CN110443039A - 插件安全性的检测方法、装置以及电子设备 - Google Patents

插件安全性的检测方法、装置以及电子设备 Download PDF

Info

Publication number
CN110443039A
CN110443039A CN201910738917.4A CN201910738917A CN110443039A CN 110443039 A CN110443039 A CN 110443039A CN 201910738917 A CN201910738917 A CN 201910738917A CN 110443039 A CN110443039 A CN 110443039A
Authority
CN
China
Prior art keywords
plug
cryptographic hash
unit
behavioural information
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910738917.4A
Other languages
English (en)
Inventor
徐磊
袁力
邸烁
胡坤歌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Alshan Block Chain Alliance Technology Co Ltd
Original Assignee
Beijing Alshan Block Chain Alliance Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Alshan Block Chain Alliance Technology Co Ltd filed Critical Beijing Alshan Block Chain Alliance Technology Co Ltd
Priority to CN201910738917.4A priority Critical patent/CN110443039A/zh
Publication of CN110443039A publication Critical patent/CN110443039A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供了一种插件安全性的检测方法、装置以及电子设备,涉及软件插件技术领域,可以解决对插件的安全性没有可以检测的依据,使插件的安全性问题难以解决的技术问题。具体方案为:获取区块链中记录的哈希值,所述哈希值是待检测插件执行的行为信息经过哈希算法所生成;利用所述哈希值,对所述哈希值对应的行为信息进行验证,判断所述哈希值对应的行为信息是否发生改变;若否,则根据所述哈希值对应的行为信息,检测所述待检测插件的安全性。

Description

插件安全性的检测方法、装置以及电子设备
技术领域
本申请涉及软件插件技术领域,尤其是涉及一种插件安全性的检测方法、装置以及电子设备。
背景技术
插件(Plug-in)是一种遵循一定规范的应用程序接口编写出来的程序,其需要调用原纯净***提供的函数库或者数据,因此插件只能运行在程序规定的***平台下,而不能脱离指定的平台而单独运行。
插件的作用是开发实现一些功能的程序,这些功能是原纯净***平台、应用软件平台所不具备的。例如,在浏览器中,安装相关的插件后,全球广域网(World Wide Web,WEB)浏览器能够直接调用插件程序,用于处理特定类型的文件。因此,插件的使用很广泛,很多浏览器、应用程序上都安装有插件。
但是,插件的使用过程也存在一定的安全性隐患。例如,Flash播放器插件、java插件等常常被黑客利用,获取用户数据,再者,恶意插件也可以作为浏览器或应用程序的扩展放进浏览器或应用程序中。目前,对插件的安全性没有可以检测的依据,使插件的安全性问题难以解决。
发明内容
本申请的目的在于提供一种插件安全性的检测方法、装置以及电子设备,以解决对插件的安全性没有可以检测的依据,使插件的安全性问题难以解决的技术问题。
本发明提供的一种插件安全性的检测方法,包括:
获取区块链中记录的哈希值,所述哈希值是待检测插件执行的行为信息经过哈希算法所生成;
利用所述哈希值,对所述哈希值对应的行为信息进行验证,判断所述哈希值对应的行为信息是否发生改变;
若否,则根据所述哈希值对应的行为信息,检测所述待检测插件的安全性。
进一步的,所述行为信息包括下述任意一项或多项:
动作的执行时间、执行内容、操作用户、操作内容、操作应用程序接口API、所述操作用户的数字签名。
进一步的,所述数字签名的加密密钥为所述操作用户的私钥。
进一步的,所述行为信息的记录形式为记录表的形式。
进一步的,还包括:
通过验证***对所述行为信息中的插件操作参数、插件操作关系、插件操作用户数字签名中的至少一种进行校验,得到插件校验结果。
进一步的,所述待检测插件执行的动作包括下述任意一项或多项:
登录动作、搜索动作、更新动作、查询动作、下载动作。
进一步的,还包括:
将所述哈希值作为所述行为信息的索引标识,以通过所述哈希值查询与所述哈希值对应的行为信息。
本发明提供的一种插件安全性的检测装置,包括:
获取模块,用于获取区块链中记录的哈希值,所述哈希值是待检测插件执行的行为信息经过哈希算法所生成;
验证模块,用于利用所述哈希值,对所述哈希值对应的行为信息进行验证;
判断模块,用于判断所述哈希值对应的行为信息是否发生改变;
检测模块,用于在所述哈希值对应的行为信息没有发生改变时,根据所述哈希值对应的行为信息,检测所述待检测插件的安全性。
本发明提供的一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
本发明提供的一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述的方法。
本方案中,由于获取到的哈希值是记录在区块链中的,通过区块链网络的数据不可篡改性,使区块链上的哈希值不可任意更改,再者,获取的哈希值是待检测插件执行的行为信息经过哈希算法所生成的,而哈希值和行为信息是一一对应的,如果行为信息被更改,哈希值也会改变,该哈希值便能够代表真实的没被篡改的行为信息,因此便能够利用哈希值对哈希值对应的行为信息进行验证,从而判断哈希值对应的行为信息是否发生改变,若没有发生改变则根据哈希值对应的行为信息,检测待检测插件的安全性,这便保证了作为安全性的检测依据的插件行为信息是准确真实的且没有进行任意篡改的,保证插件真实行为的可溯源性,以便于为插件的安全性检测提供真实可靠的检测依据,解决插件的安全性问题。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例所提供的插件安全性的检测方法的流程图;
图2示出了本申请实施例所提供的插件安全性的检测方法的示意图;
图3示出了本申请实施例所提供的插件安全性的检测方法的另一示意图;
图4示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将详细描述本发明的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本发明的全面理解。但是,对于本领域技术人员来说很明显的是,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明的更好的理解。本发明决不限于下面所提出的任何具体配置和算法,而是在不脱离本发明的精神的前提下覆盖了元素、部件和算法的任何修改、替换和改进。在附图和下面的描述中,没有示出公知的结构和技术,以便避免对本发明造成不必要的模糊。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
此外,本发明的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
目前,当前各大手机软件(Application,APP)或浏览器都提供了插件接口。例如,微信小程序作为一款插件嵌入在微信APP中。各大浏览器也为用户提供了各种插件接口。插件的安全性一致受到广泛关注。例如二维动画软件(如Flash)播放器插件,计算机编程语言(java)插件等常常被黑客利用,获取用户数据。Flash插件使用了储存在用户本地终端上的数据(cookie)保存用户信息,但是缺少相应安全措施。另外恶意软件可以作为浏览器或APP的扩展放进浏览器或APP。这些安全隐患一直是安全领域的热点问题。
基于此,本申请实施例提供的一种插件安全性的检测方法、装置以及电子设备,可以解决现有技术中存在的对插件的安全性没有可以检测的依据,使插件的安全性问题难以解决的技术问题。
为便于对本实施例进行理解,首先对本申请实施例所公开的一种插件安全性的检测方法、装置以及电子设备进行详细介绍。
本申请实施例提供的一种插件安全性的检测方法,如图1所示,包括:
S11:获取区块链中记录的哈希值,哈希值是待检测插件执行的行为信息经过哈希算法所生成。
需要说明的是,区块链网络使用密码加密签名技术将账簿区块链接在一起,形成了区块链网络。由于区块链基于分布式,基于区块链网络的区块是经过所有分布式节点共同确认的,因此任何恶意用户想要篡改区块,就要经过所有分布节点的同意确认或者具有比分布式节点更强的算力来篡改区块,通常这两种可能性都很低。因此区块链上的信息具有不可更改性。
具体的,区块链网络是一些列记录的列表通过数字加密签名技术链接起来的分布式账簿。每个区块都有一个前一块的数字哈希,时间戳和交易数据。由于其设计的原理,区块链上的数据几乎不可篡改。为了管理区块链上的数据,区块链网络通常使用分布式网络节点集体共同来维护一个区块链账簿。每个区块链网络节点记录一个账簿副本,并通过协议互相同步数据和确认数据。区块链数据很难被篡改,因为一旦一个数据被篡改,后续的数据全部都要篡改,这需要网络大多数节点的一致同意才能完成。因此区块链网络被认为是设计上较为安全的并且具备了拜占庭容错性。
需要说明的是,哈希(Hash)一般也称为散列、杂凑,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
其中,哈希算法也称为安全散列算法Secure Hash Algorithm,SHA),能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。哈希算法可以将一个数据转换为一个标志,这个标志和源数据的每一个字节都有十分紧密的关系。哈希算法还具有一个特点,就是很难找到逆向规律。哈希算法是一个广义的算法,也可以认为是一种思想,使用Hash算法可以提高存储空间的利用率,可以提高数据的查询效率,也可以做数字签名来保障数据传递的安全性。所以哈希算法被广泛地应用在互联网应用中。哈希算法也被称为散列算法,哈希算法虽然被称为算法,但实际上它更像是一种思想。哈希算法没有一个固定的公式,只要符合散列思想的算法都可以被称为是哈希算法。
对于插件(Plug-in,又称addin、add-in、addon或add-on,又译外挂),是一种遵循一定规范的应用程序接口编写出来的程序。其只能运行在程序规定的***平台下(可能同时支持多个平台),而不能脱离指定的平台而单独运行。因为插件需要调用原纯净***提供的函数库或者数据。很多软件都有插件,插件有无数种。例如在IE中,安装相关的插件后,WEB浏览器能够直接调用插件程序,用于处理特定类型的文件。插件的定位是开发实现原纯净***平台、应用软件平台不具备的功能的程序,其只能运行在程序规定的***平台下(可能同时支持多个平台),而不能脱离指定的平台而单独运行。因为插件需要调用原纯净***提供的函数库或者数据。
S12:利用哈希值,对哈希值对应的行为信息进行验证。
由于一条行为信息对应的是该条信息的哈希值,因此一条信息如果被更改,对应的哈希值也会改变。同时,区块链上的哈希值不可更改,这就保证了行为信息是无法任意增删改的,增加的信息需要用户签名,删除的信息在区块链上有记录,改动的信息无法在区块链上找到哈希值。
S13:判断哈希值对应的行为信息是否发生改变。若否,则进行步骤S14。
如果哈希值对应的行为信息没有发生改变,则进行步骤S14。
S14:根据哈希值对应的行为信息,检测待检测插件的安全性。
本实施例中,由于获取到的哈希值是记录在区块链中的,通过区块链网络的数据不可篡改性,使区块链上的哈希值不可任意更改,再者,获取的哈希值是待检测插件执行的行为信息经过哈希算法所生成的,而哈希值和行为信息是一一对应的,如果行为信息被更改,哈希值也会改变,该哈希值便能够代表真实的没被篡改的行为信息,因此便能够利用哈希值对哈希值对应的行为信息进行验证,从而判断哈希值对应的行为信息是否发生改变,若没有发生改变则根据哈希值对应的行为信息,检测待检测插件的安全性。
因此,保证了作为安全性的检测依据的插件行为信息是准确真实的且没有进行任意篡改的,保证插件真实行为的可溯源性,以便于为插件的安全性检测提供真实可靠的检测依据,解决插件的安全性问题。
本申请实施例提供的插件安全性的检测方法,可以作为一种基于区块链的插件行为追踪方法,基于区块链网络的不可篡改性可以提高插件的安全性。插件一旦绑定区块链网络,其介入的APP或浏览器在使用插件接口是,都要将行为记录在区块链上,保证插件行为溯源。因此,基于区块链平台,使用区块链网络的数据不可变性,解决插件的安全性问题,提高用户数据的安全。
为了更有效的记录行为信息,如图2所示,行为信息的记录形式为记录表的形式。在实际应用中,在每个App安装插件以后,App后台可以对部署对应插件的操作记录表,这个表中记录了所有用户的插件操作历史信息,包括插件操作的用户,发生时间,具体操作,操作相关信息,用户的签名,这些信息会一并计入操作表。
因此,通过记录表的形式来记录待检测插件执行的行为信息,能够更加明确待检测插件执行行为的各方面信息,也便于对行为信息的查询、管理和使用等过程。
示例性的,行为信息包括下述任意一项或多项:动作的执行时间、执行内容、操作用户、操作内容、操作应用程序接口API、操作用户的数字签名。
因此,能够更加全方面的记录待检测插件执行的行为信息,使行为信息中的各方面内容都能够被记录下来,以便于后续的安全检测过程的依据更加全面。
其中,数字签名的加密密钥为操作用户的私钥。需要说明的是,对于加密签名,用户使用私钥签名,使用对应的公钥进行验签;用户使用公钥进行加密,使用对应的私钥进行解密。
例如,如图2所示,用户A在App具有自己的公钥和私钥,当用户A安装了插件,插件的所有操作信息都会记录到后台,这个操作会被记录。当然,操作的用户相关参数可以不上传,以保护用户隐私。
因此,用户操作的任何内容,可以通过用户的私钥证明该操作内容为该用户所操作的,从而能够保证App后台记录的用户操作内容确实为该用户所操作。
示例性的,待检测插件执行的动作包括下述任意一项或多项:登录动作、搜索动作、更新动作、查询动作、下载动作。因此,能够记录插件执行的多方面动作,以更加全面的记录下待检测插件执行的任何动作,来为后续的安全监测提供更加全面的依据。
为了对插件操作进行更加全面的检测,本方法还可以包括以下步骤:通过验证***对行为信息中的插件操作参数、插件操作关系、插件操作用户数字签名中的至少一种进行校验,得到插件校验结果。
例如,在操作校验部分,当用户App发生了安全问题时,或App出现安全隐患时,后台会将可疑的插件操作或近期的所有插件操作历史发送到校验***进行校验。校验的内容包括了插件操作参数的校验和插件操作关系的校验,同时校验插件操作的用户签名。
因此,验证***也可以对行为信息进行进一步的校验,以校验出更多的插件安全隐患。
为了更加便捷的查询到与哈希值对应的行为信息,本实施例提供的插件安全性的检测方法还可以包括以下步骤:
将哈希值作为行为信息的索引标识,以通过哈希值查询与哈希值对应的行为信息。
在实际应用中,插件后台可以自动根据行为信息使用哈希函数生成一个索引标识来标记当前记录。如图2所示,对于区块链的插件操作索引,区块链网络的账簿信息可以记录插件行为的索引,索引指向了插件行为的详细信息,插件索引公开不可更改。网络用户通过插件行为的区块链地址来检索插件行为的详细信息。因此插件行为的区块链地址就是插件行为的区块链索引,从而能够利用该索引更加方便快捷的查询到与哈希值对应的行为信息。
另外,在区块链接口可以部署区块链节点接口,对接数据资产平台,一旦一个插件操作历史在表中记录成功,这条操作的表索引会被登记进入区块链,以确保索引的不可更改。
下面以用户A的登录操作和搜索操作为例进行说明。
如图3所示,用户A在使用App时,App前端会生成用户的公私钥对,公钥公布在区块链,私钥用户自己保存。当用户安装了这个App的某个插件后,插件的所有操作的应用程序编程接口(Api)都会被记录在App后台。
当用户A使用插件进行登录行为时,插件调用了登录接口API,登录接口API会将当前操作的信息以及用户A的签名一同发送到App后台。App后台将此操作的用户A,操作信息,操作时间,操作接口API,A的签名全部记录进入插件操作记录表,并用这条信息生成索引Hash1。最后将Hash1记录到区块链网络的分布式账簿中。
同理,当用户A使用插件进行搜索行为时,插件调用搜索接口API,这个API会将当前操作的信息和用户A的签名发送到App后台。App后台记录此操作并生成Hash2,并将Hash2记录进入区块链网络。
当插件出现安全问题或进行安全检测时,插件后台将插件的相关操作记录历史发送插件操作校验***。校验***对操作参数和操作关系进行校验。
本申请实施例提供的一种插件安全性的检测装置,包括:
获取模块,用于获取区块链中记录的哈希值,哈希值是待检测插件执行的行为信息经过哈希算法所生成;
验证模块,用于利用哈希值,对哈希值对应的行为信息进行验证;
判断模块,用于判断哈希值对应的行为信息是否发生改变;
检测模块,用于在哈希值对应的行为信息没有发生改变时,根据哈希值对应的行为信息,检测待检测插件的安全性。
本申请实施例提供的插件安全性的检测装置,与上述实施例提供的插件安全性的检测方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本申请实施例提供的一种电子设备,如图4所示,电子设备4包括存储器41、处理器42,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例提供的方法的步骤。
参见图4,电子设备还包括:总线43和通信接口44,处理器42、通信接口44和存储器41通过总线43连接;处理器42用于执行存储器41中存储的可执行模块,例如计算机程序。
其中,存储器41可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口44(可以是有线或者无线)实现该***网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线43可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器41用于存储程序,所述处理器42在接收到执行指令后,执行所述程序,前述本申请任一实施例揭示的过程定义的装置所执行的方法可以应用于处理器42中,或者由处理器42实现。
处理器42可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器42中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器42可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器42读取存储器41中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述实施例提供的方法。
本申请实施例提供的具有处理器可执行的非易失的程序代码的计算机可读介质,与上述实施例提供的插件安全性的检测方法、装置以及电子设备具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种插件安全性的检测方法,其特征在于,包括:
获取区块链中记录的哈希值,所述哈希值是待检测插件执行的行为信息经过哈希算法所生成;
利用所述哈希值,对所述哈希值对应的行为信息进行验证,判断所述哈希值对应的行为信息是否发生改变;
若否,则根据所述哈希值对应的行为信息,检测所述待检测插件的安全性。
2.根据权利要求1所述的方法,其特征在于,所述行为信息包括下述任意一项或多项:
动作的执行时间、执行内容、操作用户、操作内容、操作应用程序接口API、所述操作用户的数字签名。
3.根据权利要求2所述的方法,其特征在于,所述数字签名的加密密钥为所述操作用户的私钥。
4.根据权利要求1或2所述的方法,其特征在于,所述行为信息的记录形式为记录表的形式。
5.根据权利要求1所述的方法,其特征在于,还包括:
通过验证***对所述行为信息中的插件操作参数、插件操作关系、插件操作用户数字签名中的至少一种进行校验,得到插件校验结果。
6.根据权利要求1所述的方法,其特征在于,所述待检测插件执行的动作包括下述任意一项或多项:
登录动作、搜索动作、更新动作、查询动作、下载动作。
7.根据权利要求1所述的方法,其特征在于,还包括:
将所述哈希值作为所述行为信息的索引标识,以通过所述哈希值查询与所述哈希值对应的行为信息。
8.一种插件安全性的检测装置,其特征在于,包括:
获取模块,用于获取区块链中记录的哈希值,所述哈希值是待检测插件执行的行为信息经过哈希算法所生成;
验证模块,用于利用所述哈希值,对所述哈希值对应的行为信息进行验证;
判断模块,用于判断所述哈希值对应的行为信息是否发生改变;
检测模块,用于在所述哈希值对应的行为信息没有发生改变时,根据所述哈希值对应的行为信息,检测所述待检测插件的安全性。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1至7任一所述方法。
CN201910738917.4A 2019-08-09 2019-08-09 插件安全性的检测方法、装置以及电子设备 Pending CN110443039A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910738917.4A CN110443039A (zh) 2019-08-09 2019-08-09 插件安全性的检测方法、装置以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910738917.4A CN110443039A (zh) 2019-08-09 2019-08-09 插件安全性的检测方法、装置以及电子设备

Publications (1)

Publication Number Publication Date
CN110443039A true CN110443039A (zh) 2019-11-12

Family

ID=68434606

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910738917.4A Pending CN110443039A (zh) 2019-08-09 2019-08-09 插件安全性的检测方法、装置以及电子设备

Country Status (1)

Country Link
CN (1) CN110443039A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259298A (zh) * 2020-01-16 2020-06-09 深圳市华海同创科技有限公司 基于区块链的话题生成方法、节点服务器及存储介质
CN112115517A (zh) * 2020-09-24 2020-12-22 北京人大金仓信息技术股份有限公司 一种数据库插件的检验方法、装置、设备及介质
CN113656762A (zh) * 2021-08-12 2021-11-16 支付宝(杭州)信息技术有限公司 管理第三方软件的方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119888A (zh) * 2015-07-10 2015-12-02 小米科技有限责任公司 插件安装包上传方法、安装方法及装置
CN106230831A (zh) * 2016-05-31 2016-12-14 众安在线财产保险股份有限公司 一种识别浏览器唯一性和风险特征的方法和***
CN107967424A (zh) * 2017-11-02 2018-04-27 北京奇虎科技有限公司 一种插件的验证方法、装置、终端设备和存储介质
CN109344568A (zh) * 2018-09-25 2019-02-15 众安信息技术服务有限公司 基于区块链的文件处理方法及装置
US10250381B1 (en) * 2018-02-22 2019-04-02 Capital One Services, Llc Content validation using blockchain
CN109558724A (zh) * 2018-11-28 2019-04-02 西安电子科技大学 一种软件行为完整性验证方法
CN109635558A (zh) * 2018-11-28 2019-04-16 天津字节跳动科技有限公司 访问控制方法、装置和***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119888A (zh) * 2015-07-10 2015-12-02 小米科技有限责任公司 插件安装包上传方法、安装方法及装置
CN106230831A (zh) * 2016-05-31 2016-12-14 众安在线财产保险股份有限公司 一种识别浏览器唯一性和风险特征的方法和***
CN107967424A (zh) * 2017-11-02 2018-04-27 北京奇虎科技有限公司 一种插件的验证方法、装置、终端设备和存储介质
US10250381B1 (en) * 2018-02-22 2019-04-02 Capital One Services, Llc Content validation using blockchain
CN109344568A (zh) * 2018-09-25 2019-02-15 众安信息技术服务有限公司 基于区块链的文件处理方法及装置
CN109558724A (zh) * 2018-11-28 2019-04-02 西安电子科技大学 一种软件行为完整性验证方法
CN109635558A (zh) * 2018-11-28 2019-04-16 天津字节跳动科技有限公司 访问控制方法、装置和***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259298A (zh) * 2020-01-16 2020-06-09 深圳市华海同创科技有限公司 基于区块链的话题生成方法、节点服务器及存储介质
CN112115517A (zh) * 2020-09-24 2020-12-22 北京人大金仓信息技术股份有限公司 一种数据库插件的检验方法、装置、设备及介质
CN113656762A (zh) * 2021-08-12 2021-11-16 支付宝(杭州)信息技术有限公司 管理第三方软件的方法和装置

Similar Documents

Publication Publication Date Title
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
WO2015101561A1 (en) Method and system for providing transparent trusted computing
CN110443039A (zh) 插件安全性的检测方法、装置以及电子设备
CN108769070A (zh) 一种越权漏洞检测方法及装置
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN110708335A (zh) 访问认证方法、装置及终端设备
WO2021174870A1 (zh) 网络安全风险检测方法、***、计算机设备和存储介质
CN111597543A (zh) 基于区块链智能合约的广域进程访问权限认证方法及***
CN112328486A (zh) 接口自动化测试方法、装置、计算机设备及存储介质
CN112817935A (zh) 基于字段类型的数据处理方法、装置、设备及存储介质
EP1430680B1 (en) Server with file verification
US11232190B2 (en) Device attestation techniques
CN111817859A (zh) 基于零知识证明的数据共享方法、装置、设备及存储介质
CN107231364A (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
CN107103243A (zh) 漏洞的检测方法及装置
CN113709181A (zh) 基于浏览器插件的网站登录方法、装置、设备及存储介质
CN110602051A (zh) 基于共识协议的信息处理方法及相关装置
CN111800390A (zh) 异常访问检测方法、装置、网关设备及存储介质
CN113326506B (zh) 一种小程序监控方法及装置
CN112765588B (zh) 一种身份识别方法、装置、电子设备及存储介质
CN115170355A (zh) 取证数据可信验证方法、装置、计算机设备及存储介质
CN110597557B (zh) 一种***信息获取方法、终端及介质
CN112416875A (zh) 日志管理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191112