CN117235744B - 源文件上线方法、装置、电子设备和计算机可读介质 - Google Patents
源文件上线方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN117235744B CN117235744B CN202311508082.6A CN202311508082A CN117235744B CN 117235744 B CN117235744 B CN 117235744B CN 202311508082 A CN202311508082 A CN 202311508082A CN 117235744 B CN117235744 B CN 117235744B
- Authority
- CN
- China
- Prior art keywords
- source file
- vulnerability
- detection information
- information
- vulnerability detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000001514 detection method Methods 0.000 claims abstract description 283
- 238000012545 processing Methods 0.000 claims abstract description 189
- 238000012795 verification Methods 0.000 claims abstract description 56
- 238000012163 sequencing technique Methods 0.000 claims abstract description 10
- 230000004044 response Effects 0.000 claims description 39
- 238000013515 script Methods 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 10
- 238000012549 training Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 9
- 230000004927 fusion Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000003062 neural network model Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000011218 segmentation Effects 0.000 description 5
- 230000007547 defect Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 235000012054 meals Nutrition 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开的实施例公开了源文件上线方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:获取目标源文件;将目标源文件输入源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息;对于第一源文件漏洞检测信息,执行处理步骤:确定至少一个源文件漏洞处理信息;对至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列;对于源文件漏洞处理信息序列,执行生成步骤:对目标源文件进行源文件调整,得到第一调整后目标源文件;对第一调整后目标源文件进行源文件校验,得到第一校验结果;生成漏洞解决信息;执行源文件上线处理。该实施方式可以精准、高效地对目标源文件进行漏洞处理,便于后续源文件上线。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及源文件上线方法、装置、电子设备和计算机可读介质。
背景技术
目前,源文件的漏洞查找以及解决较大程度上影响着后续源文件的上线运行情况。对于源文件的漏洞查找,通常采用的方式为:通过相关预先编写的多个漏洞检测脚本,来实现源文件的漏洞查找。
然而,当采用上述方式来检测源文件的漏洞,经常会存在如下技术问题:
第一,多个漏洞检测脚本本身就存在漏洞检测缺陷,导致针对源文件的漏洞检测不够精准。同时,通过大量漏洞检测脚本来依次进行漏洞查找,存在检测效率较低的问题;
第二,不能有效保障所生成的至少一个源文件漏洞检测信息的精准性,导致后续源文件的修复较为困难。
该背景技术部分中所公开的以上信息仅用于增强对本发明构思的背景的理解,并因此,其可包含并不形成本国的本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了源文件上线方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种源文件上线方法,包括:获取针对目标业务的、待安全漏洞分析的目标源文件;将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息,其中,第一源文件漏洞检测信息包括:漏洞类型和漏洞位置;对于上述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:根据上述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息;根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和上述漏洞位置,对上述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列;对于源文件漏洞处理信息序列,执行以下生成步骤:响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件;对第一调整后目标源文件进行源文件校验,得到第一校验结果;响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息;根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理。
第二方面,本公开的一些实施例提供了一种源文件上线装置,包括:获取单元,被配置成获取针对目标业务的、待安全漏洞分析的目标源文件;输入单元,被配置成将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息,其中,第一源文件漏洞检测信息包括:漏洞类型和漏洞位置;处理单元,被配置成对于上述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:根据上述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息;根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和上述漏洞位置,对上述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列;对于源文件漏洞处理信息序列,执行以下生成步骤:响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件;对第一调整后目标源文件进行源文件校验,得到第一校验结果;响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息;执行单元,被配置成根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的源文件上线方法可以精准、高效地对目标源文件进行漏洞处理,便于后续源文件上线。具体来说,造成相关的目标源文件对应的漏洞查找不够精准、高效的原因在于:多个漏洞检测脚本本身就存在漏洞检测缺陷,导致针对源文件的漏洞检测不够精准。同时,通过大量漏洞检测脚本来依次进行漏洞查找,存在检测效率较低的问题。基于此,本公开的一些实施例的源文件上线方法,首先,获取针对目标业务的、待安全漏洞分析的目标源文件。在这里,所获取的目标源文件作为漏洞检测对象,用于后续安全漏洞的检测。然后,将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息。其中,第一源文件漏洞检测信息包括:漏洞类型和漏洞位置。在这里,通过源文件漏洞检测信息生成模型,可以精准地检测出目标源文件对应的漏洞检测信息,避免了使用多个漏洞检测脚本所带来的检测不精准和检测效率低的问题。进而,对于上述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:第一步,根据上述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息。在这里,通过漏洞类型,来有效匹配对应的、用于可能后续可解决该源文件漏洞的至少一个源文件漏洞处理信息。第二步,根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和上述漏洞位置,对上述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列。在这里,通过使用次数、漏洞使用位置和漏洞位置,来对至少一个源文件漏洞处理信息进行排序,可以后续在对至少一个第一源文件漏洞检测信息进行漏洞处理时,按照可能解决概率最大的源文件漏洞处理信息依次进行处理,可以大大提高漏洞处理效率。第三步,对于源文件漏洞处理信息序列,执行以下生成步骤:第一子步骤,响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件,以进行漏洞的处理。第二子步骤,对第一调整后目标源文件进行源文件校验,得到第一校验结果,以校验调整后源文件对应的安全漏洞是否已完全解决、且并不会出现新的安全漏洞。第三子步骤,响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息,以用于后续处理后源文件的生成。最后,根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理,以保障目标源文件对应内容及时上线。综上,通过源文件漏洞检测信息生成模型,可以精准、有效地检测出对应的源文件漏洞检测信息。通过处理步骤,可以精准地实现目标源文件的安全漏洞调整,可以得到处理后源文件。由此,可以实现针对目标源文件对应内容的内容上线。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的源文件上线方法的一些实施例的流程图;
图2是根据本公开的源文件上线装置的一些实施例的结构示意图;
图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
参考图1,示出了根据本公开的源文件上线方法的一些实施例的流程100。该源文件上线方法,包括以下步骤:
步骤101,获取针对目标业务的、待安全漏洞分析的目标源文件。
在一些实施例中,上述源文件上线方法的执行主体(例如,电子设备)可以通过有线连接方式或者无线连接方式来获取针对目标业务的、待安全漏洞分析的目标源文件。其中,目标业务可以预先确定的业务。例如,目标业务可以是送餐业务。对应的目标源文件(即,对应代码)可以是与送餐业务相关联的源文件。例如,目标源文件可以是送餐路线推荐源文件。安全漏洞分析可以是对应源文件进行安全漏洞检测。
步骤102,将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息。
在一些实施例中,上述执行主体可以将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息。其中,源文件漏洞检测信息生成模型可以是生成源文件漏洞检测信息的神经网络模型。源文件漏洞检测信息可以是对源文件进行安全漏洞检测后的检测信息。实践中,源文件漏洞检测信息可以是软件编写存在漏洞,还可以是系统配置不当漏洞。实践中,源文件漏洞检测信息生成模型可以是Transformer模型。至少一个第一源文件漏洞检测信息可以是针对至少一个安全漏洞信息的第一源文件漏洞检测信息。至少一个安全漏洞信息可以是目标源文件所出现的各个安全漏洞的漏洞信息。
在一些实施例的一些可选的实现方式中,上述源文件漏洞检测信息生成模型通过以下步骤训练:
第一步,获取针对目标业务的漏洞相关源文件信息集。其中,漏洞相关源文件信息可以是漏洞相关源文件的文件信息。漏洞相关源文件信息集可以包括:漏洞报告、漏洞修复代码和相关代码库中的代码。
第二步,对上述漏洞相关源文件信息集中的每个漏洞相关源文件信息进行源文件处理,以生成源文件处理信息,得到源文件处理信息集。其中,源文件处理信息可以包括:漏洞预警信息(名称、编号,影响范围,漏洞原理)、漏洞检测脚本,漏洞利用脚本。
作为示例,上述执行主体可以对上述漏洞相关源文件信息集中的每个漏洞相关源文件信息进行语法分析和/或语义分析,以生成源文件处理信息,得到源文件处理信息集。
第三步,从上述源文件处理信息集中的每个源文件处理信息中提取源文件元素特征信息,以生成源文件元素特征信息组,得到源文件元素特征信息组集。其中,源文件元素特征信息组集可以包括:请求方法、请求头信息、请求体信息、确定漏洞响应信息的特征(响应码,响应头,响应体)。
作为示例,上述执行主体可以利用静态代码分析工具或自定义的特征提取算法来从上述源文件处理信息集中的每个源文件处理信息中提取源文件元素特征信息,以生成源文件元素特征信息组,得到源文件元素特征信息组集。
第四步,确定上述源文件元素特征信息组集中的每个源文件元素特征信息组对应的漏洞标签,以生成漏洞标签集。其中,漏洞标签可以包括:漏洞类型、漏洞位置和漏洞其他信息。
第五步,将上述源文件元素特征信息组集中的每个源文件元素特征信息进行向量化,以生成源文件元素向量,得到源文件元素向量组集。
作为示例,上述执行主体可以通过Bert预训练模型,来将上述源文件元素特征信息组集中的每个源文件元素特征信息进行向量化,以生成源文件元素向量,得到源文件元素向量组集。
第六步,根据上述源文件元素向量组集和上述漏洞标签集,生成训练数据集。
作为示例,上述执行主体可以将上述源文件元素向量组集和上述漏洞标签集进行对应组合,以生成训练数据,得到训练数据集。
第七步,根据上述训练数据集,对初始源文件漏洞检测信息生成模型进行模型训练,得到上述源文件漏洞检测信息生成模型。具体训练方式不再赘述。
在一些实施例的一些可选的实现方式中,将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息,包括以下步骤:
第一步,生成针对上述目标源文件的源文件文本。
第二步,将上述源文件文本输入至源文件漏洞检测信息生成模型包括的文本语义划分模型,以生成源文件子文本集和注释文本。其中,文本语义划分模型可以是Transformer模型。
第三步,将上述源文件子文本集中的每个源文件子文本进行英文分词处理,以生成英文分词组,得到英文分词组集。
第四步,生成英文分词组集中的每个英文分词组对应的表示向量,得到表示向量集。
第五步,将表示向量集中的每个表示向量输入至源文件漏洞检测信息生成模型包括的文编码与解码神经网络模型,以生成针对源文件语义信息,得到源文件语义信息集。其中,编码与解码神经网络模型中的编码模型为多层LSTM模型。解码神经网络模型可以是多层Transformer模型。
第六步,对上述注释文本进行语义划分,以生成针对源文件子文本集对应的注释组合文本集。
第七步,将注释组合文本集中的每个注释组合文本输入至源文件漏洞检测信息生成模型包括的文语义提取神经网络模型,以生成针对注释组合文本的文本语义,得到文本语义集。其中,语义提取神经网络模型可以是seq2seq神经网络模型。
第八步,将上述文本语义集和源文件语义信息集进行信息对比,以生成差异信息组集。其中,文本语义集中的文本语义与源文件语义信息集中的源文件语义信息存在一一对应关系。差异信息组包括:对应语义差距满足预设差别条件的文本语义和源文件语义信息。上述预设差别条件可以是偏差内容片段超过目标数目处且偏差内容大于目标程度。
第九步,确定上述差异信息组集中的每个差异信息组对应的源文件子文本,得到源文件子文本子集。
第十步,通过预先设置的正则公式,对源文件子文本子集中的每个源文件子文本进行正则校验,以生成校验结果。
第十一步,从上述源文件子文本子集中筛选出对应校验结果表征对应校验不通过的源文件子文本,作为目标源文件子文本,得到至少一个目标源文件子文本。
第十二步,对于上述至少一个目标源文件子文本中的每个目标源文件子文本输入至源文件漏洞检测信息生成模型包括的漏洞位置检测模型,以生成至少一个漏洞位置信息。其中,漏洞位置信息可以表征源文件出来漏洞的位置信息。实践中,源文件漏洞位置检测模型可以是基于卷积神经网络模型的注意力机制模型。
第十三步,对于上述至少一个漏洞位置信息中的每个漏洞位置信息,确定对应目标源文件子文件中的、以上述漏洞位置信息为中心的,范围为目标数值的漏洞源文件。
第十四步,将至少一个漏洞源文件中的每个漏洞源文件输入至源文件漏洞检测信息生成模型包括的源文件漏洞类型确定模型,以生成源文件漏洞类型,得到至少一个源文件漏洞类型。其中,源文件漏洞类型确定模型可以是基于RNN模型的分类模型。
第十五步,根据至少一个源文件漏洞类型和至少一个漏洞位置信息,生成至少一个第一源文件漏洞检测信息。
作为本公开的发明点之一,解决了背景技术问题中的第二技术问题“不能有效保障所生成的至少一个源文件漏洞检测信息的精准性,导致后续源文件的修复较为困难”。基于此,本公开的源文件上线方法,通过注释文本的文本语义和源文件语义信息集之间的信息匹配,以初步筛选出存在源文件漏洞的范围。然后,通过预先设置的正则公式,对所筛选出的初步范围进行校验,以进一步对初步范围进行范围精准化。接着,通过源文件漏洞检测信息生成模型包括的漏洞位置检测模型和源文件漏洞类型确定模型,来精准地生成至少一个源文件漏洞检测信息。
步骤103,对于上述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:
步骤1031,根据上述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息。
在一些实施例中,上述执行主体可以根据上述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息。其中,漏洞类型可以是第一源文件漏洞检测信息对应所检测出的安全漏洞的漏洞类型。实践中,漏洞类型可以包括:源文件语义漏洞类型,源文件语法漏洞类型。源文件语义漏洞类型可以表征源文件中出现语义漏洞。源文件语法漏洞类型可以表征源文件中出现语法漏洞。源文件漏洞处理信息可以表征漏洞类型对应的安全漏洞的处理方式。针对一种漏洞类型,可以存在预先设置的至少一个源文件漏洞处理信息。
作为示例,上述执行主体可以通过查询的方式,来查询漏洞类型对应的至少一个源文件漏洞处理信息。
步骤1032,根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和上述漏洞位置,对上述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列。
在一些实施例中,上述执行主体可以根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和上述漏洞位置,对上述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列。其中,源文件漏洞处理信息对应的使用次数可以是源文件漏洞处理信息历史用来进行安全漏洞处理的处理次数。对应的漏洞使用位置可以是源文件漏洞处理信息对应的、对目标源文件中的内容进行内容处理的位置。
作为示例,首先,上述执行主体可以根据每个源文件漏洞处理信息对应的使用次数,由多到少的顺序,对上述至少一个源文件漏洞处理信息进行初始排序,以生成初始源文件漏洞处理信息序列。然后,根据每个源文件漏洞处理信息对应的漏洞使用位置和上述漏洞位置之间的位置差异,由小到大的顺序对初始源文件漏洞处理信息序列进行再次排序,得到源文件漏洞处理信息序列。
步骤1033,对于源文件漏洞处理信息序列,执行以下生成步骤:
步骤10331,响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件。
在一些实施例中,响应于确定源文件漏洞处理信息序列不为空序列,上述执行主体可以利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件。其中,目标位置可以是源文件漏洞处理信息序列中的第一个源文件漏洞处理信息对应的位置。其中,第一调整后目标源文件可以是针对目标源文件,通过目标源文件漏洞处理信息处理后的源文件。
作为示例,上述执行主体可以利用目标源文件漏洞处理信息对应的源文件漏洞处理逻辑,对目标源文件进行源文件调整,得到第一调整后目标源文件。
在一些实施例的一些可选的实现方式中,在步骤10331之后,步骤还包括:
第一步,响应于确定源文件漏洞处理信息序列为空序列,将上述第一源文件漏洞检测信息和上述目标源文件发送至源文件漏洞处理端,以对上述第一源文件漏洞检测信息进行处理。其中,源文件漏洞处理端可以是对源文件对应安全漏洞进行漏洞处理的终端。
第二步,响应于接收到针对上述第一源文件漏洞检测信息的第二调整后目标源文件,对第二调整后目标源文件进行源文件校验,得到第一校验结果。具体校验方式不再赘述。
第三步,响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息。
步骤10332,对第一调整后目标源文件进行源文件校验,得到第一校验结果。
在一些实施例中,上述执行主体可以对第一调整后目标源文件进行源文件校验,得到第一校验结果。其中,第一校验结果可以表征第一调整后目标源文件是否还存在第一源文件漏洞检测信息对应安全漏洞和/或是否新增安全漏洞的校验结果。
作为示例,首先,上述执行主体可以利用第一源文件漏洞检测信息对应漏洞检测软件,对第一调整后目标源文件进行源文件校验,得到第一校验结果。然后,将第一调整后目标源文件输入至源文件漏洞检测信息生成模型,以生成多个源文件漏洞检测信息。最后通过多个源文件漏洞检测信息和至少一个第一源文件漏洞检测信息,来确定是否新增源文件漏洞检测信息。
步骤10333,响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息。
在一些实施例中,响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,上述执行主体可以生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息。
步骤104,根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理。
在一些实施例中,上述执行主体可以根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理。
作为示例,上述执行主体可以直接针对处理后源文件来执行对应的源文件上线操作。
在一些实施例的一些可选的实现方式中,上述根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理,可以包括以下步骤:
第一步,生成针对所得到的至少一个漏洞解决信息的处理后源文件。其中,处理后源文件可以是对至少一个第一源文件漏洞检测信息中的各个第一源文件漏洞检测信息均已进行安全漏洞处理后的源文件。
第二步,对上述处理后源文件进行源文件整体校验,以生成第二校验结果。其中,第二校验结果表征处理后源文件表征上述处理后源文件对应运行状态是否满足预设条件。预设条件可以是预设运行条件。例如,针对运行状态可以包括:运行时间和运行所占资源。对应预设运行条件可以是运行时间小于目标时间且运行所占资源小于目标大小。
第三步,响应于上述第二校验结果表征上述处理后源文件对应运行状态满足预设条件,根据上述处理后源文件,执行源文件上线处理。
作为示例,上述执行主体可以直接针对处理后源文件进行源文件上线处理。
在一些实施例的一些可选的实现方式中,上述对上述处理后源文件进行源文件整体校验,以生成第二校验结果,可以包括以下步骤:
第一步,生成针对上述处理后源文件的多个源文件执行指标信息。
第二步,响应于确定上述多个源文件执行指标信息中存在源文件执行指标信息对应数值小于对应的预定指标信息,生成表征上述处理后源文件对应运行状态不满足预设条件的第二校验结果。实践中,多个源文件执行指标信息可以包括:运行时间指标信息和运行所占资源指标信息。运行时间指标信息存在对应运行时间指标信息。运行所占资源指标信息存在对应的运行资源指标信息。
第三步,响应于确定上述多个源文件执行指标信息中存在源文件执行指标信息对应数值大于或等于对应的预定指标信息,生成表征上述处理后源文件对应运行状态满足预设条件的第二校验结果。
可选地,在上述生成针对所得到的至少一个漏洞解决信息的处理后源文件之前,上述方法还包括以下步骤:
第一步,响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞未解决,从源文件漏洞处理信息序列中去除目标源文件漏洞处理信息,得到去除后漏洞处理信息序列。
第二步,将去除后漏洞处理信息序列作为源文件漏洞处理信息序列,再次执行上述生成步骤。
在一些实施例的一些可选的实现方式中,上述根据上述处理后源文件,执行源文件上线处理,可以包括以下步骤:
第一步,获取上述处理后源文件对应的安全漏洞检测脚本集。其中,安全漏洞检测脚本集可以是针对各个安全漏洞的全量安全漏洞检测脚本集。安全漏洞检测脚本集可以是用于后续对处理后源文件进行源文件安全漏洞检测的脚本集。
第二步,利用上述安全漏洞检测脚本集,对上述处理后目标源文件进行安全漏洞检测,以生成安全漏洞检测结果。其中,安全漏洞检测结果表征上述处理后源文件是否存在对应的至少一个第二源文件漏洞检测信息。
第三步,响应于确定上述安全漏洞检测结果表征上述处理后源文件存在对应的至少一个第二源文件漏洞检测信息,将上述处理后目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第三源文件漏洞检测信息。
第四步,响应于确定上述至少一个第三源文件漏洞检测信息表征不为空,确定上述至少一个第三源文件漏洞检测信息和上述至少一个第二源文件漏洞检测信息之间相同的源文件漏洞检测信息,得到源文件漏洞检测信息集。
第五步,从融合源文件漏洞检测信息集中去除上述源文件漏洞检测信息集,得到去除后源文件漏洞检测信息集。其中,上述融合源文件漏洞检测信息集是针对上述至少一个第三源文件漏洞检测信息和上述至少一个第二源文件漏洞检测信息的源文件漏洞检测信息集。
第六步,根据源文件漏洞检测信息对应的漏洞类型,确定上述去除后源文件漏洞检测信息集中的每个源文件漏洞检测信息对应的漏洞检测信息级别。其中,各个漏洞类型中的每个漏洞类型存在预先设置的漏洞检测信息级别。
第七步,从上述去除后源文件漏洞检测信息集中去除对应漏洞检测信息级别低于目标级别的源文件漏洞检测信息,作为第二目标源文件漏洞检测信息,得到至少一个第二目标源文件漏洞检测信息。其中,目标级别可以是预先设置的漏洞检测信息级别。
第八步,将上述至少一个第二目标源文件漏洞检测信息和上述源文件漏洞检测信息集进行融合,作为融合检测信息集。
第九步,将上述去除后源文件漏洞检测信息集中的、对应漏洞检测信息级别高于或等于上述目标级别的至少一个第三目标源文件漏洞检测信息发送至上述源文件漏洞处理端,以供相关技术人员对上述至少一个第三目标源文件漏洞检测信息进行处理。
第十步,响应于接收到针对上述至少一个第三目标源文件漏洞检测信息的第三调整后目标源文件,将第三调整后目标源文件作为目标源文件,将上述融合检测信息集作为至少一个第一源文件漏洞检测信息,继续执行上述处理步骤,得到待上线源文件。
第十一步,将上述待上线源文件进行文件上线处理。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的源文件上线方法可以精准、高效地对目标源文件进行漏洞处理,便于后续源文件上线。具体来说,造成相关的目标源文件对应的漏洞查找不够精准、高效的原因在于:多个漏洞检测脚本本身就存在漏洞检测缺陷,导致针对源文件的漏洞检测不够精准。同时,通过大量漏洞检测脚本来依次进行漏洞查找,存在检测效率较低的问题。基于此,本公开的一些实施例的源文件上线方法,首先,获取针对目标业务的、待安全漏洞分析的目标源文件。在这里,所获取的目标源文件作为漏洞检测对象,用于后续安全漏洞的检测。然后,将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息。其中,第一源文件漏洞检测信息包括:漏洞类型和漏洞位置。在这里,通过源文件漏洞检测信息生成模型,可以精准地检测出目标源文件对应的漏洞检测信息,避免了使用多个漏洞检测脚本所带来的检测不精准和检测效率低的问题。进而,对于上述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:第一步,根据上述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息。在这里,通过漏洞类型,来有效匹配对应的、用于可能后续可解决该源文件漏洞的至少一个源文件漏洞处理信息。第二步,根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和上述漏洞位置,对上述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列。在这里,通过使用次数、漏洞使用位置和漏洞位置,来对至少一个源文件漏洞处理信息进行排序,可以后续在对至少一个第一源文件漏洞检测信息进行漏洞处理时,按照可能解决概率最大的源文件漏洞处理信息依次进行处理,可以大大提高漏洞处理效率。第三步,对于源文件漏洞处理信息序列,执行以下生成步骤:第一子步骤,响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件,以进行漏洞的处理。第二子步骤,对第一调整后目标源文件进行源文件校验,得到第一校验结果,以校验调整后源文件对应的安全漏洞是否已完全解决、且并不会出现新的安全漏洞。第三子步骤,响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息,以用于后续处理后源文件的生成。最后,根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理,以保障目标源文件对应内容及时上线。综上,通过源文件漏洞检测信息生成模型,可以精准、有效地检测出对应的源文件漏洞检测信息。通过处理步骤,可以精准地实现目标源文件的安全漏洞调整,可以得到处理后源文件。由此,可以实现针对目标源文件对应内容的内容上线。
进一步参考图2,作为对上述各图所示方法的实现,本公开提供了一种源文件上线装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该源文件上线装置具体可以应用于各种电子设备中。
如图2所示,一种源文件上线装置200包括:获取单元201、输入单元202、处理单元203和执行单元204。其中,获取单元201,被配置成获取针对目标业务的、待安全漏洞分析的目标源文件;输入单元202,被配置成将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息,其中,第一源文件漏洞检测信息包括:漏洞类型和漏洞位置;处理单元203,被配置成对于上述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:根据上述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息;根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和上述漏洞位置,对上述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列;对于源文件漏洞处理信息序列,执行以下生成步骤:响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件;对第一调整后目标源文件进行源文件校验,得到第一校验结果;响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息;执行单元204,被配置成根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理。
可以理解的是,该源文件上线装置200中记载的诸单元与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于源文件上线装置200及其中包含的单元,在此不再赘述。
下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备(例如,电子设备)300的结构示意图。图3示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取针对目标业务的、待安全漏洞分析的目标源文件;将上述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息,其中,第一源文件漏洞检测信息包括:漏洞类型和漏洞位置;对于上述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:根据上述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息;根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和上述漏洞位置,对上述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列;对于源文件漏洞处理信息序列,执行以下生成步骤:响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件;对第一调整后目标源文件进行源文件校验,得到第一校验结果;响应于确定第一校验结果表征上述第一源文件漏洞检测信息对应漏洞已解决,生成表征上述第一源文件漏洞检测信息已解决的漏洞解决信息;根据针对所得到的至少一个漏洞解决信息的处理后源文件,执行源文件上线处理。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、输入单元、处理单元和执行单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取针对目标业务的、待安全漏洞分析的目标源文件的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (7)
1.一种源文件上线方法,包括:
获取针对目标业务的、待安全漏洞分析的目标源文件;
将所述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息,其中,第一源文件漏洞检测信息包括:漏洞类型和漏洞位置;
对于所述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:
根据所述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息;
根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和漏洞位置,对所述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列;
对于源文件漏洞处理信息序列,执行以下生成步骤:
响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件;
对第一调整后目标源文件进行源文件校验,得到第一校验结果;
响应于确定第一校验结果表征所述第一源文件漏洞检测信息对应漏洞已解决,生成表征所述第一源文件漏洞检测信息已解决的漏洞解决信息;
生成针对所得到的至少一个漏洞解决信息的处理后源文件;
对所述处理后源文件进行源文件整体校验,以生成第二校验结果;
响应于所述第二校验结果表征所述处理后源文件对应运行状态满足预设条件,根据所述处理后源文件,执行源文件上线处理,
其中,所述根据所述处理后源文件,执行源文件上线处理,包括:获取所述处理后源文件对应的安全漏洞检测脚本集;利用所述安全漏洞检测脚本集,对所述处理后源文件进行安全漏洞检测,以生成安全漏洞检测结果;响应于确定所述安全漏洞检测结果表征所述处理后源文件存在对应的至少一个第二源文件漏洞检测信息,将所述处理后源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第三源文件漏洞检测信息;响应于确定所述至少一个第三源文件漏洞检测信息表征不为空,确定所述至少一个第三源文件漏洞检测信息和所述至少一个第二源文件漏洞检测信息之间相同的源文件漏洞检测信息,得到源文件漏洞检测信息集;从融合源文件漏洞检测信息集中去除所述源文件漏洞检测信息集,得到去除后源文件漏洞检测信息集,其中,所述融合源文件漏洞检测信息集是针对所述至少一个第三源文件漏洞检测信息和所述至少一个第二源文件漏洞检测信息的源文件漏洞检测信息集;根据源文件漏洞检测信息对应的漏洞类型,确定所述去除后源文件漏洞检测信息集中的每个源文件漏洞检测信息对应的漏洞检测信息级别;从所述去除后源文件漏洞检测信息集中去除对应漏洞检测信息级别低于目标级别的源文件漏洞检测信息,作为第二目标源文件漏洞检测信息,得到至少一个第二目标源文件漏洞检测信息;将所述至少一个第二目标源文件漏洞检测信息和所述源文件漏洞检测信息集进行融合,作为融合检测信息集;将所述去除后源文件漏洞检测信息集中的、对应漏洞检测信息级别高于或等于所述目标级别的至少一个第三目标源文件漏洞检测信息发送至源文件漏洞处理端,以供相关技术人员对所述至少一个第三目标源文件漏洞检测信息进行处理;响应于接收到针对所述至少一个第三目标源文件漏洞检测信息的第三调整后目标源文件,将第三调整后目标源文件作为目标源文件,将所述融合检测信息集作为至少一个第一源文件漏洞检测信息,继续执行所述处理步骤,得到待上线源文件;将所述待上线源文件进行文件上线处理,
其中,所述对所述处理后源文件进行源文件整体校验,以生成第二校验结果,包括:生成针对所述处理后源文件的多个源文件执行指标信息;响应于确定所述多个源文件执行指标信息中存在源文件执行指标信息对应数值小于对应的预定指标信息,生成表征所述处理后源文件对应运行状态不满足预设条件的第二校验结果;响应于确定所述多个源文件执行指标信息中存在源文件执行指标信息对应数值大于或等于对应的预定指标信息,生成表征所述处理后源文件对应运行状态满足预设条件的第二校验结果。
2.根据权利要求1所述的方法,其中,在所述生成针对所得到的至少一个漏洞解决信息的处理后源文件之前,所述方法还包括:
响应于确定第一校验结果表征所述第一源文件漏洞检测信息对应漏洞未解决,从源文件漏洞处理信息序列中去除目标源文件漏洞处理信息,得到去除后漏洞处理信息序列;
将去除后漏洞处理信息序列作为源文件漏洞处理信息序列,再次执行所述生成步骤。
3.根据权利要求2所述的方法,其中,在所述响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件之后,所述方法还包括:
响应于确定源文件漏洞处理信息序列为空序列,将所述第一源文件漏洞检测信息和所述目标源文件发送至源文件漏洞处理端,以对所述第一源文件漏洞检测信息进行处理;
响应于接收到针对所述第一源文件漏洞检测信息的第二调整后目标源文件,对第二调整后目标源文件进行源文件校验,得到第一校验结果;
响应于确定第一校验结果表征所述第一源文件漏洞检测信息对应漏洞已解决,生成表征所述第一源文件漏洞检测信息已解决的漏洞解决信息。
4.根据权利要求3所述的方法,其中,所述源文件漏洞检测信息生成模型通过以下步骤训练:
获取针对目标业务的漏洞相关源文件信息集;
对所述漏洞相关源文件信息集中的每个漏洞相关源文件信息进行源文件处理,以生成源文件处理信息,得到源文件处理信息集;
从所述源文件处理信息集中的每个源文件处理信息中提取源文件元素特征信息,以生成源文件元素特征信息组,得到源文件元素特征信息组集;
确定所述源文件元素特征信息组集中的每个源文件元素特征信息组对应的漏洞标签,以生成漏洞标签集;
将所述源文件元素特征信息组集中的每个源文件元素特征信息进行向量化,以生成源文件元素向量,得到源文件元素向量组集;
根据所述源文件元素向量组集和所述漏洞标签集,生成训练数据集;
根据所述训练数据集,对初始源文件漏洞检测信息生成模型进行模型训练,得到所述源文件漏洞检测信息生成模型。
5.一种源文件上线装置,包括:
获取单元,被配置成获取针对目标业务的、待安全漏洞分析的目标源文件;
输入单元,被配置成将所述目标源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第一源文件漏洞检测信息,其中,第一源文件漏洞检测信息包括:漏洞类型和漏洞位置;
处理单元,被配置成对于所述至少一个第一源文件漏洞检测信息中的每个第一源文件漏洞检测信息,执行以下处理步骤:根据所述第一源文件漏洞检测信息对应的漏洞类型,确定至少一个源文件漏洞处理信息;根据每个源文件漏洞处理信息对应的使用次数、对应的漏洞使用位置和漏洞位置,对所述至少一个源文件漏洞处理信息进行排序,得到源文件漏洞处理信息序列;对于源文件漏洞处理信息序列,执行以下生成步骤:响应于确定源文件漏洞处理信息序列不为空序列,利用目标位置对应的目标源文件漏洞处理信息,对目标源文件进行源文件调整,得到第一调整后目标源文件;对第一调整后目标源文件进行源文件校验,得到第一校验结果;响应于确定第一校验结果表征所述第一源文件漏洞检测信息对应漏洞已解决,生成表征所述第一源文件漏洞检测信息已解决的漏洞解决信息;
执行单元,被配置成生成针对所得到的至少一个漏洞解决信息的处理后源文件;对所述处理后源文件进行源文件整体校验,以生成第二校验结果;响应于所述第二校验结果表征所述处理后源文件对应运行状态满足预设条件,根据所述处理后源文件,执行源文件上线处理,其中,所述根据所述处理后源文件,执行源文件上线处理,包括:获取所述处理后源文件对应的安全漏洞检测脚本集;利用所述安全漏洞检测脚本集,对所述处理后源文件进行安全漏洞检测,以生成安全漏洞检测结果;响应于确定所述安全漏洞检测结果表征所述处理后源文件存在对应的至少一个第二源文件漏洞检测信息,将所述处理后源文件输入至源文件漏洞检测信息生成模型,以生成至少一个第三源文件漏洞检测信息;响应于确定所述至少一个第三源文件漏洞检测信息表征不为空,确定所述至少一个第三源文件漏洞检测信息和所述至少一个第二源文件漏洞检测信息之间相同的源文件漏洞检测信息,得到源文件漏洞检测信息集;从融合源文件漏洞检测信息集中去除所述源文件漏洞检测信息集,得到去除后源文件漏洞检测信息集,其中,所述融合源文件漏洞检测信息集是针对所述至少一个第三源文件漏洞检测信息和所述至少一个第二源文件漏洞检测信息的源文件漏洞检测信息集;根据源文件漏洞检测信息对应的漏洞类型,确定所述去除后源文件漏洞检测信息集中的每个源文件漏洞检测信息对应的漏洞检测信息级别;从所述去除后源文件漏洞检测信息集中去除对应漏洞检测信息级别低于目标级别的源文件漏洞检测信息,作为第二目标源文件漏洞检测信息,得到至少一个第二目标源文件漏洞检测信息;将所述至少一个第二目标源文件漏洞检测信息和所述源文件漏洞检测信息集进行融合,作为融合检测信息集;将所述去除后源文件漏洞检测信息集中的、对应漏洞检测信息级别高于或等于所述目标级别的至少一个第三目标源文件漏洞检测信息发送至源文件漏洞处理端,以供相关技术人员对所述至少一个第三目标源文件漏洞检测信息进行处理;响应于接收到针对所述至少一个第三目标源文件漏洞检测信息的第三调整后目标源文件,将第三调整后目标源文件作为目标源文件,将所述融合检测信息集作为至少一个第一源文件漏洞检测信息,继续执行所述处理步骤,得到待上线源文件;将所述待上线源文件进行文件上线处理,其中,所述对所述处理后源文件进行源文件整体校验,以生成第二校验结果,包括:生成针对所述处理后源文件的多个源文件执行指标信息;响应于确定所述多个源文件执行指标信息中存在源文件执行指标信息对应数值小于对应的预定指标信息,生成表征所述处理后源文件对应运行状态不满足预设条件的第二校验结果;响应于确定所述多个源文件执行指标信息中存在源文件执行指标信息对应数值大于或等于对应的预定指标信息,生成表征所述处理后源文件对应运行状态满足预设条件的第二校验结果。
6.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
7.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311508082.6A CN117235744B (zh) | 2023-11-14 | 2023-11-14 | 源文件上线方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311508082.6A CN117235744B (zh) | 2023-11-14 | 2023-11-14 | 源文件上线方法、装置、电子设备和计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117235744A CN117235744A (zh) | 2023-12-15 |
CN117235744B true CN117235744B (zh) | 2024-02-02 |
Family
ID=89089771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311508082.6A Active CN117235744B (zh) | 2023-11-14 | 2023-11-14 | 源文件上线方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117235744B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106815135A (zh) * | 2015-11-30 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN109684847A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 脚本漏洞的自动修复方法、装置、设备及存储介质 |
WO2021003982A1 (zh) * | 2019-07-05 | 2021-01-14 | 深圳壹账通智能科技有限公司 | 业务系统漏洞处理方法、装置、计算机设备和存储介质 |
CN113254944A (zh) * | 2021-06-08 | 2021-08-13 | 工银科技有限公司 | 漏洞处理方法、系统、电子设备、存储介质及程序产品 |
CN114297654A (zh) * | 2021-12-31 | 2022-04-08 | 北京工业大学 | 一种源代码层级的智能合约漏洞检测方法及系统 |
CN114329482A (zh) * | 2021-12-20 | 2022-04-12 | 扬州大学 | 基于排序的c/c++漏洞及其补丁间链接恢复系统及方法 |
CN115758389A (zh) * | 2022-12-02 | 2023-03-07 | 中国建设银行股份有限公司 | 漏洞处理结果校验方法、装置、电子设备及存储介质 |
CN115859302A (zh) * | 2022-12-05 | 2023-03-28 | 广东电网有限责任公司 | 源代码漏洞检测方法、装置、设备及存储介质 |
CN116595541A (zh) * | 2023-06-15 | 2023-08-15 | 平安银行股份有限公司 | 基于Transformer的源代码漏洞检测方法、装置、计算机设备及介质 |
WO2023172155A1 (ru) * | 2022-03-10 | 2023-09-14 | Публичное Акционерное Общество "Сбербанк России" | Способ выявления уязвимостей в программном коде |
-
2023
- 2023-11-14 CN CN202311508082.6A patent/CN117235744B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106815135A (zh) * | 2015-11-30 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN109684847A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 脚本漏洞的自动修复方法、装置、设备及存储介质 |
WO2021003982A1 (zh) * | 2019-07-05 | 2021-01-14 | 深圳壹账通智能科技有限公司 | 业务系统漏洞处理方法、装置、计算机设备和存储介质 |
CN113254944A (zh) * | 2021-06-08 | 2021-08-13 | 工银科技有限公司 | 漏洞处理方法、系统、电子设备、存储介质及程序产品 |
CN114329482A (zh) * | 2021-12-20 | 2022-04-12 | 扬州大学 | 基于排序的c/c++漏洞及其补丁间链接恢复系统及方法 |
CN114297654A (zh) * | 2021-12-31 | 2022-04-08 | 北京工业大学 | 一种源代码层级的智能合约漏洞检测方法及系统 |
WO2023172155A1 (ru) * | 2022-03-10 | 2023-09-14 | Публичное Акционерное Общество "Сбербанк России" | Способ выявления уязвимостей в программном коде |
CN115758389A (zh) * | 2022-12-02 | 2023-03-07 | 中国建设银行股份有限公司 | 漏洞处理结果校验方法、装置、电子设备及存储介质 |
CN115859302A (zh) * | 2022-12-05 | 2023-03-28 | 广东电网有限责任公司 | 源代码漏洞检测方法、装置、设备及存储介质 |
CN116595541A (zh) * | 2023-06-15 | 2023-08-15 | 平安银行股份有限公司 | 基于Transformer的源代码漏洞检测方法、装置、计算机设备及介质 |
Non-Patent Citations (2)
Title |
---|
Computer network security loopholes and solutions analysis strategies;Min Xiao 等;2020 2nd International Conference on Applied Machine Learning (ICAML);全文 * |
PDGcross:基于跨文件图表征的源代码漏洞检测;熊可欣 等;计算机技术与发展;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117235744A (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111506900B (zh) | 漏洞检测方法、装置、电子设备及计算机存储介质 | |
CN114422267B (zh) | 流量检测方法、装置、设备及介质 | |
CN113141360B (zh) | 网络恶意攻击的检测方法和装置 | |
CN115357470B (zh) | 信息生成方法、装置、电子设备和计算机可读介质 | |
CN114385780B (zh) | 程序接口信息推荐方法、装置、电子设备和可读介质 | |
CN112200173B (zh) | 多网络模型训练方法、图像标注方法和人脸图像识别方法 | |
CN113033707B (zh) | 视频分类方法、装置、可读介质及电子设备 | |
CN113140012B (zh) | 图像处理方法、装置、介质及电子设备 | |
CN117034923A (zh) | 一种训练方法、文本评估方法、装置、介质及设备 | |
CN117235744B (zh) | 源文件上线方法、装置、电子设备和计算机可读介质 | |
CN110110032B (zh) | 用于更新索引文件的方法和装置 | |
CN115759292A (zh) | 模型的训练方法及装置、语义识别方法及装置、电子设备 | |
CN115328753A (zh) | 一种故障预测方法及装置、电子设备、存储介质 | |
CN113807056A (zh) | 一种文档名称序号纠错方法、装置和设备 | |
CN112947928A (zh) | 代码评价的方法、装置、电子设备和存储介质 | |
CN117857388B (zh) | 交换机运行信息检测方法、装置、电子设备与计算机介质 | |
CN116880899B (zh) | 任务信息关联方法、装置、电子设备和计算机可读介质 | |
CN116503849B (zh) | 异常地址识别方法、装置、电子设备与计算机可读介质 | |
CN116069673B (zh) | 仿真应用运行控制方法、装置、电子设备和介质 | |
CN114238976B (zh) | 文件的检测方法、装置、可读介质和电子设备 | |
CN117743555B (zh) | 答复决策信息发送方法、装置、设备和计算机可读介质 | |
CN116343905B (zh) | 蛋白质特征的预处理方法、装置、介质及设备 | |
CN117077678B (zh) | 一种敏感词识别方法、装置、设备及介质 | |
CN114492413B (zh) | 文本校对方法、装置和电子设备 | |
CN117195833A (zh) | 日志信息转换方法、装置、电子设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |