CN110443046B - 一种漏洞修复的方法及装置 - Google Patents

一种漏洞修复的方法及装置 Download PDF

Info

Publication number
CN110443046B
CN110443046B CN201910747088.6A CN201910747088A CN110443046B CN 110443046 B CN110443046 B CN 110443046B CN 201910747088 A CN201910747088 A CN 201910747088A CN 110443046 B CN110443046 B CN 110443046B
Authority
CN
China
Prior art keywords
target
vulnerability
patch
equipment
bug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910747088.6A
Other languages
English (en)
Other versions
CN110443046A (zh
Inventor
刘智国
吴云峰
于增明
杨嘉佳
朱广宇
李翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
6th Research Institute of China Electronics Corp
Original Assignee
6th Research Institute of China Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 6th Research Institute of China Electronics Corp filed Critical 6th Research Institute of China Electronics Corp
Priority to CN201910747088.6A priority Critical patent/CN110443046B/zh
Publication of CN110443046A publication Critical patent/CN110443046A/zh
Application granted granted Critical
Publication of CN110443046B publication Critical patent/CN110443046B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供一种漏洞修复的方法及装置,首先,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取目标漏洞信息映射的第一目标漏洞修复补丁;其次,在预先构建的包括目标设备对应的目标仿真设备的设备仿真平台上,利用第一目标漏洞修复补丁对目标仿真设备进行漏洞修复;计算进行漏洞修复后的设备仿真平台的偏差值;偏差值不大于预设偏差阈值,利用第一目标漏洞修复补丁对目标设备进行漏洞修复;偏差值大于预设偏差阈值,则从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取目标漏洞信息映射的第二目标漏洞修复补丁;利用第二目标漏洞修复补丁对目标设备进行间接漏洞修复,从而解决不能直接将漏洞补丁应用至工业控制***的问题。

Description

一种漏洞修复的方法及装置
技术领域
本申请涉及计算机通信技术领域,尤其是涉及一种漏洞修复的方法及装置。
背景技术
随着计算机、通信、自动控制等技术的发展,智能控制芯片和智能传感器的出现,有可能由于设备的智能化而引入漏洞,需要及时修复,以避免黑客入侵及对工业控制***攻击事件的发生。但是由于评估漏洞的修复可能对工业控制***的实时性构成影响,需要对工业控制***的漏洞修复方式进行仿真平台的评估验证,判断修复后的设备仿真平台的偏差值的阈值范围,并根据判断结果,选择不同的漏洞修复方式。
而且工业控制***不仅要保障其不间断运行及避免由于安全漏洞升级导致的性能受损,还要满足工业控制***的时间要求。因此,需要基于目标对象进行***仿真平台的搭建,实现模拟仿真***。并根据模拟仿真***在漏洞修复后的测试验证结果,合理的选择漏洞修复的方式。本方法很好的解决了这个问题。
发明内容
有鉴于此,本申请的目的在于提供一种漏洞修复的方法及装置,以提高对漏洞修复的精准度。
第一方面,本申请实施例提供了一种漏洞修复的方法,其中,包括:
获取目标漏洞信息以及所述目标漏洞信息对应的目标设备;
在预先构建的包括所述目标设备对应的目标仿真设备的设备仿真平台上,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第一目标漏洞修复补丁;
利用所述第一目标漏洞修复补丁对所述目标仿真设备进行漏洞修复;
计算进行漏洞修复后的设备仿真平台的偏差值;
若所述偏差值不大于预设偏差阈值,利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复;
若所述偏差值大于预设偏差阈值,则从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第二目标漏洞修复补丁;
利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复。
本申请的一实施例中,所述利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复,包括:
通过所述第一目标漏洞修复补丁更改所述目标设备中的所述目标漏洞信息。
本申请的一实施例中,所述计算进行漏洞修复后的设备仿真平台的偏差值,包括:
针对修复后的设备仿真平台中的每一个设备,获取该设备在所述设备仿真平台中的置信度以及时延值;
分别计算每一个设备的所述置信度与所述时延值的乘积后,将所有设备的乘积结果相加得到所述偏差值。
本申请的一实施例中,所述利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复,包括:
构建所述设备仿真平台对应的网络信息安全平台,所述网络信息安全平台至少包括一个网络安全设备;
利用所述第二目标漏洞修复补丁对所述网络信息安全平台中指定设备进行修复;
通过修复后的所述网络信息安全平台,对所述目标设备进行***打补丁的间接漏洞修复。
本申请的一实施例中,根据预设的映射关系库实时更新所述第二漏洞修复补丁与漏洞信息的映射关系。
第二方面,本申请实施例提供了一种漏洞修复的装置,包括:
第一获取模块,用于获取目标漏洞信息以及所述目标漏洞信息对应的目标设备;
第二获取模块,用于在预先构建的包括所述目标设备对应的目标仿真设备的设备仿真平台上,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第一目标漏洞修复补丁;
第一漏洞修复模块,用于利用所述第一目标漏洞修复补丁对所述目标仿真设备进行漏洞修复;
计算模块,用于计算进行漏洞修复后的设备仿真平台的偏差值;
第二漏洞修复模块,用于若所述偏差值不大于预设偏差阈值,利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复;
判断模块,用于若所述偏差值大于预设偏差阈值,则从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第二目标漏洞修复补丁;
第三漏洞修复模块,用于利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复。
本申请的一实施例中,所述第一漏洞修复模块,在用于利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复时,用于:
通过所述第一目标漏洞修复补丁更改所述目标设备中的所述目标漏洞信息。
本申请的一实施例中,所述计算模块,在用于计算进行漏洞修复后的设备仿真平台的偏差值时,用于:
针对修复后的设备仿真平台中的每一个设备,获取该设备在所述设备仿真平台中的置信度以及时延值;
分别计算每一个设备的所述置信度与所述时延值的乘积后,将所有设备的乘积结果相加得到所述偏差值。
本申请的一实施例中,所述第三漏洞修复模块,在用于利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复时,用于:
构建所述设备仿真平台对应的网络信息安全平台,所述网络信息安全平台至少包括一个网络安全设备;
利用所述第二目标漏洞修复补丁对所述网络信息安全平台中指定设备进行修复;
通过修复后的所述网络信息安全平台,对所述目标设备进行***打补丁的间接漏洞修复。
本申请的一实施例中,根据预设的映射关系库实时更新所述第二漏洞修复补丁与漏洞信息的映射关系。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式中的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式中的步骤。
本申请实施例提供了漏洞修复的方法,在预先构建的设备仿真平台中,先根据获取到的第一目标漏洞修复补丁对目标仿真设备进行漏洞修复,通过计算漏洞修复后的设备仿真平台的偏差值,确定偏差值不大于预设偏差阈值时,根据第一目标漏洞修复补丁对目标仿真设备进行漏洞修复,对于偏差值大于预设偏差阈值的情况,从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取目标漏洞信息映射的第二目标漏洞修复补丁,利用第二目标漏洞修复补丁对目标设备进行间接漏洞修复,从而避免直接对现场设备进行漏洞修复试验,提高对漏洞修复的精准度。
本申请的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的一种漏洞修复的方法的流程示意图;
图2示出了本申请实施例所提供的设备仿真平台的偏差值计算方法的流程示意图;
图3示出了本申请实施例所提供的另一种漏洞修复的方法的流程示意图;
图4示出了本申请实施例所提供的一种漏洞修复的装置的结构示意图;
图5示出了本申请实施例所提供的一种电子设备500的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为便于对本实施例进行理解,首先对本申请实施例所公开的一种漏洞修复的方法进行详细介绍。
实施例一
参见图1所示,为本申请实施例所提供的一种漏洞修复的方法的流程示意图,该方法包括以下步骤:
S101、获取目标漏洞信息以及目标漏洞信息对应的目标设备。
本实施例的一应用场景中,工业控制***中的现场设备包含传感器、编码器、开关、接触器、继电器等自动化设备,压力仪器仪表、温度仪器仪表、流量仪器仪表、阀门等仪器仪表及测量设备,工业计算机、控制计算机、工业控制软件、网络应用软件、数据分析软件等计算机及自动化软件,网络交换机、视频监控等通信网络设备,传动设备、调速器、运动控制、电源***等设备中的一种或几种。
工业控制***中的现场设备在运行中出现问题时,通过现场进行设备调试,耗时长,并且调试次数过多时,会对设备产生损耗,那么需要获取检测出的目标漏洞信息,以及目标漏洞信息对应出现问题的目标设备。
S102、在预先构建的包括目标设备对应的目标仿真设备的设备仿真平台上,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取目标漏洞信息映射的第一目标漏洞修复补丁。
这里,包括目标设备对应的目标仿真设备的设备仿真平台具体由硬件平台和软件平台组成,其中,硬件平台包括资源分配装置、设备网络装置,软件平台包括虚拟网络模块、设备应用模拟模块、计算评估模块、数据模块、信息采集及处理模块、以及设备分配管理模块。
设备分配管理模块既可以进行设备的分配,使得资源分配装置、设备网络装置、虚拟网络模块、设备应用模拟模块分别对应相应的设备,还可以将接收到数据模块中关于设备的运行数据发送至计算评估模块,并接收计算评估模块对发送数据的反馈数据信息,根据反馈数据信息得到对应设备的状态信息,计算评估模块还可以向设备分配管理模块发送控制信息,控制指定设备。
信息采集及处理模块通过对资源分配装置、设备网络装置、虚拟网络模块、设备应用模拟模块中的设备进行测试试验,得到设备的试验数据以及设备的状态信息,然后发送至计算评估模块进行计算分析,计算评估模块还接收数据模块发送的数据信息进行计算分析。
在现场工业控制***中检测出目标漏洞信息以及对应的目标设备后,在构建好的包括目标设备对应的目标仿真设备的设备仿真平台上,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取目标漏洞信息映射的第一目标漏洞修复补丁。
S103、利用第一目标漏洞修复补丁对目标仿真设备进行漏洞修复。
S104、计算进行漏洞修复后的设备仿真平台的偏差值。
如图2所示,示出了本申请实施例所提供的设备仿真平台的偏差值计算方法的流程示意图,具体步骤如下所示:
S201、针对修复后的设备仿真平台中的每一个设备,获取该设备在设备仿真平台中的置信度以及时延值;
S202、分别计算每一个设备的置信度与时延值的乘积后,将所有设备的乘积结果相加得到偏差值。
示例性的,当修复后的设备仿真平台中存在N个设备,获取每个设备的网络时延值,并且第i个设备的时延用Δi表示,每个设备的置信度用Pi表示,置信度为通过计算该设备产生的误差值得到,那么每一个设备的偏差值为该设备的置信度与时延值的乘积,设备仿真平台的偏差值由所有N个设备的乘积结果相加得到。
S105、若偏差值不大于预设偏差阈值,利用第一目标漏洞修复补丁对目标设备进行漏洞修复。
具体的,通过第一目标漏洞修复补丁更改目标设备中的目标漏洞信息,对目标设备进行漏洞修复。
示例性的,当检测出设备A中存在漏洞信息B,并且通过预设的第一漏洞修复补丁与漏洞信息的映射关系,获取漏洞信息B映射的漏洞修复补丁,通过该漏洞修复补丁直接更改设备A中的漏洞信息B,经过对应的设备仿真平台测试后,偏差值不大于预设偏差阈值,那么采用将漏洞修复补丁直接更改设备A中的漏洞信息B的方法进行漏洞修复,其中,预设偏差阈值可以根据实际应用场景进行调整。
S106、若偏差值大于预设偏差阈值,则从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取目标漏洞信息映射的第二目标漏洞修复补丁。
这里,根据预设的映射关系库实时更新第二漏洞修复补丁与漏洞信息的映射关系。
示例性的,当检测出设备A中存在漏洞信息B,并且通过预设的第一漏洞修复补丁与漏洞信息的映射关系,获取漏洞信息B映射的漏洞修复补丁,通过该漏洞修复补丁直接更改设备A中的漏洞信息B,经过对应的设备仿真平台测试后,偏差值小于预设偏差阈值,那么不能采用将漏洞修复补丁直接更改设备A中的漏洞信息B的方法进行漏洞修复,需要继续从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取漏洞信息B映射的漏洞修复补丁。
S107、利用第二目标漏洞修复补丁对目标设备进行间接漏洞修复。
具体的,构建设备仿真平台对应的网络信息安全平台,网络信息平台至少包括一个网络安全设备;利用第二目标漏洞修复补丁对网络信息安全平台中指定设备进行修复;通过修复后的所述网络信息安全平台,对所述目标设备进行***打补丁的间接漏洞修复。
示例性的,构建设备仿真平台对应的网络信息平台包括防火墙、IPS(IntrusionPrevention System,入侵防御***)等设备,通过计算将第二目标漏洞修复补丁对网络信息平台中设备进行修复后的设备仿真平台的运行效率以及负载平衡,确定将第二目标漏洞修复补丁对网络信息平台中指定设备进行修复,例如指定设备可以是防火墙,也可以是IPS设备。假设通过第二目标漏洞修复补丁对网络信息平台中的防火墙进行修复时,二者的连接接口为简单网络管理协议(SNMP)或者工业标准协议的***日志(syslog),通过架构样式的网络***(REST,Representational State Transfer)实时下发对应的补丁到防火墙中,且当预设的映射关系库中存储有更优化的对应的补丁时,实时更新第二漏洞修复补丁与漏洞信息的映射关系,从而可以下发更新后、更优化的补丁至防火墙中,使得提高对工业控制***的安全防护。
当利用第一目标漏洞修复补丁对目标设备进行漏洞修复,计算设备仿真平台的偏差值大于预设偏差阈值时,说明通过第一目标漏洞修复补丁对目标设备进行漏洞修复会影响工业控制***的运行,如图3所示,采用对目标设备进行***打补丁的间接漏洞修复方式对设备仿真平台进行漏洞修复测试,具体的,通过外网网络的网络流对网络信息平台包括的防火墙1、防火墙2、IPS1、IPS2中的指定设备进行修复,并且先通过补丁管理中心的虚拟补丁库确定第二目标漏洞修复补丁,然后经过网络管理对该指定设备进行修复,经过网络信息平台过滤后的网络流作用于设备仿真平台中的设备1、设备2、…设备n,这里,网络管理也连接着设备仿真平台,通过对工业控制***的******进行修复,从而解决不能直接将漏洞补丁应用至工业控制***的问题。
本实施例通过漏洞修复的方法,在预先构建的设备仿真平台中,先根据获取到的第一目标漏洞修复补丁对目标仿真设备进行漏洞修复,通过计算漏洞修复后的设备仿真平台的偏差值,确定偏差值不大于预设偏差阈值时,根据第一目标漏洞修复补丁对目标仿真设备进行漏洞修复,对于偏差值大于预设偏差阈值的情况,从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取目标漏洞信息映射的第二目标漏洞修复补丁,利用第二目标漏洞修复补丁对目标设备进行间接漏洞修复,从而避免直接对现场设备进行漏洞修复试验,提高对漏洞修复的精准度。
实施例二
参见图4所示,为本申请实施例所提供的一种漏洞修复的装置的结构示意图,包括:第一获取模块401、第二获取模块402、第一漏洞修复模块403、计算模块404、第二漏洞修复模块405、判断模块406、第三漏洞修复模块407,具体的:
第一获取模块401,用于获取目标漏洞信息以及所述目标漏洞信息对应的目标设备;
第二获取模块402,用于在预先构建的包括所述目标设备对应的目标仿真设备的设备仿真平台上,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第一目标漏洞修复补丁;
第一漏洞修复模块403,用于利用所述第一目标漏洞修复补丁对所述目标仿真设备进行漏洞修复;
计算模块404,用于计算进行漏洞修复后的设备仿真平台的偏差值;
第二漏洞修复模块405,用于若所述偏差值不大于预设偏差阈值,利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复;
判断模块406,用于若所述偏差值大于预设偏差阈值,则从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第二目标漏洞修复补丁;
第三漏洞修复模块407,用于利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复。
本申请的一实施例中,所述第一漏洞修复模块403,在用于利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复时,用于:
通过所述第一目标漏洞修复补丁更改所述目标设备中的所述目标漏洞信息。
本申请的一实施例中,所述计算模块404,在用于计算进行漏洞修复后的设备仿真平台的偏差值时,用于:
针对修复后的设备仿真平台中的每一个设备,获取该设备在所述设备仿真平台中的置信度以及时延值;
分别计算每一个设备的所述置信度与所述时延值的乘积后,将所有设备的乘积结果相加得到所述偏差值。
本申请的一实施例中,所述第三漏洞修复模块407,在用于利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复时,用于:
构建所述设备仿真平台对应的网络信息安全平台,所述网络信息安全平台至少包括一个网络安全设备;
利用所述第二目标漏洞修复补丁对所述网络信息安全平台中指定设备进行修复;
通过修复后的所述网络信息安全平台,对所述目标设备进行***打补丁的间接漏洞修复。
本申请的一实施例中,根据预设的映射关系库实时更新所述第二漏洞修复补丁与漏洞信息的映射关系。
实施例三
基于同一技术构思,本申请实施例还提供了一种电子设备。参照图5所示,为本申请实施例提供的电子设备500的结构示意图,包括处理器501、存储器502、和总线503。其中,存储器502用于存储执行指令,包括内存5021和外部存储器5022;这里的内存5021也称内存储器,用于暂时存放处理器501中的运算数据,以及与硬盘等外部存储器5022交换的数据,处理器501通过内存5021与外部存储器5022进行数据交换,当电子设备500运行时,处理器501与存储器502之间通过总线503通信,使得处理器501在执行以下指令:
获取目标漏洞信息以及所述目标漏洞信息对应的目标设备;
在预先构建的包括所述目标设备对应的目标仿真设备的设备仿真平台上,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第一目标漏洞修复补丁;
利用所述第一目标漏洞修复补丁对所述目标仿真设备进行漏洞修复;
计算进行漏洞修复后的设备仿真平台的偏差值;
若所述偏差值不大于预设偏差阈值,利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复;
若所述偏差值大于预设偏差阈值,则从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第二目标漏洞修复补丁;
利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复。
一种可能的设计中,处理器501执行的处理中,所述利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复,包括:
通过所述第一目标漏洞修复补丁更改所述目标设备中的所述目标漏洞信息。
一种可能的设计中,处理器501执行的处理中,所述计算进行漏洞修复后的设备仿真平台的偏差值,包括:
针对修复后的设备仿真平台中的每一个设备,获取该设备在所述设备仿真平台中的置信度以及时延值;
分别计算每一个设备的所述置信度与所述时延值的乘积后,将所有设备的乘积结果相加得到所述偏差值。
一种可能的设计中,处理器501执行的处理中,所述利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复,包括:
构建所述设备仿真平台对应的网络信息安全平台,所述网络信息安全平台至少包括一个网络安全设备;
利用所述第二目标漏洞修复补丁对所述网络信息安全平台中指定设备进行修复;
通过修复后的所述网络信息安全平台,对所述目标设备进行***打补丁的间接漏洞修复。
一种可能的设计中,处理器501执行的处理中,根据预设的映射关系库实时更新所述第二漏洞修复补丁与漏洞信息的映射关系。
实施例四
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述漏洞修复的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述漏洞修复的方法的步骤,从而提高了对漏洞修复的精准度。
本申请实施例所提供的漏洞修复的方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种漏洞修复的方法,其特征在于,包括:
获取目标漏洞信息以及所述目标漏洞信息对应的目标设备;
在预先构建的包括所述目标设备对应的目标仿真设备的设备仿真平台上,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第一目标漏洞修复补丁;
利用所述第一目标漏洞修复补丁对所述目标仿真设备进行漏洞修复;
计算进行漏洞修复后的设备仿真平台的偏差值;
若所述偏差值不大于预设偏差阈值,利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复;
若所述偏差值大于预设偏差阈值,则从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第二目标漏洞修复补丁;
利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复;
所述利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复,包括:
构建所述设备仿真平台对应的网络信息安全平台,所述网络信息安全平台至少包括一个网络安全设备;所述网络安全设备包括防火墙和入侵防御***;
利用所述第二目标漏洞修复补丁对所述网络信息安全平台中指定设备进行修复;
通过修复后的所述网络信息安全平台,对所述目标设备进行***打补丁的间接漏洞修复;
所述利用所述第二目标漏洞修复补丁对所述网络信息安全平台中指定设备进行修复,包括:
根据所述预设的第二漏洞修复补丁与漏洞信息的映射关系,通过架构样式的网络***,实时将与所述目标漏洞信息对应的所述第二目标漏洞修复补丁下发到所述指定设备中;
当所述预设的第二漏洞修复补丁与漏洞信息的映射关系中存储有优化后的第二漏洞修复补丁时,使用优化后的第二漏洞修复补丁实时更新所述预设的第二漏洞修复补丁与漏洞信息的映射关系,以将更新后的第二目标漏洞修复补丁下发到所述指定设备中。
2.根据权利要求1所述的方法,其特征在于,所述利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复,包括:
通过所述第一目标漏洞修复补丁更改所述目标设备中的所述目标漏洞信息。
3.根据权利要求1所述的方法,其特征在于,所述计算进行漏洞修复后的设备仿真平台的偏差值,包括:
针对修复后的设备仿真平台中的每一个设备,获取该设备在所述设备仿真平台中的置信度以及时延值;
分别计算每一个设备的所述置信度与所述时延值的乘积后,将所有设备的乘积结果相加得到所述偏差值。
4.根据权利要求1所述的方法,其特征在于,根据预设的映射关系库实时更新所述第二漏洞修复补丁与漏洞信息的映射关系。
5.一种漏洞修复的装置,其特征在于,包括:
第一获取模块,用于获取目标漏洞信息以及所述目标漏洞信息对应的目标设备;
第二获取模块,用于在预先构建的包括所述目标设备对应的目标仿真设备的设备仿真平台上,从预设的第一漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第一目标漏洞修复补丁;
第一漏洞修复模块,用于利用所述第一目标漏洞修复补丁对所述目标仿真设备进行漏洞修复;
计算模块,用于计算进行漏洞修复后的设备仿真平台的偏差值;
第二漏洞修复模块,用于若所述偏差值不大于预设偏差阈值,利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复;
判断模块,用于若所述偏差值大于预设偏差阈值,则从预设的第二漏洞修复补丁与漏洞信息的映射关系中,获取所述目标漏洞信息映射的第二目标漏洞修复补丁;
第三漏洞修复模块,用于利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复;
所述第三漏洞修复模块,在用于利用所述第二目标漏洞修复补丁对所述目标设备进行间接漏洞修复时,用于:
构建所述设备仿真平台对应的网络信息安全平台,所述网络信息安全平台至少包括一个网络安全设备;所述网络安全设备包括防火墙和入侵防御***;
利用所述第二目标漏洞修复补丁对所述网络信息安全平台中指定设备进行修复;
通过修复后的所述网络信息安全平台,对所述目标设备进行***打补丁的间接漏洞修复;
所述第三漏洞修复模块,在用于利用所述第二目标漏洞修复补丁对所述网络信息安全平台中指定设备进行修复时,用于:
根据所述预设的第二漏洞修复补丁与漏洞信息的映射关系,通过架构样式的网络***,实时将与所述目标漏洞信息对应的所述第二目标漏洞修复补丁下发到所述指定设备中;
当所述预设的第二漏洞修复补丁与漏洞信息的映射关系中存储有优化后的第二漏洞修复补丁时,使用优化后的第二漏洞修复补丁实时更新所述预设的第二漏洞修复补丁与漏洞信息的映射关系,以将更新后的第二目标漏洞修复补丁下发到所述指定设备中。
6.根据权利要求5所述的装置,其特征在于,所述第一漏洞修复模块,在用于利用所述第一目标漏洞修复补丁对所述目标设备进行漏洞修复时,用于:
通过所述第一目标漏洞修复补丁更改所述目标设备中的所述目标漏洞信息。
7.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至4任一所述的漏洞修复的方法的步骤。
8.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至4任一所述的漏洞修复的方法的步骤。
CN201910747088.6A 2019-08-14 2019-08-14 一种漏洞修复的方法及装置 Active CN110443046B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910747088.6A CN110443046B (zh) 2019-08-14 2019-08-14 一种漏洞修复的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910747088.6A CN110443046B (zh) 2019-08-14 2019-08-14 一种漏洞修复的方法及装置

Publications (2)

Publication Number Publication Date
CN110443046A CN110443046A (zh) 2019-11-12
CN110443046B true CN110443046B (zh) 2021-10-29

Family

ID=68435247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910747088.6A Active CN110443046B (zh) 2019-08-14 2019-08-14 一种漏洞修复的方法及装置

Country Status (1)

Country Link
CN (1) CN110443046B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147491B (zh) * 2019-12-26 2022-11-22 深信服科技股份有限公司 一种漏洞修复方法、装置、设备及存储介质
CN112528295B (zh) * 2020-12-22 2023-05-02 国家工业信息安全发展研究中心 工业控制***的漏洞修复方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177213A (zh) * 2011-12-20 2013-06-26 腾讯科技(深圳)有限公司 一种软件漏洞修复方法及***
CN106203126A (zh) * 2016-07-15 2016-12-07 国家计算机网络与信息安全管理中心 一种基于模拟环境的漏洞验证方法及***
CN108345796A (zh) * 2017-05-02 2018-07-31 北京安天网络安全技术有限公司 一种漏洞修复及主机加固方法及***
US10158660B1 (en) * 2013-10-17 2018-12-18 Tripwire, Inc. Dynamic vulnerability correlation

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156649B (zh) * 2011-03-01 2017-05-24 奇智软件(北京)有限公司 一种补丁安装方法及装置
CN102156651B (zh) * 2011-03-02 2015-05-06 奇智软件(北京)有限公司 一种实现补丁安装的方法及装置
CN107645510B (zh) * 2017-10-19 2020-07-14 北京知道创宇信息技术股份有限公司 一种地区安全防范能力的计算方法、设备和可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177213A (zh) * 2011-12-20 2013-06-26 腾讯科技(深圳)有限公司 一种软件漏洞修复方法及***
US10158660B1 (en) * 2013-10-17 2018-12-18 Tripwire, Inc. Dynamic vulnerability correlation
CN106203126A (zh) * 2016-07-15 2016-12-07 国家计算机网络与信息安全管理中心 一种基于模拟环境的漏洞验证方法及***
CN108345796A (zh) * 2017-05-02 2018-07-31 北京安天网络安全技术有限公司 一种漏洞修复及主机加固方法及***

Also Published As

Publication number Publication date
CN110443046A (zh) 2019-11-12

Similar Documents

Publication Publication Date Title
US11442850B2 (en) Identifying software dependencies using controller code models
CN110443046B (zh) 一种漏洞修复的方法及装置
Vieira et al. Resilience benchmarking
CN110633893A (zh) 一种策略效能监控方法、装置以及计算机设备
US8832839B2 (en) Assessing system performance impact of security attacks
US20190222604A1 (en) Method and apparatus for measuring and predicting threat responsiveness
KR102572614B1 (ko) 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램
WO2021028060A1 (en) Security automation system
US20150163124A1 (en) System and method for dynamically testing networked target systems
CN111703590A (zh) 复杂***可靠性试验方法、装置、计算机设备和存储介质
CN113449308A (zh) 一种漏洞处理方法、装置、计算机设备及可读存储介质
CN113157386A (zh) 一种从物理机到虚拟机的信任链构建方法及***
CN114157493A (zh) 一种工控***网络安全仿真测试平台及计算机设备
US10698394B2 (en) Enhanced service procedures using force measurement
CN115391168A (zh) 沙盒测试方法、装置、设备及存储介质
CN113326513B (zh) 应用测试方法和装置、***、电子设备、计算机可读介质
Zeitler Realistic assumptions for software reliability models.
CN113127935A (zh) 可信计算控制方法及设备
Wu et al. Framework for assessing cloud trustworthiness
CN117007898B (zh) 一种目标电子调速器的老化状态的测试方法和装置
KR102294461B1 (ko) 클라우드 환경에서 네트워크 장애 관리를 수행하는 방법 및 네트워크 장애 관리 시스템
CN117688528A (zh) 一种数据越权的自动化测试方法、装置、***和介质
Kanaya et al. NEMIANA: cross-platform execution migration for debugging
CN116599856A (zh) 基于数字仿真的量测数据校验评估方法、装置及电子设备
CN117896145A (zh) 一种模拟攻击的测试方法、***、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant