一种威胁免疫框架、方法、设备及可读存储介质技术

技术编号:26171656 阅读:19 留言:0更新日期:2020-10-31 13:44
本发明专利技术公开了一种威胁免疫框架、方法、设备及可读存储介质,该框架包括:漏洞监测模块和驱动模块:漏洞监测模块用于读取补丁规则,并利用补丁规则判断当前系统是否存在目标漏洞;若存在目标漏洞,则下发打补丁命令至驱动模块,其中,打补丁命令包括补丁位置及补丁;驱动模块用于根据接收到的打补丁命令在补丁位置打补丁。该框架能够实现漏洞的检测,以及自动进行打补丁操作。由于补丁规则本身可以被更新,因此该框架可以防御更多更新的漏洞,能够更好地保障系统安全。

【技术实现步骤摘要】
一种威胁免疫框架、方法、设备及可读存储介质
本专利技术涉及计算机安全
,特别是涉及一种威胁免疫框架、方法、设备及可读存储介质。
技术介绍
在发布的软件存在缺陷发现之后,另外编制一个小程序使其完善,这种小程序俗称补丁。目前,网络侧的虚拟补丁和补丁工具均可实现对有缺陷软件进行完善。但是,网络侧虚拟补丁只能通过网络流量防御远程漏洞,而无法防御加密的数据流量以及本地的漏洞。补丁工具针对某个特殊的漏洞进行打补丁,无法防御其他漏洞或打其他补丁。可见,基于网络层的虚拟补丁和补丁工具均具有其局限性,无法全面有效地防御威胁。综上所述,如何有效地解决安全防御中威胁免疫等问题,是目前本领域技术人员急需解决的技术问题。
技术实现思路
本专利技术的目的是提供一种威胁免疫框架、方法、设备及可读存储介质,能够进行有效的打补丁操作。为解决上述技术问题,本专利技术提供如下技术方案:一种威胁免疫框架,包括漏洞监测模块和驱动模块:所述漏洞监测模块用于读取补丁规则,并利用所述补丁规则判断当前系统是否存在目标漏洞;若存在所述目标漏洞,则下发打补丁命令至所述驱动模块,其中,所述打补丁命令包括补丁位置及补丁;所述驱动模块用于根据接收到的所述打补丁命令在所述补丁位置打补丁。优选地,所述驱动模块还接收所述补丁规则:所述驱动模块在接收到所述打补丁命令的情况下,还利用所述补丁规则,核实当前系统是否存在所述目标漏洞;若存在所述目标漏洞,则执行根据接收到的所述打补丁命令在所述补丁位置打补丁的操作。优选地,包括:所述补丁包括热补丁,相应地,所述驱动模块在接收到所述打补丁命令后,挂起当前系统的CPU,对内核驱动中所述补丁位置进行挂钩处理,并打上所述热补丁。优选地,还包括:规则更新模块,用于对新发现的漏洞进行分析,得到分析结果;利用所述分析结果得到新补丁规则;利用所述新补丁规则,对所述补丁规则进行更新。优选地,所述分析结果包括所述漏洞支持的系统版本号、驱动模块名、驱动时间戳和解决所述漏洞的补丁信息中的至少一项。优选地,利用所述补丁规则判断当前系统是否存在目标漏洞,包括:所述漏洞监测模块,在所述补丁规则中,检索与所述当前系统的系统版本号、驱动模块名和驱动时间戳中至少一项匹配的规则记录;若检索到所述规则记录,则确定所述当前系统中存在与所述规则记录对应的所述目标漏洞;若未检索到所述规则记录,则确定所述当前系统无所述目标漏洞。优选地,包括:所述驱动模块在接收到所述打补丁命令的情况下,利用所述当前系统中内存的漏洞数据判断所述目标漏洞是否已经打上补丁;若所述目标漏洞未打补丁,则执行根据接收到的所述打补丁命令在所述补丁位置打补丁的操作。优选地,还包括:所述驱动模块利用内存中记录的漏洞数据卸载补丁。一种威胁免疫方法,应用于威胁免疫框架,包括:利用驱动模块读取补丁规则,并利用所述补丁规则判断当前系统是否存在目标漏洞;若存在所述目标漏洞,则下发打补丁命令至所述驱动模块,其中,所述打补丁命令包括补丁位置及补丁;利用所述驱动模块,根据接收到的所述打补丁命令在所述补丁位置打补丁。一种威胁免疫设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现上述威胁免疫方法的步骤。一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述威胁免疫方法的步骤。应用本专利技术实施例所提供的威胁免疫框架,该框架包括:漏洞监测模块和驱动模块:漏洞监测模块用于读取补丁规则,并利用补丁规则判断当前系统是否存在目标漏洞;若存在目标漏洞,则下发打补丁命令至驱动模块,其中,打补丁命令包括补丁位置及补丁;驱动模块用于根据接收到的打补丁命令在补丁位置打补丁。在该框架中,漏洞监测模块可读取补丁规则,并基于补丁规则判断当前系统是否存在漏洞,若存在目标漏洞,则下发打补丁命令给驱动模块。其中,打补丁目录包括补丁位置和补丁。驱动模块便可基于打补丁命令中的补丁位置以及该补丁,进行打补丁操作。由此可见,该框架能够实现漏洞的检测,以及自动进行打补丁操作。由于补丁规则本身可以被更新,因此该框架可以防御更多更新的漏洞,能够更好地保障系统安全。相应地,本专利技术实施例还提供了与上述威胁免疫框架相对应的威胁免疫方法、设备和可读存储介质,具有上述技术效果,在此不再赘述。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本专利技术实施例中一种威胁免疫框架的示意图;图2为本专利技术实施例中一种威胁免疫方法的实施流程图;图3为本专利技术实施例中一种威胁免疫框架的具体示意图;图4为本专利技术实施例中一种威胁免疫方法的具体实施示意图;图5为本专利技术实施例中一种威胁免疫设备的结构示意图;图6为本专利技术实施例中一种威胁免疫设备的具体结构示意图。具体实施方式为了使本
的人员更好地理解本专利技术方案,下面结合附图和具体实施方式对本专利技术作进一步的详细说明。显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。请参考图1,图1为本专利技术实施例中一种威胁免疫框架的示意图,该框架包括:漏洞监测模块101和驱动模块102:漏洞监测模块用于读取补丁规则,并利用补丁规则判断当前系统是否存在目标漏洞;若存在目标漏洞,则下发打补丁命令至驱动模块,其中,打补丁命令包括补丁位置及补丁;驱动模块用于根据接收到的打补丁命令在补丁位置打补丁。其中,补丁规则可以具体存放在补丁规则库中,且该补丁规则可以被更新。需要说明的是,补丁规则中可具体包括用于判断是否存在某漏洞的判断参数(特征),例如漏洞对应的系统名称、系统版本号。当然,补丁规则中还可具体包括补丁位置和补丁;其中补丁位置也可称之为漏洞偏移。其中,漏洞偏移,在本文中简称偏移(offset),即需要打补丁的详细地址。漏洞监测模块可以周期性的读取补丁规则,然后依据补丁规则判断当前系统是否存在目标漏洞。其中,目标漏洞即基于补丁规则能够监测出的任意漏洞。在检测存在目标漏洞,则可下发打补丁命令。打补丁命令具体包括补丁位置和补丁。驱动模块接收到打补丁命令之后,便可在打补丁位置,用该打补丁命令中的补丁进行打补丁。在本实施例中,并不限定检索一次补丁规则所确定出的目标漏洞的数量,即所确定的目标漏洞可以为1个也可以为多个。应用本专利技术实施例所提供的威胁免疫框架,该框架包括:漏洞监测模块和驱动模块:漏洞监测模块用于本文档来自技高网
...

【技术保护点】
1.一种威胁免疫框架,其特征在于,包括漏洞监测模块和驱动模块:/n所述漏洞监测模块用于读取补丁规则,并利用所述补丁规则判断当前系统是否存在目标漏洞;若存在所述目标漏洞,则下发打补丁命令至所述驱动模块,其中,所述打补丁命令包括补丁位置及补丁;/n所述驱动模块用于根据接收到的所述打补丁命令在所述补丁位置打补丁。/n

【技术特征摘要】
1.一种威胁免疫框架,其特征在于,包括漏洞监测模块和驱动模块:
所述漏洞监测模块用于读取补丁规则,并利用所述补丁规则判断当前系统是否存在目标漏洞;若存在所述目标漏洞,则下发打补丁命令至所述驱动模块,其中,所述打补丁命令包括补丁位置及补丁;
所述驱动模块用于根据接收到的所述打补丁命令在所述补丁位置打补丁。


2.根据权利要求1所述的威胁免疫框架,其特征在于,所述驱动模块还接收所述补丁规则;
所述驱动模块在接收到所述打补丁命令的情况下,还利用所述补丁规则,核实当前系统是否存在所述目标漏洞;若存在所述目标漏洞,则执行根据接收到的所述打补丁命令在所述补丁位置打补丁的操作。


3.根据权利要求1所述的威胁免疫框架,其特征在于,包括:
所述补丁包括热补丁,相应地,所述驱动模块在接收到所述打补丁命令后,挂起当前系统的CPU,对内核驱动中所述补丁位置进行挂钩处理,并打上所述热补丁。


4.根据权利要求1所述的威胁免疫框架,其特征在于,还包括:
规则更新模块,用于对新发现的漏洞进行分析,得到分析结果;利用所述分析结果得到新补丁规则;利用所述新补丁规则,对所述补丁规则进行更新。


5.根据权利要求4所述的威胁免疫框架,其特征在于,所述分析结果包括所述漏洞支持的系统版本号、驱动模块名、驱动时间戳和解决所述漏洞的补丁信息中的至少一项。


6.根据权利要求5所述的威胁免疫框架,其特征在于,利用所述补丁规则判断当前系统是否存在目标漏洞,包括:
...

【专利技术属性】
技术研发人员:李宗越
申请(专利权)人:深信服科技股份有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1