CN107977579A - 一种管理漏洞信息的方法及装置 - Google Patents
一种管理漏洞信息的方法及装置 Download PDFInfo
- Publication number
- CN107977579A CN107977579A CN201711371667.2A CN201711371667A CN107977579A CN 107977579 A CN107977579 A CN 107977579A CN 201711371667 A CN201711371667 A CN 201711371667A CN 107977579 A CN107977579 A CN 107977579A
- Authority
- CN
- China
- Prior art keywords
- information
- vulnerability information
- vulnerability
- default
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种管理漏洞信息的方法及装置,方法包括:将获取到的漏洞信息保存在本地设备中,所述漏洞信息包括所影响的产品的标识信息和/或版本信息;将所述本地设备保存的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息进行对比;当漏洞信息中的标识信息和/或版本信息,与所述预设产品的标识信息和/或版本信息一致时,将所述漏洞信息确定为与所述预设产品相匹配的目标漏洞信息。应用本发明实施例能够从海量漏洞信息中快速确定与预设产品相匹配的漏洞信息。
Description
技术领域
本发明涉及数据库技术领域,特别是涉及一种管理漏洞信息的方法及装置。
背景技术
随着互联网技术的飞速发展,随着而来的安全问题也越来越突出,企业和个人对网络安全的问题也越来越重视。漏洞是指在硬件、软件协议的具体实现或***安全策略上存在的缺陷,攻击者能够利用漏洞,在未授权的情况下访问或破坏***。
目前,网络上存在大量的漏洞信息平台,每天都会发布海量的漏洞信息。需要由人工在大量的漏洞信息中查找与所使用的产品相匹配的漏洞信息,费时费力,速度较慢。
发明内容
本发明实施例的目的在于提供一种管理漏洞信息的方法及装置,以实现从海量漏洞信息中快速地确定与预设产品相匹配的漏洞信息。具体技术方案如下:
本发明实施例公开了一种管理漏洞信息的方法,方法包括:
将获取到的漏洞信息保存在本地设备中,漏洞信息包括所影响的产品的标识信息和/或版本信息;
将本地设备保存的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息进行对比;
当漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息一致时,将漏洞信息确定为与预设产品相匹配的目标漏洞信息。
可选的,在将获取到的漏洞信息保存在本地设备中的步骤之前,方法还包括:
使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息。
可选的,使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息的步骤,包括:
使用预设的网络爬虫工具,定时从预设的漏洞信息发布平台获取漏洞信息。
可选的,在确定与预设的产品相匹配的目标漏洞信息的步骤之后,方法还包括:
以弹窗的形式,显示目标漏洞信息对应的告警信息。
本发明实施例还公开了一种管理漏洞信息的装置,装置包括:
保存单元,用于将获取到的漏洞信息保存在本地设备中,漏洞信息包括所影响的产品的标识信息和/或版本信息;
对比单元,用于将本地设备保存的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息进行对比;
确定单元,用于当漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息一致时,将漏洞信息确定为与预设产品相匹配的目标漏洞信息。
可选的,装置还包括:
获取单元,用于使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息。
可选的,获取单元,具体用于使用预设的网络爬虫工具,定时从预设的漏洞信息发布平台获取漏洞信息。
可选的,装置还包括:
显示单元,用于以弹窗的形式,显示目标漏洞信息对应的告警信息。
本发明实施例又公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述任一所述的管理漏洞信息的方法。
本发明实施例再公开了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的管理漏洞信息的方法。
本发明实施例提供的一种管理漏洞信息的方法及装置,首先,将获取到的漏洞信息保存在本地设备中,漏洞信息包括所影响的产品信息;然后,在本地设备保存的漏洞信息中,确定与预设的产品相匹配的目标漏洞信息。这样,本发明实施例提供的管理漏洞信息的方法,可以通过将海量的漏洞信息保存在本地设备中,进而在本地设备中确定与预设的产品相匹配的目标漏洞信息,而无需依赖人工从漏洞信息发布平台中查找所需的漏洞信息,实现从海量漏洞信息中快速地确定与预设产品相匹配的漏洞信息,省时省力。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的管理漏洞信息的方法的一种流程图;
图2为本发明实施例的管理漏洞信息的装置的结构图;
图3为本发明实施例的电子设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
随着互联网技术的飞速发展,随着而来的安全问题也越来越突出,企业和个人对网络安全的问题也越来越重视。漏洞是指在硬件、软件协议的具体实现或***安全策略上存在的缺陷,攻击者能够利用漏洞,在未授权的情况下访问或破坏***。
目前,网络上存在大量的漏洞信息平台,每天都会发布海量的漏洞信息。需要由人工在大量的漏洞信息中查找与所使用的产品相匹配的漏洞信息,不仅费时费力。
为了解决上述问题,本发明实施例提供了一种管理漏洞信息的方法及装置,首先,将获取到的漏洞信息保存在本地设备中,漏洞信息包括所影响的产品信息;然后,在本地设备保存的漏洞信息中,确定与预设的产品相匹配的目标漏洞信息。这样,本发明实施例提供的管理漏洞信息的方法,可以通过将海量的漏洞信息保存在本地设备中,进而在本地设备中确定与预设的产品相匹配的目标漏洞信息,而无需依赖人工从漏洞信息发布平台中查找所需的漏洞信息,实现从海量漏洞信息中快速地确定与预设产品相匹配的漏洞信息,省时省力。
本发明实施例提供了一种管理漏洞信息的方法。参见图1,图1为本发明实施例的管理漏洞信息的方法的一种流程图,包括如下步骤:
步骤101,将获取到的漏洞信息保存在本地设备中。
其中,漏洞信息包括所影响的产品的标识信息和/或版本信息。
在本步骤中,可以将获取到的漏洞信息保存在本地设备中,以便从中确定所需的漏洞信息;其中,漏洞信息可以包括:漏洞名称、漏洞CVE(Common Vulnerabilities&Exposures,通用漏洞)编号、漏洞描述、所影响的产品的标识信息和/或版本信息和危害级别等。
一种实现方式中,步骤101之前,本发明实施例提供的管理漏洞信息的方法还可以包括:
使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息。
具体的,可以利用网络爬虫工具从预设的漏洞信息发布平台,比如中国国家漏洞库、中国国家信息安全漏洞共享平台、SecurityFocus等,获取漏洞信息,以保证获取到的漏洞信息的全面性。
又一种实现方式中,上述使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息的步骤,可以包括:
使用预设的网络爬虫工具,定时从预设的漏洞信息发布平台获取漏洞信息。
具体的,为了保证获取到的漏洞信息的实时性,可以定时使用预设的网络爬虫工具,从预设的漏洞信息平台获取大量的漏洞信息。其中,定时可以为每小时,或者每天,或者每个星期,具体可以根据实际需要来确定。
步骤102,将本地设备保存的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息进行对比。
在本步骤中,可以将保存在本地设备的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本进行比较,其中,预设产品可以是软件,也可以是硬件。
具体的,当漏洞信息中的标识信息和/或版本信息与预设产品的标识信息和/或版本信息一致时,可以确定该漏洞信息与预设产品相匹配,可以向用户发出该漏洞信息对应的告警;当漏洞信息中的标识信息和/或版本信息与预设产品的标识信息和/或版本信息不一致时,可以忽略该漏洞信息,无需向用户发出该漏洞信息对应的告警。
步骤103,当漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息一致时,将漏洞信息确定为与预设产品相匹配的目标漏洞信息。
在本步骤中,当漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息一致时,可以将漏洞信息确定为与预设产品相匹配的目标漏洞信息,可以向用户发出该漏洞信息对应的告警,以使用户使用该漏洞信息对应的补丁对预设产品进行修补。
再一种实现方式中,在步骤103之后,本发明实施例提供的管理漏洞信息的方法,还可以包括:
以弹窗的形式,显示目标漏洞信息对应的告警信息。
具体的,在确定与预设产品相匹配的目标漏洞信息之后,还可以以弹窗的形式,显示该目标漏洞信息对应的告警信息,以提示用户使用该目标漏洞信息对应的补丁文件对预设产品进行修补或者执行其他补救措施,避免由于该漏洞而产生经济损失。
可见,本发明实施例提供的管理漏洞信息的方法,首先,将获取到的漏洞信息保存在本地设备中,漏洞信息包括所影响的产品信息;然后,在本地设备保存的漏洞信息中,确定与预设的产品相匹配的目标漏洞信息。这样,本发明实施例提供的管理漏洞信息的方法,可以通过将海量的漏洞信息保存在本地设备中,进而在本地设备中确定与预设的产品相匹配的目标漏洞信息,而无需依赖人工从漏洞信息发布平台中查找所需的漏洞信息,实现从海量漏洞信息中快速地确定与预设产品相匹配的漏洞信息,省时省力。
本发明实施例又提供了一种管理漏洞信息的装置。参见图2,图2为本发明实施例的管理漏洞信息的装置的结构图,装置包括:
保存单元201,用于将获取到的漏洞信息保存在本地设备中,漏洞信息包括所影响的产品的标识信息和/或版本信息;
对比单元202,用于将本地设备保存的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息进行对比;
确定单元203,用于当漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息一致时,将漏洞信息确定为与预设产品相匹配的目标漏洞信息。
可选的,装置还包括:
获取单元,用于使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息。
可选的,获取单元,具体用于使用预设的网络爬虫工具,定时从预设的漏洞信息发布平台获取漏洞信息。
可选的,装置还包括:
显示单元,用于以弹窗的形式,显示目标漏洞信息对应的告警信息。
可见,本发明实施例提供的管理漏洞信息的装置,可以通过将海量的漏洞信息保存在本地设备中,进而在本地设备中确定与预设的产品相匹配的目标漏洞信息,而无需依赖人工从漏洞信息发布平台中查找所需的漏洞信息,实现从海量漏洞信息中快速地确定与预设产品相匹配的漏洞信息,省时省力。
本发明实施例还提供了一种电子设备,参见图3,图3为本发明实施例的电子设备的示意图。如图3所示,包括处理器301、通信接口302、存储器303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信,
存储器303,用于存放计算机程序;
处理器301,用于执行存储器303上所存放的程序时,实现如下步骤:
将获取到的漏洞信息保存在本地设备中,漏洞信息包括所影响的产品的标识信息和/或版本信息;
将本地设备保存的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息进行对比;
当漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息一致时,将漏洞信息确定为与预设产品相匹配的目标漏洞信息。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可见,本发明实施例提供的电子设备,可以通过将海量的漏洞信息保存在本地设备中,进而在本地设备中确定与预设的产品相匹配的目标漏洞信息,而无需依赖人工从漏洞信息发布平台中查找所需的漏洞信息,实现从海量漏洞信息中快速地确定与预设产品相匹配的漏洞信息,省时省力。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的管理漏洞信息的方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的管理漏洞信息的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种管理漏洞信息的方法,其特征在于,所述方法包括:
将获取到的漏洞信息保存在本地设备中,所述漏洞信息包括所影响的产品的标识信息和/或版本信息;
将所述本地设备保存的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息进行对比;
当漏洞信息中的标识信息和/或版本信息,与所述预设产品的标识信息和/或版本信息一致时,将所述漏洞信息确定为与所述预设产品相匹配的目标漏洞信息。
2.根据权利要求1所述的方法,其特征在于,在所述将获取到的漏洞信息保存在本地设备中的步骤之前,所述方法还包括:
使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息。
3.根据权利要求2所述的方法,其特征在于,所述使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息的步骤,包括:
使用预设的网络爬虫工具,定时从预设的漏洞信息发布平台获取漏洞信息。
4.根据权利要求1所述的方法,其特征在于,在所述确定与预设的产品相匹配的目标漏洞信息的步骤之后,所述方法还包括:
以弹窗的形式,显示所述目标漏洞信息对应的告警信息。
5.一种管理漏洞信息的装置,其特征在于,所述装置包括:
保存单元,用于将获取到的漏洞信息保存在本地设备中,所述漏洞信息包括所影响的产品的标识信息和/或版本信息;
对比单元,用于将所述本地设备保存的漏洞信息中的标识信息和/或版本信息,与预设产品的标识信息和/或版本信息进行对比;
确定单元,用于当漏洞信息中的标识信息和/或版本信息,与所述预设产品的标识信息和/或版本信息一致时,将所述漏洞信息确定为与所述预设产品相匹配的目标漏洞信息。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
获取单元,用于使用预设的网络爬虫工具,从预设的漏洞信息发布平台获取漏洞信息。
7.根据权利要求6所述的装置,其特征在于,
所述获取单元,具体用于使用预设的网络爬虫工具,定时从预设的漏洞信息发布平台获取漏洞信息。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
显示单元,用于以弹窗的形式,显示所述目标漏洞信息对应的告警信息。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-4任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711371667.2A CN107977579A (zh) | 2017-12-19 | 2017-12-19 | 一种管理漏洞信息的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711371667.2A CN107977579A (zh) | 2017-12-19 | 2017-12-19 | 一种管理漏洞信息的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107977579A true CN107977579A (zh) | 2018-05-01 |
Family
ID=62006929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711371667.2A Pending CN107977579A (zh) | 2017-12-19 | 2017-12-19 | 一种管理漏洞信息的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107977579A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110099041A (zh) * | 2018-12-13 | 2019-08-06 | 成都亚信网络安全产业技术研究院有限公司 | 一种物联网防护方法及设备、*** |
CN111756842A (zh) * | 2020-06-23 | 2020-10-09 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞检测方法、装置及计算机设备 |
CN112988447A (zh) * | 2021-05-20 | 2021-06-18 | 全时云商务服务股份有限公司 | 一种自动纠正漏洞信息的方法、***和可读存储介质 |
CN113330723A (zh) * | 2019-01-28 | 2021-08-31 | 国际商业机器公司 | 混合计算环境中的补丁管理 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN106503564A (zh) * | 2016-10-26 | 2017-03-15 | 上海携程商务有限公司 | 软件漏洞的发现方法和*** |
-
2017
- 2017-12-19 CN CN201711371667.2A patent/CN107977579A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN106503564A (zh) * | 2016-10-26 | 2017-03-15 | 上海携程商务有限公司 | 软件漏洞的发现方法和*** |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110099041A (zh) * | 2018-12-13 | 2019-08-06 | 成都亚信网络安全产业技术研究院有限公司 | 一种物联网防护方法及设备、*** |
CN113330723A (zh) * | 2019-01-28 | 2021-08-31 | 国际商业机器公司 | 混合计算环境中的补丁管理 |
CN113330723B (zh) * | 2019-01-28 | 2023-06-27 | 国际商业机器公司 | 混合计算环境中的补丁管理 |
CN111756842A (zh) * | 2020-06-23 | 2020-10-09 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞检测方法、装置及计算机设备 |
CN112988447A (zh) * | 2021-05-20 | 2021-06-18 | 全时云商务服务股份有限公司 | 一种自动纠正漏洞信息的方法、***和可读存储介质 |
CN112988447B (zh) * | 2021-05-20 | 2021-08-20 | 全时云商务服务股份有限公司 | 一种自动纠正漏洞信息的方法、***和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107977579A (zh) | 一种管理漏洞信息的方法及装置 | |
US10785110B2 (en) | Automated change approval | |
US11030311B1 (en) | Detecting and protecting against computing breaches based on lateral movement of a computer file within an enterprise | |
CN102609645B (zh) | 一种基于网络隔离结构的网站数据防篡改方法 | |
US11121853B2 (en) | Techniques for preventing memory timing attacks | |
CN113811853B (zh) | 信息处理***及用于其的方法、硬件存储器装置 | |
US8479017B2 (en) | System and method for N-ary locality in a security co-processor | |
US20070300299A1 (en) | Methods and apparatus to audit a computer in a sequestered partition | |
CN103577323B (zh) | 基于动态关键指令序列胎记的软件抄袭检测方法 | |
CN113364753B (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
CN108009435A (zh) | 数据脱敏方法、装置及存储介质 | |
CN110598996A (zh) | 一种风险处理方法、装置、电子设备及存储介质 | |
CN103309819B (zh) | 嵌入式***及其中的内存安全管理方法 | |
CN103544089A (zh) | 基于Xen的操作***识别方法 | |
CN109302383A (zh) | 一种url监控方法及装置 | |
WO2022179120A1 (zh) | 网关拦截方法、装置、电子设备及存储介质 | |
US20130124846A1 (en) | External boot device, program product, external boot method, and network communication system | |
CN104598401A (zh) | 国产平台***设备管控***及其管控方法 | |
CN108229162A (zh) | 一种云平台虚拟机完整性校验的实现方法 | |
CN107392027A (zh) | 一种网站漏洞测试方法、测试***、电子设备及存储介质 | |
CN107358098A (zh) | 基于插件的结构化查询语言sql注入检测方法和装置 | |
CN111651248A (zh) | 定时任务执行方法、装置、电子设备及存储介质 | |
Huang et al. | Analysis to heap overflow exploit in linux with symbolic execution | |
CN107454112A (zh) | 一种访问可信应用的方法及其*** | |
CN110362983B (zh) | 一种保证双域***一致性的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180501 |