CN109067738A - 一种端口的漏洞检测方法、终端及计算机可读介质 - Google Patents

一种端口的漏洞检测方法、终端及计算机可读介质 Download PDF

Info

Publication number
CN109067738A
CN109067738A CN201810851919.XA CN201810851919A CN109067738A CN 109067738 A CN109067738 A CN 109067738A CN 201810851919 A CN201810851919 A CN 201810851919A CN 109067738 A CN109067738 A CN 109067738A
Authority
CN
China
Prior art keywords
port
information
address
banner
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810851919.XA
Other languages
English (en)
Other versions
CN109067738B (zh
Inventor
周东旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810851919.XA priority Critical patent/CN109067738B/zh
Priority to PCT/CN2018/108678 priority patent/WO2020019513A1/zh
Publication of CN109067738A publication Critical patent/CN109067738A/zh
Application granted granted Critical
Publication of CN109067738B publication Critical patent/CN109067738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例提供了一种端口的漏洞检测方法、终端及计算机可读介质,该方法包括:获取待检测的IP地址,并对所述IP地址对应的各端口的端口信息进行检测;如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测;如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则获取所述第二端口中的端口服务信息;对所述第二端口中的所述端口服务信息进行检测;如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,实现了对端口信息发生变化的端口进行漏洞检测,提高了漏洞检测效率。

Description

一种端口的漏洞检测方法、终端及计算机可读介质
技术领域
本发明涉及通信技术领域,尤其涉及一种端口的漏洞检测方法、终端及计算机可读介质。
背景技术
随着计算机网络技术的发展,互联网的安全问题越来越多,越来越复杂,目前针对互联网的漏洞主要是通过对网络所有的数据信息进行漏洞扫描来确定数据信息是否存在漏洞,然而通过这种方式进行漏洞扫描,会消耗大量的时间,降低扫描效率,同时会对业务系统造成一定的压力。因此,如何提高漏洞扫描效率成为互联网安全性研究的热点。
发明内容
本发明实施例提供了一种端口的漏洞检测方法、终端及计算机可读介质,可实现针对变化了的IP端口进行漏洞检测,提高了漏洞检测的效率。
第一方面,本发明实施例提供了一种端口的漏洞检测方法,该方法包括:
获取待检测的IP地址,并对所述IP地址对应各端口的端口信息进行检测,其中,所述端口信息包括:端口状态、端口服务、端口号中的任意一种或多种信息;
如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测;
如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则获取所述第二端口中的端口服务信息;
对所述第二端口中的所述端口服务信息进行检测;
如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
进一步地,所述端口服务信息包括banner信息,其中,所述banner信息中存储了所述第二端口的端口服务的标识信息;
所述对所述第二端口中的所述端口服务信息进行检测,包括:
检测所述第二端口中的所述banner信息是否发生变化;
所述如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,包括:
如果检测到所述banner信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
进一步地,所述检测所述第二端口中的所述banner信息是否发生变化,包括:
根据预设的相似度算法,确定所述第二端口中的所述banner信息与历史记录中最近一次记录的所述第二端口中的历史banner信息之间的相似度;
根据所述相似度确定所述banner信息是否发生变化。
进一步地,所述根据预设的相似度算法,确定所述第二端口中的所述banner信息与历史记录中最近一次记录的所述第二端口中的历史banner信息之间的相似度,包括:
通过simhash算法计算所述第二端口中的所述banner信息中对应的一个或多个文本分词的哈希值;
对各文本分词的哈希值进行加权处理,并将加权处理后的各文本分词的哈希值进行合并,得到所述banner信息的哈希签名;
将所述banner信息的哈希签名与历史记录中最近一次记录的所述历史banner信息的哈希签名进行对比,确定所述相似度。
进一步地,所述根据所述相似度确定所述banner信息是否发生变化,包括:
检测所述相似度是否小于预设阈值;
如果检测到所述相似度小于所述预设阈值,则确定所述banner信息发生变化;
如果检测到所述相似度大于或等于所述预设阈值,则确定所述banner信息没有发生变化。
进一步地,所述调用预设的漏洞扫描引擎对所述第二端口进行漏洞检测之前,还包括:
检测所述第二端口是否处于在线状态;
如果检测到所述第二端口处于所述在线状态,则触发所述调用预设的漏洞扫描引擎对所述第二端口进行漏洞检测的步骤。
进一步地,所述对所述IP地址对应各端口的端口信息进行检测,包括:
根据获取到的所述待检测的IP地址,获取所述IP地址对应的各端口的端信息;
根据预设的检测周期,检测所述IP地址对应各端口的端口信息与历史记录中最近一次记录的所述IP地址对应的各端口的端口信息是否相同。
第二方面,本发明实施例提供了一种终端,该终端包括用于执行上述第一方面的方法的单元。
第三方面,本发明实施例提供了另一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持终端执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例,通过对获取到的待检测的IP地址对应各端口的端口信息进行检测,如果检测到所述IP地址对应的各端口中存在所述端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测,如果检测到所述IP地址对应的各端口中存在所述端口信息没有发生变化的第二端口,则可以获取所述第二端口中的端口服务信息,并对所述端口服务信息进行检测,如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,实现了对端口信息发生变化的IP地址对应的端口进行漏洞检测,提高了漏洞检测效率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种端口的漏洞检测方法的示意流程图;
图2是本发明实施例提供的另一种端口的漏洞检测方法的示意流程图;
图3是本发明实施例提供的又一种端口的漏洞检测方法的示意流程图;
图4是本发明实施例提供的一种终端的示意框图;
图5是本发明实施例提供的另一种终端示意框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本发明实施例提供的端口的漏洞检测方法可以由终端执行,所述终端可以是手机、电脑、平板、智能手表等智能终端上。下面对应用于终端的端口的漏洞检测方法进行举例说明。
本发明实施例中,终端可以获取待检测的IP地址,并对所述IP地址对应各端口的端口信息进行检测,其中,所述端口信息包括:端口状态、端口服务、端口号中的任意一种或多种信息。所述终端如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则可以调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。所述终端如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则可以获取所述第二端口中的端口服务信息,并对所述第二端口中的所述端口服务信息进行检测,如果检测到所述端口服务信息发生变化,则可以调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。通过这种方式,避免了对所有IP地址进行漏洞检测,节省了漏洞检测的时间,实现了针对变化了的IP端口进行漏洞检测,提高了漏洞检测效率。
参见图1,图1是本发明实施例提供的一种端口的漏洞检测方法的示意流程图,如图1所示,该方法可以由终端执行,所述终端的具体解释如前所述,此处不再赘述。具体地,本发明实施例的所述方法包括如下步骤。
S101:获取待检测的IP地址,并对所述IP地址对应各端口的端口信息进行检测。
本发明实施例中,终端可以获取待检测的IP地址,并对所述IP地址对应各端口的端口信息进行检测,其中,所述端口信息包括:端口状态、端口服务、端口号中的任意一种或多种信息。具体实施过程中,终端可以根据预设的检测周期如24h,对获取到的所述IP地址对应各端口的端口信息进行检测。
在一些实施例中,所述端口号的范围是1-65535,常用的端口号包括:21、22、80、443、8080、9200、145等。在某些实施例中,所述端口状态包括端口的在线状态或离线状态。在一些实施例中,所述IP地址可以是该终端在浏览器上获取到的,也可以是通过用户添加获取到的,本发明实施例不做具体限定。
S102:如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。
本发明实施例中,终端如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则可以调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测,其中,所述端口信息的解释如前所述,此处不再赘述。
具体实施过程中,所述终端可以根据预设的检测周期,将获取到的所述IP地址对应各端口的端口信息与历史记录中前一次记录的该IP地址对应各端口的端口信息进行对比,判断所述IP地址对应的各端口的端口信息与历史记录中记录的该IP地址对应的各端口的端口信息是否匹配。如果判断出所述IP地址对应的各端口中存在端口信息与历史记录中记录的该IP地址对应的各端口的端口信息不匹配的端口,则确定所述端口信息与历史记录中的端口信息不匹配的端口为第一端口,并调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。
例如,假设预设的检测周期为1天即24h,则以24h为周期对获取到的IP地址对应的各端口的端口信息进行检测,以检测各端口对应的端口号与历史扫描记录中记录的前一次的该IP对应的各端口对应的端口号是否相同,如果检测到所述IP地址对应的各端口中存在端口号与历史记录中记录的该IP地址对应的各端口的端口号不相同的端口,则确定所述端口号与历史记录中的端口号不相同的端口为第一端口,并调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。
在一个实施例中,所述端口信息包括端口状态,如果终端检测到所述IP地址对应的各端口中存在端口状态与历史记录中前一次记录的所述IP地址对应各端口的端口状态不相同的端口,则可以从所述IP地址对应的各端口中确定出端口状态发生变化的端口为第一端口。例如,如果检测到所述IP地址对应的端口21为在线状态,而历史记录中前一次记录的该端口21为离线状态,则可以确定该IP对应的端口21的端口状态发生了变化,从而将所述端口21确定为第一端口,并调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。
S103:如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则获取所述第二端口中的端口服务信息。
本发明实施例中,终端如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则可以获取所述第二端口中的端口服务的信息。在某些实施例中,所述端口服务信息包括端口对应提供的服务信息,例如,假设该端口为传输控制协议(Transmission Control Protocol,TCP)端口,则该TCP端口的端口服务可以包括:TCP 0=Reserved、TCP 1=TCP Port Service Multiplexer、TCP 2=Death等中的任意一种或多种端口的服务信息。
在一个实施例中,所述终端可以将获取到的所述IP地址对应各端口的端口号与历史记录中前一次记录的该IP地址对应各端口的端口号进行对比,如果判断出所述IP地址对应的各端口中存在端口号与历史记录中记录的该IP地址对应的各端口的端口号不匹配的端口,则可以从所述IP地址对应的各端口中确定出所述端口号没有发生变化的第二端口,并获取所述第二端口中的端口服务信息。
S104:对所述第二端口中的所述端口服务信息进行检测。
本发明实施例中,终端可以对所述第二端口中的所述端口服务信息进行检测。在一个实施例中,所述端口服务信息包括banner信息,所述banner信息中存储了所述第二端口的端口服务的标识信息,所述终端可以检测所述第二端口中所述端口服务的banner信息是否发生变化。
S105:如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
本发明实施例中,终端如果检测到所述端口服务信息发生变化,则可以调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
本发明实施例中,终端可以对获取到的待检测的IP地址对应各端口的端口信息进行检测,如果检测到所述IP地址对应的各端口中存在所述端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测,如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则可以获取所述第二端口中的端口服务信息,并对所述端口服务信息进行检测,如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,实现了对端口信息发生变化的IP地址对应的端口进行漏洞检测,提高了漏洞检测效率。
参见图2,图2是本发明实施例提供的另一种端口的漏洞检测方法的示意流程图,如图2所示,该方法可以由终端执行,该终端的具体解释如前所述,此处不再赘述。本发明实施例与上述图1所述实施例的区别在于,本发明实施例是对端口服务信息发生变化的第二端口进行漏洞检测的实施过程的详细说明。具体地,本发明实施例的所述方法包括如下步骤。
S201:获取待检测的IP地址,并对所述IP地址对应各端口的端口信息进行检测。
本发明实施例中,终端可以获取待检测的IP地址,并根据预设的检测周期,对所述IP地址对应各端口的端口信息进行检测,其中,所述端口信息的解释如前所述,此处不再赘述。
S202:如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。
本发明实施例中,终端如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则可以调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测,其中,所述端口信息的解释如前所述,此处不再赘述。
S203:如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则获取所述第二端口中的banner信息。
本发明实施例中,终端如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则可以获取所述第二端口中的banner信息,其中,所述banner信息的解释如前所述,此处不再赘述。
S204:检测所述第二端口中的所述banner信息是否发生变化。
本发明实施例中,终端可以检测所述第二端口中所述端口服务的banner信息是否发生变化。
在一个实施例中,所述终端可以根据预设的相似度算法,确定所述banner信息与历史记录中最近一次记录的所述第二端口中的历史banner信息之间的相似度,根据所述相似度确定所述第二端口中的所述banner信息是否发生变化。
在一个实施例中,所述终端可以通过simhash算法计算所述第二端口中所述banner信息中对应的文本分词的哈希值,并对所述banner信息中各文本分词的哈希值进行加权处理,并将加权处理后的各哈希值进行合并处理,得到所述banner信息的哈希签名,以及将所述banner信息的哈希签名与历史记录中最近一次记录的所述历史banner信息的哈希签名进行对比,确定所述第二端口中所述banner信息是否发生变化。
具体可举例说明,假设所述终端可以通过simhash算法计算所述第二端口的所述banner信息中对应的n个文本分词的哈希值,并对所述banner信息中各文本分词的哈希值进行加权处理,并将加权处理后的各哈希值进行合并处理,得到所述banner信息的哈希签名B,假设n各文本分词的哈希值为A1、A2、…、An,各文本分词对应的权重为a1、a2、…、an,则所述哈希签名B可以为:B=A1*a1+A2*a2+…+An*an,所述终端可以将所述banner信息的哈希签名B与历史记录中最近一次记录的所述banner信息的哈希签C名进行对比,确定所述第二端口中所述端口服务的banner信息是否发生变化。
在一个实施例中,所述终端可以检测所述相似度是否小于预设阈值,如果检测到所述相似度小于所述预设阈值,则确定所述第二端口中所述端口服务的所述banner信息发生变化,如果检测到所述相似度大于或等于所述预设阈值,则确定所述第二端口中所述端口服务的所述banner信息没有发生变化。例如,假设预设阈值为X,如果终端检测到所述相似度D小于所述预设阈值X,则所述终端可以确定所述第二端口中的所述banner信息发生变化,如果检测到所述相似度D大于或等于所述预设阈值X,则可以确定所述第二端口中的所述banner信息没有发生变化。
S205:如果检测到所述banner信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
本发明实施例中,终端如果检测到所述banner信息发生变化,则可以调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。具体实施过程中,所述终端如果检测到所述相似度小于所述预设阈值,则可以确定所述第二端口中所述端口服务的所述banner信息发生变化,并调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
本发明实施例中,终端可以在从所述IP地址对应的各端口中确定出端口信息没有发生变化的第二端口之后,获取所述第二端口中端口服务的banner信息,如果检测到所述banner信息发生变化,则可以调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。通过这种方式,可以针对端口信息没有发送变化的第二端口的banner信息进行检测,以进一步地确定所述第二端口中的banner信息是否发送变化,如果所述banner信息发生变化,则可以调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,从而进一步提高了漏洞检测效率和准确度。
参见图3,图3是本发明实施例提供的又一种端口的漏洞检测方法的示意流程图,如图3所示,该方法可以由终端执行,该终端的具体解释如前所述,此处不再赘述。具体地,本发明实施例的所述方法包括如下步骤。
S301:根据获取到的所述待检测的IP地址,获取所述IP地址对应的各端口的端信息。
本发明实施例中,终端可以在获取到待检测的IP地址后,根据所述IP地址获取所述IP地址对应的各端口的端口信息。其中,所述端口信息的解释如前所述,此处不再赘述。
S302:根据预设的检测周期,检测所述IP地址对应各端口的端口信息与历史记录中最近一次记录的所述IP地址对应的各端口的端口信息是否相同。
本发明实施例中,终端可以根据预设的检测周期,检测所述IP地址对应各端口的端口信息与历史记录中最近一次记录的所述IP地址对应的各端口的端口信息是否相同。
在一个实施例中,所述端口信息包括端口号,所述终端可以根据预设的检测周期,检测所述IP地址对应各端口的端口号与历史记录中最近一次记录的所述IP地址对应的各端口的端口号是否相同。
在一个实施例中,所述端口信息包括端口状态,所述终端可以根据预设的检测周期,检测所述IP地址对应各端口的端口状态与历史记录中最近一次记录的所述IP地址对应的各端口的端口状态是否相同。
S303:如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。
本发明实施例中,终端如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则可以调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。
在一个实施例中,所述终端如果检测到所述IP地址对应的各端口中存在与历史记录中最近一次记录的所述IP地址对应的各端口的端口号不相同的端口,则可以从所述IP地址对应的各端口中确定出所述端口号发生变化的第一端口,并调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。例如,假设终端检测到所述IP地址对应的各端口中端口21与历史记录中最近一次记录的所述IP地址对应的端口号不相同,则可以确定所述端口号发生变化的端口21为第一端口,并调用预设的漏洞扫描引擎对所述端口21进行漏洞检测。
在一个实施例中,所述终端如果检测到所述IP地址对应的各端口中存在与历史记录中最近一次记录的所述IP地址对应的各端口的端口状态不相同的端口,则可以从所述IP地址对应的各端口中确定出所述端口状态发生变化的第一端口,并调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测。例如,假设终端检测到所述IP地址对应的各端口中端口21为在线状态,而历史记录中最近一次记录的所述IP地址对应的端口21处于离线状态,则可确定所述端口状态发生变化的端口21为第一端口,并调用预设的漏洞扫描引擎对所述端口21进行漏洞检测。
S304:如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则获取所述第二端口的端口服务信息。
本发明实施例中,终端如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则可以获取所述第二端口中的端口服务信息,其中,所述端口服务信息的解释如前所述,此处不再赘述。
S305:对所述第二端口中的端口服务信息进行检测。
本发明实施例中,终端可以对所述第二端口中的端口服务信息进行检测。在一个实施例中,所述端口服务信息包括banner信息,所述终端可以检测所述第二端口中所述端口服务的banner信息是否发生变化,具体实施过程及举例如前所述,此处不再赘述。
S306:如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
本发明实施例中,终端如果检测到所述端口服务信息发生变化,则可以调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
在一个实施例中,所述终端可以在调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测之前,检测所述第二端口是否处于在线状态,如果检测到所述第二端口处于所述在线状态,则触发所述调用预设的漏洞扫描引擎对所述第二端口进行漏洞检测的步骤。
本发明实施例中,终端可以对获取到的待检测的IP地址对应各端口的端口信息进行检测,如果检测到所述IP地址对应的各端口中存在所述端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测,如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则可以获取所述第二端口中的端口服务信息,并对所述端口服务信息进行检测,如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,实现了对端口信息发生变化的IP地址对应的端口进行漏洞检测,提高了漏洞检测效率。
本发明实施例还提供一种终端,该终端用于执行前述任一项所述的方法的单元。具体地,参见图4,图4是本发明实施例提供的一种终端的示意框图。本实施例的终端包括:获取单元401、第一检测单元402、第二检测单元403、第三检测单元404以及第四检测单元405。
获取单元401,用于获取待检测的IP地址,并对所述IP地址对应各端口的端口信息进行检测,其中,所述端口信息包括:端口状态、端口服务、端口号中的任意一种或多种信息;
第一检测单元402,用于如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测;
第二检测单元403,用于如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则获取所述第二端口中的端口服务信息;
第三检测单元404,用于对所述第二端口中的所述端口服务信息进行检测;
第四检测单元405,用于如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
进一步地,所述端口服务信息包括banner信息,其中,所述banner信息中存储了所述第二端口的端口服务的标识信息;
所述第三检测单元404对所述第二端口中的所述端口服务信息进行检测时,具体用于执行以下步骤:
检测所述第二端口中的所述banner信息是否发生变化;
所述第四检测单元405在如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测时,具体用于执行以下步骤:
如果检测到所述banner信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
进一步地,所述第四检测单元405检测所述第二端口中所述banner信息是否发生变化时,具体用于执行以下步骤:
根据预设的相似度算法,确定所述第二端口中的所述banner信息与历史记录中最近一次记录的所述第二端口中的历史banner信息之间的相似度;
根据所述相似度确定所述banner信息是否发生变化。
进一步地,所述第四检测单元405根据预设的相似度算法,确定所述第二端口中的所述banner信息与历史记录中最近一次记录的所述第二端口中的历史banner信息之间的相似度时,具体用于执行以下步骤:
通过simhash算法计算所述第二端口中的所述banner信息中对应的一个或多个文本分词的哈希值;
对各文本分词的哈希值进行加权处理,并将加权处理后的各文本分词的哈希值进行合并,得到所述banner信息的哈希签名;
将所述banner信息的哈希签名与历史记录中最近一次记录的所述历史banner信息的哈希签名进行对比,确定所述相似度。
进一步地,所述第四检测单元405根据所述相似度确定所述banner信息是否发生变化时,具体用于执行以下步骤:
检测所述相似度是否小于预设阈值;
如果检测到所述相似度小于所述预设阈值,则确定所述banner信息发生变化;
如果检测到所述相似度大于或等于所述预设阈值,则确定所述banner信息没有发生变化。
进一步地,所述第四检测单元405调用预设的漏洞扫描引擎对所述第二端口进行漏洞检测之前,还用于执行以下步骤:
检测所述第二端口是否处于在线状态;
如果检测到所述第二端口处于所述在线状态,则触发所述调用预设的漏洞扫描引擎对所述第二端口进行漏洞检测的步骤。
进一步地,所述获取单元401对所述IP地址对应各端口的端口信息进行检测时,具体用于执行以下步骤:
根据获取到的所述待检测的IP地址,获取所述IP地址对应的各端口的端信息;
根据预设的检测周期,检测所述IP地址对应各端口的端口信息与历史记录中最近一次记录的所述IP地址对应的各端口的端口信息是否相同。
本发明实施例中,终端可以对获取到的待检测的IP地址对应各端口的端口信息进行检测,如果检测到所述IP地址对应的各端口中存在所述端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测,如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则可以获取所述第二端口中的端口服务信息,并对所述端口服务信息进行检测,如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,实现了对端口信息发生变化的IP地址对应的端口进行漏洞检测,提高了漏洞检测效率。
参见图5,图5是本发明实施例提供的另一种终端示意框图。如图所示的本实施例中的终端可以包括:一个或多个处理器501;一个或多个输入设备502,一个或多个输出设备503和存储器504。上述处理器501、输入设备402、输出设备503和存储器504通过总线505连接。存储器504用于存储计算机程序,所述计算机程序包括程序指令,处理器501用于执行存储器504存储的程序指令。其中,处理器501被配置用于调用所述程序指令执行:
获取待检测的IP地址,并对所述IP地址对应各端口的端口信息进行检测,其中,所述端口信息包括:端口状态、端口服务、端口号中的任意一种或多种信息;
如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测;
如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则获取所述第二端口中的端口服务信息;
对所述第二端口中的所述端口服务信息进行检测;
如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
进一步地,所述端口服务信息包括banner信息,其中,所述banner信息中存储了所述第二端口的端口服务的标识信息;所述处理器501对所述第二端口中的所述端口服务信息进行检测,具体用于执行如下步骤:
检测所述第二端口中的所述banner信息是否发生变化;
所述处理器501如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测时,具体用于执行如下步骤:
如果检测到所述banner信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
进一步地,所述处理器501检测所述第二端口中的所述banner信息是否发生变化时,具体用于执行如下步骤:
根据预设的相似度算法,确定所述第二端口中的所述banner信息与历史记录中最近一次记录的所述第二端口中的历史banner信息之间的相似度;
根据所述相似度确定所述banner信息是否发生变化。
进一步地,所述处理器501用于执行如下步骤:
通过simhash算法计算所述第二端口中的所述banner信息中对应的一个或多个文本分词的哈希值;
对各文本分词的哈希值进行加权处理,并将加权处理后的各文本分词的哈希值进行合并,得到所述banner信息的哈希签名;
将所述banner信息的哈希签名与历史记录中最近一次记录的所述历史banner信息的哈希签名进行对比,确定所述相似度。
进一步地,所述处理器501用于执行如下步骤:
检测所述相似度是否小于预设阈值;
如果检测到所述相似度小于所述预设阈值,则确定所述banner信息发生变化;
如果检测到所述相似度大于或等于所述预设阈值,则确定所述banner信息没有发生变化。
进一步地,所述处理器501用于执行如下步骤:
检测所述第二端口是否处于在线状态;
如果检测到所述第二端口处于所述在线状态,则触发所述调用预设的漏洞扫描引擎对所述第二端口进行漏洞检测的步骤。
进一步地,所述处理器501用于执行如下步骤:
根据获取到的所述待检测的IP地址,获取所述IP地址对应的各端口的端信息;
根据预设的检测周期,检测所述IP地址对应各端口的端口信息与历史记录中最近一次记录的所述IP地址对应的各端口的端口信息是否相同。
本发明实施例中,终端可以对获取到的待检测的IP地址对应各端口的端口信息进行检测,如果检测到所述IP地址对应的各端口中存在所述端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测,如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则可以获取所述第二端口中的端口服务信息,并对所述端口服务信息进行检测,如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,实现了对端口信息发生变化的IP地址对应的端口进行漏洞检测,提高了漏洞检测效率。
应当理解,在本发明实施例中,所称处理器501可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备502可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备503可以包括显示器(LCD等)、扬声器等。
该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器501、输入设备502、输出设备503可执行本发明实施例提供的端口的漏洞检测方法的图1、图2或图3所述的方法实施例中所描述的实现方式,也可执行本发明实施例图4所描述的终端的实现方式,在此不再赘述。
本发明实施例中还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现图1、图2或图3所对应实施例中描述的端口的漏洞检测方法,也可实现本发明图4或图5所对应实施例的终端,在此不再赘述。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的部分实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种端口的漏洞检测方法,其特征在于,包括:
获取待检测的IP地址,并对所述IP地址对应的各端口的端口信息进行检测,其中,所述端口信息包括:端口状态、端口服务、端口号中的任意一种或多种信息;
如果检测到所述IP地址对应的各端口中存在端口信息发生变化的第一端口,则调用预设的漏洞扫描引擎对所述第一端口进行漏洞检测;
如果检测到所述IP地址对应的各端口中存在端口信息没有发生变化的第二端口,则获取所述第二端口中的端口服务信息;
对所述第二端口中的所述端口服务信息进行检测;
如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
2.根据权利要求1所述的方法,其特征在于,所述端口服务信息包括banner信息,其中,所述banner信息中存储了所述第二端口的端口服务的标识信息;
所述对所述第二端口中的所述端口服务信息进行检测,包括:
检测所述第二端口中的所述banner信息是否发生变化;
所述如果检测到所述端口服务信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测,包括:
如果检测到所述banner信息发生变化,则调用所述预设的漏洞扫描引擎对所述第二端口进行漏洞检测。
3.根据权利要求2所述的方法,其特征在于,所述检测所述第二端口中的所述banner信息是否发生变化,包括:
根据预设的相似度算法,确定所述第二端口中的所述banner信息与历史记录中最近一次记录的所述第二端口中的历史banner信息之间的相似度;
根据所述相似度确定所述banner信息是否发生变化。
4.根据权利要求3所述的方法,其特征在于,所述根据预设的相似度算法,确定所述第二端口中的所述banner信息与历史记录中最近一次记录的所述第二端口中的历史banner信息之间的相似度,包括:
通过simhash算法计算所述第二端口中的所述banner信息中对应的一个或多个文本分词的哈希值;
对各文本分词的哈希值进行加权处理,并将加权处理后的各文本分词的哈希值进行合并,得到所述banner信息的哈希签名;
将所述banner信息的哈希签名与历史记录中最近一次记录的所述历史banner信息的哈希签名进行对比,确定所述相似度。
5.根据权利要求3或4所述的方法,其特征在于,所述根据所述相似度确定所述banner信息是否发生变化,包括:
检测所述相似度是否小于预设阈值;
如果检测到所述相似度小于所述预设阈值,则确定所述banner信息发生变化;
如果检测到所述相似度大于或等于所述预设阈值,则确定所述banner信息没有发生变化。
6.根据权利要求1所述的方法,其特征在于,所述调用预设的漏洞扫描引擎对所述第二端口进行漏洞检测之前,还包括:
检测所述第二端口是否处于在线状态;
如果检测到所述第二端口处于所述在线状态,则触发所述调用预设的漏洞扫描引擎对所述第二端口进行漏洞检测的步骤。
7.根据权利要求1所述的方法,其特征在于,所述对所述IP地址对应各端口的端口信息进行检测,包括:
根据获取到的所述待检测的IP地址,获取所述IP地址对应的各端口的端信息;
根据预设的检测周期,检测所述IP地址对应各端口的端口信息与历史记录中最近一次记录的所述IP地址对应的各端口的端口信息是否相同。
8.一种终端,其特征在于,包括用于执行如权利要求1-7任一项权利要求所述的方法的单元。
9.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
CN201810851919.XA 2018-07-27 2018-07-27 一种端口的漏洞检测方法、终端及计算机可读介质 Active CN109067738B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810851919.XA CN109067738B (zh) 2018-07-27 2018-07-27 一种端口的漏洞检测方法、终端及计算机可读介质
PCT/CN2018/108678 WO2020019513A1 (zh) 2018-07-27 2018-09-29 一种端口的漏洞检测方法、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810851919.XA CN109067738B (zh) 2018-07-27 2018-07-27 一种端口的漏洞检测方法、终端及计算机可读介质

Publications (2)

Publication Number Publication Date
CN109067738A true CN109067738A (zh) 2018-12-21
CN109067738B CN109067738B (zh) 2021-06-29

Family

ID=64831439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810851919.XA Active CN109067738B (zh) 2018-07-27 2018-07-27 一种端口的漏洞检测方法、终端及计算机可读介质

Country Status (2)

Country Link
CN (1) CN109067738B (zh)
WO (1) WO2020019513A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404956A (zh) * 2020-03-25 2020-07-10 深信服科技股份有限公司 一种风险信息获取方法、装置、电子设备及存储介质
CN111694588A (zh) * 2020-06-11 2020-09-22 浙江军盾信息科技有限公司 引擎升级检测方法、装置、计算机设备和可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650458A (zh) * 2016-10-17 2017-05-10 杭州迪普科技股份有限公司 一种漏洞的扫描方法及装置
CN107294975A (zh) * 2017-06-27 2017-10-24 四维创智(北京)科技发展有限公司 一种基于信息收集的Web安全漏洞检测系统及检测方法
CN107515820A (zh) * 2016-06-17 2017-12-26 阿里巴巴集团控股有限公司 服务器监测方法及装置、检测服务器
CN108009599A (zh) * 2017-12-27 2018-05-08 福建中金在线信息科技有限公司 一种原创文档判断方法、装置、电子设备及存储介质
US20180203844A1 (en) * 2017-01-19 2018-07-19 International Business Machines Corporation Detection of meaningful changes in content

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267312B (zh) * 2008-04-30 2011-07-13 中兴通讯股份有限公司 一种网络中防止地址冲突检测欺骗的方法
CN103905265B (zh) * 2012-12-27 2018-03-23 中国移动通信集团公司 一种网络中新增设备的检测方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107515820A (zh) * 2016-06-17 2017-12-26 阿里巴巴集团控股有限公司 服务器监测方法及装置、检测服务器
CN106650458A (zh) * 2016-10-17 2017-05-10 杭州迪普科技股份有限公司 一种漏洞的扫描方法及装置
US20180203844A1 (en) * 2017-01-19 2018-07-19 International Business Machines Corporation Detection of meaningful changes in content
CN107294975A (zh) * 2017-06-27 2017-10-24 四维创智(北京)科技发展有限公司 一种基于信息收集的Web安全漏洞检测系统及检测方法
CN108009599A (zh) * 2017-12-27 2018-05-08 福建中金在线信息科技有限公司 一种原创文档判断方法、装置、电子设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404956A (zh) * 2020-03-25 2020-07-10 深信服科技股份有限公司 一种风险信息获取方法、装置、电子设备及存储介质
CN111694588A (zh) * 2020-06-11 2020-09-22 浙江军盾信息科技有限公司 引擎升级检测方法、装置、计算机设备和可读存储介质
CN111694588B (zh) * 2020-06-11 2022-05-20 杭州安恒信息安全技术有限公司 引擎升级检测方法、装置、计算机设备和可读存储介质

Also Published As

Publication number Publication date
CN109067738B (zh) 2021-06-29
WO2020019513A1 (zh) 2020-01-30

Similar Documents

Publication Publication Date Title
CN106534572B (zh) 信息显示方法、装置及终端
CN110365703A (zh) 物联网终端异常状态检测方法、装置及终端设备
CN107704765A (zh) 一种接口访问方法、服务器及计算机可读存储介质
CN109327627A (zh) 基于区块链的电话号码识别方法、装置及存储介质
CN104092653B (zh) 一种数据处理的方法和系统
CN109347898A (zh) 场景信息的发送方法、显示方法以及服务器和移动终端
CN109345370A (zh) 基于人脸识别的风险预测方法、装置、终端及可读介质
CN109067738A (zh) 一种端口的漏洞检测方法、终端及计算机可读介质
CN107613091A (zh) 一种建立通信的方法及终端
CN109656440A (zh) 应用程序图标显示方法、设备及介质
CN110266676A (zh) 一种预防恶意攻击的方法及装置
CN109033860A (zh) 一种客户端资源文件篡改检测方法及装置
CN109862399A (zh) 显示富媒体信息的方法、处理富媒体信息的方法、计算机装置及计算机可读存储介质
CN109255583A (zh) 一种信息共享方法、装置、相关设备及介质
CN104348634B (zh) 互动消息管理方法、装置及管理系统
CN111340574B (zh) 风险用户的识别方法、装置和电子设备
Patel et al. CrossTrustchain: Cross-chain interoperability using multivariate trust models
CN108259451A (zh) 与目标客户的通话方法、业务终端和服务器
CN107292614A (zh) 支付类应用程序管理方法、装置及移动终端
CN108810233B (zh) 一种恶意来电的识别方法及装置
CN109544367A (zh) 一种基于数据处理的医保卡刷卡处理方法及相关设备
CN108763976A (zh) 基于双屏的信息显示方法、移动终端及存储介质
CN111371941A (zh) 一种防骚扰电话的方法及装置、终端、存储介质
CN108156071A (zh) 向社区添加成员的方法、终端设备及计算机可读存储介质
CN108509228A (zh) 加载页面的方法、终端设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant