CN105184163A - 软件系统的安全防护方法及装置 - Google Patents
软件系统的安全防护方法及装置 Download PDFInfo
- Publication number
- CN105184163A CN105184163A CN201510546485.9A CN201510546485A CN105184163A CN 105184163 A CN105184163 A CN 105184163A CN 201510546485 A CN201510546485 A CN 201510546485A CN 105184163 A CN105184163 A CN 105184163A
- Authority
- CN
- China
- Prior art keywords
- software systems
- article
- destination software
- type system
- numerical value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开是关于一种软件系统的安全防护方法及装置,属于软件技术领域。所述方法包括:在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若所述目标软件系统未通过所述静态检查,则确定所述软件系统不安全;其中,所述指定类型系统为与所述目标软件系统采用的编程语言对应的类型系统。本公开在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若目标软件系统未通过静态检查,则确定软件系统不安全,由于通过类型系统在编译期间进行了静态检查,所以在编译期间便可以发现错误,可以最大限度地避免生成误操作和脏数据,软件一旦编译通过便可以保证正确性,不会出现运行期错误和攻击,在逻辑上保证了软件系统的安全性。
Description
技术领域
本公开涉及软件技术领域,特别涉及一种软件系统的安全防护方法及装置。
背景技术
软件系统是指由系统软件、支撑软件和应用软件组成的计算机软件系统,它是计算机系统中由软件组成的部分。随着互联网的快速发展和信息化程度的不断提高,软件系统广泛应用于政治、金融、文化、军工等各个领域,因此保障软件系统的安全性日益凸显。
相关技术在对软件系统进行安全防护时,通常依靠QA(QualityAssurance,质量保证)测试或单元测试实现。其中,QA测试是指在一些指定的测试点上进行测试。单元测试是指对软件中的最小可测试单元进行检查和验证。二者均在编译完成后的测试阶段进行。
发明内容
为克服相关技术中存在的问题,本公开提供一种软件系统的安全防护方法及装置。
根据本公开实施例的第一方面,提供一种软件系统的安全防护方法,所述方法包括:
在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;
若所述目标软件系统未通过所述静态检查,则确定所述软件系统不安全;
其中,所述指定类型系统为与所述目标软件系统采用的编程语言对应的类型系统。
在另一个实施例中,所述调用指定类型系统对目标软件系统进行静态检查,包括:
调用所述指定类型系统,对所述目标软件系统进行第一类数据操作检查;
若所述目标软件系统在执行所述第一类数据操作时未反馈错误提示,则确定所述目标软件系统未通过静态检查;
其中,所述第一类数据操作为除第二类数据操作之外的操作,所述第二类数据操作是所述目标软件系统允许执行的操作。
在另一个实施例中,当所述目标软件系统为物品交易软件系统时,所述第二类数据操作包括:
一次对一个物品选定集合进行数值转移操作;或,
对未完成数值转移操作的物品选定集合执行操作;或,
对存储物品的物品选定集合进行数值转移操作;或,
添加物品至未存储物品的物品选定集合或未进行数值转移操作的物品选定集合中;或,
从未进行数值转移操作的物品选定集合中移除物品;或,
对未进行数值转移操作的物品选定集合进行数值转移操作。
在另一个实施例中,所述调用所述指定类型系统对所述目标软件系统进行静态检查,包括:
调用所述指定类型系统,在已完成数值转移操作的物品选定集合中进行物品添加操作;若未接收到所述目标软件系统反馈的第一操作错误提示,则确定所述目标软件系统未通过所述静态检查;或,
调用所述指定类型系统,在未存储物品的物品选定集合中进行物品移除操作;若未接收到所述目标软件系统反馈的第二操作错误提示,则确定所述目标软件系统未通过所述静态检查;或,
调用所述指定类型系统,在已完成数值转移操作的物品选定集合中进行物品移除操作;若未接收到所述目标软件系统反馈的第三操作错误提示,则确定所述目标软件系统未通过所述静态检查。
在另一个实施例中,所述方法还包括:
若所述目标软件系统通过所述静态检查,则确定所述目标软件系统安全。
根据本公开实施例的第二方面,提供一种软件系统的安全防护装置,所述装置包括:
检查模块,用于在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;
确定模块,用于当所述目标软件系统未通过所述静态检查时,确定所述目标软件系统不安全;
其中,所述指定类型系统为与所述目标软件系统采用的编程语言对应的类型系统。
在另一个实施例中,所述装置还包括:所述检查模块,用于调用所述指定类型系统,对所述目标软件系统进行第一类数据操作检查;若所述目标软件系统在执行所述第一类数据操作时未反馈错误提示,则确定所述目标软件系统未通过静态检查;其中,所述第一类数据操作为除第二类数据操作之外的操作,所述第二类数据操作是所述目标软件系统允许执行的操作。
在另一个实施例中,当所述目标软件系统为物品交易软件系统时,所述第二类数据操作包括:一次对一个物品选定集合进行数值转移操作;或,对未完成数值转移操作的物品选定集合执行操作;或,对存储物品的物品选定集合进行数值转移操作;或,添加物品至未存储物品的物品选定集合或未进行数值转移操作的物品选定集合中;或,从未进行数值转移操作的物品选定集合中移除物品;或,对未进行数值转移操作的物品选定集合进行数值转移操作。
在另一个实施例中,所述检查模块,用于调用所述指定类型系统,在已完成数值转移操作的物品选定集合中进行物品添加操作;若未接收到所述目标软件系统反馈的第一操作错误提示,则确定所述目标软件系统未通过所述静态检查;或,调用所述指定类型系统,在未存储物品的物品选定集合中进行物品移除操作;若未接收到所述目标软件系统反馈的第二操作错误提示,则确定所述目标软件系统未通过所述静态检查;或,调用所述指定类型系统,在已完成数值转移操作的物品选定集合中进行物品移除操作;若未接收到所述目标软件系统反馈的第三操作错误提示,则确定所述目标软件系统未通过所述静态检查。
在另一个实施例中,所述检查模块,用于当所述目标软件系统通过所述静态检查时,确定所述目标软件系统安全。
根据本公开实施例的第三方面,提供一种软件系统的安全防护装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若所述目标软件系统未通过所述静态检查,则确定所述软件系统不安全;其中,所述指定类型系统为与所述目标软件系统采用的编程语言对应的类型系统。
本公开的实施例提供的技术方案可以包括以下有益效果:
在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若目标软件系统未通过静态检查,则确定软件系统不安全,由于通过类型系统在编译期间进行了静态检查,所以在编译期间便可以发现错误,可以最大限度地避免生成误操作和脏数据,软件一旦编译通过便可以保证正确性,不会出现运行期错误和攻击,在逻辑上保证了软件系统的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种软件系统的安全防护方法的流程图。
图2a是根据一示例性实施例示出的一种软件系统的安全防护方法的流程图。
图2b是根据一示例性实施例示出的一种软件系统的安全防护方法的流程图。
图3是根据一示例性实施例示出的一种软件系统的安全防护装置的框图。
图4是根据一示例性实施例示出的一种软件系统的安全防护装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种软件系统的安全防护方法的流程图,如图1所示,包括以下步骤。
在步骤101中,在软件编译期间,调用指定类型系统对目标软件系统进行静态检查。
其中,指定类型系统为与目标软件系统采用的编程语言对应的类型系统。
在步骤102中,若目标软件系统未通过静态检查,则确定软件系统不安全。
本公开实施例提供的方法,在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若目标软件系统未通过静态检查,则确定软件系统不安全,由于通过类型系统在编译期间进行了静态检查,所以在编译期间便可以发现错误,可以最大限度地避免生成误操作和脏数据,软件一旦编译通过便可以保证正确性,不会出现运行期错误和攻击,在逻辑上保证了软件系统的安全性。
在另一个实施例中,调用指定类型系统对目标软件系统进行静态检查,包括:
调用指定类型系统,对目标软件系统进行第一类数据操作检查;
若目标软件系统在执行第一类数据操作时未反馈错误提示,则确定目标软件系统未通过静态检查;
其中,第一类数据操作为除第二类数据操作之外的操作,第二类数据操作是目标软件系统允许执行的操作。
在另一个实施例中,当目标软件系统为物品交易软件系统时,第二类数据操作包括:
一次对一个物品选定集合进行数值转移操作;或,
对未完成数值转移操作的物品选定集合执行操作;或,
对存储物品的物品选定集合进行数值转移操作;或,
添加物品至未存储物品的物品选定集合或未进行数值转移操作的物品选定集合中;或,
从未进行数值转移操作的物品选定集合中移除物品;或,
对未进行数值转移操作的物品选定集合进行数值转移操作。
在另一个实施例中,调用指定类型系统对目标软件系统进行静态检查,包括:
调用指定类型系统,在已完成数值转移操作的物品选定集合中进行物品添加操作;若未接收到目标软件系统反馈的第一操作错误提示,则确定目标软件系统未通过静态检查;或,
调用指定类型系统,在未存储物品的物品选定集合中进行物品移除操作;若未接收到目标软件系统反馈的第二操作错误提示,则确定目标软件系统未通过静态检查;或,
调用指定类型系统,在已完成数值转移操作的物品选定集合中进行物品移除操作;若未接收到目标软件系统反馈的第三操作错误提示,则确定目标软件系统未通过静态检查。
在另一个实施例中,该方法还包括:
若目标软件系统通过静态检查,则确定目标软件系统安全。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图2a是根据一示例性实施例示出的一种软件系统的安全防护方法的流程图,参见图2a,包括以下步骤。
在步骤201a中,在软件编译期间,调用指定类型系统对目标软件系统进行第一类数据操作检查。
其中,第一类数据操作为除第二类数据操作之外的操作,第二类数据操作是目标软件系统允许执行的操作。也即,第二类数据操作与目标软件系统的设计需求相呼应。第二类数据操作对应了软件需求者对目标软件系统的预期功能。而第一类数据操作恰巧是目标软件系统中不允许执行的操作。也即,第一类数据操作与目标软件系统的设计需求相对立。第一类数据操作对应了软件需求者不希望目标软件系统出现的功能。
其中,目标软件系统可为物品交易软件系统、网银软件系统等,本公开实施例对此不进行具体限定。不同的软件系统设计需求不同,即第二类数据操作不同。比如,当目标软件系统为物品交易软件系统时,设计需求可为一次对一个物品选定集合进行数值转移操作;对已完成数值转移操作的物品选定集合不进行任何操作;对未存储物品的物品选定集合不进行数值转移操作等。当目标软件系统为网银软件系统时,设计需求可为每日转账金额不高于5000元、动态密码输入错误6次账户锁定等,本公开实施例对此不进行限定。
在本公开实施例中,调用指定类型系统对目标软件系统进行静态检查。比如,对于物品交易软件系统来说,调用指定类型系统,判断设计好的物品交易软件系统是否可实现“对已完成数值转移操作的物品选定集合不进行任何操作”的功能等。对于网银软件系统来说,调用指定类型系统,判断设计好的网银软件系统是否可实现“动态密码输入错误6次后账户锁定”的功能等。
在步骤202a中,若目标软件系统在执行第一类数据操作时未反馈错误提示,则确定目标软件系统未通过静态检查,目标软件系统不安全。
由于第一类数据操作为软件需求者不希望目标软件系统执行的操作,那么对于一个设计优良的目标软件系统来说,在执行第一类数据操作时是不会成功的,且会反馈错误提示。据此,本公开实施例基于是否反馈错误提示来判断目标软件系统是否通过静态检查。若设计好的目标软件系统出现了任一不满足设计需求的现象,则确定目标软件系统未通过静态检查,确定目标软件系统不安全。
本公开实施例提供的方法,在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若目标软件系统未通过静态检查,则确定软件系统不安全,由于通过类型系统在编译期间进行了静态检查,所以在编译期间便可以发现错误,可以最大限度地避免生成误操作和脏数据,软件一旦编译通过便可以保证正确性,不会出现运行期错误和攻击,在逻辑上保证了软件系统的安全性。
图2b是根据一示例性实施例示出的一种软件系统的安全防护方法的流程图,以目标软件系统为物品交易软件系统如图2b所示,包括以下步骤。
在步骤201b中,获取物品交易软件系统的设计需求。
在本公开实施例中,设计需求即对应上述实施例中的第二类数据操作。其中,物品交易软件系统的设计需求包括但不限于:
一次对一个物品选定集合进行数值转移操作;或,
对已完成数值转移操作的物品选定集合不进行任何操作;或,
对未存储物品的物品选定集合不进行数值转移操作;或,
添加物品至未存储物品的物品选定集合或未进行数值转移操作的物品选定集合中;或,
从未进行数值转移操作的物品选定集合中移除物品;或,
对未进行数值转移操作的物品选定集合进行数值转移操作。
其中,物品选定集合指代购物车。换句话说,上述设计需求限定了一次仅可对一个购物车进行支付操作。一个购物车一旦被支付便不可以进行任何改变。空购物车不能进行支付。在编码物品交易软件系统时,可以将上述需求抽象为一个状态机:购物车对应有三种状态,分别为未存储物品状态、未进行数值转移状态、已完成数值转移状态。当添加一件物品至空购物车时,由未存储物品状态转换为未进行数值转移状态。当从购物车中移除最后一件物品时,由未进行数值转移状态转换为未存储物品状态。当对一个未进行数值转移操作的购物车执行数值转移操作后,由未进行数值转移状态转换为已完成数值转移状态。其中,数值转移操作指代向拥有物品的商家转移与物品等价值的虚拟货币。
其中,设计需求可来源于用户或商家对软件系统的一些原始需求,还可来源于后续过程中添加的需求,比如上述后三个设计需求可以是新添加的设计规则,本公开实施例对此不进行具体限定。
在步骤202b中,在软件编译期间,调用指定类型系统,根据设计需求对物品交易软件系统进行静态检查。
类型系统用于定义如何将编程语言中的数值和表达式归类为许多不同的类型,如何操作这些类型,这些类型如何互相作用。其中,指定类型系统为与物品交易软件系统采用的编程语言对应的类型系统,保证软件的表现良好,并且排除违规的行为。类型可以确认一个值或者一组具有特定的意义和目的值。比如,Haskell,scala,F#等编程语言均提供了强大的类型系统,类型系统对于字符串处理,状态维护等均能提供很大的帮助。比如,可以保证一个字符串是普通文本或者其他代码类型;可以让我们很容易的定义类型安全的字符串来转义;借助元编程可以在创建语法糖来保证安全;在编译期捕捉和报告异常等。在本公开实施例中我们主要针对类型系统在编译期捕捉和报告异常为例进行说明。
在调用指定类型系统,根据设计需求对物品交易软件系统进行静态检查时,至少可采取下述三种方式实现:
第一种方式、调用指定类型系统,在已完成数值转移操作的物品选定集合中进行物品添加操作;若未接收到物品交易软件系统反馈的第一操作错误提示,则确定物品交易软件系统未通过静态检查。
其中,第一操作错误提示可为“ERROR:已完成数值转移操作的物品选定集合”,本公开实施例对此不进行具体限定。由于包括“一个购物车一旦被支付便不可以进行任何改变”这样的设计需求,因此类型系统可根据这个设计需求来检查一下编码的物品交易软件系统是否可通过这项检查。若通过,则证明该需求实现且正确,可继续进行下一项检查。
第二种方式、调用指定类型系统,在未存储物品的物品选定集合中进行物品移除操作;若未接收到物品交易软件系统反馈的第二操作错误提示,则确定物品交易软件系统未通过静态检查。
其中,第二操作错误提示可为“ERROR:未存储物品的物品选定集合”,本公开实施例对此不进行具体限定。由于包括“空购物车不能进行支付”这样的设计需求,因此类型系统可根据这个设计需求来检查一下编码的物品交易软件系统是否可通过这项检查。若通过,则证明该需求实现且正确,可继续进行下一项检查。
第三种方式、调用指定类型系统,在已完成数值转移操作的物品选定集合中进行物品移除操作;若未接收到物品交易软件系统反馈的第三操作错误提示,则确定物品交易软件系统未通过静态检查。
其中,第三操作错误提示可为“ERROR:已完成数值转移操作的物品选定集合”,本公开实施例对此不进行具体限定。由于包括“一个购物车一旦被支付便不可以进行任何改变”这样的设计需求,因此类型系统可根据这个设计需求来检查一下编码的物品交易软件系统是否可通过这项检查。若通过,则证明该需求实现且正确,可继续进行下一项检查。
在步骤203b中,若物品交易软件系统未通过任一项静态检查,则确定软件系统不安全。
在本公开实施例中,若物品交易软件系统未通过上述任一项静态检查,则证明在编译期软件编译未通过,确定软件系统不安全。若物品交易软件系统通过上述所有项静态检查,则证明在编译期软件编译通过,确定目标软件系统安全。可添加物品至未进行数值转移操作的物品选定集合,从未进行数值转移操作的物品选定集合中移除物品,还可对未进行数值转移操作的物品选定集合执行数值转移操作。此外,为了帮助用户及时知晓物品选定集合的详情,还可显示不同状态物品选定集合的详情。比如,对于未存储物品的物品选定集合,显示诸如“空购物车”这样的标记;对于未进行数值转移操作的物品选定集合,显示诸如“购物车中有**件未进行数值转移操作的物品”;对于已进行数值转移操作的物品选定集合,显示诸如“购物车中有**件已完成数值转移操作的物品,支付金额**”。若物品交易软件系统未通过静态检查,则在编译期软件不能被编译通过,确定软件系统不安全。实现了通过类型系统在逻辑上保证了软件系统的安全性。
我们可以采用F#编程语言编写的伪代码实现本公开实施例示出的软件系统的安全防护方法,伪代码如下:
本公开实施例提供的方法,在软件编译期间,调用指定类型系统对物品交易软件系统进行静态检查;若物品交易软件系统未通过静态检查,则确定软件系统不安全,由于通过类型系统在编译期间进行了静态检查,所以在编译期间便可以发现错误,可以最大限度地避免生成误操作和脏数据,软件一旦编译通过便可以保证正确性,不会出现运行期错误和攻击,在逻辑上保证了软件系统的安全性。
图3是根据一示例性实施例示出的一种软件系统的安全防护装置的框图。参照图3,该装置包括检查模块301,确定模块302。
其中,检查模块301与确定模块302连接,用于在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;确定模块,用于当目标软件系统未通过静态检查时,确定软件系统不安全;其中,指定类型系统为与目标软件系统采用的编程语言对应的类型系统。
在另一个实施例中,检查模块,用于调用指定类型系统,对目标软件系统进行第一类数据操作检查;若目标软件系统在执行第一类数据操作时未反馈错误提示,则确定目标软件系统未通过静态检查;其中,第一类数据操作为除第二类数据操作之外的操作,第二类数据操作是目标软件系统允许执行的操作。
在另一个实施例中,当目标软件系统为物品交易软件系统时,第二类数据操作包括:一次对一个物品选定集合进行数值转移操作;或,对未完成数值转移操作的物品选定集合执行操作;或,对存储物品的物品选定集合进行数值转移操作;或,添加物品至未存储物品的物品选定集合或未进行数值转移操作的物品选定集合中;或,从未进行数值转移操作的物品选定集合中移除物品;或,对未进行数值转移操作的物品选定集合进行数值转移操作。
在另一个实施例中,检查模块,用于调用指定类型系统,在已完成数值转移操作的物品选定集合中进行物品添加操作;若未接收到目标软件系统反馈的第一操作错误提示,则确定目标软件系统未通过静态检查;或,调用指定类型系统,在未存储物品的物品选定集合中进行物品移除操作;若未接收到目标软件系统反馈的第二操作错误提示,则确定目标软件系统未通过静态检查;或,调用指定类型系统,在已完成数值转移操作的物品选定集合中进行物品移除操作;若未接收到目标软件系统反馈的第三操作错误提示,则确定目标软件系统未通过静态检查。
在另一个实施例中,检查模块,用于当目标软件系统通过静态检查时,确定目标软件系统安全。
本公开实施例提供的装置,在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若目标软件系统未通过静态检查,则确定目标软件系统不安全,由于通过类型系统在编译期间进行了静态检查,所以在编译期间便可以发现错误,可以最大限度地避免生成误操作和脏数据,软件一旦编译通过便可以保证正确性,不会出现运行期错误和攻击,在逻辑上保证了软件系统的安全性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图4是根据一示例性实施例示出的一种软件系统安全防护装置400的框图。例如,装置400可以是计算机。
参照图4,装置400可以包括以下一个或多个组件:处理组件402,存储器404,电源组件406,多媒体组件408,音频组件410,I/O(Input/Output,输入/输出)的接口412,传感器组件414,以及通信组件416。
处理组件402通常控制装置400的整体操作,诸如与显示,数据通信和记录操作相关联的操作。处理组件402可以包括一个或多个处理器420来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件402可以包括一个或多个模块,便于处理组件402和其他组件之间的交互。例如,处理组件402可以包括多媒体模块,以方便多媒体组件408和处理组件402之间的交互。
存储器404被配置为存储各种类型的数据以支持在装置400的操作。这些数据的示例包括用于在装置400上操作的任何应用程序或方法的指令,消息,图片,视频等。存储器404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如SRAM(StaticRandomAccessMemory,静态随机存取存储器),EEPROM(Electrically-ErasableProgrammableRead-OnlyMemory,电可擦除可编程只读存储器),EPROM(ErasableProgrammableReadOnlyMemory,可擦除可编程只读存储器),PROM(ProgrammableRead-OnlyMemory,可编程只读存储器),ROM(Read-OnlyMemory,只读存储器),磁存储器,快闪存储器,磁盘或光盘。
电源组件406为装置400的各种组件提供电力。电源组件406可以包括电源管理系统,一个或多个电源,及其他与为装置400生成、管理和分配电力相关联的组件。
多媒体组件408包括在所述装置400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括LCD(LiquidCrystalDisplay,液晶显示器)和TP(TouchPanel,触摸面板)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件408包括一个前置摄像头和/或后置摄像头。当装置400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件410被配置为输出和/或输入音频信号。例如,音频组件410包括一个MIC(Microphone,麦克风),当装置400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器404或经由通信组件416发送。在一些实施例中,音频组件410还包括一个扬声器,用于输出音频信号。
I/O接口412为处理组件402和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件414包括一个或多个传感器,用于为装置400提供各个方面的状态评估。例如,传感器组件414可以检测到装置400的打开/关闭状态,组件的相对定位,例如组件为装置400的显示器和小键盘,传感器组件414还可以检测装置400或装置400一个组件的位置改变,用户与装置400接触的存在或不存在,装置400方位或加速/减速和装置400的温度变化。传感器组件414可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件414还可以包括光传感器,如CMOS(ComplementaryMetalOxideSemiconductor,互补金属氧化物)或CCD(Charge-coupledDevice,电荷耦合元件)图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件414还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件416被配置为便于装置400和其他设备之间有线或无线方式的通信。装置400可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件416还包括NFC(NearFieldCommunication,近场通信)模块,以促进短程通信。例如,在NFC模块可基于RFID(RadioFrequencyIdentification,射频识别)技术,IrDA(Infra-redDataAssociation,红外数据协会)技术,UWB(UltraWideband,超宽带)技术,BT(Bluetooth,蓝牙)技术和其他技术来实现。
在示例性实施例中,装置400可以被一个或多个ASIC(ApplicationSpecificIntegratedCircuit,应用专用集成电路)、DSP(DigitalsignalProcessor,数字信号处理器)、DSPD(DigitalsignalProcessorDevice,数字信号处理设备)、PLD(ProgrammableLogicDevice,可编程逻辑器件)、FPGA)(FieldProgrammableGateArray,现场可编程门阵列)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器404,上述指令可由装置400的处理器420执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、RAM(RandomAccessMemory,随机存取存储器)、CD-ROM(CompactDiscRead-OnlyMemory,光盘只读存储器)、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由计算机的处理器执行时,使得移动终端能够执行一种软件系统的安全防护方法,所述方法包括:
在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;
若目标软件系统通过静态检查,则确定目标软件系统安全;
其中,指定类型系统为与目标软件系统采用的编程语言对应的类型系统。
在另一个实施例中,调用指定类型系统对目标软件系统进行静态检查,包括:
调用指定类型系统,对目标软件系统进行第一类数据操作检查;
若目标软件系统在执行第一类数据操作时未反馈错误提示,则确定目标软件系统未通过静态检查;
其中,第一类数据操作为除第二类数据操作之外的操作,第二类数据操作是目标软件系统允许执行的操作。
在另一个实施例中,当目标软件系统为物品交易软件系统时,第二类数据操作包括:
一次对一个物品选定集合进行数值转移操作;或,
对未完成数值转移操作的物品选定集合执行操作;或,
对存储物品的物品选定集合进行数值转移操作;或,
添加物品至未存储物品的物品选定集合或未进行数值转移操作的物品选定集合中;或,
从未进行数值转移操作的物品选定集合中移除物品;或,
对未进行数值转移操作的物品选定集合进行数值转移操作。
在另一个实施例中,调用指定类型系统对目标软件系统进行静态检查,包括:
调用指定类型系统,在已完成数值转移操作的物品选定集合中进行物品添加操作;若未接收到目标软件系统反馈的第一操作错误提示,则确定目标软件系统未通过静态检查;或,
调用指定类型系统,在未存储物品的物品选定集合中进行物品移除操作;若未接收到目标软件系统反馈的第二操作错误提示,则确定目标软件系统未通过静态检查;或,
调用指定类型系统,在已完成数值转移操作的物品选定集合中进行物品移除操作;若未接收到目标软件系统反馈的第三操作错误提示,则确定目标软件系统未通过静态检查。
在另一个实施例中,该方法还包括:
若目标软件系统通过静态检查,则确定目标软件系统安全。
本公开实施例提供的非临时性计算机可读存储介质,在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若目标软件系统未通过静态检查,则确定目标软件系统不安全,由于通过类型系统在编译期间进行了静态检查,所以在编译期间便可以发现错误,可以最大限度地避免生成误操作和脏数据,软件一旦编译通过便可以保证正确性,不会出现运行期错误和攻击,在逻辑上保证了软件系统的安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (11)
1.一种软件系统的安全防护方法,其特征在于,所述方法包括:
在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;
若所述目标软件系统未通过所述静态检查,则确定所述软件系统不安全;
其中,所述指定类型系统为与所述目标软件系统采用的编程语言对应的类型系统。
2.根据权利要求1所述的方法,其特征在于,所述调用指定类型系统对目标软件系统进行静态检查,包括:
调用所述指定类型系统,对所述目标软件系统进行第一类数据操作检查;
若所述目标软件系统在执行所述第一类数据操作时未反馈错误提示,则确定所述目标软件系统未通过静态检查;
其中,所述第一类数据操作为除第二类数据操作之外的操作,所述第二类数据操作是所述目标软件系统允许执行的操作。
3.根据权利要求2所述的方法,其特征在于,当所述目标软件系统为物品交易软件系统时,所述第二类数据操作包括:
一次对一个物品选定集合进行数值转移操作;或,
对未完成数值转移操作的物品选定集合执行操作;或,
对存储物品的物品选定集合进行数值转移操作;或,
添加物品至未存储物品的物品选定集合或未进行数值转移操作的物品选定集合中;或,
从未进行数值转移操作的物品选定集合中移除物品;或,
对未进行数值转移操作的物品选定集合进行数值转移操作。
4.根据权利要求3所述的方法,其特征在于,所述调用所述指定类型系统对所述目标软件系统进行静态检查,包括:
调用所述指定类型系统,在已完成数值转移操作的物品选定集合中进行物品添加操作;若未接收到所述目标软件系统反馈的第一操作错误提示,则确定所述目标软件系统未通过所述静态检查;或,
调用所述指定类型系统,在未存储物品的物品选定集合中进行物品移除操作;若未接收到所述目标软件系统反馈的第二操作错误提示,则确定所述目标软件系统未通过所述静态检查;或,
调用所述指定类型系统,在已完成数值转移操作的物品选定集合中进行物品移除操作;若未接收到所述目标软件系统反馈的第三操作错误提示,则确定所述目标软件系统未通过所述静态检查。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述目标软件系统通过所述静态检查,则确定所述目标软件系统安全。
6.一种软件系统的安全防护装置,其特征在于,所述装置包括:
检查模块,用于在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;
确定模块,用于当所述目标软件系统未通过所述静态检查时,确定所述软件系统不安全;
其中,所述指定类型系统为与所述目标软件系统采用的编程语言对应的类型系统。
7.根据权利要求6所述的装置,其特征在于,所述检查模块,用于调用所述指定类型系统,对所述目标软件系统进行第一类数据操作检查;若所述目标软件系统在执行所述第一类数据操作时未反馈错误提示,则确定所述目标软件系统未通过静态检查;其中,所述第一类数据操作为除第二类数据操作之外的操作,所述第二类数据操作是所述目标软件系统允许执行的操作。
8.根据权利要求7所述的装置,其特征在于,当所述目标软件系统为物品交易软件系统时,所述第二类数据操作包括:一次对一个物品选定集合进行数值转移操作;或,对未完成数值转移操作的物品选定集合执行操作;或,对存储物品的物品选定集合进行数值转移操作;或,添加物品至未存储物品的物品选定集合或未进行数值转移操作的物品选定集合中;或,从未进行数值转移操作的物品选定集合中移除物品;或,对未进行数值转移操作的物品选定集合进行数值转移操作。
9.根据权利要求8所述的装置,其特征在于,所述检查模块,用于调用所述指定类型系统,在已完成数值转移操作的物品选定集合中进行物品添加操作;若未接收到所述目标软件系统反馈的第一操作错误提示,则确定所述目标软件系统未通过所述静态检查;或,调用所述指定类型系统,在未存储物品的物品选定集合中进行物品移除操作;若未接收到所述目标软件系统反馈的第二操作错误提示,则确定所述目标软件系统未通过所述静态检查;或,调用所述指定类型系统,在已完成数值转移操作的物品选定集合中进行物品移除操作;若未接收到所述目标软件系统反馈的第三操作错误提示,则确定所述目标软件系统未通过所述静态检查。
10.根据权利要求6所述的装置,其特征在于,所述检查模块,用于当所述目标软件系统通过所述静态检查时,确定所述目标软件系统安全。
11.一种软件系统的安全防护装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:在软件编译期间,调用指定类型系统对目标软件系统进行静态检查;若所述目标软件系统未通过所述静态检查,则确定所述软件系统不安全;其中,所述指定类型系统为与所述目标软件系统采用的编程语言对应的类型系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510546485.9A CN105184163A (zh) | 2015-08-31 | 2015-08-31 | 软件系统的安全防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510546485.9A CN105184163A (zh) | 2015-08-31 | 2015-08-31 | 软件系统的安全防护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105184163A true CN105184163A (zh) | 2015-12-23 |
Family
ID=54906237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510546485.9A Pending CN105184163A (zh) | 2015-08-31 | 2015-08-31 | 软件系统的安全防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105184163A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110532768A (zh) * | 2019-08-21 | 2019-12-03 | 东软医疗系统股份有限公司 | 系统安全加固方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1305609A (zh) * | 1998-06-16 | 2001-07-25 | 太阳微系统公司 | 实现参数化类型与现有非参数化库兼容的方法 |
US20090019431A1 (en) * | 2006-03-02 | 2009-01-15 | Nxp B.V. | Optimised compilation method during conditional branching |
CN102222012A (zh) * | 2010-04-14 | 2011-10-19 | 微软公司 | 针对外部数据源的静态类型检查 |
CN102750469A (zh) * | 2012-05-18 | 2012-10-24 | 北京邮电大学 | 一种基于开放平台的安全检测系统及其检测方法 |
CN104346573A (zh) * | 2013-07-31 | 2015-02-11 | 广州市品高软件开发有限公司 | 一种web应用系统信息安全框架的实现方法及装置 |
-
2015
- 2015-08-31 CN CN201510546485.9A patent/CN105184163A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1305609A (zh) * | 1998-06-16 | 2001-07-25 | 太阳微系统公司 | 实现参数化类型与现有非参数化库兼容的方法 |
US20090019431A1 (en) * | 2006-03-02 | 2009-01-15 | Nxp B.V. | Optimised compilation method during conditional branching |
CN102222012A (zh) * | 2010-04-14 | 2011-10-19 | 微软公司 | 针对外部数据源的静态类型检查 |
CN102750469A (zh) * | 2012-05-18 | 2012-10-24 | 北京邮电大学 | 一种基于开放平台的安全检测系统及其检测方法 |
CN104346573A (zh) * | 2013-07-31 | 2015-02-11 | 广州市品高软件开发有限公司 | 一种web应用系统信息安全框架的实现方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110532768A (zh) * | 2019-08-21 | 2019-12-03 | 东软医疗系统股份有限公司 | 系统安全加固方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7315796B2 (ja) | 回路原理図のチェック方法、装置及びシステム | |
CN104105169B (zh) | 自动连接无线局域网的方法及装置 | |
CN104933556A (zh) | 模式设置方法及装置 | |
CN104216742B (zh) | 基于密码的刷机控制方法及装置 | |
CN104933555B (zh) | 模式设置方法及装置 | |
CN106354628A (zh) | 支付应用的测试方法及装置 | |
CN104503689A (zh) | 应用界面显示方法及装置 | |
CN104992092A (zh) | 一种验证指纹信息的方法、装置和系统 | |
KR101642019B1 (ko) | 단말기 검증방법, 장치, 프로그램 및 기록매체 | |
CN104991789A (zh) | 应用程序开启方法和装置 | |
CN105654302A (zh) | 支付方法和装置 | |
CN104469714A (zh) | 短信发送方法及装置 | |
CN108960839B (zh) | 一种支付方法及装置 | |
CN105487886A (zh) | 加载插件的方法及装置 | |
CN104778405A (zh) | 广告拦截方法及装置 | |
CN103812999B (zh) | 移动终端及其通话记录处理方法和装置 | |
CN105094830A (zh) | 一种执行目标功能的方法和装置 | |
KR20170076615A (ko) | 잠금 해제 방법 및 장치 | |
CN105183571A (zh) | 函数调用方法和装置 | |
CN104217328A (zh) | 一种多重验证的支付方法及装置 | |
CN105353938A (zh) | 悬浮短信显示方法及装置 | |
CN106778225A (zh) | 处理密码的方法和装置 | |
CN104714826A (zh) | 应用主题的加载方法及装置 | |
CN104461358B (zh) | 点亮屏幕的方法及装置 | |
CN104298528A (zh) | 应用程序安装控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180820 Address after: 100176 Beijing Beijing economic and Technological Development Zone, Chuang Chuang fourteen Street 99, 33 D Building 2 level 2243 (centralized office area) Applicant after: Beijing millet Payment Technology Co., Ltd. Address before: 100085 Beijing Haidian District Qinghe middle street 68 Huarun colorful shopping mall two phase 13 level. Applicant before: Xiaomi Technology Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151223 |
|
RJ01 | Rejection of invention patent application after publication |