CN113987508A - 一种漏洞处理方法、装置、设备及介质 - Google Patents

一种漏洞处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN113987508A
CN113987508A CN202111240672.6A CN202111240672A CN113987508A CN 113987508 A CN113987508 A CN 113987508A CN 202111240672 A CN202111240672 A CN 202111240672A CN 113987508 A CN113987508 A CN 113987508A
Authority
CN
China
Prior art keywords
vulnerability
vulnerability data
online
data
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111240672.6A
Other languages
English (en)
Inventor
杨彦召
赵晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Automotive Innovation Co Ltd
Original Assignee
China Automotive Innovation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Automotive Innovation Co Ltd filed Critical China Automotive Innovation Co Ltd
Priority to CN202111240672.6A priority Critical patent/CN113987508A/zh
Publication of CN113987508A publication Critical patent/CN113987508A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本文属于信息安全技术领域,具体涉及一种漏洞处理方法、装置、设备及介质,包括:基于网络爬虫爬取多个网站发布的漏洞数据,所述漏洞数据表征对应的设备中的配置信息存在漏洞;获取指定区域内各个在线设备的配置信息,所述在线设备包括终端和服务器;基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据;提取所述目标漏洞数据中的可被安全设备识别的特征值;基于所述特征值,在所述在线设备对应安全组件中写入对应的检测或阻断规则,以阻断基于所述目标漏洞数据的网络攻击。本文的实施能够阻断黑客基于目标漏洞数据对企业中在线设备的网络攻击,加强企业对各个在线设备的漏洞检测或阻断,提高企业信息的安全性。

Description

一种漏洞处理方法、装置、设备及介质
技术领域
本发明涉及信息安全技术领域,特别涉及一种漏洞处理方法、装置、设备及介质。
背景技术
面对日益严峻的网络攻防形势,安全厂商推出不少相应的IDS(IntrusionDetection Systems,入侵检测系统)和WAF(Web Application Firewall,网络应用防火墙)等安全防护产品。然而,这些安全防护产品大部分都只能阻止已知的漏洞利用攻击,对于最新出现的漏洞攻击,难以及时应对。
在互联网已经公布最新漏洞以及漏洞利用方式之后,各大安全厂商需要花费一定的响应时间去更新自身产品的漏洞库,或者人工发布最新漏洞预警后,用户或厂商需要花费大量人力物力,且强绑定各大安全厂商更新漏洞库或者规则库。根据相关研究显示,新漏洞一旦公开,攻击者需要花6天的时间(中位数)将漏洞武器化,然而,安全团队则可能需要13天的时间(中位数)才能启动对新漏洞的初步评估工作,修复漏洞可能需要花费更多的时间。这样企业安全团队往往在耗费大量成本的同时,漏掉大量可利用漏洞,黑客极有可能会利用漏洞未修复的空窗期尝试利用,给企业造成巨大损失。在发生漏洞预警后,如何迅速进行响应,快速修复漏洞或者采取合适的临时处理措施,也是一个亟需解决的问题。
发明内容
为了解决上述技术问题,本文的具体技术方案如下:
一方面,本文提供一种漏洞处理方法,所述方法包括:
基于网络爬虫爬取多个网站发布的漏洞数据,所述漏洞数据表征对应的设备中的配置信息存在漏洞;
获取指定区域内各个在线设备的配置信息,所述在线设备包括终端和服务器;
基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据;
提取所述目标漏洞数据中的可被安全设备识别的特征值;
基于所述特征值,在所述在线设备对应安全组件中写入对应的检测或阻断规则,以阻断基于所述目标漏洞数据的网络攻击。
进一步地,所述获取指定区域内各个在线设备的配置信息,包括:
获取指定区域内在线设备的IP地址列表;
基于所述在线设备的IP地址列表,获取各个IP地址对应的在线设备的配置信息。
进一步地,所述漏洞数据包括:漏洞影响的配置信息;
所述方法还包括:
将所述漏洞数据转换为预设格式的范式化漏洞数据;
将所述范式化漏洞数据按照所述漏洞影响的配置信息保存在漏洞数据库中;
相应的,所述基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据,包括:
基于所述在线设备的配置信息和对应的所述范式化漏洞数据确定各个在线设备对应的目标漏洞数据。
进一步地,所述方法还包括:
基于所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度;
将所述修复紧急程度和所述目标漏洞数据发送至对应的修复漏洞用户的终端,以提示修复漏洞用户基于所述修复紧急程度修复所述目标漏洞数据对应的漏洞。
进一步地,不同的配置信息设置有不同的重要等级;所述基于所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度,包括:
基于所述目标漏洞数据影响的配置信息对应的重要等级和所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度。
进一步地,所述配置信息包括:系统信息、中间件信息、系统中的应用程序信息和/或框架信息。
另一方面,本文提供一种漏洞处理装置,所述装置包括:
爬虫模块,用于基于网络爬虫爬取多个网站发布的漏洞数据,所述漏洞数据表征对应的设备中的配置信息存在漏洞;
设备扫描模块,用于获取指定区域内各个在线设备的配置信息,所述在线设备包括终端和服务器;
关联分析模块,用于基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据;
特征提取模块,用于提取所述目标漏洞数据中的可被安全设备识别的特征值;
阻断模块,用于基于所述特征值,在所述在线设备对应安全组件中写入对应的检测或阻断规则,以阻断基于所述目标漏洞数据的网络攻击。
进一步地,所述装置还包括:
修复紧急程度确定模块,用于基于所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度;
漏洞跟踪模块,用于将所述修复紧急程度和所述目标漏洞数据发送至对应的修复漏洞用户的终端,以提示修复漏洞用户基于所述修复紧急程度修复所述目标漏洞数据对应的漏洞。
再一方面,本文提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上述所述漏洞处理方法。
再一方面,本文提供一种电子设备,包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如上述所述漏洞处理方法。
采用上述技术方案,本文的一种漏洞处理方法、装置、设备及介质,通过网络爬虫爬取多个网站发布的漏洞数据,各个网站可以是根据企业中的各项配置信息对应的官方网站也可以是预先设定的与企业的配置信息对应的漏洞发布网站,在网站发布漏洞数据时,网络爬虫可以爬取最新发布的漏洞数据,提高漏洞的及时获取,满足漏洞的及时处理,在指定区域(企业)中获取各个在线设备的配置信息,提高指定区域内各个在线设备的配置信息的及时获取,提高各个在线设备的管理需求,之后将获取的漏洞数据与各个在线设备的配置信息进行匹配,确定出影响企业的目标漏洞数据,避免获取的漏洞数据不影响该企业,造成漏洞数据匹配量过大,进而提高企业对各个在线设备的漏洞修复的效率。在确定目标漏洞数据后,提取目标漏洞数据中的可被安全设备识别的特征值,并在在线设备对应安全组件中写入特征值对应的检测或阻断规则,以阻断黑客基于目标漏洞数据对企业中在线设备的网络攻击,加强企业对各个在线设备的漏洞检测或阻断,提高企业信息的安全性。
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,做详细说明如下。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本文实施例中提供的一种漏洞处理方法的步骤示意图;
图2示出了本文实施例中提供的另一种漏洞处理的步骤示意图;
图3示出了本文实施例中一种漏洞处理装置的结构示意图;
图4示出了本文实施例提供的一种漏洞处理的电子设备的结构示意图。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了更好的理解本申请,先对一下技术术语进行说明:
网络爬虫(又被称为网页蜘蛛,网络机器人,在FOAF社区中间,更经常的称为网页追逐者),是一种按照一定的规则,自动的抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁,自动索引,模拟程序或者蠕虫。
关于网络漏洞,还没有一个全面、准确统一的定义。一般可以理解为在硬件、软件和协议等的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web ApplicationFirewall,简称:WAF)。
IDS是英文"Intrusion Detection Systems"的缩写,中文意思是"入侵检测系统"。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
为了解决上述问题,本文实施例提供了一种漏洞处理方法,图1示出了本文实施例中提供的一种漏洞处理方法的步骤示意图,如图1所示,所述方法可以应用在指定区域内的终端或服务器中,为了能快速检测到漏洞,该方法可以应用在服务器中,所述方法可以包括以下步骤:
S102、基于网络爬虫爬取多个网站发布的漏洞数据,所述漏洞数据表征对应的设备中的配置信息存在漏洞。
具体的,多个网站发布的漏洞数据可以是上述网络漏洞中的信息,用于表征对应的设备中的配置信息存在漏洞。
具体的,多个网站可以是根据指定区域内各个在线设备的配置信息确定的,如企业中在线设备的系统信息、中间件信息、系统中的应用程序信息和/或框架信息。如,企业中运行有系统A,相应的,网络爬虫可以爬取系统A对应网络漏洞发布的网站。
可以理解的是,网络爬虫爬取的网站可以是指定区域内各个在线设备的配置信息对应的网络漏洞发布的网站,也可以是个人发布的网络漏洞数据。
本说明书实施例中的网络爬虫可以仅针对指定区域内各个在线设备对应的漏洞发布网站,也可以是网络中存在的用于发布漏洞数据的网站,如,博客等。
在一个可选的实施例中,网络爬虫爬取多个网站发布的漏洞数据可以是周期性的爬取,也可以是在当检测到上述网站发布的漏洞数据时,网络爬虫爬取对应的网站中发布的漏洞数据。
S104、获取指定区域内各个在线设备的配置信息,所述在线设备包括终端和服务器。
具体的,指定区域可以是预先设定的区域,该指定区域可以是一个局域网,也可以是针对某企业中网络。在线设备可以是终端设备、业务应用服务器设备、网络设备、视频类设备、安全运维设备等等。
在线设备的配置信息可以理解为在线的终端或服务器中安装的系统、应用程序等,如终端中运行的操作系统,应用程序以及应用程序的框架、连接两个独立应用程序或独立系统的中间件、存储数据的数据库框架等。
其中,中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于终端/服务器的操作系统之上,管理计算机资源和网络通讯。
在一些可能的实施例中,所述获取指定区域内各个在线设备的配置信息,包括:
获取指定区域内在线设备的IP地址列表;
具体的,根据指定区域(IP地址区域)确认在线设备的IP地址列表,一般采用ping、tcp半开扫描等方式确认正在使用的IP地址。
基于所述在线设备的IP地址列表,获取各个IP地址对应的在线设备的配置信息。
具体的,针对扫描到的在线的IP地址设备,通过系统指纹、开发端口、应用服务等信息,对设备的系统信息(操作系统)、中间件信息、系统中的应用程序信息、框架信息等信息进行判断和获取。
可以理解的是,配置信息为指定区域内各个在线设备的硬件信息以及软件信息。
本说明书实施例中获取的ip地址可以是实时或预设周期获取的,即可以实时识别出企业接入的在线设备,通过探测企业中存活的IP地址,根据IP地址更新企业资产表,能够实时检测企业的在线设备;然后通过集成的扫描探测功能,分布式扫描企业各在线设备中安装的配置信息。集成的扫描探测功能可以用于获取系统指纹、开发端口、应用服务等信息。
S106、基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据。
具体的,网络爬虫爬取的漏洞数据中往往包括该漏洞影响的内容,如影响设备的某个硬件或某个软件。
本说明书实施例中,可以预先对爬取的漏洞数据进行数据分析以及数据处理,将所述漏洞数据转换为预设格式的范式化漏洞数据,并通过语义分析处理,得到范式化漏洞数据,范式化漏洞数据中可以包括漏洞标题、漏洞详细描述、漏洞发现时间、漏洞风险等级、漏洞影响的配置信息、漏洞的修复方法或者建议等。
在实际应用中,可以将范式化漏洞数据与各个在线设备的配置信息进行比对,进而确定出该范式化漏洞数据影响的在线设备列表。在线设备列表中可以将受该范式化漏洞数据影响的在线设备以及对应的配置信息一一映射并显示。
可以理解的是,上述在线设备列表中的某个在线设备可以映射有多个范式化漏洞数据,即该在线设备中存在多处漏洞。
在一个可以选的实施例中,范式化漏洞数据可以以范式化漏洞数据中漏洞影响的配置信息为类别保存在漏洞数据库中。在实际应用中,当漏洞数据库更新后,可以将更新的范式化漏洞数据与影响的在线设备进行比对,如,范式化漏洞数据中的漏洞影响的配置信息为Mysql 5.1,在线设备中安装的Mysql的版本号也为5.1,则可以确定该范式化漏洞数据为目标漏洞数据。本说明书实施例中,匹配的数据量少,提高匹配效率,节约能耗。
S108、提取所述目标漏洞数据中的可被安全设备识别的特征值。
S110、基于所述特征值,在所述在线设备对应安全组件中写入对应的检测或阻断规则,以阻断基于所述目标漏洞数据的网络攻击。
具体的,目标漏洞数据中会存在漏洞利用规则,该漏洞利用规则中可以表征黑客是如何利用该目标漏洞数据攻击在线设备的信息。特征值可以是漏洞利用规则,也可以是漏洞利用规则具体的请求头或请求数据。如,当目标漏洞数据涉及到的危险函数时,漏洞利用规则可以是调用URL、漏洞payload等漏洞利用方法。
本说明书实施例可以通过语义识别等方式提取出目标漏洞数据中的可被安全设备识别的特征值,并将提取到的特征值范式化,提取的特征值可以是只提取完整的http请求头、提取关键接口的请求数据等。
当提取出上述特征值时,可以将特征值发送给上下游的安全组件,比如WAF,IDS组件,在安全组件中添加阻断或者筛选的规则,将涉及到的危险函数、涉及到的关键接口等写入安全设备的检测或阻断规则,涉及到对应漏洞的流量时,检测或者阻断该流量。
可以理解的是,本说明书实施例可以根据目标漏洞数据中的特征值生成对应的检测或阻断规则,并将检测或阻断规则写入对应的安全组件中,以达到检测或阻断利用目标漏洞信息对在线设备的网络攻击。
本文的一种漏洞处理方法,通过网络爬虫爬取多个网站发布的漏洞数据,各个网站可以是根据企业中的各项配置信息对应的官方网站也可以是预先设定的与企业的配置信息对应的漏洞发布网站,在网站发布漏洞数据时,网络爬虫可以爬取最新发布的漏洞数据,提高漏洞的及时获取,满足漏洞的及时处理,在指定区域(企业)中获取各个在线设备的配置信息,提高指定区域内各个在线设备的配置信息的及时获取,提高各个在线设备的管理需求,之后将获取的漏洞数据与各个在线设备的配置信息进行匹配,确定出影响企业的目标漏洞数据,避免获取的漏洞数据不影响该企业,造成漏洞数据匹配量过大,进而提高企业对各个在线设备的漏洞修复的效率。在确定目标漏洞数据后,提取目标漏洞数据中的可被安全设备识别的特征值,并在在线设备对应安全组件中写入特征值对应的检测或阻断规则,以阻断黑客基于目标漏洞数据对企业中在线设备的网络攻击,加强企业对各个在线设备的漏洞检测或阻断,提高企业信息的安全性。
在上述实施例基础上,本说明书一个实施例中,图2示出了本文实施例中提供的另一种漏洞处理的步骤示意图,如图2所示,所述方法还包括:
S402、基于所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度。
具体的,不同的目标漏洞数据对在线设备的影响是不同的。往往网站发布的漏洞数据中有关于该漏洞数据的危害等级、利用难度等,本说明实施例可以通过语义识别等方式识别出目标漏洞数据的危害等级以及利用难度,在结合目标漏洞信息影响的在线设备的配置信息的重要级别确定出修复紧急程度。
修复紧急程度可以通过分值等形式展示在人机交互界面中。
其中,在线设备的配置信息的重要级别可以是用户预先设置的,不同的配置信息对应不同的重要级别,如设置mysql的重要级别为A级,office的重要级别为B级。
在实际使用中,当修复紧急程度为分值时,修复紧急程度可以是通过危害等级、利用难度以及重要级别加权确定出。危害等级、利用难度以及重要级别均会对应不同的分数值。如重要级别为A级对应100分,重要级别为B级对应90分。
S404、将所述修复紧急程度和所述目标漏洞数据发送至对应的修复漏洞用户的终端,以提示修复漏洞用户基于所述修复紧急程度修复所述目标漏洞数据对应的漏洞。
具体的,修复漏洞用户可以理解为该企业中修复漏洞的用户,该修复漏洞用户的通信地址会存储在服务器或在线设备中,当确定出目标漏洞信息后,可以将该标漏洞信息以及对应的修复紧急程度发送给修复漏洞用户对应的终端。
在实际应用中,当确定目标漏洞系统后会自动进入企业内部工单系统,建立工单跟踪,并在该系统中记录该目标漏洞的处理阶段,用来跟踪漏洞的修复状态,而后可以通过企业内部的工单系统或者邮箱系统将修复紧急程度和目标漏洞数据的发送给修复漏洞用户终端(如通过邮箱、短信等发送),以提醒修复漏洞用户尽快修复漏洞,直至漏洞修复闭环完成。
本说明书实施例,解决了安全团队花费大量的时间去收集调研最新漏洞,排查企业资产,发布漏洞预警等问题;并且解决了对于最新漏洞修复不及时,无法及时跟进进展等问题。能够基于修复紧急程度,实时跟进更新防护策略,保障业务系统安全稳定运行,提高企业中各个在线设备的安全性。
另一方面,本位提供一种漏洞处理装置,图3示出了本文实施例中一种漏洞处理装置的结构示意图,如图3所示,所述装置包括:
爬虫模块11,用于基于网络爬虫爬取多个网站发布的漏洞数据,所述漏洞数据表征对应的设备中的配置信息存在漏洞;
设备扫描模块12,用于获取指定区域内各个在线设备的配置信息,所述在线设备包括终端和服务器;
关联分析模块13,用于基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据;
特征提取模块14,用于提取所述目标漏洞数据中的可被安全设备识别的特征值;
阻断模块15,用于基于所述特征值,在所述在线设备对应安全组件中写入对应的检测或阻断规则,以阻断基于所述目标漏洞数据的网络攻击。
在上述实施例基础上,本说明书一个实施例中,所述装置还包括:
修复紧急程度确定模块,用于基于所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度;
漏洞跟踪模块16,用于将所述修复紧急程度和所述目标漏洞数据发送至对应的修复漏洞用户的终端,以提示修复漏洞用户基于所述修复紧急程度修复所述目标漏洞数据对应的漏洞。
另一方面,本说明书实施例一种计算机可读存储介质,所述存储介质中存储有至少一条指令或者至少一段程序,所述至少一条指令或者至少一段程序由处理器加载并执行以实现如上述所述的漏洞处理方法。
再一方面,本说明书实施例提供一种漏洞处理电子设备,图4示出了本文实施例提供的一种漏洞处理的电子设备的结构示意图,如图4所示,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或者至少一段程序,所述至少一条指令或者至少一段程序由所述处理器加载并执行以实现如上述任一所述的漏洞处理方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。本发明实施例所提供测试方法,其实现原理及产生的技术效果和前述系统实施例相同,为简要描述,方法实施例部分未提及之处,可参考前述系统实施例中相应内容。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。

Claims (10)

1.一种漏洞处理方法,其特征在于,所述方法包括:
基于网络爬虫爬取多个网站发布的漏洞数据,所述漏洞数据表征对应的设备中的配置信息存在漏洞;
获取指定区域内各个在线设备的配置信息,所述在线设备包括终端和服务器;
基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据;
提取所述目标漏洞数据中的可被安全设备识别的特征值;
基于所述特征值,在所述在线设备对应安全组件中写入对应的检测或阻断规则,以阻断基于所述目标漏洞数据的网络攻击。
2.根据权利要求1所述漏洞处理方法,其特征在于,所述获取指定区域内各个在线设备的配置信息,包括:
获取指定区域内在线设备的IP地址列表;
基于所述在线设备的IP地址列表,获取各个IP地址对应的在线设备的配置信息。
3.根据权利要求1所述漏洞处理方法,其特征在于,所述漏洞数据包括:漏洞影响的配置信息;
所述方法还包括:
将所述漏洞数据转换为预设格式的范式化漏洞数据;
将所述范式化漏洞数据按照所述漏洞影响的配置信息保存在漏洞数据库中;
相应的,所述基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据,包括:
基于所述在线设备的配置信息和对应的所述范式化漏洞数据确定各个在线设备对应的目标漏洞数据。
4.根据权利要求1所述漏洞处理方法,其特征在于,所述方法还包括:
基于所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度;
将所述修复紧急程度和所述目标漏洞数据发送至对应的修复漏洞用户的终端,以提示修复漏洞用户基于所述修复紧急程度修复所述目标漏洞数据对应的漏洞。
5.根据权利要求4所述漏洞处理方法,其特征在于,不同的配置信息设置有不同的重要等级;所述基于所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度,包括:
基于所述目标漏洞数据影响的配置信息对应的重要等级和所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度。
6.根据权利要求4所述漏洞处理方法,其特征在于,所述配置信息包括:系统信息、中间件信息、系统中的应用程序信息和/或框架信息。
7.一种漏洞处理装置,其特征在于,所述装置包括:
爬虫模块,用于基于网络爬虫爬取多个网站发布的漏洞数据,所述漏洞数据表征对应的设备中的配置信息存在漏洞;
设备扫描模块,用于获取指定区域内各个在线设备的配置信息,所述在线设备包括终端和服务器;
关联分析模块,用于基于所述在线设备的配置信息和所述漏洞数据确定各个在线设备对应的目标漏洞数据;
特征提取模块,用于提取所述目标漏洞数据中的可被安全设备识别的特征值;
阻断模块,用于基于所述特征值,在所述在线设备对应安全组件中写入对应的检测或阻断规则,以阻断基于所述目标漏洞数据的网络攻击。
8.根据权利要求7所述漏洞处理装置,其特征在于,所述装置还包括:
修复紧急程度确定模块,用于基于所述目标漏洞数据确定所述目标漏洞数据的修复紧急程度;
漏洞跟踪模块,用于将所述修复紧急程度和所述目标漏洞数据发送至对应的修复漏洞用户的终端,以提示修复漏洞用户基于所述修复紧急程度修复所述目标漏洞数据对应的漏洞。
9.一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现权利要求1-6任一项所述漏洞处理方法。
10.一种电子设备,包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现权利要求1-6任一项所述漏洞处理方法。
CN202111240672.6A 2021-10-25 2021-10-25 一种漏洞处理方法、装置、设备及介质 Pending CN113987508A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111240672.6A CN113987508A (zh) 2021-10-25 2021-10-25 一种漏洞处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111240672.6A CN113987508A (zh) 2021-10-25 2021-10-25 一种漏洞处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN113987508A true CN113987508A (zh) 2022-01-28

Family

ID=79740943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111240672.6A Pending CN113987508A (zh) 2021-10-25 2021-10-25 一种漏洞处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN113987508A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174241A (zh) * 2022-07-14 2022-10-11 中汽创智科技有限公司 一种安全漏洞处理方法、装置、设备及介质
CN116467722A (zh) * 2023-06-20 2023-07-21 四维创智(北京)科技发展有限公司 安全漏洞描述的生成方法、装置、介质和电子设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174241A (zh) * 2022-07-14 2022-10-11 中汽创智科技有限公司 一种安全漏洞处理方法、装置、设备及介质
CN115174241B (zh) * 2022-07-14 2023-07-25 中汽创智科技有限公司 一种安全漏洞处理方法、装置、设备及介质
CN116467722A (zh) * 2023-06-20 2023-07-21 四维创智(北京)科技发展有限公司 安全漏洞描述的生成方法、装置、介质和电子设备
CN116467722B (zh) * 2023-06-20 2023-09-01 四维创智(北京)科技发展有限公司 安全漏洞描述的生成方法、装置、介质和电子设备

Similar Documents

Publication Publication Date Title
CN112637220B (zh) 一种工控系统安全防护方法及装置
CN110324310B (zh) 网络资产指纹识别方法、系统及设备
Tien et al. KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches
CN103026345B (zh) 用于事件监测优先级的动态多维模式
CN111401416B (zh) 异常网站的识别方法、装置和异常对抗行为的识别方法
CN107612924B (zh) 基于无线网络入侵的攻击者定位方法及装置
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
CN107295021B (zh) 一种基于集中管理的主机的安全检测方法及系统
CN104468632A (zh) 防御漏洞攻击的方法、设备及系统
KR102222377B1 (ko) 위협 대응 자동화 방법
CN110598404A (zh) 安全风险监控方法、监控装置、服务器和存储介质
CN107465702B (zh) 基于无线网络入侵的预警方法及装置
CN110868403B (zh) 一种识别高级持续性攻击apt的方法及设备
CN111460445A (zh) 样本程序恶意程度自动识别方法及装置
CN113987508A (zh) 一种漏洞处理方法、装置、设备及介质
CN110188538B (zh) 采用沙箱集群检测数据的方法及装置
CN109815702B (zh) 软件行为的安全检测方法、装置及设备
US20170155683A1 (en) Remedial action for release of threat data
CN112565278A (zh) 一种捕获攻击的方法及蜜罐系统
RU2481633C2 (ru) Система и способ автоматического расследования инцидентов безопасности
CN112650180B (zh) 安全告警方法、装置、终端设备及存储介质
CN110837646A (zh) 一种非结构化数据库的风险排查装置
KR101022167B1 (ko) 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
CN116015800A (zh) 一种扫描器识别方法、装置、电子设备及存储介质
CN109255243B (zh) 一种终端内潜在威胁的修复方法、系统、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination