CN109948343A - 漏洞检测方法、漏洞检测装置和计算机可读存储介质 - Google Patents
漏洞检测方法、漏洞检测装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN109948343A CN109948343A CN201910189449.XA CN201910189449A CN109948343A CN 109948343 A CN109948343 A CN 109948343A CN 201910189449 A CN201910189449 A CN 201910189449A CN 109948343 A CN109948343 A CN 109948343A
- Authority
- CN
- China
- Prior art keywords
- assets
- detected
- unit
- asset tag
- characteristic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种漏洞检测方法、漏洞检测装置和计算机可读存储介质。漏洞检测方法包括:对待检测资产设置资产标签;根据资产标签选择扫描插件;通过所选择的扫描插件对待检测资产进行漏洞检测。如此,通过对待检测资产设置资产标签,并根据资产标签选择扫描插件从而对待检测资产进行有效的漏洞检测,实现了针对具体资产来选择扫描插件,从而提高漏洞检测的精确性和效率,同时降低漏洞检测的开销和被检测对象的访问压力。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种漏洞检测方法、漏洞检测装置和计算机可读存储介质。
背景技术
相关技术中,WEB漏洞扫描是发现全球广域网(World Wide Web)应用的安全问题的有效手段。通常地,以插件和规则为出发点,以遍历尝试插件库的方式进行扫描探测。然而如此,会将较多的扫描资源浪费在无效插件的扫描尝试中,同时也加大了被扫描主机的负载压力,费时费力。
发明内容
本发明的目的旨在至少在一定程度上解决上述的技术问题之一。
为此,本发明的第一个目的在于提出一种漏洞检测方法。该方法实现了针对具体资产来选择扫描插件,从而提高漏洞检测的精确性和效率,同时降低漏洞检测的开销和被检测对象的访问压力。
本发明的第二个目的在于提出一种漏洞检测装置。
本发明的第三个目的在于提出一种计算机可读存储介质。
为达到上述目的,本发明第一方面实施例提出的漏洞检测方法,包括:
对所述待检测资产设置资产标签;
根据所述资产标签选择扫描插件;
通过所选择的所述扫描插件对所述待检测资产进行漏洞检测。
为达到上述目的,本发明第二方面实施例提出的漏洞检测装置,包括设置模块、选择模块和检测模块,所述设置模块用于对所述待检测资产设置资产标签;所述选择模块用于根据所述资产标签选择扫描插件;所述检测模块用于通过所选择的所述扫描插件对所述待检测资产进行漏洞检测。
为达到上述目的,本发明第三方面实施例提出的非临时性计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明第一方面实施例所述的漏洞检测方法。
本发明实施例的漏洞检测方法、漏洞检测装置和计算机可读存储介质,通过对待检测资产设置资产标签,并根据资产标签选择扫描插件从而对资产待检测资产进行有效的漏洞检测,实现了针对具体待检测资产来选择扫描插件,从而提高漏洞检测的精确性和效率,同时降低漏洞检测的开销和被检测对象的访问压力。
本发明的实施方式的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实施方式的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施方式的描述中将变得明显和容易理解,其中:
图1是根据本发明一个实施例的漏洞检测方法的流程示意图;
图2是根据本发明另一个实施例的漏洞检测方法的流程示意图;
图3是根据本发明又一个实施例的漏洞检测方法的流程示意图;
图4是根据本发明再一个实施例的漏洞检测方法的流程示意图;
图5是根据本发明另一个实施例的漏洞检测方法的流程示意图;
图6是根据本发明又一个实施例的漏洞检测方法的流程示意图;
图7是根据本发明再一个实施例的漏洞检测方法的流程示意图;
图8是根据本发明一个实施例的漏洞检测装置的模块示意图;
图9是根据本发明另一个实施例的漏洞检测装置的模块示意图;
图10是根据本发明又一个实施例的漏洞检测装置的模块示意图;
图11是根据本发明再一个实施例的漏洞检测装置的模块示意图。
主要元件符号说明:
漏洞检测装置1000、设置模块110、第一获取单元112、第一设置单元114、第二获取单元116、第二设置单元118、选择模块120、检测模块130、移除模块140。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的漏洞检测方法、漏洞检测装置1000和计算机可读存储介质。
首先,需要说明的是,Web漏洞扫描是发现Web应用安全问题的有效手段。通常地,在新产品正式上线前会进行全面的安全扫描。同时,在日常的安全检测中也会对需要防护的主机站点进行日常探测扫描或新曝光漏洞的应急扫描。在日常的安全扫描中,既要及时发现可能存在的安全风险,同时又必须控制好扫描器对目标站点的访问压力,也即是说,对目标主机进行有针对性的精确扫描在日常的漏洞扫描中是一个迫切的需求。
而传统的扫描方式以插件和规则为出发点,由于缺少对目标主机开放端口和运行服务等具体情况的认识,传统的扫描会以遍历尝试插件库的方式进行扫描检测,这样的检测方式费时费力,会将较多的扫描资源浪费在无效插件的扫描尝试中,同时又加大了被扫描主机的负载压力,只适用于特别安全检测时的全面扫描,不适合日常扫描的情形。
为此,本发明提出了一种漏洞检测方法,该方法实现了针对具体资产来选择扫描插件,从而提高漏洞检测的精确性和效率,同时降低漏洞检测的开销和被检测对象的访问压力。
具体地,图1是根据本发明的一个实施例的漏洞检测方法的流程图。需要说明的是,本发明实施例的漏洞检测方法可应用于本发明实施例的漏洞检测装置1000中。
如图1所示,该漏洞检测方法可以包括:
步骤S110,对待检测资产设置资产标签;
可以理解,资产标签可以表示该待检测资产的特征,因此,对待检测资产设置资产标签也即是为待检测资产进行画像。
可选的,资产标签包括端口标签和服务标签中的至少一个。“资产标签包括端口标签和服务标签中的至少一个”具体而言包括三种情形:资产标签包括端口标签且不包括服务标签;资产标签包括服务标签且不包括端口标签;资产标签包括端口标签和服务标签。
在本发明实施方式中,资产标签包括端口标签和服务标签。可以理解,在其他的一些实施方式中,资产标签包括端口标签且不包括服务标签;在其他的另一些实施方式中,资产标签包括服务标签且不包括端口标签。在其他的又一些实施方式中,除端口标签和服务标签之外,资产标签还包括其他的标签。
也即是说,对资产设置的资产标签的数量可以是1个、2个、3个或其他任意数量。在此不对资产标签的具体数量进行限定,也不对资产标签的具体内容进行限定。
步骤S120,根据资产标签选择扫描插件;
可选地,可以从插件库中选择扫描插件。进一步地,插件库可以是预先存储的,以便于在需要选择扫描插件时,可以及时从插件库中获取,不必临时根据漏洞重新生成,从而提高获取扫描插件的效率。另外,由于每一种漏洞检测的方式都不一样,每一个漏洞的插件,也即是是漏洞检测的规则或者脚本,都需要安全工程师具体来写。因此,插件库中待选择的插件可以是安全工程师编写测试完后提交到插件库的,从而保证插件库中待选择的插件的安全性和有效性。
另外,选择的扫描插件可以是1个、2个、3个或其他任意数量。在此不对选择的扫描插件的具体数量进行限定。
此外,可以根据一个资产标签选择一个扫描插件,也可以根据多个资产标签选择一个扫描插件,还可以根据一个资产标签选择多个扫描插件。在此不对用于资产标签和选择的扫描插件之间的数量关系进行限定。
步骤S130,通过所选择的扫描插件对待检测资产进行漏洞检测。
具体地,所选择的扫描插件的数量可以是一个,也可以是多个。在选择的扫描插件的数量是多个时,可以将多个所选择的扫描插件合并为一个扫描插件来对资产进行漏洞检测。
这样就实现了为特定的资产的找到针对该资产的插件,以对该资产进行漏洞检测。如前所述,这样可以提高漏洞检测的精确性和效率,同时降低漏洞检测的开销和被检测对象的访问压力。
在通过所选择的扫描插件对资产进行漏洞检测之后,可以根据检测结果生成检测报告,以供存档和查看。
为实现对待检测资产设置资产标签,可选地,在本发明的一个实施例中,对待检测资产设置资产标签,包括:获取用户输入;和根据用户输入对待检测资产设置资产标签。具体地,如图2所示,漏洞检测方法包括:
步骤S212,获取用户输入;
可以理解,用户可以通过电子装置对本发明实施方式的漏洞检测方法进行调整和控制。因此,用户可以通过该电子装置输入用户输入,以实现手动对待检测资产设置资产标签。电子装置包括但不限于手机、平板、个人电脑和可穿戴设备。当然,用户也可以通过与该电子装置通信的终端输入用户输入。
另外,用户可以通过鼠标、键盘和触摸屏等设备以点击、字符或滑动等方式输入用户输入,也可以通过麦克风以声音的方式输入用户输入,在此不对用户输入的具体形式进行限定。
步骤S214,根据用户输入对待检测资产设置资产标签;
步骤S220,根据资产标签选择扫描插件;
步骤S230,通过所选择的扫描插件对待检测资产进行漏洞检测。
为实现对待检测资产设置资产标签,可选地,在本发明的一个实施例中,对待检测资产设置资产标签,包括:获取待检测资产的特征信息;和根据特征信息对待检测资产设置资产标签。具体地,如图3所示,漏洞检测方法包括:
步骤S312,获取待检测资产的特征信息;
可选地,特征信息包括端口信息和服务信息中的至少一个。
“特征信息包括端口信息和服务信息中的至少一个”包括三种情况:特征信息仅包括端口信息;特征信息仅包括服务信息;特征信息包括端口信息和服务信息。
在本发明实施例中,特征信息包括端口信息和服务信息。可以理解,在其他的一些实施方式中,特征信息仅包括端口信息;在其他的另一些实施方式中,特征信息仅包括服务信息。
可选地,特征信息包括待检测资产标识和资源标识中的至少一个。如此,在选择了扫描插件后,可以根据待检测资产标识和资源标识中的至少一个找到待检测资产从而对待检测资产进行漏洞检测。
请参阅表1,特征信息还可以包括待检测资产的其他信息,例如主键、http请求的方法、域名等。在此不对特征信息的具体内容进行限定。
表1
# | 名称 | 注释 |
1 | id | 主键 |
2 | url | 从流量中采集到的待扫描的url |
3 | method | http请求的方法,POST GET PUT等 |
4 | domain | 域名 |
5 | postargs | POST DATA |
6 | ip | ip |
进一步地,待检测资产标识可以为互联网协议地址(Internet ProtocolAddress),也即是IP地址。IP地址是分配给用户上网使用的网际协议(英语:InternetProtocol,IP)的设备的数字标签。常见的IP地址分为IPv4与IPv6两大类。一个主机可以有多个IP地址,但一个IP地址仅指向一个主机。因此,在本发明实施方式中,IP地址可以标识一个待检测资产。例如,用户有一台ip为10.155.26.1的服务器,10.155.26.1就代表了用户的一个待检测资产或者叫主机。
进一步地,资源标识可以为统一资源定位符(Uniform Resource Locator,URL)。URL可以简洁地表示可从互联网上得到的资源的位置和访问方法,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,URL包含的信息指出文件的位置以及浏览器应该怎么处理它。因此,在本发明实施方式中,URL可以标识待检测资产上的某一个资源,对于扫描来说,URL就是一个接口。
请注意,在获取到URL后,可以通过解析域名系统(Domain Name System,DNS)得到IP。
“特征信息包括待检测资产标识和资源标识中的至少一个”包括三种情况:特征信息仅包括待检测资产标识;特征信息仅包括资源标识;特征信息包括待检测资产标识和资源标识。
可以理解,如果只根据IP,那么可以检测只与IP和端口有关的漏洞信息,比如弱口令,redis未授权访问等等。以安全外壳协议(Secure Shell,SSH)弱口令为例,扫描插件尝试连接ip+22端口,如果能连接上,再进一步尝试各种口令,例如root/123,root/root等等,从而检测是否存在SSH弱口令。这是只利用IP就能进行的扫描。
然而,只利用IP就能进行的扫描的范围是有限的,其他的一些漏洞,比如SQL注入(SqlInject),只有一个IP是没法进行的,这就需要完整的URL。例如表2中的http://www.example.com/sql.php?id=4,这个URL带有一个参数id,通过对参数id的值(也即是数字4)进行替换,替换为SQL注入语句或者XSS攻击的语句,然后提交到服务器上,检查是否存在漏洞。这种扫描是依赖于完整URL地址的。
id | url | method | domain | postargs | ip |
1 | http://www.example.com/sql.php?id=4 | GET | www,example.com | (NULL) | 10.155.26.1 |
也即是说,扫描时是利用IP,只利用URL,还是利用IP和URL,是由不同的漏洞决定的。
值得注意的是,如果单单知道一个IP或者一个URL地址,例如,现在需要扫描ssh弱口令,ftp弱口令,redis未授权访问这三个漏洞,那么三者都需要进行尝试连接,因为没有理由只检测ssh弱口令,而觉得ftp,redis的漏洞没有必要检测。基于此,如果采集到该IP被访问过哪些端口,哪些服务,这样以IP为维度,整理出IP的端口和服务,就可以节约扫描的资源,加快扫描的速度。比如最终发现该IP只有22端口被外界访问过,那么ftp弱口令(21端口),redis未授权(6379端口)在日常的检测中就可以跳过了,不必再去做连接的尝试。
当然,还可以通过其他的方式获取待检测资产的待检测资产标识和资源标识,也即是获取扫描目标。例如手动输入页面,从流量中获取到需要扫描的IP或者URL地址,或者通过爬虫爬取到URL。获取扫描目标的方式有多种,在此不对获取扫描目标的具体方式进行限定。
步骤S314,根据特征信息对待检测资产设置资产标签;
如前所述,特征信息包括端口信息和服务信息中的至少一个,对待检测资产设置的资产标签的数量可以是1个、2个、3个或其他任意数量。可以根据一个特征信息设置一个资产标签,可以根据一个特征信息设置多个资产标签,也可以根据多个特征信息设置一个资产标签,在此不对特征信息和资产标签之间的数量关系进行限定。
在本发明实施方式中,特征信息包括端口信息和服务信息,资产标签包括端口标签和服务标签,根据待检测资产的端口信息设置待检测资产的端口标签,根据待检测资产的服务信息设置待检测资产的服务标签。
步骤S320,根据资产标签选择扫描插件;
步骤S330,通过所选择的扫描插件对待检测资产进行漏洞检测。
为实现获取待检测资产的特征信息,可选地,在本发明的一个实施例中,获取待检测资产的特征信息,包括:根据待扫描网络的流量数据,提取待扫描网络中待检测资产的特征信息。具体地,如图4所示,漏洞检测方法包括:
步骤S412,根据待扫描网络的流量数据,提取待扫描网络中待检测资产的特征信息;
可以理解,连接在待扫描网络中的待检测资产,在被访问或与外界通信时会通过待扫描网络进行数据交换。因此,通过采集和分析待扫描网络的流量数据,可以提取待扫描网络中待检测资产的特征信息。例如,在IP上开了哪些端口,在这些端口上运行着什么服务。这样,就可以提取待扫描网络中待检测资产的特征信息,从而实现获取待检测资产的特征信息。
在一个例子中,从流量数据中分析获取到某个IP的端口信息和服务信息,例如服务1、服务2、端口1和端口2。然后为该IP标识的待检测资产设置资产标签:“服务1”、“服务2”、“端口1”和“端口2”。根据资产标签“服务1”在插件库里面找到跟服务1相关的插件,用资产标签“服务2”找到和服务2相关的插件,然后用这些找到的插件进行扫描。
步骤S414,根据特征信息对待检测资产设置资产标签;
步骤S420,根据资产标签选择扫描插件;
步骤S430,通过所选择的扫描插件对待检测资产进行漏洞检测。
为实现获取待检测资产的特征信息,可选地,在本发明的一个实施例中,获取待检测资产的特征信息,包括:对待检测资产进行端口扫描和/或指纹识别以获取待检测资产的特征信息。具体地,如图5所示,漏洞检测方法包括:
步骤S512,对待检测资产进行端口扫描和/或指纹识别以获取待检测资产的特征信息;
具体地,“对待检测资产进行端口扫描和/或指纹识别以获取待检测资产的特征信息”包括三种情形:对待检测资产进行端口扫描以获取待检测资产的特征信息;对待检测资产进行指纹识别以获取待检测资产的特征信息;对待检测资产进行端口扫描和指纹识别以获取待检测资产的特征信息。
可以理解,直接在端口扫描就可以获取到端口信息和服务信息。进一步地,端口扫描可以基于传输控制协议(Transmission Control Protocol,TCP)端口扫描技术,也可以基于用户数据报协议(User Datagram Protocol,UDP)端口扫描技术。
指纹是指在连接到某个服务时,有些服务会发送一个欢迎信息,通过这个欢迎信息,就可以知道该服务具体是什么服务。指纹识别可以识别服务。例如,用扫描工具nmap基于指纹识别扫描某一个IP时,扫描工具nmap可以探测出开放的端口和运行在该端口上的服务。
在本发明实施例中,对待检测资产进行端口扫描和/或指纹识别以获取待检测资产的特征信息以对待检测资产设置标签,可以作为采集流量之外,为待检测资产设置标签的补充途径。对于未能从流量中获取特征信息的主机,可以进行补充探测,但该方式需要对主机进行直接和全面的探测,在前期的情况摸底和主机打标时对主机的扫描负载压力较大。类似地,在本发明实施例中,前文所述的通过用户输入对待检测资产设置标签也可以作为采集流量之外为待检测资产设置标签的补充途径。
步骤S514,根据特征信息对待检测资产设置资产标签;
步骤S520,根据资产标签选择扫描插件;
步骤S530,通过所选择的扫描插件对待检测资产进行漏洞检测。
为实现资产标签的更新,可选地,在本发明的一个实施例中,漏洞检测方法包括:在预设时间内未能获取特征信息时,从待检测资产移除未能获取的特征信息对应的资产标签。具体地,如图6所示,漏洞检测方法包括:
步骤S612,获取待检测资产的特征信息;
步骤S614,根据特征信息对待检测资产设置资产标签;
步骤S620,根据资产标签选择扫描插件;
步骤S630,通过所选择的扫描插件对待检测资产进行漏洞检测;
步骤S640,在进行漏洞检测后的预设时长内未能获取到特征信息时,从待检测资产移除资产标签。
在一个例子中,对于IP为10.155.10.1的待检测资产,定时(例如每天)根据流量数据提取这个待检测资产的特征信息,通过流量分析发现该待检测资产的3306端口和22端口被外界访问,通过流量中还检测到SSH服务和mysql的横幅(banner),可以判断该待检测资产上可能存在mysql服务和SSH服务,那么该待检测资产就会打上“3306端口”、“mysql服务”、“22端口”,“SSH服务”的资产标签,也就是该待检测资产的画像。然后从插件库中寻找与上述的四个资产标签有关的插件,合并之后作为需要的扫描插件。这样与其他服务,例如redis服务或ftp服务,相关的插件就可以排除掉,在日常扫描中就不需要使用其进行扫描了,从而节约扫描的时间,提高扫描的精度。由于定时(例如每天)进行网络流量的采集和分析以获取特征信息,如果这些特征信息是曾经提取到过的特征信息,就更新这些特征信息最新检测到的时间,如果这些特征信息是第一次提取到的,就将特征信息加入到特征信息库内。这样,资产的标签根据定时从流量中提取的特征信息不断更新,可以使得利用资产标签选择扫描插件的方式更加精确。例如对于IP为10.155.10.1的待检测资产,很长的一段时间没有采集到mysql相关的信息,那么可以移除掉10.155.10.1上的“mysql服务”的标签,扫描待检测资产以进行漏洞检测的时候只选取22端口相关的扫描插件进行扫描即可。
类似地,在获取到新的特征信息时,也可以为待检测资产设置与新的特征信息对应的新的资产标签。为避免冗余,在此不再赘述。
为实现根据资产标签选择扫描插件,可选地,在本发明的一个实施例中,扫描插件具有插件标签,根据资产标签选择扫描插件,包括:从插件库选择扫描插件,扫描插件的插件标签与资产标签相同。具体地,如图7所示,漏洞检测方法包括:
步骤S710,对待检测资产设置资产标签;
步骤S720,从插件库选择与资产标签相同的插件标签所对应的扫描插件;
如前所述,每一种漏洞检测的方式都不一样,插件库中待选择的插件可以是安全工程师编写测试完后提交到插件库的。那么,安全工程师在编写插件时,可以根据每个插件针对的漏洞为插件设置插件标签,从而通过资产标签和插件标签的匹配来实现根据资产标签选择扫描插件。
在本发明实施例中,在插件库中选择扫描插件时,将插件标签与资产标签相同的插件作为扫描插件。可以理解,在其他的实施例中,可以将插件标签与资产标签相关的插件作为扫描插件。
步骤S730,通过所选择的扫描插件对待检测资产进行漏洞检测。
与上述几种实施例提供的漏洞检测方法相对应,本发明的一种实施例还提供一种漏洞检测装置1000,由于本发明实施例提供的漏洞检测装置1000与上述几种实施例提供的漏洞检测方法相对应,因此在前述漏洞检测方法的实施方式也适用于本实施例提供的漏洞检测装置1000,在本实施例中不再详细描述。图8是根据本发明一个实施例的漏洞检测装置1000的结构示意图。如图8所示,该漏洞检测装置1000可以包括设置模块110、选择模块120和检测模块130,设置模块110用于对待检测资产设置资产标签;选择模块120用于根据资产标签选择扫描插件;检测模块130用于通过所选择的扫描插件对待检测资产进行漏洞检测。
可选地,请参阅图9,在本发明的一个实施例中,设置模块110包括第一获取单元112和第一设置单元114,第一获取单元112用于获取用户输入;第一设置单元114用于根据用户输入对待检测资产设置资产标签。
可选地,请参阅图10,在本发明的一个实施例中,设置模块110包括第二获取单元116和第二设置单元118,第二获取单元116用于获取待检测资产的特征信息;第二设置单元118用于根据特征信息对待检测资产设置资产标签。
可选地,在本发明的一个实施例中,第二获取单元116用于根据待扫描网络的流量数据,提取待扫描网络中待检测资产的特征信息。
可选地,在本发明的一个实施例中,第二获取单元116用于对待检测资产进行端口扫描和/或指纹识别以获取待检测资产的特征信息。
可选地,请参阅图11,在本发明的一个实施例中,漏洞检测装置1000包括移除模块140,移除模块140用于在进行漏洞检测后的预设时长内未能获取到特征信息时,从待检测资产移除资产标签。
可选地,在本发明的一个实施例中,特征信息包括待检测资产标识、端口信息、服务信息和资源标识。
可选地,在本发明的一个实施例中,扫描插件具有插件标签,选择模块120用于从插件库选择与资产标签相同的插件标签所对应的扫描插件。
可选地,在本发明的一个实施例中,资产标签包括端口标签和服务标签。
为了实现上述实施例,本发明还提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,程序被处理器执行时实现本发明上述任一个实施例的漏洞检测方法。
综合以上,本发明实施方式的漏洞检测方法、漏洞检测装置1000和计算机可读存储介质,通过对待检测资产设置资产标签,并根据资产标签选择扫描插件从而对待检测资产进行有效的漏洞检测,实现了针对具体待检测资产来选择扫描插件,从而提高漏洞检测的精确性和效率,同时降低漏洞检测的开销和被检测对象的访问压力。
在本发明的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (17)
1.一种漏洞检测方法,其特征在于,包括:
对待检测资产设置资产标签;
根据所述资产标签选择扫描插件;
通过所选择的所述扫描插件对所述待检测资产进行漏洞检测。
2.如权利要求1所述的漏洞检测方法,其特征在于,对待检测资产设置资产标签,包括:
获取用户输入;
根据所述用户输入对所述待检测资产设置所述资产标签。
3.如权利要求1所述的漏洞检测方法,其特征在于,对待检测资产设置资产标签,包括:
获取所述待检测资产的特征信息;
根据所述特征信息对所述待检测资产设置所述资产标签。
4.如权利要求3所述的漏洞检测方法,其特征在于,获取所述待检测资产的特征信息,包括:
根据待扫描网络的流量数据,提取所述待扫描网络中所述待检测资产的特征信息。
5.如权利要求3所述的漏洞检测方法,其特征在于,获取所述待检测资产的特征信息,包括:
对所述待检测资产进行端口扫描和/或指纹识别以获取所述待检测资产的特征信息。
6.如权利要求3所述的漏洞检测方法,其特征在于,所述漏洞检测方法包括:
在进行漏洞检测后的预设时长内未能获取到所述特征信息时,从所述待检测资产移除所述资产标签。
7.如权利要求1所述的漏洞检测方法,其特征在于,所述扫描插件具有插件标签,根据所述资产标签选择扫描插件,包括:
从插件库选择与所述资产标签相同的插件标签所对应的扫描插件。
8.如权利要求1所述的漏洞检测方法,其特征在于,所述资产标签包括端口标签和服务标签中的至少一个。
9.一种漏洞检测装置,其特征在于,包括设置模块、选择模块和检测模块,所述设置模块用于对所述待检测资产设置资产标签;所述选择模块用于根据所述资产标签选择扫描插件;所述检测模块用于通过所选择的所述扫描插件对所述待检测资产进行漏洞检测。
10.如权利要求9所述的漏洞检测装置,其特征在于,所述设置模块包括第一获取单元和第一设置单元,所述第一获取单元用于获取用户输入;所述第一设置单元用于根据所述用户输入对所述待检测资产设置所述资产标签。
11.如权利要求9所述的漏洞检测装置,其特征在于,所述设置模块包括第二获取单元和第二设置单元,所述第二获取单元用于获取所述待检测资产的特征信息;所述第二设置单元用于根据所述特征信息对所述待检测资产设置所述资产标签。
12.如权利要求11所述的漏洞检测装置,其特征在于,所述第二获取单元用于根据待扫描网络的流量数据,提取所述待扫描网络中所述待检测资产的特征信息。
13.如权利要求11所述的漏洞检测装置,其特征在于,所述第二获取单元用于对所述待检测资产进行端口扫描和/或指纹识别以获取所述待检测资产的特征信息。
14.如权利要求11所述的漏洞检测装置,其特征在于,所述漏洞检测装置包括移除模块,所述移除模块用于在进行漏洞检测后的预设时长内未能获取到所述特征信息时,从所述待检测资产移除所述资产标签。
15.如权利要求9所述的漏洞检测装置,其特征在于,所述扫描插件具有插件标签,所述选择模块用于从插件库选择与所述资产标签相同的插件标签所对应的扫描插件。
16.如权利要求9所述的漏洞检测装置,其特征在于,所述资产标签包括端口标签和服务标签中的至少一个。
17.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至8中任一项所述的漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910189449.XA CN109948343A (zh) | 2019-03-13 | 2019-03-13 | 漏洞检测方法、漏洞检测装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910189449.XA CN109948343A (zh) | 2019-03-13 | 2019-03-13 | 漏洞检测方法、漏洞检测装置和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109948343A true CN109948343A (zh) | 2019-06-28 |
Family
ID=67009662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910189449.XA Pending CN109948343A (zh) | 2019-03-13 | 2019-03-13 | 漏洞检测方法、漏洞检测装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109948343A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516449A (zh) * | 2019-09-03 | 2019-11-29 | 国网重庆市电力公司电力科学研究院 | 一种轻量化漏洞探测方法及可读存储介质 |
CN111090862A (zh) * | 2019-11-25 | 2020-05-01 | 杭州安恒信息技术股份有限公司 | 基于互联网端的资产画像方法和系统 |
CN111240994A (zh) * | 2020-01-20 | 2020-06-05 | 北京国舜科技股份有限公司 | 漏洞处理方法、装置、电子设备及可读存储介质 |
CN111615124A (zh) * | 2020-04-30 | 2020-09-01 | 北京宝兰德软件股份有限公司 | 一种服务探测方法、装置、电子设备及存储介质 |
CN111949991A (zh) * | 2020-08-14 | 2020-11-17 | 中国工商银行股份有限公司 | 漏洞扫描方法、装置、设备和存储介质 |
CN112685510A (zh) * | 2020-12-29 | 2021-04-20 | 成都科来网络技术有限公司 | 一种基于全流量标签的资产标签方法、计算机程序及存储介质 |
CN113392406A (zh) * | 2021-07-13 | 2021-09-14 | 北京长亭科技有限公司 | 漏洞检测方法、漏洞检测模型和漏洞检测装置 |
CN113949536A (zh) * | 2021-09-26 | 2022-01-18 | 南通大学 | 一种基于开源项目的半自动化渗透方法 |
CN116841912A (zh) * | 2023-08-31 | 2023-10-03 | 美云智数科技有限公司 | 应用测试方法、装置、电子设备及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107944276A (zh) * | 2017-10-09 | 2018-04-20 | 西安交大捷普网络科技有限公司 | 漏洞扫描器及其插件调度方法 |
CN108182365A (zh) * | 2017-12-18 | 2018-06-19 | 北京天融信网络安全技术有限公司 | 基于cpe的漏洞检测方法、设备和计算机可读存储介质 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
US10158660B1 (en) * | 2013-10-17 | 2018-12-18 | Tripwire, Inc. | Dynamic vulnerability correlation |
CN109067789A (zh) * | 2018-09-25 | 2018-12-21 | 郑州云海信息技术有限公司 | 基于Linux系统的Web漏洞扫描方法、系统 |
-
2019
- 2019-03-13 CN CN201910189449.XA patent/CN109948343A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10158660B1 (en) * | 2013-10-17 | 2018-12-18 | Tripwire, Inc. | Dynamic vulnerability correlation |
CN107944276A (zh) * | 2017-10-09 | 2018-04-20 | 西安交大捷普网络科技有限公司 | 漏洞扫描器及其插件调度方法 |
CN108182365A (zh) * | 2017-12-18 | 2018-06-19 | 北京天融信网络安全技术有限公司 | 基于cpe的漏洞检测方法、设备和计算机可读存储介质 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN109067789A (zh) * | 2018-09-25 | 2018-12-21 | 郑州云海信息技术有限公司 | 基于Linux系统的Web漏洞扫描方法、系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516449A (zh) * | 2019-09-03 | 2019-11-29 | 国网重庆市电力公司电力科学研究院 | 一种轻量化漏洞探测方法及可读存储介质 |
CN111090862A (zh) * | 2019-11-25 | 2020-05-01 | 杭州安恒信息技术股份有限公司 | 基于互联网端的资产画像方法和系统 |
CN111240994A (zh) * | 2020-01-20 | 2020-06-05 | 北京国舜科技股份有限公司 | 漏洞处理方法、装置、电子设备及可读存储介质 |
CN111615124A (zh) * | 2020-04-30 | 2020-09-01 | 北京宝兰德软件股份有限公司 | 一种服务探测方法、装置、电子设备及存储介质 |
CN111949991A (zh) * | 2020-08-14 | 2020-11-17 | 中国工商银行股份有限公司 | 漏洞扫描方法、装置、设备和存储介质 |
CN112685510A (zh) * | 2020-12-29 | 2021-04-20 | 成都科来网络技术有限公司 | 一种基于全流量标签的资产标签方法、计算机程序及存储介质 |
CN112685510B (zh) * | 2020-12-29 | 2023-08-08 | 科来网络技术股份有限公司 | 一种基于全流量标签的资产标签方法、计算机程序及存储介质 |
CN113392406A (zh) * | 2021-07-13 | 2021-09-14 | 北京长亭科技有限公司 | 漏洞检测方法、漏洞检测模型和漏洞检测装置 |
CN113949536A (zh) * | 2021-09-26 | 2022-01-18 | 南通大学 | 一种基于开源项目的半自动化渗透方法 |
CN116841912A (zh) * | 2023-08-31 | 2023-10-03 | 美云智数科技有限公司 | 应用测试方法、装置、电子设备及计算机可读存储介质 |
CN116841912B (zh) * | 2023-08-31 | 2023-12-29 | 美云智数科技有限公司 | 应用测试方法、装置、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109948343A (zh) | 漏洞检测方法、漏洞检测装置和计算机可读存储介质 | |
US11973799B2 (en) | Domain name processing systems and methods | |
CN103888490B (zh) | 一种全自动的web客户端人机识别的方法 | |
US8385589B2 (en) | Web-based content detection in images, extraction and recognition | |
US20070174762A1 (en) | Personal web page annotation system | |
US11363054B2 (en) | Apparatus and method for analyzing security vulnerabilities | |
CN111737499A (zh) | 基于自然语言处理的数据搜索方法及相关设备 | |
CN113381962B (zh) | 一种数据处理方法、装置和存储介质 | |
CN109194671A (zh) | 一种异常访问行为的识别方法及服务器 | |
CN112153035A (zh) | 保护隐私的用户协议处理方法及装置 | |
CN116366338B (zh) | 一种风险网站识别方法、装置、计算机设备及存储介质 | |
CN112487490A (zh) | 篡改识别方法、设备和介质 | |
US9665574B1 (en) | Automatically scraping and adding contact information | |
CN112347457A (zh) | 异常账户检测方法、装置、计算机设备和存储介质 | |
CN112434506A (zh) | 电子协议签订处理方法、装置、计算机设备及介质 | |
Ghiyamipour | Secure graphical password based on cued click points using fuzzy logic | |
CN103295169B (zh) | 房地产实人登记信息安全监管方法及系统 | |
CN112487270A (zh) | 基于图片识别进行资产分类及准确度校验的方法和装置 | |
CN110880023A (zh) | 一种检测证件图片的方法及装置 | |
JP2012118577A (ja) | 不正ドメイン検知装置、不正ドメイン検知方法、およびプログラム | |
CN109657166A (zh) | 互联网活动参与方法、装置、设备及可读存储介质 | |
CN114782955A (zh) | 埋点处理方法、电子设备、存储介质 | |
CN108124025A (zh) | 网站变换域名的检测方法、装置和系统 | |
CN113177543A (zh) | 证件识别方法、装置、设备及存储介质 | |
CN113438216A (zh) | 一种基于安全标记的访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190628 |
|
RJ01 | Rejection of invention patent application after publication |