CN112818355A - 一种漏洞管理方法及终端 - Google Patents
一种漏洞管理方法及终端 Download PDFInfo
- Publication number
- CN112818355A CN112818355A CN202110230550.2A CN202110230550A CN112818355A CN 112818355 A CN112818355 A CN 112818355A CN 202110230550 A CN202110230550 A CN 202110230550A CN 112818355 A CN112818355 A CN 112818355A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- version
- repaired
- request
- published
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 33
- 238000013507 mapping Methods 0.000 claims abstract description 38
- 238000011161 development Methods 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 20
- 238000004519 manufacturing process Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 8
- 238000012216 screening Methods 0.000 claims description 8
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000011960 computer-aided design Methods 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开一种漏洞管理方法及终端,通过接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器,再接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号,定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息,根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系;能够自动化获取并更新漏洞信息,将系统版本与漏洞信息关联起来,让用户及设备厂商了解到各个系统版本已导入的漏洞与未修复的漏洞,从而实现对Android系统版本的所有漏洞情况的有效了解。
Description
技术领域
本发明涉及漏洞管理技术领域,尤其涉及一种漏洞管理方法及终端。
背景技术
目前,Android系统已广泛应用手机、POS机、智能收银设备、智能穿戴设备、智能电视等等。
Android系统自身的系统漏洞及补丁信息在时时的更新当中。对于各设备厂商,除了要实时的更新Google官方公布的漏洞补丁,还需从其他不同渠道来更新一些漏洞,如CVE(Common Vulnerabilities&Exposures,通用漏洞披露)、CNVD(China NationalVulnerability Database,国家信息安全漏洞共享平台)等,以及内部挖掘的一些漏洞。
首先,对于以上的目前常见的漏洞公布网站,其所公布的信息一般以链接的形式公布及呈现。未能在漏洞页提供集中展示,简单的使用公布的数据无法满足厂商及客户对漏洞的详细全面的理解。
其次,CVE,CNVD等漏洞库所收录的漏洞信息涉及各种系统各种产品的漏洞,对于Android系统的厂商及用户,极难从如此庞大的数据中准确全面的筛选出Android系统所属的漏洞信息,即设备厂商及用户真正关注的漏洞信息。
此外,对于设备厂商及其用户来说,他们除了关心需要导入哪些漏洞,还关注其各个系统版本已经导入了哪些漏洞。
发明内容
本发明所要解决的技术问题是:提供了一种漏洞管理方法及终端,能够实现对Android系统版本的所有漏洞情况的有效了解。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种漏洞管理方法,包括步骤:
接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器;
接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号;
定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息;
根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种漏洞管理终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器;
接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号;
定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息;
根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系。
本发明的有益效果在于:
通过接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器,再接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号,定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息,根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系;接收制作完成的系统版本对应的版本信息及其已修复的漏洞编号,定期获取已公布的漏洞数据,能够自动化获取并更新漏洞信息,根据接收到的版本信息与漏洞编号建立并保存每一版本信息与其待修复漏洞编号和已修复漏洞编号的映射关系,能够将系统版本与漏洞信息关联起来,让用户及设备厂商了解到各个系统版本已经导入了哪些漏洞,还未修复哪些漏洞,从而实现对Android系统版本的所有漏洞情况的有效了解。
附图说明
图1为本发明实施例的一种漏洞管理方法的步骤流程图;
图2为本发明实施例的一种漏洞管理终端的结构示意图;
图3为本发明实施例中漏洞管理方法的模块框架流程图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,本发明实施例提供了一种漏洞管理方法,包括步骤:
接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器;
接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号;
定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息;
根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系。
从上述描述可知,本发明的有益效果在于:通过接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器,再接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号,定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息,根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系;接收制作完成的系统版本对应的版本信息及其已修复的漏洞编号,定期获取已公布的漏洞数据,能够自动化获取并更新漏洞信息,根据接收到的版本信息与漏洞编号建立并保存每一版本信息与其待修复漏洞编号和已修复漏洞编号的映射关系,能够将系统版本与漏洞信息关联起来,让用户及设备厂商了解到各个系统版本已经导入了哪些漏洞,还未修复哪些漏洞,从而实现对Android系统版本的所有漏洞情况的有效了解。
进一步地,所述接收漏洞修复请求包括:
接收漏洞修复请求,根据所述漏洞修复请求为待修复的漏洞生成对应的开发事项,所述开发事项包括事项状态;
所述将所述漏洞修复请求对应的源码发送至版本制作服务器之后还包括步骤:
更新所述待修复的漏洞对应的开发事项的事项状态。
由上述描述可知,将漏洞修复请求对应的源码发送至版本只做服务器之后,更新待修复的漏洞对应的开发事项的事项状态,能够让开发人员了解到每个开发事项的事项状态。
进一步地,还包括步骤:
接收版本计划创建请求,将所述版本计划创建请求对应的版本计划信息发送至版本制作服务器,所述版本计划信息包括待制作的系统版本所需修复的漏洞编号。
由上述描述可知,不仅将漏洞修复请求对应的源码发送至版本制作服务器,还将版本计划信息发送至版本制作服务器,能够让版本制作人员根据版本计划信息中包括的需要修复的漏洞编号从接收到的源码中获取对应的源码进行系统版本的制作。
进一步地,所述定期获取已公布的漏洞数据包括:
通过漏洞公布平台定期获取并筛选预设系统对应的已公布的第一漏洞数据;
接收漏洞录入请求,获取所述漏洞录入请求对应的已公布的第二漏洞数据。
由上述描述可知,通过漏洞公布平台定期获取并筛选预设系统对应的已公布的漏洞数据,能够从庞大的漏洞数据中准确获取到系统所属的漏洞数据,除了获取漏洞公布平台公布的漏洞数据,还通过人工录入获取设备厂商自有的已公布的漏洞,能够全面地获取所有已公布的漏洞数据并集中保存,使版本制作人员了解到系统版本需要导入哪些漏洞。
进一步地,还包括步骤:
接收版本漏洞展示请求,所述版本漏洞展示请求包括待展示的版本信息;
根据所述待展示的版本信息和所述映射关系获取所述待展示的版本信息对应的待修复漏洞编号与已修复的漏洞编号并进行展示。
由上述描述可知,通过之前建立的映射关系获取待展示的版本信息对应的待修复漏洞编号与已修复漏洞编号并进行展示,能够让设备厂商了解到各系统版本修复了哪些漏洞,以及未修复哪些漏洞。
请参照图2,本发明另一实施例提供了一种漏洞管理终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器;
接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号;
定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息;
根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系。
从上述描述可知,本发明的有益效果在于:通过接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器,再接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号,定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息,根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系;接收制作完成的系统版本对应的版本信息及其已修复的漏洞编号,定期获取已公布的漏洞数据,能够自动化获取并更新漏洞信息,根据接收到的版本信息与漏洞编号建立并保存每一版本信息与其待修复漏洞编号和已修复漏洞编号的映射关系,能够将系统版本与漏洞信息关联起来,让用户及设备厂商了解到各个系统版本已经导入了哪些漏洞,还未修复哪些漏洞,从而实现对Android系统版本的所有漏洞情况的有效了解。
进一步地,所述接收漏洞修复请求包括:
接收漏洞修复请求,根据所述漏洞修复请求为待修复的漏洞生成对应的开发事项,所述开发事项包括事项状态;
所述将所述漏洞修复请求对应的源码发送至版本制作服务器之后还包括步骤:
更新所述待修复的漏洞对应的开发事项的事项状态。
由上述描述可知,将漏洞修复请求对应的源码发送至版本只做服务器之后,更新待修复的漏洞对应的开发事项的事项状态,能够让开发人员了解到每个开发事项的事项状态。
进一步地,还包括步骤:
接收版本计划创建请求,将所述版本计划创建请求对应的版本计划信息发送至版本制作服务器,所述版本计划信息包括待制作的系统版本所需修复的漏洞编号。
由上述描述可知,不仅将漏洞修复请求对应的源码发送至版本制作服务器,还将版本计划信息发送至版本制作服务器,能够让版本制作人员根据版本计划信息中包括的需要修复的漏洞编号从接收到的源码中获取对应的源码进行系统版本的制作。
进一步地,所述定期获取已公布的漏洞数据包括:
通过漏洞公布平台定期获取并筛选预设系统对应的已公布的第一漏洞数据;
接收漏洞录入请求,获取所述漏洞录入请求对应的已公布的第二漏洞数据。
由上述描述可知,通过漏洞公布平台定期获取并筛选预设系统对应的已公布的漏洞数据,能够从庞大的漏洞数据中准确获取到系统所属的漏洞数据,除了获取漏洞公布平台公布的漏洞数据,还通过人工录入获取设备厂商自有的已公布的漏洞,能够全面地获取所有已公布的漏洞数据并集中保存,使版本制作人员了解到系统版本需要导入哪些漏洞。
进一步地,还包括步骤:
接收版本漏洞展示请求,所述版本漏洞展示请求包括待展示的版本信息;
根据所述待展示的版本信息和所述映射关系获取所述待展示的版本信息对应的待修复漏洞编号与已修复的漏洞编号并进行展示。
由上述描述可知,通过之前建立的映射关系获取待展示的版本信息对应的待修复漏洞编号与已修复漏洞编号并进行展示,能够让设备厂商了解到各系统版本修复了哪些漏洞,以及未修复哪些漏洞。
本发明上述漏洞管理方法及终端能够适用于任何操作系统,比如Android系统、MAC系统等,以下通过具体实施方式进行说明:
实施例一
本实施例中,预设系统为Android系统,如图3所示,图3展示了用于实现上述漏洞管理方法的所有模块整体的框架流程;
各模块的主要功能及特点,具体为:
代码服务器:用于存储和管理系统的源码;服务器使用标准的git(代码托管技术)、repo(代码版本管理工具)来管理源码;Android系统的漏洞修复是以源码的形式修改提交的,开发人员在导入并验证修复漏洞的源码或文件后,需要使用git commit命令将源码提交到代码服务器;在源码提交审核完成后,代码服务器会通知事项服务器更新对应事项的事项状态;
事项服务器:用于记录和管理开发需求;在收到漏洞修复需求时,开发人员根据所需要修复的漏洞编号及信息,在PC客户端创建出一项项开发事项;当代码提交时,都必须上送对应的事项编号(issue ID),事项类型为漏洞修复;
本地编译服务器:用于远程同步代码到本地编译服务器,在本地编译服务器可对系统代码进行修改、编译、验证;开发人员可导入漏洞修复的代码,验证完成后,可用gitcommit命令,即代码提交,将修改后的源码同步到代码服务器;
版本制作服务器:用于编译制作及管理完整的系统版本;在版本制作中,版本制作服务器筛选出包含事项类型为漏洞修复的代码,根据版本计划信息获取需导入的漏洞编号;通过此建立系统版本和所导入漏洞编号的关联关系;
通用漏洞数据服务:用于从Google Android漏洞网页、CEV漏洞库网页、CNVD漏洞库网页等漏洞公布平台爬取已公布的漏洞编号及其链接,将爬取到的漏洞信息筛选出Android系统专属的漏洞数据保存至数据库;
版本漏洞数据服务:用于从通用漏洞数据服务获取筛选后的属于Android系统的漏洞数据,保存通过PC客户端人工录入的厂商漏洞数据;从版本制作服务器获取版本信息及其已修复的漏洞编号;根据PC客户端的请求,传送系统版本漏洞信息及其各种统计报表的数据;
PC客户端:用于展示事项信息、提供版本计划制作的界面、提供事项管理的界面、版本漏洞信息展示和管理界面等;
请参照图1、3,本实施例的一种漏洞管理方法,包括步骤:
S1、接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器;
更新所述待修复的漏洞对应的开发事项的事项状态;
具体的,所述接收漏洞修复请求包括:
接收漏洞修复请求,根据所述漏洞修复请求为待修复的漏洞生成对应的开发事项,所述开发事项包括事项状态;
其中,所述开发事项还包括事项编号;
比如,如图3所示,PC客户端接收开发人员发送的漏洞修复请求,根据漏洞修复请求为待修复的漏洞生成对应的开发事项,该开发事项包括issue ID以及事项状态,并将开发事项保存至事项服务器;
本地编译服务器将开发人员根据漏洞修复请求输入的源码通过代码服务器发送至版本制作服务器,执行源码的commit命令时,即提交源码时,提交该源码对应的issueID;
代码服务器接收并检测源码是否合规,合规则完成本次代码提交,并发送更新事项状态指令至事项服务器;
事项服务器更新待修复的漏洞对应的开发事项的事项状态,例如将事项状态从开发中更新为开发完成;
具体的,还包括步骤:
接收版本计划创建请求,将所述版本计划创建请求对应的版本计划信息发送至版本制作服务器,所述版本计划信息包括待制作的系统版本所需修复的漏洞编号;
比如,如图3所示,PC客户端接收版本计划创建请求,将该版本计划创建请求对应的版本计划信息发送至版本制作服务器,该版本计划信息包括待制作的系统版本所需修复的漏洞编号;
版本制作服务器接收该版本计划信息,根据版本计划信息中的需要修复的漏洞编号从接收的源码中获取对应的源码进行系统的版本制作;
版本制作服务器执行系统版本的源码编译,制作出系统版本并将该系统版本对应的版本信息及其已修复的漏洞编号发送至版本漏洞数据服务;
S2、接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号;
比如,如图3所示,版本漏洞数据服务接收制作完成的系统版本对应的版本信息及其已修复的漏洞编号;
S3、定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息;
具体的,所述定期获取已公布的漏洞数据包括:
通过漏洞公布平台定期获取并筛选预设系统对应的已公布的第一漏洞数据;
接收漏洞录入请求,获取所述漏洞录入请求对应的已公布的第二漏洞数据;
本实施例中,预设系统为Android系统;
比如,如图3所示,由于Google会定期在Android漏洞库公告中公布Android各系统版本的漏洞信息,采用Jsoup.connet定期爬取Android漏洞库已公布的补丁编号;
根据该补丁编号从CEV漏洞库网页、CNVD漏洞库网页中采用Jsoup.connet筛选对应的漏洞数据并保存该漏洞数据;
PC客户端通过厂商漏洞管理页面接收设备厂商发送的漏洞录入请求,发送该漏洞录入请求对应的已公布的漏洞数据至版本漏洞数据服务;
漏洞数据包括已公布的漏洞编号及其对应的版本信息;
S4、根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系;
比如,版本漏洞数据服务根据已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存该映射关系。
实施例二
请参照图3,本实施例在实施例一的基础上进一步限定了如何展示漏洞的相关信息,具体为:
接收版本漏洞展示请求,所述版本漏洞展示请求包括待展示的版本信息;
根据所述待展示的版本信息和所述映射关系获取所述待展示的版本信息对应的待修复漏洞编号与已修复的漏洞编号并进行展示;
比如,如图3所示,PC客户端接收版本漏洞展示请求,该请求包括待展示的版本信息,并将该请求发送至版本漏洞数据服务;
版本漏洞数据服务根据待展示的版本信息与映射关系获取该待展示的版本信息对应的待修复漏洞编号与已修复漏洞编号并进行展示;
其中,用户可根据展示的漏洞信息获取下一系统版本需要修复的漏洞,并通过PC客户端创建版本计划以及开发事项。
实施例三
请参照图2,一种漏洞管理终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现实施例一或实施例二中的步骤。
综上所述,本发明提供的一种漏洞管理方法及终端,接收漏洞修复请求,根据漏洞修复请求为待修复的漏洞生成对应的包括事项状态的开发事项,将漏洞修复请求对应的源码发送至版本制作服务器,更新待修复的漏洞对应的开发事项的事项状态,接收版本计划创建请求,将其对应的版本计划信息发送至版本制作服务器,该版本计划信息包括待制作的系统版本所需修复的漏洞编号,能够让版本制作人员根据版本计划信息中包括的需要修复的漏洞编号从接收到的源码中获取对应的源码进行系统版本的制作;接收版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号,通过漏洞公布平台与漏洞录入请求定期获取已公布的漏洞数据,该漏洞数据包括已公布的漏洞编号及其对应的版本信息,通过漏洞公布平台定期获取并筛选预设系统对应的已公布的漏洞数据,能够从庞大的漏洞数据中准确获取到系统所属的漏洞数据,除了获取漏洞公布平台公布的漏洞数据,还通过人工录入获取设备厂商自有的已公布的漏洞,能够全面地获取所有已公布的漏洞数据并集中保存;根据已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存该映射关系,接收版本漏洞展示请求,所述版本漏洞展示请求包括待展示的版本信息,根据所述待展示的版本信息和所述映射关系获取所述待展示的版本信息对应的待修复漏洞编号与已修复的漏洞编号并进行展示,实现了系统版本与漏洞信息的关联,能够让设备厂商了解到各系统版本修复了哪些漏洞,以及未修复哪些漏洞,从而实现对Android系统版本的所有漏洞情况的有效了解。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种漏洞管理方法,其特征在于,包括步骤:
接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器;
接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号;
定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息;
根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系。
2.根据权利要求1所述的一种漏洞管理方法,其特征在于,所述接收漏洞修复请求包括:
接收漏洞修复请求,根据所述漏洞修复请求为待修复的漏洞生成对应的开发事项,所述开发事项包括事项状态;
所述将所述漏洞修复请求对应的源码发送至版本制作服务器之后还包括步骤:
更新所述待修复的漏洞对应的开发事项的事项状态。
3.根据权利要求1所述的一种漏洞管理方法,其特征在于,还包括步骤:
接收版本计划创建请求,将所述版本计划创建请求对应的版本计划信息发送至版本制作服务器,所述版本计划信息包括待制作的系统版本所需修复的漏洞编号。
4.根据权利要求1所述的一种漏洞管理方法,其特征在于,所述定期获取已公布的漏洞数据包括:
通过漏洞公布平台定期获取并筛选预设系统对应的已公布的第一漏洞数据;
接收漏洞录入请求,获取所述漏洞录入请求对应的已公布的第二漏洞数据。
5.根据权利要求1所述的一种漏洞管理方法,其特征在于,还包括步骤:
接收版本漏洞展示请求,所述版本漏洞展示请求包括待展示的版本信息;
根据所述待展示的版本信息和所述映射关系获取所述待展示的版本信息对应的待修复漏洞编号与已修复的漏洞编号并进行展示。
6.一种漏洞管理终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
接收漏洞修复请求,将所述漏洞修复请求对应的源码发送至版本制作服务器;
接收所述版本制作服务器发送的制作完成的系统版本对应的版本信息及其已修复的漏洞编号;
定期获取已公布的漏洞数据,所述漏洞数据包括已公布的漏洞编号及其对应的版本信息;
根据所述已公布的漏洞编号及其对应的版本信息和已修复的漏洞编号及其对应的版本信息建立每一版本信息与其对应的待修复漏洞编号和已修复漏洞编号的映射关系并保存所述映射关系。
7.根据权利要求6所述的一种漏洞管理终端,其特征在于,所述接收漏洞修复请求包括:
接收漏洞修复请求,根据所述漏洞修复请求为待修复的漏洞生成对应的开发事项,所述开发事项包括事项状态;
所述将所述漏洞修复请求对应的源码发送至版本制作服务器之后还包括步骤:
更新所述待修复的漏洞对应的开发事项的事项状态。
8.根据权利要求6所述的一种漏洞管理终端,其特征在于,还包括步骤:
接收版本计划创建请求,将所述版本计划创建请求对应的版本计划信息发送至版本制作服务器,所述版本计划信息包括待制作的系统版本所需修复的漏洞编号。
9.根据权利要求6所述的一种漏洞管理终端,其特征在于,所述定期获取已公布的漏洞数据包括:
通过漏洞公布平台定期获取并筛选预设系统对应的已公布的第一漏洞数据;
接收漏洞录入请求,获取所述漏洞录入请求对应的已公布的第二漏洞数据。
10.根据权利要求6所述的一种漏洞管理终端,其特征在于,还包括步骤:
接收版本漏洞展示请求,所述版本漏洞展示请求包括待展示的版本信息;
根据所述待展示的版本信息和所述映射关系获取所述待展示的版本信息对应的待修复漏洞编号与已修复的漏洞编号并进行展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110230550.2A CN112818355A (zh) | 2021-03-02 | 2021-03-02 | 一种漏洞管理方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110230550.2A CN112818355A (zh) | 2021-03-02 | 2021-03-02 | 一种漏洞管理方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112818355A true CN112818355A (zh) | 2021-05-18 |
Family
ID=75862697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110230550.2A Pending CN112818355A (zh) | 2021-03-02 | 2021-03-02 | 一种漏洞管理方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112818355A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118051918A (zh) * | 2024-04-16 | 2024-05-17 | 浪潮云信息技术股份公司 | 一种安全漏洞修复管理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986283A (zh) * | 2010-11-16 | 2011-03-16 | 北京安天电子设备有限公司 | 检测Windows系统已知漏洞的方法和系统 |
WO2017166446A1 (zh) * | 2016-03-30 | 2017-10-05 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN107239705A (zh) * | 2017-05-25 | 2017-10-10 | 中国东方电气集团有限公司 | 一种非接触式的工业控制系统或设备静态漏洞检测系统和检测方法 |
CN108989299A (zh) * | 2018-07-03 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网设备漏洞的监测方法与系统 |
CN112182588A (zh) * | 2020-10-22 | 2021-01-05 | 中国人民解放军国防科技大学 | 基于威胁情报的操作系统漏洞分析检测方法及系统 |
-
2021
- 2021-03-02 CN CN202110230550.2A patent/CN112818355A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986283A (zh) * | 2010-11-16 | 2011-03-16 | 北京安天电子设备有限公司 | 检测Windows系统已知漏洞的方法和系统 |
WO2017166446A1 (zh) * | 2016-03-30 | 2017-10-05 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN107239705A (zh) * | 2017-05-25 | 2017-10-10 | 中国东方电气集团有限公司 | 一种非接触式的工业控制系统或设备静态漏洞检测系统和检测方法 |
CN108989299A (zh) * | 2018-07-03 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网设备漏洞的监测方法与系统 |
CN112182588A (zh) * | 2020-10-22 | 2021-01-05 | 中国人民解放军国防科技大学 | 基于威胁情报的操作系统漏洞分析检测方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118051918A (zh) * | 2024-04-16 | 2024-05-17 | 浪潮云信息技术股份公司 | 一种安全漏洞修复管理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101599047B (zh) | 软件升级分析系统 | |
US8650202B2 (en) | Session table framework | |
US8893106B2 (en) | Change analysis on enterprise systems prior to deployment | |
US20090183145A1 (en) | Techniques for reducing down time in updating applications with metadata | |
US7757121B1 (en) | Requirement driven interoperability/compliance testing systems and methods | |
KR20210011513A (ko) | 검증, 감사 가능한, 그리고 불변의 입력을 스마트 계약에 제공하는 방법 및 시스템 | |
US8560576B2 (en) | Mass change of master data via templates | |
CN104679500B (zh) | 实体类自动生成实现方法及装置 | |
US11790056B2 (en) | Software features licensing and activation procedure | |
CN107426588B (zh) | 一种获取电视机配置信息方法、系统及存储装置 | |
CN105677394A (zh) | 一种终端设备的应用程序升级方法和装置 | |
CN112818355A (zh) | 一种漏洞管理方法及终端 | |
CN117008958A (zh) | 基于GitOps的OTA云端持续交付方法、系统、设备及存储介质 | |
CN111784202A (zh) | 标准作业系统及其管理方法、终端及存储介质 | |
US20190222490A1 (en) | Management of software bugs in a data processing system | |
JP7385436B2 (ja) | 管理システム | |
CN104881455B (zh) | 一种基于mysql的结构差异处理方法及系统 | |
US11023361B1 (en) | Intelligent automated way of baselining integration content using messages from historical tests to be used for regression testing | |
CN109634500B (zh) | 一种用户资料填写方法、装置、终端设备及存储介质 | |
CN110879871B (zh) | 页面菜单的配置方法及装置 | |
CN112883695A (zh) | 生成报表模板和显示数据报表的方法、装置、设备和介质 | |
CN112817616B (zh) | 一种pkg文件的管理方法及终端 | |
US11809308B2 (en) | System and framework for testing of application performance with real-time scaled simulation | |
EP4227796A1 (en) | Service deployment processing method and apparatus, electronic device, and storage medium | |
JP2013045307A (ja) | 静的解析システム、静的解析結果表示方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210518 |
|
RJ01 | Rejection of invention patent application after publication |