一种传输漏洞的检测方法及装置、存储介质与流程

文档序号:29435111发布日期:2022-03-30 08:21阅读:86来源:国知局
一种传输漏洞的检测方法及装置、存储介质与流程

1.本技术涉及网络安全技术领域,具体而言,涉及一种传输漏洞的检测方法及装置、存储介质。


背景技术:

2.对于一个网站来说,当前端用户在前端输入登录密码数据之后,前端需要将登录密码数据传输给服务器,由服务器对登录密码数据进行验证,以对用户的对应请求进行响应。
3.其中,登录密码数据在传输过程中,如果遇到中间对象攻击,将导致登录密码数据泄露,危害用户和网站的数据安全。因此,需要检测网站对应的前端与后端之间是否具有传输漏洞,以提高网站的安全性。
4.现有的传输漏洞检测方案,例如:基于网页内容的传输漏洞检测方式;虽然可以实现传输漏洞的检测,但检测结果的准确性及有效性欠佳,进而无法保证网站的安全性。


技术实现要素:

5.本技术实施例的目的在于提供一种传输漏洞的检测方法及装置、存储介质,用以实现传输漏洞的准确且有效的检测,进而提高网站的安全性。
6.第一方面,本技术实施例提供一种传输漏洞的检测方法,包括:获取待检测网站的登录密码数据;根据第一预设条件和/或第二预设条件确定所述登录密码数据对应的明文密码数据判断结果;所述第一预设条件为:hex编码规则或base64编码规则,所述第二预设条件为:hex编码对应的编码长度或者base64编码对应的编码长度;根据所述明文密码数据判断结果确定所述待检测网站的传输漏洞检测结果。
7.在本技术实施例中,与现有技术相比,直接获取待检测网站的登录密码数据进行检测;在检测时,利用第一预设条件和/或第二预设条件确定明文密码数据判断结果;然后再利用明文密码数据判断结果确定传输漏洞检测结果。其中,第一预设条件和第二预设条件可以实现明文密码数据的有效且准确的判断。因此,利用该检测方式,能够对登录密码数据对应的明文密码数据判断结果进行准确且有效的确定,以及能够实现传输漏洞检测结果的准确且有效的确定,进而,实现待检测网站的传输漏洞的有效且准确的检测,提高待检测网站的安全性。
8.作为一种可能的实现方式,所述根据第一预设条件和/或第二预设条件确定所述登录密码数据对应的明文密码数据判断结果,包括:若所述登录密码数据不满足所述第一预设条件和/或所述第二预设条件,确定所述登录密码数据是明文密码数据。
9.在本技术实施例中,如果登录密码数据不满足第一预设条件和/或第二预设条件,均可确定登录密码数据是明文密码数据,实现明文密码数据判断结果的有效且准确的确定。
10.作为一种可能的实现方式,所述根据第一预设条件和/或第二预设条件确定所述
登录密码数据对应的明文密码数据判断结果,包括:判断所述登录密码数据是否满足所述第一预设条件;若所述登录密码数据满足所述第一预设条件,将预设的概率值确定为第一预设值;所述概率值用于表征所述登录密码数据为明文密码数据的概率;判断所述登录密码数据是否满足所述第二预设条件;若所述登录密码数据满足所述第二预设条件,根据所述第一预设值确定更新概率值;根据所述更新概率值确定所述明文密码数据判断结果。
11.在本技术实施例中,结合第一预设条件和第二预设条件,确定登录密码数据为明文密码数据的概率,进而根据该概率确定明文密码数据判断结果,实现明文密码数据判断结果的有效且准确的确定。
12.作为一种可能的实现方式,所述明文密码数据判断结果为所述更新概率值;所述根据所述明文密码数据判断结果确定所述待检测网站的传输漏洞检测结果,包括:确定所述更新概率值是否大于预设概率值;若所述更新概率值小于所述预设概率值,确定所述待检测网站存在传输漏洞;若所述更新概率值大于所述预设概率值,确定所述待检测网站不存在传输漏洞。
13.在本技术实施例中,将明文密码数据判断结果确定为更新概率值,基于该更新概率值和预设概率值,实现待检测网站的传输漏洞检测结果的准确且有效的确定。
14.作为一种可能的实现方式,所述登录密码数据包括:不同用户的登录密码数据,对应的,所述明文密码数据判断结果包括:不同用户的登录密码数据对应的判断结果;所述根据所述明文密码数据判断结果确定所述待检测网站的传输漏洞检测结果,包括:根据不同用户的登录密码数据对应的判断结果确定所述不同用户的登录密码数据中的明文密码数据数量;根据所述明文密码数据数量确定所述传输漏洞检测结果。
15.在本技术实施例中,当登录密码数据包括不同用户的登录密码数据时,还可以结合不同用户的登录数据的判断结果确定传输漏洞检测结果,实现传输漏洞检测结果的灵活且准确的确定。
16.作为一种可能的实现方式,所述登录密码数据包括:不同用户的登录密码数据,对应的,所述明文密码数据判断结果包括:不同用户的登录密码数据对应的判断结果,所述明文密码数据判断结果为概率值,所述概率值用于表征登录密码数据是明文密码数据的概率;所述根据所述明文密码数据判断结果确定所述待检测网站的传输漏洞检测结果,包括:根据所述不同用户的登录密码数据对应的概率值确定综合概率值;所述综合概率值用于表征所述待检测网站存在传输漏洞的概率;根据所述综合概率值确定所述待检测网站的传输漏洞检测结果。
17.在本技术实施例中,当登录密码数据包括不同用户的登录密码数据,且明文密码数据判断结果为概率值时,可结合不同用户的登录密码数据对应的概率值确定综合概率值,然后再根据综合概率值确定传输漏洞检测结果,实现传输漏洞检测结果的灵活且准确的确定。
18.作为一种可能的实现方式,所述不同用户的登录密码数据为在预设周期内登录所述待检测网站的密码数据。
19.在本技术实施例中,通过获取在预设周期内登录待检测网站的密码数据,可实现不同用户的登录密码数据的有效获取。
20.作为一种可能的实现方式,所述检测方法应用于网络探针,所述网络探针部署在
所述待检测网站对应的客户端和服务器之间的链路上。
21.在本技术实施例中,通过将网络探针部署在待检测网站对应的客户端和服务器之间的链路上,并按照检测方法进行检测,实现客户端和服务器之间的传输漏洞的有效且准确的检测。
22.第二方面,本技术实施例提供一种传输漏洞的检测装置,包括:用于实现第一方面以及第一方面的任意一种可能的实现方式中所述的传输漏洞的检测方法的各个功能模块。
23.第三方面,本技术实施例提供一种计算机可读存储介质,所述计算机存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行如第一方面以及第一方面的任意一种可能的实现方式中所述的传输漏洞的检测方法。
附图说明
24.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
25.图1为本技术实施例提供的http应用服务系统的结构示意图;
26.图2为本技术实施例提供的传输漏洞的检测方法的流程图;
27.图3为本技术实施例提供的传输漏洞的检测装置的结构示意图。
28.图标:300-传输漏洞的检测装置;310-获取模块;320-处理模块。
具体实施方式
29.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
30.本技术实施例提供的技术方案可以应用于http(hyper text transfer protocol,超文本传输协议)应用服务中,对密码的传输漏洞进行检测。密码的传输漏洞,分为多种,例如:明文密码传输漏洞、弱密码传输漏洞等,在本技术实施例中,所应用的传输漏洞为明文密码传输漏洞。当存在明文密码传输漏洞时,所传输的密码为明文密码,会导致密码泄露,导致http应用服务的安全性受到影响。
31.http协议,工作于客户端-服务器架构上,浏览器作为http客户端通过统一资源定位符向http服务端,即万维网服务器发送所有请求。万维网服务器根据接收到的请求,向客户端发送响应信息。整个协议的交互内容都是通过用户可读的文本形式组合而成。对于其中的某些不可读字符,会通过对应的编码方式转换成可读的格式字符。
32.为了便于理解,请参照图1,为本技术实施例提供的客户端-服务器架构的示意图,在该架构中,包括:客户端和http服务器,客户端和http服务器通过通信链路实现通信连接,以实现互联网的访问。
33.基于该架构,本技术实施例中提供的技术方案对应的硬件运行环境为部署在上述通信链路上的网络探针,该网络探针可以对通信链路上传输的访问流量进行监控、分析和检测,进而实现传输漏洞的检测。
34.接下来对该架构中的一些运行流程进行介绍。
35.客户端向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有get、
head和post等。通过post提交请求:把提交的数据放置在是http包的包体中。而通过get提交请求,请求的数据会附在url之后(放置在http协议头中),以问号

?’分割url和传输数据,多个参数用&连接。例如:login.action?name=admin&password=idontknow。
36.客户端初次访问某些http服务时,需要进行登录操作,在服务器端返回的登录页面上输入用户名和密码,提交以通过服务器校验。提交一般按照服务器端登录网页的指定方式,采用上述的get或post请求方式将信息从客户端浏览器传输到服务器端。如果网页没有设置专门的加密或摘要方法,用户名和密码都会通过明文方式在网络上传输。
37.上述加密方法指通过某些非对称或对称加密算法,将明文数据转换成为密文数据。只有通过算法密钥解密密文数据才能获得原始明文数据。
38.上述摘要方法指通过某些摘要算法,对原始数据提取出固定长度的指纹信息,获得指纹信息后可以通过比对本地已有原始数据通过相同摘要算法提取的指纹信息来判断原始信息是否一致。摘要算法具有不可逆性,一般无法在有限时间内将指纹信息恢复成原始数据。
39.网络探针是能够对网络流量进行采集、分析、信息提取的网络流量处理工具。它通过在线或旁路方式监听网络流量,对网络传输数据进行深度检测,从而发现潜在的漏洞,威胁和攻击,通过上报管理员或控制中心等方式进行警报和响应。为了抓取客户端提交的密码数据,可以通过扫描客户端get/post请求中相关的关键字,如password=或passwd=或pwd=,来获取密码传输数据。
40.基于上述应用场景的介绍,接下来请参照图2,为本技术实施例提供的传输漏洞的检测方法的流程图,该检测方法包括:
41.步骤210:获取待检测网站的登录密码数据。
42.步骤220:根据第一预设条件和/或第二预设条件确定登录密码数据对应的明文密码数据判断结果。第一预设条件为:hex编码规则或base64编码规则,第二预设条件为:hex编码对应的编码长度或者base64编码对应的编码长度。
43.步骤230:根据明文密码数据判断结果确定待检测网站的传输漏洞检测结果。
44.在本技术实施例中,与现有技术相比,直接获取待检测网站的登录密码数据进行检测;在检测时,利用第一预设条件和/或第二预设条件确定明文密码数据判断结果;然后再利用明文密码数据判断结果确定传输漏洞检测结果。其中,第一预设条件和第二预设条件可以实现明文密码数据的有效且准确的判断。因此,利用该检测方式,能够对登录密码数据对应的明文密码数据判断结果进行准确且有效的确定,以及能够实现传输漏洞检测结果的准确且有效的确定,进而,实现待检测网站的传输漏洞的有效且准确的检测,提高待检测网站的安全性。
45.接下来对该检测方法的详细实施方式进行介绍。
46.在步骤210中,网络探针获取待检测网站的登录密码数据,结合前述应用场景的介绍,网络探针通过在线或旁路方式监听网络流量,可以获取网络中传输的数据。以及,通过登录密码数据对应的关键字,可实现登录密码数据的抓取。
47.作为一种可选的实施方式,步骤210中所获取的登录密码数据为一段时间内,不同用户的登录密码数据;针对不同用户的登录密码数据,网络探针可以分别先确定对应的明文密码数据判断结果,最后还可结合多个明文密码数据判断结果确定传输漏洞检测结果。
48.为了实现一段时间内的登录密码数据的获取,在网络探针上可以预设周期,例如:预设周期为一个小时,则在步骤210中,获取的便是一个小时内登录待检测网站的密码数据。
49.在本技术实施例中,通过获取在预设周期内登录待检测网站的密码数据,可实现不同用户的登录密码数据的有效获取。
50.作为另一种可选的实施方式,在步骤210中,所获取的登录密码数据也可以是当前实时的登录密码数据,基于当前实时的登录密码数据,也可以对当前是否存在传输漏洞进行判断。
51.但是,不管采用哪种实施方式,每个登录密码数据对应的明文密码数据判断结果的确定方式相同。
52.在步骤220中,第一预设条件为hex编码规则或base64编码规则,接下来对这两种编码规则进行介绍。
53.hex编码规则,把每一个8比特字节用两个十六进制数展示出来。比如0x8d会编码成为8d两个字符。而一组连续的数据比如,0xc0a801ea会编码成为c0a801ea这八个字符。
54.举例来说,假设密码字符串是12345678。在http数据包中,如果采用明文传输,则采集到的数据就类似于password=12345678。而如果采用了md5(message-digest algorithm,信息摘要算法)摘要算法提取了这个密码的指纹信息,在采集到的数据中,就会变成类似于password=bbb0ddff1b944b3cc68eaaeb7ac20099这个形式。
55.由于十六进制数的有限组成形式,只能是由数字字符0-9以及hex编码字母a,b,c,d,e,f或a,b,c,d,e,f这22个字符构成,同时每一个8比特数据都是由两个十六进制数字展现出来。
56.所以,hex编码规则可以总结为:具有偶数个hex编码有效字符(0-9,a-f,a-f);其中的hex编码字母统一为大写或统一为小写。
57.base64编码规则,采用64个字符来编码任意数据,这64个字符是大写的a-z,小写的a-z,数字0-9,还有+和/,这些字符都是可打印的。
58.假如要处理一组二进制数据,每连续6个bit计算其十进制,得出十进制的值之后,再根据base64对照表找到对应的字符。如果原始字符不是3的倍数,补充0,直到补够3的倍数。标准base64编码通常用=字符来替换最后的0。
59.所以,base64编码规则可总结为:所有字符均为base64编码有效字符(0-9,a-z,a-z,+,/);结尾可能有零到两个等号(=)作为填充。
60.第二预设条件为hex编码对应的编码长度或者base64编码对应的编码长度。
61.摘要算法还有一个重要特征是一旦算法及参数确定,输出指纹数据长度也是固定的,这个长度可以设置为任意大小。为了保证有效性和可读性,一般算法会取32,40,64,128,256字节等长度,对应到hex编码字符串则会表现为64,80,128,256,512个字符组成。而对应到base64编码则会表现为43+1,54+2,86+2,171+1,342+2个字符,其中+后面是等号(=)的数量;而加密算法结果长度则没有一定的固定规律。
62.从上述第一预设条件和第二预设条件的介绍可以看出,如果一个登录密码数据不满足第一预设条件和/或第二预设条件,则说明登录密码数据很有可能是明文密码数据。
63.在本技术实施例中,基于第一预设条件和/或第二预设条件,在一些实施例中,明
文密码数据判断结果直接用于表征登录密码数据是否为明文密码数据;在另一些实施例中,明文密码数据判断结果用于表征登录密码数据为明文密码数据的概率。
64.因此,作为第一种可选的实施方式,步骤220包括:若登录密码数据不满足第一预设条件和/或第二预设条件,确定登录密码数据是明文密码数据。
65.在这种实施方式中,如果登录密码数据不满足第一预设条件和/或第二预设条件,可直接确定登录密码数据是明文密码数据。
66.举例来说,如果登录密码数据不符合hex编码规则或base64编码规则,则确定其是明文密码数据。如果登录密码数据的编码长度不符合对应的编码方式的编码长度,则确定其是明文密码数据。如果登录密码数据既不符合hex编码规则或base64编码规则,也不符合对应的编码方式的编码长度,则确定其是明文密码数据。
67.当然,如果登录密码数据既满足第一预设条件,也满足第二预设条件,则确定登录密码数据不是明文密码数据。
68.在本技术实施例中,如果登录密码数据不满足第一预设条件和/或第二预设条件,均可确定登录密码数据是明文密码数据,实现明文密码数据判断结果的有效且准确的确定。
69.对应的,在第一种实施方式下,步骤230包括:若明文密码数据判断结果为:是明文密码数据,确定待检测网站不存在传输漏洞;若明文密码数据判断结果为:不是明文密码数据,确定待检测网络存在传输漏洞。
70.需要注意的是,在这种实施方式中,传输漏洞判断结果为基于当前获取的登录密码数据的判断结果,在后续过程中,还需要继续实时对是否存在传输漏洞进行检测。
71.作为第二种可选的实施方式,当明文密码数据判断结果为概率值时,步骤220包括:判断登录密码数据是否满足第一预设条件;若登录密码数据满足第一预设条件,将预设的概率值确定为第一预设值;概率值用于表征登录密码数据为明文密码数据的概率;判断登录密码数据是否满足第二预设条件;若登录密码数据满足所述第二预设条件,根据第一预设值确定更新概率值;根据更新概率值确定明文密码数据判断结果。
72.在这种实施方式中,先判断登录密码数据是否满足第一预设条件,若满足,则将预设的概率值(可理解为概率值的初始值,可以是0或者其他值)确定为第一预设值。然后再进一步判断登录密码数据是否满足第二预设条件,若满足,再对概率值作更新,以确定出更新概率值;最后再根据更新概率值确定明文密码数据判断结果。
73.其中,假设概率值为0时,表征登录密码数据为明文密码数据;概率值为1时,表征登录密码数据不是明文密码数据(为密文或者摘要密码),则第一预设值可以是:0-1之间的任意一个值,例如可以是0.5。
74.对于更新概率值,可以根据预设的更新概率值与第一预设值之间的关系确定。作为一种可选的实施方式,假设第一预设值为m,更新概率值表示为:m+(1-m)/10。
75.在本技术实施例中,结合第一预设条件和第二预设条件,确定登录密码数据为明文密码数据的概率,进而根据该概率确定明文密码数据判断结果,实现明文密码数据判断结果的有效且准确的确定。
76.此外,如果登录密码数据不满足第一预设条件和第二预设条件,可直接将更新概率值确定为:m/10。
77.在一些实施例中,可直接将更新概率值确定为明文密码数据判断结果;在另一些实施例中,可基于更新概率值和其他信息确定明文密码数据判断结果。
78.因此,如果直接将更新概率值确定为明文密码数据判断结果,作为一种可选的实施方式,步骤230包括:确定更新概率值是否大于预设概率值;若更新概率值小于所述预设概率值,确定待检测网站存在传输漏洞;若更新概率值大于预设概率值,确定待检测网站不存在传输漏洞。
79.在这种实施方式中,预设概率值可以为0.5。进而,若更新概率值大于0.5,则说明登录密码数据为明文密码数据的概率较大,确定待检测网站存在传输漏洞。若更新概率值小于0.5,则说明登录密码数据是明文密码数据的概率较小,确定待检测网站不存在传输漏洞。
80.当然,这种实施方式对应的是概率值越小,登录密码数据是明文密码数据的可能性越大的情况;如果概率值越大,则登录密码数据是明文密码数据的可能性越大的话,上述的实施方式可以对应调整,在此不作限定。
81.在本技术实施例中,将明文密码数据判断结果确定为更新概率值,基于该更新概率值和预设概率值,实现待检测网站的传输漏洞检测结果的准确且有效的确定。
82.在前述实施例中提到,在步骤210中所获取的登录密码数据可以包括不同用户的登录密码数据,因此,还可以利用统计学的原理来确定明文密码判断结果。
83.作为第一种可选的实施方式,如果明文密码数据判断结果直接用于表征登录密码数据是否为明文密码数据,在按照上述的任意一种实施方式确定不同用户的登录密码数据对应的判断结果之后,步骤230包括:根据不同用户的登录密码数据对应的判断结果确定不同用户的登录密码数据中的明文密码数据数量;根据明文密码数据数量确定传输漏洞检测结果。
84.在这种实施方式中,直接统计预设周期内不同用户的登录密码数据中,被判定为明文密码数据的数量,如果明文密码数据的数量大于预设数量,则确定待检测网站存在传输漏洞。如果明文密码数据的数量小于预设数量,则确定待检测网站不存在传输漏洞。其中,预设数量可以结合待检测网站的使用频率进行设置,使用频率越高,预设数量可以稍微较高;使用频率越低,预设数量较低,在此不对具体的数量值进行限定。
85.在本技术实施例中,当登录密码数据包括不同用户的登录密码数据时,还可以结合不同用户的登录数据的判断结果确定传输漏洞检测结果,实现传输漏洞检测结果的灵活且准确的确定。
86.作为第二种可选的实施方式,如果明文密码数据判断结果为概率值,在按照上述的任意一种实施方式确定不同用户的登录密码数据对应的概率值之后,步骤230包括:根据不同用户的登录密码数据对应的概率值确定综合概率值;综合概率值用于表征待检测网站存在传输漏洞的概率;根据综合概率值确定待检测网站的传输漏洞检测结果。
87.在一些实施例中,综合概率值为当前待判断的登录密码数据对应的综合概率值;在另一些实施例中,综合概率值为不同用户的登录密码数据对应的综合概率值。
88.对于第一种实施方式,可在前述的更新概率值的基础上,确定综合概率值。具体的,假设不同用户的登录密码数据对应的概率值均小于预设概率值(即不同用户的登录密码数据均有较大的可能性为明文密码数据),则综合概率值表示为:m+(1-m)/10,此处的m为
前述的更新概率值。
89.对于第二种实施方式,可在不同用户的登录密码数据对应的更新概率值的基础上,确定各个更新概率值的平均值(例如加权平均值)为综合概率值,该综合概率值可代表待检测网站存在传输漏洞的概率。
90.不管采用哪种综合概率值的确定方式,在根据综合概率值确定待检测网站的传输漏洞检测结果时,与前述实施例中类似,将综合概率值与预设的概率值进行比较,基于比较结果确定待检测网站是否存在传输漏洞。
91.在本技术实施例中,当登录密码数据包括不同用户的登录密码数据,且明文密码数据判断结果为概率值时,可结合不同用户的登录密码数据对应的概率值确定综合概率值,然后再根据综合概率值确定传输漏洞检测结果,实现传输漏洞检测结果的灵活且准确的确定。
92.结合上述实施例的介绍可以看出,结合第一预设条件,第二预设条件,以及统计学的原理,可以采用多种实施方式确定明文密码数据判断结果,进而确定传输漏洞检测结果。在实际应用时,可以结合这些条件灵活的确定判断结果,本技术实施例所介绍的判断结果的确定方式不构成对本技术实施例的限制。
93.在网络探针确定传输漏洞检测结果之后,可以将其反馈给服务器和/或客户端,以及应用服务系统的管理员端,以使相关的用户或者设备可以对传输漏洞进行处理,进而提高待检测网站的安全性。
94.基于同一发明构思,请参照图3,本技术实施例中还提供一种传输漏洞的检测装置300,包括:获取模块310和处理模块320。
95.获取模块310用于:获取待检测网站的登录密码数据。处理模块320用于:根据第一预设条件和/或第二预设条件确定所述登录密码数据对应的明文密码数据判断结果;所述第一预设条件为:hex编码规则或base64编码规则,所述第二预设条件为:hex编码对应的编码长度或者base64编码对应的编码长度;根据所述明文密码数据判断结果确定所述待检测网站的传输漏洞检测结果。
96.在本技术实施例中,处理模块320具体用于:若所述登录密码数据不满足所述第一预设条件和/或所述第二预设条件,确定所述登录密码数据是明文密码数据。
97.在本技术实施例中,处理模块320具体用于:判断所述登录密码数据是否满足所述第一预设条件;若所述登录密码数据满足所述第一预设条件,将预设的概率值确定为第一预设值;所述概率值用于表征所述登录密码数据为明文密码数据的概率;判断所述登录密码数据是否满足所述第二预设条件;若所述登录密码数据满足所述第二预设条件,根据所述第一预设值确定更新概率值;根据所述更新概率值确定所述明文密码数据判断结果。
98.在本技术实施例中,处理模块320具体用于:确定所述更新概率值是否大于预设概率值;若所述更新概率值小于所述预设概率值,确定所述待检测网站存在传输漏洞;若所述更新概率值大于所述预设概率值,确定所述待检测网站不存在传输漏洞。
99.在本技术实施例中,处理模块320具体用于:根据不同用户的登录密码数据对应的判断结果确定所述不同用户的登录密码数据中的明文密码数据数量;根据所述明文密码数据数量确定所述传输漏洞检测结果。
100.在本技术实施例中,处理模块320具体用于:根据所述不同用户的登录密码数据对
应的概率值确定综合概率值;所述综合概率值用于表征所述待检测网站存在传输漏洞的概率;根据所述综合概率值确定所述待检测网站的传输漏洞检测结果。
101.传输漏洞的检测装置300与前述的检测方法对应,各个功能模块与检测方法的各个步骤对应,因此,各个功能模块的实施方式参照前述实施例中的介绍,在此不再重复介绍。
102.基于同一发明构思,本技术实施例提供一种计算机可读存储介质,所述计算机存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行前述实施例中所述的传输漏洞的检测方法。
103.在本技术所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
104.另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
105.再者,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
106.在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
107.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1