CN117493149A - 代码安全性检测方法、装置、设备、存储介质及程序 - Google Patents
代码安全性检测方法、装置、设备、存储介质及程序 Download PDFInfo
- Publication number
- CN117493149A CN117493149A CN202210883051.8A CN202210883051A CN117493149A CN 117493149 A CN117493149 A CN 117493149A CN 202210883051 A CN202210883051 A CN 202210883051A CN 117493149 A CN117493149 A CN 117493149A
- Authority
- CN
- China
- Prior art keywords
- code segment
- screening
- code
- target code
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 146
- 238000012216 screening Methods 0.000 claims abstract description 287
- 238000012545 processing Methods 0.000 claims abstract description 81
- 238000000034 method Methods 0.000 claims abstract description 67
- 238000004590 computer program Methods 0.000 claims description 12
- 238000007781 pre-processing Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 27
- 238000010586 diagram Methods 0.000 description 20
- 238000001914 filtration Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 14
- 230000003287 optical effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3616—Software analysis for verifying properties of programs using software metrics
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
Abstract
本公开实施例提供一种代码安全性检测方法、装置、设备、存储介质及程序,该方法包括:获取待检测的目标代码数据,并获取筛选规则集合,筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;利用筛选规则集合对目标代码数据进行筛选处理,确定目标代码数据中是否存在至少一个目标代码段,目标代码段为具有可疑风险的代码段;若存在,则对各目标代码段分别进行风险识别处理,得到各目标代码段对应的风险识别结果;根据各目标代码段对应的风险识别结果,确定目标代码数据对应的安全性检测结果。通过上述过程,实现了对目标代码数据自动化地进行安全性检测,提高检测效率,降低人力成本和时间成本,提高安全性检测结果的准确性。
Description
技术领域
本公开实施例涉及软件技术领域,尤其涉及一种代码安全性检测方法、装置、设备、存储介质及程序。
背景技术
随着软件技术的发展,很多程序都可以通过软件代码实现。一个程序对应的代码数据量通常较大,并且可能由多个开发人员协同完成,这给代码安全性带来很大挑战。
为了保证代码数据的安全性,在实际开发过程中经常需要对代码数据的安全性进行检测。目前,通常采用人工检测的方式,即,由开发人员或者专门的代码评审人员对代码数据进行人工走查,分析代码数据是否存在安全风险。
然而,采用上述方式,代码安全性的检测效率较低,需要花费较高的人力成本和时间成本;并且,在人工检测的过程中,不免出现风险遗漏的情况,使得检测结果的准确性不高。
发明内容
本公开实施例提供一种代码安全性检测方法、装置、设备、存储介质及程序,用以提交代码安全性检测的检测效率,降低人力成本和时间成本,并提高检测结果的准确性。
第一方面,本公开实施例提供一种代码安全性检测方法,包括:
获取待检测的目标代码数据,并获取筛选规则集合,所述筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;
利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可疑风险的代码段;
若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到所述至少一个目标代码段对应的风险识别结果;
根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果。
第二方面,本公开实施例提供一种代码安全性检测装置,包括:
获取模块,用于获取待检测的目标代码数据,并获取筛选规则集合,所述筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;
第一处理模块,用于利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可疑风险的代码段;
第二处理模块,用于若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到所述至少一个目标代码段对应的风险识别结果;
确定模块,用于根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果。
第三方面,本公开实施例提供一种电子设备,包括:处理器和存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述计算机执行指令,以实现如第一方面所述的方法。
第四方面,本公开实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面所述的方法。
第五方面,本公开实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法。
本公开实施例提供的代码安全性检测方法、装置、设备、存储介质及程序,该方法包括:获取待检测的目标代码数据,并获取筛选规则集合,筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;利用筛选规则集合对目标代码数据进行筛选处理,确定目标代码数据中是否存在至少一个目标代码段,目标代码段为具有可疑风险的代码段;若存在,则对各目标代码段分别进行风险识别处理,得到各目标代码段对应的风险识别结果;根据各目标代码段对应的风险识别结果,确定目标代码数据对应的安全性检测结果。通过上述过程,实现了对目标代码数据自动化地进行安全性检测,提高了检测效率,降低了人力成本和时间成本。进一步的,通过利用筛选规则集合,在目标代码数据中初步筛选出具有可疑风险的目标代码段,再进一步对目标代码段进行风险识别处理,并基于目标代码段对应的风险识别结果,得到目标代码数据对应的安全性检测结果,能够进一步提高检测效率,并且,还能够降低风险遗漏的概率,提高安全性检测结果的准确性。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种应用场景的示意图;
图2为本公开实施例提供的一种代码安全性检测方法的流程示意图;
图3为本公开实施例提供的一种代码安全性检测过程的示意图;
图4为本公开实施例提供的筛选规则与用户之间的订阅关系的示意图;
图5为本公开实施例提供的一种对目标代码段进行风险识别过程的示意图;
图6为本公开实施例提供的另一种对目标代码段进行风险识别过程的示意图;
图7为本公开实施例提供的另一种代码安全性检测过程的示意图;
图8为本公开实施例提供的一种代码安全性检测装置的结构示意图;
图9为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
对代码数据进行安全性检测,其目的是发现代码数据中存在的安全风险。安全风险是区别于代码中语法错误和语义错误的一种代码异常情况,安全风险是指可能引起程序运行错误、或者造成程序无法安全运行的一些情况。目前,常用的代码静态分析工具通常仅能检测出使用未初始化的变量等一般的语法错误,而无法检测出安全风险。具有安全风险的代码可以称为风险代码,具有安全风险的代码段可以称为风险代码段。为了描述方便,本文后续描述中,将安全风险简称为风险。
如前所述,目前,在对代码数据进行安全性检测时,通常采用人工检测的方式,即,由开发人员或者专门的代码评审人员对代码数据进行人工走查,分析代码数据是否存在风险。然而,采用上述方式,代码安全性的检测效率较低,需要花费较高的人力成本和时间成本;并且,在人工检测的过程中,不免出现风险遗漏的情况,使得检测结果的准确性不高。
为此,本公开提供一种代码安全性检测方法、装置、设备、存储介质及程序,旨在提高代码安全性检测的效率,降低人力成本和时间成本,并提高检测结果的准确性。
首先结合图1对本公开实施例的应用场景进行说明。
图1为本公开实施例提供的一种应用场景的示意图。如图1所示,该应用场景包括代码安全性检测装置,该装置可以为软件和/或硬件的形式。代码安全性检测装置中部署有筛选规则集合,筛选规则集合中包括至少一个筛选规则,每个筛选规则用于筛选具有可疑风险的代码段。参见图1,将待检测的目标代码数据输入至代码安全性检测装置,代码安全性检测装置利用筛选规则集合对目标代码数据进行筛选处理,确定目标代码数据中是否存在至少一个具有可疑风险的目标代码段;若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到各目标代码段各自对应的风险识别结果,进而,根据各目标代码段各自对应的风险识别结果,确定目标代码数据对应的安全性检测结果。
通过上述过程,实现了利用代码安全性检测装置自动化对目标代码数据进行安全性检测,提高了检测效率,降低了人力成本和时间成本。进一步的,通过利用筛选规则集合,在目标代码数据中筛选出具有可疑风险的目标代码段,进而再对目标代码段进行风险识别处理,并基于目标代码段各自对应的风险识别结果,得到目标代码数据对应的安全性检测结果,能够进一步提高检测效率,并且,还能够降低风险遗漏的概率,提高安全性检测结果的准确性。
下面结合几个具体的实施例对本公开提供的技术方案进行详细说明。下面几个实施例可以相互结合,对于相同或者相似的概念或过程,可能在某些实施例中不再赘述。
图2为本公开实施例提供的一种代码安全性检测方法的流程示意图。本实施例的方法可以由代码安全性检测装置执行。如图2所示,本实施例的方法包括:
S201:获取待检测的目标代码数据,并获取筛选规则集合,筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段。
本实施例中,目标代码数据可以为某个程序对应的全部代码数据,还可以是某个程序对应的部分代码数据。目标代码数据可以对应一个代码文件、也可以对应多个代码文件,还可以对应某个代码文件中的部分代码。
代码安全检测装置中可以部署有筛选规则集合。或者,筛选规则集合部署在其他电子设备中,代码安全检测装置可以访问筛选规则集合。筛选规则集合中可以包括一个或多个筛选规则,每个筛选规则用于筛选具有可疑风险的代码段。
需要说明的是,本实施例对于筛选规则的具体内容不做限定,只要可用于筛选出具有可疑风险的代码段即可。例如,作为一个示例,筛选规则中可以包括待筛选的目标代码特征,比如:某个指定的变量名,或者,某个指定的函数名等。若某个代码段中引用了该指定的变量名,或者,调用了该指定的函数名,则说明该代码段具有可疑风险。
本实施例中,具有可疑风险的代码段,也可以称为可疑风险代码段,是指可能具有风险的代码段。代码段是指代码数据中的部分代码,一个代码段包括一个或者多个代码语句。例如,一个代码段可以为一个代码行,或者,一个代码段可以为一个函数,或者,一个代码段可以为预设数量的代码行。
S202:利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可疑风险的代码段。
应理解,由于每个筛选规则可用于筛选具有可疑风险的代码段,因此,利用筛选规则集合中的各筛选规则对目标代码数据进行筛选处理,可以确定出目标代码数据中是否存在具有可疑风险的目标代码段。
图3为本公开实施例提供的一种代码安全性检测过程的示意图。下面结合图3进行举例说明。在在一些可能的实现方式中,S202可以包括:
(1)将目标代码数据划分为多个代码段。
本实施例对于目标代码数据的划分方式不做限定。可以每个代码行划分为一个代码段,也可以预设数量的代码行划分为一个代码段,还可以每个函数划分为一个代码段。
参见图3,对目标代码数据进行划分得到了N个代码段,分别为代码段1、代码段2、……、代码段N。N为大于1的整数。
(2)针对每个代码段,利用筛选规则集合对该代码段进行筛选处理,确定该代码段是否具有可疑风险。
继续参见图3,在将目标代码数据划分为代码段1至代码段N后,可以以代码段为单位,利用筛选规则集合对每个代码段进行筛选处理,确定每个代码段是否具有可疑风险。
下面对每个代码段的处理过程进行说明。
在一些可能的实现方式中,每个筛选规则包括:筛选类型、以及待筛选的目标代码特征。其中,筛选类型可以为文本筛选、抽象语法树(Abstract Syntax Tree,AST)筛选、调用关系筛选中的任意一种。文本筛选是指基于代码段的文本进行筛选处理,抽象语法树筛选是指基于代码段对应的抽象语法树进行筛选处理,调用关系筛选是指基于代码段中的函数调用关系进行筛选处理。
以代码段1的筛选处理过程为例,可以针对筛选规则集合中的每个筛选规则,根据该筛选规则中的筛选类型对代码段1进行预处理,得到代码段1的特征。例如,若筛选类型为文本筛选,则对代码段1的文本进行分析,得到代码段1的特征;若筛选类型为抽象语法树筛选,则将代码段1转换为抽象语法树,将抽象语法树作为代码段1的特征;若筛选类型为调用关系筛选,则在代码段1中获取函数调用关系,将上述函数调用关系作为代码段1的特征。将代码段1的特征与该筛选规则中的目标代码特征进行匹配,得到匹配结果。匹配结果可以包括匹配成功或匹配失败。
本实施例中,能够从文本、抽象语法树、调用关系等多个维度对代码段进行筛选处理,从而能够较为全面的筛选出具有可疑风险的代码段,提高筛选结果的准确性。
进一步的,根据筛选规则集合中各筛选规则对应的匹配结果,确定代码段1是否具有可疑风险。示例性的,若筛选规则集合中所有筛选规则对应的匹配结果均为匹配失败,则确定代码段1不具有可疑风险;若筛选规则集合中存在至少一个筛选规则对应的匹配结果为匹配成功,则确定代码段1具有可疑风险。
应理解,代码段2至代码段N的筛选处理过程与代码段1类似,此处不做赘述。
(3)将上述多个代码段中具有可疑风险的代码段,确定为目标代码段。
继续参见图3,假设代码段1至代码段N中,代码段2和代码段N具有可疑风险,其他代码段不具有可疑风险,则将代码段2和代码段N作为目标代码段。
S203:若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到所述至少一个目标代码段对应的风险识别结果。
应理解,上述S202中利用筛选规则集合筛选得到的目标代码段,为可能存在风险的代码段,因此,还需要进一步对每个目标代码段进行风险识别处理,以确定该目标代码段是否真正存在风险。
继续参见图3,假设S202确定出两个目标代码段,分别为代码段2和代码段N,则对代码段2进行风险识别处理,得到代码段2对应的风险识别结果,对代码段N进行风险识别处理,得到代码段N对应的风险识别结果。
需要说明的是,本实施例对于每个代码段的风险识别处理方式,不做具体限定,可以参见后续实施例的详细说明。
S204:根据所述至少一个目标代码段对应的风险识别结果,确定目标代码数据对应的安全性检测结果。
继续参见图3,可以根据代码段2对应的风险识别结果、以及代码段N对应的风险识别结果,确定目标代码数据对应的安全性检测结果。
在一些可能的实现方式中,目标代码数据对应的安全性检测结果中包括:各目标代码段、以及各目标代码段对应的风险识别结果。
在一些可能的实现方式中,每个目标代码段对应的风险识别结果用于指示该目标代码段是否为风险代码段,即,指示该目标代码段是否具有风险。可以采用如下方式确定目标代码数据对应的安全性检测结果:若所述至少一个目标代码段均不是风险代码段,则确定安全性检测结果指示检测通过;若所述至少一个目标代码段中存在至少部分目标代码段为风险代码段,则确定安全性检测结果指示检测不通过。
可选的,在安全性检测结果指示检测不通过的情况下,安全性检测结果中可以包括:具有风险的目标代码段,便于用户获知目标代码数据中的哪些代码段具有风险。
本实施例提供的代码安全性检测方法,包括:获取待检测的目标代码数据,并获取筛选规则集合,筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;利用筛选规则集合对目标代码数据进行筛选处理,确定目标代码数据中是否存在至少一个目标代码段,目标代码段为具有可疑风险的代码段;若存在,则对各目标代码段分别进行风险识别处理,得到各目标代码段对应的风险识别结果;根据各目标代码段对应的风险识别结果,确定目标代码数据对应的安全性检测结果。通过上述过程,实现了对目标代码数据自动化地进行安全性检测,提高了检测效率,降低了人力成本和时间成本。进一步的,通过利用筛选规则集合,在目标代码数据中初步筛选出具有可疑风险的目标代码段,再进一步对目标代码段进行风险识别处理,并基于目标代码段对应的风险识别结果,得到目标代码数据对应的安全性检测结果,能够进一步提高检测效率,并且,还能够降低风险遗漏的概率,提高安全性检测结果的准确性。
在上述图2和图3所示实施例的基础上,下面结合几个具体的示例,对每个目标代码段的风险识别处理过程进行详细说明。
在一些可能的实现方式中,针对筛选规则集合中的每个筛选规则,可以预先设置该筛选规则对应的风险识别方式。风险识别方式包括:人工识别方式和自动识别方式。人工识别方式是指通过人工来识别代码段是否具有风险。自动识别方式是指通过预设的风险识别模型自动识别代码段是否具有风险。
需要说明的是,筛选规则集合中的所有筛选规则对应的风险识别方式可以均为人工识别方式,或者,所有筛选规则对应的风险识别方式可以均为自动识别方式,或者,一部分筛选规则对应的风险识别方式为人工识别方式,另一部分筛选规则对应的风险识别方式为自动识别方式。
通过为每个筛选规则设置风险识别方式,使得实现方式更加灵活。例如,针对有些筛选规则筛选出的可疑风险代码段,没有统一的风险识别处理方式,则可以采用人工识别方式进行风险识别处理。针对有些筛选规则筛选出的可以风险代码段,风险识别的逻辑较为固定,则采用自动识别方式进行风险识别处理。这样,能够满足不同应用场景的不同需求。
在S202中,通过利用筛选规则集合对目标代码数据进行筛选处理,确定出目标代码数据中存在至少一个目标代码段的情况下,还可以确定出各目标代码段各自命中的目标筛选规则。其中,针对一个目标代码段,该目标代码段是被哪个筛选规则筛选得到的,则该筛选规则即为该目标代码段命中的筛选规则。举例而言,结合图3所示,假设代码段2是通过筛选规则1筛选得到的(即,代码段2的特征与筛选规则1中的目标代码特征匹配),则代码段2命中筛选规则1。假设代码段N是通过筛选规则2筛选得到的(即,代码段N的特征与筛选规则2中的目标代码特征匹配),则代码段N命中筛选规则2。
这样,针对每个目标代码段,可以获取其对应的目标筛选规则对应的风险识别方式;根据该风险识别方式,对目标代码段进行风险识别处理,得到目标代码段的风险识别结果。
下面,结合两个示例分别对人工识别方式和自动识别方式进行举例说明。
示例一
在一些场景中,用户可以订阅筛选规则集合中的筛选规则。其中,一个用户可以订阅一个或者多个筛选规则。多个不同的筛选规则也可以被同一个用户订阅。通常,每个筛选规则对应的订阅用户是了解该筛选规则、能够真正识别该筛选规则对应的风险的用户,而不是目标代码段的开发用户。
作为一个示例,图4为本公开实施例提供的筛选规则与用户之间的订阅关系的示意图。图4中,以3个筛选规则为例,假设订阅用户1订阅筛选规则1、订阅用户2订阅筛选规则2、订阅用户3订阅筛选规则3。也就是说,订阅用户1对筛选规则1比较了解、能够真正识别筛选规则1对应的风险,订阅用户2对筛选规则2比较了解、能够真正识别筛选规则2对应的风险,订阅用户3对筛选规则3比较了解、能够真正识别筛选规则3对应的风险。
基于图4所示的订阅关系,针对某个目标代码段可以采用如下方式得到目标代码段对应的风险识别结果:
(1)确定目标代码段命中的目标筛选规则。
(2)获取目标筛选规则对应的订阅用户的用户信息。
示例性的,图5为本公开实施例提供的一种对目标代码段进行风险识别过程的示意图。如图5所示,首先确定目标代码段命中的目标筛选规则,假设目标代码段命中筛选规则2,则获取筛选规则2对应的订阅用户的用户信息,即获取订阅用户2的用户信息。其中,用户信息包括但不限于下述中的一项或多项:订阅用户2的标识、订阅用户2的终端设备的标识。
(3)根据订阅用户的用户信息,向订阅用户的终端设备发送风险识别请求;其中,风险识别请求包括目标代码段。
继续参见图5,代码安全性检测装置可以根据订阅用户2的用户信息,向订阅用户2的终端设备发送风险识别请求,并在风险识别请求中携带目标代码段。这样,订阅用户2接收到风险识别请求后,可以对目标代码段进行风险识别处理,以确定目标代码段是否为风险代码段。
可选的,风险识别请求中还可以包括目标代码段所命中的目标筛选规则。这样,订阅用户2可以基于该目标筛选规则,对目标代码段进行风险识别处理,提高订阅用户2的风险识别效率,并提高风险识别结果的准确性。
(4)从订阅用户的终端设备接收目标代码段的风险识别结果。
继续参见图5,订阅用户2确定出目标代码段的风险识别结果之后,可以向代码安全性检测装置发送该风险识别结果,从而,代码安全性检测装置获取到该目标代码段的风险识别结果。
本实施例中,在目标代码数据中筛选得到目标代码段之后,将目标代码段发送至其命中的目标筛选规则对应的订阅用户,由订阅用户来对目标代码段进行风险识别处理,得到风险识别结果。由于订阅用户是了解该筛选规则的用户,相比该目标代码段的开发用户而言,订阅用户能够更加准确的识别目标代码段是否为风险代码段,从而,提高风险识别结果的准确性。
示例二
在一些场景中,针对筛选规则集合中的筛选规则,可以开发出风险识别模型,风险识别模型用于对该筛选规则所筛选得到的目标代码段进行风险识别处理。
作为一个示例,图6为本公开实施例提供的另一种对目标代码段进行风险识别过程的示意图。如图6所示,以3个筛选规则为例,筛选规则1对应有风险识别模型1,用于对筛选规则1所筛选得到的目标代码段进行风险识别处理;筛选规则2对应有风险识别模型2,用于对筛选规则2所筛选得到的目标代码段进行风险识别处理;筛选规则3对应有风险识别模型3,用于对筛选规则3所筛选得到的目标代码段进行风险识别处理。
基于图6,针对某个目标代码段可以采用如下方式得到目标代码段对应的风险识别结果:
(1)确定目标代码段命中的目标筛选规则。
(2)获取目标筛选规则对应的风险识别模型。
(3)将目标代码段输入风险识别模型,通过风险识别模型对目标代码段进行风险识别处理,得到目标代码段的风险识别结果。
如图5所示,首先确定目标代码段命中的目标筛选规则,假设目标代码段命中筛选规则1,则获取筛选规则1对应的风险识别模型1。将目标代码段输入风险识别模型1,通过风险识别模型1对目标代码段进行风险识别处理,得到目标代码段的风险识别结果。
应理解的是,每个风险识别模型可以是预先开发得到的函数/方法,用于执行其对应的筛选规则对应的风险的识别逻辑。
本实施例中,在目标代码数据中筛选得到目标代码段之后,将目标代码段输入至其命中的目标筛选规则对应的风险识别模型中,由风险识别模型来对目标代码段进行风险识别处理,得到风险识别结果。提高了代码安全性检测的自动化程度,进一步提高了代码安全性检测的效率,降低人力成本和时间成本。
在上述任意实施例的基础上,下面再结合一个具体的示例,对本公开实施例提供的技术方案进行举例说明。
图7为本公开实施例提供的另一种代码安全性检测过程的示意图。如图7所示,代码提交用户(例如开发人员)对程序的代码进行变更,并将变更代码提交至代码仓库。代码仓库检测到代码提交操作后,将上述变更代码存储至代码仓库中,并在提交日志文件中记录代码提交操作的标识。
代码仓库与代码安全性检测装置通信连接。代码仓库可以向代码安全性检测装置发送代码检测请求,并在代码检测请求中携带预设代码提交操作的标识。代码检测请求用于请求对代码仓库中预设代码提交操作所提交的代码数据进行安全性检测。其中,预设代码提交操作可以为代码仓库对应的任意一个代码提交操作,例如,可以为最近一次代码提交操作,还可以为更早的历史代码提交操作。
继续参见图7,代码安全性检测装置可以根据预设代码提交操作的标识,从代码仓库中获取预设代码提交操作对应的提交用户的用户信息、以及预设代码提交操作所提交的代码数据。将预设代码提交操作所提交的代码数据,确定为待检测的目标代码数据。其中,上述提交用户的用户信息包括但不限于:提交用户的标识、提交用户的终端设备的标识。
代码安全性检测装置获取到目标代码数据后,可以利用筛选规则集合对目标代码数据进行筛选处理,确定出目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可以风险的代码段;若存在,则对所述至少一个目标代码段进行风险识别处理,得到各目标代码段对应的风险识别结果;根据各目标代码段对应的风险识别结果,确定目标代码数据对应的安全性检测结果。应理解,代码安全性检测装置对目标代码数据的检测过程可以参见前述任意实施例的详细描述,此处不做赘述。
继续参见图7,代码安全性检测装置在得到目标代码数据对应的目标检测结果之后,可以根据提交用户的用户信息,向提交用户的终端设备发送安全性检测结果。这样,提交用户可以及时获知本次提交代码的安全性检测结果。若安全性检测结果为检测不通过,则可以及时对代码进行改进或完善,提高代码数据的安全性。
通过图7所示的代码安全性检测过程,将代码安全性检测过程加入到代码提交流程中,并将安全性检测结果反馈给提交用户,形成闭环的代码安全性优化系统,不断提升代码数据的安全性。
图8为本公开实施例提供的一种代码安全性检测装置的结构示意图。该装置可以为软件和/或硬件形式。如图8所示,本实施例提供的代码安全性检测装置800,包括:获取模块801、第一处理模块802、第二处理模块803和确定模块804。其中,
获取模块801,用于获取待检测的目标代码数据,并获取筛选规则集合,所述筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;
第一处理模块802,用于利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可疑风险的代码段;
第二处理模块803,用于若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到所述至少一个目标代码段对应的风险识别结果;
确定模块804,用于根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果。
在一些可能的实现方式中,第一处理模块802具体用于:
将所述目标代码数据划分为多个代码段;
针对每个代码段,利用所述筛选规则集合对所述代码段进行筛选处理,确定所述代码段是否具有可疑风险;
将所述多个代码段中具有可疑风险的代码段,确定为所述至少一个目标代码段。
在一些可能的实现方式中,所述筛选规则包括:筛选类型、以及待筛选的目标代码特征,所述筛选类型为文本筛选、抽象语法树筛选、调用关系筛选中的任意一种;第一处理模块802具体用于:
针对所述筛选规则集合中的每个筛选规则,根据该筛选规则中的所述筛选类型对所述代码段进行预处理,得到所述代码段的特征,将所述代码段的特征与该筛选规则中的所述目标代码特征进行匹配,得到匹配结果;所述匹配结果包括匹配成功或匹配失败;
根据所述筛选规则集合中各筛选规则对应的所述匹配结果,确定所述代码段是否具有可疑风险。
在一些可能的实现方式中,第一处理模块802具体用于:
若所述筛选规则集合中的所有筛选规则对应的所述匹配结果均为匹配失败,则确定所述代码段不具有可疑风险;
若所述筛选规则集合中存在至少一个筛选规则对应的所述匹配结果为匹配成功,则确定所述代码段具有可疑风险。
在一些可能的实现方式中,在所述目标代码数据中存在至少一个目标代码段的情况下,所述第一处理模块802还用于:确定所述至少一个目标代码段各自命中的目标筛选规则;
所述第二处理模块803具体用于:
获取所述目标筛选规则对应的风险识别方式;
根据所述风险识别方式,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果。
在一些可能的实现方式中,所述第二处理模块803具体用于:
若所述风险识别方式为人工识别方式,则获取所述目标筛选规则对应的订阅用户的用户信息;
根据所述订阅用户的用户信息,向所述订阅用户的终端设备发送风险识别请求;其中,所述风险识别请求包括所述目标代码段;
从所述订阅用户的终端设备接收所述目标代码段的风险识别结果。
在一些可能的实现方式中,所述第二处理模块803具体用于:
若所述风险识别方式为自动识别方式,则获取所述目标筛选规则对应的风险识别模型;
将所述目标代码段输入所述风险识别模型,通过所述风险识别模型对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果。
在一些可能的实现方式中,每个目标代码段对应的风险识别结果用于指示该目标代码段是否为风险代码段;确定模块904具体用于:
若所述至少一个目标代码段均不是风险代码段,则确定所述安全性检测结果指示检测通过;
若所述至少一个目标代码段中存在至少部分目标代码段为风险代码段,则确定所述安全性检测结果指示检测不通过。
在一些可能的实现方式中,获取模块901具体用于:
接收代码检测请求,所述代码检测请求包括预设代码提交操作的标识,所述预设代码提交操作为代码仓库对应任意一个代码提交操作;
根据所述预设代码提交操作的标识,从所述代码仓库中获取所述预设代码提交操作对应的提交用户的用户信息、以及所述预设代码提交操作所提交的代码数据;
将所述预设代码提交操作所提交的代码数据,确定为所述目标代码数据;
本实施例提供的装置还包括:
发送模块,用于根据所述提交用户的用户信息,向所述提交用户的终端设备发送所述安全性检测结果。
本实施例提供的代码安全性检测装置,可用于执行上述任一方法实施例提供的代码安全性检测方法,其实现原理和技术效果类似,此处不作赘述。
为了实现上述实施例,本公开实施例还提供了一种电子设备。
参考图9,其示出了适于用来实现本公开实施例的电子设备900的结构示意图,该电子设备900可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable MediaPlayer,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图9示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(Read Only Memory,简称ROM)902中的程序或者从存储装置908加载到随机访问存储器(Random Access Memory,简称RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图9示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
第一方面,根据本公开的一个或多个实施例,提供了一种代码安全性检测方法,包括:
获取待检测的目标代码数据,并获取筛选规则集合,所述筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;
利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可疑风险的代码段;
若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到所述至少一个目标代码段对应的风险识别结果;
根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果。
根据本公开的一个或多个实施例,利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,包括:
将所述目标代码数据划分为多个代码段;
针对每个代码段,利用所述筛选规则集合对所述代码段进行筛选处理,确定所述代码段是否具有可疑风险;
将所述多个代码段中具有可疑风险的代码段,确定为所述至少一个目标代码段。
根据本公开的一个或多个实施例,所述筛选规则包括:筛选类型、以及待筛选的目标代码特征,所述筛选类型为文本筛选、抽象语法树筛选、调用关系筛选中的任意一种;
利用所述筛选规则集合对所述代码段进行筛选处理,确定所述代码段是否具有可疑风险,包括:
针对所述筛选规则集合中的每个筛选规则,根据该筛选规则中的所述筛选类型对所述代码段进行预处理,得到所述代码段的特征,将所述代码段的特征与该筛选规则中的所述目标代码特征进行匹配,得到匹配结果;所述匹配结果包括匹配成功或匹配失败;
根据所述筛选规则集合中各筛选规则对应的所述匹配结果,确定所述代码段是否具有可疑风险。
根据本公开的一个或多个实施例,根据所述筛选规则集合中各筛选规则对应的所述匹配结果,确定所述代码段是否具有可疑风险,包括:
若所述筛选规则集合中的所有筛选规则对应的所述匹配结果均为匹配失败,则确定所述代码段不具有可疑风险;
若所述筛选规则集合中存在至少一个筛选规则对应的所述匹配结果为匹配成功,则确定所述代码段具有可疑风险。
根据本公开的一个或多个实施例,在所述目标代码数据中存在至少一个目标代码段的情况下,所述方法还包括:
确定所述至少一个目标代码段各自命中的目标筛选规则;
针对所述至少一个目标代码段中的任意一个目标代码段,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果,包括:
获取所述目标筛选规则对应的风险识别方式;
根据所述风险识别方式,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果。
根据本公开的一个或多个实施例,根据所述风险识别方式,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果,包括:
若所述风险识别方式为人工识别方式,则获取所述目标筛选规则对应的订阅用户的用户信息;
根据所述订阅用户的用户信息,向所述订阅用户的终端设备发送风险识别请求;其中,所述风险识别请求包括所述目标代码段;
从所述订阅用户的终端设备接收所述目标代码段的风险识别结果。
根据本公开的一个或多个实施例,根据所述风险识别方式,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果,包括:
若所述风险识别方式为自动识别方式,则获取所述目标筛选规则对应的风险识别模型;
将所述目标代码段输入所述风险识别模型,通过所述风险识别模型对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果。
根据本公开的一个或多个实施例,每个目标代码段对应的风险识别结果用于指示该目标代码段是否为风险代码段;
根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果,包括:
若所述至少一个目标代码段均不是风险代码段,则确定所述安全性检测结果指示检测通过;
若所述至少一个目标代码段中存在至少部分目标代码段为风险代码段,则确定所述安全性检测结果指示检测不通过。
根据本公开的一个或多个实施例,获取待检测的目标代码数据,包括:
接收代码检测请求,所述代码检测请求包括预设代码提交操作的标识,所述预设代码提交操作为代码仓库对应任意一个代码提交操作;
根据所述预设代码提交操作的标识,从所述代码仓库中获取所述预设代码提交操作对应的提交用户的用户信息、以及所述预设代码提交操作所提交的代码数据;
将所述预设代码提交操作所提交的代码数据,确定为所述目标代码数据;
根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果之后,还包括:
根据所述提交用户的用户信息,向所述提交用户的终端设备发送所述安全性检测结果。
第二方面,根据本公开的一个或多个实施例,提供了一种代码安全性检测装置,包括:
获取模块,用于获取待检测的目标代码数据,并获取筛选规则集合,所述筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;
第一处理模块,用于利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可疑风险的代码段;
第二处理模块,用于若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到所述至少一个目标代码段对应的风险识别结果;
确定模块,用于根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果。
根据本公开的一个或多个实施例,第一处理模块具体用于:
将所述目标代码数据划分为多个代码段;
针对每个代码段,利用所述筛选规则集合对所述代码段进行筛选处理,确定所述代码段是否具有可疑风险;
将所述多个代码段中具有可疑风险的代码段,确定为所述至少一个目标代码段。
根据本公开的一个或多个实施例,所述筛选规则包括:筛选类型、以及待筛选的目标代码特征,所述筛选类型为文本筛选、抽象语法树筛选、调用关系筛选中的任意一种;第一处理模块具体用于:
针对所述筛选规则集合中的每个筛选规则,根据该筛选规则中的所述筛选类型对所述代码段进行预处理,得到所述代码段的特征,将所述代码段的特征与该筛选规则中的所述目标代码特征进行匹配,得到匹配结果;所述匹配结果包括匹配成功或匹配失败;
根据所述筛选规则集合中各筛选规则对应的所述匹配结果,确定所述代码段是否具有可疑风险。
根据本公开的一个或多个实施例,第一处理模块具体用于:
若所述筛选规则集合中的所有筛选规则对应的所述匹配结果均为匹配失败,则确定所述代码段不具有可疑风险;
若所述筛选规则集合中存在至少一个筛选规则对应的所述匹配结果为匹配成功,则确定所述代码段具有可疑风险。
根据本公开的一个或多个实施例,在所述目标代码数据中存在至少一个目标代码段的情况下,所述第一处理模块还用于:确定所述至少一个目标代码段各自命中的目标筛选规则;
所述第二处理模块具体用于:
获取所述目标筛选规则对应的风险识别方式;
根据所述风险识别方式,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果。
根据本公开的一个或多个实施例,所述第二处理模块具体用于:
若所述风险识别方式为人工识别方式,则获取所述目标筛选规则对应的订阅用户的用户信息;
根据所述订阅用户的用户信息,向所述订阅用户的终端设备发送风险识别请求;其中,所述风险识别请求包括所述目标代码段;
从所述订阅用户的终端设备接收所述目标代码段的风险识别结果。
根据本公开的一个或多个实施例,所述第二处理模块具体用于:
若所述风险识别方式为自动识别方式,则获取所述目标筛选规则对应的风险识别模型;
将所述目标代码段输入所述风险识别模型,通过所述风险识别模型对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果。
根据本公开的一个或多个实施例,每个目标代码段对应的风险识别结果用于指示该目标代码段是否为风险代码段;确定模块具体用于:
若所述至少一个目标代码段均不是风险代码段,则确定所述安全性检测结果指示检测通过;
若所述至少一个目标代码段中存在至少部分目标代码段为风险代码段,则确定所述安全性检测结果指示检测不通过。
根据本公开的一个或多个实施例,获取模块具体用于:
接收代码检测请求,所述代码检测请求包括预设代码提交操作的标识,所述预设代码提交操作为代码仓库对应任意一个代码提交操作;
根据所述预设代码提交操作的标识,从所述代码仓库中获取所述预设代码提交操作对应的提交用户的用户信息、以及所述预设代码提交操作所提交的代码数据;
将所述预设代码提交操作所提交的代码数据,确定为所述目标代码数据;
所述装置还包括:发送模块,用于根据所述提交用户的用户信息,向所述提交用户的终端设备发送所述安全性检测结果。
第三方面,根据本公开的一个或多个实施例,提供了一种电子设备,包括:处理器和存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述计算机执行指令,以实现如上第一方面或者第一方面任一项设计所述的方法。
第四方面,根据本公开的一个或多个实施例,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面或者第一方面任一项设计所述的方法。
第五方面,根据本公开的一个或多个实施例,提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上第一方面或者第一方面任一项设计所述的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (13)
1.一种代码安全性检测方法,其特征在于,包括:
获取待检测的目标代码数据,并获取筛选规则集合,所述筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;
利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可疑风险的代码段;
若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到所述至少一个目标代码段对应的风险识别结果;
根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果。
2.根据权利要求1所述的方法,其特征在于,利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,包括:
将所述目标代码数据划分为多个代码段;
针对每个代码段,利用所述筛选规则集合对所述代码段进行筛选处理,确定所述代码段是否具有可疑风险;
将所述多个代码段中具有可疑风险的代码段,确定为所述至少一个目标代码段。
3.根据权利要求2所述的方法,其特征在于,所述筛选规则包括:筛选类型、以及待筛选的目标代码特征,所述筛选类型为文本筛选、抽象语法树筛选、调用关系筛选中的任意一种;
利用所述筛选规则集合对所述代码段进行筛选处理,确定所述代码段是否具有可疑风险,包括:
针对所述筛选规则集合中的每个筛选规则,根据该筛选规则中的所述筛选类型对所述代码段进行预处理,得到所述代码段的特征,将所述代码段的特征与该筛选规则中的所述目标代码特征进行匹配,得到匹配结果;所述匹配结果包括匹配成功或匹配失败;
根据所述筛选规则集合中各筛选规则对应的所述匹配结果,确定所述代码段是否具有可疑风险。
4.根据权利要求3所述的方法,其特征在于,根据所述筛选规则集合中各筛选规则对应的所述匹配结果,确定所述代码段是否具有可疑风险,包括:
若所述筛选规则集合中的所有筛选规则对应的所述匹配结果均为匹配失败,则确定所述代码段不具有可疑风险;
若所述筛选规则集合中存在至少一个筛选规则对应的所述匹配结果为匹配成功,则确定所述代码段具有可疑风险。
5.根据权利要求1至4任一项所述的方法,其特征在于,在所述目标代码数据中存在至少一个目标代码段的情况下,所述方法还包括:
确定所述至少一个目标代码段各自命中的目标筛选规则;
针对所述至少一个目标代码段中的任意一个目标代码段,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果,包括:
获取所述目标筛选规则对应的风险识别方式;
根据所述风险识别方式,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果。
6.根据权利要求5所述的方法,其特征在于,根据所述风险识别方式,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果,包括:
若所述风险识别方式为人工识别方式,则获取所述目标筛选规则对应的订阅用户的用户信息;
根据所述订阅用户的用户信息,向所述订阅用户的终端设备发送风险识别请求;其中,所述风险识别请求包括所述目标代码段;
从所述订阅用户的终端设备接收所述目标代码段的风险识别结果。
7.根据权利要求5所述的方法,其特征在于,根据所述风险识别方式,对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果,包括:
若所述风险识别方式为自动识别方式,则获取所述目标筛选规则对应的风险识别模型;
将所述目标代码段输入所述风险识别模型,通过所述风险识别模型对所述目标代码段进行风险识别处理,得到所述目标代码段的风险识别结果。
8.根据权利要求1至7任一项所述的方法,其特征在于,每个目标代码段对应的风险识别结果用于指示该目标代码段是否为风险代码段;
根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果,包括:
若所述至少一个目标代码段均不是风险代码段,则确定所述安全性检测结果指示检测通过;
若所述至少一个目标代码段中存在至少部分目标代码段为风险代码段,则确定所述安全性检测结果指示检测不通过。
9.根据权利要求1至8任一项所述的方法,其特征在于,获取待检测的目标代码数据,包括:
接收代码检测请求,所述代码检测请求包括预设代码提交操作的标识,所述预设代码提交操作为代码仓库对应任意一个代码提交操作;
根据所述预设代码提交操作的标识,从所述代码仓库中获取所述预设代码提交操作对应的提交用户的用户信息、以及所述预设代码提交操作所提交的代码数据;
将所述预设代码提交操作所提交的代码数据,确定为所述目标代码数据;
根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果之后,还包括:
根据所述提交用户的用户信息,向所述提交用户的终端设备发送所述安全性检测结果。
10.一种代码安全性检测装置,其特征在于,包括:
获取模块,用于获取待检测的目标代码数据,并获取筛选规则集合,所述筛选规则集合中的每个筛选规则用于筛选具有可疑风险的代码段;
第一处理模块,用于利用所述筛选规则集合对所述目标代码数据进行筛选处理,确定所述目标代码数据中是否存在至少一个目标代码段,所述目标代码段为具有可疑风险的代码段;
第二处理模块,用于若存在,则对所述至少一个目标代码段分别进行风险识别处理,得到所述至少一个目标代码段对应的风险识别结果;
确定模块,用于根据所述至少一个目标代码段对应的风险识别结果,确定所述目标代码数据对应的安全性检测结果。
11.一种电子设备,其特征在于,包括:处理器和存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述计算机执行指令,以实现如权利要求1至9任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至9任一项所述的方法。
13.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210883051.8A CN117493149A (zh) | 2022-07-26 | 2022-07-26 | 代码安全性检测方法、装置、设备、存储介质及程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210883051.8A CN117493149A (zh) | 2022-07-26 | 2022-07-26 | 代码安全性检测方法、装置、设备、存储介质及程序 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117493149A true CN117493149A (zh) | 2024-02-02 |
Family
ID=89667758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210883051.8A Pending CN117493149A (zh) | 2022-07-26 | 2022-07-26 | 代码安全性检测方法、装置、设备、存储介质及程序 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117493149A (zh) |
-
2022
- 2022-07-26 CN CN202210883051.8A patent/CN117493149A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110865898B (zh) | 崩溃调用栈聚合的方法、装置、介质和设备 | |
CN110362488B (zh) | 一种页面测试方法、装置、电子设备及存储介质 | |
CN111506900B (zh) | 漏洞检测方法、装置、电子设备及计算机存储介质 | |
CN113449310A (zh) | 一种应用程序漏洞检测方法、装置及设备 | |
CN116225886A (zh) | 测试用例生成方法、装置、设备、存储介质及程序产品 | |
CN112527302B (zh) | 错误检测的方法及装置、终端和存储介质 | |
CN110348226B (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 | |
CN111506904A (zh) | 漏洞在线修复的方法和装置 | |
CN110908882A (zh) | 一种应用程序的性能分析方法、装置、终端设备及介质 | |
CN110716859A (zh) | 自动为修改的代码推送测试用例的方法及相关装置 | |
CN113807056B (zh) | 一种文档名称序号纠错方法、装置和设备 | |
CN116072108A (zh) | 模型生成方法、语音识别方法、装置、介质及设备 | |
CN112379967B (zh) | 模拟器检测方法、装置、设备及介质 | |
CN117493149A (zh) | 代码安全性检测方法、装置、设备、存储介质及程序 | |
CN114721943A (zh) | 测试范围的确定方法和装置 | |
CN111258797B (zh) | 一种内存泄露的检测方法、装置、介质和电子设备 | |
CN111797009A (zh) | 用于检测代码兼容性的方法、装置和电子设备 | |
CN111382017A (zh) | 故障查询方法、装置,服务器及存储介质 | |
CN116343905B (zh) | 蛋白质特征的预处理方法、装置、介质及设备 | |
CN111367555B (zh) | 断言的方法、装置、电子设备及计算机可读介质 | |
CN112214408B (zh) | 依赖冲突检测方法、装置、电子设备及计算机可读介质 | |
CN114613355B (zh) | 视频处理方法、装置、可读介质及电子设备 | |
CN117539740A (zh) | 代码质量检测方法、装置、设备、存储介质及程序 | |
CN116521175A (zh) | 依赖引入方法、装置、介质以及电子设备 | |
CN116501634A (zh) | 测试用例管理方法、装置、介质以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |