CN115659337A - 一种计算机网络防御方法以及*** - Google Patents
一种计算机网络防御方法以及*** Download PDFInfo
- Publication number
- CN115659337A CN115659337A CN202211301441.6A CN202211301441A CN115659337A CN 115659337 A CN115659337 A CN 115659337A CN 202211301441 A CN202211301441 A CN 202211301441A CN 115659337 A CN115659337 A CN 115659337A
- Authority
- CN
- China
- Prior art keywords
- program
- developer
- network
- label
- score
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及网络防御技术领域,具体公开了一种计算机网络防御方法以及***,所述方法包括接收开发者发送的程序上传请求,获取开发者的个人信息;根据所述个人信息判定开发者的危险值,根据所述危险值确定程序检测级别;基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分;将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送。本发明提供的多级程序检测架构极大地提高了网络安全性,并且原理简单,普适性较强。
Description
技术领域
本发明涉及网络防御技术领域,具体是一种计算机网络防御方法以及***。
背景技术
科技与经济的发展,使得我国的计算机技术水平得到了巨大的提高,使得人们的生活和工作都发生了翻天覆地的变化,也大大的提高了工作的效率和质量。但是,因特网的开放性强,传输速度快,一些重要的文件或机密信息,一旦泄露,那么小到个人,大到一个企业,一个国家,都会面临威胁,因此,增强计算机的网络防御就成了广泛关注的问题。
现有的主流的计算机网络防御技术大都把注意力放在被攻击端,实际上,开发者上传的程序才是源头,虽然对源头进行监管受制于信息孤岛(不同企业之间相互独立)的现状,但是对源头进行监管的性价比极高。因此,如何提供一种容易普及的对网络源数据进行监管的技术方案是本发明想要解决的技术问题。
发明内容
本发明的目的在于提供一种计算机网络防御方法以及***,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种计算机网络防御方法,所述方法包括:
接收开发者发送的程序上传请求,获取开发者的个人信息;所述个人信息为层次式树状标签图;
根据所述个人信息判定开发者的危险值,根据所述危险值确定程序检测级别;其中,所述程序检测级别与程序检测能力呈正比;
基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分;
将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送。
作为本发明进一步的方案:所述接收开发者发送的程序上传请求,获取开发者的个人信息的步骤包括:
接收开发者发送的程序上传请求,向开发者发送管理权限获取请求;
基于管理权限获取开发者的用户信息、含有时间信息的位置信息和程序上传记录,将所述用户信息、含有时间信息的位置信息和程序上传记录转换为标签并连接,得到个人信息;
向开发者发送证明文件获取请求,根据获取到的证明文件生成辅助标签,将辅助标签***所述个人信息。
作为本发明进一步的方案:所述基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分的步骤包括:
当所述程序检测级别为一级时,接收开发者上传的含有语言标签的网络程序;
根据所述语言标签查询分隔符表,基于所述分隔符表确定切分规则;所述分隔符表包括分隔符项和功能标签项;
根据所述切分规则对网络程序进行切分,得到子程序;
遍历所述子程序,基于分隔符表确定子程序中各符号的功能标签,统计所述功能标签,得到子程序的特征段;所述特征段为所述功能标签的嵌套式集合;
根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分;所述程序类型库包括特征段项和安全分项;
统计所有子程序的安全分,计算网络程序的安全分。
作为本发明进一步的方案:所述根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分的步骤包括:
遍历所述特征段,获取特征段中各功能标签的嵌套关系;
根据所述嵌套关系对各功能标签进行级别标记;
基于级别顺序依次读取功能标签,根据所述功能标签在预设的程序类型库中匹配目标程序,读取相应的安全分;
循环执行上述内容,实时修正所述安全分。
作为本发明进一步的方案:所述基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分的步骤还包括:
当所述程序检测级别为二级时,建立程序检测黑盒;
基于程序检测黑盒接收开发者上传的含有应用场景标签的网络程序;
根据所述场景标签搭建虚拟机,将所述虚拟机加载至程序检测黑盒中;
运行网络程序,实时监测虚拟机的测试数据,根据所述测试数据生成网络程序的安全分。
作为本发明进一步的方案:所述将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送的步骤包括:
将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,读取切分得到的子程序;
随机选取编写语言及其分隔符表,根据所述子程序的特征段在分隔符表查询对应的分隔符;
统计分隔符,生成相应编写语言下的替换程序;
将所述替换程序向人工检测端发送。
作为本发明进一步的方案:所述将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送的步骤还包括:
读取各子程序对应的特征段中各功能标签的嵌套关系;
根据所述嵌套关系确定检测难度;所述检测难度和嵌套关系的映射关系为预设的关系;
根据检测难度匹配人工检测端。
本发明技术方案还提供了一种计算机网络防御***,所述***包括:
个人信息获取模块,用于接收开发者发送的程序上传请求,获取开发者的个人信息;所述个人信息为层次式树状标签图;
检测级别确定模块,用于根据所述个人信息判定开发者的危险值,根据所述危险值确定程序检测级别;其中,所述程序检测级别与程序检测能力呈正比;
切分识别模块,用于基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分;
人工检测模块,用于将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送。
作为本发明进一步的方案:所述个人信息获取模块包括:
权限获取单元,用于接收开发者发送的程序上传请求,向开发者发送管理权限获取请求;
标签连接单元,用于基于管理权限获取开发者的用户信息、含有时间信息的位置信息和程序上传记录,将所述用户信息、含有时间信息的位置信息和程序上传记录转换为标签并连接,得到个人信息;
辅助标签生成单元,用于向开发者发送证明文件获取请求,根据获取到的证明文件生成辅助标签,将辅助标签***所述个人信息。
作为本发明进一步的方案:所述切分识别模块包括:
程序接收单元,用于当所述程序检测级别为一级时,接收开发者上传的含有语言标签的网络程序;
规则确定单元,用于根据所述语言标签查询分隔符表,基于所述分隔符表确定切分规则;所述分隔符表包括分隔符项和功能标签项;
切分执行单元,用于根据所述切分规则对网络程序进行切分,得到子程序;
程序遍历单元,用于遍历所述子程序,基于分隔符表确定子程序中各符号的功能标签,统计所述功能标签,得到子程序的特征段;所述特征段为所述功能标签的嵌套式集合;
程序匹配单元,用于根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分;所述程序类型库包括特征段项和安全分项;
安全分统计单元,用于统计所有子程序的安全分,计算网络程序的安全分。
与现有技术相比,本发明的有益效果是:本发明在接收开发者上传的程序时,同步获取其个人信息,根据个人信息对程序进行初步判断,确定程序检测级别,根据程序检测级别确定检测模式,对上传的程序进行检测;如果程序的危险性较高,就对程序进行加密,将加密后的程序发送至人工检测端;本发明提供的多级程序检测架构极大地提高了网络安全性,并且原理简单,普适性较强。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为计算机网络防御方法的流程框图。
图2为计算机网络防御方法的第一子流程框图。
图3为计算机网络防御方法的第二子流程框图。
图4为计算机网络防御方法的第三子流程框图。
图5为计算机网络防御***的组成结构框图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例1
图1为计算机网络防御方法的流程框图,本发明实施例中,一种计算机网络防御方法,所述方法包括步骤S100至步骤S400:
步骤S100:接收开发者发送的程序上传请求,获取开发者的个人信息;所述个人信息为层次式树状标签图;
计算机网络攻击行为大都以程序为载体,某些开发者,上传一些恶意程序,进而对下载方进行攻击,因此,程序上传阶段可以被认为是网络攻击的源头;对源头进行检测限制,是效果极好的一种网络防御手段;在接收到开发者的程序上传请求时,获取开发者的个人信息,这些个人信息除了常规信息外,还可以有其他信息,信息越多,对开发者的评价过程越准确;个人信息采用相连的标签进行表示。
步骤S200:根据所述个人信息判定开发者的危险值,根据所述危险值确定程序检测级别;其中,所述程序检测级别与程序检测能力呈正比;
对个人信息进行识别,可以对开发者进行评价,评价过程采用危险值作为标准;不同危险值的程序检测手段不同;本发明技术实施例共提供了两种程序检测手段;具体详见后续内容。当然,在本发明技术方案的架构下,程序检测手段的种类并不是限定为两种,在实际应用过程中,可以设置更多的程序检测手段。
步骤S300:基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分;
基于程序检测级别查询相应的程序检测手段,根据查询到的程序检测手段对网络程序进行识别,可以得到网络程序的安全分。
步骤S400:将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送;
根据所述安全分,判断网络程序是否危险,如果网络程序较为危险,就将网络程序向人工检测端发送。
值得一提的是,如果网络程序处于无法识别的状态,会将网络程序的安全分赋值为一个默认的低分。
图2为计算机网络防御方法的第一子流程框图,所述接收开发者发送的程序上传请求,获取开发者的个人信息的步骤包括:
步骤S101:接收开发者发送的程序上传请求,向开发者发送管理权限获取请求;
获取开发者信息的前提是具备管理权限,管理权限由开发者决定是否给予。
步骤S102:基于管理权限获取开发者的用户信息、含有时间信息的位置信息和程序上传记录,将所述用户信息、含有时间信息的位置信息和程序上传记录转换为标签并连接,得到个人信息;
用户信息、位置信息和程序上传记录是客观信息,它能够从客观上反应开发者的状态。
步骤S103:向开发者发送证明文件获取请求,根据获取到的证明文件生成辅助标签,将辅助标签***所述个人信息;
根据开发者上传的证明文件生成的辅助标签,含有一定的主观性,可以从主观上对开发者的个人信息进行侧面补充。
图3为计算机网络防御方法的第二子流程框图,所述基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分的步骤包括:
步骤S301:当所述程序检测级别为一级时,接收开发者上传的含有语言标签的网络程序;
在本发明技术方案的实例中,一级的程序检测级别面对的程序是存在一定危险但危险程序不高的程序,接收到的网络程序中含有语言标签。
步骤S302:根据所述语言标签查询分隔符表,基于所述分隔符表确定切分规则;所述分隔符表包括分隔符项和功能标签项;
无论何种语言,都有着非常明确且清晰的语法规则,所述语法规则由上述分隔符表反映,符号的含义为语言的自身性质,不同符号对应着不同的功能。
步骤S303:根据所述切分规则对网络程序进行切分,得到子程序;
一个程序含有多个组成部分,如果以C语言为例,这些组成部分就是一个个函数,用于完成不同的功能;这些函数就是上述子程序。
步骤S304:遍历所述子程序,基于分隔符表确定子程序中各符号的功能标签,统计所述功能标签,得到子程序的特征段;所述特征段为所述功能标签的嵌套式集合;
遍历所述子程序,查询各个符号对应的功能标签,对功能标签进行排序,可以得到子程序的特征;这一过程相当于是将具体的、已编好的程序中抽象出特征部分。
步骤S305:根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分;所述程序类型库包括特征段项和安全分项;
将特征段作为索引,在已存储的程序类型库中匹配相似的程序,进而确定程序的类型,得到安全分。
步骤S306:统计所有子程序的安全分,计算网络程序的安全分;
每个子程序都对应一个安全分,统计所有子程序的安全分,可以计算出整个网络程序的安全分。
作为本发明技术方案的一个优选实施例,所述根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分的步骤包括:
遍历所述特征段,获取特征段中各功能标签的嵌套关系;
根据所述嵌套关系对各功能标签进行级别标记;
基于级别顺序依次读取功能标签,根据所述功能标签在预设的程序类型库中匹配目标程序,读取相应的安全分;
循环执行上述内容,实时修正所述安全分。
目标程序匹配过程就是简单的基于数据库的查询操作;由于特征段是功能标签的集合,查询操作是多对多的查询过程,此时,不同功能标签的使用顺序对查询过程的速度及匹配结果存在一定的影响,因此,上述内容对功能标签的使用顺序进行了限定。
限定的方式为:根据嵌套关系对功能标签进行分类,根据分类后的功能标签,依次在程序类型库中进行查询匹配。
作为本发明技术方案的一个优选实施例,所述基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分的步骤还包括:
当所述程序检测级别为二级时,建立程序检测黑盒;
基于程序检测黑盒接收开发者上传的含有应用场景标签的网络程序;
根据所述场景标签搭建虚拟机,将所述虚拟机加载至程序检测黑盒中;
运行网络程序,实时监测虚拟机的测试数据,根据所述测试数据生成网络程序的安全分。
当所述程序检测级别为二级时,就意味着程序的风险性更高,它有可能对执行本发明技术方案的设备进行攻击,此时,对程序进行测试的过程就需要封装在某个安全性更高的黑盒中,此外,检测方式更加直接且准确,不对程序本身进行分析,而是直接搭建一个虚拟机,观测程序本身的行为,这种方式的成本较高,但是识别能力极强。
图4为计算机网络防御方法的第三子流程框图,所述将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送的步骤包括:
步骤S401:将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,读取切分得到的子程序;
当安全分较低时,读取该程序的切分结果;
步骤S402:随机选取编写语言及其分隔符表,根据所述子程序的特征段在分隔符表查询对应的分隔符;
步骤S403:统计分隔符,生成相应编写语言下的替换程序;
读取切分得到的子程序的特征段,将特征段转换为某种编写语言;可以想到,这一转换过程肯定会有些语法错误,转换得到的程序也很难正确运行,但是转换得到的程序,其目的是让检测端工作人员观看,而不是投入使用。
步骤S404:将所述替换程序向人工检测端发送;
将替换程序向人工检测端发送,人工检测端与检测人员交互。
上述内容的目的是,开发者上传的程序很多都是正常的程序,这些程序是开发者的智力成果,在本发明技术方案的架构下,这种智力成果很容易被泄露给检测人员,因此,需要对程序进行保密;上述替换过程就是一种加密环节。
进一步的,所述将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送的步骤还包括:
读取各子程序对应的特征段中各功能标签的嵌套关系;
根据所述嵌套关系确定检测难度;所述检测难度和嵌套关系的映射关系为预设的关系;
根据检测难度匹配人工检测端;
不同网络程序的检测难度是不同的,不同工作人员的检测能力也有差别,根据检测难度匹配不同的工作人员可以极大的提高资源利用率(包括人力资源)。
实施例2
图5为计算机网络防御***的组成结构框图,本发明实施例中,一种计算机网络防御***,所述***10包括:
个人信息获取模块11,用于接收开发者发送的程序上传请求,获取开发者的个人信息;所述个人信息为层次式树状标签图;
检测级别确定模块12,用于根据所述个人信息判定开发者的危险值,根据所述危险值确定程序检测级别;其中,所述程序检测级别与程序检测能力呈正比;
切分识别模块13,用于基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分;
人工检测模块14,用于将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送。
其中,所述个人信息获取模块11包括:
权限获取单元,用于接收开发者发送的程序上传请求,向开发者发送管理权限获取请求;
标签连接单元,用于基于管理权限获取开发者的用户信息、含有时间信息的位置信息和程序上传记录,将所述用户信息、含有时间信息的位置信息和程序上传记录转换为标签并连接,得到个人信息;
辅助标签生成单元,用于向开发者发送证明文件获取请求,根据获取到的证明文件生成辅助标签,将辅助标签***所述个人信息。
所述切分识别模块13包括:
程序接收单元,用于当所述程序检测级别为一级时,接收开发者上传的含有语言标签的网络程序;
规则确定单元,用于根据所述语言标签查询分隔符表,基于所述分隔符表确定切分规则;所述分隔符表包括分隔符项和功能标签项;
切分执行单元,用于根据所述切分规则对网络程序进行切分,得到子程序;
程序遍历单元,用于遍历所述子程序,基于分隔符表确定子程序中各符号的功能标签,统计所述功能标签,得到子程序的特征段;所述特征段为所述功能标签的嵌套式集合;
程序匹配单元,用于根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分;所述程序类型库包括特征段项和安全分项;
安全分统计单元,用于统计所有子程序的安全分,计算网络程序的安全分。
所述计算机网络防御方法所能实现的功能均由计算机设备完成,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述程序代码由所述一个或多个处理器加载并执行以实现所述计算机网络防御方法的功能。
处理器从存储器中逐条取出指令、分析指令,然后根据指令要求完成相应操作,产生一系列控制命令,使计算机各部分自动、连续并协调动作,成为一个有机的整体,实现程序的输入、数据的输入以及运算并输出结果,这一过程中产生的算术运算或逻辑运算均由运算器完成;所述存储器包括只读存储器(Read-Only Memory,ROM),所述只读存储器用于存储计算机程序,所述存储器外部设有保护装置。
示例性的,计算机程序可以被分割成一个或多个模块,一个或者多个模块被存储在存储器中,并由处理器执行,以完成本发明。一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在终端设备中的执行过程。
本领域技术人员可以理解,上述服务设备的描述仅仅是示例,并不构成对终端设备的限定,可以包括比上述描述更多或更少的部件,或者组合某些部件,或者不同的部件,例如可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,上述处理器是上述终端设备的控制中心,利用各种接口和线路连接整个用户终端的各个部分。
上述存储器可用于存储计算机程序和/或模块,上述处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现上述终端设备的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如信息采集模板展示功能、产品信息发布功能等)等;存储数据区可存储根据泊位状态显示***的使用所创建的数据(比如不同产品种类对应的产品信息采集模板、不同产品提供方需要发布的产品信息等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例***中的全部或部分模块/单元,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个***实施例的功能。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种计算机网络防御方法,其特征在于,所述方法包括:
接收开发者发送的程序上传请求,获取开发者的个人信息;所述个人信息为层次式树状标签图;
根据所述个人信息判定开发者的危险值,根据所述危险值确定程序检测级别;其中,所述程序检测级别与程序检测能力呈正比;
基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分;
将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送。
2.根据权利要求1所述的计算机网络防御方法,其特征在于,所述接收开发者发送的程序上传请求,获取开发者的个人信息的步骤包括:
接收开发者发送的程序上传请求,向开发者发送管理权限获取请求;
基于管理权限获取开发者的用户信息、含有时间信息的位置信息和程序上传记录,将所述用户信息、含有时间信息的位置信息和程序上传记录转换为标签并连接,得到个人信息;
向开发者发送证明文件获取请求,根据获取到的证明文件生成辅助标签,将辅助标签***所述个人信息。
3.根据权利要求1所述的计算机网络防御方法,其特征在于,所述基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分的步骤包括:
当所述程序检测级别为一级时,接收开发者上传的含有语言标签的网络程序;
根据所述语言标签查询分隔符表,基于所述分隔符表确定切分规则;所述分隔符表包括分隔符项和功能标签项;
根据所述切分规则对网络程序进行切分,得到子程序;
遍历所述子程序,基于分隔符表确定子程序中各符号的功能标签,统计所述功能标签,得到子程序的特征段;所述特征段为所述功能标签的嵌套式集合;
根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分;所述程序类型库包括特征段项和安全分项;
统计所有子程序的安全分,计算网络程序的安全分。
4.根据权利要求3所述的计算机网络防御方法,其特征在于,所述根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分的步骤包括:
遍历所述特征段,获取特征段中各功能标签的嵌套关系;
根据所述嵌套关系对各功能标签进行级别标记;
基于级别顺序依次读取功能标签,根据所述功能标签在预设的程序类型库中匹配目标程序,读取相应的安全分;
循环执行上述内容,实时修正所述安全分。
5.根据权利要求3所述的计算机网络防御方法,其特征在于,所述基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分的步骤还包括:
当所述程序检测级别为二级时,建立程序检测黑盒;
基于程序检测黑盒接收开发者上传的含有应用场景标签的网络程序;
根据所述场景标签搭建虚拟机,将所述虚拟机加载至程序检测黑盒中;
运行网络程序,实时监测虚拟机的测试数据,根据所述测试数据生成网络程序的安全分。
6.根据权利要求3所述的计算机网络防御方法,其特征在于,所述将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送的步骤包括:
将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,读取切分得到的子程序;
随机选取编写语言及其分隔符表,根据所述子程序的特征段在分隔符表查询对应的分隔符;
统计分隔符,生成相应编写语言下的替换程序;
将所述替换程序向人工检测端发送。
7.根据权利要求6所述的计算机网络防御方法,其特征在于,所述将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送的步骤还包括:
读取各子程序对应的特征段中各功能标签的嵌套关系;
根据所述嵌套关系确定检测难度;所述检测难度和嵌套关系的映射关系为预设的关系;
根据检测难度匹配人工检测端。
8.一种计算机网络防御***,其特征在于,所述***包括:
个人信息获取模块,用于接收开发者发送的程序上传请求,获取开发者的个人信息;所述个人信息为层次式树状标签图;
检测级别确定模块,用于根据所述个人信息判定开发者的危险值,根据所述危险值确定程序检测级别;其中,所述程序检测级别与程序检测能力呈正比;
切分识别模块,用于基于所述程序检测级别接收开发者上传的网络程序,并对网络程序进行切分式识别,计算网络程序的安全分;
人工检测模块,用于将所述安全分与预设的分数阈值进行比对,当所述安全分小于预设的分数阈值时,将网络程序向人工检测端发送。
9.根据权利要求8所述的计算机网络防御***,其特征在于,所述个人信息获取模块包括:
权限获取单元,用于接收开发者发送的程序上传请求,向开发者发送管理权限获取请求;
标签连接单元,用于基于管理权限获取开发者的用户信息、含有时间信息的位置信息和程序上传记录,将所述用户信息、含有时间信息的位置信息和程序上传记录转换为标签并连接,得到个人信息;
辅助标签生成单元,用于向开发者发送证明文件获取请求,根据获取到的证明文件生成辅助标签,将辅助标签***所述个人信息。
10.根据权利要求8所述的计算机网络防御***,其特征在于,所述切分识别模块包括:
程序接收单元,用于当所述程序检测级别为一级时,接收开发者上传的含有语言标签的网络程序;
规则确定单元,用于根据所述语言标签查询分隔符表,基于所述分隔符表确定切分规则;所述分隔符表包括分隔符项和功能标签项;
切分执行单元,用于根据所述切分规则对网络程序进行切分,得到子程序;
程序遍历单元,用于遍历所述子程序,基于分隔符表确定子程序中各符号的功能标签,统计所述功能标签,得到子程序的特征段;所述特征段为所述功能标签的嵌套式集合;
程序匹配单元,用于根据所述特征段在预设的程序类型库中匹配目标程序,并获取相应的安全分;所述程序类型库包括特征段项和安全分项;
安全分统计单元,用于统计所有子程序的安全分,计算网络程序的安全分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211301441.6A CN115659337B (zh) | 2022-10-24 | 2022-10-24 | 一种计算机网络防御方法以及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211301441.6A CN115659337B (zh) | 2022-10-24 | 2022-10-24 | 一种计算机网络防御方法以及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115659337A true CN115659337A (zh) | 2023-01-31 |
CN115659337B CN115659337B (zh) | 2023-04-11 |
Family
ID=84992063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211301441.6A Active CN115659337B (zh) | 2022-10-24 | 2022-10-24 | 一种计算机网络防御方法以及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115659337B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116775496A (zh) * | 2023-07-20 | 2023-09-19 | 哈尔滨梦思达数据科技开发有限公司 | 基于大数据的计算机网络测试***及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845223A (zh) * | 2016-12-13 | 2017-06-13 | 北京三快在线科技有限公司 | 用于检测恶意代码的方法和装置 |
EP3379409A1 (en) * | 2017-03-21 | 2018-09-26 | Accenture Global Solutions Limited | Automated program code analysis and reporting |
CN112685737A (zh) * | 2020-12-24 | 2021-04-20 | 恒安嘉新(北京)科技股份公司 | 一种app的检测方法、装置、设备及存储介质 |
CN115114626A (zh) * | 2022-08-26 | 2022-09-27 | 国网江西省电力有限公司电力科学研究院 | 工业设备代码检测方法、***、计算机设备及存储介质 |
-
2022
- 2022-10-24 CN CN202211301441.6A patent/CN115659337B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845223A (zh) * | 2016-12-13 | 2017-06-13 | 北京三快在线科技有限公司 | 用于检测恶意代码的方法和装置 |
EP3379409A1 (en) * | 2017-03-21 | 2018-09-26 | Accenture Global Solutions Limited | Automated program code analysis and reporting |
CN112685737A (zh) * | 2020-12-24 | 2021-04-20 | 恒安嘉新(北京)科技股份公司 | 一种app的检测方法、装置、设备及存储介质 |
CN115114626A (zh) * | 2022-08-26 | 2022-09-27 | 国网江西省电力有限公司电力科学研究院 | 工业设备代码检测方法、***、计算机设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116775496A (zh) * | 2023-07-20 | 2023-09-19 | 哈尔滨梦思达数据科技开发有限公司 | 基于大数据的计算机网络测试***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115659337B (zh) | 2023-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1964359B (zh) | 用于远程验证***完整性的方法和*** | |
CN105229661B (zh) | 基于信号标记确定恶意软件的方法、计算设备及存储介质 | |
Nouh et al. | Binsign: fingerprinting binary functions to support automated analysis of code executables | |
CN110674360B (zh) | 一种用于数据的溯源方法和*** | |
CN108563951B (zh) | 病毒检测方法及装置 | |
Alrabaee et al. | On leveraging coding habits for effective binary authorship attribution | |
US20230156026A1 (en) | System and method of automatizing a threat analysis based on artificial intelligence | |
CN111338622B (zh) | 供应链代码识别方法、装置、服务器及可读存储介质 | |
CN117034299B (zh) | 一种基于区块链的智能合约安全检测*** | |
Zhou et al. | Colefunda: Explainable silent vulnerability fix identification | |
KR102380434B1 (ko) | 도커 파일 분석을 수행하는 도커 이미지 취약점 검사 장치 및 방법 | |
CN115659337B (zh) | 一种计算机网络防御方法以及*** | |
CN116881979A (zh) | 数据安全合规的检测方法、装置及设备 | |
CN115114626B (zh) | 工业设备代码检测方法、***、计算机设备及存储介质 | |
Hemel et al. | Finding software license violations through binary code clone detection-a retrospective | |
CN115620317A (zh) | 一种电子工程文档真实性验证方法和*** | |
Wu et al. | Automated software testing starting from static analysis: current state of the art | |
CN112686676A (zh) | 一种工业互联网标识链处理方法、装置和设备 | |
Rossini et al. | On the use of deep neural networks for security vulnerabilities detection in smart contracts | |
Moiz et al. | Method level code smells: chernoff face visualization | |
TWI715647B (zh) | 用於智慧財產(ip)指紋法與ip dna分析之系統及方法 | |
Song et al. | Discovering geometric theorems from scanned and photographed images of diagrams | |
CN114327615B (zh) | 一种基于大数据的接口文档生成方法及*** | |
Pupo et al. | GUARDIAML: Machine Learning-Assisted Dynamic Information Flow Control | |
CN115809466B (zh) | 基于stride模型的安全需求生成方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |