CN111832029B - 一种cve白名单配置方法及相关装置 - Google Patents

一种cve白名单配置方法及相关装置 Download PDF

Info

Publication number
CN111832029B
CN111832029B CN202010740278.8A CN202010740278A CN111832029B CN 111832029 B CN111832029 B CN 111832029B CN 202010740278 A CN202010740278 A CN 202010740278A CN 111832029 B CN111832029 B CN 111832029B
Authority
CN
China
Prior art keywords
cve
white list
target
list
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010740278.8A
Other languages
English (en)
Other versions
CN111832029A (zh
Inventor
侯美峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Inspur Data Technology Co Ltd
Original Assignee
Beijing Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Inspur Data Technology Co Ltd filed Critical Beijing Inspur Data Technology Co Ltd
Priority to CN202010740278.8A priority Critical patent/CN111832029B/zh
Publication of CN111832029A publication Critical patent/CN111832029A/zh
Application granted granted Critical
Publication of CN111832029B publication Critical patent/CN111832029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种CVE白名单配置方法,包括接收CVE检索表达式;根据所述CVE检索表达式检索CVE列表;从所述CVE列表中选中目标CVE ID;将选中的所述目标CVE ID添加到CVE白名单中。该方法能够便捷批量的添加CVE ID到CVE白名单,提高CVE白名单的配置效率,利于用户成功拉取与推送镜像,增强云平台中镜像仓库的实用性。本申请还公开了一种CVE白名单配置装置、设备及计算机可读存储介质,均具有上述技术效果。

Description

一种CVE白名单配置方法及相关装置
技术领域
本申请涉及云计算技术领域,特别涉及一种CVE白名单配置方法;还涉及一种CVE白名单配置装置、设备以及计算机可读存储介质。
背景技术
在云计算时代,每个云平台都会带有镜像仓库,用户会向镜像仓库中推送镜像或者从镜像仓库中拉取镜像。在这些镜像中,多数会存在镜像漏洞,这些镜像漏洞可能会导致用户推送或拉取镜像失败。在镜像仓库配置了CVE白名单之后,当推送或拉取镜像时,位于CVE白名单中的镜像漏洞会被忽略,从而提高了推送与拉取镜像的成功率。CVE(CommonVulnerabilities Exposures,通用漏洞披漏)是广泛认同的信息安全漏洞或者已暴露出的弱点的名称。CVE ID是镜像漏洞缺陷码,每一个镜像漏洞只有一个缺陷码,通过缺陷码就可以确定一个镜像漏洞。然而,目前的CVE白名单功能简陋,添加CVE ID到CVE白名单的方式是手动输入一条或多条CVE ID,效率比较低。因此,如何提高CVE白名单的添加效率已成为本领域技术人员亟待解决的技术问题。
发明内容
本申请的目的是提供一种CVE白名单配置方法,能够便捷批量的添加CVE ID到CVE白名单,提高CVE白名单的配置效率。本申请的另一目的是提供一种CVE白名单配置装置、设备以及计算机可读存储介质,均具有上述技术效果。
为解决上述技术问题,本申请提供了一种CVE白名单配置方法,包括:
接收CVE检索表达式;
根据所述CVE检索表达式检索CVE列表;
从所述CVE列表中选中目标CVE ID;
将选中的所述目标CVE ID添加到CVE白名单中。
可选的,所述CVE检索表达式包括CVE ID、漏洞等级、组件名称、组件的当前版本以及组件的修复版本。
可选的,所述从所述CVE列表中选中目标CVE ID,包括:
接收第一触发指令,并根据所述第一触发指令从所述CVE列表中选中所述目标CVEID。
可选的,还包括:
接收第二触发指令,并将所述第二触发指令对应的目标CVE白名单中的目标CVEID添加到所述CVE白名单中。
可选的,所述目标CVE白名单包括系统CVE白名单与项目CVE白名单。
可选的,还包括:
接收用户手动输入的CVE ID,并将所述CVE ID添加到的所述CVE白名单。
为解决上述技术问题,本申请还提供了一种CEV白名单配置装置,包括:
第一接收模块,用于接收CVE检索表达式;
检索模块,用于根据所述CVE检索表达式检索CVE列表;
选择模块,用于从所述CVE列表中选中目标CVE ID;
第一添加模块,用于将选中的所述目标CVE ID添加到CVE白名单中。
可选的,还包括:
第二接收模块,用于接收第二触发指令;
第二添加模块,用于将所述第二触发指令对应的目标CVE白名单中的目标CVE ID添加到所述CVE白名单中。
为解决上述技术问题,本申请还提供了一种CEV白名单配置设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一项所述的CEV白名单配置方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一项所述的CEV白名单配置方法的步骤。
本申请所提供的CVE白名单配置方法,包括:接收CVE检索表达式;根据所述CVE检索表达式检索CVE列表;从所述CVE列表中选中目标CVE ID;将选中的所述目标CVE ID添加到CVE白名单中。可见,较之手动逐条输入CVE ID的传统技术方案,本申请所提供的CVE白名单配置方法,采取了检索与复制策略,当用户需要向CVE白名单中添加CVE ID时,用户只需填写CVE检索表达式,此后,系统自动根据用户填写的CVE检索表达式检索CVE列表,并自动检索到CVE列表中的目标CVE ID添加到CVE白名单中,由此能够便捷批量的添加CVE ID到CVE白名单,提高CVE白名单的配置效率,利于用户成功拉取与推送镜像,增强云平台中镜像仓库的实用性。
本申请所提供的CVE白名单配置装置、设备以及计算机可读存储介质均具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种CVE白名单配置方法的流程示意图;
图2为本申请实施例所提供的另一种CVE白名单配置方法的流程示意图;
图3为本申请实施例所提供的又一种CVE白名单配置方法的流程示意图;
图4为本申请实施例所提供的一种CVE白名单配置装置的示意图;
图5为本申请实施例所提供的一种CVE白名单配置设备的示意图。
具体实施方式
本申请的核心是提供一种CVE白名单配置方法,能够便捷批量的添加CVE ID到CVE白名单,提高CVE白名单的配置效率。本申请的另一核心是提供一种CVE白名单配置装置、设备以及计算机可读存储介质,均具有上述技术效果。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
请参考图1,图1为本申请实施例所提供的一种CVE白名单配置方法的示意图,参考图1所示,该方法包括:
S101:接收CVE检索表达式;
S102:根据CVE检索表达式检索CVE列表;
具体的,本申请旨在实现CVE ID的便捷批量添加,提高CVE白名单的配置效率,为此,本申请采取自动检索与复制的策略配置CVE白名单。当用户需要向当前创建的CVE白名单中添加CVE ID时,用户填写CVE检索表达式。进而系统接收到CVE检索表达式后,根据此CVE表达式检索CVE列表。其中,CVE列表中已预先存储有大量的CVE ID。
对于CVE检索表达式的具体内容,本申请不做唯一限定,可以根据实际需要进行差异性设置。
在一种具体的实施方式中,CVE检索表达式包括CVE ID、漏洞等级、组件名称、组件的当前版本以及组件的修复版本。
具体而言,本实施例中,CVE检索表达式包括CVE ID、漏洞等级、组件名称即软件包的名称,组件的当前版本与修复版本。由此,用户填写CVE ID、漏洞等级、组件名称、组件的当前版本以及修复版本到CVE检索表达式中,系统依据CVE检索表达式中的CVE ID、漏洞等级等进行模糊查询,检索到该条件下的CVE列表。
S103:从CVE列表中选中目标CVE ID;
S104:将选中的目标CVE ID添加到CVE白名单中。
具体的,在检索到CVE列表的基础上,系统进一步自动从所检索到的CVE列表中选中目标CVE ID,即选中要添加到CVE白名单中的CVE ID,并进一步将所选中的CVE ID添加到CVE白名单中,由此完成CVE白名单的配置。配置好项目的CVE白名单后,将此CVE白名单保存,后续在此项目中推送或拉取镜像时,处于此CVE白名单中的CVE ID对应的漏洞将被忽略。
其中,在一种具体实施方式中,从CVE列表中选中目标CVE ID,包括:接收第一触发指令,并根据第一触发指令从CVE列表中选中目标CVE ID。
具体的,本实施例中,系统依据检索表达式检索到CVE列表后,将所检索到的CVE列表展示给用户,用户从中选择要添加的CVE ID,并发送第一触发指令,进而系统接收此第一触发指令后,将用户所选择的CVE ID添加到CVE白名单中。例如,用户通过点击CVE列表中的部分或全部CVE ID而向系统发送第一触发指令,进而系统将用户所选CVE ID自动复制到用户创建的CVE白名单中。
可以明白是,上述从CVE列表中选中目标CVE ID的方式仅为本申请所提供的一种实施方式,而非唯一限定,还可以采取其他方式实现上述目的。
综上所述,本申请所提供的CVE白名单配置方法,包括:接收CVE检索表达式;根据所述CVE检索表达式检索CVE列表;从所述CVE列表中选中目标CVE ID;将选中的所述目标CVE ID添加到CVE白名单中。可见,较之手动逐条输入CVE ID的传统技术方案,本申请所提供的CVE白名单配置方法,采取了检索与复制策略,当用户需要向CVE白名单中添加CVE ID时,用户只需填写CVE检索表达式,此后,系统自动根据用户填写的CVE检索表达式检索CVE列表,并自动检索到CVE列表中的目标CVE ID添加到CVE白名单中,由此能够便捷批量的添加CVE ID到CVE白名单,提高CVE白名单的配置效率,利于用户成功拉取与推送镜像,增强云平台中镜像仓库的实用性。
实施例二
请参考图2,图2为本申请实施例所提供的另一种CVE白名单配置方法的流程示意图,参考图2所示,该方法包括:
S201:接收CVE检索表达式;
S202:根据CVE检索表达式检索CVE列表;
S203:从CVE列表中选中目标CVE ID;
S204:将选中的目标CVE ID添加到CVE白名单中;
S205:接收第二触发指令,并将第二触发指令对应的目标CVE白名单中的目标CVEID添加到CVE白名单中。
具体的,本实施例提供了两种添加CVE ID的方式,包括依据CVE表达式添加CVE ID到CVE白名单的方式与直接根据触发指令添加CVE ID到CVE白名单的方式。具体而言,当接收到用户输入的CVE检索表达式后,系统根据接收到的CVE检索表达式进行模糊查询,检索到CVE列表。其中,CVE检索表达式可以包括CVE ID、漏洞等级、组件名称、组件的当前版本与修复版本。进而系统从检索到的CVE列表中选中目标CVE ID,并将目标CVE ID添加到CVE白名单中。当用户点击、框选目标CVE白名单中的目标CVE ID或采取其他方式而发送第二触发指令后,系统将第二触发指令对应的目标CVE白名单中的目标CVE ID添加到CVE白名单中。例如,用户点击目标CVE白名单中的目标CVE ID而发送第二触发指令,系统进一步将用户点击的目标CVE白名单中的目标CVE ID复制到用户创建的CVE白名单中。
其中,在一种具体的实施方式中,上述目标CVE白名单包括系统CVE白名单与项目CVE白名单。
具体的,本实施例中,目标CVE白名单包括初始的系统CVE白名单,以及后续应项目需求而创建的CVE白名单即项目CVE白名单。用户查看系统CVE白名单或项目CVE白名单,并在系统CVE白名单或项目CVE白名单中点击、框选其中的某些或全部CVE ID或采取其他方式而发送第二触发指令后,系统将对应的系统CVE白名单或项目CVE白名单中的目标CVE ID添加到用户当前创建的CVE白名单中。例如,用户点击系统CVE白名单中的目标CVE ID而发送第二触发指令,系统进一步将用户点击的目标CVE ID复制到用户创建的CVE白名单中。用户框选某个项目CVE白名单中的所有CVE ID,促使向系统发送第二触发指令,进而系统将用户所选的项目CVE白名单中的所有CVE ID复制到用户当前所创建的项目CVE白名单。
本实施例不仅能够便捷批量将CVE列表中的CVE ID添加到用户当前创建的项目CVE白名单中,还能够将系统CVE白名单或其他的项目CVE白名单中的部分或全部CVE ID添加到用户当前创建的项目CVE白名单中,更加提高了CVE白名单的配置效率。
实施例三
请参考图3,图3为本申请实施例所提供的又一种CVE白名单配置方法的示意图,参考图3所示,该方法包括:
S301:接收CVE检索表达式;
S302:根据CVE检索表达式检索CVE列表;
S303:从CVE列表中选中目标CVE ID;
S304:将选中的目标CVE ID添加到CVE白名单中;
S305:接收第二触发指令,并将第二触发指令对应的目标CVE白名单中的目标CVEID添加到CVE白名单中;
S306:接收用户手动输入的CVE ID,并将CVE ID添加到的CVE白名单中。
具体的,本实施例提供了三种添加CVE ID的方式,包括依据CVE表达式添加CVE ID到CVE白名单的方式,根据触发指令添加CVE ID到CVE白名单的方式以及手动输入CVE ID的方式。具体而言,当接收到用户输入的CVE检索表达式后,系统根据接收到的CVE检索表达式进行模糊查询,检索到CVE列表。其中,CVE检索表达式可以包括CVE ID、漏洞等级、组件名称、组件的当前版本与修复版本。进而从检索到的CVE列表中选中目标CVE ID,并将目标CVEID添加到用户当前创建的CVE白名单中。用户点击、框选目标CVE白名单中的目标CVE ID或采取其他方式而发送第二触发指令后,系统将对应的目标CVE白名单中的目标CVE ID添加到CVE白名单中。例如,用户点击目标CVE白名单中的目标CVE ID,发送第二触发指令,系统进一步将用户点击的目标CVE ID复制到用户创建的CVE白名单中。其中,上述目标CVE白名单可以包括系统CVE白名单与项目CVE白名单。当用户直接手动输入CVE ID时,系统接收到用户输入的CVE ID,并将其添加到用户创建的CVE白名单中。
针对用户手动输入CVE ID的情况,用户手动输入CVE ID后,系统还可以进一步判断系统中的CVE列表中是否已存在此CVE ID,若CVE列表中不存在用户输入的CVE ID,则在将此CVE ID添加到CVE白名单的同时,还可将此CVE ID添加到CVE列表中,以便于后续直接从CVE列表中查询此CVE ID。
本实施例不仅能够便捷批量将CVE列表中的CVE ID添加到用户当前创建的项目CVE白名单中,还能够将系统CVE白名单或其他的项目CVE白名单中的部分或全部CVE ID添加到用户当前创建的项目CVE白名单中,更加提高了CVE白名单的配置效率。此外,本实施例还提供了手动添加CVE ID的方式,为用户提供更多的选择,更好的满足实际应用需求。
本申请还提供了一种CVE白名单配置装置,下文描述的该装置可以与上文描述的方法相互对应参照。请参考图4,图4为本申请实施例所提供的一种CVE白名单配置装置的示意图,结合图4所示,该装置包括:
第一接收模块10,用于接收CVE检索表达式;
检索模块20,用于根据CVE检索表达式检索CVE列表;
选择模块30,用于从CVE列表中选中目标CVE ID;
第一添加模块40,用于将选中的目标CVE ID添加到CVE白名单中。
在上述实施例的基础上,作为一种具体的实施方式,CVE检索表达式包括CVE ID、漏洞等级、组件名称、组件的当前版本以及组件的修复版本。
在上述实施例的基础上,作为一种具体的实施方式,选择模块30包括:
接收单元,用于接收第一触发指令;
选择单元,用于根据第一触发指令从CVE列表中选中目标CVE ID。
在上述实施例的基础上,作为一种具体的实施方式,还包括:
第二接收模块,用于接收第二触发指令;
第二添加模块,用于将第二触发指令对应的目标CVE白名单中的目标CVE ID添加到CVE白名单中。
在上述实施例的基础上,作为一种具体的实施方式,还包括:
第三接收模块,用于接收用户手动输入的CVE ID;
第三添加模块,用于并将CVE ID添加到的CVE白名单。
本申请还提供了一种CVE白名单配置设备,参考图5所示,图5为本申请实施例所提供的一种CVE白名单配置设备的示意图,结合图5所示,该设备包括存储器1和处理器2。其中,存储器1,用于存储计算机程序;处理器2,用于执行计算机程序实现如下的步骤:
接收CVE检索表达式;根据所述CVE检索表达式检索CVE列表;从所述CVE列表中选中目标CVE ID;将选中的所述目标CVE ID添加到CVE白名单中。
对于本申请所提供的设备的介绍请参照上述方法实施例,本申请在此不做赘述。
本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下的步骤:
接收CVE检索表达式;根据所述CVE检索表达式检索CVE列表;从所述CVE列表中选中目标CVE ID;将选中的所述目标CVE ID添加到CVE白名单中。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请所提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备以及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的CVE白名单配置方法、装置、设备以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围。

Claims (9)

1.一种CEV白名单配置方法,其特征在于,包括:
接收CVE检索表达式;
根据所述CVE检索表达式检索CVE列表;
从所述CVE列表中选中目标CVE ID;
将选中的所述目标CVE ID添加到CVE白名单中;
所述CVE检索表达式包括CVE ID、漏洞等级、组件名称、组件的当前版本以及组件的修复版本。
2.根据权利要求1所述的CVE白名单配置方法,其特征在于,所述从所述CVE列表中选中目标CVE ID,包括:
接收第一触发指令,并根据所述第一触发指令从所述CVE列表中选中所述目标CVE ID。
3.根据权利要求2所述的CVE白名单配置方法,其特征在于,还包括:
接收第二触发指令,并将所述第二触发指令对应的目标CVE白名单中的目标CVE ID添加到所述CVE白名单中。
4.根据权利要求3所述的CVE白名单配置方法,其特征在于,所述目标CVE白名单包括系统CVE白名单与项目CVE白名单。
5.根据权利要求4所述的CVE白名单配置方法,其特征在于,还包括:
接收用户手动输入的CVE ID,并将所述CVE ID添加到的所述CVE白名单中。
6.一种CEV白名单配置装置,其特征在于,包括:
第一接收模块,用于接收CVE检索表达式;
检索模块,用于根据所述CVE检索表达式检索CVE列表;
选择模块,用于从所述CVE列表中选中目标CVE ID;
第一添加模块,用于将选中的所述目标CVE ID添加到CVE白名单中;
所述CVE检索表达式包括CVE ID、漏洞等级、组件名称、组件的当前版本以及组件的修复版本。
7.根据权利要求6所述的CEV白名单配置装置,其特征在于,还包括:
第二接收模块,用于接收第二触发指令;
第二添加模块,用于将所述第二触发指令对应的目标CVE白名单中的目标CVE ID添加到所述CVE白名单中。
8.一种CEV白名单配置设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的CEV白名单配置方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的CEV白名单配置方法的步骤。
CN202010740278.8A 2020-07-28 2020-07-28 一种cve白名单配置方法及相关装置 Active CN111832029B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010740278.8A CN111832029B (zh) 2020-07-28 2020-07-28 一种cve白名单配置方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010740278.8A CN111832029B (zh) 2020-07-28 2020-07-28 一种cve白名单配置方法及相关装置

Publications (2)

Publication Number Publication Date
CN111832029A CN111832029A (zh) 2020-10-27
CN111832029B true CN111832029B (zh) 2022-04-22

Family

ID=72919821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010740278.8A Active CN111832029B (zh) 2020-07-28 2020-07-28 一种cve白名单配置方法及相关装置

Country Status (1)

Country Link
CN (1) CN111832029B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786545A (zh) * 2017-09-29 2018-03-09 中国平安人寿保险股份有限公司 一种网络攻击行为检测方法及终端设备
CN108520401A (zh) * 2018-04-08 2018-09-11 深圳乐信软件技术有限公司 用户名单管理方法、装置、平台及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792429B2 (en) * 2010-10-06 2017-10-17 Red Hat, Inc. Detection of malicious software packages
WO2017019684A1 (en) * 2015-07-27 2017-02-02 Datagrid Systems, Inc. Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786545A (zh) * 2017-09-29 2018-03-09 中国平安人寿保险股份有限公司 一种网络攻击行为检测方法及终端设备
CN108520401A (zh) * 2018-04-08 2018-09-11 深圳乐信软件技术有限公司 用户名单管理方法、装置、平台及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于模拟攻击的内核提权漏洞自动利用系统;李晓琦等;《中国科学院大学学报》;20150515(第03期);全文 *

Also Published As

Publication number Publication date
CN111832029A (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
CN110221872B (zh) 页面跳转方法、装置、电子设备和存储介质
US20090216868A1 (en) Anti-spam tool for browser
US20170308546A1 (en) File storage method and electronic device
CN103679031A (zh) 一种文件病毒免疫的方法和装置
CN110580284B (zh) 一种实体消歧方法、装置、计算机设备及存储介质
CN111030968A (zh) 一种可自定义威胁检测规则的检测方法、装置及存储介质
US20170185567A1 (en) User interface control layout method and electronic device
CN110135163B (zh) 一种基于目标应用的安全检测方法、装置及系统
CN112231544A (zh) 结合rpa与ai的rpa机器人的搜索方法、装置和设备
CN111832029B (zh) 一种cve白名单配置方法及相关装置
CN108363931B (zh) 一种对隔离区文件进行还原的方法及装置
US8762483B2 (en) System for and method of verifying packages
CN112256295A (zh) 应用程序的更新方法、装置、设备和存储介质
CN114173199B (zh) 一种视频输出方法、装置、智能设备及存储介质
CN112100620A (zh) 代码安全检测方法、装置、设备和可读存储介质
US20170169211A1 (en) One kind of website passwords generating method and apparatus
CN109240696A (zh) 一种软件更新方法及装置
CN114139079A (zh) 一种api请求的处理方法、装置、设备及存储介质
CN105389351A (zh) 一种指定平台的账号升级的方法和装置
CN110674491A (zh) 用于安卓应用的实时取证的方法、装置和电子设备
CN111209208B (zh) 测试方案生成方法、装置、设备和存储介质
CN110324699B (zh) 一种资讯载体的确定方法、装置、电子设备及存储介质
CN112181721B (zh) 一种人工智能作业镜像管理方法和系统
CN112397060B (zh) 一种语音指令处理方法、系统、设备及介质
CN114860444A (zh) 一种内存清理方法、装置、智能设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant