CN110321710A - 一种终端漏洞修复方法、系统及相关组件 - Google Patents
一种终端漏洞修复方法、系统及相关组件 Download PDFInfo
- Publication number
- CN110321710A CN110321710A CN201910604371.3A CN201910604371A CN110321710A CN 110321710 A CN110321710 A CN 110321710A CN 201910604371 A CN201910604371 A CN 201910604371A CN 110321710 A CN110321710 A CN 110321710A
- Authority
- CN
- China
- Prior art keywords
- loophole
- terminal
- service packs
- terminal device
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000008439 repair process Effects 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 230000003111 delayed effect Effects 0.000 claims description 4
- 238000005067 remediation Methods 0.000 abstract description 6
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 65
- 230000008569 process Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 5
- 241000208340 Araliaceae Species 0.000 description 3
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 3
- 235000003140 Panax quinquefolius Nutrition 0.000 description 3
- 235000008434 ginseng Nutrition 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种终端漏洞修复方法,应用于与终端设备连接的管理端,所述终端漏洞修复方法包括:获取所有所述终端设备的漏洞信息,并确定每一所述漏洞信息对应的漏洞补丁包;判断所述管理端的数据库中是否存储所述漏洞补丁包;若是,则将所述漏洞补丁包传输至对应的终端设备,以便所述终端设备修复终端漏洞。本申请能够提高了终端漏洞修复效率。本申请还公开了一种终端漏洞修复系统、一种计算机可读存储介质及一种电子设备,具有以上有益效果。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种终端漏洞修复方法、系统、一种计算机可读存储介质及一种电子设备。
背景技术
终端漏洞的修复是提升终端设备安全等级的有效手段,相关技术中终端漏洞修复的方案为,各个终端设备根据自身存在的漏洞从外网下载相应的漏洞补丁包进行修复。
但是,当存在大量终端设备同时从指定网络服务器下载漏洞补丁包时,将会导致网络服务器压力过大,无法及时下载漏洞补丁包,导致终端漏洞修复效率低下。
因此,如何提高终端漏洞修复效率是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种终端漏洞修复方法、系统、一种计算机可读存储介质及一种电子设备,能够提高终端漏洞修复效率。
为解决上述技术问题,本申请提供一种终端漏洞修复方法,应用于与终端设备连接的管理端,该终端漏洞修复方法包括:
获取所有所述终端设备的漏洞信息,并确定每一所述漏洞信息对应的漏洞补丁包;
判断所述管理端的数据库中是否存储所述漏洞补丁包;
若是,则将所述漏洞补丁包传输至对应的终端设备,以便所述终端设备修复终端漏洞。
可选的,获取所有所述终端设备的漏洞信息包括:
向所有所述终端设备发送漏洞扫描指令;
接收所述终端设备返回的漏洞信息;其中,所述漏洞信息为所述终端设备根据所述漏洞扫描指令生成的信息。
可选的,还包括:
当接收到目标终端设备返回的漏洞扫描失败信息时,在延时预设时长后向所述目标终端设备发送所述漏洞扫描指令。
可选的,当所述管理端的数据库中未存储所述漏洞补丁包时,还包括:
从外网下载所述漏洞补丁包;
将所述漏洞补丁包存储至所述数据库;
将所述漏洞补丁包传输至对应的终端设备,以便所述终端设备修复终端漏洞。
可选的,还包括:
记录所述数据库中每一漏洞补丁包的传输次数N和每一次传输的时间点ti;
利用优先级计算公式计算每一所述漏洞补丁包的优先级Y;
当所述数据库的当前剩余存储空间小于或等于预设空间大小时,按照所述优先级Y从低到高的顺序删除所述漏洞补丁包,以使当前剩余存储空间大于所述预设空间大小;
其中,所述优先级计算公式为t0为当前时间点,α为第一预设参数,β为第二预设参数。
可选的,当所述管理端的数据库中未存储所述漏洞补丁包时,还包括:
向所述终端设备返回提示信息,以便控制所述终端设备通过第三端下载的方式下载所述漏洞补丁包。
可选的,在将所述漏洞补丁包传输至对应的终端设备之后,还包括:
获取所述终端设备的漏洞修复结果,并将所述漏洞修复结果显示至用户界面。
可选的,将所述漏洞补丁包传输至对应的终端设备包括:
确定待传输所述漏洞补丁包的终端设备数量;
当所述终端设备数量大于预设值时,按照预设顺序将所述漏洞补丁包传输至对应的终端设备,以使同时传输的漏洞补丁包数量小于所述预设值。
本申请还提供了一种终端漏洞修复系统,应用于与终端设备连接的管理端,该终端漏洞修复系统包括:
漏洞确定模块,用于获取所有所述终端设备的漏洞信息,并确定每一所述漏洞信息对应的漏洞补丁包;
判断模块,用于判断所述管理端的数据库中是否存储所述漏洞补丁包;
漏洞修复模块,用于当所述数据库中存储所述漏洞补丁包时,将所述漏洞补丁包传输至对应的终端设备,以便所述终端设备修复终端漏洞。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序执行时实现上述终端漏洞修复方法执行的步骤。
本申请还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现上述终端漏洞修复方法执行的步骤。
本申请提供了一种终端漏洞修复方法,应用于与终端设备连接的管理端,该终端漏洞修复方法包括获取所有所述终端设备的漏洞信息,并确定每一所述漏洞信息对应的漏洞补丁包;判断所述管理端的数据库中是否存储所述漏洞补丁包;若是,则将所述漏洞补丁包传输至对应的终端设备,以便所述终端设备修复终端漏洞。
本申请首先获取终端设备的漏洞信息,根据漏洞信息判断管理端中是否预先存储有相应的漏洞补丁包,若存在相应的漏洞补丁包则直接将管理端预先下载好的漏洞补丁包传输至终端设备,进行漏洞修复操作。若不存在相应的漏洞补丁包,则可以从外网下载漏洞补丁包。本申请在数据库预先存储漏洞补丁包的前提下,优选选择数据库中存储的漏洞补丁包进行传输,降低了由于大量并发下载带来的网络压力过大的情况,提高了终端漏洞修复效率。本申请同时还提供了一种终端漏洞修复系统、一种计算机可读存储介质和一种电子设备,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种终端漏洞修复方法的流程图;
图2为本申请实施例所提供的一种终端漏洞信息获取方法的流程图;
图3为本申请实施例所提供的一种漏洞扫描方法的流程图;
图4为本申请实施例所提供的一种漏洞修复方法的流程图;
图5为本申请实施例所提供的一种终端漏洞修复系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面请参见图1,图1为本申请实施例所提供的一种终端漏洞修复方法的流程图,具体步骤可以包括:
S101:获取所有终端设备的漏洞信息,并确定每一漏洞信息对应的漏洞补丁包;
其中,本实施例可以应用于与终端设备连接的管理端,终端设备可以为内网中的设备。管理端可以与所有终端设备连接,也可以从外网下载补丁数据包存储在管理段的数据库。
本步骤的目的在于确定每一终端设备的漏洞信息和漏洞信息对应的漏洞补丁包,管理端可以向终端设备发送漏洞扫描指令,以便终端设备根据预先准备好的规则进行漏洞扫描。可以存在终端设备在漏洞扫描后向管理端返回漏洞扫描结果的操作,当终端设备不存在漏洞时,漏洞扫描结果可以为扫描完成的提示信息;当终端设备存在漏洞时,漏洞扫描结果可以为漏洞种类信息,本实施例不限定一个终端设备中存在的漏洞数量。
在获取终端设备的漏洞信息的基础上,本实施例可以根据漏洞信息与漏洞补丁包的对应关系确定每一终端设备需要下载的漏洞补丁包。可以理解的是,本步骤中确定的漏洞补丁包的操作可以为确定漏洞补丁包的名称。
S102:判断管理端的数据库中是否存储漏洞补丁包;若是,则进入S103;
其中,在本步骤之前本实施例可以存在管理端预先存储一定数量的漏洞补丁包在本地的数据库中,作为一种可行的实施方式,管理端可以将出现概率大于预设值的漏洞对应的漏洞补丁包下载至数据库中。当然,管理端可以存在更新数据库中漏洞补丁包的操作,在此不对更新方式和更新周期进行限定。
作为一种可行的实施方式,本实施例可以设置用于记录已存储的漏洞补丁包的记录表,通过比对记录表与漏洞信息对应的漏洞补丁包可以判断管理端的数据库中是否存储漏洞补丁包。
可以理解的是,本实施例可以对每一漏洞信息对应的漏洞补丁包执行S102的相关判断操作。可以存在以下情况:在所有与控制端连接的终端设备中,一部分终端设备需要下载的漏洞补丁包存储在数据库中,另一部分终端设备需要下载的漏洞补丁包未存储在数据库中。可以理解的是,当数据库中存储有漏洞补丁包时,可以将漏洞补丁包传输至相应的终端设备;而当数据库中未存储漏洞补丁包时,管理端可以从外网下载相应的漏洞补丁包,也可以向终端设备发送未下载漏洞补丁包的提示信息,以便终端设备通过其他方式下载相应的漏洞补丁包。
S103:将漏洞补丁包传输至对应的终端设备,以便终端设备修复终端漏洞。
其中,本步骤的目的在于将数据库中已经存储的漏洞补丁包传输至对应的终端设备,以便终端设备利用漏洞补丁包进行漏洞修复操作。当存在多个终端设备需要下载同一补丁数据包时,无需各终端设备均从外网下载相同的漏洞补丁包,避免了网络资源的浪费。由于本实施例通过在于各个终端设备连接的控制端存储漏洞补丁包,当终端设备存在漏洞时,管理端可以直接将数据库中的漏洞补丁包传输至相应的终端设备,避免了大量终端设备同时从外网下载漏洞补丁包带来的网络压力过大的情况。
作为一种可行的实施方式,在将漏洞补丁包传输至对应的终端设备之后,相应的终端设备会利用接收到的漏洞补丁包进行漏洞修复操作,在修复完毕后,终端设备可以向管理端返回终端设备的漏洞修复结果,终端设备可以将漏洞修复结果显示至用户界面。具体的,漏洞修复结果可以包括修复成功和修复失败。
作为一种可行的实施方式,本实施例在管理端向终端设备传输漏洞补丁包的过程中,可以限制同时传输漏洞补丁包的数量,以便减小管理端的数据传输压力。
本实施例首先获取终端设备的漏洞信息,根据漏洞信息判断管理端中是否预先存储有相应的漏洞补丁包,若存在相应的漏洞补丁包则直接将管理端预先下载好的漏洞补丁包传输至终端设备,进行漏洞修复操作。若不存在相应的漏洞补丁包,则可以从外网下载漏洞补丁包。本申请在数据库预先存储漏洞补丁包的前提下,优选选择数据库中存储的漏洞补丁包进行传输,降低了由于大量并发下载带来的网络压力过大的情况,提高了终端漏洞修复效率。
下面请参见图2,图2为本申请实施例所提供的一种终端漏洞信息获取方法的流程图,本实施例是对图1对应实施例中获取终端设备的漏洞信息的进行不介绍,可以将本实施例与图1对应的实施例相结合得到更为优选的实施方式,本实施例的具体步骤可以包括:
S201:向所有终端设备发送漏洞扫描指令;
S202:接收终端设备返回的漏洞信息;
其中,漏洞信息为终端设备根据漏洞扫描指令生成的信息。
S203:当接收到目标终端设备返回的漏洞扫描失败信息时,在延时预设时长后向目标终端设备发送漏洞扫描指令。
本实施例的执行主体可以为管理端,管理端首先向所有终端设备发送漏洞扫描指令。本实施例不限定管理端向终端设备发送漏洞扫描指令的触发条件,管理端可以按照预设周期发送漏洞扫描指令,也可以是在检测到某终端设备受到漏洞威胁后向所有终端设备发送漏洞扫描指令。
可以理解的是,某些终端设备在同一时间只能处理一个任务,因此在某些终端设备正在执行其他任务时,若管理端向终端设备发送漏洞扫描指令将会出现漏洞扫描失败的情况,当管理端接收到目标终端设备返回的漏洞扫描失败信息时,在延时预设时长后向目标终端设备发送漏洞扫描指令,可以循环上述过程直至接收到目标终端发挥的漏洞信息。
作为另一种可行的实施方式,管理端可以记录向终端设备发送漏洞扫描指令与当前时刻的时间差,当该时间差大于特定值时若没有接收到漏洞信息可以再次发送漏洞扫描指令并记录向该终端设备发送漏洞扫描指令的次数,当发送漏洞扫描指令的次数大于特定的值后可以判断终端设备扫描失败。
作为对于图1对应实施例的进一步补充,当管理端的数据可中未存储漏洞补丁包时可以采取以下处理方式:
处理方式一:从外网下载漏洞补丁包,并将漏洞补丁包传输至对应的终端设备,以便终端设备修复终端漏洞。
当与管理端连接的终端设备为只能登陆内网、无法从外网下载漏洞补丁包的设备时,管理端可以帮终端设备下载对应的漏洞补丁包,即管理端起到了代理下载的功能。当管理端从外网下载漏洞补丁包之后,可以再将下再好的漏洞补丁包传输至相应的终端设备,以便终端设备完成漏洞修复操作。进一步的,在管理端下载新的漏洞补丁包之后,可以将该漏洞补丁包存储至数据库,以便在后续的漏洞修复过程中,存在终端设备需要安装相同的漏洞补丁包时可以直接从管理端下载,无需在从外网下载。
处理方式二:向终端设备返回提示信息,以便控制终端设备通过第三端下载的方式下载漏洞补丁包。
其中,当管理端的数据库未存储漏洞补丁包时,可以向终端设备返回提示信息,以便终端设备通过其他方式进行下载。终端设备可以采用第三段瞎子阿德方式进行下载,例如通过NAT(Network Address Translation,网络地址转换)下载相应的漏洞补丁包,也可以通过手动下载导入漏洞补丁包。
通过上述洞中方式下载漏洞补丁包可以降低网络出错的可能性,提高漏洞修复的成功率。上述方法通过类似代理的方式,实现了终端设备不能上网,但能进行漏洞扫描与修复的功能。通过管理端帮忙下载的方式,重复的补丁包只需要下载一次,节约了网络资源。
进一步的,由于管理端的数据库所能存储的漏洞补丁包的总容量是有限的,因此当数据库的存储空间饱和或接近饱和时,可以删除部分漏洞补丁包以便释放存储空间存储新漏洞补丁包。作为一种可行的实施方式,释放数据库的存储空间的过程可以包括以下步骤:
步骤1:记录所述数据库中每一漏洞补丁包的传输次数N和每一次传输的时间点ti;
步骤2:利用优先级计算公式计算每一所述漏洞补丁包的优先级Y;
步骤3:当所述数据库的当前剩余存储空间小于或等于预设空间大小时,按照所述优先级Y从低到高的顺序删除所述漏洞补丁包,以使当前剩余存储空间大于所述预设空间大小;
其中,所述优先级计算公式为t0为当前时间点,α为第一预设参数,β为第二预设参数。
通过上述方式计算每一漏洞补丁包的优先级并在数据库剩余存储空间不足时优先删除优先级较低的漏洞补丁包。由于,优先级根据传输时间和传输次数确定,能够使漏洞补丁包的传输次数越大优先级越高,传输时间点越接近当前时间优先级越高。上述方式综合考虑了漏洞补丁包的传输次数和传输时间,能够将传输次数较少且传输时间点较早的漏洞补丁包优先删除。
作为对于图1对应实施例的进一步补充,在将漏洞补丁包传输至对应的终端设备的过程中,可以具体包括一下操作步骤:
步骤1:确定待传输漏洞补丁包的终端设备数量;
步骤2:当终端设备数量大于预设值时,按照预设顺序将漏洞补丁包传输至对应的终端设备,以使同时传输的漏洞补丁包数量小于预设值。
为了避免终端在修复漏洞时,同时下载补丁包导致管理端流量过大的问题,上述补充方式相当于对漏洞补丁包传输任务进行排队处理,将同时进行修复的终端个数控制在MAX个以内。
下面通过在实际应用中的实施例说明上述实施例描述的流程。
请参见图3,图3为本申请实施例所提供的一种漏洞扫描方法的流程图,图3中的终端Agent即终端设备。管理员在管理端的WebUI界面给指定的终端设备下发漏洞扫描指令。管理端后台进程转发WebUI的指令,同时在选择多个终端设备的时候,为避免终端设备在修复漏洞时,同时下载补丁包导致管理端流量过大的问题,因此后台服务进程对WebUI下发的指令进行排队处理,将同时进行修复的终端个数控制在MAX个以内。若终端设备只处理一个任务,当有任务在执行可以直接进入数据上报流程,把数据上报给管理端的后台服务,由管理端的后台服务将数据记录到数据库中,WebUI展示数据库中的数据。终端设备在接收到漏洞扫描指令后,可以根据预选准备好的规则进行漏洞扫描,终端设备扫描完漏洞后,如果有漏洞就上报漏洞详情给管理端后台服务;如果没有漏洞,则可以上报一个完成的状态。管理端可以根据终端设备上报的扫描结果,分条目记录每一个漏洞信息到数据库中。其中,WebUI为管理端的图形用户界面,用来提供管理员操作接口和展示数据。
请参见图4,图4为本申请实施例所提供的一种漏洞修复方法的流程图,管理端可以向终端设备发送漏洞修复指令,以便存在漏洞的终端设备从管理端下载相应的漏洞补丁包。漏洞修复命令下发流程与漏洞扫描指令下发流程基本一致,都可以由WebUI下发命令,由终端设备执行命令,执行完后上报结果给管理端,管理端展示命令执行结果。在进行漏洞修复时,终端设备可以需要下载补丁包进行安装。安装完成后,可以上报修复完成状态给管理端。当终端设备从管理端下载补丁包失败时,管理端需要帮终端设备从CDN(ContentDelivery Network,内容分发网络)服务器下载对应的补丁包,下载成功后,再通知终端设备执行对应漏洞的修复命令。当然,终端设备还可以通过NAT下载漏洞补丁包。
本实施例采用管理端代理下载的方式实现无法上外网的终端设备下载漏洞补丁包,下裁成功的漏洞补丁包会在管理端缓存起来,本实施例克服了大量相同补丁包重复下载的问题,节省了网络资源。
请参见图5,图5为本申请实施例所提供的一种终端漏洞修复系统的结构示意图;该系统可以应用于与终端设备连接的管理端,该终端漏洞修复系统包括:
漏洞确定模块100,用于获取所有终端设备的漏洞信息,并确定每一漏洞信息对应的漏洞补丁包;
判断模块200,用于判断管理端的数据库中是否存储漏洞补丁包;
漏洞修复模块300,用于当数据库中存储漏洞补丁包时,将漏洞补丁包传输至对应的终端设备,以便终端设备修复终端漏洞。
本实施例首先获取终端设备的漏洞信息,根据漏洞信息判断管理端中是否预先存储有相应的漏洞补丁包,若存在相应的漏洞补丁包则直接将管理端预先下载好的漏洞补丁包传输至终端设备,进行漏洞修复操作。若不存在相应的漏洞补丁包,则可以从外网下载漏洞补丁包。本申请在数据库预先存储漏洞补丁包的前提下,优选选择数据库中存储的漏洞补丁包进行传输,降低了由于大量并发下载带来的网络压力过大的情况,提高了终端漏洞修复效率。
进一步的,漏洞确定模块100包括:
指令发送单元向所有终端设备发送漏洞扫描指令;
信息接收单元,用于接收终端设备返回的漏洞信息;其中,漏洞信息为终端设备根据漏洞扫描指令生成的信息;
确定单元,用于确定每一漏洞信息对应的漏洞补丁包。
进一步的,还包括:
延时单元,用于当接收到目标终端设备返回的漏洞扫描失败信息时,在延时预设时长后向目标终端设备发送漏洞扫描指令。
进一步的,还包括:
外网下载模块,用于当管理端的数据库中未存储漏洞补丁包时,从外网下载漏洞补丁包,并将漏洞补丁包传输至对应的终端设备,以便终端设备修复终端漏洞。
进一步的,还包括:
信息记录模块,用于记录所述数据库中每一漏洞补丁包的传输次数N和每一次传输的时间点ti;
优先级计算模块,用于利用优先级计算公式计算每一所述漏洞补丁包的优先级Y;
补丁包删除模块,用于当所述数据库的当前剩余存储空间小于或等于预设空间大小时,按照所述优先级Y从低到高的顺序删除所述漏洞补丁包,以使当前剩余存储空间大于所述预设空间大小;
其中,所述优先级计算公式为t0为当前时间点,α为第一预设参数,β为第二预设参数。
进一步的,还包括:
提示模块,用于当管理端的数据库中未存储漏洞补丁包时,向终端设备返回提示信息,以便控制终端设备通过第三端下载的方式下载漏洞补丁包。
进一步的,还包括:
结果显示模块,用于获取终端设备的漏洞修复结果,并将漏洞修复结果显示至用户界面。
进一步的,漏洞修复模块300包括:
数量确定单元,用于确定待传输漏洞补丁包的终端设备数量;
传输单元,用于当终端设备数量大于预设值时,按照预设顺序将漏洞补丁包传输至对应的终端设备,以使同时传输的漏洞补丁包数量小于预设值。
由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (11)
1.一种终端漏洞修复方法,其特征在于,应用于与终端设备连接的管理端,所述终端漏洞修复方法包括:
获取所有所述终端设备的漏洞信息,并确定每一所述漏洞信息对应的漏洞补丁包;
判断所述管理端的数据库中是否存储所述漏洞补丁包;
若是,则将所述漏洞补丁包传输至对应的终端设备,以便所述终端设备修复终端漏洞。
2.根据权利要求1所述终端漏洞修复方法,其特征在于,获取所有所述终端设备的漏洞信息包括:
向所有所述终端设备发送漏洞扫描指令;
接收所述终端设备返回的漏洞信息;其中,所述漏洞信息为所述终端设备根据所述漏洞扫描指令生成的信息。
3.根据权利要求2所述终端漏洞修复方法,其特征在于,还包括:
当接收到目标终端设备返回的漏洞扫描失败信息时,在延时预设时长后向所述目标终端设备发送所述漏洞扫描指令。
4.根据权利要求1所述终端漏洞修复方法,其特征在于,当所述管理端的数据库中未存储所述漏洞补丁包时,还包括:
从外网下载所述漏洞补丁包;
将所述漏洞补丁包存储至所述数据库;
将所述漏洞补丁包传输至对应的终端设备,以便所述终端设备修复终端漏洞。
5.根据权利要求1所述终端漏洞修复方法,其特征在于,还包括:
记录所述数据库中每一漏洞补丁包的传输次数N和每一次传输的时间点ti;
利用优先级计算公式计算每一所述漏洞补丁包的优先级Y;
当所述数据库的当前剩余存储空间小于或等于预设空间大小时,按照所述优先级Y从低到高的顺序删除所述漏洞补丁包,以使当前剩余存储空间大于所述预设空间大小;
其中,所述优先级计算公式为t0为当前时间点,α为第一预设参数,β为第二预设参数。
6.根据权利要求1所述终端漏洞修复方法,其特征在于,当所述管理端的数据库中未存储所述漏洞补丁包时,还包括:
向所述终端设备返回提示信息,以便控制所述终端设备通过第三端下载的方式下载所述漏洞补丁包。
7.根据权利要求1所述终端漏洞修复方法,其特征在于,在将所述漏洞补丁包传输至对应的终端设备之后,还包括:
获取所述终端设备的漏洞修复结果,并将所述漏洞修复结果显示至用户界面。
8.根据权利要求1至7任一项所述终端漏洞修复方法,其特征在于,将所述漏洞补丁包传输至对应的终端设备包括:
确定待传输所述漏洞补丁包的终端设备数量;
当所述终端设备数量大于预设值时,按照预设顺序将所述漏洞补丁包传输至对应的终端设备,以使同时传输的漏洞补丁包数量小于所述预设值。
9.一种终端漏洞修复系统,其特征在于,应用于与终端设备连接的管理端,所述终端漏洞修复系统包括:
漏洞确定模块,用于获取所有所述终端设备的漏洞信息,并确定每一所述漏洞信息对应的漏洞补丁包;
判断模块,用于判断所述管理端的数据库中是否存储所述漏洞补丁包;
漏洞修复模块,用于当所述数据库中存储所述漏洞补丁包时,将所述漏洞补丁包传输至对应的终端设备,以便所述终端设备修复终端漏洞。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述终端漏洞修复方法的步骤。
11.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至8任一项所述终端漏洞修复方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910604371.3A CN110321710A (zh) | 2019-07-05 | 2019-07-05 | 一种终端漏洞修复方法、系统及相关组件 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910604371.3A CN110321710A (zh) | 2019-07-05 | 2019-07-05 | 一种终端漏洞修复方法、系统及相关组件 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110321710A true CN110321710A (zh) | 2019-10-11 |
Family
ID=68122795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910604371.3A Pending CN110321710A (zh) | 2019-07-05 | 2019-07-05 | 一种终端漏洞修复方法、系统及相关组件 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110321710A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010391A (zh) * | 2019-12-12 | 2020-04-14 | 杭州安恒信息技术股份有限公司 | 一种漏洞修复方法、装置及其相关设备 |
CN111163080A (zh) * | 2019-12-26 | 2020-05-15 | 杭州安恒信息技术股份有限公司 | 基于内网补丁共享的漏洞修复方法及装置 |
CN111625841A (zh) * | 2020-07-29 | 2020-09-04 | 杭州海康威视数字技术股份有限公司 | 一种病毒处理方法、装置及设备 |
CN112528289A (zh) * | 2020-12-02 | 2021-03-19 | 国家工业信息安全发展研究中心 | 一种基于工业信息安全的漏洞处理方法、系统及装置 |
CN113760339A (zh) * | 2020-07-01 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 漏洞修复方法和装置 |
CN114125915A (zh) * | 2022-01-26 | 2022-03-01 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
CN115396535A (zh) * | 2022-08-24 | 2022-11-25 | 北京安天网络安全技术有限公司 | 基于代理的补丁更新方法、装置及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491064A (zh) * | 2012-06-14 | 2014-01-01 | 腾讯科技(深圳)有限公司 | 终端软件维护方法、业务客户端及业务服务器 |
CN104135687A (zh) * | 2014-07-29 | 2014-11-05 | 深圳创维数字技术股份有限公司 | 一种节目数据处理的方法及数字电视终端 |
CN105893850A (zh) * | 2016-03-30 | 2016-08-24 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN107391107A (zh) * | 2017-06-12 | 2017-11-24 | 北京明朝万达科技股份有限公司 | 一种应用程序的修复方法和装置 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN108345796A (zh) * | 2017-05-02 | 2018-07-31 | 北京安天网络安全技术有限公司 | 一种漏洞修复及主机加固方法及系统 |
-
2019
- 2019-07-05 CN CN201910604371.3A patent/CN110321710A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491064A (zh) * | 2012-06-14 | 2014-01-01 | 腾讯科技(深圳)有限公司 | 终端软件维护方法、业务客户端及业务服务器 |
CN104135687A (zh) * | 2014-07-29 | 2014-11-05 | 深圳创维数字技术股份有限公司 | 一种节目数据处理的方法及数字电视终端 |
CN105893850A (zh) * | 2016-03-30 | 2016-08-24 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN108345796A (zh) * | 2017-05-02 | 2018-07-31 | 北京安天网络安全技术有限公司 | 一种漏洞修复及主机加固方法及系统 |
CN107391107A (zh) * | 2017-06-12 | 2017-11-24 | 北京明朝万达科技股份有限公司 | 一种应用程序的修复方法和装置 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010391A (zh) * | 2019-12-12 | 2020-04-14 | 杭州安恒信息技术股份有限公司 | 一种漏洞修复方法、装置及其相关设备 |
CN111163080A (zh) * | 2019-12-26 | 2020-05-15 | 杭州安恒信息技术股份有限公司 | 基于内网补丁共享的漏洞修复方法及装置 |
CN113760339A (zh) * | 2020-07-01 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 漏洞修复方法和装置 |
CN111625841A (zh) * | 2020-07-29 | 2020-09-04 | 杭州海康威视数字技术股份有限公司 | 一种病毒处理方法、装置及设备 |
CN111625841B (zh) * | 2020-07-29 | 2020-10-30 | 杭州海康威视数字技术股份有限公司 | 一种病毒处理方法、装置及设备 |
CN112528289A (zh) * | 2020-12-02 | 2021-03-19 | 国家工业信息安全发展研究中心 | 一种基于工业信息安全的漏洞处理方法、系统及装置 |
CN114125915A (zh) * | 2022-01-26 | 2022-03-01 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
CN114125915B (zh) * | 2022-01-26 | 2022-04-12 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
CN115396535A (zh) * | 2022-08-24 | 2022-11-25 | 北京安天网络安全技术有限公司 | 基于代理的补丁更新方法、装置及系统 |
CN115396535B (zh) * | 2022-08-24 | 2024-02-23 | 北京安天网络安全技术有限公司 | 基于代理的补丁更新方法、装置、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110321710A (zh) | 一种终端漏洞修复方法、系统及相关组件 | |
CN102880532B (zh) | 以云端技术为基础的测试系统与方法 | |
CN110943860B (zh) | 一种bmc固件更新方法、系统、电子设备及存储介质 | |
CN103107905B (zh) | 异常处理方法、装置和客户端 | |
CN110069930A (zh) | 一种漏洞修复方法、装置和计算机可读存储介质 | |
CN107315814B (zh) | 一种kdb数据库数据迁移后数据一致性验证方法及系统 | |
CN104834602B (zh) | 一种程序发布方法、装置和程序发布系统 | |
CN106681766A (zh) | 远程固件升级控制方法及系统 | |
CN104899049B (zh) | 一种文件删除方法及其装置 | |
CN110187993A (zh) | 一种异常运行的处理方法、系统、电子设备及存储介质 | |
CA2578602A1 (en) | Rule based data collection and management in a wireless communications network | |
CN109062690A (zh) | 一种请求响应方法、服务器、介质及系统 | |
CN105653974B (zh) | 一种文档防护方法及装置 | |
CN102217230A (zh) | 开通方法和系统 | |
CN110008058A (zh) | 一种网络交换机执行自动备份数据的系统与方法 | |
CN106897166A (zh) | 一种移动终端及其修复方法 | |
CN113609119A (zh) | 一种数据对账修复方法、装置、存储介质及电子设备 | |
CN106528333A (zh) | 一种数据备份方法和装置 | |
CN106126419A (zh) | 一种应用程序的调试方法及装置 | |
CN108614750A (zh) | 宕机数据的恢复方法及装置 | |
CN108170550A (zh) | 异常处理的方法、装置及设备 | |
CN110069277A (zh) | 应用上线方法、应用上线设备、存储介质及装置 | |
CN106254337A (zh) | 一种网络扫描方法及网络扫描系统 | |
CN109144426A (zh) | 一种对象存储系统的存储空间管理方法、系统及相关组件 | |
CN109450724A (zh) | 一种nfs内存优化功能的测试方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191011 |