CN113946828A - 一种工业控制系统的漏洞扫描方法及漏洞扫描装置 - Google Patents

一种工业控制系统的漏洞扫描方法及漏洞扫描装置 Download PDF

Info

Publication number
CN113946828A
CN113946828A CN202111130240.XA CN202111130240A CN113946828A CN 113946828 A CN113946828 A CN 113946828A CN 202111130240 A CN202111130240 A CN 202111130240A CN 113946828 A CN113946828 A CN 113946828A
Authority
CN
China
Prior art keywords
vulnerability
function
information
scanning
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111130240.XA
Other languages
English (en)
Inventor
周显敬
刘虎
汪寒雨
王博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Zhuoer Information Technology Co ltd
Original Assignee
Wuhan Zhuoer Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Zhuoer Information Technology Co ltd filed Critical Wuhan Zhuoer Information Technology Co ltd
Priority to CN202111130240.XA priority Critical patent/CN113946828A/zh
Publication of CN113946828A publication Critical patent/CN113946828A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

本发明提供一种工业控制系统的漏洞扫描方法及漏洞扫描装置,扫描方法包括:获取待检服务器的资产信息和执行文件;对执行文件进行扫描,获取扫描后的日志信息;从日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;基于函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;基于漏洞位置信息,对漏洞进行修补;根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。本发明可实现对工业控制系统中的服务器的漏洞进行扫描捕捉,确保服务器的安全性。

Description

一种工业控制系统的漏洞扫描方法及漏洞扫描装置
技术领域
本发明涉及计算机安全领域,更具体地,涉及一种工业控制系统的漏洞扫描方法及漏洞扫描装置。
背景技术
工业控制系统中包括很多服务器,服务器中存储有很多工业数据,一旦工业控制系统出现漏洞,那么其存储的工业数据就要可能被泄露,造成工业控制系统不安全。为此,需要不断地为工业控制系统进行漏洞扫描,一旦出现漏洞,及时修补,确保工业控制系统的安全性。
发明内容
本发明针对现有技术中存在的技术问题,提供一种工业控制系统的漏洞扫描方法及漏洞扫描装置。
根据本发明的第一方面,提供了一种工业控制系统的漏洞扫描方法,包括:获取待检服务器的资产信息和执行文件;对所述执行文件进行扫描,获取扫描后的日志信息;从所述日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;基于漏洞位置信息,对漏洞进行修补;根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。
在上述技术方案的基础上,本发明还可以作出如下改进。
可选的,所述资产信息包括待检服务器的IP信息,所述执行文件中包括多个需要执行的函数。
可选的,所述基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息,包括:对于与所述函数跳转日志对应的任一个函数名,将所述任一个函数名与漏洞信息数据库中的漏洞函数进行匹配,若匹配,则所述任一个函数名对应的函数存在漏洞;遍历与所述函数跳转日志对应的所有函数名,找到所述执行文件中所有存在漏洞的函数,确定所述执行文件中的漏洞位置信息。
可选的,所述基于漏洞位置信息,对漏洞进行修补,包括:对每一个存在漏洞的函数进行修补,得到修补状态,所述修补状态包括修补成功和修补失败。
可选的,所述根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果,包括:根据所述执行文件中所有存在漏洞的函数的修补状态,从插件库中匹配相应等级的插件,利用所述插件对待检服务器的资产信息进行漏洞扫描,获得漏洞扫描结果,所述插件库中存储有修补失败漏洞的数量与插件之间的关联关系。
可选的,所述根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果,之后还包括:根据漏洞扫描结果,确定漏洞修补建议。
根据本发明的第二方面,提供一种工业控制系统的漏洞扫描装置,包括:获取模块,用于获取待检服务器的资产信息和执行文件;对所述执行文件进行扫描,获取扫描后的日志信息;以及用于从所述日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;确定模块,用于基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;修补模块,用于基于漏洞位置信息,对漏洞进行修补;扫描模块,用于根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。
根据本发明的第三方面,提供了一种电子设备,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现工业控制系统的漏洞扫描方法的步骤。
根据本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现工业控制系统的漏洞扫描方法的步骤。
本发明提供的一种工业控制系统的漏洞扫描方法及漏洞扫描装置,首先确定待检服务器的执行文件中存在漏洞的函数位置,对这些存在漏洞的函数进行修补,最后根据对所有存在漏洞的函数的修补情况选择对应的插件对待检服务器的资产信息进行扫描,得到漏洞扫描结果,能够保证工业控制系统中的服务器的安全性。
附图说明
图1为本发明提供的一种工业控制系统的漏洞扫描方法流程图;
图2为本发明提供的一种工业控制系统的漏洞扫描装置的结构示意图;
图3为本发明提供的一种可能的电子设备的硬件结构示意图;
图4为本发明提供的一种可能的计算机可读存储介质的硬件结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1为本发明提供的一种工业控制系统的漏洞扫描方法流程图,如图1所示,方法包括:101、获取待检服务器的资产信息和执行文件;102、对所述执行文件进行扫描,获取扫描后的日志信息;103、从所述日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;104、基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;105、基于漏洞位置信息,对漏洞进行修补;106、根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。
可以理解的是,为了加强工业控制系统的安全性,本发明实施例提出了一种对工业控制系统中的服务器的漏洞进行扫描的方法,能够对工业控制系统中的各个待检服务器的安全性进行扫描修补。
具体步骤是首先获取待检服务器的资产信息和执行文件,通过对执行文件进行扫描,获取扫描后的日志信息,从日志信息中提取函数跳转日志,其中,函数跳转日志表示的是函数执行后产生的日志。获取函数跳转日志对应的函数名,并根据这些函数名,在漏洞数据库中匹配,确定这些函数是否存在漏洞,若存在漏洞,则进行修补,修补后,统计执行文件中所有存在漏洞的函数的修补情况,也就是哪些函数修补成功,哪些函数修补失败。根据修补成功的函数的统计和修补失败的函数的统计,选择合适的插件对待检服务的资产信息进行漏洞扫描,获取漏洞扫描结果,以掌握待检服务的漏洞情况。
本发明首先确定待检服务器的执行文件中存在漏洞的函数位置,对这些存在漏洞的函数进行修补,最后根据对所有存在漏洞的函数的修补情况选择对应的插件对待检服务器的资产信息进行扫描,得到漏洞扫描结果,能够保证工业控制系统中的服务器的安全性。
在一种可能的实施例方式中,其中,待检服务器的资产信息包括待检服务器的IP信息和使用者信息,执行文件中包括多个需要执行的函数。
可以理解的是,对执行文件进行扫描,获取执行后的日志信息,其中,日志信息中包括对每一个需要执行的函数执行后的日志信息(称为函数跳转日志)。
在一种可能的实施例方式中,基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息,包括:对于与函数跳转日志对应的任一个函数名,将所述任一个函数名与漏洞信息数据库中的漏洞函数进行匹配,若匹配,则所述任一个函数名对应的函数存在漏洞;遍历与所述函数跳转日志对应的所有函数名,找到所述执行文件中所有存在漏洞的函数,确定所述执行文件中的漏洞位置信息。
可以理解的是,根据函数跳转日志可获取对应的每一个函数名,对于每一个函数名,可在漏洞数据库中进行匹配,其中,漏洞数据库中存储有存在漏洞的函数名称。如果获取的函数名在漏洞数据库中存在匹配的函数名称,则该函数名对应的函数存在漏洞,如果在漏洞数据库中没有相匹配的函数名称,则说明该函数名对应的函数不存在漏洞。
将从日志信息中提取的所有函数名均到漏洞数据库中进行查找匹配,进而能够找到所有存在漏洞的函数,确定执行文件中漏洞函数的位置。
在一种可能的实施例方式中,基于漏洞位置信息,对漏洞进行修补,包括:对每一个存在漏洞的函数进行修补,得到修补状态,修补状态包括修补成功和修补失败。
可以理解的是,基于确定出来的漏洞函数的位置,对每一个存在漏洞的函数进行修补,得到每一个函数的修补状态,其中,修补状态包括修补成功状态和修补失败状态。
在一种可能的实施例方式中,对每一个存在漏洞的函数进行修补,得到修补状态,包括:对执行文件中所有存在漏洞的函数的修补状态进行统计,得到统计情况,所述统计情况包括修补成功的函数和修补失败的函数。
可以理解的是,对每一个存在漏洞的函数进行修补后,统计所有修补成功的函数数量和修补失败的函数数量,也可以统计修补成功的函数占所有函数的比例,或者修补失败的函数占所有函数的比例。
在一种可能的实施例方式中,根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果,包括:根据所述执行文件中所有存在漏洞的函数的修补状态,从插件库中匹配相应等级的插件,利用所述插件对待检服务器的资产信息进行漏洞扫描,获得漏洞扫描结果,所述插件库中存储有修补失败漏洞的数量与插件之间的关联关系。
可以理解的是,根据所有存在漏洞的函数的修补状态,从插件库中匹配相应等级的插件。比如,可以根据修补失败的函数的数量占所有函数数量数量的比例,选取相应等级的插件,例如,修补失败的函数的占比比较高,则需要选取等级较高的插件,对待检服务器的资产信息进行漏洞扫描;反之,则选取等级较低的插件对待检服务器的资产信息进行扫描。
其中,插件库中存储有修补失败的函数占比与插件之间的关联关系,可根据统计的修补失败的函数的占比从插件库中找到相应等级的插件,利用相应等级的插件对待检服务器的资产信息进行扫描,得到漏洞扫描结果。后续可根据漏洞扫描结果,确定漏洞修补建议,对待检服务器的资产信息进行漏洞修补,确保资产信息的安全性。
图2为本发明实施例提供的一种工业控制系统的漏洞扫描装置结构图,如图2所示,一种工业控制系统的漏洞扫描装置,包括获取模块201、确定模块202、修补模块203和扫描模块204,其中:
获取模块201,用于获取待检服务器的资产信息和执行文件;对所述执行文件进行扫描,获取扫描后的日志信息;以及用于从所述日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;确定模块202,用于基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;修补模块203,用于基于漏洞位置信息,对漏洞进行修补;扫描模块204,用于根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。
可以理解的是,本发明提供的一种工业控制系统的漏洞扫描装置与前述各实施例提供的工业控制系统的漏洞扫描方法相对应,工业控制系统的漏洞扫描装置的相关技术特征可参考工业控制系统的漏洞扫描方法的相关技术特征,在此不再赘述。
请参阅图3,图3为本发明实施例提供的电子设备的实施例示意图。如图3所示,本发明实施例提了一种电子设备300,包括存储器310、处理器320及存储在存储器310上并可在处理器320上运行的计算机程序311,处理器320执行计算机程序311时实现以下步骤:获取待检服务器的资产信息和执行文件;对执行文件进行扫描,获取扫描后的日志信息;从日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;基于漏洞位置信息,对漏洞进行修补;根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。
请参阅图4,图4为本发明提供的一种计算机可读存储介质的实施例示意图。如图4所示,本实施例提供了一种计算机可读存储介质400,其上存储有计算机程序411,该计算机程序411被处理器执行时实现如下步骤:获取待检服务器的资产信息和执行文件;对执行文件进行扫描,获取扫描后的日志信息;从日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;基于漏洞位置信息,对漏洞进行修补;根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。
本发明实施例提供的一种工业控制系统的漏洞扫描方法及漏洞扫描装置,首先确定待检服务器的执行文件中存在漏洞的函数位置,对这些存在漏洞的函数进行修补,最后根据对所有存在漏洞的函数的修补情况选择对应的插件对待检服务器的资产信息进行扫描,得到漏洞扫描结果,能够保证工业控制系统中的服务器的安全性。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

Claims (10)

1.一种工业控制系统的漏洞扫描方法,其特征在于,包括:
获取待检服务器的资产信息和执行文件;
对所述执行文件进行扫描,获取扫描后的日志信息;
从所述日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;
基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;
基于漏洞位置信息,对漏洞进行修补;
根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。
2.根据权利要求1所述的漏洞扫描方法,其特征在于,所述资产信息包括待检服务器的IP信息,所述执行文件中包括多个需要执行的函数。
3.根据权利要求1所述的漏洞扫描方法,其特征在于,所述基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息,包括:
对于与所述函数跳转日志对应的任一个函数名,将所述任一个函数名与漏洞信息数据库中的漏洞函数进行匹配,若匹配,则所述任一个函数名对应的函数存在漏洞;
遍历与所述函数跳转日志对应的所有函数名,找到所述执行文件中所有存在漏洞的函数,确定所述执行文件中的漏洞位置信息。
4.根据权利要求3所述的漏洞扫描方法,其特征在于,所述基于漏洞位置信息,对漏洞进行修补,包括:
对每一个存在漏洞的函数进行修补,得到修补状态,所述修补状态包括修补成功和修补失败。
5.根据权利要求4所述的漏洞扫描方法,其特征在于,所述对每一个存在漏洞的函数进行修补,得到修补状态,包括:
对所述执行文件中所有存在漏洞的函数的修补状态进行统计,得到统计情况,所述统计情况包括修补成功的函数和修补失败的函数。
6.根据权利要求5所述的漏洞扫描方法,其特征在于,所述根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果,包括:
根据所述执行文件中所有存在漏洞的函数的修补状态,从插件库中匹配相应等级的插件,利用所述插件对待检服务器的资产信息进行漏洞扫描,获得漏洞扫描结果,所述插件库中存储有修补失败漏洞的数量与插件之间的关联关系。
7.根据权利要求6所述的漏洞扫描方法,其特征在于,所述根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果,之后还包括:
根据漏洞扫描结果,确定漏洞修补建议。
8.一种工业控制系统的漏洞扫描装置,其特征在于,包括:
获取模块,用于获取待检服务器的资产信息和执行文件;对所述执行文件进行扫描,获取扫描后的日志信息;以及用于从所述日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;
确定模块,用于基于所述函数名,在漏洞信息数据库中进行匹配,确定漏洞位置信息;
修补模块,用于基于漏洞位置信息,对漏洞进行修补;
扫描模块,用于根据漏洞修补状态,获取对应的插件对所述资产信息进行扫描,获取扫描结果。
9.一种电子设备,其特征在于,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现如权利要求1-7任一项所述的工业控制系统的漏洞扫描方法的步骤。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现如权利要求1-7任一项所述的工业控制系统的漏洞扫描方法的步骤。
CN202111130240.XA 2021-09-26 2021-09-26 一种工业控制系统的漏洞扫描方法及漏洞扫描装置 Withdrawn CN113946828A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111130240.XA CN113946828A (zh) 2021-09-26 2021-09-26 一种工业控制系统的漏洞扫描方法及漏洞扫描装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111130240.XA CN113946828A (zh) 2021-09-26 2021-09-26 一种工业控制系统的漏洞扫描方法及漏洞扫描装置

Publications (1)

Publication Number Publication Date
CN113946828A true CN113946828A (zh) 2022-01-18

Family

ID=79328813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111130240.XA Withdrawn CN113946828A (zh) 2021-09-26 2021-09-26 一种工业控制系统的漏洞扫描方法及漏洞扫描装置

Country Status (1)

Country Link
CN (1) CN113946828A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915460A (zh) * 2023-07-14 2023-10-20 北京立思辰安科技术有限公司 一种最终漏洞扫描设备的获取系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915460A (zh) * 2023-07-14 2023-10-20 北京立思辰安科技术有限公司 一种最终漏洞扫描设备的获取系统
CN116915460B (zh) * 2023-07-14 2024-03-08 北京立思辰安科技术有限公司 一种最终漏洞扫描设备的获取系统

Similar Documents

Publication Publication Date Title
CN109359468B (zh) 漏洞检测方法、装置及设备
CN109375945B (zh) 物联网设备的固件版本探测方法及漏洞修复率评估方法
US11550923B2 (en) Systems and/or methods for static-dynamic security testing using a test configurator to identify vulnerabilities and automatically repair defects
CN112395616A (zh) 漏洞处理的方法、装置及计算机设备
CN113032792A (zh) 系统业务漏洞检测方法、系统、设备及存储介质
CN109815697B (zh) 误报行为处理方法及装置
CN109643271B (zh) 识别不稳定测试
CN116842531B (zh) 基于代码疫苗的漏洞实时验证方法、装置、设备及介质
CN113177001A (zh) 一种开源组件的漏洞检测方法及装置
CN110764776A (zh) 依赖组件管控方法和装置
CN110674506A (zh) 快速验证应用程序漏洞状态的方法及系统
CN112988594A (zh) 用于代码质量评估的集成检测方法及系统
CN113761519A (zh) 一种Web应用程序的检测方法、装置及存储介质
CN110851352A (zh) 一种模糊测试系统及终端设备
CN103440460A (zh) 一种应用系统变更验证方法及验证系统
KR101228902B1 (ko) 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템
US9268944B2 (en) System and method for sampling based source code security audit
CN113946828A (zh) 一种工业控制系统的漏洞扫描方法及漏洞扫描装置
CN111723374A (zh) 一种漏洞扫描方法及装置
CN112235304A (zh) 一种工业互联网的动态安全防护方法和系统
CN116361807A (zh) 风险管控方法、装置、存储介质及电子设备
CN115391230A (zh) 一种测试脚本生成、渗透测试方法、装置、设备及介质
CN112671741B (zh) 一种网络防护的方法、装置、终端及存储介质
CN116127453A (zh) 一种apt攻击检测方法、系统、装置、介质及设备
CN110633204B (zh) 一种程序缺陷检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220118

WW01 Invention patent application withdrawn after publication