掌桥专利:专业的专利平台
掌桥专利
首页

一种漏洞的检测方法、装置及存储介质

文献发布时间:2023-06-19 10:11:51


一种漏洞的检测方法、装置及存储介质

技术领域

本发明涉及通信技术领域,特别涉及一种漏洞的检测方法、装置及存储介质置。

背景技术

近年来,新漏洞爆发越来越频繁,新的安全风险大量出现,如2014年的“心脏滴血”漏洞、海康威视设备安全漏洞等,对企业的安全造成严重威胁。并且,新的漏洞爆发会对企业特别是大型企业部署的大量资产产生影响。

同时,根据《2016年威瑞森数据泄露调查报告》显示,安全事件事后响应时间严重滞后于攻击时间,主要体现在:

(1)从攻击开始到攻击成功的事件中,97%在几个小时之内完成;

(2)从攻击开始到数据泄露的事件中,84%在几个小时之内完成;

(3)从攻击成功到被发现的事件中,85%需要几个星期以上。

其中,平均检测时间(Mean-Time-To-Detect,MTTD)和平均响应时间(Mean-Time-To-Respond,MTTR)已经成为衡量企业整体安全能力的重要指标。响应时间越短,风险越低,反之则越高。

随着企业安全意识的提升,安全防护重心从重点防护转移到快速响应。在无法保证系统100%安全的情况下,实现对漏洞和事件的快速响应,可以最大程度地减少对系统造成的影响,因此成为安全攻防的演进趋势。但是,现有漏洞的检测方法存在单次漏洞检测周期长的问题,在新漏洞修复前会使得漏洞的资产长时间暴露,进而使得资产被攻击的概率大大增加,无法满足企业对漏洞检测的要求。

发明内容

本发明实施例提供了一种漏洞的检测方法、装置及存储介质,以解决现有的漏洞检测方法检测效率低、检测周期长的问题。

第一方面,为了解决上述技术问题,本发明实施例提供了一种漏洞的检测方法,包括:

当检测到预设的网络地址范围内出现漏洞时,根据设备指纹信息库,筛选出在所述预设的网络地址范围内所述漏洞所能影响的候选设备的集合;

检测所述候选设备的集合中的候选设备是否存在所述漏洞。

可选地,所述方法还包括:

获取在预设的网络地址范围内所有设备的设备指纹信息;

根据在预设的网络地址范围内所有设备的设备指纹信息,构造所述设备指纹信息库。

可选地,所述设备指纹信息库包含在预设的网络地址范围内所有设备的设备指纹信息,所述设备指纹信息是与设备、服务和/或指纹相关的信息。

可选地,所述根据设备指纹信息库,筛选出在预设的网络地址范围内所述漏洞所能影响的候选设备的集合,包括:

将所述漏洞的参数信息与所述设备指纹信息库的设备指纹信息进行关联分析;

将所述设备指纹信息库中与所述漏洞的参数信息相关且位于预设的网络地址范围内的所有设备,确定为所述漏洞所能影响的候选设备的集合。

可选地,所述检测所述候选设备的集合中的候选设备是否存在漏洞,包括:

根据所述设备指纹信息,确定所述候选设备的集合中与所述漏洞对应的目标设备;

按照加载定向漏洞检测插件的方式,检测所述目标设备是否存在漏洞。

可选地,所述将所述漏洞的参数信息与所述设备指纹信息库的设备指纹信息进行关联分析,包括:

将所述漏洞的参数信息,按照预定的顺序从操作系统、横幅、组件、标题、设备类型、容器以及版本、配置和回显中选择的一项或多项进行关联分析。

可选地,所述根据在预设的网络地址范围内所有设备的设备指纹信息,构造所述设备指纹信息库,包括:

对预设的网络地址范围内所有设备的设备指纹信息进行设备厂商和/或类型定位;

根据设备厂商和/或类型,将所有设备的设备指纹信息存放至设备指纹信息库。

可选地,所述获取在预设的网络地址范围内所有设备的设备指纹信息,包括:

当主机有存活时,周期性地获取在预设的网络地址范围内所有设备的所有端口的开放信息、横幅、版本和/或指纹信息。

第二方面,本发明实施例还提供了一种漏洞的检测装置,包括:

筛选模块,用于当检测到预设的网络地址范围内出现漏洞时,根据设备指纹信息库,筛选出在所述预设的网络地址范围内所述漏洞所能影响的候选设备的集合;

分析模块,用于检测所述候选设备的集合中的候选设备是否存在漏洞。

第三方面,本发明实施例还提供了一种漏洞的检测装置,包括:处理器和收发机;

所述处理器,用于当检测到预设的网络地址范围内出现漏洞时,根据设备指纹信息库,筛选出在所述预设的网络地址范围内所述漏洞所能影响的候选设备的集合;

所述处理器,还用于检测所述候选设备的集合中的候选设备是否存在漏洞。

第四方面,本发明实施例还提供了一种漏洞的检测装置,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的漏洞的检测方法的步骤。

第五方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的漏洞的检测方法的步骤。

本发明的实施例具有如下有益效果:

本发明实施例通过筛选与所述漏洞相关的候选设备的集合,然后根据定向端口/服务以及加载定向漏洞检测插件的方式,确定所述候选设备的集合中的设备是否存在漏洞,可以缩小检测范围以及检测周期,进而可以提升检测效率。

附图说明

图1为现有的漏洞的检测方法的流程示意图;

图2为本发明实施例的漏洞的检测方法的流程示意图之一;

图3为本发明实施例的漏洞的检测方法的流程示意图之二;

图4为本发明实施例的漏洞的检测方法的流程示意图之三;

图5为本发明实施例的漏洞的检测装置示意图之一;

图6为本发明实施例的漏洞的检测装置示意图之二;

图7为本发明实施例的漏洞的检测装置示意图之三。

具体实施方式

为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。

本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。

图1为一种现有的漏洞的检测方法的流程示意图,参见图1,所述漏洞的检测方法包括如下步骤:

1)探测目标主机的存活性。如果目标主机存活,则进一步探测目标主机开放的端口;如果目标主机不存活,则结束扫描。

2)探测目标主机开放的端口。按照请求评论(Request For Comments,RFC)定义,目标主机开放端口范围为1-65535个,基于目前业界主流的同步序列编号(SynchronizeSequence Numbers,SYN)或同步序列编号-确认字符(Acknowledgement,ACK)的探测技术,扫描65535个端口需要约30分钟。

3)对上一步探测存活的扫描端口,加载所有扫描插件进行漏洞扫描,目前公共漏洞和暴露(Common Vulnerabilities&Exposures,CVE)公开披露的漏洞超过12万个。

通过图1所示的漏洞的检测方法,对一台主机进行全量漏洞扫描需要约1个小时,远远无法满足目前漏洞扫描技术的需求。在此背景下,业界普遍是通过牺牲扫描查全率来换取扫描效率的提升,如端口的探测缩减到常见1000个等。即便如此,目前业界经验扫描效率为255个互联网协议地址(Internet Protocol Address,IP)/小时。

依此推算,一个B类地址的信息系统,扫描完成需要255个小时,约10天。对于大型企业或国家基础网络设施运营商来说,动则几千万的IP地址空间,完成一轮漏洞排查需要7个月或更长。与业界定义的漏洞排查和修复黄金72小时相差甚远,远无法满足最新漏洞排查时效的要求。

参见图2,为了解决现有的漏洞检测方法检测效率低、检测周期长的问题,本发明实施例提供了一种漏洞的检测方法,该检测方法是基于设备指纹和漏洞关联分析进行大规模网络快速漏洞探测,该检测分析方法具体包括以下步骤:

步骤201:当检测到预设的网络地址范围内出现漏洞时,根据设备指纹信息库,筛选出在所述预设的网络地址范围内所述漏洞所能影响的候选设备的集合;

其中,所述漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。例如:所述漏洞可以为海康威视漏洞等,当然并不仅限于此。

在一些实施方式中,所述网络地址范围可以为互联网协议地址(InternetProtocol Address,IP)地址范围。进一步地,可以根据实际需要确定预设的网络地址范围大小,在本发明实施例中并不具体限定所述预设的网络地址范围的大小。

在本发明实施例中,所述设备指纹信息库包含在预设的网络地址范围内所有设备的设备指纹信息,所述设备指纹信息是与设备、服务和/或指纹相关的信息。

进一步地,所述设备指纹信息可以至少包括以下一项或多项:

(1)设备的操作系统信息;

(2)设备网络地址的地理位置信息,例如:设备IP的地理位置信息;

(3)设备开放的端口和服务信息;

(4)服务的细节信息,例如:提供服务的软件、版本等信息;

(5)设备指纹信息,例如:设备厂商信息、开发单位、版权信息等。

在本发明实施例中,所述候选设备是位于预设的网络地址范围内且与所述漏洞的参数信息相关的设备。以所述漏洞为海康威视(hikvision)漏洞为例,所述候选设备可以为标题(Title)中包含“hikvision”或返回包中包含“hikvision”的设备。

在步骤201中,首先将所述漏洞的参数信息与所述设备指纹信息库的设备指纹信息进行关联分析;再将所述设备指纹信息库中与所述漏洞的参数信息相关且位于预设的网络地址范围内的所有设备,确定为所述漏洞所能影响的候选设备的集合。

进一步地,可以按照预设顺序将所述漏洞的参数信息与所述设备指纹信息库的设备指纹信息进行关联分析,设备指纹信息可以参见下表所示。例如:可以将所述漏洞的参数信息依次按照操作系统、横幅(Banner)、组件、标题(Title)、设备类型、容器以及版本、配置和回显的顺序进行关联分析。

表1设备指纹信息

在本发明实施例中,基于黑盒的设备指纹采集与识别技术以及异步扫描技术,构造请求fuzzingg探测目标资产开放的端口服务,其中Fuzzing是一种基于缺陷注入的自动软件测试技术。进而采集设备指纹信息,如banner、title、配置和回显等信息,便于后续进行设备关联漏洞排查。

步骤202:检测所述候选设备的集合中的候选设备是否存在所述漏洞。

在步骤202中,首先根据所述设备指纹信息,确定所述候选设备的集合中与所述漏洞对应的目标设备;然后按照加载定向漏洞检测插件的方式,检测所述目标设备是否存在漏洞。

在本发明实施例中,所述目标设备是对所述候选设备进行进一步筛选得到的设备。

当检测到预设的网络地址范围内出现漏洞时,在步骤201之前,所述方法还包括:获取在预设的网络地址范围内所有设备的设备指纹信息;根据在预设的网络地址范围内所有设备的设备指纹信息,构造所述设备指纹信息库。

进一步地,当主机有存活时,可以周期性地获取在预设的网络地址范围内所有设备的设备指纹信息。例如:可以周期性地获取在预设的网络地址范围内所有设备的所有端口(Port)的开放信息、横幅(Banner)、版本和/或指纹信息。

进一步地,可以首先对预设的网络地址范围内所有设备的设备指纹信息进行设备厂商和/或类型定位;然后再根据设备厂商和/或类型,将所有设备的设备指纹信息存放至设备指纹信息库。

可以理解的是,对于大规模网络而言,要实现在新漏洞爆发时的快速探测,必须获取到丰富的设备、服务和漏洞信息。进一步地,可以对采集的设备指纹信息进行深度分析,进行设备厂商和/或类型定位,并将设备指纹信息根据设备厂商和/或类型存放至设备指纹信息库。

在一些实施方式中,所述设备指纹信息库包括:服务指纹库和/或万维网(WorldWide Web,WEB)信息库。

其中,服务指纹库包括以下一项或多项:服务的提供商、服务采用的组件信息和与服务关联的信息等;

万维网信息库包括以下一项或多项:服务器的名称及版本、使用的中间件名称及版本、网站统一资源定位符(Uniform Resource Locator,URL)、网站用途、网站名称和网站的备案信息等。

本发明实施例的检测方法采用的是异步的大规模网络漏洞排查技术,首先筛选与所述漏洞相关的候选设备的集合,然后对定向端口/服务以及加载定向漏洞检测插件的方式,确定所述候选设备的集合中的设备是否存在漏洞,可以缩小检测范围以及检测周期,进而可以提升检测效率。

参见图3,本发明实施例还提供了另一种漏洞的检测方法,该检测分析方法具体包括以下步骤:

步骤301:判断所述预设的网络地址范围内的设备是否出现漏洞;若所述预设的网络地址范围内的设备存在漏洞,则执行步骤302;若所述预设的网络地址范围内的所有设备不存在漏洞,则完成漏洞排查过程,结束流程。

在本发明实施例中,所述漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

步骤302:更新扫描规则;

可以理解的是,当爆发新漏洞时,更新相应漏洞检测插件,并根据最新扫描规则对漏洞进行扫描。

步骤303:将所述漏洞的参数信息与所述设备指纹信息库的设备指纹信息进行关联分析;

进一步地,将所述漏洞的参数信息,按照预定的顺序从操作系统、横幅、组件、标题、设备类型、容器以及版本、配置和回显中选择的一项或多项进行关联分析。例如:可以将所述漏洞的参数信息依次按照操作系统、横幅(Banner)、组件、标题(Title)、设备类型、容器以及版本、配置和回显的顺序进行关联分析。

在步骤303之前,步骤307至步骤309与步骤301至步骤302可以并列执行。

当爆发新漏洞时,更新相应漏洞检测插件后,将所述漏洞的参数信息与所述设备指纹信息库的设备指纹信息进行关联分析,对漏洞可能影响的候选设备进行筛选,例如:对漏洞可能影响的设备IP进行筛选,对筛选后的IP进行漏洞检测,从而可以大幅地缩小排查范围,进而可以提升漏洞检测效率。

步骤304:将所述设备指纹信息库中与所述漏洞的参数信息相关且位于预设的网络地址范围内的所有设备,确定为所述漏洞所能影响的候选设备的集合;

在本发明实施例中,所述候选设备是位于预设的网络地址范围内且与所述漏洞的参数信息相关的设备。

步骤305:根据所述设备指纹信息,确定所述候选设备的集合中与所述漏洞对应的目标设备;

步骤306:按照加载定向漏洞检测插件的方式,检测所述目标设备是否存在漏洞。

步骤307:主机存活性扫描,即判断主机是否有存活,当有主机存活时,则执行步骤308,来对所述预设的网络地址范围内的所有设备的进行全量端口扫描,周期性地获取在预设的网络地址范围内所有设备的所有端口的设备指纹信息。

步骤308:获取在预设的网络地址范围内所有设备的设备指纹信息;

进一步地,周期性地获取在预设的网络地址范围内所有设备的所有端口的开放信息、横幅、版本和/或指纹信息。

步骤309:对预设的网络地址范围内所有设备的设备指纹信息进行设备厂商和/或类型定位;

步骤310:根据设备厂商和/或类型,将所有设备的设备指纹信息存放至设备指纹信息库。

在本发明实施例中,通过周期性获取所述预设的网络地址范围内所有设备的设备指纹信息,来构造设备指纹信息库。在漏洞爆发时,利用所述设备指纹信息库可以快速筛选出可能受所述漏洞影响的候选设备的集合,进而通过漏洞检测工具检测所述候选设备的集合中的设备是否存在漏洞。通过本发明实施例的检测方法可以有效减少大规模网络的漏洞检测时间,并能有效减小漏洞的误报率,提高漏洞检测效率,最终实现漏洞快速排查。

为了便于理解本发明实施例的漏洞的检测方法的流程,接下来以海康威视漏洞为例进行示例说明,可以理解的是,本发明实施例并不仅限于将漏洞的检测方法用于检测海康威视漏洞的情形。

参见图4,本发明实施例还提供了另一种漏洞的检测方法,该检测方法用于对海康威视漏洞进行检测,漏洞的检索流程如下:

步骤401:根据设备指纹信息库,筛选与所述海康威视漏洞相关的候选设备的集合;

例如:由于海康威视设备的特征为Title中包含“hikvision”或返回包中包含“hikvision”,在执行步骤401时,可以以“hikvision”为关键字在设备指纹信息库中进行检索,例如:可以依次按照操作系统、banner、组件、title、设备类型、容器及版本、配置和回显的先后顺序进行匹配,成功匹配的设备为候选设备,候选设备所对应的IP可以命名为待检测IP2。

步骤402:判断候选设备的集合中是否有候选设备开启超文本传输协议(hypertext transport protocol,http)服务;若所述候选设备的集合中有候选设备开启http服务,则执行步骤403,来进行加载心脏滴血检测规则,对候选设备进行心脏滴血漏洞进行检测;若所述候选设备的集合中没有候选设备开启http服务,则执行步骤406,认定预设的网络地址范围内的设备不存在漏洞,结束流程。

步骤403:加载心脏滴血检测规则,对候选设备进行心脏滴血漏洞进行检测;

在本发明实施例中,由于心脏滴血漏洞受影响的服务为https,可以对候选设备所对应的IP2进行进一步筛选,IP2中存在开放https服务的设备确定为目标设备,所述目标设备的IP可以命名为IP3,进而对IP3对应的设备进行漏洞检测即可。

在确定目标设备对应的IP3后,通过定向加载心脏滴血漏洞检测规则,而非全量加载12万个漏洞检测规则的方式,检测速度仅为传统检测效率的十二万分之一。

步骤404:判断是否存在漏洞;若是,则执行步骤405;若否,则执行步骤406。

步骤405:认定预设的网络地址范围内的设备存在漏洞,结束流程;

步骤406:认定预设的网络地址范围内的设备不存在漏洞,结束流程。

试验研究表明,以测量IP范围为3000万的IP为例,以市面上主流扫描器的扫描效率计算,单台扫描器扫描一轮的时间为7.5个月,利用本发明实施例的漏洞检测方法扫描一轮的时间仅为1个效率,能够非常好的满足对最新漏洞快速排查的时效性需求。

为了解决现有的漏洞检测方法排查效率低、周期长的问题,本发明实施例还提供了一种漏洞的检测装置,所述漏洞的检测装置的实施原理与上述的漏洞的检测方法的实施原理相似,相似之处不再赘述。

参见图5,本发明实施例还提供了一种漏洞的检测装置500,该漏洞的检测装置500包括:

筛选模块501,用于当检测到预设的网络地址范围内出现漏洞时,根据设备指纹信息库,筛选出在所述预设的网络地址范围内所述漏洞所能影响的候选设备的集合;

分析模块502,用于检测所述候选设备的集合中的候选设备是否存在漏洞。

可选地,所述漏洞的检测装置还包括:

获取模块,用于获取在预设的网络地址范围内所有设备的设备指纹信息;

构造模块,用于根据在预设的网络地址范围内所有设备的设备指纹信息,构造所述设备指纹信息库。

可选地,所述设备指纹信息库包含在预设的网络地址范围内所有设备的设备指纹信息,所述设备指纹信息是与设备、服务和/或指纹相关的信息。

可选地,所述筛选模块501包括:

分析单元,用于将所述漏洞的参数信息与所述设备指纹信息库的设备指纹信息进行关联分析;

第一确定单元,用于将所述设备指纹信息库中与所述漏洞的参数信息相关且位于预设的网络地址范围内的所有设备,确定为所述漏洞所能影响的候选设备的集合。

可选地,所述分析模块502包括:

第二确定单元,用于根据所述设备指纹信息,确定所述候选设备的集合中与所述漏洞对应的目标设备;

检测单元,用于按照加载定向漏洞检测插件的方式,检测所述目标设备是否存在漏洞。

可选地,所述分析单元包括:

分析子单元,用于将所述漏洞的参数信息,按照预定的顺序从操作系统、横幅、组件、标题、设备类型、容器以及版本、配置和回显中选择的一项或多项进行关联分析。

可选地,所述构造单元包括:

定位子单元,用于对预设的网络地址范围内所有设备的设备指纹信息进行设备厂商和/或类型定位;

存放子单元,用于根据设备厂商和/或类型,将所有设备的设备指纹信息存放至设备指纹信息库。

可选地,所述获取模块包括:

获取单元,用于当主机有存活时,周期性地获取在预设的网络地址范围内所有设备的所有端口的开放信息、横幅、版本和/或指纹信息。

参见图6,本发明实施例还提供了另一种漏洞的检测装置600,该漏洞的检测装置600包括:处理器601和收发机602;

所述处理器601,用于当检测到预设的网络地址范围内出现漏洞时,根据设备指纹信息库,筛选出在所述预设的网络地址范围内所述漏洞所能影响的候选设备的集合;

所述处理器601,还用于检测所述候选设备的集合中的候选设备是否存在漏洞。

可选地,所述处理器601还用于:获取在预设的网络地址范围内所有设备的设备指纹信息;根据在预设的网络地址范围内所有设备的设备指纹信息,构造所述设备指纹信息库。

可选地,所述设备指纹信息库包含在预设的网络地址范围内所有设备的设备指纹信息,所述设备指纹信息是与设备、服务和/或指纹相关的信息。

可选地,所述处理器601进一步用于:将所述漏洞的参数信息与所述设备指纹信息库的设备指纹信息进行关联分析;将所述设备指纹信息库中与所述漏洞的参数信息相关且位于预设的网络地址范围内的所有设备,确定为所述漏洞所能影响的候选设备的集合。

可选地,所述处理器601进一步用于:根据所述设备指纹信息,确定所述候选设备的集合中与所述漏洞对应的目标设备;按照加载定向漏洞检测插件的方式,检测所述目标设备是否存在漏洞。

可选地,所述处理器601进一步用于:将所述漏洞的参数信息,按照预定的顺序从操作系统、横幅、组件、标题、设备类型、容器以及版本、配置和回显中选择的一项或多项进行关联分析。

进一步地,所述处理器601进一步用于:对预设的网络地址范围内所有设备的设备指纹信息进行设备厂商和/或类型定位;根据设备厂商和/或类型,将所有设备的设备指纹信息存放至设备指纹信息库。

可选地,所述处理器601进一步用于:当主机有存活时,周期性地获取在预设的网络地址范围内所有设备的所有端口的开放信息、横幅、版本和/或指纹信息。

需要说明的是,本发明实施例的漏洞的检测装置可以实现如图2至图4所示的漏洞的检测方法流程的各个步骤。

图7是本发明实施例提供的再一种漏洞的检测装置的结构示意图,如图7所示,漏洞的检测装置700包括:处理器701、收发机702、存储器703和总线接口,其中:

在本发明实施例中,漏洞的检测装置700还包括:存储在存储器703上并可在处理器701上运行的计算机程序,计算机程序被处理器701执行时实现如下步骤:

当检测到预设的网络地址范围内出现漏洞时,根据设备指纹信息库,筛选出在所述预设的网络地址范围内所述漏洞所能影响的候选设备的集合;检测所述候选设备的集合中的候选设备是否存在所述漏洞。

在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器701代表的一个或多个处理器和存储器703代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机702可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。

处理器701负责管理总线架构和通常的处理,存储器703可以存储处理器701在执行操作时所使用的数据。

需要说明的是,如上所述的第二通信设备可以实现如上所述漏洞的检测方法的各个步骤。

本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的漏洞的检测方法中的步骤。

应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。

在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。

在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。

在本申请所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络侧设备等)执行本发明各个实施例所述收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

相关技术
  • 漏洞检测方法、漏洞检测装置和计算机可读存储介质
  • 一种网站漏洞检测方法及装置、计算机装置及存储介质
技术分类

06120112456816