一种安全漏洞加固方法及系统的制作方法

文档序号:10665844阅读:245来源:国知局
一种安全漏洞加固方法及系统的制作方法
【专利摘要】本发明提供了一种安全漏洞加固方法及系统,该方法包括:扫描服务器的安全漏洞,生成检测结果;分析检测结果,生成与检测结果对应的加固文件;根据加固文件对服务器的安全漏洞加固处理。通过本发明的实施,系统自动对服务器的安全漏洞进行检测获取安全漏洞的检测结果,分析检测结果生成对应的加固文件,根据加固文件对服务器的安全漏洞进行加固处理,不再需要人工分析及加固服务器的安全漏洞,避免了人工对安全漏洞的分析及加固的干扰,安全漏洞的处理效果更好。
【专利说明】
一种安全漏洞加固方法及系统
技术领域
[0001]本发明涉及服务器的安全漏洞管理领域,尤其涉及一种安全漏洞加固方法及系统。
【背景技术】
[0002]Linux系统作为开源的操作系统,由于其成本低,可维护性高等优点,深受各大产品生产商的青睐,但是由于Iinux固有的一些特点使其也存在一定的弊端,如配置不当则很容易遭受黑客的攻击,尤其是基于Linux系统的服务器等。
[0003]为了保证服务器的安全运行,需要对服务器的安全漏洞进行检测加固,当前针对基于Linux系统的服务器,其安全漏洞检测方法是:人工对对Iinux服务器做安全扫描,生成报告后人为分析,手动完成加固;这种处理方式做不仅加固效果因人而异,而且大大的耗费了人力物力。
[0004]因此,如何提供一种可解决现有人工加固服务器的安全漏洞加固成本较高问题的服务器安全漏洞的安全漏洞加固方法,是本领域技术人员亟待解决的技术问题。

【发明内容】

[0005]本发明提供了一种安全漏洞加固方法及系统,以解决现有人工分析加固服务器安全漏洞成本较高的问题。
[0006]本发明提供了一种安全漏洞加固方法,在一个实施例中,该方法包括:扫描服务器的安全漏洞,生成检测结果;分析检测结果,生成检测结果的加固文件;根据加固文件对服务器的安全漏洞加固处理。
[0007]进一步的,上述实施例中的扫描服务器的安全漏洞,生成检测结果包括:上传检测脚本至服务器,利用检测脚本检测服务器的安全漏洞,生成检测结果。
[0008]进一步的,上述实施例中的分析检测结果,生成检测结果的加固文件包括:根据检测标准对检测结果进行分析,生成加固文件。
[0009]进一步的,上述实施例中的检测标准包括:安全漏洞的标识、详细说明、解决方案以及加固脚本位置。
[0010]进一步的,上述实施例在对服务器的安全漏洞加固处理之前,还包括:提醒用户选择是否加固,若检测用户选择加固,则加固服务器。
[0011]本发明也提供了一种安全漏洞加固系统,其包括:扫描装置,用于扫描服务器的安全漏洞,生成检测结果;分析装置,用于分析检测结果,生成检测结果的加固文件;加固装置,用于根据加固文件对服务器的安全漏洞加固处理。
[0012]进一步的,上述实施例中的扫描装置具体用于上传检测脚本至服务器,利用检测脚本检测服务器的安全漏洞,生成检测结果。
[0013]进一步的,上述实施例中的分析装置具体用于根据检测标准对检测结果进行分析,生成加固文件。
[0014]进一步的,上述实施例中的安全漏洞加固系统还包括存储装置,用于存储检测标准,检测标准包括:安全漏洞的标识、详细说明、解决方案以及加固脚本位置。
[0015]进一步的,上述实施例中的安全漏洞加固系统还包括提醒装置,用于在对服务器的安全漏洞加固处理之前,提醒用户选择是否加固,若检测用户选择加固,则触发加固装置加固服务器。
[0016]本发明的有益效果:
[0017]本发明提供的安全漏洞加固方法及系统,通过系统自动对服务器的安全漏洞进行检测获取安全漏洞的检测结果,分析检测结果生成对应的加固文件,根据加固文件对安全漏洞进行加固处理,不再需要人工分析及加固服务器的安全漏洞,避免了人工对安全漏洞的分析及加固的干扰,安全漏洞的处理效果更好。
【附图说明】
[0018]图1为本发明第一实施例提供的安全漏洞加固系统的示意图;
[0019]图2为本发明第二实施例提供的安全漏洞加固方法的流程图;
[0020]图3为本发明第三实施例提供的安全漏洞加固方法的流程图;
[0021]图4为本发明第四实施例提供的安全漏洞加固方法的流程图。
【具体实施方式】
[0022]现通过【具体实施方式】结合附图的方式对本发明做出进一步的诠释说明。
[0023]第一实施例:
[0024]图1为本发明第一实施例提供的安全漏洞加固系统的示意图,由图1可知,在本实施例中,本发明提供的安全漏洞加固系统I包括:
[0025]扫描装置11,与服务器2连接,用于扫描服务器的安全漏洞,生成检测结果;本申请所涉及的服务器包括基于Linux系统的各种服务器,如数据库、NTP服务器、DNS服务器等,也可以是基于Windows、Unix等系统的各种服务器,下文以基于Linux系统的服务器为例进行说明;
[0026]分析装置12,用于分析检测结果,生成与检测结果对应的加固文件;
[0027]加固装置13,与服务器2连接,用于根据加固文件对服务器2的安全漏洞加固处理。
[0028]在实际应用中,扫描装置11和加固装置13可以由iTool工具实现,也可以由专用的服务器来实现。
[0029]在一些实施例中,上述实施例中的扫描装置11具体用于上传检测脚本至服务器,利用检测脚本检测服务器的安全漏洞,生成检测结果。
[0030]在一些实施例中,上述实施例中的分析装置12具体用于根据检测标准对检测结果进行分析,生成加固文件。
[0031]在一些实施例中,上述实施例中的安全漏洞加固系统I还包括存储装置14,与分析装置12连接,用于存储并向分析装置12提供检测标准,检测标准包括:安全漏洞的标识、详细说明、解决方案以及加固脚本位置。
[0032]在一些实施例中,上述实施例中的安全漏洞加固系统I还包括提醒装置15,与加固装置13连接,用于在对服务器的安全漏洞加固处理之前,提醒用户选择是否加固,若检测用户选择加固,则触发加固装置13加固服务器的安全漏洞。
[0033]第二实施例:
[0034]图2为本发明第二实施例提供的安全漏洞加固方法的流程图,由图2可知,在本实施例中,本发明提供的安全漏洞加固方法包括以下步骤:
[0035]S201:扫描服务器的安全漏洞,生成检测结果;
[0036]S202:分析检测结果,生成对检测结果对应的加固文件;
[0037]S203:根据加固文件对服务器的安全漏洞加固处理。
[0038]在一些实施例中,上述实施例中的扫描服务器的安全漏洞,生成检测结果包括:上传检测脚本至服务器,利用检测脚本检测服务器的安全漏洞,生成检测结果。
[0039]在一些实施例中,上述实施例中的分析检测结果,生成检测结果的加固文件包括:根据检测标准对检测结果进行分析,生成加固文件。
[0040]在一些实施例中,上述实施例中的检测标准包括:安全漏洞的标识、详细说明、解决方案以及加固脚本位置。
[0041]在一些实施例中,上述实施例在对服务器的安全漏洞加固处理之前,还包括:提醒用户选择是否加固,若检测用户选择加固,则加固服务器。
[0042]现通过具体应用实例对本发明做进一步的诠释说明,在以下实施例中,在本发明所涉及的检测装置及加固装置由iTool工具实现,服务器为Linux server,分析装置由DAM (data analysis module,数据分析模块)服务器实现,存储装置由DB存储服务器实现。
[0043]第三实施例:
[0044]图3为本发明第三实施例提供的安全漏洞加固方法的流程图,由图3可知,在本实施例中,本发明提供的安全漏洞加固方法包括以下步骤:
[0045]S301-S302:iTool工具定时/周期性/人为触发服务器安全漏洞扫描任务,下发检测脚本至Linux server ;检测脚本检测服务器Linux server的安全漏洞,生成并反馈检测结果;
[0046]S303:1Tool工具上传检测结果到DAM服务器;
[0047]S304-S305:DAM服务器从DB存储服务器获取加固文件等参数,生成加固文件,加固文件可以是xml文件等;
[0048]S306 =DAM服务器发送加固文件至iTool工具;
[0049]S307-S308:iTool工具向服务器下发加固请求,用户选择加固后,加固安全漏洞;服务器在加固完成后,向iTool工具返回加固成功响应。
[0050]第四实施例:
[0051]图4为本发明第四实施例提供的安全漏洞加固方法的流程图,由图4可知,在本实施例中,本发明提供的安全漏洞加固方法包括以下步骤:
[0052]S401:扫描装置通过iTool工具对Linux服务器执行安全漏洞扫描,生成检测结果O
[0053]安全漏洞加固系统中的扫描装置通过iTool工具向Linux服务器(如基于Linux系统的数据库、NTP服务器、DNS服务器等)上传检测脚本,并利用检测脚本执行漏洞扫描,生成检测结果。
[0054]S402:扫描装置上传检测结果到分析装置。
[0055]安全漏洞加固系统中的扫描装置通过协议接口以特定的传输协议将检测结果上传至分析装置(DAM服务器等)。
[0056]S403:扫描装置判断上传是否成功,若成功,则执行步骤S404,若是否,则返回执行步骤S402。
[0057]安全漏洞加固系统中的扫描装置判断分析装置是否成功接收到检测结果以判断检测结果是否上传成功,如通过判断是否接收到分析装置反馈的响应消息等方式,如果收到响应消息,则上传成功,否则上传失败。
[0058]S404:分析装置分析检测结果,并生成加固文件。
[0059]安全漏洞加固系统中的分析装置根据存储装置存储的检测标准分析检测结果,并生成对应的加固文件,如xml、in1、txt等格式文件,其携带安全漏洞对应的加固文件的存储地址等信息。
[0060]S405:提醒装置提醒用户是否加固,若加固,则执行步骤S405,若不加固,则流程结束。
[0061]安全漏洞加固系统中的提醒装置提醒用户是否加固,若用户选择加固,则执行步骤S405,若不加固,则流程结束。
[0062]S406:分析装置下发加固文件至加固装置,加固装置加固服务器。
[0063]安全漏洞加固系统中的将加固文件下发至加固装置,加固装置通过itool工具下载安全漏洞对应的加固文件,并对服务器的安全漏洞进行结构。
[0064]综上可知,通过本发明的实施,至少存在以下有益效果:
[0065]本发明通过系统自动对服务器的安全漏洞进行检测获取安全漏洞的检测结果,分析检测结果生成对应的加固文件,根据加固文件对安全漏洞进行加固处理,不再需要人工分析及加固服务器的安全漏洞,避免了人工对安全漏洞的分析及加固的干扰,安全漏洞的处理效果更好。
[0066]以上仅是本发明的【具体实施方式】而已,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施方式所做的任意简单修改、等同变化、结合或修饰,均仍属于本发明技术方案的保护范围。
【主权项】
1.一种安全漏洞加固方法,其特征在于,包括: 扫描服务器的安全漏洞,生成检测结果; 分析所述检测结果,生成与所述检测结果对应的加固文件; 根据所述加固文件对所述服务器的安全漏洞加固处理。2.如权利要求1所述的安全漏洞加固方法,其特征在于,扫描服务器的安全漏洞,生成检测结果包括:上传检测脚本至所述服务器,利用所述检测脚本检测所述服务器的安全漏洞,生成所述检测结果。3.如权利要求1所述的安全漏洞加固方法,其特征在于,分析所述检测结果,生成与所述检测结果对应的加固文件包括:根据检测标准对所述检测结果进行分析,生成所述加固文件。4.如权利要求3所述的安全漏洞加固方法,其特征在于,检测标准包括:安全漏洞的标识、详细说明、解决方案以及加固脚本位置。5.如权利要求1至4任一项所述的安全漏洞加固方法,其特征在于,在对所述服务器的安全漏洞加固处理之前,还包括:提醒用户选择是否加固,若检测用户选择加固,则加固所述服务器。6.一种安全漏洞加固系统,其特征在于,包括: 扫描装置,用于扫描服务器的安全漏洞,生成检测结果; 分析装置,用于分析所述检测结果,生成与所述检测结果对应的加固文件; 加固装置,用于根据所述加固文件对所述服务器的安全漏洞加固处理。7.如权利要求6所述的安全漏洞加固系统,其特征在于,所述扫描装置具体用于上传检测脚本至所述服务器,利用所述检测脚本检测所述服务器的安全漏洞,生成检测结果。8.如权利要求6所述的安全漏洞加固系统,其特征在于,所述分析装置具体用于根据检测标准对所述检测结果进行分析,生成所述加固文件。9.如权利要求8所述的安全漏洞加固系统,其特征在于,还包括存储装置,用于存储所述检测标准,所述检测标准包括:安全漏洞的标识、详细说明、解决方案以及加固脚本位置。10.如权利要求6至9任一项所述的安全漏洞加固系统,其特征在于,还包括提醒装置,用于在对所述服务器的安全漏洞加固处理之前,提醒用户选择是否加固,若检测用户选择加固,则触发所述加固装置加固所述服务器。
【文档编号】G06F21/55GK106033512SQ201510125925
【公开日】2016年10月19日
【申请日】2015年3月20日
【发明人】刘文文, 周祥生
【申请人】中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1