CN107967429A - 一种适于多时间格式的云平台漏洞抓取方法 - Google Patents

一种适于多时间格式的云平台漏洞抓取方法 Download PDF

Info

Publication number
CN107967429A
CN107967429A CN201711282375.1A CN201711282375A CN107967429A CN 107967429 A CN107967429 A CN 107967429A CN 201711282375 A CN201711282375 A CN 201711282375A CN 107967429 A CN107967429 A CN 107967429A
Authority
CN
China
Prior art keywords
time
format
loophole
converted
formats
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201711282375.1A
Other languages
English (en)
Inventor
孔美琪
季统凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
G Cloud Technology Co Ltd
Original Assignee
G Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by G Cloud Technology Co Ltd filed Critical G Cloud Technology Co Ltd
Priority to CN201711282375.1A priority Critical patent/CN107967429A/zh
Publication of CN107967429A publication Critical patent/CN107967429A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及漏洞抓取技术领域,特别是一种适于多时间格式的云平台漏洞抓取方法。本发明所述的方法是在漏洞信息抓取前将各种时间格式进行标准化;抓取漏洞信息后,再将标准化的时间转化为传入的时间格式进行匹配;最后保存到数据库。本发明解决了传入多种格式的时间进行漏洞抓取时无法准确筛选的问题,保障了抓取漏洞的准确性。

Description

一种适于多时间格式的云平台漏洞抓取方法
技术领域
本发明涉及漏洞抓取技术领域,特别是一种适于多时间格式的云平台漏洞抓取方法。
背景技术
随着信息技术的蓬勃发展,信息安全越来越得到人们的重视。当需要了解漏洞信息时,准确地抓取关心时间段的漏洞信息就显得日益重要;而传统的抓取方法会带来以下问题:
一是只能匹配到一种时间格式,其他时间格式的无法匹配。
二是无法支持混合时间格式传入筛选。
为了方便地获取多个漏洞网站关心时间段的漏洞信息,确保获取到漏洞信息的准确性,需要一种更准确而便捷的抓取方法。
发明内容
本发明解决的技术问题在于提出一种适于多时间格式的云平台漏洞抓取方法,解决了传入多种格式的时间进行漏洞抓取时无法准确筛选的问题。
本发明解决上述技术问题的技术方案是:
所述的方法是在漏洞信息抓取前将各种时间格式进行标准化;抓取漏洞信息后,再将标准化的时间转化为传入的时间格式进行匹配。
所述的方法包括如下具体步骤:
步骤1:传入各种时间格式作为搜索参数;
步骤2:把各种格式的时间转化为标准格式;
步骤3:抓取各大漏洞网站的漏洞信息;
步骤4:把标准格式的时间转化为各种时间格式进行匹配筛选;
步骤5:保存到数据库。
所述的各种时间格式包括诸如国家信息安全漏洞库CNNVD的只有年月日的时间格式(如2017-11-27),还有NVD有英文、数字的时间格式(如November 28,2017;02:29:00 AM-05:00),还有既有日期也有时间的格式(如2017-06-2315:05:10)等。
所述的标准格式是yyyy-MM-dd HH:mm:ss的格式,如2017-06-23 15:05:10。
所述各大漏洞网站包括国家信息安全漏洞库CNNVD、CVE、NVD等。
所述的把标准格式的时间转化为各种时间格式进行匹配筛选;,其特征在于:所述把标准格式的时间转化为各种时间格式是把格式为yyyy-MM-dd HH:mm:ss(如2017-11-2702:29:00)的时间转换为诸如只有年月日的格式(2017-11-27),还有有英文、数字的时间格式(如November 28,2017;02:29:00 AM-05:00)等。
所述的保存到数据库,是按照指定的格式把数据存储到指定的数据库。
本发明通过统一处理传入的各种时间格式,统一转换目的时间格式,可以更准确地抓取关心时间段的漏洞信息。
附图说明
下面结合附图对本发明进一步说明:
图1为本发明的方法流程图。
具体实施方式
1、传入各种时间格式作为搜索参数,代码如下:
2、把各种格式的时间转化为标准格式,代码如下:
3、抓取各大漏洞网站的漏洞信息,代码如下:
4、把标准格式的时间转化为各种时间格式进行匹配筛选,代码如下:
5、保存到数据库,代码如下:
整个流程结束。

Claims (8)

1.一种适于多时间格式的云平台漏洞抓取方法,其特征在于:所述的方法是在漏洞信息抓取前将各种时间格式进行标准化;抓取漏洞信息后,再将标准化的时间转化为传入的时间格式进行匹配。
2.根据权利要求1所述的方法,其特征在于:所述的方法包括如下具体步骤:
步骤1:传入各种时间格式作为搜索参数;
步骤2:把各种格式的时间转化为标准格式;
步骤3:抓取各大漏洞网站的漏洞信息;
步骤4:把标准格式的时间转化为各种时间格式进行匹配筛选;
步骤5:保存到数据库。
3.根据权利要求2所述的方法,其特征在于:所述的各种时间格式包括:国家信息安全漏洞库CNNVD的只有年月日的时间格式,NVD有英文、数字的时间格式,既有日期也有时间的格式。
4.根据权利要求2所述的方法,其特征在于:所述的标准格式是yyyy-MM-ddHH:mm:ss的格式。
5.根据权利要求3所述的方法,其特征在于:所述的标准格式是yyyy-MM-ddHH:mm:ss的格式。
6.根据权利要求1至5任一项所述的方法,其特征在于:所述的漏洞网站包括国家信息安全漏洞库CNNVD、CVE、NVD。
7.根据权利要求2至5任一项所述的方法,其特征在于:所述把标准格式的时间转化为各种时间格式是将格式为yyyy-MM-dd HH:mm:ss的时间转换为只有年月日的格式,或,有英文、数字的时间格式。
8.根据权利要求6所述的方法,其特征在于:所述把标准格式的时间转化为各种时间格式是将格式为yyyy-MM-dd HH:mm:ss的时间转换为只有年月日的格式,或,有英文、数字的时间格式。
CN201711282375.1A 2017-12-07 2017-12-07 一种适于多时间格式的云平台漏洞抓取方法 Withdrawn CN107967429A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711282375.1A CN107967429A (zh) 2017-12-07 2017-12-07 一种适于多时间格式的云平台漏洞抓取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711282375.1A CN107967429A (zh) 2017-12-07 2017-12-07 一种适于多时间格式的云平台漏洞抓取方法

Publications (1)

Publication Number Publication Date
CN107967429A true CN107967429A (zh) 2018-04-27

Family

ID=61999480

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711282375.1A Withdrawn CN107967429A (zh) 2017-12-07 2017-12-07 一种适于多时间格式的云平台漏洞抓取方法

Country Status (1)

Country Link
CN (1) CN107967429A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130124407A1 (en) * 2002-12-06 2013-05-16 Facebook, Inc. System and Method for Electronic Wallet Conversion
CN103117903A (zh) * 2013-02-07 2013-05-22 中国联合网络通信集团有限公司 上网流量异常检测方法及装置
CN106357635A (zh) * 2016-09-09 2017-01-25 浪潮软件集团有限公司 一种基于同源框架的漏洞对比分析方法
CN106911694A (zh) * 2017-02-28 2017-06-30 广东电网有限责任公司信息中心 一种基于android漏洞知识库自动更新的方法
CN107145784A (zh) * 2017-05-04 2017-09-08 腾讯科技(深圳)有限公司 一种漏洞扫描的方法、装置及计算机可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130124407A1 (en) * 2002-12-06 2013-05-16 Facebook, Inc. System and Method for Electronic Wallet Conversion
CN103117903A (zh) * 2013-02-07 2013-05-22 中国联合网络通信集团有限公司 上网流量异常检测方法及装置
CN106357635A (zh) * 2016-09-09 2017-01-25 浪潮软件集团有限公司 一种基于同源框架的漏洞对比分析方法
CN106911694A (zh) * 2017-02-28 2017-06-30 广东电网有限责任公司信息中心 一种基于android漏洞知识库自动更新的方法
CN107145784A (zh) * 2017-05-04 2017-09-08 腾讯科技(深圳)有限公司 一种漏洞扫描的方法、装置及计算机可读介质

Similar Documents

Publication Publication Date Title
WO2013112062A8 (en) Systems and methods for spam detection using character histograms
AU2019268100A1 (en) Building footprint extraction apparatus, method and computer program product
EP2843904A3 (en) Identifying malicious devices within a computer network
CN104135498B (zh) 一种跨平台的信息推送系统及其推送方法
MXPA05009278A (es) Diseno de cualidades esenciales del servidor de identificacion de frecuencias de radio (rfid).
CN104268541A (zh) 一种设备铭牌和能效标识的智能化图像识别方法
CN111970353A (zh) 云计算平台物联网中异构设备的数据处理方法及装置
MX2018013424A (es) Red de comunicacion y metodo de procesamiento de controversias de predevolucion de cargo.
CN104469832B (zh) 移动通信网络故障分析定位辅助系统
CN105893571A (zh) 一种视频内容标签的建立方法和系统
EP3010238A3 (en) Method of providing information and electronic device implementing the same
CN111046087A (zh) 一种数据处理方法、装置、设备及存储介质
CN103279861A (zh) Pcb工程问题对比分析及其结果发送的方法和装置
CN104915420A (zh) 知识库数据处理方法及系统
US20140136534A1 (en) Similarity calculating method and apparatus
CN109063084A (zh) 一种基于区块链智能合约的遗嘱数字资产自动执行方法
WO2015000943A3 (fr) Procédé de mise à disposition par un compteur électrique de données compressées
CN106445999A (zh) 一种基于事件要素的事件抽取方法及系统
CN107967429A (zh) 一种适于多时间格式的云平台漏洞抓取方法
Johnson et al. The long-term effects of wildfire and post-fire vegetation on Sierra Nevada forest soils
CN113760834A (zh) 文件分类方法、装置、设备及介质
CN104219212B (zh) 视频文件跨网络传输方法、装置及系统
CN112434049A (zh) 表格数据存储方法、装置、存储介质及电子装置
CN103793385A (zh) 一种文本特征提取方法和装置
MY193086A (en) Method and apparatus for barcode identification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180427