CN102779252B - 漏洞扫描器及其插件调度方法 - Google Patents
漏洞扫描器及其插件调度方法 Download PDFInfo
- Publication number
- CN102779252B CN102779252B CN201210226908.5A CN201210226908A CN102779252B CN 102779252 B CN102779252 B CN 102779252B CN 201210226908 A CN201210226908 A CN 201210226908A CN 102779252 B CN102779252 B CN 102779252B
- Authority
- CN
- China
- Prior art keywords
- unit
- plug
- operating system
- target device
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Image Input (AREA)
- Facsimiles In General (AREA)
Abstract
本发明提供一种漏洞扫描器及其插件调度方法。其中方法包括:其中包括:漏洞扫描器启动后将预设的通用插件加载到内存中;接收到漏洞扫描任务后,识别目标设备的操作系统类别;根据所述操作系统类别选择预设的扫描模板;调用所选择的扫描模板中记录的插件。本发明通过先调用通用插件,然后识别目标设备的操作系统类别,将相应的插件加载到内存中进行调用,与现有技术中一次性加载全部插件到内存中的方式相比,缩短了加载时间,因此相应提高了扫描速度;并且也减少了对内存容量的需求,从而有利于降低硬件成本。
Description
技术领域
本发明涉及一种漏洞扫描器及其插件调度方法,属于漏洞扫描技术领域。
背景技术
漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。根据现有的运行机制,漏洞扫描器在启动过程中,要将其所支持的全部插件一次性加载到内存中,然后根据需要调度这些插件,使这些插件在运行过程中实现对相应漏洞的扫描。然而,随着漏洞的不断发现和更新,需要使用的插件也会不断增多,一次性加载全部插件到内存中会占用很长的加载时间,使整个扫描速度变慢,并且也需要更大的内存容量,造成硬件成本的增加。
发明内容
本发明提供一种漏洞扫描器及其插件调度方法,用以提高漏洞扫描器的扫描速度。
本发明一方面提供一种漏洞扫描器的插件调度方法,其中包括:
漏洞扫描器启动后将预设的通用插件加载到内存中;
接收到漏洞扫描任务后,识别目标设备的操作系统类别;
根据所述操作系统类别选择预设的扫描模板;
调用所选择的扫描模板中记录的插件。
本发明另一方面提供一种漏洞扫描器,其中包括:
加载模块,用于当所述漏洞扫描器启动后将预设的通用插件加载到内存中;
识别模块,用于当所述漏洞扫描器接收到漏洞扫描任务后,识别目标设备的操作系统类别;
选择模块,用于根据识别模块识别出的所述操作系统类别选择预设的扫描模板;
调用模块,用于调用由选择模块选择的扫描模板中记录的插件。
本发明通过先调用通用插件,然后识别目标设备的操作系统类别,将相应的插件加载到内存中进行调用,与现有技术中一次性加载全部插件到内存中的方式相比,缩短了加载时间,因此相应提高了扫描速度;并且也减少了对内存容量的需求,从而有利于降低硬件成本。
附图说明
图1为本发明所述漏洞扫描器的插件调度方法实施例的流程图;
图2为图1中步骤100的具体流程图;
图3为图1中步骤200的具体流程图;
图4为图1中步骤300的具体流程图;
图5为本发明所述漏洞扫描器的结构示意图;
图6为图5所示识别模块20的结构示意图;
图7为图5所示选择模块30的结构示意图。
具体实施方式
图1为本发明所述漏洞扫描器的插件调度方法实施例的流程图,如图所示,该方法包括如下步骤:
步骤100,漏洞扫描器启动后将预设的通用插件加载到内存中。
其中,所述通用插件是指调度率大于预设阈值的插件,该调度率是经过对各种操作系统的大量历史经验数据进行统计后得出的比率,作为各个插件的属性参数,以表明该插件在进行漏洞扫描时被调用的必要性的高低。例如,如果某个插件的调度率大于预设阈值,则表明该插件被调用的可能性非常高,因此要将其加载到内存中。
有关所述调度率的统计过程,如图2所示,包括如下步骤:
步骤110,漏洞扫描器对所述目标设备进行N次扫描。
其中,N为自然数。
步骤120,漏洞扫描器对所述N次扫描中,各个插件被调用的次数n进行统计。
其中,n为自然数。
步骤130,漏洞扫描器计算各个插件的调度率=n/N。
步骤140,漏洞扫描器将调度率大于预设阈值的插件记录为通用插件。
步骤200,所述漏洞扫描器接收到漏洞扫描任务后,识别目标设备的操作系统类别。
其中,所述漏洞扫描任务中可以包含IP地址或IP网段地址,用于指定被扫描的目标设备;所述操作系统类别举例如下:
WINDOWS
LINUX
UBUNTU
REDHAT
SunOS
ESX
DEBIAN
MANDRAKE
CENTOS
SUSE
GENTOO
SLACKWARE
TURBOLINUX
UNIX
AIX
HPUX
FREEBSD
网络设备类
具体地,如图3所示,在对目标设备的操作系统类别进行识别时,可以包括如下步骤:
步骤210,漏洞扫描器向所述目标设备发送查询数据包。
步骤220,所述目标设备接收到所述查询数据包后向所述漏洞扫描器回复响应数据包。
步骤230,漏洞扫描器将所述目标设备回复的响应数据包与所述查询数据包进行比对,获得区别特征。
步骤240,漏洞扫描器根据所述区别特征在预设的指纹库中查找与该区别特征对应的操作系统类别。
其中,所述指纹库中保存有操作系统的类别信息与特征信息的对应关系。例如,假设查询数据包为Ping命令,如果目标设备的操作系统为Unix,则其回复的响应数据包中包含TTL值=64;如果目标设备的操作系统为Windows,则其回复的响应数据包中包含TTL值=128,其中,TTL表示生存时间(TimeToLive),所述TTL值=64和TTL值=128即为漏洞扫描器经比较后获得的所述区别特征,漏洞扫描器根据该区别特征在所述指纹库中查找与该区别特征对应的操作系统类别分别为Unix和Windows。
步骤300,所述漏洞扫描器根据所述操作系统类别选择预设的扫描模板。
其中,所述扫描模板中记录有可供调用的插件。具体地,如图4所示,扫描模板的选择过程包括如下步骤:
步骤310,根据所述操作系统类别查找相应的智能扫描模板,如果查找成功,则执行步骤320,否则如果查找失败,则表明针对识别出的操作系统类别尚未预设相应的智能扫描模板,因此执行步骤330。
步骤320,选择所述智能扫描模板。
本实施例通过识别目标设备的操作系统类别,选择与该操作系统类别相应的扫描模板,达到了智能选择的效果。
步骤330,选择默认扫描模板。
步骤400,所述漏洞扫描器调用所选择的扫描模板中记录的插件。
具体地,所述漏洞扫描器先从插件库中找到所选择的扫描模板中记录的插件,然后将这些插件加载到内存中,以实现调用。
本实施例所述方法通过先调用通用插件,然后识别目标设备的操作系统类别,将相应的插件加载到内存中进行调用,与现有技术中一次性加载全部插件到内存中的方式相比,缩短了加载时间,因此相应提高了扫描速度;并且也减少了对内存容量的需求,从而有利于降低硬件成本。
图5为本发明所述漏洞扫描器的结构示意图,用以实现上述方法,如图所示,该漏洞扫描器至少包括:加载模块10、识别模块20、选择模块30和调用模块40。其工作原理如下:
当所述漏洞扫描器启动后,由加载模块10将预设的通用插件加载到内存中;当所述漏洞扫描器接收到漏洞扫描任务后,由识别模块20识别目标设备的操作系统类别;由选择模块30根据识别模块20识别出的所述操作系统类别选择预设的扫描模板;并由调用模块40调用由选择模块30选择的扫描模板中记录的插件。
具体地,如图6所示,所述识别模块20先通过发送单元21向所述目标设备发送查询数据包;然后由对比单元22将所述目标设备根据所述查询数据包回复的响应数据包与所述查询数据包进行比对,获得区别特征;最后由匹配单元23根据对比单元获得的所述区别特征在预设的指纹库中查找与该区别特征对应的操作系统类别。
具体地,如图7所示,所述选择模块30先通过查找单元31根据所述操作系统类别查找相应的智能扫描模板;当查找单元31的查找成功时,由选择单元32选择该智能扫描模板;当查找单元31的查找失败时,由选择单元32选择默认扫描模板。
另外,为了形成通用插件,如图5所示,所述漏洞扫描器中还以进一步包括:扫描模块51、统计模块52、计算模块53和记录模块54,其工作原理如下:
在所述漏洞扫描器启动之前,由扫描模块51对所述目标设备进行N次扫描;由统计模块52对扫描模块51进行的所述N次扫描中,各个插件被调用的次数n进行统计;由计算模块53根据统计模块52的统计结果,计算各个插件的调度率=n/N;由记录模块54将计算模块计算出的调度率大于预设阈值的插件记录为通用插件;其中,N和n均为自然数。
本实施例所述漏洞扫描器通过先调用通用插件,然后识别目标设备的操作系统类别,将相应的插件加载到内存中进行调用,与现有技术中一次性加载全部插件到内存中的方式相比,缩短了加载时间,因此相应提高了扫描速度;并且也减少了对内存容量的需求,从而有利于降低硬件成本。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种漏洞扫描器的插件调度方法,其特征在于,包括:
漏洞扫描器启动后将预设的通用插件加载到内存中;
其中,所述通用插件是指调度率大于预设阀值的插件,所述调度率是经过各种操作系统的大量历史经验数据进行统计后得出的比率,用以表明各插件在进行漏洞扫描时被调用的必要性的高低;
接收到漏洞扫描任务后,识别目标设备的操作系统类别;
根据所述操作系统类别选择预设的扫描模板;
调用所选择的扫描模板中记录的插件。
2.根据权利要求1所述的方法,其特征在于,识别所述目标设备的操作系统类别包括:
向所述目标设备发送查询数据包;
将所述目标设备回复的响应数据包与所述查询数据包进行比对,获得区别特征;
根据所述区别特征在预设的指纹库中查找与该区别特征对应的操作系统类别。
3.根据权利要求1所述的方法,其特征在于,所述根据所述操作系统类别选择预设的扫描模板包括:
根据所述操作系统类别查找相应的智能扫描模板;
如果查找成功,则选择该智能扫描模板;
如果查找失败,则选择默认扫描模板。
4.根据权利要求1~3中任一项所述的方法,其特征在于,在所述漏洞扫描器启动之前还包括:
对所述目标设备进行N次扫描;
对所述N次扫描中,各个插件被调用的次数n进行统计;
计算各个插件的调度率=n/N;
将调度率大于预设阈值的插件记录为通用插件;
其中,N和n均为自然数。
5.一种漏洞扫描器,其特征在于,包括:
加载模块,用于当所述漏洞扫描器启动后将预设的通用插件加载到内存中;
其中,所述通用插件是指调度率大于预设阀值的插件,所述调度率是经过各种操作系统的大量历史经验数据进行统计后得出的比率,用以表明各插件在进行漏洞扫描时被调用的必要性的高低;
识别模块,用于当所述漏洞扫描器接收到漏洞扫描任务后,识别目标设备的操作系统类别;
选择模块,用于根据识别模块识别出的所述操作系统类别选择预设的扫描模板;
调用模块,用于调用由选择模块选择的扫描模板中记录的插件。
6.根据权利要求5所述的漏洞扫描器,其特征在于,所述识别模块包括:
发送单元,用于向所述目标设备发送查询数据包;
对比单元,用于将所述目标设备根据所述查询数据包回复的响应数据包与所述查询数据包进行比对,获得区别特征;
匹配单元,用于根据对比单元获得的所述区别特征在预设的指纹库中查找与该区别特征对应的操作系统类别。
7.根据权利要求5所述的漏洞扫描器,其特征在于,所述选择模块包括:
查找单元,用于根据所述操作系统类别查找相应的智能扫描模板;
选择单元,用于当查找单元的查找成功时,选择该智能扫描模板;当查找单元的查找失败时,选择默认扫描模板。
8.根据权利要求5~7中任一项所述的漏洞扫描器,其特征在于,
扫描模块,用于在所述漏洞扫描器启动之前对所述目标设备进行N次扫描;
统计模块,用于对扫描模块进行的所述N次扫描中,各个插件被调用的次数n进行统计;
计算模块,用于根据统计模块的统计结果,计算各个插件的调度率=n/N;
记录模块,用于将计算模块计算出的调度率大于预设阈值的插件记录为通用插件;
其中,N和n均为自然数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210226908.5A CN102779252B (zh) | 2012-06-29 | 2012-06-29 | 漏洞扫描器及其插件调度方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210226908.5A CN102779252B (zh) | 2012-06-29 | 2012-06-29 | 漏洞扫描器及其插件调度方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102779252A CN102779252A (zh) | 2012-11-14 |
CN102779252B true CN102779252B (zh) | 2016-03-23 |
Family
ID=47124162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210226908.5A Active CN102779252B (zh) | 2012-06-29 | 2012-06-29 | 漏洞扫描器及其插件调度方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102779252B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106368A (zh) * | 2013-02-26 | 2013-05-15 | 南京理工大学常熟研究院有限公司 | 一种面向等级保护的漏洞扫描方法 |
CN103368970B (zh) * | 2013-07-23 | 2016-04-27 | 江苏君立华域信息安全技术有限公司 | 一种针对网络目标的自动化安全检测方法 |
CN107145784B (zh) * | 2017-05-04 | 2023-04-04 | 腾讯科技(深圳)有限公司 | 一种漏洞扫描的方法、装置及计算机可读介质 |
CN107360192A (zh) * | 2017-08-29 | 2017-11-17 | 四川长虹电器股份有限公司 | 提高漏洞扫描效率和精度的指纹识别方法 |
CN107944276A (zh) * | 2017-10-09 | 2018-04-20 | 西安交大捷普网络科技有限公司 | 漏洞扫描器及其插件调度方法 |
CN108063759B (zh) * | 2017-12-05 | 2022-08-16 | 西安交大捷普网络科技有限公司 | Web漏洞扫描方法 |
CN108334784A (zh) * | 2018-02-02 | 2018-07-27 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法和装置 |
CN108595963A (zh) * | 2018-04-26 | 2018-09-28 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法和装置 |
CN109284147B (zh) * | 2018-09-06 | 2024-02-09 | 平安科技(深圳)有限公司 | 一种插件适配方法和装置 |
CN109409093B (zh) * | 2018-10-19 | 2022-05-10 | 杭州安恒信息技术股份有限公司 | 一种系统漏洞扫描调度方法 |
CN110674505A (zh) * | 2019-08-22 | 2020-01-10 | 苏州浪潮智能科技有限公司 | 一种漏洞扫描剩余时间估算方法和装置 |
CN113434217B (zh) * | 2021-06-30 | 2023-06-02 | 平安科技(深圳)有限公司 | 漏洞扫描方法、装置、计算机设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102156827A (zh) * | 2011-01-14 | 2011-08-17 | 无锡市同威科技有限公司 | 基于fpga的远程漏洞高速扫描主机及扫描方法 |
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030212779A1 (en) * | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
CN102222091B (zh) * | 2011-06-03 | 2013-06-19 | 奇智软件(北京)有限公司 | 一种浏览器中插件扩展的提供方法和系统 |
-
2012
- 2012-06-29 CN CN201210226908.5A patent/CN102779252B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和系统 |
CN102156827A (zh) * | 2011-01-14 | 2011-08-17 | 无锡市同威科技有限公司 | 基于fpga的远程漏洞高速扫描主机及扫描方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102779252A (zh) | 2012-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102779252B (zh) | 漏洞扫描器及其插件调度方法 | |
US11004017B2 (en) | Library book reservation method based on ultrahigh-frequency RFID technology | |
CN103136471B (zh) | 一种恶意Android应用程序检测方法和系统 | |
KR100637076B1 (ko) | 최적의 이진탐색트리를 이용한 태그식별자 충돌 방지 방법및 시스템 | |
CN105913682B (zh) | 基于rfid技术的智能反向寻车方法及系统 | |
CN109656973B (zh) | 一种目标对象关联分析方法及装置 | |
CN103020521B (zh) | 木马扫描方法及系统 | |
CN106529885A (zh) | 基于rfid扫描车的仓库物资全生命周期管理方法及系统 | |
CN103067364A (zh) | 病毒检测方法及设备 | |
US9007180B2 (en) | Anti-collision system and method for reducing the collision of data transmitted by RFID tags | |
CN103677880A (zh) | 一种信息处理方法及电子设备 | |
Chen et al. | An efficient and easy-to-implement tag identification algorithm for UHF RFID systems | |
CN114742477A (zh) | 企业订单数据处理方法、装置、设备及存储介质 | |
CN112581061A (zh) | 一种基于人工智能的立体仓储管理方法及装置 | |
CN111324782A (zh) | 一种大数据存储系统 | |
CN112364954A (zh) | 一种基于rfid射频读写器的办公楼内设备管控方法及系统 | |
CN204650248U (zh) | 电厂人员和设备的综合管理系统 | |
CN109359708A (zh) | 布草分类堆码机、布草分类堆码方法和装置 | |
CN110222798A (zh) | 一种基于尾码随机识别方法改进的尾码顺序再识别方法 | |
CN114531340B (zh) | 日志获取方法、装置、电子设备、芯片及存储介质 | |
CN112329601B (zh) | 基于多任务网络的车位检测方法和装置 | |
CN111951329A (zh) | 二维码的识别方法、装置、设备及存储介质 | |
CN106295455A (zh) | 条形码指示方法及条码读取器 | |
CN113158698B (zh) | 单阅读器移动rfid系统下基于定位识别的标签防碰撞方法 | |
CN110135155A (zh) | 一种基于模糊K近邻的Windows恶意软件识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100089 3rd floor, Yitai building, 4 Beiwa Road, Haidian District, Beijing Patentee after: NSFOCUS Technologies Group Co.,Ltd. Address before: 100089 3rd floor, Yitai building, 4 Beiwa Road, Haidian District, Beijing Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |