TWI718636B - 軟體安全檢測系統及軟體安全檢測方法 - Google Patents
軟體安全檢測系統及軟體安全檢測方法 Download PDFInfo
- Publication number
- TWI718636B TWI718636B TW108129984A TW108129984A TWI718636B TW I718636 B TWI718636 B TW I718636B TW 108129984 A TW108129984 A TW 108129984A TW 108129984 A TW108129984 A TW 108129984A TW I718636 B TWI718636 B TW I718636B
- Authority
- TW
- Taiwan
- Prior art keywords
- software
- open data
- abnormal
- parameter
- source code
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
一種軟體安全檢測系統,其包含軟體檢測裝置以及開放資料檢測裝置。軟體檢測裝置用以接收軟體,對軟體進行分類,並以相應於軟體之類型的第一程式對軟體的原始碼進行檢測,或軟體檢測裝置以相應於軟體之類型的第二程式對軟體的至少一參數傳遞之關係進行檢測,若軟體的原始碼異常或軟體的至少一參數傳遞之關係異常,則軟體檢測裝置輸出異常信號。開放資料檢測裝置用以向資料庫取得多個開放資料的多個安全漏洞,並檢測軟體是否包含該些開放資料的其中一者,若軟體包含該些開放資料的其中一者,則開放資料檢測裝置輸出開放原始碼提醒信號。
Description
本案係有關於一種檢測系統及檢測方法,且特別是有關於一種軟體安全檢測系統及軟體安全檢測方法。
開發與營運管理(Development and Operation (DevOps))為軟體開發人員與資訊科技維運人員間的合作模式,在此合作模式下,再透過CICD(Continuous Integrate/ Continuous Delivery),使得軟體開發人員專注於軟體開發,並可兼顧品質。然而,現有的DevOps並未考量到安全部分,造成軟體產品之安全隱憂。
發明內容旨在提供本揭示內容的簡化摘要,以使閱讀者對本揭示內容具備基本的理解。此發明內容並非本揭示內容的完整概述,且其用意並非在指出本案實施例的重要/關鍵元件或界定本案的範圍。
本案內容之一目的是在提供一種軟體安全檢測系統及軟體安全檢測方法,藉以改善習知技術的問題。
為達上述目的,本案內容之一技術態樣係關於一軟體安全檢測系統。軟體安全檢測系統包含軟體檢測裝置以及開放資料檢測裝置。軟體檢測裝置用以接收一軟體,其中軟體檢測裝置對軟體進行分類,並以相應於軟體之類型的第一程式對軟體的原始碼進行檢測,或軟體檢測裝置以相應於軟體之類型的第二程式對軟體的至少一參數傳遞之關係進行檢測,其中若軟體的原始碼異常或軟體的至少一參數傳遞之關係異常,則軟體檢測裝置輸出一異常信號。開放資料檢測裝置用以向資料庫取得複數個開放資料的複數個安全漏洞,並檢測軟體是否包含該些開放資料的其中一者,若軟體包含該些開放資料的其中一者,則開放資料檢測裝置輸出一開放原始碼提醒信號。
為達上述目的,本案內容之另一技術態樣係關於一種軟體安全檢測方法。軟體安全檢測方法包含:接收一軟體,並對軟體進行分類;利用相應於軟體之類型的第一程式對軟體的原始碼進行檢測,或利用相應於軟體之類型的第二程式對軟體的至少一參數傳遞之關係進行檢測;若軟體的原始碼異常或軟體的至少一參數傳遞之關係異常,則輸出一異常信號;向資料庫取得複數個開放資料的複數個安全漏洞,並檢測軟體是否包含該些開放資料的其中一者;以及若軟體包含該些開放資料的其中一者,則輸出一開放原始碼提醒信號。
因此,根據本案之技術內容,採用本案實施例所示之軟體安全檢測系統及軟體安全檢測方法,得以避免開發與營運管理並未考量到安全部分,造成軟體產品之安全隱憂的問題。
在參閱下文實施方式後,本案所屬技術領域中具有通常知識者當可輕易瞭解本案之基本精神及其他發明目的,以及本案所採用之技術手段與實施態樣。
為了使本揭示內容的敘述更加詳盡與完備,下文針對了本案的實施態樣與具體實施例提出了說明性的描述;但這並非實施或運用本案具體實施例的唯一形式。實施方式中涵蓋了多個具體實施例的特徵以及用以建構與操作這些具體實施例的方法步驟與其順序。然而,亦可利用其他具體實施例來達成相同或均等的功能與步驟順序。
除非本說明書另有定義,此處所用的科學與技術詞彙之含義與本案所屬技術領域中具有通常知識者所理解與慣用的意義相同。此外,在不和上下文衝突的情形下,本說明書所用的單數名詞涵蓋該名詞的複數型;而所用的複數名詞時亦涵蓋該名詞的單數型。
另外,關於本文中所使用之「耦接」,可指二或多個元件相互直接作實體或電性接觸,或是相互間接作實體或電性接觸,亦可指二或多個元件相互操作或動作。
第1A圖係依照本案一實施例繪示一種軟體安全檢測系統100的示意圖。如圖所示,軟體安全檢測系統100包含軟體檢測裝置120及開放資料檢測裝置130。於連接關係上,軟體檢測裝置120通信耦接於開放資料檢測裝置130。
於操作關係上,軟體檢測裝置120用以接收軟體,由軟體檢測裝置120對軟體進行分類,並以相應於軟體之類型的程式對軟體的原始碼(source code)進行檢測,或者,軟體檢測裝置120以相應於軟體之類型的程式對軟體的至少一參數傳遞之關係進行檢測,若軟體的原始碼異常或軟體的至少一參數傳遞之關係異常,則軟體檢測裝置120輸出異常信號。在一實施例中,軟體的原始碼包含開發者資料,因此,軟體檢測裝置120可依據開發者資料以通知開發者。舉例而言,軟體檢測裝置120可依據開發者資料以輸出異常信號至開發者所使用的電子裝置500來通知開發者。
在一實施例中,軟體檢測裝置120接收原始碼或是原始碼加函式庫(library)的檔案,函式庫有可能會是經過編譯的.o、.so、.DLL或.a 檔。在另一實施例中,上述由軟體檢測裝置120對軟體進行分類的做法是對原始碼或是原始碼加函式庫進行編譯,若成功,就會由軟體檢測裝置120進行原始碼的檢測以及參數傳遞之關係測試(如輸入/輸出之關係測試)。
在另一實施例中,開放資料檢測裝置130用以向資料庫600取得複數個開放資料的複數個安全漏洞,並檢測軟體是否包含該些開放資料的其中一者,若軟體包含該些開放資料的其中一者,則開放資料檢測裝置130輸出開放原始碼提醒信號。在一實施例中,軟體的原始碼包含開發者資料,因此,開放資料檢測裝置130可依據開發者資料以通知開發者。舉例而言,開放資料檢測裝置130可依據開發者資料以輸出開放原始碼提醒信號至開發者所使用的電子裝置500來通知開發者。在其餘實施例中,如第1A圖所示,軟體安全檢測系統100尚包含軟體版本控制(Version Control)裝置110,以維護原始碼之更動。需說明的是,本案不以第1A圖所示之軟體安全檢測系統100的實施例為限,軟體安全檢測系統100之內部元件可透過網路相互通信耦接,軟體安全檢測系統100亦可透過網路耦接於電子裝置500及資料庫600,再者,上述實施例之數量、配置…等等關係亦可依據實際需求來加以設定。
在一實施例中,軟體檢測裝置120以相應的程式對軟體的原始碼進行檢測,以檢測原始碼是否包含異常資訊,若軟體的原始碼包含異常資訊,則軟體檢測裝置120輸出異常信號。舉例而言,若原始碼內含密碼…等異常資訊,則可能導致安全上的疑慮,本案之軟體檢測裝置120能以相應的程式對軟體之原始碼進行檢測,以檢測原始碼是否內含密碼,倘若檢測結果為原始碼確實內含密碼,則軟體檢測裝置120可依據開發者資料以輸出異常信號至開發者所使用的電子裝置500來通知開發者。
在另一實施例中,至少一參數傳遞之關係包含軟體的參數輸入與參數輸出之關係,軟體檢測裝置120以相應的程式對軟體的參數輸入與參數輸出之關係進行檢測,若軟體的參數輸入與參數輸出之關係異常,則軟體檢測裝置120輸出異常信號。舉例而言,若軟體之參數輸入與參數輸出之關係異常,亦代表此軟體有安全之虞,本案之軟體檢測裝置120能以相應的程式對軟體的參數輸入與參數輸出之關係進行檢測,倘若軟體的參數輸入與參數輸出之關係異常,則軟體檢測裝置120可依據開發者資料以輸出異常信號至開發者所使用的電子裝置500來通知開發者。
在一實施例中,資料庫600可為一外部資料庫,開放資料檢測裝置130對軟體進行的開放資料之檢測即是從外部資料庫600取得資料,以進行檢測。此外,目前是對上述實施例所提到的原始碼進行字元上的掃描或是對函式庫的名稱進行比對,來確認所使用的開放資料授權(Open Source License)。
在另一實施例中,資料庫600會即時更新多個開放資料的安全漏洞。舉例而言,一旦開放資料發現安全漏洞,會即時通知資料庫600,或者由資料庫600即時取得開放資料具有安全漏洞之資訊,因此,資料庫600可據以即時更新多個開放資料的安全漏洞。如此一來,開放資料檢測裝置130可依據資料庫600內更新/最新的開放資料之安全漏洞來檢測軟體,若軟體包含更新/最新的開放資料,表示軟體包含了相應的安全漏洞,此時,開放資料檢測裝置130可依據開發者資料以輸出開放原始碼提醒信號至開發者所使用的電子裝置500來通知開發者,進一步確保軟體未使用具有安全漏洞之開放資料,而能避免安全上的疑慮。
第1B圖係依照本案一實施例繪示一種如第1A圖所示之軟體安全檢測系統100的軟體檢測裝置120之示意圖。如圖所示,軟體檢測裝置120包含但不限於檔案名稱擷取器121、原始碼函式庫辨識器122、Manifest檔案擷取器123、版本辨識器124、Manifest清單比較器125、軟體標號器126、軟體元件127以及軟體元件清單128。於連接關係上,檔案名稱擷取器121及原始碼函式庫辨識器122耦接於版本辨識器124,Manifest檔案擷取器123耦接於Manifest清單比較器125以及軟體標號器126,版本辨識器124耦接於Manifest清單比較器125以及軟體標號器126。
於操作關係上,第1B圖所示之元件可用於軟體之分類/辨識。上述檔案名稱擷取器121用以擷取軟體內包含的所有檔案之檔名,原始碼函式庫辨識器122用以辨識原始碼所使用的函式庫為何。取得檔名與函式庫後,由版本辨識器124辨識軟體之名稱及其版本。此外,Manifest檔案擷取器123用以擷取軟體內的Manifest檔案,倘若版本辨識器124辨識不出軟體之版本,則由Manifest清單比較器125用以與軟體內的Manifest檔案做比對。另外,倘若軟體內無Manifest檔案,則由軟體標號器126進行軟體之標號。待軟體藉由上述分類方式分類完成後,軟體元件127將輸出檔案(包含主原始碼1271、函式庫檔案1272及軟體外部檔案1273),由軟體檢測裝置120藉由相應的程式對其進行檢測。再者,軟體元件清單128將輸出軟體元件清單(包含名稱及版本),由開放資料檢測裝置130(例如主動弱點管理(Proactive Vulnerability Management, PVM)裝置)來掃描已知的開放資料之漏洞。
第2圖係繪示依照本案另一實施方式的一種軟體安全檢測方法200之流程圖。為使軟體安全檢測方法200易於理解,請一併參閱第1A圖繪示之軟體安全檢測系統100。軟體安全檢測方法200包含以下步驟:
S210:接收軟體,並對軟體進行分類;
S220:利用相應於軟體之類型的第一程式對軟體的原始碼進行檢測,或利用相應於軟體之類型的第二程式對軟體的至少一參數傳遞之關係進行檢測;
S230:若軟體的原始碼異常或軟體的輸入資訊及輸出資訊之關係異常,則輸出一異常信號;
S240:向資料庫取得複數個開放資料的複數個安全漏洞,並檢測軟體是否包含該些開放資料的其中一者;以及
S250:若軟體包含該些開放資料的其中一者,則輸出一開放原始碼提醒信號。
請一併參閱第1A圖與第2圖,在步驟S210中,可由軟體檢測裝置120接收軟體,並對軟體進行分類。在步驟S220中,可由軟體檢測裝置120利用相應於軟體之類型的第一程式對軟體的原始碼進行檢測,或者,可由軟體檢測裝置120利用相應於軟體之類型的第二程式對軟體的至少一參數傳遞之關係進行檢測。
在步驟S230中,若軟體的原始碼異常或軟體的至少一參數傳遞之關係異常,則可由軟體檢測裝置120輸出異常信號。在步驟S240中,可由開放資料檢測裝置130用以向資料庫600取得複數個開放資料的複數個安全漏洞,並檢測軟體是否包含該些開放資料的其中一者。在步驟S250中,若軟體包含該些開放資料的其中一者,則可由開放資料檢測裝置130輸出開放原始碼提醒信號。
在一實施例中,利用相應於軟體之類型的第一程式對軟體的原始碼進行檢測的步驟包含:可由軟體檢測裝置120利用相應於軟體之類型的第一程式對軟體的原始碼進行檢測,以檢測原始碼是否包含異常資訊。若軟體的原始碼異常,則輸出異常信號的步驟包含:若軟體的原始碼包含異常資訊,則可由軟體檢測裝置120輸出異常信號。
在另一實施例中,至少一參數傳遞之關係包含軟體的參數輸入與參數輸出之關係。利用相應於軟體之類型的第二程式對軟體的至少一參數傳遞之關係進行檢測的步驟包含:可由軟體檢測裝置120利用相應於軟體之類型的第二程式對軟體的參數輸入與參數輸出之關係進行檢測。若軟體的至少一參數傳遞之關係異常,則輸出異常信號的步驟包含:若軟體的參數輸入與參數輸出之關係異常,則可由軟體檢測裝置120輸出異常信號。
資料庫600會即時更新多個開放資料的安全漏洞。舉例而言,資料庫600可為一外部資料庫,一旦開放資料發現安全漏洞,會即時通知資料庫600,或者由資料庫600即時取得開放資料具有安全漏洞之資訊,因此,資料庫600可據以即時更新多個開放資料的安全漏洞。
在另一實施例中,向資料庫取得該些開放資料的該些安全漏洞,並檢測軟體是否包含該些開放資料的其中一者的步驟包含:可由開放資料檢測裝置130向資料庫600取得更新/最新的開放資料的安全漏洞,並檢測軟體是否包含更新/最新的開放資料,若軟體包含更新/最新的開放資料,表示軟體包含了相應的安全漏洞,此時,可由開放資料檢測裝置130依據開發者資料以輸出開放原始碼提醒信號至開發者所使用的電子裝置500來通知開發者,進一步確保軟體未使用具有安全漏洞之開放資料,而能避免安全上的疑慮。
由上述本案實施方式可知,應用本案具有下列優點。本案實施例提供一種軟體安全檢測系統及軟體安全檢測方法,以避免開發與營運管理並未考量到安全部分,造成軟體產品之安全隱憂的問題。
雖然上文實施方式中揭露了本案的具體實施例,然其並非用以限定本案,本案所屬技術領域中具有通常知識者,在不悖離本案之原理與精神的情形下,當可對其進行各種更動與修飾,因此本案之保護範圍當以附隨申請專利範圍所界定者為準。
100:軟體安全檢測系統
110:軟體版本控制裝置
120:軟體檢測裝置
121:檔案名稱擷取器
122:原始碼函式庫辨識器
123:Manifest檔案擷取器
124:版本辨識器
125:Manifest清單比較器
126:軟體標號器
127:軟體元件
1271:主原始碼
1272:函式庫檔案
1273:軟體外部檔案
128:軟體元件清單
130:開放資料檢測裝置
200:方法
210~250:步驟
500:電子裝置
600:資料庫
為讓本案之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:
第1A圖係依照本案一實施例繪示一種軟體安全檢測系統的電路方塊示意圖。
第1B圖係依照本案一實施例繪示一種如第1A圖所示之軟體安全檢測系統的軟體檢測裝置之示意圖。
第2圖係繪示依照本案另一實施方式的一種軟體安全檢測方法之流程圖。
根據慣常的作業方式,圖中各種特徵與元件並未依比例繪製,其繪製方式是為了以最佳的方式呈現與本案相關的具體特徵與元件。此外,在不同圖式間,以相同或相似的元件符號來指稱相似的元件/部件。
100:軟體安全檢測系統
110:軟體版本控制裝置
120:軟體檢測裝置
130:開放資料檢測裝置
500:電子裝置
600:資料庫
Claims (10)
- 一種軟體安全檢測系統,包含: 一軟體檢測裝置,用以接收一軟體,其中該軟體檢測裝置對該軟體進行分類,並以相應於該軟體之類型的一第一程式對該軟體的一原始碼進行檢測,或該軟體檢測裝置以相應於該軟體之類型的一第二程式對該軟體的至少一參數傳遞之關係進行檢測,其中若該軟體的該原始碼異常或該軟體的該至少一參數傳遞之關係異常,則該軟體檢測裝置輸出一異常信號;以及 一開放資料檢測裝置,用以向一資料庫取得複數個開放資料的複數個安全漏洞,並檢測該軟體是否包含該些開放資料的其中一者,其中若該軟體包含該些開放資料的其中一者,則該開放資料檢測裝置輸出一開放原始碼提醒信號。
- 如請求項1所述的軟體安全檢測系統,其中該軟體檢測裝置以該第一程式對該軟體的該原始碼進行檢測,以檢測該原始碼是否包含一異常資訊,其中若該軟體的該原始碼包含該異常資訊,則該軟體檢測裝置輸出該異常信號。
- 如請求項1所述的軟體安全檢測系統,其中該至少一參數傳遞之關係包含該軟體的一參數輸入與一參數輸出之關係,該軟體檢測裝置以該第二程式對該軟體的該參數輸入與該參數輸出之關係進行檢測,其中若該軟體的該參數輸入與該參數輸出之關係異常,則該軟體檢測裝置輸出該異常信號。
- 如請求項1所述的軟體安全檢測系統,其中該資料庫即時更新該些開放資料的該些安全漏洞。
- 如請求項4所述的軟體安全檢測系統,其中該開放資料檢測裝置用以向該資料庫取得更新的該些開放資料的該些安全漏洞,並檢測該軟體是否包含更新的該些開放資料的其中一者,其中若該軟體包含更新的該些開放資料的其中一者,則該開放資料檢測裝置輸出該開放原始碼提醒信號。
- 一種軟體安全檢測方法,包含: 接收一軟體,並對該軟體進行分類; 利用相應於該軟體之類型的一第一程式對該軟體的一原始碼進行檢測,或利用相應於該軟體之類型的一第二程式對該軟體的至少一參數傳遞之關係進行檢測; 若該軟體的該原始碼異常或該軟體的該至少一參數傳遞之關係異常,則輸出一異常信號; 向一資料庫取得複數個開放資料的複數個安全漏洞,並檢測該軟體是否包含該些開放資料的其中一者;以及 若該軟體包含該些開放資料的其中一者,則輸出一開放原始碼提醒信號。
- 如請求項6所述的軟體安全檢測方法,其中利用相應於該軟體之類型的該第一程式對該軟體的該原始碼進行檢測的步驟包含: 利用相應於該軟體之類型的該第一程式對該軟體的該原始碼進行檢測,以檢測該原始碼是否包含一異常資訊; 其中若該軟體的該原始碼異常,則輸出該異常信號的步驟包含: 若該軟體的該原始碼包含該異常資訊,則輸出該異常信號。
- 如請求項6所述的軟體安全檢測方法,其中其中該至少一參數傳遞之關係包含該軟體的一參數輸入與一參數輸出之關係,其中利用相應於該軟體之類型的該第二程式對該軟體的該至少一參數傳遞之關係進行檢測的步驟包含: 利用相應於該軟體之類型的該第二程式對該軟體的該參數輸入與該參數輸出之關係進行檢測; 其中若該軟體的該至少一參數傳遞之關係異常,則輸出該異常信號的步驟包含: 若該軟體的該參數輸入與該參數輸出之關係異常,則輸出該異常信號。
- 如請求項6所述的軟體安全檢測方法,其中該資料庫即時更新該些開放資料的該些安全漏洞。
- 如請求項9所述的軟體安全檢測方法,其中向該資料庫取得該些開放資料的該些安全漏洞,並檢測該軟體是否包含該些開放資料的其中一者的步驟包含: 向該資料庫取得更新的該些開放資料的該些安全漏洞,並檢測該軟體是否包含更新的該些開放資料的其中一者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862785669P | 2018-12-27 | 2018-12-27 | |
US62/785,669 | 2018-12-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202024917A TW202024917A (zh) | 2020-07-01 |
TWI718636B true TWI718636B (zh) | 2021-02-11 |
Family
ID=71218446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108129984A TWI718636B (zh) | 2018-12-27 | 2019-08-22 | 軟體安全檢測系統及軟體安全檢測方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111382444B (zh) |
TW (1) | TWI718636B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014000613A1 (zh) * | 2012-06-25 | 2014-01-03 | 腾讯科技(深圳)有限公司 | 系统修复方法、装置及存储介质 |
TW201419024A (zh) * | 2012-11-06 | 2014-05-16 | Inst Information Industry | 應用程式的安全處理方法與安全處理系統 |
TW201435368A (zh) * | 2013-03-13 | 2014-09-16 | Agilent Technologies Inc | 用以改善半導體檢測之產率或維護性質的檢測系統 |
US20160330225A1 (en) * | 2014-01-13 | 2016-11-10 | Brightsource Industries (Israel) Ltd. | Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9921942B1 (en) * | 2015-10-23 | 2018-03-20 | Wells Fargo Bank, N.A. | Security validation of software delivered as a service |
CN106503564B (zh) * | 2016-10-26 | 2019-08-20 | 上海携程商务有限公司 | 软件漏洞的发现方法和系统 |
CN107657177B (zh) * | 2017-09-30 | 2020-11-06 | 北京奇虎科技有限公司 | 一种漏洞检测方法及装置 |
CN108416216A (zh) * | 2018-02-28 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及计算设备 |
-
2019
- 2019-08-22 TW TW108129984A patent/TWI718636B/zh active
- 2019-08-22 CN CN201910777216.1A patent/CN111382444B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014000613A1 (zh) * | 2012-06-25 | 2014-01-03 | 腾讯科技(深圳)有限公司 | 系统修复方法、装置及存储介质 |
TW201419024A (zh) * | 2012-11-06 | 2014-05-16 | Inst Information Industry | 應用程式的安全處理方法與安全處理系統 |
TW201435368A (zh) * | 2013-03-13 | 2014-09-16 | Agilent Technologies Inc | 用以改善半導體檢測之產率或維護性質的檢測系統 |
US20160330225A1 (en) * | 2014-01-13 | 2016-11-10 | Brightsource Industries (Israel) Ltd. | Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System |
Also Published As
Publication number | Publication date |
---|---|
CN111382444B (zh) | 2023-08-29 |
TW202024917A (zh) | 2020-07-01 |
CN111382444A (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pham et al. | Detection of recurring software vulnerabilities | |
US9614867B2 (en) | System and method for detection of malware on a user device using corrected antivirus records | |
US20200380125A1 (en) | Method for Detecting Libraries in Program Binaries | |
US20180034842A1 (en) | Automated machine learning scheme for software exploit prediction | |
CN109670318B (zh) | 一种基于核控制流图循环验证的漏洞检测方法 | |
US20210029153A1 (en) | Threat analysis system and threat analysis method | |
KR20150083627A (ko) | 액티비티 문자열 분석에 의한 안드로이드 악성코드 검출 방법 | |
CN106598866A (zh) | 一种基于smali中间语言的静态检测系统及方法 | |
WO2018069950A1 (ja) | ログ分析方法、システムおよびプログラム | |
Feichtner et al. | Obfuscation-resilient code recognition in Android apps | |
TWI718636B (zh) | 軟體安全檢測系統及軟體安全檢測方法 | |
CN109299610B (zh) | 安卓系统中不安全敏感输入验证识别方法 | |
KR20220117865A (ko) | 보안 규제 준수 자동화 장치 | |
RU168346U1 (ru) | Устройство выявления уязвимостей | |
CN115659337A (zh) | 一种计算机网络防御方法以及系统 | |
CN113778509A (zh) | 一种确定开源组件的版本的方法、存储介质和电子装置 | |
CN114547590A (zh) | 代码检测方法、装置及非瞬时性计算机可读存储介质 | |
CN111309601A (zh) | 用于生成源代码缺陷漏洞id的方法、设备和计算机可读存储介质 | |
US20200272916A1 (en) | Hypothesis verification apparatus, hypothesis verification method, and computer-readable recording medium | |
AU2021427822B2 (en) | Information processing device, information processing method, and information processing program | |
CN103605777A (zh) | 数据库索引处理方法和装置 | |
CN111382267B (zh) | 一种问题分类方法、问题分类装置及电子设备 | |
CN114626068B (zh) | 基于java函数调用序列的高精度第三方库漏洞模块检测方法 | |
CN110021424B (zh) | 病例提示反射方法及装置 | |
CN115664751A (zh) | 用户异常操作的识别方法、识别装置和云平台 |