CN116107912A - 一种基于应用软件的安全检测方法及*** - Google Patents
一种基于应用软件的安全检测方法及*** Download PDFInfo
- Publication number
- CN116107912A CN116107912A CN202310362356.9A CN202310362356A CN116107912A CN 116107912 A CN116107912 A CN 116107912A CN 202310362356 A CN202310362356 A CN 202310362356A CN 116107912 A CN116107912 A CN 116107912A
- Authority
- CN
- China
- Prior art keywords
- application software
- architecture
- dangerous
- security
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种基于应用软件的安全检测方法及***,属于安全检测技术领域,其方法包括:根据当前应用软件的软件架构中的每个子架构的的功能危险性以及应用危险性,并建立第一危险约束关系;确定当前应用软件在不同应用环境下的安全未通过结果,并建立第二危险约束关系;根据当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制进行第一保护;否则,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制进行第二保护。便于实现高效检测以及针对性保护,可有效降低对应用的使用等待时间,提高安全检测效率。
Description
技术领域
本发明涉及安全检测技术领域,特别涉及一种基于应用软件的安全检测方法及***。
背景技术
应用软件(Application)是和***软件相对应的,是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。应用软件包是利用计算机解决某类问题而设计的程序的集合,多供用户使用。
现有在使用应用软件之前,会对应用软件进行病毒等的安全检测,来确保对该应用使用的安全性,但是,目前很多检测方式,都是自动对应用软件的全部内容进行病毒的检测或者是自动弹窗由用户确定是否继续访问等窗口来确定在访问之后是否需要再次检测,且检测过程是对全部内容的检测,只有在确定不存在侵扰时,才会确定后续的启动与否,也就是采用上述方式,在确定是否存在侵扰的过程中,会无数次对应用软件本身进行多次检测以及多次异常修复,来保证应用软件的安全,这无疑会提升对应用的使用等待时间。
因此,本发明提出一种基于应用软件的安全检测方法及***。
发明内容
本发明提供一种基于应用软件的安全检测方法及***,用以解决上述提出的技术问题。
本发明提供一种基于应用软件的安全检测方法,包括:
步骤1:根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,并建立对应子架构的第一危险约束关系;
步骤2:根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,并建立对应应用环境的第二危险约束关系;
步骤3:根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护;
步骤4:当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护。
优选的,根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,包括:
从应用软件数据库中,调取与所述当前应用软件一致的行为数据包并进行包拆解,获取得到对应子架构的正常行为以及可能异常行为;
根据每个正常行为的第一行为类型以及每个可能异常行为的第二行为类型,进行功能权重的第一赋值以及应用权重的第二赋值;
根据第一赋值结果,得到对应子构架的功能危险性,同时,根据第二赋值结果,得到对应子构架的应用危险性。
优选的,建立对应子架构的第一危险约束关系,包括:
基于软件属性数据库,确定所述当前应用软件的搭建模式;
根据每个子架构的架构类型,且结合搭建模式确定对应子架构基于当前应用软件的搭建权重d1;
建立对应子架构的第一危险函数Y1(d1,g1,y1),其中,g1表示对应子架构的功能危险性;y1表示对应子架构的应用危险性;
从危险数据库中获取与对应子架构相关的危险边界S1,并构建第一危险约束关系:Y1(d1,g1,y1)<Y1(S1)。
优选的,根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,包括:
从应用-环境-安全数据库中,匹配得到与所述当前应用软件在不同应用环境下的安全检测机制;
基于所述安全检测机制,对相应应用环境下的当前应用软件进行安全检测,并根据所述安全检测机制的安全检测指标对安全检测结果进行结果标准化的一致分析;
根据一致分析结果,获取得到不一致指标,并将不一致指标的结果作为对应应用环境下的安全未通过结果。
优选的,建立对应应用环境的第二危险约束关系,包括:
获取同个应用环境下的所有不一致指标,并根据所述不一致指标的检测结果y3,建立对应不一致指标的指标约束关系:,其中,表示对应不一致指标的标准检测结果;表示第一约束常数;表示第二约束常数;
基于同个应用环境下的所有指标约束关系,建立得到对应应用环境下的第二危险约束关系。
优选的,根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,包括:
获取所述当前应用软件的软件执行流程,并对所述软件执行流程中的每个执行块进行逻辑运行;
若逻辑运行通过,则判定对应执行块满足执行要求,并将对应执行块进行第一锁定;
若逻辑运行未通过,则获取对应执行块的错误指示,并从指示-检测映射表中,获取针对所述错误指示的有效检测因子;
获取所述软件执行流程的所有有效检测因子,并从因子-检测数据库中,匹配得到检测集合;
获取第一锁定的执行块,并根据块属性与所述检测集合进行相似匹配,并获取相似度最高的检测方式,作为匹配的安全检测方式,来对所述当前应用软件进行安全检测。
优选的,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护,包括:
获取随机失效组件的组件属性,并锁定失效子架构;
从所有第一危险约束关系中筛选得到与失效子架构一致的第一匹配关系以及所述失效子架构的当下危险关系;
从关系-安全数据库中调取与每个第一匹配关系以及每个失效子架构的当下危险关系所一致的第一安全措施;
基于第一安全措施,构建得到第一保护机制,对所述当前应用软件进行第一保护。
优选的,当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护,包括:
根据安全检测结果确定所述当前应用软件的危险应用环境;
从所有第二危险约束关系中筛选得到与危险应用环境一致的第二匹配关系以及确定所述危险应用环境的当下危险关系;
从关系-安全数据库中调取与每个第二匹配关系以及危险应用环境的当下危险关系一致的第二安全措施;
基于所有第二安全措施,构建得到第二保护机制,对所述当前应用软件进行第二保护。
本发明提供一种基于应用软件的安全检测***,包括:
第一关系建立模块,用于根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,并建立对应子架构的第一危险约束关系;
第二关系建立模块,用于根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,并建立对应应用环境的第二危险约束关系;
第一保护模块,用于根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护;
第二保护模块,用于当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护。
与现有技术相比,本申请的有益效果如下:
对应用软件的本身子架构的分析以及软件基于应用环境的分析,有效建立危险约束关系,进而通过当前应用软件的软件执行逻辑,来针对性的检测方式实现对应用软件的高效检测,以及通过获取不同情况下的保护机制,便于实现针对性保护,可有效降低对应用的使用等待时间,提高安全检测效率。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种基于应用软件的安全检测方法的流程图;
图2为本发明实施例中一种基于应用软件的安全检测***的结构图;
图3为本发明实施例中软件架构的结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明提供一种基于应用软件的安全检测方法,如图1所示,包括:
步骤1:根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,并建立对应子架构的第一危险约束关系;
步骤2:根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,并建立对应应用环境的第二危险约束关系;
步骤3:根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护;
步骤4:当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护。
该实施例中,软件架构指的是针对该应用软件的各种组件在内,如图3所示,每个软件架构包含若干个组件,且每个组件即可视为一个子架构,也就是,每个应用软件中通过点击组件实现界面跳转的组件应用,比如,搜索组件、查询组件等。
该实施例中,子架构的正常行为以及可能异常行为指的是,该应用软件在历史应用过程中,对应组件存在的异常行为,比如闪退行为、亦或者是自动跳转到非对应界面的行为等,正常行为指的是该组件从未出现过漏洞的行为,比如,针对搜索组件,可以一致输入搜索关键词,该输入行为即为正常行为。
该实施例中,功能危险性与子架构的本身功能有关,在针对搜索组件的时候,其功以是按照能就是搜索来满足搜索需求,可关键词实现的图片检索,文字检索等,也就是在该搜索过程中其所对应的搜索程序会存在搜索攻击漏洞,比如,病毒攻击等,导致搜索过程中跳转到非需求界面,此时,就是功能上的缺失,导致功能危险性的出现。
该实施例中,应用危险性与该软件所对应的应用对象有关系,不同的应用对象所带来的危险性是不一样的,用户1是网络优质用户,用户2是网络非优质用户,此时,用户2所带给当前应用软件的危险性就要大于用户1所带给当前应用软件的危险性,其中,当前应用软件指的是任何app软件。
该实施例中,第一危险约束条件是针对同个应用软件的应用危险性以及功能危险性来构建的。
该实施例中,应用环境指的是该应用软件在不同网络连接情况下的使用情况,由于网络环境的安全与否,决定对应应用软件的安全与否,且不同的安全网络环境所对应的安全检测机制是不一样的,网络环境越糟糕,对应的安全检测机制的检测等级越高,最大程度保证在不同应用环境下的安全使用情况。
该实施例中,安全未通过结果是基于同个应用环境下的安全检测结果与标准检测结果进行比较之后,所确定出来的,进而建立第二危险约束关系,其中,每个安全检测机制都尤其存在的标准检测结果,其中,安全检测机制是预先由专家确定好的,主要是针对网络环境中使用不同应用软件的安全检测。
该实施例中,软件执行逻辑指的是该应用软件的软件代码,且软件代码是按照一定的顺序执行的,且软件代码的执行目的是不一样的,因此,称为软件执行逻辑。
该实施例中,安全检测方式是从相应的映射表中匹配得到的,为了最大程度保证对应用软件的安全检测,其中,安全检测方式是包括若干检测指标在内的,进而根据安全检测结果来获取不同检测指标的最后检测值。
该实施例中,组件随机失效指的是因为组件本身出现的故障异常,导致存在相关的安全异常问题,因此,来从功能本身相关的关系中来获取匹配关系,构建第一保护机制。
该实施例中,软件执行逻辑指的是该应用软件的执行代码,比如,包括:执行块1、2、3,其中,执行块1和执行块2是满足执行要求的,执行块3是不满足执行要求的,此时,就需要获取针对执行块3的相关指示(在代码运行的过程中,会自动报警指示出存在的错误),此时,就需要根据指示来从映射表中匹配相关的有效检测因子,该有效检测因子指的是在后续所获取的安全检测方式中,该因子是必须存在的,进而实现安全检测。
该实施例中,第一危险约束关系包括:关系1、2、3,其中,安全检测关系与组件随机失效有关,且随机失效的组件与关系1和2有关,此时,就可以将关系1和2视为第一匹配关系,来构建第一保护机制,其中,随机失效组件涉及到的危险约束关系都是实现根据该组件所对应的正常行为以及可能异常行为所建立的联系,方便关系的获取以及机制的构建,且构建的第一保护机制是为了对随机失效的组件进行安全保护,来避免随机失效的组件被攻击,来实现对该随机失效的组件的安全检测。
该实施例中,当安全检测结果与组件随机失效无关时,则判定与应用环境相关,此时,就需要从所有第二危险约束关系中调取相关的第二匹配关系,来构建第二保护机制,比如,与应用环境1有关,此时,就需要获取针对应用环境1的第二匹配关系,来构建针对该应用环境1的第二保护机制,第二保护机制第二保护机制,就是所获取的应对所存在网络安全环境的方法,其目的是为了避免当前应用软件在网络环境不安全的情况下被攻击,进一步保证了对应用软件的安全检测。
上述技术方案的有益效果是:对应用软件的本身子架构的分析以及软件基于应用环境的分析,有效建立危险约束关系,进而通过当前应用软件的软件执行逻辑,来针对性的检测方式实现对应用软件的高效检测,以及通过获取不同情况下的保护机制,便于实现针对性保护,可有效降低对应用的使用等待时间,提高安全检测效率。
本发明提供一种基于应用软件的安全检测方法,根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,包括:
从应用软件数据库中,调取与所述当前应用软件一致的行为数据包并进行包拆解,获取得到对应子架构的正常行为以及可能异常行为;
根据每个正常行为的第一行为类型以及每个可能异常行为的第二行为类型,进行功能权重的第一赋值以及应用权重的第二赋值;
根据第一赋值结果,得到对应子构架的功能危险性,同时,根据第二赋值结果,得到对应子构架的应用危险性。
该实施例中,应用软件数据库是应用软件在搭建以及搭建好投入使用的过程中,来对该应用软件进行各种安全测试之后,构建得到的应用软件数据库,其中,该数据库是包含应用软件的各种行为数据包在内的,且该数据包中包含不同组件的正常行为以及可能异常行为在内,正常行为针对的是在使用同个组件的过程中不会存在任何被攻击的可能性,或者是,即便存在被攻击的可能性,但是在测试过程中从未被攻击成功过,可能异常行为针对的是在使用同个组件的过程中会存在被攻击的可能性且攻击成功过。
该实施例中,比如,针对闪退行为、亦或者是自动跳转到非对应界面的行为等,这两者视为可能异常行为,且对应的行为类型分别为:闪退行为类型、跳转失败行为类型,针对搜索组件的搜索行为可以视为正常行为,且对应的行为类型为:搜索行为类型。
该实施例中,比如,子构架为搜素组件,基于搜索组件所确定的正常行为包括:行为1和2,所确定的可能异常行为包括:行为3、4和5,来构建得到针对同个子架构的行为序列[行为1 行为2 行为3 行为4 行为5],针对该序列,从行为-功能权重数据库中,获取得到针对每个行为的第一赋值,且行为-功能数据库中是包含不同的行为序列以及与行为序列所匹配的赋值情况在内的,可以直接获取得到相应的第一赋值结果。
该实施例中,由于每个行为针对不同用户的访问情况进而带来的危险情况是不一样的,因此,从行为-应用数据库中,获取得到不同用户针对同个行为的赋值,并进行赋值求取平均值,实现第二赋值,其中,行为-应用数据库是包括不同的行为序列以及与行为序列所匹配的用户访问的危险情况来匹配得到每个行为的赋值结果。
其中,第二赋值的计算过程如下:
其中,F0表示对应同个行为下的第二赋值;表示基于第i1个用户对同个行为的赋值结果;表示n1个用户针对同个行为的最大赋值;表示n1个用户针对同个行为的最小赋值;
该实施例中,功能危险性的计算过程如下:
其中,g1表示对应的功能危险性;表示同个应用软件所包含的正常行为个数;表示同个应用软件所包含的可能异常行为个数;表示同个应用软件下第j1个正常行为的第一赋值;表示同个应用软件下第j2个可能异常行为的第一赋值;表示同个应用软件下所有可能异常行为所对应的第一赋值中的最大赋值;表示功能危险确定过程中针对可能异常行为的第一设定常数,取值一般为0.8;表示功能危险确定过程中针对最大赋值所对应可能异常行为的第二设定常数,取值一般为0.2。
该实施例中,应用危险性的计算过程如下:
其中,表示同个应用软件下第j1个正常行为的第二赋值;表示同个应用软件下第j2个可能异常行为的第二赋值;表示同个应用软件下所有可能异常行为所对应的第二赋值中的最大赋值;3表示应用危险确定过程中针对可能异常行为的第三设定常数,取值一般为0.9;4表示应用危险确定过程中针对最大赋值所对应可能异常行为的第四设定常数,取值一般为0.1;y1表示对应的应用危险性。
上述技术方案的有益效果是:通过对功能权重的第一赋值以及应用权重的第二赋值,有效的计算得到功能危险性以及应用危险性,为后续构建第一危险约束条件提供基础,保证后续安全检测的有效性以及安全保护的有效性。
本发明提供一种基于应用软件的安全检测方法,建立对应子架构的第一危险约束关系,包括:
基于软件属性数据库,确定所述当前应用软件的搭建模式;
根据每个子架构的架构类型,且结合搭建模式确定对应子架构基于当前应用软件的搭建权重d1;
建立对应子架构的第一危险函数Y1(d1,g1,y1),其中,g1表示对应子架构的功能危险性;y1表示对应子架构的应用危险性;
从危险数据库中获取与对应子架构相关的危险边界S1,并构建第一危险约束关系:Y1(d1,g1,y1)<Y1(S1)。
该实施例中,软件属性数据库包括不同的软件类型以及与软件类型匹配的软件搭建模式在内,其中,软件搭建模式指的是软件的构建模式,也就是由不同组件来按照何种方式进行搭建的,比如是按照重要组件在前次要组件在后的方式进行搭建的。
该实施例中,子架构的架构类型指的是组件的组件类型,比如搜索类型、消息类型等,主要是依赖对应组件的实现功能来决定的,不同的组件在对应软件中所起到的作用不一样,因此,所对应的搭建权重也是不一样的,那么根据搭建模式确定先搭建的组件的权重要大于后搭建的组件的权重,该实施例中,子架构指的是针对该应用软件中每个组件功能所对应的逻辑搭建模式,比如,淘宝软件中存在消息组件、搜索组件、购物车组件、签到组件等,且每个组件都可以视为一个子架构。
该实施例中,针对同个应用软件的所有搭建权重的累计和为1。
该实施例中,搭建权重是基于搭建模式来初步从模式-权重数据库中来确定的针对每个子架构的初始搭建权重,其次,又根据每个子架构的架构类型,来对初始搭建权重进行调整的,得到基于当前应用软件的搭建权重,其中,模式-权重数据库是包含不同的搭建模式以及该搭建模式下不同应用软件、应用软件的各个子架构的权重在内的,因此,可以得到初始搭建权重。
该实施例中,因为子架构的架构类型在实际使用的过程中会存在些许的变动,比如,程序上的调整等,此时,会对其权重造成一定的影响,因此,需要对初始搭建权重进行调整,得到对应的搭建权重d1,比如,针对子架构1的初始搭建权重为g01,在根据架构类型调整后,得到g02,g02=g01与相关调整系数的乘积,且调整系数的取值范围为[0.8,1.2],但是最后所有调整后的权重的累加和为1,且调整前的初始搭建权重的累加和也为1。
该实施例中,危险数据库是包含不同应用软件以及该应用软件中所包含的子架构的最大功能危险边界以及最大应用危险边界在内的,因此,可以获取S1,即包含最大功能危险边界以及最小应用危险边界在内。
其中,第一危险约束关系,就是所确定出的子架构的第一危险函数是应该存在约束边界关系的,也就是,以及y2,其中,S1即包含S01与S02在内。
上述技术方案的有益效果是:根据应用软件的搭建模式以及子架构的架构类型,来确定搭建权重,进而通过建立危险函数以及危险约束条件,为后续安全检测提供基础以及保证后续安全保护的可靠性。
本发明提供一种基于应用软件的安全检测方法,根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,包括:
从应用-环境-安全数据库中,匹配得到与所述当前应用软件在不同应用环境下的安全检测机制;
基于所述安全检测机制,对相应应用环境下的当前应用软件进行安全检测,并根据所述安全检测机制的安全检测指标对安全检测结果进行结果标准化的一致分析;
根据一致分析结果,获取得到不一致指标,并将不一致指标的结果作为对应应用环境下的安全未通过结果。
该实施例中,应用-环境-安全数据库是包含不同的应用软件、不同应用软件所处不同网络环境下的安全检测机制、以及采用该安全检测机制对应用软件的标准检测结果等在内的,且安全检测机制主要是为了对应用软件进行安全检测,因为,网络环境不同,同个应用软件所受到的攻击是不一样的,因此,来获取最佳匹配的安全检测机制,来对应用软件进行安全检测。
该实施例中,相对不安全的网络环境下的安全检测机制对同个应用软件的检测指标是多于相对安全的网络环境下的安全检测机制对同个应用软件的检测指标的。
该实施例中,采用安全检测机制对当前应用软件进行安全检测之后,得到安全检测指标1的安全检测结果01、安全检测指标2的安全检测结果02,此时,针对该安全检测机制所对应的安全检测指标1的标准检测结果03以及针对安全检测指标2的标准检测结果04分别与对应的安全检测结果01以及安全检测结果02进行比较,来得出一致分析结果。
该实施例中,当安全检测结果01与标准检测结果03不一致时,作为安全未通过结果,此时,所存在的不一致指标为安全检测指标1,当安全检测结果02与标准检测结果04不一致时,作为安全未通过结果,此时,所存在的不一致指标为安全检测指标2。
上述技术方案的有益效果是:通过匹配不同应用环境下的安全检测机制,来实现对应用软件的安全检测,且通过结果一致分析,有效确定处存在的安全未通过结果,未后续建立第二危险约束条件提供基础。
本发明提供一种基于应用软件的安全检测方法,建立对应应用环境的第二危险约束关系,包括:
获取同个应用环境下的所有不一致指标,并根据所述不一致指标的检测结果y3,建立对应不一致指标的指标约束关系:,其中,表示对应不一致指标的标准检测结果;表示第一约束常数;表示第二约束常数;
基于同个应用环境下的所有指标约束关系,建立得到对应应用环境下的第二危险约束关系。
该实施例中,第一约束常数的取值一般为0,第二约束常数的取值一般为1。
该实施例中,由于同个应用环境下会存在多个不一致指标,且每个不一致指标都有其存在的指标约束关系,所以,同个应用环境下的所有指标约束关系即为对应的第二危险约束关系。
该实施例中,检测结果可以是针对相关指标的检测值,也就是采用检测指标进行检测过程中,会直接获取得到对应指标的检测值。
上述技术方案的有益效果是:通过获取每个不一致指标的指标约束关系,方便建立得到针对该应用环境的第二危险约束关系,为后续安全检测以及安全保护提供基础。
本发明提供一种基于应用软件的安全检测方法,根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,包括:
获取所述当前应用软件的软件执行流程,并对所述软件执行流程中的每个执行块进行逻辑运行;
若逻辑运行通过,则判定对应执行块满足执行要求,并将对应执行块进行第一锁定;
若逻辑运行未通过,则获取对应执行块的错误指示,并从指示-检测映射表中,获取针对所述错误指示的有效检测因子;
获取所述软件执行流程的所有有效检测因子,并从因子-检测数据库中,匹配得到检测集合;
获取第一锁定的执行块,并根据块属性与所述检测集合进行相似匹配,并获取相似度最高的检测方式,作为匹配的安全检测方式,来对所述当前应用软件进行安全检测。
该实施例中,软件执行流程指的是该软件所存在的所有程序代码,因为程度代码在整个代码页面的位置不一样,且是基于代码设计来实现不同块位置的代码的执行,且代码是基于相匹配的代码运行界面实现的,且在代码运行的过程中会自动指示哪行代码出现错误,或者出现如何问题的逻辑情况,因此,通过对每个执行块进行逻辑运行,来确定对应执行块是否运行通过。
该实施例中,错误指示是会在代码运行过程中直接显示出来的,是可以直观获取到存在的错误情况的,指示-检测映射表是包括不同的错误指示以及与错误指示所匹配的有效检测因子在内的,保证后续在检测过程中是可以按照该有效检测因子对应用软件进行有效的直接检测,保证检测的针对性以及高效性。
该实施例中,比如,在运行的过程中,执行块1中的界面跳转代码出现错误指示,那么在后续检测的过程中,就需要对该应用软件中不同组件的跳转情况进行安全检测,以此,来有效双重保证该组件跳转的安全性。
该实施例中,比如,存在有效检测因子1、2、3,此时,从因子-检测数据库中,匹配得到包含有效检测因子1、2、3的所有安全检测方式。
该实施例中,块属性指的是对应第一锁定的执行块的主要执行内容,也就是需要对该主要执行内容中的何种参数进行检测,以此,再与集合中的每个安全检测方式进行相似匹配,来获取相似度最高的检测方式。
上述技术方案的有益效果是:通过对流程所涉及到的执行块进行逻辑运行的检测,来通过错误指示进行匹配,且继续通过锁定的执行块的块属性进行再次的相似匹配,得到安全检测方式,实现安全检测。
本发明提供一种基于应用软件的安全检测方法,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护,包括:
获取随机失效组件的组件属性,并锁定失效子架构;
从所有第一危险约束关系中筛选得到与失效子架构一致的第一匹配关系以及所述失效子架构的当下危险关系;
从关系-安全数据库中调取与每个第一匹配关系以及每个失效子架构的当下危险关系所一致的第一安全措施;
基于第一安全措施,构建得到第一保护机制,对所述当前应用软件进行第一保护。
该实施例中,随机失效组件指的是因为组件本身代码的异常等问题,导致安全检测结果显示对应组件有安全问题,且该安全问题是针对组件代码本身异常情况。
该实施例中,组件属性指的是组件类型,进而确定失效子架构,其实,组件与子架构是一一对应的,或者可以说,组件就是子架构。
该实施例中,所有的子架构都存在第一危险约束关系,因此,从中直接调取与失效子架构一致的关系即可作为第一匹配关系。
该实施例中,关系-安全数据库是包含不同的第一危险约束关系以及对第一危险约束关系与失效子架构所对应的当下危险关系的危险差异所对应的安全保护措施在内的,最大程度避免软件被破坏,因此,在确定的过程中,来调取第一安全措施,其中,第一安全措施与功能上的安全保护以及应用上的安全保护相关,如果是在功能上的安全保护,比如,是针对跳转到非需求界面的安全保护(如果有问题的代码是针对跳转问题),如果是在应用上的安全保护,比如,网络非优质用户会对失效子架构的访问带来一定的危险,此时,就需要调取针对该危险的安全措施,最大程度的使失效子架构满足第一危险约束关系,来实现对当前应用软件的可靠保护。
该实施例中,第一保护机制是所有第一安全措施构成的。
该实施例中,第一安全措施是为了实现该失效子架构可以最大程度的满足对应的第一匹配关系,以此,来保证后续保护的有效性。
该实施例中,失效子架构的当下危险关系为:Y1(d1,g11,y11),此时,需要满足:Y1(d1,g11,y11)<Y1(d1,d1g1,d1y1),其中,g11表示对应失效子架构的当下功能危险性,y11表示对应失效子架构的当下应用危险性。
上述技术方案的有益效果是:通过锁定失效子架构,来调取匹配关系,进而获取与匹配关系的安全措施,且安全措施可以最大大程度实现当下失效子架构满足对应匹配关系,进而来保证对软件保护的有效性。
本发明提供一种基于应用软件的安全检测方法,当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护,包括:
根据安全检测结果确定所述当前应用软件的危险应用环境;
从所有第二危险约束关系中筛选得到与危险应用环境一致的第二匹配关系以及确定所述危险应用环境的当下危险关系;
从关系-安全数据库中调取与每个第二匹配关系以及危险应用环境的当下危险关系一致的第二安全措施;
基于所有第二安全措施,构建得到第二保护机制,对所述当前应用软件进行第二保护。
该实施例中,危险应用环境指的是不安全的网络环境。
该实施例中,每个网络环境都有其对应的第二危险约束关系,因此,可以匹配得到与该网络环境匹配的第二匹配关系。
该实施例中,关系-安全数据库是包含不同的第二危险约束关系与危险应用环境的当下危险关系之间的关系差异所匹配的安全措施在内的,且该安全措施主要是为了对当下网络环境的当下危险关系进行安全保护。
该实施例中,第二保护机制是所有第二安全措施组合起来的。
上述技术方案的有益效果是:通过确定危险应用环境,并确定两者的关系差异,来有效调取安全措施,实现对软件的第二保护,保证保护的有效性以及安全检测的有效性。
本发明提供一种基于应用软件的安全检测***,如图2所示,包括:
第一关系建立模块,用于根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,并建立对应子架构的第一危险约束关系;
第二关系建立模块,用于根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,并建立对应应用环境的第二危险约束关系;
第一保护模块,用于根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护;
第二保护模块,用于当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护。
上述技术方案的有益效果是:对应用软件的本身子架构的分析以及软件基于应用环境的分析,有效建立危险约束关系,进而通过当前应用软件的软件执行逻辑,来针对性的检测方式实现对应用软件的高效检测,以及通过获取不同情况下的保护机制,便于实现针对性保护,可有效降低对应用的使用等待时间,提高安全检测效率。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种基于应用软件的安全检测方法,其特征在于,包括:
步骤1:根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,并建立对应子架构的第一危险约束关系;
步骤2:根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,并建立对应应用环境的第二危险约束关系;
步骤3:根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护;
步骤4:当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护。
2.根据权利要求1所述的基于应用软件的安全检测方法,其特征在于,根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,包括:
从应用软件数据库中,调取与所述当前应用软件一致的行为数据包并进行包拆解,获取得到对应子架构的正常行为以及可能异常行为;
根据每个正常行为的第一行为类型以及每个可能异常行为的第二行为类型,进行功能权重的第一赋值以及应用权重的第二赋值;
根据第一赋值结果,得到对应子构架的功能危险性,同时,根据第二赋值结果,得到对应子构架的应用危险性。
3.根据权利要求2所述的基于应用软件的安全检测方法,其特征在于,建立对应子架构的第一危险约束关系,包括:
基于软件属性数据库,确定所述当前应用软件的搭建模式;
根据每个子架构的架构类型,且结合搭建模式确定对应子架构基于当前应用软件的搭建权重d1;
建立对应子架构的第一危险函数Y1(d1,g1,y1),其中,g1表示对应子架构的功能危险性;y1表示对应子架构的应用危险性;
从危险数据库中获取与对应子架构相关的危险边界S1,并构建第一危险约束关系:Y1(d1,g1,y1)<Y1(S1)。
4.根据权利要求1所述的基于应用软件的安全检测方法,其特征在于,根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,包括:
从应用-环境-安全数据库中,匹配得到与所述当前应用软件在不同应用环境下的安全检测机制;
基于所述安全检测机制,对相应应用环境下的当前应用软件进行安全检测,并根据所述安全检测机制的安全检测指标对安全检测结果进行结果标准化的一致分析;
根据一致分析结果,获取得到不一致指标,并将不一致指标的结果作为对应应用环境下的安全未通过结果。
5.根据权利要求4所述的基于应用软件的安全检测方法,其特征在于,建立对应应用环境的第二危险约束关系,包括:
获取同个应用环境下的所有不一致指标,并根据所述不一致指标的检测结果y3,建立对应不一致指标的指标约束关系:,其中,表示对应不一致指标的标准检测结果;表示第一约束常数;表示第二约束常数;
基于同个应用环境下的所有指标约束关系,建立得到对应应用环境下的第二危险约束关系。
6.根据权利要求1所述的基于应用软件的安全检测方法,其特征在于,根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,包括:
获取所述当前应用软件的软件执行流程,并对所述软件执行流程中的每个执行块进行逻辑运行;
若逻辑运行通过,则判定对应执行块满足执行要求,并将对应执行块进行第一锁定;
若逻辑运行未通过,则获取对应执行块的错误指示,并从指示-检测映射表中,获取针对所述错误指示的有效检测因子;
获取所述软件执行流程的所有有效检测因子,并从因子-检测数据库中,匹配得到检测集合;
获取第一锁定的执行块,并根据块属性与所述检测集合进行相似匹配,并获取相似度最高的检测方式,作为匹配的安全检测方式,来对所述当前应用软件进行安全检测。
7.根据权利要求1所述的基于应用软件的安全检测方法,其特征在于,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护,包括:
获取随机失效组件的组件属性,并锁定失效子架构;
从所有第一危险约束关系中筛选得到与失效子架构一致的第一匹配关系以及所述失效子架构的当下危险关系;
从关系-安全数据库中调取与每个第一匹配关系以及每个失效子架构的当下危险关系所一致的第一安全措施;
基于第一安全措施,构建得到第一保护机制,对所述当前应用软件进行第一保护。
8.根据权利要求1所述的基于应用软件的安全检测方法,其特征在于,当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护,包括:
根据安全检测结果确定所述当前应用软件的危险应用环境;
从所有第二危险约束关系中筛选得到与危险应用环境一致的第二匹配关系以及确定所述危险应用环境的当下危险关系;
从关系-安全数据库中调取与每个第二匹配关系以及危险应用环境的当下危险关系一致的第二安全措施;
基于所有第二安全措施,构建得到第二保护机制,对所述当前应用软件进行第二保护。
9.一种基于应用软件的安全检测***,其特征在于,包括:
第一关系建立模块,用于根据当前应用软件的软件架构中的每个子架构的正常行为以及可能异常行为,确定对应子架构的功能危险性以及应用危险性,并建立对应子架构的第一危险约束关系;
第二关系建立模块,用于根据当前应用软件的应用环境以及每个应用环境的安全检测机制,确定所述当前应用软件在不同应用环境下的安全未通过结果,并建立对应应用环境的第二危险约束关系;
第一保护模块,用于根据所述当前应用软件的软件执行逻辑,匹配相应的安全检测方式进行安全检测,当安全检测结果与组件随机失效有关时,从所有第一危险约束关系中筛选第一匹配关系构建第一保护机制,来对所述当前应用软件进行第一保护;
第二保护模块,用于当安全检测结果与组件随机失效无关时,从所有第二危险约束关系中筛选第二匹配关系构建第二保护机制,来对所述当前应用软件进行第二保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310362356.9A CN116107912B (zh) | 2023-04-07 | 2023-04-07 | 一种基于应用软件的安全检测方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310362356.9A CN116107912B (zh) | 2023-04-07 | 2023-04-07 | 一种基于应用软件的安全检测方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116107912A true CN116107912A (zh) | 2023-05-12 |
CN116107912B CN116107912B (zh) | 2023-07-04 |
Family
ID=86265808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310362356.9A Active CN116107912B (zh) | 2023-04-07 | 2023-04-07 | 一种基于应用软件的安全检测方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116107912B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105787366A (zh) * | 2016-02-16 | 2016-07-20 | 上海交通大学 | 基于组件关系的安卓软件可视化安全分析方法 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护*** |
CN110502875A (zh) * | 2019-07-25 | 2019-11-26 | 安徽易百互联科技有限公司 | 一种计算机软件安全防护*** |
CN110990903A (zh) * | 2019-11-29 | 2020-04-10 | 腾讯科技(深圳)有限公司 | 一种云端***以及云端***保护方法 |
CN112487434A (zh) * | 2020-11-05 | 2021-03-12 | 杭州孝道科技有限公司 | 一种应用软件自适应安全防护方法 |
CN112685737A (zh) * | 2020-12-24 | 2021-04-20 | 恒安嘉新(北京)科技股份公司 | 一种app的检测方法、装置、设备及存储介质 |
CN113051581A (zh) * | 2021-04-25 | 2021-06-29 | 中航机载***共性技术有限公司 | 一种高度综合化复杂软件安全性分析方法 |
CN113111347A (zh) * | 2021-02-26 | 2021-07-13 | 全球能源互联网研究院有限公司 | 一种Android应用的威胁处置方法和安全监测探针 |
CN114968761A (zh) * | 2022-04-11 | 2022-08-30 | 杭州德适生物科技有限公司 | 一种基于互联网的软件运行环境****** |
CN115174192A (zh) * | 2022-06-29 | 2022-10-11 | 中国电信股份有限公司 | 应用安全防护方法及装置、电子设备和存储介质 |
CN115774872A (zh) * | 2021-09-08 | 2023-03-10 | 中国电力科学研究院有限公司 | 一种基于沙盒的台区融合型终端软件安全检测方法 |
-
2023
- 2023-04-07 CN CN202310362356.9A patent/CN116107912B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105787366A (zh) * | 2016-02-16 | 2016-07-20 | 上海交通大学 | 基于组件关系的安卓软件可视化安全分析方法 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护*** |
CN110502875A (zh) * | 2019-07-25 | 2019-11-26 | 安徽易百互联科技有限公司 | 一种计算机软件安全防护*** |
CN110990903A (zh) * | 2019-11-29 | 2020-04-10 | 腾讯科技(深圳)有限公司 | 一种云端***以及云端***保护方法 |
CN112487434A (zh) * | 2020-11-05 | 2021-03-12 | 杭州孝道科技有限公司 | 一种应用软件自适应安全防护方法 |
CN112685737A (zh) * | 2020-12-24 | 2021-04-20 | 恒安嘉新(北京)科技股份公司 | 一种app的检测方法、装置、设备及存储介质 |
CN113111347A (zh) * | 2021-02-26 | 2021-07-13 | 全球能源互联网研究院有限公司 | 一种Android应用的威胁处置方法和安全监测探针 |
CN113051581A (zh) * | 2021-04-25 | 2021-06-29 | 中航机载***共性技术有限公司 | 一种高度综合化复杂软件安全性分析方法 |
CN115774872A (zh) * | 2021-09-08 | 2023-03-10 | 中国电力科学研究院有限公司 | 一种基于沙盒的台区融合型终端软件安全检测方法 |
CN114968761A (zh) * | 2022-04-11 | 2022-08-30 | 杭州德适生物科技有限公司 | 一种基于互联网的软件运行环境****** |
CN115174192A (zh) * | 2022-06-29 | 2022-10-11 | 中国电信股份有限公司 | 应用安全防护方法及装置、电子设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
孙鸿青: "《Android应用安全检测分析技术研究》", 《中国优秀硕士学位论文全文数据库信息科技辑》, no. 3 * |
Also Published As
Publication number | Publication date |
---|---|
CN116107912B (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106991324B (zh) | 一种基于内存保护类型监控的恶意代码跟踪识别方法 | |
RU2487405C1 (ru) | Система и способ для исправления антивирусных записей | |
CN100527147C (zh) | 一种网页安全信息检测***及方法 | |
NO336813B1 (no) | Fremgangsmåte og system for å håndheve et sett av sikkerhetsregler ved hjelp av en sikkerhetspåtvingende virtuell maskin | |
US10162966B1 (en) | Anti-malware system with evasion code detection and rectification | |
US20120317645A1 (en) | Threat level assessment of applications | |
CN100492300C (zh) | 在微处理器实现的设备上执行进程的***和方法 | |
KR100951144B1 (ko) | 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법 | |
CN102930202A (zh) | 在Linux***中执行操作的方法 | |
CN108183897B (zh) | 一种信息物理融合***安全风险评估方法 | |
CN101599113A (zh) | 驱动型恶意软件防御方法和装置 | |
CN102156834A (zh) | 实现进程防杀的方法 | |
CN116107912B (zh) | 一种基于应用软件的安全检测方法及*** | |
Laranjeiro et al. | A learning-based approach to secure web services from SQL/XPath Injection attacks | |
CN116319421A (zh) | 基于云平台的故障检测方法、装置、故障检测***及介质 | |
CN116010963A (zh) | 一种内核漏洞检测方法、装置、设备及可读存储介质 | |
CN117093999A (zh) | 远程代码执行漏洞检测方法、装置、设备、介质及产品 | |
CN112491813B (zh) | 指令的传输控制方法、装置及计算机可读存储介质 | |
CN105631317B (zh) | 一种***调用方法及装置 | |
CN113779589A (zh) | 一种安卓智能手机应用误配置检测方法 | |
WO2023029835A1 (zh) | 内核线程的保护方法、终端和计算机可读存储介质 | |
CN114880668A (zh) | 数据库安全防护方法、装置、电子设备及存储介质 | |
CN112231710B (zh) | Qnx bsp启动验证方法及启动验证模块 | |
CN110378116B (zh) | 一种阻止基于原生代码攻击操作***的方法及装置 | |
Khalili et al. | Software engineering issues regarding securing ICS: an industrial case study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |