CN110659501A - 漏洞处理跟踪方法、装置、计算机***及可读存储介质 - Google Patents

漏洞处理跟踪方法、装置、计算机***及可读存储介质 Download PDF

Info

Publication number
CN110659501A
CN110659501A CN201910754314.3A CN201910754314A CN110659501A CN 110659501 A CN110659501 A CN 110659501A CN 201910754314 A CN201910754314 A CN 201910754314A CN 110659501 A CN110659501 A CN 110659501A
Authority
CN
China
Prior art keywords
vulnerability
information
development
time
packaging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910754314.3A
Other languages
English (en)
Inventor
梅锦振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
Original Assignee
OneConnect Smart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Smart Technology Co Ltd filed Critical OneConnect Smart Technology Co Ltd
Priority to CN201910754314.3A priority Critical patent/CN110659501A/zh
Publication of CN110659501A publication Critical patent/CN110659501A/zh
Priority to PCT/CN2020/087427 priority patent/WO2021027328A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了漏洞处理跟踪方法、装置、计算机***及可读存储介质,基于人工智能,包括以下步骤:接收由测试客户端输出的漏洞数据,并记录接收漏洞数据的录入时间,根据漏洞数据获得测试身份信息和开发身份信息;打包录入时间、漏洞数据、测试身份信息和开发身份信息获得漏洞打包信息;根据漏洞规则判断漏洞打包信息的漏洞等级;根据漏洞等级将漏洞打包信息储存在漏洞数据库中;将漏洞打包信息客户端利用处理规则并根据漏洞打包信息生成提醒信息,将提醒信息输出至开发身份信息对应的开发客户端。本发明实现了及时对开发客户端进行提醒,以避免程序员因忙碌而忘记处理先前漏洞的情况发生,提高了测试人员的提醒效率,保证了漏洞处理完成率。

Description

漏洞处理跟踪方法、装置、计算机***及可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及漏洞处理跟踪方法、装置、计算机***及可读存储介质。
背景技术
当前的测试人员在发现漏洞时,会将该漏洞数据发送给相关的开发人员,若开发人员当前没有空档时间时,往往会将该漏洞数据的处理进度向后排,如此一来,一旦开发人员在工作量较大或疲劳状态下时,很容易发生忘记处理该漏洞数据的情况;
因此,当前为解决这种情况多采用由测试人员不停催促开发人员处理漏洞数据,不仅导致测试人员工作效率降低,而且还很容易因漏洞数据量过大,导致开发人员忘记处理某一个或几个漏洞数据的情况发生,造成漏洞处理完成率低,及时性差的状况出现;这种情况对于上线期限短,工作量大的项目是致命的。
发明内容
本发明的目的是提供一种漏洞处理跟踪方法、装置、计算机***及可读存储介质,用于解决现有技术存在的问题。
为实现上述目的,本发明提供一种漏洞处理跟踪方法,包括以下步骤:
S1:接收由测试客户端输出的漏洞数据,并记录接收所述漏洞数据的录入时间,根据所述漏洞数据获得测试身份信息和开发身份信息;打包所述录入时间、所述漏洞数据、所述测试身份信息和所述开发身份信息获得漏洞打包信息;
S2:根据漏洞规则判断所述漏洞打包信息的漏洞等级;
S3:根据所述漏洞等级将所述漏洞打包信息储存在漏洞数据库中;
S4:将漏洞打包信息利用处理规则并根据所述漏洞打包信息生成提醒信息,将所述提醒信息输出至所述开发身份信息对应的开发客户端。上述方案中,所述步骤S1包括以下步骤:
S101:接收由测试客户端输出的漏洞数据,并记录接收到所述漏洞数据时的录入时间;
S102:根据所述漏洞数据向所述测试客户端输出测试身份请求;
S103:接收由所述测试客户端根据所述测试身份请求输出的测试身份信息,以及开发身份信息;
S104:打包所述录入时间、漏洞数据、测试身份信息和开发身份信息获得漏洞打包信息。
上述方案中,所述步骤S2中的漏洞规则包括漏洞类别,所述漏洞类别分别设定有漏洞等级;
所述步骤S2包括利用空间向量模型识别出所述漏洞数据所属的漏洞类别,并根据所述漏洞规则获得所述漏洞类别的漏洞等级。
上述方案中,所述步骤S2包括以下步骤:
S21:创设测试词库,所述测试词库包括按照漏洞类别进行分类的类别词汇集;所述类别词汇集包括功能类词汇集、界面类词汇集、数据类词汇集、流程词汇集、信息词汇集、建议词汇集、性能词汇集、安全词汇集、常识词汇集及特殊词汇集;
S22:采用结巴分词组件对所述漏洞数据中漏洞描述项的文本内容进行分词,并获得分词结果;
S23:结合所述分词结果和类别词汇集获得类别总词汇集;
S24:根据类别总词汇集分别计算分词结果和类别词汇集的词频,并分别获得分词向量以及类别向量;
S25:利用空间向量模型余弦算法计算分词向量和类别向量的类别余弦值;对比各类别余弦值,将值最大的类别余弦值所对应类别词汇集作为目标词汇集;根据所述漏洞规则,将所述目标词汇集所对应的漏洞类别的等级,定为漏洞等级。
上述方案中,所述步骤S4包括以下步骤:
提取漏洞数据库中的漏洞打包信息中的开发身份信息,将漏洞数据库中的漏洞打包信息输出至所述开发身份信息所对应的开发客户端;
接收所述开发客户端在接收到所述漏洞打包信息时所输出的确认信息;
根据所述确认信息获取漏洞数据库中漏洞打包信息的录入时间,将当日24时与所述录入时间相减获得判定时间间隔;其中,处理规则包括逆向处理规则和正向处理规则;
若所述判定时间间隔小于或等于判定时间阈值,则进入S40;
若所述判定时间间隔大于判定时间阈值,则进入S41;
所述S40包括利用逆向处理规则并根据漏洞打包信息生成提醒信息,再将所述提醒信息输出至开发客户端;
所述S41包括利用正向处理规则并根据漏洞打包信息生成提醒信息,再将所述提醒信息输出至开发客户端,。
上述方案中,所述S40包括以下步骤:
S401:实时将当日24时与当前时间相减获得实时逆向时间间隔;
S402:若所述实时逆向时间间隔大于逆向第一阈值,则进入步骤S403;
所述实时逆向时间间隔小于或等于逆向第一阈值,且大于逆向第二阈值,则进入步骤S404;
若所述实时逆向时间间隔小于或等于逆向第二阈值,则进入步骤S405;
S403:若所述实时逆向时间间隔在到达逆向第一阈值前,接收到了所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔到达了逆向第一阈值,且仍未接收到所述开发客户端所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端输出逆向初级提醒信息;
S404:若所述实时逆向时间间隔在到达逆向第二阈值前,接收到了所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔到达了逆向第二阈值,且仍未接收到所述开发客户端所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端输出逆向中级提醒信息;
S405:若所述实时逆向时间间隔在到达零之前,接收到了所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔已为零,且仍未接收到所述开发客户端所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端输出逆向高级提醒信息。
上述方案中,所述S41包括以下步骤:
S411:实时将当前时间与录入时间相减,获得实时正向时间间隔;
S412:若所述实时正向时间间隔在到达正向第一阈值前,接收到了所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔到达了正向第一阈值时,仍未接收到由所述开发客户端输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端输出正向初级提醒信息;
S413:若所述实时正向时间间隔在到达正向第二阈值前,接收到所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔在到达正向第二阈值时,仍未接收到由所述开发客户端所输出的处理完成信号,则向所述开发客户端输出正向中级提醒信息;
S414:若所述实时正向时间间隔在到达正向第三阈值前,接收到苏搜开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔在到达正向第三阈值时,仍未接收到由所述开发客户端所输出的处理完成信号,则向所述开发客户端输出正向高级提醒信息。
为实现上述目的,本发明还提供一种漏洞处理跟踪装置,包括:
漏洞打包信息生成模块,用于接收由测试客户端输出的漏洞数据,并记录接收所述漏洞数据的录入时间,根据所述漏洞数据获得测试身份信息和开发身份信息;打包所述录入时间、所述漏洞数据、所述测试身份信息和所述开发身份信息获得漏洞打包信息;
漏洞等级评价模块,用于根据漏洞规则判断所述漏洞打包信息的漏洞等级;
漏洞打包信息储存模块,用于根据所述漏洞等级将所述漏洞打包信息储存在漏洞数据库中;
提醒信息生成模块,用于将漏洞打包信息利用处理规则并根据所述漏洞打包信息生成提醒信息,将所述提醒信息输出至所述开发身份信息对应的开发客户端。
为实现上述目的,本发明还提供一种计算机***,其包括多个计算机设备,各计算机设备包括存储器.处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述多个计算机设备的处理器执行所述计算机程序时共同实现上述漏洞处理跟踪方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现上述漏洞处理跟踪方法的步骤。
本发明提供的漏洞处理跟踪方法、装置、计算机***及可读存储介质,通过利用漏洞打包信息生成模块接收由测试客户端输出的漏洞数据,并根据所述漏洞数据获得测试身份信息和开发身份信息;打包所述漏洞数据、测试身份信息和开发身份信息获得漏洞打包信息;通过漏洞等级评价模块根据漏洞规则获得所述漏洞打包信息的漏洞等级;实现了对漏洞打包信息进行分级,为根据漏洞打包信息进行分级提醒提供了基础;
再通过漏洞打包信息储存模块,用于根据所述漏洞等级将所述漏洞打包信息储存在漏洞数据库中;并利用提醒信息生成模块,用于根据处理规则并通过所述漏洞数据库中的漏洞打包信息生成并输出提醒信息;
实现了及时对开发客户端进行提醒,以避免程序员因忙碌而忘记处理先前漏洞的情况发生,提高了测试人员的提醒效率,并且保证了开发人员的漏洞处理完成率;同时还保证了漏洞数据能够在某一时间阈值范围得到处理,并且最晚在当日处理完成,保证了漏洞处理工作的及时性;进而保证了上线期限短,工作量大的项目能够顺利上线。
附图说明
图1为本发明漏洞处理跟踪方法的实施例一的流程图;
图2为本发明漏洞处理跟踪方法的实施例一中漏洞处理跟踪装置与测试客户端和开发客户端之间的工作流程图;
图3为本发明漏洞处理跟踪装置的实施例二的程序模块示意图;
图4为本发明计算机***的实施例三中计算机设备的硬件结构示意图。
附图标记:
1、漏洞处理跟踪装置 2、测试客户端 3、开发客户端
4、计算机设备 11、漏洞打包信息生成模块 12、漏洞等级评价模块
13、漏洞打包信息储存模块 14、提醒信息生成模块 15、开发评价模块
41、存储器 42、处理器
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的漏洞处理跟踪方法、装置、计算机***及可读存储介质,适用于人工智能领域,为提供一种基于漏洞打包信息生成模块、漏洞等级评价模块、漏洞打包信息储存模块、提醒信息生成模块和开发评价模块的漏洞处理跟踪方法。本发明利用漏洞打包信息生成模块接收由测试客户端输出的漏洞数据,并根据所述漏洞数据获得测试身份信息和开发身份信息;打包所述漏洞数据、测试身份信息和开发身份信息获得漏洞打包信息;通过漏洞等级评价模块根据漏洞规则获得所述漏洞打包信息的漏洞等级;再通过漏洞打包信息储存模块,用于根据所述漏洞等级将所述漏洞打包信息储存在漏洞数据库中;并利用提醒信息生成模块,用于根据处理规则并通过所述漏洞数据库中的漏洞打包信息生成并输出提醒信息;利用开发评价模块,评价所述开发客户端所对应的开发身份信息。
实施例一
请参阅图1和图2,本实施例的一种漏洞处理跟踪方法,利用漏洞处理跟踪装置1,包括以下步骤:
S1:接收由测试客户端2输出的漏洞数据,并记录接收所述漏洞数据的录入时间,根据所述漏洞数据获得测试身份信息和开发身份信息;打包所述录入时间、所述漏洞数据、所述测试身份信息和所述开发身份信息获得漏洞打包信息;
S2:根据漏洞规则判断所述漏洞打包信息的漏洞等级;
S3:根据所述漏洞等级将所述漏洞打包信息储存在漏洞数据库中;
S4:将漏洞打包信息利用处理规则并根据所述漏洞打包信息生成提醒信息,将所述提醒信息输出至所述开发身份信息对应的开发客户端3。
具体的,所述步骤S1包括以下步骤:
S101:接收由测试客户端2输出的漏洞数据,并记录接收到所述漏洞数据时的录入时间;
S102:根据所述漏洞数据向所述测试客户端2输出测试身份请求;
S103:接收由所述测试客户端2根据所述测试身份请求输出的测试身份信息,以及开发身份信息;其中,所述测试身份信息包括测试人员的头像和身份识别码,所述开发身份信息包括测试人员的头像和身份识别码;
S104:打包所述录入时间、漏洞数据、测试身份信息和开发身份信息获得漏洞打包信息。
具体的,所述步骤S2中的漏洞规则包括漏洞类别,所述漏洞类别分别设定有漏洞等级。
进一步的,所述步骤S2包括利用空间向量模型识别出所述漏洞数据所属的漏洞类别,并根据所述漏洞规则获得所述漏洞类别的漏洞等级。
具体的,
所述漏洞类别包括:
功能类,如重复的功能,多余的功能,功能实现与设计要求不符,功能使用性、方便性、易用性不够;
界面类,如界面不美观,控件排列、格式不统一,焦点控制不合理或不全面;
数据类,数据有效性检测不合理,数据来源不正确,数据处理过程不正确,数据处理结果不正确;
流程类,如流程控制不符合要求,流程实现不完整;
信息类,如提示信息重复或出现时机不合理,提示信息格式不符合要求,提示框返回后焦点停留位置不合理;
建议类,如功能性建议,操作建议,校验建议,说明建议;
性能类,如并发量,数据量,压缩率,响应时间;
安全类,如安全性漏洞,***漏洞;
常识类,违背正常习俗习惯的,比如日期/节日等;
特殊类,不符合OEM版本或DEMO版本的特殊要求;
进一步的,漏洞规则为将功能类、数据类、流程类、信息类分别设定为等级A的漏洞等级;
将性能类、安全类、界面类、常识类和特殊类分别设定为等级B的漏洞等级。
进一步的,所述漏洞数据为测试工程师按照bug(漏洞)提交规范所撰写并提交的漏洞打包信息;因此,所述漏洞数据中具有用于描述bug现象的漏洞描述项;
其中,所述漏洞描述项具有测试工程师通过文字对bug现象进行描述的文本内容。
具体的,所述步骤S2包括以下步骤:
S21:创设测试词库,所述测试词库包括按照漏洞类别进行分类的类别词汇集;所述类别词汇集包括功能类词汇集、界面类词汇集、数据类词汇集、流程词汇集、信息词汇集、建议词汇集、性能词汇集、安全词汇集、常识词汇集及特殊词汇集。
S22:采用结巴(jieba)分词组件对所述漏洞数据中漏洞描述项的文本内容进行分词,并获得分词结果;结巴分词是中国程序员用Python开发的一个中文分词组件;
例如:上述文本内容为“退出功能重复”,则分词结果为:【退出,功能,重复】。
S23:结合所述分词结果和类别词汇集获得类别总词汇集;
本步骤中,依次结合所述分词结果和功能类词汇集、界面类词汇集、数据类词汇集、流程词汇集、信息词汇集、建议词汇集、性能词汇集、安全词汇集、常识词汇集及特殊词汇集,并分别获得功能类总词汇集、界面类总词汇集、数据类总词汇集、流程总词汇集、信息总词汇集、建议总词汇集、性能总词汇集、安全总词汇集、常识总词汇集及特殊总词汇集;
例如:功能类词汇集为:【重复,多余,功能,实现,设计,要求,使用性,方便性,易用性】;
则分词结果和功能类词汇集结合后的功能类总词汇集为:【重复,多余,功能,实现,设计,要求,使用性,方便性,易用性,退出】。
S24:根据类别总词汇集分别计算分词结果和类别词汇集的词频,并分别获得分词向量以及类别向量;
例如:根据功能类总词汇集分别计算分词结果和功能类词汇集的词频,并分别获得分词向量以及功能类向量;
分词结果的词频为:重复1,多余0,功能1,实现0,设计0,要求0,使用性0,方便性0,易用性0,退出1
功能类词汇集的词频为:重复1,多余1,功能1,实现1,设计1,要求1,使用性1,方便性1,易用性1,退出0
因此获得分词向量为:(1,0,1,0,0,0,0,0,0,1);
功能类向量为:(1,1,1,1,1,1,1,1,1,0)。
S25:利用空间向量模型余弦算法计算分词向量和类别向量的类别余弦值;对比各类别余弦值,将值最大的类别余弦值所对应类别词汇集作为目标词汇集;根据所述漏洞规则,将所述目标词汇集所对应的漏洞类别的等级,定为漏洞等级;
其中,空间向量模型的余弦公式为
例如:分词向量a为:(1,0,1,0,0,0,0,0,0,1),
功能类向量b为:(1,1,1,1,1,1,1,1,1,0);
因此,将分词向量a和功能类向量b带入余弦公式,获得cosθ1=2/√3*√9,计算得功能类余弦值cosθ1=0.385;
按照上述方法依次计算界面类余弦值、数据类余弦值、流程余弦值、信息余弦值、建议余弦值、性能余弦值、安全余弦值、常识余弦值及特殊余弦值,并依次进行对比获得目标词汇集;
按照上述举例,将获得功能类词汇集为目标词汇集;又由于在漏洞规则中,功能类、数据类、流程类、信息类为等级A,因此,将漏洞打包信息所对应的漏洞等级定为“等级A”。
具体的,所述步骤S3包括创设漏洞数据库,根据所述漏洞等级将所述漏洞打包信息储存在与所述漏洞等级匹配的漏洞数据库中。
例如,漏洞数据库包括A数据库和B数据库;
其中,A数据库用于储存漏洞等级为等级A的漏洞打包信息;B数据库用于储存漏洞等级为等级B的漏洞打包信息。
具体的,所述步骤S4包括以下步骤:
提取漏洞数据库中的漏洞打包信息中的开发身份信息,将漏洞数据库中的漏洞打包信息输出至所述开发身份信息所对应的开发客户端3;
接收所述开发客户端3在接收到所述漏洞打包信息时所输出的确认信息;
根据所述确认信息获取漏洞数据库中漏洞打包信息的录入时间,将当日24时与所述录入时间相减获得判定时间间隔;其中,处理规则包括逆向处理规则和正向处理规则;
若所述判定时间间隔小于或等于判定时间阈值,则进入S40;
若所述判定时间间隔大于判定时间阈值,则进入S41。
其中,判定时间阈值可为四小时。
进一步的,S40包括利用逆向处理规则并根据漏洞打包信息生成提醒信息,再将所述提醒信息输出至开发客户端3;所述逆向处理规则所生成的提醒信息包括逆向初级提醒信息、逆向中级提醒信息和逆向高级提醒信息;所述S40包括以下步骤:
S401:实时将当日24时与当前时间相减获得实时逆向时间间隔;
S402:若所述实时逆向时间间隔大于逆向第一阈值,则进入步骤S403;
所述实时逆向时间间隔小于或等于逆向第一阈值,且大于逆向第二阈值,则进入步骤S404;
若所述实时逆向时间间隔小于或等于逆向第二阈值,则进入步骤S405;
优选的,当漏洞数据库为A数据库,漏洞打包信息的漏洞等级为等级A时,逆向第一阈值为两小时,逆向第二阈值为一小时;
当漏洞数据库为B数据库,漏洞打包信息的漏洞等级为等级B时,逆向第一阈值为四小时,逆向第二阈值为两小时。
S403:若所述实时逆向时间间隔在到达逆向第一阈值前,接收到了所述开发客户端3所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔到达了逆向第一阈值,且仍未接收到所述开发客户端3所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端3输出逆向初级提醒信息;
S404:若所述实时逆向时间间隔在到达逆向第二阈值前,接收到了所述开发客户端3所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔到达了逆向第二阈值,且仍未接收到所述开发客户端3所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端3输出逆向中级提醒信息;
S405:若所述实时逆向时间间隔在到达零之前,接收到了所述开发客户端3所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔已为零,且仍未接收到所述开发客户端3所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端3输出逆向高级提醒信息。
进一步的,S41包括利用正向处理规则并根据漏洞打包信息生成提醒信息,再将所述提醒信息输出至开发客户端3;所述正向处理规则所生成的提醒信息包括正向初级提醒信息、正向中级提醒信息和正向高级提醒信息;所述S41包括以下步骤:
S411:实时将当前时间与录入时间相减,获得实时正向时间间隔;
S412:若所述实时正向时间间隔在到达正向第一阈值前,接收到了所述开发客户端3所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔到达了正向第一阈值时,仍未接收到由所述开发客户端3输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端3输出正向初级提醒信息;
S413:若所述实时正向时间间隔在到达正向第二阈值前,接收到所述开发客户端3所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔在到达正向第二阈值时,仍未接收到由所述开发客户端3所输出的处理完成信号,则向所述开发客户端3输出正向中级提醒信息;
S414:若所述实时正向时间间隔在到达正向第三阈值前,接收到苏搜开发客户端3所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔在到达正向第三阈值时,仍未接收到由所述开发客户端3所输出的处理完成信号,则向所述开发客户端3输出正向高级提醒信息。
优选的,当漏洞数据库为A数据库,漏洞打包信息的漏洞等级为等级A时,正向第一阈值为两小时,正向第二阈值为三小时,正向第三阈值为四小时;
当漏洞数据库为B数据库,漏洞打包信息的漏洞等级为等级B时,正向第一阈值为四小时,正向第二阈值为五小时,正向第三阈值为六小时。
进一步的,还包括步骤S42;
所述步骤S42包括提取所述漏洞打包信息中的开发身份信息,并获得与所述开发身份信息匹配的开发客户端3;根据所述开发身份信息从员工数据库中,获得所述开发身份信息的主管领导的管理身份信息,通过所述管理身份信息获得管理客户端(图中未示出);
若提醒信息为逆向初级提醒信息或正向高级提醒信息,则向所述开发客户端3输出逆向初级提醒信息或正向初级提醒信息;
若提醒信息为逆向中级提醒信息或正向中级提醒信息,则向所述开发客户端3输出逆向中级提醒信息或正向中级提醒信息;
若提醒信息为逆向高级提醒信息或正向高级提醒信息,则向所述开发客户端3和管理客户端输出逆向高级提醒信息或正向高级提醒信息。
本步骤中,可通过邮件、短信等方式将提醒信息发送至开发客户端及管理客户端。
具体的,所述开发身份信息包括开发人员的头像和身份识别码;所述管理身份信息包括管理人员的头像和身份识别码。
优选的,还包括步骤S5:根据提醒信息和漏洞处理完成信息,评价所述开发客户端3所对应的开发身份信息;
若接收到了由开发客户端3输出的漏洞处理完成信息,且未向所述开发客户端3输出提醒信息,则对所述开发客户端3所对应的开发身份信息生成一级评价;
若接收到了由开发客户端3输出的漏洞处理完成信息,且向所述开发客户端3输出了逆向初级提醒信息或正向初级提醒信息,则对所述开发客户端3所对应的开发身份信息生成二级评价;
若接收到了由开发客户端3输出的漏洞处理完成信息,且向所述开发客户端3输出了逆向中级提醒信息或正向中级提醒信息,则对所述开发客户端3所对应的开发身份信息生成三级评价;
若接收到了由开发客户端3输出的漏洞处理完成信息,且向所述开发客户端3输出了逆向高级提醒信息或正向高级提醒信息,则对所述开发客户端3所对应的开发身份信息生成四级评价;
若未接收到由开发客户端3输出的漏洞处理完成信息,且向所述开发客户端3输出了逆向高级提醒信息或正向高级提醒信息,则对所述开发客户端3所对应的开发身份信息生成五级评价。
通过评价所述开发客户端所对应的开发身份信息,进而实现对开发人员的工作效率和工作效果进行评价和展示,提高了管理效率。
实施例二
请参阅图3,本实施例的一种漏洞处理跟踪方法1,包括以下步骤:
漏洞打包信息生成模块11,用于接收由测试客户端2输出的漏洞数据,并记录接收所述漏洞数据的录入时间,根据所述漏洞数据获得测试身份信息和开发身份信息;打包所述录入时间、所述漏洞数据、所述测试身份信息和所述开发身份信息获得漏洞打包信息;
漏洞等级评价模块12,用于根据漏洞规则判断所述漏洞打包信息的漏洞等级;
漏洞打包信息储存模块13,用于根据所述漏洞等级将所述漏洞打包信息储存在漏洞数据库中;
提醒信息生成模块14,用于将漏洞打包信息利用处理规则并根据所述漏洞打包信息生成提醒信息,将所述提醒信息输出至所述开发身份信息对应的开发客户端3。
优选的,还包括开发评价模块15,用于根据提醒信息和漏洞处理完成信息,评价所述开发客户端3所对应的开发身份信息。
本技术方案基于人工智能领域,利用分词模型对所述漏洞数据中漏洞描述项的文本内容进行分词并获得分词结果,实现对文本内容的语义解析;结合所述分词结果和类别词汇集获得类别总词汇集;根据类别总词汇集分别计算分词结果和类别词汇集的词频,并分别获得分词向量以及类别向量;利用空间向量模型余弦算法计算分词向量和类别向量的类别余弦值;对比各类别余弦值,将值最大的类别余弦值所对应类别词汇集作为目标词汇集;根据所述漏洞规则,将所述目标词汇集所对应的漏洞类别的等级,定为漏洞等级。
实施例三:
为实现上述目的,本发明还提供一种计算机***,该计算机***包括多个计算机设备4,实施例二的漏洞处理跟踪装置1的组成部分可分散于不同的计算机设备中,计算机设备可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过***总线相互通信连接的存储器41、处理器42,如图4所示。需要指出的是,图4仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器41(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器41可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器41也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器41还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器41通常用于存储安装于计算机设备的操作***和各类应用软件,例如实施例一的漏洞处理跟踪装置的程序代码等。此外,存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制计算机设备的总体操作。本实施例中,处理器42用于运行存储器41中存储的程序代码或者处理数据,例如运行漏洞处理跟踪装置,以实现实施例一的漏洞处理跟踪方法。
实施例四:
为实现上述目的,本发明还提供一种计算机可读存储***,其包括多个存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器42执行时实现相应功能。本实施例的计算机可读存储介质用于存储漏洞处理跟踪装置,被处理器42执行时实现实施例一的漏洞处理跟踪方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种漏洞处理跟踪方法,其特征在于,包括以下步骤:
S1:接收由测试客户端输出的漏洞数据,并记录接收所述漏洞数据的录入时间,根据所述漏洞数据获得测试身份信息和开发身份信息;打包所述录入时间、所述漏洞数据、所述测试身份信息和所述开发身份信息获得漏洞打包信息;
S2:根据漏洞规则判断所述漏洞打包信息的漏洞等级;
S3:根据所述漏洞等级将所述漏洞打包信息储存在漏洞数据库中;
S4:将漏洞打包信息客户端利用处理规则并根据所述漏洞打包信息生成提醒信息,将所述提醒信息输出至所述开发身份信息对应的开发客户端。
2.根据权利要求1所述的漏洞处理跟踪方法,其特征在于,所述步骤S1包括以下步骤:
S101:接收由测试客户端输出的漏洞数据,并记录接收到所述漏洞数据时的录入时间;
S102:根据所述漏洞数据向所述测试客户端输出测试身份请求;
S103:接收由所述测试客户端根据所述测试身份请求输出的测试身份信息,以及开发身份信息;
S104:打包所述录入时间、漏洞数据、测试身份信息和开发身份信息获得漏洞打包信息。
3.根据权利要求1所述的漏洞处理跟踪方法,其特征在于,所述步骤S2中的漏洞规则包括漏洞类别,所述漏洞类别分别设定有漏洞等级;
所述步骤S2包括利用空间向量模型识别出所述漏洞数据所属的漏洞类别,并根据所述漏洞规则获得所述漏洞类别的漏洞等级。
4.根据权利要求3所述的漏洞处理跟踪方法,其特征在于,所述步骤S2包括以下步骤:
S21:创设测试词库,所述测试词库包括按照漏洞类别进行分类的类别词汇集;所述类别词汇集包括功能类词汇集、界面类词汇集、数据类词汇集、流程词汇集、信息词汇集、建议词汇集、性能词汇集、安全词汇集、常识词汇集及特殊词汇集;
S22:采用结巴分词组件对所述漏洞数据中漏洞描述项的文本内容进行分词,并获得分词结果;
S23:结合所述分词结果和类别词汇集获得类别总词汇集;
S24:根据类别总词汇集分别计算分词结果和类别词汇集的词频,并分别获得分词向量以及类别向量;
S25:利用空间向量模型余弦算法计算分词向量和类别向量的类别余弦值;对比各类别余弦值,将值最大的类别余弦值所对应类别词汇集作为目标词汇集;根据所述漏洞规则,将所述目标词汇集所对应的漏洞类别的等级,定为漏洞等级。
5.根据权利要求1所述的漏洞处理跟踪方法,其特征在于,所述步骤S4包括以下步骤:
提取漏洞数据库中的漏洞打包信息中的开发身份信息,将漏洞数据库中的漏洞打包信息输出至所述开发身份信息所对应的开发客户端;
接收所述开发客户端在接收到所述漏洞打包信息时所输出的确认信息;
根据所述确认信息获取漏洞数据库中漏洞打包信息的录入时间,将当日24时与所述录入时间相减获得判定时间间隔;其中,处理规则包括逆向处理规则和正向处理规则;
若所述判定时间间隔小于或等于判定时间阈值,则进入S40;
若所述判定时间间隔大于判定时间阈值,则进入S41;
所述S40包括利用逆向处理规则并根据漏洞打包信息生成提醒信息,再将所述提醒信息输出至开发客户端;
所述S41包括利用正向处理规则并根据漏洞打包信息生成提醒信息,再将所述提醒信息输出至开发客户端。
6.根据权利要求5所述的漏洞处理跟踪方法,其特征在于,所述S40包括以下步骤:
S401:实时将当日24时与当前时间相减获得实时逆向时间间隔;
S402:若所述实时逆向时间间隔大于逆向第一阈值,则进入步骤S403;
所述实时逆向时间间隔小于或等于逆向第一阈值,且大于逆向第二阈值,则进入步骤S404;
若所述实时逆向时间间隔小于或等于逆向第二阈值,则进入步骤S405;
S403:若所述实时逆向时间间隔在到达逆向第一阈值前,接收到了所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔到达了逆向第一阈值,且仍未接收到所述开发客户端所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端输出逆向初级提醒信息;
S404:若所述实时逆向时间间隔在到达逆向第二阈值前,接收到了所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔到达了逆向第二阈值,且仍未接收到所述开发客户端所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端输出逆向中级提醒信息;
S405:若所述实时逆向时间间隔在到达零之前,接收到了所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时逆向时间间隔已为零,且仍未接收到所述开发客户端所输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端输出逆向高级提醒信息。
7.根据权利要求5所述的漏洞处理跟踪方法,其特征在于,所述S41包括以下步骤:
S411:实时将当前时间与录入时间相减,获得实时正向时间间隔;
S412:若所述实时正向时间间隔在到达正向第一阈值前,接收到了所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔到达了正向第一阈值时,仍未接收到由所述开发客户端输出的处理完成信号,则向所述漏洞打包信息中的开发身份信息所对应的开发客户端输出正向初级提醒信息;
S413:若所述实时正向时间间隔在到达正向第二阈值前,接收到所述开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔在到达正向第二阈值时,仍未接收到由所述开发客户端所输出的处理完成信号,则向所述开发客户端输出正向中级提醒信息;
S414:若所述实时正向时间间隔在到达正向第三阈值前,接收到苏搜开发客户端所输出的处理完成信号,则消除所述漏洞打包信息并生成漏洞处理完成信息;
若所述实时正向时间间隔在到达正向第三阈值时,仍未接收到由所述开发客户端所输出的处理完成信号,则向所述开发客户端输出正向高级提醒信息。
8.一种漏洞处理跟踪装置,其特征在于,包括:
漏洞打包信息生成模块,用于接收由测试客户端输出的漏洞数据,并记录接收所述漏洞数据的录入时间,根据所述漏洞数据获得测试身份信息和开发身份信息;打包所述录入时间、所述漏洞数据、所述测试身份信息和所述开发身份信息获得漏洞打包信息
漏洞等级评价模块,用于根据漏洞规则判断所述漏洞打包信息的漏洞等级;
漏洞打包信息储存模块,用于根据所述漏洞等级将所述漏洞打包信息储存在漏洞数据库中;
提醒信息生成模块,用于将漏洞打包信息利用处理规则并根据所述漏洞打包信息生成提醒信息,将所述提醒信息输出至所述开发身份信息对应的开发客户端。
9.一种计算机***,其包括多个计算机设备,各计算机设备包括存储器.处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述多个计算机设备的处理器执行所述计算机程序时共同实现权利要求1至7任一项所述漏洞处理跟踪方法的步骤。
10.一种计算机可读存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,其特征在于,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现权利要求1至7任一项所述漏洞处理跟踪方法的步骤。
CN201910754314.3A 2019-08-15 2019-08-15 漏洞处理跟踪方法、装置、计算机***及可读存储介质 Pending CN110659501A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910754314.3A CN110659501A (zh) 2019-08-15 2019-08-15 漏洞处理跟踪方法、装置、计算机***及可读存储介质
PCT/CN2020/087427 WO2021027328A1 (zh) 2019-08-15 2020-04-28 漏洞处理跟踪方法、装置、计算机***及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910754314.3A CN110659501A (zh) 2019-08-15 2019-08-15 漏洞处理跟踪方法、装置、计算机***及可读存储介质

Publications (1)

Publication Number Publication Date
CN110659501A true CN110659501A (zh) 2020-01-07

Family

ID=69036866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910754314.3A Pending CN110659501A (zh) 2019-08-15 2019-08-15 漏洞处理跟踪方法、装置、计算机***及可读存储介质

Country Status (2)

Country Link
CN (1) CN110659501A (zh)
WO (1) WO2021027328A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021027328A1 (zh) * 2019-08-15 2021-02-18 深圳壹账通智能科技有限公司 漏洞处理跟踪方法、装置、计算机***及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277153A (ja) * 2005-03-28 2006-10-12 Nec Engineering Ltd バグ管理システム
JP2009093524A (ja) * 2007-10-11 2009-04-30 Hitachi Electronics Service Co Ltd 保守・管理サービス支援システムにおける品質評価システム
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机***有限公司 安全漏洞管理方法、***及设备
US20150213272A1 (en) * 2012-07-31 2015-07-30 Hewlett-Packard Developement Company, L.P. Conjoint vulnerability identifiers
CN109948911A (zh) * 2019-02-27 2019-06-28 北京邮电大学 一种计算网络产品信息安全风险的评估方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084758A1 (en) * 2010-10-05 2012-04-05 International Business Machines Corporation Collaborative Software Debugging In A Distributed System With Client-Specific Variable Evaluation
CN104615533A (zh) * 2015-01-15 2015-05-13 南京大学 一种基于移动即时通讯软件的软件缺陷智能跟踪管理方法
CN107463501A (zh) * 2017-08-11 2017-12-12 四川长虹电器股份有限公司 一种缺陷管理提醒***及提醒方法
CN109274526B (zh) * 2018-08-31 2023-04-07 平安科技(深圳)有限公司 测试缺陷自动预警方法、装置、计算机设备及存储介质
CN109510873A (zh) * 2018-11-29 2019-03-22 江苏徐工信息技术股份有限公司 一种bug实时监控沟通***及方法
CN109886020B (zh) * 2019-01-24 2020-02-04 燕山大学 基于深度神经网络的软件漏洞自动分类方法
CN110659501A (zh) * 2019-08-15 2020-01-07 深圳壹账通智能科技有限公司 漏洞处理跟踪方法、装置、计算机***及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277153A (ja) * 2005-03-28 2006-10-12 Nec Engineering Ltd バグ管理システム
JP2009093524A (ja) * 2007-10-11 2009-04-30 Hitachi Electronics Service Co Ltd 保守・管理サービス支援システムにおける品質評価システム
US20150213272A1 (en) * 2012-07-31 2015-07-30 Hewlett-Packard Developement Company, L.P. Conjoint vulnerability identifiers
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机***有限公司 安全漏洞管理方法、***及设备
CN109948911A (zh) * 2019-02-27 2019-06-28 北京邮电大学 一种计算网络产品信息安全风险的评估方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021027328A1 (zh) * 2019-08-15 2021-02-18 深圳壹账通智能科技有限公司 漏洞处理跟踪方法、装置、计算机***及可读存储介质

Also Published As

Publication number Publication date
WO2021027328A1 (zh) 2021-02-18

Similar Documents

Publication Publication Date Title
CN108764674B (zh) 一种基于规则引擎的风险控制方法和装置
Mirakhorli et al. Detecting, tracing, and monitoring architectural tactics in code
US10839207B2 (en) Systems and methods for predictive analysis reporting
CN110633991A (zh) 风险识别方法、装置和电子设备
CN110968437A (zh) 一种基于Java智能合约的单个合约并行执行的方法、装置、设备及介质
CN111931047B (zh) 基于人工智能的黑产账号检测方法及相关装置
CN113468520A (zh) 应用于区块链业务的数据入侵检测方法及大数据服务器
CN111475494A (zh) 一种海量数据处理方法、***、终端及存储介质
CN115827895A (zh) 一种漏洞知识图谱处理方法、装置、设备及介质
CN111598122B (zh) 数据校验方法、装置、电子设备和存储介质
CN110688111A (zh) 业务流程的配置方法、装置、服务器和存储介质
CN113408897A (zh) 应用于大数据业务的数据资源共享方法及大数据服务器
CN112634017A (zh) 远程开卡激活方法、装置、电子设备及计算机存储介质
CN116305119A (zh) 基于预测指导原型的apt恶意软件分类方法和装置
CN110659501A (zh) 漏洞处理跟踪方法、装置、计算机***及可读存储介质
CN115762704A (zh) 一种处方审核方法、装置、设备和存储介质
US11574150B1 (en) Data interpretation analysis
CN115687136A (zh) 一种脚本程序处理方法、***、计算机设备及介质
CN111414699A (zh) 信息分析预测方法、装置、计算机***及可读存储介质
CN113298636B (zh) 一种基于模拟资源申请的风险控制方法、装置和***
CN115659337B (zh) 一种计算机网络防御方法以及***
CN114661980B (zh) 一种网页数据推送方法、***及云平台
CN116205596A (zh) 一种财务报销数据处理方法、装置、电子设备及存储介质
US20230079815A1 (en) Calculate fairness of machine learning model by identifying and filtering outlier transactions
US20240045955A1 (en) Identifying security events in programming code for logging

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination