CN107294924A - 漏洞的检测方法、装置和系统 - Google Patents

漏洞的检测方法、装置和系统 Download PDF

Info

Publication number
CN107294924A
CN107294924A CN201610204244.0A CN201610204244A CN107294924A CN 107294924 A CN107294924 A CN 107294924A CN 201610204244 A CN201610204244 A CN 201610204244A CN 107294924 A CN107294924 A CN 107294924A
Authority
CN
China
Prior art keywords
server
vulnerability scanning
controller
user
client server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610204244.0A
Other languages
English (en)
Other versions
CN107294924B (zh
Inventor
段亚雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610204244.0A priority Critical patent/CN107294924B/zh
Publication of CN107294924A publication Critical patent/CN107294924A/zh
Application granted granted Critical
Publication of CN107294924B publication Critical patent/CN107294924B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种漏洞的检测方法、装置和系统。其中,该方法包括:控制器发送漏洞扫描信息至第一用户服务器,其中,漏洞扫描信息被第一用户服务器同步至第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器;控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。本发明解决了现有技术中检测web漏洞的方式是通过web扫描器对服务器进行扫描,导致没有公网访问的服务器或配置了防火墙的服务器无法通过web扫描检测到漏洞的技术问题。

Description

漏洞的检测方法、装置和系统
技术领域
本发明涉及网络技术领域,具体而言,涉及一种漏洞的检测方法、装置和系统。
背景技术
Web漏洞是指网站程序上的漏洞,大部分web漏洞是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞。若漏洞被黑客攻击者发现并利用,攻击者很可能通过漏洞控制整个网站,并进一步提权获取网站服务器权限,控制整个服务器,盗走服务器上的数据,对网站和网站用户都会带来巨大的损失,因此网站的管理员通常都会使用漏洞检测技术实时对网站进行监测,以及时发现网站的漏洞并进行修复。
现有技术中,针对web漏洞的检测通常使用web扫描器对服务器逐一进行扫描,图1是根据现有技术的一种漏洞的检测方法的示意图,结合图1所示,在现有技术的漏洞检测技术中,管理员登录至每台服务器,通过对每台服务器进行漏洞扫描来进行漏洞查看和修复。
例如,漏洞在发现后,由外界安全媒体对漏洞进行报道,扫描厂商加入新的漏洞扫描规则,管理员登录至每一个服务器,使用扫描厂商的web扫描器对服务器集群中的每一个服务器进行扫描,然后每个服务器将扫描结果返回至管理员处,管理员再根据每个服务器的扫描结果对服务器进行漏洞修复。在对服务器进行更新补丁时,管理员需要登录一台服务器,对其进行更新补丁的操作,此次更新完成后再登录另一台服务器重复上述操作,直至服务器集群中的服务器的补丁都完成更新。此处以360漏洞修复软件进行进一步说明,当微软官方公开了补丁发布窗口,360漏洞修复软件通过将公布的新版本与本地的版本进行比对,来确定本地的版本是否存在漏洞,如果存在漏洞,则提示用户进行漏洞修复,然后进行补丁的更新。如果用户有多台服务器,则需要多次重复上述步骤。
然而,服务器集群中的多个服务器并非全部能够被公网所访问,或服务器集群中包含设置了防火墙的服务器,当管理员遇到上述两种服务器时,无法对其进行WEB扫描,从而无法对其进行漏洞检测;在管理员为服务器进行补丁更新时,如果服务器台数过多,则无法完成更新补丁的工作;且在更新补丁出错的情况下,需要再次登录至每一台服务器进行回滚操作,但此时网站业务已经收到了影响。
针对现有技术中检测web漏洞的方式是通过web扫描器对服务器进行扫描,导致没有公网访问的服务器或配置了防火墙的服务器无法通过web扫描检测到漏洞的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种漏洞的检测方法、装置和系统,以至少解决现有技术中检测web漏洞的方式是通过web扫描器对服务器进行扫描,导致没有公网访问的服务器或配置了防火墙的服务器无法通过web扫描检测到漏洞的技术问题。
根据本发明实施例的一个方面,提供了一种漏洞的检测方法,包括:控制器发送漏洞扫描信息至第一用户服务器,其中,漏洞扫描信息被第一用户服务器同步至第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器;控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
根据本发明实施例的另一方面,还提供了一种漏洞的检测装置,包括:发送模块,用于控制器发送漏洞扫描信息至第一用户服务器,其中,漏洞扫描信息被第一用户服务器同步至第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器;第一接收模块,用于控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
根据本发明实施例的又一方面,还提供了一种漏洞的检测系统,包括:第一用户服务器;第二用户服务器;控制器,与第一用户服务器具有通信路径,用于发送漏洞扫描信息至第一用户服务器;其中,第二用户服务器为与控制器不具有通信路径的服务器,漏洞扫描信息被第一用户服务器同步至第二用户服务器,并接收第二用户服务器根据漏洞扫描信息返回的第一漏洞扫描结果。
由上述实施例可知,在服务器集群中的一个或多个服务器不能被公网访问,或配置了额防火墙的情况下,服务器集群中只需存在一个与控制器具有通信路径的第一用户服务器,服务器集群中的所有服务器就均可进行漏洞扫描,在服务器集群中的所有服务器进行漏洞扫描得到漏洞扫描结果之后,与控制器不具有通信路径的第二用户服务器将漏洞扫描结果发送至第一用户服务器,第一用户服务器将服务器集群中所有服务器的漏洞扫描结果返回至控制器。从而完成了控制器对服务器集群中的所有服务器进行漏洞检测的过程。
值得注意的是,通过上述实施例提供的方法,在对与控制器不具有通信路径的服务器进行漏洞检测时,无需使用跳板机与公网互通,即可进行漏洞检测。
由此,本申请提供的上述方案解决了现有技术中检测web漏洞的方式是通过web扫描器对服务器进行扫描,导致没有公网访问的服务器或配置了防火墙的服务器无法通过web扫描检测到漏洞的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的一种漏洞的检测方法的示意图;
图2是根据本发明实施例1的一种漏洞的检测方法的计算机终端的硬件结构框图;
图3是根据本发明实施例1的漏洞的检测方法的流程图;
图4是根据本申请实施例1的一种可选的漏洞的检测方法的示意图;
图5是根据本申请实施例1的一种可选的漏洞的检测方法的示意图;
图6是根据本申请实施例1的一种可选的漏洞检测及修复的方法的示意图;
图7是根据本发明实施例2的漏洞的检测装置的结构图;
图8是根据本发明实施例2的一种可选的漏洞的检测装置的结构图;
图9是根据本发明实施例2的一种可选的漏洞的检测装置的结构图;
图10是根据本发明实施例2的一种可选的漏洞的检测装置的结构图;
图11是根据本发明实施例2的一种可选的漏洞的检测装置的结构图;
图12是根据本发明实施例2的一种可选的漏洞的检测装置的结构图;
图13是根据本发明实施例2的一种可选的漏洞的检测装置的结构图;
图14是根据本发明实施例3的一种可选的漏洞的检测系统的结构图;以及
图15是根据本申请实施例4的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
Web漏洞:web漏洞是指网站程序上的漏洞,大部分web漏洞是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞。
安骑士:安骑士为云盾服务器安全组建,安装在服务器上的一款软件,用来做安全数据收集、防黑客入侵等。安骑士整体的架构为云加端模式,软件数据上报到云端进行统一管理。
P2P协议:P2P(peer to peer)为对等计算机或对等网络,P2P的核心是数据存储在客户本地,通过存储信息的查询,让终端之间直接数据传递。
实施例1
根据本发明实施例,还提供了一种漏洞的检测方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图2是根据本发明实施例1的一种漏洞的检测方法的计算机终端的硬件结构框图。如图2所示,计算机终端20可以包括一个或多个(图中仅示出一个)处理器202(处理器202可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器204、以及用于通信功能的传输模块206。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端20还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器204可用于存储应用软件的软件程序以及模块,如本发明实施例中的漏洞的检测方法对应的程序指令/模块,处理器202通过运行存储在存储器204内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的漏洞的检测方法。存储器204可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器204可进一步包括相对于处理器202远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端20。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图3所示的漏洞的检测方法。图3是根据本发明实施例1的一种漏洞的检测方法的流程图。
步骤S21,控制器发送漏洞扫描信息至第一用户服务器,其中,漏洞扫描信息被第一用户服务器同步至第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器。
本发明上述控制器可以是部署在云端的云端控制器,在一种可选的实施例中,云端控制器可以发送漏洞扫描信息至服务器集群中的至少一个第一用户服务器,其中,第一用户服务器将漏洞扫描信息同步至服务器集群中的任意一个或多个第二用户服务器,第一用户服务器为与云端控制器具有通信路径的服务器,第二用户服务器为与云端控制器不具有通信路径的服务器。
在上述步骤中,漏洞扫描信息可以是用于确定服务器集群中的服务器中是否存在漏洞的漏洞扫描规则,上述通信路径可以是公网。
此处需要说明的是,虽然上述第二用户服务器与控制器不具有通信路径,但第二用户服务器与第一用户服务器为同一个服务器集群中的服务器,即第二用户服务器可以与第一用户服务器进行信息交互。
步骤S23,控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
本发明上述控制器可以是部署在云端的云端控制器,在一种可选的实施例中,控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第一用户服务器根据漏洞扫描信息产生的第二漏洞扫描结果,和/或第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
在上述步骤中,与控制器具有通信路径的第一用户服务器直接向控制器返回漏洞结果扫描结果,由于第二用户服务器与控制器不具有通信路径,因此,第二用户服务器将自身的漏洞扫描结果返回给第一用户服务器,由第一用户服务器返回至控制器。
图4是根据本申请实施例1的一种可选的漏洞的检测方法的示意图,在一种可选的实施例中,结合图4所示,以服务器集群中包括服务器A、服务器B和服务器C为例,其中,服务器B为与控制器具有通信路径的用户服务器,服务器A和服务器C为与云端管理器不具有通信路径的用户服务器,在管理员向控制器下发查看漏洞的指令后,控制器通过通信路径向服务器B发送漏洞扫描信息,服务器B再将漏洞扫描信息同步至服务器A和服务器C,待服务器A、服务器B和服务器C使用漏洞扫描信息扫描结束得到各自的扫描结果后,服务器A和服务器C将自身的漏洞扫描结果同步至服务器B,服务器B再将服务器A和服务器C的漏洞扫描结果以及自身的漏洞扫描结果通过通信路径发送至控制器,管理员即可从控制器获取服务器集群的漏洞扫描结果。
此处需要说明的是,在本申请上述实施例中,接收控制器发送的漏洞扫描信息的服务器为与控制器具有通信关系的用户服务器,但对服务器集群中包含的与控制器具有通信关系的服务器的个数不作具体限定,且对接收控制器发送的漏洞扫描信息的服务器的个数不做限定,二者的数量均为大一等于一即可,即服务器集群中包括一个与控制器具有通信录井的服务器即可完成上述步骤。
由上述实施例可知,在服务器集群中的一个或多个服务器不能被公网访问,或配置了额防火墙的情况下,服务器集群中只需存在一个与控制器具有通信路径的第一用户服务器,服务器集群中的所有服务器就均可进行漏洞扫描,在服务器集群中的所有服务器进行漏洞扫描得到漏洞扫描结果之后,与控制器不具有通信路径的第二用户服务器将漏洞扫描结果发送至第一用户服务器,第一用户服务器将服务器集群中所有服务器的漏洞扫描结果返回至控制器。从而完成了控制器对服务器集群中的所有服务器进行漏洞检测的过程。
值得注意的是,通过上述实施例提供的方法,在对与控制器不具有通信路径的服务器进行漏洞检测时,无需使用跳板机与公网互通,即可进行漏洞检测。
由此,本申请提供的上述实施例1的方案解决了现有技术中检测web漏洞的方式是通过web扫描器对服务器进行扫描,导致没有公网访问的服务器或配置了防火墙的服务器无法通过web扫描检测到漏洞的技术问题。
根据本申请上述实施例,第一用户服务器与第二用户服务器通过安装相同的安全客户端来建立通信关系,第一用户服务器通过P2P协议将漏洞扫描信息广播至第二用户服务器。
在上述实施例中,上述客户端可以是安全软件安骑士。
在一种可选的实施例中,上述服务器集群中的每个服务器均安装有安全软件安骑士,在新漏洞爆发后,安全运营人员会详细分析漏洞情况,并出具新漏洞的具体检测方法(例如:文件MD5值、代码片断等),控制器根据新漏洞的检测方法下发一则包含新漏洞检测规则的漏洞检测信息,第一用户服务器在接收到漏洞检测信息后,通过P2P协议将接收到的漏洞检测信息广播至服务器集群中的第二用户服务器。
在另一个可选的实施例中,在服务器均安装有安骑士的服务器集群中,以一个不能被公网访问的第二用户服务器为例,该第二用户服务器通过接收第一用户服务器广播的漏洞扫描信息进行漏洞扫描,扫描结束后寻找向自己广播漏洞扫描信息的父节点用户服务器(接收控制器发送的漏洞扫描信息的第一用户服务器),并将自身的扫描结果广播至第一用户服务器即可。
此处需要说明的是,在服务器集群中包括多个与控制器具有通信路径的第一用户服务器的情况下,可以选择的方式是多个第一用户服务器均接收控制器发送的漏洞扫描信息,然后分别广播至第二用户服务器,也可以使用的方式是其中任意一个第一用户服务器接收控制器发送的漏洞扫描信息,然后将漏洞扫描信息广播至其余的服务器,其中,其余的服务器即包括服务器集群中的第二用户服务器,也包括未接收控制器发送的漏洞扫描规则的第一用户服务器。
在本申请上述实施例中,上述漏洞扫描结果还包括:所述第一用户服务器根据所述漏洞扫描信息产生的第二漏洞扫描结果。
在本申请上述实施例中,漏洞扫描信息至少包括:扫描对象的存储路径,其中,第一用户服务器和/或第二用户服务器在接收到漏洞扫描信息之后,上述方法还包括:
步骤S211,在本地查找是否存在扫描对象的存储路径,如果查找成功,对存储路径下的目录执行漏洞扫描。
在上述步骤中,上述扫描路径可以是漏洞存储路径,该漏洞存储路径为漏洞爆发时安全运营人员对新漏洞进行分析得到。
在一种可选的实施例中,漏洞扫描信息包含的扫描对象的存储路径为A,则接收到该漏洞扫描信息的服务器均在自身查找上述路径A,如果查找到路径A,则该路径A下的所有目录进行漏洞扫描。
在本申请上述实施例中,漏洞扫描信息还包括:验证码,其中,步骤S211,对存储路径下的目录执行漏洞扫描,包括:
步骤S213,读取存储路径的目录下记录的文件数据。
步骤S215,按照预定的加密算法对文件数据进行加密处理,得到加密结果。
步骤S217,在加密结果与验证码相同的情况下,确定第一用户服务器和/或第二用户服务器存在漏洞。
在上述步骤中,验证码用于确定验证服务器是否存在漏洞。
在一种可选的实施例中,以服务器集群中的服务器A为例,当服务器A接收到漏洞扫描信息时,查找是否存在漏洞扫描信息中的扫描对象的存储路径,当存在上述存储路径时,读取该存储路径下的所有文件数据,并对文件数据按照预设的加密算法进行加密,得到加密结果,再将加密结果与漏洞扫描信息中的验证码进行比对,在比对成功的情况下,确认该用户服务器A包含漏洞。
此处需要说明的是,本申请上述加密算法可以是任意一种对文件数据进行加密算法,得到一个加密后的值,例如,加密算法可以是MD5算法,对文件数据进行MD5加密处理后,得到一个与该文件数据对应的MD5值,该MD5值就是加密结果。本申请的加密算法不限于上述提及的MD5算法。
在本申请上述实施例中,步骤S217,在确定第一用户服务器和/或第二用户服务器存在漏洞之后,上述方法还包括:
步骤S219,第一用户服务器和/或第二用户服务器生成漏洞扫描结果,其中,漏洞扫描结果包括:第一用户服务器和/或第二用户服务器的终端标识和对应的漏洞标识。
在上述步骤中,上述终端标识用于控制器确定该漏洞扫描结果对应的服务器,上述漏洞标识用于表征当前终端所确定的漏洞类型(例如:SQL注入、XSS/CSRF、文件上传、任意文件下载、越权等)。
步骤S2111,第一用户服务器将第二漏洞扫描结果直接上报至控制器,和/或,第二用户服务器将第二漏洞扫描结果间接上报至控制器。
在上述步骤中,第一用户服务器通过与控制器的通信路径将第二漏洞扫描结果直接上报至控制器,而第二用户服务器与控制器不具备通信路径,不能直接将漏洞扫描结果上报至控制器处,为了使控制器能够获得服务器集群中每个服务器的漏洞扫描结果,第二用户服务器将自身的漏洞扫描结果上报第一用户服务器,再由第一用户服务器上报纸控制器,使控制器获得服务器集群中所有服务器的漏洞扫描结果。
在一种可选的实施例中,在第二用户服务器C扫描结束得到漏洞扫描结果的情况下,第二用户服务器C将自身的漏洞扫描结果上传至处于自身父节点的用户服务器D,如果服务器D是第一用户服务器,则由服务器D将服务器C的漏洞扫描结果上报至控制器,如果服务器D是第二用户服务器,则服务器D将服务器C的漏洞检测结果继续上传至服务器D的父节点,重复上述步骤直至上传至服务器集群中的第一用户服务器,最后由第一用户服务器将服务器C的漏洞检测结果上报至控制器。
图5是根据本申请实施例1的一种可选的漏洞的检测方法的示意图,在另一种可选的实施例中,结合图5所示,服务器集群中的每个服务器都安装有安骑士,新的漏洞爆发时,控制器从漏洞知识库中获取与新漏洞对应的扫描规则(漏洞扫描信息),以当前漏洞对应的扫描规则为扫描规则D为例,将扫描规则的下发至第一用户服务器F,服务器F将扫描规则D通过P2P协议广播至服务器E和服务器G,服务器E、F、G均查找到扫描对象的存储路径,于是对存储路径目录(如图5所示的目录A、目录B)下的所有文件进行扫描,得到扫描结果后,服务器E和服务器F将扫描结果上报至服务器F,服务器F将服务器集群中的所有漏洞扫描结果(如图5所示的扫描结果A、扫描结果B、扫描结果C、扫描结果D)上报至控制器,其中,漏洞扫描结果中包含用户服务器的终端标识和以确定漏洞类型的漏洞标识。
在本申请上述实施例中,步骤S23,在控制器接收第一用户服务器返回的漏洞扫描结果之后,方法还包括:
步骤S25,控制器根据漏洞扫描结果生成对应的修复信息,其中,修复信息至少包括:漏洞标识对应的修复数据。
在上述步骤中,漏洞标识用于表征当前终端所确定的漏洞的类型,漏洞标识对应的修复数据用于修复漏洞标识所表征的一类漏洞。
步骤S27,控制器将携带了修复信息的更新指令直接下发至第一用户服务器,并通过第一用户服务器将更新指令间接下发至第二用户服务器,其中,更新指令用于控制第一用户服务器和/或第二用户服务器根据修复数据执行漏洞修复操作,生成修复状态信息。
在上述步骤中,携带了修复信息的更新指令依旧由第一用户服务器接收,然后广播至第二用户服务器。
步骤S29,控制器接收第一用户服务器直接上报的修复状态信息,和/或,第二用户服务器将修复状态信息间接上报至控制器。
在上述步骤中,修复状态信息用于表征服务器的漏洞修复状态,例如:修复完整、正在修复X%、修复中断等,直接上报用于表示第一用户服务器向控制器上报修复状态信息,间接上报用于表征第二用户服务器将修复状态信息发送至第一用户服务器,由第一用户服务器将第二用户服务器的修复状态信息上报至控制器。
图6是根据本申请实施例1的一种可选的漏洞检测及修复的方法的示意图。在一种可选的实施例中,结合图6所示,控制器从修复通道中获取修复信息,其中,该修复信息包括与漏洞标识对应的修复数据(对应于图5中的修复数据1、修复数据2、修复数据3、修复数据4)并将修复信息下发至第一用户服务器F,服务器F将修复信息广播至其余第二用户服务器,由于修复信息中包括与漏洞标识对应的修复数据,因此服务器可以使用控制器直接或间接下发的修复信息进行漏洞修复。在漏洞修复中或漏洞修复完成时,服务器E和服务器G将自身的修复状态信息发送至服务器F,服务器F将服务器E、服务器G和服务器F的修复状态数据上传至控制器。
在本申请上述实施例中,步骤S27,在控制器将携带了修复信息的更新指令直接下发至第一用户服务器,并通过第一用户服务器将更新指令间接下发至第二用户服务器之后,上述方法还包括:
步骤S271,接收到更新指令的第一用户服务器和第二用户服务器,备份原文件。
在上述步骤中,接收到更新指令的第一用户服务器和第二用户服务器备份源文件,用于在更新过程中发生故障不能继续更新时,能够使用备份的源文件将服务器中的文件恢复至更新前的状态,即,及时本次更新失败,服务器也能够保持更新之前的状态,不会受到更新失败的影响。
在本申请上述实施例中,步骤S271,在接收到更新指令的第一用户服务器和第二用户服务器,备份原文件之后,方法还包括:
步骤S273,控制器接收到回滚指令。
步骤S275,控制器将回滚指令直接下发至第一用户服务器,并通过第一用户服务器将回滚指令间接下发至第二用户服务器,其中,回滚指令用于控制第一用户服务器和/或第二用户服务器将原文件进行还原操作,并生成还原状态信息。
在上述步骤中,上述回滚指令用于在修复的过程中发生错误不能继续完成修复进程,而需要服务器恢复至之前的状态。
此处需要说明的是,当控制器接收到回滚指令时,仍然采用下发至第一用户服务器,由第一用户服务器广播至第二用户服务器的方式使服务器终端的所由服务器均能收到该回滚指令。
步骤S277,控制器接收第一用户服务器直接上报的还原状态信息,和/或,第二用户服务器将还原状态信息间接上报至控制器。
在上述步骤中,在执行过回滚指令之,需要将还原状态信息返回至云端的服务器,采用的方法是第二用户服务器将还原状态信息发送至第一用户服务器,由第一用户服务器将所有还原状态信息上报至控制器。
值得注意的是,在现有技术中,如果服务器的修复发生故障,需要将文件还原至修复前的状态,则需要对每台服务器进行单台回滚,单台回滚的方式是依次登录至服务器集群中的每一台服务器,进行回滚操作,现有技术中的上述操作方法一方面服务器集群中的所有服务器要依次进行回滚,事件较长,另一方面是安排在较后位置进行回滚的服务器中的文件已经遭到破坏,构成一定的损失。而本申请提供的方式是第一用户服务器接收到回滚指令,并广播至第二用户服务器,广播时可以采用深度遍历的方式将回滚指令下发至第二用户服务器,从而达到了回滚效率高,文件损失小的技术效果。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述漏洞的检测方法的漏洞的检测装置,如图7所示,该装置包括:发送模块70和第一接收模块72,其中,
发送模块70,用于控制器发送漏洞扫描信息至第一用户服务器,其中,漏洞扫描信息被第一用户服务器同步至第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器;第一接收模块72,用于控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
本发明上述控制器可以是部署在云端的云端控制器,在一种可选的实施例中,发送模块70用于控制器发送漏洞扫描信息至服务器集群中的至少一个第一用户服务器,其中,第一用户服务器将漏洞扫描信息同步至服务器集群中的任意一个或多个第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器;第一接收模块72用于控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第一用户服务器根据漏洞扫描信息产生的第二漏洞扫描结果,和/或,第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
在上述步骤中,漏洞扫描信息可以是用于确定服务器集群中的服务器中是否存在漏洞的漏洞扫描规则,上述通信路径可以是公网。
此处需要说明的是,虽然上述第二用户服务器与控制器不具有通信路径,但第二用户服务器与第一用户服务器为同一个服务器集群中的服务器,即第二用户服务器可以与第一用户服务器进行信息交互。
在上述步骤中,与控制器具有通信路径的第一用户服务器直接向控制器返回漏洞结果扫描结果,由于第二用户服务器与控制器不具有通信路径,因此,第二用户服务器将自身的漏洞扫描结果返回给第一用户服务器,由第一用户服务器返回至控制器。
此处需要说明的是,在本申请上述实施例中,接收控制器发送的漏洞扫描信息的服务器为与控制器具有通信关系的服务器,但对服务器集群中包含的与控制器具有通信关系的服务器的个数不作具体限定,且对接收控制器发送的漏洞扫描信息的服务器的个数不做限定,二者的数量均为大一等于一即可,即服务器集群中包括一个与控制器具有通信录井的服务器即可完成上述步骤。
值得注意的是,通过上述实施例提供的方法,在对与控制器不具有通信路径的服务器进行漏洞检测时,无需使用跳板机与公网互通,即可进行漏洞检测。
由此,本申请提供的上述实施例1的方案解决了现有技术中检测web漏洞的方式是通过web扫描器对服务器进行扫描,导致没有公网访问的服务器或配置了防火墙的服务器无法通过web扫描检测到漏洞的技术问题。
此处需要说明的是,上述发送模块70和第一接收模块72对应于实施例1中的步骤S21至步骤S23,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端20中。
根据本申请上述实施例,第一用户服务器与第二用户服务器通过安装相同的安全客户端来建立通信关系,第一用户服务器通过P2P协议将漏洞扫描信息广播至第二用户服务器。
此处需要说明的是,在服务器集群中包括多个与控制器具有通信路径的第一用户服务器的情况下,可以选择的方式是多个第一用户服务器均接收控制器发送的漏洞扫描信息,然后分别广播至第二用户服务器,也可以使用的方式是其中任意一个第一用户服务器接收控制器发送的漏洞扫描信息,然后将漏洞扫描信息广播至其余的服务器,其中,其余的服务器即包括服务器集群中的第二用户服务器,也包括未接收控制器发送的漏洞扫描规则的第一用户服务器。
根据本申请上述实施例,所述第一用户服务器根据所述漏洞扫描信息产生的第二漏洞扫描结果。
根据本申请上述实施例,上述漏洞扫描信息至少包括:扫描对象的存储路径,其中,结合图8所示,上述装置还包括:执行模块80,
执行模块80,用于在第一用户服务器和/或第二用户服务器在接收到漏洞扫描信息之后,在本地查找是否存在扫描对象的存储路径,如果查找成功,对存储路径下的目录执行漏洞扫描。
此处需要说明的是,上述执行模块80对应于实施例一中的步骤S211,此模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端20中。
根据本申请上述实施例,上述漏洞扫描信息还包括:验证码,其中,结合图9所示,上述执行模块80包括:
读取模块90,用于读取存储路径的目录下记录的文件数据;处理模块92,用于按照预定的加密算法对文件数据进行加密处理,得到加密结果;确定模块94,用于在加密结果与验证码相同的情况下,确定第一用户服务器和/或第二用户服务器存在漏洞。
此处需要说明的是,上述读取模块90、处理模块92和确定模块94对应于实施例一中的步骤S213至步骤S217,此模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端20中。
根据本申请上述实施例,结合图10所示,上述装置还包括:
第一生成模块10,用于第一用户服务器和/或第二用户服务器生成漏洞扫描结果,其中,漏洞扫描结果包括:第一用户服务器和/或第二用户服务器的终端标识和对应的漏洞标识;第一上报模块12,用于第一用户服务器将第二漏洞扫描结果直接上报至控制器,和/或,第二用户服务器将第二漏洞扫描结果间接上报至控制器。
此处需要说明的是,第一生成模块10和第一上报模块12对应于实施例一中的步骤S219至步骤S2111,此模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端20中。
根据本申请上述实施例,结合图11所示,上述装置还包括:
第二生成模块110,用于控制器根据漏洞扫描结果生成对应的修复信息,其中,修复信息至少包括:漏洞标识对应的修复数据;第一下发模块112,用于控制器将携带了修复信息的更新指令直接下发至第一用户服务器,并通过第一用户服务器将更新指令间接下发至第二用户服务器,其中,更新指令用于控制第一用户服务器和/或第二用户服务器根据修复数据执行漏洞修复操作,生成修复状态信息;第二上报模块114,用于控制器接收第一用户服务器直接上报的修复状态信息,和/或,第二用户服务器将修复状态信息间接上报至控制器。
此处需要说明的是,第二生成模块110、第一下发模块112和第二上报模块114对应于实施例一中的步骤S25至步骤S29,此模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端20中。
根据本申请上述实施例,结合图12所示,上述装置还包括:
备份模块120,用于接收到更新指令的第一用户服务器和第二用户服务器,备份原文件。
此处需要说明的是,备份模块120对应于实施例一中的步骤S271,此模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端20中。
根据本申请上述实施例,结合图13所示,上述装置还包括:
第二接收模块130,用于控制器接收到回滚指令;第二下发模块132,用于控制器将回滚指令直接下发至第一用户服务器,并通过第一用户服务器将回滚指令间接下发至第二用户服务器,其中,回滚指令用于控制第一用户服务器和/或第二用户服务器将原文件进行还原操作,并生成还原状态信息;第三接收模块134,用于控制器接收第一用户服务器直接上报的还原状态信息,和/或,第二用户服务器将还原状态信息间接上报至控制器。
此处需要说明的是,第二接收模块130、第二下发模块132和第三接收模块134对应于实施例一中的步骤S273至步骤S277,此模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端20中
实施例3
根据本发明实施例,还提供了一种用于实施上述漏洞的检测方法的漏洞的检测系统,如图14所示,该装置包括:第一用户服务器140、第二用户服务器142和控制器144,其中,
第一用户服务器140;
第二用户服务器142;
控制器144,与第一用户服务器具有通信路径,用于发送漏洞扫描信息至第一用户服务器;
其中,第二用户服务器为与控制器不具有通信路径的服务器,漏洞扫描信息被第一用户服务器同步至第二用户服务器,并接收第二用户服务器根据漏洞扫描信息返回的第一漏洞扫描结果。
本发明上述控制器可以是部署在云端的云端控制器,在一种可选的实施例中,上述漏洞的检测系统包括:
服务器集群,包括:至少一个第一用户服务器和至少一个第二用户服务器;控制器,与所述服务器集群中的所述第一用户服务器具有通信路径,用于发送漏洞扫描信息至所述至少一个第一用户服务器,并接收所述第一用户服务器返回的漏洞扫描结果;其中,所述第二用户服务器为与所述控制器不具有通信路径的服务器,所述第一用户服务器将所述漏洞扫描信息同步至服务器集群中的任意一个或多个第二用户服务器,并接收所述第二用户服务器根据所述漏洞扫描信息返回的漏洞扫描结果。
在上述系统中,漏洞扫描信息可以是用于确定服务器集群中的服务器中是否存在漏洞的漏洞扫描规则,上述通信路径可以是公网。
此处需要说明的是,虽然上述第二用户服务器与控制器不具有通信路径,但第二用户服务器与第一用户服务器为同一个服务器集群中的服务器,即第二用户服务器可以与第一用户服务器进行信息交互。
在上述系统中,与控制器具有通信路径的第一用户服务器直接向控制器返回漏洞结果扫描结果,由于第二用户服务器与控制器不具有通信路径,因此,第二用户服务器将自身的漏洞扫描结果返回给第一用户服务器,由第一用户服务器返回至控制器。
在一种可选的实施例中,结合图4所示,以服务器集群中包括服务器A、服务器B和服务器C为例,其中,服务器B为与控制器具有通信路径的服务器,服务器A和服务器C为与云端管理器不具有通信路径的服务器,在管理员向控制器下发查看漏洞的指令后,控制器通过通信路径向服务器B发送漏洞扫描信息,服务器B再将漏洞扫描信息同步至服务器A和服务器C,待服务器A、服务器B和服务器C使用漏洞扫描信息扫描结束得到各自的扫描结果后,服务器A和服务器C将自身的漏洞扫描结果同步至服务器B,服务器B再将服务器A和服务器C的漏洞扫描结果以及自身的漏洞扫描结果通过通信路径发送至控制器,管理员即可从控制器获取服务器集群的漏洞扫描结果。
此处需要说明的是,在本申请上述实施例中,接收控制器发送的漏洞扫描信息的服务器为与控制器具有通信关系的服务器,但对服务器集群中包含的与控制器具有通信关系的服务器的个数不作具体限定,且对接收控制器发送的漏洞扫描信息的服务器的个数不做限定,二者的数量均为大一等于一即可,即服务器集群中包括一个与控制器具有通信录井的服务器即可完成上述步骤。
由上述实施例可知,在服务器集群中的一个或多个服务器不能被公网访问,或配置了额防火墙的情况下,服务器集群中只需存在一个与控制器具有通信路径的第一用户服务器,服务器集群中的所有服务器就均可进行漏洞扫描,在服务器集群中的所有服务器进行漏洞扫描得到漏洞扫描结果之后,与控制器不具有通信路径的第二用户服务器将漏洞扫描结果发送至第一用户服务器,第一用户服务器将服务器集群中所有服务器的漏洞扫描结果返回至控制器。从而完成了控制器对服务器集群中的所有服务器进行漏洞检测的过程。
值得注意的是,通过上述实施例提供的方法,在对与控制器不具有通信路径的服务器进行漏洞检测时,无需使用跳板机与公网互通,即可进行漏洞检测。
由此,本申请提供的上述实施例3的方案解决了现有技术中检测web漏洞的方式是通过web扫描器对服务器进行扫描,导致没有公网访问的服务器或配置了防火墙的服务器无法通过web扫描检测到漏洞的技术问题。
在本申请上述实施例中,上述第一用户服务器与第二用户服务器通过安装相同的安全客户端来建立通信关系,第一用户服务器通过P2P协议将漏洞扫描信息广播至第二用户服务器。
在上述实施例中,上述安全客户端可以是安全软件安骑士。
在一种可选的实施例中,上述服务器集群中的每个服务器均安装有安全软件安骑士,在新漏洞爆发后,安全运营人员会详细分析漏洞情况,并出具新漏洞的具体检测方法(例如:文件MD5值、代码片断等),控制器根据新漏洞的检测方法下发一则包含新漏洞检测规则的漏洞检测信息,第一用户服务器在接收到漏洞检测信息后,通过P2P协议将接收到的漏洞检测信息广播至服务器集群中的第二用户服务器。
在另一个可选的实施例中,在服务器均安装有安骑士的服务器集群中,以一个不能被公网访问的第二用户服务器为例,该第二用户服务器通过接收第一用户服务器广播的漏洞扫描信息进行漏洞扫描,扫描结束后寻找向自己广播漏洞扫描信息的父节点用户服务器(接收控制器发送的漏洞扫描信息的第一用户服务器),并将自身的扫描结果广播至第一用户服务器即可。
此处需要说明的是,在服务器集群中包括多个与控制器具有通信路径的第一用户服务器的情况下,可以选择的方式是多个第一用户服务器均接收控制器发送的漏洞扫描信息,然后分别广播至第二用户服务器,也可以使用的方式是其中任意一个第一用户服务器接收控制器发送的漏洞扫描信息,然后将漏洞扫描信息广播至其余的服务器,其中,其余的服务器即包括服务器集群中的第二用户服务器,也包括未接收控制器发送的漏洞扫描规则的第一用户服务器。
在本申请上述实施例中,上述控制器还用于接收第一用户服务器根据漏洞扫描信息产生的第二漏洞扫描结果。
在本申请上述实施例中,上述漏洞扫描信息至少包括:扫描对象的存储路径,其中,第一用户服务器和/或第二用户服务器在接收到漏洞扫描信息之后,在本地查找是否存在扫描对象的存储路径,如果查找成功,对存储路径下的目录执行漏洞扫描。
在上述系统中,上述扫描路径可以是漏洞存储路径,该漏洞存储路径为漏洞爆发时安全运营人员对新漏洞进行分析得到。
在一种可选的实施例中,漏洞扫描信息包含的扫描对象的存储路径为A,则接收到该漏洞扫描信息的服务器均在自身查找上述路径A,如果查找到路径A,则该路径A下的所有目录进行漏洞扫描。
实施例4
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行应用程序的漏洞的检测方法中以下步骤的程序代码:控制器发送漏洞扫描信息至第一用户服务器,其中,所述漏洞扫描信息被所述第一用户服务器同步至第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器;控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
可选地,图15是根据本发明实施例4的一种计算机终端的结构框图。如图15所示,该计算机终端1500可以包括:一个或多个(图中仅示出一个)处理器1502、存储器1504、传输装置1506、服务器1508和控制器1510。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的漏洞的检测方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的漏洞的检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:控制器发送漏洞扫描信息至第一用户服务器,其中,所述漏洞扫描信息被所述第一用户服务器同步至第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器;控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
可选的,上述处理器还可以执行如下步骤的程序代码:所述第一用户服务器根据所述漏洞扫描信息产生的第二漏洞扫描结果。
可选的,上述处理器还可以执行如下步骤的程序代码:第一用户服务器与第二用户服务器通过安装相同的安全客户端来建立通信关系,第一用户服务器通过P2P协议将漏洞扫描信息广播至第二用户服务器。
可选的,上述处理器还可以执行如下步骤的程序代码:漏洞扫描信息至少包括:扫描对象的存储路径,其中,第一用户服务器和/或第二用户服务器在接收到漏洞扫描信息之后,在本地查找是否存在扫描对象的存储路径,如果查找成功,对存储路径下的目录执行漏洞扫描。
可选的,上述处理器还可以执行如下步骤的程序代码:漏洞扫描信息还包括:验证码,其中,对存储路径下的目录执行漏洞扫描,包括:读取存储路径的目录下记录的文件数据;按照预定的加密算法对文件数据进行加密处理,得到加密结果;在加密结果与验证码相同的情况下,确定第一用户服务器和/或第二用户服务器存在漏洞。。
可选的,上述处理器还可以执行如下步骤的程序代码:第一用户服务器和/或第二用户服务器生成漏洞扫描结果,其中,漏洞扫描结果包括:第一用户服务器和/或第二用户服务器的终端标识和对应的漏洞标识;第一用户服务器将第二漏洞扫描结果直接上报至控制器,和/或,第二用户服务器将第一漏洞扫描结果间接上报至控制器。
可选的,上述处理器还可以执行如下步骤的程序代码:控制器根据漏洞扫描结果生成对应的修复信息,其中,修复信息至少包括:漏洞标识对应的修复数据;控制器将携带了修复信息的更新指令直接下发至第一用户服务器,并通过第一用户服务器将更新指令间接下发至第二用户服务器,其中,更新指令用于控制第一用户服务器和/或第二用户服务器根据修复数据执行漏洞修复操作,生成修复状态信息;控制器接收第一用户服务器直接上报的修复状态信息,和/或,第二用户服务器将修复状态信息间接上报至控制器。
可选的,上述处理器还可以执行如下步骤的程序代码:接收到更新指令的第一用户服务器和第二用户服务器,备份原文件。
可选的,上述处理器还可以执行如下步骤的程序代码:控制器接收到回滚指令;控制器将回滚指令直接下发至第一用户服务器,并通过第一用户服务器将回滚指令间接下发至第二用户服务器,其中,回滚指令用于控制第一用户服务器和/或第二用户服务器将原文件进行还原操作,并生成还原状态信息;控制器接收第一用户服务器直接上报的还原状态信息,和/或,第二用户服务器将还原状态信息间接上报至控制器。
由上述实施例可知,在服务器集群中的一个或多个服务器不能被公网访问,或配置了额防火墙的情况下,服务器集群中只需存在一个与控制器具有通信路径的第一用户服务器,服务器集群中的所有服务器就均可进行漏洞扫描,在服务器集群中的所有服务器进行漏洞扫描得到漏洞扫描结果之后,与控制器不具有通信路径的第二用户服务器将漏洞扫描结果发送至第一用户服务器,第一用户服务器将服务器集群中所有服务器的漏洞扫描结果返回至控制器。从而完成了控制器对服务器集群中的所有服务器进行漏洞检测的过程。
值得注意的是,通过上述实施例提供的方法,在对与控制器不具有通信路径的服务器进行漏洞检测时,无需使用跳板机与公网互通,即可进行漏洞检测。
由此,本申请提供的上述实施例1的方案解决了现有技术中检测web漏洞的方式是通过web扫描器对服务器进行扫描,导致没有公网访问的服务器或配置了防火墙的服务器无法通过web扫描检测到漏洞的技术问题。
本领域普通技术人员可以理解,图所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图10其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图10中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图10所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
实施例5
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的漏洞的检测方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:控制器发送漏洞扫描信息至第一用户服务器,其中,所述漏洞扫描信息被所述第一用户服务器同步至第二用户服务器,第一用户服务器为与控制器具有通信路径的服务器,第二用户服务器为与控制器不具有通信路径的服务器;控制器接收第一用户服务器返回的漏洞扫描结果,其中,漏洞扫描结果包括:第二用户服务器根据漏洞扫描信息返回给第一用户服务器的第一漏洞扫描结果。
可选的,上述处理器还可以执行如下步骤的程序代码:所述第一用户服务器根据所述漏洞扫描信息产生的第二漏洞扫描结果。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:第一用户服务器与第二用户服务器通过安装相同的安全客户端来建立通信关系,第一用户服务器通过P2P协议将漏洞扫描信息广播至第二用户服务器。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:漏洞扫描信息至少包括:扫描对象的存储路径,其中,第一用户服务器和/或第二用户服务器在接收到漏洞扫描信息之后,在本地查找是否存在扫描对象的存储路径,如果查找成功,对存储路径下的目录执行漏洞扫描。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:漏洞扫描信息还包括:验证码,其中,对存储路径下的目录执行漏洞扫描,包括:读取存储路径的目录下记录的文件数据;按照预定的加密算法对文件数据进行加密处理,得到加密结果;在加密结果与验证码相同的情况下,确定第一用户服务器和/或第二用户服务器存在漏洞。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:第一用户服务器和/或第二用户服务器生成漏洞扫描结果,其中,漏洞扫描结果包括:第一用户服务器和/或第二用户服务器的终端标识和对应的漏洞标识;第一用户服务器将第二漏洞扫描结果直接上报至控制器,和/或,第二用户服务器将第一漏洞扫描结果间接上报至控制器。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:控制器根据漏洞扫描结果生成对应的修复信息,其中,修复信息至少包括:漏洞标识对应的修复数据;控制器将携带了修复信息的更新指令直接下发至第一用户服务器,并通过第一用户服务器将更新指令间接下发至第二用户服务器,其中,更新指令用于控制第一用户服务器和/或第二用户服务器根据修复数据执行漏洞修复操作,生成修复状态信息;控制器接收第一用户服务器直接上报的修复状态信息,和/或,第二用户服务器将修复状态信息间接上报至控制器。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收到更新指令的第一用户服务器和第二用户服务器,备份原文件。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:控制器接收到回滚指令;控制器将回滚指令直接下发至第一用户服务器,并通过第一用户服务器将回滚指令间接下发至第二用户服务器,其中,回滚指令用于控制第一用户服务器和/或第二用户服务器将原文件进行还原操作,并生成还原状态信息;控制器接收第一用户服务器直接上报的还原状态信息,和/或,第二用户服务器将还原状态信息间接上报至控制器。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (22)

1.一种漏洞的检测方法,其特征在于,包括:
控制器发送漏洞扫描信息至第一用户服务器,其中,所述漏洞扫描信息被所述第一用户服务器同步至第二用户服务器,所述第一用户服务器为与所述控制器具有通信路径的服务器,所述第二用户服务器为与所述控制器不具有通信路径的服务器;
所述控制器接收所述第一用户服务器返回的漏洞扫描结果,其中,所述漏洞扫描结果包括:所述第二用户服务器根据所述漏洞扫描信息返回给所述第一用户服务器的第一漏洞扫描结果。
2.根据权利要求1所述的方法,其特征在于,所述第一用户服务器与所述第二用户服务器通过安装相同的安全客户端来建立通信关系,所述第一用户服务器通过P2P协议将所述漏洞扫描信息广播至所述第二用户服务器。
3.根据权利要求1所述的方法,其特征在于,所述漏洞扫描结果还包括:所述第一用户服务器根据所述漏洞扫描信息产生的第二漏洞扫描结果。
4.根据权利要求3所述的方法,其特征在于,所述漏洞扫描信息至少包括:扫描对象的存储路径,其中,所述第一用户服务器和/或所述第二用户服务器在接收到所述漏洞扫描信息之后,在本地查找是否存在所述扫描对象的存储路径,如果查找成功,对所述存储路径下的目录执行漏洞扫描。
5.根据权利要求4所述的方法,其特征在于,所述漏洞扫描信息还包括:验证码,其中,对所述存储路径下的目录执行漏洞扫描,包括:
读取所述存储路径的目录下记录的文件数据;
按照预定的加密算法对所述文件数据进行加密处理,得到加密结果;
在所述加密结果与所述验证码相同的情况下,确定所述第一用户服务器和/或所述第二用户服务器存在漏洞。
6.根据权利要求5所述的方法,其特征在于,在确定所述第一用户服务器和/或所述第二用户服务器存在漏洞之后,所述方法还包括:
所述第一用户服务器和/或所述第二用户服务器生成所述漏洞扫描结果,其中,所述漏洞扫描结果包括:所述第一用户服务器和/或所述第二用户服务器的终端标识和对应的漏洞标识;
所述第一用户服务器将所述第二漏洞扫描结果直接上报至所述控制器,和/或,所述第二用户服务器将所述第一漏洞扫描结果间接上报至所述控制器。
7.根据权利要求1至6中任意一项所述的方法,其特征在于,在所述控制器接收所述第一用户服务器返回的漏洞扫描结果之后,所述方法还包括:
所述控制器根据所述漏洞扫描结果生成对应的修复信息,其中,所述修复信息至少包括:漏洞标识对应的修复数据;
所述控制器将携带了所述修复信息的更新指令直接下发至所述第一用户服务器,并通过所述第一用户服务器将所述更新指令间接下发至所述第二用户服务器,其中,所述更新指令用于控制所述第一用户服务器和/或所述第二用户服务器根据所述修复数据执行漏洞修复操作,生成修复状态信息;
所述控制器接收所述第一用户服务器直接上报的所述修复状态信息,和/或,所述第二用户服务器将所述修复状态信息间接上报至所述控制器。
8.根据权利要求7所述的方法,其特征在于,在所述控制器将携带了所述修复信息的更新指令直接下发至所述第一用户服务器,并通过所述第一用户服务器将所述更新指令间接下发至所述第二用户服务器之后,所述方法还包括:
所述控制器接收到所述更新指令的所述第一用户服务器和所述第二用户服务器,备份原文件。
9.根据权利要求8所述的方法,其特征在于,在接收到所述更新指令的所述第一用户服务器和所述第二用户服务器,备份原文件之后,所述方法还包括:
所述控制器接收到回滚指令;
所述控制器将所述回滚指令直接下发至所述第一用户服务器,并通过所述第一用户服务器将所述回滚指令间接下发至所述第二用户服务器,其中,所述回滚指令用于控制所述第一用户服务器和/或所述第二用户服务器将所述原文件进行还原操作,并生成还原状态信息;
所述控制器接收所述第一用户服务器直接上报的所述还原状态信息,和/或,所述第二用户服务器将所述还原状态信息间接上报至所述控制器。
10.一种漏洞的检测装置,其特征在于,包括:
发送模块,用于控制器发送漏洞扫描信息至第一用户服务器,其中,所述漏洞扫描信息被第一用户服务器同步至第二用户服务器,所述第一用户服务器为与所述控制器具有通信路径的服务器,所述第二用户服务器为与所述控制器不具有通信路径的服务器;
第一接收模块,用于所述控制器接收所述第一用户服务器返回的漏洞扫描结果,其中,所述漏洞扫描结果包括:所述第二用户服务器根据所述漏洞扫描信息返回给所述第一用户服务器的第一漏洞扫描结果。
11.根据权利要求10所述的装置,其特征在于,所述第一用户服务器与所述第二用户服务器通过安装相同的安全客户端来建立通信关系,所述第一用户服务器通过P2P协议将所述漏洞扫描信息广播至所述第二用户服务器。
12.根据权利要求10所述的装置,其特征在于,所述漏洞扫描结果还包括:所述第一用户服务器根据所述漏洞扫描信息产生的第二漏洞扫描结果。
13.根据权利要求12所述的装置,其特征在于,所述漏洞扫描信息至少包括:扫描对象的存储路径,其中,所述装置还包括:
执行模块,用于在第一用户服务器和/或所述第二用户服务器在接收到所述漏洞扫描信息之后,在本地查找是否存在所述扫描对象的存储路径,如果查找成功,对所述存储路径下的目录执行漏洞扫描。
14.根据权利要求13所述的装置,其特征在于,所述漏洞扫描信息还包括:验证码,其中,所述执行模块包括:
读取模块,用于读取所述存储路径的目录下记录的文件数据;
处理模块,用于按照预定的加密算法对所述文件数据进行加密处理,得到加密结果;
确定模块,用于在所述加密结果与所述验证码相同的情况下,确定所述第一用户服务器和/或所述第二用户服务器存在漏洞。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第一生成模块,用于所述第一用户服务器和/或所述第二用户服务器生成所述漏洞扫描结果,其中,所述漏洞扫描结果包括:所述第一用户服务器和/或所述第二用户服务器的终端标识和对应的漏洞标识;
第一上报模块,用于所述第一用户服务器将所述第二漏洞扫描结果直接上报至所述控制器,和/或,所述第二用户服务器将所述第一漏洞扫描结果间接上报至所述控制器。
16.根据权利要求10至15中任意一项所述的装置,其特征在于,所述装置还包括:
第二生成模块,用于所述控制器根据所述漏洞扫描结果生成对应的修复信息,其中,所述修复信息至少包括:漏洞标识对应的修复数据;
第一下发模块,用于所述控制器将携带了所述修复信息的更新指令直接下发至所述第一用户服务器,并通过所述第一用户服务器将所述更新指令间接下发至所述第二用户服务器,其中,所述更新指令用于控制所述第一用户服务器和/或所述第二用户服务器根据所述修复数据执行漏洞修复操作,生成修复状态信息;
第二上报模块,用于所述控制器接收所述第一用户服务器直接上报的所述修复状态信息,和/或,所述第二用户服务器将所述修复状态信息间接上报至所述控制器。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
备份模块,用于接收到所述更新指令的所述第一用户服务器和所述第二用户服务器,备份原文件。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于所述控制器接收到回滚指令;
第二下发模块,用于所述控制器将所述回滚指令直接下发至所述第一用户服务器,并通过所述第一用户服务器将所述回滚指令间接下发至所述第二用户服务器,其中,所述回滚指令用于控制所述第一用户服务器和/或所述第二用户服务器将所述原文件进行还原操作,并生成还原状态信息;
第三接收模块,用于所述控制器接收所述第一用户服务器直接上报的所述还原状态信息,和/或,所述第二用户服务器将所述还原状态信息间接上报至所述控制器。
19.一种漏洞的检测系统,其特征在于,包括:
第一用户服务器;
第二用户服务器;
控制器,与所述第一用户服务器具有通信路径,用于发送漏洞扫描信息至所述第一用户服务器;
其中,所述第二用户服务器为与所述控制器不具有通信路径的服务器,所述漏洞扫描信息被所述第一用户服务器同步至所述第二用户服务器,并接收所述第二用户服务器根据所述漏洞扫描信息返回的第一漏洞扫描结果。
20.根据权利要求19所述的系统,其特征在于,所述控制器还用于接收所述第一用户服务器根据所述漏洞扫描信息产生的第二漏洞扫描结果。
21.根据权利要求19所述的系统,其特征在于,所述第一用户服务器与所述第二用户服务器通过安装相同的安全客户端来建立通信关系,所述第一用户服务器通过P2P协议将所述漏洞扫描信息广播至所述第二用户服务器。
22.根据权利要求19所述的系统,其特征在于,所述漏洞扫描信息至少包括:扫描对象的存储路径,其中,所述第一用户服务器和/或所述第二用户服务器在接收到所述漏洞扫描信息之后,在本地查找是否存在所述扫描对象的存储路径,如果查找成功,对所述存储路径下的目录执行漏洞扫描。
CN201610204244.0A 2016-04-01 2016-04-01 漏洞的检测方法、装置和系统 Active CN107294924B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610204244.0A CN107294924B (zh) 2016-04-01 2016-04-01 漏洞的检测方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610204244.0A CN107294924B (zh) 2016-04-01 2016-04-01 漏洞的检测方法、装置和系统

Publications (2)

Publication Number Publication Date
CN107294924A true CN107294924A (zh) 2017-10-24
CN107294924B CN107294924B (zh) 2020-08-11

Family

ID=60086957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610204244.0A Active CN107294924B (zh) 2016-04-01 2016-04-01 漏洞的检测方法、装置和系统

Country Status (1)

Country Link
CN (1) CN107294924B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804926A (zh) * 2018-05-23 2018-11-13 腾讯科技(深圳)有限公司 一种通用Web应用漏洞检测、修复方法以及装置
CN109981600A (zh) * 2019-03-06 2019-07-05 山东信天辰信息安全技术有限公司 一种网站加固的安全性评估系统
CN110581849A (zh) * 2019-09-06 2019-12-17 中国平安人寿保险股份有限公司 历史已修复漏洞的监测方法、装置、设备及存储介质
CN112839047A (zh) * 2021-01-15 2021-05-25 杭州安恒信息技术股份有限公司 一种云平台上的资产漏洞扫描方法、装置、设备及介质
CN113392405A (zh) * 2021-06-16 2021-09-14 杨永飞 结合大数据分析的数字化服务漏洞检测方法及服务器
CN113709132A (zh) * 2021-08-23 2021-11-26 深圳市托奇科技有限公司 一种降低云端计算要求的安全检测方法及系统
CN117240609A (zh) * 2023-11-10 2023-12-15 深圳海云安网络安全技术有限公司 一种基于漏洞动态验证的网络安全监控方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174372A1 (en) * 2001-05-18 2002-11-21 Buvana Venkataraman Method and apparatus for providing synchronized data
CN102104601A (zh) * 2011-01-14 2011-06-22 无锡市同威科技有限公司 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器
CN104717107A (zh) * 2015-03-27 2015-06-17 北京奇虎科技有限公司 网络设备探测的方法、装置及系统
CN105144124A (zh) * 2013-03-15 2015-12-09 株式会社理光 信息处理系统、信息处理方法和程序

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174372A1 (en) * 2001-05-18 2002-11-21 Buvana Venkataraman Method and apparatus for providing synchronized data
CN102104601A (zh) * 2011-01-14 2011-06-22 无锡市同威科技有限公司 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器
CN105144124A (zh) * 2013-03-15 2015-12-09 株式会社理光 信息处理系统、信息处理方法和程序
CN104717107A (zh) * 2015-03-27 2015-06-17 北京奇虎科技有限公司 网络设备探测的方法、装置及系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804926A (zh) * 2018-05-23 2018-11-13 腾讯科技(深圳)有限公司 一种通用Web应用漏洞检测、修复方法以及装置
CN108804926B (zh) * 2018-05-23 2020-06-26 腾讯科技(深圳)有限公司 一种通用Web应用漏洞检测、修复方法以及装置
CN109981600A (zh) * 2019-03-06 2019-07-05 山东信天辰信息安全技术有限公司 一种网站加固的安全性评估系统
CN110581849A (zh) * 2019-09-06 2019-12-17 中国平安人寿保险股份有限公司 历史已修复漏洞的监测方法、装置、设备及存储介质
CN110581849B (zh) * 2019-09-06 2022-11-11 中国平安人寿保险股份有限公司 历史已修复漏洞的监测方法、装置、设备及存储介质
CN112839047A (zh) * 2021-01-15 2021-05-25 杭州安恒信息技术股份有限公司 一种云平台上的资产漏洞扫描方法、装置、设备及介质
CN113392405A (zh) * 2021-06-16 2021-09-14 杨永飞 结合大数据分析的数字化服务漏洞检测方法及服务器
CN113709132A (zh) * 2021-08-23 2021-11-26 深圳市托奇科技有限公司 一种降低云端计算要求的安全检测方法及系统
CN117240609A (zh) * 2023-11-10 2023-12-15 深圳海云安网络安全技术有限公司 一种基于漏洞动态验证的网络安全监控方法及系统
CN117240609B (zh) * 2023-11-10 2024-01-26 深圳海云安网络安全技术有限公司 一种基于漏洞动态验证的网络安全监控方法及系统

Also Published As

Publication number Publication date
CN107294924B (zh) 2020-08-11

Similar Documents

Publication Publication Date Title
CN107294924A (zh) 漏洞的检测方法、装置和系统
CN112738128B (zh) 一种新型蜜罐组网方法及蜜罐系统
CN105227383B (zh) 一种网络拓扑排查的装置
CN101635730B (zh) 中小企业内网信息安全托管方法与系统
CN105391687A (zh) 一种向中小企业提供信息安全运维服务的系统与方法
CN106603507A (zh) 一种自动化完成网络安全自检的方法及系统
CN105450442A (zh) 一种网络拓扑排查方法及其系统
CN105187394A (zh) 具有移动终端恶意软件行为检测能力的代理服务器及方法
CN110677381A (zh) 渗透测试的方法及装置、存储介质、电子装置
US11876829B2 (en) Method for emulating a known attack on a target computer network
CN108076063A (zh) 基于区块链的网络运维审计方法、服务器终端及客户端
CN109922073A (zh) 网络安全监控装置、方法和系统
CN106452955B (zh) 一种异常网络连接的检测方法及系统
CN111510463B (zh) 异常行为识别系统
CN107463839A (zh) 一种管理应用程序的系统和方法
CN105791246A (zh) 验证信息的验证方法、装置及系统
CN110880983A (zh) 基于场景的渗透测试方法及装置、存储介质、电子装置
CN104239798B (zh) 移动办公系统及其杀毒方法和系统中的移动端、服务器端
CN103310154B (zh) 信息安全处理的方法、设备和系统
CN110768951A (zh) 验证系统漏洞的方法及装置、存储介质、电子装置
CN106650425A (zh) 一种安全沙箱的控制方法及装置
CN114679292A (zh) 基于网络空间测绘的蜜罐识别方法、装置、设备及介质
CN106302533A (zh) 大数据安全管理系统及方法
CN108809950B (zh) 一种基于云端影子系统的无线路由器保护方法和系统
CN108011870B (zh) 一种软件远程在线升级信息自动识别管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant