CN111277555B - 漏洞误报筛选方法及装置 - Google Patents
漏洞误报筛选方法及装置 Download PDFInfo
- Publication number
- CN111277555B CN111277555B CN201811482825.6A CN201811482825A CN111277555B CN 111277555 B CN111277555 B CN 111277555B CN 201811482825 A CN201811482825 A CN 201811482825A CN 111277555 B CN111277555 B CN 111277555B
- Authority
- CN
- China
- Prior art keywords
- target
- vulnerability
- information
- false
- vulnerability information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供的一种漏洞误报筛选方法及装置,所述方法包括:获取目标漏洞扫描报告,根据目标漏洞扫描报告获得对应的目标漏洞信息,根据目标漏洞信息获得对应设备主机的设备特征和目标安全类型;从预设的漏洞误报规则库中选取与目标安全类型相对应的漏洞误报规则;当设备特征与扫描对象基本信息不同时,根据设备特征和漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;根据疑似风险等级和目标漏洞信息获得目标漏洞信息对应的支持度,根据支持度确定所述目标漏洞信息是否为误报漏洞信息,解决了由于漏洞扫描数据庞大带来的误报筛选工作量大、效率低下、准确性低的问题,并更符合设备和漏洞的真实情况,保证了漏洞误报筛选的准确性。
Description
技术领域
本发明实施例通信技术领域,尤其涉及一种漏洞误报筛选方法及装置。
背景技术
随着业务支撑网系统规模大,设备数量多、网络结构复杂,被非法访问、隐私数据和敏感信息泄露、垃圾和不良信息传播等安全风险较高。同时业务支撑网稳定运行所依赖的操作系统、中间件、数据库等因为版本原因可能存在安全漏洞,会造成后台数据泄露,导致木马后门植入,严重时会造成重要业务系统瘫痪,因此业务系统、系统平台的漏洞发现和整改加固工作就尤为重要。
目前,采取定期扫描方式发现漏洞,具体包括利用绿盟极光扫描器进行未登陆方式扫描,利用Nessus进行辅助扫描以作验证,并将发现的漏洞按照约定的报告格式发送给相关责任人进行整改。
在对业务支撑网进行安全评估时发现,考虑到潜在的扫描风险(大范围导致网络堵塞、业务宕机等),扫描过程中均未通过登陆扫描方式进行。由于不能进行登录扫描等原因,使得漏洞扫描报告中的漏洞数量较多,且存在大量误报,因此需要进行漏洞二次筛选工作。
从而使得漏洞数量庞大,误报规则条目多,人工对比效率低下。
发明内容
针对现有技术存在的问题,本发明实施例提供一种漏洞误报筛选方法及装置。
本发明实施例提供一种漏洞误报筛选方法,包括:
获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,所述目标漏洞信息包括IP地址、风险等级、漏洞描述和扫描对象基本信息;
根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;
从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;
当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;
根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息。
本发明实施例提供一种漏洞误报筛选装置,包括:
获取模块,用于获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,所述目标漏洞信息包括IP地址、风险等级、漏洞描述和扫描对象基本信息;
分析模块,用于根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;
选取模块,用于从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;
处理模块,用于当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;
判断模块,用于根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述基于区块链的抗双花攻击处理方法的步骤。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述基于区块链的抗双花攻击处理方法的步骤。
本发明实施例提供的一种漏洞误报筛选方法及装置,通过获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息,解决了由于漏洞扫描数据庞大带来的误报筛选工作量大、效率低下、准确性低的问题,并更符合设备和漏洞的真实情况,保证了漏洞误报筛选的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明漏洞误报筛选方法实施例流程图;
图2为本发明漏洞误报筛选方法实施例结构示意图;
图3为本发明电子设备实施例结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明一实施例提供的一种漏洞误报筛选方法,包括:
S11、获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,所述目标漏洞信息包括IP地址、风险等级、漏洞描述和扫描对象基本信息。
针对步骤S11,需要说明的是,在本发明实施例中,采取漏洞扫描工具定期扫描方式发现漏洞获得漏洞扫描报告,并将漏洞扫描报告上传给采用本实施例所述方法处理报告的系统上。在执行本发明实施例所述方法时,需要对多条漏洞扫描报告进行遍历扫描,当扫描到哪一条漏洞扫描报告后,确定其为目标漏洞扫描报告。由于对所有漏洞扫描报告均进行相同处理,故对目标漏洞扫描报告的处理过程进行解释即可。
本发明实施例对目标漏洞扫描报告进行处理可提出目标漏洞信息。该目标漏洞信息进行具体限定,但至少应该包括IP地址、风险等级、漏洞描述和扫描对象基本信息,在这里扫描对象基本信息包括:扫描的操作系统版本、扫描的各中间件版本、扫描的各数据库版本、扫描的各软件版本等内容。另外,本发明实施例对漏洞扫描报告的格式并不限定,如csv或exel格式等均可。
S12、根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型。
针对步骤S12,需要说明的是,在本发明实施例中,根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型,具体可包括:
S121、根据所述IP地址以及对应的授权账号获得对应设备主机的设备特征;
S122、根据所述漏洞描述获得目标设备类型,根据所述目标设备类型与各安全类型之间的关联度、所述风险等级的权重和预设的匹配公式获得所述目标设备类型与各安全类型之间的匹配度;
S123、根据所述目标设备类型与各安全类型之间的匹配度确定所述目标安全类型。
针对上述步骤S121-步骤S123,需要说明的是,在本发明实施例中,根据所述IP地址以及对应的授权账号登录目标漏洞信息所在的主机,获取设备特征。该设备特征的内容与目标漏洞信息中的扫描对象相关信息的内容可以相同也可以不同,但设备特征的内容不少于目标漏洞信息中的扫描对象相关信息的内容。
在本发明实施例中,不同的安全类型,对其准确扫描其是否为漏洞的难度不同,对漏洞误报的影响也不同,因此,在对漏洞误报进行筛选过程中,采用了安全类型作为判断标准之一,提升了筛选的准确性。在本实施例,安全类型包括:代码类、配置类、口令类、通讯类、设计类、攻击类。
对目标漏洞信息中的漏洞描述进行分析可获得目标设备类型,使目标设备类型与各安全类型进行匹配,得到与各安全类型之间的匹配度,将匹配度为最高对应的安全类型确定为该目标漏洞信息对应的安全类型。
在本发明实施例中,所采用的匹配公式为:
Aij为目标漏洞信息i与安全等级j之间的匹配度,Wij为目标漏洞信息i中设备类型与安全等级j之间的关联度,可通过大数据聚类分析得到,在本发明实施例中,只需在设备类型与安全等级之间的关联度表中直接根据设备类型获取即可。Xi为目标漏洞信息i中风险等级的权重。
在本发明实施例中,关联度的获取可如下:获取样本数据(此处的样本数据的设备类型、安全类型均已知),对样本数据采用k-means距离方式,以设备类型进行聚类,将聚类后每一设备类型对应一个类。对于每个类,确定包括的每种安全类型的样本数据的数量,将每种安全类型的样本数据的数量/该类的数据总量的值确定为设备类型与安全类型直接的关联度。
风险等级与权重之间的对应表如下表1所示:
风险等级 | 权重 |
高 | W<sub>ij</sub> |
中 | 0.6*W<sub>ij</sub> |
低 | 0.1*W<sub>ij</sub> |
从表中可以看出,风险等级的权重与对应的关联度有关。根据表1中的对应关系,可通过关联度进行对应计算获得权重。
S13、从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则。
针对步骤S13,需要说明的是,在本发明实施例中,漏洞误报规则库的建立可采用以下处理:
在本实施例中,漏洞误报规则库包括2个,1个是依托CVE以操作系统、软件版本、修复包及补丁集版本为规则的漏洞误报规则库,另1个是多信息源下的复杂网络规则的漏洞误报规则库。漏洞误报规则库是后续快速的定位哪些漏洞为误报,哪些为非误报的重要依据之一。
在本实施例中,业务支撑网设备侧漏洞主要包括以下几个方面:主机(Redhat、HP-UX、AIX、SUSE、CentOS等)、数据库(Oracle、Mysql)、中间件(Websphere、Tomcat等)。
因此,建立了依托CVE以操作系统、软件版本、修复包及补丁集版本为规则的漏洞误报规则库。具体为:根据操作系统、数据库、中间件安全漏洞的修复方式以及操作系统官方、数据库官方、中间件官方发布的安全补丁、补丁集、修复包的信息,建立了依托CVE以操作系统、软件版本、修复包及补丁集版本为规则的漏洞误报规则库,详情如下:
从操作系统官网漏洞公示页面获取漏洞信息及漏洞特征、修复版本,以漏洞特征及修复版本建立漏洞误报规则。
1、操作系统漏洞误报规则:
1)针对Redhat操作系统,以红帽官方发布的漏洞影响范围、修复版本为依据建立了“根据CVE编号+操作系统类型”、“CVE编号+操作系统版本”、“CVE编号+操作系统版本+软件版本”三条规则;
2)针对HP-UX操作系统确定了“CVE编号+操作系统版本+软件版本”规则;
3)针对AIX操作系统确定了“CVE编号+操作系统类型”规则。
除此之外,在后续工作中,还会根据漏洞扫描结果与官方发布情况更新漏洞误报规则。
2、数据库(Oracle)漏洞误报规则:以“数据库补丁集+CVE编号集合”为规则。
3、中间件(Websphere)漏洞误报规则:以“中间件修复包+中间件版本号+CVE编号集合”为规则。
在后续工作中,还会根据漏洞扫描结果与官方发布情况更新漏洞误报规则。
另外,目前企业内部往往会有各种各样的安全设备,服务设备,每个信息源每天都在产生大量的日志,单纯的通过根据操作系统、数据库、中间件安全漏洞的修复方式以及操作系统官方、数据库官方、中间件官方发布的安全补丁、补丁集、修复包的信息建立漏洞误报规则库很可能与漏洞实际误报情况不符。
从信息论角度看,整合关联的信息越多,不确定性也就越少,模型的效果也就越精准。因此,创新的在多信息源下,将各种信息充分利用起来,通过图数据库和图分析得到复杂网络规则的漏洞误报规则库。
例如:获取漏洞报告的样本,每条记录中包括漏洞描述、是否为漏洞的初始判断结论和该判断结论是否为误报的最终结论。
针对漏洞描述是否为漏洞的初始判断结论和该判断结论是否为误报的最终结论,采用诸如k-means的大数据分析方法,得到记录之间聚类关系。
每条记录作为一个点,存在聚类关系的记录作为一个边,对于任一点i和点j,dij表示点i和点j之间的最短路径(即从点i到达点j的所有路径中,中间经历的点最少的一条路径的距离。该距离可以为中间经历的点的数量+1)。计算平均路径l(其中n表示点的总数量)。
如果dij>0.29*l,则确定点i和点j之间存在复杂网络规则,将之间的聚类关系作为一条规则存入漏洞误报规则库。
例如,若确定i1点和j1点之间存在复杂网络规则,则将i1点对应的记录与j1点对应的记录进行结合,形成一条规则(规则形式如:规则标识+i1点对应的记录+j1点对应的记录),将该规则存入漏洞误报规则库。
在本发明实施例中,建立的漏洞误报规则库里的漏洞误报规则与安全类型形成对应关系,只需从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则即可。
S14、当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级。
针对步骤S14,需要说明的是,在本发明实施例中,当所述设备特征与所述扫描对象基本信息相同时,确定所述目标漏洞信息为非误报漏洞信息。当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级。在本实施例中,通过对设备特征和漏洞误报规则的比对可获得所述目标漏洞扫描报告的疑似风险等级。
S15、根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息。
针对步骤S15,需要说明的是,在本发明实施例中,具体可为:
S151、根据所述疑似风险等级的权重、所述主机设备的实际设备类型与目标安全类型的关联度和预设的第一支持度公式获得第一支持度;
S152、根据所述风险等级的权重、所述目标设备类型与目标安全等级的关联度和预设的第二支持度公式获得第二支持度;
S153、所述第一支持度和所述第二支持度确定所述目标漏洞信息是否为误报漏洞信息。
其中,疑似风险等级的权重X1,根据主机设备类型与漏洞对应的安全类型之间的关联程度W1、第一支持度R1。
漏洞目标漏洞信息i的风险等级的权重Xi、目标漏洞信息i的设备类型与漏洞对应的安全类型之间的关联程度W2,漏洞信息i的支持度R2。
若R1>α*R2,则确认漏洞信息i误报,否则,确认漏洞信息未误报。其中α为预先设定的误报系数。
本发明实施例提供的一种漏洞误报筛选方法,通过获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息,解决了由于漏洞扫描数据庞大带来的误报筛选工作量大、效率低下、准确性低的问题,并更符合设备和漏洞的真实情况,保证了漏洞误报筛选的准确性。
图2示出了本发明一实施例提供的一种漏洞误报筛选装置,包括获取模块21、分析模块22、选取模块23、处理模块24和判断模块25,其中:
获取模块21,用于获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,所述目标漏洞信息包括IP地址、风险等级、漏洞描述和扫描对象基本信息;
分析模块22,用于根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;
选取模块23,用于从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;
处理模块24,用于当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;
判断模块25,用于根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息。
由于本发明实施例所述装置与上述实施例所述方法的原理相同,对于更加详细的解释内容在此不再赘述。
需要说明的是,本发明实施例中可以通过硬件处理器(hardwareprocessor)来实现相关功能模块。
本发明实施例提供的一种漏洞误报筛选装置,通过获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息,解决了由于漏洞扫描数据庞大带来的误报筛选工作量大、效率低下、准确性低的问题,并更符合设备和漏洞的真实情况,保证了漏洞误报筛选的准确性。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行如下方法:获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非暂态计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种漏洞误报筛选方法,其特征在于,包括:
获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,所述目标漏洞信息包括IP地址、风险等级、漏洞描述和扫描对象基本信息;
所述扫描对象基本信息包括:扫描的操作系统版本、扫描的各中间件版本、扫描的各数据库版本、扫描的各软件版本;
根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;
从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;
当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;
根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息;
所述根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型,包括:
根据所述IP地址以及对应的授权账号获得对应设备主机的设备特征;
根据所述漏洞描述获得目标设备类型,根据所述目标设备类型与各安全类型之间的关联度、所述风险等级的权重和预设的匹配公式获得所述目标设备类型与各安全类型之间的匹配度;
根据所述目标设备类型与各安全类型之间的匹配度确定所述目标安全类型。
2.根据权利要求1所述的方法,其特征在于,所述根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息,包括:
根据所述疑似风险等级的权重、所述设备主机的实际设备类型与目标安全类型的关联度和预设的第一支持度公式获得第一支持度;
根据所述风险等级的权重、所述目标设备类型与目标安全等级的关联度和预设的第二支持度公式获得第二支持度;
所述第一支持度和所述第二支持度确定所述目标漏洞信息是否为误报漏洞信息。
3.根据权利要求1所述的方法,其特征在于,还包括:当所述设备特征与所述扫描对象基本信息相同时,确定所述目标漏洞信息为非误报漏洞信息。
4.一种漏洞误报筛选装置,其特征在于,包括:
获取模块,用于获取目标漏洞扫描报告,根据所述目标漏洞扫描报告获得对应的目标漏洞信息,所述目标漏洞信息包括IP地址、风险等级、漏洞描述和扫描对象基本信息;
所述扫描对象基本信息包括:扫描的操作系统版本、扫描的各中间件版本、扫描的各数据库版本、扫描的各软件版本;
分析模块,用于根据所述目标漏洞信息获得对应设备主机的设备特征和目标安全类型;
选取模块,用于从预设的漏洞误报规则库中选取与所述目标安全类型相对应的漏洞误报规则;
处理模块,用于当所述设备特征与所述扫描对象基本信息不同时,根据所述设备特征和所述漏洞误报规则确定所述目标漏洞扫描报告的疑似风险等级;
判断模块,用于根据所述疑似风险等级和所述目标漏洞信息获得所述目标漏洞信息对应的支持度,根据所述支持度确定所述目标漏洞信息是否为误报漏洞信息;
所述分析模块具体用于:
根据所述IP地址以及对应的授权账号获得对应设备主机的设备特征;
根据所述漏洞描述获得目标设备类型,根据所述目标设备类型与各安全类型之间的关联度、所述风险等级的权重和预设的匹配公式获得所述目标设备类型与各安全类型之间的匹配度;
根据所述目标设备类型与各安全类型之间的匹配度确定所述目标安全类型。
5.根据权利要求4所述的装置,其特征在于,所述判断模块具体用于:
根据所述疑似风险等级的权重、所述设备主机的实际设备类型与目标安全类型的关联度和预设的第一支持度公式获得第一支持度;
根据所述风险等级的权重、所述目标设备类型与目标安全等级的关联度和预设的第二支持度公式获得第二支持度;
所述第一支持度和所述第二支持度确定所述目标漏洞信息是否为误报漏洞信息。
6.根据权利要求4所述的装置,其特征在于,所述处理模块还用于:
当所述设备特征与所述扫描对象基本信息相同时,确定所述目标漏洞信息为非误报漏洞信息。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3任一项所述方法的步骤。
8.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至3任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811482825.6A CN111277555B (zh) | 2018-12-05 | 2018-12-05 | 漏洞误报筛选方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811482825.6A CN111277555B (zh) | 2018-12-05 | 2018-12-05 | 漏洞误报筛选方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111277555A CN111277555A (zh) | 2020-06-12 |
CN111277555B true CN111277555B (zh) | 2022-03-11 |
Family
ID=71003227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811482825.6A Active CN111277555B (zh) | 2018-12-05 | 2018-12-05 | 漏洞误报筛选方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111277555B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113221108B (zh) * | 2021-05-28 | 2023-02-07 | 西安热工研究院有限公司 | 一种工控系统漏洞扫描工具综合评价方法 |
CN114143075B (zh) * | 2021-11-29 | 2024-05-28 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581089A (zh) * | 2003-08-04 | 2005-02-16 | 联想(北京)有限公司 | 一种入侵检测方法 |
CN101159732A (zh) * | 2007-08-14 | 2008-04-09 | 电子科技大学 | 基于数据流分析的恶意攻击检测方法 |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
CN103425929A (zh) * | 2012-05-22 | 2013-12-04 | 百度在线网络技术(北京)有限公司 | web白盒扫描方法及装置 |
CN103647678A (zh) * | 2013-11-08 | 2014-03-19 | 北京奇虎科技有限公司 | 一种网站漏洞在线验证方法及装置 |
CN103942497A (zh) * | 2013-09-11 | 2014-07-23 | 杭州安恒信息技术有限公司 | 一种取证式网站漏洞扫描方法和系统 |
CN104618178A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞在线评估方法及装置 |
CN105635121A (zh) * | 2015-12-23 | 2016-06-01 | 赛尔网络有限公司 | 一种基于厂商的漏洞严重等级分布统计方法、装置与系统 |
CN106254368A (zh) * | 2016-08-24 | 2016-12-21 | 杭州迪普科技有限公司 | Web漏洞扫描的检测方法及装置 |
CN106407813A (zh) * | 2016-05-17 | 2017-02-15 | 北京智言金信信息技术有限公司 | 一种异构漏洞扫描器数据归一化处理装置及方法 |
CN107196969A (zh) * | 2017-07-13 | 2017-09-22 | 携程旅游信息技术(上海)有限公司 | 攻击流量的自动识别及验证方法及系统 |
CN107480531A (zh) * | 2017-07-18 | 2017-12-15 | 北京计算机技术及应用研究所 | 基于漏洞库的自动化软件漏洞验证系统及方法 |
CN108123956A (zh) * | 2017-12-27 | 2018-06-05 | 中国人民解放军战略支援部队信息工程大学 | 基于Petri网的密码误用漏洞检测方法及系统 |
CN108520180A (zh) * | 2018-03-01 | 2018-09-11 | 中国科学院信息工程研究所 | 一种基于多维度的固件Web漏洞检测方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9990501B2 (en) * | 2015-06-24 | 2018-06-05 | Alcatel Lucent | Diagnosing and tracking product vulnerabilities for telecommunication devices via a database |
-
2018
- 2018-12-05 CN CN201811482825.6A patent/CN111277555B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581089A (zh) * | 2003-08-04 | 2005-02-16 | 联想(北京)有限公司 | 一种入侵检测方法 |
CN101159732A (zh) * | 2007-08-14 | 2008-04-09 | 电子科技大学 | 基于数据流分析的恶意攻击检测方法 |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
CN103425929A (zh) * | 2012-05-22 | 2013-12-04 | 百度在线网络技术(北京)有限公司 | web白盒扫描方法及装置 |
CN103942497A (zh) * | 2013-09-11 | 2014-07-23 | 杭州安恒信息技术有限公司 | 一种取证式网站漏洞扫描方法和系统 |
CN103647678A (zh) * | 2013-11-08 | 2014-03-19 | 北京奇虎科技有限公司 | 一种网站漏洞在线验证方法及装置 |
CN104618178A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞在线评估方法及装置 |
CN105635121A (zh) * | 2015-12-23 | 2016-06-01 | 赛尔网络有限公司 | 一种基于厂商的漏洞严重等级分布统计方法、装置与系统 |
CN106407813A (zh) * | 2016-05-17 | 2017-02-15 | 北京智言金信信息技术有限公司 | 一种异构漏洞扫描器数据归一化处理装置及方法 |
CN106254368A (zh) * | 2016-08-24 | 2016-12-21 | 杭州迪普科技有限公司 | Web漏洞扫描的检测方法及装置 |
CN107196969A (zh) * | 2017-07-13 | 2017-09-22 | 携程旅游信息技术(上海)有限公司 | 攻击流量的自动识别及验证方法及系统 |
CN107480531A (zh) * | 2017-07-18 | 2017-12-15 | 北京计算机技术及应用研究所 | 基于漏洞库的自动化软件漏洞验证系统及方法 |
CN108123956A (zh) * | 2017-12-27 | 2018-06-05 | 中国人民解放军战略支援部队信息工程大学 | 基于Petri网的密码误用漏洞检测方法及系统 |
CN108520180A (zh) * | 2018-03-01 | 2018-09-11 | 中国科学院信息工程研究所 | 一种基于多维度的固件Web漏洞检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111277555A (zh) | 2020-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106960269B (zh) | 基于层次分析法的安全应急处置方法及系统 | |
US20180336353A1 (en) | Risk scores for entities | |
US20180137288A1 (en) | System and method for modeling security threats to prioritize threat remediation scheduling | |
US20180139227A1 (en) | Method for predicting security risks of assets on a computer network | |
CN111565184A (zh) | 一种网络安全评估装置、方法、设备及介质 | |
US20090106843A1 (en) | Security risk evaluation method for effective threat management | |
CN106295349A (zh) | 账号被盗的风险识别方法、识别装置及防控系统 | |
AU2015339456A1 (en) | System and method for automatic calculation of cyber-risk in business- critical applications | |
WO2010126733A1 (en) | Systems and methods for sensitive data remediation | |
CN110493181B (zh) | 用户行为检测方法、装置、计算机设备及存储介质 | |
US20210037038A1 (en) | Cybersecurity vulnerability classification and remediation based on installation base | |
CN111277555B (zh) | 漏洞误报筛选方法及装置 | |
CN111865981A (zh) | 网络安全脆弱性评估系统及方法 | |
CN113839817A (zh) | 一种网络资产风险评估方法、装置及系统 | |
CN113468542A (zh) | 一种暴露面资产风险评估方法、装置、设备及介质 | |
CN110598959A (zh) | 一种资产风险评估方法、装置、电子设备及存储介质 | |
CN117478433B (zh) | 一种网络与信息安全动态预警系统 | |
CN114785710A (zh) | 一种工业互联网标识解析二级节点服务能力的评估方法及系统 | |
Palko et al. | Model of information security critical incident risk assessment | |
CN116595554B (zh) | 基于多维度实现政务数据安全性分析方法及装置 | |
CN115664868B (zh) | 安全等级确定方法、装置、电子设备和存储介质 | |
CN113051571A (zh) | 一种误报漏洞的检测方法、装置及计算机设备 | |
CN116132132A (zh) | 网络资产管理方法、装置、电子设备及介质 | |
TWM590729U (zh) | 資訊安全控管系統 | |
CN113824736B (zh) | 一种资产风险处置方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |