一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种信息安全漏洞的处理方法及系统与流程

2022-11-13 14:43:00 来源:中国专利 TAG:


1.本发明涉及计算机安全技术领域,尤其涉及一种信息安全漏洞的处理方法及系统。


背景技术:

2.随着计算机技术的迅速发展,人类社会的信息化程度越来越高,整个社会的政治、经济、军事、文化以及其他领域对计算机信息系统的依赖程度也越来越高。在这种情况下,计算机系统的安全性得到了人们越来越多的关注。然而,大型软件、系统的编写需要许许多多程序员共同完成,他们将一个软件或系统分成若干板块,分工编写,然后再汇总,测试;最后再修补、发布,因此在软件中存在安全漏洞几乎是不可避免的。软件安全漏洞指软件设计实现过程中被引入的、在数据访问或行为逻辑等方面的缺陷。这些漏洞常常被攻击者利用,从而使程序行为违背一定的安全策略。基于上述原因,目前对软件安全漏洞检测技术的研究越来越受到重视。
3.然而,对于漏洞分析检测的运行环境的配置往往不够重视,生成的方式也仅仅采用虚拟机生成的通用检测环境进行漏洞的分析检测。


技术实现要素:

4.本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明公开一种信息安全漏洞的处理方法,所述方法包括如下步骤:
5.步骤1,仅允许所述信息安全漏洞在客户端的特定环境下执行漏洞分析和处理,获取所述信息安全漏洞对应的调用函数信息,根据所述调用函数信息生成对应的dockerfile文件,其中,dockerfile文件包括对所述调用函数信息的函数监视配置;
6.步骤2,获取检测客户端特定位置的文件目录,查询是否包含生成检测环境的激活文档,当不包含生成检测环境的激活文档时,不对所述dockerfile文件进行解析;
7.步骤3,当包含生成检测环境的激活文档时,首先校验所述激活文档内的信息格式合法性,在判断所述激活文档内的信息格式合法后,再校验所述激活文档内的信息与客户端的资源参数是否匹配,所述资源参数包括运行内存、运行程序、i/o驱动、指令执行权限,若所述激活文件匹配客户端的资源参数信息,则允许客户端对所述dockerfile文件进行解析,并生成针对于所述信息安全漏洞的docker镜像以实现对该信息安全漏洞对应的调用函数的监控。
8.更进一步地,所dockerfile文件包括对所述调用函数信息的函数监视配置进一步包括:设置监视程序针对该信息安全漏洞执行时候通过对所述调用函数进行内嵌hook挂钩,获得该调用函数的返回地址参数,通过分析返回的地址参数验证所述信息安全漏洞的严重程度。
9.更进一步地,判断所述返回地址参数的地址范围是否属于正常范围,再判断所述返回地址参数的读写属性是否正常,并对返回地址参数的情况进行评分,以评估信息安全
漏洞的严重程度。
10.更进一步地,获取检测客户端特定位置的文件目录进一步包括:所述特定位置的文件目录为客户端的安全存储区域,所述安全存储区域为加密存储区域或者可信区域。
11.更进一步地,所述允许客户端对所述dockerfile文件进行解析,并生成针对于所述信息安全漏洞的docker镜像以实现对该信息安全漏洞对应的调用函数的监控进一步包括:根据dockerfile文件配置基础镜像,然后通过dockerfile文件中的对所述调用函数信息的函数监视配置设置单独一层docker层的针对调用函数信息的监视程序,根据所述dockerfile文件在需要生成的docker层上执行相应的监视程序的生成。
12.更进一步地,所述docker镜像为客户端与服务器连接,从相应的镜像仓库获取的镜像内容。
13.更进一步地,所述当不包含生成检测环境的激活文档时,客户端与所述服务器建立可信连接,获取服务器中对应该客户端预设的激活文档,并将其存储于客户端特定位置的文件目录。
14.本发明还公开了一种信息安全漏洞的处理系统,所述系统包括如下模块:
15.漏洞定位及限定模块,仅允许所述信息安全漏洞在客户端的特定环境下执行漏洞分析和处理,获取所述信息安全漏洞对应的调用函数信息,根据所述调用函数信息生成对应的dockerfile文件,其中,dockerfile文件包括对所述调用函数信息的函数监视配置,设置监视程序针对该信息安全漏洞执行时候通过对所述调用函数进行内嵌hook挂钩,获得该调用函数的返回地址参数,通过分析返回的地址参数验证所述信息安全漏洞的严重程度,判断所述返回地址参数的地址范围是否属于正常范围,再判断所述返回地址参数的读写属性是否正常,并对返回地址参数的情况进行评分,以评估信息安全漏洞的严重程度;
16.漏洞分析环境生成预校验模块,获取检测客户端特定位置的文件目录,查询是否包含生成检测环境的激活文档,当不包含生成检测环境的激活文档时,不对所述dockerfile文件进行解析,其中,所述特定位置的文件目录为客户端的安全存储区域,所述安全存储区域为加密存储区域或者可信区域;
17.漏洞分析环境生成模块,当包含生成检测环境的激活文档时,首先校验所述激活文档内的信息格式合法性,在判断所述激活文档内的信息格式合法后,再校验所述激活文档内的信息与客户端的资源参数是否匹配,所述资源参数包括运行内存、运行程序、i/o驱动、指令执行权限,若所述激活文件匹配客户端的资源参数信息,则允许客户端对所述dockerfile文件进行解析,并生成针对于所述信息安全漏洞的docker镜像以实现对该信息安全漏洞对应的调用函数的监控,其中,根据dockerfile文件配置基础镜像,然后通过dockerfile文件中的对所述调用函数信息的函数监视配置设置单独一层docker层的针对调用函数信息的监视程序,根据所述dockerfile文件在需要生成的docker层上执行相应的监视程序的生成。
18.本发明还公开了一种电子系统,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的信息安全漏洞的处理方法中的步骤。
19.本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的信息安全漏洞的处理方法中的
步骤。
20.本发明与现有技术相比,本发明的有益效果是:本发明可以针对漏洞的情况进行对应的环境配置,同时为了保证运行环境和设备的安全,仅允许在特定的环境下进行分析和处理漏洞,本发明进一步的设置了多重安全校验方式来生成对应的运行环境和检测程序,利用docker镜像的多层配置原理,根据需求生成dockerfile然后在配置和漏洞相关的检测层,这是现有技术中缺失的漏洞处理环境的生成方式。
附图说明
21.从以下结合附图的描述可以进一步理解本发明。图中的部件不一定按比例绘制,而是将重点放在示出实施例的原理上。在图中,在不同的视图中,相同的附图标记指定对应的部分。
22.图1是本发明的一种信息安全漏洞的处理方法的流程图。
具体实施方式
23.下面将结合附图及实施例对本发明的技术方案进行更详细的说明。
24.现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
25.移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
26.如图1所示的一种信息安全漏洞的处理方法,所述方法包括如下步骤:
27.步骤1,仅允许所述信息安全漏洞在客户端的特定环境下执行漏洞分析和处理,获取所述信息安全漏洞对应的调用函数信息,根据所述调用函数信息生成对应的dockerfile文件,其中,dockerfile文件包括对所述调用函数信息的函数监视配置;
28.步骤2,获取检测客户端特定位置的文件目录,查询是否包含生成检测环境的激活文档,当不包含生成检测环境的激活文档时,不对所述dockerfile文件进行解析;
29.步骤3,当包含生成检测环境的激活文档时,首先校验所述激活文档内的信息格式合法性,在判断所述激活文档内的信息格式合法后,再校验所述激活文档内的信息与客户端的资源参数是否匹配,所述资源参数包括运行内存、运行程序、i/o驱动、指令执行权限,若所述激活文件匹配客户端的资源参数信息,则允许客户端对所述dockerfile文件进行解析,并生成针对于所述信息安全漏洞的docker镜像以实现对该信息安全漏洞对应的调用函数的监控。
30.更进一步地,所dockerfile文件包括对所述调用函数信息的函数监视配置进一步包括:设置监视程序针对该信息安全漏洞执行时候通过对所述调用函数进行内嵌hook挂钩,获得该调用函数的返回地址参数,通过分析返回的地址参数验证所述信息安全漏洞的严重程度。
31.更进一步地,判断所述返回地址参数的地址范围是否属于正常范围,再判断所述返回地址参数的读写属性是否正常,并对返回地址参数的情况进行评分,以评估信息安全漏洞的严重程度。
32.更进一步地,获取检测客户端特定位置的文件目录进一步包括:所述特定位置的文件目录为客户端的安全存储区域,所述安全存储区域为加密存储区域或者可信区域。
33.更进一步地,所述允许客户端对所述dockerfile文件进行解析,并生成针对于所述信息安全漏洞的docker镜像以实现对该信息安全漏洞对应的调用函数的监控进一步包括:根据dockerfile文件配置基础镜像,然后通过dockerfile文件中的对所述调用函数信息的函数监视配置设置单独一层docker层的针对调用函数信息的监视程序,根据所述dockerfile文件在需要生成的docker层上执行相应的监视程序的生成。
34.更进一步地,所述docker镜像为客户端与服务器连接,从相应的镜像仓库获取的镜像内容。
35.更进一步地,所述当不包含生成检测环境的激活文档时,客户端与所述服务器建立可信连接,获取服务器中对应该客户端预设的激活文档,并将其存储于客户端特定位置的文件目录。
36.本发明还公开了一种信息安全漏洞的处理系统,所述系统包括如下模块:
37.漏洞定位及限定模块,仅允许所述信息安全漏洞在客户端的特定环境下执行漏洞分析和处理,获取所述信息安全漏洞对应的调用函数信息,根据所述调用函数信息生成对应的dockerfile文件,其中,dockerfile文件包括对所述调用函数信息的函数监视配置,设置监视程序针对该信息安全漏洞执行时候通过对所述调用函数进行内嵌hook挂钩,获得该调用函数的返回地址参数,通过分析返回的地址参数验证所述信息安全漏洞的严重程度,判断所述返回地址参数的地址范围是否属于正常范围,再判断所述返回地址参数的读写属性是否正常,并对返回地址参数的情况进行评分,以评估信息安全漏洞的严重程度;
38.漏洞分析环境生成预校验模块,获取检测客户端特定位置的文件目录,查询是否包含生成检测环境的激活文档,当不包含生成检测环境的激活文档时,不对所述dockerfile文件进行解析,其中,所述特定位置的文件目录为客户端的安全存储区域,所述安全存储区域为加密存储区域或者可信区域;
39.漏洞分析环境生成模块,当包含生成检测环境的激活文档时,首先校验所述激活文档内的信息格式合法性,在判断所述激活文档内的信息格式合法后,再校验所述激活文档内的信息与客户端的资源参数是否匹配,所述资源参数包括运行内存、运行程序、i/o驱动、指令执行权限,若所述激活文件匹配客户端的资源参数信息,则允许客户端对所述dockerfile文件进行解析,并生成针对于所述信息安全漏洞的docker镜像以实现对该信息安全漏洞对应的调用函数的监控,其中,根据dockerfile文件配置基础镜像,然后通过dockerfile文件中的对所述调用函数信息的函数监视配置设置单独一层docker层的针对调用函数信息的监视程序,根据所述dockerfile文件在需要生成的docker层上执行相应的监视程序的生成。
40.本发明还公开了一种电子系统,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的信息安全漏洞的处理方法中的步骤。
41.本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的信息安全漏洞的处理方法中的步骤。
42.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
43.本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
44.虽然上面已经参考各种实施例描述了本发明,但是应当理解,在不脱离本发明的范围的情况下,可以进行许多改变和修改。因此,其旨在上述详细描述被认为是例示性的而非限制性的,并且应当理解,以下权利要求(包括所有等同物)旨在限定本发明的精神和范围。以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献