CN106911694B - 一种基于android漏洞知识库自动更新的方法 - Google Patents
一种基于android漏洞知识库自动更新的方法 Download PDFInfo
- Publication number
- CN106911694B CN106911694B CN201710112363.8A CN201710112363A CN106911694B CN 106911694 B CN106911694 B CN 106911694B CN 201710112363 A CN201710112363 A CN 201710112363A CN 106911694 B CN106911694 B CN 106911694B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- website
- information
- data
- knowledge base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开的一种基于ANDROID漏洞知识库自动更新的方法,步骤1,建立漏洞知识库,其包括有用于展示各漏洞信息的漏洞条目标准;从漏洞展示网站的漏洞库文件中,筛选ANDROID相关的漏洞编号信息;根据筛选的漏洞编号信息,从至少一个漏洞展示网站获取漏洞的描述信息作为漏洞编号信息对应漏洞的漏洞描述数据来源;根据漏洞知识库的漏洞条目标准对漏洞编号信息的数据来源进行匹配,对于完全匹配的数据,写入数据库并提供展示;对于匹配度低于80%的数据,进行深度获取数据来源环节;对缺乏的数据进行补充。本发明通过建立漏洞知识库,并结合已有的数据来源以补充漏洞条目标准,从而为漏洞研究人员提供更加有效的PoC用以漏洞的自动化检测方法研究。
Description
技术领域
本发明涉及计算机数据安全技术领域,具体涉及一种基于ANDROID漏洞知识库自动更新的方法。
背景技术
现有的漏洞展示网站包括:CVE(Common Vulnerabilities and Exposures通用漏洞与披露)、CNNVD(China National Vulnerability Database of Information Security中国国家信息安全漏洞库)等。这些网站对各种漏洞的情况进行了简单描述,对公众起到了漏洞披露和告知的作用。但是,对于部分漏洞的详细信息、官方信息、PoC(Proof ofConcept)信息,这些网站通常以链接的方式提供,未能在漏洞页面进行集中展示。简单的使用公布数据,已经无法满足用户对漏洞详细说明的理解和判断。
发明内容
本发明的目的在于针对上述现有技术中存在的问题,提出一种基于ANDROID漏洞知识库自动更新的方法及系统,为了完善ANDROID漏洞检测系统的知识库,以CVE公布的漏洞文件allitems-cvrf.xml为基础,根据所制定的漏洞知识库条目分类标准,自动化的更新基于ANDROID漏洞的详细信息。
为达到上述发明的目的,本发明通过以下技术方案实现:
一种基于ANDROID漏洞知识库自动更新的方法,包括如下步骤:
步骤1,建立漏洞知识库,其包括有用于展示各漏洞信息的漏洞条目标准;
步骤2,从漏洞展示网站的漏洞库文件中,筛选ANDROID相关的漏洞编号信息,所述漏洞编号信息包括有ANDROID的各应用组件、应用软件和ANDROID系统本身的漏洞信息;
步骤3,根据筛选的漏洞编号信息,从至少一个漏洞展示网站获取漏洞的描述信息作为漏洞编号信息对应漏洞的漏洞描述数据来源;
步骤4,根据漏洞知识库的漏洞条目标准对漏洞编号信息的数据来源进行匹配,对于完全匹配的数据,写入数据库并提供展示;对于匹配度低于80%的数据,进行深度获取数据来源环节;对缺乏的数据进行补充。
进一步,所述漏洞条目标准包括有漏洞描述、漏洞评分、受影响实体、利用方式和加固方法建议,所述漏洞描述包括漏洞名称、漏洞编号、漏洞类型和摘要信息;所述受影响实体包括组件简述、脆弱性组件和受影响组件;所述利用方式包括描述信息和测试脚本信息;所述加固方法建议包括升级到指定版本和修改指定版本。
进一步,步骤3所述的漏洞展示网站包括网站CVE、网站CNNVD、网站CWE、漏洞库超级链接exploit-db和网站scap。
进一步,步骤4所述的数据来源进行匹配,具体为:首先检测CVE、CNNVD、scap中是否包含了,受影响实体信息、加固方法建议信息;其次检测匹配条目程度是否达到80%,是则直接入库展示;若匹配条目程度未达到80%,则通过CVE、CNNVD、scap中的网页链接进行深入获取数据来源;所述深入获取数据来源的方法是:通过爬虫技术,获取CVE、CNNVD、scap中漏洞参考网址的链接,并访问这些链接,再通过正则表达式对受影响实体信息、加固方法建议信息进行获取,获取数据已中英文为主,其他语言则不再进行获取。
采用本发明实施例的基于ANDROID漏洞知识库自动更新的方法,本发明结合已有的数据来源,通过采用正则匹配技术、网页爬虫技术对漏洞的详细说明进行自动补充和完善,用以提供更加详细的漏洞知识库。同时,为漏洞研究人员提供更加有效的PoC用以漏洞的自动化检测方法研究。
附图说明
图1为本发明的一种基于ANDROID漏洞知识库自动更新方法的步骤图。
图2为本发明实施例的漏洞知识库漏洞条目标准的结构框图。
图3为本发明实施例的基于ANDROID漏洞知识库自动更新方法的更新流程图。
具体实施方式
下面结合附图和实施例对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。
请参阅图1至图2,图1为本发明的基于ANDROID漏洞知识库自动更新方法的步骤图。图2为本发明的漏洞知识库漏洞条目标准的结构框图。
一种基于ANDROID漏洞知识库自动更新的方法,包括如下步骤:
步骤1,建立漏洞知识库,其包括有用于展示各漏洞信息的漏洞条目标准;
步骤2,从漏洞展示网站的漏洞库文件中,筛选ANDROID相关的漏洞编号信息,所述漏洞编号信息包括有ANDROID的各应用组件、应用软件和ANDROID系统本身的漏洞信息;
步骤3,根据筛选的漏洞编号信息,从至少一个漏洞展示网站获取漏洞的描述信息作为漏洞编号信息对应漏洞的漏洞描述数据来源;
步骤4,根据漏洞知识库的漏洞条目标准对漏洞编号信息的数据来源进行匹配,对于完全匹配的数据,写入数据库并提供展示;对于匹配度低于80%的数据,进行深度获取数据来源环节;对缺乏的数据进行补充。
作为所述漏洞条目标准的具体实施例,其包括有漏洞描述、漏洞评分、受影响实体、利用方式和加固方法建议,所述漏洞描述包括漏洞名称、漏洞编号、漏洞类型和摘要信息;所述受影响实体包括组件简述、脆弱性组件和受影响组件;所述利用方式包括描述信息和测试脚本信息;所述加固方法建议包括升级到指定版本和修改指定版本。上述漏洞条目标准是以《CNNVD漏洞内容描述规范》为基础,结合各网站的漏洞披露内容信息制定的基于ANDROID漏洞知识库的描述条目标准。
步骤3所述的漏洞展示网站包括网站CVE、网站CNNVD、网站CWE、漏洞库超级链接exploit-db和网站scap。
所述步骤2的漏洞展示网站选择网站CVE,该网站的allitems-cvrf.xml文件作为漏洞库文件。作为另一个实施例,漏洞展示网站也可以选择CNNVD或CWE的漏洞库文件作为漏洞编号信息的筛选依据。
参看图3,为本发明的实施例的更新流程图,首先进入漏洞知识库自动更新过程,并开始数据解析,即步骤3所述根据筛选的漏洞编号信息,从网站CVE、网站CWE、网站CNVD等漏洞展示网站的漏洞数据源中获取漏洞的描述信息;
所述步骤3的漏洞描述数据具体如下:通过漏洞的网站CVE编号,在网站CNNVD中获取漏洞名称和摘要信息;在网站scap中获取漏洞类型、漏洞评分;在网站CVE中获取漏洞类型的详细描述信息;在网站链接exploit-db和网站链接KALI中获取利用方式的描述信息和测试脚本信息;
步骤2所述的筛选ANDROID相关的漏洞编号信息的方法如下:根据正则表达式,在网站CVE提供的漏洞文件中筛选,并以网站CVE编号作为各漏洞信息的索引;
在数据解析成功后,进入数据是否匹配成功的判断环节,将数据解析获得的漏洞编号信息与本发明方法步骤1制定的漏洞知识库进行匹配,即本发明方法步骤4所述的数据来源进行匹配的操作;
若匹配成功,则进行中英文处理,即只获取中英文为主的数据,其他语言的数据不再进行获取;
若匹配不成功,则进行深度获取数据来源的操作,所述深入获取数据来源的方法是:通过爬虫技术,获取CVE、CNNVD、scap中漏洞参考网址的链接,并访问这些链接,再通过正则表达式对受影响实体信息、加固方法建议信息进行获取,获取数据已中英文为主,其他语言则不再进行获取;从而将深度获取的数据送入数据解析流程,并再次做数据是否匹配成功的判断。
步骤4及上述的数据来源进行匹配,具体为:首先检测CVE、CNNVD、scap中是否包含了,受影响实体信息、加固方法建议信息;其次检测匹配条目程度是否达到80%,是则直接入库展示;若匹配条目程度未达到80%,则通过CVE、CNNVD、scap中的网页链接进行深入获取数据来源。
上述实施例仅用以说明本发明而并非限制本发明所描述的技术方案;因此,尽管本说明书参照上述的各个实施例对本发明已进行了详细的说明,但是,本领域的普通技术人员应当理解,仍然可以对本发明进行修改或者等同替换;而一切不脱离本发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围当中。
Claims (1)
1.一种基于ANDROID漏洞知识库自动更新的方法,其特征在于,包括如下步骤:
步骤1,建立漏洞知识库,其包括有用于展示各漏洞信息的漏洞条目标准;
步骤2,从漏洞展示网站的漏洞库文件中,筛选ANDROID相关的漏洞编号信息,所述漏洞编号信息包括有ANDROID的各应用组件、应用软件和ANDROID系统本身的漏洞信息;
步骤3,根据筛选的漏洞编号信息,从至少一个漏洞展示网站获取漏洞的描述信息作为漏洞编号信息对应漏洞的漏洞描述数据来源;
步骤4,根据漏洞知识库的漏洞条目标准对漏洞编号信息的数据来源进行匹配,对于完全匹配的数据,写入数据库并提供展示;对于匹配度低于80%的数据,进行深度获取数据来源环节;对缺乏的数据进行补充;
所述漏洞条目标准包括有漏洞描述、漏洞评分、受影响实体、利用方式和加固方法建议,所述漏洞描述包括漏洞名称、漏洞编号、漏洞类型和摘要信息;所述受影响实体包括组件简述、脆弱性组件和受影响组件;所述利用方式包括描述信息和测试脚本信息;所述加固方法建议包括升级到指定版本和修改指定版本;
步骤3所述的漏洞展示网站包括网站CVE、网站CNNVD、网站CWE、漏洞库超级链接exploit-db和网站scap;
所述步骤2的漏洞展示网站选择网站CVE,该网站的allitems-cvrf.xml文件作为漏洞库文件;
所述步骤3的漏洞描述数据具体如下:通过漏洞的网站CVE编号,在网站CNNVD中获取漏洞名称和摘要信息;在网站scap中获取漏洞类型、漏洞评分;在网站CVE中获取漏洞类型的详细描述信息;在网站链接exploit-db和网站链接KALI中获取利用方式的描述信息和测试脚本信息;
步骤2所述的筛选ANDROID相关的漏洞编号信息的方法如下:根据正则表达式,在网站CVE提供的漏洞文件中筛选,并以网站CVE编号作为各漏洞信息的索引;
步骤4所述的数据来源进行匹配,具体为:首先检测CVE、CNNVD、scap中是否包含了,受影响实体信息、加固方法建议信息;其次检测匹配条目程度是否达到80%,是则直接入库展示;若匹配条目程度未达到80%,则通过CVE、CNNVD、scap中的网页链接进行深入获取数据来源;
所述深入获取数据来源的方法是:通过爬虫技术,获取CVE、CNNVD、scap中漏洞参考网址的链接,并访问这些链接,再通过正则表达式对受影响实体信息、加固方法建议信息进行获取,获取数据以 中英文为主,其他语言则不再进行获取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710112363.8A CN106911694B (zh) | 2017-02-28 | 2017-02-28 | 一种基于android漏洞知识库自动更新的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710112363.8A CN106911694B (zh) | 2017-02-28 | 2017-02-28 | 一种基于android漏洞知识库自动更新的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106911694A CN106911694A (zh) | 2017-06-30 |
CN106911694B true CN106911694B (zh) | 2020-08-25 |
Family
ID=59208696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710112363.8A Active CN106911694B (zh) | 2017-02-28 | 2017-02-28 | 一种基于android漏洞知识库自动更新的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106911694B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107967429A (zh) * | 2017-12-07 | 2018-04-27 | 国云科技股份有限公司 | 一种适于多时间格式的云平台漏洞抓取方法 |
CN109977677A (zh) * | 2017-12-28 | 2019-07-05 | 平安科技(深圳)有限公司 | 漏洞信息收集方法、装置、设备及可读存储介质 |
CN108985068A (zh) * | 2018-06-26 | 2018-12-11 | 广东电网有限责任公司信息中心 | 漏洞快速感知、定位及验证的方法与系统 |
CN111898131B (zh) * | 2020-05-12 | 2023-04-04 | 深圳开源互联网安全技术有限公司 | Js脚本文件漏洞检测方法及系统 |
CN112016093A (zh) * | 2020-08-11 | 2020-12-01 | 安徽三实信息技术服务有限公司 | 一种用于漏洞标记的方法 |
CN115658514A (zh) * | 2022-10-28 | 2023-01-31 | 苏州棱镜七彩信息科技有限公司 | 一种漏洞补丁定位方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2040435B1 (en) * | 2007-09-19 | 2013-11-06 | Alcatel Lucent | Intrusion detection method and system |
CN102354310B (zh) * | 2011-07-12 | 2013-06-12 | 广东电网公司信息中心 | 一种自动化信息安全评估的方法及装置 |
US9256746B2 (en) * | 2012-12-14 | 2016-02-09 | Vmware, Inc. | Device and method for remediating vulnerabilities |
CN104933368B (zh) * | 2014-03-21 | 2018-05-22 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN104065645A (zh) * | 2014-05-28 | 2014-09-24 | 北京知道创宇信息技术有限公司 | 用于防护web漏洞的方法和设备 |
CN106357635A (zh) * | 2016-09-09 | 2017-01-25 | 浪潮软件集团有限公司 | 一种基于同源框架的漏洞对比分析方法 |
CN106446691B (zh) * | 2016-11-24 | 2019-07-05 | 工业和信息化部电信研究院 | 检测软件中集成或定制的开源项目漏洞的方法和装置 |
-
2017
- 2017-02-28 CN CN201710112363.8A patent/CN106911694B/zh active Active
Non-Patent Citations (4)
Title |
---|
《python爬取cnvd漏洞库信息》;黑面狐;《https://blog.csdn.net/qq1124794084/article/details/53923897》;20161229;第1页 * |
《利用正则表达式提取网页中Table内的数据》;GoodShot;《https://blog.csdn.net/goodshot/article/details/7948795》;20120906;第1页 * |
《正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)》;Citronnelle2;《https://blog.csdn.net/zhouwei1221q/article/details/47399895》;20150810;第1页 * |
菜鸟奋斗史.《Java正则表达式--网页爬虫》.《https://www.cnblogs.com/ysw-go/p/5342445.html》.2016, * |
Also Published As
Publication number | Publication date |
---|---|
CN106911694A (zh) | 2017-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106911694B (zh) | 一种基于android漏洞知识库自动更新的方法 | |
US10970294B2 (en) | Website scoring system | |
EP3301580B1 (en) | System for automatically generating test data for testing applications | |
KR102230661B1 (ko) | Sql 검토 방법, 장치, 서버 및 저장 매체 | |
US10437848B2 (en) | Systems and methods for parsing and ingesting data in big data environments | |
US8935755B1 (en) | Managing permissions and capabilities of web applications and browser extensions based on install location | |
US8468145B2 (en) | Indexing of URLs with fragments | |
US9639767B2 (en) | Context-aware handwriting recognition for application input fields | |
CN105868096B (zh) | 用于在浏览器中显示web页面测试结果的方法、装置及设备 | |
JP2018514846A (ja) | ウェブページのアクセス方法、装置、デバイス及びプログラム | |
RU2014146751A (ru) | Способ и устройство отображения страницы | |
US20160335168A1 (en) | Real-time analysis of application programming interfaces | |
US8972384B2 (en) | Automatic information presentation of data and actions in search results | |
CN109684008B (zh) | 卡片渲染方法、装置、终端及计算机可读存储介质 | |
US20150269260A1 (en) | Search controls using sliders and lightboxes | |
US11361149B2 (en) | Techniques for web framework detection | |
CN106919624B (zh) | 提高网页加载速度的方法及装置 | |
CN113282488A (zh) | 终端的测试方法及装置、存储介质、终端 | |
US20160275139A1 (en) | Device applications and settings search from server signals | |
CN108494728B (zh) | 防止流量劫持的黑名单库创建方法、装置、设备及介质 | |
US10861587B2 (en) | Cross-network genomic data user interface | |
CN110895548B (zh) | 用于处理信息的方法和装置 | |
US20120284224A1 (en) | Build of website knowledge tables | |
JP6246710B2 (ja) | 候補文字をランク付けするための方法及び装置並びに文字を入力するための方法及びデバイス | |
CN110515618B (zh) | 页面信息录入优化方法、设备、存储介质及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Ai Jieqing Inventor after: Wei Lihao Inventor after: Wang Jianyong Inventor after: He Minnuo Inventor after: Liang Chengdong Inventor after: Chen Liang Inventor before: Ai Jieqing Inventor before: Wei Lihao Inventor before: Wang Jianyong Inventor before: He Minnuo |
|
GR01 | Patent grant | ||
GR01 | Patent grant |