,根据所述漏洞形式,制定所述系统框架层的漏洞检查规则,根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性;
分析所述系统应用层的系统应用环境,根据所述系统应用环境,计算所述系统应用层的系统兼容性,根据所述系统兼容性,分析所述系统应用层的系统兼容安全性;
监控所述系统运行层的系统运行数据,根据所述系统运行数据,识别所述系统运行层的系统运行状态,标记所述系统运行状态的异常运行状态,根据所述异常运行状态,分析所述系统运行层的系统运行安全性;
根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,系统和方法,可以通过其他的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种基于需求分析的系统安全测试方法,其特征在于,所述方法包括:
获取待分析系统,识别所述待分析系统的系统框架,根据所述系统框架,分析所述待分析系统的系统层次结构,根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层;
提取所述系统框架层的语言源代码,对所述语言源代码进行编译,得到语言字节码文件,根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,根据所述漏洞形式,制定所述系统框架层的漏洞检查规则,根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性;
分析所述系统应用层的系统应用环境,根据所述系统应用环境,计算所述系统应用层的系统兼容性,根据所述系统兼容性,分析所述系统应用层的系统兼容安全性;
监控所述系统运行层的系统运行数据,根据所述系统运行数据,识别所述系统运行层的系统运行状态,标记所述系统运行状态的异常运行状态,根据所述异常运行状态,分析所述系统运行层的系统运行安全性;
根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告。
2.根据权利要求1所述的方法,其特征在于,所述根据所述系统框架,分析所述待分析系统的系统层次结构,包括:
根据所述系统框架,识别所述待分析系统的系统功能;
根据所述系统功能,定义所述待分析系统的候选层;
评估所述候选层之间的层间关系;
根据所述层间关系,优化所述候选层的结构关系,得到所述待分析系统的系统层次结构。
3.根据权利要求2所述的方法,其特征在于,所述评估所述候选层之间的层间关系,包括:
识别所述候选层的层功能特征;
根据所述层功能特征,利用下述公式计算所述候选层的功能相关值:
其中,Aτ表示功能相关值,T表示候选层的功能阈值,Bi表示第i个候选层,表示第i个候选层对应的第n个层功能特征,Bk表示第k个候选层,/>表示第k个候选层对应的第m个层功能特征;
根据所述功能相关值,评估所述候选层之间的层间关系。
4.根据权利要求1所述的方法,其特征在于,所述对所述语言源代码进行编译,得到语言字节码文件,包括:
识别所述语言源代码的代码特征;
根据所述代码特征,分析所述语言源代码的语言类型;
根据所述语言类型,构建所述语言源代码的语言编译规则;
根据所述语言编译规则,对所述语言源代码进行编译,得到所述语言字节码文件。
5.根据权利要求1所述的方法,其特征在于,所述根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,包括:
解析所述语言字节码文件,得到字节码解析文件;
提取所述字节码解析文件中的函数块和函数调用指令;
根据所述函数块和所述函数调用指令,分析所述系统框架层的函数需求调用关系。
6.根据权利要求1所述的方法,其特征在于,所述根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性,包括:
根据所述函数需求调用关系,构建所述系统框架层的函数调用场景;
计算所述函数调用场景的调用完整度;
当所述调用完整度小于预设的标准完整度时,利用所述漏洞检查规则与所述函数调用场景进行映射,得到所述系统框架层的函数调用漏洞;
根据所述函数调用漏洞,分析所述系统框架层的系统框架安全性。
7.根据权利要求6所述的方法,其特征在于,所述计算所述函数调用场景的调用完整度:
分析所述函数调用场景的函数调用范围;
根据所述函数调用范围,利用下述公式计算所述函数调用场景的调用完整度:
其中,Dπ表示调用完整度,Fe表示第e个函数调用场景,Ge表示第e个函数调用场景的函数调用范围,Go表示第e个函数调用场景对应的实际调用范围,θ表示判别系数,E()表示完整度计算函数。
8.根据权利要求1所述的方法,其特征在于,所述据所述系统应用环境,计算所述系统应用层的系统兼容性,包括:
获取所述系统应用层在所述系统应用环境中的系统应用场景;
识别所述系统应用场景的系统结构和系统分辨率;
根据所述系统结构,计算所述系统应用层的功能缺失值;
根据所述功能缺失值和所述系统分辨率,分析所述系统应用层的系统兼容性。
9.根据权利要求1-8任一项所述的方法,其特征在于,所述根据所述异常运行状态,分析所述系统运行层的系统运行安全性,包括:
标记所述异常运行状态的异常结构坐标;
提取所述异常结构坐标的异常运行数据;
根据所述异常运行数据和所述异常运行状态,利用下述公式计算所述系统运行层的运行异常值:
OF(U)=(1/|M(U)|)*∑(Mty(R)/Mty(U))
其中,OF(U)表示运行异常值,U表示异常运行数据对应的数据点,M(U)表示U的邻近点集合,Mty(U)表示异常运行数据对应的数据点U的局部密度,Mty(R)表示数据点R的局部密度,其中R属于M(U);
根据所述运行异常值,分析所述系统运行层的系统运行安全性。
10.一种基于需求分析的系统安全测试系统,其特征在于,所述系统包括:
系统分层模块,用于获取待分析系统,识别所述待分析系统的系统框架,根据所述系统框架,分析所述待分析系统的系统层次结构,根据所述系统层次结构,将所述待分析系统划分为系统框架层、系统应用层以及系统运行层;
框架安全性分析模块,用于提取所述系统框架层的语言源代码,对所述语言源代码进行编译,得到语言字节码文件,根据所述语言字节码文件,分析所述系统框架层的函数需求调用关系,根据所述函数需求调用关系,分析所述系统框架层的漏洞形式,根据所述漏洞形式,制定所述系统框架层的漏洞检查规则,根据所述漏洞检查规则和所述函数需求调用关系,分析所述系统框架层的系统框架安全性;
兼容安全性分析模块,用于分析所述系统应用层的系统应用环境,根据所述系统应用环境,计算所述系统应用层的系统兼容性,根据所述系统兼容性,分析所述系统应用层的系统兼容安全性;
运行安全性分析模块,用于监控所述系统运行层的系统运行数据,根据所述系统运行数据,识别所述系统运行层的系统运行状态,标记所述系统运行状态的异常运行状态,根据所述异常运行状态,分析所述系统运行层的系统运行安全性;
安全测试报告生成模块,用于根据所述系统框架安全性、系统兼容安全性以及系统运行安全性,构建所述待分析系统的系统安全测试报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310860350.4A CN116881925B (zh) | 2023-07-13 | 2023-07-13 | 基于需求分析的系统安全测试方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310860350.4A CN116881925B (zh) | 2023-07-13 | 2023-07-13 | 基于需求分析的系统安全测试方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116881925A CN116881925A (zh) | 2023-10-13 |
CN116881925B true CN116881925B (zh) | 2024-04-26 |
Family
ID=88254349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310860350.4A Active CN116881925B (zh) | 2023-07-13 | 2023-07-13 | 基于需求分析的系统安全测试方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116881925B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117319452B (zh) * | 2023-11-28 | 2024-03-08 | 平利县安得利新材料有限公司 | 应用于硫酸钡制备下的安全巡检方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610650A (zh) * | 2016-02-22 | 2016-05-25 | 浪潮通用软件有限公司 | 一种基于开放式系统互联参考模型的系统安全测试方法 |
CN109344080A (zh) * | 2018-10-31 | 2019-02-15 | 江苏电力信息技术有限公司 | 持续交付与自动化测试一体化集成的软件质量保障方法 |
CN112733158A (zh) * | 2021-04-06 | 2021-04-30 | 北京邮电大学 | Android系统漏洞检测方法、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2803241C (en) * | 2010-07-01 | 2016-08-09 | Mariano Nunez Di Croce | Automated security assessment of business-critical systems and applications |
US9977904B2 (en) * | 2014-02-25 | 2018-05-22 | Board Of Regents, The University Of Texas System | Systems and methods for automated detection of application vulnerabilities |
AU2021331486A1 (en) * | 2020-08-27 | 2023-04-13 | Virsec Systems, Inc. | Automated application vulnerability and risk assessment |
-
2023
- 2023-07-13 CN CN202310860350.4A patent/CN116881925B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610650A (zh) * | 2016-02-22 | 2016-05-25 | 浪潮通用软件有限公司 | 一种基于开放式系统互联参考模型的系统安全测试方法 |
CN109344080A (zh) * | 2018-10-31 | 2019-02-15 | 江苏电力信息技术有限公司 | 持续交付与自动化测试一体化集成的软件质量保障方法 |
CN112733158A (zh) * | 2021-04-06 | 2021-04-30 | 北京邮电大学 | Android系统漏洞检测方法、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
B/S架构的Web应用系统软件测试研究;廖非凡;;科技风;20080615(11);第76、82页 * |
Also Published As
Publication number | Publication date |
---|---|
CN116881925A (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11568055B2 (en) | System and method for automatically detecting a security vulnerability in a source code using a machine learning model | |
US8850581B2 (en) | Identification of malware detection signature candidate code | |
CN102141956B (zh) | 用于开发中的安全漏洞响应管理的方法和系统 | |
CN106294134B (zh) | 代码的崩溃定位方法及装置 | |
CN108595952A (zh) | 一种电力移动应用软件漏洞的检测方法及系统 | |
CN116881925B (zh) | 基于需求分析的系统安全测试方法及系统 | |
CN106557695A (zh) | 一种恶意应用检测方法和系统 | |
CN105431859A (zh) | 指示恶意软件的信号标记 | |
CN105210075A (zh) | 被测应用程序的未使用参数 | |
CN114238948A (zh) | 一种应用程序检测方法、装置、电子设备及存储介质 | |
KR101696694B1 (ko) | 역추적을 이용한 소스 코드 취약점 분석 방법 및 장치 | |
CN113312618A (zh) | 程序漏洞检测方法、装置、电子设备及介质 | |
Li et al. | Open source software security vulnerability detection based on dynamic behavior features | |
CN114610608A (zh) | 测试用例处理方法、装置、电子设备以及存储介质 | |
CN116595554B (zh) | 基于多维度实现政务数据安全性分析方法及装置 | |
CN116450533B (zh) | 用于应用程序的安全检测方法、装置、电子设备和介质 | |
CN111709026B (zh) | 静态安全检测方法、装置、计算机设备和存储介质 | |
CN116483888A (zh) | 程序评估方法及装置、电子设备和计算机可读存储介质 | |
CN114727100B (zh) | 一种监控设备的联合调试方法及装置 | |
CN115033489A (zh) | 代码资源检测方法、装置、电子设备及存储介质 | |
CN114637992A (zh) | 软件函数调用行为数据的处理方法及装置 | |
CN113935847A (zh) | 线上流程的风险处理方法、装置、服务器及介质 | |
CN113076540B (zh) | 一种攻击检测的方法、装置、电子设备及存储介质 | |
CN117332405A (zh) | 一种恶意组件监测方法、系统、电子设备及存储介质 | |
Wang et al. | Microservice architecture recovery based on intra-service and inter-service features |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |