CN106982194A - 漏洞扫描方法及装置 - Google Patents
漏洞扫描方法及装置 Download PDFInfo
- Publication number
- CN106982194A CN106982194A CN201610032905.6A CN201610032905A CN106982194A CN 106982194 A CN106982194 A CN 106982194A CN 201610032905 A CN201610032905 A CN 201610032905A CN 106982194 A CN106982194 A CN 106982194A
- Authority
- CN
- China
- Prior art keywords
- equipment
- scanned
- leak
- information
- script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种漏洞扫描的方法,包括:根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略;根据所述漏洞检查策略的执行结果,确定所述待扫描设备中是否存在漏洞。本发明实施例还公开了一种漏洞扫描装置。
Description
技术领域
本发明涉及信息安全领域的漏洞扫描技术,尤其涉及一种漏洞扫描方法及装置。
背景技术
随着互联网的快速发展和普及,各个企业均加大了信息系统的建设和投入,随着网络规模迅速扩大,设备的类型和数量不断增加,使得企业面临的信息安全问题也愈见突出;系统安全漏洞一直是各种安全检查、风险评估报告中最常见的高风险安全问题,成为攻击者控制系统的主要途径。
现有的漏洞扫描工具主要是基于特征匹配原理的网络漏洞扫描器,主要分为两类:1)基于网络的漏洞扫描器,通过网络来扫描远程计算机中的漏洞,扫描过程包括以下几步:对被检查设备进行端口扫描;利用发现的端口,连接被检查设备;向被检查设备发送数据请求报文;接收被检查设备返回的数据;将返回数据与漏洞资料库中已知的各种漏洞的特征逐一进行比较,判断漏洞是否存在;2)基于主机的漏洞扫描器,需要在目标设备上安装代理(Agent)或者服务(Services),以便能够访问所有的文件与进程等,这也使得基于主机的漏洞扫描器能够扫描到更多的漏洞。
然而,基于主机的漏洞扫描器由于需要在目标设备上安装代理程序或者服务并实时运行,因此,基于主机的漏洞扫描器对于系统硬件资源的占用极大,对被检查设备性能影响大,且代理程序本身也存在极大的安全隐患;与基于主机的漏洞扫描器相比,基于网络的漏洞扫描器不需要涉及到目标系统的管理员权限,在检测过程中不需要在目标设备上安装代理,维护简便,但是,基于网络的漏洞扫描器采用外围扫描方式进行黑盒测试,将应答信息与漏洞特征库进行匹配,这就导致基于网络的漏洞扫描器不能准确定位是否存在漏洞,漏洞发现能力很低;如此,会造成漏洞扫描的漏报率及误报率较高,准确性较差。
发明内容
有鉴于此,本发明实施例期望提供一种漏洞扫描方法及装置,能降低漏洞扫描的漏报率及误报率,提高漏洞扫描的准确性。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供一种漏洞扫描方法,包括:
根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略;
根据所述漏洞检查策略的执行结果,确定所述待扫描设备中是否存在漏洞。
在上述方案中,所述根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略之前,所述方法还包括:
将与所述待扫描设备的设备类型对应的第一信息采集脚本发送至所述待扫描设备;
在所述待扫描设备上执行所述第一信息采集脚本;
接收所述待扫描设备返回的所述第一信息采集脚本的执行回显;
解析所述第一信息采集脚本的执行回显,获取所述待扫描设备的设备信息。
在上述方案中,所述将与所述待扫描设备的设备类型对应的第一信息采集脚本发送至所述待扫描设备之前,所述方法还包括:识别所述待扫描设备的设备类型。
在上述方案中,所述识别所述待扫描设备的设备类型包括:
建立与所述待扫描设备之间的网络连接,并登录所述待扫描设备;
将第二信息采集脚本发送至所述待扫描设备;
在所述待扫描设备上执行所述第二信息采集脚本;
接收所述待扫描设备返回的所述第二信息采集脚本的执行回显;
解析所述第二信息采集脚本的执行回显,识别所述待扫描设备的设备类型;
断开与所述待扫描设备之间的网络连接。
在上述方案中,所述方法还包括:获取针对所述漏洞的官方安全公告;根据所述官方安全公告,确定用于检查所述漏洞的漏洞检查参数,并建立基于所述漏洞检查参数的所述漏洞检查策略;其中,所述设备信息包括所述漏洞检查参数。
本发明实施例提供一种漏洞扫描装置,包括:
执行模块,用于根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略;
确定模块,用于根据所述漏洞检查策略的执行结果,确定所述待扫描设备中是否存在漏洞。
在上述方案中,所述装置还包括:发送模块、接收模块、及获取模块;
所述发送模块,用于将与所述待扫描设备的设备类型对应的第一信息采集脚本发送至所述待扫描设备;
所述执行模块,还用于在所述待扫描设备上执行所述第一信息采集脚本;
所述接收模块,用于接收所述待扫描设备返回的所述第一信息采集脚本的执行回显;
所述获取模块,用于解析所述第一信息采集脚本的执行回显,获取所述待扫描设备的设备信息。
在上述方案中,所述获取模块,还用于识别所述待扫描设备的设备类型。
在上述方案中,所述获取模块具体用于:建立与所述待扫描设备之间的网络连接,并登录所述待扫描设备;将第二信息采集脚本发送至所述待扫描设备;在所述待扫描设备上执行所述第二信息采集脚本;接收所述待扫描设备返回的所述第二信息采集脚本的执行回显;解析所述第二信息采集脚本的执行回显,识别所述待扫描设备的设备类型;断开与所述待扫描设备之间的网络连接。
在上述方案中,所述确定模块,还用于根据获取的针对所述漏洞的官方安全公告,确定用于检查所述漏洞的漏洞检查参数,并建立基于所述漏洞检查参数的所述漏洞检查策略;其中,所述设备信息包括所述漏洞检查参数。
本发明实施例提供的漏洞扫描方法及装置,通过预先建立漏洞检查策略,在对待扫描设备进行漏洞扫描时,根据获取的设备信息执行所述预先建立的漏洞检查策略,以确定所述待扫描设备中是否存在漏洞;如此,能准确定位所述待扫描设备中是否存在漏洞,提高了漏洞的发现能力,降低了漏洞扫描的漏报率及误报率,进而可提高漏洞扫描的准确性。
附图说明
图1为本发明实施例提供的漏洞扫描方法的流程图;
图2为本发明实施例提供的漏洞扫描装置的结构图;
图3为本发明实施例提供的漏洞扫描装置的另一结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
图1为本发明实施例提供的漏洞扫描方法的流程图,如图1所示,该方法包括:
步骤101、根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略。
这里,本发明实施例提供的漏洞扫描方法可以适用于针对操作系统、路由交换、防火墙、数据库、中间件等设备类型的设备进行漏洞扫描;
本发明实施例提供的漏洞扫描方法的执行主体可以为漏洞扫描装置,所述漏洞扫描装置可以为部署在云端的服务器,也可以集成在本地的设备管理服务器上,或者独立于所述设备管理服务器;
实际中,漏洞扫描装置可以通过预先配置的方式获取所述待扫描设备的设备信息,也可以实时获取所述待扫描设备的设备信息;这里,提供一种实时获取所述待扫描设备的设备信息的实现方式,具体包括:根据所述待扫描设备的设备类型,选择与所述待扫描设备的设备类型对应的第一信息采集脚本;将所述第一信息采集脚本发送至所述待扫描设备;在所述待扫描设备上执行所述第一信息采集脚本;接收所述待扫描设备返回的所述第一信息采集脚本的执行回显;解析所述第一信息采集脚本的执行回显,获取所述待扫描设备的设备信息;这里,所述设备信息可以包括以下任意一种或组合:版本信息、文件信息、进程信息、服务信息、软件信息、端口信息、补丁信息;需要说明的是,漏洞扫描装置可以预先获取与设备类型对应的第一信息采集脚本;该第一信息采集脚本可以预先编辑,也可以采用现有的用于获取设备信息的脚本。
进一步地,漏洞扫描装置可以通过预先配置的方式获取所述待扫描设备的设备类型,也可以实时识别所述待扫描设备的设备类型;这里,提供一种实时地识别所述待扫描设备的设备类型的实现方式,具体包括:建立与所述待扫描设备之间的网络连接,并登录所述待扫描设备;将第二信息采集脚本发送至所述待扫描设备;在所述待扫描设备上执行所述第二信息采集脚本;接收所述待扫描设备返回的所述第二信息采集脚本的执行回显;解析所述第二信息采集脚本的执行回显,识别所述待扫描设备的设备类型;断开与所述待扫描设备之间的网络连接;需要说明的是,所述第二信息采集脚本用于获取设备类型,所述第二信息采集脚本可以预先编辑,也可以使用现有的用于获取设备类型的脚本。
这里,需要说明的是,漏洞扫描装置可以维护一个漏洞信息库,在所述漏洞信息库为每个漏洞分别建立对应的漏洞描述信息;某个漏洞的漏洞描述信息可以包括漏洞基本信息、及与该漏洞对应的漏洞检查策略;所述漏洞基本信息可以包括以下任意一种或组合:漏洞名称、漏洞编号(ULTRA)、公共漏洞和暴露(CVE,Common Vulnerabilities&Exposures)编号、发布日期、更新日期、严重级别、漏洞类型、威胁类型、漏洞描述、解决方案、参考连接。
这里,在步骤101之前,需要预先建立用于检查漏洞是否存在的漏洞检查策略;实际中,建立漏洞检查策略的实现方式可以包括:获取针对所述漏洞的官方安全公告;根据所述官方安全公告,确定用于检查所述漏洞的漏洞检查参数,及建立基于所述漏洞检查参数的所述漏洞检查策略;所述设备信息包括所述漏洞检查参数;这里,所述官方安全公告可以包括CVE官方网站安全公告,以及各个国家和区域的权威组织或厂家发布的官方安全公告;需要说明的是,所述漏洞检查策略可以是所述漏洞的官方安全公告的算法实现,所述漏洞检查策略的输入包括漏洞检查参数,所述漏洞检查策略的输出包括所述待扫描设备上是否存在所述漏洞的布尔值。
在步骤101中,漏洞扫描装置从待扫描设备的设备信息中获取漏洞检查参数,将漏洞检查参数作为漏洞检查策略的输入,通过执行漏洞检查策略以判断所述待扫描设备上是否存在所述漏洞。
步骤102、根据所述漏洞检查策略的执行结果,确定所述待扫描设备中是否存在漏洞。
这里,所述漏洞检查策略的执行结果可以包括所述待扫描设备上是否存在所述漏洞的布尔值,根据所述布尔值,确定所述待扫描设备中是否存在漏洞。
与现有技术采用外围扫描方式进行漏洞特征匹配不同,本发明实施例提供的漏洞扫描方法,通过预先建立漏洞检查策略,在对待扫描设备进行漏洞扫描时根据获取的设备信息执行所述漏洞检查策略,以确定所述待扫描设备中是否存在漏洞;如此,能准确定位所述待扫描设备中是否存在漏洞,降低了漏洞扫描的漏报率及误报率,进而可提高漏洞扫描的准确性。
在上述实施例的基础上,下面通过一个具体的实施例对本发明的技术方案进行说明。
步骤201、建立漏洞信息库:采用类搜索引擎的分布式网络爬虫技术分布式定期并发爬取NVD漏洞数据库、CNNVD漏洞数据库、CNVD漏洞数据库等权威漏洞信息库和安全焦点(SecurityFocus)等专业安全厂家发布的漏洞信息,根据CVE编号对各个数据来源进行合并去重,并建立关联关系;以较高的频率周期性爬取以保证漏洞信息库的全面性和及时性;在采集的漏洞基本信息的基础上建立漏洞对应的漏洞检查策略,该漏洞检查策略包括可以自动化检查的分析规则,从而形成本发明的漏洞信息库。
这里,采集漏洞基本信息的实现方式具体可以为:
1)各网站漏洞描述信息爬取:分布式并行采集NVD、CNNVD、CNVD、SecurityFocus等网站上用于描述漏洞的信息;
2)漏洞描述信息合并:将上述爬取到的描述信息以CVE编号为唯一标志进行合并,形成NVD、CNNVD、CNVD、SecurityFocus等网站漏洞描述信息的合集;
3)漏洞描述信息去重:删除合并后的漏洞描述信息中相同的字段;
4)漏洞描述信息关键字段筛选:筛选漏洞描述信息,选择重要的字段作为漏洞基本信息,并分别建立各个漏洞对应的漏洞检查策略;表1为NVD、CNNVD、CNVD、SecurityFocus及本发明的漏洞描述信息对比表格。
NVD | CNNVD | CNVD | SecurityFocus | 本发明实施例 |
CVE编号 | 漏洞名称 | 漏洞标题 | 漏洞名称 | 漏洞名称 |
漏洞简介 | CNNVD编号 | CNVD编码 | Bugtraq ID | 漏洞编号(新增) |
发布时间 | 发布日期 | 发布时间 | 漏洞类型 | CVE编号 |
最后更新时间 | 更新时间 | 严重级别 | 远程溢出 | 发布日期 |
CVSS分值 | 严重级别 | 影响产品 | 本地溢出 | 更新日期 |
攻击向量 | 漏洞类型 | CVE编号 | 发布日期 | 严重级别 |
攻击复杂度 | 威胁类型 | 漏洞描述 | 更新日期 | 漏洞类型 |
身份认证 | CVE编号 | 参考链接 | 漏洞作者 | 威胁类型 |
机密性影响 | 漏洞简介 | 漏洞解决方案 | 受影响程序版本 | 漏洞描述 |
完整性影响 | 漏洞公告 | 漏洞发现者 | 解决方案 | |
可用性影响 | 参考网址 | 厂商补丁 | 参考链接 | |
漏洞类型 | 验证信息 | 漏洞检查策略(新增) | ||
参考链接 |
表1
这里,以AIX操作系统及编号为CVE-2008-0585的漏洞为例,对建立漏洞检查策略的实现过程进行说明:
获取针对漏洞(CVE-2008-0585)的官方安全公告;
根据所述官方安全公告针对该漏洞定义的漏洞检查方法,确定用于检查该漏洞的漏洞检查参数为三个:AIX系统版本、AIX系统文件版本、系统补丁号;件,并建立基于上述三个漏洞检查参数的漏洞检查策略。
本发明实施例建立漏洞检查策略的方法具有很强的可扩展性,可以广泛支持各种设备类型的漏洞扫描,例如,支持操作系统、路由交换、防火墙、数据库、中间件等设备类型的漏洞扫描。
步骤202、采集设备信息:新建漏洞扫描任务,选择需要进行漏洞扫描的待扫描设备,建立与所述待扫描设备之间的网络连接,并发连接并登录所述待扫描设备,实时采集设备信息。
这里,实时采集设备信息的实现方式具体可以包括:
1)确定漏洞扫描任务的检查范围,并获取待扫描设备的登录信息,例如设备类型、IP地址、用户名、密码等信息。
2)分布式并发连接被查设备:使用待扫描设备的登录信息,多台采集服务器采用分布式的方式并发建立到待扫描设备的网络连接,登录待扫描设备;这里,登录方式支持多种连接协议,例如远程登录(Telnet)、安全外壳协议(SSH,Secure Shell Protocol)及远程桌面协议(RDP,Remote Desktop Protocol)等。
3)自动探测设备类型:登录待扫描设备成功后需要识别待扫描设备的准确的设备类型,进而执行信息采集脚本。
这里,实际中,识别待扫描设备的准确的设备类型的实现方式可以包括:将第二信息采集脚本发送至所述待扫描设备;在所述待扫描设备上执行所述第二信息采集脚本;接收所述待扫描设备返回的所述第二信息采集脚本的执行回显;解析所述第二信息采集脚本的执行回显,识别所述待扫描设备的设备类型;如果漏洞扫描装置从漏洞扫描任务中已经预先获取了所述待扫描设备的设备类型,则在成功登录待扫描设备后,还是可以先通过执行第二信息采集脚本的方式实时获取的所述待扫描设备的设备类型;然后将预先获取的设备类型与实时获取的设备类型进行比较,以识别准确的设备类型;如果设备类型不一致,则根据优先级设置执行优先级最高的设备类型探测脚本,以探测设备类型。
4)执行采集脚本:选择与所述待扫描设备的设备类型对应的第一信息采集脚本,由采集服务器发送到所述待扫描设备;这里,第一信息采集脚本可以包括以下至少七类:
版本:包括产品名称、产品版本、服务包、版本、架构、语言、其他;
文件:包括文件版本、文件权限、文件名称、文件内容;
进程:包括进程名称、进程编号、进程信息;
服务:包括服务名称;
软件:包括软件名称、软件版本、软件信息;
端口:包括端口信息;
补丁:包括补丁版本。
5)接收所述待扫描设备返回的所述第一信息采集脚本的执行回显;采集服务器将执行回显返回到漏洞解析服务器;漏洞解析服务器根据所述执行回显中携带的字段信息,调用远程接口调用(RMI,Remote Method Invocation)方法,把分析结果保存到数据库,发送消息给采集服务器,告知采集完毕。
6)关闭网络连接。采集服务器完成数据采集任务后,断开与被检查设备的网络连接。
步骤203、漏洞核查判断:汇总步骤201建立的漏洞信息库和步骤202采集的设备信息,根据采集到的设备信息,逐个检查漏洞信息库中的各个漏洞是否存在于所述待扫描设备;
具体地,对于某个漏洞,从采集到的设备信息中获取用于检查该漏洞的漏洞检查参数,以该漏洞检查参数为输入,执行该漏洞对应的漏洞检查策略,及根据执行结果确定所述待扫描设备中是否存在该漏洞;将执行结果存入数据库;在对漏洞信息库中的各个漏洞全部检查完毕后,得到所述待扫描设备上当前存在的漏洞列表。
步骤204、展现核查结果:根据漏洞基本信息,并从业务系统、设备类型、产品类型等多个角度,多层次的展现检查结果,使用户可以了解不同业务系统的漏洞分布情况、不同设备类型和产品类型的漏洞数量,便于后期有重点的进行整改。
本发明实施例采用类搜索引擎的分布式网络爬虫技术,获取包括权威漏洞发布网站、原厂安全公告和专业安全公司等来源的海量的漏洞信息;创造性的建立能够对漏洞进行精准智能分析的、可灵活拓展的漏洞智能分析引擎,并在每个漏洞基本信息的基础上补充自动化分析信息;通过大规模分布式并行采集引擎,自动化批量采集现网资产信息,采集信息多样,包括软件版本、补丁、进程、端口、服务、文件等信息;由系统漏洞智能分析引擎对采集到的各类信息进行统一处理分析,综合分析漏洞存在情况;最后,对漏洞分布情况进行多维度、全方位的展现,以图表形式分业务系统、设备类型、产品类型展现漏洞分布情况、漏洞信息明细、多维度漏洞数量变化趋势、多维度漏洞数量排名。
本发明实施例充分利用网络通路和设备账号信息,可直接登录设备进行检查,弥补了现有的漏洞扫描方法检查结果不准确,误报、漏报率高的缺点,可以全面准确的扫描所有设备类型的漏洞信息;与传统漏洞扫描系统相比,本发明不需要在被检查设备上安装任何代理程序或者服务,完全不影响业务系统正常运行,不会造成网络阻塞,更不会占用大量硬件资源而导致系统拒绝服务;经过和其他常见漏洞工具对比,本发明发现的漏洞数量提高约7倍,扫描效率提高约2倍,适合于高频次的漏洞扫描,节省大量用于检查的人力和管理成本,避免检查过程中人为因素造成的不准确和标准不统一问题,保证核查结果的准确性和客观性;并且能够统一分析形成报告,多维度的进行漏洞分布情况的展示;可实现定期、全网性漏洞扫描,减少由于系统漏洞导致的安全事件对用户造成的直接或间接损失。
相比于现有技术,本发明实施例具备诸多优势,具体包括:
1)准确性高:充分利用网络通路和设备用户信息,直接登录设备,对网络可达的所有设备进行漏洞扫描,根据官方网站安全公告和权威漏洞发布网站公布的漏洞检测方法进行检测,具有很高的可信度,因此漏洞扫描准确性高;
2)不影响网络环境:在进行漏洞扫描时,不需要频繁探测,可以做到完全不影响业务系统正常运行,不会造成网络阻塞,可在任意时间进行扫描而不必担心造成系统故障;
3)对被查设备无影响:不需要在被检查设备上运行任何代理程序或者启动任何服务,更不会占用大量硬件资源。检查时,只需自动识别设备类型,执行一遍与设备类型对应的信息采集脚本,即可获取漏洞扫描所需的所有信息;
4)检查范围广泛:本发明部署在内网环境,并可充分利用已建系统的网络通路,跨越外网防火墙,可检查范围十分广泛;
5)支持设备类型广泛:除了主机和网络设备以外,本发明还支持应用软件漏洞的核查;
6)检查效率高:单次检查时间短、效率高,可缩短检查间隔,将漏洞检查常态化、监控化,及时掌握全网漏洞情况。
本发明实施例的大规模的推广使用可以迅速提高信息系统的安全性,通过高频次的系统漏洞扫描,及时掌握系统面临的漏洞风险并迅速修复,为保障信息系统的安全打下坚实基础。
图2为本发明实施例提供的漏洞扫描装置的结构图;如图2所示,所述漏洞扫描装置包括:
执行模块301,用于根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略;
确定模块302,用于根据所述漏洞检查策略的执行结果,确定所述待扫描设备中是否存在漏洞。
与现有技术采用外围扫描方式进行漏洞特征匹配不同,本发明实施例提供的漏洞扫描装置,通过预先建立漏洞检查策略,在对待扫描设备进行漏洞扫描时根据获取的设备信息执行所述漏洞检查策略,以确定所述待扫描设备中是否存在漏洞;如此,能够准确定位所述待扫描设备中是否存在漏洞,降低了漏洞扫描的漏报率及误报率,进而可提高漏洞扫描的准确性。
图3为本发明实施例提供的漏洞扫描装置的另一结构图;图3所示的漏洞扫描装置以图2为基础,如图3所示,所述漏洞扫描装置也包括:执行模块301及确定模块302,并且各模块也具有图2所示实施例中的功能;进一步地,本发明实施例提供的漏洞扫描装置还包括:发送模块303、接收模块304、及获取模块305;其中,
所述发送模块303,用于将与所述待扫描设备的设备类型对应的第一信息采集脚本发送至所述待扫描设备;
所述执行模块301,还用于在所述待扫描设备上执行所述第一信息采集脚本;
所述接收模块304,用于接收所述待扫描设备返回的所述第一信息采集脚本的执行回显;
所述获取模块305,用于解析所述第一信息采集脚本的执行回显,获取所述待扫描设备的设备信息。
在上述实施例的基础上,所述获取模块305,还用于识别所述待扫描设备的设备类型。
在上述实施例的基础上,所述获取模块305具体用于:建立与所述待扫描设备之间的网络连接,并登录所述待扫描设备;将第二信息采集脚本发送至所述待扫描设备;在所述待扫描设备上执行所述第二信息采集脚本;接收所述待扫描设备返回的所述第二信息采集脚本的执行回显;解析所述第二信息采集脚本的执行回显,识别所述待扫描设备的设备类型;断开与所述待扫描设备之间的网络连接。
在上述实施例的基础上,所述确定模块302,还用于根据获取的针对所述漏洞的官方安全公告,确定用于检查所述漏洞的漏洞检查参数,及建立基于所述漏洞检查参数的所述漏洞检查策略;其中,所述设备信息包括所述漏洞检查参数。
在实际应用中,所述执行模块301、确定模块302、发送模块303、接收模块304、及获取模块305,均可由位于漏洞扫描装置的中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)、或现场可编程门阵列(FPGA)等实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种漏洞扫描方法,其特征在于,所述方法包括:
根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略;
根据所述漏洞检查策略的执行结果,确定所述待扫描设备中是否存在漏洞。
2.根据权利要求1所述的方法,其特征在于,所述根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略之前,所述方法还包括:
将与所述待扫描设备的设备类型对应的第一信息采集脚本发送至所述待扫描设备;
在所述待扫描设备上执行所述第一信息采集脚本;
接收所述待扫描设备返回的所述第一信息采集脚本的执行回显;
解析所述第一信息采集脚本的执行回显,获取所述待扫描设备的设备信息。
3.根据权利要求2所述的方法,其特征在于,所述将与所述待扫描设备的设备类型对应的第一信息采集脚本发送至所述待扫描设备之前,所述方法还包括:识别所述待扫描设备的设备类型。
4.根据权利要求3所述的方法,其特征在于,所述识别所述待扫描设备的设备类型包括:
建立与所述待扫描设备之间的网络连接,并登录所述待扫描设备;
将第二信息采集脚本发送至所述待扫描设备;
在所述待扫描设备上执行所述第二信息采集脚本;
接收所述待扫描设备返回的所述第二信息采集脚本的执行回显;
解析所述第二信息采集脚本的执行回显,识别所述待扫描设备的设备类型;
断开与所述待扫描设备之间的网络连接。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取针对所述漏洞的官方安全公告;根据所述官方安全公告,确定用于检查所述漏洞的漏洞检查参数,并建立基于所述漏洞检查参数的所述漏洞检查策略;其中,所述设备信息包括所述漏洞检查参数。
6.一种漏洞扫描装置,其特征在于,所述装置包括:
执行模块,用于根据获取的待扫描设备的设备信息,执行预先建立的漏洞检查策略;
确定模块,用于根据所述漏洞检查策略的执行结果,确定所述待扫描设备中是否存在漏洞。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:发送模块、接收模块、及获取模块;
所述发送模块,用于将与所述待扫描设备的设备类型对应的第一信息采集脚本发送至所述待扫描设备;
所述执行模块,还用于在所述待扫描设备上执行所述第一信息采集脚本;
所述接收模块,用于接收所述待扫描设备返回的所述第一信息采集脚本的执行回显;
所述获取模块,用于解析所述第一信息采集脚本的执行回显,获取所述待扫描设备的设备信息。
8.根据权利要求7所述的装置,其特征在于,所述获取模块,还用于识别所述待扫描设备的设备类型。
9.根据权利要求8所述的装置,其特征在于,所述获取模块具体用于:
建立与所述待扫描设备之间的网络连接,并登录所述待扫描设备;将第二信息采集脚本发送至所述待扫描设备;在所述待扫描设备上执行所述第二信息采集脚本;接收所述待扫描设备返回的所述第二信息采集脚本的执行回显;解析所述第二信息采集脚本的执行回显,识别所述待扫描设备的设备类型;断开与所述待扫描设备之间的网络连接。
10.根据权利要求6所述的装置,其特征在于,所述确定模块,还用于根据获取的针对所述漏洞的官方安全公告,确定用于检查所述漏洞的漏洞检查参数,并建立基于所述漏洞检查参数的所述漏洞检查策略;其中,所述设备信息包括所述漏洞检查参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610032905.6A CN106982194A (zh) | 2016-01-19 | 2016-01-19 | 漏洞扫描方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610032905.6A CN106982194A (zh) | 2016-01-19 | 2016-01-19 | 漏洞扫描方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106982194A true CN106982194A (zh) | 2017-07-25 |
Family
ID=59340590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610032905.6A Pending CN106982194A (zh) | 2016-01-19 | 2016-01-19 | 漏洞扫描方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106982194A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231381A (zh) * | 2017-08-02 | 2017-10-03 | 中电长城网际系统应用有限公司 | 安全检测方法、服务接口模块、安全检测装置和网络系统 |
CN107563205A (zh) * | 2017-09-20 | 2018-01-09 | 杭州安恒信息技术有限公司 | 典型智能设备漏洞检测方法及渗透装置 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108363926A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种漏洞防御方法及系统 |
CN109409093A (zh) * | 2018-10-19 | 2019-03-01 | 杭州安恒信息技术股份有限公司 | 一种系统漏洞扫描调度方法 |
CN109639630A (zh) * | 2018-10-30 | 2019-04-16 | 国网陕西省电力公司信息通信公司 | 一种终端端口管控系统及管控方法 |
CN110290114A (zh) * | 2019-06-04 | 2019-09-27 | 武汉大学 | 一种基于预警信息的漏洞自动化防护方法及系统 |
CN110311912A (zh) * | 2019-07-01 | 2019-10-08 | 深信服科技股份有限公司 | 云端服务器、内网扫描客户端、系统及内网远程扫描方法 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及系统 |
CN110334513A (zh) * | 2019-06-25 | 2019-10-15 | 广州嘉为科技有限公司 | 一种基于Linux操作系统漏洞的修复方法 |
CN110598415A (zh) * | 2019-08-16 | 2019-12-20 | 苏州浪潮智能科技有限公司 | 一种安全漏洞应急响应触发判断方法及装置 |
CN110855678A (zh) * | 2019-11-15 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种工控系统的漏洞检测方法、系统及相关装置 |
CN111447167A (zh) * | 2018-12-29 | 2020-07-24 | 北京奇虎科技有限公司 | 车载系统安全防护方法及装置 |
CN111541686A (zh) * | 2020-04-20 | 2020-08-14 | 杭州迪普科技股份有限公司 | 一种扫描器的调用方法和装置 |
CN112565244A (zh) * | 2020-12-03 | 2021-03-26 | 星优选有限公司 | 一种面向网站项目的主动式风险监测方法、系统及设备 |
CN112565298A (zh) * | 2020-12-25 | 2021-03-26 | 北京知道创宇信息技术股份有限公司 | 漏洞扫描方法、装置和电子设备 |
CN116595542A (zh) * | 2023-07-12 | 2023-08-15 | 北京安数云信息技术有限公司 | 一种漏洞扫描方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986283A (zh) * | 2010-11-16 | 2011-03-16 | 北京安天电子设备有限公司 | 检测Windows系统已知漏洞的方法和系统 |
CN103905464A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 基于形式化方法的网络安全策略验证系统及方法 |
-
2016
- 2016-01-19 CN CN201610032905.6A patent/CN106982194A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986283A (zh) * | 2010-11-16 | 2011-03-16 | 北京安天电子设备有限公司 | 检测Windows系统已知漏洞的方法和系统 |
CN103905464A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 基于形式化方法的网络安全策略验证系统及方法 |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231381A (zh) * | 2017-08-02 | 2017-10-03 | 中电长城网际系统应用有限公司 | 安全检测方法、服务接口模块、安全检测装置和网络系统 |
CN107563205A (zh) * | 2017-09-20 | 2018-01-09 | 杭州安恒信息技术有限公司 | 典型智能设备漏洞检测方法及渗透装置 |
CN108363926A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种漏洞防御方法及系统 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108322446B (zh) * | 2018-01-05 | 2021-04-27 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN109409093A (zh) * | 2018-10-19 | 2019-03-01 | 杭州安恒信息技术股份有限公司 | 一种系统漏洞扫描调度方法 |
CN109639630A (zh) * | 2018-10-30 | 2019-04-16 | 国网陕西省电力公司信息通信公司 | 一种终端端口管控系统及管控方法 |
CN109639630B (zh) * | 2018-10-30 | 2021-06-18 | 国网陕西省电力公司信息通信公司 | 一种终端端口管控系统及管控方法 |
CN111447167B (zh) * | 2018-12-29 | 2024-04-02 | 安心行(北京)科技有限公司 | 车载系统安全防护方法及装置 |
CN111447167A (zh) * | 2018-12-29 | 2020-07-24 | 北京奇虎科技有限公司 | 车载系统安全防护方法及装置 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及系统 |
CN110290114A (zh) * | 2019-06-04 | 2019-09-27 | 武汉大学 | 一种基于预警信息的漏洞自动化防护方法及系统 |
CN110290114B (zh) * | 2019-06-04 | 2020-09-08 | 武汉大学 | 一种基于预警信息的漏洞自动化防护方法及系统 |
CN110334513A (zh) * | 2019-06-25 | 2019-10-15 | 广州嘉为科技有限公司 | 一种基于Linux操作系统漏洞的修复方法 |
CN110311912B (zh) * | 2019-07-01 | 2022-06-21 | 深信服科技股份有限公司 | 云端服务器、内网扫描客户端、系统、内网远程扫描方法、装置及存储介质 |
CN110311912A (zh) * | 2019-07-01 | 2019-10-08 | 深信服科技股份有限公司 | 云端服务器、内网扫描客户端、系统及内网远程扫描方法 |
CN110598415B (zh) * | 2019-08-16 | 2021-07-27 | 苏州浪潮智能科技有限公司 | 一种安全漏洞应急响应触发判断方法及装置 |
CN110598415A (zh) * | 2019-08-16 | 2019-12-20 | 苏州浪潮智能科技有限公司 | 一种安全漏洞应急响应触发判断方法及装置 |
CN110855678A (zh) * | 2019-11-15 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种工控系统的漏洞检测方法、系统及相关装置 |
CN111541686A (zh) * | 2020-04-20 | 2020-08-14 | 杭州迪普科技股份有限公司 | 一种扫描器的调用方法和装置 |
CN111541686B (zh) * | 2020-04-20 | 2023-02-28 | 杭州迪普科技股份有限公司 | 一种扫描器的调用方法和装置 |
CN112565244A (zh) * | 2020-12-03 | 2021-03-26 | 星优选有限公司 | 一种面向网站项目的主动式风险监测方法、系统及设备 |
CN112565244B (zh) * | 2020-12-03 | 2022-06-21 | 星优选有限公司 | 一种面向网站项目的主动式风险监测方法、系统及设备 |
CN112565298A (zh) * | 2020-12-25 | 2021-03-26 | 北京知道创宇信息技术股份有限公司 | 漏洞扫描方法、装置和电子设备 |
CN112565298B (zh) * | 2020-12-25 | 2023-05-02 | 北京知道创宇信息技术股份有限公司 | 漏洞扫描方法、装置和电子设备 |
CN116595542A (zh) * | 2023-07-12 | 2023-08-15 | 北京安数云信息技术有限公司 | 一种漏洞扫描方法和系统 |
CN116595542B (zh) * | 2023-07-12 | 2023-10-10 | 北京安数云信息技术有限公司 | 一种漏洞扫描方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106982194A (zh) | 漏洞扫描方法及装置 | |
CN109325351B (zh) | 一种基于众测平台的安全漏洞自动化验证系统 | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
CN104077531B (zh) | 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统 | |
US9306889B2 (en) | Method and device for processing messages | |
CN101242279B (zh) | 用于web系统的自动化渗透性测试系统和方法 | |
CN108737425A (zh) | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 | |
Jajodia et al. | Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response | |
CN107370763A (zh) | 基于外部威胁情报分析的资产安全预警方法及装置 | |
CN102306258B (zh) | 一种基于可配置知识库的unix主机安全配置审计方法 | |
CN106101145A (zh) | 一种网站漏洞检测方法及装置 | |
CN110719300B (zh) | 一种自动化漏洞验证的方法和系统 | |
CN109871696A (zh) | 一种漏洞信息的自动收集与漏洞扫描系统及方法、计算机 | |
CN110881051B (zh) | 安全风险事件处理方法、装置、设备及存储介质 | |
CN111353151B (zh) | 一种网络应用的漏洞检测方法和装置 | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
CN105302707B (zh) | 应用程序的漏洞检测方法和装置 | |
CN112906011B (zh) | 漏洞发现方法、测试方法、安全测试方法及相关装置、平台 | |
CN108900527A (zh) | 一种安全配置核查系统 | |
CN111783096A (zh) | 检测安全漏洞的方法和装置 | |
CN108965327B (zh) | 检测系统漏洞的方法、装置、计算机设备以及存储介质 | |
US20210176158A1 (en) | Network segmentation effectiveness system and method | |
CN108574681B (zh) | 一种服务器智能扫描方法及装置 | |
Deeptha et al. | Website Vulnerability Scanner | |
Yermalovich et al. | Formalization of attack prediction problem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170725 |