CN102769536B - 局域网终端漏洞修复情况呈现的方法及*** - Google Patents

局域网终端漏洞修复情况呈现的方法及*** Download PDF

Info

Publication number
CN102769536B
CN102769536B CN201110421916.0A CN201110421916A CN102769536B CN 102769536 B CN102769536 B CN 102769536B CN 201110421916 A CN201110421916 A CN 201110421916A CN 102769536 B CN102769536 B CN 102769536B
Authority
CN
China
Prior art keywords
client
leak
repaired
vulnerability information
service end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110421916.0A
Other languages
English (en)
Other versions
CN102769536A (zh
Inventor
孙洪伟
关墨辰
徐瀚隆
方华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ahtech network Safe Technology Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN201110421916.0A priority Critical patent/CN102769536B/zh
Publication of CN102769536A publication Critical patent/CN102769536A/zh
Application granted granted Critical
Publication of CN102769536B publication Critical patent/CN102769536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明提出一种局域网终端漏洞修复情况呈现的方法及***,其中所述的方法通过建立服务端数据库,再由客户端所上报的未修补漏洞信息添加到服务端数据库中的用户信息表中,漏洞信息统计表则根据用户信息表中的硬件信息标识来存储客户端漏洞信息,再根据漏洞信息统计表判断客户端所呈现的漏洞分布及状态;其中所述的***由构建模块建立服务端数据库,接收模块接收来自客户端上报的未修复的漏洞信息,判断模块根据漏洞信息统计表来呈现出客户端漏洞信息分布状态;通过本发明管理员可以一目了然的查看到当前局域网中有哪些漏洞信息没有修补、哪些正在修补、哪些修复完成等状态呈现。

Description

局域网终端漏洞修复情况呈现的方法及***
技术领域
本发明涉及计算机网络通信领域,尤其涉及局域网终端漏洞修复情况呈现的方法及***。
背景技术
目前,对于局域网的终端漏洞信息检测,只能是网络管理员对每台终端逐一地进行漏洞检测才能了解到漏洞信息的安装、修补及修补后状态等,而不能全局的掌控后根据不同终端的需要进行实时修复及跟踪。那么,如何能够使网络管理对局域网内的终端漏洞信息做到全局监控并及时修复成为急切需要解决的问。
发明内容
针对上述问题,本发明提出一种局域网终端漏洞修复情况呈现的方法及***可以解决在局域网内终端漏洞修复及全局状态呈现的方法及***,具体发明如下:
一种局域网终端漏洞修复情况呈现的方法,包括:
在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
所述硬件信息标识包括:IP地址、MAC地址。
所述的漏洞信息统计表是根据硬件信息创建的。
所述的漏洞信息包括:***漏洞、软件漏洞。
一种局域网终端漏洞修复情况呈现的***,包括:
构建模块,在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
接收模块,将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
判断模块,根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
所述硬件信息标识包括:IP地址、MAC地址。
所述的漏洞信息统计表是根据硬件信息创建的。
所述的漏洞信息包括:***漏洞、软件漏洞。
本发明提出一种局域网终端漏洞修复情况呈现的方法及***,其中所述的方法通过建立服务端数据库,再由客户端所上报的未修补漏洞信息添加到服务端数据库中的用户信息表中,漏洞信息统计表则根据用户信息表中的硬件信息标识来存储客户端漏洞信息,再根据漏洞信息统计表判断客户端所呈现的漏洞分布及状态;其中所述的***由构建模块建立服务端数据库,接收模块接收来自客户端上报的未修复的漏洞信息,判断模块根据漏洞信息统计表来呈现出客户端漏洞信息分布状态;通过本发明管理员可以一目了然的查看到当前局域网中有哪些漏洞信息没有修补、哪些正在修补、哪些修复完成等状态呈现。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种局域网终端漏洞修复情况呈现的方法的流程图;
图2为一种局域网终端漏洞修复情况呈现的***的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
一种局域网终端漏洞修复情况呈现的方法,如图1所示,包括:
S101在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
S102将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
S103根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则执行步骤S104将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则执行步骤S105将客户端IP字段设置为空;
如果客户端漏洞没有修复,则执行步骤S106将没有修复的漏洞标识码存储到客户端IP字段中;
S104将客户端IP字段中的客户端IP删除;
S105将客户端IP字段设置为空;
S106将没有修复的漏洞标识码存储到客户端IP字段中。
所述硬件信息标识包括:IP地址、MAC地址。
所述的漏洞信息统计表是根据硬件信息创建的。
所述的漏洞信息包括:***漏洞、软件漏洞。
     一种局域网终端漏洞修复情况呈现的***,如图2所示,包括:
201构建模块,在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
202接收模块,将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
203判断模块,根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
所述硬件信息标识包括:IP地址、MAC地址。
所述的漏洞信息统计表是根据硬件信息创建的。
所述的漏洞信息包括:***漏洞、软件漏洞。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明是局域网内的每个用户计算机上都检测漏洞信息的客户端。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分是在服务端建立服务端数据库,分别根据服务端数据库所建立的用户信息表与漏洞信息统计表来对客户端当前漏洞信息状态进行判定并进行及时修复,方便网络管理员可以及时对客户端漏洞进行处理。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (6)

1.一种局域网终端漏洞修复情况呈现的方法,包括:
在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;所述的漏洞信息统计表是根据硬件信息创建的;
将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
2.如权利要求1所述的方法,其特征在于,所述硬件信息标识包括:IP地址、MAC地址。
3.如权利要求1所述的方法,其特征在于,所述的漏洞信息包括:***漏洞、软件漏洞。
4.一种局域网终端漏洞修复情况呈现的***,包括:
构建模块,在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;所述的漏洞信息统计表是根据硬件信息创建的;
接收模块,将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
判断模块,根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
5.如权利要求4所述的***,其特征在于,所述硬件信息标识包括:IP地址、MAC地址。
6.如权利要求4所述的***,其特征在于,所述的漏洞信息包括:***漏洞、软件漏洞。
CN201110421916.0A 2011-12-16 2011-12-16 局域网终端漏洞修复情况呈现的方法及*** Active CN102769536B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110421916.0A CN102769536B (zh) 2011-12-16 2011-12-16 局域网终端漏洞修复情况呈现的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110421916.0A CN102769536B (zh) 2011-12-16 2011-12-16 局域网终端漏洞修复情况呈现的方法及***

Publications (2)

Publication Number Publication Date
CN102769536A CN102769536A (zh) 2012-11-07
CN102769536B true CN102769536B (zh) 2015-08-12

Family

ID=47096795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110421916.0A Active CN102769536B (zh) 2011-12-16 2011-12-16 局域网终端漏洞修复情况呈现的方法及***

Country Status (1)

Country Link
CN (1) CN102769536B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106503564B (zh) * 2016-10-26 2019-08-20 上海携程商务有限公司 软件漏洞的发现方法和***
CN111008380B (zh) * 2019-11-25 2022-05-31 杭州安恒信息技术股份有限公司 一种检测工控***漏洞的方法、装置和电子设备
CN111046393B (zh) * 2019-12-14 2022-08-02 深圳市优必选科技股份有限公司 漏洞信息上传方法、装置、终端设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158480A (zh) * 2011-03-04 2011-08-17 北京星网锐捷网络技术有限公司 ***服务修复控制方法、***及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050187963A1 (en) * 2004-02-20 2005-08-25 Steven Markin Security and compliance testing system and method for computer systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158480A (zh) * 2011-03-04 2011-08-17 北京星网锐捷网络技术有限公司 ***服务修复控制方法、***及装置

Also Published As

Publication number Publication date
CN102769536A (zh) 2012-11-07

Similar Documents

Publication Publication Date Title
CN104486673A (zh) 一种故障处理平台***及故障处理方法
CN105722090A (zh) 自动识别伪基站的控制方法和装置
CN107135548B (zh) 一种更新bssid和连接网络的方法和装置
CN108200128B (zh) 一种基于eLTE-IoT技术的远程抄表方法及***
CN102769536B (zh) 局域网终端漏洞修复情况呈现的方法及***
CN105577757A (zh) 基于负载均衡的智能电力终端的多级管理***及认证方法
CN105228207A (zh) 一种核查lte网络电路域回落csfb功能配置的方法及装置
CN107241201B (zh) 工单处理方法及装置
CN104320762A (zh) 一种通过移动终端定位网络摄像头的方法
CN111865665B (zh) 一种网络设备故障自愈方法和装置
US8311535B2 (en) Method for controlling information trace and core network element
CN103399795A (zh) 通讯录同步方法及装置
CN101677481A (zh) 一种确定主运营商的公共陆地网络标识号的方法
CN105072145A (zh) 一种物联网的通信方法及***
CN102685764B (zh) 一种通信网络的组网方法和装置
WO2020244631A1 (zh) 业务呼叫处理方法及装置
CN109039427B (zh) 一种船舶监控管理装置
CN106059635A (zh) 电子设备蓝牙设置方法及装置、蓝牙连接方法
CN103096362A (zh) ZigBee网络恢复方法
CN107302448B (zh) 端口监听方法及装置
CN105681208B (zh) 一种智能路由器的消息集中处理方法及***
CN109286575A (zh) 报文优先级配置方法、装置及网络设备
CN112218255B (zh) 基于区块链网络的终端接入方法、装置和宏基站
CN102404714B (zh) 通过WiFi无线网络升级设备软件的方法
US8170559B1 (en) Communication service handover processing system for femtocells and method thereof

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Applicant after: Beijing Antiy Electronic Installation Co., Ltd.

Address before: 100084, 2B-521, bright city, No. 1, Nongda South Road, Beijing, Haidian District

Applicant before: Beijing Antiy Electronic Installation Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100080 Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Patentee after: Beijing ahtech network Safe Technology Ltd

Address before: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Patentee before: Beijing Antiy Electronic Installation Co., Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and system capable of presenting bug fix situation of LAN terminal

Effective date of registration: 20190719

Granted publication date: 20150812

Pledgee: Bank of Longjiang, Limited by Share Ltd, Harbin Limin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2019230000008

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20210810

Granted publication date: 20150812

Pledgee: Bank of Longjiang Limited by Share Ltd. Harbin Limin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2019230000008