新四季網

內容管理系統的製作方法

2023-05-22 12:37:51

專利名稱:內容管理系統的製作方法
技術領域:
本公開涉及內容,更具體地,涉及內容管理系統。
背景技術:
目前,計算機網絡安全是極度重要的一個問題。網絡可包括提供某一級別的網絡安全的廣泛安全工具。即使使用這樣的安全工具,網絡弱點和配置問題可仍然造成潛在高昂代價的安全風險。
弱點是已發現的技術缺陷。配置標準是用於實現和查核特定技術的指導。可用人工來修正弱點和配置標準。策略可用於幫助人們了解該作些什麼,並提供對系統的檢查,以確定對弱點的處理高效且有效地起作用。
為了更好地管理對弱點和配置標準的處理,可將正確的措施劃分為隨後可分配給個人的分立任務。用於識別任務、分配任務、確認任務、和捕獲任務的完成的詳細過程可幫助各公司通過可重複的過程達到可接受的風險水平。

發明內容
一種用於監視弱點的技術信息的方法,該方法包括自動化工作流處理,該工作流處理用於檢測弱點,研究該弱點,以及在弱點數據內對該弱點建檔。
一種用於監視配置標準的技術信息的方法,該方法包括自動化工作流處理,該自動化工作流處理用於啟動配置標準,研究該配置標準,以及在配置標準數據中對該配置標準建檔。
一種用於開發用於自動化工作流處理的配置標準的方法,包括啟動內容項,研究該內容項,驗證該內容項,批准該內容項,以及將該內容項公布到批准配置標準的資料庫中。
一種用於使用自動化工作流處理更新內容管理系統內的內容的方法,其中該內容管理系統內的內容由使用拉方法的內容更新系統通過允許系統在請求時獲得更新的內容而不是將數據推到所述系統被更新。
一種用於使用自動化工作流處理創建用於內容管理系統內的策略的方法,包括啟動內容項,研究該內容項,驗證該內容項,批准該內容項,將該內容項公布到已批准策略的資料庫中。
一種用於監視弱點的技術信息的自動化工作流系統,包括用於檢測弱點的檢測器,用於研究該弱點的研究器,以及用於在弱點數據內對該弱點建檔的建檔器。
一種用於監視配置標準的技術信息的自動化工作流系統,包括用於啟動配置標準的啟動器,用於研究該配置標準的研究器,以及用於在配置標準數據中對該配置標準建檔的建檔器。
一種用於開發用於自動化工作流系統的配置標準的系統,包括用於啟動內容項的啟動器,用於研究該內容項的研究器,用於驗證該內容項的驗證器,用於批准該內容項的批准器,以及用於將該內容項公布到批准配置標準的資料庫中的公布器。
一種用於使用自動化工作流系統更新內容管理系統內的內容的系統,包括用於更新該內容管理系統內的內容的內容更新系統,其中該內容更新系統使用允許系統在請求時獲得更新的內容而不是將數據推到該系統上的拉方法。
一種用於使用自動化工作流系統創建用於內容管理系統內的策略的系統,包括用於啟動內容項的啟動器,用於研究該內容項的研究器,用於驗證該內容項的驗證器,用於批准該內容項的批准器,用於將該內容項公布到已批准策略的資料庫中的公布器。
一種計算機系統,包括處理器,以及體現可由該處理器執行以實現用於監視弱點的技術信息的方法步驟的指令程序的該計算機系統可讀的程序存儲裝置,該方法步驟包括檢測弱點,研究該弱點,以及在弱點數據內對該弱點建檔。
一種計算機系統,包括處理器,以及體現可由該處理器執行以實現用於監視配置標準的技術信息的方法步驟的指令程序的該計算機系統可讀的程序存儲裝置,該方法步驟包括自動化工作流處理,用於啟動配置標準,研究該配置標準,以及在配置標準數據中對該配置標準建檔。
一種計算機系統,包括處理器,以及體現該處理器可執行以實現用於開發用於自動化工作流處理的配置標準的方法步驟的指令程序的該計算機系統可讀的程序存儲裝置,該方法步驟包括啟動內容項,研究該內容項,驗證該內容項,批准該內容項,以及將該內容項公布到批准配置標準的資料庫中。
一種計算機系統,包括處理器,以及體現該處理器可執行以實現用於使用自動化工作流處理更新內容管理系統內的內容的方法步驟的指令程序的該計算機系統可讀的程序存儲裝置,其中該內容管理系統內的內容由使用拉方法的內容更新系統通過允許系統在請求時獲得更新的內容而不是將數據推到所述系統上而被更新。
一種計算機系統,包括處理器,以及體現該處理器可執行以實現用於使用自動化工作流處理創建用於內容管理系統內的策略的方法步驟的指令程序的該計算機系統可讀的程序存儲裝置,該方法步驟包括啟動內容項,研究該內容項,驗證該內容項,批准該內容項,將該內容項公布到已批准策略的資料庫中。


由於參照下面結合附圖所作的詳細描述可更好地理解本發明,因此將容易獲得對本公開及其伴隨的許多優點的更完全理解,其中
圖1示出對弱點的質量確保過程高級視圖;圖2示出對配置標準的質量確保過程的高級視圖;圖3示出向CMS中輸入新策略的工作流的高級視圖;圖4示出將新弱點引入到CMS中的流程圖;圖5示出詳述怎樣對弱點進行研究和建檔的流程圖;圖6示出詳述怎樣驗證弱點的流程圖;圖7示出詳述怎樣批准並公布弱點的流程圖;圖8示出能夠實現本公開的方法和裝置的計算機系統的一個例子。
具體實施例方式
在對附圖中所示出的本公開的優選實施例的描述中,為了清楚起見,使用特定的術語。但是,本公開並非要限於這樣選擇出的特定術語,應該理解,每一個特定組件包括以相同方式操作的所有技術等同物。
弱點是已發現的技術缺陷。配置標準是用於實現特定技術的指導。未加修正的弱點會通過允許未授權的人或程序訪問連接到網絡的信息技術系統或資產,而威脅該網絡安全。配置標準指示配置怎樣的保護網絡資產的安全特徵。較差配置的安全特徵也可嚴重威脅網絡安全。
自動化內容管理系統(CMS)用於更好地管理對可威脅網絡安全的弱點和配置標準的處理。根據本公開的一個實施例,CMS是一般運行於例如網絡伺服器的計算機之上的電腦程式,其組織和管理個人在他們對弱點和配置標準的處理中所進行的動作。使用CMS管理對弱點和配置標準進行的處理的個人稱作「用戶」。可向每一位用戶分派一個或多個角色。角色指示可能分派給各個用戶的任務類型。還可向職責組分派角色。職責組是共享特定技術組集的一類用戶。分派給一個職責組的任務可由該職責組中的任何一位成員來完成。
本公開涉及自動化CMS。根據本公開的一個實施例,可將用於修正弱點和配置標準的措施劃分為分立的任務,這些任務隨後可根據用戶的相關職責組而分配給各用戶。然後,已由一位用戶完成的任務可導致隨後任務為另一位用戶創建,直到弱點或配置得到滿意補救。當涉及特定弱點或配置標準的補救的任務由一個用戶完成,且作為結果,涉及該相同特定弱點或配置標準的補救的第二個任務被創建並分派給第二個用戶時,為了簡單起見,在此該情境稱作該弱點從一個用戶發送或路由到第二個用戶。這種從用戶到用戶的任務傳播可稱作工作流。根據本公開的一個實施例,CMS提供自動化的工作流,其中新任務被自動創建並分派給用戶,且已完成的任務可自動觸發隨後任務的創建。
根據本公開的一個實施例,CMS包括質量保證(QA)過程。QA過程允許CMS通過工作流來管理任務,以確保弱點和配置標準得到可重複的高質量級別的補救。QA過程將角色與各個用戶相關聯。
在對任務進行工作的過程期間,用戶可生成內容。內容可以是文本、計算機代碼或任何其他可用於對弱點或配置標準進行補救的內容,其中的弱點或配置標準是與該用戶當前的任務所相關聯的。
用戶可通過創建新的內容或編輯舊的內容而實現修正。當用戶完成了一項任務,且內容已被改變時,CMS為具有批准器角色的用戶創建新任務,以檢查已改變的內容,並可能批准所作出的改變。根據本公開的實施例,可能存在對應於多層批准級別的多個批准器。對內容所作的改變直到被最終批准器批准時才變為有效。在內容改變被最終批准之後,所改變的內容被添加到內容資料庫中。需要訪問已更新內容的隨後任務將能夠從該內容資料庫中獲得已更新的內容。如果改變未被批准,則這些改變將被清除,或為後面的編輯進行保存,且內容恢復到其先前狀態。為了防止多位用戶同時改變內容,可在一位用戶目前正工作於一個任務且該內容正待批准時鎖定該內容。
每一位用戶可能被分派了多個任務。每一位用戶都具有任務列表,其中列出了所有分派給該用戶的任務。CMS向各個用戶或向職責組分派任務,這些任務顯示於適當用戶的任務列表之上。該任務列表還指示所列出的任務的狀態。當一個任務可用於由該任務被分派到的組內的用戶所執行時,該任務具有開放狀態。當一個任務目前正由該任務列於其任務列表之上的用戶所工作時,該任務具有個人的狀態。當該組內的另一用戶目前正工作於一個任務時,該任務具有鎖定狀態。任務列表還指示所列出的任務的優先級。優先級是任務的重要性級別。例如,任務的優先級可以是高、中、或低。任務列表還可指示任務被提交到CMS的日期。任務列表還可指示任務的名字、任務所影響的技術資產、和/或任務目前所處的QA階段。QA階段是弱點或配置標準在質量保證過程中到達什麼程度的指示。儘管這裡將一個任務稱作是分派給諸如檢查器、研究器等的用戶,但應當理解,該任務可被分派給具有檢查器、研究器等特定角色的特定用戶或用戶組。
用戶可查看列於他或她的任務列表上的任務。查看任務允許用戶查看與該任務相關的內容。查看任務的用戶可能不改變相應的內容。即使當一位用戶目前正查看該任務時,其他查看器可照舊訪問該任務和其內容。該用戶還可能打開該任務。當該任務被打開時,允許該用戶對相應內容作出改變,但是,其他用戶不能打開已打開的任務。
用戶可通過使用過濾器而改變任務顯示於任務列表中的順序。過濾器可依內容類型來顯示任務。內容類型指示該任務是否涉及弱點或配置標準。過濾器還可依狀態或優先級來顯示任務。
根據本公開的一個實施例,可向用戶分派經驗級別。例如,經驗級別可指示用戶在處理所分派的任務方面所具有的經驗多少。用戶的經驗級別將有助於CMS確定在最終批准用戶已作出的內容改變之前,所需要的檢查級別的數目。例如,具有較少經驗的用戶可能比具有更多經驗的用戶需要更多級別的檢查。
在每一個QA階段,用戶可輸入引用名稱/編號及新技術名稱。技術名稱和引用名稱/編號標識該弱點或配置標準涉及什麼資產。對於資產的名稱和引用所作出的改變被呈現給用於批准的批准器,且其直到獲得了最終批准之後才會變得有效。在獲得最終批准之後,名稱和引用將被添加到內容資料庫中。
本公開的實施例可使用利用層次結構說明相關資產之間的關係的技術名稱。技術名稱可包括例如廠商名稱、產品名稱、版本號、次級版本號、服務程序包號和/或其他起描述作用的名稱。弱點和配置標準可涉及特定資產或資產系列。當弱點或配置標準涉及資產系列時,所使用的技術名稱可以是包括所有影響到的資產的技術名稱。例如,如果弱點涉及給定產品名稱的每一個版本號,則可以廠商名稱和產品名稱來標識該弱點。如果弱點僅涉及特定次級版本號,則技術名稱可以是廠商名稱、產品名稱、版本號和次級版本號。對於資產系列所採取的補救措施可以施加到該系列內的所有資產。
已打開一個任務的用戶可添加作為弱點或配置標準的內容的一部分的工作流注釋欄位。工作流注釋可以在任務被用戶打開時隨內容一起顯示。可以最近的添加首先呈現的方式來顯示工作流注釋。
根據本公開的實施例,每一位用戶可具有相關的用戶帳戶。用戶帳戶由CMS的管理員來維護。用戶帳戶可存儲諸如用戶的公司名稱、登錄名稱和符合設置口令標準的口令的信息。用戶為獲得對他們任務列表的訪問而登錄到CMS。
CMS捕獲並存儲CMS使用數據。涉及用戶登錄和註銷的時間的數據被記錄。弱點和配置標準被提交給CMS的日期也被記錄。也可記錄弱點或配置標準在CMS中所處的時間長度。根據本公開的一個實施例,此時間長度是從發起涉及弱點或配置標準的第一個任務到最終批准的任務完成時所經歷的時間。特別為高優先級的弱點和配置標準記錄該信息。也可為涉及所有補救的所有分立任務記錄時間長度數據。然後,所記錄的數據用於生成諸如用戶活動報告的度量。
用戶的帳戶可由CMS管理員撤銷。當用戶帳戶被撤銷時,所有與該用戶相關的開放任務都將歸復到該用戶的組或被重新分派。
圖1示出了涉及弱點的補救的QA過程的高級視圖。該圖規定QA階段以及可向其分派涉及此QA階段的任務的用戶的角色。當向用戶分派了一個任務時,此任務將呈現在該用戶的任務列表中。當弱點被發送給另一用戶時,在該另一用戶的任務列表中創建新任務,且初始任務被完成。根據本公開的該實施例,將第一個任務分派給具有弱點發起器角色的用戶。弱點發起器可發起新的弱點(步驟S1)。弱點發起器可創建涉及該新弱點的內容。例如,該內容可包括弱點的描述。為了防止自動化CMS中不必要的延遲,用戶可僅具有開放任務一規定時間量。例如,根據本公開的一個實施例,弱點內容可僅開放低於48小時的時間周期,或對該弱點解鎖且丟失對於該內容所作的修改。在使該弱點開放24小時之後,可向用戶警告這一事實。
在弱點發起器發起該新弱點(步驟S1),從而完成所分派的任務之後,具有弱點檢查器角色的用戶執行初始檢查(步驟S2)。要檢查的弱點將呈現在將檢查該弱點內容的弱點檢查器的任務列表中。如果例如該弱點已存在於CMS中或已知不是有效弱點,則初始檢查器可拒絕該弱點。例如,如果例如同一所懷疑的弱點過去已被拒絕,則該弱點可能已知不是有效的弱點。如果該弱點被拒絕,則可將該弱點發送到弱點最終批准器的任務列表中,以便最終拒絕(步驟S8)。最終拒絕可結束該弱點的補救。弱點檢查器也可能批准該弱點(步驟S2),從而完成所分派的任務。然後,將所批准的弱點分派給具有弱點研究器角色的用戶或用戶組。如果該任務被分派給弱點研究器組,則該任務可呈現在該組中的每一位用戶的任務列表中,直到該組中的一位用戶打開該任務而此時該組中的其他用戶不再打開該任務為止。如果該任務分派給了特定用戶,則僅該用戶可打開該任務。首先打開該任務的用戶可研究該弱點,並相應地更新內容(步驟S3)。該研究器或者標記該弱點以便拒絕並將其發送給最終批准器(步驟S8)、將該弱點發送給顧問(步驟S4)、將更新的弱點內容發送給弱點驗證器(步驟S6)、或如果該研究器認為該弱點是一個主要的弱點則以預警標誌標記該弱點。例如當弱點影響主要資產、廠商還未識別出弱點且不存在修正該弱點的補丁、或弱點是嚴重的且影響多種非主要資產時,這些弱點被認為是主要的。當研究器或驗證器將弱點發送給顧問時,該顧問將協助該研究和驗證過程(步驟S4)。該顧問可編輯弱點內容並將其發送回給研究器,以便進一步研究(步驟S3)。顧問可以是參與對要管理的信息技術的管理的任何用戶,或是未參與要管理的信息技術的個人。當研究器以預警標誌標記了弱點,並將該弱點提交回到工作流中,最終批准器將該預警接收到他或她的任務列表中(步驟S5)。最終批准器可批准該預警或拒絕該預警。在每一種情況下,將該弱點發送到該弱點研究器的任務列表中。當弱點研究器確定研究完成時,將該弱點發送給弱點驗證器(步驟S6)。弱點驗證器將驗證該弱點內容。這涉及或者標記該弱點以便拒絕、將該弱點發送給顧問以便請教(步驟S4)、將該弱點返回給研究器(步驟S3)以繼續進行研究、或者驗證該弱點內容。當弱點驗證器驗證該弱點內容時(步驟S6),將該弱點轉移到該弱點技術編輯器的任務列表中(步驟S7)。技術編輯器為了格式化和清楚對該弱點內容進行編輯。然後,將該弱點發送到弱點最終批准器的任務列表中(步驟S8)。弱點最終批准器將執行最終批准步驟,其中他或她具有這樣的能力,即或者拒絕該弱點、將該弱點返回給研究器(步驟S3)以繼續進行研究、或者批准該弱點內容。已由弱點最終批准器批准的弱點內容被添加到內容資料庫中。
圖2示出了用於配置標準的補救的QA過程的高級視圖。當一位用戶向另一位用戶發送配置標準從而完成任務時,在該另一用戶的任務列表中創建新任務。配置標準發起器發起新的配置標準(步驟S11)。在該配置標準正被創建時,鎖定該配置標準,沒有其他用戶可打開該配置標準內容。在發起了該配置標準之後,將其發送給配置標準檢查器(步驟S12)。配置標準檢查器執行對該配置標準的初始檢查。配置標準檢查器可以或者將該配置標準研究組或者單個研究器(步驟S13)。如果例如該配置標準已存在於CMS中或已知不是有效的配置標準中,則初始檢查器也可拒絕它。配置標準研究器執行對該配置標準的研究(步驟S13)。配置標準研究器具有這樣的能力,即或者標記該配置標準以便拒絕並使該配置標準呈現給最終批准器以便拒絕(步驟S17)、將該配置標準內容發送給顧問(步驟S14)、或者更新該配置標準內容並將其發送給配置標準驗證器(步驟S15)。顧問可在該任務輸入到他或她的任務列表時接收電子郵件。配置標準顧問可協助對該配置標準的研究和驗證(步驟S14)。顧問可編輯該配置標準內容,且然後,根據發送該配置標準內容的人將其發送回給研究器(步驟S13)或驗證器(步驟S14)。如果顧問未在五天之內打開該任務,則該任務將被返回給發送它的研究器或驗證器。在步驟S15,配置標準驗證器可以或者標記該配置標準以便拒絕並使該配置標準發送給配置標準最終批准器以便最終批准(步驟S17)、將該配置標準發送給顧問(步驟S14)、將配置標準返回給研究器(步驟S13)以便繼續研究、或者驗證該配置標準內容並使其發送給配置標準技術編輯器(步驟S16)。在步驟S16,配置標準技術編輯器為了格式化和清楚對該配置標準內容進行編輯,然後,將其發送給配置標準最終批准器。在步驟S17,配置標準最終批准器或者拒絕該配置標準、將其返回給研究器(步驟S13)或驗證器(步驟S15)、或者批准該配置標準內容。已批准的配置標準內容被添加到內容資料庫中。
策略是可用於管制用戶行為的文本文檔。圖3示出了用於向CMS中輸入新策略的工作流的高級視圖。在初始化(步驟S21)期間,用戶使用圖形用戶接口發起新內容輸入,並將該內容分派給被證明處理該內容類型的用戶。該用戶將研究該內容(步驟S22),並可能或者拒絕它、將其發送給最終批准器(步驟S27)、或者發送它以進行驗證(步驟S23)。在驗證步驟S23,驗證器可接受該內容,並將其轉發給技術編輯器以便進行編輯(步驟S24)。驗證器還可以拒絕該內容,並通知最終批准器(步驟S28)。如果信息丟失,則驗證器可將該內容返回給研究器,以便進一步研究(步驟S22)。在編輯(步驟S24)期間,技術編輯器為了格式化和清楚而對該內容進行編輯,並將其發送到批准隊列(步驟S25)。批准隊列可以例如是批准器的任務列表。在批准步驟S25,批准器可接受、拒絕或將該提交路由回給驗證器,以要求其他信息。如果拒絕,則將該提交保存為未批准(步驟S29)。如果批准器有疑問,則可將該提交返回給驗證器,以便進一步驗證(步驟S23)。如果批准器接受該提交,則發送該內容以便公布(步驟S26)。在公布期間,研究組可在公布之前執行最終檢查,然後可將該內容公布到內容資料庫(步驟S30)。
圖4示出了將新弱點引入到CMS中的流程圖。在web監視和研究(步驟S31)期間,研究組監視網際網路新聞組、郵件列表及報警服務,以獲得關於新弱點的信息。在識別出潛在弱點時,研究器將弱點內容提交到內容開發發起隊列(步驟S32)。內容開發發起隊列可以是例如弱點內容管理器的任務列表的一部分。如果弱點內容管理器認為潛在弱點是主要的,則立即發出預警通知。例如在弱點影響主要資產、弱點還未被廠商識別出且不存在修正該弱點的補丁、或該弱點是嚴重的且影響多種非主要資產時,這些弱點可被認為是主要的。內容管理器將每一個新弱點分派給適當研究器,以進行研究。研究器可對潛在弱點進行分析、測試和/或建檔,以驗證弱點存在(步驟S33)。如果弱點被認為是真實的,則研究器可將該弱點的唯一描述添加到弱點內容中。研究器還可分派值,以指示該弱點可能對資產所造成的影響、弱點的普及性和/或開發該弱點所需的技術的複雜性。然後,研究器可對弱點的任何廠商補丁和/或用於減輕弱點內容中的風險的任何其他對策建檔。然後,將弱點發送給驗證器,驗證器檢查該弱點內容的準確性和完整性(步驟S34)。然後,技術編輯器可檢查該弱點內容,以確保語言清楚且類型符合規定標準(步驟S35)。然後,弱點內容管理器可檢查該弱點內容,以確保信息是準確和完整的(步驟S36)。然後,批准器可執行質量保證檢查,並然後將該弱點內容路由回給弱點內容管理器,以便公布到內容資料庫(步驟S37)。
圖5示出了提供在圖4的步驟S33中執行怎樣對弱點進行研究和建檔的更多細節的流程圖。在弱點內容管理器向研究器的任務列表或隊列分派了一個弱點(步驟41)之後,該研究器檢查弱點資料庫,以查看該弱點是否已被報告過(步驟S42)。研究器可檢查該弱點,並試圖找到建立該相同弱點的其他源(步驟S43)。如果可找到該弱點的第二源(是,步驟S43),則研究器對該弱點進行研究和建檔(步驟S44)。然後,研究器提交該弱點,以便檢查(步驟S45),且該弱點前進到驗證(步驟S60)。如果未發現第二源(否,步驟S43),研究器將試圖以該弱點的廠商或測試驗證該弱點(步驟S46)。如果該弱點可被驗證(是,步驟S47),則在弱點內容對該弱點進行建檔(步驟S48),提交該弱點以便檢查(步驟S49),並發送該弱點以便驗證(步驟S60)。如果該弱點不能被驗證(否,步驟S47),則將研究結果記錄在內容中,並將弱點發送給弱點內容管理器(步驟S50)。如果內容管理器認為未經驗證的弱點可被驗證(是,步驟S54),則他可檢查該弱點內容(步驟S51),並返回它以便進一步研究(步驟S52)。或者,如果內容管理器認為未經驗證的弱點不能以其他研究進行驗證(否,步驟S54),則他可將該弱點內容發送到隨後研究的未驗證弱點的文件(步驟S53)。
圖6示出了提供對圖4的步驟S34和S35中執行的怎樣可驗證和編輯弱點的更多細節的流程圖。驗證器接收為進行檢查已發送到他或她的任務列表中的弱點(步驟S62)。驗證器評定該弱點的性質,以確定該弱點的影響、普及性和開發的簡易性,並可檢查由研究器發現的任何外部引用(步驟S63)。如果驗證器確定弱點無效(否,步驟S64),驗證器可在弱點內容中輸入注釋,並將該弱點路由回給弱點管理器(步驟S65)。如果驗證器確定該弱點有效(是,步驟S64),則驗證器可確定涉及該弱點的信息是否完整(步驟S66)。如果它被確定不完整(否,步驟S66),則可向弱點內容中輸入注釋,並將該弱點路由回給研究器(步驟S67)。如果弱點被確定為是完整的(是,步驟S66),則可將該弱點路由回(步驟S68)給弱點內容管理器,以進行檢查(步驟S69)。如果弱點內容管理器確定該弱點無效(否,步驟S70),則可將其發送給未驗證弱點文件,以進行隨後的研究(步驟S71)。如果確定該弱點有效(是,步驟S70),則弱點內容管理器可確定涉及該弱點的信息是否完整(步驟S72)。如果其不完整(否,步驟S72),則可向該弱點內容中添加注釋,並將該弱點路由給研究器(步驟S73)。如果其是完整的(是,步驟S74),則可將該弱點路由(步驟S74)給技術編輯器,以進行檢查(步驟S75)。技術編輯器可為了語言及與規定標準的一致性對該弱點內容進行編輯,然後將該弱點路由(步驟S76)給弱點管理器,以進行批准和公布。
圖7示出了提供圖4的步驟S36和S37中執行的怎樣檢查、批准並公布弱點的更多細節的流程圖。弱點內容管理器從技術編輯器接收弱點,並對其進行檢查(步驟S82)。如果基於任何原因,該弱點是不可接受的(否,步驟S83),則弱點內容管理器將其路由回給研究器、驗證器或技術編輯器,以進行進一步研究、驗證和/或技術檢查(步驟S85)。如果弱點是可接受的(是,步驟S83),則將其路由(步驟S84)給批准器,以進行檢查(步驟S86)。如果批准器發現該弱點是不可接受的(否,步驟S87),則將該弱點路由回給弱點管理器(步驟S88)。如果批准器發現該弱點是可接受的(是,步驟S87),則批准器批准該弱點,以進行公布(步驟S89),並將該弱點發送給弱點內容管理器,以進行公布(步驟S90)。然後,弱點內容管理器將該弱點公布到弱點資料庫(步驟S91)。
圖8示出了可實現本公開的方法和系統的計算機系統的一個例子。本公開的系統和方法可以運行於計算機系統上的軟體應用程式的形式來實現,其中的計算機系統例如是大型機、個人計算機(PC)、手持計算機、伺服器等。該軟體應用程式可存儲於可由該計算機系統本地訪問並可通過到例如區域網或網際網路的網絡的硬連線或無線連接訪問的記錄介質上。
統稱作系統100的計算機系統可包括例如中央處理單元(CPU)102、隨機存儲器(RAM)104、印表機接口106、顯示單元108、區域網(LAN)數據傳輸控制器110、LAN接口112、網絡控制器114、內部總線116和一個或多個輸入設備118,例如鍵盤、滑鼠等。如圖所示,系統100可通過鏈路122連接到例如硬碟120的數據存儲設備。
權利要求
1.一種用於監視弱點的技術信息的方法,該方法包括自動化工作流處理,該工作流處理用於檢測弱點;研究該弱點;以及在弱點數據內對該弱點建檔。
2.權利要求1的方法,其中上述自動化工作流處理進一步包括檢查該弱點和弱點數據;編輯該弱點數據;批准該弱點和弱點數據;以及將該弱點和弱點數據公布到資料庫。
3.權利要求1的方法,其中在該工作流處理中的每一個步驟處,可將包括引用名稱、引用編號和技術名稱的引用數據添加到弱點數據中,且該引用數據將呈現給批准器,以便批准。
4.權利要求1的方法,其中在該工作流處理中的每一個步驟處,可向弱點數據中添加工作流注釋,且該工作流注釋可在該工作流處理的步驟期間顯示,最近的添加最先顯示。
5.權利要求1的方法,其中將技術信息以分層結構添加到弱點數據中,所述技術信息至少包括廠商信息;產品信息;以及版本信息。
6.權利要求1的方法,其中自動化工作流處理步驟由一個或多個用戶執行,每一個用戶被分派了一個或多個用戶角色,其中一個或多個用戶的每一個被分派了要執行的任務的列表,其中,每一個任務是在該自動化工作流處理內的單個處理步驟處的單個弱點。
7.權利要求6的方法,其中所述一個或多個用戶被分派了經驗級別,該經驗級別可由該自動化工作流處理使用以確定所述一個或多個用戶所需的檢查級別。
8.權利要求6的方法,其中所述一個或多個用戶被分派給一個或多個用戶組,其中可將任務分派給所述一個或多個用戶組的某一用戶組,在該用戶組中所述一個或多個用戶中的任何一個都可打開該任務,其中所述組內的用戶必須在該用戶可執行與該任務相關的處理步驟之前打開該任務,且在所述任務被打開期間,該任務處於鎖定狀態,所述組內的另一用戶不能打開該任務,且所述另一用戶不能修改該弱點數據。
9.權利要求6的方法,其中所述分派的要執行的任務列表包括顯示給所述一個或多個用戶的某一個用戶的任務列表,其中所述用戶可改變該任務列表顯示的方式。
10.權利要求6的方法,其中所述一個或多個用戶使用登錄名稱和口令登錄到該自動化工作流處理,所述自動化工作流處理捕獲指示所述用戶保持登錄多長時間的數據,其中所述捕獲的數據用於生成報告。
11.一種用於監視配置標準的技術信息的方法,該方法包括自動化工作流處理,該自動化工作流處理用於啟動配置標準;研究該配置標準;以及在配置標準數據中對該配置標準建檔。
12.權利要求11的方法,其中上述自動化工作流處理進一步包括檢查該配置標準和配置標準數據;編輯該配置標準數據;批准該配置標準和配置標準數據;以及將該配置標準和配置標準數據公布到資料庫。
13.權利要求11的方法,其中在該工作流處理中的每一個步驟處,可將包括引用名稱、引用編號和技術名稱的引用數據添加到配置標準數據中,且該引用數據將呈現給批准器,以便批准。
14.權利要求11的方法,其中在該工作流處理中的每一個步驟處,可向配置標準數據中添加工作流注釋,且該工作流注釋可在該工作流處理的步驟期間顯示,最近的添加最先顯示。
15.權利要求11的方法,其中將技術信息以分層結構添加到配置標準數據中,所述技術信息至少包括廠商信息;產品信息;以及版本信息。
16.權利要求11的方法,其中自動化工作流處理步驟由一個或多個用戶執行,每一個用戶被分派了一個或多個用戶角色,其中一個或多個用戶的每一個被分派了要執行的任務的列表,其中,所述任務列表中的每一個任務是在該自動化工作流處理內的單個處理步驟處的單個配置標準。
17.權利要求16的方法,其中所述一個或多個用戶被分派了經驗級別,該經驗級別可由該自動化工作流處理使用以確定用戶所需的檢查級別。
18.權利要求16的方法,其中所述一個或多個用戶被分派給一個或多個用戶組,其中可將任務分派給其任何一個用戶都可打開該任務的用戶組,其中所述組內的用戶在該用戶可執行與該任務相關的處理步驟之前打開該任務,且在所述任務被打開期間,該任務處於鎖定狀態,所述組內的另一用戶不能打開該任務,且所述另一用戶不能修改該配置標準數據。
19.權利要求16的方法,其中所述分派的要執行的任務列表包括顯示給所述一個或多個用戶內的某一個用戶的任務列表,其中所述用戶可改變該任務列表顯示的方式。
20.權利要求16的方法,其中所述一個或多個用戶使用登錄名稱和口令登錄到該自動化工作流處理,所述自動化工作流處理捕獲指示所述用戶的每一個保持登錄多長時間的數據,其中所述捕獲的數據用於生成報告。
21.一種用於開發用於自動化工作流處理的配置標準的方法,包括啟動內容項;研究該內容項;驗證該內容項;批准該內容項;以及將該內容項公布到批准配置標準的資料庫中。
22.一種用於使用自動化工作流處理更新內容管理系統內的內容的方法,其中該內容管理系統內的內容由使用拉方法的內容更新系統通過允許系統在請求時獲得更新的內容而不是將數據推到所述系統被更新。
23.一種用於使用自動化工作流處理創建用於內容管理系統內的策略的方法,包括啟動內容項;研究該內容項;驗證該內容項;批准該內容項;及將該內容項公布到已批准策略的資料庫中。
24.一種用於監視弱點的技術信息的自動化工作流系統,包括用於檢測弱點的檢測器;用於研究該弱點的研究器;以及用於在弱點數據內對該弱點建檔的建檔器。
25.權利要求24的系統,其中上述自動化工作流系統進一步包括用於檢查該弱點和弱點數據的檢查器;用於編輯該弱點數據的編輯器;用於批准該弱點和弱點數據的批准器;以及用於將該弱點和弱點數據公布到資料庫的公布器。
26.權利要求24的系統,其中該工作流系統中的每一個設備可將包括引用名稱、引用編號和技術名稱的引用數據添加到弱點數據中,且該設備將引用數據呈現給批准器,以便批准。
27.權利要求24的系統,其中該工作流系統中的每一個設備可向弱點數據中添加工作流注釋,且該工作流注釋可由該工作流系統的設備顯示,最近的添加最先顯示。
28.權利要求24的系統,進一步包括以分層結構添加到弱點數據中的技術信息,所述技術信息至少包括廠商信息;產品信息;以及版本信息。
29.權利要求24的系統,進一步包括每一個都被分派了一個或多個用戶角色的一個或多個用戶,其中一個或多個用戶的每一個被分派了要執行的任務的列表,其中,每一個任務是在該自動化工作流系統內的單個設備處的單個弱點。
30.權利要求29的系統,其中所述一個或多個用戶被分派了經驗級別,該經驗級別可由該自動化工作流系統使用以確定所述一個或多個用戶所需的檢查級別。
31.權利要求29的系統,其中所述一個或多個用戶被分派給一個或多個用戶組,其中可將任務分派給所述一個或多個用戶組的某一用戶組,在該用戶組中所述一個或多個用戶中的任何一個都可打開該任務,其中所述組內的用戶在該用戶可激活與該任務相關的設備之前打開該任務,且在所述任務被打開期間,該任務處於鎖定狀態,所述組內的另一用戶不能打開該任務,且所述另一用戶不能修改該弱點數據。
32.權利要求29的系統,其中所述分派的要執行的任務列表包括顯示給所述一個或多個用戶的某一個用戶的任務列表,其中所述用戶可改變該任務列表顯示的方式。
33.權利要求29的系統,其中所述一個或多個用戶使用登錄名稱和口令登錄到該自動化工作流系統,所述自動化工作流系統捕獲指示所述用戶保持登錄多長時間的數據,其中所述捕獲的數據用於生成報告。
34.一種用於監視配置標準的技術信息的自動化工作流系統,包括用於啟動配置標準的啟動器;用於研究該配置標準的研究器;以及用於在配置標準數據中對該配置標準建檔的建檔器。
35.權利要求34的系統,其中上述自動化工作流系統進一步包括用於檢查該配置標準和配置標準數據的檢查器;用於編輯該配置標準數據的編輯器;用於批准該配置標準和配置標準數據的批准器;以及用於將該配置標準和配置標準數據公布到資料庫的公布器。
36.權利要求34的系統,其中該工作流系統的每一個設備可將包括引用名稱、引用編號和技術名稱的引用數據添加到配置標準數據中,且該設備將引用數據呈現給批准器,以便批准。
37.權利要求34的系統,其中該工作流系統中的每一個設備可向配置標準數據中添加工作流注釋,且該工作流注釋可由該工作流系統的設備顯示,最近的添加最先顯示。
38.權利要求34的系統,進一步包括以分層結構添加到配置標準數據中的技術信息,所述技術信息至少包括廠商信息;產品信息;以及版本信息。
39.權利要求34的系統,進一步包括每一個都被分派了一個或多個用戶角色的一個或多個用戶,其中一個或多個用戶的每一個被分派了要執行的任務的列表,其中,所述任務列表中的每一個任務是在該自動化工作流系統內的單個設備處的單個配置標準。
40.權利要求39的系統,其中所述一個或多個用戶被分派了經驗級別,該經驗級別可由該自動化工作流系統使用以確定用戶所需的檢查級別。
41.權利要求39的系統,其中所述一個或多個用戶被分派給一個或多個用戶組,其中可將任務分派給其任何一個用戶都可打開該任務的用戶組,其中所述組內的用戶在該用戶可激活與該任務相關的設備之前打開該任務,且在所述任務被打開期間,該任務處於鎖定狀態,所述組內的另一用戶不能打開該任務,且所述另一用戶不能修改該配置標準數據。
42.權利要求39的系統,其中所述分派的要執行的任務列表包括顯示給所述一個或多個用戶內的某一個用戶的任務列表,其中所述用戶可改變該任務列表顯示的方式。
43.權利要求39的系統,其中所述一個或多個用戶使用登錄名稱和口令登錄到該自動化工作流系統,所述自動化工作流系統捕獲指示所述用戶的每一個保持登錄多長時間的數據,其中所述捕獲的數據用於生成報告。
44.一種用於開發用於自動化工作流系統的配置標準的系統,包括用於啟動內容項的啟動器;用於研究該內容項的研究器;用於驗證該內容項的驗證器;用於批准該內容項的批准器;以及用於將該內容項公布到批准配置標準的資料庫中的公布器。
45.一種用於使用自動化工作流系統更新內容管理系統內的內容的系統,包括用於更新該內容管理系統內的內容的內容更新系統,其中所述內容更新系統使用允許系統在請求時獲得更新的內容而不是將數據推到所述系統的拉方法。
46.一種用於使用自動化工作流系統創建用於內容管理系統內的策略的系統,包括用於啟動內容項的啟動器;用於研究該內容項的研究器;用於驗證該內容項的驗證器;用於批准該內容項的批准器;及用於將該內容項公布到已批准策略的資料庫中的公布器。
47.一種計算機系統,包括處理器;以及該計算機系統可讀的程序存儲裝置,體現可由該處理器執行以實現用於監視弱點的技術信息的方法步驟的指令程序,該方法步驟包括檢測弱點;研究該弱點;以及在弱點數據內對該弱點建檔。
48.權利要求47的計算機系統,其中上述自動化工作流處理進一步包括檢查該弱點和弱點數據;編輯該弱點數據;批准該弱點和弱點數據;以及將該弱點和弱點數據公布到資料庫。
49.權利要求47的計算機系統,其中在該工作流處理中的每一個步驟處,可將包括引用名稱、引用編號和技術名稱的引用數據添加到弱點數據中,且該引用數據將呈現給批准器,以便批准。
50.權利要求47的計算機系統,其中在該工作流處理中的每一個步驟處,可向弱點數據中添加工作流注釋,且該工作流注釋可在該工作流處理的步驟期間顯示,最近的添加最先顯示。
51.權利要求47的計算機系統,其中將技術信息以分層結構添加到弱點數據中,所述技術信息至少包括廠商信息;產品信息;以及版本信息。
52.權利要求47的計算機系統,其中自動化工作流處理步驟由一個或多個用戶執行,每一個用戶被分派了一個或多個用戶角色,其中一個或多個用戶的每一個被分派了要執行的任務的列表,其中,每一個任務是在該自動化工作流處理內的單個處理步驟處的單個弱點。
53.權利要求52的計算機系統,其中所述一個或多個用戶被分派了經驗級別,該經驗級別可由該自動化工作流處理使用以確定所述一個或多個用戶所需的檢查級別。
54.權利要求52的計算機系統,其中所述一個或多個用戶被分派給一個或多個用戶組,其中可將任務分派給所述一個或多個用戶組的某一用戶組,在該用戶組中所述一個或多個用戶中的任何一個都可打開該任務,其中所述組內的用戶必須在該用戶可執行與該任務相關的處理步驟之前打開該任務,且在所述任務被打開期間,該任務處於鎖定狀態,所述組內的另一用戶不能打開該任務,且所述另一用戶不能修改該弱點數據。
55.權利要求52的計算機系統,其中所述分派的要執行的任務列表包括顯示給所述一個或多個用戶的某一個用戶的任務列表,其中所述用戶可改變該任務列表顯示的方式。
56.權利要求52的計算機系統,其中所述一個或多個用戶使用登錄名稱和口令登錄到該自動化工作流處理,所述自動化工作流處理捕獲指示所述用戶保持登錄多長時間的數據,其中所述捕獲的數據用於生成報告。
57.一種計算機系統,包括處理器;以及該計算機系統可讀的程序存儲裝置,體現可由該處理器執行以實現用於監視配置標準的技術信息的方法步驟的指令程序,該方法步驟包括自動化工作流處理,用於啟動配置標準;研究該配置標準;以及在配置標準數據中對該配置標準建檔。
58.權利要求57的計算機系統,其中上述自動化工作流處理進一步包括檢查該配置標準和配置標準數據;編輯該配置標準數據;批准該配置標準和配置標準數據;以及將該配置標準和配置標準數據公布到資料庫。
59.權利要求57的計算機系統,其中在該工作流處理中的每一個步驟處,可將包括引用名稱、引用編號和技術名稱的引用數據添加到配置標準數據中,且該引用數據將呈現給批准器,以便批准。
60.權利要求57的計算機系統,其中在該工作流處理中的每一個步驟處,可向配置標準數據中添加工作流注釋,且該工作流注釋可在該工作流處理的步驟期間顯示,最近的添加最先顯示。
61.權利要求57的計算機系統,其中將技術信息以分層結構添加到配置標準數據中,所述技術信息至少包括廠商信息;產品信息;以及版本信息。
62.權利要求57的計算機系統,其中自動化工作流處理步驟由一個或多個用戶執行,每一個用戶被分派了一個或多個用戶角色,其中一個或多個用戶的每一個被分派了要執行的任務的列表,在所述任務列表中,每一個任務是在該自動化工作流處理內的單個處理步驟處的單個配置標準。
63.權利要求62的計算機系統,其中所述一個或多個用戶被分派了經驗級別,該經驗級別可由該自動化工作流處理使用以確定用戶所需的檢查級別。
64.權利要求62的計算機系統,其中所述一個或多個用戶被分派給一個或多個用戶組,其中可將任務分派給其任何一個用戶都可打開該任務的用戶組,其中所述組內的用戶在該用戶可執行與該任務相關的處理步驟之前打開該任務,且在所述任務被打開期間,該任務處於鎖定狀態,所述組內的另一用戶不能打開該任務,且所述另一用戶不能修改該配置標準數據。
65.權利要求62的計算機系統,其中所述分派的要執行的任務列表包括顯示給用戶的任務列表,其中所述用戶可改變該任務列表顯示的方式。
66.權利要求62的計算機系統,其中所述用戶使用登錄名稱和口令登錄到該自動化工作流處理,所述自動化工作流處理捕獲指示所述用戶的每一個保持登錄多長時間的數據,其中所述捕獲的數據用於生成報告。
67.一種計算機系統,包括處理器;以及該計算機系統可讀的程序存儲裝置,體現該處理器可執行以實現用於開發用於自動化工作流處理的配置標準的方法步驟的指令程序,該方法步驟包括啟動內容項;研究該內容項;驗證該內容項;批准該內容項;以及將該內容項公布到批准配置標準的資料庫中。
68.一種計算機系統,包括處理器;以及該計算機系統可讀的程序存儲裝置,體現該處理器可執行以實現用於使用自動化工作流處理更新內容管理系統內的內容的方法步驟的指令程序,其中該內容管理系統內的內容由使用拉方法的內容更新系統通過允許系統在請求時獲得更新的內容而不是將數據推到所述系統而被更新。
69.一種計算機系統,包括處理器;以及該計算機系統可讀的程序存儲裝置,體現該處理器可執行以實現用於使用自動化工作流處理創建用於內容管理系統內的策略的方法步驟的指令程序,該方法步驟包括啟動內容項;研究該內容項;驗證該內容項;批准該內容項;及將該內容項公布到已批准策略的資料庫中。
70.一種計算機記錄介質,包括用於監視至少一個弱點和配置標準的技術信息的計算機可執行代碼,該計算機可執行代碼包括用於實現自動化工作流處理的代碼,該自動化工作流處理用於檢測弱點和啟動配置標準中的至少一個;對該弱點和該配置標準中的至少一個進行研究;以及在弱點數據內對該弱點建檔和在配置標準內對該配置標準建檔中的至少一個。
71.權利要求70的計算機記錄介質,其中上述用於實現自動化工作流處理的代碼進一步執行檢查該弱點和弱點數據;編輯該弱點數據;批准該弱點和弱點數據;以及將該弱點和弱點數據公布到資料庫。
72.權利要求70的計算機記錄介質,進一步包括這樣的代碼,使得在該工作流處理中的每一個步驟處,可將包括引用名稱、引用編號和技術名稱的引用數據添加到弱點數據中,且該引用數據將呈現給批准器,以便批准。
73.權利要求70的計算機記錄介質,進一步這樣的代碼,使得包括在該工作流處理中的每一個步驟處,可向弱點數據中添加工作流注釋,且該工作流注釋可在該工作流處理的步驟期間顯示,最近的添加最先顯示。
74.權利要求70的計算機記錄介質,進一步包括用於將技術信息以分層結構添加到弱點數據中的代碼,所述技術信息包括以下中的至少一個廠商信息;產品信息;以及版本信息。
75.權利要求70的計算機記錄介質,其中自動化工作流處理步驟由一個或多個用戶執行,每一個用戶被分派了一個或多個用戶角色,其中一個或多個用戶的每一個被分派了要執行的任務的列表,其中,每一個任務是在該自動化工作流處理內的單個處理步驟處的單個弱點。
76.權利要求75的計算機記錄介質,其中所述一個或多個用戶被分派了經驗級別,該經驗級別可由該自動化工作流處理使用以確定所述一個或多個用戶所需的檢查級別。
77.權利要求75的計算機記錄介質,其中所述一個或多個用戶被分派給一個或多個用戶組,其中可將任務分派給所述一個或多個用戶組的某一用戶組,在該用戶組內所述一個或多個用戶中的任何一個都可打開該任務,其中所述組內的用戶在該用戶可執行與該任務相關的處理步驟之前打開該任務,且在所述任務被打開期間,該任務處於鎖定狀態,所述組內的另一用戶不能打開該任務,且所述另一用戶不能修改該弱點數據。
78.權利要求75的計算機記錄介質,其中所述分派的要執行的任務列表包括顯示給所述一個或多個用戶的某一個用戶的任務列表,其中所述用戶可改變該任務列表顯示的方式。
79.權利要求75的計算機記錄介質,其中所述一個或多個用戶使用登錄名稱和口令登錄到該自動化工作流處理,所述自動化工作流處理捕獲指示所述用戶保持登錄多長時間的數據,其中所述捕獲的數據用於生成報告。
80.權利要求70的計算機記錄介質,其中上述自動化工作流處理進一步包括用於實現以下的代碼檢查該配置標準和配置標準數據;編輯該配置標準數據;批准該配置標準和配置標準數據;以及將該配置標準和配置標準數據公布到資料庫。
81.權利要求70的計算機記錄介質,進一步包括這樣的代碼,使得在該工作流處理中的每一個步驟處,可將包括引用名稱、引用編號和技術名稱的引用數據添加到配置標準數據中,且該引用數據將呈現給批准器,以便批准。
82.權利要求70的計算機記錄介質,進一步包括這樣的代碼,使得在該工作流處理中的每一個步驟處,可向配置標準數據中添加工作流注釋,且該工作流注釋可在該工作流處理的步驟期間顯示,最近的添加最先顯示。
83.權利要求70的計算機記錄介質,進一步包括用於將技術信息以分層結構添加到配置標準數據中的代碼,所述技術信息至少包括廠商信息;產品信息;以及版本信息。
84.權利要求70的計算機記錄介質,其中自動化工作流處理步驟由一個或多個用戶執行,每一個用戶被分派了一個或多個用戶角色,其中一個或多個用戶的每一個被分派了要執行的任務的列表,其中,所述任務列表中的每一個任務是在該自動化工作流處理內的單個處理步驟處的單個配置標準。
85.權利要求84的計算機記錄介質,其中所述一個或多個用戶被分派了經驗級別,該經驗級別可由該自動化工作流處理使用以確定用戶所需的檢查級別。
86.權利要求84的計算機記錄介質,其中所述一個或多個用戶被分派給一個或多個用戶組,其中可將任務分派給其任何一個用戶都可打開該任務的用戶組,其中所述組內的用戶在該用戶可執行與該任務相關的處理步驟之前打開該任務,且在所述任務被打開期間,該任務處於鎖定狀態,所述組內的另一用戶不能打開該任務,且所述另一用戶不能修改該配置標準數據。
87.權利要求84的計算機記錄介質,其中所述分派的要執行的任務列表包括顯示給所述一個或多個用戶內的某一個用戶的任務列表,其中所述用戶可改變該任務列表顯示的方式。
88.權利要求84的計算機記錄介質,其中所述一個或多個用戶使用登錄名稱和口令登錄到該自動化工作流處理,所述自動化工作流處理捕獲指示所述用戶的每一個保持登錄多長時間的數據,其中所述捕獲的數據用於生成報告。
89.一種計算機記錄介質,包括用於開發自動化工作流處理中的配置標準的計算機可執行代碼,該計算機可執行代碼包括實現以下的代碼啟動內容項;研究該內容項;驗證該內容項;批准該內容項;以及將該內容項公布到批准配置標準的資料庫中。
90.權利要求6的方法,其中所述自動化工作流處理捕獲指示該自動化工作流處理步驟執行的時間長度的數據。
91.權利要求16的方法,其中所述自動化工作流處理捕獲指示該自動化工作流處理步驟執行的時間長度的數據。
92.權利要求29的系統,其中所述自動化工作流處理捕獲指示該自動化工作流處理步驟執行的時間長度的數據。
93.權利要求39的系統,其中所述自動化工作流處理捕獲指示該自動化工作流處理步驟執行的時間長度的數據。
94.權利要求52的計算機系統,其中所述自動化工作流處理捕獲指示該自動化工作流處理步驟執行的時間長度的數據。
95.權利要求62的計算機系統,其中所述自動化工作流處理捕獲指示該自動化工作流處理步驟執行的時間長度的數據。
全文摘要
一種用於監視弱點的技術信息的方法,該方法包括自動化工作流處理,該工作流處理用於檢測弱點,研究該弱點,以及在弱點數據內對該弱點建檔。
文檔編號H04L12/22GK1739275SQ200380105960
公開日2006年2月22日 申請日期2003年12月12日 優先權日2002年12月13日
發明者洛賓·赫琴森, 約翰·鳩必利奧, 達西·奧'布利恩 申請人:計算機聯合思想公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀