CN111666573A - 网站系统漏洞等级评估的方法、装置和计算机设备 - Google Patents
网站系统漏洞等级评估的方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN111666573A CN111666573A CN202010499568.8A CN202010499568A CN111666573A CN 111666573 A CN111666573 A CN 111666573A CN 202010499568 A CN202010499568 A CN 202010499568A CN 111666573 A CN111666573 A CN 111666573A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- information
- event
- grade
- website
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种网站系统漏洞等级评估的方法、装置和计算机设备,其中,该网站系统漏洞等级评估的方法包括:获取网站信息,根据网站信息扫描网站系统的漏洞信息,根据该漏洞信息和第一评估规则,计算该漏洞信息的漏洞评分,根据该漏洞信息,获取与该漏洞信息对应的事件信息,根据该事件信息和第二评估规则,计算该事件信息的事件评分,根据该漏洞评分和该事件评分,计算该网站系统的漏洞等级评分,获取与该漏洞等级评分对应的漏洞等级。通过本申请,解决了相关技术中基于通用漏洞库获取漏洞信息,对漏洞风险进行评估,导致漏洞评估的准确度较低的问题,提高了对网站系统漏洞等级评估的准确度。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及网站系统漏洞等级评估的方法、装置和计算机设备。
背景技术
随着网络技术的广泛应用,网络安全也越来越得到重视,尤其是政府和企事业单位,其所属网站系统的安全程度必须达标,否则需要关闭网站系统服务,进行网站系统整改,为正常工作带来不便。
对漏洞等级进行评估是网站系统安全评估的重要环节。在相关技术中,基于通用漏洞库获取漏洞信息,该漏洞信息通常包括漏洞的IP地址、类型或者风险等级,基于该漏洞信息对计算机设备的漏洞风险进行评估,无法对评估结果进行验证,导致对漏洞评估的准确度降低,网站系统面临的风险增大。
目前针对相关技术中,基于通用漏洞库获取漏洞信息,对漏洞风险进行评估,导致漏洞评估的准确度较低的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种网站系统漏洞等级评估的方法、装置、计算机设备和计算机可读存储介质,以至少解决相关技术中基于通用漏洞库获取漏洞信息,对漏洞风险进行评估,导致漏洞评估的准确度较低的问题。
第一方面,本申请实施例提供了一种网站系统漏洞等级评估的方法,所述方法包括:
获取网站信息,根据所述网站信息扫描网站系统的漏洞信息,根据所述漏洞信息和第一评估规则,计算所述漏洞信息的漏洞评分;
根据所述漏洞信息,获取与所述漏洞信息对应的事件信息,根据所述事件信息和第二评估规则,计算所述事件信息的事件评分;
根据所述漏洞评分和所述事件评分,计算所述网站系统的漏洞等级评分,获取与所述漏洞等级评分对应的漏洞等级。
在其中一些实施例中,所述根据所述事件信息和第二评估规则,计算所述事件信息的事件评分包括:
所述事件信息包括漏洞的损失等级和修复等级,根据所述损失等级和所述修复等级,确定所述事件信息的事件等级,根据所述事件等级确定所述事件评分,其中,所述事件等级与所述事件评分对应。
在其中一些实施例中,所述根据所述漏洞信息和第一评估规则,计算所述漏洞信息的漏洞评分包括:
所述漏洞信息包括漏洞评估项,根据所述漏洞评估项的得分总和确定漏洞的危险等级,根据所述危险等级确定所述漏洞评分,其中,所述危险等级与所述漏洞评分对应,所述漏洞评估项包括以下至少之一:系统权限漏洞、拒绝服务漏洞、信息泄露漏洞和交互漏洞。
在其中一些实施例中,在所述获取与所述漏洞信息对应的事件信息之前,所述方法包括:
根据所述漏洞信息形成漏洞收集队列,根据所述漏洞收集队列,按照预设收集频率获取与所述漏洞信息对应的所述事件信息。
在其中一些实施例中,在所述根据所述网站信息扫描网站系统的漏洞信息之前,所述方法包括以下之一:
根据预设频率获取漏洞评估信息,根据所述漏洞评估信息扫描所述网站系统的所述漏洞信息;
接收漏洞扫描指令,根据所述漏洞扫描指令扫描所述网站系统的所述漏洞信息。
在其中一些实施例中,在所述获取与所述漏洞等级评分对应的漏洞等级之后,所述方法还包括:
在所述漏洞等级高于安全阈值的情况下,所述网站系统发出警示信息。
第二方面,本申请实施例提供了一种网站系统漏洞等级评估的装置,所述装置包括:网站模块、先知模块和事件模块:
所述先知模块从所述网站模块中获取网站信息,所述先知模块根据所述网站信息扫描网站系统的漏洞信息,所述先知模块根据所述漏洞信息和第一评估规则,计算所述漏洞信息的漏洞评分;
所述事件模块根据所述漏洞信息,获取与所述漏洞信息对应的事件信息,根据所述事件信息和第二评估规则,计算所述事件信息的事件评分;
所述网站模块根据所述漏洞评分和所述事件评分,计算所述网站系统的漏洞等级评分,获取与所述漏洞等级评分对应的漏洞等级。
在其中一些实施例中,所述事件模块还包括评分单元:
所述评分单元,用于在所述事件信息包括漏洞的损失等级和修复等级的情况下,根据所述损失等级和所述修复等级,确定所述事件信息的事件等级,根据所述事件等级确定所述事件评分,其中,所述事件等级与所述事件评分对应。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一所述方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一所述方法。
相比于相关技术,本申请实施例提供的网站系统漏洞等级评估的方法,通过获取网站信息,根据网站信息扫描网站系统的漏洞信息,根据该漏洞信息和第一评估规则,计算该漏洞信息的漏洞评分,根据该漏洞信息,获取与该漏洞信息对应的事件信息,根据该事件信息和第二评估规则,计算该事件信息的事件评分,根据该漏洞评分和该事件评分,计算该网站系统的漏洞等级评分,获取与该漏洞等级评分对应的漏洞等级,解决了相关技术中基于通用漏洞库获取漏洞信息,对漏洞风险进行评估,导致漏洞评估的准确度较低的问题,提高了对网站系统漏洞等级评估的准确度。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的网站系统漏洞等级评估的方法的应用环境示意图;
图2是根据本申请实施例的网站系统漏洞等级评估的方法的流程图;
图3是根据本申请实施例的另一种网站系统漏洞等级评估的方法的流程图;
图4是根据本申请实施例的网站系统漏洞等级评估的装置的结构框图;
图5是根据本申请实施例的另一种网站系统漏洞等级评估的装置的结构框图;
图6是根据本申请优选实施例的网站系统漏洞等级评估的装置的结构框图;
图7是根据本申请优选实施例的网站系统漏洞等级评估的方法的时序图;
图8是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的网站系统漏洞等级评估的方法,可以应用于如图1所示的应用环境中,图1是根据本申请实施例的网站系统漏洞等级评估的方法的应用环境示意图,如图1所示。其中,终端102与服务器104通过网络进行通信,终端102上载有多个网站系统,服务器104可以实时获取网站系统的网站信息,根据网站信息扫描网站系统的漏洞信息,然后根据该漏洞信息和第一评估规则,计算该漏洞信息的漏洞评分,并根据该漏洞信息,获取与该漏洞信息对应的事件信息。服务器104根据事件信息和第二评估规则,计算该事件信息的事件评分,根据该漏洞评分和该事件评分,计算该网站系统的漏洞等级评分,获取与该漏洞等级评分对应的漏洞等级。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本实施例提供了一种网站系统漏洞等级评估的方法。图2是根据本申请实施例的网站系统漏洞等级评估的方法的流程图,如图2所示,该方法包括如下步骤:
步骤S201,获取网站信息,根据该网站信息扫描网站系统的漏洞信息,根据该漏洞信息和第一评估规则,计算该漏洞信息的漏洞评分。
本实施例中的网站系统可以建立系统信息库,存储网站信息和服务信息,并将收集到的网站信息和服务信息归档于系统信息库中。其中,网站信息包括网站系统的资产来源和基本属性,其中,网站系统的资产来源包括:政府单位、事业单位、高校门户、办公自动化(Office Automation,简称为OA)系统、邮箱网站等系统;网站系统的基本属性包括:网站名称,所属单位信息,所属服务器,网站地址,网站网际互连协议(Internet Protocol,简称为IP)地址,网站端口,网站域名,网站备案信息等等。
其中,漏洞为网站系统存在的缺陷,漏洞信息为包括网站系统漏洞的漏洞隐患类型和漏洞隐患等级,漏洞隐患类型包括HTTP报头追踪漏洞,跨站请求伪造,弱口令漏洞,敏感信息泄露漏洞,资源管理错误,权限许可和访问控制,跨站脚本漏洞,结构化查询语言(Structured Query Language,简称为SQL)注入漏洞,框架钓鱼漏洞,文件上传漏洞,代码注入等类型。通过本实施例中的第一评估规则,可以根据漏洞隐患类型和漏洞隐患等级对漏洞信息进行评级或者打分。
步骤S202,根据该漏洞信息,获取与该漏洞信息对应的事件信息,根据该事件信息和第二评估规则,计算该事件信息的事件评分。
在网站系统中,通常包含多个漏洞,每个漏洞导致的后果也不尽相同,本实施例中,将漏洞导致的事件与漏洞进行对应,在对漏洞等级进行评估的过程中,引入与漏洞信息对应的事件信息,该事件信息可以包括事件的基本属性和事件类型。
其中,基本属性包括事件名称,事件类型,事件网站地址,事件发生时间,事件等级,事件描述,事件快照,漏洞类型和漏洞等级等等;事件类型包括拒绝服务攻击,边界网关协议(Border Gateway Protoco,简称为BGP)前缀劫持,扫描探测,隐患利用,有害程序,数据窃取,异常流量,页面篡改,暴力破解,网页WebShell等。
本实施例中,通过第二评估规则,可以根据事件的基本属性和事件类型对事件信息进行评级或者打分。
步骤S203,根据该漏洞评分和该事件评分,计算该网站系统的漏洞等级评分,获取与该漏洞等级评分对应的漏洞等级。
本实施例通过漏洞评分和事件评分,对网站系统的漏洞等级进行评分,在评分的过程中,可以根据漏洞信息和事件信息的重要性,对漏洞评分和事件评分进行加权计算。用户可以根据需要设置漏洞等级评分和漏洞等级之间的对应关系。
通过上述步骤S201至步骤S203,本实施例在对网站系统进行漏洞等级评估的过程中,不仅对漏洞信息进行评分,还引入了与漏洞信息对应的事件信息,该事件信息为漏洞未及时修补而造成的后果,通过对漏洞引发的后果进行评分,解决了相关技术中基于通用漏洞库获取漏洞信息,对漏洞风险进行评估,导致漏洞评估的准确度较低的问题,提高了对网站系统漏洞等级评估的准确度。
在其中一些实施例中,根据事件信息和第二评估规则,计算事件信息的事件评分包括:在事件信息包括漏洞的损失等级和修复等级的情况下,根据该损失等级和该修复等级,确定该事件信息的事件等级,根据该事件等级确定该事件评分,其中,该事件等级与该事件评分对应,损失等级为事件对公司或者网站系统造成的损失,包括经济损失、系统瘫痪导致功能无法正常使用、信息泄露和信息入侵,修复等级为对该漏洞进行修复的难度,包括查找漏洞原因、修复漏洞的花费和修复时间等等。
本实施例中,事件等级分为特大事件(Ⅰ级),重大事件(Ⅱ级),较大事件(Ⅲ级)和一般事件(Ⅳ级),在事件发生时,评估系统会对事件信息进行收集,然后根据第二评估规则评估事件等级,该等级是对漏洞产生的影响的等级评估。表1是根据本申请实施例的事件等级的评估规则表,如表1所示。
表1
在对事件等级进行评估的过程中,每个等级中包括多条评估规则,在满足与事件等级对应的任一条评估规则的情况下,判定事件符合与评估规则对应的事件等级,在事件满足多个事件等级的情况下,以最高的事件等级为准。
其中,事件等级与事件评分的对应规则为,Ⅰ级对应4分,Ⅱ级对应3分,Ⅲ级对应2分,Ⅳ级对应1分。
本实施例通过损失等级和修复等级对事件等级进行细致分类,对漏洞造成的后果进行分级和评分,可以更加准确地描述漏洞对网站系统造成的损失,提高对漏洞等级评估的准确度。
在其中一些实施例中,根据漏洞信息和第一评估规则,计算该漏洞信息的漏洞评分包括:在漏洞信息包括漏洞评估项的情况下,根据该漏洞评估项的得分总和确定漏洞的危险等级,根据该危险等级确定该漏洞评分,其中,该危险等级与漏洞评分对应,漏洞评估项包括以下至少之一:系统权限漏洞、拒绝服务漏洞、信息泄露漏洞和交互漏洞。本实施例中,根据每个漏洞在每个评估项的严重程度,对漏洞进行打分,每个漏洞的漏洞评估项的得分总和,需要将漏洞在每一个漏洞评估项的分数相加得到。表2是根据本申请实施例的漏洞评估项得分规则表,如表2所示。
表2
如表2所示,本实施例根据严重程度,对漏洞评估项中的系统权限漏洞、拒绝服务漏洞、信息泄露漏洞和交互漏洞进行了更加细致的分级,高危考核维度的最高分数为50分,中危考核维度的最高分数为35分,低危考核维度的最高分数为15,在对漏洞评估项进行打分,得到得分总和之后,可以根据得分总和与危险等级之间的对应关系,确定漏洞的危险等级,本实施例中,得分总和与危险等级之间的对应关系为:在得分总和大于或者等于50分的情况下,漏洞的危险等级为高危等级;在得分总和在15分以上,且小于50分的情况下,危险等级为中危等级;在得分总和小于15分且大于0分的情况下,危险等级为低危等级;在得分总和为0分的情况下,危险等级为信息等级。
例如,某个漏洞满足的考核项包括直接获取系统权限的漏洞、直接导致重要业务出现拒绝服务的漏洞、重要的敏感信息泄漏、普通越权操作和本地拒绝服务漏洞,这些考核项对应的分数分别为30分、20分、20分、10分和5分,其中前三项对应高危考核维度,前三项的分值总和为70份,然而根据第一评估规则,高危考核维度只能记50分,第四项对应于中危考核维度,分数为10分,最后一项对应于低危考核维度,分数为5分,则该漏洞对应的得分总和为65分,对应的危险等级为高危等级。
本实施例中,根据该危险等级确定漏洞评分的规则为:高危等级对应3分,中危等级对应2分,低危等级对应1分,信息等级对应0分。
本实施例通过设置具体的考核项,对每一个漏洞进行细致分级和评分,提高对漏洞评估的准确性。
在其中一些实施例中,图3是根据本申请实施例的另一种网站系统漏洞等级评估的方法的流程图,如图3所示,该方法还包括如下步骤:
步骤S301,根据漏洞信息形成漏洞收集队列,根据该漏洞收集队列,按照预设收集频率获取与该漏洞信息对应的该事件信息。
本实施例中,可以通过异步线程接收漏洞信息,在接收到漏洞信息之后,将漏洞信息进行归档存储,形成漏洞收集队列,评估系统可以根据漏洞收集队列中的漏洞,收集与漏洞对应的影响,例如损失等级或者修正等级等等。本实施例中,用户可以根据需要设置预设收集频率,以保证事件信息的更新。
通过上述步骤S301,将接收到的漏洞信息形成漏洞收集队列,按照预设收集频率收集并更新事件信息,提高对漏洞进行评估的准确度,在对漏洞进行评估的过程中,可以直接调用事件信息,提高对漏洞进行评估的速率,节约时间。
在其中一些实施例中,在根据网站信息扫描网站系统的漏洞信息之前,还可以根据预设频率获取漏洞评估信息,根据该漏洞评估信息扫描该网站系统的该漏洞信息。本实施例中的预设评率决定了对网站系统进行漏洞评估的频率。用户可以根据需求设置预设频率的高低,在对网站系统漏洞评估要求较高的情况下,可以将预设频率设置的较高,例如,每秒获取一次,在对网站系统漏洞评估要求较低的情况下,可以将预设频率设置的较低,例如,每分钟获取一次。
在根据网站信息扫描网站系统的漏洞信息之前,还可以接收漏洞扫描指令,根据该漏洞扫描指令扫描网站系统的漏洞信息。例如,在网站系统根据预设频率,处于不进行漏洞扫描的空档期的情况下,用户也可以根据需要,主动触发漏洞扫描指令,对网站系统进行漏洞扫描。
本实施例中,提供多种方式触发对网站系统的漏洞扫描,可以提高对网站系统进行漏洞评估的实时性,进一步提高漏洞评估的准确性。
在其中一些实施例中,在获取与漏洞等级评分对应的漏洞等级之后,还包括:在漏洞等级高于安全阈值的情况下,该网站系统发出警示信息。例如,在漏洞等级包括多个等级的情况下,用户可以根据需求设置警示条件,在漏洞等级满足一定要求的情况下,网站系统进行警示。其中,警示信息可以为在显示界面中弹出提示框,也可以通过硬件电路实现声光示警。本实施例中,在漏洞等级满足警示条件的情况下,触发警示信息,可以及时通知运维人员对网站系统进行漏洞维护,减少网站系统的损失。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种网站系统漏洞等级评估的装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本申请实施例的网站系统漏洞等级评估的装置的结构框图,如图4所示,该装置包括:网站模块41、先知模块42和事件模块43:
先知模块42从该网站模块41中获取网站信息,该先知模块42根据该网站信息扫描网站系统的漏洞信息,该先知模块42根据该漏洞信息和第一评估规则,计算该漏洞信息的漏洞评分;事件模块43根据该漏洞信息,获取与该漏洞信息对应的事件信息,根据该事件信息和第二评估规则,计算该事件信息的事件评分;网站模块41根据该漏洞评分和该事件评分,计算该网站系统的漏洞等级评分,获取与该漏洞等级评分对应的漏洞等级。
本实施例在对网站系统进行漏洞等级评估的过程中,不仅通过先知模块42对漏洞信息进行评分,还引入了事件模块43对事件信息进行评估,该事件信息为漏洞未及时修补而造成的后果,通过对漏洞引发的后果进行评分,解决了相关技术中基于通用漏洞库获取漏洞信息,对漏洞风险进行评估,导致漏洞评估的准确度较低的问题,提高了对网站系统漏洞等级评估的准确度。
在其中一些实施例中,图5是根据本申请实施例的另一种网站系统漏洞等级评估的装置的结构框图,如图5所示,事件模块43还包括评分单元51:该评分单元51用于在事件信息包括漏洞的损失等级和修复等级的情况下,根据损失等级和修复等级,确定事件信息的事件等级,根据该事件等级确定该事件评分,其中,该事件等级与该事件评分对应。在本实施例中,评分单元51通过损失等级和修复等级对事件等级进行更加细致的分类,对漏洞造成的后果进行分级和评分,可以更加准确地描述漏洞对网站系统造成的损失,提高对漏洞等级评估的准确度。
下面通过优选实施例对本申请实施例进行描述和说明。
图6是根据本申请优选实施例的网站系统漏洞等级评估的装置的示意图,如图6所示,该装置包括网站系统、先知平台和事件中心,且该装置与数据库通信连接,数据库可以为Mysql数据库,其中,网站系统可以建立系统信息库,存储网站信息和服务信息,并将收集到的网站信息和服务信息归档于系统信息库中。先知平台为初步扫描网站系统漏洞信息以及对漏洞等级进行初步判断的平台,负责网站监测,其中,网站监测的作用是分析包含前端页面代码以及服务后端代码的网站系统内部,存在的漏洞隐患情况,包含分析漏洞隐患类型,漏洞隐患等级。事件中心为用于收集黑客利用漏洞攻击网站系统发生网络安全事件管理平台,并收集事件带来的损失和漏洞的修正信息,还用于事件接入和对系统自动采集的事件信息进行归档。
图7是根据本申请优选实施例的网站系统漏洞等级评估的方法的时序图,如图7所示,该方法包括如下步骤:
步骤S701,网站系统建立系统信息库。
步骤S702,在收集到网站信息或者服务器信息的情况下,网站系统将网站信息自动推送至先知平台,同时先知平台会根据网站信息中的网站网址或者服务器地址触发网站漏洞扫描。
步骤S703,先知平台根据第一评估规则分析漏洞信息,获取漏洞的危险等级,该漏洞信息包括漏洞类型和漏洞等级等等,先知平台将危险等级返回网站系统。
步骤S704,事件中心异步获取漏洞信息,将该漏洞信息进行归档,形成漏洞收集队列,定时收集与漏洞信息对应的事件信息,例如,该漏洞带来的影响,后果,损失或者修正等信息。在收集到事件信息的情况下,根据第二评估规则评估事件等级,并将该事件等级推送至网站系统。
步骤S705,网站系统根据漏洞的危险等级和事件中心的事件等级,计算最终的漏洞等级,并通过专家进行验证。
具体地,根据危险等级确定漏洞评分的规则为:高危等级对应3分,中危等级对应2分,低危等级对应1分,信息等级对应0分,事件等级与事件评分的对应规则为:Ⅰ级对应4分,Ⅱ级对应3分,Ⅲ级对应2分,Ⅳ级对应1分。可以通过如下公式1计算漏洞等级评分:
Z=X*Y 公式1
在公式1中,Z为漏洞等级评分,X为危险等级对应的漏洞评分,Y为事件等级对应的事件评分。
本实施例中,漏洞等级评分与漏洞等级之间的对应关系为,在Z≥9的情况下,漏洞等级为高危,在9>Z≥4的情况下,漏洞等级为中危,在4>Z≥0的情况下,漏洞等级为低危,在Z=0的情况下,漏洞等级为信息或者安全。
本实施例实时触发漏洞扫描,对漏洞从危险等级和事件等级等多个方面进行评估,提高了对漏洞等级进行评估的准确度和实时性。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网站系统漏洞等级评估的方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图8是根据本申请实施例的电子设备的内部结构示意图,如图8所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图8所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的数据库用于存储数据。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网站系统漏洞等级评估的方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述各实施例提供的网站系统漏洞等级评估的方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个实施例提供的网站系统漏洞等级评估的方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种网站系统漏洞等级评估的方法,其特征在于,所述方法包括:
获取网站信息,根据所述网站信息扫描网站系统的漏洞信息,根据所述漏洞信息和第一评估规则,计算所述漏洞信息的漏洞评分;
根据所述漏洞信息,获取与所述漏洞信息对应的事件信息,根据所述事件信息和第二评估规则,计算所述事件信息的事件评分;
根据所述漏洞评分和所述事件评分,计算所述网站系统的漏洞等级评分,获取与所述漏洞等级评分对应的漏洞等级。
2.根据权利要求1所述的方法,其特征在于,所述根据所述事件信息和第二评估规则,计算所述事件信息的事件评分包括:
所述事件信息包括漏洞的损失等级和修复等级,根据所述损失等级和所述修复等级,确定所述事件信息的事件等级,根据所述事件等级确定所述事件评分,其中,所述事件等级与所述事件评分对应。
3.根据权利要求1所述的方法,其特征在于,所述根据所述漏洞信息和第一评估规则,计算所述漏洞信息的漏洞评分包括:
所述漏洞信息包括漏洞评估项,根据所述漏洞评估项的得分总和确定漏洞的危险等级,根据所述危险等级确定所述漏洞评分,其中,所述危险等级与所述漏洞评分对应,所述漏洞评估项包括以下至少之一:系统权限漏洞、拒绝服务漏洞、信息泄露漏洞和交互漏洞。
4.根据权利要求3所述的方法,其特征在于,在所述获取与所述漏洞信息对应的事件信息之前,所述方法包括:
根据所述漏洞信息形成漏洞收集队列,根据所述漏洞收集队列,按照预设收集频率获取与所述漏洞信息对应的所述事件信息。
5.根据权利要求1所述的方法,其特征在于,在所述根据所述网站信息扫描网站系统的漏洞信息之前,所述方法包括以下之一:
根据预设频率获取漏洞评估信息,根据所述漏洞评估信息扫描所述网站系统的所述漏洞信息;
接收漏洞扫描指令,根据所述漏洞扫描指令扫描所述网站系统的所述漏洞信息。
6.根据权利要求1所述的方法,其特征在于,在所述获取与所述漏洞等级评分对应的漏洞等级之后,所述方法还包括:
在所述漏洞等级高于安全阈值的情况下,所述网站系统发出警示信息。
7.一种网站系统漏洞等级评估的装置,其特征在于,所述装置包括:网站模块、先知模块和事件模块:
所述先知模块从所述网站模块中获取网站信息,所述先知模块根据所述网站信息扫描网站系统的漏洞信息,所述先知模块根据所述漏洞信息和第一评估规则,计算所述漏洞信息的漏洞评分;
所述事件模块根据所述漏洞信息,获取与所述漏洞信息对应的事件信息,根据所述事件信息和第二评估规则,计算所述事件信息的事件评分;
所述网站模块根据所述漏洞评分和所述事件评分,计算所述网站系统的漏洞等级评分,获取与所述漏洞等级评分对应的漏洞等级。
8.根据权利要求7所述的装置,其特征在于,所述事件模块还包括评分单元:
所述评分单元,用于在所述事件信息包括漏洞的损失等级和修复等级的情况下,根据所述损失等级和所述修复等级,确定所述事件信息的事件等级,根据所述事件等级确定所述事件评分,其中,所述事件等级与所述事件评分对应。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010499568.8A CN111666573A (zh) | 2020-06-04 | 2020-06-04 | 网站系统漏洞等级评估的方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010499568.8A CN111666573A (zh) | 2020-06-04 | 2020-06-04 | 网站系统漏洞等级评估的方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111666573A true CN111666573A (zh) | 2020-09-15 |
Family
ID=72386165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010499568.8A Pending CN111666573A (zh) | 2020-06-04 | 2020-06-04 | 网站系统漏洞等级评估的方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111666573A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254944A (zh) * | 2021-06-08 | 2021-08-13 | 工银科技有限公司 | 漏洞处理方法、系统、电子设备、存储介质及程序产品 |
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN115314234A (zh) * | 2022-02-17 | 2022-11-08 | 深圳市捷力通信息技术有限公司 | 一种路由器安全配置自动修复监测方法及系统 |
WO2023179467A1 (zh) * | 2022-03-25 | 2023-09-28 | 华为技术有限公司 | 一种漏洞评估方法以及分析设备 |
CN116881931A (zh) * | 2023-09-08 | 2023-10-13 | 北京盛邦赛云科技有限公司 | 漏洞评估方法、电子设备及存储介质 |
CN114143075B (zh) * | 2021-11-29 | 2024-05-28 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950338A (zh) * | 2010-09-14 | 2011-01-19 | 中国科学院研究生院 | 一种基于层次化漏洞威胁评估的漏洞修复方法 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
US20140189873A1 (en) * | 2009-12-21 | 2014-07-03 | Symantec Corporation | System and method for vulnerability risk analysis |
CN104618178A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞在线评估方法及装置 |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN111031014A (zh) * | 2019-11-28 | 2020-04-17 | 北京网思科平科技有限公司 | 网络安全系统主机风险的评估方法、装置及设备 |
-
2020
- 2020-06-04 CN CN202010499568.8A patent/CN111666573A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140189873A1 (en) * | 2009-12-21 | 2014-07-03 | Symantec Corporation | System and method for vulnerability risk analysis |
CN101950338A (zh) * | 2010-09-14 | 2011-01-19 | 中国科学院研究生院 | 一种基于层次化漏洞威胁评估的漏洞修复方法 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
CN104618178A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞在线评估方法及装置 |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN111031014A (zh) * | 2019-11-28 | 2020-04-17 | 北京网思科平科技有限公司 | 网络安全系统主机风险的评估方法、装置及设备 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254944A (zh) * | 2021-06-08 | 2021-08-13 | 工银科技有限公司 | 漏洞处理方法、系统、电子设备、存储介质及程序产品 |
CN113254944B (zh) * | 2021-06-08 | 2022-08-09 | 工银科技有限公司 | 漏洞处理方法、系统、电子设备、存储介质及程序产品 |
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN114143075B (zh) * | 2021-11-29 | 2024-05-28 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN115314234A (zh) * | 2022-02-17 | 2022-11-08 | 深圳市捷力通信息技术有限公司 | 一种路由器安全配置自动修复监测方法及系统 |
CN115314234B (zh) * | 2022-02-17 | 2024-05-14 | 深圳海昽科技有限公司 | 一种路由器安全配置自动修复监测方法及系统 |
WO2023179467A1 (zh) * | 2022-03-25 | 2023-09-28 | 华为技术有限公司 | 一种漏洞评估方法以及分析设备 |
CN116881931A (zh) * | 2023-09-08 | 2023-10-13 | 北京盛邦赛云科技有限公司 | 漏洞评估方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11012472B2 (en) | Security rule generation based on cognitive and industry analysis | |
CN111666573A (zh) | 网站系统漏洞等级评估的方法、装置和计算机设备 | |
Tan et al. | PhishWHO: Phishing webpage detection via identity keywords extraction and target domain name finder | |
US20200358819A1 (en) | Systems and methods using computer vision and machine learning for detection of malicious actions | |
Pan et al. | Anomaly based web phishing page detection | |
US10904286B1 (en) | Detection of phishing attacks using similarity analysis | |
RU2607229C2 (ru) | Системы и способы динамического агрегирования показателей для обнаружения сетевого мошенничества | |
Vijayalakshmi et al. | Web phishing detection techniques: a survey on the state‐of‐the‐art, taxonomy and future directions | |
EP4319054A2 (en) | Identifying legitimate websites to remove false positives from domain discovery analysis | |
US20130104230A1 (en) | System and Method for Detection of Denial of Service Attacks | |
US20130263263A1 (en) | Web element spoofing prevention system and method | |
KR100894331B1 (ko) | 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법 | |
CN109327439B (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
US10505986B1 (en) | Sensor based rules for responding to malicious activity | |
CN111460445A (zh) | 样本程序恶意程度自动识别方法及装置 | |
CN110598404A (zh) | 安全风险监控方法、监控装置、服务器和存储介质 | |
CN111556037A (zh) | 网站系统安全指数评估的方法和装置 | |
CN111835737B (zh) | 基于自动学习的web攻击防护方法、及其相关设备 | |
EP3888335A1 (en) | Phishing protection methods and systems | |
KR101947757B1 (ko) | 취약점 분석을 수행하는 보안 관리 시스템 | |
US20230421547A1 (en) | Techniques for mitigating leakage of user credentials | |
Ramesh et al. | Identification of phishing webpages and its target domains by analyzing the feign relationship | |
US11550920B2 (en) | Determination apparatus, determination method, and determination program | |
CN111586005A (zh) | 扫描器扫描行为识别方法及装置 | |
Tharani et al. | Understanding phishers' strategies of mimicking uniform resource locators to leverage phishing attacks: A machine learning approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |