亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

漏洞檢測(cè)方法、裝置及系統(tǒng)與流程

文檔序號(hào):12125595閱讀:248來源:國知局
漏洞檢測(cè)方法、裝置及系統(tǒng)與流程

本申請(qǐng)涉及信息處理領(lǐng)域,具體而言,涉及一種漏洞檢測(cè)方法、裝置及系統(tǒng)。



背景技術(shù):

瀏覽器同源策略是瀏覽器最重要的一種安全機(jī)制,同源一般指協(xié)議、域名以及端口都相同,由Netscape公司于1995年最先提出,現(xiàn)在的主流瀏覽器都遵循這種策略。Android上的瀏覽器組件是Webview Activity組件,因此Webview Activity也需要遵循這種同源策略。

然而,在2013年10月份,業(yè)界發(fā)現(xiàn)FireFox Android版存在如下安全問題:當(dāng)應(yīng)用程序(app)存在Webview同源策略繞過漏洞時(shí),Webview Activity組件可能造成存在漏洞的應(yīng)用程序的cookie等敏感信息泄露,另外,黑客可利用該漏洞獲取FireFox的所有文件。并且,Android系統(tǒng)的Webview Activity組件也存在同樣的問題,存在漏洞的應(yīng)用程序使用Webview Activity組件并對(duì)本地網(wǎng)頁鏈接處理不當(dāng)時(shí),就會(huì)受到該Webview同源策略繞過漏洞的攻擊。

針對(duì)上述的問題,目前尚未提出有效的解決方案。



技術(shù)實(shí)現(xiàn)要素:

本申請(qǐng)實(shí)施例提供了一種漏洞檢測(cè)方法、裝置及系統(tǒng),以至少解決由于文件存在漏洞造成的信息泄露的技術(shù)問題。

根據(jù)本申請(qǐng)實(shí)施例的一個(gè)方面,提供了一種漏洞檢測(cè)方法,包括:獲取瀏覽器組件執(zhí)行運(yùn)行文件后輸出的打印日志信息,其中,由所述瀏覽器組件通過執(zhí)行所述運(yùn)行文件,執(zhí)行與所述運(yùn)行文件具有超鏈接的待檢測(cè)文件,其中,所述待檢測(cè)文件與所述運(yùn)行文件的所述超鏈接為預(yù)先建立的,所述運(yùn)行文件為預(yù)先獲取到的文件域鏈接所指向的文件;根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞。

根據(jù)本申請(qǐng)實(shí)施例的另一方面,還提供了一種漏洞檢測(cè)裝置,包括:第一獲取單元,用于獲取瀏覽器組件執(zhí)行運(yùn)行文件后輸出的打印日志信息,其中,由所述瀏覽器組件通過執(zhí)行所述運(yùn)行文件,執(zhí)行與所述運(yùn)行文件具有超鏈接的待檢測(cè)文件,其中, 所述待檢測(cè)文件與所述運(yùn)行文件的所述超鏈接為預(yù)先建立的,所述運(yùn)行文件為預(yù)先獲取到的文件域鏈接所指向的文件;檢測(cè)單元,用于根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞。

根據(jù)本申請(qǐng)實(shí)施例的另一方面,還提供了一種漏洞檢測(cè)系統(tǒng),包括:漏洞檢測(cè)裝置以及瀏覽器組件;其中,所述漏洞檢測(cè)裝置,用于獲取瀏覽器組件執(zhí)行運(yùn)行文件后輸出的打印日志信息;所述瀏覽器組件,用于通過執(zhí)行所述運(yùn)行文件,執(zhí)行與所述運(yùn)行文件具有超鏈接的待檢測(cè)文件,其中,所述待檢測(cè)文件與所述運(yùn)行文件的所述超鏈接為預(yù)先建立的,所述運(yùn)行文件為預(yù)先獲取到的文件域鏈接所指向的文件;所述漏洞檢測(cè)裝置,還用于根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞。

在本申請(qǐng)實(shí)施例中,通過上述技術(shù)方案達(dá)到了對(duì)因?yàn)闉g覽器組件對(duì)文件域鏈接處理不當(dāng),造成的待檢測(cè)文件存在漏洞的檢測(cè)的目的,從而實(shí)現(xiàn)了提高信息安全性的技術(shù)效果,進(jìn)而解決了由于文件存在漏洞造成的信息泄露的技術(shù)問題。

附圖說明

此處所說明的附圖用來提供對(duì)本申請(qǐng)的進(jìn)一步理解,構(gòu)成本申請(qǐng)的一部分,本申請(qǐng)的示意性實(shí)施例及其說明用于解釋本申請(qǐng),并不構(gòu)成對(duì)本申請(qǐng)的不當(dāng)限定。在附圖中:

圖1是根據(jù)本發(fā)明實(shí)施例的一種運(yùn)行漏洞檢測(cè)方法的計(jì)算機(jī)終端的硬件結(jié)構(gòu)框圖;

圖2是根據(jù)本申請(qǐng)實(shí)施例的一種可選的漏洞檢測(cè)方法的流程示意圖;

圖3是根據(jù)本申請(qǐng)實(shí)施例的另一種可選的漏洞檢測(cè)方法的流程示意圖;

圖4是根據(jù)本發(fā)明實(shí)施例的一種可選的漏洞檢測(cè)裝置的結(jié)構(gòu)示意圖;

圖5是根據(jù)本發(fā)明實(shí)施例的一種可選的檢測(cè)單元的結(jié)構(gòu)示意圖;

圖6是根據(jù)本發(fā)明實(shí)施例的另一種可選的漏洞檢測(cè)裝置的結(jié)構(gòu)示意圖;

圖7是根據(jù)本發(fā)明實(shí)施例的一種可選的啟動(dòng)單元的結(jié)構(gòu)示意圖;

圖8是根據(jù)本發(fā)明實(shí)施例的又一種可選的漏洞檢測(cè)裝置的結(jié)構(gòu)示意圖;

圖9是根據(jù)本發(fā)明實(shí)施例的又一種可選的漏洞檢測(cè)裝置的結(jié)構(gòu)示意圖;

圖10是根據(jù)本發(fā)明實(shí)施例的一種運(yùn)行漏洞檢測(cè)系統(tǒng)的結(jié)構(gòu)示意圖。

具體實(shí)施方式

為了使本技術(shù)領(lǐng)域的人員更好地理解本申請(qǐng)方案,下面將結(jié)合本申請(qǐng)實(shí)施例中的附圖,對(duì)本申請(qǐng)實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例僅僅是本申請(qǐng)一部分的實(shí)施例,而不是全部的實(shí)施例?;诒旧暾?qǐng)中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動(dòng)前提下所獲得的所有其他實(shí)施例,都應(yīng)當(dāng)屬于本申請(qǐng)保護(hù)的范圍。

需要說明的是,本申請(qǐng)的說明書和權(quán)利要求書及上述附圖中的術(shù)語“第一”、“第二”等是用于區(qū)別類似的對(duì)象,而不必用于描述特定的順序或先后次序。應(yīng)該理解這樣使用的數(shù)據(jù)在適當(dāng)情況下可以互換,以便這里描述的本申請(qǐng)的實(shí)施例能夠以除了在這里圖示或描述的那些以外的順序?qū)嵤4送?,術(shù)語“包括”和“具有”以及他們的任何變形,意圖在于覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統(tǒng)、產(chǎn)品或設(shè)備不必限于清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或?qū)τ谶@些過程、方法、產(chǎn)品或設(shè)備固有的其它步驟或單元。

實(shí)施例1

根據(jù)本申請(qǐng)實(shí)施例,還提供了一種漏洞檢測(cè)方法的方法實(shí)施例,需要說明的是,在附圖的流程圖示出的步驟可以在諸如一組計(jì)算機(jī)可執(zhí)行指令的計(jì)算機(jī)系統(tǒng)中執(zhí)行,并且,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同于此處的順序執(zhí)行所示出或描述的步驟。

本申請(qǐng)實(shí)施例一所提供的方法實(shí)施例可以在移動(dòng)終端、計(jì)算機(jī)終端或者類似的運(yùn)算裝置中執(zhí)行。以運(yùn)行在計(jì)算機(jī)終端上為例,圖1是本申請(qǐng)實(shí)施例的一種漏洞檢測(cè)方法的計(jì)算機(jī)終端的硬件結(jié)構(gòu)框圖。如圖1所示,計(jì)算機(jī)終端10可以包括一個(gè)或多個(gè)(圖中僅示出一個(gè))處理器102(處理器102可以包括但不限于微處理器MCU或可編程邏輯器件FPGA等的處理裝置)、用于存儲(chǔ)數(shù)據(jù)的存儲(chǔ)器104、以及用于通信功能的傳輸裝置106。本領(lǐng)域普通技術(shù)人員可以理解,圖1所示的結(jié)構(gòu)僅為示意,其并不對(duì)上述電子裝置的結(jié)構(gòu)造成限定。例如,計(jì)算機(jī)終端10還可包括比圖1中所示更多或者更少的組件,或者具有與圖1所示不同的配置。

存儲(chǔ)器104可用于存儲(chǔ)應(yīng)用軟件的軟件程序以及模塊,如本申請(qǐng)實(shí)施例中的漏洞檢測(cè)方法對(duì)應(yīng)的程序指令/模塊,處理器102通過運(yùn)行存儲(chǔ)在存儲(chǔ)器104內(nèi)的軟件程序以及模塊,從而執(zhí)行各種功能應(yīng)用以及數(shù)據(jù)處理,即實(shí)現(xiàn)上述的應(yīng)用程序的漏洞檢測(cè)方法。存儲(chǔ)器104可包括高速隨機(jī)存儲(chǔ)器,還可包括非易失性存儲(chǔ)器,如一個(gè)或者多個(gè)磁性存儲(chǔ)裝置、閃存、或者其他非易失性固態(tài)存儲(chǔ)器。在一些實(shí)例中,存儲(chǔ)器104可進(jìn)一步包括相對(duì)于處理器102遠(yuǎn)程設(shè)置的存儲(chǔ)器,這些遠(yuǎn)程存儲(chǔ)器可以通過網(wǎng)絡(luò)連 接至計(jì)算機(jī)終端10。上述網(wǎng)絡(luò)的實(shí)例包括但不限于互聯(lián)網(wǎng)、企業(yè)內(nèi)部網(wǎng)、局域網(wǎng)、移動(dòng)通信網(wǎng)及其組合。

傳輸裝置106用于經(jīng)由一個(gè)網(wǎng)絡(luò)接收或者發(fā)送數(shù)據(jù)。上述的網(wǎng)絡(luò)具體實(shí)例可包括計(jì)算機(jī)終端10的通信供應(yīng)商提供的無線網(wǎng)絡(luò)。在一個(gè)實(shí)例中,傳輸裝置106包括一個(gè)網(wǎng)絡(luò)適配器(Network Interface Controller,NIC),其可通過基站與其他網(wǎng)絡(luò)設(shè)備相連從而可與互聯(lián)網(wǎng)進(jìn)行通訊。在一個(gè)實(shí)例中,傳輸裝置106可以為射頻(Radio Frequency,RF)模塊,其用于通過無線方式與互聯(lián)網(wǎng)進(jìn)行通訊。

在上述運(yùn)行環(huán)境下,本申請(qǐng)?zhí)峁┝巳鐖D2所示的漏洞檢測(cè)方法。圖2是根據(jù)本申請(qǐng)實(shí)施例一的漏洞檢測(cè)方法的流程圖。

如圖2所示,該漏洞檢測(cè)方法可以包括如下實(shí)現(xiàn)步驟:

步驟S202,獲取瀏覽器組件執(zhí)行運(yùn)行文件后輸出的打印日志信息,其中,由瀏覽器組件通過執(zhí)行運(yùn)行文件,執(zhí)行與運(yùn)行文件具有超鏈接的待檢測(cè)文件,其中,待檢測(cè)文件與運(yùn)行文件的超鏈接為預(yù)先建立的,運(yùn)行文件為預(yù)先獲取到的文件域鏈接所指向的文件。

本申請(qǐng)上述步驟S202中,瀏覽器組件可以是指Android系統(tǒng)上的Webview Activity組件,文件域鏈接可以是指file域鏈接。讓瀏覽器組件(例如Webview Activity組件)執(zhí)行運(yùn)行文件(html(HyperText Markup Language,超級(jí)文本標(biāo)記語言)文件中的js代碼)之后,瀏覽器組件會(huì)輸出打印日志信息,其中,打印日志信息可以為logcat信息。進(jìn)而,獲取該輸出的打印日志信息,并根據(jù)打印日志信息判斷待檢測(cè)文件是否存在漏洞。

其中,運(yùn)行文件可以是指html文件,在啟動(dòng)了瀏覽器組件之后,瀏覽器組件會(huì)通過文件域鏈接加載該html文件。其中,file域鏈接的格式例如可以為:file:///data/data/com.test/test.html。file域鏈接為一個(gè)文件路徑,后綴名是html,依據(jù)file域鏈接就可以找到該鏈接所指向的html文件。

本申請(qǐng)實(shí)施例中,將通過文件域鏈接調(diào)取到的運(yùn)行文件與待檢測(cè)文件(待檢測(cè)文件可以包括漏洞app的隱私文件)建立超鏈接。其中,本實(shí)施例的超鏈接可以是指軟鏈接,軟連接可以鏈接不同文件系統(tǒng)的文件。Webview Activity Sleep之后,則會(huì)執(zhí)行js代碼(js代碼是html文件中的內(nèi)容,其用于讀取自身文件,并上傳到服務(wù)器)。

作為一種可選的實(shí)施方式,本申請(qǐng)的漏洞檢測(cè)方法中預(yù)先建立待檢測(cè)文件與運(yùn)行文件的方法可以包括:調(diào)用并運(yùn)行l(wèi)n-s命令,將待檢測(cè)文件與運(yùn)行文件建立超鏈接。

需要說明的是,ln–s命令是linux系統(tǒng)(Android系統(tǒng)是基于linux操作系統(tǒng))的一個(gè)命令。運(yùn)行這個(gè)命令,就可以將目標(biāo)文件和指定文件進(jìn)行軟鏈接。

建立的軟鏈接之后,在對(duì)文件進(jìn)行讀或?qū)懖僮鞯臅r(shí)候,系統(tǒng)會(huì)自動(dòng)把該操作轉(zhuǎn)換為對(duì)源文件的操作。即瀏覽器組件(Webview Activity組件)在對(duì)運(yùn)行文件(html文件)進(jìn)行讀或?qū)懖僮鲿r(shí),由于待檢測(cè)文件與運(yùn)行文件(html文件)之間建立了超鏈接,因此瀏覽器組件(Webview Activity組件)轉(zhuǎn)換為對(duì)待檢測(cè)文件進(jìn)行讀或?qū)懖僮鳌?/p>

步驟S204,根據(jù)打印日志信息確定待檢測(cè)文件是否存在漏洞。

本申請(qǐng)上述步驟S204中,通過監(jiān)視打印日志信息(例如logcat信息)來判斷待檢測(cè)文件是否存在漏洞。

具體地,如果待檢測(cè)文件存在漏洞,則會(huì)打印一段標(biāo)記字符串出來,比如“存在漏洞”,然后通過查看打印日志信息進(jìn)行字符串匹配來判斷是否有這個(gè)字符串,沒有則認(rèn)為待檢測(cè)文件不存在漏洞,有則認(rèn)為待檢測(cè)文件存在漏洞。

需要說明的是,“存在漏洞”是指被檢測(cè)的待檢測(cè)文件存在漏洞,存在漏洞的原因是因?yàn)閃ebview Activity組件對(duì)file域鏈接處理不當(dāng)。

作為一種可選的實(shí)現(xiàn)方式,在根據(jù)打印日志信息確定待檢測(cè)文件是否存在漏洞之后,本實(shí)施例的漏洞檢測(cè)方法還包括:

生成并輸出漏洞檢測(cè)結(jié)果。

本申請(qǐng)實(shí)施例的漏洞檢測(cè)方法中,在確定待檢測(cè)文件存在漏洞之后,可以生成并輸出漏洞檢測(cè)結(jié)果,如表1所示。

表1

由表1可知,本申請(qǐng)的漏洞檢測(cè)結(jié)果的內(nèi)容可以包括漏洞類別、漏洞詳述、漏洞等級(jí)、漏洞位置以及漏洞類型ID等,依據(jù)該漏洞檢測(cè)結(jié)果,設(shè)計(jì)人員可以對(duì)對(duì)應(yīng)的漏洞進(jìn)行修復(fù),以避免信息泄露造成的損失。

可選地,上述步驟S202,獲取瀏覽器組件執(zhí)行運(yùn)行文件后輸出的打印日志信息之前,還包括:

步驟A,獲取用于啟動(dòng)瀏覽器組件的鍵值和文件域鏈接。

其中,鍵值可以是指Key值,程序邏輯是先檢驗(yàn)鍵值,如果鍵值不正確,則不會(huì)執(zhí)行后續(xù)步驟。鍵值正確,再獲取鍵值對(duì)應(yīng)的文件域鏈接,并用瀏覽器組件加載。需要解釋的是,若能夠成功啟動(dòng)瀏覽器組件則確定鍵值正確,若不能啟動(dòng)瀏覽器組件則確定鍵值不正確。

作為一種可選的實(shí)施方式,步驟A,獲取用于啟動(dòng)瀏覽器組件的鍵值和文件域鏈接,可以包括:讀取預(yù)先設(shè)置的鍵值和文件域鏈接;和/或通過鉤子Hook引擎調(diào)用獲取鍵值函數(shù),得到鍵值和文件域鏈接。

可以理解的,本申請(qǐng)實(shí)施例的漏洞檢測(cè)方法,首先可以讀取預(yù)先設(shè)置的鍵值和文件域鏈接,進(jìn)而使用該預(yù)先設(shè)置的鍵值和文件域鏈接啟動(dòng)瀏覽器組件;也可以通過Hook引擎調(diào)用獲取鍵值函數(shù)獲取鍵值和文件域鏈接,進(jìn)而使用該通過Hook引擎調(diào)用獲取鍵值函數(shù)得到的鍵值和文件域鏈接啟動(dòng)瀏覽器組件;還可以先使用預(yù)先設(shè)置的鍵值和文件域鏈接啟動(dòng)瀏覽器組件,若瀏覽器組件未成功啟動(dòng),在使用通過Hook引擎調(diào)用獲取鍵值函數(shù)得到的鍵值和文件域鏈接啟動(dòng)瀏覽器組件,均應(yīng)在本申請(qǐng)的保護(hù)范圍內(nèi)。

具體地,先用賦值函數(shù)(‘url’,file域鏈接)進(jìn)行賦值,再用啟動(dòng)組件函數(shù)將Webview Activity組件啟動(dòng);如果Webview Activity組件沒啟動(dòng),則將hook引擎獲取到的Key值再用賦值函數(shù)(hook引擎獲取到的Key值,file域鏈接)進(jìn)行賦值,啟動(dòng)Webview Activity組件。

步驟B,使用鍵值和文件域鏈接啟動(dòng)瀏覽器組件。

本申請(qǐng)上述步驟B中,可以讀取預(yù)先設(shè)置的鍵值和文件域鏈接,進(jìn)而使用該預(yù)先設(shè)置的鍵值和文件域鏈接啟動(dòng)瀏覽器組件;也可以通過Hook引擎調(diào)用獲取鍵值函數(shù)獲取鍵值和文件域鏈接,進(jìn)而使用該通過Hook引擎調(diào)用獲取鍵值函數(shù)得到的鍵值和文件域鏈接啟動(dòng)瀏覽器組件;還可以先使用預(yù)先設(shè)置的鍵值和文件域鏈接啟動(dòng)瀏覽器組件,若瀏覽器組件未成功啟動(dòng),在使用通過Hook引擎調(diào)用獲取鍵值函數(shù)得到的鍵值和文件域鏈接啟動(dòng)瀏覽器組件。

步驟C,瀏覽器組件通過文件域鏈接調(diào)取文件域鏈接所指向的運(yùn)行文件。

本申請(qǐng)上述步驟C中,運(yùn)行文件可以是指html文件,在啟動(dòng)了瀏覽器組件之后,瀏覽器組件會(huì)通過文件域鏈接加載該html文件。其中,file域鏈接的格式例如可以為:file:///data/data/com.test/test.html。

其中,file域鏈接為一個(gè)文件路徑,后綴名是html,依據(jù)file域鏈接就可以找到該鏈接所指向的html文件。

作為一種可選的實(shí)現(xiàn)方式,上述步驟B,使用鍵值和文件域鏈接啟動(dòng)瀏覽器組件,包括:

步驟S10,將鍵值和文件域鏈接傳輸至瀏覽器組件。

步驟S12,調(diào)用啟動(dòng)組件函數(shù),利用鍵值和文件域鏈接啟動(dòng)瀏覽器組件。

本申請(qǐng)上述步驟S10及S12中,使用鍵值和文件域鏈接啟動(dòng)瀏覽器組件的方法可以為將“Key值”和“file域鏈接”作為參數(shù)傳給Webview Activity組件。

如果“Key”值和Webview Activity組件要獲取的Key值一樣,則獲取“file域鏈接”并啟動(dòng)。如果“Key”值和Webview Activity組件要獲取的“Key”值不一樣,則不啟動(dòng)。

由上可知,本申請(qǐng)上述實(shí)施例一所提供的方案,依據(jù)瀏覽器組件輸出的打印日志信息確定待檢測(cè)文件是否存在漏洞,達(dá)到了對(duì)因?yàn)闉g覽器組件對(duì)文件域鏈接處理不當(dāng)造成的待檢測(cè)文件存在漏洞的檢測(cè)的目的,從而實(shí)現(xiàn)了提高信息安全性的技術(shù)效果,進(jìn)而解決了由于文件存在漏洞造成的信息泄露的技術(shù)問題。

本申請(qǐng)上述實(shí)施例提供的一種可選方案中,如圖3所示,上述步驟S204,根據(jù)打印日志信息確定待檢測(cè)文件是否存在漏洞的步驟可以包括:

步驟S302,判斷打印日志信息中是否包含與預(yù)設(shè)字符串匹配的字符串。

本申請(qǐng)上述步驟S302中,根據(jù)打印日志信息確定待檢測(cè)文件是否存在漏洞的方 法可以為判斷打印日志信息中是否包含與預(yù)設(shè)字符串匹配的字符串。

步驟S304,若打印日志信息中包含有與預(yù)設(shè)字符串匹配的字符串,則確定待檢測(cè)文件存在漏洞。

本申請(qǐng)上述步驟S304中,如果打印日志信息中包含有與預(yù)設(shè)字符串匹配的字符串,則確定待檢測(cè)文件存在漏洞。

步驟S306,若打印日志信息中不包含與預(yù)設(shè)字符串匹配的字符串,則確定待檢測(cè)文件不存在漏洞。

本申請(qǐng)上述步驟S306中,與上述步驟S204并列的一種情況,如果打印日志信息中不包含與預(yù)設(shè)字符串匹配的字符串,則確定待檢測(cè)文件不存在漏洞。

具體地,如果待檢測(cè)文件存在漏洞,則會(huì)打印一段標(biāo)記字符串出來,比如“存在漏洞”,然后通過查看打印日志信息進(jìn)行字符串匹配來判斷是否有這個(gè)字符串,沒有則認(rèn)為待檢測(cè)文件不存在漏洞,有則認(rèn)為待檢測(cè)文件存在漏洞。

需要說明的是,“存在漏洞”是指被檢測(cè)的待檢測(cè)文件存在漏洞,存在漏洞的原因是因?yàn)閃ebview Activity組件對(duì)file域鏈接處理不當(dāng)。

需要說明的是,對(duì)于前述的各方法實(shí)施例,為了簡單描述,故將其都表述為一系列的動(dòng)作組合,但是本領(lǐng)域技術(shù)人員應(yīng)該知悉,本申請(qǐng)并不受所描述的動(dòng)作順序的限制,因?yàn)橐罁?jù)本申請(qǐng),某些步驟可以采用其他順序或者同時(shí)進(jìn)行。其次,本領(lǐng)域技術(shù)人員也應(yīng)該知悉,說明書中所描述的實(shí)施例均屬于優(yōu)選實(shí)施例,所涉及的動(dòng)作和模塊并不一定是本申請(qǐng)所必須的。

通過以上的實(shí)施方式的描述,本領(lǐng)域的技術(shù)人員可以清楚地了解到根據(jù)上述實(shí)施例的方法可借助軟件加必需的通用硬件平臺(tái)的方式來實(shí)現(xiàn),當(dāng)然也可以通過硬件,但很多情況下前者是更佳的實(shí)施方式?;谶@樣的理解,本申請(qǐng)的技術(shù)方案本質(zhì)上或者說對(duì)現(xiàn)有技術(shù)做出貢獻(xiàn)的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計(jì)算機(jī)軟件產(chǎn)品存儲(chǔ)在一個(gè)存儲(chǔ)介質(zhì)(如ROM/RAM、磁碟、光盤)中,包括若干指令用以使得一臺(tái)終端設(shè)備(可以是手機(jī),計(jì)算機(jī),服務(wù)器,或者網(wǎng)絡(luò)設(shè)備等)執(zhí)行本申請(qǐng)各個(gè)實(shí)施例所述的方法。

實(shí)施例2

根據(jù)本申請(qǐng)實(shí)施例,還提供了一種用于實(shí)施上述方法實(shí)施例的裝置實(shí)施例,本申請(qǐng)上述實(shí)施例所提供的裝置可以在計(jì)算機(jī)終端上運(yùn)行。

圖4是根據(jù)本申請(qǐng)實(shí)施例的漏洞檢測(cè)裝置的結(jié)構(gòu)示意圖。

如圖4所示,該漏洞檢測(cè)裝置可以包括第一獲取單元402和檢測(cè)單元404。

其中,第一獲取單元402,用于獲取瀏覽器組件執(zhí)行運(yùn)行文件后輸出的打印日志信息,其中,由所述瀏覽器組件通過執(zhí)行所述運(yùn)行文件,執(zhí)行與所述運(yùn)行文件具有超鏈接的待檢測(cè)文件,其中,所述待檢測(cè)文件與所述運(yùn)行文件的所述超鏈接為預(yù)先建立的,所述運(yùn)行文件為預(yù)先獲取到的文件域鏈接所指向的文件;檢測(cè)單元404,用于根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞。

由上可知,本申請(qǐng)上述實(shí)施例二所提供的方案,依據(jù)瀏覽器組件輸出的打印日志信息確定待檢測(cè)文件是否存在漏洞,達(dá)到了對(duì)因?yàn)闉g覽器組件對(duì)文件域鏈接處理不當(dāng)造成的待檢測(cè)文件存在漏洞的檢測(cè)的目的,從而實(shí)現(xiàn)了提高信息安全性的技術(shù)效果,進(jìn)而解決了由于文件存在漏洞造成的信息泄露的技術(shù)問題。

此處需要說明的是,上述第一獲取單元402和檢測(cè)單元404對(duì)應(yīng)于實(shí)施例一中的步驟S202至步驟S204,兩個(gè)個(gè)模塊與對(duì)應(yīng)的步驟所實(shí)現(xiàn)的示例和應(yīng)用場(chǎng)景相同,但不限于上述實(shí)施例一所公開的內(nèi)容。需要說明的是,上述模塊作為裝置的一部分可以運(yùn)行在實(shí)施例一提供的計(jì)算機(jī)終端10中,可以通過軟件實(shí)現(xiàn),也可以通過硬件實(shí)現(xiàn)。

可選地,如圖5所示,所述檢測(cè)單元404包括:判斷模塊502和確定模塊504。

其中,判斷模塊502,用于判斷所述打印日志信息中是否包含與預(yù)設(shè)字符串匹配的字符串;確定模塊504,用于若所述打印日志信息中包含有與所述預(yù)設(shè)字符串匹配的字符串,則確定所述待檢測(cè)文件存在漏洞;若所述打印日志信息中不包含與所述預(yù)設(shè)字符串匹配的字符串,則確定所述待檢測(cè)文件不存在漏洞。

此處需要說明的是,上述判斷模塊502和確定模塊504對(duì)應(yīng)于實(shí)施例一中的步驟S302至步驟S306,兩個(gè)模塊與對(duì)應(yīng)的步驟所實(shí)現(xiàn)的示例和應(yīng)用場(chǎng)景相同,但不限于上述實(shí)施例一所公開的內(nèi)容。需要說明的是,上述模塊作為裝置的一部分可以運(yùn)行在實(shí)施例一提供的計(jì)算機(jī)終端10中,可以通過軟件實(shí)現(xiàn),也可以通過硬件實(shí)現(xiàn)。

可選地,如圖6所示,所述裝置還包括:第二獲取單元602和啟動(dòng)單元604。

其中,第二獲取單元602,用于獲取用于啟動(dòng)所述瀏覽器組件的鍵值和所述文件域鏈接啟動(dòng)單元604,用于使用所述鍵值和所述文件域鏈接啟動(dòng)所述瀏覽器組件,其中,由所述瀏覽器組件通過所述文件域鏈接調(diào)取所述文件域鏈接所指向的所述運(yùn)行文件。

可選地,所述第二獲取單元602用于執(zhí)行以下步驟獲取用于啟動(dòng)瀏覽器組件的鍵 值和文件域鏈接:讀取預(yù)先設(shè)置的所述鍵值和所述文件域鏈接;和/或通過鉤子Hook引擎調(diào)用獲取鍵值函數(shù),得到所述鍵值和所述文件域鏈接。

可選地,如圖7所示,所述啟動(dòng)單元604包括:傳輸模塊702和調(diào)用模塊704。

其中,傳輸模塊702,用于將所述鍵值和所述文件域鏈接傳輸至所述瀏覽器組件;調(diào)用模塊704,用于調(diào)用啟動(dòng)組件函數(shù),利用所述鍵值和所述文件域鏈接啟動(dòng)所述瀏覽器組件。

此處需要說明的是,上述此處需要說明的是,上述傳輸模塊702和調(diào)用模塊704對(duì)應(yīng)于實(shí)施例一中的步驟S10至步驟S12,兩個(gè)模塊與對(duì)應(yīng)的步驟所實(shí)現(xiàn)的示例和應(yīng)用場(chǎng)景相同,但不限于上述實(shí)施例一所公開的內(nèi)容。需要說明的是,上述模塊作為裝置的一部分可以運(yùn)行在實(shí)施例一提供的計(jì)算機(jī)終端10中,可以通過軟件實(shí)現(xiàn),也可以通過硬件實(shí)現(xiàn)。

可選地,如圖8所示,該漏洞檢測(cè)裝置還包括:控制單元802。

其中,控制單元802,用于調(diào)用并運(yùn)行l(wèi)n-s命令,將所述待檢測(cè)文件與所述運(yùn)行文件建立超鏈接。

可選地,如圖9所示,該漏洞檢測(cè)裝置還包括:結(jié)果反饋單元902。

結(jié)果反饋單元902,用于在所述根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞之后,生成并輸出漏洞檢測(cè)結(jié)果。

由此可知,現(xiàn)有技術(shù)存在的文件存在漏洞,在瀏覽器組件對(duì)文件域鏈接處理不當(dāng)?shù)那闆r下造成的信息泄露的問題,本申請(qǐng)?zhí)岢鲆环N基于文件漏洞掃描的方法,從而達(dá)到了對(duì)因?yàn)闉g覽器組件對(duì)文件域鏈接處理不當(dāng)造成的待檢測(cè)文件存在漏洞的檢測(cè)的目的,從而實(shí)現(xiàn)了提高信息安全性的技術(shù)效果,進(jìn)而解決了由于文件存在漏洞造成的信息泄露的技術(shù)問題。

實(shí)施例3

根據(jù)本申請(qǐng)實(shí)施例,還提供了一種漏洞檢測(cè)系統(tǒng),圖9是根據(jù)本申請(qǐng)實(shí)施例的一種漏洞檢測(cè)系統(tǒng)的結(jié)構(gòu)示意圖。

如圖10所示,該系統(tǒng)包括:漏洞檢測(cè)裝置1002以及瀏覽器組件1004。

其中,所述漏洞檢測(cè)裝置1002,用于獲取瀏覽器組件執(zhí)行運(yùn)行文件后輸出的打印日志信息;所述瀏覽器組件1004,用于通過執(zhí)行所述運(yùn)行文件,執(zhí)行與所述運(yùn)行文件具有超鏈接的待檢測(cè)文件,其中,所述待檢測(cè)文件與所述運(yùn)行文件的所述超鏈接為預(yù) 先建立的,所述運(yùn)行文件為預(yù)先獲取到的文件域鏈接所指向的文件;所述漏洞檢測(cè)裝置1002,還用于根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞。

可選地,所述漏洞檢測(cè)裝置還用于獲取用于啟動(dòng)所述瀏覽器組件的鍵值和所述文件域鏈接;使用所述鍵值和所述文件域鏈接啟動(dòng)所述瀏覽器組件,其中,由所述瀏覽器組件通過所述文件域鏈接調(diào)取所述文件域鏈接所指向的所述運(yùn)行文件。

本實(shí)施例中瀏覽器組件可以是指Android系統(tǒng)上的Webview Activity組件,鍵值可以是指Key值,文件域鏈接可以是指file域鏈接,其中,Key值和file域鏈接用于啟動(dòng)Webview Activity組件。

可以理解的,漏洞檢測(cè)裝置首先可以讀取預(yù)先設(shè)置的鍵值和文件域鏈接,進(jìn)而使用該預(yù)先設(shè)置的鍵值和文件域鏈接啟動(dòng)瀏覽器組件;也可以通過Hook引擎調(diào)用獲取鍵值函數(shù)獲取鍵值和文件域鏈接,進(jìn)而使用該通過Hook引擎調(diào)用獲取鍵值函數(shù)得到的鍵值和文件域鏈接啟動(dòng)瀏覽器組件;還可以先使用預(yù)先設(shè)置的鍵值和文件域鏈接啟動(dòng)瀏覽器組件,若瀏覽器組件未成功啟動(dòng),在使用通過Hook引擎調(diào)用獲取鍵值函數(shù)得到的鍵值和文件域鏈接啟動(dòng)瀏覽器組件,均應(yīng)在本申請(qǐng)的保護(hù)范圍內(nèi)。

具體地,漏洞檢測(cè)裝置先用賦值函數(shù)(‘url’,file域鏈接)進(jìn)行賦值,再用啟動(dòng)組件函數(shù)將Webview Activity組件啟動(dòng);如果Webview Activity組件沒啟動(dòng),則將hook引擎獲取到的Key值再用賦值函數(shù)(hook引擎獲取到的Key值,file域鏈接)進(jìn)行賦值,啟動(dòng)Webview Activity組件。

漏洞檢測(cè)裝置可以讀取預(yù)先設(shè)置的鍵值和文件域鏈接,進(jìn)而使用該預(yù)先設(shè)置的鍵值和文件域鏈接啟動(dòng)瀏覽器組件;也可以通過Hook引擎調(diào)用獲取鍵值函數(shù)獲取鍵值和文件域鏈接,進(jìn)而使用該通過Hook引擎調(diào)用獲取鍵值函數(shù)得到的鍵值和文件域鏈接啟動(dòng)瀏覽器組件;還可以先使用預(yù)先設(shè)置的鍵值和文件域鏈接啟動(dòng)瀏覽器組件,若瀏覽器組件未成功啟動(dòng),在使用通過Hook引擎調(diào)用獲取鍵值函數(shù)得到的鍵值和文件域鏈接啟動(dòng)瀏覽器組件。

運(yùn)行文件可以是指html文件,漏洞檢測(cè)裝置在啟動(dòng)了瀏覽器組件之后,瀏覽器組件會(huì)通過文件域鏈接加載該html文件。其中,file域鏈接的格式例如可以為:file:///data/data/com.test/test.html。其中,file域鏈接為一個(gè)文件路徑,后綴名是html,依據(jù)file域鏈接就可以找到該鏈接所指向的html文件。

漏洞檢測(cè)裝置使用鍵值和文件域鏈接啟動(dòng)瀏覽器組件的方法可以為將“Key值”和“file域鏈接”作為參數(shù)傳給Webview Activity組件。

如果“Key”值和Webview Activity組件要獲取的Key值一樣,則獲取“file 域鏈接”并啟動(dòng)。如果“Key”值和Webview Activity組件要獲取的“Key”值不一樣,則不啟動(dòng)。

漏洞檢測(cè)裝置會(huì)將通過文件域鏈接調(diào)取到的運(yùn)行文件與待檢測(cè)文件(待檢測(cè)文件可以包括漏洞app的隱私文件)建立超鏈接。其中,本實(shí)施例的超鏈接可以是指軟鏈接,軟連接可以鏈接不同文件系統(tǒng)的文件。Webview Activity Sleep之后,則會(huì)執(zhí)行js代碼(js代碼是html文件中的內(nèi)容,其用于讀取自身文件,并上傳到服務(wù)器)。

漏洞檢測(cè)裝置讓瀏覽器組件(Webview Activity組件)執(zhí)行運(yùn)行文件(html文件中的js代碼)之后,瀏覽器組件(Webview Activity組件)會(huì)輸出打印日志信息,其中,打印日志信息可以為logcat信息。進(jìn)而,漏洞檢測(cè)裝置獲取該輸出的打印日志信息,并根據(jù)打印日志信息判斷待檢測(cè)文件是否存在漏洞。

漏洞檢測(cè)裝置通過監(jiān)視打印日志信息(logcat信息)來判斷待檢測(cè)文件是否存在漏洞。

可選地,所述漏洞檢測(cè)裝置1002用于執(zhí)行以下步驟根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞:判斷所述打印日志信息中是否包含與預(yù)設(shè)字符串匹配的字符串;若所述打印日志信息中包含有與所述預(yù)設(shè)字符串匹配的字符串,則確定所述待檢測(cè)文件存在漏洞;若所述打印日志信息中不包含與所述預(yù)設(shè)字符串匹配的字符串,則確定所述待檢測(cè)文件不存在漏洞。

漏洞檢測(cè)裝置根據(jù)打印日志信息確定待檢測(cè)文件是否存在漏洞的方法可以為判斷打印日志信息中是否包含與預(yù)設(shè)字符串匹配的字符串。如果打印日志信息中包含有與預(yù)設(shè)字符串匹配的字符串,漏洞檢測(cè)裝置則確定待檢測(cè)文件存在漏洞。如果打印日志信息中不包含與預(yù)設(shè)字符串匹配的字符串,漏洞檢測(cè)裝置則確定待檢測(cè)文件不存在漏洞。

具體地,如果待檢測(cè)文件存在漏洞,則會(huì)打印一段標(biāo)記字符串出來,比如“存在漏洞”,然后漏洞檢測(cè)裝置通過查看打印日志信息進(jìn)行字符串匹配來判斷是否有這個(gè)字符串,沒有則認(rèn)為待檢測(cè)文件不存在漏洞,有則認(rèn)為待檢測(cè)文件存在漏洞。

需要說明的是,“存在漏洞”是指被檢測(cè)的待檢測(cè)文件存在漏洞,存在漏洞的原因是因?yàn)閃ebview Activity組件對(duì)file域鏈接處理不當(dāng)。

可選地,所述漏洞檢測(cè)裝置1002用于執(zhí)行以下步驟獲取用于啟動(dòng)所述瀏覽器組件的鍵值和文件域鏈接:讀取預(yù)先設(shè)置的所述鍵值和所述文件域鏈接;和/或通過鉤子Hook引擎調(diào)用獲取鍵值函數(shù),得到所述鍵值和所述文件域鏈接。

可選地,所述漏洞檢測(cè)裝置1002用于執(zhí)行以下步驟使用所述鍵值和所述文件域鏈接啟動(dòng)所述瀏覽器組件:將所述鍵值和所述文件域鏈接傳輸至所述瀏覽器組件;調(diào)用啟動(dòng)組件函數(shù),利用所述鍵值和所述文件域鏈接啟動(dòng)所述瀏覽器組件。

可選地,所述漏洞檢測(cè)裝置1002,還用于調(diào)用并運(yùn)行l(wèi)n-s命令,將所述待檢測(cè)文件與所述運(yùn)行文件建立超鏈接。

需要說明的是,ln–s命令是linux系統(tǒng)(Android系統(tǒng)是基于linux操作系統(tǒng))的一個(gè)命令。運(yùn)行這個(gè)命令,就可以將目標(biāo)文件和指定文件進(jìn)行軟鏈接。

建立的軟鏈接之后,在對(duì)文件進(jìn)行讀或?qū)懖僮鞯臅r(shí)候,系統(tǒng)會(huì)自動(dòng)把該操作轉(zhuǎn)換為對(duì)源文件的操作。即瀏覽器組件(Webview Activity組件)在對(duì)運(yùn)行文件(html文件)進(jìn)行讀或?qū)懖僮鲿r(shí),由于待檢測(cè)文件與運(yùn)行文件(html文件)之間建立了超鏈接,因此瀏覽器組件(Webview Activity組件)轉(zhuǎn)換為對(duì)待檢測(cè)文件進(jìn)行讀或?qū)懖僮鳌?/p>

可選地,所述漏洞檢測(cè)裝置1002,還用于在所述根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞之后,生成并輸出漏洞檢測(cè)結(jié)果。

本申請(qǐng)實(shí)施例中,漏洞檢測(cè)裝置在確定待檢測(cè)文件存在漏洞之后,漏洞檢測(cè)裝置可以生成并輸出漏洞檢測(cè)結(jié)果,如表2所示。

表2

由表2可知,本申請(qǐng)的漏洞檢測(cè)結(jié)果的內(nèi)容可以包括漏洞類別、漏洞詳述、漏洞 等級(jí)、漏洞位置以及漏洞類型ID等,依據(jù)該漏洞檢測(cè)結(jié)果,設(shè)計(jì)人員可以對(duì)對(duì)應(yīng)的漏洞進(jìn)行修復(fù),以避免信息泄露造成的損失。

由上可知,本申請(qǐng)上述實(shí)施例三所提供的方案,通過在使用鍵值和文件域鏈接啟動(dòng)瀏覽器組件,瀏覽器組件通過執(zhí)行運(yùn)行文件,執(zhí)行與所述運(yùn)行文件具有超鏈接的待檢測(cè)文件,進(jìn)而依據(jù)瀏覽器組件輸出的打印日志信息確定待檢測(cè)文件是否存在漏洞,達(dá)到了對(duì)因?yàn)闉g覽器組件對(duì)文件域鏈接處理不當(dāng)造成的待檢測(cè)文件存在漏洞的檢測(cè)的目的,從而實(shí)現(xiàn)了提高信息安全性的技術(shù)效果,進(jìn)而解決了由于文件存在漏洞造成的信息泄露的技術(shù)問題。

實(shí)施例4

本申請(qǐng)的實(shí)施例還提供了一種存儲(chǔ)介質(zhì)??蛇x地,在本實(shí)施例中,上述存儲(chǔ)介質(zhì)可以用于保存上述實(shí)施例一所提供的漏洞檢測(cè)方法所執(zhí)行的程序代碼。

可選地,在本實(shí)施例中,上述存儲(chǔ)介質(zhì)可以位于計(jì)算機(jī)網(wǎng)絡(luò)中計(jì)算機(jī)終端群中的任意一個(gè)計(jì)算機(jī)終端中,或者位于移動(dòng)終端群中的任意一個(gè)移動(dòng)終端中。

可選地,在本實(shí)施例中,存儲(chǔ)介質(zhì)被設(shè)置為存儲(chǔ)用于執(zhí)行以下步驟的程序代碼:獲取瀏覽器組件執(zhí)行運(yùn)行文件后輸出的打印日志信息,其中,由所述瀏覽器組件通過執(zhí)行所述運(yùn)行文件,執(zhí)行與所述運(yùn)行文件具有超鏈接的待檢測(cè)文件,其中,所述待檢測(cè)文件與所述運(yùn)行文件的所述超鏈接為預(yù)先建立的,所述運(yùn)行文件為預(yù)先獲取到的文件域鏈接所指向的文件根據(jù)所述打印日志信息確定所述待檢測(cè)文件是否存在漏洞。

可選地,存儲(chǔ)介質(zhì)還被設(shè)置為存儲(chǔ)用于執(zhí)行以下步驟的程序代碼:判斷所述打印日志信息中是否包含與預(yù)設(shè)字符串匹配的字符串;若所述打印日志信息中包含有與所述預(yù)設(shè)字符串匹配的字符串,則確定所述待檢測(cè)文件存在漏洞;若所述打印日志信息中不包含與所述預(yù)設(shè)字符串匹配的字符串,則確定所述待檢測(cè)文件不存在漏洞。

可選地,存儲(chǔ)介質(zhì)還被設(shè)置為存儲(chǔ)用于執(zhí)行以下步驟的程序代碼:獲取用于啟動(dòng)所述瀏覽器組件的鍵值和所述文件域鏈接;使用所述鍵值和所述文件域鏈接啟動(dòng)所述瀏覽器組件,其中,由所述瀏覽器組件通過所述文件域鏈接調(diào)取所述文件域鏈接所指向的所述運(yùn)行文件。

可選地,存儲(chǔ)介質(zhì)還被設(shè)置為存儲(chǔ)用于執(zhí)行以下步驟的程序代碼:讀取預(yù)先設(shè)置的所述鍵值和所述文件域鏈接;和/或通過鉤子Hook引擎調(diào)用獲取鍵值函數(shù),得到所述鍵值和所述文件域鏈接。

可選地,存儲(chǔ)介質(zhì)還被設(shè)置為存儲(chǔ)用于執(zhí)行以下步驟的程序代碼:將所述鍵值和 所述文件域鏈接傳輸至所述瀏覽器組件;調(diào)用啟動(dòng)組件函數(shù),利用所述鍵值和所述文件域鏈接啟動(dòng)所述瀏覽器組件。

可選地,存儲(chǔ)介質(zhì)還被設(shè)置為存儲(chǔ)用于執(zhí)行以下步驟的程序代碼:調(diào)用并運(yùn)行l(wèi)n-s命令,將所述待檢測(cè)文件與所述運(yùn)行文件建立超鏈接。

可選地,存儲(chǔ)介質(zhì)還被設(shè)置為存儲(chǔ)用于執(zhí)行以下步驟的程序代碼:生成并輸出漏洞檢測(cè)結(jié)果。

可選地,本實(shí)施例中的具體示例可以參考上述實(shí)施例1中所描述的示例,本實(shí)施例在此不再贅述。

上述本申請(qǐng)實(shí)施例序號(hào)僅僅為了描述,不代表實(shí)施例的優(yōu)劣。

在本申請(qǐng)的上述實(shí)施例中,對(duì)各個(gè)實(shí)施例的描述都各有側(cè)重,某個(gè)實(shí)施例中沒有詳述的部分,可以參見其他實(shí)施例的相關(guān)描述。

在本申請(qǐng)所提供的幾個(gè)實(shí)施例中,應(yīng)該理解到,所揭露的訂單信息的處理裝置,可通過其它的方式實(shí)現(xiàn)。其中,以上所描述的裝置實(shí)施例僅僅是示意性的,例如所述單元的劃分,僅僅為一種邏輯功能劃分,實(shí)際實(shí)現(xiàn)時(shí)可以有另外的劃分方式,例如多個(gè)單元或組件可以結(jié)合或者可以集成到另一個(gè)系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點(diǎn),所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,單元或模塊的間接耦合或通信連接,可以是電性或其它的形式。

所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個(gè)地方,或者也可以分布到多個(gè)網(wǎng)絡(luò)單元上??梢愿鶕?jù)實(shí)際的需要選擇其中的部分或者全部單元來實(shí)現(xiàn)本實(shí)施例方案的目的。

另外,在本申請(qǐng)各個(gè)實(shí)施例中的各功能單元可以集成在一個(gè)處理單元中,也可以是各個(gè)單元單獨(dú)物理存在,也可以兩個(gè)或兩個(gè)以上單元集成在一個(gè)單元中。上述集成的單元既可以采用硬件的形式實(shí)現(xiàn),也可以采用軟件功能單元的形式實(shí)現(xiàn)。

所述集成的單元如果以軟件功能單元的形式實(shí)現(xiàn)并作為獨(dú)立的產(chǎn)品銷售或使用時(shí),可以存儲(chǔ)在一個(gè)計(jì)算機(jī)可讀取存儲(chǔ)介質(zhì)中?;谶@樣的理解,本申請(qǐng)的技術(shù)方案本質(zhì)上或者說對(duì)現(xiàn)有技術(shù)做出貢獻(xiàn)的部分或者該技術(shù)方案的全部或部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計(jì)算機(jī)軟件產(chǎn)品存儲(chǔ)在一個(gè)存儲(chǔ)介質(zhì)中,包括若干指令用以使得一臺(tái)計(jì)算機(jī)設(shè)備(可為個(gè)人計(jì)算機(jī)、服務(wù)器或者網(wǎng)絡(luò)設(shè)備等)執(zhí)行本申請(qǐng)各個(gè)實(shí)施例所述方法的全部或部分步驟。而前述的存儲(chǔ)介質(zhì)包括:U盤、只讀存儲(chǔ)器(ROM, Read-Only Memory)、隨機(jī)存取存儲(chǔ)器(RAM,Random Access Memory)、移動(dòng)硬盤、磁碟或者光盤等各種可以存儲(chǔ)程序代碼的介質(zhì)。

以上所述僅是本申請(qǐng)的優(yōu)選實(shí)施方式,應(yīng)當(dāng)指出,對(duì)于本技術(shù)領(lǐng)域的普通技術(shù)人員來說,在不脫離本申請(qǐng)?jiān)淼那疤嵯?,還可以做出若干改進(jìn)和潤飾,這些改進(jìn)和潤飾也應(yīng)視為本申請(qǐng)的保護(hù)范圍。

當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1