CN111027075A - 一种漏洞防护方法、装置及电子设备 - Google Patents

一种漏洞防护方法、装置及电子设备 Download PDF

Info

Publication number
CN111027075A
CN111027075A CN201911241857.1A CN201911241857A CN111027075A CN 111027075 A CN111027075 A CN 111027075A CN 201911241857 A CN201911241857 A CN 201911241857A CN 111027075 A CN111027075 A CN 111027075A
Authority
CN
China
Prior art keywords
vulnerability
protection
target
information
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911241857.1A
Other languages
English (en)
Inventor
王照文
邹帮山
秦旭果
韩秀文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jilin Yillion Bank Co ltd
Original Assignee
Jilin Yillion Bank Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jilin Yillion Bank Co ltd filed Critical Jilin Yillion Bank Co ltd
Priority to CN201911241857.1A priority Critical patent/CN111027075A/zh
Publication of CN111027075A publication Critical patent/CN111027075A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种漏洞防护方法、装置及电子设备,获取目标漏洞以及所述目标漏洞的漏洞信息,确定与所述漏洞信息对应的漏洞防护策略,基于所述漏洞防护策略进行所述目标漏洞的防护。通过本发明可以在发现漏洞之后且在漏洞修复完成之前,会获取到该漏洞的漏洞信息,然后确定与该漏洞对应的漏洞防护策略,使用该漏洞防护策略对该漏洞进行防护,即可以实现对漏洞的防护,避免漏洞在漏洞暴露时间内被攻击。

Description

一种漏洞防护方法、装置及电子设备
技术领域
本发明涉及漏洞防护领域,更具体的说,涉及一种漏洞防护方法、装置及电子设备。
背景技术
企业发现应用层漏洞时,由于考虑到整改漏洞可能会对正常业务产生影响。进而在发现应用层漏洞时,一般不会在生产环境下立即修复,而是会先在测试环境下修复业务验证通过后,再在某一变更时间点进行该漏洞所在生产系统的漏洞修复,在漏洞修复之前以及期间,该漏洞存在暴露时间,容易被攻击,进而如何在该漏洞修复完成之前进行漏洞防护至关重要。
发明内容
有鉴于此,本发明提供一种漏洞防护方法、装置及电子设备,以解决亟需在该漏洞修复完成之前进行漏洞防护的问题。
为解决上述技术问题,本发明采用了如下技术方案:
一种漏洞防护方法,包括:
获取目标漏洞以及所述目标漏洞的漏洞信息;
确定与所述漏洞信息对应的漏洞防护策略;
基于所述漏洞防护策略进行所述目标漏洞的防护。
可选地,所述漏洞信息包括漏洞地址、漏洞名称、漏洞类型、漏洞详情和漏洞级别。
可选地,确定与所述漏洞信息对应的漏洞防护策略,包括:
获取漏洞类型与漏洞防护策略的对应关系;
从所述对应关系中查询得到与所述漏洞类型对应的漏洞防护策略。
可选地,基于所述漏洞防护策略进行所述目标漏洞的防护,包括:
调用预设漏洞防护软件,以使所述预设漏洞防护软件基于所述漏洞防护策略对所述漏洞地址进行漏洞防护。
可选地,所述获取所述目标漏洞的漏洞信息,包括:
通过应用漏洞扫描软件对所述目标漏洞所在的目标系统进行扫描,得到所述漏洞信息。
一种漏洞防护装置,包括:
信息获取模块,用于获取目标漏洞以及所述目标漏洞的漏洞信息;
策略确定模块,用于确定与所述漏洞信息对应的漏洞防护策略;
漏洞防护模块,用于基于所述漏洞防护策略进行所述目标漏洞的防护。
可选地,所述漏洞信息包括漏洞地址、漏洞名称、漏洞类型、漏洞详情和漏洞级别。
可选地,所述策略确定模块用于确定与所述漏洞信息对应的漏洞防护策略时,具体用于:
获取漏洞类型与漏洞防护策略的对应关系,从所述对应关系中查询得到与所述漏洞类型对应的漏洞防护策略。
可选地,所述漏洞防护模块用于基于所述漏洞防护策略进行所述目标漏洞的防护时,具体用于:
调用预设漏洞防护软件,以使所述预设漏洞防护软件基于所述漏洞防护策略对所述漏洞地址进行漏洞防护。
可选地,信息获取模块用于获取目标漏洞的漏洞信息时,具体用于:
通过应用漏洞扫描软件对所述目标漏洞所在的目标系统进行扫描,得到所述漏洞信息。
一种电子设备,包括:存储器和处理器;
其中,所述存储器用于存储程序;
处理器调用程序并用于:
获取目标漏洞以及所述目标漏洞的漏洞信息;
确定与所述漏洞信息对应的漏洞防护策略;
基于所述漏洞防护策略进行所述目标漏洞的防护。
相较于现有技术,本发明具有以下有益效果:
本发明提供了一种漏洞防护方法、装置及电子设备,在发现漏洞之后且在漏洞修复完成之前,会获取到该漏洞的漏洞信息,然后确定与该漏洞对应的漏洞防护策略,使用该漏洞防护策略对该漏洞进行防护,即可以实现对漏洞的防护,避免漏洞在漏洞暴露时间内被攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种漏洞防护方法的方法流程图;
图2为本发明实施例提供的另一种漏洞防护方法的方法流程图;
图3为本发明实施例提供的一种漏洞防护装置的结构示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对于漏洞修复完成之前的漏洞防护问题,从发现漏洞到加固有一个开发、修复、测试、上线的时间窗口,该时间窗口内该漏洞容易被攻击。发明人研究发现,可以采用WAF/RASP(WAF,Web application firewall,Web应用防火墙,RASP,Runtime ApplicationSelf-protect,应用运行时自我保护系统)进行漏洞防护,但是在进行漏洞防护时,常常采用设备出厂策略(出现漏洞即启动对该网站所有策略的防护方式)或者是全阻断策略,但是不管哪种防护方式,均可能会影响到存在漏洞的目标网站或目标系统的正常使用,因此,需要对WAF/RASP防护策略进行进一步的改进,发明人进行创造性地劳动之后,基于对漏洞发现的前置条件,可以针对应用系统已存在的不同类型漏洞(如跨站脚本漏洞、注入漏洞等)采用对应的漏洞防护策略,进行实现漏洞的针对性防护。具体的,参照图1,漏洞防护方法可以包括:
S11、获取目标漏洞以及所述目标漏洞的漏洞信息。
在实际应用中,目标漏洞是指应用层存在的漏洞,在发现应用层的漏洞之后,企业内一般从开发层面将此漏洞修复等方式进行加固。发现目标漏洞有多种方式,现分别进行介绍:
1、应用层漏洞发现可以依托商业版的扫描器,也可以使用开源的扫描器,发现漏洞后还需通过漏洞验证。
2、人工渗透的方式发现,首先通过人工发现业务系统(即目标系统)所存在的应用层漏洞,如跨站、注入漏洞等,此处可以通过burpsuite等结合手工进行检测,并对漏洞进行确认,对于确认是指利用相关测试语句对是否存在相关漏洞进行确认,通过上送数据包和返回数据包;也可以利用appscan(AppScan standard edition)、awvs(Acunetix WebVulnarability Scanner)等扫描工具进行扫描,对于发现的漏洞同样进行手工确认。
本发明实施例所依托的应用层漏洞扫描软件、人工渗透发现的漏洞,属于OWASPTOP10漏洞的范畴之内。
目标漏洞的漏洞信息包括:漏洞地址、漏洞名称、漏洞类型、漏洞详情和漏洞级别。漏洞信息的可以采用人工确认的方式,也可以采用工具扫描的方式实现。具体的,人工确认的方式为:通过手工确认的漏洞后进行手工录入。工具扫描的方式为:通过应用漏洞扫描软件(如上述的appscan或awvs)对所述目标漏洞所在的目标系统进行扫描,得到所述漏洞信息。得到漏洞信息之后,通过系统接口进行传递,传递到本实施例中的执行主体,如服务器、处理器等等。
S12、确定与所述漏洞信息对应的漏洞防护策略。
本实施例中,使用WAF/RASP(入侵防御系统设备)执行漏洞防护策略,WAF/RASP作为防御设备,通过部署在存在威胁主体和被访问资源之间进行攻击防护,日常进行策略的升级并通过策略开启阻断的方式来防御。
步骤S12的实现可以具体参照图2中的步骤S11和步骤S12。WAF/RASP中预先存储有漏洞类型与漏洞防护策略的对应关系,即每一漏洞防护策略可以防护哪些类型的漏洞,获取到该漏洞类型与漏洞防护策略的对应关系之后,即可从该对应关系中查询得到与所述漏洞类型对应的漏洞防护策略。需要说明的是,可以为每一漏洞防护策略设置一标识,进行在使用WAF/RASP进行漏洞防护时,只需要将该标识发送给WAF/RASP,WAF/RASP就可以执行与该标识对应的漏洞防护策略。
S13、基于所述漏洞防护策略进行所述目标漏洞的防护。
在实际应用中,调用预设漏洞防护软件,以使所述预设漏洞防护软件基于所述漏洞防护策略对所述漏洞地址进行漏洞防护。其中,预设漏洞防护软件可以是上述的WAF/RASP,漏洞地址可以是URL(Uniform Resource Locator,统一资源定位符)地址,为具体功能页面地址。
此处的漏洞防护策略依据发现的漏洞类型来定,比如有跨站脚本漏洞,那么就在路径上的WAF安全设备开启对应地址的跨站脚本漏洞防护策略。WAF/RASP防护过程可以采用阻断方式,阻断的过程依托于现有安全设备。当安全设备检测到有相应类型的攻击时,会将对应的访问会话关闭或者对访问IP地址进行封禁。
在实际应用中,扫描、人工渗透发现漏洞的修复从企业内来讲,考虑系统稳定性和业务连续性,不会发现漏洞就实时就行修复,导致有漏洞暴露的时间窗口,此时通过本发明实施例,可以在WAF/RASP实时开启该漏洞所对应的漏洞防护策略。达到在不能实时系统加固时,可以实现准实时防御目标。具体的,本发明实施例主要是将应用程序漏洞扫描类工具所发现的漏洞,获取到漏洞所对应的漏洞类型(参照owasp分类)及漏洞位置(具体某个URL地址以及上送参数值(如使用的浏览器,访问某个网站,会提交用户名、密码等,这两个就是参数值)),依据漏洞类型匹配到WAF/RASP对应的漏洞防护策略,调用WAF/RASP并使该策略开启阻断策略,实现实现漏洞发现到防御能力的联动,系统应用层漏洞防御的精细化安全管理,提升企业整体安全水平。如果在漏洞类型与漏洞防护策略的对应关系中找不到与发现的目标漏洞相匹配的漏洞防护策略,则可以采用优先进行系统中该漏洞的加固方式进行漏洞防护。
本发明实施例中,在发现漏洞之后且在漏洞修复完成之前,会获取到该漏洞的漏洞信息,然后确定与该漏洞对应的漏洞防护策略,使用该漏洞防护策略对该漏洞进行防护,即可以实现对漏洞的防护,避免漏洞在漏洞暴露时间内被攻击。
可选的,在上述漏洞防护方法的实施例的基础上,本发明的另一实施例提供了一种漏洞防护装置,参照图3,可以包括:
信息获取模块11,用于获取目标漏洞以及所述目标漏洞的漏洞信息;
策略确定模块12,用于确定与所述漏洞信息对应的漏洞防护策略;
漏洞防护模块13,用于基于所述漏洞防护策略进行所述目标漏洞的防护。
进一步,所述漏洞信息包括漏洞地址、漏洞名称、漏洞类型、漏洞详情和漏洞级别。
进一步,所述策略确定模块用于确定与所述漏洞信息对应的漏洞防护策略时,具体用于:
获取漏洞类型与漏洞防护策略的对应关系,从所述对应关系中查询得到与所述漏洞类型对应的漏洞防护策略。
进一步,所述漏洞防护模块用于基于所述漏洞防护策略进行所述目标漏洞的防护时,具体用于:
调用预设漏洞防护软件,以使所述预设漏洞防护软件基于所述漏洞防护策略对所述漏洞地址进行漏洞防护。
进一步,信息获取模块用于获取目标漏洞的漏洞信息时,具体用于:
通过应用漏洞扫描软件对所述目标漏洞所在的目标系统进行扫描,得到所述漏洞信息。
在实际应用中,扫描、人工渗透发现漏洞的修复从企业内来讲,考虑系统稳定性和业务连续性,不会发现漏洞就实时就行修复,导致有漏洞暴露的时间窗口,此时通过本发明实施例,可以在WAF/RASP实时开启该漏洞所对应的漏洞防护策略。达到在不能实时系统加固时,可以实现准实时防御目标。具体的,本发明实施例主要是将应用程序漏洞扫描类工具所发现的漏洞,获取到漏洞所对应的漏洞类型(参照owasp分类)及漏洞位置(具体某个URL地址以及上送的参数值),依据漏洞类型匹配到WAF/RASP对应的漏洞防护策略,调用WAF/RASP并使该策略开启阻断策略,实现实现漏洞发现到防御能力的联动,系统应用层漏洞防御的精细化安全管理,提升企业整体安全水平。如果在漏洞类型与漏洞防护策略的对应关系中找不到与发现的目标漏洞相匹配的漏洞防护策略,则可以采用优先进行系统中该漏洞的加固方式进行漏洞防护。
本发明实施例中,在发现漏洞之后且在漏洞修复完成之前,会获取到该漏洞的漏洞信息,然后确定与该漏洞对应的漏洞防护策略,使用该漏洞防护策略对该漏洞进行防护,即可以实现对漏洞的防护,避免漏洞在漏洞暴露时间内被攻击。
需要说明的是,本实施例中的各个模块的工作过程,请参照上述实施例中的相应说明,在此不再赘述。
可选的,在上述漏洞防护方法的实施例的基础上,本发明的另一实施例提供了一种电子设备,包括:存储器和处理器;
其中,所述存储器用于存储程序;
处理器调用程序并用于:
获取目标漏洞以及所述目标漏洞的漏洞信息;
确定与所述漏洞信息对应的漏洞防护策略;
基于所述漏洞防护策略进行所述目标漏洞的防护。
进一步,所述漏洞信息包括漏洞地址、漏洞名称、漏洞类型、漏洞详情和漏洞级别。
进一步,确定与所述漏洞信息对应的漏洞防护策略,包括:
获取漏洞类型与漏洞防护策略的对应关系;
从所述对应关系中查询得到与所述漏洞类型对应的漏洞防护策略。
进一步,基于所述漏洞防护策略进行所述目标漏洞的防护,包括:
调用预设漏洞防护软件,以使所述预设漏洞防护软件基于所述漏洞防护策略对所述漏洞地址进行漏洞防护。
进一步,所述获取所述目标漏洞的漏洞信息,包括:
通过应用漏洞扫描软件对所述目标漏洞所在的目标系统进行扫描,得到所述漏洞信息。
本发明实施例中,在发现漏洞之后且在漏洞修复完成之前,会获取到该漏洞的漏洞信息,然后确定与该漏洞对应的漏洞防护策略,使用该漏洞防护策略对该漏洞进行防护,即可以实现对漏洞的防护,避免漏洞在漏洞暴露时间内被攻击。
所述漏洞防护装置包括处理器和存储器,上述信息获取模块、策略确定模块和漏洞防护模块等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来使用该漏洞防护策略对该漏洞进行防护,即可以实现对漏洞的防护,避免漏洞在漏洞暴露时间内被攻击。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述漏洞防护方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述漏洞防护方法。
本发明实施例提供了一种设备70,参照图4,设备70包括至少一个处理器701、以及与处理器连接的至少一个存储器702、总线703;其中,处理器701、存储器702通过总线703完成相互间的通信;处理器701用于调用存储器702中的程序指令,以执行上述的漏洞防护方法。本文中的设备70可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
一种漏洞防护方法,包括:
获取目标漏洞以及所述目标漏洞的漏洞信息;
确定与所述漏洞信息对应的漏洞防护策略;
基于所述漏洞防护策略进行所述目标漏洞的防护。
进一步,所述漏洞信息包括漏洞地址、漏洞名称、漏洞类型、漏洞详情和漏洞级别。
进一步,确定与所述漏洞信息对应的漏洞防护策略,包括:
获取漏洞类型与漏洞防护策略的对应关系;
从所述对应关系中查询得到与所述漏洞类型对应的漏洞防护策略。
进一步,基于所述漏洞防护策略进行所述目标漏洞的防护,包括:
调用预设漏洞防护软件,以使所述预设漏洞防护软件基于所述漏洞防护策略对所述漏洞地址进行漏洞防护。
进一步,所述获取所述目标漏洞的漏洞信息,包括:
通过应用漏洞扫描软件对所述目标漏洞所在的目标系统进行扫描,得到所述漏洞信息。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种漏洞防护方法,其特征在于,包括:
获取目标漏洞以及所述目标漏洞的漏洞信息;
确定与所述漏洞信息对应的漏洞防护策略;
基于所述漏洞防护策略进行所述目标漏洞的防护。
2.根据权利要求1所述的漏洞防护方法,其特征在于,所述漏洞信息包括漏洞地址、漏洞名称、漏洞类型、漏洞详情和漏洞级别。
3.根据权利要求2所述的漏洞防护方法,其特征在于,确定与所述漏洞信息对应的漏洞防护策略,包括:
获取漏洞类型与漏洞防护策略的对应关系;
从所述对应关系中查询得到与所述漏洞类型对应的漏洞防护策略。
4.根据权利要求3所述的漏洞防护方法,其特征在于,基于所述漏洞防护策略进行所述目标漏洞的防护,包括:
调用预设漏洞防护软件,以使所述预设漏洞防护软件基于所述漏洞防护策略对所述漏洞地址进行漏洞防护。
5.根据权利要求1所述的漏洞防护方法,其特征在于,所述获取所述目标漏洞的漏洞信息,包括:
通过应用漏洞扫描软件对所述目标漏洞所在的目标系统进行扫描,得到所述漏洞信息。
6.一种漏洞防护装置,其特征在于,包括:
信息获取模块,用于获取目标漏洞以及所述目标漏洞的漏洞信息;
策略确定模块,用于确定与所述漏洞信息对应的漏洞防护策略;
漏洞防护模块,用于基于所述漏洞防护策略进行所述目标漏洞的防护。
7.根据权利要求6所述的漏洞防护装置,其特征在于,所述漏洞信息包括漏洞地址、漏洞名称、漏洞类型、漏洞详情和漏洞级别。
8.根据权利要求7所述的漏洞防护装置,其特征在于,所述策略确定模块用于确定与所述漏洞信息对应的漏洞防护策略时,具体用于:
获取漏洞类型与漏洞防护策略的对应关系,从所述对应关系中查询得到与所述漏洞类型对应的漏洞防护策略。
9.根据权利要求8所述的漏洞防护装置,其特征在于,所述漏洞防护模块用于基于所述漏洞防护策略进行所述目标漏洞的防护时,具体用于:
调用预设漏洞防护软件,以使所述预设漏洞防护软件基于所述漏洞防护策略对所述漏洞地址进行漏洞防护。
10.根据权利要求6所述的漏洞防护装置,其特征在于,信息获取模块用于获取目标漏洞的漏洞信息时,具体用于:
通过应用漏洞扫描软件对所述目标漏洞所在的目标系统进行扫描,得到所述漏洞信息。
11.一种电子设备,其特征在于,包括:存储器和处理器;
其中,所述存储器用于存储程序;
处理器调用程序并用于:
获取目标漏洞以及所述目标漏洞的漏洞信息;
确定与所述漏洞信息对应的漏洞防护策略;
基于所述漏洞防护策略进行所述目标漏洞的防护。
CN201911241857.1A 2019-12-06 2019-12-06 一种漏洞防护方法、装置及电子设备 Pending CN111027075A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911241857.1A CN111027075A (zh) 2019-12-06 2019-12-06 一种漏洞防护方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911241857.1A CN111027075A (zh) 2019-12-06 2019-12-06 一种漏洞防护方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN111027075A true CN111027075A (zh) 2020-04-17

Family

ID=70207425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911241857.1A Pending CN111027075A (zh) 2019-12-06 2019-12-06 一种漏洞防护方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111027075A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114944961A (zh) * 2022-07-01 2022-08-26 广东瑞普科技股份有限公司 网络安全防护方法、装置、系统和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302380A (zh) * 2018-08-15 2019-02-01 全球能源互联网研究院有限公司 一种安全防护设备联动防御策略智能决策方法及系统
CN109379347A (zh) * 2018-09-29 2019-02-22 成都亚信网络安全产业技术研究院有限公司 一种安全防护方法及设备
CN109818984A (zh) * 2019-04-10 2019-05-28 吉林亿联银行股份有限公司 漏洞的防御方法及装置
CN110290114A (zh) * 2019-06-04 2019-09-27 武汉大学 一种基于预警信息的漏洞自动化防护方法及系统
CN110348210A (zh) * 2018-04-08 2019-10-18 腾讯科技(深圳)有限公司 安全防护方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110348210A (zh) * 2018-04-08 2019-10-18 腾讯科技(深圳)有限公司 安全防护方法及装置
CN109302380A (zh) * 2018-08-15 2019-02-01 全球能源互联网研究院有限公司 一种安全防护设备联动防御策略智能决策方法及系统
CN109379347A (zh) * 2018-09-29 2019-02-22 成都亚信网络安全产业技术研究院有限公司 一种安全防护方法及设备
CN109818984A (zh) * 2019-04-10 2019-05-28 吉林亿联银行股份有限公司 漏洞的防御方法及装置
CN110290114A (zh) * 2019-06-04 2019-09-27 武汉大学 一种基于预警信息的漏洞自动化防护方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114944961A (zh) * 2022-07-01 2022-08-26 广东瑞普科技股份有限公司 网络安全防护方法、装置、系统和电子设备

Similar Documents

Publication Publication Date Title
US9860263B2 (en) System and method for assessing data objects on mobile communications devices
US9235704B2 (en) System and method for a scanning API
US9294500B2 (en) System and method for creating and applying categorization-based policy to secure a mobile communications device from access to certain data objects
US9740852B2 (en) System and method for assessing an application to be installed on a mobile communications device
US9100389B2 (en) Assessing an application based on application data associated with the application
KR20130135952A (ko) 동작 중인 어플리케이션 프로그램을 실행 시 처리처리하기 위한 방법 및 장치
WO2015180690A1 (zh) 验证信息的读取方法及装置
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
EP2609538A1 (en) System and method for server-coupled malware prevention
CA3127334A1 (en) Providing application security, validation and profiling to an application
CN112291258A (zh) 网关风险控制方法及装置
CN107294910B (zh) 一种登录方法和服务器
US20230068721A1 (en) Method and system for dynamic testing with diagnostic assessment of software security vulnerability
CN110086824B (zh) 一种虚拟机防火墙策略的自适应配置方法、装置及设备
CN111193707A (zh) 一种基于企业浏览器的预验证访问方法和装置
CN111027075A (zh) 一种漏洞防护方法、装置及电子设备
Ramachandran et al. Android anti-virus analysis
CN106856477B (zh) 一种基于局域网的威胁处理方法和装置
CN110809004A (zh) 一种安全防护方法、装置、电子设备及存储介质
CN115189938A (zh) 一种业务安全防护方法和装置
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
CN112069505B (zh) 一种审计信息处理方法及电子设备
CN114021115A (zh) 恶意应用程序的检测方法、装置、存储介质及处理器
CN110851822A (zh) 网络下载安全处理办法和装置
CN112464225A (zh) 一种请求处理方法、请求处理装置及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200417