CN101986283A - 检测Windows系统已知漏洞的方法和系统 - Google Patents
检测Windows系统已知漏洞的方法和系统 Download PDFInfo
- Publication number
- CN101986283A CN101986283A CN2010105456690A CN201010545669A CN101986283A CN 101986283 A CN101986283 A CN 101986283A CN 2010105456690 A CN2010105456690 A CN 2010105456690A CN 201010545669 A CN201010545669 A CN 201010545669A CN 101986283 A CN101986283 A CN 101986283A
- Authority
- CN
- China
- Prior art keywords
- windows system
- leak
- windows
- tabulation
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种检测Windows系统已知漏洞的方法,包括:跟踪微软发布的公告,收集最新的Windows系统已知漏洞信息;读取Windows系统注册表信息并结合最新的Windows系统已知漏洞信息确定当前Windows系统存在的漏洞列表;读取Windows系统注册表补丁信息确定当前Windows系统已经修复的漏洞列表;从当前Windows系统存在的漏洞列表中去掉当前Windows系统已经修复的漏洞列表包含的已经修复的漏洞,得到当前Windows系统已知漏洞列表。本发明还公开了一种检测Windows系统已知漏洞的系统。在面对最终用户的产品中使用本发明读取注册表信息即可确定系统中存在的已知漏洞,并且能够在软件产品打开的同时不需要用户等待就检测出Windows系统已知的漏洞,加强用户体验。
Description
技术领域
本发明涉及计算机操作系统安全领域,特别涉及一种检测Windows系统已知漏洞的方法和系统。
背景技术
目前,绝大多数初级用户使用的操作系统都是Windows系统,而Windows系统在逻辑设计上的缺陷或者编写时产生的错误导致的漏洞可以被不法者或者黑客利用,通过植入木马、病毒的方式窃取用户电脑上的重要资料和信息。因此,Windows系统漏洞的存在,给广大用户和整个互联网带来了巨大的危害。幸运的是,随着Windows系统的漏洞不断暴露出来,微软公司也会不断发布补丁进行修补。所以,如果我们及时跟踪微软发布的Windows系统已知漏洞和相应的补丁,并进行修补,仍然可以大大提高Windows系统的安全性。
为了帮助初级用户解决定期跟踪微软公告、逐个下载和安装补丁的烦恼,目前市场出现了很多自动检测Windows系统已知漏洞并自动下载安装系统补丁的产品。这些产品都能发现Windows系统中已知的漏洞,达到比较理想的修复效果。但是,目前的众多Windows系统修复产品普遍存在一个问题,就是检测Windows系统漏洞的速度非常缓慢。由于用户需要等待检测Windows系统漏洞结束之后才能选择修复哪些漏洞需要修复,因此检测速度的快慢非常影响用户对产品的感受。
发明内容
针对以上不足,本发明要解决的技术问题是提供一种检测Windows系统已知漏洞的方法和系统,该方法和系统能够在软件产品打开的同时不需要用户等待就快速检测出Windows系统已知的漏洞,加强用户体验。
为了解决上述技术问题,本发明提供一种检测Windows系统已知漏洞的方法,包括:
步骤a、跟踪微软发布的公告,收集最新的Windows系统已知漏洞信息,其中至少包括漏洞KB编号和受影响的系统组件名称;
步骤b、读取当前Windows系统注册表信息,确定当前Windows系统中已经安装的组件,根据当前Windows系统中已经安装的组件名称查找是否有与步骤a中收集的相同的受影响的系统组件名称,如果有,则将所述受影响的系统组件名称对应的漏洞KB编号加入到当前Windows系统存在的漏洞列表中;
步骤c、读取当前Windows系统注册表信息中已经安装的补丁信息,确定当前Windows系统已经修复的漏洞列表;
步骤d、从当前Windows系统存在的漏洞列表中去掉当前Windows系统已经修复的漏洞列表包含的已经修复的漏洞,得到当前Windows系统已知漏洞列表。
进一步的,步骤a中,持续收集最新的Windows系统已知漏洞信息,得到微软发布的Windows系统已知漏洞完整列表。
进一步的,收集最新的Windows系统已知漏洞信息还包括:漏洞的名称、漏洞的危险级别、漏洞影响的Windows操作系统版本。
进一步的,步骤b中,逐个读取注册表中卸载项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall的键值,根据其中的DisplayName属性来确定当前Windows系统中已经安装的组件名称。
进一步的,步骤c中,读取注册表信息,遍历注册表中补丁信息的注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix,将此注册表项下面每一个子键包含的系统漏洞KB编号,加入到已经修复的Windows系统漏洞列表中。
进一步的,步骤c中,遍历注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall,如果Uninstall中子键的DisplayName属性为KB加上6位数字组成的漏洞补丁编号格式,则将该KB编号加入到已经修复的Windows系统漏洞列表中。
本发明还提供了一种检测Windows系统已知漏洞的系统,包括:
信息获取模块,用于跟踪微软发布的公告,收集最新的Windows系统已知漏洞信息,其中至少包括漏洞KB编号和受影响的系统组件名称;
系统组件确定模块,用于读取当前Windows系统注册表信息,确定当前Windows系统中已经安装的组件;
查找模块,用于根据当前Windows系统中已经安装的组件名称,查找是否有与信息获取模块收集的相同的受影响的系统组件名称;
加入模块,用于在查找模块查找到有与信息获取模块收集的相同的受影响的系统组件名称时,将所述受影响的系统组件名称对应的漏洞KB编号加入到当前Windows系统存在的漏洞列表中;
漏洞列表确定模块,用于读取当前Windows系统注册表信息中已经安装的补丁信息,确定当前Windows系统已经修复的漏洞列表;
漏洞列表处理模块,用于从当前Windows系统存在的漏洞列表中去掉当前Windows系统已经修复的漏洞列表包含的已经修复的漏洞,得到当前Windows系统已知漏洞列表。
进一步的,所述信息获取模块具体用于持续收集最新的Windows系统已知漏洞信息,得到微软发布的Windows系统已知漏洞完整列表。
进一步的,最新的Windows系统已知漏洞信息还包括:漏洞的名称、漏洞的危险级别、漏洞影响的Windows操作系统版本。
进一步的,所述系统组件确定模块的功能具体包括:逐个读取注册表中卸载项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall的键值,根据其中的DisplayName属性来确定当前Windows系统中已经安装的组件名称。
进一步的,所述漏洞列表确定模块的功能具体包括:读取注册表信息,遍历注册表中补丁信息的注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix,将此注册表项下面的每一个子键包含的系统漏洞KB编号,加入到已经修复的Windows系统漏洞列表中。
进一步的,所述漏洞列表确定模块的功能具体还包括:遍历注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall,如果Uninstall中子键的DisplayName属性为KB加上6位数字组成的补丁编号格式,则将该KB编号加入到已经修复的Windows系统漏洞列表中。
本发明的有益效果是:
在面对最终用户的产品中使用本发明读取注册表信息即可确定Windows系统中存在的已知漏洞。读取注册表可以快速的得到数据,用户检测Windows系统漏洞所需时间在1秒以内。对于经常主动执行Windows系统修复的用户来说节约了大量的时间,并且提高了用户的体验,使用户乐于经常执行Windows系统漏洞检测,从而提高用户计算机的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种检测Windows系统已知漏洞的方法流程图;
图2为本发明的一种检测Windows系统已知漏洞的系统示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明提供一种检测Windows系统已知漏洞的方法和系统,该方法和系统能够在软件产品打开的同时不需要用户等待就快速检测出Windows系统已知的漏洞,加强用户体验。
首先介绍本发明提供的检测Windows系统已知漏洞的方法,具体实施步骤如图1所示,包括:
S01、跟踪微软发布的公告,收集最新的Windows系统已知漏洞信息,其中至少包括漏洞KB编号和受影响的系统组件名称;
持续收集最新的Windows系统已知漏洞信息,得到微软发布的Windows系统已知漏洞完整列表;
最新的Windows系统已知漏洞信息还包括: 漏洞的名称、漏洞的危险级别、漏洞影响的Windows操作系统版本,其中以漏洞的KB编号作为漏洞的标识。
S02、读取当前Windows系统注册表信息,确定当前Windows系统中已经安装的组件,根据当前Windows系统中已经安装的组件名称查找是否有与步骤a中收集的相同的受影响的系统组件名称,如果有,则将所述受影响的系统组件名称对应的漏洞KB编号加入到当前Windows系统存在的漏洞列表A中;
确定当前Windows系统中已经安装的组件具体方法包括:逐个读取注册表中卸载项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall的键值,根据其中的DisplayName属性来确定当前Windows系统中已经安装的组件名称。
S03、读取当前Windows系统注册表信息中已经安装的补丁信息,确定当前Windows系统已经修复的Windows系统漏洞列表B;
确定当前Windows系统已经修复的漏洞列表具体方法包括:读取注册表信息,遍历注册表中补丁信息的注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix,将此注册表项下面每一个子键包含的漏洞KB编号 ,加入到已经修复的Windows系统漏洞列表B中;
个别组件的补丁安装后不会在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix注册表项下面产生子键,对于这样的补丁需要结合注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall,如果Uninstall中子键的DisplayName属性是否有KB加上6位数字组成的漏洞补丁编号格式,则认为这个补丁编号对应的Windows系统漏洞已经修复,加入到已经修复的Windows系统漏洞列表B中。
S04、从漏洞列表A中去掉漏洞列表B包含的Windows系统漏洞,得到当前Windows系统已知漏洞列表。
本发明还提供了一种检测Windows系统已知漏洞的系统,如图2所示,这种系统包括: 信息获取模块101,用于跟踪微软发布的公告,收集最新的Windows系统已知漏洞信息,其中至少包括漏洞KB编号和受影响的系统组件名称;
系统组件确定模块102,用于读取当前Windows系统注册表信息,确定当前Windows系统中已经安装的组件;
查找模块103,用于根据当前Windows系统中已经安装的组件名称,查找是否有与信息获取模块收集的相同的受影响的系统组件名称;
加入模块104,用于在查找模块查找到有与信息获取模块收集的相同的受影响的系统组件名称时,将所述受影响的系统组件名称对应的漏洞KB编号加入到当前Windows系统存在的漏洞列表中;
漏洞列表确定模块105,用于读取当前Windows系统注册表信息中已经安装的补丁信息,确定当前Windows系统已经修复的漏洞列表;
漏洞列表处理模块106,用于从当前系统存在的漏洞列表中去掉当前Windows系统已经修复的漏洞列表包含的已经修复的漏洞,得到当前Windows系统已知漏洞列表。
本发明提供的检测Windows系统已知漏洞的系统中,信息获取模块101具体用于持续收集最新的Windows系统已知漏洞信息,得到微软发布的Windows系统已知漏洞完整列表。
其中收集的最新Windows系统已知漏洞信息包括:漏洞的KB编号、漏洞的名称、漏洞的危险级别、漏洞影响的Windows操作系统版本、受影响的系统组件名称,并以漏洞的KB编号作为漏洞的标识。
本发明提供的检测Windows系统已知漏洞的系统中,系统组件确定模块102的功能具体包括:逐个读取注册表中卸载项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall的键值,根据其中的DisplayName属性来确定当前Windows系统中已经安装的组件名称。
本发明提供的检测Windows系统已知漏洞的系统中,漏洞列表确定模块105的功能具体包括:读取注册表信息,遍历注册表中补丁信息的注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix,将此注册表项下面的每一个子键包含的系统漏洞KB编号,加入到已经修复的Windows系统漏洞列表中;
其中,遍历注册表中补丁信息的注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix,个别组件的补丁安装后不会在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\HotFix注册表项下面产生子键,对于这样的补丁需要结合注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall,如果Uninstall中子键的DisplayName属性为KB加上6位数字组成的补丁编号格式,则将该KB编号加入到已经修复的Windows系统漏洞列表中。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (12)
1.一种检测Windows系统已知漏洞的方法,其特征在于,包括:
步骤a、跟踪微软发布的公告,收集最新的Windows系统已知漏洞信息,其中至少包括漏洞KB编号和受影响的系统组件名称;
步骤b、读取当前Windows系统注册表信息,确定当前Windows系统中已经安装的组件,根据当前Windows系统中已经安装的组件名称查找是否有与步骤a中收集的相同的受影响的系统组件名称,如果有,则将所述受影响的系统组件名称对应的漏洞KB编号加入到当前Windows系统存在的漏洞列表中;
步骤c、读取当前Windows系统注册表信息中已经安装的补丁信息,确定当前Windows系统已经修复的漏洞列表;
步骤d、从当前Windows系统存在的漏洞列表中去掉当前Windows系统已经修复的漏洞列表包含的已经修复的漏洞,得到当前Windows系统已知漏洞列表。
2.如权利要求1所述的检测Windows系统已知漏洞的方法,其特征在于,步骤a中,持续收集最新的Windows系统已知漏洞信息,得到微软发布的Windows系统已知漏洞完整列表。
3.如权利要求1或2所述的检测Windows系统已知漏洞的方法,其特征在于,最新的Windows系统已知漏洞信息还包括:漏洞的名称、漏洞的危险级别、漏洞影响的Windows操作系统版本。
4.如权利要求1所述的检测Windows系统已知漏洞的方法,其特征在于,步骤b中,逐个读取注册表中卸载项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall的键值,根据其中的DisplayName属性来确定当前Windows系统中已经安装的组件名称。
5.如权利要求1所述的检测Windows系统已知漏洞的方法,其特征在于,步骤c中,读取注册表信息,遍历注册表中补丁信息的注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix,将此注册表项下面每一个子键包含的漏洞KB编号,加入到已经修复的Windows系统漏洞列表中。
6.如权利要求5所述的检测Windows系统已知漏洞的方法,其特征在于,遍历注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall,如果Uninstall中子键的DisplayName属性为KB编号加上6位数字组成的漏洞补丁编号格式,则将该KB编号加入到已经修复的Windows系统漏洞列表中。
7.一种检测Windows系统已知漏洞的系统,其特征在于,包括:信息获取模块,用于跟踪微软发布的公告,收集最新的Windows系统已知漏洞信息,其中至少包括漏洞KB编号和受影响的系统组件名称;
系统组件确定模块,用于读取当前Windows系统注册表信息,确定当前Windows系统中已经安装的组件;
查找模块,用于根据当前Windows系统中已经安装的组件名称,查找是否有与信息获取模块收集的相同的受影响的系统组件名称;
加入模块,用于在查找模块查找到有与信息获取模块收集的相同的受影响的系统组件名称时,将所述受影响的系统组件名称对应的漏洞KB编号加入到当前Windows系统存在的漏洞列表中;
漏洞列表确定模块,用于读取当前Windows系统注册表信息中已经安装的补丁信息,确定当前Windows系统已经修复的漏洞列表;
漏洞列表处理模块,用于从当前Windows系统存在的漏洞列表中去掉当前Windows系统已经修复的漏洞列表包含的已经修复的漏洞,得到当前Windows系统已知漏洞列表。
8.如权利要求7所述的检测Windows系统已知漏洞的系统,其特征在于,所述信息获取模块具体用于持续收集最新的Windows系统已知漏洞信息,得到微软发布的Windows系统已知漏洞完整列表。
9.如权利要求7或8所述的检测Windows系统已知漏洞的系统,其特征在于,最新的Windows系统已知漏洞信息还包括:漏洞的名称、漏洞的危险级别、漏洞影响的Windows操作系统版本。
10.如权利要求7所述的检测Windows系统已知漏洞的系统,其特征在于,所述系统组件确定模块的功能具体包括:逐个读取注册表中卸载项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall的键值,根据其中的DisplayName属性来确定当前Windows系统中已经安装的组件名称。
11.如权利要求7所述的检测Windows系统已知漏洞的系统,其特征在于,所述漏洞列表确定模块的功能具体包括:读取注册表信息,遍历注册表中补丁信息的注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix,将此注册表项下面的每一个子键包含的系统漏洞KB编号,加入到已经修复的Windows系统漏洞列表中。
12.如权利要求7所述的快速检测Windows系统已知漏洞的系统,其特征在于,所述漏洞列表确定模块的功能具体还包括:遍历注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall,如果Uninstall中子键的DisplayName属性为KB加上6位数字组成的补丁编号格式,则将该KB编号加入到已经修复的Windows系统漏洞列表中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105456690A CN101986283A (zh) | 2010-11-16 | 2010-11-16 | 检测Windows系统已知漏洞的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105456690A CN101986283A (zh) | 2010-11-16 | 2010-11-16 | 检测Windows系统已知漏洞的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101986283A true CN101986283A (zh) | 2011-03-16 |
Family
ID=43710632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105456690A Pending CN101986283A (zh) | 2010-11-16 | 2010-11-16 | 检测Windows系统已知漏洞的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101986283A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102592084A (zh) * | 2011-12-27 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种漏洞修复客户端逻辑的测试方法及系统 |
CN105389504A (zh) * | 2015-10-20 | 2016-03-09 | 珠海市君天电子科技有限公司 | 一种软件监控处理方法以及装置 |
CN106503564A (zh) * | 2016-10-26 | 2017-03-15 | 上海携程商务有限公司 | 软件漏洞的发现方法和系统 |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN111898125A (zh) * | 2020-05-21 | 2020-11-06 | 西安交大捷普网络科技有限公司 | 基于注册表的漏洞扫描方法与装置 |
CN112818355A (zh) * | 2021-03-02 | 2021-05-18 | 福州汇思博信息技术有限公司 | 一种漏洞管理方法及终端 |
WO2021135257A1 (zh) * | 2019-12-30 | 2021-07-08 | 华为技术有限公司 | 一种漏洞处理方法及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601974A (zh) * | 2004-10-09 | 2005-03-30 | 中国工商银行 | 一种计算机辅助安全方法及系统 |
CN101483658A (zh) * | 2009-01-09 | 2009-07-15 | 招商银行股份有限公司 | 浏览器输入内容保护的系统和方法 |
RU2379752C1 (ru) * | 2008-06-26 | 2010-01-20 | ООО "НеоБИТ" | Способ сопоставления состояний безопасности операционных систем семейства windows |
CN101789888A (zh) * | 2010-01-12 | 2010-07-28 | 腾讯科技(深圳)有限公司 | 一种软件安装的检测方法和装置 |
-
2010
- 2010-11-16 CN CN2010105456690A patent/CN101986283A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601974A (zh) * | 2004-10-09 | 2005-03-30 | 中国工商银行 | 一种计算机辅助安全方法及系统 |
RU2379752C1 (ru) * | 2008-06-26 | 2010-01-20 | ООО "НеоБИТ" | Способ сопоставления состояний безопасности операционных систем семейства windows |
CN101483658A (zh) * | 2009-01-09 | 2009-07-15 | 招商银行股份有限公司 | 浏览器输入内容保护的系统和方法 |
CN101789888A (zh) * | 2010-01-12 | 2010-07-28 | 腾讯科技(深圳)有限公司 | 一种软件安装的检测方法和装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102592084A (zh) * | 2011-12-27 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种漏洞修复客户端逻辑的测试方法及系统 |
CN102592084B (zh) * | 2011-12-27 | 2015-07-29 | 奇智软件(北京)有限公司 | 一种漏洞修复客户端逻辑的测试方法及系统 |
CN104978532A (zh) * | 2011-12-27 | 2015-10-14 | 北京奇虎科技有限公司 | 一种漏洞修复客户端逻辑的测试方法及系统 |
CN104978532B (zh) * | 2011-12-27 | 2018-10-23 | 北京奇虎科技有限公司 | 一种漏洞修复客户端逻辑的测试方法及系统 |
CN105389504A (zh) * | 2015-10-20 | 2016-03-09 | 珠海市君天电子科技有限公司 | 一种软件监控处理方法以及装置 |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN106503564A (zh) * | 2016-10-26 | 2017-03-15 | 上海携程商务有限公司 | 软件漏洞的发现方法和系统 |
CN106503564B (zh) * | 2016-10-26 | 2019-08-20 | 上海携程商务有限公司 | 软件漏洞的发现方法和系统 |
WO2021135257A1 (zh) * | 2019-12-30 | 2021-07-08 | 华为技术有限公司 | 一种漏洞处理方法及相关设备 |
CN113127875A (zh) * | 2019-12-30 | 2021-07-16 | 华为技术有限公司 | 一种漏洞处理方法及相关设备 |
CN111898125A (zh) * | 2020-05-21 | 2020-11-06 | 西安交大捷普网络科技有限公司 | 基于注册表的漏洞扫描方法与装置 |
CN112818355A (zh) * | 2021-03-02 | 2021-05-18 | 福州汇思博信息技术有限公司 | 一种漏洞管理方法及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101986283A (zh) | 检测Windows系统已知漏洞的方法和系统 | |
CN106446691B (zh) | 检测软件中集成或定制的开源项目漏洞的方法和装置 | |
CN102243699B (zh) | 一种恶意代码检测方法及系统 | |
CN102024114B (zh) | 基于统一可扩展固定接口的恶意代码防范方法 | |
CN103188668A (zh) | 一种移动终端应用的安全保护方法及系统 | |
CN103744890B (zh) | 日志分离方法及装置 | |
CN107346284B (zh) | 一种应用程序的检测方法及检测装置 | |
CN107678875B (zh) | 一种故障检测及自动修复方法、装置、终端及存储介质 | |
CN102945351A (zh) | 云环境下基于二维码的移动智能终端安全漏洞修复方法 | |
CN103294951B (zh) | 一种基于文档型漏洞的恶意代码样本提取方法及系统 | |
CN106897072A (zh) | 业务工程调用方法、装置及电子设备 | |
CN105488414A (zh) | 一种防止恶意代码探测虚拟环境的方法及系统 | |
CN105022678A (zh) | 虚拟机数据备份的方法和装置 | |
CN104199704A (zh) | 一种应用程序安装包清除方法及装置 | |
CN103914654A (zh) | 一种对Android ART运行时代码进行恶意代码检测的方法及系统 | |
CN103064988A (zh) | 一种异常数据的检测方法及装置 | |
CN104021023A (zh) | 一种突破内核模块版本控制解决方法 | |
CN103186400A (zh) | Web应用程序升级方法及系统 | |
CN105718793A (zh) | 基于修改沙箱环境防止恶意代码识别沙箱的方法及系统 | |
CN103577252A (zh) | 一种软件分类的方法及装置 | |
CN102135877B (zh) | 自动化构建方法及装置 | |
CN104036193B (zh) | 一种应用程序的本地跨域漏洞检测方法及装置 | |
CN103886258A (zh) | 一种病毒检测方法及装置 | |
CN102541733B (zh) | 一种Android下的软件快速扫描方法 | |
CN102262589A (zh) | 实现硬盘驱动器拷贝的应用服务器及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110316 |