CN110069930A - 一种漏洞修复方法、装置和计算机可读存储介质 - Google Patents
一种漏洞修复方法、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN110069930A CN110069930A CN201910356080.7A CN201910356080A CN110069930A CN 110069930 A CN110069930 A CN 110069930A CN 201910356080 A CN201910356080 A CN 201910356080A CN 110069930 A CN110069930 A CN 110069930A
- Authority
- CN
- China
- Prior art keywords
- information
- scanning
- result
- assets
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000003860 storage Methods 0.000 title claims abstract description 18
- 230000008439 repair process Effects 0.000 claims abstract description 21
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 235000013399 edible fruits Nutrition 0.000 claims description 2
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种漏洞修复方法,包括:配置扫描任务信息,其中,扫描任务信息包括扫描器信息、扫描周期、扫描资产信息;当各个扫描器均对扫描资产进行扫描后,获取所有扫描器的子扫描结果并将所有子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对扫描结果进行处理,得到风险信息;将风险信息生成对应的风险工单,以便对扫描资产进行修复。可见,本申请通过对子扫描结果及扫描结果进行处理,得到风险信息,以将误报、无法整改的漏洞进行处理,减少了人工删除误报、无法整改风险的工作量,提高了工作效率。本申请同时还提供了一种漏洞修复装置和计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种漏洞修复方法、漏洞修复装置和计算机可读存储介质。
背景技术
企业通过使用漏洞扫描设备开展操作系统、数据库、中间件等主机层面的安全扫描,及时发现安全漏洞进行修复。不同的漏洞扫描设备的扫描结果存在差异,对于企业来说,为了更全面发现主机层面存在的安全漏洞,通常使用多种漏洞扫描设备开展安全扫描,提高安全检测的全面性。
对于漏洞修复中一般的,获取扫描报告后,根据扫描报告进行修复,修复后再扫描一次检验是否修复成功;或者将扫描结果通过手工的方式整理成Excel表格,逐条进行修复,标注修复情况。不论上述何种方法进行处理,均存在工作量大的缺点,效率较低。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本申请的目的是提供一种漏洞修复方法、漏洞修复装置和计算机可读存储介质,能够减少人工删除误报、无法整改风险的工作量,提高了工作效率,改善用户体验。其具体方案如下:
本申请提供一种漏洞修复方法,包括:
配置扫描任务信息,其中,所述扫描任务信息包括扫描器信息、扫描周期、扫描资产信息;
当各个扫描器均对扫描资产进行扫描后,获取所有所述扫描器的子扫描结果并将所有所述子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对所述扫描结果进行处理,得到风险信息;
将所述风险信息生成对应的风险工单,以便对所述扫描资产进行修复。
可选的,所述根据忽略库信息对所述扫描结果进行处理,得到风险信息,包括:
根据所述忽略库信息判断所述扫描结果中是否存在可忽略信息;
若存在所述可忽略信息,则将所述扫描结果中的可忽略信息删除,并得到所述风险信息;
若不存在所述可忽略信息,则得到所述风险信息。
可选的,所述将所述风险信息生成对应的风险工单,以便对所述扫描资产进行修复,包括:
将所述风险信息生成所述风险工单,以便对所述扫描资产进行修复;
获取修复资产的修复反馈信息;
根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果。
可选的,所述根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果之后,还包括:
根据所述复检结果判断是否存在新的可忽略信息;
若存在所述新的可忽略信息,则更新所述忽略库信息。
可选的,所述根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果之后,包括:
根据所述复检结果判断是否修复成功;
若未修复成功,则当所述修复资产重新进行修复后,获取新的修复反馈信息。
可选的,所述根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果之后,还包括:
当所述复检结果满足预设条件时,将所述复检结果记录至预设表格中。
本申请提供一种漏洞修复装置,包括:
任务设置模块,用于配置扫描任务信息,其中,所述扫描任务信息包括扫描器信息、扫描周期、扫描资产信息;
结果管理模块,用于当各个扫描器均对扫描资产进行扫描后,获取所有所述扫描器的子扫描结果并将所有所述子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对所述扫描结果进行处理,得到风险信息;
结果处理模块,用于将所述风险信息生成对应的风险工单,以便对所述扫描资产进行修复。
可选的,所述结果处理模块包括:
风险工单生成单元,用于将所述风险信息生成所述风险工单,以便对所述扫描资产进行修复;
修复反馈信息获取单元,用于获取修复资产的修复反馈信息;
复检结果获取单元,用于根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果。
可选的,还包括:
监控模块,用于监控所述任务设置模块、所述结果管理模块、所述结果处理模块。
本申请提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述漏洞修复方法的步骤。
本申请提供一种漏洞修复方法,包括:配置扫描任务信息,其中,扫描任务信息包括扫描器信息、扫描周期、扫描资产;当各个扫描器均对扫描资产进行扫描后,获取所有扫描器的子扫描结果并将所有子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对扫描结果进行处理,得到风险信息;将风险信息生成对应的风险工单,以便对所述扫描资产进行修复。
可见,本申请通过配置扫描任务以扫描任务信息;当各个扫描器均对扫描资产进行扫描后,获取所有子扫描结果,将所有子扫描结果中重复的漏洞进行合并,得到扫描结果,此时,将重复的风险进行合并,减少了工作量;并根据忽略库信息对扫描结果进行处理,得到风险信息,以将误报、无法整改的漏洞进行处理,减少了人工删除误报、无法整改风险的工作量,提高了工作效率,改善用户体验。本申请同时还提供了一种漏洞修复装置和计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种漏洞修复方法的流程图;
图2为本申请实施例所提供的另一种漏洞修复方法的流程图;
图3为本申请实施例所提供的另一种漏洞修复方法的流程图;
图4为本申请实施例提供的一种漏洞修复装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在常见的漏洞扫描及修复中均存在工作量大的缺点,效率较低的问题。基于上述技术问题,本实施例提供一种漏洞修复方法,通过配置扫描任务以扫描任务信息;当各个扫描器均对扫描资产进行扫描后,获取所有子扫描结果,将所有子扫描结果中重复的漏洞进行合并,得到扫描结果,此时,将重复的风险进行合并,减少了工作量;并根据忽略库信息对扫描结果进行处理,得到风险信息,以将误报无法整改的漏洞进行处理,减少了人工删除误报、无法整改风险的工作量,提高了工作效率,改善用户体验,具体请参考图1,图1为本申请实施例所提供的一种漏洞修复方法的流程图,具体包括:
S101、配置扫描任务信息,其中,扫描任务信息包括扫描器信息、扫描周期、扫描资产信息。
本申请实施例中的各步骤均在一个平台上实现。本实施例中不对平台与扫描器进行限定,只要是能够实现两者的交互即可,具体的,平台与扫描器对应,例如,扫描器1的接口规范是a,扫描器2的接口规范是b,扫描器3的接口规范是c,则平台A利用接口规范a与扫描器1连接、接口规范b与扫描器2连接、接口规范c与扫描器3连接;也可以在扫描器出厂时,设置扫描器1、扫描器2、扫描器3的接口规范均为d,以便平台A利用接口规范d与扫描器1、扫描器2、扫描器3连接,实现通信;当然,也可以由其他方式,只要是能够实现本实施例的目的即可,本申请不再进行限定。
扫描任务信息包括扫描器信息、扫描周期、扫描资产信息,其中扫描资产指的是对被执行扫描的设备可以是针对设备的操作系统、数据库、中间件等。扫描资产信息对应设置有扫描资产信息,当然,扫描任务信息还可以包括漏洞模板。扫描器信息包括一个扫描器的信息或者是多个扫描器的信息,具体的数量用户可根据实际需求进行设置。
进一步的,配置扫描任务信息之前,还可以包括,新建扫描任务信息。值得注意的是,用户可根据实际需求对扫描任务信息执行新建、查看、编辑、启动、暂停、查询、删除操作。以便用户能够根据实际需求确定扫描任务信息。
当然,还可以包括设置扫描器信息,例如,添加、查看、编辑、扫描器系统更新、扫描器规则库更新、删除扫描器,扫描器信息包括:扫描器名称、扫描器品牌、IP地址、系统版本、规则库版本。
S102、当各个扫描器均对扫描资产进行扫描后,获取所有扫描器的子扫描结果并将所有子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对扫描结果进行处理,得到风险信息。
利用多个扫描器对扫描资产进行扫描,然后平台获取所有扫描的子扫描结果,子扫描结果包括扫描资产存在的漏洞名称、漏洞的描述、修复建议、漏洞等级等信息。值得注意的是,平台可以同时对多个扫描资产进行扫描,因此,可以是多个扫描资产利用扫描器进行扫描,此时,扫描器的分配本实施例不再进行限定,可以是所有的扫描资产利用同样的扫描器进行扫描,扫描器的数量和扫描顺序用户自定义设置;也可以是,扫描资产1利用扫描器1、扫描器2、扫描器3进行扫描,扫描资产2利用扫描器1、扫描器2进行扫描或者利用扫描器1、扫描器4进行扫描,或者利用扫描器1、扫描器2、扫描器3、扫描器4进行扫描。当然平台可以对扫描结果执行查看、编辑、删除操作。由于多个扫描器进行扫描,因此产生的子扫描结果中可能会存在重复的漏洞,将重复的漏洞进行合并,此时得到扫描结果。具体的可以是按照一个扫描资产中的IP地址一个漏洞的风险原则自动整理、汇总扫描结果,当多个扫描器涉及到同一个IP地址同一个CVE编号的漏洞,则合并为一个得到扫描结果,可以是以IP地址和CVE编号为关键字,将子扫描结果中为误报、无法整改的漏洞进行标记,用户可一键选择忽略误报、无法整改的漏洞。然后,根据忽略库信息对扫描结果进行处理,得到风险信息,此时风险信息中是已经处理过的将重复的漏洞合并且根据忽略库信息处理后的信息。
S103、将风险信息生成对应的风险工单,以便对扫描资产进行修复。
将风险信息生成风险工单,每一个风险信息对应一个工单,用户可以根据修复情况在工单中反馈修复结果,此时得到风险工单后,将风险工单发送至匹配的设备中,以便设备根据风险工单执行对应的操作完成修复。具体的可以是利用人工进行修复,也可以是设备将风险清单与预设修复清单进行匹配,当匹配成功时,利用预设修复清单中对应的修复资产进行修复,当然,也可以是利用其他方式,本实施例不再进行限定,用户可自定义设置。
基于上述技术方案,本实施例通过配置扫描任务以扫描任务信息;当各个扫描器均对扫描资产进行扫描后,获取所有子扫描结果,将所有子扫描结果中重复的漏洞进行合并,得到扫描结果,此时,将重复的风险进行合并,减少了工作量;并根据忽略库信息对扫描结果进行处理,得到风险信息,以将误报无法整改的漏洞进行处理,减少了人工删除误报、无法整改风险的工作量,提高了工作效率,改善用户体验。
基于上述实施例,本实施例提供一种漏洞修复方法,具体请参考图2,图2为本申请实施例所提供的另一种漏洞修复方法的流程图,包括:
S201、配置扫描任务信息,其中,扫描任务信息包括扫描器信息、扫描周期、扫描资产信息。
S202、当各个扫描器均对扫描资产进行扫描后,获取所有扫描器的子扫描结果并将所有子扫描结果中重复的漏洞进行合并,得到扫描结果。
S203、根据忽略库信息判断扫描结果中是否存在可忽略信息。
忽略库信息包括扫描资源IP、风险编号、风险描述、风险类别(误报、无法整改,用户可根据实际需求添加)、忽略状态(生效、失效)、进入忽略库时间、忽略用户。忽略库部件用于管理忽略库中被设置为误报、无法整改的风险,执行的操作包括:添加、查看、编辑、删除。
因此,本步骤判断扫描结果中是否存在可忽略信息。
S204、若存在可忽略信息,则将扫描结果中的可忽略信息删除,并得到风险信息。
S205、若不存在可忽略信息,得到风险信息。
S206、将风险信息生成对应的风险工单,以便对扫描资产进行修复。
基于上述技术方案,本实施例通过采取根据忽略库信息确定扫描结果中的可忽略信息,当存在可忽略信息时将其删除,减少了人工删除误报、无法整改风险的工作量,提高了工作效率,改善用户体验。
基于上述实施例,为了能够确保风险修复的结果,本实施例提供一种漏洞修复方法,具体请参考图3,图3为本申请实施例所提供的另一种漏洞修复方法的流程图,包括:
S301、配置扫描任务信息,其中,扫描任务信息包括扫描器信息、扫描周期、扫描资产信息。
S302、当各个扫描器均对扫描资产进行扫描后,获取所有扫描器的子扫描结果并将所有子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对扫描结果进行处理,得到风险信息。
S303、将风险信息生成风险工单,以便对扫描资产进行修复。
S304、获取修复资产的修复反馈信息。
当修复资产对扫描资产对应的设备进行修复后,平台获取修复资产的修复反馈信息,其中,修复反馈信息包括修复的风险类别、修复进展,当然也可以包括其他信息,用户可自定义设置。
S305、根据修复反馈信息将对应的扫描资产进行复检,得到复检结果。
进一步的,根据修复反馈信息将对应的扫描资产进行复检,得到复检结果之后,还包括:根据复检结果判断是否存在新的可忽略信息;若存在新的可忽略信息,则更新忽略库信息。
用户进一步根据复检结果判断是否存在新的可忽略信息,若存在新的可忽略的信息则更新忽略库信息,以提高后续的设备的扫描和修复的工作效率,以保证修复的安全性。
进一步的,根据修复反馈信息将对应的扫描资产进行复检,得到复检结果之后,包括:根据复检结果判断是否修复成功;若未修复成功,则当修复资产重新进行修复后,获取新的修复反馈信息。可知,通过判断修复是否成功保证了设备的安全性。
进一步的,根据修复反馈信息将对应的扫描资产进行复检,得到复检结果之后,还包括:当复检结果满足预设条件时,将复检结果记录至预设表格中。当预设条件是复检结果为修复成功,则将复检结果记录在修复成果列表中;当预设条件是复检结果为修复失败,则将复检结果记录在修复失败列表中,本实施例不对修复成功和修复失败进行限定,可以是利用修复的成功率进行设置的,例如当成功率达到预设成功率阈值,则修复成果,否则,修复失败。可见通过预设表格记录复检结果有利用进行日常的监测。
基于上述技术方案,本实施例通过采取在修复资产进行修复后,平台获取修复反馈信息,然后根据修复反馈信息进行复检,以提高修复的准确性。
下面对本申请实施例提供的一种漏洞修复装置进行介绍,下文描述的漏洞修复装置与上文描述的漏洞修复方法可相互对应参照,相关模块均设置于中,参考图4,图4为本申请实施例所提供的一种漏洞修复装置的结构示意图,包括:
任务设置模块410,用于配置扫描任务信息,其中,扫描任务信息包括扫描器信息、扫描周期、扫描资产信息;
结果管理模块420,用于当各个扫描器均对扫描资产进行扫描后,获取所有扫描器的子扫描结果并将所有子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对扫描结果进行处理,得到风险信息;
结果处理模块430,用于将风险信息生成对应的风险工单,以便对扫描资产进行修复。
在一些具体的实施例中,结果管理模块420,包括:
判断单元,用于根据忽略库信息判断扫描结果中是否存在可忽略信息;
第一结果管理单元,用于若存在可忽略信息,则将扫描结果中的可忽略信息删除,并得到风险信息;
第二结果管理单元,用于若不存在可忽略信息,得到风险信息。
在一些具体的实施例中,结果处理模块430,包括:
风险工单生成单元,用于将风险信息生成风险工单,以便对扫描资产进行修复;
修复反馈信息获取单元,用于获取修复资产的修复反馈信息;
复检结果获取单元,用于根据修复反馈信息将对应的扫描资产进行复检,得到复检结果。
在一些具体的实施例中,结果处理模块430,包括:
第一判断单元,用于根据复检结果判断是否存在新的可忽略信息;
第一结果处理单元,用于若存在新的可忽略信息,则更新忽略库信息。
在一些具体的实施例中,结果处理模块430,包括:
判断单元,用于根据复检结果判断是否修复成功;
结果处理单元,用于若未修复成功,则当修复资产重新进行修复后,获取新的修复反馈信息。
在一些具体的实施例中,结果处理模块430,包括:
记录单元,用于当复检结果满足预设条件时,将复检结果记录至预设表格中。
在一些具体的实施例中,还包括:
监控模块,用于监控任务设置模块、结果管理模块、结果处理模块。
具体的监控模块还用于对其他模块进行任务调度。该监控模块监控的内容至少包括扫描任务状态、扫描配置信息、扫描器的接入情况、扫描器的配置信息、扫描器的性能情况、子扫描结果、扫描结果。
还包括忽略库模块,用于管理被设置为忽略信息的如误报、无法整改的风险,可以执行包括:添加、查看、编辑、删除等操作。忽略库模块中关于风险的信息包括:扫描资源的IP、风险编号、风险描述、风险类别(误报、无法整改,用户可根据实际需求添加)、忽略状态(生效、失效)、进入忽略库时间、忽略用户。
由于漏洞修复装置部分的实施例与漏洞修复方法部分的实施例相互对应,因此漏洞修复装置部分的实施例请参见漏洞修复方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的漏洞修复方法可相互对应参照。
本申请提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述漏洞修复方法的步骤。
由于计算机可读存储介质部分的实施例与漏洞修复方法部分的实施例相互对应,因此计算机可读存储介质部分的实施例请参见漏洞修复方法部分的实施例的描述,这里暂不赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种漏洞修复方法、漏洞修复装置及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种漏洞修复方法,其特征在于,包括:
配置扫描任务信息,其中,所述扫描任务信息包括扫描器信息、扫描周期、扫描资产信息;
当各个扫描器均对扫描资产进行扫描后,获取所有所述扫描器的子扫描结果并将所有所述子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对所述扫描结果进行处理,得到风险信息;
将所述风险信息生成对应的风险工单,以便对所述扫描资产进行修复。
2.根据权利要求1所述的漏洞修复方法,其特征在于,所述根据忽略库信息对所述扫描结果进行处理,得到风险信息,包括:
根据所述忽略库信息判断所述扫描结果中是否存在可忽略信息;
若存在所述可忽略信息,则将所述扫描结果中的可忽略信息删除,并得到所述风险信息;
若不存在所述可忽略信息,则得到所述风险信息。
3.根据权利要求1所述的漏洞修复方法,其特征在于,所述将所述风险信息生成对应的风险工单,以便对所述扫描资产进行修复,包括:
将所述风险信息生成所述风险工单,以便对所述扫描资产进行修复;
获取修复资产的修复反馈信息;
根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果。
4.根据权利要求3所述的漏洞修复方法,其特征在于,所述根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果之后,还包括:
根据所述复检结果判断是否存在新的可忽略信息;
若存在所述新的可忽略信息,则更新所述忽略库信息。
5.根据权利要求3所述的漏洞修复方法,其特征在于,所述根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果之后,包括:
根据所述复检结果判断是否修复成功;
若未修复成功,则当所述修复资产重新进行修复后,获取新的修复反馈信息。
6.根据权利要求3所述的漏洞修复方法,其特征在于,所述根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果之后,还包括:
当所述复检结果满足预设条件时,将所述复检结果记录至预设表格中。
7.一种漏洞修复装置,其特征在于,包括:
任务设置模块,用于配置扫描任务信息,其中,所述扫描任务信息包括扫描器信息、扫描周期、扫描资产信息;
结果管理模块,用于当各个扫描器均对扫描资产进行扫描后,获取所有所述扫描器的子扫描结果并将所有所述子扫描结果中重复的漏洞进行合并,得到扫描结果,并根据忽略库信息对所述扫描结果进行处理,得到风险信息;
结果处理模块,用于将所述风险信息生成对应的风险工单,以便对所述扫描资产进行修复。
8.根据权利要求7所述的漏洞修复装置,其特征在于,所述结果处理模块包括:
风险工单生成单元,用于将所述风险信息生成所述风险工单,以便对所述扫描资产进行修复;
修复反馈信息获取单元,用于获取修复资产的修复反馈信息;
复检结果获取单元,用于根据所述修复反馈信息将对应的所述扫描资产进行复检,得到复检结果。
9.根据权利要求7所述的漏洞修复装置,其特征在于,还包括:
监控模块,用于监控所述任务设置模块、所述结果管理模块、所述结果处理模块。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述漏洞修复方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910356080.7A CN110069930A (zh) | 2019-04-29 | 2019-04-29 | 一种漏洞修复方法、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910356080.7A CN110069930A (zh) | 2019-04-29 | 2019-04-29 | 一种漏洞修复方法、装置和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110069930A true CN110069930A (zh) | 2019-07-30 |
Family
ID=67369530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910356080.7A Pending CN110069930A (zh) | 2019-04-29 | 2019-04-29 | 一种漏洞修复方法、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110069930A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110753047A (zh) * | 2019-10-16 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种减少漏洞扫描误报的方法 |
CN111049858A (zh) * | 2019-12-26 | 2020-04-21 | 杭州安恒信息技术股份有限公司 | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 |
CN111556044A (zh) * | 2020-04-23 | 2020-08-18 | 胡志达 | 一种网络安全系统 |
CN111898898A (zh) * | 2020-07-25 | 2020-11-06 | 江苏锐创软件技术有限公司 | 风险设备定位监控方法、装置、系统及存储介质 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN113901477A (zh) * | 2021-10-13 | 2022-01-07 | 湖北天融信网络安全技术有限公司 | 基于Jira工单系统的漏洞修复方法、装置、计算机设备及存储介质 |
CN114039742A (zh) * | 2021-09-26 | 2022-02-11 | 北京华云安信息技术有限公司 | 漏洞管理方法、系统、设备以及存储介质 |
CN114884719A (zh) * | 2022-04-29 | 2022-08-09 | 广州市昊恒信息科技有限公司 | 网络设备安全漏洞预警系统 |
CN117034295A (zh) * | 2023-08-21 | 2023-11-10 | 中电云计算技术有限公司 | 基于Kubernetes Operator的漏洞扫描方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391636A (zh) * | 2018-12-20 | 2019-02-26 | 广东电网有限责任公司 | 一种基于等级保护资产树的漏洞治理方法及装置 |
-
2019
- 2019-04-29 CN CN201910356080.7A patent/CN110069930A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391636A (zh) * | 2018-12-20 | 2019-02-26 | 广东电网有限责任公司 | 一种基于等级保护资产树的漏洞治理方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110753047A (zh) * | 2019-10-16 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种减少漏洞扫描误报的方法 |
CN110753047B (zh) * | 2019-10-16 | 2022-02-11 | 杭州安恒信息技术股份有限公司 | 一种减少漏洞扫描误报的方法 |
CN111049858A (zh) * | 2019-12-26 | 2020-04-21 | 杭州安恒信息技术股份有限公司 | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 |
CN111049858B (zh) * | 2019-12-26 | 2022-05-24 | 杭州安恒信息技术股份有限公司 | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 |
CN111556044A (zh) * | 2020-04-23 | 2020-08-18 | 胡志达 | 一种网络安全系统 |
CN111898898A (zh) * | 2020-07-25 | 2020-11-06 | 江苏锐创软件技术有限公司 | 风险设备定位监控方法、装置、系统及存储介质 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN114039742A (zh) * | 2021-09-26 | 2022-02-11 | 北京华云安信息技术有限公司 | 漏洞管理方法、系统、设备以及存储介质 |
CN113901477A (zh) * | 2021-10-13 | 2022-01-07 | 湖北天融信网络安全技术有限公司 | 基于Jira工单系统的漏洞修复方法、装置、计算机设备及存储介质 |
CN114884719A (zh) * | 2022-04-29 | 2022-08-09 | 广州市昊恒信息科技有限公司 | 网络设备安全漏洞预警系统 |
CN117034295A (zh) * | 2023-08-21 | 2023-11-10 | 中电云计算技术有限公司 | 基于Kubernetes Operator的漏洞扫描方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110069930A (zh) | 一种漏洞修复方法、装置和计算机可读存储介质 | |
EP2667306B1 (en) | Software systems testing interface | |
CN110321710A (zh) | 一种终端漏洞修复方法、系统及相关组件 | |
CN102043714B (zh) | 一种嵌入式软件自动测试系统 | |
CN107463839A (zh) | 一种管理应用程序的系统和方法 | |
CN103544095A (zh) | 服务器程序的监控方法及其系统 | |
CN109086153A (zh) | 一种存储设备故障的修复方法及其相关装置 | |
CN112422581B (zh) | JVM中的Webshell网页检测方法、装置及设备 | |
CN112491874A (zh) | 一种网络资产管理方法、装置及相关设备 | |
CN103067246B (zh) | 对基于即时通讯业务接收到的文件进行处理的方法及装置 | |
CN110457018A (zh) | 一种基于Hadoop的数据管理系统及其管理方法 | |
CN108011870A (zh) | 一种软件远程在线升级信息自动识别管理方法 | |
CN115936395A (zh) | 一种操作票的管控方法及装置 | |
CN109992298A (zh) | 审批平台扩充方法、装置、审批平台及可读存储介质 | |
CN104732341A (zh) | 模拟业务流程及业务流程运行的控制方法和控制系统 | |
CN113469381A (zh) | 博物馆设备运维管理方法、装置及系统 | |
CN111934934B (zh) | 一种通过短信下发实现远程自动化运维的方法 | |
JP6423699B2 (ja) | 作業申請処理装置、作業申請処理方法、及びプログラム | |
CN114039742A (zh) | 漏洞管理方法、系统、设备以及存储介质 | |
CN112632559A (zh) | 漏洞自动验证方法、装置、设备及存储介质 | |
CN106547756A (zh) | 数据库的创建方法及装置 | |
CN109508226B (zh) | 一种基于openstack的虚拟机生命周期的管理方法 | |
JP2011257853A (ja) | 情報処理装置、通信システム及び方法 | |
CN108289085B (zh) | 一种文档安全管理系统登录方法及装置 | |
CN116866091B (zh) | 一种防火墙防护系统、方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190730 |