web应用的漏洞检测方法、设备及计算机可读存储介质与流程

文档序号:28801285发布日期:2022-02-08 22:57阅读:70来源:国知局
web应用的漏洞检测方法、设备及计算机可读存储介质与流程
web应用的漏洞检测方法、设备及计算机可读存储介质
【技术领域】
1.本技术涉及计算机技术领域,尤其涉及一种web应用的漏洞检测方法、设备及计算机可读存储介质。


背景技术:

2.相关技术中,web应用的漏洞检测通常基于单一的安全测试技术实现,比如dast(dynamic application security testing,动态应用程序安全测试)技术、sast(static application security testing,静态应用程序安全测试)技术和iast(interactive application security testing,交互式应用程序安全测试)技术等。这些安全测试技术只能在web应用的测试和开发阶段使用,无法在产线上对web应用进行实时地防护;而且,类似于sast技术,还需要web应用的源码,这将为web应用的隐私(比如知识产权的代码等)带来极大地泄露风险。
3.为此,rasp(runtime application self-protection,运行时应用程序自我保护)技术被引入至web应用的漏洞检测中。目前,基于rasp技术的漏洞检测方法通常是将waf(web application fireware,web应用防火墙)的规则匹配与硬件相结合,其从分析网络流量的角度出发,并没有真正深入到web应用的代码级别,而且,漏洞信息的来源也较为单一;从而导致对web应用进行漏洞检测时的全面性、及时性和准确性均较低。
4.因此,有必要对上述基于rasp技术的漏洞检测方法进行改进。


技术实现要素:

5.本技术提供了一种web应用的漏洞检测方法、设备及计算机可读存储介质,旨在解决相关技术中对web应用进行漏洞检测时的全面性、及时性和准确性均较低的问题。
6.为了解决上述技术问题,本技术实施例第一方面提供了一种web应用的漏洞检测方法,包括:
7.在web容器中加载漏洞检测探针;
8.通过所述漏洞检测探针,从多种漏洞信息源中分别获取多个相互之间具备异质性的安全漏洞信息;
9.根据所述安全漏洞信息,判断待测web应用是否存在安全漏洞。
10.本技术实施例第二方面提供了一种web应用的漏洞检测设备,包括:存储装置以及一个或多个处理器;所述存储装置用于存储一个或多个程序,其中,当一个或多个所述程序被一个或多个所述处理器执行时,使得一个或多个所述处理器执行如本技术实施例第一方面所述的web应用的漏洞检测方法。
11.本技术实施例第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有可执行指令,所述可执行指令被执行时执行如本技术实施例第一方面所述的web应用的漏洞检测方法。
12.从上述描述可知,与相关技术相比,本技术的有益效果在于:
13.先从多种漏洞信息源获取安全漏洞信息,其中,安全漏洞信息包括多个,多个安全漏洞信息之间具备异质性;再根据安全漏洞信息,判断待测web应用是否存在安全漏洞。可见,本技术所利用的安全漏洞信息来自多种漏洞信息源,使得所利用的安全漏洞信息更加全面,从而能够有效地提升对待测web应用进行漏洞检测时的全面性;本技术所利用的多个安全漏洞信息之间具备异质性,即所利用的多个安全漏洞信息之间存在较大差别,并不完全属于同一类别的安全漏洞,从而能够有效地提升对待测web应用进行漏洞检测时的准确性。此外,当本技术基于rasp技术实现时,便可以在待测web应用运行的过程中,利用预设于待测web应用的web容器中的漏洞检测探针根据安全漏洞信息,实时地判断待测web应用是否存在安全漏洞,从而能够有效地提升对待测web应用进行漏洞检测时的及时性。
【附图说明】
14.为了更清楚地说明相关技术或本技术实施例中的技术方案,下面将对相关技术或本技术实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,而并非是全部实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
15.图1为本技术实施例提供的web应用的漏洞检测方法的流程示意图;
16.图2为本技术实施例提供的图1中步骤103的第一种流程示意图;
17.图3为本技术实施例提供的图1中步骤103的第二种流程示意图;
18.图4为本技术实施例提供的图1中步骤103的第三种流程示意图;
19.图5为本技术实施例提供的图1中步骤103的第四种流程示意图;
20.图6为本技术实施例提供的web应用的漏洞检测设备的模块框图;
21.图7为本技术实施例提供的计算机可读存储介质的模块框图。
【具体实施方式】
22.为了使本技术的目的、技术方案以及优点更加的明显和易懂,下面将结合本技术实施例以及相应的附图,对本技术进行清楚、完整地描述,其中,自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。应当理解的是,下面所描述的本技术的各个实施例仅仅用以解释本技术,并不用于限定本技术,也即基于本技术的各个实施例,本领域的普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。此外,下面所描述的本技术的各个实施例中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
23.在相关技术中,基于rasp技术的漏洞检测方法通常是将waf的规则匹配与硬件相结合,其从分析网络流量的角度出发,并没有真正深入到web应用的代码级别;而且,漏洞信息的来源也较为单一;从而导致对web应用进行漏洞检测时的全面性、及时性和准确性均较低。为此,本技术实施例提供了一种web应用的漏洞检测方法。
24.请参阅图1,图1为本技术实施例提供的web应用的漏洞检测方法的流程示意图。从图1中可以看出,本技术实施例提供的web应用的漏洞检测方法包括如下步骤101至103。
25.步骤101、在web容器中加载漏洞检测探针。
26.在本技术实施例中,需要先在待测web应用的web容器中加载漏洞检测探针。具体
地,本技术实施例基于rasp技术实现;此时,所加载的漏洞检测探针即为rasp探针,技术人员可以通过所加载的rasp探针实时地了解待测web应用的运行情况。
27.步骤102、通过漏洞检测探针,从多种漏洞信息源中分别获取多个相互之间具备异质性的安全漏洞信息。
28.在本技术实施例中,加载完成漏洞检测探针后,还需要从多种漏洞信息源获取安全漏洞信息。可以理解,由于漏洞信息源包括多种,所以所获取的安全漏洞信息包括多个;而且,多个安全漏洞信息之间不属于同一类别的安全漏洞,即多个安全漏洞信息之间存在较大差异,或者是说,多个安全漏洞信息之间具备异质性。
29.作为一种实施方式,漏洞信息源可以包括cve(common vulnerabilities&exposures,公共漏洞和暴露)漏洞库和cnnvd漏洞库(china national vulnerability database of information security,中国国家信息安全漏洞库)。此时,便需要分别从cve漏洞库和cnnvd漏洞库中获取相应的安全漏洞信息。当然,也并非仅限于此,在其他实施方式中,漏洞信息源还可以包括第一漏洞库、第二漏洞库和第三漏洞库;其中,第一漏洞库为利用iast技术对web应用进行漏洞检测时,所检测到的安全漏洞的集合;第二漏洞库为利用sast技术对web应用进行漏洞检测时,所检测到的安全漏洞的集合;第三漏洞库为利用dast技术对web应用进行漏洞检测时,所检测到的安全漏洞的集合。此时,便需要分别从cve漏洞库、cnnvd漏洞库、第一漏洞库、第二漏洞库和第三漏洞库中获取相应的安全漏洞信息。
30.对于该实施方式,由于cve漏洞库、cnnvd漏洞库、第一漏洞库、第二漏洞库和第三漏洞库分别属于不同类别的漏洞库,所以所获取的多个安全漏洞信息之间存在较大差异,即多个安全漏洞信息之间具备异质性。在实际应用中,技术人员可以从上述多种类别的漏洞库中选择至少两个漏洞库,作为本技术中的漏洞信息源。
31.作为一种实施方式,当多种漏洞信息源中出现新安全漏洞信息时,可以对所获取的安全漏洞信息进行实时更新,即当多种漏洞信息源中出现新安全漏洞信息时,从多种漏洞信息源中获取新安全漏洞信息,从而能够实时地保证所获取的安全漏洞信息的全面性。
32.应当理解的是,上述实施方式仅作为本技术实施例的优选实现,并非是本技术实施例对漏洞信息源的数量、类型,以及所获取的安全漏洞信息的更新方式的唯一限定;对此,本领域技术人员可以在本技术实施例的基础上,根据实际应用场景进行灵活设定。
33.步骤103、根据安全漏洞信息,判断待测web应用是否存在安全漏洞。
34.在本技术实施例中,从多种漏洞信息源获取到安全漏洞信息后,还需要根据所获取的安全漏洞信息,对待测web应用进行漏洞检测,以判断待测web应用是否存在安全漏洞。
35.作为一种实施方式,请进一步参阅图2,图2为本技术实施例提供的图1中步骤103的第一种流程示意图;从图2中可以看出,步骤103具体可以包括如下步骤:
36.步骤1031、获取待测web应用中的信息流。
37.在该实施方式中,根据安全漏洞信息,判断待测web应用是否存在安全漏洞时,需要先获取待测web应用中的信息流;其中,所获取的信息流用于与所获取的安全漏洞信息进行结合,以判断待测web应用是否存在安全漏洞。
38.步骤1032、将多个安全漏洞信息分别与信息流进行对比,得到第一对比结果。
39.在该实施方式中,获取到待测web应用中的信息流后,还需要将所获取的多个安全漏洞信息分别与所获取的信息流进行对比,并得到第一对比结果;其中,第一对比结果用于
判断待测web应用是否存在安全漏洞。
40.步骤1033、根据第一对比结果,判断待测web应用是否存在安全漏洞。
41.其中,若第一对比结果为多个安全漏洞信息中的至少一个与信息流一致,则确认待测web应用存在安全漏洞。
42.在该实施方式中,得到第一对比结果后,便可以根据第一对比结果,判断待测web应用是否存在安全漏洞,即当第一对比结果为所获取的多个安全漏洞信息中的至少一个与所获取的信息流一致时,确认待测web应用存在安全漏洞。可以理解,所获取的多个安全漏洞信息中的至少一个与所获取的信息流一致,表征所获取的信息流中存在相应的安全漏洞,即待测web应用存在相应的安全漏洞。
43.作为另一种实施方式,请进一步参阅图3,图3为本技术实施例提供的图1中步骤103的第二种流程示意图;从图3中可以看出,步骤103具体也可以包括如下步骤:
44.步骤1031、获取待测web应用中的信息流。
45.在该实施方式中,根据安全漏洞信息,判断待测web应用是否存在安全漏洞时,需要先获取待测web应用中的信息流;其中,所获取的信息流用于与所获取的安全漏洞信息进行结合,以判断待测web应用是否存在安全漏洞。
46.步骤1032、将多个安全漏洞信息分别与信息流进行对比,得到第一对比结果。
47.在该实施方式中,获取到待测web应用中的信息流后,还需要将所获取的多个安全漏洞信息分别与所获取的信息流进行对比,并得到第一对比结果;其中,第一对比结果用于判断待测web应用是否存在安全漏洞。
48.步骤1033、根据第一对比结果,判断待测web应用是否存在安全漏洞。
49.其中,若第一对比结果为多个安全漏洞信息中的至少一个与信息流一致,则确认待测web应用存在安全漏洞。
50.在该实施方式中,得到第一对比结果后,便可以根据第一对比结果,判断待测web应用是否存在安全漏洞,即当第一对比结果为所获取的多个安全漏洞信息中的至少一个与所获取的信息流一致时,确认待测web应用存在安全漏洞。可以理解,所获取的多个安全漏洞信息中的至少一个与所获取的信息流一致,表征所获取的信息流中存在相应的安全漏洞,即待测web应用存在相应的安全漏洞。
51.步骤1034、若第一对比结果为多个安全漏洞信息与信息流均不一致,则对多个安全漏洞信息进行随机结合,得到多个随机安全漏洞信息。
52.在该实施方式中,根据第一对比结果,判断待测web应用是否存在安全漏洞时,若第一对比结果为所获取的多个安全漏洞信息与所获取的信息流均不一致,则表征所获取的信息流中不存在相应的安全漏洞,即待测web应用不存在相应的安全漏洞。但是,待测web应用在实际运行时,如果其内的信息流中包括安全漏洞,那么所包括的安全漏洞并非一定是单一的安全漏洞,也有可能是多种安全漏洞的结合和/或变异。因此,该实施方式在第一对比结果为所获取的多个安全漏洞信息与所获取的信息流均不一致时,还需要对所获取的多个安全漏洞信息进行随机结合,并得到多个随机安全漏洞信息;其中,所得到的多个随机安全漏洞信息用于与所获取的信息流进行对比,以判断待测web应用是否存在安全漏洞。比如,可以先对所获取的多个安全漏洞信息进行随机组合,再对各组合后的安全漏洞信息进行一定程度的变异,以得到多个随机安全漏洞信息;或者,可以先对所获取的多个安全漏洞
信息进行一定程度的变异,再对各变异后的安全漏洞信息进行随机组合,以得到多个随机安全漏洞信息。
53.当然,也并非仅限于此,在其他实施方式中,也可以仅对所获取的多个安全漏洞信息进行随机组合,以得到多个随机安全漏洞信息;或者,还可以仅对所获取的多个安全漏洞信息进行一定程度的变异,以得到多个随机安全漏洞信息。
54.步骤1035、将多个随机安全漏洞信息分别与信息流进行对比,得到第二对比结果。
55.在该实施方式中,得到多个随机安全漏洞信息后,还需要将所得到的多个随机安全漏洞信息分别与所获取的信息流进行对比,并得到第二对比结果;其中,第二对比结果用于判断待测web应用是否存在安全漏洞。
56.步骤1036、根据第二对比结果,判断待测web应用是否存在安全漏洞。
57.其中,若第二对比结果为多个随机安全漏洞信息中的至少一个与信息流一致,则确认待测web应用存在安全漏洞。
58.在该实施方式中,得到第二对比结果后,便可以根据第二对比结果,判断待测web应用是否存在安全漏洞,即当第二对比结果为所得到的多个随机安全漏洞信息中的至少一个与所获取的信息流一致时,确认待测web应用存在安全漏洞。可以理解,所得到的多个随机安全漏洞信息中的至少一个与所获取的信息流一致,表征所获取的信息流中存在相应的随机安全漏洞,即待测web应用存在相应的随机安全漏洞。
59.对于该实施方式,在第一对比结果为所获取的多个安全漏洞信息与所获取的信息流均不一致时,对所获取的多个安全漏洞信息进行随机结合,以得到多个随机安全漏洞信息,并根据所获取的信息流与所得到的多个随机安全漏洞信息的第二对比结果,判断待测web应用是否存在安全漏洞。可见,该实施方式对待测web应用进行漏洞检测时,不仅基于第一对比结果,还基于第二对比结果,从而能够有效地提升漏洞检出的可能性。
60.作为又一种实施方式,请进一步参阅图4,图4为本技术实施例提供的图1中步骤103的第三种流程示意图;从图4中可以看出,步骤103具体也可以包括如下步骤:
61.步骤1031

、获取待测web应用中的信息流。
62.在该实施方式中,根据安全漏洞信息,判断待测web应用是否存在安全漏洞时,需要先获取待测web应用中的信息流;其中,所获取的信息流用于与所获取的安全漏洞信息进行结合,以判断待测web应用是否存在安全漏洞。
63.步骤1032

、将多个安全漏洞信息分别与信息流进行对比,得到各安全漏洞信息与信息流的相关性信息。
64.在该实施方式中,获取到待测web应用中的信息流后,还需要将所获取的多个安全漏洞信息分别与所获取的信息流进行对比,并得到各安全漏洞信息与信息流的相关性信息;其中,各相关性信息用于判断待测web应用是否存在安全漏洞。
65.步骤1033

、根据各相关性信息和第一预设相关性阈值,判断待测web应用是否存在安全漏洞。
66.其中,当各相关性信息中的至少一个大于或等于第一预设相关性阈值时,确认待测web应用存在安全漏洞。
67.在该实施方式中,得到各安全漏洞信息与信息流的相关性信息后,便可以根据各相关性信息和第一预设相关性阈值,判断待测web应用是否存在安全漏洞,即当各相关性信
息中的至少一个大于或等于第一预设相关性阈值时,确认待测web应用存在安全漏洞。可以理解,各相关性信息中的至少一个大于或等于第一预设相关性阈值,表征待测web应用所包括的信息流中,存在至少一个信息流与某一个或几个安全漏洞信息的相关性极高,即待测web应用存在相应的安全漏洞。
68.作为再一种实施方式,请进一步参阅图5,图5为本技术实施例提供的图1中步骤103的第四种流程示意图;从图5中可以看出,步骤103具体也可以包括如下步骤:
69.步骤1031

、获取待测web应用中的信息流。
70.在该实施方式中,根据安全漏洞信息,判断待测web应用是否存在安全漏洞时,需要先获取待测web应用中的信息流;其中,所获取的信息流用于与所获取的安全漏洞信息进行结合,以判断待测web应用是否存在安全漏洞。
71.步骤1032

、将多个安全漏洞信息分别与信息流进行对比,得到各安全漏洞信息与信息流的相关性信息。
72.在该实施方式中,获取到待测web应用中的信息流后,还需要将所获取的多个安全漏洞信息分别与所获取的信息流进行对比,并得到各安全漏洞信息与信息流的相关性信息;其中,各相关性信息用于判断待测web应用是否存在安全漏洞。
73.步骤1033

、根据各相关性信息和第一预设相关性阈值,判断待测web应用是否存在安全漏洞。
74.其中,当各相关性信息中的至少一个大于或等于第一预设相关性阈值时,确认待测web应用存在安全漏洞。
75.在该实施方式中,得到各安全漏洞信息与信息流的相关性信息后,便可以根据各相关性信息和第一预设相关性阈值,判断待测web应用是否存在安全漏洞,即当各相关性信息中的至少一个大于或等于第一预设相关性阈值时,确认待测web应用存在安全漏洞。可以理解,各相关性信息中的至少一个大于或等于第一预设相关性阈值,表征待测web应用所包括的信息流中,存在至少一个信息流与某一个或几个安全漏洞信息的相关性极高,即待测web应用存在相应的安全漏洞。
76.步骤1034

、当各相关性信息均小于第一预设相关性阈值时,将相关性信息大于或等于第二预设相关性阈值的信息流输入预设攻击模型,以模拟对待测web应用的攻击,并得到模拟结果。
77.其中,第二预设相关性阈值小于第一预设相关性阈值。
78.在该实施方式中,当各相关性信息均小于第一预设相关性阈值时,表征待测web应用所包括的信息流与所有安全漏洞信息的相关性均不高,但这并不代表web应用所包括的信息流不会对web应用进行攻击;此时,还需要考虑待测web应用中与各安全漏洞信息的相关性适中的信息流。因此,当各相关性信息均小于第一预设相关性阈值时,还需要将相关性信息大于或等于第二预设相关性阈值的信息流输入预设攻击模型,以模拟对待测web应用的攻击,并得到模拟结果;其中,模拟结果用于判断待测web应用是否存在安全漏洞。
79.步骤1035

、根据模拟结果,判断待测web应用是否存在安全漏洞。
80.其中,若模拟结果为待测web应用受到攻击,则确认待测web应用存在安全漏洞。
81.在该实施方式中,得到模拟结果后,便可以根据模拟结果,判断待测web应用是否存在安全漏洞,即当模拟结果为待测web应用受到攻击时,确认待测web应用存在安全漏洞。
可以理解,模拟结果为待测web应用受到攻击,表征待测web应用所包括的信息流与各安全漏洞信息的相关性虽然不高,但是其同样会对待测web应用进行攻击,即待测web应用存在相应的安全漏洞。
82.应当理解的是,上述实施方式仅作为本技术实施例的优选实现,并非是本技术实施例对步骤103的具体流程的唯一限定;对此,本领域技术人员可以在本技术实施例的基础上,根据实际应用场景进行灵活设定。
83.综合前文所述,本技术实施例先从多种漏洞信息源获取安全漏洞信息,其中,安全漏洞信息包括多个,多个安全漏洞信息之间具备异质性;再根据安全漏洞信息,判断待测web应用是否存在安全漏洞。可见,本技术实施例所利用的安全漏洞信息来自多种漏洞信息源,使得所利用的安全漏洞信息更加全面,从而能够有效地提升对待测web应用进行漏洞检测时的全面性;本技术实施例所利用的多个安全漏洞信息之间具备异质性,即所利用的多个安全漏洞信息之间存在较大差别,并不完全属于同一类别的安全漏洞,从而能够有效地提升对待测web应用进行漏洞检测时的准确性。此外,当本技术实施例基于rasp技术实现时,便可以在待测web应用运行的过程中,利用预设于待测web应用的web容器中的漏洞检测探针根据安全漏洞信息,实时地判断待测web应用是否存在安全漏洞,从而能够有效地提升对待测web应用进行漏洞检测时的及时性。
84.在一些实施例中,若待测web应用存在安全漏洞,则可以输出所存在的安全漏洞的相关信息,使得技术人员能够清楚地了解所存在的安全漏洞,以及能够有针对性地对所存在的安全漏洞进行处理。
85.进一步地,在从多种漏洞信息源获取安全漏洞信息时,可以同时获取分别与多个安全漏洞信息相应的处理策略。基于此,若待测web应用存在安全漏洞,则可以根据相应处理策略对所存在的安全漏洞进行处理,并输出处理结果,使得技术人员能够清楚地了解对所存在的安全漏洞的处理过程。此处,有必要进行说明,如果待测web应用所存在的安全漏洞是与随机安全漏洞信息相应的随机安全漏洞,那么由于随机安全漏洞信息是在对待测web应用进行漏洞检测的过程中随机生成的,不被技术人员所预知,也无法提前设置相应的处理策略,所以可以输出待测web应用所存在的与随机安全漏洞信息相应的随机安全漏洞,由技术人员根据所输出的随机安全漏洞决定对该随机安全漏洞进行何种处理。
86.作为一种实施方式,与安全漏洞信息相应的处理策略可以包括但不限于对所存在的安全漏洞的攻击进行阻断、对所存在的安全漏洞的攻击进行上报和将所存在的安全漏洞的攻击写入日志。
87.应当理解的是,上述实施方式仅作为本技术实施例的优选实现,并非是本技术实施例对与安全漏洞信息相应的处理策略的唯一限定;对此,本领域技术人员可以在本技术实施例的基础上,根据实际应用场景进行灵活设定。
88.请进一步参阅图6,图6为本技术实施例提供的web应用的漏洞检测设备的模块框图。
89.如图6所示,本技术实施例还提供一种web应用的漏洞检测设备600,包括存储装置610以及一个或多个处理器620;其中,存储装置610用于存储一个或多个程序,当一个或多个程序被一个或多个处理器620执行时,使得一个或多个处理器620执行本技术实施例提供的web应用的漏洞检测方法。
90.在一些实施例中,web应用的漏洞检测设备600还可以包括总线630,用于存储装置610与一个或多个处理器620间的通信连接。
91.请进一步参阅图7,图7为本技术实施例提供的计算机可读存储介质的模块框图。
92.如图7所示,本技术实施例还提供一种计算机可读存储介质700,该计算机可读存储介质700上存储有可执行指令710,该可执行指令710被执行时执行本技术实施例提供的web应用的漏洞检测方法。
93.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。
94.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本技术所述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solid state disk)等。
95.需要说明的是,本技术内容中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于产品类实施例而言,由于其与方法类实施例相似,所以描述的比较简单,相关之处参见方法类实施例的部分说明即可。
96.还需要说明的是,在本技术内容中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
97.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术内容。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本技术内容中所定义的一般原理可以在不脱离本技术内容的精神或范围的情况下,在其它实施例中实现。因此,本技术内容将不会被限制于本技术内容所示的这些实施例,而是要符合与本技术内容所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1