CN110826734A - 一种安全运维服务平台的远程数据管理方法及*** - Google Patents
一种安全运维服务平台的远程数据管理方法及*** Download PDFInfo
- Publication number
- CN110826734A CN110826734A CN201911049789.9A CN201911049789A CN110826734A CN 110826734 A CN110826734 A CN 110826734A CN 201911049789 A CN201911049789 A CN 201911049789A CN 110826734 A CN110826734 A CN 110826734A
- Authority
- CN
- China
- Prior art keywords
- big data
- data platform
- server
- information
- patch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000013523 data management Methods 0.000 title claims abstract description 18
- 238000012544 monitoring process Methods 0.000 claims description 12
- 230000008439 repair process Effects 0.000 claims description 8
- 238000009434 installation Methods 0.000 claims description 7
- 206010063385 Intellectualisation Diseases 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种安全运维服务平台的远程数据管理方法及***,包括:步骤S1,大数据平台实时监控与其连接的多个服务器的运维信息;步骤S2,大数据平台展示与其连接的服务器的当前运维状态,并通过云服务器实时监控并显示相关网站当前已更新或下发的最新漏洞、补丁及与服务器连接的设备终端的***版本信息;步骤S3,大数据平台将服务器运维信息与最新获取的相关漏洞、补丁信息进行匹配,如果两者匹配,则进行更新操作,并将更新内容与更新时间进行记录,如两者不匹配,则将在前台展示无更新。实施本发明,无需人工监测服务器,降低运维成本,可以通过大数据平台显示服务器的配置信息,并通过大数据平台自动更新服务器的配置信息,智能化强。
Description
技术领域
本发明属于电力管理领域,涉及一种安全运维服务平台的远程数据管理方法及***。
背景技术
中国在经历了大规模的信息化发展之后,企业的信息化水平和程度已有巨大提升。企业应用***的规模也越来越大,内容也越来越全面和深入。随着这些***的持续运行,服务器运维管理涉及到的内容也越来越重要,而服务器的漏洞、补丁及***版本等配置信息也是企业应用运维的重点和难点。
由于各种网络攻击技术也变得越来越先进,越来越普及化,企业的网络***面临着随时被攻击的危险,经常遭受不同程度的入侵和破坏,严重干扰了企业网络的正常运行;日益严峻的安全威胁迫使企业不得不加强对网络及业务***的安全防护,不断追求多层次、立体化的安全防御体系,建设安全运维服务中心,实时跟踪***事件和实时检测各种安全攻击、及时采取相应的控制动作,消除或缩减攻击所造成的损失,尽一切可能来保护企业网络及业务***正常运营。
目前,已有的安全运维服务平台的数据采集的实现方法,对于漏洞、补丁及***版本信息等配置信息的采集和管理,都是需要人工操作,人工成本高,且耗时,已无法胜任当前企业的安全运维服务平台对***实时性能和低成本的任务。
发明内容
本发明实施例所要解决的技术问题在于,提供一种安全运维服务平台的远程数据管理方法及***,解决对于漏洞、补丁及***版本信息等配置信息的采集和管理,都是需要人工操作,人工成本高且耗时严重的问题。
本发明的一方面,提供一种安全运维服务平台的远程数据管理方法,包括以下步骤:
步骤S1,大数据平台实时监控与其连接的多个服务器的运维信息;
步骤S2,大数据平台展示与其连接的服务器的当前运维状态,并通过云服务器实时监控并显示相关网站当前已更新或下发的最新漏洞、补丁及与服务器连接的设备终端的***版本信息;
步骤S3,大数据平台将服务器运维信息与最新获取的相关漏洞、补丁信息进行匹配,如果两者匹配,则进行更新操作,并将更新内容与更新时间进行记录,如两者不匹配,则将在前台展示无更新。
进一步,所述运维信息包括:漏洞信息、补丁信息、***版本信息及配置环境信息。
进一步,在步骤S3中,所述大数据平台通过云服务器实时监控相关网站有下发新漏洞更新包时,直接从相关网站下载用于修复漏洞的勘误包,所述大数据平台对Linux***服务器进行扫描,判断Linux***服务器是否已经修复最新漏洞,若漏洞没有进行修复,则大数据平台将用于修复该漏洞的勘误包下发给该服务器,对该漏洞进行修复,若漏洞已经修复,则大数据平台继续通过云服务器监控相关网站是否有新漏洞更新包下发。
进一步,在步骤S3中,所述大数据平台通过云服务器实时监控相关网站有下发新补丁信息时,直接从相关网站下载该补丁信息所对应的补丁文件,所述大数据平台对Window***服务器进行扫描,判断Window***服务器是否安装了最新补丁,若补丁没有安装,则大数据平台将该补丁信息所对应的补丁文件下发给该Window服务器,对该补丁文件进行安装,若补丁已经修复,则大数据平台继续通过云服务器监控相关网站是否有新补丁下发。
进一步,所述步骤S3中,所述大数据平台通过云服务器实时监控相关网站有下发应用程序的最新版本时,直接从相关网站下载用于该应用程序的升级版本,大数据平台通过服务器扫描与该服务器连接的设备终端,判断设备终端是否已经更新了最新***版本,若***版本没有更新,则大数据平台通过服务器为设备终端下发最新版本***,在后台为设备终端更新***,若***版本已经更新,则大数据平台继续通过云服务器监控相关网站是否有新***版本更新。
进一步,所述应用程序为商家与服务商所提供的服务器所绑定的应用程序。
本发明的另一方面,还提供一种安全运维服务平台的远程数据管理***,用以实现任一所述的方法,包括:
大数据平台,用以实时监控与其连接的多个服务器的运维信息,同时监控相关网站所下发的最新漏洞、补丁及与服务器连接的设备终端的***版本信息;
多个服务器,分别与所述大数据平台连接,用以为大数据平台提供运维信息和终端设备信息,同时为大数据平台提供安装权限;
多个终端设备,与所述服务器连接,通过服务器为大数据平台提供终端设备信息,同时为大数据平台提供后台权限;
云服务器,用以配合大数据平台对相关网站的信息进行监控,及时提供最新漏洞、补丁及与服务器连接的设备终端的***版本信息,为大数据平台提供下载服务。
进一步,所述设备终端包括,智能手机、平板电脑及个人PC。
进一步,进行漏洞修复的Linux服务器的账号、漏洞修复时间、漏洞存放路径、漏洞扫描时间、漏洞扫描周期和漏洞文件上传路径;
需进行补丁更新的Windows服务器的账号、补丁更新时间、补丁文件存放路径、补丁扫描时间和补丁扫描周期;
进行版本升级的设备终端的账号、版本升级时间、最新版本升级包存放路径、版本扫描时间和版本扫描周期。
实施本发明实施例,具有如下有益效果:
本发明实施例提供一种安全运维服务平台的远程数据管理方法及***,大数据平台对服务器和相关网站监控的信息可在前台显示,使得能够实时监控网络及业务***的运维状况,能够及时更新最新的漏洞、补丁及***版本信息等配置信息,省时又方便,人工成本低,大大提升了用户的体验;
大数据平台能够显示与该大数据平台连接的多个服务器的漏洞、补丁及与服务器连接的设备终端的***版本信息等配置信息,一目了然,工作人员能够通过大数据平台清楚了解到服务器的运维状况,能够了解到当前服务器是否已经更新最新的配置信息,同时还能知道服务器的更新状态以及运行状态。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,根据这些附图获得其他的附图仍属于本发明的范畴。
图1为本发明提供的一种安全运维服务平台的远程数据管理方法的主流程示意图。
图2为本发明提供的一种安全运维服务平台的远程数据管理方法的匹配流程示意图。
图3为本发明提供的一种安全运维服务平台的远程数据管理***的架构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
如图1所示,示出了本发明提供的一种安全运维服务平台的远程数据管理方法的一个实施例的架构示意图,在本实施例中,所述方法包括以下步骤:
步骤S1,大数据平台实时监控与其连接的多个服务器的运维信息;
具体实施例中,所述运维信息包括:漏洞信息、补丁信息、***版本信息及配置环境信息。
具体的,服务器包括Windows服务器和Linux服务器,而Windows服务器主要适用于补丁安装,Linux服务器适用于漏洞修复。
步骤S2,大数据平台展示与其连接的服务器的当前运维状态,并通过云服务器实时监控并显示相关网站当前已更新或下发的最新漏洞、补丁及与服务器连接的设备终端的***版本信息;
具体实施例中,大数据平台能够显示与该大数据平台连接的多个服务器的漏洞、补丁及与服务器连接的设备终端的***版本信息等配置信息,一目了然,工作人员能够通过大数据平台清楚了解到服务器的运维状况;能够显示服务器更新漏洞、补丁及***版本信息的时间、漏洞信息、补丁信息和与服务器连接的终端设备的***版本号,使得工作人员能够及时了解到相关网站做下方的最新配置信息,也能够了解到当前服务器是否已经更新最新的配置信息。
如图2所示,步骤S3,大数据平台将服务器运维信息与最新获取的相关漏洞、补丁信息进行匹配,如果两者匹配,则进行更新操作,并将更新内容与更新时间进行记录,如两者不匹配,则将在前台展示无更新。
具体的,所述大数据平台通过云服务器实时监控相关网站有下发新漏洞更新包时,直接从相关网站下载用于修复漏洞的勘误包,所述大数据平台对Linux***服务器进行扫描,判断Linux***服务器是否已经修复最新漏洞,若漏洞没有进行修复,则大数据平台将用于修复该漏洞的勘误包下发给该服务器,对该漏洞进行修复,若漏洞已经修复,则大数据平台继续通过云服务器监控相关网站是否有新漏洞更新包下发。
具体实施例中,大数据平台与红帽官网连接,并从红帽官网获取已发布的CVE信息,同时下载用于修复漏洞的勘误包;大数据平台实时扫描与大数据平台连接的Linux服务器,并判断Linux服务器是否需要进行漏洞修复,如果需要,获取勘误包对进行需要修复漏洞的Linux服务器进行修复、回滚。
判断Linux服务器是否需要进行漏洞修复包括:如Linux服务器的***的版本信息没有需要修复的漏洞的相关信息,即红帽官网已发布的CVE信息,则确定该Linux服务器需要漏洞修复,如Linux服务器的***的版本信息包含有需要修复的漏洞的相关信息,则确定该Linux服务器不需要漏洞修复。
大数据平台记录红帽官网所下发最新CVE信息的时间,同时,大数据平台还记录需进行漏洞修复的Linux服务器的账号、漏洞修复时间、漏洞存放路径、漏洞扫描时间、漏洞扫描周期和漏洞文件上传路径。
另外,大数据平台还展示漏洞的总数、已安装漏洞数量、Linux服务器的总数、已安装漏洞的Linux服务器的总数以及Linux服务器的修复状况。
另一具体实施例中,所述大数据平台通过云服务器实时监控相关网站有下发新补丁信息时,直接从相关网站下载该补丁信息所对应的补丁文件,所述大数据平台对Window***服务器进行扫描,判断Window***服务器是否安装了最新补丁,若补丁没有安装,则大数据平台将该补丁信息所对应的补丁文件下发给该Window服务器,对该补丁文件进行安装,若补丁已经修复,则大数据平台继续通过云服务器监控相关网站是否有新补丁下发。
具体的,大数据平台与微软官网连接,并获取微软官网已发布的补丁信息以及与该补丁信息所对应的补丁文件;大数据平台实时扫描与大数据平台连接的Windows服务器,并判断Windows服务器是否需要进行补丁更新,如果需要,补丁文件下发到需要安装补丁的Windows服务器上进行补丁安装。
判断Windows服务器是否需要进行补丁安装包括:判断Windows服务器是否安装有补丁号所对应的补丁,如果有安装了该补丁号所对应的补丁,说明不需要补丁更新,如果没有安装该补丁号所对应的补丁,说明需要补丁更新。
大数据平台记录微软官网所发布最新补丁信息的时间,同时,大数据平台还记录需进行补丁更新的Windows服务器的账号、补丁更新时间、补丁文件存放路径、补丁扫描时间和补丁扫描周期。
另外,大数据平台还展示补丁的总数、已安装补丁数量、Windows服务器的总数、已更新补丁的Windows服务器的总数以及Windows服务器的补丁更新状况。
另一具体实施例中,所述大数据平台通过云服务器实时监控相关网站有下发应用程序的最新版本时,直接从相关网站下载用于该应用程序的升级版本,大数据平台通过服务器扫描与该服务器连接的设备终端,判断设备终端是否已经更新了最新***版本,若***版本没有更新,则大数据平台通过服务器为设备终端下发最新版本***,在后台为设备终端更新***,若***版本已经更新,则大数据平台继续通过云服务器监控相关网站是否有新***版本更新。
具体的,服务器所连接的设备终端是绑定的,而设备终端所安装的应用程序都会间隔时间升级最新版本的,因此当有最新版本的应用程序更新时,大数据平台都会自动对设备终端的应用程序进行升级;应用程序为商家与服务商所提供的服务器所绑定的应用程序,应用程序包括聊天应用程序或娱乐应用程序。
大数据平台通过云服务器监控相关网站有下发应用程序的最新版本,则下载最新版本的应用程序;大数据平台判断设备终端的应用程序是否已经更新了最新版本,如果没有更新新版本,则下发至与该服务器绑定连接的设备终端上以使得设备终端进行应用程序升降。
大数据平台记录所发布的最新应用程序版本的时间,同时,大数据平台还记录需进行版本升级的设备终端的账号、版本升级时间、最新版本升级包存放路径、版本扫描时间和版本扫描周期
如图3所示,本发明的另一方面,还提供一种安全运维服务平台的远程数据管理***,用以实现任一所述的方法,该***包括:
大数据平台,用以实时监控与其连接的多个服务器的运维信息,同时监控相关网站所下发的最新漏洞、补丁及与服务器连接的设备终端的***版本信息;
多个服务器,分别与所述大数据平台连接,用以为大数据平台提供运维信息和终端设备信息,同时为大数据平台提供安装权限;
多个终端设备,与所述服务器连接,通过服务器为大数据平台提供终端设备信息,同时为大数据平台提供后台权限;
云服务器,用以配合大数据平台对相关网站的信息进行监控,及时提供最新漏洞、补丁及与服务器连接的设备终端的***版本信息,为大数据平台提供下载服务。
云服务器与大数据平台连接,大数据平台与多个服务器连接,其中部分服务器与多个设备终端连接,云服务器与相关网站连接,如微软官网或红帽官网。
应理解,服务器包括Windows服务器和Linux服务器;而Windows服务器主要适用于补丁安装,Linux服务器适用于漏洞修复。
具体的,所述设备终端包括,智能手机、平板电脑及个人PC。
具体实施例中,所述大数据平台监控与其连接的多个服务器的同时记录如下数据:
进行漏洞修复的Linux服务器的账号、漏洞修复时间、漏洞存放路径、漏洞扫描时间、漏洞扫描周期和漏洞文件上传路径;
需进行补丁更新的Windows服务器的账号、补丁更新时间、补丁文件存放路径、补丁扫描时间和补丁扫描周期;
进行版本升级的设备终端的账号、版本升级时间、最新版本升级包存放路径、版本扫描时间和版本扫描周期。
实施本发明实施例,具有如下有益效果:
本发明实施例提供一种安全运维服务平台的远程数据管理方法及***,大数据平台对服务器和相关网站监控的信息可在前台显示,使得能够实时监控网络及业务***的运维状况,能够及时更新最新的漏洞、补丁及***版本信息等配置信息,省时又方便,人工成本低,大大提升了用户的体验;
大数据平台能够显示与该大数据平台连接的多个服务器的漏洞、补丁及与服务器连接的设备终端的***版本信息等配置信息,一目了然,工作人员能够通过大数据平台清楚了解到服务器的运维状况,能够了解到当前服务器是否已经更新最新的配置信息,同时还能知道服务器的更新状态以及运行状态。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (9)
1.一种安全运维服务平台的远程数据管理方法,其特征在于,包括以下步骤:
步骤S1,大数据平台实时监控与其连接的多个服务器的运维信息;
步骤S2,大数据平台展示与其连接的服务器的当前运维状态,并通过云服务器实时监控并显示相关网站当前已更新或下发的最新漏洞、补丁及与服务器连接的设备终端的***版本信息;
步骤S3,大数据平台将服务器运维信息与最新获取的相关漏洞、补丁信息进行匹配,如果两者匹配,则进行更新操作,并将更新内容与更新时间进行记录,如两者不匹配,则将在前台展示无更新。
2.如权利要求1所述的方法,其特征在于,在步骤S1中,所述运维信息包括:漏洞信息、补丁信息、***版本信息及配置环境信息。
3.如权利要求2所述的方法,其特征在于,在步骤S3中,所述大数据平台通过云服务器实时监控相关网站有下发新漏洞更新包时,直接从相关网站下载用于修复漏洞的勘误包,所述大数据平台对Linux***服务器进行扫描,判断Linux***服务器是否已经修复最新漏洞,若漏洞没有进行修复,则大数据平台将用于修复该漏洞的勘误包下发给该服务器,对该漏洞进行修复,若漏洞已经修复,则大数据平台继续通过云服务器监控相关网站是否有新漏洞更新包下发。
4.如权利要求3所述的方法,其特征在于,在步骤S3中,所述大数据平台通过云服务器实时监控相关网站有下发新补丁信息时,直接从相关网站下载该补丁信息所对应的补丁文件,所述大数据平台对Window***服务器进行扫描,判断Window***服务器是否安装了最新补丁,若补丁没有安装,则大数据平台将该补丁信息所对应的补丁文件下发给该Window服务器,对该补丁文件进行安装,若补丁已经修复,则大数据平台继续通过云服务器监控相关网站是否有新补丁下发。
5.如权利要求4所述的方法,其特征在于,所述步骤S3中,所述大数据平台通过云服务器实时监控相关网站有下发应用程序的最新版本时,直接从相关网站下载用于该应用程序的升级版本,大数据平台通过服务器扫描与该服务器连接的设备终端,判断设备终端是否已经更新了最新***版本,若***版本没有更新,则大数据平台通过服务器为设备终端下发最新版本***,在后台为设备终端更新***,若***版本已经更新,则大数据平台继续通过云服务器监控相关网站是否有新***版本更新。
6.如权利要求4所述的方法,其特征在于,所述应用程序为商家与服务商所提供的服务器所绑定的应用程序。
7.一种安全运维服务平台的远程数据管理***,用以实现如权利要求1至6任一所述的方法,其特征在于,该***包括:
大数据平台,用以实时监控与其连接的多个服务器的运维信息,同时监控相关网站所下发的最新漏洞、补丁及与服务器连接的设备终端的***版本信息;
多个服务器,分别与所述大数据平台连接,用以为大数据平台提供运维信息和终端设备信息,同时为大数据平台提供安装权限;
多个终端设备,与所述服务器连接,通过服务器为大数据平台提供终端设备信息,同时为大数据平台提供后台权限;
云服务器,用以配合大数据平台对相关网站的信息进行监控,及时提供最新漏洞、补丁及与服务器连接的设备终端的***版本信息,为大数据平台提供下载服务。
8.如权利要求7所述的***,其特征在于,所述设备终端包括,智能手机、平板电脑及个人PC。
9.如权利要求8所述的***,其特征在于,所述大数据平台监控与其连接的多个服务器的同时记录如下数据:
进行漏洞修复的Linux服务器的账号、漏洞修复时间、漏洞存放路径、漏洞扫描时间、漏洞扫描周期和漏洞文件上传路径;
需进行补丁更新的Windows服务器的账号、补丁更新时间、补丁文件存放路径、补丁扫描时间和补丁扫描周期;
进行版本升级的设备终端的账号、版本升级时间、最新版本升级包存放路径、版本扫描时间和版本扫描周期。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911049789.9A CN110826734A (zh) | 2019-10-31 | 2019-10-31 | 一种安全运维服务平台的远程数据管理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911049789.9A CN110826734A (zh) | 2019-10-31 | 2019-10-31 | 一种安全运维服务平台的远程数据管理方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110826734A true CN110826734A (zh) | 2020-02-21 |
Family
ID=69551486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911049789.9A Pending CN110826734A (zh) | 2019-10-31 | 2019-10-31 | 一种安全运维服务平台的远程数据管理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110826734A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488583A (zh) * | 2020-04-08 | 2020-08-04 | 广东电网有限责任公司电力科学研究院 | 一种电力信息***的安全漏洞检测方法和相关装置 |
CN112055086A (zh) * | 2020-09-10 | 2020-12-08 | 郑州时空隧道信息技术有限公司 | 一种IIS站点、Windows服务的发布与管理方法、运维***及平台 |
CN112446031A (zh) * | 2020-10-26 | 2021-03-05 | 国网安徽省电力有限公司信息通信分公司 | 一种基于人工智能的运维数据展示平台 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106843933A (zh) * | 2016-12-27 | 2017-06-13 | 北京五八信息技术有限公司 | 一种应用程序的漏洞修复方法、移动终端及补丁服务器 |
CN110334513A (zh) * | 2019-06-25 | 2019-10-15 | 广州嘉为科技有限公司 | 一种基于Linux操作***漏洞的修复方法 |
-
2019
- 2019-10-31 CN CN201911049789.9A patent/CN110826734A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106843933A (zh) * | 2016-12-27 | 2017-06-13 | 北京五八信息技术有限公司 | 一种应用程序的漏洞修复方法、移动终端及补丁服务器 |
CN110334513A (zh) * | 2019-06-25 | 2019-10-15 | 广州嘉为科技有限公司 | 一种基于Linux操作***漏洞的修复方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488583A (zh) * | 2020-04-08 | 2020-08-04 | 广东电网有限责任公司电力科学研究院 | 一种电力信息***的安全漏洞检测方法和相关装置 |
CN112055086A (zh) * | 2020-09-10 | 2020-12-08 | 郑州时空隧道信息技术有限公司 | 一种IIS站点、Windows服务的发布与管理方法、运维***及平台 |
CN112055086B (zh) * | 2020-09-10 | 2023-05-16 | 郑州时空隧道信息技术有限公司 | 一种IIS站点、Windows服务的发布与管理方法、运维***及平台 |
CN112446031A (zh) * | 2020-10-26 | 2021-03-05 | 国网安徽省电力有限公司信息通信分公司 | 一种基于人工智能的运维数据展示平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110826734A (zh) | 一种安全运维服务平台的远程数据管理方法及*** | |
US9436827B2 (en) | Attesting a component of a system during a boot process | |
US11165808B2 (en) | Automated vulnerability assessment with policy-based mitigation | |
CN108830084B (zh) | 实现漏洞扫描与防护加固的手持式终端及防护方法 | |
CN104573435A (zh) | 用于终端权限管理的方法和终端 | |
CN105069352A (zh) | 一种在服务器上构建可信应用程序运行环境的方法 | |
CN110837644B (zh) | 一种***渗透测试方法、装置及终端设备 | |
CN112653654A (zh) | 安全监控方法、装置、计算机设备及存储介质 | |
CN110109710B (zh) | 一种无物理可信根的os信任链构建方法与*** | |
CN111698283A (zh) | 分布式集群主机的管控方法、装置、设备及存储介质 | |
KR101649909B1 (ko) | 가상 머신 취약점 점검과 복구 방법 및 장치 | |
CN111177708A (zh) | 基于tcm芯片的plc可信度量方法、***及度量装置 | |
CN110033174A (zh) | 一种工业信息安全保障体系建设方法 | |
US20220263854A1 (en) | Automated product update management in managed networks | |
CN112559005A (zh) | 基于区块链与分布式存储的物联网设备固件更新方法及*** | |
CN115720161A (zh) | 一种网络安全漏洞类型分析、漏洞检测及信息保护的方法 | |
CN111079150B (zh) | 补丁的漏洞风险评估方法、装置、电子设备及存储介质 | |
CN105978908A (zh) | 一种非实时信息网站安全保护方法和装置 | |
US20220147839A1 (en) | Comparisons of knowledge graphs representing computer systems | |
CN115481401A (zh) | 一种终端可信运行方法、装置、电子设备及存储介质 | |
CN113449308A (zh) | 一种漏洞处理方法、装置、计算机设备及可读存储介质 | |
CN114662120A (zh) | 一种补丁的管理方法和装置 | |
CN113660217B (zh) | 一种设备安全管控方法、装置、计算机设备、存储介质 | |
Faturrohman et al. | Attack in to The Server Message Block (CVE-2020-0796) Vulnerabilities in Windows 10 using Metasploit Framework | |
CN114331508A (zh) | 基于漏洞基本属性的漏洞参考价格计算方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |