CN109409093A - 一种系统漏洞扫描调度方法 - Google Patents
一种系统漏洞扫描调度方法 Download PDFInfo
- Publication number
- CN109409093A CN109409093A CN201811224076.7A CN201811224076A CN109409093A CN 109409093 A CN109409093 A CN 109409093A CN 201811224076 A CN201811224076 A CN 201811224076A CN 109409093 A CN109409093 A CN 109409093A
- Authority
- CN
- China
- Prior art keywords
- scanning
- task
- vulnerability
- port
- scan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种系统漏洞扫描调度方法,将新产生的漏洞扫描任务发送至扫描器,参数解析结果正确且没有错误参数则接受漏洞扫描任务,获取任务配置中的扫描目标集合,对所有扫描目标进行端口识别和操作系统类型评估,对端口对应的任务配置信息进行漏洞扫描,基于上述结果,以任务配置信息进行漏洞扫描。本发明的扫描分成两个过程,一是端口服务发现后,二是操作系统、端口扫描完成且端口对应扫描插件扫描完成后,根据任务配置加载总结型插件进行扫描,相对于传统漏洞扫描器,与端口服务相关的漏洞扫描插件做到了提前扫描,加快了扫描速度,且当部分端口结果扫描完成后,若端口状态发生改变或因扫描超时任务自动中止时,可提供更多的结果。
Description
技术领域
本发明涉及确保或维持可信任的计算机平台,例如安全引导或断电、版本控制、系统软件检查、安全更新或评估漏洞的技术领域,特别涉及一种分阶段、基于漏洞扫描插件调度的系统漏洞扫描调度方法。
背景技术
系统漏洞扫描,即利用网络数据收发、文件内容核查等方式检查操作系统中是否存在漏洞,通过使用实现了该技术的程序对操作系统进行扫描,能使人们掌握特定主机当前的安全程度,了解与修复存在的漏洞有助于避免系统受到恶意侵入。
现有技术中,系统漏洞扫描的漏洞扫描插件的调用都包含两个阶段,一是端口服务与操作系统的识别,二是对识别结果进行漏洞插件调用、扫描系统漏洞,这两个阶段完全分隔,第一阶段的输出以整体的方式提供给第二阶段作为输入。这种扫描方式的缺点在于,由于主机端口服务和操作系统识别阶段与漏洞插件扫描阶段完全是时间隔离的两个阶段,主机端口服务得出部分结果时,扫描器等待所有的端口服务扫描完成且操作系统类型识别完成后才进行漏洞扫描插件的调用,效率不高,扫描速度慢,扫描结果存在滞后性,可能导致扫描结果不准确。
在越来越复杂的网络背景下,不同主机开放端口和对应服务有可能存在很大的不同,在识别端口状态、服务状态和操作系统类型时,人们对扫描结果的速度与准确性的要求也越来越高。
发明内容
为了解决现有技术中存在的问题,本发明提供一种优化的系统漏洞扫描调度方法。
本发明所采用的技术方案是,一种系统漏洞扫描调度方法,所述方法包括以下步骤:
步骤1:判断是否有新的漏洞扫描任务产生,若是,则进行下一步,否则,重复步骤1;
步骤2:发送任务至扫描器;判断参数解析结果或是否含有错误参数,若参数解析失败或含有错误参数,则发出错误消息并结束任务,否则,进行下一步;
步骤3:扫描器接受漏洞扫描任务;获取任务配置中的扫描目标集合;
步骤4:对所有扫描目标进行端口识别和操作系统类型评估;
步骤5:对端口对应的任务配置信息进行漏洞扫描;
步骤6:基于步骤4和步骤5的结果,以任务配置信息进行漏洞扫描。
优选地,所述步骤2中,漏洞扫描任务通过任务参数发送至扫描器,所述任务参数中包括任务配置信息。
优选地,所述任务参数包括程序运行参数、网络消息和配置文件。
优选地,所述任务配置信息包括需要扫描的漏洞插件、各阶段的超时时间。
优选地,所述步骤4中,扫描器以一个扫描目标为单位,在任务配置的并发数限制值下进行并行扫描,超出并发数限制值的扫描目标按顺序进行扫描,完成对所有扫描目标的扫描。
优选地,所述步骤4包括以下步骤:
步骤4.1:对扫描目标进行在线识别,若在线,则进行下一步,否则,结束任务;
步骤4.2:对在线的扫描目标进行端口开放性探测,检测到开放端口则进行下一步,否则,结束任务;
步骤4.3:扫描器识别检测到的开放端口对应的服务类型、提供服务的应用程序及版本号,进行下一步;若识别不到,则结束任务;
步骤4.4:扫描器对扫描目标的操作系统类型进行评估。
本发明提供了一种优化的系统漏洞扫描调度方法,将新产生的漏洞扫描任务发送任务至扫描器,参数解析结果正确且没有错误参数则扫描器接受漏洞扫描任务,获取任务配置中的扫描目标集合,对所有扫描目标进行端口识别和操作系统类型评估,对端口对应的任务配置信息进行漏洞扫描,基于上述结果,以任务配置信息进行漏洞扫描。本发明的漏洞扫描插件的调用分成两个过程,一是端口服务发现后,二是操作系统、端口扫描完成且端口对应扫描插件扫描完成后,待端口和操作系统识别完成,且与端口服务对应插件的扫描也完成后,根据任务配置加载总结型插件进行扫描,相对于传统漏洞扫描器,与端口服务相关的漏洞扫描插件做到了提前扫描,加快了扫描速度,且当部分端口结果扫描完成后,若端口状态发生改变或因扫描超时任务自动中止时,可提供任务中止前通过已探知端口服务调用对应漏洞扫描插件扫描到的漏洞信息。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种系统漏洞扫描调度方法,涉及端口扫描和漏洞扫描两个过程的调用。
所述方法包括以下步骤。
步骤1:判断是否有新的漏洞扫描任务产生,若是,则进行下一步,否则,重复步骤1。
步骤2:发送任务至扫描器;判断参数解析结果或是否含有错误参数,若参数解析失败或含有错误参数,则发出错误消息并结束任务,否则,进行下一步。
所述步骤2中,漏洞扫描任务通过任务参数发送至扫描器,所述任务参数中包括任务配置信息。
所述任务参数包括程序运行参数、网络消息和配置文件。
所述任务配置信息包括需要扫描的漏洞插件、各阶段的超时时间。
本发明中,扫描器可以通过包含但不限于程序运行参数、网络消息、配置文件等接收任务参数,任务参数中指定了包含但需要扫描的漏洞插件、各阶段的超时时间等任务配置信息,当参数解析失败或者含有错误的参数时扫描器提示错误消息并中止任务扫描。
步骤3:扫描器接受漏洞扫描任务;获取任务配置中的扫描目标集合。
步骤4:对所有扫描目标进行端口识别和操作系统类型评估。
所述步骤4中,扫描器以一个扫描目标为单位,在任务配置的并发数限制值下进行并行扫描,超出并发数限制值的扫描目标按顺序进行扫描,完成对所有扫描目标的扫描。
所述步骤4包括以下步骤:
步骤4.1:对扫描目标进行在线识别,若在线,则进行下一步,否则,结束任务;
步骤4.2:对在线的扫描目标进行端口开放性探测,检测到开放端口则进行下一步,否则,结束任务;
步骤4.3:扫描器识别检测到的开放端口对应的服务类型、提供服务的应用程序及版本号,进行下一步;若识别不到,则结束任务;
步骤4.4:扫描器对扫描目标的操作系统类型进行评估。
步骤5:对端口对应的任务配置信息进行漏洞扫描。
本发明中,对于每个扫描到的服务,对该服务调用端口,扫描器根据任务配置中选择的、针对端口的漏洞扫描插件进行扫描。
步骤6:基于步骤4和步骤5的结果,以任务配置信息进行漏洞扫描。
本发明中,针对单位主机所有端口,当前述扫描都执行完成时,扫描器对任务配置中选择的,总结性的漏洞扫描插件进行调用,完成最后漏洞的扫描。
本发明将新产生的漏洞扫描任务发送任务至扫描器,参数解析结果正确且没有错误参数则扫描器接受漏洞扫描任务,获取任务配置中的扫描目标集合,对所有扫描目标进行端口识别和操作系统类型评估,对端口对应的任务配置信息进行漏洞扫描,基于上述结果,以任务配置信息进行漏洞扫描。本发明的漏洞扫描插件的调用分成两个过程,一是端口服务发现后,二是操作系统、端口扫描完成且端口对应扫描插件扫描完成后,待端口和操作系统识别完成,且与端口服务对应插件的扫描也完成后,根据任务配置加载总结型插件进行扫描,相对于传统漏洞扫描器,与端口服务相关的漏洞扫描插件做到了提前扫描,加快了扫描速度,且当部分端口结果扫描完成后,若端口状态发生改变或因扫描超时任务自动中止时,可提供任务中止前通过已探知端口服务调用对应漏洞扫描插件扫描到的漏洞信息。
Claims (6)
1.一种系统漏洞扫描调度方法,其特征在于:所述方法包括以下步骤:
步骤1:判断是否有新的漏洞扫描任务产生,若是,则进行下一步,否则,重复步骤1;
步骤2:发送任务至扫描器;判断参数解析结果或是否含有错误参数,若参数解析失败或含有错误参数,则发出错误消息并结束任务,否则,进行下一步;
步骤3:扫描器接受漏洞扫描任务;获取任务配置中的扫描目标集合;
步骤4:对所有扫描目标进行端口识别和操作系统类型评估;
步骤5:对端口对应的任务配置信息进行漏洞扫描;
步骤6:基于步骤4和步骤5的结果,以任务配置信息进行漏洞扫描。
2.根据权利要求1所述的一种系统漏洞扫描调度方法,其特征在于:所述步骤2中,漏洞扫描任务通过任务参数发送至扫描器,所述任务参数中包括任务配置信息。
3.根据权利要求2所述的一种系统漏洞扫描调度方法,其特征在于:所述任务参数包括程序运行参数、网络消息和配置文件。
4.根据权利要求2所述的一种系统漏洞扫描调度方法,其特征在于:所述任务配置信息包括需要扫描的漏洞插件、各阶段的超时时间。
5.根据权利要求1所述的一种系统漏洞扫描调度方法,其特征在于:所述步骤4中,扫描器以一个扫描目标为单位,在任务配置的并发数限制值下进行并行扫描,超出并发数限制值的扫描目标按顺序进行扫描,完成对所有扫描目标的扫描。
6.根据权利要求5所述的一种系统漏洞扫描调度方法,其特征在于:所述步骤4包括以下步骤:
步骤4.1:对扫描目标进行在线识别,若在线,则进行下一步,否则,结束任务;
步骤4.2:对在线的扫描目标进行端口开放性探测,检测到开放端口则进行下一步,否则,结束任务;
步骤4.3:扫描器识别检测到的开放端口对应的服务类型、提供服务的应用程序及版本号,进行下一步;若识别不到,则结束任务;
步骤4.4:扫描器对扫描目标的操作系统类型进行评估。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811224076.7A CN109409093B (zh) | 2018-10-19 | 2018-10-19 | 一种系统漏洞扫描调度方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811224076.7A CN109409093B (zh) | 2018-10-19 | 2018-10-19 | 一种系统漏洞扫描调度方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109409093A true CN109409093A (zh) | 2019-03-01 |
CN109409093B CN109409093B (zh) | 2022-05-10 |
Family
ID=65468657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811224076.7A Active CN109409093B (zh) | 2018-10-19 | 2018-10-19 | 一种系统漏洞扫描调度方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409093B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111580946A (zh) * | 2020-04-28 | 2020-08-25 | 北京达佳互联信息技术有限公司 | 端口扫描方法、装置、设备及存储介质 |
CN112437100A (zh) * | 2021-01-28 | 2021-03-02 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法及相关设备 |
CN113420302A (zh) * | 2021-06-27 | 2021-09-21 | 杭州迪普科技股份有限公司 | 主机漏洞检测方法及装置 |
CN110750793B (zh) * | 2019-10-24 | 2021-10-29 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030212779A1 (en) * | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
CN102710642A (zh) * | 2012-06-01 | 2012-10-03 | 北京神州绿盟信息安全科技股份有限公司 | 系统漏洞扫描方法及设备 |
CN102779252A (zh) * | 2012-06-29 | 2012-11-14 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描器及其插件调度方法 |
US20130160129A1 (en) * | 2011-12-19 | 2013-06-20 | Verizon Patent And Licensing Inc. | System security evaluation |
US20140007241A1 (en) * | 2012-06-27 | 2014-01-02 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
CN105610776A (zh) * | 2015-09-24 | 2016-05-25 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种针对云计算IaaS层高危安全漏洞检测方法和系统 |
CN106230837A (zh) * | 2016-08-04 | 2016-12-14 | 湖南傻蛋科技有限公司 | 一种支持动态扩充的web漏洞扫描方法和扫描器 |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN107944276A (zh) * | 2017-10-09 | 2018-04-20 | 西安交大捷普网络科技有限公司 | 漏洞扫描器及其插件调度方法 |
CN108595963A (zh) * | 2018-04-26 | 2018-09-28 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法和装置 |
-
2018
- 2018-10-19 CN CN201811224076.7A patent/CN109409093B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030212779A1 (en) * | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
US20130160129A1 (en) * | 2011-12-19 | 2013-06-20 | Verizon Patent And Licensing Inc. | System security evaluation |
CN102710642A (zh) * | 2012-06-01 | 2012-10-03 | 北京神州绿盟信息安全科技股份有限公司 | 系统漏洞扫描方法及设备 |
US20140007241A1 (en) * | 2012-06-27 | 2014-01-02 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
CN102779252A (zh) * | 2012-06-29 | 2012-11-14 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描器及其插件调度方法 |
CN105610776A (zh) * | 2015-09-24 | 2016-05-25 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种针对云计算IaaS层高危安全漏洞检测方法和系统 |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN106230837A (zh) * | 2016-08-04 | 2016-12-14 | 湖南傻蛋科技有限公司 | 一种支持动态扩充的web漏洞扫描方法和扫描器 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN107944276A (zh) * | 2017-10-09 | 2018-04-20 | 西安交大捷普网络科技有限公司 | 漏洞扫描器及其插件调度方法 |
CN108595963A (zh) * | 2018-04-26 | 2018-09-28 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法和装置 |
Non-Patent Citations (3)
Title |
---|
吴震: "全面扫描校园网漏洞", 《中国教育网络》 * |
洪宏等: "网络安全扫描技术研究", 《计算机工程》 * |
韩冰: "基于端口扫描和插件的网络漏洞扫描系统的总体设计模型", 《黑龙江科技信息》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110750793B (zh) * | 2019-10-24 | 2021-10-29 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法及装置 |
CN111580946A (zh) * | 2020-04-28 | 2020-08-25 | 北京达佳互联信息技术有限公司 | 端口扫描方法、装置、设备及存储介质 |
CN112437100A (zh) * | 2021-01-28 | 2021-03-02 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法及相关设备 |
CN113420302A (zh) * | 2021-06-27 | 2021-09-21 | 杭州迪普科技股份有限公司 | 主机漏洞检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109409093B (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109409093A (zh) | 一种系统漏洞扫描调度方法 | |
US9122671B2 (en) | System and method for grammar based test planning | |
US9311061B2 (en) | Designing task execution order based on location of the task icons within a graphical user interface | |
EP3447669A1 (en) | Information leakage detection method and device, server, and computer-readable storage medium | |
CN102479138A (zh) | 利用图像进行错误侦测的系统及方法 | |
CN113360144B (zh) | 软件开发的辅助处理方法、设备、存储介质及程序产品 | |
CN109117368A (zh) | 一种接口测试方法、电子设备及存储介质 | |
CN103973858A (zh) | 移动终端的自动测试系统 | |
CN107204898A (zh) | 智能家电的生产测试方法、系统及存储设备、移动终端 | |
CN111628896A (zh) | It运维管理方法、装置、设备及计算机存储介质 | |
CN110347709A (zh) | 一种规则引擎的构建方法及系统 | |
CN114861948A (zh) | 设备智能自检方法、设备智能自检系统以及存储介质 | |
CN111193638A (zh) | 一种基于Linux平台的网卡自动化测试方法及装置 | |
CN112788576B (zh) | 设备离线的处理方法和系统、存储介质及电子装置 | |
CN109756879A (zh) | 蓝牙设备功能校验的方法、装置、计算机设备及存储介质 | |
CN116431522A (zh) | 一种低代码对象存储网关自动化测试方法及系统 | |
WO2017092391A1 (zh) | 一种中间库虚拟控制测试方法及其系统 | |
CN110018846A (zh) | 一种自动运维系统及其操作方法 | |
US11563630B2 (en) | Workflow for self provisioning smart well controller | |
CN109560964B (zh) | 一种设备合规检查方法及装置 | |
CN109919914B (zh) | 配置文件的校验方法、装置、计算机设备及存储介质 | |
CN113360414A (zh) | 软件测试方法、设备、可读存储介质及计算机程序产品 | |
CN112748995A (zh) | 服务器自动化运维方法、系统、装置及可读存储介质 | |
CN114157439A (zh) | 漏洞扫描方法、计算设备及记录介质 | |
CN108845932A (zh) | 一种网络库的单元测试方法、装置、存储介质及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |