CN117390627A - 用于应用程序的安全属性识别方法和装置 - Google Patents

用于应用程序的安全属性识别方法和装置 Download PDF

Info

Publication number
CN117390627A
CN117390627A CN202311614457.7A CN202311614457A CN117390627A CN 117390627 A CN117390627 A CN 117390627A CN 202311614457 A CN202311614457 A CN 202311614457A CN 117390627 A CN117390627 A CN 117390627A
Authority
CN
China
Prior art keywords
execution
real
unit
application program
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311614457.7A
Other languages
English (en)
Other versions
CN117390627B (zh
Inventor
王烈峰
傅元弟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Readboy Education Technology Co Ltd
Original Assignee
Readboy Education Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Readboy Education Technology Co Ltd filed Critical Readboy Education Technology Co Ltd
Priority to CN202311614457.7A priority Critical patent/CN117390627B/zh
Publication of CN117390627A publication Critical patent/CN117390627A/zh
Application granted granted Critical
Publication of CN117390627B publication Critical patent/CN117390627B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及软件安全领域,尤其涉及一种用于应用程序的安全属性识别方法和装置,该方法包括:获取待执行应用程序若干执行单元;确定待执行应用程序的实时运行环境;计算每个执行单元携带的病毒的危险系数,进而确定在实时运行环境下执行单元的执行概率,进而确定待执行应用的运行安全系数;若运行安全系数低于预先设置的安全阈值,则统计危险系数高于预设系数的执行单元的执行次数,确定按照执行次数进行执行后的破坏度并确定是否超出修复力;若否,则利用实时运行环境的修复力对执行单元造成的破坏进行修复;若是,则将镜像执行单元替换执行单元以完成待执行应用程序在实时环境下的执行。本发明提高对应用程序安全属性评估的全面性。

Description

用于应用程序的安全属性识别方法和装置
技术领域
本发明涉及软件安全领域,尤其涉及一种用于应用程序的安全属性识别方法和装置。
背景技术
随着我国经济建设和网络的不断发展,计算机在生活中得到广泛应用。但是在计算机发展过程中,局域环境背景下的网络信息安全问题逐渐受到许多人的关注。计算机网络安全技术的有效应用,保证了网络信息的安全性。因此,应有效地将计算机网络安全技术应用到局域网环境下的计算机网络中。
中国专利公开号为CN110807191A的专利文献公开了一种应用程序的安全运行方法及装置,所述方法包括:在虚拟运行环境中的应用程序运行过程中,确定所述应用程序与操作系统的系统服务之间的交互方式类型;其中,所述虚拟运行环境是预先从所述操作系统中隔离出的安全工作空间;所述操作系统是移动终端的操作系统;确定与所述交互方式类型相对应的交互接管策略,并根据与所述交互接管策略相对应的配置策略控制所述应用程序的运行,以实现所述应用程序的安全运行。所述装置执行上述方法。
现有技术中对应用程序的安全属性评估过程中没有对应用程序的各个执行单元进行深入地分析,从而遗漏某些携带病毒或具有恶意行为的执行单元,从而造成应用程序安全属性评估不全面的问题。
发明内容
为此,本发明提供一种用于应用程序的安全属性识别方法和装置,通过对每个执行单元携带的病毒进行危险系数计算,并进一步确定在实时运行环境下的执行概率和运行安全系数可以解决对应用程序安全属性全面评估的问题。
为实现上述目的,本发明提供一种用于应用程序的安全属性识别方法,该方法包括:
获取待执行应用程序若干执行单元;
确定所述待执行应用程序的实时运行环境;
计算每个所述执行单元携带的病毒在执行过程中的危险系数,进而确定在所述实时运行环境下所述执行单元的执行概率,进而确定所述待执行应用在所述实时运行环境中的运行安全系数;
若所述运行安全系数低于预先设置的安全阈值,则统计所述危险系数高于预设系数的执行单元的执行次数,确定按照执行次数进行执行后对所述实时运行环境的破坏度,并确定所述破坏度是否超出所述实时运行环境的修复力;
若否,则利用实时运行环境的修复力对所述执行单元造成的破坏进行修复;
若是,则启用镜像执行单元,并将所述镜像执行单元替换所述执行单元以完成所述待执行应用程序在所述实时环境下的执行,所述镜像执行单元的功能与所述执行单元的功能相同,且执行代码不同。
进一步地,计算每个所述执行单元携带的病毒在执行过程中的危险系数包括:
获取每个所述执行单元的源代码和实际代码;
对比所述源代码和所述实际代码,判断所述实际代码是否被损害,判断所述实际代码中被损害数据所占的损害比例;
判断所述执行单元处理数据的数据敏感度;
根据所述损害比例及所述数据敏感度计算所述危险系数。
进一步地,判断所述实际代码是否被损害包括:
对比所述源代码和所述实际代码的长度,若长度不一致,则所述实际代码被损害;
若长度一致,则将所述源代码和所述实际代码按照预设长度进行划分,对比划分后若干子代码的相似度,若任意相似度结果小于预设相似度,则所述实际代码被损害。
进一步地,判断所述实际代码中被损害数据所占的损害比例包括:
将所述实际代码与所述源代码进行一一比对,将所述实际代码中被损害数据进行标记;
统计被标记的所述被损害数据的字符长度为损害长度;
将所述损害长度与所述实际代码的字符的总长度进行比较,获取所述损害比例。
进一步地,判断所述执行单元处理数据的数据敏感度包括:
将与个人信息相关的数据进行存储,建立隐私数据库;
将所述源代码与所述隐私数据库进行比较,判断所述源代码中所述隐私数据库的数据所占的比重;
将所述比重与预设比重范围进行匹配,获取所述比重所在预设比重范围对应的比重系数,将所述比重系数作为所述数据敏感度。
进一步地,确定在所述实时运行环境下所述执行单元的执行概率包括:
在所述实施运行环境下运行多次所述待执行应用程序;
对每次运行过程中所述执行单元的执行次数进行统计,并根据所述执行次数计算每次运行过程中所述执行单元的执行频率;
计算若干所述执行频率的均值,将均值计算结果作为所述执行单元的执行概率。
进一步地,统计所述危险系数高于预设系数的执行单元的执行次数包括:
对各个执行单元的危险系数进行计算,获取若干危险系数;
筛选若干所述危险系数高于所述预设系数的执行单元;
将所述待执行应用程序在所述实时运行环境下进行执行,获取所有执行单元的执行记录;
从所述执行记录中筛选所述危险系数高于预设系数的执行单元对应的执行次数。
进一步地,确定按照执行次数进行执行后对所述实时运行环境的破坏度包括:
监测未执行所述执行单元前所述待执行应用程序在所述实时运行环境下的响应时间为预设时间;
监测按照执行次数进行执行后所述待执行应用程序在所述实时运行环境下的响应时间为实际时间;
根据所述预设时间和所述实际时间计算所述破坏度。
进一步地,确定所述破坏度是否超出所述实时运行环境的修复力包括:
收集在预设时段内在所述实时运行环境下运行的所述执行单元的异常情况,统计所述异常情况出现的次数,将统计结果作为总次数;
对所述执行单元的异常情况进行监测,筛选出所述异常情况中自动恢复的情况的次数,并将筛选结果作为分次数;
根据所述总次数和所述分次数计算所述实时运行环境的修复力;
将所述破坏度与所述修复力进行比较,判断所述破坏度是否超出所述实时运行环境的修复力。
进一步地,本发明实施例还提供一种用于应用程序的安全属性识别方法的识别装置,该装置包括:
获取单元,用以获取待执行应用程序若干执行单元;
环境检测单元,用以确定所述待执行应用程序的实时运行环境;
计算单元,用以计算每个所述执行单元携带的病毒在执行过程中的危险系数,进而确定在所述实时运行环境下所述执行单元的执行概率,进而确定所述待执行应用在所述实时运行环境中的运行安全系数;
确定单元,用以若所述运行安全系数低于预先设置的安全阈值,则统计所述危险系数高于预设系数的执行单元的执行次数,确定按照执行次数进行执行后对所述实时运行环境的破坏度,并确定所述破坏度是否超出所述实时运行环境的修复力;
修复单元,与所述确定单元连接,用以当所述破坏度没有超出所述实时运行环境的修复力时,利用实时运行环境的修复力对所述执行单元造成的破坏进行修复;
替换单元,与所述确定单元连接,用以当所述破坏度超出所述实时运行环境的修复力时,启用镜像执行单元,并将所述镜像执行单元替换所述执行单元以完成所述待执行应用程序在所述实时环境下的执行,所述镜像执行单元的功能与所述执行单元的功能相同,且执行代码不同。
与现有技术相比,本发明的有益效果在于,通过获取待执行应用程序若干执行单元,使得对所述待执行应用程序的执行过程进行细化,便于后续对所述待执行应用程序的执行安全的判断,使得判断结果更全面且准确,通过确定所述实时运行环境,有助于更准确地评估所述待执行应用程序的安全属性,为后续计算提供了基础,通过计算危险系数,将每个执行单元携带的病毒风险进行量化评估,便于对不同执行单元的风险进行后续的处理,确定在实时运行环境下执行单元的执行概率,精准检测应用程序中不同执行单元的运行情况,便于后续运行安全系数的计算,通过确定运行安全系数,全面地评估所述待执行应用程序在实时运行环境中的整体安全风险水平,对应用程序安全属性进行全面的评估,有助于所述待执行应用程序的后续处理提供了准确的数据依据,便于对所述待执行应用程序的安全属性进行判断,以及对所述待执行应用程序进行优化处理,通过比较运行安全系数与预设安全阈值,及时发现系统存在的风险,并提供明确的危险系数作为风险衡量的指标,统计危险系数高于预设系数的执行单元的执行次数,有助于精确定位问题来源,明确哪些执行单元是主要的风险源头,通过预测执行单元可能对实时运行环境造成的破坏度,并与环境的修复力进行比较,以提前采取预防措施,避免所述实时运行环境崩溃,当破坏度未超出实时运行环境的修复力时,所述实时环境可以自动进行修复,减少人工干预的需要,提高所述待执行应用程序在所述实时运行环境下的自我恢复能力,当执行单元的破坏度超出实时运行环境的修复力时,通过启用镜像执行单元进行替换,确保应用程序的连续运行,提高待执行应用程序的可用性,镜像执行单元与执行单元功能相同但执行代码不同,替换操作增加了攻击者绕过安全机制的难度,从而增强了待执行应用程序的安全性。
尤其,通过对比源代码和实际代码,准确地判断实际代码是否被损害,以及损害数据的比例,从而识别出风险源头和风险程度,有助于精确定位损害数据,通过判断执行单元处理的数据敏感度,确保重要数据的安全性,从而增强所述执行单元的数据保护能力,根据危险系数的计算结果,对执行单元进行合理的分类和管理,优先保护和处理风险较高的执行单元,确保所述待执行应用程序在执行过程中的安全性,通过综合考虑损害比例和数据敏感度来计算危险系数,更加全面地评估系统的安全状况,及时采取措施应对潜在的安全威胁,从而提高执行单元运行过程的安全性。
尤其,通过对比源代码和实际代码的长度,迅速发现是否存在明显的代码篡改或增删,对所述执行单元中实际代码是否被修改进行快速的初步检测,提高了判断的效率,当源代码和实际代码长度一致时,通过将代码按照预设长度进行划分并对比子代码的相似度,更精确地检测实际代码是否被损害,通过子代码级别的相似度对比,降低由于代码优化、注释增减等正常改动导致的误报率,从而可以更全面地捕捉所述执行单元各种潜在的损害,增强执行单元的安全性,从而提高所述待执行应用程序的安全性。
尤其,通过将实际代码与源代码进行一一比对,精确地定位到实际代码中被损害的具体数据,确保每一个损害数据都被准确地识别,通过标记被损害的数据,清晰地界定损害的范围,避免后续统计数据的错误,为后续处理提供客观依据,通过将损害长度与实际代码的字符总长度进行比较,准确地计算出损害比例,从而精确地评估数据损害的严重程度,进而对所述执行单元的损害程度得以了解,以对所述执行单元采取不同的措施进行修复,从而提高待执行应用程序的整体安全性。
尤其通过比较执行前后的响应时间,明确地了解执行次数对实时运行环境性能的具体影响,根据预设时间和实际时间的差异,计算出一个具体的破坏度值,从而量化地评估执行次数对环境的破坏程度,为后续对所述执行单元进行优化处理提供数据依据,使其优化处理过程准确,进而提高了执行单元的执行安全性,以提高所述待执行应用程序的运行安全性。
附图说明
图1为本发明实施例提供的用于应用程序的安全属性识别方法的第一种流程示意图;
图2为本发明实施例提供的用于应用程序的安全属性识别方法的第二种流程示意图;
图3为本发明实施例提供的用于应用程序的安全属性识别方法的第三种流程示意图;
图4为本发明实施例提供的用于应用程序的安全属性识别方法的装置的结构框图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1所示,本发明实施例提供一种用于应用程序的安全属性识别方法,该方法包括:
步骤S100,获取待执行应用程序若干执行单元;
步骤S200,确定所述待执行应用程序的实时运行环境;
步骤S300,计算每个所述执行单元携带的病毒在执行过程中的危险系数,进而确定在所述实时运行环境下所述执行单元的执行概率,进而确定所述待执行应用在所述实时运行环境中的运行安全系数;
步骤S400,若所述运行安全系数低于预先设置的安全阈值,则统计所述危险系数高于预设系数的执行单元的执行次数,确定按照执行次数进行执行后对所述实时运行环境的破坏度,并确定所述破坏度是否超出所述实时运行环境的修复力;
步骤S500,若否,则利用实时运行环境的修复力对所述执行单元造成的破坏进行修复;
步骤S600,若是,则启用镜像执行单元,并将所述镜像执行单元替换所述执行单元以完成所述待执行应用程序在所述实时环境下的执行,所述镜像执行单元的功能与所述执行单元的功能相同,且执行代码不同。
具体而言,所述运行安全系数由公式S=100-(H×E/100)进行计算,式中S为运行安全系数,H为危险系数,E为执行概率;
所述预先设置的安全阈值为70。
在一个实施例中,若执行单元的危险系数为80,在所述实时运行环境下所述执行单元的执行概率为70%,则其对应的运行安全系数为S=100-(80×70/100)=44。
具体而言,利用实时运行环境的修复力对所述执行单元造成的破坏进行修复包括:对所述执行单元进行识别,获取所述执行单元中被损害部分;
所述实时运行环境运行自我修复机制对所述执行单元进行修复,其中,所述自我修复机制可为冗余备份、自我调整配置等;
使用备份数据或代码来替换或修复受损的部分。
具体而言,并将所述镜像执行单元替换所述执行单元以完成所述待执行应用程序在所述实时环境下的执行包括:
设置与所述执行单元功能相同但执行代码不同的镜像执行单元;
将所述执行单元进入只读模式,逐渐将流量或任务迁移到新的镜像执行单元上;
对所述镜像执行单元与所述执行单元进行数据同步验证;
当所述数据同步验证完成,则所述镜像执行单元代替所述执行单元进行执行任务。
具体而言,本发明实施例通过获取待执行应用程序若干执行单元,使得对所述待执行应用程序的执行过程进行细化,便于后续对所述待执行应用程序的执行安全的判断,使得判断结果更全面且准确,通过确定所述实时运行环境,有助于更准确地评估所述待执行应用程序的安全属性,为后续计算提供了基础,通过计算危险系数,将每个执行单元携带的病毒风险进行量化评估,便于对不同执行单元的风险进行后续的处理,确定在实时运行环境下执行单元的执行概率,精准检测应用程序中不同执行单元的运行情况,便于后续运行安全系数的计算,通过确定运行安全系数,全面地评估所述待执行应用程序在实时运行环境中的整体安全风险水平,对应用程序安全属性进行全面的评估,有助于所述待执行应用程序的后续处理提供了准确的数据依据,便于对所述待执行应用程序的安全属性进行判断,以及对所述待执行应用程序进行优化处理,通过比较运行安全系数与预设安全阈值,及时发现系统存在的风险,并提供明确的危险系数作为风险衡量的指标,统计危险系数高于预设系数的执行单元的执行次数,有助于精确定位问题来源,明确哪些执行单元是主要的风险源头,通过预测执行单元可能对实时运行环境造成的破坏度,并与环境的修复力进行比较,以提前采取预防措施,避免所述实时运行环境崩溃,当破坏度未超出实时运行环境的修复力时,所述实时环境可以自动进行修复,减少人工干预的需要,提高所述待执行应用程序在所述实时运行环境下的自我恢复能力,当执行单元的破坏度超出实时运行环境的修复力时,通过启用镜像执行单元进行替换,确保应用程序的连续运行,提高待执行应用程序的可用性,镜像执行单元与执行单元功能相同但执行代码不同,替换操作增加了攻击者绕过安全机制的难度,从而增强了待执行应用程序的安全性。
参阅图2所示,计算每个所述执行单元携带的病毒在执行过程中的危险系数包括:
步骤S310,获取每个所述执行单元的源代码和实际代码;
步骤S320,对比所述源代码和所述实际代码,判断所述实际代码是否被损害,判断所述实际代码中被损害数据所占的损害比例;
步骤S330,判断所述执行单元处理数据的数据敏感度;
步骤S340,根据所述损害比例及所述数据敏感度计算所述危险系数。
具体而言,所述危险系数由所述损害比例和所述数据敏感度相乘进行计算获得。
具体而言,本发明实施例通过对比源代码和实际代码,准确地判断实际代码是否被损害,以及损害数据的比例,从而识别出风险源头和风险程度,有助于精确定位损害数据,通过判断执行单元处理的数据敏感度,确保重要数据的安全性,从而增强所述执行单元的数据保护能力,根据危险系数的计算结果,对执行单元进行合理的分类和管理,优先保护和处理风险较高的执行单元,确保所述待执行应用程序在执行过程中的安全性,通过综合考虑损害比例和数据敏感度来计算危险系数,更加全面地评估系统的安全状况,及时采取措施应对潜在的安全威胁,从而提高执行单元运行过程的安全性。
具体而言,判断所述实际代码是否被损害包括:
对比所述源代码和所述实际代码的长度,若长度不一致,则所述实际代码被损害;
若长度一致,则将所述源代码和所述实际代码按照预设长度进行划分,对比划分后若干子代码的相似度,若任意相似度结果小于预设相似度,则所述实际代码被损害。
具体而言,所述预设长度为所述源代码的1/20,所述预设相似度为95%。
具体而言,本发明实施例通过对比源代码和实际代码的长度,迅速发现是否存在明显的代码篡改或增删,对所述执行单元中实际代码是否被修改进行快速的初步检测,提高了判断的效率,当源代码和实际代码长度一致时,通过将代码按照预设长度进行划分并对比子代码的相似度,更精确地检测实际代码是否被损害,通过子代码级别的相似度对比,降低由于代码优化、注释增减等正常改动导致的误报率,从而可以更全面地捕捉所述执行单元各种潜在的损害,增强执行单元的安全性,从而提高所述待执行应用程序的安全性。
具体而言,判断所述实际代码中被损害数据所占的损害比例包括:
将所述实际代码与所述源代码进行一一比对,将所述实际代码中被损害数据进行标记;
统计被标记的所述被损害数据的字符长度为损害长度;
将所述损害长度与所述实际代码的字符的总长度进行比较,获取所述损害比例。
具体而言,本发明实施例通过将实际代码与源代码进行一一比对,精确地定位到实际代码中被损害的具体数据,确保每一个损害数据都被准确地识别,通过标记被损害的数据,清晰地界定损害的范围,避免后续统计数据的错误,为后续处理提供客观依据,通过将损害长度与实际代码的字符总长度进行比较,准确地计算出损害比例,从而精确地评估数据损害的严重程度,进而对所述执行单元的损害程度得以了解,以对所述执行单元采取不同的措施进行修复,从而提高待执行应用程序的整体安全性。
具体而言,判断所述执行单元处理数据的数据敏感度包括:
将与个人信息相关的数据进行存储,建立隐私数据库;
将所述源代码与所述隐私数据库进行比较,判断所述源代码中所述隐私数据库的数据所占的比重;
将所述比重与预设比重范围进行匹配,获取所述比重所在预设比重范围对应的比重系数,将所述比重系数作为所述数据敏感度。
具体而言,当所述预设比重范围为(0%,20%]时,对应的比重系数为0.3,当所述预设比重范围为(20%,50%]时,对应的比重系数为0.6,当所述预设比重范围为(50%,100%]时,对应的比重系数为0.9。
具体而言,本发明实施例通过将与个人信息相关的数据进行存储并建立隐私数据库,更加集中和有效地保护隐私数据,确保个人隐私信息不被泄露,通过将源代码与隐私数据库进行比较,判断其中隐私数据的比重,并进一步通过比重系数来量化数据敏感度,为后续的风险管理提供明确依据,通过获取比重所在预设比重范围对应的比重系数作为数据敏感度,更加精准地评估和管理与个人隐私数据相关的风险,确保隐私数据得到充分保护,提高所述待执行应用程序的安全性。
具体而言,确定在所述实时运行环境下所述执行单元的执行概率包括:
在所述实施运行环境下运行多次所述待执行应用程序;
对每次运行过程中所述执行单元的执行次数进行统计,并根据所述执行次数计算每次运行过程中所述执行单元的执行频率;
计算若干所述执行频率的均值,将均值计算结果作为所述执行单元的执行概率。
具体而言,通过获取所述执行概率为后续运行安全系数的计算提供数据基础。
参阅图3所示,统计所述危险系数高于预设系数的执行单元的执行次数包括:
步骤S410,对各个执行单元的危险系数进行计算,获取若干危险系数;
步骤S420,筛选若干所述危险系数高于所述预设系数的执行单元;
步骤S430,将所述待执行应用程序在所述实时运行环境下进行执行,获取所有执行单元的执行记录;
步骤S440,从所述执行记录中筛选所述危险系数高于预设系数的执行单元对应的执行次数。
具体而言,所述预设系数为75。
具体而言,本发明实施例通过预先筛选高危险系数的执行单元,减少不必要的处理和分析,从而提高处理效率,在实时运行环境下执行应用程序并获取执行记录,实时地评估各个执行单元的风险状况,为风险管理和决策提供及时的信息支持,从执行记录中筛选高危险系数的执行次数,为后续破坏度的获取提供依据,提高后续处理的效率。
具体而言,确定按照执行次数进行执行后对所述实时运行环境的破坏度包括:
监测未执行所述执行单元前所述待执行应用程序在所述实时运行环境下的响应时间为预设时间;
监测按照执行次数进行执行后所述待执行应用程序在所述实时运行环境下的响应时间为实际时间;
根据所述预设时间和所述实际时间计算所述破坏度。
具体而言,所述破坏度由所述实际时间与所述预设时间的差值绝对值进行计算获得。
具体而言,本发明实施例通过比较执行前后的响应时间,明确地了解执行次数对实时运行环境性能的具体影响,根据预设时间和实际时间的差异,计算出一个具体的破坏度值,从而量化地评估执行次数对环境的破坏程度,为后续对所述执行单元进行优化处理提供数据依据,使其优化处理过程准确,进而提高了执行单元的执行安全性,以提高所述待执行应用程序的运行安全性。
具体而言,确定所述破坏度是否超出所述实时运行环境的修复力包括:
收集在预设时段内在所述实时运行环境下运行的所述执行单元的异常情况,统计所述异常情况出现的次数,将统计结果作为总次数;
对所述执行单元的异常情况进行监测,筛选出所述异常情况中自动恢复的情况的次数,并将筛选结果作为分次数;
根据所述总次数和所述分次数计算所述实时运行环境的修复力;
将所述破坏度与所述修复力进行比较,判断所述破坏度是否超出所述实时运行环境的修复力。
具体而言,所述预设时段为40min;所述实时运行环境的修复力由所述分次数除以所述总次数进行计算获得。
具体而言,本发明实施例通过收集预设时段内的异常情况及自动恢复的情况,以量化评估实时运行环境修复力,为准确判断破坏度是否超出该修复力提供数据依据,从而对执行单元进行不同的优化修复方法,实时监测异常情况并筛选出自动恢复的情况,有助于全面地了解运行环境的状态,使得对实时运行环境的评估具有动态性,能够实时反映运行环境的实时状态,为风险管理提供准确的数据支持,提高了待执行应用程序在该运行环境下运行的稳定性。
具体而言,本发明实施例还提供一种用于应用程序的安全属性识别方法的识别装置,该装置包括:
获取单元10,用以获取待执行应用程序若干执行单元;
环境检测单元20,用以确定所述待执行应用程序的实时运行环境;
计算单元30,用以计算每个所述执行单元携带的病毒在执行过程中的危险系数,进而确定在所述实时运行环境下所述执行单元的执行概率,进而确定所述待执行应用在所述实时运行环境中的运行安全系数;
确定单元40,用以若所述运行安全系数低于预先设置的安全阈值,则统计所述危险系数高于预设系数的执行单元的执行次数,确定按照执行次数进行执行后对所述实时运行环境的破坏度,并确定所述破坏度是否超出所述实时运行环境的修复力;
修复单元50,与所述确定单元连接,用以当所述破坏度没有超出所述实时运行环境的修复力时,利用实时运行环境的修复力对所述执行单元造成的破坏进行修复;
替换单元60,与所述确定单元连接,用以当所述破坏度超出所述实时运行环境的修复力时,启用镜像执行单元,并将所述镜像执行单元替换所述执行单元以完成所述待执行应用程序在所述实时环境下的执行,所述镜像执行单元的功能与所述执行单元的功能相同,且执行代码不同。
具体而言,本发明实施例提供的用于应用程序的安全属性识别方法的识别装置能够执行上述用于应用程序的安全属性识别方法,实现相同的技术效果,在此不再赘述。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用于应用程序的安全属性识别方法,其特征在于,包括:
获取待执行应用程序若干执行单元;
确定所述待执行应用程序的实时运行环境;
计算每个所述执行单元携带的病毒在执行过程中的危险系数,进而确定在所述实时运行环境下所述执行单元的执行概率,进而确定所述待执行应用在所述实时运行环境中的运行安全系数;
若所述运行安全系数低于预先设置的安全阈值,则统计所述危险系数高于预设系数的执行单元的执行次数,确定按照执行次数进行执行后对所述实时运行环境的破坏度,并确定所述破坏度是否超出所述实时运行环境的修复力;
若否,则利用实时运行环境的修复力对所述执行单元造成的破坏进行修复;
若是,则启用镜像执行单元,并将所述镜像执行单元替换所述执行单元以完成所述待执行应用程序在所述实时环境下的执行,所述镜像执行单元的功能与所述执行单元的功能相同,且执行代码不同。
2.根据权利要求1所述的用于应用程序的安全属性识别方法,其特征在于,计算每个所述执行单元携带的病毒在执行过程中的危险系数包括:
获取每个所述执行单元的源代码和实际代码;
对比所述源代码和所述实际代码,判断所述实际代码是否被损害,判断所述实际代码中被损害数据所占的损害比例;
判断所述执行单元处理数据的数据敏感度;
根据所述损害比例及所述数据敏感度计算所述危险系数。
3.根据权利要求2所述的用于应用程序的安全属性识别方法,其特征在于,判断所述实际代码是否被损害包括:
对比所述源代码和所述实际代码的长度,若长度不一致,则所述实际代码被损害;
若长度一致,则将所述源代码和所述实际代码按照预设长度进行划分,对比划分后若干子代码的相似度,若任意相似度结果小于预设相似度,则所述实际代码被损害。
4.根据权利要求3所述的用于应用程序的安全属性识别方法,其特征在于,判断所述实际代码中被损害数据所占的损害比例包括:
将所述实际代码与所述源代码进行一一比对,将所述实际代码中被损害数据进行标记;
统计被标记的所述被损害数据的字符长度为损害长度;
将所述损害长度与所述实际代码的字符的总长度进行比较,获取所述损害比例。
5.根据权利要求4所述的用于应用程序的安全属性识别方法,其特征在于,判断所述执行单元处理数据的数据敏感度包括:
将与个人信息相关的数据进行存储,建立隐私数据库;
将所述源代码与所述隐私数据库进行比较,判断所述源代码中所述隐私数据库的数据所占的比重;
将所述比重与预设比重范围进行匹配,获取所述比重所在预设比重范围对应的比重系数,将所述比重系数作为所述数据敏感度。
6.根据权利要求5所述的用于应用程序的安全属性识别方法,其特征在于,确定在所述实时运行环境下所述执行单元的执行概率包括:
在所述实施运行环境下运行多次所述待执行应用程序;
对每次运行过程中所述执行单元的执行次数进行统计,并根据所述执行次数计算每次运行过程中所述执行单元的执行频率;
计算若干所述执行频率的均值,将均值计算结果作为所述执行单元的执行概率。
7.根据权利要求6所述的用于应用程序的安全属性识别方法,其特征在于,统计所述危险系数高于预设系数的执行单元的执行次数包括:
对各个执行单元的危险系数进行计算,获取若干危险系数;
筛选若干所述危险系数高于所述预设系数的执行单元;
将所述待执行应用程序在所述实时运行环境下进行执行,获取所有执行单元的执行记录;
从所述执行记录中筛选所述危险系数高于预设系数的执行单元对应的执行次数。
8.根据权利要求7所述的用于应用程序的安全属性识别方法,其特征在于,确定按照执行次数进行执行后对所述实时运行环境的破坏度包括:
监测未执行所述执行单元前所述待执行应用程序在所述实时运行环境下的响应时间为预设时间;
监测按照执行次数进行执行后所述待执行应用程序在所述实时运行环境下的响应时间为实际时间;
根据所述预设时间和所述实际时间计算所述破坏度。
9.根据权利要求8所述的用于应用程序的安全属性识别方法,其特征在于,确定所述破坏度是否超出所述实时运行环境的修复力包括:
收集在预设时段内在所述实时运行环境下运行的所述执行单元的异常情况,统计所述异常情况出现的次数,将统计结果作为总次数;
对所述执行单元的异常情况进行监测,筛选出所述异常情况中自动恢复的情况的次数,并将筛选结果作为分次数;
根据所述总次数和所述分次数计算所述实时运行环境的修复力;
将所述破坏度与所述修复力进行比较,判断所述破坏度是否超出所述实时运行环境的修复力。
10.一种应用权利要求1-9任一项所述的用于应用程序的安全属性识别方法的识别装置,其特征在于,包括:
获取单元,用以获取待执行应用程序若干执行单元;
环境检测单元,用以确定所述待执行应用程序的实时运行环境;
计算单元,用以计算每个所述执行单元携带的病毒在执行过程中的危险系数,进而确定在所述实时运行环境下所述执行单元的执行概率,进而确定所述待执行应用在所述实时运行环境中的运行安全系数;
确定单元,用以若所述运行安全系数低于预先设置的安全阈值,则统计所述危险系数高于预设系数的执行单元的执行次数,确定按照执行次数进行执行后对所述实时运行环境的破坏度,并确定所述破坏度是否超出所述实时运行环境的修复力;
修复单元,与所述确定单元连接,用以当所述破坏度没有超出所述实时运行环境的修复力时,利用实时运行环境的修复力对所述执行单元造成的破坏进行修复;
替换单元,与所述确定单元连接,用以当所述破坏度超出所述实时运行环境的修复力时,启用镜像执行单元,并将所述镜像执行单元替换所述执行单元以完成所述待执行应用程序在所述实时环境下的执行,所述镜像执行单元的功能与所述执行单元的功能相同,且执行代码不同。
CN202311614457.7A 2023-11-29 2023-11-29 用于应用程序的安全属性识别方法和装置 Active CN117390627B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311614457.7A CN117390627B (zh) 2023-11-29 2023-11-29 用于应用程序的安全属性识别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311614457.7A CN117390627B (zh) 2023-11-29 2023-11-29 用于应用程序的安全属性识别方法和装置

Publications (2)

Publication Number Publication Date
CN117390627A true CN117390627A (zh) 2024-01-12
CN117390627B CN117390627B (zh) 2024-06-21

Family

ID=89441190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311614457.7A Active CN117390627B (zh) 2023-11-29 2023-11-29 用于应用程序的安全属性识别方法和装置

Country Status (1)

Country Link
CN (1) CN117390627B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107450937A (zh) * 2016-05-31 2017-12-08 中兴通讯股份有限公司 一种应用程序的运行方法和运行装置
CN112948831A (zh) * 2021-03-12 2021-06-11 哈尔滨安天科技集团股份有限公司 应用程序风险识别的方法和装置
CN114968761A (zh) * 2022-04-11 2022-08-30 杭州德适生物科技有限公司 一种基于互联网的软件运行环境安全监管系统
CN115510438A (zh) * 2022-09-16 2022-12-23 中国电信股份有限公司 应用风险评估方法、装置、介质及设备
CN116627848A (zh) * 2023-07-24 2023-08-22 成都中科合迅科技有限公司 应用程序的自动化测试方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107450937A (zh) * 2016-05-31 2017-12-08 中兴通讯股份有限公司 一种应用程序的运行方法和运行装置
CN112948831A (zh) * 2021-03-12 2021-06-11 哈尔滨安天科技集团股份有限公司 应用程序风险识别的方法和装置
CN114968761A (zh) * 2022-04-11 2022-08-30 杭州德适生物科技有限公司 一种基于互联网的软件运行环境安全监管系统
CN115510438A (zh) * 2022-09-16 2022-12-23 中国电信股份有限公司 应用风险评估方法、装置、介质及设备
CN116627848A (zh) * 2023-07-24 2023-08-22 成都中科合迅科技有限公司 应用程序的自动化测试方法和系统

Also Published As

Publication number Publication date
CN117390627B (zh) 2024-06-21

Similar Documents

Publication Publication Date Title
CN110535702B (zh) 一种告警信息处理方法及装置
EP3051421B1 (en) An application performance analyzer and corresponding method
CN101201786B (zh) 一种故障日志监控方法及装置
CN109684833B (zh) 使程序危险行为模式适应用户计算机系统的系统和方法
CN110912884A (zh) 一种检测方法、设备及计算机存储介质
CN117435523B (zh) 基于数据敏感级识别的存储介质自动销毁方法
CN115567235A (zh) 一种网络安全应急处置系统及应用方法
US11003772B2 (en) System and method for adapting patterns of malicious program behavior from groups of computer systems
JP2021027505A (ja) 監視装置、監視方法、および監視プログラム
CN112671767A (zh) 一种基于告警数据分析的安全事件预警方法及装置
CN114826770A (zh) 一种计算机网络智能分析的大数据管理平台
CN117390627B (zh) 用于应用程序的安全属性识别方法和装置
CN106899977B (zh) 异常流量检验方法和装置
CN116389148B (zh) 一种基于人工智能的网络安全态势预测系统
US20230018096A1 (en) Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program
CN111859386A (zh) 基于行为分析的木马检测方法及系统
US20210027254A1 (en) Maintenance management apparatus, system, method, and non-transitory computer readable medium
CN114707145A (zh) 一种基于Fanotify机制的勒索软件检测方法
KR102111136B1 (ko) 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램
CN114584391A (zh) 异常流量处理策略的生成方法、装置、设备及存储介质
CN110995692A (zh) 基于因子分析与子空间协同表示的网络安全入侵检测方法
JP2010218267A (ja) 障害発生確率算出システム,障害発生確率算出方法及びプログラム
JP2019220132A (ja) プログラムの危険な挙動のパターンをユーザのコンピュータシステムに適応させるシステムおよび方法
CN113420917B (zh) 对业务系统未来故障预测的方法、计算机设备及存储介质
CN117648689B (zh) 基于人工智能的工控主机安全事件自动响应方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant