CN112749092A - 用于管理软件漏洞的信息处理方法 - Google Patents
用于管理软件漏洞的信息处理方法 Download PDFInfo
- Publication number
- CN112749092A CN112749092A CN202110045303.5A CN202110045303A CN112749092A CN 112749092 A CN112749092 A CN 112749092A CN 202110045303 A CN202110045303 A CN 202110045303A CN 112749092 A CN112749092 A CN 112749092A
- Authority
- CN
- China
- Prior art keywords
- software
- information
- preset
- vulnerability
- processed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本公开实施例用于管理软件漏洞的信息处理方法及装置包括:在接收到导入预设表格请求之后,将预设表格中至少一个软件漏洞的信息与预设字段相关联;响应于接收到分配至少一个软件漏洞的请求,将至少一个软件漏洞信息与多个账号信息进行关联;在接收到第一用户端发送的至少一个软件漏洞被处理完毕的反馈信息之后,将对至少一个处理完毕的软件漏洞进行审核的请求发送至第二用户端;最后在接收到第二用户端发送的对至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新处理完毕的软件漏洞的进度状态。通过将管理软件漏洞线上化,提高了管理软件漏洞的效率,进而解决了手动跟踪软件漏洞造成的效率低的缺陷。
Description
技术领域
本公开涉及数据处理技术领域,具体涉及到一种用于管理软件漏洞的信息处理方法及装置。
背景技术
软件兼容测试主要是对被测APP在不同硬件不同手机上进行功能以及UI是否正确的测试。大多数公司是通过购买不同型号手机来进行,这就导致了测试的不完备性,发版后可能会有意想不到的问题,对公司造成经济损失。现在由于云测技术的兴起,很多公司开始邀请三方云测公司进行兼容测试,进而对APP的兼容问题进行修复提高质量。
对于云测公司测试出的软件漏洞,只能线下跟踪软件漏洞管理的状态,效率极低。
发明内容
本公开的主要目的在于提供一种用于管理软件漏洞的信息处理方法,以解决线下跟踪软件漏洞管理的状态,效率低的技术问题。
为了实现上述目的,根据本公开的第一方面,提供了一种用于管理软件漏洞的信息处理方法,包括:在接收到导入预设表格请求之后,将所述预设表格中至少一个软件漏洞的信息与预设字段相关联;响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联;在接收到第一用户端发送的所述至少一个软件漏洞被处理完毕的反馈信息之后,将对所述至少一个处理完毕的软件漏洞进行审核的请求发送至第二用户端,以使用户通过所述第二用户端对所述处理完毕的软件漏洞进行审核,其中,所述第一用户端包括登录所述多个账号信息中的第一预设账号信息的用户端,所述第二用户端包括登录所述多个账号信息中的第二预设账号信息的用户端;在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态。
可选地,在接收到导入预设表格请求之后,将所预设表格中的至少一个软件漏洞信息与预设字段相关联包括:在接收到导入预设表格的请求之后,通过通信接口获取预设页面的预设字段;将所述预设表格中的至少一个软件漏洞信息与预设字段对应存储。
可选地,响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联包括:响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞的信息与预分配了不同权限的多个账号信息进行关联,其中,所述预分配了不同权限的多个账号信息包括:预分配了对所述至少一个软件漏洞进行不同处理的权限。
可选地,在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态之后,所述方法还包括:在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,将所述软件漏洞是否为真实漏洞的反馈信息发送至第三方服务器。
根据本公开的第二方面,提供了一种用于管理软件漏洞的信息处理装置,包括:第一关联单元,被配置成在接收到导入预设表格请求之后,将所述预设表格中至少一个软件漏洞的信息与预设字段相关联;第二关联单元,被配置成响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联;发送单元,被配置成在接收到第一用户端发送的所述至少一个软件漏洞被处理完毕的反馈信息之后,将对所述至少一个处理完毕的软件漏洞进行审核的请求发送至第二用户端,以使用户通过所述第二用户端对所述处理完毕的软件漏洞进行审核,其中,所述第一用户端包括登录所述多个账号信息中的第一预设账号信息的用户端,所述第二用户端包括登录所述多个账号信息中的第二预设账号信息的用户端;更新单元,被配置成在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态。
可选地,第一关联单元进一步被配置成:在接收到导入预设表格的请求之后,通过通信接口获取预设页面的预设字段;将所述预设表格中的至少一个软件漏洞信息与预设字段对应存储。
可选地,所述第二关联单元进一步被配置成:响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞的信息与预分配了不同权限的多个账号信息进行关联,其中,所述预分配了不同权限的多个账号信息包括:预分配了对所述至少一个软件漏洞进行不同处理的权限。
可选地,所述装置还包括:反馈单元,被配置成在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,将所述软件漏洞是否为真实漏洞的反馈信息发送至第三方服务器。
根据本公开的第三方面,提供了一种计算机可读存储介质,存储有计算机指令,所述计算机指令用于使所述计算机执行第一方面任意一项实施例所述的用于管理软件漏洞的信息处理方法。
根据本公开的第四方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行第一方面任意一项实施例所述的用于管理软件漏洞的信息处理方法。
在本公开实施例用于管理软件漏洞的信息处理方法,首先在接收到导入预设表格请求之后,将预设表格中至少一个软件漏洞的信息与预设字段相关联;其次响应于接收到分配至少一个软件漏洞的请求,将至少一个软件漏洞信息与多个账号信息进行关联;最后在接收到第一用户端发送的至少一个软件漏洞被处理完毕的反馈信息之后,将对至少一个处理完毕的软件漏洞进行审核的请求发送至第二用户端,以使用户通过第二用户端对处理完毕的软件漏洞进行审核;最后在接收到第二用户端发送的对至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新处理完毕的软件漏洞的进度状态。通过将管理软件漏洞线上化,提高了管理软件漏洞的效率,进而解决了手动跟踪软件漏洞造成的效率低的缺陷。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开用于管理软件漏洞的信息处理方法实施例流程图;
图2是根据本公开用于管理软件漏洞的信息处理方法的应用场景图;
图3是根据本公开用于管理软件漏洞的信息处理装置实施例的示意图;
图4是根据本公开实施例的电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
适用于本公开实施例用于管理软件漏洞的信息处理方法的执行主体可以是服务器。
根据本公开实施例,提供了一种用于管理软件漏洞的信息处理方法,如图1所示,该方法包括如下的步骤101至步骤104:
步骤101:在接收到导入预设表格请求之后,将所述预设表格中至少一个软件漏洞的信息与预设字段相关联;
在本实施例中,至少一个软件漏洞可以是云测服务器发送的针对APP测试出的所有软件漏洞,该软件漏洞可以以表格的形式呈现。在得到所有软件漏洞表格文档后,可以通过自动化或者人工的方式,对表格中的格式进行编辑,得到预设表格。对表格进行编辑包括但是不限于,标题字段的编辑(包括标题字段的更改或者合并等)、表格的编辑等。预设表格中包括至少一个软件漏洞的信息和与软件漏洞信息对应的标题字段,例如,内容为“编号42260”对应标题字段为“软件漏洞的编号ID”、内容为“促销价和商品原价一致时应不返回促销价”对应标题字段为“软件漏洞标题”等。
具体地,软件漏洞的信息可用于表征软件漏洞的内容,可以是上述预设表格中标题字段对应的内容,例如,“编号42260”,“促销价和商品原价一致时应不返回促销价”等等。
更具体地,导入预设表格的请求可以是在页面被触发,页面可以是服务器支持的用于实现软件漏洞管理的软件漏洞管理系统(包括前端功能模块和后端功能模块)的页面,实现过程可以包括,服务器向页面提供用于呈现软件漏洞相关信息的模板数据,该模板可以包括多个预设字段,用户可以通过点击页面中的按钮实现预设表格输入至页面中,当预设表格输入至页面中之后,该请求被触发。服务器在接收到该请求之后,可以将输入的预设表格中标题字段所对应的内容与页面中模板中的预设字段关联。
可以理解的是,模板中的预设字段可以与标题字段相同。在预设表格导入后,可以由支持页面功能的代码实现,定位与预设字段相同的标题字段所对应的内容,并由代码实现将标题字段所对应的内容填充至模板中预设字段对应的位置。填充完毕后可认为预设表格输入至页面中,请求被触发。
上述步骤实现了对软件漏洞的创建,可以理解的是,用于支持页面功能的预设代码可以在模板中预设字段(例如,“创建人”字段)填充创建人的名称,以使在页面能够体现创建人的信息。
作为本实施例一种可选的实现方式,在接收到导入预设表格请求之后,将所预设表格中的至少一个软件漏洞信息与预设字段相关联包括:在接收到导入预设表格的请求之后,通过通信接口获取预设页面的预设字段;将所述预设表格中的至少一个软件漏洞信息与预设字段对应存储。
在本实施例中,服务器可以首先通过接口获取页面上模板的预设字段,而后将标题字段对应的内容与预设字段的对应关系进行存储。
本实施例,采用导入预设表格形式实现软件漏洞的快速导入系统,提高了软件漏洞的创建效率。
步骤102:响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联。
在本实施例中,分配至少一个软件漏洞的请求可以基于页面触发,可以是用户通过点击页面的按钮触发。例如,针对软件漏洞A,用户可以通过选定分配人的名称而触发分配请求。
具体地,服务器在接收到分配请求之后,可以将指定的软件漏洞信息与多个账号信息进行关联,以实现在每个账号信息被登录时,服务器向该账号信息提供指定的软件漏洞信息。例如,当把指定的软件漏洞分配至某一分配人时,用户通过登录该分配人账号实现对指定的软件漏洞的信息的操作,当软件漏洞信息被分配至分配人后,用于支持页面功能的预设代码可以在模板中分配人名称字段填充所选定的分配人的名称,以使在页面能够体现分配人的信息。
作为本实施例一种可选的实现方式,响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联包括:响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞的信息与预分配了不同权限的多个账号信息进行关联,其中,所述预分配了不同权限的多个账号信息包括:预分配了对所述至少一个软件漏洞进行不同处理的权限。
在本实施例中,服务器可以预先为不同的账号信息分配对软件漏洞处理的权限,该权限包括但是不限于处理软件漏洞的权限、审核软件漏洞的权限等。当服务器接收到分配软件漏洞的请求之后,可以将不同的软件漏洞与不同的账号信息进行关联。该请求的触发方式不再赘述。
步骤103:在接收到第一用户端发送的所述至少一个软件漏洞被处理完毕的反馈信息之后,将对所述至少一个处理完毕的软件漏洞进行审核的请求发送至第二用户端,以使用户通过所述第二用户端对所述处理完毕的软件漏洞进行审核,其中,所述第一用户端包括登录所述多个账号信息中的第一预设账号信息的用户端,所述第二用户端包括登录所述多个账号信息中的第二预设账号信息的用户端。
在本实施例中,服务器在接收到第一用户端发送的漏洞被处理完毕后,服务器可以将审核请求发送至第二用户端,以使第二用户端对处理完毕的漏洞进行审核。第一预设用户端可以是用于登录具有解决软件漏洞权限账号的终端设备,第二用户端可以是用于登录具有审核已解决软件漏洞权限账号的终端设备。例如,当登录处理软件漏洞的账号的用户端发送处理完毕的反馈信息之后,服务器可以向登录审核账号的用户端发送审核请求。可以理解的是,用于支持页面功能的预设代码可以在模板中处理人名称字段填充所选定的处理人的名称,以使在页面能够体现处理人的信息。
步骤104:在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态。
在本实施例中,服务器在接收到第二用户端发送的对软件漏洞审核完毕的反馈信息之后,可以在各个账号信息中更改软件漏洞的进度状态,例如,针对处理软件漏洞人员的账号信息,将软件漏洞的待审核状态更改为软件漏洞审核完成状态。服务器还为页面提供数据,以使用于支持页面功能的预设代码可以在模板中更新软件漏洞的进度状态。
作为本实施例一种可选的实现方式,在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态之后,所述方法还包括:在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,将所述软件漏洞是否为真实漏洞的反馈信息发送至第三方服务器。
在本实施例中,当软件漏洞的状态更新之后,服务器可以获取第二用户端或者第一用户端反馈的软件漏洞是真实的漏洞,或者不作为漏洞的反馈结果,而后将结果发送至第三方服务器(例如云测公司)以使第三方服务器对软件漏洞进行标识,这样APP后续版本就不会出现重复的软件漏洞(bug),进而减少资源浪费的情况,如此良性循环,能够为工作的高效开展提供基本数据支撑。
从以上的描述中,可以看出,本公开实施例实现了如下技术效果:实现了线上跟踪软件漏洞的状态,并且能够实现区分处理软件漏洞的员工信息。克服了软件漏洞只能线下手动跟踪,效率低的缺陷,同时克服了基于云测公司系统的软件漏洞跟踪不能正确区分员工信息,导致软件漏洞无法被有效跟踪的缺陷。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
参考图2,服务器向页面提供用于呈现软件漏洞相关信息的模板数据,以使在用户端的页面呈现如图所示的模板。该模板可以包括多个预设字段,例如,BUG编号、缺陷等级、状态、类型、BUG标题、BUG创建者、分配用户、创建时间、更新时间等等。服务器可以将输入的预设表格中标题字段所对应的内容与页面中模板中的预设字段关联,如将“42260”与BUG编号关联,将“促销价和商品原价一致时应不返回促销价”与“BUG标题”关联。
根据本公开实施例,还提供了一种用于实施上述用于管理软件漏洞的信息处理方法的装置,如图3所示,该装置包括:第一关联单元301,被配置成在接收到导入预设表格请求之后,将所述预设表格中至少一个软件漏洞的信息与预设字段相关联;第二关联单元302,被配置成响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联;发送单元303,被配置成在接收到第一用户端发送的所述至少一个软件漏洞被处理完毕的反馈信息之后,将对所述至少一个处理完毕的软件漏洞进行审核的请求发送至第二用户端,以使用户通过所述第二用户端对所述处理完毕的软件漏洞进行审核,其中,所述第一用户端包括登录所述多个账号信息中的第一预设账号信息的用户端,所述第二用户端包括登录所述多个账号信息中的第二预设账号信息的用户端;更新单元304,被配置成在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态。
作为本实施例一种可选的实现方式,第一关联单元301进一步被配置成:在接收到导入预设表格的请求之后,通过通信接口获取预设页面的预设字段;将所述预设表格中的至少一个软件漏洞信息与预设字段对应存储。
作为本实施例一种可选的实现方式,第二关联单元302进一步被配置成:响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞的信息与预分配了不同权限的多个账号信息进行关联,其中,所述预分配了不同权限的多个账号信息包括:预分配了对所述至少一个软件漏洞进行不同处理的权限。
作为本实施例一种可选的实现方式,装置还包括:反馈单元,被配置成在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,将所述软件漏洞是否为真实漏洞的反馈信息发送至第三方服务器。
从以上的描述中,可以看出,本公开实施例实现了如下技术效果:实现了线上跟踪软件漏洞的状态,并且能够实现区分处理软件漏洞的员工信息。克服了软件漏洞只能线下手动跟踪,效率低的缺陷,同时克服了基于云测公司系统的软件漏洞跟踪不能正确区分员工信息,导致软件漏洞无法被有效跟踪的缺陷。
本公开实施例提供了一种电子设备,如图4所示,该电子设备包括一个或多个处理器41以及存储器42,图4中以一个处理器41为例。
该控制器还可以包括:输入装置44和输出装置44。
处理器41、存储器42、输入装置44和输出装置44可以通过总线或者其他方式连接,图4中以通过总线连接为例。
处理器41可以为中央处理器(CentralProcessingUnit,CPU)。处理器41还可以为其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器42作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本公开实施例中的控制方法对应的程序指令/模块。处理器41通过运行存储在存储器42中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的用于管理软件漏洞的信息处理方法。
存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据服务器操作的处理装置的使用所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至网络连接装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置44可接收输入的数字或字符信息,以及产生与服务器的处理装置的用户设置以及功能控制有关的键信号输入。输出装置44可包括显示屏等显示设备。
一个或者多个模块存储在存储器42中,当被一个或者多个处理器41执行时,执行如图1所示的方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各电机控制方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本公开的实施方式,但是本领域技术人员可以在不脱离本公开的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种用于管理软件漏洞的信息处理方法,其特征在于,包括
在接收到导入预设表格请求之后,将所述预设表格中至少一个软件漏洞的信息与预设字段相关联;
响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联;
在接收到第一用户端发送的所述至少一个软件漏洞被处理完毕的反馈信息之后,将对所述至少一个处理完毕的软件漏洞进行审核的请求发送至第二用户端,以使用户通过所述第二用户端对所述处理完毕的软件漏洞进行审核,其中,所述第一用户端包括登录所述多个账号信息中的第一预设账号信息的用户端,所述第二用户端包括登录所述多个账号信息中的第二预设账号信息的用户端;
在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态。
2.根据权利要求1所述的用于管理软件漏洞的信息处理方法,其特征在于,在接收到导入预设表格请求之后,将所预设表格中的至少一个软件漏洞信息与预设字段相关联包括:
在接收到导入预设表格的请求之后,通过通信接口获取预设页面的预设字段;
将所述预设表格中的至少一个软件漏洞信息与预设字段对应存储。
3.根据权利要求1所述的用于管理软件漏洞的信息处理方法,其特征在于,所述响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联包括:
响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞的信息与预分配了不同权限的多个账号信息进行关联,其中,所述预分配了不同权限的多个账号信息包括:预分配了对所述至少一个软件漏洞进行不同处理的权限。
4.根据权利要求1所述的用于管理软件漏洞的信息处理方法,其特征在于,在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态之后,所述方法还包括:
在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,将所述软件漏洞是否为真实漏洞的反馈信息发送至第三方服务器。
5.一种用于管理软件漏洞的信息处理装置,其特征在于,包括
第一关联单元,被配置成在接收到导入预设表格请求之后,将所述预设表格中至少一个软件漏洞的信息与预设字段相关联;
第二关联单元,被配置成响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞信息与多个账号信息进行关联;
发送单元,被配置成在接收到第一用户端发送的所述至少一个软件漏洞被处理完毕的反馈信息之后,将对所述至少一个处理完毕的软件漏洞进行审核的请求发送至第二用户端,以使用户通过所述第二用户端对所述处理完毕的软件漏洞进行审核,其中,所述第一用户端包括登录所述多个账号信息中的第一预设账号信息的用户端,所述第二用户端包括登录所述多个账号信息中的第二预设账号信息的用户端;
更新单元,被配置成在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,更新所述处理完毕的软件漏洞的进度状态。
6.根据权利要求5所述的用于管理软件漏洞的信息处理装置,其特征在于,所述第一关联单元进一步被配置成:
在接收到导入预设表格的请求之后,通过通信接口获取预设页面的预设字段;
将所述预设表格中的至少一个软件漏洞信息与预设字段对应存储。
7.根据权利要求5所述的用于管理软件漏洞的信息处理装置,其特征在于,所述第二关联单元进一步被配置成:
响应于接收到分配所述至少一个软件漏洞的请求,将所述至少一个软件漏洞的信息与预分配了不同权限的多个账号信息进行关联,其中,所述预分配了不同权限的多个账号信息包括:预分配了对所述至少一个软件漏洞进行不同处理的权限。
8.根据权利要求5所述的用于管理软件漏洞的信息处理装置,其特征在于,所述装置还包括:
反馈单元,被配置成在接收到所述第二用户端发送的对所述至少一个处理完毕的软件漏洞审核完毕的反馈信息之后,将所述软件漏洞是否为真实漏洞的反馈信息发送至第三方服务器。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-4任意一项所述的用于管理软件漏洞的信息处理方法。
10.一种电子设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1-4任意一项所述的用于管理软件漏洞的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110045303.5A CN112749092A (zh) | 2021-01-13 | 2021-01-13 | 用于管理软件漏洞的信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110045303.5A CN112749092A (zh) | 2021-01-13 | 2021-01-13 | 用于管理软件漏洞的信息处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112749092A true CN112749092A (zh) | 2021-05-04 |
Family
ID=75651744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110045303.5A Pending CN112749092A (zh) | 2021-01-13 | 2021-01-13 | 用于管理软件漏洞的信息处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112749092A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102610141A (zh) * | 2011-01-25 | 2012-07-25 | 深圳信息职业技术学院 | 一种软件开发流程流转控制系统 |
CN104618177A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞审核方法及装置 |
CN106372514A (zh) * | 2016-08-30 | 2017-02-01 | 东软集团股份有限公司 | 一种安全漏洞维护方法及系统 |
CN107368413A (zh) * | 2017-07-12 | 2017-11-21 | 网易有道信息技术(北京)有限公司 | 一种提交漏洞信息的方法和装置 |
CN109728946A (zh) * | 2018-12-25 | 2019-05-07 | 北京奇安信科技有限公司 | 一种漏洞信息自动发送方法、设备、系统及介质 |
CN109948132A (zh) * | 2019-03-18 | 2019-06-28 | 航天云网科技发展有限责任公司 | 一种配置模板的数据填报方法和系统 |
CN111083107A (zh) * | 2019-11-14 | 2020-04-28 | 中通服咨询设计研究院有限公司 | 一种基于区块链的网络安全漏洞收集处理方法 |
-
2021
- 2021-01-13 CN CN202110045303.5A patent/CN112749092A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102610141A (zh) * | 2011-01-25 | 2012-07-25 | 深圳信息职业技术学院 | 一种软件开发流程流转控制系统 |
CN104618177A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞审核方法及装置 |
CN106372514A (zh) * | 2016-08-30 | 2017-02-01 | 东软集团股份有限公司 | 一种安全漏洞维护方法及系统 |
CN107368413A (zh) * | 2017-07-12 | 2017-11-21 | 网易有道信息技术(北京)有限公司 | 一种提交漏洞信息的方法和装置 |
CN109728946A (zh) * | 2018-12-25 | 2019-05-07 | 北京奇安信科技有限公司 | 一种漏洞信息自动发送方法、设备、系统及介质 |
CN109948132A (zh) * | 2019-03-18 | 2019-06-28 | 航天云网科技发展有限责任公司 | 一种配置模板的数据填报方法和系统 |
CN111083107A (zh) * | 2019-11-14 | 2020-04-28 | 中通服咨询设计研究院有限公司 | 一种基于区块链的网络安全漏洞收集处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107896244B (zh) | 一种版本文件的分发方法、客户端及服务器 | |
US20140068568A1 (en) | System and method for dynamically debugging data in a multi-tenant database environment | |
CN108509344B (zh) | 日切跑批测试方法、设备及可读存储介质 | |
CN108446223B (zh) | 一种基于动态编译的业务场景自动化测试方法 | |
CN111522728A (zh) | 自动化测试用例的生成方法、电子设备及可读存储介质 | |
CN114546738B (zh) | 服务器通用测试方法、系统、终端及存储介质 | |
CN108923997B (zh) | 一种基于python的云服务节点自动测试方法及装置 | |
CN110532021B (zh) | 分布式控制系统的组态文件的处理方法、客户端及服务装置 | |
CN113127347A (zh) | 一种接口测试方法、装置、设备及可读存储介质 | |
WO2019214014A1 (zh) | 网销产品管理方法、装置、终端设备及存储介质 | |
CN106557419B (zh) | 程序的测试方法及装置 | |
US9378115B2 (en) | Base line for code analysis | |
CN111897721A (zh) | 一种api接口的自动化测试方法及存储介质 | |
CN111221727A (zh) | 测试方法、装置、电子设备和计算机可读介质 | |
CN112651716A (zh) | 数据处理方法、设备及存储介质 | |
US11144314B2 (en) | Systems and methods for software documentation and code generation management | |
CN112749092A (zh) | 用于管理软件漏洞的信息处理方法 | |
CN114328257A (zh) | 自动化测试用例执行方法、系统及电子设备 | |
CN116599881A (zh) | 云平台租户建模测试的方法、装置、设备及存储介质 | |
CN110618943B (zh) | 安防服务测试方法、装置、电子设备及可读存储介质 | |
CN111078527B (zh) | 用于对服务器进行压力测试的辅助系统以及方法 | |
CN110941830B (zh) | 一种漏洞数据处理方法和装置 | |
US11474816B2 (en) | Code review using quantitative linguistics | |
CN114416585A (zh) | 自动化测试方法及装置 | |
CN115147212A (zh) | 一种对账系统验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210504 |
|
RJ01 | Rejection of invention patent application after publication |