计算;推算;计数设备的制造及其应用技术一种基于flowdroid工具的实时漏洞检测系统、方法与存储介质技术领域1.本技术实施例涉及计算机漏洞检测技术领域,具体而言,涉及一种基于flowdroid工具的实时漏洞检测系统、方法与存储介质。背景技术:2.在近几十年中,web应用程序的安全性变得越来越重要,越来越多的企业基于web的应用程序处理敏感的金融、医疗等数据,如果这些数据被泄露,会对系统安全造成严重威胁,甚至导致数千万的经济损失。3.imperva应用防御中心(imperva application defense center)对来自于电子商务、在线银行等250多个web应用程序网站进行调研,发现至少92%的web应用程序受到某种形式的黑客攻击。因此,对于web应用程序受到黑客攻击的检测与防御至关重要。4.目前,java已经成为构建大型复杂的web系统的首选语言,j2ee等平台也促进了大型web应用程序(如购物网站、银行网站等)的发展,典型的web应用程序接受来自用户浏览器的输入,并与后端数据库交互以服务于用户请求,j2ee提供了servlet和java server page(jsp)的抽象,使一些常见任务易于编码。5.然而,在编码的过程中,有可能出现逻辑编程错误,从而导致sql注入和目录遍历等漏洞,而一个简单的编程错误会使j2ee web应用程序更容易受到未经授权的数据访问、未经授权的数据更新或删除,从而引起j2ee web应用程序遭到拒绝服务等攻击,为系统安全带来巨大隐患。技术实现要素:6.本技术实施例提供一种基于flowdroid工具的实时漏洞检测系统、方法与存储介质,旨在增强web应用程序的安全性。7.第一方面,本技术实施例提供一种基于flowdroid工具的实时漏洞检测系统,所述系统包括:实时监控模块、中央服务器以及漏洞检测模块,其中:所述实时监控模块,用于在检测到目标web应用的内容发生变化时,向所述中央服务器发送所述目标web应用变化的上下文信息;所述中央服务器,用于在接收到所述目标web应用变化的上下文信息后,确定所述目标web应用的最新版本,并将所述目标web应用变化后的最新版本的url地址和当前检测的安全规则放入消息队列中;所述漏洞检测模块,用于根据所述消息队列中的url地址,下载所述目标web应用的目标项目,并基于所述当前检测的安全规则,通过改进的flowdroid工具生成变化后的目标web应用的漏洞检测结果。8.可选地,所述系统还包括后台管理模块;所述后台管理模块,用于实时获取并显示检测过程的进度,以及显示所述变化后的目标web应用的漏洞检测结果。9.可选地,所述基于flowdroid工具的实时漏洞检测系统还包括文件服务器;所述文件服务器,用于存储由所述实时监控模块在检测到所述目标web应用的内容发生变化时上传的所述目标web应用变化的文件内容,以及存储所述目标web应用当前的最新版本;还用于向中央服务器提供用于下载所述目标web应用的最新版本的url地址;所述中央服务器包括增量计算单元,所述增量计算单元用于在接收到所述上下文信息后,在所述文件服务器上下载所述目标web应用所有变化的文件内容以及所述目标web应用当前的最新版本,通过增量计算确定所述目标web应用变化后的最新版本,并将所述目标web应用变化后的最新版本上传至所述文件服务器进行存储。10.可选地,所述中央服务器还包括:安全规则收集单元,用于在所述中央服务器接收到所述目标web应用变化的上下文信息后,在博客与公共漏洞和暴露中记录的j2ee web应用程序漏洞中,收集当前检测的安全规则。11.可选地,所述漏洞检测模块包括:编译子模块,用于将所述目标web应用的j2ee web应用程序编译为jimple文件;检测子模块,用于基于所述当前检测的安全规则,通过改进的flowdroid工具对所述目标web应用的jimple文件进行漏洞检测,生成变化后的目标web应用的漏洞检测结果,并将所述漏洞检测结果以及将所述当前检测的安全规则中使用了的安全规则通过所述消息队列返回所述中央服务器;其中,所述漏洞检测结果包括漏洞类型与错误路径。12.可选地,所述编译子模块包括:第一编译单元,用于将所述目标web应用的jsp文件编译成java代码;第二编译单元,用于将编译成的java代码编译成java字节码;第三编译单元,用于将所述java字节码编译成jimple文件。13.可选地,所述第二编译单元包括:第一编译子单元,用于对于所述java代码中的原始java源代码,直接检索存储在默认路径中的java字节码,或通过自动化工具maven执行java字节码的编译过程;第二编译子单元,用于对于所述java代码中的jasper生成的java代码,通过javac compile命令编译生成对应的java字节码。14.可选地,所述漏洞检测模块还包括:改进flowdroid模块,用于定义flowdroid工具应用于j2ee web应用程序的分析入口点;还用于根据污染分析原理,利用污染源、污染汇聚点以及清洗器构建flowdroid工具检测j2ee web应用程序的安全规则,以涵盖多种类型的web应用程序漏洞,其中,所述多种类型的web应用程序漏洞包括:sql注入、目录遍历和远端命令执行。15.第二方面,本技术实施例提供一种基于flowdroid工具的实时漏洞检测方法,所述方法包括:在目标web应用的内容发生变化时,确定所述目标web应用的最新版本,并将所述目标web应用变化后的最新版本的url地址和当前检测的安全规则放入消息队列中;根据所述消息队列中的url地址,下载所述目标web应用变化后的目标项目,并基于所述当前检测的安全规则,通过改进的flowdroid工具生成变化后的目标web应用的漏洞检测结果。16.第三方面,本技术实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如实施例第二方面所述的基于flowdroid工具的实时漏洞检测方法。17.有益效果:当实时监控模块在检测到目标web应用的内容发生变化时,向中央服务器发送目标web应用变化的上下文信息;中央服务器接收到目标web应用变化的上下文信息后,确定目标web应用的最新版本,并将目标web应用变化后的最新版本的url地址和当前检测的安全规则放入消息队列中;漏洞检测模块,根据消息队列中的url地址下载目标web应用的目标项目,并基于当前检测的安全规则,通过改进的flowdroid工具生成变化后的目标web应用的漏洞检测结果。18.flowdroid工具是为android应用程序缺陷检测所设计的一款静态污染分析工具,可以发现程序中更深层次的语义错误,本技术通过对flowdroid工具进行改进并应用于对变化后的目标web应用进行漏洞检测,同时实时监测目标web应用的变化,自动对发生变化的目标web应用进行漏洞检测,减少由于编程错误而引起的j2ee web应用程序遭到攻击,增强web应用程序的安全性。附图说明19.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。20.图1是本技术一实施例提出的基于flowdroid工具的实时漏洞检测系统的功能模块图;图2是本技术一实施例提出的基于flowdroid工具的实时漏洞检测方法的操作流程图;图3是本技术一实施例提供的基于flowdroid工具的实时漏洞检测方法的步骤流程图。具体实施方式21.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。22.java语言与j2ee等平台促进了大型web应用程序(如购物网站、银行网站等)的发展,同时随着数据安全意识的增强,web应用程序的安全性变得越来越重要,调研发现至少92%的web应用程序受到了某种形式的黑客攻击。web应用程序受到攻击的原因很多,例如在编码的过程中出现的逻辑编程错误会导致sql注入和目录遍历等漏洞,而一个简单的编程错误或漏洞会使j2ee web应用程序更容易受到未经授权的数据访问、未经授权的数据更新或删除,从而引起j2ee web应用程序遭到拒绝服务等攻击,为系统安全带来巨大隐患。23.为了保障j2ee web应用程序的安全,可以在web应用程序的内容进行编码后进行漏洞检测,目前市场上有许多用于检测j2ee web应用程序漏洞的工具,虽然这些工具的分析速度很快,但它们只对源代码进行分析,因此它们可以检测jsp或java源文件中预定义的模式错误,但是由于java字节码中的语义错误需要工具更多地理解程序语义,而目前检测j2ee web应用程序的工具很难发掘基于java字节码中的语义错误;同时,与其他软件程序不同的是,web应用程序时刻会面临外部攻击的威胁,因此对于web应用的安全性的要求更高,需要对web应用进行实时的、自动化的漏洞检测,但是现有的检测工具缺乏实时自动化检测的支持。24.flowdroid是一款基于java字节码进行程序语义分析的静态污染分析工具,可以帮助发现程序中更深层次的语义错误,但是它最初的设计是用于发现android应用程序漏洞,本方法提供了一种基于flowdroid工具的实时漏洞检测系统,可以将用于android应用程序漏洞的flowdroid工具应用于web应用程序的漏洞检测过程,并且可以对web应用进行实时自动化的漏洞检测。25.参照图1,示出了本技术实施例提供的基于flowdroid工具的实时漏洞检测系统的功能模块图,参照图2,示出了本技术实施例提供的基于flowdroid工具的实时漏洞检测系统的操作流程图,所述系统包括实时监控模块100、中央服务器200以及漏洞检测模块300,具体地:所述实时监控模块100,用于在检测到目标web应用的内容发生变化时,向所述中央服务器200发送所述目标web应用变化的上下文信息。26.示例地,实时监控模块100可以对目标web应用的项目所在的文件目录进行实时监控,当目标web应用的项目的文件内容出现变化时,例如出现文件内容的增加、修改和删除时,表明目标web应用的内容发生了变化,需要对该变化后的目标web应用进行漏洞检测。27.实时监控模块100向中央服务器200发送的目标web应用变化的上下文信息,包括当前监控的主机信息、目标web应用的项目信息、以及目标web应用变化的文件信息。28.所述中央服务器200,主要用于在接收到所述目标web应用变化的上下文信息后,确定所述目标web应用的最新版本,并将所述目标web应用变化后的最新版本的url地址和当前检测的安全规则放入消息队列中,以通知漏洞检测模块300对目标web应用进行漏洞检测。29.由于目标web应用产生了变化,需要进行漏洞检测的对象是变化后的目标web应用,因此首先需要确定的是目标web应用的最新版本;为了便于确定目标web应用的最新版本,在一种可行的实施方式中,基于flowdroid工具的实时漏洞检测系统还包括文件服务器400,文件服务器400主要用于存储目标web应用的相关项目文件。30.具体地,在实时监控模块100检测到目标web应用的内容发生变化时,可以通过http协议将目标web应用变化的文件内容上传至文件服务器400中进行存储。31.所述中央服务器200包括增量计算单元,所述增量计算单元用于在接收到所述上下文信息后,在所述文件服务器400上下载所述目标web应用所有变化的文件内容以及所述目标web应用当前的最新版本,通过增量计算确定所述目标web应用变化后的最新版本,示例地,增量计算单元根据下载的目标web应用的项目、更改的文件以及更改的文件类型,执compile命令编译生成对应的java字节码;对于jasper生成的java代码,即jsp servlet文件,本实施例使用javac compile命令以一种简单的方式完成编译的过程,因为jsp文件用于描述网页样式,很少调用第三方库的复杂逻辑处理,因此可以通过采用javac命令来编译jasper生成的jsp servlet文件,而无需其他外部依赖。42.最后由第三编译单元将所述java字节码编译成jimple文件,在实际实施时可以采用集成soot编译模块,将java字节码编译为jimple文件。43.由编译子模块301将目标web应用程序编译为jimple文件后,检测子模块302基于当前检测的安全规则,通过改进的flowdroid工具对目标web应用的jimple文件进行漏洞检测,生成变化后的目标web应用的漏洞检测结果。44.本实施例中,漏洞检测模块300还包括改进flowdroid模块,改进flowdroid模块主要用于将适用于android应用程序进行改进,使其可以适用于j2ee web应用程序。45.改进flowdroid模块对于flowdroid工具的改进主要包括两个方面,其一是:定义flowdroid工具应用于j2ee web应用程序的分析入口点;其二是:构建检测过程中所需的安全规则。46.由于flowdroid工具是为android应用程序设计的静态污染分析工具,需要入口点才能开始执行,虽然flowdroid工具提供了许多推荐的入口点,但这些入口点是为android应用程序量身定制的,无法直接用于j2ee web应用程序,因此使用flowdroid的默认入口点,j2ee web应用程序的分析无法启动。47.因此,在使用flowdroid工具对j2ee web应用程序进行漏洞检测时,首先需要定义flowdroid工具应用于j2ee web应用程序的分析入口,在一种实施方式中,可以选取jsp servlet中的_jspservice方法、servlet中的doget和dopost方法作为分析入口点,因为这3种方法是响应前端请求的入口,通过这3种方法作为分析入口点,可以到达所有响应的处理逻辑。48.flowdroid工具一般是基于污染分析原理来检测漏洞的,其原理是找到一条路径,在该路径中,数据可以从污染源source流向污染汇聚点sink,而不经过清洗器sanitizer;也就是说,利用flowdroid工具进行污染分析时,source、sink和sanitizer是必要的输入,可以通过source、sink和sanitizer构建flowdroid工具检测j2ee web应用程序的安全规则。49.但是flowdroid使用的默认安全规则是为android应用程序准备的,并不适用于j2ee web应用程序,因此j2ee web应用程序中常见的缺陷类型的安全规则仍然缺乏;本实施例为了满足分析需求,通过收集不同的漏洞对应的source、sink和sanitizer来构建flowdroid工具可以应用于j2ee web应用程序的安全规则;利用安全规则,如果存在从source流入sink而不经过sanitizer的错误路径,则可以发现潜在漏洞,这些安全规则可以涵盖多种类型的web应用程序漏洞,示例地,多种类型的web应用程序漏洞包括:sql注入、目录遍历和远端命令执行,收集覆盖这些漏洞的安全规则的方式包括:博客、公共漏洞和暴露(common vulnerabilities and exposures,cve)中记录的真实的j2ee web应用程序漏洞。50.在一种可行的实施方式中,对每种漏洞类型收集相应的source、sink和sanitizer时,对于清洗器sanitizer,flowdroid工具总结了来自不同包的5个clear()函数,例如java.util.list:void clear(),在本实施例中,clear()函数仍然被用作sanitizer。51.对于污染源source和污染汇聚点sink,通过为sql注入收集102个source和42个sink,为远程命令执行收集113个source和49个sink,为路径遍历收集112个source和39个sink,可以将它们描述为classtype:returntype methodname(argtype)的形式,例如,java.applet.applet:java.lang.string getparameter(java.lang.string)代表来源于java.applet.applet包中的getparameter方法能够将不受信任的数据作为source导入。52.改进flowdriod工具时,根据污染分析原理,利用污染源、污染汇聚点以及清洗器构建flowdroid工具检测j2ee web应用程序的安全规则,在每次需要使用改进的flowdroid工具对目标web应用进行漏洞检测时,中央服务器200通过收集当前检测的安全规则,在安全规则的帮助下,可以使用flowdriod提供的污染分析方法来检测j2ee web应用程序中的sql注入、目录遍历和远端命令执行漏洞,即成功将改进的flowdriod工具应用于j2ee web应用程序的漏洞检测过程中。53.在实际应用中,检测子模块302应用改进的flowdriod工具实现对目标web应用的漏洞检测,生成的漏洞检测结果包括漏洞类型与错误路径,在生成漏洞检测结果后,可以将漏洞检测结果以及将当前检测的安全规则中使用了的安全规则通过消息队列返回中央服务器200。54.为了便于向用户显示漏洞检测过程的进度与漏洞检测结果,在一种可行的实施方式中,基于flowdroid工具的实时漏洞检测系统还包括后台管理模块500,后台管理模块500可以实时获取并显示检测过程的进度,以及显示通过改进的flowdroid工具生成的漏洞检测结果。55.具体地,实际实施的过程中可以通过浏览器使用本实施例提出的实时自动化的漏洞检测系统,后台管理模块500可以基于vue架构进行开发,并选取中央服务器200来作为后台管理模块500的服务器,进而中央服务器200的数据可以被后台管理模块500轻松共享,用户可以实时通过后台管理模块500获取详细的系统信息,例如,当实时监控模块100被触发时,用户可以通过后台管理模块500观察被监控的主机和项目等信息;用户通过后台管理模块500可以实时查看漏洞检测的进度和检测的结果,还可以查看对目标web应用进行的漏洞检测中使用到的安全规则。56.本技术提出的基于flowdroid工具的实时漏洞检测系统至少具有以下有益效果:1、对flowdroid工具进行改进,使其可以应用于j2ee web应用程序的漏洞检测过程中,可以发现web应用程序中更深层次的语义错误,进一步增强web应用程序的安全性。57.2、通过实时监测目标web应用的变化,自动对发生变化的目标web应用进行漏洞检测,可以及时高效地找出web应用程序的漏洞。58.本实施例还提供了本技术提出的基于flowdroid工具的实时漏洞检测系统对juliet test suite测试集的测试结果。59.具体地,测试用例根据通用缺陷列表(common weakness enumeration,cwe)进行分类,包括cwe78-命令注入、cwe23&36-路径遍历以及cwe89-sql注入,并且每个测试用例均由一个bug用例和一个没有bug的good用例组成。60.表1示出了本次的测试结果,根据本方法对每个cwe的结果,测量了结果的真阳性(true positive,tp)、假阳性(false positive,fp)和假阴性(false negative,fn)的数量,其中,tp指的是原本是一个bug用例,本方法中改进的flowdroid将其识别为bug;fp指的是原本不是一个bug用例,本方法中改进的flowdroid将其识别为bug;fn指的是原本是一个bug用例,本方法中改进的flowdroid将其识别为非bug。61.表1:测试结果其中,表1中的用于衡量检测结果的精度(precision)、召回率(recall)和f值(f-score)的定义为:通过表1所展示的本方法中改进的flowdroid工具对三种类型的漏洞的检测能力,在3552个bug用例中,发现了3456个bug,precision、recall和f-score值分别为1.000、0.973和0.986,可以看出改进后的flowdroid工具虽然漏掉了一些bug用例,导致96个误报,但是误报的占比很小,仍然可以高精度地检测web应用程序的漏洞。62.参照图3,示出了本技术实施例提供的一种基于flowdroid工具的实时漏洞检测方法的步骤流程图,具体地,所述方法包括以下步骤:s101:在目标web应用的内容发生变化时,确定所述目标web应用的最新版本,并将所述目标web应用变化后的最新版本的url地址和当前检测的安全规则放入消息队列中。63.s102:根据所述消息队列中的url地址,下载所述目标web应用变化后的目标项目,并基于所述当前检测的安全规则,通过改进的flowdroid工具生成变化后的目标web应用的漏洞检测结果。64.在实际实施时,可以实时监控多个目标web应用各自所在目录,对于文件内容发生变化的目标web应用执行本方法,以检测变化后的目标web应用是否存在漏洞。65.在一种可行的实施方式中,步骤s101包括以下子步骤:s1011:在目标web应用的内容发生变化时,获取所述目标web应用所有变化的文件内容以及所述目标web应用当前的最新版本,通过增量计算确定所述目标web应用变化后的最新版本。66.在实际实施时,存储目标web应用变化的文件内容与当前的最新版本的服务器和执行增量计算的服务器可以是同一个服务器,也可以是不同的服务器,例如本实施例中提供的基于flowdroid工具的实时漏洞检测系统中,文件服务器用于执行存储功能,中央服务器执行增量计算,可以根据实际实施的需求自定义设置,本方法不做限制。67.s1012:基于所述目标web应用变化后的最新版本,生成用于下载所述目标web应用变化后的最新版本的url地址。68.s1013:在博客与公共漏洞和暴露中记录的j2ee web应用程序漏洞中,收集当前检测的安全规则。69.s1014:将所述目标web应用变化后的最新版本的url地址和所述当前检测的安全规则放入消息队列中。70.在实际实施的过程中,若多个目标web应用的文件内容出现变化,则按照时间的先后顺序排列每个目标web应用各自对应的最新版本的url地址以及各自对应的当前检测的安全规则,由改进的flowdroid工具依次对各个目标web应用进行漏洞检测。71.在一种可行的实施方式中,步骤s102包括以下子步骤:s1021:根据所述消息队列中的url地址,下载所述目标web应用变化后的目标项目,并将所述目标web应用的j2ee web应用程序编译为jimple文件。72.s1022:基于所述当前检测的安全规则,通过改进的flowdroid工具对所述目标web应用的jimple文件进行漏洞检测,并生成变化后的目标web应用的漏洞检测结果。73.具体地,步骤s1021中对目标web应用的j2ee web应用程序进行编译的过程包括以下步骤:a1:将所述目标web应用的jsp文件编译成java代码。74.示例地,可以采用集成tomcat的jasper编译模块,将所有jsp文件转换为java代码,即编译后的jsp servlet。75.a2:将编译成的java代码编译成java字节码。76.其中,对于所述java代码中的原始java源代码,可以直接检索存储在默认路径中的java字节码,或通过自动化工具maven执行java字节码的编译过程;对于所述java代码中的jasper生成的java代码,可以通过javac compile命令编译生成对应的java字节码。77.a3:将所述java字节码编译成jimple文件。78.示例地,可以采用集成soot编译模块,将java字节码编译为jimple文件。79.编译的过程与使用的编译工具可以根据实际实施时的需求进行不同的选择,本实施例并不做限制。80.可选地,所述方法还包括:s103:实时获取并显示检测过程的进度,以及所述改进的flowdroid工具生成的变化后的目标web应用的漏洞检测结果。81.在实际实施的过程中,可以设置人机交互页面,在人机交互页面上显示每个目标web应用的检测进度以及各自的漏洞检测结果,还可以显示当前消息队列的数量,便于工作人员直观地获知检测进度与检测结果。82.可选地,所述方法还包括改进flowdroid单元的过程,改进flowdroid单元的过程具体如下:b1:定义flowdroid工具应用于j2ee web应用程序的分析入口点。83.示例地,可以选取jsp servlet中的_jspservice方法、servlet中的doget和dopost方法作为分析入口点。84.b2:根据污染分析原理,利用污染源、污染汇聚点以及清洗器构建flowdroid工具检测j2ee web应用程序的安全规则,以涵盖多种类型的web应用程序漏洞。85.示例地,根据污染分析原理,通过收集不同的漏洞对应的source、sink和sanitizer来构建flowdroid工具可以应用于j2ee web应用程序的安全规则,这些安全规则可以涵盖多种类型的web应用程序漏洞,如sql注入、目录遍历和远端命令执行;收集覆盖这些漏洞的安全规则的方式包括:博客、公共漏洞和暴露(common vulnerabilities and exposures,cve)中记录的真实的j2ee web应用程序漏洞。86.本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现实施例所述的基于flowdroid工具的实时漏洞检测方法。87.本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。88.本领域内的技术人员应明白,本技术实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本技术实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。89.本技术实施例是参照根据本技术实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。90.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。91.这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。92.尽管已描述了本技术实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术实施例范围的所有变更和修改。93.最后,还需要说明的是,本文中第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。94.本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;对于本领域的一般技术人员,依据本技术的思想,具体实施方式及应用范围上均会有改变之处,本说明书内容不应理解为对本技术的限制。
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!
内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
一种基于FlowDroid工具的实时漏洞检测系统、方法与存储介质 专利技术说明
作者:admin
2022-11-26 12:53:53
892
关键词:
计算;推算;计数设备的制造及其应用技术
专利技术