CN109728946A - 一种漏洞信息自动发送方法、设备、系统及介质 - Google Patents
一种漏洞信息自动发送方法、设备、系统及介质 Download PDFInfo
- Publication number
- CN109728946A CN109728946A CN201811590275.XA CN201811590275A CN109728946A CN 109728946 A CN109728946 A CN 109728946A CN 201811590275 A CN201811590275 A CN 201811590275A CN 109728946 A CN109728946 A CN 109728946A
- Authority
- CN
- China
- Prior art keywords
- vulnerability information
- loophole
- personnel
- information
- reparation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种漏洞信息自动发送方法,方法包括:S1,建立漏洞信息与多个修复人员关联数据库;S2,调用漏洞查询系统,获取第一漏洞信息;S3,将第一漏洞信息与关联数据库进行匹配,得到第一漏洞信息对应的至少一个修复人员;S4,向至少一个修复人员发送通知邮件。同时本发明还提供了一种漏洞信息自动发送系统、电子设备和计算机可读介质。通过将漏洞信息和修复人员关联,系统通过匹配漏洞信息将漏洞信息发送至匹配的修复人员,及时高效,极大的节省了人力成本。
Description
技术领域
本发明设计互联网安全技术领域,尤其涉及一种漏洞信息自动发送方法、设备、系统及介质。
背景技术
发现漏洞及修复漏洞是互联网技术领域中不可避免的过程,而现有技术中发现了一些新漏洞后,人工通过邮件或IM通知对应的相关人员修复漏洞,提醒过程全部人工完成,耗时耗力,效率较低,且出错率高,对于整个漏洞生命周期管理闭环过程中难以及时督促上下级修复漏洞。特别是漏洞数量极多的情况下,一个个去发邮件通知,工作极为繁琐,效率极低,且不能及时跟踪漏洞的修复状态。
发明内容
(一)要解决的技术问题
本发明提供了一种漏洞信息自动发送方法、设备、系统及介质,至少解决漏洞修复过程中的邮件发送问题及漏洞状态追踪的问题。
(二)技术方案
本发明第一方面提供了一种漏洞信息自动发送方法,方法包括:S1,建立漏洞信息与多个修复人员关联数据库;S2,调用漏洞查询系统,获取第一漏洞信息;S3,将第一漏洞信息与关联数据库进行匹配,得到第一漏洞信息对应的至少一个修复人员;S4,向至少一个修复人员发送通知邮件。
可选地,漏洞信息至少包括漏洞的属性,步骤S1具体为根据漏洞的属性与多个修复人员中的至少一个修复人员建立关联。
可选地,第一漏洞信息至少包括第一漏洞的属性,步骤S3具体包括:根据第一漏洞信息中的漏洞的属性与关联数据库中的漏洞信息的属性进行匹配,若关联数据库包括第一漏洞信息中的漏洞的属性,则将第一漏洞信息发送至对应的修复人员;若关联数据库不包括所述第一漏洞信息中的漏洞的属性,则将第一漏洞信息中的漏洞的属性添加至关联数据库,并与修复人员关联。
可选地,步骤S4还包括读取第一漏洞信息的历史记录,若未查询到第一漏洞信息的历史记录,则该第一漏洞信息为新漏洞则向对应的修复人员发送修复通知邮件,若查询到第一漏洞信息的历史记录则进一步读取第一漏洞信息的状态,生成状态信息,将状态信息发送至对应的修复人员。
可选地,还包括提取第一漏洞信息中满足预设条件的指定漏洞信息,将指定漏洞信息发送至对应的修复人员。
可选地,漏洞信息还包括漏洞的链接地址,步骤S4中,通知邮件包括漏洞的链接地址,以使修复人员根据链接地址修复漏洞。
可选地,还包括:S5,存储通知邮件信息,其中,邮件信息至少包括漏洞的链接地址及邮件接收人信息。
另一方面,本发明提供了一种电子设备,设备包括:处理器;存储器,其存储有计算机可执行程序,该程序在被处理器执行时,使得处理器执行上述的漏洞信息自动发送方法。
又一方面,本发明提供了一种漏洞信息自动发送系统,系统包括:关联数据库建立模块,建立漏洞信息与多个修复人员关联数据库;调用模块,调用漏洞查询系统,获取第一漏洞信息;匹配模块,将第一漏洞信息与关联数据库进行匹配,得到第一漏洞信息对应的至少一个修复人员;发送模块,向至少一个修复人员发送通知邮件。
又一方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的漏洞信息自动发送方法。
(三)有益效果
本发明提供了一种漏洞信息自动发送方法、设备、系统及介质,通过将漏洞信息和修复人员关联,系统通过匹配漏洞信息将漏洞信息发送至匹配的修复人员,及时高效,极大的节省了人力成本。
附图说明
图1示意性示出了本公开实施例中的漏洞信息自动发送方法步骤图;
图2示意性示出了本公开实施例中的漏洞信息自动发送过程中的邮件信息发送结果页面;
图3示意性示出了本公开实施例中的漏洞信息自动发送过程中管理人员参与编辑的流程图;
图4示意性示出了本公开实施例中的电子设备框图;
图5示意性示出了本公开实施例中的漏洞信息自动发送系统框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明第一方面提供了一种漏洞信息自动发送方法,参见图1,方法包括:S1,建立漏洞信息与多个修复人员关联数据库;S2,调用漏洞查询系统,获取第一漏洞信息;S3,将第一漏洞信息与关联数据库进行匹配,得到第一漏洞信息对应的至少一个修复人员;S4,向至少一个修复人员发送通知邮件。
具体的,S1,建立漏洞信息与多个修复人员关联数据库;
首先,初步建立漏洞信息与多个修复人员的关联数据库,在互联网安全技术领域,尤其在互联网产品开发过程中,需要不断的测试发现漏洞,尤其是产生初步形成的初期,漏洞数量往往很多,有的甚至达到几百个,因此,首先可以根据漏洞的属性,如漏洞出现的程序块、设备或种类等,与修复人员的信息进行绑定,生成漏洞信息与修复人员的关联数据库,后期可通过漏洞信息的属性找到相对应的修复人员的信息,进而可以像修复人员发生与漏洞相关的邮件。
S2,调用漏洞查询系统,获取第一漏洞信息;
本发明实施例需要借助漏洞查询系统,如JIRA系统等,该漏洞查询系统至少能查询待测程序或设备的漏洞的链接地址。在步骤S1完成后需要登录漏洞查询系统,以调用漏洞查询系统查询到的漏洞信息,为区别与步骤S1中的漏洞信息,此处简称为第一漏洞信息,该第一漏洞信息可以包括多种漏洞,该第一漏洞信息包括第一漏洞信息的属性,如第一漏洞信息的种类,每种的数量等,所述第一漏洞信息还包括第一漏洞信息中的链接地址。
S3,将第一漏洞信息与关联数据库进行匹配,得到第一漏洞信息对应的至少一个修复人员;
步骤S2后,通过调取漏洞查询系统查询到第一漏洞信息,在向相关修复人员自动发送邮件之前需要确认收件人,因此根据第一漏洞信息中的漏洞的属性与关联数据库中的漏洞信息的属性进行匹配,若关联数据库包括所述第一漏洞信息中的漏洞的属性,则证明该第一漏洞信息已经与相关的修复人员建立了关联,通过第一漏洞信息的属性可以直接在关联数据库中找到对应的修复人员的信息;根据第一漏洞信息的漏洞属性在关联数据库中找不到对应的项,则证明该关联数据库中还未建立该第一漏洞信息和修复人员的关联信息,此时根据步骤S1,将该第一漏洞信息和修复人员的关联信息存入关联数据库。
S4,向至少一个所述修复人员发送通知邮件。
由步骤S3得出该第一漏洞信息对应的修复人员的信息,调用蓝信接口,修复人员的信息至少包括修复人员的邮件地址,当得到第一漏洞信息对应的修复人员后,还要读取第一漏洞信息的历史记录,若未查询到第一漏洞信息的历史记录,则该第一漏洞信息为新漏洞,直接向关联数据库中对应的修复人员发送邮件信息,该邮件信息至少包括第一漏洞信息的链接地址,修复人员可根据该第一漏洞信息的链接地址找到漏洞所在之处。若查询到第一漏洞信息的历史记录,证明该第一漏洞信息已通知到修复人员,该修复人员仍未修复,此时需要再次将该邮件发送至修复人员,并可设置标识以警示修复人员该漏洞仍未修复。整个过程可以人为的设置查询时间,因此可以按预设时间向修复人员发送通知邮件。第一漏洞信息中还包括漏洞的状态,如测试中、修复中、已取消或安全测试通过等状态,邮件信息中还可以将漏洞的状态编入邮件内容中一并发给修复人员,使修复人员直观的看到当前漏洞的状态。
还可以设置预设条件,如漏洞种类、漏洞出现的时间、漏洞目前的状态等,将满足条件的第一漏洞信息中的漏洞发送至指定的修复人员,可以向指定的修复人员单独发送也可以进行群发,群发时,一次提取多个满足要求的修复人员的邮箱地址,一次发送多人,及时高效,如将处于“修复状态”的漏洞发送给一人或多人等。
S5,存储所述通知邮件信息,其中,所述邮件信息至少包括所述漏洞的链接地址及邮件接收人信息。
为便于下次查询,对每次发送的邮件信息进行存储,如图2所示,可以统计出邮件的详细信息、收件人信息等,该邮件详情信息至少包括漏洞的链接地址、邮件的接收人、邮件发送的时间等信息,便于下次调用。
如图3所示,管理人员也可以干预邮件发送过程,具体的,管理员可以登录邮件发送页面,通过将步骤S1~S2中的方法提取出修复人员的邮件地址,编辑邮件里面的内容,也可以预设文本内容框架,以实现按预设框架生成邮件内容,执行步骤S5记录邮件发送信息,同时将邮件发送信息发送至管理人员,管理人员可以对发送信息进行再次审核。
再一方面,本发明实施例提供了一种电子设备,参见图4,为本发明实施例的电子设备框图,电子设备400包括:处理器401和存储器402,该电子设备400可以执行根据本发明实施例的方法。
具体的,处理器401例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器401还可以包括用于缓存用途的板载存储器。处理器401可以是用于执行根据本发明实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
存储器402,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
存储器402可以包括计算机程序4021,该计算机程序4021可以包括代码/计算机可执行指令,其在由处理器401执行时使得处理器401执行例如上面本发明实施例的方法流程及其任何变形。
计算机程序4021可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序4021中的代码可以包括一个或多个程序模块,例如包括4021A、模块4021B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器401执行时,使得处理器401可以执行例如上面结合本发明实施例的方法流程及其任何变形。
又一方面,本发明实施例提供了一种漏洞信息自动发送系统,参见图5,系统500包括:关联数据库建立模块501、调用模块502、匹配模块503以及发送模块504。
具体的,关联数据库建立模块501,建立漏洞信息与多个修复人员关联数据库;调用模块502,调用漏洞查询系统,获取第一漏洞信息;匹配模块503,将第一漏洞信息与关联数据库进行匹配,得到第一漏洞信息对应的至少一个修复人员;发送模块504,向至少一个修复人员发送通知邮件。
根据本申请的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本申请实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。
本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本申请实施例的方法。
根据本申请的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
本领域技术人员可以理解,本申请的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本申请中。特别地,在不脱离本申请精神和教导的情况下,本申请的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本申请的范围。
尽管已经参照本申请的特定示例性实施例示出并描述了本申请,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本申请的精神和范围的情况下,可以对本申请进行形式和细节上的多种改变。因此,本申请的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (10)
1.一种漏洞信息自动发送方法,其特征在于,所述方法包括:
S1,建立漏洞信息与多个修复人员关联数据库;
S2,调用漏洞查询系统,获取第一漏洞信息;
S3,将所述第一漏洞信息与所述关联数据库进行匹配,得到所述第一漏洞信息对应的至少一个修复人员;
S4,向至少一个所述修复人员发送通知邮件。
2.根据权利要求1所述的漏洞信息自动发送方法,其特征在于,所述漏洞信息至少包括所述漏洞的属性,步骤S1具体为根据所述漏洞的属性与所述多个修复人员中的至少一个修复人员建立关联。
3.根据权利要求2所述的漏洞信息自动发送方法,所述第一漏洞信息至少包括所述第一漏洞的属性,其特征在于,步骤S3具体包括:根据所述第一漏洞信息中的漏洞的属性与关联数据库中的漏洞信息的属性进行匹配,若所述关联数据库包括所述第一漏洞信息中的漏洞的属性,则将所述第一漏洞信息发送至对应的修复人员;若所述关联数据库不包括所述第一漏洞信息中的漏洞的属性,则将所述第一漏洞信息中的漏洞的属性添加至关联数据库,并与修复人员关联。
4.根据权利要求3所述的漏洞信息自动发送方法,其特征在于,步骤S4还包括读取所述第一漏洞信息的历史记录,若未查询到所述第一漏洞信息的历史记录,则该第一漏洞信息为新漏洞则向对应的所述修复人员发送修复通知邮件,若查询到所述第一漏洞信息的历史记录则进一步读取所述第一漏洞信息的状态,生成状态信息,将所述状态信息发送至对应的所述修复人员。
5.根据权利要求3所述的漏洞信息自动发送方法,其特征在于,还包括提取所述第一漏洞信息中满足预设条件的指定漏洞信息,将所述指定漏洞信息发送至对应的修复人员。
6.根据权利要求1所述的漏洞信息自动发送方法,其特征在于,所述漏洞信息还包括所述漏洞的链接地址,步骤S4中,所述通知邮件包括所述漏洞的链接地址,以使所述修复人员根据所述链接地址修复所述漏洞。
7.根据权利要求1所述的漏洞信息自动发送方法,其特征在于,还包括:
S5,存储所述通知邮件信息,其中,所述邮件信息至少包括所述漏洞的链接地址及邮件接收人信息。
8.一种电子设备,其特征在于,所述设备包括:
处理器;
存储器,其存储有计算机可执行程序,该程序在被所述处理器执行时,使得所述处理器执行如权利要求1-7中任意一项所述的漏洞信息自动发送方法。
9.一种漏洞信息自动发送系统,其特征在于,所述系统包括:
关联数据库建立模块,建立漏洞信息与多个修复人员关联数据库;
调用模块,调用漏洞查询系统,获取第一漏洞信息;
匹配模块,将所述第一漏洞信息与所述关联数据库进行匹配,得到所述第一漏洞信息对应的至少一个修复人员;
发送模块,向至少一个所述修复人员发送通知邮件。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任意一项所述的漏洞信息自动发送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811590275.XA CN109728946A (zh) | 2018-12-25 | 2018-12-25 | 一种漏洞信息自动发送方法、设备、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811590275.XA CN109728946A (zh) | 2018-12-25 | 2018-12-25 | 一种漏洞信息自动发送方法、设备、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109728946A true CN109728946A (zh) | 2019-05-07 |
Family
ID=66296359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811590275.XA Pending CN109728946A (zh) | 2018-12-25 | 2018-12-25 | 一种漏洞信息自动发送方法、设备、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109728946A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464249A (zh) * | 2020-12-10 | 2021-03-09 | 北京冠程科技有限公司 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
CN112749092A (zh) * | 2021-01-13 | 2021-05-04 | 叮当快药科技集团有限公司 | 用于管理软件漏洞的信息处理方法 |
CN112995143A (zh) * | 2021-02-04 | 2021-06-18 | 海尔数字科技(青岛)有限公司 | 一种基于邮件系统的安全通报方法、装置、设备及介质 |
CN115314276A (zh) * | 2022-08-03 | 2022-11-08 | 厦门国际银行股份有限公司 | 安全检查管理系统、方法及终端设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8949988B2 (en) * | 2010-02-26 | 2015-02-03 | Juniper Networks, Inc. | Methods for proactively securing a web application and apparatuses thereof |
CN104346571A (zh) * | 2013-07-23 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 安全漏洞管理方法、系统及设备 |
CN107480533A (zh) * | 2017-08-08 | 2017-12-15 | 深圳市腾讯计算机系统有限公司 | 一种漏洞修复的方法、装置及装置 |
CN108063755A (zh) * | 2017-11-08 | 2018-05-22 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、系统、存储介质和电子设备 |
-
2018
- 2018-12-25 CN CN201811590275.XA patent/CN109728946A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8949988B2 (en) * | 2010-02-26 | 2015-02-03 | Juniper Networks, Inc. | Methods for proactively securing a web application and apparatuses thereof |
CN104346571A (zh) * | 2013-07-23 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 安全漏洞管理方法、系统及设备 |
CN107480533A (zh) * | 2017-08-08 | 2017-12-15 | 深圳市腾讯计算机系统有限公司 | 一种漏洞修复的方法、装置及装置 |
CN108063755A (zh) * | 2017-11-08 | 2018-05-22 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、系统、存储介质和电子设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464249A (zh) * | 2020-12-10 | 2021-03-09 | 北京冠程科技有限公司 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
CN112749092A (zh) * | 2021-01-13 | 2021-05-04 | 叮当快药科技集团有限公司 | 用于管理软件漏洞的信息处理方法 |
CN112995143A (zh) * | 2021-02-04 | 2021-06-18 | 海尔数字科技(青岛)有限公司 | 一种基于邮件系统的安全通报方法、装置、设备及介质 |
CN112995143B (zh) * | 2021-02-04 | 2022-06-03 | 海尔数字科技(青岛)有限公司 | 一种基于邮件系统的安全通报方法、装置、设备及介质 |
CN115314276A (zh) * | 2022-08-03 | 2022-11-08 | 厦门国际银行股份有限公司 | 安全检查管理系统、方法及终端设备 |
CN115314276B (zh) * | 2022-08-03 | 2023-07-04 | 厦门国际银行股份有限公司 | 安全检查管理系统、方法及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728946A (zh) | 一种漏洞信息自动发送方法、设备、系统及介质 | |
CN109067610B (zh) | 一种监控方法和装置 | |
CN105095056B (zh) | 一种数据仓库数据监控的方法 | |
US10761836B2 (en) | Maintaining the integrity of process conventions within an ALM framework | |
CN108182479A (zh) | 设备点检方法、装置及服务器 | |
CN110278143B (zh) | 电子邮件数据处理方法、装置、计算机设备及存储介质 | |
CN103036769A (zh) | 用于消息提醒的方法和呼吸灯 | |
US20200286014A1 (en) | Information updating method and device | |
CN107333248B (zh) | 一种短信实时发送方法和系统 | |
US20150120374A1 (en) | Automation of customer relationship management (crm) tasks responsive to electronic communications | |
CN104216822B (zh) | 一种异常信息的处理方法及装置 | |
CN110895472A (zh) | 一种识别业务变更的方法和装置 | |
CN106533914A (zh) | 消息通知方法及装置 | |
CN109739718A (zh) | 日志报警方法及装置 | |
CN104243661A (zh) | 确定来电号码的类型的方法、服务器和移动终端 | |
CN109800140A (zh) | 业务告警事件起因分析的方法、装置、设备及介质 | |
CN105224542A (zh) | 一种将业务对象数据导入平台的方法和装置 | |
CN101753474A (zh) | 用于电子邮件的处理方法和系统 | |
CN109542755A (zh) | 关联环境管理方法、计算机装置及存储介质 | |
CN109547322A (zh) | 系统提示控制方法、装置、计算机及计算机可读存储介质 | |
CN105207797A (zh) | 故障定位方法和装置 | |
CN105100216A (zh) | 一种多业务的监控方法和装置 | |
CN109814957A (zh) | 一种用于ios系统的标签添加方法和装置 | |
CN109918385A (zh) | 三方对账方法、电子装置及可读存储介质 | |
CN112799919A (zh) | 数据监控方法、装置、设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing Applicant after: Qianxin Technology Group Co.,Ltd. Address before: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190507 |