CN106656941B - 一种设备安全漏洞的处理方法和装置 - Google Patents
一种设备安全漏洞的处理方法和装置 Download PDFInfo
- Publication number
- CN106656941B CN106656941B CN201510740167.6A CN201510740167A CN106656941B CN 106656941 B CN106656941 B CN 106656941B CN 201510740167 A CN201510740167 A CN 201510740167A CN 106656941 B CN106656941 B CN 106656941B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- bug
- software
- vulnerabilities
- establishing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Examining Or Testing Airtightness (AREA)
Abstract
本发明公开了一种设备安全漏洞的处理方法和装置,该方法包括:对指定设备进行安全扫描,发现指定设备中存在的多个漏洞;对于扫描发现的每个漏洞,判断该漏洞是否存在于漏洞与进程对应关系库中;如果不存在,将该漏洞标记为活跃漏洞;如果存在,进一步判断该漏洞所对应的进程是否正在所述指定设备中运行,是则,将该漏洞标记为活跃漏洞,否则,将该漏洞标记为潜在漏洞。本方案对发现的漏洞按照活跃漏洞和潜在漏洞进行分类,有利于设备管理者了解威胁设备安全的已暴露的活跃风险,进而能够将有限的时间、精力用于修复活跃漏洞,即可达到维护设备正常运行的修复效果,极大地减少用于漏洞修复的工作量,提高漏洞修复效率。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种设备安全漏洞的处理方法和装置。
背景技术
随着网络规模的持续增长,设备数量急剧增加,带来的安全问题愈见突出。因此,大中型企业开始越来越关注***和网络安全。长期以来,***安全漏洞一直作为各种安全检查、风险评估报告中最常见的高风险安全问题存在,成为攻击者控制***的主要途径。
现有的漏洞扫描方案包括两种,一种漏洞扫描方案是基于特征匹配原理的网络漏洞扫描器,采用黑盒方式进行***探测;该方案只能少量发现设备存在的漏洞,通常数量为几个或者十几个,且具有误报率高、对现网业务影响大等显著缺点。另一种漏洞扫描方案采用白盒方式登录设备,采集现网设备基本信息,并对采集到的信息进行分析,进而判断是否存在漏洞。该方案发现的漏洞数量众多,导致存在如下弊端:
1、不利于区分影响***安全的已暴露活跃风险。在全量漏洞扫描***发现的大量***漏洞中,暴露的很多漏洞是潜在漏洞,并不具有实际威胁。如果不对潜在漏洞进行标识,不利于***管理员区分影响***安全的活跃风险。
2、难以将有限的时间和精力聚焦在活跃的高危漏洞上。按照全量漏洞扫描***发现的漏洞进行修复,不区分漏洞活跃度,将导致管理员工作量巨大,不利于将有限的时间和精力用于更加棘手的安全漏洞的修复工作,导致工作时间分配不合理,降低工作效率和质量。
发明内容
鉴于上述问题,本发明提供了一种设备安全漏洞的处理方法和装置,以解决上述问题或者至少部分地解决上述问题。
依据本发明的一个方面,提供了一种设备安全漏洞的处理方法,该方法包括:
对指定设备进行安全扫描,发现指定设备中存在的多个漏洞;
对于扫描发现的每个漏洞,判断该漏洞是否存在于漏洞与进程对应关系库中;
如果不存在,将该漏洞标记为活跃漏洞;
如果存在,进一步判断该漏洞所对应的进程是否正在所述指定设备中运行,是则,将该漏洞标记为活跃漏洞,否则,将该漏洞标记为潜在漏洞。
可选地,在所述对指定设备进行安全扫描之前,该方法进一步包括:
建立漏洞与软件关系库;
建立软件与进程关系库;
根据所述漏洞与软件关系库和所述软件与进程关系库,获得漏洞与进程对应关系库。
可选地,所述建立漏洞与软件关系库包括:
以通用漏洞字典表CVE编号作为漏洞的唯一标识,对于每个漏洞,通过分析该漏洞的行为特征,为该漏洞定义检查方法;其中,该检查方法中包含漏洞影响的软件信息;
根据各漏洞的检查方法,建立漏洞与软件关系库。
可选地,所述对指定设备进行安全扫描,发现指定设备中存在的多个漏洞包括:
分别利用各漏洞的检查方法对指定设备进行安全扫描,发现指定设备中存在的与分别与多个检查方法对应的多个漏洞。
可选地,所述建立软件与进程关系库包括:
登录测试用设备;
查看测试用设备的进程列表,获取各进程的进程身份标识PID;
根据各进程的进程身份标识PID,获取各进程对应的可执行文件及其路径;
根据各进程对应的可执行文件及其路径,获取各进程对应的可执行文件所属的软件,得到各进程与软件的对应关系。
可选地,对于测试用设备上未安装的软件,所述建立软件与进程关系库进一步包括:
在测试用设备上安装并启动该软件,查看该软件所启动的进程,建立该软件与进程的对应关系。
依据本发明的另一个方面,提供了一种设备安全漏洞的处理装置,该装置包括:
安全扫描模块,用于对指定设备进行安全扫描,发现指定设备中存在的多个漏洞;
判断处理模块,用于对于扫描发现的每个漏洞,判断该漏洞是否存在于漏洞与进程对应关系库中;如果不存在,将该漏洞标记为活跃漏洞;如果存在,进一步判断该漏洞所对应的进程是否正在所述指定设备中运行,是则,将该漏洞标记为活跃漏洞,否则,将该漏洞标记为潜在漏洞。
可选地,该装置进一步包括:
关系库建立模块,用于建立漏洞与软件关系库;建立软件与进程关系库;并根据所述漏洞与软件关系库和所述软件与进程关系库,获得漏洞与进程对应关系库。
可选地,所述关系库建立模块,用于以通用漏洞字典表CVE编号作为漏洞的唯一标识,对于每个漏洞,通过分析该漏洞的行为特征,为该漏洞定义检查方法;其中,该检查方法中包含漏洞影响的软件信息;根据各漏洞的检查方法,建立漏洞与软件关系库。
可选地,所述安全扫描模块,用于分别利用各漏洞的检查方法对指定设备进行安全扫描,发现指定设备中存在的与分别与多个检查方法对应的多个漏洞。
可选地,所述关系库建立模块,用于登录测试用设备;查看测试用设备的进程列表,获取各进程的进程身份标识PID;根据各进程的进程身份标识PID,获取各进程对应的可执行文件及其路径;根据各进程对应的可执行文件及其路径,获取各进程对应的可执行文件所属的软件,得到各进程与软件的对应关系。
可选地,所述关系库建立模块,进一步用于对于测试用设备上未安装的软件,在测试用设备上安装并启动该软件,查看该软件所启动的进程,建立该软件与进程的对应关系。
由上述可知,在本发明提供的技术方案在对指定设备进行安全扫描发现大量漏洞的基础上,根据漏洞与进程的对应关系、以及根据漏洞对应的进程在指定设备上的运行状态,对发现的漏洞按照活跃漏洞和潜在漏洞进行分类,有利于设备管理者了解威胁设备安全的已暴露的活跃风险,进而能够将有限的时间、精力用于修复活跃漏洞,即可达到维护设备正常运行的修复效果,极大地减少用于漏洞修复的工作量,提高漏洞修复效率。
附图说明
图1示出了根据本发明一个实施例的一种设备安全漏洞的处理方法的流程图;
图2示出了根据本发明另一个实施例的一种设备安全漏洞的处理方法的流程图;
图3示出了根据本发明一个实施例的判断设备全量漏洞列表中的各漏洞是否活跃的方法的流程图;
图4示出了根据本发明一个实施例的一种设备安全漏洞的处理装置的示意图;
图5示出了根据本发明另一个实施例的一种设备安全漏洞的处理装置的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1示出了根据本发明一个实施例的一种设备安全漏洞的处理方法的流程图。如图1所示,该方法包括:
步骤S110,对指定设备进行安全扫描,发现指定设备中存在的多个漏洞。
步骤S120,对于扫描发现的每个漏洞,判断该漏洞是否存在于漏洞与进程对应关系库中。
步骤S130,如果不存在,将该漏洞标记为活跃漏洞。
步骤S140,如果存在,进一步判断该漏洞所对应的进程是否正在所述指定设备中运行,是则,将该漏洞标记为活跃漏洞,否则,将该漏洞标记为潜在漏洞。
可见,图1所述的方法在对指定设备进行安全扫描发现大量漏洞的基础上,根据漏洞与进程的对应关系、以及根据漏洞对应的进程在指定设备上的运行状态,对发现的漏洞按照活跃漏洞和潜在漏洞进行分类,有利于设备管理者了解威胁设备安全的已暴露的活跃风险,进而能够将有限的时间、精力用于修复活跃漏洞,即可达到维护设备正常运行的修复效果,极大地减少用于漏洞修复的工作量,提高漏洞修复效率。
以一个具体的实施例来说明本方案的实施过程:
图2示出了根据本发明另一个实施例的一种设备安全漏洞的处理方法的流程图。如图2所示,该方法包括:
步骤S210,开始。
步骤S220,建立漏洞与软件关系库。
以CVE(Common Vulnerabilities&Exposures,通用漏洞字典表)编号作为漏洞的唯一标识,对于每个漏洞,通过分析该漏洞的行为特征,为该漏洞定义检查方法,该检查方法中包含漏洞影响的软件信息;根据各漏洞的检查方法,建立漏洞与软件关系库。以CentOS***的openssh为例,编号CVE-2010-5107的漏洞“OpenSSH远程拒绝服务漏洞”,定义的检查方法(部分)如下:
$vlt($getSoftInfo(_vSoft_info@centos,"openssh","evr"),"0:5.3p1-94.el6");
说明CentOS***上openssl软件的版本小于0:5.3p1-94.el6,存在漏洞CVE-2010-5107,即漏洞CVE-2010-5107所影响的软件为openssh;进而得到漏洞CVE-2010-5107与软件的对应关系如表1所示:
表1
漏洞编号 | 软件 |
CVE-2010-5107 | Openssh |
同理,其他各漏洞与软件的对应关系的获得过程与上述过程相同,在此不再赘述。根据各漏洞与软件的对应关系,建立起漏洞与软件关系库。
步骤S230,建立软件与进程关系库。
软件与进程关系库的建立需要经过大量的调研和测试工作,以得到全量漏洞安全扫描支持检查的所有软件对应的进程。主要包括两种方案:
方案一,实际环境调研,具体包括:登录测试用设备;查看测试用设备的进程列表,获取各进程的进程身份标识PID;根据各进程的进程身份标识PID,获取各进程对应的可执行文件及其路径;根据各进程对应的可执行文件及其路径,获取各进程对应的可执行文件所属的软件,得到各进程与软件的对应关系,进而建立起软件与进程关系库。
例如,测试用设备上运行有进程sshd,获得该进程与软件的对应关系的过程如表2所示:
表2
可见,登录测试用设备后,通过ps–ef命令,查看设备进程列表,并获取各进程的进程身份标识PID;其中,对于进程身份标识PID为11653的进程,通过#ls-la/proc/11653|grep-w exe命令,获取该进程对应的可执行文件的路径为/usr/sbin/sshd;再通过#rpm-qf/usr/sbin/sshd命令在上述路径下找到该进程对应的可执行文件所属的软件为openssh-server-5.3p1-94.el6.x86_64。得到软件与进程的对应关系如表3所示:
表3
软件 | 进程 |
openssh-server-5.3p1-94.el6.x86_64 | sshd |
方案二,安装测试:对于方案一没有覆盖到的软件,在测试用设备上安装并启动该软件,查看该软件所启动的进程,建立该软件与进程的对应关系,进而建立起软件与进程关系库。
例如,在所有测试用设备上均未安装openssh软件的情况下,上述方案一无法得到openssh软件与进程的对应关系,则在测试用设备上安装该openssh软件,启动该软件,查看启动的进程名称即可得到该软件与进程的对应关系。
同理,其他各软件与进程的对应关系的获得过程与上述方案一和/或方案二的过程相同,在此不再赘述。根据各软件与进程的对应关系,建立起软件与进程关系库。
步骤S240,建立漏洞与进程对应关系库。
根据步骤S220建立的漏洞与软件关系库,以及步骤S230建立的软件与进程关系库,最终建立漏洞与进程对应关系库。
例如,根据上文中表2示出的漏洞CVE-2010-5107与软件openssh的对应关系,以及表3示出的软件openssh与进程sshd的对应关系,得到漏洞CVE-2010-5107与进程sshd的对应关系,如表4所示:
表4
漏洞编号 | 进程名称 |
CVE-2010-5107 | sshd |
同理,其他各漏洞与进程的对应关系的获得过程与上述过程相同,在此不再赘述。根据各漏洞与进程的对应关系,建立起漏洞与进程对应关系库。
步骤S250,采集指定设备上存在的漏洞,得到设备全量漏洞列表;以及,采集指定设备进程列表。
本步骤中,建立全量漏洞核查任务,登录指定设备,执行设备信息采集脚本;将采集到的信息发送至核心分析服务器进行分析,最终得到核心分析服务器下发的设备全量漏洞核查结果,得到设备全量漏洞列表,以CVE编号作为漏洞的唯一标识。
其中,核心分析服务器可以利用前文所定义的各漏洞的检查方法对指定设备中的信息进行分析,如果发现有与某个检查方法匹配的信息,则说明指定设备中存在与该检查方法对应的漏洞。
步骤S260,判断设备全量漏洞列表中的各漏洞是否活跃。
本步骤的具体实施过程如图3所示,图3示出了根据本发明一个实施例的判断设备全量漏洞列表中的各漏洞是否活跃的方法的流程图,如图3所示,该方法包括:
步骤S2601,从设备全量漏洞列表中选取一个漏洞。
步骤S2603,判断该漏洞是否存在于前文所建立的漏洞与进程对应关系库中,是则执行步骤S2605,否则执行步骤S2609。
步骤S2605,根据前文所建立的漏洞与进程对应关系库,获取该漏洞对应的一个或多个进程。
步骤S2607,判断该漏洞对应的进程是否正在指定设备上运行,是则执行步骤S2609,否则执行步骤S2611。
本步骤中,判断该漏洞对应的进程是否正在指定设备上运行是指:当该漏洞对应一个进程时,判断该一个进程是否正在指定设备上运行;当该漏洞对应多个进程时,判断该多个进程中是否有正在指定设备上运行的进程。
步骤S2609,确定该漏洞为活跃漏洞。
步骤S26011,确定该漏洞为潜在漏洞。
本实施例中,由于活跃漏洞是已暴露的活跃风险,如果遗漏掉活跃漏洞将导致损失,因此活跃漏洞的判定是相对判断,即一个漏洞如果不能确定是潜在漏洞,则判定该漏洞为活跃漏洞,以避免活跃漏洞的遗漏所造成的损失。
重复上述步骤S2601-步骤S26011,直至遍历完设备全量漏洞列表中的所有漏洞,判断出各漏洞的活跃度。
步骤S270,漏洞活跃度信息展现。
经过步骤S260的判断,在设备全量漏洞列表中标记出各漏洞的活跃度,展示给管理者,使得管理者能够有针对性地对活跃漏洞进行及时修复,节省修复成本、提高修复效率。
步骤S280,结束。
图4示出了根据本发明一个实施例的一种设备安全漏洞的处理装置的示意图。如图4所示,该设备安全漏洞的处理装置400包括:
安全扫描模块410,用于对指定设备进行安全扫描,发现指定设备中存在的多个漏洞。
判断处理模块420,用于对于扫描发现的每个漏洞,判断该漏洞是否存在于漏洞与进程对应关系库中;如果不存在,将该漏洞标记为活跃漏洞;如果存在,进一步判断该漏洞所对应的进程是否正在所述指定设备中运行,是则,将该漏洞标记为活跃漏洞,否则,将该漏洞标记为潜在漏洞。
可见,图4所述的装置通过各模块的相互配合,在对指定设备进行安全扫描发现大量漏洞的基础上,根据漏洞与进程的对应关系、以及根据漏洞对应的进程在指定设备上的运行状态,对发现的漏洞按照活跃漏洞和潜在漏洞进行分类,有利于设备管理者了解威胁设备安全的已暴露的活跃风险,进而能够将有限的时间、精力用于修复活跃漏洞,即可达到维护设备正常运行的修复效果,极大地减少用于漏洞修复的工作量,提高漏洞修复效率。
图5示出了根据本发明另一个实施例的一种设备安全漏洞的处理装置的示意图。如图5所示,该设备安全漏洞的处理装置500包括:
关系库建立模块510,用于建立漏洞与软件关系库;建立软件与进程关系库;并根据所述漏洞与软件关系库和所述软件与进程关系库,获得漏洞与进程对应关系库。
安全扫描模块520,用于对指定设备进行安全扫描,发现指定设备中存在的多个漏洞。
判断处理模块530,用于对于扫描发现的每个漏洞,判断该漏洞是否存在于漏洞与进程对应关系库中;如果不存在,将该漏洞标记为活跃漏洞;如果存在,进一步判断该漏洞所对应的进程是否正在所述指定设备中运行,是则,将该漏洞标记为活跃漏洞,否则,将该漏洞标记为潜在漏洞。
在本发明的一个实施例中,关系库建立模块510,用于以通用漏洞字典表CVE编号作为漏洞的唯一标识,对于每个漏洞,通过分析该漏洞的行为特征,为该漏洞定义检查方法;其中,该检查方法中包含漏洞影响的软件信息;根据各漏洞的检查方法,建立漏洞与软件关系库。
在本发明的一个实施例中,安全扫描模块520,用于分别利用各漏洞的检查方法对指定设备进行安全扫描,发现指定设备中存在的与分别与多个检查方法对应的多个漏洞。
在本发明的一个实施例中,关系库建立模块510,用于登录测试用设备;查看测试用设备的进程列表,获取各进程的进程身份标识PID;根据各进程的进程身份标识PID,获取各进程对应的可执行文件及其路径;根据各进程对应的可执行文件及其路径,获取各进程对应的可执行文件所属的软件,得到各进程与软件的对应关系。进一步地,所述关系库建立模块,还用于对于测试用设备上未安装的软件,在测试用设备上安装并启动该软件,查看该软件所启动的进程,建立该软件与进程的对应关系。
需要说明的是,图4-图5所示的装置的实施例与图1-图3所示各实施例对应相同,上文中已有详细的说明,在此不再赘述。
综上所述,本发明提供的技术方案在对指定设备进行安全扫描发现大量漏洞的基础上,根据漏洞与进程的对应关系、以及根据漏洞对应的进程在指定设备上的运行状态,对发现的漏洞按照活跃漏洞和潜在漏洞进行分类,有利于设备管理者了解威胁设备安全的已暴露的活跃风险,进而能够将有限的时间、精力用于修复活跃漏洞,即可达到维护设备正常运行的修复效果,极大地减少用于漏洞修复的工作量,提高漏洞修复效率,减少由于设备漏洞所导致的直接或间接的损失;此外,由于本方案解决了全量漏洞核查方案存在的由于核查结果数量巨大而导致的修复处理工作量巨大的问题,提高了设备管理者的工作积极性,对于推动全量漏洞核查方案的大规模推广使用具有很高的实际意义。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种设备安全漏洞的处理方法,其特征在于,该方法包括:
对指定设备进行安全扫描,发现指定设备中存在的多个漏洞;
对于扫描发现的每个漏洞,判断该漏洞是否存在于漏洞与进程对应关系库中,所述漏洞与进程对应关系库中记录有漏洞编号以及漏洞编号对应的进程名称;
如果不存在,将该漏洞标记为活跃漏洞;
如果存在,进一步判断该漏洞所对应的进程是否正在所述指定设备中运行,是则,将该漏洞标记为活跃漏洞,否则,将该漏洞标记为潜在漏洞。
2.如权利要求1所述的方法,其特征在于,在所述对指定设备进行安全扫描之前,该方法进一步包括:
建立漏洞与软件关系库;
建立软件与进程关系库;
根据所述漏洞与软件关系库和所述软件与进程关系库,获得漏洞与进程对应关系库。
3.如权利要求2所述的方法,其特征在于,所述建立漏洞与软件关系库包括:
以通用漏洞字典表CVE编号作为漏洞的唯一标识,对于每个漏洞,通过分析该漏洞的行为特征,为该漏洞定义检查方法;其中,该检查方法中包含漏洞影响的软件信息;
根据各漏洞的检查方法,建立漏洞与软件关系库。
4.如权利要求3所述的方法,其特征在于,所述对指定设备进行安全扫描,发现指定设备中存在的多个漏洞包括:
分别利用各漏洞的检查方法对指定设备进行安全扫描,发现指定设备中存在的与分别与多个检查方法对应的多个漏洞。
5.如权利要求2所述的方法,其特征在于,所述建立软件与进程关系库包括:
登录测试用设备;
查看测试用设备的进程列表,获取各进程的进程身份标识PID;
根据各进程的进程身份标识PID,获取各进程对应的可执行文件及其路径;
根据各进程对应的可执行文件及其路径,获取各进程对应的可执行文件所属的软件,得到各进程与软件的对应关系。
6.如权利要求5所述的方法,其特征在于,对于测试用设备上未安装的软件,所述建立软件与进程关系库进一步包括:
在测试用设备上安装并启动该软件,查看该软件所启动的进程,建立该软件与进程的对应关系。
7.一种设备安全漏洞的处理装置,其特征在于,该装置包括:
安全扫描模块,用于对指定设备进行安全扫描,发现指定设备中存在的多个漏洞;
判断处理模块,用于对于扫描发现的每个漏洞,判断该漏洞是否存在于漏洞与进程对应关系库中,所述漏洞与进程对应关系库中记录有漏洞编号以及漏洞编号对应的进程名称;如果不存在,将该漏洞标记为活跃漏洞;如果存在,进一步判断该漏洞所对应的进程是否正在所述指定设备中运行,是则,将该漏洞标记为活跃漏洞,否则,将该漏洞标记为潜在漏洞。
8.如权利要求7所述的装置,其特征在于,该装置进一步包括:
关系库建立模块,用于建立漏洞与软件关系库;建立软件与进程关系库;并根据所述漏洞与软件关系库和所述软件与进程关系库,获得漏洞与进程对应关系库。
9.如权利要求8所述的装置,其特征在于,
所述关系库建立模块,用于以通用漏洞字典表CVE编号作为漏洞的唯一标识,对于每个漏洞,通过分析该漏洞的行为特征,为该漏洞定义检查方法;其中,该检查方法中包含漏洞影响的软件信息;根据各漏洞的检查方法,建立漏洞与软件关系库。
10.如权利要求9所述的装置,其特征在于,
所述安全扫描模块,用于分别利用各漏洞的检查方法对指定设备进行安全扫描,发现指定设备中存在的与分别与多个检查方法对应的多个漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510740167.6A CN106656941B (zh) | 2015-11-03 | 2015-11-03 | 一种设备安全漏洞的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510740167.6A CN106656941B (zh) | 2015-11-03 | 2015-11-03 | 一种设备安全漏洞的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106656941A CN106656941A (zh) | 2017-05-10 |
CN106656941B true CN106656941B (zh) | 2020-02-07 |
Family
ID=58851420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510740167.6A Active CN106656941B (zh) | 2015-11-03 | 2015-11-03 | 一种设备安全漏洞的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656941B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147491B (zh) * | 2019-12-26 | 2022-11-22 | 深信服科技股份有限公司 | 一种漏洞修复方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102542198A (zh) * | 2010-12-03 | 2012-07-04 | 微软公司 | 预测减轻恶意软件威胁 |
CN102664876A (zh) * | 2012-04-10 | 2012-09-12 | 星云融创(北京)科技有限公司 | 网络安全检测方法及*** |
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN103999089A (zh) * | 2011-12-23 | 2014-08-20 | 迈克菲公司 | 用于在网络环境中扫描计算机漏洞的***和方法 |
CN104298922A (zh) * | 2013-07-16 | 2015-01-21 | 腾讯科技(深圳)有限公司 | 一种阻止漏洞利用的方法及装置 |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及*** |
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复*** |
-
2015
- 2015-11-03 CN CN201510740167.6A patent/CN106656941B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102542198A (zh) * | 2010-12-03 | 2012-07-04 | 微软公司 | 预测减轻恶意软件威胁 |
CN103999089A (zh) * | 2011-12-23 | 2014-08-20 | 迈克菲公司 | 用于在网络环境中扫描计算机漏洞的***和方法 |
CN102664876A (zh) * | 2012-04-10 | 2012-09-12 | 星云融创(北京)科技有限公司 | 网络安全检测方法及*** |
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN104298922A (zh) * | 2013-07-16 | 2015-01-21 | 腾讯科技(深圳)有限公司 | 一种阻止漏洞利用的方法及装置 |
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复*** |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及*** |
Also Published As
Publication number | Publication date |
---|---|
CN106656941A (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101902438B (zh) | 一种自动识别网页爬虫的方法和装置 | |
CN112182588B (zh) | 基于威胁情报的操作***漏洞分析检测方法及*** | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
CN106982194A (zh) | 漏洞扫描方法及装置 | |
CN107566394B (zh) | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 | |
CN109995705B (zh) | 基于高交互蜜罐***的攻击链检测方法及装置 | |
CN111984975B (zh) | 基于拟态防御机制的漏洞攻击检测***、方法及介质 | |
CN104751056A (zh) | 一种基于攻击库的漏洞验证***与方法 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与*** | |
CN112906011B (zh) | 漏洞发现方法、测试方法、安全测试方法及相关装置、平台 | |
CN110278201B (zh) | 安全策略评价方法及装置、计算机可读介质和电子设备 | |
CN105897807A (zh) | 一种基于行为特征的移动智能终端异常代码云检测方法 | |
CN107302530B (zh) | 一种基于白名单的工控***攻击检测装置及其检测方法 | |
CN108965327B (zh) | 检测***漏洞的方法、装置、计算机设备以及存储介质 | |
CN114448693A (zh) | 结合rpa和ai的安全控制方法、装置、电子设备和介质 | |
CN112104613B (zh) | 基于数据流量包分析的蜜网测试***及其测试方法 | |
CN113987504A (zh) | 一种网络资产管理的漏洞检测方法 | |
CN113158197A (zh) | 一种基于主动iast的sql注入漏洞检测方法、*** | |
CN106656941B (zh) | 一种设备安全漏洞的处理方法和装置 | |
CN112615848B (zh) | 漏洞修复状态检测方法及*** | |
CN110691090B (zh) | 网站检测方法、装置、设备及存储介质 | |
CN107463493A (zh) | 一种面向主机防病毒产品的测试***和测试方法 | |
CN115509854A (zh) | 一种巡检处理方法、巡检服务器及*** | |
CN115618353A (zh) | 一种工业生产安全的识别***及方法 | |
CN112104674B (zh) | 攻击检测召回率自动测试方法、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: Room 818, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080 Patentee after: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd. Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building 6 storey block A Room 601 Patentee before: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd. |