CN113360918A - 漏洞快速扫描方法、装置、设备以及存储介质 - Google Patents
漏洞快速扫描方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN113360918A CN113360918A CN202110911074.0A CN202110911074A CN113360918A CN 113360918 A CN113360918 A CN 113360918A CN 202110911074 A CN202110911074 A CN 202110911074A CN 113360918 A CN113360918 A CN 113360918A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- scanning
- target host
- result information
- time point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开的实施例提供了漏洞快速扫描方法、装置、设备以及存储介质。方法包括获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;若当前时间点与所述扫描时间点之间的时间差小于预设时间阈值,则根据所述漏洞结果信息对所述目标主机进行漏洞扫描。以此方式,可以基于上述的漏洞结果信息对目标主机进行针对性地扫描,以实现高效扫描。
Description
技术领域
本公开涉及数据安全领域,尤其涉及漏洞扫描领域。
背景技术
传统的漏洞扫描和识别过程通常包含主机探活,端口发现,组件和协议识别,主机指纹识别,漏洞特征匹配,漏洞报告这些过程。
但是目前每次全量漏洞扫描都需要完整的执行整个过程,耗时较长,而且扫描过程需要进行大量的数据交互,对带宽资源造成的压力也比较大。
发明内容
本公开提供了一种漏洞快速扫描方法、装置、设备以及存储介质。
根据本公开的第一方面,提供了一种漏洞快速扫描方法。该方法包括:
获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;
若当前时间点与扫描时间点之间的时间差小于预设时间阈值,则根据漏洞结果信息对目标主机进行漏洞扫描。
在第一方面的一些实现方式中,漏洞结果信息包括漏洞名称和漏洞地址;根据漏洞结果信息对目标主机进行漏洞扫描,包括:
基于漏洞地址,对漏洞地址进行探活;
若对应漏洞地址开放,查找目标主机中与漏洞名称对应的漏洞特征信息。
在第一方面的一些实现方式中,漏洞结果信息包括漏洞类型;根据漏洞结果信息对目标主机进行漏洞扫描,包括:
基于预设的检测探针算法,查找目标主机中漏洞类型包括的目标漏洞,确定目标漏洞对应的漏洞特征信息。
在第一方面的一些实现方式中,该方法还包括:
对目标主机进行漏洞扫描得到的本次漏洞结果信息和完成本次漏洞扫描的时间点进行保存。
在第一方面的一些实现方式中,该方法还包括:
若当前时间点与扫描时间点之间的时间差大于或等于预设时间阈值,对目标主机进行全量扫描。
在第一方面的一些实现方式中,该方法还包括:
根据对目标主机进行漏洞扫描得到的本次漏洞结果信息,按照预设的漏洞风险参数计算规则,计算本次漏洞风险参数;
若本次漏洞风险参数超过预设风险参数阈值,对目标主机进行全量扫描。
在第一方面的一些实现方式中,该方法还包括:
按照预设的周期,对目标主机进行全量扫描。
根据本公开的第二方面,提供了一种漏洞快速扫描装置,该装置包括:
获取模块,用于获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;
漏洞扫描模块,用于若当前时间点与扫描时间点之间的时间差小于预设时间阈值,则根据漏洞结果信息对目标主机进行漏洞扫描。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述第一方面,以及第一方面的一些实现方式中的漏洞快速扫描方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如以上所述第一方面,以及第一方面的一些实现方式中的漏洞快速扫描方法。
本公开提供的漏洞快速扫描方法、装置、设备以及存储介质,通过获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;若当前时间点与所述扫描时间点之间的时间差小于预设时间阈值,则根据所述漏洞结果信息对所述目标主机进行漏洞扫描,以实现在时间差小于预设时间阈值的情况下,基于上述的漏洞结果信息对目标主机进行针对性地扫描,实现高效扫描。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的漏洞快速扫描方法的流程示意图;
图2示出了根据本公开的实施例的漏洞快速扫描装置的结构框图;
图3示出了能够实施本公开的实施例的示例性电子设备的结构框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
传统的漏洞扫描和识别过程通常包含主机探活,端口发现,组件和协议识别,主机指纹识别,漏洞特征匹配,漏洞报告这些过程。每次全量漏洞扫描都需要完整的执行整个过程,耗时较长,由于扫描过程需要进行大量的数据交互,对带宽资源造成的压力也比较大。
随着漏洞数量的不断增加,已公开且可识别的漏洞数量已经超过几十万。因此,为了尽可能的发现所有已知漏洞,漏洞扫描工具识别漏洞所需消耗的时间和服务器计算资源越来越来越长,给运维工作带来了极大的软、硬件压力。传统的全量漏洞扫描存在以下几个问题:
1. 扫描时间长:全量扫描过程需要将目标主机的所有信息全部获取到才可以进入漏洞特征匹配阶段,在特征匹配阶段,并基于漏洞的特征信息进行匹配和识别。随着漏洞数量的增多,目标主机的增多,扫描时长会极大的增加。
2. 消耗资源多:全量扫描需要大量占用计算机运行资源,尤其是流量。在对目标主机进行探测和搜集特征信息时,需要大量消耗目标主机的带宽和流量资源。因此,为了业务系统的稳定,漏洞扫描工作一般都在非业务高峰时段执行,确保主机的计算资源不会被大量占用。
由此可以看出,在现有的漏洞扫描过程中,每次全量漏洞扫描都需要完整的执行整个过程,耗时较长,而且扫描过程需要进行大量的数据交互,对带宽资源造成的压力也比较大。
为了解决现有的方案中,存在的漏洞扫描耗时长,带宽资源占用大的问题,本公开中提供了一种漏洞快速扫描方法、装置、设备以及存储介质,通过获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;若当前时间点与所述扫描时间点之间的时间差小于预设时间阈值,则根据所述漏洞结果信息对所述目标主机进行漏洞扫描,以实现在时间差小于预设时间阈值的情况下,基于上述的漏洞结果信息对目标主机进行针对性地扫描,实现高效扫描。
下面结合附图对本公开实施例提供的技术方案进行描述。
图1 是本公开实施例提供的一种漏洞快速扫描方法的流程示意图,该方法的执行主体可以为终端设备或其他具有计算处理能力的服务器。
需要说明的是,该漏洞快速扫描方法的场景可以是在接收到扫描指令后执行的,也可以是按照预设周期执行的。
如图1 所示,漏洞快速扫描方法具体可以包括:
S101:获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息。
需要进行解释的是,在S101中,最近一次完成的扫描,可以是全量扫描,也可以是具有针对性的快速扫描。
在一个实施例中,漏洞结果信息可以包括漏洞名称和漏洞地址,以用于S102中进行漏洞特征信息搜集和分析比对。
在一个实施例中,漏洞结果信息还可以包括漏洞类型,以用于S102中对同类型漏洞进行关联特征信息搜集和比对。
S102:若当前时间点与扫描时间点之间的时间差小于预设时间阈值,则根据漏洞结果信息对目标主机进行漏洞扫描。
在一个实施例中,为了目标主机进行漏洞特征信息搜集和分析比对,可以基于漏洞地址,对漏洞地址进行探活;若对应漏洞地址开放,查找目标主机中与漏洞名称对应的漏洞特征信息,以实现漏洞特征信息搜集和分析比对。
此外,又因为漏洞具有很大的相关性,如果前一次命中了一种漏洞类型,则说明目标主机很可能存在此类型的多个漏洞,仅仅基于已命中的特定漏洞进行扫描的话,无法确保目标主机的安全。因此,在一个实施例中,还可以基于漏洞类型对同类漏洞也进行分析和扫描,以尽可能避免遗漏潜在漏洞。
具体地,可以基于预设的检测探针算法,查找目标主机中漏洞类型包括的目标漏洞,确定目标漏洞对应的漏洞特征信息,实现同类漏洞的扫描和分析。
在一个具体示例中,以漏洞扫描任务的扫描目标互联网协议(InternetProtocol,IP)为 192.168.23.23 的目标主机为例,该目标主机在一天前刚刚成功执行了一次全量扫描,若上一次扫描的漏洞结果仅包含一个漏洞,漏洞基本信息为漏洞名称:Weblogic_T3_RCE. 漏洞类型:Remote Code Execution,漏洞地址,即漏洞全球资源定位器(Uniform Resource Locator,URL)为http://192.168.23.23:7001。
基于上述的具体示例,对目标主机进行漏洞特征信息搜集和分析比对的具体过程可以为,对目标主机 192.168.23.23 端口7001 进行探活,并且对http://192.168.23.23:7001 的漏洞URL进行探活。如果目标主机的漏洞URL活跃且开放,则开始在目标主机中搜集WebLogic T3 RC 对应的漏洞特征信息(例如Weblgoic 协议、服务、软件版本等)。如果漏洞特征信息仍然存在,则说明此漏洞仍然存在,保存此漏洞信息。如果漏洞特征信息不存在,则说明此漏洞已经被修复。
此外,结合上述的具体示例,基于预设的检测探针算法,查找目标主机中漏洞类型包括的目标漏洞,确定目标漏洞对应的漏洞特征信息,实现同类漏洞的扫描和分析的具体过程可以为,使用预设的检测探针对所有与WebLogic 相关的Remote Code Execution 类型漏洞执行漏洞特征搜集任务,来确定目标主机中Remote Code Execution 类型包括的目标漏洞,进而确定该目标漏洞对应的漏洞特征信息,实现同类漏洞的扫描和分析,尽可能避免遗漏潜在漏洞。
在一个实施例中,因为如果时间过长,即当前时间点与目标主机最近一次完成扫描的扫描时间点之间的时间差大于或等于预设时间阈值,会导致最近一次完成扫描得到的漏洞结果信息不够准确,所以可以在时间差大于或等于预设时间阈值时,对目标主机进行全量扫描,以确保目标主机的安全。
考虑到本次扫描得到的本次漏洞结果信息会存在反应漏洞风险过高的情况,在一个实施例中,可以根据对目标主机进行漏洞扫描得到的本次漏洞结果信息,按照预设的漏洞风险参数计算规则,计算本次漏洞风险参数,若本次漏洞风险参数超过预设严重参数阈值,对目标主机进行全量扫描。
其中,上述的计算本次漏洞风险参数的具体过程可以为,根据本次漏洞结果信息包括的漏洞数量、类型,按照漏洞数量对应的漏洞风险参数计算规则以及漏洞对应的漏洞风险参数计算规则,计算本次漏洞风险参数,若本次漏洞风险参数超过预设风险参数阈值,则对目标主机进行全量扫描,以尽可能的确保目标主机的安全。
在一个实施例中,企业/组织还可以依据自身的实际安全要求设定周期阈值,定期执行全量扫描,即按照预设的周期,对目标主机进行全量扫描,以通过快速扫描和全量扫描的配合,实现安全和成本之间的平衡。
在一个实施例中,为了对扫描过程中得到的数据进行保存,方便后续分析和使用,还可以对目标主机进行漏洞扫描得到的本次漏洞结果信息和完成本次漏洞扫描的时间点进行保存,即对扫描匹配到的漏洞以及扫描完成的时间进行保存,在需要时,也可以输出扫描匹配到的漏洞以及扫描完成的时间。
在本公开提供的漏洞快速扫描方法中,通过获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;若当前时间点与扫描时间点之间的时间差小于预设时间阈值,则根据漏洞结果信息对目标主机进行漏洞扫描。本公开基于历史扫描结果进行快速漏洞扫描,在保证漏洞识别率的前提下,可以有效的降低漏洞扫描任务所占用的服务器计算资源以及带宽资源消耗,大大提升漏洞发现的效率。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
与图1 所示的漏洞快速扫描方法相对应,本公开还提供了一种漏洞快速扫描装置。
图2示出了一种漏洞快速扫描装置的结构示意图,如图2所示,漏洞快速扫描装置可以包括获取模块201和漏洞扫描模块202。
获取模块201,可以用于获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;
漏洞扫描模块202,可以用于在当前时间点与扫描时间点之间的时间差小于预设时间阈值的情况下,根据漏洞结果信息对目标主机进行漏洞扫描。
在一个实施例中,漏洞结果信息可以包括漏洞名称和漏洞地址;漏洞扫描模块202,还可以用于基于漏洞地址,对漏洞地址进行探活;在对应漏洞地址开放的情况下,查找目标主机中与漏洞名称对应的漏洞特征信息。
在一个实施例中,漏洞结果信息还可以包括漏洞类型;漏洞扫描模块202,还可以用于基于预设的检测探针算法,查找目标主机中漏洞类型包括的目标漏洞,确定目标漏洞对应的漏洞特征信息。
在一个实施例中,漏洞快速扫描装置还可以包括数据存储模块,用于对目标主机进行漏洞扫描得到的本次漏洞结果信息和完成本次漏洞扫描的时间点进行保存。
在一个实施例中,漏洞扫描模块202,还可以用于在当前时间点与扫描时间点之间的时间差大于或等于预设时间阈值的情况下,对目标主机进行全量扫描。
在一个实施例中,漏洞扫描模块202,还可以用于根据对目标主机进行漏洞扫描得到的本次漏洞结果信息,按照预设的漏洞风险参数计算规则,计算本次漏洞风险参数;在本次漏洞风险参数超过预设风险参数阈值的情况下,对目标主机进行全量扫描。
在一个实施例中,漏洞扫描模块202,还可以用于按照预设的周期,对目标主机进行全量扫描。
在本公开提供的漏洞快速扫描装置中,通过获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;若当前时间点与扫描时间点之间的时间差小于预设时间阈值,则根据漏洞结果信息对目标主机进行漏洞扫描。该装置基于历史扫描结果进行快速漏洞扫描,在保证漏洞识别率的前提下,可以有效的降低漏洞扫描任务所占用的服务器计算资源以及带宽资源消耗,大大提升漏洞发现的效率。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
可以理解的是,图2 所示的漏洞快速扫描装置中的各个模块具有实现图1 中各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图3示出了可以用来实施本公开的实施例的电子设备300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
设备300包括计算单元301,其可以根据存储在只读存储器(ROM)302中的计算机程序或者从存储单元303加载到随机访问存储器(RAM)303中的计算机程序,来执行各种适当的动作和处理。在RAM 303中,还可存储设备300操作所需的各种程序和数据。计算单元301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理,例如图1中的漏洞快速扫描方法。例如,在一些实施例中,图1中的漏洞快速扫描方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到RAM 303并由计算单元301执行时,可以执行上文描述的漏洞快速扫描方法的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行图1中的漏洞快速扫描方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种漏洞快速扫描方法,其特征在于,所述方法包括:
获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;
若当前时间点与所述扫描时间点之间的时间差小于预设时间阈值,则根据所述漏洞结果信息对所述目标主机进行漏洞扫描。
2.根据权利要求1所述的方法,其特征在于,所述漏洞结果信息包括漏洞名称和漏洞地址;所述根据所述漏洞结果信息对所述目标主机进行漏洞扫描,包括:
基于所述漏洞地址,对漏洞地址进行探活;
若对应漏洞地址开放,查找所述目标主机中与所述漏洞名称对应的漏洞特征信息。
3.根据权利要求1所述的方法,其特征在于,所述漏洞结果信息包括漏洞类型;所述根据所述漏洞结果信息对所述目标主机进行漏洞扫描,包括:
基于预设的检测探针算法,查找所述目标主机中所述漏洞类型包括的目标漏洞,确定目标漏洞对应的漏洞特征信息。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
对目标主机进行漏洞扫描得到的本次漏洞结果信息和完成本次漏洞扫描的时间点进行保存。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述当前时间点与所述扫描时间点之间的时间差大于或等于预设时间阈值,对所述目标主机进行全量扫描。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据对目标主机进行漏洞扫描得到的本次漏洞结果信息,按照预设的漏洞风险参数计算规则,计算本次漏洞风险参数;
若所述本次漏洞风险参数超过预设风险参数阈值,对所述目标主机进行全量扫描。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
按照预设的周期,对所述目标主机进行全量扫描。
8.一种漏洞快速扫描装置,其特征在于,所述装置包括:
获取模块,用于获取目标主机最近一次完成扫描的扫描时间点以及目标主机最近一次完成扫描得到的漏洞结果信息;
漏洞扫描模块,用于若当前时间点与所述扫描时间点之间的时间差小于预设时间阈值,则根据所述漏洞结果信息对所述目标主机进行漏洞扫描。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110911074.0A CN113360918A (zh) | 2021-08-09 | 2021-08-09 | 漏洞快速扫描方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110911074.0A CN113360918A (zh) | 2021-08-09 | 2021-08-09 | 漏洞快速扫描方法、装置、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113360918A true CN113360918A (zh) | 2021-09-07 |
Family
ID=77540856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110911074.0A Pending CN113360918A (zh) | 2021-08-09 | 2021-08-09 | 漏洞快速扫描方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113360918A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039742A (zh) * | 2021-09-26 | 2022-02-11 | 北京华云安信息技术有限公司 | 漏洞管理方法、系统、设备以及存储介质 |
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN114338111A (zh) * | 2021-12-20 | 2022-04-12 | 北京华云安信息技术有限公司 | 漏洞封堵方法、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685258A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN105938533A (zh) * | 2016-03-03 | 2016-09-14 | 杭州迪普科技有限公司 | 一种系统漏洞的扫描方法和扫描装置 |
CN110532234A (zh) * | 2019-08-30 | 2019-12-03 | 杭州迪普科技股份有限公司 | 一种漏洞扫描数据的存储方法及装置 |
CN111711613A (zh) * | 2020-05-26 | 2020-09-25 | 微梦创科网络科技(中国)有限公司 | 一种网络安全漏洞扫描方法及系统 |
US20210226978A1 (en) * | 2017-09-11 | 2021-07-22 | Ping An Technology (Shenzhen) Co., Ltd. | Website vulnerability scan method, device, computer apparatus, and storage medium |
-
2021
- 2021-08-09 CN CN202110911074.0A patent/CN113360918A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685258A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN105938533A (zh) * | 2016-03-03 | 2016-09-14 | 杭州迪普科技有限公司 | 一种系统漏洞的扫描方法和扫描装置 |
US20210226978A1 (en) * | 2017-09-11 | 2021-07-22 | Ping An Technology (Shenzhen) Co., Ltd. | Website vulnerability scan method, device, computer apparatus, and storage medium |
CN110532234A (zh) * | 2019-08-30 | 2019-12-03 | 杭州迪普科技股份有限公司 | 一种漏洞扫描数据的存储方法及装置 |
CN111711613A (zh) * | 2020-05-26 | 2020-09-25 | 微梦创科网络科技(中国)有限公司 | 一种网络安全漏洞扫描方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039742A (zh) * | 2021-09-26 | 2022-02-11 | 北京华云安信息技术有限公司 | 漏洞管理方法、系统、设备以及存储介质 |
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN114143075B (zh) * | 2021-11-29 | 2024-05-28 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN114338111A (zh) * | 2021-12-20 | 2022-04-12 | 北京华云安信息技术有限公司 | 漏洞封堵方法、装置、设备和存储介质 |
CN114338111B (zh) * | 2021-12-20 | 2023-11-28 | 北京华云安信息技术有限公司 | 漏洞封堵方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107809331B (zh) | 识别异常流量的方法和装置 | |
CN113360918A (zh) | 漏洞快速扫描方法、装置、设备以及存储介质 | |
KR102260417B1 (ko) | 트래픽 탐지 방법 및 장치 | |
CN113726607B (zh) | 一种网络探测方法、装置、电子设备及存储介质 | |
CN114021156A (zh) | 漏洞自动化聚合的整理方法、装置、设备以及存储介质 | |
CN114389969B (zh) | 客户端的测试方法、装置、电子设备和存储介质 | |
CN117499148A (zh) | 一种网络访问控制方法、装置、设备及存储介质 | |
CN116645082A (zh) | 一种系统巡检方法、装置、设备以及存储介质 | |
CN115687406B (zh) | 一种调用链数据的采样方法、装置、设备及存储介质 | |
CN115296917B (zh) | 资产暴露面信息获取方法、装置、设备以及存储介质 | |
CN115314322A (zh) | 基于流量的漏洞检测确认方法、装置、设备以及存储介质 | |
CN113395297B (zh) | 漏洞处理方法、装置、设备和计算机可读存储介质 | |
CN115062304A (zh) | 风险识别方法、装置、电子设备及可读存储介质 | |
CN113553370A (zh) | 异常检测方法、装置、电子设备及可读存储介质 | |
CN113344064A (zh) | 事件处理方法和装置 | |
CN114138358A (zh) | 应用程序的启动优化方法、装置、设备和存储介质 | |
CN115378746B (zh) | 网络入侵检测规则生成方法、装置、设备以及存储介质 | |
CN114791996B (zh) | 信息处理方法、装置、系统、电子设备及存储介质 | |
CN116974856B (zh) | 一种自动获取日志文件的方法、装置、设备及介质 | |
CN113726872B (zh) | 一种推广信息的过滤方法、装置、设备及介质 | |
CN114429385A (zh) | 一种订单信息检测方法、装置、设备及存储介质 | |
CN115061886A (zh) | 一种性能数据处理方法、装置、设备及存储介质 | |
CN116112245A (zh) | 攻击检测方法、装置、电子设备及存储介质 | |
CN113360407A (zh) | 函数的定位方法、装置、电子设备及可读存储介质 | |
CN114330300A (zh) | 渗透测试文档分析方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210907 |