掌桥专利:专业的专利平台
掌桥专利
首页

一种相同漏洞记录的判断方法、装置、设备及可读存储介质

文献发布时间:2024-04-18 19:53:33


一种相同漏洞记录的判断方法、装置、设备及可读存储介质

技术领域

本申请涉及漏洞检测技术领域,尤其涉及一种相同漏洞记录的判断方法、装置、设备及可读存储介质。

背景技术

静态应用程序安全测试(Static Application Security Testing)技术,简称SAST,通常用于在编码阶段分析应用程序的源代码或二进制文件的语法、结构、过程、接口等,以发现程序代码存在的安全漏洞。同一个软件项目在不断迭代开发的过程中,针对该项目的源代码可能会存在多次的扫描记录,且SAST扫描器存在误报的情况,因此催生出一些新的需求,例如:在历史的扫描记录中,某条代码漏洞记录如果被确认为误报,那么在新的一次扫描结果中,该漏洞不应该报出来。在历史的扫描记录中,某条代码漏洞记录如果被确认,在新的一次扫描结果中依然存在的话,则该漏洞需要标识为“复发”。当前某条代码漏洞在历史的扫描记录中未曾出现,则该漏洞需要标识为“新增”。

基于以上的需求,在进行添加标识等处理操作之前,需要先进行相同漏洞记录的判断。现有的相同漏洞记录的判断方法通常为:基于预设的对比顺序依次完整地对所有漏洞特征元素进行校验,根据校验结果判断漏洞是否相同。由于一条完整的漏洞记录包含的元素比较多,直接进行匹配操作比较繁琐,因此现有的相同漏洞记录的判断方法或多或少的存在以下问题:判断条件过多,代码逻辑过于复杂,可读性不佳,容易出错;适用场景范围小,不利于后期的维护;采用层嵌套的for循环,用于判断的记录数量过多,程序运行效率不佳;在数据库表设计两张一对多关系的表来存储相关数据,数据加载出来的时候需要进行关联查询,需要加载的记录数量较多,加载速度较慢。

发明内容

本申请实施例的主要目的在于提供一种相同漏洞记录的判断方法、装置、设备及可读存储介质,至少能够解决相关技术中判断逻辑繁琐、程序运行效率低的问题。

为实现上述目的,本申请实施例第一方面提供了一种相同漏洞记录的判断方法,该方法包括:

当检测到针对目标源代码执行的漏洞扫描累积次数达到预设次数阈值时,获取最后一次漏洞扫描得到的第一漏洞记录表;其中,次数阈值为大于1的正整数;

构建第一漏洞记录表中目标漏洞记录的第一数字指纹;

将第一数字指纹与预设数字指纹列表进行匹配;其中,预设数字指纹列表包括倒数第二次漏洞扫描得到的所有漏洞记录的数字指纹;

当匹配结果为预设数字指纹列表中存在与第一数字指纹相同的第二数字指纹时,确定目标漏洞记录和第二数字指纹对应的漏洞记录相同。

本申请实施例第二方面提供了一种相同漏洞记录的判断装置,包括:

获取模块,用于当检测到针对目标源代码执行的漏洞扫描累积次数达到预设次数阈值时,获取最后一次漏洞扫描得到的第一漏洞记录表;其中,次数阈值为大于1的正整数;

构建模块,用于构建第一漏洞记录表中目标漏洞记录的第一数字指纹;

匹配模块,用于将第一数字指纹与预设数字指纹列表进行匹配;其中,预设数字指纹列表包括倒数第二次漏洞扫描得到的所有漏洞记录的数字指纹;

确定模块,用于当匹配结果为预设数字指纹列表中存在与第一数字指纹相同的第二数字指纹时,确定目标漏洞记录和第二数字指纹对应的漏洞记录相同。

本申请实施例第三方面提供了一种电子设备,包括:存储器及处理器,其中,处理器用于执行存储在存储器上的计算机程序,处理器执行计算机程序时,实现上述本申请实施例第一方面提供的相同漏洞记录的判断方法中的各步骤。

本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的相同漏洞记录的判断方法中的各步骤。

由上可见,根据本申请方案所提供的一种相同漏洞记录的判断方法、装置、设备及可读存储介质,当检测到针对目标源代码执行的漏洞扫描累积次数达到预设次数阈值时,获取最后一次漏洞扫描得到的第一漏洞记录表;其中,次数阈值为大于1的正整数;构建第一漏洞记录表中目标漏洞记录的第一数字指纹;将第一数字指纹与预设数字指纹列表进行匹配;其中,预设数字指纹列表包括倒数第二次漏洞扫描得到的所有漏洞记录的数字指纹;当匹配结果为预设数字指纹列表中存在与第一数字指纹相同的第二数字指纹时,确定目标漏洞记录和第二数字指纹对应的漏洞记录相同。通过本申请方案的实施,根据每一漏洞记录的漏洞特征元素构建对应的数字指纹,在进行相同漏洞记录的判断时,只需要将相关漏洞记录的数字指纹进行对比即可确定这些漏洞记录是否相同,无需对漏洞的各个特征元素进行轮流对比判断,在确保判断准确性的前提下简化了判断逻辑,提高了判断的效率。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请第一实施例提供的一种相同漏洞记录的判断方法的基础流程示意图;

图2为本申请第一实施例提供的一条完整漏洞记录的UML类图;

图3为本申请第一实施例提供的一个数字指纹的构建流程示意图;

图4为本申请第二实施例提供的一种相同漏洞记录的判断方法的细化流程示意图;

图5为本申请第三实施例提供的相同漏洞记录的判断装置的程序模块示意图;

图6为本申请第四实施例提供的电子设备的结构示意图。

具体实施方式

为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。

本申请第一实施例提供了一种相同漏洞记录的判断方法,如图1为本实施例提供的相同漏洞记录的判断方法的基础流程示意图,该相同漏洞记录的判断方法包括以下的步骤:

步骤101、当检测到针对目标源代码执行的漏洞扫描累积次数达到预设次数阈值时,获取最后一次漏洞扫描得到的第一漏洞记录表。

具体的,每完成一次漏洞扫描,得到一张漏洞记录表,每张漏洞记录表包含一条或多条漏洞记录。应当说明的是,本实施例的次数阈值为大于1的正整数,预设次数阈值可以有多个,且各个次数阈值之间可以具备一定的统计规律,本实施例优选实施方式中,预设次数阈值可以包括首项为2、公差为1的等差数列的各个项的具体数值,也即预设次数阈值为{2、3、4……n},相应的,可以理解为在漏洞扫描过程中,从第二次漏洞扫描开始,每完成一次漏洞扫描即触发执行上述获取最后一次漏洞扫描得到的第一漏洞记录表的步骤,以进行相同漏洞记录的判断。

在本实施例的一些实施方式中,在上述获取最后一次漏洞扫描得到的第一漏洞记录表的步骤之前,还包括:采用SAST扫描器对目标源代码进行漏洞扫描;根据扫描到的每一个漏洞的漏洞特征元素,生成每一漏洞对应的漏洞记录;其中,漏洞特征元素包括漏洞记录类型ID、漏洞风险等级、漏洞爆发点源代码文件路径、漏洞爆发点源代码文件行数以及数据流节点列表,数据流节点列表包括数据流节点源代码文件路径、数据流节点源代码文件行数、数据流节点名称;根据生成的所有漏洞记录创建第一漏洞记录表,完成最后一次漏洞扫描。

具体的,漏洞记录表中记录有扫描到的每一个漏洞的漏洞记录,每一条漏洞记录所包含的漏洞特征元素是固定的,如图2所示为本实施例所提供的一条完整漏洞记录的UML类图,其中,VulTrace表示漏洞记录对象,VulDataId表示漏洞记录类型ID,VulRisk表示漏洞风险等级,FileName表示漏洞爆发点源代码文件路径,LineNum表示漏洞爆发点源代码文件行数,VulNodeList表示漏洞数据流节点列表,VulNode表示漏洞数据流节点对象,FileName表示数据流节点源代码文件路径,LineNum表示数据流节点源代码文件行数,LineCode表示数据流节点名称。

步骤102、构建第一漏洞记录表中目标漏洞记录的第一数字指纹。

具体的,本实施例中的目标漏洞记录为一个或多个,当目标漏洞记录有多个时,则针对每一个漏洞构建对应的第一数字指纹,一个目标漏洞记录对应一个特定的数字指纹。

在本实施例的一些实施方式中,上述构建第一漏洞记录表中目标漏洞记录的第一数字指纹的步骤,包括:读取第一漏洞记录表中目标漏洞记录的所有漏洞特征元素的字符串;根据所有漏洞特征元素的字符串构建目标漏洞记录的第一数字指纹。

具体的,由于漏洞记录中所包含的元素是固定的,在将漏洞记录的所有元素抽象为一个特征信息(也即数字指纹)之后,在需要判断两条或多条漏洞是否相同时,可以直接比较该两条或多条漏洞记录的数字指纹是否相同,如果相同的话则表示这些漏洞记录所包含的各个漏洞特征元素对应相同。

进一步地,在本实施例的一些实施方式中,上述根据所有漏洞特征元素的字符串构建第一数字指纹的步骤,包括:基于预设的拼接顺序将所有漏洞特征元素的字符串进行拼接,得到目标字符串;采用预设的散列函数对目标字符串进行处理得到散列值;将散列值确定为第一数字指纹。

具体的,任何消息经过散列函数处理后,都会获得唯一的散列值,这一过程称为“消息摘要”。在实际应用中,由不同的漏洞特征元素的字符串拼接得到的目标字符串可能会长短不一,不方便调试使用或者存储,而消息摘要的算法是无论输入的消息多长,计算出来的散列值的长度总是固定的,能够很好地解决这一问题,因此,本实施例采用消息摘要算法来构建数字指纹。消息摘要可以是MD算法(Message Digest,消息摘要算法)、SHA-1算法(Secure Hash Algorithm,安全散列算法)、MAC算法(Message Authentication Code,消息认证码算法)等。

如图3所示为本实施例提供的一个数字指纹的构建流程示意图:从第一漏洞记录表中获取一个漏洞对应的漏洞记录,读取该漏洞记录中的漏洞记录类型ID、漏洞风险等级、漏洞爆发点源代码文件路径、漏洞爆发点源代码文件行数以及数据流节点列表的字符串,其中,数据流节点列表的字符串包括数据流节点列表中描述各个数据流节点的源代码文件路径、源代码文件行数以及名称的字符串,将读取到的所有字符串进行拼接,再采用DM5消息摘要函数对拼接后的字符串进行处理,得到数字指纹。

步骤103、将第一数字指纹与预设数字指纹列表进行匹配。

具体的,预设数字指纹列表包括倒数第二次漏洞扫描得到的所有漏洞记录的数字指纹。每一次完成漏洞扫描后,可以采用预设的消息摘要算法分别构建各漏洞记录的数字指纹,并将这些数字指纹存储于指定的区域中,形成相应的数字指纹列表。在一些优选的实施方式中,还可以在每一张漏洞记录表中创建一个单独字段,将该漏洞记录表中的所有漏洞记录的数字指纹存储于该字段中,形成数字指纹列表。由此,在本实施例中,可以从倒数第二次漏洞扫描得到的漏洞记录表中获取预设数字指纹列表,将第一数字指纹与预设数字指纹列表进行匹配,可以确定倒数第二次漏洞扫描生成的漏洞记录中是否存在与目标漏洞记录相同的漏洞记录,确定存在相同漏洞记录之后,则可以进行后续漏洞标记或获取修复方案的等处理步骤,匹配过程的代码逻辑表示为:

for(newVulTrace:newVulTraceList){

for(oldVulTrace:oldVulTraceList){

//判断两个漏洞记录之间的数字指纹

if(newVulTrace.feature==oldVulTrace.feature){

//漏洞记录已经匹配上,表明是代码中同一条漏洞。

//进一步的处理逻辑……

}

}

}

步骤104、当匹配结果为预设数字指纹列表中存在与第一数字指纹相同的第二数字指纹时,确定目标漏洞记录和第二数字指纹对应的漏洞记录相同。

具体的,若匹配结果为预设数字指纹列表中不存在与第一数字指纹相同的数字指纹,则确定倒数第二次漏洞扫描得到的所有漏洞记录中,不存在与目标漏洞记录相同的漏洞记录。

在本实施例的一些实施方式中,上述根据生成的所有漏洞记录创建第一漏洞记录表的步骤,包括:根据生成的每一漏洞记录所包含的漏洞特征元素对所有漏洞记录进行分类;将分类后的漏洞记录分别存储于预设漏洞记录表中的不同位置,得到第一漏洞记录表。

具体的,以漏洞记录的一个或多个漏洞特征元素为分类条件对得到的所有漏洞记录进行分类,将分类后的漏洞记录分别存储于预设漏洞记录表中的不同位置,得到第一漏洞记录表(如:将不同漏洞记录类型ID的漏洞记录存储于预设漏洞记录表的不同位置,得到第一漏洞记录)。

在本实施例的一些实施方式中,在上述将分类后的漏洞记录分别存储于预设漏洞记录表中的不同位置,得到第一漏洞记录表的步骤之后,还包括:根据目标漏洞记录在第一漏洞记录表中的存储位置,确定目标漏洞记录的漏洞记录类型;获取倒数第二次漏洞扫描得到的第二漏洞记录表;将目标漏洞记录的漏洞记录类型与第二漏洞记录表进行匹配;根据匹配结果判断目标漏洞记录与第二漏洞记录表中的漏洞记录是否相同;其中,当第二漏洞记录表不存在漏洞记录类型与目标漏洞记录的漏洞记录类型相同的漏洞记录时,确定目标漏洞记录与第二漏洞记录表中的所有漏洞记录均不相同。

具体的,第二漏洞记录表采用第一漏洞记录表的方式,分类存储有倒数第二次漏洞扫描得到的各个漏洞记录。通过上述漏洞记录类型的初步匹配,判断倒数第二次漏洞扫描得到的漏洞记录中是否存在与目标漏洞记录相同的漏洞记录,当第二漏洞记录表不存在漏洞记录类型与目标漏洞记录的漏洞记录类型相同的漏洞记录时,则可以直接确定目标漏洞记录与第二漏洞记录表中的所有漏洞记录均不相同,无需再构建数字指纹进行匹配判断。

在本实施例的一些实施方式中,上述根据匹配结果判断目标漏洞记录与第二漏洞记录表中的漏洞记录是否相同的步骤,包括:当匹配结果为第二漏洞记录表存在一条或多条漏洞记录类型与目标漏洞记录的漏洞记录类型相同的待确认漏洞记录时,构建目标漏洞记录的第一数字指纹;从预设数字指纹列表中获取一条或多条待确认漏洞记录所对应的数字指纹;将第一数字指纹分别与各待确认漏洞记录所对应的数字指纹进行比对;当比对结果为一条或多条待确认漏洞记录所对应的数字指纹中,存在与第一数字指纹相同的第三数字指纹时,确定目标漏洞记录与第三数字指纹对应的待确认漏洞记录相同。

具体的,当匹配结果为第二漏洞记录表存在一个或多个漏洞记录类型与目标漏洞记录的漏洞记录类型相同的待确认漏洞记录时,说明第二漏洞记录表所记录的漏洞中可能存在与目标漏洞记录相同的漏洞记录,从预设数字指纹列表中直接获取该一个或多个待确认漏洞记录所对应的数字指纹,分别与第一数字指纹进行对比,即可确定第二漏洞记录表所记录的漏洞中是否存在与目标漏洞记录相同的漏洞,无需将第一数字指纹与预设数字指纹列表的每一个数字指纹一一进行对比,进一步提高了相同漏洞记录的判断效率。

基于上述本申请实施例的技术方案,当检测到针对目标源代码执行的漏洞扫描累积次数达到预设次数阈值时,获取最后一次漏洞扫描得到的第一漏洞记录表;其中,次数阈值为大于1的正整数;构建第一漏洞记录表中目标漏洞记录的第一数字指纹;将第一数字指纹与预设数字指纹列表进行匹配;其中,预设数字指纹列表包括倒数第二次漏洞扫描得到的所有漏洞记录的数字指纹;当匹配结果为预设数字指纹列表中存在与第一数字指纹相同的第二数字指纹时,确定目标漏洞记录和第二数字指纹对应的漏洞记录相同。通过本申请方案的实施,根据每一漏洞记录的漏洞特征元素构建对应的数字指纹,在进行相同漏洞记录的判断时,只需要将相关漏洞记录的数字指纹进行对比即可确定这些漏洞记录是否相同,无需对漏洞的各个特征元素进行轮流对比判断,在确保判断准确性的前提下简化了判断逻辑,提高了判断的效率。

图4中的方法为本申请第二实施例提供的一种细化的相同漏洞记录的判断方法,该相同漏洞记录的判断方法包括:

步骤401、当检测到针对目标源代码执行的漏洞扫描累积次数达到预设次数阈值时,获取最后一次漏洞扫描得到的第一漏洞记录表。

具体的,次数阈值为大于1的正整数,也即针对目标源代码执行的漏洞扫描累积次数至少为2。

步骤402、从第一漏洞记录表中读取目标漏洞记录的所有漏洞特征元素的字符串。

具体的,目标漏洞记录的所有漏洞特征元素以字符串的形式记录于第一漏洞记录表中,漏洞特征元素包括漏洞记录类型ID、漏洞风险等级、漏洞爆发点源代码文件路径、漏洞爆发点源代码文件行数以及数据流节点列表,数据流节点列表包括一个或多个数据流节点对应的数据流节点源代码文件路径、数据流节点源代码文件行数和数据流节点名称。

步骤403、基于预设的拼接顺序将所有漏洞特征元素的字符串进行拼接,得到目标字符串。

步骤404、采用预设的散列函数对目标字符串进行处理得到散列值,并将散列值确定为第一数字指纹。

具体的,预设的散列函数为DM5消息摘要函数。

步骤405、将第一数字指纹与预设数字指纹列表进行匹配。

步骤406、当匹配结果为预设数字指纹列表中存在与第一数字指纹相同的第二数字指纹时,确定目标漏洞记录和第二数字指纹对应的漏洞记录相同。

基于上述本申请实施例的技术方案,将每一次扫描得到各漏洞记录存储于对应的漏洞记录表中,有利于提高漏洞记录查询的速度。采用DM5算法将目标漏洞记录的所有漏洞特征元素抽象为一个特征信息,也即第一数字指纹,在进行相同漏洞记录的判断时,只需要判断两条或多条漏洞记录的“数字指纹”是否相同,即可确定这些漏洞是否为特征相同的漏洞,减少循环的嵌套,简化了判断逻辑,使代码逻辑清晰明了,提高了代码可读性、程序运行效率以及程序运行场景的包容性。

图5为本申请第三实施例提供的一种相同漏洞记录的判断装置。该相同漏洞记录的判断装置可应用于前述相同漏洞记录的判断方法。如图5所示,该相同漏洞记录的判断装置主要包括:

获取模块501,用于当检测到针对目标源代码执行的漏洞扫描累积次数达到预设次数阈值时,获取最后一次漏洞扫描得到的第一漏洞记录表;其中,次数阈值为大于1的正整数。

构建模块502,用于构建第一漏洞记录表中目标漏洞记录的第一数字指纹。

匹配模块503,用于将第一数字指纹与预设数字指纹列表进行匹配;其中,预设数字指纹列表包括倒数第二次漏洞扫描得到的所有漏洞记录的数字指纹。

确定模块504,用于当匹配结果为预设数字指纹列表中存在与第一数字指纹相同的第二数字指纹时,确定目标漏洞记录和第二数字指纹对应的漏洞记录相同。

在本实施例的一些实施方式中,还包括扫描模块,具体用于:采用SAST扫描器对目标源代码进行漏洞扫描;根据扫描到的每一个漏洞的漏洞特征元素,生成每一漏洞对应的漏洞记录;其中,漏洞特征元素包括漏洞记录类型ID、漏洞风险等级、漏洞爆发点源代码文件路径、漏洞爆发点源代码文件行数以及数据流节点列表,数据流节点列表包括数据流节点源代码文件路径、数据流节点源代码文件行数、数据流节点名称;根据生成的所有漏洞记录创建第一漏洞记录表,完成最后一次漏洞扫描。

在本实施例的一些实施方式中,构建模块具体用于:读取第一漏洞记录表中目标漏洞记录的所有漏洞特征元素的字符串;根据所有漏洞特征元素的字符串构建目标漏洞记录的第一数字指纹。

进一步地,在本实施例的一些实施方式中,构建模块在执行根据所有漏洞特征元素的字符串构建第一数字指纹的功能时,具体用于:基于预设的拼接顺序将所有漏洞特征元素的字符串进行拼接,得到目标字符串;采用预设的散列函数对目标字符串进行处理得到散列值;将散列值确定为第一数字指纹。

在本实施例的一些实施方式中,扫描模块在执行根据生成的所有漏洞记录创建第一漏洞记录表的功能时,还具体用于:根据生成的每一漏洞记录所包含的漏洞特征元素对所有漏洞记录进行分类;将分类后的漏洞记录分别存储于预设漏洞记录表中的不同位置,得到第一漏洞记录表。

进一步地,在本实施例的一些实施方式中,匹配模块还具体用于:在将分类后的漏洞记录分别存储于预设漏洞记录表中的不同位置,得到第一漏洞记录表之后,根据目标漏洞记录在第一漏洞记录表中的存储位置,确定目标漏洞记录的漏洞记录类型;获取倒数第二次漏洞扫描得到的第二漏洞记录表;将目标漏洞记录的漏洞记录类型与第二漏洞记录表进行匹配;根据匹配结果判断目标漏洞记录与第二漏洞记录表中的漏洞记录是否相同;其中,当第二漏洞记录表不存在漏洞记录类型与目标漏洞记录的漏洞记录类型相同的漏洞记录时,确定目标漏洞记录与第二漏洞记录表中的所有漏洞记录均不相同。

更进一步的,在本实施例的一些实施方式中,匹配模块在执行根据匹配结果判断目标漏洞记录与第二漏洞记录表中的漏洞记录是否相同的功能时,还具体用于:当匹配结果为第二漏洞记录表存在一条或多条漏洞记录类型与目标漏洞记录的漏洞记录类型相同的待确认漏洞记录时,构建目标漏洞记录的第一数字指纹;从预设数字指纹列表中获取一条或多条待确认漏洞记录所对应的数字指纹;将第一数字指纹分别与各待确认漏洞记录所对应的数字指纹进行比对;当比对结果为一条或多条待确认漏洞记录所对应的数字指纹中,存在与第一数字指纹相同的第三数字指纹时,确定目标漏洞记录与第三数字指纹对应的待确认漏洞记录相同。

根据本实施例所提供的相同漏洞记录的判断装置,当检测到针对目标源代码执行的漏洞扫描累积次数达到预设次数阈值时,获取最后一次漏洞扫描得到的第一漏洞记录表;其中,次数阈值为大于1的正整数;构建第一漏洞记录表中目标漏洞记录的第一数字指纹;将第一数字指纹与预设数字指纹列表进行匹配;其中,预设数字指纹列表包括倒数第二次漏洞扫描得到的所有漏洞记录的数字指纹;当匹配结果为预设数字指纹列表中存在与第一数字指纹相同的第二数字指纹时,确定目标漏洞记录和第二数字指纹对应的漏洞记录相同。通过本申请方案的实施,根据每一漏洞记录的漏洞特征元素构建对应的数字指纹,在进行相同漏洞记录的判断时,只需要将相关漏洞记录的数字指纹进行对比即可确定这些漏洞记录是否相同,无需对漏洞的各个特征元素进行轮流对比判断,在确保判断准确性的前提下简化了判断逻辑,提高了判断的效率。

图6为本申请第四实施例提供的一种电子设备。该电子设备可用于实现前述实施例中的相同漏洞记录的判断方法,主要包括:

存储器601、处理器602及存储在存储器601上并可在处理器602上运行的计算机程序603,存储器601和处理器602通过通信连接。处理器602执行该计算机程序603时,实现前述实施例一或二中的方法。其中,处理器的数量可以是一个或多个。

存储器601可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器601用于存储可执行程序代码,处理器602与存储器601耦合。

进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述电子设备中,该计算机可读存储介质可以是前述图6所示实施例中的存储器。

该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的相同漏洞记录的判断方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。

作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。

集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。

需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。

以上为对本申请所提供的一种相同漏洞记录的判断方法、装置、设备及可读存储介质的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

技术分类

06120116339343