CN108334784A - 一种漏洞扫描方法和装置 - Google Patents
一种漏洞扫描方法和装置 Download PDFInfo
- Publication number
- CN108334784A CN108334784A CN201810105641.1A CN201810105641A CN108334784A CN 108334784 A CN108334784 A CN 108334784A CN 201810105641 A CN201810105641 A CN 201810105641A CN 108334784 A CN108334784 A CN 108334784A
- Authority
- CN
- China
- Prior art keywords
- plug
- file
- intermediate file
- unit source
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种漏洞扫描方法和装置。首先在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;然后将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;在接收到扫描请求后,加载转换生成的中间文件;执行所加载的中间文件,对待扫描目标进行扫描。本申请基于已成熟的扫描器体系模型进行改进,将插件执行由解释型改为编译型,将转换为中间文件的过程放在服务端初始化阶段完成,节省了执行扫描时逐条解析源代码语句所消耗的时间,提高了扫描效率。
Description
技术领域
本申请涉及安全防护领域,尤其涉及一种漏洞扫描方法和装置。
背景技术
网络为人们带来了很多便利,同时也带来了很多安全隐患,许多不法分子利用系统缺陷进行信息窃取、破坏等活动。网络安全产品在这种环境下应运而生。
其中,漏洞扫描系统是一种能够扫描并发现漏洞的系统,通常情况下,会将漏洞的扫描规则独立出来,以插件的形式存在,每个插件包含部分扫描规则,可以扫描相应的系统漏洞。扫描系统执行插件即可利用该插件的扫描规则进行漏洞扫描。这种方式时效性强,当曝光新的漏洞时,只需要更新现有插件或编写新的插件即可,不需要更改扫描系统本身。
现有技术中,插件文件本身使用代码编写,而漏洞扫描系统执行插件的方式为解释型,也就是在执行插件前要先对插件源代码中每一条语句进行解析,解析完成后再执行这条语句。这种解释执行的方式执行效率低下,耗时较长。
发明内容
有鉴于此,本申请提供一种漏洞扫描方法和装置,旨在通过更改插件执行机制来提高漏洞扫描系统的扫描效率。
具体地,本申请是通过如下技术方案实现的:
一种漏洞扫描方法,所述方法包括:
在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;
接收到扫描请求后,加载转换生成的中间文件;
执行所加载的中间文件,对待扫描目标进行扫描。
一种漏洞扫描装置,所述装置包括:
初始化模块:用于在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
转换模块:用于将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;
加载模块:用于接收到扫描请求后,加载转换生成的中间文件;
扫描模块:用于执行所加载的中间文件,对待扫描目标进行扫描。
本申请提供了一种漏洞扫描方法,在初始化扫描系统时将机器不可直接识别的插件源文件转换为机器可识别的中间文件,在接收扫描请求后,将原本的加载插件源文件替换为加载对应该源文件的中间文件。进而使扫描系统执行扫描时可以直接读取并执行中间文件,节省了执行扫描时逐条解析源代码语句所消耗的时间,提高了扫描效率。
附图说明
图1是本申请一示例性实施例示出的漏洞扫描方法的一种流程图;
图2是本申请一示例性实施例示出的漏洞扫描方法的另一种流程图;
图3是本申请一示例性实施例示出的漏洞扫描装置的一种示意图;
图4是本申请一示例性实施例示出的漏洞扫描方法的另一种流程图;
图5是本申请一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
网络为人们带来了很多便利,同时也带来了很多安全隐患,许多不法分子利用系统缺陷进行信息窃取、破坏等活动。网络安全产品在这种环境下应运而生。
其中,漏洞扫描系统是一种能够扫描并发现漏洞的系统,通常情况下,会将漏洞的扫描规则独立出来,以插件的形式存在,每个插件包含部分扫描规则,可以扫描相应的系统漏洞。扫描系统执行插件即可利用该插件的扫描规则进行漏洞扫描。这种方式时效性强,当曝光新的漏洞时,只需要更新现有插件或编写新的插件即可,不需要更改扫描系统本身。
现有技术中,插件文件本身使用代码编写,而漏洞扫描系统执行插件的方式为解释型,也就是在执行插件前要先对插件源代码中每一条语句进行解析,解析完成后再执行这条语句。这种解释执行的方式执行效率低下,耗时较长。
有鉴于此,本申请提供了一种漏洞扫描方法,在初始化扫描系统时将机器不可直接识别的插件源文件转换为机器可识别的中间文件,在接收扫描请求后,将原本的加载插件源文件替换为加载对应该源文件的中间文件。进而使扫描系统执行扫描时可以直接读取并执行中间文件,节省了执行扫描时逐条解析源代码语句所消耗的时间,提高了扫描效率。
为了使本领域技术人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行详细地描述。
参考附图1,为本申请实施例示出的一种漏洞扫描方法,其特征在于,所述方法包括:
S101,在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
漏洞扫描系统是一种可以扫描并发现漏洞的系统,漏洞扫描系统本身并不包含各种漏洞的扫描规则,因为漏洞的种类非常多样,每天都会曝出很多新的漏洞,如果每爆出一个漏洞都在漏洞扫描系统里添加该漏洞的特征与扫描规则,不但增加扫描系统维护成本,且用户需要等待官方对漏洞扫描系统的更新发布,时效性较差。所以通常将扫描规则独立出来,以插件的形式存在,这种方式时效性强,甚至用户可以不等官方发布可以自己编写插件,漏洞扫描系统执行插件即可进行扫描。
可以理解,为了提高开发效率,便于跨平台使用,插件是使用类似shell这样的脚本语言编写而成,插件源文件指的就是使用源代码编写而成的插件。而初始化阶段即为漏洞扫描系统的初始启动阶段,本实施例在该阶段加载插件源文件。
S102,将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;
现有技术中,漏洞扫描方法中的插件执行部分为解释型执行,解释型可以理解为:当需要执行插件源代码中的某个语句时,需要先向计算机解释这个语句,解释完成后再由计算机执行,因为源代码是不可直接被计算机识别的。漏洞扫描过程中的相当一部分时间会消耗在这样的解释中。
本实施例为了提高漏洞扫描的效率,在漏洞扫描系统初始化时即将各个插件源文件进行转换,将源代码转换为可以直接为计算机识别读取的机器码。并将这些转换后的机器码文件保存为中间文件,其中,这些中间文件可以与它们转换前的插件源文件一一对应。
S103,接收到扫描请求后,加载转换生成的中间文件;即接收扫描请求后,将原本加载插件源文件的操作,替换为加载这些插件源文件对应的中间文件。
S104,执行所加载的中间文件,对待扫描目标进行扫描。
本实施例基于已成熟的扫描器体系模型进行改进,将插件执行单元由解释型改为编译型,所谓编译型,是将脚本源码通过编译技术转换为中间文件,所述中间文件是可直接执行的机器码。将转换为中间文件的过程放在服务端初始化阶段完成,由此可提高执行时的效率。
至此,完成附图1所示的流程。
参考附图2,为本申请实施例示出的一种漏洞扫描方法,其特征在于,所述方法包括:
S201,在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
S202,对各个插件源文件进行编译,获取编译后的中间文件,使插件源文件与其编译后获取的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;
S203,保存所述中间文件,并将加载的各个插件源文件释放;
S204,接收到扫描请求后,根据所述扫描请求确定需要扫描的漏洞类型,进而加载对应类型的中间文件,按照预设规则调度所述中间文件的执行顺序;
S205,执行所加载的中间文件,对待扫描目标进行扫描。
至此,完成附图2所示的流程。
参考附图3,为本申请实施例漏洞扫描装置的一种示意图。包括:初始化模块310,转换模块320,加载模块330,扫描模块340。
初始化模块310:用于在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
转换模块320:用于将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码。
加载模块330:用于接收到扫描请求后,加载转换生成的中间文件;
扫描模块340:用于执行所加载的中间文件,对待扫描目标进行扫描。
在本申请的一种具体实施方式中,所述转换模块,具体用于:
对各个插件源文件进行编译,获取编译后的各个中间文件,使插件源文件与其编译后获取的中间文件一一对应。
在本申请的一种具体实施方式中,所述转换模块,具体还用于:
保存所述中间文件,并将加载的各个插件源文件释放。
在本申请的一种具体实施方式中,所述加载模块,具体用于:
接收到扫描请求后,根据所述扫描请求确定需要扫描的漏洞类型,进而加载对应类型的中间文件。
在本申请的一种具体实施方式中,所述加载模块,具体用于:
接收到扫描请求后,加载转换生成的中间文件,并按照预设规则调度所述中间文件的执行顺序。
至此,完成图3所示的装置结构描述。
在实际应用中,漏洞扫描系统通常应用于服务端和客户端两侧,由客户端漏洞扫描系统获取扫描请求并发送给服务端执行,参考图4,为本申请的漏洞扫描方法在实际应用的具体执行步骤,具体包括:
S401:漏洞扫描系统服务端初始化阶段时,加载插件源文件;
S402:服务端将插件源文件转换为中间文件,一个插件文件对应一个中间文件,并保存至硬盘;
S403:漏洞扫描系统客户端向服务端发送扫描任务请求;
S404:漏洞扫描系统服务端调用执行单元,开始调度插件中间文件;
S405:执行单元从硬盘读取需要执行的中间文件;
S406:执行单元执行中间文件,对待扫描对象进行扫描;
S407:整理并上报扫描结果。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述漏洞扫描方法。该方法包括:
在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;
接收到扫描请求后,加载转换生成的中间文件;
执行所加载的中间文件,对待扫描目标进行扫描。
计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请实施例还提供一种电子设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述漏洞扫描方法,该方法至少包括:
在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;
接收到扫描请求后,加载转换生成的中间文件;
执行所加载的中间文件,对待扫描目标进行扫描。
图5示出了本申请实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器510、存储器520、输入/输出接口530、通信接口540和总线550。其中处理器510、存储器520、输入/输出接口530、通信接口540通过总线550实现彼此之间在设备内部的通信连接。
处理器510可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案。
存储器520可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器520可以存储操作系统和其他应用程序,在通过软件或者固件来实现本申请实施例所提供的技术方案时,相关的程序代码保存在存储器520中,并由处理器510来调用执行。
输入/输出接口530用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口540用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线550包括一通路,在设备的各个组件(例如处理器510、存储器520、输入/输出接口530和通信接口540)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器510、存储器520、输入/输出接口530、通信接口540以及总线550,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本申请实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种漏洞扫描方法,其特征在于,所述方法包括:
在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;
接收到扫描请求后,加载转换生成的中间文件;
执行所加载的中间文件,对待扫描目标进行扫描。
2.如权利要求1的漏洞扫描方法,其特征在于,所述将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,包括:
对各个插件源文件进行编译,获取编译后的各个中间文件,使插件源文件与其编译后获取的中间文件一一对应。
3.如权利要求1的漏洞扫描方法,其特征在于,所述将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应后,还包括:
保存所述中间文件,并将加载的各个插件源文件释放。
4.如权利要求1的漏洞扫描方法,其特征在于,所述接收到扫描请求后,加载转换生成的中间文件,包括:
接收到扫描请求后,根据所述扫描请求确定需要扫描的漏洞类型,进而加载对应类型的中间文件。
5.如权利要求1的漏洞扫描方法,其特征在于,所述接收到扫描请求后,加载转换生成的中间文件,包括:
接收到扫描请求后,加载转换生成的中间文件,并按照预设规则调度所述中间文件的执行顺序。
6.一种漏洞扫描装置,其特征在于,所述装置包括:
初始化模块:用于在初始化阶段加载至少一个插件源文件,其中,不同的插件源文件集成不同的漏洞扫描规则;
转换模块:用于将各个插件源文件分别转换为中间文件,使插件源文件与其转换后的中间文件一一对应,所述插件源文件包含不可直接执行的源代码,所述中间文件包含可直接执行的机器码;
加载模块:用于接收到扫描请求后,加载转换生成的中间文件;
扫描模块:用于执行所加载的中间文件,对待扫描目标进行扫描。
7.如权利要求1的漏洞扫描装置,其特征在于,所述转换模块,具体用于:
对各个插件源文件进行编译,获取编译后的各个中间文件,使插件源文件与其编译后获取的中间文件一一对应。
8.如权利要求1的漏洞扫描方法,其特征在于,转换模块,具体还用于:
保存所述中间文件,并将加载的各个插件源文件释放。
9.如权利要求1的漏洞扫描方法,其特征在于,所述加载模块,具体用于:
接收到扫描请求后,根据所述扫描请求确定需要扫描的漏洞类型,进而加载对应类型的中间文件。
10.如权利要求1的漏洞扫描方法,其特征在于,所述加载模块,具体用于:
接收到扫描请求后,加载转换生成的中间文件,并按照预设规则调度所述中间文件的执行顺序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810105641.1A CN108334784A (zh) | 2018-02-02 | 2018-02-02 | 一种漏洞扫描方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810105641.1A CN108334784A (zh) | 2018-02-02 | 2018-02-02 | 一种漏洞扫描方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108334784A true CN108334784A (zh) | 2018-07-27 |
Family
ID=62927745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810105641.1A Pending CN108334784A (zh) | 2018-02-02 | 2018-02-02 | 一种漏洞扫描方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108334784A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110059007A (zh) * | 2019-04-03 | 2019-07-26 | 北京奇安信科技有限公司 | 系统漏洞扫描方法、装置、计算机设备及存储介质 |
CN110750793A (zh) * | 2019-10-24 | 2020-02-04 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法及装置 |
CN110781078A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种代码漏洞处理方法与装置 |
CN111125644A (zh) * | 2018-11-01 | 2020-05-08 | 百度在线网络技术(北京)有限公司 | 应用产品的信息隐藏方法和装置 |
CN111723374A (zh) * | 2020-06-05 | 2020-09-29 | 绿盟科技集团股份有限公司 | 一种漏洞扫描方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779252A (zh) * | 2012-06-29 | 2012-11-14 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描器及其插件调度方法 |
WO2015077790A1 (en) * | 2013-11-25 | 2015-05-28 | Level 3 Communications, Llc | System and method for a security asset manager |
CN106230837A (zh) * | 2016-08-04 | 2016-12-14 | 湖南傻蛋科技有限公司 | 一种支持动态扩充的web漏洞扫描方法和扫描器 |
CN107577456A (zh) * | 2017-08-28 | 2018-01-12 | 北京奇虎科技有限公司 | 一种插件应用的处理方法及装置 |
-
2018
- 2018-02-02 CN CN201810105641.1A patent/CN108334784A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779252A (zh) * | 2012-06-29 | 2012-11-14 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描器及其插件调度方法 |
WO2015077790A1 (en) * | 2013-11-25 | 2015-05-28 | Level 3 Communications, Llc | System and method for a security asset manager |
CN106230837A (zh) * | 2016-08-04 | 2016-12-14 | 湖南傻蛋科技有限公司 | 一种支持动态扩充的web漏洞扫描方法和扫描器 |
CN107577456A (zh) * | 2017-08-28 | 2018-01-12 | 北京奇虎科技有限公司 | 一种插件应用的处理方法及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125644A (zh) * | 2018-11-01 | 2020-05-08 | 百度在线网络技术(北京)有限公司 | 应用产品的信息隐藏方法和装置 |
CN110059007A (zh) * | 2019-04-03 | 2019-07-26 | 北京奇安信科技有限公司 | 系统漏洞扫描方法、装置、计算机设备及存储介质 |
CN110059007B (zh) * | 2019-04-03 | 2020-12-22 | 奇安信科技集团股份有限公司 | 系统漏洞扫描方法、装置、计算机设备及存储介质 |
CN110781078A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种代码漏洞处理方法与装置 |
CN110781078B (zh) * | 2019-09-29 | 2022-05-31 | 苏州浪潮智能科技有限公司 | 一种代码漏洞处理方法与装置 |
CN110750793A (zh) * | 2019-10-24 | 2020-02-04 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法及装置 |
CN111723374A (zh) * | 2020-06-05 | 2020-09-29 | 绿盟科技集团股份有限公司 | 一种漏洞扫描方法及装置 |
CN111723374B (zh) * | 2020-06-05 | 2024-06-11 | 绿盟科技集团股份有限公司 | 一种漏洞扫描方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108334784A (zh) | 一种漏洞扫描方法和装置 | |
US10862979B2 (en) | Techniques for supporting remote micro-services as native functions in spreadsheet applications | |
US8683462B2 (en) | Handling calls to native code in a managed code environment | |
US20120102485A1 (en) | Runtime Extensions | |
US20140298318A1 (en) | Computer-executable application packaging method, computer-executable device and storage media performing the same | |
CN109145238B (zh) | 一种卡片显示方法、装置及移动设备 | |
CN110032392B (zh) | 服务治理方法及装置、存储介质和电子设备 | |
CN106502703B (zh) | 一种函数调用方法和装置 | |
CN107885540A (zh) | 一种加载应用程序静态资源的方法、装置及终端 | |
CN109933381B (zh) | 一种内核的加载方法及装置 | |
CN104268472B (zh) | 还原被第三方动态库修改函数地址的方法和装置 | |
CN112256321A (zh) | 静态库打包方法、装置、计算机设备和存储介质 | |
WO2017219526A1 (zh) | 一种图形文件格式的使用方法及存储设备 | |
WO2005036390A2 (en) | Extensible framework for handling different mark up language parsers and generators in a computing device | |
CN111723002A (zh) | 一种代码调试方法、装置、电子设备及存储介质 | |
CN112685020B (zh) | 动态创建服务接口的方法、装置、电子设备及存储介质 | |
CN114385164A (zh) | 页面生成与渲染方法、装置、电子设备及存储介质 | |
CN107341106A (zh) | 应用程序兼容性检测方法、开发终端及存储介质 | |
CN107423291B (zh) | 一种数据翻译方法以及客户端设备 | |
CN108874495B (zh) | 一种主题资源转换方法、装置及电子设备 | |
CN112965832B (zh) | 一种远程过程调用rpc服务调用方法和相关装置 | |
CN114398086B (zh) | 驱动配置管理方法、装置、介质、设备及系统 | |
CN113407169A (zh) | 一种软件开发方法及装置 | |
US8250589B2 (en) | Method for simplifying interfaces having dynamic libraries | |
CN114358936A (zh) | 一种基于微服务区块链的智能合约运行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180727 |
|
RJ01 | Rejection of invention patent application after publication |