CN111865927A - 基于系统的漏洞处理方法、装置、计算机设备和存储介质 - Google Patents

基于系统的漏洞处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111865927A
CN111865927A CN202010592340.3A CN202010592340A CN111865927A CN 111865927 A CN111865927 A CN 111865927A CN 202010592340 A CN202010592340 A CN 202010592340A CN 111865927 A CN111865927 A CN 111865927A
Authority
CN
China
Prior art keywords
vulnerability
specified
bug
specific
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010592340.3A
Other languages
English (en)
Other versions
CN111865927B (zh
Inventor
王晓磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Safety Technology Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202010592340.3A priority Critical patent/CN111865927B/zh
Publication of CN111865927A publication Critical patent/CN111865927A/zh
Application granted granted Critical
Publication of CN111865927B publication Critical patent/CN111865927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Abstract

本申请揭示了一种基于系统的漏洞处理方法、装置、计算机设备和存储介质,方法包括:对互联网漏洞公布网站进行监测,获取互联网漏洞公布网站最新发布的漏洞;根据漏洞,对所有内部系统进行排查处理,生成与漏洞相关的系统列表;获取系统列表中的指定系统内的第一指定漏洞对应的漏洞类型;根据第一指定漏洞对应的漏洞类型,对指定系统进行与第一指定漏洞对应的修复处理。本申请在监测到互联网漏洞公布网站发布有最新漏洞时,能够自动快捷地对内部系统进行漏洞排查处理,并根据漏洞类型对与漏洞相关的系统进行漏洞修复处理,有效的提高了漏洞修复的处理效率。此外,本申请还涉及区块链技术,所述互联网漏洞公布网站最新发布的漏洞可存储于区块链中。

Description

基于系统的漏洞处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及区块链技术,应用于计算机安全技术领域,具体涉及一种基于系统的漏洞处理方法、装置、计算机设备和存储介质。
背景技术
随着网络的普及化,现今服务器应用方面的安全漏洞越来越多。当一些互联网漏洞公布网站有新的漏洞发布时,现有的漏洞处理方法一般是,安全部门会紧急通知各部门的安全对接人,再由安全对接人通知各测试人员或者系统负责人对所有系统进行系统排查,若确认在所有系统中存在包含有新的漏洞的系统,则会安排人工根据对应的漏洞修复方式以及级别进行漏洞紧急修复处理。一般服务器端的漏洞大都属于需要紧急修复的高危漏洞。在漏洞修复过程中,安全对接人以及测试人员、开发人员均需先对新的漏洞进行了解然后再对新的漏洞进行排查修复,技术人员之间对于该新的漏洞的技术沟通会消耗很多时间,另外对于新的漏洞进行紧急排查修复又会给开发人员与测试人员当天增加了工作量,若人力无法支持则只能延期修复漏洞。随着用户的业务需求日益增多,通常为了实现与用户的业务需求对应的多种业务功能,会创建开发有数量较多的与业务功能对应的多个系统,且每个系统会根据实际需求来安装不同的应用,又因业务流程的繁琐以及为了保证用户体验,同一个应用又需要部署好几台服务器,所以通常每个系统会配置有多台服务器。当需要进行漏洞排查的系统的数量较多时,通过人工处理的方式来对所有系统进行漏洞排查以及漏洞修复会消耗较长的时间,处理效率低。
发明内容
本申请的主要目的为提供一种基于系统的漏洞处理方法、装置、计算机设备和存储介质,旨在解决现有当需要进行漏洞排查的系统的数量较多时,通过人工处理的方式来对所有系统进行漏洞排查以及漏洞修复会消耗较长的时间,处理效率低的技术问题。
本申请提出一种基于系统的漏洞处理方法,所述方法包括步骤:
对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;
根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;
获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;
根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。
可选地,所述根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表的步骤,包括:
获取与特定漏洞对应的特定种类信息,其中,所述特定漏洞为所有所述漏洞中的任意一个漏洞;
从预设的所有查找漏洞插件中筛选出与所述特定种类信息对应的特定查找漏洞插件;
获取所有所述内部系统的数量;
对所述特定查找漏洞插件进行拷贝处理,生成与所有所述内部系统的数量相同的多个特定查找漏洞插件副本;
在各所述内部系统中分别植入一个相同的特定查找漏洞插件副本,以通过所述特定查找漏洞插件副本,对每一个所述内部系统进行与所述特定漏洞对应的漏洞查找处理,并返回对应的漏洞查找结果;
接收各所述特定查找漏洞插件副本分别返回的漏洞查找结果,并从所有所述漏洞查找结果中筛选出满足预设条件的特定漏洞查找结果,其中,所述特定漏洞查找结果的数量包括零个、一个或多个;
获取与所述特定漏洞查找结果对应的特定系统,并根据所述特定系统生成与所述漏洞相关的所述系统列表。
可选地,所述获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型的步骤之前,包括:
判断所述系统列表是否为空列表;
若判断出所述系统列表为空列表,则生成与所述空列表对应的排查结果,并存储所述排查结果与所述漏洞对应的漏洞信息;
若判断出所述系统列表不为空列表,则生成获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型的获取指令。
可选地,所述第一指定漏洞的漏洞类型为与代码关键字对应的第一漏洞,所述根据所述第一指定漏洞的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理的步骤,包括:
与所述指定系统对应的第一系统代码库建立通信连接;
对所述第一系统代码库中的所有代码进行关键字搜索,筛选出与所述代码关键字相同的指定关键字,并记录所述指定关键字的位置信息;
在所述第一系统代码库内对所述指定关键字进行删除;
在所述指定关键字删除完毕后,运行与所述指定系统对应的业务系统自动化脚本;
判断所述业务系统自动化脚本是否运行正常;
若判断出所述业务系统自动化脚本运行正常,则对所述第一指定漏洞对应的第一漏洞信息、所述第一指定漏洞对应的第一修复方式、所述位置信息与所述业务系统自动化脚本的第一运行结果进行存储。
可选地,所述第一指定漏洞的漏洞类型为与配置信息对应的第二漏洞,所述根据所述第一指定漏洞的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理的步骤,包括:
对所述第一指定漏洞对应的第二漏洞信息进行分析处理,得到分析结果;
根据所述分析结果,对所述指定系统的配置信息进行与所述分析结果对应的更新处理;
对所述第二漏洞信息、所述第一指定漏洞对应的第二修复方式以及所述指定系统更新后的配置信息进行存储。
可选地,所述第一指定漏洞的漏洞类型为与防御代码对应的第三漏洞,所述根据所述第一指定漏洞的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理的步骤,包括:
与所述指定系统对应的第二系统代码库建立通信连接;
获取与所述第一指定漏洞对应的防御代码;
在所述第二系统代码库内添加所述防御代码;
对所述第一指定漏洞对应的第三漏洞信息、所述第一指定漏洞对应的第三修复方式以及所述防御代码的代码信息进行存储。
可选地,所述第一指定漏洞的漏洞类型为与应用版本对应的第四漏洞,所述根据所述第一指定漏洞的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理的步骤,包括:
从所述指定系统中筛选出安装有低版本应用的所有服务器;
获取不受所述第一指定漏洞影响的应用高版本下载链接,并根据所述应用高版本下载链接下载对应的高版本应用;
选取所述所有服务器中的指定服务器,并在所述指定服务器内安装所述高版本应用,其中,所述指定服务器为所有所述服务器中的任意一个服务器;
获取与所述高版本应用对应的自动化脚本;
运行所述自动化脚本,并判断所述自动化脚本是否运行正常;
若判断出所述自动化脚本运行正常,则对所述服务器中除所述指定服务器外的其他服务器进行所述高版本应用的安装处理;
对所述第一指定漏洞对应的第四漏洞信息、所述第一指定漏洞对应的第四修复方式以及所述自动化脚本的第二运行结果进行存储。
本申请还提供一种基于系统的漏洞处理装置,包括:
第一获取模块,用于对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;
排查模块,用于根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;
第二获取模块,用于获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;
修复模块,用于根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本申请中提供的基于系统的漏洞处理方法、装置、计算机设备和存储介质,具有以下有益效果:
本申请中提供的基于系统的漏洞处理方法、装置、计算机设备和存储介质,对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。本申请实施例在监测到互联网漏洞公布网站发布有最新漏洞时,能够自动快捷地对内部系统进行与最新发布的漏洞相关的排查处理,然后智能准确地根据漏洞类型对与漏洞相关的系统进行对应的漏洞修复处理,有效的提高了漏洞修复的处理效率,保证了系统的安全稳定。
附图说明
图1是本申请一实施例的基于系统的漏洞处理方法的流程示意图;
图2是本申请一实施例的基于系统的漏洞处理装置的结构示意图;
图3是本申请一实施例的计算机设备的结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用于解释本申请,并不用于限定本申请。
需要说明,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变,所述的连接可以是直接连接,也可以是间接连接。
参照图1,本申请一实施例的基于系统的漏洞处理方法,包括:
S1:对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;
S2:根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;
S3:获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;
S4:根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。
如上述步骤S1至S4所述,本方法实施例的执行主体为一种基于系统的漏洞处理装置。在实际应用中,该基于系统的漏洞处理装置可以通过虚拟装置,例如软件代码实现,也可以通过写入或集成有相关执行代码的实体装置实现,且可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。举例地,该基于系统的漏洞处理装置为对于内部系统具有管理功能的安全平台。本实施例提供的基于系统的漏洞处理装置能够在监测到互联网漏洞公布网站发布有最新漏洞的期间,快捷地对内部系统进行与最新发布的漏洞相关的排查处理,然后智能准确地对与漏洞相关的系统进行修复处理。具体地,首先对互联网漏洞公布网站进行监测,获取上述互联网漏洞公布网站最新发布的漏洞。其中,上述漏洞的数量包括一个或多个,该漏洞为互联网漏洞公布网站实时发布的最新的漏洞。另外,上述互联网漏洞公布网站的数量包括一个或多个,可以使用基于人工智能的网络爬虫器持续、定时地从互联网漏洞公布网站中获取最新发布的漏洞。此外,在获得了上述互联网漏洞公布网站最新发布的漏洞后,还可进一步将该互联网漏洞公布网站最新发布的漏洞存储至区块链系统的区块链上,以通过使用区块链来对上述互联网漏洞公布网站最新发布的漏洞进行存储和管理,从而能够有效地保证该互联网漏洞公布网站最新发布的漏洞的数据安全性与不可篡改性。然后根据上述漏洞,对所有内部系统进行排查处理,生成与上述漏洞相关的系统列表。其中,上述系统列表由在内部系统中具有上述漏洞的所有系统组成。另外,在生成了与上述漏洞相关的系统列表后,还可进一步将该与漏洞相关的系统列表存储至区块链系统的区块链上,以通过使用区块链来对上述与漏洞相关的系统列表进行存储和管理,从而能够有效地保证该与漏洞相关的系统列表的数据安全性与不可篡改性。之后获取上述系统列表中指定系统内的第一指定漏洞对应的漏洞类型。其中,上述指定系统为上述系统列表中包含的所有系统中的任意一个系统,上述第一指定漏洞为上述指定系统内包含的所有指定漏洞中的任意一个指定漏洞。另外,上述漏洞包含上述指定漏洞,即上述指定漏洞为上述漏洞中的一种或多个或全部的漏洞。最后根据上述第一指定漏洞的漏洞类型,对上述指定系统进行与上述第一指定漏洞对应的修复处理。其中,上述第一指定漏洞的对应的类型有多种,具体可为与代码关键字对应的第一漏洞、与配置信息对应的第二漏洞、与防御代码对应的第三漏洞、与应用版本对应的第四漏洞中的任意一种,且根据不同类型的漏洞会采用与漏洞形式对应的修复处理方式来进行漏洞修复。本实施例在监测到互联网漏洞公布网站发布有最新漏洞时,能够自动快捷地对内部系统进行与最新发布的漏洞相关的排查处理,然后智能准确地根据漏洞类型对与漏洞相关的系统进行对应的漏洞修复处理,有效的提高了漏洞修复的处理效率,保证了系统的安全稳定。
进一步地,本申请一实施例中,上述步骤S2,包括:
S200:获取与特定漏洞对应的特定种类信息,其中,所述特定漏洞为所有所述漏洞中的任意一个漏洞;
S201:从预设的所有查找漏洞插件中筛选出与所述特定种类信息对应的特定查找漏洞插件;
S202:获取所有所述内部系统的数量;
S203:对所述特定查找漏洞插件进行拷贝处理,生成与所有所述内部系统的数量相同的多个特定查找漏洞插件副本;
S204:在各所述内部系统中分别植入一个相同的特定查找漏洞插件副本,以通过所述特定查找漏洞插件副本,对每一个所述内部系统进行与所述特定漏洞对应的漏洞查找处理,并返回对应的漏洞查找结果;
S205:接收各所述特定查找漏洞插件副本分别返回的漏洞查找结果,并从所有所述漏洞查找结果中筛选出满足预设条件的特定漏洞查找结果,其中,所述特定漏洞查找结果的数量包括零个、一个或多个;
S206:获取与所述特定漏洞查找结果对应的特定系统,并根据所述特定系统生成与所述漏洞相关的所述系统列表。
如上述步骤S200至S206所述,上述根据上述漏洞,对所有内部系统进行排查处理,生成与上述漏洞相关的系统列表的步骤,具体可包括:首先获取与特定漏洞对应的特定种类信息,其中,上述特定漏洞为所有上述漏洞中的任意一个漏洞。另外,上述漏洞的种类信息有多种,不同种类的漏洞会对应着不同的种类信息,举例地,与代码关键字相关的漏洞对应的种类信息为代码关键字种类,与配置信息相关的漏洞对应的种类信息为配置信息种类,与防御代码相关的漏洞对应的种类信息为防御代码种类,与应用版本相关的漏洞对应的种类信息为应用版本种类。然后从预设的所有查找漏洞插件中筛选出与上述特定种类信息对应的特定查找漏洞插件。其中,可预定义用于进行查找漏洞用途中会使用到的插件的编写格式,使得插件格式固化,普通开发者仅需根据基本格式填写信息即可实现插件式漏洞查找,降低开发者的实现难度,根据漏洞所包含的不同种类,可编写生成与每一个种类的漏洞一一对应的查找漏洞插件。并且,对于查找漏洞插件的执行采用多线程系统调用的执行方式,数据可做数据转储或者不记录,生成所有的查找漏洞插件统一放在一个固定的目录分类里面。另外,当上述漏洞的数量为多个时,则会筛选出与该多个漏洞的数量相同且对应的多个特定查找漏洞插件。之后获取所有上述内部系统的数量,并对上述特定查找漏洞插件进行拷贝处理,生成与所有上述内部系统的数量相同的多个特定查找漏洞插件副本。举例地,如果内部系统的数量为200,则对应的会生成200个特定查找漏洞插件副本。在生成了上述特定查找漏洞插件副本后,在每一个上述内部系统中分别植入一个相同的特定查找漏洞插件副本,以通过上述特定查找漏洞插件副本,对各上述内部系统进行与上述特定漏洞对应的漏洞查找,并返回对应的漏洞查找结果。其中,上述漏洞查找结果包括已查找出特定漏洞,或者未查找出特定漏洞。然后接收各上述特定查找漏洞插件副本分别返回的漏洞查找结果,并从所有上述漏洞查找结果中筛选出满足预设条件的特定漏洞查找结果,其中,上述特定漏洞查找结果的数量可包括零个、一个或多个。另外,上述满足预设条件的特定漏洞查找结果是指内容为已查找出特定漏洞的漏洞查找结果。最后获取与上述特定漏洞查找结果对应的特定系统,并根据上述特定系统生成与上述漏洞相关的上述系统列表。其中,上述系统列表内包含的是存在与上述漏洞相关的特定漏洞的特定系统。本实施例通过以列表形式来对从所有内部系统中查找出的与漏洞相关的系统进行整理梳理,以便后续可以根据得到的该系统列表来对列表系统内的特定系统进行相应的漏洞修复处理,进而能够保障特定系统的使用安全。
进一步地,本申请一实施例中,上述步骤S3之前,包括:
S300:判断所述系统列表是否为空列表;
S301:若判断出所述系统列表为空列表,则生成与所述空列表对应的排查结果,并存储所述排查结果与所述漏洞对应的漏洞信息;
S302:若判断出所述系统列表不为空列表,则生成获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型的获取指令。
如上述步骤S300至S302所述,在生成了与上述漏洞相关的系统列表时,由于可能会出现该系统列表的内容为空的情况,也可能出现该系统列表的内容不为空的情况,则基于系统的漏洞处理装置会根据上述系统列表所包含的实际内容来进行后续的对应处理。具体地,获取上述系统列表中的指定系统内的第一指定漏洞的步骤之前可包括:首先判断上述系统列表是否为空列表。如果判断出上述系统列表为空列表,则生成对应的排查结果,并存储上述排查结果与上述漏洞对应的漏洞信息。其中,当上述系统列表为空列表时,表明当前在所有内部系统中并不存在与漏洞相关的系统,则无需对内部系统进行漏洞修复处理。而如果判断出上述系统列表不为空列表,表明当前在所有内部系统中存在与漏洞相关的系统,则会生成获取上述系统列表中指定系统内的第一指定漏洞对应的漏洞类型的获取指令,以便后续根据获取到的上述第一指定漏洞对应的漏洞类型,来对内部系统进行与上述第一指定漏洞对应的修复处理,进而有效保证系统的安全稳定。
进一步地,本申请一实施例中,所述第一指定漏洞的漏洞类型为与代码关键字对应的第一漏洞,上述步骤S4,包括:
S400:与所述指定系统对应的第一系统代码库建立通信连接;
S401:对所述第一系统代码库中的所有代码进行关键字搜索,筛选出与所述代码关键字相同的指定关键字,并记录所述指定关键字的位置信息;
S402:在所述第一系统代码库内对所述指定关键字进行删除;
S403:在所述指定关键字删除完毕后,运行与所述指定系统对应的业务系统自动化脚本;
S404:判断所述业务系统自动化脚本是否运行正常;
S405:若判断出所述业务系统自动化脚本运行正常,则对所述第一指定漏洞对应的第一漏洞信息、所述第一指定漏洞对应的第一修复方式、所述位置信息与所述业务系统自动化脚本的第一运行结果进行存储。
如上述步骤S400至S405所述,上述第一指定漏洞的漏洞类型具体可为与代码关键字对应的第一漏洞,且对于该第一漏洞需采用在系统代码中搜索关键字并将关键字删除的第一修复方式。上述根据上述第一指定漏洞的漏洞类型,对上述指定系统进行对应的修复处理的步骤,具体可包括:首先与上述指定系统对应的第一系统代码库建立连接。然后对上述第一系统代码库中的所有代码进行关键字搜索,筛选出与上述代码关键字相同的指定关键字,并记录上述指定关键字的位置信息。在得到了上述指定关键字后,在第一系统代码库中对上述指定关键字进行删除。在对上述指定关键字删除完毕后,运行与上述指定系统对应的业务系统自动化脚本。最后判断上述业务系统自动化脚本是否运行正常,如果判断出上述业务系统自动化脚本运行正常,则对上述第一指定漏洞对应的第一漏洞信息、上述第一指定漏洞对应的第一修复方式、上述位置信息与上述业务系统自动化脚本的第一运行结果进行存储,以方便后续查阅以及为系统的安全统筹做依据。其中,可以在预创建的漏洞修复模块内对上述第一指定漏洞、第一修复方式、位置信息与第一运行结果进行存储。另外,如果不存在上述业务系统自动化脚本,则会向测试人员发送测试指令,以通过测试人员对经过修复处理后的指定系统进行系统验证,得到对应的第一修复结果,之后再将上述第一指定漏洞对应的第一漏洞信息、与上述第一指定漏洞对应的第一人工修复方式以及第一修复结果进行存储。进一步地,如果出现了业务系统自动化脚本运行异常的情况,则会生成该业务系统自动化脚本的第一异常运行结果,并将该第一异常运行结果发送给测试人员对应的终端设备,以通过测试人员进一步对上述指定系统进行与第一指定漏洞对应的人工修复处理。本实施例在排查到内部系统中存在第一指定漏洞的指定系统时,能够智能快捷地根据该第一指定漏洞的漏洞类型来在该指定系统内执行与第一指定漏洞对应的漏洞修复处理,有效的提高了漏洞修复的处理效率,保证了系统的安全稳定。
进一步地,本申请一实施例中,所述第一指定漏洞的漏洞类型为与配置信息对应的第二漏洞,上述步骤S4,包括:
S410:对所述第一指定漏洞对应的第二漏洞信息进行分析处理,得到分析结果;
S411:根据所述分析结果,对所述指定系统的配置信息进行与所述分析结果对应的更新处理;
S412:对所述第二漏洞信息、所述第一指定漏洞对应的第二修复方式以及所述指定系统更新后的配置信息进行存储。
如上述步骤S410至S412所述,上述第一指定漏洞的漏洞类型具体可为与配置信息对应的第二漏洞,且对于该第二漏洞需采用为系统增加或禁用某些特定配置信息的第二修复方式。上述根据上述第一指定漏洞的漏洞类型,对上述指定系统进行对应的修复处理的步骤,具体可包括:首先对上述第一指定漏洞对应的第二漏洞信息进行分析处理,得到分析结果。其中,通过对上述第二漏洞信息进行分析处理,可以得到对于该第二漏洞具体是需要在系统内增加某些特定配置信息的第一分析结果,或者是得到对于该第二漏洞是需要在系统内禁用某些特定配置信息的第二分析结果。然后根据上述分析结果的具体内容,对上述指定系统的配置信息进行与上述分析结果对应的更新处理。其中,当上述分析结果为需要在系统内增加某些特定配置信息时,则会对指定系统的原始配置信息进行关于特定配置信息的新增处理。而当上述分析结果为需要在系统内禁用某些特定配置信息时,则会对指定系统的原始配置信息进行关于特定配置信息的禁用处理。在对上述指定系统的配置信息进行更新完毕后,再对上述第二漏洞信息、上述第一指定漏洞对应的第二修复方式以及上述指定系统更新后的配置信息进行存储,以方便后续查阅以及为系统的安全统筹做依据。其中,可以在预创建的漏洞修复模块内对上述第二漏洞信息、第二修复方式与指定系统更新后的配置信息进行存储。本实施例在排查到内部系统中存在第一指定漏洞的指定系统时,能够智能快捷地根据该第一指定漏洞的漏洞类型来在该指定系统内执行与第一指定漏洞对应的漏洞修复处理,有效的提高了漏洞修复的处理效率,保证了系统的安全稳定。
本申请一实施例中,所述第一指定漏洞的漏洞类型为与防御代码对应的第三漏洞,上述步骤S4,包括:
S420:与所述指定系统对应的第二系统代码库建立通信连接;
S421:获取与所述第一指定漏洞对应的防御代码;
S422:在所述第二系统代码库内添加所述防御代码;
S423:对所述第一指定漏洞对应的第三漏洞信息、所述第一指定漏洞对应的第三修复方式以及所述防御代码的代码信息进行存储。
如上述步骤S420至S423所述,上述第一指定漏洞的漏洞类型具体可为与防御代码对应的第三漏洞,且对于该第三漏洞需采用在系统代码中添加对应的防御代码的第三修复方式。上述根据上述第一指定漏洞,对上述指定系统进行对应的修复处理的步骤,具体可包括:首先与上述指定系统对应的第二系统代码库建立连接。然后获取与上述第一指定漏洞对应的防御代码。在得到了上述防御代码后,在上述第二系统代码库内添加上述防御代码。最后对上述第一指定漏洞对应的第三漏洞信息、上述第一指定漏洞对应的第三修复方式以及上述防御代码的代码信息进行存储。其中,上述代码信息至少包括防御代码的全部源代码以及防御代码在第二系统代码库内的插入信息。另外,可以在预创建的漏洞修复模块内对上述第三漏洞信息、第三修复方式与防御代码的代码信息进行存储。本实施例在排查到内部系统中存在第一指定漏洞的指定系统时,能够智能快捷地根据该第一指定漏洞的漏洞类型来在该指定系统内执行与第一指定漏洞对应的漏洞修复处理,有效的提高了漏洞修复的处理效率,保证了系统的安全稳定。
进一步地,本申请一实施例中,所述第一指定漏洞的漏洞类型为与应用版本对应的第四漏洞,上述步骤S4,包括:
S430:从所述指定系统中筛选出安装有低版本应用的所有服务器;
S431:获取不受所述第一指定漏洞影响的应用高版本下载链接,并根据所述应用高版本下载链接下载对应的高版本应用;
S432:选取所述所有服务器中的指定服务器,并在所述指定服务器内安装所述高版本应用,其中,所述指定服务器为所有所述服务器中的任意一个服务器;
S433:获取与所述高版本应用对应的自动化脚本;
S434:运行所述自动化脚本,并判断所述自动化脚本是否运行正常;
S435:若判断出所述自动化脚本运行正常,则对所述服务器中除所述指定服务器外的其他服务器进行所述高版本应用的安装处理;
S436:对所述第一指定漏洞对应的第四漏洞信息、所述第一指定漏洞对应的第四修复方式以及所述自动化脚本的第二运行结果进行存储。
如上述步骤S430至S436所述,上述第一指定漏洞的漏洞类型具体可为与应用版本对应的第四漏洞,且对于该第四漏洞需采用对系统内具有低版本应用的服务器进行下载并安装高版本应用的第四修复方式。上述根据上述第一指定漏洞,对上述指定系统进行对应的修复处理的步骤,具体可包括:首先从上述指定系统中筛选出安装有低版本应用的所有服务器。然后获取不受上述第一指定漏洞影响的应用高版本下载链接,并根据上述应用高版本下载链接下载对应的高版本应用。在上述应用高版本链接下载完成后,再选取上述所有服务器中的指定服务器,并在上述指定服务器内安装上述高版本应用。其中,上述指定服务器为所有上述服务器中的任意一个服务器。之后运行与上述高版本应用对应的自动化脚本,并判断上述自动化脚本是否运行正常。如果判断出上述自动化脚本运行正常,表明在指定服务器内安装的高版本应用是可以正常运行与使用的,则后续再对上述服务器中除上述指定服务器外的其他服务器进行上述高版本应用的安装处理。最后对上述第一指定漏洞对应的第四漏洞信息、上述第一指定漏洞对应的第四修复方式以及上述自动化脚本的第二运行结果进行存储,以方便后续查阅以及为系统的安全统筹做依据。其中,可以在预创建的漏洞修复模块内对上述第四漏洞信息、第四修复方式与第二运行结果进行存储。另外,如果不存在上述自动化脚本,则会向测试人员发送测试指令,以通过测试人员对经过修复处理后的指定系统进行系统验证,得到对应的第二修复结果,之后再将上述第一指定漏洞对应的第四漏洞信息、与上述第一指定漏洞对应的第二人工修复方式以及上述第二修复结果进行存储。进一步地,如果出现了上述自动化脚本运行异常的情况,则会对上述指定服务器进行回滚处理来恢复原有低版本应用,并会生成自动化脚本的第二异常运行结果,并将该第二异常运行结果发送给测试人员,以通过测试人员进一步对上述指定系统进行与第一指定漏洞对应的人工修复处理。本实施例在排查到内部系统中存在第一指定漏洞的指定系统时,能够智能快捷地根据该第一指定漏洞的漏洞类型来在该指定系统内执行与第一指定漏洞对应的漏洞修复处理,有效的提高了漏洞修复的处理效率,保证了系统的安全稳定。
进一步地,本申请一实施例中,上述步骤S2之前,包括:
S210:接收输入的与所述内部系统对应的系统信息;
S211:存储所述系统信息;
S212:按照预设时间周期对所述系统信息进行更新处理。
如上述步骤S210至S212所述,在根据上述漏洞,对所有内部系统进行排查处理,生成与上述漏洞相关的系统列表的步骤之前,还需要进行对于内部系统的系统信息的录入与存储处理。具体地,首先接收输入的与内部系统对应的系统信息。其中,上述系统信息录入包括系统的详细信息以及系统负责人信息录入,包括系统名称、IP、主机名、应用、应用版本、端口、系统组件、组件配置信息、部署位置、当前使用状态、分组经理、系统负责人、测试负责人等,人员信息除部门、姓名、邮箱外,还需录入电话等信息。然后存储上述系统信息。最后还可进一步按照预设时间周期对上述系统信息进行更新处理。其中,如果系统信息在中途有新增、修改、禁用等信息变更,则会按照预设时间周期进行更新,对上述预设时间周期不作具体限定,例如可为一个星期。本实施例通过对各个系统的系统信息进行完整统计并存储,方便后续查阅以及为系统的安全统筹做依据。
参照图2,本申请一实施例中还提供了一种基于系统的漏洞处理装置,包括:
第一获取模块1,用于对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;
排查模块2,用于根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;
第二获取模块3,用于获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;
修复模块4,用于根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。
本实施例中,上述基于系统的漏洞处理装置中的第一获取模块、排查模块、第二获取模块与修复模块的功能和作用的实现过程具体详见上述基于系统的漏洞处理方法中对应步骤S1至S4的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述排查模块,包括:
第一获取单元,用于获取与特定漏洞对应的特定种类信息,其中,所述特定漏洞为所有所述漏洞中的任意一个漏洞;
第一筛选单元,用于从预设的所有查找漏洞插件中筛选出与所述特定种类信息对应的特定查找漏洞插件;
第二获取单元,用于获取所有所述内部系统的数量;
拷贝单元,用于对所述特定查找漏洞插件进行拷贝处理,生成与所有所述内部系统的数量相同的多个特定查找漏洞插件副本;
植入单元,用于在各所述内部系统中分别植入一个相同的特定查找漏洞插件副本,以通过所述特定查找漏洞插件副本,对每一个所述内部系统进行与所述特定漏洞对应的漏洞查找处理,并返回对应的漏洞查找结果;
接收单元,用于接收各所述特定查找漏洞插件副本分别返回的漏洞查找结果,并从所有所述漏洞查找结果中筛选出满足预设条件的特定漏洞查找结果,其中,所述特定漏洞查找结果的数量包括零个、一个或多个;
第三获取单元,用于获取与所述特定漏洞查找结果对应的特定系统,并根据所述特定系统生成与所述漏洞相关的所述系统列表。
本实施例中,上述基于系统的漏洞处理装置中的第一获取单元、第一筛选单元、第二获取单元、拷贝单元、植入单元、接收单元与第三获取单元的功能和作用的实现过程具体详见上述基于系统的漏洞处理方法中对应步骤S200至S206的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述基于系统的漏洞处理装置,包括:
判断模块,用于判断所述系统列表是否为空列表;
第一生成模块,用于若判断出所述系统列表为空列表,则生成与所述空列表对应的排查结果,并存储所述排查结果与所述漏洞对应的漏洞信息;
第二生成模块,用于若判断出所述系统列表不为空列表,则生成获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型的获取指令。
本实施例中,上述基于系统的漏洞处理装置中的判断模块、第一生成模块与第二生成模块的功能和作用的实现过程具体详见上述基于系统的漏洞处理方法中对应步骤S300至S302的实现过程,在此不再赘述。
进一步地,本申请一实施例中,所述第一指定漏洞的漏洞类型为与代码关键字对应的第一漏洞,上述修复模块,包括:
第一建立单元,用于与所述指定系统对应的第一系统代码库建立通信连接;
搜索单元,用于对所述第一系统代码库中的所有代码进行关键字搜索,筛选出与所述代码关键字相同的指定关键字,并记录所述指定关键字的位置信息;
删除单元,用于在所述第一系统代码库内对所述指定关键字进行删除;
第一运行单元,用于在所述指定关键字删除完毕后,运行与所述指定系统对应的业务系统自动化脚本;
第一判断单元,用于判断所述业务系统自动化脚本是否运行正常;
第一存储单元,用于若判断出所述业务系统自动化脚本运行正常,则对所述第一指定漏洞对应的第一漏洞信息、所述第一指定漏洞对应的第一修复方式、所述位置信息与所述业务系统自动化脚本的第一运行结果进行存储。
本实施例中,上述基于系统的漏洞处理装置中的第一建立单元、搜索单元、删除单元、第一运行单元、第一判断单元与第一存储单元的功能和作用的实现过程具体详见上述基于系统的漏洞处理方法中对应步骤S400至S405的实现过程,在此不再赘述。
进一步地,本申请一实施例中,所述第一指定漏洞的漏洞类型为与配置信息对应的第二漏洞,上述修复模块,包括:
分析单元,用于对所述第一指定漏洞对应的第二漏洞信息进行分析处理,得到分析结果;
更新单元,用于根据所述分析结果,对所述指定系统的配置信息进行与所述分析结果对应的更新处理;
第二存储单元,用于对所述第二漏洞信息、所述第一指定漏洞对应的第二修复方式以及所述指定系统更新后的配置信息进行存储。
本实施例中,上述基于系统的漏洞处理装置中的分析单元、更新单元与第二存储单元的功能和作用的实现过程具体详见上述基于系统的漏洞处理方法中对应步骤S410至S412的实现过程,在此不再赘述。
进一步地,本申请一实施例中,所述第一指定漏洞的漏洞类型为与防御代码对应的第三漏洞,上述传输模块,包括:
第二建立单元,用于与所述指定系统对应的第二系统代码库建立通信连接;
第四获取单元,用于获取与所述第一指定漏洞对应的防御代码;
添加单元,用于在所述第二系统代码库内添加所述防御代码;
第三存储单元,用于对所述第一指定漏洞对应的第三漏洞信息、所述第一指定漏洞对应的第三修复方式以及所述防御代码的代码信息进行存储。
本实施例中,上述基于系统的漏洞处理装置中的第二建立单元、第四获取单元、添加单元与第三存储单元的功能和作用的实现过程具体详见上述基于系统的漏洞处理方法中对应步骤S420至S423的实现过程,在此不再赘述。
进一步地,本申请一实施例中,所述第一指定漏洞的漏洞类型为与应用版本对应的第四漏洞,上述修复模块,包括:
第二筛选单元,用于从所述指定系统中筛选出安装有低版本应用的所有服务器;
第五获取单元,用于获取不受所述第一指定漏洞影响的应用高版本下载链接,并根据所述应用高版本下载链接下载对应的高版本应用;
第一安装单元,用于选取所述所有服务器中的指定服务器,并在所述指定服务器内安装所述高版本应用,其中,所述指定服务器为所有所述服务器中的任意一个服务器;
第六获取单元,用于获取与所述高版本应用对应的自动化脚本;
第二运行单元,用于运行所述自动化脚本,并判断所述自动化脚本是否运行正常;
第二安装单元,用于若判断出所述自动化脚本运行正常,则对所述服务器中除所述指定服务器外的其他服务器进行所述高版本应用的安装处理;
第四存储单元,用于对所述第一指定漏洞对应的第四漏洞信息、所述第一指定漏洞对应的第四修复方式以及所述自动化脚本的第二运行结果进行存储。
本实施例中,上述基于系统的漏洞处理装置中的第二筛选单元、第五获取单元、第一安装单元、第六获取单元、第二运行单元、第二安装单元与第四存储单元的功能和作用的实现过程具体详见上述基于系统的漏洞处理方法中对应步骤S430至S436的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述基于系统的漏洞处理装置,包括:
接收模块,用于接收输入的与所述内部系统对应的系统信息;
存储模块,用于存储所述系统信息;
更新模块,用于按照预设时间周期对所述系统信息进行更新处理。
本实施例中,上述基于系统的漏洞处理装置中的接收模块、存储模块与更新模块的功能和作用的实现过程具体详见上述基于系统的漏洞处理方法中对应步骤S210至S212的实现过程,在此不再赘述。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储漏洞、系统列表、第一指定漏洞以及漏洞类型等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于系统的漏洞处理方法。
上述处理器执行上述基于系统的漏洞处理方法的步骤:
对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;
根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;
获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;
根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的装置、计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种基于系统的漏洞处理方法,具体为:
对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;
根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;
获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;
根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。
综上所述,本申请实施例中提供的基于系统的漏洞处理方法、装置、计算机设备和存储介质,对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。本申请实施例在监测到互联网漏洞公布网站发布有最新漏洞时,能够自动快捷地对内部系统进行与最新发布的漏洞相关的排查处理,然后智能准确地根据漏洞类型对与漏洞相关的系统进行对应的漏洞修复处理,有效的提高了漏洞修复的处理效率,保证了系统的安全稳定。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
进一步地,所述计算机可用存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种基于系统的漏洞处理方法,其特征在于,包括:
对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;
根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;
获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;
根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。
2.根据权利要求1所述的基于系统的漏洞处理方法,其特征在于,所述根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表的步骤,包括:
获取与特定漏洞对应的特定种类信息,其中,所述特定漏洞为所有所述漏洞中的任意一个漏洞;
从预设的所有查找漏洞插件中筛选出与所述特定种类信息对应的特定查找漏洞插件;
获取所有所述内部系统的数量;
对所述特定查找漏洞插件进行拷贝处理,生成与所有所述内部系统的数量相同的多个特定查找漏洞插件副本;
在各所述内部系统中分别植入一个相同的特定查找漏洞插件副本,以通过所述特定查找漏洞插件副本,对每一个所述内部系统进行与所述特定漏洞对应的漏洞查找处理,并返回对应的漏洞查找结果;
接收各所述特定查找漏洞插件副本分别返回的漏洞查找结果,并从所有所述漏洞查找结果中筛选出满足预设条件的特定漏洞查找结果,其中,所述特定漏洞查找结果的数量包括零个、一个或多个;
获取与所述特定漏洞查找结果对应的特定系统,并根据所述特定系统生成与所述漏洞相关的所述系统列表。
3.根据权利要求1所述的基于系统的漏洞处理方法,其特征在于,所述获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型的步骤之前,包括:
判断所述系统列表是否为空列表;
若判断出所述系统列表为空列表,则生成与所述空列表对应的排查结果,并存储所述排查结果与所述漏洞对应的漏洞信息;
若判断出所述系统列表不为空列表,则生成获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型的获取指令。
4.根据权利要求1所述的基于系统的漏洞处理方法,其特征在于,所述第一指定漏洞的漏洞类型为与代码关键字对应的第一漏洞,所述根据所述第一指定漏洞的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理的步骤,包括:
与所述指定系统对应的第一系统代码库建立通信连接;
对所述第一系统代码库中的所有代码进行关键字搜索,筛选出与所述代码关键字相同的指定关键字,并记录所述指定关键字的位置信息;
在所述第一系统代码库内对所述指定关键字进行删除;
在所述指定关键字删除完毕后,运行与所述指定系统对应的业务系统自动化脚本;
判断所述业务系统自动化脚本是否运行正常;
若判断出所述业务系统自动化脚本运行正常,则对所述第一指定漏洞对应的第一漏洞信息、所述第一指定漏洞对应的第一修复方式、所述位置信息与所述业务系统自动化脚本的第一运行结果进行存储。
5.根据权利要求1所述的基于系统的漏洞处理方法,其特征在于,所述第一指定漏洞的漏洞类型为与配置信息对应的第二漏洞,所述根据所述第一指定漏洞的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理的步骤,包括:
对所述第一指定漏洞对应的第二漏洞信息进行分析处理,得到分析结果;
根据所述分析结果,对所述指定系统的配置信息进行与所述分析结果对应的更新处理;
对所述第二漏洞信息、所述第一指定漏洞对应的第二修复方式以及所述指定系统更新后的配置信息进行存储。
6.根据权利要求1所述的基于系统的漏洞处理方法,其特征在于,所述第一指定漏洞的漏洞类型为与防御代码对应的第三漏洞,所述根据所述第一指定漏洞的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理的步骤,包括:
与所述指定系统对应的第二系统代码库建立通信连接;
获取与所述第一指定漏洞对应的防御代码;
在所述第二系统代码库内添加所述防御代码;
对所述第一指定漏洞对应的第三漏洞信息、所述第一指定漏洞对应的第三修复方式以及所述防御代码的代码信息进行存储。
7.根据权利要求1所述的基于系统的漏洞处理方法,其特征在于,所述第一指定漏洞的漏洞类型为与应用版本对应的第四漏洞,所述根据所述第一指定漏洞的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理的步骤,包括:
从所述指定系统中筛选出安装有低版本应用的所有服务器;
获取不受所述第一指定漏洞影响的应用高版本下载链接,并根据所述应用高版本下载链接下载对应的高版本应用;
选取所述所有服务器中的指定服务器,并在所述指定服务器内安装所述高版本应用,其中,所述指定服务器为所有所述服务器中的任意一个服务器;
获取与所述高版本应用对应的自动化脚本;
运行所述自动化脚本,并判断所述自动化脚本是否运行正常;
若判断出所述自动化脚本运行正常,则对所述服务器中除所述指定服务器外的其他服务器进行所述高版本应用的安装处理;
对所述第一指定漏洞对应的第四漏洞信息、所述第一指定漏洞对应的第四修复方式以及所述自动化脚本的第二运行结果进行存储。
8.一种基于系统的漏洞处理装置,其特征在于,包括:
第一获取模块,用于对互联网漏洞公布网站进行监测,获取所述互联网漏洞公布网站最新发布的漏洞,其中,所述漏洞的数量包括一个或多个;
排查模块,用于根据所述漏洞,对所有内部系统进行排查处理,生成与所述漏洞相关的系统列表;
第二获取模块,用于获取所述系统列表中的指定系统内的第一指定漏洞对应的漏洞类型,其中,所述指定系统为所述系统列表中包含的所有系统中的任意一个系统,所述第一指定漏洞为所述指定系统内包含的所有指定漏洞中的任意一个指定漏洞;
修复模块,用于根据所述第一指定漏洞对应的漏洞类型,对所述指定系统进行与所述第一指定漏洞对应的修复处理。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202010592340.3A 2020-06-24 2020-06-24 基于系统的漏洞处理方法、装置、计算机设备和存储介质 Active CN111865927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010592340.3A CN111865927B (zh) 2020-06-24 2020-06-24 基于系统的漏洞处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010592340.3A CN111865927B (zh) 2020-06-24 2020-06-24 基于系统的漏洞处理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111865927A true CN111865927A (zh) 2020-10-30
CN111865927B CN111865927B (zh) 2024-04-05

Family

ID=72988212

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010592340.3A Active CN111865927B (zh) 2020-06-24 2020-06-24 基于系统的漏洞处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111865927B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580060A (zh) * 2021-01-21 2021-03-30 国网新疆电力有限公司信息通信公司 应用系统数据接口漏洞隐患排查系统
CN113486362A (zh) * 2021-08-17 2021-10-08 平安普惠企业管理有限公司 服务器的漏洞修复方法、装置和计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853277A (zh) * 2010-05-14 2010-10-06 南京信息工程大学 一种基于分类和关联分析的漏洞数据挖掘方法
CN105635121A (zh) * 2015-12-23 2016-06-01 赛尔网络有限公司 一种基于厂商的漏洞严重等级分布统计方法、装置与系统
CN107277021A (zh) * 2017-06-26 2017-10-20 云南电网有限责任公司信息中心 一种新公开漏洞影响范围识别与修复管理系统及方法
CN109067709A (zh) * 2018-07-06 2018-12-21 北京知道创宇信息技术有限公司 一种漏洞管理方法、装置、电子设备及存储介质
CN109684847A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 脚本漏洞的自动修复方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853277A (zh) * 2010-05-14 2010-10-06 南京信息工程大学 一种基于分类和关联分析的漏洞数据挖掘方法
CN105635121A (zh) * 2015-12-23 2016-06-01 赛尔网络有限公司 一种基于厂商的漏洞严重等级分布统计方法、装置与系统
CN107277021A (zh) * 2017-06-26 2017-10-20 云南电网有限责任公司信息中心 一种新公开漏洞影响范围识别与修复管理系统及方法
CN109067709A (zh) * 2018-07-06 2018-12-21 北京知道创宇信息技术有限公司 一种漏洞管理方法、装置、电子设备及存储介质
CN109684847A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 脚本漏洞的自动修复方法、装置、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580060A (zh) * 2021-01-21 2021-03-30 国网新疆电力有限公司信息通信公司 应用系统数据接口漏洞隐患排查系统
CN113486362A (zh) * 2021-08-17 2021-10-08 平安普惠企业管理有限公司 服务器的漏洞修复方法、装置和计算机设备
CN113486362B (zh) * 2021-08-17 2023-10-03 湖北溢丰数字科技股份有限公司 服务器的漏洞修复方法、装置和计算机设备

Also Published As

Publication number Publication date
CN111865927B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
CN110535938B (zh) 一种基于智能合约的数据处理方法、设备及存储介质
US20190163920A1 (en) Amalgamating Code Vulnerabilities Across Projects
US7308712B2 (en) Automated computer vulnerability resolution system
CN112632575A (zh) 业务系统的权限管理方法、装置、计算机设备及存储介质
CN111158674B (zh) 组件管理方法、系统、设备及存储介质
CN111835756B (zh) App隐私合规检测方法、装置、计算机设备及存储介质
US20120110058A1 (en) Management system and information processing method for computer system
CN111865927A (zh) 基于系统的漏洞处理方法、装置、计算机设备和存储介质
CN110597541B (zh) 基于区块链的接口更新处理方法、装置、设备及存储介质
KR100898867B1 (ko) 기업 it 보안 업무 관리 시스템 및 방법
Barabanov et al. Procedure for substantiated development of measures to design secure software for automated process control systems
CN111880921A (zh) 基于规则引擎的作业处理方法、装置和计算机设备
US20090319576A1 (en) Extensible task execution techniques for network management
CN112667499A (zh) 页面组件的测试方法、装置、计算机设备及存储介质
CN107229977A (zh) 一种主机安全基线自动加固方法及系统
CN112395125A (zh) 页面报错的通知方法、装置、计算机设备及存储介质
AU2017276243A1 (en) System And Method For Generating Service Operation Implementation
CN112199441A (zh) 基于大数据平台的数据同步处理方法、装置、设备及介质
CN110990249A (zh) 代码扫描结果处理方法、装置、计算机设备及存储介质
CN112650659B (zh) 埋点设置方法、装置、计算机设备和存储介质
CN114329486A (zh) 一种资产漏洞管理方法、装置、电子设备及存储介质
US11722324B2 (en) Secure and accountable execution of robotic process automation
CN112612555A (zh) 第三方库的调用链获取方法、装置、设备及存储介质
Bartoletti et al. Secure software distribution system
US20210373876A1 (en) System and method for implementing a monitoring tool switch

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240228

Address after: Room 202, Block B, Aerospace Micromotor Building, No. 7 Langshan 2nd Road, Xili Street, Nanshan District, Shenzhen City, Guangdong Province, 518057

Applicant after: Shenzhen LIAN intellectual property service center

Country or region after: Zhong Guo

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: PING AN PUHUI ENTERPRISE MANAGEMENT Co.,Ltd.

Country or region before: Zhong Guo

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240305

Address after: Chinatelecom tower, No. 19, Chaoyangmen North Street, Dongcheng District, Beijing 100010

Applicant after: Tianyi Safety Technology Co.,Ltd.

Country or region after: Zhong Guo

Address before: Room 202, Block B, Aerospace Micromotor Building, No. 7 Langshan 2nd Road, Xili Street, Nanshan District, Shenzhen City, Guangdong Province, 518057

Applicant before: Shenzhen LIAN intellectual property service center

Country or region before: Zhong Guo

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant