CN110971599A - 漏洞扫描方法和装置 - Google Patents
漏洞扫描方法和装置 Download PDFInfo
- Publication number
- CN110971599A CN110971599A CN201911200457.6A CN201911200457A CN110971599A CN 110971599 A CN110971599 A CN 110971599A CN 201911200457 A CN201911200457 A CN 201911200457A CN 110971599 A CN110971599 A CN 110971599A
- Authority
- CN
- China
- Prior art keywords
- vulnerability scanning
- service
- message
- vulnerability
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种漏洞扫描方法和装置。该漏洞扫描方法应用于报文采集设备,该方法包括:捕获在终端设备与业务服务器之间传输的业务报文;所述业务报文携带业务链接;依据所述业务报文生成漏洞扫描请求;所述漏洞扫描请求携带所述业务链接;将所述漏洞扫描请求发送至漏洞扫描设备,以触发所述漏洞扫描设备对所述业务服务器提供的与所述业务链接对应的业务进行漏洞扫描。本申请中,通过捕获业务报文并依据业务报文生成漏洞扫描请求,进而利用该漏洞扫描请求触发漏洞扫描设备对业务进行漏洞扫描的方式,使用户可以通过在终端设备上访问相应业务即可实现对该业务的漏洞扫描,避免了人工手动输入业务链接所造成的漏洞扫描过程繁琐且费时的问题。
Description
技术领域
本申请涉及网络安全技术,特别涉及漏洞扫描方法和装置。
背景技术
为避免业务服务器提供的业务受到不法分子的攻击,目前用户通常会定期的使用漏洞扫描设备对各业务服务器所提供的业务进行漏洞扫描。但在实际的生产环境中,通常会部署有大量业务服务器提供上百种服务。而用户在使用漏洞扫描设备对各业务进行漏洞扫描时,需要用户手动的输入每一业务的业务链接,使得漏洞扫描过程繁琐且费时。
发明内容
本申请提供了漏洞扫描方法和装置。
本申请提供的技术方案包括:
根据本申请的第一方面,提供一种漏洞扫描方法,该方法应用于报文采集设备,该方法包括:
捕获在终端设备与业务服务器之间传输的业务报文;所述业务报文携带业务链接;
依据所述业务报文生成漏洞扫描请求;所述漏洞扫描请求携带所述业务链接;
将所述漏洞扫描请求发送至漏洞扫描设备,以触发所述漏洞扫描设备对所述业务服务器提供的与所述业务链接对应的业务进行漏洞扫描。
根据本申请的第二方面,提供一种漏洞扫描方法,该方法应用于漏洞扫描设备,该方法包括:
接收报文采集设备发送的漏洞扫描请求;所述漏洞扫描请求携带业务链接;
在已有的业务链接与漏洞扫描组件对应关系集合中查找到与所述业务链接对应的目标漏洞扫描组件;
控制所述目标漏洞扫描组件对所述业务链接对应的业务进行漏洞扫描。
根据本申请的第三方面,提供一种漏洞扫描装置,该装置应用于报文采集设备,该装置包括:
捕获单元,用于捕获在终端设备与业务服务器之间传输的业务报文;所述业务报文携带业务链接;
生成单元,用于依据所述业务报文生成漏洞扫描请求;所述漏洞扫描请求携带所述业务链接;
发送单元,用于将所述漏洞扫描请求发送至漏洞扫描设备,以触发所述漏洞扫描设备对所述业务服务器提供的与所述业务链接对应的业务进行漏洞扫描。
根据本申请的第四方面,提供一种漏洞扫描装置,该装置应用于漏洞扫描设备,该装置包括:
接收单元,用于接收报文采集设备发送的漏洞扫描请求;所述漏洞扫描请求携带业务链接;
查找单元,用于在已有的业务链接与漏洞扫描组件对应关系集合中查找到与所述业务链接对应的目标漏洞扫描组件;
漏洞扫描单元,用于控制所述目标漏洞扫描组件对所述业务链接对应的业务进行漏洞扫描。
由以上技术方案可以看出,本申请中,通过捕获业务报文并依据业务报文生成漏洞扫描请求,进而利用该漏洞扫描请求触发漏洞扫描设备对业务进行漏洞扫描的方式,使用户可以通过在终端设备上访问相应业务即可实现对该业务的漏洞扫描,避免了人工手动输入业务链接所造成的漏洞扫描过程繁琐且费时的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的应用场景图;
图2为本申请提供的报文采集设备侧方法流程图;
图3为本申请提供的步骤101实现流程图;
图4为本申请提供的步骤102实现流程图;
图5为本申请提供的步骤103实现流程图;
图6为本申请提供的漏洞扫描设备侧方法流程图;
图7为本申请提供的装置结构示意图;
图8为本申请提供的图7所示装置的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
本申请提供一种漏洞扫描方法,可以应用于如图1所示的应用场景中。在图1所示应用场景中,包括多个终端设备11、报文采集设备12、漏洞扫描设备13和多个业务服务器14。
其中,多个终端设备11可以包括终端设备A、终端设备B…终端设备N。多个终端设备11中的每个终端设备在访问业务服务器所提供的业务时,其发送的业务报文均会先被转发至报文采集设备12,再由报文采集设备12转发至对应的业务服务器。多个终端设备11可以是智能手机、电脑、平板电脑等。
其中,报文采集设备12用于捕获多个终端设备11与多个业务服务器14之间传输的业务报文。在捕获到业务报文后,会根据该业务报文生成漏洞扫描请求发送至漏洞扫描设备13。报文采集设备12可以独立设置于业务服务器之外的网络设备,该网络设备连接在业务服务器与终端设备之间。这里的网络设备可以是路由设备、网关设备等,也可以该网络设备本身即是报文采集设备12。当然,报文采集设备12还可以针对于每一业务服务器,分别的处于各业务服务器中。在图1所示应用场景下,报文采集设备12为独立设置于业务服务器之外的网络设备中。
其中,漏洞扫描设备13用于在接收到报文采集设备12发送的漏洞扫描请求后,对该漏洞扫描请求对应的业务进行漏洞扫描。漏洞扫描设备13中可以部署有多种漏洞扫描组件,以分别支持不同的漏洞扫描功能,并可以针对不同业务执行不同的漏洞扫描功能。
其中,多个业务服务器14可以包括业务服务器A、业务服务器B…业务服务器N。多个业务服务器14中的每个业务服务器均能够提供相应的服务并与多个终端设备11、报文采集设备12及漏洞扫描设备13进行交互。多个业务服务器14中的各业务服务器所提供的服务可以相同也可以不同。
基于图1所示应用场景,下面将分别从单侧的角度,对报文采集设备侧及漏洞扫描设备侧所执行的漏洞扫描方法分别进行说明。
首先,对报文采集设备侧所执行的漏洞扫描方法进行说明:
参见图2,图2为本申请提供的应用于报文采集设备的漏洞扫描方法的流程图。如图2所示,该流程可以包括以下步骤:
步骤101,捕获在终端设备与业务服务器之间传输的业务报文;业务报文携带业务链接;
作为一个示例,业务报文可以是终端设备在访问业务服务器所提供的业务时发送的。这里,业务报文的类型可以是HTTP报文或是HTTPS报文。在业务报文为HTTP报文或HTTPS报文时,该业务报文所携带的业务链接可以是该报文中所携带的URL或是域名。
作为一个示例,报文采集设备捕获业务报文有多种实现方式。作为其中一种实现方式,报文采集设备可以不间断的捕获业务报文。图2还示出了另外一种实现方式,下面会详细描述,这里暂不赘述。在具体实施时,可以选择通过在报文采集设备上部署mitmproxy代理的方式实现对业务报文的捕获。
作为一个示例,报文采集设备在存在转发非业务报文的可能时,可以选择对接收到的报文进行筛选,以区分出业务报文。这里的非业务报文是指并不携带有业务链接的报文,因此,可以通过检测报文中是否携带有业务链接对非业务报文与业务报文进行区分。当然,若报文采集设备不存在转发非业务报文的可能,则无需对报文进行区分。
步骤102,依据业务报文生成漏洞扫描请求;漏洞扫描请求携带业务链接;
作为一个示例,依据业务报文生成漏洞扫描请求有多种实现方式。图4示出了其中一种实现方式,在下文会详细描述,这里暂不赘述。
步骤103,将漏洞扫描请求发送至漏洞扫描设备,以触发漏洞扫描设备对业务服务器提供的与业务链接对应的业务进行漏洞扫描。
作为一个示例,将漏洞扫描请求发送至漏洞扫描设备有多种实现方式。作为其中一种实现方式,可以在生成漏洞扫描请求后,立即的将漏洞扫描请求发送至漏洞扫描设备。图5还示出了另外一种实现方式,在下文会详细描述,这里暂不赘述。
作为一个示例,漏洞扫描设备如何根据漏洞扫描请求对业务进行漏洞扫描,可参见后文对漏洞扫描设备侧所执行漏洞扫描方法的描述,这里暂不赘述。
至此,完成图2所示流程。
通过图2所示流程可以看出,本申请中,通过捕获业务报文并依据业务报文生成漏洞扫描请求,进而利用该漏洞扫描请求触发漏洞扫描设备对业务进行漏洞扫描的方式,使用户可以通过在终端设备上访问相应业务即可实现对该业务的漏洞扫描,避免了人工手动输入业务链接所造成的漏洞扫描过程繁琐且费时的问题。
下面结合图3所示流程,对如何捕获在终端设备于业务服务器之间传输的业务报文进行描述。如图3所示,该流程包括:
步骤1011,确定当前时刻是否处于预设的漏洞扫描时段内;若是,则转到步骤1012;若否,则转到步骤1013;
作为一个示例,预设的漏洞扫描时段可以由用户自行设置,例如,可以设置将漏洞扫描时段设置在夜间,具体可以为20:00至23:00,以避免白天业务报文数量较大,报文采集设备负载过高的问题。当然,漏洞扫描时段也可以设置为其他时段,本申请并不对其进行限定。
步骤1012,捕获在终端设备与业务服务器之间传输的业务报文;
作为一个示例,若当前时刻的前一时刻还未处于预设的漏洞扫描时段内,则在确定当前时刻处于预设的漏洞扫描时段内时,开始捕获在终端设备与业务服务器之间传输的业务报文。若当前时刻的前一时刻已未处于预设的漏洞扫描时段内,则在确定当前时刻处于预设的漏洞扫描时段内时,继续捕获在终端设备与业务服务器之间传输的业务报文。
步骤1013,不捕获在终端设备与业务服务器之间传输的业务报文。
作为一个示例,若确定当前时刻未处于预设的漏洞扫描时段内,则不执行捕获在终端设备与业务服务器之间传输的业务报文的操作。
至此,完成图3所示流程。
下面结合图4所示流程,对如何依据业务报文生成漏洞扫描请求进行描述。如图4所示,该流程包括:
步骤1021,步骤复制业务报文;
作为一个示例,为保证业务报文被顺利转发至相应的业务服务器,这里对业务报文进行复制。在复制后将原版业务报文发送至业务服务器,以保证终端设备能够正常与业务服务器进行交互。
步骤1022,将复制得到的业务报文确定为漏洞扫描请求。
作为一个示例,步骤1021中复制得到的业务报文即为漏洞扫描请求。漏洞扫描设备在接收到该复制得到的业务报文时,即触发该漏洞扫描设备对业务服务器提供的与业务链接对应的业务进行漏洞扫描。
至此,完成图4所示流程。
下面结合图5所示流程,对如何将漏洞扫描请求发送至漏洞扫描设备进行描述。如图5所示,该流程包括:
步骤1031,检查业务报文所携带的业务属性信息是否与预设的其中一个业务属性匹配,预设的业务属性用于指示需要执行漏洞扫描操作;若是,则转到步骤1032;若否,则转到1033。
作为一个示例,业务属性信息可以是业务报文中携带的业务链接、协议类型或端口号等信息。
作为一个示例,可以预先在报文采集设备中设置业务属性信息表,并将业务报文所携带的业务属性信息作为关键字,在业务属性信息表中查找包含该关键字的表项。若查找到表项,则确定业务报文所携带的业务属性信息与预设的其中一个业务属性匹配。若否,则不匹配。
步骤1032,将漏洞扫描请求发送至漏洞扫描设备;
作为一个示例,若业务报文所携带的业务属性信息与预设的其中一个业务属性匹配,则表示该业务报文对应的业务需要执行漏洞扫描操作。因此,可以将漏洞扫描请求发送至漏洞扫描设备,以触发漏洞扫描。
步骤1033,删除漏洞扫描请求。
作为一个示例,若业务报文所携带的业务属性信息与预设的所有业务属性均不匹配,则表示该业务报文对应的业务不需要执行漏洞扫描操作。因此,则可以直接删除漏洞扫描请求,以节省存储空间。
以上对报文采集设备侧所执行的漏洞扫描方法进行了说明。
下面对漏洞扫描设备侧所执行的漏洞扫描方法进行说明:
参见图6,图6为本申请提供的应用于漏洞扫描设备的漏洞扫描方法的流程图。如图6所示,该流程可以包括以下步骤:
步骤201,接收报文采集设备发送的漏洞扫描请求;漏洞扫描请求携带业务链接;
作为一个示例,漏洞扫描请求的生成过程可参见前文对步骤102的描述,这里暂不赘述。
步骤202,在已有的业务链接与漏洞扫描组件对应关系集合中查找到与业务链接对应的目标漏洞扫描组件;
作为一个示例,漏洞扫描设备可以部署有多个漏洞扫描组件,每个漏洞扫描组件可以支持至少一种漏洞扫描功能。为了针对不同的业务执行不同的漏洞扫描功能,可以预先在漏洞扫描设备中设置业务链接与漏洞扫描组件对应关系。漏洞扫描设备可以基于预设的对应关系确定出业务链接对应的目标漏洞扫描组件。例如,业务链接与漏洞扫描组件对应关系集合可以以表的形式保存在漏洞扫描设备中。表1示例性示出了一种业务链接与漏洞扫描组件对应关系集合。
业务链接 | 漏洞扫描组件 |
www.xxx.com | 服务器弱口令漏洞扫描组件 |
www.yyy.com | xss漏洞扫描组件 |
表1
如表1所示,其中记录有业务链接www.xxx.com及其对应的服务器弱口令漏洞扫描组件、以及业务链接www.yyy.com及其对应的xss漏洞扫描组件。
需要说明的是,每个业务链接对应的漏洞扫描组件数量可以由用户自行设置,例如,用户若希望对某一个业务执行多种漏洞扫描功能,则可以为该业务设置对应有多个漏洞扫描组件,本申请不对业务链接对应的漏洞扫描组件数量进行限制。
步骤203,控制目标漏洞扫描组件对业务链接对应的业务进行漏洞扫描。
作为一个示例,控制目标漏洞扫描组件对业务链接对应的业务进行漏洞扫描有多种实现方式。作为其中一种实现方式,可直接的启动目标漏洞扫描组件,对业务链接对应的业务进行漏洞扫描。若目标漏洞扫描组件为多个漏洞扫描组件,则可随机的选择一个漏洞扫描组件优先对业务进行漏洞扫描,等待该漏洞扫描组件完成漏洞扫描后,再重复随机选择的步骤,直至所有漏洞扫描组件均完成漏洞扫描。当然,也可以按照漏洞扫描组件所需的漏洞扫描时长对漏洞扫描组件进行排序,并按排序结果依次进行漏洞扫描。作为另一种实现方式,可以预先根据执行漏洞扫描所需的时长对漏洞扫描组件进行分类,以使漏洞扫描所需时长较短的漏洞扫描请求被先执行,而漏洞扫描所需时长较长的漏洞扫描请求被后执行,减少漏洞扫描请求在漏洞扫描设备中的积压。在具体实施时,可预先在漏洞扫描设备中设置多个用于存放漏洞扫描请求的队列,不同队列的优先级不同,每一漏洞扫描组件对应一个队列,漏洞扫描组件所需漏洞扫描时长越长则该组件对应队列的优先级越低。基于此,可以先根据目标漏洞扫描组件确定出用于存放该组件对应的漏洞扫描请求的目标队列,将该漏洞扫描请求存放至该目标队列中。之后则等待优先级高于该队列优先级的其他队列均为空,且该漏洞扫描请求在目标队列中处于最优先位置,则控制目标漏洞扫描组件对该漏洞扫描请求中业务链接对应的业务进行漏洞扫描。当然,若用于存放漏洞扫描请求的队列已满,无法再存放任何的漏洞扫描请求,则可将该漏洞扫描请求丢弃。
至此,完成图6所示流程。
以上对漏洞扫描设备侧所执行的漏洞扫描方法进行了说明。
与前述漏洞扫描方法的实施例相对应,本申请还分别提供了应用于报文采集设备的漏洞扫描装置及应用于漏洞扫描设备的漏洞扫描装置的实施例。
本申请漏洞扫描装置的实施例可以分别应用在报文采集设备或漏洞扫描设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在报文采集设备或漏洞扫描设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图8所示,为本申请漏洞扫描装置所在报文采集设备的一种硬件结构图,除了图8所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的网络设备通常根据该报文采集设备的实际功能,还可以包括其他硬件,对此不再赘述。
参考图7,图7为本申请提供的漏洞扫描装置结构图。该装置应用于报文采集设备,该装置包括:
捕获单元710,用于捕获在终端设备与业务服务器之间传输的业务报文;业务报文携带业务链接;
生成单元720,用于依据业务报文生成漏洞扫描请求;漏洞扫描请求携带业务链接;
发送单元730,用于将漏洞扫描请求发送至漏洞扫描设备,以触发漏洞扫描设备对业务服务器提供的与业务链接对应的业务进行漏洞扫描。
至此,完成图7所示装置的描述。
作为一个示例,生成单元720依据业务报文生成漏洞扫描请求包括:
复制业务报文;
将复制得到的业务报文确定为漏洞扫描请求。
作为一个示例,漏洞扫描请求携带了业务属性信息;发送单元730将业务报文发送至漏洞扫描设备包括:
检查业务报文所携带的业务属性信息是否与预设的其中一个业务属性匹配,预设的业务属性用于指示需要执行漏洞扫描操作;
在业务报文所携带的业务属性信息与预设的其中一个业务属性匹配时,将漏洞扫描请求发送至漏洞扫描设备。
作为一个示例,报文采集设备处于业务服务器中或是独立设置于业务服务器之外的网络设备,网络设备连接在业务服务器与终端设备之间。
作为一个示例,捕获单元710捕获在终端设备与业务服务器之间传输的业务报文包括:
确定当前时刻是否处于预设的漏洞扫描时段内;
若是,则捕获在终端设备与业务服务器之间传输的业务报文。
参见图8,图8为本申请漏洞扫描装置所在报文采集设备的一种硬件结构图,该硬件结构包括:处理器和存储器。
其中,存储器,用于存储机器可执行指令;
处理器,用于读取并执行存储器存储的机器可执行指令,以实现如图2所示的漏洞扫描方法。
作为一个示例,存储器可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,存储器可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图8所示设备的描述。
本申请还提供一种应用于应用于漏洞扫描设备的漏洞扫描装置,该装置包括:
接收单元,用于接收报文采集设备发送的漏洞扫描请求;漏洞扫描请求携带业务链接;
查找单元,用于在已有的业务链接与漏洞扫描组件对应关系集合中查找到与业务链接对应的目标漏洞扫描组件;
漏洞扫描单元,用于控制目标漏洞扫描组件对业务链接对应的业务进行漏洞扫描。上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种漏洞扫描方法,其特征在于,该方法应用于报文采集设备,该方法包括:
捕获在终端设备与业务服务器之间传输的业务报文;所述业务报文携带业务链接;
依据所述业务报文生成漏洞扫描请求;所述漏洞扫描请求携带所述业务链接;
将所述漏洞扫描请求发送至漏洞扫描设备,以触发所述漏洞扫描设备对所述业务服务器提供的与所述业务链接对应的业务进行漏洞扫描。
2.根据权利要求1所述的方法,其特征在于,依据所述业务报文生成漏洞扫描请求包括:
复制所述业务报文;
将复制得到的业务报文确定为所述漏洞扫描请求。
3.根据权利要求1或2所述的方法,其特征在于,所述漏洞扫描请求携带了业务属性信息;所述将业务报文发送至漏洞扫描设备包括:
检查所述业务报文所携带的业务属性信息是否与预设的其中一个业务属性匹配,预设的业务属性用于指示需要执行漏洞扫描操作;
在所述业务报文所携带的业务属性信息与预设的其中一个业务属性匹配时,将所述漏洞扫描请求发送至所述漏洞扫描设备。
4.根据权利要求1所述的方法,其特征在于,所述报文采集设备处于所述业务服务器中或是独立设置于所述业务服务器之外的网络设备,所述网络设备连接在所述业务服务器与所述终端设备之间。
5.根据权利要求1所述的方法,其特征在于,所述捕获在终端设备与业务服务器之间传输的业务报文包括:
确定当前时刻是否处于预设的漏洞扫描时段内;
若是,则捕获在终端设备与业务服务器之间传输的业务报文。
6.一种漏洞扫描方法,其特征在于,该方法应用于漏洞扫描设备,该方法包括:
接收报文采集设备发送的漏洞扫描请求;所述漏洞扫描请求携带业务链接;
在已有的业务链接与漏洞扫描组件对应关系集合中查找到与所述业务链接对应的目标漏洞扫描组件;
控制所述目标漏洞扫描组件对所述业务链接对应的业务进行漏洞扫描。
7.一种漏洞扫描装置,其特征在于,该装置应用于报文采集设备,该装置包括:
捕获单元,用于捕获在终端设备与业务服务器之间传输的业务报文;所述业务报文携带业务链接;
生成单元,用于依据所述业务报文生成漏洞扫描请求;所述漏洞扫描请求携带所述业务链接;
发送单元,用于将所述漏洞扫描请求发送至漏洞扫描设备,以触发所述漏洞扫描设备对所述业务服务器提供的与所述业务链接对应的业务进行漏洞扫描。
8.根据权利要求1所述的装置,其特征在于,所述生成单元依据所述业务报文生成漏洞扫描请求包括:
复制所述业务报文;
将复制得到的业务报文确定为所述漏洞扫描请求。
9.根据权利要求1或2所述的装置,其特征在于,所述漏洞扫描请求携带了业务属性信息;所述发送单元将业务报文发送至漏洞扫描设备包括:
检查所述业务报文所携带的业务属性信息是否与预设的其中一个业务属性匹配,预设的业务属性用于指示需要执行漏洞扫描操作;
在所述业务报文所携带的业务属性信息与预设的其中一个业务属性匹配时,将所述漏洞扫描请求发送至所述漏洞扫描设备。
10.一种漏洞扫描装置,其特征在于,该装置应用于漏洞扫描设备,该装置包括:
接收单元,用于接收报文采集设备发送的漏洞扫描请求;所述漏洞扫描请求携带业务链接;
查找单元,用于在已有的业务链接与漏洞扫描组件对应关系集合中查找到与所述业务链接对应的目标漏洞扫描组件;
漏洞扫描单元,用于控制所述目标漏洞扫描组件对所述业务链接对应的业务进行漏洞扫描。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911200457.6A CN110971599A (zh) | 2019-11-29 | 2019-11-29 | 漏洞扫描方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911200457.6A CN110971599A (zh) | 2019-11-29 | 2019-11-29 | 漏洞扫描方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110971599A true CN110971599A (zh) | 2020-04-07 |
Family
ID=70032172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911200457.6A Pending CN110971599A (zh) | 2019-11-29 | 2019-11-29 | 漏洞扫描方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110971599A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112968914A (zh) * | 2021-05-18 | 2021-06-15 | 北京仁科互动网络技术有限公司 | 请求数据实时导入漏洞扫描器的系统、方法、设备及介质 |
CN114301802A (zh) * | 2021-12-27 | 2022-04-08 | 北京吉大正元信息技术有限公司 | 密评检测方法、装置和电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100235917A1 (en) * | 2008-05-22 | 2010-09-16 | Young Bae Ku | System and method for detecting server vulnerability |
CN103685228A (zh) * | 2013-10-12 | 2014-03-26 | 北京奇虎科技有限公司 | 一种网站漏洞快速扫描方法及设备 |
CN104506522A (zh) * | 2014-12-19 | 2015-04-08 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描方法及装置 |
CN104519045A (zh) * | 2013-09-30 | 2015-04-15 | 瞻博网络公司 | 破坏漏洞扫描的结果 |
CN104735092A (zh) * | 2015-04-22 | 2015-06-24 | 北京瑞星信息技术有限公司 | web漏洞检测的方法及装置 |
CN105516131A (zh) * | 2015-12-04 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
CN106130980A (zh) * | 2016-06-23 | 2016-11-16 | 杭州迪普科技有限公司 | 一种漏洞扫描方法及装置 |
US20170034203A1 (en) * | 2014-04-11 | 2017-02-02 | Beijing Qihoo Technology Company Limited | Method and apparatus for detecting website security |
CN107145784A (zh) * | 2017-05-04 | 2017-09-08 | 腾讯科技(深圳)有限公司 | 一种漏洞扫描的方法、装置及计算机可读介质 |
CN107392031A (zh) * | 2017-08-04 | 2017-11-24 | 杭州安恒信息技术有限公司 | 漏洞的扫描方法及装置 |
-
2019
- 2019-11-29 CN CN201911200457.6A patent/CN110971599A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100235917A1 (en) * | 2008-05-22 | 2010-09-16 | Young Bae Ku | System and method for detecting server vulnerability |
CN104519045A (zh) * | 2013-09-30 | 2015-04-15 | 瞻博网络公司 | 破坏漏洞扫描的结果 |
CN103685228A (zh) * | 2013-10-12 | 2014-03-26 | 北京奇虎科技有限公司 | 一种网站漏洞快速扫描方法及设备 |
US20170034203A1 (en) * | 2014-04-11 | 2017-02-02 | Beijing Qihoo Technology Company Limited | Method and apparatus for detecting website security |
CN104506522A (zh) * | 2014-12-19 | 2015-04-08 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描方法及装置 |
CN104735092A (zh) * | 2015-04-22 | 2015-06-24 | 北京瑞星信息技术有限公司 | web漏洞检测的方法及装置 |
CN105516131A (zh) * | 2015-12-04 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
CN106130980A (zh) * | 2016-06-23 | 2016-11-16 | 杭州迪普科技有限公司 | 一种漏洞扫描方法及装置 |
CN107145784A (zh) * | 2017-05-04 | 2017-09-08 | 腾讯科技(深圳)有限公司 | 一种漏洞扫描的方法、装置及计算机可读介质 |
CN107392031A (zh) * | 2017-08-04 | 2017-11-24 | 杭州安恒信息技术有限公司 | 漏洞的扫描方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112968914A (zh) * | 2021-05-18 | 2021-06-15 | 北京仁科互动网络技术有限公司 | 请求数据实时导入漏洞扫描器的系统、方法、设备及介质 |
CN114301802A (zh) * | 2021-12-27 | 2022-04-08 | 北京吉大正元信息技术有限公司 | 密评检测方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683516B (zh) | 一种应用实例的升级方法、装置和系统 | |
CN109104395B (zh) | 互联网资产扫描发现与服务识别的方法和装置 | |
US10218717B1 (en) | System and method for detecting a malicious activity in a computing environment | |
EP2989543B1 (en) | Method and device for updating client | |
CN107656695B (zh) | 一种数据存储、删除方法、装置及分布式存储系统 | |
CN107105050B (zh) | 一种业务对象的存储、下载方法及系统 | |
WO2015000397A1 (en) | User login methods,devices,and systems | |
CN110134700B (zh) | 数据上链方法、装置、计算机设备和存储介质 | |
CN109361525B (zh) | 重启分布式部署多服务的方法、装置、控制终端及介质 | |
CN111625841B (zh) | 一种病毒处理方法、装置及设备 | |
CN111064804B (zh) | 网络访问方法和装置 | |
CN110971599A (zh) | 漏洞扫描方法和装置 | |
CN111106983B (zh) | 一种检测网络连通性的方法及装置 | |
CN105554137A (zh) | 一种备份系统及方法 | |
CN107294910B (zh) | 一种登录方法和服务器 | |
CN111628927A (zh) | 邮件管理方法及装置、存储介质及电子终端 | |
CN104573497A (zh) | 一种启动项的处理方法和装置 | |
CN108366098B (zh) | 一种网络节点的数据交互方法及装置 | |
CN113489702A (zh) | 接口限流方法、装置和电子设备 | |
CN110730205B (zh) | 集群系统部署的方法、装置、计算机设备和存储介质 | |
CN109981621A (zh) | 网络请求处理方法及装置 | |
CN113885797A (zh) | 一种数据存储方法、装置、设备及存储介质 | |
CN114040378B (zh) | 应用的编排方法、装置、计算机设备和存储介质 | |
CN112104513B (zh) | 可视化软件负载方法、装置、设备及存储介质 | |
CN110661655B (zh) | 一种集群部署方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200407 |
|
RJ01 | Rejection of invention patent application after publication |