CN112464238A - 漏洞扫描方法及电子设备 - Google Patents
漏洞扫描方法及电子设备 Download PDFInfo
- Publication number
- CN112464238A CN112464238A CN202011475755.9A CN202011475755A CN112464238A CN 112464238 A CN112464238 A CN 112464238A CN 202011475755 A CN202011475755 A CN 202011475755A CN 112464238 A CN112464238 A CN 112464238A
- Authority
- CN
- China
- Prior art keywords
- scanned
- information
- terminal
- target
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 239000000523 sample Substances 0.000 claims abstract description 118
- 238000001514 detection method Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 14
- 230000002159 abnormal effect Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 description 24
- 238000013461 design Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000008439 repair process Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种漏洞扫描方法及电子设备,该方法包括:获取至少一个待扫描资产信息,并获取各待扫描资产信息对应的待扫描终端信息;将至少一个待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,以使目标探针对于其对应的每个待扫描终端信息,从目标数据库中获取待扫描终端信息对应的待扫描资产信息,并根据待扫描终端信息对应的待扫描资产信息,对待扫描终端信息对应的待扫描终端进行漏洞扫描,得到待扫描终端信息对应的扫描结果,将待扫描终端信息对应的扫描结果保存至目标数据库;从目标数据库中获取各待扫描终端信息对应的扫描结果,从而提高待扫描终端的数据安全性。
Description
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种漏洞扫描方法及电子设备。
背景技术
漏扫平台是一个综合性安全平台,其提供多种安全检测工具,该安全检测工具可以对数据中心中的待扫描终端进行漏洞扫描,得到相应的扫描结果,以使相关人员可以根据扫描结果确定数据中心中的待扫描终端的网络的安全配置、运行的应用服务存在的漏洞,从而及时对漏洞进行修复。
然而,在对数据中心进行漏洞扫描时,需要与数据中心进行网络连通,当漏扫平台被黑客攻击成功后,黑客便可以通过漏扫平台与数据中心之间的网络非法访问数据中心中的待扫描终端的数据,数据的安全性较差,且当漏扫平台与数据中心之间的网络不稳定时,会出现扫描结果不准确的问题。
发明内容
本发明实施例提供一种漏洞扫描方法及电子设备,以解决现有技术中的安全性差的问题。
第一方面,本发明实施例提供一种漏洞扫描方法,包括:
获取至少一个待扫描资产信息,并获取各待扫描资产信息对应的待扫描终端信息;
将所述至少一个待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,以使目标探针对于其对应的每个待扫描终端信息,从所述目标数据库中获取所述待扫描终端信息对应的待扫描资产信息,并根据所述待扫描终端信息对应的待扫描资产信息,对所述待扫描终端信息对应的待扫描终端进行漏洞扫描,得到所述待扫描终端信息对应的扫描结果,将所述待扫描终端信息对应的扫描结果保存至所述目标数据库;其中所述目标探针为与所述待扫描终端信息对应的探针,所述待扫描终端信息对应的探针为所述待扫描终端信息对应的待扫描终端所属的数据中心上的探针;
从所述目标数据库中获取各待扫描终端信息对应的扫描结果。
在一种可能的设计中,所述方法还包括:
获取目标终端信息,并将所述目标终端信息保存至所述目标数据库,以使所述目标终端信息对应的探针从所述目标数据库中获取所述目标终端信息,并对所述目标终端信息对应的目标终端进行检测,得到所述目标终端的资产信息,将所述资产信息保存至所述目标数据库。
在一种可能的设计中,所述获取各待扫描资产信息对应的待扫描终端信息,包括:
对于每个待扫描资产信息,从所述目标数据库中确定所述待扫描资产信息对应的待扫描终端信息。
在一种可能的设计中,所述方法还包括:
根据各待扫描终端信息对应的扫描结果生成报警信息,并将所述报警信息发送至目标用户端。
第二方面,本发明实施例提供一种漏洞扫描方法,包括:
从目标数据库中获取待扫描终端信息,以及各个待扫描终端信息对应的待扫描资产信息;
对于每个待扫描终端信息,根据所述待扫描终端信息对应的待扫描资产信息对所述待扫描终端信息对应的待扫描终端进行漏洞扫描,得到所述待扫描终端信息对应的扫描结果;
将各待扫描终端信息对应的扫描结果保存至所述目标数据库,以使第一设备从所述目标数据库中获取各待扫描终端信息对应的扫描结果。
在一种可能的设计中,所述方法还包括:
从所述目标数据库中获取目标终端信息;
对所述目标终端信息对应的目标终端进行检测,得到所述目标终端的资产信息;
将所述资产信息保存至所述目标数据库。
在一种可能的设计中,所述方法还包括:
对目标模块进行检测,得到检测结果;其中所述目标模块包括漏洞扫描模块和/或资产发现模块;
若所述检测结果为模块异常,则进行重启。
在一种可能的设计中,所述根据所述待扫描终端信息对应的待扫描资产信息对所述待扫描终端信息对应的待扫描终端进行漏洞扫描,包括:
获取与所述待扫描终端信息对应的待扫描资产信息对应的扫描漏洞类型;
基于扫描漏洞类型,对所述待扫描终端中的与所述待扫描终端信息对应的待扫描资产信息对应的待扫描资产进行漏洞扫描。
第三方面,本发明实施例提供一种漏洞扫描设备,包括:
第一信息获取模块,用于获取至少一个待扫描资产信息,并获取各待扫描资产信息对应的待扫描终端信息;
第一处理模块,用于将所述至少一个待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,以使目标探针对于其对应的每个待扫描终端信息,从所述目标数据库中获取所述待扫描终端信息对应的待扫描资产信息,并根据所述待扫描终端信息对应的待扫描资产信息,对所述待扫描终端信息对应的待扫描终端进行漏洞扫描,得到所述待扫描终端信息对应的扫描结果,将所述待扫描终端信息对应的扫描结果保存至所述目标数据库;其中所述目标探针为与所述待扫描终端信息对应的探针,所述待扫描终端信息对应的探针为所述待扫描终端信息对应的待扫描终端所属的数据中心上的探针;
所述第一处理模块,还用于从所述目标数据库中获取各待扫描终端信息对应的扫描结果。
在一种可能的设计中,所述第一处理模块,还用于:
获取目标终端信息,并将所述目标终端信息保存至所述目标数据库,以使所述目标终端信息对应的探针从所述目标数据库中获取所述目标终端信息,并对所述目标终端信息对应的目标终端进行检测,得到所述目标终端的资产信息,将所述资产信息保存至所述目标数据库。
在一种可能的设计中,所述第一信息获取模块,还用于:
对于每个待扫描资产信息,从所述目标数据库中确定所述待扫描资产信息对应的待扫描终端信息。
在一种可能的设计中,所述第一处理模块,还用于:
根据各待扫描终端信息对应的扫描结果生成报警信息,并将所述报警信息发送至目标用户端。
第四方面,本发明实施例提供一种漏洞扫描设备,包括:
第二信息获取模块,用于从目标数据库中获取待扫描终端信息,以及各个待扫描终端信息对应的待扫描资产信息;
所述第二处理模块,用于对于每个待扫描终端信息,根据所述待扫描终端信息对应的待扫描资产信息对所述待扫描终端信息对应的待扫描终端进行漏洞扫描,得到所述待扫描终端信息对应的扫描结果;
所述第二处理模块,还用于将各待扫描终端信息对应的扫描结果保存至所述目标数据库,以使第一设备从所述目标数据库中获取各待扫描终端信息对应的扫描结果。
在一种可能的设计中,所述第二处理模块还用于:
从所述目标数据库中获取目标终端信息;
对所述目标终端信息对应的目标终端进行检测,得到所述目标终端的资产信息;
将所述资产信息保存至所述目标数据库。
在一种可能的设计中,所述第二处理模块还用于:
对目标模块进行检测,得到检测结果;其中所述目标模块包括漏洞扫描模块和/或资产发现模块;
若所述检测结果为模块异常,则进行重启。
在一种可能的设计中,所述第二处理模块还用于:
获取与所述待扫描终端信息对应的待扫描资产信息对应的扫描漏洞类型;
基于扫描漏洞类型,对所述待扫描终端中的与所述待扫描终端信息对应的待扫描资产信息对应的待扫描资产进行漏洞扫描。
第五方面,本发明实施例提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的漏洞扫描方法。
第六方面,本发明实施例提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第二方面以及第二方面各种可能的设计所述的漏洞扫描方法。
第七方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的漏洞扫描方法。
第八方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第二方面以及第二方面各种可能的设计所述的漏洞扫描方法。
第九方面,本发明实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的漏洞扫描方法。
第十方面,本发明实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第二方面以及第二方面各种可能的设计所述的漏洞扫描方法。
本发明提供的漏洞扫描方法及电子设备,通过在确定各待扫描资产信息对应的待扫描终端信息,即确定需要进行漏洞扫描的待扫描终端后,将所有待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,待扫描终端信息对应的目标探针从目标数据库中获取其对应的各个待扫描终端信息对应的待扫描资产信息,并分别根据待扫描资产信息对各个待扫描终端信息对应的待扫描终端进行漏洞扫描,得到各个待扫描终端信息对应的扫描结果,即得到各待扫描终端对应的扫描结果,实现待扫描终端的漏洞扫描,目标探针在得到各待扫描终端对应的扫描结果后,将各待扫描终端对应的扫描结果保存至目标数据库中,以使第一设备,即漏扫平台从目标数据库中直接获取各待扫描终端对应的扫描结果,实现扫描结果的获取,无需第一设备基于其自身的安全检测工具对各待扫描终端进行漏洞扫描,从而第一设备无需与各待扫描终端对应的数据中心进行网络连通,不会出现通过第一设备非法访问待扫描终端的数据的问题,提高待扫描终端的数据安全性,且不会出现由于第一设备与待扫描终端之间的网络不稳定导致扫描结果不准确的问题,提高扫描结果的准确率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的漏洞扫描系统的架构示意图;
图2为本发明实施例提供的漏洞扫描方法的流程示意图一;
图3为本发明实施例提供的漏洞扫描方法的流程示意图二;
图4为本发明实施例提供的漏洞扫描方法的流程示意图三;
图5为本发明实施例提供的漏洞扫描方法的流程示意图四;
图6为本发明实施例提供的的漏洞扫描设备的结构示意图一;
图7为本发明实施例提供的的漏洞扫描设备的结构示意图二;
图8为本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中,漏扫平台通过自身的安全检测工具对数据中心中的待扫描终端进行漏洞扫描,得到相应的扫描结果,以使相关人员可以根据扫描结果确定数据中心中的待扫描终端的网络的安全配置、运行的应用服务存在的漏洞,从而及时对漏洞进行修复。然而,漏扫平台在对数据中心进行漏洞扫描时,需要与数据中心,即数据中心中的待扫描终端进行网络连通,当漏扫平台被黑客攻击成功后,黑客便可以通过漏扫平台与数据中心之间的网络非法访问数据中心中的待扫描终端的数据,数据的安全性较差,且当网络不稳定时,漏扫平台进行漏洞扫描得到的扫描结果可能会不准确,例如,由于网络超时导致扫描不到待扫描终端中已有的漏洞。
因此,针对上述问题,本发明的技术构思是漏扫平台将需要进行漏洞扫描的待扫描终端信息保存至目标数据库,待扫描终端信息对应的待扫描终端所属的数据中心上的探针从目标数据库获取待扫描终端的信息,并对待扫描终端信息对应的待扫描终端进行漏洞扫描,得到扫描结果,将扫描结果保存到目标数据库中,以使漏扫平台从目标数据库中获取该扫描结果,实现扫描结果的获取,漏扫平台无需与数据中心进行网络连通,以通过该网络对数据中心中的待扫描终端进行漏洞扫描,不会出现通过第一设备非法访问待扫描终端的数据的问题,提高待扫描终端的数据安全性,且不会出现由于第一设备与待扫描终端之间的跨数据中心网络不稳定导致扫描结果不准确的问题,提高扫描结果的准确率。
下面以具体地示例对本公开的技术方案以及本公开的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的示例可以相互结合,对于相同或相似的概念或过程可能在某些示例中不再赘述。下面将结合附图,对本公开的示例进行描述。
图1为本发明实施例提供的漏洞扫描系统的架构示意图,如图1所示,该系统包括第一设备101、探针102、待扫描终端103和目标数据库104。第一设备101将需要进行漏洞扫描的待扫描终端103的信息以及待扫描终端103对应的待扫描资产信息保存至目标数据库104,以使待扫描终端103对应的探针102从目标数据库中获取待扫描终端103对应的待扫描资产信息,并基于该待扫描资产信息对待扫描终端103进行漏洞扫描,得到相应的扫描结果,将该扫描结果保存至目标数据库104中,以使第一设备101从目标数据库中获取扫描结果。
可选的,第一设备101可以为服务器或其它具备处理数据能力的电子设备,具体的,其为漏扫平台。
探针102部署在第二设备上,该第二设备可以为服务器或其它具备处理数据能力的电子设备。该第二设备为数据中心,即为数据中心中的总控终端或者任意一个终端,该第二设备可以与数据中心所包括的其它终端进行通信。探针102对应的待扫描终端为探针102所在的数据中心中的需要进行漏洞扫描的终端。
其中,目标数据库为储存第一设备与第二设备之间的交互数据的数据库,即第一设备可以将数据保存至目标数据库,也可以从目标数据库中读取数据,相应的,第二设备/第二设备上的探针也可以将数据保存至目标数据,也可以从目标数据库中读取数据。
图2为本发明实施例提供的漏洞扫描方法的流程示意图一,本实施例的执行主体可以为图1所示实施例中的第一设备,本实施例此处不做特别限制。如图2所示,该方法包括:
S201、获取至少一个待扫描资产信息,并获取各待扫描资产信息对应的待扫描终端信息。
在本实施例中,当需要进行漏洞扫描时,选择需要进行漏洞扫描的资产信息,即待扫描资产信息,以生成现有的漏洞扫描任务。然后分别获取每个待扫描资产信息对应的待扫描终端信息,即对于每个待扫描资产信息,确定该待扫描资产信息对应的待扫描终端信息,即确定存在该待扫描资产信息对应的资产的终端的信息。
其中,资产是指数字资产,即网络资产,其包括终端存活的进程、应用程序、终端提供的服务、终端的网络配置等。相应的,待扫描资产信息可以为待扫描资产的标识,例如,待扫描资产的名称。
可选的,待扫描终端信息包括待扫描终端的网络地址,例如,互联网协议(Internet Protocol,IP)地址。探针通过待扫描终端的网络地址可以对待扫描终端进行漏洞扫描。
另外,可选的,在选择待扫描资产信息时,可以是相关人员选择,或者是漏洞平台需要周期性地对一些资产进行漏洞扫描,则漏洞平台周期性地选择该资产,以将该资产的信息作为待扫描资产信息,在此,不再对其进行限制。
S202、将至少一个待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,以使目标探针对于其对应的每个待扫描终端信息,从目标数据库中获取待扫描终端信息对应的待扫描资产信息,并根据待扫描终端信息对应的待扫描资产信息,对待扫描终端信息对应的待扫描终端进行漏洞扫描,得到待扫描终端信息对应的扫描结果,将待扫描终端信息对应的扫描结果保存至目标数据库,其中目标探针为与待扫描终端信息对应的探针,待扫描终端信息对应的探针为待扫描终端信息对应的待扫描终端所属的数据中心上的探针。
在本实施例中,在确定每个待扫描资产信息对应的待扫描终端信息后,可以确定每个待扫描终端信息对应的待扫描资产信息,即在确定每个待扫描终端需要进行扫描的资产的信息后,将所有待资产信息和各待扫描资产信息对应的待扫描终端信息,即每个待扫描终端信息对应的待资产信息保存至目标数据库中,以供待扫描终端信息对应的探针利用待扫描终端信息对应的待资产信息对待扫描终端进行漏洞扫描。
可选的,待扫描终端信息对应的探针,即待扫描终端对应的探针为该待扫描终端所属的数据中心上的探针。
在本实施例中,目标探针从目标数据库中获取其对应的所有待扫描资产终端信息,该待扫描资产终端信息便为目标探针需要进行漏洞扫描的终端的信息,则对于该所有待扫描资产终端信息中的每个待扫描资产终端信息,基于该待扫描资产终端信息对应的待扫描资产信息对该待扫描资产终端信息对应的待扫描资产终端进行漏洞扫描,以得到该待扫描资产终端对应的扫描结果。当该目标探针得到其对应的各个待扫描资产终端信息对应的扫描结果后,将扫描结果汇总,并将汇总后的扫描结果保存至目标数据库。
举例来说,有两个待扫描资产信息,分别为资产信息A和资产信息B,终端1和终端2上均存在资产信息A对应的资产A,终端3上存在资产信息B对应的资产B,则确定终端1和终端2为资产信息A对应的待扫描终端,终端3为资产信息B对应的待扫描终端,终端1和终端3属于数据中心A,数据中心A上的探针为探针a,终端2属于数据中心B,数据中心B上的探针为探针b,则终端1和终端3对应的目标探针为探针a,终端2对应的目标探针为探针b。探针a对终端1上的资产A进行漏洞扫描,得到终端1对应的扫描结果,并对终端3上的资产B进行漏洞扫描,得到终端3对应的扫描结果,将终端1对应的扫描结果和终端3对应的扫描结果均保存至目标数据库;探针b对终端2上的资产A进行漏洞扫描,得到终端2对应的扫描结果,并将终端2对应的扫描结果保存至目标数据库。
S203、从目标数据库中获取各待扫描终端信息对应的扫描结果。
在本实施例中,第一设备在确定各个目标探针扫描完成后,分别从目标数据库中获取各个探针对应的扫描结果,即各个待扫描终端信息对应的扫描结果。
可选的,获取目标数据库中的扫描标识,若该扫描标识为预设扫描完成标识,则确定扫描任务完成。
在本实施例中,在进行漏洞扫描时,第一设备,即漏扫平台根据待扫描资产所在的数据中心对扫描任务进行拆分,得到每个数据中心上的探针所需执行的子任务,即得到每个数据中心上的探针对应的所有待扫描终端信息以及各待扫描终端信息对应的待扫描资产信息。探针执行相应的子任务,即对于其对应的每个待扫描终端信息,基于该待扫描终端信息对应的待扫描资产信息对该待扫描终端信息对应的待扫描终端进行漏洞扫描,以得到该待扫描终端信息对应的扫描结果,从而该探针可以得到其对应的所有待扫描终端信息对应的扫描结果,即得到其对应的子任务的执行结果,并将其保存至目标数据库,同时将该子任务对应的扫描标识更新为预设扫描完成标识。漏扫平台在确定各个子任务对应的扫描标识均为预设扫描完成标识后,可以确定扫描任务完成,则从目标数据库中获取所有子任务对应的执行结果,即扫描结果,实现扫描结果的获取,无需漏扫平台与数据中心建立网络连接,以利用该网络对应数据中心线进行漏洞扫描,保证数据中心的安全性,且避免过多的网络连接导致网络安全性较长的问题,同时也避免由于网络不稳定导致扫描结果不准确的问题,提高扫描结果的准确率。
从上述描述可知,在确定各待扫描资产信息对应的待扫描终端信息,即确定需要进行漏洞扫描的待扫描终端后,将所有待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,待扫描终端信息对应的目标探针从目标数据库中获取其对应的各个待扫描终端信息对应的待扫描资产信息,并分别根据待扫描资产信息对各个待扫描终端信息对应的待扫描终端进行漏洞扫描,得到各个待扫描终端信息对应的扫描结果,即得到各待扫描终端对应的扫描结果,实现待扫描终端的漏洞扫描,目标探针在得到各待扫描终端对应的扫描结果后,将各待扫描终端对应的扫描结果保存至目标数据库中,以使第一设备,即漏扫平台从目标数据库中直接获取各待扫描终端对应的扫描结果,实现扫描结果的获取,无需第一设备基于其自身的安全检测工具对各待扫描终端进行漏洞扫描,从而第一设备无需与各待扫描终端对应的数据中心进行网络连通,不会出现通过第一设备非法访问待扫描终端的数据的问题,提高待扫描终端的数据安全性,且不会出现由于第一设备与待扫描终端之间的网络不稳定导致扫描结果不准确的问题,提高扫描结果的准确率。
图3为本发明实施例提供的漏洞扫描方法的流程示意图二,本实施例在图2实施例的基础上,在得到各待扫描终端对应的扫描结果后,当扫描结果存在异常后,还可以生成相应的报警信息,以使相关人员根据该报警信息进行漏洞修复,下面将结合一个具体实施例对此实现过程进行详细说明。如图3所示,该方法包括:
S301、获取至少一个待扫描资产信息,并获取各待扫描资产信息对应的待扫描终端信息。
在本实施例中,在确定需要进行漏洞扫描的待扫描资产的信息后,即在确定待扫描资产信息后,对于每个待扫描资产信息,从目标数据库中确定待扫描资产信息对应的待扫描终端信息。
具体的,目标数据库存储有各个数据中心所包括的终端所存在的资产的信息,因此,在确定待扫描资产信息对应的待扫描终端时,可以通过目标数据库进行确定。
在任意实施例中,可选的,还可以利用数据中心上的探针对其所包括的终端进行资产发现,以确定其包括的终端所存在的资产,从而得到相应的资产信息,具体过程为:获取目标终端信息,即需要进行资产发现的终端的信息,并将目标终端信息保存至目标数据库,以使目标终端信息对应的探针从目标数据库中获取目标终端信息,并对目标终端信息对应的目标终端进行检测,得到目标终端的资产信息,将资产信息保存至目标数据库。
具体的,第一设备将需要进行资产发现的目标终端的信息保存至目标数据库,数据中心中的探针从目标数据库中获取其对应的目标终端信息,以确定其需要进行资产发现的终端,然后分别对该各个终端进行资产发现,得到各个终端所存在的资产,即得到其对应的各个目标终端信息对应的资产信息,并将其对应的各个目标终端信息对应的资产信息保存至目标数据库。
举例来说,终端1、终端2和终端3为目标终端,终端1和终端3属于数据中心A,数据中心A上的探针为探针a,终端2属于数据中心B,数据中心B上的探针为探针b,数据中心A对其对应的目标终端,即对终端1和终端3进行资产发现,发现终端1上存在资产A,终端3上存在资产B,则确定终端1对应的资产信息为资产信息A,终端3对应的资产信息为资产信息B,探针a将终端1对应的资产信息A和终端3对应的资产信息B保存至目标数据库;同理,数据中心B对其对应的目标终端,即对终端2进行资产发现,发现终端2上存在资产A,则确定终端2对应的资产信息为资产信息A,探针b将终端2对应的资产信息A保存至目标数据库。
可选的,目标终端信息包括待扫描终端的网络地址,例如,互联网协议(InternetProtocol,IP)地址。探针通过目标终端的网络地址可以对目标终端进行资产发现,即确定目标终端存在的资产。
另外,可选的,第一设备还可以对各数据中心对应的资产信息。即各目标终端对应的资产信息进行展示,以使相关人员可以获知各数据中线所包括的目标终端上的资产情况。
在本实施例中,在对数据中心,即数据中心中的目标终端进行资产发现时,可以通过数据中心上的探针对该数据中心所包括的目标终端进行资产发现,以确定各个目标终端上的资产,即确定各个目标终端信息对应的资产信息,并将该资产信息保存至目标数据库,以供漏扫平台获取各个数据中心所包括的目标终端上的资产,无需漏扫平台与数据中心进行网络连接,以基于该网络对各数据中心进行资产发现,减少各数据中心与漏扫平台的网络连通,更好的保障网络安全,提高数据中心的数据的安全性。
S302、将至少一个待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,以使目标探针对于其对应的每个待扫描终端信息,从目标数据库中获取待扫描终端信息对应的待扫描资产信息,并根据待扫描终端信息对应的待扫描资产信息,对待扫描终端信息对应的待扫描终端进行漏洞扫描,得到待扫描终端信息对应的扫描结果,将待扫描终端信息对应的扫描结果保存至目标数据库,其中目标探针为与待扫描终端信息对应的探针。
S303、从目标数据库中获取各待扫描终端信息对应的扫描结果。
在本实施例中,S302至S303的实现过程与上述图2实施例中的S202至S303的过程类似,在此,不再对其进行赘述。
S304、根据各待扫描终端信息对应的扫描结果生成报警信息,并将报警信息发送至目标用户端。
在本实施例中,在得到各待扫描终端对应的扫描结果后,分别确定各待扫描终端对应的扫描结果是否异常,即对于每个待扫描终端信息,确定该待扫描终端信息对应的扫描结果是否包括漏洞信息,若存在漏洞信息,表明该待扫描终端信息对应的待扫描终端上的待扫描资产存在漏洞,则生成相应的报警信息,该报警信息包括该待扫描终端信息以及其对应的扫描结果,即漏洞信息,并将该报警信息发送至目标用户端,以使目标用户端对应的用户可以根据该报警信息及时对该待扫描终端进行漏洞修复,保证该待扫描终端可以正常运行。
在本实施例中,第一设备在根据待扫描终端信息对应的扫描结果确定相应的待扫描终端存在漏洞时,生成相应的报警信息至目标用户端,以使目标用户可以及时对该待扫描终端进行漏洞修复,保证该待扫描终端可以正常运行。
图4为本发明实施例提供的漏洞扫描方法的流程示意图三,本实施例的执行主体可以为第二设备,具体的,为第二设备上部署的探针,本实施例此处不做特别限制。如图4所示,该方法包括:
S401、从目标数据库中获取待扫描终端信息,以及各个待扫描终端信息对应的待扫描资产信息。
在本实施例中,数据中心上的探针在确定需要该数据中心需要进行漏洞扫描时,从目标数据库中获取其对应的各个待扫描终端信息以及各个待扫描终端信息对应的待扫描资产信息,该待扫描终端信息对应的待扫描终端所属的数据中心为该数据中心,待扫描终端信息对应的待扫描资产信息为待扫描终端上需要进行漏洞扫描的资产的信息。
可选的,当探针需要周期性地对其所在的数据中心进行漏洞扫描时,则周期性地从目标数据库中获取其所在的数据中心对应的待扫描终端信息。另外,探针也可以在接收到触发信息后,才从目标数据库中获取待扫描终端信息,即第一设备将待扫描资产信息以及待扫描资产信息对应的待扫描终端信息保存至目标数据库后,即在将需要进行漏洞扫描的终端信息保存至目标数据库后,目标数据库发送触发信息至该待扫描终端信息对应的探针。
S402、对于每个待扫描终端信息,根据待扫描终端信息对应的待扫描资产信息对待扫描终端信息对应的待扫描终端进行漏洞扫描,得到待扫描终端信息对应的扫描结果。
在本实施例中,探针在获取其对应的待扫描终端信息后,即在确定其对应的需要进行漏洞扫描的待扫描终端后,对于每个待扫描终端信息,基于该待扫描终端信息对应的待扫描信息对应的待扫描资产信息,通过该待扫描终端信息对其对应的待扫描终端进行漏洞扫描,即对该待扫描终端上的该待扫描资产信息进行漏洞扫描,以得到该待扫描终端信息,即该待扫描终端对应的扫描结果,实现漏洞的扫描。
S403、将各待扫描终端信息对应的扫描结果保存至目标数据库,以使第一设备从目标数据库中获取各待扫描终端信息对应的扫描结果。
在本实施例中,探针在得到其对应的各个待扫描终端信息各自对应的扫描结果后,将其保存至目标数据库中,以使第一设备可以从目标数据库中获得各待扫描终端信息对应的扫描结果,即获得各数据中心对应的扫描结果,实现扫描结果的获取,无需第一设备对数据中心进行漏洞扫描。
在本实施例中,探针通过待扫描终端信息,即待扫描终端的网络地址,通过该网络地址对该待扫描终端信息对应的待扫描终端进行漏洞扫描,得到该待扫描终端对应的扫描结果,实现待扫描终端的漏洞扫描,即实现数据中心的漏洞扫描,无需使该数据中心与第一设备进行网络连接,保证数据中心的安全性,即保证待扫描终端的数据的安全性。
图5为本发明实施例提供的漏洞扫描方法的流程示意图四,本实施例在图4实施例的基础上,探针不仅可以进行漏洞扫描以及资产发现,还可以进行健康自测,当确定自身存在问题时,进行重新启动以进行问题的修复,下面将结合一个具体实施例对此过程进行详细说明。如图5所示,该方法包括:
S501、从目标数据库中获取至少一个待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息。
在本实施例中,目标数据库中所包括的资产信息可以是探针保存的,即探针从目标数据库中获取目标终端信息。对目标终端信息对应的目标终端进行检测,得到目标终端的资产信息,并将该目标终端的资产信息保存至目标数据库。
具体的,探针从目标数据库中获取需要进行资产发现的终端的信息,即目标终端信息,并对于每个目标终端信息,通过该目标终端信息,即该目标终端的网络地址,对该目标终端进行检测,即进行资产发现,以得到该目标终端的资产信息,即确定该目标终端所存在的资产,并将该目标终端的资产信息,即该目标终端信息对应的资产信息保存至目标数据库,实现目标终端的资产的发现。
另外,可选的,探针将目标终端的资产信息保存至目标数据库中时,还可以对目标数据库中的该目标终端所对应的已有资产信息进行调整,即删除该目标终端不存在的资产信息。
其中,探针可以定时,即每隔第一预设时间从目标数据库中获取需要进行资产发现的终端的信息,以利用该终端的信息进行资产发现,探针还可以针对相同的目标终端,每隔第二预设时间对该目标终端进行资产发现,以保证目标终端的资产信息的实时性。
S502、对于每个待扫描终端信息,根据待扫描终端信息对应的待扫描资产信息对待扫描终端信息对应的待扫描终端进行漏洞扫描,得到待扫描终端信息对应的扫描结果。
在本实施例中,在对待扫描终端进行漏洞扫描时,可以对该待扫描终端上的待扫描资产进行特定类型的漏洞扫描,具体过程为获取与待扫描终端信息对应的待扫描资产信息对应的扫描漏洞类型。基于扫描漏洞类型,对待扫描终端中的与待扫描终端信息对应的待扫描资产信息对应的待扫描资产进行漏洞扫描。
具体的,在对待扫描终端上的待扫描资产进行漏洞扫描时,获取与该待扫描资产对应的待扫描资产信息对应的扫描漏洞类型,即获取该待扫描资产对应的扫描漏洞类型,以对该待扫描资产进行该扫描漏洞类型对应的漏洞扫描,例如,待扫描终端对应的待扫描资产为MySQL(关系型数据库管理系统)数据库,即表明待扫描终端在运行MySQL数据库,则获取MySQL数据库对应的扫描漏洞类型,以扫描MySQL数据库是否存在该扫描漏洞类型对应的漏洞。
其中,探针获取的待扫描资产对应的扫描漏洞类型可以是从目标数据库中获取的,即是由第一设备保存的,也可以是待扫描资产对应的默认的扫描漏洞类型。
S503、将各待扫描终端信息对应的扫描结果保存至目标数据库,以使第一设备从目标数据库中获取各待扫描终端信息对应的扫描结果。
在本实施例中,在将扫描结果保存至目标数据库时,可以每隔第三预设时间,将在第三预设时间内得到的扫描结果汇总保存至目标数据库中。
S504、对目标模块进行检测,得到检测结果。其中目标模块包括漏洞扫描模块和/或资产发现模块。
在实施例中,探针实时或每隔一定时间对目标模块进行检测,得到目标模块对应的检测结果。该目标模块包括漏洞扫描模块和/或资产发现模块,该漏洞扫描模块可用于对终端上的资产进行漏洞扫描,该资产发现模块可用于发现终端上的资产。
S505、若检测结果为模块异常,则进行重启。
在本实施例中,当检测结果为模块异常,表明相应的目标模块存在异常,则进行重启,以使该目标模块能够正常使用,避免无需进行漏洞扫描和/或资产发现。
可选的,若检测结果为模块正常,表明目标模块没有存在异常,则继续运行目标模块,即无需进行重启。
可选的,在进行重启后,重新对目标模块进行检测,得到新的检测结果,若该新的检测结果仍为模块异常,表明目标模块仍存在异常,且重启无法解决其所存在异常,则生成相应的报警信息,并发送至相关用户端,以使相关人员可以及时对该异常进行修复,以保证探针的目标模块的正常运行。
可以理解,在对目标模块进行异常检测时,可以在任意过程进行检测,上述所描述在进行漏洞扫描后进行检测,仅为一种示例,本申请并不以此为限。
在本实施例中,数据中心上的探针可以自动定时对该数据中心所包括的目标终端进行检测,即进行资产发现,以确定目标终端当前存在的资产,从而得到目标终端对应的当前资产信息,保证资产信息的实时性,并探针可以对目标数据库进行更新操作,去掉目标终端不存在的资产信息,增加新发现的资产信息,以保证目标数据库保存的资产信息的准确性。
在本实施例中,数据中心上的探针具有两个独立的模块,一个具有资产发现和/或漏洞扫描功能的目标模块,另外一个是健康检查模块,当健康检查模块检测到目标模块存在问题时,控制探针进行重启,以解决目标模块存在的问题,使目标模块可以正常运行。
图6为本发明实施例提供的漏洞扫描设备的结构示意图一。如图6所示,该漏洞扫描设备60包括:第一信息获取模块601和第一处理模块602。
其中,第一信息获取模块601,用于获取至少一个待扫描资产信息,并获取各待扫描资产信息对应的待扫描终端信息。
第一处理模块602,用于将至少一个待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,以使目标探针对于其对应的每个待扫描终端信息,从目标数据库中获取待扫描终端信息对应的待扫描资产信息,并根据待扫描终端信息对应的待扫描资产信息,对待扫描终端信息对应的待扫描终端进行漏洞扫描,得到待扫描终端信息对应的扫描结果,将待扫描终端信息对应的扫描结果保存至目标数据库,其中目标探针为与待扫描终端信息对应的探针,待扫描终端信息对应的探针为待扫描终端信息对应的待扫描终端所属的数据中心上的探针。
第一处理模块602,还用于从目标数据库中获取各待扫描终端信息对应的扫描结果。
在本发明的另一实施例,在上述图6的基础上,第一处理模块602,还用于:
根据各待扫描终端信息对应的扫描结果生成报警信息,并将报警信息发送至目标用户端。
在任意实施例中,可选的,第一处理模块602,还用于:
获取目标终端信息,并将目标终端信息保存至目标数据库,以使目标终端信息对应的探针从目标数据库中获取目标终端信息,并对目标终端信息对应的目标终端进行检测,得到目标终端的资产信息,将资产信息保存至目标数据库。
在任意实施例中,可选的,第一信息获取模块601,还用于:
对于每个待扫描资产信息,从目标数据库中确定待扫描资产信息对应的待扫描终端信息。
图7为本发明实施例提供的漏洞扫描设备的结构示意图二。如图7所示,该漏洞扫描设备70包括:第二信息获取模块701和第二处理模块702。
第二信息获取模块701,用于从目标数据库中获取待扫描终端信息,以及各个待扫描终端信息对应的待扫描资产信息。
第二处理模块702,用于对于每个待扫描终端信息,根据待扫描终端信息对应的待扫描资产信息对待扫描终端信息对应的待扫描终端进行漏洞扫描,得到待扫描终端信息对应的扫描结果。
第二处理模块702,还用于将各待扫描终端信息对应的扫描结果保存至目标数据库,以使第一设备从目标数据库中获取各待扫描终端信息对应的扫描结果。
在本发明的另一实施例,在上述图7的基础上,第二处理模块702还用于:
对目标模块进行检测,得到检测结果。其中目标模块包括漏洞扫描模块和/或资产发现模块。若检测结果为模块异常,则进行重启。
在任意实施例中,可选的,第二处理模块702还用于:
从目标数据库中获取目标终端信息。
对目标终端信息对应的目标终端进行检测,得到目标终端的资产信息。将资产信息保存至目标数据库。
在任意实施例中,可选的,第二处理模块702还用于:
获取与待扫描终端信息对应的待扫描资产信息对应的扫描漏洞类型。
基于扫描漏洞类型,对待扫描终端中的与待扫描终端信息对应的待扫描资产信息对应的待扫描资产进行漏洞扫描。
图8为本发明实施例提供的电子设备的硬件结构示意图。如图5所示,本实施例的电子设备80包括:处理器801以及存储器802;其中
存储器802,用于存储计算机执行指令;
处理器801,用于执行存储器存储的计算机执行指令,以实现上述实施例中接收设备所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器802既可以是独立的,也可以跟处理器801集成在一起。
当存储器802独立设置时,该列车用户识别设备还包括总线803,用于连接所述存储器802和处理器801。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的漏洞扫描方法。
本发明实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上所述的漏洞扫描方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (11)
1.一种漏洞扫描方法,其特征在于,包括:
获取至少一个待扫描资产信息,并获取各待扫描资产信息对应的待扫描终端信息;
将所述至少一个待扫描资产信息以及各待扫描资产信息对应的待扫描终端信息保存至目标数据库,以使目标探针对于其对应的每个待扫描终端信息,从所述目标数据库中获取所述待扫描终端信息对应的待扫描资产信息,并根据所述待扫描终端信息对应的待扫描资产信息,对所述待扫描终端信息对应的待扫描终端进行漏洞扫描,得到所述待扫描终端信息对应的扫描结果,将所述待扫描终端信息对应的扫描结果保存至所述目标数据库;其中所述目标探针为与所述待扫描终端信息对应的探针,所述待扫描终端信息对应的探针为所述待扫描终端信息对应的待扫描终端所属的数据中心上的探针;
从所述目标数据库中获取各待扫描终端信息对应的扫描结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取目标终端信息,并将所述目标终端信息保存至所述目标数据库,以使所述目标终端信息对应的探针从所述目标数据库中获取所述目标终端信息,并对所述目标终端信息对应的目标终端进行检测,得到所述目标终端的资产信息,将所述资产信息保存至所述目标数据库。
3.根据权利要求1所述的方法,其特征在于,所述获取各待扫描资产信息对应的待扫描终端信息,包括:
对于每个待扫描资产信息,从所述目标数据库中确定所述待扫描资产信息对应的待扫描终端信息。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
根据各待扫描终端信息对应的扫描结果生成报警信息,并将所述报警信息发送至目标用户端。
5.一种漏洞扫描方法,其特征在于,包括:
从目标数据库中获取待扫描终端信息,以及各个待扫描终端信息对应的待扫描资产信息;
对于每个待扫描终端信息,根据所述待扫描终端信息对应的待扫描资产信息对所述待扫描终端信息对应的待扫描终端进行漏洞扫描,得到所述待扫描终端信息对应的扫描结果;
将各待扫描终端信息对应的扫描结果保存至所述目标数据库,以使第一设备从所述目标数据库中获取各待扫描终端信息对应的扫描结果。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
从所述目标数据库中获取目标终端信息;
对所述目标终端信息对应的目标终端进行检测,得到所述目标终端的资产信息;
将所述资产信息保存至所述目标数据库。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
对目标模块进行检测,得到检测结果;其中所述目标模块包括漏洞扫描模块和/或资产发现模块;
若所述检测结果为模块异常,则进行重启。
8.根据权利要求6所述的方法,其特征在于,所述根据所述待扫描终端信息对应的待扫描资产信息对所述待扫描终端信息对应的待扫描终端进行漏洞扫描,包括:
获取与所述待扫描终端信息对应的待扫描资产信息对应的扫描漏洞类型;
基于扫描漏洞类型,对所述待扫描终端中的与所述待扫描终端信息对应的待扫描资产信息对应的待扫描资产进行漏洞扫描。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至4或5至8任一项所述的漏洞扫描方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至4或5至8任一项所述的漏洞扫描方法。
11.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4或5至8任一项所述的漏洞扫描方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011475755.9A CN112464238B (zh) | 2020-12-15 | 2020-12-15 | 漏洞扫描方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011475755.9A CN112464238B (zh) | 2020-12-15 | 2020-12-15 | 漏洞扫描方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112464238A true CN112464238A (zh) | 2021-03-09 |
CN112464238B CN112464238B (zh) | 2023-10-31 |
Family
ID=74804411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011475755.9A Active CN112464238B (zh) | 2020-12-15 | 2020-12-15 | 漏洞扫描方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464238B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022257A (zh) * | 2022-06-22 | 2022-09-06 | 绿盟科技集团股份有限公司 | 一种设备扫描方法、装置、电子设备及存储介质 |
CN116305154A (zh) * | 2023-03-08 | 2023-06-23 | 北京航天驭星科技有限公司 | 一种卫星测控软件的漏洞管理方法及相关设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077525A (zh) * | 2014-06-13 | 2014-10-01 | 北京纳特比特科技有限公司 | 一种对终端数据信息进行处理的方法 |
CN107566394A (zh) * | 2017-09-28 | 2018-01-09 | 小花互联网金融服务(深圳)有限公司 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
CN108206830A (zh) * | 2017-12-30 | 2018-06-26 | 平安科技(深圳)有限公司 | 漏洞扫描方法、装置、计算机设备和存储介质 |
CN109150857A (zh) * | 2018-08-01 | 2019-01-04 | 中国联合网络通信集团有限公司 | 信息认证的方法和装置 |
CN109933980A (zh) * | 2019-02-28 | 2019-06-25 | 北京长亭科技有限公司 | 一种漏洞扫描方法、装置和电子设备 |
CN110073301A (zh) * | 2017-08-02 | 2019-07-30 | 强力物联网投资组合2016有限公司 | 工业物联网中具有大数据集的数据收集环境下的检测方法和系统 |
CN110661808A (zh) * | 2019-09-29 | 2020-01-07 | 国家计算机网络与信息安全管理中心 | 一种基于资产探测的主机漏洞快速扫描方法和装置 |
US10581897B1 (en) * | 2017-07-26 | 2020-03-03 | EMC IP Holding Company LLC | Method and system for implementing threat intelligence as a service |
US20200137102A1 (en) * | 2018-10-26 | 2020-04-30 | Tenable, Inc. | Rule-based assignment of criticality scores to assets and generation of a criticality rules table |
CN111859375A (zh) * | 2020-07-20 | 2020-10-30 | 百度在线网络技术(北京)有限公司 | 漏洞检测方法、装置、电子设备及存储介质 |
CN115310090A (zh) * | 2022-10-08 | 2022-11-08 | 江苏安几科技有限公司 | 终端可信度动态检测系统 |
-
2020
- 2020-12-15 CN CN202011475755.9A patent/CN112464238B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077525A (zh) * | 2014-06-13 | 2014-10-01 | 北京纳特比特科技有限公司 | 一种对终端数据信息进行处理的方法 |
US10581897B1 (en) * | 2017-07-26 | 2020-03-03 | EMC IP Holding Company LLC | Method and system for implementing threat intelligence as a service |
CN110073301A (zh) * | 2017-08-02 | 2019-07-30 | 强力物联网投资组合2016有限公司 | 工业物联网中具有大数据集的数据收集环境下的检测方法和系统 |
CN107566394A (zh) * | 2017-09-28 | 2018-01-09 | 小花互联网金融服务(深圳)有限公司 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
CN108206830A (zh) * | 2017-12-30 | 2018-06-26 | 平安科技(深圳)有限公司 | 漏洞扫描方法、装置、计算机设备和存储介质 |
CN109150857A (zh) * | 2018-08-01 | 2019-01-04 | 中国联合网络通信集团有限公司 | 信息认证的方法和装置 |
US20200137102A1 (en) * | 2018-10-26 | 2020-04-30 | Tenable, Inc. | Rule-based assignment of criticality scores to assets and generation of a criticality rules table |
CN109933980A (zh) * | 2019-02-28 | 2019-06-25 | 北京长亭科技有限公司 | 一种漏洞扫描方法、装置和电子设备 |
CN110661808A (zh) * | 2019-09-29 | 2020-01-07 | 国家计算机网络与信息安全管理中心 | 一种基于资产探测的主机漏洞快速扫描方法和装置 |
CN111859375A (zh) * | 2020-07-20 | 2020-10-30 | 百度在线网络技术(北京)有限公司 | 漏洞检测方法、装置、电子设备及存储介质 |
CN115310090A (zh) * | 2022-10-08 | 2022-11-08 | 江苏安几科技有限公司 | 终端可信度动态检测系统 |
Non-Patent Citations (7)
Title |
---|
ARMIN SARABI等: "Smart Internet Probing: Scanning Using Adaptive Machine Learning", 《WILEY-IEEE PRESS》, pages 411 - 437 * |
ULRICH SCHERHAG等: "On the vulnerability of face recognition systems towards morphed face attacks", 《2017 5TH INTERNATIONAL WORKSHOP ON BIOMETRICS AND FORENSICS (IWBF)》, pages 1 - 6 * |
XING LIU等: "A Time Synchronization Algorithm with Delay Jitter Tolerance in Single Twisted Pair Ethernet", 《 2020 CHINESE AUTOMATION CONGRESS (CAC)》, pages 7423 - 7427 * |
何志涛等: "基于大数据技术的视频监控应用研究与探索", 《数字技术与应用》, no. 1, pages 95 - 96 * |
冯剑武: "基于威胁漏洞平台的闭环安全运维管理方案的探讨", 《广西通信技术》, no. 4, pages 33 - 38 * |
黄云仙等: "基于云资源池的安全漏洞管理研究", 《广西通信技术》, no. 4, pages 34 - 37 * |
黄桂妲: "网络安全漏洞检测与合规性管理系统", 《信息与电脑(理论版)》, no. 13, pages 109 - 112 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022257A (zh) * | 2022-06-22 | 2022-09-06 | 绿盟科技集团股份有限公司 | 一种设备扫描方法、装置、电子设备及存储介质 |
CN116305154A (zh) * | 2023-03-08 | 2023-06-23 | 北京航天驭星科技有限公司 | 一种卫星测控软件的漏洞管理方法及相关设备 |
CN116305154B (zh) * | 2023-03-08 | 2023-11-21 | 北京航天驭星科技有限公司 | 一种卫星测控软件的漏洞管理方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112464238B (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110162976B (zh) | 风险评估方法、装置及终端 | |
CN109308227B (zh) | 故障检测控制方法及相关设备 | |
CN110708315A (zh) | 资产漏洞的识别方法、装置和系统 | |
CN112464238B (zh) | 漏洞扫描方法及电子设备 | |
CN111008380A (zh) | 一种检测工控系统漏洞的方法、装置和电子设备 | |
US9037912B1 (en) | Validation of asset data for component assemblies | |
CN111756697B (zh) | Api安全检测方法、装置、存储介质及计算机设备 | |
EP4080842A1 (en) | Method and apparatus for obtaining malicious event information, and electronic device | |
CN109462507B (zh) | 配置更新方法、装置、系统及电子设备 | |
CN112087462A (zh) | 一种工控系统的漏洞检测方法和装置 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
CN113504932A (zh) | 一种固件数据更新方法和装置 | |
CN112363935A (zh) | 数据联调方法、装置、电子设备及存储介质 | |
CN113987519A (zh) | 漏洞规则库生成方法、装置、电子设备、存储介质及系统 | |
CN112306871A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN110752972A (zh) | 一种网卡状态监控方法、装置、设备及介质 | |
CN116560960A (zh) | 异常检测方法、装置、电子设备及存储介质 | |
CN111538994A (zh) | 一种系统安全检测及修复方法、装置、存储介质及终端 | |
CN110569163A (zh) | 监测伸缩组内云主机健康状态的方法、装置、设备及介质 | |
US11677582B2 (en) | Detecting anomalies on a controller area network bus | |
CN114281774A (zh) | 一种日志识别方法、装置、电子设备及存储介质 | |
CN113297149A (zh) | 数据处理请求的监测方法及装置 | |
CN110752950A (zh) | 云资源池的更新检测方法、装置及终端设备 | |
CN114791832B (zh) | 在设备空间不足时ios系统修复的方法、装置及相关组件 | |
CN112395600A (zh) | 恶意行为的去误报方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |