CN104346571A - 安全漏洞管理方法、系统及设备 - Google Patents
安全漏洞管理方法、系统及设备 Download PDFInfo
- Publication number
- CN104346571A CN104346571A CN201310312189.3A CN201310312189A CN104346571A CN 104346571 A CN104346571 A CN 104346571A CN 201310312189 A CN201310312189 A CN 201310312189A CN 104346571 A CN104346571 A CN 104346571A
- Authority
- CN
- China
- Prior art keywords
- safety loophole
- loophole information
- reparation
- information
- personnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 200
- 238000000034 method Methods 0.000 claims abstract description 65
- 230000008439 repair process Effects 0.000 claims abstract description 24
- 230000001419 dependent effect Effects 0.000 claims description 6
- 230000000694 effects Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013070 change management Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种安全漏洞管理方法、系统及设备,属于计算机技术领域。所述方法包括:接收用户上传的安全漏洞信息;将安全漏洞信息发送至管理平台,以便管理平台根据该安全漏洞信息查找与该安全漏洞信息对应的修复人员;向该修复人员发送提醒信息,提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。本发明通过将用户上传的安全漏洞信息发送至管理平台,以便管理平台查找与安全漏洞信息对应的修复人员,并提醒修复人员对该安全漏洞信息进行修复;解决了现有技术中通过接口人员手动将多个包含有安全漏洞的信息分别发送给对应的开发人员时,工作繁琐、效率低下的问题;达到了可以统一管理上报的安全漏洞信息、提高工作效率的效果。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种安全漏洞管理方法、系统及设备。
背景技术
安全漏洞是指在软硬件、协议的具体实现时或在系统安全策略上存在的缺陷。当系统存在安全漏洞时,攻击者能够在未授权的情况下访问或破坏该系统。为了减少攻击者对系统的破坏,需要收集并修补这些安全漏洞。
目前,存在一种安全漏洞收集方法,可以包括:互联网公司外部的安全工作者收集该互联网公司发布的应用程序的安全漏洞,并通过该互联网公司公开的联系方式(比如,电话、聊天应用程序或邮件等通讯方式)将包含安全漏洞的信息告知给该互联网公司的接口人员;对应的,互联网公司的接口人员接收到该包含有安全漏洞的信息之后,对安全漏洞进行初步分析或上交给专职人员进行分析,以确定能够处理该安全漏洞的部门或开发人员,并最终通知给相应的开发人员以对该安全漏洞进行修补。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:当有许多安全工作者向该互联网公司的接口人员发送包含有安全漏洞的信息时,接口人员要对每一个包含有安全漏洞的信息进行单独分析,以便于将包含有安全漏洞的信息分别发送给对应的开发人员。因此,通过接口人员手动将多个包含有安全漏洞的信息发送给对应的开发人员时,工作繁琐、效率低下。
发明内容
为了解决现有技术中通过接口人员手动将多个包含有安全漏洞的信息分别发送给对应的开发人员时,工作繁琐、效率低下的问题,本发明实施例提供了一种安全漏洞管理方法、系统及设备。所述技术方案如下:
第一方面,提供了一种安全漏洞管理方法,应用于开放平台中,所述方法,包括:
接收用户上传的安全漏洞信息;
在接收到所述安全漏洞信息之后,将所述安全漏洞信息发送至管理平台,以便所述管理平台接收所述安全漏洞信息;在接收到所述安全漏洞信息之后,根据所述安全漏洞信息查找与所述安全漏洞信息对应的修复人员;根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,所述提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。
第二方面,提供了一种安全漏洞管理方法,应用于管理平台中,所述方法,包括:
接收开放平台发送的安全漏洞信息;
在接收到所述安全漏洞信息之后,根据所述安全漏洞信息确定与所述安全漏洞信息对应的修复人员;
根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,所述提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。
第三方面,提供了一种安全漏洞管理装置,应用于开放平台中,所述装置,包括:
第一接收模块,用于接收用户上传的安全漏洞信息;
第一发送模块,用于在所述接收模块接收到所述安全漏洞信息之后,将所述安全漏洞信息发送至管理平台,以便所述管理平台接收所述安全漏洞信息;在接收到所述安全漏洞信息之后,根据所述安全漏洞信息查找与所述安全漏洞信息对应的修复人员;根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,所述提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。
第四方面,提供了一种安全漏洞管理装置,应用于管理平台中,所述装置,包括:
第二接收模块,用于接收开放平台发送的安全漏洞信息;
人员确定模块,用于在所述第二接收模块接收到所述安全漏洞信息之后,根据所述安全漏洞信息确定与所述安全漏洞信息对应的修复人员;
提醒信息发送模块,用于根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,所述提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。
第五方面,提供了一种开放平台,所述开放平台包括如第三方面提供的所述安全漏洞管理装置。
第六方面,提供了一种管理平台,所述管理平台包括如第四方面提供的所述安全漏洞管理装置。
第七方面,提供了一种安全漏洞管理系统,所述系统包括至少开放平台和管理平台,所述开放平台和所述管理平台之间通过有线网络方式或无线网络方式连接;
所述开放平台包括如第三方面提供的所述安全漏洞管理装置;
所述管理平台包括如第四方面提供的所述安全漏洞管理装置。
本发明实施例提供的技术方案带来的有益效果是:
通过接收用户上传的安全漏洞信息,将安全漏洞信息发送至管理平台,以便管理平台在接收到安全漏洞信息之后,查找与安全漏洞信息对应的修复人员,根据预存的修复人员的联系方式向修复人员发送提醒信息,该提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复;解决了现有技术中通过接口人员手动将多个包含有安全漏洞的信息分别发送给对应的开发人员时,工作繁琐、效率低下的问题;将安全漏洞信息统一发送给管理平台,以便管理平台告知对应的修复人员对安全漏洞信息进行修复,达到了可以统一管理上报的安全漏洞信息、提高工作效率的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明中部分实施例提供的安全漏洞管理方法所涉及的实施环境的示意图;
图2是本发明一个实施例中提供的安全漏洞管理方法的方法流程图;
图3是本发明另一个实施例中提供的安全漏洞管理方法的方法流程图;
图4是本发明一个实施例中提供的用户可见的开放平台页面的示意图;
图5是本发明一个实施例中提供的管理平台的示意图;
图6是本发明一个实施例中提供的安全漏洞管理系统的示意图;
图7是本发明另一个实施例中提供的安全漏洞管理系统的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参见图1所示,其示出了本发明中部分实施例提供的安全漏洞管理方法所涉及的实施环境的示意图。该实施环境可以包括:互联网公司的产品102、安全研究者104、互联网公司的开放平台106、互联网公司的管理平台108和互联网公司的修复人员110。
互联网公司的产品102通常为该互联网公司发布的全部或部分产品,比如论坛、聊天应用程序、杀毒程序、浏览器以及输入法等。
安全研究者104通常可以为该互联网公司的外部人员,这些安全研究者104通常会关注互联网公司的产品102,并可以发现这些产品120中存在的安全漏洞。
开放平台106可以为互联网公司专门设置的可以与安全研究者104交流安全漏洞事宜的平台,通常,开放平台106的部分页面对互联网公司的外部用户是可见的,且互联网公司的外部用户可以操作该开放平台106的部分页面。
管理平台108通常可以为互联网公司内部用于管理安全漏洞的平台,通常,该管理平台108对互联网公司的外部用户是不可见的。
修复人员110通常为互联网公司的内部人员,这些修复人员110可以对自己研发的该互联网公司的产品102中的安全漏洞进行修复。
请参见图2所示,其示出了本发明一个实施例中提供的安全漏洞管理方法的方法流程图。该安全漏洞管理方法可以实施在图1中所示的实施环境中,其中该方法中所讲的开放平台、用户、管理平台和修复人员分别可以以图1所示环境中的开放平台106、安全研究者104、管理平台108和修复人员110进行举例说明。该安全漏洞管理方法可以包括:
201,开放平台接收用户上传的安全漏洞信息;
当用户在获取到互联网公司的产品102中的安全漏洞时,可以将与该安全漏洞相关的安全漏洞信息发送至开放平台106。
在实际应用中,开放平台106可以支持上传图片、附件等功能,对应的,用户可以根据这些功能上传安全漏洞信息。
202,开放平台在接收到安全漏洞信息之后,将安全漏洞信息发送至管理平台;
203,管理平台接收开放平台发送的安全漏洞信息;
204,管理平台在接收到安全漏洞信息之后,根据安全漏洞信息确定与安全漏洞信息对应的修复人员;
举例来讲,管理平台108可以分析接收到的安全漏洞信息,以获取该安全漏洞信息的属性信息,属性信息可以包括域名或互联网协议IP地址等,管理平台108的预存数据库中包含有这些属性信息和修复人员之间的对应关系,根据这些属性信息就可以查找到与安全漏洞信息对应的修复人员。
再举例来讲,管理平台108在接收到安全漏洞信息之后,可以通过预存的联系方式通知该管理平台的管理人员,当该管理人员根据该安全漏洞信息确定修复人员时,则操作管理平台108,选择该修复人员;对应的,在管理人员在该管理平台108上选择修复人员之后,该管理平台108可以得知与该安全漏洞信息对应的修复人员。比如,当管理人员发现该安全漏洞信息是本公司的聊天程序产品中的联系人列表中出现的漏洞,则可以查找与该产品相关的修复人员,并在管理平台108的页面上输入该修复人员,管理平台108则将该管理人员输入的修复人员作为与该安全漏洞信息对应的修复人员。
205,管理平台根据预存的修复人员的联系方式向修复人员发送提醒信息,提醒信息用于提醒修复人员对该安全漏洞信息进行修复。
修复人员的联系方式可以包括多种,比如电话、邮箱地址或者本公司专用的提醒应用程序等。
举例来讲,修复人员的联系方式可以预存在管理平台108的数据库中,当确定了修复人员之后,管理平台108则可以根据该修复人员的联系方式向该修复人员发生提醒信息。
值得注意的是,步骤201和步骤202可以用于实施成为以开放平台106为执行主体的安全漏洞管理方法,步骤203至步骤205可以用于实施成为以管理平台108为执行主体的安全漏洞管理方法。
综上所述,本发明实施例提供的安全漏洞管理方法,通过接收用户上传的安全漏洞信息,将安全漏洞信息发送至管理平台,以便管理平台在接收到安全漏洞信息之后,查找与安全漏洞信息对应的修复人员,根据预存的修复人员的联系方式向修复人员发送提醒信息,该提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复;解决了现有技术中通过接口人员手动将多个包含有安全漏洞的信息分别发送给对应的开发人员时,工作繁琐、效率低下的问题;将安全漏洞信息统一发送给管理平台,以便管理平台告知对应的修复人员对安全漏洞信息进行修复,达到了可以统一管理上报的安全漏洞信息、提高工作效率的效果。
请参见图3所示,其示出了本发明一个实施例中提供的安全漏洞管理方法的方法流程图。该安全漏洞管理方法可以实施在图1中所示的实施环境中,其中该方法中所讲的开放平台、用户、管理平台和修复人员分别可以以图1所示环境中的开放平台106、安全研究者104、管理平台108和修复人员110进行举例说明。该安全漏洞管理方法可以包括:
301,用户向开放平台上传安全漏洞信息;
当用户在获取到互联网公司的产品102中的安全漏洞时,可以将与该安全漏洞相关的安全漏洞信息上传至开放平台106。
在实际应用中,开放平台106可以支持上传图片、附件等功能,对应的,用户104可以根据这些功能在开放平台的页面中上传安全漏洞信息。
通常来讲,用户在将安全漏洞信息上传至开放平台106之前,该用户需要登录该开放平台106。当用户在登录该开放平台106之后,该开放平台106则可以获知该用户在该开放平台中的信息,比如用户的联系方式、用户上传安全漏洞信息的历史记录、用户上传的当前的安全漏洞信息的处理状态以及用户的奖励积分等。请参见图4所示,其示出了本发明一个实施例中提供的用户可见的开放平台页面的示意图。该开放平台106中显示出了用户张三当前登录的页面,可知,张三已经向开放平台106上传了两个安全漏洞信息。
一般的,当用户向开放平台106上传某一个安全漏洞信息之后,该安全漏洞信息在开放平台106上显示的初始的修复状态为“待修复”。用户可以在登录该开放平台106之后查看到已经上传的安全漏洞信息的修复状态。
302,开放平台接收用户上传的安全漏洞信息;
通常,当开放平台106接收到用户上传的安全漏洞信息之后,开放平台106可以设置该安全漏洞信息的当前状态为待修复状态;显示该安全漏洞信息的当前状态。也就是说,当开放平台106接收到用户上传的安全漏洞信息之后,开放平台106可以显示该安全漏洞信息的当前状态,此时该当前状态为待修复状态。
303,开放平台在接收到安全漏洞信息之后,将安全漏洞信息发送至管理平台;
举例来讲,当开放平台106在接收到用户上传的安全漏洞信息之后,则可以直接将该安全漏洞信息发送至管理平台108。
再举例来讲,开放平台106在接收到用户上传的安全漏洞信息之后,可以先根据预定的联系方式通知该开放平台106的后台管理人员,或者后台管理人员实时监控开放平台106上最新接收到的安全漏洞信息。开放平台106的后台管理人员可以分析该上报的安全漏洞信息是否为真的安全漏洞信息,如果是,则将该安全漏洞信息发送至管理平台108。
值得注意的是,用户可见的开放平台106的页面与后台管理人员可见的开放平台106的页面通常是不同的,也就是说,用户可见的开放平台106的页面仅示出与该用户相关的对外开放的信息,而后台管理人员可见的开放平台106的页面则可以显示与所有用户相关的对内信息。
304,管理平台接收开放平台发送的安全漏洞信息;
305,管理平台在接收到安全漏洞信息之后,根据安全漏洞信息确定与安全漏洞信息对应的修复人员;
举例来讲,管理平台108可以分析接收到的安全漏洞信息,以获取该安全漏洞信息的属性信息,属性信息可以包括域名或互联网协议IP地址等,管理平台108的预存数据库中包含有这些属性信息和修复人员之间的对应关系,根据这些属性信息就可以查找到与安全漏洞信息对应的修复人员。
再举例来讲,管理平台108在接收到安全漏洞信息之后,可以通过预存的联系方式通知该管理平台的管理人员,当该管理人员根据该安全漏洞信息确定修复人员时,则操作管理平台108的页面以选择该修复人员,对应的,该管理平台108可以得知与该安全漏洞信息对应的修复人员。比如,当管理人员发送该安全漏洞信息是本公司的聊天程序产品中的联系人列表中出现的漏洞,则可以查找该与该产品相关的修复人员,并在管理平台的页面中的预定位置输入该修复人员,管理平台108则将该管理人员输入的修复人员作为与该安全漏洞信息对应的修复人员。
306,管理平台根据预存的修复人员的联系方式向修复人员发送提醒信息,提醒信息用于提醒修复人员对安全漏洞信息进行修复;
修复人员的联系方式可以包括多种,比如电话、邮箱地址或者本公司专用的提醒应用程序等。
举例来讲,修复人员的联系方式可以预存在管理平台108的数据库中,当确定了修复人员之后,管理平台108则可以获取到该修复人员的联系方式,并可以根据该修复人员的联系方式向该修复人员发生提醒信息。
在一个可能的实现方式中,管理平台108可以根据安全漏洞信息的属性信息确定安全漏洞的事件等级;根据预存的事件等级和提醒时间间隔之间的对应关系获取与事件等级对应的提醒时间间隔;对应的,根据预存的修复人员的联系方式向修复人员发送提醒信息,可以包括:在修复人员未完成对安全漏洞信息的修复时,每隔提醒时间间隔向修复人员发送提醒信息。
举例来讲,管理平台108的数据库中还可以包括至少一组对应关系,该对应关系可以包括事件等级和与该事件等级对应的提醒时间间隔。一般的,事件等级的高低和提醒时间间隔的时长成反比,也就是说,当安全漏洞信息的事件等级越高,则与事件等级对应的提醒时间间隔的时长可以设置越短,反之,当安全漏洞信息的事件等级越低,则与事件等级对应的提醒时间间隔的时长可以相应设置越长。比如,当安全漏洞信息的事件等级为最高级时,则对应的提醒时间间隔可以设置为30分钟或1小时;当安全漏洞信息的事件等级为较低级时,则对应的提醒时间间隔可以设置为24小时或48小时等。
307,修复人员接收管理平台发送的提醒信息,对该提醒信息所指示的安全漏洞信息进行修复;
修复人员在接收到管理平台108发送的提醒信息之后,可以得知该提醒信息所指示的安全漏洞信息,然后修复人员可以对该安全漏洞信息进行分析,以对该安全漏洞信息进行修复。
308,在修复完成后,修复人员向管理平台发送用于表示对该安全漏洞信息修复完成的通知消息;
在修复完成后,修复人员则可以向管理平台108发送用于表示对该安全漏洞信息修复完成的通知消息,以便管理平台108获知该通知消息之后,可以确定修复人员已经完成了对该安全漏洞信息的修复。或者,在修复完成后,修复人员可以向管理平台108的管理人员发送用于表示对该安全漏洞信息修复完成的通知消息,以便该管理人员对管理平台108中该安全漏洞信息的修复状态进行更改,在更改之后,管理平台则可以确定修复人员已经完成了对该安全漏洞信息的修复。
309,管理平台在修复人员完成对安全漏洞信息的修复时,将用于表示安全漏洞信息已修复完成的已修复状态发送给开放平台;
举例来讲,管理平台108可以不断的测试与该安全漏洞信息的产品,以检测该产品的安全漏洞是否被修复,如果被修复,则表明修复人员已经完成了对安全漏洞信息的修复,此时,则可以将用于表示安全漏洞信息已修复完成的已修复状态发送给开放平台106。
再举例来讲,当修复人员完成对安全漏洞信息的修复时,可以更改或通知管理人员更改该管理平台108中该安全漏洞信息的修复状态,当管理平台108接收到修复人员或管理人员在更改管理平台108中该安全漏洞信息的修复状态时生成的更改指令时,则可以确定修复人员已经完成了对安全漏洞信息的修复,此时,管理平台108则可以将用于表示安全漏洞信息已修复完成的已修复状态发送给开放平台106。
310,开放平台接收管理平台发送的与安全漏洞信息对应的已修复状态;
311,开放平台在接收到已修复状态之后,将安全漏洞信息显示的当前状态修改为已修复状态;
在该安全漏洞信息未被修复之前,该安全漏洞信息显示的当前状态为待修复状态,当开放平台106接收到已修复状态之后,则可以将安全漏洞信息显示的当前状态修改为已修复状态。这样,用户则可以查看到该安全漏洞信息的修复进度。
312,开放平台根据预存的与用户相关的联系方式向用户发送安全漏洞信息的当前状态。
由于安全漏洞信息是一个用户上传给开放平台106的,因此,开放平台106可以得知该安全漏洞信息的长传用户,并查找该用户的联系方式,根据该联系方式向该用户发送该安全漏洞信息的当前状态。这样,即使用户不方便登录开放平台106查看已经上传的安全漏洞信息的当前状态,也可以在该安全漏洞信息被修复完成后,接收到开放平台106发送的用于表示该安全漏洞信息已经修复完成的当前状态。
对于开放平台来讲,在一个可能的实现方式中,在将安全漏洞信息发送至管理平台之后,开放平台106还可以计算与安全漏洞信息对应的奖励积分;开放平台将奖励积分累加至用户在开放平台中已经得到的奖励积分中。这样,用户则可以在上传安全漏洞信息并被发送至管理平台108之后得到相应的奖励积分。在实际应用中,开放平台106还可以根据用户的奖励积分对用户进行排名,以公开展现用户的上传成果。具体的可以参见图4所示,开放平台106上设置有奖励积分排行榜,该奖励积分排行榜可以实时显示奖励积分的排名。此外,开放平台106还可以为用户提供积分兑换功能,比如开放平台106上可以设置一个积分兑换商城的链接,用户根据该链接可以跳至积分兑换商城,并可以根据已经获得的奖励积分兑换该商城中的虚拟物品或真实物品。这也在一定程度上可以促进用户对产品中安全漏洞信息的收集和上传,最终可以促进产品的稳定性,给用户带来更稳定的体验。
在另一个实施例中,管理人员可以对开放平台106获取到的安全漏洞信息进行分析,并根据分析结果以及与开放平台106预存的分析结果对应的事件等级和分值获取与该安全漏洞信息对应的奖励积分。
在一个可能的实现方式中,用户还可以通过开放平台106上相关链接直接与管理人员进行沟通,这样可以更方便对安全漏洞信息的收集和管理。
值得注意的是,步骤302、步骤303以及步骤310至步骤312可以实施成为以开放平台106为执行主体的安全漏洞管理方法,步骤304至步骤306以及步骤309可以实施成为以管理平台108为执行主体的安全漏洞管理方法。
综上所述,本发明实施例提供的安全漏洞管理方法,通过接收用户上传的安全漏洞信息,将安全漏洞信息发送至管理平台,以便管理平台在接收到安全漏洞信息之后,查找与安全漏洞信息对应的修复人员,根据预存的修复人员的联系方式向修复人员发送提醒信息,该提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复,并在修复完成之后,在开放平台上显示该安全漏洞信息的已修复状态,且可以告知用户安全漏洞信息的修复进度,解决了现有技术中通过接口人员手动将多个包含有安全漏洞的信息分别发送给对应的开发人员时,工作繁琐、效率低下的问题;将安全漏洞信息统一发送给管理平台,以便管理平台告知对应的修复人员对安全漏洞信息进行修复,达到了可以统一管理上报的安全漏洞信息、提高工作效率的效果。
需要说明的是,为了更好的完成对安全漏洞信息进行修复时的监督工作,管理平台108在接收到开放平台106发送的安全漏洞信息之后,可以为该安全漏洞信息建立一个安全事件工单,该安全事件工单中可以包括安全漏洞信息、该安全漏洞信息的修复状态、与该安全漏洞信息对应的修复人员、该修复人员的联系方式、该安全漏洞信息的事件等级。请参见图5所示,其示出了本发明一个实施例中提供的管理平台的示意图。较优的,管理平台108可以根据安全漏洞信息的事件等级从高到低排列已经生成的安全事件工单。
在实际应用中,管理平台108可以在接收到安全漏洞信息之后直接建立与该安全漏洞信息对应的安全事件工单,也可以通过管理人员根据一键生成等方式为该安全漏洞信息建立一个安全事件工单。举例来讲,当管理平台108自动生成安全事件工单时,可以首先解析出安全漏洞信息的属性信息,比如域名或IP地址等,并根据这些属性信息以及数据库中与属性信息相关的修复人员获取与该安全漏洞信息对应的修复人员以及事件等级,并从数据库中获取该修复人员的联系方式,且将该安全漏洞信息的修复状态初始设置为“待修复”,然后根据获取的这些信息生成安全事件工单。再举例来讲,管理人员可以查找数据库以获取安全漏洞信息所对应的修复人员和事件等级,并从数据库中获取该修复人员的联系方式,然后将这些信息填入空白的一个安全事件工单中,最后在该安全事件工单的修复状态栏中填写“待修复”。
管理平台108在检测到安全事件工单中的修复状态栏中的信息为“待修复”时,则如果安全事件工单符合提醒条件,比如达到提醒时间,则根据安全事件工单中的联系方式向修复人员发送提醒信息。当然,管理人员可以直接点击根据安全事件工单所对应的控件,管理平台108在接收到管理人员点击按钮时产生的信号后,则根据安全事件工单中的联系方式向修复人员发送提醒信息。
请参见图6所示,其示出了本发明一个实施例中提供的安全漏洞管理系统的示意图。该安全漏洞管理系统可以包括开放平台620和管理平台640。
开放平台620可以包括安全漏洞管理装置,该安全漏洞管理装置可以包括第一接收模块621和第一发送模块622。
管理平台640可以包括安全漏洞管理装置,该安全漏洞管理装置可以包括第二接收模块641、人员确定模块642和提醒信息发送模块643。
第一接收模块621,可以用于接收用户上传的安全漏洞信息;
第一发送模块622,可以用于在第一接收模块621接收到安全漏洞信息之后,将安全漏洞信息发送至管理平台。
管理平台640的第二接收模块641,可以用于接收开放平台620的第一发送模块622发送的安全漏洞信息;
人员确定模块642,可以用于在第二接收模块641接收到安全漏洞信息之后,根据安全漏洞信息查找与安全漏洞信息对应的修复人员;
提醒信息发送模块643,可以用于根据预存的修复人员的联系方式向修复人员发送提醒信息,提醒信息用于提醒修复人员对安全漏洞信息进行修复。
综上所述,本发明实施例提供的安全漏洞管理系统,通过接收用户上传的安全漏洞信息,将安全漏洞信息发送至管理平台,以便管理平台在接收到安全漏洞信息之后,查找与安全漏洞信息对应的修复人员,根据预存的修复人员的联系方式向修复人员发送提醒信息,该提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复;解决了现有技术中通过接口人员手动将多个包含有安全漏洞的信息分别发送给对应的开发人员时,工作繁琐、效率低下的问题;将安全漏洞信息统一发送给管理平台,以便管理平台告知对应的修复人员对安全漏洞信息进行修复,达到了可以统一管理上报的安全漏洞信息、提高工作效率的效果。
请参见图7所示,其示出了本发明一个实施例中提供的安全漏洞管理系统的示意图。该安全漏洞管理系统可以包括开放平台720和管理平台740。
开放平台720可以包括安全漏洞管理装置,该安全漏洞管理装置可以包括第一接收模块721和第一发送模块722。
管理平台740可以包括安全漏洞管理装置,该安全漏洞管理装置可以包括第二接收模块741、人员确定模块742和提醒信息发送模块743。
第一接收模块721,可以用于接收用户上传的安全漏洞信息;
第一发送模块722,可以用于在第一接收模块721接收到安全漏洞信息之后,将安全漏洞信息发送至管理平台740。
管理平台740的第二接收模块741,可以用于接收开放平台720的第一发送模块722发送的安全漏洞信息;
人员确定模块742,可以用于在第二接收模块741接收到安全漏洞信息之后,根据安全漏洞信息查找与安全漏洞信息对应的修复人员;
提醒信息发送模块743,可以用于根据预存的修复人员的联系方式向修复人员发送提醒信息,提醒信息用于提醒修复人员对安全漏洞信息进行修复。
在一个可能的实现方式中,开放平台720中的安全漏洞管理装置还可以包括设置模块723、显示模块724、状态接收模块725和修改模块726。
对应的,管理平台740中的安全漏洞管理装置还可以包括状态发送模块744。
设置模块723,用于设置安全漏洞信息的当前状态为待修复状态;
显示模块724,用于显示安全漏洞信息的当前状态;
状态接收模块725,用于接收管理平台中状态发送模块744发送的与安全漏洞信息对应的已修复状态;
修改模块726,用于在接收到已修复状态之后,将安全漏洞信息显示的当前状态修改为已修复状态。
状态发送模块744,用于在修复人员完成对安全漏洞信息的修复时,将用于表示安全漏洞信息已修复完成的已修复状态发送给开放平台720中的状态接收模块725,以便开放平台720接收该已修复状态;在接收到该已修复状态之后,将该安全漏洞信息显示的当前状态修改为已修复状态。
在一个可能的实现方式中,开放平台720中的安全漏洞管理装置还可以包括第二发送模块727。
第二发送模块727,用于根据预存的与用户相关的联系方式向用户发送安全漏洞信息的当前状态。
在一个可能的实现方式中,开放平台720中的安全漏洞管理装置还可以包括计算模块728和累加模块729。
计算模块728,可以用于计算与安全漏洞信息对应的奖励积分;
累加模块729,可以用于将计算模块计算得到的奖励积分累加至用户在开放平台中已经得到的奖励积分中。
在一个可能的实现方式中,管理平台740中的安全漏洞管理装置还可以包括等级确定模块745和获取模块746。
等级确定模块745,用于根据安全漏洞信息的属性信息确定安全漏洞的事件等级;
获取模块746,用于根据预存的事件等级和提醒时间间隔之间的对应关系获取与等级确定模块确定的事件等级对应的提醒时间间隔;
在一个可能的实现方式中,提醒信息发送模块743,还可以还用于:在修复人员未完成对安全漏洞信息的修复时,每隔提醒时间间隔向修复人员发送提醒通知,提醒通知用于提醒修复人员对安全漏洞进行修复。
综上所述,本发明实施例提供的安全漏洞管理系统,通过接收用户上传的安全漏洞信息,将安全漏洞信息发送至管理平台,以便管理平台在接收到安全漏洞信息之后,查找与安全漏洞信息对应的修复人员,根据预存的修复人员的联系方式向修复人员发送提醒信息,该提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复,并在修复完成之后,在开放平台上显示该安全漏洞信息的已修复状态,且可以告知用户安全漏洞信息的修复进度,解决了现有技术中通过接口人员手动将多个包含有安全漏洞的信息分别发送给对应的开发人员时,工作繁琐、效率低下的问题;将安全漏洞信息统一发送给管理平台,以便管理平台告知对应的修复人员对安全漏洞信息进行修复,达到了可以统一管理上报的安全漏洞信息、提高工作效率的效果。
需要说明的是:上述实施例提供的安全漏洞管理装置在进行安全漏洞的管理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将开放平台和管理平台的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的安全漏洞管理装置与安全漏洞管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (17)
1.一种安全漏洞管理方法,应用于开放平台中,其特征在于,所述方法,包括:
接收用户上传的安全漏洞信息;
在接收到所述安全漏洞信息之后,将所述安全漏洞信息发送至管理平台,以便所述管理平台接收所述安全漏洞信息;在接收到所述安全漏洞信息之后,根据所述安全漏洞信息查找与所述安全漏洞信息对应的修复人员;根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,所述提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。
2.根据权利要求1所述的方法,其特征在于,在所述接收用户上传的安全漏洞信息之后,还包括:
设置所述安全漏洞信息的当前状态为待修复状态;
显示所述安全漏洞信息的所述当前状态;
在所述将所述安全漏洞信息发送至管理平台之后,还包括:
接收所述管理平台发送的与所述安全漏洞信息对应的已修复状态;
在接收到所述已修复状态之后,将所述安全漏洞信息显示的所述当前状态修改为所述已修复状态。
3.根据权利要求2所述的方法,其特征在于,在所述将所述安全漏洞信息显示的所述当前状态修改为所述修复状态之后,还包括:
根据预存的与所述用户相关的联系方式向所述用户发送所述安全漏洞信息的所述当前状态。
4.根据权利要求1至3中任一所述的方法,其特征在于,在所述将所述安全漏洞信息发送至管理平台之后,还包括:
计算与所述安全漏洞信息对应的奖励积分;
将所述奖励积分累加至所述用户在所述开放平台中已经得到的奖励积分中。
5.一种安全漏洞管理方法,应用于管理平台中,其特征在于,所述方法,包括:
接收开放平台发送的安全漏洞信息;
在接收到所述安全漏洞信息之后,根据所述安全漏洞信息确定与所述安全漏洞信息对应的修复人员;
根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,所述提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。
6.根据权利要求5所述的方法,其特征在于,在所述根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息之后,还包括:
在所述修复人员完成对所述安全漏洞信息的修复时,将用于表示所述安全漏洞信息已修复完成的已修复状态发送给开放平台,以便所述开放平台接收所述已修复状态;在接收到所述已修复状态之后,将所述安全漏洞信息显示的当前状态修改为所述已修复状态。
7.根据权利要求5或6所述的方法,其特征在于,在接收到所述安全漏洞信息之后,还包括:
根据所述安全漏洞信息的属性信息确定所述安全漏洞的事件等级;
根据预存的事件等级和提醒时间间隔之间的对应关系获取与所述事件等级对应的提醒时间间隔;
所述根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,包括:
在所述修复人员未完成对所述安全漏洞信息的修复时,每隔所述提醒时间间隔向所述修复人员发送提醒信息。
8.一种安全漏洞管理装置,应用于开放平台中,其特征在于,所述装置,包括:
第一接收模块,用于接收用户上传的安全漏洞信息;
第一发送模块,用于在所述第一接收模块接收到所述安全漏洞信息之后,将所述安全漏洞信息发送至管理平台,以便所述管理平台接收所述安全漏洞信息;在接收到所述安全漏洞信息之后,根据所述安全漏洞信息查找与所述安全漏洞信息对应的修复人员;根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,所述提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。
9.根据权利要求8所述的装置,其特征在于,所述装置,还包括:
设置模块,用于设置所述安全漏洞信息的当前状态为待修复状态;
显示模块,用于显示所述安全漏洞信息的所述当前状态;
状态接收模块,用于接收所述管理平台发送的与所述安全漏洞信息对应的已修复状态;
修改模块,用于在接收到所述已修复状态之后,将所述安全漏洞信息显示的所述当前状态修改为所述已修复状态。
10.根据权利要求9所述的装置,其特征在于,所述装置,还包括:
第二发送模块,用于根据预存的与所述用户相关的联系方式向所述用户发送所述安全漏洞信息的所述当前状态。
11.根据权利要求8至10中任一所述的装置,其特征在于,所述装置,还包括:
计算模块,用于计算与所述安全漏洞信息对应的奖励积分;
累加模块,用于将所述计算模块计算得到的所述奖励积分累加至所述用户在所述开放平台中已经得到的奖励积分中。
12.一种安全漏洞管理装置,应用于管理平台中,其特征在于,所述装置,包括:
第二接收模块,用于接收开放平台发送的安全漏洞信息;
人员确定模块,用于在所述第二接收模块接收到所述安全漏洞信息之后,根据所述安全漏洞信息确定与所述安全漏洞信息对应的修复人员;
提醒信息发送模块,用于根据预存的所述修复人员的联系方式向所述修复人员发送提醒信息,所述提醒信息用于提醒所述修复人员对所述安全漏洞信息进行修复。
13.根据权利要求12所述的装置,其特征在于,所述装置,还包括:
状态发送模块,用于在所述修复人员完成对所述安全漏洞信息的修复时,将用于表示所述安全漏洞信息已修复完成的已修复状态发送给开放平台,以便所述开放平台接收所述已修复状态;在接收到所述已修复状态之后,将所述安全漏洞信息显示的当前状态修改为所述已修复状态。
14.根据权利要求12或13所述的装置,其特征在于,所述装置,还包括:
等级确定模块,用于根据所述安全漏洞信息的属性信息确定所述安全漏洞的事件等级;
获取模块,用于根据预存的事件等级和提醒时间间隔之间的对应关系获取与所述等级确定模块确定的所述事件等级对应的提醒时间间隔;
所述提醒信息发送模块,还用于:
在所述修复人员未完成对所述安全漏洞信息的修复时,每隔所述提醒时间间隔向所述修复人员发送提醒信息。
15.一种开放平台,其特征在于,所述开放平台包括如权利要求8至11任一所述安全漏洞管理装置。
16.一种管理平台,其特征在于,所述管理平台包括如权利要求12至14任一所述安全漏洞管理装置。
17.一种安全漏洞管理系统,其特征在于,所述系统包括至少开放平台和管理平台,所述开放平台和所述管理平台之间通过有线网络方式或无线网络方式连接;
所述开放平台包括如权利要求8至11任一所述安全漏洞管理装置;
所述管理平台包括如权利要求12至14任一所述安全漏洞管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310312189.3A CN104346571B (zh) | 2013-07-23 | 2013-07-23 | 安全漏洞管理方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310312189.3A CN104346571B (zh) | 2013-07-23 | 2013-07-23 | 安全漏洞管理方法、系统及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104346571A true CN104346571A (zh) | 2015-02-11 |
CN104346571B CN104346571B (zh) | 2019-03-15 |
Family
ID=52502151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310312189.3A Active CN104346571B (zh) | 2013-07-23 | 2013-07-23 | 安全漏洞管理方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104346571B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106372514A (zh) * | 2016-08-30 | 2017-02-01 | 东软集团股份有限公司 | 一种安全漏洞维护方法及系统 |
CN106980790A (zh) * | 2017-03-31 | 2017-07-25 | 广州唯品会信息科技有限公司 | 一种安全应急响应平台及其安全漏洞检测处理系统、方法 |
CN106980788A (zh) * | 2016-12-30 | 2017-07-25 | 中国银联股份有限公司 | 用于处理支付系统安全漏洞信息的装置和方法 |
CN107358104A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及对象检测系统 |
CN107463501A (zh) * | 2017-08-11 | 2017-12-12 | 四川长虹电器股份有限公司 | 一种缺陷管理提醒系统及提醒方法 |
CN107480533A (zh) * | 2017-08-08 | 2017-12-15 | 深圳市腾讯计算机系统有限公司 | 一种漏洞修复的方法、装置及装置 |
CN108345796A (zh) * | 2017-05-02 | 2018-07-31 | 北京安天网络安全技术有限公司 | 一种漏洞修复及主机加固方法及系统 |
CN109728946A (zh) * | 2018-12-25 | 2019-05-07 | 北京奇安信科技有限公司 | 一种漏洞信息自动发送方法、设备、系统及介质 |
CN110224970A (zh) * | 2018-03-01 | 2019-09-10 | 西门子公司 | 一种工业控制系统的安全监视方法和装置 |
CN110659501A (zh) * | 2019-08-15 | 2020-01-07 | 深圳壹账通智能科技有限公司 | 漏洞处理跟踪方法、装置、计算机系统及可读存储介质 |
CN110674506A (zh) * | 2019-09-10 | 2020-01-10 | 深圳开源互联网安全技术有限公司 | 快速验证应用程序漏洞状态的方法及系统 |
CN111865902A (zh) * | 2020-06-03 | 2020-10-30 | 国网浙江省电力有限公司丽水供电公司 | 一种网络信息漏洞分析方法及可读存储介质 |
CN113626825A (zh) * | 2021-07-21 | 2021-11-09 | 南京星云数字技术有限公司 | 一种安全漏洞管控方法、装置、设备及计算机可读介质 |
CN114095933A (zh) * | 2021-11-18 | 2022-02-25 | 中国银行股份有限公司 | 基于区块链的安全漏洞处理方法及装置 |
CN118054970A (zh) * | 2024-04-02 | 2024-05-17 | 云卫士(福建)科技有限公司 | 网络安全运营方法、系统、平台及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1522043A (zh) * | 2003-01-31 | 2004-08-18 | 李兆成 | 监视与控制系统告警装置 |
CN1550989A (zh) * | 2003-05-07 | 2004-12-01 | 有计划的计算机问题诊断和解决及其自动报告和更新 | |
CN101499031A (zh) * | 2008-01-30 | 2009-08-05 | 鸿富锦精密工业(深圳)有限公司 | 软件错误反馈系统及方法 |
CN102201087A (zh) * | 2011-05-24 | 2011-09-28 | 北京空间飞行器总体设计部 | 一种在pdm系统中自动提取并提醒任务的装置和方法 |
CN103236001A (zh) * | 2013-05-13 | 2013-08-07 | 济南政和科技有限公司 | 一种项目管理系统中关键流程和环节的自动提醒方法 |
-
2013
- 2013-07-23 CN CN201310312189.3A patent/CN104346571B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1522043A (zh) * | 2003-01-31 | 2004-08-18 | 李兆成 | 监视与控制系统告警装置 |
CN1550989A (zh) * | 2003-05-07 | 2004-12-01 | 有计划的计算机问题诊断和解决及其自动报告和更新 | |
CN101499031A (zh) * | 2008-01-30 | 2009-08-05 | 鸿富锦精密工业(深圳)有限公司 | 软件错误反馈系统及方法 |
CN102201087A (zh) * | 2011-05-24 | 2011-09-28 | 北京空间飞行器总体设计部 | 一种在pdm系统中自动提取并提醒任务的装置和方法 |
CN103236001A (zh) * | 2013-05-13 | 2013-08-07 | 济南政和科技有限公司 | 一种项目管理系统中关键流程和环节的自动提醒方法 |
Non-Patent Citations (3)
Title |
---|
TSRC: "《https://security.tencent.com/index.php/announcement/msg/3》", 31 May 2012 * |
京东商城安全应急响应中心: "《京东安全应急响应中心漏洞反馈处理流程说明V1.0 http://security.jd.com/Public/file/JSRC.pdf》", 12 April 2013 * |
本刊编辑: "浅谈企业漏洞收集平台建设", 《计算机与网络》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358104A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及对象检测系统 |
CN106372514A (zh) * | 2016-08-30 | 2017-02-01 | 东软集团股份有限公司 | 一种安全漏洞维护方法及系统 |
CN106980788A (zh) * | 2016-12-30 | 2017-07-25 | 中国银联股份有限公司 | 用于处理支付系统安全漏洞信息的装置和方法 |
CN106980790A (zh) * | 2017-03-31 | 2017-07-25 | 广州唯品会信息科技有限公司 | 一种安全应急响应平台及其安全漏洞检测处理系统、方法 |
CN108345796A (zh) * | 2017-05-02 | 2018-07-31 | 北京安天网络安全技术有限公司 | 一种漏洞修复及主机加固方法及系统 |
CN107480533A (zh) * | 2017-08-08 | 2017-12-15 | 深圳市腾讯计算机系统有限公司 | 一种漏洞修复的方法、装置及装置 |
CN107480533B (zh) * | 2017-08-08 | 2022-05-24 | 深圳市腾讯计算机系统有限公司 | 一种漏洞修复的方法、装置及存储介质 |
CN107463501A (zh) * | 2017-08-11 | 2017-12-12 | 四川长虹电器股份有限公司 | 一种缺陷管理提醒系统及提醒方法 |
CN110224970A (zh) * | 2018-03-01 | 2019-09-10 | 西门子公司 | 一种工业控制系统的安全监视方法和装置 |
US11029676B2 (en) | 2018-03-01 | 2021-06-08 | Siemens Aktiengesellschaft | Safety monitoring method and apparatus for an industrial control system |
CN110224970B (zh) * | 2018-03-01 | 2021-11-23 | 西门子公司 | 一种工业控制系统的安全监视方法和装置 |
CN109728946A (zh) * | 2018-12-25 | 2019-05-07 | 北京奇安信科技有限公司 | 一种漏洞信息自动发送方法、设备、系统及介质 |
CN110659501A (zh) * | 2019-08-15 | 2020-01-07 | 深圳壹账通智能科技有限公司 | 漏洞处理跟踪方法、装置、计算机系统及可读存储介质 |
WO2021027328A1 (zh) * | 2019-08-15 | 2021-02-18 | 深圳壹账通智能科技有限公司 | 漏洞处理跟踪方法、装置、计算机系统及可读存储介质 |
CN110674506A (zh) * | 2019-09-10 | 2020-01-10 | 深圳开源互联网安全技术有限公司 | 快速验证应用程序漏洞状态的方法及系统 |
CN111865902A (zh) * | 2020-06-03 | 2020-10-30 | 国网浙江省电力有限公司丽水供电公司 | 一种网络信息漏洞分析方法及可读存储介质 |
CN113626825A (zh) * | 2021-07-21 | 2021-11-09 | 南京星云数字技术有限公司 | 一种安全漏洞管控方法、装置、设备及计算机可读介质 |
CN114095933A (zh) * | 2021-11-18 | 2022-02-25 | 中国银行股份有限公司 | 基于区块链的安全漏洞处理方法及装置 |
CN118054970A (zh) * | 2024-04-02 | 2024-05-17 | 云卫士(福建)科技有限公司 | 网络安全运营方法、系统、平台及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104346571B (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104346571A (zh) | 安全漏洞管理方法、系统及设备 | |
KR102083766B1 (ko) | 애플리케이션별 자원 사용량 정보의 제공 기법 | |
US8544098B2 (en) | Security vulnerability information aggregation | |
CN103038752B (zh) | 一种用于管理软件问题报告的方法、系统和设备 | |
CN104348809A (zh) | 网络安全监控方法及系统 | |
CN103794033B (zh) | 监控报警方法和装置 | |
AU2015213307B2 (en) | Method for setting heartbeat timer, terminal and server | |
CN112395156A (zh) | 故障的告警方法和装置、存储介质和电子设备 | |
CN110347694B (zh) | 一种基于物联网的设备监控方法、装置及系统 | |
CN112948217B (zh) | 服务器修复查验方法和装置、存储介质及电子设备 | |
CN102315952A (zh) | 一种用于社区网络中检测垃圾帖子的方法与设备 | |
CN112291264B (zh) | 一种安全控制的方法、装置、服务器和存储介质 | |
CN104346410A (zh) | 一种终端设备的监控方法及设备 | |
CN111082987A (zh) | 一种面向泛在电力物联网的配线网络运维系统及方法 | |
CN109828883B (zh) | 任务数据处理方法和装置、存储介质及电子装置 | |
CN102457777B (zh) | 一种电视网络问题分级处理方法、处理系统及电视 | |
CN108248641A (zh) | 一种城市轨道交通数据处理方法及装置 | |
CN116436689A (zh) | 漏洞处理方法、装置、存储介质及电子设备 | |
CN104158890A (zh) | 电子商务网站的咨询反馈方法及装置 | |
CN108132454A (zh) | 用电监测方法及装置 | |
CN116594843A (zh) | 服务监测方法、装置、系统及电子设备 | |
CN113610535B (zh) | 适用于消费分期业务过程的风险监控方法及装置 | |
CN106357481B (zh) | 一种用电安全管理方法及系统 | |
Czekster et al. | Cybersecurity Roadmap for active buildings | |
Nguyen et al. | The Design of a Mobile Application for Crowdsourcing in Disaster Risk Reduction. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |