CN108200029A - 漏洞态势检测方法、装置、服务器及可读存储介质 - Google Patents
漏洞态势检测方法、装置、服务器及可读存储介质 Download PDFInfo
- Publication number
- CN108200029A CN108200029A CN201711444011.9A CN201711444011A CN108200029A CN 108200029 A CN108200029 A CN 108200029A CN 201711444011 A CN201711444011 A CN 201711444011A CN 108200029 A CN108200029 A CN 108200029A
- Authority
- CN
- China
- Prior art keywords
- loophole
- target
- vulnerability
- port scan
- scan data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种漏洞态势检测方法、装置、服务器及可读存储介质。该方法包括:对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息;根据漏洞信息对每个IP的端口扫描数据进行匹配,以从多个IP中筛选出可能受该漏洞影响的至少一个目标IP;针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞;在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。由此,能够在漏洞爆发时,通过漏洞信息筛选出可能受该漏洞影响的目标IP,并对这些目标IP进行漏洞验证,从而在较短时间内完成漏洞扫描,并且能够获取到受影响的主机数量和具体IP,并对其进行漏洞应急。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种漏洞态势检测方法、装置、服务器及可读存储介质。
背景技术
目前,当某一漏洞爆发时,网络安全人员或监管机构都需要及时获知所管理网络中受该漏洞影响的设备数量和设备具体IP,进而对其进行漏洞应急。现有技术一般是在漏洞爆发时使用传统漏洞扫描设备对所管理的IP进行集中扫描,以获知受影响的设备数量和具体IP信息。然而,经本申请发明人研究发现,当所管理的网络范围较小时,还可以在可接受的时间范围内完成漏洞扫描,但当所关注的网络范围较大,甚至扩大到整个互联网时,这种漏洞爆发时进行突击扫描的方式几乎不可能在可接受的时间范围内完成漏洞扫描,更何况获取到受影响的主机的具体IP,并对其进行漏洞应急。
发明内容
为了克服现有技术中的上述不足,本发明的目的在于提供一种漏洞态势检测方法、装置、服务器及可读存储介质,在漏洞爆发时能够在较短时间内完成漏洞扫描,并且能够获取到受影响的主机数量和具体IP,并对其进行漏洞应急。
为了实现上述目的,本发明较佳实施例采用的技术方案如下:
本发明较佳实施例提供一种漏洞态势检测方法,应用于服务器,所述服务器中存储有多个IP以及每个IP的端口扫描数据,所述方法包括:
对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息;
根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从所述多个IP中筛选出可能受该漏洞影响的至少一个目标IP;
针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞;
在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。
在本发明较佳实施例中,所述对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息,包括:
利用爬虫每隔一预设时间段爬取各个漏洞库,当检测到存在新的漏洞时,获取更新的漏洞的漏洞信息,所述漏洞信息至少包括该漏洞影响的端口服务、端口组件及组件版本。
在本发明较佳实施例中,所述根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从所述多个IP中筛选出可能受该漏洞影响的至少一个目标IP,包括:
针对每个IP的端口扫描数据,将该IP的端口扫描数据与所述漏洞信息进行匹配,在匹配成功后,将该IP确定为所述目标IP。
在本发明较佳实施例中,在对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息之前,所述方法还包括:
获取待扫描的IP范围,所述待扫描的IP范围中包括有至少一个IP;
每隔一预设时间段对所述IP范围内的每个IP进行端口扫描,获取每个IP的端口扫描数据,并将每个IP的端口扫描数据进行存储,其中,所述端口扫描数据至少包括每个IP的端口开放性、端口服务、端口组件以及组件版本。
在本发明较佳实施例中,所述对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞,包括:
根据更新的漏洞,使用PoC漏洞验证脚本向该目标IP发送漏洞验证请求;
检测是否接收到该目标IP的返回信息;
若是,则判定该目标IP存在漏洞;
若否,则判定该目标IP不存在漏洞。
在本发明较佳实施例中,所述在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议,包括:
检测是否存在有该漏洞对应的漏洞修复包;
若存在,则向该目标IP对应的主机发送漏洞修复包更新建议;
若不存在,则向该目标IP对应的主机发送网络下线建议。
本发明较佳实施例还提供一种漏洞态势检测装置,应用于服务器,所述服务器中存储有多个IP以及每个IP的端口扫描数据,所述装置包括:
监测模块,用于对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息。
筛选模块,用于根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从所述多个IP中筛选出可能受该漏洞影响的至少一个目标IP。
判断模块,用于针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞。
发送模块,用于在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。
本发明较佳实施例还提供一种服务器,所述服务器包括:
存储介质;
处理器;以及
漏洞态势检测装置,所述装置存储于所述存储介质中并包括由所述处理器执行的软件功能模块,所述装置包括:
监测模块,用于对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息。
筛选模块,用于根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从多个IP中筛选出可能受该漏洞影响的至少一个目标IP。
判断模块,用于针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞。
发送模块,用于在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。
本发明较佳实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被执行时实现上述的漏洞态势检测方法。
相对于现有技术而言,本发明具有以下有益效果:
本发明实施例提供一种漏洞态势检测方法、装置、服务器及可读存储介质,首先,对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息,并根据漏洞信息对每个IP的端口扫描数据进行匹配,以从多个IP中筛选出可能受该漏洞影响的至少一个目标IP,然后,针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞,并在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。由此,能够在漏洞爆发时,通过漏洞信息筛选出可能受该漏洞影响的目标IP,并对这些目标IP进行漏洞验证,从而在较短时间内完成漏洞扫描,并且能够获取到受影响的主机数量和具体IP,并对其进行漏洞应急。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本发明较佳实施例提供的漏洞态势检测方法的一种流程示意图;
图2为本发明较佳实施例提供的漏洞态势检测装置的一种功能模块图;
图3为本发明较佳实施例提供的漏洞态势检测装置的另一种功能模块图;
图4为本发明较佳实施例提供的服务器的一种结构示意框图。
图标:100-服务器;110-总线;120-处理器;130-存储介质;140-总线接口;150-网络适配器;160-用户接口;200-漏洞态势检测装置;208-获取模块;209-扫描模块;210-监测模块;220-筛选模块;230-判断模块;240-发送模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
请参阅图1,为本发明较佳实施例提供的漏洞态势检测方法的一种流程示意图。所应说明的是,本发明实施例提供的漏洞态势检测方法不以图1及以下所述的具体顺序为限制。所述方法的具体流程如下:
步骤S210,对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息。
作为一种实施方式,可以利用爬虫每隔一预设时间段(例如,十分钟)爬取各个漏洞库,当检测到存在新的漏洞时,获取更新的漏洞的漏洞信息,所述漏洞信息至少包括该漏洞影响的端口服务、端口组件及组件版本。
可选地,所述漏洞库可以是国家信息安全漏洞共享平台(China NationalVulnerability Database,CNVD)、中国国家信息安全漏洞库(China NationalVulnerability Database of Information Security,CNNVD)等,本实施例对此不作具体限制。
本实施例中,所述端口服务可以是该IP端口所使用的服务,例如TP服务、FTP服务、HTTP服务等。
步骤S220,根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从所述多个IP中筛选出可能受该漏洞影响的至少一个目标IP。
本实施例中,在所述步骤S210之前,所述漏洞态势检测方法还可以包括预先存储每个IP的端口扫描数据的步骤,具体可以通过如下步骤实现:
首先,获取待扫描的IP范围。其中,所述待扫描的IP范围可以根据实际关注的IP需要进行设置,本实施例对此不作限制。所述待扫描的IP范围中包括有至少一个IP。
然后,每隔一预设时间段(例如,十分钟)对所述IP范围内的每个IP进行端口扫描,获取每个IP的端口扫描数据,并将每个IP的端口扫描数据进行存储。其中,所述端口扫描数据至少包括每个IP的端口开放性、端口服务、端口组件以及组件版本。
值得说明的是,对每个IP进行端口扫描的方式本实施例不作详细限制,只需保证能够获取到每个IP的上述端口扫描数据即可,例如可以采用半连接端口扫描方式,也可以采用全连接端口扫描方式。
在上述基础上,可以针对每个IP的端口扫描数据,将该IP的端口扫描数据与所述漏洞信息进行匹配,在匹配成功后,将该IP确定为所述目标IP。例如,当匹配到漏洞信息所影响的端口服务、端口组件以及组件版本与该IP的端口扫描数据一致时,可以将该IP确定为所述目标IP。
步骤S230,针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞。
具体地,作为一种实施方式,可以根据更新的漏洞,使用PoC漏洞验证脚本向该目标IP发送漏洞验证请求,并检测是否接收到该目标IP的返回信息,如果收到该目标IP的返回信息,则判定该目标IP存在漏洞;相应地,如果未收到该目标IP的返回信息,则判定该目标IP不存在漏洞。
步骤S240,在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。
本实施例中,在判定该目标存在漏洞时,检测当前漏洞库中是否存在有该漏洞对应的漏洞修复包,若存在漏洞修复包,则向该目标IP对应的主机发送漏洞修复包更新建议,所述漏洞修复包更新建议中包括有该漏洞修复包的下载地址,以引导用户下载该漏洞修复包并进行漏洞更新。若不存在漏洞修复包,则向该目标IP对应的主机发送网络下线建议,以引导用户将网络进行下线,以防止漏洞爆发后对主体造成影响。
基于上述设计,本实施例提供的漏洞态势检测方法,能够在漏洞爆发时,通过漏洞信息筛选出可能受该漏洞影响的目标IP,并对这些目标IP进行漏洞验证,从而在较短时间内完成漏洞扫描,并且能够获取到受影响的主机数量和具体IP,并对其进行漏洞应急。
进一步地,请参阅图2,本发明较佳实施例还提供一种漏洞态势检测装置200,所述装置可以包括:
监测模块210,用于对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息。
筛选模块220,用于根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从多个IP中筛选出可能受该漏洞影响的至少一个目标IP。
判断模块230,用于针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞。
发送模块240,用于在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。
进一步地,请参阅图3,所述漏洞态势检测装置200还可以包括:
获取模块208,用于获取待扫描的IP范围,所述待扫描的IP范围中包括有至少一个IP。
扫描模块209,用于每隔一预设时间段对所述IP范围内的每个IP进行端口扫描,获取每个IP的端口扫描数据,并将每个IP的端口扫描数据进行存储,其中,所述端口扫描数据至少包括每个IP的端口开放性、端口服务、端口组件以及组件版本。
可以理解的是,本实施例中的各功能模块的具体操作方法可参照上述方法实施例中相应步骤的详细描述,在此不再重复赘述。
进一步地,请参阅图4,为本发明较佳实施例提供的服务器100的一种结构示意框图。本实施例中,所述服务器100应被理解为提供处理、资料库、通讯设施的业务点。举例而言,服务器100可以指具有相关通信和资料存储和资料库设施的单个的物理处理器,或它可以指联网或集聚的处理器、相关网路和存放装置的集合体,并且对软体和一个或多个资料库系统和支援服务器100所提供的服务的应用软体进行操作。服务器100可以在配置或性能上差异很大,但是服务器100一般可以包括一个或多个中央处理单元和存储单元。服务器100还可以包括一个或多个大型存放区设备、一个或多个电源、一个或多个有线或无线网络组件、一个或多个输入/输出组件、或一个或多个作业系统,诸如,Windows Server、Mac OSX、Unix、Linux、FreeBSD。
如图4所示,服务器100可以由总线110作一般性的总线体系结构来实现。根据服务器100的具体应用和整体设计约束条件,总线110可以包括任意数量的互连总线和桥接。总线110将各种电路连接在一起,这些电路包括处理器120、存储介质130和总线接口140。可选地,服务器100可以使用总线接口140将网络适配器150等经由总线110连接。网络适配器150可用于实现服务器100中物理层的信号处理功能,并通过天线实现射频信号的发送和接收。用户接口160可以连接外部设备,例如:键盘、显示器、鼠标或者操纵杆等。总线110还可以连接各种其它电路,如定时源、外围设备、电压调节器或者功率管理电路等,这些电路是本领域所熟知的,因此不再详述。
可以替换的,服务器100也可配置成通用处理系统,例如通称为芯片,该通用处理系统包括:提供处理功能的一个或多个微处理器,以及提供存储介质130的至少一部分的外部存储器,所有这些都通过外部总线体系结构与其它支持电路连接在一起。
可替换的,服务器100可以使用下述来实现:具有处理器120、总线接口140、用户接口160的ASIC(专用集成电路);以及集成在单个芯片中的存储介质130的至少一部分,或者,服务器100可以使用下述来实现:一个或多个FPGA(现场可编程门阵列)、PLD(可编程逻辑器件)、控制器、状态机、门逻辑、分立硬件部件、任何其它适合的电路、或者能够执行本发明通篇所描述的各种功能的电路的任意组合。
其中,处理器120负责管理总线110和一般处理(包括执行存储在存储介质130上的软件)。处理器120可以使用一个或多个通用处理器和/或专用处理器来实现。处理器120的例子包括微处理器、微控制器、DSP处理器和能够执行软件的其它电路。应当将软件广义地解释为表示指令、数据或其任意组合,而不论是将其称作为软件、固件、中间件、微代码、硬件描述语言还是其它。
在图4中存储介质130被示为与处理器120分离,然而,本领域技术人员很容易明白,存储介质130或其任意部分可位于服务器100之外。举例来说,存储介质130可以包括传输线、用数据调制的载波波形、和/或与无线节点分离开的计算机制品,这些介质均可以由处理器120通过总线接口140来访问。可替换地,存储介质130或其任意部分可以集成到处理器120中,例如,可以是高速缓存和/或通用寄存器。
所述处理器120可执行上述实施例,具体地,所述存储介质130中可以存储有所述漏洞态势检测装置200,所述处理器120可以用于执行所述漏洞态势检测装置200。
综上所述,本发明实施例提供一种漏洞态势检测方法、装置、服务器及可读存储介质,首先,对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息,并根据漏洞信息对每个IP的端口扫描数据进行匹配,以从多个IP中筛选出可能受该漏洞影响的至少一个目标IP,然后,针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞,并在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。由此,能够在漏洞爆发时,通过漏洞信息筛选出可能受该漏洞影响的目标IP,并对这些目标IP进行漏洞验证,从而在较短时间内完成漏洞扫描,并且能够获取到受影响的主机数量和具体IP,并对其进行漏洞应急。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
可以替换的,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其它可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的电子设备、服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,术语"包括"、"包含"或者其任何其它变体意在涵盖非排它性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句"包括一个……"限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其它的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种漏洞态势检测方法,其特征在于,应用于服务器,所述服务器中存储有多个IP以及每个IP的端口扫描数据,所述方法包括:
对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息;
根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从所述多个IP中筛选出可能受该漏洞影响的至少一个目标IP;
针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞;
在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。
2.根据权利要求1所述的漏洞态势检测方法,其特征在于,所述对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息,包括:
利用爬虫每隔一预设时间段爬取各个漏洞库,当检测到存在新的漏洞时,获取更新的漏洞的漏洞信息,所述漏洞信息至少包括该漏洞影响的端口服务、端口组件及组件版本。
3.根据权利要求1所述的漏洞态势检测方法,其特征在于,所述根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从所述多个IP中筛选出可能受该漏洞影响的至少一个目标IP,包括:
针对每个IP的端口扫描数据,将该IP的端口扫描数据与所述漏洞信息进行匹配,在匹配成功后,将该IP确定为所述目标IP。
4.根据权利要求1所述的漏洞态势检测方法,其特征在于,在对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息之前,所述方法还包括:
获取待扫描的IP范围,所述待扫描的IP范围中包括有至少一个IP;
每隔一预设时间段对所述IP范围内的每个IP进行端口扫描,获取每个IP的端口扫描数据,并将每个IP的端口扫描数据进行存储,其中,所述端口扫描数据至少包括每个IP的端口开放性、端口服务、端口组件以及组件版本。
5.根据权利要求1所述的漏洞态势检测方法,其特征在于,所述对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞,包括:
根据更新的漏洞,使用PoC漏洞验证脚本向该目标IP发送漏洞验证请求;
检测是否接收到该目标IP的返回信息;
若是,则判定该目标IP存在漏洞;
若否,则判定该目标IP不存在漏洞。
6.根据权利要求1所述的漏洞态势检测方法,其特征在于,所述在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议,包括:
检测是否存在有该漏洞对应的漏洞修复包;
若存在,则向该目标IP对应的主机发送漏洞修复包更新建议;
若不存在,则向该目标IP对应的主机发送网络下线建议。
7.一种漏洞态势检测装置,其特征在于,应用于服务器,所述服务器中存储有多个IP以及每个IP的端口扫描数据,所述装置包括:
监测模块,用于对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息;
筛选模块,用于根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从所述多个IP中筛选出可能受该漏洞影响的至少一个目标IP;
判断模块,用于针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞;
发送模块,用于在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。
8.根据权利要求7所述的漏洞态势检测装置,其特征在于,所述装置还包括:
获取模块,用于获取待扫描的IP范围,所述待扫描的IP范围中包括有至少一个IP;
扫描模块,用于每隔一预设时间段对所述IP范围内的每个IP进行端口扫描,获取每个IP的端口扫描数据,并将每个IP的端口扫描数据进行存储,其中,所述端口扫描数据至少包括每个IP的端口开放性、端口服务、端口组件以及组件版本。
9.一种服务器,其特征在于,所述服务器包括:
存储介质;
处理器;以及
漏洞态势检测装置,所述装置存储于所述存储介质中并包括由所述处理器执行的软件功能模块,所述装置包括:
监测模块,用于对各个漏洞库的漏洞更新情况进行监测,在监测到存在漏洞更新时,获取更新的漏洞的漏洞信息;
筛选模块,用于根据所述漏洞信息对每个IP的端口扫描数据进行匹配,以从多个IP中筛选出可能受该漏洞影响的至少一个目标IP;
判断模块,用于针对每个目标IP,对该目标IP进行漏洞验证,并根据验证结果判断该目标IP是否存在漏洞;
发送模块,用于在判断结果为是时,向该目标IP对应的主机发送漏洞修复建议。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-6中任意一项所述的漏洞态势检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711444011.9A CN108200029A (zh) | 2017-12-27 | 2017-12-27 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711444011.9A CN108200029A (zh) | 2017-12-27 | 2017-12-27 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108200029A true CN108200029A (zh) | 2018-06-22 |
Family
ID=62584524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711444011.9A Pending CN108200029A (zh) | 2017-12-27 | 2017-12-27 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108200029A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639631A (zh) * | 2018-10-30 | 2019-04-16 | 国网陕西省电力公司信息通信公司 | 一种网络安全巡检系统及巡检方法 |
CN110334513A (zh) * | 2019-06-25 | 2019-10-15 | 广州嘉为科技有限公司 | 一种基于Linux操作系统漏洞的修复方法 |
CN111008380A (zh) * | 2019-11-25 | 2020-04-14 | 杭州安恒信息技术股份有限公司 | 一种检测工控系统漏洞的方法、装置和电子设备 |
CN111884989A (zh) * | 2020-06-02 | 2020-11-03 | 全球能源互联网研究院有限公司 | 一种针对电力web系统的漏洞探测方法和系统 |
CN112134761A (zh) * | 2020-09-23 | 2020-12-25 | 国网四川省电力公司电力科学研究院 | 基于固件分析的电力物联网终端脆弱性检测方法及系统 |
CN112487433A (zh) * | 2019-09-12 | 2021-03-12 | 中国移动通信有限公司研究院 | 一种漏洞的检测方法、装置及存储介质 |
CN113407948A (zh) * | 2021-06-25 | 2021-09-17 | 苏州浪潮智能科技有限公司 | 一种基于预加载的安全扫描方法及装置 |
CN113778509A (zh) * | 2021-08-13 | 2021-12-10 | 国网河北省电力有限公司电力科学研究院 | 一种确定开源组件的版本的方法、存储介质和电子装置 |
CN114039742A (zh) * | 2021-09-26 | 2022-02-11 | 北京华云安信息技术有限公司 | 漏洞管理方法、系统、设备以及存储介质 |
CN114553563A (zh) * | 2022-02-25 | 2022-05-27 | 北京华云安信息技术有限公司 | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119231A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全漏洞库集中管理并自动下发补丁的方法 |
CN103748999B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 一种网络安全态势综合评估系统 |
US20150113130A1 (en) * | 2013-10-17 | 2015-04-23 | International Business Machines Corporation | Problem determination in a hybrid environment |
CN106503564A (zh) * | 2016-10-26 | 2017-03-15 | 上海携程商务有限公司 | 软件漏洞的发现方法和系统 |
CN106921731A (zh) * | 2017-01-24 | 2017-07-04 | 北京奇虎科技有限公司 | 漏洞修复方法及装置 |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理系统及方法 |
-
2017
- 2017-12-27 CN CN201711444011.9A patent/CN108200029A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119231A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全漏洞库集中管理并自动下发补丁的方法 |
CN103748999B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 一种网络安全态势综合评估系统 |
US20150113130A1 (en) * | 2013-10-17 | 2015-04-23 | International Business Machines Corporation | Problem determination in a hybrid environment |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN106503564A (zh) * | 2016-10-26 | 2017-03-15 | 上海携程商务有限公司 | 软件漏洞的发现方法和系统 |
CN106921731A (zh) * | 2017-01-24 | 2017-07-04 | 北京奇虎科技有限公司 | 漏洞修复方法及装置 |
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理系统及方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639631A (zh) * | 2018-10-30 | 2019-04-16 | 国网陕西省电力公司信息通信公司 | 一种网络安全巡检系统及巡检方法 |
CN110334513A (zh) * | 2019-06-25 | 2019-10-15 | 广州嘉为科技有限公司 | 一种基于Linux操作系统漏洞的修复方法 |
CN112487433A (zh) * | 2019-09-12 | 2021-03-12 | 中国移动通信有限公司研究院 | 一种漏洞的检测方法、装置及存储介质 |
CN111008380A (zh) * | 2019-11-25 | 2020-04-14 | 杭州安恒信息技术股份有限公司 | 一种检测工控系统漏洞的方法、装置和电子设备 |
CN111008380B (zh) * | 2019-11-25 | 2022-05-31 | 杭州安恒信息技术股份有限公司 | 一种检测工控系统漏洞的方法、装置和电子设备 |
CN111884989A (zh) * | 2020-06-02 | 2020-11-03 | 全球能源互联网研究院有限公司 | 一种针对电力web系统的漏洞探测方法和系统 |
CN111884989B (zh) * | 2020-06-02 | 2023-07-21 | 全球能源互联网研究院有限公司 | 一种针对电力web系统的漏洞探测方法和系统 |
CN112134761B (zh) * | 2020-09-23 | 2022-05-06 | 国网四川省电力公司电力科学研究院 | 基于固件分析的电力物联网终端脆弱性检测方法及系统 |
CN112134761A (zh) * | 2020-09-23 | 2020-12-25 | 国网四川省电力公司电力科学研究院 | 基于固件分析的电力物联网终端脆弱性检测方法及系统 |
CN113407948B (zh) * | 2021-06-25 | 2022-05-27 | 苏州浪潮智能科技有限公司 | 一种基于预加载的安全扫描方法及装置 |
CN113407948A (zh) * | 2021-06-25 | 2021-09-17 | 苏州浪潮智能科技有限公司 | 一种基于预加载的安全扫描方法及装置 |
CN113778509A (zh) * | 2021-08-13 | 2021-12-10 | 国网河北省电力有限公司电力科学研究院 | 一种确定开源组件的版本的方法、存储介质和电子装置 |
CN114039742A (zh) * | 2021-09-26 | 2022-02-11 | 北京华云安信息技术有限公司 | 漏洞管理方法、系统、设备以及存储介质 |
CN114553563A (zh) * | 2022-02-25 | 2022-05-27 | 北京华云安信息技术有限公司 | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 |
CN114553563B (zh) * | 2022-02-25 | 2023-11-24 | 北京华云安信息技术有限公司 | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200029A (zh) | 漏洞态势检测方法、装置、服务器及可读存储介质 | |
US20180314514A1 (en) | Techniques to isolating a portion of an online computing service | |
US20220045911A1 (en) | Internet of things device discovery and configuration | |
EP1768046A2 (en) | Systems and methods of associating security vulnerabilities and assets | |
CN110084039A (zh) | 用于端点安全与网络安全服务之间的协调的框架 | |
CN107506648A (zh) | 查找应用漏洞的方法、装置和系统 | |
JP2005532606A (ja) | コンピュータの脆弱性を解決する自動化されたシステム | |
WO2011017566A1 (en) | System and method for extending automated penetration testing to develop an intelligent and cost efficient security strategy | |
CN109446819A (zh) | 越权漏洞检测方法及装置 | |
CN107395558A (zh) | 用于通信的方法、系统及计算机可读非临时性存储介质 | |
CN106778260A (zh) | 攻击检测方法和装置 | |
US11048803B2 (en) | Portable security testing device | |
CN104169937A (zh) | 机会系统扫描 | |
CN105516258A (zh) | 信息交互系统、方法及装置 | |
CN108228452A (zh) | 一种基于简单工厂模式的测试方法及测试装置 | |
US20130080983A1 (en) | Functional simulation redundancy reduction by state comparison and pruning | |
JP2003076585A (ja) | 信頼できるプラットフォームの評価装置 | |
CN107171894A (zh) | 终端设备、分布式云端检测系统以及样本检测的方法 | |
CN112948217B (zh) | 服务器修复查验方法和装置、存储介质及电子设备 | |
CN107967427A (zh) | 监测漏洞攻击的方法、装置及终端设备 | |
US10685115B1 (en) | Method and system for implementing cloud native application threat detection | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN106067879A (zh) | 信息的检测方法及装置 | |
CN114491555A (zh) | 设备安全检测方法、装置、计算机设备和存储介质 | |
CN107623693A (zh) | 域名解析防护方法及装置、系统、计算设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: Room 803, Jinwei Building, 55 Lanindichang South Road, Haidian District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180622 |