CN112491799B - 通信模块远程修复方法、装置、计算机设备和存储介质 - Google Patents
通信模块远程修复方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112491799B CN112491799B CN202011170803.3A CN202011170803A CN112491799B CN 112491799 B CN112491799 B CN 112491799B CN 202011170803 A CN202011170803 A CN 202011170803A CN 112491799 B CN112491799 B CN 112491799B
- Authority
- CN
- China
- Prior art keywords
- repair
- bug
- content
- repairing
- format
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008439 repair process Effects 0.000 title claims abstract description 410
- 238000004891 communication Methods 0.000 title claims abstract description 94
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000006870 function Effects 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 22
- 238000011084 recovery Methods 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 10
- 230000003068 static effect Effects 0.000 abstract description 7
- 230000000694 effects Effects 0.000 abstract description 6
- 238000005067 remediation Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 7
- 101000859935 Homo sapiens Protein CREG1 Proteins 0.000 description 5
- 102100027796 Protein CREG1 Human genes 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 244000118350 Andrographis paniculata Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Virology (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及一种通信模块远程修复方法、装置、计算机设备和存储介质。所述方法包括:接收漏洞修复信息,提取所述漏洞修复信息中携带的修复内容;当所述修复内容的格式与预设的格式匹配成功时,确定所述修复内容的类型;根据所述修复内容的类型,确定修复方式;根据所述修复方式,对所述漏洞修复信息对应的漏洞进行修复。采用本方法操作过程简单,并且有针对性的对漏洞进行修复,通过远程的修复,达到静态修复的效果,能够简化漏洞修复过程。
Description
技术领域
本申请涉及物联网通信技术领域,特别是涉及一种通信模块远程修复方法、装置、计算机设备和存储介质。
背景技术
随着物联网通信技术的发展,越来越多的行业和终端用到了物联网通信模块,物联网通信模块大多配置在分散的偏远地区或者不方便拆卸的设备中。当模块出现问题时,需要对模块进行修复。
现有的对模块进行修复的方法中,通常为现场直接升级版本或者为移动终端空中下载软件升级技术,对于移动终端空中下载软件升级技术,需要通过设备厂商或者模块厂商建立移动终端空中下载软件升级服务器,在遇到问题时需要启动触发动作,才能进行升级。
然而,现有的修复方式,不论是现场升级还是通过移动终端空中下载软件升级服务器等方法,都成本高昂,操作困难,建立移动终端空中下载软件升级服务器,需要成本维护升级服务器,并且触发模式启动困难。现有的方法都面临漏洞修复过程复杂的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够简化漏洞修复过程的通信模块远程修复方法、装置、计算机设备和存储介质。
一种通信模块远程修复方法,所述方法包括:
接收漏洞修复信息,提取漏洞修复信息中携带的修复内容;
当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型;
根据修复内容的类型,确定修复方式;
根据修复方式,对漏洞修复信息对应的漏洞进行修复。
在其中一个实施例中,接收漏洞修复信息,提取漏洞修复信息中携带的修复内容包括:
接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到修复内容;
接收漏洞修复信息,提取漏洞修复信息中携带的修复内容之后,还包括:
根据修复内容,确定修复内容的格式。
在其中一个实施例中,当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型包括:
当修复内容的格式与预设的第一格式匹配成功时,确定修复内容的类型为与第一格式对应的调制解调器命令类型;
当修复内容的格式与预设的第二格式匹配成功时,确定修复内容的类型为与第二格式对应的非易失性存储器数据类型。
在其中一个实施例中,根据修复内容的类型,确定修复方式包括:
当修复内容的类型为调制解调器命令类型时,确定修复方式为通过已有的调制解调器命令进行修复的修复方式。
在其中一个实施例中,根据修复方式,对漏洞修复信息对应的漏洞进行修复包括:
调用调制解调器命令数据集;
将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果;
当匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时,调用调制解调器函数,对漏洞进行修复。
在其中一个实施例中,根据修复内容的类型,确定对应的修复方式包括:
当修复内容的类型为非易失性存储器数据类型时,确定修复方式为通过更改非易失性存储器数据进行修复的修复方式。
在其中一个实施例中,根据修复方式,对漏洞修复信息对应的漏洞进行修复包括:
根据修复内容,查找非易失性存储器数据中与漏洞相对应的可修改数据值;
调用非易失性存储器数据中的写函数对可修改数据值进行修改,以修复漏洞。
一种通信模块远程修复装置,所述装置包括:
数据接收模块,用于接收漏洞修复信息,提取漏洞修复信息中携带的修复内容;
数据匹配模块,用于当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型;
方式确定模块,用于根据修复内容的类型,确定修复方式;
数据修复模块,用于根据修复方式,对漏洞修复信息对应的漏洞进行修复。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收漏洞修复信息,提取漏洞修复信息中携带的修复内容;
当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型;
根据修复内容的类型,确定修复方式;
根据修复方式,对漏洞修复信息对应的漏洞进行修复。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收漏洞修复信息,提取漏洞修复信息中携带的修复内容;
当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型;
根据修复内容的类型,确定修复方式;
根据修复方式,对漏洞修复信息对应的漏洞进行修复。
上述通信模块远程修复方法、装置、计算机设备和存储介质,通过接收漏洞修复信息,提取所述漏洞修复信息中携带的修复内容,模块接收远程发送漏洞修复信息,远程发送不需要配置相应的修复装置,操作过程简单,通信模块直接提取所述漏洞修复信息中携带的修复内容,根据修复内容的格式与预设的格式进行匹配,能够达到与普通的指令进行区别,当所述修复内容的格式与预设的格式匹配成功时,通过获取修复内容的类型;根据所述修复内容的类型,确定对应的修复方式;通过特定的修复类型,能够有针对性的对漏洞进行修复,根据所述修复方式,对所述漏洞修复信息对应的漏洞进行修复,通过不同特定类型的修复,对漏洞进行有效的修复且操作简单,通过远程的修复,达到静态修复的效果,能够简化漏洞修复过程。
附图说明
图1为一个实施例中通信模块远程修复方法的应用环境图;
图2为一个实施例中通信模块远程修复方法的流程示意图;
图3为又一个实施例中通信模块远程修复方法的流程示意图;
图4为另一个实施例中通信模块远程修复方法的流程示意图;
图5为还一个实施例中通信模块远程修复方法中的流程示意图;
图6为其他一个实施例中通信模块远程修复方法的流程示意图;
图7为另外一个实施例中通信模块远程修复方法的流程示意图;
图8为还一个实施例中通信模块远程修复方法的流程示意图;
图9为又一个实施例中通信模块远程修复方法的流程示意图;
图10为一个实施例中通信模块远程修复装置的结构框图;
图11为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的通信模块远程修复方法,可以应用于如图1所示的应用环境中。其中,第一终端102通过网络与第二终端106进行通信。其中,第二终端106给第一终端102发送漏洞修复消息,第一终端102接收第二终端106发送的漏洞修复信息,提取漏洞修复信息中携带的修复内容,当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型,第一终端102根据修复内容的类型,确定修复方式,根据修复方式,对漏洞修复信息对应的漏洞进行修复,第一终端102可以但不限于是各种计算机设备等物联网通信设备,第一终端102这类物联网通信设备配置有物联网通信模块104,第二终端106可以但不限于是计算机设备、平板电脑、智能手机以及可便携设备等可以发送消息的移动设备。
在一个实施例中,如图2所示,提供了一种通信模块远程修复方法,以该方法应用于图1中的第一终端102为例进行说明,包括以下步骤:
步骤202,接收漏洞修复信息,提取漏洞修复信息中携带的修复内容。
其中,漏洞修复信息是通过远程发送给物联网通信模块的,漏洞修复信息为对漏洞进行修复操作的特定信息,可以为手机发送给物联网通信模块的一条短信,也可以是任意移动设备发送给物联网通信模块的一条指令,漏洞修复信息可以但不限于是以上任意可以远程给物联网模块发送用来修复漏洞的漏洞修复信息,修复内容是漏洞修复信息中携带的相关内容,漏洞修复信息中携带的修复内容为规定好的可以对相应漏洞进行修复的格式,格式可以为中文也可以为英文,但是一定是进行预先规定的,这种预先规定的格式是为了将漏洞修复信息与普通的信息进行区分,物联网通信模块会识别这种规定好的格式,根据此格式对应的漏洞修复信息中携带的修复内容对相应的漏洞进行修复。漏洞修复信息的请求方可以为任一可以通信的移动设备,由终端的物联网通信模块接收漏洞修复信息。具体地,终端的物联网通信模块接收漏洞修复信息,会对漏洞修复信息进行内容解析处理,解析处理可以提取漏洞修复信息中携带的修复内容,并且根据物联网通信模块提取到的修复内容,可以确定修复内容的格式。此时,物联网通信模块会将修复内容的格式与物联网通信模块预设的格式进行匹配处理。只有当匹配成功时,才能进行相对应的修复。此外,终端的物联网通信模块接收漏洞修复信息时,还会进行正常的向AT(调制解调器)或者上层的物联网通信设备推送的流程。需要注意的是,物联网通信模块需要保证可以正常注册网络,在连接网络的情况下,可正常接收漏洞修复消息。
步骤204,当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型。
其中,修复内容的格式为上述终端的物联网通信模块通过解析处理提取漏洞修复信息中携带的修复内容相对应的格式,预设的格式,是物联网通信模块预先规定好进行设置的,不同的格式对应不同的修复类型。
具体地,物联网通信模块将修复内容的格式与物联网通信模块预设的格式进行匹配处理,当得到匹配成功的结果时,会根据对应格式的修复内容,确定修复内容对应的类型,修复内容对应不同的类型包括调制解调器命令类型和非易失性存储器数据类型。
步骤206,根据修复内容的类型,确定修复方式。
其中,修复内容的类型包括调制解调器命令类型和非易失性存储器数据类型,修复方式对应修复类型,修复类型为不同预设的格式对应的特定类型。
具体地,终端的通信模块提取漏洞修复信息中携带的修复内容对应不同的类型,根据修复内容的类型,确定不同的修复方式,当修复内容的类型为调制解调器命令类型时,确定修复方式为通过已有的调制解调器命令进行修复的修复方式。当修复内容的类型为非易失性存储器数据类型时,确定修复方式为通过更改非易失性存储器数据进行修复的修复方式。
步骤208,根据修复方式,对漏洞修复信息对应的漏洞进行修复。
其中,修复方式包括通过已有的调制解调器命令进行修复的修复方式和通过更改非易失性存储器数据进行修复的修复方式。
具体地,根据不同的修复方式,物联网通信模块对漏洞修复信息对应的漏洞进行修复。当修复方式为通过已有的调制解调器命令进行修复的修复方式时,物联网通信模块通过调用调制解调器命令数据集中的命令,对漏洞进行修复处理。当修复方式为通过更改非易失性存储器数据进行修复的修复方式时,物联网通信模块通过查找非易失性存储器数据中与所述漏洞相对应的可修改数据值,对漏洞进行修复处理。
上述通信模块远程修复方法中,通过接收漏洞修复信息,提取漏洞修复信息中携带的修复内容,模块接收远程发送漏洞修复信息,远程发送不需要配置相应的修复装置,操作过程简单,物联网通信模块直接提取漏洞修复信息中携带的修复内容,根据修复内容的格式与预设的格式进行匹配,能够达到与普通的指令进行区别,当修复内容的格式与预设的格式匹配成功时,通过获取修复内容的类型;根据修复内容的类型,确定对应的修复方式;通过特定的修复类型,能够有针对性的对漏洞进行修复,根据修复方式,对漏洞修复信息对应的漏洞进行修复,通过不同特定类型的修复,对漏洞进行有效的修复且操作简单,通过远程的修复,达到静态修复的效果,能够简化漏洞修复过程。
在一个实施例中,如图3所示,接收漏洞修复信息,提取漏洞修复信息中携带的修复内容,即步骤202,包括:
步骤302,接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到修复内容。
其中,内容解析处理是物联网通信模块对漏洞修复信息进行解析得到的,解析到的修复内容是漏洞修复信息中携带的修复内容。
在其中一个实施例中,终端的物联网通信模块接收漏洞修复信息,会对漏洞修复信息进行内容解析处理,经过解析处理之后,得到漏洞修复信息里的内容,漏洞修复信息必须为特定类型,即符合物联网通信模块预先设定好的格式,才能对漏洞修复信息进行解析,需要注意的是,终端的物联网通信模块接收漏洞修复信息的前提是物联网通信模块可以正常注册网络,并且可以正常接收信息。此外,当物联网通信模块接收漏洞修复信息时,物联网通信模块还会向调制解调器AT或者上层的物联网通信设备进行上报。
接收漏洞修复信息,提取漏洞修复信息中携带的修复内容之后,还包括:
步骤304,根据修复内容,确定修复内容的格式。
其中,漏洞修复信息中携带的修复内容为规定好的可以对相应漏洞进行修复的格式,格式可以为中文也可以为英文,但是一定是进行预先规定的,这种预先规定的格式是为了将漏洞修复信息与普通的信息进行区分,物联网通信模块会识别这种规定好的格式,根据此格式对应的漏洞修复信息中携带的修复内容对相应的漏洞进行修复。
在其中一个实施例中,物联网通信模块会根据解析处理得到的内容,确定修复内容的格式,修复内容的格式需要与物联网通信模块的格式进行匹配处理,当格式符合物联网通信模块预设的格式时才能进行相应的修复,属于一种特定类型的修复。
本实施例中,通过接收漏洞修复信息,提取漏洞修复信息中携带的修复内容,物联网通信模块接收远程发送来的漏洞修复信息,远程发送不需要配置相应的修复装置,操作过程简单,并且通过对漏洞修复信息的内容进行解析,解析处理能够明确修复内容的格式,有针对性的进行修复。
在一个实施例中,如图4所示,当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型,即步骤204,包括:
步骤402,当修复内容的格式与预设的第一格式匹配成功时,确定修复内容的类型为与第一格式对应的调制解调器命令类型。
在其中一个实施例中,物联网通信模块将修复内容的格式与预设的格式进行匹配处理,当修复内容的格式与模块预设的第一格式匹配成功时,确定修复内容为与第一格式对应的调制解调器命令类型,例如,物联网通信模块预设的与调制解调器命令类型对应的第一格式可以设定为:厂商名_AT修复BUG_AT命令,具体地,可以为AABB_AT修复BUG_AT+CREG=2,其中,AABB代表厂商名字,AT(Attention)修复代表这条信息是通过调制解调器命令类型对应的修复方式用来修复BUG的,BUG指代的即为相应的漏洞,并且是通过调制解调器AT进行修复的。AT+CREG=2是AT命令中的其中一条命令,AT命令数据集中包括很多条AT命令,可以但不限于以上的格式,格式可以自己定义,可以出现中文也可以出现英文,只要通过物联网通信模块对特定类型的格式进行预先设定即可。
步骤404,当修复内容的格式与预设的第二格式匹配成功时,确定修复内容的类型为与第二格式对应的非易失性存储器数据类型。
在其中一个实施例中,物联网通信模块将修复内容的格式与模块预设的格式进行匹配处理,当修复内容的格式与模块预设的第二格式匹配成功时,确定修复内容为与第二格式对应的非易失性存储器数据类型,例如,物联网通信模块预设的与调制解调器命令类型对应的第二格式可以设定为:厂商名_NV修复BUG_NV ID_需要修改的值,具体地,AABB_NV修复BUG_NV10_4,其中,AABB代表厂商名称,NV修复代表这条信息是通过非易失性存储器数据类型对应的修复方式来修复漏洞的,NV10代表修复第10号NV值,4代表要将这个NV的值改成4,NV值为存储在非易失性存储器数据的数值。
本实施例中,物联网通信模块直接提取漏洞修复信息中携带的修复内容,根据修复内容的格式与预设的格式进行匹配,能够达到与普通的指令进行区别,当修复内容的格式与预设的格式匹配成功时,通过获取修复内容的类型;根据修复内容的类型,确定对应的修复方式,通过特定的修复类型,能够有针对性的对漏洞进行修复。
在一个实施例中,如图5所示,根据修复内容的类型,确定修复方式,即步骤206,包括:
步骤502,当修复内容的类型为调制解调器命令类型时,确定修复方式为通过已有的调制解调器命令进行修复的修复方式。
在其中一个实施例中,当通过上述匹配处理得到修复内容的类型为调制解调器命令类型时,物联网通信模块确定修复方式为通过已有的调制解调器命令进行修复的修复方式,已有的调制解调器命令即为AT命令,其中,已有的AT命令存放在AT命令数据集中,AT命令数据集中不同的AT命令对应修复到的漏洞不同,通过调用AT命令数据集中不同的AT命令,执行AT命令用以实现对漏洞的修复。例如,匹配为第一格式相关联的漏洞修复信息对应的修复内容为:厂商名_AT修复BUG_AT命令,其中,根据AT修复BUG,可以得到为通过已有的调制解调器命令进行修复的修复方式。
本实施例中,通过调制解调器类型这类特定的修复类型,能够有针对性的对漏洞进行修复,根据调制解调器命令的修复方式,通过已有的AT命令直接对漏洞修复信息对应的漏洞进行修复。
在一个实施例中,如图6所示,根据修复方式,对漏洞修复信息对应的漏洞进行修复,即步骤208,包括:
步骤602,调用调制解调器命令数据集。
在其中一个实施例中,当修复方式为通过已有的调制解调器命令进行修复的修复方式时,即AT命令处理流程时,调用调制解调器命令数据集,即为AT命令数据集,AT命令数据集中已有的AT命令可以针对相关联的漏洞进行修复。
步骤604,将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果。
在其中一个实施例中,物联网通信模块将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配处理,根据漏洞修复信息解析得到的修复内容,针对修复内容对应的漏洞,例如,上述实施例中漏洞修复信息中:厂商名_AT修复BUG_AT命令,根据漏洞修复信息对应修复内容中的AT命令,从调制解调器命令数据集中,即从AT命令数据集中匹配相对应的AT命令。
步骤606,当匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时,调用调制解调器函数,对漏洞进行修复。
在其中一个实施例中,当匹配结果为AT数据集中存在与漏洞对应的AT命令时,物联网通信模块直接调用AT数据集中与漏洞对应的调制解调器函数,即AT命令处理函数,通过AT命令处理函数对漏洞进行修复。
在本实施例中,通过调制解调器类型这类特定的修复类型,能够有针对性的对漏洞进行修复,根据已有的调制解调器命令进行修复的修复方式,通过已有的AT命令直接对漏洞修复信息对应的漏洞进行修复,对漏洞修复信息对应的漏洞进行修复,通过调制解调器类型这类特定类型的修复,对漏洞进行有效的修复且操作简单,通过远程的修复,达到静态修复的效果,能够简化漏洞修复过程。
在一个实施例中,如图7所示,根据修复内容的类型,确定修复方式,即步骤206,包括:
步骤702,当修复内容的类型为非易失性存储器数据类型时,确定修复方式为通过更改非易失性存储器数据进行修复的修复方式。
在其中一个实施例中,当通过上述匹配处理得到修复内容的类型为非易失性存储器数据类型时,物联网通信模块确定修复方式为通过更改非易失性存储器数据进行修复的修复方式,更改模块的非易失性存储器数据即为更改NV(Non-volatile Memory)值,其中,NV为非易失性存储器,NV值为存储在非易失性存储器中的数值,非易失性存储器中有不同的NV值,所以不同漏洞对应更改不同的NV值,通过查找NV中的可修改NV值,调用NV中的写函数对可修改NV值进行修改,用以实现对漏洞的修复。例如,匹配为第二格式相关联的漏洞修复信息对应的修复内容为:厂商名_NV修复BUG_NV ID_需要修改的值,其中,根据NV修复BUG,可以得到为通过更改非易失性存储器数据进行修复的修复方式。
本实施例中,通过非易失性存储器数据类型这类特定的修复类型,能够有针对性的对漏洞进行修复,根据更改非易失性存储器数据进行修复的修复方式,通过直接调用写函数更改NV值对漏洞修复信息对应的漏洞进行修复。
在一个实施例中,如图8所示,根据修复方式,对漏洞修复信息对应的漏洞进行修复,即步骤208,包括:
步骤802,根据修复内容,查找非易失性存储器数据中与漏洞相对应的可修改数据值。
在其中一个实施例中,当修复方式为根据通过更改非易失性存储器数据进行修复的修复方式时,即更改NV值流程时,物联网通信模块通过解析到的漏洞修复信息的修复内容,根据漏洞修复信息的修复内容,例如,上述实施例中:厂商名_NV修复BUG_NV ID_需要修改的值,通过漏洞修复信息对应修复内容中的NV ID_需要修改的值,查找非易失性存储器数据中的可修改数据值。
步骤804,调用非易失性存储器数据中的写函数对可修改数据值进行修改,以修复漏洞。
在其中一个实施例中,当物联网通信模块的查找结果为非易失性存储器数据中存在与漏洞相对应的可修改数据值时,即NV值中存在NV ID_需要修改的NV值时,物联网通信模块调用非易失性存储器数据中的写函数对可修改数据值进行修改,通过修改NV值对相应的漏洞进行修复。
本实施例中,通过非易失性存储器数据类型这类特定的修复类型,能够有针对性的对漏洞进行修复,根据更改非易失性存储器数据进行修复的修复方式,通过直接调用写函数更改NV值对漏洞修复信息对应的漏洞进行修复。通过非易失性存储器数据类型这类特定类型的修复,对漏洞进行有效的修复且操作简单,通过远程的修复,达到静态修复的效果,能够简化漏洞修复过程。
在一个实施例中,如图9所示,提供了一种通信模块远程修复方法,包括以下步骤902至步骤922。
步骤902,接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到修复内容。
步骤904,根据修复内容,确定修复内容的格式。
步骤906,当修复内容的格式与预设的第一格式匹配成功时,确定修复内容的类型为与第一格式对应的调制解调器命令类型。
步骤908,确定修复方式为通过已有的调制解调器命令进行修复的修复方式。
步骤910,调用调制解调器命令数据集。
步骤912,将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果。
步骤914,当匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时调用调制解调器函数,对漏洞进行修复。
步骤916,当修复内容的格式与预设的第二格式匹配成功时,确定修复内容的类型为与第二格式对应的非易失性存储器数据类型。
步骤918,确定修复方式为通过更改模块的非易失性存储器数据的修复方式。
步骤920,根据修复内容,查找非易失性存储器数据中与漏洞相对应的可修改数据值。
步骤922,调用非易失性存储器数据中的写函数对可修改数据值进行修改,以修复漏洞。
在一个应用实例中,本申请还提供一种应用场景,该应用场景应用上述的通信模块远程修复方法。具体地,该通信模块远程修复方法在该应用场景的应用如下:
物联网通信模块接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到漏洞修复信息对应的修复内容,根据修复内容,确定修复内容的格式。
当修复内容的格式与预设的第一格式匹配成功时,确定修复内容的类型为与第一格式对应的调制解调器命令类型,当修复内容的类型为调制解调器命令类型时,确定修复方式为通过已有的调制解调器命令进行修复的修复方式,调用调制解调器命令数据集,将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果,当匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时,调用调制解调器函数,对漏洞进行修复,例如,当修复内容的格式与预设的第一格式匹配成功时,根据预设的第一格式:厂商名_AT修复BUG_AT命令,与修复内容:AABB_AT修复BUG_AT+CREG=2,确定修复类型为AT命令类型,根据AT命令类型,确定修复方式为通过已有的AT命令进行修复的修复方式,当修复方式为通过已有的AT命令进行修复的修复方式时,调用AT命令数据集,将AT命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果,当匹配结果为AT命令数据集中存在与漏洞对应的AT命令时,调用AT命令处理函数,本实施例中的修复内容对应AT+CREG=2,通过此条命令AT+CREG=2对漏洞进行修复。
当修复内容的格式与预设的第二格式匹配成功时,确定修复内容的类型为与第二格式对应的非易失性存储器数据类型,当修复内容的类型为非易失性存储器数据类型时,确定修复方式为通过更改非易失性存储器数据进行修复的修复方式,根据修复内容,查找非易失性存储器数据中与漏洞相对应的可修改数据值,调用非易失性存储器数据中的写函数对可修改数据值进行修改,以修复漏洞。例如,当修复内容的格式与预设的第二格式匹配成功时,根据预设的第二格式:厂商名_NV修复BUG_NV ID_需要修改的值,与修复内容:AABB_NV修复BUG_NV10_4,确定修复类型为更改NV值类型,根据更改NV值类型,确定修复方式为通过更改模块的NV值的修复方式,当修复方式为通过更改模块的NV值的修复方式时,根据修复内容,查找NV数据中的可修改NV值,当查找结果为NV数据中存在与漏洞相对应的可修改NV值时,调用NV中的写函数对可修改数据值进行修改,根据本实施例中的修复内容对应NV10_4,即NV中的第10号NV数据,将第10号NV数据对应的NV值修改为4,对应以修复漏洞。
在本实施例中,通过接收漏洞修复信息,提取漏洞修复信息中携带的修复内容,模块接收远程发送漏洞修复信息,远程发送不需要配置相应的修复装置,操作过程简单,物联网通信模块直接提取漏洞修复信息中携带的修复内容,根据修复内容的格式与预设的格式进行匹配,能够达到与普通的指令进行区别,当修复内容的格式与预设的格式匹配成功时,通过获取修复内容的类型;根据修复内容的类型,确定对应的修复方式;通过特定的修复类型,能够有针对性的对漏洞进行修复,根据修复方式,对漏洞修复信息对应的漏洞进行修复,通过不同特定类型的修复,对漏洞进行有效的修复且操作简单,通过远程的修复,达到静态修复的效果,能够简化漏洞修复过程。
应该理解的是,虽然上述实施例中各流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各流程图的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供了一种通信模块远程修复装置,包括:数据接收模块1002、数据匹配模块1004、方式确定模块1006和数据修复模块1008,其中:
数据接收模块1002,用于接收漏洞修复信息,提取漏洞修复信息中携带的修复内容;
数据匹配模块1004,用于当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型;
方式确定模块1006,用于根据修复内容的类型,确定修复方式;
数据修复模块1008,用于根据修复方式,对漏洞修复信息对应的漏洞进行修复。
在其中一个实施例中,数据接收模块1002,还用于接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到修复内容;通信模块远程修复装置还包括格式确定模块,格式确定模块用于根据修复内容,确定修复内容的格式。
在其中一个实施例中,数据匹配模块1004,还用于当修复内容的格式与预设的第一格式匹配成功时,确定修复内容的类型为与第一格式对应的调制解调器命令类型;当修复内容的格式与预设的第二格式匹配成功时,确定修复内容的类型为与第二格式对应的非易失性存储器数据类型。
在其中一个实施例中,方式确定模块1006,还用于当修复内容的类型为调制解调器命令类型时,确定修复方式为通过已有的调制解调器命令进行修复的修复方式。
在其中一个实施例中,数据修复模块1008,还用于调用调制解调器命令数据集;将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果;当匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时,调用调制解调器函数,对漏洞进行修复。
在其中一个实施例中,方式确定模块1006,还用于当修复内容的类型为非易失性存储器数据类型时,确定修复方式为通过更改非易失性存储器数据进行修复的修复方式。
在其中一个实施例中,数据修复模块1008,还用于根据修复内容,查找非易失性存储器数据中与漏洞相对应的可修改数据值;调用非易失性存储器数据中的写函数对可修改数据值进行修改,以修复漏洞。
关于通信模块远程修复装置的具体限定可以参见上文中对于通信模块远程修复方法的限定,在此不再赘述。上述通信模块远程修复装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种通信模块远程修复方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收漏洞修复信息,提取漏洞修复信息中携带的修复内容;
当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型;
根据修复内容的类型,确定修复方式;
根据修复方式,对漏洞修复信息对应的漏洞进行修复。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到修复内容;接收漏洞修复信息,提取漏洞修复信息中携带的修复内容之后,还包括:根据修复内容,确定修复内容的格式。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当修复内容的格式与预设的第一格式匹配成功时,确定修复内容的类型为与第一格式对应的调制解调器命令类型;当修复内容的格式与预设的第二格式匹配成功时,确定修复内容的类型为与第二格式对应的非易失性存储器数据类型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当修复内容的类型为调制解调器命令类型时,确定修复方式为通过已有的调制解调器命令进行修复的修复方式。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:调用调制解调器命令数据集;将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果;当匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时,调用调制解调器函数,对漏洞进行修复。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当修复内容的类型为非易失性存储器数据类型时,确定修复方式为通过更改模块的非易失性存储器数据的修复方式。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据修复内容,查找非易失性存储器数据中与所述漏洞相对应的可修改数据值;调用非易失性存储器数据中的写函数对可修改数据值进行修改,以修复漏洞。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收漏洞修复信息,提取漏洞修复信息中携带的修复内容;
当修复内容的格式与预设的格式匹配成功时,确定修复内容的类型;
根据修复内容的类型,确定修复方式;
根据修复方式,对漏洞修复信息对应的漏洞进行修复。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到修复内容;接收漏洞修复信息,提取漏洞修复信息中携带的修复内容之后,还包括:根据修复内容,确定修复内容的格式。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当修复内容的格式与预设的第一格式匹配成功时,确定修复内容的类型为与第一格式对应的调制解调器命令类型;当修复内容的格式与预设的第二格式匹配成功时,确定修复内容的类型为与第二格式对应的非易失性存储器数据类型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当修复内容的类型为调制解调器命令类型时,确定修复方式为通过已有的调制解调器命令进行修复的修复方式。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:调用调制解调器命令数据集;将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果;当匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时,调用调制解调器函数,对漏洞进行修复。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当修复内容的类型为非易失性存储器数据类型时,确定修复方式为通过更改模块的非易失性存储器数据的修复方式。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据修复内容,查找非易失性存储器数据中与所述漏洞相对应的可修改数据值;调用非易失性存储器数据中的写函数对可修改数据值进行修改,以修复漏洞。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (6)
1.一种通信模块远程修复方法,其特征在于,所述方法包括:
接收漏洞修复信息,提取所述漏洞修复信息中携带的修复内容;其中,所述漏洞修复信息为对漏洞进行修复操作的特定信息,所述修复内容为规定好的可以对相应漏洞进行修复的格式;
根据所述修复内容,确定所述修复内容的格式;
当所述修复内容的格式与预设的第一格式匹配成功时,确定所述修复内容的类型为与所述第一格式对应的调制解调器命令类型;确定修复方式为通过已有的调制解调器命令进行修复的修复方式;调用调制解调器命令数据集;将所述调制解调器命令数据集中的命令与所述漏洞修复信息对应的漏洞进行匹配,得到匹配结果;当所述匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时,调用调制解调器函数,对所述漏洞进行修复;或者,
当所述修复内容的格式与预设的第二格式匹配成功时,确定所述修复内容的类型为与所述第二格式对应的非易失性存储器数据类型;确定修复方式为通过更改非易失性存储器数据进行修复的修复方式;根据所述修复内容,查找所述非易失性存储器数据中与所述漏洞相对应的可修改数据值;调用非易失性存储器数据中的写函数对所述可修改数据值进行修改,以修复所述漏洞。
2.根据权利要求1所述的方法,其特征在于,所述接收漏洞修复信息,提取所述漏洞修复信息中携带的修复内容包括:
接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到修复内容。
3.一种通信模块远程修复装置,其特征在于,所述装置包括:
数据接收模块,用于接收漏洞修复信息,提取所述漏洞修复信息中携带的修复内容;其中,所述漏洞修复信息为对漏洞进行修复操作的特定信息,所述修复内容为规定好的可以对相应漏洞进行修复的格式;
格式确定模块,用于根据所述修复内容,确定所述修复内容的格式;
数据匹配模块,用于当所述修复内容的格式与预设的第一格式匹配成功时,确定所述修复内容的类型为与所述第一格式对应的调制解调器命令类型;当所述修复内容的格式与预设的第二格式匹配成功时,确定所述修复内容的类型为与所述第二格式对应的非易失性存储器数据类型;
方式确定模块,用于当所述修复内容的类型为所述调制解调器命令类型时,确定修复方式为通过已有的调制解调器命令进行修复的修复方式;或者,用于当所述修复内容的类型为所述非易失性存储器数据类型时,确定所述修复方式为通过更改非易失性存储器数据进行修复的修复方式;
数据修复模块,用于调用调制解调器命令数据集;将调制解调器命令数据集中的命令与漏洞修复信息对应的漏洞进行匹配,得到匹配结果;当匹配结果为调制解调器命令数据集中存在与漏洞对应的命令时,调用调制解调器函数,对漏洞进行修复;或者,用于根据修复内容,查找非易失性存储器数据中与漏洞相对应的可修改数据值;调用非易失性存储器数据中的写函数对可修改数据值进行修改,以修复漏洞。
4.根据权利要求3所述的装置,其特征在于,所述数据接收模块还用于接收漏洞修复信息,对漏洞修复信息进行内容解析处理,得到修复内容。
5.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至2中任一项所述的方法的步骤。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至2中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011170803.3A CN112491799B (zh) | 2020-10-28 | 2020-10-28 | 通信模块远程修复方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011170803.3A CN112491799B (zh) | 2020-10-28 | 2020-10-28 | 通信模块远程修复方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112491799A CN112491799A (zh) | 2021-03-12 |
CN112491799B true CN112491799B (zh) | 2023-03-24 |
Family
ID=74927229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011170803.3A Active CN112491799B (zh) | 2020-10-28 | 2020-10-28 | 通信模块远程修复方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491799B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12041065B2 (en) * | 2019-10-15 | 2024-07-16 | Fortinet, Inc. | Resolving the disparate impact of security exploits to resources within a resource group |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9256746B2 (en) * | 2012-12-14 | 2016-02-09 | Vmware, Inc. | Device and method for remediating vulnerabilities |
CN104750506B (zh) * | 2013-12-30 | 2018-04-17 | 海尔集团公司 | 一种智能家电wifi模块软件自动升级方法 |
CN106161083A (zh) * | 2016-06-14 | 2016-11-23 | 上海斐讯数据通信技术有限公司 | 一种网络传输设备的软件升级方法 |
TWI647617B (zh) * | 2018-01-23 | 2019-01-11 | 緯創資通股份有限公司 | 電子裝置與其韌體更新方法 |
CN108989299A (zh) * | 2018-07-03 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网设备漏洞的监测方法与系统 |
CN108900522A (zh) * | 2018-07-12 | 2018-11-27 | 北京航空航天大学 | 一种电动汽车的安全防护方法、装置及系统 |
CN109375945B (zh) * | 2018-08-28 | 2022-04-12 | 中国人民解放军国防科技大学 | 物联网设备的固件版本探测方法及漏洞修复率评估方法 |
CN111343188A (zh) * | 2020-03-05 | 2020-06-26 | 深信服科技股份有限公司 | 一种漏洞查找方法、装置、设备和存储介质 |
CN111756842A (zh) * | 2020-06-23 | 2020-10-09 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞检测方法、装置及计算机设备 |
-
2020
- 2020-10-28 CN CN202011170803.3A patent/CN112491799B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN112491799A (zh) | 2021-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107992308B (zh) | 一种安卓终端应用程序的插件化管理方法 | |
US20160378989A1 (en) | Apparatus and method for monitoring android platform-based application | |
CN108829477B (zh) | 界面跳转方法、装置、计算机设备和存储介质 | |
CN107678949B (zh) | 实现嵌入式设备不同通信方式的自动化测试方法 | |
CN109831351B (zh) | 链路跟踪方法、装置、终端及存储介质 | |
KR20110128632A (ko) | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 | |
CN111008132B (zh) | Android系统的应用调试方法、装置、计算机设备和存储介质 | |
CN111723002A (zh) | 一种代码调试方法、装置、电子设备及存储介质 | |
CN111427782B (zh) | 安卓动态链接库的运行方法、装置、设备及存储介质 | |
CN111475390A (zh) | 日志采集系统部署方法、装置、设备及存储介质 | |
CN110659210A (zh) | 一种信息获取方法、装置、电子设备及存储介质 | |
CN112491799B (zh) | 通信模块远程修复方法、装置、计算机设备和存储介质 | |
CN110414218B (zh) | 内核检测方法、装置、电子设备及存储介质 | |
CN109818972A (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN109145598A (zh) | 脚本文件的病毒检测方法、装置、终端及存储介质 | |
CN112083925A (zh) | 基于h5页面开发的数据获取方法、装置、设备及存储介质 | |
CN111897726A (zh) | 异常定位方法、装置、存储介质及移动终端 | |
CN116382718A (zh) | 代码离线部署方法、装置、计算机设备及存储介质 | |
CN110348226A (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 | |
CN113434217B (zh) | 漏洞扫描方法、装置、计算机设备及介质 | |
CN115600213A (zh) | 基于应用程序的漏洞管理方法、装置、介质及设备 | |
CN115687146A (zh) | Bios测试方法、装置、计算机设备和存储介质 | |
CN114489698A (zh) | 应用程序安装方法和装置 | |
CN109933990B (zh) | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 | |
CN113515299A (zh) | 软件开发工具包sdk热升级方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |