【技术实现步骤摘要】
通过补丁变换的自动诱饵推导
技术介绍
示例性实施方案涉及计算领域。具体地,本公开涉及一种用于通过使用补丁变换来提高计算机系统中的安全性的方法和系统。计算系统在当今社会中越来越普遍。计算系统通常连接到其他计算机,从而形成计算机网络。这些可以是形成本地网络的本地计算机或远程网络,诸如互联网。使用连接的计算系统的问题是,黑客和其他不良行为者通常试图利用计算系统中可能存在的安全缺陷。
技术实现思路
根据一个实施方案,公开了一种用于在计算机系统上实现安全补丁的方法。所述方法包括:找到一个或多个安全补丁;分析所述一个或多个安全补丁中的一个以在所述一个或多个安全补丁内找到一个或多个本地化安全修复程序;以及将所述一个或多个安全补丁内的安全补丁变换成被配置来报告安全违规的蜜罐补丁。根据一个实施方案,公开了一种用于在计算机系统上实现安全补丁的系统。系统包括处理器和存储器。所述处理器被配置来执行方法。所述方法包括:找到一个或多个安全补丁;分析所述一个或多个安全补丁中的一个以在所述一个或多个安全补丁内找到一个或多个本地化安全修复程序;以及将所述一个或多个安全补丁内的安全补丁变换成被配置来报告安全违 ...
【技术保护点】
1.一种用于在计算机系统上实现安全补丁的计算机实现的方法,其包括:找到一个或多个安全补丁;分析所述一个或多个安全补丁中的一个以在所述一个或多个安全补丁内找到一个或多个本地化安全修复程序;以及将所述一个或多个安全补丁内的安全补丁变换成被配置来报告安全违规的蜜罐补丁。
【技术特征摘要】
1.一种用于在计算机系统上实现安全补丁的计算机实现的方法,其包括:找到一个或多个安全补丁;分析所述一个或多个安全补丁中的一个以在所述一个或多个安全补丁内找到一个或多个本地化安全修复程序;以及将所述一个或多个安全补丁内的安全补丁变换成被配置来报告安全违规的蜜罐补丁。2.根据权利要求1所述的计算机实现的方法,其中:分析所述一个或多个安全补丁中的一个包括分析所述一个或多个安全补丁的源代码以识别用于安全修复程序的所述源代码的区段。3.根据权利要求2所述的计算机实现的方法,其中:变换所述安全补丁包括添加调用警报服务的源代码。4.根据权利要求3所述的计算机实现的方法,其还包括:编译所述蜜罐补丁以创建被配置来检测所述计算机系统内的攻击者的存在的诱饵系统。5.根据权利要求2所述的计算机实现的方法,其中:分析已知的安全补丁包括将源代码转换成抽象语法树以确定所述安全补丁的变化。6.根据权利要求1所述的计算机实现的方法,其还包括:通过分析已知的安全补丁来确定安全补丁的特性来训练所述计算机系统。7.根据权利要求6所述的计算机实现的方法,其中:安全补丁的特性包括与安全补丁相关的关键字。8.根据权利要求6所述的计算机实现的方法,其中:安全补丁的特性包括与安全补丁相关的常用函数。9.根据权利要求6所述的计算机实现的方法,其中:训练所述计算机系统包括为以下特性中的一个或多个分配权重:变量和函数名称;类型转换;逻辑和数学运算符;函数调用;变量赋值;以及“返回”和“转向”语句。10.根据权利要求6所述的计算机实现的方法,其中:训练所述计算机系统包括简单的贝叶斯学习阶段和修复模式学习阶段。11.一...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。