CN113536321B - 一种漏洞检测方法和装置 - Google Patents

一种漏洞检测方法和装置 Download PDF

Info

Publication number
CN113536321B
CN113536321B CN202110805783.0A CN202110805783A CN113536321B CN 113536321 B CN113536321 B CN 113536321B CN 202110805783 A CN202110805783 A CN 202110805783A CN 113536321 B CN113536321 B CN 113536321B
Authority
CN
China
Prior art keywords
vulnerability
node
target node
correction
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110805783.0A
Other languages
English (en)
Other versions
CN113536321A (zh
Inventor
司冠林
孙跃
李敏
张月
高冉馨
景森
徐小天
陈威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
North China Electric Power Research Institute Co Ltd
Original Assignee
State Grid Corp of China SGCC
North China Electric Power Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, North China Electric Power Research Institute Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202110805783.0A priority Critical patent/CN113536321B/zh
Publication of CN113536321A publication Critical patent/CN113536321A/zh
Application granted granted Critical
Publication of CN113536321B publication Critical patent/CN113536321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种漏洞检测方法和装置,其中,该方法包括:目标节点检测到安全漏洞,并生成漏洞整改单;所述目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;所述目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。通过上述方案解决了现有的漏洞检测效率低的问题,达到了高效检测漏洞的技术效果。

Description

一种漏洞检测方法和装置
技术领域
本申请属于互联网技术领域,尤其涉及一种漏洞检测方法和装置。
背景技术
对于大型企业而言,在PC机和服务器上一般都部署有很多业务系统,随着软件规模的不断增大,软件漏洞的种类和数量极大地增加,这给业务系统的软件安全性带来了严重威胁。
传统的安全漏洞检测手段主要包括入侵检测软件的被动防御以及病毒查杀软件的主动扫描。然而,入侵检测软件存在着很高的漏报率和误报率,而主动扫描会占据服务器大量的资源不利于业务系统的正常使用。
此外,传统的安全漏洞修复方式也存在很大问题,主要包括运维人员手工更新以及采用桌面管理平台进行统一部署。然而,当系统中存在安全漏洞的软件数量很多时,手工更新效率将显得十分低下,不利于漏洞的及时修复。而基于桌面管理平台的一键部署在处理中低危漏洞时较为方便,但对于有可能综合利用多种漏洞的APT攻击则由于修复的复杂度而显得无能为力,且桌面管理服务器的安全性也成为了整个系统的安全瓶颈。一旦桌面管理服务器被攻陷,那么将造成整个网络系统的瘫痪。
针对如何高效进行安全漏洞的检测和修复,目前尚未提出有效的解决方案。
发明内容
本申请目的在于提供一种漏洞检测方法和装置,可以实现对漏洞的高效发现和整改。
本申请提供一种漏洞检测方法和装置是这样实现的:
一种漏洞检测方法,所述方法包括:
目标节点检测到安全漏洞,并生成漏洞整改单;
所述目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
所述目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。
在一个实施方式中,所述漏洞整改单中包括以下信息至少之一:漏洞编号、存有漏洞的软件名称、IP地址、漏洞验证脚本。
在一个实施方式中,按照如下步骤确定记账节点:
所述目标节点所在的区块链子网中的所有节点,进行竞赛验证;
在验证周期到达后,对验证结果进行汇总;
根据汇总结果确定提交漏洞数量最多和验证漏洞最快的节点,将该节点作为该区块链子网中的记账节点。
在一个实施方式中,上述方法还包括:
所述目标节点所在的区块链子网中的记账节点,从区块中获取其它子网记录的漏洞信息;
根据获取的漏洞信息,确定记账节点所在的主机是否存在该漏洞;
如果存在,则对该漏洞进行整改;
如果整改失败,则向挖掘到该漏洞的节点请求修复方案。
在一个实施方式中,将所述漏洞整改单打包成区块并进行入链操作之后,还包括:
所述记账节点接收存在该安全漏洞的子网支付的费用;
所述记账节点,将支付的费用按照比例分发给所在子网中参与该安全漏洞挖掘的节点。
一种漏洞检测装置,包括:
检测模块,用于检测到安全漏洞,并生成漏洞整改单;
广播模块,用于将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
入链模块,用于在作为所在的区块链子网中的记账节点的情况下,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。
在一个实施方式中,按照如下步骤确定记账节点:
所述目标节点所在的区块链子网中的所有节点,进行竞赛验证;
在验证周期到达后,对验证结果进行汇总;
根据汇总结果确定提交漏洞数量最多和验证漏洞最快的节点,将该节点作为该区块链子网中的记账节点。
在一个实施方式中,上述装置还包括:
获取模块,用于在作为所在的区块链子网中的记账节点的情况下,从区块中获取其它子网记录的漏洞信息;
确定模块,用于根据获取的漏洞信息,确定记账节点所在的主机是否存在该漏洞;
在确定存在的情况下,对该漏洞进行整改;
在确定整改失败的情况下败,向挖掘到该漏洞的节点请求修复方案。
一种终端设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现如下方法的步骤:
目标节点检测到安全漏洞,并生成漏洞整改单;
所述目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
所述目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。
一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现如下方法的步骤:
目标节点检测到安全漏洞,并生成漏洞整改单;
所述目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
所述目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。
本申请提供的漏洞检测方法,通过区块链子网中的节点检测安全漏洞,并生成漏洞整改单,然后将漏洞整改单在所在子网中进行广播,所在子网的记账节点再将该漏洞整改单打包成区块并进行入链操作,从而使得其它子网也可以获取该漏洞的信息,通过这种方式使得区块链中的各个节点都可以进行安全漏洞的检测,并使得整个区块链中的节点都可以基于检测到的整改单对自身所在的主机进行检测,以确定所在主机是否存在该漏洞,通过上述方案解决了现有的漏洞检测效率低的问题,达到了高效检测漏洞的技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的漏洞检测方法一种实施例的方法流程图;
图2是本申请提供的一种漏洞检测方法的电子设备的硬件结构框图;
图3是本申请提供的漏洞检测装置一种实施例的模块结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1是本申请提供的漏洞检测方法一种实施例的方法流程图。虽然本申请提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本申请实施例描述及附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构连接进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至分布式处理环境)。
具体的,如图1所示,上述的漏洞检测方法可以包括如下步骤:
步骤101:目标节点检测到安全漏洞,并生成漏洞整改单;
步骤102:所述目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
步骤103:所述目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。
在上例中,通过区块链子网中的节点检测安全漏洞,并生成漏洞整改单,然后将漏洞整改单在所在子网中进行广播,所在子网的记账节点再将该漏洞整改单打包成区块并进行入链操作,从而使得其它子网也可以获取该漏洞的信息,通过这种方式使得区块链中的各个节点都可以进行安全漏洞的检测,并使得整个区块链中的节点都可以基于检测到的整改单对自身所在的主机进行检测,以确定所在主机是否存在该漏洞,通过上述方案解决了现有的漏洞检测效率低的问题,达到了高效检测漏洞的技术效果。
上述的漏洞整改单中可以包括但不限于以下信息至少之一:漏洞编号、存有漏洞的软件名称、IP地址、漏洞验证脚本。即,通过携带标识漏洞的信息,以及漏洞的验证脚本等,使得其它区块链节点可以确定自身所在的主机是否也存在该漏洞。
为了实现不同子网之间的数据交互和管理,可以为每个子网选择一个记账节点,也可以是每次发现一个漏洞,就选择一次记账节点。具体采用哪种方式可以根据实际情况和需求选定。通过该记账节点将本子网发现的漏洞进行入链操作,并从区块链中获取其它子网发现的漏洞,从而实现整个区块链系统漏洞信息的共享。其中,记账节点可以按照如下方法确定:
S1:目标节点所在的区块链子网中的所有节点,进行竞赛验证;
S2:在验证周期到达后,对验证结果进行汇总;
S3:根据汇总结果确定提交漏洞数量最多和验证漏洞最快的节点,将该节点作为该区块链子网中的记账节点。
例如:漏洞整改单在本子网广播之后,全网中的节点进行竞赛验证,在验证周期到达后,将会进行统一汇总。其中,汇总规则可以是:一个漏洞如果被全网百分之50以上节点认可时,则认为此漏洞确实存在;在实现的时候,可以将提交漏洞结果最多且验证漏洞最多最快的节点选举为该子网中的记账节点,记账节点将当前的漏洞整改信息打包成区块入链,并与另一个子网中的记账节点进行漏洞整改信息交互。
对于记账节点而言,不仅可以对所在子网发现的漏洞进行入链操作,还可以获取其它子网获取的漏洞信息。具体的,目标节点所在的区块链子网中的记账节点,可以从区块中获取其它子网记录的漏洞信息;根据获取的漏洞信息,确定记账节点所在的主机是否存在该漏洞;如果存在,则对该漏洞进行整改;如果整改失败,则向挖掘到该漏洞的节点请求修复方案。
即,不同子网的记账节点在同步区块的过程中,各个子网将会根据区块中记录的漏洞信息及检测脚本自动检测本机是否存在相应漏洞,如果存在相应漏洞,则进行安全整改。如果手工整改困难,那么可以向挖掘到漏洞的节点请求修复方案。
为了激励各个节点进行漏洞检测,存在漏洞的子网可以向发现漏洞的子网支付一定的费用,该费用可以支付给记账节点,由记账节点按比例分发给网络中参与漏洞挖掘的节点。即,在将所述漏洞整改单打包成区块并进行入链操作之后,记账节点可以接收存在该安全漏洞的子网支付的费用;所述记账节点,将支付的费用按照比例分发给所在子网中参与该安全漏洞挖掘的节点。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本申请,并不构成对本申请的不当限定。
在本例中,当某个子网中的节点发现另一个子网中某系统部署的某个软件存在安全漏洞后,生成漏洞整改单并在本子网广播,其中,整改单的内容可以包括:漏洞编号、存有漏洞的软件名称、IP以及漏洞验证脚本等信息。
漏洞整改单在本子网广播之后,全网中的节点进行竞赛验证,在验证周期到达后,将会进行统一汇总。其中,汇总规则可以是:一个漏洞如果被全网百分之50以上节点认可时,则认为此漏洞确实存在;在实现的时候,可以将提交漏洞结果最多且验证漏洞最多最快的节点选举为该子网中的记账节点,记账节点将当前的漏洞整改信息打包成区块入链,并与另一个子网中的记账节点进行漏洞整改信息交互。
不同子网的记账节点在同步区块的过程中,各个子网将会根据区块中记录的漏洞信息及检测脚本自动检测本机是否存在相应漏洞,如果存在相应漏洞,则进行安全整改。如果手工整改困难,那么可以向挖掘到漏洞的节点请求修复方案。
为了实现对各节点对漏洞检测的记录,存在漏洞的子网可以向发现漏洞的子网支付一定的费用,该费用可以支付给记账节点,由记账节点按比例分发给网络中参与漏洞挖掘的节点。
即,在上例中,使用区块链记录当前系统的应用漏洞详情、整改建议,通过区块链分布式存储的特点实现对桌面管理服务的去中心化,节点可以通过网络中的任意节点同步区块,获取漏洞详情以及修复方法。进一步的,可以优化区块链的共识机制激励网络中的节点积极参与网络系统安全的维护。不同于传统的基于工作量证明的共识算法,在本例中,可以采用基于权益证明的共识算法选取区块链中的记账节点,具体的,将发现并提交漏洞最多的节点选举为记账节点,并支付一定的安全费用。通过编写智能合约实现对漏洞的自动检测以及付费咨询,智能合约系统中的主机在同步区块链时,将会自动运行区块链中的智能合约,可以通过编写智能合约实现漏洞的自动检测以及付费查询。当节点在同步区块时检测到自己存在安全漏洞时,如果不知道如何整改,可以联系漏洞发现者协助整改本机的安全漏洞。在整改完成后,智能合约将会自动将扣除节点账户的资金转发给漏洞发现者。
本申请上述实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在电子设备上为例,图2是本申请提供的一种漏洞检测方法的电子设备的硬件结构框图。如图2所示,电子设备10可以包括一个或多个(图中仅示出一个)处理器02(处理器02可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器04、以及用于通信功能的传输模块06。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,电子设备10还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器04可用于存储应用软件的软件程序以及模块,如本申请实施例中的漏洞检测方法对应的程序指令/模块,处理器02通过运行存储在存储器04内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器04可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器04可进一步包括相对于处理器02远程设置的存储器,这些远程存储器可以通过网络连接至电子设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块06用于经由一个网络接收或者发送数据。上述的网络具体实例可包括电子设备10的通信供应商提供的无线网络。在一个实例中,传输模块06包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块06可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在软件层面,上述装置可以如图3所示,包括:
检测模块301,用于检测到安全漏洞,并生成漏洞整改单;
广播模块302,用于将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
入链模块303,用于作为目标节点所在的区块链子网中的记账节点的情况下,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。
在一个实施方式中,上述漏洞整改单中可以包括但不限于以下信息至少之一:漏洞编号、存有漏洞的软件名称、IP地址、漏洞验证脚本。
在一个实施方式中,可以按照如下步骤确定记账节点:所述目标节点所在的区块链子网中的所有节点,进行竞赛验证;在验证周期到达后,对验证结果进行汇总;根据汇总结果确定提交漏洞数量最多和验证漏洞最快的节点,将该节点作为该区块链子网中的记账节点。
在一个实施方式中,上述漏洞检测装置中,所述目标节点所在的区块链子网中的记账节点,从区块中获取其它子网记录的漏洞信息;根据获取的漏洞信息,确定记账节点所在的主机是否存在该漏洞;如果存在,则对该漏洞进行整改;如果整改失败,则向挖掘到该漏洞的节点请求修复方案。
在一个实施方式中,将所述漏洞整改单打包成区块并进行入链操作之后,记账节点接收存在该安全漏洞的子网支付的费用;所述记账节点,将支付的费用按照比例分发给所在子网中参与该安全漏洞挖掘的节点。
本申请的实施例还提供能够实现上述实施例中的漏洞检测方法中全部步骤的一种电子设备的具体实施方式,所述电子设备具体包括如下内容:处理器(processor)、存储器(memory)、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的漏洞检测方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤1:目标节点检测到安全漏洞,并生成漏洞整改单;
步骤2:目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
步骤3:目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。
从上述描述可知,本申请实施例通过区块链子网中的节点检测安全漏洞,并生成漏洞整改单,然后将漏洞整改单在所在子网中进行广播,所在子网的记账节点再将该漏洞整改单打包成区块并进行入链操作,从而使得其它子网也可以获取该漏洞的信息,通过这种方式使得区块链中的各个节点都可以进行安全漏洞的检测,并使得整个区块链中的节点都可以基于检测到的整改单对自身所在的主机进行检测,以确定所在主机是否存在该漏洞,通过上述方案解决了现有的漏洞检测效率低的问题,达到了高效检测漏洞的技术效果。
本申请的实施例还提供能够实现上述实施例中的漏洞检测方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的漏洞检测方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤1:目标节点检测到安全漏洞,并生成漏洞整改单;
步骤2:目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
步骤3:目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看。
从上述描述可知,本申请实施例通过区块链子网中的节点检测安全漏洞,并生成漏洞整改单,然后将漏洞整改单在所在子网中进行广播,所在子网的记账节点再将该漏洞整改单打包成区块并进行入链操作,从而使得其它子网也可以获取该漏洞的信息,通过这种方式使得区块链中的各个节点都可以进行安全漏洞的检测,并使得整个区块链中的节点都可以基于检测到的整改单对自身所在的主机进行检测,以确定所在主机是否存在该漏洞,通过上述方案解决了现有的漏洞检测效率低的问题,达到了高效检测漏洞的技术效果。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。

Claims (8)

1.一种漏洞检测方法,其特征在于,所述方法包括:
目标节点检测到安全漏洞,并生成漏洞整改单;
所述目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
所述目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看;
其中,所述漏洞整改单用于其它区块链节点确定自身所在的主机是否也存在该漏洞;
其中,目标节点所在的区块链子网中的记账节点不仅对所在子网发现的漏洞进行入链操作,且与其它子网中的记账节点进行漏洞整改信息交互,以获取其它子网记录的漏洞信息;根据获取的漏洞信息,确定记账节点所在的主机是否存在该漏洞;如果存在,则对该漏洞进行整改;如果整改失败,则向挖掘到该漏洞的节点请求修复方案。
2.根据权利要求1所述的方法,其特征在于,所述漏洞整改单中包括以下信息至少之一:漏洞编号、存有漏洞的软件名称、IP地址、漏洞验证脚本。
3.根据权利要求1所述的方法,其特征在于,按照如下步骤确定记账节点:
所述目标节点所在的区块链子网中的所有节点,进行竞赛验证;
在验证周期到达后,对验证结果进行汇总;
根据汇总结果确定提交漏洞数量最多和验证漏洞最快的节点,将该节点作为该区块链子网中的记账节点。
4.根据权利要求1所述的方法,其特征在于,将所述漏洞整改单打包成区块并进行入链操作之后,还包括:
所述记账节点接收存在该安全漏洞的子网支付的费用;
所述记账节点,将支付的费用按照比例分发给所在子网中参与该安全漏洞挖掘的节点。
5.一种漏洞检测装置,其特征在于,包括:
检测模块,用于检测到安全漏洞,并生成漏洞整改单;
广播模块,用于将所述漏洞整改单在目标节点所在的区块链子网中进行广播;
入链模块,用于在作为所在的区块链子网中的记账节点的情况下,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看;
其中,所述漏洞整改单用于其它区块链节点确定自身所在的主机是否也存在该漏洞;其中,目标节点所在的区块链子网中的记账节点不仅对所在子网发现的漏洞进行入链操作,且与其它子网中的记账节点进行漏洞整改信息交互,以获取其它子网记录的漏洞信息;根据获取的漏洞信息,确定记账节点所在的主机是否存在该漏洞;如果存在,则对该漏洞进行整改;如果整改失败,则向挖掘到该漏洞的节点请求修复方案。
6.根据权利要求5所述的装置,其特征在于,按照如下步骤确定记账节点:
所述目标节点所在的区块链子网中的所有节点,进行竞赛验证;
在验证周期到达后,对验证结果进行汇总;
根据汇总结果确定提交漏洞数量最多和验证漏洞最快的节点,将该节点作为该区块链子网中的记账节点。
7.一种终端设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现如下方法的步骤:
目标节点检测到安全漏洞,并生成漏洞整改单;
所述目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
所述目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看;
其中,所述漏洞整改单用于其它区块链节点确定自身所在的主机是否也存在该漏洞;
其中,目标节点所在的区块链子网中的记账节点不仅对所在子网发现的漏洞进行入链操作,且与其它子网中的记账节点进行漏洞整改信息交互,以获取其它子网记录的漏洞信息;根据获取的漏洞信息,确定记账节点所在的主机是否存在该漏洞;如果存在,则对该漏洞进行整改;如果整改失败,则向挖掘到该漏洞的节点请求修复方案。
8.一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现如下方法的步骤:
目标节点检测到安全漏洞,并生成漏洞整改单;
所述目标节点将所述漏洞整改单在所述目标节点所在的区块链子网中进行广播;
所述目标节点所在的区块链子网中的记账节点,将所述漏洞整改单打包成区块并进行入链操作,其中,入链操作后的区块信息可被其它子网查看;
其中,所述漏洞整改单用于其它区块链节点确定自身所在的主机是否也存在该漏洞;
其中,目标节点所在的区块链子网中的记账节点不仅对所在子网发现的漏洞进行入链操作,且与其它子网中的记账节点进行漏洞整改信息交互,以获取其它子网记录的漏洞信息;根据获取的漏洞信息,确定记账节点所在的主机是否存在该漏洞;如果存在,则对该漏洞进行整改;如果整改失败,则向挖掘到该漏洞的节点请求修复方案。
CN202110805783.0A 2021-07-16 2021-07-16 一种漏洞检测方法和装置 Active CN113536321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110805783.0A CN113536321B (zh) 2021-07-16 2021-07-16 一种漏洞检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110805783.0A CN113536321B (zh) 2021-07-16 2021-07-16 一种漏洞检测方法和装置

Publications (2)

Publication Number Publication Date
CN113536321A CN113536321A (zh) 2021-10-22
CN113536321B true CN113536321B (zh) 2023-10-20

Family

ID=78099675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110805783.0A Active CN113536321B (zh) 2021-07-16 2021-07-16 一种漏洞检测方法和装置

Country Status (1)

Country Link
CN (1) CN113536321B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639646A (zh) * 2018-11-16 2019-04-16 清华大学 基于区块链的物联网安全检测方法及系统
CN110460445A (zh) * 2019-07-10 2019-11-15 南京邮电大学 一种基于信息安全行业产益的漏洞处理链网络架构
CN111967968A (zh) * 2020-08-18 2020-11-20 中国银行股份有限公司 基于区块链的漏洞处理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019170173A2 (en) * 2019-06-27 2019-09-12 Alibaba Group Holding Limited Managing cybersecurity vulnerabilities using blockchain networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639646A (zh) * 2018-11-16 2019-04-16 清华大学 基于区块链的物联网安全检测方法及系统
CN110460445A (zh) * 2019-07-10 2019-11-15 南京邮电大学 一种基于信息安全行业产益的漏洞处理链网络架构
CN111967968A (zh) * 2020-08-18 2020-11-20 中国银行股份有限公司 基于区块链的漏洞处理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
智能合约安全漏洞检测技术研究;高健博;刘宏义;李青山;陈钟;;保密科学技术(第01期);全文 *

Also Published As

Publication number Publication date
CN113536321A (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
US11902120B2 (en) Synthetic data for determining health of a network security system
Diro et al. Leveraging LSTM networks for attack detection in fog-to-things communications
Zhang et al. Communication security in internet of thing: preventive measure and avoid DDoS attack over IoT network
Subbarayalu et al. Hybrid network intrusion detection system for smart environments based on internet of things
CN104219316A (zh) 一种分布式系统中的调用请求处理方法及装置
CN104852934A (zh) 基于前端调度实现流量分配的方法、装置和系统
CN101305551A (zh) 用于通信系统中的分布式工作流的构造和执行的方法
JP2019523952A (ja) ストリーミングデータ分散処理方法及び装置
CN111885050B (zh) 基于区块链网络的数据存储方法、装置、相关设备及介质
CN106155812A (zh) 一种对虚拟主机的资源管理的方法、装置、系统及电子设备
CN106034138A (zh) 一种远程服务调用方法及装置
CN104322028A (zh) 用于动态地改变网络状态的系统及方法
CN108718347A (zh) 一种域名解析方法、系统、装置及存储介质
CN109379757B (zh) 一种基于窄带物联网业务的单用户故障诊断方法及装置
CN104461683A (zh) 一种虚拟机非法配置的校验方法、装置及系统
CN109255237A (zh) 安全事件关联分析方法及装置
CN104967632B (zh) 网页异常数据处理方法、数据服务器及系统
CN106126419A (zh) 一种应用程序的调试方法及装置
CN105577480A (zh) 一种网络连接性能的监测方法及装置
CN117376032B (zh) 安全服务调度方法和系统、电子设备、存储介质
Oliveira et al. Assessing the security of web service frameworks against Denial of Service attacks
CN113536321B (zh) 一种漏洞检测方法和装置
CN109995787A (zh) 一种数据处理方法及相关设备
Bellavista et al. GAMESH: a grid architecture for scalable monitoring and enhanced dependable job scheduling
CN107645658A (zh) 交互式网络电视iptv平台的鉴权方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant