CN110958243A - 一种网络漏洞提交方法、装置、存储介质及电子设备 - Google Patents
一种网络漏洞提交方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN110958243A CN110958243A CN201911194141.0A CN201911194141A CN110958243A CN 110958243 A CN110958243 A CN 110958243A CN 201911194141 A CN201911194141 A CN 201911194141A CN 110958243 A CN110958243 A CN 110958243A
- Authority
- CN
- China
- Prior art keywords
- network vulnerability
- network
- submission
- information
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 238000009877 rendering Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 239000002699 waste material Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0236—Incentive or reward received by requiring registration or ID from user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种网络漏洞提交方法、装置、存储介质及电子设备。其中,方法包括:获取网络漏洞提交指令,根据所述网络漏洞提交指令采集当前操作用户的属性信息;根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息;将所述网络漏洞提交信息上传至网络漏洞处理系统。本实施例的技术方案,提高了网络漏洞提交的自动化,同时避免了网络漏洞提交时,避免了用户属性信息的遗漏。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种网络漏洞提交方法、装置、存储介质及电子设备。
背景技术
BUG是指软件程序的漏洞或缺陷,通常还包括测试工程师或用户所发现和提出的软件可改进的细节、或与需求文档存在差异的功能实现等。
目前,网络游戏的BUG可以由玩家进行提交,以便网络游戏的管理人员可根据提供的BUG信息对网络游戏进行调节。但是,目前网络游戏的BUG时由玩家手动提交的,当玩家遗漏部分信息时,网络游戏的管理人员需耗费大量时间寻找提供BUG信息的玩家,存在时间和人力的不必要浪费。
发明内容
本发明提供一种网络漏洞提交方法、装置、存储介质及电子设备,以实现提高台问题提交的智能化。
第一方面,本发明实施例提供了一种网络漏洞提交方法,包括:
获取网络漏洞提交指令,根据所述网络漏洞提交指令采集当前操作用户的属性信息;
根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息;
将所述网络漏洞提交信息上传至网络漏洞处理系统。
第二方面,本发明实施例还提供了一种网络漏洞提交装置,包括:
属性信息采集模块,用于获取网络漏洞提交指令,根据所述网络漏洞提交指令采集当前操作用户的属性信息;
网络漏洞提交信息生成模块,用于根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息;
网络漏洞信息上传模块,用于将所述网络漏洞提交信息上传至网络漏洞处理系统。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如本发明任意实施例提供的一种网络漏洞提交方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,其中,所述计算机可执行指令在由计算机处理器执行时实现如本发明任意实施例提供的一种网络漏洞提交方法。
本发明实施例提供的技术方案,通过在获取网络漏洞提交指令,自动采集当前操作用户的属性信息,并将属性信息和网络漏洞的描述信息继续打包,上传至网络漏洞处理系统,提高了网络漏洞提交的自动化。同时技术侧的操作人员根据网络漏洞处理系统接收的网络漏洞提交信息,对网络漏洞提交信息中的截图或者视频进行还原,以对网络漏洞进行验证,当验证成功时,可基于网络漏洞提交信息中的属性信息确定提交网络漏洞提交信息的用户身份,准确向用户发放奖励,避免用户的属性信息遗漏时,对用户身份进行查询过程的时间浪费,提高了处理效率。
附图说明
图1为本发明实施例一提供的一种网络漏洞提交方法的流程示意图;
图2是本发明实施例二提供的一种网络漏洞提交装置的结构示意图;
图3为本发明实施例三提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种网络漏洞提交方法的流程示意图,本实施例可适用于对网络游戏中BUG进行提交的情况,该方法可以由本发明实施例提供的网络漏洞提交装置来执行,该装置可通过软件和/或硬件实现,该装置可集成在手机、平板电脑或者计算机等电子设备中。该方法具体包括如下步骤:
S110、获取网络漏洞提交指令,根据所述网络漏洞提交指令采集当前操作用户的属性信息。
S120、根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息。
S130、将所述网络漏洞提交信息上传至网络漏洞处理系统。
本实施例中,在网络游戏玩家在确定存在网络漏洞时,可以将网络漏洞的描述信息提交至开发侧,由开发侧对网络漏洞进行还原,进行验证,当验证成功时,对网络漏洞进行修复,同时对网络漏洞进行提交的玩家发放奖励。
本实施例中,当检测到网络漏洞提交指令时,采集当前操作用户的属性信息,其中,属性信息包括当前操作用户的身份信息、网络版本、网络服务器和操作日志中的一项或多项。示例性的,当前操作用户的操作对象为网络游戏,则当前操作用户的身份信息可以是UUID(Universally Unique Identifier,通用唯一识别码)或者网络游戏账号等,网络版本为网络游戏版本,网络服务器为当前操作用户的账号所在的服务器,操作日志为预设时间段内的操作日志,例如一天或者一星期内的操作日志等。需要说明的是,当前操作用户的操作对象不仅限于网络游戏,还可以是其他操作平台,本实施例不进行限定。
本实施例中,通过在进行网络漏洞提交时,自动采集当前操作用户的属性信息,进行同步提交,替代了当前操作对象的手动操作,以及避免了手动操作时的信息遗漏导致的进行漏洞还原的技术侧无法确定提交网络漏洞的用户的情况。可选的,当技术侧通过对用户提交的网络漏洞验证成功时,通过用户提交的属性信息快速确定用户的身份信息,根据用户的身份信息准确地向用户发放奖励,提高了网络漏洞的处理效率。
其中,技术侧通过当前操作用户提交的网络漏洞的描述信息对网络漏洞进行还原,其中,网络漏洞的描述信息包括截图和视频。可选的,网络漏洞的截图或视频可以是当前操作用户主动获取,并触发生成网络漏洞提交指令;可选的,网络漏洞的截图或视频可以是根据当前操作用户触发的网络漏洞提交指令采集的。
在一些实施例中,获取网络漏洞提交指令,包括:当检测到截图操作或者录屏操作时,生成操作项选择界面,并将所述操作项选择界面在显示页面进行渲染,其中,所述操作项包括网络漏洞提交;根据当前操作用户的反馈的操作项为所述网络漏洞提交时,生成网络漏洞提交指令。本实施例中,检测到截图操作或者录屏操作时,调用操作项选择界面,在显示界面进行显示,该操作项选择界面包括至少一个可选的操作项,其中操作项可以包括网络漏洞提交、分享、收藏、保存或者编辑等,接收当前操作用户的反馈信息,当当前操作用户的反馈的操作项为网络漏洞提交时,触发生成网络漏洞提交指令。
在一些实施例中,获取网络漏洞提交指令,包括:当检测到网络漏洞提交手势,或者对网络漏洞提交控件的点击操作时,生成所述网络漏洞提交指令;根据所述网络漏洞提交指令对当前显示页面进行截图操作或者录屏操作,得到所述网络漏洞的描述信息。可选的,网络显示界面中可以设置有网络漏洞提交控件,当检测到该网络漏洞提交控件被点击时,触发生成网络漏洞提交指令。可选的,电子设备中存储有触发网络漏洞提交指令的标准手势,当检测到手势时,将采集的手势与触发网络漏洞提交指令的标准手势进行比对,当比对成功时,触发生成网络漏洞提交指令。
本实施例中,根据网络漏洞提交指令可以是同步采集网络漏洞的描述信息和当前操作用户的属性信息。可选的,根据网络漏洞提交指令同时触发截图操作和录屏操作,得到网络漏洞的截图和视频,供当前操作用户进行选择。
可选的,根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息,包括:将所述当前操作用户的属性信息添加至网络漏洞表中的对应字段中;将所述网络漏洞表和所述网络漏洞的描述信息打包生成所述网络漏洞提交信息。其中,电子设备中存储有网络漏洞表,在获取当前操作用户的属性信息之后,调用该网络漏洞表,将属性信息添加至网络漏洞表中的对应字段中。需要说明的是,当采集的属性信息的数据格式不符合网络漏洞表的预设数据格式时,将所述属性信息转换为预设数据格式,再将格式转换后的属性信息添加到网络漏洞表中的对应字段中。
将网络漏洞的描述信息和网络漏洞表进行打包,形成网络漏洞提交信息,上传至网络漏洞处理系统。其中,根据当前操作对象可确定网络漏洞处理系统的地址。
可选的,将网络漏洞表进行存储,当获取网络漏洞提交指令时,可检测是否存在已存储的网络漏洞表,若是,则对网络漏洞表中的属性信息进行验证,采集验证失败的属性信息,无需对验证正确的属性信息进行二次采集,节省了属性信息的采集时间,避免了对固定不变的属性信息进行重复采集的过程。示例性的,当前操作用户的UUID固定不变,当电子设备中存在已存储的网络漏洞表时,无线对当前操作用户的UUID进行重复采集。
本实施例的技术方案,通过在获取网络漏洞提交指令,自动采集当前操作用户的属性信息,并将属性信息和网络漏洞的描述信息继续打包,上传至网络漏洞处理系统,提高了网络漏洞提交的自动化。同时技术侧的操作人员根据网络漏洞处理系统接收的网络漏洞提交信息,对网络漏洞提交信息中的截图或者视频进行还原,以对网络漏洞进行验证,当验证成功时,可基于网络漏洞提交信息中的属性信息确定提交网络漏洞提交信息的用户身份,准确向用户发放奖励,避免用户的属性信息遗漏时,对用户身份进行查询过程的时间浪费,提高了处理效率。
实施例二
图2是本发明实施例二提供的一种网络漏洞提交装置的结构示意图,该装置包括指令获取模块210、属性信息采集模块220、网络漏洞提交信息生成模块230和网络漏洞信息上传模块240,其中:
指令获取模块210,用于获取网络漏洞提交指令;
属性信息采集模块210,根据所述网络漏洞提交指令采集当前操作用户的属性信息;
网络漏洞提交信息生成模块220,用于根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息;
网络漏洞信息上传模块230,用于将所述网络漏洞提交信息上传至网络漏洞处理系统。
可选的,所述网络漏洞的描述信息包括截图和视频。
可选的,所述当前操作用户的属性信息包括所述当前操作用户的身份信息、网络版本、网络服务器和操作日志中的一项或多项。
可选的,指令获取模块210用于:
当检测到截图操作或者录屏操作时,生成操作项选择界面,并将所述操作项选择界面在显示页面进行渲染,其中,所述操作项包括网络漏洞提交;
根据当前操作用户的反馈的操作项为所述网络漏洞提交时,生成网络漏洞提交指令。
可选的,指令获取模块210用于:
当检测到网络漏洞提交手势,或者对网络漏洞提交控件的点击操作时,生成所述网络漏洞提交指令;
根据所述网络漏洞提交指令对当前显示页面进行截图操作或者录屏操作,得到所述网络漏洞的描述信息。
可选的,网络漏洞提交信息生成模块220包括:
网络漏洞表添加单元,用于将所述当前操作用户的属性信息添加至网络漏洞表中的对应字段中;
网络漏洞提交信息生成单元,用于将所述网络漏洞表和所述网络漏洞的描述信息打包生成所述网络漏洞提交信息。
可选的,网络漏洞提交信息生成模块220还包括:
格式转换单元,用于在将所述当前操作用户的属性信息添加至网络漏洞表中的对应字段中之前,将所述属性信息转换为预设数据格式。
本发明实施例提供的网络漏洞提交装置可执行本发明任意实施例所提供的网络漏洞提交方法,具备执行网络漏洞提交方法相应的功能模块和有益效果。
实施例三
图3为本发明实施例三提供的一种电子设备的结构示意图。图3示出了适于用来实现本发明实施方式的示例性电子设备12的框图。图3显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图3未显示,通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组程序模块46的程序/实用工具44,可以存储在例如存储器28中,这样的程序模块46包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块46通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种网络漏洞提交方法,该方法包括:
获取网络漏洞提交指令,根据所述网络漏洞提交指令采集当前操作用户的属性信息;
根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息;
将所述网络漏洞提交信息上传至网络漏洞处理系统。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种网络漏洞提交方法。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的一种网络漏洞提交方法的技术方案。
实施例四
本发明实施例四还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的一种网络漏洞提交方法,该方法包括:
获取网络漏洞提交指令,根据所述网络漏洞提交指令采集当前操作用户的属性信息;
根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息;
将所述网络漏洞提交信息上传至网络漏洞处理系统。
当然,本发明实施例所提供的一种计算机可读存储介质,其上存储的计算机程序不限于如上的方法操作,还可以执行本发明任意实施例所提供的一种网络漏洞提交方法中的相关操作。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在视频片段、第二视频的特征编码、各视频片段的特征编码等,其中承载了计算机可读的程序代码。这种传播的视频片段、第二视频的特征编码、各视频片段的特征编码等形式。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、系统或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
值得注意的是,上述视频处理装置的实施例中,所包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种网络漏洞提交方法,其特征在于,包括:
获取网络漏洞提交指令,根据所述网络漏洞提交指令采集当前操作用户的属性信息;
根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息;
将所述网络漏洞提交信息上传至网络漏洞处理系统。
2.根据权利要求1所述的方法,其特征在于,所述网络漏洞的描述信息包括截图和视频。
3.根据权利要求1所述的方法,其特征在于,所述当前操作用户的属性信息包括所述当前操作用户的身份信息、网络版本、网络服务器和操作日志中的一项或多项。
4.根据权利要求2所述的方法,其特征在于,所述获取网络漏洞提交指令,包括:
当检测到截图操作或者录屏操作时,生成操作项选择界面,并将所述操作项选择界面在显示页面进行渲染,其中,所述操作项包括网络漏洞提交;
根据当前操作用户的反馈的操作项为所述网络漏洞提交时,生成网络漏洞提交指令。
5.根据权利要求2所述的方法,其特征在于,所述获取网络漏洞提交指令,包括:
当检测到网络漏洞提交手势,或者对网络漏洞提交控件的点击操作时,生成所述网络漏洞提交指令;
根据所述网络漏洞提交指令对当前显示页面进行截图操作或者录屏操作,得到所述网络漏洞的描述信息。
6.根据权利要求1所述的方法,其特征在于,根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息,包括:
将所述当前操作用户的属性信息添加至网络漏洞表中的对应字段中;
将所述网络漏洞表和所述网络漏洞的描述信息打包生成所述网络漏洞提交信息。
7.根据权利要求6所述的方法,其特征在于,在将所述当前操作用户的属性信息添加至网络漏洞表中的对应字段中之前,还包括:
将所述属性信息转换为预设数据格式。
8.一种网络漏洞提交装置,其特征在于,包括:
指令获取模块,用于获取网络漏洞提交指令;
属性信息采集模块,根据所述网络漏洞提交指令采集当前操作用户的属性信息;
网络漏洞提交信息生成模块,用于根据所述网络漏洞的描述信息和所述当前操作用户的属性信息生成网络漏洞提交信息;
网络漏洞信息上传模块,用于将所述网络漏洞提交信息上传至网络漏洞处理系统。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的一种网络漏洞提交方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时实现如权利要求1-7中任一项所述的一种网络漏洞提交方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911194141.0A CN110958243A (zh) | 2019-11-28 | 2019-11-28 | 一种网络漏洞提交方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911194141.0A CN110958243A (zh) | 2019-11-28 | 2019-11-28 | 一种网络漏洞提交方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110958243A true CN110958243A (zh) | 2020-04-03 |
Family
ID=69978894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911194141.0A Pending CN110958243A (zh) | 2019-11-28 | 2019-11-28 | 一种网络漏洞提交方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110958243A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114037270A (zh) * | 2021-11-08 | 2022-02-11 | 奇安信科技集团股份有限公司 | 一种工业控制安全评估系统及方法 |
US11328317B2 (en) * | 2019-04-18 | 2022-05-10 | Capital One Services, Llc | Systems and methods for incentivizing behavior |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106919502A (zh) * | 2015-12-28 | 2017-07-04 | 阿里巴巴集团控股有限公司 | 一种移动应用缺陷信息处理方法、装置及系统 |
CN106980790A (zh) * | 2017-03-31 | 2017-07-25 | 广州唯品会信息科技有限公司 | 一种安全应急响应平台及其安全漏洞检测处理系统、方法 |
CN107368413A (zh) * | 2017-07-12 | 2017-11-21 | 网易有道信息技术(北京)有限公司 | 一种提交漏洞信息的方法和装置 |
CN109951486A (zh) * | 2019-03-21 | 2019-06-28 | 网易(杭州)网络有限公司 | 信息处理方法、装置、存储介质和电子装置 |
WO2019127869A1 (zh) * | 2017-12-28 | 2019-07-04 | 平安科技(深圳)有限公司 | 漏洞信息收集方法、装置、设备及可读存储介质 |
-
2019
- 2019-11-28 CN CN201911194141.0A patent/CN110958243A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106919502A (zh) * | 2015-12-28 | 2017-07-04 | 阿里巴巴集团控股有限公司 | 一种移动应用缺陷信息处理方法、装置及系统 |
CN106980790A (zh) * | 2017-03-31 | 2017-07-25 | 广州唯品会信息科技有限公司 | 一种安全应急响应平台及其安全漏洞检测处理系统、方法 |
CN107368413A (zh) * | 2017-07-12 | 2017-11-21 | 网易有道信息技术(北京)有限公司 | 一种提交漏洞信息的方法和装置 |
WO2019127869A1 (zh) * | 2017-12-28 | 2019-07-04 | 平安科技(深圳)有限公司 | 漏洞信息收集方法、装置、设备及可读存储介质 |
CN109951486A (zh) * | 2019-03-21 | 2019-06-28 | 网易(杭州)网络有限公司 | 信息处理方法、装置、存储介质和电子装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11328317B2 (en) * | 2019-04-18 | 2022-05-10 | Capital One Services, Llc | Systems and methods for incentivizing behavior |
CN114037270A (zh) * | 2021-11-08 | 2022-02-11 | 奇安信科技集团股份有限公司 | 一种工业控制安全评估系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110795325B (zh) | 一种可视化埋点方法、装置、设备和存储介质 | |
CN112685029B (zh) | 一种可视化模板的生成方法、装置、设备及存储介质 | |
CN111796978B (zh) | 一种接口检测方法、装置、系统、设备及存储介质 | |
US20220300395A1 (en) | Contextual drill back to source code and other resources from log data | |
CN110806958A (zh) | 一种监控方法、监控装置、存储介质及电子设备 | |
CN111291330A (zh) | 一种svn权限管理方法、装置、计算机设备及存储介质 | |
CN113204345A (zh) | 页面生成方法、装置、电子设备及存储介质 | |
CN113656301A (zh) | 一种接口测试方法、装置、设备及存储介质 | |
US20140258785A1 (en) | Identifying a storage location for a storage address requested during debugging | |
CN110958243A (zh) | 一种网络漏洞提交方法、装置、存储介质及电子设备 | |
CN111782382A (zh) | 任务处理方法及装置、存储介质及电子设备 | |
CN111258875A (zh) | 界面测试方法及系统、电子设备、存储介质 | |
CN111741046B (zh) | 数据上报方法、获取方法、装置、设备及介质 | |
CN111818145A (zh) | 一种文件传输方法、装置、系统、设备及存储介质 | |
CN113312036B (zh) | Web页面的大屏显示方法、装置、设备及存储介质 | |
CN112799760A (zh) | 一种表单渲染方法及其装置 | |
CN108399128A (zh) | 一种用户数据的生成方法、装置、服务器及存储介质 | |
WO2020220889A1 (zh) | 用于生成脚本程序的方法、装置及脚本程序处理系统 | |
CN113282285B (zh) | 代码编写方法、装置、电子设备及存储介质 | |
CN112445790B (zh) | 一种报表数据存储方法、装置、设备及介质 | |
CN113760696B (zh) | 一种程序问题定位方法、装置、电子设备和存储介质 | |
CN111046430B (zh) | 数据处理方法及装置、存储介质及电子设备 | |
CN114238391A (zh) | 数据分页查询方法、装置、电子设备及存储介质 | |
CN113742240A (zh) | 用户界面测试方法、装置、存储介质和电子设备 | |
CN112612991A (zh) | 页面显示方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200403 |
|
RJ01 | Rejection of invention patent application after publication |