CN106650458B - 一种漏洞的扫描方法及装置 - Google Patents

一种漏洞的扫描方法及装置 Download PDF

Info

Publication number
CN106650458B
CN106650458B CN201610905156.3A CN201610905156A CN106650458B CN 106650458 B CN106650458 B CN 106650458B CN 201610905156 A CN201610905156 A CN 201610905156A CN 106650458 B CN106650458 B CN 106650458B
Authority
CN
China
Prior art keywords
information
scanned
finger print
equipment
print information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610905156.3A
Other languages
English (en)
Other versions
CN106650458A (zh
Inventor
李小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201610905156.3A priority Critical patent/CN106650458B/zh
Publication of CN106650458A publication Critical patent/CN106650458A/zh
Application granted granted Critical
Publication of CN106650458B publication Critical patent/CN106650458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明提供一种漏洞的扫描方法及装置,所述方法包括:获取待扫描设备的待匹配信息,待匹配信息包含待扫描设备的第一标识和待扫描设备的第一指纹信息;将第一标识与预设指纹列表中记录的每一个第二标识进行匹配,预设指纹列表用于记录至少一种指纹类型的指纹信息;当第一标识与预设指纹列表中记录的其中一个第二标识匹配成功时,将与第一标识匹配成功的第二标识确定为第三标识;将第一指纹信息与第三标识对应的第二指纹信息进行比较,第二指纹信息的指纹类型与第一指纹信息的指纹类型相同,得到比较结果;当比较结果表示第一指纹信息与第二指纹信息不一致时,对待扫描设备进行扫描。应用本发明实施例,缩短了整个扫描过程需要的扫描时间。

Description

一种漏洞的扫描方法及装置
技术领域
本发明涉及网络通信技术领域,尤其涉及一种漏洞的扫描方法及装置。
背景技术
随着互联网通信技术的高速发展,互联网给人们的生活带来巨大便利的同时,黑客利用网络设备中存在的漏洞进行恶意攻击的事件也日益增多,定期对网络设备中存在的漏洞进行扫描变得尤为重要。
现有技术方案中,当待扫描设备的指纹信息并未发生变化时,表示待扫描设备中硬件、软件或者系统的配置信息未发生改变,扫描设备对待扫描设备进行扫描后获取的扫描结果发生变化的概率较小。针对配置信息并未发生变化的的待扫描设备,扫描设备对该待扫描设备进行的扫描将占用大量扫描时间,导致整个扫描过程需要的扫描时间过长。
发明内容
有鉴于此,本发明提供一种漏洞的扫描方法及装置,当待扫描设备的配置信息并未发生变化时避免对待扫描设备进行扫描,以解决现有技术中整个扫描过程需要的扫描时间过长的问题。
为实现上述目的,本发明提供技术方案如下:
根据本发明的第一方面,提出了一种漏洞的扫描方法,应用在扫描设备中,所述方法包括:
获取待扫描设备的待匹配信息,所述待匹配信息包含所述待扫描设备的第一标识和所述待扫描设备的第一指纹信息;
将所述第一标识与预设指纹列表中记录的每一个第二标识进行匹配,所述预设指纹列表用于记录至少一种指纹类型的指纹信息;
当所述第一标识与所述预设指纹列表中记录的其中一个第二标识匹配成功时,将与所述第一标识匹配成功的第二标识确定为第三标识;
将所述第一指纹信息与所述第三标识对应的第二指纹信息进行比较,所述第二指纹信息的指纹类型与所述第一指纹信息的指纹类型相同,得到比较结果;
当所述比较结果表示所述第一指纹信息与所述第二指纹信息不一致时,对所述待扫描设备进行扫描。
根据本发明的第二方面,提出了一种漏洞的扫描装置,包括:
匹配信息获取单元,用于获取待扫描设备的待匹配信息,所述待匹配信息包含所述待扫描设备的第一标识和所述待扫描设备的第一指纹信息;
标识匹配单元,用于将所述匹配信息获取单元获取的所述第一标识与预设指纹列表中记录的每一个第二标识进行匹配,所述预设指纹列表用于记录至少一种指纹类型的指纹信息;
标识确定单元,用于当所述标识匹配单元中所述第一标识与所述预设指纹列表中记录的其中一个第二标识匹配成功时,将与所述第一标识匹配成功的第二标识确定为第三标识;
指纹信息匹配单元,用于将所述匹配信息获取单元获取的所述第一指纹信息与所述标识确定单元确定的所述第三标识对应的第二指纹信息进行比较,所述第二指纹信息的指纹类型与所述第一指纹信息的指纹类型相同,得到比较结果;
第一扫描单元,用于当所述指纹信息匹配单元中所述比较结果表示所述第一指纹信息与所述第二指纹信息不一致时,对所述待扫描设备进行扫描。
由以上技术方案可见,扫描设备获取待扫描设备的待匹配信息,扫描设备基于预设指纹列表及待匹配信息确定是否对待扫描设备进行扫描。当待扫描设备的配置信息未发生变化时,扫描设备基于预设指纹列表及待匹配信息确定不需要对待扫描设备进行扫描,避免了扫描设备对配置信息未发生变化的待扫描设备进行扫描,解决了现有技术中整个扫描过程需要的扫描时间过长的问题。
附图说明
图1A是应用本发明实施例漏洞的扫描的一个应用场景示意图;
图1B是本发明提供的漏洞的扫描方法中的扫描设备的内部结构示意图;
图2是本发明提供的一个漏洞的扫描方法的实施例流程图;
图3是本发明提供的另一个漏洞的扫描方法的实施例流程图;
图4是本发明提供的再一个漏洞的扫描方法的实施例流程图;
图5是本发明提供的一种扫描设备的硬件结构图;
图6是本发明提供的一个漏洞的扫描装置的实施例框图;
图7是本发明提供的另一个漏洞的扫描装置的实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1A是应用本发明实施例漏洞的扫描的一个应用场景示意图,如图1A所示,该网络架构中包括:管理设备11、扫描设备12、待扫描设备13、待扫描设备14、待扫描设备15。其中管理设备11可以为安装了扫描交互软件的电脑(Personal computer,简称为PC);扫描设备12为具有漏洞扫描功能的服务器,扫描设备12可以通过网络连接对待扫描设备13、待扫描设备14、待扫描设备15中存在的硬件、软件或者系统中的漏洞进行扫描;待扫描设备13、待扫描设备14、待扫描设备15可以为服务器、交换机、路由器等网络设备。通常,用户可以通过管理设备11安装的扫描交互软件向扫描设备12发送目标信息及扫描策略信息,目标信息用于扫描设备12确定待扫描设备,目标信息可以为数字、字母或者两者的组合,目标信息例如为,待扫描设备13的网络之间互连的协议(Internet Protocol,简称为IP)地址192.168.1.1、待扫描设备14的IP地址192.168.1.2、待扫描设备15的IP地址192.168.1.3;扫描策略信息用于扫描设备12确定扫描策略,本领域技术人员可以理解的是,此处扫描策略的概念为现有技术,故不作详述。
在一实施例中,扫描设备12基于获取到的目标信息及扫描策略信息预设一个目标列表,扫描设备12根据预设目标列表中的一个目标信息确定待扫描设备为待扫描设备13。扫描设备12获取待扫描设备13的待匹配信息。待匹配信息包括待扫描设备13的第一标识和待扫描设备13的第一指纹信息,第一标识用于区分不同的待扫描设备,第一标识例如为待扫描设备13的IP地址192.168.1.1;第一指纹信息可以包含待扫描设备13的至少一种指纹类型的指纹信息,指纹信息为待扫描设备13中硬件、软件或者系统的配置信息,指纹类型包括系统平台信息、开放端口信息、旗帜信息等。此外,扫描设备12预设了指纹列表,预设指纹列表用于记录至少一种指纹类型的指纹信息,至少一种指纹类型的指纹信息分别对应一个第二标识,第二标识可以为数字、字母或者两者的组合。扫描设备12将第一标识与预设指纹列表中记录的每一个第二标识进行匹配,当第一标识与预设指纹列表中记录的其中一个第二标识匹配成功时,扫描设备12将与第一标识匹配成功的第二标识确定为第三标识。扫描设备12将第一指纹信息与第三标识对应的第二指纹信息进行比较,当第一指纹信息与所述第二指纹信息比较结果不一致时,扫描设备12基于预设目标列表中待扫描设备13对应的扫描策略对待扫描设备13进行扫描。本发明实施例提出的一种漏洞的扫描方法,当待扫描设备13的第一指纹信息与第二指纹信息一致时,表示第一指纹信息对应的待扫描设备13的配置信息并未发生变化,从而避免了扫描设备12对待扫描设备13进行扫描,解决了现有技术中整个扫描过程需要的扫描时间过长的问题。
图1B是本发明提供的漏洞的扫描方法中的扫描设备的内部结构示意图,本发明实施例以待扫描设备为图1A中的待扫描设备13为例并结合图1A进行示例性说明,如图1B所示,扫描设备12的内部可以包括存储模块121、配置模块122、监控模块123、扫描模块124。其中,存储模块121可以用于存储待扫描设备13的待匹配信息,待匹配信息是存储模块121从监控模块123中获取的,管理设备11通过从存储模块121中获取待扫描设备13的待匹配信息进而及时掌握待扫描设备13中的配置变化情况,存储模块121还用于存储扫描模块124对待扫描设备13完成扫描后获得的扫描结果;配置模块122用于接收用户通过管理设备11安装的扫描交互软件发送的目标信息及扫描策略信息,配置模块122基于目标信息及扫描策略信息预设一个目标列表;监控模块123用于接收配置模块122预设的目标列表,并基于该预设目标列表确定待扫描设备,在一实施例中,监控模块123基于预设目标列表中的一个目标信息,确定待扫描设备,例如,监控模块123基于预设目标列表中的192.168.1.1确定待扫描设备为待扫描设备13,监控模块123周期性地获取待扫描设备13的待匹配信息,该周期可以为第一预设周期,第一预设周期例如为1小时,此外,监控模块123预设了指纹列表,预设指纹列表用于记录至少一种指纹类型的指纹信息,至少一种指纹类型的指纹信息分别对应一个第二标识,监控模块123基于待扫描设备13的待匹配信息与该预设指纹列表进行匹配,当匹配结果不一致时,则监控模块123对待扫描设备13进行标记,并得到标记信息,该标记信息表示需要对待扫描设备13进行扫描;扫描模块124周期性地从监控模块123中获取带有标记信息的第三标识,扫描模块124通过第三标识确定需要进行扫描的设备,该周期可以为第二预设周期,第二预设周期例如为12小时,扫描模块124用于对上述需要进行扫描的设备进行扫描。本领域技术人员可以理解的是,此处第一预设周期、第二预设周期可以由用户根据自身需求通过管理设备11安装的扫描交互软件进行设定,第一预设周期例如为1小时、第二预设周期例如为12小时仅为一种合理情况的示例性说明,其不能形成对本发明的限制。
本领域技术人员可以理解的是,上述仅以如何选取待扫描设备13、如何对待扫描设备13进行扫描为例进行示例性说明,本发明实施例适用于扫描设备12所监控的任意待扫描设备,具体如何选取待扫描设备、如何对待扫描设备进行扫描的过程可以参见上述对待扫描设备13的说明,此处不再详述。
通过本发明实施例,监控模块123基于第一预设周期将待扫描设备13的待匹配信息与预设指纹列表进行匹配,当匹配结果表示第一指纹信息与第二指纹信息不一致时,扫描模块124对待扫描设备13进行标记,得到标识信息,扫描模块124基于第二预设周期及该标识信息从监控模块123中确定需要进行扫描的设备,由于待扫描设备13带有标识信息,扫描模块124需要对待扫描设备13进行扫描。当第一预设周期较小时,监控模块123可以及时监控待扫描设备13的第一指纹信息的变化情况,若待扫描设备13的第一指纹信息发生变化则扫描模块124可以基于标记信息和第二预设周期对待扫描设备13及时进行扫描,大大提高了扫描结果的时效性。
为对本发明进行进一步说明,提供下列实施例:
图2是本发明提供的一个漏洞的扫描方法的实施例流程图,本发明实施例结合图1A、1B进行示例性说明,如图2所示,包括步骤如下:
步骤201:获取待扫描设备的待匹配信息,待匹配信息包含待扫描设备的第一标识和待扫描设备的第一指纹信息。
步骤202:将第一标识与预设指纹列表中记录的每一个第二标识进行匹配,预设指纹列表用于记录至少一种指纹类型的指纹信息。
步骤203:当第一标识与预设指纹列表中记录的其中一个第二标识匹配成功时,将与第一标识匹配成功的第二标识确定为第三标识。
步骤204:将第一指纹信息与第三标识对应的第二指纹信息进行比较,第二指纹信息的指纹类型与第一指纹信息的指纹类型相同,得到比较结果。
步骤205:当比较结果表示第一指纹信息与第二指纹信息不一致时,对待扫描设备进行扫描。
在步骤201中,在一实施例中,扫描设备12获取待扫描设备13的待匹配信息。待扫描设备13是扫描设备12基于预设目标列表确定的,预设目标列表用于记录目标信息及扫描策略信息,其中,目标信息用于扫描设备12确定待扫描设备,目标信息可以为数字、字母或者两者的组合,目标信息例如为,待扫描设备13的网络之间互连的协议(InternetProtocol,简称为IP)地址192.168.1.1、待扫描设备14的IP地址192.168.1.2、待扫描设备15的IP地址192.168.1.3;扫描策略信息用于扫描设备12确定扫描策略,本领域技术人员可以理解的是,此处扫描策略的概念为现有技术,故不作详述。待匹配信息包含待扫描设备13的第一标识和待扫描设备13的第一指纹信息,第一标识用于区分不同的待扫描设备,第一标识例如为待扫描设备13的IP地址192.168.1.1;第一指纹信息可以包含待扫描设备13的至少一种指纹类型的指纹信息,指纹信息为待扫描设备13中硬件、软件或者系统的配置信息,指纹类型包括系统平台信息、开放端口信息、旗帜信息等。扫描设备12获取待扫描设备13的待匹配信息的方式可以为:当网络构架中待扫描设备总的数量较少时,用户可以通过管理设备11安装的扫描交互软件手动输入待扫描设备13的待匹配信息;当网络构架中待扫描设备总的数量较多时,扫描设备12向待扫描设备13发送请求报文,该请求报文是基于预设指纹列表中的指纹类型生成的,待扫描设备13根据接收到的请求报文向扫描设备12返回响应报文,扫描设备12基于响应报文获取到待扫描设备13的待匹配信息。此处扫描设备12获取待扫描设备13的待匹配信息的方式并不能形成对本发明的限制。
在步骤202中,在一实施例中,扫描设备12预设了指纹列表,预设指纹列表用于记录至少一种指纹类型的指纹信息,预设指纹列表用于记录至少一种指纹类型的指纹信息,指纹类型包括系统平台信息、开放端口信息、旗帜信息等,至少一种指纹类型的指纹信息分别对应一个第二标识。预设指纹列表如表1所示,以预设指纹列表中记录系统平台信息、开放端口信息、旗帜信息三种指纹类型,第一标识为192.168.1.1,第二标识为IP地址为例进行示例性说明:
表1
IP地址 系统平台信息 开放端口信息 旗帜信息 标记信息
192.168.1.1 Windows 80、441 2.2.22 -
192.168.1.2 Linux 80、443 2.4.2 -
192.168.1.3 Unix 80、440 2.3.16 -
在上述表1中,第二标识192.168.1.1、第二标识192.168.1.2、第二标识192.168.1.3分别为待扫描设备13、待扫描设备14、待扫描设备15的IP地址。待扫描设备13对应的系统平台信息为Windows、开放端口信息为80和441、旗帜信息为2.2.22;待扫描设备14对应的系统平台信息为Linux、开放端口信息为80和443、旗帜信息为2.4.2;待扫描设备15对应的系统平台信息为Unix、开放端口信息为80和440、旗帜信息为2.3.16。扫描设备12将第一标识192.168.1.1分别与第二标识192.168.1.1、第二标识192.168.1.2、第二标识192.168.1.3进行匹配。表1所示的标记信息用于扫描设备判断是否需要对带有标记信息的待扫描设备进行扫描,当标识信息为“1”时,表示需要对标识信息为“1”对应的待扫描设备进行扫描。本领域技术人员可以理解的是,此处预设指纹列表中记录的指纹类型不仅限于系统平台信息、开放端口信息、旗帜信息,此处指纹类型可以由用户通过安装在管理设备11上的交互软件进行配置,对指纹类型进行选择的原则可以为待扫描设备中硬件、软件或者系统的配置信息,当配置信息发生变化时,易导致待扫描设备出现漏洞,此类配置信息可作为指纹类型在预设指纹列表中进行记录。
在步骤203中,在一实施例中,当待扫描设备13的第一标识192.168.1.1与预设指纹列表中记录第二标识192.168.1.1匹配成功时,扫描设备12将第二标识192.168.1.1确定为第三标识192.168.1.1。
在步骤204中,在一实施例中,第二指纹信息为第三标识对应的,且与第一指纹信息的指纹类型相同的信息。扫描设备12是基于不同的type类型,将第一指纹信息与第二指纹信息匹配成功的,此处type类型为现有技术,故不作详述。结合表1及步骤203,以第一指纹信息为Linux为例,扫描设备12将第一指纹信息Linux与第三标识192.168.1.1对应的第二指纹信息Windows进行比较,比较结果表示第一指纹信息Linux与第二指纹信息Windows不一致。
在步骤205中,在一实施例中,结合步骤204,当比较结果表示第一指纹信息Linux与第二指纹信息Windows不一致时,扫描设备12对待扫描设备13进行扫描。
通过本发明实施例,扫描设备获取待扫描设备的待匹配信息,当待扫描设备的配置信息并未发生变化时,扫描设备可以基于预设指纹列表及待匹配信息确定无需对待扫描设备进行扫描,解决了现有技术中整个扫描过程需要的扫描时间过长的问题。
图3是本发明提供的另一个漏洞的扫描方法的实施例流程图,本发明实施例应用在上述图1A所示的扫描设备12上,本发明实施例结合图1A、图2进行示例性说明,如图3所示,包括步骤如下:
步骤301:扫描设备判断第一时间点和第二时间点的第一时间差是否大于或者等于第一预设周期,第一时间点为上一获取待扫描设备的待匹配信息时的时间点,第二时间点为当前时间点。
步骤302:当第一时间差大于或者等于第一预设周期时,扫描设备基于预设指纹列表中记录的至少一种指纹类型的指纹信息,向待扫描设备发送请求报文。
步骤303:待扫描设备根据请求报文返回响应报文。
步骤304:扫描设备基于响应报文获取待扫描设备的待匹配信息,待匹配信息包含待扫描设备的第一标识和待扫描设备的第一指纹信息。
步骤305:扫描设备将第一标识与预设指纹列表中记录的每一个第二标识进行匹配,预设指纹列表用于记录至少一种指纹类型的指纹信息。
步骤306:当第一标识与预设指纹列表中记录的其中一个第二标识匹配成功时,扫描设备将与第一标识匹配成功的第二标识确定为第三标识。
步骤307:扫描设备将第一指纹信息与第三标识对应的第二指纹信息进行比较,第二指纹信息的指纹类型与第一指纹信息的指纹类型相同,得到比较结果。
步骤308:当比较结果表示第一指纹信息与第二指纹信息不一致时,扫描设备对第三标识进行标记,得到标记信息,标记信息用于扫描设备判断是否需要对待扫描设备进行扫描。
步骤309:扫描设备将第二指纹信息更新为第一指纹信息。
步骤310:扫描设备判断第三时间点和第四时间点的第二时间差是否大于或者等于第二预设周期,第三时间点为扫描设备上一查找预设指纹列表中是否存在标记信息时的时间点,第四时间点为当前时间点。
步骤311:当第二时间差大于或者等于第二预设周期时,扫描设备查找预设指纹列表中是否存在该标记信息。
步骤312:当扫描设备查找预设指纹列表中存在该标记信息时,扫描设备确定需要对待扫描设备进行扫描。
步骤313:扫描设备对该待扫描设备进行扫描。
在步骤301中,在一实施例中,扫描设备12判断第一时间点和第二时间点的第一时间差是否大于或者等于第一预设周期,第一时间点为上一获取待扫描设备13的待匹配信息时的时间点,第二时间点为当前时间点。第一预设周期可以由用户通过管理设备11上安装的交换软件进行设置。例如,扫描设备12上一获取待扫描设备13的待匹配信息时的时间点为2016/10/13/09:30:00点,当前时间点为2016/10/13/10:00:01点,第一预设周期为1小时。
在步骤302中,当第一时间差大于或者等于第一预设周期时,扫描设备12基于预设指纹列表中记录的至少一种指纹类型的指纹信息,向待扫描设备13发送请求报文。结合步骤301及表1,例如,扫描设备12基于第一时间点2016/10/13/09:30:00及第二时间点2016/10/13/10:00:01判断第二时间差01小时01秒大于1小时,扫描设备12基于表1所示的预设指纹列表中记录的系统平台信息、开放端口信息、旗帜信息三种指纹类型,向待扫描设备13发送请求报文。
在步骤303中,待扫描设备13根据请求报文返回响应报文。本领域技术人员可以理解的是,对于步骤301-步骤302,由于不同指纹类型的指纹信息获取方式不同,扫描设备12与待扫描设备13之间的交互次数不定,本发明实施例请求报文与响应报文的数量及交互次数仅为示例性说明,并不能形成对本发明的限制。
在步骤304中,扫描设备12基于响应报文获取待扫描设备13的待匹配信息,待扫描设备13是由扫描设备12基于预设目标列表中的一个目标信息确定的,该预设目标列表为扫描设备12基于获取到的目标信息及扫描策略信息建立的,目标信息及扫描策略信息由用户通过管理设备11安装的扫描交互软件向扫描设备12发送得到。待匹配信息包含待扫描设备13的第一标识和待扫描设备13的第一指纹信息,第一标识用于区分不同的待扫描设备,第一标识例如为待扫描设备13的IP地址192.168.1.1;第一指纹信息可以包含待扫描设备13的至少一种指纹类型的指纹信息,指纹信息为待扫描设备13中硬件、软件或者系统的配置信息,指纹类型包括系统平台信息、开放端口信息、旗帜信息等,第一指纹信息例如为Linux。。
此外,对于第一指纹信息可以包含待扫描设备13的至少一种指纹类型的指纹信息,本领域技术人员可以理解的是,由于不同指纹类型的指纹信息获取方式不同,扫描设备12与待扫描设备13之间的交互次数不定,不同指纹类型的指纹信息获取到的时间不同,第一指纹信息可以包含一种指纹类型的指纹信息,也可以包含至少一种指纹类型的指纹信息。当第一指纹信息包含一种指纹类型的指纹信息时,扫描设备12每次接收到待扫描设备13返回的一种指纹类型的指纹信息时,将该种指纹类型的指纹信息与预设指纹列表中相同类型的指纹信息进行比较;当第一指纹信息包含至少一种指纹类型的指纹信息时,由扫描设备12对不同时间获取到的指纹信息进行统一整理后,集中与预设指纹列表中记录的不同指纹类型的指纹信息进行匹配,上述请求报文的数量、响应报文的数量、第一指纹信息所包含指纹类型的数量并不能形成对本发明的限制,此外,不同指纹类型的指纹信息获取方式为现有技术,故此处不作详述。
在步骤305中,扫描设备12将第一标识与预设指纹列表中记录的每一个第二标识进行匹配,预设指纹列表用于记录至少一种指纹类型的指纹信息。结合表1,例如,预设指纹列表记录了系统平台信息、开放端口信息、旗帜信息三种指纹类型的指纹信息,扫描设备12将第一标识192.168.1.1与表1所示的预设指纹列表中记录的第二标识192.168.1.1、第二标识192.168.1.2、第二标识192.168.1.3分别进行匹配。
在步骤306中,当第一标识与预设指纹列表中记录的其中一个第二标识匹配成功时,扫描设备12将与第一标识匹配成功的第二标识确定为第三标识。结合步骤305及表1,例如,当第一标识192.168.1.1与表1所示的预设指纹列表中的第二标识192.168.1.1匹配成功时,扫描设备12将第二标识192.168.1.1确定为第三标识。
在步骤307中,扫描设备12将第一指纹信息与第三标识对应的第二指纹信息进行比较,第二指纹信息的指纹类型与第一指纹信息的指纹类型相同,得到比较结果。结合步骤304,第一指纹信息可以包含一种指纹类型的指纹信息,也可以包含至少一种指纹类型的指纹信息。对应的,第二指纹信息可以包含一种指纹类型的指纹信息,也可以包含至少一种指纹类型的指纹信息。本领域技术人员可以理解的是,第二指纹信息包含指纹信息的指纹类型是基于第一指纹信息包含指纹信息的指纹类型确定的。在一实施例中,第一指纹信息包含一种指纹类型的指纹信息,例如,第一指纹信息包含Linux,结合表1,扫描设备12将第一指纹信息Linux与第三标识192.168.1.1对应的第二指纹信息Windows进行比较,第二指纹信息Windows与第一指纹信息Linux的type类型相同,因此扫描设备12可以基于相同type类型将第一指纹信息与第二指纹信息进行比较;在一实施例中,第一指纹信息包含至少一种指纹类型的指纹信息,例如,第一指纹信息包含Linux、2.2.22,结合表1,扫描设备12将第一指纹信息Linux、2.2.22分别与第二指纹信息Windows、2.2.22进行比较,第一指纹信息包含的Linux的type类型与第二指纹信息包含的Windows的type类型相同,第一指纹信息包含的2.2.22的type类型与第二指纹信息包含的2.2.22的type类型相同,因此扫描设备12可以基于不同的type类型将第一指纹信息与第二指纹信息进行比较。本领域技术人员可以理解的是,type类型的生成及匹配过程为现有技术,故不作详述。
在步骤308中,当比较结果表示第一指纹信息与第二指纹信息不一致时,扫描设备12对第三标识进行标记,得到标记信息,标记信息用于扫描设备12判断是否需要对待扫描设备进行扫描。以第一指纹信息包含Linux为例,结合表1进行示例性说明,例如,扫描设备12将第一指纹信息Linux与第三标识192.168.1.1对应的第二指纹信息Windows进行比较,比较结果表示第一指纹信息Linux与第二指纹信息Windows不一致,扫描设备12对第三标识192.168.1.1进行标记,如表2所示:
表2
表2中,第三标识192.168.1.1对应的标识信息被扫描设备12标记为“1”,表示需要对第三标识192.168.1.1对应的待扫描设备13进行扫描。
在步骤309中,扫描设备12将第二指纹信息更新为第一指纹信息。结合表2,如表3所示:
表3
IP地址 系统平台信息 开放端口信息 旗帜信息 标记信息
192.168.1.1 Linux 80、441 2.2.22 1
192.168.1.2 Linux 80、443 2.4.2 -
192.168.1.3 Unix 80、440 2.3.16 -
扫描设备12将第三标识192.168.1.1对应的第二指纹信息Windows更新为第一指纹信息Linux。此处扫描设备12将第二指纹信息Windows更新为第一指纹信息Linux的作用可以为:第一指纹信息用于和下一次扫描设备12接收到相同指纹类型的指纹信息时,将该相同指纹类型的指纹信息与第一指纹信息进行比较;还可以为用户通过获取该预设指纹列表及时掌握待扫描设备13的配置情况。
本领域技术人员可以理解的是,步骤309和步骤308的时序并不存在限定,也可以先执行步骤309再执行步骤308。
在步骤310中,扫描设备12判断第三时间点和第四时间点的第二时间差是否大于或者等于第二预设周期,第三时间点为扫描设备12上一查找预设指纹列表中是否存在标记信息时的时间点,第四时间点为当前时间点,第二预设周期可以由用户通过管理设备11上安装的交换软件进行设置。例如,扫描设备12上一查找预设指纹列表中是否存在标记信息时的时间点为2016/10/13/00:00:00点,当前时间点为2016/10/13/12:00:01点,第二预设周期为0.5天,即12小时,扫描设备12基于第三时间点2016/10/13/00:00:00及第四时间点2016/10/13/12:00:01判断第二时间差12小时01秒大于12小时。
在步骤311中,结合步骤308,当第二时间差大于或者等于第二预设周期时,扫描设备12查找预设指纹列表中是否存在该标记信息。结合步骤310,扫描设备12基于第三时间点2016/10/12/00:00:00及第四时间点2016/10/13/12:00:01判断第二时间差12小时01秒大于12小时,扫描设备12查找表2所示的预设指纹列表中是否存在标记信息“1”。
在步骤312中,结合步骤308,当扫描设备12查找预设指纹列表中存在该标记信息时,扫描设备12通过该标记信息对应的第三标识确定需要对待扫描设备13进行扫描。例如,扫描设备12查找到表2所示的预设指纹列表中第三标识192.168.1.1对应的标记信息为“1”,扫描设备12确定需要对待扫描设备13进行扫描
在步骤313中,扫描设备12基于预设目标列表中待扫描设备13对应的扫描策略信息对待扫描设备13进行扫描。本领域技术人员可以理解的是,此处扫描设备12对待扫描设备13进行扫描的过程为现有技术,故不作详述。
通过本发明实施例,扫描设备12基于第一预设周期获取待扫描设备13的待匹配信息,并将待匹配信息与预设指纹列表进行匹配,当匹配结果不一致时,扫描设备12在预设指纹列表中对待扫描设备13进行标记,获得标记信息,并将预设指纹列表中待扫描设备13对应的第二指纹信息更新为第一指纹信息,扫描设备12基于第二预设周期对预设指纹列表中带有标记信息的网络设备进行扫描。用户通过获取预设指纹列表,可以及时掌握待扫描设备13的配置信息变化的情况;此外,基于第一预设周期及第二预设周期,扫描设备12可以及时发现配置信息发生变化的待扫描设备,从而对配置信息发生变化的待扫描设备进行扫描,解决了现有技术中整个扫描过程需要的扫描时间过长的问题,提高了扫描结果的时效性。
图4是本发明提供的再一个漏洞的扫描方法的实施例流程图,本发明实施例结合图1A、图2、图3进行示例性说明,如图4所示,包括步骤如下:
步骤401:扫描设备获取待扫描设备的待匹配信息,待匹配信息包含待扫描设备的第一标识和待扫描设备的第一指纹信息。
步骤402:扫描设备将第一标识与预设指纹列表中记录的每一个第二标识进行匹配,预设指纹列表用于记录至少一种指纹类型的指纹信息。
步骤403:当第一标识与预设指纹列表中记录的每一个第二标识均未匹配成功时,扫描设备将待匹配信息记录在预设指纹列表中并对待扫描设备进行扫描。
步骤404:扫描设备记录对待扫描设备完成扫描时的第五时间点。
步骤405:扫描设备判断第五时间点和第六时间点的第三时间差是否大于或者等于第三预设周期,第六时间点为当前时间点。
步骤406:当第三时间差大于或者等于第三预设周期时,扫描设备对待扫描设备进行扫描。
在步骤401中,扫描设备12获取待扫描设备16的待匹配信息,待扫描设备16在图1A中未示出,待匹配信息包含待扫描设备16的第一标识和待扫描设备16的第一指纹信息。结合步骤301-步骤304,扫描设备12获取待扫描设备16的待匹配信息的方式可以为:当网络构架中待扫描设备总的数量较少时,用户通过管理设备11安装的扫描交互软件手动输入待扫描设备16的待匹配信息;当网络构架中待扫描设备总的数量较多时,扫描设备12向待扫描设备16发送请求报文,该请求报文是基于表1所示的预设指纹列表中的指纹类型生成的,待扫描设备16根据接收到的请求报文向扫描设备12返回响应报文,扫描设备12基于响应报文获取到待扫描设备16的待匹配信息。此处扫描设备12获取待扫描设备16的待匹配信息的方式并不能形成对本发明的限制。待匹配信息包含待扫描设备16的第一标识和待扫描设备16的第一指纹信息,例如,待匹配信息包含第一标识192.168.1.4和第一指纹信息Unix。
在步骤402中,扫描设备12将第一标识与预设指纹列表中记录的每一个第二标识进行匹配,预设指纹列表用于记录至少一种指纹类型的指纹信息,指纹信息为待扫描设备16中硬件、软件或者系统的配置信息,指纹类型包括系统平台信息、开放端口信息、旗帜信息等。结合表1,例如,扫描设备12将第一标识192.168.1.4与表1所示的预设指纹列表中记录的第二标识192.168.1.1、第二标识192.168.1.2、第二标识192.168.1.3分别进行匹配。
在步骤403中,当第一标识与预设指纹列表中记录的每一个第二标识均未匹配成功时,扫描设备12将待匹配信息记录在预设指纹列表中并对待扫描设备16进行扫描。结合步骤402,例如,当第一标识192.168.1.4与表1所示的预设指纹列表中记录的第二标识192.168.1.1、第二标识192.168.1.2、第二标识192.168.1.3均未匹配成功时,扫描设备12将第一标识192.168.1.4和第一指纹信息Unix记录在表1所示的预设指纹列表中并对待扫描设备16进行扫描,如表4所示:
表4
IP地址 系统平台信息 开放端口信息 旗帜信息 标记信息
192.168.1.1 Windows 80、441 2.2.22 -
192.168.1.2 Linux 80、443 2.4.2 -
192.168.1.3 Unix 80、440 2.3.16 -
192.168.1.4 Unix - - -
表4中,第一标识192.168.1.4和第一指纹信息Unix分别作为IP地址和系统平台信息被记录在表4所示的预设指纹列表中。此外,扫描设备12对待扫描设备16进行的扫描是基于预设目标列表中待扫描设备16对应的扫描策略实现的,扫描设备12对待扫描设备16进行扫描的过程可以为:以扫描设备12将待匹配信息记录在预设指纹列表中作为触发条件,扫描设备12对待扫描设备16进行扫描;也可以为如步骤308、步骤310-步骤313所示,扫描设备12将第一标识192.168.1.4对应的标记信息标记为“1”,扫描设备12基于第二预设周期查找到该标记信息时,对192.168.1.4对应的待扫描设备16进行扫描。本领域技术人员可以理解的是,此处扫描设备12对待扫描设备16进行扫描的方式并不唯一,且该扫描方式并不能形成对本发明的限制。
在步骤404中,扫描设备12记录对待扫描设备16完成扫描时的第五时间点。结合步骤403,例如,扫描设备12对待扫描设备16完成扫描时的时间点为2016/10/14/00:00:00,扫描设备12记录时间点2016/10/14/00:00:00。
在步骤405中,扫描设备12判断第五时间点和第六时间点的第三时间差是否大于或者等于第三预设周期,第六时间点为当前时间点。结合步骤404,例如,第三时间差为一个星期,当前时间点为2016/10/21/00:00:01,第三时间差为一个星期01秒。
在步骤406中,当第三时间差大于或者等于第三预设周期时,扫描设备12对待扫描设备16进行扫描。结合步骤405,例如,第三时间差一个星期01秒大于第三预设周期一个星期,扫描设备12基于预设目标列表中待扫描设备16对应的扫描策略对待扫描设备16进行扫描。
本领域技术人员可以理解的是,步骤404-步骤406适用于上述图1A、图1B、图2、图3所示的实施例,以待扫描设备为待扫描设备13进行示例性说明:扫描设备12对待扫描设备13完成扫描时,扫描设备12记录对待扫描设备13完成扫描时的第五时间点。扫描设备12判断第五时间点和第六时间点的第三时间差是否大于或者等于第三预设周期,第六时间点为当前时间点。当第三时间差大于或者等于第三预设周期时,扫描设备12对待扫描设备13进行扫描,具体过程可参见步骤404-步骤406,在此不作赘述。
通过本发明实施例,扫描设备12基于第三预设周期对待扫描设备16进行扫描。当待扫描设备16为新增设备、待扫描设备16中的配置信息长时间未发生变化或者待扫描设备16由于第一指纹信息以外的因素产生漏洞时,扫描设备12基于第三预设周期对待扫描设备16进行扫描,扫描设备12可以完整获取待扫描设备16中产生的漏洞,确保了扫描设备12获取漏洞的完整性。
对应于上述漏洞的扫描方法,本发明还提出了图5所示的扫描设备的硬件结构图。请参考图5,在硬件层面,该扫描设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成漏洞的扫描装置。当然,除了软件实现方式之外,本发明并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
图6是本发明提供的一个漏洞的扫描装置的实施例框图,如图6所示,该漏洞的扫描装置可以包括:匹配信息获取单元61、标识匹配单元62、标识确定单元63、指纹信息匹配单元64、第一扫描单元65,其中:
匹配信息获取单元61,用于获取待扫描设备的待匹配信息,待匹配信息包含待扫描设备的第一标识和待扫描设备的第一指纹信息;
标识匹配单元62,用于将匹配信息获取单元61获取的第一标识与预设指纹列表中记录的每一个第二标识进行匹配,预设指纹列表用于记录至少一种指纹类型的指纹信息;
标识确定单元63,用于当标识匹配单元62中第一标识与预设指纹列表中记录的其中一个第二标识匹配成功时,将与第一标识匹配成功的第二标识确定为第三标识;
指纹信息匹配单元64,用于将匹配信息获取单元61获取的第一指纹信息与标识确定单元63确定的第三标识对应的第二指纹信息进行比较,第二指纹信息的指纹类型与第一指纹信息的指纹类型相同,得到比较结果;
第一扫描单元65,用于当指纹信息匹配单元64中比较结果表示第一指纹信息与第二指纹信息不一致时,对待扫描设备进行扫描。
图7是本发明提供的另一个漏洞的扫描装置的实施例框图,如图7所示,在上述图6所示实施例的基础上,在一实施例中,漏洞的扫描装置还包括:
第一预设周期判断单元66,用于判断第一时间点和第二时间点的第一时间差是否大于或者等于第一预设周期,第一时间点为上一获取待扫描设备的待匹配信息时的时间点,第二时间点为当前时间点;
当第一预设周期判断单元66中判断出第一时间差大于或者等于第一预设周期时,匹配信息获取单元61执行获取待扫描设备的待匹配信息的步骤。
在一实施例中,漏洞的扫描装置还包括:
指纹信息更新单元67,用于将指纹信息匹配单元64中的第二指纹信息更新为第一指纹信息。
在一实施例中,漏洞的扫描装置还包括:
标记单元68,用于对标识确定单元63中确定的第三标识进行标记,得到标记信息,标记信息用于扫描设备判断是否需要对待扫描设备进行扫描;
标记信息查找单元69,用于查找预设指纹列表中是否存在标记信息;
扫描确定单元70,用于当标记信息查找单元69中的查找预设指纹列表中存在标记信息时,扫描设备确定需要对待扫描设备进行扫描。
在一实施例中,漏洞的扫描装置还包括:
第二预设周期判断单元71,用于判断第三时间点和第四时间点的第二时间差是否大于或者等于第二预设周期,第三时间点为上一查找预设指纹列表中是否存在标记信息时的时间点,第四时间点为当前时间点;
当第二预设周期判断单元71判断出第二时间差大于或者等于第二预设周期时,标记信息查找单元69执行查找预设指纹列表中是否存在标记信息的步骤。
在一实施例中,漏洞的扫描装置还包括:
待匹配信息记录单元72,用于当标识匹配单元62中第一标识与预设指纹列表中记录的每一个第二标识均未匹配成功时,将待匹配信息记录在预设指纹列表中并对待扫描设备进行扫描。
在一实施例中,漏洞的扫描装置还包括:
扫描时间点记录单元73,用于记录对待扫描设备完成扫描时的第五时间点;
第三预设周期判断单元74,用于判断第五时间点和第六时间点的第三时间差是否大于或者等于第三预设周期,第六时间点为当前时间点;
第二扫描单元75,用于当第三时间差大于或者等于第三预设周期时,对待扫描设备进行扫描。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,扫描设备基于第一预设周期获取待扫描设备的待匹配信息,扫描设备基于预设指纹列表及待匹配信息确定是否对待扫描设备进行扫描,并对需要进行扫描的设备进行标记,获得标记信息。扫描设备基于第二预设周期获取预设指纹列表中存在标记信息的待扫描设备,并对存在标记信息的待扫描设备进行扫描。此外,扫描设备基于第三预设周期,对除配置信息发生变化以外情况的待扫描设备进行扫描。综上,本发明实施例可以完整获取待扫描设备的漏洞信息,减少整个扫描过程需要的扫描时间,提高扫描结果的时效性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种漏洞的扫描方法,应用在扫描设备中,其特征在于,所述方法包括:
获取待扫描设备的待匹配信息,所述待匹配信息包含所述待扫描设备的第一标识和所述待扫描设备的第一指纹信息;
将所述第一标识与预设指纹列表中记录的每一个第二标识进行匹配,所述预设指纹列表用于记录至少一种指纹类型的指纹信息;
当所述第一标识与所述预设指纹列表中记录的其中一个第二标识匹配成功时,将与所述第一标识匹配成功的第二标识确定为第三标识;
将所述第一指纹信息与所述第三标识对应的第二指纹信息进行比较,所述第二指纹信息的指纹类型与所述第一指纹信息的指纹类型相同,得到比较结果;
当所述比较结果表示所述第一指纹信息与所述第二指纹信息不一致时,对所述待扫描设备进行扫描;
其中,所述指纹信息为待扫描设备中硬件、软件或者系统的配置信息;
所述指纹类型包括系统平台信息、开放端口信息和/或旗帜信息;
所述指纹列表用于记录至少一种指纹类型的指纹信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
判断第一时间点和第二时间点的第一时间差是否大于或者等于第一预设周期,所述第一时间点为上一所述获取待扫描设备的待匹配信息时的时间点,所述第二时间点为当前时间点;
当所述第一时间差大于或者等于所述第一预设周期时,执行所述获取待扫描设备的待匹配信息的步骤。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第二指纹信息更新为所述第一指纹信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述第三标识进行标记,得到标记信息,所述标记信息用于所述扫描设备判断是否需要对所述待扫描设备进行扫描;
查找所述预设指纹列表中是否存在所述标记信息;
当查找所述预设指纹列表中存在所述标记信息时,所述扫描设备确定需要对所述待扫描设备进行扫描。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
判断第三时间点和第四时间点的第二时间差是否大于或者等于第二预设周期,所述第三时间点为上一所述查找所述预设指纹列表中是否存在所述标记信息时的时间点,所述第四时间点为当前时间点;
当所述第二时间差大于或者等于所述第二预设周期时,执行所述查找所述预设指纹列表中是否存在所述标记信息的步骤。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一标识与所述预设指纹列表中记录的每一个第二标识均未匹配成功时,将所述待匹配信息记录在所述预设指纹列表中并对所述待扫描设备进行扫描。
7.根据权利要求1-6任一所述的方法,其特征在于,所述方法还包括:
记录对所述待扫描设备完成扫描时的第五时间点;
判断所述第五时间点和第六时间点的第三时间差是否大于或者等于第三预设周期,所述第六时间点为当前时间点;
当所述第三时间差大于或者等于所述第三预设周期时,对所述待扫描设备进行扫描。
8.一种漏洞的扫描装置,其特征在于,所述装置包括:
匹配信息获取单元,用于获取待扫描设备的待匹配信息,所述待匹配信息包含所述待扫描设备的第一标识和所述待扫描设备的第一指纹信息;
标识匹配单元,用于将所述匹配信息获取单元获取的所述第一标识与预设指纹列表中记录的每一个第二标识进行匹配,所述预设指纹列表用于记录至少一种指纹类型的指纹信息;
标识确定单元,用于当所述标识匹配单元中所述第一标识与所述预设指纹列表中记录的其中一个第二标识匹配成功时,将与所述第一标识匹配成功的第二标识确定为第三标识;
指纹信息匹配单元,用于将所述匹配信息获取单元获取的所述第一指纹信息与所述标识确定单元确定的所述第三标识对应的第二指纹信息进行比较,所述第二指纹信息的指纹类型与所述第一指纹信息的指纹类型相同,得到比较结果;
第一扫描单元,用于当所述指纹信息匹配单元中所述比较结果表示所述第一指纹信息与所述第二指纹信息不一致时,对所述待扫描设备进行扫描;
其中,所述指纹信息为待扫描设备中硬件、软件或者系统的配置信息;
所述指纹类型包括系统平台信息、开放端口信息和/或旗帜信息;
所述指纹列表用于记录至少一种指纹类型的指纹信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一预设周期判断单元,用于判断第一时间点和第二时间点的第一时间差是否大于或者等于第一预设周期,所述第一时间点为上一所述获取待扫描设备的待匹配信息时的时间点,所述第二时间点为当前时间点;
当所述第一预设周期判断单元中判断出所述第一时间差大于或者等于所述第一预设周期时,所述匹配信息获取单元执行所述获取待扫描设备的待匹配信息的步骤。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
指纹信息更新单元,用于将所述指纹信息匹配单元中的所述第二指纹信息更新为所述第一指纹信息。
CN201610905156.3A 2016-10-17 2016-10-17 一种漏洞的扫描方法及装置 Active CN106650458B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610905156.3A CN106650458B (zh) 2016-10-17 2016-10-17 一种漏洞的扫描方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610905156.3A CN106650458B (zh) 2016-10-17 2016-10-17 一种漏洞的扫描方法及装置

Publications (2)

Publication Number Publication Date
CN106650458A CN106650458A (zh) 2017-05-10
CN106650458B true CN106650458B (zh) 2019-09-06

Family

ID=58855467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610905156.3A Active CN106650458B (zh) 2016-10-17 2016-10-17 一种漏洞的扫描方法及装置

Country Status (1)

Country Link
CN (1) CN106650458B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106973071A (zh) * 2017-05-24 2017-07-21 北京匡恩网络科技有限责任公司 一种漏洞扫描方法和装置
CN109067738B (zh) * 2018-07-27 2021-06-29 平安科技(深圳)有限公司 一种端口的漏洞检测方法、终端及计算机可读介质
CN110086812B (zh) * 2019-04-29 2021-11-30 广州大学 一种安全可控的内网安全巡警系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN104320400A (zh) * 2014-10-31 2015-01-28 北京神州绿盟信息安全科技股份有限公司 web漏洞扫描方法及装置
CN105553957A (zh) * 2015-12-09 2016-05-04 国家电网公司 基于大数据的网络安全态势感知预警方法和系统
CN105938533A (zh) * 2016-03-03 2016-09-14 杭州迪普科技有限公司 一种系统漏洞的扫描方法和扫描装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100020975A1 (en) * 2008-07-24 2010-01-28 Electronic Data Systems Corporation System and method for electronic data security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN104320400A (zh) * 2014-10-31 2015-01-28 北京神州绿盟信息安全科技股份有限公司 web漏洞扫描方法及装置
CN105553957A (zh) * 2015-12-09 2016-05-04 国家电网公司 基于大数据的网络安全态势感知预警方法和系统
CN105938533A (zh) * 2016-03-03 2016-09-14 杭州迪普科技有限公司 一种系统漏洞的扫描方法和扫描装置

Also Published As

Publication number Publication date
CN106650458A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN110113345B (zh) 一种基于物联网流量的资产自动发现的方法
CN111600913B (zh) 一种网络靶场攻防场景真实设备自适应接入方法与系统
CN107667505A (zh) 用于监控和管理数据中心的系统
CN106650458B (zh) 一种漏洞的扫描方法及装置
CN104702714B (zh) Dns安全查询方法和装置
CN107360184A (zh) 终端设备认证方法和装置
CN113037777A (zh) 蜜罐诱饵的分配方法及装置、存储介质、电子设备
EP3211825A1 (en) Trusted terminal verification method and apparatus
CN105939326A (zh) 处理报文的方法及装置
CN105978859B (zh) 一种报文处理的方法和装置
CN107809383A (zh) 一种基于mvc的路径映射方法及装置
CN108600260A (zh) 一种工业物联网安全配置核查方法
CN105306414A (zh) 端口漏洞的检测方法、装置及系统
CN106295290A (zh) 基于指纹信息生成认证信息的方法、装置及系统
CN106603556A (zh) 单点登录方法、装置及系统
CN109495583A (zh) 一种基于主机特征混淆的数据安全交互方法
CN104954415B (zh) 处理http请求的方法及装置
Lavrenovs et al. Exploring features of HTTP responses for the classification of devices on the Internet
Lavrenovs et al. Investigating HTTP response headers for the classification of devices on the Internet
CN110099041A (zh) 一种物联网防护方法及设备、系统
Chebbi Advanced Infrastructure Penetration Testing: Defend your systems from methodized and proficient attackers
CN107220262A (zh) 信息处理方法和装置
CN116346649A (zh) 负载均衡设备的虚服务抓包方法及装置
CN106603347B (zh) 一种上网功能检查并排查网络异常的测试方法及系统
Wu et al. From Exposed to Exploited: Drawing the Picture of Industrial Control Systems Security Status in the Internet Age.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant