CN110489970A - 漏洞检测方法、装置及系统 - Google Patents

漏洞检测方法、装置及系统 Download PDF

Info

Publication number
CN110489970A
CN110489970A CN201810458319.7A CN201810458319A CN110489970A CN 110489970 A CN110489970 A CN 110489970A CN 201810458319 A CN201810458319 A CN 201810458319A CN 110489970 A CN110489970 A CN 110489970A
Authority
CN
China
Prior art keywords
score
vulnerability
environment information
operating environment
target host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810458319.7A
Other languages
English (en)
Other versions
CN110489970B (zh
Inventor
杨杜卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810458319.7A priority Critical patent/CN110489970B/zh
Publication of CN110489970A publication Critical patent/CN110489970A/zh
Application granted granted Critical
Publication of CN110489970B publication Critical patent/CN110489970B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种漏洞检测方法、装置及系统。其中,该方法包括:在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。本申请解决了现有技术对漏洞风险评估不准确的技术问题。

Description

漏洞检测方法、装置及系统
技术领域
本申请涉及计算机安全领域,具体而言,涉及一种漏洞检测方法、装置及系统。
背景技术
随着计算机网络的广泛使用,信息安全成为了人们日益关注的问题,安全漏洞的检测是保证信息安全的重要步骤。其中,可采用对安全漏洞的风险进行评估的方式来确定漏洞的风险,现有技术主要是基于CVSS(Common Vulnerability Scoring System,通用漏洞评分系统)来对安全漏洞进行评分。
然而,现有的基于CVSS的评分方法其更偏重于漏洞本身的静态状态的评价,即相同的漏洞评分相同,并不考虑主机的运行情况,从而导致漏洞风险评估不准确的问题。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种漏洞检测方法、装置及系统,以至少解决现有技术对漏洞风险评估不准确的技术问题。
根据本发明实施例的一个方面,提供了一种漏洞检测方法,包括:获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
根据本发明实施例的另一方面,还提供了一种漏洞检测装置,包括:获取模块,用于获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;处理模块,用于根据软件版本信息计算漏洞的第一分值;调整模块,用于根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
根据本发明实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行如下处理步骤的指令:获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
根据本发明实施例的另一方面,还提供了一种计算机设备,该计算机设备包括:处理器,处理器用于运行程序,其中,程序运行时执行如下处理步骤的指令:获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
根据本发明实施例的另一方面,还提供了一种漏洞检测系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
根据本发明实施例的另一方面,还提供了一种漏洞检测方法,包括:在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息及运行环境信息,得到漏洞的评价结果,评价结果用于指示漏洞的威胁程度。
在本发明实施例中,采用传统的通用漏洞评分方法与主机的运行环境信息相结合的方式,在确定目标主机存在漏洞之后,获取目标主机的软件版本信息及运行环境信息,并根据软件版本信息计算漏洞的第一分值,然后根据运行环境信息以及第一分值,计算得到漏洞的第二分值,其中,运行环境信息用于指示目标主机的状态,第二分值用于指示漏洞的威胁程度,达到了动态对漏洞进行风险评估的目的,从而实现了提高漏洞风险评估的准确性的技术效果,进而解决了现有技术对漏洞风险评估不准确的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种可选的评估漏洞风险的架构示意图;
图2是根据本申请实施例的一种漏洞检测方法的流程图;
图3是根据本申请实施例的一种漏洞检测方法的流程图;
图4是根据本申请实施例的一种漏洞检测的装置结构示意图;以及
图5是根据本申请实施例的一种计算机设备的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
动态威胁评估分,指根据漏洞所在主机的状态来动态调整漏洞所造成的威胁的评估分值。
实时威胁计算,指通过监控漏洞所在的主机的状态来实时计算评估分值。
CVSS,作为行业公开标准,其可用于评测漏洞的严重程度。
实施例1
根据本申请实施例,还提供了一种漏洞检测方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
此外,还需要说明的是,本申请所提供的漏洞检测方法可应用于信息安全方面,包括但不限于对主机系统的安全性进行评估。本申请在传统的漏洞风险评估的基础上,考虑到了主机的运行环境,从而将传统的静态的漏洞风险评估转换为动态的漏洞风险评估。如图1示出的评估漏洞风险的架构示意图,在图1中,主机首先对用户状态信息进行采集,例如,采集主机运行状态、主机软件、用户列表、登录时间、软件日志等信息,然后对用户状态信息进行状态分析,并将分析结果与CVSS中的评价维度进行对应,得到多个评分,例如,得到网络端口、运行状态以及用户情况的评分,进而根据上述评分对漏洞风险进行评估。在对漏洞进行风险评估的过程中,由于本申请考虑到了系统的运行环境,因此,相较于现有技术,本申请所提供的漏洞检测方法可提高漏洞风险评估的准确性。例如,当系统发现基于某个应用软件的漏洞时,如果检测到应用软件已经启动,则确定该漏洞为高危漏洞;如果检测到应用软件未启动,则确定该漏洞为常规漏洞。
具体的,本申请提供了如图2所示的漏洞检测方法。图2是根据本申请实施例一的漏洞检测方法的流程图。
步骤S202,在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态。
需要说明的是,获取软件版本信息以及运行环境信息的主体可以为目标主机本身,也可以为目标主机之外的其他设备,如挂载在目标主机上的漏洞检测装置,或者,可以与目标主机进行通信的漏洞检测装置。
另外,在上述步骤S202中,运行环境信息包括以下至少之一:进程信息、网络连接、开放端口以及运行日志。其中,进程信息用于指示是否存在恶意程序,如果目标主机中存在恶意程序,则漏洞风险的分值将调高;网络连接用于指示目标主机是否连接外网,其中,连接外网的目标主机的漏洞风险要高于连接内网的目标主机的漏洞风险;开放端口用于指示是否存在高危端口,其中,通过高危端口,例如,端口80 22 3306,与并有公网连接时的连接时间会对访问向量造成影响,其中,连接时间越长,漏洞的可利用性越大,即漏洞被利用成功的概率越大。另外,运行日志记录了目标主机的运行状态以及目标主机中的应用程序的运行状态。
在一种可选的方案中,漏洞扫描器可对漏洞检测装置进行漏洞扫描,以检测漏洞检测装置是否存在漏洞。当漏洞扫描器检测到漏洞检测装置存在漏洞之后,漏洞检测装置读取安装在漏洞检测装置中的软件版本信息以及漏洞检测装置的运行环境信息,其中,漏洞检测装置的软件版本信息可以包括但不限于软件的安装时间、更新时间、软件所适用的操作系统、软件的大小等信息。另外,通过漏洞检测装置的软件版本信息可得到该软件访问向量以及损害潜力,进而根据访问向量以及损害潜力得到该软件的漏洞分值。
步骤S204,根据软件版本信息计算漏洞的第一分值。
需要说明的是,第一分值为采用基于传统的CCVS的漏洞风险评估方法所得到的漏洞分值,其中,基于传统的CCVS的漏洞风险评估方法未考虑到目标主机的运行环境信息,仅根据软件版本信息对漏洞进行检测。另外,在上述步骤S204中,第一分值至少包括三种类型的分值,即基础分值、时差分值以及环境分值,如表1至表3所示,其中,基础分值为对访问向量、存取复杂度、认证、机密性影响、完整性影响、可用性影响、影响偏差等进行评估得到的分值,例如,表1中,访问向量为远程访问,存取复杂度较低,不需要认证,并且不存在机密性影响和完整性影响,但存在可用性影响,并且影响偏差可用的情况下的基础分值为5.0;时差分值为对可利用性、修复水平、信息报告等进行评估得到的分值,例如,表2中,当漏洞具有高可利用性,其需要官方修复,并需要信心报告确认时,时差分值为4.4;环境分值为对潜在附带损害、目标分布等进行评估得到的分值,例如,表3中,当漏洞不存在潜在附带损害,并具有高目标分布时,环境分值为4.4。
表1
访问向量 远程 远程 远程 本地
存取复杂性
认证 不需要 不需要 不需要 不需要
机密性影响 完全 完全
完整性影响 完全 完全
可用性影响 完全 完全 完全
影响偏差 可用性 正常 正常 正常
基础分值 5.0 10.0 6.0 0.0
表2
可利用性 未验证
修复水平 官方修复 官方修复 官方修复 官方修复
信心报告 确认 确认 确认 确认
时差分值 4.4 8.7 5.2 0.0
表3
潜在附带损害
目标分布
环境分值 4.4 8.7 5.7 0.0
步骤S206,根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
需要说明的是,在得到基于软件版本信息的第一分值之后,漏洞检测装置再根据运行环境信息对第一分值进行调整,得到漏洞的第二分值,例如,根据访问向量的访问类型来调节访问向量对应的漏洞分值,其中,如果访问向量的访问类型为远程访问,则将访问向量的漏洞分值调整为1;如果访问向量的访问类型为本地访问,则将访问向量的漏洞分值调整为0,其中,漏洞分值越高表明漏洞的威胁程度越大。
基于本申请上述步骤S202至步骤S206所限定的方案,可以获知,采用传统的通用漏洞评分方法与主机的运行环境信息相结合的方式,在确定目标主机存在漏洞之后,获取目标主机的软件版本信息及运行环境信息,并根据软件版本信息计算漏洞的第一分值,然后根据运行环境信息以及第一分值,计算得到漏洞的第二分值,其中,运行环境信息用于指示目标主机的状态,第二分值用于指示漏洞的威胁程度。
容易注意到的是,本申请在传统的CVSS评估漏洞风险的基础上,考虑到了系统的运行环境。由于系统的运行环境可以发生变化,而在不同的运行环境中,漏洞对主机产生的风险是不同的,因此,将系统的运行环境信息作为评估漏洞风险的参数,可提高对漏洞风险评估的准确性,达到了动态对漏洞进行风险评估的目的,从而实现了提高漏洞风险评估的准确性的技术效果。
由此可见,本申请所提供的漏洞检测方法可以解决现有技术对漏洞风险评估不准确的技术问题。
在一种可选的方案中,在得到漏洞检测装置的软件版本信息之后,漏洞检测装置可基于软件版本信息对漏洞进行检测,并得到漏洞的第一分值,其中,第一分值的获取方法可以包括:
步骤S2020,基于软件版本信息获取以下至少一个维度对应的分值:访问向量、损害潜力;
步骤S2022,根据至少一个维度对应的分值,计算第一分值。
可选的,根据访问向量、访问复杂性、身份验证、保密性影响、完整性影响、可用性影响以及影响偏差等参数可计算得到第一分值中的基础分值,其中,上述各个参数所对应的漏洞分值如表4所示。
表4
由表4可知,访问向量在远程访问的情况下,漏洞分值为1.00;访问复杂性较低时,访问复杂性对应的漏洞分值为1.00;影响偏差为正常偏差时,影响偏差对应的漏洞分值为0.333。基于表4,基础分值的计算结果如下式:
S=round{10*1.0*1.0*1.0*[(0.7*0.333)+(0.7*0.333)+(1.0*0.333)]}=8
在上式中,S为第一分值,round()表示四舍五入。由上式可知,在未考虑漏洞检测装置的运行环境信息的情况下,漏洞的基础分值为8。
需要说明的是,基于软件版本信息的时差分值以及环境分值的计算方法与基础分值的计算方法类似,在此不再赘述。
另外,在得到漏洞的第一分值之后,漏洞检测装置再根据运行环境信息及第一分值,计算漏洞的第二分值,其中,漏洞检测装置可通过以下至少之一对第一分值进行调整:根据进程信息,调整损害潜力对应的分值;或者,根据网络连接,调整访问向量对应的分值;或者,根据开放端口,调整访问向量对应的分值。
现以根据网络连接调节访问向量对应的分值为例进行说明,需要说明的是,根据进程信息以及开放端口对第一分值调节的方法类似,在此不再赘述。
表5
参数 评估信息 漏洞分值
访问向量 本地 0.00
访问复杂性 1.00
身份验证 不需要 1.00
保密性影响 部分 0.70
完整性影响 部分 0.70
可用性影响 0.00
影响偏差 正常 0.333
表5为与表4对应的参数与漏洞分值的对应关系表,如表5所示,漏洞检测装置检测到当前的网络连接为本地连接,但访问向量对应的漏洞分值为1.00,则漏洞检测装置将访问向量所对应的漏洞分值修改为0.00,并重新计算基础分值S:
S=round{10*0.0*1.0*1.0*[(0.7*0.333)+(0.7*0.333)+(1.0*0.333)]}=0
需要说明的是,如果漏洞检测装置检测到当前的网络连接为远程连接,但访问向量对应的漏洞分值为0.00,则漏洞检测装置将访问向量所对应的漏洞分值修改为1.00,并重新计算基础分值S;如果漏洞检测装置检测到当前的网络连接为远程连接,并且访问向量对应的漏洞分值为1.00,漏洞检测装置不会对访问向量所对应的漏洞分值进行修改。
在一种可选的方案中,在得到漏洞的第一分值之后,漏洞检测装置还可获取用户标记的目标对象,并根据目标对象,调整第一分值,其中,根据运行环境信息,对调整后的第一分值进行调整,得到漏洞的第二分值。
需要说明的是,上述目标对象可以为业务服务器,例如,页面服务器、订单服务器。用户可根据目标对象的重要程度来进行标记,例如,由于订单服务器出现漏洞对用户造成的资产损失大于页面服务器出现漏洞对用户造成的资产损失,因此,将订单服务器的标记标为1级,将页面服务器的标记标为2级。然后根据目标对象的标记对第一分值进行调整,例如,对于订单服务器,在网络连接为远程连接的情况下,将访问向量对应的漏洞分值调整为2.00;而对于页面服务器,在网络连接为远程连接的情况下,将访问向量对应的漏洞分值调整为1.00。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的漏洞检测方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例2
根据本申请实施例,还提供了一种漏洞检测方法,如图3所示,该方法包括:
步骤S302,在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态。
在步骤S302中,运行环境信息包括以下至少之一:进程信息、网络连接、开放端口以及运行日志。其中,进程信息用于指示是否存在恶意程序,网络连接用于指示目标主机是否连接外网,开放端口用于指示是否存在高危端口,运行日志用于记录目标主机的运行状态以及目标主机中的应用程序的运行状态。
在一种可选的方案中,用于对漏洞进行扫描的漏洞扫描器通过对目标主机进行扫描,得到扫描结果,目标主机根据扫描结果可确定目标主机是否存在漏洞。当扫描结果指示目标主机存在漏洞时,目标主机读取安装在目标主机上的应用或程序的软件版本信息以及运行环境信息,其中,软件版本信息可以包括软件的版本号、安装时间、更新时间、软件所适用的操作系统、软件的大小等信息。
此处需要说明的是,一个漏洞对应多个漏洞ID,基于软件版本信息中的版本号,一个漏洞ID会命中一个或多个软件,例如,软件:2.17-157.el7_3.5,命中:软件的当前版本号小于漏洞修复要求的版本号,那么该软件存在漏洞。
步骤S304,根据软件版本信息及运行环境信息,得到漏洞的评价结果。
其中,评价结果用于指示漏洞的威胁程度。
在一种可选的方案中,目标主机首先根据软件版本信息进行漏洞检测,并基于软件版本信息获取到访问向量、损害潜力等维度所对应的分值,然后再根据每个维度所对应的分值计算得到漏洞的第一分值。在得到漏洞的第一分值之后,目标主机根据运行环境信息对第一分值进行调整,例如,根据进程信息,调整损害潜力对应的分值,和/或,根据网络连接,调整访问向量对应的分值,和/或,根据开放端口,调整访问向量对应的分值,进而得到漏洞的评分,即漏洞的评价结果。其中,漏洞的评分表征了漏洞的威胁程度,例如,漏洞的评分越高,则漏洞的威胁程度越大。
需要说明的是,在根据软件版本信息及运行环境信息,得到漏洞的评分之后,目标主机首先获取用户标记的目标对象(例如,页面服务器、订单服务器),并根据目标对象,调整第一分值,其中,根据运行环境信息,对调整后的第一分值进行调整,得到漏洞的评价结果。
基于本申请上述步骤S302至步骤S304所限定的方案,可以获知,采用传统的通用漏洞评分方法与主机的运行环境信息相结合的方式,在确定目标主机存在漏洞之后,获取目标主机的软件版本信息及运行环境信息,并根据软件版本信息及运行环境信息,得到漏洞的评价结果,其中,运行环境信息用于指示目标主机的状态。
容易注意到的是,本申请在传统的评估漏洞风险的基础上,考虑到了系统的运行环境。由于系统的运行环境可以发生变化,而在不同的运行环境中,漏洞对主机产生的风险是不同的,因此,将系统的运行环境信息作为评估漏洞风险的参数,可提高对漏洞风险评估的准确性,达到了动态对漏洞进行风险评估的目的,从而实现了提高漏洞风险评估的准确性的技术效果。
由此可见,本申请所提供的漏洞检测方法可以解决现有技术对漏洞风险评估不准确的技术问题。
在一种可选的方案中,在得到软件版本信息以及运行信息之后,目标主机即可根据软件版本信息及运行环境信息,得到漏洞的评价结果,其中,上述过程可以包括如下步骤:
步骤S3040,根据软件版本信息得到漏洞的第一结果;
步骤S3042,检测目标主机当前的网络连接是否为本地连接;
步骤S3044,若当前的网络连接为本地连接,确定访问向量的风险结果为低风险;
步骤S3046,根据第一结果及访问向量的风险结果,得到评价结果,评价结果指示漏洞为低风险漏洞。
需要说明的是,在步骤S3040中,漏洞的第一结果可以以分值的形式表示,其中,该分值至少包括三种类型,即基础分值、时差分值以及环境分值,每种类型的分值分别为通过对不同的参数进行评估所得到的结果,例如,通过对访问向量、存取复杂度、认证、机密性影响、完整性影响、可用性影响、影响偏差等进行评估得到基础分值。
此外,还需要说明的是,当网络连接为远程连接的情况下,目标主机受到病毒等攻击的可能性较大,此时,目标主机的漏洞的威胁程度较高。而当网络连接为本地连接时,目标主机的漏洞的威胁程度较低。其中,当访问向量的风险结果所对应的分值低于预设阈值时,确定该风险结果为低风险;当访问向量的风险结果所对应的分值高于预设阈值时,确定该风险结果为高风险。
在一种可选的方案中,当目标主机检测到当前的网络连接为本地连接,第一结果中访问向量的风险结果对应的分值为1.00(该分值表征风险结果为高风险),则目标主机对访问向量的风险结果对应的分值进行调整,例如,将其调整为0.00(该分值表征风险结果为低风险),并根据调整后的访问向量的风险结果重新计算,得到调整后的第一结果,其中,调整后的第一结果即为上述风险结果。
需要说明的是,为了使用户能够直观的查看到风险结果,在根据软件版本信息及运行环境信息,得到漏洞的评价结果之后,目标主机还显示评价结果。
在一种可选的方案中,目标主机具有显示屏,在得到评价结果之后,目标主机在显示屏上显示评价结果。另外,目标主机在得到评价结果之后,还可将评价结果发送给与目标主机通信连接的其他设备,例如,用户的手机上,从而使得用户可在任意设备上查看评价结果,提高了用户体验效果。
需要说明的是,对于不同的目标主机、不同的漏洞,漏洞的评价结果可能是不同的,因此,用户在查看评价结果之后,可根据评价结果有选择性的对漏洞进行修复。可选的,用户可对评价结果对应的分值进行排序,例如,按照分值从大到小排序,根据排序结果,优先修复分值较大的漏洞。
实施例3
根据本申请实施例,还提供了一种用于实施上述漏洞检测方法的装置,如图4所示,该漏洞检测的装置400包括:获取模块401、处理模块403以及调整模块405。
其中,获取模块401,用于在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;处理模块403,用于根据软件版本信息计算漏洞的第一分值;调整模块405,用于根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
此处需要说明的是,上述获取模块401、处理模块403以及调整模块405对应于实施例1中的步骤S202至步S206,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。
在一种可选的方案中,运行环境信息包括以下至少之一:进程信息、网络连接、开放端口;其中,进程信息用于指示是否存在恶意程序;网络连接用于指示目标主机是否连接外网;开放端口用于指示是否存在高危端口。
在一种可选的方案中,处理模块包括:第一获取模块以及第一处理模块。其中,第一获取模块,用于基于软件版本信息获取以下至少一个维度对应的分值:访问向量、损害潜力;第一处理模块,用于根据至少一个维度对应的分值,计算第一分值。
此处需要说明的是,上述第一获取模块以及第一处理模块对应于实施例1中的步骤S2020至步骤S2022,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。
在一种可选的方案中,根据运行环境信息及第一分值,计算漏洞的第二分值包括以下至少之一:根据进程信息,调整损害潜力对应的分值;根据网络连接,调整访问向量对应的分值;根据开放端口,调整访问向量对应的分值。
在一种可选的方案中,漏洞检测的装置还包括:第二获取模块以及第二处理模块。其中,第二获取模块,用于获取用户标记的目标对象;第二处理模块,用于根据目标对象,调整第一分值,其中,根据运行环境信息,对调整后的第一分值进行调整,得到漏洞的第二分值。
实施例4
本申请的实施例可以提供一种漏洞检测系统,该系统可执行实施例1中的漏洞检测方法,其中,该系统包括:处理器和存储器。
其中,存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
由上可知,采用传统的通用漏洞评分方法与主机的运行环境信息相结合的方式,在得到目标主机的软件版本信息及运行环境信息之后,根据软件版本信息对漏洞进行检测得到漏洞的第一分值,然后根据运行环境信息对第一分值进行调整,得到漏洞的第二分值,并以第二分值作为漏洞可能造成的威胁的评估分值,其中,运行环境信息用于指示目标主机的状态。
容易注意到的是,本申请在传统的评估漏洞风险的基础上,考虑到了系统的运行环境。由于系统的运行环境可以发生变化,而在不同的运行环境中,漏洞对主机产生的风险是不同的,因此,将系统的运行环境信息作为评估漏洞风险的参数,可提高对漏洞风险评估的准确性,达到了动态对漏洞进行风险评估的目的,从而实现了提高漏洞风险评估的准确性的技术效果。
由此可见,本申请所提供的漏洞检测系统可以解决现有技术对漏洞风险评估不准确的技术问题。
实施例5
本申请的实施例可以提供一种计算机设备,该计算机设备可以是计算机设备群中的任意一个计算机设备。可选地,在本实施例中,上述计算机设备也可以替换为移动终端等终端设备。
图5示出了一种计算机设备的硬件结构框图。如图5所示,计算机设备A可以包括一个或多个(图中采用502a、502b,……,502n来示出)处理器502(处理器502可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器504、以及用于通信功能的传输装置506。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图5所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机设备A还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。
应当注意到的是上述一个或多个处理器502和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机设备A中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
处理器502可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
存储器504可用于存储应用软件的软件程序以及模块,如本申请实施例中的漏洞检测方法对应的程序指令/数据存储装置,处理器502通过运行存储在存储器504内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的漏洞检测方法。存储器504可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器504可进一步包括相对于处理器502远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置506用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机设备A的通信供应商提供的无线网络。在一个实例中,传输装置506包括一个网络适配器(Network Interface Control ler,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置506可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机设备A的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图5所示的计算机设备A可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图5仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备A中的部件的类型。
在本实施例中,上述计算机设备A可以执行应用程序的漏洞检测方法中以下步骤的程序代码:在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
在本实施例中,上述计算机设备A可以执行应用程序的漏洞检测方法中以下步骤的程序代码:基于软件版本信息获取以下至少一个维度对应的分值:访问向量、损害潜力;根据至少一个维度对应的分值,计算第一分值。
在本实施例中,上述计算机设备A可以执行应用程序的漏洞检测方法中以下步骤的程序代码:根据运行环境信息及第一分值,计算漏洞的第二分值包括以下至少之一:根据进程信息,调整损害潜力对应的分值;根据网络连接,调整访问向量对应的分值;根据开放端口,调整访问向量对应的分值。
在本实施例中,上述计算机设备A可以执行应用程序的漏洞检测方法中以下步骤的程序代码:获取用户标记的目标对象;根据目标对象,调整第一分值,其中,根据运行环境信息,对调整后的第一分值进行调整,得到漏洞的第二分值。
本领域普通技术人员可以理解,图5所示的结构仅为示意,计算机设备也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobi leInternet Devices,MID)、PAD等终端设备。图5其并不对上述电子装置的结构造成限定。例如,计算机设备A还可包括比图5中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图5所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例6
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的漏洞检测方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机设备群中的任意一个计算机设备中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在目标主机存在漏洞的情况下,获取目标主机的软件版本信息及运行环境信息,运行环境信息用于指示目标主机的状态;根据软件版本信息计算漏洞的第一分值;根据运行环境信息及第一分值,计算漏洞的第二分值,其中,第二分值用于指示漏洞的威胁程度。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:基于软件版本信息获取以下至少一个维度对应的分值:访问向量、损害潜力;根据至少一个维度对应的分值,计算第一分值。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:根据运行环境信息及第一分值,计算漏洞的第二分值包括以下至少之一:根据进程信息,调整损害潜力对应的分值;根据网络连接,调整访问向量对应的分值;根据开放端口,调整访问向量对应的分值。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取用户标记的目标对象;根据目标对象,调整第一分值,其中,根据运行环境信息,对调整后的第一分值进行调整,得到漏洞的第二分值。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (12)

1.一种漏洞检测方法,其特征在于,包括:
在目标主机存在漏洞的情况下,获取所述目标主机的软件版本信息及运行环境信息,所述运行环境信息用于指示所述目标主机的状态;
根据所述软件版本信息计算所述漏洞的第一分值;
根据所述运行环境信息及所述第一分值,计算所述漏洞的第二分值,其中,所述第二分值用于指示漏洞的威胁程度。
2.根据权利要求1所述的方法,其特征在于,所述运行环境信息包括以下至少之一:进程信息、网络连接、开放端口;其中,
所述进程信息用于指示是否存在恶意程序;
所述网络连接用于指示所述目标主机是否连接外网;
所述开放端口用于指示是否存在高危端口。
3.根据权利要求2所述的方法,其特征在于,所述根据所述软件版本信息计算所述漏洞的第一分值包括:
基于所述软件版本信息获取以下至少一个维度对应的分值:访问向量、损害潜力;
根据所述至少一个维度对应的分值,计算所述第一分值。
4.根据权利要求3所述的方法,其特征在于,根据所述运行环境信息及所述第一分值,计算所述漏洞的第二分值包括以下至少之一:
根据所述进程信息,调整所述损害潜力对应的分值;
根据所述网络连接,调整所述访问向量对应的分值;
根据所述开放端口,调整所述访问向量对应的分值。
5.根据权利要求1至4中任一项所述的方法,其特征在于,根据所述软件版本信息计算所述漏洞的第一分值之后,所述方法还包括:
获取用户标记的目标对象;
根据所述目标对象,调整所述第一分值,其中,根据所述运行环境信息,对调整后的所述第一分值进行调整,得到所述漏洞的第二分值。
6.一种漏洞检测装置,其特征在于,包括:
获取模块,用于在目标主机存在漏洞的情况下,获取所述目标主机的软件版本信息及运行环境信息,所述运行环境信息用于指示所述目标主机的状态;
处理模块,用于根据所述软件版本信息计算所述漏洞的第一分值;
调整模块,用于根据所述运行环境信息及所述第一分值,计算所述漏洞的第二分值,其中,所述第二分值用于指示漏洞的威胁程度。
7.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如下处理步骤的指令:
在目标主机存在漏洞的情况下,获取所述目标主机的软件版本信息及运行环境信息,所述运行环境信息用于指示所述目标主机的状态;
根据所述软件版本信息计算所述漏洞的第一分值;
根据所述运行环境信息及所述第一分值,计算所述漏洞的第二分值,其中,所述第二分值用于指示漏洞的威胁程度。
8.一种计算机设备,其特征在于,包括:处理器,所述处理器用于运行程序,其中,所述程序运行时执行如下处理步骤的指令:
在目标主机存在漏洞的情况下,获取所述目标主机的软件版本信息及运行环境信息,所述运行环境信息用于指示所述目标主机的状态;
根据所述软件版本信息计算所述漏洞的第一分值;
根据所述运行环境信息及所述第一分值,计算所述漏洞的第二分值,其中,所述第二分值用于指示漏洞的威胁程度。
9.一种漏洞检测系统,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
在目标主机存在漏洞的情况下,获取所述目标主机的软件版本信息及运行环境信息,所述运行环境信息用于指示所述目标主机的状态;
根据所述软件版本信息计算所述漏洞的第一分值;
根据所述运行环境信息及所述第一分值,计算所述漏洞的第二分值其中,所述第二分值用于指示漏洞的威胁程度。
10.一种漏洞检测方法,其特征在于,包括:
在目标主机存在漏洞的情况下,获取所述目标主机的软件版本信息及运行环境信息,所述运行环境信息用于指示所述目标主机的状态;
根据所述软件版本信息及所述运行环境信息,得到所述漏洞的评价结果,所述评价结果用于指示所述漏洞的威胁程度。
11.根据权利要求10所述的方法,其特征在于,所述根据所述软件版本信息及所述运行环境信息,得到所述漏洞的评价结果包括:
根据所述软件版本信息得到所述漏洞的第一结果;
检测所述目标主机当前的网络连接是否为本地连接;
若当前的网络连接为所述本地连接,确定访问向量的风险结果为低风险;
根据所述第一结果及所述访问向量的风险结果,得到所述评价结果,所述评价结果指示所述漏洞为低风险漏洞。
12.根据权利要求10所述的方法,其特征在于,所述根据所述软件版本信息及所述运行环境信息,得到所述漏洞的评价结果之后,所述方法还包括:
显示所述评价结果。
CN201810458319.7A 2018-05-14 2018-05-14 漏洞检测方法、装置及系统 Active CN110489970B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810458319.7A CN110489970B (zh) 2018-05-14 2018-05-14 漏洞检测方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810458319.7A CN110489970B (zh) 2018-05-14 2018-05-14 漏洞检测方法、装置及系统

Publications (2)

Publication Number Publication Date
CN110489970A true CN110489970A (zh) 2019-11-22
CN110489970B CN110489970B (zh) 2023-05-02

Family

ID=68544937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810458319.7A Active CN110489970B (zh) 2018-05-14 2018-05-14 漏洞检测方法、装置及系统

Country Status (1)

Country Link
CN (1) CN110489970B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310183A (zh) * 2020-03-04 2020-06-19 深信服科技股份有限公司 一种软件风险识别方法、装置、设备、存储介质及系统
CN111859399A (zh) * 2020-07-29 2020-10-30 网宿科技股份有限公司 一种基于oval的漏洞检测方法及装置
CN112464252A (zh) * 2020-12-29 2021-03-09 山东泽鹿安全技术有限公司 一种基于风险的漏洞威胁程度动态计算方法
CN113395297A (zh) * 2021-08-18 2021-09-14 北京华云安信息技术有限公司 漏洞处理方法、装置、设备和计算机可读存储介质
CN113806736A (zh) * 2021-08-23 2021-12-17 北京天融信网络安全技术有限公司 一种基于拟态入侵的漏洞检测方法、系统及其存储介质
WO2023179467A1 (zh) * 2022-03-25 2023-09-28 华为技术有限公司 一种漏洞评估方法以及分析设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950338A (zh) * 2010-09-14 2011-01-19 中国科学院研究生院 一种基于层次化漏洞威胁评估的漏洞修复方法
CN102170431A (zh) * 2011-03-25 2011-08-31 中国电子科技集团公司第三十研究所 一种主机风险评估方法和装置
CN102799822A (zh) * 2012-07-11 2012-11-28 中国信息安全测评中心 基于网络环境软件运行安全性度量与评估方法
US20120304300A1 (en) * 2011-05-23 2012-11-29 Lockheed Martin Corporation Enterprise vulnerability management
US20140173737A1 (en) * 2012-12-14 2014-06-19 Vmware, Inc. Device and method for remediating vulnerabilities
US20140189873A1 (en) * 2009-12-21 2014-07-03 Symantec Corporation System and method for vulnerability risk analysis
CN104268476A (zh) * 2014-09-30 2015-01-07 北京奇虎科技有限公司 一种运行应用程序的方法
CN104766011A (zh) * 2015-03-26 2015-07-08 国家电网公司 基于主机特征的沙箱检测告警方法和系统
CN107239702A (zh) * 2016-03-29 2017-10-10 腾讯科技(深圳)有限公司 一种安全漏洞检测的方法以及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140189873A1 (en) * 2009-12-21 2014-07-03 Symantec Corporation System and method for vulnerability risk analysis
CN101950338A (zh) * 2010-09-14 2011-01-19 中国科学院研究生院 一种基于层次化漏洞威胁评估的漏洞修复方法
CN102170431A (zh) * 2011-03-25 2011-08-31 中国电子科技集团公司第三十研究所 一种主机风险评估方法和装置
US20120304300A1 (en) * 2011-05-23 2012-11-29 Lockheed Martin Corporation Enterprise vulnerability management
CN102799822A (zh) * 2012-07-11 2012-11-28 中国信息安全测评中心 基于网络环境软件运行安全性度量与评估方法
US20140173737A1 (en) * 2012-12-14 2014-06-19 Vmware, Inc. Device and method for remediating vulnerabilities
CN104268476A (zh) * 2014-09-30 2015-01-07 北京奇虎科技有限公司 一种运行应用程序的方法
CN104766011A (zh) * 2015-03-26 2015-07-08 国家电网公司 基于主机特征的沙箱检测告警方法和系统
CN107239702A (zh) * 2016-03-29 2017-10-10 腾讯科技(深圳)有限公司 一种安全漏洞检测的方法以及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JIN LI等: "An Integration Testing Platform for Software Vulnerability Detection Method", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=8029544》 *
万燕等: "基于OVAL的安卓漏洞检测评估系统", 《计算机科学》 *
尚西元等: "信息网络系统漏洞检测评估及修补", 《青海电力》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310183A (zh) * 2020-03-04 2020-06-19 深信服科技股份有限公司 一种软件风险识别方法、装置、设备、存储介质及系统
CN111859399A (zh) * 2020-07-29 2020-10-30 网宿科技股份有限公司 一种基于oval的漏洞检测方法及装置
CN112464252A (zh) * 2020-12-29 2021-03-09 山东泽鹿安全技术有限公司 一种基于风险的漏洞威胁程度动态计算方法
CN113395297A (zh) * 2021-08-18 2021-09-14 北京华云安信息技术有限公司 漏洞处理方法、装置、设备和计算机可读存储介质
CN113806736A (zh) * 2021-08-23 2021-12-17 北京天融信网络安全技术有限公司 一种基于拟态入侵的漏洞检测方法、系统及其存储介质
CN113806736B (zh) * 2021-08-23 2023-08-29 北京天融信网络安全技术有限公司 一种基于拟态入侵的漏洞检测方法、系统及其存储介质
WO2023179467A1 (zh) * 2022-03-25 2023-09-28 华为技术有限公司 一种漏洞评估方法以及分析设备

Also Published As

Publication number Publication date
CN110489970B (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
CN110489970A (zh) 漏洞检测方法、装置及系统
US11856021B2 (en) Detecting and mitigating poison attacks using data provenance
WO2020019484A1 (zh) 一种模拟器识别方法、识别设备及计算机可读介质
US9654486B2 (en) System and method for generating sets of antivirus records for detection of malware on user devices
CN109327439B (zh) 业务请求数据的风险识别方法、装置、存储介质及设备
WO2016054384A1 (en) Systems and methods for risk rating framework for mobile applications
US20200177614A1 (en) People-centric threat scoring
WO2020019483A1 (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN108154031B (zh) 伪装应用程序的识别方法、装置、存储介质和电子装置
CN109062667B (zh) 一种模拟器识别方法、识别设备及计算机可读介质
US10885162B2 (en) Automated determination of device identifiers for risk-based access control in a computer network
US11019494B2 (en) System and method for determining dangerousness of devices for a banking service
US11429698B2 (en) Method and apparatus for identity authentication, server and computer readable medium
CN111881460B (zh) 一种漏洞利用检测方法、系统、设备及计算机存储介质
WO2022266201A1 (en) Systems and methods for network risk management, cyber risk management, security ratings, and evaluation systems
CN113438225B (zh) 一种车载终端漏洞检测方法、系统、设备及存储介质
CN111291372A (zh) 一种基于软件基因技术对终端设备文件检测的方法及装置
CN110020531A (zh) 物联网设备风险检测方法及装置
KR101854981B1 (ko) 사이버전 훈련 및 기술검증을 위한 데이터셋 생성 방법 및 이의 장치
CN107844702B (zh) 基于云防护环境下网站木马后门检测方法及装置
CN115935356A (zh) 一种软件安全性测试方法、系统及应用
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN110875919B (zh) 一种网络威胁的检测方法、装置、电子设备及存储介质
Periasamy et al. AssessJet-Penetration testing and Vulnerability Assessment for Websites
EP3441930A1 (en) System and method of identifying potentially dangerous devices during the interaction of a user with banking services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40016348

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant