技术新讯 > 计算推算,计数设备的制造及其应用技术 > 前端组件的管控方法、装置、设备及存储介质与流程  >  正文

前端组件的管控方法、装置、设备及存储介质与流程

  • 国知局
  • 2024-07-31 22:41:39

本技术涉及信息安全领域,尤其涉及一种前端组件的管控方法、装置、设备及存储介质。

背景技术:

1、随着科技进步,使用前端组件可以帮助开发人员快速构建界面和功能,提高开发效率,并减少重复开发工作,其中,前端组件包括按钮、表单、菜单、对话框等常用组件,以及图表、地图、日历等功能性组件。

2、目前,一些银行系统和金融平台经常会利用前端组件来构建和开发页面,而所使用的前端组件多为开发者直接共享,无安全保护措施。若引入经过恶意注入后的前端组件,会对银行的业务系统造成风险,并且对于需保密的前端组件资产,无法杜绝外泄风险。

3、因此,如何提高前端组件的安全性,降低业务系统的风险是亟待解决的问题。

技术实现思路

1、本技术提供一种前端组件的管控方法、装置、设备及存储介质,用以提高前端组件的安全性,降低业务系统风险的问题。

2、第一方面,本技术提供一种前端组件的管控方法,应用于银行系统的服务器,所述方法包括:

3、获取用户上传的前端组件,并将所述前端组件存储在待检测区域,所述前端组件包括源代码文本;

4、确定所述前端组件是否存在危险信息;

5、若所述前端组件不存在危险信息,则将所述前端组件存储在安全区域;

6、将所述前端组件编译成可以被机器执行的静态资源文件,所述静态资源文件设置了访问密码;

7、对所述静态资源文件进行安全缺陷检查,所述安全缺陷检查至少包括以下一种:命令注入检查、结构化查询语言sql注入检查、可扩展标记语言xml外部实体注入检查、超文本传输协议http响应截断检查、跨站脚本检查、输入验证检查、密码管理检查;

8、将通过安全缺陷检查的静态资源文件存储至组件库。

9、可选的,所述确定所述前端组件是否存在预设的危险信息,包括:

10、通过至少一个杀毒软件对所述前端组件所在的文件夹进行病毒扫描,确定所述前端组件是否存在预设的危险信息;

11、若扫描到病毒,则确定所述前端组件存在危险信息;

12、若没有扫描到病毒,则确定所述前端组件不存在危险信息。

13、可选的,所述方法还包括:

14、基于预设的敏感文字库,通过代码扫描工具判断所述前端组件的源代码文本中是否存在敏感文字;

15、若所述前端组件的源代码文本中存在敏感文字,则确定所述前端组件存在危险信息;

16、若所述前端组件的源代码文本中不存在敏感文字,则确定所述前端组件不存在危险信息。

17、可选的,所述前端组件还包括图像,所述基于预设的敏感文字库,通过代码扫描工具判断所述前端组件的源代码文本中是否存在敏感文字,包括:

18、获取所述图像中的文字信息;

19、基于预设的敏感文字库,通过代码扫描工具判断所述文字信息或者所述源代码文本中是否存在所述敏感文字;

20、若所述文字信息或者所述源代码文本中存在所述敏感文字,则确定所述前端组件存在危险信息;

21、若所述文字信息和所述源代码文本中均不存在所述敏感文字,则确定所述前端组件不存在危险信息。

22、可选的,所述则将所述前端组件存储在安全区域,包括:

23、将所述前端组件的代码、文字以及图像分类存储在不同的安全区域。

24、可选的,所述方法还包括:

25、获取用户输入的访问所述静态资源文件的访问密码;

26、若用户输入访问密码的错误次数超过预设次数,输出报警信息。

27、可选的,所述输出报警信息,包括:

28、发送报警信息至预设终端设备,所述报警信息包括使用者的网际互连协议ip地址。

29、可选的,所述方法还包括:

30、获取用户的终端设备发送的静态资源文件的下载请求,所述下载请求包括用户标识和静态资源文件标识;

31、根据所述用户标识和预设的用户权限信息,判断所述用户是否有权限下载静态资源文件标识对应的静态资源文件;

32、若用户有权限下载静态资源文件标识对应的静态资源文件,则将所述静态资源文件标识对应的静态资源文件发送到所述终端设备;

33、若用户没有权限下载静态资源文件标识对应的静态资源文件,则发送提示消息至所述终端设备,所述提示消息用于提示用户没有下载权限。

34、第二方面,本技术还提供一种前端组件的管控装置,所述装置包括:

35、获取模块,用于获取用户上传的前端组件,并将所述前端组件存储在待检测区域,所述前端组件包括源代码文本;

36、确定模块,用于确定所述前端组件是否存在预设的危险信息;

37、存储模块,用于若所述前端组件不存在危险信息,则将所述前端组件存储在安全区域;

38、编译模块,用于将所述前端组件编译成可以被机器执行的静态资源文件,所述静态资源文件设置了访问密码;

39、检查模块,用于对所述静态资源文件进行安全缺陷检查,所述安全缺陷检查至少包括以下一种:命令注入检查、结构化查询语言sql注入检查、可扩展标记语言xml外部实体注入检查、超文本传输协议http响应截断检查、跨站脚本检查、输入验证检查、密码管理检查;

40、组件库模块,用于将通过安全缺陷检查的静态资源文件存储至组件库。

41、第三方面,本技术还提供一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;

42、所述存储器存储计算机执行指令;

43、所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面任一项所述的前端组件的管控方法。

44、第四方面,本技术还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如第一方面任一项所述的前端组件的管控方法。

45、第五方面,本技术还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如第一方面任一项所述的前端组件的管控方法。

46、本技术提供的前端组件的管控方法、装置、设备及存储介质。该方法包括:获取用户上传的前端组件,并将前端组件存储在待检测区域,前端组件包括源代码文本;确定前端组件是否存在危险信息;若前端组件不存在危险信息,则将前端组件存储在安全区域;将前端组件编译成可以被机器执行的静态资源文件,静态资源文件设置了访问密码;对静态资源文件进行安全缺陷检查,安全缺陷检查至少包括以下一种:命令注入检查、结构化查询语言sql注入检查、可扩展标记语言xml外部实体注入检查、超文本传输协议http响应截断检查、跨站脚本检查、输入验证检查、密码管理检查;将通过安全缺陷检查的静态资源文件存储至组件库。通过这种方法可以将前端组件进行安全管理,保证了在服务器中前端组件是安全的,避免了现有技术中前端组件存在恶意病毒的情况,提高了系统安全性,并且通过对静态资源文件设置密码可以防止组件被滥用。

本文地址:https://www.jishuxx.com/zhuanli/20240730/194151.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。