CN109977672A - 软件漏洞的发现方法和*** - Google Patents
软件漏洞的发现方法和*** Download PDFInfo
- Publication number
- CN109977672A CN109977672A CN201711400076.3A CN201711400076A CN109977672A CN 109977672 A CN109977672 A CN 109977672A CN 201711400076 A CN201711400076 A CN 201711400076A CN 109977672 A CN109977672 A CN 109977672A
- Authority
- CN
- China
- Prior art keywords
- software
- information
- loophole
- host
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种软件漏洞的发现方法和***,其中发现方法包括:S1、定期查询是否存在新的漏洞,若是则执行步骤S2;S2、根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;S3、根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息。本发明提供的软件漏洞的发现方法和***能够自动化的进行漏洞发现,快速准确地自动识别待分析网络内部哪些主机上的软件存在漏洞需要补丁升级,并且使运维工程师从繁重复杂的工作中解放出来,同时避免了人为疏漏对网络安全造成的危害。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种软件漏洞的发现方法和***。
背景技术
随着互联网技术的不断发展,利用漏洞攻击的网络安全事件不断发生,并且呈日趋严重的态势。近年来***漏洞越来越多,利用漏洞的速度越来越快,网络攻击技术和攻击工具日新月异,网络安全形势十分严峻。尽管现在各种安全补丁与升级程序都可以及时的发布,以防止漏洞可能造成的危害。但是,由于企业内部软件资产众多,单单靠运维人员人工识别需要打补丁的主机及其软件版本就变的非常困难和复杂。针对漏洞的升级工作往往需要大量的人工参与,势必增加企业的运营成本,另外人工处理可能导致人为的疏漏,对企业网络安全留下隐患。
发明内容
本发明要解决的技术问题是为了克服现有技术中企业内部网络中的软件漏洞识别工作量大,人工处理易疏漏给企业网络安全造成安全隐患的缺陷,提供一种软件漏洞的发现方法和***。
本发明是通过下述技术方案来解决上述技术问题:
一种软件漏洞的发现方法,其特点在于,包括:S1、定期查询是否存在新的漏洞,若是则执行步骤S2;S2、根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;S3、根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息,所述待分析主机软件信息包括所述软件版本库中查询到的受所述新的漏洞影响的软件名称、软件版本和软件所在主机的标识;所述软件版本库用于储存主机软件信息,所述主机软件信息为待分析的网络中的每台主机安装的软件信息,每条所述主机软件信息包括软件所在的主机的标识、软件名称和软件版本,定期使用NMAP(一个网络连接端扫描软件)扫描所述待分析的网络以更新所述软件版本库。
本方案中,为了能够快速准确地自动发现待分析网络内部哪些主机上的软件需要补丁升级,从而使运维工程师从繁重复杂的工作中解放出来,通过定期搜集新漏洞信息,如利用现有的网络爬虫技术,及时发现新的漏洞,获取新漏洞所影响的软件和该软件版本号,然后在预设的软件版本库中查询是否有受新漏洞影响的软件版本,如果有则需要输出所在主机供后续网络运维人员对该主机上的软件打补丁升级,以避免新漏洞对待分析网络的安全造成危害。其中,软件版本库的建立和更新利用分布式技术,使用NMAP工具对待分析网络中的每台主机安装的软件版本信息进行定期探测,使得软件版本信息得到及时的更新。本方案能够自动化的进行漏洞发现,当检测到有新漏洞产生后,对软件版本库进行查询比对,加快了漏洞处理速度,也节省了人工确认哪些主机需要进行漏洞补丁升级的工作量,同时避免了由于人工处理易疏漏给待分析网络安全造成安全隐患的缺陷。
较佳地,所述发现方法还包括以下步骤:S0、预设漏洞信息库,所述漏洞信息库用于存储漏洞信息记录,每条所述漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,所述漏洞信息库定期更新;步骤S1中在所述漏洞信息库中定期查询是否存在新的漏洞;步骤S2中根据所述新的漏洞在所述漏洞信息库中获取所述漏洞相关软件信息。
本方案中,能够通过设计针对漏洞信息发布网站的网络爬虫进程完成对新的漏洞信息的抓取,提前预设漏洞信息库,其中漏洞信息库中的每条漏洞信息记录除了包括漏洞的名称、漏洞所影响的软件的名称和软件版本外,还包括是否为新漏洞,后续步骤S1和步骤S2都是在漏洞信息库中查询完成的,漏洞信息库定期更新,能够保证漏洞信息更新的及时性。
较佳地,所述发现方法还包括以下步骤:S4、将所述待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库。
本方案中,当有新的漏洞产生时,根据漏洞所涉及的软件版本信息,查询软件版本库,获得需要进行补丁升级的待分析主机软件信息,将该信息以及期望完成的时间保存至补丁信息库,供后续运维人员和安全人员查询确定打补丁升级计划安排。
较佳地,所述步骤S3之后还包括以下步骤:S5、所述待分析主机软件信息中的主机标识所表示的主机为目标主机,使用NMAP对目标主机进行扫描,判断所述目标主机上安装的所述待分析主机软件信息中的软件名称的软件的版本是否为所述待分析主机软件信息中的软件版本,若是则需要升级。
本方案中,为了确保目标主机的软件的版本信息没有在更新周期之间做过改变,版本确认程序会对目标主机当前软件版本进行探测,并做出判断是否需要继续对该主机进行补丁升级,如果需要补丁升级,可以进行后续处理,如将需要补丁升级的目标主机的信息发送给运维人员和安全人员。
较佳地,每周定期使用NMAP扫描所述待分析的网络以更新所述软件版本库一次;步骤S0中每天更新一次所述漏洞信息库。
本方案中,优先选择漏洞信息库每天更新一次,软件版本库每周更新一次,既保证了漏洞信息和软件版本库更新的及时性,又合理的控制了更新对网络正常运行环境的影响以及更新所带来的工作量。
本发明还提供一种软件漏洞的发现***,其特点在于,包括:新漏洞查询模块,用于定期查询是否存在新的漏洞,若是则调用新漏洞软件获取模块;新漏洞软件获取模块,用于根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;软件版本库查询模块,用于根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息,所述待分析主机软件信息包括所述软件版本库中查询到的受所述新的漏洞影响的软件名称、软件版本和软件所在主机的标识;所述软件版本库用于储存主机软件信息,所述主机软件信息为待分析的网络中的每台主机安装的软件信息,每条所述主机软件信息包括软件所在的主机的标识、软件名称和软件版本,定期使用NMAP扫描所述待分析的网络以更新所述软件版本库。
较佳地,所述发现***还包括:漏洞信息库处理模块,用于预设漏洞信息库,所述漏洞信息库用于存储漏洞信息记录,每条所述漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,所述漏洞信息库定期更新;所述新漏洞查询模块在所述漏洞信息库中定期查询是否存在新的漏洞;所述新漏洞软件获取模块根据所述新的漏洞在所述漏洞信息库中获取所述漏洞相关软件信息。
较佳地,所述发现***还包括:补丁信息库处理模块,用于将所述待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库。
较佳地,所述发现***还包括升级判断模块,所述待分析主机软件信息中的主机标识所表示的主机为目标主机,所述升级判断模块用于使用NMAP对目标主机进行扫描,判断所述目标主机上安装的所述待分析主机软件信息中的软件名称的软件的版本是否为所述待分析主机软件信息中的软件版本,若是则需要升级。
较佳地,所述软件版本库查询模块每周定期使用NMAP扫描所述待分析的网络以更新所述软件版本库一次;所述漏洞信息库处理模块每天更新一次所述漏洞信息库。
本发明的积极进步效果在于:本发明提供的软件漏洞的发现方法和***通过网络爬虫程序收集漏洞信息,实现了最新漏洞信息的及时获取;利用分布式技术,使用NMAP对待分析网络中软件版本信息进行定期探测,使得软件版本信息得到及时的更新;当检测到有新漏洞产生后,对软件版本库进行查询比对,加快了漏洞处理速度,也节省了人工确认哪些主机需要进行漏洞补丁升级的工作量。本发明能够自动化的进行漏洞发现,快速准确地自动识别待分析网络内部哪些主机上的软件存在漏洞需要补丁升级,并且使运维工程师从繁重复杂的工作中解放出来,同时避免了人为疏漏对网络安全造成的危害。
附图说明
图1为本发明实施例1的软件漏洞的发现方法的流程图。
图2为本发明实施例2的软件漏洞的发现***的示意图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
如图1所示,一种软件漏洞的发现方法,包括以下步骤:
101、预设漏洞信息库,漏洞信息库用于存储漏洞信息记录,每条漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,每天执行一次漏洞信息抓取爬虫程序以更新漏洞信息库。
102、在漏洞信息库中定期查询是否存在新的漏洞,若是则执行步骤103;
103、根据新的漏洞在漏洞信息库中获取漏洞相关软件信息,漏洞相关软件信息包括新的漏洞所影响的软件的名称和软件版本。
104、根据漏洞相关软件信息在预设的软件版本库中查询是否存在受新的漏洞影响的软件,若是,则执行步骤105;其中,软件版本库用于储存主机软件信息,主机软件信息为待分析的网络中的每台主机安装的软件信息,每条主机软件信息包括软件所在的主机的标识、软件名称和软件版本,每周一次使用NMAP扫描待分析的网络以更新软件版本库。
105、将待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库,待分析主机软件信息包括软件版本库中查询到的受新的漏洞影响的软件名称、软件版本和软件所在主机的标识。
106、待分析主机软件信息中的主机标识所表示的主机为目标主机,使用NMAP对目标主机进行扫描。
107、判断目标主机上安装的待分析主机软件信息中的软件名称的软件的版本是否为待分析主机软件信息中的软件版本,若是则执行步骤108;
108、目标主机需要升级,将目标主机等信息等发送给相关人员,并且记录在数据库中,供后续处理。
后续安全人员还可以编写漏洞检测脚本,更新漏洞检测脚本库,包含漏洞名称,检测脚本名称;也可以查询补丁信息库中是否存在到达期望补丁升级完成时间的补丁升级记录,若存在,则查询漏洞检测脚本库获得针对该漏洞的检测脚本,利用NMAP使用检测脚本进行补丁升级确认,若漏洞已不存在,则将该条记录从补丁信息库中删除。
本实施例提供的软件漏洞的发现方法能够实现新漏洞信息与软件版本信息的自动化比对,快速筛选出需要升级的主机和软件信息,实现了漏洞的及时发现和及时处理,增强了漏洞处理的时效性,能够防止出现人为疏漏对企业网络安全造成的影响,快速准确地自动发现待分析网络中哪些主机的软件需要补丁升级,使运维人员从繁重复杂的工作中解放出来,进而快速确认是否所有的主机的软件都已经升级完成。
实施例2
如图2所示,一种软件漏洞的发现***,包括漏洞信息库处理模块1、新漏洞查询模块2、新漏洞软件获取模块3、软件版本库查询模块4、补丁信息库处理模块5和升级判断模块6。
其中,漏洞信息库处理模块1用于预设漏洞信息库,漏洞信息库用于存储漏洞信息记录,每条漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞。漏洞信息库处理模块1每天更新一次漏洞信息库。
新漏洞查询模块2用于在漏洞信息库中定期查询是否存在新的漏洞。
新漏洞软件获取模块3用于根据新的漏洞在漏洞信息库中获取漏洞相关软件信息,漏洞相关软件信息包括新的漏洞所影响的软件的名称和软件版本。
软件版本库查询模块4用于根据漏洞相关软件信息在预设的软件版本库中查询是否存在受新的漏洞影响的软件,若是,则输出待分析主机软件信息,待分析主机软件信息包括软件版本库中查询到的受新的漏洞影响的软件名称、软件版本和软件所在主机的标识。其中,软件版本库用于储存主机软件信息,主机软件信息为待分析的网络中的每台主机安装的软件信息,每条主机软件信息包括软件所在的主机的标识、软件名称和软件版本。软件版本库查询模块4每周使用NMAP扫描待分析的网络以更新软件版本库一次。
补丁信息库处理模块5用于将待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库,其中期望补丁升级完成的时间一般为一周时间。
升级判断模块6用于使用NMAP对待分析主机软件信息中的主机标识所表示的主机即目标主机进行扫描,判断目标主机上安装的待分析主机软件信息中的软件名称的软件的版本是否为待分析主机软件信息中的软件版本,若是则需要升级。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种软件漏洞的发现方法,其特征在于,包括:
S1、定期查询是否存在新的漏洞,若是则执行步骤S2;
S2、根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;
S3、根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息,所述待分析主机软件信息包括所述软件版本库中查询到的受所述新的漏洞影响的软件名称、软件版本和软件所在主机的标识;
所述软件版本库用于储存主机软件信息,所述主机软件信息为待分析的网络中的每台主机安装的软件信息,每条所述主机软件信息包括软件所在的主机的标识、软件名称和软件版本,定期使用NMAP扫描所述待分析的网络以更新所述软件版本库。
2.如权利要求1所述的软件漏洞的发现方法,其特征在于,所述发现方法还包括以下步骤:
S0、预设漏洞信息库,所述漏洞信息库用于存储漏洞信息记录,每条所述漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,所述漏洞信息库定期更新;
步骤S1中在所述漏洞信息库中定期查询是否存在新的漏洞;
步骤S2中根据所述新的漏洞在所述漏洞信息库中获取所述漏洞相关软件信息。
3.如权利要求1所述的软件漏洞的发现方法,其特征在于,所述发现方法还包括以下步骤:
S4、将所述待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库。
4.如权利要求1至3任一项所述的软件漏洞的发现方法,其特征在于,所述步骤S3之后还包括以下步骤:
S5、所述待分析主机软件信息中的主机标识所表示的主机为目标主机,使用NMAP对目标主机进行扫描,判断所述目标主机上安装的所述待分析主机软件信息中的软件名称的软件的版本是否为所述待分析主机软件信息中的软件版本,若是则需要升级。
5.如权利要求2所述的软件漏洞的发现方法,其特征在于,每周定期使用NMAP扫描所述待分析的网络以更新所述软件版本库一次;步骤S0中每天更新一次所述漏洞信息库。
6.一种软件漏洞的发现***,其特征在于,包括:
新漏洞查询模块,用于定期查询是否存在新的漏洞,若是则调用新漏洞软件获取模块;
新漏洞软件获取模块,用于根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;
软件版本库查询模块,用于根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息,所述待分析主机软件信息包括所述软件版本库中查询到的受所述新的漏洞影响的软件名称、软件版本和软件所在主机的标识;
所述软件版本库用于储存主机软件信息,所述主机软件信息为待分析的网络中的每台主机安装的软件信息,每条所述主机软件信息包括软件所在的主机的标识、软件名称和软件版本,定期使用NMAP扫描所述待分析的网络以更新所述软件版本库。
7.如权利要求6所述的软件漏洞的发现***,其特征在于,所述发现***还包括:
漏洞信息库处理模块,用于预设漏洞信息库,所述漏洞信息库用于存储漏洞信息记录,每条所述漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,所述漏洞信息库定期更新;
所述新漏洞查询模块在所述漏洞信息库中定期查询是否存在新的漏洞;
所述新漏洞软件获取模块根据所述新的漏洞在所述漏洞信息库中获取所述漏洞相关软件信息。
8.如权利要求6所述的软件漏洞的发现***,其特征在于,所述发现***还包括:补丁信息库处理模块,用于将所述待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库。
9.如权利要求6至8任一项所述的软件漏洞的发现***,其特征在于,所述发现***还包括升级判断模块,
所述待分析主机软件信息中的主机标识所表示的主机为目标主机,所述升级判断模块用于使用NMAP对目标主机进行扫描,判断所述目标主机上安装的所述待分析主机软件信息中的软件名称的软件的版本是否为所述待分析主机软件信息中的软件版本,若是则需要升级。
10.如权利要求7所述的软件漏洞的发现***,其特征在于,所述软件版本库查询模块每周定期使用NMAP扫描所述待分析的网络以更新所述软件版本库一次;所述漏洞信息库处理模块每天更新一次所述漏洞信息库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711400076.3A CN109977672A (zh) | 2017-12-22 | 2017-12-22 | 软件漏洞的发现方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711400076.3A CN109977672A (zh) | 2017-12-22 | 2017-12-22 | 软件漏洞的发现方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109977672A true CN109977672A (zh) | 2019-07-05 |
Family
ID=67072111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711400076.3A Withdrawn CN109977672A (zh) | 2017-12-22 | 2017-12-22 | 软件漏洞的发现方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109977672A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110569648A (zh) * | 2019-09-16 | 2019-12-13 | 杭州安恒信息技术股份有限公司 | 版本漏洞库组织的方法和装置 |
CN110647344A (zh) * | 2019-09-27 | 2020-01-03 | 上海赛可出行科技服务有限公司 | 基于互联网的含漏洞软件自动更新方法 |
CN112579476A (zh) * | 2021-02-23 | 2021-03-30 | 北京北大软件工程股份有限公司 | 一种漏洞和软件对齐的方法、装置以及存储介质 |
CN114021144A (zh) * | 2021-11-08 | 2022-02-08 | 安天科技集团股份有限公司 | 软件漏洞检测方法、装置、计算机设备及存储介质 |
-
2017
- 2017-12-22 CN CN201711400076.3A patent/CN109977672A/zh not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110569648A (zh) * | 2019-09-16 | 2019-12-13 | 杭州安恒信息技术股份有限公司 | 版本漏洞库组织的方法和装置 |
CN110569648B (zh) * | 2019-09-16 | 2021-07-27 | 杭州安恒信息技术股份有限公司 | 版本漏洞库组织的方法和装置 |
CN110647344A (zh) * | 2019-09-27 | 2020-01-03 | 上海赛可出行科技服务有限公司 | 基于互联网的含漏洞软件自动更新方法 |
CN112579476A (zh) * | 2021-02-23 | 2021-03-30 | 北京北大软件工程股份有限公司 | 一种漏洞和软件对齐的方法、装置以及存储介质 |
CN114021144A (zh) * | 2021-11-08 | 2022-02-08 | 安天科技集团股份有限公司 | 软件漏洞检测方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106503564B (zh) | 软件漏洞的发现方法和*** | |
CN109977672A (zh) | 软件漏洞的发现方法和*** | |
US9715588B2 (en) | Method of detecting a malware based on a white list | |
US8667583B2 (en) | Collecting and analyzing malware data | |
CN101924762B (zh) | 一种基于云安全的主动防御方法 | |
EP2893447B1 (en) | Systems and methods for automated memory and thread execution anomaly detection in a computer network | |
US8429642B1 (en) | Viral updating of software based on neighbor software information | |
CN101923617B (zh) | 一种基于云的样本数据库动态维护方法 | |
WO2016060067A1 (ja) | 特定装置、特定方法および特定プログラム | |
CN109918907B (zh) | Linux平台进程内存恶意代码取证方法、控制器及介质 | |
CN104573515A (zh) | 一种病毒处理方法、装置和*** | |
CN1610887A (zh) | 计算机脆弱性自动解决方案*** | |
CN107302530B (zh) | 一种基于白名单的工控***攻击检测装置及其检测方法 | |
CN103607381B (zh) | 白名单生成及恶意程序检测方法、客户端和服务器 | |
CN105743877A (zh) | 一种网络安全威胁情报处理方法及*** | |
US20130254524A1 (en) | Automated configuration change authorization | |
CN103428212A (zh) | 一种恶意代码检测及防御的方法 | |
CN111859399A (zh) | 一种基于oval的漏洞检测方法及装置 | |
CN112738115A (zh) | 高级持续性攻击检测方法、装置、计算机设备和介质 | |
CN103475671A (zh) | 恶意程序检测方法 | |
CN112528279A (zh) | 一种入侵检测模型的建立方法和装置 | |
CN103684900A (zh) | 业务巡检方法和*** | |
US20090292675A1 (en) | System for Notification of Group Membership Changes in Directory Service | |
CN107463493B (zh) | 一种面向主机防病毒产品的测试***和测试方法 | |
US10671725B2 (en) | Malicious process tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20190705 |
|
WW01 | Invention patent application withdrawn after publication |