掌桥专利:专业的专利平台
掌桥专利
首页

一种劫持检测方法、劫持检测装置以及存储介质

文献发布时间:2023-06-19 19:40:14


一种劫持检测方法、劫持检测装置以及存储介质

技术领域

本申请实施例涉及数据安全技术领域,尤其涉及一种劫持检测方法、劫持检测装置以及存储介质。

背景技术

现有的DLL动态链接库劫持是Windows平台上主要的安全威胁,该劫持技术通过劫持进程的动态链接库加载,将恶意的动态链接库载入目标进程内存并执行恶意代码。目前大部分针对DLL动态链接库劫持检测的方案,一般为根据黑名单列表,通过静态对比的方式进行检测,当进程加载的动态链接库位于黑名单列表中,即确定加载的动态链接库为恶意的动态链接库。而劫持检测时,当进程加载的动态链接库不位于黑名单列表时,将难以确定加载的动态链接库是否为恶意的动态链接库,即将难以确定进程是否存在动态链接库劫持。

发明内容

本申请实施例提供了一种劫持检测方法、劫持检测装置以及存储介质,能更准确地确定目标进程是否存在劫持攻击。

本申请实施例提供了一种劫持检测方法,包括:

获取目标进程的进程信息,其中,所述进程信息包括所述目标进程加载的动态链接库的链接库信息和/或所述目标进程的加载信息;

根据所述进程信息确定所述目标进程是否存在劫持攻击。

进一步的,所述链接库信息包括:所述动态链接库的加载目录,所述目标进程的加载信息包括所述目标进程的加载目录;

所述根据所述进程信息确定所述目标进程是否存在劫持攻击包括:

根据所述目标进程的文件名确定所述目标进程的加载目录是否为非标准目录;

若为非标准目录,根据所述动态链接库的加载目录及所述目标进程的加载目录确定所述目标进程是否存在劫持攻击。

进一步的,所述根据所述目标进程的文件名确定所述目标进程的加载目录是否为非标准目录包括:

根据所述文件名确定所述目标进程是否为系统进程;

若所述目标进程为系统进程且所述目标进程的加载目录为非预设系统目录,或所述目标进程为非系统进程且所述目标进程的加载目录为预设系统目录,则确定所述目标进程的加载目录是否为非标准目录。

进一步的,所述进程信息还包括签名信息;

所述根据所述进程信息确定所述目标进程是否存在劫持攻击包括:

若所述签名信息有效,则根据所述目标进程加载的动态链接库的链接库信息和/或所述目标进程的加载信息确定所述目标进程是否存在劫持攻击。

进一步的,所述链接库信息包括:所述动态链接库的加载目录;

在所述进程信息包括所述动态链接库的加载目录的情况下,所述根据所述进程信息确定所述目标进程是否存在劫持攻击包括:

判断所述动态链接库的加载目录中是否具有重定向加载目录;

若是,则确定所述目标进程存在劫持攻击。

进一步的,所述链接库信息包括:所述动态链接库的文件名;

在所述进程信息包括所述动态链接库的文件名的情况下,所述根据所述进程信息确定所述目标进程是否存在劫持攻击包括:

检测是否存在所述动态链接库的文件名相同的动态链接库将函数调用至异常链接库的代理转发操作;

若存在代理转发操作,则确定所述目标进程存在劫持攻击。

本申请实施例还提供了一种劫持检测装置,包括:

获取单元,用于获取目标进程的进程信息,其中,所述进程信息包括所述目标进程加载的动态链接库的链接库信息和/或所述目标进程的加载信息;

确定单元,用于根据所述进程信息确定所述目标进程是否存在劫持攻击。

本申请实施例还提供了一种劫持检测装置,包括:

中央处理器,存储器,输入输出接口,有线或无线网络接口,电源;

所述存储器为短暂存储存储器或持久存储存储器;

所述中央处理器配置为与所述存储器通信,在控制面功能实体上执行所述存储器中的指令操作以执行上述的劫持检测方法。

本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括指令,当所述指令在计算机上运行时,使得计算机执行上述的劫持检测方法。

从以上技术方案可以看出,本申请实施例具有以下优点:

本申请实施例方法包括:获取目标进程的进程信息,其中,进程信息包括目标进程加载的动态链接库的链接库信息和/或目标进程的加载信息;根据进程信息确定目标进程是否存在劫持攻击。本申请实施例中,根据目标进程的进程信息确定目标进程是否存在劫持攻击,无需目标进程加载的动态链接库位于预设的恶意动态链接库的黑名单列表,直接通过目标进程的进程信息判断是否存在劫持攻击,能更准确地确定目标进程是否存在劫持攻击。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。

图1为本申请实施例公开的一个劫持检测的通信网络架构图;

图2为本申请实施例公开的一个劫持检测的流程图;

图3为本申请实施例公开的另一劫持检测的流程图;

图4为本申请实施例公开的一个非标准目录DLL劫持检测的流程图;

图5为本申请实施例公开的一个DLL重定向劫持检测的流程图;

图6为本申请实施例公开的一个DLL代理劫持检测的流程图;

图7为本申请实施例公开的一个劫持检测装置的示意图;

图8为本申请实施例公开的另一劫持检测装置的示意图。

具体实施方式

为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

在本申请实施例的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请实施例和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请实施例的限制。

在本申请实施例的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请实施例中的具体含义。

现有的DLL动态链接库劫持是操作系统(如Windows系统)上主要的安全威胁,该劫持技术通过劫持进程的动态链接库加载,将恶意的动态链接库载入目标进程内存并执行恶意代码。现有的动态链接库的劫持检测如图1所示,劫持检测装置101对客户端102上的进程进行动态链接库的劫持检测,确定客户端102上的进程是否存在动态链接库劫持。可以理解的是,劫持检测装置101与客户端102连接,该连接可以为有线或无线网络连接,具体此处不做限定;劫持检测装置101可以对多个客户端102上的进程进行劫持检测。劫持检测装置101可以设置于客户端102内,即劫持检测装置101可以与客户端102在物理上为一个整体,劫持检测装置101可以设置于客户端102外,即劫持检测装置101可以与客户端102在物理上分离,具体此处不做限定。劫持检测装置101对动态链接库进行劫持检测时,一般为根据黑名单列表,黑名单列表中存储有恶意的动态链接库,且该黑名单列表存储于劫持检测装置101;劫持检测装置101通过静态对比的方式进行检测,当进程加载的动态链接库位于黑名单列表中,即确定加载的动态链接库为恶意的动态链接库。而劫持检测装置101进行劫持检测时,对于进程加载的动态链接库不位于黑名单列表时,将难以确定加载的动态链接库是否为恶意的动态链接库,即将难以确定进程是否存在动态链接库劫持。因此,本申请实施例提供了一种劫持检测方法,能更准确地确定目标进程是否存在劫持攻击,如图2所示,具体步骤如下:

201、获取目标进程的进程信息。

本申请实施例中,劫持检测装置可以获取目标进程的进程信息;其中,目标进程为正在加载动态链接库的程序,即目标进程是指在系统中正在运行的一个应用程序,程序一旦运行就是目标进程,且每个目标进程拥有独立的地址空间。该动态链接库(全称为Dynamic LinkLibrary或者Dynamic-linkLibrary,缩写为DLL)为在操作系统中,实现共享函数库概念的一种方式,动态链接库包含一个或多个已被编译、链接并与使用它们的进程分开存储的函数。目标进程的进程信息为与目标进程相关的信息,目标进程的进程信息包括目标进程加载的动态链接库的链接库信息和/或目标进程的加载信息,其中动态链接库的链接库信息指的是与动态链接库相关的信息,可以为动态链接库的加载信息或动态链接库的标签信息等,具体此处不做限定。目标进程的加载信息指的是通过加载目标进程得到的信息,该加载信息可以为目标进程的存储地址或加载路径。可以理解的是,目标进程的进程信息可以为目标进程加载的动态链接库的链接库信息、目标进程的加载信息中的任意一种或多种,具体此处不做限定。

202、根据进程信息确定目标进程是否存在劫持攻击。

获取到目标进程的进程信息后,可以根据进程信息确定目标进程是否存在劫持攻击。其中,该劫持攻击一般为动态链接库的劫持攻击。具体的,可以根据进程信息是否存在动态链接库的劫持攻击的情况,确定目标进程是否存在劫持攻击。可以理解的是,进程信息可以为目标进程加载的动态链接库的链接库信息以及目标进程的加载信息中的任意一种或两种,可以根据获取到的进程信息确定目标进程是否存在劫持攻击,即根据目标进程加载的动态链接库的链接库信息和/或目标进程的加载信息确定目标进程是否存在劫持攻击。可以根据获取到的进程信息选择与进程信息对应的劫持检测方式判断是否存在劫持攻击,如若获取到的进程信息仅为目标进程加载的动态链接库的链接库信息,则选择预设的检测方式使用动态链接库的链接库信息判断是否存在劫持攻击。

可见,本申请实施例方法包括:获取目标进程的进程信息,其中,进程信息包括目标进程加载的动态链接库的链接库信息和/或目标进程的加载信息;根据进程信息确定目标进程是否存在劫持攻击。本申请实施例中,根据目标进程的进程信息确定目标进程是否存在劫持攻击,无需目标进程加载的动态链接库位于预设的恶意动态链接库的黑名单列表,直接通过目标进程的进程信息判断是否存在劫持攻击,能更准确地确定目标进程是否存在劫持攻击。

上面描述了根据进程信息确定目标进程是否存在劫持攻击,进一步地,目标进程的进程信息还包括:签名信息。劫持检测装置在对目标进程进行劫持检测前,还可以先获取目标进程的签名信息,其中目标进程的签名信息包括目标进程的数字签名信息和/或目标进程加载的动态链接库的数字签名信息。下面将详细描述本实施例的劫持检测方案,如图3所示,具体步骤如下:

301、获取目标进程的签名信息。

本申请实施例中,目标进程的签名信息可以是数字签名信息,数字签名信息一般包括发布者和/或发布时间戳等信息。发布者在发布程序时,一般会打上专属的数字签名,用户可以通过查看数字签名的方式来确定发布者(开发商)、发布时间戳等信息。一般情况下,攻击者可通过劫持签名进程的动态链接库加载以执行恶意代码并规避安全软件的查杀,如操作系统上的PE文件(全称为PortableExecutable)的数字签名具有防篡改功能,可以确保文件来自指定的发布者和文件被签名后没有被修改过,安全软件也常通过验证PE文件是否具备有效的数字签名来降低误报。一但PE文件被篡改,数字签名信息就会被破坏,可以在一定程度上保证用户获取到程序的安全。

一般情况下,目标进程的数字签名信息保存于目标进程的自身文件属性(PE自身文件属性)以及目标进程对应的数字签名文件中,劫持检测装置可以通过预设系统函数,从目标进程的自身文件属性或目标进程对应的数字签名文件中获取目标进程的数字签名信息。可以理解的是,该预设系统函数可以为操作系统提供的功能函数,目标进程对应的数字签名文件可以为目标进程对应的CAT文件,即可通过操作系统提供的功能函数从自身文件属性或CAT文件中获取目标进程的数字签名信息。

302、判断签名信息是否有效,若签名信息有效,则执行步骤303。

当获取到签名信息后,可以判断签名信息是否有效。劫持检测装置可以根据目标进程的数字签名信息判断目标进程是否满足劫持条件,该劫持条件指的是目标进程是否有被攻击则利用的可能性(或价值),可以根据对应CAT文件中的数字签名信息对目标进程的数字签名信息进行验证,判断目标进程是否有被攻击者利用的可能性。

具体的,劫持检测装置通过预设签名验证工具或预设系统功能函数,验证目标进程的数字签名信息中是否具有签名且签名是否有效;可以理解的是,该预设签名验证工具可以为DigiCertCertificateUtility验证软件,该预设系统功能函数可以为操作系统提供的功能函数,通过操作系统提供的功能函数可以直接判断目标进程有无签名以及签名的有效性。具体的,可以通过确定目标进程的数字签名信息中是否具有发布者或发布时间戳等信息确定目标进程有无签名,再检查发布时间戳,判断发布时间是否正常以验证签名是否有效。可以理解的是,若签名信息无效,则可以确定攻击者不会对目标进程进行劫持攻击,即目标进程可以确定不存在劫持攻击。

303、检测目标进程是否存在劫持。

若签名有效,则根据目标进程加载的动态链接库的链接库信息和/或目标进程的加载信息确定目标进程是否存在劫持攻击,进一步检测目标进程是否存在劫持。其中,目标进程的动态链接库劫持一般包括:非标准目录DLL劫持、DLL重定向劫持以及DLL代理劫持,因此,检测目标进程是否存在劫持时,劫持检测装置需要分别确定目标进程中是否存在这三种动态链接库劫持。

其中,检测是否存在非标准目录DLL劫持如图4所示,具体步骤如下:

401、获取目标进程的加载目录以及动态链接库的加载目录。

在检测是否存在非标准目录DLL劫持时,可以先获取目标进程的加载目录以及动态链接库的加载目录。其中,目标进程的加载目录指的是目标进程的加载路径,动态链接库的加载目录一般指的是目标进程加载动态链接库的加载路径,通过系统提供的功能函数可以获取目标进程加载动态链接库的加载路径,该动态链接库的加载目录包括目标进程加载的所有动态链接库的多个加载目录。

402、根据目标进程的文件名确定目标进程的加载目录是否为非标准目录,若是,则执行步骤403。

获取目标进程的加载目录以及动态链接库的加载目录后,可以根据目标进程的文件名确定目标进程的加载目录是否为非标准目录。其中,非标准目录DLL劫持一般为攻击者常将被劫持的PE文件重命名并拷贝、上传到某特定目录,此时可以结合文件名和数字签名信息,可对文件重命名和目录更改造成的异常特征进行识别。可以根据目标进程的文件名确定目标进程的加载目录是否为非标准目录,具体的,可以根据文件名确定目标进程是否为系统进程;若目标进程为系统进程且目标进程的加载目录为非预设系统目录,或目标进程为非系统进程且目标进程的加载目录为预设系统目录,则确定目标进程的加载目录是否为非标准目录。其中,目标进程的文件名可以为存储于目标进程的自身文件属性中的原始文件名,在微软Windows操作系统中,PE文件是系统上的程序文件,包括常见的EXE、DLL、OCX、SYS以及COM。PE文件通常具有原始文件名属性,原始文件名属性中保存有原始文件名(全称为OriginalFilename),原始文件名用来描述PE文件被创建时的原始名称。即可通过操作系统提供的功能函数从目标进程的自身文件属性中获取目标进程的原始文件名。

其中,根据目标进程的文件名确定目标进程是否为系统进程可以为:根据目标进程的文件名查询预设系统目录,确定预设系统目录中是否存在与文件名相同的文件,可以理解的是,当操作系统为Windows系统时,该预设系统目录可以为C:\Windows目录以及其子目录,即确定C:\Windows目录下是否存在有着相同文件名的PE文件,当然也可以是其他系统目录,在此不再赘述。在一种可实施的方式中,还可以根据目标进程的文件名以及目标进程的数字签名信息进一步确定目标进程是否为系统进程。具体的,当目标进程所处的操作系统为Windows系统时,可以通过判断目标进程的数字签名信息的发布者是否为微软,确定目标进程的签名是否为微软签名。若预设系统目录中存在与文件名相同的文件且目标进程的签名为微软签名,则确定目标进程为系统进程;若预设系统目录中不存在与文件名相同的文件或目标进程的签名非微软签名,则确定目标进程为非系统进程。

非标准目录(非预期执行目录)一般包括:系统进程在非预设系统目录加载、非系统进程在预设系统目录加载以及非系统进程在预设系统目录加载以及非系统进程在非预设系统目录加载;可以理解的是,该预设系统目录可以是Windows系统目录以及其子目录,当然也可以是其他系统目录,在此不再赘述。非预设系统目录指的是预设系统目录外的其他目录。由于非系统进程在系统目录加载(执行)时已经可以进行高危告警,其会输出“非系统进程从系统目录加载的非预期执行目录”告警并结束劫持检测,非系统进程在系统目录加载,指的是目标进程为非系统进程,且目标进程的加载目录为系统目录。本申请实施例主要针对系统进程在非预设系统目录加载以及非系统进程在非预设系统目录加载。其中,系统进程在非预设系统目录加载指的是,当目标进程为系统进程且目标进程在非预设系统目录加载。

403、根据动态链接库的加载目录及目标进程的加载目录确定目标进程是否存在劫持攻击。

若目标进程的加载目录为非标准目录,则根据动态链接库的加载目录及目标进程的加载目录确定目标进程是否存在劫持攻击。当目标进程的加载目录为非标准目录时,可以根据动态链接库的加载目录及所目标进程的加载目录确定目标进程是否存在劫持攻击。具体的,可以判断动态链接库的加载目录中是否有且仅有一条加载目录与目标进程的加载目录相同,可以理解的是,可以通过字符串进行对比,将动态链接库的加载目录的多个加载目录对应的字符串的值与目标进程的加载目录的字符串的值进行对比,若存在字符串的值相同,即可确定动态链接库的加载目录中存在与目标进程的加载目录相同的加载目录。若相同的加载目录只有一条,即可确定动态链接库的加载目录中有且仅有一条加载目录与目标进程的加载目录相同。劫持检测装置进一步确定相同的动态链接库的加载目录对应的动态链接库的数字签名信息中,库签名是否有效,具体可以通过动态链接库的自身文件属性中的数字签名信息确定库签名是否有效,具体步骤与上述步骤302类似,具体此处不再赘述。若动态链接库的加载目录中有且仅有一条加载目录与目标进程的加载目录相同,且相同的动态链接库的加载目录对应的动态链接库中库签名无效,则可以确定目标进程中存在非标准目录DLL劫持。

进一步的,检测目标进程是否存在DLL重定向劫持如图5所示,具体步骤如下:

501、获取动态链接库的加载目录。

在进程信息包括动态链接库的加载目录的情况下,可以检测目标进程是否存在DLL重定向劫持。DLL重定向劫持一般指攻击者通过修改注册表项开启DLL重定向功能,并创建特殊的文件目录结构存放恶意动态链接库以实现重定向劫持,劫持利用时会产生包含重定向加载目录。劫持检测装置在获取到目标进程加载的动态链接库的加载目录时,可以检测是否存在DLL重定向劫持。

502、根据动态链接库的加载目录中是否具有重定向加载目录确定目标进程是否存在劫持攻击。

在检测是否存在DLL重定向劫持时,可以根据动态链接库的加载目录中是否具有重定向加载目录确定目标进程是否存在劫持攻击。具体的,可以判断动态链接库的加载目录中是否具有重定向加载目录;若是,则确定目标进程存在DLL重定向劫持。该重定向加载目录一般为特殊执行目录如*.exe.local目录等,具体的,可以通过字符串比对判断动态链接库的加载目录中是否具有重定向加载目录,通过遍历动态链接库的加载目录的多个加载目录的字符串,若存在与重定向加载目录的字符串相同的值,即可确定目标进程存在DLL重定向劫持。

进一步的,检测目标进程是否存在DLL代理劫持如图6所示,具体步骤如下:

601、获取动态链接库的文件名。

在进程信息包括目标进程加载的动态链接库的文件名的情况下,可以检测目标进程是否存在DLL代理劫持。动态链接库的文件名指的是动态链接库自身文件属性中的原始文件名。DLL代理劫持指攻击者通过代理转发将功能函数的调用转发到原本的动态链接库,从而影响程序的正常运行。劫持检测装置在获取到动态链接库的文件名时,可以检测是否存在DLL代理劫持。

602、检测是否存在文件名相同的动态链接库将函数调用至异常链接库的代理转发操作,确定目标进程是否存在劫持攻击。

在检测目标进程是否存在DLL代理劫持时,可以检测是否存在文件名相同的动态链接库将函数调用至异常链接库的代理转发操作,确定目标进程是否存在劫持攻击。即检测是否存在动态链接库的文件名相同的动态链接库将函数调用至异常链接库的代理转发操作;若存在代理转发操作,则确定目标进程存在劫持攻击。具体的,劫持检测装置可以通过操作系统提供的功能函数遍历目标进程加载的所有动态链接库的当前文件名。劫持检测装置判断当前文件名与当前文件名对应的动态链接库的原始文件名(即动态链接库的文件名)是否匹配,具体的,可以根据当前文件名的字符串以及原始文件名的字符串判断是否匹配;若不匹配,则将当前文件名对应的动态链接库标记为异常库。检测目标进程加载的动态链接库中是否存在与异常库的原始文件名相同的动态链接库,并检测原始文件名相同的动态链接库是否存在将函数调用至异常库的代理转发操作,可以理解的是,当原始文件名相同的动态链接库将函数调用代理转发到了异常库,则存在代理转发操作。若存在与异常库的原始文件名相同的动态链接库,且存在代理转发操作,则确定目标进程存在DLL代理劫持。

需要注意的是,上述的三种动态链接库劫持检测:非标准目录DLL劫持检测、DLL重定向劫持检测以及DLL代理劫持检测的执行顺序的先后关系不做限定,且这三种劫持检测可以执行任意一种或多种,具体此处不做限定。

可以理解的是,本申请实施例中,当确定目标进程的签名信息有效,可以从目标进程的加载目录以及动态链接库的加载目录、动态链接库的加载目录以及动态链接库的文件名,这三个角度进行判断目标进程是否存在非标准目录DLL劫持、DLL重定向劫持以及DLL代理劫持。多角度判断能使得判断目标进程是否存在劫持攻击时更为全面,得到的结果更准确。通过数字签名信息、文件名信息、目录加载信息对DLL劫持的异常特征进行识别和检测,能有效解决黑名单列表外的恶意动态链接库易被绕过,且难以应对黑名单列表以外的劫持利用威胁的问题。

本申请实施例还提供了一种劫持检测装置,如图7所示,包括:

获取单元701,用于获取目标进程的进程信息,其中,所述进程信息包括所述目标进程加载的动态链接库的链接库信息和/或所述目标进程的加载信息;

确定单元702,用于根据所述进程信息确定所述目标进程是否存在劫持攻击。

本申请实施例还提供了一种劫持检测装置800,如图8所示,包括:

中央处理器801,存储器802,输入输出接口803,有线或无线网络接口804,电源805;

所述存储器802为短暂存储存储器或持久存储存储器;

所述中央处理器801配置为与所述存储器802通信,在控制面功能实体上执行所述存储器802中的指令操作以执行上述的劫持检测方法。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

相关技术
  • 一种人脸检测方法及人脸检测装置、存储介质
  • 一种液位检测装置和包含其的设备以及液位检测方法、电子设备及计算机可读存储介质
  • 一种存储系统的状态检测方法、装置、设备及存储介质
  • 一种触觉信号检测方法、装置、系统、设备及存储介质
  • 一种重复地址检测方法及装置、计算机可读存储介质
  • 一种文件篡改劫持的检测方法、装置及存储介质
  • 路由器配置的劫持检测方法、装置、电子设备及存储介质
技术分类

06120115991748