一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

漏洞修复方法、装置、计算机设备及存储介质与流程

2022-06-11 05:18:14 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,尤其涉及一种漏洞修复方法、装置、计算机设备及存储介质。


背景技术:

2.随着计算机技术的发展,各种软件的升级越来越频繁,功能越来越复杂。软件的更新迭代固然会给用户带来好处,但是软件潜在的漏洞也越来越多。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。为了保证软件的正常使用以及信息、网络安全,需要及时准确地对软件进行维护。
3.然而,当前针对软件的漏洞检查与修复,通常是在检查之后,由用户自行浏览存储修复文件的数据库、下载修复文件进行修复。由于数据库中的修复文件种类繁多复杂,查找需要花费较多的时间,也可能会错误地下载修复文件,导致漏洞修复的效率较低。


技术实现要素:

4.本技术实施例的目的在于提出一种漏洞修复方法、装置、计算机设备及存储介质,以解决漏洞修复效率较低的技术问题。
5.为了解决上述技术问题,本技术实施例提供一种漏洞修复方法,采用了如下所述的技术方案:
6.接收针对第一终端的漏洞检查指令;
7.根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
8.获取针对所述第一检查信息的漏洞修复文件;
9.根据所述漏洞修复文件对所述第一终端进行修复;
10.对各第二终端进行漏洞检查,得到第二检查信息;
11.当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
12.为了解决上述技术问题,本技术实施例还提供一种漏洞修复装置,采用了如下所述的技术方案:
13.指令接收模块,用于接收针对第一终端的漏洞检查指令;
14.第一检查模块,用于根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
15.文件获取模块,用于获取针对所述第一检查信息的漏洞修复文件;
16.第一修复模块,用于根据所述漏洞修复文件对所述第一终端进行修复;
17.第二检查模块,用于对各第二终端进行漏洞检查,得到第二检查信息;
18.第二修复模块,用于当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
19.为了解决上述技术问题,本技术实施例还提供一种计算机设备,采用了如下所述的技术方案:
20.接收针对第一终端的漏洞检查指令;
21.根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
22.获取针对所述第一检查信息的漏洞修复文件;
23.根据所述漏洞修复文件对所述第一终端进行修复;
24.对各第二终端进行漏洞检查,得到第二检查信息;
25.当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
26.为了解决上述技术问题,本技术实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
27.接收针对第一终端的漏洞检查指令;
28.根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息;
29.获取针对所述第一检查信息的漏洞修复文件;
30.根据所述漏洞修复文件对所述第一终端进行修复;
31.对各第二终端进行漏洞检查,得到第二检查信息;
32.当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
33.与现有技术相比,本技术实施例主要有以下有益效果:根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
附图说明
34.为了更清楚地说明本技术中的方案,下面将对本技术实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
35.图1是本技术可以应用于其中的示例性系统架构图;
36.图2是根据本技术的漏洞修复方法的一个实施例的流程图;
37.图3是根据本技术的漏洞修复装置的一个实施例的结构示意图;
38.图4是根据本技术的计算机设备的一个实施例的结构示意图。
具体实施方式
39.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术;本技术的说明书和权利要求书及上述附图说明
中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本技术的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
40.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
41.为了使本技术领域的人员更好地理解本技术方案,下面将结合附图,对本技术实施例中的技术方案进行清楚、完整地描述。
42.如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
43.用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
44.终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、mp3播放器(moving picture expertsgroup audio layer iii,动态影像专家压缩标准音频层面3)、mp4(moving pictureexperts group audio layer iv,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
45.服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
46.需要说明的是,本技术实施例所提供的漏洞修复方法一般由服务器执行,相应地,漏洞修复装置一般设置于服务器中。
47.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
48.继续参考图2,示出了根据本技术的漏洞修复方法的一个实施例的流程图。所述的漏洞修复方法,包括以下步骤:
49.步骤s201,接收针对第一终端的漏洞检查指令。
50.在本实施例中,漏洞修复方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式与终端进行通信。需要指出的是,上述无线连接方式可以包括但不限于3g/4g/5g连接、wifi连接、蓝牙连接、wimax连接、zigbee连接、uwb(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
51.其中,第一终端可以是与服务器联机的终端;漏洞检查指令可以是指示服务器对第一终端进行漏洞检查的指令。
52.具体地,服务器接收触发的漏洞检查指令,漏洞检查指令可以是针对第一终端的指令,服务器根据漏洞检查指令对第一终端进行漏洞检查,以确定第一终端中的系统软件、应用软件或者驱动程序是否存在漏洞。在一个实施例中,系统软件、应用软件或者驱动程序未更新到最新版本的情况,也可以视作一种漏洞。
53.步骤s202,根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息。
54.具体地,根据漏洞检查指令对第一终端进行漏洞检查,并在漏洞检查后生成第一检查信息,第一检查信息中记载了检查到的漏洞类型。漏洞类型可以是漏洞的类型,可以通过标识对漏洞类型加以区分。在一个实施例中,第一检查信息中还可以包括存在漏洞的系统软件、应用软件以及驱动程序的版本信息。
55.步骤s203,获取针对所述第一检查信息的漏洞修复文件。
56.具体地,第一检查信息记载了第一终端中漏洞的相关信息。服务器中可以预先存储修复漏洞的漏洞修复文件,可以根据第一检查信息,对应获取所需的漏洞修复文件。
57.需要强调的是,为进一步保证上述漏洞修复文件的私密和安全性,上述漏洞修复文件还可以存储于一区块链的节点中。
58.本技术所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
59.步骤s204,根据所述漏洞修复文件对所述第一终端进行修复。
60.具体地,在获取到所需的漏洞修复文件后,即可根据漏洞修复文件对第一终端进行漏洞修复。
61.在一个实施例中,漏洞按照属性划分可以包括代码关键字漏洞、配置信息漏洞、防御代码漏洞以及应用版本漏洞。其中,代码关键字漏洞可以是由于代码中某些不合适的关键字导致的漏洞,在修复时,可以对代码关键字进行删除或者修改。配置信息漏洞可以是由于配置信息不当导致的漏洞,在修复时,可以对配置信息进行新增、删除、修改、禁用等处理。防御代码漏洞可以是由于防御代码不当导致的漏洞,在修复时,可以对防御代码进行新增、修改等处理。应用版本漏洞可以是系统软件、应用软件或者驱动程序的版本不合适,在修复时,可以将版本调整为目标版本。
62.步骤s205,对各第二终端进行漏洞检查,得到第二检查信息。
63.其中,第二终端可以是与服务器联网的、第一终端之外的终端。
64.具体地,在完成对第一终端的漏洞检查与修复后,可以将针对第一终端的漏洞检查与修复扩展到与服务器联网的其他终端。对与服务器联网的各第二终端进行检查,分别得到各第二终端所对应的第二检查信息。第二检查信息可以包括第二终端中存在的漏洞类型,还可以包括第二终端中系统软件、应用软件或驱动程序的版本信息。
65.步骤s206,当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
66.具体地,提取第二检查信息中的漏洞类型,当第二检查信息中的漏洞类型与第一检查信息中的漏洞类型相同时,表明第一终端与第二终端存在同样的漏洞,可以根据第一检查信息中漏洞类型所对应的漏洞修复文件对第二终端进行修复,从而实现一对多的漏洞检查与修复。
67.在一个实施例中,如果第二检查信息中存在不同于第一检查信息的漏洞类型,可
以在漏洞数据库中查询相应的漏洞修复文件,根据漏洞修复文件对第二终端进行修复,然后再对与服务器联网的其他终端进行漏洞检测,以确定是否存在第二检查信息中的漏洞类型,如若存在,可以对漏洞进行修复。
68.本实施例中,根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
69.进一步的,上述步骤s201之前,还可以包括:接收第一终端发送的漏洞检查请求;根据所述漏洞检查请求,生成针对第一终端的漏洞检查指令;或者,根据定时触发的漏洞检查任务,生成针对第一终端的漏洞检查指令。
70.具体地,用户可以操作第一终端生成漏洞检查请求,并将漏洞检查请求发送至服务器,服务器根据接收到的漏洞检查请求,生成针对第一终端的漏洞检查指令。
71.在一个实施例中,第一终端中安装有漏洞检查程序,用户可以在漏洞检查程序的页面中,点击虚拟的漏洞检查按钮,从而由第一终端生成漏洞检查请求,并将漏洞检查请求发送至服务器。
72.用户可以通过第一终端随时主动发起漏洞检查请求;或者,也可以在第一终端中的漏洞造成系统软件、应用软件或驱动程序等运行出现故障时,由第一终端生成漏洞检查请求并发送至服务器。
73.也可以在第一终端或者服务器中设置漏洞检查任务,漏洞检查任务可以是定时任务,当定时任务触发时,生成针对第一终端的漏洞检查指令。
74.本实施例中,可以根据漏洞检查请求或者触发的漏洞检查任务生成漏洞检查指令,丰富了漏洞检查指令的生成方式,满足了多种应用场景。
75.进一步的,上述步骤s201之后,还可以包括:生成进程查询标识;将所述进程查询标识发送至所述第一终端,所述进程查询标识用于所述第一终端查询漏洞检查进程与漏洞修复进程。
76.具体地,服务器可以生成进程查询标识,进程查询标识关联于第一终端以及本次触发的漏洞检查指令。服务器在进行漏洞检查以及漏洞修复时,会记录漏洞检查进程以及漏洞修复进程,以记录漏洞检查以及漏洞修复的进度。进程查询标识相当于一个查询标识,用户在第一终端可以随时通过进程查询标识,从服务器获取到第一终端的漏洞检查进程以及漏洞修复进程。其中,漏洞检查进程是漏洞检查的进度信息;漏洞修复进程是漏洞修复的进度信息。
77.本实施例中,生成进程查询标识并发送至服务器,以便用户可以通过进程查询标识实时掌握漏洞检查进程与漏洞修复进程,提升了漏洞检查与修复的透明度。
78.进一步的,上述步骤s203可以包括:读取所述第一检查信息中的漏洞类型;在预设的漏洞数据库中查询与所述漏洞类型所对应的漏洞修复文件。
79.具体地,第一检查信息中包含了检查到的漏洞类型。提取第一检查信息中的漏洞
类型,并访问漏洞数据库。漏洞数据库是预先建立的数据库,记录了大量已知的漏洞类型,对于每一种漏洞类型,对应存储了对应的漏洞修复文件。根据漏洞类型,从漏洞数据库中查询漏洞类型所对应的漏洞修复文件。
80.在一个实施例中,漏洞类型可以以cve编号表示,cve,即common vulnerabilities&exposures,通用漏洞披露,cve就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。
81.在一个实施例中,漏洞类型还可以与系统软件、应用软件或驱动程序的版本相关,例如,当漏洞为代码关键字时,即便是同一个代码关键字,在同一种应用软件的不同版本中,漏洞类型的编号也可以不同。此时,漏洞数据库中还可以对应存储系统软件、应用软件或驱动程序的版本信息、漏洞类型以及漏洞修复文件。
82.本实施例中,通过漏洞类型唯一标识检测到的漏洞,并在漏洞数据库中根据漏洞类型查询对应的漏洞修复文件,提高了获取漏洞修复文件的准确性。
83.进一步的,上述在预设的漏洞数据库中查询与所述漏洞类型所对应的漏洞修复文件的步骤之后,还可以包括:当未查询到所述漏洞类型所对应的漏洞修复文件时,将所述第一检查信息发送至预设账号所登录的终端;接收所述终端根据所述第一检查信息返回的漏洞修复文件;将所述第一检查信息中的漏洞类型和所述漏洞修复文件对应存储到所述漏洞数据库中。
84.具体地,当未在漏洞数据库中查询到漏洞类型所对应的漏洞修复文件时,表明漏洞数据库中不存在漏洞类型所对应的漏洞修复文件,可能是建立漏洞数据库时遗漏了部分漏洞类型以及对应的漏洞修复文件,或者漏洞为全新的、需要人工修复的漏洞。
85.此时,可以将第一检查信息发送至预设账号所登录的终端,其中,预设账号可以是漏洞修复相关的研发人员所持有的账号,以便研发人员可以根据第一检查信息查找、编写漏洞修复文件,然后通过终端将漏洞修复文件发送至服务器。
86.服务器在接收到终端根据第一检查信息返回的漏洞修复文件后,将第一检查信息中的漏洞类型以及对应的漏洞修复文件对应存储到漏洞数据库中,从而扩充、丰富漏洞数据库。
87.在一个实施例中,服务器还可以处于一个区块链系统中。当服务器未查询到漏洞类型所对应的漏洞修复文件时,可以将第一检查信息中的漏洞类型发送至区块链系统当前的出块节点,由出块节点对漏洞类型打包、并发布于区块中,从而将检查到的漏洞类型广播到区块链系统的各节点。其中,区块链系统中的节点可以包括服务器、与服务器联网的各终端(可以包括漏洞修复研发人员的终端,以及第一终端、第二终端等用户使用的终端)、发布漏洞类型以及漏洞修复文件的网站的服务器,以便区块链系统中的其他节点可以根据漏洞类型及时发布对应的漏洞修复文件,从而扩充漏洞数据库;借助区块链的安全性以及多节点的合作机制,保证了发布的漏洞类型以及漏洞修复文件的准确性,提升了漏洞修复文件的获取效率。
88.本实施例中,当未查询到漏洞类型所对应的漏洞修复文件时,将第一检查信息发送至预设账号所登录的终端,以便研发人员及时根据第一检查信息编写相应的漏洞修复文件,确保可以对漏洞进行修复。
89.进一步的,上述步骤s203之前,还可以包括:通过爬虫从预设页面获取漏洞类型以
及与所述漏洞类型所对应的漏洞修复文件;基于爬取到的漏洞类型以及与所述漏洞类型所对应的漏洞修复文件建立漏洞数据库。
90.具体地,服务器端需要预先建立漏洞数据库。漏洞数据库可以基于爬虫获取。对爬虫应用进行设置,以便定时从预设页面爬取发布的漏洞类型以及对应的漏洞修复文件,其中,预设页面可以是互联网中的漏洞公布网站的页面,也可以是内部的漏洞公布网站,漏洞公布网站会发布发现的漏洞类型以及对应的漏洞修复文件。然后根据获取到的漏洞类型以及漏洞修复文件建立漏洞数据库。
91.在一个实施例中,对各预设页面进行监测,当监测到预设页面中发布、更新漏洞类型以及对应的漏洞修复文件时,通过爬虫获取最新发布、更新的漏洞类型以及对应的漏洞修复文件。
92.在一个实施例中,漏洞数据库也可以通过人工手段建立。漏洞修复相关的研发人员可以手动编写漏洞类型以及漏洞修复文件,并将编写好的漏洞类型以及漏洞修复文件上传至漏洞数据库中。
93.本实施例中,通过爬虫从预设页面中爬取漏洞类型以及对应的漏洞修复文件,并根据爬取结果建立漏洞数据库,提高了漏洞数据的构建效率,也保证了漏洞数据库中漏洞类型以及漏洞修复文件的丰富性。
94.进一步的,上述步骤s205可以包括:根据所述第一检查结果,对修复后的第一终端进行修复检查,得到修复检查结果;当根据所述修复检查结果确定对所述第一终端修复成功时,对各第二终端进行漏洞检查,得到第二检查信息。
95.具体地,在对第一终端中的漏洞进行修复后,对第一终端进行漏洞风险测试,其中,漏洞风险测试的具体实施方式可以根据第一检查结果中的漏洞类型对应选取。漏洞风险测试是对第一终端的漏洞修复进行检查,检查第一终端是否还存在第一检查结果中漏洞类型所对应的漏洞风险,测试结果即为修复检查结果。
96.当根据修复检查结果表明第一终端通过漏洞风险测试时,表明第一终端中的漏洞已被成功修复,漏洞修复文件有效,可以将漏洞修复文件推广应用。此时,可以再对各第二终端进行检查,得到第二检查信息
97.本实施例中,对修复后的第一终端进行修复检查,以确定第一终端是否修复成功,当第一终端修复成功时,表明漏洞修复文件有效,可以将漏洞修复进行扩大化,确保了一对多的漏洞修复的准确性。
98.本技术可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本技术可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
99.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介
质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)等非易失性存储介质,或随机存储记忆体(random access memory,ram)等。
100.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
101.进一步参考图3,作为对上述图2所示方法的实现,本技术提供了一种漏洞修复装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
102.如图3所示,本实施例所述的漏洞修复装置300包括:指令接收模块301、第一检查模块302、文件获取模块303、第一修复模块304、第二检查模块305以及第二修复模块306,其中:
103.指令接收模块301,用于接收针对第一终端的漏洞检查指令。
104.第一检查模块302,用于根据所述漏洞检查指令,对所述第一终端进行漏洞检查,得到第一检查信息。
105.文件获取模块303,用于获取针对所述第一检查信息的漏洞修复文件。
106.第一修复模块304,用于根据所述漏洞修复文件对所述第一终端进行修复。
107.第二检查模块305,用于对各第二终端进行漏洞检查,得到第二检查信息。
108.第二修复模块306,用于当所述第一检查信息与所述第二检查信息中的漏洞类型相同时,根据所述漏洞修复文件对所述第二检查信息所对应的第二终端进行修复。
109.本实施例中,根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
110.在本实施例的一些可选的实现方式中,漏洞修复装置300还可以包括:请求接收模块、第一生成模块以及第二生成模块,其中:
111.请求接收模块,用于接收第一终端发送的漏洞检查请求。
112.第一生成模块,用于根据所述漏洞检查请求,生成针对第一终端的漏洞检查指令。
113.第二生成模块,用于根据定时触发的漏洞检查任务,生成针对第一终端的漏洞检查指令。
114.本实施例中,可以根据漏洞检查请求或者触发的漏洞检查任务生成漏洞检查指令,丰富了漏洞检查指令的生成方式,满足了多种应用场景。
115.在本实施例的一些可选的实现方式中,漏洞修复装置300还可以包括:标识生成模
块以及标识发送模块,其中:
116.标识生成模块,用于生成进程查询标识。
117.标识发送模块,用于将所述进程查询标识发送至所述第一终端,所述进程查询标识用于所述第一终端查询漏洞检查进程与漏洞修复进程。
118.本实施例中,生成进程查询标识并发送至服务器,以便用户可以通过进程查询标识实时掌握漏洞检查进程与漏洞修复进程,提升了漏洞检查与修复的透明度。
119.在本实施例的一些可选的实现方式中,文件获取模块303可以包括:类型读取子模块以及文件查询子模块,其中:
120.类型读取子模块,用于读取所述第一检查信息中的漏洞类型。
121.文件查询子模块,用于在预设的漏洞数据库中查询与所述漏洞类型所对应的漏洞修复文件。
122.本实施例中,通过漏洞类型唯一标识检测到的漏洞,并在漏洞数据库中根据漏洞类型查询对应的漏洞修复文件,提高了获取漏洞修复文件的准确性。
123.在本实施例的一些可选的实现方式中,文件获取模块303还可以包括:信息发送子模块、文件接收子模块以及存储子模块,其中:
124.信息发送子模块,用于当未查询到所述漏洞类型所对应的漏洞修复文件时,将所述第一检查信息发送至预设账号所登录的终端。
125.文件接收子模块,用于接收所述终端根据所述第一检查信息返回的漏洞修复文件。
126.存储子模块,用于将所述第一检查信息中的漏洞类型和所述漏洞修复文件对应存储到所述漏洞数据库中。
127.本实施例中,当未查询到漏洞类型所对应的漏洞修复文件时,将第一检查信息发送至预设账号所登录的终端,以便研发人员及时根据第一检查信息编写相应的漏洞修复文件,确保可以对漏洞进行修复。
128.在本实施例的一些可选的实现方式中,漏洞修复装置300还可以包括:爬取模块以及建立模块,其中:
129.爬取模块,用于通过爬虫从预设页面获取漏洞类型以及与所述漏洞类型所对应的漏洞修复文件。
130.建立模块,用于基于爬取到的漏洞类型以及与所述漏洞类型所对应的漏洞修复文件建立漏洞数据库。
131.本实施例中,通过爬虫从预设页面中爬取漏洞类型以及对应的漏洞修复文件,并根据爬取结果建立漏洞数据库,提高了漏洞数据的构建效率,也保证了漏洞数据库中漏洞类型以及漏洞修复文件的丰富性。
132.在本实施例的一些可选的实现方式中,第二检查模块305还可以包括:修复检查子模块以及第二检查子模块,其中:
133.修复检查子模块,用于根据所述第一检查结果,对修复后的第一终端进行修复检查,得到修复检查结果。
134.第二检查子模块,用于当根据所述修复检查结果确定对所述第一终端修复成功时,对各第二终端进行漏洞检查,得到第二检查信息。
135.本实施例中,对修复后的第一终端进行修复检查,以确定第一终端是否修复成功,当第一终端修复成功时,表明漏洞修复文件有效,可以将漏洞修复进行扩大化,确保了一对多的漏洞修复的准确性。
136.为解决上述技术问题,本技术实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
137.所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(application specific integrated circuit,asic)、可编程门阵列(field-programmable gate array,fpga)、数字处理器(digital signal processor,dsp)、嵌入式设备等。
138.所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
139.所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如漏洞修复方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
140.所述处理器42在一些实施例中可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述漏洞修复方法的计算机可读指令。
141.所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
142.本实施例中提供的计算机设备可以执行上述漏洞修复方法。此处漏洞修复方法可以是上述各个实施例的漏洞修复方法。
143.本实施例中,根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检
测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
144.本技术还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的漏洞修复方法的步骤。
145.本实施例中,根据针对第一终端的漏洞检查指令对第一终端进行漏洞检查,得到反应第一终端漏洞情况的第一检查信息;根据第一检查信息获取漏洞修复文件,并根据漏洞修复文件对第一终端进行修复;然后,对联机的各第二终端进行漏洞检查,得到第二检查信息;当第一检查信息与第二检查信息中的漏洞类型相同时,表明第二终端中存在与第一终端相同的漏洞,再根据漏洞修复文件对第二终端进行修复,从而实现一对所有的漏洞检测与修复,将一个终端的漏洞检测与修复推广到所有终端,实现了漏洞检查信息与漏洞修复文件的共享,提高了漏洞修复的效率与准确性。
146.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例所述的方法。
147.显然,以上所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例,附图中给出了本技术的较佳实施例,但并不限制本技术的专利范围。本技术可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本技术的公开内容的理解更加透彻全面。尽管参照前述实施例对本技术进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本技术说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本技术专利保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献