CN112055009A - 漏洞数据的比较方法、装置、电子设备以及存储介质 - Google Patents
漏洞数据的比较方法、装置、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN112055009A CN112055009A CN202010899296.0A CN202010899296A CN112055009A CN 112055009 A CN112055009 A CN 112055009A CN 202010899296 A CN202010899296 A CN 202010899296A CN 112055009 A CN112055009 A CN 112055009A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- vulnerability data
- data group
- group
- existing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000001514 detection method Methods 0.000 claims abstract description 52
- 238000012795 verification Methods 0.000 claims description 33
- 230000007123 defense Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Abstract
本公开涉及一种漏洞数据的比较方法、装置、电子设备以及存储介质。方法包括:获取第一漏洞数据组和第二漏洞数据组,第一漏洞数据组和第二漏洞数据组基于不同的漏洞检测方法对同一对象进行漏洞检测得到;第一漏洞数据组和第二漏洞数据组均包括多个漏洞数据;漏洞数据包括至少一个标识字段;基于标识字段,将第一漏洞数据组中的各漏洞数据与第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于第一漏洞数据组中的漏洞数据、仅存在于第二漏洞数据组中的漏洞数据以及第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据。其可以实现对不同漏洞检测方法的检测结果进行比对,以帮助用户快速了解各检测方法能检测出哪些漏洞,是否存在漏检情况等。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种漏洞数据的比较方法、装置、电子设备以及存储介质。
背景技术
随着互联网世界的不断发展,技术的不断更新,软件和硬件被不断地生产、使用。在实际中,每个软硬件中都会存在各种各样的漏洞。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞的产生是无法感知和不可避免的,但是针对已知的漏洞,可以通过防御技术或漏洞补丁等技术实现漏洞的防御。漏洞的防御的基础是漏洞检测。
由于每个商家提供的漏洞防御产品在获取漏洞来源的途径和使用防御技术手段的不同,会导致每个商家对同一个产品出现的多个漏洞的检测能力不同。但是目前缺乏对不同的漏洞防御产品的漏洞检测能力进行比较的方法,这使得用户仅通过各商家销售的漏洞防御产品的产品介绍,能难直观地对各商家销售的漏洞防御产品的性能有直观地了解。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种漏洞数据的比较方法、装置、电子设备以及存储介质。
第一方面,本公开提供了一种漏洞数据比较方法,包括:
获取第一漏洞数据组和第二漏洞数据组,所述第一漏洞数据组和所述第二漏洞数据组基于不同的漏洞检测方法对同一对象进行漏洞检测得到;所述第一漏洞数据组和所述第二漏洞数据组均包括多个漏洞数据;所述漏洞数据包括至少一个标识字段;
基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据。
进一步地,所述标识字段包括漏洞编号、漏洞来源、漏洞详情以及漏洞原理中的至少一个。
进一步地,所述标识字段包括漏洞编号;
所述漏洞编号包括公共漏洞和暴露编号、国家信息安全漏洞共享平台编号以及国家信息安全漏洞库编号中的至少一个。
进一步地,所述基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据之后,还包括:
将仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据均作为比较结果,将所述比较结果输出。
进一步地,所述将所述比较结果输出之前,还包括:
对所述比较结果进行验证;
若验证通过,将所述比较结果输出。
进一步地,所述对所述比较结果进行验证,包括:
从所述第一漏洞数据组中提取样本漏洞数据;
基于所述标识字段,将所述样本漏洞数据与仅存在于所述第二漏洞数据组中的漏洞数据进行比较,确定验证结果;
若所述样本漏洞数据与仅存在于所述第二漏洞数据组中的漏洞数据的交集为空,则验证通过;否则,验证不通过。
进一步地,若验证不通过,将所述验证结果输出。
第二方面,本公开还提供了一种漏洞数据比较装置,包括:
漏洞数据组获取模块,用于获取第一漏洞数据组和第二漏洞数据组,所述第一漏洞数据组和所述第二漏洞数据组基于不同的漏洞检测方法得到;所述第一漏洞数据组和所述第二漏洞数据组均包括多个的漏洞数据;所述漏洞数据包括至少一个标识字段;
比较结果确定模块,用于基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据。
第三方面,本公开还提供了一种电子设备,包括:处理器和存储器;
处理器通过调用存储器存储的程序或指令,用于执行上述任一方法的步骤。
第四方面,本公开还提供了一种计算机可读存储介质,计算机可读存储介质存储程序或指令,程序或指令使计算机执行上述任一方法的步骤。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开实施例提供的技术方案可以实现对不同漏洞检测方法的检测结果进行比对,以帮助用户快速了解各检测方法能检测出哪些漏洞,是否存在漏检情况等,进而帮助用户对漏洞检测方法进行选择、评价。
本公开实施例提供的技术方案通过设置验证步骤,可以进一步判断比较结果的可靠性,可以提高比较结果的准确性。
本公开实施例提供的技术方案还可以解决大量漏洞数据重复下人工对比不同产品数据耗费时间的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本公开实施例提供的一种漏洞数据比较方法的流程图;
图2是本公开实施例提供的另一种漏洞数据比较方法的流程图;
图3为用于实现图2中提供的漏洞数据比较方法的装置的结构框图;
图4是本公开实施例提供的一种漏洞数据比较装置的结构框图;
图5为本公开实施例提供的电子设备的硬件结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
图1是本公开实施例提供的一种漏洞数据比较方法的流程图。参见图1,该漏洞数据比较方法包括:
S110、获取第一漏洞数据组和第二漏洞数据组,第一漏洞数据组和第二漏洞数据组基于不同的漏洞检测方法对同一对象进行漏洞检测得到;第一漏洞数据组和第二漏洞数据组均包括多个漏洞数据;漏洞数据包括至少一个标识字段。
其中,标识字段可以包括漏洞编号、漏洞来源、漏洞详情以及漏洞原理中的至少一个。标识字段的作用在执行S120时,判断两个漏洞数据是不是指代同一漏洞。需要说明的是,在实际中,作为标识字段的字段越多,在后续判断两个漏洞数据是不是指代同一漏洞的判断结果越准确。
可选地,标识字段包括漏洞编号;漏洞编号包括公共漏洞和暴露编号(即CVE编号)、国家信息安全漏洞共享平台编号(即CNVD编号)以及国家信息安全漏洞库编号(即CNNVD编号)中的至少一个。由于在实际中,不同来源的漏洞数据中,漏洞来源、漏洞详情以及漏洞原理这些字段多需要采用文字进行描述,由于不同人对漏洞进行描述时所采用的词语、语句往往不同。在后续判断两个漏洞数据是不是指代是同一漏洞时,涉及到语义理解问题。在实际中实现语义理解较为复杂。而由于漏洞编号具有唯一性,不同漏洞对应的漏洞编号不同。通过漏洞编号可以快速准确地判断两个漏洞数据是不是指代同一漏洞,可以降低后续判断的难度。
可选地,本步骤的具体实现方法为,基于漏洞文件存储路径,获取漏洞文件;将漏洞文件进行处理,以得到第一漏洞数据组和第二漏洞数据组。其中,“将漏洞文件进行处理”包括对漏洞文件进行加载、解析,识别出各漏洞的标识字段。需要强调的是,这里“漏洞文件”是指通过某种漏洞检测方法对某一对象(如硬件、软件等)进行检测后所得到的检测数据。而本公开中的“第一漏洞数据组”和“第二漏洞数据组”是对检测数据进行加工处理后得到的数据。
需要说明的是,在实际中,用于得到第一漏洞数据组的漏洞文件和用于得到第二漏洞数据组的漏洞文件可以是同一个文件,也可以不同文件,本公开对此不作限制。具体可以根据前期对漏洞检测结果的整理情况确定。示例性地,不同的漏洞检测方法对同一对象进行漏洞检测得到不同的检测结果。在保存时,可以分别将对应于不同检测方法的检测结果保存为不同的漏洞文件。在执行本步骤时,将各漏洞文件均导入即可。或者,在保存时,可以分别将对应于不同检测方法的检测结果保存在同一个漏洞文件,并以设定的标识符隔开。在执行本步骤时,将该漏洞文件导入,并识别该标识符,以得到第一漏洞数据组和第二漏洞数据组
S120、基于标识字段,将第一漏洞数据组中的各漏洞数据与第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于第一漏洞数据组中的漏洞数据、仅存在于第二漏洞数据组中的漏洞数据以及第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据。
本步骤的实质是,基于标识字段,判断第一漏洞数据组中的各漏洞数据与第二漏洞数据组中的各漏洞数据,哪些是相同的,哪些是不同的,进而确定仅存在于第一漏洞数据组中的漏洞数据、仅存在于第二漏洞数据组中的漏洞数据以及第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据。
示例性地,若第一漏洞数据组包括漏洞A1、漏洞A2、漏洞A3、漏洞A4以及漏洞A5;第二漏洞数据组包括漏洞B1、漏洞B2、漏洞B3、漏洞B4以及漏洞B5。如经判断,漏洞A1与漏洞B2为同一漏洞,漏洞A3与漏洞B3为同一漏洞,则最终得到仅存在于第一漏洞数据组中的漏洞数据为漏洞A2、漏洞A4以及漏洞A5。仅存在于第二漏洞数据组中的漏洞数据为漏洞B1、漏洞B4以及漏洞B5。第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据为漏洞A1(即漏洞B2)和漏洞A3(漏洞B3)。
上述技术方法的实质是基于标识字段,对第一漏洞数据组和第二漏洞数据组进行比较,确定仅存在于第一漏洞数据组中的漏洞数据、仅存在于第二漏洞数据组中的漏洞数据以及第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据,进而实现对不同漏洞检测方法的检测结果进行比对,以帮助用户快速了解各检测方法能检测出哪些漏洞,是否存在漏检情况等,进而帮助用户对漏洞检测方法进行选择或评价。需要说明的是,在实际中,若用户参考本公开提供的比较结果对漏洞检测方法进行选择时,其可以根据需要仅选择一种漏洞检测方法,或者选择多种漏洞检测方法。
上述技术方案还可以解决大量漏洞数据重复下人工对比不同产品数据耗费时间的问题。
可选地,在上述各技术方案的基础上,在S120之后,还包括将仅存在于第一漏洞数据组中的漏洞数据、仅存在于第二漏洞数据组中的漏洞数据以及第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据均作为比较结果,将比较结果输出。
可选地,可以将比较结果以CSV格式输出,或以Excel表格的形式输出。
可选地,若漏洞数据包括多个标识字段时,将比较结果输出时,可以将漏洞数据中部分标识字段输出,也可以将所有标识字段输出,可选地,还可以将漏洞数据中除作为标识字段之外的其他数据输出。
可选地,在上述各技术方案的基础上,在将比较结果输出之前,还包括:对比较结果进行验证;若验证通过,将比较结果输出。验证的目的是确定比较结果的可靠性。只有验证通过时,认为比较结果可靠,将其输出。
图2是本公开实施例提供的另一种漏洞数据比较方法的流程图。参见图2该漏洞数据比较方法包括:
S210、获取第一漏洞数据组和第二漏洞数据组,第一漏洞数据组和第二漏洞数据组基于不同的漏洞检测方法对同一对象进行漏洞检测得到;第一漏洞数据组和第二漏洞数据组均包括多个漏洞数据;漏洞数据包括至少一个标识字段。
图3为用于实现图2中提供的漏洞数据比较方法的装置的结构框图。示例性地,参见图3,若第一漏洞数据组和第二漏洞数据组都含有CVE编号,数据处理器中的提取数据模块获取漏洞文件,从漏洞文件提取第一漏洞数据组和第二漏洞数据组,并确定第一漏洞数据组和第二漏洞数据组中各漏洞数据的CVE编号。
S220、基于标识字段,将第一漏洞数据组中的各漏洞数据与第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于第一漏洞数据组中的漏洞数据、仅存在于第二漏洞数据组中的漏洞数据以及第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据。
继续参见图3,示例性地,数据处理器中的对比数据模块,将两组CVE编号进行对比,进而明确仅存在于第一漏洞数据组中的漏洞数据、仅存在于第二漏洞数据组中的漏洞数据以及第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据。
S230、从第一漏洞数据组中提取样本漏洞数据。
继续参见图3,示例性地,抽样检测器中的抽样样本模块从第一漏洞数据组中确定样本漏洞数据,其中样本漏洞数据可以为第一漏洞数据组中的全部漏洞数据,也可以为第一漏洞数据组中的部分漏洞数据。示例性地,若第一漏洞数据组包括漏洞A1、漏洞A2、漏洞A3、漏洞A4以及漏洞A5;可以将漏洞A1和漏洞A2作为样本漏洞数据。
S240、基于标识字段,将样本漏洞数据与仅存在于第二漏洞数据组中的漏洞数据进行比较,判断样本漏洞数据与仅存在于第二漏洞数据组中的漏洞数据的交集是否为空。若为空,执行S250;否则,执行S260。
继续参见图3,示例性地,抽样检测器中的样本对比模块用于接受S220确定的比较结果,以及S230确定的样本漏洞数据,然后将样本漏洞数据与仅存在于第二漏洞数据组中的漏洞数据进行比较,确定验证结果。
示例性地,若第一漏洞数据组包括漏洞A1、漏洞A2、漏洞A3、漏洞A4以及漏洞A5;第二漏洞数据组包括漏洞B1、漏洞B2、漏洞B3、漏洞B4以及漏洞B5。由于漏洞A1与漏洞B2为同一漏洞,漏洞A3与漏洞B3为同一漏洞,在执行S220后得到的比较结果为:仅存在于第一漏洞数据组中的漏洞数据为漏洞A2、漏洞A4以及漏洞A5;仅存在于第二漏洞数据组中的漏洞数据为漏洞B1、漏洞B4以及漏洞B5;第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据为漏洞A1(即漏洞B2)和漏洞A3(漏洞B3)。在执行S230后,将漏洞A1和漏洞A2作为样本漏洞数据。假设将漏洞A1和漏洞A2组成的集合视作为集合1。将漏洞B1、漏洞B4以及漏洞B5组成的集合视作为集合2。在执行本步骤时,判断集合1和集合2交集是否为空。若集合1和集合2交集为空,则验证通过,说明S220中得到的比较结果的可靠性较高。若不为空,则验证不通过,说明S220中得到的比较结果的可靠性较低。
S250、输出比较结果。
其中,比较结果是指S220中得到的比较结果,即仅存在于第一漏洞数据组中的漏洞数据包括哪些漏洞数据,仅存在于第二漏洞数据组中的漏洞数据包括哪些漏洞数据,以及第一漏洞数据组和第二漏洞数据组共同包括的漏洞数据包括哪些漏洞数据。
继续参见图3,可以由输出代理器中的结果输出模块输出比较结果。
S260、输出验证结果。
可选地,验证结果可以为,样本漏洞数据与仅存在于第二漏洞数据组中的漏洞数据的交集包括哪些漏洞数据。
或者,仅输出“验证不通过”等字样。
继续参见图3,可以由输出代理器中的结果输出模块输出验证结果。
需要说明的是,验证实质是为了确定S220中得到的比较结果的可靠性。因此在实际中,可以地,可以设置S220和S240所使用的标识字段不完全相同。或者设置S220和S240所使用的比较算法不同。这样设置可以使得验证步骤的设置更具有意义。
上述技术方法可以实现对不同漏洞检测方法的检测结果进行比对,以帮助用户快速了解各检测方法能检测出哪些漏洞,是否存在漏检情况等,进而帮助用户对漏洞检测方法进行选择、评价。
上述技术方法通过设置验证步骤,可以进一步判断比较结果的可靠性,可以提高比较结果的准确性。
上述技术方案还可以解决大量漏洞数据重复下人工对比不同产品数据耗费时间的问题。
图4是本公开实施例提供的一种漏洞数据比较装置的结构框图,参见图4,该漏洞数据比较装置包括:
漏洞数据组获取模块310,用于获取第一漏洞数据组和第二漏洞数据组,所述第一漏洞数据组和所述第二漏洞数据组基于不同的漏洞检测方法得到;所述第一漏洞数据组和所述第二漏洞数据组均包括多个漏洞数据;所述漏洞数据包括至少一个标识字段;
比较结果确定模块320,用于基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据。
进一步地,所述标识字段包括漏洞编号、漏洞来源、漏洞详情以及漏洞原理中的至少一个。
进一步地,所述标识字段包括漏洞编号;
所述漏洞编号包括公共漏洞和暴露编号、国家信息安全漏洞共享平台编号以及国家信息安全漏洞库编号中的至少一个。
进一步地,该漏洞数据比较装置还包括输出模块,输出模块用于在所述基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据之后,将仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据均作为比较结果,将所述比较结果输出。
进一步地,该漏洞数据比较装置还包括验证模块,验证模块用于在所述将所述比较结果输出之前,对所述比较结果进行验证;
输出模块,用于若验证通过时,将所述比较结果输出。
进一步地,验证模块用于从所述第一漏洞数据组中提取样本漏洞数据;
基于所述标识字段,将所述样本漏洞数据与仅存在于所述第二漏洞数据组中的漏洞数据进行比较,确定验证结果;
若所述样本漏洞数据与仅存在于所述第二漏洞数据组中的漏洞数据的交集为空,则验证通过;否则,验证不通过。
进一步地,输出模块还用于若验证不通过,将所述验证结果输出。
以上实施例公开的装置能够实现以上各方法实施例公开的方法的流程,具有相同或相应的有益效果。为避免重复,在此不再赘述。
图5为本公开实施例提供的电子设备的硬件结构示意图,如图5所示,该电子设备可以包括手机、PAD、电脑等智能终端,该电子设备包括:
一个或多个处理器301,图5中以一个处理器301为例;
存储器302;
所述电子设备还可以包括:输入装置303和输出装置304。
所述电子设备中的处理器301、存储器302、输入装置303和输出装置304可以通过总线或者其他方式连接,图5中以通过总线连接为例。
存储器302作为一种非暂态计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本公开实施例中的应用程序的漏洞数据比较方法对应的程序指令/模块(例如,附图4所示的漏洞数据组获取模块310和比较结果确定模块320)。处理器301通过运行存储在存储器302中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的漏洞数据比较方法。
存储器302可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器302可以包括高速随机存取存储器,还可以包括非暂态性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态性固态存储器件。在一些实施例中,存储器302可选包括相对于处理器301远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置303可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置304可包括显示屏等显示设备。
本公开实施例还提供一种包含计算机可读存储介质,该计算机可读存储介质存储程序或指令,该程序或指令使计算机执行行时用于执行一种漏洞数据比较方法,该方法包括:
获取第一漏洞数据组和第二漏洞数据组,所述第一漏洞数据组和所述第二漏洞数据组基于不同的漏洞检测方法对同一对象进行漏洞检测得到;所述第一漏洞数据组和所述第二漏洞数据组均包括多个的漏洞数据;所述漏洞数据包括至少一个标识字段;
基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据。
可选的,该计算机可执行指令在由计算机处理器执行时还可以用于执行本公开任意实施例所提供的漏洞数据比较方法的技术方案。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本公开可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述的方法。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种漏洞数据比较方法,其特征在于,包括:
获取第一漏洞数据组和第二漏洞数据组,所述第一漏洞数据组和所述第二漏洞数据组基于不同的漏洞检测方法对同一对象进行漏洞检测得到;所述第一漏洞数据组和所述第二漏洞数据组均包括多个漏洞数据;所述漏洞数据包括至少一个标识字段;
基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据。
2.根据权利要求1所述的漏洞数据比较方法,其特征在于,所述标识字段包括漏洞编号、漏洞来源、漏洞详情以及漏洞原理中的至少一个。
3.根据权利要求2所述的漏洞数据比较方法,其特征在于,所述标识字段包括漏洞编号;
所述漏洞编号包括公共漏洞和暴露编号、国家信息安全漏洞共享平台编号以及国家信息安全漏洞库编号中的至少一个。
4.根据权利要求1所述的漏洞数据比较方法,其特征在于,
所述基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据之后,还包括:
将仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据均作为比较结果,将所述比较结果输出。
5.根据权利要求4所述的漏洞数据比较方法,其特征在于,
所述将所述比较结果输出之前,还包括:
对所述比较结果进行验证;
若验证通过,将所述比较结果输出。
6.根据权利要求5所述的漏洞数据比较方法,其特征在于,
所述对所述比较结果进行验证,包括:
从所述第一漏洞数据组中提取样本漏洞数据;
基于所述标识字段,将所述样本漏洞数据与仅存在于所述第二漏洞数据组中的漏洞数据进行比较,确定验证结果;
若所述样本漏洞数据与仅存在于所述第二漏洞数据组中的漏洞数据的交集为空,则验证通过;否则,验证不通过。
7.根据权利要求6所述的漏洞数据比较方法,其特征在于,
若验证不通过,将所述验证结果输出。
8.一种漏洞数据比较装置,其特征在于,包括:
漏洞数据组获取模块,用于获取第一漏洞数据组和第二漏洞数据组,所述第一漏洞数据组和所述第二漏洞数据组基于不同的漏洞检测方法得到;所述第一漏洞数据组和所述第二漏洞数据组均包括多个漏洞数据;所述漏洞数据包括至少一个标识字段;
比较结果确定模块,用于基于所述标识字段,将所述第一漏洞数据组中的各漏洞数据与所述第二漏洞数据组中的各漏洞数据进行比较,确定仅存在于所述第一漏洞数据组中的漏洞数据、仅存在于所述第二漏洞数据组中的漏洞数据以及所述第一漏洞数据组和所述第二漏洞数据组共同包括的漏洞数据。
9.一种电子设备,其特征在于,包括:处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010899296.0A CN112055009A (zh) | 2020-08-31 | 2020-08-31 | 漏洞数据的比较方法、装置、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010899296.0A CN112055009A (zh) | 2020-08-31 | 2020-08-31 | 漏洞数据的比较方法、装置、电子设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112055009A true CN112055009A (zh) | 2020-12-08 |
Family
ID=73607558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010899296.0A Pending CN112055009A (zh) | 2020-08-31 | 2020-08-31 | 漏洞数据的比较方法、装置、电子设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112055009A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023084562A1 (ja) * | 2021-11-09 | 2023-05-19 | 日本電気株式会社 | 判定システム、判定方法及び記憶媒体 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571870A (zh) * | 2010-12-31 | 2012-07-11 | 北京安码科技有限公司 | 一种web漏洞扫描评分的方法 |
US20170353482A1 (en) * | 2016-06-01 | 2017-12-07 | Mastercard International Incorporated | Systems and Methods for Use in Evaluating Vulnerability Risks Associated With Payment Applications |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108416216A (zh) * | 2018-02-28 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及计算设备 |
CN111125708A (zh) * | 2019-11-25 | 2020-05-08 | 吉林亿联银行股份有限公司 | 漏洞检测方法及装置 |
CN111339534A (zh) * | 2020-02-16 | 2020-06-26 | 苏州浪潮智能科技有限公司 | 一种处理安全漏洞数据的方法、系统、设备及介质 |
-
2020
- 2020-08-31 CN CN202010899296.0A patent/CN112055009A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571870A (zh) * | 2010-12-31 | 2012-07-11 | 北京安码科技有限公司 | 一种web漏洞扫描评分的方法 |
US20170353482A1 (en) * | 2016-06-01 | 2017-12-07 | Mastercard International Incorporated | Systems and Methods for Use in Evaluating Vulnerability Risks Associated With Payment Applications |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108416216A (zh) * | 2018-02-28 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及计算设备 |
CN111125708A (zh) * | 2019-11-25 | 2020-05-08 | 吉林亿联银行股份有限公司 | 漏洞检测方法及装置 |
CN111339534A (zh) * | 2020-02-16 | 2020-06-26 | 苏州浪潮智能科技有限公司 | 一种处理安全漏洞数据的方法、系统、设备及介质 |
Non-Patent Citations (2)
Title |
---|
MDD3135: "卡巴斯基与360杀毒哪个好", 《HTTPS://WWW.ZHIHU.COM/QUESTION/320374191》 * |
陈肇炫等: "基于抽象语法树的智能化漏洞检测系统", 《信息安全学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023084562A1 (ja) * | 2021-11-09 | 2023-05-19 | 日本電気株式会社 | 判定システム、判定方法及び記憶媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111177005B (zh) | 业务应用的测试方法、装置、服务器和存储介质 | |
CN108427731B (zh) | 页面代码的处理方法、装置、终端设备及介质 | |
CN110210218B (zh) | 一种病毒检测的方法以及相关装置 | |
CN111368289A (zh) | 一种恶意软件检测方法和装置 | |
JP6662117B2 (ja) | 署名に基づく静的解析を用いた悪質ソフトウェアの動作の検出 | |
CN111339531A (zh) | 恶意代码的检测方法、装置、存储介质及电子设备 | |
CN106789973B (zh) | 页面的安全性检测方法及终端设备 | |
CN112055009A (zh) | 漏洞数据的比较方法、装置、电子设备以及存储介质 | |
CN110717158A (zh) | 信息验证方法、装置、设备及计算机可读存储介质 | |
CN113378161A (zh) | 一种安全检测方法、装置、设备及存储介质 | |
CN112615873A (zh) | 物联网设备安全检测方法、设备、存储介质及装置 | |
CN111797401A (zh) | 一种攻击检测参数获取方法、装置、设备及可读存储介质 | |
CN110752933A (zh) | 一种验证码输入方法、装置、电子设备及存储介质 | |
CN113438225B (zh) | 一种车载终端漏洞检测方法、系统、设备及存储介质 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN110377499B (zh) | 一种对应用程序进行测试的方法及装置 | |
CN110503504B (zh) | 网络产品的信息识别方法、装置及设备 | |
CN109214212A (zh) | 信息防泄露方法及装置 | |
CN117034261B (zh) | 一种基于标识符的异常检测方法、装置、介质及电子设备 | |
CN112181539B (zh) | 文件处理方法、装置、设备及介质 | |
CN113497784B (zh) | 检测情报数据的方法、装置及计算机可读存储介质 | |
CN112688944B (zh) | 局域网安全状态检测方法、装置、设备及存储介质 | |
CN109413504B (zh) | 基于字符串替换的弹幕校验方法、装置、终端及存储介质 | |
CN110875981B (zh) | 一种电子红包处理方法、电子红包处理装置及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201208 |