CN114143110A - 一种拟态设备的漏洞处理方法、装置及*** - Google Patents
一种拟态设备的漏洞处理方法、装置及*** Download PDFInfo
- Publication number
- CN114143110A CN114143110A CN202111492881.XA CN202111492881A CN114143110A CN 114143110 A CN114143110 A CN 114143110A CN 202111492881 A CN202111492881 A CN 202111492881A CN 114143110 A CN114143110 A CN 114143110A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- mimicry
- bug
- target
- repairing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 230000008439 repair process Effects 0.000 claims abstract description 67
- 238000013515 script Methods 0.000 claims abstract description 63
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000012545 processing Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 13
- 238000012423 maintenance Methods 0.000 abstract description 15
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000003278 mimic effect Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000007123 defense Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
- G06F9/45512—Command shells
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例提供一种拟态设备的漏洞处理方法、装置及***,涉及网络安全技术领域,该拟态设备的漏洞处理方法包括:当拟态设备上发现目标漏洞时,获取目标漏洞的漏洞信息;并将漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;然后根据漏洞影响和漏洞信息,获取用于修复目标漏洞的漏洞修复脚本;再根据漏洞修复脚本和漏洞标识生成版本文件;最后将版本文件发布至拟态设备上,以使拟态设备根据版本文件对目标漏洞进行修复处理。可见,该方法适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
Description
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种拟态设备的漏洞处理方法、装置及***。
背景技术
拟态防御是一种主动防御理论,通过动态异构冗余架构下采用多模裁决的方式提高相应环境的可靠性,在网络安全中使用拟态防御将网络空间内基于未知漏洞后门、木马病毒等确定或不确定威胁转化为了可用概率描述的风险控制问题。现有的漏洞处理方法,通常是通过更新特定的漏洞位置文件或者相应进程等,然后重启设备进行重新加载。然而在实践中发现,由于拟态设备采用了异构冗余,每个模块都需要进行漏洞维护,导致维护工作量大,同时拟态设备版本重启、升级或者切换耗费时间多。可见,现有方法不适用于拟态设备,维护工作量大,耗费时间多,漏洞修复效率低。
发明内容
本申请实施例的目的在于提供一种拟态设备的漏洞处理方法、装置及***,适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
本申请实施例第一方面提供了一种拟态设备的漏洞处理方法,应用于漏洞处理装置,包括:
当所述拟态设备上发现目标漏洞时,获取所述目标漏洞的漏洞信息;
将所述漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;
根据所述漏洞影响和所述漏洞信息,获取用于修复所述目标漏洞的漏洞修复脚本;
根据所述漏洞修复脚本和所述漏洞标识生成版本文件;
将所述版本文件发布至所述拟态设备上,以使所述拟态设备根据所述版本文件对所述目标漏洞进行修复处理。
在上述实现过程中,当拟态设备上发现目标漏洞时,获取目标漏洞的漏洞信息;并将漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;然后根据漏洞影响和漏洞信息,获取用于修复目标漏洞的漏洞修复脚本;再根据漏洞修复脚本和漏洞标识生成版本文件;最后将版本文件发布至拟态设备上,以使拟态设备根据版本文件对目标漏洞进行修复处理。可见,该方法适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
进一步地,所述漏洞标识包括漏洞编号、漏洞影响模块、漏洞修复方案、漏洞修复状态中的一种或者多种。
进一步地,所述根据所述漏洞影响和所述漏洞信息,获取用于修复所述目标漏洞的漏洞修复脚本,包括:
根据所述漏洞影响和所述漏洞信息,确定漏洞修复方案;
根据所述漏洞修复方案获取用于修复所述目标漏洞的漏洞修复数据;
根据所述漏洞修复数据生成漏洞修复脚本。
本申请实施例第二方面提供一种拟态设备的漏洞处理方法,应用于所述拟态设备,包括:
当检测到所述拟态设备上出现目标漏洞时,从目标平台上下载与所述目标漏洞相匹配的版本文件;
在接收到更新版本命令时,加载所述版本文件;
对所述版本文件进行解析,得到版本更新范围;所述版本更新范围包括漏洞修复脚本和漏洞标识;
根据所述版本更新范围对所述目标漏洞进行修复处理。
在上述实现过程中,当检测到拟态设备上出现目标漏洞时,从目标平台上下载与目标漏洞相匹配的版本文件;并在接收到更新版本命令时,加载版本文件;以及对版本文件进行解析,得到版本更新范围;版本更新范围包括漏洞修复脚本和漏洞标识;最后根据版本更新范围对目标漏洞进行修复处理。可见,该方法适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
进一步地,所述根据所述版本更新范围对所述目标漏洞进行修复处理,包括:
根据所述漏洞标识确定漏洞修复情况类型;
根据所述漏洞修复情况类型和所述漏洞修复脚本,对所述目标漏洞进行修复处理。
进一步地,所述根据所述漏洞修复情况类型和所述漏洞修复脚本,对所述目标漏洞进行修复处理,包括:
当所述漏洞修复情况类型为针对应用层的漏洞修复时,根据所述漏洞标识确定拟态设备中需要进行漏洞修复的待处理模块;以及依据拟态异构的多模裁决的特性,将离线所述待处理模块,并根据所述漏洞修复脚本对所述待处理模块进行漏洞修复;
当所述漏洞修复情况类型为针对基础容器或者镜像***的漏洞修复时,根据所述漏洞标识确定拟态设备中需要进行漏洞修复的目标容器或者目标镜像***,并依据所述漏洞修复脚本对所述目标容器或者目标镜像***进行替换并重启处理;
当所述漏洞修复情况类型为针对单个硬件平台***的漏洞修复时,开启备用模式,并在所述备用模式下,根据所述漏洞修复脚本对所述拟态设备的硬件版本进行重启更新处理。
本申请实施例第三方面提供了一种拟态设备的漏洞处理装置,所述拟态设备的漏洞处理装置包括:
第一获取单元,用于当所述拟态设备上发现目标漏洞时,获取所述目标漏洞的漏洞信息;
整理标识单元,用于将所述漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;
第二获取单元,用于根据所述漏洞影响和所述漏洞信息,获取用于修复所述目标漏洞的漏洞修复脚本;
生成单元,用于根据所述漏洞修复脚本和所述漏洞标识生成版本文件;
发布单元,用于将所述版本文件发布至所述拟态设备上,以使所述拟态设备根据所述版本文件对所述目标漏洞进行修复处理。
在上述实现过程中,第一获取单元在拟态设备上发现目标漏洞时,获取目标漏洞的漏洞信息;然后整理标识单元将漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;第二获取单元再根据漏洞影响和漏洞信息,获取用于修复目标漏洞的漏洞修复脚本;接着,生成单元根据漏洞修复脚本和漏洞标识生成版本文件;最后发布单元,用于将版本文件发布至拟态设备上,以使拟态设备根据版本文件对目标漏洞进行修复处理,可见,该装置适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
本申请实施例第四方面提供一种拟态设备的漏洞处理***,所述拟态设备的漏洞处理***包括第一方面所述的漏洞处理装置、所述拟态设备以及目标平台,其中,
所述漏洞处理装置,用于当所述拟态设备上发现目标漏洞时,获取所述目标漏洞的漏洞信息;以及将所述漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;以及根据所述漏洞影响和所述漏洞信息,获取用于修复所述目标漏洞的漏洞修复脚本;以及根据所述漏洞修复脚本和所述漏洞标识生成版本文件;以及将所述版本文件发布至所述目标平台上;
所述拟态设备,用于当检测到所述拟态设备上出现目标漏洞时,从所述目标平台上下载与所述目标漏洞相匹配的版本文件;以及在接收到更新版本命令时,加载所述版本文件;以及对所述版本文件进行解析,得到版本更新范围;所述版本更新范围包括漏洞修复脚本和漏洞标识;以及根据所述版本更新范围对所述目标漏洞进行修复处理。
在上述实现过程中,漏洞处理装置在拟态设备上发现目标漏洞时,获取目标漏洞的漏洞信息;以及将漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;以及根据漏洞影响和漏洞信息,获取用于修复目标漏洞的漏洞修复脚本;以及根据漏洞修复脚本和漏洞标识生成版本文件;以及将版本文件发布至目标平台上;然后拟态设备当检测到拟态设备上出现目标漏洞时,从目标平台上下载与目标漏洞相匹配的版本文件;以及在接收到更新版本命令时,加载版本文件;以及对版本文件进行解析,得到版本更新范围;版本更新范围包括漏洞修复脚本和漏洞标识;以及根据版本更新范围对目标漏洞进行修复处理。可见,该***适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的拟态设备的漏洞处理方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的拟态设备的漏洞处理方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种拟态设备的漏洞处理方法的流程示意图;
图2为本申请实施例提供的另一种拟态设备的漏洞处理方法的流程示意图;
图3为本申请实施例提供的一种拟态设备的漏洞处理装置的结构示意图;
图4为本申请实施例提供的一种拟态设备的漏洞处理***的***构架示意图;
图5为本申请实施例提供的一种拟态设备的漏洞处理方法框图。
图标:410-漏洞处理装置;420-拟态设备;430-目标平台。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供了一种拟态设备的漏洞处理方法的流程示意图。其中,该拟态设备的漏洞处理方法应用于漏洞处理装置,包括:
S101、当拟态设备上发现目标漏洞时,获取目标漏洞的漏洞信息。
本申请实施例中,该方法应用于拟态设备在网络环境运行中进行版本更新、漏洞修复的场景中。
本申请实施例中,该方法的执行主体为漏洞处理装置,具体的,该漏洞处理装置可以运行于计算机、服务器等设备上,对此本实施例中不作任何限定。
本申请实施例中,拟态设备可以为采用拟态防御的网络产品或者网络设备,对此本申请实施例不作限定。
请一并参阅图5,图5是本申请实施例提供的一种拟态设备的漏洞处理方法的框图。如图5所示,实施步骤S101能够实现漏洞信息初始化,具体地,首先对拟态设备上发现的漏洞进行收集以及归纳汇总处理得到漏洞信息。
本申请实施例中,漏洞信息来源包括但不限于研发人员自测、外部人员提交等,对此本申请实施例不作限定。
本申请实施例中,归纳汇总处理包括但不限于漏洞编号、漏洞影响范围确定、漏洞修复方案确定以及漏洞修复状态确定等,对此本申请实施例不作限定。
S102、将漏洞信息按照漏洞影响进行整理标识,得到漏洞标识。
本申请实施例中,漏洞标识包括漏洞编号、漏洞影响模块、漏洞修复方案、漏洞修复状态中的一种或者多种,对此本申请实施例不作限定。
本申请实施例中,将漏洞信息按照漏洞影响进行整理标识,能够通过对漏洞信息进行分析,并标识其对应的拟态设备模块。
本申请实施例,该不同的漏洞影响范围不同,按照漏洞影响进行整理标识,有利于后续实现基于拟态特性的模块分级更新,将更新范围更加具体化,避免每次漏洞更新都要重启设备影响正常网络通信的问题。
S103、根据漏洞影响和漏洞信息,确定漏洞修复方案。
本申请实施例中,漏洞修复方案包括但不限于更换出现漏洞的文件、重启相应进程等,对此本申请实施例不作限定。
S104、根据漏洞修复方案获取用于修复目标漏洞的漏洞修复数据。
S105、根据漏洞修复数据生成漏洞修复脚本。
本申请实施例中,实施上述步骤S103~步骤S105,能够根据漏洞影响和漏洞信息,获取用于修复目标漏洞的漏洞修复脚本。
在步骤S105之后,还包括以下步骤:
S106、根据漏洞修复脚本和漏洞标识生成版本文件。
本申请实施例中,在收集完成漏洞信息后,可以根据漏洞影响对漏洞进行修复,修复完成后才能进行漏洞更新的版本发布。
S107、将版本文件发布至拟态设备上,以使拟态设备根据版本文件对目标漏洞进行修复处理。
本申请实施例中,拟态设备根据版本文件对目标漏洞进行修复处理时,能够根据版本文件确定修复范围,然后针对该修复范围进行漏洞修复,从而能够解决拟态设备的漏洞更新对网络通信影响较大的问题,有效减少漏洞更新对设备正常运行影响。
如图5所示,“版本发布”的具体步骤为:先根据漏洞收集情况对目标漏洞进行修复,对漏洞修复完成的模块或***形成版本文件;将版本文件发布到指定的目标平台。
本申请实施例中,该目标平台具体为目标网站、目标存储装置等,对此本申请实施例不作限定。
作为一种可选的实施方式,将版本文件发布至拟态设备上,具体地,先将版本文件发布目标平台,然后拟态设备再从目标平台上下载该版本文件。
在上述实施方式中,该目标平台具体为目标网站。
在上述实施方式中,如图5所示,可以将拟态设备连接到目标网站进行联网下载更新该版本文件。
作为另一种可选的实施方式,将版本文件发布至拟态设备上,具体地,现将版本文件发送至目标存储装置,然后再由该目标存储装置将该版本文件传送至拟态设备上。
在上述实施方式中,如图5所示,可以通过工作人员将目标存储装置连接到拟态设备,然后将目标存储装置存储的版本文件传到拟态设备上进行版本更新。
本申请实施例中,实施该方法能够降低漏洞更新对拟态设备正常运行的影响,其中,模块分级更新方式是基于拟态特性的,将更新范围更加具体化,避免每次漏洞更新都要重启设备影响正常网络通信的问题。
本申请实施例中,根据本实施例描述的方法,先收集各个方面来源的漏洞信息,包括但不限于研发人员自测、外部人员提交、第三方代码漏洞发布等;然后整理漏洞信息,将漏洞按照对设备的影响模块进行区分并标识,这里的标识包括但不限于漏洞编号、漏洞影响模块、漏洞修复方案、漏洞修复状态等;进一步地,确定漏洞修复方案,这里的漏洞修复方案包括但不限于更换出现漏洞的文件、重启相应进程等;然后获取漏洞修复数据生成漏洞修复脚本,该漏洞修复脚本与漏洞标识一一对应,一起形成新的版本文件。再进一步地,将版本文件进行发布,然后拟态设备获取发布的版本文件,在识别到更新版本的命令后,拟态设备加载并解析版本文件,得到漏洞更新范围;版本文件中包含了漏洞标识和漏洞修复脚本,漏洞标识用于表明其要更新的模块,漏洞修复脚本为漏洞修复方式。最后,拟态设备可以根据漏洞标识和漏洞修复脚本,来使用对应的更新方式修复相应的模块。
可见,实施本实施例所描述的拟态设备的漏洞处理方法,适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
实施例2
请参看图2,图2为本申请实施例提供的一种拟态设备的漏洞处理方法的流程示意图。如图2所示,该拟态设备的漏洞处理方法应用于拟态设备,包括:
S201、当检测到拟态设备上出现目标漏洞时,从目标平台上下载与目标漏洞相匹配的版本文件。
S202、在接收到更新版本命令时,加载版本文件。
S203、对版本文件进行解析,得到版本更新范围;版本更新范围包括漏洞修复脚本和漏洞标识。
本申请实施例中,版本文件中包含了漏洞标识和漏洞修复脚本,漏洞标识用于表明其要更新的模块,漏洞修复脚本为漏洞修复方式。
S204、根据漏洞标识确定漏洞修复情况类型,并执行步骤S205或者步骤S206或者步骤S207。
本申请实施例中,通过确定修复情况类型,能够确定该版本文件对应的漏洞修复范围,从而有利于对于拟态设备上漏洞进行范围内有针对的修复,从而能够在拟态设备上通过对设备内部异构模块进行不同形式的更新方法,减小频繁的设备维护对正常网络通信的影响,从而实现安全能力的提升。
本申请实施例中,由于拟态设备不具备自动更新漏洞的方式,需要先获取版本文件才能进行漏洞修复、版本更新。在进行漏洞修复时,依据版本文件中对漏洞的标识,确定漏洞修复情况类型,以确定版本文件所解决的漏洞属于哪个模块;然后将待更新命令发送给相应模块;相应模块依据命令做出更新动作;模块更新的动作会加载并执行版本包中对漏洞的修复方法脚本。
本申请实施例中,漏洞修复情况类型分为三种,包括针对应用层的漏洞修复、针对基础容器或者镜像***的漏洞修复以及针对单个硬件平台***的漏洞修复。
S205、当漏洞修复情况类型为针对应用层的漏洞修复时,根据漏洞标识确定拟态设备中需要进行漏洞修复的待处理模块;以及依据拟态异构的多模裁决的特性,将离线待处理模块,并根据漏洞修复脚本对待处理模块进行漏洞修复,并结束本流程。
本申请实施例中,当漏洞修复情况类型为针对应用层的漏洞修复时,依据拟态异构的多模裁决的特性,将相应的模块离线,其他模块仍然在线,完全不影响设备正常运行。
S206、当漏洞修复情况类型为针对基础容器或者镜像***的漏洞修复时,根据漏洞标识确定拟态设备中需要进行漏洞修复的目标容器或者目标镜像***,并依据漏洞修复脚本对目标容器或者目标镜像***进行替换并重启处理,并结束本流程。
本申请实施例中,当漏洞修复情况类型为针对基础容器或者镜像***的漏洞修复时,仍然依据拟态异构的多模裁决特性,将相应的容器或者镜像***替换并重启,至少保证设备管理或者业务不影响使用。
S207、当漏洞修复情况类型为针对单个硬件平台***的漏洞修复时,开启备用模式,并在备用模式下,根据漏洞修复脚本对拟态设备的硬件版本进行重启更新处理,并结束本流程。
本申请实施例中,当漏洞修复情况类型为针对单个硬件平台***的漏洞修复时,表示单个硬件平台***出现大的漏洞,需要将硬件版本重启更新的,则采用备用模式保证有问题的硬件平台***不会出现数据丢失的问题。
本申请实施例中,备用模式指主动将流经有问题的硬件平台***的流量设置为全部放行。
本申请实施例中,实施上述步骤S205~步骤S206,能够依赖于漏洞影响范围实现模块分级更新,将拟态设备中所有的模块进行分级处理,漏洞对设备模块影响级别不同的,可以分别通过下线更新、备板更新等方式进行修复,而不是全部采用重启设备进行加载版本文件修复。
本申请实施例中,该方法侧重在降低漏洞更新对拟态设备正常运行的影响,其中提出的模块分级更新方式是基于拟态特性的,将更新范围更加具体化,避免每次漏洞更新都要重启设备影响正常网络通信的问题。
本申请实施例中,实施上述步骤S205~步骤S207,能够根据漏洞修复情况类型和漏洞修复脚本,对目标漏洞进行修复处理。
本申请实施例中,实施该方法,通过设备模块分级及漏洞影响的分析,对不同级别的漏洞作出不同的漏洞更新动作,进而减少设备漏洞更新对正常网络通信的影响。
本申请实施例中,实施上述步骤S204~步骤S207,能够根据版本更新范围对目标漏洞进行修复处理。
可见,实施本实施例所描述的拟态设备的漏洞处理方法,适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
实施例3
请参看图3,图3为本申请实施例提供的一种拟态设备的漏洞处理装置的结构示意图。如图3所示,该拟态设备的漏洞处理装置包括:
第一获取单元310,用于当拟态设备上发现目标漏洞时,获取目标漏洞的漏洞信息;
整理标识单元320,用于将漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;
第二获取单元330,用于根据漏洞影响和漏洞信息,获取用于修复目标漏洞的漏洞修复脚本;
生成单元340,用于根据漏洞修复脚本和漏洞标识生成版本文件;
发布单元350,用于将版本文件发布至拟态设备上,以使拟态设备根据版本文件对目标漏洞进行修复处理。
本申请实施例中,漏洞标识包括漏洞编号、漏洞影响模块、漏洞修复方案、漏洞修复状态中的一种或者多种,对此本申请实施例不作限定。
作为一种可选的实施方式,第二获取单元330包括:
第一子单元331,用于根据漏洞影响和漏洞信息,确定漏洞修复方案;
第二子单元332,用于根据漏洞修复方案获取用于修复目标漏洞的漏洞修复数据;
第三子单元333,用于根据漏洞修复数据生成漏洞修复脚本。
本申请实施例中,对于拟态设备的漏洞处理装置的解释说明可以参照实施例1或2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的拟态设备的漏洞处理装置,适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
实施例4
请参看图4,图4为本申请实施例提供的一种拟态设备的漏洞处理***的***构架示意图。如图4所示,该拟态设备的漏洞处理***包括实施例3所描述的漏洞处理装置410、拟态设备420以及目标平台430,其中,
漏洞处理装置410,用于当拟态设备420上发现目标漏洞时,获取目标漏洞的漏洞信息;以及将漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;以及根据漏洞影响和漏洞信息,获取用于修复目标漏洞的漏洞修复脚本;以及根据漏洞修复脚本和漏洞标识生成版本文件;以及将版本文件发布至目标平台430上;
拟态设备420,用于当检测到拟态设备420上出现目标漏洞时,从目标平台430上下载与目标漏洞相匹配的版本文件;以及在接收到更新版本命令时,加载版本文件;以及对版本文件进行解析,得到版本更新范围;版本更新范围包括漏洞修复脚本和漏洞标识;以及根据版本更新范围对目标漏洞进行修复处理。
本申请实施例中,实施该漏洞处理***,能够提高漏洞维护效率,减少拟态设备420漏洞更新对正常网络通信的影响;适用性强,由于更新方式利用了拟态多模裁决的特性,所以适合所有使用拟态防御的网络安全设备;同时,该***节约成本,由于漏洞更新方式的变化导致设备不需要每次更新都重启设备,减少漏洞维护需要断网才能进行的额外成本。
本申请实施例中,对于拟态设备420的漏洞处理***的解释说明可以参照实施例1或2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的拟态设备的漏洞处理***,适用于拟态设备,有效减小维护工作量,降低耗费时间,从而有利于提升漏洞修复效率,有效减少漏洞更新对拟态设备正常运行的影响。
本申请实施例提供了一种电子设备,包括存储器以及处理器,存储器用于存储计算机程序,处理器运行计算机程序以使电子设备执行本申请实施例1或2中任一项拟态设备的漏洞处理方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,计算机程序指令被一处理器读取并运行时,执行本申请实施例1或2中任一项拟态设备的漏洞处理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或脚本的一部分,所述模块、程序段或脚本的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序脚本的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种拟态设备的漏洞处理方法,其特征在于,应用于漏洞处理装置,包括:
当所述拟态设备上发现目标漏洞时,获取所述目标漏洞的漏洞信息;
将所述漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;
根据所述漏洞影响和所述漏洞信息,获取用于修复所述目标漏洞的漏洞修复脚本;
根据所述漏洞修复脚本和所述漏洞标识生成版本文件;
将所述版本文件发布至所述拟态设备上,以使所述拟态设备根据所述版本文件对所述目标漏洞进行修复处理。
2.根据权利要求1所述的拟态设备的漏洞处理方法,其特征在于,所述漏洞标识包括漏洞编号、漏洞影响模块、漏洞修复方案、漏洞修复状态中的一种或者多种。
3.根据权利要求1所述的拟态设备的漏洞处理方法,其特征在于,所述根据所述漏洞影响和所述漏洞信息,获取用于修复所述目标漏洞的漏洞修复脚本,包括:
根据所述漏洞影响和所述漏洞信息,确定漏洞修复方案;
根据所述漏洞修复方案获取用于修复所述目标漏洞的漏洞修复数据;
根据所述漏洞修复数据生成漏洞修复脚本。
4.一种拟态设备的漏洞处理方法,其特征在于,应用于所述拟态设备,包括:
当检测到所述拟态设备上出现目标漏洞时,从目标平台上下载与所述目标漏洞相匹配的版本文件;
在接收到更新版本命令时,加载所述版本文件;
对所述版本文件进行解析,得到版本更新范围;所述版本更新范围包括漏洞修复脚本和漏洞标识;
根据所述版本更新范围对所述目标漏洞进行修复处理。
5.根据权利要求4所述的拟态设备的漏洞处理方法,其特征在于,所述根据所述版本更新范围对所述目标漏洞进行修复处理,包括:
根据所述漏洞标识确定漏洞修复情况类型;
根据所述漏洞修复情况类型和所述漏洞修复脚本,对所述目标漏洞进行修复处理。
6.根据权利要求5所述的拟态设备的漏洞处理方法,其特征在于,所述根据所述漏洞修复情况类型和所述漏洞修复脚本,对所述目标漏洞进行修复处理,包括:
当所述漏洞修复情况类型为针对应用层的漏洞修复时,根据所述漏洞标识确定拟态设备中需要进行漏洞修复的待处理模块;以及依据拟态异构的多模裁决的特性,将离线所述待处理模块,并根据所述漏洞修复脚本对所述待处理模块进行漏洞修复;
当所述漏洞修复情况类型为针对基础容器或者镜像***的漏洞修复时,根据所述漏洞标识确定拟态设备中需要进行漏洞修复的目标容器或者目标镜像***,并依据所述漏洞修复脚本对所述目标容器或者目标镜像***进行替换并重启处理;
当所述漏洞修复情况类型为针对单个硬件平台***的漏洞修复时,开启备用模式,并在所述备用模式下,根据所述漏洞修复脚本对所述拟态设备的硬件版本进行重启更新处理。
7.一种拟态设备的漏洞处理装置,其特征在于,所述拟态设备的漏洞处理装置包括:
第一获取单元,用于当所述拟态设备上发现目标漏洞时,获取所述目标漏洞的漏洞信息;
整理标识单元,用于将所述漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;
第二获取单元,用于根据所述漏洞影响和所述漏洞信息,获取用于修复所述目标漏洞的漏洞修复脚本;
生成单元,用于根据所述漏洞修复脚本和所述漏洞标识生成版本文件;
发布单元,用于将所述版本文件发布至所述拟态设备上,以使所述拟态设备根据所述版本文件对所述目标漏洞进行修复处理。
8.一种拟态设备的漏洞处理***,其特征在于,所述拟态设备的漏洞处理***包括权利要求7所述的漏洞处理装置、所述拟态设备以及目标平台,其中,
所述漏洞处理装置,用于当所述拟态设备上发现目标漏洞时,获取所述目标漏洞的漏洞信息;以及将所述漏洞信息按照漏洞影响进行整理标识,得到漏洞标识;以及根据所述漏洞影响和所述漏洞信息,获取用于修复所述目标漏洞的漏洞修复脚本;以及根据所述漏洞修复脚本和所述漏洞标识生成版本文件;以及将所述版本文件发布至所述目标平台上;
所述拟态设备,用于当检测到所述拟态设备上出现目标漏洞时,从所述目标平台上下载与所述目标漏洞相匹配的版本文件;以及在接收到更新版本命令时,加载所述版本文件;以及对所述版本文件进行解析,得到版本更新范围;所述版本更新范围包括漏洞修复脚本和漏洞标识;以及根据所述版本更新范围对所述目标漏洞进行修复处理。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至6中任一项所述的拟态设备的漏洞处理方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至6任一项所述的拟态设备的漏洞处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111492881.XA CN114143110B (zh) | 2021-12-08 | 2021-12-08 | 一种拟态设备的漏洞处理方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111492881.XA CN114143110B (zh) | 2021-12-08 | 2021-12-08 | 一种拟态设备的漏洞处理方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114143110A true CN114143110A (zh) | 2022-03-04 |
CN114143110B CN114143110B (zh) | 2024-04-26 |
Family
ID=80385297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111492881.XA Active CN114143110B (zh) | 2021-12-08 | 2021-12-08 | 一种拟态设备的漏洞处理方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114143110B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116244705A (zh) * | 2023-03-08 | 2023-06-09 | 北京航天驭星科技有限公司 | 一种商业卫星运控平台漏洞处理方法及相关设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110119765A1 (en) * | 2009-11-18 | 2011-05-19 | Flexilis, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
US20130133076A1 (en) * | 2010-07-21 | 2013-05-23 | Nec Corporation | Web vulnerability repair apparatus, web server, web vulnerability repair method, and program |
CN104519007A (zh) * | 2013-09-26 | 2015-04-15 | 深圳市腾讯计算机***有限公司 | 一种漏洞检测的方法及服务器 |
CN106503564A (zh) * | 2016-10-26 | 2017-03-15 | 上海携程商务有限公司 | 软件漏洞的发现方法和*** |
WO2017166446A1 (zh) * | 2016-03-30 | 2017-10-05 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理***及方法 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
US20190166149A1 (en) * | 2017-11-28 | 2019-05-30 | Aetna Inc. | Vulnerability contextualization |
US20200202005A1 (en) * | 2018-12-19 | 2020-06-25 | Blackberry Limited | Automated Software Vulnerability Determination |
US20200242254A1 (en) * | 2019-01-28 | 2020-07-30 | Visa International Service Association | Continuous vulnerability management for modern applications |
WO2021003982A1 (zh) * | 2019-07-05 | 2021-01-14 | 深圳壹账通智能科技有限公司 | 业务***漏洞处理方法、装置、计算机设备和存储介质 |
CN112395616A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 漏洞处理的方法、装置及计算机设备 |
CN112615848A (zh) * | 2020-12-14 | 2021-04-06 | 北京达佳互联信息技术有限公司 | 漏洞修复状态检测方法及*** |
CN113642004A (zh) * | 2021-08-11 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种容器镜像安全扫描与修复的方法、装置及设备 |
-
2021
- 2021-12-08 CN CN202111492881.XA patent/CN114143110B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110119765A1 (en) * | 2009-11-18 | 2011-05-19 | Flexilis, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
US20130133076A1 (en) * | 2010-07-21 | 2013-05-23 | Nec Corporation | Web vulnerability repair apparatus, web server, web vulnerability repair method, and program |
CN104519007A (zh) * | 2013-09-26 | 2015-04-15 | 深圳市腾讯计算机***有限公司 | 一种漏洞检测的方法及服务器 |
WO2017166446A1 (zh) * | 2016-03-30 | 2017-10-05 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN106503564A (zh) * | 2016-10-26 | 2017-03-15 | 上海携程商务有限公司 | 软件漏洞的发现方法和*** |
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理***及方法 |
US20190166149A1 (en) * | 2017-11-28 | 2019-05-30 | Aetna Inc. | Vulnerability contextualization |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
US20200202005A1 (en) * | 2018-12-19 | 2020-06-25 | Blackberry Limited | Automated Software Vulnerability Determination |
US20200242254A1 (en) * | 2019-01-28 | 2020-07-30 | Visa International Service Association | Continuous vulnerability management for modern applications |
WO2021003982A1 (zh) * | 2019-07-05 | 2021-01-14 | 深圳壹账通智能科技有限公司 | 业务***漏洞处理方法、装置、计算机设备和存储介质 |
CN112395616A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 漏洞处理的方法、装置及计算机设备 |
CN112615848A (zh) * | 2020-12-14 | 2021-04-06 | 北京达佳互联信息技术有限公司 | 漏洞修复状态检测方法及*** |
CN113642004A (zh) * | 2021-08-11 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种容器镜像安全扫描与修复的方法、装置及设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116244705A (zh) * | 2023-03-08 | 2023-06-09 | 北京航天驭星科技有限公司 | 一种商业卫星运控平台漏洞处理方法及相关设备 |
CN116244705B (zh) * | 2023-03-08 | 2024-01-12 | 北京航天驭星科技有限公司 | 一种商业卫星运控平台漏洞处理方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114143110B (zh) | 2024-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10365961B2 (en) | Information handling system pre-boot fault management | |
US20180246709A1 (en) | Updating software | |
CN101676876B (zh) | 受威胁计算机的自动的基于硬件的恢复 | |
CN103020522B (zh) | 用于校正反病毒记录以最小化恶意软件误检的***和方法 | |
US9134996B2 (en) | Updating anti-virus software | |
CN103390130B (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
US8627469B1 (en) | Systems and methods for using acquisitional contexts to prevent false-positive malware classifications | |
US10599419B2 (en) | Secure firmware updates using virtual machines to validate firmware packages | |
US20120144488A1 (en) | Computer virus detection systems and methods | |
US20060156129A1 (en) | System for maintaining data | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN104915263A (zh) | 基于容器技术的进程故障处理方法及装置 | |
CN112868007A (zh) | 检测与软件组件相关的安全风险 | |
CN104461594A (zh) | 嵌入式操作***的升级方法及装置 | |
CN106843947B (zh) | 代码缺陷的处理方法和装置 | |
CN102902921A (zh) | 一种检测和清除计算机病毒的方法和装置 | |
CN114143110A (zh) | 一种拟态设备的漏洞处理方法、装置及*** | |
US20060236108A1 (en) | Instant process termination tool to recover control of an information handling system | |
EP3671512A1 (en) | Automated software vulnerability determination | |
CN111831300A (zh) | App更新方法、装置、电子设备及计算机可读存储介质 | |
US20210173689A1 (en) | Associating security tags to continuous data protection checkpoints/snapshots/point-in-time images | |
CN112214413A (zh) | 一种应用程序的测试方法、装置、设备及存储介质 | |
CN112579330A (zh) | 操作***异常数据的处理方法、装置及设备 | |
JP2019056986A (ja) | 検証装置及び検証方法 | |
CN113449308A (zh) | 一种漏洞处理方法、装置、计算机设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |