CN108363926A - 一种漏洞防御方法及*** - Google Patents
一种漏洞防御方法及*** Download PDFInfo
- Publication number
- CN108363926A CN108363926A CN201710974032.5A CN201710974032A CN108363926A CN 108363926 A CN108363926 A CN 108363926A CN 201710974032 A CN201710974032 A CN 201710974032A CN 108363926 A CN108363926 A CN 108363926A
- Authority
- CN
- China
- Prior art keywords
- loophole
- host
- patch
- influence
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出了一种漏洞防御方法及***,在传统漏洞检测和补丁修复的基础上添加了动态补丁策略,用来联动主机的安全配置等信息,结合用户主机的业务需求研判出当前漏洞对主机的影响和危害,从而得出主机是否需要打补丁、怎样优先修复、如何处理对主机有重要影响的漏洞等,在充分保证***稳定性、不影响正常***业务的同时,基于主机环境充分的安全保障。本发明针对主机情况进行补丁策略的建立,在网络节点上可以实现一机一策略,最优解决用户主机业务需求和安全问题。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种漏洞防御方法及***。
背景技术
随着计算机和互联网技术的发展,操作***的漏洞被大量的爆出和利用,攻击者会利用漏洞对计算机造成严重的危害,从而及时有效的进行补丁修复成为了信息安全中重要的工作。然而传统的补丁修复技术中,漏洞的补丁修复模块是单一的,和其他安全策略、防火墙等配置是分开的;且根据已经被公开的漏洞进行检测,再将扫描到的漏洞以列表的形式提供给用户进行修复。从而传统的补丁修复技术存在以下几个问题:首先,补丁修复模块单一,不能很好的客观的评判当前漏洞的威胁;补丁修复只是将漏洞列出,没有将漏洞的危害程度进行计算;其次,用户不知道哪些补丁可以正常修复,哪些补丁会对终端业务造成影响;用户不知道哪些漏洞是对终端威胁严重的漏洞;最后,由于漏洞修复给终端业务带来的影响,使得部分用户对补丁造成抵触,个人信息和财产安全无法得到充分保护。
发明内容
针对上述现有技术中存在的问题,本发明提出了一种漏洞防御方法及***,采用动态补丁策略的方式对***漏洞进行动态扫描,并自动进行漏洞危害程度的研判及修复。
具体发明内容包括:
一种漏洞防御方法,包括:
动态获取主机配置信息,生成动态补丁策略;
扫描主机环境下的漏洞信息;
根据补丁策略判断漏洞对主机的影响;
根据具体影响对漏洞进行修复。
进一步地,所述主机配置信息包括:主机初始化安全策略、主机防火墙策略、主机所在网络的节点位置、网管定义的主机重要程度;该过程目的是收集主机信息,根据主机配置加固、防火墙配置等,在保证***可靠性、可用性、稳定性为基础的前提下进行补丁策略配置的初始化;补丁策略记录了哪些行为可以保证主机的稳定性,包括哪些共享服务可以打开或关闭、哪些端口可以开启或关闭等。
进一步地,所述判断漏洞对主机的影响包括:判断漏洞对主机***环境是否造成影响、判断漏洞对主机当前执行业务是否造成影响、判断漏洞是否会被攻击者利用;通过补丁策略,判断当前漏洞以及漏洞修复过程中可能产生的行为是否会对主机造成相应影响。
进一步地,还包括按规定设置影响等级,建立权重树,综合计算漏洞对主机的影响程度;根据当前漏洞以及漏洞修复过程中可能产生的具体行为,如关闭哪个服务端口、开启哪个共享等,同时根据相应行为的操作对象对主机的影响,设定影响等级,如允许开放SMP节点的服务器中关闭电影服务器的影响等级低,关闭关键***服务器的影响等级高,并建立权重树,为每项影响以及影响等级设置权重,综合计算某一漏洞对主机的影响程度。
进一步地,所述对漏洞进行修复具体为:若可以获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度选择漏洞修复方式,包括立即修复、业务空闲时修复、不修复;若不可获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度,选择性的关闭***中受影响的服务端口;该过程中,一般对影响严重的漏洞选择立即修复,暂不对***业务造成影响的漏洞选择业务空闲时修复,修复会对主机***造成严重影响的漏洞选择不修复,同时可根据具体业务情况对相应端口选择关闭操作,从而阻断不修复的漏洞给主机带来的威胁。
进一步地,还包括上传对主机影响未知的漏洞进行深度分析,并回传深度分析结果用以动态调整补丁策略。
一种漏洞防御***,包括:
策略初始化模块,用于动态获取主机配置信息,生成动态补丁策略;
漏洞扫描模块,用于动态扫描主机环境下的漏洞信息;
漏洞威胁研判模块,用于根据补丁策略判断漏洞对主机的影响;
漏洞修复模块,用于根据具体影响对漏洞进行修复。
进一步地,所述主机配置信息包括:主机初始化安全策略、主机防火墙策略、主机所在网络的节点位置、网管定义的主机重要程度;该过程目的是收集主机信息,根据主机配置加固、防火墙配置等,在保证***可靠性、可用性、稳定性为基础的前提下进行补丁策略配置的初始化;补丁策略记录了哪些行为可以保证主机的稳定性,包括哪些共享服务可以打开或关闭、哪些端口可以开启或关闭等。
进一步地,所述漏洞威胁研判模块具体用于:判断漏洞对主机***环境是否造成影响、判断漏洞对主机当前执行业务是否造成影响、判断漏洞是否会被攻击者利用;通过补丁策略,判断当前漏洞以及漏洞修复过程中可能产生的行为是否会对主机造成相应影响。
进一步地,所述漏洞威胁研判模块还用于按规定设置影响等级,建立权重树,综合计算漏洞对主机的影响程度;根据当前漏洞以及漏洞修复过程中可能产生的具体行为,如关闭哪个服务端口、开启哪个共享等,同时根据相应行为的操作对象对主机的影响,设定影响等级,如允许开放SMP节点的服务器中关闭电影服务器的影响等级低,关闭关键***服务器的影响等级高,并建立权重树,为每项影响以及影响等级设置权重,综合计算某一漏洞对主机的影响程度。
进一步地,所述对漏洞进行修复具体为:若可以获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度选择漏洞修复方式,包括立即修复、业务空闲时修复、不修复;若不可获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度,选择性的关闭***中受影响的服务端口;该过程中,一般对影响严重的漏洞选择立即修复,暂不对***业务造成影响的漏洞选择业务空闲时修复,修复会对主机***造成严重影响的漏洞选择不修复,同时可根据具体业务情况对相应端口选择关闭操作,从而阻断不修复的漏洞给主机带来的威胁。
进一步地,还包括深度分析模块,用于上传对主机影响未知的漏洞进行深度分析,并将深度分析结果回传给策略初始化模块,用以动态调整补丁策略。
一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现上述的漏洞防御方法。
一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述的漏洞防御方法。
本发明的有益效果是:
本发明在传统漏洞检测和补丁修复的基础上添加了动态补丁策略,用来联动主机的安全配置等信息,结合用户主机的业务需求研判出当前漏洞对主机的影响和危害,从而得出主机是否需要打补丁、怎样优先修复、如何处理对主机有重要影响的漏洞等,在充分保证***稳定性、不影响正常***业务的同时,基于主机环境充分的安全保障。本发明针对主机情况进行补丁策略的建立,在网络节点上可以实现一机一策略,最优解决用户主机业务需求和安全问题。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种漏洞防御的方法流程图;
图2为本发明一种漏洞防御的***结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种漏洞防御的方法实施例,如图1所示,包括:
S101:动态获取主机配置信息,生成动态补丁策略;
S102:扫描主机环境下的漏洞信息;
S103:根据补丁策略判断漏洞对主机的影响;
S104:根据具体影响对漏洞进行修复。
优选地,所述主机配置信息包括:主机初始化安全策略、主机防火墙策略、主机所在网络的节点位置、网管定义的主机重要程度;该过程目的是收集主机信息,根据主机配置加固、防火墙配置等,在保证***可靠性、可用性、稳定性为基础的前提下进行补丁策略配置的初始化;补丁策略记录了哪些行为可以保证主机的稳定性,包括哪些共享服务可以打开或关闭、哪些端口可以开启或关闭等。
优选地,所述判断漏洞对主机的影响包括:判断漏洞对主机***环境是否造成影响、判断漏洞对主机当前执行业务是否造成影响、判断漏洞是否会被攻击者利用;通过补丁策略,判断当前漏洞以及漏洞修复过程中可能产生的行为是否会对主机造成相应影响。
优选地,还包括按规定设置影响等级,建立权重树,综合计算漏洞对主机的影响程度;根据当前漏洞以及漏洞修复过程中可能产生的具体行为,如关闭哪个服务端口、开启哪个共享等,同时根据相应行为的操作对象对主机的影响,设定影响等级,如允许开放SMP节点的服务器中关闭电影服务器的影响等级低,关闭关键***服务器的影响等级高,并建立权重树,为每项影响以及影响等级设置权重,综合计算某一漏洞对主机的影响程度。
优选地,所述对漏洞进行修复具体为:若可以获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度选择漏洞修复方式,包括立即修复、业务空闲时修复、不修复;若不可获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度,选择性的关闭***中受影响的服务端口;该过程中,一般对影响严重的漏洞选择立即修复,暂不对***业务造成影响的漏洞选择业务空闲时修复,修复会对主机***造成严重影响的漏洞选择不修复,同时可根据具体业务情况对相应端口选择关闭操作,从而阻断不修复的漏洞给主机带来的威胁。
优选地,还包括上传对主机影响未知的漏洞进行深度分析,并回传深度分析结果用以动态调整补丁策略。
本发明还给出了一种漏洞防御的***实施例,如图2所示,包括:
策略初始化模块201,用于动态获取主机配置信息,生成动态补丁策略;
漏洞扫描模块202,用于动态扫描主机环境下的漏洞信息;
漏洞威胁研判模块203,用于根据补丁策略判断漏洞对主机的影响;
漏洞修复模块204,用于根据具体影响对漏洞进行修复。
优选地,所述主机配置信息包括:主机初始化安全策略、主机防火墙策略、主机所在网络的节点位置、网管定义的主机重要程度;该过程目的是收集主机信息,根据主机配置加固、防火墙配置等,在保证***可靠性、可用性、稳定性为基础的前提下进行补丁策略配置的初始化;补丁策略记录了哪些行为可以保证主机的稳定性,包括哪些共享服务可以打开或关闭、哪些端口可以开启或关闭等。
优选地,所述漏洞威胁研判模块203具体用于:判断漏洞对主机***环境是否造成影响、判断漏洞对主机当前执行业务是否造成影响、判断漏洞是否会被攻击者利用;通过补丁策略,判断当前漏洞以及漏洞修复过程中可能产生的行为是否会对主机造成相应影响。
优选地,所述漏洞威胁研判模块203还用于按规定设置影响等级,建立权重树,综合计算漏洞对主机的影响程度;根据当前漏洞以及漏洞修复过程中可能产生的具体行为,如关闭哪个服务端口、开启哪个共享等,同时根据相应行为的操作对象对主机的影响,设定影响等级,如允许开放SMP节点的服务器中关闭电影服务器的影响等级低,关闭关键***服务器的影响等级高,并建立权重树,为每项影响以及影响等级设置权重,综合计算某一漏洞对主机的影响程度。
优选地,所述对漏洞进行修复具体为:若可以获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度选择漏洞修复方式,包括立即修复、业务空闲时修复、不修复;若不可获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度,选择性的关闭***中受影响的服务端口;该过程中,一般对影响严重的漏洞选择立即修复,暂不对***业务造成影响的漏洞选择业务空闲时修复,修复会对主机***造成严重影响的漏洞选择不修复,同时可根据具体业务情况对相应端口选择关闭操作,从而阻断不修复的漏洞给主机带来的威胁。
优选地,还包括深度分析模块,用于上传对主机影响未知的漏洞进行深度分析,并将深度分析结果回传给策略初始化模块,用以动态调整补丁策略。
为了实现上述实施例,本发明还给出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现上述实施例中漏洞防御方法;同时还可能包括用于存储器和处理器通信的通信接口;所述存储器可能包含RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器;所述处理器可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路;所述存储器、处理器可以独立部署,也可以集成在一块芯片上。
本发明同时给出了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例中漏洞防御方法。
针对传统漏洞检测和补丁修复技术中存在的问题,本发明提出了一种漏洞防御方法及***,采用动态补丁策略的方式对***漏洞进行动态扫描,并自动进行漏洞危害程度的研判及修复。本发明在传统漏洞检测和补丁修复的基础上添加了动态补丁策略,用来联动主机的安全配置等信息,结合用户主机的业务需求研判出当前漏洞对主机的影响和危害,从而得出主机是否需要打补丁、怎样优先修复、如何处理对主机有重要影响的漏洞等,在充分保证***稳定性、不影响正常***业务的同时,基于主机环境充分的安全保障。本发明针对主机情况进行补丁策略的建立,在网络节点上可以实现一机一策略,最优解决用户主机业务需求和安全问题。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (14)
1.一种漏洞防御方法,其特征在于,包括:
动态获取主机配置信息,生成动态补丁策略;
扫描主机环境下的漏洞信息;
根据补丁策略判断漏洞对主机的影响;
根据具体影响对漏洞进行修复。
2.如权利要求1所述的方法,其特征在于,所述主机配置信息包括:主机初始化安全策略、主机防火墙策略、主机所在网络的节点位置、网管定义的主机重要程度。
3.如权利要求2所述的方法,其特征在于,所述判断漏洞对主机的影响包括:判断漏洞对主机***环境是否造成影响、判断漏洞对主机当前执行业务是否造成影响、判断漏洞是否会被攻击者利用。
4.如权利要求3所述的方法,其特征在于,还包括按规定设置影响等级,建立权重树,综合计算漏洞对主机的影响程度。
5.如权利要求4所述的方法,其特征在于,所述对漏洞进行修复具体为:若可以获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度选择漏洞修复方式,包括立即修复、业务空闲时修复、不修复;若不可获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度,选择性的关闭***中受影响的服务端口。
6.如权利要求1至5任一所述的方法,其特征在于,还包括上传对主机影响未知的漏洞进行深度分析,并回传深度分析结果用以动态调整补丁策略。
7.一种漏洞防御***,其特征在于,包括:
策略初始化模块,用于动态获取主机配置信息,生成动态补丁策略;
漏洞扫描模块,用于动态扫描主机环境下的漏洞信息;
漏洞威胁研判模块,用于根据补丁策略判断漏洞对主机的影响;
漏洞修复模块,用于根据具体影响对漏洞进行修复。
8.如权利要求7所述的***,其特征在于,所述主机配置信息包括:主机初始化安全策略、主机防火墙策略、主机所在网络的节点位置、网管定义的主机重要程度。
9.如权利要求8所述的***,其特征在于,所述漏洞威胁研判模块具体用于:判断漏洞对主机***环境是否造成影响、判断漏洞对主机当前执行业务是否造成影响、判断漏洞是否会被攻击者利用。
10.如权利要求9所述的***,其特征在于,所述漏洞威胁研判模块还用于按规定设置影响等级,建立权重树,综合计算漏洞对主机的影响程度。
11.如权利要求10所述的***,其特征在于,所述对漏洞进行修复具体为:若可以获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度选择漏洞修复方式,包括立即修复、业务空闲时修复、不修复;若不可获取相应漏洞的官方补丁,则根据漏洞对主机的影响程度,选择性的关闭***中受影响的服务端口。
12.如权利要求7至11任一所述的***,其特征在于,还包括深度分析模块,用于上传对主机影响未知的漏洞进行深度分析,并将深度分析结果回传给策略初始化模块,用以动态调整补丁策略。
13.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1至6任一所述的漏洞防御方法。
14.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一所述的漏洞防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710974032.5A CN108363926A (zh) | 2017-10-19 | 2017-10-19 | 一种漏洞防御方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710974032.5A CN108363926A (zh) | 2017-10-19 | 2017-10-19 | 一种漏洞防御方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108363926A true CN108363926A (zh) | 2018-08-03 |
Family
ID=63010027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710974032.5A Pending CN108363926A (zh) | 2017-10-19 | 2017-10-19 | 一种漏洞防御方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108363926A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110413305A (zh) * | 2019-06-06 | 2019-11-05 | 奇安信科技集团股份有限公司 | 精细化的漏洞修复管理方法、装置及电子设备 |
CN111046390A (zh) * | 2019-07-12 | 2020-04-21 | 哈尔滨安天科技集团股份有限公司 | 一种协同防御补丁防护方法、装置及存储设备 |
CN112035843A (zh) * | 2020-08-20 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞处理方法、装置、电子设备及存储介质 |
CN112464249A (zh) * | 2020-12-10 | 2021-03-09 | 北京冠程科技有限公司 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
WO2021135257A1 (zh) * | 2019-12-30 | 2021-07-08 | 华为技术有限公司 | 一种漏洞处理方法及相关设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息***的安全性及生存性评估的***和方法 |
CN1946032A (zh) * | 2006-09-30 | 2007-04-11 | 华为技术有限公司 | 一种实现补丁管理的方法 |
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN101894230A (zh) * | 2010-07-14 | 2010-11-24 | 国网电力科学研究院 | 一种基于静态和动态分析技术的主机***安全评估方法 |
CN103749000B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 一种基于多层次信息融合的内部网络监控体系 |
CN102387163A (zh) * | 2011-12-16 | 2012-03-21 | 穆成坡 | 一种基于风险均衡的网络服务器防御方法 |
CN102624717A (zh) * | 2012-03-02 | 2012-08-01 | 深信服网络科技(深圳)有限公司 | 基于漏洞扫描的安全策略自动生成的方法及装置 |
CN102739649A (zh) * | 2012-05-25 | 2012-10-17 | 北京神州绿盟信息安全科技股份有限公司 | 确定网络威胁程度的方法及装置 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
CN103455359A (zh) * | 2013-09-22 | 2013-12-18 | 金蝶软件(中国)有限公司 | 一种补丁安装方法、设备及*** |
CN104346574A (zh) * | 2014-10-23 | 2015-02-11 | 武汉大学 | 基于配置规范的主机安全配置漏洞自动修复方法及*** |
CN106611126A (zh) * | 2016-12-22 | 2017-05-03 | 西北大学 | 一种漏洞严重性评估及修补方法 |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | ***通信集团河北有限公司 | 漏洞扫描方法及装置 |
-
2017
- 2017-10-19 CN CN201710974032.5A patent/CN108363926A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息***的安全性及生存性评估的***和方法 |
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN1946032A (zh) * | 2006-09-30 | 2007-04-11 | 华为技术有限公司 | 一种实现补丁管理的方法 |
CN103749000B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 一种基于多层次信息融合的内部网络监控体系 |
CN101894230A (zh) * | 2010-07-14 | 2010-11-24 | 国网电力科学研究院 | 一种基于静态和动态分析技术的主机***安全评估方法 |
CN102387163A (zh) * | 2011-12-16 | 2012-03-21 | 穆成坡 | 一种基于风险均衡的网络服务器防御方法 |
CN102624717A (zh) * | 2012-03-02 | 2012-08-01 | 深信服网络科技(深圳)有限公司 | 基于漏洞扫描的安全策略自动生成的方法及装置 |
CN102739649A (zh) * | 2012-05-25 | 2012-10-17 | 北京神州绿盟信息安全科技股份有限公司 | 确定网络威胁程度的方法及装置 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
CN103455359A (zh) * | 2013-09-22 | 2013-12-18 | 金蝶软件(中国)有限公司 | 一种补丁安装方法、设备及*** |
CN104346574A (zh) * | 2014-10-23 | 2015-02-11 | 武汉大学 | 基于配置规范的主机安全配置漏洞自动修复方法及*** |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | ***通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
CN106611126A (zh) * | 2016-12-22 | 2017-05-03 | 西北大学 | 一种漏洞严重性评估及修补方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110413305A (zh) * | 2019-06-06 | 2019-11-05 | 奇安信科技集团股份有限公司 | 精细化的漏洞修复管理方法、装置及电子设备 |
CN111046390A (zh) * | 2019-07-12 | 2020-04-21 | 哈尔滨安天科技集团股份有限公司 | 一种协同防御补丁防护方法、装置及存储设备 |
CN111046390B (zh) * | 2019-07-12 | 2023-07-07 | 安天科技集团股份有限公司 | 一种协同防御补丁防护方法、装置及存储设备 |
WO2021135257A1 (zh) * | 2019-12-30 | 2021-07-08 | 华为技术有限公司 | 一种漏洞处理方法及相关设备 |
CN112035843A (zh) * | 2020-08-20 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞处理方法、装置、电子设备及存储介质 |
CN112464249A (zh) * | 2020-12-10 | 2021-03-09 | 北京冠程科技有限公司 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108363926A (zh) | 一种漏洞防御方法及*** | |
Nguyen et al. | Cyber security of smart grid: attacks and defenses | |
US10616268B2 (en) | Anomaly detection method for the virtual machines in a cloud system | |
CN103890771B (zh) | 用户定义的对抗措施 | |
CN105763561B (zh) | 一种攻击防御方法和装置 | |
CN108846287A (zh) | 一种检测漏洞攻击的方法及装置 | |
CN106713354A (zh) | 一种基于不可检测信息攻击预警技术的电力信息物理***脆弱性节点评估方法 | |
CN109861985A (zh) | 基于风险等级划分的ip风控方法、装置、设备和存储介质 | |
Schmerl et al. | Architecture-based self-protection: composing and reasoning about denial-of-service mitigations | |
CN103259778A (zh) | 安全监视***以及安全监视方法 | |
CN106611126A (zh) | 一种漏洞严重性评估及修补方法 | |
KR101985421B1 (ko) | 보안 위험 평가 기반 보안 투자 방법 및 장치 | |
CN104468504B (zh) | 虚拟化网络动态信息安全的监控方法及*** | |
CN108574668A (zh) | 一种基于机器学习的DDoS攻击流量峰值预测方法 | |
CN107294953A (zh) | 攻击操作检测方法及装置 | |
CN105447385B (zh) | 一种多层次检测的应用型数据库蜜罐实现***及方法 | |
CN116628705A (zh) | 一种数据安全处理方法、***、电子设备及存储介质 | |
Chung et al. | Local cyber-physical attack with leveraging detection in smart grid | |
Rahman et al. | Novel attacks against contingency analysis in power grids | |
CN110381047B (zh) | 一种网络攻击面追踪的方法、服务器和*** | |
CN105608380B (zh) | 一种基于虚拟机生命周期的云计算安全性评估方法 | |
CN106897880B (zh) | 一种账号风险评估方法和设备 | |
CN108429746B (zh) | 一种面向云租户的隐私数据保护方法及*** | |
CN110365673A (zh) | 一种隔离网络攻击面的方法、服务器和*** | |
CN107122664A (zh) | 安全防护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180803 |