CN111310195A - 一种安全漏洞管理方法、装置、系统、设备和存储介质 - Google Patents
一种安全漏洞管理方法、装置、系统、设备和存储介质 Download PDFInfo
- Publication number
- CN111310195A CN111310195A CN202010226681.9A CN202010226681A CN111310195A CN 111310195 A CN111310195 A CN 111310195A CN 202010226681 A CN202010226681 A CN 202010226681A CN 111310195 A CN111310195 A CN 111310195A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- security
- security vulnerability
- information
- industrial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于工业信息安全技术领域,尤其涉及一种安全漏洞管理方法、装置、系统、设备和存储介质。安全漏洞管理方法包括:获取安全漏洞数据集,从所述安全漏洞数据集中筛选出工业信息安全漏洞;对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合;将融合漏洞描述信息后的所述工业信息安全漏洞集合到安全漏洞库中。本发明实施例提供的安全漏洞管理方法,通过将各种不同来源的安全漏洞进行筛选,针对工业信息安全漏洞进行漏洞描述信息的融合,使得同一工业信息安全漏洞的描述更加完善,从而能够使得安全漏洞库具备高可用性、信息完备性。
Description
技术领域
本发明属于工业信息安全技术领域,尤其涉及一种安全漏洞管理方法、装置、系统、设备和存储介质。
背景技术
安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,为了减少或者避免攻击者对系统的破坏,通常需要收集和研究这类安全漏洞。
当前,针对于工业信息安全漏洞的管理主要集中在漏洞挖掘、漏洞扫描等子领域,通常忽视了工业信息安全漏洞库在收集、管理、运营、服务等方面的价值。这就导致现有工业信息安全漏洞的管理方法只是沿袭传统IT领域的既有技术,传统IT领域既有技术通常只需要针对单一方面的安全漏洞进行收集处理,无法满足工业信息安全漏洞多个来源的漏洞信息整合需求。
可见,现有技术中缺乏一种能有效针对工业信息系统安全漏洞复杂来源进行整合处理的技术。
发明内容
本发明实施例的目的在于提供一种安全漏洞管理方法,旨在解决现有技术中无法有效针对工业信息系统安全漏洞复杂来源进行整合处理的问题。
本发明实施例是这样实现的,一种安全漏洞管理方法,包括:
获取至少两个不同来源的安全漏洞数据集,从所述安全漏洞数据集中筛选出工业信息安全漏洞;
对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合;
将融合漏洞描述信息后的所述工业信息安全漏洞集合到安全漏洞库中。
本发明实施例的另一目的在于提供一种安全漏洞管理装置,包括:
工业信息安全漏洞获取模块,用于获取至少两个不同来源的安全漏洞数据集,从所述安全漏洞数据集中筛选出工业信息安全漏洞;
漏洞描述信息融合模块,用于对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合;
漏洞集合管理模块,用于将融合漏洞描述信息后的所述工业信息安全漏洞集合到安全漏洞库中。
本发明实施例的另一目的在于提供一种安全漏洞管理系统,包括:
漏洞来源平台,所述漏洞来源平台存储有安全漏洞数据集;
所述安全漏洞管理装置,用于获取所述安全漏洞数据集,并根据所述安全漏洞数据集筛选出工业信息安全漏洞,将所述工业信息安全漏洞集合到安全漏洞库中。
本发明实施例的另一目的在于提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述安全漏洞管理方法的步骤。
本发明实施例的另一目的在于提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述安全漏洞管理方法的步骤。
本发明实施例提供的安全漏洞管理方法,通过将各种不同来源的安全漏洞进行筛选,针对工业信息安全漏洞进行漏洞描述信息的融合,将同一工业信息安全漏洞的描述更加完善,从而能够使得安全漏洞库具备高可用性、信息完备性。
附图说明
图1为本发明实施例提供的安全漏洞管理方法的应用环境图;
图2为本发明实施例提供的安全漏洞管理方法的流程图;
图3为本发明实施例提供的将漏洞描述信息进行融合的流程图;
图4为本发明实施例提供的判断是否为同一工业信息安全漏洞的流程图;
图5为本发明实施例提供的对安全漏洞数据集获取和处理的流程图;
图6为本发明实施例提供的安全漏洞管理装置的结构框图;
图7为本发明实施例提供的安全漏洞管理装置中的漏洞描述信息融合模块的结构框图;
图8为本发明实施例提供的安全漏洞管理系统系统的结构框图;
图9为一个实施例中计算机设备的内部结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一xx脚本称为第二xx脚本,且类似地,可将第二xx脚本称为第一xx脚本。
图1为本发明实施例提供的安全漏洞管理方法的应用环境图,如图1所示,在该应用环境中,包括终端110、计算机设备120以及漏洞来源平台130。
终端110可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。
计算机设备120可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。
漏洞来源平台130具体是指各式各样工业应用环境中产生或者收集除了包括工业信息安全漏洞以外还包括其他类型漏洞的平台,比如具体可以是公开信息安全漏洞库、企业内部研究挖掘出的漏洞数据库、漏洞响应平台收集的漏洞数据库等。
在本发明实施例中,终端110、计算机设备120和漏洞来源平台130可以进行三方通信,安全漏洞管理方法可以运行在终端110或者计算机设备120上,通过计算机设备120端将漏洞来源平台130的安全漏洞数据进行获取,筛选出工业信息安全漏洞,并且将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合,可以针对多种来源的工业信息安全漏洞进行整合,使得各个工业信息安全漏洞的描述信息更加全面,便于建立完善的安全漏洞库。
实施例一
如图2所示,在一个实施例中,提出了一种安全漏洞管理方法,本实施例主要以该方法应用于上述图1中的计算机设备120来举例说明。一种安全漏洞管理方法,具体可以包括以下步骤:
步骤S202,获取至少两个不同来源的安全漏洞数据集,从安全漏洞数据集中筛选出工业信息安全漏洞;
步骤S204,对工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一工业信息安全漏洞的漏洞描述信息进行融合;
步骤S206,将融合漏洞描述信息后的工业信息安全漏洞集合到安全漏洞库中。
在本发明实施例中,安全漏洞数据集的来源可以是针对某个工业控制系统的安全漏洞数据集,也可以是整个企业内部包含的多个工业控制系统的安全漏洞数据库,还可以是网络公开的其他安全漏洞数据库,因为其所针对的工业控制系统、网路来源等不同,其安全漏洞数据集中实质上相同的安全漏洞的数据结构有所不同。具体的,本发明实施例以公开信息安全漏洞数据库、企业内部研究挖掘出的安全漏洞数据库、漏洞响应平台收集的安全漏洞数据库作为安全漏洞数据集的多个来源进行举例说明,本领域技术人员可以理解的上述来源仅作为举例说明,并非对安全漏洞数据集来源的严格限制。
具体的,在本领域种常见的有公开信息安全漏洞数据库可以包括来源于CVE、CNVD、CNNVD、CICSVD、NVD等平台,以上均属于公开漏洞信息发布平台,数据源可以在其官方网站上获取。其中,CVE、CNNVD这两个漏洞平台会定期发布漏洞数据的XML格式文件,本发明实施例中具体获取两者平台安全漏洞数据集的方式可以是以PYTHON编程语言开发自动获取该XML格式文件的程序,并将XML文件依据漏洞库各自的数据规则进行解析。
另外,针对企业内部研究挖掘出的安全漏洞数据库,具体可以是通过安全漏洞管理人员将安全漏洞数据上传平台,诸如“工业信息安全漏洞信息录入平台”实现信息的手动录入,以形成格式统一、内容规范的安全漏洞数据文件。关于具体的录入内容本发明实施例中可以简单的罗列几种如下:漏洞唯一标识、漏洞名称、漏洞录入时间、漏洞发布时间、最近修改时间、最近修改说明、CVE-ID、CVE-LINK、CNVD-ID、CNVD-LINK、CNNVD-ID、CNNVD-LINK、CICSVD-ID、CICSVD-LINK、NVD-ID、NVD-LINK、危害等级、漏洞类型、漏洞描述、参考链接、影响设备、CPE、涉及行业、进口/自主、补丁描述、补丁链接、漏洞评分、备注等。当然,上述仅作为举例说明,本领域技术人员可以根据实际情况对企业内部研究挖掘的安全漏洞数据进行自主设计,上述仅作为安全漏洞数据的来源解释说明。
在本发明实施例中,关于漏洞描述信息的融合是通过将漏洞描述信息加以联合、相关及组合,获得更为精确、完整安全漏洞描述的处理过程。
具体的,在一个实施例中,如图3所示,步骤S204具体可以包括以下步骤:
步骤S302,根据数据结构信息判断至少两个不同来源的工业信息安全漏洞是否属于不同数据结构的同一工业信息安全漏洞,若是,则:
步骤S304,判断至少两个不同来源的同一工业信息安全漏洞的漏洞描述信息中相同描述字段的内容是否一致,若不一致,则:
步骤S306,按照预设的数据结构优先级规则选择相同描述字段的内容,完成漏洞描述信息的融合。
在本发明实施例中,若至少两个不同来源的工业信息安全漏洞中的某相同描述字段在各自数据库文件中都存在有意义的值,那么为了更为准确的确定该字段的实际意义,有必要选择和确定一个更具有代表性意义,本发明实施例中是通过依照不同描述字段所在的工业信息安全漏洞各自的数据结构的优先级规则进行添加。例如,对于漏洞描述来说,前面所提到的漏洞公开平台CNVD的漏洞描述字段相对于其他来源,具有更详细、更准确、更易读等特点,那么在漏洞描述字段的优先级规则中设置CNVD为最高,在这种情况下,选择将CNVD的漏洞描述字段内容添加到该条工业信息安全漏洞的漏洞描述信息明确该相同描述字段的意义,使得对于工业信息安全漏洞的描述和定义更具代表性,便于完善安全漏洞库。
此外,在本发明实施例中,对工业信息安全漏洞的数据结构信息进行分析时,因为还可能存在没有来源于不同数据结构的工业信息安全漏洞,这类工业信息安全漏洞可能仅从某一个平台中获得,所以除了将至少两个不同来源的同一工业信息安全漏洞的漏洞描述信息进行融合,还包括:
将没有与其不同数据结构的工业信息安全漏洞集合到安全漏洞库中。
在本发明实施例中,上述通过将有多个来源和单一来源的工业信息安全漏洞进行相应的处理,能够使得对于工业信息安全漏洞的收集更加全面,安全漏洞库更加丰富。
此外,在漏洞信息融合之后,还可以通过单字段信息提取、多字段联合富化的手段,来实现工业信息安全漏洞描述性信息融合之后存在的空缺部分进行填补,同时可以达到新增漏洞字段及其内容的目的。例如,在企业内部研究挖掘出的安全漏洞数据库中,对于所属行业字段,多个来源的工业信息安全漏洞都没有记录,可以通过预先在“工业企业/产品字段表”中添加“行业”字段,该字段记录了每个企业或产品主要应用于哪些行业,以上方法可以实现所属行业字段的富化。
在一个实施例中,如图4所示,步骤S302具体可以包括以下步骤:
步骤S402,根据数据结构信息确定至少两个不同来源的工业信息安全漏洞的漏洞编号,若漏洞编号相同,则至少两个工业信息安全漏洞为同一工业信息安全漏洞;
步骤S404,根据数据结构信息判断至少两个不同来源的同一工业信息安全漏洞的数据结构是否相同。
具体的,对于同一个工业信息安全漏洞,因漏洞数据集来源不同而有多种编号,例如:CVE编号、CNVD编号、CNNVD编号等。其中,CVE编号是业界实际使用最广泛、最权威的漏洞编号。上述非CVE数据来源的数据库文件中,都有CVE编号字段。因此,以CVE编号为关联点,可以判定是否为同一工业信息安全漏洞。
在一个实施例中,步骤S302根据数据结构信息判断至少两个不同来源的工业信息安全漏洞是否属于不同数据结构的同一工业信息安全漏洞,若是,具体还包括以下步骤:
将仅出现在其中一个所述工业信息安全漏洞的漏洞描述信息中的描述字段进行提取,并将其作为同一所述工业信息安全漏洞的漏洞描述信息,完成漏洞描述信息的融合。
在本发明实施例中,通过出现在至少两个不同来源的同一工业信息安全漏洞和仅出现在两个不同来源的其中一个工业信息安全漏洞中的描述字段进行并集整合,能够更为全面的对同一工业信息安全漏洞进行描述,有助于完备工业信息安全漏洞的属性信息。
在一个实施例中,如图5所示,步骤S202具体可以包括以下步骤:
步骤S502,获取至少两个不同来源的安全漏洞数据集;
步骤S504,根据预设的工业信息安全漏洞字典表对安全漏洞数据集进行筛选,若安全漏洞数据集中包含的漏洞描述信息与工业信息安全漏洞字典表的内容匹配,则对应安全漏洞为工业信息安全漏洞。
具体的,由于公开信息安全漏洞数据库、漏洞响应平台收集的安全漏洞数据库不仅包括工业信息安全漏洞,还包括大量的IT领域信息安全漏洞,需要实现两者之间的区分,精准提取出工业信息安全漏洞。本发明实施例中通过对获取的安全漏洞数据集,根据预设的工业信息安全漏洞字典表进行筛选过滤,若漏洞的涉及产品、厂商、漏洞名称等字段中存在与该字典表相匹配的情况,则认为该漏洞为工业信息安全漏洞。
此外,上述中工业信息安全漏洞字典表用来判断筛选某条待分类漏洞是否为工业信息安全漏洞,伴随着工业企业及其产品的增加、原有工业企业新产品的推出等情况的出现,字典表也随之做必要的调整,可通过对工业厂商官方产品发布渠道、工业产品汇总平台的调查来实现,具体的实现方式可以根据本发明实施例中的描述进行实现,在此不再做进一步的陈述。
在本发明的实施例中,对于所述的获取安全漏洞数据集、漏洞描述信息进行融合等阶段,均可以通过设置定时任务及触发任务的手段实现持续运营。一方面,设置自动化运行任务,无需人工干预就能实现安全漏洞数据集的收集、工业信息安全漏洞筛选、融合多个数据源的漏洞描述信息、漏洞描述信息的富化等过程。另一方面,满足实时更新安全漏洞库的需要。其中,针对不同的安全漏洞数据集来源更新频率有所区别,对应的自动化任务周期也设置为相适应的值,在此不进一步陈述。
本发明实施例提供的安全漏洞管理方法,通过将各种不同来源的安全漏洞进行筛选,针对工业信息安全漏洞进行漏洞描述信息的融合,将同一工业信息安全漏洞的描述更加完善,从而能够使得安全漏洞库具备高可用性、信息完备性。
实施例二
如图6所示,在一个实施例中,提供了一种安全漏洞管理装置,该安全漏洞管理装置可以集成于上述的计算机设备120中,具体可以包括:
工业信息安全漏洞获取模块610,用于获取至少两个不同来源的安全漏洞数据集,从安全漏洞数据集中筛选出工业信息安全漏洞;
漏洞描述信息融合模块620,用于对工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一工业信息安全漏洞的漏洞描述信息进行融合;
漏洞集合管理模块630,用于将融合漏洞描述信息后的工业信息安全漏洞集合到安全漏洞库中。
在本发明实施例中,安全漏洞数据集的来源可以是针对某个工业控制系统的安全漏洞数据集,也可以是整个企业内部包含的多个工业控制系统的安全漏洞数据库,还可以是网络公开的其他安全漏洞数据库,因为其所针对的工业控制系统、网路来源等不同,其安全漏洞数据集中实质上相同的安全漏洞的数据结构有所不同。具体的,本发明实施例以公开信息安全漏洞数据库、企业内部研究挖掘出的安全漏洞数据库、漏洞响应平台收集的安全漏洞数据库作为安全漏洞数据集的多个来源进行举例说明,本领域技术人员可以理解的上述来源仅作为举例说明,并非对安全漏洞数据集来源的严格限制。
具体的,对于公开信息安全漏洞数据库、企业内部研究挖掘出的安全漏洞数据库、漏洞响应平台收集的安全漏洞数据库前述实施例中已经进行了详细的举例说明,在此不再进一步重复描述。
在本发明实施例中,关于漏洞描述信息的融合是通过将漏洞描述信息加以联合、相关及组合,获得更为精确、完整安全漏洞描述的处理过程。
具体的,在一个实施例中,如图7所示,漏洞描述信息融合模块620具体可以包括:
漏洞相同判断单元621,用于根据数据结构信息判断至少两个不同来源的工业信息安全漏洞是否属于不同数据结构的同一工业信息安全漏洞,若是,则:
描述信息判断单元622,用于判断至少两个不同来源的同一工业信息安全漏洞的漏洞描述信息中相同描述字段的内容是否一致,若不一致,则:
描述信息融合单元623,用于按照预设的数据结构优先级规则选择相同描述字段的内容,完成漏洞描述信息的融合。
在本发明实施例中,若至少两个不同来源的工业信息安全漏洞中的某相同描述字段在各自数据库文件中都存在有意义的值,那么为了更为准确的确定该字段的实际意义,有必要选择和确定一个更具有代表性意义,本发明实施例中是通过依照不同描述字段所在的工业信息安全漏洞各自的数据结构的优先级规则进行添加。例如,对于漏洞描述来说,前面所提到的漏洞公开平台CNVD的漏洞描述字段相对于其他来源,具有更详细、更准确、更易读等特点,那么在漏洞描述字段的优先级规则中设置CNVD为最高,在这种情况下,选择将CNVD的漏洞描述字段内容添加到该条工业信息安全漏洞的漏洞描述信息明确该相同描述字段的意义,使得对于工业信息安全漏洞的描述和定义更具代表性,便于完善安全漏洞库。
此外,在本发明实施例中,对工业信息安全漏洞的数据结构信息进行分析时,因为还可能存在没有来源于不同数据结构的工业信息安全漏洞,这类工业信息安全漏洞可能仅从某一个平台中获得,所以漏洞描述信息融合模块620除了将至少两个不同来源的同一工业信息安全漏洞的漏洞描述信息进行融合,还包括用于将没有与其不同数据结构的工业信息安全漏洞集合到安全漏洞库中。
在本发明实施例中,上述通过将有多个来源和单一来源的工业信息安全漏洞进行相应的处理,能够使得对于工业信息安全漏洞的收集更加全面,安全漏洞库更加丰富。
此外,在漏洞信息融合之后,还可以通过单字段信息提取、多字段联合富化的手段,来实现工业信息安全漏洞描述性信息融合之后存在的空缺部分进行填补,同时可以达到新增漏洞字段及其内容的目的。例如,在企业内部研究挖掘出的安全漏洞数据库中,对于所属行业字段,多个来源的工业信息安全漏洞都没有记录,可以通过预先在“工业企业/产品字段表”中添加“行业”字段,该字段记录了每个企业或产品主要应用于哪些行业,以上方法可以实现所属行业字段的富化。
在一个实施例中,漏洞相同判断单元621判断工业信息安全漏洞是否属于同一工业信息安全漏洞时,具体可以包括以下步骤:
根据数据结构信息确定至少两个不同来源的工业信息安全漏洞的漏洞编号,若漏洞编号相同,则至少两个工业信息安全漏洞为同一工业信息安全漏洞;
根据数据结构信息判断至少两个不同来源的同一工业信息安全漏洞的数据结构是否相同。
具体的,对于同一个工业信息安全漏洞,因漏洞数据集来源不同而有多种编号,例如:CVE编号、CNVD编号、CNNVD编号等。其中,CVE编号是业界实际使用最广泛、最权威的漏洞编号。上述非CVE数据来源的数据库文件中,都有CVE编号字段。因此,以CVE编号为关联点,可以判定是否为同一工业信息安全漏洞。
在一个实施例中,漏洞相同判断单元621判断至少两个不同来源的工业信息安全漏洞是否属于不同数据结构的同一工业信息安全漏洞,若是,具体还包括以下步骤:
将仅出现在其中一个所述工业信息安全漏洞的漏洞描述信息中的描述字段进行提取,并将其作为同一所述工业信息安全漏洞的漏洞描述信息,完成漏洞描述信息的融合。
在本发明实施例中,通过出现在至少两个不同来源的同一工业信息安全漏洞和仅出现在两个不同来源的其中一个工业信息安全漏洞中的描述字段进行并集整合,能够更为全面的对同一工业信息安全漏洞进行描述,有助于完备工业信息安全漏洞的属性信息。
在一个实施例中,工业信息安全漏洞获取模块610进行安全漏洞数据集的获取和工业信息安全漏洞的筛选具体可以包括以下步骤:
获取至少两个不同来源的安全漏洞数据集;
根据预设的工业信息安全漏洞字典表对安全漏洞数据集进行筛选,若安全漏洞数据集中包含的漏洞描述信息与工业信息安全漏洞字典表的内容匹配,则对应安全漏洞为工业信息安全漏洞。
具体的,由于公开信息安全漏洞数据库、漏洞响应平台收集的安全漏洞数据库不仅包括工业信息安全漏洞,还包括大量的IT领域信息安全漏洞,需要实现两者之间的区分,精准提取出工业信息安全漏洞。本发明实施例中通过对获取的安全漏洞数据集,根据预设的工业信息安全漏洞字典表进行筛选过滤,若漏洞的涉及产品、厂商、漏洞名称等字段中存在与该字典表相匹配的情况,则认为该漏洞为工业信息安全漏洞。
此外,上述中工业信息安全漏洞字典表用来判断筛选某条待分类漏洞是否为工业信息安全漏洞,伴随着工业企业及其产品的增加、原有工业企业新产品的推出等情况的出现,字典表也随之做必要的调整,可通过对工业厂商官方产品发布渠道、工业产品汇总平台的调查来实现,具体的实现方式可以根据本发明实施例中的描述进行实现,在此不再做进一步的陈述。
在本发明的实施例中,对于所述的获取安全漏洞数据集、漏洞描述信息进行融合等阶段,均可以通过设置定时任务及触发任务的手段实现持续运营。一方面,设置自动化运行任务,无需人工干预就能实现安全漏洞数据集的收集、工业信息安全漏洞筛选、融合多个数据源的漏洞描述信息、漏洞描述信息的富化等过程。另一方面,满足实时更新安全漏洞库的需要。其中,针对不同的安全漏洞数据集来源更新频率有所区别,对应的自动化任务周期也设置为相适应的值,在此不进一步陈述。
本发明实施例提供的安全漏洞管理装置,通过将各种不同来源的安全漏洞进行筛选,针对工业信息安全漏洞进行漏洞描述信息的融合,将同一工业信息安全漏洞的描述更加完善,从而能够使得安全漏洞库具备高可用性、信息完备性。
实施例三
如图8所示,在一个实施例中,提供了一种安全漏洞管理系统系统,该系统具体可以包括:
漏洞来源平台,漏洞来源平台存储有安全漏洞数据集,在本发明实施例中,漏洞来源平台可以是公开信息安全漏洞库100、企业内部研究挖掘出的漏洞数据库200、漏洞响应平台收集的漏洞数据库300,这类漏洞来源平台前述实施例已经做了详细介绍,再次不做进一步重复说明;
前述实施例中的安全漏洞管理装置400,用于获取安全漏洞数据集,并根据安全漏洞数据集筛选出工业信息安全漏洞,将工业信息安全漏洞集合到安全漏洞库中。
本发明实施例提供的一种安全漏洞管理系统系统,通过将各种不同漏洞来源平台的安全漏洞进行筛选,针对工业信息安全漏洞进行漏洞描述信息的融合,将同一工业信息安全漏洞的描述更加完善,从而能够使得安全漏洞库具备高可用性、信息完备性。
实施例四
在一个实施例中,提出了一种计算机设备,计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取至少两个不同来源的安全漏洞数据集,从所述安全漏洞数据集中筛选出工业信息安全漏洞;
对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合;
将融合漏洞描述信息后的所述工业信息安全漏洞集合到安全漏洞库中。
图9示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。还可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。如图9所示,该计算机设备包括该计算机设备包括通过系统总线链接的处理器、存储器、网络接口、输入装置和显示屏 。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现安全漏洞管理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行安全漏洞管理方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
实施例五
在一个实施例中,提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
获取至少两个不同来源的安全漏洞数据集,从所述安全漏洞数据集中筛选出工业信息安全漏洞;
对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合;
将融合漏洞描述信息后的所述工业信息安全漏洞集合到安全漏洞库中。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种安全漏洞管理方法,其特征在于,包括:
获取至少两个不同来源的安全漏洞数据集,从所述安全漏洞数据集中筛选出工业信息安全漏洞;
对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合;
将融合漏洞描述信息后的所述工业信息安全漏洞集合到安全漏洞库中。
2.根据权利要求1所述的安全漏洞管理方法,其特征在于,所述对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合,具体包括:
根据所述数据结构信息判断至少两个不同来源的所述工业信息安全漏洞是否属于不同数据结构的同一工业信息安全漏洞,若是,则:
判断至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息中相同描述字段的内容是否一致,若不一致,则:
按照预设的数据结构优先级规则选择相同描述字段的内容,完成漏洞描述信息的融合。
3.根据权利要求2所述的安全漏洞管理方法,其特征在于,所述根据所述数据结构信息判断至少两个不同来源的所述工业信息安全漏洞是否属于不同数据结构的同一工业信息安全漏洞,具体包括:
根据所述数据结构信息确定至少两个不同来源的所述工业信息安全漏洞的漏洞编号,若所述漏洞编号相同,则至少两个所述工业信息安全漏洞为同一工业信息安全漏洞;
根据所述数据结构信息判断至少两个不同来源的同一所述工业信息安全漏洞的数据结构是否相同。
4.根据权利要求2所述的安全漏洞管理方法,其特征在于,所述根据所述数据结构信息判断至少两个不同来源的所述工业信息安全漏洞是否属于不同数据结构的同一工业信息安全漏洞,若是,则还包括:
将仅出现在其中一个所述工业信息安全漏洞的漏洞描述信息中的描述字段进行提取,并将其作为同一所述工业信息安全漏洞的漏洞描述信息,完成漏洞描述信息的融合。
5.根据权利要求1所述的安全漏洞管理方法,其特征在于,所述获取至少两个不同来源的安全漏洞数据集,从所述安全漏洞数据集中筛选出工业信息安全漏洞,具体包括:
获取至少两个不同来源的安全漏洞数据集;
根据预设的工业信息安全漏洞字典表对所述安全漏洞数据集进行筛选,若所述安全漏洞数据集中包含的漏洞描述信息与所述工业信息安全漏洞字典表的内容匹配,则对应所述安全漏洞为工业信息安全漏洞。
6.根据权利要求1所述的安全漏洞管理方法,其特征在于,所述对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合,还包括:
将没有与其不同数据结构的所述工业信息安全漏洞集合到所述安全漏洞库中。
7.一种安全漏洞管理装置,其特征在于,包括:
工业信息安全漏洞获取模块,用于获取至少两个不同来源的安全漏洞数据集,从所述安全漏洞数据集中筛选出工业信息安全漏洞;
漏洞描述信息融合模块,用于对所述工业信息安全漏洞的数据结构信息进行分析,将至少两个不同来源的同一所述工业信息安全漏洞的漏洞描述信息进行融合;
漏洞集合管理模块,用于将融合漏洞描述信息后的所述工业信息安全漏洞集合到安全漏洞库中。
8.一种安全漏洞管理系统,其特征在于,包括:
漏洞来源平台,所述漏洞来源平台存储有安全漏洞数据集;
权利要求7所述安全漏洞管理装置,用于获取至少两个不同来源的所述安全漏洞数据集,并根据所述安全漏洞数据集筛选出工业信息安全漏洞,将所述工业信息安全漏洞集合到安全漏洞库中。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至6中任一项所述安全漏洞管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至6中任一项所述安全漏洞管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010226681.9A CN111310195A (zh) | 2020-03-27 | 2020-03-27 | 一种安全漏洞管理方法、装置、系统、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010226681.9A CN111310195A (zh) | 2020-03-27 | 2020-03-27 | 一种安全漏洞管理方法、装置、系统、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111310195A true CN111310195A (zh) | 2020-06-19 |
Family
ID=71160830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010226681.9A Pending CN111310195A (zh) | 2020-03-27 | 2020-03-27 | 一种安全漏洞管理方法、装置、系统、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111310195A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113179245A (zh) * | 2021-03-19 | 2021-07-27 | 北京双湃智安科技有限公司 | 网络安全应急响应方法、系统、计算机设备及存储介质 |
CN113206823A (zh) * | 2021-03-19 | 2021-08-03 | 北京双湃智安科技有限公司 | 工业信息安全监测方法、装置、计算机设备和存储介质 |
CN113434864A (zh) * | 2021-06-25 | 2021-09-24 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞库的管理方法和管理系统 |
CN114021156A (zh) * | 2022-01-05 | 2022-02-08 | 北京华云安信息技术有限公司 | 漏洞自动化聚合的整理方法、装置、设备以及存储介质 |
CN114817929A (zh) * | 2022-04-19 | 2022-07-29 | 北京天防安全科技有限公司 | 物联网漏洞动态追踪和处理方法、装置、电子设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061571A1 (en) * | 2005-09-09 | 2007-03-15 | Hammes Peter S | System and method for managing security testing |
CN1940951A (zh) * | 2005-09-22 | 2007-04-04 | 阿尔卡特公司 | 安全漏洞信息聚合 |
CN104836855A (zh) * | 2015-04-30 | 2015-08-12 | 国网四川省电力公司电力科学研究院 | 一种基于多源数据融合的Web应用安全态势评估系统 |
CN107609179A (zh) * | 2017-09-29 | 2018-01-19 | 北京神州绿盟信息安全科技股份有限公司 | 一种数据处理方法及设备 |
CN107609402A (zh) * | 2017-09-05 | 2018-01-19 | 中国科学院计算机网络信息中心 | 一种安全漏洞的处理方法、装置及存储介质 |
CN107835153A (zh) * | 2017-09-29 | 2018-03-23 | 桂林电子科技大学 | 一种脆弱性态势数据融合方法 |
CN110351250A (zh) * | 2019-06-18 | 2019-10-18 | 国家计算机网络与信息安全管理中心 | 一种多数据源安全知识归集系统 |
-
2020
- 2020-03-27 CN CN202010226681.9A patent/CN111310195A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061571A1 (en) * | 2005-09-09 | 2007-03-15 | Hammes Peter S | System and method for managing security testing |
CN1940951A (zh) * | 2005-09-22 | 2007-04-04 | 阿尔卡特公司 | 安全漏洞信息聚合 |
CN104836855A (zh) * | 2015-04-30 | 2015-08-12 | 国网四川省电力公司电力科学研究院 | 一种基于多源数据融合的Web应用安全态势评估系统 |
CN107609402A (zh) * | 2017-09-05 | 2018-01-19 | 中国科学院计算机网络信息中心 | 一种安全漏洞的处理方法、装置及存储介质 |
CN107609179A (zh) * | 2017-09-29 | 2018-01-19 | 北京神州绿盟信息安全科技股份有限公司 | 一种数据处理方法及设备 |
CN107835153A (zh) * | 2017-09-29 | 2018-03-23 | 桂林电子科技大学 | 一种脆弱性态势数据融合方法 |
CN110351250A (zh) * | 2019-06-18 | 2019-10-18 | 国家计算机网络与信息安全管理中心 | 一种多数据源安全知识归集系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113179245A (zh) * | 2021-03-19 | 2021-07-27 | 北京双湃智安科技有限公司 | 网络安全应急响应方法、系统、计算机设备及存储介质 |
CN113206823A (zh) * | 2021-03-19 | 2021-08-03 | 北京双湃智安科技有限公司 | 工业信息安全监测方法、装置、计算机设备和存储介质 |
CN113179245B (zh) * | 2021-03-19 | 2023-01-13 | 北京双湃智安科技有限公司 | 网络安全应急响应方法、系统、计算机设备及存储介质 |
CN113434864A (zh) * | 2021-06-25 | 2021-09-24 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞库的管理方法和管理系统 |
CN114021156A (zh) * | 2022-01-05 | 2022-02-08 | 北京华云安信息技术有限公司 | 漏洞自动化聚合的整理方法、装置、设备以及存储介质 |
CN114817929A (zh) * | 2022-04-19 | 2022-07-29 | 北京天防安全科技有限公司 | 物联网漏洞动态追踪和处理方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111310195A (zh) | 一种安全漏洞管理方法、装置、系统、设备和存储介质 | |
CN109446068B (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
CN110231937B (zh) | 脚本缺陷扫描方法、装置、计算机设备和存储介质 | |
JP6058246B2 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
CN109361628B (zh) | 报文组装方法、装置、计算机设备和存储介质 | |
CN110674360B (zh) | 一种用于数据的溯源方法和系统 | |
CN109542764B (zh) | 网页自动化测试方法、装置、计算机设备和存储介质 | |
US11301522B1 (en) | Method and apparatus for collecting information regarding dark web | |
WO2021120628A1 (zh) | 基于区块链的敏感词检测方法、装置、计算机设备和计算机可读存储介质 | |
CN113672692B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN110737719A (zh) | 数据同步方法、装置、设备及计算机可读存储介质 | |
CN111353143A (zh) | 敏感权限检测方法、装置及存储介质 | |
CN112148545B (zh) | 嵌入式系统的安全基线检测方法以及安全基线检测系统 | |
CN110019076B (zh) | 多系统日志数据的构建方法、装置、设备及可读存储介质 | |
US11436204B2 (en) | Enterprise data flow lineage from enterprise data testing metadata | |
US20220050839A1 (en) | Data profiling and monitoring | |
CN117290420B (zh) | 一种用于财务数据提取的企业财务管理方法及系统 | |
CN116450745B (zh) | 基于多设备的笔记文件操作方法、系统和可读存储介质 | |
CN111666471A (zh) | 信息采集方法、装置、计算机设备及存储介质 | |
CN117971623A (zh) | 数据运维方法、装置、设备和介质 | |
KR20200077204A (ko) | It 디바이스 보안 취약점 점검 및 조치 시스템 | |
CN111193606B (zh) | 设备配置参数对比方法、装置、存储介质和计算机设备 | |
CN115145674A (zh) | 基于动态锚点的页面跳转方法、装置、设备及介质 | |
CN108959486B (zh) | 审计字段信息获取方法、装置、计算机设备和存储介质 | |
CN108966154B (zh) | 群发短信方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200619 |