CN113688398B - 漏洞扫描结果的评估方法、装置及系统 - Google Patents

漏洞扫描结果的评估方法、装置及系统 Download PDF

Info

Publication number
CN113688398B
CN113688398B CN202110975533.1A CN202110975533A CN113688398B CN 113688398 B CN113688398 B CN 113688398B CN 202110975533 A CN202110975533 A CN 202110975533A CN 113688398 B CN113688398 B CN 113688398B
Authority
CN
China
Prior art keywords
result
vulnerability
scanning
version
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110975533.1A
Other languages
English (en)
Other versions
CN113688398A (zh
Inventor
郑磊
柳麟驹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN202110975533.1A priority Critical patent/CN113688398B/zh
Publication of CN113688398A publication Critical patent/CN113688398A/zh
Application granted granted Critical
Publication of CN113688398B publication Critical patent/CN113688398B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/368Test management for test version control, e.g. updating test cases to a new software version
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开涉及一种漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质。可用于漏洞扫描设备,该方法包括:为所述漏洞扫描装置加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。本公开涉及的漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质,能够在保证准确性的前提下,通过标准可参考的方式对漏洞扫描设备的漏洞检测效果进行系统性的评估,避免了环境变化对漏洞扫描设备的影响,提高了测试效率。

Description

漏洞扫描结果的评估方法、装置及系统
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质。
背景技术
计算机及网络的发展,已经使我们的生活产生了翻天覆地的变化。4G改变生活,5G改变社会,随着技术的不断更新,为我们提供了更方便快捷的网络环境,但随之而来也将面临更严峻的网络安全问题。过去病毒攻击个人电脑,进入物联网时代,病毒可能攻击行驶中的汽车,运行中的智能家居,所以网络安全工作是防守和进攻的博弈,一直是保证信息安全,工作顺利开展的奠基石。
漏洞扫描工具作为一种主动防范的工具一直在网络安全工作中担任着重要角色,可及时发现终端存在的安全隐患,评估风险等级,提供修复方案等。市场上此类产品也是百花齐放,应对各种组网环境、各种系统及应用,多是对目标主机进行主机扫描、端口扫描、OS识别、漏洞检测数据采集进而生成扫描的结果。若是目标范围比较少、各个终端存在风险漏洞较少,则结果展示性好,一目了然。但现实环境可能有数以万计的应用,漏洞数量也相当庞大。为了全面地测试漏洞扫描工具的漏洞识别能力,测试人员需要尽可能多的搭建漏洞环境来进行检测,然后再就上报漏洞的准确性进行核对,比如是否是误报(上报了实际并不存在的漏洞)、是否有漏报(未能上报实际存在的漏洞)。
而对识别出漏洞的准确性分析,这不仅对测试人员有较高的能力要求,还将花费相当长的时间,总成本极为高昂。因此,需要一种新的漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质,能够在保证准确性的前提下,通过标准可参考的方式对漏洞扫描设备的漏洞检测效果进行系统性的评估,避免了环境变化对漏洞扫描设备的影响,提高了测试效率。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种漏洞扫描结果的评估方法,可用于漏洞扫描设备,该方法包括:为所述漏洞扫描装置加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。
在本公开的一种示例性实施例中,为所述漏洞扫描装置加载第一版本的应用之前,还包括:为所述漏洞扫描装置加载第二版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成所述临时扫描结果;对所述临时扫描结果进行准确性核对,在核对通过后生成所述第二扫描结果。
在本公开的一种示例性实施例中,还包括:基于所述预设目标的当前状态生成快照文件。
在本公开的一种示例性实施例中,基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果之前,包括:基于快照文件将所述预设目标还原到预定状态。
在本公开的一种示例性实施例中,将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果,包括:获取所述第一扫描结果中的IP地址,风险等级,漏洞类型、漏洞名称,CVE编号;获取所述第二扫描结果中的IP地址,风险等级,漏洞类型、漏洞名称,CVE编号;基于IP地址,风险等级,漏洞类型、漏洞名称,CVE编号对所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果。
在本公开的一种示例性实施例中,基于IP地址,风险等级,漏洞类型、漏洞名称,CVE编号对所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果,包括:将所述第一扫描结果和所述第二扫描结果存储为表格形式;将表格中的每一行按照IP地址,风险等级,漏洞类型、漏洞名称,CVE编号生成数据结构;基于所述数据结构进行对比,生成对比结果。
在本公开的一种示例性实施例中,基于所述数据结构进行对比,生成对比结果,包括:在对比存在差异时,记录差异对比结果;在对比不存在差异时,记录相同对比结果。
在本公开的一种示例性实施例中,将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果,包括:在对比结果中均为相同对比结果时,确定第一版本的应用满足要求;在对比结果中存在差异对比结果且差异对比结果和应用版本相关时,确定第一版本的应用满足要求;在对比结果中均为相同对比结果且差异对比结果和应用版本无相关时,确定第一版本的应用不满足要求。
根据本公开的一方面,提出一种漏洞扫描结果的评估装置,可用于漏洞扫描设备,该装置包括:加载模块,用于为所述漏洞扫描装置加载第一版本的应用;扫描模块,用于基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取模块,用于获取预设的第二扫描结果;对比模块,用于将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;评估模块,用于将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。
根据本公开的一方面,提出一种漏洞扫描结果的评估系统,该系统包括:漏洞扫描设备,用于加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果;预设目标,用于基于快照文件还原到预定状态,以接收所述漏洞扫描设备的漏洞扫描;交换机,用于辅助所述漏洞扫描设备和所述预设目标进行漏洞扫描。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质,为所述漏洞扫描装置加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果的方式,能够在保证准确性的前提下,通过标准可参考的方式对漏洞扫描设备的漏洞检测效果进行系统性的评估,避免了环境变化对漏洞扫描设备的影响,提高了测试效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中一种漏洞扫描结果的评估系统的系统框图。
图2是根据一示例性实施例示出的一种漏洞扫描结果的评估系统的系统框图。
图3是根据一示例性实施例示出的一种漏洞扫描结果的评估方法的流程图。
图4是根据另一示例性实施例示出的一种漏洞扫描结果的评估方法的示意图。
图5是根据另一示例性实施例示出的一种漏洞扫描结果的评估方法的示意图。
图6是根据另一示例性实施例示出的一种漏洞扫描结果的评估方法的示意图。
图7是根据另一示例性实施例示出的一种漏洞扫描结果的评估方法的流程图。
图8是根据一示例性实施例示出的一种漏洞扫描结果的评估装置的框图。
图9是根据一示例性实施例示出的一种电子设备的框图。
图10是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、系统实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本公开的发明人发现,在现有的漏洞扫描结果评估中有两种方案:
方案A:将上报漏洞的总数,与最近一次有效报告的漏洞总个数进行比较,来判定测试结果。比如前后两个版本,考虑到被检测目标的关机、软件升级、新装应用等可能导致的环境变动,漏洞个数相差20%以内,则判定为测试通过。
方案B:通过上报漏洞总个数对比+部分抽样,来判定测试结果。考虑到总数不变,并不能代表内部数据完全一致,所以在漏洞总数对比的基础上,局部抽样部分漏洞,一一核对准确性。如果本次测试,上报漏洞总数与上次报告一致,且抽样漏洞也确认有效,可以判定为测试通过。
上述方法存在以下缺点:
1.准确性不足。虽然采用了上报漏洞总数对比加上局部抽样的方法,但存在:a)上报漏洞总数与上次报告一致,但可能漏洞并不完全一致。比如本次漏洞检测漏报了10个的同时,又误报了10个;b)局部抽样法,可能抽样不到异常的数据。比如只是少量数据出现了偏差,很难通过抽样来发现。
2.经常性的漏洞差异,仍然需要的定位耗时。经常出现上报漏洞总数与上次报告不一致的情况,这也需要深入定位,常见原因有:a)某个服务已异常,导致此服务的相关漏洞出现漏报;b)某个服务的版本已更新,部分漏洞已不存在(因为有些漏洞是在版本A上存在,版本B上已修复了)。
3.漏洞环境的大量和多样,以上缺点会成倍放大。漏洞扫描产品,势必面临大量的漏洞设备、多样的服务类型:a)漏洞环境数量极大,即使是环境细小的变化,也可能导致前后版本漏洞的巨大差异,对比工作极其耗时。b)被测设备种类多样,定位工作需要较高的人工成本,或对应的专业人员才能完成。
图1是现有技术中一种漏洞扫描结果的评估系统的系统框图。如图1所示,在漏洞检测工具组网中包括:漏洞检测工具、交换机、靶机,其中交换机属于中间媒介,不改变检测结果;漏洞检测工具是被“待发布”的产品,往往也经历过变动如版本升级从v0至v1,属于变量,不可以作为参考标准;而靶机也可能因为应用新增或升级导致变动,前一次测试的靶机A,在本次测试中,很可能已经变动为靶机A’,如图1所示,一般情况也不能作为足够可信的参考。
通过以上分析,本公开的发明人首次提出将目标(此处指靶机)进行基准化,然后形成一份标准数据,便于后续漏洞结果做参考,思路如下:
1.将靶机A状态进行基准化
2.用漏洞检测工具v0扫描靶机A的漏洞生成结果D0,对D0进行一次准确性核对,形成为标准的对象,供以后测试参考
3.漏洞检测工具v1版本测试前,将靶机A’的恢复成基准化,即靶机A的状态
4.漏洞检测工具v1扫描基准化后的靶机A,将得到的漏洞结果D1与标准对象D0进行对比,如果D1=D0,则代表v1功能稳定,测试通过;D1≠D0(排除预期内的变动),代表v1功能异常。
通过对目标基准化的方式,用“简单的对比工作”替代了“一一准确性核对”,大大降低了测试投入。下面借助于具体的实施例,对本公开的内容进行详细描述。
图2是根据一示例性实施例示出的一种漏洞扫描结果的评估系统的系统框图。漏洞扫描结果的评估系统20包括:漏洞扫描设备202,预设目标204,交换机206。
漏洞扫描设备202用于加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。
更具体的,漏洞扫描设备202可负责对目标主机(内部测试时称为靶机)进行漏洞检测,识别存在的可被利用的漏洞,生成漏洞报告,运维人员根据漏洞情况对主机进行修复加固,提高系统安全性。
预设目标204用于基于快照文件还原到预定状态,以接收所述漏洞扫描设备的漏洞扫描;
更具体的,预设目标204可设置为存在漏洞的被检测主机,用于被“漏洞检测工具”识别发现,从而证明“漏洞检测工具”的可用性。
其中,预设目标204可能是各种操作系统,如Windows 2008、Ubuntu等,也可能安装有不同类型的应用,如FTP、Tomcat、SQL Server等等,这些操作系统和应用,可能因为版本老旧或配置错误,或多或少存在不少漏洞。使用漏洞检测工具对这些预设目标204进行扫描,识别存在的可被利用的漏洞,生成漏洞报告。
值得一提的是,在实际的测试中,预设目标204可能为一个也可为多个不同的靶机。预设目标204可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
交换机206用于辅助所述漏洞扫描设备和所述预设目标进行漏洞扫描。
需要说明的是,本公开实施例所提供的漏洞扫描结果的评估方法可以由漏洞扫描设备202执行,相应地,漏洞扫描结果的评估装置可以设置于漏洞扫描设备202中。
图3是根据一示例性实施例示出的一种漏洞扫描结果的评估方法的流程图。漏洞扫描结果的评估方法30可用于漏洞扫描设备,至少包括步骤S302至S310。
如图3所示,在S302中,为所述漏洞扫描装置加载第一版本的应用。其中第一版本的应用可为待进行测试的漏洞扫描装置的更新版本。
在S304中,基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果。
在一个实施例中,基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果之前,包括:基于快照文件将所述预设目标还原到预定状态。
在S306中,获取预设的第二扫描结果。其中,第二扫描结果可作为标准的扫描结果进行存储。第二扫描结果对应着预设目标在预定状态时,存在的漏洞。
在S308中,将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果。
可例如,获取所述第一扫描结果中的IP地址,风险等级,漏洞类型、漏洞名称,CVE编号;获取所述第二扫描结果中的IP地址,风险等级,漏洞类型、漏洞名称,CVE编号;基于IP地址,风险等级,漏洞类型、漏洞名称,CVE编号对所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果。
更具体的,可将所述第一扫描结果和所述第二扫描结果存储为表格形式;将表格中的每一行按照IP地址,风险等级,漏洞类型、漏洞名称,CVE编号生成数据结构;基于所述数据结构进行对比,生成对比结果。
在一个实施例中,第一扫描结果可记为D1,第二扫描结果可记为D0,将第一版本的应用v1扫描得到的报告D1,与报告D0进行数据对比,以判断漏洞扫描工具v1功能的正常与否。
更具体的,图4为标准参考数据E0的检测结果,图5为对比数据E1的检测结果。可例如:如图4,图5所示,报告D0内容包含有N个漏洞,每个漏洞包含被测靶机的IP地址、漏洞风险等级(高、中、低)、漏洞类型、漏洞名称、CVE编号等,这里提取部分关键字(如IP地址、漏洞名称、CVE编号)转化为表格E0存储;将报告D1,也提取对应关键字进行数据转化,成为表格E1;
可例如:图6是比较输出结果,如图6所示,运行对比脚本,让步骤2中的对比表格E1与步骤1中的参照表格E0进行自动全量对比。将表格中的每一行按照被测设备IP、漏洞名称、CVE编号信息转化为一个数据结构。若每个数据结构中有任何一个差异即记录两次对比不一致。最后输出一份包含相同数据、差异数据的对比结果。图6中的比较内容仅为示例性描述,具体内容不作为发明内容。
在S310中,将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。包括:在对比存在差异时,记录差异对比结果;在对比不存在差异时,记录相同对比结果。
在一个实施例中,可例如,在对比结果中均为相同对比结果时,确定第一版本的应用满足要求;在对比结果中存在差异对比结果且差异对比结果和应用版本相关时,确定第一版本的应用满足要求;在对比结果中均为相同对比结果且差异对比结果和应用版本无相关时,确定第一版本的应用不满足要求。
更具体的,可例如,a)当结果只有相同数据没有差异数据时,则v1版本测试通过;b)当结果除相同数据外,存在差异数据,但差异数据属于v1版本的正常改动,则v1版本测试通过;c)当结果除相同数据外,存在差异数据,并且差异数据与版本更新无关,则代表v1版本出现了质量回退,测试不通过。
根据本公开的漏洞扫描结果的评估方法,为所述漏洞扫描装置加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果的方式,能够在保证准确性的前提下,通过标准可参考的方式对漏洞扫描设备的漏洞检测效果进行系统性的评估,避免了环境变化对漏洞扫描设备的影响,提高了测试效率。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图7是根据另一示例性实施例示出的一种漏洞扫描结果的评估方法的流程图。图7所示的流程70是对图3所述流程的补充描述。
如图7所示,在S702中,为所述漏洞扫描装置加载第二版本的应用。第二版本的应用可为标准版本的应用,或者标准版本的应用。
在S704中,基于第一版本的应用对预设目标进行漏洞扫描,生成所述临时扫描结果。
在S706中,对所述临时扫描结果进行准确性核对,在核对通过后生成所述第二扫描结果。可通过人工的方式,对临时扫描结果进行一一核对,以便生成准确且标准的第二扫描结果。
在S708中,基于所述预设目标的当前状态生成快照文件。
在一个具体的实施例中,将预设目标进行基准化,形成为标准,便于后续漏洞结果做参考,更例如通过如下方式生成快照文件。
假定靶机A是一个Win2008的操作系统,安装在虚拟机VMWare ESXI上,其中Win2008安装有应用如:
1.RDP 6.x
2.Chomre 84.x
3.Telnet 2.x
4.SQLServer
5.FTP 7.x
6.IE 8
对靶机A的基准化,可以通过虚拟机VMWare ESXI自带的“快照”功能实现,生成靶机A的快照。
在需要的时候,选择当时的快照文件——点击还原快照,恢复靶机A’为靶机A,从而保证漏洞扫描工具v1扫描的目标跟上次完全一致,仍是Win2008安装有应用RDP 6.x、Chomre 84.x、Telnet 2.x、SQLServer、FTP 7.x、IE 8,应用没有改变也没有增减。
值得一提的是,本实施例中,以“VMware ESXI”的“恢复快照”为例进行阐述,基准化完成了标准靶机的环境模拟,“其他类型的虚拟机”比如VMware workstation、MicrosoftVritual PC、VirtualBox等也可以基于此进行扩展,“其他方式”完成的基准化比如备份镜像的导回、还原点恢复等也可以基于此进行扩展。
根据本公开的漏洞扫描结果的评估方法,减少了问题定位的成本投入。通过对测试目标进行基准化的方式,相当于固定了被测环境,杜绝了环境变化对上报漏洞的影响,
根据本公开的漏洞扫描结果的评估方法,保证准确性的前提下,提高了测试效率。有了标准可参考的数据,便于后续对比工作的开展,快速识别差异项,找出其中可能的缺陷;
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图8是根据一示例性实施例示出的一种漏洞扫描结果的评估装置的框图。如图8所示,漏洞扫描结果的评估装置80,可用于漏洞扫描设备,包括:加载模块802,扫描模块804,获取模块806,对比模块808,评估模块810。
加载模块802用于为所述漏洞扫描装置加载第一版本的应用;
扫描模块804用于基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;
获取模块806用于获取预设的第二扫描结果;
对比模块808用于将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;
评估模块810用于将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。
根据本公开的漏洞扫描结果的评估装置,为所述漏洞扫描装置加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果的方式,能够在保证准确性的前提下,通过标准可参考的方式对漏洞扫描设备的漏洞检测效果进行系统性的评估,避免了环境变化对漏洞扫描设备的影响,提高了测试效率。
图9是根据一示例性实施例示出的一种电子设备的框图。
下面参照图9来描述根据本公开的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:至少一个处理单元910、至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930、显示单元940等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图3,图9中所示的步骤。
所述存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
所述存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备900’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备900交互的设备通信,和/或该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器960可以通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图10所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:为所述漏洞扫描装置加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。该计算机可读介质还可实现如下功能:为所述漏洞扫描装置加载第二版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成所述临时扫描结果;对所述临时扫描结果进行准确性核对,在核对通过后生成所述第二扫描结果;基于所述预设目标的当前状态生成快照文件。该计算机可读介质还可实现如下功能:基于快照文件将所述预设目标还原到预定状态。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (6)

1.一种漏洞扫描结果的评估方法,可用于漏洞扫描设备,其特征在于,包括:
为所述漏洞扫描装置加载第二版本的应用;
基于第二版本的应用对预设目标进行漏洞扫描,生成临时扫描结果;
对所述临时扫描结果进行准确性核对,在核对通过后生成第二扫描结果;
基于所述预设目标的当前状态生成快照文件;
基于快照文件将所述预设目标还原到预定状态;
为所述漏洞扫描装置加载第一版本的应用;
基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;
将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;
将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。
2.如权利要求1所述的方法,其特征在于,将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果,包括:
获取所述第一扫描结果中的IP地址,风险等级,漏洞类型、漏洞名称,CVE编号;
获取所述第二扫描结果中的IP地址,风险等级,漏洞类型、漏洞名称,CVE编号;
基于IP地址,风险等级,漏洞类型、漏洞名称,CVE编号对所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果。
3.如权利要求2所述的方法,其特征在于,基于IP地址,风险等级,漏洞类型、漏洞名称,CVE编号对所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果,包括:
将所述第一扫描结果和所述第二扫描结果存储为表格形式;
将表格中的每一行按照IP地址,风险等级,漏洞类型、漏洞名称,CVE编号生成数据结构;
基于所述数据结构进行对比,生成对比结果。
4.如权利要求3所述的方法,其特征在于,基于所述数据结构进行对比,生成对比结果,包括:
在对比存在差异时,记录差异对比结果;
在对比不存在差异时,记录相同对比结果。
5.如权利要求1所述的方法,其特征在于,将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果,包括:
在对比结果中均为相同对比结果时,确定第一版本的应用满足要求;
在对比结果中存在差异对比结果且差异对比结果和应用版本相关时,确定第一版本的应用满足要求;
在对比结果中均为相同对比结果且差异对比结果和应用版本无相关时,确定第一版本的应用不满足要求。
6.一种漏洞扫描结果的评估装置,可用于漏洞扫描设备,其特征在于,包括:
加载模块,用于为所述漏洞扫描装置加载第二版本的应用和第一版本的应用;
扫描模块,用于基于第二版本的应用对预设目标进行漏洞扫描,生成临时扫描结果,对所述临时扫描结果进行准确性核对,在核对通过后生成第二扫描结果,基于所述预设目标的当前状态生成快照文件,基于快照文件将所述预设目标还原到预定状态,以及基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;
对比模块,用于将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;
评估模块,用于将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。
CN202110975533.1A 2021-08-24 2021-08-24 漏洞扫描结果的评估方法、装置及系统 Active CN113688398B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110975533.1A CN113688398B (zh) 2021-08-24 2021-08-24 漏洞扫描结果的评估方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110975533.1A CN113688398B (zh) 2021-08-24 2021-08-24 漏洞扫描结果的评估方法、装置及系统

Publications (2)

Publication Number Publication Date
CN113688398A CN113688398A (zh) 2021-11-23
CN113688398B true CN113688398B (zh) 2024-04-26

Family

ID=78581951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110975533.1A Active CN113688398B (zh) 2021-08-24 2021-08-24 漏洞扫描结果的评估方法、装置及系统

Country Status (1)

Country Link
CN (1) CN113688398B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143075B (zh) * 2021-11-29 2024-05-28 国网北京市电力公司 安全漏洞预警方法、其装置及电子设备
CN115529160A (zh) * 2022-08-22 2022-12-27 东北大学秦皇岛分校 一种高效安全的大规模isp网络漏洞评估方法
CN117951696A (zh) * 2022-10-18 2024-04-30 抖音视界有限公司 数据处理及展示方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102354310A (zh) * 2011-07-12 2012-02-15 广东电网公司信息中心 一种自动化信息安全评估的方法及装置
CN104077531A (zh) * 2014-06-05 2014-10-01 中标软件有限公司 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统
CN109302423A (zh) * 2018-11-23 2019-02-01 杭州迪普科技股份有限公司 一种漏洞扫描能力测试方法和装置
US10440042B1 (en) * 2016-05-18 2019-10-08 Area 1 Security, Inc. Domain feature classification and autonomous system vulnerability scanning
CN110389815A (zh) * 2018-04-18 2019-10-29 阿里巴巴集团控股有限公司 任务处理方法、装置及系统
CN110990249A (zh) * 2019-10-11 2020-04-10 平安科技(深圳)有限公司 代码扫描结果处理方法、装置、计算机设备及存储介质
CN111343154A (zh) * 2020-02-10 2020-06-26 Oppo广东移动通信有限公司 漏洞检测方法、装置、终端设备以及存储介质
CN112257070A (zh) * 2020-10-22 2021-01-22 全球能源互联网研究院有限公司 一种基于资产场景属性的漏洞排查方法及系统
CN112668010A (zh) * 2020-12-17 2021-04-16 哈尔滨工大天创电子有限公司 扫描工业控制系统的漏洞的方法、系统及计算设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102354310A (zh) * 2011-07-12 2012-02-15 广东电网公司信息中心 一种自动化信息安全评估的方法及装置
CN104077531A (zh) * 2014-06-05 2014-10-01 中标软件有限公司 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统
US10440042B1 (en) * 2016-05-18 2019-10-08 Area 1 Security, Inc. Domain feature classification and autonomous system vulnerability scanning
CN110389815A (zh) * 2018-04-18 2019-10-29 阿里巴巴集团控股有限公司 任务处理方法、装置及系统
CN109302423A (zh) * 2018-11-23 2019-02-01 杭州迪普科技股份有限公司 一种漏洞扫描能力测试方法和装置
CN110990249A (zh) * 2019-10-11 2020-04-10 平安科技(深圳)有限公司 代码扫描结果处理方法、装置、计算机设备及存储介质
CN111343154A (zh) * 2020-02-10 2020-06-26 Oppo广东移动通信有限公司 漏洞检测方法、装置、终端设备以及存储介质
CN112257070A (zh) * 2020-10-22 2021-01-22 全球能源互联网研究院有限公司 一种基于资产场景属性的漏洞排查方法及系统
CN112668010A (zh) * 2020-12-17 2021-04-16 哈尔滨工大天创电子有限公司 扫描工业控制系统的漏洞的方法、系统及计算设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
STAHL: A Novel Scan-Test-Aware Hardened Latch Design;Ruijun Ma等;《2019 IEEE European Test Symposium (ETS)》;20190808;第1-6页 *
网络漏洞扫描器的发展现状和评价标准;李亚利;《科技创新与应用》;20201031(第29期);第68-69页 *

Also Published As

Publication number Publication date
CN113688398A (zh) 2021-11-23

Similar Documents

Publication Publication Date Title
CN113688398B (zh) 漏洞扫描结果的评估方法、装置及系统
US8752182B2 (en) Pinpointing security vulnerabilities in computer software applications
US8386851B2 (en) Functional coverage using combinatorial test design
Podgurski et al. Automated support for classifying software failure reports
JP5430570B2 (ja) システムコールカバレッジ基準による試験スイート削減のための方法
US20110107307A1 (en) Collecting Program Runtime Information
CN111859375A (zh) 漏洞检测方法、装置、电子设备及存储介质
US20210263841A1 (en) Machine code analysis for identifying software defects
US20160162385A1 (en) Correlation of violating change sets in regression testing of computer software
US11449408B2 (en) Method, device, and computer program product for obtaining diagnostic information
US11971802B2 (en) Method, electronic device, and computer program product for code defect detection
CN113051582B (zh) 一种计算机软件技术开发调试系统
US20230044951A1 (en) Guided Micro-Fuzzing through Hybrid Program Analysis
CN115454856A (zh) 多应用的安全检测方法、装置、介质及电子设备
CN110795338B (zh) 一种基于前后端交互的自动化测试方法、装置及电子设备
KR101626581B1 (ko) 휴대통신 단말의 오류 애플리케이션 진단방법
Pomorova et al. Assessment of the source code static analysis effectiveness for security requirements implementation into software developing process
KR20210042285A (ko) 취약성 특징 획득 방법, 장치 및 전자기기
Rawal et al. Analysis of bugs in Google security research project database
CN114969759B (zh) 工业机器人系统的资产安全评估方法、装置、终端及介质
CN115080977B (zh) 一种安全漏洞防御方法、系统、计算机设备及存储介质
Zhao et al. How to Manage Change-Induced Incidents? Lessons from the Study of Incident Life Cycle
CN111240928B (zh) 设备驱动自动化检测方法、装置、设备及存储介质
CN114996668B (zh) 开源组件的处理方法、装置、设备及介质
Sun et al. Improving the precision of dependence-based defect mining by supervised learning of rule and violation graphs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant