一种安全漏洞防御方法、系统、计算机设备及存储介质与流程

文档序号:31580264发布日期:2022-09-21 00:35阅读:63来源:国知局
一种安全漏洞防御方法、系统、计算机设备及存储介质与流程

1.本发明涉及计算机技术领域,特别是涉及一种安全漏洞防御方法、系统、计算机设备及存储介质。


背景技术:

2.随着互联网和终端设备的快速发展,为了满足用户的需求,终端设备中需要安装多种应用程序。为了保证终端设备和用户信息的安全性,需要对多种应用程序进行安全检测。例如,在中国专利文件中,一名为《一种漏洞检测方法、装置、电子设备及存储介质》申请号为cn202011399354.x,介绍了一种漏洞检测方法,包括:响应于测试应用服务器的事件,获取所述应用服务器生成的访问流量;根据所述访问流量建立漏洞检测任务;根据所述漏洞检测任务扫描所述应用服务器以获得漏洞检测结果。该申请虽然能够在应用功能测试期间发现应用服务器内部存在已久未被发现的通用型漏洞,但是存在安全检测器单一,只能对述应用服务器生成的访问流量进行检测,且无法对检测出的安全漏洞进行修复的问题。
3.在中国专利文件中,一名为《一种应用程序的安全检测方法、装置和电子设备》申请号为cn202110454247.0,介绍了一种应用程序的安全检测方法,包括:接收当前检测任务的目标应用程序的安装包,确定预设运行时长、任务属性和目标移动终端;发送携带有所述目标应用程序的安装包的安装请求至所述目标移动终端;若所述检测任务的任务属性为动态检测任务,生成伪随机的用户事件流,发送所述伪随机的用户事件流至所述目标移动终端上安装的目标应用程序中;实时捕获所述目标移动终端发送的针对所述伪随机的用户事件流的所有反馈数据,若其中包括所述目标应用程序的接口请求数据时,将所述目标应用程序的接口请求数据转发至动态安全检测工具,进行渗透测试;所述伪随机的用户事件流的执行时间达到所述预设运行时长时,停止渗透测试并生成动态安全测试报告。该申请虽然解决现有技术中应用程序的安全检测存在的安全测试工具功能单一、需要组合使用,且在面对复杂的业务场景时,无法适配及扩展的问题,但是存在无法对检测出的安全漏洞进行复测的问题。
4.在中国专利文件中,一名为《基于大数据和ai驱动的安全编排及响应系统及其方法》申请号为cn202011514588.4,介绍了一种基于大数据和ai驱动的安全编排及响应系统,其包括以下模块:安全分析模块:兼容获取各多种外部数据源,具备多样算子模型进行实时分析和统计分析;安全编排与自动化模块:对安全能力和安全事件进行相应的处理形成剧本库,基于剧本库工单生成对应工单,通过工单对安全任务进行流转、处置,以方便进行统一的调度、管理;安全运营管理模块:包括案件管理模块、告警管理模块和工单管理模块,具备告警管理实现告警关联取证,工单管理实现工单的统一调度和管理,案件管理与安全编排结合,以便溯源取证调查。该申请进一步提高了应用程序的安全检测的自动化,但是同样存在无法对检测出的安全漏洞进行修复的问题。


技术实现要素:

5.为了解决上述问题至少之一,本发明第一个实施例提供一种安全漏洞防御方法,包括:
6.s1:检测待测系统并输出检测结果;
7.s2:判断所述检测结果是否包含安全漏洞,若包括至少一个安全漏洞则分别根据各安全漏洞进行漏洞分析并生成对应的安全任务;
8.s3:分别启动所述安全任务以防御所述安全漏洞,响应于所述安全漏洞的修复标识复测所述安全漏洞。
9.在一个具体实施例中,所述s1进一步包括:
10.s11:根据预设置的安全用例扫描所述待测系统的程序代码并输出第一检测结果。
11.在一个具体实施例中,所述s2进一步包括:
12.s21:将所述第一检测结果导入预设置的漏洞分析模型并输出第一漏洞分析结果,所述第一漏洞分析结果包括所述安全漏洞对应的漏洞位置;
13.s22:根据预设置的漏洞对照表和所述漏洞位置生成所述安全漏洞对应的安全任务,所述安全任务包括所述安全漏洞对应的推送地址。
14.在一个具体实施例中,所述s3进一步包括:
15.s31:根据所述推送地址推送对应的安全漏洞以修复所述安全漏洞。
16.在一个具体实施例中,所述安全漏洞防御方法还包括:
17.通过可视化操作界面呈现所述检测结果、所述安全漏洞、所述安全任务和防御结果。
18.在一个具体实施例中,所述s1进一步包括:
19.s12:根据预设置的威胁用例主动攻击所述待测系统并输出第二检测结果;和/或
20.s13:响应于输入的测试指令检测所述待测系统并输出第三检测结果。
21.在一个具体实施例中,在所述s1之前,所述安全漏洞防御方法还包括:基于威胁管理制定所述待测系统的安全检测事件;
22.所述s1进一步包括:基于所述安全检测事件定期检测所述待测系统。
23.本发明第二个实施例提供一种安全漏洞防御系统,包括检测单元、漏洞分析单元和控制单元,所述控制单元被配置为:
24.s1:控制检测单元检测待测系统并输出检测结果;
25.s2:判断所述检测结果是否包含安全漏洞,若包括至少一个安全漏洞则使用漏洞分析单元分别对各安全漏洞进行漏洞分析并生成对应的安全任务;
26.s3:分别启动所述安全任务以防御所述安全漏洞,响应于所述安全漏洞的修复标识复测所述安全漏洞。
27.本发明第三个实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一个实施例中任一项所述的方法。
28.本发明第四个实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一个实施例中任一项所述的方法。
29.本发明的有益效果如下:
30.本发明针对目前现有的问题,制定一种安全漏洞防御方法、系统、计算机设备及存储介质,并通过检测待测系统并输出检测结果,根据所述检测结果进行漏洞分析并生成对应的安全任务以防御所述安全漏洞,从而形成了检测出安全漏洞—生成安全任务—启动安全任务进行漏洞推送—修改漏洞并复测的闭环防御,解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题。提高了检测安全漏洞和修复安全漏洞的效率,缩短了管理安全漏洞的生命周期。
附图说明
31.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
32.图1示出本发明的一个实施例所述安全漏洞防御方法的流程示意框图;
33.图2示出本发明的另一个实施例所述安全漏洞防御方法的流程示意框图;
34.图3示出本发明的一个实施例所述的所述待测系统的安全检测事件制定界面示意图;
35.图4示出本发明的一个实施例所述安全漏洞防御系统的结构示意图;
36.图5示出本发明的另一个实施例所述的一种计算机设备的结构示意图。
具体实施方式
37.为了更清楚地说明本发明,下面结合优选实施例和附图对本发明做进一步的说明。附图中相似的部件以相同的附图标记进行表示。本领域技术人员应当理解,下面所具体描述的内容是说明性的而非限制性的,不应以此限制本发明的保护范围。
38.如背景技术部分所述,目前的安全检测存在诸多问题,第一:安全检测器单一,大部分检测工具(如drozer)只能支持静态代码检测,这种方式导致无法对用户请求进行渗透测试,容易引发漏测,且无法直观的展示出漏洞信息。第二:安全检测平台(如360app漏洞扫描)需要上传软件安装包等到第三方外部平台,容易产生未发版的app被泄漏或被恶意反编译等安全隐患。第三:安全测试工具种类繁多,需要测试人员在本机部署安全测试环境,过程复杂,且无法起到环境资源的有效利用及手机设备的共享。第四:安全测试报告无法统一管理与保存,无法查看历史报告结果,需要开辟专门的空间由人工保存与维护,效率低,耗时高。综上所述,目前的安全检测效率低、工作量大,且安全测试工具功能单一,需要组合使用,无法直接对安全漏洞进行修复,在面对复杂的业务场景时,无法适配及扩展。
39.根据上述问题,如图1所示,本发明的一个实施例提供了一种安全漏洞防御方法,具体而言,该方法可以在应用装置上执行。并且,该方法可以由一个应用装置执行,也可以由多个应用装置配合执行。该方法包括以下步骤:
40.s1:检测待测系统并输出检测结果;
41.s2:判断所述检测结果是否包含安全漏洞,若包括至少一个安全漏洞则分别根据各安全漏洞进行漏洞分析并生成对应的安全任务;
42.s3:分别启动所述安全任务以防御所述安全漏洞,响应于所述安全漏洞的修复标识复测所述安全漏洞。
43.本实施例通过检测待测系统并输出检测结果,根据所述检测结果进行漏洞分析并生成对应的安全任务以防御所述安全漏洞,从而形成了检测出安全漏洞—生成安全任务—启动安全任务进行漏洞推送—修改漏洞并复测的闭环防御,解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题。提高了检测安全漏洞和修复安全漏洞的效率,缩短了管理安全漏洞的生命周期。
44.在一个具体示例中,以对待测系统进行一次漏洞检测进行说明。
45.首先,s1:检测待测系统并输出检测结果。
46.在本实施例中,所述待测系统可以为应用程序,也可以为网页或其他系统,通过使用上述应用装置扫描所述待测系统以检测所述待测系统是否有安全漏洞,并输出检测结果以便后续进行修复。
47.在一个可选的实施例中,所述s1进一步包括:
48.s11:根据预设置的安全用例扫描所述待测系统的程序代码并输出第一检测结果。
49.在本实施例中,所述安全用例可以为java包,运行所述java包能够扫描所述待测系统的程序代码,并输出第一检测结果,第一检测结果可以为jason串以便后续对第一检测结果进行分析。从而形成了检测出安全漏洞—对安全漏洞进行漏洞分析并生成安全任务—启动安全任务进行漏洞推送—修改漏洞并复测的闭环防御,解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题。
50.其次,s2:判断所述检测结果是否包含安全漏洞,若包括至少一个安全漏洞则分别根据各安全漏洞进行漏洞分析并生成对应的安全任务。
51.在本实施例中,通过对所述jason串的分析,判断所述第一检测结果是否包含安全漏洞,若包括至少一个安全漏洞则分别根据各安全漏洞进行漏洞分析并生成对应的安全任务,以便后续研发负责人对所述安全漏洞进行修复,从而形成了检测出安全漏洞—对安全漏洞进行漏洞分析并生成安全任务—启动安全任务进行漏洞推送—修改漏洞并复测的闭环防御,解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题。
52.在一个可选的实施例中,如图2所示,所述s2进一步包括:
53.s21:将所述第一检测结果导入预设置的漏洞分析模型并输出第一漏洞分析结果,所述第一漏洞分析结果包括所述安全漏洞对应的漏洞位置;
54.s22:根据预设置的漏洞对照表和所述漏洞位置生成所述安全漏洞对应的安全任务,所述安全任务包括所述安全漏洞对应的推送地址。
55.在本实施例中,将所述jason串导入预设置的漏洞分析模型并输出第一漏洞分析结果,如果所述待测系统包含安全漏洞,则所述第一漏洞分析结果包括所述安全漏洞对应的漏洞位置,根据从预设置的漏洞对照表查找到的该安全漏洞的研发负责人信息和所述漏洞位置生成所述安全漏洞对应的安全任务,所述安全任务包括所述安全漏洞对应的推送地址,以便后续研发负责人对所述安全漏洞进行修复,从而形成了检测出安全漏洞—对安全
漏洞进行漏洞分析并生成安全任务—启动安全任务进行漏洞推送—修改漏洞并复测的闭环防御,提高了检测安全漏洞和修复安全漏洞的效率,缩短了管理安全漏洞的生命周期。
56.最后,s3:分别启动所述安全任务以防御所述安全漏洞,响应于所述安全漏洞的修复标识复测所述安全漏洞。在本实施例中,研发负责人根据安全任务对安全漏洞进行了修复,并复测所述安全漏洞,从而提高了检测安全漏洞和修复安全漏洞的效率,缩短了管理安全漏洞的生命周期。
57.在一个可选的实施例中,所述s3进一步包括:
58.s31:根据所述推送地址推送对应的安全漏洞以修复所述安全漏洞。
59.在本实施例中,研发负责人根据安全任务中提供的推送地址找到安全漏洞并进行了修复,同时生成修复标识以便后续测试研究员进行复测,从而进一步提高了安全漏洞防御的自动化程度,实现了安全漏洞的闭环防御,缩短了管理安全漏洞的生命周期。
60.为进一步描述本实施例的具体实施方式,下面以所述安全漏洞为所述待测系统引用了具有bug(计算机程序中的错误)的测试库为例,其中,测试库为预先编写好的代码集合,对上述安全漏洞防御方法进行说明:
61.首先,检测待测系统并输出检测结果。具体的:
62.运行预设置的java包扫描所述待测系统的程序代码并输出jason串作为第一检测结果。
63.然后,判断所述第一检测结果是否包含安全漏洞,若包括至少一个安全漏洞则分别根据各安全漏洞进行漏洞分析并生成对应的安全任务,具体的:
64.将所述jason串导入预设置的漏洞分析模型进行分析,判断所述jason串是否包含安全漏洞并输出第一漏洞分析结果,若所述第一漏洞分析结果显示无安全漏洞,则无需生成对应的安全任务。
65.若所述第一漏洞分析结果显示所述待测系统至少一个地方引用了具有bug的测试库,则所述第一漏洞分析结果还包括所述测试库对应的位置,并根据预设置的测试库负责人对照表和所述测试库的位置生成所述安全漏洞对应的安全任务,所述安全任务包括所述安全漏洞对应的推送地址以及安全漏洞的研发负责人。
66.最后,分别启动所述安全任务以防御所述安全漏洞。具体的:
67.安全漏洞的研发负责人根据所述推送地址找到引用了具有bug的测试库对应的位置以修复所述bug,并生成修改标识,然后将所述测试库对应的位置推送至测试负责人,测试负责人根据所述修改标识复测所述安全漏洞。
68.在本实施例中,通过根据预设置的漏洞对照表和第一漏洞分析结果自动生成安全任务,并根据漏洞对照表将该安全任务推送给研发负责人,研发负责人修复完成后生成修改标识后推送给测试负责人以进行复测,进一步提高了安全漏洞防御的自动化程度,实现了安全漏洞的闭环防御。
69.可以理解的是,在本实施例中,可以调用开源工具检测待测系统并输出检测结果,所述检测结果可以不包含安全漏洞,当不包含安全漏洞时,也就无需生成安全任务以防御安全漏洞;也可以包含一个或多个安全漏洞,当包含一个或多个安全漏洞时,则根据检测结果针对每个安全漏洞生成对应的安全任务以防御所述安全漏洞,从而形成了检测出安全漏洞—对安全漏洞进行漏洞分析并生成安全任务—启动安全任务进行漏洞推送—修改漏洞
并复测的闭环防御,解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题。提高了检测安全漏洞和修复安全漏洞的效率,缩短了管理安全漏洞的生命周期。
70.值得说明的是,本技术对待测系统不做具体限定,可以为应用程序,也可以为网页或其他系统。
71.可以理解地,上述示例仅是为了更好地理解本发明实施例的技术方案而列举的示例,不作为对本发明实施例的唯一限制。
72.考虑到待测系统不仅可能存在安全漏洞,也有可能受到非法攻击,所以在一个可选的实施例中,所述s1进一步包括:
73.s12:根据预设置的威胁用例主动攻击所述待测系统并输出第二检测结果;
74.在本实施例中,预设置的威胁用例可以为zap工具,通过利用所述zap工具对所述待测系统进行模拟攻击并输出第二检测结果,通过对第二检测结果的分析,判断所述待测系统是否可以抵抗外部非法攻击,若是所述待测系统无法抵抗外部攻击,则生成对应的安全任务推送给研发负责人,研发负责人对此进行修复以使得待测系统能够抵抗外部攻击,然后生成修改标识,然后将所述待测系统无法抵御非法攻击的问题和修改标识推送至测试负责人,测试负责人根据所述修改标识复测所述安全漏洞。从而不仅解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题,还提高了待测系统的安全性,避免待测系统受到外部威胁。
75.考虑到待测系统的程序代码还有可能被泄露,所以在另一个可选的实施例中,所述s1进一步包括:
76.s13:响应于输入的测试指令检测所述待测系统并输出第三检测结果。
77.在本实施例中,所述测试指令可以为用于测试所述待测系统的程序代码是否泄露的测试指令,通过响应于所述用于测试所述待测系统的程序代码是否泄露的测试指令检测所述待测系统,并输出第三检测结果,通过对第三检测结果的分析,判断所述待测系统的程序代码是否被泄露,若所述待测系统的程序代码已被泄露则生成对应的安全任务推送给研发负责人,研发负责人对此进行修复以使得待测系统无法被非法获取,从而避免泄露到公共平台从而造成损失,然后生成修改标识,然后将所述待测系统的程序代码泄露的问题和修改标识推送至测试负责人,测试负责人根据所述修改标识复测所述安全漏洞。从而不仅解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题,还提高了待测系统的安全性,避免未发版的待测系统信息被非法反编译和对外泄漏。
78.在另一个可选的实施例中,所述s1进一步包括:
79.s12:根据预设置的威胁用例主动攻击所述待测系统并输出第二检测结果;
80.s13:响应于输入的测试指令检测所述待测系统并输出第三检测结果。
81.在本实施例中,通过根据预设置的威胁用例主动攻击所述待测系统并输出第二检测结果,以及响应于输入的测试指令检测所述待测系统并输出第三检测结果,不仅解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题,还提高了待测系统的安全性,避免了待测系
统受到非法攻击以及未发版的待测系统信息被非法反编译和对外泄漏。
82.需要说明的是,上述实施例运行所述安全漏洞防御方法的服务器与运行所述待测系统的服务器可以为同一服务器,也可以为不同服务器,当运行所述安全漏洞防御方法的服务器与运行所述待测系统的服务器为不同服务器时,所述安全漏洞防御方法还包括,利用ssh工具使运行所述安全漏洞防御方法的服务器连接到存储所述待测系统服务器的ip地址上,从而使得运行所述安全漏洞防御方法的服务器调用所述的预设置的安全用例或预设置的威胁用例对所述待测系统进行检测,并将检测结果保存至运行所述安全漏洞防御方法的服务器上。
83.在一个具体实施例中,所述安全漏洞防御方法还包括:
84.通过可视化操作界面呈现所述检测结果、所述安全漏洞、所述安全任务和防御结果。
85.在本实施例中,通过可视化操作界面呈现所述检测结果、所述安全漏洞、所述安全任务和防御结果,其中,所述检测结果可以为待测系统没有安全漏洞,也可以为包括一个或多个安全漏洞。所述安全漏洞可以为扫描所述待测系统的程序代码后发现的安全漏洞,也可以为根据预设置的威胁用例主动攻击所述待测系统发现的安全漏洞,还可以为根据输入的测试指令检测所述待测系统发现的安全漏洞。所述安全任务可以为针对扫描所述待测系统的程序代码后发现的安全漏洞对应进行的修复任务,也可以为针对根据预设置的威胁用例主动攻击所述待测系统发现的安全漏洞对应的进行的修复任务,还可以为针对根据输入的测试指令检测所述待测系统发现的安全漏洞对应进行修复任务。防御结果可以包括对已发现的安全漏洞的修复结果、修复标识和复测结果。
86.可以理解的是,如果检测结果为待测系统没有安全漏洞,则不再生成对应的安全任务和防御结果。
87.在一个具体实施例中,所述s1还包括:
88.s14:根据预设置的流量监控用例监控所述待测系统的访问流量并输出第四检测结果。
89.在本实施例中,所述预设置的流量监控用例可以为一些禁止访问的网址或ip,例如所述待测系统为某公司办公系统时,所述预设置的流量监控用例可以为视频网站或购物网站,根据输出的第四检测结果判断所述待测系统是否有异常流量。
90.在一个具体实施例中,在所述s1之前,所述安全漏洞防御方法还包括:基于威胁管理制定所述待测系统的安全检测事件;
91.所述s1进一步包括:基于所述安全检测事件定期检测所述待测系统。
92.在本实施例中,所述安全漏洞防御方法还可以包括基于威胁管理制定所述待测系统的安全检测事件,其中如图3所示,制定所述安全检测事件包括:在安全检测事件制定界面选取脚本以定期调用预设置的安全用例或预设置的威胁用例对所述待测系统进行检测,设置脚本运行条件例如脚本的运行时间、频次和结束条件,设置安全任务的推送方式等,从而可以定期运行所述安全漏洞防御方法以检测所述待测系统,还可以定期将检测结果生成安全报告推送至研发负责人。进一步提高了安全漏洞防御方法的自动化程度以及检测安全漏洞和修复安全漏洞的效率,缩短了管理安全漏洞的生命周期交互程度高。
93.与上述实施例提供的安全漏洞防御方法相对应,如图4所示,本技术的一个实施例
还提供一种应用上述安全漏洞防御方法的安全漏洞防御系统,包括:检测单元、漏洞分析单元和控制单元,所述控制单元被配置为:
94.s1:控制检测单元检测待测系统并输出检测结果;
95.s2:判断所述检测结果是否包含安全漏洞,若包括至少一个安全漏洞则使用漏洞分析单元分别对各安全漏洞进行漏洞分析并生成对应的安全任务;
96.s3:分别启动所述安全任务以防御所述安全漏洞,响应于所述安全漏洞的修复标识复测所述安全漏洞。
97.在本实施例中,在进行安全漏洞防御时,控制单元控制检测单元对所述待测系统进行检测并输出检测结果,并判断所述检测结果是否包含安全漏洞,若包括至少一个安全漏洞则使所述漏洞分析单元分别对各安全漏洞进行漏洞分析并生成对应的安全任务,控制单元分别启动所述安全任务以防御所述安全漏洞。从而形成了检测出安全漏洞—生成安全任务—启动安全任务进行漏洞推送—修改漏洞并复测的闭环防御,解决了现有技术中安全检测工具功能单一、需要组合使用,无法直接对安全漏洞进行修复,且在面对复杂的业务场景时,无法适配及扩展的问题。提高了检测安全漏洞和修复安全漏洞的效率,缩短了管理安全漏洞的生命周期。
98.为了描述的方便,描述以上系统时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
99.由于本技术实施例提供的安全漏洞防御系统与上述几种实施例提供的安全漏洞防御系统相对应,因此在前实施方式也适用于本实施例提供的液晶屏测试方法,在本实施例中不再详细描述。
100.本发明的另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现:s1:检测待测系统并输出检测结果;s2:判断所述检测结果是否包含安全漏洞,若包括至少一个安全漏洞则分别根据各安全漏洞进行漏洞分析并生成对应的安全任务;s3:分别启动所述安全任务以防御所述安全漏洞。
101.在实际应用中,所述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
102.计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
103.计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无
线、电线、光缆、rf等等,或者上述的任意合适的组合。
104.可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
105.如图5所示,本发明的另一个实施例提供的一种计算机设备的结构示意图。图5显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
106.如图5所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
107.总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(isa)总线,微通道体系结构(mac)总线,增强型isa总线、视频电子标准协会(vesa)局域总线以及外围组件互连(pci)总线。
108.计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
109.系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(ram)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如cd-rom,dvd-rom或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
110.具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
111.计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网
络,例如因特网)通信。如图5所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图5中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
112.处理器单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种安全漏洞防御方法。
113.显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定,对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动,这里无法对所有的实施方式予以穷举,凡是属于本发明的技术方案所引伸出的显而易见的变化或变动仍处于本发明的保护范围之列。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1