一种安全风险管控方法、装置、设备和介质与流程

文档序号:22796801发布日期:2020-11-04 03:50阅读:138来源:国知局
一种安全风险管控方法、装置、设备和介质与流程

本发明涉及信息安全领域,尤其涉及一种安全风险管控方法、装置、设备和介质。



背景技术:

漏洞又名脆弱性,是计算机系统在硬件、软件、协议的设计和实现或系统安全策略上存在的不足和缺陷。漏洞已经成为影响计算机系统安全的重要因素。根据国家信息安全漏洞库(cnnvd)的统计资料,2019年11月信息系统安全漏洞新增1479个,漏洞数量总体增长趋势依旧持续,信息安全环境依然复杂,安全形势依然严峻,安全挑战层出不穷。基于此现状,各大知名安全厂商均推出各类漏扫工具,提前发现系统潜在的风险,并修复规避,降低生产环境业务运行风险。然而,目前传统的漏扫工具还存在以下局限性:1、扫描功能单一,目前市场上各主流漏扫工具的扫描功能单一,基本上只能覆盖应用漏扫、系统漏扫、代码扫描中的一种类型,无法同时覆盖。企业内部若使用不同类型的扫描工具时,需在不同的工具上切换操作,效率受到影响,同时各类工具上扫描的结果数据无法进行自动化聚合统计,只能手工统计各个工具的数据后形成台账,低效且台账难以持久化存储,无法实时体现企业内部各产品线的安全质量。2.漏洞无有效闭环管理方式,各漏扫工具通常只能够发现漏洞,尚无自动化的方式去有效跟踪、管理漏洞。企业内部使用时需要花费大量人力和时间去整理漏洞台账,通过线下方式去跟踪,效率低且跟踪成本高。3、漏扫执行与审计未区分角色,目前的漏扫工具通常情况下没有结果审计的操作,部分工具具备审计功能,但是没有明确哪类角色做执行,哪类角色做审计。而目前大多数企业内部的现状是,专职的安全工程师人员配备不足,而普通研发人员安全技能基础较弱,普遍不具备漏洞审计的能力,但是可以执行漏扫操作。若对漏扫的执行和审计权限未作严格区分,将导致日常的漏扫工作无法正常开展。



技术实现要素:

鉴于以上现有技术存在的问题,本发明提出一种安全风险管控方法、装置、设备和介质,主要解决传统方式缺乏自动化漏洞管理,且人工管理成本高、效率低的问题。

为了实现上述目的及其他目的,本发明采用的技术方案如下。

一种安全风险管控方法,其特征在于,包括:

调用与创建的风险检测任务关联的一个或多个漏扫引擎,并通过所述关联的一个或多个漏扫引擎,执行所述风险检测任务,获取执行结果;

根据角色权限对所述执行结果进行检验,并根据所述检验结果获取修复任务对检测到的风险进行修复。

可选地,还包括:创建风险检测任务时,为所述风险检测任务配置风险检测参数。

可选地,所述风险检测参数包括以下至少之一:检测层级、检测目标、检测策略、执行方式。

可选地,根据业务需求对多个所述风险检测任务的执行结果进行统计获取多维统计结果。

可选地,所述多维统计结果至少包括:漏洞数量、漏洞分布、漏洞类型、漏洞变化趋势、漏洞修复比例。

可选地,所述检测层级至少包括系统检测、应用检测、代码检测。

可选地,所述执行方式包括以下至少之一:立即执行、定时执行、周期执行。

可选地,每一检测层级包括一个或多个漏扫引擎,通过所述一个或多个漏扫引擎进行交叉验证,获取对应风险检测任务的执行结果。

可选地,所述执行结果入库之前,对所述执行结果进行去重处理。

可选地,在执行所述风险检测任务时,采用任务轮询的方式获取当前任务的执行进度。

可选地,将所述执行结果向具有检验权限的角色进行推送。

可选地,所述推送的方式至少包括邮件、短信、应用消息提醒。

可选地,当经过检验判断所述执行结果为误判或未达到设定的风险等级,则忽略所述执行结果;

当经过检验判断所述执行结果达到设定的风险等级时,则创建修复任务。

可选地,将所述修复任务输出至具有修复权限的角色执行对应修复任务。

可选地,将所述修复任务的执行结果输出至具有检验权限的角色进行复测,若复测通过,则结束任务;若复测未通过,则重新执行修复任务直到复测通过。

可选地,通过安全平台调用与创建的风险检测任务关联的一个或多个漏扫引擎;其中,所述漏扫引擎集成在所述安全平台中。

一种安全风险管控装置,包括:

任务管理模块,用于调用与创建的风险检测任务关联的一个或多个漏扫引擎,并通过所述关联的一个或多个漏扫引擎,执行所述风险检测任务,获取执行结果;

审计模块,用于根据角色权限对所述执行结果进行检验,并根据所述检验结果获取修复任务对检测到的风险进行修复。

可选地,还包括参数配置模块,用于创建风险检测任务时,为所述风险检测任务配置风险检测参数。

可选地,所述风险检测参数包括以下至少之一:检测层级、检测目标、检测策略、执行方式。

可选地,包括数据统计模块,用于根据业务需求对多个所述风险检测任务的执行结果进行统计获取多维统计结果。

可选地,所述多维统计结果至少包括:漏洞数量、漏洞分布、漏洞类型、漏洞变化趋势、漏洞修复比例。

可选地,所述检测层级至少包括系统检测、应用检测、代码检测。

可选地,所述执行方式包括以下至少之一:立即执行、定时执行、周期执行。

可选地,包括交叉验证模块,用于每一检测层级包括一个或多个漏扫引擎,通过所述一个或多个漏扫引擎进行交叉验证,获取对应风险检测任务的执行结果。

可选地,包括去重模块,用于所述执行结果入库之前,对所述执行结果进行去重处理。

可选地,包括进度查询模块,用于在执行所述风险检测任务时,采用任务轮询的方式获取当前任务的执行进度。

可选地,包括信息推送模块,用于将所述执行结果向具有检验权限的角色进行推送。

可选地,所述推送的方式至少包括邮件、短信、应用消息提醒。

可选地,包括结果分类模块,用于当经过检验判断所述执行结果为误判或未达到设定的风险等级,则忽略所述执行结果;

当经过检验判断所述执行结果达到设定的风险等级时,则创建修复任务。

可选地,包括修复任务分配模块,用于根据所述执行结果对应的风险类型,将所述修复任务输出至指定角色执行对应修复任务。

可选地,包括复测模块,用于将所述修复任务的执行结果输出至具有检验权限的角色进行复测,若复测通过,则结束任务;若复测未通过,则重新执行修复任务直到复测通过。

可选地,包括安全平台,通过所述安全平台调用与创建的风险检测任务关联的一个或多个漏扫引擎;其中,所述漏扫引擎集成在所述安全平台中。

一种设备,包括:

一个或多个处理器;和

其上存储有指令的一个或多个机器可读介质,当所述一个或多个处理器执行时,使得所述设备执行所述的安全风险管控方法。

一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得设备执行所述的安全风险管理方法。

如上所述,本发明一种安全风险管控方法、装置、设备和介质,具有以下有益效果。

根据风险检测参数配置,执行风险监测任务,可根据不同的检测层级执行对应的检测任务,有效解决现有漏扫工具扫描功能单一的问题;根据角色权限进行检验和修复,按角色进行任务严格分工,可有效保证风险管控工作有序开展。

附图说明

图1为本发明一实施例中安全风险管控方法的流程图。

图2为本发明一实施例中安全风险管控装置的模块图。

图3为本发明一实施例中终端设备的结构示意图。

图4为本发明另一实施例中终端设备的结构示意图。

图5为本发明一实施例中执行风险检测任务的流程示意图。

图6为本发明一实施例中漏洞结果检验流程示意图。

图7为本发明另一实施例中安全风险管控装置的结构框架示意图。

具体实施方式

以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。

需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。

请参阅图1,本发明提供一种安全风险管控方法,包括步骤s01-s02。

在步骤s01中,调用与创建的风险检测任务关联的一个或多个漏扫引擎,并通过所述关联的一个或多个漏扫引擎,执行所述风险检测任务,获取执行结果:

在一实施例中,在创建风险检测任务时,为风险检测任务配置风险检测参数;其中,风险检测参数至少包括检测层级、检测目标、检测策略、执行方式。

在一实施例中,可将风险检测至少分为三个检测层级,分别为系统检测、应用检测、代码检测。针对每一检测层级可分别集成对应的各类漏洞扫描引擎,如系统检测可集成系统漏扫引擎:nessus、启明天镜、绿盟rsas等;应用检测可集成应用漏扫引擎:appscan、awvs、绿盟rsas等;代码检测可集成代码漏扫引擎:fortify、checkmarx、codepecker等。在另一实施例中,可设置安全平台,将各层级对应的漏扫引擎集成在安全平台中,通过安全平台调用与风险检测任务关联的一个或多个漏扫引擎,用于执行对应的任务。

请参阅图5在一实施例中,企业研发人员可根据项目研发进度或业务需求创建风险检测任务。如当前项目涉及系统架构的研发工作,需要对系统层级的漏洞进行风险检测。则可创建系统层级的风险检测任务,并为风险检测任务配置相应的风险检测参数。

在一实施例中,风险检测任务执行方式可包括立即执行、定时执行、周期执行等中的一种。

在一实施例中,检测策略可以为研发人员预先设置的针对不同检测层级的任务执行策略。以应用检测为例,可根据应用的使用频率等设置不同应用的优先级,根据优先级进行应用检测,具体检测策略可根据实际应用场景或需求进行调整。

在一实施例中,安全平台中各检测层级的漏扫引擎在调取风险检测任务时,可对风险检测参数进行解析,匹配检测层级,通过指定的检测层级调取风险检测任务并执行。在另一实施例中,漏扫引擎和风险检测任务可分别设置于不同的应用管理平台,平台之间通过接口调用的方式进行任务的读取或数据的传输。例如,安全平台可以为服务器端,漏扫引擎可集成在服务器端,风险检测任务可通过客户端、网页或其他终端设备进行设置。终端设备可通过api接口调用服务器端的各类漏扫引擎执行风险检测任务。

在一实施例中,每个检测层级包含一个或多个漏扫引擎作为检测工具,可通过一个或多个漏扫引擎执行同一风险检测任务,并将结果进行交叉验证,从而保证检测的覆盖率和深度。

在一实施例中,在执行风险检测任务过程中,可采用任务轮询的方式获取当前任务的执行进度。具体地,有处理器定时发送询问信息,依序询问其中一个漏扫引擎任务执行情况,若执行完成则继续询问下一个漏扫引擎,进而得到任务执行进度。

请参阅图5,在一实施例中,风险检测任务完成后,将执行结果入库。由于多个漏扫引擎交叉验证会存在重复的检测结果,在执行入库操作之前,对任务执行结果进行去重。具体地,可根据执行结果中的漏洞编号等信息进行查重,筛除相同的漏洞信息。可选地,执行结果中可包括漏洞详情如漏洞名称、漏洞地址、任务名称、发现时间、风险等级、漏洞状态等信息。对执行结果进行统计分析生成漏扫报告。漏扫报告中可通过关键字、关键词、关键字符等方式展示漏洞信息,方便后续查看并定位问题的根本原因。生成漏扫报表时可以从多个维度进行统计分析,获取多维统计结果。统计维度可至少包括:漏洞数量、漏洞分布、漏洞类型、漏洞变化趋势、漏洞修复比例。

在一实施例中,在执行当前风险检测任务的同时,可对历史任务进行快速重扫,验证漏洞的历史修复情况,进而统计修复比例等信息。

进一步地,可将多维统计结果通过可视化界面进行输出,可定时或实时进行展示。可清晰展示说明各产品线的安全质量。

在步骤s02中,根据角色权限对执行结果进行检验,并根据检验结果获取修复任务对检测到的风险进行修复。

在一实施例中,为了避免漏扫引擎误报,引入检验机制。可根据入库的执行结果触发推送信息,向具有检验权限的角色推送新入库的风险检测结果。可选地,具有检验权限的角色可以为专职的安全工程师或其他有丰富经验的安全管理人员。可通过邮件、短信、终端应用消息提醒的方式进行推送。可选地,安全工程师也可定期主动从入库的信息中获取最新检测信息进行检验。

具体地,请参阅图6,可设置执行风险检测任务得到的漏洞状态为“新建”。若安全工程师经过分析判断,对应漏洞风险等级高于预设的风险等级,存在被攻击者利用的可能,则可将漏洞状态由“新建”变更为“已确认”;若安全工程师经过分析判断,检测到的漏洞风险等级未达到预设等级,且系统已有相应的防护措施,风险可控,则可将漏洞状态由“新建”变更为“忽略”;若安全工程师经过分析判断,漏洞无法复现,为漏扫引擎自身误报导致,则可将漏洞状态由“新建”变更为“误报”。

若漏洞状态为“忽略”或“误报”,则忽略该漏洞的执行结果,关闭此问题,后续不需要再对该漏洞状态进行跟踪。

若漏洞状态为“已确认”,则创建修复任务,并根据风险类型(如系统漏洞、应用漏洞、代码漏洞等)将修复任务输出至指定的负责人执行修复任务。可通过邮件、短信等方式提醒对应漏洞负责人,执行修复任务。对应负责人主导修复对应漏洞后,可将漏洞状态由“已确认”更改为“已解决”。可选地,针对漏洞修复负责人输出的漏洞解决方案进行存储,下次针对同样的漏洞,可直接调用对应的解决方案进行修复。

在一实施例中,当漏洞状态为“已解决”的漏洞再次发送至具有检验权限的角色(如安全工程师)进行复测,若复测通过则关闭漏洞;若未通过则再次激活修复任务,通过具有权限的修复负责人进行修复,直到对应的漏洞通过复测。

在一实施例中,关闭漏洞后,将漏洞状态同步更新到存储执行结果的数据库中,以便用于修正多维统计结果,如漏洞修复率等。

请参阅图2本实施例中还提供了一种安全风险管控装置,用于执行前述方法实施例中所述的安全风险管控方法。由于装置实施例的技术原理与前述方法实施例的技术原理相似,因而不再对同样的技术细节做重复性赘述。

在一实施例中,安全风险管控装置包括任务管理模块10和审计模块12,任务管理模块10用于辅助执行前述方法实施例介绍的步骤s01;审计模块12用于辅助执行前述方法实施例介绍的步骤s02。

可选地,还包括参数配置模块,用于创建风险检测任务时,为所述风险检测任务配置风险检测参数。

可选地,所述风险检测参数包括以下至少之一:检测层级、检测目标、检测策略、执行方式。

可选地,包括数据统计模块,用于根据业务需求对多个所述风险检测任务的执行结果进行统计获取多维统计结果。

可选地,所述多维统计结果至少包括:漏洞数量、漏洞分布、漏洞类型、漏洞变化趋势、漏洞修复比例。

可选地,所述检测层级至少包括系统检测、应用检测、代码检测。

可选地,所述执行方式包括以下至少之一:立即执行、定时执行、周期执行。

可选地,包括交叉验证模块,用于每一检测层级包括一个或多个漏扫引擎,通过所述一个或多个漏扫引擎进行交叉验证,获取对应风险检测任务的执行结果。

可选地,包括去重模块,用于所述执行结果入库之前,对所述执行结果进行去重处理。

可选地,包括进度查询模块,用于在执行所述风险检测任务时,采用任务轮询的方式获取当前任务的执行进度。

可选地,包括信息推送模块,用于将所述执行结果向具有检验权限的角色进行推送。

可选地,所述推送的方式至少包括邮件、短信、应用消息提醒。

可选地,包括结果分类模块,用于当经过检验判断所述执行结果为误判或未达到设定的风险等级,则忽略所述执行结果;

当经过检验判断所述执行结果达到设定的风险等级时,则创建修复任务。

可选地,包括修复任务分配模块,用于根据所述执行结果对应的风险类型,将所述修复任务输出至指定角色执行对应修复任务。

可选地,包括复测模块,用于将所述修复任务的执行结果输出至具有检验权限的角色进行复测,若复测通过,则结束任务;若复测未通过,则重新执行修复任务直到复测通过。

请参阅图7,可选地,包括安全平台13,通过所述安全平台调用与创建的风险检测任务关联的一个或多个漏扫引擎;其中,所述漏扫引擎集成在所述安全平台中。可选地,可通过客户端app、网站可视化界面等创建风险检测任务并进行漏洞管理和任务管理。具体地,任务管理可包括设置任务优先级、获取任务进度等;漏洞管理可根据漏洞层级分为应用漏洞管理、系统漏洞管理和代码漏洞管理等。通过api接口调用安全平台中对应漏扫引擎后,对漏洞的数量、执行结果、修复比例等进行统计管理。进一步地,可根据漏洞执行结果,将漏洞信息输出至具有对应权限的人员进行处理,如通过安全工程师进行检验和复测、通过研发工程师制定修复策略进行漏洞修复等。

本申请实施例还提供了一种设备,该设备可以包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述设备执行图1所述的方法。在实际应用中,该设备可以作为终端设备,也可以作为服务器,终端设备的例子可以包括:智能手机、平板电脑、电子书阅读器、mp3(动态影像专家压缩标准语音层面3,movingpictureexpertsgroupaudiolayeriii)播放器、mp4(动态影像专家压缩标准语音层面4,movingpictureexpertsgroupaudiolayeriv)播放器、膝上型便携计算机、车载电脑、台式计算机、机顶盒、智能电视机、可穿戴设备等等,本申请实施例对于具体的设备不加以限制。

本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例的图1中安全风险管控方法所包含步骤的指令(instructions)。

图6为本申请一实施例提供的终端设备的硬件结构示意图。如图所示,该终端设备可以包括:输入设备1100、第一处理器1101、输出设备1102、第一存储器1103和至少一个通信总线1104。通信总线1104用于实现元件之间的通信连接。第一存储器1103可能包含高速ram存储器,也可能还包括非易失性存储nvm,例如至少一个磁盘存储器,第一存储器1103中可以存储各种程序,用于完成各种处理功能以及实现本实施例的方法步骤。

可选的,上述第一处理器1101例如可以为中央处理器(centralprocessingunit,简称cpu)、应用专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、控制器、微控制器、微处理器或其他电子元件实现,该处理器1101通过有线或无线连接耦合到上述输入设备1100和输出设备1102。

可选的,上述输入设备1100可以包括多种输入设备,例如可以包括面向用户的用户接口、面向设备的设备接口、软件的可编程接口、摄像头、传感器中至少一种。可选的,该面向设备的设备接口可以是用于设备与设备之间进行数据传输的有线接口、还可以是用于设备与设备之间进行数据传输的硬件插入接口(例如usb接口、串口等);可选的,该面向用户的用户接口例如可以是面向用户的控制按键、用于接收语音输入的语音输入设备以及用户接收用户触摸输入的触摸感知设备(例如具有触摸感应功能的触摸屏、触控板等);可选的,上述软件的可编程接口例如可以是供用户编辑或者修改程序的入口,例如芯片的输入引脚接口或者输入接口等;输出设备1102可以包括显示器、音响等输出设备。

在本实施例中,该终端设备的处理器包括用于执行各设备中语音识别装置各模块的功能,具体功能和技术效果参照上述实施例即可,此处不再赘述。

图7为本申请的另一个实施例提供的终端设备的硬件结构示意图。图7是对图6在实现过程中的一个具体的实施例。如图所示,本实施例的终端设备可以包括第二处理器1201以及第二存储器1202。

第二处理器1201执行第二存储器1202所存放的计算机程序代码,实现上述实施例中图1所述方法。

第二存储器1202被配置为存储各种类型的数据以支持在终端设备的操作。这些数据的示例包括用于在终端设备上操作的任何应用程序或方法的指令,例如消息,图片,视频等。第二存储器1202可能包含随机存取存储器(randomaccessmemory,简称ram),也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。

可选地,第一处理器1201设置在处理组件1200中。该终端设备还可以包括:通信组件1203,电源组件1204,多媒体组件1205,语音组件1206,输入/输出接口1207和/或传感器组件1208。终端设备具体所包含的组件等依据实际需求设定,本实施例对此不作限定。

处理组件1200通常控制终端设备的整体操作。处理组件1200可以包括一个或多个第二处理器1201来执行指令,以完成上述图1所示方法的全部或部分步骤。此外,处理组件1200可以包括一个或多个模块,便于处理组件1200和其他组件之间的交互。例如,处理组件1200可以包括多媒体模块,以方便多媒体组件1205和处理组件1200之间的交互。

电源组件1204为终端设备的各种组件提供电力。电源组件1204可以包括电源管理系统,一个或多个电源,及其他与为终端设备生成、管理和分配电力相关联的组件。

多媒体组件1205包括在终端设备和用户之间的提供一个输出接口的显示屏。在一些实施例中,显示屏可以包括液晶显示器(lcd)和触摸面板(tp)。如果显示屏包括触摸面板,显示屏可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。

语音组件1206被配置为输出和/或输入语音信号。例如,语音组件1206包括一个麦克风(mic),当终端设备处于操作模式,如语音识别模式时,麦克风被配置为接收外部语音信号。所接收的语音信号可以被进一步存储在第二存储器1202或经由通信组件1203发送。在一些实施例中,语音组件1206还包括一个扬声器,用于输出语音信号。

输入/输出接口1207为处理组件1200和外围接口模块之间提供接口,上述外围接口模块可以是点击轮,按钮等。这些按钮可包括但不限于:音量按钮、启动按钮和锁定按钮。

传感器组件1208包括一个或多个传感器,用于为终端设备提供各个方面的状态评估。例如,传感器组件1208可以检测到终端设备的打开/关闭状态,组件的相对定位,用户与终端设备接触的存在或不存在。传感器组件1208可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在,包括检测用户与终端设备间的距离。在一些实施例中,该传感器组件1208还可以包括摄像头等。

通信组件1203被配置为便于终端设备和其他设备之间有线或无线方式的通信。终端设备可以接入基于通信标准的无线网络,如wifi,2g或3g,或它们的组合。在一个实施例中,该终端设备中可以包括sim卡插槽,该sim卡插槽用于插入sim卡,使得终端设备可以登录gprs网络,通过互联网与服务器建立通信。

由上可知,在图4实施例中所涉及的通信组件1203、语音组件1206以及输入/输出接口1207、传感器组件1208均可以作为图3实施例中的输入设备的实现方式。

综上所述,本发明一种安全风险管控方法、装置、设备和介质,通过集成业内各大成熟漏扫引擎,提供各个维度的漏扫能力,有效覆盖各种类型的漏洞,并对所有扫描任务的数据进行聚合及分析,生成详细数据报表,通过对接企业内部缺陷管理平台,高效跟踪管理漏洞,建立一套跟踪漏洞整改、反馈的机制,另外通过严格区分修复任务执行及结果审计两类操作的具体角色,让风险检测在不同规模的企业中均可以较好地落地执行;突破了现有各类漏扫工具覆盖面单一,无法同时覆盖应用漏洞、系统漏洞、代码漏洞的局限性,并对各类漏扫引擎的结果数据进行自动化聚合分析,形成报表,便于企业安全管理员快速关注到各类产品的安全质量,充分利用企业内部缺陷管理平台,对发现的漏洞进行全生命周期的管控,形成对各类安全漏洞的闭环管理,通过严格区分执行及结果检验两类操作的具体角色,可发挥出企业内部各类人员的优势,让漏扫工作的持续、有效运转成为可行性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。

上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1