CN110096890A - 漏洞整改策略推送方法及设备 - Google Patents

漏洞整改策略推送方法及设备 Download PDF

Info

Publication number
CN110096890A
CN110096890A CN201910378305.9A CN201910378305A CN110096890A CN 110096890 A CN110096890 A CN 110096890A CN 201910378305 A CN201910378305 A CN 201910378305A CN 110096890 A CN110096890 A CN 110096890A
Authority
CN
China
Prior art keywords
loophole
software systems
open source
outburst
rectification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910378305.9A
Other languages
English (en)
Inventor
姜强
周学龙
孟庆飞
冯琨
梁科海
武锦程
王志伟
邱佑军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing State Shun Polytron Technologies Inc
Original Assignee
Beijing State Shun Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing State Shun Polytron Technologies Inc filed Critical Beijing State Shun Polytron Technologies Inc
Priority to CN201910378305.9A priority Critical patent/CN110096890A/zh
Publication of CN110096890A publication Critical patent/CN110096890A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例提供一种漏洞整改策略推送方法及设备,通过获取开源组件爆发的漏洞信息和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。

Description

漏洞整改策略推送方法及设备
技术领域
本发明涉及信息安全技术领域,尤其涉及一种漏洞整改策略推送方法及设备。
背景技术
如今的开发者广泛使用开源组件,估计各个软件系统的80%-90%都由开源组件所组成。仅在2016年,开发者从Central Repository就已下载超过520亿次Java组件。但是开源组件的安全一直是一个让人不省心的问题,尤其是一些大型企业所开发的系统成百上千,当某一个开源组件爆发高危漏洞,大型企业往往很难快速、准确的排查出与该组件相关联的系统,解决该组件出现的问题。而这些原因就会导致系统存在问题。
针对上述突发情况,当前大多数企业中采用主流方法是,如果某开源组件爆发漏洞,就会由安全部门发送邮件告警给所有系统管理员,通过各系统管理员自查解决此类问题。
现有的方法主要依赖于各软件系统管理员的责任心,但是软件系统管理员的水平参差不齐,并非所有的软件系统管理员都会在第一时间整改漏洞,而这段时间很有可能给不法人员留下可趁之机。另外一个问题就是安全部门难以知道各软件系统的在整改状况是什么样的,是否是真正的整改了此类的问题,是否有遗留问题。
发明内容
本发明实施例提供一种漏洞整改策略推送方法及设备,用以解决现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
本发明实施例提供一种漏洞整改策略推送方法,包括:
获取开源组件爆发的漏洞信息,和漏洞整改策略;
基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统;
将漏洞整改策略推送给目标软件系统的管理员终端,以供管理员基于漏洞整改策略,对目标软件系统中开源组件的漏洞进行整改。
本发明实施例提供一种漏洞整改策略推送装置,包括:
获取模块,用于获取开源组件爆发的漏洞信息,和漏洞整改策略;
定位模块,用于基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统;
推送模块,用于将漏洞整改策略推送给目标软件系统的管理员终端,以供管理员基于漏洞整改策略,对目标软件系统中开源组件的漏洞进行整改。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述任一项所述漏洞整改策略推送方法的步骤。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述任一项所述漏洞整改策略推送方法的步骤。
本发明实施例提供的漏洞整改策略推送方法及设备,通过获取开源组件爆发的漏洞信息和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明漏洞整改策略推送方法实施例流程图;
图2为本发明漏洞整改策略推送设备实施例结构示意图;
图3为本发明电子设备实施例结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。为解决上述问题,本发明实施例提供一种漏洞整改策略推送方法。如图1,示出本发明实施例一种漏洞整改策略推送方法整体流程示意图。该方法的执行主体可以是智能手机、智能手环等便携智能终端,还可以是云端服务器,本发明对此不作具体限定。该方法包括:
步骤S1,获取开源组件爆发的漏洞信息,和漏洞整改策略。
具体的,开源(Open Source)全称为开放源代码。市场上开源软件层出不穷,很多人可能认为开源软件最明显的特点是免费,但实际上并不是这样的,开源软件最大的特点应该是开放,也就是任何人都可以得到软件的源代码,加以修改学习,甚至重新发放,当然是在版权限制范围之内。同样,开源组件是指通过开源代码所组成的组件。
开源组件的漏洞和专有产品中的漏洞类似。这些代码要么是编写出错导致黑客可以加以利用的,要么是允许黑客以开发人员不希望的方式执行有害的操作。在某些情况下,可以利用开源组件的漏洞发起拒绝服务攻击(denial of service,简称DoS)并使服务下线,而其他更严重的漏洞则可能允许黑客进行远程访问,让他们拥有进入系统的“钥匙”。然而,开源代码和专有代码之间的相似之处仅此而已。内部代码是由一组开发人员遵循其组织集中指导编写出来的,而开源代码高度分散于编写、修复和维护项目的社区成员中。
但是对于黑客们来说,开源组件的代码缺乏集中控制则是个福音。很多时候,开发人员会从像GitHub等网站上的众多存储库中获取源代码,而不会去检查组件是否存在任何已知漏洞。更糟糕的是,很少有人会在其代码库或产品中跟踪开源组件漏洞的爆发及其解整改策略。他们并不知道他们正在依赖易受攻击的开源组件,而且根本不知道这些漏洞的存在,因此也无法对其进行整改。
进一步,本发明实施例中该步骤即可以通过例如国家信息安全漏洞库CNNVD的漏洞信息发布网站,自动抓取开源组件爆发的漏洞信息和漏洞整改策略,也可以在用户自己构建、更新并维护的数据库中实时获取开源组件爆发的漏洞信息,和漏洞整改策略。其中,开源组件爆发的漏洞信息,包括漏洞爆发的时间、漏洞编号及相应的简介等,漏洞整改策略可以为漏洞对应的升级补丁。关于开源组件爆发的漏洞信息,及漏洞整改策略的类型本发明实施例不作具体限定。
S2,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统。
其中,可以通过设置一个各软件系统及其包含开源组件的对应关系的数据库,当获取到开源组件爆发的漏洞信息后,通过在数据库中查找与爆发漏洞的开源组件相应的软件系统,实现受漏洞影响的目标软件系统的定位。
具体的,该实施例中可以基于预先建立的搜索服务器ElasticSearch中获取相应定位受漏洞影响的目标软件系统;其中搜索服务器ElasticSearch中预先存储各软件系统及其包含开源组件的对应关系。
进一步,ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口ElasticSearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。设计用于云计算中,能够达到实时搜索、稳定、可靠、快速、安装使用方便。
S3,将漏洞整改策略推送给目标软件系统的管理员终端,以供管理员基于漏洞整改策略,对目标软件系统中开源组件的漏洞进行整改。
进一步,在S3步骤之后,确认目标软件系统中开源组件的漏洞整改完成,则确认修复成功。确认目标软件系统中开源组件的漏洞没有整改完成,则向目标软件系统的管理员终端发送继续整改请求。
本发明实施例提供的漏洞整改策略推送方法,通过获取开源组件爆发的漏洞信息和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
在本发明上述实施例的基础上,所述获取开源组件爆发的漏洞信息,和漏洞整改策略,包括:
从国家信息安全漏洞库CNNVD,获取开源组件爆发的漏洞信息,和漏洞整改策略。
其中,进一步,本发明实施例中该步骤即可以通过例如国家信息安全漏洞库CNNVD的漏洞信息发布网站,自动抓取开源组件爆发的漏洞信息和漏洞整改策略,也可以在用户自己构建、更新并维护的数据库中实时获取开源组件爆发的漏洞信息,和漏洞整改策略。其中,开源组件爆发的漏洞信息,包括漏洞爆发的时间、漏洞编号及相应的简介等,漏洞整改策略可以为漏洞对应的升级补丁。关于开源组件爆发的漏洞信息,及漏洞整改策略的类型本发明实施例不作具体限定。
本发明实施例提供的漏洞整改策略推送方法,从国家信息安全漏洞库CNNVD,获取开源组件爆发的漏洞信息,和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
在上述任一实施例的基础上,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,包括:
基于爆发漏洞的开源组件,从预先建立的搜索服务器ElasticSearch中获取相应定位受漏洞影响的目标软件系统;其中搜索服务器ElasticSearch中预先存储各软件系统及其包含开源组件的对应关系。
具体的,该实施例中可以基于预先建立的搜索服务器ElasticSearch中获取相应定位受漏洞影响的目标软件系统;其中搜索服务器ElasticSearch中预先存储各软件系统及其包含开源组件的对应关系。
进一步,ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口ElasticSearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。设计用于云计算中,能够达到实时搜索、稳定、可靠、快速、安装使用方便。
本发明实施例提供的漏洞整改策略推送方法,从国家信息安全漏洞库CNNVD,获取开源组件爆发的漏洞信息,和漏洞整改策略,基于爆发漏洞的开源组件,从预先建立的搜索服务器ElasticSearch中获取相应定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
在本发明上述实施例的基础上,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,之后包括:获取目标软件系统当前状态,基于目标软件系统当前状态,更新漏洞整改策略。
需要说明的是,在定位受漏洞影响的目标软件系统,之后获取目标软件系统当前状态。其中,当直接获取的开源组件的漏洞整改策略,并不能直接解决具体目标系统当前状态时,需要基于其他的漏洞整改方案进行合并,更新成为新的漏洞整改策略。
本发明实施例提供的漏洞整改策略推送方法,通过获取开源组件爆发的漏洞信息和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
在本发明上述实施例的基础上,基于爆发漏洞的开源组件,将漏洞整改策略推送给目标软件系统的管理员终端,之后还包括:确认目标软件系统中开源组件的漏洞整改完成,则确认修复成功。
本发明实施例提供的漏洞整改策略推送方法,通过获取开源组件爆发的漏洞信息和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
在本发明上述实施例的基础上,基于爆发漏洞的开源组件,将漏洞整改策略推送给目标软件系统的管理员终端,之后还包括:确认目标软件系统中开源组件的漏洞没有整改完成,则向目标软件系统的管理员终端发送继续整改请求。
本发明实施例提供的漏洞整改策略推送方法,通过获取开源组件爆发的漏洞信息和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
在本发明上述实施例的基础上,获取开源组件爆发的漏洞信息,和漏洞整改策略,之前还包括:获取目标软件系统的svn地址、系统名称和系统管理员信息。
本发明实施例提供的漏洞整改策略推送方法,通过获取开源组件爆发的漏洞信息和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
在本发明任一上述实施例的基础上,如图2,提供一种漏洞整改策略推送装置,包括:
获取模块210,用于获取开源组件爆发的漏洞信息,和漏洞整改策略。
具体的,开源(Open Source)全称为开放源代码。市场上开源软件层出不穷,很多人可能认为开源软件最明显的特点是免费,但实际上并不是这样的,开源软件最大的特点应该是开放,也就是任何人都可以得到软件的源代码,加以修改学习,甚至重新发放,当然是在版权限制范围之内。同样,开源组件是指通过开源代码所组成的组件。
开源组件的漏洞和专有产品中的漏洞类似。这些代码要么是编写出错导致黑客可以加以利用的,要么是允许黑客以开发人员不希望的方式执行有害的操作。在某些情况下,可以利用开源组件的漏洞发起拒绝服务攻击(denial of service,简称DoS)并使服务下线,而其他更严重的漏洞则可能允许黑客进行远程访问,让他们拥有进入系统的“钥匙”。然而,开源代码和专有代码之间的相似之处仅此而已。内部代码是由一组开发人员遵循其组织集中指导编写出来的,而开源代码高度分散于编写、修复和维护项目的社区成员中。
但是对于黑客们来说,开源组件的代码缺乏集中控制则是个福音。很多时候,开发人员会从像GitHub等网站上的众多存储库中获取源代码,而不会去检查组件是否存在任何已知漏洞。更糟糕的是,很少有人会在其代码库或产品中跟踪开源组件漏洞的爆发及其解整改策略。他们并不知道他们正在依赖易受攻击的开源组件,而且根本不知道这些漏洞的存在,因此也无法对其进行整改。
进一步,本发明实施例中该步骤即可以通过例如国家信息安全漏洞库CNNVD的漏洞信息发布网站,自动抓取开源组件爆发的漏洞信息和漏洞整改策略,也可以在用户自己构建、更新并维护的数据库中实时获取开源组件爆发的漏洞信息,和漏洞整改策略。其中,开源组件爆发的漏洞信息,包括漏洞爆发的时间、漏洞编号及相应的简介等,漏洞整改策略可以为漏洞对应的升级补丁。关于开源组件爆发的漏洞信息,及漏洞整改策略的类型本发明实施例不作具体限定。
定位模块220,用于基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统。
其中,可以通过设置一个各软件系统及其包含开源组件的对应关系的数据库,当获取到开源组件爆发的漏洞信息后,通过在数据库中查找与爆发漏洞的开源组件相应的软件系统,实现受漏洞影响的目标软件系统的定位。
具体的,该实施例中可以基于预先建立的搜索服务器ElasticSearch中获取相应定位受漏洞影响的目标软件系统;其中搜索服务器ElasticSearch中预先存储各软件系统及其包含开源组件的对应关系。
进一步,ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。设计用于云计算中,能够达到实时搜索、稳定、可靠、快速、安装使用方便。
推送模块230,用于将漏洞整改策略推送给目标软件系统的管理员终端,以供管理员基于漏洞整改策略,对目标软件系统中开源组件的漏洞进行整改。
进一步,确认目标软件系统中开源组件的漏洞整改完成,则确认修复成功。确认目标软件系统中开源组件的漏洞没有整改完成,则向目标软件系统的管理员终端发送继续整改请求。
本发明实施例提供的漏洞整改策略推送装置,通过获取开源组件爆发的漏洞信息和漏洞整改策略,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,解决了现有技术中由于需要管理员需要人工监控,而导致漏洞整改不及时的缺陷,实现漏洞整改策略的及时推送。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)301、通信接口(Communications Interface)302、存储器(memory)303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信。处理器301可以调用存储器303中的逻辑指令,以执行如下方法:获取开源组件爆发的漏洞信息,和漏洞整改策略;基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统;将漏洞整改策略推送给目标软件系统的管理员终端,以供管理员基于漏洞整改策略,对目标软件系统中开源组件的漏洞进行整改。
此外,上述的存储器303中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种漏洞整改策略推送方法,其特征在于,包括:
获取开源组件爆发的漏洞信息,和漏洞整改策略;
基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统;
将漏洞整改策略推送给目标软件系统的管理员终端,以供管理员基于漏洞整改策略,对目标软件系统中开源组件的漏洞进行整改。
2.根据权利要求1所述的漏洞整改策略推送方法,其特征在于,所述获取开源组件爆发的漏洞信息,和漏洞整改策略,包括:
从国家信息安全漏洞库CNNVD,获取开源组件爆发的漏洞信息,和漏洞整改策略。
3.根据权利要求1所述的漏洞整改策略推送方法,其特征在于,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,包括:
基于爆发漏洞的开源组件,从预先建立的搜索服务器ElasticSearch中获取相应定位受漏洞影响的目标软件系统;其中搜索服务器ElasticSearch中预先存储各软件系统及其包含开源组件的对应关系。
4.根据权利要求1所述的漏洞整改策略推送方法,其特征在于,基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统,之后包括:
获取目标软件系统当前状态,基于目标软件系统当前状态,更新漏洞整改策略。
5.根据权利要求1所述的漏洞整改策略推送方法,其特征在于,所述将漏洞整改策略推送给目标软件系统的管理员终端,之后还包括:
确认目标软件系统中开源组件的漏洞整改完成,则确认修复成功。
6.根据权利要求1所述的漏洞整改策略推送方法,其特征在于,所述将漏洞整改策略推送给目标软件系统的管理员终端,之后还包括:
确认目标软件系统中开源组件的漏洞没有整改完成,则向目标软件系统的管理员终端发送继续整改请求。
7.根据权利要求1所述的漏洞整改策略推送方法,其特征在于,所述获取开源组件爆发的漏洞信息,和漏洞整改策略,之前还包括:
获取目标软件系统的svn地址、系统名称和系统管理员信息。
8.一种漏洞整改策略推送装置,其特征在于,包括:
获取模块,用于获取开源组件爆发的漏洞信息,和漏洞整改策略;
定位模块,用于基于爆发漏洞的开源组件,定位受漏洞影响的目标软件系统;
推送模块,用于将漏洞整改策略推送给目标软件系统的管理员终端,以供管理员基于漏洞整改策略,对目标软件系统中开源组件的漏洞进行整改。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述漏洞整改策略推送方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述漏洞整改策略推送方法的步骤。
CN201910378305.9A 2019-05-08 2019-05-08 漏洞整改策略推送方法及设备 Pending CN110096890A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910378305.9A CN110096890A (zh) 2019-05-08 2019-05-08 漏洞整改策略推送方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910378305.9A CN110096890A (zh) 2019-05-08 2019-05-08 漏洞整改策略推送方法及设备

Publications (1)

Publication Number Publication Date
CN110096890A true CN110096890A (zh) 2019-08-06

Family

ID=67447289

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910378305.9A Pending CN110096890A (zh) 2019-05-08 2019-05-08 漏洞整改策略推送方法及设备

Country Status (1)

Country Link
CN (1) CN110096890A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184168A (zh) * 2015-09-02 2015-12-23 青岛工业软件研究所(中国科学院软件研究所青岛分部) Android系统源码漏洞关联影响的追踪方法
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证系统及方法
CN104778414B (zh) * 2015-05-06 2018-09-07 广州万方计算机科技有限公司 一种漏洞管理系统及方法
CN108985068A (zh) * 2018-06-26 2018-12-11 广东电网有限责任公司信息中心 漏洞快速感知、定位及验证的方法与系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778414B (zh) * 2015-05-06 2018-09-07 广州万方计算机科技有限公司 一种漏洞管理系统及方法
CN105184168A (zh) * 2015-09-02 2015-12-23 青岛工业软件研究所(中国科学院软件研究所青岛分部) Android系统源码漏洞关联影响的追踪方法
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证系统及方法
CN108985068A (zh) * 2018-06-26 2018-12-11 广东电网有限责任公司信息中心 漏洞快速感知、定位及验证的方法与系统

Similar Documents

Publication Publication Date Title
US9911093B2 (en) Intelligent service management and process control using policy-based automation and predefined task templates
US10911479B2 (en) Real-time mitigations for unfamiliar threat scenarios
CN110443041A (zh) 设备权限的管理方法及装置、系统、存储介质、电子装置
KR100951144B1 (ko) 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법
US10313441B2 (en) Data processing system with machine learning engine to provide enterprise monitoring functions
JP2009048611A (ja) アソシエーションルールマイニングを使用してコンピュータ環境内の計算エンティティ向けコンフィギュレーションルールを生成するための方法及び装置
CN112653654A (zh) 安全监控方法、装置、计算机设备及存储介质
CN111614696A (zh) 一种基于知识图谱的网络安全应急响应方法及其系统
CN104199869A (zh) 一种业务批处理方法、业务服务器以及系统
CN103778026B (zh) 对象调用方法和装置
CN110971464A (zh) 一种适合灾备中心的运维自动化系统
US20220159028A1 (en) Generating Alerts Based on Continuous Monitoring of Third Party Systems
CN102546654A (zh) 服务器安全管理系统
CN110705712A (zh) 面向第三方社会服务的人工智能基础资源与技术开放平台
CN107463390B (zh) 一种软件升级方法及升级服务器
US8117181B2 (en) System for notification of group membership changes in directory service
CN106529281B (zh) 一种可执行文件处理方法及装置
US10318911B1 (en) Persistenceless business process management system and method
CN110837377B (zh) 一种应用程序的更新方法及装置、存储介质、电子设备
CN110535939A (zh) 一种服务发现与抢占方法、装置、计算机设备及存储介质
CN106997435A (zh) 一种操作系统安全防控的方法、装置及系统
CN109905366A (zh) 终端设备安全验证方法、装置、可读存储介质及终端设备
CN107885634A (zh) 监控中异常信息的处理方法和装置
KR102286512B1 (ko) 클라우드 기반 앱 보안 서비스 방법
CN110096890A (zh) 漏洞整改策略推送方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190806