CN113556351B - 一种漏洞扫描数据的实时推送方法 - Google Patents

一种漏洞扫描数据的实时推送方法 Download PDF

Info

Publication number
CN113556351B
CN113556351B CN202110852113.4A CN202110852113A CN113556351B CN 113556351 B CN113556351 B CN 113556351B CN 202110852113 A CN202110852113 A CN 202110852113A CN 113556351 B CN113556351 B CN 113556351B
Authority
CN
China
Prior art keywords
data
message
vulnerability scanning
pushing
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110852113.4A
Other languages
English (en)
Other versions
CN113556351A (zh
Inventor
黄思蓓
王英
贾宝林
任军锋
张艾森
陈政熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Institute of Process Automation Instrumentation
Original Assignee
Shanghai Institute of Process Automation Instrumentation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Institute of Process Automation Instrumentation filed Critical Shanghai Institute of Process Automation Instrumentation
Priority to CN202110852113.4A priority Critical patent/CN113556351B/zh
Publication of CN113556351A publication Critical patent/CN113556351A/zh
Application granted granted Critical
Publication of CN113556351B publication Critical patent/CN113556351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种漏洞扫描数据的实时推送方法,涉及信息可视化实时推送技术领域。该方法包括:选择漏洞扫描产品工具,并且确定数据的原始信息;选定实时接收漏洞扫描数据的管道工具;对漏洞扫描数据进行解码;对经解码的漏洞扫描数据进行分析,根据订阅者的需求,进行原始输出或者聚合计算,以得到结构化消息;将结构化消息存入消息主题队列中,并发送推送信号;获取所有消息主题及对应的订阅者信息和对应订阅参数,并对结构化消息进行差异化的分析处理,然后将处理的结果推送给不同的订阅者。本方法可接入并兼容市面已有漏洞扫描产品工具,能够实现对漏洞扫描数据进行实时推送,能够根据订阅者信息为每个订阅者推送定制的、个性化的信息。

Description

一种漏洞扫描数据的实时推送方法
技术领域
本发明涉及信息可视化实时推送技术领域,具体涉及一种漏洞扫描数据的实时推送方法。
背景技术
现有漏洞扫描技术日益成熟,各类厂商漏洞扫描系统、工具也日益多样化,能够扫描得到大范围网络的多种类型设备的安全信息。这些漏洞扫描系统、工具为漏洞扫描数据的实时推送提供了数据基础。现有基于TCP的websocket通信协议,通过websocket API实现了浏览器和服务器使用HTTP/1.1协议一次握手后建立持久性连接、双向传输数据,允许服务器向客户端推送数据,为漏洞扫描数据的实时推送提供了技术基础。然而,现有技术中,仍没有满足需求的漏洞扫描数据的实时推送方法。
发明内容
本发明的目的在于,针对现有技术中的不足,提供一种漏洞扫描数据的实时推送方法,以解决漏洞扫描数据的实时推送问题。
为实现上述目的,本发明采用的技术方案如下:
本发明提供了一种漏洞扫描数据的实时推送方法,该方法包括:
选择漏洞扫描产品工具,并且确定漏洞扫描数据的原始信息,原始信息包括漏洞扫描数据的原始编码、原始格式、数据量峰值以及扫描周期频率;
根据原始信息,选定实时接收漏洞扫描数据的管道工具;
根据漏洞扫描数据的格式规范定义,通过服务器对漏洞扫描数据进行解码,以获得经解码的漏洞扫描数据;
服务器对经解码的漏洞扫描数据进行分析,根据预先获得的不同订阅者的需求,进行原始输出或者聚合计算,以得到格式化为预定义的结构化消息;
服务器将结构化消息存入预设消息主题队列中,并发送消息推送信号;
响应于接收到消息推送信号,推送器获取所有待推送消息的消息主题以及每个消息主题对应的订阅者信息和对应的订阅参数,并根据消息主题以及订阅者信息、订阅参数对结构化消息进行差异化的分析处理,然后将处理后的结果推送给不同的订阅者。
可选地,在服务器对经解码的漏洞扫描数据进行分析,根据预先获得的不同订阅者的需求,进行原始输出或者聚合计算,以得到格式化为预定义的结构化消息之前,所述方法还包括:
订阅者登录服务器并获取有时效性的令牌;
使用令牌作为http的header与服务器进行握手;
握手成功后,使用令牌作为header,使用订阅者设置的个性化参数作为订阅参数,向服务器订阅消息主题。
可选地,订阅者的每种需求作为一个能够被订阅的消息主题,消息主题的推送形式为一对一。
可选地,服务器维护有缓存列表,缓存列表中有全部的消息主题,每个消息主题对应多个不同的订阅者会话编号,每个消息主题下的订阅者会话编号对应多个个性化的订阅参数,每条缓存的有效时间与订阅者所持有令牌时间一致。
可选地,服务器接收到订阅请求时,首先检测header中的令牌是否合法,确认通行后,然后检测令牌持有者是否有订阅该消息主题的权限,确认通行后,将该订阅者的会话编号与个性化的订阅参数相对应,并存放在订阅的消息主题的订阅者缓存列表内。
可选地,在开启管道工具时,实时接收原始的漏洞扫描数据,初始化一个数据缓存队列,标识为“可写入”,将重新结构化格式化后的数据存储至数据缓存队列中,等待批量写入信息存储介质,每个数据缓存队列由独立线程进行处理。
可选地,将重新结构化格式化后的数据存储至数据缓存队列中的存储速率为一万条/秒,如果数据缓存队列内的数据量不足一万,则按实际数据量存入。
可选地,数据缓存队列设置有接收速率、峰值监控,每个数据缓存队列预先设置有接收数据上限和接收数据下限,在接收到的数据超过接收数据上限后,该数据缓存队列被标识为“停止”,并自动开启下一个数据缓存队列,将下一个数据缓存队列标识为“可写入”,如果数据缓存队列接收到的数据少于接收数据下限,则该数据缓存队列停止数据接收,并且将该数据缓存队列标识为“停止”,转而将上一个数据缓存队列标识为“可写入”,将数据送入上一个数据缓存队列进行处理,以此类推,从而确保每个数据缓存队列的吞吐率在预设范围内。
可选地,数据缓存队列设置有存储速率监控,根据不同消息主题的消息推送差异,消息主题设置有定时、定量指标监控,然后进行消息推送;
推送器接收到消息推送信号时,首先筛选出设置有定时、定量指标的消息主题,如果没有定时、定量指标设置,则每次接收到消息推送信号时,都进行一次推送。
可选地,推送器取得所有需要推送的消息主题后,获取每个消息主题对应的订阅者信息,取得全部个性化参数,对全部个性化参数进行同类项归并处理,然后根据全部个性化参数对数据缓存队列中的存储数据进行查询或聚类分析,得到个性化结果,将个性化结果推送给相应的订阅者。
本发明的有益效果包括:
本发明提供的漏洞扫描数据的实时推送方法包括:选择漏洞扫描产品工具,并且确定漏洞扫描数据的原始信息,原始信息包括漏洞扫描数据的原始编码、原始格式、数据量峰值以及扫描周期频率;根据原始信息,选定实时接收漏洞扫描数据的管道工具;根据漏洞扫描数据的格式规范定义,通过服务器对漏洞扫描数据进行解码,以获得经解码的漏洞扫描数据;服务器对经解码的漏洞扫描数据进行分析,根据预先获得的不同订阅者的需求,进行原始输出或者聚合计算,以得到格式化为预定义的结构化消息;服务器将结构化消息存入预设消息主题队列中,并发送消息推送信号;响应于接收到消息推送信号,推送器获取所有待推送消息的消息主题以及每个消息主题对应的订阅者信息和对应的订阅参数,并根据消息主题以及订阅者信息、订阅参数对结构化消息进行差异化的分析处理,然后将处理后的结果推送给不同的订阅者。本发明提供的推送方法可接入并兼容市面已有漏洞扫描产品工具,能够实现对漏洞扫描结果数据进行实时推送,能够根据订阅者信息为每个订阅者推送定制的、个性化的信息。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明一实施例提供的漏洞扫描数据的实时推送方法的流程示意图;
图2示出了本发明另一实施例提供的漏洞扫描数据的实时推送方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有漏洞扫描技术日益成熟,各类厂商漏洞扫描系统、工具也日益多样化,能够扫描得到大范围网络的多种类型设备的安全信息。这些漏洞扫描系统、工具为漏洞扫描数据的实时推送提供了数据基础。现有基于TCP的websocket通信协议,通过websocket API实现了浏览器和服务器使用HTTP/1.1协议一次握手后建立持久性连接、双向传输数据,允许服务器向客户端推送数据,为漏洞扫描数据的实时推送提供了技术基础。然而,现有技术中,仍没有满足需求的漏洞扫描数据的实时推送方法。为此,本发明提供了一种漏洞扫描数据的实时推送方法,以解决漏洞扫描数据的实时推送问题。
图1示出了本发明一实施例提供的漏洞扫描数据的实时推送方法的流程示意图。该方法包括:S101、选择漏洞扫描产品工具,并且确定漏洞扫描数据的原始信息,原始信息包括漏洞扫描数据的原始编码、原始格式、数据量峰值以及扫描周期频率。S102、根据原始信息,选定实时接收漏洞扫描数据的管道工具。S103、根据漏洞扫描数据的格式规范定义,通过服务器对漏洞扫描数据进行解码,以获得经解码的漏洞扫描数据。根据漏洞扫描产品工具的原始数据种类,确定每种原始数据接收后,对应的结构化格式和编码方式,选择支持快速读写信息存储介质用于存储格式化后的原始数据。S104、服务器对经解码的漏洞扫描数据进行分析,根据预先获得的不同订阅者的需求,进行原始输出或者聚合计算,以得到格式化为预定义的结构化消息。S105、服务器将结构化消息存入预设消息主题队列中,并发送消息推送信号。S106、响应于接收到消息推送信号,推送器获取所有待推送消息的消息主题以及每个消息主题对应的订阅者信息和对应的订阅参数,并根据消息主题以及订阅者信息、订阅参数对结构化消息进行差异化的分析处理,然后将处理后的结果推送给不同的订阅者。
本发明提供的推送方法可接入并兼容市面已有漏洞扫描产品工具,能够实现对漏洞扫描结果数据进行实时推送,能够根据订阅者信息为每个订阅者推送定制的、个性化的信息。
图2示出了本发明另一实施例提供的漏洞扫描数据的实时推送方法的流程示意图。下面将结合图2详细描述本发明提供的漏洞扫描数据的实时推送方法的详细流程。
可选地,在服务器对经解码的漏洞扫描数据进行分析,根据预先获得的不同订阅者的需求,进行原始输出或者聚合计算,以得到格式化为预定义的结构化消息之前,所述方法还包括:订阅者登录服务器并获取有时效性的令牌;使用令牌作为http的header与服务器进行握手;握手成功后,使用令牌作为header,使用订阅者设置的个性化参数作为订阅参数,向服务器订阅消息主题。
可选地,订阅者的每种需求作为一个能够被订阅的消息主题,消息主题的推送形式为一对一。在确定订阅者需求时,确定全部主题的消息订阅地址、参数和消息体格式,如果消息主题需要定时、定量推送,需要确认相关指标。
可选地,服务器维护有缓存列表,缓存列表中有全部的消息主题,每个消息主题对应多个不同的订阅者会话编号(sessionId),每个消息主题下的订阅者会话编号对应多个个性化的订阅参数,每条缓存的有效时间与订阅者所持有令牌时间一致。
可选地,服务器接收到订阅请求时,首先检测header中的令牌是否合法,确认通行后,然后检测令牌持有者是否有订阅该消息主题的权限,确认通行后,将该订阅者的会话编号与个性化的订阅参数相对应,并存放在订阅的消息主题的订阅者缓存列表内。从而实现了管控订阅者权限。
可选地,在开启管道工具时,实时接收原始的漏洞扫描数据,初始化一个数据缓存队列,标识为“可写入”,将重新结构化格式化后的数据存储至数据缓存队列中,等待批量写入信息存储介质,每个数据缓存队列由独立线程进行处理。
可选地,将重新结构化格式化后的数据存储至数据缓存队列中的存储速率为一万条/秒,如果数据缓存队列内的数据量不足一万,则按实际数据量存入。
可选地,数据缓存队列设置有接收速率、峰值监控,每个数据缓存队列预先设置有接收数据上限和接收数据下限,在接收到的数据达到或超过接收数据上限后,该数据缓存队列被标识为“停止”,并自动开启下一个数据缓存队列,将下一个数据缓存队列标识为“可写入”,如果数据缓存队列接收到的数据低于或少于接收数据下限,并且在数据缓冲队列总数量大于1的情况下,该数据缓存队列停止数据接收,并且将该数据缓存队列标识为“停止”,并且在将数据批量写入信息存储介质之后,删除该数据缓存队列,并停止对应的处理线程,转而将上一个数据缓存队列标识为“可写入”,将数据送入上一个数据缓存队列进行处理,以此类推,从而确保每个数据缓存队列的吞吐率在预设范围内,实现了对服务器资源的有效调配。
可选地,数据缓存队列设置有存储速率监控,根据不同消息主题的消息推送差异,消息主题设置有定时、定量指标监控,然后进行消息推送;推送器接收到消息推送信号时,首先筛选出设置有定时、定量指标的消息主题,如果没有定时、定量指标设置,则每次接收到消息推送信号时,都进行一次推送,从而实现了调控推送速率。
可选地,推送器取得所有需要推送的消息主题后,获取每个消息主题对应的订阅者信息,取得全部个性化参数,对全部个性化参数进行同类项归并处理,然后根据全部个性化参数对数据缓存队列中的存储数据进行查询或聚类分析,得到个性化结果,将个性化结果推送给相应的订阅者。从而实现了智能化的信息聚合计算。
综上所述,本发明提供的推送方法通过首先确定漏洞扫描数据的原始编码和格式,选定实时接收漏洞扫描数据的管道工具。然后根据格式规范定义,解码漏洞扫描数据,分析关键信息,根据不同订阅者需求,进行原始输出或聚合计算,得到格式化为预定义的结构化消息,存入不同主题队列等待推送,同时根据主题队列内等待消息数量多少,智能化改变该主题队列推送速率,智能化增减处理线程。消息推送后,经过权限、订阅者ID和订阅需求参数的绑定过滤,订阅者最终接收到有权限的、自己订阅的、符合参数需求的推送消息。本发明通过漏洞扫描产品工具获取扫描数据,通过数据解析和重新结构化编码,个性化聚合计算得到的扫描信息,实时推送给不同订阅者,能够为每个订阅者推送定制的、个性化的信息,并对订阅者进行有效权限管控;同时智能化调控推送速率,智能化调配服务器资源,满足调配服务器、网络资源的合理调配的要求。
上述实施例只为说明本发明的技术构思及特点,其目的在于让本领域普通技术人员能够了解本发明的内容并加以实施,并不能以此限制本发明的保护范围,凡根据本发明精神实质所作的等效变化或修饰,都应涵盖在本发明的保护范围内。

Claims (7)

1.一种漏洞扫描数据的实时推送方法,其特征在于,所述方法包括:
选择漏洞扫描产品工具,并且确定漏洞扫描数据的原始信息,所述原始信息包括漏洞扫描数据的原始编码、原始格式、数据量峰值以及扫描周期频率;
根据所述原始信息,选定实时接收所述漏洞扫描数据的管道工具;
根据所述漏洞扫描数据的格式规范定义,通过服务器对所述漏洞扫描数据进行解码,以获得经解码的漏洞扫描数据;
服务器对所述经解码的漏洞扫描数据进行分析,根据预先获得的不同订阅者的需求,进行原始输出或者聚合计算,以得到格式化为预定义的结构化消息;
服务器将所述结构化消息存入预设消息主题队列中,并发送消息推送信号;
响应于接收到消息推送信号,推送器获取所有待推送消息的消息主题以及每个消息主题对应的订阅者信息和对应的订阅参数,并根据消息主题以及订阅者信息、订阅参数对所述结构化消息进行差异化的分析处理,然后将处理后的结果推送给不同的订阅者;
在开启管道工具时,实时接收原始的漏洞扫描数据,初始化一个数据缓存队列,标识为“可写入”,将重新结构化格式化后的数据存储至数据缓存队列中,等待批量写入信息存储介质,每个数据缓存队列由独立线程进行处理;
将重新结构化格式化后的数据存储至数据缓存队列中的存储速率为一万条/秒,如果数据缓存队列内的数据量不足一万,则按实际数据量存入;
数据缓存队列设置有接收速率、峰值监控,每个数据缓存队列预先设置有接收数据上限和接收数据下限,在接收到的数据超过所述接收数据上限后,该数据缓存队列被标识为“停止”,并自动开启下一个数据缓存队列,将所述下一个数据缓存队列标识为“可写入”,如果数据缓存队列接收到的数据少于所述接收数据下限,则该数据缓存队列停止数据接收,并且将该数据缓存队列标识为“停止”,转而将上一个数据缓存队列标识为“可写入”,将数据送入所述上一个数据缓存队列进行处理,以此类推,从而确保每个数据缓存队列的吞吐率在预设范围内。
2.根据权利要求1所述的漏洞扫描数据的实时推送方法,其特征在于,在所述服务器对所述经解码的漏洞扫描数据进行分析,根据预先获得的不同订阅者的需求,进行原始输出或者聚合计算,以得到格式化为预定义的结构化消息之前,所述方法还包括:
订阅者登录服务器并获取有时效性的令牌;
使用所述令牌作为http的header与服务器进行握手;
握手成功后,使用所述令牌作为header,使用订阅者设置的个性化参数作为订阅参数,向服务器订阅消息主题。
3.根据权利要求2所述的漏洞扫描数据的实时推送方法,其特征在于,订阅者的每种需求作为一个能够被订阅的消息主题,消息主题的推送形式为一对一。
4.根据权利要求3所述的漏洞扫描数据的实时推送方法,其特征在于,服务器维护有缓存列表,所述缓存列表中有全部的消息主题,每个消息主题对应多个不同的订阅者会话编号,每个消息主题下的订阅者会话编号对应多个个性化的订阅参数,每条缓存的有效时间与订阅者所持有令牌时间一致。
5.根据权利要求4所述的漏洞扫描数据的实时推送方法,其特征在于,服务器接收到订阅请求时,首先检测header中的令牌是否合法,确认通行后,然后检测令牌持有者是否有订阅该消息主题的权限,确认通行后,将该订阅者的会话编号与个性化的订阅参数相对应,并存放在订阅的消息主题的订阅者缓存列表内。
6.根据权利要求5所述的漏洞扫描数据的实时推送方法,其特征在于,数据缓存队列设置有存储速率监控,根据不同消息主题的消息推送差异,消息主题设置有定时、定量指标监控,然后进行消息推送;
推送器接收到消息推送信号时,首先筛选出设置有定时、定量指标的消息主题,如果没有定时、定量指标设置,则每次接收到消息推送信号时,都进行一次推送。
7.根据权利要求6所述的漏洞扫描数据的实时推送方法,其特征在于,推送器取得所有需要推送的消息主题后,获取每个消息主题对应的订阅者信息,取得全部个性化参数,对全部个性化参数进行同类项归并处理,然后根据全部个性化参数对数据缓存队列中的存储数据进行查询或聚类分析,得到个性化结果,将个性化结果推送给相应的订阅者。
CN202110852113.4A 2021-07-27 2021-07-27 一种漏洞扫描数据的实时推送方法 Active CN113556351B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110852113.4A CN113556351B (zh) 2021-07-27 2021-07-27 一种漏洞扫描数据的实时推送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110852113.4A CN113556351B (zh) 2021-07-27 2021-07-27 一种漏洞扫描数据的实时推送方法

Publications (2)

Publication Number Publication Date
CN113556351A CN113556351A (zh) 2021-10-26
CN113556351B true CN113556351B (zh) 2022-12-06

Family

ID=78132963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110852113.4A Active CN113556351B (zh) 2021-07-27 2021-07-27 一种漏洞扫描数据的实时推送方法

Country Status (1)

Country Link
CN (1) CN113556351B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2361861A1 (en) * 2001-11-13 2003-05-13 Ibm Canada Limited-Ibm Canada Limitee Wireless messaging services using publish/subscribe systems
EP2068525A2 (en) * 2007-11-06 2009-06-10 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
CN106130980A (zh) * 2016-06-23 2016-11-16 杭州迪普科技有限公司 一种漏洞扫描方法及装置
CN111353161A (zh) * 2020-03-11 2020-06-30 腾讯科技(深圳)有限公司 一种漏洞扫描方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092767B (zh) * 2014-07-21 2017-06-13 北京邮电大学 一种增加消息队列模型的发布/订阅系统及其工作方法
US10579803B1 (en) * 2016-11-17 2020-03-03 Jpmorgan Chase Bank, N.A. System and method for management of application vulnerabilities

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2361861A1 (en) * 2001-11-13 2003-05-13 Ibm Canada Limited-Ibm Canada Limitee Wireless messaging services using publish/subscribe systems
US10432762B2 (en) * 2001-11-13 2019-10-01 International Business Machines Corporation Wireless messaging services using publish/subscribe systems
EP2068525A2 (en) * 2007-11-06 2009-06-10 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
CN106130980A (zh) * 2016-06-23 2016-11-16 杭州迪普科技有限公司 一种漏洞扫描方法及装置
CN111353161A (zh) * 2020-03-11 2020-06-30 腾讯科技(深圳)有限公司 一种漏洞扫描方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Subscribing to YANG datastore push updatesdraft-ietf-netconf-yang-push-05;A. Clemm等;《IETF 》;20170228;全文 *
基于演化的漏洞检测框架;张林等;《计算机应用研究》;20091215(第12期);全文 *

Also Published As

Publication number Publication date
CN113556351A (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
CN111510395B (zh) 业务消息上报方法、装置、设备及介质
US7043558B2 (en) Data communication apparatus and data communication method
CN108848060B (zh) 一种多媒体文件处理方法、处理系统及计算机可读存储介质
US7580668B2 (en) Intelligent data broadcasting
US9137278B2 (en) Managing streaming bandwidth for multiple clients
CN100536561C (zh) 内容发布方法和中继装置
CA2840106A1 (en) Offline download method, multimedia file download method and system thereof
CN108228625B (zh) 一种推送消息处理方法及装置
CN105451099B (zh) 视频码率调整方法和装置
CN105430534B (zh) 一种智能设备上报数据的方法和系统
CN111131368A (zh) 消息推送方法和装置
CN106791930B (zh) 一种视频处理方法和装置
CN110995566A (zh) 一种消息数据推送方法、系统及装置
CN113556351B (zh) 一种漏洞扫描数据的实时推送方法
CN105208004A (zh) 一种基于obd设备的数据入库方法
CN105657451B (zh) 上传视频文件同时进行转码的方法与系统
CN112202781B (zh) 一种电商大数据量回执报文处理方法、装置和系统
CN114465919B (zh) 一种网络服务测试方法、系统、电子设备及存储介质
CN110995796A (zh) 一种基于专线的数据传输方法及装置
CN103650449A (zh) 媒体流的发送方法及服务器
CN108536854A (zh) 数据交互的方法、装置及计算机可读存储介质
CN115883639A (zh) 一种web实时消息推送方法及装置、设备、存储介质
CN114090409A (zh) 一种消息处理方法及装置
CN113538022A (zh) 流量监测方法、装置、设备及存储介质
CN117997955A (zh) 一种消息推送的优化方法及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant