CN112749395A - 一种软件漏洞管理方法及装置 - Google Patents

一种软件漏洞管理方法及装置 Download PDF

Info

Publication number
CN112749395A
CN112749395A CN202110045305.4A CN202110045305A CN112749395A CN 112749395 A CN112749395 A CN 112749395A CN 202110045305 A CN202110045305 A CN 202110045305A CN 112749395 A CN112749395 A CN 112749395A
Authority
CN
China
Prior art keywords
software
project
information
server
software vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110045305.4A
Other languages
English (en)
Inventor
夏丹红
刘坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dingdang Fast Medicine Technology Group Co ltd
Original Assignee
Dingdang Fast Medicine Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dingdang Fast Medicine Technology Group Co ltd filed Critical Dingdang Fast Medicine Technology Group Co ltd
Priority to CN202110045305.4A priority Critical patent/CN112749395A/zh
Publication of CN112749395A publication Critical patent/CN112749395A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开实施例了一种软件漏洞管理方法及装置,其中方法包括从页面获取创建软件项目的指令;确定软件项目对应的任务信息和软件项目对应的软件漏洞信息;将任务信息以及软件漏洞信息发送至服务器,以使服务器将软件项目分别与任务信息、软件漏洞信息关联。从而实现了将漏洞管理与项目紧紧关联在一起,从而进一步能够实现更好的跟踪项目进度以及该项目的软件漏洞信息。进而解决了对软件漏洞的管理与软件项目的关联性差,关联过程繁琐的问题的技术问题。

Description

一种软件漏洞管理方法及装置
技术领域
本公开涉及数据处理技术领域,具体涉及到一种软件漏洞管理方法及装置。
背景技术
软件漏洞,一般称之为bug,是软件产品开发过程中所存在的错误,漏洞,也可能是在特殊场景下才会产生的错误,一般是指软件达不到用户预期的效果或者与预期结果不一致都认为是bug。
随着计算机科学技术的发展,软件越来越多,软件漏洞管理就更加尤为重要,相关技术中有很多关于软件漏洞管理的工具,均旨在将软件漏洞汇总。
发明内容
本公开的主要目的在于提供一种软件漏洞管理方法,以解决对软件漏洞的管理与软件项目的关联性差,关联过程繁琐的问题。
为了实现上述目的,根据本公开的第一方面,提供了一种软件漏洞管理方法,包括:从页面获取创建软件项目的指令;确定所述软件项目对应的任务信息和所述软件项目对应的软件漏洞信息;将所述任务信息以及所述软件漏洞信息发送至服务器,以使所述服务器将所述软件项目分别与所述任务信息、所述软件漏洞信息关联。
可选地,方法还包括:在从页面获取到创建用户信息的指令后,接收所述创建的用户信息;在从所述页面获取到对所述创建的用户信息分配权限的指令后,将所述指令指示的权限分配方式发送至服务器,以使所述服务器为所述创建的用户信息配置不同的权限,和/或基于不同的用户信息创建不同的工作流。
可选地,方法还包括:在从所述页面检测到更新所述项目对应的软件漏洞信息的进度状态的指令后,向所述服务器发送更新请求,以使所述服务器按照预设的工作流转策略,更新所述进度状态信息。
可选地,方法还包括:向服务器发送查询所述软件项目对应的软件漏洞请求,以使所述服务器反馈所述项目的信息、所述项目对应的软件漏洞信息以及所述项目对应的任务信息。
根据本公开的第二方面,提供了一种软件漏洞管理装置装置,包括:获取单元,被配置成从页面获取创建软件项目的指令;确定单元,被配置成确定所述软件项目对应的任务信息和所述软件项目对应的软件漏洞信息;发送单元,被配置成将所述任务信息以及所述软件漏洞信息发送至服务器,以使所述服务器将所述软件项目分别与所述任务信息、所述软件漏洞信息关联。
可选地,装置还包括:接收单元,被配置成在从页面获取到创建用户信息的指令后,接收所述创建的用户信息;第一发送单元,被配置成在从所述页面获取到对所述创建的用户信息分配权限的指令后,将所述指令指示的权限分配方式发送至服务器,以使所述服务器为所述创建的用户信息配置不同的权限,和/或基于不同的用户信息创建不同的工作流。
可选地,装置还包括:更新单元,被配置成在从所述页面检测到更新所述项目对应的软件漏洞信息的进度状态的指令后,向所述服务器发送更新请求,以使所述服务器按照预设的工作流转策略,更新所述进度状态信息。
可选地,所述装置还包括:查询单元,被配置成向服务器发送查询所述软件项目对应的软件漏洞请求,以使所述服务器反馈所述项目的信息、所述项目对应的软件漏洞信息以及所述项目对应的任务信息。
根据本公开的第三方面,提供了一种计算机可读存储介质,存储有计算机指令,所述计算机指令用于使所述计算机执行第一方面任意一项实施例所述的软件漏洞管理方法。
根据本公开的第四方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行第一方面任意一项实施例所述的软件漏洞管理方法。
本公开实施例软件漏洞管理方法,包括从页面获取创建软件项目的指令;确定软件项目对应的任务信息和软件项目对应的软件漏洞信息;将任务信息以及软件漏洞信息发送至服务器,以使服务器将软件项目分别与任务信息、软件漏洞信息关联。从而实现了将漏洞管理与项目紧紧关联在一起,从而进一步能够实现更好的跟踪项目进度以及该项目的软件漏洞信息。进而解决了对软件漏洞的管理与软件项目的关联性差,关联过程繁琐的问题的技术问题。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开实施例的软件漏洞管理方法的流程图;
图2是根据本公开实施例的软件漏洞管理方法的应用场景图;
图3是根据本公开实施例的软件漏洞管理装置的示意图;
图4是根据本公开实施例的电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
可以应用本申请的软件漏洞管理方法或用于软件漏洞管理装置的实施例的示例性系统架构可以包括多个终端设备、网络、以及服务器。网络用以在终端设备和服务器之间提供通信链路的介质。网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户以使用终端设备通过网络与服务器交互,以接收或发送消息等。终端设备上可以安装有软件漏洞管理类应用、浏览器应用等。
终端设备可以是支持互联网访问的各种电子设备,包括但不限于电脑、智能手机、平板电脑等。
服务器可以是为终端设备上的软件漏洞管理类应用、浏览器应用提供支持的服务器,其可以接收终端设备发送的与软件漏洞相关的信息,并对该信息进行处理,得到处理后的数据,以使终端设备可以呈现处理后的数据。
需要说明的是,本申请实施例所提供的软件漏洞管理方法可以由终端设备执行,相应地,软件漏洞管理装置可以设置于终端设备中。
应该理解,根据实现需要,可以具有任意数目的终端设备、网络、服务器。
根据本公开实施例,提供了一种软件漏洞管理方法,如图1所示,该方法包括如下的步骤101至步骤103:
步骤101:从页面获取创建软件项目的指令。
在本实施例中,终端设备可以从终端设备的用户交互界面所呈现的页面中获取创建软件项目的指令,具体地,终端设备可以从软件漏洞管理类应用的页面或者浏览器应用的web页面检测创建软件项目的指令是否被触发。触发方式可以包括用户通过触摸或者点击的方式。例如,如果用户在终端设备的页面中触摸或者点击创建项目的按钮,那么创建项目的按钮被触发。
步骤102:确定所述软件项目对应的任务信息和所述软件项目对应的软件漏洞信息。
在本实施例中,终端设备可以检测页面中是否被输入了与步骤101所创建的软件项目相关的信息,如果检测到页面被输入了所创建的软件项目相关的信息,那么从页面获取该信息。终端设备还可以在创建软件项目的相关信息后,从本地获与步骤101所创建的软件项目相关的信息。与步骤 101所创建的软件项目相关的信息包括但是不限于软件项目的任务信息和软件项目对应的软件漏洞信息。
具体地,软件项目对应的任务信息包括但是不限于调研任务、需求评审任务、至少一个开发任务、测试任务等。软件项目对应的软件漏洞信息包括实现软件功能过程中,代码达不到用户预期的效果或者与预期结果不一致的漏洞信息,例如“在信息确认页,价格接口调用了两次”等。软件漏洞信息包括但是不限于软件漏洞的创建时间、软件漏洞的重要程度信息、软件漏洞的解决进度信息(当导入软件漏洞时,软件漏洞的解决进度可以是未解决)。
在实际场景中,用户可以通过页面,在指定的输入框位置输入完成所创建的软件项目所需的任务,而后导入(或者在指定的位置输入)该项目下所有的软件漏洞(可以理解的是,如果该项目下不存在软件漏洞,则无需导入,那么在步骤102中可以不确定软件项目对应的软件漏洞),终端设备在检测到用户输入上述信息后,可以获取输入的上述信息,并存储输入的上述信息至本地或者将上述信息发送至指定的服务器。例如,项目创建者可以在登录后,创建新项目,而后在指定的位置输入任务,页面可以以任务列表的形式呈现所输入的任务,终端设备在确定上述任务后,可以将上述任务发送至服务器,以使各个任务的执行用户可以在登录服务器后,可以在页面查看该项目下的各自的任务;用户还可以在该项目下导入软件漏洞,终端设备在检测到软件漏洞被输入后,可以将软件漏洞信息发送至服务器,以使漏洞的处理用户可以在登录服务器后,在页面查看该项目下的各自处理的软件漏洞。
用户输入上述信息后,可以获取输入的上述信息,并存储输入的上述信息至本地或者将上述信息发送至指定的服务器。
还可以通过页面提供的查询组件(例如bug的创建时间查询组件、bug 的编号查询组件、bug的分配用户查询组件或bug的标题查询组件等等),按需查询各个项目下的与软件漏洞相关的信息,终端设备可以在页面上呈现上述软件漏洞信息。
步骤103:将所述任务信息以及所述软件漏洞信息发送至服务器,以使所述服务器将所述软件项目分别与所述任务信息、所述软件漏洞信息关联。
在本实施例中,终端设备在确定软件项目对应的任务信息和软件项目对应的软件漏洞信息之后,可以将软件项目与软件项目对应的任务信息之间的指向关系、软件项目与软件项目对应的软件漏洞之间的指向关系发送至服务器,以使服务器存储该指向关系,以供任一用户在登录服务器后,向服务器提供呈现数据。例如,当页面请求获取数据时,服务器向终端设备提供呈现数据,以使终端设备在页面呈现指定项目和与其关联的任务信息、软件漏洞信息。软件项目与软件项目对应的任务信息之间的指向关系、软件项目与软件项目对应的软件漏洞之间的指向关系可以基于支持页面的程序代码实现,终端设备在获取到该指向关系后,将指向关系发送至服务器。例如,在程序代码的支持下,在项目创建页面下,或者在指定位置输入任务即可确定该项目与输入任务的指向关系;同理,在项目创建页面下,导入软件漏洞即可确定该项目与软件漏洞的指向关系。终端设备在获取到该指向关系后,将确定的软件项目对应的任务信息、软件漏洞信息以及上述指向关系发送至服务器,服务器存储任务信息、软件漏洞信息以及指向关系。
本公开实施例软件漏洞管理方法通过包括:从页面获取创建软件项目的指令;确定软件项目对应的任务信息和软件项目对应的软件漏洞信息;将任务信息以及软件漏洞信息发送至服务器,以使服务器将软件项目分别与任务信息、软件漏洞信息关联。从而实现了将漏洞管理与项目紧紧关联在一起,从而进一步能够实现更好的跟踪项目进度以及该项目的软件漏洞信息。
作为本实施例一种可选的实现方式,方法还包括:在从页面获取到创建用户信息的指令后,接收所述创建的用户信息;在从所述页面获取到对所述创建的用户信息分配权限的指令后,将所述指令指示的权限分配方式发送至服务器,以使所述服务器为所述创建的用户信息配置不同的权限。
在本实施例中,用户在页面可以通过点击按钮的方式触发创建用户信息的指令,终端设备可以从页面检测创建用户信息的指令,在检测到该指令后,获取通过页面输入的用户信息,用户信息可以包括开发人员用户信息、产品负责人员用户信息或测试人员用户信息,用户信息可以是名称信息;而后检测页面是否被触发为该用户信息配置权限的指令(用于限制不同用户可操作的内容,例如,开发人员对应的权限无法对项目信息进行更改、也无法对软件漏洞的信息进行更改等等),在检测到该指令后,可以将该用户信息、该用户对应的权限信息发送至服务器,以使服务器针对不同的用户,提供用于展示不同界面数据。还可以在检测到该指令后,可以将该用户信息、该用户对应的权限信息发送至服务器,以使服务器针对不同的用户信息创建不同的工作流。因为产品负责人员、开发人员、测试的工作流并不是完全相对的,因此针对不同的用户组,创建不同的工作流,方便不同用户组的简单操作。检测页面是否被触发为该用户信息配置权限的指令可以是用户在页面点击了将用户信息归类为预设用户组按钮而触发。
开发人员和产品负责人员所关心的内容并不一样,针对他们关心的内容预先设置不同的页面,服务器提供支持展示上述页面的数据。具体地,终端设备在检测到页面被触发将开发人员的用户信息配置开发人员对应的开发权限指令、将产品负责人员用户信息配置产品负责人员对应的权限指令、或者将测试人员用户信息配置测试人员对应的测试权限指令后,将上述用户信息和对应的权限发送至服务器,以使服务器存储上述信息和权限信息,在开发人员、产品负责人员或者测试人员在登录服务器时,服务器向开发人员和产品负责人员提供的展示不同页面的数据。
更具体地,终端设备在检测到页面被触发将开发人员的用户信息配置开发人员用户组对应的开发权限指令、将产品负责人员用户信息配置产品负责人员用户组对应的权限指令、将测试人员用户信息配置测试人员用户组对应的权限指令后,将上述用户信息和对应的权限发送至服务器,以使服务器存储上述信息和权限信息,并基于不同的用户信息创建不同的工作流。例如,针对开发人员用户信息,其工作流中的节点可以包括但是不限于“开发处理bug中--bug已修复”等。
可以理解的是,终端设备还可以从页面获取对用户信息编辑或者对用户信息进行权限更改的指令,服务器可以基于上述更改,更改用户信息和权限信息。
上述可选的实现方式,通过对不同的用户信息进行权限配置,从而能够更加高效地对软件项目、软件项目对应的任务、以及软件漏洞信息进行管理,同时能够在页面直观地展示软件项目的具体情况,比如每个用户所负责的项目进展、各个用户信息下的软件漏洞的信息以及软件漏洞的处理状态。
作为本实施例一种可选的实现方式,方法还包括:在从所述页面检测到更新所述项目对应的软件漏洞信息的进度状态的指令后,向所述服务器发送更新请求,以使所述服务器按照预设的工作流转策略,更新所述进度状态信息。
在本实施例中,终端设备可以检测页面是否被触发更新软件漏洞信息的进度状态指令,可以是检测页面的更新节点相关的按钮是否被触发,当检测到该指令后,向服务器发送更新请求,以使服务器基于预设的工作流转策略,更新软件漏洞进度状态信息,并将更新的状态信息发送至不同用户的终端设备上。例如,当开发人员在页面触发更新“bug待处理”的节点后,终端设备可以将该触发指令发送至服务器,服务器可以基于预设的工作流转策略,将该节点流转至“bug已修复”节点,并存储该进度状态,并将该状态信息发送至其他用户的终端设备,以使其他的终端设备的用户在展示页面得到该条bug节点已更新的信息。
再例如,测试人员针对对应的程序员创建完软件漏洞后,软件漏洞的工作状态为:OPEN的BUG,这个时候对应的程序员就会收到该bug,他所有处理的下一个状态为:BUG处理中
程序员收到缺陷后,在他处理缺陷的时候,可以把缺陷工作状态修改为:BUG处理中,如果程序员成功处理并且自测完缺陷后,可以将缺陷的工作状态修改为:BUG已修复;测试人员收到权限的状态改变为BUG 已修复后,可以针对这个缺陷进行验证,在验证的过程中,可以将缺陷的工作状态修改为:测试中,这样做的目的让项目管理人员和对应缺陷的程序员能够看到该缺陷的进展情况。测试人员针对缺陷验证通过,那么该缺陷的下一个工作状态为:待上线;若验证缺陷不通过,那么将该缺陷的下一个工作状态修改为:OPEN的BUG;测试人员针对该项目中所有的缺陷在线上正式环境,顺利通过回归测试,这个时候,缺陷的工作状态修改为:已上线
上述节选的实现方式,能够使用户直观了解项目整体进度,每个用户信息下的软件漏洞进展情况,能够高效率的管理软件缺陷数据。
作为本实施例一种可选的实现方式,方法还包括:向服务器发送查询所述软件项目对应的软件漏洞请求,以使所述服务器反馈所述项目的信息、所述项目对应的软件漏洞信息以及所述项目对应的任务信息。
在本实施例中,当终端设备在页面检测到查询指令后(包括但是不限于查询软件项目信息、查询软件项目对应的任务信息、软件漏洞信息或者按条件查询指定项目下的软件漏洞信息),向服务器发送查询请求,以使服务器向终端设备反馈所需查询的信息。
上述可选的实现方式,能够实现精准地查询不同项目下的所有信息。能够在终端设备的页面直观的展示与软件项目相关的所有信息。
参考图2,图2示出了针对不同的项目,查看项目进度的应用场景图。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本公开实施例,还提供了一种用于实施上述软件漏洞管理方法的装置,如图3所示,该装置包括:获取单元301,被配置成从页面获取创建软件项目的指令;确定单元302,被配置成确定所述软件项目对应的任务信息和所述软件项目对应的软件漏洞信息;发送单元303,被配置成将所述任务信息以及所述软件漏洞信息发送至服务器,以使所述服务器将所述软件项目分别与所述任务信息、所述软件漏洞信息关联。
作为本实施例一种可选的实现方式,装置还包括:接收单元,被配置成在从页面获取到创建用户信息的指令后,接收所述创建的用户信息;第一发送单元,被配置成在从所述页面获取到对所述创建的用户信息分配权限的指令后,将所述指令指示的权限分配方式发送至服务器,以使所述服务器为所述创建的用户信息配置不同的权限,和/或基于不同的用户信息创建不同的工作流。
作为本实施例一种可选的实现方式,装置还包括:更新单元,被配置成在从所述页面检测到更新所述项目对应的软件漏洞信息的进度状态的指令后,向所述服务器发送更新请求,以使所述服务器按照预设的工作流转策略,更新所述进度状态信息。
作为本实施例一种可选的实现方式,所述装置还包括:查询单元,被配置成向服务器发送查询所述软件项目对应的软件漏洞请求,以使所述服务器反馈所述项目的信息、所述项目对应的软件漏洞信息以及所述项目对应的任务信息。
本公开实施例提供了一种电子设备,如图4所示,该电子设备包括一个或多个处理器41以及存储器42,图4中以一个处理器41为例。
该控制器还可以包括:输入装置44和输出装置44。
处理器41、存储器42、输入装置44和输出装置44可以通过总线或者其他方式连接,图4中以通过总线连接为例。
处理器41可以为中央处理器(CentralProcessingUnit,CPU)。处理器 41还可以为其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器42作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本公开实施例中的控制方法对应的程序指令/模块。处理器41通过运行存储在存储器42中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的软件漏洞管理方法。
存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据服务器操作的处理装置的使用所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42 可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至网络连接装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置44可接收输入的数字或字符信息,以及产生与服务器的处理装置的用户设置以及功能控制有关的键信号输入。输出装置44可包括显示屏等显示设备。
一个或者多个模块存储在存储器42中,当被一个或者多个处理器41 执行时,执行如图1所示的方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各电机控制方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体 (Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD) 或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本公开的实施方式,但是本领域技术人员可以在不脱离本公开的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种软件漏洞管理方法,其特征在于,包括:
从页面获取创建软件项目的指令;
确定所述软件项目对应的任务信息和所述软件项目对应的软件漏洞信息;
将所述任务信息以及所述软件漏洞信息发送至服务器,以使所述服务器将所述软件项目分别与所述任务信息、所述软件漏洞信息关联。
2.根据权利要求1所述的软件漏洞管理方法,其特征在于,所述方法还包括:
在从页面获取到创建用户信息的指令后,接收所述创建的用户信息;
在从所述页面获取到对所述创建的用户信息分配权限的指令后,将所述指令指示的权限分配方式发送至服务器,以使所述服务器为所述创建的用户信息配置不同的权限,和/或基于不同的用户信息创建不同的工作流。
3.根据权利要求1所述的软件漏洞管理方法,其特征在于,所述方法还包括:
在从所述页面检测到更新所述项目对应的软件漏洞信息的进度状态的指令后,向所述服务器发送更新请求,以使所述服务器按照预设的工作流转策略,更新所述进度状态信息。
4.根据权利要求1所述的软件漏洞管理方法,其特征在于,所述方法还包括:
向服务器发送查询所述软件项目对应的软件漏洞请求,以使所述服务器反馈所述项目的信息、所述项目对应的软件漏洞信息以及所述项目对应的任务信息。
5.一种软件漏洞管理装置,其特征在于,包括:
获取单元,被配置成从页面获取创建软件项目的指令;
确定单元,被配置成确定所述软件项目对应的任务信息和所述软件项目对应的软件漏洞信息;
发送单元,被配置成将所述任务信息以及所述软件漏洞信息发送至服务器,以使所述服务器将所述软件项目分别与所述任务信息、所述软件漏洞信息关联。
6.根据权利要求5所述的软件漏洞管理装置,其特征在于,所述装置还包括:
接收单元,被配置成在从页面获取到创建用户信息的指令后,接收所述创建的用户信息;
第一发送单元,被配置成在从所述页面获取到对所述创建的用户信息分配权限的指令后,将所述指令指示的权限分配方式发送至服务器,以使所述服务器为所述创建的用户信息配置不同的权限,和/或基于不同的用户信息创建不同的工作流。
7.根据权利要求5所述的软件漏洞管理装置,其特征在于,所述装置还包括:
更新单元,被配置成在从所述页面检测到更新所述项目对应的软件漏洞信息的进度状态的指令后,向所述服务器发送更新请求,以使所述服务器按照预设的工作流转策略,更新所述进度状态信息。
8.根据权利要求5所述的软件漏洞管理装置,其特征在于,所述装置还包括:
查询单元,被配置成向服务器发送查询所述软件项目对应的软件漏洞请求,以使所述服务器反馈所述项目的信息、所述项目对应的软件漏洞信息以及所述项目对应的任务信息。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-4任意一项所述的软件漏洞管理方法。
10.一种电子设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1-4任意一项所述的软件漏洞管理方法。
CN202110045305.4A 2021-01-13 2021-01-13 一种软件漏洞管理方法及装置 Pending CN112749395A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110045305.4A CN112749395A (zh) 2021-01-13 2021-01-13 一种软件漏洞管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110045305.4A CN112749395A (zh) 2021-01-13 2021-01-13 一种软件漏洞管理方法及装置

Publications (1)

Publication Number Publication Date
CN112749395A true CN112749395A (zh) 2021-05-04

Family

ID=75651802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110045305.4A Pending CN112749395A (zh) 2021-01-13 2021-01-13 一种软件漏洞管理方法及装置

Country Status (1)

Country Link
CN (1) CN112749395A (zh)

Similar Documents

Publication Publication Date Title
US10318412B1 (en) Systems, methods, and apparatus for dynamic software generation and testing
CN106415480B (zh) 用于安装在移动设备上的用于允许对该移动设备进行远程配置的高速应用
US10802951B2 (en) Systems and methods of integrated testing and deployment in a continuous integration continuous deployment (CICD) system
US8984489B2 (en) Quality on submit process
CN108959068B (zh) 软件界面测试方法、设备及存储介质
US11706084B2 (en) Self-monitoring
US11138097B2 (en) Automated web testing framework for generating and maintaining test scripts
CN110084486B (zh) 一种资源管理方法及装置
US20180322027A1 (en) Systems and methods for service catalog analysis
CN109783543A (zh) 数据查询方法、装置、设备和存储介质
CN109542470A (zh) 配置、安装方法及配置装置
CN112540924A (zh) 接口自动化测试方法、装置、设备及存储介质
CN110727575A (zh) 一种信息处理方法、系统、装置、以及存储介质
CN112749395A (zh) 一种软件漏洞管理方法及装置
CN114936152A (zh) 应用测试方法及设备
CN115185907A (zh) 一种前端资源管理方法、装置、设备以及存储介质
CN114978923A (zh) 故障演练方法、装置和系统
CN113986679A (zh) 基于配置信息热加载的性能分析方法及装置
JP6665637B2 (ja) プログラム作成支援システム
CN111694550B (zh) 一种页面显示控制方法、装置及系统
US20230418728A1 (en) Method and system for generating real-time test environment activity view for functional simulations
US20240152356A1 (en) Automated developer configuration tool
Moberg Application for managing test environments in continuous integration testing process
CN115543807A (zh) 一种自动化回归测试方法、装置、计算机设备及存储介质
CN115982035A (zh) 接口数据模拟方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination