CN108595963A - 一种漏洞扫描方法和装置 - Google Patents

一种漏洞扫描方法和装置 Download PDF

Info

Publication number
CN108595963A
CN108595963A CN201810385879.4A CN201810385879A CN108595963A CN 108595963 A CN108595963 A CN 108595963A CN 201810385879 A CN201810385879 A CN 201810385879A CN 108595963 A CN108595963 A CN 108595963A
Authority
CN
China
Prior art keywords
scanned
plug
unit
memory
plug set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810385879.4A
Other languages
English (en)
Inventor
江灵兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201810385879.4A priority Critical patent/CN108595963A/zh
Publication of CN108595963A publication Critical patent/CN108595963A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种漏洞扫描方法和装置。将插件按服务分类为各个插件集,按主机服务类型依次加载插件集,每次执行完插件集中的各个插件对主机进行扫描后,释放该插件集所占内存,直到将主机扫描完毕。本申请避免了将插件一次性加载到内存造成的加载时间过长的问题,提高了扫描效率。

Description

一种漏洞扫描方法和装置
技术领域
本申请涉及安全防护领域,尤其涉及一种漏洞扫描方法和装置。
背景技术
网络为人们带来了很多便利,同时也带来了很多安全隐患,许多不法分子利用系统缺陷进行信息窃取、破坏等活动。网络安全产品在这种环境下应运而生。
其中,漏洞扫描系统是一种能够扫描并发现漏洞的系统,通常情况下,会将漏洞的扫描规则独立出来,以插件的形式存在,每个插件包含部分扫描规则,可以扫描相应的系统漏洞。扫描系统执行插件即可利用该插件的扫描规则进行漏洞扫描。这种方式时效性强,当曝光新的漏洞时,只需要更新现有插件或编写新的插件即可,不需要更改扫描系统本身。
现有技术中,漏洞扫描系统会在初始化阶段将插件一次性全部加载到内存,然后对目标主机进行基本信息探测,获取主机存活信息、主机开放的端口服务信息等。最后根据开放的端口,经过调度算法计算出需要执行的插件,依次执行插件进行漏洞扫描。如附图1所示,为现有技术中漏洞扫描系统的插件调度执行流程。但随着漏洞的不断发现和更新,插件不断增多,一次性加载全部插件到内存中会导致初始化时加载时间长,并且长时间占用系统大块内存会导致漏洞扫描系统其他模块申请不到内存而运行缓慢。
发明内容
有鉴于此,本申请提供一种漏洞扫描方法和装置,旨在通过更改插件调度执行机制来提高漏洞扫描系统的扫描效率。
具体地,本申请是通过如下技术方案实现的:
一种漏洞扫描方法,其特征在于,针对待扫描对象集合中的任一待扫描对象,执行以下操作:
从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则,所述待扫描对象集合为主机开放的端口服务集合;
执行所述插件集包含的各个插件,以完成对所述待扫描对象的漏洞扫描;
所述各个插件执行完毕后,释放所述插件集占用的内存。
一种漏洞扫描装置,其特征在于,针对待扫描对象集合中的任一待扫描对象,执行以下操作:
加载模块:用于从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则,所述待扫描对象集合为主机开放的端口服务集合;
执行模块:用于执行所述插件集包含的各个插件,以完成对所述待扫描对象的漏洞扫描;
释放模块:用于在所述各个插件执行完毕后,释放所述插件集占用的内存。
本申请提供了一种漏洞扫描方法,将插件按服务分类为各个插件集,按主机服务类型依次加载插件集,每次执行完插件集中的各个插件对主机进行扫描后,释放该插件集所占内存,直到将主机扫描完毕。本申请避免了将插件一次性加载到内存造成的加载时间过长的问题,提高了扫描效率。
附图说明
图1是本申请一示例性实施例示出的现有技术漏洞扫描方法的一种示意图;
图2是本申请一示例性实施例示出的漏洞扫描方法的一种流程图;
图3是本申请一示例性实施例示出的漏洞扫描方法的另一种流程图;
图4是本申请一示例性实施例示出的漏洞扫描装置的一种示意图;
图5是本申请一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
网络为人们带来了很多便利,同时也带来了很多安全隐患,许多不法分子利用系统缺陷进行信息窃取、破坏等活动。网络安全产品在这种环境下应运而生。
其中,漏洞扫描系统是一种能够扫描并发现漏洞的系统,通常情况下,会将漏洞的扫描规则独立出来,以插件的形式存在,每个插件包含部分扫描规则,可以扫描相应的系统漏洞。扫描系统执行插件即可利用该插件的扫描规则进行漏洞扫描。这种方式时效性强,当曝光新的漏洞时,只需要更新现有插件或编写新的插件即可,不需要更改扫描系统本身。
现有技术中,漏洞扫描系统会在初始化阶段将插件一次性全部加载到内存,然后对目标主机进行基本信息探测,获取主机存活信息、主机开放的端口服务信息等。最后根据开放的端口,经过调度算法计算出需要执行的插件,依次执行插件进行漏洞扫描。如附图1所示,为现有技术中漏洞扫描系统的插件调度执行流程。但随着漏洞的不断发现和更新,插件不断增多,一次性加载全部插件到内存中会导致初始化时加载时间长,并且长时间占用系统大块内存会导致漏洞扫描系统其他模块申请不到内存而运行缓慢。
有鉴于此,本申请提供了一种漏洞扫描方法,将插件按服务分类为各个插件集,按主机服务类型依次加载插件集,每次执行完插件集中的各个插件对主机进行扫描后,释放该插件集所占内存,直到将主机扫描完毕。本申请避免了将插件一次性加载到内存造成的加载时间过长的问题,提高了扫描效率。
为了使本领域技术人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行详细地描述。
参考附图2,为本申请实施例漏洞扫描方法的一种流程图,针对待扫描对象集合中的任一待扫描对象,其可以包括以下基本步骤:
S201,从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则,所述待扫描对象集合为主机开放的端口服务集合;
漏洞扫描系统是一种可以扫描并发现漏洞的系统,漏洞扫描系统本身并不包含各种漏洞的扫描规则,因为漏洞的种类非常多样,每天都会曝出很多新的漏洞,如果每爆出一个漏洞都在漏洞扫描系统里添加该漏洞的特征与扫描规则,不但增加扫描系统维护成本,且用户需要等待官方对漏洞扫描系统的更新发布,时效性较差。所以通常将扫描规则独立出来,以插件的形式存在,这种方式时效性强,甚至用户可以不等官方发布可以自己编写插件,漏洞扫描系统执行插件即可进行扫描。
插件通常被存放在存储装置中,该存储装置可为漏洞扫描系统自带或外接的硬盘。
现有技术中,漏洞扫描系统被占用内存太多的问题是一次性加载全部插件导致的。为了解决这个问题,我们需要按模块调度插件,即将所有插件分类,将各类插件集合按照各自对应的扫描对象依次加载到内存中。
本实施例中,将主机开放的各个端口服务确定为各个待扫描的对象,将用于扫描该对象的多个插件分到同一个插件集中。确定主机开放的各个端口服务可以由漏洞扫描系统进行端口扫描来完成,漏洞扫描系统先对所有的目标主机进行端口扫描以确定主机开放的端口服务,将每个开放的端口服务确定为一个待扫描对象,当确定一个待扫描对象后,即从存储装置中获取对应的插件集并加载到内存中,以使用该插件集中的各个插件扫描对应的端口服务。
S202,执行所述插件集包含的各个插件,以完成对所述待扫描对象的漏洞扫描;
其中,每个插件集中都包括至少一个针对待扫描对象的插件,执行这些插件,以检查该待扫描对象是否存在安全漏洞。
执行插件集之前,可以先确定其中包含的各个插件的执行顺序,举例说明:可根据插件或漏洞特性等预先设定插件的调度规则,按照该调度规则调整插件集包含的各个插件的执行顺序,按照该执行顺序执行插件。
S203,所述各个插件执行完毕后,释放所述插件集占用的内存。
将某个端口服务扫描完毕后,将加载的对应插件集占用的内存释放,以便继续加载新的插件集执行下一个扫描。这种按照服务分批加载插件,扫描后释放插件占用内存的方式有效避免了一次性加载所有插件造成的内存占用过多,执行效率慢的问题。
参考附图3,为本申请实施例漏洞扫描方法的一种流程图,针对待扫描对象集合中的任一待扫描对象,可以包括以下基本步骤:
S301,对主机进行端口扫描以确定主机开放的端口服务,将每个开放的端口服务确定为一个待扫描对象,将各个待扫描对象整合为待扫描对象集合;
S302,从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则;
S303,按照预设规则调度所述插件集包含的各个插件的执行顺序,按照所述执行顺序执行插件,以完成对所述待扫描对象的漏洞扫描;
S304,所述各个插件执行完毕后,释放所述插件集占用的内存;
S305,在待扫描对象集合中获取新的待扫描对象,从存储装置中获取新的待扫描对象对应的插件集并执行,直到待扫描对象集合中的各个待扫描对象都被扫描完毕;
S306,将包含与服务无关的扫描规则的插件集加载到内存,执行所述插件集包含的各个插件。
其中,有些插件包含的扫描规则与服务无关,不能将这些插件按照服务分类。该类插件需要作为一个单独插件集加载到内存中,并依次执行其中的各个插件检查与端口服务无关的各种安全漏洞。
参考附图4,为本申请实施例漏洞扫描装置的一种示意图。该装置针对待扫描对象集合中的任一待扫描对象,包括:加载模块410,执行模块420,释放模块430。
加载模块410:用于从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则,所述待扫描对象集合为主机开放的端口服务集合;
执行模块420:用于执行所述插件集包含的各个插件,以完成对所述待扫描对象的漏洞扫描;
释放模块430:用于在所述各个插件执行完毕后,释放所述插件集占用的内存。
在本申请的一种具体实施方式中,所述待扫描对象集合的确定方式,包括:
对主机进行端口扫描以确定主机开放的端口服务,将每个开放的端口服务确定为一个待扫描对象,将各个待扫描对象整合为待扫描对象集合。
在本申请的一种具体实施方式中,所述释放所述插件集占用的内存后,还包括:
在待扫描对象集合中获取新的待扫描对象,从存储装置中获取新的待扫描对象对应的插件集并执行,直到待扫描对象集合中的各个待扫描对象都被扫描完毕。
在本申请的一种具体实施方式中,所述目标主机开放的端口服务都扫描完毕后,还包括:
将包含与服务无关的扫描规则的插件集加载到内存,执行所述插件集包含的各个插件。
在本申请的一种具体实施方式中,所述执行所述插件集包含的各个插件,包括:
按照预设规则调度所述插件集包含的各个插件的执行顺序,按照所述执行顺序执行插件。
本申请实施例还提供一种电子设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述漏洞扫描方法,针对待扫描对象集合中的任一待扫描对象,该方法至少包括:
从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则,所述待扫描对象集合为主机开放的端口服务集合;
执行所述插件集包含的各个插件,以完成对所述待扫描对象的漏洞扫描;
所述各个插件执行完毕后,释放所述插件集占用的内存。
图5示出了本申请实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本申请实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本申请实施例方案所必需的组件,而不必包含图中所示的全部组件。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的漏洞扫描方法,针对待扫描对象集合中的任一待扫描对象,所述方法包括以下步骤:
从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则,所述待扫描对象集合为主机开放的端口服务集合;
执行所述插件集包含的各个插件,以完成对所述待扫描对象的漏洞扫描;
所述各个插件执行完毕后,释放所述插件集占用的内存。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本申请实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请实施例的保护范围。

Claims (10)

1.一种漏洞扫描方法,其特征在于,针对待扫描对象集合中的任一待扫描对象,执行以下操作:
从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则,所述待扫描对象集合为主机开放的端口服务集合;
执行所述插件集包含的各个插件,以完成对所述待扫描对象的漏洞扫描;
所述各个插件执行完毕后,释放所述插件集占用的内存。
2.如权利要求1的漏洞扫描方法,其特征在于,所述待扫描对象集合的确定方式,包括:
对主机进行端口扫描以确定主机开放的端口服务,将每个开放的端口服务确定为一个待扫描对象,将各个待扫描对象整合为待扫描对象集合。
3.如权利要求1的漏洞扫描方法,其特征在于,所述释放所述插件集占用的内存后,还包括:
在待扫描对象集合中获取新的待扫描对象,从存储装置中获取新的待扫描对象对应的插件集并执行,直到待扫描对象集合中的各个待扫描对象都被扫描完毕。
4.如权利要求1的漏洞扫描方法,其特征在于,所述目标主机开放的端口服务都扫描完毕后,还包括:
将包含与服务无关的扫描规则的插件集加载到内存,执行所述插件集包含的各个插件。
5.如权利要求1的漏洞扫描方法,其特征在于,所述执行所述插件集包含的各个插件,包括:
按照预设规则调度所述插件集包含的各个插件的执行顺序,按照所述执行顺序执行插件。
6.一种漏洞扫描装置,其特征在于,针对待扫描对象集合中的任一待扫描对象,执行以下操作:
加载模块:用于从存储装置中获取待扫描对象对应的插件集并加载到内存,所述对应的插件集包含所述待扫描对象的扫描规则,所述待扫描对象集合为主机开放的端口服务集合;
执行模块:用于执行所述插件集包含的各个插件,以完成对所述待扫描对象的漏洞扫描;
释放模块:用于在所述各个插件执行完毕后,释放所述插件集占用的内存。
7.如权利要求6的漏洞扫描装置,其特征在于,所述待扫描对象集合的确定方式,包括:
扫描模块:用于对主机进行端口扫描以确定主机开放的端口服务,将每个开放的端口服务确定为一个待扫描对象,将各个待扫描对象整合为待扫描对象集合。
8.如权利要求6的漏洞扫描装置,其特征在于,所述释放所述插件集占用的内存后,还包括:
在待扫描对象集合中获取新的待扫描对象,从存储装置中获取新的待扫描对象对应的插件集并执行,直到待扫描对象集合中的各个待扫描对象都被扫描完毕。
9.如权利要求6的漏洞扫描装置,其特征在于,所述目标主机开放的端口服务都扫描完毕后,还包括:
将包含与服务无关的扫描规则的插件集加载到内存,执行所述插件集包含的各个插件。
10.如权利要求6的漏洞扫描装置,其特征在于,所述执行所述插件集包含的各个插件,包括:
按照预设规则调度所述插件集包含的各个插件的执行顺序,按照所述执行顺序执行插件。
CN201810385879.4A 2018-04-26 2018-04-26 一种漏洞扫描方法和装置 Pending CN108595963A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810385879.4A CN108595963A (zh) 2018-04-26 2018-04-26 一种漏洞扫描方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810385879.4A CN108595963A (zh) 2018-04-26 2018-04-26 一种漏洞扫描方法和装置

Publications (1)

Publication Number Publication Date
CN108595963A true CN108595963A (zh) 2018-09-28

Family

ID=63610279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810385879.4A Pending CN108595963A (zh) 2018-04-26 2018-04-26 一种漏洞扫描方法和装置

Country Status (1)

Country Link
CN (1) CN108595963A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409093A (zh) * 2018-10-19 2019-03-01 杭州安恒信息技术股份有限公司 一种系统漏洞扫描调度方法
CN109861994A (zh) * 2019-01-17 2019-06-07 安徽云探索网络科技有限公司 云侵的漏洞扫描方法及其扫描装置
CN110430217A (zh) * 2019-08-19 2019-11-08 中国建材集团财务有限公司 基于信息系统分类安全威胁的检测方法、装置和计算机可读存储介质
CN110750793A (zh) * 2019-10-24 2020-02-04 杭州迪普科技股份有限公司 一种漏洞扫描方法及装置
CN110968503A (zh) * 2019-11-06 2020-04-07 支付宝(杭州)信息技术有限公司 代码扫描系统及其方法和插件
CN111131262A (zh) * 2019-12-26 2020-05-08 北京神州绿盟信息安全科技股份有限公司 一种漏洞扫描方法及装置
CN111782294A (zh) * 2020-06-28 2020-10-16 珠海豹趣科技有限公司 一种应用程序的运行方法、装置、电子设备及存储介质
CN112437100A (zh) * 2021-01-28 2021-03-02 腾讯科技(深圳)有限公司 漏洞扫描方法及相关设备
CN113434217A (zh) * 2021-06-30 2021-09-24 平安科技(深圳)有限公司 漏洞扫描方法、装置、计算机设备及介质
CN113672300A (zh) * 2021-08-17 2021-11-19 绿盟科技集团股份有限公司 一种插件调度的方法、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156827A (zh) * 2011-01-14 2011-08-17 无锡市同威科技有限公司 基于fpga的远程漏洞高速扫描主机及扫描方法
CN102779252A (zh) * 2012-06-29 2012-11-14 北京神州绿盟信息安全科技股份有限公司 漏洞扫描器及其插件调度方法
CN103106368A (zh) * 2013-02-26 2013-05-15 南京理工大学常熟研究院有限公司 一种面向等级保护的漏洞扫描方法
EP2843904A2 (en) * 2013-08-30 2015-03-04 Juniper Networks, Inc. Identifying malicious devices within a computer network
CN104426850A (zh) * 2013-08-23 2015-03-18 南京理工大学常熟研究院有限公司 基于插件的漏洞检测方法
CN107295023A (zh) * 2017-08-23 2017-10-24 四川长虹电器股份有限公司 一种网络安全漏洞扫描系统及方法
CN107944276A (zh) * 2017-10-09 2018-04-20 西安交大捷普网络科技有限公司 漏洞扫描器及其插件调度方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156827A (zh) * 2011-01-14 2011-08-17 无锡市同威科技有限公司 基于fpga的远程漏洞高速扫描主机及扫描方法
CN102779252A (zh) * 2012-06-29 2012-11-14 北京神州绿盟信息安全科技股份有限公司 漏洞扫描器及其插件调度方法
CN103106368A (zh) * 2013-02-26 2013-05-15 南京理工大学常熟研究院有限公司 一种面向等级保护的漏洞扫描方法
CN104426850A (zh) * 2013-08-23 2015-03-18 南京理工大学常熟研究院有限公司 基于插件的漏洞检测方法
EP2843904A2 (en) * 2013-08-30 2015-03-04 Juniper Networks, Inc. Identifying malicious devices within a computer network
CN107295023A (zh) * 2017-08-23 2017-10-24 四川长虹电器股份有限公司 一种网络安全漏洞扫描系统及方法
CN107944276A (zh) * 2017-10-09 2018-04-20 西安交大捷普网络科技有限公司 漏洞扫描器及其插件调度方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409093A (zh) * 2018-10-19 2019-03-01 杭州安恒信息技术股份有限公司 一种系统漏洞扫描调度方法
CN109861994A (zh) * 2019-01-17 2019-06-07 安徽云探索网络科技有限公司 云侵的漏洞扫描方法及其扫描装置
CN110430217A (zh) * 2019-08-19 2019-11-08 中国建材集团财务有限公司 基于信息系统分类安全威胁的检测方法、装置和计算机可读存储介质
CN110430217B (zh) * 2019-08-19 2022-02-25 中国建材集团财务有限公司 基于信息系统分类安全威胁的检测方法、装置和计算机可读存储介质
CN110750793A (zh) * 2019-10-24 2020-02-04 杭州迪普科技股份有限公司 一种漏洞扫描方法及装置
CN110968503A (zh) * 2019-11-06 2020-04-07 支付宝(杭州)信息技术有限公司 代码扫描系统及其方法和插件
CN111131262B (zh) * 2019-12-26 2021-11-16 绿盟科技集团股份有限公司 一种漏洞扫描方法及装置
CN111131262A (zh) * 2019-12-26 2020-05-08 北京神州绿盟信息安全科技股份有限公司 一种漏洞扫描方法及装置
CN111782294A (zh) * 2020-06-28 2020-10-16 珠海豹趣科技有限公司 一种应用程序的运行方法、装置、电子设备及存储介质
CN112437100A (zh) * 2021-01-28 2021-03-02 腾讯科技(深圳)有限公司 漏洞扫描方法及相关设备
CN113434217A (zh) * 2021-06-30 2021-09-24 平安科技(深圳)有限公司 漏洞扫描方法、装置、计算机设备及介质
CN113434217B (zh) * 2021-06-30 2023-06-02 平安科技(深圳)有限公司 漏洞扫描方法、装置、计算机设备及介质
CN113672300A (zh) * 2021-08-17 2021-11-19 绿盟科技集团股份有限公司 一种插件调度的方法、装置及存储介质
CN113672300B (zh) * 2021-08-17 2023-12-26 绿盟科技集团股份有限公司 一种插件调度的方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN108595963A (zh) 一种漏洞扫描方法和装置
CN104364758B (zh) 用于有限能力操作系统的api重定向
US20070296696A1 (en) Gesture exchange
CN106375478B (zh) 一种移动终端数据的同步方法、装置及系统
US10712798B2 (en) Sensor processing method of mobile terminal, storage medium, and electronic device
JP2019512113A (ja) 通知メッセージ処理方法及び装置
US10955904B2 (en) Method, apparatus and storage medium for processing application of mobile terminal and electronic device
CN109359118A (zh) 一种数据写入方法及装置
WO2020134620A1 (zh) 一种受理区块链存证交易的方法及系统
CN114115635B (zh) 消息处理方法和装置
WO2015081713A1 (en) Method and apparatus for running applications in background
CN102043645A (zh) 一种加载插件的方法及装置
CN116088716B (zh) 窗口管理方法和终端设备
CN104268472A (zh) 还原被第三方动态库修改函数地址的方法和装置
US11641584B1 (en) Protecting from automatic reconnection with Wi-Fi access points having bad reputations
CN107241147A (zh) 射频干扰处理方法、装置、存储介质及终端
CN108846658A (zh) 一种收取电子红包的方法、装置及智能手表
CN111913807A (zh) 一种基于多个存储区域的事件处理方法、系统及装置
CN109451295A (zh) 一种获取虚拟信息的方法和系统
CN106201223A (zh) 一种通知消息显示方法及装置
CN115955331A (zh) 账号风险检测方法、装置、计算机设备及存储介质
CN114363254B (zh) 租户隔离方法、装置及电子设备
US20070061557A1 (en) Techniques for managing applications in a portable communication device
CN106095306B (zh) 一种移动终端的传感器控制方法、装置及移动终端
CN107301089A (zh) 一种app部署及调用方法和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928