CN106156627B - 自动化信息***漏洞风险的处理方法和装置 - Google Patents
自动化信息***漏洞风险的处理方法和装置 Download PDFInfo
- Publication number
- CN106156627B CN106156627B CN201510179461.4A CN201510179461A CN106156627B CN 106156627 B CN106156627 B CN 106156627B CN 201510179461 A CN201510179461 A CN 201510179461A CN 106156627 B CN106156627 B CN 106156627B
- Authority
- CN
- China
- Prior art keywords
- terminal
- risks
- loophole
- assumptions
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种自动化信息***漏洞风险的处理方法和装置。其中,该方法包括:下发检测脚本至信息***中各个终端;获取各个终端的漏洞风险信息,其中,各个终端执行检测脚本得到风险信息,漏洞风险信息用于描述各个终端的一个或多个漏洞风险因子;基于漏洞风险因子确定终端是否存在网络风险;若确定终端存在网络风险,获取终端的风险等级;生成终端的风险等级的提示信息。本发明解决了现有技术中无法对机台电脑的风险漏洞进行有效评估导致的机台电脑出现故障后难以排查的技术问题,实现了提高机台电脑故障排查效率的效果。
Description
技术领域
本发明涉及***自动化领域,具体而言,涉及一种自动化信息***漏洞风险的处理方法和装置。
背景技术
机台自动化程序(Equipment Automation Process,简称为EAP)是目前八寸以上晶圆厂制程质量管理上不可或缺的程序,当每一批晶圆生产前后都会经由EAP作确认动作,并且管制晶圆的制程配方及控制机台操作,但发现异常情形,这批晶圆将停止生产,以防止错误的操作以及整批货报废不用等情形。在量测机台部分,还会收集晶圆量测相关数据,并且在制程结束后回报给制造执行***(Manufacture Execution System,简称MES)作数据分析。机台电脑是自动化***中运行自动化程序的关键基础,可以帮助自动化程序完成复杂的工作,简化工作流程,节省大量工作时间。它能完成大量的数据远程传输并能远程索取信息。机台电脑的稳定运行是机台自动化程序的最基本保障,机台电脑软硬件及***一旦出现故障,轻则影响机器运行速度,使机器不能正常运行,自动化程序的停止运行;重则使机器处于瘫痪,信息泄露或被破坏,无法保证生产的正常进行,降低生产力。
当前,对于不同晶圆厂,配置的机台电脑操作***可能是不同的,因此检查人员无法快速并准确地了解机台电脑的***设置,当出现故障时,只能依靠检查人员在电脑机群中对每台电脑进行手动排查,不仅排查效率低,而且容易出现疏漏。另一方面,现有技术中没有实现根据不同的风险漏洞对机台电脑的运行状况进行评估,因而无法对机台电脑的潜在故障进行预处理或在机台电脑发生故障后进行有效排查。
针对上述技术问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种自动化信息***漏洞风险的处理方法和装置,以至少解决现有技术中无法对机台电脑的风险漏洞进行有效评估导致的机台电脑出现故障后难以排查的技术问题。
根据本发明实施例的一个方面,提供了一种自动化信息***漏洞风险的处理方法,该方法包括:下发检测脚本至信息***中各个终端;获取各个终端的漏洞风险信息,其中,各个终端执行检测脚本得到风险信息,漏洞风险信息用于描述各个终端的一个或多个漏洞风险因子;基于漏洞风险因子确定终端是否存在网络风险;若确定终端存在网络风险,获取终端的风险等级;生成终端的风险等级的提示信息。
进一步地,基于漏洞风险因子确定终端是否存在网络风险包括:查找与漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合,其中,第二因子组合为预设的至少一组风险因子组合中的一组,每组风险因子组合包括至少一个漏洞风险因子,第二因子组合中的漏洞风险因子与第一因子组合中的漏洞风险因子一一对应;若在至少一组风险因子中查找到第二因子组合,则确定终端存在网络风险;若在至少一组风险因子中未查找到第二因子组合,则确定终端不存在网络风险。
进一步地,查找与漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合包括:读取第二因子组合所属的风险等级,得到终端的风险等级。
进一步地,查找与漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合包括:判断终端的漏洞风险因子与至少一组风险因子组合中的各个漏洞风险因子是否相同;若终端的漏洞风险因子与至少一组风险因子组合中任意一组风险因子组合的漏洞风险因子相同,则确定查找到第二因子组合。
进一步地,终端的漏洞风险信息还包括终端的识别信息,获取各个终端的漏洞风险信息包括:获取各个终端的识别信息;通过识别信息判断终端是否为联网终端;若终端为联网终端,则获取终端的漏洞风险因子;若终端不为联网终端,则确定终端不存在网络风险。
进一步地,在生成终端的风险等级的提示信息之后,方法还包括:基于风险等级的提示信息生成风险日志,并在本地保存风险日志。
根据本发明实施例的另一方面,还提供了一种自动化信息***漏洞风险的处理装置,该装置包括:下发单元,用于下发检测脚本至信息***中各个终端;第一获取单元,用于获取各个终端的漏洞风险信息,其中,各个终端执行检测脚本得到风险信息,漏洞风险信息用于描述各个终端的一个或多个漏洞风险因子;确定单元,用于基于漏洞风险因子确定终端是否存在网络风险;第二获取单元,用于若确定终端存在网络风险,获取终端的风险等级;第一生成单元,用于生成终端的风险等级的提示信息。
进一步地,确定单元包括:查找模块,用于查找与漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合,其中,第二因子组合为预设的至少一组风险因子组合中的一组,每组风险因子组合包括至少一个漏洞风险因子,第二因子组合中的漏洞风险因子与第一因子组合中的漏洞风险因子一一对应;第一确定模块,用于若在至少一组风险因子中查找到第二因子组合,则确定终端存在网络风险;第二确定模块,用于若在至少一组风险因子中未查找到第二因子组合,则确定终端不存在网络风险。
进一步地,查找模块包括:读取子模块,用于读取第二因子组合所属的风险等级,得到终端的风险等级。
进一步地,查找模块还包括:第一判断子模块,用于判断终端的漏洞风险因子与至少一组风险因子组合中的各个漏洞风险因子是否相同;第一确定子模块,用于若终端的漏洞风险因子与至少一组风险因子组合中任意一组风险因子组合的漏洞风险因子相同,则确定查找到第二因子组合。
进一步地,第一获取单元包括:第一获取模块,用于获取各个终端的识别信息;第二判断模块,用于通过识别信息判断终端是否为联网终端;第二获取模块,用于若终端为联网终端,则获取终端的漏洞风险因子;第四确定模块,用于若终端不为联网终端,则确定终端不存在网络风险。
进一步地,装置还包括:第二生成单元,用于基于风险等级的提示信息生成风险日志,并在本地保存风险日志。
根据本发明实施例的又一方面,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述自动化信息***漏洞风险的处理方法。
根据本发明实施例的又一方面,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述自动化信息***漏洞风险的处理方法。
在本发明实施例中,通过在自动化信息***中的每个终端上执行检测脚本确定终端的风险信息,提高了排查效率并且避免了手动排查可能存在的排查失误。此外,在本发明实施例中,通过根据不同的风险漏洞对机台电脑的运行状况进行评估,实现了确定机台电脑的病毒,从而可以对机台电脑的潜在故障进行预处理或在机台电脑发生故障后进行有效排查,提高了排查方式的多样性和准确性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的自动化信息***漏洞风险的处理方法的流程示意图;
图2是根据本发明实施例的另一种可选的自动化信息***漏洞风险的处理方法的流程示意图;
图3是根据本发明实施例的又一种可选的自动化信息***漏洞风险的处理方法的流程示意图;
图4是根据本发明实施例的第四种可选的自动化信息***漏洞风险的处理方法的流程示意图;
图5是根据本发明实施例的一种自动化信息***漏洞风险的处理装置的结构示意图;
图6是根据本发明实施例的另一种自动化信息***漏洞风险的处理装置的结构示意图;
图7是根据本发明实施例的第三种自动化信息***漏洞风险的处理装置的结构示意图;
图8是根据本发明实施例的第四种自动化信息***漏洞风险的处理装置的结构示意图;
图9是根据本发明实施例的第五种自动化信息***漏洞风险的处理装置的结构示意图;
图10是根据本发明实施例的第六种自动化信息***漏洞风险的处理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种自动化信息***漏洞风险的处理方法,如图1所示,该方法包括:
步骤S102:下发检测脚本至信息***中各个终端;
步骤S104:获取各个终端的漏洞风险信息,其中,各个终端执行检测脚本得到风险信息,漏洞风险信息用于描述各个终端的一个或多个漏洞风险因子;
步骤S106:基于漏洞风险因子确定终端是否存在网络风险;
步骤S108:若确定终端存在网络风险,获取终端的风险等级;
步骤S110:生成终端的风险等级的提示信息。
在本发明实施例中,通过在自动化信息***中的每个终端上执行检测脚本确定终端的风险信息,提高了排查效率并且避免了手动排查可能存在的排查失误。此外,在本发明实施例中,通过根据不同的风险漏洞对机台电脑的运行状况进行评估,实现了对机台电脑的潜在故障进行预处理或在机台电脑发生故障后进行有效排查,提高了排查方式的多样性和准确性。
可选地,自动化信息***为无人操作或较少人员操作,并可按照预先设计流程经过自动检测、信息处理、分析判断、操纵控制,实现预期目标的***,自动化信息***的工业设计和具体功能在此不做进一步限定。
可选地,自动化信息***可包括数量不等的终端,终端可具有***控制、信息传输、信息处理、人机交互等功能,自动化信息***可根据终端在***中的分布或流程节点赋予每个终端不同的任务和任务处理权限,也可以通过一个或数个终端控制其他所有终端,并可根据主从关系命名为控制终端和执行终端。
可选地,终端可以为搭载有操作***的电脑或者其他具有数据收发、运算、存储等功能的电子设备,操作***可以但不限于是Windows、Mac OS、Linux等普通电脑操作***,本实施例关于故障信息的描述基于Windows操作***,描述信息可来源于Windows操作***的各个版本,在此不做进一步限定。
可选地,控制终端向执行终端下发检测脚本,检测脚本可以是能够被执行终端执行的一个特定测试的一系列计算机可读指令。检测脚本可以通过控制终端创建、使用检测自动化工具自动生成或使用编程语言编程生成,一般性地,为了提高检测脚本的可维护性和可复用性,控制终端可选择在执行检测脚本之前对其进行构建。
可选地,控制终端通过向执行终端下发检测脚本获取各个终端的漏洞风险信息,各个终端的漏洞风险信息可包含有一个或多个漏洞风险因子,例如,基于windows操作***的终端的漏洞风险因子可包括:防病毒软件的信息、微软补丁的安装、共享文件夹的共享、移动介质的使用、自动运行的开启、GEUEST(访客,在Windows中指客人访问电脑的帐户)的开启和WSUS(Windows Server Update Services,Windows升级服务)的连接。
可选地,控制终端或执行终端可通过判断某终端漏洞风险因子的数目和项目的组合确定该终端是否存在网络风险,若漏洞风险因子的数目和项目的组合落入某一预设范围或集合,则控制终端或执行终端判断该终端存在网络风险。
可选地,确定终端存在网络风险,获取终端的风险等级可通过控制终端收集各个终端的漏洞风险因子得到各个终端的风险等级来实现,也可通过执行终端根据自身漏洞风险因子得到自身风险等级并将自身风险等级反馈至控制终端或保留在本地来实现。
可选地,生成终端的风险等级的提示信息可以在控制终端生成,也可以在执行终端生成,例如,控制终端生成表征所有执行终端的风险等级的提示信息,执行终端生成仅表征自身风险等级的提示信息。生成终端的风险等级的提示信息的方式可以是通过语音、屏幕显示、报警等,例如,可通过屏幕显示的方式生成终端的风险等级的提示信息,该屏幕显示终端的风险等级的提示信息可通过表格、图标或其他具有辨识性特征的图形、数字或文字来实现。
可选地,如图2所示,基于漏洞风险因子确定终端是否存在网络风险包括:
步骤S202:查找与漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合,其中,第二因子组合为预设的至少一组风险因子组合中的一组,每组风险因子组合包括至少一个漏洞风险因子,第二因子组合中的漏洞风险因子与第一因子组合中的漏洞风险因子一一对应;
步骤S204:若在至少一组风险因子中查找到第二因子组合,则确定终端存在网络风险;
步骤S206:若在至少一组风险因子中未查找到第二因子组合,则确定终端不存在网络风险。
可选地,根据所有可能出现的因子数目和项目的组合的情形预设因子组合集合,该因子组合集合中每个因子组合包含的因子具有不同的因子数目和项目,例如,命名因子组合1为“Group1”,“Group1”包含“防病毒软件的信息、微软补丁的安装”,命名因子组合2为“Group2”,“Group2”包含“防病毒软件的信息、移动介质的使用、GEUEST的开启”,本实施例中所有因子组合可基于因子数目和项目根据相同组合避让原则和穷举法获得,所有因子组合的命名和对应关系在此不做限定。
可选地,终端的风险因子的组合和预设因子组合集合中的因子组合具有某种对应关系,该对应关系具有指示作用,用于指示该终端的风险因子的组合对应于预设因子组合集合中的某个因子组合。例如,某终端的漏洞风险因子包含“防病毒软件的信息、微软补丁的安装”,通过查找“防病毒软件的信息、微软补丁的安装”的组合在预设因子组合中对应的组合为“Group1”,确定该终端存在网络风险。
可选地,终端的风险因子的组合和预设因子组合集合中的因子组合具有某种对应关系,该对应关系具有指示作用,用于指示该终端的风险因子的组合对应于预设因子组合集合中的某个因子组合。例如,某终端未检测到风险因子,通过查找得知在预设因子组合中没有对应的组合,确定该终端不存在网络风险。
可选地,预设因子组合集合中每个因子组合的风险级别,例如,命名因子组合1为“Group1”,“Group1”包含“防病毒软件的信息、微软补丁的安装”,“Group1”的风险等级为“Rank A”,“Rank A”表示的风险含义是“危险”。若某终端的风险因子的组合在预设因子组合中对应的组合为“Group1”,通过读取“Group1”所属的风险等级,得到该终端的风险等级为“Rank A”。
可选地,如图3所示,查找与漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合包括:
步骤S302:判断终端的漏洞风险因子与至少一组风险因子组合中的各个漏洞风险因子是否相同;
步骤S304:若终端的漏洞风险因子与至少一组风险因子组合中任意一组风险因子组合的漏洞风险因子相同,则确定查找到第二因子组合。
可选地,判断终端的风险因子的数目和项目和预设因子组合集合中的某个因子组合中的风险因子的数目和项目是否相同,确定查找到的该因子组合是否为适配于该终端风险因子的因子组合。
可选地,判断终端的风险因子的数目和项目和预设因子组合集合中的某个因子组合中的风险因子的数目和项目相同,确定查找到的该因子组合为适配于该终端风险因子的因子组合,例如,某终端的风险因子的数目为2,项目分别为“防病毒软件的信息”和“微软补丁的安装”,预设因子组合集合中“Group1”包含的风险因子的数目为2,项目分别为“防病毒软件的信息”和“微软补丁的安装”,则判断该终端的风险因子和预设因子组合集合中“Group1”中的风险因子相同,确定查找到的“Group1”为适配于该终端风险因子的因子组合。
可选地,如图4所示,终端的漏洞风险信息还包括终端的识别信息,获取各个终端的漏洞风险信息包括:
步骤S402:获取各个终端的识别信息;
步骤S404:通过识别信息判断终端是否为联网终端;
步骤S406:若终端为联网终端,则获取终端的漏洞风险因子;
步骤S408:若终端不为联网终端,则确定终端不存在网络风险。
可选地,获取各个终端的识别信息,该识别信息可以为各个终端的IP地址或各个终端在终端群组中的编号对应的网络连接信息,获取方式可以为控制终端向各个执行终端发送ping(Packet Internet Groper,因特网包探索器)命令,得到各个终端的网络连接信息。
可选地,通过识别信息判断终端是否为联网终端,若终端为联网终端,则获取终端的漏洞风险因子,若终端不为联网终端,则确定终端不存在网络风险。
可选地,在生成终端的风险等级的提示信息之后,方法还包括:基于风险等级的提示信息生成风险日志,并在本地保存风险日志。
在本发明实施例中,通过在自动化信息***中的每个终端上执行检测脚本确定终端的风险信息,提高了排查效率并且避免了手动排查可能存在的排查失误。此外,在本发明实施例中,通过根据不同的风险漏洞对机台电脑的运行状况进行评估,实现了对机台电脑的潜在故障进行预处理或在机台电脑发生故障后进行有效排查,提高了排查方式的多样性和准确性。
根据本发明实施例,提供了一种自动化信息***漏洞风险的处理装置,如图5所示,该装置包括:
下发单元51,用于下发检测脚本至信息***中各个终端;
第一获取单元52,用于获取各个终端的漏洞风险信息,其中,各个终端执行检测脚本得到风险信息,漏洞风险信息用于描述各个终端的一个或多个漏洞风险因子;
确定单元53,用于基于漏洞风险因子确定终端是否存在网络风险;
第二获取单元54,用于若确定终端存在网络风险,获取终端的风险等级;
第一生成单元55,用于生成终端的风险等级的提示信息。
在本发明实施例中,通过在自动化信息***中的每个终端上执行检测脚本确定终端的风险信息,提高了排查效率并且避免了手动排查可能存在的排查失误。此外,在本发明实施例中,通过根据不同的风险漏洞对机台电脑的运行状况进行评估,实现了对机台电脑的潜在故障进行预处理或在机台电脑发生故障后进行有效排查,提高了排查方式的多样性和准确性。
可选地,如图6所示,确定单元53包括:查找模块531,用于查找与漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合,其中,第二因子组合为预设的至少一组风险因子组合中的一组,每组风险因子组合包括至少一个漏洞风险因子,第二因子组合中的漏洞风险因子与第一因子组合中的漏洞风险因子一一对应;第一确定模块532,用于若在至少一组风险因子中查找到第二因子组合,则确定终端存在网络风险;第二确定模块533,用于若在至少一组风险因子中未查找到第二因子组合,则确定终端不存在网络风险。
可选地,如图7所示,查找模块531包括:读取子模块5311,用于读取第二因子组合所属的风险等级,得到终端的风险等级。
可选地,如图8所示,查找模块531还包括:第一判断子模块5312,用于判断终端的漏洞风险因子与至少一组风险因子组合中的各个漏洞风险因子是否相同;第一确定子模块5313,用于若终端的漏洞风险因子与至少一组风险因子组合中任意一组风险因子组合的漏洞风险因子相同,则确定查找到第二因子组合。
可选地,如图9所示,第一获取单元52包括:第一获取模块521,用于获取各个终端的识别信息;第二判断模块522,用于通过识别信息判断终端是否为联网终端;第二获取模块523,用于若终端为联网终端,则获取终端的漏洞风险因子;第四确定模块524,用于若终端不为联网终端,则确定终端不存在网络风险。
可选地,如图10所示,装置还包括:第二生成单元56,用于基于风险等级的提示信息生成风险日志,并在本地保存风险日志。
在本发明实施例中,通过在自动化信息***中的每个终端上执行检测脚本确定终端的风险信息,提高了排查效率并且避免了手动排查可能存在的排查失误。此外,在本发明实施例中,通过根据不同的风险漏洞对机台电脑的运行状况进行评估,实现了对机台电脑的潜在故障进行预处理或在机台电脑发生故障后进行有效排查,提高了排查方式的多样性和准确性。
根据本发明实施例的又一方面,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述自动化信息***漏洞风险的处理方法。
根据本发明实施例的又一方面,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述自动化信息***漏洞风险的处理方法。
需要说明的是,所属本领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程和描述,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种自动化信息***漏洞风险的处理方法,其特征在于,包括:
下发检测脚本至信息***中各个终端;
获取所述各个终端的漏洞风险信息,其中,所述各个终端执行所述检测脚本得到所述风险信息,所述漏洞风险信息用于描述各个所述终端的一个或多个漏洞风险因子;
基于所述漏洞风险因子确定所述终端是否存在网络风险;
若确定所述终端存在所述网络风险,获取所述终端的风险等级;
生成所述终端的风险等级的提示信息;
其中,所述自动化信息***包括:多个终端,其中,通过一个或数个终端控制其他所有终端,并根据主从关系命名为控制终端和执行终端;所述控制终端向所述执行终端下发所述检测脚本,所述控制终端或所述执行终端通过判断终端漏洞风险因子的数目和项目的组合确定终端是否存在网络风险;
所述终端的漏洞风险信息还包括所述终端的识别信息,获取所述各个终端的漏洞风险信息包括:获取各个所述终端的识别信息;通过所述识别信息判断所述终端是否为联网终端;若所述终端为所述联网终端,则获取所述终端的漏洞风险因子;若所述终端不为所述联网终端,则确定所述终端不存在所述网络风险;
所述识别信息包括:各个终端在终端群组中的编号对应的网络连接信息。
2.根据权利要求1所述的方法,其特征在于,基于所述漏洞风险因子确定所述终端是否存在网络风险包括:
查找与所述漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合,其中,所述第二因子组合为预设的至少一组风险因子组合中的一组,每组所述风险因子组合包括至少一个漏洞风险因子,所述第二因子组合中的漏洞风险因子与所述第一因子组合中的漏洞风险因子一一对应;
若在所述至少一组风险因子中查找到所述第二因子组合,则确定所述终端存在所述网络风险;
若在所述至少一组风险因子中未查找到所述第二因子组合,则确定所述终端不存在所述网络风险。
3.根据权利要求2所述的方法,其特征在于,查找与所述漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合包括:
读取所述第二因子组合所属的风险等级,得到所述终端的风险等级。
4.根据权利要求2所述的方法,其特征在于,查找与所述漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合包括:
判断所述终端的漏洞风险因子与所述至少一组风险因子组合中的各个漏洞风险因子是否相同;
若所述终端的漏洞风险因子与所述至少一组风险因子组合中任意一组风险因子组合的漏洞风险因子相同,则确定查找到所述第二因子组合。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,在生成所述终端的风险等级的提示信息之后,所述方法还包括:
基于所述风险等级的提示信息生成风险日志,并在本地保存所述风险日志。
6.一种自动化信息***漏洞风险的处理装置,其特征在于,包括:
下发单元,用于下发检测脚本至信息***中各个终端;
第一获取单元,用于获取所述各个终端的漏洞风险信息,其中,所述各个终端执行所述检测脚本得到所述风险信息,所述漏洞风险信息用于描述各个所述终端的一个或多个漏洞风险因子;
确定单元,用于基于所述漏洞风险因子确定所述终端是否存在网络风险;
第二获取单元,用于若确定所述终端存在所述网络风险,获取所述终端的风险等级;
第一生成单元,用于生成所述终端的风险等级的提示信息;
其中,所述自动化信息***包括:多个终端,其中,通过一个或数个终端控制其他所有终端,并根据主从关系命名为控制终端和执行终端;所述控制终端向所述执行终端下发所述检测脚本,所述控制终端或所述执行终端通过判断终端漏洞风险因子的数目和项目的组合确定终端是否存在网络风险;
所述第一获取单元包括:第一获取模块,用于获取各个所述终端的识别信息;第二判断模块,用于通过所述识别信息判断所述终端是否为联网终端;第二获取模块,用于若所述终端为所述联网终端,则获取所述终端的漏洞风险因子;第四确定模块,用于若所述终端不为所述联网终端,则确定所述终端不存在所述网络风险;
所述识别信息包括:各个终端在终端群组中的编号对应的网络连接信息。
7.根据权利要求6所述的装置,其特征在于,所述确定单元包括:
查找模块,用于查找与所述漏洞风险信息中漏洞风险因子的第一因子组合对应的第二因子组合,其中,所述第二因子组合为预设的至少一组风险因子组合中的一组,每组所述风险因子组合包括至少一个漏洞风险因子,所述第二因子组合中的漏洞风险因子与所述第一因子组合中的漏洞风险因子一一对应;
第一确定模块,用于若在所述至少一组风险因子中查找到所述第二因子组合,则确定所述终端存在所述网络风险;
第二确定模块,用于若在所述至少一组风险因子中未查找到所述第二因子组合,则确定所述终端不存在所述网络风险。
8.根据权利要求7所述的装置,其特征在于,所述查找模块包括:
读取子模块,用于读取所述第二因子组合所属的风险等级,得到所述终端的风险等级。
9.根据权利要求7所述的装置,其特征在于,所述查找模块还包括:
第一判断子模块,用于判断所述终端的漏洞风险因子与所述至少一组风险因子组合中的各个漏洞风险因子是否相同;
第一确定子模块,用于若所述终端的漏洞风险因子与所述至少一组风险因子组合中任意一组风险因子组合的漏洞风险因子相同,则确定查找到所述第二因子组合。
10.根据权利要求6至9中任意一项所述的装置,其特征在于,所述装置还包括:
第二生成单元,用于基于所述风险等级的提示信息生成风险日志,并在本地保存所述风险日志。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至5中任意一项所述的自动化信息***漏洞风险的处理方法。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至5中任意一项所述的自动化信息***漏洞风险的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510179461.4A CN106156627B (zh) | 2015-04-15 | 2015-04-15 | 自动化信息***漏洞风险的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510179461.4A CN106156627B (zh) | 2015-04-15 | 2015-04-15 | 自动化信息***漏洞风险的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106156627A CN106156627A (zh) | 2016-11-23 |
CN106156627B true CN106156627B (zh) | 2019-12-03 |
Family
ID=58058007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510179461.4A Active CN106156627B (zh) | 2015-04-15 | 2015-04-15 | 自动化信息***漏洞风险的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106156627B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113419916B (zh) * | 2021-05-25 | 2022-09-30 | 深圳壹账通智能科技有限公司 | 风控检查程序不间断运行方法、装置、设备及存储介质 |
CN115175022A (zh) * | 2022-09-05 | 2022-10-11 | 澹泊科技(苏州)有限公司 | 一种设备能耗监测方法及*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6880108B1 (en) * | 1999-07-29 | 2005-04-12 | International Business Machines Corporation | Risk assessment methodology for AIX-based computer systems |
CN1874228A (zh) * | 2005-05-18 | 2006-12-06 | 阿尔卡特公司 | 安全风险分析***和方法 |
CN101620653A (zh) * | 2008-07-04 | 2010-01-06 | 北京启明星辰信息技术股份有限公司 | 一种基于资产弱点分析的安全风险评估***及方法 |
CN102354310A (zh) * | 2011-07-12 | 2012-02-15 | 广东电网公司信息中心 | 一种自动化信息安全评估的方法及装置 |
CN102710598A (zh) * | 2011-04-19 | 2012-10-03 | 卡巴斯基实验室封闭式股份公司 | 用于减小计算机网络中的安全风险的***和方法 |
CN103366244A (zh) * | 2013-06-19 | 2013-10-23 | 深圳市易聆科信息技术有限公司 | 一种实时获取网络风险值的方法及*** |
CN103366121A (zh) * | 2012-03-26 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 安全检测方法、装置和*** |
CN104144148A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 漏洞扫描方法和服务器、以及风险评估*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6983221B2 (en) * | 2002-11-27 | 2006-01-03 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
-
2015
- 2015-04-15 CN CN201510179461.4A patent/CN106156627B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6880108B1 (en) * | 1999-07-29 | 2005-04-12 | International Business Machines Corporation | Risk assessment methodology for AIX-based computer systems |
CN1874228A (zh) * | 2005-05-18 | 2006-12-06 | 阿尔卡特公司 | 安全风险分析***和方法 |
CN101620653A (zh) * | 2008-07-04 | 2010-01-06 | 北京启明星辰信息技术股份有限公司 | 一种基于资产弱点分析的安全风险评估***及方法 |
CN102710598A (zh) * | 2011-04-19 | 2012-10-03 | 卡巴斯基实验室封闭式股份公司 | 用于减小计算机网络中的安全风险的***和方法 |
CN102354310A (zh) * | 2011-07-12 | 2012-02-15 | 广东电网公司信息中心 | 一种自动化信息安全评估的方法及装置 |
CN103366121A (zh) * | 2012-03-26 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 安全检测方法、装置和*** |
CN104144148A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 漏洞扫描方法和服务器、以及风险评估*** |
CN103366244A (zh) * | 2013-06-19 | 2013-10-23 | 深圳市易聆科信息技术有限公司 | 一种实时获取网络风险值的方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN106156627A (zh) | 2016-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106886494B (zh) | 一种接口自动化测试方法及其*** | |
EP2429126B1 (en) | Systems and methods for the configuration of substation remote terminals with a central controller | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
CN103954011B (zh) | 空调机组的室内、外机匹配方法和装置以及空调机组 | |
RU2716743C1 (ru) | Способ распознавания и отображения доступов оператора к объектам процесса, а также операторская система | |
CN106646186B (zh) | 一种芯片的批量测试方法及*** | |
CN110221949B (zh) | 自动化运维管理方法、装置、设备及可读存储介质 | |
EP4250151A1 (en) | Attack analysis device, attack analysis method, and program | |
WO2015120687A1 (zh) | 一种诊断及解决移动终端故障的方法及装置 | |
CN106156627B (zh) | 自动化信息***漏洞风险的处理方法和装置 | |
CN109146137A (zh) | 预测发电机运行状态变化趋势的方法、装置及终端设备 | |
CN111459616B (zh) | 一种测试方法、装置、设备及存储介质 | |
CN102841843B (zh) | 兼容判断方法及装置 | |
CN114298558B (zh) | 电力网络安全研判***及其研判方法 | |
CN105550088A (zh) | 自动化测试方法及自动化测试*** | |
CN114199304B (zh) | 光伏电站通信机房的异常检测方法、装置及计算机设备 | |
CN112019405B (zh) | 一种自动化测试方法及*** | |
CN111465045B (zh) | 一种ap的监控方法、监控服务器和监控*** | |
US20140200686A1 (en) | Systems and Methods for Monitoring of Equipment Using a Configurable Rule Base | |
CN107544830A (zh) | 一种自动安装数据库的方法及装置 | |
CN114244427B (zh) | 光纤网络端口资源核查方法、装置及计算机可读介质 | |
CN106845244A (zh) | 一种检测方法及装置 | |
CN113704763B (zh) | 流水线式设备扫描探测方法 | |
CN106547697B (zh) | 一种nissin离子注入机台的自动化程式正确性管理方法及装置 | |
US11404873B2 (en) | Power system operation assisting device and method, and oscillation suppression system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |