CN113626829A - 基于漏洞情报的智能终端操作***漏洞修复方法及*** - Google Patents
基于漏洞情报的智能终端操作***漏洞修复方法及*** Download PDFInfo
- Publication number
- CN113626829A CN113626829A CN202110913563.XA CN202110913563A CN113626829A CN 113626829 A CN113626829 A CN 113626829A CN 202110913563 A CN202110913563 A CN 202110913563A CN 113626829 A CN113626829 A CN 113626829A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- kernel
- intelligent terminal
- data
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Hardware Redundancy (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于漏洞情报的智能终端操作***漏洞修复方法及***,包括远程智能终端漏洞检测***根据异常智能终端的主***内核版本信息,选择对应的内核代码;利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果,从漏洞情报中获得内核漏洞关联数据;将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端,以进行主***漏洞修复。本发明实现了智能终端安全态势感知和漏洞修复,帮助智能终端使用人员抵御安全威胁和0‑day攻击,减少受到攻击后检测时间和修复时间;可有效应对移动互联网攻击行为和安全漏洞风险,最终提升智能终端安全性。
Description
技术领域
本发明属于信息技术、计算机软件技术领域,具体涉及一种基于漏洞情报的智能终端操 作***漏洞修复方法及***。
背景技术
随着全球移动智能终端产业的持续发展,以智能手机、平板电脑为代表的智能移动终端 深入人们生活的方方面面。移动终端的快速崛起,使其业务范围从传统的通信,逐步发展到 涵盖办公、支付、公共管理等业务场景。
智能终端操作***功能的逐渐复杂,终端***的安全防御加固技术面临着越来越大的挑 战。恶意应用可以利用***漏洞、流量劫持、数据篡改等方式,达到其欺骗用户等恶意目的, 甚至会带来人员伤亡和重大经济损失。这就需要在敏感场景下提供针对智能终端的操作*** 安全加固。
现有的智能终端安智能终端安全机制和安全升级策略为,在发现漏洞后,开发者进行漏 洞修复并为使用者提供安全升级。这种传统的处理方式,只能处理已披露的漏洞,而在抵御 未知安全威胁和0-day攻击方面,缺乏有效的主动应对策略,无法有效应对移动互联网攻击 行为和安全漏洞风险对操作***安全形成严重威胁。
发明内容
针对智能终端操作***的未知安全威胁,为了提高安全可信智能终端操作***的主动安 全防御能力,本发明提出一种基于漏洞情报的智能终端操作***漏洞修复方法及***,通过 感知操作***威胁并进行漏洞检测修复,可有效帮助智能终端使用人员抵御安全威胁和0-day 攻击,减少受到攻击后检测时间和修复时间,可有效应对移动互联网攻击行为和安全漏洞风 险,进而提升智能终端安全性。
为实现上述目的,本发明采用如下技术方案:
一种基于漏洞情报的智能终端操作***漏洞修复方法,适用于一远程智能终端漏洞检测 ***与至少一个智能终端组成的***,其步骤包括:
1)远程智能终端漏洞检测***根据异常智能终端的主***内核版本信息,选择对应的内 核代码;
2)利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果, 从漏洞情报中获得内核漏洞关联数据;
3)将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端,以进行主***漏 洞修复。
进一步地,通过以下步骤判断智能终端是否异常:
1)智能终端对主***中的安全相关数据进行分类及关联,得到整合安全数据;
2)分析整合安全数据,判断智能终端是否异常。
进一步地,智能终端实时监控与判别所述安全相关数据。
进一步地,通过以下步骤得到整合安全数据:
1)对安全相关数据进行分类后,在安全相关数据之间形成关联规则;
2)利用所述关联规则,对安全相关数据进行整合,得到整合安全数据。
进一步地,通过以下步骤生成内核修复程序:
1)根据内核漏洞关联数据,分别获得漏洞的修复补丁及主***的构建环境数据;
2)基于修复补丁与构建环境数据进行编译构建,生成内核修复程序。
进一步地,智能终端异常时,自动切换到备***。
进一步地,通过以下步骤进行主***漏洞修复:
1)在备***中执行内核修复程序;
2)重启异常智能终端,并进入修复后的主***。
一种基于漏洞情报的智能终端操作***漏洞修复***,包括:
一远程智能终端漏洞检测***,用以根据异常智能终端的主***内核版本信息,选择对 应的内核代码;利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据 匹配结果,从漏洞情报中获得内核漏洞关联数据;将依据内核漏洞关联数据生成的内核修复 程序发送至异常智能终端;
至少一个智能终端,用以在异常时提供主***内核版本信息;基于内核修复程序进行主 ***漏洞修复。
与现有技术相比,本发明具有以下优势:
1、建立智能终端感知***,对智能终端主***的安全相关数据进行收集和判别,并在出 现数据状态异常时切换到备***;
2、利用远程智能终端漏洞检测***,对主***的内核代码进行漏洞检测,得到主***内 核中存在的漏洞;根据主***内核漏洞检测结果,利用远程智能终端漏洞修复***,生成主 ***的内核修复程序;利用内核修复程序修复主***,完成主***漏洞修复;
3、实现了智能终端安全态势感知和漏洞修复,帮助智能终端使用人员抵御安全威胁和 0-day攻击,减少受到攻击后检测时间和修复时间;
4、可有效应对移动互联网攻击行为和安全漏洞风险,最终提升智能终端安全性。
附图说明
图1是实施例的基于漏洞情报的智能终端操作***漏洞检测和修复技术的流程图。
图2是实施例的基于漏洞情报的智能终端操作***漏洞检测和修复技术的各个处理模块 示意图。
图3是实施例中智能终端漏洞感知及漏洞修复的流程图。
图4是实施例中远程平台处理示意图。
具体实施方式
下面结合附图,通过实施例对本发明作进一步的说明。
本发明基于安全漏洞领域知识构建的漏洞情报,通过对每个安全漏洞进行概念刻画与描 述,挖掘漏洞、软件、威胁等相关事务之间的联系,并形成人可理解、机器可计算的通用知 识结构,进而替代漏洞数据采集、分析、漏洞检测、定位、威胁评估、修复优先级和策略规 划等需要人为参与的工作,帮助实现更精准的漏洞检测、更直观的威胁评估、更合理的修复 指导与更丰富的修复手段。
本实施例的漏洞修复方法,其总体流程如图1所示,各个处理模块如图2所示,该方法 主要包括以下步骤:
1)建立智能终端感知***,对智能终端主***的安全相关数据进行收集和判别,并在数 据异常时切换到备***。
具体地,建立智能终端感知***,对智能终端主***的安全相关数据进行收集和判别的 步骤流程如图3所示,具体说明如下:
1a)在智能终端***启动,进入主***,转到1b);
1b)实时收集***中安全相关数据,对不同特征的安全相关数据进行分类、关联。转到 1c);
1c)对不同类型的数据,进行分析判别,转到1d);
1d)判断数据是否异常,若是转到1f),否则转到1e);
1e)继续对***进行监控,转到1b);
1f)切换到备***,并记录主***内核版本信息。
2)利用远程智能终端漏洞检测***,对主***的内核代码进行漏洞检测,得到主***内 核代码中存在的漏洞。
具体地,对主***的内核进行漏洞检测,得到主***内核中存在的漏洞的步骤流程如图 4所示,具体说明如下:
2a)将1f)中的内核版本信息,推送到远程智能终端漏洞检测***,转到2b);
2b)根据主***内核版本,从主***内核代码库中选择对应版本的内核代码,作为主系 统被测代码,转到2c);
2c)从漏洞情报中获取内核漏洞代码段,作为漏洞代码特征数据,转到2d);
2d)使用2c)中漏洞代码特征数据,在2b)主***被测代码中,匹配未被修复的代码段, 即得到主***内核漏洞代码,则转到2e);
2e)根据2d)中存在匹配结果的漏洞代码特征数据,从漏洞情报中获得主***内核漏洞 关联数据。
3)根据主***内核代码漏洞检测结果,利用远程智能终端漏洞修复***,生成主***的 内核修复程序。
具体地,远程智能终端漏洞修复***,生成主***的内核修复程序的步骤流程如图4所 示,具体说明如下:
3a)从2e)中主***内核漏洞关联数据,获得漏洞的修复补丁,转到3b);
3b)从2e)中主***内核漏洞关联数据,获得***的构建环境数据,转到3c);
3c)将3a)的修复补丁,在3b)中的环境中进行编译构建,得到主***内核修复程序, 转到3d);
3d)将3c)中的内核修复程序,推送到智能终端的备***。
4)利用内核修复程序修复主***,完成主***漏洞修复。
具体地,利用内核修复程序修复主***的具体说明如下:
4a)在备***中,执行3d)中的内核修复程序,转到4b);
4b)重启***,转到4c);
4c)智能终端进入主***,完成修复。
以上实施例仅用于说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可 以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保 护范围应以权利要求所述为准。
Claims (10)
1.一种基于漏洞情报的智能终端操作***漏洞修复方法,适用于一远程智能终端漏洞检测***与至少一个智能终端组成的***,其步骤包括:
1)远程智能终端漏洞检测***根据异常智能终端的主***内核版本信息,选择对应的内核代码;
2)利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果,从漏洞情报中获得内核漏洞关联数据;
3)将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端,以进行主***漏洞修复。
2.如权利要求1所述的方法,其特征在于,通过以下步骤判断智能终端是否异常:
1)智能终端对主***中的安全相关数据进行分类及关联,得到整合安全数据;
2)分析整合安全数据,判断智能终端是否异常。
3.如权利要求2所述的方法,其特征在于,智能终端实时监控与判别所述安全相关数据。
4.如权利要求2所述的方法,其特征在于,通过以下步骤得到整合安全数据:
1)对安全相关数据进行分类后,在安全相关数据之间形成关联规则;
2)利用所述关联规则,对安全相关数据进行整合,得到整合安全数据。
5.如权利要求1所述的方法,其特征在于,通过以下步骤生成内核修复程序:
1)根据内核漏洞关联数据,分别获得漏洞的修复补丁及主***的构建环境数据;
2)基于修复补丁与构建环境数据进行编译构建,生成内核修复程序。
6.如权利要求1所述的方法,其特征在于,智能终端异常时,自动切换到备***。
7.如权利要求6所述的方法,其特征在于,通过以下步骤进行主***漏洞修复:
1)在备***中执行内核修复程序;
2)重启异常智能终端,并进入修复后的主***。
8.一种基于漏洞情报的智能终端操作***漏洞修复***,包括:
一远程智能终端漏洞检测***,用以根据异常智能终端的主***内核版本信息,选择对应的内核代码;利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果,从漏洞情报中获得内核漏洞关联数据;将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端;
至少一个智能终端,用以在异常时提供主***内核版本信息;基于内核修复程序进行主***漏洞修复。
9.如权利要求8所述的***,其特征在于,通过以下步骤判断智能终端是否异常:
1)智能终端对主***中的安全相关数据进行分类及关联,得到整合安全数据;
2)分析整合安全数据,判断智能终端是否异常。
10.如权利要求8所述的***,其特征在于,通过以下步骤生成内核修复程序:
1)根据内核漏洞关联数据,分别获得漏洞的修复补丁及主***的构建环境数据;
2)基于修复补丁与构建环境数据进行编译构建,生成内核修复程序。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110913563.XA CN113626829A (zh) | 2021-08-10 | 2021-08-10 | 基于漏洞情报的智能终端操作***漏洞修复方法及*** |
PCT/CN2021/134944 WO2023015783A1 (zh) | 2021-08-10 | 2021-12-02 | 基于漏洞情报的智能终端操作***漏洞修复方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110913563.XA CN113626829A (zh) | 2021-08-10 | 2021-08-10 | 基于漏洞情报的智能终端操作***漏洞修复方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113626829A true CN113626829A (zh) | 2021-11-09 |
Family
ID=78383959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110913563.XA Pending CN113626829A (zh) | 2021-08-10 | 2021-08-10 | 基于漏洞情报的智能终端操作***漏洞修复方法及*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113626829A (zh) |
WO (1) | WO2023015783A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023015783A1 (zh) * | 2021-08-10 | 2023-02-16 | 中国科学院软件研究所 | 基于漏洞情报的智能终端操作***漏洞修复方法及*** |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117272330B (zh) * | 2023-11-22 | 2024-03-08 | 深圳市奥盛通科技有限公司 | 服务器***加固更新方法及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110119929A (ko) * | 2010-04-28 | 2011-11-03 | 한국전자통신연구원 | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 |
CN106598667A (zh) * | 2016-12-12 | 2017-04-26 | 百度在线网络技术(北京)有限公司 | 用于修复内核漏洞的方法和装置 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN109086100A (zh) * | 2018-07-26 | 2018-12-25 | 中国科学院信息工程研究所 | 一种高安全可信移动终端安全体系架构及安全服务方法 |
CN112395616A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 漏洞处理的方法、装置及计算机设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9118708B2 (en) * | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
CN113626829A (zh) * | 2021-08-10 | 2021-11-09 | 中国科学院软件研究所 | 基于漏洞情报的智能终端操作***漏洞修复方法及*** |
-
2021
- 2021-08-10 CN CN202110913563.XA patent/CN113626829A/zh active Pending
- 2021-12-02 WO PCT/CN2021/134944 patent/WO2023015783A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110119929A (ko) * | 2010-04-28 | 2011-11-03 | 한국전자통신연구원 | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 |
CN106598667A (zh) * | 2016-12-12 | 2017-04-26 | 百度在线网络技术(北京)有限公司 | 用于修复内核漏洞的方法和装置 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN109086100A (zh) * | 2018-07-26 | 2018-12-25 | 中国科学院信息工程研究所 | 一种高安全可信移动终端安全体系架构及安全服务方法 |
CN112395616A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 漏洞处理的方法、装置及计算机设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023015783A1 (zh) * | 2021-08-10 | 2023-02-16 | 中国科学院软件研究所 | 基于漏洞情报的智能终端操作***漏洞修复方法及*** |
Also Published As
Publication number | Publication date |
---|---|
WO2023015783A1 (zh) | 2023-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112134761B (zh) | 基于固件分析的电力物联网终端脆弱性检测方法及*** | |
KR101377014B1 (ko) | 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 | |
US11086983B2 (en) | System and method for authenticating safe software | |
US10185825B2 (en) | System and method for generating rules for detecting modified or corrupted external devices | |
CN103890771A (zh) | 用户定义的对抗措施 | |
CN103164653B (zh) | 用于在数据分析***中分析恶意软件的设备和方法 | |
CN113626829A (zh) | 基于漏洞情报的智能终端操作***漏洞修复方法及*** | |
US10839074B2 (en) | System and method of adapting patterns of dangerous behavior of programs to the computer systems of users | |
CN104809397A (zh) | 一种基于动态监控的Android恶意软件的检测方法及*** | |
CN113872965B (zh) | 一种基于Snort引擎的SQL注入检测方法 | |
US11003772B2 (en) | System and method for adapting patterns of malicious program behavior from groups of computer systems | |
CN112528295B (zh) | 工业控制***的漏洞修复方法及装置 | |
CN103795771A (zh) | 用户终端、可靠性管理服务器及相应方法和程序 | |
Thevenon et al. | iMRC: Integrated Monitoring & Recovery Component, a Solution to Guarantee the Security of Embedded Systems. | |
CN116248397A (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN113364766B (zh) | 一种apt攻击的检测方法及装置 | |
CN115967565A (zh) | 一种战场态势感知方法、***、终端设备及存储介质 | |
CN109933990B (zh) | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 | |
CN112464249A (zh) | 资产设备攻击漏洞修复方法、装置、设备及存储介质 | |
CN118036019B (zh) | 基于代码自动检测的漏洞定位方法及*** | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
Al-Mandhari et al. | Association Rules for Buffer Overflow Vulnerability Detection Using Machine Learning | |
Mercaldo et al. | A Fuzzy Deep Learning Network for Dynamic Mobile Malware Detection | |
CN118264475A (zh) | 基于攻击活动相似性实现跨主机攻击检测的方法 | |
CN117395663A (zh) | 网络接入安全性的检测方法、***及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |