CN108182365A - 基于cpe的漏洞检测方法、设备和计算机可读存储介质 - Google Patents

基于cpe的漏洞检测方法、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN108182365A
CN108182365A CN201711367862.8A CN201711367862A CN108182365A CN 108182365 A CN108182365 A CN 108182365A CN 201711367862 A CN201711367862 A CN 201711367862A CN 108182365 A CN108182365 A CN 108182365A
Authority
CN
China
Prior art keywords
cpe
resource items
impacted
forms
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711367862.8A
Other languages
English (en)
Other versions
CN108182365B (zh
Inventor
张晓燕
熊毅
何霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN201711367862.8A priority Critical patent/CN108182365B/zh
Publication of CN108182365A publication Critical patent/CN108182365A/zh
Application granted granted Critical
Publication of CN108182365B publication Critical patent/CN108182365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种基于CPE的漏洞检测方法、设备和计算机可读存储介质,该方法包括:获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE格式的资源项;判断每个CEP格式的资源项是否与预设的漏洞库中的任一漏洞的受影响资源列表中的任一CEP格式的受影响资源项相匹配,若是,则将相匹配的CEP格式的受影响资源项所归属的漏洞存储到预设的关联漏洞表中;通过与所述关联漏洞列表中的漏洞相对应的漏洞扫描脚本对所述待检测目标进行漏洞扫描。可以提高漏洞检测的效率,提高用户体验度。

Description

基于CPE的漏洞检测方法、设备和计算机可读存储介质
技术领域
本发明涉及漏洞检测技术领域,尤其涉及一种基于CPE的漏洞检测方法、设备和计算机可读存储介质。
背景技术
当对系统的安全状态进行评估时,静态风险是其中的一个重要子项。在静态风险计算时,漏洞检测是必不可少的环节。漏洞检测通常采用漏洞扫描方式,即通过模拟攻击的方式来判断漏洞是否存在。但是,对用户网络进行全网漏洞扫描存在效率低、时间长的问题。漏洞扫描涉及的漏洞范围较广,在漏洞扫描时,需要按照固定的扫描策略遍历所有的漏洞扫描脚本,从而导致漏洞扫描的时间较长、用户体验度较差。
发明内容
本发明要解决的技术问题是,提供一种基于CPE的漏洞检测方法、设备和计算机可读存储介质,可以提高漏洞检测的效率,提高用户体验度。
本发明采用的技术方案是,所述基于CPE的漏洞检测方法,包括:
获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE格式的资源项;
判断每个CEP格式的资源项是否与预设的漏洞库中的任一漏洞的受影响资源列表中的任一CEP格式的受影响资源项相匹配,若是,则将相匹配的CEP格式的受影响资源项所归属的漏洞存储到预设的关联漏洞表中;
通过与所述关联漏洞列表中的漏洞相对应的漏洞扫描脚本对所述待检测目标进行漏洞扫描。
可选的,所述将所述资源信息中的每个资源项转换为CPE格式的资源项,包括:
判断在预设的CPE库中是否存储有与所述资源信息中的资源项相对应的CPE格式的资源项;
若是,则根据所述CPE库将资源项转换为CPE格式的资源项;
若否,则按照CPE规范,将资源项转换为CPE格式的资源项,并将转换后的CPE格式的资源项存储到所述CPE库中。
可选的,在获取待检测目标的资源信息之前,所述方法还包括:
将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项。
可选的,所述将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项,包括:
判断在预设的CPE库中是否存储有与所述漏洞库中的受影响资源项相对应的CPE格式的受影响资源项;
若是,则根据所述CPE库将受影响资源项转换为CPE格式的受影响资源项;
若否,则按照CPE规范,将受影响资源项转换为CPE格式的受影响资源项,并将转换后的CPE格式的受影响资源项存储到所述CPE库中。
可选的,所述资源信息至少包括以下资源项中的一种:应用程序信息、操作系统信息、硬件设备信息、版本信息。
本发明还提供一种基于CPE的漏洞检测设备,所述设备包括:处理器、存储器及通信总线;
所述通信总线用于实现所述处理器和所述存储器之间的连接通信;
所述处理器用于执行所述存储器中存储的基于CPE的漏洞检测程序,以实现以下步骤:
获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE格式的资源项;
判断每个CEP格式的资源项是否与预设的漏洞库中的任一漏洞的受影响资源列表中的任一CEP格式的受影响资源项相匹配,若是,则将相匹配的CEP格式的受影响资源项所归属的漏洞存储到预设的关联漏洞表中;
通过与所述关联漏洞列表中的漏洞相对应的漏洞扫描脚本对所述待检测目标进行漏洞扫描。
可选的,所述处理器在执行所述将所述资源信息中的每个资源项转换为CPE格式的资源项的步骤时,具体包括:
判断在预设的CPE库中是否存储有与所述资源信息中的资源项相对应的CPE格式的资源项;
若是,则根据所述CPE库将资源项转换为CPE格式的资源项;
若否,则按照CPE规范,将资源项转换为CPE格式的资源项,并将转换后的CPE格式的资源项存储到所述CPE库中。
可选的,所述处理器还用于执行所述存储器中存储的基于CPE的漏洞检测程序,以实现以下步骤:
将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项。
可选的,所述处理器在执行所述将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项的步骤时,具体包括:
判断在预设的CPE库中是否存储有与所述漏洞库中的受影响资源项相对应的CPE格式的受影响资源项;
若是,则根据所述CPE库将受影响资源项转换为CPE格式的受影响资源项;
若否,则按照CPE规范,将受影响资源项转换为CPE格式的受影响资源项,并将转换后的CPE格式的受影响资源项存储到所述CPE库中。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有基于CPE的漏洞检测程序;
当所述基于CPE的漏洞检测程序被至少一个处理器执行时,导致所述至少一个处理器执行上述介绍的的基于CPE的漏洞检测方法的步骤。
采用上述技术方案,本发明至少具有下列优点:
本发明所述的基于CPE的漏洞检测方法、设备和计算机可读存储介质,将识别到的待检测目标的资源信息,与漏洞库中的漏洞进行匹配,确定出与待检测目标关联的漏洞,从而利用与确定出的漏洞相对应的漏洞扫描脚本对待检测目标进行漏洞扫描。本发明借助CPE(Common Platform Enumeration,通用平台枚举)规范实现待检测目标的资源信息与漏洞的匹配操作,相对于单纯的字符串的匹配方式,可信度更高。本发明可以缩小漏洞扫描范围,从而提高漏洞检测的效率,提高用户体验度。
附图说明
图1为本发明第一实施例的基于CPE的漏洞检测方法的流程图;
图2为本发明第二实施例的基于CPE的漏洞检测方法的流程图;
图3为本发明第三实施例的基于CPE的漏洞检测设备的组成结构示意图。
具体实施方式
为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。
本发明第一实施例,一种基于CPE的漏洞检测方法,如图1所示,所述方法具体包括以下步骤:
步骤S101:获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE(Common Platform Enumeration,-通用平台枚举)格式的资源项。
为了准确、高效的实现待检测目标的资源信息与漏洞库中的漏洞的匹配操作,需要统一待检测目标的资源信息中的资源项与漏洞库中的漏洞的受影响资源列表中的受影响资源项的格式。由于漏洞库中的漏洞的受影响资源列表通常采用CPE格式,所以在本发明实施例中,将资源信息中的每个资源项转换为CPE格式的资源项。
其中,CPE是由NVD(National Vulnerability Database,国家漏洞数据库)提出的一种针对信息技术系统、软件、包的结构化命名方案。CPE定义了11个属性,分别为:Part(类型)、Vendor(厂商)、Product(产品)、Version(产品发行版本)、Update(更新版本,如产品的更新补丁版本)、SW_Edition(产品针对于特定的市场或者某类用户,如professional、standard)、Target_SW(产品运行的软件环境,如Android)、Target_HW(字节码中间语言,如x64)、Language(语言,如en\-us、ja\-jp)、Other(其他属性)。
具体的,所述资源信息至少包括以下资源项中的一种:应用程序信息、操作系统信息、硬件设备信息、版本信息。
进一步的,所述将所述资源信息中的每个资源项转换为CPE格式的资源项,包括:
判断在预设的CPE库中是否存储有与所述资源信息中的资源项相对应的CPE格式的资源项;
若是,则根据所述CPE库将资源项转换为CPE格式的资源项;
若否,则将资源项转换为CPE格式的资源项,并将转换后的CPE格式的资源项存储到所述CPE库中。
目前,在NVD官网提供的CPE库中存储有12多万条数据,通过CPE库对资源项进行格式转换会提高效率。但是,很多国内的产品、设备、组件的资源信息未包含在CPE库中。因此,会出现获取到的待检测目标的资源信息中的资源项不包含在CPE库中的情况;这种情况下,需要按照CPE规范,将资源项自动转换为CPE格式。
需要说明的是,在实际应用中,也可以不通过CPE库进行资源项的格式转换。当获取到待检测目标的资源信息时,按照CPE规范自动将资源信息中的每个资源项转换为CPE格式的资源项。
步骤S102:判断每个CEP格式的资源项是否与预设的漏洞库中的任一漏洞的受影响资源列表中的任一CEP格式的受影响资源项相匹配,若是,则将相匹配的CEP格式的受影响资源项所归属的漏洞存储到预设的关联漏洞表中。
具体的,在获取待检测目标的资源信息之前,所述方法还包括:
将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项。
虽然漏洞库中的漏洞的受影响资源列表通常采用CPE格式,但也有一些漏洞的受影响资源列表不是采用CPE格式。因此,为了准确、高效的实现待检测目标的资源信息与漏洞库中的漏洞的匹配操作,需要将漏洞库中的每个漏洞的受影响资源列表都转换为CPE格式。
进一步的,所述将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项,包括:
判断在预设的CPE库中是否存储有与所述漏洞库中的受影响资源项相对应的CPE格式的受影响资源项;
若是,则根据所述CPE库将受影响资源项转换为CPE格式的受影响资源项;
若否,则将受影响资源项转换为CPE格式的受影响资源项,并将转换后的CPE格式的受影响资源项存储到所述CPE库中。
使用CPE库是为了提高转换效率,但是很多国内的产品、设备、组件的资源信息未包含在CPE库中。因此,会出现漏洞的受影响资源列表中的一些受影响资源项不包含在CPE库中的情况;这种情况下,需要按照CPE规范,将受影响资源项自动转换为CPE格式。
需要说明的是,在实际应用中,也可以不通过CPE库进行受影响资源项的格式转换。按照CPE规范,自动将漏洞库中的受影响资源项转换为CPE格式的受影响资源项。
针对漏洞库中的任一漏洞,该漏洞的受影响资源列表包括了该漏洞可影响到的全部资源项。若该漏洞的受影响资源列表中包含了获取到的待检测目标的任一资源项,则该漏洞与待检测目标相关联。当获取到的待检测目标的资源信息中的一个资源项与漏洞库中的一个漏洞匹配成功时,将该匹配成功的漏洞存储到预设的关联漏洞表中。
例如,获取到的待检测目标的已转换为CPE格式的资源信息为:“cpe:/a:apache:http_server:2.4.7”;其中,“a”表示该资源为应用程序信息;“apache”表示该资源的厂商;http_server表示该资源的程序名称;2.4.7表示该资源的版本号。将识别到的资源信息与漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源-进行匹配,从而得到相匹配的漏洞有CVE-2013-6438、CVE-2014-0098、CVE-2014-0117、CVE-2014-0118、CVE-2014-0226、CVE-2014-0231、CVE-2014-3523、CVE-2014-8109、CVE-2015-3185。
更进一步的,判断资源项是否与受影响资源项匹配成功,包括:
若资源项与受影响资源项的字符串完成一致,则匹配成功;以及,
若资源项属于受影响资源项的一个子类,则匹配成功。
步骤S103:通过与所述关联漏洞列表中的漏洞相对应的漏洞扫描脚本对所述待检测目标进行漏洞扫描。
利用漏洞扫描脚本对待检测目标进行漏洞扫描是现有技术,故在此不再详述。本发明实施例是在漏洞扫描之前,缩小漏洞扫描范围,以提高漏洞扫描的效率和速度。
本发明第二实施例,一种基于CPE的漏洞检测方法,如图2所示,所述方法具体包括以下步骤:
步骤S201:创建关联漏洞列表。
所述关联漏洞列表用于储存匹配成功的漏洞。
步骤S202:获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE格式的资源项。
具体的,述资源信息至少包括以下资源项中的一种:应用程序信息、操作系统信息、硬件设备信息、版本信息。
步骤S203:获取资源信息中的一个CPE格式的资源项。
步骤S204:获取漏洞库中的一个漏洞,并获取所述漏洞的受影响资源列表。
具体的,所述受影响资源列表包括了所述漏洞可影响到的全部资源项,且所述受影响资源列表中的每个受影响资源项均采用CPE格式。
步骤S205:获取所述受影响资源列表中的一个受影响资源项,并判断所述受影响资源项是否与所述资源项相匹配;
若是,则将所述漏洞存储到所述关联漏洞列表中;
若否,则执行步骤S206。
步骤S206:判断所述受影响资源列表中是否还有其他受影响资源项;
若是,则执行步骤S205;
若否,则执行步骤S207。
步骤S207:判断所述漏洞库中是否还有其他漏洞;
若是,则执行步骤S204;
若否,则执行步骤S208。
步骤S208:判断所述获取到的资源信息中是否还有其他资源项;
若是,则执行步骤S203;
若否,则流程结束。
本发明第三实施例,一种基于CPE的漏洞检测设备,如图3所示,所述设备包括:处理器301、存储器302及通信总线;
通信总线用于实现处理器301和存储器302之间的连接通信;
处理器301用于执行存储器302中存储的基于CPE的漏洞检测程序,以实现以下步骤:
获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE格式的资源项;
判断每个CEP格式的资源项是否与预设的漏洞库中的任一漏洞的受影响资源列表中的任一CEP格式的受影响资源项相匹配,若是,则将相匹配的CEP格式的受影响资源项所归属的漏洞存储到预设的关联漏洞表中;
通过与所述关联漏洞列表中的漏洞相对应的漏洞扫描脚本对所述待检测目标进行漏洞扫描。
具体的,处理器301在执行所述将所述资源信息中的每个资源项转换为CPE格式的资源项的步骤时,具体包括:
判断在预设的CPE库中是否存储有与所述资源信息中的资源项相对应的CPE格式的资源项;
若是,则根据所述CPE库将资源项转换为CPE格式的资源项;
若否,则按照CPE规则,将资源项转换为CPE格式的资源项,并将所述CPE格式的资源项存储到所述CPE库中。
进一步的,处理器301还用于执行所述存储器中存储的基于CPE的漏洞检测程序,以实现以下步骤:
将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项。
进一步的,处理器301在执行所述将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项的步骤时,具体包括:
判断在预设的CPE库中是否存储有与所述漏洞库中的受影响资源项相对应的CPE格式的受影响资源项;
若是,则根据所述CPE库将受影响资源项转换为CPE格式的受影响资源项;
若否,则按照CPE规则,将受影响资源项转换为CPE格式的受影响资源项,并将所述CPE格式的受影响资源项存储到所述CPE库中。
本发明第四实施例,提出了一种计算机可读存储介质,所述计算机可读存储介质存储有基于CPE的漏洞检测程序;
当所述基于CPE的漏洞检测程序被至少一个处理器执行时,导致所述至少一个处理器执行以下步骤操作:
获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE格式的资源项;
判断每个CEP格式的资源项是否与预设的漏洞库中的任一漏洞的受影响资源列表中的任一CEP格式的受影响资源项相匹配,若是,则将相匹配的CEP格式的受影响资源项所归属的漏洞存储到预设的关联漏洞表中;
通过与所述关联漏洞列表中的漏洞相对应的漏洞扫描脚本对所述待检测目标进行漏洞扫描。
本发明实施例中介绍的基于CPE的漏洞检测方法、设备和计算机可读存储介质,将识别到的待检测目标的资源信息,与漏洞库中的漏洞进行匹配,确定出与待检测目标关联的漏洞,从而利用与确定出的漏洞相对应的漏洞扫描脚本对待检测目标进行漏洞扫描。本发明借助CPE(Common Platform Enumeration,通用平台枚举)规范实现待检测目标的资源信息与漏洞的匹配操作,相对于单纯的字符串的匹配方式,可信度更高。本发明可以缩小漏洞扫描范围,从而提高漏洞检测的效率,提高用户体验度。
通过具体实施方式的说明,应当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图示仅是提供参考与说明之用,并非用来对本发明加以限制。

Claims (10)

1.一种基于CPE的漏洞检测方法,其特征在于,包括:
获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE格式的资源项;
判断每个CEP格式的资源项是否与预设的漏洞库中的任一漏洞的受影响资源列表中的任一CEP格式的受影响资源项相匹配,若是,则将相匹配的CEP格式的受影响资源项所归属的漏洞存储到预设的关联漏洞表中;
通过与所述关联漏洞列表中的漏洞相对应的漏洞扫描脚本对所述待检测目标进行漏洞扫描。
2.根据权利要求1所述的基于CPE的漏洞检测方法,其特征在于,所述将所述资源信息中的每个资源项转换为CPE格式的资源项,包括:
判断在预设的CPE库中是否存储有与所述资源信息中的资源项相对应的CPE格式的资源项;
若是,则根据所述CPE库将资源项转换为CPE格式的资源项;
若否,则按照CPE规范,将资源项转换为CPE格式的资源项,并将转换后的CPE格式的资源项存储到所述CPE库中。
3.根据权利要求1所述的基于CPE的漏洞检测方法,其特征在于,在获取待检测目标的资源信息之前,所述方法还包括:
将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项。
4.根据权利要求3所述的基于CPE的漏洞检测方法,其特征在于,所述将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项,包括:
判断在预设的CPE库中是否存储有与所述漏洞库中的受影响资源项相对应的CPE格式的受影响资源项;
若是,则根据所述CPE库将受影响资源项转换为CPE格式的受影响资源项;
若否,则按照CPE规范,将受影响资源项转换为CPE格式的受影响资源项,并将转换后的CPE格式的受影响资源项存储到所述CPE库中。
5.根据权利要求1所述的基于CPE的漏洞检测方法,其特征在于,所述资源信息至少包括以下资源项中的一种:应用程序信息、操作系统信息、硬件设备信息、版本信息。
6.一种基于CPE的漏洞检测设备,其特征在于,所述设备包括:处理器、存储器及通信总线;
所述通信总线用于实现所述处理器和所述存储器之间的连接通信;
所述处理器用于执行所述存储器中存储的基于CPE的漏洞检测程序,以实现以下步骤:
获取待检测目标的资源信息,并将所述资源信息中的每个资源项转换为CPE格式的资源项;
判断每个CEP格式的资源项是否与预设的漏洞库中的任一漏洞的受影响资源列表中的任一CEP格式的受影响资源项相匹配,若是,则将相匹配的CEP格式的受影响资源项所归属的漏洞存储到预设的关联漏洞表中;
通过与所述关联漏洞列表中的漏洞相对应的漏洞扫描脚本对所述待检测目标进行漏洞扫描。
7.根据权利要求6所述的基于CPE的漏洞检测设备,其特征在于,所述处理器在执行所述将所述资源信息中的每个资源项转换为CPE格式的资源项的步骤时,具体包括:
判断在预设的CPE库中是否存储有与所述资源信息中的资源项相对应的CPE格式的资源项;
若是,则根据所述CPE库将资源项转换为CPE格式的资源项;
若否,则按照CPE规范,将资源项转换为CPE格式的资源项,并将转换后的CPE格式的资源项存储到所述CPE库中。
8.根据权利要求6所述的基于CPE的漏洞检测设备,其特征在于,所述处理器还用于执行所述存储器中存储的基于CPE的漏洞检测程序,以实现以下步骤:
将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项。
9.根据权利要求8所述的基于CPE的漏洞检测设备,其特征在于,所述处理器在执行所述将预设的漏洞库中的每个漏洞的受影响资源列表中的每个受影响资源项转换为CPE格式的受影响资源项的步骤时,具体包括:
判断在预设的CPE库中是否存储有与所述漏洞库中的受影响资源项相对应的CPE格式的受影响资源项;
若是,则根据所述CPE库将受影响资源项转换为CPE格式的受影响资源项;
若否,则按照CPE规范,将受影响资源项转换为CPE格式的受影响资源项,并将转换后的CPE格式的受影响资源项存储到所述CPE库中。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有基于CPE的漏洞检测程序;
当所述基于CPE的漏洞检测程序被至少一个处理器执行时,导致所述至少一个处理器执行权利要求1至5中任一项所述的基于CPE的漏洞检测方法的步骤。
CN201711367862.8A 2017-12-18 2017-12-18 基于cpe的漏洞检测方法、设备和计算机可读存储介质 Active CN108182365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711367862.8A CN108182365B (zh) 2017-12-18 2017-12-18 基于cpe的漏洞检测方法、设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711367862.8A CN108182365B (zh) 2017-12-18 2017-12-18 基于cpe的漏洞检测方法、设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN108182365A true CN108182365A (zh) 2018-06-19
CN108182365B CN108182365B (zh) 2021-11-16

Family

ID=62546366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711367862.8A Active CN108182365B (zh) 2017-12-18 2017-12-18 基于cpe的漏洞检测方法、设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN108182365B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948343A (zh) * 2019-03-13 2019-06-28 杭州数梦工场科技有限公司 漏洞检测方法、漏洞检测装置和计算机可读存储介质
CN111104677A (zh) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
CN111224981A (zh) * 2019-12-31 2020-06-02 北京天融信网络安全技术有限公司 一种数据处理方法、装置、电子设备及存储介质
CN111385240A (zh) * 2018-12-27 2020-07-07 北京奇虎科技有限公司 一种网络内设备接入的提醒方法、装置和计算设备
CN111859375A (zh) * 2020-07-20 2020-10-30 百度在线网络技术(北京)有限公司 漏洞检测方法、装置、电子设备及存储介质
CN111898131A (zh) * 2020-05-12 2020-11-06 深圳开源互联网安全技术有限公司 Js脚本文件漏洞检测方法及系统
CN112868008A (zh) * 2020-04-28 2021-05-28 深圳开源互联网安全技术有限公司 Java开源组件的漏洞检测方法、装置及存储介质
CN114124417A (zh) * 2020-08-27 2022-03-01 东北大学秦皇岛分校 一种大规模网络下可扩展性增强的漏洞评估方法
CN114329495A (zh) * 2021-12-31 2022-04-12 奇安信科技集团股份有限公司 基于内生安全的资产漏洞静态分析方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530565A (zh) * 2013-10-21 2014-01-22 北京锐安科技有限公司 基于web的网站程序漏洞扫描方法及扫描装置
CN106407813A (zh) * 2016-05-17 2017-02-15 北京智言金信信息技术有限公司 一种异构漏洞扫描器数据归一化处理装置及方法
CN107277021A (zh) * 2017-06-26 2017-10-20 云南电网有限责任公司信息中心 一种新公开漏洞影响范围识别与修复管理系统及方法
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530565A (zh) * 2013-10-21 2014-01-22 北京锐安科技有限公司 基于web的网站程序漏洞扫描方法及扫描装置
CN106407813A (zh) * 2016-05-17 2017-02-15 北京智言金信信息技术有限公司 一种异构漏洞扫描器数据归一化处理装置及方法
CN107277021A (zh) * 2017-06-26 2017-10-20 云南电网有限责任公司信息中心 一种新公开漏洞影响范围识别与修复管理系统及方法
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证系统及方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385240A (zh) * 2018-12-27 2020-07-07 北京奇虎科技有限公司 一种网络内设备接入的提醒方法、装置和计算设备
CN109948343A (zh) * 2019-03-13 2019-06-28 杭州数梦工场科技有限公司 漏洞检测方法、漏洞检测装置和计算机可读存储介质
CN111104677A (zh) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
CN111104677B (zh) * 2019-12-18 2023-12-26 安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
CN111224981A (zh) * 2019-12-31 2020-06-02 北京天融信网络安全技术有限公司 一种数据处理方法、装置、电子设备及存储介质
CN111224981B (zh) * 2019-12-31 2022-05-17 北京天融信网络安全技术有限公司 一种数据处理方法、装置、电子设备及存储介质
CN112868008A (zh) * 2020-04-28 2021-05-28 深圳开源互联网安全技术有限公司 Java开源组件的漏洞检测方法、装置及存储介质
WO2021217421A1 (zh) * 2020-04-28 2021-11-04 深圳开源互联网安全技术有限公司 Java开源组件的漏洞检测方法、装置及存储介质
CN111898131A (zh) * 2020-05-12 2020-11-06 深圳开源互联网安全技术有限公司 Js脚本文件漏洞检测方法及系统
CN111898131B (zh) * 2020-05-12 2023-04-04 深圳开源互联网安全技术有限公司 Js脚本文件漏洞检测方法及系统
CN111859375B (zh) * 2020-07-20 2023-08-29 百度在线网络技术(北京)有限公司 漏洞检测方法、装置、电子设备及存储介质
CN111859375A (zh) * 2020-07-20 2020-10-30 百度在线网络技术(北京)有限公司 漏洞检测方法、装置、电子设备及存储介质
CN114124417A (zh) * 2020-08-27 2022-03-01 东北大学秦皇岛分校 一种大规模网络下可扩展性增强的漏洞评估方法
CN114124417B (zh) * 2020-08-27 2024-02-13 东北大学秦皇岛分校 一种大规模网络下可扩展性增强的漏洞评估方法
CN114329495A (zh) * 2021-12-31 2022-04-12 奇安信科技集团股份有限公司 基于内生安全的资产漏洞静态分析方法及装置

Also Published As

Publication number Publication date
CN108182365B (zh) 2021-11-16

Similar Documents

Publication Publication Date Title
CN108182365A (zh) 基于cpe的漏洞检测方法、设备和计算机可读存储介质
Zheng et al. Automated test input generation for android: Towards getting there in an industrial case
Carter et al. Curiousdroid: automated user interface interaction for android application analysis sandboxes
CN105068932B (zh) 一种Android应用程序加壳的检测方法
Lin et al. Automated forensic analysis of mobile applications on Android devices
WO2017049800A1 (zh) 检测应用漏洞代码的方法和装置
EP2539815A1 (en) Systems, methods, and apparatuses for facilitating targeted compilation of source code
CN106569859A (zh) 一种目标文件的加载方法及装置
US9940478B2 (en) Fine-grained user control over usages of sensitive system resources having private data with applications in privacy enforcement
CN107885540A (zh) 一种加载应用程序静态资源的方法、装置及终端
WO2011095914A1 (en) Systems, methods, and apparatuses for facilitating distribution of firmware updates
CN105760292A (zh) 一种用于单元测试的断言验证方法和装置
CN106294094A (zh) 游戏服务器的测试方法、客户端、服务器及系统
CN104331662A (zh) Android恶意应用检测方法及装置
CN110363009A (zh) 应用程序安全测试方法、装置和计算机可读存储介质
CN106796521A (zh) 独立于产品发布的api版本控制
CN106605231A (zh) 帐户控制
US20230393968A1 (en) Software application build testing
CN110908677A (zh) 一种Flutter应用安装包体积优化的方法及存储介质
Shim et al. Static and dynamic analysis of Android malware and goodware written with unity framework
WO2020192179A1 (zh) 一种基于iOS应用的安全检测方法、装置及系统
CN106250761A (zh) 一种识别web自动化工具的设备、装置及方法
US10789751B2 (en) Method and apparatus for implementing animation in client application and animation script framework
CN109918112B (zh) 游戏热更新方法、装置和存储介质
JP5698494B2 (ja) 携帯端末およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant