CN114928502B - 一种针对0day漏洞的信息处理方法、装置、设备及介质 - Google Patents
一种针对0day漏洞的信息处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114928502B CN114928502B CN202210845295.7A CN202210845295A CN114928502B CN 114928502 B CN114928502 B CN 114928502B CN 202210845295 A CN202210845295 A CN 202210845295A CN 114928502 B CN114928502 B CN 114928502B
- Authority
- CN
- China
- Prior art keywords
- information
- preset
- vulnerability
- strategy
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种针对0day漏洞的信息处理方法、装置、设备及介质,涉及网络安全领域,该方法应用于预设舆情监控系统,包括:利用预设云上消息汇集器从预设舆情平台获取目标流量,利用预设聚集度算法确定目标流量中的聚集块信息;利用预设特征分析算法确定聚集块信息中的特征块信息;当特征块信息的可信度满足预设阈值时,将特征块信息封装为漏洞信息发送至预设策略开发系统,以便预设策略开发系统利用预设渗透测试方法确定漏洞信息为可信信息后,基于漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将开发策略更新至私有云中的预设漏洞扫描器中。本发明在自动化舆情监测与云端专家团队的双重判别下实现0day漏洞的快速准确识别。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种针对0day漏洞的信息处理方法、装置、设备及介质。
背景技术
云计算的发展推动越来越多的用户将自己的服务和漏洞扫描器部署在混合云环境中,用户在享受公有云和私有云带来的带来的便捷的同时也面临着日益复杂和严峻的网络攻击的风险,一些危害极大的漏洞往往会对用户部署在混合云中的系统造成巨大的危害。
0day漏洞是指刚刚被发现,还没有被公开的漏洞,其没有相应的补丁程序,威胁极大。在漏洞扫描监测领域,经常会出现一些0day漏洞爆发后,安全服务商未第一时间感知到危险,未做出及时的响应,尤其是一些客户购买厂商的扫描器部署在千万个私有云环境中,这种情况下及时厂商发现了漏洞并提供相关漏洞检出策略,但由于缺少公共快捷有效的策略更新手段,导致策略更新不及时,客户业务系统存在的漏洞不能及时发现而导致误判业务系统风险。因此减少0day漏洞从被发现到开发出对应的检出策略和到最终客户服务器策略更新这一系列的流程耗时显得至关重要。
现有技术中,用户为了自己的数据安全,一般会把自己的漏洞扫描器部署在私有云环境(一台机器也能称为用户的私有云),实现数据安全,也有部分用户直接购买公有云的漏洞扫描服务。
由上可见,在漏洞发现、分析与策略开发过程中,如何避免出现由于现有的漏洞发现与部署导致漏洞策略开发耗时长,进而导致系统被0day漏洞造成持续风险,以造成巨大的危害的情况是本领域有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种针对0day漏洞的信息处理方法、装置、设备及介质,能够在自动化舆情监测与云端专家团队的双重判别下实现0day漏洞的快速准确识别,为漏洞的论证与检出策略开发提供保证。其具体方案如下:
第一方面,本申请公开了一种针对0day漏洞的信息处理方法,应用于预设舆情监控系统,包括:
利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息;
利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息;
当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。
可选的,所述利用预设云上消息汇集器从预设舆情平台中获取目标流量,包括:
向预设舆情平台发送用于请求目标流量的http请求,以利用所述预设云上消息汇集器接收所述预设舆情平台基于所述http请求返回的目标流量;
或,将预设云上消息汇集器接收到的所述预设舆情平台发送的流量确定为目标流量。
可选的,所述利用预设聚集度算法确定所述目标流量中的聚集块信息,包括:
从所述目标流量中的html文本中定位核心文本,并记录所述核心文本的坐标;
基于所述核心文本的坐标判断所述目标流量是否存在聚集块;
若所述目标流量中存在聚集块,则基于目标流量中的聚集块生成聚集块信息。
可选的,所述利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息,包括:
基于预设的0day漏洞关键字,并利用预设特征分析算法对所述聚集块信息进行特征匹配;
若所述聚集块信息中存在于所述预设0day漏洞关键字匹配的特征信息,则基于所述特征信息生成特征块信息。
可选的,所述当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,包括:
当所述特征块信息的可信度满足预设可信度阈值时,则确定所述特征块信息对应的漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息;
将所述漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息封装为漏洞信息。
可选的,所述将所述漏洞信息发送至预设策略开发系统之后,还包括:
接收由所述预设策略开发系统发送的返回信息;
若所述返回信息为表征所述漏洞信息可信的信息,则触发告警触发器,并由所述告警触发器将所述漏洞信息发送至预设客户平台与预设上报系统;
若所述返回信息为表征所述漏洞信息不可信的信息,则确定所述漏洞信息中的目标漏洞关键字,并基于所述目标漏洞关键字优化与所述预设特征分析算法对应的关键字库。
第二方面,本申请公开了一种针对0day漏洞的信息处理方法,应用于预设策略开发系统,包括:
获取预设舆情监控系统发送的漏洞信息;所述漏洞信息为所述预设舆情监控系统利用预设云上消息汇集器从预设舆情平台中获取目标流量后利用预设聚集度算法确定目标流量中的聚集块信息,并利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息后,将所述特征块信息进行封装后的信息;
利用预设渗透测试方法判别所述漏洞信息是否可信;
若所述漏洞信息为可信信息时,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。
可选的,所述基于所述漏洞信息生成开发策略之后,还包括:
在预设策略测试平台中构建漏洞靶机,并向所述漏洞靶机发送携带所述开发策略的测试请求包;
验证所述开发策略是否命中所述漏洞靶机;
若所述开发策略命中所述漏洞靶机,则触发所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中的步骤;
若所述开发策略未命中所述漏洞靶机,则禁止触发所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中的步骤,并向所述预设策略开发系统返回表征所述开发策略测试未通过的信息。
可选的,所述开发策略命中所述漏洞靶机之后,还包括:
将所述开发策略存储至预设策略更新发生器中的预设策略库中;
相应的,所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中,包括:
利用公有云中预设的公有策略更新发生器中的文件服务器从所述预设策略库中确定当前最新开发策略;
从预先注册至所述公有云中预设的公有策略更新发生器的全部私有云中确定目标私有云,并从本地记录信息中查询与所述目标私有云对应的策略版本信息;所述本地记录信息为按照预设频率接收各所述私有云发送的版本信息后,基于各所述版本信息生成的记录信息;
基于所述策略版本信息确定所述目标私有云的当前应用策略;
判断所述当前应用策略与所述最新开发策略是否一致;
若所述当前应用策略与所述最新开发策略不一致,则向所述目标私有云中的预设漏洞扫描器发送策略更新信息,以便所述目标私有云接收到所述策略更新信息后,调用预设策略更新程序,并基于所述策略更新信息,从所述公有云中预设的公有策略更新发生器中的文件服务器中获取所述最新开发策略的策略包,然后基于所述策略包进行策略更新;所述策略更新信息中包括所述最新开发策略的版本号与下载地址。
第三方面,本申请公开了一种针对0day漏洞的信息处理装置,应用于预设舆情监控系统,包括:
流量获取模块,用于利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息;
特征匹配模块,用于利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息;
漏洞信息推送模块,用于当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。
第四方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的针对0day漏洞的信息处理方法。
第五方面,本申请公开了一种计算机存储介质,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的针对0day漏洞的信息处理方法的步骤。
本申请中,预设舆情监控系统会利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息;利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息;当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。这样一来,本发明可以通过预设舆情监控系统进行舆情信息获取与信息分析,将认为可信度高的漏洞信息发送至预设策略开发系统,预设策略开发系统的云端专家团队判别所述漏洞信息为0day漏洞后,会基于所述漏洞信息生成开发策略,并将开发策略更新至私有云中。通过本发明提出的方法,可以结合预设舆情监控系统和预设策略开发系统,在自动化舆情监测与云端专家团队的双重判别下实现0day漏洞的快速准确识别,为漏洞的论证与检出策略开发提供保证。并且本发明可实现私有云漏洞扫描器策略的一键化更新,减少人为服务器文件上传的工作量,实现自动化策略版本比对和策略更新,提高漏洞应急效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种针对0day漏洞的信息处理方法流程图;
图2为本申请提供的一种漏洞信息处理流程图;
图3为本申请提供的一种具体的针对0day漏洞的信息处理方法流程图;
图4为本申请提出的一种策略更新发生器工作流程图;
图5为本申请提供的一种针对0day漏洞的信息处理装置结构示意图;
图6为本申请提供的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有的漏洞发现与部署导致漏洞策略开发耗时长,进而导致系统被0day漏洞造成持续风险,以造成巨大的危害。在本发明能够在自动化舆情监测与云端专家团队的双重判别下实现0day漏洞的快速准确识别,为漏洞的论证与检出策略开发提供保证。
本发明实施例公开了一种针对0day漏洞的信息处理方法,应用于预设舆情监控系统,参见图1所述,该方法包括:
步骤S11:利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息。
从当前的0day漏洞爆发的经验上看,一些黑客为了黑产或者为了秀技会在一些论坛,暗网,等互联网平台发布一些漏洞的信息(包括漏洞的poc(即Proof of Concept,漏洞证明),exp(即Exploit,漏洞利用),危害等)。本发明会利用预设舆情监控系统中预先设置的预设云上消息汇集器在这些舆情平台中有针对性的收集一些流量信息,然后将收集到的流量信息存储到预设云端数据库中。在一些具体的实施方式中,所述云上消息汇集器可以使用消息探针,所述预设舆情平台可以是博客、论坛以及暗网等平台,也可以兼容蜜罐等其他平台直接发送的0day流量信息。
本实施例中,所述利用预设云上消息汇集器从预设舆情平台中获取目标流量,可以包括:向预设舆情平台发送用于请求目标流量的http请求,以利用所述预设云上消息汇集器接收所述预设舆情平台基于所述http请求返回的目标流量;或,将预设云上消息汇集器接收到的所述预设舆情平台发送的流量确定为目标流量。可以理解的是,本实施例中从预设舆情平台中获取目标流量时,可以通过主动http请求或者被动流量接收的方式获取这些舆情平台的流量,然后对这些流量进行入库存储处理。
接着,本实施例会对收集到的这些目标流量进行聚集度分析,初步过滤海量的流量信息,获得目标流量中的聚集块信息。本实施例中所述聚集块信息为可能匹配到0day漏洞特征的漏洞信息。
具体地,本实施例中,所述利用预设聚集度算法确定所述目标流量中的聚集块信息,可以包括:从所述目标流量中的html(即HyperText Markup Language,超文本标记语言)文本中定位核心文本,并记录所述核心文本的坐标;基于所述核心文本的坐标判断所述目标流量是否存在聚集块;若所述目标流量中存在聚集块,则基于目标流量中的聚集块生成聚集块信息。具体地,本实施例中会处理收集到的流量页面的html文本内容,定位核心html内容的坐标x/y,记录至预设云端数据库中。在定位标记所有的x/y后,会分析这些x/y是否形成聚集块,即判断这些坐标是否形成规范的数据格式的数据信息,并标记这些聚集块,记录至预设云端数据库中。
可以理解的是,本实施例中会对所述目标流量中的文本内容进行提取,并将其中有效的核心漏洞信息进行汇总,对无效的漏洞信息进行过滤,即后续不再处理该流量(丢弃流量)。
步骤S12:利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息。
本实施例中,所述利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息,可以包括:基于预设的0day漏洞关键字,并利用预设特征分析算法对所述聚集块信息进行特征匹配;若所述聚集块信息中存在于所述预设0day漏洞关键字匹配的特征信息,则基于所述特征信息生成特征块信息。
特征工程(Feature Engineering)特征工程是将原始数据转化成更好的表达问题本质的特征的过程,使得将这些特征运用到预测模型中能提高对不可见数据的模型预测精度。特征工程就是发现对因变量y有明显影响作用的特征,通常称自变量x为特征,特征工程的目的是发现重要特征。本实施例中,所述特征块的具体内容有:x轴为漏洞信息匹配分值,y轴为聚集块漏洞信息中匹配的数量,在xy中汇聚成块。
本实施例中预设的0day漏洞关键字中一般包括0day漏洞的poc信息或者exp信息,若利用预设特征分析算法对所述聚集块信息进行特征匹配的匹配结果为不符合0day漏洞特征,则将此特征块直接丢弃。
步骤S13:当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。
本实施例中,若特征匹配结果为符合0day漏洞特征,则会判断所述特征块信息的可信度,并对可信度大于预设阈值的流量进行消息封装和推送。在一些具体的实施方式中,所述预设阈值可以根据不同场景进行自定义设置,在一些优选的实施方式中,可以设置为50。
本实施例中,所述当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,可以包括:当所述特征块信息的可信度满足预设可信度阈值时,则确定所述特征块信息对应的漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息;将所述漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息封装为漏洞信息。
本实施例中,可以将可信度满足预设阈值的特征块信息进行封装。具体封装内容可以包括所述特征块信息对应的漏洞名称、CVE(即Common Vulnerabilities andExposures,通用漏洞披露信息)、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息;将所述漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息。
本实施例中,所述将所述漏洞信息发送至预设策略开发系统之后,还可以包括:接收由所述预设策略开发系统发送的返回信息;若所述返回信息为表征所述漏洞信息可信的信息,则触发告警触发器,并由所述告警触发器将所述漏洞信息发送至预设客户平台与预设上报系统;若所述返回信息为表征所述漏洞信息不可信的信息,则确定所述漏洞信息中的目标漏洞关键字,并基于所述目标漏洞关键字优化与所述预设特征分析算法对应的关键字库。
本实施例中所述预设舆情监控系统中预先设置了告警触发器,当将所述漏洞信息发送至预设策略开发系统,预设策略开发系统的云端专家团队会针对所述漏洞信息利用预设渗透测试方法对所述漏洞信息进行判别,当判别所述漏洞信息为可信信息后,会向预设舆情监控系统返回用于表针所述漏洞为0day漏洞的可信信息,预设舆情监控系统接收到此可信信息后,会直接触发所述告警触发器,此时告警触发器会将所述漏洞信息推送至预设客户端与预设漏洞上报系统。将所述漏洞信息发送到客户平台,可以让客户第一时间收到漏洞信息,感知漏洞风险;通过所述预设漏洞上报系统,可以及时上报0day漏洞信息到一些监管机构,第一时间同步漏洞信息。便可以确保用户和机构第一时间感知危险。本实施例中所述云端专家团队为一些拥有专业漏洞渗透和发掘的技术人才,他们会在所述因素和策略开发系统平台处理收集的0day舆情数据,进行专业化的集中处理和分析,进行更为专业的漏洞判别。
在另一些具体的实施过程中,所述当将所述漏洞信息发送至预设策略开发系统,预设策略开发系统的云端专家团队判别所述漏洞信息为不可信信息时,则表明所述预设舆情监控系统舆情收集和分析系统存在误判,则将所述漏洞信息打回,由预设舆情监控系统自行更新相关监控策略。具体地,所述预设舆情监控系统会对预设特征分析算法所对应的关键字库进行优化。
图2为本申请提出的一种漏洞信息处理流程图,图中由预设舆情监控系统进行消息汇集,并经过聚集度算法与特征分析算法确定特征块信息,然后在判断所属特征块信息的可信度满足预设条件时,将所述特征块信息封装为漏洞信息发送至云上技术专家对应的预设策略开发系统,当云上技术专家判断所述漏洞信息为误报时,会向所述预设舆情监控系统返回误报信息,以便所述预设舆情监控系统优化所述特征分析算法。
本实施例中,预设舆情监控系统会利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息;利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息;当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。这样一来,本发明可以通过预设舆情监控系统进行舆情信息获取与信息分析,将认为可信度高的漏洞信息发送至预设策略开发系统,预设策略开发系统的云端专家团队判别所述漏洞信息为0day漏洞后,会基于所述漏洞信息生成开发策略,并将开发策略更新至私有云中。通过本发明提出的方法,可以结合预设舆情监控系统和预设策略开发系统,在自动化舆情监测与云端专家团队的双重判别下实现0day漏洞的快速准确识别,为漏洞的论证与检出策略开发提供保证。并且本发明可实现私有云漏洞扫描器策略的一键化更新,减少人为服务器文件上传的工作量,实现自动化策略版本比对和策略更新,提高漏洞应急效率。
图3为本申请实施例提供的一种具体的针对0day漏洞的信息处理方法流程图,应用于预设策略开发系统。参见图3所示,该方法包括:
步骤S21:获取预设舆情监控系统发送的漏洞信息;所述漏洞信息为所述预设舆情监控系统利用预设云上消息汇集器从预设舆情平台中获取目标流量后利用预设聚集度算法确定目标流量中的聚集块信息,并利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息后,将所述特征块信息进行封装后的信息。
本实施例中,所述预设策略开发系统会接收到所述预设舆情监控系统经过聚集度和自适应特征分析后发送的漏洞信息。
步骤S22:利用预设渗透测试方法判别所述漏洞信息是否可信。
本实施例中,预设策略开发系统的云端专家团队会利用预设渗透测试方法验证改漏洞是否真实存在,以判别所述漏洞信息是否可信。
步骤S23:若所述漏洞信息为可信信息时,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。
本实施例中,所述预设策略开发系统中包括预设策略测试平台,用于对生成的开发策略进行测试。
本实施例中,所述基于所述漏洞信息生成开发策略之后,还可以包括:在预设策略测试平台中构建漏洞靶机,并向所述漏洞靶机发送携带所述开发策略的测试请求包;验证所述开发策略是否命中所述漏洞靶机;若所述开发策略命中所述漏洞靶机,则触发所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中的步骤;若所述开发策略未命中所述漏洞靶机,则禁止触发所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中的步骤,并向所述预设策略开发系统返回表征所述开发策略测试未通过的信息。
可以理解的是,所述预设策略测试平台对所述开发策略进行测试后,若测试通过,则才会利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。也即,所述预设策略测试平台相当于质量管理平台,只有符合要求的策略才能上传到策略更新发送器,否则打回预设策略开发系统中重新由云上专家团队开发和修复相关策略。
本实施例中,所述开发策略命中所述漏洞靶机之后,还可以包括:将所述开发策略存储至预设策略更新发生器中的预设策略库中;相应的,所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中,包括:利用公有云中预设的公有策略更新发生器中的文件服务器从所述预设策略库中确定当前最新开发策略;从预先注册至所述公有云中预设的公有策略更新发生器的全部私有云中确定目标私有云,并从本地记录信息中查询与所述目标私有云对应的策略版本信息;所述本地记录信息为按照预设频率接收各所述私有云发送的版本信息后,基于各所述版本信息生成的记录信息;基于所述策略版本信息确定所述目标私有云的当前应用策略;判断所述当前应用策略与所述最新开发策略是否一致;若所述当前应用策略与所述最新开发策略不一致,则向所述目标私有云中的预设漏洞扫描器发送策略更新信息,以便所述目标私有云接收到所述策略更新信息后,调用预设策略更新程序,并基于所述策略更新信息,从所述公有云中预设公有策略更新发生器中的文件服务器中获取所述最新开发策略的策略包,然后基于所述策略包进行策略更新;所述策略更新信息中包括所述最新开发策略的版本号与下载地址。
需要指出的是,本实施例中策略更新发生器包括公有云中的公有云中预设的公有策略更新发生器,版本管理,远程策略升级三部分组成。其中,所述公有策略更新发生器主要包括文件服务器(文件服务器优选为Minio)、策略上传模块以及版本管理模块。
本实施例中,私有云上的漏洞扫描器会定时发送正在使用的策略版本到公有策略更新发生器,公有策略更新发生器接收到每个私有云回传回来的版本信息,通过版本管理器查询库里记录的最新策略版本,对比版本是否是当前库里版本的最新版本,若不是,则发送策略更新的消息到私有云上的漏洞扫描器(消息主要包括待更新的版本,下载地址等);若是,则丢弃消息,不做任何处理。私有云上的漏洞扫描器获取到公有策略更新发生器回传回来的策略更新消息后,调取更新程序,从公有策略更新发生器的文件服务器拉取回传回来的版本对应的策略包,拉取成功后更新扫描器的策略包,同时回传更新成功消息到公有策略更新发生器,公有策略更新发生器记录更新成功后的扫描器地址等信息,以对更新策略后的私有云进行记录。
图4为本申请提出的一种策略更新发生器工作流程图,图中公有云中预设的公有策略更新发生器会对预先注册到云上策略发生器的私有云进行版本管理,若判断为符合策略更新条件,则会对私有云中的漏洞扫描器进行远程升级。
本实施例中利用结合聚集度和自适应特征分析的预设舆情监控系统和预设策略开发系统,在自动化舆情监测与云端专家团队的双重判别下实现0day漏洞的快速准确识别,为漏洞的论证与检出策略开发提供保证。并且本发明可实现私有云漏洞扫描器策略的一键化更新,减少人为服务器文件上传的工作量,实现自动化策略版本比对和策略更新,提高漏洞应急效率。
参见图5所示,本申请实施例公开了一种针对0day漏洞的信息处理装置,应用于预设舆情监控系统,具体可以包括:
流量获取模块11,用于利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息;
特征匹配模块12,用于利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息;
漏洞信息推送模块13,用于当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。
本装置中预设舆情监控系统会利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息;利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息;当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中。这样一来,本发明可以通过预设舆情监控系统进行舆情信息获取与信息分析,将认为可信度高的漏洞信息发送至预设策略开发系统,预设策略开发系统的云端专家团队判别所述漏洞信息为0day漏洞后,会基于所述漏洞信息生成开发策略,并将开发策略更新至私有云中。通过本发明提出的方法,可以结合预设舆情监控系统和预设策略开发系统,在自动化舆情监测与云端专家团队的双重判别下实现0day漏洞的快速准确识别,为漏洞的论证与检出策略开发提供保证。并且本发明可实现私有云漏洞扫描器策略的一键化更新,减少人为服务器文件上传的工作量,实现自动化策略版本比对和策略更新,提高漏洞应急效率。
在一些具体实施例中,所述流量获取模块11,具体包括:
第一获取单元,用于向预设舆情平台发送用于请求目标流量的http请求,以利用所述预设云上消息汇集器接收所述预设舆情平台基于所述http请求返回的目标流量;
或,第二获取单元,用于将预设云上消息汇集器接收到的所述预设舆情平台发送的流量确定为目标流量。
在一些具体实施例中,所述流量获取模块11,具体包括:
核心文本确定单元,用于从所述目标流量中的html文本中定位核心文本,并记录所述核心文本的坐标;
聚集判断单元,用于基于所述核心文本的坐标判断所述目标流量是否存在聚集块;
聚集块信息确定单元,用于若所述目标流量中存在聚集块,则基于目标流量中的聚集块生成聚集块信息。
在一些具体实施例中,所述特征匹配模块12,包括:
特征匹配单元,用于基于预设的0day漏洞关键字,并利用预设特征分析算法对所述聚集块信息进行特征匹配;
特征块信息确定单元,用于若所述聚集块信息中存在于所述预设0day漏洞关键字匹配的特征信息,则基于所述特征信息生成特征块信息。
在一些具体实施例中,所述漏洞信息推送模块13,具体包括:
漏洞信息确定单元,用于当所述特征块信息的可信度满足预设可信度阈值时,则确定所述特征块信息对应的漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息;
漏洞封装单元,用于将所述漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息封装为漏洞信息。
在一些具体实施例中,所述针对0day漏洞的信息处理装置,还包括:
返回信息接收单元,用于接收由所述预设策略开发系统发送的返回信息;
告警触发单元,用于若所述返回信息为表征所述漏洞信息可信的信息,则触发告警触发器,并由所述告警触发器将所述漏洞信息发送至预设客户平台与预设上报系统;
关键字优化单元,用于若所述返回信息为表征所述漏洞信息不可信的信息,则确定所述漏洞信息中的目标漏洞关键字,并基于所述目标漏洞关键字优化与所述预设特征分析算法对应的关键字库。
进一步的,本申请实施例还公开了一种电子设备,图6是根据示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图6为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、显示屏24、输入输出接口25、通信接口26和通信总线27。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的针对0day漏洞的信息处理方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口26能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222及虚拟机数据223等,虚拟机数据223可以包括各种各样的数据。存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的针对0day漏洞的信息处理方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请还公开了一种计算机可读存储介质,这里所说的计算机可读存储介质包括随机存取存储器(Random Access Memory,RAM)、内存、只读存储器(Read-OnlyMemory,ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、磁碟或者光盘或技术领域内所公知的任意其他形式的存储介质。其中,所述计算机程序被处理器执行时实现前述公开的针对0day漏洞的信息处理方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的针对0day漏洞的信息处理方法、装置、设备、存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (12)
1.一种针对0day漏洞的信息处理方法,其特征在于,应用于预设舆情监控系统,包括:
利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息;
利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息;
当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中;
其中,所述公有策略更新发生器包括文件服务器、策略上传模块以及版本管理模块,用于对私有云中的漏洞扫描器进行远程升级;
并且,所述预设策略开发系统的云端专家团队针对所述漏洞信息利用预设渗透测试方法对所述漏洞信息进行判别。
2.根据权利要求1所述的针对0day漏洞的信息处理方法,其特征在于,所述利用预设云上消息汇集器从预设舆情平台中获取目标流量,包括:
向预设舆情平台发送用于请求目标流量的http请求,以利用所述预设云上消息汇集器接收所述预设舆情平台基于所述http请求返回的目标流量;
或,将预设云上消息汇集器接收到的所述预设舆情平台发送的流量确定为目标流量。
3.根据权利要求1所述的针对0day漏洞的信息处理方法,其特征在于,所述利用预设聚集度算法确定所述目标流量中的聚集块信息,包括:
从所述目标流量中的html文本中定位核心文本,并记录所述核心文本的坐标;
基于所述核心文本的坐标判断所述目标流量是否存在聚集块;
若所述目标流量中存在聚集块,则基于目标流量中的聚集块生成聚集块信息。
4.根据权利要求1所述的针对0day漏洞的信息处理方法,其特征在于,所述利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息,包括:
基于预设的0day漏洞关键字,并利用预设特征分析算法对所述聚集块信息进行特征匹配;
若所述聚集块信息中存在与所述预设0day漏洞关键字匹配的特征信息,则基于所述特征信息生成特征块信息。
5.根据权利要求1所述的针对0day漏洞的信息处理方法,其特征在于,所述当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,包括:
当所述特征块信息的可信度满足预设可信度阈值时,则确定所述特征块信息对应的漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息;
将所述漏洞名称、通用漏洞披露信息、漏洞的危害等级信息、漏洞所涉及的产品与产品所对应的版本信息封装为漏洞信息。
6.根据权利要求1至5任一项所述的针对0day漏洞的信息处理方法,其特征在于,所述将所述漏洞信息发送至预设策略开发系统之后,还包括:
接收由所述预设策略开发系统发送的返回信息;
若所述返回信息为表征所述漏洞信息可信的信息,则触发告警触发器,并由所述告警触发器将所述漏洞信息发送至预设客户平台与预设上报系统;
若所述返回信息为表征所述漏洞信息不可信的信息,则确定所述漏洞信息中的目标漏洞关键字,并基于所述目标漏洞关键字优化与所述预设特征分析算法对应的关键字库。
7.一种针对0day漏洞的信息处理方法,其特征在于,应用于预设策略开发系统,包括:
获取预设舆情监控系统发送的漏洞信息;所述漏洞信息为所述预设舆情监控系统利用预设云上消息汇集器从预设舆情平台中获取目标流量后利用预设聚集度算法确定目标流量中的聚集块信息,并利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息后,将所述特征块信息进行封装后的信息;
利用预设渗透测试方法判别所述漏洞信息是否可信;
若所述漏洞信息为可信信息时,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中;
其中,所述公有策略更新发生器包括文件服务器、策略上传模块以及版本管理模块,用于对私有云中的漏洞扫描器进行远程升级;
并且,所述预设策略开发系统的云端专家团队针对所述漏洞信息利用预设渗透测试方法对所述漏洞信息进行判别。
8.根据权利要求7所述的针对0day漏洞的信息处理方法,其特征在于,所述基于所述漏洞信息生成开发策略之后,还包括:
在预设策略测试平台中构建漏洞靶机,并向所述漏洞靶机发送携带所述开发策略的测试请求包;
验证所述开发策略是否命中所述漏洞靶机;
若所述开发策略命中所述漏洞靶机,则触发所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中的步骤;
若所述开发策略未命中所述漏洞靶机,则禁止触发所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中的步骤,并向所述预设策略开发系统返回表征所述开发策略测试未通过的信息。
9.根据权利要求8所述的针对0day漏洞的信息处理方法,其特征在于,所述开发策略命中所述漏洞靶机之后,还包括:
将所述开发策略存储至预设策略更新发生器中的预设策略库中;
相应的,所述利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中,包括:
利用公有云中预设的公有策略更新发生器中的文件服务器从所述预设策略库中确定当前最新开发策略;
从预先注册至所述公有云中预设的公有策略更新发生器的全部私有云中确定目标私有云,并从本地记录信息中查询与所述目标私有云对应的策略版本信息;所述本地记录信息为按照预设频率接收各所述私有云发送的版本信息后,基于各所述版本信息生成的记录信息;
基于所述策略版本信息确定所述目标私有云的当前应用策略;
判断所述当前应用策略与所述最新开发策略是否一致;
若所述当前应用策略与所述最新开发策略不一致,则向所述目标私有云中的预设漏洞扫描器发送策略更新信息,以便所述目标私有云接收到所述策略更新信息后,调用预设策略更新程序,并基于所述策略更新信息,从所述公有云中预设的公有策略更新发生器中的文件服务器中获取所述最新开发策略的策略包,然后基于所述策略包进行策略更新;所述策略更新信息中包括所述最新开发策略的版本号与下载地址。
10.一种针对0day漏洞的信息处理装置,其特征在于,应用于预设舆情监控系统,包括:
流量获取模块,用于利用预设云上消息汇集器从预设舆情平台中获取目标流量,并利用预设聚集度算法确定所述目标流量中的聚集块信息;
特征匹配模块,用于利用预设特征分析算法对所述聚集块信息进行特征匹配,以确定所述聚集块信息中的特征块信息;
漏洞信息推送模块,用于当所述特征块信息的可信度满足预设可信度阈值时,则将所述特征块信息封装为漏洞信息,并将所述漏洞信息发送至预设策略开发系统,以便所述预设策略开发系统利用预设渗透测试方法对所述漏洞信息进行判别,并确定所述漏洞信息为可信信息后,基于所述漏洞信息生成开发策略,并利用公有云中预设的公有策略更新发生器将所述开发策略更新至私有云中的预设漏洞扫描器中;
其中,所述公有策略更新发生器包括文件服务器、策略上传模块以及版本管理模块,用于对私有云中的漏洞扫描器进行远程升级;
并且,所述预设策略开发系统的云端专家团队针对所述漏洞信息利用预设渗透测试方法对所述漏洞信息进行判别。
11.一种电子设备,其特征在于,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的计算机程序时实现如权利要求1至9任一项所述的针对0day漏洞的信息处理方法。
12.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述的针对0day漏洞的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210845295.7A CN114928502B (zh) | 2022-07-19 | 2022-07-19 | 一种针对0day漏洞的信息处理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210845295.7A CN114928502B (zh) | 2022-07-19 | 2022-07-19 | 一种针对0day漏洞的信息处理方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114928502A CN114928502A (zh) | 2022-08-19 |
CN114928502B true CN114928502B (zh) | 2022-10-21 |
Family
ID=82815746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210845295.7A Active CN114928502B (zh) | 2022-07-19 | 2022-07-19 | 一种针对0day漏洞的信息处理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114928502B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112182588A (zh) * | 2020-10-22 | 2021-01-05 | 中国人民解放军国防科技大学 | 基于威胁情报的操作系统漏洞分析检测方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790190B (zh) * | 2016-12-30 | 2019-11-19 | 北京神州绿盟信息安全科技股份有限公司 | 一种漏洞管理系统及方法 |
KR101881271B1 (ko) * | 2017-11-15 | 2018-07-25 | 한국인터넷진흥원 | 취약점 정보를 수집하는 장치 및 그 방법 |
CN110717049B (zh) * | 2019-08-29 | 2020-12-04 | 四川大学 | 一种面向文本数据的威胁情报知识图谱构建方法 |
US11748488B2 (en) * | 2019-12-24 | 2023-09-05 | Sixgill Ltd. | Information security risk management |
CN114024691B (zh) * | 2020-07-15 | 2023-11-03 | 腾讯科技(深圳)有限公司 | 基于云安全的漏洞情报处理方法、装置、设备及介质 |
CN113946822A (zh) * | 2021-10-15 | 2022-01-18 | 江苏云从曦和人工智能有限公司 | 安全风险监控方法、系统、计算机设备和存储介质 |
-
2022
- 2022-07-19 CN CN202210845295.7A patent/CN114928502B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112182588A (zh) * | 2020-10-22 | 2021-01-05 | 中国人民解放军国防科技大学 | 基于威胁情报的操作系统漏洞分析检测方法及系统 |
Non-Patent Citations (1)
Title |
---|
Empirical Estimates and Observations of 0Day Vulnerabilities;M.A. McQueen等;《2009 42nd Hawaii International Conference on System Sciences》;20090120;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114928502A (zh) | 2022-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
CN107370763A (zh) | 基于外部威胁情报分析的资产安全预警方法及装置 | |
CN106411578A (zh) | 一种适应于电力行业的网站监控系统及方法 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
CN105550593A (zh) | 一种基于局域网的云盘文件监控方法和装置 | |
CN103618626A (zh) | 一种基于日志的安全分析报告生成的方法和系统 | |
CN111353151B (zh) | 一种网络应用的漏洞检测方法和装置 | |
CN110620768A (zh) | 一种用于物联网智能终端的基线安全检测方法及装置 | |
CN114465741B (zh) | 一种异常检测方法、装置、计算机设备及存储介质 | |
CN104640105A (zh) | 手机病毒分析和威胁关联的方法和系统 | |
CN103391520A (zh) | 一种拦截恶意短信的方法、终端、服务器及系统 | |
CN113595981B (zh) | 上传文件威胁检测方法及装置、计算机可读存储介质 | |
US20080072321A1 (en) | System and method for automating network intrusion training | |
CN112148545B (zh) | 嵌入式系统的安全基线检测方法以及安全基线检测系统 | |
CN114301659A (zh) | 网络攻击预警方法、系统、设备及存储介质 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN113765912A (zh) | 一种分布式防火墙装置及其检测方法 | |
CN114928502B (zh) | 一种针对0day漏洞的信息处理方法、装置、设备及介质 | |
KR20190106103A (ko) | 신규 정보보안 취약점 선제 대응 시스템 및 방법 | |
CN112738068B (zh) | 一种网络脆弱性扫描方法及装置 | |
CN112995143B (zh) | 一种基于邮件系统的安全通报方法、装置、设备及介质 | |
CN110493240B (zh) | 网站篡改的检测方法及装置、存储介质、电子装置 | |
US20210266338A1 (en) | Scanning of Content in Weblink | |
US11763004B1 (en) | System and method for bootkit detection | |
CN113225357A (zh) | 一种网页后门的取证方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230327 Address after: No. 208, Floor 2, No. 31 Haidian Street, Haidian District, Beijing 100080 Patentee after: Beijing Anheng Xin'an Technology Co.,Ltd. Address before: No. 188, Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang Province, 310000 Patentee before: Dbappsecurity Co.,Ltd. |
|
TR01 | Transfer of patent right |