[發(fā)明專利]自制系統(tǒng)的漏洞分析修復(fù)方法有效
| 申請?zhí)枺?/td> | 201711239471.8 | 申請日: | 2017-11-30 |
| 公開(公告)號: | CN109858252B | 公開(公告)日: | 2023-04-25 |
| 發(fā)明(設(shè)計)人: | 龔嘉祺;杜菡;潘婷;申利飛 | 申請(專利權(quán))人: | 中標(biāo)軟件有限公司 |
| 主分類號: | G06F21/57 | 分類號: | G06F21/57 |
| 代理公司: | 北京匯智英財專利代理有限公司 11301 | 代理人: | 鄭玉潔 |
| 地址: | 200030 上海市徐匯*** | 國省代碼: | 上海;31 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 自制 系統(tǒng) 漏洞 分析 修復(fù) 方法 | ||
本發(fā)明涉及一種自制系統(tǒng)的漏洞分析修復(fù)方法,包括如下步驟:步驟S1:查看自制系統(tǒng)的內(nèi)核版本是否在漏洞影響范圍內(nèi);若在,則執(zhí)行步驟S3,若不在,則執(zhí)行步驟S2;步驟S2:確認(rèn)修改日志是否影響漏洞,若不影響,則自制系統(tǒng)不需修復(fù)漏洞,若影響,則執(zhí)行步驟S3;步驟S3:驗證exploit,查看自制系統(tǒng)上是否存在漏洞,若存在,則通過補丁修復(fù)漏洞,若不存在,則自制系統(tǒng)不需修復(fù)漏洞。本發(fā)明提供的自制系統(tǒng)的漏洞分析修復(fù)方法,通過分析內(nèi)核漏洞補丁中所涉及的源碼修改部分與當(dāng)前自制系統(tǒng)對應(yīng)源碼的區(qū)別,來判斷該漏洞是否存在,對補丁中源碼修改部分進(jìn)行移植,使自制系統(tǒng)免受漏洞的影響。
技術(shù)領(lǐng)域
本發(fā)明涉及計算機(jī)軟件安全分析技術(shù)領(lǐng)域,具體涉及一種自制系統(tǒng)的漏洞分析修復(fù)方法。
背景技術(shù)
程序員在開源操作系統(tǒng)下進(jìn)行二次開發(fā)時,經(jīng)常會對底層內(nèi)核代碼進(jìn)行大量修改,有些項目甚至?xí)霈F(xiàn)多名程序員修改同一套代碼的情況,長久如此,自制操作系統(tǒng)的安全性將會大大降低,并且針對源生漏洞的補丁也無法直接在該系統(tǒng)上使用。
相對于不開源的操作系統(tǒng),如Windows和Mac,開源操作系統(tǒng)最大的特點就是開放源代碼和自由定制,但也會因為使用者的技術(shù)水平等關(guān)系出現(xiàn)很多不可預(yù)知的情況及維護(hù)問題,并且由于多數(shù)硬件和軟件廠商并不支持開源軟件.所以在驅(qū)動和軟件源方面有很大困難,這就要求個人用戶在選擇系統(tǒng)時需要注意根據(jù)自己的實際情況來選擇,這也是目前個人使用開源操作系統(tǒng)較為困難的最主要原因。
在國際開源操作系統(tǒng)中最著名的一種為“Linux操作系統(tǒng)”,它是一種計算機(jī)操作系統(tǒng)的泛稱,中文讀法大致為“里納克斯”。Linux操作系統(tǒng)的內(nèi)核的名字也是“Linux”。Linux操作系統(tǒng)也是自由軟件和開放源代碼發(fā)展中最著名的例子。
目前新發(fā)布的內(nèi)核漏洞通常需要使用者自己去官網(wǎng)下載官方exploit進(jìn)行漏洞驗證,并使用最新的內(nèi)核替換之前的版本;或是讓使用者在已經(jīng)修復(fù)漏洞的內(nèi)核版本中進(jìn)行二次開發(fā)。
由于在內(nèi)核適用上的區(qū)別,官網(wǎng)發(fā)布的exploit很有可能無法直接在自制操作系統(tǒng)中運行,并且自制操作系統(tǒng)由于已經(jīng)在內(nèi)核上作了大量的定制修改,直接替換官方的新版本將會使之前的改動全部失效,但是不修復(fù)漏洞的話系統(tǒng)的安全性又不能得到保證,使得該系統(tǒng)以后的擴(kuò)展性受到限制。
因此,需要一種新的針對自制系統(tǒng)的漏洞分析修復(fù)方法。
發(fā)明內(nèi)容
為解決現(xiàn)有技術(shù)存在的不足,本發(fā)明提供了一種自制系統(tǒng)的漏洞分析修復(fù)方法,包括如下步驟:
步驟S1:查看自制系統(tǒng)的內(nèi)核版本是否在漏洞影響范圍內(nèi);若在,則執(zhí)行步驟S3,若不在,則執(zhí)行步驟S2;
步驟S2:確認(rèn)修改日志是否影響漏洞,若不影響,則自制系統(tǒng)不需修復(fù)漏洞,若影響,則執(zhí)行步驟S3;
步驟S3:驗證exploit,查看自制系統(tǒng)上是否存在漏洞,若存在,則通過補丁修復(fù)漏洞,若不存在,則自制系統(tǒng)不需修復(fù)漏洞。
其中,所述步驟S3中,通過對比漏洞修復(fù)前后的文件差異,給出修復(fù)漏洞所需修改的文件內(nèi)容,完成漏洞的修復(fù)。
其中,還包括步驟S4:若漏洞經(jīng)過修復(fù),則再次執(zhí)行漏洞的exploit文件,驗證漏洞的修復(fù)是否成功。
其中,所述步驟S3中,在進(jìn)行漏洞修復(fù)前,檢視所欲修復(fù)的補丁文件之前的修改記錄,查看是否會對之前的代碼造成影響。
其中,所述步驟S3中,通過分析內(nèi)核漏洞補丁中所涉及的源碼修改部分與當(dāng)前自制系統(tǒng)對應(yīng)源碼的區(qū)別,來判斷該漏洞是否存在。
本發(fā)明提供的自制系統(tǒng)的漏洞分析修復(fù)方法,通過分析內(nèi)核漏洞補丁中所涉及的源碼修改部分與當(dāng)前自制系統(tǒng)對應(yīng)源碼的區(qū)別,來判斷該漏洞是否存在,對補丁中源碼修改部分進(jìn)行移植,使自制系統(tǒng)免受漏洞的影響。
附圖說明
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于中標(biāo)軟件有限公司,未經(jīng)中標(biāo)軟件有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201711239471.8/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 同類專利
- 專利分類
G06F 電數(shù)字?jǐn)?shù)據(jù)處理
G06F21-00 防止未授權(quán)行為的保護(hù)計算機(jī)或計算機(jī)系統(tǒng)的安全裝置
G06F21-02 .通過保護(hù)計算機(jī)的特定內(nèi)部部件
G06F21-04 .通過保護(hù)特定的外圍設(shè)備,如鍵盤或顯示器
G06F21-06 .通過感知越權(quán)操作或外圍侵?jǐn)_
G06F21-20 .通過限制訪問計算機(jī)系統(tǒng)或計算機(jī)網(wǎng)絡(luò)中的節(jié)點
G06F21-22 .通過限制訪問或處理程序或過程





