CN114006761A - 漏洞检测的通信方法、装置和电子设备 - Google Patents

漏洞检测的通信方法、装置和电子设备 Download PDF

Info

Publication number
CN114006761A
CN114006761A CN202111282166.3A CN202111282166A CN114006761A CN 114006761 A CN114006761 A CN 114006761A CN 202111282166 A CN202111282166 A CN 202111282166A CN 114006761 A CN114006761 A CN 114006761A
Authority
CN
China
Prior art keywords
detection
vulnerability
scanner
target
vulnerability detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111282166.3A
Other languages
English (en)
Inventor
王锐畅
董阳
史博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dingxiang Technology Co ltd
Original Assignee
Beijing Dingxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dingxiang Technology Co ltd filed Critical Beijing Dingxiang Technology Co ltd
Priority to CN202111282166.3A priority Critical patent/CN114006761A/zh
Publication of CN114006761A publication Critical patent/CN114006761A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种漏洞检测的通信方法、装置和电子设备,包括:管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,目标扫描器节点对漏洞检测数据包进行解析,得到漏洞检测数据包中所包含的检测逻辑,并根据检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与检测逻辑对应的检测功能。本发明的方法能够实现通过一个管理服务端对多个不同扫描器节点进行统一管理的目的,通信管理的普遍性更强,通信管理不受限。

Description

漏洞检测的通信方法、装置和电子设备
技术领域
本发明涉及网络安全的技术领域,尤其是涉及一种漏洞检测的通信方法、装置和电子设备。
背景技术
在计算机通信领域,TCP/IP协议标准是被运用最广的通信方法。常见的通信模式有C/S(Client/Server)通信模式或B/S(Browser/Server)通信模式,在当前的漏洞检测通信中,通常会采用TCP/IP协议标准,设计扫描器节点与管理服务端之间的通信交互,对于一个扫描器节点或者多个相同的扫描器节点,可以通过C/S通信模式实现一个管理服务端对一个或多个相同的扫描器节点的通信管理。
但是,面对复杂的网络环境,不同网络区域通常会采用专门针对当前区域资产的特定扫描器,由于不同扫描器节点的通信协议不同,所以无法通过一个管理服务端实现对各个不同扫描器节点的统一管理,不利于企业管理网络环境中的安全产品资产。
综上,现有的漏洞检测的通信方法无法实现通过一个管理服务端对各个不同扫描器节点进行统一管理的目的,即通信管理的普适性差,通信管理受限。
发明内容
有鉴于此,本发明的目的在于提供一种漏洞检测的通信方法、装置和电子设备,以缓解现有的漏洞检测的通信方法无法实现通过一个管理服务端对多个不同扫描器节点进行统一管理的目的,即通信管理的普适性差,通信管理受限的技术问题。
第一方面,本发明实施例提供了一种漏洞检测的通信方法,应用于由一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构,所述方法包括:
所述管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,所述漏洞检测通信协议为所述管理服务端与所述多个不同通信协议的扫描器节点之间的统一通信协议;
所述目标扫描器节点对所述漏洞检测数据包进行解析,得到所述漏洞检测数据包中所包含的检测逻辑,并根据所述检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与所述检测逻辑对应的检测功能,其中,所述功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。
进一步的,所述漏洞检测通信协议的数据格式包括:XML数据格式。
进一步的,所述漏洞检测数据包包括以下任一种:启动扫描器节点漏洞检测的数据包、停止扫描器节点漏洞检测的数据包、获取当前扫描器节点漏洞检测进度的数据包和获取当前扫描器节点漏洞检测结果的数据包。
进一步的,所述目标检测功能接口对应的检测功能与所述检测逻辑相同,所述目标检测功能接口包括以下任一种:启动扫描器节点漏洞检测的接口、停止扫描器节点漏洞检测的接口、获取当前扫描器节点漏洞检测进度的接口和获取当前扫描器节点漏洞检测结果的接口。
进一步的,在所述管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包之前,所述方法还包括:
建立所述管理服务端与所述目标扫描器节点之间的通信连接。
进一步的,建立所述管理服务端与所述目标扫描器节点之间的通信连接,包括:
通过身份证书的方式建立所述管理服务端与所述目标扫描器节点之间的通信连接。
进一步的,所述漏洞检测数据包和所述目标检测功能接口可扩展。
第二方面,本发明实施例还提供了一种漏洞检测的通信装置,应用于由一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构,所述装置包括:
发送单元,用于所述管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,所述漏洞检测通信协议为所述管理服务端与所述多个不同通信协议的扫描器节点之间的统一通信协议;
解析和调用单元,用于所述目标扫描器节点对所述漏洞检测数据包进行解析,得到所述漏洞检测数据包中所包含的检测逻辑,并根据所述检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与所述检测逻辑对应的检测功能,其中,所述功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面任一项所述的方法的步骤。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述机器可运行指令在被处理器调用和运行时,所述机器可运行指令促使所述处理器运行上述第一方面任一项所述的方法。
在本发明实施例中,提供了一种漏洞检测的通信方法,应用于由一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构,包括:管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,漏洞检测通信协议为管理服务端与多个不同通信协议的扫描器节点之间的统一通信协议;目标扫描器节点对漏洞检测数据包进行解析,得到漏洞检测数据包中所包含的检测逻辑,并根据检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与检测逻辑对应的检测功能,其中,功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。通过上述描述可知,本发明的漏洞检测的通信方法能够实现通过一个管理服务端对多个不同通信协议的扫描器节点进行统一通信、管理的目的,通信管理的普遍性更强,通信管理不受限,能够应对复杂的网络环境中不同网络区域采用专门针对当前区域资产的特定扫描器节点的场景,缓解了现有的漏洞检测的通信方法无法实现通过一个管理服务端对多个不同扫描器节点进行统一管理的目的,即通信管理的普适性差,通信管理受限的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种漏洞检测的通信方法的流程图;
图2为本发明实施例提供的一种漏洞检测的通信装置的示意图;
图3为本发明实施例提供的一种电子设备的示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,传统的漏洞检测的通信方法一般采用TCP/IP协议标准对扫描器节点与管理服务端之间的通信交互进行设计,面对网络环境中只有一个扫描器节点或者多个相同的扫描器节点的场景,该方法可以通过C/S通信模式实现一个管理服务端对一个或多个相同的扫描器节点的通信管理。但面对复杂的网络环境中存在多个不同的扫描器节点的场景,由于不同扫描器节点之间的通信协议并不相同,因此无法通过一个管理服务端实现对多个不同扫描器节点的统一管理,不利于企业管理网络环境中的安全产品资产。
基于此,本发明的漏洞检测的通信方法能够实现通过一个管理服务端对多个不同通信协议的扫描器节点进行统一通信、管理的目的,通信管理的普遍性更强,通信管理不受限,能够应对复杂的网络环境中存在多个不同的扫描器节点的场景。
下面结合附图对本发明实施例进行进一步介绍。
实施例一:
根据本发明实施例,提供了一种漏洞检测的通信方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种漏洞检测的通信方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102:管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,漏洞检测通信协议为管理服务端与多个不同通信协议的扫描器节点之间的统一通信协议。
在本发明实施例中,上述漏洞检测的通信方法可以应用于由一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构中。
具体的,传统的漏洞检测的通信中,管理服务端(server)一般只管理一个扫描器节点(node),在多个扫描器节点采用相同的通信协议时,管理服务端才能够对多个相同通信协议的扫描器节点进行管理。本发明漏洞检测的通信方法中,为实现管理服务端对多个不同通信协议的扫描器节点的管理,管理服务端与多个不同通信协议的扫描器节点之间制定统一的通信协议,也就是漏洞检测通信协议。在管理服务端与目标扫描器节点进行通信时,管理服务端会发送基于漏洞检测通信协议的漏洞检测数据包到需要进行通信的目标扫描器节点,其中,漏洞检测数据包中包含节点ID和具体的功能操作。
在本发明的一个可选实施例中,漏洞检测通信协议的数据格式包括:XML数据格式。
具体的,本发明的漏洞检测通信协议的数据格式为XML数据格式,从而实现了在管理服务端与多个不同通信协议的扫描器节点之间制定统一的漏洞检测通信协议,进而实现了一个管理服务端与多个不同通信协议的扫描器节点之间的通信。
上述管理服务端基于设计好的漏洞检测通信协议规范,对每一具体检测逻辑的实现通过具体的调用接口,该调用接口用于构造具体检测逻辑的xml的漏洞检测数据包(也就是管理服务端存在多个检测逻辑的调用接口,每个调用接口实现一种检测逻辑的漏洞检测数据包是构造),并向目标扫描器节点发送具体功能操作(也即检测逻辑)对应的漏洞检测数据包。
在本发明的一个可选实施例中,漏洞检测数据包包括以下任一种:启动扫描器节点漏洞检测的数据包、停止扫描器节点漏洞检测的数据包、获取当前扫描器节点漏洞检测进度的数据包和获取当前扫描器节点漏洞检测结果的数据包。
具体的,上述漏洞检测数据包的具体功能操作种类为多种,每个漏洞检测数据包与一种具体功能操作对应。根据不同的具体功能操作,漏洞检测数据包可以分为:启动扫描器节点漏洞检测的数据包、停止扫描器节点漏洞检测的数据包、获取当前扫描器节点漏洞检测进度的数据包、获取当前扫描器节点漏洞检测结果的数据包等,本发明实施例对上述具体漏洞检测数据包种类不进行具体限制。
如下几个xml字段用例及其所对应的功能:
-node-id,该字段用于唯一标识扫描器节点的ID;
-start_scan,该字段用于表示启动扫描器漏洞检测的功能;
-stop_scan,该字段用于表示停止扫描器漏洞检测功能;
-get_progress,该字段用于表示获取当前扫描器节点漏洞检测进度;
-get_results,该字段用于表示获得当前扫描器节点漏洞检测结果。
由于一个漏洞检测数据包只与一种具体功能操作相对应,当需要向目标扫描器节点发送不同功能操作时,需同时发送与多个具体功能操作相对应的多个漏洞检测数据包。其次,上述漏洞检测数据包包含目标扫描器节点的节点ID,通过节点ID对目标扫描器节点进行验证,从而保证漏洞检测数据包发送的准确性。
步骤S104:目标扫描器节点对漏洞检测数据包进行解析,得到漏洞检测数据包中所包含的检测逻辑,并根据检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与检测逻辑对应的检测功能,其中,功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。
具体的,目标扫描器节点对接收到的漏洞检测数据包先进行节点ID验证,确认漏洞检测数据包与目标扫描器节点匹配正确后,对漏洞检测数据包进行解析,从而得到漏洞检测数据包中包含的检测逻辑,其中,检测逻辑的类型为多种。当目标扫描器节点确定检测逻辑的类型后,会采用自身的功能调用逻辑调用与该类型的检测逻辑所对应的目标检测功能接口,进而实现该类型的检测逻辑所对应的检测功能。
在本发明的一个可选实施例中,目标检测功能接口对应的检测功能与检测逻辑相同,目标检测功能接口包括以下任一种:启动扫描器节点漏洞检测的接口、停止扫描器节点漏洞检测的接口、获取当前扫描器节点漏洞检测进度的接口和获取当前扫描器节点漏洞检测结果的接口。
例如,当目标扫描器节点对漏洞检测数据包进行解析后,得到启动扫描器节点的检测逻辑,目标扫描器节点会采用自身的功能调用逻辑调用启动扫描器节点漏洞检测的接口,进而实现启动扫描器节点漏洞检测的功能。
由于要支持不同扫描器节点的具体检测逻辑调用,所以在扫描器节点node上基于设计好的漏洞检测通信协议规范,对每个具体检测逻辑进行接口调用封装(即上述目标检测功能接口),实现对管理服务端的漏洞检测数据包解析,并预留了具体的调用扫描器的功能接口(即上述功能调用逻辑,可由不同扫描器节点基于自身功能逻辑,对架构接口进行功能性继承、实现),最后完成对管理服务端每次通信交互的结果响应。
在本发明实施例中,提供了一种漏洞检测的通信方法,应用于由一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构,包括:管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,漏洞检测通信协议为管理服务端与多个不同通信协议的扫描器节点之间的统一通信协议;目标扫描器节点对漏洞检测数据包进行解析,得到漏洞检测数据包中所包含的检测逻辑,并根据检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与检测逻辑对应的检测功能,其中,功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。通过上述描述可知,本发明的漏洞检测的通信方法能够实现通过一个管理服务端对多个不同通信协议的扫描器节点进行统一通信、管理的目的,通信管理的普遍性更强,通信管理不受限,能够应对复杂的网络环境中不同网络区域采用专门针对当前区域资产的特定扫描器节点的场景,缓解了现有的漏洞检测的通信方法无法实现通过一个管理服务端对多个不同扫描器节点进行统一管理的目的,即通信管理的普适性差,通信管理受限的技术问题。
在本发明的一个可选实施例中,管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包之前,该方法还包括:
建立管理服务端与目标扫描器节点之间的通信连接。
具体的,本发明的漏洞检测的通信方法基于一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构,在管理服务端与多个不同通信协议的扫描器节点中的目标扫描器节点进行通信前,需要先在管理服务端与目标扫描器节点之间建立通信连接,从而实现管理服务端与目标扫描器节点之间的漏洞检测通信。
在本发明的一个可选实施例中,建立管理服务端与目标扫描器节点之间的通信连接,包括:
通过身份证书的方式建立管理服务端与目标扫描器节点之间的通信连接。
具体的,在管理服务端与目标扫描器节点之间建立通信连接时,管理服务端与目标扫描器节点双方需要提供各自的身份证书,管理服务端与目标扫描器节点利用相应的密钥对双方提供的身份证书进行验证,双方验证通过后,在管理服务端与目标扫描器节点之间建立通信连接。
在本发明的一个可选实施例中,漏洞检测数据包和目标检测功能接口可扩展。
具体的,由于漏洞检测数据包根据其包含的具体功能操作可以分为不同类型,当管理服务端对漏洞检测扫描器节点所需求的具体功能操作发生变化时,漏洞检测数据包可以随时根据管理服务端的需求进行对应的扩展更新。例如:管理服务端需要目标扫描器节点暂停检测,那么管理服务端发送的漏洞检测数据包会相对应的扩展更新为包含暂停扫描器节点漏洞检测的数据包,从而发送到相应的目标扫描器节点。目标扫描器节点接收到漏洞检测数据包后,进行解析得到暂停扫描器节点的检测逻辑,并采用自身的功能调用逻辑调用目标检测功能接口,其中目标检测功能接口会相对应的扩展更新为暂停扫描器节点漏洞检测的接口,最后实现暂停扫描器节点漏洞检测的功能。
本发明的漏洞检测的通信方法中,管理服务端通过服务端程序对外提供采用规定漏洞检测通信协议的服务接口(用于构造上述漏洞检测数据包),扫描器节点node提供节点证书与经过认证的管理服务端建立通信连接,之后采用约定好的漏洞检测通信协议,完成管理服务端和扫描器节点的整个漏洞检测通信流程。也就是该方法能够解决由于不同扫描器节点间通信协议不同所导致的无法通过一个管理服务端对多个不同扫描器节点进行统一管理的技术问题,通过提供统一、规范的扫描器通信接口(用于构造上述漏洞检测数据包),由扫描器节点对封装接口(即目标检测功能接口及功能调用逻辑)进行具体功能实现,从而基于统一的漏洞检测通信协议框架,解决无法使用统一管理服务端的难题。
实施例二:
本发明实施例还提供了一种漏洞检测的通信装置,该漏洞检测的通信装置主要用于执行本发明实施例一中所提供的漏洞检测的通信方法,以下对本发明实施例提供的漏洞检测的通信装置做具体介绍。
图2是根据本发明实施例的一种漏洞检测的通信装置的示意图,如图2所示,该装置主要包括:发送单元10、解析和调用单元20,其中:
发送单元,用于管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,漏洞检测通信协议为管理服务端与多个不同通信协议的扫描器节点之间的统一通信协议。
解析和调用单元,用于目标扫描器节点对漏洞检测数据包进行解析,得到漏洞检测数据包中所包含的检测逻辑,并根据检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与检测逻辑对应的检测功能,其中,功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。
在本发明实施例中,提供了一种漏洞检测的通信装置,应用于由一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构,包括:管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,漏洞检测通信协议为管理服务端与多个不同通信协议的扫描器节点之间的统一通信协议;目标扫描器节点对漏洞检测数据包进行解析,得到漏洞检测数据包中所包含的检测逻辑,并根据检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与检测逻辑对应的检测功能,其中,功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。通过上述描述可知,本发明的漏洞检测的通信方法,能够实现通过一个管理服务端对多个不同通信协议的扫描器节点进行统一通信、管理的目的,通信管理的普遍性更强,通信管理不受限,能够应对复杂的网络环境中不同网络区域采用专门针对当前区域资产的特定扫描器节点的场景,缓解了现有的漏洞检测的通信方法无法实现通过一个管理服务端对多个不同扫描器节点进行统一管理的目的,即通信管理的普适性差,通信管理受限的技术问题。
可选地,漏洞检测通信协议的数据格式包括:XML数据格式。
可选地,漏洞检测数据包包括以下任一种:启动扫描器节点漏洞检测的数据包、停止扫描器节点漏洞检测的数据包、获取当前扫描器节点漏洞检测进度的数据包和获取当前扫描器节点漏洞检测结果的数据包。
可选地,目标检测功能接口对应的检测功能与检测逻辑相同,目标检测功能接口包括以下任一种:启动扫描器节点漏洞检测的接口、停止扫描器节点漏洞检测的接口、获取当前扫描器节点漏洞检测进度的接口和获取当前扫描器节点漏洞检测结果的接口。
可选地,该装置还用于:建立管理服务端与目标扫描器节点之间的通信连接。
可选地,该装置还用于:通过身份证书的方式建立管理服务端与目标扫描器节点之间的通信连接。
可选地,漏洞检测数据包和目标检测功能接口可扩展。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
如图3所示,本申请实施例提供的一种电子设备600,包括:处理器601、存储器602和总线,所述存储器602存储有所述处理器601可执行的机器可读指令,当电子设备运行时,所述处理器601与所述存储器602之间通过总线通信,所述处理器601执行所述机器可读指令,以执行如上述漏洞检测的通信方法的步骤。
具体地,上述存储器602和处理器601能够为通用的存储器和处理器,这里不做具体限定,当处理器601运行存储器602存储的计算机程序时,能够执行上述漏洞检测的通信方法。
处理器601可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器601中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器601可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器602,处理器601读取存储器602中的信息,结合其硬件完成上述方法的步骤。
对应于上述漏洞检测的通信方法,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述漏洞检测的通信方法的步骤。
本申请实施例所提供的漏洞检测的通信装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
再例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述车辆标记方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种漏洞检测的通信方法,其特征在于,应用于由一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构,所述方法包括:
所述管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,所述漏洞检测通信协议为所述管理服务端与所述多个不同通信协议的扫描器节点之间的统一通信协议;
所述目标扫描器节点对所述漏洞检测数据包进行解析,得到所述漏洞检测数据包中所包含的检测逻辑,并根据所述检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与所述检测逻辑对应的检测功能,其中,所述功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。
2.根据权利要求1所述的方法,其特征在于,所述漏洞检测通信协议的数据格式包括:XML数据格式。
3.根据权利要求1所述的方法,其特征在于,所述漏洞检测数据包包括以下任一种:启动扫描器节点漏洞检测的数据包、停止扫描器节点漏洞检测的数据包、获取当前扫描器节点漏洞检测进度的数据包和获取当前扫描器节点漏洞检测结果的数据包。
4.根据权利要求1所述的方法,其特征在于,所述目标检测功能接口对应的检测功能与所述检测逻辑相同,所述目标检测功能接口包括以下任一种:启动扫描器节点漏洞检测的接口、停止扫描器节点漏洞检测的接口、获取当前扫描器节点漏洞检测进度的接口和获取当前扫描器节点漏洞检测结果的接口。
5.根据权利要求1所述的方法,其特征在于,在所述管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包之前,所述方法还包括:
建立所述管理服务端与所述目标扫描器节点之间的通信连接。
6.根据权利要求5所述的方法,其特征在于,建立所述管理服务端与所述目标扫描器节点之间的通信连接,包括:
通过身份证书的方式建立所述管理服务端与所述目标扫描器节点之间的通信连接。
7.根据权利要求1所述的方法,其特征在于,所述漏洞检测数据包和所述目标检测功能接口可扩展。
8.一种漏洞检测的通信装置,其特征在于,应用于由一个管理服务端和多个不同通信协议的扫描器节点所构成的通信协议架构,所述装置包括:
发送单元,用于所述管理服务端向目标扫描器节点发送漏洞检测通信协议的漏洞检测数据包,其中,所述漏洞检测通信协议为所述管理服务端与所述多个不同通信协议的扫描器节点之间的统一通信协议;
解析和调用单元,用于所述目标扫描器节点对所述漏洞检测数据包进行解析,得到所述漏洞检测数据包中所包含的检测逻辑,并根据所述检测逻辑采用自身的功能调用逻辑调用自身的目标检测功能接口,进而实现与所述检测逻辑对应的检测功能,其中,所述功能调用逻辑为根据不同的扫描器节点进行功能继承设计的。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有机器可运行指令,所述机器可运行指令在被处理器调用和运行时,所述机器可运行指令促使所述处理器运行上述权利要求1至7中任一项所述的方法。
CN202111282166.3A 2021-11-01 2021-11-01 漏洞检测的通信方法、装置和电子设备 Pending CN114006761A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111282166.3A CN114006761A (zh) 2021-11-01 2021-11-01 漏洞检测的通信方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111282166.3A CN114006761A (zh) 2021-11-01 2021-11-01 漏洞检测的通信方法、装置和电子设备

Publications (1)

Publication Number Publication Date
CN114006761A true CN114006761A (zh) 2022-02-01

Family

ID=79926065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111282166.3A Pending CN114006761A (zh) 2021-11-01 2021-11-01 漏洞检测的通信方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN114006761A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009015422A1 (en) * 2007-07-30 2009-02-05 Michael Kefaloukos A computer-implemented security method and system
CN111062040A (zh) * 2019-12-19 2020-04-24 成都烽创科技有限公司 一种确定未知漏洞的方法、服务器及计算机可读存储介质
CN112087462A (zh) * 2020-09-11 2020-12-15 北京顶象技术有限公司 一种工控系统的漏洞检测方法和装置
WO2021003982A1 (zh) * 2019-07-05 2021-01-14 深圳壹账通智能科技有限公司 业务系统漏洞处理方法、装置、计算机设备和存储介质
CN112511571A (zh) * 2021-02-07 2021-03-16 连连(杭州)信息技术有限公司 一种Web漏洞扫描方法、装置、系统、设备及存储介质
CN112615831A (zh) * 2020-12-11 2021-04-06 杭州安恒信息技术股份有限公司 一种基于工业互联网的漏洞扫描平台、方法、设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009015422A1 (en) * 2007-07-30 2009-02-05 Michael Kefaloukos A computer-implemented security method and system
WO2021003982A1 (zh) * 2019-07-05 2021-01-14 深圳壹账通智能科技有限公司 业务系统漏洞处理方法、装置、计算机设备和存储介质
CN111062040A (zh) * 2019-12-19 2020-04-24 成都烽创科技有限公司 一种确定未知漏洞的方法、服务器及计算机可读存储介质
CN112087462A (zh) * 2020-09-11 2020-12-15 北京顶象技术有限公司 一种工控系统的漏洞检测方法和装置
CN112615831A (zh) * 2020-12-11 2021-04-06 杭州安恒信息技术股份有限公司 一种基于工业互联网的漏洞扫描平台、方法、设备及介质
CN112511571A (zh) * 2021-02-07 2021-03-16 连连(杭州)信息技术有限公司 一种Web漏洞扫描方法、装置、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
US10965772B2 (en) Interface invocation method and apparatus for hybrid cloud
CN106101258B (zh) 一种混合云的接口调用方法、装置及系统
CN109586962B (zh) IPv4升级到IPv6的HTTPS外链问题的处理装置、方法及电子设备
CN111478955B (zh) 微服务注册方法、系统、装置和计算机可读存储介质
CN110601896B (zh) 一种基于区块链节点的数据处理方法以及设备
CN113015165A (zh) 物联网平台设备接入方法、设备及系统
CN111880919B (zh) 数据调度方法、系统和计算机设备
CN112822678B (zh) 一种服务化架构授权的方法
CN110247897B (zh) 一种系统登录方法、设备、网关及计算机可读存储介质
CN111988418B (zh) 数据处理方法、装置、设备及计算机可读存储介质
CN110602234B (zh) 区块链网络节点管理方法、装置、设备以及存储介质
JP6701377B2 (ja) Sip情報分析方法、装置、サーバ及び媒体
CN111866044A (zh) 数据采集方法、装置、设备及计算机可读存储介质
CN112087475B (zh) 一种云平台组件应用的消息推送方法、装置及消息服务器
CN111371811A (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN115174645B (zh) 一种汽车ota车云交互方法及系统
CN111262830A (zh) 安全认证方法、装置、系统、电子设备及存储介质
CN114006761A (zh) 漏洞检测的通信方法、装置和电子设备
CN112887199B (zh) 网关和云平台及其配置方法、装置、计算机可读存储介质
CN114285890A (zh) 云平台连接方法、装置、设备及存储介质
CN110995756B (zh) 调用服务的方法和装置
CN114338036A (zh) 一种区块链客户端的数据通信方法及装置
CN114567678A (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN108200046B (zh) 终端设备的注册方法、装置、终端设备和代理服务器
CN114125812A (zh) 一种数据同步方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination