CN104346574A - 基于配置规范的主机安全配置漏洞自动修复方法及系统 - Google Patents
基于配置规范的主机安全配置漏洞自动修复方法及系统 Download PDFInfo
- Publication number
- CN104346574A CN104346574A CN201410568428.6A CN201410568428A CN104346574A CN 104346574 A CN104346574 A CN 104346574A CN 201410568428 A CN201410568428 A CN 201410568428A CN 104346574 A CN104346574 A CN 104346574A
- Authority
- CN
- China
- Prior art keywords
- security configuration
- configuration
- security
- baseline
- leak
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Abstract
一种基于配置规范的主机安全配置漏洞自动修复方法及系统,包括预先根据安全基线配置规范建立安全配置基线库,安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息;根据主机操作系统类型确定安全配置采集方法及指令,实时采集主机的各项安全配置信息,比对得到安全配置漏洞并保存在安全配置漏洞库中;根据主机操作系统类型确定安全配置漏洞修复方法及指令,对安全配置漏洞修复为安全配置基线值。该发明的技术方案采用自动化的主机安全配置修复方法,相对于以前采用人工进行主机安全配置修复方法,可以极大地提高主机系统安全基线监测和管理过程中安全配置修正工作的效率和准确性。
Description
技术领域
本发明属于信息安全技术领域, 是一种以安全基线配置规范为依据对不合格的主机安全配置漏洞进行自动修复的技术方案。
背景技术
随着攻击技术的快速发展,信息系统中信息资产的安全问题变得越来越重要。计算机主机及其操作系统是信息系统中最主要的信息资产之一,对主机及其操作系统实施安全基线监测和管理是一种保护信息系统中信息资产安全的重要方法之一。
信息安全基线配置监控和管理大多是通过对各类信息系统的信息资产配置合规性进行自动化检查,实时采集被监测范围内的各类信息系统的信息资产的相关配置,然后再通过将设备及系统的实时安全配置与安全基线库中的安全基线进行比对,准确发现和定位系统或设备存在的安全缺陷和风险,并做出相应报告,但缺乏相应自动修复手段。
目前,一旦发现系统或设备中存在的安全缺陷和风险,政府机关、企事业单位针对存在安全风险的系统安全配置采用手动修复的方法。由于大多数政府机关和企事业单位中信息系统的信息资产数量庞大且安全基线种类繁多,这种方法不仅工作量大、繁琐,而且容易导致漏过某些配置而使得信息系统的信息资产面临风险。
针对信息系统的信息资产安全基线监测和管理问题,文献[1]阐述了网络安全基线的分类以及实现通信网络安全基线检查的工具化、自动化。文献[2]提供了基线知识库和检查列表集的构造过程,给出了针对不合格安全基线配置的整改意见。文献[3]将各项安全配置信息与定制的基线库进行比对,其比对结果可以形成各种报表输出,可以对结果提供专家建议和辅助性分析。文献[4]中提出了一种在windows服务端自动生成补丁下载列表的方法。上述方法都没有提出对安全配置漏洞实施自动修复,也没有系统地提供对主机安全配置漏洞的修复方法。
有关文献:[1]马广宇;沈菁. 如何更好地发挥通信网络安全基线的作用,2011. [2]邹玉林.面向信息安全等级测评的安全配置核查系统,2013.[3] 谌志华. 安全基线管理在企业中的应用.2013.[4]刘陪.基于OVAL漏洞检测的补丁管理系统研究与设计,2011。
发明内容
针对上述问题,本发明提出了一种基于安全基线配置规范的主机安全配置漏洞自动修复技术方案。
本发明的技术方案提供一种基于配置规范的主机安全配置漏洞自动修复方法,包括预先根据安全基线配置规范建立安全配置基线库,然后基于安全配置基线库执行采集过程和修复过程;
所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,针对各种主机操作系统类型分别能够采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
所述采集过程,包括根据安全配置基线项名称和主机操作系统类型确定安全配置采集方法及指令,实时采集主机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
所述修复过程,包括当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值,并根据安全配置漏洞ID和主机操作系统类型确定安全配置漏洞修复方法及指令,对安全配置漏洞修复为安全配置基线值。
而且,对于每个安全配置基线项,各种主机操作系统类型分别能够采用的安全配置采集方法为以下三种之一,
从系统注册表中读取配置;
从系统配置文件读取配置;
执行系统配置指令获取配置。
而且,对于每个安全配置基线项,各种主机操作系统类型分别能够采用的安全配置漏洞修复方法为以下三种之一,
修改系统注册表;
修改系统配置文件内容;
执行系统配置指令进行修改。
本发明还相应提供一种基于配置规范的主机安全配置漏洞自动修复系统,包括以下模块;
安全配置基线库模块,用于预先根据安全基线配置规范建立安全配置基线库,所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,针对各种主机操作系统类型分别能够采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
采集模块,用于根据安全配置基线项名称和主机操作系统类型确定安全配置采集方法及指令,实时采集主机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
修复模块,用于当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值,并根据安全配置漏洞ID和主机操作系统类型确定安全配置漏洞修复方法及指令,对安全配置漏洞修复为安全配置基线值。
而且,对于每个安全配置基线项,各种主机操作系统类型分别能够采用的安全配置采集方法为以下三种之一,
从系统注册表中读取配置;
从系统配置文件读取配置;
执行系统配置指令获取配置。
而且,对于每个安全配置基线项,各种主机操作系统类型分别能够采用的安全配置漏洞修复方法为以下三种之一,
修改系统注册表;
修改系统配置文件内容;
执行系统配置指令进行修改。
本发明提出根据主机类型及配置,以安全基线配置规范为判断依据提供了对不合格的安全基线进行自动修复的方法,具有以下特点:
(1) 根据安全基线配置规范建立安全配置基线库,安全配置基线库不仅包含安全配置基线项名称,安全配置基线值,还包含安全配置采集方法和安全配置漏洞修复方法及指令。
(2)根据安全基线配置规范定位安全配置漏洞。
(3)从安全配置基线库中获得安全配置漏洞修复方法及指令,自动对安全配置漏洞进行修复,大大减少了人工修正安全配置漏洞的工作量,也大大减少了手工修改安全配置漏洞的错误率,提高了安全基线监测和管理的效率。
附图说明
图1是本发明实施例的场景图。
图2是本发明实施例的流程图。
图3是本发明实施例的实施框架图。
具体实施方式
本发明提出一种基于安全基线配置规范的主机安全配置漏洞自动修复技术方案,通过将主机的安全配置与安全配置基线库中进行比对发现安全缺陷并立即调用相应的修复方法来实现自动修复。相对于以前采用人工进行主机安全配置漏洞修复方法,本发明涉及的主机安全配置漏洞自动修复技术方案可以极大地提高主机安全基线监测和管理过程中安全配置修正工作的效率和准确性。
以下结合附图和实施例详细说明本发明技术方案。
实施例提供的一种基于安全基线配置规范的主机安全配置漏洞自动修复方法,首先按照安全基线配置规范建立安全配置基线库;然后,将采集到的主机安全配置与安全配置基线库中安全基线值比对,把不满足安全基线配置规范的主机安全配置标定为安全配置漏洞;最后,对检测到安全配置漏洞,使用对应的安全配置修复方式对安全配置漏洞进行自动修复。主机是安装有计算机操作系统的计算机,计算机操作系统包括Microsoft Windows 7,Microsoft Windows 8,Microsoft Windows Server 2003、Microsoft Windows Server 2008,RedHat,Ubuntu,CentOS,AIX、HP-UNIX等。
实施例的具体应用场景如图1:
预先根据安全基线配置规范建立安全配置基线库。安全配置基线库是根据安全基线配置规范建立的数据库,安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息中包括安全配置基线项名称、安全配置基线值,安全配置采集方法及相应指令,安全配置漏洞修复方法及相应指令,并且每个安全配置基线项具有唯一的安全配置基线项ID,用于唯一标识安全配置基线项名称。然后基于安全配置基线库执行采集过程和修复过程。因为对于每个安全配置基线项,相应安全配置采集方法和安全配置漏洞修复方法有多种实现方式,本领域技术人员可以预先在每个安全配置基线项指定各种主机操作系统类型适合的相应实现方式,即安全配置基线库保存的每个安全配置基线项的基本信息中,包括针对各种主机操作系统类型分别能够采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令。例如,对某安全配置基线项,提供主机操作系统类型为Microsoft Windows 7系统时能够采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令,提供主机操作系统类型为Ubuntu系统时能够采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令…具体实施时,可以在安全配置基线库为一个安全配置基线项对应每种主机操作系统类型分别存储一个纪录,例如,某条纪录的内容为,安全配置基线项名称、安全配置基线值、安全配置基线项ID、某种具体的主机操作系统类型、该主机操作系统类型采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令,采集和修复时根据安全配置基线项名称(或ID)、主机操作系统类型即可找到该纪录,直接提取其中安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令。
采集过程:根据相应安全配置基线项和主机操作系统类型确定安全配置采集方法及指令,自动采集主机的各项安全配置,本发明提出采集方法有三种:
从系统注册表中读取配置
从系统配置文件读取配置
执行系统配置指令获取配置
三种方法相应的具体读取指令或系统配置指令根据具体主机操作系统类型而定,可参见现有技术。安全配置基线库中针对每个安全配置基线项预先保存了各种主机操作系统类型分别能够采用的安全配置采集方法及相应指令,因此,具体选择哪种安全配置采集方法和指令,具体实施时可根据安全配置基线库中的安全配置基线项名称,参考主机操作系统类型确定。
逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据。安全配置漏洞库是存储安全配置漏洞数据的数据库,安全配置漏洞库包含安全配置漏洞基本信息,其中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值。每个安全配置漏洞具有唯一的安全配置漏洞ID,用于唯一标识安全配置漏洞名称。安全配置漏洞ID和安全配置基线库中对应的安全配置基线项ID相等,方便用安全配置漏洞ID检索安全配置基线库中所需要的信息。
修复过程:包括当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取安全配置漏洞相应安全配置基线项的安全配置基线值,并参考主机操作系统类型获取安全配置漏洞修复方法及指令。
修复方法也有三种:
修改系统注册表
修改系统配置文件内容
执行系统配置指令进行修改
三种方法相应的具体修改指令或系统配置指令根据具体主机操作系统类型而定,可参见现有技术。安全配置基线库中针对每个安全配置基线项预先保存了各种主机操作系统类型分别能够采用的安全配置漏洞修复方法及相应指令,因此,具体选择哪种安全配置漏洞修复方法及相应指令,具体实施时可根据安全配置基线库中的安全配置基线项ID(配置漏洞ID),参考主机操作系统类型确定。
以上技术方案在主机上实现,具体实施时,可实时地持续执行安全配置采集过程和修复过程,当安全配置漏洞库没有安全配置漏洞时可以停止执行,直到用户重新要求启动采集修复。 本领域技术人员可采用计算机软件技术实现以上方法的自动运行,例如提供配置自动修复程序,供用户安装在主机上使用。
可见,本发明对被检测的计算机主机及其操作系统中存在的具有安全风险的配置提供自动修复的功能。如果检测到某一项安全配置不符合规范,就根据安全配置基线库中的基线标准调用相应的修复方法及指令执行修复,这样将大大提高安全基线监测和管理过程中配置修正工作的效率和准确性。
为便于实施参考起见,提供实施例的主机安全配置自动修复流程如图2所示,具体流程如下:
第一步: 根据安全基线库中的安全配置基线项来实时采集主机的安全配置信息,针对主机操作系统的安全配置信息采集方法有三种,具体选择哪种安全配置采集方法和指令,根据安全配置基线库中的安全配置基线项名称,参考主机操作系统类型确定,然后根据确定的方法和相应指令从主机设备中采集安全配置信息。
第二步:对采集涉及的每个安全配置基线项,从安全配置基线库中读取安全配置基线值。
第二步:将从主机采集来的安全配置值与安全配置基线库中的安全配置基线值进行比对,如果两者不相等,则确定该主机安全配置为安全配置漏洞,同时把该安全配置漏洞保存到安全配置漏洞库,安全配置漏洞记录数加1。
第三步:从安全配置漏洞库获取安全配置漏洞。
第四步:如果从安全配置漏洞库获得的安全配置漏洞记录数不为0,说明存在安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取安全配置漏洞相应安全配置基线项的安全配置基线值,并参考主机操作系统类型获取安全配置漏洞修复方法及指令。
第五步:对每个安全配置漏洞,分别执行获取的安全配置漏洞修复方式及指令,针对主机操作系统的安全配置漏洞进行,修复方法有三种,具体采用哪种安全配置漏洞修复方法和指令在第四步已确定。修复完成后返回第一步。
以微软Windows 8.1操作系统下Windows“密码必须符合复杂性要求”为例,说明定位安全配置漏洞和修复安全配置漏洞过程,实施框架如图3所示,具体实施步骤如下:
Windows“密码必须符合复杂性要求”通常是安全基线配置规范中的一项安全配置基线要求,其基线值要求为“已启用”,该项中与主机操作系统类型“Windows 8.1”相应的安全配置采集方法是系统配置指令,采集指令为“secedit /export /cfg”,采集的组策略配置中对应的值 PasswordComplexity = 1,该项中与主机操作系统类型相应的安全配置漏洞修复方法为执行系统配置指令,修复指令为“secedit /configure /db gp.sdb /cfg”,这些内容保存在安全配置基线库中。
(1)配置自动修复程序通过执行安全配置基线项“密码必须符合复杂性要求”的系统配置指令 “secedit /export /cfg gp.inf”,采集系统的系统组策略配置保存在gp.inf文件,这个gp.inf中包含“密码必须符合复杂性要求”配置信息,PasswordComplexity = 0。说明“密码必须符合复杂性要求”为“已禁用”。
(2)配置自动修复程序通过将采集来的“密码必须符合复杂性要求”项值“PasswordComplexity = 0”与安全配置基线库中同一基线项值“PasswordComplexity = 1”的进行比对, 可知配置数据值不等于安全配置基线值, 确定为一项安全配置漏洞。把这个安全配置漏洞的名称“密码必须符合复杂性要求”和配置数据值“PasswordComplexity = 0”及ID保存在安全配置漏洞库中。
(3)对安全配置漏洞库中的记录进行检索,找到“密码必须符合复杂性要求”的安全配置漏洞,配置自动修复程序根据“密码必须符合复杂性要求”名称在在安全配置基线库中查找相应的安全配置基线值“PasswordComplexity = 1”, 把文件gp.inf中”PasswordComplexity = 0”修改为”PasswordComplexity = 1” ,然后执行相应修复指令“secedit /configure /db gp.sdb /cfg gp.inf /quiet”修复这个安全配置漏洞。
本发明还相应提供一种基于配置规范的主机安全配置漏洞自动修复系统,包括以下模块;
安全配置基线库模块,用于预先根据安全基线配置规范建立安全配置基线库,所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,针对各种主机操作系统类型分别能够采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
采集模块,用于根据主机操作系统类型确定安全配置采集方法及指令,实时采集主机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
修复模块,用于当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值,并根据主机操作系统类型确定安全配置漏洞修复方法及指令,对安全配置漏洞修复为安全配置基线值。
各模块具体实现与方法步骤相应,本发明不予赘述。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (6)
1.一种基于配置规范的主机安全配置漏洞自动修复方法,其特征在于:包括预先根据安全基线配置规范建立安全配置基线库,然后基于安全配置基线库执行采集过程和修复过程;
所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,针对各种主机操作系统类型分别能够采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
所述采集过程,包括根据安全配置基线项名称和主机操作系统类型确定安全配置采集方法及指令,实时采集主机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
所述修复过程,包括当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值,并根据安全配置漏洞ID和主机操作系统类型确定安全配置漏洞修复方法及指令,对安全配置漏洞修复为安全配置基线值。
2.根据权利要求1所述基于配置规范的主机安全配置漏洞自动修复方法,其特征在于:对于每个安全配置基线项,各种主机操作系统类型分别能够采用的安全配置采集方法为以下三种之一,
从系统注册表中读取配置;
从系统配置文件读取配置;
执行系统配置指令获取配置。
3.根据权利要求1或2所述基于配置规范的主机安全配置漏洞自动修复方法,其特征在于:对于每个安全配置基线项,各种主机操作系统类型分别能够采用的安全配置漏洞修复方法为以下三种之一,
修改系统注册表;
修改系统配置文件内容;
执行系统配置指令进行修改。
4.一种基于配置规范的主机安全配置漏洞自动修复系统,其特征在于:包括以下模块,
安全配置基线库模块,用于预先根据安全基线配置规范建立安全配置基线库,所述安全配置基线库包含安全基线配置规范所涉及各安全配置基线项的基本信息,每个安全配置基线项的基本信息包括安全配置基线项名称、安全配置基线值,针对各种主机操作系统类型分别能够采用的安全配置采集方法及相应指令、安全配置漏洞修复方法及相应指令,和用于唯一标识安全配置基线项名称的安全配置基线项ID;
采集模块,用于根据安全配置基线项名称和主机操作系统类型确定安全配置采集方法及指令,实时采集主机的各项安全配置信息,得到配置数据;逐项将采集到的安全配置信息中安全配置值与安全配置基线库中的相应安全配置基线项进行比对,对不满足安全配置基线值的采集所得安全配置确定为安全配置漏洞,并把安全配置漏洞保存在安全配置漏洞库中,得到漏洞数据;所述安全配置漏洞库包含安全配置漏洞的基本信息,每个安全配置漏洞的基本信息中包括安全配置漏洞项名称、采集到的安全配置信息中安全配置值,和与安全配置基线项ID一致的安全配置漏洞ID;
修复模块,用于当安全配置漏洞库中有未修复的配置漏洞时,从安全配置漏洞库获取安全配置漏洞,根据安全配置漏洞ID从安全配置基线库获取相应安全配置基线项的安全配置基线值,并根据安全配置漏洞ID和主机操作系统类型确定安全配置漏洞修复方法及指令,对安全配置漏洞修复为安全配置基线值。
5.根据权利要求4所述基于配置规范的主机安全配置漏洞自动修复系统,其特征在于:对于每个安全配置基线项中,各种主机操作系统类型分别能够采用的相应安全配置采集方法为以下三种之一,
从系统注册表中读取配置;
从系统配置文件读取配置;
执行系统配置指令获取配置。
6.根据权利要求4或5所述基于配置规范的主机安全配置漏洞自动修复系统,其特征在于:对于每个安全配置基线项,各种主机操作系统类型分别能够采用的安全配置漏洞修复方法为以下三种之一,
修改系统注册表;
修改系统配置文件内容;
执行系统配置指令进行修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410568428.6A CN104346574A (zh) | 2014-10-23 | 2014-10-23 | 基于配置规范的主机安全配置漏洞自动修复方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410568428.6A CN104346574A (zh) | 2014-10-23 | 2014-10-23 | 基于配置规范的主机安全配置漏洞自动修复方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104346574A true CN104346574A (zh) | 2015-02-11 |
Family
ID=52502154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410568428.6A Pending CN104346574A (zh) | 2014-10-23 | 2014-10-23 | 基于配置规范的主机安全配置漏洞自动修复方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104346574A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897489A (zh) * | 2016-06-21 | 2016-08-24 | 浪潮(北京)电子信息产业有限公司 | 一种云数据中心服务器自动合规配置方法及装置 |
CN106372512A (zh) * | 2016-08-25 | 2017-02-01 | 浪潮电子信息产业股份有限公司 | 一种任务式的安全基线执行方法 |
CN107194256A (zh) * | 2017-03-21 | 2017-09-22 | 北京神州泰岳信息安全技术有限公司 | 安全资产基线加固方法及装置 |
CN107229977A (zh) * | 2016-03-25 | 2017-10-03 | 中国移动通信集团内蒙古有限公司 | 一种主机安全基线自动加固方法及系统 |
CN107566350A (zh) * | 2017-08-15 | 2018-01-09 | 深信服科技股份有限公司 | 安全配置漏洞监控方法、装置以及计算机可读存储介质 |
CN107679692A (zh) * | 2017-09-02 | 2018-02-09 | 深圳供电局有限公司 | 一种安全基线管理系统及方法 |
CN108062470A (zh) * | 2017-12-13 | 2018-05-22 | 广东电网有限责任公司电力科学研究院 | 一种计算机信息安全加固方法 |
CN108363926A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种漏洞防御方法及系统 |
CN108833358A (zh) * | 2018-05-22 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种安全基线的管理方法及系统 |
CN109583213A (zh) * | 2018-11-26 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种云平台主动防御规则库的管理方法和系统 |
CN109634923A (zh) * | 2018-12-17 | 2019-04-16 | 郑州云海信息技术有限公司 | 获取操作系统中可执行文件的方法和计算机可读存储介质 |
CN110109774A (zh) * | 2019-04-19 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种通过SCM知识库生成Secedit可识别的INF文件的方法与系统 |
CN110765463A (zh) * | 2019-11-02 | 2020-02-07 | 上海新炬网络技术有限公司 | 一种基于WebLogic的安全基线加固方法 |
CN110855652A (zh) * | 2019-11-05 | 2020-02-28 | 南方电网数字电网研究院有限公司 | 安全基线配置合规检测方法、装置、计算机设备及介质 |
CN112667463A (zh) * | 2020-12-22 | 2021-04-16 | 中国银联股份有限公司 | 一种应用系统基线状态监控方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174973A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 一种网络安全管理构架 |
CN101399698A (zh) * | 2007-09-30 | 2009-04-01 | 华为技术有限公司 | 一种安全管理系统、装置和方法 |
CN102306258A (zh) * | 2011-09-23 | 2012-01-04 | 国网电力科学研究院 | 一种基于可配置知识库的unix主机安全配置审计方法 |
CN103518359A (zh) * | 2013-02-08 | 2014-01-15 | 华为技术有限公司 | 实现云计算网络防攻击的方法、设备和网络 |
CN103927491A (zh) * | 2014-04-30 | 2014-07-16 | 南方电网科学研究院有限责任公司 | 基于scap的安全基线评估方法 |
-
2014
- 2014-10-23 CN CN201410568428.6A patent/CN104346574A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174973A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 一种网络安全管理构架 |
CN101399698A (zh) * | 2007-09-30 | 2009-04-01 | 华为技术有限公司 | 一种安全管理系统、装置和方法 |
CN102306258A (zh) * | 2011-09-23 | 2012-01-04 | 国网电力科学研究院 | 一种基于可配置知识库的unix主机安全配置审计方法 |
CN103518359A (zh) * | 2013-02-08 | 2014-01-15 | 华为技术有限公司 | 实现云计算网络防攻击的方法、设备和网络 |
CN103927491A (zh) * | 2014-04-30 | 2014-07-16 | 南方电网科学研究院有限责任公司 | 基于scap的安全基线评估方法 |
Non-Patent Citations (2)
Title |
---|
张宁: "漏洞自动检测及修补系统的设计与实现", 《万方数据知识服务平台》 * |
邹玉林: "面向信息安全等级测评的安全配置核查系统", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107229977A (zh) * | 2016-03-25 | 2017-10-03 | 中国移动通信集团内蒙古有限公司 | 一种主机安全基线自动加固方法及系统 |
CN105897489A (zh) * | 2016-06-21 | 2016-08-24 | 浪潮(北京)电子信息产业有限公司 | 一种云数据中心服务器自动合规配置方法及装置 |
CN106372512A (zh) * | 2016-08-25 | 2017-02-01 | 浪潮电子信息产业股份有限公司 | 一种任务式的安全基线执行方法 |
CN107194256A (zh) * | 2017-03-21 | 2017-09-22 | 北京神州泰岳信息安全技术有限公司 | 安全资产基线加固方法及装置 |
CN107566350B (zh) * | 2017-08-15 | 2020-12-22 | 深信服科技股份有限公司 | 安全配置漏洞监控方法、装置以及计算机可读存储介质 |
CN107566350A (zh) * | 2017-08-15 | 2018-01-09 | 深信服科技股份有限公司 | 安全配置漏洞监控方法、装置以及计算机可读存储介质 |
CN107679692A (zh) * | 2017-09-02 | 2018-02-09 | 深圳供电局有限公司 | 一种安全基线管理系统及方法 |
CN108363926A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种漏洞防御方法及系统 |
CN108062470A (zh) * | 2017-12-13 | 2018-05-22 | 广东电网有限责任公司电力科学研究院 | 一种计算机信息安全加固方法 |
CN108833358A (zh) * | 2018-05-22 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种安全基线的管理方法及系统 |
CN109583213A (zh) * | 2018-11-26 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种云平台主动防御规则库的管理方法和系统 |
CN109634923A (zh) * | 2018-12-17 | 2019-04-16 | 郑州云海信息技术有限公司 | 获取操作系统中可执行文件的方法和计算机可读存储介质 |
CN110109774A (zh) * | 2019-04-19 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种通过SCM知识库生成Secedit可识别的INF文件的方法与系统 |
CN110109774B (zh) * | 2019-04-19 | 2021-04-27 | 苏州浪潮智能科技有限公司 | 一种通过SCM知识库生成Secedit可识别的INF文件的方法与系统 |
CN110765463A (zh) * | 2019-11-02 | 2020-02-07 | 上海新炬网络技术有限公司 | 一种基于WebLogic的安全基线加固方法 |
CN110765463B (zh) * | 2019-11-02 | 2023-05-26 | 上海新炬网络技术有限公司 | 一种基于WebLogic的安全基线加固方法 |
CN110855652A (zh) * | 2019-11-05 | 2020-02-28 | 南方电网数字电网研究院有限公司 | 安全基线配置合规检测方法、装置、计算机设备及介质 |
CN112667463A (zh) * | 2020-12-22 | 2021-04-16 | 中国银联股份有限公司 | 一种应用系统基线状态监控方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104346574A (zh) | 基于配置规范的主机安全配置漏洞自动修复方法及系统 | |
CN110929036B (zh) | 电力营销稽查管理方法、装置、计算机设备和存储介质 | |
CN105721193B (zh) | 一种系统信息监控的方法和设备 | |
CN104270389A (zh) | 一种路由器/交换机安全配置漏洞自动修复方法及系统 | |
US9176728B1 (en) | Global software deployment/remediation management and associated analytics | |
EP2778929B1 (en) | Test script generation system | |
CN110088744B (zh) | 一种数据库维护方法及其系统 | |
CN103186463B (zh) | 确定软件的测试范围的方法和系统 | |
CN105207797A (zh) | 故障定位方法和装置 | |
US8090994B2 (en) | System, method, and computer readable media for identifying a log file record in a log file | |
CN110825725B (zh) | 基于双螺旋管理的数据质量校验方法及系统 | |
CN103440460A (zh) | 一种应用系统变更验证方法及验证系统 | |
US20100131497A1 (en) | Method for determining which of a number of test cases should be run during testing | |
CN113721950A (zh) | 一种资损防控处理方法及装置 | |
CN112256532A (zh) | 测试界面生成方法、装置、计算机设备及可读存储介质 | |
KR102051580B1 (ko) | Cdisc 기반 통합 임상 시험 장치 | |
CN114553588B (zh) | 一种基于人工智能的互联网金融数据防护方法及服务器 | |
CN107644041A (zh) | 保单结算处理方法和装置 | |
CN115600972A (zh) | 一种不良资产的核销方法、装置、设备及存储介质 | |
EP3745330A1 (en) | System and method to update aircraft maintenance records using blockchain technology | |
US9600783B2 (en) | Evaluating total cost of ownership | |
CN109933798B (zh) | 一种审计日志分析方法及装置 | |
CN111401578A (zh) | 设备点检管理方法及装置、计算机可读存储介质 | |
CN112612882B (zh) | 检阅报告生成方法、装置、设备和存储介质 | |
EP4030366A1 (en) | Method and system for automatic service level agreement conflict and accountability resolution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150211 |
|
WD01 | Invention patent application deemed withdrawn after publication |