CN113254944B - 漏洞处理方法、系统、电子设备、存储介质及程序产品 - Google Patents
漏洞处理方法、系统、电子设备、存储介质及程序产品 Download PDFInfo
- Publication number
- CN113254944B CN113254944B CN202110635812.3A CN202110635812A CN113254944B CN 113254944 B CN113254944 B CN 113254944B CN 202110635812 A CN202110635812 A CN 202110635812A CN 113254944 B CN113254944 B CN 113254944B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- application
- information
- score
- function model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/15—Correlation function computation including computation of convolution operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Computing Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Algebra (AREA)
- Bioinformatics & Computational Biology (AREA)
- Databases & Information Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供了一种漏洞处理方法,可用于网络安全技术领域,包括:获取存在漏洞的应用所处的环境信息及该漏洞的基本信息;将环境信息及基本信息输入至第一函数模型中,该第一函数模型通过历史漏洞信息与应用指标参数进行训练获得;获取第一函数模型的第一输出结果,第一输出结果包括该漏洞所处的应用环境评分;将应用环境评分及该应用的安全监管信息输入至第二函数模型中,第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得;获取第二函数模型的第二输出结果,第二输出结果包括该漏洞的漏洞等级;根据漏洞等级确定各漏洞的处理时间。本公开还提供了一种漏洞处理系统、电子设备、计算机可读存储介质及计算机程序产品。
Description
技术领域
本公开涉及网络安全技术领域,具体涉及一种漏洞处理方法、系统、电子设备、存储介质及程序产品。
背景技术
安全漏洞管理过程中,经常遇到发现漏洞,该不该整改,何时整改,整改过程对业务影响有多大等问题。一个完整的漏洞管理生命周期包括:漏洞发现、漏洞定级、漏洞确认、漏洞整改、漏洞跟踪验证。其中,漏洞发现、定级、跟踪验证一般由安全部门完成;漏洞确认及整改则是由研发部门负责。二者之间信息传递的接口则是漏洞评级,因此,漏洞定级是漏洞管理的关键和基础。
目前,业内有CVSS“通用漏洞评分系统”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”。CVSS系统三种类型的分数:基本分、时间分和环境分,CVSS针对每种类型分数计算提供标准的计算方法,最终获得一个总分,总分的区间会映射到漏洞风险定级,从而得到漏洞定级。CVSS是一个通用的漏洞评分系统,大部分工具及产品都是参考该标准,进而对这类产品的漏洞进行风险定级。
但是,基于现有技术公开的的漏洞评估及处理方法,存在如下问题:
1)、用通用的漏洞评级方法,其环境分主要有三个指标,机密性需求、完整性需求、可用性需求,但从这个三个指标难以反映更多环境特征;
2)、安全侧计算获得的漏洞评级,仍然需要经过研发部门的人工评审,导致流程管理投入较多人力;
3)、通用的漏洞评级方法,较难和现有的公司现有的业务种类、应用环境相结合,如果都按照同样的方法对待,则可能会导致不必要的业务影响,进而影响业务连续性。
发明内容
为解决现有技术中存在的问题,本公开实施例提供的一种漏洞处理方法、系统、电子设备、存储介质及程序产品,通过对应用及应用部署环境进行分类、分级,通过回归建模的函数模型对应用信息及漏洞信息进行训练,得到各漏洞的漏洞等级及其相应的处理时间与处理策略,提升了漏洞处理的时效性及准确性。
本公开的第一个方面提供了一种漏洞处理方法,包括:获取存在漏洞的应用所处的环境信息及该漏洞的基本信息;将环境信息及基本信息输入至第一函数模型中,该第一函数模型通过历史漏洞信息与应用指标参数进行训练获得;获取该第一函数模型的第一输出结果,该第一输出结果包括该漏洞所处的应用环境评分;将应用环境评分及该应用的安全监管信息输入至第二函数模型中,该第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得;获取该第二函数模型的第二输出结果,该第二输出结果包括该漏洞的漏洞等级;根据该漏洞等级确定各漏洞的处理时间。
进一步地,将该环境信息及基本信息输入至第一函数模型中,得到该第一函数模型的第一输出结果,包括:获取历史漏洞信息与应用指标参数,该历史漏洞信息包括多条漏洞信息;利用历史漏洞信息与应用指标参数进行训练得到第一函数模型;将该环境信息及该基本信息输入至该第一函数模型中,得到该第一输出结果,其中,该第一输出结果包括该漏洞的基本分、状态分及应用环境评分。
进一步地,应用指标参数包括标准环境参数、该应用的级别参数、业务类型参数、影响程度和范围参数及应用部署位置中的至少一种,所述标准环境参数包括保密性需求参数、完整性需求参数及可用性需求参数中的至少一种。
进一步地,第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得,包括:获取历史应用环境评分与各应用的安全监管信息;利用该历史应用环境评分与各应用的安全监管信息进行训练得到第二函数模型。
进一步地,各应用的安全监管信息包括:各漏洞监管的程度参数及各漏洞是否属于重复再现参数。
进一步地,第二输出结果包括:第一调整分、第二调整分及该漏洞等级,其中,第一调整分及第二调整分为将应用环境评分及该应用的安全监管信息输入至第二函数模型训练得到的中间参数,漏洞等级为与该第二调整分对应的漏洞等级。
进一步地,该方法还包括:根据该漏洞等级及该漏洞的基本信息,获取与该漏洞对应的处理策略。
进一步地,获取存在漏洞的应用所处的环境信息及该漏洞的基本信息之前,该方法还包括:根据应用及该应用所处的环境信息,对该应用及该应用的部署环境进行分级,得到该应用的级别参数。
本公开的第二个方面提供了一种漏洞处理系统,包括:第一获取模块,用于获取存在漏洞的应用所处的环境信息及该漏洞的基本信息;第一处理模块,用于将所述环境信息及所述基本信息输入至第一函数模型中,得到所述第一函数模型的第一输出结果,其中,该第一函数模型通过历史漏洞信息与应用指标参数进行训练获得,该第一输出结果包括该漏洞所处的应用环境评分;第二处理模块,用于将所述应用环境评分及该应用的安全监管信息输入至第二函数模型中,得到所述第二函数模型的第二输出结果,其中,该第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得,该第二输出结果包括该漏洞的漏洞等级;第一确定模块,用于根据该漏洞等级确定各漏洞的处理时间。
进一步地,该系统还包括:第二获取模块,用于根据所述漏洞等级及该漏洞的基本信息,获取与该漏洞对应的处理策略。
进一步地,第一处理模块,用于将环境信息及基本信息输入至第一函数模型中,得到所述第一函数模型的第一输出结果,包括:获取该历史漏洞信息与所述应用指标参数,该历史漏洞信息包括多条漏洞信息;利用历史漏洞信息与应用指标参数进行训练得到第一函数模型;将环境信息及所述基本信息输入至该第一函数模型中,得到该第一输出结果,其中,该第一输出结果包括该漏洞的基本分、状态分及应用环境评分。
进一步地,第二输出结果包括:第一调整分、第二调整分及所述漏洞等级,其中,该第一调整分及该第二调整分为将应用环境评分及该应用的安全监管信息输入至第二函数模型训练得到的中间参数,该漏洞等级为与该第二调整分对应的漏洞等级。
本公开的第三个方面提供了一种电子设备,包括:存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,实现本公开的第一个方面提供的漏洞处理方法。
本公开的第四个方面提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现本公开的第一个方面提供的异常交易的漏洞处理方法。
本公开的第五个方面提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现本公开的第一个方面提供的异常交易的漏洞处理方法。
本公开提供的一种漏洞处理方法、系统、电子设备、存储介质及程序产品,通过将应用、漏洞相关信息采集到配置管理数据库中,将应用环境通过其关键指标来描述进行特征参数化,并计算应用环境的评分,从而在获得漏洞定级充分考虑应用相关信息,获得的漏洞评级信息无需再次人工评审,直接根据策略开展整改。由于使用了精细化训练方法,有效提高了对业务的应用漏洞处理的效率。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开一实施例的漏洞处理方法的应用场景图;
图2示意性示出了根据本公开一实施例的漏洞处理方法的流程图;
图3示意性示出了根据本公开一实施例的第一函数模型训练的流程图;
图4示意性示出了根据本公开一实施例的第一函数模型训练的方框图;
图5示意性示出了根据本公开一实施例的第二函数模型训练的方框图;
图6示意性示出了根据本公开另一实施例的漏洞处理方法的流程图;
图7示意性示出了根据本公开一实施例的漏洞处理系统的方框图;
图8示意性示出了根据本公开另一实施例的漏洞处理系统的方框图;
图9示意性示出了根据本公开一实施例的适于实现上文描述的方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开实施例提供一种漏洞处理方法,可用于网络安全技术领域或其他领域,包括:获取存在漏洞的应用所处的环境信息及该漏洞的基本信息;将环境信息及基本信息输入至第一函数模型中,该第一函数模型通过历史漏洞信息与应用指标参数进行训练获得;获取第一函数模型的第一输出结果,第一输出结果包括该漏洞所处的应用环境评分;将应用环境评分及该应用的安全监管信息输入至第二函数模型中,第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得;获取第二函数模型的第二输出结果,第二输出结果包括该漏洞的漏洞等级;根据漏洞等级确定各漏洞的处理时间。
根据本公开的实施例,通过将应用、漏洞相关信息采集到配置管理数据库中,将应用环境通过其关键指标来描述进行特征参数化,并计算应用环境的评分,从而在获得漏洞定级充分考虑应用相关信息,获得的漏洞评级信息无需再次人工评审,直接根据策略开展整改。由于使用了精细化训练方法,有效提高了对业务的应用漏洞处理的效率。
根据本公开的实施例的应用场景,同一漏洞在不同业务应用中,会产生不同的漏洞等级,进而根据该等级采取不同的应对措施,减少对应用的影响;同一漏洞、同一应用,在不同的部署环境(如本地、局域网、互联网),也会产生不同的评级,从而采取不同的整改措施。
图1示意性示出了根据本公开实施例的可以应用于漏洞处理方法的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户(如研发人员)可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如各语言软件编程系统、测试系统、网页浏览器应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所按照的应用程序提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等进行分析处理,并将处理结果(例如信息或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的漏洞处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的漏洞处理系统一般可以部署于服务器105中。本公开实施例所提供的漏洞处理方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的用于漏洞处理系统也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的漏洞处理方法的流程图。如图2所示,该方法包括:步骤S201~S206。
在操作S201,获取存在漏洞的应用所处的环境信息及该漏洞的基本信息。
本公开的实施例中,该漏洞处理方法可以应用于电子设备中,该电子设备可以包括但不仅限于服务器、服务器集群等。电子设备中可以部署各应用系统、漏洞处理系统等,且该服务器上存储有对应用进行漏洞扫描后生成各记录文件,该记录文件中记录有各漏洞的基本信息。
具体地,各漏洞的基本信息为根据漏洞基本参数及漏洞状态参数进行参数化得到的漏洞基本信息,主要包括:漏洞基本参数信息及漏洞状态参数信息。其中,漏洞基本参数指漏洞基本属性,这些基本属性数值稳定,其不随时间的变化而变化的指标,本公开的实施例中,漏洞基本参数包括但不仅限于漏洞发起路径(AV)、利用复杂程度(AC)、登陆认证限制(PR)、用户交互(UI)、对机密性的影响程度(C)、对完整性的影响程度(I)及对可用性的影响程度(A)等。漏洞状态参数是指漏洞目前的状态,随着时间推进和技术的发展而变化的指标,主要包括但不仅限于:漏洞目前是否被证实为可利用(E)、漏洞目前的补救水平(RL)及报告可信度(RC)等。
各应用所处的环境信息为根据应用指标参数进行参数化得到的指标信息,应用指标参数包括但不仅限于:标准环境参数、该应用的级别参数(T)、业务类型参数(BT)、影响程度和范围参数(CDP)及应用部署位置(L),标准环境参数包括保密性需求参数(CR)、完整性需求参数(IR)及可用性需求参数(AR)等。
根据本公开的实施例,在获取存在漏洞的应用所处的环境信息及该漏洞的基本信息之前,该方法还包括:根据应用及应用所处的环境信息,对该应用及该应用的部署环境进行分级,得到该应用的级别参数,各应用的级别参数例如可以是1、2、3、4、....n类的参数,每个级别对应的有一个分值。
需说明的是,上述实施例中的漏洞基本参数、漏洞状态参数及应用指标参数等包括的参数信息均是示例性的说明,在其他实际应用场景中,根据漏洞信息及应用安全需求,这些参数可根据实际需求进行调整及优化,本公开实施例对此不做限定。
在操作S202,将该环境信息及基本信息输入至第一函数模型中,该第一函数模型通过历史漏洞信息与应用指标参数进行训练获得。
本公开的实施例中,历史漏洞信息为通过漏洞扫描获取的多个漏洞的信息,该历史漏洞信息均根据上述的漏洞基本参数及漏洞状态参数进行参数化得到的信息,该环境信息是指当前待定级的存在漏洞的应用所处的环境信息,其亦根据上述实施例中的应用指标参数进行参数化得到。
将获取的历史漏洞信息及与这些漏洞相对应的环境信息反复训练得到第一函数模型,该第一函数模型的输出结果可以用于反馈与应用环境相关的漏洞环境分。
具体地,将该环境信息及基本信息输入至第一函数模型中,得到该第一函数模型的第一输出结果,具体可分为三个步骤,首先根据漏洞基本参数中的各参数对漏洞信息进行参数化,并根据漏洞基本参数训练计算得到漏洞的基本分;其次,根据该基本分及漏洞状态参数训练计算得到漏洞的状态分;最后,根据该状态分及应用环境参数训练计算得到应用环境评分。
其中,通过历史漏洞信息与历史应用指标参数进行训练得到第一函数模型中,得到的基本分满足以下关系:
BaseScore=round_up((0.6*Impact)+(0.4*Exploitability)-1.5)
其中,BaseScore表示漏洞的基本分,round_up表示使用进一位法保留一位小数,Exploitability表示可用性因子得分,Impact表示影响因子得分,其中,Exploitability与Impact分别满足以下关系:
Exploitability=20*AV*AC*PR*UI
Impact=10.41*(1-(1-C)*(1-I)*(1-A))
需说明的是,上述关系式中的10.41、20等数值仅为示例性的说明,其根据历史漏洞信息进行训练得到,在实际的其他应用场景中所收集的历史漏洞类型不一致,经过模型训练得到的该数值会有所微调,本公开的实施例对此不做限定。
通过历史漏洞信息与历史应用指标参数进行训练得到第一函数模型中,得到的状态分满足以下关系:
TemporalScore=round_up(BaseScore*E*RL*RC)
其中,TemporalScore表示漏洞的状态分。
通过历史漏洞信息与历史应用指标参数进行训练得到第一函数模型中,得到的应用环境评分满足以下关系:
AppEnvScore=Roundup((AdjustedTemporal+(10-AdjustedTemporal)*CDP)*App_level_score)
其中,AppEnvScore表示应用环境评分,AdjustedTemporal表示调整后的漏洞状态分,App_level_Score表示根据应用的级别参数(T)、业务类型参数(BT)、影响程度和范围参数(CDP)及应用部署位置(L)进行历史数据拟合得到的回归关系,其满足以下关系:
App_level_score=Fapp(T,BT,CDP,L)
其中,Fapp表示经过回归拟合出来的线性关系,AdjustedTemporal满足以下关系:
AdjustedTemporal=round_up(AdjustedBaseScore*E*RL*RC)
其中,AdiustedBaseScore表示调整后的漏洞基本分,其满足以下关系:
AdjustedBaseScore=round_up((0.6*AdjustedImpact)+(0.4*Exploitability)-1.5)
AdjustedImpact表示调整后的影响因子得分,其满足以下关系:
AdjustedImpact=MIN(10,10.41*(1-(1-C*CR)*(1-I*IR)*(1-A*AR)))
其中,MIN表示取小符号。
本公开的实施例中,通过第一函数模型训练应用所在的环境信息时在标准环境参数的基础上,结合该应用的级别参数(T)、业务类型参数(BT)、影响程度和范围参数(CDP)及应用部署位置(L)等环境信息,使得训练过程能够反映更多环境特征,以使漏洞定级处理更多的考虑应用环境信息,提升漏洞处理的准确性。
在操作S203,获取该第一函数模型的第一输出结果,该第一输出结果包括该漏洞所处的应用环境评分。
本公开的实施例中,该第一输出结果还可以包括第一函数模型训练过程中产生的中间参数,如:该漏洞的基本分及状态分。
在操作S204,将该应用环境评分及该应用的安全监管信息输入至第二函数模型中,该第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得。
本公开的实施例中,该第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得,包括:获取历史应用环境评分与各应用的安全监管信息;利用历史应用环境评分与各应用的安全监管信息进行训练得到第二函数模型。
其中,各应用的安全监管信息包括:各漏洞监管的程度参数及各漏洞是否属于重复再现参数。漏洞监管的程度参数(Reg_demand)是指根据应用监管要求高低程度进行分类的参数,其可以分类为三个级别,权值分别对应为高(0.3),一般(0.15),无(0)。漏洞是否属于重复再现参数是指漏洞扫描文件中该漏洞是否重复再现,若其属于重复再现的漏洞,则重复发生值(repeat_time_value)取值为1.05,否则取值为1。
利用通过历史应用环境评分与各应用的安全监管信息进行训练获得的第二函数模型对应用环境评分及该应用的安全监管信息进行训练得到第二输出结果,主要包括两个步骤,首先,对应用环境评分及漏洞监管的程度参数进行训练得到第一调整分;其次,对第一调整分与漏洞是否属于重复再现参数进行训练计算得到第二调整分,该第二调整分对应的漏洞等级即为该漏洞的漏洞等级。
通过历史应用环境评分与各应用的安全监管信息进行训练获得的第二函数模型中,得到的第一调整分满足以下关系:
Adjust_Score_1=AppEnvScore+(10-AppEnvScore)*Reg_demand其中,Adiust_Score_1表示第一调整分。假设一个交易类应用,其监管要求较高(业务连续性要求99.99%,即不能停机),其Reg_demand取值为0.3,假设步骤S203中得到的AppEnvScore为8,则调整后的值为Adiust_Score_1为8.6。而如果是内部维护类应用,其监管无要求,则其Reg_demand取值为0,则Adjust_Score_1的值即为AppEnvScore。
通过历史应用环境评分与各应用的安全监管信息进行训练获得的第二函数模型中,得到的第二调整分满足以下关系:
Adjust_Score_2=MIN(10,Adjust_Score_1*repeat_time_value)
其中,Adjust_Score_2表示第二调整分,沿用上述实施例,对于重复再现的漏洞,根据Adjust_Score_1、repeat_time_value(值为1.05)可得Adjust_Score_2为8.4,即通过第二函数模型得到的第二输出结果至少包括数值为8.4的漏洞等级评分。
在操作S205,获取该第二函数模型的第二输出结果,该第二输出结果包括该漏洞的漏洞等级。
本公开的实施例中,漏洞等级评分与漏洞等级间存在映射关系,该映射关系可以根据安全监管要求设置或其他规则设置,例如:低风险(提示)漏洞等级对应的漏洞等级评分为0.0~1.9,低风险漏洞等级对应的漏洞等级评分为2.0~4.9,中风险漏洞等级对应的漏洞等级评分为5.0~7.9,高风险漏洞等级对应的漏洞等级评分为8.0~8.9,高风险(严重)漏洞等级对应的漏洞等级评分为9.0~10.0,则根据该映射关系及漏洞等级评分,即可获取与其对应的漏洞等级。
需说明的是,上述漏洞等级分类仅是示例性的说明,其并不构成本公开实施例的限定。
在操作S206,根据该漏洞等级确定各漏洞的处理时间。
本公开的实施例中,漏洞等级与漏洞处理时间间也存在另一种映射关系,根据该漏洞等级可确定各漏洞的处理时间。例如,对于高风险漏洞等级的漏洞,可以规定为2天时间或更短时长内进行该漏洞修复,对于第风险漏洞等级的漏洞,可以规定为7天时间内进行该漏洞修复,该漏洞评估结果及处理时间等信息均发送至相应的研发人员并进行告警。
如图3所示,该将所述环境信息及所述基本信息输入至第一函数模型中,得到所述第一函数模型的第一输出结果,具体包括:步骤S301~S303
在操作S301,获取历史漏洞信息与应用指标参数,该历史漏洞信息包括多条漏洞信息。
在操作S302,利用个历史漏洞信息与应用指标参数进行训练得到第一函数模型。
在操作S303,将环境信息及所述基本信息输入至第一函数模型中,得到所述第一输出结果,其中,第一输出结果包括该漏洞的基本分、状态分及所述应用环境评分。
本公开的实施例中,沿用上述实施例,如图4所示,将环境信息及基本信息输入至该第一函数模型中进行训练计算得到应用环境评分具体包括得到漏洞基础分、漏洞状态分及应用环境分(即应用环境评分)的过程,如上述实施例所示,在此不再赘述。
如图5为本公开实施例的第二函数模型的结构图,如图5所示,根据该第二函数模型进行训练得到漏洞等级的过程主要包括,首先根据应用环境评分及漏洞监管的程度参数进行训练计算得到第一调整分,然后根据该第一调整分及漏洞是否属于重复再现参数进行训练计算得到第二调整分,该第二调整分对应的漏洞等级即为该漏洞的漏洞等级,其中,具体详细训练过程见上述实施例,在此不再赘述。
需说明的是,第一函数模型及第二函数模型根据历史数据进行训练获得,上述实施例举例的一些相关计算函数表达式为进行模型训练得到的关系式,仅为示例说明,其并不构成本公开实施例的限定。
图6示意性示出了根据本公开另一实施例的漏洞处理方法的流程图。
如图6所示,该方法包括:S201~S207步骤。
在操作S201,获取存在漏洞的应用所处的环境信息及该漏洞的基本信息。
在操作S202,将该环境信息及所述基本信息输入至第一函数模型中,该第一函数模型通过历史漏洞信息与应用指标参数进行训练获得。
在操作S203,获取该第一函数模型的第一输出结果,该第一输出结果包括该漏洞所处的应用环境评分。
在操作S204,将该应用环境评分及该应用的安全监管信息输入至第二函数模型中,该第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得。
在操作S205,获取该第二函数模型的第二输出结果,该第二输出结果包括该漏洞的漏洞等级。
在操作S206,根据该漏洞等级确定各漏洞的处理时间。
在操作S207,根据该漏洞等级及该漏洞的基本信息,获取与该漏洞对应的处理策略。
根据本公开的实施例,根据漏洞等级及漏洞的基本信息可以确定各漏洞的处理策略,该处理策略是指针对此漏洞的应用整改策略,例如打补丁升级、漏洞修复等等。本公开的实施例中,假设该漏洞为sql注入,其发生在应用A上,根据本公开的方法获得的该漏洞等级为高风险漏洞等级,则该处理策略可以是在24小时内,发布补丁、修复该应用;假设该漏洞发生在应用B上,得到的定级是低风险漏洞等级,那么处理策略是1周之内,发布补丁修复该应用。
需说明的是,上述实施例中的漏洞修复时间及修复策略仅为示例性说明,在实际应用场景过程中,其也指定其他特定的漏洞修复时间及修复策略,本公开对此不做限定。
图7示意性示出了根据本公开实施例的漏洞处理系统的方框图。
如图7所示,该漏洞处理系统700包括:第一获取模块710、第一处理模块720、第二处理模块730及第一确定模块740。该系统700可以用于实现参考图2所描述的漏洞处理方法。
第一获取模块710,用于用于获取存在漏洞的应用所处的环境信息及该漏洞的基本信息。根据本公开的实施例,该第一获取模块710例如可以用于执行上文参考图2所描述的S201步骤,在此不再赘述。
第一处理模块720,用于将所述环境信息及所述基本信息输入至第一函数模型中,得到所述第一函数模型的第一输出结果,其中,该第一函数模型通过历史漏洞信息与应用指标参数进行训练获得,该第一输出结果包括该漏洞所处的应用环境评分。根据本公开的实施例,该第一处理模块720例如可以用于执行上文参考图2所描述的S202~S203步骤,在此不再赘述。
第二处理模块730,用于将所述应用环境评分及该应用的安全监管信息输入至第二函数模型中,得到所述第二函数模型的第二输出结果,其中,该第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得,该第二输出结果包括该漏洞的漏洞等级。根据本公开的实施例,该第二处理模块730例如可以用于执行上文参考图2所描述的S204~S205步骤,在此不再赘述。
第一确定模块740,用于根据该漏洞等级确定各漏洞的处理时间。根据本公开的实施例,该第一确定模块740例如可以用于执行上文参考图2所描述的S206步骤,在此不再赘述。
本公开的实施例中,该第一处理模块720用于将环境信息及基本信息输入至第一函数模型中,得到该第一函数模型的第一输出结果,包括:获取历史漏洞信息与应用指标参数,该历史漏洞信息包括多条漏洞信息;利用历史漏洞信息与应用指标参数进行训练得到第一函数模型;将环境信息及基本信息输入至所述第一函数模型中,得到第一输出结果,其中,该第一输出结果包括该漏洞的基本分、状态分及所述应用环境评分。
本公开的实施例中,该第二输出结果包括:第一调整分、第二调整分及所述漏洞等级,其中,所述第一调整分及所述第二调整分为将所述应用环境评分及该应用的安全监管信息输入至第二函数模型训练得到的中间参数,所述漏洞等级为与所述第二调整分对应的漏洞等级。
如图8所示,该系统700还包括:第二获取模块750,用于根据所述漏洞等级及该漏洞的基本信息,获取与该漏洞对应的处理策略。根据本公开的实施例,该第二获取模块750例如可以用于执行上文参考图6所描述的S207步骤,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一获取模块710、第一处理模块720、第二处理模块730、第一确定模块740及第二获取模块750中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块710、第一处理模块720、第二处理模块730、第一确定模块740及第二获取模块750中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块710、第一处理模块720、第二处理模块730、第一确定模块740及第二获取模块750中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
本公开提供的一种漏洞处理方法及系统,可用于金融领域或其他领域,需说明的是,本公开提供的一种漏洞处理方法及系统可用于金融领域,例如金融领域中各业务系统的漏洞处理,也可用于除金融领域之外其他领域,本公开提供的一种漏洞处理方法及系统的应用领域不作限定。
图9示意性示出了根据本公开实施例的适于实现上文描述的方法的电子设备的方框图。图9示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,本实施例中所描述的电子设备900,包括:处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有系统900操作所需的各种程序和数据。处理器901、ROM 902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。系统900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的漏洞处理方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的漏洞处理方法。
在该计算机程序被处理器901执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
需要说明的是,在本公开各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (12)
1.一种漏洞处理方法,其特征在于,包括:
获取存在漏洞的应用所处的环境信息及该漏洞的基本信息;
将所述环境信息及所述基本信息输入至第一函数模型中,所述第一函数模型通过历史漏洞信息与应用指标参数进行训练获得;
获取所述第一函数模型的第一输出结果,所述第一输出结果包括该漏洞所处的应用环境评分;
将所述应用环境评分及该应用的安全监管信息输入至第二函数模型中,所述第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得;
获取所述第二函数模型的第二输出结果,所述第二输出结果包括:第一调整分、第二调整分及该漏洞的漏洞等级;所述第一调整分及所述第二调整分为将所述应用环境评分及该应用的安全监管信息输入至第二函数模型训练得到的中间参数,所述漏洞等级为与所述第二调整分对应的漏洞等级;其中,所述第一调整分Adjust_Score_1及所述第二调整分Adjust_Score_2满足以下关系:
Adjust_Score_1=AppEnvScore+(10-AppEnvScore)×Reg_demand
Adjust_Score_2=MIN(10,Adjust_Score_1×repeat_time_value)
其中,AppEnvScore表示应用环境评分;Reg_demand表示根据应用监管要求高低程度进行分类的参数;repeat_time_value表示漏洞是否属于重复再现的漏洞,其取值1.05或1;
根据所述漏洞等级确定各漏洞的处理时间。
2.根据权利要求1所述的漏洞处理方法,其特征在于,所述将所述环境信息及所述基本信息输入至第一函数模型中,得到所述第一函数模型的第一输出结果,包括:
获取所述历史漏洞信息与所述应用指标参数,所述历史漏洞信息包括多条漏洞信息;
利用所述历史漏洞信息与所述应用指标参数进行训练得到第一函数模型;
将所述环境信息及所述基本信息输入至所述第一函数模型中,得到所述第一输出结果,其中,所述第一输出结果包括该漏洞的基本分、状态分及所述应用环境评分。
3.根据权利要求1所述的漏洞处理方法,其特征在于,所述应用指标参数包括标准环境参数、该应用的级别参数、业务类型参数、影响程度和范围参数及应用部署位置中的至少一种,所述标准环境参数包括保密性需求参数、完整性需求参数及可用性需求参数中的至少一种。
4.根据权利要求1所述的漏洞处理方法,其特征在于,所述第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得,包括:
获取历史应用环境评分与各应用的安全监管信息;
利用所述历史应用环境评分与所述各应用的安全监管信息进行训练得到第二函数模型。
5.根据权利要求4所述的漏洞处理方法,其特征在于,所述各应用的安全监管信息包括:各漏洞监管的程度参数及各漏洞是否属于重复再现参数。
6.根据权利要求1所述的漏洞处理方法,其特征在于,该方法还包括:
根据所述漏洞等级及该漏洞的基本信息,获取与该漏洞对应的处理策略。
7.根据权利要求1所述的漏洞处理方法,其特征在于,所述获取存在漏洞的应用所处的环境信息及该漏洞的基本信息之前,该方法还包括:
根据所述应用及所述应用所处的环境信息,对该应用及该应用的部署环境进行分级,得到该应用的级别参数。
8.一种漏洞处理系统,其特征在于,包括:
第一获取模块,用于获取存在漏洞的应用所处的环境信息及该漏洞的基本信息;
第一处理模块,用于将所述环境信息及所述基本信息输入至第一函数模型中,得到所述第一函数模型的第一输出结果,其中,所述第一函数模型通过历史漏洞信息与应用指标参数进行训练获得,所述第一输出结果包括该漏洞所处的应用环境评分;
第二处理模块,用于将所述应用环境评分及该应用的安全监管信息输入至第二函数模型中,得到所述第二函数模型的第二输出结果,其中,所述第二函数模型通过历史应用环境评分与各应用的安全监管信息进行训练获得,所述第二输出结果包括:第一调整分、第二调整分及该漏洞的漏洞等级;所述第一调整分及所述第二调整分为将所述应用环境评分及该应用的安全监管信息输入至第二函数模型训练得到的中间参数,所述漏洞等级为与所述第二调整分对应的漏洞等级;其中,所述第一调整分Adjust_Score_1及第二调整分Adjust_Score_2满足以下关系:
Adjust_Score_1=AppEnvScore+(10-AppEnvScore)×Reg_demand
Adjust_Score_2=MIN(10,Adjust_Score_1×repeat_time_value)
其中,AppEnvScore表示应用环境评分;Reg_demand表示根据应用监管要求高低程度进行分类的参数;MIN表示取小符号;repeat_time_value表示漏洞是否属于重复再现的漏洞,其取值1.05或1;
第一确定模块,用于根据所述漏洞等级确定各漏洞的处理时间。
9.根据权利要求8所述的漏洞处理系统,其特征在于,该系统还包括:
第二获取模块,用于根据所述漏洞等级及该漏洞的基本信息,获取与该漏洞对应的处理策略。
10.根据权利要求8所述的漏洞处理系统,其特征在于,所述第一处理模块,用于将所述环境信息及所述基本信息输入至第一函数模型中,得到所述第一函数模型的第一输出结果,包括:
获取所述历史漏洞信息与所述应用指标参数,所述历史漏洞信息包括多条漏洞信息;
利用所述历史漏洞信息与所述应用指标参数进行训练得到第一函数模型;
将所述环境信息及所述基本信息输入至所述第一函数模型中,得到所述第一输出结果,其中,所述第一输出结果包括该漏洞的基本分、状态分及所述应用环境评分。
11.一种电子设备,包括:存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如权利要求1至7中任一项所述的漏洞处理方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1至7中任一项所述的漏洞处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110635812.3A CN113254944B (zh) | 2021-06-08 | 2021-06-08 | 漏洞处理方法、系统、电子设备、存储介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110635812.3A CN113254944B (zh) | 2021-06-08 | 2021-06-08 | 漏洞处理方法、系统、电子设备、存储介质及程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113254944A CN113254944A (zh) | 2021-08-13 |
CN113254944B true CN113254944B (zh) | 2022-08-09 |
Family
ID=77187043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110635812.3A Active CN113254944B (zh) | 2021-06-08 | 2021-06-08 | 漏洞处理方法、系统、电子设备、存储介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113254944B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117235744B (zh) * | 2023-11-14 | 2024-02-02 | 中关村科学城城市大脑股份有限公司 | 源文件上线方法、装置、电子设备和计算机可读介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110929264A (zh) * | 2019-11-21 | 2020-03-27 | 中国工商银行股份有限公司 | 漏洞检测方法、装置、电子设备及可读存储介质 |
CN111666573A (zh) * | 2020-06-04 | 2020-09-15 | 杭州安恒信息技术股份有限公司 | 网站系统漏洞等级评估的方法、装置和计算机设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102799822B (zh) * | 2012-07-11 | 2015-06-17 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
US10778713B2 (en) * | 2018-02-26 | 2020-09-15 | International Business Machines Corporation | Method and system to manage risk of vulnerabilities and corresponding change actions to address malware threats |
CN112313915B (zh) * | 2018-11-05 | 2021-08-31 | 北京大学深圳研究生院 | 基于gspn和鞅理论网络空间拟态防御的安全性建模量化方法 |
CN111343154A (zh) * | 2020-02-10 | 2020-06-26 | Oppo广东移动通信有限公司 | 漏洞检测方法、装置、终端设备以及存储介质 |
CN112528289B (zh) * | 2020-12-02 | 2021-10-29 | 国家工业信息安全发展研究中心 | 一种基于工业信息安全的漏洞处理方法、系统及装置 |
-
2021
- 2021-06-08 CN CN202110635812.3A patent/CN113254944B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110929264A (zh) * | 2019-11-21 | 2020-03-27 | 中国工商银行股份有限公司 | 漏洞检测方法、装置、电子设备及可读存储介质 |
CN111666573A (zh) * | 2020-06-04 | 2020-09-15 | 杭州安恒信息技术股份有限公司 | 网站系统漏洞等级评估的方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113254944A (zh) | 2021-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11593492B2 (en) | Assessment and analysis of software security flaws | |
TWI739432B (zh) | 智能風控決策方法及系統、業務處理方法及系統 | |
US11429565B2 (en) | Terms of service platform using blockchain | |
US11206280B2 (en) | Cyber security threat management | |
US20210334384A1 (en) | Detecting a potential security leak by a microservice | |
US11003563B2 (en) | Compliance testing through sandbox environments | |
US20120072968A1 (en) | Assessment and analysis of software security flaws in virtual machines | |
US11783349B2 (en) | Compliance management system | |
CN111552973A (zh) | 对设备进行风险评估的方法、装置、电子设备及介质 | |
US11916964B2 (en) | Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement using API call graph | |
US20220058266A1 (en) | Methods and systems of a cybersecurity scoring model | |
CN114780965A (zh) | 一种漏洞修复优先级评估方法与系统 | |
CN113254944B (zh) | 漏洞处理方法、系统、电子设备、存储介质及程序产品 | |
US20170017913A1 (en) | Managing data quality and compliance | |
JP2020021309A (ja) | 脆弱性管理システム及びプログラム | |
US20230039079A1 (en) | Tracking and Mitigating Security Threats and Vulnerabilities in Browser Extension Engines | |
US20220086183A1 (en) | Enhanced network security based on inter-application data flow diagrams | |
CN113271315A (zh) | 虚拟专用网络异常使用检测方法、装置和电子设备 | |
Hood | Streamlined Cybersecurity: Investigation of the Center for Internet Security (CIS) Controls and Comparison to US Federal Controls | |
US11861015B1 (en) | Risk scoring system for vulnerability mitigation | |
US20230418582A1 (en) | Information Technology Management System | |
US12086264B1 (en) | Software risk assessment | |
US20240086923A1 (en) | Entity profile for access control | |
CN114266547A (zh) | 业务处理策略的识别方法、装置、设备、介质及程序产品 | |
Asghar | INCORPORATING SECURITY IN SERVICE LEVEL AGREEMENTS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |