CN108830087A - 安全补丁管理方法以及装置 - Google Patents

安全补丁管理方法以及装置 Download PDF

Info

Publication number
CN108830087A
CN108830087A CN201810742381.9A CN201810742381A CN108830087A CN 108830087 A CN108830087 A CN 108830087A CN 201810742381 A CN201810742381 A CN 201810742381A CN 108830087 A CN108830087 A CN 108830087A
Authority
CN
China
Prior art keywords
loophole
new
software
vulnerability information
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810742381.9A
Other languages
English (en)
Inventor
田春燕
付鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Knownsec Information Technology Co Ltd
Original Assignee
Beijing Knownsec Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Knownsec Information Technology Co Ltd filed Critical Beijing Knownsec Information Technology Co Ltd
Priority to CN201810742381.9A priority Critical patent/CN108830087A/zh
Publication of CN108830087A publication Critical patent/CN108830087A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种安全补丁管理方法以及装置,通过对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息;将所述新的漏洞信息与本系统的软硬件设备进行比对;在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新,通过该方法,可以解决现有的漏洞出现到补丁更新之间的安全空档期,自动化保护产品不受到漏洞的威胁。

Description

安全补丁管理方法以及装置
技术领域
本发明涉及网络安全领域,具体而言,涉及一种安全补丁管理方法以及装置。
背景技术
随着信息价值的飞速提升,互联网在全球的普及,数字经济的广泛应用,这一切都刺激着信息安全市场的不断扩大。软件破解、口令解密、间谍软件、木马病毒全部都从早期的仅做研究和向他人炫耀的目的转化为纯商业利益的运作,并迅速地传播开来,从操作系统到数据库,从应用软件到第三方程序和插件,再到遍布全球的漏洞发布中心,存在诸多0day(指还没有补丁的漏洞,而0day攻击则是指利用这种漏洞进行的攻击)。
所有的0day漏洞都是无法防御的,但是当0day漏洞公布后,软件厂商无法及时进行补丁修补,在这方面将会有极大的安全风险,黑客将会利用刚公布的漏洞进行大规模的攻击,从而影响用户利益。
发明内容
有鉴于此,本发明实施例的目的在于提供一种安全补丁管理方法以及装置,解决现有的漏洞出现到补丁更新之间的安全空档期,自动化保护产品不受到漏洞的威胁。
第一方面,本发明实施例提供了一种安全补丁管理方法,所述方法包括:对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息;将所述新的漏洞信息与本系统的软硬件设备进行比对;在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新。
第二方面,本发明实施例提供了一种安全补丁管理装置,所述装置包括:监测模块,用于对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息;比对模块,用于将所述新的漏洞信息与本系统的软硬件设备进行比对;执行模块,用于在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新。
与现有技术相比,本发明各实施例提出的安全补丁管理方法以及装置的有益效果是:通过对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息;将所述新的漏洞信息与本系统的软硬件设备进行比对;在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新,通过该方法,可以解决现有的漏洞出现到补丁更新之间的安全空档期,自动化保护产品不受到漏洞的威胁。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的服务器与客户端进行交互的示意图;
图2为本发明实施例提供的客户端的结构框图;
图3为本发明第一实施例提供的一种安全补丁管理方法的流程图;
图4为本发明第一实施例提供的另一种安全补丁管理方法的流程图;
图5为本发明第二实施例提供的一种安全补丁管理装置的结构框图;
图6为本发明第二实施例提供的另一种安全补丁管理装置的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,是本发明实施例提供的客户端100与服务器200进行交互的示意图。所述服务器200通过网络300与一个或多个客户端100进行通信连接,以进行数据通信或交互。所述服务器200可以是网络服务器、数据库服务器等。所述客户端100可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digitalassistant,PDA)等。
如图2所示,是所述客户端100的方框示意图。所述客户端100包括:安全补丁管理装置、存储器110、存储控制器120、处理器130、外设接口140、输入输出单元150、音频单元160、显示单元170。
所述存储器110、存储控制器120、处理器130、外设接口140、输入输出单元150、音频单元160以及显示单元170各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述安全补丁管理装置包括至少一个可以软件或固件(firmware)的形式存储于所述存储器110中或固化在客户端设备的操作系统(operating system,OS)中的软件功能模块。所述处理器130用于执行存储器110中存储的可执行模块,例如所述安全补丁管理装置包括的软件功能模块或计算机程序。
其中,存储器110可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器110用于存储程序,所述处理器130在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的客户端100所执行的方法可以应用于处理器130中,或者由处理器130实现。
处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述外设接口140将各种输入/输出装置耦合至处理器130以及存储器110。在一些实施例中,外设接口140,处理器130以及存储控制器120可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出单元150用于提供给用户输入数据实现用户与客户端100的交互。所述输入输出单元150可以是,但不限于,鼠标和键盘等。
音频单元160向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元170在客户端100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元170可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器130进行计算和处理。
第一实施例
请参照图3,图3是本发明第一实施例提供的一种安全补丁管理方法的流程图,所述方法应用于客户端。下面将对图3所示的流程进行详细阐述,所述方法包括:
步骤S110:对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息。
新型漏洞出现一般官方很快会更新一般防范的版本,后续会更新稳定的版本。客户端可以对漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息。
步骤S120:将所述新的漏洞信息与本系统的软硬件设备进行比对。
可选的,可以直接监测漏洞平台所发布的每一个漏洞,但是该漏洞对我们使用的系统没有影响,影响系统监测整体性能的同时,还增加了被攻击的可能性。
因此,可选的,请参看图4,在步骤S110之前,所述方法还可以包括:
步骤S101:基于本系统已安装的软硬件设备的版本型号制作成列表
客户端可以对用户所在的网络系统所使用的软硬件进行版本和型号的登记,制作成列表,方便漏洞的快速定位及更新
列表的原因是漏洞平台发布漏洞的时候会根据产品的版本发布漏洞,比如:IOS的10.1版本出现漏洞,那么在10.1之前的版本也可能受到影响。做成列表方便定位出现漏洞的软件及版本型号,补丁管理器只需要根据列表需要和漏洞平台做对比即可,加快查询效率及快速反应的能力。
相应的,步骤S120:将所述新的漏洞信息与所述本系统的所述列表进行比对。
客户端将项目中使用的软件及硬件设备(比如路由器),做成列表,监控各大漏洞平台新发布的漏洞,是否有使用中的软硬件所出现的漏洞。
步骤S130:在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新。
可选的,在判断所述新的漏洞为插件漏洞时,将与所述插件漏洞进行交互的软件进行加密或者关闭与所述插件漏洞对应的插件。
其中,所述加密可以是:补丁管理系统采用中心化的方式进行公私钥的配发,加密的算法采用非对称加密算法的方式。例如:A软件出现安全漏洞,需要和B软件进行通信,正常的数据补丁管理平台会配发一个公钥对数据进行加密,该数据只有对应的私钥进行解密,改私钥平台配发给软件B。
恶意数据进入软件为非法流量,没有平台配发的公钥,B软件不对信息进行处理,对其数据进行拦截。
可选的,在判断所述新的漏洞为软件漏洞时,基于所述新的漏洞信息,判断所述软件漏洞的漏洞等级;
在判断所述漏洞等级为高危漏洞时,提取所述高危漏洞的漏洞信息,关闭所述高危漏洞的利用路径,对所述高危漏洞对应的软件以及与所述软件进行交互的第二方软件进行哈希加密处理。
可选的,所述在判断所述新的漏洞为软件漏洞时,基于所述新的漏洞信息,判断所述软件漏洞的漏洞等级之后,所述方法还包括:
在判断所述漏洞等级为中低危漏洞时,提取所述中低危漏洞的漏洞信息,关闭所述中低危漏洞的利用路径。
漏洞发布平台会公布平台的攻击方式,例如:勒索病毒的出现就是因为445、135、137、138、139端口的开放,关闭即可防护。
第二实施例
请参照图5,图5是本发明第二实施例提供的一种安全补丁管理装置400的结构框图。下面将对图5所示的结构框图进行阐述,所示装置包括:
监测模块410,用于对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息;
比对模块420,用于将所述新的漏洞信息与本系统的软硬件设备进行比对;
执行模块430,用于在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新。
可选的,请参看图6,所述装置还可以包括:
制作模块440,用于基于本系统已安装的软硬件设备的版本型号制作成列表;
相应的,所述比对模块420,用于将所述新的漏洞信息与所述本系统的所述列表进行比对。
可选的,所述执行模块430,具体用于在判断所述新的漏洞为插件漏洞时,将与所述插件漏洞进行交互的软件进行加密或者关闭与所述插件漏洞对应的插件。
可选的,所述执行模块430,具体用于在判断所述新的漏洞为软件漏洞时,基于所述新的漏洞信息,判断所述软件漏洞的漏洞等级;在判断所述漏洞等级为高危漏洞时,提取所述高危漏洞的漏洞信息,关闭所述高危漏洞的利用路径,对所述高危漏洞对应的软件以及与所述软件进行交互的第二方软件进行哈希加密处理。
可选的,所述执行模块430,还用于:在判断所述漏洞等级为中低危漏洞时,提取所述中低危漏洞的漏洞信息,关闭所述中低危漏洞的利用路径。
本实施例对安全补丁管理的装置400的各功能模块实现各自功能的过程,请参见上述图1至图4所示实施例中描述的内容,此处不再赘述。
综上所述,本发明实施例提出的安全补丁管理方法以及装置,通过对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息;将所述新的漏洞信息与本系统的软硬件设备进行比对;在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新,通过该方法,可以解决现有的漏洞出现到补丁更新之间的安全空档期,自动化保护产品不受到漏洞的威胁。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种安全补丁管理方法,其特征在于,所述方法包括:
对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息;
将所述新的漏洞信息与本系统的软硬件设备进行比对;
在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新。
2.根据权利要求1所述的方法,其特征在于,在所述对多个漏洞平台进行监测之前,所述方法还包括:
基于本系统已安装的软硬件设备的版本型号制作成列表;
相应的,所述将所述新的漏洞信息与本系统的软硬件设备进行比对,包括:
将所述新的漏洞信息与所述本系统的所述列表进行比对。
3.根据权利要求1或2所述的方法,其特征在于,所述对所述新的漏洞采取防护措施,包括:
在判断所述新的漏洞为插件漏洞时,将与所述插件漏洞进行交互的软件进行加密或者关闭与所述插件漏洞对应的插件。
4.根据权利要求1或2所述的方法,其特征在于,所述对所述新的漏洞采取防护措施,包括:
在判断所述新的漏洞为软件漏洞时,基于所述新的漏洞信息,判断所述软件漏洞的漏洞等级;
在判断所述漏洞等级为高危漏洞时,提取所述高危漏洞的漏洞信息,关闭所述高危漏洞的利用路径,对所述高危漏洞对应的软件以及与所述软件进行交互的第二方软件进行哈希加密处理。
5.根据权利要求4所述的方法,其特征在于,所述在判断所述新的漏洞为软件漏洞时,基于所述新的漏洞信息,判断所述软件漏洞的漏洞等级之后,所述方法还包括:
在判断所述漏洞等级为中低危漏洞时,提取所述中低危漏洞的漏洞信息,关闭所述中低危漏洞的利用路径。
6.一种安全补丁管理装置,其特征在于,所述装置包括:
监测模块,用于对多个漏洞平台进行监测,获取所述多个漏洞平台发布的新的漏洞信息;
比对模块,用于将所述新的漏洞信息与本系统的软硬件设备进行比对;
执行模块,用于在确定所述本系统存在新的漏洞时,对所述新的漏洞采取防护措施后,再向与所述新的漏洞对应的漏洞平台获取补丁更新。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
制作模块,用于基于本系统已安装的软硬件设备的版本型号制作成列表;
相应的,所述比对模块,用于将所述新的漏洞信息与所述本系统的所述列表进行比对。
8.根据权利要求6或7所述的装置,其特征在于,所述执行模块,用于:在判断所述新的漏洞为插件漏洞时,将与所述插件漏洞进行交互的软件进行加密或者关闭与所述插件漏洞对应的插件。
9.根据权利要求6或7所述的装置,其特征在于,所述执行模块,用于在判断所述新的漏洞为软件漏洞时,基于所述新的漏洞信息,判断所述软件漏洞的漏洞等级;在判断所述漏洞等级为高危漏洞时,提取所述高危漏洞的漏洞信息,关闭所述高危漏洞的利用路径,对所述高危漏洞对应的软件以及与所述软件进行交互的第二方软件进行哈希加密处理。
10.根据权利要求9所述的装置,其特征在于,所述执行模块还用于:在判断所述漏洞等级为中低危漏洞时,提取所述中低危漏洞的漏洞信息,关闭所述中低危漏洞的利用路径。
CN201810742381.9A 2018-07-06 2018-07-06 安全补丁管理方法以及装置 Pending CN108830087A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810742381.9A CN108830087A (zh) 2018-07-06 2018-07-06 安全补丁管理方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810742381.9A CN108830087A (zh) 2018-07-06 2018-07-06 安全补丁管理方法以及装置

Publications (1)

Publication Number Publication Date
CN108830087A true CN108830087A (zh) 2018-11-16

Family

ID=64135563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810742381.9A Pending CN108830087A (zh) 2018-07-06 2018-07-06 安全补丁管理方法以及装置

Country Status (1)

Country Link
CN (1) CN108830087A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109753802A (zh) * 2018-12-14 2019-05-14 华东师范大学 一种基于软硬件结合的固件漏洞危险等级评价方法
CN111859405A (zh) * 2020-07-31 2020-10-30 深信服科技股份有限公司 一种威胁免疫框架、方法、设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745158A (zh) * 2014-01-26 2014-04-23 北京奇虎科技有限公司 修复系统漏洞的方法和装置
CN107273751A (zh) * 2017-06-21 2017-10-20 北京计算机技术及应用研究所 基于多模式匹配的安全漏洞在线发现方法
CN107395593A (zh) * 2017-07-19 2017-11-24 深信服科技股份有限公司 一种漏洞自动化防护方法、防火墙及存储介质
CN107577950A (zh) * 2017-09-29 2018-01-12 河南职业技术学院 一种修复软件漏洞的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745158A (zh) * 2014-01-26 2014-04-23 北京奇虎科技有限公司 修复系统漏洞的方法和装置
CN107273751A (zh) * 2017-06-21 2017-10-20 北京计算机技术及应用研究所 基于多模式匹配的安全漏洞在线发现方法
CN107395593A (zh) * 2017-07-19 2017-11-24 深信服科技股份有限公司 一种漏洞自动化防护方法、防火墙及存储介质
CN107577950A (zh) * 2017-09-29 2018-01-12 河南职业技术学院 一种修复软件漏洞的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109753802A (zh) * 2018-12-14 2019-05-14 华东师范大学 一种基于软硬件结合的固件漏洞危险等级评价方法
CN111859405A (zh) * 2020-07-31 2020-10-30 深信服科技股份有限公司 一种威胁免疫框架、方法、设备及可读存储介质

Similar Documents

Publication Publication Date Title
US11968227B2 (en) Detecting KERBEROS ticket attacks within a domain
US12003534B2 (en) Detecting and mitigating forged authentication attacks within a domain
US12095785B2 (en) System and methods for detecting SAML forgery or manipulation attacks
US11757849B2 (en) Detecting and mitigating forged authentication object attacks in multi-cloud environments
US11005824B2 (en) Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US20130254880A1 (en) System and method for crowdsourcing of mobile application reputations
US20160330183A1 (en) Conditional login promotion
US20230308459A1 (en) Authentication attack detection and mitigation with embedded authentication and delegation
US20230362142A1 (en) Network action classification and analysis using widely distributed and selectively attributed sensor nodes and cloud-based processing
US20230388278A1 (en) Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation
US20230319019A1 (en) Detecting and mitigating forged authentication attacks using an advanced cyber decision platform
US20240163261A1 (en) Dynamic authentication attack detection and enforcement at network, application, and host level
CN109067709B (zh) 一种漏洞管理方法、装置、电子设备及存储介质
US20230214533A1 (en) Computer-implemented systems and methods for application identification and authentication
CN108830087A (zh) 安全补丁管理方法以及装置
CN108933658A (zh) 基于工控设备指纹的白名单库创建方法及装置
CN110099041A (zh) 一种物联网防护方法及设备、系统
WO2024263817A1 (en) Dynamic authentication attack detection and enforcement at network, application, and host level
CN114095227B (zh) 一种数据通信网关可信认证方法、系统及电子设备
WO2019113492A1 (en) Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
CN109117625A (zh) Ai软件系统安全状态的确定方法及装置
US20240163287A1 (en) Secure reuse of cloud at customer hardware
US20240022546A1 (en) Master ledger and local host log extension detection and mitigation of forged authentication attacks
Raj et al. Data security issues and solutions in cloud computing
Ogunbadejo et al. A State-of-the-Art Review of Ransomware Attacks on Internet of Things: Trends and Mitigation Strategies

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing

Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd.

Address before: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing

Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20181116

RJ01 Rejection of invention patent application after publication