CN110750793B - 一种漏洞扫描方法及装置 - Google Patents
一种漏洞扫描方法及装置 Download PDFInfo
- Publication number
- CN110750793B CN110750793B CN201911018166.5A CN201911018166A CN110750793B CN 110750793 B CN110750793 B CN 110750793B CN 201911018166 A CN201911018166 A CN 201911018166A CN 110750793 B CN110750793 B CN 110750793B
- Authority
- CN
- China
- Prior art keywords
- service
- plug
- service plug
- scanning
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了一种漏洞扫描方法及装置。一种漏洞扫描方法包括:获取目标主机本地至少一个端口提供的服务;针对每一服务,确定该服务对应的服务插件;所述服务插件为对该服务执行漏洞扫描时调用的插件;若至少两个服务均对应第一服务插件,则加载所述第一服务插件至指定存储介质,以利用所述指定存储介质中加载的所述第一服务插件对所述目标主机提供的所述至少两个服务执行漏洞扫描。通过上述方法能够避免在漏洞扫描时对相同插件的重复加载,从而提高扫描效率。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种漏洞扫描方法及装置。
背景技术
目前不法分子经常会利用系统漏洞对系统进行信息窃取、破坏等攻击行为,为对这些攻击行为进行防护,许多网络安全产品应运而生。例如系统漏洞扫描器,它能够主动扫描系统漏洞并将扫描结果上报,使系统漏洞能够得到及时修复。
目前常见的系统漏洞扫描器会对主机的端口进行扫描,从而确定该主机各端口提供的服务,然后针对各个服务加载相应的服务插件进行漏洞扫描。一台主机通常存在大量端口提供对应的服务,而对于其中一些端口提供的服务,系统漏洞扫描器在执行扫描漏洞时常会加载相同的服务插件进行漏洞扫描。例如MySQL数据库服务和Oracle数据库服务,在对这两个服务进行扫描时,由于其都提供数据库类服务,所以都需要加载用于扫描数据库类服务的database.nbc插件来对其进行扫描。而对于这种需要加载相同服务插件的服务,系统漏洞扫描器通常会针对其中的每个服务分别加载相同服务插件进行扫描,即存在相同服务插件的重复加载,扫描效率低。
发明内容
针对上述技术问题,本申请提供一种漏洞检测方法及装置,技术方案如下:
第一方面,本申请提供一种漏洞扫描方法,该方法包括:
获取目标主机本地至少一个端口提供的服务;
针对每一服务,确定该服务对应的服务插件;该服务插件为对该服务执行漏洞扫描时调用的插件;
若至少两个服务均对应第一服务插件,则加载上述第一服务插件至指定存储介质,以利用上述指定存储介质中加载的上述第一服务插件对上述目标主机提供的上述至少两个服务执行漏洞扫描。
第二方面,本申请提供一种漏洞扫描装置,该装置包括:
获取单元,用于获取目标主机本地至少一个端口提供的服务;
插件确定单元,用于针对每一服务,确定该服务对应的服务插件;上述服务插件为对该服务执行漏洞扫描时调用的插件;
扫描单元,用于若至少两个服务均对应第一服务插件,则加载上述第一服务插件至指定存储介质,以利用上述指定存储介质中加载的上述第一服务插件对上述目标主机提供的上述至少两个服务执行漏洞扫描。
由以上技术方案可知,本申请通过确定对应相同服务插件的多个服务,能够只加载一次相同服务插件来对与其对应的多个服务进行漏洞扫描,从而避免了相同插件的重复加载,有效提高了扫描效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的漏洞扫描方法流程图;
图2为本申请实施例提供的步骤102实现流程图;
图3为本申请实施例提供的本地应用漏洞扫描流程图;
图4为本申请提供的漏洞扫描装置结构图;
图5为本申请实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
系统漏洞扫描器是一种能够主动扫描系统漏洞的工具,通过扫描系统漏洞并将扫描结果上报,使系统漏洞能够得到及时修复。
目前常见的系统漏洞扫描器会对主机的端口进行扫描,从而确定该主机各端口提供的服务,然后针对每个服务加载与其对应的服务插件对该服务进行漏洞扫描。但一台主机往往会存在大量端口提供对应的服务,对于其中一些端口提供的服务,系统漏洞扫描器在执行扫描漏洞时常会加载功能相同的服务插件进行漏洞扫描。
例如MySQL数据库服务和Oracle数据库服务,在对这两个服务进行扫描时,由于其都提供数据库类服务,所以在对其扫描时都需要加载用于扫描数据库类服务的database.nbc插件。而现有的系统漏洞扫描器会为扫描MySQL数据库服务加载一次database.nbc插件,为扫描Oracle数据库服务再加载一次database.nbc插件,这就造成了database.nbc插件的重复加载。
又如Apache服务器服务和Nginx服务器服务,在对这两个服务进行扫描时,由于其都提供web类服务,所以在对其扫描时都需要加载用于扫描web类服务的web.nbc插件。而现有的系统漏洞扫描器会为扫描Apache服务器服务加载一次web.nbc插件,为扫描Nginx服务器服务再加载一次web.nbc插件,这就造成了web.nbc插件的重复加载。
通过上述例子可以发现,对于需要加载相同功能的插件的多个不同服务,现有的系统漏洞扫描器会针对这多个不同服务中的每一个加载一次相同功能的插件,扫描效率低。
为解决这一问题,本申请提供一种漏洞扫描方法,通过确定对应相同服务插件的多个服务,能够只加载一次相同服务插件来对与其对应的多个服务进行漏洞扫描,从而避免了相同插件的重复加载,有效提高了扫描效率。
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
参见图1,图1为本申请提供的漏洞扫描方法流程图。在一个实施例中,该流程可应用于专门的扫描设备或其他电子设备比如服务器。如图1所示,该流程包括:
步骤101,获取目标主机本地至少一个端口提供的服务。
为了对目标主机开放的服务进行漏洞扫描,首先需要确定目标主机开放有什么服务。通常一个服务对应有一个主机本地的端口,因此可以通过获取主机本地的端口,确定每个端口对应的服务,由此获取该主机开放的服务。
至于如何获取目标主机本地的端口,作为一个实施例,这里可以通过现有的端口扫描技术来对目标主机进行端口扫描,从而获取该目标主机本地开放的各端口,并可以根据获取到的各端口生成端口列表。这里的端口扫描技术为现有技术,在此不做赘述。
作为一个实施例,这里获取目标主机本地开放的各端口,可以是获取目标主机本地开放的所有端口,也可以是根据预设的获取条件,获取目标主机上特定的本地端口。
至于如何获取各端口提供的服务,作为一个实施例,对上一实施例中的获取的该主机本地开放的各端口,可以通过端口识别技术来识别出各端口提供的服务,并可以根据识别出的各端口提供的服务生成服务列表。这里的端口识别技术为现有技术,在此不做赘述。
通过步骤101能够获取目标主机上至少一个端口提供的服务,为之后确定各服务对应的服务插件奠定了基础。
步骤102,针对每一服务,确定该服务对应的服务插件;上述服务插件为对该服务执行漏洞扫描时调用的插件。
为对不同服务进行漏洞扫描,通常会针对每个服务编写用于对该服务进行漏洞扫描的服务插件,在漏洞扫描时即可调用与该服务对应的服务插件来对该服务进行漏洞扫描。
作为一个实施例,对于提供的功能相似的服务,可以为这两个服务编写一个插件,比如上文中提到的都提供数据库类服务的MySQL数据库服务和Oracle数据库服务,则可以为其编写一个用于扫描数据库类服务的漏洞的database.nbc插件;又如上文中提到都提供web类服务的Apache服务器服务和Nginx服务器服务,则可以为其编写一个用于扫描web类服务的web.nbc插件。
为确定与步骤101中获取到的各服务对应的服务插件,作为一个实施例,可以在漏洞扫描前预先建立服务与服务插件的对应关系,以利用该对应关系来确定步骤101中获取到的各服务对应的服务插件。
在实际应用时,本步骤102有多种实施方式,下文通过图2简单示出了一种实施方式,所以在此不做赘述。
通过步骤102确定了与步骤101中获取到的各服务对应的服务插件,以便之后调用服务插件来对与其对应的服务进行漏洞扫描。
步骤103,若至少两个服务均对应第一服务插件,则加载上述第一服务插件至指定存储介质,以利用上述指定存储介质中加载的上述第一服务插件对上述目标主机提供的上述至少两个服务执行漏洞扫描。
为便于理解步骤103,在此举一个简单的例子。假设步骤101中扫描到目标主机各端口开放的服务有服务1和服务2,并且通过步骤102,确定服务1对应的服务插件为插件1,服务2对应的服务插件也为插件1,则可以确定服务1与服务2均对应插件1,因此加载插件1至指定存储介质,利用插件1对服务1和服务2进行漏洞扫描。
这里服务1和服务2都对应插件1的情况,可参考上述步骤102中MySQL数据库服务和Oracle数据库服务都对应database.nbc插件的例子。
而目前的系统漏洞扫描器在对对应同一服务插件的至少两个服务进行漏洞扫描时,通常会为这至少两个服务分别加载该服务插件至内存,然后利用该服务插件对这至少两个服务进行漏洞扫描。也就是说,该服务插件对应多少个服务,该服务插件就会被加载多少次,这种对同一服务插件重复加载的方式扫描效率低,而且会占用较大的存储空间,导致漏洞扫描器运行缓慢。
本步骤103通过确定出对应同一服务插件的多个服务,针对这多个服务只需加载一次其对应的同一服务插件来对其进行扫描,相比现有技术能够有效地提高扫描效率,而且能够减少存储空间的占用。
作为一个实施例,这里的指定存储介质可以为内存。本实施例中,可分别加载多个不同的服务插件至内存,并分别利用内存中已加载的每个服务插件对该插件所对应的服务进行漏洞扫描。
作为一个实施例,针对上述至少两个服务中的每一服务,若该服务除对应第一服务插件之外还对应第二服务插件、且上述第二服务插件不与其他各服务对应,则加载上述第二服务插件至指定存储介质,以利用上述指定存储介质中加载的上述第二服务插件对上述目标主机提供的该服务进行漏洞扫描。
本实施例针对上述对应同一服务插件的至少两个服务中,存在某个或多个服务还对应其他服务插件,并且这个其他服务插件只与该服务对应的情况。为便于理解这一实施例,继续以上述服务1和服务2为例进行举例描述。假如服务1除对应插件1之外还对应插件2,并且插件2并不与其他各服务对应,则加载插件2至指定存储介质,利用插件2对服务1进行扫描。
作为一个实施例,若存在一个服务,其对应的服务插件与其他服务对应的服务插件均不同,则加载与该服务对应的服务插件至指定存储介质,利用该服务插件对该服务进行漏洞扫描。
为便于描述,在下面一个实施例中将对应至少两个服务的服务插件称为统一服务插件,将只对应一个服务的插件称为专属服务插件进行描述。
作为一个实施例,可以先加载统一服务插件至指定存储介质,当该主机上的服务对应的统一插件全部加载完成后,再加载专属服务插件至指定存储介质,即统一服务插件的优先级高于专属服务插件。
至此,完成图1所示流程。
通过图1所示流程可以看出,在本申请实施例中,通过确定对应相同服务插件的多个服务,能够只加载一次相同服务插件来对与其对应的多个服务进行漏洞扫描,从而避免了相同服务插件的重复加载,有效地提高扫描效率。
作为一个实施例,图1所示流程可用于同时对多个主机进行漏洞扫描,即,可对多个主机执行上述图1所示流程来对其分别进行漏洞扫描,对各主机的漏洞扫描相互独立,互不影响。
作为一个实施例,上述图1所示漏洞扫描流程可由人工启动,也可预设时间定时启动。结合上一实施例中图1所示流程可用于同时对多台主机进行漏洞扫描的描述,本实施例中可将作为漏洞扫描目标的多个主机划分为多个机组,每个机组包括至少一个主机,然后针对每个机组分别设置不同的扫描时间,从而能够在不同的时间对各机组的主机进行漏洞扫描,减轻用于漏洞扫描的设备在同一时间内的负载。
下面对上述图1所示流程中的步骤102进行举例描述:
参见图2,图2为本申请实施例提供的步骤102实现流程图。如图2所示,该流程可包括以下步骤:
步骤201,针对每一服务,在预设的特征表中查找与该服务匹配的服务插件。
作为一个实施例,这里的特征表可被配置为如表1所示的特征表,表1中针对每个服务列出了与其对应的插件:
表1
作为另一个实施例,这里的特征表可被配置为如表2所示的特征表,表2中针对每个插件列出了与其对应的服务:
表2
上述实施例中的表1、表2只是对特征表的一种示例,并非具体限定。
上述实施例中出现的一个服务对应多个服务插件的情况,可能是这多个服务插件分别用于扫描该服务的不同漏洞。由于每个插件都会按照自身被配置的漏洞特征库按顺序对该服务进行漏洞扫描,当把多个不同漏洞特征分别设置于不同插件时,这多个插件都被加载到指定存储介质后可以并行运行,且每个插件需要扫描的漏洞特征数量都少于漏洞特征总数。这种方式比起只设置一个插件来扫描该服务的所有漏洞的方式,可以有效地提高对该服务扫描效率。
举一个简单的例子,假如一个服务对应插件1和插件2,插件1包含该服务的50个漏洞特征,插件2包含该服务的另外50个漏洞特征,当插件1和插件2都被加载至存储介质中对该服务执行扫描时,插件1和插件2都只需按顺序扫描50个漏洞特征。这比起将该服务的100个漏洞特征都添加在一个插件中,该插件按顺序扫描这100个漏洞特征,理想情况下扫描效率会大大提高。
步骤202,将查找到的与该服务匹配的服务插件确定为该服务对应的服务插件。
为便于理解步骤202,在此举一个简单的例子:假如通过图1所示的流程的步骤101获取到目标主机端口提供的服务为服务1和服务2,预设的特征表为上述步骤201中的表1或表2,则通过查找上述表1或表2可以得到服务1对应的服务插件为插件1和插件2,服务2对应的服务插件为插件1。
至此,完成图2所示流程。
通过图2所示流程实现了步骤102中如何确定每一服务对应的服务插件。需要说明的是,图2只是实现步骤102的一种举例,并非用于限定。
通过图2所示流程,本申请实现了对目标主机各端口提供的服务对应的服务插件的确定。作为一个实施例,在执行完上述图1所示流程后,还可执行以下步骤来对目标主机的本地应用进行漏洞扫描:
针对上述目标主机本地的每一应用,加载用于扫描该应用的服务插件至指定存储介质,以对上述本地应用进行漏洞扫描。
这里的本地应用是指目标主机本地安装的应用,比如常见的软件AdobePhotoshop等,本地应用一般不具有对应的端口。
在实际应用时,该步骤存在多种实现方式,本申请通过图3示出了该步骤的一种具体实现方式。参见图3,图3为本申请实施例提供的本地应用漏洞扫描流程图,如图3所示,该流程包括:
步骤301,利用目标主机的登录账号和密码登录目标主机。
由于本地应用没有与其对应的端口,所以无法通过端口扫描来确定目标主机上的本地应用,因此需要利用目标主机的登录账号和密码登录目标主机,来确定目标主机上安装的本地应用。
作为一个实施例,这里的账号和密码预先设置于执行漏洞扫描操作的设备的存储介质中。
步骤302,获取目标主机本地至少一个应用。
目标主机本地通常有多个应用,但由于现在本地应用种类众多,可能并非针对目标主机上的所有应用都有与其对应的服务插件,所以作为一个实施例,在对目标主机本地的应用进行获取时,可以根据现有的针对本地应用的服务插件,只对现有服务插件对应的应用进行获取。
作为一个实施例,这里获取目标主机本地各应用的具体方法为现有技术,因此不做赘述。
步骤303,针对获取的每一应用,加载用于扫描该应用的服务插件至指定存储介质,以对上述本地应用进行漏洞扫描。
作为一个实施例,针对获取到的每一应用,在预设的特征表中查找与该应用对应的服务插件,然后加载该服务插件至指定存储介质,利用该服务插件对上述应用进行漏洞扫描。
作为一个实施例,与上述图1流程中的步骤103类似的,若至少两个应用均对应同一服务插件,则加载该服务插件至指定存储介质,以利用指定存储介质中加载的该服务插件对上述至少两个应用执行漏洞扫描。
至此,完成图3所示流程。
通过图3所示流程,本申请实现了对目标主机本地应用的漏洞检测。
作为一个实施例,在执行完图1和/或图3所示流程后,可根据漏洞扫描结果生成漏洞扫描报告,该漏洞扫描报告可包括:主机标识、出现漏洞的服务、该服务出现的漏洞类型、出现漏洞的本地应用、该本地应用出现的漏洞类型等。根据生成的漏洞扫描报告,能够有针对性的对目标主机上的服务存在漏洞进行修复。
将插件加载至存储介质会占用一部分存储介质的存储空间,为节约存储介质的存储空间,作为一个实施例,在执行完上述图1所示流程后,还可执行以下步骤:
步骤A,针对上述指定存储介质中加载的每一服务插件,在利用该服务插件对上述目标主机提供的该服务插件对应的服务执行完漏洞扫描后,从上述指定存储介质中卸载该服务插件。
上述步骤A中的,利用该服务插件对上述目标主机提供的该服务插件对应的服务执行完漏洞扫描,可以是指对上述目标主机提供的该服务插件对应的所有服务执行完漏洞扫描。
作为一个实施例,为进一步节约存储资源,从上述指定存储介质中卸载该服务插件后,从存储介质中释放该服务插件所占的存储资源。
至此完成对步骤A的描述。通过执行步骤A,能够有效地节约存储介质的存储空间。
相应地,基于与上述方法同样的申请构思,本申请还提供一种漏洞扫描装置,参见图4所示,图4为本申请提供的漏洞扫描装置结构图。如图4所示,该装置可包括:
获取单元401,用于获取目标主机本地至少一个端口提供的服务;
插件确定单元402,用于针对每一服务,确定该服务对应的服务插件;上述服务插件为对该服务执行漏洞扫描时调用的插件;
扫描单元403,用于若至少两个服务均对应第一服务插件,则加载上述第一服务插件至指定存储介质,以利用上述指定存储介质中加载的上述第一服务插件对上述目标主机提供的上述至少两个服务执行漏洞扫描。
作为一个实施例,上述插件确定单元针对每一服务,确定该服务对应的服务插件,包括:
针对每一服务,在预设的特征表中查找与该服务匹配的服务插件;
将查找到的与该服务匹配的服务插件确定为该服务对应的服务插件。
作为一个实施例,上述扫描单元,还用于针对上述至少两个服务中的每一服务,若该服务除对应第一服务插件之外还对应第二服务插件、且上述第二服务插件不与其他各服务对应,则加载上述第二服务插件至指定存储介质,以利用上述指定存储介质中加载的上述第二服务插件对上述目标主机提供的该服务进行漏洞扫描。
作为一个实施例,该装置还包括:
本地扫描单元,用于针对上述目标主机本地的每一应用,加载用于扫描该应用的服务插件至指定存储介质,以对上述本地应用进行漏洞扫描。
作为一个实施例,该装置还包括:
卸载单元,用于针对上述指定存储介质中加载的每一服务插件,在利用该服务插件对上述目标主机提供的该服务插件对应的服务执行完漏洞扫描后,从上述指定存储介质中卸载该服务插件。
至此,完成对图4所示装置的描述。
上述装置中各模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
请参见图5,图5为本申请实施例提供的一种电子设备的硬件结构示意图。该电子设备可以包括处理器501、存储器502和通信总线503。处理器501和以及存储器502通过通信总线503完成相互间的通信。其中,存储器502上存放有计算机程序;处理器501可以通过执行存储器502上所存放的程序,执行上文描述的漏洞扫描方法。
本文中提到的存储器502可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器502可以是:RAM(Radom AccessMemory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
本申请实施例还提供了一种存储有计算机程序的机器可读存储介质,例如图5中的存储器502,所述计算机程序可由图5所示电子设备中的处理器501执行以实现上文中描述的漏洞扫描方法。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (8)
1.一种漏洞扫描方法,其特征在于,所述方法包括:
获取目标主机本地至少一个端口提供的服务;
针对每一服务,确定该服务对应的服务插件;所述服务插件为对该服务执行漏洞扫描时调用的插件;
若至少两个服务均对应第一服务插件,则加载所述第一服务插件至指定存储介质,以利用所述指定存储介质中加载的所述第一服务插件对所述目标主机提供的所述至少两个服务执行漏洞扫描;
针对所述指定存储介质中加载的每一服务插件,在利用该服务插件对所述目标主机提供的该服务插件对应的服务执行完漏洞扫描后,从所述指定存储介质中卸载该服务插件。
2.根据权利要求1所述的方法,其特征在于,所述针对每一服务,确定该服务对应的服务插件,包括:
针对每一服务,在预设的特征表中查找与该服务匹配的服务插件;
将查找到的与该服务匹配的服务插件确定为该服务对应的服务插件。
3.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
针对所述至少两个服务中的每一服务,若该服务除对应第一服务插件之外还对应第二服务插件、且所述第二服务插件不与其他各服务对应,则加载所述第二服务插件至指定存储介质,以利用所述指定存储介质中加载的所述第二服务插件对所述目标主机提供的该服务进行漏洞扫描。
4.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
针对所述目标主机本地的每一应用,加载用于扫描该应用的服务插件至指定存储介质,以对所述本地应用进行漏洞扫描。
5.一种漏洞扫描装置,其特征在于,所述装置包括:
获取单元,用于获取目标主机本地至少一个端口提供的服务;
插件确定单元,用于针对每一服务,确定该服务对应的服务插件;所述服务插件为对该服务执行漏洞扫描时调用的插件;
扫描单元,用于若至少两个服务均对应第一服务插件,则加载所述第一服务插件至指定存储介质,以利用所述指定存储介质中加载的所述第一服务插件对所述目标主机提供的所述至少两个服务执行漏洞扫描;
卸载单元,用于针对所述指定存储介质中加载的每一服务插件,在利用该服务插件对所述目标主机提供的该服务插件对应的服务执行完漏洞扫描后,从所述指定存储介质中卸载该服务插件。
6.根据权利要求5所述的装置,其特征在于,所述插件确定单元针对每一服务,确定该服务对应的服务插件,包括:
针对每一服务,在预设的特征表中查找与该服务匹配的服务插件;
将查找到的与该服务匹配的服务插件确定为该服务对应的服务插件。
7.根据权利要求5所述的装置,其特征在于,
所述扫描单元,还用于针对所述至少两个服务中的每一服务,若该服务除对应第一服务插件之外还对应第二服务插件、且所述第二服务插件不与其他各服务对应,则加载所述第二服务插件至指定存储介质,以利用所述指定存储介质中加载的所述第二服务插件对所述目标主机提供的该服务进行漏洞扫描。
8.根据权利要求5所述的装置,其特征在于,该装置进一步包括:
本地扫描单元,用于针对所述目标主机本地的每一应用,加载用于扫描该应用的服务插件至指定存储介质,以对所述本地应用进行漏洞扫描。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911018166.5A CN110750793B (zh) | 2019-10-24 | 2019-10-24 | 一种漏洞扫描方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911018166.5A CN110750793B (zh) | 2019-10-24 | 2019-10-24 | 一种漏洞扫描方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110750793A CN110750793A (zh) | 2020-02-04 |
CN110750793B true CN110750793B (zh) | 2021-10-29 |
Family
ID=69279758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911018166.5A Active CN110750793B (zh) | 2019-10-24 | 2019-10-24 | 一种漏洞扫描方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110750793B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111723374A (zh) * | 2020-06-05 | 2020-09-29 | 绿盟科技集团股份有限公司 | 一种漏洞扫描方法及装置 |
CN111680303B (zh) * | 2020-06-10 | 2023-02-07 | 北京天融信网络安全技术有限公司 | 漏洞扫描方法、装置、存储介质及电子设备 |
CN112632559A (zh) * | 2020-12-24 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 漏洞自动验证方法、装置、设备及存储介质 |
CN112437100A (zh) * | 2021-01-28 | 2021-03-02 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法及相关设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409093A (zh) * | 2018-10-19 | 2019-03-01 | 杭州安恒信息技术股份有限公司 | 一种系统漏洞扫描调度方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10043011B2 (en) * | 2011-01-19 | 2018-08-07 | Rapid7, Llc | Methods and systems for providing recommendations to address security vulnerabilities in a network of computing systems |
CN106685954B (zh) * | 2016-12-27 | 2019-11-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种插件扫描、确定插件内规则调度顺序的方法及装置 |
CN108334784A (zh) * | 2018-02-02 | 2018-07-27 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法和装置 |
CN108595963A (zh) * | 2018-04-26 | 2018-09-28 | 杭州迪普科技股份有限公司 | 一种漏洞扫描方法和装置 |
-
2019
- 2019-10-24 CN CN201911018166.5A patent/CN110750793B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409093A (zh) * | 2018-10-19 | 2019-03-01 | 杭州安恒信息技术股份有限公司 | 一种系统漏洞扫描调度方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110750793A (zh) | 2020-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110750793B (zh) | 一种漏洞扫描方法及装置 | |
US11366896B2 (en) | System and method for detecting anomalous events based on a dump of a software process | |
US20150047046A1 (en) | System and Method for Protecting Computers from Software Vulnerabilities | |
US10628066B2 (en) | Ensuring in-storage data atomicity and consistency at low cost | |
US9679139B1 (en) | System and method of performing an antivirus scan of a file on a virtual machine | |
US9208317B2 (en) | Simultaneous screening of untrusted digital files | |
JP2014508363A (ja) | アンチマルウェアメタデータのルックアップを行うためのシステム及び方法 | |
US10007788B2 (en) | Method of modeling behavior pattern of instruction set in N-gram manner, computing device operating with the method, and program stored in storage medium to execute the method in computing device | |
CN110325994B (zh) | 增强软件应用的控制流完整性的设备和方法 | |
US10049113B2 (en) | File scanning method and apparatus | |
CN108595346B (zh) | 一种特征库文件管理方法和装置 | |
US20150163233A1 (en) | Method And Apparatus For Scanning Files | |
CN115221524A (zh) | 业务数据保护方法、装置、设备及存储介质 | |
US11397812B2 (en) | System and method for categorization of .NET applications | |
CN111046377B (zh) | 加载动态链接库的方法、装置、电子设备及存储介质 | |
US9842018B2 (en) | Method of verifying integrity of program using hash | |
CN103139136A (zh) | 一种密码的管理方法和设备 | |
CN112579591B (zh) | 数据校验方法、装置、电子设备及计算机可读存储介质 | |
CN110765456A (zh) | 一种检测隐藏进程的方法、装置及存储设备 | |
US10878104B2 (en) | Automated multi-credential assessment | |
US20210034383A1 (en) | Method, device and computer program product for storage management | |
CN109597662B (zh) | 移动终端中非公开库的调用方法、装置及电子设备 | |
US10528737B2 (en) | Randomized heap allocation | |
CN114640484A (zh) | 网络安全对抗方法、装置和电子设备 | |
CN110489425A (zh) | 一种数据访问方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |