CN104270389A - 一种路由器/交换机安全配置漏洞自动修复方法及*** - Google Patents

一种路由器/交换机安全配置漏洞自动修复方法及*** Download PDF

Info

Publication number
CN104270389A
CN104270389A CN201410569384.9A CN201410569384A CN104270389A CN 104270389 A CN104270389 A CN 104270389A CN 201410569384 A CN201410569384 A CN 201410569384A CN 104270389 A CN104270389 A CN 104270389A
Authority
CN
China
Prior art keywords
security configuration
baseline
leak
security
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410569384.9A
Other languages
English (en)
Inventor
刘祺
黄杰
喻潇
汪雪琼
龙凤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hubei Electric Power Co Ltd
Original Assignee
Electric Power Research Institute of State Grid Hubei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Hubei Electric Power Co Ltd filed Critical Electric Power Research Institute of State Grid Hubei Electric Power Co Ltd
Priority to CN201410569384.9A priority Critical patent/CN104270389A/zh
Publication of CN104270389A publication Critical patent/CN104270389A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种路由器/交换机安全配置漏洞自动修复方法及***,包括预先根据安全基线配置规范建立安全配置基线库,安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息;进行采集过程,包括远程登录路由器/交换机执行安全配置采集指令,比对得到安全配置漏洞并保存在安全配置漏洞库中;进行修复过程,包括从安全配置基线库获取安全配置基线值和安全配置漏洞修复指令,远程登录路由器/交换机执行安全配置漏洞修复指令。该发明的技术方案采用自动化的路由器/交换机安全配置修复方法,相对于以前采用人工进行路由器/交换机安全配置修复方法,可以极大地提高路由器/交换机安全基线监测和管理过程中安全配置修正工作的效率和准确性。

Description

一种路由器/交换机安全配置漏洞自动修复方法及***
技术领域
本发明属于信息安全技术领域, 是一种以安全基线配置规范为依据对不合格的路由器/交换机安全配置漏洞进行自动修复的技术方案。
背景技术
随着攻击技术的快速发展,信息***中信息资产的安全问题变得越来越重要。路由器/交换机是信息***中最主要的信息资产之一,对路由器/交换机实施安全基线监测和管理是一种保护信息***中信息资产安全的重要方法之一。
信息安全基线配置监控和管理大多是通过对各类信息***的信息资产配置合规性进行自动化检查,实时采集被监测范围内的各类信息***的信息资产的相关配置,然后再通过将设备及***的实时安全配置与安全基线库中的安全基线进行比对,准确发现和定位***或设备存在的安全缺陷和风险,并做出相应报告,但缺乏相应自动修复手段。  
目前,一旦发现***或设备中存在的安全缺陷和风险,政府机关、企事业单位针对存在安全风险的***安全配置采用手动修复的方法。由于大多数政府机关和企事业单位中信息***的信息资产数量庞大且安全基线种类繁多,这种方法不仅工作量大、繁琐,而且容易导致漏过某些配置而使得信息***的信息资产面临风险。
针对信息***的信息资产安全基线监测和管理问题,文献[1]阐述了网络安全基线的分类以及实现通信网络安全基线检查的工具化、自动化。文献[2]提供了基线知识库和检查列表集的构造过程,给出了针对不合格安全基线配置的整改意见。文献[3]将各项安全配置信息与定制的基线库进行比对,其比对结果可以形成各种报表输出,可以对结果提供专家建议和辅助性分析。文献[4]中提出了一种在windows服务端自动生成补丁下载列表的方法。上述方法都没有提出对安全配置漏洞实施自动修复,也没有***地提供对路由器/交换机安全配置漏洞的修复方法。
有关文献:[1]马广宇;沈菁. 如何更好地发挥通信网络安全基线的作用,2011. [2]邹玉林.面向信息安全等级测评的安全配置核查***,2013.[3] 谌志华. 安全基线管理在企业中的应用.2013.[4]刘陪.基于OVAL漏洞检测的补丁管理***研究与设计,2011。
发明内容
针对上述问题,本发明提出了一种基于安全基线配置规范的路由器/交换机安全配置漏洞自动修复技术方案。
本发明的技术方案提供一种路由器/交换机安全配置漏洞自动修复方法,用于自动修复路由器或交换机的安全配置漏洞,包括预先根据安全基线配置规范建立安全配置基线库,然后基于安全配置基线库执行采集过程和修复过程;
所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,安全配置采集指令及安全配置漏洞修复指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
所述采集过程,包括远程登录路由器/交换机,执行相应安全配置采集指令实时采集路由器/交换机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
所述修复过程,包括当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值和安全配置漏洞修复指令;远程登录路由器/交换机,执行安全配置漏洞修复指令,对安全配置漏洞修复为安全配置基线值。
而且,远程登录路由器/交换机采用SSH或Telnet协议。
本发明还相应提供一种路由器/交换机安全配置漏洞自动修复***,用于自动修复路由器或交换机的安全配置漏洞,包括以下模块,
安全配置基线库模块,用于预先根据安全基线配置规范建立安全配置基线库,所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,安全配置采集指令及安全配置漏洞修复指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
采集模块,用于远程登录路由器/交换机,执行相应安全配置采集指令实时采集路由器/交换机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
修复模块,用于当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值和安全配置漏洞修复指令;远程登录路由器/交换机,执行安全配置漏洞修复指令,对安全配置漏洞修复为安全配置基线值。
而且,远程登录路由器/交换机采用SSH或Telnet协议。
本发明所提供安全配置漏洞自动修复方法既适合于路由器,也适合用于交换机,针对路由器和交换机的特点,以安全基线配置规范为判断依据提供了对不合格的安全配置进行自动修复的方法,具有以下特点:
(1)根据安全基线配置规范建立安全配置基线库,安全配置基线库不仅包含安全配置基线项名称,安全配置基线值,还包含安全配置采集指令和安全配置漏洞修复指令。
(2)根据安全基线配置规范定位安全配置漏洞。
(3)从安全配置基线库中获得安全配置漏洞修复方法及指令,自动对安全配置漏洞进行修复,大大减少了人工修正安全配置漏洞的工作量,也大大减少了手工修改安全配置漏洞的错误率,提高了安全基线监测和管理的效率。
附图说明
图1是本发明实施例的场景图。
图2是本发明实施例的流程图。
图3是本发明实施例的实施框架示意图。
具体实施方式   
本发明提出一种基于安全基线配置规范的路由器/交换机安全配置漏洞自动修复技术方案,通过将路由器/交换机的安全配置与安全配置基线库进行比对发现安全缺陷并调用相应的修复指令来实现自动修复。相对于以前采用人工进行路由器/交换机安全配置漏洞修复方法,本发明涉及的路由器/交换机安全配置漏洞自动修复技术方案可以极大地提高路由器/交换机安全基线监测和管理过程中安全配置修正工作的效率和准确性。
以下结合附图和实施例详细说明本发明技术方案。
实施例提供的一种基于安全基线配置规范的路由器/交换机安全配置漏洞自动修复方法,首先按照安全基线配置规范建立安全配置基线库;然后,将采集到的路由器/交换机安全配置与安全配置基线库中安全基线值比对,把不满足安全基线配置规范的路由器/交换机安全配置标定为安全配置漏洞;最后,对检测到安全配置漏洞,使用对应的安全配置修复指令对安全配置漏洞进行自动修复。
实施例的具体应用场景如图1:
预先根据安全基线配置规范建立安全配置基线库。安全配置基线库是根据安全基线配置规范建立的数据库,安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息中包括安全配置基线项名称、安全配置基线值,安全配置采集指令及安全配置漏洞修复指令,并且每个安全配置基线项具有唯一的安全配置基线项ID,用于唯一标识安全配置基线项名称。然后基于安全配置基线库执行采集过程和修复过程。安全配置采集指令是获得路由器/交换机配置的指令,安全配置漏洞修复指令是完成路由器/交换机配置的指令,具体实施时可根据安全配置基线项的相应安全基线配置规范预先设定。
采集过程:采用SSH/Telnet协议通过计算机网络远程登录路由器/交换机,执行安全配置基线库中相应路由器/交换机安全配置采集指令实时采集路由器/交换机的各项安全配置信息,得到配置数据。具体实施时,远程登录协议一般采用SSH协议,要求禁用Telnet。只有在路由器/交换机不支持SSH协议时,采用Telnet。
逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据。安全配置漏洞库是存储安全配置漏洞数据的数据库,安全配置漏洞库包含安全配置漏洞基本信息,其中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值。每个安全配置漏洞具有唯一的安全配置漏洞ID,用于唯一标识安全配置漏洞名称。安全配置漏洞ID和安全配置基线库中对应的安全配置基线项ID相等,方便用安全配置漏洞ID检索安全配置基线库中所需要的信息。
修复过程:包括当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取安全配置漏洞相应安全配置基线项的安全配置基线值和安全配置漏洞修复指令;用SSH/Telnet协议通过计算机网络远程登录路由器/交换机,执行安全配置漏洞修复指令,对安全配置漏洞修复为安全配置基线值。
具体实施时,可设置计算机实现以上技术方案,通过远程登录路由器/交换机实时地持续执行安全配置采集过程和修复过程,当安全配置漏洞库没有安全配置漏洞时可以停止执行,直到用户重新要求启动采集修复。 本领域技术人员可采用计算机软件技术实现以上方法的自动运行,例如提供配置自动修复程序,供用户安装在个人PC等计算机设备上使用。 
可见,本发明能对被检测的路由器/交换机中存在的具有安全风险的配置提供自动修复的功能。如果检测到某一项安全配置不符合规范,就根据安全配置基线库中的基线标准调用相应的修复指令执行修复,这样将大大提高安全基线监测和管理过程中配置修正工作的效率和准确性。
为便于实施参考起见,提供实施例的路由器/交换机安全配置自动修复流程如图2所示,具体流程如下:
第一步:根据安全配置基线库中的安全配置基线项来实时采集路由器/交换机的安全配置信息,针对路由器/交换机的安全配置信息采集方法是,模拟超级终端通过SSH/Telnet远程登录路由器/交换机,用路由器/交换机的安全配置采集指令采集配置信息。
第二步:对采集涉及的每个安全配置基线项,从安全配置基线库中读取安全配置基线值,将从路由器/交换机采集来的安全配置值与安全配置基线库中的安全配置基线值进行比对,如果两者不相等,则确定该路由器/交换机安全配置为安全配置漏洞,同时把该安全配置漏洞保存到安全配置漏洞库,安全配置漏洞记录数加1。
第三步:从安全配置漏洞库获取安全配置漏洞。
第四步:如果从安全配置漏洞库获得的安全配置漏洞记录数不为0,说明存在安全配置漏洞,然后在安全配置基线库中根据安全配置漏洞的ID找到相应安全配置基线项的安全配置漏洞修复指令。
第五步:对每个安全配置漏洞,分别执行获取的安全配置漏洞修复指令,针对路由器/交换机的安全配置漏洞修复方法为:模拟超级终端通过SSH/Telnet远程登录路由器/交换机,通过执行相应的安全配置漏洞修复指令来实现安全配置的自动修复。修复完成后返回第一步。
以思科公司的Cisco Catalyst 3560交换机的telnet是否配置为禁用为例,说明定位安全配置漏洞和修复安全配置漏洞过程,实施框架如图3所示,具体实施步骤如下:
运行在计算机上的软件和路由器/交换机可以用SSH或Telnet两种通信方式进行通信,Telnet通信是明文通信,存在安全问题,Telnet通信是安全基线配置规范中的安全配置基线项内容,其基线值要求为“Telnet已禁用”, 安全配置采集指令为“show run”,安全配置漏洞修复方式为命令“line vty 0 15 ”和“transport input ssh ”,这些内容保存在安全配置基线库中。
(1)运行在计算机上的配置自动修复程序用SSH通信,使用交换机的超级用户的用户名和密码与交换机Cisco Catalyst 3560建立连接,进入交换机特权模式后向交换机发送安全配置采集指令:show run,在交换机反馈的结果中通过关键字匹配找到telnet的配置信息:transport input telnet。说明telnet为“已启用”。
(2) 配置自动修复程序通过将采集来的telnet项值“transport input telnet”与安全配置基线库中同一基线项值“transport input ssh”的进行比对,可知配置数据值“transport input telnet”不等于安全配置基线值“transport input ssh”,正确配置应为禁用,现用户配置为未禁用,确定为一项安全配置漏洞。把这个安全配置漏洞的名称“telnet”和配置数据值“transport input telnet”保存在安全配置漏洞库中。
(3)对安全配置漏洞库中的记录进行检索,找到“telnet”的安全配置漏洞,配置自动修复程序根据“telnet”名称在在安全配置基线库中查找相应的安全配置基线值“transport input ssh”,然后配置自动修复程序用SSH通信,使用交换机的超级用户的用户名和密码与交换机建立连接,进入交换机特权模式后,向交换机依次发送两个命令:“line vty 0 15 ”和“transport input ssh”修复这个安全配置漏洞。
本发明实施例还相应提供一种路由器/交换机安全配置漏洞自动修复***,用于自动修复路由器或交换机的安全配置漏洞,包括以下模块;
安全配置基线库模块,用于预先根据安全基线配置规范建立安全配置基线库,所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,安全配置采集指令及安全配置漏洞修复指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
采集模块,用于远程登录路由器/交换机,执行安全配置采集指令实时采集路由器/交换机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
修复模块,用于当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值和安全配置漏洞修复指令;远程登录路由器/交换机,执行安全配置漏洞修复指令,对安全配置漏洞修复为安全配置基线值。
各模块具体实现与方法步骤相应,本发明不予赘述。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (4)

1.一种路由器/交换机安全配置漏洞自动修复方法,用于自动修复路由器或交换机的安全配置漏洞,其特征在于:包括预先根据安全基线配置规范建立安全配置基线库,然后基于安全配置基线库执行采集过程和修复过程;
所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,安全配置采集指令及安全配置漏洞修复指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
所述采集过程,包括远程登录路由器/交换机,执行相应安全配置采集指令实时采集路由器/交换机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
所述修复过程,包括当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值和安全配置漏洞修复指令;远程登录路由器/交换机,执行安全配置漏洞修复指令,对安全配置漏洞修复为安全配置基线值。
2.根据权利要求1所述路由器/交换机安全配置漏洞自动修复方法,其特征在于:远程登录路由器/交换机采用SSH或Telnet协议。
3.一种路由器/交换机安全配置漏洞自动修复***,用于自动修复路由器或交换机的安全配置漏洞,其特征在于:包括以下模块,
安全配置基线库模块,用于预先根据安全基线配置规范建立安全配置基线库,所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,安全配置采集指令及安全配置漏洞修复指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
采集模块,用于远程登录路由器/交换机,执行相应安全配置采集指令实时采集路由器/交换机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
修复模块,用于当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值和安全配置漏洞修复指令;远程登录路由器/交换机,执行安全配置漏洞修复指令,对安全配置漏洞修复为安全配置基线值。
4.根据权利要求3所述路由器/交换机安全配置漏洞自动修复***,其特征在于:远程登录路由器/交换机采用SSH或Telnet协议。
CN201410569384.9A 2014-10-23 2014-10-23 一种路由器/交换机安全配置漏洞自动修复方法及*** Pending CN104270389A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410569384.9A CN104270389A (zh) 2014-10-23 2014-10-23 一种路由器/交换机安全配置漏洞自动修复方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410569384.9A CN104270389A (zh) 2014-10-23 2014-10-23 一种路由器/交换机安全配置漏洞自动修复方法及***

Publications (1)

Publication Number Publication Date
CN104270389A true CN104270389A (zh) 2015-01-07

Family

ID=52161879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410569384.9A Pending CN104270389A (zh) 2014-10-23 2014-10-23 一种路由器/交换机安全配置漏洞自动修复方法及***

Country Status (1)

Country Link
CN (1) CN104270389A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107086997A (zh) * 2017-04-20 2017-08-22 无锡锐格思信息技术有限公司 通过syslog协议上报设备的配置信息的方法
CN107194256A (zh) * 2017-03-21 2017-09-22 北京神州泰岳信息安全技术有限公司 安全资产基线加固方法及装置
CN107204869A (zh) * 2016-03-18 2017-09-26 卡巴斯基实验室股份制公司 消除智能装置的漏洞的方法和***
CN107566350A (zh) * 2017-08-15 2018-01-09 深信服科技股份有限公司 安全配置漏洞监控方法、装置以及计算机可读存储介质
CN107679692A (zh) * 2017-09-02 2018-02-09 深圳供电局有限公司 一种安全基线管理***及方法
CN110334248A (zh) * 2019-06-26 2019-10-15 京东数字科技控股有限公司 一种***配置信息处理方法和装置
CN112528295A (zh) * 2020-12-22 2021-03-19 国家工业信息安全发展研究中心 工业控制***的漏洞修复方法及装置
CN112688968A (zh) * 2021-03-12 2021-04-20 深圳市乙辰科技股份有限公司 一种基于无线网络设备的网络安全配置方法及***
CN114884699A (zh) * 2022-04-13 2022-08-09 中国银行股份有限公司 漏洞检测方法、装置、设备和存储介质
CN115314234A (zh) * 2022-02-17 2022-11-08 深圳市捷力通信息技术有限公司 一种路由器安全配置自动修复监测方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174973A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种网络安全管理构架
CN102306258A (zh) * 2011-09-23 2012-01-04 国网电力科学研究院 一种基于可配置知识库的unix主机安全配置审计方法
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174973A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种网络安全管理构架
CN102306258A (zh) * 2011-09-23 2012-01-04 国网电力科学研究院 一种基于可配置知识库的unix主机安全配置审计方法
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张宁: "漏洞自动检测及修补***的设计与实现", 《万方数据知识服务平台》 *
邹玉林: "面向信息安全等级测评的安全配置核查***", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204869B (zh) * 2016-03-18 2020-07-17 卡巴斯基实验室股份制公司 消除智能装置的漏洞的方法和***
CN107204869A (zh) * 2016-03-18 2017-09-26 卡巴斯基实验室股份制公司 消除智能装置的漏洞的方法和***
CN107194256A (zh) * 2017-03-21 2017-09-22 北京神州泰岳信息安全技术有限公司 安全资产基线加固方法及装置
CN107086997A (zh) * 2017-04-20 2017-08-22 无锡锐格思信息技术有限公司 通过syslog协议上报设备的配置信息的方法
CN107566350A (zh) * 2017-08-15 2018-01-09 深信服科技股份有限公司 安全配置漏洞监控方法、装置以及计算机可读存储介质
CN107566350B (zh) * 2017-08-15 2020-12-22 深信服科技股份有限公司 安全配置漏洞监控方法、装置以及计算机可读存储介质
CN107679692A (zh) * 2017-09-02 2018-02-09 深圳供电局有限公司 一种安全基线管理***及方法
CN110334248A (zh) * 2019-06-26 2019-10-15 京东数字科技控股有限公司 一种***配置信息处理方法和装置
CN112528295A (zh) * 2020-12-22 2021-03-19 国家工业信息安全发展研究中心 工业控制***的漏洞修复方法及装置
CN112688968A (zh) * 2021-03-12 2021-04-20 深圳市乙辰科技股份有限公司 一种基于无线网络设备的网络安全配置方法及***
CN112688968B (zh) * 2021-03-12 2021-06-11 深圳市乙辰科技股份有限公司 一种基于无线网络设备的网络安全配置方法及***
CN115314234A (zh) * 2022-02-17 2022-11-08 深圳市捷力通信息技术有限公司 一种路由器安全配置自动修复监测方法及***
CN115314234B (zh) * 2022-02-17 2024-05-14 深圳海昽科技有限公司 一种路由器安全配置自动修复监测方法及***
CN114884699A (zh) * 2022-04-13 2022-08-09 中国银行股份有限公司 漏洞检测方法、装置、设备和存储介质
CN114884699B (zh) * 2022-04-13 2024-03-19 中国银行股份有限公司 漏洞检测方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
CN104270389A (zh) 一种路由器/交换机安全配置漏洞自动修复方法及***
CN104346574A (zh) 基于配置规范的主机安全配置漏洞自动修复方法及***
CA2845059C (en) Test script generation system
CN103678093A (zh) 一种自动化测试框架及测试方法
CN103973858B (zh) 移动终端的自动测试***
CN104376431A (zh) 一种工程项目管理方法及***
CN111915143B (zh) 一种基于智能合约的复杂产品装配管控***
KR101874098B1 (ko) 모바일 단말기를 이용한 신재생 에너지 설비의 진단관리방법 및 그 시스템
CN104778118A (zh) 自动化测试技术的改进方法
CN105677567A (zh) 一种自动化测试方法及***
CN105207797A (zh) 故障定位方法和装置
CN102142108A (zh) 适用于电力***的物料与设备对应关系信息的处理方法
CN109087006B (zh) 电力设备监造信息的处理方法及装置
CN112737124B (zh) 一种电力设备监测终端构建方法和装置
CN114173216B (zh) 电能表现场抄表方法、装置、现场抄表终端、存储介质及***
CN108363315A (zh) 一种基于物联网的远程智能测控***
CN113946822A (zh) 安全风险监控方法、***、计算机设备和存储介质
CN114021759A (zh) 基于aiot和mr技术在数字工厂设备管理方法
CN113887754A (zh) 配电终端统一运维平台的构建方法、***及构建的平台
WO2015184750A1 (zh) 网元设备数据维护的方法和装置
CN107291610A (zh) 测试用例管理方法及装置
CN104734354A (zh) 一种基于网络拓扑的电网检修智能***及检修方法
CN106992873B (zh) 保护组处理方法和装置
CN109741594A (zh) 设备数据采集的配置方法及装置
RU126858U1 (ru) Автоматизированная система информационной поддержки системы качества при производстве конструкционно сложных изделий

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: STATE GRID CORPORATION OF CHINA

Free format text: FORMER OWNER: ELECTRIC POWER RESEARCH INSTITUTE OF STATE GRID HUBEI ELECTRIC POWER COMPANY

Effective date: 20150128

Owner name: ELECTRIC POWER RESEARCH INSTITUTE OF STATE GRID HU

Effective date: 20150128

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 430077 WUHAN, HUBEI PROVINCE TO: 100031 XICHENG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20150128

Address after: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant after: State Grid Corporation of China

Applicant after: State Grid Hubei Electric Power Company Electric Power Technology Research Institute

Address before: 430077, 227 East Main Street, Hongshan District, Hubei, Wuhan

Applicant before: State Grid Hubei Electric Power Company Electric Power Technology Research Institute

WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150107

WD01 Invention patent application deemed withdrawn after publication