CN111935121A - 一种漏洞上报方法及装置 - Google Patents
一种漏洞上报方法及装置 Download PDFInfo
- Publication number
- CN111935121A CN111935121A CN202010764872.0A CN202010764872A CN111935121A CN 111935121 A CN111935121 A CN 111935121A CN 202010764872 A CN202010764872 A CN 202010764872A CN 111935121 A CN111935121 A CN 111935121A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- fingerprint
- queue
- information fingerprint
- decided
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Collating Specific Patterns (AREA)
Abstract
本申请公开了一种漏洞上报方法及装置。所述方法包括:接收对目标对象的扫描指令;在扫描到漏洞的情况下,基于当前信息指纹判断所述漏洞是否满足指纹规则;当不满足指纹规则时,将所述漏洞发送至待决策队列;当扫描到新的信息指纹时,基于当前信息指纹判断所述待决策队列中是否存在满足指纹规则的漏洞;当所述待决策队列中存在满足指纹规则的目标漏洞时,将所述目标漏洞上报。采用本申请所公开的方案,不满足指纹规则的漏洞不会直接上报,而是将其发送至待决策队列,在发现新指纹后,基于新指纹从待决策队列中寻找满足指纹规则的漏洞,避免了漏洞的误报。
Description
技术领域
本申请涉及网络安全领域,特别涉及一种漏洞上报方法及装置。
背景技术
指纹识别在漏洞扫描中起到非常重要的作用,指纹识别大多用于Web网站的漏洞扫描,指纹可以是指设备操作系统对应的名称、应用服务名称、编程语言类型、开发框架、框架版本号等。现有技术中,在漏洞扫描过程中,一旦发现新的指纹,就会将该指纹传给扫描器,扫描器利用识别到的指纹确定相应的漏洞,将识别到的漏洞以报表的形式展示出来,以便工作人员对漏洞进行验证修复。
由于有些指纹在整个扫描过程中是不断识别产生的,现有的漏洞检测方法,一旦发现新的指纹,就会基于该指纹识别相应的漏洞,并进行上报,这就会造成已经上报的漏洞无法根据新产生的指纹判断是否是误报,因此,如何提供一种漏洞上报方法,以减少漏洞的误报,提高漏洞上报的精准度,是一亟待解决的技术问题。
发明内容
本申请实施例的目的在于提供一种漏洞上报方法及装置。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种漏洞上报方法,包括:
接收对目标对象的扫描指令;
在扫描到漏洞的情况下,基于当前信息指纹判断所述漏洞是否满足指纹规则;
当不满足指纹规则时,将所述漏洞发送至待决策队列;
当扫描到新的信息指纹时,基于当前信息指纹判断所述待决策队列中是否存在满足指纹规则的漏洞;
当所述待决策队列中存在满足指纹规则的目标漏洞时,将所述目标漏洞上报。
本申请的有益效果在于:不满足指纹规则的漏洞不会直接上报,而是将其发送至待决策队列,在发现新指纹后,基于新指纹从待决策队列中寻找满足指纹规则的漏洞,避免了漏洞的误报。
在一个实施例中,当扫描到新的信息指纹时,所述方法还包括:
基于当前信息指纹判断所述待决策队列中是否存在误报的漏洞;
当所述待决策队列中存在误报的漏洞时,将所述误报的漏洞从所述待决策队列中删除。
在一个实施例中,所述方法还包括:
获取当前信息指纹的类别;
根据所述当前信息指纹的类别确定各项当前信息指纹的级别。
在一个实施例中,所述基于当前信息指纹判断所述漏洞是否满足指纹规则,包括:
判断所述当前信息指纹中是否存在与所述漏洞关联的信息指纹;
当存在与所述漏洞关联的信息指纹时,判断与所述漏洞关联的信息指纹的级别是否满足预设条件;
当与所述漏洞关联的信息指纹的级别满足预设条件时,确定所述漏洞满足指纹规则。
在一个实施例中,所述判断所述当前信息指纹中是否存在与所述漏洞关联的信息指纹,包括:
获取预设的漏洞数据库,所述漏洞数据库用于存储漏洞与信息指纹之间的对应关系;
将所述当前信息指纹与所述漏洞数据库进行匹配,以判断所述漏洞是否与所述当前信息指纹中的至少一项信息指纹关联。
在一个实施例中,所述基于当前信息指纹判断所述待决策队列中是否存在误报的漏洞,包括:
判断当前信息指纹中是否存在用于表征待决策队列中的至少一个漏洞已被修复的信息指纹;
当存在用于表征所述待决策队列中的至少一个漏洞已被修复的信息指纹时,确定所述待决策队列中存在误报的漏洞。
本申请还提供一种漏洞上报装置,包括:
接收模块,用于接收对目标对象的扫描指令;
第一判断模块,用于在扫描到漏洞的情况下,基于当前信息指纹判断所述漏洞是否满足指纹规则;
发送模块,用于当不满足指纹规则时,将所述漏洞发送至待决策队列;
第二判断模块,用于当扫描到新的信息指纹时,基于当前信息指纹判断所述待决策队列中是否存在满足指纹规则的漏洞;
上报模块,用于当所述待决策队列中存在满足指纹规则的目标漏洞时,将所述目标漏洞上报。
在一个实施例中,所述装置还包括:
第三判断模块,用于当扫描到新的信息指纹时,基于当前信息指纹判断所述待决策队列中是否存在误报的漏洞;
删除模块,用于当所述待决策队列中存在误报的漏洞时,将所述误报的漏洞从所述待决策队列中删除。
在一个实施例中,所述装置还包括:
获取模块,用于获取当前信息指纹的类别;
确定模块,用于根据所述当前信息指纹的类别确定各项当前信息指纹的级别。
在一个实施例中,所述第一判断模块,包括:
第一判断子模块,用于判断所述当前信息指纹中是否存在与所述漏洞关联的信息指纹;
第二判断子模块,用于当存在与所述漏洞关联的信息指纹时,判断与所述漏洞关联的信息指纹的级别是否满足预设条件;
确定子模块,用于当与所述漏洞关联的信息指纹的级别满足预设条件时,确定所述漏洞满足指纹规则。
在一个实施例中,所述第一判断子模块,用于:
获取预设的漏洞数据库,所述漏洞数据库用于存储漏洞与信息指纹之间的对应关系;
将所述当前信息指纹与所述漏洞数据库进行匹配,以判断所述漏洞是否与所述当前信息指纹中的至少一项信息指纹关联。
在一个实施例中,所述第三判断模块,包括:
第三判断子模块,用于判断当前信息指纹中是否存在用于表征待决策队列中的至少一个漏洞已被修复的信息指纹;
漏洞误报确定子模块,当存在用于表征所述待决策队列中的至少一个漏洞已被修复的信息指纹时,确定所述待决策队列中存在误报的漏洞。
附图说明
图1为本申请一实施例中一种漏洞上报方法的流程图;
图2A为本申请另一实施例中一种漏洞上报方法的流程图;
图2B为本申请一实施例中一种漏洞上报方法的任务流程图;
图2C为本申请又一实施例中一种漏洞上报方法的流程图;
图3为本申请一实施例中一种漏洞上报装置的框图;
图4为本申请另一实施例中一种漏洞上报装置的框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
图1为本申请实施例的一种漏洞上报方法的流程图,该方法可被实施为以下步骤S11-S15:
在步骤S11中,接收对目标对象的扫描指令;
在步骤S12中,在扫描到漏洞的情况下,基于当前信息指纹判断漏洞是否满足指纹规则;
在步骤S13中,当不满足指纹规则时,将漏洞发送至待决策队列;
在步骤S14中,当扫描到新的信息指纹时,基于当前信息指纹判断待决策队列中是否存在满足指纹规则的漏洞;
在步骤S15中,当待决策队列中存在满足指纹规则的目标漏洞时,将目标漏洞上报。
本实施例中,接收对目标对象的扫描指令;该目标对象可以是Web网站对应的后台服务器,在对目标对象进行扫描时,如果扫描到一新的信息指纹,就基于该信息指纹确定对应的漏洞,相当于扫描到该信息指纹对应的漏洞。
如图2A所示,在扫描到漏洞的情况下,基于当前信息指纹判断漏洞是否满足指纹规则;漏洞满足指纹规则可以是指该漏洞对应的信息指纹的重要级别达到预设级别,可以直接将该漏洞上报,或者已经扫描出目标对象的全部指纹,基于全部指纹确定该漏洞未被修复等情况。当漏洞不满足指纹规则时,将漏洞发送至待决策队列;即漏洞对应的信息指纹的级别不高,也未扫描出目标对象的全部指纹,此时,无法确定该漏洞是否需要上报,因此,将该漏洞放入待决策队列,当扫描到新的信息指纹时,基于当前信息指纹判断待决策队列中是否存在满足指纹规则的漏洞;可以理解的是,该待决策队列中包含所有之前无法确定是否需要上报的漏洞。当待决策队列中存在满足指纹规则的目标漏洞时,将目标漏洞上报。
如图2B所示,根据信息指纹识别来确定漏洞的过程具体为如下步骤:
对信息指纹进行识别;根据信息指纹决策要调用的插件,调用该插件,决定payload(有效载荷)项,payload注入,发现该信息指纹对应的漏洞。而基于当前信息指纹判断漏洞是否满足指纹规则包括:基于当前已发现的所有与该漏洞关联的信息指纹来决定漏洞是否上报,当然,如果已发现的素有与该漏洞关联的信息指纹并不是全部指纹,也没有达到预设级别,就将其放入待决策队列,等待新的指纹出现之后再进行决策。
以扫描一网站为例,当接收到对目标网站的扫描指令后,对该目标网站进行扫描时,得到一信息指纹,该信息指纹用于表征该网站为政府门户网站,则可以基于对预设漏洞库进行匹配,来确定政府门户网站所共有的漏洞。同时,基于该信息指纹与之前获取到的信息指纹共同对待决策队列中的指纹进行决策,判断待决策队列中是否存在满足指纹规则的漏洞。
确定该漏洞后,判断该漏洞是否满足指纹规则,与该漏洞关联的信息指纹的重要级别是否满足预设级别,信息指纹的重要级别基于漏洞关联的指纹规则库进行确定。
假设与该漏洞关联的信息指纹为操作系统,其重要级别为1,级别数值越小,对应的级别越高,假设预设级别为2,即只要重要级别数值为1或2,就说明其重要级别高于预设级别,就必须上报,即与该漏洞关联的指纹信息为操作系统,说明该漏洞满足指纹规则,立即上报。假设与该漏洞关联的信息指纹为框架版本号,其重要级别低于预设级别,且当前扫描未结束,即未扫描出全部的信息指纹,就说明漏洞不满足指纹规则,将该漏洞发送至待决策队列;当扫描到新的信息指纹时,基于当前信息即扫描到的所有指纹判断待决策队列中是否存在满足指纹规则的漏洞。当待决策队列中存在满足指纹规则的目标漏洞时,将目标漏洞上报,然后继续进行扫描。当待决策队列中不存在满足指纹规则的目标漏洞时,则继续进行扫描。
本实施例中所公开的漏洞关联的指纹规则库具体如下:
本申请的有益效果在于:不满足指纹规则的漏洞不会直接上报,而是将其发送至待决策队列,在发现新指纹后,基于新指纹从待决策队列中寻找满足指纹规则的漏洞,避免了漏洞的误报。
在一个实施例中,当扫描到新的信息指纹时,方法还可被实施为以下步骤A1-A2:
在步骤A1中,基于当前信息指纹判断待决策队列中是否存在误报的漏洞;
在步骤A2中,当待决策队列中存在误报的漏洞时,将误报的漏洞从待决策队列中删除。
有些情况下,扫描出来的信息指纹用于表征某些漏洞已经被修复,例如,开发框架为wordpress,框架版本号为1.1.1的版本存在一漏洞X,而该网站框架版本号为1.1.2的版本则已经将该漏洞X修复,这种情况下,信息指纹为框架版本号1.1.2则用于表征漏洞X已被修复。因此,本实施例可被执行为以下步骤:当扫描到新的信息指纹时,基于当前信息指纹判断待决策队列中是否存在误报的漏洞;当待决策队列中存在误报的漏洞时,将误报的漏洞从待决策队列中删除。
举例而言,以扫描一网站为例,当接收到对目标网站的扫描指令后,对该目标网站进行扫描时,得到一信息指纹,该信息指纹用于表征该网站的开发框架为wordpress,则可以基于对预设漏洞库进行匹配,来确定该类开发框架所共有的漏洞X。在该漏洞X不符合指纹规则的情况下,将其放入待决策队列,然后继续进行扫描,当扫描出该网站的框架版本号为1.1.2的信息指纹,则该信息指纹用于表征漏洞X已被修复,因此,说明之前发送到待决策队列中的漏洞X属于误报,将其从待决策队列中删除。
在一个实施例中,方法还可被实施为以下步骤B1-B2:
在步骤B1中,获取当前信息指纹的类别;
在步骤B2中,根据当前信息指纹的类别确定各项当前信息指纹的级别。
本实施例中,如上述漏洞关联的指纹规则库所示,可以获取该漏洞关联的指纹规则库确定当前信息指纹的类别,例如,信息指纹名称为Linux,则确定该信息指纹的类别为操作系统,其对应的重要级别为1.
在一个实施例中,如图2C所示,上述步骤S12可被实施为以下步骤S21-S23:
在步骤S21中,判断当前信息指纹中是否存在与漏洞关联的信息指纹;
在步骤S22中,当存在与漏洞关联的信息指纹时,判断与漏洞关联的信息指纹的级别是否满足预设条件;
在步骤S23中,当与漏洞关联的信息指纹的级别满足预设条件时,确定漏洞满足指纹规则。
本实施例中,在扫描到漏洞的情况下,基于当前信息指纹判断漏洞是否满足指纹规则包括:判断当前信息指纹中是否存在与漏洞关联的信息指纹;当存在与漏洞关联的信息指纹时,判断与漏洞关联的信息指纹的级别是否满足预设条件;例如,判断与该漏洞关联的信息指纹的级别达到预设级别,假设预设级别为2,即只要信息指纹的级别数值为1或2,就说明其级别高于预设级别,级别可以基于上述漏洞关联的指纹规则库进行确定,本实施例中的级别即为上述漏洞关联的指纹规则库中的重要级别。当与漏洞关联的信息指纹的级别满足预设条件时,确定漏洞满足指纹规则。即当与漏洞关联的信息指纹的级别达到预设级别,则确定漏洞满足指纹规则。
在一个实施例中,上述步骤S21可被实施为如下步骤C1-C2:
在步骤C1中,获取预设的漏洞数据库,漏洞数据库用于存储漏洞与信息指纹之间的对应关系;
在步骤C2中,将当前信息指纹与漏洞数据库进行匹配,以判断漏洞是否与当前信息指纹中的至少一项信息指纹关联。
本实施例中,判断当前信息指纹中是否存在与漏洞关联的信息指纹可以通过如下步骤实现:获取预设的漏洞数据库,漏洞数据库用于存储漏洞与信息指纹之间的对应关系;将当前信息指纹与漏洞数据库进行匹配,以判断漏洞是否与当前信息指纹中的至少一项信息指纹关联。
需要说明的是,该漏洞数据库中记录的是各类信息指纹与漏洞之间的对应关系,在执行漏洞上报过程中,当同一误报漏洞从待决策队列中删除的次数大于预设次数阈值时,可以对该漏洞数据库进行相应的更新,例如,从漏洞数据库中,将误报漏洞和与误报漏洞关联的信息指纹之间的对应关系删除。例如,漏洞数据库中记录有信息指纹A与漏洞a之间的对应关系,而通过执行本申请所公开的方案,在发现信息指纹A时,将漏洞a放入待决策队列,后来扫描出的所有网站均包含指纹B,该指纹B用于表征漏洞a已被修复,那么,就可以将漏洞数据库中记录的指纹A与漏洞a之间的对应关系删除。
在一个实施例中,上述步骤A1可被实施为如下步骤D1-D2:
在步骤D1中,判断当前信息指纹中是否存在用于表征待决策队列中的至少一个漏洞已被修复的信息指纹;
在步骤D2中,当存在用于表征待决策队列中的至少一个漏洞已被修复的信息指纹时,确定待决策队列中存在误报的漏洞。
举例而言,以扫描一网站为例,有些情况下,扫描出来的信息指纹用于表征某些漏洞已经被修复,例如,开发框架为wordpress,框架版本号为1.1.1的版本存在一漏洞X,而该网站框架版本号为1.1.2的版本则已经将该漏洞X修复,这种情况下,信息指纹为框架版本号1.1.2则用于表征漏洞X已被修复。当接收到对目标网站的扫描指令后,对该目标网站进行扫描时,得到一信息指纹,该信息指纹用于表征该网站的开发框架为wordpress,则可以基于对预设漏洞库进行匹配,来确定该类开发框架所共有的漏洞X。在该漏洞X不符合指纹规则的情况下,将其放入待决策队列,然后继续进行扫描,当扫描出该网站的框架版本号为1.1.2的信息指纹,则该信息指纹用于表征漏洞X已被修复,因此,说明之前发送到待决策队列中的漏洞X属于误报。
图3为本申请实施例的一种漏洞上报装置的框图,该装置包括如下模块:
接收模块31,用于接收对目标对象的扫描指令;
第一判断模块32,用于在扫描到漏洞的情况下,基于当前信息指纹判断漏洞是否满足指纹规则;
发送模块33,用于当不满足指纹规则时,将漏洞发送至待决策队列;
第二判断模块34,用于当扫描到新的信息指纹时,基于当前信息指纹判断待决策队列中是否存在满足指纹规则的漏洞;
上报模块35,用于当待决策队列中存在满足指纹规则的目标漏洞时,将目标漏洞上报。
在一个实施例中,如图4所示,装置还包括:
第三判断模块41,用于当扫描到新的信息指纹时,基于当前信息指纹判断待决策队列中是否存在误报的漏洞;
删除模块42,用于当待决策队列中存在误报的漏洞时,将误报的漏洞从待决策队列中删除。
在一个实施例中,装置还包括:
获取模块,用于获取当前信息指纹的类别;
确定模块,用于根据当前信息指纹的类别确定各项当前信息指纹的级别。
在一个实施例中,第一判断模块,包括:
第一判断子模块,用于判断当前信息指纹中是否存在与漏洞关联的信息指纹;
第二判断子模块,用于当存在与漏洞关联的信息指纹时,判断与漏洞关联的信息指纹的级别是否满足预设条件;
确定子模块,用于当与漏洞关联的信息指纹的级别满足预设条件时,确定漏洞满足指纹规则。
在一个实施例中,第一判断子模块,用于:
获取预设的漏洞数据库,漏洞数据库用于存储漏洞与信息指纹之间的对应关系;
将当前信息指纹与漏洞数据库进行匹配,以判断漏洞是否与当前信息指纹中的至少一项信息指纹关联。
在一个实施例中,第三判断模块,包括:
第三判断子模块,用于判断当前信息指纹中是否存在用于表征待决策队列中的至少一个漏洞已被修复的信息指纹;
漏洞误报确定子模块,当存在用于表征待决策队列中的至少一个漏洞已被修复的信息指纹时,确定待决策队列中存在误报的漏洞。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种漏洞上报方法,其特征在于,包括:
接收对目标对象的扫描指令;
在扫描到漏洞的情况下,基于当前信息指纹判断所述漏洞是否满足指纹规则;
当不满足指纹规则时,将所述漏洞发送至待决策队列;
当扫描到新的信息指纹时,基于当前信息指纹判断所述待决策队列中是否存在满足指纹规则的漏洞;
当所述待决策队列中存在满足指纹规则的目标漏洞时,将所述目标漏洞上报。
2.如权利要求1所述的方法,其特征在于,当扫描到新的信息指纹时,所述方法还包括:
基于当前信息指纹判断所述待决策队列中是否存在误报的漏洞;
当所述待决策队列中存在误报的漏洞时,将所述误报的漏洞从所述待决策队列中删除。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取当前信息指纹的类别;
根据所述当前信息指纹的类别确定各项当前信息指纹的级别。
4.如权利要求3所述的方法,其特征在于,所述基于当前信息指纹判断所述漏洞是否满足指纹规则,包括:
判断所述当前信息指纹中是否存在与所述漏洞关联的信息指纹;
当存在与所述漏洞关联的信息指纹时,判断与所述漏洞关联的信息指纹的级别是否满足预设条件;
当与所述漏洞关联的信息指纹的级别满足预设条件时,确定所述漏洞满足指纹规则。
5.如权利要求4所述的方法,其特征在于,所述判断所述当前信息指纹中是否存在与所述漏洞关联的信息指纹,包括:
获取预设的漏洞数据库,所述漏洞数据库用于存储漏洞与信息指纹之间的对应关系;
将所述当前信息指纹与所述漏洞数据库进行匹配,以判断所述漏洞是否与所述当前信息指纹中的至少一项信息指纹关联。
6.如权利要求2所述的方法,其特征在于,所述基于当前信息指纹判断所述待决策队列中是否存在误报的漏洞,包括:
判断当前信息指纹中是否存在用于表征待决策队列中的至少一个漏洞已被修复的信息指纹;
当存在用于表征所述待决策队列中的至少一个漏洞已被修复的信息指纹时,确定所述待决策队列中存在误报的漏洞。
7.一种漏洞上报装置,其特征在于,包括:
接收模块,用于接收对目标对象的扫描指令;
第一判断模块,用于在扫描到漏洞的情况下,基于当前信息指纹判断所述漏洞是否满足指纹规则;
发送模块,用于当不满足指纹规则时,将所述漏洞发送至待决策队列;
第二判断模块,用于当扫描到新的信息指纹时,基于当前信息指纹判断所述待决策队列中是否存在满足指纹规则的漏洞;
上报模块,用于当所述待决策队列中存在满足指纹规则的目标漏洞时,将所述目标漏洞上报。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
第三判断模块,用于当扫描到新的信息指纹时,基于当前信息指纹判断所述待决策队列中是否存在误报的漏洞;
删除模块,用于当所述待决策队列中存在误报的漏洞时,将所述误报的漏洞从所述待决策队列中删除。
9.如权利要求7所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取当前信息指纹的类别;
确定模块,用于根据所述当前信息指纹的类别确定各项当前信息指纹的级别。
10.如权利要求9所述的装置,其特征在于,所述第一判断模块,包括:
第一判断子模块,用于判断所述当前信息指纹中是否存在与所述漏洞关联的信息指纹;
第二判断子模块,用于当存在与所述漏洞关联的信息指纹时,判断与所述漏洞关联的信息指纹的级别是否满足预设条件;
确定子模块,用于当与所述漏洞关联的信息指纹的级别满足预设条件时,确定所述漏洞满足指纹规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010764872.0A CN111935121B (zh) | 2020-07-31 | 2020-07-31 | 一种漏洞上报方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010764872.0A CN111935121B (zh) | 2020-07-31 | 2020-07-31 | 一种漏洞上报方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111935121A true CN111935121A (zh) | 2020-11-13 |
CN111935121B CN111935121B (zh) | 2022-04-26 |
Family
ID=73314407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010764872.0A Active CN111935121B (zh) | 2020-07-31 | 2020-07-31 | 一种漏洞上报方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111935121B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102354310A (zh) * | 2011-07-12 | 2012-02-15 | 广东电网公司信息中心 | 一种自动化信息安全评估的方法及装置 |
CN102970282A (zh) * | 2012-10-31 | 2013-03-13 | 北京奇虎科技有限公司 | 网站安全检测系统 |
US20130305356A1 (en) * | 2012-05-09 | 2013-11-14 | Shlomi Cohen-Ganor | System and method for determining a risk root cause |
CN103685258A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN104378364A (zh) * | 2014-10-30 | 2015-02-25 | 广东电子工业研究院有限公司 | 一种信息安全管理中心的协同分析方法 |
CN107273751A (zh) * | 2017-06-21 | 2017-10-20 | 北京计算机技术及应用研究所 | 基于多模式匹配的安全漏洞在线发现方法 |
CN107508830A (zh) * | 2017-09-20 | 2017-12-22 | 杭州安恒信息技术有限公司 | 一种减少网站漏洞扫描漏报的方法 |
CN107800670A (zh) * | 2016-09-05 | 2018-03-13 | 百度在线网络技术(北京)有限公司 | 用于预警网站安全的方法和装置 |
CN108009427A (zh) * | 2017-11-29 | 2018-05-08 | 北京安华金和科技有限公司 | 一种针对数据库漏洞规则的快速检索方法 |
CN109726555A (zh) * | 2017-10-30 | 2019-05-07 | 腾讯科技(深圳)有限公司 | 病毒检测处理方法、病毒提示方法以及相关设备 |
CN110381033A (zh) * | 2019-06-24 | 2019-10-25 | 深圳开源互联网安全技术有限公司 | Web应用漏洞检测方法、装置、系统、存储介质和服务器 |
CN110765464A (zh) * | 2019-10-30 | 2020-02-07 | 深圳前海微众银行股份有限公司 | 漏洞检测方法、装置、设备及计算机存储介质 |
CN110929267A (zh) * | 2019-11-29 | 2020-03-27 | 深信服科技股份有限公司 | 代码漏洞检测方法、装置、设备及存储介质 |
US20200120126A1 (en) * | 2018-10-15 | 2020-04-16 | International Business Machines Corporation | Prioritizing vulnerability scan results |
CN111181932A (zh) * | 2019-12-18 | 2020-05-19 | 广东省新一代通信与网络创新研究院 | Ddos攻击检测与防御方法、装置、终端设备及存储介质 |
KR20200080541A (ko) * | 2018-12-27 | 2020-07-07 | 아주대학교산학협력단 | 프로그램 경로에 기반한 소프트웨어 취약점 검출 장치 및 방법 |
-
2020
- 2020-07-31 CN CN202010764872.0A patent/CN111935121B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102354310A (zh) * | 2011-07-12 | 2012-02-15 | 广东电网公司信息中心 | 一种自动化信息安全评估的方法及装置 |
US20130305356A1 (en) * | 2012-05-09 | 2013-11-14 | Shlomi Cohen-Ganor | System and method for determining a risk root cause |
CN102970282A (zh) * | 2012-10-31 | 2013-03-13 | 北京奇虎科技有限公司 | 网站安全检测系统 |
CN103685258A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN104378364A (zh) * | 2014-10-30 | 2015-02-25 | 广东电子工业研究院有限公司 | 一种信息安全管理中心的协同分析方法 |
CN107800670A (zh) * | 2016-09-05 | 2018-03-13 | 百度在线网络技术(北京)有限公司 | 用于预警网站安全的方法和装置 |
CN107273751A (zh) * | 2017-06-21 | 2017-10-20 | 北京计算机技术及应用研究所 | 基于多模式匹配的安全漏洞在线发现方法 |
CN107508830A (zh) * | 2017-09-20 | 2017-12-22 | 杭州安恒信息技术有限公司 | 一种减少网站漏洞扫描漏报的方法 |
CN109726555A (zh) * | 2017-10-30 | 2019-05-07 | 腾讯科技(深圳)有限公司 | 病毒检测处理方法、病毒提示方法以及相关设备 |
CN108009427A (zh) * | 2017-11-29 | 2018-05-08 | 北京安华金和科技有限公司 | 一种针对数据库漏洞规则的快速检索方法 |
US20200120126A1 (en) * | 2018-10-15 | 2020-04-16 | International Business Machines Corporation | Prioritizing vulnerability scan results |
KR20200080541A (ko) * | 2018-12-27 | 2020-07-07 | 아주대학교산학협력단 | 프로그램 경로에 기반한 소프트웨어 취약점 검출 장치 및 방법 |
CN110381033A (zh) * | 2019-06-24 | 2019-10-25 | 深圳开源互联网安全技术有限公司 | Web应用漏洞检测方法、装置、系统、存储介质和服务器 |
CN110765464A (zh) * | 2019-10-30 | 2020-02-07 | 深圳前海微众银行股份有限公司 | 漏洞检测方法、装置、设备及计算机存储介质 |
CN110929267A (zh) * | 2019-11-29 | 2020-03-27 | 深信服科技股份有限公司 | 代码漏洞检测方法、装置、设备及存储介质 |
CN111181932A (zh) * | 2019-12-18 | 2020-05-19 | 广东省新一代通信与网络创新研究院 | Ddos攻击检测与防御方法、装置、终端设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
PABLO VALENZUELA-TOLEDO: "Search Based Risk Reduction Supporting the Intelligent Components Selection Process", 《2019 IEEE CHILEAN CONFERENCE ON ELECTRICAL, ELECTRONICS ENGINEERING, INFORMATION AND COMMUNICATION TECHNOLOGIES (CHILECON)》 * |
沈阳等: "网络安全漏洞扫描器", 《电脑与信息技术》 * |
赵莉等: "企业脆弱性管理系统的设计与实现", 《计算机工程与设计》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111935121B (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7325249B2 (en) | Identifying unwanted electronic messages | |
CN110881051B (zh) | 安全风险事件处理方法、装置、设备及存储介质 | |
CN109684863B (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN112560046B (zh) | 一种业务数据安全指数的评估方法及装置 | |
CN109840183B (zh) | 数据中心分级预警方法、装置及存储介质 | |
CN105095769A (zh) | 一种信息服务软件漏洞检测方法 | |
CN113064885A (zh) | 一种数据清洗方法和装置 | |
CN111126729A (zh) | 智能化的安全事件闭环处置系统及其方法 | |
CN115314276A (zh) | 安全检查管理系统、方法及终端设备 | |
CN111125708B (zh) | 漏洞检测方法及装置 | |
CN107977576A (zh) | 一种基于应用指纹的主机漏洞检测系统及方法 | |
CN111935121B (zh) | 一种漏洞上报方法及装置 | |
CN111641954B (zh) | 一种频点配置方法、装置、设备及存储介质 | |
US20080263547A1 (en) | Providing a Service to a Service Requester | |
CN115758389A (zh) | 漏洞处理结果校验方法、装置、电子设备及存储介质 | |
CN110995570A (zh) | 待审批消息提醒方法、系统、存储介质和计算机设备 | |
CN114095286B (zh) | 一种电力智能终端网络安全风险深度检测方法及装置 | |
CN113704825A (zh) | 一种数据库审计方法、装置、系统及计算机存储介质 | |
CN114124525A (zh) | 恶意ip封禁方法、装置、设备及计算机可读存储介质 | |
CN115481442A (zh) | 数据库表内数据的加密方法、机器可读存储介质与计算机设备 | |
CN114500048A (zh) | 基于网络安全的外部威胁情报分析方法及系统 | |
CN112232295B (zh) | 一种新增目标船只的确认方法、装置及电子设备 | |
CN117134950B (zh) | 一种基于协议状态的安全分析方法及系统 | |
CN115017518B (zh) | 一种漏洞整改信息检测方法和装置 | |
CN117632937B (zh) | 一种工业互联网大数据平台及数据处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |