CN112069503A - 任务管理方法、设备及存储介质 - Google Patents

任务管理方法、设备及存储介质 Download PDF

Info

Publication number
CN112069503A
CN112069503A CN202010778788.4A CN202010778788A CN112069503A CN 112069503 A CN112069503 A CN 112069503A CN 202010778788 A CN202010778788 A CN 202010778788A CN 112069503 A CN112069503 A CN 112069503A
Authority
CN
China
Prior art keywords
repair
vulnerability
bug
priority
duration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010778788.4A
Other languages
English (en)
Inventor
陈冬梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha Youheng Network Technology Co Ltd
Original Assignee
Changsha Youheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha Youheng Network Technology Co Ltd filed Critical Changsha Youheng Network Technology Co Ltd
Priority to CN202010778788.4A priority Critical patent/CN112069503A/zh
Publication of CN112069503A publication Critical patent/CN112069503A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种任务管理方法、设备及存储介质。在本申请实施例中,为程序漏洞设置修复优先级,每个修复优先级配置有适配的修复时长。其中,修复时长与修复优先级负相关。这样,对于待修复的漏洞,可获取该漏洞的修复优先级,并根据漏洞的修复优先级,获取与该修复优先级适配的修复时长;之后,按照漏洞的修复优先级,在修复任务列表中显示该漏洞及漏洞的修复时长。用户可根据漏洞的修复时长,获知漏洞的修复紧急度。这样,通过显示漏洞的修复时长供开发人员获知漏洞的修复紧急度,可提醒开发人员及时修复漏洞,进而有助于提高漏洞修复效率。

Description

任务管理方法、设备及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种任务管理方法、设备及存储介质。
背景技术
随着通信技术的不断发展,智能终端的应用越来越广,针对智能终端所开发的应用程序(Application,APP)也越来越多。应用程序在发布之前,需对其进行测试、修复等,以提高应用程序的可靠性。
在现有技术中,测试人员对应用程序进行测试来检测程序漏洞(Bug),并将检测出的漏洞反馈给应用程序开发人员进行修复。但是,开发人员无法获知每个漏洞的修复紧急度,导致漏洞修复不及时,影响修复效率。
发明内容
本申请的多个方面提供一种任务管理方法、设备及存储介质,用以显示程序漏洞的修复紧急度,提醒开发人员及时修复漏洞,从而提高漏洞修复效率。
本申请实施例提供一种任务管理方法,包括:获取第一漏洞的修复优先级;根据所述第一漏洞的修复优先级,获取与所述第一漏洞的修复优先级适配的修复时长;其中,修复时长与修复优先级负相关;并按照所述第一漏洞的修复优先级,在第一用户的修复任务列表中显示所述第一漏洞及所述修复时长,以供所述第一用户根据所述修复时长,获知所述第一漏洞的修复紧急度。
本申请实施例还提供一种电子设备,包括:存储器、处理器和屏幕;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器,用于执行所述计算机程序以用于执行上述任务管理方法中的步骤。
本申请实施例还提供一种存储有计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行上述任务管理方法中的步骤。
在本申请实施例中,为程序漏洞设置修复优先级,每个修复优先级配置有适配的修复时长。其中,修复时长与修复优先级负相关。这样,对于待修复的漏洞,可获取该漏洞的修复优先级,并根据漏洞的修复优先级,获取与该修复优先级适配的修复时长;之后,按照漏洞的修复优先级,在修复任务列表中显示该漏洞及漏洞的修复时长。用户可根据漏洞的修复时长,获知漏洞的修复紧急度。这样,通过显示漏洞的修复时长供开发人员获知漏洞的修复紧急度,可提醒开发人员及时修复漏洞,进而有助于提高漏洞修复效率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1a为本申请实施例提供的任务管理方法的流程示意图;
图1b为本申请实施例提供的修复任务列表示意图;
图2为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,测试人员对应用程序进行测试来检测程序漏洞(Bug),并将检测出的漏洞反馈给应用程序开发人员进行修复。但是,开发人员无法获知每个漏洞的修复紧急度,导致漏洞修复不及时,影响修复效率。
针对上述技术问题,在本申请一些实施例中,为程序漏洞设置修复优先级,每个修复优先级配置有适配的修复时长。其中,修复时长与修复优先级负相关。这样,对于待修复的漏洞,可获取该漏洞的修复优先级,并根据漏洞的修复优先级,获取与该修复优先级适配的修复时长;之后,按照漏洞的修复优先级,在修复任务列表中显示该漏洞及漏洞的修复时长。用户可根据漏洞的修复时长,获知漏洞的修复紧急度。这样,通过显示漏洞的修复时长供开发人员获知漏洞的修复紧急度,可提醒开发人员及时修复漏洞,进而有助于提高漏洞修复效率。
以下结合附图,详细说明本申请各实施例提供的技术方案。
应注意到:相同的标号在下面的附图以及实施例中表示同一物体,因此,一旦某一物体在一个附图或实施例中被定义,则在随后的附图和实施例中不需要对其进行进一步讨论。
图1a为本申请实施例提供的任务管理方法的流程示意图。如图1a所示,该方法包括:
101、获取第一漏洞的修复优先级。
102、根据第一漏洞的修复优先级,获取与第一漏洞的修复优先级适配的修复时长;其中,修复时长与修复优先级负相关。
103、按照第一漏洞的修复优先级,在第一用户的修复任务列表中显示第一漏洞及修复时长,以供第一用户根据修复时长,获知第一漏洞的修复紧急度。
在实际应用中,软件从开发到发布的过程中,为了提高软件的稳定性和性能,可在软件发布之前,由测试人员对软件进行测试。本申请实施例所述的软件可以为应用程序(APP)、客户端软件或者网页等。
测试人员对软件进行测试,可检测软件程序漏洞,并将检测出的漏洞反馈给软件开发人员进行修复。可选地,测试人员可将检测出的漏洞上传至任务管理***。该任务管理***可安装于计算机设备中。其中,计算机设备可为笔记本电脑、台式电脑、平板电脑或智能手机等终端设备,也可为服务器等服务端设备。这样,开发人员可在任务管理***中查看待修复的漏洞。但是,开发人员无法获知每个漏洞的修复紧急度,导致漏洞修复不及时,影响修复效率。
为了解决上述技术问题,在本实施例中,可预先为各种漏洞设置修复优先级。其中,漏洞的修复优先级可根据漏洞所关联的服务的特性进行设置。可选地,漏洞的修复优先级可根据漏洞关联的程序在软件***中所处的级别、漏洞对用户数量的影响,及对用户使用影响的时长等多个维度,确定漏洞的修复优先级。可选地,漏洞关联的程序在软件***中所处的级别越高、漏洞对用户数量的影响越大、对用户使用影响的时长越长,漏洞的修复优先级越高。相应地,漏洞的修复优先级越高,表示漏洞越需要及时修改,即漏洞的修复紧急度越高。
进一步,在本实施例中,为了使开发人员及时修复漏洞,还可为不同修复优先级的漏洞设置不同的修复时长。其中,漏洞的修复时长与其修复优先级负相关。即漏洞的修复优先级越高,其修复时长越短,说明该漏洞越需要及时修复。其中,修复优先级对应的修复时长可根据开发人员修改该修复优先级的漏洞的历史时长进行确定。优选地,修复优先级对应的修复时长等于开发人员修改该修复优先级的漏洞的历史时长的均值。
进一步,可将漏洞的修复优先级与修复时长之间的对应关系预设至任务管理***中。基于上述漏洞的修复优先级与修复时长之间的对应关系,在本实施例中,测试人员可将测试出的漏洞上传至任务管理***。相应地,对于安装有任务管理***的计算机设备,在步骤101中,可获取漏洞的修复优先级。可选地,该漏洞的修复优先级可由测试人员进行设置。可选地,测试人员可根据预先达成的优先级设置标准,根据当前测出的漏洞的情况,设置该漏洞的修复优先级。相应地,对于计算机设备,可响应于针对该漏洞的修复优先级的设置操作,获取设置的修复优先级作为漏洞的修复优先级。可选地,漏洞的修复优先级可采用编号进行标识。例如,修复优先级最高,其优先级编号为1;第二修复优先级,对应的优先级编号为2等等。在下述实施例中,为了便于描述,将测试人员当前上传的漏洞,定义为第一漏洞。
进一步,在步骤102中,可根据第一漏洞的修复优先级,获取与第一漏洞的修复优先级适配的修复时长。可选地,可将第一漏洞的修复优先级在漏洞的修复优先级与修复时长之间的对应关系中进行匹配,以得到与第一漏洞的修复优先级适配的修复时长。
接着,在步骤103中,可按照第一漏洞的修复优先级,在第一用户的修复任务列表中显示第一漏洞及第一漏洞的修复时长。由于修复时长与修复优先级负相关,漏洞的修复优先级越高,修复紧急度越高。因此,漏洞的修复时长越短,表示漏洞的修复紧急度越高,越需要及时修复。基于此,第一用户可根据漏洞的修复时长,获知漏洞的修复紧急度,进而根据漏洞的修复紧急度,确定漏洞修复的先后顺序,以及时修复漏洞,进而有助于提高漏洞修复效率。
另一方面,漏洞的修复时长在一定程度上可反应漏洞的修复紧急度,还有助于用户根据漏洞的修复时长,确定漏洞的先后顺序,降低用户先修复紧急度较低的漏洞,而搁置了修复紧急度较高的漏洞的概率,有助于提高软件的稳定性和质量。这是因为一些修复紧急度较高的漏洞如果不及时修复,可能导致软件***瘫痪等。
需要说明的是,在本实施例中,第一用户主要是指软件的开发人员,确切地说,第一用户为对软件的漏洞进行修复的开发人员。
在本实施例中,不限定在第一用户的修复任务列表中显示第一漏洞及其修复时长的具体实施方式。可选地,第一漏洞的优先级越高,其在修复列表中的显示顺序越靠前。相应地,还可获取修复任务列表中已存在的漏洞的修复优先级。在本申请实施例中,为了便于描述和区分,将修复任务列表中已存在的漏洞,定义为第二漏洞。其中,第二漏洞的数量为1个或多个。多个是指2个或2个以上。
进一步,可根据第一漏洞及第二漏洞的优先级,确定所述第一漏洞在所述修复任务列表中的显示顺序;确定第一漏洞在修复任务列表中的显示顺序;按照第一漏洞在修复任务列表中的显示顺序,将第一漏洞添加至修复任务列表中。可选地,如图1b所示,若第一漏洞的修复优先级大于第二漏洞的修复优先级,则将第一漏洞及其修复时长显示于第二漏洞的前面。可选地,若第一漏洞的修复优先级小于第二漏洞的修复优先级,则将第一漏洞及其修复时长显示于第二漏洞的后面。若第二漏洞中存在修复优先级大于第一漏洞的漏洞A,也存在修复优先级小于第一漏洞的漏洞B,则将第一漏洞及其修复时长显示于漏洞A与漏洞B之间。
进一步,若处于同一修复优先级的漏洞的数量为多个(2个或2个以上),则按照多个同一修复优先级的漏洞的修复任务创建时间,确定这些漏洞及各自的修复时长在修复任务列表中的显示顺序。其中,同一修复优先级的漏洞的修复任务创建时间越早,该漏洞及其修复时长在修复任务列表中的显示顺序越靠前。
在本实施例中,还可为漏洞修复任务进行计时。可选地,可从漏洞修复任务创建开始,对漏洞修复任务进行计时,并修复任务列表中显示漏洞修复任务已启动的时长。例如,对于上述第一漏洞,可在第一漏洞及其修复时长添加至修复列表中时,对第一漏洞的修复任务启动计时,并将修复任务已启动的时长显示于第一漏洞及其修复时长的邻近区域。如图1b所示,可将第一漏洞、第一漏洞的修复时长及第一漏洞的修复任务的已启动时长显示在同一行。可选地,还可设置漏洞的修复任务倒计时,对漏洞的修复时长进行倒计时,并在修复任务列表中显示漏洞的修复时长的倒计时,以提醒第一用户尽快修复该漏洞。
在本申请实施例中,为了使开发人员及时修复漏洞,还可为不同修复优先级的漏洞设置不同的修复紧急度提示信息。该修复紧急度提示信息可提示漏洞对***性能或用户数量的影响。例如,如图1b所示,修复紧急度提示信息提示漏洞对用户数量的影响。进一步,可将漏洞的优先级与修复紧急度提示信息之间的对应关系预设于计算机设备中。对于计算机设备,可根据上述第一漏洞的修复优先级,确定与第一漏洞的修复优先级适配的修复紧急度提示信息;并将该修复紧急度提示信息显示于修复任务列表中第一漏洞及修复时长的关联区域。可选地,第一漏洞及修复时长的关联区域可为与第一漏洞及修复时长的显示区域位于同一行的区域。
对于修复任务列表,可设置表头信息,即表格属性信息。相应地,可按照表头信息,将漏洞的修复时长、修复紧急度提示信息、漏洞的修复启动时长及修复倒计时等信息添加至对应的列表中。
在本申请实施例中,还可根据第一漏洞和第二漏洞的修复情况,调整第一漏洞和第二漏洞在修复任务列表中的显示顺序。可选地,可取第一漏洞和第二漏洞各自的任务建立时间及修复时长;根据第一漏洞和第二漏洞各自的任务建立时间及修复时长,判断第一漏洞和第二漏洞中是否存在超期未修复的漏洞;若判断结果为是,则根据超期未修复的漏洞的修复优先级及超期时长,调整超期未修复的漏洞在修复任务列表中的显示顺序,进而调整第一漏洞和第二漏洞在修复任务列表中的显示顺序。
在本申请实施例中,任务管理***除了可对修复任务进行管理,还可对测试任务进行管理。在本实施例中,开发人员修复完漏洞之后,还可将修复完成的漏洞上传至任务管理***,由任务管理***将修复完成的漏洞重新分配给测试人员进行测试,来测试修复是否成功。对于漏洞的修复来说,漏洞的修复周期包括:漏洞的修复时长以及漏洞修复完成后的重新测试时长。
为了使测试人员及时对修复完成的漏洞进行测试,还可为不同修复优先级的漏洞设置不同的测试时长。其中,漏洞的测试时长与其修复优先级负相关。即漏洞的修复优先级越高,其测试时长越短,说明该漏洞越需要及时测试。其中,修复优先级对应的测试时长可根据测试人员测试该修复优先级的漏洞的历史时长、软件发布时间以及若修复不成功,开发人员再次修复所需时间进行确定。
进一步,可将漏洞的修复优先级与测试时长之间的对应关系预设至任务管理***中。基于上述漏洞的修复优先级与测试时长之间的对应关系,在本实施例中,测试人员可将测试出的漏洞上传至任务管理***。相应地,对于安装有任务管理***的计算机设备,可响应于针对第一漏洞的修复完成操作,根据第一漏洞的修复优先级,获取与该复优先级适配的测试时长;并按照第一漏洞的修复优先级,在第二用户的测试任务列表中显示第一漏洞及测试时长。其中,在测试任务列表中显示第一漏洞及测试时长的具体实施方式,可参见上述在修复任务列表中,显示第一漏洞及修复时长的相关内容,在此不再赘述。在本实施例中,第二用户主要是指软件的测试人员,确切地说,第二用户为对软件的漏洞进行测试的测试人员。
由于测试时长与修复优先级负相关,漏洞的修复优先级越高,修复紧急度越高。因此,漏洞的测试时长越短,表示漏洞的修复紧急度越高,越需要及时测试。基于此,第二用户可根据漏洞的测试时长,获知漏洞的修复紧急度,进而根据漏洞的修复紧急度,确定漏洞测试的先后顺序,以及时测试漏洞,进而有助于提高漏洞测试效率。
当然,在测试任务列表中显示与第一漏洞的修复优先级适配的修复紧急度提示信息。可选地,将该修复紧急度提示信息显示于测试任务列表中第一漏洞及测试时长的关联区域。可选地,第一漏洞及测试时长的关联区域可为与第一漏洞及测试时长的显示区域位于同一行的区域。
可选地,对于测试任务列表,可设置表头信息,即表格属性信息。相应地,可按照表头信息,将漏洞的测试时长及修复紧急度提示信息等信息添加至对应的列表中。当然,也可对漏洞的测试任务的启动时长进行计时,在测试任务列表中展示漏洞的测试任务的启动时长;或者,也可对漏洞的测试时长进行倒计时,并在测试任务列表中显示漏洞的测试时长的倒计时等等。其中,关于漏洞的测试任务的启动时长及漏洞的测试时长的倒计时在测试任务列表中的显示形式,可参见上述漏洞的修复任务的启动时长及漏洞的修复时长的倒计时在测试任务列表中的显示形式的相关内容,在此不再赘述。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤101和102的执行主体可以为设备A;又比如,步骤101的执行主体可以为设备A,步骤102的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。
相应地,本申请实施例还提供一种存储有计算机指令的计算机可读存储介质,当计算机指令被一个或多个处理器执行时,致使一个或多个处理器执行上述任务管理方法中的步骤。
图2为本申请实施例提供的一种电子设备的结构示意图。其中,电子设备可以为电脑、智能手机或可穿戴设备等终端设备,也可为服务器等服务端设备。如图2所示,该电子设备包括:存储器20a、处理器20b和屏幕20c;其中,存储器20a,用于存储计算机程序。
处理器20b耦合至存储器20a,用于执行计算机程序以用于:获取第一漏洞的修复优先级;根据第一漏洞的修复优先级,获取与第一漏洞的修复优先级适配的修复时长;其中,修复时长与修复优先级负相关;按照第一漏洞的修复优先级,在屏幕30c显示的第一用户的修复任务列表中显示第一漏洞及修复时长,以供第一用户根据修复时长,获知第一漏洞的修复紧急度。
在一些实施例中,处理器20b在获取第一漏洞的优先级时,具体用于:响应于针对第一漏洞的修复优先级的设置操作,获取设置的修复优先级作为第一漏洞的修复优先级。
在另一些实施例中,处理器20b还用于:获取修复任务列表中已存在的第二漏洞的修复优先级。相应地,处理器20b在修复任务列表中显示待修复漏洞及修复时长时,具体用于:根据第一漏洞及第二漏洞的修复优先级,确定第一漏洞在修复任务列表中的显示顺序;按照第一漏洞在修复任务列表中的显示顺序,将第一漏洞及其修复时长添加至修复任务列表中。
在又一些实施例中,处理器20b还用于:根据第一漏洞的修复优先级,确定与第一漏洞的修复优先级适配的修复紧急度提示信息;将修复紧急度提示信息显示于修复任务列表中第一漏洞及修复时长的关联区域。
在其它一些实施例中,处理器20b还用于:根据第一漏洞和第二漏洞的修复情况,调整第一漏洞和第二漏洞在修复任务列表中的显示顺序。
进一步,处理器20b还用于:获取第一漏洞和第二漏洞各自的任务建立时间及修复时长;根据第一漏洞和第二漏洞各自的任务建立时间及修复时长,判断第一漏洞和第二漏洞中是否存在超期未修复的漏洞;若判断结果为是,则根据超期未修复的漏洞的修复优先级及超期时长,调整超期未修复的漏洞在修复任务列表中的显示顺序,以调整第一漏洞和第二漏洞在修复任务列表中的显示顺序。
可选地,处理器20b还用于:响应于针对第一漏洞的修复完成操作,根据第一漏洞的修复优先级,获取与修复优先级适配的测试时长;其中,测试时长与修复优先级负相关;按照第一漏洞的修复优先级,在屏幕20c显示的第二用户的测试任务列表中显示第一漏洞及测试时长,以供第二用户根据测试时长,获知第一漏洞的测试紧急度。
可选地,处理器20b还用于:在测试任务列表中第一漏洞及测试时长的关联区域,显示与第一漏洞的修复优先级适配的修复紧急度提示信息。
在一些可选实施方式中,如图2所示,该电子设备还可以包括:通信组件20d、电源组件20e及音频组件20f等组件。图2中仅示意性给出部分组件,并不意味着电子设备必须包含图2所示全部组件,也不意味着电子设备只能包括图2所示组件。
在本申请实施例中,存储器用于存储计算机程序,并可被配置为存储其它各种数据以支持在其所在设备上的操作。其中,处理器可执行存储器中存储的计算机程序,以实现相应控制逻辑。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
在本申请实施例中,处理器可以为任意可执行上述方法逻辑的硬件处理设备。可选地,处理器可以为中央处理器(Central Processing Unit,CPU)、图形处理器(GraphicsProcessing Unit,GPU)或微控制单元(Microcontroller Unit,MCU);也可以为现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程阵列逻辑器件(ProgrammableArray Logic,PAL)、通用阵列逻辑器件(General Array Logic,GAL)、复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)等可编程器件;或者为先进精简指令集(RISC)处理器(Advanced RISC Machines,ARM)或***芯片(System on Chip,SOC)等等,但不限于此。
在本申请实施例中,通信组件被配置为便于其所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,4G,5G或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件还可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其他技术来实现。
在本申请实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
在本申请实施例中,电源组件被配置为其所在设备的各种组件提供电力。电源组件可以包括电源管理***,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
在本申请实施例中,音频组件可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。例如,对于具有语言交互功能的设备,可通过音频组件实现与用户的语音交互等。
本实施例提供的电子设备,为程序漏洞设置修复优先级,每个修复优先级配置有适配的修复时长。其中,修复时长与修复优先级负相关。这样,对于待修复的漏洞,可获取该漏洞的修复优先级,并根据漏洞的修复优先级,获取与该修复优先级适配的修复时长;之后,按照漏洞的修复优先级,在修复任务列表中显示该漏洞及漏洞的修复时长。用户可根据漏洞的修复时长,获知漏洞的修复紧急度。这样,通过显示漏洞的修复时长供开发人员获知漏洞的修复紧急度,可提醒开发人员及时修复漏洞,进而有助于提高漏洞修复效率。
需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种任务管理方法,其特征在于,包括:
获取第一漏洞的修复优先级;
根据所述第一漏洞的修复优先级,获取与所述第一漏洞的修复优先级适配的修复时长;其中,修复时长与修复优先级负相关;
按照所述第一漏洞的修复优先级,在第一用户的修复任务列表中显示所述第一漏洞及所述修复时长,以供所述第一用户根据所述修复时长,获知所述第一漏洞的修复紧急度。
2.根据权利要求1所述的方法,其特征在于,所述获取第一漏洞的优先级,包括:
响应于针对第一漏洞的修复优先级的设置操作,获取设置的修复优先级作为所述第一漏洞的修复优先级。
3.根据权利要求1所述的方法,其特征在于,还包括:
获取所述修复任务列表中已存在的第二漏洞的修复优先级;
所述按照所述第一漏洞的修复优先级,在修复任务列表中显示所述待修复漏洞及所述修复时长,包括:
根据所述第一漏洞及所述第二漏洞的修复优先级,确定所述第一漏洞在所述修复任务列表中的显示顺序;
按照所述第一漏洞在所述修复任务列表中的显示顺序,将所述第一漏洞及其修复时长添加至所述修复任务列表中。
4.根据权利要求1所述的方法,其特征在于,还包括:
根据所述第一漏洞的修复优先级,确定与所述第一漏洞的修复优先级适配的修复紧急度提示信息;
将所述修复紧急度提示信息显示于所述修复任务列表中所述第一漏洞及所述修复时长的关联区域。
5.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
根据所述第一漏洞和所述第二漏洞的修复情况,调整所述第一漏洞和第二漏洞在所述修复任务列表中的显示顺序。
6.根据权利要求5所述的方法,其特征在于,还包括:
获取所述第一漏洞和所述第二漏洞各自的任务建立时间及修复时长;
根据所述第一漏洞和所述第二漏洞各自的任务建立时间及修复时长,判断所述第一漏洞和所述第二漏洞中是否存在超期未修复的漏洞;
若判断结果为是,则根据所述超期未修复的漏洞的修复优先级及超期时长,调整所述超期未修复的漏洞在所述修复任务列表中的显示顺序,以调整所述第一漏洞和第二漏洞在所述修复任务列表中的显示顺序。
7.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
响应于针对所述第一漏洞的修复完成操作,根据所述第一漏洞的修复优先级,获取与所述修复优先级适配的测试时长;其中,测试时长与修复优先级负相关;
按照所述第一漏洞的修复优先级,在第二用户的测试任务列表中显示所述第一漏洞及所述测试时长,以供所述第二用户根据所述测试时长,获知所述第一漏洞的测试紧急度。
8.根据权利要求7所述的方法,其特征在于,还包括:
在所述测试任务列表中所述第一漏洞及所述测试时长的关联区域,显示与所述第一漏洞的修复优先级适配的修复紧急度提示信息。
9.一种电子设备,其特征在于,包括:存储器、处理器和屏幕;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器,用于执行所述计算机程序以用于执行权利要求1-8任一项所述方法中的步骤。
10.一种存储有计算机指令的计算机可读存储介质,其特征在于,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行权利要求1-8任一项所述方法中的步骤。
CN202010778788.4A 2020-08-05 2020-08-05 任务管理方法、设备及存储介质 Pending CN112069503A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010778788.4A CN112069503A (zh) 2020-08-05 2020-08-05 任务管理方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010778788.4A CN112069503A (zh) 2020-08-05 2020-08-05 任务管理方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN112069503A true CN112069503A (zh) 2020-12-11

Family

ID=73657804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010778788.4A Pending CN112069503A (zh) 2020-08-05 2020-08-05 任务管理方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112069503A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626825A (zh) * 2021-07-21 2021-11-09 南京星云数字技术有限公司 一种安全漏洞管控方法、装置、设备及计算机可读介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277153A (ja) * 2005-03-28 2006-10-12 Nec Engineering Ltd バグ管理システム
US20070266332A1 (en) * 2006-05-11 2007-11-15 General Dynamics Advanced Information Systems, Inc. System, method and software for displaying visual cues
US20120174230A1 (en) * 2011-01-04 2012-07-05 Bank Of America Corporation System and Method for Management of Vulnerability Assessment
JP2013065228A (ja) * 2011-09-20 2013-04-11 Hitachi Solutions Ltd バグ対策優先度表示システム
CN103761156A (zh) * 2013-12-13 2014-04-30 北京同有飞骥科技股份有限公司 一种针对文件***的在线修复方法
CN105635121A (zh) * 2015-12-23 2016-06-01 赛尔网络有限公司 一种基于厂商的漏洞严重等级分布统计方法、装置与***
CN106611126A (zh) * 2016-12-22 2017-05-03 西北大学 一种漏洞严重性评估及修补方法
CN107480533A (zh) * 2017-08-08 2017-12-15 深圳市腾讯计算机***有限公司 一种漏洞修复的方法、装置及装置
CN108475365A (zh) * 2015-12-30 2018-08-31 微软技术许可有限责任公司 将管理任务分类和划分优先级
US20190102286A1 (en) * 2017-10-03 2019-04-04 International Business Machines Corporation Visualization of vulnerabilities detected by static application testing
CN109656445A (zh) * 2018-12-14 2019-04-19 Oppo广东移动通信有限公司 内容处理方法、装置、终端及存储介质
CN110069929A (zh) * 2019-04-18 2019-07-30 北京神州绿盟信息安全科技股份有限公司 漏洞处置分析方法及其分析模型的构建方法和装置
CN110178151A (zh) * 2017-01-06 2019-08-27 微软技术许可有限责任公司 任务主视图
CN111147491A (zh) * 2019-12-26 2020-05-12 深信服科技股份有限公司 一种漏洞修复方法、装置、设备及存储介质
US20200162497A1 (en) * 2018-11-19 2020-05-21 Bmc Software, Inc. Prioritized remediation of information security vulnerabilities based on service model aware multi-dimensional security risk scoring

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277153A (ja) * 2005-03-28 2006-10-12 Nec Engineering Ltd バグ管理システム
US20070266332A1 (en) * 2006-05-11 2007-11-15 General Dynamics Advanced Information Systems, Inc. System, method and software for displaying visual cues
US20120174230A1 (en) * 2011-01-04 2012-07-05 Bank Of America Corporation System and Method for Management of Vulnerability Assessment
JP2013065228A (ja) * 2011-09-20 2013-04-11 Hitachi Solutions Ltd バグ対策優先度表示システム
CN103761156A (zh) * 2013-12-13 2014-04-30 北京同有飞骥科技股份有限公司 一种针对文件***的在线修复方法
CN105635121A (zh) * 2015-12-23 2016-06-01 赛尔网络有限公司 一种基于厂商的漏洞严重等级分布统计方法、装置与***
CN108475365A (zh) * 2015-12-30 2018-08-31 微软技术许可有限责任公司 将管理任务分类和划分优先级
CN106611126A (zh) * 2016-12-22 2017-05-03 西北大学 一种漏洞严重性评估及修补方法
CN110178151A (zh) * 2017-01-06 2019-08-27 微软技术许可有限责任公司 任务主视图
CN107480533A (zh) * 2017-08-08 2017-12-15 深圳市腾讯计算机***有限公司 一种漏洞修复的方法、装置及装置
US20190102286A1 (en) * 2017-10-03 2019-04-04 International Business Machines Corporation Visualization of vulnerabilities detected by static application testing
US20200162497A1 (en) * 2018-11-19 2020-05-21 Bmc Software, Inc. Prioritized remediation of information security vulnerabilities based on service model aware multi-dimensional security risk scoring
CN109656445A (zh) * 2018-12-14 2019-04-19 Oppo广东移动通信有限公司 内容处理方法、装置、终端及存储介质
CN110069929A (zh) * 2019-04-18 2019-07-30 北京神州绿盟信息安全科技股份有限公司 漏洞处置分析方法及其分析模型的构建方法和装置
CN111147491A (zh) * 2019-12-26 2020-05-12 深信服科技股份有限公司 一种漏洞修复方法、装置、设备及存储介质

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
JARY: "企业安全建设之漏洞管理与运营", pages 2, Retrieved from the Internet <URL:https://www.freebuf.com/articles/security-management/221508.html> *
吕林涛;安存召;李翠;: "面向软件质量的Bug等级评价算法", 计算机工程与设计, no. 23, pages 113 - 116 *
张军: "金融机构漏洞管理实践探索", 网络空间安全, vol. 11, no. 2, 25 February 2020 (2020-02-25), pages 3 - 4 *
江晓莲;郑海山;: "面向安全漏洞管理的高校备案***设计与实现", 网络安全技术与应用, no. 04, pages 153 - 155 *
祝咏升;陈春雷;: "铁路网络安全威胁及漏洞管理平台研究", 铁路计算机应用, no. 08, 25 August 2020 (2020-08-25), pages 69 - 73 *
胡浩;叶润国;张红旗;常德显;刘玉岭;杨英杰;: "面向漏洞生命周期的安全风险度量方法", 软件学报, no. 05, pages 41 - 57 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626825A (zh) * 2021-07-21 2021-11-09 南京星云数字技术有限公司 一种安全漏洞管控方法、装置、设备及计算机可读介质

Similar Documents

Publication Publication Date Title
WO2018223717A1 (zh) 网页前端测试方法、装置、***、设备及可读存储介质
CN109684188B (zh) 测试方法和装置
CN111625443B (zh) 一种压力测试方法、装置、设备和存储介质
CN107045475B (zh) 测试方法和装置
CN112346965B (zh) 测试用例分配方法、装置及存储介质
CN108228443B (zh) 一种web应用的测试方法及装置
US10810019B2 (en) Method for interface refresh synchronization, terminal device, and non-transitory computer-readable storage medium
US20170132112A1 (en) Test method and device for business system
CN114415973A (zh) 慢盘检测方法、装置、电子设备及存储介质
CN112699044B (zh) 压力测试方法、设备及存储介质
CN112069503A (zh) 任务管理方法、设备及存储介质
CN114723866A (zh) 卡顿检测方法及装置
CN106445479B (zh) 信息推送方法及装置
CN111506233B (zh) 一种用于在阅读应用中提供书籍信息的方法与设备
CN108108175B (zh) 一种用于灰度发布的方法和装置
CN110837467B (zh) 软件测试方法、装置以及***
CN112346761B (zh) 前端资源上线方法、设备、***及存储介质
JP2013531949A (ja) キーストローク加速を可能にするための方法および装置
CN113157162B (zh) 一种用于撤回会话消息的方法、设备、介质及程序产品
CN110769017A (zh) 数据请求的处理方法、装置、存储介质和处理器
CN112069057A (zh) 代码测试方法、设备、装置及存储介质
CN112799946A (zh) 埋点和数据采集方法、设备及存储介质
CN112286571A (zh) 漏洞修复方法、装置及存储介质
CN104008030A (zh) 内核性能测试的方法及装置
CN112365305B (zh) 下单方法、设备、***及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination