CN103955647A - 一种***漏洞扫描方法 - Google Patents
一种***漏洞扫描方法 Download PDFInfo
- Publication number
- CN103955647A CN103955647A CN201410195915.2A CN201410195915A CN103955647A CN 103955647 A CN103955647 A CN 103955647A CN 201410195915 A CN201410195915 A CN 201410195915A CN 103955647 A CN103955647 A CN 103955647A
- Authority
- CN
- China
- Prior art keywords
- leak
- vulnerability
- scanning
- dangerous
- timer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种***漏洞扫描方法,所述方法包括:基于定时调度任务进行扫描启动;基于漏洞库对***进行漏洞扫描,获得扫描结果;基于所述扫描结果,生成漏洞报告;基于所述漏洞报告,生成通知信息通知管理人员,实现了快速高效的完成***漏洞扫描,并且步骤简单,使用方便,扫描结果能够通知管理者,能够根据定时调度任务进行定时扫描的技术效果。
Description
技术领域
本发明涉及信息***安全研究领域,尤其涉及一种***漏洞扫描方法。
背景技术
当今随着企业信息化建立的逐步加快,信息***的重要性就可想而知了。信息***漏洞导致了攻击者可以利用这个漏洞来入侵数据库或者攻击Web应用程序的使用者,由此获得一些重要的数据和利益,如果有漏洞则需要马上进行修复,否则信息***很容易受到网络的伤害甚至被黑客借助于信息***的漏洞植入木马,那么后果将不堪设想。
信息***漏洞快速扫描工具目前需要通过下载软件安装,对自身信息***进行漏洞扫描。它的流程如下:安装扫描软件,输入被扫描***地址,开始扫描,扫描完成后生成漏洞清单。
现有信息***漏洞快速扫描主要面临四方面的问题:需要安装;需要人工干预;扫描结果无法及时通知管理者;不能定时调度任务扫描。
综上所述,本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
在现有技术中,由于现有的信息***漏洞扫描方法需要安装扫描软件,输入被扫描***地址,开始扫描,扫描完成后生成漏洞清单,导致出现需要安装,需要人工干预,扫描结果无法及时通知管理者,不能定时调度任务扫描,所以,现有的信息***漏洞扫描方法存在使用不方便、步骤复杂、扫描效率较低、扫描结果无法通知管理者、不能定时调度任务扫描的技术问题。
发明内容
本发明提供了一种***漏洞扫描方法,解决了现有的信息***漏洞扫描方法存在使用不方便、步骤复杂、扫描效率较低、扫描结果无法通知管理者、不能定时调度任务扫描的技术问题,实现了快速高效的完成***漏洞扫描,并且步骤简单,使用方便,扫描结果能够通知管理者,能够根据定时调度任务进行定时扫描的技术效果。
为解决上述技术问题,本申请实施例提供了一种***漏洞扫描方法,所述方法包括:
首先,基于定时调度任务进行扫描启动;
然后,基于漏洞库对***进行漏洞扫描,获得扫描结果;
然后,基于所述扫描结果,生成漏洞报告;
最后,基于所述漏洞报告,生成通知信息通知管理人员。
进一步的,所述漏洞库具有自动更新功能,所述漏洞库能够更新获取漏洞信息。
进一步的,所述基于漏洞库对***进行漏洞扫描,获得扫描结果,具体包括:
首先,获得所述***的***信息;
然后,将所述***信息与所述漏洞库中的信息进行匹配,获得匹配结果;
最后,基于所述匹配结果,获得所述扫描结果。
进一步的,所述漏洞报告包括但不限于:漏洞名称、漏洞危险等级、漏洞修复方式。
进一步的,所述漏洞危险等级具体分为:无危险漏洞、低级漏洞危险、中级漏洞危险、高级漏洞危险,其中,当没有漏洞时,为所述无漏洞危险,当漏洞的个数大于等于1个小于等于3个时为所述低级漏洞危险,当漏洞的个数大于3个小于等于5个时为所述中级漏洞危险,当漏洞的个数大于5个时为所述高级漏洞危险。
进一步的,所述基于所述漏洞报告,生成通知信息通知管理人员具体包括:
首先,基于所述漏洞报告,获得漏洞危险等级;
然后,基于所述漏洞危险等级,生成通知方式,其中,若所述漏洞危险等级为无危险漏洞,则不通知管理人员;若所述漏洞危险等级为低级漏洞危险,则通过邮件方式通知管理人员;若所述漏洞危险等级为中级漏洞危险,则通过邮件和短信方式同时通知管理人员;若所述漏洞危险等级为高级漏洞危险,则通过邮件、短信、微信方式同时通知管理人员。
进一步的,所述基于定时调度任务进行扫描启动具体包括:
首先,制定定时调度任务;
然后,进行定时调度判断,若满足条件,则开始扫描;若不满足条件,则扫描任务队列。
进一步的,所述扫描方法具体为使用java开发BS模式,根据JAVA跨平台特性能够在安装有JVM解释器的平台下使用,不存在平台局限性,能够应用于包括但不限于Windows和Linux平台。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了首先基于定时调度任务进行扫描启动,然后基于漏洞库对***进行漏洞扫描,获得扫描结果,然后基于所述扫描结果,生成漏洞报告,最后基于所述漏洞报告,生成通知信息通知管理人员的技术方案,即能根据管理员设定的定时调度任务进行自动扫描,通过定时调度任务,一般选取夜晚网站访问量最小的时刻进行扫描,无需人工干预,扫描完一个网站,接着扫描其余网站,大幅减轻专业检测人员的工作量,同时避过信息***使用高峰时刻,减轻信息***负担,使用java开发BS模式,使用的基于java开发可应用于Windows和Linux平台,使用者无需安装,可直接在浏览器中使用,并且可定制通知规则,对信息***资产的价值、信息***漏洞的个数、高危漏洞的个数等情况进行配置不同的通知方式,所以,有效解决了现有的信息***漏洞扫描方法存在使用不方便、步骤复杂、扫描效率较低、扫描结果无法通知管理者、不能定时调度任务扫描的技术问题,进而实现了快速高效的完成***漏洞扫描,并且步骤简单,使用方便,无需人工干预,减轻工作人员的工作量,降低了***的负担,扫描结果能够通知管理者,且通知方式多元化,能够根据定时调度任务进行定时扫描的技术效果。
附图说明
图1是本申请实施例一中***漏洞扫描方法的流程图;
图2是本申请实施例一中根据调度任务进行自动扫描的流程图;
图3是本申请实施例一中***漏洞扫描方法应用于***中的流程图。
具体实施方式
本发明提供了一种***漏洞扫描方法,解决了现有的信息***漏洞扫描方法存在使用不方便、步骤复杂、扫描效率较低、扫描结果无法通知管理者、不能定时调度任务扫描的技术问题,实现了快速高效的完成***漏洞扫描,并且步骤简单,使用方便,扫描结果能够通知管理者,能够根据定时调度任务进行定时扫描的技术效果。
本申请实施中的技术方案为解决上述技术问题。总体思路如下:
采用了首先基于定时调度任务进行扫描启动,然后基于漏洞库对***进行漏洞扫描,获得扫描结果,然后基于所述扫描结果,生成漏洞报告,最后基于所述漏洞报告,生成通知信息通知管理人员的技术方案,即能根据管理员设定的定时调度任务进行自动扫描,通过定时调度任务,一般选取夜晚网站访问量最小的时刻进行扫描,无需人工干预,扫描完一个网站,接着扫描其余网站,大幅减轻专业检测人员的工作量,同时避过信息***使用高峰时刻,减轻信息***负担,使用java开发BS模式,使用的基于java开发可应用于Windows和Linux平台,使用者无需安装,可直接在浏览器中使用,并且可定制通知规则,对信息***资产的价值、信息***漏洞的个数、高危漏洞的个数等情况进行配置不同的通知方式,所以,有效解决了现有的信息***漏洞扫描方法存在使用不方便、步骤复杂、扫描效率较低、扫描结果无法通知管理者、不能定时调度任务扫描的技术问题,进而实现了快速高效的完成***漏洞扫描,并且步骤简单,使用方便,无需人工干预,减轻工作人员的工作量,降低了***的负担,扫描结果能够通知管理者,且通知方式多元化,能够根据定时调度任务进行定时扫描的技术效果。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一:
在实施例一中,提供了一种***漏洞扫描方法,请参考图1-图3,所述方法包括:
S10,基于定时调度任务进行扫描启动;
S20,基于漏洞库对***进行漏洞扫描,获得扫描结果;
S30,基于所述扫描结果,生成漏洞报告;
S40,基于所述漏洞报告,生成通知信息通知管理人员。
其中,在本申请实施例中,所述漏洞库具有自动更新功能,所述漏洞库能够更新获取漏洞信息。
其中,在实际应用中,所述漏洞库在不断的进行检测,当检测到有新的漏洞信息时,就更新漏洞库。
其中,在实际应用中,所述基于漏洞库对***进行漏洞扫描,获得扫描结果,具体包括:
首先,获得所述***的***信息;
然后,将所述***信息与所述漏洞库中的信息进行匹配,获得匹配结果;
最后,基于所述匹配结果,获得所述扫描结果。
其中,在本申请实施例中,所述漏洞报告包括但不限于:漏洞名称、漏洞危险等级、漏洞修复方式。
其中,在本申请实施例中,所述漏洞危险等级具体分为:无危险漏洞、低级漏洞危险、中级漏洞危险、高级漏洞危险,其中,当没有漏洞时,为所述无漏洞危险,当漏洞的个数大于等于1个小于等于3个时为所述低级漏洞危险,当漏洞的个数大于3个小于等于5个时为所述中级漏洞危险,当漏洞的个数大于5个时为所述高级漏洞危险。
其中,在本申请实施例中,所述基于所述漏洞报告,生成通知信息通知管理人员具体包括:
首先,基于所述漏洞报告,获得漏洞危险等级;
然后,基于所述漏洞危险等级,生成通知方式,其中,若所述漏洞危险等级为无危险漏洞,则不通知管理人员;若所述漏洞危险等级为低级漏洞危险,则通过邮件方式通知管理人员;若所述漏洞危险等级为中级漏洞危险,则通过邮件和短信方式同时通知管理人员;若所述漏洞危险等级为高级漏洞危险,则通过邮件、短信、微信方式同时通知管理人员。
其中,在本申请实施例中,所述基于定时调度任务进行扫描启动具体包括:
首先,制定定时调度任务;
然后,进行定时调度判断,若满足条件,则开始扫描;若不满足条件,则扫描任务队列。
其中,在实际应用中,在基于定时调度任务进行扫描时,首先,制定定时调度任务,如制定在限时进行扫描,如在凌晨12点到6点间进行扫描,若满足定时调度判断,在预设时间段内,则进行扫描;若不满足条件,则扫描任务队列,任务队列中可以多种任务,如不扫描、清除***垃圾等,所述调度任务的制定包括作业名称的制定、执行方式的制定、执行日期的制定以及执行时间的制定。
其中,在本申请实施例中,所述扫描方法具体为使用java开发BS模式,根据JAVA跨平台特性能够在安装有JVM解释器的平台下使用,不存在平台局限性,能够应用于包括但不限于Windows和Linux平台。
其中,在实际应用中,本申请实施例中的方法能根据管理员设定的定时调度任务进行自动扫描:传统的信息***漏洞快速扫描工具都需要人工干预,随着被测信息***数量不停的增多,专业检测人员的工作量将大幅度增加,而且每次扫描时间很长,不能实现无人值守模式。本工具通过定时调度任务,一般选取夜晚网站访问量最小的时刻进行扫描,无需人工干预,扫描完一个网站,接着扫描其余网站,大幅减轻专业检测人员的工作量,同时避过信息***使用高峰时刻,减轻信息***负担。
其中,在实际应用中,本申请实施例中的方法使用java开发BS模式:现有的信息***漏洞快速扫描工具通常只支持Win32平台的CS模式工具,只有极少数的弱口令扫描工具支持Linux和Unix平台,本申请实施例中的方法使用的基于java开发可应用于Windows和Linux平台,使用者无需安装,可直接在浏览器中使用,本申请实施例中的方法可定制通知规则,对信息***资产的价值、信息***漏洞的个数、高危漏洞的个数等情况进行配置不同的通知方式。
其中,在本申请实施例中,请参考表1,表1为本申请实施例中的扫描方法和传统扫描方法的对比。
表1
其中,在实际应用中,请参考图3,本申请实施例中的扫描方法应用于实际中的具体流程为:
首先开始扫描,然后获取被扫描信息***的地址信息,若没有***地址信息则扫描结束,若扫描到信息***的地址信息,则开始扫描;然后生成漏洞报告;然后,根据漏洞报告进行通知规则匹配,然后通知管理人员,包括:短信、微信、邮件等方式;然后生成扫描时间、漏洞记录保存入数据库;然后进行下一个***的扫描。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
由于采用了首先基于定时调度任务进行扫描启动,然后基于漏洞库对***进行漏洞扫描,获得扫描结果,然后基于所述扫描结果,生成漏洞报告,最后基于所述漏洞报告,生成通知信息通知管理人员的技术方案,即能根据管理员设定的定时调度任务进行自动扫描,通过定时调度任务,一般选取夜晚网站访问量最小的时刻进行扫描,无需人工干预,扫描完一个网站,接着扫描其余网站,大幅减轻专业检测人员的工作量,同时避过信息***使用高峰时刻,减轻信息***负担,使用java开发BS模式,使用的基于java开发可应用于Windows和Linux平台,使用者无需安装,可直接在浏览器中使用,并且可定制通知规则,对信息***资产的价值、信息***漏洞的个数、高危漏洞的个数等情况进行配置不同的通知方式,所以,有效解决了现有的信息***漏洞扫描方法存在使用不方便、步骤复杂、扫描效率较低、扫描结果无法通知管理者、不能定时调度任务扫描的技术问题,进而实现了快速高效的完成***漏洞扫描,并且步骤简单,使用方便,无需人工干预,减轻工作人员的工作量,降低了***的负担,扫描结果能够通知管理者,且通知方式多元化,能够根据定时调度任务进行定时扫描的技术效果。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种***漏洞扫描方法,其特征在于,所述方法包括:
基于定时调度任务进行扫描启动;
基于漏洞库对***进行漏洞扫描,获得扫描结果;
基于所述扫描结果,生成漏洞报告;
基于所述漏洞报告,生成通知信息通知管理人员。
2.根据权利要求1所述的方法,其特征在于,所述漏洞库具有自动更新功能,所述漏洞库能够更新获取漏洞信息。
3.根据权利要求1所述的方法,其特征在于,所述基于漏洞库对***进行漏洞扫描,获得扫描结果,具体包括:
获得所述***的***信息;
将所述***信息与所述漏洞库中的信息进行匹配,获得匹配结果;
基于所述匹配结果,获得所述扫描结果。
4.根据权利要求1所述的方法,其特征在于,所述漏洞报告包括但不限于:漏洞名称、漏洞危险等级、漏洞修复方式。
5.根据权利要求4所述的方法,其特征在于,所述漏洞危险等级具体分为:无危险漏洞、低级漏洞危险、中级漏洞危险、高级漏洞危险,其中,当没有漏洞时,为所述无漏洞危险,当漏洞的个数大于等于1个小于等于3个时为所述低级漏洞危险,当漏洞的个数大于3个小于等于5个时为所述中级漏洞危险,当漏洞的个数大于5个时为所述高级漏洞危险。
6.根据权利要求5所述的方法,其特征在于,所述基于所述漏洞报告,生成通知信息通知管理人员具体包括:
基于所述漏洞报告,获得漏洞危险等级;
基于所述漏洞危险等级,生成通知方式,其中,若所述漏洞危险等级为无危险漏洞,则不通知管理人员;若所述漏洞危险等级为低级漏洞危险,则通过邮件方式通知管理人员;若所述漏洞危险等级为中级漏洞危险,则通过邮件和短信方式同时通知管理人员;若所述漏洞危险等级为高级漏洞危险,则通过邮件、短信、微信方式同时通知管理人员。
7.根据权利要求1所述的方法,其特征在于,所述基于定时调度任务进行扫描启动具体包括:
制定定时调度任务;
进行定时调度判断,若满足条件,则开始扫描;若不满足条件,则扫描任务队列。
8.根据权利要求1所述的方法,其特征在于,所述扫描方法具体为使用java开发BS模式,根据JAVA跨平台特性能够在安装有JVM解释器的平台下使用,不存在平台局限性,能够应用于包括但不限于Windows和Linux平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410195915.2A CN103955647A (zh) | 2014-05-12 | 2014-05-12 | 一种***漏洞扫描方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410195915.2A CN103955647A (zh) | 2014-05-12 | 2014-05-12 | 一种***漏洞扫描方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103955647A true CN103955647A (zh) | 2014-07-30 |
Family
ID=51332922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410195915.2A Pending CN103955647A (zh) | 2014-05-12 | 2014-05-12 | 一种***漏洞扫描方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103955647A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104778414A (zh) * | 2015-05-06 | 2015-07-15 | 广州万方计算机科技有限公司 | 一种漏洞管理***及方法 |
CN105320889A (zh) * | 2015-02-10 | 2016-02-10 | ***通信集团广东有限公司 | 一种安全检测方法及装置 |
CN105610776A (zh) * | 2015-09-24 | 2016-05-25 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种针对云计算IaaS层高危安全漏洞检测方法和*** |
CN107171979A (zh) * | 2017-06-30 | 2017-09-15 | 广州市品高软件股份有限公司 | 基于云计算和sdn的漏洞扫描方法及*** |
CN108063755A (zh) * | 2017-11-08 | 2018-05-22 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、***、存储介质和电子设备 |
CN109327471A (zh) * | 2018-11-29 | 2019-02-12 | 广东电网有限责任公司信息中心 | 一种漏洞发现与应急验证实现方法 |
CN111353161A (zh) * | 2020-03-11 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种漏洞扫描方法及装置 |
WO2021003982A1 (zh) * | 2019-07-05 | 2021-01-14 | 深圳壹账通智能科技有限公司 | 业务***漏洞处理方法、装置、计算机设备和存储介质 |
CN114186236A (zh) * | 2022-02-17 | 2022-03-15 | 北京搜狐新媒体信息技术有限公司 | 一种安全漏洞的处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040019803A1 (en) * | 2002-07-23 | 2004-01-29 | Alfred Jahn | Network security software |
CN2819666Y (zh) * | 2005-10-08 | 2006-09-20 | 姚烈 | 嵌入式智能网络终端*** |
CN101119231A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全漏洞库集中管理并自动下发补丁的方法 |
-
2014
- 2014-05-12 CN CN201410195915.2A patent/CN103955647A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040019803A1 (en) * | 2002-07-23 | 2004-01-29 | Alfred Jahn | Network security software |
CN2819666Y (zh) * | 2005-10-08 | 2006-09-20 | 姚烈 | 嵌入式智能网络终端*** |
CN101119231A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全漏洞库集中管理并自动下发补丁的方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105320889A (zh) * | 2015-02-10 | 2016-02-10 | ***通信集团广东有限公司 | 一种安全检测方法及装置 |
CN104778414A (zh) * | 2015-05-06 | 2015-07-15 | 广州万方计算机科技有限公司 | 一种漏洞管理***及方法 |
CN105610776A (zh) * | 2015-09-24 | 2016-05-25 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种针对云计算IaaS层高危安全漏洞检测方法和*** |
CN107171979A (zh) * | 2017-06-30 | 2017-09-15 | 广州市品高软件股份有限公司 | 基于云计算和sdn的漏洞扫描方法及*** |
CN108063755A (zh) * | 2017-11-08 | 2018-05-22 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、***、存储介质和电子设备 |
CN108063755B (zh) * | 2017-11-08 | 2020-12-15 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、***、存储介质和电子设备 |
CN109327471A (zh) * | 2018-11-29 | 2019-02-12 | 广东电网有限责任公司信息中心 | 一种漏洞发现与应急验证实现方法 |
CN109327471B (zh) * | 2018-11-29 | 2021-07-13 | 广东电网有限责任公司信息中心 | 一种漏洞发现与应急验证实现方法 |
WO2021003982A1 (zh) * | 2019-07-05 | 2021-01-14 | 深圳壹账通智能科技有限公司 | 业务***漏洞处理方法、装置、计算机设备和存储介质 |
CN111353161A (zh) * | 2020-03-11 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种漏洞扫描方法及装置 |
CN114186236A (zh) * | 2022-02-17 | 2022-03-15 | 北京搜狐新媒体信息技术有限公司 | 一种安全漏洞的处理方法及装置 |
CN114186236B (zh) * | 2022-02-17 | 2022-05-27 | 北京搜狐新媒体信息技术有限公司 | 一种安全漏洞的处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103955647A (zh) | 一种***漏洞扫描方法 | |
US9516064B2 (en) | Method and system for dynamic and comprehensive vulnerability management | |
CN109117169B (zh) | 用于修复内核漏洞的方法和装置 | |
CN107450941B (zh) | 自动打包方法、装置、存储介质和计算机设备 | |
GB2588745A (en) | Deferred malware scanning | |
CN108154035B (zh) | 大规模网站漏洞扫描方法、装置及电子设备 | |
CN103473505A (zh) | 一种软件漏洞的扫描提示方法和装置 | |
US6804773B1 (en) | System and method for transferring information over a network | |
US10956383B2 (en) | Device backup and wipe | |
CN103679031A (zh) | 一种文件病毒免疫的方法和装置 | |
CN105468433B (zh) | 一种虚拟机磁盘数据的获取方法及*** | |
CN103390130A (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
CN102708048B (zh) | 移动应用测试方法和*** | |
CN106326129A (zh) | 一种程序异常信息生成方法及装置 | |
CN102156650B (zh) | 一种实现补丁自动分析的方法及装置 | |
US8769520B2 (en) | Calendar aware adaptive patching of a computer program | |
CN109600257B (zh) | 工具的部署方法、装置和存储介质 | |
CN103281297A (zh) | 企业信息安全管理***与方法 | |
CN104506611A (zh) | 一种远程管理Linux操作***的方法 | |
Gatewood | Clouds on the information horizon: how to avoid the storm: cloud-based solutions, such as web-based e-mail, have many advantages. But organizations must be aware of the compliance issues related to storing their information outside of their own control. | |
CN104036193A (zh) | 一种应用程序的本地跨域漏洞检测方法及装置 | |
CN104915593A (zh) | 对软件的去捆绑处理方法及*** | |
KR20170127630A (ko) | 화이트리스트 기반 랜섬웨어 차단 장치 및 방법 | |
CN105354341B (zh) | 文件的更新方法及装置 | |
CN111385613B (zh) | 一种电视***修复方法、存储介质及应用服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140730 |