[发明专利]在应用安全测试过程中防止脏数据落地的方法在审
申请号: | 202111632664.6 | 申请日: | 2021-12-28 |
公开(公告)号: | CN114138678A | 公开(公告)日: | 2022-03-04 |
发明(设计)人: | 刘强 | 申请(专利权)人: | 深圳前海环融联易信息科技服务有限公司 |
主分类号: | G06F11/36 | 分类号: | G06F11/36 |
代理公司: | 深圳市中科创为专利代理有限公司 44384 | 代理人: | 徐方星;谢志龙 |
地址: | 518000 广东省深圳市前海深港合作区前*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 应用 安全 测试 过程 防止 数据 落地 方法 | ||
1.一种在应用安全测试过程中防止脏数据落地的方法,其特征在于:包括如下步骤:
步骤S1:对数据流进行实时分析;
步骤S2:插入判断代码,收集程序在运行过程中的上下文信息;
步骤S3:在Socket输入输出流上进行字节码操作插桩hook拦截处理;
步骤S4:对发送的脏数据进行拦截并重定向至其他页面。
2.如权利要求1所述的在应用安全测试过程中防止脏数据落地的方法,其特征在于:在步骤S1中,通过JDK Instrumentation API,加载Agent用于监测运行在JVM上的应用程序,在程序启动前修改类的定义,基于应用程序获取当前应用的上下文,在应用运行中实时分析数据流。
3.如权利要求1所述的在应用安全测试过程中防止脏数据落地的方法,其特征在于:在步骤S2中,在确保测试程序原有的逻辑完整的基础上,插入判断代码。
4.如权利要求1所述的在应用安全测试过程中防止脏数据落地的方法,其特征在于:在步骤S2中,通过在Java中底层函数插桩hook,通过JDK Instrument和字节码操作工具ByteBuddy修改的方式插入判断代码。
5.如权利要求1所述的在应用安全测试过程中防止脏数据落地的方法,其特征在于:在步骤S3中,通过数据落地组件和网路层发送数据包的方式进行拦截处理。
6.如权利要求1所述的在应用安全测试过程中防止脏数据落地的方法,其特征在于:步骤S4还包括如下步骤:
步骤S41:在执行Lorder Class操作前,及在字节码载入java环境之前,通过自定义的transformer的transform方法进行转换,以实现添加hook点class的流程;
步骤S42:对已经载入的class经过transformer的transform方法执行字节码的操作,以增加相应的hook点;
步骤S43:在hook点处,在采用SocketOutputStream输出流调用方法write之前,进行是否为安全测试执行重放的数据进行判断,若是,则对该hook点进行截断并重定向至其他页面展示。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳前海环融联易信息科技服务有限公司,未经深圳前海环融联易信息科技服务有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111632664.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种防电磁辐射脚垫
- 下一篇:一种中药组合物及其应用