CN107609402B - 一种安全漏洞的处理方法、装置及存储介质 - Google Patents
一种安全漏洞的处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN107609402B CN107609402B CN201710790248.6A CN201710790248A CN107609402B CN 107609402 B CN107609402 B CN 107609402B CN 201710790248 A CN201710790248 A CN 201710790248A CN 107609402 B CN107609402 B CN 107609402B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- hole
- state
- holes
- description
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种安全漏洞的处理方法、装置及存储介质,涉及网络安全领域,能够解决对网络漏洞修复量巨大且包含大量重复工作的问题。本发明的方法包括:针对网络系统的设备的漏洞进行扫描,提取漏洞并放置于漏洞库;检测漏洞库中的漏洞的状态,基于状态,对漏洞附加标签,在标签下存储用户对该漏洞的状态的描述;检索各个漏洞的漏洞信息,当多个漏洞的漏洞信息相同时,将其归纳在同一漏洞系中;比对同一漏洞系中的所有漏洞的标签及标签下存储用户对该漏洞的状态的描述,当两个漏洞中,存储的状态的描述中存在两个以上的相同的描述关键词且该两个漏洞的标签不同时,将漏洞归为一个漏洞重新存在所述漏洞库中。
Description
技术领域
本发明涉及一种网络漏洞追踪系统,尤其涉及一种安全漏洞的处理方法、装置及存储介质。
背景技术
近年来,随着网络规模的不断发展,网络中的设备也急速增加,各设备的安全问题日益凸显,因此,企业对于系统和网络安全变得日益重视,但长期以来,系统安全漏洞一直作为各种安全检查、风险评估报告中最常见的高风险安全问题而存在,成为攻击者控制系统的主要方式。现有的漏洞扫描方案有两种:一种漏洞扫描方案是基于特征匹配原理的网络漏洞扫描器,其采用黑盒方式的外围探测,但是该方案只能少量发现设备存在的漏洞,通常数量为几个或十几个,且具有误报率高,对现网业务影响大等显著特点;另一种漏洞扫描方案是采用白盒方式登录系统,采用现网设备基本信息,并对采集到的信息进行分析,进而判断是否存在漏洞。该方案虽然可以发现的漏洞数量众多,但是存在漏洞数量众多,不利于有重点的修复系统漏洞,并且其漏洞修复量巨大,包含大量重复工作。因此,有必要提供一种针对漏洞扫描时准确、完整且能够实时查询的漏洞扫描处理。
发明内容
本发明的实施例提供一种安全漏洞的处理方法、装置及存储介质,能够解决解决对网络漏洞修复时修复量巨大且包含大量重复工作的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明的实施例提供一种安全漏洞的处理方法,应用于网络安全的扫描设备,其特征在于,包括:
提取步骤,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库;
附加标签步骤,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述;
建立漏洞系步骤,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中;以及
比对归纳步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
结合第一方面,在第一方面的第一种可能的实现方式中,
所述安全漏洞的处理方法,还包括:
显示描述步骤,当接收到用户的提取标签的指令时,显示该标签下历史用户对漏洞的状态的描述。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述安全漏洞的处理方法,在所述建立漏洞系步骤,还包括:
搜索步骤,搜索网络或系统中存储的漏洞库中厂商发布的漏洞信息。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,
所述安全漏洞的处理方法,在所述比对归纳步骤中,进一步包括:
第一比对步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述安全漏洞的处理方法,在所述第一比对步骤中,在比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同之后,
进一步包括:
第二比对步骤,比对两个漏洞的标签的创建时间及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞的标签的创建时间不同且两个漏洞的状态不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
第二方面,本发明的实施例提供一种安全漏洞的处理装置,应用于网络安全的扫描设备,包括:
提取模块,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库;
第一检测模块,与所述提取模块连接,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述;
第二检测模块,与所述第一检测模块连接,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中;以及
计算模块,与所述第二检测模块连接,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
结合第二方面,在第二方面的第一种可能的实现方式中,所述安全漏洞的处理装置,还包括:
显示模块,与所述计算模块及所述第一检测模块连接,当接收到用户的提取标签的指令时,显示该标签下历史用户对漏洞的状态的描述。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述安全漏洞的处理装置,还包括:
搜索模块,与所述第二检测模块连接,搜索网络或系统中存储的漏洞库中厂商发布的漏洞信息。
结合第二方面的第二种可能的实现方式,在第三种可能的实现方式中,
所述安全漏洞的处理装置,在计算模块中,进一步包括:
第一计算子模块,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
结合第二方面的第三种可能的实现方式,在第四种可能的实现方式中,
所述安全漏洞的处理装置,在计算模块中,进一步包括:
第二计算子模块,在比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同之后,比对两个漏洞的标签的创建时间及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞的标签的创建时间不同且两个漏洞的状态不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
第三方面,本发明的实施例提供一种计算机可读存储介质,其上存储有计算机程序(指令),所述程序(指令)被处理器执行时实现第一方面至第一方面的第四种可能的所述方法的步骤。
本发明实施例提供的安全漏洞的处理方法、装置及存储介质,通过提取步骤,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库,从而将系统中所有漏洞筛选并同统一建库;通过附加标签步骤,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述,以此显示每个漏洞的状态信息,并进一步添加有用户手动输入的描述信息;进一步的,通过建立漏洞系步骤,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中,以便对可能近似或相同的漏洞按照漏洞系的方式分类;最后,通过比对归纳步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中,通过该步骤,通过用户的描述的相同性比对,准确地对相同的漏洞进行排重处理,使其统计显示为一个漏洞。因此,能够有效避免由于漏洞数量众多,导致的修复量巨大,且包含大量重复工作的问题。因此,提供了一种针对漏洞扫描时准确、完整且能够实时查询的漏洞扫描处理。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例的安全漏洞的处理方法的流程示意图;
图2是本发明实施例的安全漏洞的处理方法的另一流程示意图;
图3是本发明实施例的安全漏洞的处理装置结构示意图;
图4是本发明实施例的安全漏洞的处理装置的另一结构示意图;
图5是本发明实施例的安全漏洞的处理装置的另一结构示意图;
图6是本发明实施例的计算模块的结构示意图;
图7是本发明实施例的计算模块的另一结构示意图;
图8是本发明实施例的安全等级生成装置500的结构示意图。
具体实施方式
本发明实施例提供了一种安全漏洞的处理方法、装置及存储介质,可为用户提供一种针对漏洞扫描时准确、完整且能够实时查询的漏洞扫描处理,以下分别进行详细说明。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
可以理解的是,本发明实施例中的安全漏洞的处理方法、装置及存储介质可以应用于与通信网络建立有通信连接的操作终端,且该操作终端设置有与用户交互的操作界面。
请参阅图1,本发明实施例中安全漏洞的处理方法一个实施例包括:
本发明一实施例提供一种安全漏洞的处理方法,应用于网络安全的扫描设备,如图1所示,所述方法包括:
步骤101、提取步骤,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库;
其中,针对网络系统的设备的漏洞扫描包括但不限于如下方式,遍历网络设备中的所有设备,提取漏洞记录信息直接调用该漏洞记录信息的数据。还可以按照网络中的数据流向逐一检测网络设备中的漏洞,具体而言,对数据异常或运行异常的漏洞进行提取。这里,需要说明的是,对于数据异常的数值区域可以限制,例如当检测数据的实际值超出或小于标准值(参考值)的23%时,确定为该处存在漏洞。
将所有提取得到的漏洞,统一存储为漏洞库,以供随时提取使用。这里,漏洞可以通过单一原则提取,也可以是通过多种提取原则所提取的漏洞总和,例如提取漏洞记录信息而直接调用该漏洞记录信息的漏洞数据及按照网络中的数据流向逐一检测到的网络设备中的漏洞数据统一存储为漏洞库。
步骤102、附加标签步骤,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述;
这里,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签具体可以是判断该漏洞当前的处理状态,例如包括:待通知、待处理、处理中、待复查、复查中、完成等反映漏洞当前处理状态的信息。当漏洞当前处理状态为待处理时,对其附加与该状态相匹配的“待处理”标签。并且,用户可以针对该标签添加进一步的描述,例如填写漏洞名称、漏洞参数、处理人员、所处部门及处理进度等。
步骤103、建立漏洞系步骤,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中;
这里,可以从官网或者第三方提取漏洞信息,例如通过网络爬虫从IBM官网检索到漏洞信息CVE-2017-0160,或者从第三方杀毒软件检索到系统漏洞,或者从产品公开手册及后续通告中获取产品漏洞,将这些从漏洞提供商处获取的漏洞信息进行比对,当漏洞信息相同时,或大部门相同时,这里,作为优选实施例,可以当漏洞信息的80%数据相同时,就将这些漏洞信息所属的漏洞归纳在同一漏洞系当中,并可同一命名为该漏洞名称,以便于检索。漏洞系是多个含有相同漏洞信息的漏洞的集合,由于其具有相同的漏洞信息,因此为相同漏洞重复统计的可能性较大,这里通过同一漏洞系表示。
步骤104、比对归纳步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
虽然同一漏洞系中的漏洞均含有相同的漏洞信息,但是由于存在发布者的漏洞信息错误,提取算法错误,或者因相似度而导致的误判为相同的漏洞信息的可能星,因此此时即使是同一漏洞系中的漏洞,也可以是不同漏洞,而仅因漏洞信息相似而被归纳在同一漏洞系当中。对此,本发明实施例中,仅当两个漏洞中,存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词且该两个漏洞的标签不同时,才将该两个漏洞归为一个漏洞重新存在所述漏洞库中。用户对该漏洞的状态的描述是对漏洞信息的有效补充,其可以与网络采集的漏洞信息相同,也可以是用户自行编写的内容。对于用户的描述关键词,可以包含漏洞名称、漏洞特征公式、漏洞在系统中所处的位置等。由于在本发明实施例中,仅当比对的漏洞中,包含两个以上的上述关键字时才将其归为一各漏洞,加之被用于比对的漏洞本身就存在大部分相同的漏洞信息,因而可以更加准确地将重复的漏洞进行排重处理,去掉错误的重复漏洞提示。需要注意的是,在此基础上,还需要这两个漏洞的标签不同,这意味着同一漏洞在不同状态下被统计了两次以上,例如在“待处理”及“待复查”两个状态阶段,分别对同一漏洞进行了统计,因此,将这两个漏洞归为一个,更进一步准确地将重复的漏洞进行排重处理,去掉错误的重复漏洞提示。
与现有技术相比,本发明实施例提供的安全漏洞的处理方法、装置及存储介质,通过提取步骤,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库,从而将系统中所有漏洞筛选并同统一建库;通过附加标签步骤,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述,以此显示每个漏洞的状态信息,并进一步添加有用户手动输入的描述信息;进一步的,通过建立漏洞系步骤,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中,以便对可能近似或相同的漏洞按照漏洞系的方式分类;最后,通过比对归纳步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中,通过该步骤,通过用户的描述的相同性比对,准确地对相同的漏洞进行排重处理,使其统计显示为一个漏洞。因此,能够有效避免由于漏洞数量众多,导致的修复量巨大,且包含大量重复工作的问题。因此,提供了一种针对漏洞扫描时准确、完整且能够实时查询的漏洞扫描处理。
进一步的,如图2所示,本发明一实施例提供一种安全漏洞的处理方法,应用于网络安全的扫描设备,其特征在于,包括:
步骤201、提取步骤,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库;
其中,针对网络系统的设备的漏洞扫描包括但不限于如下方式,遍历网络设备中的所有设备,提取漏洞记录信息直接调用该漏洞记录信息的数据。还可以按照网络中的数据流向逐一检测网络设备中的漏洞,具体而言,对数据异常或运行异常的漏洞进行提取。这里,需要说明的是,对于数据异常的数值区域可以限制,例如当检测数据的实际值超出或小于标准值(参考值)的23%时,确定为该处存在漏洞。
将所有提取得到的漏洞,统一存储为漏洞库,以供随时提取使用。这里,漏洞可以通过单一原则提取,也可以是通过多种提取原则所提取的漏洞总和,例如提取漏洞记录信息而直接调用该漏洞记录信息的漏洞数据及按照网络中的数据流向逐一检测到的网络设备中的漏洞数据统一存储为漏洞库。
步骤202、附加标签步骤,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述;
这里,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签具体可以是判断该漏洞当前的处理状态,例如包括:待通知、待处理、处理中、待复查、复查中、完成等反映漏洞当前处理状态的信息。当漏洞当前处理状态为待处理时,对其附加与该状态相匹配的“待处理”标签。并且,用户可以针对该标签添加进一步的描述,例如填写漏洞名称、漏洞参数、处理人员、所处部门及处理进度等。
步骤203、搜索步骤,搜索网络或系统中存储的漏洞库中厂商发布的漏洞信息。
利用通信模块,从网络或从系统内部存储漏洞信息,用以根据各个漏洞的漏洞信息对漏洞进行比对,以确定漏洞信息相同的漏洞。这里,漏洞信息可以由厂商提供、官网发布或电子手册等,本发明实施例对于搜索漏洞信息的方式并不限定,只要能实现本发明主旨即可。
步骤204、建立漏洞系步骤,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中;
这里,可以从官网或者第三方提取漏洞信息,例如通过网络爬虫从IBM官网检索到漏洞信息CVE-2017-0160,或者从第三方杀毒软件检索到系统漏洞,或者从产品公开手册及后续通告中获取产品漏洞,将这些从漏洞提供商处获取的漏洞信息进行比对,当漏洞信息相同时,或大部门相同时,这里,作为优选实施例,可以当漏洞信息的80%数据相同时,就将这些漏洞信息所属的漏洞归纳在同一漏洞系当中,并可同一命名为该漏洞名称,以便于检索。漏洞系是多个含有相同漏洞信息的漏洞的集合,由于其具有相同的漏洞信息,因此为相同漏洞重复统计的可能性较大,这里通过同一漏洞系表示。
步骤205、比对归纳步骤,第一比对步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同时,第二比对步骤,比对两个漏洞的标签的创建时间及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞的标签的创建时间不同且两个漏洞的状态不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中
在第一比对步骤中,虽然同一漏洞系中的漏洞均含有相同的漏洞信息,但是由于存在发布者的漏洞信息错误,提取算法错误,或者因相似度而导致的误判为相同的漏洞信息的可能星,因此此时即使是同一漏洞系中的漏洞,也可以是不同漏洞,而仅因漏洞信息相似而被归纳在同一漏洞系当中。对此,本发明实施例中,仅当两个漏洞中,存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词且该两个漏洞的标签不同时,才将该两个漏洞归为一个漏洞重新存在所述漏洞库中。用户对该漏洞的状态的描述是对漏洞信息的有效补充,其可以与网络采集的漏洞信息相同,也可以是用户自行编写的内容。对于用户的描述关键词,可以包含该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式、漏洞在系统中所处的位置等。这里,需要强调的是,首先需要比对的两个漏洞的漏洞名称相同,之后才比对漏洞的其他信息(该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式、漏洞在系统中所处的位置等)。这是因为,漏洞名称作为漏洞的唯一性标识,可以最大程度上确定漏洞是否为同一漏洞,加之其他的漏洞信息也相同,因此,可以更加准确地将重复的漏洞进行排重处理,去掉错误的重复漏洞提示。需要注意的是,在此基础上,还需要这两个漏洞的标签不同,这意味着同一漏洞在不同状态下被统计了两次以上,例如在“待处理”及“待复查”两个状态阶段,分别对同一漏洞进行了统计,因此,将这两个漏洞归为一个,更进一步准确地将重复的漏洞进行排重处理,去掉错误的重复漏洞提示。特别是在第二比对步骤中,当两个漏洞的标签的创建时间不同且两个漏洞的状态不同时,意味着同一漏洞在不同阶段被创建了两次以上,也即是说,存在同一漏洞在“待处理阶段由A用户录入,在“待复查”阶段被B用户重复录入的可能,因而其创建时间不同且同时具有两个状态,此时通过该进一步的比对,可以增大比对的准确性。
步骤206、显示描述步骤,当接收到用户的提取标签的指令时,显示该标签下历史用户对漏洞的状态的描述。用户的提取标签的指令例如可以通过手指点选,或者鼠标悬停在该标签处,显示该记录经过对应状态的记录列表。悬浮窗口详细内容例如可以包含如三部分内容:时间,进入某种状态的时间,该时间内容根据当前时间自动生成;状态描述,对该状态的大体描述,用户填写了备注的状态,可采用备注内容作为描述内容,无备注的状态,可填充一些针对该状态设计的固定内容。因此需要有默认状态描述内容;报告下载,对上传了报告附件的状态,应显示提供报告下载的功能。当然,可以并非所有状态都提供附件,而只有存在附件的状态提供报告下载功能。
本发明实施例提供的安全漏洞的处理方法、装置及存储介质,通过提取步骤,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库,从而将系统中所有漏洞筛选并同统一建库;通过附加标签步骤,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述,以此显示每个漏洞的状态信息,并进一步添加有用户手动输入的描述信息;进一步的,通过建立漏洞系步骤,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中,以便对可能近似或相同的漏洞按照漏洞系的方式分类;最后,通过比对归纳步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中,通过该步骤,通过用户的描述的相同性比对,准确地对相同的漏洞进行排重处理,使其统计显示为一个漏洞。因此,能够有效避免由于漏洞数量众多,导致的修复量巨大,且包含大量重复工作的问题。因此,提供了一种针对漏洞扫描时准确、完整且能够实时查询的漏洞扫描处理。
本发明又一实施例提供一种安全漏洞的处理装置,应用于网络安全的扫描设备,如图3所示,包括:
提取模块301,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库;
第一检测模块302,与所述提取模块301连接,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述;
第二检测模块303,与所述第一检测模块302连接,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中;以及
计算模块304,与所述第二检测模块303连接,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
进一步的,如图4所示,该安全漏洞的处理装置,还包括:
显示模块401,与所述计算模块304及所述第一检测模块302连接,当接收到用户的提取标签的指令时,显示该标签下历史用户对漏洞的状态的描述。
此外,如图5所示,该安全漏洞的处理装置,还包括:
搜索模块501,与所述第二检测模块303连接,搜索网络或系统中存储的漏洞库中厂商发布的漏洞信息。
需要说明的是,如图6所示,在该安全漏洞的处理装置的计算模块304中,进一步包括:
第一计算子模块3041,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
进一步的,如图7所示,在安全漏洞的处理装置的计算模块304中,进一步包括:
第二计算子模块3042,在比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同之后,比对两个漏洞的标签的创建时间及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞的标签的创建时间不同且两个漏洞的状态不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
本发明实施例提供的安全漏洞的处理装置可以实现上述提供的方法实施例,具体功能实现请参见方法实施例中的说明,在此不再赘述。本发明实施例提供的安全漏洞的处理方法、装置及存储介质可以适用于针对漏洞扫描时准确、完整且能够实时查询的漏洞扫描处理,但不仅限于此。
本发明实施例还提供另一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行图1、图2所示实施例提供的安全漏洞的处理方法。
具体的,如图8所示,安全漏洞的处理装置500可以是计算机,移动电话,数字广播终端,个人手持设备、消息收发设备,游戏控制台,平板设备,个人数字助理等。
参照图8,安全漏洞的处理装置500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制安全漏洞的处理装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令。
此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在安全漏洞的处理装置500的操作。这些数据的示例包括用于在安全漏洞的处理装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件506为安全漏洞的处理装置500的各种组件提供电力。电源组件506可以包括电源管理系统,一个或多个电源,及其他与为安全漏洞的处理装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述安全漏洞的处理装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当安全漏洞的处理装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当安全漏洞的处理装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为安全漏洞的处理装置500提供各个方面的状态评估。例如,传感器组件514可以检测到安全漏洞的处理装置500的打开/关闭状态,组件的相对定位,例如所述组件为安全漏洞的处理装置500的显示器和小键盘,传感器组件514还可以检测安全漏洞的处理装置500或安全漏洞的处理装置500一个组件的位置改变,用户与安全漏洞的处理装置500接触的存在或不存在,安全漏洞的处理装置500方位或加速/减速和安全漏洞的处理装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于安全漏洞的处理装置500和其他设备之间有线或无线方式的通信。安全漏洞的处理装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,安全漏洞的处理装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种安全漏洞的处理方法,应用于网络安全的扫描设备,其特征在于,包括:
提取步骤,通过遍历网络设备中的所有设备来提取漏洞记录信息的方式,或通过网络中的数据流向逐一检测网络设备中的漏洞的方式,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库;
附加标签步骤,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述;
建立漏洞系步骤,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中;以及
比对归纳步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中;
在所述比对归纳步骤中,进一步包括:
第一比对步骤,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同;
第二比对步骤,比对两个漏洞的标签的创建时间及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞的标签的创建时间不同且两个漏洞的状态不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
2.如权利要求1所述的安全漏洞的处理方法,其特征在于,还包括:
显示描述步骤,当接收到用户的提取标签的指令时,显示该标签下历史用户对漏洞的状态的描述。
3.如权利要求2所述的安全漏洞的处理方法,其特征在于,在所述建立漏洞系步骤之前,还包括:
搜索步骤,搜索网络或系统中存储的漏洞库中厂商发布的漏洞信息。
4.一种安全漏洞的处理装置,应用于网络安全的扫描设备,其特征在于,包括:
提取模块,通过遍历网络设备中的所有设备来提取漏洞记录信息的方式,或通过网络中的数据流向逐一检测网络设备中的漏洞的方式,针对网络系统的设备的漏洞进行扫描,提取所述漏洞并放置于漏洞库;
第一检测模块,与所述提取模块连接,检测所述漏洞库中的所述漏洞的状态,基于检测到的状态,对所述漏洞附加与所述状态相匹配的标签,在所述标签下存储用户对该漏洞的状态的描述;
第二检测模块,与所述第一检测模块连接,检索所述漏洞库中各个漏洞的漏洞信息,当多个所述漏洞的漏洞信息相同时,将所述多个所述漏洞归纳在同一漏洞系中;以及
计算模块,与所述第二检测模块连接,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在两个以上的相同的描述关键词,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中;
在计算模块中,进一步包括:
第一计算子模块,比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中;
第二计算子模块,在比对所述同一漏洞系中的所有漏洞的标签及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞中,所述存储的用户对该漏洞的状态的描述中存在相同的该漏洞的漏洞名称、以及相同的该漏洞的CVE编号或该漏洞的产品信息或该漏洞的特征公式中的至少一种,并且该两个漏洞的标签不同之后,比对两个漏洞的标签的创建时间及所述标签下存储用户对该漏洞的状态的描述,当两个漏洞的标签的创建时间不同且两个漏洞的状态不同时,将该两个漏洞归为一个漏洞重新存在所述漏洞库中。
5.如权利要求4所述的安全漏洞的处理装置,其特征在于,还包括:
显示模块,与所述计算模块及所述第一检测模块连接,当接收到用户的提取标签的指令时,显示该标签下历史用户对漏洞的状态的描述。
6.如权利要求5所述的安全漏洞的处理装置,其特征在于,还包括:
搜索模块,与所述第二检测模块连接,搜索网络或系统中存储的漏洞库中厂商发布的漏洞信息。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至5所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710790248.6A CN107609402B (zh) | 2017-09-05 | 2017-09-05 | 一种安全漏洞的处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710790248.6A CN107609402B (zh) | 2017-09-05 | 2017-09-05 | 一种安全漏洞的处理方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107609402A CN107609402A (zh) | 2018-01-19 |
CN107609402B true CN107609402B (zh) | 2020-05-12 |
Family
ID=61057173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710790248.6A Active CN107609402B (zh) | 2017-09-05 | 2017-09-05 | 一种安全漏洞的处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107609402B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310195A (zh) * | 2020-03-27 | 2020-06-19 | 北京双湃智安科技有限公司 | 一种安全漏洞管理方法、装置、系统、设备和存储介质 |
CN112968914B (zh) * | 2021-05-18 | 2021-10-15 | 北京仁科互动网络技术有限公司 | 请求数据实时导入漏洞扫描器的系统、方法、设备及介质 |
CN114186236B (zh) * | 2022-02-17 | 2022-05-27 | 北京搜狐新媒体信息技术有限公司 | 一种安全漏洞的处理方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656924A (zh) * | 2015-10-30 | 2017-05-10 | 北京神州泰岳软件股份有限公司 | 一种设备安全漏洞的处理方法和装置 |
-
2017
- 2017-09-05 CN CN201710790248.6A patent/CN107609402B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656924A (zh) * | 2015-10-30 | 2017-05-10 | 北京神州泰岳软件股份有限公司 | 一种设备安全漏洞的处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107609402A (zh) | 2018-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111078446B (zh) | 一种故障信息获取方法、装置、电子设备及存储介质 | |
CN107609402B (zh) | 一种安全漏洞的处理方法、装置及存储介质 | |
CN106919629B (zh) | 在群聊中实现信息筛选的方法及装置 | |
CN111813932B (zh) | 文本数据的处理方法、分类方法、装置及可读存储介质 | |
CN106331328B (zh) | 信息提示的方法及装置 | |
CN110610090A (zh) | 信息处理方法及装置、存储介质 | |
CN110738267B (zh) | 图像分类方法、装置、电子设备及存储介质 | |
CN116707965A (zh) | 一种威胁检测方法、装置、存储介质以及电子设备 | |
CN111724063A (zh) | 一种业务数据处理方法及装置、电子设备和存储介质 | |
CN109086157B (zh) | 日志追踪方法、装置、电子设备及存储介质 | |
CN113094225B (zh) | 一种异常日志监控方法、装置及电子设备 | |
CN111651627A (zh) | 数据处理方法及装置、电子设备和存储介质 | |
CN108347401A (zh) | 一种登录信息处理的方法及装置 | |
CN116028568A (zh) | 财政业务数据导出方法、装置及电子设备 | |
CN107862010B (zh) | 一种获取物联网应用系统信息的方法、装置及移动终端 | |
CN111611470A (zh) | 一种数据处理方法、装置和电子设备 | |
CN105956633B (zh) | 搜索引擎类别的识别方法和装置 | |
CN113655937A (zh) | 应用管理方法、装置、电子设备和可读存储介质 | |
CN114120199A (zh) | 事件统计方法及装置、电子设备和存储介质 | |
CN107526683B (zh) | 应用程序功能冗余度的检测方法、装置及存储介质 | |
CN114710401B (zh) | 异常定位方法和装置 | |
CN112733141B (zh) | 一种信息处理方法及装置 | |
CN114338587B (zh) | 一种多媒体数据处理方法、装置、电子设备及存储介质 | |
CN110473138B (zh) | 图形代码转换方法、装置、电子设备及存储介质 | |
CN116156055A (zh) | 信息处理方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |