CN117688528A - 一种数据越权的自动化测试方法、装置、***和介质 - Google Patents

一种数据越权的自动化测试方法、装置、***和介质 Download PDF

Info

Publication number
CN117688528A
CN117688528A CN202311440368.5A CN202311440368A CN117688528A CN 117688528 A CN117688528 A CN 117688528A CN 202311440368 A CN202311440368 A CN 202311440368A CN 117688528 A CN117688528 A CN 117688528A
Authority
CN
China
Prior art keywords
test
data
determining
override
automated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311440368.5A
Other languages
English (en)
Inventor
薛寒冰
魏少龙
刘鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Baiying Technology Co Ltd
Original Assignee
Zhejiang Baiying Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Baiying Technology Co Ltd filed Critical Zhejiang Baiying Technology Co Ltd
Priority to CN202311440368.5A priority Critical patent/CN117688528A/zh
Publication of CN117688528A publication Critical patent/CN117688528A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种数据越权的自动化测试方法、装置、***和介质,应用于自动化测试机器人,包括:基于获取的***数据和业务数据,确定不同用户在各个业务场景下的权限访问数据,并根据所述权限访问数据确定测试方案和相对应的测试用例;根据所述测试用例确定相对应的特征文件和测试脚本;根据所述特征文件执行所述测试脚本,模拟不同用户在各个业务场景下的行为,得到测试结果;根据所述测试结果,利用预先设置的模型确定异常行为。本申请能模拟更广泛的用户行为和测试场景,有效地填补了现有工具在数据越权检测方面可能存在的漏洞。通过自主学习业务场景并生成相应的测试方案和测试用例,从而更全面地覆盖潜在的越权风险。

Description

一种数据越权的自动化测试方法、装置、***和介质
技术领域
本申请涉及一种***的数据访问权限测试技术领域,尤其涉及一种数据越权的自动化测试方法、装置、***和介质。
背景技术
目前大多数公司在进行安全测试时,主要依赖工具进行扫描和分析来识别***中的数据越权漏洞。然而,这些工具无法检测到不同用户在各个业务场景下的动态权限控制,可能会出现误报或漏报的情况。因此,需要人工进行二次分析和处理以确保测试结果的准确性。其次,当前市场上的安全测试工具缺乏灵活快速的配置功能,导致安全测试周期长,增加了管理和维护成本。针对不同的***和业务需求,可能需要定制化的配置和脚本编写,这使得整个测试流程变得繁琐和耗时。最后,现有的安全测试场景难以贴合不同的业务场景,特别是复杂的业务流程和大规模的数据集。现有的安全测试工具难以覆盖所有可能的情况和组合,无法全面评估***在真实业务环境下的安全性。因此,在进行安全测试时,仍然需要结合人工审查和专业安全测试人员的参与,以确保全面的安全性评估和漏洞修复工作。
发明内容
本申请的目的在于提供一种数据越权的自动化测试方法、装置、***和介质,以至少解决相关技术中现有的安全测试面临着无法全面覆盖各种用户在不同业务场景下的权限访问数据,难以确保全面的异常行为检测的问题。
本申请第一方面提供一种数据越权的自动化测试方法,应用于自动化测试机器人,所述方法包括:
基于获取的***数据和业务数据,确定不同用户在各个业务场景下的权限访问数据,并根据所述权限访问数据确定测试方案和相对应的测试用例;
根据所述测试用例确定相对应的特征文件和测试脚本;
根据所述特征文件执行所述测试脚本,模拟不同用户在各个业务场景下的行为,得到测试结果;
根据所述测试结果,利用预先设置的模型确定异常行为。
在一个实施例中,所述方法还包括:
获取在预设时间段内的所述异常行为,确定***的安全性。
在一个实施例中,所述确定***的安全性,包括:
若在预设时间段内的所述异常行为的概率大于等于预设指标值,则所述***的安全性为高风险;
若在预设时间段内的所述异常行为的概率小于预设指标值,则所述***的安全性为低风险。
在一个实施例中,所述方法还包括:
响应于监听到***的日志数据中有所述异常行为,则触发警报,其中,所述警报包括邮件或短信。
本申请第二方面提供一种数据越权的自动化测试装置,应用于自动化测试机器人,所述装置包括:
测试用例获取模块,用于基于获取的***数据和业务数据,确定不同用户在各个业务场景下的权限访问数据,并根据所述权限访问数据确定测试方案和相对应的测试用例;
测试脚本获取模块,用于根据所述测试用例确定相对应的特征文件和测试脚本;
测试结果获取模块,用于根据所述特征文件执行所述测试脚本,模拟不同用户在各个业务场景下的行为,得到测试结果;
异常行为确定模块,用于根据所述测试结果,利用预先设置的模型确定异常行为。
在一个实施例中,所述装置还包括:
安全性确定模块,用于获取在预设时间段内的所述异常行为,确定***的安全性。
在一个实施例中,所述确定***的安全性,包括:
若在预设时间段内的所述异常行为的概率大于等于预设指标值,则所述***的安全性为高风险;
若在预设时间段内的所述异常行为的概率小于预设指标值,则所述***的安全性为低风险。
在一个实施例中,所述装置还包括:
触发警报模块,用于响应于监听到***的日志数据中有所述异常行为,则触发警报,其中,所述警报包括邮件或短信。
本申请第三方面提供一种数据越权的自动化测试***,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现上述任一项所述的数据越权的自动化测试方法。
本申请第四方面提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述所述的数据越权的自动化测试方法。
本申请实施例提供的一种数据越权的自动化测试方法、装置、***和介质至少具有以下技术效果。
通过获取***数据和业务数据,能模拟更广泛的用户行为和测试场景,超出了传统自动化测试工具的能力范围,有效地填补了现有工具在数据越权检测方面可能存在的漏洞。通过自主学习业务场景并生成相应的测试方案和测试用例,从而更全面地覆盖潜在的越权风险。自动化测试机器人根据测试用例生成测试脚本,避免了手动创建测试脚本的需求,大大节省了测试人员的时间和精力。通过自动化执行这些测试脚本,模拟不同用户在各个业务场景下的行为,并验证***是否正确地限制了数据访问权限,阻止了越权操作,从而提高了自动化测试的效率和准确性。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的数据越权的自动化测试方法的流程示意图;
图2为本申请实施例提供的获取异常行为并确定安全性的流程示意图;
图3为本申请实施例提供的确定***的安全性的流程示意图;
图4为本申请实施例提供的触发警报的流程示意图;
图5为本申请实施例提供的数据越权的自动化测试装置的框图;
图6为本申请实施例提供的安全性确定模块的框图;
图7为本申请实施例提供的触发警报模块的框图;
图8为本申请实施例提供的电子设备的内部结构示意图。
具体实施方式
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本申请及其应用或使用的任何限制。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定持征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的”一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
目前大多数公司在进行安全测试时,主要依赖工具进行扫描和分析来识别***中的数据越权漏洞。然而,这些工具无法检测到配置文件或数据库实现的动态权限控制,可能会出现误报或漏报的情况。因此,需要人工进行二次分析和处理以确保测试结果的准确性。
其次,当前市场上的安全测试工具缺乏灵活快速的配置功能,导致安全测试周期长,增加了管理和维护成本。针对不同的***和业务需求,可能需要定制化的配置和脚本编写,这使得整个测试流程变得繁琐和耗时。
最后,现有的安全测试场景难以贴合不同的业务场景,特别是复杂的业务流程和大规模的数据集。现有的安全测试工具难以覆盖所有可能的情况和组合,无法全面评估***在真实业务环境下的安全性。因此,在进行安全测试时,仍然需要结合人工审查和专业安全测试人员的参与,以确保全面的安全性评估和漏洞修复工作。
基于上述情况,本申请实施例提供了一种数据越权的自动化测试方法、装置、***和介质。
第一方面,本申请实施例提供了一种数据越权的自动化测试方法,应用于自动化测试机器人,图1为本申请实施例提供的数据越权的自动化测试方法的流程示意图,如图1所示,该方法包括以下步骤:
步骤S101、基于获取的***数据和业务数据,确定不同用户在各个业务场景下的权限访问数据,并根据权限访问数据确定测试方案和相对应的测试用例。
自动化测试机器人是一种基于人工智能和自动化技术的创新工具,它能够模拟人类用户的行为和操作,对软件、应用程序和网站进行全面的功能和性能测试。在互联网技术的发展中,测试机器人扮演着至关重要的角色,它能够提高测试效率、减少人力成本、提升产品质量。本申请数据越权的自动化测试方法具体应用于自动化测试机器人,首先获取***数据和业务数据,其中,***数据包括***的配置文件和数据库访问权限信息,对这些数据进行收集和分析,自主学习***的业务场景和用户角色,理解不同用户的权限级别、允许的操作和受限的数据访问范围,并将其映射到测试方案和测试用例上,得到测试方案和相对应的测试用例。
测试方案包括测试目标:明确测试的目标,例如验证***在不同用户权限级别下的功能正确性、数据访问控制合规性以及用户体验等方面;测试范围:涵盖***中的关键业务流程和敏感数据,以确保全面测试不同用户角色的权限控制情况;测试策略:确定测试的策略,例如黑盒测试、白盒测试、灰盒测试等,以及测试的优先级和时间安排等;测试环境:明确测试的环境,包括硬件和软件环境,以及测试所需的数据和工具等。测试用例根据测试方案的要求,针对不同的用户权限级别生成相应的测试集,覆盖各种可能的操作和数据访问场景,以确保***在不同权限级别下的行为符合预期。通过生成测试方案和测试用例,机器人可以明确测试的目标、测试范围和测试策略,以及针对不同用户权限级别生成相应的测试集,以确保***在不同权限级别下的行为符合预期。
步骤S102、根据测试用例确定相对应的特征文件和测试脚本。
测试脚本定义了执行测试的步骤和预期结果,它可以根据特征文件中描述的信息来模拟用户的操作和验证***的行为。通过执行测试脚本,可以自动化地执行测试步骤,并对比实际结果与预期结果是否一致,从而判断测试是否通过。另外生成测试脚本的同时生成特征文件,特征文件描述了要测试的对象和相关的上下文信息,例如输入、输出、预期结果等,作为测试脚本执行的依据,确保测试的准确性和一致性。通过生成特征文件和测试脚本,机器人可以自动化地执行测试步骤,并验证***的行为是否符合预期。这样可以提高测试的效率和准确性,同时减少人工测试的工作量。
步骤S103、根据特征文件执行测试脚本,模拟不同用户在各个业务场景下的行为,得到测试结果。
测试脚本根据特征文件中的信息来模拟用户的行为,并执行相应的操作。通过执行测试脚本,可以触发***的不同功能和业务逻辑,模拟真实用户的操作流程。执行测试脚本时,自动化测试机器人会记录执行过程中的输出和日志信息,并与预期结果进行比较。如果实际结果与预期结果一致,那么测试通过;如果存在差异或异常情况,则可能需要进一步分析和排查问题。通过执行多个测试用例,涵盖不同的业务场景和用户行为,可以全面评估***的功能和性能。测试结果可以反映***在各种情况下的表现,包括正确性、稳定性、可用性等方面的指标。得到的测试结果可以以报告的形式呈现,包括测试通过的用例数、失败的用例数、错误信息等。这些结果可以帮助开发团队了解***的问题所在,并及时进行修复和优化。
步骤S104、根据测试结果,利用预先设置的模型确定异常行为。
自动化测试机器人可以利用预先设置的模型来确定异常行为,并通过对测试结果进行分析来检测潜在的数据越权漏洞和异常数据访问行为。这种自动化的分析可以帮助开发团队及时发现并解决安全问题。一旦自动化测试机器人检测到问题,会生成详细的测试报告,其中包括发现的漏洞、风险评估和建议的修复措施等信息。这些报告可以帮助开发团队了解***中存在的安全隐患,并提供指导以修复这些问题。开发团队可以根据报告中提供的建议和修复措施来改进***的安全性。此外,机器人还可以通过模拟用户行为和***负载测试等方式来评估***的性能和稳定性。通过模拟大量用户同时访问***,机器人可以测试***在高负载情况下的表现,并监测***的响应时间、资源利用率等指标。这有助于发现***在压力下可能出现的性能问题,并提供相应的优化建议。预先设置的模型可以采用统计分析、机器学习和行为模型等技术预先将未授权的访问尝试、频繁的登录失败、异常的数据访问等异常行为预先存储在模型中,以便根据测试结果在模型中查找是否属于异常行为。这种自动化的检测方法可以大大提高安全性和可靠性,减少人工测试的工作量,并提供更加全面和准确的测试结果。
随着***和业务场景的变化,自动化测试机器人需要定期更新和维护,以确保测试的准确性和覆盖面。这包括更新配置文件、权限信息和测试用例等方面。首先,自动化测试机器人需要根据***和业务场景的变化更新配置文件。配置文件中包含了***更新过后的各种参数和设置。随着***和业务场景的变化,这些参数和设置也需要相应地进行调整和更新。其次,自动化测试机器人需要更新权限信息。权限信息是指在测试过程中所需要的各种权限和访问控制信息,如登录账号密码、API密钥等等。随着***和业务场景的变化,这些权限信息也需要相应地进行调整和更新。最后,机器人还需要更新测试用例。测试用例是指机器人用来模拟用户行为和测试***功能的各种测试脚本和测试数据。随着***和业务场景的变化,测试用例也需要相应地进行调整和更新,以确保测试的准确性和覆盖面。
图2为本申请实施例提供的获取异常行为并确定安全性的流程示意图,如图2所示,在图1所示流程的基础上,该方法还包括以下步骤:
步骤S201、获取在预设时间段内的异常行为,确定***的安全性。
图3为本申请实施例提供的确定***的安全性的流程示意图,如图3所示,在图2所示流程的基础上,步骤S201中确定***的安全性包括以下步骤:
步骤S301、若在预设时间段内的异常行为的概率大于等于预设指标值,则***的安全性为高风险。
步骤S302、若在预设时间段内的异常行为的概率小于预设指标值,则***的安全性为低风险。
如果预设时间段内的异常行为的概率大于等于预设指标值,那么***的安全性被认为是高风险。这意味着***存在较高的安全隐患和风险,需要采取相应的措施来解决问题并提升***的安全性。如果预设时间段内的异常行为的概率小于预设指标值,那么***的安全性被认为是低风险。这表示***中的异常行为相对较少,安全风险较低,但仍需要持续监测和管理以确保***的安全性。能够帮助开发团队了解***的安全状况,并根据评估结果采取相应的安全措施。
图4为本申请实施例提供的触发警报的流程示意图,如图4所示,在图1所示流程的基础上,该方法还包括以下步骤:
步骤S401、响应于监听到***的日志数据中有异常行为,则触发警报,其中,警报包括邮件或短信。
通过监听***中的实时日志数据,可以实时获取用户的数据访问行为,包括谁访问了哪些数据、何时访问、访问方式等信息。这些信息可以作为监测和检测越权访问行为的基础。例如,当某个用户频繁访问敏感数据或者在非正常时间段访问数据时,就可能存在越权访问行为。预先设置的模型中存储了预先定义的例如频繁的敏感数据访问、非正常时间段的数据访问等异常行为。当***检测到这些异常行为时,会立即触发警报。这样可以及时通知管理员或相关人员,并采取相应的措施来应对越权访问行为。在发生越权访问行为的情况下,根据警报,需要采取相应的响应措施。这可能包括通过邮件或短信通知管理员、暂停用户账户、限制访问权限等。以便及时应对越权访问行为,减少潜在的风险和损失。
综上所述,本申请实施例提供的一种数据越权的自动化测试方法,通过获取***数据和业务数据,能模拟更广泛的用户行为和测试场景,超出了传统自动化测试工具的能力范围,有效地填补了现有工具在数据越权检测方面可能存在的漏洞。通过自主学习业务场景并生成相应的测试方案和测试用例,从而更全面地覆盖潜在的越权风险。自动化测试机器人根据测试用例生成测试脚本,避免了手动创建测试脚本的需求,大大节省了测试人员的时间和精力。通过自动化执行这些测试脚本,模拟不同用户在各个业务场景下的行为,并验证***是否正确地限制了数据访问权限,阻止了越权操作,从而提高了自动化测试的效率和准确性。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
第二方面,本申请实施例提供了一种数据越权的自动化测试装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5为本申请实施例提供的数据越权的自动化测试装置的框图,应用于自动化测试机器人,如图5所示,该装置包括:
测试用例获取模块501,用于基于获取的***数据和业务数据,确定不同用户在各个业务场景下的权限访问数据,并根据权限访问数据确定测试方案和相对应的测试用例。
测试脚本获取模块502,用于根据测试用例确定相对应的测试脚本。
测试结果获取模块503,用于根据测试脚本,模拟不同用户在各个业务场景下的行为,得到测试结果。
异常行为确定模块504,用于根据测试结果,利用预先设置的模型确定异常行为。
图6为本申请实施例提供的安全性确定模块的框图,如图6所示,该装置还包括:
安全性确定模块601,用于获取在预设时间段内的异常行为,确定***的安全性。
在一个实施例中,若在预设时间段内的异常行为的概率大于等于预设指标值,则***的安全性为高风险。
在一个实施例中,若在预设时间段内的异常行为的概率小于预设指标值,则***的安全性为低风险。
图7为本申请实施例提供的触发警报模块的框图,如图7所示,该装置还包括:
触发警报模块701,用于响应于监听到***的日志数据中有异常行为,则触发警报,其中,警报包括邮件或短信。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
第三方面,本申请实施例提供了一种数据越权的自动化测试***,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现上述任一项方法实施例中的步骤。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
第四方面,结合上述实施例中的数据越权的自动化测试方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意数据越权的自动化测试方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现数据越权的自动化测试方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图8为本申请实施例提供的电子设备的内部结构示意图,如图8所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图8所示。该电子设备包括通过内部总线连接的处理器、网络接口、内存储器和非易失性存储器,其中,该非易失性存储器存储有操作***、计算机程序和数据库。处理器用于提供计算和控制能力,网络接口用于与外部的终端通过网络连接通信,内存储器用于为操作***和计算机程序的运行提供环境,计算机程序被处理器执行时以实现数据越权的自动化测试方法,数据库用于存储数据。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据越权的自动化测试方法,其特征在于,应用于自动化测试机器人,所述方法包括:
基于获取的***数据和业务数据,确定不同用户在各个业务场景下的权限访问数据,并根据所述权限访问数据确定测试方案和相对应的测试用例;
根据所述测试用例确定相对应的特征文件和测试脚本;
根据所述特征文件执行所述测试脚本,模拟不同用户在各个业务场景下的行为,得到测试结果;
根据所述测试结果,利用预先设置的模型确定异常行为。
2.根据权利要求1所述的数据越权的自动化测试方法,其特征在于,所述方法还包括:
获取在预设时间段内的所述异常行为,确定***的安全性。
3.根据权利要求2所述的数据越权的自动化测试方法,其特征在于,所述确定***的安全性,包括:
若在预设时间段内的所述异常行为的概率大于等于预设指标值,则所述***的安全性为高风险;
若在预设时间段内的所述异常行为的概率小于预设指标值,则所述***的安全性为低风险。
4.根据权利要求1所述的数据越权的自动化测试方法,其特征在于,所述方法还包括:
响应于监听到***的日志数据中有所述异常行为,则触发警报,其中,所述警报包括邮件或短信。
5.一种数据越权的自动化测试装置,其特征在于,应用于自动化测试机器人,所述装置包括:
测试用例获取模块,用于基于获取的***数据和业务数据,确定不同用户在各个业务场景下的权限访问数据,并根据所述权限访问数据确定测试方案和相对应的测试用例;
测试脚本获取模块,用于根据所述测试用例确定相对应的特征文件和测试脚本;
测试结果获取模块,用于根据所述特征文件执行所述测试脚本,模拟不同用户在各个业务场景下的行为,得到测试结果;
异常行为确定模块,用于根据所述测试结果,利用预先设置的模型确定异常行为。
6.根据权利要求5所述的数据越权的自动化测试装置,其特征在于,所述装置还包括:
安全性确定模块,用于获取在预设时间段内的所述异常行为,确定***的安全性。
7.根据权利要求6所述的数据越权的自动化测试方法,其特征在于,所述确定***的安全性,包括:
若在预设时间段内的所述异常行为的概率大于等于预设指标值,则所述***的安全性为高风险;
若在预设时间段内的所述异常行为的概率小于预设指标值,则所述***的安全性为低风险。
8.根据权利要求1所述的数据越权的自动化测试装置,其特征在于,所述装置还包括:
触发警报模块,用于响应于监听到***的日志数据中有所述异常行为,则触发警报,其中,所述警报包括邮件或短信。
9.一种数据越权的自动化测试***,其特征在于,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现权利要求1-4中任一项所述的数据越权的自动化测试方法。
10.一种计算机可读存储介质,其特征在于,其上存储有程序,该程序被处理器执行时,实现权利要求1-4中任一项所述的数据越权的自动化测试方法。
CN202311440368.5A 2023-10-31 2023-10-31 一种数据越权的自动化测试方法、装置、***和介质 Pending CN117688528A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311440368.5A CN117688528A (zh) 2023-10-31 2023-10-31 一种数据越权的自动化测试方法、装置、***和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311440368.5A CN117688528A (zh) 2023-10-31 2023-10-31 一种数据越权的自动化测试方法、装置、***和介质

Publications (1)

Publication Number Publication Date
CN117688528A true CN117688528A (zh) 2024-03-12

Family

ID=90136025

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311440368.5A Pending CN117688528A (zh) 2023-10-31 2023-10-31 一种数据越权的自动化测试方法、装置、***和介质

Country Status (1)

Country Link
CN (1) CN117688528A (zh)

Similar Documents

Publication Publication Date Title
CN108427632B (zh) 自动测试方法及装置
CN110088744B (zh) 一种数据库维护方法及其***
US11281522B2 (en) Automated detection and classification of dynamic service outages
CN107451040A (zh) 故障原因的定位方法、装置及计算机可读存储介质
CN109905268B (zh) 网络运维的方法及装置
CN109543417B (zh) 一种基于Qemu平台的漏洞挖掘方法和装置
CN117267632B (zh) 一种基于智慧燃气的燃气泄露预警方法及装置
CN115952081A (zh) 一种软件测试方法、装置、存储介质及设备
CN113051180A (zh) 测试任务的监测方法、装置、设备及存储介质
CN112598223A (zh) 核电状态导向法事故规程完备性检验方法、***、电子设备及存储介质
WO2022033224A1 (zh) 人员可靠性评估方法、***、计算机设备及存储介质
CN116991746B (zh) 一种软件通用质量特性评估方法和装置
CN117493188A (zh) 接口测试方法及装置、电子设备及存储介质
Wu et al. Assessing the quality of industrial avionics software: an extensive empirical evaluation
CN117688528A (zh) 一种数据越权的自动化测试方法、装置、***和介质
CN116405412A (zh) 服务端集群的有效性验证方法和***
CN114048487B (zh) 网络靶场的攻击过程评估方法、装置、存储介质及设备
CN110865939B (zh) 应用程序质量监测方法、装置、计算机设备和存储介质
CN114385498A (zh) 性能测试方法、***、计算机设备及可读存储介质
Liu et al. Surviving insecure it: Effective patch management
KR20220136040A (ko) 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법
KR20220083252A (ko) 차세대 배전지능화 시스템 검증장치
Galimova Application of software testing methodology based on quality criteria and expert assessments to mobile applications
Wu et al. Framework for assessing cloud trustworthiness
Chinenyeze et al. BEFTIGRE: Behaviour‐driven full‐tier green evaluation of mobile cloud applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination