CN114615015A - 服务系统修复优先级的确定方法、装置、设备及介质 - Google Patents
服务系统修复优先级的确定方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114615015A CN114615015A CN202210112962.0A CN202210112962A CN114615015A CN 114615015 A CN114615015 A CN 114615015A CN 202210112962 A CN202210112962 A CN 202210112962A CN 114615015 A CN114615015 A CN 114615015A
- Authority
- CN
- China
- Prior art keywords
- host
- service system
- determining
- score
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008439 repair process Effects 0.000 title claims abstract description 146
- 238000000034 method Methods 0.000 title claims abstract description 142
- 230000008569 process Effects 0.000 claims abstract description 83
- 239000013598 vector Substances 0.000 claims description 43
- 238000004590 computer program Methods 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 11
- 238000012163 sequencing technique Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 238000005206 flow analysis Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013077 scoring method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种服务系统修复优先级的确定方法、装置、电子设备、介质及程序。该方法包括:获取服务系统的网络拓扑图;根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;获取所述服务系统中每一主机的漏洞评分;根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。本发明利用网络拓扑图确定服务系统中每一主机的暴露面评分,衡量了主机受到网络攻击的可能性;通过获取服务系统中每一主机的漏洞评分,衡量了主机中服务进程的漏洞严重程度;综合主机的暴露面评分和漏洞评分,合理精确地确定了服务系统中主机的修复优先级,提升了服务系统的安全性。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种服务系统修复优先级的确定方法、装置、电子设备、介质及程序。
背景技术
服务系统用于向用户提供多种具体业务场景的服务,服务系统中通常存在多台主机,在进行漏洞扫描时扫描出的高中低危漏洞数量比较多,修复工作量大,修复周期长,且漏洞修复过程中也容易被攻击。为此针对服务系统中高风险的主机进行优先修复显得尤为重要。
现有技术只是根据漏洞CVE(通用漏洞纰漏)确定漏洞本身的CVSS评分(通用漏洞评分)来推荐主机的修复优先级,然而仅根据CVSS评分推荐服务系统中主机的修复优先级会导致失真。
对此本发明提供一种服务系统修复优先级的确定方法、装置、电子设备、介质及程序,以精准地推荐服务系统中主机的修复优先级。
发明内容
本发明提供一种服务系统修复优先级的确定方法、装置、电子设备、介质及程序,用以解决现有技术中服务系统主机的修复优先级失真的缺陷。
本发明提供一种服务系统修复优先级的确定方法,包括:
获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;
根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;
获取所述服务系统中每一主机的漏洞评分;
根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
根据本发明提供的一种服务系统修复优先级的确定方法,所述获取服务系统的网络拓扑图,包括:
利用探测接口程序,通过发送探测数据包的方式获取所述网络拓扑图;或,
利用流量分析程序,通过被动流量分析的方式获取所述网络拓扑图;或,
通过线下接收的方式获取所述网络拓扑图。
根据本发明提供的一种服务系统修复优先级的确定方法,所述根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分,包括:
S121、从所述服务系统中包括的多个主机中选取一个未确定暴露面评分的主机,作为待评分主机;
S122、根据所述网络拓扑图确定所述待评分主机的南北向暴露面和所述待评分主机的东西向暴露面;其中,所述南北向暴露面是指能够被外部互联网直接访问的端口,所述东西暴露面是指能够被外部互联网通过所述服务系统中其他主机访问的端口;
S123、根据所述待评分主机的南北向暴露面和所述待评分主机的东西向暴露面,结合预设的暴露面加权值确定所述待评分主机的暴露面评分;其中,所述预设的暴露面加权值包括南北向暴露面加权值、东西向暴露面加权值;所述暴露面评分用于衡量主机受到网络攻击的可能性;
S124、重复执行上述步骤S121~S123,直至得到所述服务系统中每一主机的暴露面评分。
根据本发明提供的一种服务系统修复优先级的确定方法,所述获取所述服务系统中每一主机的漏洞评分,包括:
S131、从所述服务系统中包括的多个主机中选取一个未确定漏洞评分的主机,作为待评分主机;
S132、获取所述待评分主机中提供的每一服务进程对应的漏洞评分;其中,所述第二主机运行有多个服务进程,通过对应的服务端口提供服务;
S133、累加所述待评分主机中提供的每一服务进程对应的漏洞评分,得到所述待评分主机的漏洞评分;
S134、重复执行上述步骤S131~S133,直至得到所述服务系统中每一主机的漏洞评分。
根据本发明提供的一种服务系统修复优先级的确定方法,所述根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级,包括:
根据所述服务系统中每一主机的暴露面评分和漏洞评分,组成所述每一主机的风险向量;
根据所述服务系统中每一主机的风险向量的大小排序,确定目标主机的修复优先级。
根据本发明提供的一种服务系统修复优先级的确定方法,所述根据所述服务系统中每一主机的风险向量的大小排序,确定目标主机的修复优先级,包括:
计算所述服务系统中每一主机的风险向量对应的起始点和终点之间的欧式距离,所述欧式距离用于表征相应的风险向量的大小;
将计算得到的欧式距离按照大小顺序排序,得到第一排序结果,其中,所述按照大小顺序排序包括:按照由大到小排序,或者,按照由小到大排序;
当按照由大到小排序时,将所述目标主机对应的欧式距离在所述第一排序结果中的次序,确定为所述目标主机的修复优先级;
当按照由小到大排序时,将所述目标主机对应的欧式距离在所述第一排序结果中按照逆序计数得到的次序,确定为所述目标主机的修复优先级。
根据本发明提供的一种服务系统修复优先级的确定方法,在根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级之后,方法还包括:
确定所述目标主机中第一服务进程对应的第一服务端口;其中,所第一服务进程是所述目标主机中运行的多个服务进程中的一个;
确定所述第一服务端口对应的暴露面加权值;
根据所述第一服务端口对应的暴露面加权值,对所述第一服务进程对应的漏洞评分进行加权,得到所述第一服务进程的加权漏洞评分;
将所述目标主机中的各服务进程对应的加权漏洞评分按照由大到小的顺序排序,得到第二排序结果;
将所述第一服务进程的加权漏洞评分在所述第二排序结果中的次序确定为所述第一服务进程在所述目标主机修复过程中的修复优先级。
根据本发明提供的一种服务系统修复优先级的确定方法,在根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级之后,方法还包括:
在检测到所述服务系统的网络拓扑结构变化的情况下,重新执行上述获取服务系统的网络拓扑图至确定目标主机的修复优先级的步骤。
本发明还提供一种服务系统修复优先级的确定装置,包括:
拓扑图获取模块,用于获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;
暴露面评分模块,用于根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;
漏洞评分模块,用于获取所述服务系统中每一主机的漏洞评分;
优先级确定模块,用于根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述服务系统修复优先级的确定方法的全部或部分步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述服务系统修复优先级的确定方法的全部或部分步骤。
本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述指令在被执行时用于实现如上述任一种所述服务系统修复优先级的确定方法的全部或部分步骤。
本发明提供的一种服务系统修复优先级的确定方法、装置、电子设备、介质及程序,利用服务系统的网络拓扑图确定服务系统中每一主机的暴露面评分,衡量了主机受到网络攻击的可能性;通过获取服务系统中每一主机的漏洞评分,衡量了主机中服务进程的漏洞严重程度;综合主机的暴露面评分和漏洞评分,合理精确地确定了服务系统中主机的修复优先级,提升了服务系统的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的一种服务系统修复优先级的确定方法的流程示意图;
图2是本发明提供的一种服务系统修复优先级的确定装置的结构示意图;
图3是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图3描述本发明的一种服务系统修复优先级的确定方法、装置、电子设备、介质及程序。
图1是本发明提供的一种服务系统修复优先级的确定方法的流程示意图,如图1所示,该方法包括:
S11、获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;
具体地,服务系统用于向用户提供多种具体业务场景的服务,服务系统提供的服务可以是云服务,例如云存储、云计算、云安全等等,也可以是本地服务,例如,企业内网服务的数据中心,办公系统服务器等等。服务系统中通常存在多台主机,多台主机可以是服务器集群(各主机实现的功能相同,以集群的方式满足高并发需求),也可以是分布式服务器(各主机实现的功能不同,协作完成服务系统的具体服务功能),本发明对服务系统的部署位置、业务种类、架构形式不作限制。
服务系统的网络拓扑图描述了服务系统中各主机及其他网络设备(如路由器、交换机、网关等)的数据交互关系,获取服务系统的网络拓扑图用于进一步地确定主机修复优先级。
S12、根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;
具体地,暴露在攻击者视线范围内,可以被利用进行入侵的系统、设备、信息等,都属于暴露面。对于服务系统中的一台主机而言,主机运行服务进程,并通过端口(逻辑端口)对外提供服务,那么主机的端口有可能直接或间接地暴露于互联网,进而有可能被攻击者利用。
主机的暴露面,例如主机A的一个“信息查询服务”端口挂载在企业信息门户(Enterprise Information Portal,简称EIP)上,则主机A通过挂载在企业信息门户上的“信息查询服务”端口暴露了自己;又例如主机A的“数据存储服务”端口通过网络地址转换设备(Network Address Translation,简称NAT)对外接收/发送数据包,则主机A的“数据存储服务”端口通过NAT设备暴露于互联网;再例如,主机A与主机B为相邻主机,协作完成“订单处理服务”,而主机B暴露于互联网,则主机A的“订单处理服务”端口通过主机B间接地暴露于互联网。
暴露面评分用于衡量主机受到网络攻击的可能性,通过网络拓扑图可以确定服务系统中每一主机的暴露面状况,进而确定服务系统中每一主机的暴露面评分。可以理解的是,主机暴露的端口越多,则该主机受到网络攻击的可能性越高,相应地,该主机的暴露面评分也越高;主机与互联网的信息交互路径越短(越直接地暴露于互联网),则该主机受到网络攻击的可能性越高,相应地,该主机的暴露面评分也越高。
另外,需要说明的是,上述企业信息门户(Enterprise Information Portal,简称EIP)是指在Internet的环境下,把各种应用系统、数据资源和互联网资源统一集成到企业信息门户之下,根据每个用户使用特点和角色的不同,形成个性化的应用界面,并通过对事件和消息的处理、传输把用户有机地联系在一起。网络地址转换(Network AddressTranslation,简称NAT)也叫做网络掩蔽或者IP掩蔽(IP masquerading),是一种在IP数据包通过路由器或防火墙时重写来源IP地址或目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公有IP地址访问因特网的私有网络中。
S13、获取所述服务系统中每一主机的漏洞评分;
具体地,主机中运行了各种服务进程,对各服务进程进行漏洞检测,并进行汇总,可以确定主机整体的漏洞评分,主机的漏洞评分用于衡量主机中服务进程的漏洞严重程度。主机的漏洞评分越高,说明主机受到攻击后造成的后果越严重,主机的漏洞评分越低,说明主机受到攻击后造成的后果越轻微。
S14、根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
具体地,综合主机的暴露面评分和主机的漏洞评分确定目标主机的修复优先级。主机的暴露面评分越高,则修复优先级越高,主机的暴露面评分越低,则修复优先级越低。并且还结合主机的漏洞评分确定主机的修复优先级,主机的漏洞评分越高,则修复优先级越高,主机的漏洞评分越低,则修复优先级越低。
综合主机的暴露面评分和主机的漏洞评分确定目标主机的修复优先级,使得确定出的目标主机的修复优先级更为合理精确。例如,一个在VPC(Virtual Private Cloud,虚拟私有云)网络里面的云主机C虽然有高危漏洞,但云主机C没有挂载EIP或者不能访问互联网,此时确定出的云主机C的修复优先级应该较低,反而,如果一个挂载了EIP的云主机D,如果发现了中危漏洞,此时确定出的云主机D的修复优先级比云主机C的修复优先级高。
另外,需要说明的是本发明提供的一种服务系统修复优先级的确定方法的应用位置可以灵活设置,例如可以以软件形式部署于服务系统中的主机中、网关设备中等等,还可以以专用设备(安全设备)的形式部署在服务系统中。本发明得到的目标主机的修复优先级是为用户推荐的修复优先级,供用户在维护服务系统时参考。
本实施例中利用服务系统的网络拓扑图确定服务系统中每一主机的暴露面评分,衡量了主机受到网络攻击的可能性;通过获取服务系统中每一主机的漏洞评分,衡量了主机中服务进程的漏洞严重程度;综合主机的暴露面评分和漏洞评分,合理精确地确定了服务系统中主机的修复优先级,提升了服务系统的安全性。
基于上述任一实施例,在一个实施例中,所述获取服务系统的网络拓扑图,包括:
利用探测接口程序,通过发送探测数据包的方式获取所述网络拓扑图;或,
利用流量分析程序,通过被动流量分析的方式获取所述网络拓扑图;或,
通过线下接收的方式获取所述网络拓扑图。
具体地,获取服务系统的网络拓扑图可以有多种。可以利用探测接口程序,向服务系统中各网络节点发送探测数据包,根据反馈数据确定各节点的资产信息、路径信息,从而确定服务系统的网络拓扑图;还可以利用流量分析程序,通过被动流量分析的方式获取网络拓扑图,被动流量分析即通过交换机/路由器等设备通过网络流量镜像的方式获取服务系统中的网络流量,并对网络流量进行分析获取服务系统的网络拓扑图,利用流量分析程序,通过被动流量分析的方式获取网络拓扑图能够避免对服务系统正常业务的干扰;还可以通过线下接收的方式获取服务系统的网络拓扑图,即接收其他设备传输的网络拓扑图,而不需要自行分析获取。
本实施例中提供多种网络拓扑获取方式,便捷准确地获取了服务系统的网络拓扑图。
基于上述任一实施例,在一个实施例中,所述根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分,包括:
S121、从所述服务系统中包括的多个主机中选取一个未确定暴露面评分的主机,作为待评分主机;
S122、根据所述网络拓扑图确定所述待评分主机的南北向暴露面和所述待评分主机的东西向暴露面;其中,所述南北向暴露面是指能够被外部互联网直接访问的端口,所述东西暴露面是指能够被外部互联网通过所述服务系统中其他主机访问的端口;
S123、根据所述待评分主机的南北向暴露面和所述待评分主机的东西向暴露面,结合预设的暴露面加权值确定所述待评分主机的暴露面评分;其中,所述预设的暴露面加权值包括南北向暴露面加权值、东西向暴露面加权值;所述暴露面评分用于衡量主机受到网络攻击的可能性;
S124、重复执行上述步骤S121~S123,直至得到所述服务系统中每一主机的暴露面评分。
具体地,需要确定服务系统中每一主机的暴露面评分,用于确定主机修复优先级。从服务系统的多个主机中选取未确定暴露面评分的主机,作为待评分主机,根据网络拓扑图确定待评分主机的端口是否能够被互联网直接访问到,如果是,则该端口属于待评分主机的南北向暴露面,确定待评分主机的端口是否能够被互联网通过服务系统中的其他主机访问到,如果是,则该端口属于待评分主机的东西向暴露面。例如,根据网络拓扑图,确定互联网可以通过企业信息门户(Enterprise Information Portal,简称EIP)访问待评分主机的“信息查询服务”端口,则该“信息查询服务”端口是待评分主机的一个南北向暴露面;又例如,根据网络拓扑图,确定互联网可以通过网络地址转换设备访问待评分主机的“数据存储服务”端口,则该“数据存储服务”端口是待评分主机的一个南北向暴露面;又例如,根据网络拓扑图,确定互联网可以通过待评分主机的相邻主机访问待评分主机的“订单处理服务”端口,则该“订单处理服务”端口是待评分主机的一个东西向暴露面。
此外,主机的南北向暴露面和东西向暴露面遭受网络攻击的可能性不同,为此预设了暴露面加权值以确定主机的暴露面评分,包括南北向暴露面加权值、东西向暴露面加权值。南北向暴露面受到网络攻击的可能性更高,相应地,可以设置为南北向暴露面加权值大于东西向暴露面加权值。例如,设置南北向暴露面加权值为0.6,设置东西向暴露面加权值为0.4。根据南北向暴露面、东西向暴露面的数量结合预设的暴露面加权值即可确定待评分主机的暴露面评分,暴露面评分衡量了主机受到网络攻击的可能性。重复以上步骤,直至得到服务系统中每一主机的暴露面评分。
本实施例中通过网络拓扑图便捷地确定了每一主机的南北向暴露面和东西向暴露面,结合预设的暴露面加权值准确地获取了衡量每一主机受到网络攻击的可能性的暴露面评分,为合理确定服务系统中主机的修复优先级奠定了基础。
基于上述任一实施例,在一个实施例中,所述获取所述服务系统中每一主机的漏洞评分,包括:
S131、从所述服务系统中包括的多个主机中选取一个未确定漏洞评分的主机,作为待评分主机;
S132、获取所述待评分主机中提供的每一服务进程对应的漏洞评分;其中,所述待评分主机运行有多个服务进程,通过对应的服务端口提供服务;
S133、累加所述待评分主机中提供的每一服务进程对应的漏洞评分,得到所述待评分主机的漏洞评分;
S134、重复执行上述步骤S131~S133,直至得到所述服务系统中每一主机的漏洞评分。
具体地,需要确定服务系统中每一主机的漏洞评分,用于确定主机修复优先级。从服务系统的多个主机中选取未确定漏洞评分的主机,作为待评分主机,待评分主机中运行了各种服务进程,对各服务进程进行漏洞检测获取相应的漏洞评分,获取待评分主机中提供的每一服务进程对应的漏洞评分的方式可以是基于通用漏洞披露(CommonVulnerabilities&Exposures,简称CVE),利用通用漏洞评分系统(Common VulnerabilityScoring System,简称CVSS)来获取待评分主机中提供的每一服务进程对应的漏洞评分。通用漏洞披露(CVE)就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据。通用漏洞评分系统(CVSS),是一个行业公开标准,其被设计用来评测漏洞的严重程度,通过给出CVSS评分帮助确定漏洞的紧急度和重要度。
参照上述方式获取待评分主机中提供的每一服务进程对应的漏洞评分,并进行累加汇总,即可得到待评分主机的漏洞评分。重复执行上述步骤,直至得到服务系统中每一主机的漏洞评分。主机的漏洞评分用于衡量主机中服务进程的漏洞严重程度。主机的漏洞评分越高,说明主机受到攻击后造成的后果越严重,主机的漏洞评分越低,说明主机受到攻击后造成的后果越轻微。
本实施例中根据主机中运行的每一服务进程的漏洞评分确定了主机整体的漏洞评分,衡量了主机中服务进程的漏洞严重程度,便于准确地确定服务系统中主机的修复优先级。
基于上述任一实施例,在一个实施例中,所述根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级,包括:
根据所述服务系统中每一主机的暴露面评分和漏洞评分,组成所述每一主机的风险向量;
根据所述服务系统中每一主机的风险向量的大小排序,确定目标主机的修复优先级。
具体地,将服务系统中每一主机的暴露面评分以及漏洞评分分别作为风险向量的一个分量,得到服务系统中的每一主机的风险向量。风险向量综合描述了主机的风险程度,且便于各主机之间的对比。
根据服务系统中每一主机的风险向量的大小排序,确定目标主机的修复优先级,风险向量越大,其对应的主机的修复优先级越高,风险向量越小,其对应的主机的修复优先级越低。
进一步地,为便于直观地了解服务系统中各主机风险向量之间的差异,可以将各风险向量的暴露面评分进行归一化,将最小暴露面评分缩放至“0”,将最大暴露面评分缩放至“1”,同理,还可以将各风险向量的漏洞评分进行归一化,便于直观地了解服务系统中各主机风险向量之间的差异对比以及后续的风险向量的大小排序,且消除了量纲不同带来的影响。
本实施例中通过风险向量综合描述了服务系统中各主机的风险程度,且便于各主机之间的对比;根据服务系统中每一主机的风险向量的大小排序,准确地确定了目标主机的修复优先级,提升了服务系统的安全性。
基于上述任一实施例,在一个实施例中,所述根据所述服务系统中每一主机的风险向量的大小排序,确定目标主机的修复优先级,包括:
计算所述服务系统中每一主机的风险向量对应的起始点和终点之间的欧式距离,所述欧式距离用于表征相应的风险向量的大小;
将计算得到的欧式距离按照大小顺序排序,得到第一排序结果,其中,所述按照大小顺序排序包括:按照由大到小排序,或者,按照由小到大排序;
当按照由大到小排序时,将所述目标主机对应的欧式距离在所述第一排序结果中的次序,确定为所述目标主机的修复优先级;
当按照由小到大排序时,将所述目标主机对应的欧式距离在所述第一排序结果中按照逆序计数得到的次序,确定为所述目标主机的修复优先级。
具体地,计算服务系统中每一主机的风险向量对应的起始点和终点之间的欧式距离,其中,目标主机的风险向量对应的起始点可以为原点(0,0),而终点则可以通过暴露面评分和漏洞评分共同确定的坐标点确定。在计算欧式距离时,可以将每个风险向量的各分量(纵坐标、横坐标)求平方和,然后再开方得到欧式距离。然后对欧式距离进行排序,在具体实施时,可以按照由大到小或者由小到大任意一种方式进行排序,基于排序结果确定相应主机的修复优先级。
需要说明的是,当选择按照由大到小排序时,目标主机对应的欧式距离在第一排序结果中的次序(该次序按照由大到小进行计数),即为该目标主机的修复优先级;相反地,当选择按照由小到大排序时,目标主机对应的欧式距离在第一排序结果中的次序(按照由小到大计数得到的次序),并非目标主机对应的修复优先级,需要将按照逆序计数达到的次序(按照由大到小顺序计数得到的次序),确定为目标主机对应的修复优先级。由此可见,无论按照何种方式排序,都是将排序后的欧式距离按照由大到小计数得到的次序,确定为相应主机的优先级,由此确定目标主机对应的修复优先级即可。
本实施例中基于欧式距离对服务系统中各主机的风险向量排序,准确地确定了目标主机的修复优先级。
基于上述任一实施例,在一个实施例中,在根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级之后,方法还包括:
确定所述目标主机中第一服务进程对应的第一服务端口;其中,所第一服务进程是所述目标主机中运行的多个服务进程中的一个;
确定所述第一服务端口对应的暴露面加权值;
根据所述第一服务端口对应的暴露面加权值,对所述第一服务进程对应的漏洞评分进行加权,得到所述第一服务进程的加权漏洞评分;
将所述目标主机中的各服务进程对应的加权漏洞评分按照由大到小的顺序排序,得到第二排序结果;
将所述第一服务进程的加权漏洞评分在所述第二排序结果中的次序确定为所述第一服务进程在所述目标主机修复过程中的修复优先级。
具体地,在确定目标主机的修复优先级后,进一步确定目标主机中各服务进程的修复优先级。确定目标主机中第一服务进程对应的第一服务端口,结合网络拓扑图确定第一服务端口的暴露面类型(南北向暴露面,东西向暴露面,非暴露面),进而确定第一服务端口对应的暴露面加权值,暴露面加权值是预设的数值,例如,设置南北向暴露面加权值为0.7,设置东西向暴露面加权值为0.3。可以理解的是,对于非暴露面,其不造成受到网络攻击的可能性,相应地,非暴露面加权值设置为0。
根据第一服务端口对应的暴露面加权值,对所述第一服务进程对应的漏洞评分进行加权,得到所述第一服务进程的加权漏洞评分。第一服务进程对应的漏洞评分的方式可以是基于通用漏洞披露(Common Vulnerabilities&Exposures,简称CVE),利用通用漏洞评分系统(Common Vulnerability Scoring System,简称CVSS)来获取第一服务进程对应的漏洞评分。第一服务进程的加权漏洞评分结合受到网络攻击可能性衡量了第一服务进程的风险程度。
将目标主机中的各服务进程对应的加权漏洞评分按照由大到小的顺序排序,得到第二排序结果,第二排序结果即为对应的服务进程的修复优先级。将第一服务进程的加权漏洞评分在第二排序结果中的次序确定为第一服务进程在目标主机修复过程中的修复优先级。
本实施例中在确定目标主机的修复优先级后,进一步结合服务进程对应的暴露面加权值和服务进程的漏洞评分准确地确定了目标主机中各服务进程的修复优先级,提升了服务系统的安全性。
下面通过一个优选实施例说明确定目标主机中漏洞修复优先级的过程:
通过服务系统的网路拓扑图,确定目标主机E通过服务系统的EIP(企业信息门户)、DNAT(目的网络地址转换)网关和SLB(负载均衡)服务暴露了自己;
通过分析目标主机E所处的网路拓扑位置,从互联网一面评估可以到达目标主机E的访问路径,最后绘制出目标主机E对外暴露的端口列表(暴露面列表);
扫描目标主机E上所有的漏洞,得到目标主机E的所有漏洞以及漏洞的CVSS(通用漏洞评分系统)评分;
根据漏洞找到目标主机E对应的服务进程以及端口列表;
评估每个漏洞的风险,即如果漏洞本身的CVSS评分高,同时漏洞对应的服务端口出现在目标主机E对外暴露的端口列表里面,则这个漏洞非常危险,应该高优先级修复;另外如果只是CVSS高但端口并没有暴露,修复的优先级可以降低;
所有的漏洞按照CVSS评分结合目标主机E对外暴露的端口列表计算完成后进行排序,给出所有漏洞的修复优先级顺序。
本实施例基于云主机所处上下文环境(网络拓扑环境),计算云主机南北向暴露面和东西向暴露面,并结合漏洞本身的CVSS评分算出云主机的风险向量,解决了有大量漏洞时漏洞修复优先级的问题,提升了云主机的安全性。
基于上述任一实施例,在一个实施例中,在根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级之后,方法还包括:
在检测到所述服务系统的网络拓扑结构变化的情况下,重新执行上述获取服务系统的网络拓扑图至确定目标主机的修复优先级的步骤。
具体地,服务系统的网络拓扑结构变化则服务系统中各主机的暴露面可能相应发生了变化,需要重新确定服务系统的网络拓扑图,并重新确定目标主机的修复优先级。
此外,当漏洞识别规则发生了变化,例如“通用漏洞纰漏(CVE)”对现有已披露的漏洞库进行了更新,相应地,需要重新确定每一主机中的漏洞,以及每一漏洞对应的通用漏洞评分系统评分(CVSS评分),进而更新主机的漏洞评分,并重新确定目标主机的修复优先级。
本实施例在检测到服务系统的网络拓扑结构变化的情况下重新执行获取服务系统的网络拓扑图至确定目标主机的修复优先级的步骤,在漏洞识别规则发生了变化的情况下,重新确定了主机的漏洞评分,对目标主机的修复优先级进行了及时更新,进一步提升了服务系统的安全性。
下面对本发明提供的服务系统修复优先级的确定装置进行描述,下文描述的服务系统修复优先级的确定装置与上文描述的服务系统修复优先级的确定方法可相互对应参照。
图2是本发明提供的一种服务系统修复优先级的确定装置的结构示意图,如图2所示,该装置包括:
拓扑图获取模块21,用于获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;
暴露面评分模块22,用于根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;
漏洞评分模块23,用于获取所述服务系统中每一主机的漏洞评分;
优先级确定模块24,用于根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
本实施例中利用服务系统的网络拓扑图确定服务系统中每一主机的暴露面评分,衡量了主机受到网络攻击的可能性;通过获取服务系统中每一主机的漏洞评分,衡量了主机中服务进程的漏洞严重程度;综合主机的暴露面评分和漏洞评分,合理精确地确定了服务系统中主机的修复优先级,提升了服务系统的安全性。
基于上述任一实施例,在一个实施例中,所述拓扑图获取模块21包括:
第一拓扑图获取单元,用于利用探测接口程序,通过发送探测数据包的方式获取所述网络拓扑图;
第二拓扑图获取单元,用于利用流量分析程序,通过被动流量分析的方式获取所述网络拓扑图;
第三拓扑图获取单元,用于通过线下接收的方式获取所述网络拓扑图。
本实施例中提供多种网络拓扑获取方式,便捷准确地获取了服务系统的网络拓扑图。
基于上述任一实施例,在一个实施例中,所述暴露面评分模块22包括:
第一选取单元,用于从所述服务系统中包括的多个主机中选取一个未确定暴露面评分的主机,作为待评分主机;
暴露面确定单元,用于根据所述网络拓扑图确定第一主机的南北向暴露面和所述第一主机的东西向暴露面;其中,所述第一主机是所述服务系统中包括的多个主机中的一个;所述南北向暴露面是指能够被外部互联网直接访问的端口,所述东西暴露面是指能够被外部互联网通过所述服务系统中其他主机访问的端口;
暴露面评分单元,用于根据所述第一主机的南北向暴露面和所述第一主机的东西向暴露面,结合预设的暴露面加权值确定所述第一主机的暴露面评分;其中,所述预设的暴露面加权值包括南北向暴露面加权值、东西向暴露面加权值;所述暴露面评分用于衡量主机受到网络攻击的可能性;
第一循环评分单元,用于利用所述第一选取单元、暴露面确定单元、暴露面评分单元,得到所述服务系统中每一主机的暴露面评分。
本实施例中通过网络拓扑图便捷地确定了每一主机的南北向暴露面和东西向暴露面,结合预设的暴露面加权值准确地获取了衡量每一主机受到网络攻击的可能性的暴露面评分,为合理确定服务系统中主机的修复优先级奠定了基础。
基于上述任一实施例,在一个实施例中,所述漏洞评分模块23包括:
第二选取单元,用于从所述服务系统中包括的多个主机中选取一个未确定漏洞评分的主机,作为待评分主机;
进程漏洞评分单元,用于获取第二主机中提供的每一服务进程对应的漏洞评分;其中,所述第二主机是所述服务系统中包括的多个主机中的一个;所述第二主机运行有多个服务进程,通过对应的服务端口提供服务;
主机漏洞评分单元,用于累加所述第二主机中提供的每一服务进程对应的漏洞评分,得到所述第二主机的漏洞评分;
第二循环评分单元,用于利用所述第二选取单元、进程漏洞评分单元、主机漏洞评分单元,得到所述服务系统中每一主机的漏洞评分。
本实施例中根据主机中运行的每一服务进程的漏洞评分确定了主机整体的漏洞评分,衡量了主机中服务进程的漏洞严重程度,便于准确地确定服务系统中主机的修复优先级。
基于上述任一实施例,在一个实施例中,所述优先级确定模块24包括:
风险向量组成单元,用于根据所述服务系统中每一主机的暴露面评分和漏洞评分,组成所述每一主机的风险向量;
风险向量排序单元,用于根据所述服务系统中每一主机的风险向量的大小排序,确定目标主机的修复优先级。
本实施例中通过风险向量综合描述了服务系统中各主机的风险程度,且便于各主机之间的对比;根据服务系统中每一主机的风险向量的大小排序,准确地确定了目标主机的修复优先级,提升了服务系统的安全性。
基于上述任一实施例,在一个实施例中,所述风险向量排序单元包括:
第一排序子单元,用于计算所述服务系统中每一主机的风险向量对应的起始点和终点之间的欧式距离,所述欧式距离用于表征相应的风险向量的大小;
第二排序子单元,用于将计算得到的欧式距离按照大小顺序排序,得到第一排序结果,其中,所述按照大小顺序排序包括:按照由大到小排序,或者,按照由小到大排序;
第三排序子单元,用于当按照由大到小排序时,将所述目标主机对应的欧式距离在所述第一排序结果中的次序,确定为所述目标主机的修复优先级;当按照由小到大排序时,将所述目标主机对应的欧式距离在所述第一排序结果中按照逆序计数得到的次序,确定为所述目标主机的修复优先级。
本实施例中基于欧式距离对服务系统中各主机的风险向量进行排序,准确地确定了目标主机的修复优先级。
基于上述任一实施例,在一个实施例中,装置还包括:
端口确定模块,用于确定所述目标主机中第一服务进程对应的第一服务端口;其中,所第一服务进程是所述目标主机中运行的多个服务进程中的一个;
加权值确定模块,用于确定所述第一服务端口对应的暴露面加权值;
加权评分模块,用于根据所述第一服务端口对应的暴露面加权值,对所述第一服务进程对应的漏洞评分进行加权,得到所述第一服务进程的加权漏洞评分;
评分排序模块,用于将所述目标主机中的各服务进程对应的加权漏洞评分按照由大到小的顺序排序,得到第二排序结果;
漏洞优先级确定模块,用于将所述第一服务进程的加权漏洞评分在所述第二排序结果中的次序确定为所述第一服务进程在所述目标主机修复过程中的修复优先级。
本实施例中在确定目标主机的修复优先级后,进一步结合服务进程对应的暴露面加权值和服务进程的漏洞评分准确地确定了目标主机中各服务进程的修复优先级,提升了服务系统的安全性。
基于上述任一实施例,在一个实施例中,装置还包括:
更新模块,用于在检测到所述服务系统的网络拓扑结构变化的情况下,重新执行上述获取服务系统的网络拓扑图至确定目标主机的修复优先级的步骤。
本实施例在检测到服务系统的网络拓扑结构变化的情况下重新执行获取服务系统的网络拓扑图至确定目标主机的修复优先级的步骤,在漏洞识别规则发生了变化的情况下,重新确定了主机的漏洞评分,对目标主机的修复优先级进行了及时更新,进一步提升了服务系统的安全性。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行上述各提供的服务系统修复优先级的确定方法的全部或部分步骤,该方法包括:获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;获取所述服务系统中每一主机的漏洞评分;根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各提供的服务系统修复优先级的确定方法的全部或部分步骤,该方法包括:获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;获取所述服务系统中每一主机的漏洞评分;根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的服务系统修复优先级的确定方法的全部或部分步骤,该方法包括:获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;获取所述服务系统中每一主机的漏洞评分;根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种服务系统修复优先级的确定方法,其特征在于,包括:
获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;
根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;
获取所述服务系统中每一主机的漏洞评分;
根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
2.根据权利要求1所述的服务系统修复优先级的确定方法,其特征在于,所述获取服务系统的网络拓扑图,包括:
利用探测接口程序,通过发送探测数据包的方式获取所述网络拓扑图;或,
利用流量分析程序,通过被动流量分析的方式获取所述网络拓扑图;或,
通过线下接收的方式获取所述网络拓扑图。
3.根据权利要求1所述的服务系统修复优先级的确定方法,其特征在于,所述根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分,包括:
S121、从所述服务系统中包括的多个主机中选取一个未确定暴露面评分的主机,作为待评分主机;
S122、根据所述网络拓扑图确定所述待评分主机的南北向暴露面和所述待评分主机的东西向暴露面;其中,所述南北向暴露面是指能够被外部互联网直接访问的端口,所述东西暴露面是指能够被外部互联网通过所述服务系统中其他主机访问的端口;
S123、根据所述待评分主机的南北向暴露面和所述待评分主机的东西向暴露面,结合预设的暴露面加权值确定所述待评分主机的暴露面评分;其中,所述预设的暴露面加权值包括南北向暴露面加权值、东西向暴露面加权值;所述暴露面评分用于衡量主机受到网络攻击的可能性;
S124、重复执行上述步骤S121~S123,直至得到所述服务系统中每一主机的暴露面评分。
4.根据权利要求1所述的服务系统修复优先级的确定方法,其特征在于,所述获取所述服务系统中每一主机的漏洞评分,包括:
S131、从所述服务系统中包括的多个主机中选取一个未确定漏洞评分的主机,作为待评分主机;
S132、获取所述待评分主机中提供的每一服务进程对应的漏洞评分;其中,所述待评分主机运行有多个服务进程,通过对应的服务端口提供服务;
S133、累加所述待评分主机中提供的每一服务进程对应的漏洞评分,得到所述待评分主机的漏洞评分;
S134、重复执行上述步骤S131~S133,直至得到所述服务系统中每一主机的漏洞评分。
5.根据权利要求1所述的服务系统修复优先级的确定方法,其特征在于,所述根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级,包括:
根据所述服务系统中每一主机的暴露面评分和漏洞评分,组成所述每一主机的风险向量;
根据所述服务系统中每一主机的风险向量的大小排序,确定目标主机的修复优先级。
6.根据权利要求5所述的服务系统修复优先级的确定方法,其特征在于,所述根据所述服务系统中每一主机的风险向量的大小排序,确定目标主机的修复优先级,包括:
计算所述服务系统中每一主机的风险向量对应的起始点和终点之间的欧式距离,所述欧式距离用于表征相应的风险向量的大小;
将计算得到的欧式距离按照大小顺序排序,得到第一排序结果,其中,所述按照大小顺序排序包括:按照由大到小排序,或者,按照由小到大排序;
当按照由大到小排序时,将所述目标主机对应的欧式距离在所述第一排序结果中的次序,确定为所述目标主机的修复优先级;
当按照由小到大排序时,将所述目标主机对应的欧式距离在所述第一排序结果中按照逆序计数得到的次序,确定为所述目标主机的修复优先级。
7.根据权利要求3所述的服务系统修复优先级的确定方法,其特征在于,在根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级之后,方法还包括:
确定所述目标主机中第一服务进程对应的第一服务端口;其中,所第一服务进程是所述目标主机中运行的多个服务进程中的一个;
确定所述第一服务端口对应的暴露面加权值;
根据所述第一服务端口对应的暴露面加权值,对所述第一服务进程对应的漏洞评分进行加权,得到所述第一服务进程的加权漏洞评分;
将所述目标主机中的各服务进程对应的加权漏洞评分按照由大到小的顺序排序,得到第二排序结果;
将所述第一服务进程的加权漏洞评分在所述第二排序结果中的次序确定为所述第一服务进程在所述目标主机修复过程中的修复优先级。
8.根据权利要求1所述的服务系统修复优先级的确定方法,其特征在于,在根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级之后,方法还包括:
在检测到所述服务系统的网络拓扑结构变化的情况下,重新执行上述获取服务系统的网络拓扑图至确定目标主机的修复优先级的步骤。
9.一种服务系统修复优先级的确定装置,其特征在于,包括:
拓扑图获取模块,用于获取服务系统的网络拓扑图;其中,所述服务系统中包括多个主机;
暴露面评分模块,用于根据所述网络拓扑图确定所述服务系统中每一主机的暴露面评分;
漏洞评分模块,用于获取所述服务系统中每一主机的漏洞评分;
优先级确定模块,用于根据所述服务系统中每一主机的暴露面评分以及所述服务系统中每一主机的漏洞评分,确定目标主机的修复优先级。
10.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述服务系统修复优先级的确定方法的全部或部分步骤。
11.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述服务系统修复优先级的确定方法的全部或部分步骤。
12.一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,其特征在于,所述指令在被执行时用于实现如权利要求1至8任一项所述服务系统修复优先级的确定方法的全部或部分步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210112962.0A CN114615015B (zh) | 2022-01-29 | 2022-01-29 | 服务系统修复优先级的确定方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210112962.0A CN114615015B (zh) | 2022-01-29 | 2022-01-29 | 服务系统修复优先级的确定方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114615015A true CN114615015A (zh) | 2022-06-10 |
CN114615015B CN114615015B (zh) | 2024-07-19 |
Family
ID=81859404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210112962.0A Active CN114615015B (zh) | 2022-01-29 | 2022-01-29 | 服务系统修复优先级的确定方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114615015B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032599A (zh) * | 2022-12-26 | 2023-04-28 | 赵少川 | 网络安全漏洞风险评估方法、装置及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
US20150170066A1 (en) * | 2013-12-13 | 2015-06-18 | Bank Of America Corporation | Comprehensive exposure revenue analytics |
US20170244729A1 (en) * | 2016-02-18 | 2017-08-24 | Comcast Cable Communications, Llc | Security monitoring at operating system kernel level |
CN110191120A (zh) * | 2019-05-28 | 2019-08-30 | 中国科学院信息工程研究所 | 一种网络系统漏洞风险评估方法及装置 |
CN111695770A (zh) * | 2020-05-07 | 2020-09-22 | 北京华云安信息技术有限公司 | 资产漏洞风险的评估方法、设备和存储介质 |
CN112751809A (zh) * | 2019-10-31 | 2021-05-04 | 中兴通讯股份有限公司 | 资产脆弱性的计算方法、装置、存储介质及服务器 |
CN113472775A (zh) * | 2021-06-29 | 2021-10-01 | 深信服科技股份有限公司 | 一种暴露面确定方法、系统及存储介质 |
-
2022
- 2022-01-29 CN CN202210112962.0A patent/CN114615015B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
US20150170066A1 (en) * | 2013-12-13 | 2015-06-18 | Bank Of America Corporation | Comprehensive exposure revenue analytics |
US20170244729A1 (en) * | 2016-02-18 | 2017-08-24 | Comcast Cable Communications, Llc | Security monitoring at operating system kernel level |
CN110191120A (zh) * | 2019-05-28 | 2019-08-30 | 中国科学院信息工程研究所 | 一种网络系统漏洞风险评估方法及装置 |
CN112751809A (zh) * | 2019-10-31 | 2021-05-04 | 中兴通讯股份有限公司 | 资产脆弱性的计算方法、装置、存储介质及服务器 |
CN111695770A (zh) * | 2020-05-07 | 2020-09-22 | 北京华云安信息技术有限公司 | 资产漏洞风险的评估方法、设备和存储介质 |
CN113472775A (zh) * | 2021-06-29 | 2021-10-01 | 深信服科技股份有限公司 | 一种暴露面确定方法、系统及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032599A (zh) * | 2022-12-26 | 2023-04-28 | 赵少川 | 网络安全漏洞风险评估方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114615015B (zh) | 2024-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10986135B2 (en) | Advanced asset tracking and correlation | |
US10333815B2 (en) | Real-time detection of abnormal network connections in streaming data | |
CN106878262B (zh) | 报文检测方法及装置、建立本地威胁情报库的方法及装置 | |
US9154516B1 (en) | Detecting risky network communications based on evaluation using normal and abnormal behavior profiles | |
US10037202B2 (en) | Techniques to isolating a portion of an online computing service | |
US10686807B2 (en) | Intrusion detection system | |
US11863439B2 (en) | Method, apparatus and storage medium for application identification | |
CN110177123B (zh) | 基于dns映射关联图的僵尸网络检测方法 | |
US11824716B2 (en) | Systems and methods for controlling the deployment of network configuration changes based on weighted impact | |
CN111159702B (zh) | 一种进程名单生成方法和装置 | |
CN110798353B (zh) | 基于行为特征大数据分析的网络行为风险感知及防御方法 | |
CN114615015A (zh) | 服务系统修复优先级的确定方法、装置、设备及介质 | |
CN113098852B (zh) | 一种日志处理方法及装置 | |
CN113656315A (zh) | 数据测试方法、装置、电子设备和存储介质 | |
CN111565124B (zh) | 拓扑分析方法及装置 | |
US11159548B2 (en) | Analysis method, analysis device, and analysis program | |
US11805146B2 (en) | System and method for detection promotion | |
US11283841B2 (en) | Community-based anomaly detection policy sharing among organizations | |
CN113051571A (zh) | 一种误报漏洞的检测方法、装置及计算机设备 | |
CN116248397A (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN115955333A (zh) | C2服务器识别方法、装置、电子设备及可读存储介质 | |
US20210385123A1 (en) | Generating incident response action recommendations using anonymized action implementation data | |
CN114866338A (zh) | 网络安全检测方法、装置及电子设备 | |
CN116074029A (zh) | 风险预测信息确定方法、装置、电子设备及存储介质 | |
US11265206B1 (en) | Dynamic updates of incident status information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |