一种目标漏洞有效性的确定方法及装置与流程

文档序号:29810756发布日期:2022-04-27 04:39阅读:112来源:国知局
一种目标漏洞有效性的确定方法及装置与流程

1.本发明涉及到计算机网络技术领域,尤其涉及一种目标漏洞有效性的确定方法及装置。


背景技术:

2.软件漏洞是软件系统中的可利用漏洞,会对计算信息系统造成安全威胁。用户经常遭受软件漏洞的困扰,因为软件不可避免地要面对这些漏洞。发现和验证漏洞后,就会记录漏洞并通过漏洞数据库向公众公开。最具影响力的漏洞数据库之一是cve(common vulnerabilities&exposures,通用漏洞披露),它旨在允许将不同的漏洞数据库和其他功能链接在一起。cve为给定漏洞提供了标准化的标识符,并维护了众多已知公共网络安全漏洞的常用标识符。尽管cve是数据库,为方便起见,它也经常用于漏洞报告的引用(即,每个漏洞报告都是cve或cve条目)。
3.在这项工作中关注于无效漏洞报告(即被拒绝的cve或引起争议随后被接受的cve),这些报告通常以低质量的描述提交,并且相应的漏洞不能如报告所述,不易于验证,不可复现或不能真正影响安全。对无效漏洞报告感兴趣的原因是,这些报告可能给cve的生态系统带来很多麻烦。实际上,在提交漏洞报告时,需要分配一定数量的专业人员来验证漏洞。如果事实证明该漏洞是无效案例,则实际上是在浪费很多精力来确认此无效性。更糟糕的是,可能由于缺乏足够的描述来再现漏洞而拒绝了cve,而这些漏洞实际上是有效漏洞。
4.这些无效cve(由于其被判定无效而不会修补)实际上将为攻击者打开利用它们的机会。而且,尽管无效的cve可能不会真正给软件带来安全威胁,但仍可能影响软件的声誉。


技术实现要素:

5.本发明的目的是提供一种目标漏洞有效性的确定方法及装置,通过基于多个无效漏洞各自对应的第一漏洞描述信息获取多个无效漏洞各自对应的多个无效标签信息以及对应的第一特征信息,根据多个无效标签信息和第一特征信息确定多个无效类型以及每个无效类型对应的第二特征信息,基于多个无效类型和第二特征信息构建有效性预测模型,根据目标漏洞的第二漏洞描述信息和有效性预测模型,得到目标漏洞的有效性信息,可以对目标漏洞的有效性进行预测,实现无效漏洞的识别,避免无效漏洞对数据库带来的安全隐患。
6.为实现上述目的,本发明提供了如下方案:
7.一种目标漏洞有效性的确定方法,所述方法包括:
8.获取多个无效漏洞各自对应的第一漏洞描述信息;
9.基于所述第一漏洞描述信息,获取所述多个无效漏洞各自对应的多个无效标签信息以及对应的第一特征信息;
10.根据所述多个无效标签信息和所述第一特征信息,确定多个无效类型以及所述多个无效类型各自对应的第二特征信息;
11.基于所述多个无效类型以及所述第二特征信息,构建有效性预测模型;
12.根据目标漏洞的第二漏洞描述信息和所述有效性预测模型,获得所述目标漏洞的有效性信息。
13.可选的,所述根据所述多个无效标签信息和所述第一特征信息,确定多个无效类型以及所述多个无效类型各自对应的第二特征信息,包括:
14.根据所述多个无效标签信息,进行分类处理,得到所述多个无效类型;
15.获取目标无效类型对应的第一漏洞描述信息,目标无效类型为所述多个无效类型中的任意一个;
16.基于所述目标无效类型对应的第一漏洞描述信息,获取目标无效类型对应的第二特征信息。
17.可选的,所述根据目标漏洞的第二漏洞描述信息和所述有效性预测模型,获得所述目标漏洞的有效性信息,包括:
18.根据所述第二漏洞描述信息,进行特征提取处理,得到所述目标漏洞的第三特征信息;
19.将所述第三特征信息输入至所述有效性预测模型,得到所述有效性信息。
20.可选的,所述根据所述第二漏洞描述信息,进行特征提取处理,得到所述目标漏洞的第三特征信息,包括:
21.对所述第二漏洞描述信息进行预处理,得到多个第二特征词以及所述多个第二特征词对应的第二信息增益;
22.基于所述多个第二特征词和所述第二信息增益,确定多个第二目标特征词,并将所述多个第二目标特征词作为所述第三特征信息。
23.可选的,所述基于所述多个无效类型以及所述第二特征信息,构建有效性预测模型,包括:
24.将多个第二特征信息作为样本信息,将所述多个第二特征信息各自对应的无效类型作为标签信息,输入至预设机器学习模型,进行有效性预测处理,得到有效性预测信息;
25.根据所述有效性预测信息和所述标签信息,得到有效性损失信息;
26.根据所述有效性损失信息训练所述预设机器学习模型,得到所述有效性预测模型。
27.可选的,所述基于所述第一漏洞描述信息,获取所述多个无效漏洞各自对应的第一特征信息,包括:
28.对所述第一漏洞描述信息进行预处理,得到多个第一特征词以及所述多个第一特征词对应的第一信息增益;
29.基于所述多个第一特征词和所述第一信息增益,确定多个第一目标特征词,并将所述多个第一目标特征词作为所述第一特征信息。
30.可选的,所述获取多个无效漏洞各自对应的第一漏洞描述信息,包括:
31.利用爬虫爬取得到多个漏洞以及各自对应的第三漏洞描述信息;
32.获取所述多个漏洞中有效性信息为无效的漏洞;
33.将所述有效性信息为无效的漏洞作为无效漏洞,并将所述有效性信息为无效的漏洞各自对应的第三漏洞描述信息作为所述第一漏洞描述信息。
34.另一方面,本发明还提供了一种目标漏洞有效性的确定装置,所述装置包括:
35.第一信息获取模块,用于获取多个无效漏洞各自对应的第一漏洞描述信息;
36.第二信息获取模块,用于基于所述第一漏洞描述信息,获取所述多个无效漏洞各自对应的多个无效标签信息以及对应的第一特征信息;
37.信息确定模块,用于根据所述多个无效标签信息和所述第一特征信息,确定多个无效类型以及所述多个无效类型各自对应的第二特征信息;
38.模型构建模块,用于基于所述多个无效类型以及所述第二特征信息,构建有效性预测模型;
39.有效性信息获取模块,用于根据目标漏洞的第二漏洞描述信息和所述有效性预测模型,获得所述目标漏洞的有效性信息。
40.另一方面,本发明还提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行上述目标漏洞有效性的确定方法。
41.另一方面,本发明还提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其中,所述计算机程序指令被处理器执行时实现上述目标漏洞有效性的确定方法。
42.本发明提供的一种目标漏洞有效性的确定方法及装置,通过基于多个无效漏洞各自对应的第一漏洞描述信息获取多个无效漏洞各自对应的多个无效标签信息以及对应的第一特征信息,根据多个无效标签信息和第一特征信息确定多个无效类型以及每个无效类型对应的第二特征信息,基于多个无效类型和第二特征信息构建有效性预测模型,根据目标漏洞的第二漏洞描述信息和有效性预测模型,得到目标漏洞的有效性信息,可以对目标漏洞的有效性进行预测,实现无效漏洞的识别,避免无效漏洞对数据库带来的安全隐患。
附图说明
43.为了更清楚地说明本发明的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还能够根据这些附图获得其它附图。
44.图1是本发明实施例提供的一种目标漏洞有效性的确定方法的方法流程图;
45.图2是本发明实施例提供的一种根据多个无效标签信息和第一特征信息,确定多个无效类型以及多个无效类型各自对应的第二特征信息的方法流程图;
46.图3是本发明实施例提供的一种根据目标漏洞的第二漏洞描述信息和有效性预测模型,获得目标漏洞的有效性信息的方法流程图;
47.图4是本发明实施例提供的一种根据第二漏洞描述信息,进行特征提取处理,得到目标漏洞的第三特征信息的方法流程图;
48.图5是本发明实施例提供的一种基于多个无效类型以及第二特征信息,构建有效性预测模型的方法流程图;
49.图6是本发明实施例提供的一种基于第一漏洞描述信息,获取多个无效漏洞各自对应的第一特征信息的方法流程图;
50.图7是本发明实施例提供的一种获取多个无效漏洞各自对应的第一漏洞描述信息
的方法流程图;
51.图8是本发明实施例提供的一种目标漏洞有效性的确定装置的结构框图。
具体实施方式
52.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
53.为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
54.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
55.以下介绍本发明的一种目标漏洞有效性的确定方法的实施例,图1是本发明实施例提供的一种目标漏洞有效性的确定方法的方法流程图。需要说明的是,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。如图1所示,本实施例提供了一种目标漏洞有效性的确定方法,该方法包括:
56.s101.获取多个无效漏洞各自对应的第一漏洞描述信息。
57.其中,无效漏洞可以是指在数据库中有效性信息为无效的漏洞;例如可以是被拒绝的漏洞或者引起争议随后被接受的漏洞。具体地,无效漏洞通常以低质量的描述提交,并且相应的漏洞不能如报告所述,不易于验证,不可复现或不能真正的影响安全。每个无效漏洞对应的第一漏洞描述信息可以是指该漏洞的原始描述信息。需要说明的是,每个漏洞在提交至数据库时会附带上原始描述信息,而数据库在驳回漏洞提交时会附上评论,而本技术中的第一漏洞描述信息和第二漏洞描述信息都可以是指漏洞的原始描述。
58.在实际应用中,通过爬虫爬取得到数据库中的全部漏洞后,可以从中提取到有效性信息为无效的多个漏洞作为无效漏洞,并可以将每个无效漏洞对应的原始描述作为该无效漏洞的第一漏洞描述信息。
59.s102.基于第一漏洞描述信息,获取多个无效漏洞各自对应的多个无效标签信息以及对应的第一特征信息。
60.其中,无效漏洞对应的多个无效标签信息中的每个无效标签信息可以是用于表征该漏洞无效的根本原因的信息;具体地,无效标签信息可以包括与该漏洞无效的根本原因相关的关键词以及其所关联的漏洞描述内容;例如可以是重复或描述错误等。每个无效漏
洞对应的无效标签信息可以有多个。每个无效漏洞对应的第一特征信息可以包括多个第一特征词。每个无效漏洞对应的第一特征信息可以反映该无效漏洞的原始描述信息的大体内容。
61.在实际应用中,无效标签信息可以是通过人工标注得到的。具体地,可以基于无效漏洞的第一漏洞描述信息对无效漏洞的原始描述进行展示,多组技术人员可以基于展示的无效漏洞的原始描述为该无效漏洞贴标签,每个标签内容可以包括该漏洞无效的根本原因相关的关键词以及与该关键词关联的描述内容,将该关键词以及该关键词相关联的描述内容作为该无效漏洞对应的一个无效标签信息。通过基于第一漏洞描述信息进行文本挖掘处理,可以得到多个第一特征词。具体地,本实施例采用随机森林作为具体的文本挖掘方法,在其他实施例中还可以采用朴素贝叶斯和多项式朴素贝叶斯等方法,本公开不作限定。
62.s103.根据多个无效标签信息和第一特征信息,确定多个无效类型以及多个无效类型各自对应的第二特征信息。
63.其中,无效类型可以用于基于无效原因对多个漏洞之间进行类别的划分。具体地,无效类型可以包括重复类型、调查后撤回类型、描述错误类型、缺乏详细信息类型、超出范围类型、无法复现类型、不是漏洞类型或无严重影响类型等类型。每个无效类型对应的第二特征信息可以包括多个第一特征词。每个第二特征信息可以总体反映其相应的无效类型所对应的根本原因;可以理解的是,多个第一特征词所表征的含义是相近的,都是用于体现其无效类型所表征的无效原因。
64.在实际应用中,基于多个无效标签信息,可以按照近似含义的无效标签信息作为一组进行分类,得到多组分类结果;按照每组内的多个无效标签信息的含义,可以建立该组对应的无效类型,例如重复类型,可以得到多个无效类型;根据无效类型对应的无效标签信息,可以得到每个无效类型所对应的多个描述内容,并将多个描述内容各自所包含的第一特征词作为第二特征信息。
65.s104.基于多个无效类型以及第二特征信息,构建有效性预测模型。
66.其中,有效性预测模型可以用于确定目标漏洞的有效性信息。
67.在实际应用中,可以将多个无效类型作为标签信息,第二特征信息作为样本信息输入至分类器进行训练,可以将训练后的分类器作为有效性预测模型。
68.s105.根据目标漏洞的第二漏洞描述信息和有效性预测模型,获得目标漏洞的有效性信息。
69.其中,目标漏洞可以是指待预测其有效性信息的漏洞。具体地,目标漏洞可以是新加入至数据库中的漏洞。目标漏洞的第二漏洞描述信息可以是指目标漏洞的原始描述信息。目标漏洞的有效性信息可以是有效或无效。
70.在实际应用中,将目标漏洞的第二漏洞描述信息输入至有效性预测模型中,可以得到目标漏洞的有效性信息。
71.具体地,可以每隔预设时间获取数据库中的无效漏洞,并基于上述方法构建有效性预测模型。将每个新爆发的漏洞作为目标漏洞进行有效性预测,得到目标漏洞的有效性信息,对于有效的漏洞后续可以着重关注,无效的漏洞可以选择忽略。
72.通过基于多个无效漏洞各自对应的第一漏洞描述信息获取多个无效漏洞各自对应的多个无效标签信息以及对应的第一特征信息,根据多个无效标签信息和第一特征信息
确定多个无效类型以及每个无效类型对应的第二特征信息,基于多个无效类型和第二特征信息构建有效性预测模型,根据目标漏洞的第二漏洞描述信息和有效性预测模型,得到目标漏洞的有效性信息,可以对目标漏洞的有效性进行预测,实现无效漏洞的识别,避免无效漏洞对数据库带来的安全隐患。
73.图2是本发明实施例提供的一种根据多个无效标签信息和第一特征信息,确定多个无效类型以及多个无效类型各自对应的第二特征信息的方法流程图。
74.在一个可能的实施方式中,如图2所示,上述步骤s103可以包括:
75.s201.根据多个无效标签信息,进行分类处理,得到多个无效类型。
76.在实际应用中,根据多个无效标签信息,可以通过采用聚类算法,将具有相似内容的无效标签信息作为一组,可以得到多组分类结果;按照每组内的多个无效标签信息的含义,可以建立该组对应的无效类型,例如重复类型。
77.s202.获取目标无效类型对应的第一漏洞描述信息,目标无效类型为多个无效类型中的任意一个。
78.在实际应用中,根据无效类型对应的无效标签信息,可以得到每个无效类型所对应的多个描述内容,即目标无效类型对应的第一漏洞描述信息。
79.s203.基于目标无效类型对应的第一漏洞描述信息,获取目标无效类型对应的第二特征信息。
80.在实际应用中,根据目标无效类型对应的第一漏洞描述信息,可以得到目标无效类型所对应的多个描述内容,并将多个描述内容各自所包含的第一特征词作为第二特征信息。具体地,每个无效类型可以对应多个无效标签信息,每个无效标签信息内包含关键词以及该关键词对应的描述内容;根据上述对应关系,每个无效类型可以对应到多个描述内容。将每个无效类型对应的多个描述内容中可以提取到的多个第一特征词作为第二特征信息。
81.图3是本发明实施例提供的一种根据目标漏洞的第二漏洞描述信息和有效性预测模型,获得目标漏洞的有效性信息的方法流程图。在一个可能的实施方式中,如图3所示,上述步骤s105可以包括:
82.s301.根据第二漏洞描述信息,进行特征提取处理,得到目标漏洞的第三特征信息。
83.其中,目标漏洞的第三特征信息可以表征目标漏洞的大体内容。
84.在实际应用中,如图4所示,上述步骤s301可以包括:
85.s401.对第二漏洞描述信息进行预处理,得到多个第二特征词以及多个第二特征词对应的第二信息增益。
86.其中,信息增益是特征选择的一个重要指标。每个第二特征词对应的第二信息增益可以反映该第二特征词在一定条件下信息复杂度(不确定性)减少的程度。可以理解的是,一个特征词能够为分类系统带来多少信息,带来的信息越多,说明该特征词越重要,其相应的信息增益也就越大。
87.在实际应用中,对第二漏洞描述信息进行标记化,删除停用词(例如a,the),将描述信息还原为其根形式,然后以词袋的形式进行表示,可以得到多个第二特征词,并可以计算得到每个第二特征词对应的第二信息增益。具体地,每个特征词对应的第二信息增益的计算过程如下:
88.1)统计正负分类的文档数(正负即是否对应的分类文档):n1、n2;
89.2)统计每个词的正文档出现频率(a)、负文档出现频率(b)、正文档不出现频率(c)、负文档不出现频率(d);
90.3)计算信息熵:
[0091][0092]
4)计算每个词的信息增益:
[0093][0094]
s402.基于多个第二特征词和第二信息增益,确定多个第二目标特征词,并将多个第二目标特征词作为第三特征信息。
[0095]
在实际应用中,将多个第二特征词对应的第二信息增益从大到小排序,可以选取排名靠前的k个词为多个第二目标特征词;其中,k可以是指预设的特征维数。在确定第二目标特征词后,将多个第二目标特征词作为第三特征信息。
[0096]
s302.将第三特征信息输入至有效性预测模型,得到有效性信息。
[0097]
在实际应用中,将目标漏洞对应的第三特征信息输入至有效性预测模型中,进行有效性预测,可以得到目标漏洞对应的有效性信息。
[0098]
通过基于多个第二特征词和第二信息增益,确定多个第二目标特征词,并将多个第二目标特征词作为第三特征信息,可以避免第三特征信息中存在无关的词导致有效性预测偏差,进而可以提高有效性预测的准确性。
[0099]
图5是本发明实施例提供的一种基于多个无效类型以及第二特征信息,构建有效性预测模型的方法流程图。在一个可能的实施方式中,如图5所示,上述步骤s104可以包括:
[0100]
s501.将多个第二特征信息作为样本信息,将多个第二特征信息各自对应的无效类型作为标签信息,输入至预设机器学习模型,进行有效性预测处理,得到有效性预测信息。
[0101]
其中,多个第二特征信息的样本信息以及其各自对应的无效类型的标签信息可以构成训练样本集。
[0102]
在实际应用中,预设机器学习模型可以包括但不限于神经网络模型、回归模型、最小二乘法模型、支持向量机、马尔可夫算法等中的一个,其中神经网络模型包括深度神经网络、循环神经网络、卷积神经网络等中的一个或多个。深度学习是对大量数据进行表征学习的一种算法。深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文字,图像和声音等数据的解释有很大的帮助。它的最终目标是让机器能够像人一样具有分析学习能力,能够识别文字、图像和声音等数据。深度学习的特征提取不依靠人工,而是自动提取的,具有非常强的学习能力和适应能力,且由数据驱动,上限高。
[0103]
s502.根据有效性预测信息和标签信息,得到有效性损失信息。
[0104]
其中,有效性损失信息的具体损失计算过程,本公开不作限定。
[0105]
s503.根据有效性损失信息训练预设机器学习模型,得到有效性预测模型。
[0106]
其中,对预设机器学习模型进行训练的过程,本公开不作限定。使用深度学习的方
法进行有效性预测模型的生成,避免了复杂的标定计算与求解。
[0107]
图6是本发明实施例提供的一种基于第一漏洞描述信息,获取多个无效漏洞各自对应的第一特征信息的方法流程图。在一个可能的实施方式中,如图6所示,上述步骤s102可以包括:
[0108]
s601.对第一漏洞描述信息进行预处理,得到多个第一特征词以及多个第一特征词对应的第一信息增益。
[0109]
其中,每个第一特征词对应的第一信息增益可以反映该第一特征词在一定条件下信息复杂度(不确定性)减少的程度。
[0110]
在实际应用中,每个第一特征词对应的第一信息增益的计算过程可以参照上述步骤s401中第二特征词对应的第二信息增益的计算过程。
[0111]
s602.基于多个第一特征词和第一信息增益,确定多个第一目标特征词,并将多个第一目标特征词作为第一特征信息。
[0112]
在实际应用中,将多个第一特征词对应的第一信息增益从大到小排序,可以选取排名靠前的k个词为多个第一目标特征词;其中,k可以是指预设的特征维数。在确定第一目标特征词后,将多个第一目标特征词作为第一特征信息。
[0113]
通过基于多个第一特征词和第一信息增益,确定多个第一目标特征词,并将多个第一目标特征词作为第一特征信息,可以避免第一特征信息中存在无关的词导致有效性预测偏差,进而可以提高有效性预测的准确性。
[0114]
图7是本发明实施例提供的一种获取多个无效漏洞各自对应的第一漏洞描述信息的方法流程图。在一个可能的实施方式中,如图7所示,上述步骤s101可以包括:
[0115]
s701.利用爬虫爬取得到多个漏洞以及各自对应的第三漏洞描述信息。
[0116]
在实际应用中,可以利用爬虫爬取nvd(nationalvulnerabilitydatabase,美国国家通用漏洞数据库)收集预设时间范围内的所有漏洞数据,可以得到多个漏洞以及各自对应的第三漏洞描述信息;其中,nvd为cve数据库的父集。
[0117]
s702.获取多个漏洞中有效性信息为无效的漏洞。
[0118]
在实际应用中,可以将多个漏洞按照有效漏洞和无效漏洞进行分类,其中有效漏洞包括被拒绝的漏洞和存在争议的漏洞,并对其进行去重处理,可以得到多个漏洞中有效性为无效的漏洞。
[0119]
s703.将有效性信息为无效的漏洞作为无效漏洞,并将有效性信息为无效的漏洞各自对应的第三漏洞描述信息作为第一漏洞描述信息。
[0120]
在实际应用中,可以通过将无效漏洞中仅包含评论而没有原始描述的漏洞剔除,从而可以避免将评论作为描述信息而导致将后验信息加入至样本中,而影响有效性预测模型的训练。
[0121]
图8是本发明实施例提供的一种目标漏洞有效性的确定装置的结构框图。另一方面,本发明还提供了一种目标漏洞有效性的确定装置,如图8所示,该装置包括:
[0122]
第一信息获取模块10,用于获取多个无效漏洞各自对应的第一漏洞描述信息;
[0123]
第二信息获取模块20,用于基于第一漏洞描述信息,获取多个无效漏洞各自对应的多个无效标签信息以及对应的第一特征信息;
[0124]
信息确定模块30,用于根据多个无效标签信息和第一特征信息,确定多个无效类
型以及多个无效类型各自对应的第二特征信息;
[0125]
模型构建模块40,用于基于多个无效类型以及第二特征信息,构建有效性预测模型;
[0126]
有效性信息获取模块50,用于根据目标漏洞的第二漏洞描述信息和有效性预测模型,获得目标漏洞的有效性信息。
[0127]
另一方面,本发明实施例还提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为执行上述目标漏洞有效性的确定方法。
[0128]
另一方面,本发明实施例还提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其中,计算机程序指令被处理器执行时实现上述目标漏洞有效性的确定方法。
[0129]
要说明的是,对于前述的各方法实施例,为了简便描述,将其都表述为二系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。同样地,上述目标漏洞有效性的确定装置的各模块是指计算机程序或者程序段,用于执行某一项或多项特定的功能,此外,上述各模块的区分并不代表实际的程序代码也必须是分开的。此外,还可对上述实施例进行任意组合,得到其他的实施例。
[0130]
在上述实施例中,对各实施例的描述都各有侧重,某各实施例中没有详述的部分,可以参见其它实施例的相关描述。本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
[0131]
上述说明已经充分揭露了本发明的具体实施方式。需要指出的是,熟悉该领域的技术人员对本发明的具体实施方式所做的任何改动均不脱离本发明的权利要求书的范围。相应地,本发明的权利要求的范围也并不仅仅局限于前述具体实施方式。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1