CN107480533A - 一种漏洞修复的方法、装置及装置 - Google Patents

一种漏洞修复的方法、装置及装置 Download PDF

Info

Publication number
CN107480533A
CN107480533A CN201710671355.7A CN201710671355A CN107480533A CN 107480533 A CN107480533 A CN 107480533A CN 201710671355 A CN201710671355 A CN 201710671355A CN 107480533 A CN107480533 A CN 107480533A
Authority
CN
China
Prior art keywords
leak
application
value
weighted
trouble ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710671355.7A
Other languages
English (en)
Other versions
CN107480533B (zh
Inventor
张栋
陈龙辉
唐艳平
唐雪姣
金朝林
张东蕊
李伟添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN201710671355.7A priority Critical patent/CN107480533B/zh
Publication of CN107480533A publication Critical patent/CN107480533A/zh
Application granted granted Critical
Publication of CN107480533B publication Critical patent/CN107480533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种漏洞修复的方法、装置及存储介质,所述方法包括:获取应用发送的安全漏洞信息,所述安全漏洞信息包括所述应用中发生漏洞的漏洞组件和漏洞风险等级;从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到加权平均数,所述加权平均数用于表示所述漏洞组件的风险评估等级;根据所述加权平均数生成安全工单信息,将所述安全工单信息传递给所述应用,以使所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。采用本方案,能够真实的、准确的反映当前应该上报的漏洞风险等级,避免误估。

Description

一种漏洞修复的方法、装置及装置
技术领域
本申请涉及互联网技术领域,尤其涉及一种漏洞修复的方法、装置及装置。
背景技术
针对漏洞风险等级评估,一般由策略人员事先根据漏洞的可利用性(主要包括攻击途径、攻击复杂度、认证三个属性)对漏洞风险等级进行评估,评估完成后,按照评估得到的漏洞风险等级在安全策略中设置一个对应的策略。在后续针对工单的漏洞检测过程中,会实时的根据检测的漏洞报告匹配安全策略。当匹配到安全策略中的某项风险等级对应的策略后,将直接默认该工单的漏洞风险等级为该策略对应的漏洞风险等级,进而根据该策略进行预警操作。
可见,由于现有机制中针对工单的漏洞风险等级评估是策略人员事先设定好的,策略并不能准确的评估当前工单的漏洞可利用性和漏洞影响,会存在工单风险等级被高估或低估的情况。例如,会导致一些可利用性弱,但漏洞影响大的漏洞的风险等级被低估;而一些可利用性强,但漏洞影响小的漏洞的风险等级却被高估。
可见,现有的工单的风险等级设置机制准确率不高,容易造成误判和误预警。
发明内容
本申请提供了一种漏洞修复的方法、装置及存储介质,能够解决现有技术中的工单的风险等级设置机制准确率较低的问题。
本申请第一方面提供一种漏洞修复的方法,所述方法包括:
获取应用发送的安全漏洞信息,所述安全漏洞信息包括所述应用中发生漏洞的漏洞组件和漏洞风险等级;
从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;
根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到加权平均数,所述加权平均数用于表示所述漏洞组件的风险评估等级;
根据所述加权平均数生成安全工单信息,将所述安全工单信息传递给所述应用,以使所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。
本申请第二方面提供一种用于修复漏洞的装置,具有实现对应于上述第一方面提供的漏洞修复的方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块,所述模块可以是软件和/或硬件。
一种可能的设计中,所述装置包括:
收发模块,用于获取应用发送的安全漏洞信息,所述安全漏洞信息包括所述应用中发生漏洞的漏洞组件和漏洞风险等级;
处理模块,用于从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到加权平均数,所述加权平均数用于表示所述漏洞组件的风险评估等级;根据所述加权平均数生成安全工单信息,通过所述收发模块将所述安全工单信息传递给所述应用,以使所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。
本申请又一方面提供了一种用于修复漏洞的装置,其包括至少一个连接的处理器、存储器、发射器和接收器,其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中的程序代码来执行上述各方面所述的方法。
本申请又一方面提供了一种计算机存储介质,其包括指令,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
本申请又一方面提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
相较于现有技术,本申请提供的方案中,在获取应用发送的包括漏洞组件和漏洞风险等级的安全漏洞信息后,从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到用于表示所述漏洞组件的风险评估等级的加权平均数,最后根据所述加权平均数生成安全工单信息,并发送给所述应用,使得所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。可见,基于历史数据库进行的加权评估,能够真实的、准确的反映当前应该上报的漏洞风险等级,避免误估。
附图说明
图1为本发明实施例中终端设备内的多个应用之间交互的一种示意图;
图2为本发明实施例中服务器与多个终端设备的应用之间的交互示意图;
图3为本发明实施例中漏洞修复的方法一种流程示意图;
图4为本发明实施例中终端设备内的两个应用的一种界面示意图;
图5为本发明实施例中漏洞风险等级评估组件设置的一种界面示意图;
图6为本发明实施例中漏洞风险等级评估组件设置的一种界面示意图;
图7为本发明实施例中终端设备配置漏洞修复规则的一种示意图;
图8为本发明实施例中工单系统的一种网络拓扑示意图;
图9为本发明实施例中用于执行评估漏洞风险等级的装置的一种结构示意图;
图10为本发明实施例中用于执行评估漏洞风险等级的装置的另一种结构示意图;
图11为本发明实施例中终端设备的一种结构示意图;
图12为本发明实施例中服务器的一种结构示意图。
具体实施方式
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本申请中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,模块之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请方案的目的。
本申请供了一种漏洞修复的方法、装置及存储介质,可用于漏洞分析和漏洞管理。以下进行详细说明。
如图1所示的终端设备内的多个应用之间交互的一种示意图,图1中,终端设备内安装了应用A和应用B。应用A为第三方漏洞检测的应用,其可获取应用B、微信、微博等应用的操作数据和安全漏洞信息。应用B为该终端设备内提供业务服务的应用,其在使用过程中可产生操作数据,其可周期性的、或者基于事件触发机制上报安全漏洞信息至应用A。应用A在接收到应用B发送的安全漏洞信息后,会从本地的文件管理中获取应用B的历史数据,然后对历史数据进行漏洞风险等级的评估。评估完成后,应用A可生成一个包含漏洞修复指示的安全工单,然后将安全工单发送给应用B,使得应用B可根据漏洞修复指示来进行漏洞修复。
如图2所示的服务器与多个终端设备的应用之间的交互示意图,图2中,服务器内安装了应用A,终端设备内安装了应用A。应用A为漏洞检测的应用,其可获取应用B的操作数据和安全漏洞信息。应用B为该终端设备内提供业务服务的应用,其在使用过程中可产生操作数据,其可周期性的、或者基于事件触发机制上报安全漏洞信息至应用A。应用A在接收到应用B发送的安全漏洞信息后,会从本地的文件管理中获取应用B的历史数据,然后对历史数据进行漏洞风险等级的评估。评估完成后,应用A可生成一个包含漏洞修复指示的安全工单,然后将安全工单发送给应用B,使得应用B可根据漏洞修复指示来进行漏洞修复。
其中,需要特别说明的是,本申请涉及的终端设备,可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(英文全称:Radio Access Network,英文简称:RAN)与一个或多个核心网进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语音和/或数据。例如,个人通信业务(英文全称:Personal Communication Service,英文简称:PCS)电话、无绳电话、会话发起协议(SIP)话机、无线本地环路(Wireless Local Loop,英文简称:WLL)站、个人数字助理(英文全称:Personal Digital Assistant,英文简称:PDA)等设备。无线终端也可以称为系统、订户单元(Subscriber Unit)、订户站(Subscriber Station),移动站(Mobile Station)、移动台(Mobile)、远程站(Remote Station)、接入点(Access Point)、远程终端(RemoteTerminal)、接入终端(Access Terminal)、用户终端(User Terminal)、终端设备、用户代理(User Agent)、用户设备(User Device)、或用户装备(User Equipment)。
为解决上述技术问题,本申请主要提供以下两种技术方案:
方案一:根据历史已结单工单的修正数据,修正策略人员拍脑袋决定的安全工单风险等级。
方案二、根据具体业务具体类型,从公司报备数据库获取相关报备数据,模型计算后评估漏洞影响范围,修正安全工单风险等级。
通过以上两种技术方案,均可保证安全工单的风险等级尽可能与现实情况相符。此外,为进一步加强漏洞风险等级的判断以优化漏洞管理机制,还可以结合上述方案一和方案二,并行处理。
需要说明的是,本申请适用于一个终端设备内的各个应用中间的交互,也适用于两个以上的终端设备之间的交互,也还可适用于服务器与至少一个终端设备之间的交互,具体不作限定。举例来说,终端设备上可安装多个应用,其中一个应用可执行本申请发明实施例中的漏洞修复的方法的装置,该应用作为第三方应用,其可获取该终端设备上的其它应用的操作数据,其它应用可向该应用周期性或基于事件触发机制上报安全漏洞信息,使得该应用可对该终端设备上运行的其它应用进行漏洞风险等级的精确判断。当其作为第三方应用与其它应用安装于相同终端设备时,其可获取所属终端设备上的应用的操作数据和上报的安全漏洞信息等,其可接收来自所属终端设备上的至少一个应用的操作数据和安全漏洞信息。
可选的,该应用也可以是安装于其它终端设备或者服务器上的应用,当其安装于其它终端设备或者服务器时,同样可获取其它终端设备上的应用的操作数据和上报的安全漏洞信息等,其可接收来自至少一个终端设备上的至少一个应用的操作数据和安全漏洞信息。
每个应用可包括多个组件,每个组件都执行独立的功能,例如应用可包括漏洞扫描器、入侵对抗系统、门神和优化卫士等组件,其中每个组件都对应单独的策略,可被单独开启或关闭。
请参照图3,以下对本申请提供一种漏洞修复的方法进行举例说明,所述方法主要包括:
301、获取应用发送的安全漏洞信息。
其中,所述安全漏洞信息包括所述应用中发生漏洞的漏洞组件和漏洞风险等级。漏洞风险等级根据安全漏洞危害及影响范围来衡量。例如,现阶段业界一般将漏洞划分为低、中、高和紧急四个漏洞风险等级。这里漏洞危害及影响范围会依次提升,所以公司设定的修复要求会依次提升,通知即时性会更高。
在该步骤之后,以及下述步骤302之前,还需要对所述安全漏洞信息进行语法分析和语义分析,从所述安全漏洞信息中提取安全关键信息,所述安全关键信息包括漏洞类型、漏洞应用的应用标识。具体来说,则是根据所述安全关键信息从历史数据库中匹配出与所述安全关键信息关联的至少两份历史数据。
302、从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据。
303、根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到加权平均数。
其中,所述加权平均数用于表示所述漏洞组件的风险评估等级。
304、根据所述加权平均数生成安全工单信息,将所述安全工单信息传递给所述应用,以使所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。
相较于现有技术,本申请提供的方案中,在获取应用发送的包括漏洞组件和漏洞风险等级的安全漏洞信息后,从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到用于表示所述漏洞组件的风险评估等级的加权平均数,最后根据所述加权平均数生成安全工单信息,并发送给所述应用,使得所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。可见,基于历史数据库进行的加权评估,能够真实的、准确的反映当前应该上报的漏洞风险等级,避免误估。
可选的,在一些发明实施例中,根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,具体包括:
根据所述至少两份历史数据生成至少两个历史工单,根据历史工单之间的相似度确定历史工单的加权评分和加权风险等级。
然后根据所述历史工单的加权评分和所述加权风险等级对所述漏洞组件的漏洞风险等级进行加权评估。
可选的,所述根据历史工单之间的相似度确定历史工单的加权评分和加权风险等级,至少包括以下之一:
将历史工单之间的相似度小于第一阈值的历史工单,评分为第三数值。
将历史工单之间的相似度大于所述第一阈值小于且第二阈值的历史工单,评分为第四数值。
将历史工单之间的相似度大于所述第二阈值且小于第三阈值的历史工单,评分为第五数值。
将历史工单之间的相似度大于所述第三阈值的历史工单,评分为第六数值。
根据每个历史工单的评分计算所述加权评分;
根据所述至少两个历史工单中的漏洞风险等级计算所述加权风险等级;
其中,所述第一阈值小于所述第二阈值,所述第二阈值小于所述第三阈值,所述第三阈值小于所述第四阈值;所述第三数值小于所述第四数值,所述第四数值小于所述第五数值,所述第五数值小于所述第六数值。
举例来说,对于工单内容相似度在30%以下,则评分为0;相似度在30%-50%之间,则评分为0.3;相似度在50%-80%之间,则评分为0.6;相似度超过80%,则评分为1。
可选的,在一些发明实施例中,所述安全漏洞信息还包括所述应用的应用标识和所述应用的运行平台版本,所述获取应用发送的安全漏洞信息之后,所述方法还包括:
根据所述应用标识和所述运行平台版本,从安全信息备案库匹配出业务数据备案集合,所述业务数据备案集合包括以下中的至少一项:所述应用的至少一份业务数据,或者其它应用的至少一份业务数据;所述其它应用与所述应用属于相同或相似的应用类型。
根据所述业务数据备案集合中包含的业务的业务等级和业务数量,确定所述应用的漏洞风险等级影响值。其中,漏洞风险等级影响值用于衡量直接影响(例如业务服务受损、金钱受损等)、以及安全影响(例如影响其他用户数据等)。
最后,根据所述漏洞风险等级影响值、所述历史工单的加权评分和所述加权风险等级对所述漏洞组件的漏洞风险等级进行加权评估。
可选的,所述根据所述业务数据备案集合中包含的业务的业务等级和业务数量,确定所述应用的漏洞风险等级影响值,包括:
当所述业务数据备案集合中包含核心业务且核心业务数量高于第一数值时,确定所述漏洞风险等级影响值为第一等级影响值。
当所述业务数据备案集合中包含核心业务和非核心业务,且核心业务数量低于第二数值,非核心业务数量低于第三数值时,确定所述漏洞风险等级影响值为第二等级影响值。
当所述业务数据备案集合中仅包含非核心业务且非核心业务数量低于所述第二数值时,确定所述漏洞风险等级影响值为第三等级影响值。
所述第一等级影响值高于所述第二等级影响值,所述第二等级影响值高于所述第三等级影响值。
举例来说,匹配到的业务数据备案集合所涉及的非核心业务数量低于10个,则可认为漏洞风险等级为低风险,涉及数量10个以内的非核心业务和1个核心业务,则可认为漏洞风险等级为中风险,涉及数量6个以内的非核心业务和4个核心业务,则可认为漏洞风险等级为高风险。可将计算得到的漏洞风险等级用于修正安全漏洞信息中的漏洞风险等级定级。
当本申请应用于工单处理时,上述方法可由工单系统执行,该工单系统是指从逻辑层面划分的系统,其主要被划分为策略组件、工单组件、历史数据库和安全信息备案库。其中,策略组件可用于获取应用上报的安全漏洞信息。安全漏洞信息可包括以下字段:发现漏洞系统名称、漏洞事件名称、事件内容、事件详情摘要、修复指示、事件类型、事件风险等级、源网际协议(英文全称:Internet Protocol,英文简称:IP)地址、受漏洞影响的IP、事件来源部门、漏洞发生时间、接单人以及关注人等基本信息。需要说明的是,对于安全漏洞信息而言,不同的组件所上报的安全漏洞信息中可以有各自的扩展字段。上述对安全漏洞信息所包括的字段可以理解为通用字段,并不对不同组件所上报的安全漏洞信息中的字段进行约束。
基于上述安全漏洞信息,可将一个事件称为一个工单。工单的处理过程可基于工单系统,工单系统可维护下述信息:
发现漏洞系统名称、漏洞事件名称、事件内容、事件详情摘要、修复指示、事件类型、原事件风险等级、修正后的风险等级、源IP、源IP归属事业群、源IP归属部门、源IP负责人、受影响的IP、受影响的IP归属事业群、受影响的IP归属部门、受影响的IP负责人、事件命中规则、事件告警方式、事件备注、事件修改变更记录、是否属于敏感信息、应用唯一ID、事件来源部门、漏洞发生时间、接单人、关注人等基本信息。
可选的,在一些发明实施例中,本申请上述各实施例可用于工单系统,当其生成安全工单时,所有的操作可由工单系统中的漏洞风险等级判断模块实现。通过学习和了解历史数据及现阶段设备报备情况进行风险等级智能评估,以尽可能保证设定的风险等级与实际相符。减少业务及安全的负担,以提升整体工单系统健康运作的能力。
下面以同属一个手机的应用A和应用B之间的交互为例,应用A为第三方应用,应用A可获取应用B的操作数据,应用B可周期性或者基于事件触发机制向应用A上报安全漏洞信息,以使应用A基于安全漏洞信息对该漏洞的风险等级进行评估。
参考图4,手机的应用界面中包括应用A、应用B、应用C、历史数据库和安全信息备案库。应用B和应用C在使用时会产生操作数据,操作数据可存入该历史数据库中。安全信息备案库中可存储应用B和应用C的业务数据。应用B在被使用过程中,应用B会实时检测应用B自身在使用时可能产生的漏洞,然后上报至应用A,以便应用A给出安全工单信息。
用户可在用户配置页面针对应用中的各组件的评估需要,为各组件设置智能风险等级的开启状态。如有需要,用户可点击选中的系统进入二级页面,针对具体规则为某个组件设置智能风险等级的开启状态。
图5为应用B中已设置的一种漏洞风险智能评估界面,其中包括组件ID、组件名称、智能评估状态、原组件策略准确率,智能评估修正后准确率等。用户可以根据准确率状态,点击第3列中智能评估状态中的按钮即可进行风险评估状态的调整。具体来说,当策略准确率开启,修正后准确率关闭时,则组件当前的准确率状态是指策略准确率;当修正后准确率开启,则组件当前的准确率状态是指修正后准确率。都是指历史数据的加权值。
用户点击上述图5中第2列的系统名称可以查看细化至单个策略的生效情况,并根据实际情况进行调整。例如,点击漏洞扫描器后,所呈现的漏洞扫描器中具体的规则设置具体如图6所示。图6所示的漏洞扫描器中具体的规则设置包括规则ID、规则名称、所属系统、规则负责人、规则状态、原策略准确率、修正后准确率、智能评估开启状态等内容,便于用户进行更细粒度的掌控。
一、应用A收到应用B推送过来的安全漏洞信息,安全漏洞信息包括漏洞组件的漏洞类型、涉及软件以及涉及版本等信息。然后应用A会对安全漏洞信息中的标题和内容等进行语法和语义分析,提取相关安全关键字,例如提取业务类型和应用类型。
应用A根据漏洞信息,获取对应的历史工单信息,根据事件类型,获取相同事件类型的工单,根据部门和业务归属,获取归属相同的工单,根据唯一应用ID获取,获取应用历史工单。
二、针对根据安全关键字追溯历史工单情况,匹配历史数据库中的历史数据(该历史数据由N个字段组成,其包括漏洞等级、IP,漏洞类型)。
然后根据匹配出的历史数据生成至少一个历史工单,再根据历史工单中内容之间的相似度计算出历史工单的加权评分,以及历史工单的加权漏洞风险等级(历史工单的风险等级)。例如对于工单内容相似度在30%以下,则评分为0;相似度在30%-50%之间,则评分为0.3;相似度在50%-80%之间,则评分为0.6;相似度超过80%,则评分为1。
三、根据用户上报的涉及软件、涉及(应用运行在安卓手机、或网站服务器(英文全称:Web Server,英文简称:web)等平台)版本等信息,形成组合信息在安全信息报备库中进行匹配,匹配出多个业务数据,根据匹配出的业务数据级别给出应用的综合影响风险等级评估。例如涉及数量低于10个非核心业务,风险等级为低;涉及数量低于10个非核心业务和1个核心业务,风险等级为中等。从安全信息报备库中进行匹配出的业务数据可以来自其他应用,根据现有应用的业务数据推广到评估现在的应用B,从而达到基于现有的业务数据来评估当前的漏洞风险等级的评估,最终可以修正漏洞风险等级。
四、根据工单内容的相似度评分、影响风险等级评分、策略人员给出的风险等级三个维度,进行对漏洞组件的漏洞风险等级加权评估,得到加权平均数。该加权平均数可表示最后的风险等级评估,并根据最后的风险等级评估产生安全工单信息,并将安全工单信息发给应用B,安全工单信息中包括对应用B进行漏洞修复的指示。
五、应用B根据安全工单信息对漏洞进行修复后,会交由安全策略人员对应用B进行修复校验及修改工单的安全风险等级定级,以修补工单的不准确性,供后续不断学习。系统会根据最终的工单定级再进行评估等级学习,以便提升后续评估的准确性。
下面以属于服务器的应用A和属于手机的一个应用B之间的交互为例。如图8所示,用户通过登陆web服务器的“用户配置页面”设置评估状态的开启/关闭,用户可针对组件级别和策略级别,即用户可以在开启智能评估时,可以自行选择是组件级别的智能评估还是策略级别的智能评估。
web服务器接收到用户新增、编辑或删除等配置请求后,将用设置的漏洞修复规则保存至后台数据库。
如图8所示,工单系统可包括策略服务器和工单服务器,应用A安装于工单服务器,工单服务器可执行应用A所有的程序。下面对整个漏洞风险等级评估机制进行说明:
(1)策略服务器将应用B上传的安全漏洞信息发送给工单服务器。
(2)工单服务器针对用户侧推送过来的安全漏洞信息,工单服务器会对标题、内容进行语法和语义分析,提取相关安全关键字。针对根据安全关键字追溯历史工单情况,匹配历史库中数据,根据内容相似度给出评分和风险等级(历史工单的风险等级)。
(3)工单服务器从安全漏洞信息中获取漏洞类型、涉及软件、涉及版本等信息,然后以漏洞类型、涉及软件、涉及版本等信息为索引在安全信息报备库中进行信息的查询和匹配,给出漏洞风险等级影响值。
需要说明的是,步骤(3)与上述步骤(2)并没有时序关系,二者可并行处理或先后处理,具体本申请不作限定。
(4)工单服务器根据工单相似度评分、漏洞风险等级影响值以及加权风险等级三个维度,进行数据加权评估,给出最后的风险等级评估,并产生安全工单信息给到用户侧。
(5)用户根据安全工单信息对漏洞进行修复后,再转由策略人员对该用户进行修复校验及修改工单的安全风险等级定级,以修补工单的不准确性。工单系统会根据最终工单的安全风险等级定级再进行评估等级学习,以便提升后续评估的准确性。
由此可见,基于本申请的漏洞险等级评估机制,通过工单流程(建单(上游系统)->接收工单(用户)->漏洞修复(用户)->修复完成(用户)->修复结果审核(上游系统)->工单结束->漏洞风险等级修正)能够大幅度减少根据预定义、固定设置的漏洞风险等级,低估高风险漏洞或者高估低风险漏洞的情况,以及减少由于被低估的高风险安全漏洞的误报而被忽视的情况。最后通过安全策略人员校验及风险等级重订来增强模型的准确率,使流程能够闭环迭代提升。
以上对本申请中一种漏洞修复的方法进行说明,以下对执行上述漏洞修复的方法的装置进行描述。
一、参照图9,对用于修复漏洞的装置90进行说明,用于修复漏洞的装置,所述装置90包括:
收发模块901,用于获取应用发送的安全漏洞信息,所述安全漏洞信息包括所述应用中发生漏洞的漏洞组件和漏洞风险等级;
处理模块902,用于从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到加权平均数,所述加权平均数用于表示所述漏洞组件的风险评估等级;根据所述加权平均数生成安全工单信息,天天所述收发模块将所述安全工单信息传递给所述应用,以使所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。
本申请提供的方案中,在收发模块901获取应用发送的包括漏洞组件和漏洞风险等级的安全漏洞信息后,处理模块902从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到用于表示所述漏洞组件的风险评估等级的加权平均数,最后根据所述加权平均数生成安全工单信息,并发送给所述应用,使得所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。可见,基于历史数据库进行的加权评估,能够真实的、准确的反映当前应该上报的漏洞风险等级,避免误估。
可选的,在一些发明实施例中,所述处理模块902具体用于:
根据所述至少两份历史数据生成至少两个历史工单,根据历史工单之间的相似度确定历史工单的加权评分和加权风险等级;
根据所述历史工单的加权评分和所述加权风险等级对所述漏洞组件的漏洞风险等级进行加权评估。
可选的,在一些发明实施例中,所述安全漏洞信息还包括所述应用的应用标识和所述应用的运行平台版本,在所述收发模块获取应用发送的安全漏洞信息之后,所述处理模块902还用于:
根据所述应用标识和所述运行平台版本,从安全信息备案库匹配出业务数据备案集合,所述业务数据备案集合包括以下中的至少一项:所述应用的至少一份业务数据,或者其它应用的至少一份业务数据;所述其它应用与所述应用属于相同或相似的应用类型;
根据所述业务数据备案集合中包含的业务的业务等级和业务数量,确定所述应用的漏洞风险等级影响值;
根据所述漏洞风险等级影响值、所述历史工单的加权评分和所述加权风险等级对所述漏洞组件的漏洞风险等级进行加权评估。
可选的,在一些发明实施例中,所述处理模块902具体用于:
当所述业务数据备案集合中包含核心业务且核心业务数量高于第一数值时,确定所述漏洞风险等级影响值为第一等级影响值;
当所述业务数据备案集合中包含核心业务和非核心业务,且核心业务数量低于第二数值,非核心业务数量低于第三数值时,确定所述漏洞风险等级影响值为第二等级影响值;
当所述业务数据备案集合中仅包含非核心业务且非核心业务数量低于所述第二数值时,确定所述漏洞风险等级影响值为第三等级影响值;
所述第一等级影响值高于所述第二等级影响值,所述第二等级影响值高于所述第三等级影响值。
可选的,在一些发明实施例中,所述处理模块902至少具体执行以下之一:
将历史工单之间的相似度小于第一阈值的历史工单,评分为第三数值;
将历史工单之间的相似度大于所述第一阈值小于且第二阈值的历史工单,评分为第四数值;
将历史工单之间的相似度大于所述第二阈值且小于第三阈值的历史工单,评分为第五数值;
将历史工单之间的相似度大于所述第三阈值的历史工单,评分为第六数值;
根据每个历史工单的评分计算所述加权评分;
根据所述至少两个历史工单中的漏洞风险等级计算所述加权风险等级;
其中,所述第一阈值小于所述第二阈值,所述第二阈值小于所述第三阈值,所述第三阈值小于所述第四阈值;所述第三数值小于所述第四数值,所述第四数值小于所述第五数值,所述第五数值小于所述第六数值。
可选的,在一些发明实施例中,在所属收发模块获取应用发送的安全漏洞信息之后,所述处理模块从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据之前,所述处理模块902还用于:
对所述安全漏洞信息进行语法分析和语义分析,从所述安全漏洞信息中提取安全关键信息,所述安全关键信息包括漏洞类型、漏洞应用的应用标识;
根据所述安全关键信息从历史数据库中匹配出与所述安全关键信息关联的至少两份历史数据。
上面从模块化功能实体的角度对本发明实施例中的网络认证服务器和终端设备进行了描述,下面从硬件处理的角度分别对本发明实施例中的网络认证服务器和终端设备进行描述。需要说明的是,在本发明图9所示的实施例中的收发模块对应的实体设备可以为输入/输出单元,处理模块对应的实体设备可以为处理器。图9所示的装置可以具有如图10所示的结构,当图9所示的装置具有如图10所示的结构时,图10中的处理器和收发器能够实现前述对应该装置的装置实施例提供的处理模块和收发模块相同或相似的功能,图10中的存储器存储处理器执行上述漏洞修复的方法时需要调用的程序代码。
本发明实施例还提供了另一种终端设备,如图11所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该终端设备可以为包括手机、平板电脑、个人数字助理(英文全称:Personal Digital Assistant,英文简称:PDA)、销售终端(英文全称:Point of Sales,英文简称:POS)、车载电脑等任意终端设备,以终端为手机为例:
本发明实施例还提供了另一种终端设备,如图11所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该终端设备可以为包括手机、平板电脑、个人数字助理(英文全称:Personal Digital Assistant,英文简称:PDA)、销售终端(英文全称:Point of Sales,英文简称:POS)、车载电脑等任意终端设备,以终端为手机为例:
图11示出的是与本发明实施例提供的终端设备相关的手机的部分结构的框图。参考图11,手机包括:射频(英文全称:Radio Frequency,英文简称:RF)电路1111、存储器1120、输入单元1120、显示单元1140、传感器1150、音频电路1160、无线保真(英文全称:wireless fidelity,英文简称:WiFi)模块1170、处理器1180、以及电源1190等部件。本领域技术人员可以理解,图11中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图11对手机的各个构成部件进行具体的介绍:
RF电路1111可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1180处理;另外,将设计上行的数据发送给基站。通常,RF电路1111包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(英文全称:LowNoise Amplifier,英文简称:LNA)、双工器等。此外,RF电路1111还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(英文全称:Global System of Mobile communication,英文简称:GSM)、通用分组无线服务(英文全称:General Packet Radio Service,英文简称:GPRS)、码分多址(英文全称:Code Division Multiple Access,英文简称:CDMA)、宽带码分多址(英文全称:Wideband Code Division Multiple Access,英文简称:WCDMA)、长期演进(英文全称:LongTerm Evolution,英文简称:LTE)、电子邮件、短消息服务(英文全称:Short MessagingService,英文简称:SMS)等。
存储器1120可用于存储软件程序以及模块,处理器1180通过运行存储在存储器1120的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1120可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1120可包括触控面板1121以及其他输入设备1122。触控面板1121,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1121上或在触控面板1121附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1121可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1180,并能接收处理器1180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1121。除了触控面板1121,输入单元1120还可以包括其他输入设备1122。具体地,其他输入设备1122可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1140可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1140可包括显示面板1141,可选的,可以采用液晶显示器(英文全称:Liquid Crystal Display,英文简称:LCD)、有机发光二极管(英文全称:Organic Light-Emitting Diode,英文简称:OLED)等形式来配置显示面板1141。进一步的,触控面板1121可覆盖显示面板1141,当触控面板1121检测到在其上或附近的触摸操作后,传送给处理器1180以确定触摸事件的类型,随后处理器1180根据触摸事件的类型在显示面板1141上提供相应的视觉输出。虽然在图11中,触控面板1121与显示面板1141是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1121与显示面板1141集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1141的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1141和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1160、扬声器1161,传声器1162可提供用户与手机之间的音频接口。音频电路1160可将接收到的音频数据转换后的电信号,传输到扬声器1161,由扬声器1161转换为声音信号输出;另一方面,传声器1162将收集的声音信号转换为电信号,由音频电路1160接收后转换为音频数据,再将音频数据输出处理器1180处理后,经RF电路1111以发送给比如另一手机,或者将音频数据输出至存储器1120以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了WiFi模块1170,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1180是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1120内的软件程序和/或模块,以及调用存储在存储器1120内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1180可包括一个或多个处理单元;优选的,处理器1180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1180中。
手机还包括给各个部件供电的电源1190(比如电池),优选的,电源可以通过电源管理系统与处理器1180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本发明实施例中,该手机所包括的处理器1180还具有控制执行以上由终端设备执行的方法流程。
图12是本发明实施例提供的一种服务器结构示意图,该服务器1200可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(英文全称:centralprocessing units,英文简称:CPU)1222(例如,一个或一个以上处理器)和存储器1232,一个或一个以上存储应用程序1242或数据1244的存储介质1230(例如一个或一个以上海量存储设备)。其中,存储器1232和存储介质1230可以是短暂存储或持久存储。存储在存储介质1230的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1222可以设置为与存储介质1230通信,在服务器1200上执行存储介质1230中的一系列指令操作。
服务器1200还可以包括一个或一个以上电源1226,一个或一个以上有线或无线网络接口1250,一个或一个以上输入输出接口1258,和/或,一个或一个以上操作系统1241,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图12所示的服务器结构。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上对本申请所提供的技术方案进行了详细介绍,本申请中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (14)

1.一种漏洞修复的方法,其特征在于,所述方法包括:
获取应用发送的安全漏洞信息,所述安全漏洞信息包括所述应用中发生漏洞的漏洞组件和漏洞风险等级;
从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;
根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到加权平均数,所述加权平均数用于表示所述漏洞组件的风险评估等级;
根据所述加权平均数生成安全工单信息,将所述安全工单信息传递给所述应用,以使所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。
2.根据权利要求1所述的方法,其特征在于,所述根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,包括:
根据所述至少两份历史数据生成至少两个历史工单,根据历史工单之间的相似度确定历史工单的加权评分和加权风险等级;
根据所述历史工单的加权评分和所述加权风险等级对所述漏洞组件的漏洞风险等级进行加权评估。
3.根据权利要求2所述的方法,其特征在于,所述安全漏洞信息还包括所述应用的应用标识和所述应用的运行平台版本,所述获取应用发送的安全漏洞信息之后,所述方法还包括:
根据所述应用标识和所述运行平台版本,从安全信息备案库匹配出业务数据备案集合,所述业务数据备案集合包括以下中的至少一项:所述应用的至少一份业务数据,或者其它应用的至少一份业务数据;所述其它应用与所述应用属于相同或相似的应用类型;
根据所述业务数据备案集合中包含的业务的业务等级和业务数量,确定所述应用的漏洞风险等级影响值;
所述根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,包括:
根据所述漏洞风险等级影响值、所述历史工单的加权评分和所述加权风险等级对所述漏洞组件的漏洞风险等级进行加权评估。
4.根据权利要求3所述的方法,其特征在于,所述根据所述业务数据备案集合中包含的业务的业务等级和业务数量,确定所述应用的漏洞风险等级影响值,包括:
当所述业务数据备案集合中包含核心业务且核心业务数量高于第一数值时,确定所述漏洞风险等级影响值为第一等级影响值;
当所述业务数据备案集合中包含核心业务和非核心业务,且核心业务数量低于第二数值,非核心业务数量低于第三数值时,确定所述漏洞风险等级影响值为第二等级影响值;
当所述业务数据备案集合中仅包含非核心业务且非核心业务数量低于所述第二数值时,确定所述漏洞风险等级影响值为第三等级影响值;
所述第一等级影响值高于所述第二等级影响值,所述第二等级影响值高于所述第三等级影响值。
5.根据权利要求2-4任一所述的方法,其特征在于,所述根据历史工单之间的相似度确定历史工单的加权评分和加权风险等级,至少包括以下之一:
将历史工单之间的相似度小于第一阈值的历史工单,评分为第三数值;
将历史工单之间的相似度大于所述第一阈值小于且第二阈值的历史工单,评分为第四数值;
将历史工单之间的相似度大于所述第二阈值且小于第三阈值的历史工单,评分为第五数值;
将历史工单之间的相似度大于所述第三阈值的历史工单,评分为第六数值;
根据每个历史工单的评分计算所述加权评分;
根据所述至少两个历史工单中的漏洞风险等级计算所述加权风险等级;
其中,所述第一阈值小于所述第二阈值,所述第二阈值小于所述第三阈值,所述第三阈值小于所述第四阈值;所述第三数值小于所述第四数值,所述第四数值小于所述第五数值,所述第五数值小于所述第六数值。
6.根据权利要求1或2所述的方法,其特征在于,所述获取应用发送的安全漏洞信息之后,所述从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据之前,所述方法还包括:
对所述安全漏洞信息进行语法分析和语义分析,从所述安全漏洞信息中提取安全关键信息,所述安全关键信息包括漏洞类型、漏洞应用的应用标识;
所述从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据,包括:
根据所述安全关键信息从历史数据库中匹配出与所述安全关键信息关联的至少两份历史数据。
7.一种用于修复漏洞的装置,其特征在于,所述装置包括:
收发模块,用于获取应用发送的安全漏洞信息,所述安全漏洞信息包括所述应用中发生漏洞的漏洞组件和漏洞风险等级;
处理模块,用于从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据;根据所述至少两份历史数据对所述漏洞组件的漏洞风险等级进行加权评估,得到加权平均数,所述加权平均数用于表示所述漏洞组件的风险评估等级;根据所述加权平均数生成安全工单信息,天天所述收发模块将所述安全工单信息传递给所述应用,以使所述应用根据所述安全工单信息对所述漏洞组件进行漏洞修复。
8.根据权利要求7所述的装置,其特征在于,所述处理模块具体用于:
根据所述至少两份历史数据生成至少两个历史工单,根据历史工单之间的相似度确定历史工单的加权评分和加权风险等级;
根据所述历史工单的加权评分和所述加权风险等级对所述漏洞组件的漏洞风险等级进行加权评估。
9.根据权利要求8所述的装置,其特征在于,所述安全漏洞信息还包括所述应用的应用标识和所述应用的运行平台版本,在所述收发模块获取应用发送的安全漏洞信息之后,所述处理模块还用于:
根据所述应用标识和所述运行平台版本,从安全信息备案库匹配出业务数据备案集合,所述业务数据备案集合包括以下中的至少一项:所述应用的至少一份业务数据,或者其它应用的至少一份业务数据;所述其它应用与所述应用属于相同或相似的应用类型;
根据所述业务数据备案集合中包含的业务的业务等级和业务数量,确定所述应用的漏洞风险等级影响值;
根据所述漏洞风险等级影响值、所述历史工单的加权评分和所述加权风险等级对所述漏洞组件的漏洞风险等级进行加权评估。
10.根据权利要求9所述的装置,其特征在于,所述处理模块具体用于:
当所述业务数据备案集合中包含核心业务且核心业务数量高于第一数值时,确定所述漏洞风险等级影响值为第一等级影响值;
当所述业务数据备案集合中包含核心业务和非核心业务,且核心业务数量低于第二数值,非核心业务数量低于第三数值时,确定所述漏洞风险等级影响值为第二等级影响值;
当所述业务数据备案集合中仅包含非核心业务且非核心业务数量低于所述第二数值时,确定所述漏洞风险等级影响值为第三等级影响值;
所述第一等级影响值高于所述第二等级影响值,所述第二等级影响值高于所述第三等级影响值。
11.根据权利要求8-10任一所述的装置,其特征在于,所述处理模块至少具体执行以下之一:
将历史工单之间的相似度小于第一阈值的历史工单,评分为第三数值;
将历史工单之间的相似度大于所述第一阈值小于且第二阈值的历史工单,评分为第四数值;
将历史工单之间的相似度大于所述第二阈值且小于第三阈值的历史工单,评分为第五数值;
将历史工单之间的相似度大于所述第三阈值的历史工单,评分为第六数值;
根据每个历史工单的评分计算所述加权评分;
根据所述至少两个历史工单中的漏洞风险等级计算所述加权风险等级;
其中,所述第一阈值小于所述第二阈值,所述第二阈值小于所述第三阈值,所述第三阈值小于所述第四阈值;所述第三数值小于所述第四数值,所述第四数值小于所述第五数值,所述第五数值小于所述第六数值。
12.根据权利要求7或8所述的装置,其特征在于,在所属收发模块获取应用发送的安全漏洞信息之后,所述处理模块从历史数据库中匹配出与所述安全漏洞信息关联的至少两份历史数据之前,所述处理模块还用于:
对所述安全漏洞信息进行语法分析和语义分析,从所述安全漏洞信息中提取安全关键信息,所述安全关键信息包括漏洞类型、漏洞应用的应用标识;
根据所述安全关键信息从历史数据库中匹配出与所述安全关键信息关联的至少两份历史数据。
13.一种计算机存储介质,其特征在于,其包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-6任一所述的方法。
14.一种用于修复漏洞的装置,其特征在于,其包括至少一个连接的处理器、存储器、发射器和接收器,其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中的程序代码来执行如权利要求1-6任一所述的方法。
CN201710671355.7A 2017-08-08 2017-08-08 一种漏洞修复的方法、装置及存储介质 Active CN107480533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710671355.7A CN107480533B (zh) 2017-08-08 2017-08-08 一种漏洞修复的方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710671355.7A CN107480533B (zh) 2017-08-08 2017-08-08 一种漏洞修复的方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN107480533A true CN107480533A (zh) 2017-12-15
CN107480533B CN107480533B (zh) 2022-05-24

Family

ID=60599868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710671355.7A Active CN107480533B (zh) 2017-08-08 2017-08-08 一种漏洞修复的方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN107480533B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108154034A (zh) * 2017-12-21 2018-06-12 北京知道创宇信息技术有限公司 基于WordPress的漏洞分析方法及装置
CN109728946A (zh) * 2018-12-25 2019-05-07 北京奇安信科技有限公司 一种漏洞信息自动发送方法、设备、系统及介质
CN110069929A (zh) * 2019-04-18 2019-07-30 北京神州绿盟信息安全科技股份有限公司 漏洞处置分析方法及其分析模型的构建方法和装置
CN110417721A (zh) * 2019-03-07 2019-11-05 腾讯科技(深圳)有限公司 安全风险评估方法、装置、设备及计算机可读存储介质
CN111079150A (zh) * 2019-11-25 2020-04-28 哈尔滨安天科技集团股份有限公司 补丁的漏洞风险评估方法、装置、电子设备及存储介质
CN111193727A (zh) * 2019-12-23 2020-05-22 成都烽创科技有限公司 运行监测系统及运行监测方法
WO2020157607A1 (en) * 2019-01-28 2020-08-06 International Business Machines Corporation Patch management in a hybrid computing environment
CN111800427A (zh) * 2020-07-08 2020-10-20 华北电力科学研究院有限责任公司 一种物联网设备评估方法、装置及系统
CN112035843A (zh) * 2020-08-20 2020-12-04 深信服科技股份有限公司 一种漏洞处理方法、装置、电子设备及存储介质
CN112069503A (zh) * 2020-08-05 2020-12-11 长沙市到家悠享网络科技有限公司 任务管理方法、设备及存储介质
CN112333669A (zh) * 2020-12-01 2021-02-05 杭州都市高速公路有限公司 车路协同路侧基站系统的安全检查方法、装置和电子设备
CN113449308A (zh) * 2021-06-24 2021-09-28 未鲲(上海)科技服务有限公司 一种漏洞处理方法、装置、计算机设备及可读存储介质
CN113486362A (zh) * 2021-08-17 2021-10-08 平安普惠企业管理有限公司 服务器的漏洞修复方法、装置和计算机设备
CN114003904A (zh) * 2021-12-31 2022-02-01 北京微步在线科技有限公司 情报共享方法、装置、计算机设备及存储介质
CN114186235A (zh) * 2022-02-17 2022-03-15 北京搜狐新媒体信息技术有限公司 一种安全漏洞的处理方法及装置
CN115314234A (zh) * 2022-02-17 2022-11-08 深圳市捷力通信息技术有限公司 一种路由器安全配置自动修复监测方法及系统
CN117640263A (zh) * 2024-01-26 2024-03-01 深圳市常行科技有限公司 一种针对全维度攻击的网络安全防护系统、方法及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
CN102739649A (zh) * 2012-05-25 2012-10-17 北京神州绿盟信息安全科技股份有限公司 确定网络威胁程度的方法及装置
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机系统有限公司 安全漏洞管理方法、系统及设备
CN105282131A (zh) * 2015-02-10 2016-01-27 中国移动通信集团广东有限公司 基于风险项扫描的信息安全评估方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
CN102739649A (zh) * 2012-05-25 2012-10-17 北京神州绿盟信息安全科技股份有限公司 确定网络威胁程度的方法及装置
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机系统有限公司 安全漏洞管理方法、系统及设备
CN105282131A (zh) * 2015-02-10 2016-01-27 中国移动通信集团广东有限公司 基于风险项扫描的信息安全评估方法、装置及系统

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108154034A (zh) * 2017-12-21 2018-06-12 北京知道创宇信息技术有限公司 基于WordPress的漏洞分析方法及装置
CN109728946A (zh) * 2018-12-25 2019-05-07 北京奇安信科技有限公司 一种漏洞信息自动发送方法、设备、系统及介质
GB2593657A (en) * 2019-01-28 2021-09-29 Ibm Patch management in a hybrid computing environment
WO2020157607A1 (en) * 2019-01-28 2020-08-06 International Business Machines Corporation Patch management in a hybrid computing environment
CN110417721A (zh) * 2019-03-07 2019-11-05 腾讯科技(深圳)有限公司 安全风险评估方法、装置、设备及计算机可读存储介质
CN110417721B (zh) * 2019-03-07 2021-10-26 腾讯科技(深圳)有限公司 安全风险评估方法、装置、设备及计算机可读存储介质
CN110069929B (zh) * 2019-04-18 2021-06-18 绿盟科技集团股份有限公司 漏洞处置分析方法及其分析模型的构建方法和装置
CN110069929A (zh) * 2019-04-18 2019-07-30 北京神州绿盟信息安全科技股份有限公司 漏洞处置分析方法及其分析模型的构建方法和装置
CN111079150A (zh) * 2019-11-25 2020-04-28 哈尔滨安天科技集团股份有限公司 补丁的漏洞风险评估方法、装置、电子设备及存储介质
CN111079150B (zh) * 2019-11-25 2023-09-05 安天科技集团股份有限公司 补丁的漏洞风险评估方法、装置、电子设备及存储介质
CN111193727A (zh) * 2019-12-23 2020-05-22 成都烽创科技有限公司 运行监测系统及运行监测方法
CN111800427A (zh) * 2020-07-08 2020-10-20 华北电力科学研究院有限责任公司 一种物联网设备评估方法、装置及系统
CN111800427B (zh) * 2020-07-08 2022-04-29 华北电力科学研究院有限责任公司 一种物联网设备评估方法、装置及系统
CN112069503A (zh) * 2020-08-05 2020-12-11 长沙市到家悠享网络科技有限公司 任务管理方法、设备及存储介质
CN112035843A (zh) * 2020-08-20 2020-12-04 深信服科技股份有限公司 一种漏洞处理方法、装置、电子设备及存储介质
CN112333669A (zh) * 2020-12-01 2021-02-05 杭州都市高速公路有限公司 车路协同路侧基站系统的安全检查方法、装置和电子设备
CN112333669B (zh) * 2020-12-01 2023-04-18 杭州都市高速公路有限公司 车路协同路侧基站系统的安全检查方法、装置和电子设备
CN113449308A (zh) * 2021-06-24 2021-09-28 未鲲(上海)科技服务有限公司 一种漏洞处理方法、装置、计算机设备及可读存储介质
CN113486362A (zh) * 2021-08-17 2021-10-08 平安普惠企业管理有限公司 服务器的漏洞修复方法、装置和计算机设备
CN113486362B (zh) * 2021-08-17 2023-10-03 湖北溢丰数字科技股份有限公司 服务器的漏洞修复方法、装置和计算机设备
CN114003904B (zh) * 2021-12-31 2022-03-08 北京微步在线科技有限公司 情报共享方法、装置、计算机设备及存储介质
CN114003904A (zh) * 2021-12-31 2022-02-01 北京微步在线科技有限公司 情报共享方法、装置、计算机设备及存储介质
CN114186235A (zh) * 2022-02-17 2022-03-15 北京搜狐新媒体信息技术有限公司 一种安全漏洞的处理方法及装置
CN115314234A (zh) * 2022-02-17 2022-11-08 深圳市捷力通信息技术有限公司 一种路由器安全配置自动修复监测方法及系统
CN115314234B (zh) * 2022-02-17 2024-05-14 深圳海昽科技有限公司 一种路由器安全配置自动修复监测方法及系统
CN117640263A (zh) * 2024-01-26 2024-03-01 深圳市常行科技有限公司 一种针对全维度攻击的网络安全防护系统、方法及介质

Also Published As

Publication number Publication date
CN107480533B (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN107480533A (zh) 一种漏洞修复的方法、装置及装置
CN104618440B (zh) 智能设备控制方法及装置
CN108268366A (zh) 测试用例执行方法及装置
CN103530562A (zh) 一种恶意网站的识别方法和装置
CN107465841A (zh) 一种故障信息上报方法及终端
CN106850983A (zh) 一种熄屏控制方法、装置和终端
CN107967427A (zh) 监测漏洞攻击的方法、装置及终端设备
CN108073495A (zh) 应用程序崩溃原因的定位方法及装置
CN103501487A (zh) 分类器更新方法、装置、终端、服务器及系统
CN109451130A (zh) 移动终端测试方法、装置、移动终端及存储介质
CN109582565A (zh) 防止应用崩溃的方法、终端及计算机存储介质
CN107992498A (zh) 一种将数据导入数据仓库的方法及系统
CN106790915B (zh) 号码识别控制方法、装置及相应的服务器和移动终端
CN107003758A (zh) 鬼点处理方法及用户设备
CN109429229A (zh) 获取网络接入信息的方法、装置及计算机可读存储介质
CN106933633A (zh) 权限管理方法、装置和移动终端
CN107066090A (zh) 一种控制指纹识别模组的方法及移动终端
CN107066374A (zh) 一种数据处理方法及移动终端
CN108513717A (zh) 一种提示方法、终端以及服务器
CN103729283B (zh) 一种系统日志输出方法、装置及终端设备
CN117041013A (zh) 一种故障节点处理方法、装置、系统、设备及存储介质
CN107182043A (zh) 验证码短信的标记方法及移动终端
CN116881143A (zh) 一种数据对象复制异常排查方法、装置、设备及存储介质
CN107102913A (zh) 数据备份方法、装置和计算机设备
CN109041212A (zh) 一种定位方法及可穿戴设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant