CN111898100A - 代码泄露溯源的方法、装置及终端设备 - Google Patents
代码泄露溯源的方法、装置及终端设备 Download PDFInfo
- Publication number
- CN111898100A CN111898100A CN202010554094.2A CN202010554094A CN111898100A CN 111898100 A CN111898100 A CN 111898100A CN 202010554094 A CN202010554094 A CN 202010554094A CN 111898100 A CN111898100 A CN 111898100A
- Authority
- CN
- China
- Prior art keywords
- log information
- code
- leakage
- code leakage
- personnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000004458 analytical method Methods 0.000 claims abstract description 11
- 230000009471 action Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 238000012550 audit Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000002054 transplantation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种代码泄露溯源的方法、装置和终端设备,涉及网络安全技术领域。其中,方法包括:在数据库中存在代码泄露日志信息的情况下,根据代码泄露日志信息调用对应的代码操作日志信息和人事日志信息;对代码泄露日志信息、代码操作日志信息和人事日志信息进行对比分析,得到代码泄露溯源结果,从而实现了对代码泄露事件的自动化溯源分析。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种代码泄露溯源的方法、装置及终端设备。
背景技术
相关技术中,获取代码版本管理***、人事管理服务***、代码泄漏跟踪服务***等之间的关联信息时,一般是基于人工方式,分别登录各个***的管理后台对各***中保存的日志信息进行手工分析、审计。
但是,对于需要进行代码泄露溯源的应用场景而言,采用人工登陆***的管理后台进行手工分析、审计方式,存在代码泄露事件响应速度慢、审计流程繁琐、审计过程易出错等问题。
发明内容
本申请实施例提供了一种代码泄露溯源的方法、装置及终端设备,以实现对代码泄露溯源过程的自动化处理,从而提高代码泄露事件响应速度,简化审计流程,确保审计结果的可靠性。
为了解决上述问题,本申请是这样实现的:
第一方面,本申请实施例提供一种代码泄露溯源的方法,所述方法包括:在数据库中存在代码泄露日志信息的情况下,根据所述代码泄露日志信息调用对应的代码操作日志信息和人事日志信息;对所述代码泄露日志信息、所述代码操作日志信息和所述人事日志信息进行对比分析,得到代码泄露溯源结果。
第二方面,本申请实施例还提供一种代码泄露溯源的装置,所述装置包括:调用模块,用于在数据库中存在代码泄露日志信息的情况下,根据所述代码泄露日志信息调用对应的代码操作日志信息和人事日志信息;分析模块,用于对所述代码泄露日志信息、所述代码操作日志信息和所述人事日志信息进行对比分析,得到代码泄露溯源结果。
第三方面,本申请实施例还提供一种终端设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现上述的代码泄露溯源的方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,当所述存储介质中的指令由终端设备中的处理器执行时,使得终端设备能够执行上述的代码泄露溯源的方法。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
本申请提供一种代码泄露溯源的方法、装置及终端设备,基于数据库中保存的代码操作日志信息和人事日志信息,能够在数据库中存在代码泄露日志信息的情况下,根据该代码泄露日志信息调用对应的代码操作日志信息和人事日志信息,并对代码泄露日志信息、代码操作日志信息和人事日志信息进行对比分析,得到代码泄露溯源结果。由此,通过数据库中各日志信息进行集中保存,实现了对代码泄露溯源过程的自动化处理,避免了人工参与代码泄露溯源审计过程,有效简化审计流程,确保结果的可靠性,提高针对代码泄露事件的响应速度。
上述说明仅是申请技术方案的概述,为了能够更清楚了解本申请的技术手段,可依照说明书的内容予以实施,并且为了让本申请的上述和其他目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为根据一示例性实施例提供的代码泄露溯源的方法的流程图。
图2为根据另一示例性实施例提供的代码泄露溯源的方法的流程图。
图3为根据另一示例性实施例提供的代码泄露溯源的装置的框图。
图4为根据一示例性实施例提供的终端设备的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
如图1所示,为本申请的一示例性实施例提供的代码泄露溯源的方法的流程示意图,该方法可以应用但不限于数据库,具体可由安装于数据库中的软件或硬件实现。再次参阅图1,本实施例给出的代码泄露溯源的方法可以包括如下步骤。
S110,在数据库中存在代码泄露日志信息的情况下,根据代码泄露日志信息调用对应的代码操作日志信息和人事日志信息。
其中,本实施例中通过数据库的构建能够满足关于代码泄漏信息关联时的数据入库的需求,以及实现对代码泄露日志信息、代码操作日志信息和人事日志信息进行统一、集中的保存,能够避免在发生代码泄露事件时,需要人工分别去登录代码版本管理***、人事管理服务***、代码泄漏跟踪服务***等,以分别获取对应的代码泄露日志信息、代码操作日志信息和人事日志信息的繁琐,提高针对代码泄露事件的响应速度。可选地,前述的数据库可以是但不限于MySQL数据库,人事日志信息可以为人事基本信息或人事变更信息。
此外,为了便于信息调用和查询,代码泄露日志信息、代码操作日志信息和人事日志信息可分别按照预设结构规则进行保存。例如,作为一种可能的实现方式,代码泄露日志信息可以按照[索引号]、[来源设备]、[敏感关键字]、[用户标识]、[项目标识]、[路径文件名]这一形式进行保存;代码操作日志信息以按照[索引号]、[来源设备]、[用户标识]、[项目标识]、[路径文件名]、[动作]进行保存;人事日志信息可以按照[索引号]、[来源设备]、[用户标识]、[历史部门信息]、[主管名]、[邮箱地址]、[电话号码]进行保存。
可选地,索引号是指ElasticSearch等平台的表索引名,来源设备可以是发送对应日志信息给数据库的设备,如代码版本管理***、人事管理服务***、代码泄漏跟踪服务***等,用户标识可以是用户名、用户代码等,项目标识可以是项目名称、项目编码等,本实施例在此不做限制。
此外,本申请的一个或多个实施例中,在根据代码泄露日志信息调用对应的代码操作日志信息和人事日志信息的方式可以有多种。例如,可以按照代码泄露日志信息中包括的指定信息进行调用,也可以将代码泄露日志信息与已保存的各代码操作日志信息和人事日志信息进行相似度计算,进而根据相似度的大小进行调用等,本实施例在此不做具体限制。可选地,前述的指定信息可以是用户根据自身需求进行设定,如,该指定信息可以是用户名、项目名、敏感信息等,本实施例对此不做限制。
S120,对代码泄露日志信息、代码操作日志信息和人事日志信息进行对比分析,得到代码泄露溯源结果。
其中,在进行对比分析时,可以是通过比对代码泄露日志信息、代码操作日志信息和人事日志信息中是否具有相同的指定信息,若具有,则判定三者之间存在关联关系,并生成代码泄露溯源结果;其中,该指定信息可以是用户名、项目名、敏感信息等,也可以计算对代码泄露日志信息、代码操作日志信息和人事日志信息之间的信息相关度是否大于阈值,若大于,则判定三者之间存在关联关系,并生成代码泄露溯源结果。
在本实施例给出的前述代码泄露溯源的方法中,基于数据库中保存的代码操作日志信息和人事日志信息,能够在数据库中存在代码泄露日志信息的情况下,根据该代码泄露日志信息调用对应的代码操作日志信息和人事日志信息,并对代码泄露日志信息、代码操作日志信息和人事日志信息进行对比分析,得到代码泄露溯源结果。由此,一方面,通过数据库中集中保存的各日志信息,实现对代码泄露溯源过程的自动化处理,能够避免人工参与代码泄露审计过程有效简化审计流程,确保审计结果的可靠性,提高针对代码泄露事件的响应速度。另一方面,相对于现有技术,本实施例中采用集中保存代码泄露日志信息、代码操作日志信息和人事日志信息,并基于同一的数据格式实现对前述日志信息的关联分析,达到代码泄露溯源的目的,而不需要针对不同的***不同的日志信息等设计不同的数据处理规则,能够有效提高数据处理效率,并使得实施例给出的技术方案具有较强的复用性和兼容性。
此外,本申请进行代码泄露溯源是基于数据库中以结构化保存的日志信息实现,无需基于各服务***的本地服务器进行数据处理,能够有效降低各服务***的本地服务器的数据处理压力。
如图2所示,为本申请的另一示例性实施例提供的代码泄露溯源的方法的流程示意图,该方法可以应用但不限于数据库,具体可由安装于数据库中的软件或硬件实现。再次参阅图2,本实施例给出的代码泄露溯源的方法可以包括如下步骤。
S210,在数据库中存在代码泄露日志信息的情况下,根据代码泄露日志信息调用对应的代码操作日志信息和人事日志信息。
其中,S210的相关描述除可参照前述S110中的描述之外,作为一种可能的实现方式,本实施例给出的S210的实现过程还可包括:根据代码泄露日志信息中包括的用户标识,调用具有相同用户标识的代码操作日志信息和人事日志信息。
其中,用户标识可以是用户名称、用户编号、用户身份证号等,本实施例在此不做限制。
也就是,作为一种可能的实现方式,代码泄露日志信息至少可以包括来源设备、敏感关键字、用户标识、项目标识、路径文件名;代码操作日志信息至少可以包括来源设备、用户标识、项目标识、路径文件名、动作中的多种;人事日志信息至少可以包括来源设备、用户标识、历史部门信息、主管名、邮箱地址、电话号码。基于此,将代码泄露日志信息、代码操作日志信息和人事日志信息均具有的用户标识作为指定信息调用代码操作日志信息和人事日志信息,能够提高数据分析效率,确保对代码泄露事件响应速度。
本申请的一个或多个实施例中,在前述S210之前,代码泄露溯源的方法还可包括:在接收到数据采集服务器发送的待存储数据的情况下,按照预设格式对待存储数据进行解析,得到结构化的待存储数据;将结构化的待存储数据存储至数据库。
其中,通过对待存储数据进行处理得到结构化的待存储数据,是为了便于后续数据调用和分析。也就是,在本实施例中,建立数据库是用于满足关于代码泄漏信息关联时的数据入库的需求。
实际应用中,数据库在接收到待存储数据时,可按照预设的数据解析规则对待存储数据进行解析,得到结构化处理后的待存储数据,并将其保存至数据库。
例如,在待存储数据为代码版本管理***推送给数据采集服务器的代码操作日志信息的情况下,可将该代码操作日志信息以“[索引号]、[来源设备]、[用户标识]、[项目标识]、[路径文件名]、[动作]”这一结构进行保存。
作为一种可能的实现方式,可通过Rsync服务将代码版本管理***的代码操作日志信息同步到备份服务器,将指定的关键数据以JSON日志形式,并通过NxLog服务发送给数据采集服务器(如Graylog收集服务器),再由数据采集服务器将其发送至数据库。
又例如,在待存储数据为代码泄露跟踪服务***推送给数据采集服务器的代码泄露日志信息的情况下,可将代码泄露日志信息按照“[索引号]、[来源设备]、[敏感关键字]、[用户标识]、[项目标识]、[路径文件名]”这一结构进行保存。
作为一种可能的实现方式,可通过外网代码平台(如外网主流代码保管平台和检索平台)提供的查询应用程序编程接口(API,Application Programming Interface)和本地实现的爬虫功能,按企业内部特有的敏感关键字作为检索关键字,在外网代码平台周期性地跟踪查找含有检索关键字的企业泄漏代码。具体地,代码泄漏跟踪服务***根据***管理员等预先设定的检索关键字,通过REST API调用外网代码平台的Github代码查询API和本地爬虫功能,周期性跟踪检索企业代码在外网代码平台的泄漏情况,以及对发现的代码泄漏日志信息进行收集,并以JSON协议格式推送给数据采集服务器,再由数据采集服务器将其发送到数据库。
又例如,在待存储数据为人事管理服务***推送给数据采集服务器的人事日志信息的情况下,可将人事日志信息按照“[索引号]、[来源设备]、[用户标识]、[历史部门信息]、[主管名]、[邮箱地址]、[电话号码]”这一结构进行保存。实际应用中,人事日志信息可以包括人事基本信息和人事变更信息。
作为一种可能的实现方式,可通过给人事管理服务***提供基于OpenResty***的MoonScript语言实现的REST API接口,每当有新的人事信息变更(如离职、入职、转岗等),将变更的人事日志信息通过REST API调用发给数据数据采集服务器,再通过数据采集服务器将其发送给数据库。
在前述三种实现方式中,数据采集服务器可以是Graylog收集服务器,该Graylog收集服务器上可预先创建有Syslog监听模块,以进行待存储数据的监听、接收。此外,数据采集服务器代替数据代理在被收集服务(如代码版本管理***、代码泄露跟踪服务***、人事管理服务***)器本地进行数据格式化处理,不占用被采集服务器的硬件资源。换言之,本实施例将相关日志信息的收集工作由原本只能在服务本地解析,改为通过数据库进行集中收集并进行统一的格式化处理,减少了日志格式处理对被收集服务器造成过多性能消耗。
S220,对代码泄露日志信息、代码操作日志信息和人事日志信息进行对比分析,得到代码泄露溯源结果。
其中,S220的相关描述除可参照前述S120中的描述之外,作为一种可能的实现方式,再次参阅图2,S220的实现过程至少还可以包括如下步骤。
S2201,分析代码泄露日志信息和代码操作日志信息中是否具有相同的指定标识信息。
其中,指定标识信息至少包括项目标识和/或路径文件名。
S2202,在代码泄露日志信息和代码操作日志信息中具有相同的指定标识信息的情况下,对代码泄露日志信息和人事日志信息进行关联。
S2203,基于代码泄露日志信息,以及关联后的代码泄露日志信息和人事日志信息生成代码泄露溯源结果。
在前述S2201-S2203中,如果代码泄露日志信息和代码操作日志信息中具有相同的指定标识信息具关联关系,也就是,代码泄露日志信息对应的代码泄露事件可能与人事日志信息中对应的用户(即责任人)有关,因此,本实施例可基于代码泄露日志信息,以及关联后的代码泄露日志信息和人事日志信息生成代码泄露溯源结果,以供企业或用户查看。此外,本实施例中在用户名称的基础上,进一步基于项目标识和/或路径文件名对代码泄露日志信息和人事日志信息之间的关联性进行分析,能够实现泄漏代码事件与相关责任人的溯源,提高代码泄漏事件发的响应速度,以及溯源代码泄漏人与责任人的定位速度,同时还可确保代码泄露溯源结果的可靠性。
本申请的一个或多个实施例中,在得到代码泄露溯源结果后,可以将代码泄露溯源结果保存至数据库中,也可以通过SuperSet服务将代码泄露溯源结果以可视化的形式发送给相关人员进行查看。
此外,本申请给出的代码泄露溯源的方法,至少还具有以下技术效果。
(1)本实施例给出的基于数据库、数据采集服务器实现的代码泄露溯源***,能够兼容支持多种类型设备和传输协议的日志信息的采集,分析逻辑代码移植复用率高。
(2)能够提供对外REST API查询功能和对应访问权限控制,确保代码溯源过程的安全性。
如图3所示,本申请一示例性实施例还提供一种代码泄露溯源的装置300,该装置30可以是数据库,也可以应用于数据库。本实施例中,装置300包括:调用模块310,用于在数据库中存在代码泄露日志信息的情况下,根据代码泄露日志信息调用对应的代码操作日志信息和人事日志信息;分析模块320,用于对代码泄露日志信息、代码操作日志信息和人事日志信息进行对比分析,得到代码泄露溯源结果。
本申请的一个或多个实施例中,所述调用模块用于根据所述代码泄露日志信息中包括的用户标识,调用具有相同用户标识的代码操作日志信息和人事日志信息。
本申请的一个或多个实施例中,所述分析模块用于分析所述代码泄露日志信息和所述代码操作日志信息中是否具有相同的指定标识信息,所述指定标识信息至少包括项目标识和/或路径文件名;在所述代码泄露日志信息和所述代码操作日志信息中具有相同的指定标识信息的情况下,对所述代码泄露日志信息和所述人事日志信息进行关联;基于所述代码泄露日志信息,以及关联后的所述代码泄露日志信息和所述人事日志信息生成代码泄露溯源结果。
关于本实施例中的代码泄露溯源的装置300,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
请参阅图4,为根据一示例性实施例提供的一种终端设备400的框图,该终端设备400可至少包括处理器410,用于存储处理器410可执行指令的存储器420。其中,处理器410被配置为执行指令,以实现如上述实施例中的代码泄露溯源的方法的全部步骤或部分步骤。
处理器410、存储器420之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,处理器410用于读/写存储器中存储的数据或程序,并执行相应地功能。
存储器420用于存储程序或者数据,如存储处理器410可执行指令。该存储器420可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read OnlyMemory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
进一步,作为一种可能的实现方式,终端设备400还可包括电源组件、多媒体组件、音频组件、输入/输出(I/O)接口、传感器组件以及通信组件等。
电源组件为终端设备400的各种组件提供电力。电源组件可以包括电源管理***,一个或多个电源、以及其他与为终端设备400生成、管理和分配电力相关联的组件。
多媒体组件包括在终端设备400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件包括一个前置摄像头和/或后置摄像头。当终端设备400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当终端设备400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器420或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。
I/O接口为处理组件和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件包括一个或多个传感器,用于为终端设备400提供各个方面的状态评估。例如,传感器组件可以检测到终端设备400的打开/关闭状态,组件的相对定位,例如组件为终端设备400的显示器和小键盘,传感器组件还可以检测终端设备400或终端设备400一个组件的位置改变,用户与终端设备400接触的存在或不存在终端设备400方位或加速/减速和终端设备400的温度变化。传感器组件可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件被配置为便于终端设备400和其他设备之间有线或无线方式的通信。终端设备400可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,终端设备400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
应当理解的是,图4所示的结构仅为终端设备400的结构示意图,该终端设备400还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器420,上述指令可由终端设备400的处理器410执行以完成上述代码泄露溯源的方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种代码泄露溯源的方法,其特征在于,所述方法包括:
在数据库中存在代码泄露日志信息的情况下,根据所述代码泄露日志信息调用对应的代码操作日志信息和人事日志信息;
对所述代码泄露日志信息、所述代码操作日志信息和所述人事日志信息进行对比分析,得到代码泄露溯源结果。
2.根据权利要求1所述的代码泄露溯源的方法,其特征在于,所述根据所述代码泄露日志信息调用对应的代码操作日志信息和人事日志信息,包括:
根据所述代码泄露日志信息中包括的用户标识,调用具有相同用户标识的代码操作日志信息和人事日志信息。
3.根据权利要求2所述的代码泄露溯源的方法,其特征在于,所述对所述代码泄露日志信息、所述代码操作日志信息和所述人事日志信息进行对比分析,得到代码泄露溯源结果,包括:
分析所述代码泄露日志信息和所述代码操作日志信息中是否具有相同的指定标识信息,所述指定标识信息至少包括项目标识和/或路径文件名;
在所述代码泄露日志信息和所述代码操作日志信息中具有相同的指定标识信息的情况下,对所述代码泄露日志信息和所述人事日志信息进行关联;
基于所述代码泄露日志信息,以及关联后的所述代码泄露日志信息和所述人事日志信息生成代码泄露溯源结果。
4.根据权利要求3所述的代码泄露溯源的方法,其特征在于,所述在数据库中存在代码泄露日志信息的情况下,根据所述代码泄露日志信息调用对应的代码操作日志信息和人事日志信息之前,所述方法包括:
在接收到数据采集服务器发送的待存储数据的情况下,按照预设格式对所述待存储数据进行解析,得到结构化的待存储数据;
将所述结构化的待存储数据存储至所述数据库;
其中,所述待存储数据为代码版本管理***推送的代码操作日志信息;
或者,所述待存储数据为代码泄露跟踪服务***推送的代码泄露日志信息;
或者,所述待存储数据为人事管理服务***推送的人事日志信息。
5.根据权利要求1-4中任一项所述的代码泄露溯源的方法,其特征在于,所述代码泄露日志信息至少包括来源设备、敏感关键字、用户标识、项目标识、路径文件名;所述代码操作日志信息至少包括来源设备、用户标识、项目标识、路径文件名、动作中的多种;所述人事日志信息至少包括来源设备、用户标识、历史部门信息、主管名、邮箱地址、电话号码。
6.一种代码泄露溯源的装置,其特征在于,所述装置包括:
调用模块,用于在数据库中存在代码泄露日志信息的情况下,根据所述代码泄露日志信息调用对应的代码操作日志信息和人事日志信息;
分析模块,用于对所述代码泄露日志信息、所述代码操作日志信息和所述人事日志信息进行对比分析,得到代码泄露溯源结果。
7.根据权利要求6所述的代码泄露溯源的装置,其特征在于,所述调用模块用于根据所述代码泄露日志信息中包括的用户标识,调用具有相同用户标识的代码操作日志信息和人事日志信息。
8.根据权利要求7所述的代码泄露溯源的装置,其特征在于,所述分析模块,用于分析所述代码泄露日志信息和所述代码操作日志信息中是否具有相同的指定标识信息,所述指定标识信息至少包括项目标识和/或路径文件名;在所述代码泄露日志信息和所述代码操作日志信息中具有相同的指定标识信息的情况下,对所述代码泄露日志信息和所述人事日志信息进行关联;基于所述代码泄露日志信息,以及关联后的所述代码泄露日志信息和所述人事日志信息生成代码泄露溯源结果。
9.一种终端设备,其特征在于,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现权利要求1-5中任一项所述的代码泄露溯源的方法。
10.一种计算机可读存储介质,其特征在于,当所述存储介质中的指令由终端设备中的处理器执行时,使得终端设备能够执行权利要求1-5中任一项所述的代码泄露溯源的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010554094.2A CN111898100A (zh) | 2020-06-17 | 2020-06-17 | 代码泄露溯源的方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010554094.2A CN111898100A (zh) | 2020-06-17 | 2020-06-17 | 代码泄露溯源的方法、装置及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111898100A true CN111898100A (zh) | 2020-11-06 |
Family
ID=73207638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010554094.2A Pending CN111898100A (zh) | 2020-06-17 | 2020-06-17 | 代码泄露溯源的方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111898100A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905857A (zh) * | 2021-01-30 | 2021-06-04 | 北京中安星云软件技术有限公司 | 一种基于数据特征的数据泄露行为溯源方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106372515A (zh) * | 2016-08-22 | 2017-02-01 | 上海亿账通互联网科技有限公司 | 敏感代码的托管监控方法及服务器 |
CN107169361A (zh) * | 2017-06-15 | 2017-09-15 | 深信服科技股份有限公司 | 一种数据泄露的检测方法及*** |
CN109471846A (zh) * | 2018-11-02 | 2019-03-15 | 中国电子科技网络信息安全有限公司 | 一种基于云日志分析的云上用户行为审计***及方法 |
CN110990836A (zh) * | 2019-12-18 | 2020-04-10 | 南京富士通南大软件技术有限公司 | 一种基于自然语言处理技术的代码泄露检测***和方法 |
-
2020
- 2020-06-17 CN CN202010554094.2A patent/CN111898100A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106372515A (zh) * | 2016-08-22 | 2017-02-01 | 上海亿账通互联网科技有限公司 | 敏感代码的托管监控方法及服务器 |
CN107169361A (zh) * | 2017-06-15 | 2017-09-15 | 深信服科技股份有限公司 | 一种数据泄露的检测方法及*** |
CN109471846A (zh) * | 2018-11-02 | 2019-03-15 | 中国电子科技网络信息安全有限公司 | 一种基于云日志分析的云上用户行为审计***及方法 |
CN110990836A (zh) * | 2019-12-18 | 2020-04-10 | 南京富士通南大软件技术有限公司 | 一种基于自然语言处理技术的代码泄露检测***和方法 |
Non-Patent Citations (1)
Title |
---|
崔忠付等: "中国物流与采购信息化优秀案例集", 1 July 2018, 中国财富出版社, pages: 426 - 430 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905857A (zh) * | 2021-01-30 | 2021-06-04 | 北京中安星云软件技术有限公司 | 一种基于数据特征的数据泄露行为溯源方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109492073B (zh) | 日志搜索方法、日志搜索装置和计算机可读存储介质 | |
CN107193678B (zh) | 卡顿原因确定方法、装置及存储介质 | |
CN113094378B (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN109842612B (zh) | 基于图库模型的日志安全分析方法、装置及存储介质 | |
CN109274825B (zh) | 一种消息提醒方法及装置 | |
CN114721710A (zh) | 版本控制方法、装置及存储介质 | |
CN110730120A (zh) | 即时通信消息处理方法、装置、设备及存储介质 | |
US20210132855A1 (en) | Method and device for detecting slow node and computer-readable storage medium | |
CN111898100A (zh) | 代码泄露溯源的方法、装置及终端设备 | |
CN112256563A (zh) | 安卓应用稳定性测试方法、装置、电子设备及存储介质 | |
CN113704315B (zh) | 一种用户推荐方法、装置、电子设备及存储介质 | |
CN116032782A (zh) | 故障检测方法、设备及存储介质 | |
CN114201484A (zh) | 信息处理方法、装置、电子设备及存储介质 | |
CN113067757B (zh) | 信息发送和存储方法、装置和介质 | |
CN115563156A (zh) | 流数据信息的校验方法、装置、设备及存储介质 | |
CN115509872A (zh) | 一种客户端行为数据采集方法及装置 | |
CN114666175A (zh) | 消息处理方法、装置、电子设备及存储介质 | |
CN112231132A (zh) | 应用程序卡顿的定位方法、装置、电子设备及介质 | |
CN112819061A (zh) | 口令信息识别方法、装置、设备及存储介质 | |
CN107894902B (zh) | 设备控制方法及装置 | |
CN112333233A (zh) | 事件信息的上报方法、装置、电子设备及存储介质 | |
CN113760946A (zh) | 应用于数据源迁移的预校验处理方法、装置、设备和介质 | |
CN111143184B (zh) | 数据处理方法、装置及*** | |
CN114710401B (zh) | 异常定位方法和装置 | |
CN112506628B (zh) | 代理程序的管理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230313 Address after: Room 501-502, 5/F, Sina Headquarters Scientific Research Building, Block N-1 and N-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193 Applicant after: Sina Technology (China) Co.,Ltd. Address before: 100193 7th floor, scientific research building, Sina headquarters, plot n-1, n-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193 Applicant before: Sina.com Technology (China) Co.,Ltd. |
|
TA01 | Transfer of patent application right |