CN106503564B - 软件漏洞的发现方法和系统 - Google Patents
软件漏洞的发现方法和系统 Download PDFInfo
- Publication number
- CN106503564B CN106503564B CN201610949219.5A CN201610949219A CN106503564B CN 106503564 B CN106503564 B CN 106503564B CN 201610949219 A CN201610949219 A CN 201610949219A CN 106503564 B CN106503564 B CN 106503564B
- Authority
- CN
- China
- Prior art keywords
- software
- information
- loophole
- host
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种软件漏洞的发现方法和系统,其中发现方法包括:S1、定期查询是否存在新的漏洞,若是则执行步骤S2;S2、根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;S3、根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息。本发明提供的软件漏洞的发现方法和系统能够自动化的进行漏洞发现,快速准确地自动识别待分析网络内部哪些主机上的软件存在漏洞需要补丁升级,并且使运维工程师从繁重复杂的工作中解放出来,同时避免了人为疏漏对网络安全造成的危害。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种软件漏洞的发现方法和系统。
背景技术
随着互联网技术的不断发展,利用漏洞攻击的网络安全事件不断发生,并且呈日趋严重的态势。近年来系统漏洞越来越多,利用漏洞的速度越来越快,网络攻击技术和攻击工具日新月异,网络安全形势十分严峻。尽管现在各种安全补丁与升级程序都可以及时的发布,以防止漏洞可能造成的危害。但是,由于企业内部软件资产众多,单单靠运维人员人工识别需要打补丁的主机及其软件版本就变的非常困难和复杂。针对漏洞的升级工作往往需要大量的人工参与,势必增加企业的运营成本,另外人工处理可能导致人为的疏漏,对企业网络安全留下隐患。
发明内容
本发明要解决的技术问题是为了克服现有技术中企业内部网络中的软件漏洞识别工作量大,人工处理易疏漏给企业网络安全造成安全隐患的缺陷,提供一种软件漏洞的发现方法和系统。
本发明是通过下述技术方案来解决上述技术问题:
一种软件漏洞的发现方法,其特点在于,包括:S1、定期查询是否存在新的漏洞,若是则执行步骤S2;S2、根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;S3、根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息,所述待分析主机软件信息包括所述软件版本库中查询到的受所述新的漏洞影响的软件名称、软件版本和软件所在主机的标识;所述软件版本库用于储存主机软件信息,所述主机软件信息为待分析的网络中的每台主机安装的软件信息,每条所述主机软件信息包括软件所在的主机的标识、软件名称和软件版本,定期使用NMAP(一个网络连接端扫描软件)扫描所述待分析的网络以更新所述软件版本库。
本方案中,为了能够快速准确地自动发现待分析网络内部哪些主机上的软件需要补丁升级,从而使运维工程师从繁重复杂的工作中解放出来,通过定期搜集新漏洞信息,如利用现有的网络爬虫技术,及时发现新的漏洞,获取新漏洞所影响的软件和该软件版本号,然后在预设的软件版本库中查询是否有受新漏洞影响的软件版本,如果有则需要输出所在主机供后续网络运维人员对该主机上的软件打补丁升级,以避免新漏洞对待分析网络的安全造成危害。其中,软件版本库的建立和更新利用分布式技术,使用NMAP工具对待分析网络中的每台主机安装的软件版本信息进行定期探测,使得软件版本信息得到及时的更新。本方案能够自动化的进行漏洞发现,当检测到有新漏洞产生后,对软件版本库进行查询比对,加快了漏洞处理速度,也节省了人工确认哪些主机需要进行漏洞补丁升级的工作量,同时避免了由于人工处理易疏漏给待分析网络安全造成安全隐患的缺陷。
较佳地,所述发现方法还包括以下步骤:S0、预设漏洞信息库,所述漏洞信息库用于存储漏洞信息记录,每条所述漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,所述漏洞信息库定期更新;步骤S1中在所述漏洞信息库中定期查询是否存在新的漏洞;步骤S2中根据所述新的漏洞在所述漏洞信息库中获取所述漏洞相关软件信息。
本方案中,能够通过设计针对漏洞信息发布网站的网络爬虫进程完成对新的漏洞信息的抓取,提前预设漏洞信息库,其中漏洞信息库中的每条漏洞信息记录除了包括漏洞的名称、漏洞所影响的软件的名称和软件版本外,还包括是否为新漏洞,后续步骤S1和步骤S2都是在漏洞信息库中查询完成的,漏洞信息库定期更新,能够保证漏洞信息更新的及时性。
较佳地,所述发现方法还包括以下步骤:S4、将所述待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库。
本方案中,当有新的漏洞产生时,根据漏洞所涉及的软件版本信息,查询软件版本库,获得需要进行补丁升级的待分析主机软件信息,将该信息以及期望完成的时间保存至补丁信息库,供后续运维人员和安全人员查询确定打补丁升级计划安排。
较佳地,所述步骤S3之后还包括以下步骤:S5、所述待分析主机软件信息中的主机标识所表示的主机为目标主机,使用NMAP对目标主机进行扫描,判断所述目标主机上安装的所述待分析主机软件信息中的软件名称的软件的版本是否为所述待分析主机软件信息中的软件版本,若是则需要升级。
本方案中,为了确保目标主机的软件的版本信息没有在更新周期之间做过改变,版本确认程序会对目标主机当前软件版本进行探测,并做出判断是否需要继续对该主机进行补丁升级,如果需要补丁升级,可以进行后续处理,如将需要补丁升级的目标主机的信息发送给运维人员和安全人员。
较佳地,每周定期使用NMAP扫描所述待分析的网络以更新所述软件版本库一次;步骤S0中每天更新一次所述漏洞信息库。
本方案中,优先选择漏洞信息库每天更新一次,软件版本库每周更新一次,既保证了漏洞信息和软件版本库更新的及时性,又合理的控制了更新对网络正常运行环境的影响以及更新所带来的工作量。
本发明还提供一种软件漏洞的发现系统,其特点在于,包括:新漏洞查询模块,用于定期查询是否存在新的漏洞,若是则调用新漏洞软件获取模块;新漏洞软件获取模块,用于根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;软件版本库查询模块,用于根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息,所述待分析主机软件信息包括所述软件版本库中查询到的受所述新的漏洞影响的软件名称、软件版本和软件所在主机的标识;所述软件版本库用于储存主机软件信息,所述主机软件信息为待分析的网络中的每台主机安装的软件信息,每条所述主机软件信息包括软件所在的主机的标识、软件名称和软件版本,定期使用NMAP扫描所述待分析的网络以更新所述软件版本库。
较佳地,所述发现系统还包括:漏洞信息库处理模块,用于预设漏洞信息库,所述漏洞信息库用于存储漏洞信息记录,每条所述漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,所述漏洞信息库定期更新;所述新漏洞查询模块在所述漏洞信息库中定期查询是否存在新的漏洞;所述新漏洞软件获取模块根据所述新的漏洞在所述漏洞信息库中获取所述漏洞相关软件信息。
较佳地,所述发现系统还包括:补丁信息库处理模块,用于将所述待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库。
较佳地,所述发现系统还包括升级判断模块,所述待分析主机软件信息中的主机标识所表示的主机为目标主机,所述升级判断模块用于使用NMAP对目标主机进行扫描,判断所述目标主机上安装的所述待分析主机软件信息中的软件名称的软件的版本是否为所述待分析主机软件信息中的软件版本,若是则需要升级。
较佳地,所述软件版本库查询模块每周定期使用NMAP扫描所述待分析的网络以更新所述软件版本库一次;所述漏洞信息库处理模块每天更新一次所述漏洞信息库。
本发明的积极进步效果在于:本发明提供的软件漏洞的发现方法和系统通过网络爬虫程序收集漏洞信息,实现了最新漏洞信息的及时获取;利用分布式技术,使用NMAP对待分析网络中软件版本信息进行定期探测,使得软件版本信息得到及时的更新;当检测到有新漏洞产生后,对软件版本库进行查询比对,加快了漏洞处理速度,也节省了人工确认哪些主机需要进行漏洞补丁升级的工作量。本发明能够自动化的进行漏洞发现,快速准确地自动识别待分析网络内部哪些主机上的软件存在漏洞需要补丁升级,并且使运维工程师从繁重复杂的工作中解放出来,同时避免了人为疏漏对网络安全造成的危害。
附图说明
图1为本发明实施例1的软件漏洞的发现方法的流程图。
图2为本发明实施例2的软件漏洞的发现系统的示意图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
如图1所示,一种软件漏洞的发现方法,包括以下步骤:
101、预设漏洞信息库,漏洞信息库用于存储漏洞信息记录,每条漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,每天执行一次漏洞信息抓取爬虫程序以更新漏洞信息库。
102、在漏洞信息库中定期查询是否存在新的漏洞,若是则执行步骤103;
103、根据新的漏洞在漏洞信息库中获取漏洞相关软件信息,漏洞相关软件信息包括新的漏洞所影响的软件的名称和软件版本。
104、根据漏洞相关软件信息在预设的软件版本库中查询是否存在受新的漏洞影响的软件,若是,则执行步骤105;其中,软件版本库用于储存主机软件信息,主机软件信息为待分析的网络中的每台主机安装的软件信息,每条主机软件信息包括软件所在的主机的标识、软件名称和软件版本,每周一次使用NMAP扫描待分析的网络以更新软件版本库。
105、将待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库,待分析主机软件信息包括软件版本库中查询到的受新的漏洞影响的软件名称、软件版本和软件所在主机的标识。
106、待分析主机软件信息中的主机标识所表示的主机为目标主机,使用NMAP对目标主机进行扫描。
107、判断目标主机上安装的待分析主机软件信息中的软件名称的软件的版本是否为待分析主机软件信息中的软件版本,若是则执行步骤108;
108、目标主机需要升级,将目标主机等信息等发送给相关人员,并且记录在数据库中,供后续处理。
后续安全人员还可以编写漏洞检测脚本,更新漏洞检测脚本库,包含漏洞名称,检测脚本名称;也可以查询补丁信息库中是否存在到达期望补丁升级完成时间的补丁升级记录,若存在,则查询漏洞检测脚本库获得针对该漏洞的检测脚本,利用NMAP使用检测脚本进行补丁升级确认,若漏洞已不存在,则将该条记录从补丁信息库中删除。
本实施例提供的软件漏洞的发现方法能够实现新漏洞信息与软件版本信息的自动化比对,快速筛选出需要升级的主机和软件信息,实现了漏洞的及时发现和及时处理,增强了漏洞处理的时效性,能够防止出现人为疏漏对企业网络安全造成的影响,快速准确地自动发现待分析网络中哪些主机的软件需要补丁升级,使运维人员从繁重复杂的工作中解放出来,进而快速确认是否所有的主机的软件都已经升级完成。
实施例2
如图2所示,一种软件漏洞的发现系统,包括漏洞信息库处理模块1、新漏洞查询模块2、新漏洞软件获取模块3、软件版本库查询模块4、补丁信息库处理模块5和升级判断模块6。
其中,漏洞信息库处理模块1用于预设漏洞信息库,漏洞信息库用于存储漏洞信息记录,每条漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞。漏洞信息库处理模块1每天更新一次漏洞信息库。
新漏洞查询模块2用于在漏洞信息库中定期查询是否存在新的漏洞。
新漏洞软件获取模块3用于根据新的漏洞在漏洞信息库中获取漏洞相关软件信息,漏洞相关软件信息包括新的漏洞所影响的软件的名称和软件版本。
软件版本库查询模块4用于根据漏洞相关软件信息在预设的软件版本库中查询是否存在受新的漏洞影响的软件,若是,则输出待分析主机软件信息,待分析主机软件信息包括软件版本库中查询到的受新的漏洞影响的软件名称、软件版本和软件所在主机的标识。其中,软件版本库用于储存主机软件信息,主机软件信息为待分析的网络中的每台主机安装的软件信息,每条主机软件信息包括软件所在的主机的标识、软件名称和软件版本。软件版本库查询模块4每周使用NMAP扫描待分析的网络以更新软件版本库一次。
补丁信息库处理模块5用于将待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库,其中期望补丁升级完成的时间一般为一周时间。
升级判断模块6用于使用NMAP对待分析主机软件信息中的主机标识所表示的主机即目标主机进行扫描,判断目标主机上安装的待分析主机软件信息中的软件名称的软件的版本是否为待分析主机软件信息中的软件版本,若是则需要升级。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种软件漏洞的发现方法,其特征在于,包括:
S1、定期查询是否存在新的漏洞,若是则执行步骤S2;
S2、根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;
S3、根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息,所述待分析主机软件信息包括所述软件版本库中查询到的受所述新的漏洞影响的软件名称、软件版本和软件所在主机的标识;
所述软件版本库用于储存主机软件信息,所述主机软件信息为待分析的网络中的每台主机安装的软件信息,每条所述主机软件信息包括软件所在的主机的标识、软件名称和软件版本,定期使用NMAP扫描所述待分析的网络以更新所述软件版本库。
2.如权利要求1所述的软件漏洞的发现方法,其特征在于,所述发现方法还包括以下步骤:
S0、预设漏洞信息库,所述漏洞信息库用于存储漏洞信息记录,每条所述漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,所述漏洞信息库定期更新;
步骤S1中在所述漏洞信息库中定期查询是否存在新的漏洞;
步骤S2中根据所述新的漏洞在所述漏洞信息库中获取所述漏洞相关软件信息。
3.如权利要求1所述的软件漏洞的发现方法,其特征在于,所述发现方法还包括以下步骤:
S4、将所述待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库。
4.如权利要求1至3任一项所述的软件漏洞的发现方法,其特征在于,所述步骤S3之后还包括以下步骤:
S5、所述待分析主机软件信息中的主机标识所表示的主机为目标主机,使用NMAP对目标主机进行扫描,判断所述目标主机上安装的所述待分析主机软件信息中的软件名称的软件的版本是否为所述待分析主机软件信息中的软件版本,若是则需要升级。
5.如权利要求2所述的软件漏洞的发现方法,其特征在于,每周定期使用NMAP扫描所述待分析的网络以更新所述软件版本库一次;步骤S0中每天更新一次所述漏洞信息库。
6.一种软件漏洞的发现系统,其特征在于,包括:
新漏洞查询模块,用于定期查询是否存在新的漏洞,若是则调用新漏洞软件获取模块;
新漏洞软件获取模块,用于根据所述新的漏洞获取漏洞相关软件信息,所述漏洞相关软件信息包括所述新的漏洞所影响的软件的名称和软件版本;
软件版本库查询模块,用于根据所述漏洞相关软件信息在预设的软件版本库中查询是否存在受所述新的漏洞影响的软件,若是,则输出待分析主机软件信息,所述待分析主机软件信息包括所述软件版本库中查询到的受所述新的漏洞影响的软件名称、软件版本和软件所在主机的标识;
所述软件版本库用于储存主机软件信息,所述主机软件信息为待分析的网络中的每台主机安装的软件信息,每条所述主机软件信息包括软件所在的主机的标识、软件名称和软件版本,定期使用NMAP扫描所述待分析的网络以更新所述软件版本库。
7.如权利要求6所述的软件漏洞的发现系统,其特征在于,所述发现系统还包括:
漏洞信息库处理模块,用于预设漏洞信息库,所述漏洞信息库用于存储漏洞信息记录,每条所述漏洞信息记录包括漏洞的名称、漏洞所影响的软件的名称和软件版本、以及是否为新漏洞,所述漏洞信息库定期更新;
所述新漏洞查询模块在所述漏洞信息库中定期查询是否存在新的漏洞;
所述新漏洞软件获取模块根据所述新的漏洞在所述漏洞信息库中获取所述漏洞相关软件信息。
8.如权利要求6所述的软件漏洞的发现系统,其特征在于,所述发现系统还包括:
补丁信息库处理模块,用于将所述待分析主机软件信息以及期望补丁升级完成的时间存至补丁信息库。
9.如权利要求6至8任一项所述的软件漏洞的发现系统,其特征在于,所述发现系统还包括升级判断模块,
所述待分析主机软件信息中的主机标识所表示的主机为目标主机,所述升级判断模块用于使用NMAP对目标主机进行扫描,判断所述目标主机上安装的所述待分析主机软件信息中的软件名称的软件的版本是否为所述待分析主机软件信息中的软件版本,若是则需要升级。
10.如权利要求7所述的软件漏洞的发现系统,其特征在于,所述软件版本库查询模块每周定期使用NMAP扫描所述待分析的网络以更新所述软件版本库一次;所述漏洞信息库处理模块每天更新一次所述漏洞信息库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610949219.5A CN106503564B (zh) | 2016-10-26 | 2016-10-26 | 软件漏洞的发现方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610949219.5A CN106503564B (zh) | 2016-10-26 | 2016-10-26 | 软件漏洞的发现方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106503564A CN106503564A (zh) | 2017-03-15 |
CN106503564B true CN106503564B (zh) | 2019-08-20 |
Family
ID=58322998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610949219.5A Active CN106503564B (zh) | 2016-10-26 | 2016-10-26 | 软件漏洞的发现方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106503564B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理系统及方法 |
CN107508830B (zh) * | 2017-09-20 | 2019-11-08 | 杭州安恒信息技术股份有限公司 | 一种减少网站漏洞扫描漏报的方法 |
CN108154033A (zh) * | 2017-11-20 | 2018-06-12 | 北京奇艺世纪科技有限公司 | 一种管理漏洞信息的方法、装置、电子设备及存储介质 |
CN107977579A (zh) * | 2017-12-19 | 2018-05-01 | 福建中金在线信息科技有限公司 | 一种管理漏洞信息的方法及装置 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN109190380A (zh) * | 2018-08-20 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 基于web指纹实现批量站点漏洞快速检测的方法及系统 |
CN109359468B (zh) * | 2018-08-23 | 2021-12-14 | 创新先进技术有限公司 | 漏洞检测方法、装置及设备 |
CN111158713A (zh) * | 2018-11-07 | 2020-05-15 | 中移(苏州)软件技术有限公司 | 一种软件更新方法及装置 |
CN111290935B (zh) * | 2018-12-06 | 2023-07-18 | 中国移动通信集团辽宁有限公司 | 应用程序app检测方法、装置、设备及介质 |
TWI718636B (zh) * | 2018-12-27 | 2021-02-11 | 台達電子工業股份有限公司 | 軟體安全檢測系統及軟體安全檢測方法 |
CN111381849B (zh) * | 2019-02-19 | 2024-07-02 | 鸿合科技股份有限公司 | 一种软件更新方法及装置、电子设备 |
CN110069925B (zh) * | 2019-04-03 | 2020-09-25 | 奇安信科技集团股份有限公司 | 软件监测方法、系统及计算机可读存储介质 |
CN110109699A (zh) * | 2019-05-06 | 2019-08-09 | 重庆天蓬网络有限公司 | 一种漏洞组件查找方法、系统、介质和电子设备 |
CN110569648B (zh) * | 2019-09-16 | 2021-07-27 | 杭州安恒信息技术股份有限公司 | 版本漏洞库组织的方法和装置 |
CN110647344A (zh) * | 2019-09-27 | 2020-01-03 | 上海赛可出行科技服务有限公司 | 基于互联网的含漏洞软件自动更新方法 |
CN113760339B (zh) * | 2020-07-01 | 2024-10-18 | 北京沃东天骏信息技术有限公司 | 漏洞修复方法和装置 |
CN114143110B (zh) * | 2021-12-08 | 2024-04-26 | 湖北天融信网络安全技术有限公司 | 一种拟态设备的漏洞处理方法、装置及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986283A (zh) * | 2010-11-16 | 2011-03-16 | 北京安天电子设备有限公司 | 检测Windows系统已知漏洞的方法和系统 |
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
CN102769536A (zh) * | 2011-12-16 | 2012-11-07 | 北京安天电子设备有限公司 | 局域网终端漏洞修复情况呈现的方法及系统 |
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN104077531A (zh) * | 2014-06-05 | 2014-10-01 | 中标软件有限公司 | 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统 |
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
CN105095769A (zh) * | 2015-08-28 | 2015-11-25 | 中国航天科工集团第二研究院七〇六所 | 一种信息服务软件漏洞检测方法 |
CN105991595A (zh) * | 2015-02-15 | 2016-10-05 | 华为技术有限公司 | 网络安全防护方法及装置 |
-
2016
- 2016-10-26 CN CN201610949219.5A patent/CN106503564B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986283A (zh) * | 2010-11-16 | 2011-03-16 | 北京安天电子设备有限公司 | 检测Windows系统已知漏洞的方法和系统 |
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
CN102769536A (zh) * | 2011-12-16 | 2012-11-07 | 北京安天电子设备有限公司 | 局域网终端漏洞修复情况呈现的方法及系统 |
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN104077531A (zh) * | 2014-06-05 | 2014-10-01 | 中标软件有限公司 | 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统 |
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
CN105991595A (zh) * | 2015-02-15 | 2016-10-05 | 华为技术有限公司 | 网络安全防护方法及装置 |
CN105095769A (zh) * | 2015-08-28 | 2015-11-25 | 中国航天科工集团第二研究院七〇六所 | 一种信息服务软件漏洞检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106503564A (zh) | 2017-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106503564B (zh) | 软件漏洞的发现方法和系统 | |
CN109977672A (zh) | 软件漏洞的发现方法和系统 | |
US9715588B2 (en) | Method of detecting a malware based on a white list | |
CN103078864B (zh) | 一种基于云安全的主动防御文件修复方法 | |
EP2893447B1 (en) | Systems and methods for automated memory and thread execution anomaly detection in a computer network | |
US8667583B2 (en) | Collecting and analyzing malware data | |
WO2016060067A1 (ja) | 特定装置、特定方法および特定プログラム | |
CN101923617B (zh) | 一种基于云的样本数据库动态维护方法 | |
US8429642B1 (en) | Viral updating of software based on neighbor software information | |
CN103607413B (zh) | 一种网站后门程序检测的方法及装置 | |
CN109918907B (zh) | Linux平台进程内存恶意代码取证方法、控制器及介质 | |
CN104573515A (zh) | 一种病毒处理方法、装置和系统 | |
CN107302530B (zh) | 一种基于白名单的工控系统攻击检测装置及其检测方法 | |
CN105743877A (zh) | 一种网络安全威胁情报处理方法及系统 | |
CN111859399B (zh) | 一种基于oval的漏洞检测方法及装置 | |
US20130254524A1 (en) | Automated configuration change authorization | |
CN103428212A (zh) | 一种恶意代码检测及防御的方法 | |
CN103475671A (zh) | 恶意程序检测方法 | |
CN112738115A (zh) | 高级持续性攻击检测方法、装置、计算机设备和介质 | |
CN107463493B (zh) | 一种面向主机防病毒产品的测试系统和测试方法 | |
CN103684900A (zh) | 业务巡检方法和系统 | |
US10671725B2 (en) | Malicious process tracking | |
CN115292716A (zh) | 第三方软件包的安全性分析方法、装置、设备及介质 | |
CN103501294B (zh) | 判断程序是否恶意的方法 | |
CN113722714A (zh) | 一种网络威胁处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |