CN108173813A - 漏洞检测方法及装置 - Google Patents

漏洞检测方法及装置 Download PDF

Info

Publication number
CN108173813A
CN108173813A CN201711296905.8A CN201711296905A CN108173813A CN 108173813 A CN108173813 A CN 108173813A CN 201711296905 A CN201711296905 A CN 201711296905A CN 108173813 A CN108173813 A CN 108173813A
Authority
CN
China
Prior art keywords
proxy server
data packet
target proxy
applications client
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711296905.8A
Other languages
English (en)
Other versions
CN108173813B (zh
Inventor
王超
任天宇
李群
王小虎
师恩洁
郭广鑫
董佳涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Beijing Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Beijing Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Beijing Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201711296905.8A priority Critical patent/CN108173813B/zh
Publication of CN108173813A publication Critical patent/CN108173813A/zh
Application granted granted Critical
Publication of CN108173813B publication Critical patent/CN108173813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种漏洞检测方法及装置。其中,该方法包括:获取应用客户端所在操作系统的系统标识;根据预设映射关系确定与系统标识匹配的目标代理服务器的服务器标识,其中,预设映射关系用于存储操作系统的系统标识与服务器标识之间的对应关系;将应用客户端产生的数据包发送给目标代理服务器,其中,目标代理服务器用于对数据包进行漏洞检测。本发明解决了由于操作系统不同而漏洞检测方法无法兼容的技术问题。

Description

漏洞检测方法及装置
技术领域
本发明涉及计算机领域,具体而言,涉及一种漏洞检测方法及装置。
背景技术
现有技术中,移动应用主要运行在两种操作系统上,一种是安卓。安卓是一种基于Linux的自由及开放源码的操作系统,主要使用在移动设备,如智能手机和平板等,由谷歌公司和开放手机联盟领导及开发。在移动终端的平台中,安卓的占有率十分可观,并且被越来越广泛的应用和认可。一种是iOS,iOS是由苹果公司开发的移动操作系统,属于类Unix的商业操作系统。
然而,由于安卓系统与IOS系统为两套不同的操作系统,当对应用程序进行漏洞检测时,需要分别根据应用程序所在的操作系统配置对应的漏洞检测方法。也就是说,在现有技术中,还没有一种能够兼容不同操作系统的漏洞检测方法。
发明内容
本发明实施例提供了一种漏洞检测方法及装置,以至少解决由于操作系统不同而漏洞检测方法无法兼容的技术问题。
根据本发明实施例的一个方面,提供了一种漏洞检测方法,包括:获取应用客户端所在操作系统的系统标识;根据预设映射关系确定与系统标识匹配的目标代理服务器的服务器标识,其中,预设映射关系用于存储操作系统的系统标识与服务器标识之间的对应关系;将应用客户端产生的数据包发送给目标代理服务器,其中,目标代理服务器用于对数据包进行漏洞检测。
可选地,在获取应用客户端所在操作系统的系统标识之前,还包括:配置系统标识与服务器标识之间的预设映射关系,其中,服务器标识包括以下至少之一:代理服务器的端口标识、代理服务器的IP地址。
可选地,在配置系统标识与服务器标识之间的预设映射关系之后,还包括:为代理服务器配置数据包抓取插件及漏洞检测插件,其中,抓取插件用于抓取应用客户端发送的数据包,漏洞检测插件用于检测在操作系统运行的应用客户端所产生的数据包是否存在漏洞。
可选地,在将应用客户端产生的数据包发送给目标代理服务器之后,还包括:获取目标代理服务器发送的验证结果,其中,验证结果用于验证数据包是否符合目标代理服务器预先配置的验证条件,在验证结果指示数据包正常的情况下,目标代理服务器将对数据包继续进行漏洞检测。
可选地,在将应用客户端产生的数据包发送给目标代理服务器之前,还包括:判断应用客户端与目标代理服务器之间所建立的网络连接是否有效;在网络连接失效的情况下,显示提示信息;根据提示信息重新建立与目标代理服务器之间的网络连接。
根据本发明实施例的另一方面,还提供了一种漏洞检测装置,包括:第一获取单元,用于获取应用客户端所在操作系统的系统标识;确定单元,用于根据预设映射关系确定与系统标识匹配的目标代理服务器的服务器标识,其中,预设映射关系用于存储操作系统的系统标识与服务器标识之间的对应关系;发送单元,用于将应用客户端产生的数据包发送给目标代理服务器,其中,目标代理服务器用于对数据包进行漏洞检测。
可选地,上述装置还包括:配置单元,用于配置系统标识与服务器标识之间的预设映射关系,其中,服务器标识包括以下至少之一:代理服务器的端口标识、代理服务器的IP地址。
可选地,配置单元还包括:配置模块,用于为代理服务器配置数据包抓取插件及漏洞检测插件,其中,抓取插件用于抓取应用客户端发送的数据包,漏洞检测插件用于检测在操作系统运行的应用客户端所产生的数据包是否存在漏洞。
可选地,上述装置还包括:第二获取单元,用于获取目标代理服务器发送的验证结果,其中,验证结果用于验证数据包是否符合目标代理服务器预先配置的验证条件,在验证结果指示数据包正常的情况下,目标代理服务器将对数据包继续进行漏洞检测。
可选地,发送单元还包括:判断模块,用于判断应用客户端与目标代理服务器之间所建立的网络连接是否有效;显示模块,用于在网络连接失效的情况下,显示提示信息;建立模块,用于根据提示信息重新建立与目标代理服务器之间的网络连接。
在本发明实施例中,通过获取应用客户端所在操作系统的系统标识;根据预设映射关系确定与系统标识匹配的目标代理服务器的服务器标识;将应用客户端产生的数据包发送给目标代理服务器,从而实现了对不同的操作系统的应用客户端进行漏洞检测,从而达到了提高漏洞检测效率的效果。进而解决了由于操作系统不同而漏洞检测方法无法兼容的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的漏洞检测方法的流程图;
图2是根据本发明实施例的一种可选的漏洞检测方法的映射关系示意图;
图3是根据本发明实施例的一种可选的漏洞检测装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种漏洞检测的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的漏洞检测方法,如图1所示,该方法包括如下步骤:
步骤S102,获取应用客户端所在操作系统的系统标识;
步骤S104,根据预设映射关系确定与系统标识匹配的目标代理服务器的服务器标识,其中,预设映射关系用于存储操作系统的系统标识与服务器标识之间的对应关系;
步骤S106,将应用客户端产生的数据包发送给目标代理服务器,其中,目标代理服务器用于对数据包进行漏洞检测。
可选地,在获取应用客户端所在操作系统的系统标识之前,还包括:配置系统标识与服务器标识之间的预设映射关系,其中,服务器标识包括以下至少之一:代理服务器的端口标识、代理服务器的IP地址。
可选地,在配置系统标识与服务器标识之间的预设映射关系之后,还包括:为代理服务器配置数据包抓取插件及漏洞检测插件,其中,抓取插件用于抓取应用客户端发送的数据包,漏洞检测插件用于检测在操作系统运行的应用客户端所产生的数据包是否存在漏洞。
可选地,在将应用客户端产生的数据包发送给目标代理服务器之后,还包括:获取目标代理服务器发送的验证结果,其中,验证结果用于验证数据包是否符合目标代理服务器预先配置的验证条件,在验证结果指示数据包正常的情况下,目标代理服务器将对数据包继续进行漏洞检测。
可选地,在将应用客户端产生的数据包发送给目标代理服务器之前,还包括:判断应用客户端与目标代理服务器之间所建立的网络连接是否有效;在网络连接失效的情况下,显示提示信息;根据提示信息重新建立与目标代理服务器之间的网络连接。
通过上述步骤,实现了对不同的操作系统的应用客户端进行漏洞检测,从而达到了提高漏洞检测效率的效果。
作为一种可选的方案,在获取应用客户端所在操作系统的系统标识之前,还包括:
S1,配置系统标识与服务器标识之间的预设映射关系,其中,服务器标识包括以下至少之一:代理服务器的端口标识、代理服务器的IP地址。
例如,获取操作系统的系统标识,操作系统可以但不限于Android操作系统与IOS操作系统。每一个操作系统对应一个系统标识。根据操作系统的系统标识与代理服务器的IP地址建立映射关系的数据库,例如如图2所示,每一个系统标识对应的IP地址不同,标识1对应192.168.1.1,标识2对应192.168.1.2。当获取到操作系统的系统标识之后,根据数据库中记载的系统标识与服务器标识之间的映射关系匹配代理服务器。
通过本申请实施例,通过系统标识与服务器标识之间的映射关系匹配代理服务器,可以使每一个操作系统准确匹配到与自己配对的代理服务器,提高了匹配效率,进而提高了漏洞检测效率。
作为一种可选的方案,其在配置系统标识与服务器标识之间的预设映射关系之后,还包括:
S1,为代理服务器配置数据包抓取插件及漏洞检测插件,其中,抓取插件用于抓取应用客户端发送的数据包,漏洞检测插件用于检测在操作系统运行的应用客户端所产生的数据包是否存在漏洞。
例如,在代理服务器中设置数据包抓取插件与漏洞检测插件,其中数据包抓取插件可以为burpsui t插件,为burpsui t插件设置抓取规则,根据预设的抓取规则抓取数据包。例如可以为应用客户端每次发送数据包后,抓取数据包,或者每隔预定阈值的时间间隔后抓取数据包。其中漏洞检测插件可以提前存储多个漏洞。当抓取到数据包后,将数据包的内容与漏洞检测插件中预存的多个漏洞进行匹配,用于查看抓取的数据包中是否存在漏洞,进而检测应用客户端中是否存在漏洞。其中,漏洞检测插件中预存的漏洞可以但不限于为SQL注入漏洞、权限绕过漏洞、跨站脚本攻击漏洞等。
通过本申请实施例,通过在代理服务器中配置数据包抓取插件及漏洞检测插件,从而可以灵活抓取应用客户端发送的数据包,准确检测应用客户端是否存在漏洞,达到了提高漏洞检测效率的效果。
作为一种可选的实施方案,将应用客户端产生的数据包发送给目标代理服务器之后,还包括:
S1,获取目标代理服务器发送的验证结果,其中,验证结果用于验证数据包是否符合目标代理服务器预先配置的验证条件,在验证结果指示数据包正常的情况下,目标代理服务器将对数据包继续进行漏洞检测。
例如,代理服务器预先配置多个验证条件,可以但不限于为验证数据包的类型是否为与代理服务器匹配的类型,数据包的格式是否正确,数据包的大小是否符合标准等。当代理服务器抓取到数据包后,预先根据验证条件对数据包进行验证,当数据包符合上述验证条件的情况下,再继续对数据包进行漏洞检测。
通过本申请实施例,通过在对数据包进行漏洞检测之前,根据阈值的验证条件对数据包进行验证,从而避免了对不合格的数据包进行漏洞检测,从而提高了漏洞检测的效率,同时避免了错检的现象。
作为一种可选的实施方案,在将应用客户端产生的数据包发送给目标代理服务器之前,还包括:
S1,判断应用客户端与目标代理服务器之间所建立的网络连接是否有效;
S2,在网络连接失效的情况下,显示提示信息;
S3,根据提示信息重新建立与目标代理服务器之间的网络连接。
通过本申请实施例,通过判断应用客户端与目标代理服务器之间建立的网络连接是否有效的方法,从而保证了可以实时检测网络的正常。当网络出现异常时,可以显示提示信息并在应用客户端与目标代理服务器之间建立网络连接,达到了保持网络连接处于良好连接状态的效果,提高了漏洞检测的效率。
根据本发明的另一实施例,提供了一种漏洞检测的装置实施例,如图3所示,该装置包括:
1)第一获取单元302,用于获取应用客户端所在操作系统的系统标识;
2)确定单元304,用于根据预设映射关系确定与系统标识匹配的目标代理服务器的服务器标识,其中,预设映射关系用于存储操作系统的系统标识与服务器标识之间的对应关系;
3)发送单元306,用于将应用客户端产生的数据包发送给目标代理服务器,其中,目标代理服务器用于对数据包进行漏洞检测。可选地,上述装置还包括:配置单元,用于配置系统标识与服务器标识之间的预设映射关系,其中,服务器标识包括以下至少之一:代理服务器的端口标识、代理服务器的IP地址。
可选地,配置单元还包括:配置模块,用于为代理服务器配置数据包抓取插件及漏洞检测插件,其中,抓取插件用于抓取应用客户端发送的数据包,漏洞检测插件用于检测在操作系统运行的应用客户端所产生的数据包是否存在漏洞。
可选地,上述装置还包括:第二获取单元,用于获取目标代理服务器发送的验证结果,其中,验证结果用于验证数据包是否符合目标代理服务器预先配置的验证条件,在验证结果指示数据包正常的情况下,目标代理服务器将对数据包继续进行漏洞检测。
可选地,发送单元还包括:判断模块,用于判断应用客户端与目标代理服务器之间所建立的网络连接是否有效;显示模块,用于在网络连接失效的情况下,显示提示信息;建立模块,用于根据提示信息重新建立与目标代理服务器之间的网络连接。
通过上述单元、模块,实现了对不同的操作系统的应用客户端进行漏洞检测,从而达到了提高漏洞检测效率的效果。
作为一种可选的方案,上述装置还包括:
(1)配置单元,用于配置系统标识与服务器标识之间的预设映射关系,其中,服务器标识包括以下至少之一:代理服务器的端口标识、代理服务器的IP地址。
例如,获取操作系统的系统标识,操作系统可以但不限于Android操作系统与IOS操作系统。每一个操作系统对应一个系统标识。根据操作系统的系统标识与代理服务器的IP地址建立映射关系的数据库,例如如图2所示,每一个系统标识对应的IP地址不同,标识1对应192.168.1.1,标识2对应192.168.1.2。当获取到操作系统的系统标识之后,根据数据库中记载的系统标识与服务器标识之间的映射关系匹配代理服务器。
通过本申请实施例,通过系统标识与服务器标识之间的映射关系匹配代理服务器,可以使每一个操作系统准确匹配到与自己配对的代理服务器,提高了匹配效率,进而提高了漏洞检测效率。
作为一种可选的方案,上述配置单元还包括:
(1)配置模块,用于为代理服务器配置数据包抓取插件及漏洞检测插件,其中,抓取插件用于抓取应用客户端发送的数据包,漏洞检测插件用于检测在操作系统运行的应用客户端所产生的数据包是否存在漏洞。
例如,在代理服务器中设置数据包抓取插件与漏洞检测插件,其中数据包抓取插件可以为burpsuit插件,为burpsuit插件设置抓取规则,根据预设的抓取规则抓取数据包。例如可以为应用客户端每次发送数据包后,抓取数据包,或者每隔预定阈值的时间间隔后抓取数据包。其中漏洞检测插件可以提前存储多个漏洞。当抓取到数据包后,将数据包的内容与漏洞检测插件中预存的多个漏洞进行匹配,用于查看抓取的数据包中是否存在漏洞,进而检测应用客户端中是否存在漏洞。其中,漏洞检测插件中预存的漏洞可以但不限于为SQL注入漏洞、权限绕过漏洞、跨站脚本攻击漏洞等。
通过本申请实施例,通过在代理服务器中配置数据包抓取插件及漏洞检测插件,从而可以灵活抓取应用客户端发送的数据包,准确检测应用客户端是否存在漏洞,达到了提高漏洞检测效率的效果。
作为一种可选的方案,上述装置还包括:
(1)第二获取单元,用于获取目标代理服务器发送的验证结果,其中,验证结果用于验证数据包是否符合目标代理服务器预先配置的验证条件,在验证结果指示数据包正常的情况下,目标代理服务器将对数据包继续进行漏洞检测。
例如,代理服务器预先配置多个验证条件,可以但不限于为验证数据包的类型是否为与代理服务器匹配的类型,数据包的格式是否正确,数据包的大小是否符合标准等。当代理服务器抓取到数据包后,预先根据验证条件对数据包进行验证,当数据包符合上述验证条件的情况下,再继续对数据包进行漏洞检测。
通过本申请实施例,通过在对数据包进行漏洞检测之前,根据阈值的验证条件对数据包进行验证,从而避免了对不合格的数据包进行漏洞检测,从而提高了漏洞检测的效率,同时避免了错检的现象。
作为一种可选的实施方案,发送单元还包括:
(1)判断模块,用于判断应用客户端与目标代理服务器之间所建立的网络连接是否有效;
(2)显示模块,用于在网络连接失效的情况下,显示提示信息;
(3)建立模块,用于根据提示信息重新建立与目标代理服务器之间的网络连接。
通过本申请实施例,通过判断应用客户端与目标代理服务器之间建立的网络连接是否有效的方法,从而保证了可以实时检测网络的正常。当网络出现异常时,可以显示提示信息并在应用客户端与目标代理服务器之间建立网络连接,达到了保持网络连接处于良好连接状态的效果,提高了漏洞检测的效率。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种漏洞检测方法,其特征在于,包括:
获取应用客户端所在操作系统的系统标识;
根据预设映射关系确定与所述系统标识匹配的目标代理服务器的服务器标识,其中,所述预设映射关系用于存储所述操作系统的系统标识与所述服务器标识之间的对应关系;
将所述应用客户端产生的数据包发送给所述目标代理服务器,其中,所述目标代理服务器用于对所述数据包进行漏洞检测。
2.根据权利要求1所述的方法,其特征在于,在所述获取应用客户端所在操作系统的系统标识之前,还包括:
配置所述系统标识与所述服务器标识之间的所述预设映射关系,其中,所述服务器标识包括以下至少之一:代理服务器的端口标识、代理服务器的IP地址。
3.根据权利要求2所述的方法,其特征在于,在所述配置所述系统标识与所述服务器标识之间的所述预设映射关系之后,还包括:
为所述代理服务器配置数据包抓取插件及漏洞检测插件,其中,所述抓取插件用于抓取所述应用客户端发送的所述数据包,所述漏洞检测插件用于检测在所述操作系统运行的所述应用客户端所产生的所述数据包是否存在漏洞。
4.根据权利要求1所述的方法,其特征在于,在所述将所述应用客户端产生的数据包发送给所述目标代理服务器之后,还包括:
获取所述目标代理服务器发送的验证结果,其中,所述验证结果用于验证所述数据包是否符合所述目标代理服务器预先配置的验证条件,在所述验证结果指示所述数据包正常的情况下,所述目标代理服务器将对所述数据包继续进行漏洞检测。
5.根据权利要求1所述的方法,其特征在于,在所述将所述应用客户端产生的数据包发送给所述目标代理服务器之前,还包括:
判断所述应用客户端与所述目标代理服务器之间所建立的网络连接是否有效;
在所述网络连接失效的情况下,显示提示信息;
根据所述提示信息重新建立与所述目标代理服务器之间的所述网络连接。
6.一种漏洞检测装置,其特征在于,包括:
第一获取单元,用于获取应用客户端所在操作系统的系统标识;
确定单元,用于根据预设映射关系确定与所述系统标识匹配的目标代理服务器的服务器标识,其中,所述预设映射关系用于存储所述操作系统的系统标识与所述服务器标识之间的对应关系;
发送单元,用于将所述应用客户端产生的数据包发送给所述目标代理服务器,其中,所述目标代理服务器用于对所述数据包进行漏洞检测。
7.根据权利要求6所述的装置,其特征在于,还包括:
配置单元,用于配置所述系统标识与所述服务器标识之间的所述预设映射关系,其中,所述服务器标识包括以下至少之一:代理服务器的端口标识、代理服务器的IP地址。
8.根据权利要求7所述的装置,其特征在于,所述配置单元还包括:
配置模块,用于为所述代理服务器配置数据包抓取插件及漏洞检测插件,其中,所述抓取插件用于抓取所述应用客户端发送的所述数据包,所述漏洞检测插件用于检测在所述操作系统运行的所述应用客户端所产生的所述数据包是否存在漏洞。
9.根据权利要求6所述的装置,其特征在于,还包括:
第二获取单元,用于获取所述目标代理服务器发送的验证结果,其中,所述验证结果用于验证所述数据包是否符合所述目标代理服务器预先配置的验证条件,在所述验证结果指示所述数据包正常的情况下,所述目标代理服务器将对所述数据包继续进行漏洞检测。
10.根据权利要求6所述的装置,其特征在于,所述发送单元还包括:
判断模块,用于判断所述应用客户端与所述目标代理服务器之间所建立的网络连接是否有效;
显示模块,用于在所述网络连接失效的情况下,显示提示信息;
建立模块,用于根据所述提示信息重新建立与所述目标代理服务器之间的所述网络连接。
CN201711296905.8A 2017-12-08 2017-12-08 漏洞检测方法及装置 Active CN108173813B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711296905.8A CN108173813B (zh) 2017-12-08 2017-12-08 漏洞检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711296905.8A CN108173813B (zh) 2017-12-08 2017-12-08 漏洞检测方法及装置

Publications (2)

Publication Number Publication Date
CN108173813A true CN108173813A (zh) 2018-06-15
CN108173813B CN108173813B (zh) 2021-07-20

Family

ID=62525573

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711296905.8A Active CN108173813B (zh) 2017-12-08 2017-12-08 漏洞检测方法及装置

Country Status (1)

Country Link
CN (1) CN108173813B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543419A (zh) * 2018-11-30 2019-03-29 杭州迪普科技股份有限公司 检测资产安全的方法及装置
CN109981653A (zh) * 2019-03-28 2019-07-05 上海中通吉网络技术有限公司 一种web漏洞扫描方法
CN110995717A (zh) * 2019-12-06 2020-04-10 杭州海康威视数字技术股份有限公司 报文处理方法、装置、电子设备及漏洞扫描系统
CN111224832A (zh) * 2018-11-26 2020-06-02 阿里巴巴集团控股有限公司 抓取网络数据的方法、控制设备、代理服务器及系统
CN111259400A (zh) * 2018-11-30 2020-06-09 阿里巴巴集团控股有限公司 一种漏洞检测方法、装置及系统
CN114401133A (zh) * 2022-01-13 2022-04-26 中电福富信息科技有限公司 一种基于代理的设备监控漏洞检测系统
CN115002203A (zh) * 2021-03-02 2022-09-02 京东科技信息技术有限公司 数据包抓取方法、装置、设备及计算机可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980414A (zh) * 2005-12-02 2007-06-13 中兴通讯股份有限公司 一种集群系统中实现漫游控制和漫游计费的方法
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN102710642A (zh) * 2012-06-01 2012-10-03 北京神州绿盟信息安全科技股份有限公司 系统漏洞扫描方法及设备
WO2013162750A1 (en) * 2012-04-27 2013-10-31 Ovatemp, Llc Systems and methods for monitoring fertility using a portable electronic device
CN105094830A (zh) * 2015-07-31 2015-11-25 小米科技有限责任公司 一种执行目标功能的方法和装置
CN106302524A (zh) * 2016-09-26 2017-01-04 南京臻融软件科技有限公司 一种操控远端应用软件的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980414A (zh) * 2005-12-02 2007-06-13 中兴通讯股份有限公司 一种集群系统中实现漫游控制和漫游计费的方法
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
WO2013162750A1 (en) * 2012-04-27 2013-10-31 Ovatemp, Llc Systems and methods for monitoring fertility using a portable electronic device
CN102710642A (zh) * 2012-06-01 2012-10-03 北京神州绿盟信息安全科技股份有限公司 系统漏洞扫描方法及设备
CN105094830A (zh) * 2015-07-31 2015-11-25 小米科技有限责任公司 一种执行目标功能的方法和装置
CN106302524A (zh) * 2016-09-26 2017-01-04 南京臻融软件科技有限公司 一种操控远端应用软件的方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111224832A (zh) * 2018-11-26 2020-06-02 阿里巴巴集团控股有限公司 抓取网络数据的方法、控制设备、代理服务器及系统
CN109543419A (zh) * 2018-11-30 2019-03-29 杭州迪普科技股份有限公司 检测资产安全的方法及装置
CN111259400A (zh) * 2018-11-30 2020-06-09 阿里巴巴集团控股有限公司 一种漏洞检测方法、装置及系统
CN109543419B (zh) * 2018-11-30 2020-12-04 杭州迪普科技股份有限公司 检测资产安全的方法及装置
CN111259400B (zh) * 2018-11-30 2023-05-09 阿里巴巴集团控股有限公司 一种漏洞检测方法、装置及系统
CN109981653A (zh) * 2019-03-28 2019-07-05 上海中通吉网络技术有限公司 一种web漏洞扫描方法
CN110995717A (zh) * 2019-12-06 2020-04-10 杭州海康威视数字技术股份有限公司 报文处理方法、装置、电子设备及漏洞扫描系统
CN115002203A (zh) * 2021-03-02 2022-09-02 京东科技信息技术有限公司 数据包抓取方法、装置、设备及计算机可读介质
CN114401133A (zh) * 2022-01-13 2022-04-26 中电福富信息科技有限公司 一种基于代理的设备监控漏洞检测系统
CN114401133B (zh) * 2022-01-13 2023-12-01 中电福富信息科技有限公司 一种基于代理的设备监控漏洞检测系统

Also Published As

Publication number Publication date
CN108173813B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
CN108173813A (zh) 漏洞检测方法及装置
CN109711171A (zh) 软件漏洞的定位方法及装置、系统、存储介质、电子装置
CN104883680B (zh) 一种数据保护方法以及用户端
JP6880055B2 (ja) メッセージ偽造防止実施方法及びデバイス
CN106789851A (zh) 身份验证方法、系统、业务服务器和验证服务器
CN104767713B (zh) 账号绑定的方法、服务器及系统
JP2016046654A (ja) セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
CN109600362B (zh) 基于识别模型的僵尸主机识别方法、识别设备及介质
CN106452955B (zh) 一种异常网络连接的检测方法及系统
CN106657429A (zh) 一种设备标识符生成方法以及装置
CN107040742A (zh) 一种异常检测方法及网络硬盘录像机nvr
CN108092976A (zh) 设备指纹构造方法及装置
CN112134893A (zh) 物联网安全防护方法、装置、电子设备及存储介质
CN110401704A (zh) 消息推送的方法、装置和系统
CN109800571A (zh) 事件处理方法和装置、以及存储介质和电子装置
CN107070893A (zh) 一种配电网终端iec101协议报文认证判别方法
CN101431521A (zh) 一种防木马的网络安全系统及方法
CN106713242A (zh) 数据请求的处理方法及处理装置
CN109284608A (zh) 勒索软件的识别方法、装置和设备、安全处理方法
CN108108618A (zh) 伪造攻击的应用界面检测方法及装置
CN111079140B (zh) 用于防作弊的方法、设备和系统
CN110069445A (zh) 人脸图像处理方法、服务器及计算机可读存储介质
CN109086624A (zh) 登录方法和装置
CN107633173A (zh) 文件处理方法和装置
CN106709333B (zh) 一种应用编程的安全性检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant