CN111104677A - 基于cpe规范的漏洞补丁检测方法及装置 - Google Patents

基于cpe规范的漏洞补丁检测方法及装置 Download PDF

Info

Publication number
CN111104677A
CN111104677A CN201911308949.7A CN201911308949A CN111104677A CN 111104677 A CN111104677 A CN 111104677A CN 201911308949 A CN201911308949 A CN 201911308949A CN 111104677 A CN111104677 A CN 111104677A
Authority
CN
China
Prior art keywords
asset
information
vulnerability
cpe
patch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911308949.7A
Other languages
English (en)
Other versions
CN111104677B (zh
Inventor
金楚迅
何秀锋
曾鹏
孙云松
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antian Science And Technology Group Co ltd
Original Assignee
Harbin Antian Science And Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antian Science And Technology Group Co ltd filed Critical Harbin Antian Science And Technology Group Co ltd
Priority to CN201911308949.7A priority Critical patent/CN111104677B/zh
Publication of CN111104677A publication Critical patent/CN111104677A/zh
Application granted granted Critical
Publication of CN111104677B publication Critical patent/CN111104677B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种基于CPE规范的漏洞补丁检测方法、装置、电子设备及存储介质,所述方法包括:获取资产信息;按照CPE规范对所述资产信息进行构建,获得资产的CPE信息,并将所述CPE信息录入资产数据库;根据所述CPE信息,进行漏洞与资产的关联分析,获得预处理数据;对所述预处理数据进行分析处理,获得漏洞补丁检测报告。该方法能自动进行管控内网资产实时探测,并建立关联分析,以供下一步自动威胁修复处理;并且遵循CPE的统一规范,有利于通用数据分析解决;而且代替了人工处理相应的流程,减少了人工操作的繁琐和复杂导致的错误。

Description

基于CPE规范的漏洞补丁检测方法及装置
技术领域
本发明涉及信息系统安全技术领域,尤其涉及一种基于CPE规范的漏洞补丁检测方法、装置、电子设备及存储介质。
背景技术
目前市场上的资产运维管理系统在运维时,依靠人工的方式通过对比资产型号及影响该型号资产的漏洞和对应的补丁,手动关联录入资产及其受影响的漏洞补丁信息。但上述的资产录入方法存在一些问题:
·人工登记的低效和不安全性
由于目前关于漏洞和补丁的信息数据体量庞大、种类繁多,在人工登记资产时,单纯的依靠人工判断资产及其受影响的漏洞补丁信息,不但在筛选漏洞、补丁时会效率低下,费时费力;而且由人工进行大量的重复性操作也会导致更高的出错风险,造成不必要的损失。
·缺少统一的规范
在资产安全运维的过程中,对于各种资产缺乏统一、规范的标识,极易导致运维时的混乱和维护时出错。
发明内容
对于文中出现的名词作如下解释:
CPE:CPE是(Common Platform Enumeration的缩写)以标准化方式为软件应用程序、操作系统及硬件命名的方法。
nmap:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
massscan:Massscan是一个专门用来扫描端口的工具,可以快速的扫描端口,拥有快捷的端口扫描功能,可以实现对端口的快速扫描,支持选择一个IP地址范围,然后进行扫描,Massscan是可以为你轻松扫描端口的工具。
有鉴于此,本发明提供了一种基于CPE规范的漏洞补丁检测方法、装置、电子设备及存储介质,以解决或部分解决上述技术问题。
根据本发明的一个方面,提供了一种基于CPE规范的漏洞补丁检测方法,所述方法包括:
获取资产信息;
按照CPE规范对所述资产信息进行构建,获得资产的CPE信息,并将所述CPE信息录入资产数据库;
根据所述CPE信息,进行漏洞与资产的关联分析,获得预处理数据;
对所述预处理数据进行分析处理,获得漏洞补丁检测报告。
可选地,所述方法还包括:
在获取本地资产信息步骤之前,进行资产信息建模,获得建模模型;
所述资产数据库包括所述建模模型,所述建模模型包括但不限于:脚本查询表、资产表、软件表、漏洞表、补丁表、漏洞补丁关系表、CPE表、资产补丁结果表和资产漏洞结果表。
可选地,所述获取资产信息包括:
通过扫描探测获取资产基本信息;
根据所述资产基本信息,获取资产深入信息;
导入三方数据,获取未入网资产信息。
可选地,所述根据所述资产基本信息,获取资产深入信息包括:
根据所述资产基本信息,判断资产是否为单个资产;
如果判断为资产为单个资产,则进行详细探测单一资产的版本信息;
如果判断为资产为多个资产,则根据所述资产基本信息和目标主机的操作系统类型,进行脚本组装,获得组装脚本;
将所述组装脚本下发至所述目标主机,由所述目标主机执行后回传;
接收所述目标主机回传的执行结果,并对所述执行结果进行解析,获取资产深入信息。
可选地,所述根据所述CPE信息,进行漏洞与资产的关联分析,获得预处理数据包括:
进行漏洞录入,所述进行漏洞录入包括:将所述CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
进行资产录入,所述进行资产录入包括:
当录入单个资产时,将所述CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
当录入资产集合时,将所述资产集合与其对应漏洞进行关联分析,获得集合关联关系,并将所述集合关联关系录入至资产漏洞结果表;
将所述资产集合与其内部的每个具体资产进行关联;
将每个具体资产与所述资产集合的对应漏洞进行关联分析,获得具体关联关系,并将所述具体关联关系录入至资产漏洞结果表。
可选地,所述对所述预处理数据进行分析处理,获得漏洞补丁检测报告包括:
查询获得资产中的已安装补丁和未安装补丁;
对所述已安装补丁进行状态标识,对所述未安装补丁进行覆盖操作和依赖标识,获得补丁信息;
根据所述预处理数据和所述补丁信息,获得漏洞补丁检测报告。
根据本发明的另一个方面,提供了一种基于CPE规范的漏洞补丁检测装置,所述装置包括:
资产信息获取模块,用于获取资产信息;
CPE信息获取模块,用于按照CPE规范对所述资产信息进行构建,获得资产的CPE信息,并将所述CPE信息录入资产数据库;
关联分析模块,用于根据所述CPE信息,进行漏洞与资产的关联分析,获得预处理数据;
报告获取模块,对所述预处理数据进行分析处理,获得漏洞补丁检测报告。
可选地,所述装置还包括:建模模块,用于在获取本地资产信息步骤之前,进行资产信息建模,获得建模模型;
所述资产数据库包括所述建模模型,所述建模模型包括但不限于:脚本查询表、资产表、软件表、漏洞表、补丁表、漏洞补丁关系表、CPE表、资产补丁结果表和资产漏洞结果表。
可选地,所述资产信息获取模块具体用于:
通过扫描探测获取资产基本信息;
根据所述资产基本信息,获取资产深入信息;
导入三方数据,获取未入网资产信息。
可选地,所述资产信息获取模块具体用于:
根据所述资产基本信息,判断资产是否为单个资产;
如果判断为资产为单个资产,则进行详细探测单一资产的版本信息;
如果判断为资产为多个资产,则根据所述资产基本信息和目标主机的操作系统类型,进行脚本组装,获得组装脚本;
将所述组装脚本下发至所述目标主机,由所述目标主机执行后回传;
接收所述目标主机回传的执行结果,并对所述执行结果进行解析,获取资产深入信息。
可选地,所述关联分析模块具体用于:
进行漏洞录入,所述进行漏洞录入包括:将所述CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
进行资产录入,所述进行资产录入包括:
当录入单个资产时,将所述CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
当录入资产集合时,将所述资产集合与其对应漏洞进行关联分析,获得集合关联关系,并将所述集合关联关系录入至资产漏洞结果表;
将所述资产集合与其内部的每个具体资产进行关联;
将每个具体资产与所述资产集合的对应漏洞进行关联分析,获得具体关联关系,并将所述具体关联关系录入至资产漏洞结果表。
可选地,所述报告获取模块具体用于:
查询获得资产中的已安装补丁和未安装补丁;
对所述已安装补丁进行状态标识,对所述未安装补丁进行覆盖操作和依赖标识,获得补丁信息;
根据所述预处理数据和所述补丁信息,获得漏洞补丁检测报告。根据本发明的又一个方面,提供了一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述的基于CPE规范的漏洞补丁检测方法。
根据本发明的又一个方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述的基于CPE规范的漏洞补丁检测方法。
本发明通过获取资产信息;按照CPE规范对资产信息进行构建,获得资产的CPE信息,并将CPE信息录入资产数据库;根据CPE信息,进行漏洞与资产的关联分析,获得预处理数据;对预处理数据进行分析处理,获得漏洞补丁检测报告。该方法能自动进行管控内网资产实时探测,并建立关联分析,以供下一步自动威胁修复处理;并且遵循CPE的统一规范,有利于通用数据分析解决;而且代替了人工处理相应的流程,减少了人工操作的繁琐和复杂导致的错误。
附图说明
图1为本发明实施例提供的一种基于CPE规范的漏洞补丁检测方法流程图;
图2为本发明实施例提供的另一种基于CPE规范的漏洞补丁检测方法流程图;
图3为资产补丁结果结构图;
图4为资产漏洞结果结构图;
图5为本发明实施了提供的一种基于CPE规范的漏洞补丁检测装置图;
图6为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合说明书附图,对本发明实施例提供的一种基于CPE规范的漏洞补丁检测方法、装置、电子设备及存储介质的具体实施方式进行说明。
图1为本发明实施例提供的一种基于CPE规范的漏洞补丁检测方法流程图,如图1所示,该方法包括:
步骤S11:获取资产信息;
通过nmap+massscan软件对管控内网进行资产探测,实现对新入网资产及其相关信息进行自动化入网。
步骤S12:按照CPE规范对资产信息进行构建,获得资产的CPE信息,并将CPE信息录入资产数据库;
对已经保存了具体信息的资产进行入库,在录入资产基本信息的同时,对资产严格参照CPE规范(信息技术产品,系统,软件包的结构化命名规范)进行构建,从而生成其品类CPE信息。在漏洞和补丁入库时,保存其影响的CPE(品类型号)。
步骤S13:根据CPE信息,进行漏洞与资产的关联分析,获得预处理数据;
在资产入库完成时,整理该资产下的全部CPE(品类型号),通过自动比较每一类CPE受影响的漏洞和补丁,找出数据库中保存的影响该资产的漏洞、补丁,对漏洞补丁和资产进行自动检测,获取全量的该资产可能被影响的全量漏洞补丁信息。
步骤S14:对预处理数据进行分析处理,获得漏洞补丁检测报告。
对获取的全量信息进行处理,先通过下发脚本判断补丁安装情况,找寻并剔除已安装的补丁,对剩下的补丁删除所有被包含的补丁以及添加依赖补丁。最后汇总出该资产需要安装的补丁下载,得到漏洞补丁检测报告。
该方法能自动进行管控内网资产实时探测,并建立关联分析,以供下一步自动威胁修复处理;并且遵循CPE的统一规范,有利于通用数据分析解决;而且代替了人工处理相应的流程,减少了人工操作的繁琐和复杂导致的错误。
在本发明的一些具体实施例中,该方法还包括:
在获取本地资产信息步骤之前,进行资产信息建模,获得建模模型;
资产数据库包括建模模型,建模模型包括但不限于:脚本查询表、资产表、软件表、漏洞表、补丁表、漏洞补丁关系表、CPE表、资产补丁结果表和资产漏洞结果表。
在本发明的一些具体实施例中,获取资产信息包括:
通过扫描探测获取资产基本信息;
根据资产基本信息,获取资产深入信息;
导入三方数据,获取未入网资产信息。
在本发明的一些具体实施例中,根据资产基本信息,获取资产深入信息包括:
根据资产基本信息,判断资产是否为单个资产;
如果判断为资产为单个资产,则进行详细探测单一资产的版本信息;
如果判断为资产为多个资产,则根据资产基本信息和目标主机的操作系统类型,进行脚本组装,获得组装脚本;
将组装脚本下发至目标主机,由目标主机执行后回传;
接收目标主机回传的执行结果,并对执行结果进行解析,获取资产深入信息。
在本发明的一些具体实施例中,根据CPE信息,进行漏洞与资产的关联分析,获得预处理数据包括:
进行漏洞录入,进行漏洞录入包括:将CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
进行资产录入,进行资产录入包括:
当录入单个资产时,将CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
当录入资产集合时,将资产集合与其对应漏洞进行关联分析,获得集合关联关系,并将集合关联关系录入至资产漏洞结果表;
将资产集合与其内部的每个具体资产进行关联;
将每个具体资产与资产集合的对应漏洞进行关联分析,获得具体关联关系,并将具体关联关系录入至资产漏洞结果表。
在本发明的一些具体实施例中,对预处理数据进行分析处理,获得漏洞补丁检测报告包括:
查询获得资产中的已安装补丁和未安装补丁;
对已安装补丁进行状态标识,对未安装补丁进行覆盖操作和依赖标识,获得补丁信息;
根据预处理数据和补丁信息,获得漏洞补丁检测报告。
图2为本发明实施例提供的另一种基于CPE规范的漏洞补丁检测方法流程图,如图2所示,该方法包括:
步骤S21:进行资产信息建模,获得建模模型。
对整个待检测系统的资本信息整体基本建模如下:
脚本查询表:包含资产类型编号(由资产类型,操作系统定义)、脚本等字段;资产表:包含资产编号、资产名称、资产ip、mac、资产类型(计算设备、网络设备、安全设备、存储设备、其他),操作系统,资产详情(主要包括了CPE的组成信息)、软件编号CPE编号(品类型号)等字段;软件表:包含资产名称、版本、资产详情(主要包括了CPE的组成信息)、CPE编号(品类型号)等字段;漏洞表:包含漏洞名称、编号、CPE编号等字段;补丁表:包含前置补丁编号、补丁附件等字段;漏洞补丁关系表:包含漏洞编号、补丁编号等字段;CPE表:包含硬件/软件/系统、供应商、产品、版本、更新、版次、语言等字段;资产补丁结果表:包含资产编号、补丁编号、补丁状态(临时、正式)、最终补丁标识、补丁安装状态等字段;资产漏洞结果表:包含资产编号、漏洞编号、漏洞状态(修复、未修复、修复中)等字段。将这些信息分类形成资产补丁结果结构和资产漏洞结果结构,图3为资产补丁结果结构图,图4为资产漏洞结果结构图。
步骤S22:获取资产信息。
对于整个管控下的内网进行资产的扫描和发现,然后进行内网资产信息收集,它主要具有以下几个途径:通过扫描探测获取资产基本信息,即基本信息扫描探测;根据资产基本信息,获取资产深入信息,即深入信息解析回传;导入三方数据,获取未入网资产信息,即三方数据导入。
1、基本信息扫描探测。资产的基本信息探测主要为主动扫描探测模式。主动扫描探测:通过nmap+masscan进行搭配主动网络扫描探测,masscan进行批量的存活资产扫描,nmap进行详细的资产具体信息探测。内网通过发送ARP广播报文寻找主机的MAC地址,然后对目标主机进行默认半开放式(TCP SYN)探测扫描,继而进行端口、服务、操作系统的具体扫描操作,当然具体内网扫描时,可区分IP网段或全扫等各种不同的策略进行分类别功能扫描。两款软件配合进行加快速度和减少误报。进行资产自动化发现,识别各种基本信息。
2、深入信息解析回传。对管控内网中的资产进行分辨,如果为单一资产(如打印机)就进行详细单个资产探测版本信息。如果为多个资产集合(如PC,本身作为一个资产,本身中又包含多个软件资产、硬件资产等),则对已探明的简要资产信息进行深度挖掘,即,进行相应已知资产信息组装相应脚本,进行对应命令下发,获取内部其他资产详细信息,各自进行资产信息录入整合。
具体如下:
组装脚本:资产详情可以通过查询widows系统内通过查询系统内的注册表或dos命令查询或Linux系统下的shell命令(例如:Windows下查看当前用户的安装软件信息目录:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Unin stall,利用脚本拼接),首先通过nmap基本扫描获得的资产操作系统信息与具体操作系统(例如win7,RTOS嵌入式操作系统)对比得到操作系统编号,然后到数据库中获取相应信息查询脚本,并将各个脚本组装到一个脚本中。
脚本下发:将组装的检测脚本下发至目标执行。脚本下发的方式很多种,这里主要通过第三方终端进行脚本下发。
结果回传解析:对不同操作系统制作不同解析脚本,进行解析详细信息,然后将解析结果保存至资产数据库。其中详细信息包含应用、系统、软件的part字段;供应商、产品、版本、更新、版次、语言等具体对应信息返回,利用python脚本解析数据记录入数据库。例如,检测到的资产:资产名称:Adolph,IP为192.168.0.11,MAC为E4-54-E8-A2-79-02,资产类型为计算设备,操作系统win7,版本为旗舰版,资产详情为CPE的具体字段信息(系统,供应商:macrosoft,产品:win7...),已安装软件目录sql-server、版本2008、资产详情:软件的CPE的具体字段信息、已安装补丁kb-0215484、状态:临时补丁、安装状态:已安装。
3、三方数据导入。该过程主要对进行人工导入相应XML或excel文件数据,或者进行手工录入单条数据。三方数据属于非存活资产,在经过massscan扫描后被判断出为非存活资产,无需进行nmap扫描,直接保存至资产数据库。
步骤S23:CPE信息生成。主要通过检测到的硬件、软件、系统信息保存到资产数据库,按照CPE规范,生成相应统一标识信息,其基本内容格式为CPE:/<part>:<vendor>:<product>:<version>:<update>:<edition>:<language>,其中part为硬件、软件、系统。其中,硬件信息自动探测一般实现为探测其对应驱动,而驱动同时看作为软件,所以其信息包含的字段即为软件的字段;软件信息包含软件的part字段;供应商、产品、版本、更新、版次、语言等;操作系统:包含资产下的软件,硬件驱动,本身操作系统这个软件的信息。软件的定义范围很广:系统,驱动,应用程序。整体资产可以视为软件的集合。在资产信息中的漏洞入库时,会保存其影响的CPE(品类型号)并保存修复该漏洞的补丁。例如生成:CPE:/a:microsoft:sql_server:2008:r2:itanium,保存在资产数据库中。
步骤S24:漏洞补丁检测预处理。漏洞补丁检测是按照统一标识信息(CPE)进行资产与漏洞库的这个唯一标识,即对每个漏洞生成的漏洞编号,进行对比,进行关联分析。
1、单个漏洞录入。漏洞录入时,填入所影响的CPE(品类型号),根据每个具体资产的CPE字段,(漏洞可以影响多个CPE)与漏洞进行对比,相同则添加漏洞与各个资产的关联关系到资产漏洞结果表(包含资产编号,漏洞编号),详情如图4。
2、单个资产录入时影响多个漏洞。资产录入时,由于资产分为一种:单个资产;另一种:多个资产的集合;所有会有点详细的操作不同。当录入单个资产时(比如为打印机),直接进行对比CPE信息,扫描对应模块漏洞CPE标识,进行关联分析,保存对应字段;当录入为各种资产集合(比如为操作系统),首先进行统计关联分析操作系统本身与对应模块漏洞,其次将具体操作系统与对应这个实体中的每个具体资产进行关联生成,然后统计每个具体资产与整个对应模块漏洞CPE信息关联分析,并将结果存入如图4所示的资产漏洞结果图。
步骤S25:对预处理数据进行分析处理,获得漏洞补丁检测报告。已知:在建立起如图3所示的资产补丁结果结构和图4所示的资产漏洞结果结构,通过前述步骤已获得整个资产所对应漏洞、补丁信息生成的资产补丁结果和资产漏洞结果,并按模型入库。
对补丁信息分析,创建实际需要安装的补丁,并删除对应不存在的漏洞(已安装补丁,则漏洞消除),具体如下:
1、检查整个资产需要安装的补丁:
A):通过注册表和各个软件目录下的日志文件和系统命令进行查询,对不同的操作系统创建不同的检测脚本进行查询系统中已安装补丁。
B):对数据库中所有的补丁关系进行对比,对已安装的补丁进行状态标识即资产补丁结果表的补丁安装状态修改为已安装,并将补丁对应的漏洞进行状态修改(标识为无效)即资产漏洞结果表的漏洞状态修改为已修复。
C):对剩余未安装补丁进行进一步分析:
a.覆盖:先进行覆盖操作,因为对于覆盖来说,可以提前去除不需要安装的补丁,减少工作量。(这是对于情况:之前的只是临时补丁补救,然后,发布正式补丁,之前的临时补丁不用的情况)对于临时补丁和正式补丁同样加一个状态标识,并建立关联关系即资产补丁结果表中记录最终补丁标识,进行实时检测,当检测是正式补丁时,则进行将临时补丁卸载(通过递归将依赖的全部卸载,因为有可能临时补丁也有前置补丁)。
b.依赖:对所有补丁,建立依赖标识,对于有依赖的补丁,进行递归调用进行添加到数据库,通过关联的补丁表中的前置补丁编号递归查找。
2、生成漏洞补丁报告。生成资产名称,总数量,给资产类型(计算设备、网络设备、安全设备、存储设备、其他)数量。资产存在漏洞数量,具体漏洞列表,已修复漏洞,未修复漏洞,对应的已安装补丁,待安装补丁。对单一具体进行报告输出,然后对总体管理领域输出。
在本发明的一些具体实施例中,在内网管控中,进行新增资产时,本系统进行定时扫描探测本地内网资产,对于扫描的资产先进行masscan工具进行简单批量扫描,以发现存活主机。然后对存活主机利用nmap进行详细资产探测,通过端口、协议等进行进一步深入探测出具体的各种CPE信息,并录入资产信息库,然后对具体单一资产还是多个资产聚合进行依次CPE关联分析,得出初步的资产与漏洞补丁的关联数据,然后对预处理得出的数据进行处理。
在被测资产上执行检测脚本,发现该资产已安装的补丁情况,比对数据,筛选出预处理得出的数据中未安装的补丁及其关联的漏洞。判断未安装补丁中是否存在覆盖关系和依赖补丁,删除被覆盖补丁,添加依赖补丁。下载筛选出的补丁并进行虚拟安装,人工分析、判断处理出现问题补丁并生成漏洞补丁报告。
图5为本发明实施了提供的一种基于CPE规范的漏洞补丁检测装置图,如图5所示,该装置包括:
资产信息获取模块501,用于获取资产信息;
CPE信息获取模块502,用于按照CPE规范对所述资产信息进行构建,获得资产的CPE信息,并将CPE信息录入资产数据库;
关联分析模块503,用于根据CPE信息,进行漏洞与资产的关联分析,获得预处理数据;
报告获取模块504,对预处理数据进行分析处理,获得漏洞补丁检测报告。
在本发明的一些具体实施例中,该装置还包括:建模模块,用于在获取本地资产信息步骤之前,进行资产信息建模,获得建模模型;
资产数据库包括建模模型,建模模型包括但不限于:脚本查询表、资产表、软件表、漏洞表、补丁表、漏洞补丁关系表、CPE表、资产补丁结果表和资产漏洞结果表。
在本发明的一些具体实施例中,资产信息获取模块具体用于:
通过扫描探测获取资产基本信息;根据资产基本信息,获取资产深入信息;导入三方数据,获取未入网资产信息。
在本发明的一些具体实施例中,资产信息获取模块具体用于:根据资产基本信息,判断资产是否为单个资产;如果判断为资产为单个资产,则进行详细探测单一资产的版本信息;如果判断为资产为多个资产,则根据资产基本信息和目标主机的操作系统类型,进行脚本组装,获得组装脚本;将组装脚本下发至所述目标主机,由目标主机执行后回传;接收目标主机回传的执行结果,并对执行结果进行解析,获取资产深入信息。
在本发明的一些具体实施例中,关联分析模块具体用于:进行漏洞录入,进行漏洞录入包括:将CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;进行资产录入,进行资产录入包括:当录入单个资产时,将CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;当录入资产集合时,将资产集合与其对应漏洞进行关联分析,获得集合关联关系,并将集合关联关系录入至资产漏洞结果表;将资产集合与其内部的每个具体资产进行关联;将每个具体资产与资产集合的对应漏洞进行关联分析,获得具体关联关系,并将具体关联关系录入至资产漏洞结果表。
在本发明的一些具体实施例中,报告获取模块具体用于:查询获得资产中的已安装补丁和未安装补丁;对已安装补丁进行状态标识,对未安装补丁进行覆盖操作和依赖标识,获得补丁信息;根据预处理数据和补丁信息,获得漏洞补丁检测报告。
本发明实施例还提供一种电子设备,图6为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-4所示实施例的流程,如图6所示,上述电子设备可以包括:壳体61、处理器62、存储器65、电路板64和电源电路65,其中,电路板64安置在壳体61围成的空间内部,处理器62和存储器65设置在电路板64上;电源电路65,用于为上述电子设备的各个电路或器件供电;存储器65用于存储可执行程序代码;处理器62通过读取存储器65中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的基于CPE规范的漏洞补丁检测方法。
处理器62对上述步骤的具体执行过程以及处理器62通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-4所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本发明的实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述的基于CPE规范的漏洞补丁检测方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
本发明具有以下技术效果:
1.针对于人工登记的低效和不安全性,可以实现对新增资产的自动发现和自动添加,同时对入库的资产自动关联相应的漏洞补丁,实现对新增资产的漏洞补丁检查。这样的设计减少了人工操作的需求,降低了人力成本,避免了因人为的误操作造成的损失。
2.针对资产安全运维的过程中缺乏统一标识的情况,采用了CPE规范来统一入网资产,对各种资产进行了统一、规范的标识,有利于资产的规范化管理降低了运维时出错的风险。
总之,本发明提高了资产运维的自动化程度,降低了运维成本。在关联大量的漏洞影响资产信息时,相比人工关联漏洞补丁的方式,采用自动化的漏洞补丁检测不但避免了误操作,还提高了检测效率。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (14)

1.一种基于CPE规范的漏洞补丁检测方法,其特征在于,所述方法包括:
获取资产信息;
按照CPE规范对所述资产信息进行构建,获得资产的CPE信息,并将所述CPE信息录入资产数据库;
根据所述CPE信息,进行漏洞与资产的关联分析,获得预处理数据;
对所述预处理数据进行分析处理,获得漏洞补丁检测报告。
2.如权利要求1所述的检测方法,其特征在于,所述方法还包括:
在获取资产信息步骤之前,进行资产信息建模,获得建模模型;
所述资产数据库包括所述建模模型,所述建模模型包括但不限于:脚本查询表、资产表、软件表、漏洞表、补丁表、漏洞补丁关系表、CPE表、资产补丁结果表和资产漏洞结果表。
3.如权利要求2所述的检测方法,其特征在于,所述获取资产信息包括:
通过扫描探测获取资产基本信息;
根据所述资产基本信息,获取资产深入信息;
导入三方数据,获取未入网资产信息。
4.如权利要求3所述的检测方法,其特征在于,所述根据所述资产基本信息,获取资产深入信息包括:
根据所述资产基本信息,判断资产是否为单个资产;
如果判断为资产为单个资产,则进行详细探测单一资产的版本信息;
如果判断为资产为多个资产,则根据所述资产基本信息和目标主机的操作系统类型,进行脚本组装,获得组装脚本;
将所述组装脚本下发至所述目标主机,由所述目标主机执行后回传;
接收所述目标主机回传的执行结果,并对所述执行结果进行解析,获取资产深入信息。
5.如权利要求2所述的检测方法,其特征在于,所述根据所述CPE信息,进行漏洞与资产的关联分析,获得预处理数据包括:
进行漏洞录入,所述进行漏洞录入包括:将所述CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
进行资产录入,所述进行资产录入包括:
当录入单个资产时,将所述CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
当录入资产集合时,将所述资产集合与其对应漏洞进行关联分析,获得集合关联关系,并将所述集合关联关系录入至资产漏洞结果表;
将所述资产集合与其内部的每个具体资产进行关联;
将每个具体资产与所述资产集合的对应漏洞进行关联分析,获得具体关联关系,并将所述具体关联关系录入至资产漏洞结果表。
6.如权利要求2所述的检测方法,其特征在于,所述对所述预处理数据进行分析处理,获得漏洞补丁检测报告包括:
查询获得资产中的已安装补丁和未安装补丁;
对所述已安装补丁进行状态标识,对所述未安装补丁进行覆盖操作和依赖标识,获得补丁信息;
根据所述预处理数据和所述补丁信息,获得漏洞补丁检测报告。
7.一种基于CPE规范的漏洞补丁检测装置,其特征在于,所述装置包括:
资产信息获取模块,用于获取资产信息;
CPE信息获取模块,用于按照CPE规范对所述资产信息进行构建,获得资产的CPE信息,并将所述CPE信息录入资产数据库;
关联分析模块,用于根据所述CPE信息,进行漏洞与资产的关联分析,获得预处理数据;
报告获取模块,对所述预处理数据进行分析处理,获得漏洞补丁检测报告。
8.如权利要求7所述的检测装置,其特征在于,所述装置还包括:建模模块,用于在获取本地资产信息步骤之前,进行资产信息建模,获得建模模型;
所述资产数据库包括所述建模模型,所述建模模型包括但不限于:脚本查询表、资产表、软件表、漏洞表、补丁表、漏洞补丁关系表、CPE表、资产补丁结果表和资产漏洞结果表。
9.如权利要求8所述的检测装置,其特征在于,所述资产信息获取模块具体用于:
通过扫描探测获取资产基本信息;
根据所述资产基本信息,获取资产深入信息;
导入三方数据,获取未入网资产信息。
10.如权利要求9所述的检测装置,其特征在于,所述资产信息获取模块具体用于:
根据所述资产基本信息,判断资产是否为单个资产;
如果判断为资产为单个资产,则进行详细探测单一资产的版本信息;
如果判断为资产为多个资产,则根据所述资产基本信息和目标主机的操作系统类型,进行脚本组装,获得组装脚本;
将所述组装脚本下发至所述目标主机,由所述目标主机执行后回传;
接收所述目标主机回传的执行结果,并对所述执行结果进行解析,获取资产深入信息。
11.如权利要求8所述的检测装置,其特征在于,所述关联分析模块具体用于:
进行漏洞录入,所述进行漏洞录入包括:将所述CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
进行资产录入,所述进行资产录入包括:
当录入单个资产时,将所述CPE信息与漏洞影响的CPE信息进行对比,如果相同,则将漏洞与资产的关联关系录入至资产漏洞结果表;
当录入资产集合时,将所述资产集合与其对应漏洞进行关联分析,获得集合关联关系,并将所述集合关联关系录入至资产漏洞结果表;
将所述资产集合与其内部的每个具体资产进行关联;
将每个具体资产与所述资产集合的对应漏洞进行关联分析,获得具体关联关系,并将所述具体关联关系录入至资产漏洞结果表。
12.如权利要求8所述的检测装置,其特征在于,所述报告获取模块具体用于:
查询获得资产中的已安装补丁和未安装补丁;
对所述已安装补丁进行状态标识,对所述未安装补丁进行覆盖操作和依赖标识,获得补丁信息;
根据所述预处理数据和所述补丁信息,获得漏洞补丁检测报告。
13.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1至6任一项所述的基于CPE规范的漏洞补丁检测方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1至6中任一项所述的基于CPE规范的漏洞补丁检测方法。
CN201911308949.7A 2019-12-18 2019-12-18 基于cpe规范的漏洞补丁检测方法及装置 Active CN111104677B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911308949.7A CN111104677B (zh) 2019-12-18 2019-12-18 基于cpe规范的漏洞补丁检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911308949.7A CN111104677B (zh) 2019-12-18 2019-12-18 基于cpe规范的漏洞补丁检测方法及装置

Publications (2)

Publication Number Publication Date
CN111104677A true CN111104677A (zh) 2020-05-05
CN111104677B CN111104677B (zh) 2023-12-26

Family

ID=70423518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911308949.7A Active CN111104677B (zh) 2019-12-18 2019-12-18 基于cpe规范的漏洞补丁检测方法及装置

Country Status (1)

Country Link
CN (1) CN111104677B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552504A (zh) * 2020-07-13 2020-08-18 深圳开源互联网安全技术有限公司 一种开源组件的资产信息维护方法、装置及存储介质
CN111898133A (zh) * 2020-07-23 2020-11-06 昆山领创信息科技有限公司 一种基于自动化的渗透测试装置和方法
CN112118152A (zh) * 2020-09-02 2020-12-22 紫光云(南京)数字技术有限公司 一种实现网络资产快速扫描的分布式架构
CN112491874A (zh) * 2020-11-26 2021-03-12 杭州安恒信息技术股份有限公司 一种网络资产管理方法、装置及相关设备
CN113010901A (zh) * 2021-04-25 2021-06-22 深圳市位元领航科技有限公司 一种基于资产模型的自动化安全检查方法及终端
JP7491424B2 (ja) 2022-03-10 2024-05-28 株式会社デンソー ソフトウェアパッケージ構成情報の保護

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110138036A1 (en) * 2009-12-07 2011-06-09 Verizon Patent And Licensing, Inc. Scalable reusable scanning of application networks/systems
US20110277034A1 (en) * 2010-05-06 2011-11-10 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
WO2013096343A1 (en) * 2011-12-23 2013-06-27 Mcafee, Inc. System and method for scanning for computer vulnerabilities in a network environment
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法
JP2015219665A (ja) * 2014-05-15 2015-12-07 ゲヒルン株式会社 脆弱性可視化サーバ、脆弱性可視化方法、脆弱性可視化サーバ用プログラム
CN107277021A (zh) * 2017-06-26 2017-10-20 云南电网有限责任公司信息中心 一种新公开漏洞影响范围识别与修复管理系统及方法
CN108182365A (zh) * 2017-12-18 2018-06-19 北京天融信网络安全技术有限公司 基于cpe的漏洞检测方法、设备和计算机可读存储介质
US20180205755A1 (en) * 2017-01-19 2018-07-19 University Of North Texas Systems and methods for adaptive vulnerability detection and management
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质
CN108712396A (zh) * 2018-04-27 2018-10-26 广东省信息安全测评中心 网络资产管理与漏洞治理系统
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
KR101935261B1 (ko) * 2018-06-27 2019-01-04 한화시스템 주식회사 위험 자산 알림 시스템 및 이의 동작 방법
US20190102564A1 (en) * 2017-10-02 2019-04-04 Board Of Trustees Of The University Of Arkansas Automated Security Patch and Vulnerability Remediation Tool for Electric Utilities
CN110347700A (zh) * 2019-06-28 2019-10-18 北京威努特技术有限公司 静态漏洞库匹配方法、装置、电子设备及可读存储介质
CN110474906A (zh) * 2019-08-16 2019-11-19 国家计算机网络与信息安全管理中心 基于闭环反馈的主被动结合网络空间目标深度挖掘技术

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110138036A1 (en) * 2009-12-07 2011-06-09 Verizon Patent And Licensing, Inc. Scalable reusable scanning of application networks/systems
US20110277034A1 (en) * 2010-05-06 2011-11-10 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
WO2013096343A1 (en) * 2011-12-23 2013-06-27 Mcafee, Inc. System and method for scanning for computer vulnerabilities in a network environment
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法
JP2015219665A (ja) * 2014-05-15 2015-12-07 ゲヒルン株式会社 脆弱性可視化サーバ、脆弱性可視化方法、脆弱性可視化サーバ用プログラム
US20180205755A1 (en) * 2017-01-19 2018-07-19 University Of North Texas Systems and methods for adaptive vulnerability detection and management
CN107277021A (zh) * 2017-06-26 2017-10-20 云南电网有限责任公司信息中心 一种新公开漏洞影响范围识别与修复管理系统及方法
US20190102564A1 (en) * 2017-10-02 2019-04-04 Board Of Trustees Of The University Of Arkansas Automated Security Patch and Vulnerability Remediation Tool for Electric Utilities
CN108182365A (zh) * 2017-12-18 2018-06-19 北京天融信网络安全技术有限公司 基于cpe的漏洞检测方法、设备和计算机可读存储介质
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质
CN108712396A (zh) * 2018-04-27 2018-10-26 广东省信息安全测评中心 网络资产管理与漏洞治理系统
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
KR101935261B1 (ko) * 2018-06-27 2019-01-04 한화시스템 주식회사 위험 자산 알림 시스템 및 이의 동작 방법
CN110347700A (zh) * 2019-06-28 2019-10-18 北京威努特技术有限公司 静态漏洞库匹配方法、装置、电子设备及可读存储介质
CN110474906A (zh) * 2019-08-16 2019-11-19 国家计算机网络与信息安全管理中心 基于闭环反馈的主被动结合网络空间目标深度挖掘技术

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KYRIAKOS KRITIKOS 等: "Performance of automated network vulnerability scanning at remediating security issues", COMPUTERS & SECURITY, vol. 31, no. 2, pages 164 - 175, XP028458850, DOI: 10.1016/j.cose.2011.12.014 *
WILLIAM M. FITZGERALD 等: "Avoiding inconsistencies in the Security Content Automation Protocol", 2013 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY(CNS), pages 454 - 461 *
吴舒平;张玉清;: "漏洞库发展现状的研究及启示", 计算机安全, no. 11, pages 82 - 84 *
张小梅 等: "面向云化网络的资产安全管理方案", 邮电设计技术, no. 04, pages 12 - 15 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552504A (zh) * 2020-07-13 2020-08-18 深圳开源互联网安全技术有限公司 一种开源组件的资产信息维护方法、装置及存储介质
CN111898133A (zh) * 2020-07-23 2020-11-06 昆山领创信息科技有限公司 一种基于自动化的渗透测试装置和方法
CN112118152A (zh) * 2020-09-02 2020-12-22 紫光云(南京)数字技术有限公司 一种实现网络资产快速扫描的分布式架构
CN112491874A (zh) * 2020-11-26 2021-03-12 杭州安恒信息技术股份有限公司 一种网络资产管理方法、装置及相关设备
CN113010901A (zh) * 2021-04-25 2021-06-22 深圳市位元领航科技有限公司 一种基于资产模型的自动化安全检查方法及终端
CN113010901B (zh) * 2021-04-25 2024-03-01 深圳市位元领航科技有限公司 一种基于资产模型的自动化安全检查方法及终端
JP7491424B2 (ja) 2022-03-10 2024-05-28 株式会社デンソー ソフトウェアパッケージ構成情報の保護

Also Published As

Publication number Publication date
CN111104677B (zh) 2023-12-26

Similar Documents

Publication Publication Date Title
CN111104677B (zh) 基于cpe规范的漏洞补丁检测方法及装置
CN109375945B (zh) 物联网设备的固件版本探测方法及漏洞修复率评估方法
CN109361643B (zh) 一种恶意样本的深度溯源方法
CN103390130B (zh) 基于云安全的恶意程序查杀的方法、装置和服务器
CN106815135B (zh) 漏洞检测方法及装置
CN110830234B (zh) 一种用户流量分配方法及装置
CN109889511B (zh) 进程dns活动监控方法、设备及介质
CN114021130A (zh) 不依赖编译的漏洞扫描方法、装置及存储介质
CN113596114B (zh) 一种可扩展的自动化Web漏洞扫描系统及方法
CN112818352B (zh) 数据库的检测方法及装置、存储介质及电子装置
CN111654495B (zh) 用于确定流量产生来源的方法、装置、设备及存储介质
CN111078200A (zh) 任务构建方法、装置、设备、介质及系统
CN115033894A (zh) 一种基于知识图谱的软件组件供应链安全检测方法及装置
CN111078424A (zh) 一种信息交互方法、装置、计算机设备和存储介质
CN110135163B (zh) 一种基于目标应用的安全检测方法、装置及系统
CN114282212A (zh) 流氓软件识别方法、装置、电子设备及存储介质
CN104135503B (zh) 数据下载的方法、装置及系统
CN104468549A (zh) 客户端操作请求响应方法、装置和服务器
CN110838929B (zh) 系统错误排查方法和系统错误排查装置
CN116484378A (zh) 一种漏洞分析方法、装置及电子设备
CN116248397A (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN113992739B (zh) 一种局域网ota固件升级装置、方法及系统
CN116132101A (zh) 一种验证威胁情报误报的方法、装置及电子设备
CN109714371B (zh) 一种工控网络安全检测系统
CN113326046A (zh) 获取编译时长的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road)

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

GR01 Patent grant
GR01 Patent grant