CN114579975A - 漏洞管理方法、系统、计算机设备及存储介质 - Google Patents

漏洞管理方法、系统、计算机设备及存储介质 Download PDF

Info

Publication number
CN114579975A
CN114579975A CN202210049994.0A CN202210049994A CN114579975A CN 114579975 A CN114579975 A CN 114579975A CN 202210049994 A CN202210049994 A CN 202210049994A CN 114579975 A CN114579975 A CN 114579975A
Authority
CN
China
Prior art keywords
reference code
code
input
user
feature table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210049994.0A
Other languages
English (en)
Inventor
杨牧天
刘梅
吴敬征
罗天悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongke Weilan Technology Co ltd
Original Assignee
Beijing Zhongke Weilan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongke Weilan Technology Co ltd filed Critical Beijing Zhongke Weilan Technology Co ltd
Priority to CN202210049994.0A priority Critical patent/CN114579975A/zh
Publication of CN114579975A publication Critical patent/CN114579975A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及漏洞管理技术领域,具体公开了一种漏洞管理方法、系统、计算机设备及存储介质,所述方法包括接收访问请求,获取含有任务目标和架构参数的待检代码,生成查询指令;根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码;根据所述参考代码确定漏洞类型,读取解决方案。本发明根据输入‑输出关系建立索引项,当接收到用户的待检代码时,获取该待检代码的输入‑输出关系,根据输入‑输出关系确定漏洞类型,检测过程非常便捷,适用范围极广。

Description

漏洞管理方法、系统、计算机设备及存储介质
技术领域
本发明涉及漏洞管理技术领域,具体是一种漏洞管理方法、系统、计算机设备及存储介质。
背景技术
现有的漏洞库中,漏洞库中的漏洞大都以版本号或是自定义的名称进行存储;对于一些新用户或者是非专业人员来说,当他们需要查询某种问题属于何种漏洞时,这 一难度是很大的。
可以想象这样一种情况,当我们在遇到不熟悉软件问题时,往往是在搜索引擎上进行搜索,在搜索过程中,我们的描述语言一般都很生硬,这就是漏洞查询的难度所 在。因为用户不知道自己遇到的问题是何种漏洞,所以他才会查询,而不知道自己遇 到的问题是何种漏洞,查询过程就会非常困难。如何提高非专业人员查询漏洞的便捷 性就是本发明技术方案想要解决的技术问题。
发明内容
本发明的目的在于提供一种漏洞管理方法、系统、计算机设备及存储介质,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种漏洞管理方法,所述方法包括:
接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别;
将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参数的待检代码,生成查询指令;其中,所述任务目 标的种类数为有限值,所述架构参数由待检代码的语句确定;
根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码;其中,所述特征表中包含输入项 和输出项,所述输入项中的输入值的种类数为有限值;所述特征表与参考代码表为映 射关系;
根据所述参考代码确定漏洞类型,读取解决方案。
作为本发明进一步的方案:所述接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别的步骤包括:
接收含有用户身份信息的访问请求,基于所述用户身份信息遍历预设的权限表,根据遍历结果查询用户级别;
获取用户位置信息,根据所述位置信息确定风险级别;
根据所述风险级别修正用户级别。
作为本发明进一步的方案:所述获取用户位置信息,根据所述位置信息确定风险级别的步骤包括:
获取用户位置信息中的位置名称,基于所述位置名称遍历访问报表;其中,所述访问报表包括位置名称项与访问次数项;
当所述访问报表中包含所述位置名称时,读取与所述位置名称对应的访问次数;
当所述访问报表中不包含所述位置名称时,将所述位置名称插入所述访问报表,并将对应的访问次数赋值为一;
根据所述位置名称对应的访问次数确定风险级别。
作为本发明进一步的方案:所述将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参数的待检代码,生 成查询指令的步骤包括:
将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标的待检代码;
遍历所述待检代码,定位并根据预设的层级标识标记所述待检代码中的嵌套符号;
统计嵌套符号的层级标识,根据统计的层级标识生成架构参数;
根据所述任务目标和所述架构参数生成查询指令。
作为本发明进一步的方案:所述根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码的 步骤包括:
根据所述任务目标对代码库进行一级筛选,根据所述架构参数对一级筛选后的代码库进行二级筛选,得到参考代码库;
读取所述参考代码库中的特征表,读取所述特征表中的输入项,提取输入项中的输入值,依次将所述输入值输入所述待检代码,得到输出值;
根据所述输出值遍历所述特征表中的输出项,依次计算匹配度;
当所述匹配度达到匹配阈值时,获取匹配位置,基于特征表与参考代码表之间的映射关系根据所述匹配位置提取参考代码。
作为本发明进一步的方案:所述特征表的生成步骤包括:
依次读取参考特征表中参考代码的信息输入端,获取所述信息输入端的数据结构;
根据所述数据结构对所述参考代码进行分类;
获取分类后参考代码中信息输入端的输入值范围,根据所述输入值范围确定输入值;
将所述输入值输入各参考代码,得到输出值,根据所述输入值和所述输出值得到输入-输出数据对;
统计所述输入-输出数据对,生成特征表;
其中,所述输入值的种类数与参考代码的分类数相同。
本发明技术方案还提供了一种漏洞管理系统,所述系统包括:
用户级别确定模块,用于接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别;
查询指令生成模块,用于将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参数的待检代码,生成查询 指令;其中,所述任务目标的种类数为有限值,所述架构参数由待检代码的语句确定;
参考代码定位模块,用于根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码;其中, 所述特征表中包含输入项和输出项,所述输入项中的输入值的种类数为有限值;所述 特征表与参考代码表为映射关系;
方案确定模块,用于根据所述参考代码确定漏洞类型,读取解决方案。
作为本发明进一步的方案:所述参考代码定位模块包括:
筛选单元,用于根据所述任务目标对代码库进行一级筛选,根据所述架构参数对一级筛选后的代码库进行二级筛选,得到参考代码库;
检测单元,用于读取所述参考代码库中的特征表,读取所述特征表中的输入项,提取输入项中的输入值,依次将所述输入值输入所述待检代码,得到输出值;
匹配度计算单元,用于根据所述输出值遍历所述特征表中的输出项,依次计算匹配度;
提取单元,用于当所述匹配度达到匹配阈值时,获取匹配位置,基于特征表与参考代码表之间的映射关系根据所述匹配位置提取参考代码。
本发明技术方案还提供了一种计算机设备,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述程 序代码由所述一个或多个处理器加载并执行时,实现所述漏洞管理方法。
本发明技术方案还提供了一种存储介质,所述存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行时,实现所述漏洞管理方法。
与现有技术相比,本发明的有益效果是:本发明根据输入-输出关系建立索引项,当接收到用户的待检代码时,获取该待检代码的输入-输出关系,根据输入-输出关系 确定漏洞类型,检测过程非常便捷,适用范围极广。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的 一些实施例。
图1示出了漏洞管理方法的流程框图。
图2示出了漏洞管理方法的第一子流程框图。
图3示出了漏洞管理方法的第二子流程框图。
图4示出了漏洞管理方法的第三子流程框图。
图5示出了漏洞管理方法的第四子流程框图。
图6示出了漏洞管理系统的组成结构框图。
图7示出了漏洞管理系统中参考代码定位模块的组成结构框图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施 例仅仅用以解释本发明,并不用于限定本发明。
实施例1
图1示出了漏洞管理方法的流程框图,本发明实施例中,一种漏洞管理方法,所 述方法包括步骤S100至步骤S400:
步骤S100:接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别;
步骤S100是身份信息验证过程,这一步骤在任意的服务系统中都是基础功能,其目的是对用户进行一个简单的区分。
步骤S200:将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参数的待检代码,生成查询指令;其中, 所述任务目标的种类数为有限值,所述架构参数由待检代码的语句确定;
将用户级别与预设的级别阈值进行比对,如果是免费服务,可以将级别阈值调低,使它能够适应于所有用户,当然,所述用户应该排除特定数据库内的用户,在本发明 技术方案的一个实例中,可以将特定数据库内用户的用户级别设置为负值;然后获取 用户上传的含有任务目标和架构参数的待检代码,并生成查询指令。
其中,所述待检代码其实就是漏洞代码,本发明技术方案的目的是查询该代码具体的漏洞型号。
步骤S300:根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码;其中,所述特征表中 包含输入项和输出项,所述输入项中的输入值的种类数为有限值;所述特征表与参考 代码表为映射关系;
步骤S300是本发明技术方案的核心步骤,其功能是借助参考代码库确定待检代码的漏洞类型,具体的,它是借助与参考代码表为映射关系的特征表进行漏洞类型确定 的。其中,所述特征表以输入项和输出项为索引进行设置,具体的设置过程后续内容 中有详述。在实际应用过程中,所述输入值的类型往往仅有一种或有限的几种。
步骤S400:根据所述参考代码确定漏洞类型,读取解决方案。
在参考代码库中确定参考代码后,根据所述参考代码确定漏洞类型仅需简单的数据库读取操作即可获取解决方案。
图2示出了漏洞管理方法的第一子流程框图,所述接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别的步骤包括步骤S101至步骤S103:
步骤S101:接收含有用户身份信息的访问请求,基于所述用户身份信息遍历预设的权限表,根据遍历结果查询用户级别;
步骤S102:获取用户位置信息,根据所述位置信息确定风险级别;
步骤S103:根据所述风险级别修正用户级别。
上述内容提供了一种具体的用户级别确定方案,用户级别可以理解为用户权限,在通过权限表查询用户权限的基础上,增设了一步修正操作,修正过程基于用户的位 置信息,举例来说,如果一个具有权限的人,他的位置出现异常,那么就需要对他的 级别进行一定的调整,一般情况下,会对其权限进行下调;至于下调的幅度,不设置 上限,这也就意味着会出现这一种情况:位置异常的用户权限均为最低,不具备任何 访问功能。
图3示出了漏洞管理方法的第二子流程框图,所述获取用户位置信息,根据所述位置信息确定风险级别的步骤包括步骤S1021至步骤S1024:
步骤S1021:获取用户位置信息中的位置名称,基于所述位置名称遍历访问报表;其中,所述访问报表包括位置名称项与访问次数项;
步骤S1022:当所述访问报表中包含所述位置名称时,读取与所述位置名称对应的访问次数;
步骤S1023:当所述访问报表中不包含所述位置名称时,将所述位置名称插入所述访问报表,并将对应的访问次数赋值为一;
步骤S1024:根据所述位置名称对应的访问次数确定风险级别。
步骤S1021至步骤S1024提供了一种具体的位置信息处理方法,在每一次访问时,都记录其对应的位置,生成访问报表,根据访问报表中的访问次数项确定用户是否在 常驻地登陆系统,进而确定风险级别。
图4示出了漏洞管理方法的第三子流程框图,所述将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参 数的待检代码,生成查询指令的步骤包括步骤S201至步骤S204:
步骤S201:将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标的待检代码;
步骤S202:遍历所述待检代码,定位并根据预设的层级标识标记所述待检代码中的嵌套符号;
步骤S203:统计嵌套符号的层级标识,根据统计的层级标识生成架构参数;
步骤S204:根据所述任务目标和所述架构参数生成查询指令。
上述内容中主要对架构参数进行了具体的描述,对于一段代码来说,无论它用哪种计算机语言进行编写,它们都会有一些独特的特征,其中,代码的嵌套结构就是一 种特征;如果待检代码用C语言进行编写,那么一些括弧就是它的嵌套符号,层级标 志可以为数字,当所述层级标志为数字时,举例来说,当检测到第一个左括弧时,记 为1,检测到第二个左括弧时,记为2,检测到第一个右括弧时,根据第二个左括弧记 为2,检测到第二个右括弧时,记为1,那么所述架构参数就是1221,相应的,如果是 122221,就说明一个大括弧里有两个平级的小括弧,这一过程实际上并不难实现,现 有的编译软件中,都会有类似的检测功能。
其中,任务目标是代码设计时的目标,每个代码在设计时,都会有自己需要解决的问题,解决问题就是任务目标。
图5示出了漏洞管理方法的第四子流程框图,所述根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库 中定位参考代码的步骤包括步骤S301至步骤S304:
步骤S301:根据所述任务目标对代码库进行一级筛选,根据所述架构参数对一级筛选后的代码库进行二级筛选,得到参考代码库;
步骤S302:读取所述参考代码库中的特征表,读取所述特征表中的输入项,提取输入项中的输入值,依次将所述输入值输入所述待检代码,得到输出值;
步骤S303:根据所述输出值遍历所述特征表中的输出项,依次计算匹配度;
步骤S304:当所述匹配度达到匹配阈值时,获取匹配位置,基于特征表与参考代码表之间的映射关系根据所述匹配位置提取参考代码。
步骤S301至步骤S304提供了一种具体的代码匹配方案,首先,根据任务目标和 架构参数对代码库进行筛选,得到元素数量较少的参考代码库。然后,提取参考代码 库的特征表,提取所述特征表中输入项的输入值,将所述输入值输入该待检代码,得 到输出值,根据输入值和输出值在所述特征表中定位匹配位置,根据所述匹配位置在 参考代码表中提取参考代码。
可以看出,上述内容的核心部分是特征表的生成过程,所述特征表的生成步骤包括:
依次读取参考特征表中参考代码的信息输入端,获取所述信息输入端的数据结构;
根据所述数据结构对所述参考代码进行分类;
获取分类后参考代码中信息输入端的输入值范围,根据所述输入值范围确定输入值;
将所述输入值输入各参考代码,得到输出值,根据所述输入值和所述输出值得到输入-输出数据对;
统计所述输入-输出数据对,生成特征表;
其中,所述输入值的种类数与参考代码的分类数相同。
不同的参考代码中信息输入端有可能是不同的,用计算机语言来描述,就是输入值的数据结构是不同的,根据数据结构对参考代码进行分类,一般情况下,数据结构 都是已经定义的整型等数据结构。
然后,根据不同参考代码确定一个或几个输入值,这些输入值的数量很少,对于每一个参考代码来说,输入值中至少有一个可以符合该参考代码的信息输入端。
根据上述一个或几个输入值,得到各参考代码的输出值,最终每个参考代码都有自己独特的输入-输出数据对,统计这些输入-输出数据对,就得到了特征表。
实施例2
图6示出了漏洞管理系统的组成结构框图,本发明实施例中,一种漏洞管理系统,所述系统10包括:
用户级别确定模块11,用于接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别;
查询指令生成模块12,用于将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参数的待检代码,生成查 询指令;其中,所述任务目标的种类数为有限值,所述架构参数由待检代码的语句确 定;
参考代码定位模块13,用于根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码;其中, 所述特征表中包含输入项和输出项,所述输入项中的输入值的种类数为有限值;所述 特征表与参考代码表为映射关系;
方案确定模块14,用于根据所述参考代码确定漏洞类型,读取解决方案。
图7示出了漏洞管理系统中参考代码定位模块的组成结构框图,所述参考代码定位模块13包括:
筛选单元131,用于根据所述任务目标对代码库进行一级筛选,根据所述架构参数对一级筛选后的代码库进行二级筛选,得到参考代码库;
检测单元132,用于读取所述参考代码库中的特征表,读取所述特征表中的输入项, 提取输入项中的输入值,依次将所述输入值输入所述待检代码,得到输出值;
匹配度计算单元133,用于根据所述输出值遍历所述特征表中的输出项,依次计算匹配度;
提取单元134,用于当所述匹配度达到匹配阈值时,获取匹配位置,基于特征表与参考代码表之间的映射关系根据所述匹配位置提取参考代码。
所述漏洞管理方法所能实现的功能均由计算机设备完成,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序 代码,所述程序代码由所述一个或多个处理器加载并执行以实现所述漏洞管理方法的 功能。
处理器从存储器中逐条取出指令、分析指令,然后根据指令要求完成相应操作,产生一系列控制命令,使计算机各部分自动、连续并协调动作,成为一个有机的整体, 实现程序的输入、数据的输入以及运算并输出结果,这一过程中产生的算术运算或逻 辑运算均由运算器完成;所述存储器包括只读存储器(Read-Only Memory,ROM),所 述只读存储器用于存储计算机程序,所述存储器外部设有保护装置。
示例性的,计算机程序可以被分割成一个或多个模块,一个或者多个模块被存储在存储器中,并由处理器执行,以完成本发明。一个或多个模块可以是能够完成特定 功能的一系列计算机程序指令段,该指令段用于描述计算机程序在终端设备中的执行 过程。
本领域技术人员可以理解,上述服务设备的描述仅仅是示例,并不构成对终端设备的限定,可以包括比上述描述更多或更少的部件,或者组合某些部件,或者不同的 部件,例如可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是 其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电 路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶 体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是 任何常规的处理器等,上述处理器是上述终端设备的控制中心,利用各种接口和线路 连接整个用户终端的各个部分。
上述存储器可用于存储计算机程序和/或模块,上述处理器通过运行或执行存储在 存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现上述终端设备的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存 储操作系统、至少一个功能所需的应用程序(比如信息采集模板展示功能、产品信息 发布功能等)等;存储数据区可存储根据泊位状态显示系统的使用所创建的数据(比 如不同产品种类对应的产品信息采集模板、不同产品提供方需要发布的产品信息等) 等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如 硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)、至少一个磁盘存储器件、闪存器件、或 其他易失性固态存储器件。
终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实 现上述实施例系统中的全部或部分模块/单元,也可以通过计算机程序来指令相关的硬 件来完成,上述的计算机程序可存储于计算机可读存储介质中,该计算机程序在被处 理器执行时,可实现上述各个系统实施例的功能。其中,计算机程序包括计算机程序 代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形 式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录 介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、 随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分 发介质等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵 盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括 那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、 物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限 定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同 要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关 的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种漏洞管理方法,其特征在于,所述方法包括:
接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别;
将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参数的待检代码,生成查询指令;其中,所述任务目标的种类数为有限值,所述架构参数由待检代码的语句确定;
根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码;其中,所述特征表中包含输入项和输出项,所述输入项中的输入值的种类数为有限值;所述特征表与参考代码表为映射关系;
根据所述参考代码确定漏洞类型,读取解决方案。
2.根据权利要求1所述的漏洞管理方法,其特征在于,所述接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别的步骤包括:
接收含有用户身份信息的访问请求,基于所述用户身份信息遍历预设的权限表,根据遍历结果查询用户级别;
获取用户位置信息,根据所述位置信息确定风险级别;
根据所述风险级别修正用户级别。
3.根据权利要求2所述的漏洞管理方法,其特征在于,所述获取用户位置信息,根据所述位置信息确定风险级别的步骤包括:
获取用户位置信息中的位置名称,基于所述位置名称遍历访问报表;其中,所述访问报表包括位置名称项与访问次数项;
当所述访问报表中包含所述位置名称时,读取与所述位置名称对应的访问次数;
当所述访问报表中不包含所述位置名称时,将所述位置名称插入所述访问报表,并将对应的访问次数赋值为一;
根据所述位置名称对应的访问次数确定风险级别。
4.根据权利要求1所述的漏洞管理方法,其特征在于,所述将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参数的待检代码,生成查询指令的步骤包括:
将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标的待检代码;
遍历所述待检代码,定位并根据预设的层级标识标记所述待检代码中的嵌套符号;
统计嵌套符号的层级标识,根据统计的层级标识生成架构参数;
根据所述任务目标和所述架构参数生成查询指令。
5.根据权利要求1所述的漏洞管理方法,其特征在于,所述根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码的步骤包括:
根据所述任务目标对代码库进行一级筛选,根据所述架构参数对一级筛选后的代码库进行二级筛选,得到参考代码库;
读取所述参考代码库中的特征表,读取所述特征表中的输入项,提取输入项中的输入值,依次将所述输入值输入所述待检代码,得到输出值;
根据所述输出值遍历所述特征表中的输出项,依次计算匹配度;
当所述匹配度达到匹配阈值时,获取匹配位置,基于特征表与参考代码表之间的映射关系根据所述匹配位置提取参考代码。
6.根据权利要求1-5任一项所述的漏洞管理方法,其特征在于,所述特征表的生成步骤包括:
依次读取参考特征表中参考代码的信息输入端,获取所述信息输入端的数据结构;
根据所述数据结构对所述参考代码进行分类;
获取分类后参考代码中信息输入端的输入值范围,根据所述输入值范围确定输入值;
将所述输入值输入各参考代码,得到输出值,根据所述输入值和所述输出值得到输入-输出数据对;
统计所述输入-输出数据对,生成特征表;
其中,所述输入值的种类数与参考代码的分类数相同。
7.一种漏洞管理系统,其特征在于,所述系统包括:
用户级别确定模块,用于接收含有用户身份信息的访问请求,根据所述用户身份信息确定用户级别;
查询指令生成模块,用于将所述用户级别与预设的级别阈值进行比对,当所述用户级别达到预设的级别阈值时,获取含有任务目标和架构参数的待检代码,生成查询指令;其中,所述任务目标的种类数为有限值,所述架构参数由待检代码的语句确定;
参考代码定位模块,用于根据所述任务目标和所述架构参数定位参考代码库,读取参考代码库的特征表,根据所述特征表在所述参考代码库中定位参考代码;其中,所述特征表中包含输入项和输出项,所述输入项中的输入值的种类数为有限值;所述特征表与参考代码表为映射关系;
方案确定模块,用于根据所述参考代码确定漏洞类型,读取解决方案。
8.根据权利要求7所述的漏洞管理系统,其特征在于,所述参考代码定位模块包括:
筛选单元,用于根据所述任务目标对代码库进行一级筛选,根据所述架构参数对一级筛选后的代码库进行二级筛选,得到参考代码库;
检测单元,用于读取所述参考代码库中的特征表,读取所述特征表中的输入项,提取输入项中的输入值,依次将所述输入值输入所述待检代码,得到输出值;
匹配度计算单元,用于根据所述输出值遍历所述特征表中的输出项,依次计算匹配度;
提取单元,用于当所述匹配度达到匹配阈值时,获取匹配位置,基于特征表与参考代码表之间的映射关系根据所述匹配位置提取参考代码。
9.一种计算机设备,其特征在于,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述程序代码由所述一个或多个处理器加载并执行时,实现如权利要求1-6所述的漏洞管理方法。
10.一种存储介质,其特征在于,所述存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行时,实现如权利要求1-6所述的漏洞管理方法。
CN202210049994.0A 2022-01-17 2022-01-17 漏洞管理方法、系统、计算机设备及存储介质 Pending CN114579975A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210049994.0A CN114579975A (zh) 2022-01-17 2022-01-17 漏洞管理方法、系统、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210049994.0A CN114579975A (zh) 2022-01-17 2022-01-17 漏洞管理方法、系统、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN114579975A true CN114579975A (zh) 2022-06-03

Family

ID=81772114

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210049994.0A Pending CN114579975A (zh) 2022-01-17 2022-01-17 漏洞管理方法、系统、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN114579975A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115931905A (zh) * 2023-02-02 2023-04-07 北京百度网讯科技有限公司 Poy产品的检测方法、装置、电子设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115931905A (zh) * 2023-02-02 2023-04-07 北京百度网讯科技有限公司 Poy产品的检测方法、装置、电子设备和存储介质
CN115931905B (zh) * 2023-02-02 2023-09-26 北京百度网讯科技有限公司 Poy产品的检测方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN113746758B (zh) 一种动态识别流量协议的方法和终端
CN111160012A (zh) 医学术语识别方法、装置和电子设备
CN111291024A (zh) 数据处理方法、装置、电子设备及存储介质
CN106709336A (zh) 识别恶意软件的方法和装置
CN115858831B (zh) 一种数据库用数据存储方法
CN114328017A (zh) 一种数据库备份方法、系统、计算机设备和存储介质
CN114579975A (zh) 漏洞管理方法、系统、计算机设备及存储介质
CN114581442A (zh) 用于mes系统的产品检测方法及装置
CN114579972A (zh) 嵌入式开发程序的漏洞识别方法及系统
CN112597978B (zh) 指纹匹配方法、装置、电子设备及存储介质
CN111124480A (zh) 应用程序包的生成方法、装置、电子设备及存储介质
CN108334335B (zh) 一种软件源代码版本确定方法及装置
CN108427580B (zh) 配置对命名重复的检测方法、存储介质和智能设备
CN111460448B (zh) 一种恶意软件家族检测方法及装置
CN114416458B (zh) 测试方法、装置、设备及存储介质
CN114040012B (zh) 一种信息查询推送方法、装置及计算机设备
CN114329495A (zh) 基于内生安全的资产漏洞静态分析方法及装置
CN111160334B (zh) 标注归属确认方法、装置和设备
CN112835903A (zh) 一种敏感数据识别的方法及设备
CN109408368B (zh) 一种测试辅助信息的输出方法、存储介质和服务器
CN112749159A (zh) 表单生成方法、装置、电子设备及存储介质
CN114611478B (zh) 一种基于人工智能的信息处理方法、系统及云平台
CN109885491B (zh) 对存在数据溢出表达式的检测方法及终端设备
CN110968821A (zh) 一种网址处理方法及装置
CN114240313A (zh) 一种公文签报管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination