CN105938533B - 一种系统漏洞的扫描方法和扫描装置 - Google Patents

一种系统漏洞的扫描方法和扫描装置 Download PDF

Info

Publication number
CN105938533B
CN105938533B CN201610122286.XA CN201610122286A CN105938533B CN 105938533 B CN105938533 B CN 105938533B CN 201610122286 A CN201610122286 A CN 201610122286A CN 105938533 B CN105938533 B CN 105938533B
Authority
CN
China
Prior art keywords
loophole
scanning
result
vulnerability
scanned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610122286.XA
Other languages
English (en)
Other versions
CN105938533A (zh
Inventor
李小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201610122286.XA priority Critical patent/CN105938533B/zh
Publication of CN105938533A publication Critical patent/CN105938533A/zh
Application granted granted Critical
Publication of CN105938533B publication Critical patent/CN105938533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种系统漏洞的扫描方法和扫描装置,该方法包括:获取特征库以及待扫描设备最近一次漏洞扫描的结果,所述特征库为扫描引擎可以扫描的漏洞的特征的集合;根据预设的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞;根据所述特征库对所述待扫描漏洞进行扫描,获取所述待扫描漏洞的扫描结果,并获取所述最近一次漏洞扫描的结果中所述不扫描漏洞对应的扫描结果。实施本发明实施例,可以有效节省漏洞扫描的扫描时间。

Description

一种系统漏洞的扫描方法和扫描装置
技术领域
本申请涉及计算机领域,尤其涉及一种系统漏洞的扫描方法和扫描装置。
背景技术
计算机网络的高速发展,给我们的工作和生活带来了巨大的便利,我们可以很方便的对外发布企业的相关产品信息,也可以通过网络发布相关的政策,还可以通过网络进行网上交易。然而伴随着计算机网络的高速发展,利用计算机安全漏洞进行网络攻击的网络安全事件也时常发生,攻击危害及影响范围也越来越大,不但对企业自身造成不可估量的损失,而且影响了声誉,最重要的还会置客户于风险当中。所以业界也出现了很多漏洞检测工具及产品,可以对计算机主机或者WEB系统进行漏洞扫描,发现脆弱点,以便防患于未然。
现有的漏洞扫描机制是对计算机进行全景扫描,即通过大量的时间基于获取的特征库,对特征库中没有一个漏洞的特征进行全面扫描,这种扫描方式虽然安全、全面,但是由于对特征库中的所有漏洞的特征全部进行扫描,因此也会耗费大量的时间以及人力、物力。
发明内容
有鉴于此,本申请提供一种系统漏洞的扫描方法和扫描装置,以解决现有技术全景扫描耗费时间以及人力、物力的问题。
具体地,本申请是通过如下技术方案实现的:
本发明提供一种负载调度的方法,所述方法包括:
获取特征库以及待扫描设备最近一次漏洞扫描的结果,所述特征库为扫描引擎可以扫描的漏洞的特征的集合;
根据预设的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞;
根据所述特征库对所述待扫描漏洞进行扫描,获取所述待扫描漏洞的扫描结果,并获取所述最近一次漏洞扫描的结果中所述不扫描漏洞对应的扫描结果。
可选的,所述获取待扫描设备最近一次漏洞扫描的结果,包括:
从漏洞扫描历史文件中获取扫描日期为最新的漏洞扫描的结果,并将所述最新的漏洞扫描的结果设置为最近一次漏洞扫描的结果。
可选的,所述根据预设的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞,包括:
根据预设的基于扫描失效时间的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞。
可选的,所述根据预设的基于扫描失效时间的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞,包括:
通过所述最近一次漏洞扫描的结果中所有漏洞对应的时间戳获取所述所有漏洞的扫描时间点;
获取本次漏洞扫描与所述扫描时间点的时间间隔,并将所述时间间隔与预设的扫描失效时间进行比较:
将所述时间间隔超过所述扫描失效时间的漏洞设置为待扫描漏洞;以及,
将所述时间间隔未超过所述扫描失效时间的漏洞设置为不扫描漏洞
本发明还提供一种系统漏洞的扫描装置,所述装置包括:
最近漏洞扫描结果获取单元,用于获取特征库以及待扫描设备最近一次漏洞扫描的结果,所述特征库为扫描引擎可以扫描的漏洞的特征的集合;
漏洞分类单元,用于根据预设的漏洞排除策略从所述最近漏洞扫描结果获取单元获取的结果中获取不扫描漏洞和待扫描漏洞;
扫描单元,用于根据所述特征库对所述漏洞分类单元获取的待扫描漏洞进行扫描,获取所述待扫描漏洞的扫描结果,并获取所述最近一次漏洞扫描的结果中所述不扫描漏洞对应的扫描结果。
可选的,所述最近漏洞扫描结果获取单元,包括:
最近漏洞扫描结果获取子单元,用于从漏洞扫描历史文件中获取扫描日期为最新的漏洞扫描的结果,并将所述最新的漏洞扫描的结果设置为最近一次漏洞扫描的结果。
可选的,所述漏洞分类单元,包括:
漏洞分类子单元,用于根据预设的基于扫描失效时间的漏洞排除策略从所述最近漏洞扫描结果获取单元获取的结果中获取不扫描漏洞和待扫描漏洞。
可选的,所述漏洞分类子单元,包括:
扫描时间点获取子单元,用于通过所述最近一次漏洞扫描的结果中所有漏洞对应的时间戳获取所述所有漏洞的扫描时间点;
比较子单元,用于获取本次漏洞扫描与所述扫描时间点获取子单元获取的扫描时间点的时间间隔,并将所述时间间隔与预设的扫描失效时间进行比较;
分类子单元,用于根据所述比较子单元的比较结果获取待扫描漏洞和不扫描漏洞,包括:将超过所述扫描失效时间的漏洞设置为待扫描漏洞;以及,将未超过所述扫描失效时间的漏洞设置为不扫描漏洞。
本发明实施例,通过预设的漏洞排除策略,从待扫描设备的最近一次漏洞扫描的结果中获取待扫描漏洞和不扫描漏洞,通过特征库对待扫描漏洞进行扫描获取待扫描漏洞的扫描结果,从最近一次漏洞扫描的结果中获取不扫描漏洞对应的扫描结果,使得在周期性漏洞扫描中,无需对所有的漏洞进行扫描,只需对获取的待扫描漏洞进行漏洞扫描,节省了漏洞扫描的扫描时间。
附图说明
图1是本申请一示例性实施例示出的一种系统漏洞扫描方法的流程图;
图2是本申请另一示例性实施例示出的一种系统漏洞扫描方法的流程图;
图3是本申请一示例性实施例示出的系统漏洞扫描装置所在终端设备的一种硬件结构图;
图4是本申请一示例性实施例示出的系统漏洞扫描装置的结构图;
图5是本申请另一示例性实施例示出的系统漏洞扫描装置的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
如图1所示为本申请一示例性实施例示出的一种系统漏洞扫描方法的流程图,所述方法包括以下步骤:
步骤S101,获取特征库以及待扫描设备最近一次漏洞扫描的结果,所述特征库为扫描引擎可以扫描的漏洞的特征的集合。
在本发明实施例中,通过扫描引擎扫描操作系统,获取的操作系统的漏洞,即为漏洞扫描的结果,扫描引擎每扫描一次设备就会记录一次漏洞扫描的结果,最近一次漏洞扫描的结果即为操作系统最新的漏洞集合。扫描系统除了获取最近一次漏洞扫描的结果,还会获取特征库,特征库为扫描引擎可以扫描的漏洞的特征的集合,特征库为扫描引擎的核心部分,只有通过特征库扫描引擎才可以扫描出操作系统中的漏洞。
所述获取待扫描设备最近一次漏洞扫描的结果,包括:
从漏洞扫描历史文件中获取扫描日期为最新的漏洞扫描的结果,并将所述最新的漏洞扫描的结果设置为最近一次漏洞扫描的结果。
在本发明实施例中,设备漏洞扫描的结果通常保存在设备的漏洞扫描历史文件中,如果待扫描设备的漏洞扫描历史文件中有记录,则说明待扫描设备在之前进行过漏洞扫描,直接从漏洞扫描历史文件中获取扫描日期为最新的漏洞扫描的结果,将其设置为最近一次漏洞扫描的结果,如:漏洞扫描历史文件中包含有3个漏洞扫描结果的记录,分别为1月1日、1月5日、1月10日,如果在1月15日再次进行漏洞扫描,则将1月10日的漏洞扫描的结果设置为最近一次漏洞扫描的结果。
步骤S102,根据预设的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞。
在本发明实施例中,扫描系统中预设有一种或多种漏洞排除策略,通过预设的排除策略,扫描系统对最近一次漏洞扫描的结果中的所有漏洞进行逐一排查,符合漏洞排除策略的,将其放入“不扫描漏洞列表”,不符合漏洞排除策略的,将其放入“待扫描漏洞列表”,需要指出的是,漏洞排除策略并不固定,可根据实际使用的需要而进行设定,在此不做限定,下面使用一实施例进行详细说明。
如图2所示为本申请一实施例提供的根据预设的漏洞排除策略从最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞的流程图,本实施例预设的漏洞排除策略为基于扫描失效时间的漏洞排除策略,其具体的步骤包括:
步骤S201,通过所述最近一次漏洞扫描的结果中所有漏洞对应的时间戳获取所述所有漏洞的扫描时间点。
在本发明实施例中,扫描系统在扫描漏洞之后,可以为每一个漏洞设置一个时间戳,用以表示每个漏洞的扫描时间点,这样在下一次扫描时可以直接从漏洞扫描历史中获取每个漏洞的扫描时间,比如:最近一次漏洞扫描的结果中包含3个漏洞,每个漏洞的扫描时间为“漏洞A(10:05)”、“漏洞B(10:06)”、“漏洞C(10:07)”,在下一次漏洞扫描时,即可获取最近一次漏洞扫描的结果中每个漏洞的扫描时间点。
步骤S202,获取本次漏洞扫描与所述扫描时间点的时间间隔,并将所述时间间隔与预设的扫描失效时间进行比较,如果超过所述扫描失效时间,进入步骤S203,如果未超过所述扫描失效时间,进入步骤S204。
在本发明实施例中,将本次漏洞扫描的时间减去上述扫描时间点,即可获取时间间隔,比如:本次扫描的时间为14:00,将本次扫描的时间减去上述扫描时间点,获取的漏洞的时间间隔为“漏洞A:3小时55分”、“漏洞B:3小时54分”、“漏洞C:3小时53分”,然后将时间间隔与预设的扫描失效时间进行比较,比较时间间隔是否超过扫描失效时间,根据结果进行不同的处理。
扫描失效时间可以由漏洞的严重级别来进行计算,漏洞风险越大,扫描失效时间越短,漏洞风险越小,扫描失效时间越长。
以下通过举例进行说明:
漏洞的严重级别通过CVSS(Common Vulnerability Scoring System,简称:通用漏洞评分系统)分值来体现,将CVSS分值换算为1~10分,分值越小,漏洞的风险越低,通过下述公式:
t=(10-CVSS分值)/10*扫描周期*N
其中,t为扫描失效时间,N为扫描周期的修正值:如果扫描周期为1天,N可以取7(代表一周);如果扫描周期为1周,N可以取4(代表一个月);如果扫描周期为1月,N可以取3(代表1个季度)。
步骤S203,将超过所述扫描失效时间的漏洞设置为待扫描漏洞。
在本发明实施例中,时间间隔超过了扫描失效时间,说明该漏洞的修复有可能失效,需要进行再次扫描,因此将其设置为待扫描漏洞,添加到待扫描漏洞列表。
步骤S204,将未超过所述扫描失效时间的漏洞设置为不扫描漏洞。
在本发明实施例中,时间间隔未超过扫描失效时间,说明该漏洞的修复依然有效,不需要再次对其进行扫描,因此将其设置为不扫描漏洞,添加到不扫描漏洞列表。
上述描述的是基于扫描失效时间的漏洞排除策略,但本发明并不仅限于基于时间的漏洞排除策略,也可以是基于地理位置的漏洞排除策略等。
步骤S103,根据所述特征库对所述待扫描漏洞进行扫描,获取所述待扫描漏洞的扫描结果,并获取所述最近一次漏洞扫描的结果中所述不扫描漏洞对应的扫描结果。
在本发明实施例,由于将漏洞分为了待扫描漏洞和不扫描漏洞,因此使用不同的方法获取漏洞扫描的结果:通过特征库对待扫描漏洞进行扫描,获取待扫描漏洞的扫描结果;而对于不扫描漏洞,直接调用最近一次漏洞扫描的结果,从其中获取不扫描漏洞的扫描结果。
本发明实施例,通过预设的漏洞排除策略,从待扫描设备的最近一次漏洞扫描的结果中获取待扫描漏洞和不扫描漏洞,通过特征库对待扫描漏洞进行扫描获取待扫描漏洞的扫描结果,从最近一次漏洞扫描的结果中获取不扫描漏洞对应的扫描结果,使得在周期性漏洞扫描中,无需对所有的漏洞进行扫描,只需对获取的待扫描漏洞进行漏洞扫描,节省了漏洞扫描的扫描时间。
与前述系统漏洞扫描方法的实施例相对应,本申请还提供了一种系统漏洞扫描装置的实施例。
本申请系统漏洞扫描装置的实施例可以应用在终端设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在终端设备上的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请系统漏洞扫描装置所在终端设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的终端设备通常根据该终端设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图4,为本申请一示例性实施例示出的系统漏洞扫描装置的结构图,为了便于说明,仅示出与本发明实施例相关的部分,包括:
最近漏洞扫描结果获取单元401,用于获取特征库以及待扫描设备最近一次漏洞扫描的结果,所述特征库为扫描引擎可以扫描的漏洞的特征的集合。
在本发明实施例中,最近漏洞扫描结果获取单元401通过扫描引擎扫描操作系统,获取的操作系统的漏洞,即为漏洞扫描的结果,扫描引擎每扫描一次设备就会记录一次漏洞扫描的结果,最近一次漏洞扫描的结果即为操作系统最新的漏洞集合。最近漏洞扫描结果获取单元401除了获取最近一次漏洞扫描的结果,还会获取特征库,特征库为扫描引擎可以扫描的漏洞的特征的集合,特征库为扫描引擎的核心部分,只有通过特征库扫描引擎才可以扫描出操作系统中的漏洞。
其中,最近漏洞扫描结果获取单元401,包括:
最近漏洞扫描结果获取子单元4011,用于从漏洞扫描历史文件中获取扫描日期为最新的漏洞扫描的结果,并将所述最新的漏洞扫描的结果设置为最近一次漏洞扫描的结果。
在本发明实施例中,设备漏洞扫描的结果通常保存在设备的漏洞扫描历史文件中,如果待扫描设备的漏洞扫描历史文件中有记录,则说明待扫描设备在之前进行过漏洞扫描,最近漏洞扫描结果获取子单元4011直接从漏洞扫描历史文件中获取扫描日期为最新的漏洞扫描的结果,将其设置为最近一次漏洞扫描的结果,如:漏洞扫描历史文件中包含有3个漏洞扫描结果的记录,分别为1月1日、1月5日、1月10日,如果在1月15日再次进行漏洞扫描,则将1月10日的漏洞扫描的结果设置为最近一次漏洞扫描的结果。
漏洞分类单元402,用于根据预设的漏洞排除策略从所述最近漏洞扫描结果获取单元401获取的结果中获取不扫描漏洞和待扫描漏洞。
在本发明实施例中,扫描系统中预设有一种或多种漏洞排除策略,通过预设的排除策略,漏洞分类单元402对最近一次漏洞扫描的结果中的所有漏洞进行逐一排查,符合漏洞排除策略的,将其放入“不扫描漏洞列表”,不符合漏洞排除策略的,将其放入“待扫描漏洞列表”,需要指出的是,漏洞排除策略并不固定,可根据实际使用的需要而进行设定,在此不做限定,下面使用一实施例进行详细说明。
如图5所示为本申请一实施例提供的漏洞分类单元402的结构图,包括:
漏洞分类子单元4021,用于根据预设的基于扫描失效时间的漏洞排除策略从所述最近漏洞扫描结果获取单元获取的结果中获取不扫描漏洞和待扫描漏洞。
其中,所述漏洞分类子单元4021,包括:
扫描时间点获取子单元40211,用于通过所述最近一次漏洞扫描的结果中所有漏洞对应的时间戳获取所述所有漏洞的扫描时间点。
在本发明实施例中,扫描系统在扫描漏洞之后,可以为每一个漏洞设置一个时间戳,用以表示每个漏洞的扫描时间点,这样在下一次扫描时可以直接从漏洞扫描历史中获取每个漏洞的扫描时间,比如:最近一次漏洞扫描的结果中包含3个漏洞,每个漏洞的扫描时间为“漏洞A(10:05)”、“漏洞B(10:06)”、“漏洞C(10:07)”,在下一次漏洞扫描时,即可获取最近一次漏洞扫描的结果中每个漏洞的扫描时间点。
比较子单元40212,用于获取本次漏洞扫描与所述扫描时间点获取子单元4021获取的扫描时间点的时间间隔,并将所述时间间隔与预设的扫描失效时间进行比较。
在本发明实施例中,将本次漏洞扫描的时间减去上述扫描时间点,即可获取时间间隔,比如:本次扫描的时间为14:00,将本次扫描的时间减去上述扫描时间点,获取的漏洞的时间间隔为“漏洞A:3小时55分”、“漏洞B:3小时54分”、“漏洞C:3小时53分”,然后将时间间隔与预设的扫描失效时间进行比较,比较时间间隔是否超过扫描失效时间,根据结果进行不同的处理。
分类子单元40213,用于根据所述比较子单元4022的比较结果获取待扫描漏洞和不扫描漏洞,包括:将超过所述扫描失效时间的漏洞设置为待扫描漏洞;以及,将未超过所述扫描失效时间的漏洞设置为不扫描漏洞。
在本发明实施例中,时间间隔超过了扫描失效时间,说明该漏洞的修复有可能失效,需要进行再次扫描,因此将其设置为待扫描漏洞,添加到待扫描漏洞列表;时间间隔未超过扫描失效时间,说明该漏洞的修复依然有效,不需要再次对其进行扫描,因此将其设置为不扫描漏洞,添加到不扫描漏洞列表。
上述描述的是基于扫描失效时间的漏洞排除策略,但本发明并不仅限于基于时间的漏洞排除策略,也可以是基于地理位置的漏洞排除策略等。
扫描单元403,用于根据所述特征库对所述漏洞分类单元402获取的待扫描漏洞进行扫描,获取所述待扫描漏洞的扫描结果,并获取所述最近一次漏洞扫描的结果中所述不扫描漏洞对应的扫描结果。
在本发明实施例,由于将漏洞分为了待扫描漏洞和不扫描漏洞,因此扫描单元403使用不同的方法获取漏洞扫描的结果:通过特征库对待扫描漏洞进行扫描,获取待扫描漏洞的扫描结果;而对于不扫描漏洞,直接调用最近一次漏洞扫描的结果,从其中获取不扫描漏洞的扫描结果。
本发明实施例,通过预设的漏洞排除策略,从待扫描设备的最近一次漏洞扫描的结果中获取待扫描漏洞和不扫描漏洞,通过特征库对待扫描漏洞进行扫描获取待扫描漏洞的扫描结果,从最近一次漏洞扫描的结果中获取不扫描漏洞对应的扫描结果,使得在周期性漏洞扫描中,无需对所有的漏洞进行扫描,只需对获取的待扫描漏洞进行漏洞扫描,节省了漏洞扫描的扫描时间。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (6)

1.一种系统漏洞的扫描方法,其特征在于,所述方法包括:
获取特征库以及待扫描设备最近一次漏洞扫描的结果,所述特征库为扫描引擎可以扫描的漏洞的特征的集合;
根据预设的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞;
根据所述特征库对所述待扫描漏洞进行扫描,获取所述待扫描漏洞的扫描结果,并获取所述最近一次漏洞扫描的结果中所述不扫描漏洞对应的扫描结果;
所述根据预设的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞,包括:
根据预设的基于扫描失效时间的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞。
2.如权利要求1所述的方法,其特征在于,获取待扫描设备最近一次漏洞扫描的结果,包括:
从漏洞扫描历史文件中获取扫描日期为最新的漏洞扫描的结果,并将所述最新的漏洞扫描的结果设置为最近一次漏洞扫描的结果。
3.如权利要求1所述的方法,其特征在于,所述根据预设的基于扫描失效时间的漏洞排除策略从所述最近一次漏洞扫描的结果中获取不扫描漏洞和待扫描漏洞,包括:
通过所述最近一次漏洞扫描的结果中所有漏洞对应的时间戳获取所述所有漏洞的扫描时间点;
获取本次漏洞扫描与所述扫描时间点的时间间隔,并将所述时间间隔与预设的扫描失效时间进行比较:
将所述时间间隔超过所述扫描失效时间的漏洞设置为待扫描漏洞;以及,
将所述时间间隔未超过所述扫描失效时间的漏洞设置为不扫描漏洞。
4.一种系统漏洞的扫描装置,其特征在于,所述装置包括:
最近漏洞扫描结果获取单元,用于获取特征库以及待扫描设备最近一次漏洞扫描的结果,所述特征库为扫描引擎可以扫描的漏洞的特征的集合;
漏洞分类单元,用于根据预设的漏洞排除策略从所述最近漏洞扫描结果获取单元获取的结果中获取不扫描漏洞和待扫描漏洞;
扫描单元,用于根据所述特征库对所述漏洞分类单元获取的待扫描漏洞进行扫描,获取所述待扫描漏洞的扫描结果,并获取所述最近一次漏洞扫描的结果中所述不扫描漏洞对应的扫描结果;
所述漏洞分类单元,包括:
漏洞分类子单元,用于根据预设的基于扫描失效时间的漏洞排除策略从所述最近漏洞扫描结果获取单元获取的结果中获取不扫描漏洞和待扫描漏洞。
5.如权利要求4所述的装置,其特征在于,所述最近漏洞扫描结果获取单元,包括:
最近漏洞扫描结果获取子单元,用于从漏洞扫描历史文件中获取扫描日期为最新的漏洞扫描的结果,并将所述最新的漏洞扫描的结果设置为最近一次漏洞扫描的结果。
6.如权利要求4所述的装置,其特征在于,所述漏洞分类子单元,包括:
扫描时间点获取子单元,用于通过所述最近一次漏洞扫描的结果中所有漏洞对应的时间戳获取所述所有漏洞的扫描时间点;
比较子单元,用于获取本次漏洞扫描与所述扫描时间点获取子单元获取的扫描时间点的时间间隔,并将所述时间间隔与预设的扫描失效时间进行比较;
分类子单元,用于根据所述比较子单元的比较结果获取待扫描漏洞和不扫描漏洞,包括:将超过所述扫描失效时间的漏洞设置为待扫描漏洞;以及,将未超过所述扫描失效时间的漏洞设置为不扫描漏洞。
CN201610122286.XA 2016-03-03 2016-03-03 一种系统漏洞的扫描方法和扫描装置 Active CN105938533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610122286.XA CN105938533B (zh) 2016-03-03 2016-03-03 一种系统漏洞的扫描方法和扫描装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610122286.XA CN105938533B (zh) 2016-03-03 2016-03-03 一种系统漏洞的扫描方法和扫描装置

Publications (2)

Publication Number Publication Date
CN105938533A CN105938533A (zh) 2016-09-14
CN105938533B true CN105938533B (zh) 2019-01-22

Family

ID=57151282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610122286.XA Active CN105938533B (zh) 2016-03-03 2016-03-03 一种系统漏洞的扫描方法和扫描装置

Country Status (1)

Country Link
CN (1) CN105938533B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650458B (zh) * 2016-10-17 2019-09-06 杭州迪普科技股份有限公司 一种漏洞的扫描方法及装置
CN107291614B (zh) * 2017-05-04 2020-10-30 平安科技(深圳)有限公司 文件异常检测方法和电子设备
CN107634945B (zh) * 2017-09-11 2018-06-22 平安科技(深圳)有限公司 网站漏洞扫描方法、装置、计算机设备及存储介质
CN108520180B (zh) * 2018-03-01 2020-04-24 中国科学院信息工程研究所 一种基于多维度的固件Web漏洞检测方法及系统
CN109033840B (zh) * 2018-06-28 2021-08-03 成都飞机工业(集团)有限责任公司 一种对计算机终端进行保密检查的方法
CN109218336B (zh) * 2018-11-16 2021-02-19 北京知道创宇信息技术股份有限公司 漏洞防御方法及系统
CN111859401A (zh) * 2020-07-30 2020-10-30 杭州安恒信息技术股份有限公司 一种漏洞数据分析方法、系统及相关装置
CN113360918A (zh) * 2021-08-09 2021-09-07 北京华云安信息技术有限公司 漏洞快速扫描方法、装置、设备以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457500A (zh) * 2010-10-22 2012-05-16 北京神州绿盟信息安全科技股份有限公司 一种网站扫描设备和方法
CN103136477A (zh) * 2013-03-06 2013-06-05 北京奇虎科技有限公司 文件样本的扫描方法和系统
CN103685258A (zh) * 2013-12-06 2014-03-26 北京奇虎科技有限公司 一种快速扫描网站漏洞的方法和装置
CN103731429A (zh) * 2014-01-08 2014-04-16 深信服网络科技(深圳)有限公司 web应用漏洞检测方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457500A (zh) * 2010-10-22 2012-05-16 北京神州绿盟信息安全科技股份有限公司 一种网站扫描设备和方法
CN103136477A (zh) * 2013-03-06 2013-06-05 北京奇虎科技有限公司 文件样本的扫描方法和系统
CN103685258A (zh) * 2013-12-06 2014-03-26 北京奇虎科技有限公司 一种快速扫描网站漏洞的方法和装置
CN103731429A (zh) * 2014-01-08 2014-04-16 深信服网络科技(深圳)有限公司 web应用漏洞检测方法及装置

Also Published As

Publication number Publication date
CN105938533A (zh) 2016-09-14

Similar Documents

Publication Publication Date Title
CN105938533B (zh) 一种系统漏洞的扫描方法和扫描装置
US10108801B2 (en) Web application vulnerability scanning
US9507696B2 (en) Identifying test gaps using code execution paths
CN103258165A (zh) 漏洞测评的处理方法和装置
CN108206830B (zh) 漏洞扫描方法、装置、计算机设备和存储介质
CN107885995A (zh) 小程序的安全扫描方法、装置以及电子设备
CN104503912A (zh) 一种服务响应过程的监测方法及装置
CN106302515B (zh) 一种网站安全防护的方法和装置
CN109347892A (zh) 一种互联网工业资产扫描处理方法及装置
CN107229867B (zh) 内核漏洞挖掘方法、装置、计算设备及计算机存储介质
CN111176918A (zh) 一种服务器测试方法、系统、设备及计算机可读存储介质
CN104637039A (zh) 一种图片处理的方法及装置
CN107621963B (zh) 一种软件部署方法、软件部署系统及电子设备
Gowri et al. IoT forensics: What kind of personal data can be found on discarded, recycled, or re-sold IoT devices
CN107122656B (zh) 一种通过自调试防止外部调试的方法和装置
US20170186145A1 (en) Method for determining reusability, apparatus for displaying boundary sample, and method for displaying boundary sample
Frei The known unknowns
CN109597760A (zh) 一种用于测试的异常场景的部署方法及装置
CN109727209B (zh) 一种确定残缺文物完整图像的方法及装置
CN110825391A (zh) 服务管理方法、装置、电子设备及存储介质
CN106302011A (zh) 基于多端的测试方法及终端
Algaith et al. Comparing detection capabilities of antivirus products: an empirical study with different versions of products from the same vendors
CN109445758A (zh) 数据处理方法、装置、计算机设备和存储介质
US20220164270A1 (en) Automatic optimization and hardening of application images
CN110704301B (zh) Tpc-e自动化测试方法以及tpc-e测试系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant