CN112491916B - 漏洞评估方法、装置、设备及存储介质 - Google Patents

漏洞评估方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112491916B
CN112491916B CN202011414789.7A CN202011414789A CN112491916B CN 112491916 B CN112491916 B CN 112491916B CN 202011414789 A CN202011414789 A CN 202011414789A CN 112491916 B CN112491916 B CN 112491916B
Authority
CN
China
Prior art keywords
vulnerability
host
network topology
information
risk assessment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011414789.7A
Other languages
English (en)
Other versions
CN112491916A (zh
Inventor
刘德森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202011414789.7A priority Critical patent/CN112491916B/zh
Publication of CN112491916A publication Critical patent/CN112491916A/zh
Application granted granted Critical
Publication of CN112491916B publication Critical patent/CN112491916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种漏洞评估方法、装置、设备及存储介质,其中,漏洞评估方法包括:获取主机的第一网络连接信息和第一漏洞的信息;根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;根据所述第二漏洞的信息更新所述网络拓扑关系;根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值。本申请能够实现漏洞风险评估并提高漏洞风险评估的准确性。

Description

漏洞评估方法、装置、设备及存储介质
技术领域
本申请涉及网络安全领域,具体而言,涉及一种漏洞评估方法、装置、设备及存储介质。
背景技术
随着信息通信技术迅速发展,网络攻击与防护之间的博弈趋于白热化。现有网络安全事故中,网络攻击通常借助网络上的脆弱漏洞节点进行跳跃攻击,造成整个网络环境资产的大量损失。因此,高危漏洞的迅速识别变得尤为重要,而漏洞风险评估技术就为此提供了至关重要的技术手段,但由于网络环境实时变化,新漏洞的不断产生,以及漏洞检测与修复方法的不断升级更新,导致漏洞风险评估具有极高的难度。即使是通用漏洞评估系统CVSS,也仅是借助行业专家提供了极具参考价值的漏洞基础分值,因此现有的漏洞评估方法存在风险评估准确性较低的缺点。
发明内容
本申请实施例的目的在于提供一种漏洞评估方法、装置、设备及存储介质,用以实现漏洞风险评估并提高漏洞风险评估的准确性。
为此,本申请第一方面提供一种漏洞评估方法,所述方法包括:
获取主机的第一网络连接信息和第一漏洞的信息;
根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;
根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;
当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;
根据所述第二漏洞的信息更新所述网络拓扑关系;
根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值。
本申请能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。
在本申请实施例中,作为一种可选的实施方式,所述方法还包括:
获取所述第一漏洞的补丁信息;
根据所述补丁信息更新所述主机的网络拓扑关系;
根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。
在本可选的实施方式中,通过获取所述第一漏洞的补丁信息,进而能够根据所述补丁信息更新所述主机的网络拓扑关系,进而能够根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。
在本申请第一方面中,作为一种可选的实施方式,所述网络拓扑关系包括主机节点;以及,在所述根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值之前,所述方法还包括:
当所述网络拓扑关系包括两个互相访问的主机节点时,将两个所述互相访问的主机节点作为一个集合节点。
在本可选的实施方式中,当所述网络拓扑关系包括两个互相访问的主机节点时,将两个所述互相访问的主机节点作为一个集合节点,进而能够简化访问图中的网络关系,从而进一步简化访问图,从而进降低漏洞风险评估的耗时。
在本申请第一方面中,作为一种可选的实施方式,所述根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值包括:
根据更新后的所述网络拓扑关系计算主机被访问的概率;
根据所述主机被访问的概率计算所述第一漏洞被访问的概率;
根据所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。
在本可选的实施方式中,通过更新后的所述网络拓扑关系能够计算主机被访问的概率,进而根据所述主机被访问的概率计算所述第一漏洞被访问的概率,从而能够根据所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值,从而能够基于第一漏洞的风险评估值确定第一漏洞的风险程度。
在本申请第一方面中,作为一种可选的实施方式,所述方法还包括:
获取所述第一漏洞的基础影响分值;
根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。
在本可选的实施方式中,获取所述第一漏洞的基础影响分值,能够根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。
在本申请第一方面中,作为一种可选的实施方式,所述根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值的计算式为:
Ri=Pi*Basei*ATi*REi
其中,Ri表示第一漏洞的风险评估值,Basei表示所述第一漏洞的基础影响分值,ATi和REi分别表示已有的漏洞攻击和修复水平,由扫描系统中已有方法提供参考值。
在本可选的实施方式中,通过公式Ri=Pi*Basei*ATi*REi计算第一漏洞的风险评估值。
本申请第二方面公开一种漏洞评估装置,所述装置包括:
第一获取模块,用于获取主机的第一网络连接信息和第一漏洞的信息;
构建模块,用于根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;
模拟攻击模块,用于根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;
扫描模块,用于当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;
第一更新模块,用于根据所述第二漏洞的信息更新所述网络拓扑关系;
计算模块,用于根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值。
本申请的装置能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。
在本申请第二方面中,作为一种可选的实施方式,所述装置还包括:
第二获取模块,用于获取所述第一漏洞的补丁信息;
第二更新模块,用于根据所述补丁信息更新所述主机的网络拓扑关系;
以及,所述计算模块还用于根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。
在本可选的实施方式中,通过第二获取模块能够获取所述第一漏洞的补丁信息,进而通过第二更新模块能够根据所述补丁信息更新所述主机的网络拓扑关系,从而通过计算模块能够根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。
本申请第三方面公开一种漏洞评估设备,所述设备包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,使得所述处理器执行本申请第一方面的漏洞评估方法。
本申请的漏洞评估设备能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。
本申请第四方面公开一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行本申请第一方面的漏洞评估方法。
本申请的存储介质能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例公开的漏洞评估方法的流程示意图;
图2是本申请实施例公开的一种网络拓扑关系的示意图;
图3是本申请实施例公开的漏洞评估装置的结构示意图;
图4是本申请实施例公开的漏洞评估装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参阅图1,图1是本申请实施例公开的漏洞评估方法的流程示意图。如图1所示,本申请实施例的方法包括步骤:
101、获取主机的第一网络连接信息和第一漏洞的信息;
102、根据第一网络连接信息和第一漏洞的信息构建主机的网络拓扑关系并保存网络拓扑关系;
103、根据第一漏洞的信息对主机发起模拟漏洞攻击;
104、当模拟漏洞攻击使得主机的第一访问权限发生变化时,则根据第一访问权限进行漏洞扫描,以得到主机的第二漏洞的信息;
105、根据第二漏洞的信息更新网络拓扑关系;
106、根据更新后的网络拓扑关系计算第一漏洞的风险评估值。
本申请实施例的漏洞评估方法能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。
在本申请实施例中,作为步骤101-102的一个示例,如图2所示,假设获取到主机1的第一网络连接信息为主机1与主机2存在内网访问关系,则用访问图的边来表示主机1与主机之间的内网访问关系。
在本申请实施例中,作为步骤101-102的一个示例,如图2所示,假设获取主机1的漏洞的信息为主机1包括了漏洞1、漏洞2、漏洞3,而主机2包括了漏洞4、漏洞5、漏洞6,则用访问图中的边将漏洞与主机进行关联。
在本申请实施例中,作为一种可选的实施方式,本申请实施例的方法还包括步骤:
获取第一漏洞的补丁信息;
根据补丁信息更新主机的网络拓扑关系;
根据更新后的主机的网络拓扑关系、补丁信息计算第一漏洞的风险评估值。
在本可选的实施方式中,通过获取第一漏洞的补丁信息,进而能够根据补丁信息更新主机的网络拓扑关系,进而能够根据更新后的主机的网络拓扑关系、补丁信息计算第一漏洞的风险评估值。
在本可选的实施方式中,补丁信息可从第三方网络安全信息提供平台获取,对于补丁信息如何生成,本申请实施例对此不作限定。
在本申请实施例,作为一种可选的实施方式,网络拓扑关系包括主机节点,相应地,以及,本申请实施例的方法还包括步骤:
当网络拓扑关系包括两个互相访问的主机节点时,将两个互相访问的主机节点作为一个集合节点。
在本可选的实施方式中,当网络拓扑关系包括两个互相访问的主机节点时,将两个互相访问的主机节点作为一个集合节点,进而能够简化访问图中的网络关系,从而进一步简化访问图,从而进降低漏洞风险评估的耗时。
在本可选的实施方式中,作为一个示例,假设主机1、2能够通过内网互相访问,因此生成两个主机集合[主机1、主机2]和[主机3],而将访问图存储到图数据库中时,不再存储主机1和主机2之间的访问关系,避免访问图的边的数量过多。
在本申请实施例中,作为一种可选的实施方式,步骤106:根据更新后的网络拓扑关系计算第一漏洞的风险评估值包括子步骤:
根据更新后的网络拓扑关系计算主机被访问的概率;
根据主机被访问的概率计算第一漏洞被访问的概率;
根据第一漏洞被访问的概率计算第一漏洞的风险评估值。
在本可选的实施方式中,通过更新后的网络拓扑关系能够计算主机被访问的概率,进而根据主机被访问的概率计算第一漏洞被访问的概率,从而能够根据第一漏洞被访问的概率计算第一漏洞的风险评估值,从而能够基于第一漏洞的风险评估值确定第一漏洞的风险程度。
在本申请实施例中,作为一种可选的实施方式,本申请实施例的方法还包括步骤:
获取第一漏洞的基础影响分值;
根据第一漏洞的基础影响分值、第一漏洞被访问的概率计算第一漏洞的风险评估值。
在本可选的实施方式中,获取第一漏洞的基础影响分值,能够根据第一漏洞的基础影响分值、第一漏洞被访问的概率计算第一漏洞的风险评估值。
在本申请实施例中,作为一种可选的实施方式,步骤:根据第一漏洞的基础影响分值、第一漏洞被访问的概率计算第一漏洞的风险评估值的计算式为:
Ri=Pi*Basei*ATi*REi
其中,Ri表示第一漏洞的风险评估值,Basei表示第一漏洞的基础影响分值,ATi和REi分别表示已有的漏洞攻击和修复水平,由扫描系统中已有方法提供参考值。
在本可选的实施方式中,作为一个示例,假设访问图中的每个主机被访问的概率相同,借助一个主机访问其连接主机的概率为
Figure GDA0003883213360000101
由低层向高层访问的概率忽略不计,那么每个主机被访问的概率就是被上一层访问的概率加上被同一层访问的概率。对于第1层的主机我们参考CVSS攻击途径的分值给出三种被直接访问的概率:①只能内网访问:0.62;②只能外网访问:0.76;③内外网同时能访问:0.85。
进一步地,计算主机被当做第一个主机或被上一层主机访问的概率为:
Figure GDA0003883213360000111
其中,当i=1时,ppre(i,j)代表第1层第j个主机被当做首个主机访问的概率,n代表第1层主机个数,pi代表第i个主机被直接访问的概率,当i>1时,ppre(i,j)代表第i层第j个主机被上一层访问的概率,n代表第i-1层与该主机相连的主机数量,ak代表第i-1层与该主机相连的主机编号,p(i,j)代表第i层第j个主机被访问的总概率。
进一步地,计算加上被同一层访问概率后的一个主机被访问总概率为:
Figure GDA0003883213360000112
其中,m代表第i层与该主机相连的主机数量,bk代表第i层与该主机相连的主机编号。
进一步地,基于主机被访问总概率,计漏洞被访问概率,具体地,由于漏洞被访问的概率与漏洞所在主机被访问的概率、攻击漏洞时的复杂度、攻击漏洞所需的权限有关,因此漏洞被访问的概率pi可通过以下计算式计算得到:
Pi=pi*Oi*PRi
其中,Oi代表攻击漏洞时的复杂度,Oi由现有的漏洞扫描系统根据实际复杂程度给出,PRi为访问该漏洞所需权限分值,PRi可参考CVSS权限要求给出root分值:0.85,user分值:0.68,access分值:0.50。
最终,由于漏洞风险评估值与漏洞被访问概率、漏洞的攻击和修复水平、漏洞基础影响分值有关,因此,漏洞风险评估值Ri
Ri=Pi*Basei*ATi*REi
在本可选的实施方式中,通过公式Ri=Pi*Basei*ATi*REi第一漏洞的风险评估值。
实施例二
请参阅图3,图3是本申请实施例公开的漏洞评估装置的结构示意图。如图3所示,本申请实施例的装置包括:
第一获取模块201,用于获取主机的第一网络连接信息和第一漏洞的信息;
构建模块202,用于根据第一网络连接信息和第一漏洞的信息构建主机的网络拓扑关系并保存网络拓扑关系;
模拟攻击模块203,用于根据第一漏洞的信息对主机发起模拟漏洞攻击;
扫描模块204,用于当模拟漏洞攻击使得主机的第一访问权限发生变化时,则根据第一访问权限进行漏洞扫描,以得到主机的第二漏洞的信息;
第一更新模块205,用于根据第二漏洞的信息更新网络拓扑关系;
计算模块206,用于根据更新后的网络拓扑关系计算第一漏洞的风险评估值。
本申请实施例的装置能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。
在本申请第二方面中,作为一种可选的实施方式,装置还包括:
第二获取模块,用于获取第一漏洞的补丁信息;
第二更新模块,用于根据补丁信息更新主机的网络拓扑关系;
以及,计算模块还用于根据更新后的主机的网络拓扑关系、补丁信息计算第一漏洞的风险评估值。
在本可选的实施方式中,通过第二获取模块能够获取第一漏洞的补丁信息,进而通过第二更新模块能够根据补丁信息更新主机的网络拓扑关系,从而通过计算模块能够根据更新后的主机的网络拓扑关系、补丁信息计算第一漏洞的风险评估值。
实施例三
请参阅图4,图4是本申请实施例公开的漏洞评估设备的结构示意图。如图4所示,本申请实施例的设备包括:
处理器301;以及
存储器302,配置用于存储机器可读指令,指令在由处理器执行时,使得处理器执行本申请实施例一的漏洞评估方法。
本申请实施例的漏洞评估设备能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。
实施例四
本申请实施例公开一种存储介质,该存储介质存储有计算机程序,计算机程序被处理器执行本申请实施例一的漏洞评估方法。
本申请的存储介质能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种漏洞评估方法,其特征在于,所述方法包括:
获取主机的第一网络连接信息和第一漏洞的信息;
根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;
根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;
当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;
根据所述第二漏洞的信息更新所述网络拓扑关系;
根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值;
以及,所述根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值包括:
根据更新后的所述网络拓扑关系计算主机被访问的概率;
根据所述主机被访问的概率计算所述第一漏洞被访问的概率;
根据所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述第一漏洞的补丁信息;
根据所述补丁信息更新所述主机的网络拓扑关系;
根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。
3.如权利要求1所述的方法,其特征在于,所述网络拓扑关系包括主机节点;以及,在所述根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值之前,所述方法还包括:
当所述网络拓扑关系包括两个互相访问的主机节点时,将两个所述互相访问的主机节点作为一个集合节点。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述第一漏洞的基础影响分值;
根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。
5.如权利要求4所述的方法,其特征在于,所述根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值的计算式为:
Ri=Pi*Basei*ATi*REi
其中,Ri表示第一漏洞的风险评估值,Basei表示所述第一漏洞的基础影响分值,ATi和REi分别表示已有的漏洞攻击和修复水平,Pi表示所述第一漏洞被访问的概率。
6.一种漏洞评估装置,其特征在于,所述装置包括:
第一获取模块,用于获取主机的第一网络连接信息和第一漏洞的信息;
构建模块,用于根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;
模拟攻击模块,用于根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;
扫描模块,用于当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;
第一更新模块,用于根据所述第二漏洞的信息更新所述网络拓扑关系;
计算模块,用于根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值;
以及,所述计算模块具体用于:
根据更新后的所述网络拓扑关系计算主机被访问的概率;
根据所述主机被访问的概率计算所述第一漏洞被访问的概率;
根据所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取所述第一漏洞的补丁信息;
第二更新模块,用于根据所述补丁信息更新所述主机的网络拓扑关系;
以及,所述计算模块还用于根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。
8.一种漏洞评估设备,其特征在于,所述设备包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,使得所述处理器执行如权利要求1-5任一项所述的漏洞评估方法。
9.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如权利要求1-5任一项所述的漏洞评估方法。
CN202011414789.7A 2020-12-04 2020-12-04 漏洞评估方法、装置、设备及存储介质 Active CN112491916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011414789.7A CN112491916B (zh) 2020-12-04 2020-12-04 漏洞评估方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011414789.7A CN112491916B (zh) 2020-12-04 2020-12-04 漏洞评估方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112491916A CN112491916A (zh) 2021-03-12
CN112491916B true CN112491916B (zh) 2023-03-14

Family

ID=74940207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011414789.7A Active CN112491916B (zh) 2020-12-04 2020-12-04 漏洞评估方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112491916B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051575B (zh) * 2021-03-25 2024-08-02 深圳市联软科技股份有限公司 基于图数据库生成红蓝对抗攻击演习方案的方法及系统
CN114205123A (zh) * 2021-11-20 2022-03-18 湖北天融信网络安全技术有限公司 基于攻防对抗的威胁狩猎方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348652A (zh) * 2013-08-06 2015-02-11 南京理工大学常熟研究院有限公司 基于关联分析的系统安全评估方法和装置
CN105871885A (zh) * 2016-05-11 2016-08-17 南京航空航天大学 一种网络渗透测试方法
CN111935149A (zh) * 2020-08-11 2020-11-13 北京天融信网络安全技术有限公司 一种漏洞检测方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101442691B1 (ko) * 2013-03-26 2014-09-25 한국전자통신연구원 시스템의 취약점 정량화 장치 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348652A (zh) * 2013-08-06 2015-02-11 南京理工大学常熟研究院有限公司 基于关联分析的系统安全评估方法和装置
CN105871885A (zh) * 2016-05-11 2016-08-17 南京航空航天大学 一种网络渗透测试方法
CN111935149A (zh) * 2020-08-11 2020-11-13 北京天融信网络安全技术有限公司 一种漏洞检测方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《Vulnerability Assessment and Evaluation of Associated Attacks on Physical and Virtual Networks》;Moses Ashawa;《International Journal of Scientific & Engineering Research》;20180331;全文 *
一种新的脆弱性漏洞扫描器;于毅等;《信息安全与通信保密》;20071210(第12期);全文 *

Also Published As

Publication number Publication date
CN112491916A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
CN112491916B (zh) 漏洞评估方法、装置、设备及存储介质
CN111949803B (zh) 一种基于知识图谱的网络异常用户检测方法、装置和设备
CN108710662B (zh) 语言转换方法和装置、存储介质、数据查询系统和方法
EP3218811B1 (en) Testing insecure computing environments using random data sets generated from characterizations of real data sets
CN111739016A (zh) 目标检测模型训练方法、装置、电子设备及存储介质
JP6777612B2 (ja) コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法
CN112182645B (zh) 一种针对目的地预测的可量化隐私保护方法、设备及介质
US11765196B2 (en) Attack scenario simulation device, attack scenario generation system, and attack scenario generation method
CN110798467A (zh) 目标对象识别方法、装置、计算机设备及存储介质
CN112559291A (zh) 一种资源监控方法、装置及电子设备和存储介质
CN106874340B (zh) 一种网页地址分类方法及装置
CN111985192A (zh) 一种Web攻击报告生成方法、装置、设备及计算机介质
CN114844701A (zh) 一种基于贝叶斯攻击图的网络入侵意图分析方法
CN115102796B (zh) 基于知识图谱和随机游走策略的漏洞关联评估方法及系统
CN112363939A (zh) 快速生成模糊测试网络协议模板的方法及系统、设备
CN110472416A (zh) 一种网页恶意代码检测方法及相关装置
CN115242659A (zh) 一种基于高阶集体影响力的超网络节点分析方法
CN115660073A (zh) 基于和声鲸鱼优化算法的入侵检测方法和系统
CN114640492B (zh) 一种url检测方法、系统、设备及计算机可读存储介质
CN111125685A (zh) 一种网络安全态势的预测方法及装置
CN111414178A (zh) 一种设备信息更新方法、装置、设备、介质
CN117155665B (zh) 一种攻击溯源方法、系统、电子设备和存储介质
CN116149546B (zh) 一种基于大数据平台的数据安全存储方法
CN115168673B (zh) 一种数据的图形化处理方法、装置、设备及存储介质
CN112950469B (zh) 高程地图的边界识别方法、拼接方法及系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant