CN116860311A - 脚本分析方法、装置、计算机设备及存储介质 - Google Patents
脚本分析方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN116860311A CN116860311A CN202310884141.3A CN202310884141A CN116860311A CN 116860311 A CN116860311 A CN 116860311A CN 202310884141 A CN202310884141 A CN 202310884141A CN 116860311 A CN116860311 A CN 116860311A
- Authority
- CN
- China
- Prior art keywords
- script
- sql script
- auditing
- sql
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013515 script Methods 0.000 title claims abstract description 412
- 238000004458 analytical method Methods 0.000 title claims abstract description 68
- 238000007689 inspection Methods 0.000 claims abstract description 26
- 238000012550 audit Methods 0.000 claims description 88
- 238000012545 processing Methods 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 31
- 230000002159 abnormal effect Effects 0.000 claims description 28
- 230000006870 function Effects 0.000 claims description 28
- 238000012986 modification Methods 0.000 claims description 26
- 230000004048 modification Effects 0.000 claims description 26
- 238000012795 verification Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 12
- 238000013524 data verification Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 17
- 238000005192 partition Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000013473 artificial intelligence Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000407193 Pindis Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Databases & Information Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Mathematical Physics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请实施例属于大数据领域与金融科技领域,涉及一种脚本分析方法,包括:接收用户提交的sql脚本;对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;若是,获取所述sql脚本的功能信息;基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;从预设的审核规则中获取与所述分类信息对应的目标审核规则;基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。本申请还提供一种脚本分析装置、计算机设备及存储介质。此外,本申请还涉及区块链技术,脚本审核结果可存储于区块链中。本申请可应用于金融领域的脚步审核场景,有效提高了sql脚本的审核效率,保证了生成的脚本审核结果的准确度。
Description
技术领域
本申请涉及数据处理技术领域与金融科技领域,尤其涉及脚本分析方法、装置、计算机设备及存储介质。
背景技术
在日常的金融科技公司的数据库开发维护工作中,金融科技公司的开发人员需要将开发写好的sql脚本移交至生产数据库执行,但是如果在sql脚本执行没有进行充分评估,sql脚本在生产数据库执行可能会造成不可预估的后果,严重的甚至会导致生产业务系统崩溃。
目前的金融科技公司所采用的sql脚本评估方案通常是使用dba人工审核的方式。每次投产前,开发人员需要主动提交sql脚本给dba审核,或者dba主动向相关开发询问sql脚本中的相关内容,从而进行执行前的审核工作。但是人工审核通过后,无法保证sql脚本的内容不再变更,或者变更后无法及时通知到审核人员及时进行复核,仍然会存在上线风险。这种基于人工审核sql脚本的方式虽然可以有效的避免一些明显的sql脚本类问题,但是由于脚本数量及人力问题,往往会出现无法及时审核或者人工遗漏的情况,并存在一些主观的判断因素,无法根据既定的规则准确的判断sql脚本的合规问题,同时极大的占用人力成本,导致sql脚本的审核效率低下,且无法保证生成的sql脚本的审核结果的准确度。
发明内容
本申请实施例的目的在于提出一种脚本分析方法、装置、计算机设备及存储介质,以解决现有的人工审核sql脚本的方式存在sql脚本的审核效率低下,且无法保证生成的sql脚本的审核结果的准确度的技术问题。
为了解决上述技术问题,本申请实施例提供一种脚本分析方法,采用了如下所述的技术方案:
接收用户提交的sql脚本;
对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;
若是,获取所述sql脚本的功能信息;
基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;
从预设的审核规则中获取与所述分类信息对应的目标审核规则;
基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。
进一步的,所述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的步骤,具体包括:
对所述sql脚本进行解析,得到对应的解析数据;
基于所述目标审核规则对所述解析数据进行校验处理,生成对应的数据校验结果;
基于所述数据校验结果生成所述sql脚本的脚本审核结果。
进一步的,在所述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的步骤之后,还包括:
获取与所述sql脚本对应的审核概览信息;
对所述脚本审核结果与所述审核概览信息进行可视化展示。
进一步的,在所述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的步骤之后,还包括:
判断所述脚本审核结果是否为审核不通过;
若是,从所述审核概览信息中获取所述sql脚本的异常类型,以及获取与所述异常类型对应的异常修改方式;
基于与所述异常类型对应的异常修改方式对所述sql脚本进行修改处理,生成修改后的目标sql脚本。
进一步的,在所述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的步骤之后,还包括:
判断所述脚本审核结果是否为审核不通过;
若是,从所述获取审核概览信息中获取与所述sql脚本对应的审核风险信息;
基于所述审核风险信息生成所述sql脚本的目标风险等级。
进一步的,所述基于所述审核风险信息生成所述sql脚本的目标风险等级的步骤,具体包括:
从所述审核风险信息中获取高风险级别数量、中风险级别数量、低风险级别数量以及预警级别数量;
获取与所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量分别对应的权重值;
基于所述权重值对所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量进行计算,生成对应的风险分数;
基于所述风险分数生成所述sql脚本的目标风险等级。
进一步的,在所述基于所述风险分数生成所述sql脚本的目标风险等级的步骤之后,还包括:
基于所述目标风险等级,生成与所述sql脚本对应的目标处理优先等级;
获取预设的sql脚本处理顺序表;
基于所述目标处理优先等级对所述sql脚本处理顺序表进行更新处理。
为了解决上述技术问题,本申请实施例还提供一种脚本分析装置,采用了如下所述的技术方案:
接收模块,用于接收用户提交的sql脚本;
校验模块,用于对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;
第一获取模块,用于若是,获取所述sql脚本的功能信息;
分类模块,用于基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;
第二获取模块,用于从预设的审核规则中获取与所述分类信息对应的目标审核规则;
第一生成模块,用于基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
接收用户提交的sql脚本;
对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;
若是,获取所述sql脚本的功能信息;
基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;
从预设的审核规则中获取与所述分类信息对应的目标审核规则;
基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
接收用户提交的sql脚本;
对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;
若是,获取所述sql脚本的功能信息;
基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;
从预设的审核规则中获取与所述分类信息对应的目标审核规则;
基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例中,首先接收用户提交的sql脚本;然后对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;若是,获取所述sql脚本的功能信息;之后基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;后续从预设的审核规则中获取与所述分类信息对应的目标审核规则;最后基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。本申请基于审核规则的使用能够实现自动智能地完成sql脚本的审核处理,并能快速准确地生成与sql脚本对应的脚本审核结果,有效地降低了sql脚本的审核难度,提高了sql脚本的审核效率,保证了生成的脚本审核结果的准确度。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2根据本申请的脚本分析方法的一个实施例的流程图;
图3是根据本申请的脚本分析装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的脚本分析方法一般由服务器/终端设备执行,相应地,脚本分析装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的脚本分析方法的一个实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。本申请实施例提供的脚本分析方法能够应用于任意一种需要进行脚本审核的场景中,则该方法能够应用于这些场景的产品中,例如,金融保险领域中的sql脚本审核场景。所述的脚本分析方法,包括以下步骤:
步骤S201,接收用户提交的sql脚本。
在本实施例中,脚本分析方法运行于其上的电子设备(例如图1所示的服务器/终端设备),可以通过有线连接方式或者无线连接方式获取sql脚本。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。其中,在日常的CI/CD工作中,开发人员需要将开发写好的sql脚本移交至生产数据库执行,但是在sql脚本执行之前需要对sql脚本的相应内容,例如语法、执行表的数据量、影响等做出充分的评估,否则如果没有进行充分评估,sql脚本在生产数据库执行可能会造成不可预估的后果,严重的甚至会导致生产业务系统崩溃。
步骤S202,对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验。
在本实施例中,质量检验用于检测sql脚本的编写质量,包括但不限于检测sql脚本的编写是否规范、检测sql脚本是否存在漏洞、以及检测sql脚本中是否存在重复语句等。具体的,可以通过预先构建的质量检验工具对sql脚本进行质量检验。
步骤S203,若是,获取所述sql脚本的功能信息。
在本实施例中,可通过对所述sql脚本进行解析得到解析信息,再从解析信息中获取所述sql脚本的功能信息。
步骤S204,基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息。
在本实施例中,脚本类别的划分方式可以按照脚本的功能进行设定,具体的,根据脚本的功能可以将脚本划分为清除类(例如需要删除某文件的sql语句)、视图类(例如获取某图片的sql语句)、备份类(例如需要备份某文件的sql语句),等等。
步骤S205,从预设的审核规则中获取与所述分类信息对应的目标审核规则。
在本实施例中,根据数据库类型(ORACLE、MYSQL)、sql脚本类型(DDL、DML)及对象类型(包括SQUENCE、TABLE PATITION、GENERAL、UPDATE、DELETE等)制定了脚本审核规则,并进一步根据脚本功能对脚本审核规则进行细分成与各种脚本功能分别对应的审核规则,审核规则包括脚本审核规则中的任意一种或多种规则。例如,划分为与清除类脚本对应的审核规则,与视图类脚本对应的审核规则,与备份类脚本对应的审核规则,等等。其中,后续通过使用与sql脚本的分类信息匹配的目标审核规则对sql脚本进行审核,而不需要使用全部的审核规则对sql脚本进行审核,使得sql脚本的审核更具有针对性,有效提高了sql脚本审核的处理效率,保证了sql脚本审核的准确性。具体的,脚本审核规则至少可包括:1.严禁直接授权应用表的查询权限给dev用户;2.只能授权应用表的查询权限给DEV角色;3.严禁直接授权应用表的权限给OPR用户;4.只能授权应用表的查询权限给QRY角色;5.只能授权EXECUTE查询权限给EXEC角色;6.禁止授权给PUBLIC用户;7.禁止删除外键索引;8.高频未使用绑定变量;9.全表扫描;10.高频全表扫描;11.高频索引全扫;12.高频笛卡尔积;13.分区列不允许为空;14.SEQUENCE必用CACHE且值最低为40;15.创建SEQUENCE必选关键字;16.delete必须出现where子句;17.hint写法不正确;18.高频索引列函数;19.绑定变量个数超过200;20.禁止同时使用connectby和正则;21.update必须出现where子句;22.建同义词禁用ORREPLACE;23.禁用LONG类型字段;24.表和字段需加中文注释;25.建表时必需创建的字段;26.外键上必须建索引;27.所有表必须要主键;28.业务用户禁止授予dropanytable权限;29.创建索引必须初始化事物槽;30.创建索引或Rebuild索引必须使用online;31.建索引禁止指定表空间;32.建索引必带属主名;33.创建或重建索引恢复parallel值;34.命名中禁用关键字;35.禁止使用双引号将对象引用;36.对象命名只能使用英文字母、数字、下划线;37.隐式转换;38.高频隐式转换;39.执行计划高消耗;40.索引全扫;41.笛卡尔积;42.范围分区必须指定MAXVALUE分区;43.使用ENABLEROWMOVEMENT规范;44.列表分区必含DEFAULT分区;45.哈希分区数量必是2的N次方幂;46.创建SEQUENCE使用NOORDER;47.MAXVALUE的值必须全是9;48.创建或删除SEQUENCE必带属主;49.delete禁止出现orderby子句;50.索引列函数;51.高频运行时长SQL;52.累计运行时长SQL;53.非分段提交SQL;54.update禁止出现orderby子句;55.禁止更新主键列值;56.建表禁用STORAGE和NOLOGGING;57.创建主键必须先建索引;58.建唯一键必须优先建索引;59.建表语句必须指定事物槽;60.创建、更改或删除TABLE必带属主;61.建主键和索引禁止指定表空间;62.建主键和建表语句必须分开写;63.删除主键或唯一约束使用keepindex;64.创建或删除TRIGGER必带属主;65.创建视图时禁用SELECT*;66.创建视图禁用FORUPDATE;67.视图中禁止使用ORDERBY;68.创建或删除VIEW必带属主;69.启用GoldenGate同步库,同步库字段一致性检查;70.索引个数限制;71.索引包含字段长度累计限制;72.删除索引须单独写在一个文件中;73.FAST刷新模式只能用基于ROWID的物化视图;74.刷新模式必用ONDEMAND;75.ONDEMAND模式禁用STARTWITH;76.禁止使用FORCEREFRESH;77.禁用COMPLETEREFRESH;78.删除物化视图级联删日志;79.表名禁用通用的前后缀;80.Date字段名前缀规范;81.主键字段命名规范;82.本地视图命名规范;83.约束名命名规范;84.索引命名规范;85.物化视图命名规范;86.表分区命名规范;87.CONTEXT的命名规范;88.PACKAGE命名规范;89.SEQUENCE命名规范;90.SYNONYM命名原则;91.Trigger命名规范;92.不允许包含独立/行;93.索引跳跃;94.嵌套连接过深;95.表大于2GB才考虑做分区;96.分区表数据均匀分布;97.分区上限规范;98.分区表索引设计规范;99.启用solix归档配置信息检查;100.禁止使用select*。
步骤S206,基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。
在本实施例中,预先构建的应用于sql脚本的审核规则提供了sql脚本的标准审核流程,避免了人为遗漏的情况。其次,现实了sql脚本自动化审核,释放了人力。从开发提交、自动审核、自动部署测试环境、自动通知相关人员,这些动作均可以依赖工具自动完成。相比人工操作、人工部署,极大的提高了sql脚本审核工作的效率。另外,依赖制定的审核规则,可以统一、批量的对大量脚本同时审核,并且排除了因人为审核疏漏或评估不充分造成的sql脚本上线问题,从而也提高了sql脚本的质量。最后,通过记录的问题可以及时的进行总结、复盘,不断的完善sql脚本的审核规则。其中,上述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的具体实施过程,本申请将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
本申请首先接收用户提交的sql脚本;然后对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;若是,获取所述sql脚本的功能信息;之后基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;后续从预设的审核规则中获取与所述分类信息对应的目标审核规则;最后基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。本申请基于审核规则的使用能够实现自动智能地完成sql脚本的审核处理,并能快速准确地生成与sql脚本对应的脚本审核结果,有效地降低了sql脚本的审核难度,提高了sql脚本的审核效率,保证了生成的脚本审核结果的准确度。
在一些可选的实现方式中,步骤S206包括以下步骤:
对所述sql脚本进行解析,得到对应的解析数据。
在本实施例中,可通过对从sql脚本中提取的sql语句进行识别解析,从而得到可以被审核规则识别的解析数据。具体地,在解析sql语句后可得到sql树形解析数据,从而有利于按照审核策略中的审核项目对解析数据进行校验处理。
基于所述目标审核规则对所述解析数据进行校验处理,生成对应的数据校验结果。
在本实施例中,目标审核规则至少可包括多个审核项目,且不同的审核项目包括不同的审核内容。可通过使用各个审核项目对应的审核内容分别对解析数据进行校验处理,若解析数据均符合各个审核项目对应的审核内容,则生成解析数据通过校验的数据校验结果,否则生成解析数据未通过校验的数据校验结果。
基于所述数据校验结果生成所述sql脚本的脚本审核结果。
在本实施例中,若数据校验结果为解析数据通过校验,则生成与所述sql脚本对应的内容为审核通过的脚本审核结果;而若数据校验结果为解析数据未通过校验,则生成与所述sql脚本对应的内容为审核不通过的脚本审核结果
本申请通过对所述sql脚本进行解析,得到对应的解析数据;然后基于所述目标审核规则对所述解析数据进行校验处理,生成对应的数据校验结果;后续基于所述数据校验结果生成所述sql脚本的脚本审核结果。本申请通过使用与sql脚本的分类信息匹配的目标审核规则对sql脚本进行审核,而不需要使用全部的审核规则对sql脚本进行审核,使得sql脚本的审核更具有针对性,有效提高了sql脚本审核的处理效率,保证了sql脚本审核的准确性。
在本实施例的一些可选的实现方式中,在步骤S206之后,上述电子设备还可以执行以下步骤:
获取与所述sql脚本对应的审核概览信息。
在本实施例中,在使用目标审核规则完成对于sql脚本的审核处理后,会生成与该sql脚本相匹配的审核概览信息与脚本审核结果。其中,审核概览信息可包括审核风险信息,是否存在异常类型,以及与存在的异常类型对应的异常修改方式等信息。脚本审核结果包括审核通过或审核不通过。
对所述脚本审核结果与所述审核概览信息进行可视化展示。
在本实施例中,可将所述脚本审核结果与所述审核概览信息在电子设备的前端界面进行展示。
本申请通过获取与所述sql脚本对应的审核概览信息;然后对所述脚本审核结果与所述审核概览信息进行可视化展示,从而有利于开发、dba等相关工作人员能够及时了解sql脚本的相关审核情况,可以针对审核结果及时的对sql脚本做出整改,有利于提高工作人员的工作效率,以及提高了工作人员的工作体验。
在一些可选的实现方式中,在步骤S206之后,上述电子设备还可以执行以下步骤:
判断所述脚本审核结果是否为审核不通过。
在本实施例中,脚本审核结果包括审核通过或审核不通过。
若是,从所述审核概览信息中获取所述sql脚本的异常类型,以及获取与所述异常类型对应的异常修改方式。
在本实施例中,审核概览信息具体可包括多种预设的审核项目,各个审核项目的异常类型,以及每种审核项目的异常类型对应的异常修改方式。其中,预设的审核项目与项目标识具有对应关系,审核概览信息中审核项目对应的项目标识的设置与目标审核规则中包含的审核项目对应的项目标识设置相同。
基于与所述异常类型对应的异常修改方式对所述sql脚本进行修改处理,生成修改后的目标sql脚本。
在本实施例中,对于sql脚本存在的每一种异常类型,分别基于与该种异常类型对应的异常修改方式对所述sql脚本进行修改处理,从而得到修改后的目标sql脚本。
本申请通过判断所述脚本审核结果是否为审核不通过;若是,从所述审核概览信息中获取所述sql脚本的异常类型,以及获取与所述异常类型对应的异常修改方式;后续基于与所述异常类型对应的异常修改方式对所述sql脚本进行修改处理,生成修改后的目标sql脚本。本申请在检测出sql脚本存在异常时,会智能地获取与异常的类型对应的异常修改方式自动对该sql脚本进行修改,从而不需要人工对sql脚本进行修改,大大提高了sql脚本的修改效率,保证了sql脚本的准确度。
在一些可选的实现方式中,在步骤S206之后,上述电子设备还可以执行以下步骤:
判断所述脚本审核结果是否为审核不通过。
在本实施例中,脚本审核结果包括审核通过或审核不通过。
若是,从所述获取审核概览信息中获取与所述sql脚本对应的审核风险信息。
在本实施例中,审核概览信息至少包括高风险级别数量、中风险级别数量、低风险级别数量以及预警级别数量等信息。
基于所述审核风险信息生成所述sql脚本的目标风险等级。
在本实施例中,上述基于所述审核风险信息生成所述sql脚本的目标风险等级的具体实施过程,本申请将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
本申请通过判断所述脚本审核结果是否为审核不通过;若是,从所述获取审核概览信息中获取与所述sql脚本对应的审核风险信息;后续基于所述审核风险信息生成所述sql脚本的目标风险等级。本申请通过对审核概览信息中包含的审核风险信息进行分析处理,可以实现快速智能地生成sql脚本的目标风险等级,有利于后续可以根据得到的目标风险等级来对sql脚本的修改处理顺序进行准确更新,从而保证sql脚本的修改处理的合理运作。
在本实施例的一些可选的实现方式中,所述基于所述审核风险信息生成所述sql脚本的目标风险等级,包括以下步骤:
从所述审核风险信息中获取高风险级别数量、中风险级别数量、低风险级别数量以及预警级别数量。
获取与所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量分别对应的权重值。
在本实施例中,对于上述权重值的取值不做具体限定,可根据实际的业务使用需求进行设置。优选各个权重值的和值为1,且所述高风险级别数量的权重值>所述中风险级别数量的权重值>所述低风险级别数量的权重值>所述预警级别数量的权重值。
基于所述权重值对所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量进行计算,生成对应的风险分数。
在本实施例中,可基于加权求和的处理方式,使用所述权重值对所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量进行计算,从而生成对应的风险分数。
基于所述风险分数生成所述sql脚本的目标风险等级。
在本实施例中,可通过查询预设的风险等级映射表,从所述风险等级映射表查询出与所述风险分数匹配的风险等级数据,从而得到所述sql脚本的目标风险等级。其中,上述风险等级映射表为预先构建的存储有多个分数区间,以及与各个分数区间一一对应的风险等级的数据表。风险等级包括严重等级、中等等级、轻微等级等。
本申请通过从所述审核风险信息中获取高风险级别数量、中风险级别数量、低风险级别数量以及预警级别数量;然后获取与所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量分别对应的权重值;之后基于所述权重值对所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量进行计算,生成对应的风险分数;后续基于所述风险分数生成所述sql脚本的目标风险等级。本申请通过对审核风险信息中包含的高风险级别数量、中风险级别数量、低风险级别数量以及预警级别数量进行分析处理以计算得到对应的风险分数,进而可以根据该风险分数实现快速智能地生成sql脚本的目标风险等级,有利于后续可以根据得到的目标风险等级来对sql脚本的修改处理顺序进行准确更新,从而保证sql脚本的修改处理的合理运作。
在本实施例的一些可选的实现方式中,在所述基于所述风险分数生成所述sql脚本的目标风险等级的步骤之后,上述电子设备还可以执行以下步骤:
基于所述目标风险等级,生成与所述sql脚本对应的目标处理优先等级。
在本实施例中,预先设置有风险等级与处理优先等级之间的对应关系。若风险等级为严重等级,则对应的处理优先等级为高优先级;若风险等级为中等等级,则处理优先等级为中优先级;若风险等级为严重轻微等级,则对应的处理优先等级为低优先级。
获取预设的sql脚本处理顺序表。
在本实施例中,sql脚本处理顺序表为预先构建的存储有各个待处理的sql脚本的处理优先等级的处理顺序表。
基于所述目标处理优先等级对所述sql脚本处理顺序表进行更新处理。
在本实施例中,可将sql脚本对应的目标处理优先等级输入至所述sql脚本处理顺序表内,以对该sql脚本处理顺序表进行更新。
本申请通过基于所述目标风险等级,生成与所述sql脚本对应的目标处理优先等级;然后获取预设的sql脚本处理顺序表;后续基于所述目标处理优先等级对所述sql脚本处理顺序表进行更新处理。本申请在生成了sql脚本的目标风险等级后,会智能地根据该目标风险等级生成与sql脚本对应的目标处理优先等级,进而使用该目标处理优先等级对sql脚本处理顺序表进行更新处理,从而可以根据各个sql脚本处理优先等级对sql脚本处理顺序表进行相应调整,从而可以实现对于各个sql脚本的修改处理的合理运作,有效提高了sql脚本的修改处理的智能性与准确性。
需要强调的是,为进一步保证上述脚本审核结果的私密和安全性,上述脚本审核结果还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种脚本分析装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的脚本分析装置300包括:接收模块301、校验模块302、第一获取模块303、分类模块304、第二获取模块305以及第一生成模块306。其中:
接收模块301,用于接收用户提交的sql脚本;
校验模块302,用于对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;
第一获取模块303,用于若是,获取所述sql脚本的功能信息;
分类模块304,用于基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;
第二获取模块305,用于从预设的审核规则中获取与所述分类信息对应的目标审核规则;
第一生成模块306,用于基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的脚本分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,第一生成模块306包括:
解析子模块,用于对所述sql脚本进行解析,得到对应的解析数据;
校验子模块,用于基于所述目标审核规则对所述解析数据进行校验处理,生成对应的数据校验结果;
第一生成子模块,用于基于所述数据校验结果生成所述sql脚本的脚本审核结果。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的脚本分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,脚本分析装置还包括:
第三获取模块,用于获取与所述sql脚本对应的审核概览信息;
展示模块,用于对所述脚本审核结果与所述审核概览信息进行可视化展示。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的脚本分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,脚本分析装置还包括:
第一判断模块,用于判断所述脚本审核结果是否为审核不通过;
第四获取模块,用于若是,从所述审核概览信息中获取所述sql脚本的异常类型,以及获取与所述异常类型对应的异常修改方式;
修改模块,用于基于与所述异常类型对应的异常修改方式对所述sql脚本进行修改处理,生成修改后的目标sql脚本。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的脚本分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,脚本分析装置还包括:
第二判断模块,用于判断所述脚本审核结果是否为审核不通过;
第五获取模块,用于若是,从所述获取审核概览信息中获取与所述sql脚本对应的审核风险信息;
第二生成模块,用于基于所述审核风险信息生成所述sql脚本的目标风险等级。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的脚本分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,第二生成模块包括:
第一获取子模块,用于从所述审核风险信息中获取高风险级别数量、中风险级别数量、低风险级别数量以及预警级别数量;
第二获取子模块,用于获取与所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量分别对应的权重值;
计算子模块,用于基于所述权重值对所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量进行计算,生成对应的风险分数;
第二生成子模块,用于基于所述风险分数生成所述sql脚本的目标风险等级。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的脚本分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,第二生成模块还包括:
第三生成子模块,用于基于所述目标风险等级,生成与所述sql脚本对应的目标处理优先等级;
第三获取子模块,用于获取预设的sql脚本处理顺序表;
更新子模块,用于基于所述目标处理优先等级对所述sql脚本处理顺序表进行更新处理。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的脚本分析方法的步骤一一对应,在此不再赘述。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如脚本分析方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述脚本分析方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例中,首先接收用户提交的sql脚本;然后对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;若是,获取所述sql脚本的功能信息;之后基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;后续从预设的审核规则中获取与所述分类信息对应的目标审核规则;最后基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。本申请基于审核规则的使用能够实现自动智能地完成sql脚本的审核处理,并能快速准确地生成与sql脚本对应的脚本审核结果,有效地降低了sql脚本的审核难度,提高了sql脚本的审核效率,保证了生成的脚本审核结果的准确度。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的脚本分析方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例中,首先接收用户提交的sql脚本;然后对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;若是,获取所述sql脚本的功能信息;之后基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;后续从预设的审核规则中获取与所述分类信息对应的目标审核规则;最后基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。本申请基于审核规则的使用能够实现自动智能地完成sql脚本的审核处理,并能快速准确地生成与sql脚本对应的脚本审核结果,有效地降低了sql脚本的审核难度,提高了sql脚本的审核效率,保证了生成的脚本审核结果的准确度。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种脚本分析方法,其特征在于,包括下述步骤:
接收用户提交的sql脚本;
对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;
若是,获取所述sql脚本的功能信息;
基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;
从预设的审核规则中获取与所述分类信息对应的目标审核规则;
基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。
2.根据权利要求1所述的脚本分析方法,其特征在于,所述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的步骤,具体包括:
对所述sql脚本进行解析,得到对应的解析数据;
基于所述目标审核规则对所述解析数据进行校验处理,生成对应的数据校验结果;
基于所述数据校验结果生成所述sql脚本的脚本审核结果。
3.根据权利要求1所述的脚本分析方法,其特征在于,在所述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的步骤之后,还包括:
获取与所述sql脚本对应的审核概览信息;
对所述脚本审核结果与所述审核概览信息进行可视化展示。
4.根据权利要求3所述的脚本分析方法,其特征在于,在所述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的步骤之后,还包括:
判断所述脚本审核结果是否为审核不通过;
若是,从所述审核概览信息中获取所述sql脚本的异常类型,以及获取与所述异常类型对应的异常修改方式;
基于与所述异常类型对应的异常修改方式对所述sql脚本进行修改处理,生成修改后的目标sql脚本。
5.根据权利要求3所述的脚本分析方法,其特征在于,在所述基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果的步骤之后,还包括:
判断所述脚本审核结果是否为审核不通过;
若是,从所述获取审核概览信息中获取与所述sql脚本对应的审核风险信息;
基于所述审核风险信息生成所述sql脚本的目标风险等级。
6.根据权利要求5所述的脚本分析方法,其特征在于,所述基于所述审核风险信息生成所述sql脚本的目标风险等级的步骤,具体包括:
从所述审核风险信息中获取高风险级别数量、中风险级别数量、低风险级别数量以及预警级别数量;
获取与所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量分别对应的权重值;
基于所述权重值对所述高风险级别数量、所述中风险级别数量、所述低风险级别数量以及所述预警级别数量进行计算,生成对应的风险分数;
基于所述风险分数生成所述sql脚本的目标风险等级。
7.根据权利要求6所述的脚本分析方法,其特征在于,在所述基于所述风险分数生成所述sql脚本的目标风险等级的步骤之后,还包括:
基于所述目标风险等级,生成与所述sql脚本对应的目标处理优先等级;
获取预设的sql脚本处理顺序表;
基于所述目标处理优先等级对所述sql脚本处理顺序表进行更新处理。
8.一种脚本分析装置,其特征在于,包括:
接收模块,用于接收用户提交的sql脚本;
校验模块,用于对所述sql脚本进行质量检验,并判断所述sql脚本是否通过质量检验;
第一获取模块,用于若是,获取所述sql脚本的功能信息;
分类模块,用于基于所述功能信息对所述sql脚本进行分类,生成所述sql脚本的分类信息;
第二获取模块,用于从预设的审核规则中获取与所述分类信息对应的目标审核规则;
第一生成模块,用于基于所述目标审核规则对所述sql脚本进行审核处理,生成与所述sql脚本对应的脚本审核结果。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的脚本分析方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的脚本分析方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310884141.3A CN116860311A (zh) | 2023-07-18 | 2023-07-18 | 脚本分析方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310884141.3A CN116860311A (zh) | 2023-07-18 | 2023-07-18 | 脚本分析方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116860311A true CN116860311A (zh) | 2023-10-10 |
Family
ID=88230237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310884141.3A Pending CN116860311A (zh) | 2023-07-18 | 2023-07-18 | 脚本分析方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116860311A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117435515A (zh) * | 2023-12-21 | 2024-01-23 | 云和恩墨(北京)信息技术有限公司 | 基于数据库的sql语句审核方法、装置、设备及介质 |
-
2023
- 2023-07-18 CN CN202310884141.3A patent/CN116860311A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117435515A (zh) * | 2023-12-21 | 2024-01-23 | 云和恩墨(北京)信息技术有限公司 | 基于数据库的sql语句审核方法、装置、设备及介质 |
CN117435515B (zh) * | 2023-12-21 | 2024-09-10 | 云和恩墨(北京)信息技术有限公司 | 基于数据库的sql语句审核方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11663254B2 (en) | System and engine for seeded clustering of news events | |
WO2020233330A1 (zh) | 批量测试方法、装置及计算机可读存储介质 | |
WO2020164276A1 (zh) | 网页数据爬取方法、装置、系统及计算机可读存储介质 | |
CN113836131B (zh) | 一种大数据清洗方法、装置、计算机设备及存储介质 | |
US20230139783A1 (en) | Schema-adaptable data enrichment and retrieval | |
CN112396108A (zh) | 业务数据评估方法、装置、设备及计算机可读存储介质 | |
US20140172880A1 (en) | Intelligent evidence classification and notification in a deep question answering system | |
CA2919878C (en) | Refining search query results | |
US20150161134A1 (en) | Managing a search | |
CN112052138A (zh) | 业务数据质量检测方法、装置、计算机设备及存储介质 | |
CN112527774A (zh) | 数据中台搭建方法、系统及存储介质 | |
CN115547466B (zh) | 基于大数据的医疗机构登记评审系统及其方法 | |
CN115577701A (zh) | 针对大数据安全的风险行为识别方法、装置、设备及介质 | |
CN112363814A (zh) | 任务调度方法、装置、计算机设备及存储介质 | |
CN116860311A (zh) | 脚本分析方法、装置、计算机设备及存储介质 | |
US20150310004A1 (en) | Document management system, document management method, and document management program | |
CN115936895A (zh) | 基于人工智能的风险评估方法、装置、设备及存储介质 | |
EP3062245A1 (en) | Dynamic modular ontology | |
CN114722789B (zh) | 数据报表集成方法、装置、电子设备及存储介质 | |
US8868485B2 (en) | Data flow cost modeling | |
US20220138229A1 (en) | Technologies for unsupervised data classification with topological methods | |
US10409871B2 (en) | Apparatus and method for searching information | |
US9471569B1 (en) | Integrating information sources to create context-specific documents | |
CN114490620B (zh) | 测试方法、装置、电子设备及存储介质 | |
CN112445710B (zh) | 测试方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |