CN113536316B - 组件依赖信息的检测方法及装置 - Google Patents
组件依赖信息的检测方法及装置 Download PDFInfo
- Publication number
- CN113536316B CN113536316B CN202110672570.5A CN202110672570A CN113536316B CN 113536316 B CN113536316 B CN 113536316B CN 202110672570 A CN202110672570 A CN 202110672570A CN 113536316 B CN113536316 B CN 113536316B
- Authority
- CN
- China
- Prior art keywords
- dependency information
- dependency
- component
- information
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种组件依赖信息的检测方法及装置,方法包括:应用正则表达式对预设文件进行解析,获取原始依赖信息;所述原始依赖信息包括:在所述预设文件记录中,组件间依赖关系。通过预设文件的数据结构的索引,获取真实依赖信息;所述真实依赖信息包括:在所述预设文件所在数据结构的索引指向中,组件间依赖关系。根据比对结果,应用真实依赖信息检测原始依赖信息。由此,通过数据结构的索引,从数据结构的层面,获取真实依赖信息,从而可以使用真实依赖信息来修正预设文件内的依赖信息,改变了信息的整体状态。如果使用本申请的技术方案进行检测,全面性较高;同时,准确度高,也不容易误检。
Description
技术领域
本发明涉及信息检测技术领域,尤其涉及组件依赖信息的检测方法及装置。
背景技术
近些年来,在诸多软件开发的要求之中,重中之重的是,缩短软件开发的周期,而为了达到这一目的,就需要引入第三方组件。
随着软件安全意识的提高,第三方组件是否安全,是否具有问题也越来越受到关注,也逐渐越来越受到重视。而传统的组件检测方式中,有一部分是根据组件的哈希值进行安全比对,如果满足至少一个相同的目标哈希值匹配,则判定被测组件为有问题的。
然而,通过哈希值与已知危险组件库中的组件版本比对,容易漏检依然存在部分字段错误的组件。原因在于组件多属于开源的,在实际业务开发过程中,有可能会对代码二次加工后再引用,只要原始的组件的内容发生细微变更,其所对应的哈希值也相应会发生变化,如果直接用正则表达式进行解析,容易导致组件的漏检或误检。
发明内容
本发明所要解决的技术问题是:现有技术中所提供的组件检测方式的检测全面性与准确率较低。
为了解决上述技术问题,本发明采用的技术方案为:一种组件依赖信息的检测方法,包括:
应用正则表达式对预设文件进行解析,获取原始依赖信息;所述原始依赖信息包括:在所述预设文件记录中,组件间依赖关系;
通过所述预设文件的数据结构的索引,获取真实依赖信息;所述真实依赖信息包括:在所述预设文件所在数据结构的索引指向中,组件间依赖关系;
按照所述原始依赖信息与所述真实依赖信息的共有组件的标识,应用所述真实依赖信息比对所述原始依赖信息中的组件间依赖关系;
根据比对结果,应用所述真实依赖信息修正所述原始依赖信息中的组件间依赖关系。
其中,所述通过所述预设文件的数据结构的索引,获取真实依赖信息,包括:
根据所述预设文件的数据结构的索引,应用包管理的依赖关系正则表达式进行解析,生成所述真实依赖信息。
具体的,所述应用正则表达式对预设文件进行解析,获取原始依赖信息,包括:
通过正则表达式解析所述预设文件的内容,提取待检测依赖关系;
遵循所述待检测依赖关系,提取预设文件内的标识参数与待修正参数。所述预设文件内的组件名称属于所述原始依赖信息,且为所述原始依赖信息与所述真实依赖信息的共有组件的标识;所述待修正参数为所述原始依赖信息中的所述组件间依赖关系。
进一步地,所述共有组件的标识包括:组件名称,所述组件间依赖关系包括:组件版本;所述应用所述真实依赖信息比对所述原始依赖信息中的组件间依赖关系,包括:
遍历所述预设文件所在项目的组件,汇总所述预设文件内的组件名称与组件版本;
将所述预设文件内的组件名称与所述真实依赖信息中的组件名称进行匹配后,比对所述组件版本。
其中,所述应用所述真实依赖信息修正所述原始依赖信息中的组件间依赖关系,包括:
获取所述真实依赖信息中比对一致的组件名称;
应用所述真实依赖信息中比对一致的组件名称,获取真实依赖信息中的组件的版本信息;
使用所述真实依赖信息中的组件的版本信息,替换所述原始依赖信息中的组件版本信息。
进一步地,所述应用正则表达式对预设文件进行解析,获取原始依赖信息之后,还包括:
去除所述原始依赖信息中的无效字符。
具体的,所述应用正则表达式对预设文件进行解析,获取原始依赖信息之前,包括:
从Ruby项目中获取gemspec文件,并将所述gemspec文件作为所述预设文件;
所述应用正则表达式对预设文件进行解析,获取原始依赖信息,具体包括:
使用正则表达式解析所述gemspec文件,获取gemspec文件内的依赖关系;其中,所述gemspec文件内的依赖关系包括:Ruby项目中的组件标识及所述组件间的依赖信息;所述Ruby项目中的组件标识为所述原始依赖信息与所述真实依赖信息的共有组件的标识。
上述中,预设文件的数据结构的索引为所述预设文件所在目录,根据所述预设文件的数据结构的索引,应用包管理的依赖关系正则表达式进行解析,生成所述真实依赖信息,包括:在所述预设文件所在目录下,应用包管理的依赖关系正则表达式进行解析,获取所述真实依赖信息。
进一步地,所述方法还包括:应用修正后的所述原始依赖信息,进行第三方组件的漏洞检测。
本申请第二方面提供一种组件依赖信息的检测装置,包括:
第一解析模块,用于应用正则表达式对预设文件进行解析,获取原始依赖信息;所述原始依赖信息包括,在所述预设文件记录中,组件间依赖关系;
第二解析模块,用于通过所述预设文件的数据结构的索引,获取真实依赖信息;所述真实依赖信息包括,在所述预设文件所在数据结构的索引指向中,组件间依赖关系;
比对模块,用于按照所述原始依赖信息与所述真实依赖信息的共有组件的标识,应用所述真实依赖信息比对所述原始依赖信息;
修正模块,用于应用所述真实依赖信息修正所述原始依赖信息。
本发明的有益效果在于,通过数据结构的索引,从数据结构的层面,获取真实依赖信息,从而可以使用真实依赖信息来修正预设文件内的依赖信息,改变了信息的整体状态。如果使用本申请的技术方案进行漏洞检测,组件检测的全面性较高,相对比较全;同时,组件检测准确度高,不容易误检。
附图说明
下面结合附图详述本发明的具体结构
图1为本发明的第一实施例的组件依赖信息的检测方法的整体流程图;
图2为本发明的第二实施例的获取原始依赖信息的流程图;
图3为本发明的第三实施例的比对原始依赖信息的流程图;
图4为本发明的第四实施例的修正原始依赖信息的流程图;
图5为本发明的第五实施例的组件依赖信息的检测装置的程序模块示意图。
具体实施方式
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
请参阅图1,图1为本发明的第一实施例的组件依赖信息的检测方法的整体流程图。本发明第一方面介绍一种组件依赖信息的检测方法,按照该方法运行的某一顺序,进行论述;该执行顺序可以是多线程并行,也可以是按照其他的运行顺序进行分析。该方法包括:
步骤S101、应用正则表达式对预设文件进行解析,获取原始依赖信息;所述原始依赖信息包括:在所述预设文件记录中,组件间依赖关系;
步骤S102、通过所述预设文件的数据结构的索引,获取真实依赖信息;所述真实依赖信息包括:在所述预设文件所在数据结构的索引指向中,组件间依赖关系;
步骤S103、按照所述原始依赖信息与所述真实依赖信息的共有组件的标识,应用所述真实依赖信息检测所述原始依赖信息;
步骤S104、根据比对结果,应用所述真实依赖信息修正所述原始依赖信息中的组件间依赖关系。
本实施例中,由于在二次开发等项目的影响下,预设文件内记录的数据结构容易产生混乱,组件的信息容易出问题;相对应的,文件的索引必然会产生一定的显性变化,以保证组件所在项目的正常运行。基于此,一方面,按照常规漏洞检测的方式,通过正则表达式解析文件,获得原始依赖信息;另一方面,通过数据结构的索引,从数据结构的层面,获取真实依赖信息,从而可以使用真实依赖信息来修正。基于此,如果使用本申请的技术方案进行检测,全面性较高;同时,组件检测准确度高,也不容易误检。
上述项目,具体可以通过编译构建得到的程序,由各个组件构成。对预设文件进行解析的过程可以为,依次调用程序中的各个组件进行编译生成对应的编译文件,对编译文件进行检查操作,在各个编译文件检查均无误的情况下,进行打包处理,得到软件对应的安装包。对编译文件进行检查,例如检查运行编译文件后的输出格式是否有误、是否输出预设的错误数据等。
原始依赖信息与真实依赖信息分别具有各自的范围,包括在依赖关系下的组件名称、组件版本等信息。其表现形式可以是多样的,可以是哈希值或者其他字符串,构成了整个***的依赖体系。
上述中索引是存储引擎用于快速找到记录,其可以提高项目的性能,尤其是当表中的数据量越来越大时,索引对于性能的影响愈发重要,其主要面向开发者和应用者。
请参阅图2,图2为本发明的第二实施例的获取原始依赖信息的流程图。步骤S101、所述应用正则表达式对预设文件进行解析,获取原始依赖信息,包括:
步骤S201、通过正则表达式解析所述预设文件的内容,提取待检测依赖关系。
步骤S202、遵循所述待检测依赖关系,提取预设文件内的标识参数与待修正参数;所述预设文件内的组件名称属于所述原始依赖信息,且为所述原始依赖信息与所述真实依赖信息的共有组件的标识;所述待修正参数为所述原始依赖信息中的所述组件间依赖关系。
与仅仅选取标识参数的常规漏洞检测的手段不同,为分析与修正原始的依赖关系,本方案特意划分了标识参数与修正参数。标识参数可以是组件名称,也可以是序号,也可以是其他的关键字节,只要不具有特定的引用关系,即可作为标识参数。而待修正参数,一般是指可能会改变的参数,例如,组件版本信息等数据。
可选地,在对Ruby项目进行漏洞检测时,可直接使用内置的预设规则获取原始依赖信息。例如,可以根据数据依赖关系获取的正则表达式(.add\w*_dependency),直接分析gemspec文件。
其中,正则表达式是对字符串操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。
可选地,所述步骤S101、所述应用正则表达式对预设文件进行解析,获取原始依赖信息,还包括:去除所述原始依赖信息中的无效字符。
由于在常规的开发中,上述的预设文件主要作为开发者的注释文件来使用,而在项目的开发过程中可能会使用某些开源的组件,而开源的组件又常常由多个开发者独自完成,在每个开发者本身具有不同的思路与习惯,可能会出现本方法中的某些无效字符;其中,无效字符可以通过正则表达式中的[%<>\[\]~(){}>=″′,]去除。
其中,在不同项目和编码规范中的无效字符各有不同,主要是指当前软件无法处理或者无法识别的字符,字符在一个规范下是有效的,在另外一个规范中就可能变为无效。例如,在Java的项目中定义变量类型的数据,在Ruby项目中属于无效字符。
本实施例中,去除无效字符,可以保证方法的检测效果更精准且适用性更广。需要注意的是,虽然只要使用普通的正则表达式,就可去除无效字符,但是由于现有技术中并没有对版本信进行修正的相关思路,因而需要特意强调。
需要了解的是,Ruby是完全面向对象的语言,其变量没有类型,因此,相对于C、C#等语言而言,具有更短的开发周期。也正是由于这一原因,在Ruby的项目开发中引入大量开源的组件之后,更应当着重考察项目的安全性。因此,在一具体的实施例中,
步骤S101、应用正则表达式对预设文件进行解析,获取原始依赖信息之前,包括:从Ruby项目中获取gemspec文件,并将所述gemspec文件作为所述预设文件;
步骤S101、所述应用正则表达式对预设文件进行解析,获取原始依赖信息包括:
使用正则表达式解析所述gemspec文件,获取gemspec文件内的依赖关系;其中,所述gemspec文件内的依赖关系包括:Ruby项目中的组件标识及所述组件间的依赖信息;所述Ruby项目中的组件标识为所述原始依赖信息与所述真实依赖信息的共有组件的标识。
在实施例中,直接从Ruby项目中获取的文件后缀名为gemspec。所述gemspec文件,是指构建Ruby项目的gem包管理器用于储存项目基本信息以及依赖组件信息的文件。然而,在二次开发之后,gemspec文件内的数据可能并不会进行更改,因此,需要对其进行检测与分析。
上述中,gemspec文件,又称包属性的开发人员文件,保存诸如作者、注释、示例用法、使用许可证、依赖关系等基本信息;多以简单的纯文本格式保存。
上述中,预设文件的数据结构的索引,包括目录结构、超链接等多种形式。本实施例中,使用目录结构作为数据结构的索引。
步骤S102、所述通过所述预设文件的数据结构的索引,获取真实依赖信息,包括:根据所述预设文件的数据结构的索引,应用包管理的依赖关系正则表达式进行解析,生成所述真实依赖信息。
本实施例中,管理gem包,其含有包的基本信息。在运行某一项目时,需要组件的地址或名称进行数据的调用或复用,而经过研究与实践之后,使用gem包中的包信息,可以更精确地获得真实依赖关系。
其中,预设文件的数据结构的索引为所述预设文件所在目录,在所述预设文件所在目录下,应用包管理的依赖关系正则表达式进行解析,获取所述真实依赖信息。其中,由于所述gem包含有较多种类的数据,在对Ruby项目进行检测与分析时,可以在gemspec的文件所在目录下执行gem的特有命令(gem dependency),再解析数据,就直接分析gem包中的真实依赖信息。需要注意的是,gem的特有命令主要是用来开发的,而不是用作数据修正的。
进一步地,根据所述gem包中的依赖关系,获取组件标识及对应的依赖信息。本实施例中,为保证漏洞检测的效果更佳,使用共有组件的标识来构建依赖关系。由此,可以更好地展示出整体的依赖关系,方便开发者查看。所述共有组件的标识包括:组件名称,所述组件间依赖关系包括:组件版本。
进一步地,请参阅图3,图3为本发明的第三实施例的比对原始依赖信息的流程图。
步骤S103、所述应用所述真实依赖信息比对所述原始依赖信息中的组件间依赖关系,包括:
步骤S301、遍历所述预设文件所在项目的组件,汇总所述预设文件内的组件名称与组件版本;
其中,遍历所述预设文件所在项目的组件是指沿着组件的原始依赖关系,依次对每个组件进行检测,主要是检查标识参数的值。汇总标识参数的步骤,本身可以具有周期性,也可以按照客户的需求设定周期,以定时更新。本实施例中,以预设文件内的组件名称作为标识参数。
步骤S302、将所述预设文件内的组件名称与所述真实依赖信息中的组件名称进行匹配后,比对所述组件版本。
本实施例中,为了更全面而准确地进行漏洞检测,先遍历组件,汇总标识参数,再使用标识参数,进行数据匹配,分析并判断原始依赖信息之后,再考虑使用真实依赖信息进行修正。
具体的,请参阅图4,图4为本发明的第四实施例的修正原始依赖信息的流程图。在步骤S104、所述应用所述真实依赖信息修正所述原始依赖信息中的组件间依赖关系,包括:
步骤S401、获取所述真实依赖信息中比对一致的组件名称;
步骤S402、应用所述真实依赖信息中比对一致的组件名称,获取真实依赖信息中的组件的版本信息;
步骤S403、使用所述真实依赖信息中的组件的版本信息,替换所述原始依赖信息中的组件版本信息。
本实施例中,为降低操作难度,也为避免新参数引用所导致的问题,在使用组件名称作为标识参数进行数据匹配之后,直接应用真实依赖信息修正组件的版本信息,替换待修正参数中的版本信息。需要注意的是,在Ruby项目的开发中,由于其开发周期短,版本更新相对较快,其版本信息容易被忽略,且人工修改的难度较大,因此,本实施例的技术方案尤其适用于Ruby项目的依赖信息检测。
进一步地,所述方法还包括:应用修正后的所述原始依赖信息,进行第三方组件的漏洞检测。
需要了解的是,大多数漏洞检测的技术中,都直接使用正则表达式的方式,直接从预设文件中获取依赖信息,为了适配于现有的常规技术。本实施例中,重点强调本申请尤其适用于第三方组件的漏洞检测,且可以获得较优地检测效果。
请参阅图5,图5为本发明的第五实施例的组件依赖信息的检测装置的程序模块示意图。本申请第二方面提供一种组件依赖信息的检测装置,包括:
第一解析模块100,用于应用正则表达式对预设文件进行解析,获取原始依赖信息;所述原始依赖信息包括,在所述预设文件记录中,组件间依赖关系;
第二解析模块200,用于通过所述预设文件的数据结构的索引,获取真实依赖信息;所述真实依赖信息包括,在所述预设文件所在数据结构的索引指向中,组件间依赖关系;
比对模块300,用于按照所述原始依赖信息与所述真实依赖信息的共有组件的标识,应用所述真实依赖信息比对所述原始依赖信息;
修正模块400,用于应用所述真实依赖信息修正所述原始依赖信息。
具体的,所述第二解析模块200,还用于根据所述预设文件的数据结构的索引,应用包管理的依赖关系正则表达式进行解析,生成所述真实依赖信息。
所述对比模块300,具体用于通过正则表达式解析所述预设文件的内容,提取待检测依赖关系;
还具体用于遵循所述待检测依赖关系,提取预设文件内的组件名称与待修正参数;所述预设文件内的组件名称属于所述原始依赖信息,且为所述原始依赖信息与所述真实依赖信息的共有组件的标识;所述待修正参数为所述原始依赖信息中的所述组件间依赖关系。
第一解析模块100,具体用于遍历所述预设文件所在项目的组件,汇总所述预设文件内的组件名称与组件版本;
还具体用于将所述预设文件内的组件名称与所述真实依赖信息中的组件名称进行匹配后,比对所述组件版本。
修正模块400,具体用于:
获取所述真实依赖信息中比对一致的组件名称;
应用所述真实依赖信息中比对一致的组件名称,获取真实依赖信息中的组件的版本信息。
使用所述真实依赖信息中的组件的版本信息,替换所述原始依赖信息中的组件版本信息。
进一步地,第一解析模块100还用于去除所述原始依赖信息中的无效字符。
所述第一解析模块100,具体用于从Ruby项目中获取gemspec文件;
解析所述gemspec文件,获取Ruby项目中的组件标识及对应的依赖信息。
进一步地,所述装置还包括:漏洞检测模块500,应用修正后的所述原始依赖信息,进行第三方组件的漏洞检测。
本实施例中,通过装置承载方法,装置可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
为了实现上述实施例,本申请实施例还提出一种电子设备。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种组件依赖信息的检测方法,其特征在于,包括:
应用正则表达式对预设文件进行解析,获取原始依赖信息;所述原始依赖信息包括:在所述预设文件记录中,组件间依赖关系;
通过所述预设文件的数据结构的索引,获取真实依赖信息;所述真实依赖信息包括:在所述预设文件所在数据结构的索引指向中,组件间依赖关系;
按照所述原始依赖信息与所述真实依赖信息的共有组件的标识,应用所述真实依赖信息比对所述原始依赖信息中的组件间依赖关系;
根据比对结果,应用所述真实依赖信息修正所述原始依赖信息中的组件间依赖关系;
所述应用正则表达式对预设文件进行解析,获取原始依赖信息,包括:
通过正则表达式解析所述预设文件的内容,提取待检测依赖关系;
遵循所述待检测依赖关系,提取预设文件内的组件名称与待修正参数;所述预设文件内的组件名称属于原始依赖信息,且为所述原始依赖信息与所述真实依赖信息的共有组件的标识;所述待修正参数为所述原始依赖信息中的所述组件间依赖关系。
2.如权利要求1所述的组件依赖信息的检测方法,其特征在于,所述通过所述预设文件的数据结构的索引,获取真实依赖信息,包括:
根据所述预设文件的数据结构的索引,应用包管理的依赖关系正则表达式进行解析,生成所述真实依赖信息。
3.如权利要求1所述的组件依赖信息的检测方法,其特征在于,所述共有组件的标识包括:组件名称,所述组件间依赖关系包括:组件版本;所述应用所述真实依赖信息比对所述原始依赖信息中的组件间依赖关系,包括:
遍历所述预设文件所在项目的组件,汇总所述预设文件内的组件名称与组件版本;
将所述预设文件内的组件名称与所述真实依赖信息中的组件名称进行匹配后,比对所述组件版本。
4.如权利要求3所述的组件依赖信息的检测方法,其特征在于,所述根据比对结果,应用所述真实依赖信息修正所述原始依赖信息中的组件间依赖关系,包括:
获取所述真实依赖信息中比对一致的组件名称;
应用所述真实依赖信息中比对一致的组件名称,获取真实依赖信息中的组件的版本信息;
使用所述真实依赖信息中的组件的版本信息,替换所述原始依赖信息中的组件版本信息。
5.如权利要求1所述的组件依赖信息的检测方法,其特征在于,所述应用正则表达式对预设文件进行解析,获取原始依赖信息之后,还包括:
去除所述原始依赖信息中的无效字符。
6.如权利要求1所述的组件依赖信息的检测方法,其特征在于,所述应用正则表达式对预设文件进行解析,获取原始依赖信息之前,包括:
从Ruby项目中获取gemspec文件,并将所述gemspec文件作为所述预设文件;
所述应用正则表达式对预设文件进行解析,获取原始依赖信息,具体包括:
使用正则表达式解析所述gemspec文件,获取gemspec文件内的依赖关系;其中,所述gemspec文件内的依赖关系包括:Ruby项目中的组件标识及所述组件间的依赖信息;所述Ruby项目中的组件标识为所述原始依赖信息与所述真实依赖信息的共有组件的标识。
7.如权利要求2所述的组件依赖信息的检测方法,其特征在于,预设文件的数据结构的索引为所述预设文件所在目录,根据所述预设文件的数据结构的索引,应用包管理的依赖关系正则表达式进行解析,生成所述真实依赖信息,包括:
在所述预设文件所在目录下,应用包管理的依赖关系正则表达式进行解析,获取所述真实依赖信息。
8.如权利要求1~7任意一项所述的组件依赖信息的检测方法,其特征在于,所述方法还包括:
应用修正后的所述原始依赖信息,进行第三方组件的漏洞检测。
9.一种组件依赖信息的检测装置,其特征在于,包括:
第一解析模块,用于通过正则表达式解析预设文件的内容,提取待检测依赖关系;遵循所述待检测依赖关系,提取预设文件内的组件名称与待修正参数;所述预设文件内的组件名称属于原始依赖信息,且为所述原始依赖信息与真实依赖信息的共有组件的标识;所述待修正参数为所述原始依赖信息中的所述组件间依赖关系;所述原始依赖信息包括,在所述预设文件记录中,组件间依赖关系;
第二解析模块,用于通过所述预设文件的数据结构的索引,获取真实依赖信息;所述真实依赖信息包括,在所述预设文件所在数据结构的索引指向中,组件间依赖关系;
比对模块,用于按照所述原始依赖信息与所述真实依赖信息的共有组件的标识,应用所述真实依赖信息比对所述原始依赖信息;
修正模块,用于应用所述真实依赖信息修正所述原始依赖信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110672570.5A CN113536316B (zh) | 2021-06-17 | 2021-06-17 | 组件依赖信息的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110672570.5A CN113536316B (zh) | 2021-06-17 | 2021-06-17 | 组件依赖信息的检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113536316A CN113536316A (zh) | 2021-10-22 |
CN113536316B true CN113536316B (zh) | 2023-08-11 |
Family
ID=78125076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110672570.5A Active CN113536316B (zh) | 2021-06-17 | 2021-06-17 | 组件依赖信息的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113536316B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117216770A (zh) * | 2023-09-25 | 2023-12-12 | 江苏天好富兴数据技术有限公司 | 一种DevOps流水线超融合部署安全检测***及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103119561A (zh) * | 2010-09-23 | 2013-05-22 | 苹果公司 | 用于对非叶代码进行基于编译器的矢量化的***和方法 |
CN108287758A (zh) * | 2017-01-09 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 一种应用资源管理方法、使用方法及装置 |
CN108475360A (zh) * | 2015-12-31 | 2018-08-31 | 微软技术许可有限责任公司 | 分布式计算依赖管理*** |
CN111061643A (zh) * | 2019-12-24 | 2020-04-24 | 五八同城信息技术有限公司 | Sdk集群的兼容性检测方法、装置、电子设备及存储介质 |
CN111967017A (zh) * | 2020-07-28 | 2020-11-20 | 深圳开源互联网安全技术有限公司 | 生成依赖关系的方法、装置、终端设备及存储介质 |
CN112394942A (zh) * | 2020-11-24 | 2021-02-23 | 季明 | 基于云计算的分布式软件开发编译方法及软件开发平台 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707284B2 (en) * | 2009-12-22 | 2014-04-22 | Microsoft Corporation | Dictionary-based dependency determination |
-
2021
- 2021-06-17 CN CN202110672570.5A patent/CN113536316B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103119561A (zh) * | 2010-09-23 | 2013-05-22 | 苹果公司 | 用于对非叶代码进行基于编译器的矢量化的***和方法 |
CN108475360A (zh) * | 2015-12-31 | 2018-08-31 | 微软技术许可有限责任公司 | 分布式计算依赖管理*** |
CN108287758A (zh) * | 2017-01-09 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 一种应用资源管理方法、使用方法及装置 |
CN111061643A (zh) * | 2019-12-24 | 2020-04-24 | 五八同城信息技术有限公司 | Sdk集群的兼容性检测方法、装置、电子设备及存储介质 |
CN111967017A (zh) * | 2020-07-28 | 2020-11-20 | 深圳开源互联网安全技术有限公司 | 生成依赖关系的方法、装置、终端设备及存储介质 |
CN112394942A (zh) * | 2020-11-24 | 2021-02-23 | 季明 | 基于云计算的分布式软件开发编译方法及软件开发平台 |
Non-Patent Citations (1)
Title |
---|
王嘉捷等.WebView 组件漏洞自动化检测与验证方法.《北京理工大学学报》.2020,第40卷(第2期),第169-174页. * |
Also Published As
Publication number | Publication date |
---|---|
CN113536316A (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Davies et al. | Software bertillonage: Determining the provenance of software development artifacts | |
US8782609B2 (en) | Test failure bucketing | |
CN111967017B (zh) | 生成依赖关系的方法、装置、终端设备及存储介质 | |
US11314863B2 (en) | Behavioral threat detection definition and compilation | |
CN110209684A (zh) | 数据库ddl变更操作的跟踪方法、装置、***及介质 | |
US11036479B2 (en) | Devices, systems, and methods of program identification, isolation, and profile attachment | |
US20230252135A1 (en) | Behavioral threat detection definition and compilation | |
CN109271789B (zh) | 恶意进程检测方法、装置、电子设备及存储介质 | |
Møller et al. | Automated detection of client-state manipulation vulnerabilities | |
JP2018505506A (ja) | 機械ベースの命令編集 | |
CN112099880B (zh) | 场景驱动的应用程序约减方法和*** | |
CN113536316B (zh) | 组件依赖信息的检测方法及装置 | |
Harrand et al. | The behavioral diversity of java json libraries | |
CN111352631B (zh) | 一种接口兼容性检测方法及装置 | |
CN103198244A (zh) | 保护动态链接库的方法 | |
CN112445706A (zh) | 程序异常代码获取方法、装置、电子设备以及存储介质 | |
JP6870454B2 (ja) | 分析装置、分析プログラム及び分析方法 | |
CN115080984A (zh) | 第三方库文件漏洞检测方法、装置、电子设备及存储介质 | |
CN114115908A (zh) | 一种指令集生成、程序解析方法装置、设备以及存储介质 | |
CN113672233A (zh) | 一种基于Redfish的服务器带外管理方法、装置及设备 | |
CN112363758A (zh) | 一种获取开源项目第三方组件信息的方法及装置 | |
US20230367882A1 (en) | Systems and processes for facilitating edits to software bill of materials | |
US20230367881A1 (en) | Systems and processes for creating software bill of materials for large distributed builds | |
US20230367883A1 (en) | Systems and processes for tailoring risk mitigation of threat events associated with software bill of materials | |
Han et al. | An static propositional function model to detect software vulnerability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |