CN114611113A - 漏洞修复方法、装置、计算机设备及存储介质 - Google Patents

漏洞修复方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN114611113A
CN114611113A CN202210234105.8A CN202210234105A CN114611113A CN 114611113 A CN114611113 A CN 114611113A CN 202210234105 A CN202210234105 A CN 202210234105A CN 114611113 A CN114611113 A CN 114611113A
Authority
CN
China
Prior art keywords
vulnerability
terminal
checking
bug
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210234105.8A
Other languages
English (en)
Inventor
门玉玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202210234105.8A priority Critical patent/CN114611113A/zh
Publication of CN114611113A publication Critical patent/CN114611113A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请实施例属于信息安全领域,涉及一种漏洞修复方法、装置、计算机设备及存储介质,方法包括:接收针对第一终端的漏洞检查指令;根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;获取针对所述第一检查信息的漏洞修复文件;根据所述漏洞修复文件对所述第一终端进行修复;对各第二终端进行漏洞检查,得到第二检查信息;当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。此外,本申请还涉及区块链技术,漏洞修复文件可存储于区块链中。本申请提高了漏洞修复的效率。

Description

漏洞修复方法、装置、计算机设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种漏洞修复方法、装置、计算机设备及存储介质。
背景技术
随着计算机技术的发展,各种软件的升级越来越频繁,功能越来越复杂。软件的更新迭代固然会给用户带来好处,但是软件潜在的漏洞也越来越多。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。为了保证软件的正常使用以及信息、网络安全,需要及时准确地对软件进行维护。
然而,当前针对软件的漏洞检查与修复,通常是在检查之后,由用户自行浏览存储修复文件的数据库、下载修复文件进行修复。由于数据库中的修复文件种类繁多复杂,查找需要花费较多的时间,也可能会错误地下载修复文件,导致漏洞修复的效率较低。
发明内容
本申请实施例的目的在于提出一种漏洞修复方法、装置、计算机设备及存储介质,以解决漏洞修复效率较低的技术问题。
为了解决上述技术问题,本申请实施例提供一种漏洞修复方法,采用了如下所述的技术方案:
接收针对第一终端的漏洞检查指令;
根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
获取针对所述第一检查信息的漏洞修复文件;
根据所述漏洞修复文件对所述第一终端进行修复;
对各第二终端进行漏洞检查,得到第二检查信息;
当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
为了解决上述技术问题,本申请实施例还提供一种漏洞修复装置,采用了如下所述的技术方案:
指令接收模块,用于接收针对第一终端的漏洞检查指令;
第一检查模块,用于根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
文件获取模块,用于获取针对所述第一检查信息的漏洞修复文件;
第一修复模块,用于根据所述漏洞修复文件对所述第一终端进行修复;
第二检查模块,用于对各第二终端进行漏洞检查,得到第二检查信息;
第二修复模块,用于当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
接收针对第一终端的漏洞检查指令;
根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
获取针对所述第一检查信息的漏洞修复文件;
根据所述漏洞修复文件对所述第一终端进行修复;
对各第二终端进行漏洞检查,得到第二检查信息;
当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
接收针对第一终端的漏洞检查指令;
根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
获取针对所述第一检查信息的漏洞修复文件;
根据所述漏洞修复文件对所述第一终端进行修复;
对各第二终端进行漏洞检查,得到第二检查信息;
当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
与现有技术相比,本申请实施例主要有以下有益效果:根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的漏洞修复方法的一个实施例的流程图;
图3是根据本申请的漏洞修复装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的漏洞修复方法一般由服务器执行,相应地,漏洞修复装置一般设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的漏洞修复方法的一个实施例的流程图。所述的漏洞修复方法,包括以下步骤:
步骤S201,接收针对第一终端的漏洞检查指令。
在本实施例中,漏洞修复方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式与终端进行通信。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
其中,第一终端可以是与服务器联机的终端;漏洞检查指令可以是指示服务器对第一终端进行漏洞检查的指令。
具体地,服务器接收触发的漏洞检查指令,漏洞检查指令可以是针对第一终端的指令,服务器根据漏洞检查指令对第一终端进行漏洞检查,以确定第一终端中的系统软件、应用软件或者驱动程序是否存在漏洞。在一个实施例中,系统软件、应用软件或者驱动程序未更新到最新版本的情况,也可以视作一种漏洞。
步骤S202,根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息。
具体地,根据漏洞检查指令对第一终端进行漏洞检查,并在漏洞检查后生成第一检查信息,第一检查信息中记载了检查到的漏洞类型。漏洞类型可以是漏洞的类型,可以通过标识对漏洞类型加以区分。在一个实施例中,第一检查信息中还可以包括存在漏洞的系统软件、应用软件以及驱动程序的版本信息。
步骤S203,获取针对所述第一检查信息的漏洞修复文件。
具体地,第一检查信息记载了第一终端中漏洞的相关信息。服务器中可以预先存储修复漏洞的漏洞修复文件,可以根据第一检查信息,对应获取所需的漏洞修复文件。
需要强调的是,为进一步保证上述漏洞修复文件的私密和安全性,上述漏洞修复文件还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
步骤S204,根据所述漏洞修复文件对所述第一终端进行修复。
具体地,在获取到所需的漏洞修复文件后,即可根据漏洞修复文件对第一终端进行漏洞修复。
在一个实施例中,漏洞按照属性划分可以包括代码关键字漏洞、配置信息漏洞、防御代码漏洞以及应用版本漏洞。其中,代码关键字漏洞可以是由于代码中某些不合适的关键字导致的漏洞,在修复时,可以对代码关键字进行删除或者修改。配置信息漏洞可以是由于配置信息不当导致的漏洞,在修复时,可以对配置信息进行新增、删除、修改、禁用等处理。防御代码漏洞可以是由于防御代码不当导致的漏洞,在修复时,可以对防御代码进行新增、修改等处理。应用版本漏洞可以是系统软件、应用软件或者驱动程序的版本不合适,在修复时,可以将版本调整为目标版本。
步骤S205,对各第二终端进行漏洞检查,得到第二检查信息。
其中,第二终端可以是与服务器联网的、第一终端之外的终端。
具体地,在完成对第一终端的漏洞检查与修复后,可以将针对第一终端的漏洞检查与修复扩展到与服务器联网的其他终端。对与服务器联网的各第二终端进行检查,分别得到各第二终端所对应的第二检查信息。第二检查信息可以包括第二终端中存在的漏洞类型,还可以包括第二终端中系统软件、应用软件或驱动程序的版本信息。
步骤S206,当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
具体地,提取第二检查信息中的漏洞类型,当第二检查信息中的漏洞类型与第一检查信息中的漏洞类型相同时,表明第一终端与第二终端存在同样的漏洞,可以根据第一检查信息中漏洞类型所对应的漏洞修复文件对第二终端进行修复,从而实现一对多的漏洞检查与修复。
在一个实施例中,如果第二检查信息中存在不同于第一检查信息的漏洞类型,可以在漏洞数据库中查询相应的漏洞修复文件,根据漏洞修复文件对第二终端进行修复,然后再对与服务器联网的其他终端进行漏洞检测,以确定是否存在第二检查信息中的漏洞类型,如若存在,可以对漏洞进行修复。
本实施例中,根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
进一步的,上述步骤S201之前,还可以包括:接收第一终端发送的漏洞检查请求;根据所述漏洞检查请求,生成针对第一终端的漏洞检查指令;或者,根据定时触发的漏洞检查任务,生成针对第一终端的漏洞检查指令。
具体地,用户可以操作第一终端生成漏洞检查请求,并将漏洞检查请求发送至服务器,服务器根据接收到的漏洞检查请求,生成针对第一终端的漏洞检查指令。
在一个实施例中,第一终端中安装有漏洞检查程序,用户可以在漏洞检查程序的页面中,点击虚拟的漏洞检查按钮,从而由第一终端生成漏洞检查请求,并将漏洞检查请求发送至服务器。
用户可以通过第一终端随时主动发起漏洞检查请求;或者,也可以在第一终端中的漏洞造成系统软件、应用软件或驱动程序等运行出现故障时,由第一终端生成漏洞检查请求并发送至服务器。
也可以在第一终端或者服务器中设置漏洞检查任务,漏洞检查任务可以是定时任务,当定时任务触发时,生成针对第一终端的漏洞检查指令。
本实施例中,可以根据漏洞检查请求或者触发的漏洞检查任务生成漏洞检查指令,丰富了漏洞检查指令的生成方式,满足了多种应用场景。
进一步的,上述步骤S201之后,还可以包括:生成进程查询标识;将所述进程查询标识发送至所述第一终端,所述进程查询标识用于所述第一终端查询漏洞检查进程与漏洞修复进程。
具体地,服务器可以生成进程查询标识,进程查询标识关联于第一终端以及本次触发的漏洞检查指令。服务器在进行漏洞检查以及漏洞修复时,会记录漏洞检查进程以及漏洞修复进程,以记录漏洞检查以及漏洞修复的进度。进程查询标识相当于一个查询标识,用户在第一终端可以随时通过进程查询标识,从服务器获取到第一终端的漏洞检查进程以及漏洞修复进程。其中,漏洞检查进程是漏洞检查的进度信息;漏洞修复进程是漏洞修复的进度信息。
本实施例中,生成进程查询标识并发送至服务器,以便用户可以通过进程查询标识实时掌握漏洞检查进程与漏洞修复进程,提升了漏洞检查与修复的透明度。
进一步的,上述步骤S203可以包括:读取所述第一检查信息中的漏洞类型;在预设的漏洞数据库中查询与所述漏洞类型所对应的漏洞修复文件。
具体地,第一检查信息中包含了检查到的漏洞类型。提取第一检查信息中的漏洞类型,并访问漏洞数据库。漏洞数据库是预先建立的数据库,记录了大量已知的漏洞类型,对于每一种漏洞类型,对应存储了对应的漏洞修复文件。根据漏洞类型,从漏洞数据库中查询漏洞类型所对应的漏洞修复文件。
在一个实施例中,漏洞类型可以以CVE编号表示,CVE,即CommonVulnerabilities&Exposures,通用漏洞披露,CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。
在一个实施例中,漏洞类型还可以与系统软件、应用软件或驱动程序的版本相关,例如,当漏洞为代码关键字时,即便是同一个代码关键字,在同一种应用软件的不同版本中,漏洞类型的编号也可以不同。此时,漏洞数据库中还可以对应存储系统软件、应用软件或驱动程序的版本信息、漏洞类型以及漏洞修复文件。
本实施例中,通过漏洞类型唯一标识检测到的漏洞,并在漏洞数据库中根据漏洞类型查询对应的漏洞修复文件,提高了获取漏洞修复文件的准确性。
进一步的,上述在预设的漏洞数据库中查询与所述漏洞类型所对应的漏洞修复文件的步骤之后,还可以包括:当未查询到所述漏洞类型所对应的漏洞修复文件时,将所述第一检查信息发送至预设账号所登录的终端;接收所述终端根据所述第一检查信息返回的漏洞修复文件;将所述第一检查信息中的漏洞类型和所述漏洞修复文件对应存储到所述漏洞数据库中。
具体地,当未在漏洞数据库中查询到漏洞类型所对应的漏洞修复文件时,表明漏洞数据库中不存在漏洞类型所对应的漏洞修复文件,可能是建立漏洞数据库时遗漏了部分漏洞类型以及对应的漏洞修复文件,或者漏洞为全新的、需要人工修复的漏洞。
此时,可以将第一检查信息发送至预设账号所登录的终端,其中,预设账号可以是漏洞修复相关的研发人员所持有的账号,以便研发人员可以根据第一检查信息查找、编写漏洞修复文件,然后通过终端将漏洞修复文件发送至服务器。
服务器在接收到终端根据第一检查信息返回的漏洞修复文件后,将第一检查信息中的漏洞类型以及对应的漏洞修复文件对应存储到漏洞数据库中,从而扩充、丰富漏洞数据库。
在一个实施例中,服务器还可以处于一个区块链系统中。当服务器未查询到漏洞类型所对应的漏洞修复文件时,可以将第一检查信息中的漏洞类型发送至区块链系统当前的出块节点,由出块节点对漏洞类型打包、并发布于区块中,从而将检查到的漏洞类型广播到区块链系统的各节点。其中,区块链系统中的节点可以包括服务器、与服务器联网的各终端(可以包括漏洞修复研发人员的终端,以及第一终端、第二终端等用户使用的终端)、发布漏洞类型以及漏洞修复文件的网站的服务器,以便区块链系统中的其他节点可以根据漏洞类型及时发布对应的漏洞修复文件,从而扩充漏洞数据库;借助区块链的安全性以及多节点的合作机制,保证了发布的漏洞类型以及漏洞修复文件的准确性,提升了漏洞修复文件的获取效率。
本实施例中,当未查询到漏洞类型所对应的漏洞修复文件时,将第一检查信息发送至预设账号所登录的终端,以便研发人员及时根据第一检查信息编写相应的漏洞修复文件,确保可以对漏洞进行修复。
进一步的,上述步骤S203之前,还可以包括:通过爬虫从预设页面获取漏洞类型以及与所述漏洞类型所对应的漏洞修复文件;基于爬取到的漏洞类型以及与所述漏洞类型所对应的漏洞修复文件建立漏洞数据库。
具体地,服务器端需要预先建立漏洞数据库。漏洞数据库可以基于爬虫获取。对爬虫应用进行设置,以便定时从预设页面爬取发布的漏洞类型以及对应的漏洞修复文件,其中,预设页面可以是互联网中的漏洞公布网站的页面,也可以是内部的漏洞公布网站,漏洞公布网站会发布发现的漏洞类型以及对应的漏洞修复文件。然后根据获取到的漏洞类型以及漏洞修复文件建立漏洞数据库。
在一个实施例中,对各预设页面进行监测,当监测到预设页面中发布、更新漏洞类型以及对应的漏洞修复文件时,通过爬虫获取最新发布、更新的漏洞类型以及对应的漏洞修复文件。
在一个实施例中,漏洞数据库也可以通过人工手段建立。漏洞修复相关的研发人员可以手动编写漏洞类型以及漏洞修复文件,并将编写好的漏洞类型以及漏洞修复文件上传至漏洞数据库中。
本实施例中,通过爬虫从预设页面中爬取漏洞类型以及对应的漏洞修复文件,并根据爬取结果建立漏洞数据库,提高了漏洞数据的构建效率,也保证了漏洞数据库中漏洞类型以及漏洞修复文件的丰富性。
进一步的,上述步骤S205可以包括:根据所述第一检查结果,对修复后的第一终端进行修复检查,得到修复检查结果;当根据所述修复检查结果确定对所述第一终端修复成功时,对各第二终端进行漏洞检查,得到第二检查信息。
具体地,在对第一终端中的漏洞进行修复后,对第一终端进行漏洞风险测试,其中,漏洞风险测试的具体实施方式可以根据第一检查结果中的漏洞类型对应选取。漏洞风险测试是对第一终端的漏洞修复进行检查,检查第一终端是否还存在第一检查结果中漏洞类型所对应的漏洞风险,测试结果即为修复检查结果。
当根据修复检查结果表明第一终端通过漏洞风险测试时,表明第一终端中的漏洞已被成功修复,漏洞修复文件有效,可以将漏洞修复文件推广应用。此时,可以再对各第二终端进行检查,得到第二检查信息
本实施例中,对修复后的第一终端进行修复检查,以确定第一终端是否修复成功,当第一终端修复成功时,表明漏洞修复文件有效,可以将漏洞修复进行扩大化,确保了一对多的漏洞修复的准确性。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种漏洞修复装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的漏洞修复装置300包括:指令接收模块301、第一检查模块302、文件获取模块303、第一修复模块304、第二检查模块305以及第二修复模块306,其中:
指令接收模块301,用于接收针对第一终端的漏洞检查指令。
第一检查模块302,用于根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息。
文件获取模块303,用于获取针对所述第一检查信息的漏洞修复文件。
第一修复模块304,用于根据所述漏洞修复文件对所述第一终端进行修复。
第二检查模块305,用于对各第二终端进行漏洞检查,得到第二检查信息。
第二修复模块306,用于当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
本实施例中,根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
在本实施例的一些可选的实现方式中,漏洞修复装置300还可以包括:请求接收模块、第一生成模块以及第二生成模块,其中:
请求接收模块,用于接收第一终端发送的漏洞检查请求。
第一生成模块,用于根据所述漏洞检查请求,生成针对第一终端的漏洞检查指令。
第二生成模块,用于根据定时触发的漏洞检查任务,生成针对第一终端的漏洞检查指令。
本实施例中,可以根据漏洞检查请求或者触发的漏洞检查任务生成漏洞检查指令,丰富了漏洞检查指令的生成方式,满足了多种应用场景。
在本实施例的一些可选的实现方式中,漏洞修复装置300还可以包括:标识生成模块以及标识发送模块,其中:
标识生成模块,用于生成进程查询标识。
标识发送模块,用于将所述进程查询标识发送至所述第一终端,所述进程查询标识用于所述第一终端查询漏洞检查进程与漏洞修复进程。
本实施例中,生成进程查询标识并发送至服务器,以便用户可以通过进程查询标识实时掌握漏洞检查进程与漏洞修复进程,提升了漏洞检查与修复的透明度。
在本实施例的一些可选的实现方式中,文件获取模块303可以包括:类型读取子模块以及文件查询子模块,其中:
类型读取子模块,用于读取所述第一检查信息中的漏洞类型。
文件查询子模块,用于在预设的漏洞数据库中查询与所述漏洞类型所对应的漏洞修复文件。
本实施例中,通过漏洞类型唯一标识检测到的漏洞,并在漏洞数据库中根据漏洞类型查询对应的漏洞修复文件,提高了获取漏洞修复文件的准确性。
在本实施例的一些可选的实现方式中,文件获取模块303还可以包括:信息发送子模块、文件接收子模块以及存储子模块,其中:
信息发送子模块,用于当未查询到所述漏洞类型所对应的漏洞修复文件时,将所述第一检查信息发送至预设账号所登录的终端。
文件接收子模块,用于接收所述终端根据所述第一检查信息返回的漏洞修复文件。
存储子模块,用于将所述第一检查信息中的漏洞类型和所述漏洞修复文件对应存储到所述漏洞数据库中。
本实施例中,当未查询到漏洞类型所对应的漏洞修复文件时,将第一检查信息发送至预设账号所登录的终端,以便研发人员及时根据第一检查信息编写相应的漏洞修复文件,确保可以对漏洞进行修复。
在本实施例的一些可选的实现方式中,漏洞修复装置300还可以包括:爬取模块以及建立模块,其中:
爬取模块,用于通过爬虫从预设页面获取漏洞类型以及与所述漏洞类型所对应的漏洞修复文件。
建立模块,用于基于爬取到的漏洞类型以及与所述漏洞类型所对应的漏洞修复文件建立漏洞数据库。
本实施例中,通过爬虫从预设页面中爬取漏洞类型以及对应的漏洞修复文件,并根据爬取结果建立漏洞数据库,提高了漏洞数据的构建效率,也保证了漏洞数据库中漏洞类型以及漏洞修复文件的丰富性。
在本实施例的一些可选的实现方式中,第二检查模块305还可以包括:修复检查子模块以及第二检查子模块,其中:
修复检查子模块,用于根据所述第一检查结果,对修复后的第一终端进行修复检查,得到修复检查结果。
第二检查子模块,用于当根据所述修复检查结果确定对所述第一终端修复成功时,对各第二终端进行漏洞检查,得到第二检查信息。
本实施例中,对修复后的第一终端进行修复检查,以确定第一终端是否修复成功,当第一终端修复成功时,表明漏洞修复文件有效,可以将漏洞修复进行扩大化,确保了一对多的漏洞修复的准确性。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如漏洞修复方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述漏洞修复方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本实施例中提供的计算机设备可以执行上述漏洞修复方法。此处漏洞修复方法可以是上述各个实施例的漏洞修复方法。
本实施例中,根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的漏洞修复方法的步骤。
本实施例中,根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种漏洞修复方法,其特征在于,包括下述步骤:
接收针对第一终端的漏洞检查指令;
根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
获取针对所述第一检查信息的漏洞修复文件;
根据所述漏洞修复文件对所述第一终端进行修复;
对各第二终端进行漏洞检查,得到第二检查信息;
当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
2.根据权利要求1所述的漏洞修复方法,其特征在于,在所述接收针对第一终端的漏洞检查指令的步骤之前,还包括:
接收第一终端发送的漏洞检查请求;
根据所述漏洞检查请求,生成针对第一终端的漏洞检查指令;
或者,
根据定时触发的漏洞检查任务,生成针对第一终端的漏洞检查指令。
3.根据权利要求1所述的漏洞修复方法,其特征在于,在所述接收针对第一终端的漏洞检查指令的步骤之后,还包括:
生成进程查询标识;
将所述进程查询标识发送至所述第一终端,所述进程查询标识用于所述第一终端查询漏洞检查进程与漏洞修复进程。
4.根据权利要求1所述的漏洞修复方法,其特征在于,所述获取针对所述第一检查信息的漏洞修复文件的步骤包括:
读取所述第一检查信息中的漏洞类型;
在预设的漏洞数据库中查询与所述漏洞类型所对应的漏洞修复文件。
5.根据权利要求4所述的漏洞修复方法,其特征在于,在所述在预设的漏洞数据库中查询与所述漏洞类型所对应的漏洞修复文件的步骤之后,还包括:
当未查询到所述漏洞类型所对应的漏洞修复文件时,将所述第一检查信息发送至预设账号所登录的终端;
接收所述终端根据所述第一检查信息返回的漏洞修复文件;
将所述第一检查信息中的漏洞类型和所述漏洞修复文件对应存储到所述漏洞数据库中。
6.根据权利要求1所述的漏洞修复方法,其特征在于,在所述获取针对所述第一检查信息的漏洞修复文件的步骤之前,还包括:
通过爬虫从预设页面获取漏洞类型以及与所述漏洞类型所对应的漏洞修复文件;
基于爬取到的漏洞类型以及与所述漏洞类型所对应的漏洞修复文件建立漏洞数据库。
7.根据权利要求1所述的漏洞修复方法,其特征在于,所述对各第二终端进行漏洞检查,得到第二检查信息的步骤包括:
根据所述第一检查结果,对修复后的第一终端进行修复检查,得到修复检查结果;
当根据所述修复检查结果确定对所述第一终端修复成功时,对各第二终端进行漏洞检查,得到第二检查信息。
8.一种漏洞修复装置,其特征在于,包括:
指令接收模块,用于接收针对第一终端的漏洞检查指令;
第一检查模块,用于根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
文件获取模块,用于获取针对所述第一检查信息的漏洞修复文件;
第一修复模块,用于根据所述漏洞修复文件对所述第一终端进行修复;
第二检查模块,用于对各第二终端进行漏洞检查,得到第二检查信息;
第二修复模块,用于当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的漏洞修复方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的漏洞修复方法的步骤。
CN202210234105.8A 2022-03-10 2022-03-10 漏洞修复方法、装置、计算机设备及存储介质 Pending CN114611113A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210234105.8A CN114611113A (zh) 2022-03-10 2022-03-10 漏洞修复方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210234105.8A CN114611113A (zh) 2022-03-10 2022-03-10 漏洞修复方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN114611113A true CN114611113A (zh) 2022-06-10

Family

ID=81863939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210234105.8A Pending CN114611113A (zh) 2022-03-10 2022-03-10 漏洞修复方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN114611113A (zh)

Similar Documents

Publication Publication Date Title
CN112491602B (zh) 行为数据的监控方法、装置、计算机设备及介质
CN111414407A (zh) 数据库的数据查询方法、装置、计算机设备及存储介质
CN109522751B (zh) 访问权限控制方法、装置、电子设备及计算机可读介质
US10389685B2 (en) Systems and methods for securely transferring selective datasets between terminals
CN112559354A (zh) 前端代码规范检测方法、装置、计算机设备及存储介质
CN113239397A (zh) 信息访问方法、装置、计算机设备及介质
CN113536185A (zh) 应用页面的加载方法、存储介质、及其相关设备
CN113434254B (zh) 客户端部署方法、装置、计算机设备及存储介质
CN114996675A (zh) 数据查询方法、装置、计算机设备及存储介质
CN109460363B (zh) 自动化测试方法、装置、电子设备及计算机可读介质
CN112528295B (zh) 工业控制系统的漏洞修复方法及装置
CN113434400A (zh) 测试用例的执行方法、装置、计算机设备及存储介质
CN112860662A (zh) 数据血缘关系建立方法、装置、计算机设备及存储介质
CN111552663A (zh) 文件一致性验证方法、装置、计算机设备及存储介质
CN116956326A (zh) 权限数据的处理方法、装置、计算机设备及存储介质
CN108241732B (zh) 电子装置、信息处理的方法及存储介质
CN115859273A (zh) 一种数据库异常访问的检测方法、装置、设备及存储介质
CN114912003A (zh) 文档搜索方法、装置、计算机设备及存储介质
CN114968822A (zh) 接口测试方法、装置、计算机设备及存储介质
CN112416875B (zh) 日志管理方法、装置、计算机设备及存储介质
CN114611113A (zh) 漏洞修复方法、装置、计算机设备及存储介质
CN114143308A (zh) 文件上传信息处理方法、装置、计算机设备及存储介质
CN115170355A (zh) 取证数据可信验证方法、装置、计算机设备及存储介质
CN115203672A (zh) 信息访问的管控方法、装置、计算机设备及介质
CN113326506A (zh) 一种小程序监控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination