CN116720195B - 一种操作***漏洞识别方法及*** - Google Patents

一种操作***漏洞识别方法及*** Download PDF

Info

Publication number
CN116720195B
CN116720195B CN202310828231.0A CN202310828231A CN116720195B CN 116720195 B CN116720195 B CN 116720195B CN 202310828231 A CN202310828231 A CN 202310828231A CN 116720195 B CN116720195 B CN 116720195B
Authority
CN
China
Prior art keywords
patch
operating system
loopholes
vulnerability
vulnerabilities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310828231.0A
Other languages
English (en)
Other versions
CN116720195A (zh
Inventor
熊道旺
姚铮
阮涛
黄佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qi'an Information Technology Co ltd
Original Assignee
Zhejiang Qi'an Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Qi'an Information Technology Co ltd filed Critical Zhejiang Qi'an Information Technology Co ltd
Priority to CN202310828231.0A priority Critical patent/CN116720195B/zh
Publication of CN116720195A publication Critical patent/CN116720195A/zh
Application granted granted Critical
Publication of CN116720195B publication Critical patent/CN116720195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种操作***漏洞识别方法及***,方法包括:构建漏洞库;漏洞库包括各个操作***与各个漏洞之间的映射关系;构建补丁库;补丁库包括各个漏洞与各个补丁之间的映射关系;获取待识别操作***的***信息和补丁信息;根据补丁信息判断待识别操作***中各个补丁之间是否存在依赖关系;如果不存在,根据***信息和补丁信息查找漏洞库和补丁库,以得到待识别操作***中未修复的漏洞;如果存在,根据补丁信息查找补丁库,以得到待识别操作***中未修复的漏洞。该方法通过补丁识别漏洞,降低了对专业知识技能的要求,使用简单,耗费的时间较少,只需要定期增加官方提供的漏洞数据以及补丁数据即可,提高了漏洞识别效率,增强了漏洞识别能力。

Description

一种操作***漏洞识别方法及***
技术领域
本发明属于漏洞识别技术领域,具体涉及一种操作***漏洞识别方法及***。
背景技术
操作***是计算机***中的核心组件,它负责管理计算机的硬件和软件资源,为用户和应用程序提供基本服务。然而,由于操作***复杂且庞大,其中可能存在许多安全漏洞,这些漏洞可能会被黑客或恶意软件利用,从而导致计算机***受到攻击或被破坏。
为了保护计算机***免受安全漏洞的侵害,许多安全厂商和研究机构都致力于开发和提供操作***漏洞识别技术。这些技术旨在帮助用户和管理员发现和修复潜在的漏洞,从而提高计算机***的安全性。
目前有些漏洞识别方法是通过漏洞扫描器识别,通过poc脚本扫描***中已知的漏洞,检查***是否存在已知的安全漏洞。但是该方法通过模拟攻击来识别***漏洞,漏报的情况相对严重,漏洞识别能力需要通过分析漏洞并编写出相应的poc脚本才能增强,对专业性要求较高,效率较低。
发明内容
针对现有技术中的缺陷,本发明提供一种操作***漏洞识别方法及***,提高了漏洞识别的效率,增强了漏洞识别能力。
第一方面,一种操作***漏洞识别方法,包括:
构建漏洞库;漏洞库包括各个操作***与各个漏洞之间的映射关系;
构建补丁库;补丁库包括各个漏洞与各个补丁之间的映射关系;
获取待识别操作***的***信息和补丁信息;
根据补丁信息判断待识别操作***中各个补丁之间是否存在依赖关系;
如果不存在,根据***信息和补丁信息查找漏洞库和补丁库,以得到待识别操作***中未修复的漏洞;
如果存在,根据补丁信息查找补丁库,以得到待识别操作***中未修复的漏洞。
进一步地,构建漏洞库具体包括:
获取已发布的所有漏洞的漏洞编号;
获取目标类型为操作***的通用平台枚举;
根据每个操作***存在的所有漏洞,建立通用平台枚举与漏洞编号之间的映射关系,以得到漏洞库。
进一步地,构建补丁库具体包括:
获取各个操作***已发布的所有漏洞和所有补丁;
根据补丁和漏洞的修复关系,建立漏洞和补丁之间的映射关系,以得到补丁库。
进一步地,如果不存在,根据***信息和补丁信息查找漏洞库和补丁库,以得到待识别操作***中未修复的漏洞具体包括:
如果不存在,根据***信息查找漏洞库,以得到待识别操作***映射的所有漏洞,定义为全量漏洞;
根据补丁信息查找补丁库,以得到补丁信息映射的所有漏洞,定义为已修复漏洞;
计算全量漏洞与已修复漏洞的差集,得到待识别操作***中未修复的漏洞。
进一步地,如果存在,根据补丁信息查找补丁库,以得到待识别操作***中未修复的漏洞具体包括:
如果存在,分析补丁信息,以得到待识别操作***中最新版本的补丁;
根据最新版本的补丁查找补丁库,得到比最新版本的补丁更新补丁所对应的漏洞,定义为待识别操作***中未修复的漏洞。
第二方面,一种操作***漏洞识别***,包括:
漏洞数据库:用于构建漏洞库;漏洞库包括各个操作***与各个漏洞之间的映射关系;
补丁数据库:用于构建补丁库;补丁库包括各个漏洞与各个补丁之间的映射关系;
识别单元:用于获取待识别操作***的***信息和补丁信息;根据补丁信息判断待识别操作***中各个补丁之间是否存在依赖关系;如果不存在,根据***信息和补丁信息查找漏洞库和补丁库,以得到待识别操作***中未修复的漏洞;如果存在,根据补丁信息查找补丁库,以得到待识别操作***中未修复的漏洞。
进一步地,漏洞数据库具体用于:
获取已发布的所有漏洞的漏洞编号;
获取目标类型为操作***的通用平台枚举;
根据每个操作***存在的所有漏洞,建立通用平台枚举与漏洞编号之间的映射关系,以得到漏洞库。
进一步地,补丁数据库具体用于:
获取各个操作***已发布的所有漏洞和所有补丁;
根据补丁和漏洞的修复关系,建立漏洞和补丁之间的映射关系,以得到补丁库。
进一步地,识别单元具体用于:
如果不存在,根据***信息查找漏洞库,以得到待识别操作***映射的所有漏洞,定义为全量漏洞;
根据补丁信息查找补丁库,以得到补丁信息映射的所有漏洞,定义为已修复漏洞;
计算全量漏洞与已修复漏洞的差集,得到待识别操作***中未修复的漏洞。
进一步地,识别单元具体用于:
如果存在,分析补丁信息,以得到待识别操作***中最新版本的补丁;
根据最新版本的补丁查找补丁库,得到比最新版本的补丁更新补丁所对应的漏洞,定义为待识别操作***中未修复的漏洞。
由上述技术方案可知,本发明提供的操作***漏洞识别方法及***,通过补丁识别漏洞,降低了对专业知识技能的要求,使用简单,耗费的时间较少,只需要定期增加官方提供的漏洞数据以及补丁数据即可,提高了漏洞识别效率,增强了漏洞识别能力。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为实施例提供的操作***漏洞识别方法的流程图。
图2为实施例提供的漏洞库构建方法的流程图。
图3为实施例提供的通用平台枚举与漏洞编号映射的示意图。
图4为实施例提供的补丁库构建方法的流程图。
图5为实施例提供的操作***中补丁和漏洞获取方法的流程图。
图6为实施例提供的补丁和漏洞映射的示意图。
图7为实施例提供的操作***漏洞识别***的模块框图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
实施例:
一种操作***漏洞识别方法,参见图1,包括:
构建漏洞库;漏洞库包括各个操作***与各个漏洞之间的映射关系;
构建补丁库;补丁库包括各个漏洞与各个补丁之间的映射关系;
获取待识别操作***的***信息和补丁信息;
根据补丁信息判断待识别操作***中各个补丁之间是否存在依赖关系;
如果不存在,根据***信息和补丁信息查找漏洞库和补丁库,以得到待识别操作***中未修复的漏洞;
如果存在,根据补丁信息查找补丁库,以得到待识别操作***中未修复的漏洞。
在本实施例中,该方法构建两个数据库:漏洞库和补丁库,通过这两个数据库建立操作***-漏洞-补丁的映射关系。其中操作***和漏洞是一对多的关系,一个操作***中存在多个补丁。漏洞和补丁是多对一的关系,一个补丁可以用来修复多个漏洞。
在本实施例中,当需要识别待识别操作***中存在多少漏洞时,首先,获取待识别操作***的***信息和补丁信息,例如可以读取待识别操作***的注册表获取***信息和补丁信息,***信息包括厂商、设备型号、版本等。补丁信息包括补丁编号等,补丁信息能够反应出待识别操作***已打的补丁。然后,判断待识别操作***中各个补丁之间是否存在依赖关系,如果补丁之间不存在依赖关系,那么说明补丁与补丁之间没有联系,打各个补丁的顺序不受限制,例如假设前一个补丁未打时,后一个补丁也能正常打上。如果补丁之间存在依赖关系,说明补丁与补丁之间相互依赖,后一个补丁依赖前一个补丁,例如假设前一个补丁未打时,后一个补丁也打不上。最后,该方法分两种情况识别出待识别操作***当下存在的漏洞。
该方法通过补丁识别漏洞,降低了对专业知识技能的要求,使用简单,耗费的时间较少,只需要定期增加官方提供的漏洞数据以及补丁数据即可,提高了漏洞识别效率,增强了漏洞识别能力。
进一步地,在一些实施例中,参见图2,构建漏洞库具体包括:
获取已发布的所有漏洞的漏洞编号;
获取目标类型为操作***的通用平台枚举;
根据每个操作***存在的所有漏洞,建立通用平台枚举与漏洞编号之间的映射关系,以得到漏洞库。
在本实施例中,该操作***漏洞识别方法首先,获取已发布的所有漏洞的漏洞编号,例如进入NVD漏洞网站查找已发布的所有漏洞的漏洞数据,其中漏洞数据包括漏洞编号CVE,(例:CVE-2020-0398)。然后,获取目标类型为操作***的通用平台枚举CPE。CPE是(Common Platform Enumeration)以标准化方式为软件应用程序、操作***及硬件命名的方法;通用平台枚举(CPE)是一种标准化方法,用于描述和识别企业计算资产中存在的应用程序,操作***和硬件设备的类。CPE的格式表示为:cpe:2.3:<part>:<vendor>:<product>:<version>:<update>:<edition>:<language>:<sw_editi on>:<target_sw>:<target_hw>:<other>。其中,<part>字段表示目标类型,允许的字段值包括:a(应用程序)、h(硬件平台)、o(操作***):<vendor>字段表示向量类型;<product>字段表示产品名称;<version>字段表示版本号;<update>字段表示更新包;<edition>字段表示版本;<language>字段表示语言项;例如:cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:x64:*。目标类型为操作***的通用平台枚举即为part字段值为o(os,***)的CPE。最后根据每个操作***存在的所有漏洞,建立通用平台枚举与漏洞编号之间的映射关系,参见图3,存储建立好的映射关系,得到漏洞库。其中通用平台枚举与漏洞编号的关系为一对多的关系,一个通用平台枚举映射多个漏洞编号,表示该通用平台枚举对应的操作***存在多个漏洞编号对应的漏洞,例如当操作***A存在漏洞a、漏洞b和漏洞c时,操作***A对应的通用平台枚举A分别映射到漏洞a的漏洞编号、漏洞b的漏洞编号和漏洞c的漏洞编号。
进一步地,在一些实施例中,参见图4,构建补丁库具体包括:
获取各个操作***已发布的所有漏洞和所有补丁;
根据补丁和漏洞的修复关系,建立漏洞和补丁之间的映射关系,以得到补丁库。
在本实施例中,该方法首先获取各个操作***已发布的所有漏洞和所有补丁,例如可以通过操作***官网获取该操作***发布的所有补丁与漏洞,以windows为例,参见图5,通过其官网https://msrc.microsoft.com/update-guide/可以获取windows全部的漏洞和补丁。然后,根据哪些补丁修复哪些漏洞,建立漏洞和补丁之间的映射关系,参见图6,存储该映射关系,得到补丁库。
进一步地,在一些实施例中,如果不存在,根据***信息和补丁信息查找漏洞库和补丁库,以得到待识别操作***中未修复的漏洞具体包括:
如果不存在,根据***信息查找漏洞库,以得到待识别操作***映射的所有漏洞,定义为全量漏洞;
根据补丁信息查找补丁库,以得到补丁信息映射的所有漏洞,定义为已修复漏洞;
计算全量漏洞与已修复漏洞的差集,得到待识别操作***中未修复的漏洞。
在本实施例中,如果待识别操作***中的补丁不存在依赖关系,首先,根据***信息查找漏洞库,得到待识别操作***已公布的所有漏洞,定义为全量漏洞,例如假设待识别操作***为windows 10 1903版,则查找漏洞库,找出所有windows10 1903版的漏洞。然后,根据补丁信息查找补丁库,以得到补丁信息映射的所有漏洞,这些漏洞为待识别操作***已通过打补丁修复好的漏洞。最后,计算全量漏洞与已修复漏洞的差集,即待识别操作***中所有漏洞减去已修复漏洞得到的差集,即为待识别操作***中未修复的漏洞。
进一步地,在一些实施例中,如果存在,根据补丁信息查找补丁库,以得到待识别操作***中未修复的漏洞具体包括:
如果存在,分析补丁信息,以得到待识别操作***中最新版本的补丁;
根据最新版本的补丁查找补丁库,得到比最新版本的补丁更新补丁所对应的漏洞,定义为待识别操作***中未修复的漏洞。
在本实施例中,如果待识别操作***中的补丁存在依赖关系,首先识别出待识别操作***中最新版本的补丁,即补丁编号最新的补丁数据,由于补丁之间存在依赖关系,所以该方法认为该最新版本的补丁之前的补丁已正常打上,并修复好对应的漏洞。例如根据补丁信息识别出待识别操作***中已打的最新补丁的补丁编号是10。接着根据最新版本的补丁查找补丁库,得到比待识别操作***中最新版本的补丁更新补丁所对应的补丁,例如查找补丁库后,得到该待识别操作***发布的补丁中,比补丁编号为10的补丁更新的补丁编号为11、12、13、14、15,此时认为这些更新的补丁编号11、12、13、14、15对应的漏洞为待识别操作***中未修复的漏洞。
一种操作***漏洞识别***,参见图7,包括:
漏洞数据库:用于构建漏洞库;漏洞库包括各个操作***与各个漏洞之间的映射关系;
补丁数据库:用于构建补丁库;补丁库包括各个漏洞与各个补丁之间的映射关系;
识别单元:用于获取待识别操作***的***信息和补丁信息;根据补丁信息判断待识别操作***中各个补丁之间是否存在依赖关系;如果不存在,根据***信息和补丁信息查找漏洞库和补丁库,以得到待识别操作***中未修复的漏洞;如果存在,根据补丁信息查找补丁库,以得到待识别操作***中未修复的漏洞。
进一步地,在一些实施例中,漏洞数据库具体用于:
获取已发布的所有漏洞的漏洞编号;
获取目标类型为操作***的通用平台枚举;
根据每个操作***存在的所有漏洞,建立通用平台枚举与漏洞编号之间的映射关系,以得到漏洞库。
进一步地,在一些实施例中,补丁数据库具体用于:
获取各个操作***已发布的所有漏洞和所有补丁;
根据补丁和漏洞的修复关系,建立漏洞和补丁之间的映射关系,以得到补丁库。
进一步地,在一些实施例中,识别单元具体用于:
如果不存在,根据***信息查找漏洞库,以得到待识别操作***映射的所有漏洞,定义为全量漏洞;
根据补丁信息查找补丁库,以得到补丁信息映射的所有漏洞,定义为已修复漏洞;
计算全量漏洞与已修复漏洞的差集,得到待识别操作***中未修复的漏洞。
进一步地,在一些实施例中,识别单元具体用于:
如果存在,分析补丁信息,以得到待识别操作***中最新版本的补丁;
根据最新版本的补丁查找补丁库,得到比最新版本的补丁更新补丁所对应的漏洞,定义为待识别操作***中未修复的漏洞。
本发明实施例所提供的***,为简要描述,实施例部分未提及之处,可参考前述实施例中相应内容。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (6)

1.一种操作***漏洞识别方法,其特征在于,包括:
构建漏洞库;所述漏洞库包括各个操作***与各个漏洞之间的映射关系;
构建补丁库;所述补丁库包括各个所述漏洞与各个补丁之间的映射关系;
获取待识别操作***的***信息和补丁信息;
根据所述补丁信息判断所述待识别操作***中各个补丁之间是否存在依赖关系;
如果不存在,根据所述***信息和补丁信息查找所述漏洞库和所述补丁库,以得到所述待识别操作***中未修复的漏洞,具体包括:
如果不存在,根据所述***信息查找所述漏洞库,以得到所述待识别操作***映射的所有漏洞,定义为全量漏洞;
根据所述补丁信息查找所述补丁库,以得到所述补丁信息映射的所有漏洞,定义为已修复漏洞;
计算所述全量漏洞与所述已修复漏洞的差集,得到所述待识别操作***中未修复的漏洞;
如果存在,根据所述补丁信息查找所述补丁库,以得到所述待识别操作***中未修复的漏洞,具体包括:
如果存在,分析所述补丁信息,以得到所述待识别操作***中最新版本的补丁;
根据所述最新版本的补丁查找所述补丁库,得到比所述最新版本的补丁更新补丁所对应的漏洞,定义为所述待识别操作***中未修复的漏洞。
2.根据权利要求1所述操作***漏洞识别方法,其特征在于,所述构建漏洞库具体包括:
获取已发布的所有漏洞的漏洞编号;
获取目标类型为操作***的通用平台枚举;
根据每个操作***存在的所有漏洞,建立所述通用平台枚举与所述漏洞编号之间的映射关系,以得到所述漏洞库。
3.根据权利要求2所述操作***漏洞识别方法,其特征在于,所述构建补丁库具体包括:
获取各个操作***已发布的所有漏洞和所有补丁;
根据补丁和漏洞的修复关系,建立所述漏洞和所述补丁之间的映射关系,以得到所述补丁库。
4.一种操作***漏洞识别***,其特征在于,包括:
漏洞数据库:用于构建漏洞库;所述漏洞库包括各个操作***与各个漏洞之间的映射关系;
补丁数据库:用于构建补丁库;所述补丁库包括各个所述漏洞与各个补丁之间的映射关系;
识别单元:用于获取待识别操作***的***信息和补丁信息;根据所述补丁信息判断所述待识别操作***中各个补丁之间是否存在依赖关系;
如果不存在,根据所述***信息和补丁信息查找所述漏洞库和所述补丁库,以得到所述待识别操作***中未修复的漏洞,具体包括:如果不存在,根据所述***信息查找所述漏洞库,以得到所述待识别操作***映射的所有漏洞,定义为全量漏洞;根据所述补丁信息查找所述补丁库,以得到所述补丁信息映射的所有漏洞,定义为已修复漏洞;计算所述全量漏洞与所述已修复漏洞的差集,得到所述待识别操作***中未修复的漏洞;
如果存在,根据所述补丁信息查找所述补丁库,以得到所述待识别操作***中未修复的漏洞,具体包括:如果存在,分析所述补丁信息,以得到所述待识别操作***中最新版本的补丁;根据所述最新版本的补丁查找所述补丁库,得到比所述最新版本的补丁更新补丁所对应的漏洞,定义为所述待识别操作***中未修复的漏洞。
5.根据权利要求4所述操作***漏洞识别***,其特征在于,所述漏洞数据库具体用于:
获取已发布的所有漏洞的漏洞编号;
获取目标类型为操作***的通用平台枚举;
根据每个操作***存在的所有漏洞,建立所述通用平台枚举与所述漏洞编号之间的映射关系,以得到所述漏洞库。
6.根据权利要求5所述操作***漏洞识别***,其特征在于,所述补丁数据库具体用于:
获取各个操作***已发布的所有漏洞和所有补丁;
根据补丁和漏洞的修复关系,建立所述漏洞和所述补丁之间的映射关系,以得到所述补丁库。
CN202310828231.0A 2023-07-06 2023-07-06 一种操作***漏洞识别方法及*** Active CN116720195B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310828231.0A CN116720195B (zh) 2023-07-06 2023-07-06 一种操作***漏洞识别方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310828231.0A CN116720195B (zh) 2023-07-06 2023-07-06 一种操作***漏洞识别方法及***

Publications (2)

Publication Number Publication Date
CN116720195A CN116720195A (zh) 2023-09-08
CN116720195B true CN116720195B (zh) 2024-01-26

Family

ID=87867898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310828231.0A Active CN116720195B (zh) 2023-07-06 2023-07-06 一种操作***漏洞识别方法及***

Country Status (1)

Country Link
CN (1) CN116720195B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573525A (zh) * 2014-12-19 2015-04-29 中国航天科工集团第二研究院七〇六所 一种基于白名单的专用信息服务软件漏洞修复***
CN104978532A (zh) * 2011-12-27 2015-10-14 北京奇虎科技有限公司 一种漏洞修复客户端逻辑的测试方法及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070256132A2 (en) * 2003-07-01 2007-11-01 Securityprofiling, Inc. Vulnerability and remediation database

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104978532A (zh) * 2011-12-27 2015-10-14 北京奇虎科技有限公司 一种漏洞修复客户端逻辑的测试方法及***
CN104573525A (zh) * 2014-12-19 2015-04-29 中国航天科工集团第二研究院七〇六所 一种基于白名单的专用信息服务软件漏洞修复***

Also Published As

Publication number Publication date
CN116720195A (zh) 2023-09-08

Similar Documents

Publication Publication Date Title
US7437764B1 (en) Vulnerability assessment of disk images
US7540030B1 (en) Method and system for automatic cure against malware
US9659175B2 (en) Methods and apparatus for identifying and removing malicious applications
US8612398B2 (en) Clean store for operating system and software recovery
CN102736978B (zh) 一种检测应用程序的安装状态的方法及装置
US8479292B1 (en) Disabling malware that infects boot drivers
US10033756B1 (en) Methods and systems for holistically attesting the trust of heterogeneous compute resources
US20210334384A1 (en) Detecting a potential security leak by a microservice
US9262208B2 (en) Automated, controlled distribution and execution of commands and scripts
EP2790122A2 (en) System and method for correcting antivirus records to minimize false malware detections
US9665465B1 (en) Automated determination of application permissions
KR20060045811A (ko) 효과적 패칭
US11425127B2 (en) Securing application behavior in serverless computing
US20200366706A1 (en) Managing supersedence of solutions for security issues among assets of an enterprise network
US11916964B2 (en) Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement using API call graph
KR101995285B1 (ko) 취약점이 존재하는 바이너리 패치 방법 및 그 장치
US8990116B2 (en) Preventing execution of tampered application code in a computer system
CN111552973A (zh) 对设备进行风险评估的方法、装置、电子设备及介质
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
US20120131678A1 (en) System, method and computer program product for virtual patching
US20060236108A1 (en) Instant process termination tool to recover control of an information handling system
US20220237302A1 (en) Rule generation apparatus, rule generation method, and computer-readable recording medium
CN116720195B (zh) 一种操作***漏洞识别方法及***
US20050010812A1 (en) Computer system software &#34;black box&#34; capture device
US11704412B2 (en) Methods and systems for distribution and integration of threat indicators for information handling systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant