CN101526984A - 一种修复漏洞的方法及装置 - Google Patents
一种修复漏洞的方法及装置 Download PDFInfo
- Publication number
- CN101526984A CN101526984A CN 200910080218 CN200910080218A CN101526984A CN 101526984 A CN101526984 A CN 101526984A CN 200910080218 CN200910080218 CN 200910080218 CN 200910080218 A CN200910080218 A CN 200910080218A CN 101526984 A CN101526984 A CN 101526984A
- Authority
- CN
- China
- Prior art keywords
- leak
- bugs
- patching bugs
- patching
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种修复漏洞的方法及装置,属于计算机安全领域。所述方法包括:修复漏洞的装置检测计算机是否存在漏洞;如果是,则对存在的漏洞进行分析,得到漏洞的级别,并根据所述漏洞的级别,对所述存在的漏洞做相应修复;如果否,则停止修复漏洞。所述装置包括:检测模块、分析模块、修复模块和停止模块。本发明通过在检测到计算机存在漏洞时,自动对漏洞进行修复,整个修复过程不需要人工参与,具有改善用户体验,帮助用户在第一时间修复计算机存在的漏洞,而且最大程度地降低计算机在用户访问网络时受到黑客攻击的风险的效果。
Description
技术领域
本发明涉及计算机安全领域,特别涉及一种修复漏洞的方法及装置。
背景技术
随着网络的普及,计算机的应用越来越广泛,计算机系统的安全也就逐渐成为了人们十分关注的问题。由于应用软件或操作系统软件在逻辑设计上存在缺陷,或在编写程序时产生的错误,使计算机系统存在系统漏洞,导致这个缺陷或错误可以被不法份子或计算机黑客利用,通过植入木马、病毒等方式来攻击或控制整个计算机,从而窃取计算机中的重要资料和信息,甚至破坏计算机系统。因此,修复漏洞,成为了人们在保护计算机时必做的一项工作。
现有的修复漏洞产品很多,都能够提供修复漏洞的功能。用户需要定期启动修复漏洞的软件程序,并在检测出系统漏洞时,选择需要修复的系统漏洞,通过下载和安装与系统漏洞相对应的补丁程序,实现系统漏洞的修复。
在实现本发明的过程中,发明人发现现有技术至少存在以下几个缺点:
用户需要定期启动软件程序对计算机系统进行系统漏洞检测,才能发现系统漏洞,通过用户选择需要修复的系统漏洞,才能对计算机系统存在的系统漏洞进行修复,因此,修复漏洞需要人工参与;对大多数初级用户而言,修复漏洞的操作过程较为繁琐复杂,初级用户难以选择哪些系统漏洞需要立即修复,哪些系统漏洞可以忽略暂不修复,有时会因为用户没有及时对系统漏洞进行修复,而导致计算机在用户访问网络时受到黑客攻击。
发明内容
为了帮助用户在第一时间自动修复计算机存在的漏洞,最大程度地降低计算机在用户访问网络时受到黑客攻击的风险,并增加用户体验,本发明实施例提供了一种修复漏洞的方法及装置。所述技术方案如下:
一方面,提供了一种修复漏洞的方法,所述方法包括:
修复漏洞的装置检测计算机是否存在漏洞;
如果是,则对存在的漏洞进行分析,得到漏洞的级别,并根据所述漏洞的级别,对所述存在的漏洞做相应修复;
如果否,则停止修复漏洞。
另一方面,本发明实施例提供了一种修复漏洞的装置,所述装置包括:
检测模块,用于检测计算机是否存在漏洞;
分析模块,用于在所述检测模决检测出计算机存在漏洞时,对所述存在的漏洞进行分析,得到漏洞的级别;
修复模块,用于根据所述分析模块分析出的漏洞的级别,对所述存在的漏洞做相应修复;
停止模块,用于在所述检测模块检测出计算机不存在漏洞时,停止修复漏洞。
本发明实施例提供的技术方案的有益效果是:
通过检测计算机是否存在漏洞,并在检测到计算机存在漏洞时,根据漏洞的级别自动进行修复,整个修复过程不需要人工参与,改善了用户体验;不仅能够帮助用户在第一时间自动修复计算机漏洞,而且最大程度地降低了计算机在用户访问网络时受到黑客攻击的风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的修复漏洞的方法流程图;
图2是本发明实施例2提供的修复漏洞的方法流程图;
图3是本发明实施例3提供的修复漏洞的装置结构示意图;
图4是本发明实施例3提供的另一种修复漏洞的装置结构示意图;
图5是本发明实施例3提供的又一种修复漏洞的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本实施例提供了一种修复漏洞的方法,该方法流程如下:
101:修复漏洞的装置检测计算机是否存在漏洞,如果是,则执行102,否则,执行103;
102:对存在的漏洞进行分析,得到漏洞的级别,并根据所述漏洞的级别,对所述存在的漏洞做相应修复;
103:自动停止修复漏洞。
通过修复漏洞的装置检测计算机是否存在漏洞,并在检测出计算机存在漏洞时,自动对存在的漏洞进行修复,不仅能够帮助用户在第一时间自动修复计算机存在的漏洞,最大程度地降低了计算机在用户访问网络时受到黑客攻击的风险,而且整个修复过程不需要人工参与,改善了用户体验。
实施例2
本实施例提供了一种修复漏洞的方法,该方法可以在任何随计算机启动而自动运行的软件中实现实时修复计算机存在的漏洞,其中,漏洞可以为计算机硬件中的漏洞,也可以为计算机软件中的漏洞,本实施例以具有支持检测和修复漏洞功能的装置为例,对本实施例提供的修复漏洞的方法做详细说明。参见图2,该方法内容如下:
201:装置具有的支持检测和修复漏洞功能被用户开启后,装置自动运行支持检测和修复漏洞功能;
作为一种优选方案,为了实现修复漏洞的实时性,支持检测和修复漏洞功能被用户开启后,装置将随计算机的启动而自动运行支持检测和修复漏洞功能。
实际应用中,支持检测和修复漏洞功能运行后,计算机中的系统托盘区任务栏将设置一个图标,用于显示支持检测和修复漏洞功能已经开启。
202:支持检测和修复漏洞功能运行一段时间后,装置自动访问网络中的服务器端;
针对该步骤,装置之所以在支持检测和修复漏洞功能运行一段时间后,再去访问网络中的服务器端,是为了保证网络处于连接状态。
具体地,网络中的服务器端存储了最新的漏洞特征文件,根据漏洞特征文件,装置能够在计算机内检测出计算机是否存在漏洞。
203:根据服务器端存储的漏洞特征文件,更新计算机内已有的漏洞特征文件;
其中,当计算机中的软件或硬件在逻辑设计上的缺陷或在编写时产生的错误被发现后,针对缺陷或错误产生的漏洞也因此被发现,所以,服务器端会随时更新发现的漏洞特征文件,相应地,计算机内的漏洞特征文件也要随时进行更新,才能保证及时检测出计算机内的漏洞。
204:漏洞特征文件更新完成后,触发立即在后台检测计算机是否存在漏洞,如果是,则执行205,否则,执行206;
为了及时检测出计算机内存在的漏洞,需要设定一个更新漏洞特征文件的周期,例如:支持检测和修复漏洞功能运行后,每隔10分钟,装置自动访问服务器端,更新漏洞特征文件,本实施例不对更新漏洞特征文件的周期做具体限定。
优选地,在检测到新的漏洞特征文件之后,再触发检测计算机是否存在漏洞;如果没有新的漏洞特征文件,可以不检测计算机是否存在漏洞;从而能够节约因每次检测而占用的资源。
205:不向用户发出任何提示,自动停止修复漏洞;
206:对存在的漏洞进行级别分析,并根据级别分析的结果做相应修复。
具体地,有些漏洞,能够严重威胁计算机的安全,而有的漏洞,不会对计算机的安全造成威胁,根据漏洞特征及对计算机的安全造成威胁的程度,将漏洞分为不同的级别:
高危级别:可能会导致计算机受到破坏,例如:导致流行木马入侵计算机系统。
普通级别:不会导致计算机受到破坏,例如:一般不会导致流行木马入侵计算机系统。
针对漏洞,网络中的服务器端会发布修复漏洞的补丁程序,或是发布被改进之后的新版本系统,因此,通过到网络中的服务器端下载最新版本的补丁程序或是新版本系统,即可完成修复漏洞。
根据漏洞的级别作出的具体修复处理方式为:
一、对于高危级别的漏洞,或是从没有修复过的漏洞:
及时进行修复,此时,提示用户“发现漏洞,正在修复”,开始下载并安装漏洞补丁程序。
例如:计算机的操作系统提供某种服务时,存在严重的漏洞,使攻击者可非法进行系统的访问、对计算机进行攻击,还可通过控制多台计算机向其他计算机发起攻击,因此,该操作系统存在的漏洞需要及时修复,针对这种漏洞,除了在使用计算机时禁止应用存在该漏洞的服务外,最有效的措施就是及时地下载并安装相应的补丁程序。
二、对于普通级别的漏洞,或是已经修复成功的漏洞,或是无法修复的漏洞:
可以暂不作修复,选择忽略,此时,提示用户“忽略发现的漏洞”。
例如:计算机的操作系统的版本可能存在一些漏洞,导致操作系统现在的版本有些缺陷,但该缺陷不会对计算机的安全造成威胁,即使服务器端已经发布了改进缺陷之后的新版本系统,仍然可以选择忽略计算机操作系统当前的漏洞,也可以选择下载新版本系统,此时,计算机操作系统的版本可以升级至新版本,以防止系统漏洞被不法分子利用,但随着计算机操作系统更新至新版本,计算机操作系统会被重新安装,以前的补丁程序也将被全部清除。
综上所述,针对本实施例提供的修复漏洞的方法,漏洞的级别、选择修复的范围和提示表现可以根据修复漏洞产品的策略进行不同的定义。
进一步地,漏洞修复成功后,可以在计算机中的系统托盘区任务栏提示修复结果,例如“成功修复了7个漏洞”。如果由于网络连接等问题导致修复漏洞失败,则可以提示用户修复失败信息,支持用户查看详情。
其中,导致修复漏洞失败的原因很多,例如:由于无法连接网络,而不能下载修复漏洞的补丁程序,或是目前没有可以修复漏洞的补丁程序,等等。
综上所述,本实施例通过随计算机启动而自动运行的软件在运行一段时间后,通过周期性地更新漏洞特征文件,实现及时地检测计算机存在的漏洞,并对存在的漏洞进行及时修复,从而帮助用户在第一时间自动修复计算机存在的漏洞,最大程度地降低了计算机在用户访问网络时受到黑客攻击的风险,而且整个修复过程不需要人工参与,改善了用户体验。
实施例3
参见图3,本实施例提供了一种修复漏洞的装置,该装置包括:
检测模块301,用于检测计算机是否存在漏洞;
分析模块302,用于在检测模块301检测出计算机存在漏洞时,对存在的漏洞进行分析,得到漏洞的级别;
修复模块303,用于根据分析模块302分析出的漏洞的级别,对存在的漏洞做相应修复;
停止模块304,用于在检测模块检测出计算机不存在漏洞时,自动停止修复漏洞。
参见图4,该装置还包括:
访问更新模块305,用于在修复漏洞的装置启动后,自动访问服务器端,并更新漏洞特征文件,触发检测模块301根据更新的漏洞特征文件,检测计算机是否存在漏洞。为了实时检测计算机是否存在漏洞,访问更新模块每隔一定周期,自动访问服务器端,并更新漏洞特征文件。在检测到新的漏洞特征文件之后,再触发检测模块301启动检测计算机是否存在漏洞;如果没有新的漏洞特征文件,可以不触发检测模块301检测计算机是否存在漏洞;从而避免因每次检测而占用资源。
具体地,上述分析模块302,具体用于根据漏洞特征,判断漏洞能否导致计算机受到破坏;如果能,则将漏洞视为高危级别的漏洞;如果否,则将漏洞视为普通级别的漏洞。
上述修复模块303,具体用于对高危级别的漏洞,或是从未修复过的漏洞,进行及时修复;对普通级别的漏洞,或是无法修复的漏洞,选择忽略,暂时不做修复。
进一步地,参见图5,该装置还包括:
第一提示模块306,用于在修复漏洞成功时,提示修复漏洞的结果;
第二提示模块307,用于在果修复漏洞失败时,提示修复漏洞失败,并支持用户查看详情。
本实施例提供的修复漏洞的装置,通过更新漏洞特征文件,触发检测计算机是否存在漏洞,在检测到计算机存在漏洞时,根据漏洞的级别自动进行修复,整个修复过程不需要人工参与,改善了用户体验;不仅能够帮助用户在第一时间自动修复计算机存在的漏洞,而且最大程度地降低了计算机在用户访问网络时受到黑客攻击的风险。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本发明实施例中的部分步骤,可以利用软件实现,相应的软件程序可以存储在可读取的存储介质中,如光盘或硬盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1、一种修复漏洞的方法,其特征在于,所述方法包括:
修复漏洞的装置检测计算机是否存在漏洞;
如果是,则对存在的漏洞进行分析,得到漏洞的级别,并根据所述漏洞的级别,对所述存在的漏洞做相应修复;
如果否,则自动停止修复漏洞。
2、根据权利要求1所述的方法,其特征在于,所述修复漏洞的装置检测计算机是否存在漏洞之前,还包括:
修复漏洞的装置启动后,自动访问服务器端,并更新漏洞特征文件。
3、根据权利要求2所述的方法,其特征在于,所述修复漏洞的装置启动后,每隔一定周期,自动访问服务器端,更新漏洞特征文件之后,检测计算机是否存在漏洞。
4、根据权利要求1所述的方法,其特征在于,所述对存在的漏洞进行分析,得到漏洞的级别,具体包括:
根据漏洞特征,判断漏洞能否导致计算机受到破坏;
如果能,则将所述漏洞视为高危级别的漏洞;
如果否,则将所述漏洞视为普通级别的漏洞。
5、根据权利要求1所述的方法,其特征在于,所述根据所述漏洞的级别,对所述存在的漏洞做相应修复,具体包括:
对高危级别的漏洞,或是从未修复过的漏洞,进行及时修复;
对普通级别的漏洞,或是无法修复的漏洞,选择忽略,暂时不做修复。
6、一种修复漏洞的装置,其特征在于,所述装置包括:
检测模块,用于检测计算机是否存在漏洞;
分析模块,用于在所述检测模块检测出计算机存在漏洞时,对所述存在的漏洞进行分析,得到漏洞的级别;
修复模块,用于根据所述分析模块分析出的漏洞的级别,对所述存在的漏洞做相应修复;
停止模块,用于在所述检测模块检测出计算机不存在漏洞时,自动停止修复漏洞。
7、根据权利要求6所述的装置,其特征在于,所述装置,还包括:
访问更新模块,用于在所述装置启动后,自动访问服务器端,并更新漏洞特征文件,触发所述检测模块根据更新的漏洞特征文件,检测计算机是否存在漏洞。
8、根据权利要求6所述的装置,其特征在于,所述分析模块,具体用于根据漏洞特征,判断漏洞能否导致计算机受到破坏;如果能,则将所述漏洞视为高危级别的漏洞;如果否,则将所述漏洞视为普通级别的漏洞。
9、根据权利要求6所述的装置,其特征在于,所述修复模块,具体用于对高危级别的漏洞,或是从未修复过的漏洞,进行及时修复;对普通级别的漏洞,或是无法修复的漏洞,选择忽略,暂时不做修复。
10、根据权利要求6所述的装置,其特征在于,所述装置,还包括:
第一提示模块,用于在修复漏洞成功时,提示修复漏洞的结果;
第二提示模块,用于在果修复漏洞失败时,提示修复漏洞失败,并支持用户查看详情。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910080218 CN101526984B (zh) | 2009-03-16 | 2009-03-16 | 一种修复漏洞的方法及装置 |
PCT/CN2010/070497 WO2010105516A1 (zh) | 2009-03-16 | 2010-02-03 | 一种修复漏洞的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910080218 CN101526984B (zh) | 2009-03-16 | 2009-03-16 | 一种修复漏洞的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101526984A true CN101526984A (zh) | 2009-09-09 |
CN101526984B CN101526984B (zh) | 2012-05-30 |
Family
ID=41094848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910080218 Active CN101526984B (zh) | 2009-03-16 | 2009-03-16 | 一种修复漏洞的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101526984B (zh) |
WO (1) | WO2010105516A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010105516A1 (zh) * | 2009-03-16 | 2010-09-23 | 腾讯科技(深圳)有限公司 | 一种修复漏洞的方法及装置 |
WO2012034304A1 (zh) * | 2010-09-14 | 2012-03-22 | 中国科学院研究生院 | 一种基于层次化漏洞威胁评估的漏洞修复方法 |
CN102945351A (zh) * | 2012-11-05 | 2013-02-27 | 中国科学院软件研究所 | 云环境下基于二维码的移动智能终端安全漏洞修复方法 |
CN102957695A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 一种企业内网终端安全维护方法以及装置 |
CN103177213A (zh) * | 2011-12-20 | 2013-06-26 | 腾讯科技(深圳)有限公司 | 一种软件漏洞修复方法及系统 |
CN103632098A (zh) * | 2012-08-21 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 修复漏洞的方法及装置 |
CN104182689A (zh) * | 2013-05-24 | 2014-12-03 | 阿里巴巴集团控股有限公司 | 系统的修复和保护方法及系统 |
CN104376264A (zh) * | 2014-07-11 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞处理方法、装置和系统 |
CN106033512A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 一种安全漏洞加固方法及系统 |
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理系统及方法 |
CN107577950A (zh) * | 2017-09-29 | 2018-01-12 | 河南职业技术学院 | 一种修复软件漏洞的方法 |
CN110290129A (zh) * | 2019-06-20 | 2019-09-27 | 深圳前海微众银行股份有限公司 | 一种Web漏洞检测的方法及装置 |
CN110378116A (zh) * | 2019-06-06 | 2019-10-25 | 北京奇安信科技有限公司 | 一种阻止基于原生代码攻击操作系统的方法及装置 |
CN111967021A (zh) * | 2020-08-27 | 2020-11-20 | 山东英信计算机技术有限公司 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
CN112464249A (zh) * | 2020-12-10 | 2021-03-09 | 北京冠程科技有限公司 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450974B2 (en) | 2014-03-20 | 2016-09-20 | International Business Machines Corporation | Intrusion management |
CN105468981B (zh) * | 2015-11-20 | 2018-07-06 | 上海斐讯数据通信技术有限公司 | 基于漏洞识别技术的插件安全扫描装置及扫描方法 |
TWI728637B (zh) * | 2020-01-02 | 2021-05-21 | 中華電信股份有限公司 | 資訊安全防護方法及電腦可讀媒介 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424706B2 (en) * | 2003-07-16 | 2008-09-09 | Microsoft Corporation | Automatic detection and patching of vulnerable files |
US20060168569A1 (en) * | 2005-01-26 | 2006-07-27 | Microsoft Corporation | Beta parser |
CN101150432A (zh) * | 2007-08-24 | 2008-03-26 | 北京启明星辰信息技术有限公司 | 一种信息系统风险评估方法及系统 |
CN101526984B (zh) * | 2009-03-16 | 2012-05-30 | 腾讯科技(北京)有限公司 | 一种修复漏洞的方法及装置 |
-
2009
- 2009-03-16 CN CN 200910080218 patent/CN101526984B/zh active Active
-
2010
- 2010-02-03 WO PCT/CN2010/070497 patent/WO2010105516A1/zh active Application Filing
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010105516A1 (zh) * | 2009-03-16 | 2010-09-23 | 腾讯科技(深圳)有限公司 | 一种修复漏洞的方法及装置 |
WO2012034304A1 (zh) * | 2010-09-14 | 2012-03-22 | 中国科学院研究生院 | 一种基于层次化漏洞威胁评估的漏洞修复方法 |
CN103177213B (zh) * | 2011-12-20 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 一种软件漏洞修复方法及系统 |
CN103177213A (zh) * | 2011-12-20 | 2013-06-26 | 腾讯科技(深圳)有限公司 | 一种软件漏洞修复方法及系统 |
CN103632098A (zh) * | 2012-08-21 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 修复漏洞的方法及装置 |
CN102957695A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 一种企业内网终端安全维护方法以及装置 |
CN102945351B (zh) * | 2012-11-05 | 2015-10-28 | 中国科学院软件研究所 | 云环境下基于二维码的移动智能终端安全漏洞修复方法 |
CN102945351A (zh) * | 2012-11-05 | 2013-02-27 | 中国科学院软件研究所 | 云环境下基于二维码的移动智能终端安全漏洞修复方法 |
CN104182689A (zh) * | 2013-05-24 | 2014-12-03 | 阿里巴巴集团控股有限公司 | 系统的修复和保护方法及系统 |
CN104376264A (zh) * | 2014-07-11 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞处理方法、装置和系统 |
CN106033512A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 一种安全漏洞加固方法及系统 |
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理系统及方法 |
CN107577950A (zh) * | 2017-09-29 | 2018-01-12 | 河南职业技术学院 | 一种修复软件漏洞的方法 |
CN110378116A (zh) * | 2019-06-06 | 2019-10-25 | 北京奇安信科技有限公司 | 一种阻止基于原生代码攻击操作系统的方法及装置 |
CN110378116B (zh) * | 2019-06-06 | 2021-05-25 | 北京奇安信科技有限公司 | 一种阻止基于原生代码攻击操作系统的方法及装置 |
CN110290129A (zh) * | 2019-06-20 | 2019-09-27 | 深圳前海微众银行股份有限公司 | 一种Web漏洞检测的方法及装置 |
CN111967021A (zh) * | 2020-08-27 | 2020-11-20 | 山东英信计算机技术有限公司 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
CN111967021B (zh) * | 2020-08-27 | 2022-06-03 | 山东英信计算机技术有限公司 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
CN112464249A (zh) * | 2020-12-10 | 2021-03-09 | 北京冠程科技有限公司 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101526984B (zh) | 2012-05-30 |
WO2010105516A1 (zh) | 2010-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101526984B (zh) | 一种修复漏洞的方法及装置 | |
US10642596B2 (en) | Embedded device and program updating method | |
EP3036623B1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
US7991988B2 (en) | Communication device and firmware update method thereof | |
CN107783776B (zh) | 固件升级包的处理方法及装置、电子设备 | |
CN102236764B (zh) | 用于Android系统的抵御桌面信息攻击的方法和监控系统 | |
CN100373337C (zh) | 一种嵌入式系统的引导系统 | |
CN110795128B (zh) | 一种程序漏洞修复方法、装置、存储介质及服务器 | |
CN101188516B (zh) | 一种网络设备软件系统高可靠性自适应远程更新的方法 | |
US20060259819A1 (en) | Automated Method for Self-Sustaining Computer Security | |
CN103678032B (zh) | 系统文件的修复方法及装置 | |
CN105138382A (zh) | 一种Android系统升级的方法及终端 | |
CN101110788A (zh) | 升级客户端软件的方法及系统 | |
CN102184111B (zh) | 操作系统在线升级方法及带操作系统的设备 | |
CN109828772A (zh) | 热更新方法、操作系统、终端设备和存储介质 | |
CN101615128B (zh) | 一种单片机在线升级的方法及装置 | |
US8095987B2 (en) | Software anti-piracy protection | |
CN111767066A (zh) | 用于现场减轻固件故障的方法和设备 | |
US20100100966A1 (en) | Method and system for blocking installation of some processes | |
CN110231949A (zh) | 系统升级方法、装置、电子设备和存储介质 | |
CN105204902A (zh) | 一种虚拟机的安全补丁升级方法,及装置 | |
CN103002342A (zh) | 电视摄像头防护方法及系统 | |
CN102857358A (zh) | 可修复固件的客户端设备及其固件修复方法 | |
CN104220981A (zh) | 用于修改有效固件的固件包 | |
CN108985049A (zh) | 防回滚方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |