CN117278317A - 漏洞预警方法、装置、设备及可读存储介质 - Google Patents

漏洞预警方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN117278317A
CN117278317A CN202311407332.7A CN202311407332A CN117278317A CN 117278317 A CN117278317 A CN 117278317A CN 202311407332 A CN202311407332 A CN 202311407332A CN 117278317 A CN117278317 A CN 117278317A
Authority
CN
China
Prior art keywords
vulnerability
data
vulnerability data
early warning
auditing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311407332.7A
Other languages
English (en)
Inventor
戴涛
梁志宏
杨祎巍
许爱东
杜金燃
赖博宇
徐传懋
蒙家晓
洪超
蒋屹新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China South Power Grid International Co ltd
Original Assignee
China South Power Grid International Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China South Power Grid International Co ltd filed Critical China South Power Grid International Co ltd
Priority to CN202311407332.7A priority Critical patent/CN117278317A/zh
Publication of CN117278317A publication Critical patent/CN117278317A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种漏洞预警方法、装置、设备及可读存储介质,该方法实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据,如此,本申请可以实现多源漏洞数据的获取;对漏洞数据的有效性进行审核,得到审核结果;在审核结果表明漏洞数据具备有效性时,根据漏洞数据进行预警;如此,在确保漏洞数据具备有效性时才进行预警,使得本申请可以确保发出的预警的有效性及可靠性。可见,通过本申请可以进一步确保漏洞预警的及时性、可靠性及来源的广泛性。此外,本申请可以获取注册用户提供的漏洞数据,能够在未发生漏洞或者发生漏洞后,及时获取该漏洞对应的漏洞数据。

Description

漏洞预警方法、装置、设备及可读存储介质
技术领域
本申请涉及网络安全技术领域,更具体地说,涉及一种漏洞预警方法、装置、设备及可读存储介质。
背景技术
信息安全越来越受到人们的重视,为了尽量减少信息安全问题,可以在新的漏洞发生后,在其他未发生该漏洞事件的平台上进行预警响应。但现有技术中,在漏洞发生后,并不能及时采集漏洞数据,以至于漏洞预警的速率过慢,对信息安全造成影响。
发明内容
有鉴于此,本申请提供了一种漏洞预警方法、装置、设备及可读存储介质,用于解决现有技术中不能及时采集漏洞数据的缺点。
为了实现上述目的,现提出的方案如下:
一种漏洞预警方法,包括:
实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据;
对所述漏洞数据的有效性进行审核,得到审核结果;
在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警。
可选的,对所述漏洞数据的有效性进行审核,得到审核结果,包括:
根据注册用户提交的与漏洞数据有关的文件以及漏洞说明信息,对所述漏洞数据进行审核,并确定存在所述漏洞数据对应的漏洞的目标平台;
将所述漏洞数据下发至所述目标平台,得到所述目标平台返回的确认结果;
当所述确认结果表明所述目标平台确实存在所述漏洞时,确定审核结果为所述漏洞数据具备有效性。
可选的,根据所述漏洞数据进行预警,包括:
根据所述漏洞数据生成通报;
将所述通报发送至所述目标平台。
可选的,还包括:
接收所述目标平台返回的漏洞处理结果;
根据所述漏洞处理结果,分析所述目标平台是否仍存在所述漏洞;
若仍存在所述漏洞,则重复根据所述漏洞数据进行预警的步骤,直至目标平台不存在所述漏洞。
可选的,还包括:
显示所述漏洞数据的审核状态以及所述漏洞数据的等级。
可选的,所述显示所述漏洞数据的审核状态以及所述漏洞数据的等级,包括:
通过VueJS框架,显示所述漏洞数据的审核状态以及所述漏洞数据的等级。
可选的,还包括:
对获取的漏洞数据进行整合;
根据整合的漏洞数据,生成漏洞分析结果。
一种漏洞预警装置,包括:
获取单元,用于实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据;
审核单元,用于对所述漏洞数据的有效性进行审核,得到审核结果;
预警单元,用于在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警。
一种漏洞预警设备,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现上述的漏洞预警方法的各个步骤。一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上述的漏洞预警方法的各个步骤。
从上述的技术方案可以看出,本申请提供的漏洞预警方法,可以实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据,如此,本申请可以及时通过各个平台以及注册用户获取漏洞数据,实现多源漏洞数据的获取;对所述漏洞数据的有效性进行审核,得到审核结果;在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警;如此,在确保漏洞数据具备有效性时才进行预警,使得本申请可以确保发出的预警的有效性及可靠性。可见,通过本申请可以进一步确保漏洞预警的及时性、可靠性及来源的广泛性。
此外,本申请可以获取注册用户提供的漏洞数据,能够在未发生漏洞或者发生漏洞后,及时获取该漏洞对应的漏洞数据。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例公开的一种漏洞预警方法流程图;
图2为本申请实施例公开的一种漏洞预警装置的结构框图;
图3为本申请实施例公开的一种漏洞预警设备的硬件结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供的漏洞预警方法,可以应用于众多通用或专用的计算装置环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器装置、包括以上任何装置或设备的分布式计算环境等等。
接下来结合图1对本申请的漏洞预警方法进行详细介绍,包括如下步骤:
步骤S1、实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据。
具体地,可以实时读取中国信息安全测评中心CNNVD、国家互联网应急中心CNVD以及公开网络中权威漏洞通报平台中的漏洞信息。
同时,实时接收注册用户提供的漏洞信息,还可以接收注册用户提供的修改后的漏洞信息。
对读取到的漏洞信息以及接收到的漏洞信息进行清洗整合,并将其转换为易于使用的格式如JSON数据结构,得到漏洞数据。
在得到漏洞数据后,可以采用Redis对漏洞数据进行缓存,提升访问效率,并使用MySQL数据库存储结构化数据。
注册用户可以为经过注册及审核的、能够实时提交发现的漏洞数据的白帽子用户。
注册用户还可以为企业用户,当该企业用户发现旗下的***或装置存在漏洞数据时,可以通过本申请对使用该***或装置的平台进行预警。
注册用户所提交的漏洞数据并不一定为已经爆发后的漏洞所对应的数据,可能为注册用户发现的、但并未爆发的漏洞数据。
为了鼓励注册用户提交漏洞数据,可以为提交漏洞数据的注册用户提供积分。
为了进一步确保保密性,本申请的注册用户在提交漏洞数据前,需要先进行账号登录,在登录后,注册用户不仅可以提供漏洞信息,还可以进行注册信息的更改。
步骤S2、对所述漏洞数据的有效性进行审核,得到审核结果。
具体地,可以对漏洞数据进行筛选,将不具备有效性的漏洞数据忽略。
其中,漏洞数据中可以包含存在漏洞的***、平台、设备或装置、漏洞的类型及解决漏洞的方式,检验漏洞是否仍存在的方式。
可以通过多种方式,对所述漏洞数据的有效性进行审核,得到审核结果,其一,可以多级分析漏洞数据的有效性,得到审核结果,例如,可以接收多个漏洞管理员的审核结论,根据多个审核结论,确定该漏洞数据是否具备有效性,其二,可以判断漏洞数据中所包含的内容是否准确,若准确,则具备有效性。
漏洞数据具备有效性表明该漏洞数据对应的漏洞的可爆发性以及真实性。
步骤S3、在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警。
具体地,当审核结果具备有效性时,表明所述漏洞数据具备通报预警的价值,因而,可以根据该漏洞数据进行通报预警。
从上述的技术方案可以看出,本申请实施例提供的漏洞预警方法,可及时通过各个平台以及注册用户获取漏洞数据,实现多源漏洞数据的获取,同时各个平台皆为权威的平台,使得本申请具备可靠性;同时,本申请只有在确保漏洞数据具备有效性时才进行预警,使得本申请可以确保发出的预警的有效性及可靠性。可见,通过本申请可以进一步确保漏洞预警的及时性、可靠性及来源的广泛性。
此外,本申请可以获取注册用户提供的漏洞数据,而注册用户所提交的漏洞数据并不一定为爆发后的漏洞所对应的数据,可能为注册用户发现的、但并未爆发的漏洞所对应的数据,从而,进一步提高了本申请漏洞预警的及时性。
在本申请的一些实施例中,对步骤S2、对所述漏洞数据的有效性进行审核,得到审核结果的过程进行详细说明,步骤如下:
S20、根据注册用户提交的与漏洞数据有关的文件以及漏洞说明信息,对所述漏洞数据进行审核,并确定存在所述漏洞数据对应的漏洞的目标平台。
具体地,注册用户可以填写漏洞数据,并同时提交与漏洞数据有关的附件文件以及漏洞说明信息,将漏洞数据持久化至数据库中,从数据库中读取该漏洞数据,并根据与该漏洞数据相关的附件文件以及漏洞说明信息,判断该漏洞数据中的内容是否匹配。
当该漏洞数据准确无误时,可以分析漏洞数据所包含的内容,确定可能发生该漏洞数据对应的漏洞的一个以上的平台,将该一个以上的平台作为目标平台。
S21、将所述漏洞数据下发至所述目标平台,得到所述目标平台返回的确认结果。
具体地,将该漏洞数据下发至目标平台,以供目标平台上的企业用户确认该目标平台是否存在该漏洞,得到确认结果。
可以接收企业人员通过目标平台返回的确认结果。
S22、当所述确认结果表明所述目标平台确实存在所述漏洞时,确定审核结果为所述漏洞数据具备有效性。
具体地,分析该确认结果,确定该确认结果是否表明在该目标平台上存在该漏洞,若不存在,则漏洞数据不准确,若存在,则该漏洞数据具备有效性。
从上述技术方案可以看出,本实施例提供了一种审核漏洞数据是否有效的可选的方式,通过上述的方式,能够综合漏洞数据中的内容,以及漏洞数据对应的平台考量漏洞数据的有效性,能够从多个方面审核漏洞数据,进一步提高本申请的可靠性。
在本申请的一些实施例中,对步骤S3、在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警的过程进行详细说明,步骤如下:
S30、根据所述漏洞数据生成通报。
具体地,在确定该漏洞数据具备有效性时,可以根据漏洞数据生成通报,该通报中可以包含漏洞的类型及解决漏洞的方式,检验漏洞是否仍存在的方式等与彻底解决漏洞相关的信息。
S31、将所述通报发送至所述目标平台。
具体地,在生成通报时,将该通报发送至目标平台,以便目标平台根据该通报对漏洞进行处理,得到漏洞处理结果,该漏洞处理结果中可以包含该目标平台上与漏洞相关的参数信息。
可以通过多种方式将通报发送至目标平台,例如以邮件形式发送给目标平台或以短信的形式发送至目标平台。
从上述技术方案可以看出,本实施例提供了一种预警的可选的方式,通过上述的方式,可以提醒存在漏洞的目标平台解决漏洞,并提供解决漏洞的方式,能够进一步保证目标平台的安全性。
在本申请的一些实施例中,为了进一步确保目标平台上的漏洞已经解决,可以增加分析目标平台返回的漏洞处理结果的过程,接下来,将对该过程进行详细说明,步骤如下:
S4、接收所述目标平台返回的漏洞处理结果。
具体地,可以实时接收目标平台返回的漏洞处理结果,该漏洞处理结果包含该目标平台上与漏洞相关的参数信息外,还可以包含漏洞处理过程及漏洞处理的结果。
S5、根据所述漏洞处理结果,分析所述目标平台是否仍存在所述漏洞。
具体地,可以通过分析漏洞处理结果中的参数是否为解决漏洞后才能得到参数,还可以通过分析漏洞处理过程是否准确以及漏洞处理结果是否为已经解决漏洞,确定目标平台上是否还存在该漏洞。
S6、若仍存在所述漏洞,则重复根据所述漏洞数据进行预警的步骤,直至目标平台不存在所述漏洞。
具体地,当分析后,确定该目标平台上仍存在漏洞时,可以重复步骤S3的过程,直至该目标平台不再存在漏洞。
从上述技术方案可以看出,相比于上述实施例,本实施例增加了一种分析目标平台返回的漏洞处理结果的可选的方式,通过上述的方式可以进一步确保目标平台上的该漏洞被解决,提高本申请的可靠性。
在本申请的一些实施例中,为了便于管理注册用户提交的漏洞数据,可增加显示漏洞数据审核状态的过程,接下来,将对该过程进行详细说明,步骤如下:
S7、显示所述漏洞数据的审核状态以及所述漏洞数据的等级。
具体地,在注册用户提交漏洞信息后,将该漏洞数据的审核状态如审核中、审核通过或审核不通过等状态显示在可视化界面上,同时,还可以在可视化界面上显示漏洞数据的等级。
在漏洞数据的审核状态为审核中或者审核不通过时,注册用户可以对该漏洞数据进行修订更新。
漏洞数据的等级可以包括低级、中级及高级。
漏洞数据的等级越高,表明其造成的后果越严重。
同时,在更新漏洞数据的审核状态如审核中更新为审核通过时,也可以发送更新提醒至提交该漏洞数据的注册用户的消息中心。
此外,为了更好地鼓励注册用户提交漏洞数据,不同等级的漏洞数据可为注册用户带来不同分值的积分,等级越高的漏洞数据审核通过后,分值越高。还可以实时统计每个注册用户的积分,并对各个注册用户的年度总积分、月度总积分按照大小顺序进行排序,在可视化界面上显示上述排序。
从上述技术方案可以看出,相比于上述实施例,本实施例增加了显示漏洞数据审核状态的可选的方式,通过上述的方式,更便于注册用户管理提交的漏洞数据,在漏洞数据审核状态为审核不通过时,及时修正漏洞数据,保证漏洞数据的准确性,从而提高本申请的准确性。
在本申请的一些实施例中,对步骤S7、显示所述漏洞数据的审核状态以及所述漏洞数据的等级的过程进行详细说明,步骤如下:
S70、通过VueJS框架,显示所述漏洞数据的审核状态以及所述漏洞数据的等级。
具体地,可以通过VueJS框架,将可视化界面渲染为标准的Web Html语言,使得可视化界面可兼容主流浏览器。
其中,VUEJS是在原生JavaScript(网页前端脚本语言)基础上编写的一套MVVM(Model-View-ViewModel)框架。
在经过VueJS渲染得到的可视化界面上,显示漏洞数据的审核状态以及所述漏洞数据的等级,可以加快加载速度,使得页面切换无需长时间等待,后端应用服务压力减小。
从上述技术方案可以看出,本实施例提供了一种显示所述漏洞数据的审核状态以及所述漏洞数据的等级的可选的方式,通过上述的方式,能够进一步加快数据加载速度,减少页面切换等待时间,降低后端压力。
在本申请的一些实施例中,为了更好地对漏洞数据进行管理,可以增加整合漏洞数据的过程,接下来将对该过程进行详细说明,步骤如下:
S8、对获取的漏洞数据进行整合。
具体地,可以将获取的各个漏洞数据进行整合,形成漏洞清单。
形成的漏洞清单可以为XML格式,可以将多个漏洞清单进行整合。
其中,可以定时对获取的各个漏洞数据进行整合,例如每隔24h,对获取的漏洞数据进行整合。
还可以进行年度漏洞数据整合,月度漏洞数据整合,每日漏洞数据整合。
S9、根据整合的漏洞数据,生成漏洞分析结果。
具体地,可以对漏洞清单上的漏洞数据进行全维度分析,得到的分析结果为漏洞分析结果。
全维度分析可包括统计各个漏洞数据的等级的数量、解决的漏洞数据的数量以及未解决的漏洞数据的数量,也可以包括各个平台所存在的漏洞的数量。
从上述技术方案可以看出,相比于上述实施例,本实施例增加了一种整合漏洞数据的可选的方式,通过上述的方式,可以更好地实现对漏洞数据的管理,从而更好地保证各个***平台的安全。
下面对本申请实施例提供的漏洞预警装置进行描述,下文描述的漏洞预警装置与上文描述的漏洞预警方法可相互对应参照。
参见图2,图2为本申请实施例公开的一种漏洞预警装置的结构示意图。
如图2所示,该漏洞预警装置可以包括:
获取单元1,用于实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据;
审核单元2,用于对所述漏洞数据的有效性进行审核,得到审核结果;
预警单元3,用于在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警。
可选的,审核单元可以包括:
第一审核单元,用于根据注册用户提交的与漏洞数据有关的文件以及漏洞说明信息,对所述漏洞数据进行审核,并确定存在所述漏洞数据对应的漏洞的目标平台;
第二审核单元,用于将所述漏洞数据下发至所述目标平台,得到所述目标平台返回的确认结果;
第三审核单元,用于当所述确认结果表明所述目标平台确实存在所述漏洞时,确定审核结果为所述漏洞数据具备有效性。
可选的,预警单元可以包括:
第一预警单元,用于根据所述漏洞数据生成通报;
第二预警单元,用于将所述通报发送至所述目标平台。
可选的,本申请的漏洞预警装置还可以包括:
漏洞处理结果接收单元,用于接收所述目标平台返回的漏洞处理结果;
漏洞处理结果分析单元,用于根据所述漏洞处理结果,分析所述目标平台是否仍存在所述漏洞,若仍存在所述漏洞,则重复根据所述漏洞数据进行预警的步骤,直至目标平台不存在所述漏洞。
可选的,本申请的漏洞预警装置还可以包括:
状态显示单元,用于显示所述漏洞数据的审核状态以及所述漏洞数据的等级。
可选的,状态显示单元可以包括:
框架利用单元,用于通过VueJS框架,显示所述漏洞数据的审核状态以及所述漏洞数据的等级。
可选的,本申请的漏洞预警装置还可以包括:
漏洞数据整合单元,用于对获取的漏洞数据进行整合;
漏洞分析结果生成单元,用于根据整合的漏洞数据,生成漏洞分析结果。
本申请实施例提供的漏洞预警装置可应用于漏洞预警设备,如PC终端、云平台、服务器及服务器集群等。可选的,图3示出了漏洞预警设备的硬件结构框图,参照图3,漏洞预警设备的硬件结构可以包括:至少一个处理器1,至少一个通信接口2,至少一个存储器3和至少一个通信总线4;
在本申请实施例中,处理器1、通信接口2、存储器3、通信总线4的数量为至少一个,且处理器1、通信接口2、存储器3通过通信总线4完成相互间的通信;
处理器1可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器3可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory)等,例如至少一个磁盘存储器;
其中,存储器存储有程序,处理器可调用存储器存储的程序,所述程序用于:
实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据;
对所述漏洞数据的有效性进行审核,得到审核结果;
在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警。
可选地,所述程序的细化功能和扩展功能可参照上文描述。
本申请实施例还提供一种可读存储介质,该可读存储介质可存储有适于处理器执行的程序,所述程序用于:
实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据;
对所述漏洞数据的有效性进行审核,得到审核结果;
在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警。
可选地,所述程序的细化功能和扩展功能可参照上文描述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。本申请的各个实施例之间可以相互结合。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种漏洞预警方法,其特征在于,包括:
实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据;
对所述漏洞数据的有效性进行审核,得到审核结果;
在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警。
2.根据权利要求1所述的漏洞预警方法,其特征在于,对所述漏洞数据的有效性进行审核,得到审核结果,包括:
根据注册用户提交的与漏洞数据有关的文件以及漏洞说明信息,对所述漏洞数据进行审核,并确定存在所述漏洞数据对应的漏洞的目标平台;
将所述漏洞数据下发至所述目标平台,得到所述目标平台返回的确认结果;
当所述确认结果表明所述目标平台确实存在所述漏洞时,确定审核结果为所述漏洞数据具备有效性。
3.根据权利要求2所述的漏洞预警方法,其特征在于,根据所述漏洞数据进行预警,包括:
根据所述漏洞数据生成通报;
将所述通报发送至所述目标平台。
4.根据权利要求2所述的漏洞预警方法,其特征在于,还包括:
接收所述目标平台返回的漏洞处理结果;
根据所述漏洞处理结果,分析所述目标平台是否仍存在所述漏洞;
若仍存在所述漏洞,则重复根据所述漏洞数据进行预警的步骤,直至目标平台不存在所述漏洞。
5.根据权利要求1所述的漏洞预警方法,其特征在于,还包括:
显示所述漏洞数据的审核状态以及所述漏洞数据的等级。
6.根据权利要求5所述的漏洞预警方法,其特征在于,所述显示所述漏洞数据的审核状态以及所述漏洞数据的等级,包括:
通过VueJS框架,显示所述漏洞数据的审核状态以及所述漏洞数据的等级。
7.根据权利要求1所述的漏洞预警方法,其特征在于,还包括:
对获取的漏洞数据进行整合;
根据整合的漏洞数据,生成漏洞分析结果。
8.一种漏洞预警装置,其特征在于,包括:
获取单元,用于实时获取中国信息安全测评中心、国家互联网应急中心和公开网络中权威漏洞通报平台所披露的漏洞数据,以及注册用户提交的漏洞数据;
审核单元,用于对所述漏洞数据的有效性进行审核,得到审核结果;
预警单元,用于在审核结果表明所述漏洞数据具备有效性时,根据所述漏洞数据进行预警。
9.一种漏洞预警设备,其特征在于,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如权利要求1-7中任一项所述的漏洞预警方法的各个步骤。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-7中任一项所述的漏洞预警方法的各个步骤。
CN202311407332.7A 2023-10-27 2023-10-27 漏洞预警方法、装置、设备及可读存储介质 Pending CN117278317A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311407332.7A CN117278317A (zh) 2023-10-27 2023-10-27 漏洞预警方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311407332.7A CN117278317A (zh) 2023-10-27 2023-10-27 漏洞预警方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN117278317A true CN117278317A (zh) 2023-12-22

Family

ID=89221600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311407332.7A Pending CN117278317A (zh) 2023-10-27 2023-10-27 漏洞预警方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN117278317A (zh)

Similar Documents

Publication Publication Date Title
CA3089044C (en) Cost optimized dynamic resource allocation in a cloud infrastructure
CN108156237B (zh) 产品信息推送方法、装置、存储介质和计算机设备
US20200162350A1 (en) Distributed storage / computation network for automatic transaction initiation
US9264443B2 (en) Browser based method of assessing web application vulnerability
US10706122B2 (en) Automated accessibility testing
CN104519032B (zh) 一种互联网账号的安全策略及***
US20140173708A1 (en) Cloud based password management
CN103984673A (zh) 与应用程序商店有关的欺骗性评级/评论的自动检测
CN110413908A (zh) 基于网站内容对统一资源定位符进行分类的方法和装置
US10187366B2 (en) Systems and methods of user authentication for data services
US20140310154A1 (en) System and method for managing educational institution borrower debt
US10757139B1 (en) Assessing and reporting security risks of an application program interface
CN111045935B (zh) 版本自动审核方法、装置、设备及存储介质
CN113076104A (zh) 页面生成方法、装置、设备及存储介质
CN111383761B (zh) 医疗数据分析方法、装置、电子设备及计算机可读介质
CN109614319B (zh) 自动化测试方法、装置、电子设备及计算机可读介质
CN110851298A (zh) 异常分析及处理方法、电子装置及存储介质
US10671932B1 (en) Software application selection models integration
CN112084205A (zh) 数据库更新方法、装置、计算机可读存储介质及电子设备
CN108021998A (zh) 网络问卷的答题时长预测方法及装置
US9104573B1 (en) Providing relevant diagnostic information using ontology rules
CN117278317A (zh) 漏洞预警方法、装置、设备及可读存储介质
CN115905225A (zh) 一种数据服务的发布***、方法、设备和计算机存储介质
CN114066513A (zh) 一种用户分类的方法和装置
TW201423620A (zh) 專利費用稽核系統及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination