CN103632098A - 修复漏洞的方法及装置 - Google Patents

修复漏洞的方法及装置 Download PDF

Info

Publication number
CN103632098A
CN103632098A CN201210298868.5A CN201210298868A CN103632098A CN 103632098 A CN103632098 A CN 103632098A CN 201210298868 A CN201210298868 A CN 201210298868A CN 103632098 A CN103632098 A CN 103632098A
Authority
CN
China
Prior art keywords
network
leak
prompting
connection status
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210298868.5A
Other languages
English (en)
Other versions
CN103632098B (zh
Inventor
陈起儒
刘杨
欧贫扶
邓欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210298868.5A priority Critical patent/CN103632098B/zh
Priority to CA2862077A priority patent/CA2862077A1/en
Priority to PCT/CN2013/081857 priority patent/WO2014029322A1/en
Priority to MYPI2014702015A priority patent/MY166425A/en
Priority to US14/072,959 priority patent/US9389948B2/en
Publication of CN103632098A publication Critical patent/CN103632098A/zh
Application granted granted Critical
Publication of CN103632098B publication Critical patent/CN103632098B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种修复漏洞的方法及装置,属于计算机技术领域。所述方法包括:当检测到漏洞时,判断网络是否处于连接状态;如果是,则对所述漏洞进行修复;否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复。本发明还公开了一种修复漏洞的装置,所述装置包括:判断模块、第一修复模块和第二修复模块。本发明通过当检测到漏洞时,判断网络是否处于连接状态;如果是,则对所述漏洞进行修复;否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复,可以避免网络处于未连接状态时下载补丁失败导致的修复漏洞失败的问题,降低了修复漏洞的失败率。

Description

修复漏洞的方法及装置
技术领域
本发明涉及计算机技术领域,特别涉及一种修复漏洞的方法及装置。
背景技术
用户在使用终端的过程中会不断发现其***在硬件、软件、协议的具体实现或***安全策略上存在的漏洞,这些漏洞为某些不法分子在未授权的情况下访问或破坏***提供了途径,严重影响到***的安全性,因此,需要及时对***存在的漏洞进行修复,以提高***的安全性。
现有技术中,当检测到漏洞时,终端与服务器建立连接,从服务器中下载并安装与该漏洞对应的补丁,以完成对该漏洞的修复。
在实现本发明的过程中,发明人发现现有技术至少存在以下缺点:
如果当前网络处于未连接状态,则终端无法与服务器建立连接,必然导致下载补丁失败,进而造成修复漏洞失败,提高了修复漏洞的失败率。
发明内容
本发明实施例提供了一种修复漏洞的方法及装置,以降低修复漏洞的失败率。所述技术方案如下:
一方面,提供了一种修复漏洞的方法,所述方法包括:
当检测到漏洞时,判断网络是否处于连接状态;
如果是,则对所述漏洞进行修复;
否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复。
其中,判断网络是否处于连接状态之前,还包括:
根据检测到的所述漏洞生成漏洞提示,并对所述漏洞提示进行显示;
相应的,提示用户进行网络连接,包括:在所述漏洞提示上提示用户进行网络连接。
其中,判断网络是否处于连接状态之前,还包括:
根据检测到的所述漏洞生成漏洞提示,并对所述漏洞提示进行显示;
在接收到用户发送的修复指令时触发修复漏洞进程。
其中,在网络处于连接状态时对所述漏洞进行修复,包括:
按照预设的时间周期循环检测网络的连接状态;
在检测到网络处于连接状态时对所述漏洞进行修复。
其中,按照预设的时间周期循环检测网络的连接状态之后,还包括:
如果计时达到预设的时间阈值且网络处于未连接状态,则提示用户修复漏洞失败。
另一方面,还提供了一种修复漏洞的装置,所述装置包括:
判断模块,用于当检测到漏洞时,判断网络是否处于连接状态;
第一修复模块,用于如果所述判断模块判断出网络处于连接状态,则对所述漏洞进行修复;
第二修复模块,用于如果所述判断模块判断处网络处于未连接状态,则提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复。
所述装置还包括:
第一显示模块,用于根据检测到的所述漏洞生成漏洞提示,并对所述漏洞提示进行显示;
相应的,所述第二修复模块用于,在所述漏洞提示上提示用户进行网络连接。
所述装置还包括:
第二显示模块,用于根据检测到的所述漏洞生成漏洞提示,并对所述漏洞提示进行显示;
触发模块,用于在接收到用户发送的修复指令时触发修复漏洞进程。
所述第二修复模块包括:
检测单元,用于按照预设的时间周期循环检测网络的连接状态;
修复单元,用于在检测到网络处于连接状态时对所述漏洞进行修复。
所述装置还包括:
提示模块,用于按照预设的时间周期循环检测网络的连接状态之后,如果计时达到预设的时间阈值且网络处于未连接状态,则提示用户修复漏洞失败。
本发明实施例提供的技术方案的有益效果是:
通过当检测到漏洞时,判断网络是否处于连接状态;如果是,则对所述漏洞进行修复;否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复,可以避免网络处于未连接状态时下载补丁失败导致的修复漏洞失败的问题,降低了修复漏洞的失败率。
通过在所述漏洞提示上提示用户进行网络连接,可以增加用户感知,增加了修复漏洞的友好性;另外,按照预设的时间周期循环检测网络的连接状态;在检测到网络处于连接状态时对所述漏洞进行修复,可以提供充足的时间给用户进行网络连接,提升了用户的体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的修复漏洞的一种方法流程图;
图2是本发明实施例二提供的修复漏洞的一种方法流程图;
图3是本发明实施例三提供的修复漏洞的一种方法流程图;
图4是本发明实施例四提供的修复漏洞的装置的一种结构示意图;
图5是本发明实施例四提供的修复漏洞的装置的另一种结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明涉及修复漏洞的方法,所述漏洞是终端中安装的***的漏洞,所述终端可以包括但不限于:计算机、手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)等。
实施例一
参见图1,本实施例提供了一种修复漏洞的方法,该方法流程具体如下:
101:当检测到漏洞时,判断网络是否处于连接状态。
102:如果是,则对漏洞进行修复。
103:否则,提示用户进行网络连接,并在网络处于连接状态时对漏洞进行修复。
其中,判断网络是否处于连接状态之前,还包括:
根据检测到的漏洞生成漏洞提示,并对该漏洞提示进行显示;
相应的,提示用户进行网络连接,包括:在该漏洞提示上提示用户进行网络连接。
其中,判断网络是否处于连接状态之前,还包括:
根据检测到的漏洞生成漏洞提示,并对该漏洞提示进行显示;
在接收到用户发送的修复指令时触发修复漏洞进程。
其中,在网络处于连接状态时对漏洞进行修复,包括:
按照预设的时间周期循环检测网络的连接状态;
在检测到网络处于连接状态时对漏洞进行修复。
其中,按照预设的时间周期循环检测网络的连接状态之后,还包括:
如果计时达到预设的时间阈值且网络处于未连接状态,则提示用户修复漏洞失败。
本实施例提供的上述方法,通过当检测到漏洞时,判断网络是否处于连接状态;如果是,则对所述漏洞进行修复;否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复,可以避免网络处于未连接状态时下载补丁失败导致的修复漏洞失败的问题,降低了修复漏洞的失败率。
另外,通过在所述漏洞提示上提示用户进行网络连接,可以增加用户感知,增加了修复漏洞的友好性;另外,按照预设的时间周期循环检测网络的连接状态;在检测到网络处于连接状态时对所述漏洞进行修复,可以提供充足的时间给用户进行网络连接,提升了用户的体验。
实施例二
参见图2,本实施例提供了一种修复漏洞的方法,该方法流程具体如下:
201:当检测到漏洞时,根据检测到的漏洞生成漏洞提示,并对该漏洞提示进行显示。
其中,漏洞是指***在硬件、软件、协议的具体实现或安全策略上存在的缺陷,这些缺陷会在***的使用过程中被发现。例如,***在执行某项操作时发生了错误等等。由于***在发生错误时会产生错误信息,***可以对产生的错误信息进行收集,并通过终端将收集到的错误信息发送到服务器,由开发人员根据错误信息开发出补丁。所述补丁可以在安装时对***中存在的漏洞进行修复。通常,一个补丁可以修复至少一个漏洞。
具体地,检测漏洞的方法有很多种,例如,可以获取***中所有文件和进程的信息,将获取的信息与本地的漏洞策略库提供的扫描规则进行匹配,如果满足匹配条件,则确定漏洞存在,即检测到漏洞。其中,所述漏洞策略库用来存储漏洞的扫描规则,所述扫描规则是安全专家对***安全漏洞、黑客攻击案例的分析和***管理员关于***安全配置的经验形成的相应的匹配规则,可支持应用程序自动进行***漏洞的扫描分析。由于在使用***的过程中会不断发现漏洞,因此,需要经常对扫描规则进行更新,以确保漏洞策略库可以扫描出最新发现的漏洞。优选地,还可以在某次终端处于联网状态时从服务器中获取漏洞策略库,并保存在本地,以实现离线扫描漏洞。或者,某些软件公司会预先发布安全公告预警,所述安全公告预警用来预告近期将要修复的漏洞,随后发布带有补丁的安全公告。当终端某次联网时获取到安全公告预警时,可将安全公告预警中的漏洞作为检测到的漏洞。
进一步地,在检测到漏洞之后,还可以向用户展示漏洞的信息,以提示用户进行漏洞修复。具体地,可以根据检测到的漏洞生成漏洞提示,在漏洞提示上显示漏洞的信息,所述信息可以包括但不限于漏洞数量、漏洞名称和漏洞的危害等等,以便用户可以根据漏洞的信息选择需要修复的漏洞。所述漏洞提示是***启动之后自动运行的进程,通常在桌面右下角弹出提示框。
202:判断网络是否处于连接状态,如果是,执行203;否则,执行204。
本实施例中,***通过安装从服务器中下载的补丁来修复漏洞,因此,在修复漏洞之前,终端需要判断网络是否处于连接状态,以避免网络处于未连接状态造成的下载补丁失败的问题。
203:对该漏洞进行修复,流程结束。
本实施例中,当接收到修复指令时对漏洞进行修复。其中,所述修复指令可以是后台自动发送的指令,或者,也可以将漏洞提示与修复漏洞进程相关联,在漏洞提示上添加修复按钮,如果用户选择本次修复漏洞,则可以点击漏洞提示上的修复按钮,当***接收到用户点击修复按钮的指令时,触发漏洞修复进程,对漏洞所对应的补丁进行下载和安装,以完成对漏洞的修复。如果用户选择下次修复漏洞,则可以选择忽略或关闭漏洞提示。
优选地,在触发漏洞修复进程之后,还可以将修复漏洞进程设置为后台修复,将漏洞修复进程的图标显示在桌面右下角的***托盘中,以减少对用户的打扰。另外,为了增强用户对修复漏洞的感知,还可以关闭漏洞提示,并在***气泡上提示正在进行漏洞修复。其中,***气泡是后台修复方式下弹出的提示,通常由后台引发,在进程的图标上出现,用以提示进程的状态。
进一步地,还可以设置***气泡的显示时间阈值,如果计时未达到该显示时间阈值且接收到用户点击***气泡的指令或用户点击修复漏洞进程的图标的指令,则切换***气泡为修复漏洞提示,此时,用户可以通过该修复漏洞提示操作修复漏洞进程,例如,查看漏洞的修复进度,或者,停止修复漏洞等等;如果未接收到用户点击***气泡的指令且未接收到用户点击修复漏洞进程的图标的指令,则显示***气泡,直至计时达到该显示时间阈值时关闭***气泡。在关闭***气泡后,如果接收到用户点击修复漏洞进程的图标的指令,则显示修复漏洞提示;如果接收到用户通过mouseover指向修复漏洞进程的图标的指令,则显示修复漏洞进程的提示信息。其中,mouseover是鼠标指向宏,在不进行点击操作,将鼠标移至修复漏洞进程的图标时,显示该修复漏洞进程的提示信息,例如,提示用户正在修复漏洞等等。
当然,还可以通过***气泡提示用户漏洞修复完成,并关闭漏洞修复进程,以节省***资源。具体地,可以设置***气泡的显示时间阈值,如果计时达到该显示时间阈值,则关闭***气泡,并关闭漏洞修复进程,以较少对用户的打扰。
204:提示用户进行网络连接,并在网络处于连接状态时对漏洞进行修复,流程结束。
本实施例中,当网络处于未连接状态时,终端无法与服务器建立连接,从而无法从服务器中下载补丁,因此,可以提示用户进行网络连接,并在网络处于连接状态时对漏洞进行修复。
具体地,提示用户进行网络连接,可以包括:
在漏洞提示上提示用户进行网络连接。
本实施例中,可以在漏洞提示上提示用户进行网络连接,例如,在漏洞提示上以文字形式提示用户进行网络连接,所述文字内容可以具体为:网络未连接,请先连接网络再进行漏洞修复等等。此时可以将漏洞提示上的修复按钮设置为不可点,以避免由于网络未连接造成的修复漏洞失败的问题。当网络处于连接状态时,漏洞提示上的修复按钮恢复为可点,且提示用户进行网络连接的内容消失。
进一步地,在网络处于连接状态时对漏洞进行修复,可以包括:
按照预设的时间周期循环检测网络的连接状态;
在检测到网络处于连接状态时对漏洞进行修复。
具体地,可以预先设定一个时间周期,例如,设置时间周期为5分钟,或者,将时间周期修改为10分钟等等,本实施例不对时间周期的设置作限定。如果将时间周期设置为5分钟,则每隔5分钟检测一次网络的连接状态,若本次检测出网络处于连接状态,则将漏洞提示上的修复按钮恢复为可点,当接收到用户点击修复按钮的指令时,对漏洞进行修复,对漏洞进行修复的流程与上述步骤203中的描述相同,此处不赘述;若本次检测出网络处于未连接状态,则漏洞提示不作变化,并在5分钟之后再次检测网络的连接状态,直至检测到网络处于连接状态时停止循环。
或者,还可以预先设定一个时间阈值,在时间阈值内检测网络的连接状态。例如,设定时间阈值为10分钟,则在10分钟内按照上述方法循环检测网络连接状态。如果10分钟内检测到网络处于连接状态,则对漏洞进行修复,具体修复流程详见步骤203中的描述;如果计时达到10分钟且网络仍然处于未连接状态,则结束修复漏洞进程。
进一步地,按照预设的时间周期循环检测网络的连接状态之后,还可以包括:如果计时达到预设的时间阈值且网络处于未连接状态,则提示用户修复漏洞失败。此时,可以在***气泡上提示修复漏洞失败且***气泡不可点,在计时达到显示时间阈值之后关闭该***气泡,修复流程结束。
本实施例提供的上述方法,通过当检测到漏洞时,判断网络是否处于连接状态;如果是,则对所述漏洞进行修复;否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复,可以避免网络处于未连接状态时下载补丁失败导致的修复漏洞失败的问题,降低了修复漏洞的失败率。
另外,通过在所述漏洞提示上提示用户进行网络连接,可以增加用户感知,增加了修复漏洞的友好性;另外,按照预设的时间周期循环检测网络的连接状态;在检测到网络处于连接状态时对所述漏洞进行修复,可以提供充足的时间给用户进行网络连接,提升了用户的体验。
实施例三
参见图3,本实施例提供了一种修复漏洞的方法,该方法流程具体如下:
301:当检测到漏洞时,根据检测到的漏洞生成漏洞提示,并对该漏洞提示进行显示。
其中,检测漏洞的流程详见实施例二中步骤201的描述,此处不赘述。
在检测到漏洞之后,还可以向用户展示漏洞的信息,以提示用户进行漏洞修复。具体地,可以根据检测到的漏洞生成漏洞提示,在漏洞提示上显示漏洞的信息,所述信息可以包括但不限于漏洞数量、漏洞名称和漏洞的危害等等,以便用户可以根据漏洞的信息选择需要修复的漏洞。
302:在接收到用户发送的修复指令时触发修复漏洞进程。
本实施例中,当接收到修复指令时对漏洞进行修复。其中,所述修复指令可以是后台自动发送的指令,或者,也可以将漏洞提示与修复漏洞进程相关联,在漏洞提示上添加修复按钮,以简化修复漏洞的操作。如果用户选择本次修复漏洞,则可以点击漏洞提示上的修复按钮,触发修复漏洞进程。如果用户选择下次修复漏洞,则可以选择忽略或关闭漏洞提示。
优选地,在触发漏洞修复进程之后,还可以将修复漏洞进程设置为后台修复,具体为:将漏洞修复进程的图标显示在桌面右下角的***托盘中,并关闭漏洞提示,以减少对用户的打扰。
303:判断网络是否处于连接状态,如果是,执行304;否则,执行305。
本实施例中,***通过安装从服务器中下载的补丁来修复漏洞,因此,在修复漏洞之前,终端需要判断网络是否处于连接状态,以避免网络处于未连接状态造成的下载补丁失败的问题。
304:对该漏洞进行修复,流程结束。
本实施例中,在判断出网络处于连接状态之后,修复漏洞进程自动从服务器中下载并安装补丁,以完成对漏洞的修复。
优选地,还可以在***气泡上提示正在进行漏洞修复,以增强用户对修复漏洞的感知。具体地,可以设置***气泡的显示时间阈值,如果计时未达到该显示时间阈值且接收到用户点击***气泡的指令或用户点击修复漏洞进程的图标的指令,则切换***气泡为修复漏洞提示,此时,用户可以通过该修复漏洞提示操作修复漏洞进程,例如,查看漏洞的修复进度,或者,停止修复漏洞等等;如果未接收到用户点击***气泡的指令且未接收到用户点击修复漏洞进程的图标的指令,则显示***气泡,直至计时达到该显示时间阈值时关闭***气泡。在关闭***气泡后,如果接收到用户点击修复漏洞进程的图标的指令,则显示修复漏洞提示;如果接收到用户通过mouseover指向修复漏洞进程的图标的指令,则显示修复漏洞进程的提示信息例如,提示用户正在修复漏洞等等。
当然,还可以通过***气泡提示用户漏洞修复完成,并关闭漏洞修复进程,以节省***资源。具体地,可以设置***气泡的显示时间阈值,如果计时达到该显示时间阈值,则关闭***气泡,并关闭漏洞修复进程,以较少对用户的打扰。
305:提示用户进行网络连接,并在网络处于连接状态时对漏洞进行修复,流程结束。
本实施例中,当网络处于未连接状态时,终端无法与服务器建立连接,从而无法从服务器中下载补丁,因此,可以提示用户进行网络连接,并在网络处于连接状态时对漏洞进行修复。
具体地,可以在***气泡上提示用户进行网络连接,例如,在***气泡上以文字形式提示用户进行网络连接,所述文字内容可以具体为:网络未连接,请先连接网络再进行漏洞修复等等。另外,还可以在显示***气泡时开始计时,如果计时未达到***气泡的显示时间阈值,且接收到用户点击修复漏洞进程的图标的指令,则切换***气泡为漏洞提示;或者,如果计时未达到显示时间阈值,且接收到用户点击***气泡的指令,则切换***气泡为漏洞提示;或者,如果未接收到点击修复漏洞进程的图标的指令,且未接收到点击***气泡的指令,则显示***气泡,直至计时达到显示时间阈值时关闭***气泡。其中,当将***气泡切换为漏洞提示时,在该漏洞提示上提示用户进行网络连接。
进一步地,在关闭***气泡之后,如果接收到用户点击修复漏洞进程的图标的指令,则显示漏洞提示;或者,如果接收到用户通过mouseover指向修复漏洞进程的图标的指令,则显示网络提示信息。其中,网络提示信息可以与***气泡相同,也可以与***气泡不同,且网络提示信息和网络连接提示都是用来提示用户进行网络连接的。
另外,在网络处于连接状态时对漏洞进行修复,可以包括:
按照预设的时间周期循环检测网络的连接状态;
在检测到网络处于连接状态时对漏洞进行修复。
在检测网络连接状态时,可以预先设定一个时间周期,例如,设置时间周期为4分钟,或者,将时间周期修改为3分钟等等,本实施例不对时间周期的设置作限定。如果将时间周期设置为3分钟,则每隔3分钟检测一次网络的连接状态,若本次检测出网络处于连接状态,则修复漏洞进程自动从服务器中下载并安装补丁,以完成对漏洞的修复,对漏洞进行修复的流程与上述步骤304中的描述相同,此处不赘述;若本次检测出网络处于未连接状态,则在3分钟之后再次检测网络的连接状态,直至检测到网络处于连接状态时停止循环。
或者,还可以预先设定一个时间阈值,在时间阈值内检测网络的连接状态。例如,设定时间阈值为10分钟,则在10分钟内按照上述方法循环检测网络连接状态。如果10分钟内检测到网络处于连接状态,则对漏洞进行修复,具体修复流程详见步骤304中的描述;如果计时达到10分钟且网络仍然处于未连接状态,则结束修复漏洞进程。
进一步地,按照预设的时间周期循环检测网络的连接状态之后,还可以包括:如果计时达到预设的时间阈值且网络处于未连接状态,则提示用户修复漏洞失败。此时,可以在***气泡上提示修复漏洞失败且***气泡不可点,在计时达到显示时间阈值之后关闭该***气泡,修复流程结束。
本实施例提供的上述方法,通过当检测到漏洞时,判断网络是否处于连接状态;如果是,则对所述漏洞进行修复;否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复,可以避免网络处于未连接状态时下载补丁失败导致的修复漏洞失败的问题,降低了修复漏洞的失败率。
另外,通过按照预设的时间周期循环检测网络的连接状态;在检测到网络处于连接状态时对所述漏洞进行修复,可以提供充足的时间给用户进行网络连接,提升了用户的体验。
实施例四
参见图4,本实施例提供了一种修复漏洞的装置,该装置包括:
判断模块401,用于当检测到漏洞时,判断网络是否处于连接状态;
第一修复模块402,用于如果判断模块401判断出网络处于连接状态,则对漏洞进行修复;
第二修复模块403,用于如果判断模块401判断处网络处于未连接状态,则提示用户进行网络连接,并在网络处于连接状态时对漏洞进行修复。
参见图5,本实施例中,所述装置还包括:
第一显示模块404,用于根据检测到的漏洞生成漏洞提示,并对该漏洞提示进行显示;
相应的,第二修复模块403用于,在该漏洞提示上提示用户进行网络连接。
参见图5,本实施例中,所述装置还包括:
第二显示模块405,用于根据检测到的漏洞生成漏洞提示,并对该漏洞提示进行显示;
触发模块406,用于在接收到用户发送的修复指令时触发修复漏洞进程。
参见图5,本实施例中,第二修复模块403包括:
检测单元403A,用于按照预设的时间周期循环检测网络的连接状态;
修复单元403B,用于在检测到网络处于连接状态时对漏洞进行修复。
参见图5,本实施例中,所述装置还包括:
提示模块407,用于按照预设的时间周期循环检测网络的连接状态之后,如果计时达到预设的时间阈值且网络处于未连接状态,则提示用户修复漏洞失败。
本实施例提供的上述修复漏洞的装置,可以执行上述任一方法实施例中提供的修复漏洞的方法,具体过程详见方法实施例中的描述,此处不赘述。
本实施例提供的修复漏洞的装置,通过当检测到漏洞时,判断网络是否处于连接状态;如果是,则对所述漏洞进行修复;否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复,可以避免网络处于未连接状态时下载补丁失败导致的修复漏洞失败的问题,降低了修复漏洞的失败率。
另外,通过在所述漏洞提示上提示用户进行网络连接,可以增加用户感知,增加了修复漏洞的友好性;另外,按照预设的时间周期循环检测网络的连接状态;在检测到网络处于连接状态时对所述漏洞进行修复,可以提供充足的时间给用户进行网络连接,提升了用户的体验。
需要说明的是:上述实施例提供的修复漏洞的装置在修复漏洞时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的修复漏洞的装置与修复漏洞的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本发明实施例中的全部或部分步骤,可以利用软件实现,相应的软件程序可以存储在可读取的存储介质中,如光盘或硬盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种修复漏洞的方法,其特征在于,所述方法包括:
当检测到漏洞时,判断网络是否处于连接状态;
如果是,则对所述漏洞进行修复;
否则,提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复。
2.根据权利要求1所述的方法,其特征在于,判断网络是否处于连接状态之前,还包括:
根据检测到的所述漏洞生成漏洞提示,并对所述漏洞提示进行显示;
相应的,提示用户进行网络连接,包括:在所述漏洞提示上提示用户进行网络连接。
3.根据权利要求1所述的方法,其特征在于,判断网络是否处于连接状态之前,还包括:
根据检测到的所述漏洞生成漏洞提示,并对所述漏洞提示进行显示;
在接收到用户发送的修复指令时触发修复漏洞进程。
4.根据权利要求1所述的方法,其特征在于,在网络处于连接状态时对所述漏洞进行修复,包括:
按照预设的时间周期循环检测网络的连接状态;
在检测到网络处于连接状态时对所述漏洞进行修复。
5.根据权利要求4所述的方法,其特征在于,按照预设的时间周期循环检测网络的连接状态之后,还包括:
如果计时达到预设的时间阈值且网络处于未连接状态,则提示用户修复漏洞失败。
6.一种修复漏洞的装置,其特征在于,所述装置包括:
判断模块,用于当检测到漏洞时,判断网络是否处于连接状态;
第一修复模块,用于如果所述判断模块判断出网络处于连接状态,则对所述漏洞进行修复;
第二修复模块,用于如果所述判断模块判断处网络处于未连接状态,则提示用户进行网络连接,并在网络处于连接状态时对所述漏洞进行修复。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一显示模块,用于根据检测到的所述漏洞生成漏洞提示,并对所述漏洞提示进行显示;
相应的,所述第二修复模块用于,在所述漏洞提示上提示用户进行网络连接。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二显示模块,用于根据检测到的所述漏洞生成漏洞提示,并对所述漏洞提示进行显示;
触发模块,用于在接收到用户发送的修复指令时触发修复漏洞进程。
9.根据权利要求6所述的装置,其特征在于,所述第二修复模块包括:
检测单元,用于按照预设的时间周期循环检测网络的连接状态;
修复单元,用于在检测到网络处于连接状态时对所述漏洞进行修复。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
提示模块,用于按照预设的时间周期循环检测网络的连接状态之后,如果计时达到预设的时间阈值且网络处于未连接状态,则提示用户修复漏洞失败。
CN201210298868.5A 2012-08-21 2012-08-21 修复漏洞的方法及装置 Active CN103632098B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201210298868.5A CN103632098B (zh) 2012-08-21 2012-08-21 修复漏洞的方法及装置
CA2862077A CA2862077A1 (en) 2012-08-21 2013-08-20 Method and system for fixing loopholes
PCT/CN2013/081857 WO2014029322A1 (en) 2012-08-21 2013-08-20 Method and system for fixing loopholes
MYPI2014702015A MY166425A (en) 2012-08-21 2013-08-20 Method and system for fixing loopholes
US14/072,959 US9389948B2 (en) 2012-08-21 2013-11-06 Method and system for fixing loopholes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210298868.5A CN103632098B (zh) 2012-08-21 2012-08-21 修复漏洞的方法及装置

Publications (2)

Publication Number Publication Date
CN103632098A true CN103632098A (zh) 2014-03-12
CN103632098B CN103632098B (zh) 2019-05-10

Family

ID=50149446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210298868.5A Active CN103632098B (zh) 2012-08-21 2012-08-21 修复漏洞的方法及装置

Country Status (5)

Country Link
US (1) US9389948B2 (zh)
CN (1) CN103632098B (zh)
CA (1) CA2862077A1 (zh)
MY (1) MY166425A (zh)
WO (1) WO2014029322A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135483A (zh) * 2014-06-13 2014-11-05 汪志 一种网络安全自动配置管理***
CN107329781A (zh) * 2017-06-21 2017-11-07 努比亚技术有限公司 软件热修复方法、终端、***及计算机可读存储介质
CN111556044A (zh) * 2020-04-23 2020-08-18 胡志达 一种网络安全***

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754346B2 (en) * 2002-07-31 2004-06-22 Steven P. Eiserling Method for tracing the distribution of physical digital media
US20060129931A1 (en) * 2004-12-10 2006-06-15 Microsoft Corporation Integrated client help viewer for internet-based and local help content
US20070043831A1 (en) * 2005-08-19 2007-02-22 Kessler Carl S Distribution of software based on scheduled time to deploy software dynamic resource state of systems involved in deployment of software and based upon environmental conditions
CN101526984A (zh) * 2009-03-16 2009-09-09 腾讯科技(北京)有限公司 一种修复漏洞的方法及装置
US7810159B2 (en) * 2005-06-14 2010-10-05 At&T Intellectual Property I, L.P. Methods, computer networks and computer program products for reducing the vulnerability of user devices
CN101969451A (zh) * 2010-05-04 2011-02-09 福州开睿动力通信科技有限公司 一种基于智能手机的poi数据采集***及方法
CN102012990A (zh) * 2010-12-16 2011-04-13 北京安天电子设备有限公司 第三方软件漏洞的修补方法和装置
CN102378132A (zh) * 2011-10-09 2012-03-14 惠州Tcl移动通信有限公司 一种定位移动终端网络不可用原因的方法及装置
US8151258B2 (en) * 2005-03-09 2012-04-03 Ipass Inc. Managing software patches
CN102592084A (zh) * 2011-12-27 2012-07-18 奇智软件(北京)有限公司 一种漏洞修复客户端逻辑的测试方法及***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2372864B (en) * 2001-02-28 2005-09-07 Vox Generation Ltd Spoken language interface
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US8010621B2 (en) * 2005-10-11 2011-08-30 Nokia Corporation Offline webpage activated by reading a tag
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US8819637B2 (en) * 2010-06-03 2014-08-26 International Business Machines Corporation Fixing security vulnerability in a source code
US20120102480A1 (en) * 2010-10-20 2012-04-26 Microsoft Corporation High availability of machines during patching

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754346B2 (en) * 2002-07-31 2004-06-22 Steven P. Eiserling Method for tracing the distribution of physical digital media
US20060129931A1 (en) * 2004-12-10 2006-06-15 Microsoft Corporation Integrated client help viewer for internet-based and local help content
US8151258B2 (en) * 2005-03-09 2012-04-03 Ipass Inc. Managing software patches
US7810159B2 (en) * 2005-06-14 2010-10-05 At&T Intellectual Property I, L.P. Methods, computer networks and computer program products for reducing the vulnerability of user devices
US20070043831A1 (en) * 2005-08-19 2007-02-22 Kessler Carl S Distribution of software based on scheduled time to deploy software dynamic resource state of systems involved in deployment of software and based upon environmental conditions
CN101526984A (zh) * 2009-03-16 2009-09-09 腾讯科技(北京)有限公司 一种修复漏洞的方法及装置
CN101969451A (zh) * 2010-05-04 2011-02-09 福州开睿动力通信科技有限公司 一种基于智能手机的poi数据采集***及方法
CN102012990A (zh) * 2010-12-16 2011-04-13 北京安天电子设备有限公司 第三方软件漏洞的修补方法和装置
CN102378132A (zh) * 2011-10-09 2012-03-14 惠州Tcl移动通信有限公司 一种定位移动终端网络不可用原因的方法及装置
CN102592084A (zh) * 2011-12-27 2012-07-18 奇智软件(北京)有限公司 一种漏洞修复客户端逻辑的测试方法及***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135483A (zh) * 2014-06-13 2014-11-05 汪志 一种网络安全自动配置管理***
CN104135483B (zh) * 2014-06-13 2018-05-18 汪志 一种网络安全自动配置管理***
CN107329781A (zh) * 2017-06-21 2017-11-07 努比亚技术有限公司 软件热修复方法、终端、***及计算机可读存储介质
CN111556044A (zh) * 2020-04-23 2020-08-18 胡志达 一种网络安全***

Also Published As

Publication number Publication date
MY166425A (en) 2018-06-26
US20140089747A1 (en) 2014-03-27
CN103632098B (zh) 2019-05-10
WO2014029322A1 (en) 2014-02-27
CA2862077A1 (en) 2014-02-27
US9389948B2 (en) 2016-07-12

Similar Documents

Publication Publication Date Title
CN102622298B (zh) 一种软件测试***及方法
CN103377094A (zh) 异常监测方法和装置
CN103428333B (zh) 移动终端、服务器和错误修复方法
US20150100832A1 (en) Method and system for selecting and executing test scripts
US20110060945A1 (en) Smart repair of computer systems
US9116802B2 (en) Diagnostic notification via package update manager
US20150100830A1 (en) Method and system for selecting and executing test scripts
CN109388569B (zh) 远程检测客户端环境异常的方法、测试服务器及存储介质
CN103995715A (zh) 应用程序的修复方法、装置及服务器
CN111143150A (zh) 一种测试pcba板的方法、***、测试设备及微控制单元
WO2014173135A1 (en) Method, apparatus, server and system for adpating a client to a hardware environment
CN112698846B (zh) 一种Linux***自动安装补丁的方法和***
EP4148585A1 (en) Application debugging method and system, and device and medium
CN106033322A (zh) 一种数据存储方法及装置
CN109634659A (zh) 一种对bmc进行控制的方法、装置、设备以及存储介质
CN103632098A (zh) 修复漏洞的方法及装置
CN104216997A (zh) 一种终端设备的修复方法及装置
CN105786636A (zh) 一种***修复方法及装置
CN105512562A (zh) 一种漏洞挖掘方法、装置及电子设备
WO2023241444A1 (zh) 一种程序更新方法、装置、设备及存储介质
CN111130856A (zh) 一种服务器配置方法、***、设备及计算机可读存储介质
CN105095063A (zh) 应用程序测试方法、装置及***
EP4220406B1 (en) Action undo service based on cloud platform
CN104536884A (zh) 代码测试方法和装置
CN105809027B (zh) 应用程序的权限控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant