CN111967021B - 一种漏洞处理方法、装置、设备及计算机可读存储介质 - Google Patents
一种漏洞处理方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111967021B CN111967021B CN202010878533.5A CN202010878533A CN111967021B CN 111967021 B CN111967021 B CN 111967021B CN 202010878533 A CN202010878533 A CN 202010878533A CN 111967021 B CN111967021 B CN 111967021B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- trust
- score
- preset
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种漏洞处理方法、装置、设备及计算机可读存储介质,该方法包括:对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级;其中,预设评估项包括漏洞危害级别评估项和业务影响评估项;根据信任等级和预设漏洞信任列表,对漏洞进行处理;本发明通过对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级,以及预设漏洞信任列表的设置,能够对检测到的漏洞中不需要修复的漏洞进行初步筛选,并且结合漏洞对用户实际业务的影响,协助用户快速识别需要修复的关键漏洞,提高易用性和效率,降低人工分析漏洞的成本。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种漏洞处理方法、装置、设备及计算机可读存储介质。
背景技术
在不断演进的安全防御机制中,风险检测预警越来越受到重视,其中的漏洞检测是重要的一环。而在实际的漏洞检测时,一套业务系统,动辄会检出上千的漏洞。
现有技术中,对检测到的漏洞进行处理时,往往会通过漏洞提示向用户提示漏洞危害级别,使用户可以根据需求选择修复漏洞或忽略;然而,由于漏洞的数量庞大,按照现有的漏洞处理方式用户会收到大量的漏洞提示,使得用户难以快速识别需要修复的关键漏洞,造成人工分析漏洞的成本过高。
因此,如何能够使用户可以快速识别需要修复的关键漏洞,提高易用性和效率,降低人工分析漏洞的成本,是现今急需解决的问题。
发明内容
本发明的目的是提供一种漏洞处理方法、装置、设备及计算机可读存储介质,以使用户能够快速识别需要修复的关键漏洞,提高易用性和效率,降低人工分析漏洞的成本。
为解决上述技术问题,本发明提供一种漏洞处理方法,包括:
对检测到的漏洞进行预设评估项的信任评估,获取所述漏洞对应的信任等级;其中,所述预设评估项包括漏洞危害级别评估项和业务影响评估项;
根据所述信任等级和预设漏洞信任列表,对所述漏洞进行处理。
可选的,所述根据所述信任等级和预设漏洞信任列表,对所述漏洞进行处理,包括:
获取所述漏洞对应的预设漏洞信任列表;
根据所述预设漏洞信任列表,判断所述漏洞是否为用户信任漏洞;
若否,则生成并向目标设备发送所述漏洞对应的漏洞提醒信息;其中,所述漏洞提醒信息包括所述信任等级。
可选的,所述获取所述漏洞对应的预设漏洞信任列表之前,还包括:
判断所述信任级别是否达到预设安全级别;
若否,则执行所述获取所述漏洞对应的预设漏洞信任列表的步骤。
可选的,所述生成并向目标设备发送所述漏洞对应的漏洞提醒信息之后,还包括:
获取所述漏洞提醒信息对应的解决信息;
若所述解决信息为信任信息,则将所述漏洞作为所述用户信任漏洞,并将所述漏洞对应的信任列表信息加入到所述预设漏洞信任列表;其中,所述信任列表信息包括所述漏洞的漏洞ID、漏洞名称和所述信任级别;
若所述解决信息为修复信息,则对所述漏洞进行修复。
可选的,该方法还包括:
根据所述预设漏洞信任列表,检测目标漏洞对应的目标信任等级;其中,所述目标漏洞为所述预设漏洞信任列表对应的任一用户信任漏洞,所述目标信任等级为所述目标漏洞对应的降低后的信任等级;
生成所述目标漏洞对应的信任变更信息;其中,所述信任变更信息包括所述目标信任等级。
可选的,所述对检测到的漏洞进行预设评估项的信任评估,获取所述漏洞对应的信任等级,包括:
对所述漏洞的漏洞危害级别进行评估,获取所述漏洞对应的危害级别评分;其中,所述漏洞危害级别的级别越高对应所述危害级别评分的评分越低;
评估修复所述漏洞对系统的影响,获取所述漏洞对应的系统影响评分;其中,所述系统影响评分为预设系统重启评分、预设系统不重启评分、预设业务重启评分或预设业务不重启评分,所述预设系统重启评分小于所述预设系统不重启评分,所述预设业务重启评分小于所述预设业务不重启评分,所述预设系统重启评分小于所述预设业务重启评分;
评估所述漏洞对应的软件是否为白名单中的软件,获取所述漏洞对应的软件安全评分;其中,所述软件安全评分为预设白名单软件评分或预设非白名单软件评分,所述预设白名单软件评分大于所述预设非白名单软件评分;
评估所述漏洞对应的软件是否为启动状态,获取所述漏洞对应的软件状态评分;其中,所述软件安全评分为预设软件启动评分或预设软件未启动评分,所述预设软件未启动评分大于所述预设软件启动评分;
根据所述危害级别评分、所述系统影响评分、所述软件安全评分和所述软件状态评分,确定所述信任等级。
可选的,所述根据所述危害级别评分、所述系统影响评分、所述软件安全评分和所述软件状态评分,确定所述信任等级,包括:
计算第一评分、第二评分、第三评分与第四评分之和,得到所述信任等级;其中,所述第一评分为所述危害级别评分与第一优先级占比之积,所述第二评分为所述系统影响评分与第二优先级占比之积,所述第三评分为所述软件安全评分与第三优先级占比之积,所述第四评分为所述软件状态评分与第四优先级占比之积,所述第一优先级占比大于所述第二优先级占比大于所述第三优先级占比大于所述第四优先级占比。
本发明还提供了一种漏洞处理装置,包括:
信任评估模块,用于对检测到的漏洞进行预设评估项的信任评估,获取所述漏洞对应的信任等级;其中,所述预设评估项包括漏洞危害级别评估项和业务影响评估项;
处理模块,用于根据所述信任等级和预设漏洞信任列表,对所述漏洞进行处理。
本发明还提供了一种漏洞处理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述的漏洞处理方法的步骤。
此外,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的漏洞处理方法的步骤。
本发明所提供的一种漏洞处理方法,包括:对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级;其中,预设评估项包括漏洞危害级别评估项和业务影响评估项;根据信任等级和预设漏洞信任列表,对漏洞进行处理;
可见,本发明通过对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级,以及预设漏洞信任列表的设置,能够对检测到的漏洞中不需要修复的漏洞进行初步筛选,并且结合漏洞对用户实际业务的影响,协助用户快速识别需要修复的关键漏洞,提高易用性和效率,降低人工分析漏洞的成本。此外,本发明还提供了一种漏洞处理装置、设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种漏洞处理方法的流程图;
图2为本发明实施例所提供的一种漏洞处理装置的结构框图;
图3为本发明实施例所提供的一种漏洞处理设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例所提供的一种漏洞处理方法的流程图。该方法可以包括:
步骤101:对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级;其中,预设评估项包括漏洞危害级别评估项和业务影响评估项。
可以理解的是,本步骤中的预设评估项可以为处理器对检测到的漏洞进行信任评估时需要评估的项目。对于本步骤中预设评估项的具体数量和类型,可以由设计人员根据实用场景和用户需求自行设置,如预设评估项可以包括漏洞危害级别评估项,即处理器对检测到的漏洞进行信任评估时可以评估漏洞的漏洞危害级别;预设评估项也可以包括业务影响评估项,即处理器对检测到的漏洞进行信任评估时可以评估漏洞对业务的影响;预设评估项还可以包括软件安全评估项,即处理器对检测到的漏洞进行信任评估时可以评估漏洞所属的软件是否为预设的白名单中的软件;预设评估项还可以包括软件状态评估项,即处理器对检测到的漏洞进行信任评估时可以评估漏洞所属的软件是否为启动状态。
对应的,本步骤的目的可以为处理器通过对检测到的漏洞进行预设评估项的信任评估,结合漏洞修复对业务的影响计算漏洞的信任级别,从而确定漏洞对用户实际业务的影响。
具体的,对于本步骤中处理器对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级的具体方式,可以由设计人员自行设置,如预设评估项包括漏洞危害级别评估项时,处理器可以对漏洞的漏洞危害级别进行评估,获取漏洞对应的危害级别评分;其中,漏洞危害级别的级别越高对应危害级别评分的评分越低,即若第一漏洞的漏洞危害级别高于第二漏洞的漏洞危害级别,则第一漏洞对应的危害级别评分小于第二漏洞对应的危害级别评分。例如处理器可以先采用与现有技术中的漏洞危害级别检测方法相同或相似的方式,确定漏洞的漏洞危害级别;再根据预先设置的各漏洞危害级别对应的危害级别评分(如表1),确定漏洞对应的危害级别评分。
表1漏洞危害级别与危害级别评分对应表
漏洞危害级别 | 危急 | 高危 | 中危 | 低危 |
危害级别评分 | 1 | 3 | 6 | 10 |
预设评估项包括业务影响评估项时,处理器可以评估修复漏洞对系统的影响,获取漏洞对应的系统影响评分;其中,系统影响评分为预设系统重启评分(如表2中的1分)、预设系统不重启评分(如表2中的8分)、预设业务重启评分(如表2中的6分)或预设业务不重启评分(如表2中的10分),预设系统重启评分小于预设系统不重启评分,预设业务重启评分小于预设业务不重启评分,预设系统重启评分小于预设业务重启评分。例如处理器可以分别判断修复漏洞是否会导致系统重启和是否会导致业务重启,再根据预先设置的各判断结果对应的系统影响评分(如表2),确定漏洞对应的系统影响评分。如表2所示,修复漏洞会导致系统重启时,漏洞对应的系统影响评分可以为1分;修复漏洞不会导致系统重启和业务重启时,漏洞对应的系统影响评分可以为10分;修复漏洞会导致业务重启而不会导致系统重启时,漏洞对应的系统影响评分可以为6分。
表2修复漏洞影响与系统影响评分对应表
修复漏洞对系统影响 | 系统重启 | 系统不重启 | 业务重启 | 业务不重启 |
系统影响评分 | 1 | 8 | 6 | 10 |
预设评估项包括软件安全评估项时,处理器可以评估漏洞对应的软件(即漏洞所属软件)是否为白名单中的软件,获取漏洞对应的软件安全评分;其中,软件安全评分为预设白名单软件评分(如表3中的8分)或预设非白名单软件评分(如表3中的1分),预设白名单软件评分大于预设非白名单软件评分。例如处理器可以先判断漏洞所属的软件是否为预设的白名单中的软件,再根据预先设置的各判断结果对应的软件安全评分(如表3),确定漏洞对应的系统影响评分。
表3漏洞所属软件与软件安全评分对应表
漏洞所属软件是否属于白名单 | 属于 | 不属于 |
软件安全评分 | 8 | 1 |
预设评估项包括软件状态评估项时,处理器可以评估漏洞对应的软件是否为启动状态,获取漏洞对应的软件状态评分;其中,软件安全评分为预设软件启动评分(如表4中的4分)或预设软件未启动评分(如表4中的8分),预设软件未启动评分大于预设软件启动评分。例如处理器可以先判断漏洞所属的软件是否处于启动状态,再根据预先设置的各判断结果对应的软件状态评分(如表4),确定漏洞对应的软件状态评分。
表4漏洞所属软件状态与软件状态评分对应表
对应的,处理器可以根据上述获取的漏洞对应的危害级别评分、系统影响评分、软件安全评分和软件状态评分,确定信任等级;如处理器可以直接将漏洞对应的危害级别评分、系统影响评分、软件安全评分和软件状态评分的相加结果,作为漏洞对应的信任等级。处理器也可以根据预先设置的各预设评估项对应的优先级占比,通过计算各预设评估项与各自对应的优先级占比乘积之和,得到漏洞对应的信任等级;即处理器可以计算第一评分、第二评分、第三评分与第四评分之和,得到信任等级;其中,第一评分为危害级别评分与第一优先级占比之积,第二评分为系统影响评分与第二优先级占比之积,第三评分为软件安全评分与第三优先级占比之积,第四评分为软件状态评分与第四优先级占比之积。
具体的,本实施例中可以设置漏洞危害级别评估项的优先级大于业务影响评估项的优先级大于软件安全评估项的优先级大于软件状态评估项的优先级,即第一优先级占比大于第二优先级占比大于第三优先级占比大于第四优先级占比,如第一优先级占比可以为40%,第二优先级占比可以为30%,第三优先级占比可以为20%,第四优先级占比可以为10%,使第一优先级占比、第二优先级占比、第三优先级占比和第四优先级占比之和为1。
步骤102:根据信任等级和预设漏洞信任列表,对漏洞进行处理。
可以理解的是,本实施例中漏洞的信任级别越高可以说明漏洞越容易被用户所信任,也就越不需要被修复;本步骤中的预设漏洞信任列表可以为统计有设计人员或用户自行设置的各个被信任的漏洞(即检测到后不需要被修复的漏洞)的漏洞信息的列表。本步骤的目的可以为处理器利用获取的漏洞对应的信任等级和预设漏洞信任列表,对漏洞进行处理,进一步协助用户快速识别需要修复的关键漏洞,提高易用性和效率,降低人工分析漏洞的成本。
具体的,对于本步骤中处理器根据信任等级和预设漏洞信任列表,对漏洞进行处理的具体方式,可以由设计人员根据使用场景和用户需求自行设置,如处理器可以获取漏洞对应的预设漏洞信任列表;根据预设漏洞信任列表,判断漏洞是否为用户信任漏洞;若否,则生成并向目标设备发送漏洞对应的漏洞提醒信息;其中,漏洞提醒信息包括信任等级。
对应的,上述漏洞对应的预设漏洞信任列表可以为判断漏洞是否为用户信任漏洞所需的预设漏洞信任列表,如预设漏洞信任列表为多个时,服务器的处理器可以根据漏洞的漏洞信息中的主机ID,即漏洞所在的主机的ID,查找到漏洞对应的预设漏洞信任列表,即漏洞对应的预设漏洞信任列表可以为漏洞的漏洞信息中的主机ID对应的预设漏洞信任列表;预设漏洞信任列表为1个时,该预设漏洞信任列表可以为漏洞对应的预设漏洞信任列表。上述目标设备可以为用户侧接收漏洞对应的漏洞提醒信息的设备,如服务器的处理器可以将漏洞对应的漏洞提醒信息发送到漏洞的漏洞信息中的主机ID对应的主机,即目标设备可以为漏洞的漏洞信息中的主机ID对应的主机;终端的处理器可以将漏洞对应的漏洞提醒信息发送到显示设备,即目标设备也可以为显示设备。
相应的,上述根据预设漏洞信任列表,判断漏洞是否为用户信任漏洞,可以为服务器的处理器通过判断漏洞的漏洞信息中的主机ID对应的预设漏洞信任列表中是否存储有漏洞的漏洞信息中的漏洞ID,确定该漏洞是否为该预设漏洞信任列表对应的漏洞(即用户信任漏洞)。也就是说,处理器可以利用漏洞的漏洞信息中的主机ID和漏洞ID,匹配该主机ID对应的预设漏洞信任列表中该漏洞ID对应的漏洞数据;若匹配到,则说明该漏洞已别用户信任,可以不再推送相应的漏洞提醒信息到用户侧,即漏洞为用户信任漏洞时,可以直接结束本流程;若未匹配到,则明该漏洞未别用户信任,可以推送相应的漏洞提醒信息到用户侧。
对应的,在上述获取漏洞对应的预设漏洞信任列表之前,处理器还可以先判断漏洞对应的信任级别是否达到预设安全级别;若是,则可以直接结束本流程,即该漏洞的信任级别很高时,可以默认不必修复,也就不需要提醒用户,从而进一步减少用户的工作量;若否,则可以进行获取漏洞对应的预设漏洞信任列表的步骤。
具体的,服务器中的处理器可以采用表5所示的方式,在主机维度管理各个漏洞。
表5主机维度漏洞管理页面展示
主机ID | 主机IP | 主机名称 | 漏洞数 | 信任数 |
服务器中的处理器可以采用如表6所示的主机漏洞详细列表的展示方式,通过用户设置添加信任,将该漏洞添加到该主机对应的预设漏洞信任列表。
表6主机漏洞详细列表
漏洞ID | 漏洞名称 | 信任级别 | 添加信任 |
服务器中的处理器可以采用如表7所示的主机漏洞信任列表的展示方式,通过用户设置移除信任,将该漏洞从该主机对应的预设漏洞信任列表中移除。
表7主机漏洞信任列表
漏洞ID | 漏洞名称 | 信任级别 | 信任状态 | 移除信任 |
需要说明的是,处理器向目标设备发送漏洞对应的漏洞提醒信息之后,本实施例还可以包括处理器获取漏洞提醒信息对应的解决信息;若解决信息为信任信息,则将漏洞作为用户信任漏洞,并将漏洞对应的信任列表信息加入到预设漏洞信任列表;其中,信任列表信息包括漏洞的漏洞ID、漏洞名称和信任级别;若解决信息为修复信息,则对漏洞进行修复。例如服务器的处理器向漏洞的漏洞信息中的主机ID对应的主机发送该漏洞对应的漏洞提醒信息后,可以接收该主机返回的该漏洞提醒信息对应的解决信息;若该解决信息为用户信任该漏洞对应的信息(即信任信息,如表6中的添加信任),处理器可以将漏洞对应的信任列表信息(如表6中的漏洞ID和漏洞名称)加入到预设漏洞信任列表;若该解决信息为修复该漏洞对应的信息(即修复信息),处理器可以采用与现有技术中的漏洞修复方法相同或相似的方式对该漏洞进行修复。
具体的,本实施例是以服务器或终端中的处理器对检测到的一个漏洞的处理为例进行的展示,对于处理器对检测到的其它漏洞的处理方式,可以采用与本实施例所提供的方法相同或相似的方式实现,本实施例对此不作任何限制。相应的,本实施例中在步骤101之前,处理器可以采用与现有技术中的漏洞检测方法相同或相似的方式,检测到需要处理的漏洞,本实施例对此同样不作任何限制。
可以理解的是,本实施例还可以包括处理器在检测到预设漏洞信任列表对应的漏洞(即用户信任漏洞)的信任等级发生变化(如等级降低)时,通过生成并向用户发送信任变更信息,提醒用户可根据需要调整预设漏洞信任列表。也就是说,处理器可以根据预设漏洞信任列表,检测目标漏洞对应的目标信任等级;生成目标漏洞对应的信任变更信息;其中,目标漏洞可以为预设漏洞信任列表对应的任一用户信任漏洞,目标信任等级可以为目标漏洞对应的变化后(如降低后)的信任等级,信任变更信息可以包括目标信任等级。
对应的,处理器可以按预设时间间隔检测目标漏洞对应的目标信任等级,即按预设时间间隔重新评估各用户信任漏洞的信任等级,确定是否有用户信任漏洞的信任等级发生变化;处理器也可以在检测到主机软件信息(如白名单或启动状态)发生变化时,检测目标漏洞对应的目标信任等级;即在确定有用户信任漏洞的信任等级发生变化后,重新评估全部或变化的主机软件信息对应的用户信任漏洞的信任等级。本实施例对此不作任何限制。
本实施例中,本发明实施例通过对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级,以及预设漏洞信任列表的设置,能够对检测到的漏洞中不需要修复的漏洞进行初步筛选,并且结合漏洞对用户实际业务的影响,协助用户快速识别需要修复的关键漏洞,提高易用性和效率,降低人工分析漏洞的成本。
请参考图2,图2为本发明实施例所提供的一种漏洞处理装置的结构框图。该装置可以包括:
信任评估模块10,用于对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级;其中,预设评估项包括漏洞危害级别评估项和业务影响评估项;
处理模块20,用于根据信任等级和预设漏洞信任列表,对漏洞进行处理。
可选的,处理模块20,可以包括:
列表获取子模块,用于获取漏洞对应的预设漏洞信任列表;
漏洞判断子模块,用于根据预设漏洞信任列表,判断漏洞是否为用户信任漏洞;
发送子模块,用于若不为用户信任漏洞,则生成并向目标设备发送漏洞对应的漏洞提醒信息;其中,漏洞提醒信息包括信任等级。
可选的,处理模块20,还可以包括:
等级判断子模块,用于判断信任级别是否达到预设安全级别;若否,则向获取子模块发送启动信号。
可选的,处理模块20,还可以包括:
解决获取子模块,用于获取漏洞提醒信息对应的解决信息;
添加信任子模块,用于若解决信息为信任信息,则将漏洞作为用户信任漏洞,并将漏洞对应的信任列表信息加入到预设漏洞信任列表;其中,信任列表信息包括漏洞的漏洞ID、漏洞名称和信任级别;
修复子模块,用于若解决信息为修复信息,则对漏洞进行修复。
可选的,该装置可以包括:
变更检测模块,用于根据预设漏洞信任列表,检测目标漏洞对应的目标信任等级;其中,目标漏洞为预设漏洞信任列表对应的任一用户信任漏洞,目标信任等级为目标漏洞对应的降低后的信任等级;
变更生成模块,用于生成目标漏洞对应的信任变更信息;其中,信任变更信息包括目标信任等级。
可选的,信任评估模块10,可以包括:
危害评估子模块,用于对漏洞的漏洞危害级别进行评估,获取漏洞对应的危害级别评分;其中,漏洞危害级别的级别越高对应危害级别评分的评分越低;
修复影响评估子模块,用于评估修复漏洞对系统的影响,获取漏洞对应的系统影响评分;其中,系统影响评分为预设系统重启评分、预设系统不重启评分、预设业务重启评分或预设业务不重启评分,预设系统重启评分小于预设系统不重启评分,预设业务重启评分小于预设业务不重启评分,预设系统重启评分小于预设业务重启评分;
软件安全评估子模块,用于评估漏洞对应的软件是否为白名单中的软件,获取漏洞对应的软件安全评分;其中,软件安全评分为预设白名单软件评分或预设非白名单软件评分,预设白名单软件评分大于预设非白名单软件评分;
软件状态评估子模块,用于评估漏洞对应的软件是否为启动状态,获取漏洞对应的软件状态评分;其中,软件安全评分为预设软件启动评分或预设软件未启动评分,预设软件未启动评分大于预设软件启动评分;
信任确定子模块,用于根据危害级别评分、系统影响评分、软件安全评分和软件状态评分,确定信任等级。
可选的,信任确定子模块可以具体用于计算第一评分、第二评分、第三评分与第四评分之和,得到信任等级;其中,第一评分为危害级别评分与第一优先级占比之积,第二评分为系统影响评分与第二优先级占比之积,第三评分为软件安全评分与第三优先级占比之积,第四评分为软件状态评分与第四优先级占比之积,第一优先级占比大于第二优先级占比大于第三优先级占比大于第四优先级占比。
本实施例中,本发明实施例通过信任评估模块10对检测到的漏洞进行预设评估项的信任评估,获取漏洞对应的信任等级,以及预设漏洞信任列表的设置,能够对检测到的漏洞中不需要修复的漏洞进行初步筛选,并且结合漏洞对用户实际业务的影响,协助用户快速识别需要修复的关键漏洞,提高易用性和效率,降低人工分析漏洞的成本。
请参考图3,图3为本发明实施例所提供的一种漏洞处理设备的结构示意图。该设备1可以包括:
存储器11,用于存储计算机程序;处理器12,用于执行该计算机程序时实现如上述实施例所提供的漏洞处理方法的步骤。
设备1(如PXE服务器)可以包括存储器11、处理器12和总线13。
其中,存储器11至少包括一种类型的可读存储介质,该可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是设备1的内部存储单元,例如服务器的硬盘。存储器11在另一些实施例中也可以是设备1的外部存储设备,例如服务器上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括设备1的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于设备1的应用软件及各类数据,例如:执行漏洞处理方法的程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行漏洞处理方法的程序的代码等。
该总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
进一步地,设备还可以包括网络接口14,网络接口14可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该设备1与其他电子设备之间建立通信连接。
可选地,该设备1还可以包括用户接口15,用户接口15可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口15还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在设备1中处理的信息以及用于显示可视化的用户界面。
图3仅示出了具有组件11-15的设备1,本领域技术人员可以理解的是,图3示出的结构并不构成对设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
此外,本发明实施例还公开了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如上述实施例所提供的漏洞处理方法的步骤。
其中,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
以上对本发明所提供的一种漏洞处理方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (6)
1.一种漏洞处理方法,其特征在于,包括:
对检测到的漏洞进行预设评估项的信任评估,获取所述漏洞对应的信任等级;其中,所述预设评估项包括漏洞危害级别评估项和业务影响评估项;
根据所述信任等级和预设漏洞信任列表,对所述漏洞进行处理;
所述根据所述信任等级和预设漏洞信任列表,对所述漏洞进行处理,包括:
获取所述漏洞对应的预设漏洞信任列表;
根据所述预设漏洞信任列表,判断所述漏洞是否为用户信任漏洞;
若否,则生成并向目标设备发送所述漏洞对应的漏洞提醒信息;其中,所述漏洞提醒信息包括所述信任等级;
所述获取所述漏洞对应的预设漏洞信任列表之前,还包括:
判断所述信任级别是否达到预设安全级别;
若否,则执行所述获取所述漏洞对应的预设漏洞信任列表的步骤;
所述生成并向目标设备发送所述漏洞对应的漏洞提醒信息之后,还包括:
获取所述漏洞提醒信息对应的解决信息;
若所述解决信息为信任信息,则将所述漏洞作为所述用户信任漏洞,并将所述漏洞对应的信任列表信息加入到所述预设漏洞信任列表;其中,所述信任列表信息包括所述漏洞的漏洞ID、漏洞名称和所述信任级别;
若所述解决信息为修复信息,则对所述漏洞进行修复;
所述漏洞处理方法还包括:
根据所述预设漏洞信任列表,检测目标漏洞对应的目标信任等级;其中,所述目标漏洞为所述预设漏洞信任列表对应的任一用户信任漏洞,所述目标信任等级为所述目标漏洞对应的降低后的信任等级;
生成所述目标漏洞对应的信任变更信息,并向用户发送所述信任变更信息;其中,所述信任变更信息包括所述目标信任等级。
2.根据权利要求1所述的漏洞处理方法,其特征在于,所述对检测到的漏洞进行预设评估项的信任评估,获取所述漏洞对应的信任等级,包括:
对所述漏洞的漏洞危害级别进行评估,获取所述漏洞对应的危害级别评分;其中,所述漏洞危害级别的级别越高对应所述危害级别评分的评分越低;
评估修复所述漏洞对系统的影响,获取所述漏洞对应的系统影响评分;其中,所述系统影响评分为预设系统重启评分、预设系统不重启评分、预设业务重启评分或预设业务不重启评分,所述预设系统重启评分小于所述预设系统不重启评分,所述预设业务重启评分小于所述预设业务不重启评分,所述预设系统重启评分小于所述预设业务重启评分;
评估所述漏洞对应的软件是否为白名单中的软件,获取所述漏洞对应的软件安全评分;其中,所述软件安全评分为预设白名单软件评分或预设非白名单软件评分,所述预设白名单软件评分大于所述预设非白名单软件评分;
评估所述漏洞对应的软件是否为启动状态,获取所述漏洞对应的软件状态评分;其中,所述软件安全评分为预设软件启动评分或预设软件未启动评分,所述预设软件未启动评分大于所述预设软件启动评分;
根据所述危害级别评分、所述系统影响评分、所述软件安全评分和所述软件状态评分,确定所述信任等级。
3.根据权利要求2所述的漏洞处理方法,其特征在于,所述根据所述危害级别评分、所述系统影响评分、所述软件安全评分和所述软件状态评分,确定所述信任等级,包括:
计算第一评分、第二评分、第三评分与第四评分之和,得到所述信任等级;其中,所述第一评分为所述危害级别评分与第一优先级占比之积,所述第二评分为所述系统影响评分与第二优先级占比之积,所述第三评分为所述软件安全评分与第三优先级占比之积,所述第四评分为所述软件状态评分与第四优先级占比之积,所述第一优先级占比大于所述第二优先级占比大于所述第三优先级占比大于所述第四优先级占比。
4.一种漏洞处理装置,其特征在于,包括:
信任评估模块,用于对检测到的漏洞进行预设评估项的信任评估,获取所述漏洞对应的信任等级;其中,所述预设评估项包括漏洞危害级别评估项和业务影响评估项;
处理模块,用于根据所述信任等级和预设漏洞信任列表,对所述漏洞进行处理;
所述处理模块包括:
列表获取子模块,用于获取所述漏洞对应的预设漏洞信任列表;
漏洞判断子模块,用于根据所述预设漏洞信任列表,判断所述漏洞是否为用户信任漏洞;
发送子模块,用于若不为用户信任漏洞,则生成并向目标设备发送所述漏洞对应的漏洞提醒信息;其中,所述漏洞提醒信息包括所述信任等级;
所述处理模块还包括:
等级判断子模块,用于判断所述信任级别是否达到预设安全级别;若否,则向获取子模块发送启动信号;
所述处理模块还包括:
解决获取子模块,用于获取所述漏洞提醒信息对应的解决信息;
添加信任子模块,用于若解决信息为信任信息,则将所述漏洞作为所述用户信任漏洞,并将所述漏洞对应的信任列表信息加入到所述预设漏洞信任列表;其中,所述信任列表信息包括所述漏洞的漏洞ID、漏洞名称和所述信任级别;
修复子模块,用于若解决信息为修复信息,则对所述漏洞进行修复;
所述漏洞处理装置还包括:
变更检测模块,用于根据所述预设漏洞信任列表,检测目标漏洞对应的目标信任等级;其中,所述目标漏洞为所述预设漏洞信任列表对应的任一用户信任漏洞,所述目标信任等级为所述目标漏洞对应的降低后的信任等级;
变更生成模块,用于生成所述目标漏洞对应的信任变更信息,并向用户发送所述信任变更信息;其中,所述信任变更信息包括所述目标信任等级。
5.一种漏洞处理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述的漏洞处理方法的步骤。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的漏洞处理方法的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010878533.5A CN111967021B (zh) | 2020-08-27 | 2020-08-27 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
US18/041,725 US20230315864A1 (en) | 2020-08-27 | 2021-06-30 | Vulnerability Processing Method, Apparatus and Device, and Computer-readable Storage Medium |
PCT/CN2021/103344 WO2022042010A1 (zh) | 2020-08-27 | 2021-06-30 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010878533.5A CN111967021B (zh) | 2020-08-27 | 2020-08-27 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111967021A CN111967021A (zh) | 2020-11-20 |
CN111967021B true CN111967021B (zh) | 2022-06-03 |
Family
ID=73399589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010878533.5A Active CN111967021B (zh) | 2020-08-27 | 2020-08-27 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230315864A1 (zh) |
CN (1) | CN111967021B (zh) |
WO (1) | WO2022042010A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111967021B (zh) * | 2020-08-27 | 2022-06-03 | 山东英信计算机技术有限公司 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
CN115102751B (zh) * | 2022-06-17 | 2023-09-15 | 西安热工研究院有限公司 | 一种安全服务厂商能力的检验方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101526984A (zh) * | 2009-03-16 | 2009-09-09 | 腾讯科技(北京)有限公司 | 一种修复漏洞的方法及装置 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
CN106611126A (zh) * | 2016-12-22 | 2017-05-03 | 西北大学 | 一种漏洞严重性评估及修补方法 |
US9692778B1 (en) * | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
CN109617910A (zh) * | 2019-01-08 | 2019-04-12 | 平安科技(深圳)有限公司 | 漏洞风险评估方法、装置及存储介质、服务器 |
CN111338692A (zh) * | 2018-12-18 | 2020-06-26 | 北京奇虎科技有限公司 | 基于漏洞代码的漏洞分类方法、装置及电子设备 |
CN111428248A (zh) * | 2020-06-10 | 2020-07-17 | 浙江鹏信信息科技股份有限公司 | 一种基于等级赋分的漏洞降噪识别方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040221176A1 (en) * | 2003-04-29 | 2004-11-04 | Cole Eric B. | Methodology, system and computer readable medium for rating computer system vulnerabilities |
US9177129B2 (en) * | 2012-06-27 | 2015-11-03 | Intel Corporation | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log |
CN104618178B (zh) * | 2014-12-29 | 2018-01-30 | 北京奇安信科技有限公司 | 网站漏洞在线评估方法及装置 |
CN107766731A (zh) * | 2017-09-22 | 2018-03-06 | 郑州云海信息技术有限公司 | 一种基于应用程序管控的防病毒攻击实现方法及系统 |
CN108667812B (zh) * | 2018-04-18 | 2020-12-25 | 北京中科兴安技术有限公司 | 用于专用主机的多指标评分的白环境可信度分析方法 |
CN111967021B (zh) * | 2020-08-27 | 2022-06-03 | 山东英信计算机技术有限公司 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
-
2020
- 2020-08-27 CN CN202010878533.5A patent/CN111967021B/zh active Active
-
2021
- 2021-06-30 WO PCT/CN2021/103344 patent/WO2022042010A1/zh active Application Filing
- 2021-06-30 US US18/041,725 patent/US20230315864A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101526984A (zh) * | 2009-03-16 | 2009-09-09 | 腾讯科技(北京)有限公司 | 一种修复漏洞的方法及装置 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
US9692778B1 (en) * | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
CN106611126A (zh) * | 2016-12-22 | 2017-05-03 | 西北大学 | 一种漏洞严重性评估及修补方法 |
CN111338692A (zh) * | 2018-12-18 | 2020-06-26 | 北京奇虎科技有限公司 | 基于漏洞代码的漏洞分类方法、装置及电子设备 |
CN109617910A (zh) * | 2019-01-08 | 2019-04-12 | 平安科技(深圳)有限公司 | 漏洞风险评估方法、装置及存储介质、服务器 |
CN111428248A (zh) * | 2020-06-10 | 2020-07-17 | 浙江鹏信信息科技股份有限公司 | 一种基于等级赋分的漏洞降噪识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2022042010A1 (zh) | 2022-03-03 |
CN111967021A (zh) | 2020-11-20 |
US20230315864A1 (en) | 2023-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107819627B (zh) | 系统故障处理方法及服务器 | |
CN111967021B (zh) | 一种漏洞处理方法、装置、设备及计算机可读存储介质 | |
CN112861648B (zh) | 文字识别方法、装置、电子设备及存储介质 | |
CN108038130B (zh) | 虚假用户的自动清理方法、装置、设备及存储介质 | |
CN110618890B (zh) | 故障处理方法、装置、电子设备及计算机可读存储介质 | |
CN111159775A (zh) | 网页篡改检测方法、系统、装置及计算机可读存储介质 | |
CN107888446A (zh) | 一种协议健壮性测试方法及装置 | |
CN108376110B (zh) | 一种自动检测方法、系统及终端设备 | |
CN110866258A (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
CN112153062A (zh) | 基于多维度的可疑终端设备检测方法及系统 | |
CN116055102A (zh) | 必修漏洞更新方法、必修漏洞扫描方法及相关设备 | |
CN106302712B (zh) | 处理网页数据的方法及装置 | |
CN109710510B (zh) | 代码提交方法、装置、设备及可读存储介质 | |
CN112087455B (zh) | 一种waf站点防护规则生成方法、系统、设备及介质 | |
CN110852091A (zh) | 错别字的监测方法、装置、电子设备和计算机可读介质 | |
CN113987516B (zh) | 一种漏洞扫描方法、装置、存储介质和电子设备 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN112232295B (zh) | 一种新增目标船只的确认方法、装置及电子设备 | |
CN111737129B (zh) | 服务控制方法、装置、计算机可读介质及电子设备 | |
CN109977992B (zh) | 电子装置、批量注册行为的识别方法和存储介质 | |
CN106685966B (zh) | 泄露信息的检测方法、装置及系统 | |
CN111767493A (zh) | 一种网站的内容数据的展示方法、装置、设备及存储介质 | |
CN117171816B (zh) | 基于工业标识的数据验证方法及相关设备 | |
CN110321195B (zh) | 操作页面的数据缓存方法、电子装置及可读存储介质 | |
CN112380418B (zh) | 一种基于网络爬虫的数据处理方法、系统及云平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |