CN118051918A - 一种安全漏洞修复管理方法及装置 - Google Patents
一种安全漏洞修复管理方法及装置 Download PDFInfo
- Publication number
- CN118051918A CN118051918A CN202410451720.3A CN202410451720A CN118051918A CN 118051918 A CN118051918 A CN 118051918A CN 202410451720 A CN202410451720 A CN 202410451720A CN 118051918 A CN118051918 A CN 118051918A
- Authority
- CN
- China
- Prior art keywords
- security
- vulnerability
- patch
- package
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title description 26
- 238000012360 testing method Methods 0.000 claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000010276 construction Methods 0.000 claims abstract description 14
- 230000002085 persistent effect Effects 0.000 claims abstract description 4
- 230000008439 repair process Effects 0.000 claims description 24
- 238000011161 development Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000011144 upstream manufacturing Methods 0.000 claims description 6
- 238000005067 remediation Methods 0.000 claims description 5
- 230000007547 defect Effects 0.000 claims description 4
- 238000012827 research and development Methods 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 3
- 230000006835 compression Effects 0.000 claims description 3
- 238000007906 compression Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及计算机技术领域,具体提供了一种安全漏洞修复管理方法及装置,具有如下步骤:S1、漏洞的跟踪识别:编写脚本或程序定时拉取漏洞信息,并作持久化存储;S2、漏洞补丁研发:对于安全漏洞,基于漏洞的严重性、影响的操作系统和组件信息来确定漏洞是否需要处理以及具体处理措施;S3、漏洞补丁测试:构建流水线生成的补丁包和社区获取的补丁包发布到测试软件仓库;S4、漏洞补丁发布:将测试通过的补丁包发布到正式的操作系统软件仓库,并通知用户;S5、漏洞补丁升级:使用YUM工具完成对应软件的升级。与现有技术相比,本发明能够确保信创操作系统的安全,有效保护用户的数据和隐私,提升信创操作系统的稳定性和可靠性。
Description
技术领域
本发明涉及计算机技术领域,具体提供一种安全漏洞修复管理方法及装置。
背景技术
在信创领域,操作系统的安全漏洞修复非常重要,因为安全漏洞可能会被恶意攻击利用,对系统和数据造成损害,修复安全漏洞可以提高操作系统的安全性,减少系统被攻击的风险,并保护用户的数据和隐私。
修复安全漏洞的重要性可以从以下几个方面进行说明:
防止系统被入侵:安全漏洞可能导致黑客或恶意攻击者入侵系统,获取敏感信息、破坏系统功能或操纵系统。修复安全漏洞可以消除攻击者利用漏洞的机会,降低系统被入侵的风险。
保护用户数据和隐私:安全漏洞可能导致用户数据泄露或被篡改。修复安全漏洞可以加强系统的数据保护措施,防止用户数据被窃取或滥用,确保用户的隐私得到保护。
提升系统稳定性和可靠性:安全漏洞往往伴随着系统异常和崩溃的风险,修复安全漏洞可以修复系统中的错误或不稳定因素,提高系统的稳定性和可靠性。
遵守法律和合规要求:修复安全漏洞可以帮助企业遵守相关的法律法规和合规要求,防止发生数据泄露、用户隐私泄露等违规行为,降低企业面临的法律风险和罚款风险。
综上所述,修复信创操作系统的安全漏洞对于确保系统安全、保护用户数据和隐私、提升系统稳定性和可靠性以及遵守法律合规具有重要性,企业应该及时关注并修复操作系统中的安全漏洞,以保障系统和用户的安全。
但是,如何快速有效的跟踪和识别信创操作系统的安全漏洞,并快速研发、测试和升级安全漏洞补丁是各个操作系统厂商面临的紧迫问题。
发明内容
本发明是针对上述现有技术的不足,提供一种实用性强的安全漏洞修复管理方法。
本发明进一步的技术任务是提供一种设计合理,安全适用的安全漏洞修复管理装置。
本发明解决其技术问题所采用的技术方案是:
一种安全漏洞修复管理方法,具有如下步骤:
S1、漏洞的跟踪识别:编写脚本或程序定时拉取漏洞信息,并作持久化存储;
S2、漏洞补丁研发:对于安全漏洞,基于漏洞的严重性、影响的操作系统和组件信息来确定漏洞是否需要处理以及具体处理措施;
S3、漏洞补丁测试:构建流水线生成的补丁包和社区获取的补丁包发布到测试软件仓库;
S4、漏洞补丁发布:将测试通过的补丁包发布到正式的操作系统软件仓库,并通知用户;
S5、漏洞补丁升级:使用YUM工具完成对应软件的升级。
进一步的,在步骤S1中,进行漏洞跟踪识别时,使用安全漏洞管理系统的定时任务配置模块,进行漏洞库的定时更新,所述定时更新包括定时扫描安全漏洞、定时下载安全公告、定时校正异常数据三类任务,通过这三类定时任务拉取漏洞数据信息,并缓存到本地,扫描目标主机已安装软件包,与缓存到本地漏洞数据进行比对,从而识别出已安装软件包的漏洞信息;
安全漏洞管理系统的定时任务配置模块配置定时任务,实现定时拉取安全漏洞信息的功能,进行拉取时,通过安全漏洞管理系统的定时任务配置模块,进行上游公开漏洞库的API,定时从上游公开漏洞库拉取漏洞数据信息缓存到本地;
基于安全漏洞管理系统制定定时扫描任务,定时导出目标主机扫描出来的软件包漏洞信息列表,由安全负责人导入任务管理系统,通过任务跟踪系统跟踪漏洞修复的进度;
所述任务跟踪系统管理安全漏洞修复任务,任务跟踪系统为一个管理开发任务的系统,实现对任务的录入、开发、测试何发布。
进一步的,在步骤S2中,使用CVSS评分标准,给每个安全漏洞计算得分,安全漏洞严重性分为5个等级,得分在9.0-10.0范围的安全漏洞为关键等级,得分在7.0-8.9范围的安全漏洞是严重等级,得分在4.0-6.9范围的安全漏洞是平均等级,得分在0.0-3.9范围的安全漏洞是轻等级,得分0表示无安全漏洞;
安全漏洞的5个等级中,关键、严重、平均这三个等级为尽快修复的;通过分析安全漏洞公告信息,了解安全漏洞问题,建设安全漏洞修复逻辑,修改对应软件代码,最终基于安全漏洞管理系统的漏洞修复任务完成对指定主机的安全漏洞修复;
针对社区已经修改的漏洞,则直接从社区获取漏洞补丁包;
针对需要自研修复的漏洞,则自研修复逻辑,并通过操作系统软件构建流水线生成符合操作系统命名规范的补丁包,其中,自研修复逻辑为基于安全漏洞管理系统的CVE跟踪模块,定时获取安全漏洞公告信息,了解安全漏洞问题,建设安全漏洞修复方案,开发安全漏洞修复代码,实现自研安全漏洞修复逻辑。
进一步的,建立软件包版本管理机制,操作系统软件包仓库中的包源码,均在代码仓库中管理,每个软件使用一个项目,每个软件包的内容为:源码压缩包+补丁+包定义,后期更新和升级采用补丁方式,跟踪的安全漏洞在社区修复后,需要从社区同步到代码仓库中。
进一步的,操作系统构建流水线使用Jenkins进行各个组件间的协调工作,基本步骤如下:
(1)当软件的代码仓库有PR合入或commit时,Jenkins获取到代码变更事件;
(2)Jenkins在操作系统构建流水线的源节点拉取最新代码到指定的源码目录;
(3)Jenkins调用操作系统构建流水线的命令行工具触发服务构建,生成软件包;
通过Jenkins流水线串联整个补丁包发布流程,当新构建的软件包测试通过后,手动拷贝到update仓库中进行补丁发布。
进一步的,在步骤S3中,补丁包构建完成后,由测试团队负责测试,测试通过后输出测试报告;
若测试未通过,测试团队在任务跟踪系统上录入缺陷任务,由研发团队负责处理,处理完成并验证通过后,测试团队再次测试。
进一步的,在步骤S4中,在操作系统公开网站,披露安全漏洞信息;
紧急漏洞及时发布,使用正式邮件通知用户进行升级,普通漏洞发送月报通知。
进一步的,在步骤S5中,当用户获取到最新的补丁包后,更新自己的操作系统源update目录,或者直接配置操作系统公开源,使用YUM工具完成对应软件的升级,升级后确认升级版本为修复漏洞的版本,即完成了对应安全漏洞的修复。
一种安全漏洞修复管理装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行一种安全漏洞修复管理方法。
本发明的一种安全漏洞修复管理方法及装置和现有技术相比,具有以下突出的有益效果:
本发明支持安全漏洞的跟踪识别、安全漏洞补丁的研发、安全漏洞补丁的测试、安全漏洞补丁的发布和信创操作系统安全漏洞的快速修复,确保了信创操作系统的安全,有效保护了用户的数据和隐私,提升了信创操作系统的稳定性和可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1是一种安全漏洞修复管理方法的流程示意图。
具体实施方式
为了使本技术领域的人员更好的理解本发明的方案,下面结合具体的实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。
下面给出一个最佳实施例:
如图1所示,本实施例中的一种安全漏洞修复管理方法,具有如下步骤:
S1、漏洞的跟踪识别:跟踪操作系统漏洞披露信息,编写脚本或程序定时拉取漏洞信息,并作持久化存储,方便后续分析、管理。
进行漏洞跟踪识别时,使用安全漏洞管理系统的定时任务配置模块,进行漏洞库的定时更新,所述定时更新包括定时扫描安全漏洞、定时下载安全公告、定时校正异常数据三类任务,通过这三类定时任务拉取漏洞数据信息,并缓存到本地,扫描目标主机已安装软件包,与缓存到本地漏洞数据进行比对,从而识别出已安装软件包的漏洞信息;
安全漏洞管理系统的定时任务配置模块配置定时任务,实现定时拉取安全漏洞信息的功能,进行拉取时,通过安全漏洞管理系统的定时任务配置模块,进行上游公开漏洞库的API,定时从上游公开漏洞库拉取漏洞数据信息缓存到本地;
基于安全漏洞管理系统制定定时扫描任务,定时导出目标主机扫描出来的软件包漏洞信息列表,由安全负责人导入任务管理系统,通过任务跟踪系统跟踪漏洞修复的进度;
所述任务跟踪系统管理安全漏洞修复任务,任务跟踪系统为一个管理开发任务的系统,实现对任务的录入、开发、测试何发布。
S2、漏洞补丁研发:对于安全漏洞,基于漏洞的严重性、影响的操作系统和组件信息来确定漏洞是否需要处理以及具体处理措施;
使用CVSS评分标准,给每个安全漏洞计算得分,安全漏洞严重性分为5个等级,得分在9.0-10.0范围的安全漏洞为关键等级,得分在7.0-8.9范围的安全漏洞是严重等级,得分在4.0-6.9范围的安全漏洞是平均等级,得分在0.0-3.9范围的安全漏洞是轻等级,得分0表示无安全漏洞;
安全漏洞的5个等级中,关键、严重、平均这三个等级为尽快修复的;通过分析安全漏洞公告信息,了解安全漏洞问题,建设安全漏洞修复逻辑,修改对应软件代码,最终基于安全漏洞管理系统的漏洞修复任务完成对指定主机的安全漏洞修复;
针对社区已经修改的漏洞,则直接从社区获取漏洞补丁包;
针对需要自研修复的漏洞,则自研修复逻辑,并通过操作系统软件构建流水线生成符合操作系统命名规范的补丁包,其中,自研修复逻辑为基于安全漏洞管理系统的CVE跟踪模块,定时获取安全漏洞公告信息,了解安全漏洞问题,建设安全漏洞修复方案,开发安全漏洞修复代码,实现自研安全漏洞修复逻辑。
建立软件包版本管理机制,操作系统软件包仓库中的包源码,均在代码仓库中管理,每个软件使用一个项目,每个软件包的内容为:源码压缩包+补丁+包定义,后期更新和升级采用补丁方式,跟踪的安全漏洞在社区修复后,需要从社区同步到代码仓库中。
操作系统构建流水线使用Jenkins进行各个组件间的协调工作,基本步骤如下:
(1)当软件的代码仓库有PR合入或commit时,Jenkins获取到代码变更事件;
(2)Jenkins在操作系统构建流水线的源节点拉取最新代码到指定的源码目录;
(3)Jenkins调用操作系统构建流水线的命令行工具触发服务构建,生成软件包。
通过Jenkins流水线串联整个补丁包发布流程,主要包含:安全漏洞获取,关联任务跟踪系统,人工确认,编译构建,识别哪些包需要正式发布到正式的操作系统软件仓库(人工或者自动),输出发布报告,更新网站等流程。
当新构建的软件包测试通过后,手动拷贝到update仓库中进行补丁发布。
S3、漏洞补丁测试:构建流水线生成的补丁包和社区获取的补丁包发布到测试软件仓库;
补丁包构建完成后,由测试团队负责测试,测试通过后输出测试报告。
若测试未通过,测试团队在任务跟踪系统上录入缺陷任务,由研发团队负责处理,处理完成并验证通过后,测试团队再次测试。
S4、漏洞补丁发布:将测试通过的补丁包发布到正式的操作系统软件仓库,并通知用户;
通过操作系统公开网站,披露安全漏洞信息,发布内容包括:安全漏洞基本信息、问题描述、影响范围、升级方案等。
紧急漏洞及时发布,使用正式邮件通知用户进行升级,普通漏洞发送月报通知。
S5、漏洞补丁升级:使用YUM工具完成对应软件的升级;
当用户获取到最新的补丁包后,更新自己的操作系统源update目录,或者直接配置操作系统公开源,使用YUM工具完成对应软件的升级,升级后确认升级版本为修复漏洞的版本,这样就完成了对应安全漏洞的修复。
基于上述方法,本实施例中的一种安全漏洞修复管理装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行一种安全漏洞修复管理方法。
上述具体的实施方式仅是本发明具体的个案,本发明的专利保护范围包括但不限于上述具体的实施方式,任何符合本发明权利要求书记载的技术方案且任何所属技术领域普通技术人员对其做出的适当变化或者替换,皆应落入本发明的专利保护范围。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (9)
1.一种安全漏洞修复管理方法,其特征在于,具有如下步骤:
S1、漏洞的跟踪识别:编写脚本或程序定时拉取漏洞信息,并作持久化存储;
S2、漏洞补丁研发:对于安全漏洞,基于漏洞的严重性、影响的操作系统和组件信息来确定漏洞是否需要处理以及具体处理措施;
S3、漏洞补丁测试:构建流水线生成的补丁包和社区获取的补丁包发布到测试软件仓库;
S4、漏洞补丁发布:将测试通过的补丁包发布到正式的操作系统软件仓库,并通知用户;
S5、漏洞补丁升级:使用YUM工具完成对应软件的升级。
2.根据权利要求1所述的一种安全漏洞修复管理方法,其特征在于,在步骤S1中,进行漏洞跟踪识别时,使用安全漏洞管理系统的定时任务配置模块,进行漏洞库的定时更新,所述定时更新包括定时扫描安全漏洞、定时下载安全公告、定时校正异常数据三类任务,通过这三类定时任务拉取漏洞数据信息,并缓存到本地,扫描目标主机已安装软件包,与缓存到本地漏洞数据进行比对,从而识别出已安装软件包的漏洞信息;
安全漏洞管理系统的定时任务配置模块配置定时任务,实现定时拉取安全漏洞信息的功能,进行拉取时,通过安全漏洞管理系统的定时任务配置模块,进行上游公开漏洞库的API,定时从上游公开漏洞库拉取漏洞数据信息缓存到本地;
基于安全漏洞管理系统制定定时扫描任务,定时导出目标主机扫描出来的软件包漏洞信息列表,由安全负责人导入任务管理系统,通过任务跟踪系统跟踪漏洞修复的进度;
所述任务跟踪系统管理安全漏洞修复任务,任务跟踪系统为一个管理开发任务的系统,实现对任务的录入、开发、测试何发布。
3.根据权利要求2所述的一种安全漏洞修复管理方法,其特征在于,在步骤S2中,使用CVSS评分标准,给每个安全漏洞计算得分,安全漏洞严重性分为5个等级,得分在9.0-10.0范围的安全漏洞为关键等级,得分在7.0-8.9范围的安全漏洞是严重等级,得分在4.0-6.9范围的安全漏洞是平均等级,得分在0.0-3.9范围的安全漏洞是轻等级,得分0表示无安全漏洞;
安全漏洞的5个等级中,关键、严重、平均这三个等级为尽快修复的;通过分析安全漏洞公告信息,了解安全漏洞问题,建设安全漏洞修复逻辑,修改对应软件代码,最终基于安全漏洞管理系统的漏洞修复任务完成对指定主机的安全漏洞修复;
针对社区已经修改的漏洞,则直接从社区获取漏洞补丁包;
针对需要自研修复的漏洞,则自研修复逻辑,并通过操作系统软件构建流水线生成符合操作系统命名规范的补丁包,其中,自研修复逻辑为基于安全漏洞管理系统的CVE跟踪模块,定时获取安全漏洞公告信息,了解安全漏洞问题,建设安全漏洞修复方案,开发安全漏洞修复代码,实现自研安全漏洞修复逻辑。
4.根据权利要求3所述的一种安全漏洞修复管理方法,其特征在于,建立软件包版本管理机制,操作系统软件包仓库中的包源码,均在代码仓库中管理,每个软件使用一个项目,每个软件包的内容为:源码压缩包+补丁+包定义,后期更新和升级采用补丁方式,跟踪的安全漏洞在社区修复后,需要从社区同步到代码仓库中。
5.根据权利要求4所述的一种安全漏洞修复管理方法,其特征在于,操作系统构建流水线使用Jenkins进行各个组件间的协调工作,基本步骤如下:
(1)当软件的代码仓库有PR合入或commit时,Jenkins获取到代码变更事件;
(2)Jenkins在操作系统构建流水线的源节点拉取最新代码到指定的源码目录;
(3)Jenkins调用操作系统构建流水线的命令行工具触发服务构建,生成软件包;
通过Jenkins流水线串联整个补丁包发布流程,当新构建的软件包测试通过后,手动拷贝到update仓库中进行补丁发布。
6.根据权利要求5所述的一种安全漏洞修复管理方法,其特征在于,在步骤S3中,补丁包构建完成后,由测试团队负责测试,测试通过后输出测试报告;
若测试未通过,测试团队在任务跟踪系统上录入缺陷任务,由研发团队负责处理,处理完成并验证通过后,测试团队再次测试。
7.根据权利要求6所述的一种安全漏洞修复管理方法,其特征在于,在步骤S4中,在操作系统公开网站,披露安全漏洞信息;
紧急漏洞及时发布,使用正式邮件通知用户进行升级,普通漏洞发送月报通知。
8.根据权利要求7所述的一种安全漏洞修复管理方法,其特征在于,在步骤S5中,当用户获取到最新的补丁包后,更新自己的操作系统源update目录,或者直接配置操作系统公开源,使用YUM工具完成对应软件的升级,升级后确认升级版本为修复漏洞的版本,即完成了对应安全漏洞的修复。
9.一种安全漏洞修复管理装置,其特征在于,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1至8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410451720.3A CN118051918A (zh) | 2024-04-16 | 2024-04-16 | 一种安全漏洞修复管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410451720.3A CN118051918A (zh) | 2024-04-16 | 2024-04-16 | 一种安全漏洞修复管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118051918A true CN118051918A (zh) | 2024-05-17 |
Family
ID=91050340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410451720.3A Pending CN118051918A (zh) | 2024-04-16 | 2024-04-16 | 一种安全漏洞修复管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118051918A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118228278A (zh) * | 2024-05-27 | 2024-06-21 | 浪潮云信息技术股份公司 | 操作系统安全漏洞跟踪处理装置及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060080656A1 (en) * | 2004-10-12 | 2006-04-13 | Microsoft Corporation | Methods and instructions for patch management |
CN109871696A (zh) * | 2018-12-29 | 2019-06-11 | 重庆城市管理职业学院 | 一种漏洞信息的自动收集与漏洞扫描系统及方法、计算机 |
CN110795346A (zh) * | 2019-10-22 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 产品监控方法、装置、设备及可读存储介质 |
CN111967022A (zh) * | 2020-09-07 | 2020-11-20 | 苏州思必驰信息科技有限公司 | 安全漏洞修复方法和装置 |
CN112818355A (zh) * | 2021-03-02 | 2021-05-18 | 福州汇思博信息技术有限公司 | 一种漏洞管理方法及终端 |
CN113377412A (zh) * | 2021-08-13 | 2021-09-10 | 武汉众智数字技术有限公司 | 一种客户端软件增量更新的方法和系统 |
CN117544402A (zh) * | 2023-12-14 | 2024-02-09 | 广东电网有限责任公司信息中心 | 一种基于网络资产的漏洞管理系统 |
-
2024
- 2024-04-16 CN CN202410451720.3A patent/CN118051918A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060080656A1 (en) * | 2004-10-12 | 2006-04-13 | Microsoft Corporation | Methods and instructions for patch management |
CN109871696A (zh) * | 2018-12-29 | 2019-06-11 | 重庆城市管理职业学院 | 一种漏洞信息的自动收集与漏洞扫描系统及方法、计算机 |
CN110795346A (zh) * | 2019-10-22 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 产品监控方法、装置、设备及可读存储介质 |
CN111967022A (zh) * | 2020-09-07 | 2020-11-20 | 苏州思必驰信息科技有限公司 | 安全漏洞修复方法和装置 |
CN112818355A (zh) * | 2021-03-02 | 2021-05-18 | 福州汇思博信息技术有限公司 | 一种漏洞管理方法及终端 |
CN113377412A (zh) * | 2021-08-13 | 2021-09-10 | 武汉众智数字技术有限公司 | 一种客户端软件增量更新的方法和系统 |
CN117544402A (zh) * | 2023-12-14 | 2024-02-09 | 广东电网有限责任公司信息中心 | 一种基于网络资产的漏洞管理系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118228278A (zh) * | 2024-05-27 | 2024-06-21 | 浪潮云信息技术股份公司 | 操作系统安全漏洞跟踪处理装置及方法 |
CN118228278B (zh) * | 2024-05-27 | 2024-08-09 | 浪潮云信息技术股份公司 | 操作系统安全漏洞跟踪处理装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057424B2 (en) | Database query injection detection and prevention | |
CN104573525B (zh) | 一种基于白名单的专用信息服务软件漏洞修复系统 | |
US7243348B2 (en) | Computing apparatus with automatic integrity reference generation and maintenance | |
KR101122950B1 (ko) | 소프트웨어 업데이트를 제한하는 방법 및 시스템 | |
CN111488578A (zh) | 现代应用程序的连续漏洞管理 | |
CN118051918A (zh) | 一种安全漏洞修复管理方法及装置 | |
US20080148399A1 (en) | Protection against stack buffer overrun exploitation | |
EP3049988B1 (en) | A system and method for automated remedying of security vulnerabilities | |
WO2011112474A2 (en) | Clean store for operating system and software recovery | |
US20120072968A1 (en) | Assessment and analysis of software security flaws in virtual machines | |
CN102880828B (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复系统 | |
KR101995285B1 (ko) | 취약점이 존재하는 바이너리 패치 방법 및 그 장치 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
US20100058478A1 (en) | Software anti-piracy protection | |
CN105373729A (zh) | 一种信息处理方法和系统 | |
CN107330328A (zh) | 防御病毒攻击的方法、装置及服务器 | |
Masri et al. | SQLPIL: SQL injection prevention by input labeling | |
Dunlap et al. | Finding Fixed Vulnerabilities with Off-the-Shelf Static Analysis | |
Gu et al. | Continuous intrusion: Characterizing the security of continuous integration services | |
Gokkaya et al. | Software supply chain: review of attacks, risk assessment strategies and security controls | |
US20240056456A1 (en) | Dynamic quarantine engine integration with a validated network resource component library for network security | |
Huang | An empirical study on real bug fixes in smart contracts projects | |
TWI730415B (zh) | 偵測系統、偵測方法、及藉由使用偵測方法所執行的更新驗證方法 | |
CN115357902A (zh) | 一种面向区块链系统的模糊测试方法 | |
Froh et al. | Differential Static Analysis for Detecting Malicious Updates to Open Source Packages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |