CN113626829A - 基于漏洞情报的智能终端操作***漏洞修复方法及*** - Google Patents

基于漏洞情报的智能终端操作***漏洞修复方法及*** Download PDF

Info

Publication number
CN113626829A
CN113626829A CN202110913563.XA CN202110913563A CN113626829A CN 113626829 A CN113626829 A CN 113626829A CN 202110913563 A CN202110913563 A CN 202110913563A CN 113626829 A CN113626829 A CN 113626829A
Authority
CN
China
Prior art keywords
vulnerability
kernel
intelligent terminal
data
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110913563.XA
Other languages
English (en)
Inventor
武斌
武延军
吴敬征
倪琛
罗天悦
赵辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Software of CAS
Original Assignee
Institute of Software of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Software of CAS filed Critical Institute of Software of CAS
Priority to CN202110913563.XA priority Critical patent/CN113626829A/zh
Publication of CN113626829A publication Critical patent/CN113626829A/zh
Priority to PCT/CN2021/134944 priority patent/WO2023015783A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于漏洞情报的智能终端操作***漏洞修复方法及***,包括远程智能终端漏洞检测***根据异常智能终端的主***内核版本信息,选择对应的内核代码;利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果,从漏洞情报中获得内核漏洞关联数据;将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端,以进行主***漏洞修复。本发明实现了智能终端安全态势感知和漏洞修复,帮助智能终端使用人员抵御安全威胁和0‑day攻击,减少受到攻击后检测时间和修复时间;可有效应对移动互联网攻击行为和安全漏洞风险,最终提升智能终端安全性。

Description

基于漏洞情报的智能终端操作***漏洞修复方法及***
技术领域
本发明属于信息技术、计算机软件技术领域,具体涉及一种基于漏洞情报的智能终端操 作***漏洞修复方法及***。
背景技术
随着全球移动智能终端产业的持续发展,以智能手机、平板电脑为代表的智能移动终端 深入人们生活的方方面面。移动终端的快速崛起,使其业务范围从传统的通信,逐步发展到 涵盖办公、支付、公共管理等业务场景。
智能终端操作***功能的逐渐复杂,终端***的安全防御加固技术面临着越来越大的挑 战。恶意应用可以利用***漏洞、流量劫持、数据篡改等方式,达到其欺骗用户等恶意目的, 甚至会带来人员伤亡和重大经济损失。这就需要在敏感场景下提供针对智能终端的操作*** 安全加固。
现有的智能终端安智能终端安全机制和安全升级策略为,在发现漏洞后,开发者进行漏 洞修复并为使用者提供安全升级。这种传统的处理方式,只能处理已披露的漏洞,而在抵御 未知安全威胁和0-day攻击方面,缺乏有效的主动应对策略,无法有效应对移动互联网攻击 行为和安全漏洞风险对操作***安全形成严重威胁。
发明内容
针对智能终端操作***的未知安全威胁,为了提高安全可信智能终端操作***的主动安 全防御能力,本发明提出一种基于漏洞情报的智能终端操作***漏洞修复方法及***,通过 感知操作***威胁并进行漏洞检测修复,可有效帮助智能终端使用人员抵御安全威胁和0-day 攻击,减少受到攻击后检测时间和修复时间,可有效应对移动互联网攻击行为和安全漏洞风 险,进而提升智能终端安全性。
为实现上述目的,本发明采用如下技术方案:
一种基于漏洞情报的智能终端操作***漏洞修复方法,适用于一远程智能终端漏洞检测 ***与至少一个智能终端组成的***,其步骤包括:
1)远程智能终端漏洞检测***根据异常智能终端的主***内核版本信息,选择对应的内 核代码;
2)利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果, 从漏洞情报中获得内核漏洞关联数据;
3)将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端,以进行主***漏 洞修复。
进一步地,通过以下步骤判断智能终端是否异常:
1)智能终端对主***中的安全相关数据进行分类及关联,得到整合安全数据;
2)分析整合安全数据,判断智能终端是否异常。
进一步地,智能终端实时监控与判别所述安全相关数据。
进一步地,通过以下步骤得到整合安全数据:
1)对安全相关数据进行分类后,在安全相关数据之间形成关联规则;
2)利用所述关联规则,对安全相关数据进行整合,得到整合安全数据。
进一步地,通过以下步骤生成内核修复程序:
1)根据内核漏洞关联数据,分别获得漏洞的修复补丁及主***的构建环境数据;
2)基于修复补丁与构建环境数据进行编译构建,生成内核修复程序。
进一步地,智能终端异常时,自动切换到备***。
进一步地,通过以下步骤进行主***漏洞修复:
1)在备***中执行内核修复程序;
2)重启异常智能终端,并进入修复后的主***。
一种基于漏洞情报的智能终端操作***漏洞修复***,包括:
一远程智能终端漏洞检测***,用以根据异常智能终端的主***内核版本信息,选择对 应的内核代码;利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据 匹配结果,从漏洞情报中获得内核漏洞关联数据;将依据内核漏洞关联数据生成的内核修复 程序发送至异常智能终端;
至少一个智能终端,用以在异常时提供主***内核版本信息;基于内核修复程序进行主 ***漏洞修复。
与现有技术相比,本发明具有以下优势:
1、建立智能终端感知***,对智能终端主***的安全相关数据进行收集和判别,并在出 现数据状态异常时切换到备***;
2、利用远程智能终端漏洞检测***,对主***的内核代码进行漏洞检测,得到主***内 核中存在的漏洞;根据主***内核漏洞检测结果,利用远程智能终端漏洞修复***,生成主 ***的内核修复程序;利用内核修复程序修复主***,完成主***漏洞修复;
3、实现了智能终端安全态势感知和漏洞修复,帮助智能终端使用人员抵御安全威胁和 0-day攻击,减少受到攻击后检测时间和修复时间;
4、可有效应对移动互联网攻击行为和安全漏洞风险,最终提升智能终端安全性。
附图说明
图1是实施例的基于漏洞情报的智能终端操作***漏洞检测和修复技术的流程图。
图2是实施例的基于漏洞情报的智能终端操作***漏洞检测和修复技术的各个处理模块 示意图。
图3是实施例中智能终端漏洞感知及漏洞修复的流程图。
图4是实施例中远程平台处理示意图。
具体实施方式
下面结合附图,通过实施例对本发明作进一步的说明。
本发明基于安全漏洞领域知识构建的漏洞情报,通过对每个安全漏洞进行概念刻画与描 述,挖掘漏洞、软件、威胁等相关事务之间的联系,并形成人可理解、机器可计算的通用知 识结构,进而替代漏洞数据采集、分析、漏洞检测、定位、威胁评估、修复优先级和策略规 划等需要人为参与的工作,帮助实现更精准的漏洞检测、更直观的威胁评估、更合理的修复 指导与更丰富的修复手段。
本实施例的漏洞修复方法,其总体流程如图1所示,各个处理模块如图2所示,该方法 主要包括以下步骤:
1)建立智能终端感知***,对智能终端主***的安全相关数据进行收集和判别,并在数 据异常时切换到备***。
具体地,建立智能终端感知***,对智能终端主***的安全相关数据进行收集和判别的 步骤流程如图3所示,具体说明如下:
1a)在智能终端***启动,进入主***,转到1b);
1b)实时收集***中安全相关数据,对不同特征的安全相关数据进行分类、关联。转到 1c);
1c)对不同类型的数据,进行分析判别,转到1d);
1d)判断数据是否异常,若是转到1f),否则转到1e);
1e)继续对***进行监控,转到1b);
1f)切换到备***,并记录主***内核版本信息。
2)利用远程智能终端漏洞检测***,对主***的内核代码进行漏洞检测,得到主***内 核代码中存在的漏洞。
具体地,对主***的内核进行漏洞检测,得到主***内核中存在的漏洞的步骤流程如图 4所示,具体说明如下:
2a)将1f)中的内核版本信息,推送到远程智能终端漏洞检测***,转到2b);
2b)根据主***内核版本,从主***内核代码库中选择对应版本的内核代码,作为主系 统被测代码,转到2c);
2c)从漏洞情报中获取内核漏洞代码段,作为漏洞代码特征数据,转到2d);
2d)使用2c)中漏洞代码特征数据,在2b)主***被测代码中,匹配未被修复的代码段, 即得到主***内核漏洞代码,则转到2e);
2e)根据2d)中存在匹配结果的漏洞代码特征数据,从漏洞情报中获得主***内核漏洞 关联数据。
3)根据主***内核代码漏洞检测结果,利用远程智能终端漏洞修复***,生成主***的 内核修复程序。
具体地,远程智能终端漏洞修复***,生成主***的内核修复程序的步骤流程如图4所 示,具体说明如下:
3a)从2e)中主***内核漏洞关联数据,获得漏洞的修复补丁,转到3b);
3b)从2e)中主***内核漏洞关联数据,获得***的构建环境数据,转到3c);
3c)将3a)的修复补丁,在3b)中的环境中进行编译构建,得到主***内核修复程序, 转到3d);
3d)将3c)中的内核修复程序,推送到智能终端的备***。
4)利用内核修复程序修复主***,完成主***漏洞修复。
具体地,利用内核修复程序修复主***的具体说明如下:
4a)在备***中,执行3d)中的内核修复程序,转到4b);
4b)重启***,转到4c);
4c)智能终端进入主***,完成修复。
以上实施例仅用于说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可 以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保 护范围应以权利要求所述为准。

Claims (10)

1.一种基于漏洞情报的智能终端操作***漏洞修复方法,适用于一远程智能终端漏洞检测***与至少一个智能终端组成的***,其步骤包括:
1)远程智能终端漏洞检测***根据异常智能终端的主***内核版本信息,选择对应的内核代码;
2)利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果,从漏洞情报中获得内核漏洞关联数据;
3)将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端,以进行主***漏洞修复。
2.如权利要求1所述的方法,其特征在于,通过以下步骤判断智能终端是否异常:
1)智能终端对主***中的安全相关数据进行分类及关联,得到整合安全数据;
2)分析整合安全数据,判断智能终端是否异常。
3.如权利要求2所述的方法,其特征在于,智能终端实时监控与判别所述安全相关数据。
4.如权利要求2所述的方法,其特征在于,通过以下步骤得到整合安全数据:
1)对安全相关数据进行分类后,在安全相关数据之间形成关联规则;
2)利用所述关联规则,对安全相关数据进行整合,得到整合安全数据。
5.如权利要求1所述的方法,其特征在于,通过以下步骤生成内核修复程序:
1)根据内核漏洞关联数据,分别获得漏洞的修复补丁及主***的构建环境数据;
2)基于修复补丁与构建环境数据进行编译构建,生成内核修复程序。
6.如权利要求1所述的方法,其特征在于,智能终端异常时,自动切换到备***。
7.如权利要求6所述的方法,其特征在于,通过以下步骤进行主***漏洞修复:
1)在备***中执行内核修复程序;
2)重启异常智能终端,并进入修复后的主***。
8.一种基于漏洞情报的智能终端操作***漏洞修复***,包括:
一远程智能终端漏洞检测***,用以根据异常智能终端的主***内核版本信息,选择对应的内核代码;利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果,从漏洞情报中获得内核漏洞关联数据;将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端;
至少一个智能终端,用以在异常时提供主***内核版本信息;基于内核修复程序进行主***漏洞修复。
9.如权利要求8所述的***,其特征在于,通过以下步骤判断智能终端是否异常:
1)智能终端对主***中的安全相关数据进行分类及关联,得到整合安全数据;
2)分析整合安全数据,判断智能终端是否异常。
10.如权利要求8所述的***,其特征在于,通过以下步骤生成内核修复程序:
1)根据内核漏洞关联数据,分别获得漏洞的修复补丁及主***的构建环境数据;
2)基于修复补丁与构建环境数据进行编译构建,生成内核修复程序。
CN202110913563.XA 2021-08-10 2021-08-10 基于漏洞情报的智能终端操作***漏洞修复方法及*** Pending CN113626829A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110913563.XA CN113626829A (zh) 2021-08-10 2021-08-10 基于漏洞情报的智能终端操作***漏洞修复方法及***
PCT/CN2021/134944 WO2023015783A1 (zh) 2021-08-10 2021-12-02 基于漏洞情报的智能终端操作***漏洞修复方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110913563.XA CN113626829A (zh) 2021-08-10 2021-08-10 基于漏洞情报的智能终端操作***漏洞修复方法及***

Publications (1)

Publication Number Publication Date
CN113626829A true CN113626829A (zh) 2021-11-09

Family

ID=78383959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110913563.XA Pending CN113626829A (zh) 2021-08-10 2021-08-10 基于漏洞情报的智能终端操作***漏洞修复方法及***

Country Status (2)

Country Link
CN (1) CN113626829A (zh)
WO (1) WO2023015783A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023015783A1 (zh) * 2021-08-10 2023-02-16 中国科学院软件研究所 基于漏洞情报的智能终端操作***漏洞修复方法及***

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272330B (zh) * 2023-11-22 2024-03-08 深圳市奥盛通科技有限公司 服务器***加固更新方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110119929A (ko) * 2010-04-28 2011-11-03 한국전자통신연구원 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치
CN106598667A (zh) * 2016-12-12 2017-04-26 百度在线网络技术(北京)有限公司 用于修复内核漏洞的方法和装置
CN107506647A (zh) * 2017-07-28 2017-12-22 努比亚技术有限公司 漏洞自动修复方法及移动终端
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法
CN112395616A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 漏洞处理的方法、装置及计算机设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118708B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
CN113626829A (zh) * 2021-08-10 2021-11-09 中国科学院软件研究所 基于漏洞情报的智能终端操作***漏洞修复方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110119929A (ko) * 2010-04-28 2011-11-03 한국전자통신연구원 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치
CN106598667A (zh) * 2016-12-12 2017-04-26 百度在线网络技术(北京)有限公司 用于修复内核漏洞的方法和装置
CN107506647A (zh) * 2017-07-28 2017-12-22 努比亚技术有限公司 漏洞自动修复方法及移动终端
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法
CN112395616A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 漏洞处理的方法、装置及计算机设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023015783A1 (zh) * 2021-08-10 2023-02-16 中国科学院软件研究所 基于漏洞情报的智能终端操作***漏洞修复方法及***

Also Published As

Publication number Publication date
WO2023015783A1 (zh) 2023-02-16

Similar Documents

Publication Publication Date Title
CN112134761B (zh) 基于固件分析的电力物联网终端脆弱性检测方法及***
KR101377014B1 (ko) 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템
US11086983B2 (en) System and method for authenticating safe software
US10185825B2 (en) System and method for generating rules for detecting modified or corrupted external devices
CN103890771A (zh) 用户定义的对抗措施
CN103164653B (zh) 用于在数据分析***中分析恶意软件的设备和方法
CN113626829A (zh) 基于漏洞情报的智能终端操作***漏洞修复方法及***
US10839074B2 (en) System and method of adapting patterns of dangerous behavior of programs to the computer systems of users
CN104809397A (zh) 一种基于动态监控的Android恶意软件的检测方法及***
CN113872965B (zh) 一种基于Snort引擎的SQL注入检测方法
US11003772B2 (en) System and method for adapting patterns of malicious program behavior from groups of computer systems
CN112528295B (zh) 工业控制***的漏洞修复方法及装置
CN103795771A (zh) 用户终端、可靠性管理服务器及相应方法和程序
Thevenon et al. iMRC: Integrated Monitoring & Recovery Component, a Solution to Guarantee the Security of Embedded Systems.
CN116248397A (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN113364766B (zh) 一种apt攻击的检测方法及装置
CN115967565A (zh) 一种战场态势感知方法、***、终端设备及存储介质
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备
CN112464249A (zh) 资产设备攻击漏洞修复方法、装置、设备及存储介质
CN118036019B (zh) 基于代码自动检测的漏洞定位方法及***
KR102541888B1 (ko) 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템
Al-Mandhari et al. Association Rules for Buffer Overflow Vulnerability Detection Using Machine Learning
Mercaldo et al. A Fuzzy Deep Learning Network for Dynamic Mobile Malware Detection
CN118264475A (zh) 基于攻击活动相似性实现跨主机攻击检测的方法
CN117395663A (zh) 网络接入安全性的检测方法、***及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination