CN112464249A - 资产设备攻击漏洞修复方法、装置、设备及存储介质 - Google Patents
资产设备攻击漏洞修复方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112464249A CN112464249A CN202011457767.9A CN202011457767A CN112464249A CN 112464249 A CN112464249 A CN 112464249A CN 202011457767 A CN202011457767 A CN 202011457767A CN 112464249 A CN112464249 A CN 112464249A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- attack
- level
- repair
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000008439 repair process Effects 0.000 claims abstract description 70
- 238000001514 detection method Methods 0.000 claims abstract description 17
- 238000012423 maintenance Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 238000005067 remediation Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请涉及一种资产设备攻击漏洞修复方法、装置、设备及存储介质,属于计算机网络安全技术领域,其中,方法包括:通过入侵检测获取攻击者的攻击语句;将所述攻击语句与漏洞库的已知漏洞进行比对,确定攻击漏洞的级别;若所述攻击漏洞的级别为普通,则从补丁库下载对应的补丁文件对所述攻击漏洞进行修复;判断漏洞修复是否成功,若否,则将所述攻击漏洞的级别修改为高级;若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员。本申请能够及时修复攻击漏洞,进而保护资产信息和资产设备的安全。
Description
技术领域
本申请涉及计算机网络安全技术领域,尤其是涉及一种资产设备攻击漏洞修复方法、装置、设备及存储介质。
背景技术
随着网络的普及,计算机的应用越来越广泛,网络安全问题也越来越严峻。由于计算机系统存在漏洞,这些漏洞很容易被不法分子和黑客利用,通过植入木马、病毒等方式来攻击或控制资产设备,从而窃取资产设备中的重要资料和信息,甚至破坏资产设备系统。因此,检测并修复攻击漏洞是资产设备和信息保护的一项重要工作。
目前,虽然现有的修复漏洞的产品有很多,但是还有很多未知漏洞没有被发现,因此当攻击者通过这些未知漏洞对资产设备进行攻击时,现有的修复漏洞产品无法及时对漏洞进行修复,难以保障资产设备及信息安全。
发明内容
为了及时修复攻击漏洞,进而保护资产信息和资产设备的安全,本申请提供一种资产设备攻击漏洞修复方法、装置、设备及存储介质。
第一方面,本申请提供一种资产设备攻击漏洞修复方法,采用如下的技术方案:
一种资产设备攻击漏洞修复方法,包括
通过入侵检测获取攻击者的攻击语句;
将所述攻击语句与漏洞库的已知漏洞进行比对,确定攻击漏洞的级别;
若所述攻击漏洞的级别为普通,则从补丁库下载对应的补丁文件对所述攻击漏洞进行修复;
判断漏洞修复是否成功,若否,则将所述攻击漏洞的级别修改为高级;
若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员。
通过采用上述技术方案,检测攻击漏洞是否为新的漏洞即未知漏洞,通过人工修复方式及时地对未知漏洞进行修复,以保护资产信息和资产设备的安全。
可选的,在所述通过入侵检测获取攻击者的攻击语句之前,还包括:
查询所述漏洞库中已知漏洞与所述补丁库中补丁文件的对应关系;
将查询到所述对应关系的已知漏洞定义为一级漏洞,并将未查询到所述对应关系的已知漏洞定义为二级漏洞。
可选的,所述将所述攻击语句与所述漏洞库的已知漏洞进行比对,确定攻击漏洞的级别,包括:
将属于所述一级漏洞的攻击漏洞的级别确定为普通;
将属于所述二级漏洞或不属于所述已知漏洞的攻击漏洞的级别确定为高级。
可选的,在所述若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员之后,还包括:
等待接收所述修复人员返回的修复反馈信息;
当接收到的所述修复反馈信息包含所述级别为高级的攻击漏洞对应的补丁文件时,若该攻击漏洞不属于所述已知漏洞,则将该攻击漏洞定义为所述一级漏洞,若该攻击漏洞属于所述二级漏洞,则将该攻击漏洞修改为所述一级漏洞;
当接收到的所述修复反馈信息为修复失败信息时,若所述级别为高级的攻击漏洞不属于所述已知漏洞,则将该攻击漏洞定义为所述二级漏洞。
通过采用上述技术方案,根据修复人员返回的补丁文件对级别为高级的攻击漏洞所属漏洞性质进行相应改变,便于后续检测出相同的攻击漏洞时,可以直接通过修复人员返回的补丁文件进行自动修复。
可选的,在所述若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员之后,还包括:
当接收到的所述修复反馈信息包含所述级别为高级的攻击漏洞对应的补丁文件时,根据所述补丁文件对所述补丁库进行更新。
通过采用上述技术方案,当以后攻击者再以本次级别为高级的攻击漏洞入侵或攻击时,能够直接通过补丁库更新的对应补丁文件进行自动修复。
可选的,所述若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员,还包括:
判断在预设时间内是否接收到所述修复人员返回的接收反馈信息,若否,则发出告警并向备选人员发送紧急修复请求。
通过采用上述技术方案,使攻击漏洞能被及时修复。
可选的,在所述通过入侵检测获取攻击者的攻击语句之后,还包括:
判断资产设备是否遭到破坏和/或资产信息是否泄露,若是,则向维修人员发送资产维修请求;
在接收到所述维修人员返回的维修反馈信息之后,生成资产维修报告。
通过采用上述技术方案,一旦资产设备或信息遭到破坏或泄露,及时进行资产维修,使资产设备不会遭受更大的破坏或资产信息不再继续泄露,保障资产设备和信息的安全。
第二方面,本申请提供一种资产设备攻击漏洞修复装置,采用如下的技术方案:
一种资产设备攻击漏洞修复装置,包括:
检测模块,用于通过入侵检测获取攻击者的攻击语句;
确定模块,用于将所述攻击语句与漏洞库的已知漏洞进行比对,确定攻击漏洞的级别;
漏洞修复模块,用于若所述攻击漏洞的级别为普通,则从补丁库下载对应的补丁文件对所述攻击漏洞进行修复;
修改模块,用于判断漏洞修复是否成功,若否,则将所述攻击漏洞的级别修改为高级;以及,
修复请求模块,用于若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员。
通过采用上述技术方案,检测攻击漏洞是否为新的漏洞即未知漏洞,通过人工修复方式及时地对未知漏洞进行修复,以保护资产信息和资产设备的安全。
第三方面,本申请提供一种计算机设备,采用如下的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器上存储有能够被所述处理器加载并执行上述任一种资产设备攻击漏洞修复方法的计算机程序。
通过采用上述技术方案,检测攻击漏洞是否为新的漏洞即未知漏洞,通过人工修复方式及时地对未知漏洞进行修复,以保护资产信息和资产设备的安全。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种资产设备攻击漏洞修复方法的计算机程序。
通过采用上述技术方案,检测攻击漏洞是否为新的漏洞即未知漏洞,通过人工修复方式及时地对未知漏洞进行修复,以保护资产信息和资产设备的安全。
综上所述,本申请包括以下至少一种有益技术效果:
1.检测攻击漏洞是否为新的漏洞即未知漏洞,通过人工修复方式及时地对未知漏洞进行修复,以保护资产信息和资产设备的安全;
2.使攻击漏洞能被及时修复。
附图说明
图1是本申请实施例一提供的资产设备攻击漏洞修复方法的流程示意图。
图2是本申请实施例二提供的资产设备攻击漏洞修复装置的结构框图。
图3是本申请实施例二提供的另一种资产设备攻击漏洞修复装置的结构框图。
图4是本申请实施例三提供的计算机设备的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
实施例一
本实施例提供一种资产设备攻击漏洞修复方法,如图1所示,该方法的主要流程描述如下(步骤S101~S106):
步骤S101:通过入侵检测获取攻击者的攻击语句。
本实施例中,通过常规的入侵检测系统对资产设备进行即时监视,当检测到资产设备受到攻击和/或资产信息受到入侵时,获取攻击者的攻击语句。
系统预先设置漏洞库和补丁库,查询漏洞库中已知漏洞与补丁库中补丁文件的对应关系,将查询到对应关系的已知漏洞定义为一级漏洞,没有对应关系的已知漏洞定义为二级漏洞。
本实施例中,当获取到攻击者的攻击语句之后,可以根据攻击语句中的漏洞攻击信息对相应的资产设备和资产信息进行检测,若检测出资产设备遭到破坏和/或资产信息被泄露,则向维修人员发送资产维修请求,由维修人员对资产设备进行维修或采取急救措施(例如对资产信息进行备份),并在收到维修人员返回的维修反馈信息之后,生成包含损失情况、维修情况和维修人员信息的资产维修报告。
步骤S102:将攻击语句与漏洞库的已知漏洞进行比对,确定攻击漏洞的级别。
本实施例中,通过对比,将属于一级漏洞的攻击漏洞的级别确定为普通,将属于二级漏洞或不属于已知漏洞的攻击漏洞的级别确定为高级。
步骤S103:若攻击漏洞的级别为普通,则从补丁库下载对应的补丁文件对攻击漏洞进行修复。
步骤S104:判断漏洞修复是否成功,若是,则返回步骤S101,若否,则执行步骤S105。
本实施例中,如果漏洞修复成功,表示已经通过补丁库中对应的补丁文件修复该攻击漏洞,无需其它操作。
当然,可能存在漏洞修复失败的情况,例如:网络连接断开导致补丁文件下载中断或失败,或者,安装补丁文件后,需要重新启动计算机才能真正生效,而计算机没有重新启动。
步骤S105:将攻击漏洞的级别修改为高级。
步骤S106:若攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员。
本实施例中,级别为高级的攻击漏洞为无法通过补丁库中的补丁文件进行修复或暂时无法修复的攻击漏洞,所以当攻击漏洞的级别判定为高级时,需要及时向修复人员发送漏洞修复请求,例如发送邮件或者发送手机消息提醒等,然后由修复人员进行手动修复或采取临时措施对资产设备进行保护。
上述中,向修复人员发送漏洞修复请求的同时,根据攻击语句向修复人员发送攻击漏洞信息,便于修复人员进行修复,其中,攻击漏洞信息包括但不限于漏洞的类别、所在位置、对资产信息或资产设备已经产生的影响、对资产信息或资产设备产生的预估影响等。
修复人员可以通过以下方式获取与级别为高级的攻击漏洞相应的补丁文件:获取其他企业的漏洞更新通告,然后提取相应的漏洞更新信息和对应的补丁文件,或者修复人员自己创建补丁文件。
进一步地,在步骤S106之后,需要等待接收修复人员返回的修复反馈信息。如果接收到修复反馈信息,则根据修复反馈信息中是否有该攻击漏洞对应的补丁文件,将该攻击漏洞定义为一级漏洞或二级漏洞。
对于属于未知漏洞的攻击漏洞,即攻击漏洞不属于已知漏洞,若修复反馈信息中有相应的补丁文件,则将该攻击漏洞定义为一级漏洞并存储更新至漏洞库中;若修复反馈信息中没有相应的补丁文件,则将该攻击漏洞定义为二级漏洞并存储更新至漏洞库中。
对于属于二级漏洞的攻击漏洞,若修复反馈信息携带该攻击漏洞对应的补丁文件,则将该攻击漏洞在漏洞库中修改为一级漏洞。
并且,当接收到的修复反馈信息包含级别为高级的攻击漏洞对应的补丁文件时,根据补丁文件对补丁库进行更新。
除上述中对漏洞库和补丁库进行更新的方法之外,还可以根据漏洞网站(专业收集漏洞的网站)进行日常更新。具体方式为:首先,通过漏洞采集接口与若干个漏洞网站进行对接,再通过Python语言中的request请求获取这些漏洞网站的漏洞扫描报告,然后,通过Xpath语法对漏洞扫描报告进行数据提取,从而获取漏洞网站的漏洞数据,将获取的漏洞数据与漏洞库中的已知漏洞进行对比,发现新的漏洞,将该新的漏洞存储更新至漏洞库中使之变成已知漏洞,如果能够查询到该新的漏洞对应的补丁文件,则对补丁库进行更新。
进一步地,当攻击漏洞属于一级漏洞且获取对应的新补丁文件时,新的补丁文件指的是可以更高效率地修复该攻击漏洞即已知漏洞的补丁文件,此时删除漏洞库中该已知漏洞与补丁库中补丁文件的对应关系,并建立该已知漏洞与新补丁文件的对应关系。
进一步地,在等待接收修复人员返回的修复反馈信息时,判断在预设时间内是否接收到修复人员返回的修复反馈信息,若否,则发出告警并向备选人员发送紧急修复请求。
具体的,在向修复人员发送漏洞修复请求后,修复人员的终端界面会显示“收到”按钮,在预设时间内,例如5分钟内,若修复人员没有点击“收到”按钮,则判定为没有收到修复人员的接收反馈信息,此时会发出告警以示提醒,并向备选人员发送紧急修复请求。其中,备选人员可以为另一个修复人员或者修复人员小组的组长。
可选的,本申请实施例提供的资产设备攻击漏洞修复方法,不仅可以在资产设备受到攻击和/或资产信息受到入侵时进行漏洞修复,还可以对资产设备进行日常维护,修复资产设备本身存在的漏洞即非攻击漏洞。
非攻击漏洞的获取方法为:首先,通过资产采集接口与资产主机系统进行对接,然后通过Namp工具对资产主机系统进行扫描,探测存活端口资产设备数据,即探测在线资产设备的IP地址,根据在线资产设备的IP地址获取在线资产设备的设备信息,最后利用Nessus工具对在线资产设备进行漏洞扫描,获取在线资产设备的非攻击漏洞。
实施例二
为了更好地实施以上方法,本申请实施例提供了一种资产设备攻击漏洞修复装置,该装置具体可以集成在计算机设备中,例如终端或服务器等设备中,该终端可以包括但不限于手机、平板电脑或台式电脑等设备。
图2为本申请实施例提供的一种资产设备攻击漏洞修复装置的结构框图,如图2所示,该装置主要包括:
检测模块201,用于通过入侵检测获取攻击者的攻击语句;
确定模块202,用于将攻击语句与漏洞库的已知漏洞进行比对,确定攻击漏洞的级别;
漏洞修复模块203,用于若攻击漏洞的级别为普通,则从补丁库下载对应的补丁文件对攻击漏洞进行修复;
修改模块204,用于判断漏洞修复是否成功,若否,则将攻击漏洞的级别修改为高级;以及,
修复请求模块205,用于若攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员。
作为本实施例的一种可选实施方式,如图3所示,该装置还包括查询定义模块206,用于在通过入侵检测获取攻击者的攻击语句之前,查询漏洞库中已知漏洞与补丁库中补丁文件的对应关系;将查询到对应关系的已知漏洞定义为一级漏洞,并将未查询到对应关系的已知漏洞定义为二级漏洞。
作为本实施例的一种可选实施方式,确定模块202,具体用于将属于一级漏洞的攻击漏洞的级别确定为普通;将属于二级漏洞或不属于已知漏洞的攻击漏洞的级别确定为高级。
作为本实施例的一种可选实施方式,如图3所示,该装置还包括接收模块207,用于在若攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员之后,等待接收修复人员返回的修复反馈信息;修改模块204,还用于当接收到的修复反馈信息包含级别为高级的攻击漏洞对应的补丁文件时,若该攻击漏洞不属于已知漏洞,则将该攻击漏洞定义为一级漏洞,若该攻击漏洞属于二级漏洞,则将该攻击漏洞修改为一级漏洞;当接收到的修复反馈信息为修复失败信息时,若级别为高级的攻击漏洞不属于已知漏洞,则将该攻击漏洞定义为二级漏洞。
作为本实施例的一种可选实施方式,如图3所示,该装置还包括更新模块208,用于在若攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员之后,当接收到的修复反馈信息包含级别为高级的攻击漏洞对应的补丁文件时,根据补丁文件对补丁库进行更新。
作为本实施例的一种可选实施方式,修复请求模块205,还具体用于判断在预设时间内是否接收到修复人员返回的接收反馈信息,若否,则发出告警并向备选人员发送紧急修复请求。
作为本实施例的一种可选实施方式,如图3所示,该装置还包括维修请求模块209,用于在通过入侵检测获取攻击者的攻击语句之后,判断资产设备是否遭到破坏和/或资产信息是否泄露,若是,则向维修人员发送资产维修请求;在接收到维修人员返回的维修反馈信息之后,生成资产维修报告。
实施例一提供的方法中的各种变化方式和具体实例同样适用于本实施例的资产设备攻击漏洞修复装置,通过前述对资产设备攻击漏洞修复方法的详细描述,本领域技术人员可以清楚的知道本实施例中的资产设备攻击漏洞修复装置的实施方法,为了说明书的简洁,在此不再详述。
实施例三
为了更好地执行上述方法的程序,本申请实施例提供一种计算机设备,如图4所示,计算机设备300包括存储器301和处理器302。
计算机设备300可以以各种形式来实施,包括手机、平板电脑、掌上电脑、笔记本电脑和台式计算机等设备。
其中,存储器301可用于存储指令、程序、代码、代码集或指令集。存储器301可以包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如获取攻击漏洞和发送漏洞修复请求等)以及用于实现上述实施例一提供的资产设备攻击漏洞修复方法的指令等;存储数据区可存储上述实施例一提供的资产设备攻击漏洞修复方法中涉及到的数据等。
处理器302可以包括一个或者多个处理核心。处理器302通过运行或执行存储在存储器301内的指令、程序、代码集或指令集,调用存储在存储器301内的数据,执行本申请的各种功能和处理数据。处理器302可以为特定用途集成电路(Application SpecificIntegrated Circuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理装置(Digital Signal Processing Device,DSPD)、可编程逻辑装置(ProgrammableLogic Device,PLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、中央处理器(Central Processing Unit,CPU)、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器302功能的电子器件还可以为其它,本申请实施例不作具体限定。
实施例四
本申请实施例提供一种计算机可读存储介质,例如包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该计算机可读存储介质存储有能够被处理器加载并执行上述实施例一的资产设备攻击漏洞修复方法的计算机程序。
本申请具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
Claims (10)
1.一种资产设备攻击漏洞修复方法,其特征在于,包括:
通过入侵检测获取攻击者的攻击语句;
将所述攻击语句与漏洞库的已知漏洞进行比对,确定攻击漏洞的级别;
若所述攻击漏洞的级别为普通,则从补丁库下载对应的补丁文件对所述攻击漏洞进行修复;
判断漏洞修复是否成功,若否,则将所述攻击漏洞的级别修改为高级;
若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员。
2.根据权利要求1所述的方法,其特征在于,在所述通过入侵检测获取攻击者的攻击语句之前,还包括:
查询所述漏洞库中已知漏洞与所述补丁库中补丁文件的对应关系;
将查询到所述对应关系的已知漏洞定义为一级漏洞,并将未查询到所述对应关系的已知漏洞定义为二级漏洞。
3.根据权利要求2所述的方法,其特征在于,所述将所述攻击语句与所述漏洞库的已知漏洞进行比对,确定攻击漏洞的级别,包括:
将属于所述一级漏洞的攻击漏洞的级别确定为普通;
将属于所述二级漏洞或不属于所述已知漏洞的攻击漏洞的级别确定为高级。
4.根据权利要求3所述的方法,其特征在于,在所述若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员之后,还包括:
等待接收所述修复人员返回的修复反馈信息;
当接收到的所述修复反馈信息包含所述级别为高级的攻击漏洞对应的补丁文件时,若该攻击漏洞不属于所述已知漏洞,则将该攻击漏洞定义为所述一级漏洞,若该攻击漏洞属于所述二级漏洞,则将该攻击漏洞修改为所述一级漏洞;
当接收到的所述修复反馈信息为修复失败信息时,若所述级别为高级的攻击漏洞不属于所述已知漏洞,则将该攻击漏洞定义为所述二级漏洞。
5.根据权利要求4所述的方法,其特征在于,在所述若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员之后,还包括:
当接收到的所述修复反馈信息包含所述级别为高级的攻击漏洞对应的补丁文件时,根据所述补丁文件对所述补丁库进行更新。
6.根据权利要求1所述的方法,其特征在于,所述若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员,还包括:
判断在预设时间内是否接收到所述修复人员返回的接收反馈信息,若否,则发出告警并向备选人员发送紧急修复请求。
7.根据权利要求1所述的方法,其特征在于,在所述通过入侵检测获取攻击者的攻击语句之后,还包括:
判断资产设备是否遭到破坏和/或资产信息是否泄露,若是,则向维修人员发送资产维修请求;
在接收到所述维修人员返回的维修反馈信息之后,生成资产维修报告。
8.一种资产设备攻击漏洞修复装置,其特征在于,包括:
检测模块,用于通过入侵检测获取攻击者的攻击语句;
确定模块,用于将所述攻击语句与漏洞库的已知漏洞进行比对,确定攻击漏洞的级别;
漏洞修复模块,用于若所述攻击漏洞的级别为普通,则从补丁库下载对应的补丁文件对所述攻击漏洞进行修复;
修改模块,用于判断漏洞修复是否成功,若否,则将所述攻击漏洞的级别修改为高级;以及,
修复请求模块,用于若所述攻击漏洞的级别为高级,则生成漏洞修复请求并发送至修复人员。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器上存储有能够被所述处理器加载并执行如权利要求1至7中任一种方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至7中任一种方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011457767.9A CN112464249A (zh) | 2020-12-10 | 2020-12-10 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011457767.9A CN112464249A (zh) | 2020-12-10 | 2020-12-10 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112464249A true CN112464249A (zh) | 2021-03-09 |
Family
ID=74802846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011457767.9A Pending CN112464249A (zh) | 2020-12-10 | 2020-12-10 | 资产设备攻击漏洞修复方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464249A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884712A (zh) * | 2022-04-26 | 2022-08-09 | 绿盟科技集团股份有限公司 | 一种网络资产风险级别信息确定方法、装置、设备及介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101526984A (zh) * | 2009-03-16 | 2009-09-09 | 腾讯科技(北京)有限公司 | 一种修复漏洞的方法及装置 |
CN101562609A (zh) * | 2009-05-27 | 2009-10-21 | 西北大学 | Vpn网络安全漏洞检测全局准入控制系统 |
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
US20160180090A1 (en) * | 2014-12-23 | 2016-06-23 | Mcafee, Inc. | Execution profiling detection of malicious objects |
CN108011898A (zh) * | 2018-01-30 | 2018-05-08 | 上海壹账通金融科技有限公司 | 漏洞检测方法、装置、计算机设备和存储介质 |
CN108363926A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种漏洞防御方法及系统 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN109684847A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 脚本漏洞的自动修复方法、装置、设备及存储介质 |
CN109728946A (zh) * | 2018-12-25 | 2019-05-07 | 北京奇安信科技有限公司 | 一种漏洞信息自动发送方法、设备、系统及介质 |
CN110086812A (zh) * | 2019-04-29 | 2019-08-02 | 广州大学 | 一种安全可控的内网安全巡警系统及方法 |
-
2020
- 2020-12-10 CN CN202011457767.9A patent/CN112464249A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101526984A (zh) * | 2009-03-16 | 2009-09-09 | 腾讯科技(北京)有限公司 | 一种修复漏洞的方法及装置 |
WO2010105516A1 (zh) * | 2009-03-16 | 2010-09-23 | 腾讯科技(深圳)有限公司 | 一种修复漏洞的方法及装置 |
CN101562609A (zh) * | 2009-05-27 | 2009-10-21 | 西北大学 | Vpn网络安全漏洞检测全局准入控制系统 |
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
US20160180090A1 (en) * | 2014-12-23 | 2016-06-23 | Mcafee, Inc. | Execution profiling detection of malicious objects |
CN108363926A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种漏洞防御方法及系统 |
CN108011898A (zh) * | 2018-01-30 | 2018-05-08 | 上海壹账通金融科技有限公司 | 漏洞检测方法、装置、计算机设备和存储介质 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN109684847A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 脚本漏洞的自动修复方法、装置、设备及存储介质 |
CN109728946A (zh) * | 2018-12-25 | 2019-05-07 | 北京奇安信科技有限公司 | 一种漏洞信息自动发送方法、设备、系统及介质 |
CN110086812A (zh) * | 2019-04-29 | 2019-08-02 | 广州大学 | 一种安全可控的内网安全巡警系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884712A (zh) * | 2022-04-26 | 2022-08-09 | 绿盟科技集团股份有限公司 | 一种网络资产风险级别信息确定方法、装置、设备及介质 |
CN114884712B (zh) * | 2022-04-26 | 2023-11-07 | 绿盟科技集团股份有限公司 | 一种网络资产风险级别信息确定方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989150B (zh) | 一种登录异常检测方法及装置 | |
US11086983B2 (en) | System and method for authenticating safe software | |
CN111460445B (zh) | 样本程序恶意程度自动识别方法及装置 | |
US8959624B2 (en) | Executable download tracking system | |
CN107566394B (zh) | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 | |
CN110929259B (zh) | 进程安全验证白名单生成方法、装置 | |
CN112131577A (zh) | 一种漏洞检测方法、装置、设备及计算机可读存储介质 | |
CN113315767B (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN111800405A (zh) | 检测方法及检测设备、存储介质 | |
CN108429746B (zh) | 一种面向云租户的隐私数据保护方法及系统 | |
CN115361203A (zh) | 一种基于分布式扫描引擎的脆弱性分析方法 | |
CN114050937B (zh) | 邮箱服务不可用的处理方法、装置、电子设备及存储介质 | |
CN108040036A (zh) | 一种行业云Webshell安全防护方法 | |
CN112464249A (zh) | 资产设备攻击漏洞修复方法、装置、设备及存储介质 | |
CN112422527B (zh) | 变电站电力监控系统的威胁评估系统、方法和装置 | |
CN112235304A (zh) | 一种工业互联网的动态安全防护方法和系统 | |
US20230018096A1 (en) | Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
CN112615848A (zh) | 漏洞修复状态检测方法及系统 | |
CN109785537B (zh) | 一种atm机的安全防护方法及装置 | |
CN112948831B (zh) | 应用程序风险识别的方法和装置 | |
CN116132132A (zh) | 网络资产管理方法、装置、电子设备及介质 | |
CN109255243B (zh) | 一种终端内潜在威胁的修复方法、系统、装置及存储介质 | |
CN115022152A (zh) | 一种用于判定事件威胁度的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |