目标计算机系统间入侵检测、入侵响应和漏洞修复的方法技术方案

技术编号:2841728 阅读:217 留言:0更新日期:2012-04-11 18:40
通过接收安全威胁的通知和/或检测计算机安全威胁入侵的测试的通知来生成计算机安全威胁管理信息。从所接收的通知生成计算机可操作的威胁管理向量(TMV)。所述TMV包括提供至少一个受所述计算机安全威胁影响的系统类型的标识的计算机可读字段、提供系统类型的发行级别的标识的计算机可读字段、提供为系统类型和发行级别检测所述计算机安全威胁入侵的测试的标识的计算机可读字段、提供为系统类型和发行级别取消所述计算机安全威胁的入侵利用的方法标识的计算机可读字段,以及提供为系统和发行级别补救易受利用所述计算机安全威胁侵袭的漏洞的方法标识的计算机可读字段。所述威胁管理向量被传送给目标系统以供所述目标系统处理。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及计算机系统、方法、程序产品和/或数据结构,具体地说,涉及计算机系统的安全管理系统、方法、程序产品和/或数据结构。
技术介绍
计算机系统广泛应用于数据处理和许多其他应用中。在本文中,“计算机系统”包括企业、应用和个人计算机系统、诸如个人数字助理的普及计算机系统,以及嵌入其他设备(诸如具有其他主要功能的家用电器)的嵌入式计算机系统。随着信息技术的持续急剧发展,计算机系统遭受大量的安全威胁和漏洞。系统管理员会负担过重,他们不仅要收集和保留有关新的漏洞和补丁的信息,还要忙于确定需要应用何种补丁和应用到何种系统。使计算机系统对已知和发展中的安全威胁保持最新的需要会带来大量问题。许多供应商和独立开发商已经寻求创建和开发计算机系统管理员可以找出其系统当前漏洞状态的方法。具体地说,提供了可以显示有关计算机系统的具体信息的供应商程序、实用程序和本地生成的脚本。因此,例如,Microsoft提供了一种名为HFNETCK的实用程序,它由Shavlik开发,可以扫描主机系统以查找遗漏的补丁。此外,Unix系统具有可以列出操作系统和补丁级别信息的内置命令。若干数据库也创建为关于计算机系统的信本文档来自技高网...

【技术保护点】
一种生成计算机安全威胁管理信息的方法,所述方法包括:接收计算机安全威胁的通知和/或检测所述计算机安全威胁入侵的测试的通知;从所接收的通知生成计算机可操作的威胁管理向量TMV,所述威胁管理向量之中包括提供至少一个受所述计算机安全威胁影响的系统类型的标识的计算机可读字段,提供所述系统类型的发行级别标识的计算机可读字段,以及提供为系统类型和发行级别检测所述计算机安全威胁入侵的所述测试的标识的计算机可读字段;以及将所生成的威胁管理向量传输到多个目标系统以供所述多个目标系统处理。

【技术特征摘要】
【国外来华专利技术】US 2004-7-13 10/890,7981.一种生成计算机安全威胁管理信息的方法,所述方法包括接收计算机安全威胁的通知和/或检测所述计算机安全威胁入侵的测试的通知;从所接收的通知生成计算机可操作的威胁管理向量TMV,所述威胁管理向量之中包括提供至少一个受所述计算机安全威胁影响的系统类型的标识的计算机可读字段,提供所述系统类型的发行级别标识的计算机可读字段,以及提供为系统类型和发行级别检测所述计算机安全威胁入侵的所述测试的标识的计算机可读字段;以及将所生成的威胁管理向量传输到多个目标系统以供所述多个目标系统处理。2.根据权利要求1的方法,其中所述威胁管理向量还包括提供系统类型和发行级别的可能对策的标识的计算机可读字段。3.根据权利要求1的方法,其中所述威胁管理向量是第一威胁管理向量,所述方法还包括生成第二威胁管理向量以响应来自目标系统的检测到所述计算机安全威胁入侵的通知,所述第二威胁管理向量之中包括标识用于消除检测的所述计算机安全威胁入侵的指令的计算机可读字段;以及将生成的第二威胁管理向量传输到所述目标系统以供所述目标系统处理。4.根据权利要求2的方法,其中所述威胁管理向量还包括提供为系统类型和发行级别检测所述计算机安全威胁入侵的多个测试的标识和/或系统类型和发行级别的多个可能对策的标识的计算机可读字段。5.根据权利要求1的方法,还包括生成空威胁管理向量以响应来自目标系统的检测到所述计算机安全威胁入侵的通知,所述空威胁管理向量之中包括标识没有可用于消除检测到的所述计算机安全威胁入侵的指令的计算机可读字段;以及将生成的空威胁管理向量传输到所述目标系统以供所述目标系统处理。6.根据权利要求5的方法,其中所述威胁管理向量是第一威胁管理向量,并且其中传输所述空威胁管理向量后跟以下步骤生成第二威胁管理向量以响应接收到用于消除检测到的所述计算机安全威胁入侵的指令,所述第二威胁管理向量之中包括标识用于消除检测到的所述计算机安全威胁入侵的所述指令的计算机可读字段;以及将生成的第二威胁管理向量传输到所述目标系统以供所述目标系统处理。7.根据权利要求2的方法,其中所述可能对策包括消除所述入侵的对策和/或修复所述入侵导致的损坏的对策。8.根据权利要求1的方法,其中由威胁管理域控制器来执行接收、生成和传输。9.一种配置为处理计算机安全威胁管理信息的计算机程序产品,所述计算机程序产品包括计算机可用存储介质,所述计算机可用存储介质其中包含计算机可读程序代码,所述计算机可读程序代码包括配置为在目标系统处接收计算机可操作的威胁管理向量TMV的计算机可读程序代码,所述威胁管理向量之中包括提供至少一个受所述计算机安全威胁影响的系统类型的标识的计算机可读字段,提供所述系统类型的发行级别标识的计算机可读字段,以及提供为系统类型和发行级别检测所述计算机安全威胁入侵的测试的标识的计算机可读字段;以及配置为响应于接收到所述威胁管理向量而在所述目标系统处执行检测所述计算机安全威胁入侵的所述测试的计算机可读程序代码。10.根据权利要求9的计算机程序产品,其中所述威胁管理向量是第一威胁管理向量,所述计算机程序产品还包括配置为发送来自所述目标系统的检测到所述计算机安全...

【专利技术属性】
技术研发人员:J麦肯纳
申请(专利权)人:国际商业机器公司
类型:发明
国别省市:US[美国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1