CN106130980A - 一种漏洞扫描方法及装置 - Google Patents
一种漏洞扫描方法及装置 Download PDFInfo
- Publication number
- CN106130980A CN106130980A CN201610483894.3A CN201610483894A CN106130980A CN 106130980 A CN106130980 A CN 106130980A CN 201610483894 A CN201610483894 A CN 201610483894A CN 106130980 A CN106130980 A CN 106130980A
- Authority
- CN
- China
- Prior art keywords
- vulnerability scanning
- request
- transmitting terminal
- mark
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供漏洞扫描方法及装置,所述方法包括:漏洞扫描工具接收漏洞扫描请求;所述漏洞扫描请求中携带有发送端的标识;解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;根据所述标识在网络中确定对应的发送端;对所确定的发送端进行漏洞扫描。应用本申请实施例,可以实现被动进行漏洞扫描,从而降低漏洞扫描的成本。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种漏洞扫描方法及装置。
背景技术
随着互联网的不断发展,利用漏洞进行攻击的网络安全问题变得日趋严重。
在企业、学校、公司、政府部门等机构中,通常一个内部网络中会存在许多的系统、服务器。为了防止被黑客攻击,往往经常进行漏洞扫描,并在发送漏洞后及时修复。
现有技术中,有两种漏洞扫描方式:
第一种,人工干预地扫描方式,即人工使用漏洞扫描工具对网络中各网络设备例如服务器进行漏洞扫描,在发现漏洞时进行修复或者通知相应的维护人员修复。
第二中,无需人工干预地扫描方式,这样方式需要使用漏扫设备,所述漏扫设备可以自动地对网络中各网络设备例如服务器进行漏洞扫描。
但是,所述漏扫设备的采购费用较高,使得大部分情况下依然第一种方式进行漏洞扫描。而第一种方式需要安排人工主动进行漏洞扫描操作,人力成本大大提高。
发明内容
本申请提供的漏洞扫描方法及装置,以解决现有漏洞扫描成本较大的问题。
根据本申请实施例提供的一种漏洞扫描方法,所述方法包括:
漏洞扫描工具接收漏洞扫描请求;所述漏洞扫描请求中携带有发送端的标识;
解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;
根据所述标识在网络中确定对应的发送端;
对所确定的发送端进行漏洞扫描。
可选的,所述方法还包括:
将所述漏洞扫描结果发送至所述发送端。
可选的,所述漏洞扫描请求中还携带有发送端指定的返回方式;
相应地,所述将所述漏洞扫描结果发送至所述发送端,包括:
将所述漏洞扫描结果按照所述返回方式发送至所述发送端。
可选的,所述返回方式包括如下所述方式中的至少一种:
推送信息;
邮件。
可选的,所述漏洞扫描请求中还携带有认证信息;所述认证信息是所述漏洞扫描工具与发送端预先设置好的;
相应地,所述解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识,具体包括:
解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及所述认证信息;
在所述根据所述标识在网络中确定对应的发送端之前,所述方法还包括:
判断所述认证信息是否正确;
所述根据所述标识在网络中确定对应的发送端,具体包括:
在所述认证信息正确的请求下,根据所述标识在网络中确定对应的发送端。
根据本申请实施例提供的一种漏洞扫描装置,所述装置包括:
接收单元,用于漏洞扫描工具接收漏洞扫描请求;所述漏洞扫描请求中携带有发送端的标识;
解析单元,用于解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;
确定单元,用于根据所述标识在网络中确定对应的发送端;
扫描单元,用于对所确定的发送端进行漏洞扫描。
可选的,所述装置还包括:
返回单元,用于将所述漏洞扫描结果发送至所述发送端。
可选的,所述漏洞扫描请求中还携带有发送端指定的返回方式;
相应地,所述返回单元,还用于将所述漏洞扫描结果按照所述返回方式发送至所述发送端。
可选的,所述返回方式包括如下所述方式中的至少一种:
推送信息;
邮件。
可选的,所述漏洞扫描请求中还携带有认证信息;所述认证信息是所述漏洞扫描工具与发送端预先设置好的;
相应地,所述解析单元,还用于解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及所述认证信息;
在所述确定单元之前,所述装置还包括:
判断单元,用于判断所述认证信息是否正确;
所述确定单元,还用于在所述认证信息正确的请求下,根据所述标识在网络中确定对应的发送端。
本申请实施例中,通过漏洞扫描设备接收漏洞扫描请求;所述请求中携带有发送端的标识;解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;确定所述标识对应的发送端;对所确定的发送端进行漏洞扫描漏洞。如此,漏洞扫描设备只需被动的接收漏洞扫描请求,来对所述漏洞扫描请求的发送端进行漏洞扫描。无需人工干预操作就可以满足发送端漏洞扫描的需求,实现了降低漏洞扫描成本。
附图说明
图1是本申请一实施例提供的漏洞扫描方法的流程图;
图2是本申请提供的一种实现漏洞扫描的系统架构图;
图3是本申请提供的漏洞扫描邮件的示意图;
图4是本申请一实施例提供的漏洞扫描方法的流程图;
图5是本申请一实施例提供的漏洞扫描界面中扫描项目的示意图;
图6是本申请提供的漏洞扫描装置所在设备的一种硬件结构图;
图7是本申请一实施例提供的漏洞扫描装置的模块示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参见图1,为本申请一实施例提供的漏洞扫描方法的流程图,所述方法应用在用于进行漏洞扫描的漏洞扫描工具上,所述漏洞扫描工具可以是一种硬件,也可以是安装在硬件如计算机上的一种软件。所述方法具体可以包括以下步骤:
步骤100:漏洞扫描工具接收漏洞扫描请求。
本实施例中,所述漏洞扫描工具可以被动接收漏洞扫描请求。所述请求中携带有发送端的标识。
所述发送端作为漏洞扫描请求的发送方,可以是包括服务器、台式计算机、膝上型计算机、平板计算机、智能手机、手持式计算机、个人数字助理(“PDA”),或者其它任何的有线或无线处理器驱动装置。
以下结合如图2所示的一种实现漏洞扫描的系统架构图,所述发送端与所述漏洞扫描工具之间可以通过网络进行通信,继而完成交互和数据的处理。所述网络可以是内部网例如局域网,也可以是外部网例如互联网。相应地,所述漏洞扫描工具和发送端可以是在同一个网络下,例如图2中主机1至主机N与漏洞扫描工具就处于同一网络中(第一网络);也可以是在不同的网络下,例如图2中主机a至主机n在第二网络中,漏洞扫描工具在第一网络中。图2中同处于第一网络中的主机2可以向漏洞扫描工具发送扫描请求,所述漏洞扫描工具也可以响应该请求,对主机2进行漏洞扫描;处于第二网络中的主机b可以向第一网络中的漏洞扫描工具发送扫描请求,所述漏洞扫描工具依然可以响应该请求,对主机b进行漏洞扫描。
以下再结合一个实际的应用场景加以说明,在企业的一个内部局域网中,当某一部门需要对其所属的服务器进行漏洞扫描时,可以通过所述服务器向所述漏洞扫描工具发送漏洞扫描请求。
步骤110:解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识。
本实施例中,所述漏洞扫描工具接收到所述漏洞扫描请求后,需要解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识。
所述发送端可以是通过所述漏洞扫描工具提供的Web页面来发送漏洞扫描请求的,此时,所述漏洞扫描请求一般是以数据报文的形式传递的,那么所述漏洞扫描工具接收所述漏洞扫描请求的数据报文后,需要解析所述数据报文,从而获取所述漏洞扫描请求中的所述标识。
所述发送端还可以是通过向所述漏洞扫描工具提供的邮箱发送邮件的方式提出漏洞扫描请求。
如图3所示的一封漏洞扫描的邮件,在所述漏洞扫描工具接收到该邮件后,需要解析该邮件中的内容,例如,通过语义分析技术,获取邮件中字段“扫描目标”的内容“主机1”,从而获取所述漏洞扫描请求中的所述标识。
步骤120:根据所述标识在网络中确定对应的发送端。
本实施例中,所述网络包括内部网络、外部网络中的至少一种。
在所述内部网络,例如企业局域网中,所述标识可以是发送端的ip地址、mac地址。
如下表1为局域网中客户端列表:
表1
ip地址 | mac地址 | 客户端 |
192.168.0.100 | F2-58-38-2B-3A-55 | 主机1 |
192.168.0.101 | 29-3A-31-D2-5F-7B | 主机2 |
其中,所述ip地址是局域网中分配给客户端的指互联网协议地址;所以说mac地址是客户端的物理地址,该表中记录了客户端在局域网中ip地址、mac地址之间的对应关系。
如果上述标识是ip地址,那么根据从所述漏洞扫描请求中解析出的ip地址,从该表中确定发送端(即表1中的客户端)。
相同的,如果上述标识是mac地址,那么根据从所述漏洞扫描请求中解析出的mac地址,也可以从该表中确定发送端(即表1中的客户端)。
在所述外部网络,例如互联网中,所述标识可以是所述漏洞扫描工具分配给所述发送端的。例如,发送端第一次访问漏洞扫描工具提供的网站时,所述漏洞扫描工具可以分配一个编号,并记录所述编号与所述发送端的对应关系。如下表2所示:
表2
编号 | 客户端 |
001 | 主机1 |
002 | 主机2 |
其中,所述编号具有唯一性,即每个客户端对应一个唯一的编号,所述漏洞扫描工具获取发送端的标识后可以从所述表2中查询对应的客户端。
本实施例中对于标识的设置还可以是其它任意的形式,本实施例对此并不加以限定。
步骤130:对所确定的发送端进行漏洞扫描。
通过本申请实施例,漏洞扫描设备接收漏洞扫描请求;所述请求中携带有发送端的标识;解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;确定所述标识对应的发送端;对所确定的发送端进行漏洞扫描漏洞。如此,漏洞扫描设备只需被动的接收漏洞扫描请求,来对所述漏洞扫描请求的发送端进行漏洞扫描。无需人工干预操作就可以满足发送端漏洞扫描的需求,实现了降低漏洞扫描成本。
在本申请的一个具体的实施例中,在所述步骤130之后,所述方法还可以包括:
将所述漏洞扫描结果发送至所述发送端。
通过本实施例,可以将漏洞扫描结果发送给发送端,如果所述漏洞扫描结果显示有漏洞,则所述发送端可以及时提示,使得用户及时处理。
在本申请的一个具体的实施例中,所述漏洞扫描请求中还可以携带有发送端指定的返回方式。
相应地,所述将所述漏洞扫描结果发送至所述发送端,具体可以包括:
将所述漏洞扫描结果按照所述返回方式发送至所述发送端。
在本实施例中,所述返回方式可以包括:
实时地推送信息;
或者,
邮件。
在实际应用中,发送端的用户可以指定漏洞扫描结果的返回方式。这样不同的返回方式可以满足不同用户的需求。例如,如果用户一直在发送端前的情况下,就可以选择实时地推送信息。如果,用户有事出去,甚至由于漏洞扫描时间较长,用户已经下班回家的情况下,也可以通过邮件地方式接收到漏洞扫描结果。
在本申请的一个具体的实施例中,所述漏洞扫描请求中还携带有认证信息。
相应地,如图4所述所述步骤110,具体可以包括:
步骤111:解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及所述认证信息;
在所述步骤120之前,所述方法还包括:
步骤112:判断所述认证信息是否正确;
所述步骤120:在所述认证信息正确的请求下,根据所述标识在网络中确定对应的发送端。
在本实施例中,所述认证信息可以是漏洞扫描工具与发送端预先设置好的。例如,发送端可以在漏洞扫描工具提供的网页中注册,从而在注册成功后接收所述漏洞扫描工具提供的认证信息。
发送端可以预先向漏洞扫描工具申请认证信息,所述认证信息用于确定所述漏洞扫描请求是否合法。如果所述认证信息与漏扫扫描工具上的不一致,则说明所述漏洞扫描请求不合法,对所述漏扫扫描请求不予处理。如果所述认证信息与漏扫扫描工具上的一致,则说明所述漏洞扫描请求合法,执行步骤120。
通过本实施例中,利用漏洞扫描请求中携带的认证信息,来确定发送端是否合法。如此,漏洞扫描工具可以只处理合法的发送端的漏洞扫描请求,不仅可以提高了漏洞扫描工具的网络安全,还可以减少漏洞扫描工具的工作量。以下结合一个应用场景加以说明,在一个企业的内部网络中,如果一个访客连接到该内部网络中,并向所述漏洞扫描工具发送漏洞扫描请求,由于漏洞扫描工具仅处理认证过的发送端发送的漏洞扫描请求,所以对与所述访客发送的漏洞扫描请求不会进行处理。
在实际应用中,漏洞扫描工具一般提供有多种扫描项目。例如,可以对软件开发代码进行扫描的代码审计项目;可以对系统进行安全评估的渗透测试项目等。对于发送端来说,也没有必要进行全部项目的扫描,不同发送端可能有不同的漏洞扫描需求。如果对每个发送端都进行全部项目的扫描,无疑是浪费时间和资源。为了解决上述问题,在本申请的一个具体的实施例中,所述漏洞扫描请求中还可以携带有发送端指定的扫描项目。
相应地,所述步骤110,具体可以包括:
解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及扫描项目。
所述步骤130,具体可以包括:
对所确定的发送端进行所述扫描项目的漏洞扫描。
本实施例中,所述扫描项目是发送端指定的。如图5所示,用户可以在发送端上选择需要的扫描项目,图5中用户选择了代码审计的项目,进而通过点击开始扫描按钮,向漏洞扫描工具发送漏洞扫描请求。
通过本实施例中,漏洞扫描工具可以根据发送端指定的扫描项目来进行漏洞扫描。如此,可以降低扫描时间,提高用户体验。
在实际应用中,在同一时间可能有多个漏洞扫描请求,如何确定先后顺序就变得很重要。在现有技术中,例如当多个部门都需要修复漏洞时,负责漏洞扫描的网络管理员就需要协调各个部门进行配合,这样无疑加重了网络管理员的负担。为了解决上述问题,在本申请的一个具体的实施例中,在所述漏洞扫描请求中还可以携带有发送端的优先权。
在本实施例中,通过设置优先权的方式,在漏洞扫描工具接收到不同的漏洞扫描请求后,可以根据所述漏洞扫描请求中携带的优先权,优先处理所述优先权高的漏洞扫描请求。
所述优先权可以是人为预先设定的,例如包括低优先权、中优先权、高优先权。
举例说明,漏洞扫描工具同时接收到2个漏洞扫描请求,所述漏洞扫描工具解析后获取这2个漏洞扫描请求的优先权分别为低优先权、高优先权。那么所述漏洞扫描工具可以优先处理所述高优先权对应的漏洞扫描请求;而对于所述低优先权对应的漏洞扫描请求,放入等待队列中,在所述漏洞扫描工具空闲时进行处理。
通过本实施例,设置优先权可以解决多个漏洞扫描请求同时到达后的先后处理顺序。
与前述漏洞扫描方法实施例相对应,本申请还提供了漏洞扫描装置的实施例。
本申请漏洞扫描装置的实施例可以分别应用在漏洞扫描设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图6所示,为本申请漏洞扫描装置所在设备的一种硬件结构图,除了图6所示的处理器、网络接口、内存以及非易失性存储器之外,实施例中装置所在的设备通常根据该漏洞扫描的实际功能,还可以包括其他硬件,对此不再赘述。
参见图7,为本申请一实施例提供的漏洞扫描装置的模块图,所述装置应用在用于进行漏洞扫描的漏洞扫描工具上,所述漏洞扫描工具可以是一种硬件,也可以是安装在硬件如计算机上的一种软件。所述装置包括:接收单元300、解析单元310、确定单元320和扫描单元330。
其中,所述接收单元300,用于漏洞扫描工具接收漏洞扫描请求;所述漏洞扫描请求中携带有发送端的标识;
所述解析单元310,用于解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;
所述确定单元320,用于根据所述标识在网络中确定对应的发送端;
所述扫描单元330,用于对所确定的发送端进行漏洞扫描。
在一个可选的实现方式中:
所述网络包括内部网络、外部网络中的至少一种。
在一个可选的实现方式中:
所述装置还可以包括:
返回单元,用于将所述漏洞扫描结果发送至所述发送端。
在一个可选的实现方式中:
所述漏洞扫描请求中还携带有发送端指定的返回方式;
相应地,所述返回单元,还用于将所述漏洞扫描结果按照所述返回方式发送至所述发送端。
在一个可选的实现方式中:
所述返回方式包括如下所述方式中的至少一种:
推送信息;
邮件。
在一个可选的实现方式中:
所述漏洞扫描请求中还携带有认证信息;所述认证信息是所述漏洞扫描工具与发送端预先设置好的;
相应地,所述解析单元310,还用于解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及所述认证信息;
在所述确定单元320之前,所述装置还可以包括:
判断单元,用于判断所述认证信息是否正确;
所述确定单元320,还用于在所述认证信息正确的请求下,根据所述标识在网络中确定对应的发送端。
在一个可选的实现方式中:
所述漏洞扫描请求中还可以携带有发送端指定的扫描项目;
相应地,所述解析单元310,还用于解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及扫描项目;
所述扫描单元330,还用于对所确定的发送端进行所述扫描项目的漏洞扫描。
在一个可选的实现方式中:
所述漏洞扫描请求中还可以携带有发送端的优先权;
相应地,所述解析单元310,还用于解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及优先权。
综上所述,通过漏洞扫描设备接收漏洞扫描请求;所述请求中携带有发送端的标识;解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;确定所述标识对应的发送端;对所确定的发送端进行漏洞扫描漏洞。如此,漏洞扫描设备只需被动的接收漏洞扫描请求,来对所述漏洞扫描请求的发送端进行漏洞扫描。无需人工干预操作就可以满足发送端漏洞扫描的需求,实现了降低漏洞扫描成本。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种漏洞扫描方法,其特征在于,所述方法包括:
漏洞扫描工具接收漏洞扫描请求;所述漏洞扫描请求中携带有发送端的标识;
解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;
根据所述标识在网络中确定对应的发送端;
对所确定的发送端进行漏洞扫描。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述漏洞扫描结果发送至所述发送端。
3.根据权利要求2所述的方法,其特征在于,所述漏洞扫描请求中还携带有发送端指定的返回方式;
相应地,所述将所述漏洞扫描结果发送至所述发送端,包括:
将所述漏洞扫描结果按照所述返回方式发送至所述发送端。
4.根据权利要求3所述的方法,其特征在于,所述返回方式包括如下所述方式中的至少一种:
推送信息;
邮件。
5.根据权利要求1所述的方法,其特征在于,所述漏洞扫描请求中还携带有认证信息;所述认证信息是所述漏洞扫描工具与发送端预先设置好的;
相应地,所述解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识,具体包括:
解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及所述认证信息;
在所述根据所述标识在网络中确定对应的发送端之前,所述方法还包括:
判断所述认证信息是否正确;
所述根据所述标识在网络中确定对应的发送端,具体包括:
在所述认证信息正确的请求下,根据所述标识在网络中确定对应的发送端。
6.一种漏洞扫描装置,其特征在于,所述装置包括:
接收单元,用于漏洞扫描工具接收漏洞扫描请求;所述漏洞扫描请求中携带有发送端的标识;
解析单元,用于解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识;
确定单元,用于根据所述标识在网络中确定对应的发送端;
扫描单元,用于对所确定的发送端进行漏洞扫描。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
返回单元,用于将所述漏洞扫描结果发送至所述发送端。
8.根据权利要求7所述的装置,其特征在于,所述漏洞扫描请求中还携带有发送端指定的返回方式;
相应地,所述返回单元,还用于将所述漏洞扫描结果按照所述返回方式发送至所述发送端。
9.根据权利要求8所述的装置,其特征在于,所述返回方式包括如下所述方式中的至少一种:
推送信息;
邮件。
10.根据权利要求6所述的装置,其特征在于,所述漏洞扫描请求中还携带有认证信息;所述认证信息是所述漏洞扫描工具与发送端预先设置好的;
相应地,所述解析单元,还用于解析所述漏洞扫描请求,从而获取所述漏洞扫描请求中的所述标识及所述认证信息;
在所述确定单元之前,所述装置还包括:
判断单元,用于判断所述认证信息是否正确;
所述确定单元,还用于在所述认证信息正确的请求下,根据所述标识在网络中确定对应的发送端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610483894.3A CN106130980A (zh) | 2016-06-23 | 2016-06-23 | 一种漏洞扫描方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610483894.3A CN106130980A (zh) | 2016-06-23 | 2016-06-23 | 一种漏洞扫描方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106130980A true CN106130980A (zh) | 2016-11-16 |
Family
ID=57267402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610483894.3A Pending CN106130980A (zh) | 2016-06-23 | 2016-06-23 | 一种漏洞扫描方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106130980A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921680A (zh) * | 2017-05-05 | 2017-07-04 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法及装置 |
CN107392031A (zh) * | 2017-08-04 | 2017-11-24 | 杭州安恒信息技术有限公司 | 漏洞的扫描方法及装置 |
WO2019047346A1 (zh) * | 2017-09-11 | 2019-03-14 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
CN109933990A (zh) * | 2019-03-12 | 2019-06-25 | 国网新疆电力有限公司电力科学研究院 | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 |
CN110971599A (zh) * | 2019-11-29 | 2020-04-07 | 杭州迪普科技股份有限公司 | 漏洞扫描方法和装置 |
CN113556351A (zh) * | 2021-07-27 | 2021-10-26 | 上海工业自动化仪表研究院有限公司 | 一种漏洞扫描数据的实时推送方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256606A1 (en) * | 2007-04-16 | 2008-10-16 | George Mathew Koikara | Method and Apparatus for Privilege Management |
CN102523218A (zh) * | 2011-12-16 | 2012-06-27 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
CN103368970A (zh) * | 2013-07-23 | 2013-10-23 | 江苏君立华域信息安全技术有限公司 | 一种针对网络目标的自动化安全检测方法 |
CN105491009A (zh) * | 2015-11-20 | 2016-04-13 | 西安交大捷普网络科技有限公司 | 基于新通信协议的漏洞扫描的联动方法 |
-
2016
- 2016-06-23 CN CN201610483894.3A patent/CN106130980A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256606A1 (en) * | 2007-04-16 | 2008-10-16 | George Mathew Koikara | Method and Apparatus for Privilege Management |
CN102523218A (zh) * | 2011-12-16 | 2012-06-27 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
CN103368970A (zh) * | 2013-07-23 | 2013-10-23 | 江苏君立华域信息安全技术有限公司 | 一种针对网络目标的自动化安全检测方法 |
CN105491009A (zh) * | 2015-11-20 | 2016-04-13 | 西安交大捷普网络科技有限公司 | 基于新通信协议的漏洞扫描的联动方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921680A (zh) * | 2017-05-05 | 2017-07-04 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法及装置 |
CN106921680B (zh) * | 2017-05-05 | 2018-07-06 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法及装置 |
CN107392031A (zh) * | 2017-08-04 | 2017-11-24 | 杭州安恒信息技术有限公司 | 漏洞的扫描方法及装置 |
WO2019047346A1 (zh) * | 2017-09-11 | 2019-03-14 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
US11190536B2 (en) | 2017-09-11 | 2021-11-30 | Ping An Technology (Shenzhen) Co., Ltd. | Website vulnerability scan method, device, computer apparatus, and storage medium |
CN109933990A (zh) * | 2019-03-12 | 2019-06-25 | 国网新疆电力有限公司电力科学研究院 | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 |
CN109933990B (zh) * | 2019-03-12 | 2020-12-29 | 国网新疆电力有限公司电力科学研究院 | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 |
CN110971599A (zh) * | 2019-11-29 | 2020-04-07 | 杭州迪普科技股份有限公司 | 漏洞扫描方法和装置 |
CN113556351A (zh) * | 2021-07-27 | 2021-10-26 | 上海工业自动化仪表研究院有限公司 | 一种漏洞扫描数据的实时推送方法 |
CN113556351B (zh) * | 2021-07-27 | 2022-12-06 | 上海工业自动化仪表研究院有限公司 | 一种漏洞扫描数据的实时推送方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106130980A (zh) | 一种漏洞扫描方法及装置 | |
CN108255730B (zh) | 软件接口测试方法、测试设备、存储介质及装置 | |
CN101242279B (zh) | 用于web系统的自动化渗透性测试系统和方法 | |
CN103475726B (zh) | 一种虚拟桌面管理方法、服务器和客户端 | |
CN109413096B (zh) | 一种多应用的登录方法及装置 | |
CN104901970B (zh) | 一种二维码登录方法、服务器及系统 | |
CN104468531A (zh) | 敏感数据的授权方法、装置和系统 | |
CN109246111A (zh) | 一种网络设备telnet弱口令的检测方法及装置 | |
JP2020532784A (ja) | 情報送信方法およびデバイス | |
CN105162604B (zh) | 一种基于特征图像识别的验证方法、服务器及系统 | |
US11405403B2 (en) | Method and device, and server and terminal for processing network resource access | |
CN104125215A (zh) | 网站域名劫持检测方法和系统 | |
CN103916492A (zh) | 一种网络设备访问控制方法及装置 | |
CN105450592A (zh) | 安全校验方法、装置、服务器及终端 | |
CN105095729B (zh) | 一种二维码登录方法、服务器及系统 | |
US20190370743A1 (en) | Method for acquiring user information and relevant device | |
CN106485520B (zh) | 跨渠道通讯控制方法及服务器 | |
CN107959920A (zh) | 一种基于无线网络的签到方法及设备 | |
CN111666584B (zh) | 一种私有云盘的部署方法及系统 | |
CN103634280A (zh) | 一种网站安全扫描方法及装置 | |
CN105577692A (zh) | 一种网站登录认证方法和装置 | |
CN111369281B (zh) | 线上消息处理方法、装置、设备及可读存储介质 | |
CN110442611B (zh) | 一种公司品牌域名自动化查询方法及系统 | |
CN104506405A (zh) | 跨域访问的方法及装置 | |
US9881516B1 (en) | System and method for detecting cheating while administering online assessments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161116 |
|
RJ01 | Rejection of invention patent application after publication |