漏洞检测方法及装置与流程

文档序号:12177867阅读:236来源:国知局
漏洞检测方法及装置与流程

本发明涉及一种信息技术领域,特别是涉及一种漏洞检测方法及装置。



背景技术:

随着互联网技术的不断发展,网络资源越来越丰富,而网络安全问题也越来越受到人们的关注。浏览器是网络应用中使用最广泛的软件之一,其自身的安全性也备受关注。浏览器是个显示网站服务器或文件系统内的文件,并让用户与这些文件交互的一种应用软件。它用来显示在万维网或局域网内的文字、图像及其他信息。这些文字或图像,可以是连接其他网址的超链接,用户可迅速及轻易地浏览各种信息。

目前,会存在一些官方尚未发现、但已被黑客发现并利用的浏览器漏洞,即浏览器0day漏洞。而浏览器的0day漏洞攻击是指在浏览器的漏洞未被官方发现前,即在官方还未下发相应补丁前,黑客针对这些官方未发现的漏洞,设计恶意代码并嵌入到网页中,当用户在不知情的情况下打开该网页时,通过用户的浏览器进行攻击。因此,为了保证浏览器的使用安全,需要及时发现浏览器中存在的0day漏洞。



技术实现要素:

有鉴于此,本发明提供了一种漏洞检测方法及装置,主要目的在于可以检测出浏览器中存在的0day漏洞信息,以便及时配置相应的漏洞补丁。

依据本发明一个方面,提供了一种漏洞检测方法,该方法包括:

从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;

检测所述关联启动进程信息是否符合预设异常条件;

若是,则对与所述浏览器进程对应的网页信息进行解析;

根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。

依据本发明另一个方面,提供了一种漏洞检测装置,该装置包括:

获取单元,用于从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;

检测单元,用于检测所述获取单元获取的关联启动进程信息是否符合预设异常条件;

解析单元,用于若所述检测单元检测出所述关联启动进程信息符合预设异常条件,则对与所述浏览器进程对应的网页信息进行解析;

确定单元,用于根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。

借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:

本发明提供的一种漏洞检测方法及装置,首先从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;然后检测所述关联启动进程信息是否符合预设异常条件;若是,则对与所述浏览器进程对应的网页信息进行解析;最后根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。本发明通过检测浏览器进程对应的关联启动进程信息是否符合预设异常条件,可以检测出是否存在可疑进程关系,即当网页被浏览器打开时,是否关联启动了一些未知的进程,当检测出关联启动进程信息符合预设异常条件时,可以说明存在可疑进程关系,通过进一步对与浏览器进程对应的网页信息进行解析,进而可以根据解析结果确定浏览器漏洞信息,从而可以实现检测出浏览器中存在的0day漏洞信息,以便及时配置相应的漏洞补丁,保证使用浏览器的安全性。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1示出了本发明实施例提供的一种漏洞检测方法流程示意图;

图2示出了本发明实施例提供的另一种漏洞检测方法流程示意图;

图3示出了本发明实施例提供的一种漏洞检测装置结构示意图;

图4示出了本发明实施例提供的另一种漏洞检测装置结构示意图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

本发明实施例提供了一种漏洞检测方法,如图1所示,所述方法包括:

101、从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息。

其中,所述日志信息中可以包含在终端设备中通过浏览器打开各网页时的启动记录情况,具体可以包含网页打开时启动的浏览器进程信息,以及同时关联启动的进程信息等,而进程信息中可以包含进程标识、网页参数等。例如,用户打开网页A时,以网页A为参数启动了浏览器进程,同时还关联启动了其他进程。

对于本发明实施例的执行主体可以为配置在后台服务器中用于检测浏览器漏洞的装置,为了实现检测出浏览器中存在的漏洞信息,可以在终端设备中预先配置特定的客户端,通过该客户端记录包含终端设备中利用浏览器打开各网页时的启动记录情况的日志信息,并上传给后台服务器用于进一步分析。

需要说明的是,对于本发明实施例,具体可以应用在终端设备安装了最新的补丁之后,以便发现浏览器最新的漏洞。

102、检测关联启动进程信息是否符合预设异常条件。

其中,所述预设异常条件可以根据实际需求进行配置。

例如,预设异常条件可以配置为关联启动进程信息对应的进程标识与预先设置的白名单列表中的进程标识都不匹配,当检测出关联启动进程信息对应的进程标识与白名单列表中的一个进程标识匹配时,说明用户打开网页时除启动浏览器进程外,同时关联启动的进程是正常的进程,并没有出现异常情况,进而确定关联启动进程信息不符合预设异常条件;当检测出关联启动进程信息对应的进程标识与白名单列表中的进程标识都不匹配时,说明关联启动的进程是个陌生的进程,很可能是一个非法进程,进而可以确定关联启动进程信息符合预设异常条件。

又例如,可以预先统计不同关联启动进程分别对应的查询次数,即收集不同终端设备上传的日志信息,每当需要对关联启动进程A进行检测时,可以将关联启动进程A对应的查询次数进行累加。此时,预设异常条件可以配置为关联启动进程信息对应的查询次数小于或等于预先设置好的次数阈值,当关联启动进程信息对应的查询次数大于该次数阈值时,说明这个关联启动进程是个很常见的进程,并没有出现异常情况,进而确定关联启动进程信息不符合预设异常条件;当关联启动进程信息对应的查询次数小于或等于该次数阈值时,说明这个关联启动进程是个最新出现的进程,很可能是一个非法进程,进而可以确定关联启动进程信息符合预设异常条件。

103、若关联启动进程信息符合预设异常条件,则对与浏览器进程对应的网页信息进行解析。

例如,在确定关联启动进程信息符合预设异常条件后,首先可以获取与该浏览器进程对应的网页参数信息,其中,网页参数信息中可以包含网页标识、网页URL(Uniform Resource Locator,统一资源定位符)地址等信息;然后根据该网页参数信息,获取相应的网页信息并进行解析。

104、根据解析结果确定与浏览器进程相对应的浏览器漏洞信息。

例如,对网页信息进行解析后,得到该网页信息中包含的恶意指令代码程序,根据该恶意指令代码程序,可以确定相应的浏览器0day漏洞。

进一步地,可以输出相应的告警信息,以便及时提醒技术人员发现相应的软件0day漏洞,并进行相应防范措施,其中,该告警信息可以文本告警信息、图片告警信息、音频告警信息、视频告警信息等。

本发明实施例提供的一种漏洞检测方法,首先从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;然后检测所述关联启动进程信息是否符合预设异常条件;若是,则对与所述浏览器进程对应的网页信息进行解析;最后根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。本发明通过检测浏览器进程对应的关联启动进程信息是否符合预设异常条件,可以检测出是否存在可疑进程关系,即当网页被浏览器打开时,是否关联启动了一些未知的进程,当检测出关联启动进程信息符合预设异常条件时,可以说明存在可疑进程关系,通过进一步对与浏览器进程对应的网页信息进行解析,进而可以根据解析结果确定浏览器漏洞信息,从而可以实现检测出浏览器中存在的漏洞信息,以便及时配置相应的漏洞补丁,保证使用浏览器的安全性。

具体地,本发明实施例提供了另一种漏洞检测方法,如图2所示,所述方法包括:

201、从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息。

其中,所述日志信息的概念解释及步骤描述可以参考步骤101中相应描述,在此不再赘述。

202、检测关联启动进程信息是否符合预设异常条件。

其中,所述预设异常条件可以根据实际需求进行配置。

具体地,所述步骤202具体可以包括:检测所述关联启动进程信息对应的进程标识信息是否与预设白名单列表中的进程标识信息都不匹配,其中,所述预设白名单列表中保存有预先统计的多个正常关联启动进程分别的进程标识信息,所述预设白名单列表可以由技术人员事先进行编写配置;若是,则确定所述关联启动进程信息符合预设异常条件。

例如,当检测出关联启动进程信息对应的进程标识与预设白名单列表中的一个进程标识匹配时,说明用户打开网页时除启动浏览器进程外,同时关联启动的进程是正常的进程,并没有出现异常情况,可以确定关联启动进程信息不符合预设异常条件;当检测出关联启动进程信息对应的进程标识与预设白名单列表中的进程标识都不匹配时,说明关联启动的进程是个陌生的进程,很可能是一个非法进程,可以确定该关联启动进程信息符合预设异常条件。

在本发明实施例中,可以预先统计不同关联启动进程分别对应的查询次数,即收集不同终端设备上传的日志信息,每当需要对关联启动进程B进行检测时,可以将关联启动进程B对应的查询次数进行累加。此时,所述步骤202具体还可以包括:检测所述关联启动进程信息对应的查询次数是否小于或等于预设阈值,其中,所述预设阈值可以根据实际需求进行配置;若是,则确定所述关联启动进程信息符合预设异常条件。

例如,当关联启动进程信息对应的查询次数大于预设阈值时,说明这个关联启动进程是个很常见的进程,并没有出现异常情况,可以确定关联启动进程信息不符合预设异常条件;当关联启动进程信息对应的查询次数小于或等于预设阈值时,说明这个关联启动进程是个最新出现的进程,很可能是一个非法进程,进而可以确定关联启动进程信息符合预设异常条件。

203、若关联启动进程信息符合预设异常条件,则获取与浏览器进程对应的网页参数信息。

其中,所述网页参数信息中可以包含网页标识、网页URL地址等信息。

具体地,对于本发明实施例,可以通过网页参数信息,获取在终端设备中具体是以哪个网页为参数启动的浏览器进程,即用户通过浏览器具体打开了哪个网页。

204、根据网页参数信息获取与浏览器进程对应的网页信息。

例如,可以根据网页参数中的URL地址,获取得到与该浏览器进程对应的网页信息。

205、对与浏览器进程对应的网页信息进行解析。

例如,对网页信息进行解析,得到该网页信息中存在的恶意指令代码信息,该恶意指令代码信息可以包含黑客根据浏览器中存在的0day漏洞,编写在网页中的恶意指令代码程序。

206、根据解析结果确定与浏览器进程相对应的浏览器漏洞信息。

具体地,所述步骤206具体可以包括:获取所述网页信息中的恶意指令代码信息;根据所述恶意指令代码信息,确定与所述浏览器进程相对应的浏览器漏洞信息。

在本发明实施例中,在获取得到浏览器进程对应的网页信息后,对其进行解析,得到该网页信息中包含的恶意指令代码程序,根据该恶意指令代码程序,可以确定相应的浏览器0day漏洞,并根据该0day漏洞,可以配置相应的浏览器补丁,进一步地可以下发给每个用户,以便保证其他用户使用该浏览器的安全性。

进一步地,所述方法还可以包括:获取终端设备上传的异常网页;将所述异常网页配置在预设沙箱环境中进行测试,其中,所述预设沙箱环境可以根据实际需求进行配置;根据测试结果确定所述异常网页是否为恶意网页;若所述异常网页确定为恶意网页,则根据所述恶意网页中的恶意指令代码信息确定浏览器漏洞信息。

在本发明实施例中,可以在终端设备中预先配置特定的客户端,用于在用户通过浏览器浏览网页的过程中,检测是否存在运行异常的网页,当检测出存在运行异常的网页时,可以提示用户是否将其上传到后台服务器进行分析,根据用户的确定上传指令,将这些异常网页上传到后台服务器。在后台服务器侧,可以获取这些异常网页并进行分析,进而分析出该异常网页是否为包含有恶意代码程序的恶意网页,以便及时发现相应的浏览器0day漏洞。

具体地,所述根据测试结果确定所述异常网页是否为恶意网页包括:当所述异常网页在测试的过程中存在联网行为、和/或关闭行为、和/或崩溃行为、和/或产生额外进程的行为时,确定所述异常网页为恶意网页。

例如,将异常网页配置在预设沙箱环境中进行测试,当该异常网页在测试的过程中存在产生额外进程的行为时,确定该异常网页为恶意网页,根据该恶意网页中存在的恶意指令代码信息确定浏览器0day漏洞信息,以便及时配置相应的漏洞补丁。

本发明实施例提供的另一种漏洞检测方法,首先从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;然后检测所述关联启动进程信息是否符合预设异常条件;若是,则对与所述浏览器进程对应的网页信息进行解析;最后根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。本发明通过检测浏览器进程对应的关联启动进程信息是否符合预设异常条件,可以检测出是否存在可疑进程关系,即当网页被浏览器打开时,是否关联启动了一些未知的进程,当检测出关联启动进程信息符合预设异常条件时,可以说明存在可疑进程关系,通过进一步对与浏览器进程对应的网页信息进行解析,进而可以根据解析结果确定浏览器漏洞信息,从而可以实现检测出浏览器中存在的漏洞信息,以便及时配置相应的漏洞补丁,保证使用浏览器的安全性。

进一步地,作为图1所述方法的具体实现,本发明实施例提供了一种漏洞检测装置,如图3所示,所述装置包括:获取单元31、检测单元32、解析单元33、确定单元34。

所述获取单元31,可以用于从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息。

所述检测单元32,可以用于检测所述获取单元31获取的关联启动进程信息是否符合预设异常条件。

所述解析单元33,可以用于若所述检测单元32检测出所述关联启动进程信息符合预设异常条件,则对与所述浏览器进程对应的网页信息进行解析。

所述确定单元34,可以用于根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。

需要说明的是,本发明实施例提供的一种漏洞检测装置所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。

本发明实施例提供的一种漏洞检测装置,首先从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;然后检测所述关联启动进程信息是否符合预设异常条件;若是,则对与所述浏览器进程对应的网页信息进行解析;最后根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。本发明通过检测浏览器进程对应的关联启动进程信息是否符合预设异常条件,可以检测出是否存在可疑进程关系,即当网页被浏览器打开时,是否关联启动了一些未知的进程,当检测出关联启动进程信息符合预设异常条件时,可以说明存在可疑进程关系,通过进一步对与浏览器进程对应的网页信息进行解析,进而可以根据解析结果确定浏览器漏洞信息,从而可以实现检测出浏览器中存在的漏洞信息,以便及时配置相应的漏洞补丁,保证使用浏览器的安全性。

进一步地,作为图2所述方法的具体实现,本发明实施例提供了另一种漏洞检测装置,如图4所示,所述装置包括:获取单元41、检测单元42、解析单元43、确定单元44。

所述获取单元41,可以用于从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息。

所述检测单元42,可以用于检测所述获取单元41获取的关联启动进程信息是否符合预设异常条件。

所述解析单元43,可以用于若所述检测单元42检测出所述关联启动进程信息符合预设异常条件,则对与所述浏览器进程对应的网页信息进行解析。

所述确定单元44,可以用于根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。

具体地,所述检测单元42包括:检测模块421、确定模块422。

所述检测模块421,可以用于检测所述关联启动进程信息对应的进程标识信息是否与预设白名单列表中的进程标识信息都不匹配。

所述确定模块422,可以用于若所述检测模块421检测出所述关联启动进程信息对应的进程标识信息与预设白名单列表中的进程标识信息都不匹配,则确定所述关联启动进程信息符合预设异常条件。

所述检测模块421,还可以用于检测所述关联启动进程信息对应的查询次数是否小于或等于预设阈值。

所述确定模块422,还可以用于若所述检测模块检测出所述关联启动进程信息对应的查询次数小于或等于预设阈值,则确定所述关联启动进程信息符合预设异常条件。

具体地,所述解析单元43包括:获取模块431、确定模块432。

所述获取模块431,可以用于获取所述网页信息中的恶意指令代码信息。

所述确定模块432,可以用于根据所述获取模块431获取的恶意指令代码信息,确定与所述浏览器进程相对应的浏览器漏洞信息。

所述获取单元41,还可以用于获取与所述浏览器进程对应的网页参数信息。

所述获取单元41,还可以用于根据所述网页参数信息获取与所述浏览器进程对应的网页信息。

进一步地,所述装置还包括:测试单元45。

所述获取单元41,还可以用于获取终端设备上传的异常网页。

所述测试单元45,可以用于将所述获取单元41获取的异常网页配置在预设沙箱环境中进行测试。

所述确定单元44,还可以用于根据测试结果确定所述异常网页是否为恶意网页。

所述确定单元44,还用于若所述异常网页确定为恶意网页,则根据所述恶意网页中的恶意指令代码信息确定浏览器漏洞信息。

所述确定单元44,具体可以用于当所述异常网页在测试的过程中存在联网行为、和/或关闭行为、和/或崩溃行为、和/或产生额外进程的行为时,确定所述异常网页为恶意网页。

需要说明的是,本发明实施例提供的另一种漏洞检测装置所涉及各功能单元的其他相应描述,可以参考图2中的对应描述,在此不再赘述。

本发明实施例提供的另一种漏洞检测装置,首先从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;然后检测所述关联启动进程信息是否符合预设异常条件;若是,则对与所述浏览器进程对应的网页信息进行解析;最后根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。本发明通过检测浏览器进程对应的关联启动进程信息是否符合预设异常条件,可以检测出是否存在可疑进程关系,即当网页被浏览器打开时,是否关联启动了一些未知的进程,当检测出关联启动进程信息符合预设异常条件时,可以说明存在可疑进程关系,通过进一步对与浏览器进程对应的网页信息进行解析,进而可以根据解析结果确定浏览器漏洞信息,从而可以实现检测出浏览器中存在的漏洞信息,以便及时配置相应的漏洞补丁,保证使用浏览器的安全性。

本发明实施例公开了:

A1、一种漏洞检测方法,包括:

从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;

检测所述关联启动进程信息是否符合预设异常条件;

若是,则对与所述浏览器进程对应的网页信息进行解析;

根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。

A2、如A1所述的漏洞检测方法,所述检测所述关联启动进程信息是否符合预设异常条件包括:

检测所述关联启动进程信息对应的进程标识信息是否与预设白名单列表中的进程标识信息都不匹配;

若是,则确定所述关联启动进程信息符合预设异常条件。

A3、如A1所述的漏洞检测方法,所述检测所述关联启动进程信息是否符合预设异常条件包括:

检测所述关联启动进程信息对应的查询次数是否小于或等于预设阈值;

若是,则确定所述关联启动进程信息符合预设异常条件。

A4、如A1所述的漏洞检测方法,所述根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息包括:

获取所述网页信息中的恶意指令代码信息;

根据所述恶意指令代码信息,确定与所述浏览器进程相对应的浏览器漏洞信息。

A5、如A1所述的漏洞检测方法,所述对与所述浏览器进程对应的网页信息进行解析之前,所述方法还包括:

获取与所述浏览器进程对应的网页参数信息;

根据所述网页参数信息获取与所述浏览器进程对应的网页信息。

A6、如A1所述的漏洞检测方法,所述方法还包括:

获取终端设备上传的异常网页;

将所述异常网页配置在预设沙箱环境中进行测试;

根据测试结果确定所述异常网页是否为恶意网页;

若所述异常网页确定为恶意网页,则根据所述恶意网页中的恶意指令代码信息确定浏览器漏洞信息。

A7、如A6所述的漏洞检测方法,所述根据测试结果确定所述异常网页是否为恶意网页包括:

当所述异常网页在测试的过程中存在联网行为、和/或关闭行为、和/或崩溃行为、和/或产生额外进程的行为时,确定所述异常网页为恶意网页。

B8、一种漏洞检测装置,包括:

获取单元,用于从终端设备上传的日志信息中获取浏览器进程对应的关联启动进程信息;

检测单元,用于检测所述获取单元获取的关联启动进程信息是否符合预设异常条件;

解析单元,用于若所述检测单元检测出所述关联启动进程信息符合预设异常条件,则对与所述浏览器进程对应的网页信息进行解析;

确定单元,用于根据解析结果确定与所述浏览器进程相对应的浏览器漏洞信息。

B9、如B8所述的漏洞检测装置,所述检测单元包括:

检测模块,用于检测所述关联启动进程信息对应的进程标识信息是否与预设白名单列表中的进程标识信息都不匹配;

确定模块,用于若所述检测模块检测出所述关联启动进程信息对应的进程标识信息与预设白名单列表中的进程标识信息都不匹配,则确定所述关联启动进程信息符合预设异常条件。

B10、如B8所述的漏洞检测装置,所述检测单元包括:

检测模块,用于检测所述关联启动进程信息对应的查询次数是否小于或等于预设阈值;

确定模块,用于若所述检测模块检测出所述关联启动进程信息对应的查询次数小于或等于预设阈值,则确定所述关联启动进程信息符合预设异常条件。

B11、如B8所述的漏洞检测装置,所述解析单元包括:

获取模块,用于获取所述网页信息中的恶意指令代码信息;

确定模块,用于根据所述获取模块获取的恶意指令代码信息,确定与所述浏览器进程相对应的浏览器漏洞信息。

B12、如B8所述的漏洞检测装置,

所述获取单元,还用于获取与所述浏览器进程对应的网页参数信息;

所述获取单元,还用于根据所述网页参数信息获取与所述浏览器进程对应的网页信息。

B13、如B8所述的漏洞检测装置,所述装置还包括:测试单元;

所述获取单元,还用于获取终端设备上传的异常网页;

所述测试单元,用于将所述获取单元获取的异常网页配置在预设沙箱环境中进行测试;

所述确定单元,还用于根据测试结果确定所述异常网页是否为恶意网页;

所述确定单元,还用于若所述异常网页确定为恶意网页,则根据所述恶意网页中的恶意指令代码信息确定浏览器漏洞信息。

B14、如B13所述的漏洞检测装置,

所述确定单元,具体用于当所述异常网页在测试的过程中存在联网行为、和/或关闭行为、和/或崩溃行为、和/或产生额外进程的行为时,确定所述异常网页为恶意网页。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种漏洞检测方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1