CN112883383A - 一种漏洞安全防御方法、系统及计算机设备 - Google Patents
一种漏洞安全防御方法、系统及计算机设备 Download PDFInfo
- Publication number
- CN112883383A CN112883383A CN202110239574.4A CN202110239574A CN112883383A CN 112883383 A CN112883383 A CN 112883383A CN 202110239574 A CN202110239574 A CN 202110239574A CN 112883383 A CN112883383 A CN 112883383A
- Authority
- CN
- China
- Prior art keywords
- target machine
- work order
- security
- monitoring system
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 128
- 230000007123 defense Effects 0.000 title claims abstract description 76
- 230000008569 process Effects 0.000 claims abstract description 89
- 238000012544 monitoring process Methods 0.000 claims abstract description 78
- 238000012545 processing Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 11
- 238000003032 molecular docking Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种漏洞安全防御方法、系统及计算机设备,所述漏洞安全防御方法包括如下步骤:进程扫描步骤,目标机器实时获取监控系统的高危进程列表,基于所述高危进程列表,所述目标机器扫描自身进程,并将进程扫描结果发送至所述监控系统;端口扫描步骤,端口扫描机器实时扫描所述目标机器的端口,并将端口扫描结果发送至所述监控系统;安全防御步骤,基于所述进程扫描结果和所述端口扫描结果,所述监控系统确定所述目标机器的安全状态,基于所述安全状态,对所述目标机器进行安全防御。该方法将外部安全扫描和内部主动上报将结合,实现了目标机器漏洞的自动精确监控,减少了时间的花费和人力的支出,提高了工作效率。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种漏洞安全防御方法、系统及计算机设备。
背景技术
随着数据中心规模的扩大,服务器数量的增加,网络环境的复杂性增加,面临的安全威胁,恶意扫描渗透日趋严重,如何实现自动化地精准判断恶意扫描入侵,就变得非常重要。
目前就现有技术而言,通过安全扫描系统定期进行外部主动探测扫描目标机器的端口,并将扫描结果发送至业务安全负责人,当扫描结果为目标机器存在漏洞时,则业务安全负责人处理目标机器的漏洞。
然而,现有技术只能从外部进行扫描,扫描结果单一,如果目标机器内有恶意进程,未开放端口的进行将不会被扫描到,且当端口数量超过一定量级,需要大量人员进行人工二次筛选确认,降低工作效率。
发明内容
为解决现有技术中漏洞扫描的扫描结果单一、自动化程度低及效率低的问题,本发明提供了一种漏洞安全防御方法。
本发明提供了一种漏洞安全防御方法,所述漏洞安全防御方法包括如下步骤:
进程扫描步骤,目标机器实时获取监控系统的高危进程列表,基于所述高危进程列表,所述目标机器扫描自身进程,并将进程扫描结果发送至所述监控系统;
端口扫描步骤,端口扫描机器实时扫描所述目标机器的端口,并将端口扫描结果发送至所述监控系统;
安全防御步骤,基于所述进程扫描结果和所述端口扫描结果,所述监控系统确定所述目标机器的安全状态,基于所述安全状态,对所述目标机器进行安全防御。
上述的漏洞安全防御方法,其中,所述漏洞安全防御方法,还包括:
工单预警步骤,当所述目标机器的所述安全状态为存在漏洞时,则所述监控系统发送预警信息至工单系统,所述工单系统生成安全工单,基于所述安全工单,处理所述目标机器的漏洞,对所述目标机器进行安全防御。
上述的漏洞安全防御方法,其中,所述工单预警步骤中,还包括:
当处理完所述目标机器的漏洞后,所述监控系统确定所述目标机器的所述安全状态,若所述安全状态仍为存在漏洞时,则更新所述安全工单,并处理所述目标机器的漏洞,直至所述安全状态为无漏洞;若所述安全状态为无漏洞时,则关闭所述工单系统,并存储所述安全工单的内容至数据库。
上述的漏洞安全防御方法,其中,所述安全工单的内容包括但不限于:目标机器的详细信息、目标机漏洞安全防御方法,器的安全状态信息及目标机器的用户。
上述的漏洞安全防御方法,其中,所述漏洞安全防御方法,还包括:
消息提醒步骤,将所述工单预警步骤中的所述安全工单发送至用户。
上述的漏洞安全防御方法,其中,所述进程扫描步骤中目标机器实时获取监控系统的高危进程列表,具体包括:
目标机器中的监控agent实时获取监控系统的高危进程列表。
本发明还提供一种漏洞安全防御系统,所述漏洞安全防御系统包括:
进程扫描模块,用于目标机器实时获取监控系统的高危进程列表,基于所述高危进程列表,所述目标机器扫描自身进程,并将进程扫描结果发送至所述监控系统;
端口扫描模块,用于端口扫描机器实时扫描所述目标机器的端口,并将端口扫描结果发送至所述监控系统;
安全防御模块,用于基于所述进程扫描结果和所述端口扫描结果,所述监控系统确定所述目标机器的安全状态,基于所述安全状态,对所述目标机器进行安全防御。
上述的漏洞安全防御系统,其中,所述漏洞安全防御系统,还包括:
工单预警模块,用于当所述目标机器的所述安全状态为存在漏洞时,则所述监控系统发送预警信息至工单系统,所述工单系统生成安全工单,基于所述安全工单,处理所述目标机器的漏洞,对所述目标机器进行安全防御。
上述的漏洞安全防御系统,其中,所述工单自动化对接系统,还包括:
消息提醒模块,用于将所述工单预警模块中的所述安全工单发送至用户。
本发明还提供一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的漏洞安全防御方法。
本发明的技术效果或优点:
本发明提供的一种漏洞安全防御方法,目标机器实时获取监控系统的高危进程列表,基于高危进程列表,目标机器扫描自身进程,并将进程扫描结果发送至监控系统,端口扫描机器实时扫描目标机器的端口,并将端口扫描结果发送至监控系统,基于进程扫描结果和端口扫描结果,监控系统确定目标机器的安全状态,基于安全状态,对目标机器进行安全防御。通过上述方式,本发明将外部安全扫描和内部主动上报将结合,实现了目标机器漏洞的自动精确监控,减少了时间的花费和人力的支出,提高了工作效率。
附图说明
图1为本发明实施例提供的一个漏洞安全防御方法的流程图;
图2为本发明实施例提供的一个漏洞安全防御方法的状态流程图;
图3为本发明实施例提供的一个漏洞安全防御系统的结构示意图;
图4为本发明实施例提供的一个电子设备的框架图;
以上图中:
1、进程扫描模块;2、端口扫描模块;3、安全防御模块;4、工单预警模块;5、消息提醒模块;
10、总线;11、处理器;12、存储器;13、通信接口。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。
本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
为解决现有技术中漏洞扫描的扫描结果单一、自动化程度低及效率低的问题,本发明提供了一种漏洞安全防御方法,将外部安全扫描和内部主动上报将结合,实现了目标机器漏洞的自动精确监控,减少了时间的花费和人力的支出,提高了工作效率。
下面结合具体实施例及说明书附图,对本发明的技术方案作详细说明。
本实施例提供一种漏洞安全防御方法,所述漏洞安全防御方法包括如下步骤:
进程扫描步骤,目标机器实时获取监控系统的高危进程列表,基于所述高危进程列表,所述目标机器扫描自身进程,并将进程扫描结果发送至所述监控系统;
端口扫描步骤,端口扫描机器实时扫描所述目标机器的端口,并将端口扫描结果发送至所述监控系统;
安全防御步骤,基于所述进程扫描结果和所述端口扫描结果,所述监控系统确定所述目标机器的安全状态,基于所述安全状态,对所述目标机器进行安全防御。
本实施例提供的一种漏洞安全防御方法,将外部安全扫描和内部主动上报将结合,实现了目标机器漏洞的自动精确监控,减少了时间的花费和人力的支出,提高了工作效率。
参考图1,图1为本发明实施例提供的一个漏洞安全防御方法的状态流程图。本发明实施例中提供了一种漏洞安全防御方法。所述漏洞安全防御方法包括如下步骤:
进程扫描步骤S1,目标机器实时获取监控系统的高危进程列表,基于所述高危进程列表,所述目标机器扫描自身进程,并将进程扫描结果发送至所述监控系统。
在本实施例中,所述进程扫描步骤S1中目标机器实时获取监控系统的高危进程列表,具体包括:
目标机器中的监控agent实时获取监控系统的高危进程列表。
在具体应用中,目标机器中安装有监控agent,监控agent会实时从监控系统中读取高危进程列表,在本目标机器内进行进程扫描,判断目标机器内是否存在高危进程列表中的的高危进程,并将进程扫描结果主动上报至监控系统。
端口扫描步骤S2,端口扫描机器实时扫描所述目标机器的端口,并将端口扫描结果发送至所述监控系统。
在具体应用中,端口扫描机器即外部安全扫描主机会对目标机器进行高危端口的实时扫描,并将端口扫描结果上报至监控系统。
安全防御步骤S3,基于所述进程扫描结果和所述端口扫描结果,所述监控系统确定所述目标机器的安全状态,基于所述安全状态,对所述目标机器进行安全防御。
在具体应用中,进程扫描结果包括恶意进程(即安全状态为存在漏洞)和正常进程(即安全状态为无漏洞),端口扫描结果包括高危端口(即安全状态为存在漏洞)和正常端口(即安全状态为无漏洞)。当监控系统接收到目标机器的进程扫描结果和端口扫描结果后,若进程扫描结果为恶意进程,和/或端口扫描结果为高危端口时,则确定目标机器的安全状态为存在漏洞,并发出预警通知,对目标机器进行安全防御。
本发明实施例通过将外部安全扫描和内部主动上报将结合,实现了目标机器漏洞的自动精确监控,减少了时间的花费和人力的支出,提高了工作效率。
工单预警步骤S4,当所述目标机器的所述安全状态为存在漏洞时,则所述监控系统发送预警信息至工单系统,所述工单系统生成安全工单,基于所述安全工单,处理所述目标机器的漏洞,对所述目标机器进行安全防御。
在本实施例中,所述工单预警步骤S4中,还包括:
当处理完所述目标机器的漏洞后,所述监控系统确定所述目标机器的所述安全状态,若所述安全状态仍为存在漏洞时,则更新所述安全工单,并处理所述目标机器的漏洞,直至所述安全状态为无漏洞;若所述安全状态为无漏洞时,则关闭所述工单系统,并存储所述安全工单的内容至数据库。
在本实施例中,所述安全工单的内容包括但不限于:目标机器的详细信息、目标机器的安全状态信息及目标机器的用户。
在具体应用中,当执行完安全防御步骤S3时,为方便地实现漏洞自动预警,随时跟踪漏洞处理进度,则与工单系统进行联动,按照目标机器类型/漏洞类型生成安全工单,工单系统可搭载于任意移动终端,移动终端可以是手机,可以是平板电脑,也可以是电脑等,具体实现的终端本发明实施例不予限定。
更具体地说,当处理完目标机器的漏洞后,若监控系统确定的目标机器的安全状态仍为存在漏洞,则安全验收不合格,继续更新安全工单,并处理目标机器的漏洞,直至安全状态为无漏洞;若监控系统确定的目标机器的安全状态为无漏洞,则安全验收合格,关闭工单系统,并存储安全工单的内容至数据库(即企业知识库),便于后期查询。
消息提醒步骤S5,将所述工单预警步骤S4中的所述安全工单发送至用户。
在具体应用中,可通过短信、电子邮件等将工单预警步骤S4中的安全工单发送至用户,具体发送方式本发明实施例不予限定。
作为一个示例,参考图2,下面具体介绍一下安全防御过程,具体如下:
目标机器中的监控agent实时从监控系统中读取高危进程列表,基于高危进程列表,目标机器扫描自身进程,并将进程扫描结果发送至监控系统,端口扫描机器实时扫描目标机器的端口,并将端口扫描结果发送至监控系统,监控系统根据目标机器的进程扫描结果和端口扫描结果,确定目标机器的安全状态,当目标机器的安全状态为存在漏洞时,则发出预警信息至工单系统,并且工单系统生成安全工单,基于安全工单,将安全工单发送至用户处理目标机器的漏洞,当处理完漏洞后,监控系统再次确定目标机器的安全状态,若安全状态仍为存在漏洞,则更新安全工单,并通知用户处理目标机器的漏洞,直至目标机器的安全状态为无漏洞,安全验收合格,关闭工单系统,并将安全工单的内容存储至数据库;当处理完漏洞后,监控系统再次确定的目标机器的安全状态为无漏洞,则安全验收合格,关闭工单系统,并将安全工单的内容存储至数据库。
本实施例提供的漏洞安全防御方法,将外部安全扫描和内部主动上报将结合,构建了一套闭环、高效的安全漏洞防御系统,将漏洞发现、处理和上报相结合,实现了目标机器漏洞的自动精确监控,减少了时间的花费和人力的支出,提高了工作效率。
参考图3,本发明实施例还提供一种漏洞安全防御系统,所述漏洞安全防御系统包括:进程扫描模块1、端口扫描模块2、安全防御模块3、工单预警模块4及消息提醒模块5,其中,进程扫描模块1和端口扫描模块2均与安全防御模块3相连接,安全防御模块3与工单预警模块4相连接,工单预警模块4与消息提醒模块5相连接。
进程扫描模块1,用于目标机器实时获取监控系统的高危进程列表,基于所述高危进程列表,所述目标机器扫描自身进程,并将进程扫描结果发送至所述监控系统。在本实施例中,目标机器中的监控agent实时获取监控系统的高危进程列表。
端口扫描模块2,用于端口扫描机器实时扫描所述目标机器的端口,并将端口扫描结果发送至所述监控系统。
安全防御模块3,用于基于所述进程扫描结果和所述端口扫描结果,所述监控系统确定所述目标机器的安全状态,基于所述安全状态,对所述目标机器进行安全防御。
工单预警模块4,用于当所述目标机器的所述安全状态为存在漏洞时,则所述监控系统发送预警信息至工单系统,所述工单系统生成安全工单,基于所述安全工单,处理所述目标机器的漏洞,对所述目标机器进行安全防御。
在本实施例中,工单预警模块4还用于当处理完所述目标机器的漏洞后,所述监控系统确定所述目标机器的所述安全状态,若所述安全状态仍为存在漏洞时,则更新所述安全工单,并处理所述目标机器的漏洞,直至所述安全状态为无漏洞;若所述安全状态为无漏洞时,则关闭所述工单系统,并存储所述安全工单的内容至数据库。
在本实施例中,安全工单的内容包括但不限于:目标机器的详细信息、目标机器的安全状态信息及目标机器的用户。
消息提醒模块5,用于将所述工单预警模块4中的所述安全工单发送至用户。
本实施例提供的漏洞安全防御系统,将外部安全扫描和内部主动上报将结合,构建了一套闭环、高效的安全漏洞防御系统,将漏洞发现、处理和上报相结合,实现了目标机器漏洞的自动精确监控,减少了时间的花费和人力的支出,提高了工作效率。
参考图4,本实施例还提供一种计算机设备,包括存储器12、处理器11以及存储在所述存储器12上并可在所述处理器11上运行的计算机程序,所述处理器11执行所述计算机程序时实现如上所述的漏洞安全防御方法。
设备可以包括处理器11以及存储有计算机程序指令的存储器12。具体地,上述处理器11可以包括中央处理器(CPU),或者特定集成电路(Application SpecificIntegrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器12可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器12可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器12可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器12可在数据处理装置的内部或外部。在特定实施例中,存储器12是非易失性(Non-Volatile)存储器。在特定实施例中,存储器12包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器12可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器11所执行的可能的计算机程序指令。
处理器11通过读取并执行存储器12中存储的计算机程序指令,以实现上述实施例中的任意一种漏洞安全防御方法。
在其中一些实施例中,计算机设备还可包括通信接口13和总线10。其中,参考图4,处理器11、存储器12、通信接口13通过总线10连接并完成相互间的通信。通信接口13用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信端口13还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线10包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。总线10包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(ControlBus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线10可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(FrontSide Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线10可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的漏洞安全防御方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种漏洞安全防御方法。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种漏洞安全防御方法,其特征在于,所述漏洞安全防御方法包括如下步骤:
进程扫描步骤,目标机器实时获取监控系统的高危进程列表,基于所述高危进程列表,所述目标机器扫描自身进程,并将进程扫描结果发送至所述监控系统;
端口扫描步骤,端口扫描机器实时扫描所述目标机器的端口,并将端口扫描结果发送至所述监控系统;
安全防御步骤,基于所述进程扫描结果和所述端口扫描结果,所述监控系统确定所述目标机器的安全状态,基于所述安全状态,对所述目标机器进行安全防御。
2.根据权利要求1所述的漏洞安全防御方法,其特征在于,所述漏洞安全防御方法,还包括:
工单预警步骤,当所述目标机器的所述安全状态为存在漏洞时,则所述监控系统发送预警信息至工单系统,所述工单系统生成安全工单,基于所述安全工单,处理所述目标机器的漏洞,对所述目标机器进行安全防御。
3.根据权利要求2所述的漏洞安全防御方法,其特征在于,所述工单预警步骤中,还包括:
当处理完所述目标机器的漏洞后,所述监控系统确定所述目标机器的所述安全状态,若所述安全状态仍为存在漏洞时,则更新所述安全工单,并处理所述目标机器的漏洞,直至所述安全状态为无漏洞;若所述安全状态为无漏洞时,则关闭所述工单系统,并存储所述安全工单的内容至数据库。
4.根据权利要求3所述的漏洞安全防御方法,其特征在于,所述安全工单的内容包括但不限于:目标机器的详细信息、目标机器的安全状态信息及目标机器的用户。
5.根据权利要求2所述的漏洞安全防御方法,其特征在于,所述漏洞安全防御方法,还包括:
消息提醒步骤,将所述工单预警步骤中的所述安全工单发送至用户。
6.根据权利要求1所述的漏洞安全防御方法,其特征在于,所述进程扫描步骤中目标机器实时获取监控系统的高危进程列表,具体包括:
目标机器中的监控agent实时获取监控系统的高危进程列表。
7.一种漏洞安全防御系统,其特征在于,所述漏洞安全防御系统包括:
进程扫描模块,用于目标机器实时获取监控系统的高危进程列表,基于所述高危进程列表,所述目标机器扫描自身进程,并将进程扫描结果发送至所述监控系统;
端口扫描模块,用于端口扫描机器实时扫描所述目标机器的端口,并将端口扫描结果发送至所述监控系统;
安全防御模块,用于基于所述进程扫描结果和所述端口扫描结果,所述监控系统确定所述目标机器的安全状态,基于所述安全状态,对所述目标机器进行安全防御。
8.根据权利要求7所述的漏洞安全防御系统,其特征在于,所述漏洞安全防御系统,还包括:
工单预警模块,用于当所述目标机器的所述安全状态为存在漏洞时,则所述监控系统发送预警信息至工单系统,所述工单系统生成安全工单,基于所述安全工单,处理所述目标机器的漏洞,对所述目标机器进行安全防御。
9.根据权利要求8所述的漏洞安全防御系统,其特征在于,所述工单自动化对接系统,还包括:
消息提醒模块,用于将所述工单预警模块中的所述安全工单发送至用户。
10.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的漏洞安全防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110239574.4A CN112883383A (zh) | 2021-03-04 | 2021-03-04 | 一种漏洞安全防御方法、系统及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110239574.4A CN112883383A (zh) | 2021-03-04 | 2021-03-04 | 一种漏洞安全防御方法、系统及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112883383A true CN112883383A (zh) | 2021-06-01 |
Family
ID=76055400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110239574.4A Pending CN112883383A (zh) | 2021-03-04 | 2021-03-04 | 一种漏洞安全防御方法、系统及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112883383A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111420A (zh) * | 2011-03-16 | 2011-06-29 | 上海电机学院 | 基于动态云火墙联动的智能nips架构 |
CN102916940A (zh) * | 2012-09-19 | 2013-02-06 | 浪潮(北京)电子信息产业有限公司 | 一种实现云数据中心网络安全的方法及系统 |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及系统 |
CN105306414A (zh) * | 2014-06-13 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 端口漏洞的检测方法、装置及系统 |
CN111291368A (zh) * | 2018-12-07 | 2020-06-16 | 北京奇虎科技有限公司 | Cpu漏洞的防御方法及系统 |
CN111585989A (zh) * | 2020-04-26 | 2020-08-25 | 杭州安恒信息技术股份有限公司 | 联网工控设备的漏洞检测方法、装置和计算机设备 |
CN111770082A (zh) * | 2020-06-24 | 2020-10-13 | 深圳前海微众银行股份有限公司 | 漏洞扫描方法、装置、设备及计算机可读存储介质 |
-
2021
- 2021-03-04 CN CN202110239574.4A patent/CN112883383A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111420A (zh) * | 2011-03-16 | 2011-06-29 | 上海电机学院 | 基于动态云火墙联动的智能nips架构 |
CN102916940A (zh) * | 2012-09-19 | 2013-02-06 | 浪潮(北京)电子信息产业有限公司 | 一种实现云数据中心网络安全的方法及系统 |
CN105306414A (zh) * | 2014-06-13 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 端口漏洞的检测方法、装置及系统 |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及系统 |
CN111291368A (zh) * | 2018-12-07 | 2020-06-16 | 北京奇虎科技有限公司 | Cpu漏洞的防御方法及系统 |
CN111585989A (zh) * | 2020-04-26 | 2020-08-25 | 杭州安恒信息技术股份有限公司 | 联网工控设备的漏洞检测方法、装置和计算机设备 |
CN111770082A (zh) * | 2020-06-24 | 2020-10-13 | 深圳前海微众银行股份有限公司 | 漏洞扫描方法、装置、设备及计算机可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN114143075B (zh) * | 2021-11-29 | 2024-05-28 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019521B (zh) | 一种资产评分方法、装置、计算机设备及存储介质 | |
EP3396905B1 (en) | Method and device for securely sending a message | |
US9215209B2 (en) | Source request monitoring | |
US20150047026A1 (en) | Anomaly detection to identify coordinated group attacks in computer networks | |
KR20160090905A (ko) | 보안 규칙 평가를 포함하는 보호 시스템 | |
CN105939311A (zh) | 一种网络攻击行为的确定方法和装置 | |
CN112912877B (zh) | 日志输出装置、日志输出方法以及日志输出系统 | |
CN111709023B (zh) | 一种基于可信操作系统的应用隔离方法及系统 | |
US8701196B2 (en) | System, method and computer program product for obtaining a reputation associated with a file | |
CN111447167A (zh) | 车载系统安全防护方法及装置 | |
CN112883383A (zh) | 一种漏洞安全防御方法、系统及计算机设备 | |
US20140289127A1 (en) | Secured Online Transactions | |
CN113098852B (zh) | 一种日志处理方法及装置 | |
CN111181967B (zh) | 数据流识别方法、装置、电子设备及介质 | |
CN114726579B (zh) | 防御网络攻击的方法、装置、设备、存储介质及程序产品 | |
CN114189865B (zh) | 通信网络中的网络攻击防护方法、计算机装置和存储介质 | |
US11677582B2 (en) | Detecting anomalies on a controller area network bus | |
CN112468516A (zh) | 一种安全防御方法、装置、电子设备及存储介质 | |
CN113709130A (zh) | 基于蜜罐系统的风险识别方法及装置 | |
CN113163407A (zh) | 一种基于Android设备的wifi通信安全防御方法与装置 | |
CN108133154B (zh) | 一种对文件进行存储的方法及装置 | |
CN112560018A (zh) | 样本文件检测方法、装置、终端设备以及存储介质 | |
CN112383517A (zh) | 网络连接信息的隐藏方法、装置、设备和可读存储介质 | |
US20230247002A1 (en) | Enhanced kernel security in cloud environment | |
CN117499161B (zh) | 网络安全测试方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |