[发明专利]一种代码安全漏洞检查方法、装置、设备及存储介质在审
申请号: | 201811055701.X | 申请日: | 2018-09-11 |
公开(公告)号: | CN109255239A | 公开(公告)日: | 2019-01-22 |
发明(设计)人: | 王园 | 申请(专利权)人: | 郑州云海信息技术有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 罗满 |
地址: | 450018 河南省郑州市*** | 国省代码: | 河南;41 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 文件路径 第三方代码 代码安全 判定 安全漏洞 存储介质 代码过程 工作效率 检查 漏洞 第三方 | ||
本发明公开了一种代码安全漏洞检查方法、装置、设备及介质,包括:获取所有的历史提交信息;从历史提交信息中获取提交方为第三方的文件对应的第一文件路径以及提交方为自研方的文件对应的第二文件路径;判断第二文件路径中是否包含与第一文件路径相同的路径;如果是,则判定第二文件路径对应的代码为修改过的第三方代码;如果否,则判定第二文件路径对应的代码为自研代码;分别对第三方代码和自研代码进行安全漏洞检查。也即,本发明通过判断第二文件路径与第一文件路径是否相同,进一步判断第二文件路径对应的代码是否为修改过的第三方代码或自研代码,高效完成第三方代码和自研代码的判别,避免了现有技术中手动判别代码过程,提高了工作效率。
技术领域
本发明涉及计算机技术领域,特别涉及一种代码安全漏洞检查方法、装置、设备及存储介质。
背景技术
项目在结项之前,需要通过公司的安全基线要求。通常采用fortify漏洞扫描工具进行编译过程的安全漏洞检查。对于mcs(modulation control system,模拟量控制系统)来说,需在全量编译的环境下,fortify才能检查所有代码。但是对于结项时的安全漏洞检查,仅需要自主研发的代码符合公司安全基线要求即可,对于第三方代码不做要求。因此,需要从代码库中筛选出自主研发的代码。
现有技术中,对于fortify漏洞扫描工具检查出的安全漏洞,需要导出报告之后对报告中的漏洞进行分析,手动剔除第三方代码。而这种方式将耗费人力和时间,效率极低。
发明内容
有鉴于此,本发明的目的在于提供一种代码安全漏洞检查方法、装置、设备及存储介质,能够自动判别自研代码和第三方代码,从而进一步提高代码安全漏洞检查效率。其具体方案如下:
第一方面,本发明公开了一种代码安全漏洞检查方法,包括:
获取代码库中所有的历史提交信息;
从所述历史提交信息中获取提交方为第三方的文件对应的第一文件路径以及提交方为自研方的文件对应的第二文件路径;
判断所述第二文件路径中是否包含与所述第一文件路径相同的路径;
如果是,则判定所述第二文件路径对应的代码为修改过的第三方代码;如果否,则判定所述第二文件路径对应的代码为自研代码;
分别对所述第三方代码和所述自研代码进行安全漏洞检查。
可选的,所述从所述历史提交信息中获取提交方为第三方的文件对应的第一文件路径以及提交方为自研方的文件对应的第二文件路径,包括:
从所述历史提交信息中提取提交方为第三方的第一提交信息以及提交方为自研方的第二提交信息;
利用所述第一提交信息相应的文件获取所述第一文件路径;
利用所述第二提交信息相应的文件获取所述第二文件路径。
可选的,所述判断所述第二文件路径中是否包含与所述第一文件路径相同的路径之前,还包括:
对所述第一文件路径做去重处理。
可选的,在判定所述第二文件路径对应的代码是否为所述第三方代码或所述自研代码之后,还包括:
若所述第二文件路径对应的代码为所述第三方代码,则将所述第三方代码写入修改代码列表并做去重处理;
若所述第二文件路径对应的代码为所述自研代码,则将所述自研代码写入自研代码列表并做去重处理。
可选的,所述获取代码库中所有的历史提交信息,从所述历史提交信息中获取提交方为第三方的文件对应的第一文件路径以及提交方为自研方的文件对应的第二文件路径,包括:
利用git log命令获取git代码库中所有的历史提交信息;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于郑州云海信息技术有限公司,未经郑州云海信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811055701.X/2.html,转载请声明来源钻瓜专利网。
- 上一篇:终端威胁检测与响应方法及引擎
- 下一篇:一种漏洞处理方法和装置