CN111163080B - 基于内网补丁共享的漏洞修复方法及装置 - Google Patents

基于内网补丁共享的漏洞修复方法及装置 Download PDF

Info

Publication number
CN111163080B
CN111163080B CN201911370893.8A CN201911370893A CN111163080B CN 111163080 B CN111163080 B CN 111163080B CN 201911370893 A CN201911370893 A CN 201911370893A CN 111163080 B CN111163080 B CN 111163080B
Authority
CN
China
Prior art keywords
terminal
patch
information
patch information
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911370893.8A
Other languages
English (en)
Other versions
CN111163080A (zh
Inventor
张�杰
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201911370893.8A priority Critical patent/CN111163080B/zh
Publication of CN111163080A publication Critical patent/CN111163080A/zh
Application granted granted Critical
Publication of CN111163080B publication Critical patent/CN111163080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种基于内网补丁共享的漏洞修复方法及装置,涉及计算机安全的技术领域,包括:在第一终端产生漏洞信息之后,获取第一终端发送的补丁查找请求;在本地数据库中查找是否存在与补丁查找请求对应的补丁信息;若不存在,则判断第二终端的数据库中是否存在补丁信息;若第二终端的数据库中不存在补丁信息,则将补丁查找请求发送至第三终端;接收第三终端联网查找到的补丁信息,并将补丁信息发送至第一终端,以使第一终端利用补丁信息进行漏洞修复。本发明在第一终端和中心系统不能联网的情况下,基于中心系统的本地数据库、第二终端的数据库以及联网的第三终端可以快速实现补丁信息的共享,操作简单,且提高了获取补丁信息的实时性。

Description

基于内网补丁共享的漏洞修复方法及装置
技术领域
本发明涉及计算机安全技术领域,尤其是涉及一种基于内网补丁共享的漏洞修复方法及装置。
背景技术
目前现有技术有两种漏洞修复方式:联网漏洞修复和离线漏洞修复。针对联网漏洞修复,在漏洞所在终端和中心系统都不能联网时,无法获取最新的漏洞信息及补丁信息,即:依靠单一节点无法实现全网共享。针对离线漏洞修复,需要手动获取全网的漏洞信息,然后通过存储介质等方案从外网下载与漏洞信息对应的补丁信息,并反馈给中心系统进行漏洞修复,存在一定的延时性以及操作复杂性。
发明内容
本发明的目的在于提供一种基于内网补丁共享的漏洞修复方法及装置,可以快速实现补丁信息的共享,操作简单,且提高了获取补丁信息的实时性。
本发明提供的一种基于内网补丁共享的漏洞修复方法,其中,应用于中心系统,包括:在第一终端产生漏洞信息之后,获取所述第一终端发送的补丁查找请求;在本地数据库中查找是否存在与所述补丁查找请求对应的补丁信息;若不存在,则判断第二终端的数据库中是否存在所述补丁信息;若所述第二终端的数据库中不存在所述补丁信息,则将所述补丁查找请求发送至第三终端;接收所述第三终端联网查找到的所述补丁信息,并将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复;其中,所述第一终端,所述第二终端和所述第三终端为与所述中心系统连接的不同终端设备。
进一步的,在本地数据库中查找是否存在与所述补丁查找请求对应的补丁信息之后,还包括:若所述本地数据库中存在与所述补丁查找请求对应的所述补丁信息,则将所述补丁信息发送至所述第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复。
进一步的,在判断第二终端的数据库中是否存在所述补丁信息之后,还包括:若所述第二终端的数据库中存在所述补丁信息,则将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复。
本发明提供的一种基于内网补丁共享的漏洞修复方法,其中,应用于第一终端,包括:在检测到产生漏洞信息之后,向中心系统发送与漏洞信息对应的补丁查找请求;其中,所述中心系统在获取到所述补丁查找请求之后,采用上述所述的基于内网补丁共享的漏洞修复方法查找所述第一终端的补丁信息,并将查找到的补丁信息返回至所述第一终端中;接收所述中心系统基于所述补丁查找请求查找到的补丁信息,并利用所述补丁信息进行漏洞修复。
本发明提供的一种基于内网补丁共享的漏洞修复装置,其中,应用于中心系统,包括:获取模块,用于在第一终端产生漏洞信息之后,获取所述第一终端发送的补丁查找请求;查找模块,用于在本地数据库中查找是否存在与所述补丁查找请求对应的补丁信息;判断模块,用于若不存在,则判断第二终端的数据库中是否存在所述补丁信息;第一发送模块,用于若所述第二终端的数据库中不存在所述补丁信息,则将所述补丁查找请求发送至第三终端;接收发送模块,用于接收所述第三终端联网查找到的所述补丁信息,并将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复;其中,所述第一终端,所述第二终端和所述第三终端为与所述中心系统连接的不同终端设备。
进一步的,所述的基于内网补丁共享的漏洞修复装置还包括:第二发送模块,用于若所述本地数据库中存在与所述补丁查找请求对应的所述补丁信息,则将所述补丁信息发送至所述第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复。
进一步的,所述的基于内网补丁共享的漏洞修复装置还包括:第三发送模块,用于若所述第二终端的数据库中存在所述补丁信息,则将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复。
本发明提供的一种基于内网补丁共享的漏洞修复装置,其中,应用于第一终端,包括:第四发送模块,用于在检测到产生漏洞信息之后,向中心系统发送与漏洞信息对应的补丁查找请求;其中,所述中心系统在获取到所述补丁查找请求之后,采用上述所述的基于内网补丁共享的漏洞修复方法查找所述第一终端的补丁信息,并将查找到的补丁信息返回至所述第一终端中;漏洞修复模块,用于接收所述中心系统基于所述补丁查找请求查找到的补丁信息,并利用所述补丁信息进行漏洞修复。
本发明还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现的基于内网补丁共享的漏洞修复方法。
本发明还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,其中,所述程序代码使所述处理器执行所述的基于内网补丁共享的漏洞修复方法。
本发明提供的一种基于内网补丁共享的漏洞修复方法,应用于中心系统,包括:在第一终端产生漏洞信息之后,获取第一终端发送的补丁查找请求;在本地数据库中查找是否存在与补丁查找请求对应的补丁信息;若不存在,则判断第二终端的数据库中是否存在补丁信息;若第二终端的数据库中不存在补丁信息,则将补丁查找请求发送至第三终端;接收第三终端联网查找到的补丁信息,并将补丁信息发送至第一终端,以使第一终端利用补丁信息进行漏洞修复;其中,第一终端,第二终端和第三终端为与中心系统连接的不同终端设备。
本发明在第一终端与中心系统都不能联外网的情况下,先在中心系统的本地数据库中查找补丁信息,然后在本地数据库中不存在该补丁信息的情况下从第二终端的数据库中查找补丁信息,再在第二终端的数据库中不存在该补丁信息的情况下查找可以联网的第三终端,通过第三终端可以快速从外网下载该补丁信息。本发明在第一终端和中心系统不能联网的情况下,基于中心系统的本地数据库、第二终端的数据库以及联网的第三终端可以快速实现补丁信息的共享,操作简单,且提高了获取补丁信息的实时性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于内网补丁共享的漏洞修复方法的流程图;
图2为本发明实施例提供的另一种基于内网补丁共享的漏洞修复方法的流程图;
图3为本发明实施例提供的中心模块与节点模块的结构示意图;
图4为本发明实施例提供的另一种基于内网补丁共享的漏洞修复方法的流程图;
图5为本发明实施例提供的一种基于内网补丁共享的漏洞修复装置的结构示意图;
图6为本发明实施例提供的另一种基于内网补丁共享的漏洞修复装置的结构示意图;
图7为本发明实施例提供的另一种基于内网补丁共享的漏洞修复装置的结构示意图。
图标:
11-获取模块;12-查找模块;13-判断模块;14-第一发送模块;15-接收发送模块;16-第二发送模块;17-第三发送模块;18-第四发送模块;19-漏洞修复模块。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
随着现代信息化科技的逐步发展,大家使用计算机的频率越来越高,大多数的办公都在计算机上进行,因而计算机上的数据也就显得愈发重要。然而由于计算机系统的特性,存在着各种各样的漏洞。漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或被控制,重要资料被窃取,用户数据被篡改,该系统被作为入侵其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是WEB(World Wide Web,全球广域网)应用系统中的漏洞更是占信息系统漏洞中的绝大多数。这些漏洞一旦被黑客或者其他人员利用,就会导致轻则数据泄露,重则整个网络办公环境崩溃。
现在一般的漏洞修复工具或者产品都是基于互联网进行扫描和修复,但是在办公和生成环境具有一定的特殊性时,却无法使用普通的漏洞修复工具进行修复。例如:漏洞存在于内网环境,内网环境下的漏洞修复工具无法获取补丁信息,因此无法对终端的漏洞进行修复。
目前现有技术有两种漏洞修复方式:联网漏洞修复和离线漏洞修复。针对联网漏洞修复,可以对单一能够联网的终端进行漏洞修复,但是在漏洞所在终端和中心系统都不能联网时,无法获取最新的漏洞信息及补丁信息,即:依靠单一节点无法实现全网共享。针对离线漏洞修复,可以手动寻找能够联网的终端,进而获取全网的漏洞信息,然后通过存储介质等方案从外网下载与漏洞信息对应的补丁信息,并反馈给中心系统进行漏洞修复,存在一定的延时性以及操作复杂性。
基于此,本发明提供一种基于内网补丁共享的漏洞修复方法及装置,在第一终端和中心系统不能联网的情况下,基于中心系统的本地数据库、第二终端的数据库以及联网的第三终端可以快速实现补丁信息的共享,操作简单,且提高了获取补丁信息的实时性。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于内网补丁共享的漏洞修复方法进行详细介绍。
实施例一:
参照图1,本发明实施例提供的一种基于内网补丁共享的漏洞修复方法,应用于中心系统,可以包括以下步骤:
步骤S101,在第一终端产生漏洞信息之后,获取第一终端发送的补丁查找请求。
在本发明实施例中,中心系统可以称为:中心模块。第一终端可以称为第一节点模块。以此类推,以下步骤中的第二终端可以称为第二节点模块、第三终端可以称为第三节点模块。本发明实施例对第一终端、第二终端及第三终端的个数不作具体限定。
步骤S102,在本地数据库中查找是否存在与补丁查找请求对应的补丁信息。
在本发明实施例中,补丁信息可以指补丁文件。漏洞信息与补丁信息在数量上可以是一对一的关系、一对多的关系或多对一的关系。
步骤S103,若不存在,则判断第二终端的数据库中是否存在补丁信息。
在第一终端和本地数据库都不存在与补丁查找请求对应的补丁信息的情况下,存在其他终端存在该补丁信息的可能。因此可以判断第二终端的数据库中是否存在补丁信息,若存在,则将该补丁信息共享到中心系统进而发送给第一终端,以使第一终端进行漏洞修复。
步骤S105,若第二终端的数据库中不存在补丁信息,则将补丁查找请求发送至第三终端。
步骤S106,接收第三终端联网查找到的补丁信息,并将补丁信息发送至第一终端,以使第一终端利用补丁信息进行漏洞修复。
在本发明实施例中,第一终端,第二终端和第三终端为与中心系统连接的不同终端设备。漏洞修复可以指通过安装软件公司发布的补丁程序来修补或修复该软件的缺陷。第三终端可以指能够联网的计算机,在数量上为一个或多个。本发明实施例通过寻找能够联网的计算机可以快速获取到最新的漏洞信息进行全网共享,进而可以实现分发下载,形成全网的恢复修复能力。
本发明实施例在第一终端与中心系统都不能联外网的情况下,先在中心系统的本地数据库中查找补丁信息,然后在本地数据库中不存在该补丁信息的情况下从第二终端的数据库中查找补丁信息,再在第二终端的数据库中不存在该补丁信息的情况下查找可以联网的第三终端,通过第三终端可以快速从外网下载该补丁信息。本发明实施例在第一终端和中心系统不能联网的情况下,基于中心系统的本地数据库、第二终端的数据库以及联网的第三终端可以快速实现补丁信息的共享,操作简单,且提高了获取补丁信息的实时性。
进一步的,参照图2,在步骤S102之后,方法还包括以下步骤:
步骤S104,若本地数据库中存在与补丁查找请求对应的补丁信息,则将补丁信息发送至第一终端,以使第一终端利用补丁信息进行漏洞修复。
在本发明实施例中,中心系统可以存储有第一终端所需的补丁信息,在该情况下,第一终端直接从中心系统获取该补丁信息。
进一步的,参照图2,在步骤S103之后,方法还包括以下步骤:
步骤S107,若第二终端的数据库中存在补丁信息,则将补丁信息发送至第一终端,以使第一终端利用补丁信息进行漏洞修复。
在本发明实施例中,中心系统可以指中心模块。终端可以指节点模块。参照图3,本发明实施例提供了中心模块与节点模块的结构示意图。具体的,中心模块具有存储的功能。中心模块包括但不限于:漏洞模块、调度模块和分发模块等。其中,漏洞模块根据各个节点模块上传的漏洞信息以及系统信息,结合中心模块已有的漏洞信息和系统信息进行分析,综合判断各个节点模块需要的补丁信息。调度模块根据漏洞模块反馈的各个节点需要的补丁信息生成调度指令,在中心模块不能联网的情况下,可以快速寻找能够联网的节点模块(第三终端),若能够联网的节点模块存在多个,则向多个能够联网的节点模块分配补丁信息的更新和下载任务,在下载后共享给中心模块。分发模块将联网节点更新的补丁信息按需分发至各个需要补丁信息的节点模块进行软件更新和补丁修复。
参照图3,与中心模块连接的有多个节点模块,例如节点模块A和节点模块B。每个节点模块包括但不限于:漏洞扫描模块、漏洞修复模块、共享模块和数据模块。其中,漏洞扫描模块提供漏洞扫描方法或工具,可以获取本节点模块的漏洞信息,然后基于漏洞信息确定补丁查找请求,并将补丁查找请求上传至中心模块;或漏洞扫描模块提供漏洞信息,将漏洞信息上传至中心模块,以使中心模块基于漏洞信息确定补丁查找请求。漏洞修复模块根据漏洞扫描模块获取到的漏洞信息,并且结合本节点模块和中心模块的补丁信息进行漏洞修复。共享模块根据中心模块的调度指令,快速将自身的网络情况以及已有补丁情况上报至中心模块。网络情况包括但不限于:可联网和不可联网。如果节点模块可以联网并且被分配到下载补丁信息的任务,则下载共享补丁信息给中心模块。数据模块收到来自中心模块的补丁信息,并更新本地的漏洞补丁库,为自身漏洞修复提供便利。
本发明实施例中各个节点模块的漏洞修复模块定期进行漏洞扫描,可以保证漏洞信息及时更新,中心模块在全网内采用自动快速获取的方式发现联网的节点模块,并且及时获取该联网的节点模块共享的补丁信息。
本发明实施例有三个关键技术点,关键技术点一为快速获取全网内的能够联网的节点模块,关键技术点二为补丁预收集技术,关键技术点三为补丁共享技术。针对上述关键技术点分别进行介绍。具体的,关键技术点一具有以下两个步骤:
步骤1:保持节点模块与中心模块的长连接,在部署节点模块时,会自动建立与中心模块的网络连接。其中,网络连接包括但不限于:特征一,网络连接属于长连接,可以保持网络通讯实时性。特征二:占用系统资源少。特征三:不会阻塞网络,只有在中心模块对联网的模块进行调度时才会尝试连接外网。也就是说,如果节点模块本身处于外网中或者访问过外网地址则向中心模块传递本节点的网络情况。
步骤2:调度共享补丁信息。节点模块进行漏洞扫描,并且根据本身的数据模块进行漏洞修复,如果存在不能修复的漏洞,先向互联网发起修复请求,如果依然不能获取,则向中心模块发起补丁查找请求,等待中心模块进行补丁信息的共享。
关键技术点二具有以下两个步骤:步骤1为预收集,即根据中心模块的调度,自动将所有节点模块的所有的漏洞信息上传,但是补丁信息可以选择性共享,防止出现重复的情况。步骤2为防止重复,选择网速好,性能占用率低的节点模块的补丁信息进行优先上传,减少对节点模块业务的影响,防止占用过多的带宽以及磁盘空间。
关键技术点三具有以下三个步骤:步骤1为漏洞修复,即需要进行漏洞修复的节点模块进行漏洞信息的上报。由中心模块进行统一调度,等待补丁信息下发进而实现漏洞修复。步骤2为智能分配,如果只存在单台机器能够联网共享补丁信息,则将补丁信息的下载任务分配给单台机器。如果存在多台机器能够联网共享补丁信息,则智能分配任务进行补丁信息的下载共享。步骤3为补丁共享,即中心模块自动分配调度具备联网能力或者修复能力的节点模块进行补丁信息的下载,进而共享给中心模块,实现补丁信息的联动修复。本发明实施例可以有效的解决只能依靠单一节点模块无法全网共享进行漏洞信息的更新以及打补丁的操作的技术问题,极大的减少了漏洞修复操作的复杂性和延时性,可以快速精准的获取到需要的补丁信息,减少运维人员的压力,可以形成全网的漏洞发现和修复能力。
本发明实施例结合内网补丁共享技术和全网漏洞修复技术,可以基于漏洞信息确保获取与漏洞信息对应的补丁信息,并且进行补丁信息的共享,可以形成全网的联动漏洞修复体系。本发明实施例的关键点是通过能够联网的第三终端获取补丁信息进而共享形成全网的联动修复。
实施例二:
参照图4,本发明实施例提供的另一种基于内网补丁共享的漏洞修复方法,可以包括以下步骤:
步骤S401,在检测到产生漏洞信息之后,向中心系统发送与漏洞信息对应的补丁查找请求。
其中,中心系统在获取到补丁查找请求之后,采用上述实施例一中基于内网补丁共享的漏洞修复方法查找第一终端的补丁信息,并将查找到的补丁信息返回至第一终端中;
步骤S402,接收中心系统基于补丁查找请求查找到的补丁信息,并利用补丁信息进行漏洞修复。
本发明实施例在第一终端不能联外网的情况下,先在中心系统的本地数据库中查找补丁信息,然后在本地数据库中不存在该补丁信息的情况下从第二终端的数据库中查找补丁信息,再在第二终端的数据库中不存在该补丁信息的情况下查找可以联网的第三终端,通过第三终端可以快速从外网下载该补丁信息。本发明实施例在第一终端和中心系统不能联网的情况下,基于中心系统的本地数据库、第二终端的数据库以及联网的第三终端可以快速实现补丁信息的共享,操作简单,且提高了获取补丁信息的实时性。
实施例三:
参照图5,本发明实施例提供的一种基于内网补丁共享的漏洞修复装置,应用于中心系统,可以包括以下模块:
获取模块11,用于在第一终端产生漏洞信息之后,获取第一终端发送的补丁查找请求;
查找模块12,用于在本地数据库中查找是否存在与补丁查找请求对应的补丁信息;
判断模块13,用于若不存在,则判断第二终端的数据库中是否存在补丁信息;
第一发送模块14,用于若第二终端的数据库中不存在补丁信息,则将补丁查找请求发送至第三终端;
接收发送模块15,用于接收第三终端联网查找到的补丁信息,并将补丁信息发送至第一终端,以使第一终端利用补丁信息进行漏洞修复;
其中,第一终端,第二终端和第三终端为与中心系统连接的不同终端设备。
本发明实施例在第一终端与中心系统都不能联外网的情况下,先利用查找模块在中心系统的本地数据库中查找补丁信息,然后在本地数据库不存在该补丁信息的情况下利用判断模块判断第二终端的数据库中是否存在补丁信息,再在第二终端的数据库中不存在该补丁信息的情况下利用第一发送模块将补丁信息发送至第三终端,通过第三终端可以快速从外网下载该补丁信息。本发明实施例在第一终端和中心系统不能联网的情况下,基于中心系统的本地数据库、第二终端的数据库以及联网的第三终端可以快速实现补丁信息的共享,操作简单,且提高了获取补丁信息的实时性。
参照图6,本发明实施例提供的另一种基于内网补丁共享的漏洞修复装置,还可以包括以下模块:
第二发送模块16,用于若本地数据库中存在与补丁查找请求对应的补丁信息,则将补丁信息发送至第一终端,以使第一终端利用补丁信息进行漏洞修复。
第三发送模块17,用于若第二终端的数据库中存在补丁信息,则将补丁信息发送至第一终端,以使第一终端利用补丁信息进行漏洞修复。
实施例四:
参照图7,本发明实施例提供的另一种基于内网补丁共享的漏洞修复装置,应用于第一终端,可以包括以下模块:
第四发送模块18,用于在检测到产生漏洞信息之后,向中心系统发送与漏洞信息对应的补丁查找请求;
其中,中心系统在获取到补丁查找请求之后,采用实施例一中的基于内网补丁共享的漏洞修复方法查找第一终端的补丁信息,并将查找到的补丁信息返回至第一终端中;
漏洞修复模块19,用于接收中心系统基于补丁查找请求查找到的补丁信息,并利用补丁信息进行漏洞修复。
本发明实施例在第一终端与中心系统都不能联外网的情况下,先利用第四发送模块向中心系统发送与漏洞信息对应的补丁查找请求,然后在中心系统的本地数据库中查找补丁信息,查找不到的情况下判断第二终端的数据库中是否存在补丁信息,若不存在则将补丁信息发送至第三终端,通过第三终端可以快速从外网下载该补丁信息。本发明实施例在第一终端和中心系统不能联网的情况下,基于中心系统的本地数据库、第二终端的数据库以及联网的第三终端可以快速实现补丁信息的共享,操作简单,且提高了获取补丁信息的实时性。
在本发明的又一实施例中,还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法实施例所述方法的步骤。
在本发明的又一实施例中,还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行方法实施例所述方法。
附图中的流程图和框图显示了根据本发明的多个实施例的方法、装置和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本发明实施例所提供的基于内网补丁共享的漏洞修复方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种基于内网补丁共享的漏洞修复方法,其特征在于,应用于中心系统,包括:
在第一终端产生漏洞信息之后,获取所述第一终端发送的补丁查找请求;
在本地数据库中查找是否存在与所述补丁查找请求对应的补丁信息;
若不存在,则判断第二终端的数据库中是否存在所述补丁信息;
若所述第二终端的数据库中不存在所述补丁信息,则将所述补丁查找请求发送至第三终端;
接收所述第三终端联网查找到的所述补丁信息,并将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复;
当所述第一终端的数量为多个,且所述第三终端的数量为多个时,
在第一终端产生漏洞信息之后,获取所述第一终端发送的补丁查找请求,包括:在所有的所述第一终端产生各自的漏洞信息之后,利用所述中心系统的调度模块获取所有所述第一终端发送的补丁查找请求;
将所述补丁查找请求发送至第三终端的步骤,包括:利用所述中心系统中的调度模块将所有的所述补丁查找请求分配给第三终端;
接收所述第三终端联网查找到的所述补丁信息,并将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复的步骤,包括:接收每个所述第三终端联网下载的所述补丁信息,并利用所述中心系统中的分发模块将所有的所述补丁信息按需分发给每个所述第一终端,以使所述第一终端利用各自所需的所述补丁信息进行漏洞修复;
其中,所述第一终端,所述第二终端和所述第三终端为与所述中心系统连接的不同终端设备;
在判断第二终端的数据库中是否存在所述补丁信息之后,方法还包括:
若所述第二终端的数据库中存在所述补丁信息,则按照选择网速好、性能占用率低的第二终端的补丁信息优先上传的方式将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复。
2.根据权利要求1所述的基于内网补丁共享的漏洞修复方法,其特征在于,在本地数据库中查找是否存在与所述补丁查找请求对应的补丁信息之后,还包括:
若所述本地数据库中存在与所述补丁查找请求对应的所述补丁信息,则将所述补丁信息发送至所述第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复。
3.一种基于内网补丁共享的漏洞修复方法,其特征在于,应用于第一终端,包括:
在检测到产生漏洞信息之后,向中心系统发送与漏洞信息对应的补丁查找请求;
其中,所述中心系统在获取到所述补丁查找请求之后,采用上述权利要求1至2中任一项所述的基于内网补丁共享的漏洞修复方法查找所述第一终端的补丁信息,并将查找到的补丁信息返回至所述第一终端中;
接收所述中心系统基于所述补丁查找请求查找到的补丁信息,并利用所述补丁信息进行漏洞修复。
4.一种基于内网补丁共享的漏洞修复装置,其特征在于,应用于中心系统,包括:
获取模块,用于在第一终端产生漏洞信息之后,获取所述第一终端发送的补丁查找请求;
查找模块,用于在本地数据库中查找是否存在与所述补丁查找请求对应的补丁信息;
判断模块,用于若不存在,则判断第二终端的数据库中是否存在所述补丁信息;
第一发送模块,用于若所述第二终端的数据库中不存在所述补丁信息,则将所述补丁查找请求发送至第三终端;
接收发送模块,用于接收所述第三终端联网查找到的所述补丁信息,并将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复;
当所述第一终端的数量为多个,且所述第三终端的数量为多个时,
所述获取模块,还用于:在所有的所述第一终端产生各自的漏洞信息之后,利用所述中心系统的调度模块获取所有所述第一终端发送的补丁查找请求;
所述第一发送模块,还用于:利用所述中心系统中的调度模块将所有的所述补丁查找请求分配给第三终端;
所述接收发送模块,还用于:接收每个所述第三终端联网下载的所述补丁信息,并利用所述中心系统中的分发模块将所有的所述补丁信息按需分发给每个所述第一终端,以使所述第一终端利用各自所需的所述补丁信息进行漏洞修复;
其中,所述第一终端,所述第二终端和所述第三终端为与所述中心系统连接的不同终端设备;
所述装置还包括:
第三发送模块,用于若所述第二终端的数据库中存在所述补丁信息,则按照选择网速好、性能占用率低的第二终端的补丁信息优先上传的方式将所述补丁信息发送至第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复。
5.根据权利要求4所述的基于内网补丁共享的漏洞修复装置,其特征在于,还包括:
第二发送模块,用于若所述本地数据库中存在与所述补丁查找请求对应的所述补丁信息,则将所述补丁信息发送至所述第一终端,以使所述第一终端利用所述补丁信息进行漏洞修复。
6.一种基于内网补丁共享的漏洞修复装置,其特征在于,应用于第一终端,包括:
第四发送模块,用于在检测到产生漏洞信息之后,向中心系统发送与漏洞信息对应的补丁查找请求;
其中,所述中心系统在获取到所述补丁查找请求之后,采用上述权利要求1至2中任一项所述的基于内网补丁共享的漏洞修复方法查找所述第一终端的补丁信息,并将查找到的补丁信息返回至所述第一终端中;
漏洞修复模块,用于接收所述中心系统基于所述补丁查找请求查找到的补丁信息,并利用所述补丁信息进行漏洞修复。
7.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,处理器执行计算机程序时实现如权利要求1至3任一项所述的基于内网补丁共享的漏洞修复方法。
8.一种存储有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行如权利要求1至3任一项所述的基于内网补丁共享的漏洞修复方法。
CN201911370893.8A 2019-12-26 2019-12-26 基于内网补丁共享的漏洞修复方法及装置 Active CN111163080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911370893.8A CN111163080B (zh) 2019-12-26 2019-12-26 基于内网补丁共享的漏洞修复方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911370893.8A CN111163080B (zh) 2019-12-26 2019-12-26 基于内网补丁共享的漏洞修复方法及装置

Publications (2)

Publication Number Publication Date
CN111163080A CN111163080A (zh) 2020-05-15
CN111163080B true CN111163080B (zh) 2022-09-27

Family

ID=70558347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911370893.8A Active CN111163080B (zh) 2019-12-26 2019-12-26 基于内网补丁共享的漏洞修复方法及装置

Country Status (1)

Country Link
CN (1) CN111163080B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915595A (zh) * 2015-06-30 2015-09-16 北京奇虎科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN108345796A (zh) * 2017-05-02 2018-07-31 北京安天网络安全技术有限公司 一种漏洞修复及主机加固方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10783241B2 (en) * 2015-10-28 2020-09-22 Qomplx, Inc. System and methods for sandboxed malware analysis and automated patch development, deployment and validation
CN105357318A (zh) * 2015-12-08 2016-02-24 浪潮电子信息产业股份有限公司 一种内网补丁分发管理系统的设计方法
CN109522042A (zh) * 2018-12-27 2019-03-26 深信服科技股份有限公司 一种补丁更新方法、系统及相关组件
CN110321710A (zh) * 2019-07-05 2019-10-11 深信服科技股份有限公司 一种终端漏洞修复方法、系统及相关组件

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915595A (zh) * 2015-06-30 2015-09-16 北京奇虎科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN108345796A (zh) * 2017-05-02 2018-07-31 北京安天网络安全技术有限公司 一种漏洞修复及主机加固方法及系统

Also Published As

Publication number Publication date
CN111163080A (zh) 2020-05-15

Similar Documents

Publication Publication Date Title
US11249728B2 (en) System and method for generating an application structure for an application in a computerized organization
CN109716729B (zh) 动态的基于负载的自动缩放网络安全微服务方法及装置
US10911479B2 (en) Real-time mitigations for unfamiliar threat scenarios
US10798218B2 (en) Environment isolation method and device
WO2015077790A1 (en) System and method for a security asset manager
US11074149B2 (en) Cloud simulation and validation system
US10826756B2 (en) Automatic generation of threat remediation steps by crowd sourcing security solutions
CN105183504A (zh) 基于软件服务器的进程白名单更新方法
TWI707560B (zh) 服務功能鏈路徑選擇方法與系統
US20180026833A1 (en) Alarm processing methods and devices
CN104461683A (zh) 一种虚拟机非法配置的校验方法、装置及系统
CN113645314B (zh) 一种私有云的部署方法和服务器
CN112799688A (zh) 容器应用内软件包安装方法、装置、计算机设备及介质
CN109697078B (zh) 非高可用性组件的修复方法、大数据集群和容器服务平台
CN112860282A (zh) 集群插件的升级方法、装置和服务器
CN108366087B (zh) 一种基于分布式文件系统的iscsi服务实现方法和装置
CN111163080B (zh) 基于内网补丁共享的漏洞修复方法及装置
CN109510718B (zh) 告警信息的处理方法及装置
CN113746676B (zh) 基于容器集群的网卡管理方法、装置、设备、介质及产品
KR101458930B1 (ko) 멀티 노드를 이용하는 스마트 단말 퍼징 장치 및 그 방법
CN110661655B (zh) 一种集群部署方法、系统、电子设备及存储介质
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质
US8825901B2 (en) Distributed parallel discovery
CN111338926A (zh) 补丁的测试方法、装置及电子设备
CN112860708B (zh) 数据一致性修复方法、系统、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant