CN111143225A - 一种汽车诊断软件的漏洞处理方法和相关产品 - Google Patents
一种汽车诊断软件的漏洞处理方法和相关产品 Download PDFInfo
- Publication number
- CN111143225A CN111143225A CN201911400737.1A CN201911400737A CN111143225A CN 111143225 A CN111143225 A CN 111143225A CN 201911400737 A CN201911400737 A CN 201911400737A CN 111143225 A CN111143225 A CN 111143225A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- vehicle
- diagnostic
- information
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 13
- 238000003745 diagnosis Methods 0.000 claims abstract description 96
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000012545 processing Methods 0.000 claims description 60
- 230000015654 memory Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 12
- 238000011161 development Methods 0.000 description 22
- 238000004590 computer program Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008439 repair process Effects 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000000446 fuel Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005461 lubrication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011056 performance test Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/366—Software debugging using diagnostics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了一种汽车诊断软件的漏洞处理方法和相关产品,方法包括:获取诊断信息;将所述诊断信息分别和多个判断条件进行匹配,从而确定目标判断条件;根据所述目标判断条件确定目标漏洞,其中,所述多个判断条件和多个漏洞存在一一对应关系,所述多个漏洞包括所述目标漏洞;将所述目标漏洞发送给目标用户终端。
Description
技术领域
本申请涉及汽车诊断技术领域,尤其涉及一种汽车诊断软件的漏洞处理方法和相关产品。
背景技术
汽车诊断,是指在汽车不解体的条件下,可以利用汽车诊断设备对汽车进行性能测试和故障检测,从而查明故障部位及其原因。一般情况下,可能由于汽车诊断设备的诊断软件存在漏洞而使得汽车的诊断结果出现异常。
目前,汽车诊断软件的漏洞处理方式通常为:如图1所示,客户将汽车诊断软件出现的漏洞信息反馈给客服或市场人员,然后客服或市场人员将这些漏洞信息转发给相应的软件开发人员进行漏洞修复。这样的漏洞处理方式耗费较大的人力,而且存在处理效率低下以及处理成本高的问题。
发明内容
为了解决上述问题,本申请实施例公开了一种汽车诊断软件的漏洞处理方法和相关产品,能够及时发现汽车诊断软件的漏洞并高效反馈给软件开发人员进行修复。
第一方面,本申请提供了一种汽车诊断软件的漏洞处理方法,包括:
获取诊断信息;
将所述诊断信息分别和多个判断条件进行匹配,从而确定目标判断条件;
根据所述目标判断条件确定目标漏洞,其中,所述多个判断条件和多个漏洞存在一一对应关系,所述多个漏洞包括所述目标漏洞;
将所述目标漏洞发送给目标用户终端。
在一些可能的设计中,所述诊断信息包括诊断车辆的品牌信息、诊断软件名称、诊断软件版本、诊断时间、诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障码信息、诊断车辆的数据流个数以及诊断车辆的数据流信息。
在一些可能的设计中,在所述判别条件为所述诊断时间大于第一预设阈值的情况下,所述漏洞为所述诊断时间过长;在所述判别条件为所述诊断时间小于第二预设阈值的情况下,所述漏洞为所述诊断时间过短;在所述判别条件为所述诊断车辆的系统个数大于第三预设阈值的情况下,所述漏洞为所述诊断车辆的系统个数过多;在所述诊断车辆的系统内容为空的情况下,所述漏洞为所述诊断车辆的系统内容为空;在所述诊断车辆的故障码个数大于第四预设阈值的情况下,所述漏洞为所述诊断车辆的故障码个数过多;在所述诊断车辆的故障码内容为空的情况下,所述漏洞为所述诊断车辆的故障码为空;在所述诊断车辆的数据流个数大于第五预设阈值的情况下,所述漏洞为所述诊断车辆的数据流个数过多;在所述诊断车辆的数据流内容为空的情况下,所述漏洞为所述诊断车辆的数据流内容为空;在所述诊断软件版本低于预设版本的情况下,所述漏洞为所述诊断软件的版本过低。
在一些可能的设计中,所述将所述目标漏洞发送给目标用户终端包括:根据所述诊断车辆的品牌信息,将所述诊断车辆的品牌信息分别和多个车辆的品牌信息进行匹配,从而确定所述目标用户终端,其中,所述多个车辆的品牌信息和多个用户终端存在一一对应的关系,所述多个用户终端包括所述目标用户终端。
上述方法通过获取诊断信息,并将诊断信息与判别条件进行匹配,从而确定诊断软件的漏洞,然后将诊断软件的漏洞发送给对应的开发负责人,使得诊断软件的开发负责人可以根据漏洞信息对诊断软件进行修复。因此,利用上述方法不仅可以提高诊断软件的漏洞处理效率,同时还可以节约人力成本。
第二方面,本申请提供了一种汽车诊断软件的漏洞处理装置,包括:
获取单元,用于获取诊断信息;
匹配单元,用于将所述诊断信息分别和多个判断条件进行匹配,从而确定目标判断条件;
确定单元,用于根据所述目标判断条件确定目标漏洞,其中,所述多个判断条件和多个漏洞存在一一对应关系,所述多个漏洞包括所述目标漏洞;
发送单元,用于将所述目标漏洞发送给目标用户终端。
在一些可能的设计中,所述诊断信息包括诊断车辆的品牌信息、诊断软件名称、诊断软件版本、诊断时间、诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障码信息、诊断车辆的数据流个数以及诊断车辆的数据流信息。
在一些可能的设计中,在所述判别条件为所述诊断时间大于第一预设阈值的情况下,所述漏洞为所述诊断时间过长;在所述判别条件为所述诊断时间小于第二预设阈值的情况下,所述漏洞为所述诊断时间过短;在所述判别条件为所述诊断车辆的系统个数大于第三预设阈值的情况下,所述漏洞为所述诊断车辆的系统个数过多;在所述诊断车辆的系统内容为空的情况下,所述漏洞为所述诊断车辆的系统内容为空;在所述诊断车辆的故障码个数大于第四预设阈值的情况下,所述漏洞为所述诊断车辆的故障码个数过多;在所述诊断车辆的故障码内容为空的情况下,所述漏洞为所述诊断车辆的故障码为空;在所述诊断车辆的数据流个数大于第五预设阈值的情况下,所述漏洞为所述诊断车辆的数据流个数过多;在所述诊断车辆的数据流内容为空的情况下,所述漏洞为所述诊断车辆的数据流内容为空;在所述诊断软件版本低于预设版本的情况下,所述漏洞为所述诊断软件的版本过低。
在一些可能的设计中,所述发送单元具体用于:根据所述诊断车辆的品牌信息,将所述诊断车辆的品牌信息分别和多个车辆的品牌信息进行匹配,从而确定所述目标用户终端,其中,所述多个车辆的品牌信息和多个用户终端存在一一对应的关系,所述多个用户终端包括所述目标用户终端。
上述装置中,获取单元将接收到的诊断信息发送给匹配单元;匹配单元通过对接收到的诊断信息进行分析,从而确定目标判断条件,并将目标匹配条件发送给确定单元;确定单元根据接收到目标判断条件得到诊断软件的目标漏洞,然后再将目标漏洞发送给发送单元;最后,发送单元将目标漏洞发送给诊断软件的开发负责人。因此,利用上述装置进行汽车诊断软件的漏洞处理时,可以高效快速地确定诊断软件的漏洞,并且节省人力和诊断软件的维护成本。
第三方面,本申请提供了一种处理设备,包括:处理器、通信接口以及存储器;存储器用于存储指令,处理器用于执行指令,通信接口用于在处理器的控制下与其他设备进行通信,当处理器执行指令时实现上述第一方面中的任一项方法。
第四方面,本申请提供了一种计算机存储介质,包括指令,当所述指令在计算机上运行时,使得所述计算机执行上述第一方面中的任一项方法。
第五方面,本申请提供了一种计算机程序产品,当计算机程序产品被计算机读取并执行时,如第一方面中的任一项方法将被执行。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的一种汽车诊断软件的漏洞处理方式的示意图;
图2是本申请提供的一种处理系统的结果示意图;
图3是本申请提供的一种汽车诊断软件的漏洞处理方法的流程示意图;
图4是本申请提供的一种汽车诊断软件的漏洞处理装置的结构示意图;
图5是本申请提供的另一种汽车诊断软件的漏洞处理装置的结构示意图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例的技术方案进行描述。
首先请参见图2,图2示出了本申请提供的一种处理系统的结构示意图。处理系统200可以包括诊断设备210、汽车诊断软件的漏洞处理装置(以下简称为“漏洞处理装置”)220以及用户终端230。其中,诊断设备210、漏洞处理装置 220和用户终端230通过网络互连。具体的,诊断设备210对汽车进行诊断得到诊断信息,并将诊断信息发送给漏洞处理装置220;漏洞处理装置220在接收到诊断信息之后,对诊断信息进行分析并判断诊断信息是否存在异常,从而确定诊断设备210对应的诊断软件是否存在漏洞,若诊断软件存在漏洞,则漏洞处理装置220将漏洞发送给用户终端230;用户终端230在接收到漏洞后,对该诊断软件进行漏洞修复。
可以看出,相较于图1展示的汽车诊断软件的漏洞处理方式,上述处理系统 200省略了客户将诊断软件的漏洞反馈给客服或市场工作人员以及客服或市场工作人员向诊断软件的开发人员转发漏洞的过程,从而极大地降低了人工参与的工作量,降低出错几率,提高诊断软件的漏洞处理效率。
为了便于理解本申请实施例,下面先对本申请涉及的用于确定诊断软件漏洞的诊断信息进行详细的介绍。
在本申请具体的实施例中,诊断信息是汽车利用汽车诊断设备进行诊断时所生成的报告,诊断信息可以具体包括:诊断设备信息、诊断车辆信息、诊断时间、诊断地点以及诊断结果。其中,诊断设备信息包括诊断设备ID、诊断设备的硬件信息以及对应的诊断软件信息,诊断车辆信息包括诊断车辆的品牌、诊断车辆的车型以及诊断车辆的年款,诊断结果包括诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障码信息、诊断车辆的数据流个数以及诊断车辆的数据流信息。
在本申请具体的实施例中,诊断车辆的系统可以包括燃料供给系统、润滑系统、冷却系统、点火系统以及启动系统,例如,制动防抱死系统(Anti-lock Braking System,ABS),驱动防滑系统(Acceleration Slip Regulation,ASR)以及电子制动力分配系统(Electric Brakeforce Distribution,EBD)等等。
在本申请具体的实施例中,诊断车辆的故障码是车辆出现故障之后,由车辆的电子控制单元(Electronic Control Unit,ECU)反映出的代码,用于反映车辆出现故障的位置。一般情况下,诊断车辆的故障码由5个字符组成,例如,P0000表示汽车未出现故障,P0191表示燃油压力感知器出现故障。
在本申请具体的实施例中,诊断车辆的数据流是由汽车诊断设备从车载自动诊断系统(On Board Diagnostics,OBD)的接口中读取的数据,用于反映车辆当前的工作状态,并在车辆出现故障时,反映故障的产生原因。
应理解,上述诊断信息仅仅用于进行举例,在实际应用中,诊断信息还可以包括其他内容,此处不作具体限定。
在本申请具体的实施例中,漏洞处理装置220可以根据诊断信息确定诊断软件是否存在漏洞,具体过程如下:
步骤一,漏洞处理装置220获取诊断信息r1,r2,...,rm。
在一具体的实施例中,m为正整数,诊断信息r1,r2,...,rm可以具体是诊断车辆的品牌信息、诊断软件名称、诊断软件版本、诊断时间、诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障信息、诊断车辆的数据流个数以及诊断车辆的数据流信息等等。
步骤二,漏洞处理装置220将诊断信息r1,r2,...,rm和漏洞识别模板进行匹配。
在一具体的实施例中,漏洞识别模板包括漏洞判别条件f1,f2,...,fn,且n为正整数,将诊断信息r1,r2,...,rm分别与漏洞判断条件f1,f2,...,fn进行匹配,得到目标漏洞判断条件fa,fb,...,fc,其中,1≤a≤b≤c≤n,且a,b,c均为正整数。
应理解,诊断信息r1,r2,...,rm中,一部分诊断信息(例如,诊断信息ra,rb,...,rc)分别与漏洞判别条件fa,fb,...,fc相匹配,一部分诊断信息与所有的漏洞判别条件均不匹配。
还应理解,若诊断信息r1与漏洞判断条件f1,f2,...,fn中的任意一个条件相匹配,则说明诊断信息r1是在诊断软件存在漏洞的情况下得到的,即诊断软件存在的漏洞与出现异常的诊断信息r1有关;若诊断信息r2与漏洞判断条件f1,f2,...,fn中的任意一个条件相匹配,则说明诊断信息r2是在诊断软件存在漏洞的情况下得到的,即诊断软件存在的漏洞与出现异常的诊断信息r2有关;…,若诊断信息rm与漏洞判断条件f1,f2,...,fn中的任意一个条件相匹配,则说明诊断信息rm是在诊断软件存在漏洞的情况下得到的,即诊断软件存在的漏洞与出现异常的诊断信息 rm有关。
步骤三,根据目标漏洞判断条件fa,fb,...,fc,确定诊断软件的漏洞信息。
其中,漏洞信息包括漏洞编号以及漏洞特征信息,漏洞特征信息用于描述漏洞的具体特征。
在一具体的实施例中,漏洞识别模板还包括漏洞信息b1,b2,...,bn,漏洞判别条件f1,f2,...,fn与漏洞信息b1,b2,...,bn一一对应,也就是说,若诊断信息r1,r2,...,rm中有与漏洞判断条件f1相匹配的诊断信息,则诊断软件具有漏洞信息b1;若诊断信息r1,r2,...,rm中有与漏洞判断条件f2相匹配的诊断信息,则诊断软件具有漏洞信息b2;…;若诊断信息r1,r2,...,rm中有与漏洞判断条件fn相匹配的诊断信息,则诊断软件具有漏洞信息bn。
在一更具体的实施例中,根据目标漏洞判断条件fa,fb,...,fc,确定诊断软件的漏洞信息ba,bb,...,bc。
举例说明,假设诊断信息r3为诊断时间为80分钟,漏洞判别条件f1为诊断时间大于60分钟,则诊断数据r3与漏洞判别条件f1相匹配,也就是说,诊断软件存在漏洞(漏洞信息b1)且该漏洞为诊断时间过长。
应理解,上述诊断信息r1,r2,...,rm仅仅用于进行举例,诊断信息r1,r2,...,rm还可以是诊断设备的硬件信息、诊断车辆的车型、诊断车辆的年款或者诊断地点等等,此处不作具体限定。
在本申请具体的实施例中,当漏洞处理装置220确定诊断软件具有漏洞时,漏洞处理装置220可以根据诊断信息中的诊断车辆信息,从用户数据库中查询到该诊断软件的开发负责人信息,并将该诊断软件的漏洞信息发送给对应的开发负责人的终端。其中,用户数据库包括诊断车辆信息以及诊断软件的开发负责人信息,用于在诊断软件存在漏洞的情况下,方便找到诊断软件对应的开发负责人。
前述内容详细介绍了漏洞处理装置220通过漏洞识别模板判断诊断软件是否存在漏洞的具体过程,以及漏洞处理装置220如何将诊断诊断软件的漏洞信息发送给对应的开发负责人的具体过程,但是在利用漏洞识别模板判断诊断软件的漏洞之前,以及在将诊断软件的漏洞信息发送给对应的开发负责人之前,需要首先建立漏洞识别模板和用户数据库。下面将详细解释漏洞识别模板以及用户数据库的建立过程。
(1)漏洞识别模板的建立过程可以具体为:获取大量诊断信息以及对应的诊断软件的漏洞信息,这里的诊断信息包括诊断车辆的品牌信息、诊断软件名称、诊断软件版本、诊断时间、诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障信息、诊断车辆的数据流个数以及诊断车辆的数据流信息等等;然后通过分析诊断信息与诊断软件的漏洞信息,从而得到漏洞判断条件。其中,漏洞识别模板包括漏洞判断条件和漏洞信息,漏洞信息包括漏洞编号以及漏洞特征信息,漏洞特征信息可以为漏洞名称,漏洞识别模板可以如表1所示:
表1.漏洞识别模板
漏洞编号 | 漏洞名称 | 漏洞判别条件 |
1 | 诊断时间过长 | 诊断时间大于60分钟 |
2 | 诊断时间过短 | 诊断时间小于1分钟 |
3 | 汽车系统个数过多 | 汽车系统个数大于100 |
4 | 汽车系统内容为空 | 汽车系统内容为空 |
5 | 汽车故障码个数过多 | 汽车故障码个数大于100 |
6 | 汽车故障码内容为空 | 汽车故障码内容为空 |
7 | 汽车数据流个数为空 | 汽车数据流个数大于100 |
8 | 汽车数据流内容为空 | 汽车数据流内容为空 |
9 | 诊断软件版本过低 | 与最新版本相差10 |
应理解,上述漏洞识别模板仅仅用于举例,在实际应用中,漏洞判别条件可以包括更多或者更少,漏洞判别条件的具体内容可以如上表所示,也可以是其他,漏洞特征信息可以是漏洞名称,也可以是漏洞的描述信息,此处不作具体限定。另外,漏洞识别模板还需要定期进行更新,换句话说,漏洞判别条件需要根据获取的诊断信息以及对应的诊断软件漏洞信息进行反复地调整,以完善诊断软件可能出现的漏洞。
(2)用户数据库的建立过程可以具体为:获取大量已知汽车信息以及对应的诊断软件的开发负责人信息,这里的汽车信息包括汽车的品牌信息,这里的诊断软件开发负责人信息包括诊断软件开发负责人的姓名、诊断软件开发负责人的邮箱地址等等;然后,将这些汽车信息以及对应的诊断软件的开发负责人信息进行关联存储,以得到用户数据库。其中,用户数据库可以如表2所示:
表2.用户数据库
编号 | 汽车信息 | 开发负责人姓名 | 开发负责人邮箱 |
1 | 品牌A | A1 | A2 |
2 | 品牌B | B1 | B2 |
3 | 品牌C | C1 | C2 |
应理解,上述用户数据库仅仅用于举例,在实际应用中,汽车的品牌可以包括更多,汽车信息可以包括更多,例如,汽车的车型信息以及汽车的年款信息等等,其中,汽车的车型可以是小车型、中等车型,还可以是运动型多用途汽车(Sport Utility Vehicle,SUV)等等,此处不作具体限定。另外,用户数据库还需要定期录入新的汽车信息以及对应的诊断软件开发负责人信息。
请参见图3,图3是本申请提供的一种汽车诊断软件的漏洞处理方法的流程示意图。本实施例的汽车诊断方法包括但不限于如下步骤:
S101、漏洞处理装置获取诊断信息。
在本申请实施例中,诊断信息是汽车利用汽车诊断设备进行诊断所得到的,具体可包括诊断车辆的品牌信息、诊断软件名称、诊断软件版本、诊断时间、诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障码信息、诊断车辆的数据流个数以及诊断车辆的数据流信息。
S102、漏洞处理装置将诊断信息分别和多个判断条件进行匹配,从而确定目标判断条件。
S103、漏洞处理装置根据目标判断条件确定目标漏洞。
在一具体的实施例中,多个判断条件和多个漏洞存在一一对应关系,多个漏洞包括目标漏洞。
在一具体的实施例中,漏洞识别模板包括多个判断条件和多个漏洞,将诊断信息与漏洞识别模板中的判断条件进行匹配,确定与诊断信息匹配的目标判断条件,然后再根据目标判断条件查询到对应的目标漏洞。
在一更具体的实施例中,在判别条件为诊断时间大于第一预设阈值的情况下,漏洞为诊断时间过长;在判别条件为诊断时间小于第二预设阈值的情况下,漏洞为诊断时间过短;在判别条件为诊断车辆的系统个数大于第三预设阈值的情况下,漏洞为诊断车辆的系统个数过多;在诊断车辆的系统内容为空的情况下,漏洞为诊断车辆的系统内容为空;在诊断车辆的故障码个数大于第四预设阈值的情况下,漏洞为诊断车辆的故障码个数过多;在诊断车辆的故障码内容为空的情况下,漏洞为诊断车辆的故障码为空;在诊断车辆的数据流个数大于第五预设阈值的情况下,漏洞为诊断车辆的数据流个数过多;在诊断车辆的数据流内容为空的情况下,漏洞为诊断车辆的数据流内容为空;在诊断软件版本低于预设版本的情况下,漏洞为诊断软件的版本过低。
S104、漏洞处理装置将目标漏洞发送给目标用户终端。
其中,用户是指诊断软件的开发负责人。
在一具体的实施例中,根据诊断车辆的品牌信息,将诊断车辆的品牌信息分别和多个车辆的品牌信息进行匹配,从而确定目标用户终端,其中,多个车辆的品牌信息和多个用户终端存在一一对应的关系,多个用户终端包括目标用户终端。
在一具体的实施例中,根据诊断车辆信息和用户数据库,确定用户终端,其中,用户数据库包括诊断车辆信息合集以及对应的用户终端合集。具体的,漏洞处理装置根据诊断信息中的诊断车辆信息,从用户数据库中查询到该诊断软件的开发负责人信息,并将该诊断软件的漏洞信息发送给对应的开发负责人的终端。
需要说明的,一个车系的车辆共用一个诊断软件,一个诊断软件由一个开发负责人员负责,因此,漏洞处理装置可以根据诊断车辆的品牌信息得到对应的诊断软件的开发负责人员信息。
在本申请实施例中,用户终端可以根据接收到的漏洞对诊断软件进行修复。
举例说明,假设诊断信息r1,r2,...,rm,判断条件f1,f2,...,fn以及对应的漏洞b1,b2,...,bn。首先,漏洞处理装置将诊断信息r1,r2,...,rm与判别条件f1,f2,...,fn进行一一比对,得到目标判断条件fa,fb,...,fc;其次,漏洞处理装置根据目标判断条件fa,fb,...,fc可得到诊断软件的目标漏洞为ba,bb,...,bc;最后,漏洞处理装置将目标漏洞为ba,bb,...,bc发送给诊断软件的开发人员。其中,m,n,a,b,c均为正整数,且1≤a≤b≤c≤n。
为了简便起见,本实施例并没有对诊断信息包括的诊断车辆的系统、诊断车辆的故障码以及诊断车辆的数据流进行详细解释,具体请参见关于诊断信息的介绍;本实施例也没有对漏洞识别模板以及用户数据进行详细介绍,具体请参见表 1和表2及其相关介绍,此处不再进行赘述。
上述汽车诊断软件的漏洞处理方法,基于汽车诊断设备发送的诊断信息,通过对诊断信息进行分析从而发现诊断软件中的漏洞,并将这些漏洞及时地发送给该诊断软件的开发负责人进行漏洞修复。通过这种方式不仅可以提高诊断软件的漏洞处理效率,还可以减少诊断软件的维护成本,极大地减少了人力。
本申请提供的漏洞处理装置可以是软件装置也可以是硬件装置,当漏洞处理装置为软件装置时,漏洞处理装置可以单独部署在任意环境(云环境、边缘环境、终端计算设备等)中的一个计算设备上;当漏洞处理装置为硬件设备时,漏洞处理装置可以是任意环境中的一个计算设备。漏洞处理装置内部的单元模块也可以有多种划分,各个模块可以是软件模块,也可以是硬件模块,也可以部分是软件模块部分是硬件模块,本申请不对其进行限制。图4为一种示例性的划分方式,如图4所示,漏洞处理装置包括获取单元410、匹配单元420、确定单元430和发送单元440。下面分别介绍每个功能单元的功能。
获取单元410,用于获取诊断信息;
匹配单元420,用于将诊断信息分别和多个判断条件进行匹配,从而确定目标判断条件;
确定单元430,用于根据目标判断条件确定目标漏洞;
发送单元440,用于将目标漏洞发送给目标用户终端。
在本申请实施例中,诊断信息是汽车利用汽车诊断设备进行诊断所得到的,具体可包括诊断车辆的品牌信息、诊断软件名称、诊断软件版本、诊断时间、诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障码信息、诊断车辆的数据流个数以及诊断车辆的数据流信息。
在一具体的实施例中,多个判断条件和多个漏洞存在一一对应关系,多个漏洞包括目标漏洞。
在一更具体的实施例中,在判别条件为诊断时间大于第一预设阈值的情况下,漏洞为诊断时间过长;在判别条件为诊断时间小于第二预设阈值的情况下,漏洞为诊断时间过短;在判别条件为诊断车辆的系统个数大于第三预设阈值的情况下,漏洞为诊断车辆的系统个数过多;在诊断车辆的系统内容为空的情况下,漏洞为诊断车辆的系统内容为空;在诊断车辆的故障码个数大于第四预设阈值的情况下,漏洞为诊断车辆的故障码个数过多;在诊断车辆的故障码内容为空的情况下,漏洞为诊断车辆的故障码为空;在诊断车辆的数据流个数大于第五预设阈值的情况下,漏洞为诊断车辆的数据流个数过多;在诊断车辆的数据流内容为空的情况下,漏洞为诊断车辆的数据流内容为空;在诊断软件版本低于预设版本的情况下,漏洞为诊断软件的版本过低。
在一具体的实施例中,根据诊断车辆的品牌信息,将诊断车辆的品牌信息分别和多个车辆的品牌信息进行匹配,从而确定目标用户终端,其中,多个车辆的品牌信息和多个用户终端存在一一对应的关系,多个用户终端包括目标用户终端。
上述漏洞处理装置中,通过获取单元获取诊断信息,然后利用匹配单元将获取的诊断信息与判别条件进行匹配,再由确定单元确定诊断软件的漏洞,最后由发送单元将诊断软件的漏洞发送给对应的开发负责人,使得诊断软件的开发负责人可以根据漏洞信息对诊断软件进行修复。因此,利用上述装置不仅可以提高诊断软件的漏洞处理效率,同时还可以节约人力以及成本。
参见图5,图5是本申请提供的另一种漏洞处理装置的结构示意图。漏洞处理装置通常包括处理器510、通信接口520以及存储器530,其中,处理器510、通信接口520以及存储器530通过总线540进行耦合。其中,
处理器510可以是中央处理器(Central Processing Unit,CPU),通用处理器(General Purpose Processor,GPP)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件(Programmable LogicDevice,PLD)、晶体管逻辑器件、硬件部件或者其任意组合。处理器510 可以实现或执行结合本申请公开内容所描述的各种示例性的方法。具体的,处理器510读取存储器530中存储的程序代码,并与通信接口520配合执行上述汽车诊断软件的漏洞处理方法的部分或者全部步骤,例如,图3示出的S101至S104。
通信接口520可以为有线接口或无线接口,用于与其他模块或设备进行通信,有线接口可以是以太接口、控制器局域网络接口、局域互联网络(Local InterconnectNetwork,LIN)以及FlexRay接口,无线接口可以是蜂窝网络接口或使用无线局域网接口等。
存储器530可以包括易失性存储器,例如随机存取存储器(Random AccessMemory,RAM);存储器530也可以包括非易失性存储器(Non Volatile Memory),例如只读存储器(Read Only Memory,ROM)、快闪存储器、硬盘(Hard Disk Drive, HDD)或固态硬盘(Solid State Drive,SSD),存储器530还可以包括上述种类的存储器的组合。存储器530可以存储有程序代码以及程序数据。其中,程序代码由上述图4中漏洞处理装置的部分或者全部单元的代码组成,例如,获取单元410 的代码、匹配单元420的代码、确定单元430的代码以及发送单元440的代码等等。程序数据可以是上述图4中漏洞处理装置在运行过程中产生的组成,例如,诊断信息、判断条件、漏洞信息以及用户终端的信息等等。
总线540可以是控制器局域网络(Controller Area Network,CAN)或其他实现车内各个系统或设备之间互连的内部总线。所述总线540可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
应当理解,漏洞处理装置可能包含相比于图5展示的更多或者更少的组件,或者有不同的组件配置方式。
上述漏洞处理装置中,处理器510根据通信接口520获取的诊断信息,确定与诊断信息匹配的判断条件,从而确定诊断软件的漏洞,然后再通过通信接口 520将诊断软件的漏洞发送给用户终端,以使得用户终端可以根据这些漏洞信息对诊断软件中存在的漏洞进行修复。可以看出,通过上述漏洞处理装置可以自动识别诊断软件的漏洞并将诊断软件的漏洞发送给对应的开发负责人,进而极大地提高了诊断软件漏洞的处理效率。
本申请还提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,当计算机程序被硬件(如,处理器)执行时,以实现上述汽车诊断软件的漏洞处理方法中的部分或全部步骤。
本申请还提供了一种计算机程序产品,当计算机程序产品被计算机读取并执行时,以实现上述汽车诊断软件的漏洞处理方法中的部分或全部步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线) 或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如, DVD)、或者半导体介质(例如,固态存储盘(Solid State Disk,SSD))等。在所述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,也可以通过其它的方式实现。例如以上所描述的装置实施例仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可结合或者可以集成到另一个系统,或一些特征可以忽略或不执行。另一点,所显示或讨论的相互之间的间接耦合或者直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例的方案的目的。
另外,在本申请各实施例中的各功能单元可集成在一个处理单元中,也可以是各单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等) 执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质例如可包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或光盘等各种可存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种汽车诊断软件的漏洞处理方法,其特征在于,包括:
获取诊断信息;
将所述诊断信息分别和多个判断条件进行匹配,从而确定目标判断条件;
根据所述目标判断条件确定目标漏洞,其中,所述多个判断条件和多个漏洞存在一一对应关系,所述多个漏洞包括所述目标漏洞;
将所述目标漏洞发送给目标用户终端。
2.根据权利要求1所述的方法,其特征在于,所述诊断信息包括诊断车辆的品牌信息、诊断软件名称、诊断软件版本、诊断时间、诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障码信息、诊断车辆的数据流个数以及诊断车辆的数据流信息。
3.根据权利要求2所述的方法,其特征在于,
在所述判别条件为所述诊断时间大于第一预设阈值的情况下,所述漏洞为所述诊断时间过长;
在所述判别条件为所述诊断时间小于第二预设阈值的情况下,所述漏洞为所述诊断时间过短;
在所述判别条件为所述诊断车辆的系统个数大于第三预设阈值的情况下,所述漏洞为所述诊断车辆的系统个数过多;
在所述诊断车辆的系统内容为空的情况下,所述漏洞为所述诊断车辆的系统内容为空;
在所述诊断车辆的故障码个数大于第四预设阈值的情况下,所述漏洞为所述诊断车辆的故障码个数过多;
在所述诊断车辆的故障码内容为空的情况下,所述漏洞为所述诊断车辆的故障码为空;
在所述诊断车辆的数据流个数大于第五预设阈值的情况下,所述漏洞为所述诊断车辆的数据流个数过多;
在所述诊断车辆的数据流内容为空的情况下,所述漏洞为所述诊断车辆的数据流内容为空;
在所述诊断软件版本低于预设版本的情况下,所述漏洞为所述诊断软件的版本过低。
4.根据权利要求1至3任一权利要求所述的方法,其特征在于,所述将所述目标漏洞发送给目标用户终端包括:
根据所述诊断车辆的品牌信息,将所述诊断车辆的品牌信息分别和多个车辆的品牌信息进行匹配,从而确定所述目标用户终端,其中,所述多个车辆的品牌信息和多个用户终端存在一一对应的关系,所述多个用户终端包括所述目标用户终端。
5.一种汽车诊断软件的漏洞处理装置,其特征在于,包括:
获取单元,用于获取诊断信息;
匹配单元,用于将所述诊断信息分别和多个判断条件进行匹配,从而确定目标判断条件;
确定单元,用于根据所述目标判断条件确定目标漏洞,其中,所述多个判断条件和多个漏洞存在一一对应关系,所述多个漏洞包括所述目标漏洞;
发送单元,用于将所述目标漏洞发送给目标用户终端。
6.根据权利要求5所述的装置,其特征在于,所述诊断信息包括诊断车辆的品牌信息、诊断软件名称、诊断软件版本、诊断时间、诊断车辆的系统个数、诊断车辆的系统信息、诊断车辆的故障码个数、诊断车辆的故障码信息、诊断车辆的数据流个数以及诊断车辆的数据流信息。
7.根据权利要求6所述的装置,其特征在于,
在所述判别条件为所述诊断时间大于第一预设阈值的情况下,所述漏洞为所述诊断时间过长;
在所述判别条件为所述诊断时间小于第二预设阈值的情况下,所述漏洞为所述诊断时间过短;
在所述判别条件为所述诊断车辆的系统个数大于第三预设阈值的情况下,所述漏洞为所述诊断车辆的系统个数过多;
在所述诊断车辆的系统内容为空的情况下,所述漏洞为所述诊断车辆的系统内容为空;
在所述诊断车辆的故障码个数大于第四预设阈值的情况下,所述漏洞为所述诊断车辆的故障码个数过多;
在所述诊断车辆的故障码内容为空的情况下,所述漏洞为所述诊断车辆的故障码为空;
在所述诊断车辆的数据流个数大于第五预设阈值的情况下,所述漏洞为所述诊断车辆的数据流个数过多;
在所述诊断车辆的数据流内容为空的情况下,所述漏洞为所述诊断车辆的数据流内容为空;
在所述诊断软件版本低于预设版本的情况下,所述漏洞为所述诊断软件的版本过低。
8.根据权利要求5至7任一权利要求所述的装置,其特征在于,所述发送单元具体用于:
根据所述诊断车辆的品牌信息,将所述诊断车辆的品牌信息分别和多个车辆的品牌信息进行匹配,从而确定所述目标用户终端,其中,所述多个车辆的品牌信息和多个用户终端存在一一对应的关系,所述多个用户终端包括所述目标用户终端。
9.一种处理设备,其特征在于,包括:处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器用于执行指令,所述通信接口用于在所述处理器的控制下与其他设备进行通信,当所述处理器执行指令时实现权利要求1至4任一项权利要求所述的方法。
10.一种计算机存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使得所述计算机执行权利要求1至4任一项权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911400737.1A CN111143225B (zh) | 2019-12-26 | 2019-12-26 | 一种汽车诊断软件的漏洞处理方法和相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911400737.1A CN111143225B (zh) | 2019-12-26 | 2019-12-26 | 一种汽车诊断软件的漏洞处理方法和相关产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111143225A true CN111143225A (zh) | 2020-05-12 |
CN111143225B CN111143225B (zh) | 2024-05-14 |
Family
ID=70522166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911400737.1A Active CN111143225B (zh) | 2019-12-26 | 2019-12-26 | 一种汽车诊断软件的漏洞处理方法和相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143225B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756842A (zh) * | 2020-06-23 | 2020-10-09 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞检测方法、装置及计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110095534A (ko) * | 2010-02-19 | 2011-08-25 | 박희정 | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN108983758A (zh) * | 2018-08-23 | 2018-12-11 | 深圳市鹏巨术信息技术有限公司 | 一种汽车诊断设备的软件防护方法、装置及终端 |
CN109711171A (zh) * | 2018-05-04 | 2019-05-03 | 360企业安全技术(珠海)有限公司 | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 |
CN110162971A (zh) * | 2019-04-12 | 2019-08-23 | 中国平安人寿保险股份有限公司 | 一种软件项目的漏洞检测方法、装置、存储介质和服务器 |
-
2019
- 2019-12-26 CN CN201911400737.1A patent/CN111143225B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110095534A (ko) * | 2010-02-19 | 2011-08-25 | 박희정 | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN109711171A (zh) * | 2018-05-04 | 2019-05-03 | 360企业安全技术(珠海)有限公司 | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 |
CN108983758A (zh) * | 2018-08-23 | 2018-12-11 | 深圳市鹏巨术信息技术有限公司 | 一种汽车诊断设备的软件防护方法、装置及终端 |
CN110162971A (zh) * | 2019-04-12 | 2019-08-23 | 中国平安人寿保险股份有限公司 | 一种软件项目的漏洞检测方法、装置、存储介质和服务器 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756842A (zh) * | 2020-06-23 | 2020-10-09 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞检测方法、装置及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111143225B (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11810404B2 (en) | Automobile diagnostic method, apparatus and vehicle communication interface | |
CN108563214B (zh) | 车辆诊断方法、装置及设备 | |
CN110515366B (zh) | 一种故障诊断方法及装置 | |
CN108803580B (zh) | 一种匹配车辆can协议的方法及相关设备 | |
US20170024943A1 (en) | System and Method for Service Assessment | |
CN110032173B (zh) | 一种汽车诊断系统自动匹配方法及相关设备 | |
CN110362473B (zh) | 测试环境的优化方法及装置、存储介质、终端 | |
WO2022037150A1 (zh) | 车辆ecu识别方法、系统及车辆诊断设备 | |
CN109190776B (zh) | 汽车故障的复检方法、装置、终端设备及存储介质 | |
CN113608518B (zh) | 数据生成方法、装置、终端设备及介质 | |
CN112153070B (zh) | 车载can总线的异常检测方法、设备、存储介质及装置 | |
CN111143225A (zh) | 一种汽车诊断软件的漏洞处理方法和相关产品 | |
US10310934B2 (en) | Methods and systems for diagnosing a controller area network | |
CN111596638A (zh) | 车辆故障排查方法、装置、设备和计算机可读存储介质 | |
CN113406944A (zh) | 车辆诊断方法、装置、设备及计算机可读存储介质 | |
US20130325203A1 (en) | Methods and systems for monitoring a vehicle for faults | |
CN115118577A (zh) | 远程升级异常原因确定方法、装置、电子设备及存储介质 | |
CN113342430A (zh) | 故障码的处理方法、装置、终端设备及可读存储介质 | |
CN110177032B (zh) | 报文路由质量监测方法及网关控制器 | |
CN112306040A (zh) | 车辆检测方法、装置、设备及服务器 | |
CN116880442B (zh) | 故障诊断方法、装置、电子设备及存储介质 | |
CN114371683B (zh) | 诊断仪的诊断功能验证方法、系统、存储介质及设备 | |
CN113867314A (zh) | 故障码库的访问控制方法、装置、电子设备及存储介质 | |
US20220166643A1 (en) | Vehicle data analysis device and vehicle data analysis method | |
US20220172522A1 (en) | Communication apparatus, vehicle, system, and determination method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |