CN114039742A - 漏洞管理方法、系统、设备以及存储介质 - Google Patents
漏洞管理方法、系统、设备以及存储介质 Download PDFInfo
- Publication number
- CN114039742A CN114039742A CN202111131498.1A CN202111131498A CN114039742A CN 114039742 A CN114039742 A CN 114039742A CN 202111131498 A CN202111131498 A CN 202111131498A CN 114039742 A CN114039742 A CN 114039742A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- information
- scanning
- target
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 99
- 238000000034 method Methods 0.000 claims abstract description 34
- 239000000126 substance Substances 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开的实施例提供了一种漏洞管理方法、系统、设备以及存储介质。该方法包括:获取漏洞发布平台发布的目标漏洞信息;根据目标漏洞信息和网络中资产的资产信息,生成扫描任务;根据扫描任务进行漏洞扫描;基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。以此方式,可以根据发布的目标漏洞信息和资产信息快速地生成扫描任务,并进行漏洞扫描以及漏洞处置,从而实现漏洞闭环管理,提高漏洞管理效率。
Description
技术领域
本公开涉及网络安全领域,尤其涉及漏洞管理技术领域。
背景技术
在历年的网络攻击事件中,攻击者们通常使用漏洞对网络中的资产发起攻击。因此,及时有效的扫描,并修复资产中的漏洞是预防网络攻击的重要环节。
目前,传统漏洞扫描方案仅仅包括漏洞的扫描环节,无法跟进后续的漏洞处置过程,并未形成基于漏洞的闭环管理,管理效率较低。
发明内容
本公开提供了一种漏洞管理方法、系统、设备以及存储介质,能够提高漏洞管理效率。
第一方面,本公开实施例提供了一种漏洞管理方法,该方法包括:
获取漏洞发布平台发布的目标漏洞信息;
根据目标漏洞信息和网络中资产的资产信息,生成扫描任务;
根据扫描任务进行漏洞扫描;
基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。
在第一方面的一些可实现方式中,获取漏洞发布平台发布的目标漏洞信息,包括:
获取多个漏洞发布平台发布的漏洞信息并进行去重,得到目标漏洞信息。
在第一方面的一些可实现方式中,获取漏洞发布平台发布的目标漏洞信息,包括:
实时或定期获取漏洞发布平台发布的目标漏洞信息。
在第一方面的一些可实现方式中,根据目标漏洞信息和网络中资产的资产信息,生成扫描任务,包括:
根据目标漏洞信息、目标漏洞信息相关的威胁情报信息以及网络中资产的资产信息,生成扫描任务。
在第一方面的一些可实现方式中,根据目标漏洞信息和网络中资产的资产信息,生成扫描任务,包括:
在目标漏洞信息满足预设约束条件的情况下,根据目标漏洞信息和网络中资产的资产信息,生成扫描任务。
在第一方面的一些可实现方式中,扫描任务包括网络中待扫描的目标资产,以及目标资产对应的扫描漏洞;
根据扫描任务进行漏洞扫描,包括:
基于POC扫描方式扫描目标资产对应的扫描漏洞;
还包括:
对目标资产进行弱口令扫描;
若弱口令扫描结果表示目标资产存在弱口令,则输出弱口令提示信息;和/或,
对目标资产进行弱配置扫描;
若弱配置扫描结果表示目标资产存在弱配置,则输出弱配置提示信息。
在第一方面的一些可实现方式中,基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果,包括:
若漏洞扫描结果表示网络存在目标漏洞信息对应的漏洞,则向网络的管理账户发送漏洞处置工单,以提示管理账户所有者对漏洞进行处置;
接收管理账户发送的漏洞处置结果,并存储漏洞扫描结果和漏洞处置结果。
第二方面,本公开实施例提供了一种漏洞管理系统,该系统包括:
漏洞库,用于获取漏洞发布平台发布的目标漏洞信息,并向漏洞管理平台下发目标漏洞信息;
漏洞管理平台,用于根据目标漏洞信息和网络中资产的资产信息,生成扫描任务,并向漏洞扫描器下发扫描任务;
漏洞扫描器,用于根据扫描任务进行漏洞扫描;
漏洞管理平台,还用于基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。
第三方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
第四方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
第五方面,本公开实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现如以上所述的方法。
在本公开中,可以根据目标漏洞信息和网络中资产的资产信息,生成扫描任务,并根据扫描任务进行漏洞扫描,基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。以此方式,可以根据发布的目标漏洞信息和资产信息快速地生成扫描任务,并进行漏洞扫描以及漏洞处置,从而实现漏洞闭环管理,提高漏洞管理效率。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图;
图2示出了本公开实施例提供的一种漏洞管理方法的流程图;
图3示出了本公开实施例提供的一种漏洞扫描系统的结构示意图;
图4示出了一种能够实施本公开的实施例的示例性电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
针对背景技术中出现的问题,本公开实施例提供了一种漏洞管理方法、系统、设备以及存储介质。具体地,可以根据目标漏洞信息和网络中资产的资产信息,生成扫描任务,并根据扫描任务进行漏洞扫描,基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。以此方式,可以根据发布的目标漏洞信息和资产信息快速地生成扫描任务,并进行漏洞扫描以及漏洞处置,从而实现漏洞闭环管理,提高漏洞管理效率。
下面结合附图,通过具体的实施例对本公开实施例提供的漏洞管理方法、系统、设备以及存储介质进行详细地说明。
图1示出了一种能够在其中实现本公开的实施例的示例性运行环境100的示意图,如图1所示,运行环境100中可以包括多个漏洞发布平台110、漏洞管理系统120以及网络130。
其中,漏洞发布平台110用于实时发布漏洞信息,示例性地,其可以是CNVD,CNNVD,CVE等平台。漏洞管理系统120用于漏洞的闭环管理,其可以供单个团体使用,也可以在各垂直行业统一建设和部署,能够将监管层,管理层,用户层统一包含在一个平台上,实现漏洞全生命周期的闭环管理。网络130是需要进行漏洞扫描的目标网络,其可以是企业或团体的整体网络,包括多个资产,其中,资产可以是主机、Web系统等。
作为一个示例,在进行漏洞管理时,漏洞管理系统120可以先获取漏洞发布平台110发布的目标漏洞信息,其中,目标漏洞信息可以是漏洞发布平台110当前最新发布的漏洞信息,也可以是在此之前发布的漏洞信息。然后根据目标漏洞信息和网络130中资产的资产信息,生成扫描任务,其中,扫描任务用于表示扫描网络130中哪些资产,以及扫描资产的何种漏洞。接着根据扫描任务进行漏洞扫描,基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。
以此方式,可以根据漏洞发布平台发布的目标漏洞信息和资产信息快速地生成扫描任务,并进行漏洞扫描以及漏洞处置,从而实现漏洞闭环管理,提高漏洞管理效率。
下面将详细介绍本公开实施例提供的漏洞管理方法,其中,该漏洞管理方法的执行主体可以是图1所示的漏洞管理系统120。
图2示出了本公开实施例提供的一种漏洞管理方法200的流程图,如图2所示,漏洞管理方法200可以包括以下步骤:
S210,获取漏洞发布平台发布的目标漏洞信息。
在一些实施例中,可以获取多个漏洞发布平台发布的漏洞信息并进行去重,得到目标漏洞信息,其中,漏洞发布平台可以是CNVD,CNNVD,CVE等。也就是说,可以对多个漏洞发布平台发布的同一个漏洞的漏洞信息进行过滤去重,保证漏洞信息的唯一性,减少计算压力。
在另一些实施例中,可以实时或定期获取漏洞发布平台发布的目标漏洞信息。如此一来,可以获取漏洞发布平台最新发布的目标漏洞信息,以此来确保漏洞管理的时效性。
可以理解,还可以实时或定期获取多个漏洞发布平台发布的目标漏洞信息并进行去重,得到目标漏洞信息。
S220,根据目标漏洞信息和网络中资产的资产信息,生成扫描任务。
示例性地,可以根据目标漏洞信息和网络中资产的资产信息,确定网络中待扫描的目标资产,并生成目标资产的扫描任务。可选地,整个过程可以由人工完成,也可以通过机器学习模型基于已有规则自动完成。其中,目标漏洞信息可以包括漏洞名称、漏洞风险级别、漏洞描述信息、漏洞作用范围以及漏洞类型等。资产信息可以包括资产名称、资产类别、资产的应用安装信息、资产的服务支持信息以及资产的属性配置信息等。扫描任务包括待扫描的目标资产,以及目标资产对应的扫描漏洞。
例如,网络中存在资产1、资产2、资产3、资产4以及资产5,其中,资产1安装了A应用和B应用,资产2安装了A应用,资产3安装了B应用,资产4安装了A应用和C应用,资产5安装了D应用。此时,获取了漏洞1、漏洞2、漏洞3的目标漏洞信息,其中,漏洞1的漏洞作用范围表示漏洞1可以作用在A应用,漏洞2的漏洞作用范围表示漏洞2可以作用在B应用,漏洞3的漏洞作用范围表示漏洞3可以作用在C应用。因此,可以确定网络中待扫描的目标资产有资产1、资产2、资产3、资产4,生成资产1、资产2、资产3、资产4的扫描任务。其中,资产1的扫描任务是扫描资产1中是否存在漏洞1和漏洞2,资产2的扫描任务是扫描资产2中是否存在漏洞1,资产3的扫描任务是扫描资产3中是否存在和漏洞2,资产4的扫描任务是扫描资产1中是否存在漏洞1和漏洞3。
在一些实施例中,可以根据目标漏洞信息、目标漏洞信息相关的威胁情报信息以及网络中资产的资产信息,生成扫描任务。其中,目标漏洞信息相关的威胁情报信息可以用于表示漏洞类型与目标漏洞信息中的漏洞类型相同的漏洞的一些危害描述信息,例如新闻报道。如此一来,可以结合目标漏洞信息、资产信息以及威胁情报信息进行多方位分析判断,快速生成扫描任务。
在另一些实施例中,可以在目标漏洞信息满足预设约束条件的情况下,根据目标漏洞信息和网络中的资产的属性信息资产信息,更高质量地生成扫描任务,便于漏洞管理。
示例性地,若获取的目标漏洞信息中存在漏洞风险级别大于预设级别阈值的目标漏洞信息的情况下,可以根据漏洞风险级别大于预设级别阈值的目标漏洞信息和网络中的资产的属性信息,生成扫描任务。
可选地,在实时获取目标漏洞信息的情况下,可以统计目标漏洞信息的数量。若数量大于预设数量阈值,则可以根据目标漏洞信息和网络中的资产的属性信息,生成扫描任务;否则,将继续获取目标漏洞信息,直到数量大于预设数量阈值再生成扫描任务。
也可以将获取的每个目标漏洞信息的漏洞风险级别相加求和,得到漏洞风险系数,若漏洞风险系数大于预设风险阈值,则可以根据目标漏洞信息和网络中的资产的属性信息,生成扫描任务。否则将继续获取目标漏洞信息,计算漏洞风险系数,直到漏洞风险系数大于预设风险阈值再生成扫描任务。
S230,根据扫描任务进行漏洞扫描。
具体地,可以执行扫描任务,基于POC扫描方式对网络进行漏洞扫描。作为一个示例,可以基于POC扫描方式扫描目标资产对应的扫描漏洞,提高漏洞扫描效率。
S240,基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。
在一些实施例中,若漏洞扫描结果表示网络存在目标漏洞信息对应的漏洞,则向网络的管理账户发送漏洞处置工单,以提示管理账户所有者对漏洞进行处置,也即修复漏洞。其中,管理账户可以是漏洞管理系统内的账户,也可以是漏洞管理系统外的账户。可以理解,此步骤可以通过API与其他流程管控系统对接,实现数据同步。然后接收管理账户发送的漏洞处置结果,并存储漏洞扫描结果和漏洞处置结果。如此一来,可以根据漏洞扫描结果及时跟进漏洞处置,快速修复漏洞,提高漏洞处置效率。
可以理解,在管理账户所有者对漏洞进行处置的过程中,还可以通过管理账户定期反馈处置进度。
示例性地,若漏洞扫描结果表示目标资产存在扫描任务中的漏洞,则可以向目标资产的管理账户发送漏洞处置工单,以提示管理账户所有者对漏洞进行处置,然后接收管理账户发送的漏洞处置结果,并存储漏洞扫描结果和漏洞处置结果。
根据本公开的实施例,可以根据漏洞发布平台发布的目标漏洞信息和网络中资产的资产信息快速地生成扫描任务,并基于扫描任务进行漏洞扫描以及漏洞处置,从而实现漏洞闭环管理,提高漏洞管理效率。与此同时,可以满足行业监管需求。
下面结合一个具体的实施例,对公开实施例提供的漏洞管理方法200进行详细介绍,具体如下:
可以实时获取多个漏洞发布平台发布的目标漏洞信息并进行去重,得到目标漏洞信息。在目标漏洞信息满足预设约束条件的情况下,根据目标漏洞信息、目标漏洞信息相关的威胁情报信息以及网络中资产的资产信息,生成扫描任务。其中,扫描任务包括待扫描的目标资产,以及目标资产对应的扫描漏洞。
基于POC扫描方式扫描目标资产对应的扫描漏洞,若漏洞扫描结果表示目标资产存在扫描任务中的漏洞,则可以向目标资产的管理账户发送漏洞处置工单,以提示管理账户所有者对漏洞进行处置,然后接收管理账户发送的漏洞处置结果,并存储漏洞扫描结果和漏洞处置结果。
与此同时,还可以对目标资产进行弱口令扫描,若弱口令扫描结果表示目标资产存在弱口令,则输出弱口令提示信息;和/或,对目标资产进行弱配置扫描,若弱配置扫描结果表示目标资产存在弱配置,则输出弱配置提示信息。如此一来,可以更加全面地了解资产的风险情况。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过系统实施例,对本公开所述方案进行进一步说明。
图3示出了根据本公开的实施例提供的一种漏洞处置系统300的结构示意图,如图3所示,漏洞处置系统300可以包括:漏洞库110、漏洞管理平台120以及漏洞扫描器130。
其中,漏洞库110提供完整统一的漏洞信息数据库,为漏洞管理提供基础,同时其对接漏洞发布平台。其主要供监管层使用,指定漏洞管理的各项制度和标准,例如时效,质量等,并基于监管要求下发漏洞信息。
漏洞管理平台120提供完整的漏洞全生命周期管理功能,将资产信息、漏洞信息,威胁情报信息结合在一起,为用户提供信息化平台支撑,将信息呈现,漏洞优先级评估,处置过程管控,优化提升支持工作落实到位。管理平台向上对接漏洞库110,向下对接漏洞扫描器130,起到了承上启下的关键作用。而且漏洞管理平台120可以包括资产管理子系统、漏洞管理子系统、工单管理子系统、用户管理子系统、报表管理子系统、数据统计管理子系统等多个核心模块,有效支撑漏洞管理工作。
漏洞扫描器130提供完整的漏洞扫描能力,支持主机和Web漏洞扫描两种模式,以及弱口令、弱配置扫描能力,为用户提供内容丰富的漏洞扫描服务。其可以单独使用,也可以和漏洞管理平台120对接,实现三级联动。
可以理解,漏洞处置系统300可以支持分布式部署,可以供单个团体使用,也可以在各垂直行业统一建设和部署。将监管层即漏洞库110,管理层即漏洞管理平台120,用户层即漏洞扫描器130统一包含在一个系统上,实现漏洞全生命周期的闭环管理。
如图3所示,漏洞库110可以用于获取漏洞发布平台发布的目标漏洞信息,并向漏洞管理平台下发目标漏洞信息。漏洞管理平台120可以用于根据目标漏洞信息和网络中资产的资产信息,生成扫描任务,并向漏洞扫描器下发扫描任务。漏洞扫描器130可以用于根据扫描任务进行漏洞扫描。漏洞管理平台120还可以用于基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。
在一些实施例中,漏洞库110可以具体用于获取多个漏洞发布平台发布的漏洞信息并进行去重,得到目标漏洞信息,同时记录目标漏洞信息。
在一些实施例中,漏洞库110可以具体用于实时或定期获取漏洞发布平台发布的目标漏洞信息。
在一些实施例中,漏洞管理平台120可以具体用于根据目标漏洞信息、目标漏洞信息相关的威胁情报信息以及网络中资产的资产信息,生成扫描任务。
在一些实施例中,漏洞管理平台120可以具体用于在目标漏洞信息满足预设约束条件的情况下,根据目标漏洞信息和网络中资产的资产信息,生成扫描任务。
在一些实施例中,扫描任务包括网络中待扫描的目标资产,以及目标资产对应的扫描漏洞。
漏洞扫描器130可以具体用于基于POC扫描方式扫描目标资产对应的扫描漏洞。
漏洞扫描器130还可以用于对目标资产进行弱口令扫描,若弱口令扫描结果表示目标资产存在弱口令,则输出弱口令提示信息;和/或,对目标资产进行弱配置扫描,若弱配置扫描结果表示目标资产存在弱配置,则输出弱配置提示信息。
在一些实施例中,漏洞管理平台120可以具体用于接收漏洞扫描器130下发的漏洞扫描结果,若漏洞扫描结果表示网络存在目标漏洞信息对应的漏洞,则向网络的管理账户发送漏洞处置工单,以提示管理账户所有者对漏洞进行处置。然后接收管理账户发送的漏洞处置结果,并向漏洞库110上传漏洞扫描结果和漏洞处置结果,以使漏洞库110存储漏洞扫描结果和漏洞处置结果。
可以理解的是,图3所示漏洞管理系统300中的各个部分具有实现本公开实施例提供的漏洞管理方法中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
图4示出了一种可以用来实施本公开的实施例的电子设备400的示意性框图。电子设备400旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备400还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图4所示,电子设备400可以包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM403中,还可存储电子设备400操作所需的各种程序和数据。计算单元401、ROM402以及RAM403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
电子设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许电子设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM403并由计算单元401执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法200,并达到本公开实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法200。
为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种漏洞管理方法,包括:
获取漏洞发布平台发布的目标漏洞信息;
根据所述目标漏洞信息和网络中资产的资产信息,生成扫描任务;
根据所述扫描任务进行漏洞扫描;
基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。
2.根据权利要求1所述的方法,其中,所述获取漏洞发布平台发布的目标漏洞信息,包括:
获取多个漏洞发布平台发布的漏洞信息并进行去重,得到所述目标漏洞信息。
3.根据权利要求1所述的方法,其中,所述获取漏洞发布平台发布的目标漏洞信息,包括:
实时或定期获取所述漏洞发布平台发布的目标漏洞信息。
4.根据权利要求1所述的方法,其中,所述根据所述目标漏洞信息和网络中资产的资产信息,生成扫描任务,包括:
根据所述目标漏洞信息、所述目标漏洞信息相关的威胁情报信息以及网络中资产的资产信息,生成扫描任务。
5.根据权利要求1所述的方法,其中,所述根据所述目标漏洞信息和网络中资产的资产信息,生成扫描任务,包括:
在所述目标漏洞信息满足预设约束条件的情况下,根据所述目标漏洞信息和网络中资产的资产信息,生成扫描任务。
6.根据权利要求1-5任意一项所述的方法,其中,所述扫描任务包括所述网络中待扫描的目标资产,以及所述目标资产对应的扫描漏洞;
所述根据所述扫描任务进行漏洞扫描,包括:
基于POC扫描方式扫描所述目标资产对应的扫描漏洞;
还包括:
对所述目标资产进行弱口令扫描;
若弱口令扫描结果表示所述目标资产存在弱口令,则输出弱口令提示信息;和/或,
对所述目标资产进行弱配置扫描;
若弱配置扫描结果表示所述目标资产存在弱配置,则输出弱配置提示信息。
7.根据权利要求1所述的方法,其中,所述基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果,包括:
若漏洞扫描结果表示所述网络存在所述目标漏洞信息对应的漏洞,则向所述网络的管理账户发送漏洞处置工单,以提示管理账户所有者对所述漏洞进行处置;
接收所述管理账户发送的漏洞处置结果,并存储所述漏洞扫描结果和所述漏洞处置结果。
8.一种漏洞管理系统,包括:
漏洞库,用于获取漏洞发布平台发布的目标漏洞信息,并向漏洞管理平台下发所述目标漏洞信息;
漏洞管理平台,用于根据所述目标漏洞信息和网络中资产的资产信息,生成扫描任务,并向所述漏洞扫描器下发所述扫描任务;
漏洞扫描器,用于根据所述扫描任务进行漏洞扫描;
所述漏洞管理平台,还用于基于漏洞扫描结果进行漏洞处置并获取漏洞处置结果。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行根据权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111131498.1A CN114039742A (zh) | 2021-09-26 | 2021-09-26 | 漏洞管理方法、系统、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111131498.1A CN114039742A (zh) | 2021-09-26 | 2021-09-26 | 漏洞管理方法、系统、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114039742A true CN114039742A (zh) | 2022-02-11 |
Family
ID=80140170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111131498.1A Pending CN114039742A (zh) | 2021-09-26 | 2021-09-26 | 漏洞管理方法、系统、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114039742A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915460A (zh) * | 2023-07-14 | 2023-10-20 | 北京立思辰安科技术有限公司 | 一种最终漏洞扫描设备的获取系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN103685258A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN105282131A (zh) * | 2015-02-10 | 2016-01-27 | 中国移动通信集团广东有限公司 | 基于风险项扫描的信息安全评估方法、装置及系统 |
CN108063755A (zh) * | 2017-11-08 | 2018-05-22 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、系统、存储介质和电子设备 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN109391636A (zh) * | 2018-12-20 | 2019-02-26 | 广东电网有限责任公司 | 一种基于等级保护资产树的漏洞治理方法及装置 |
CN110069930A (zh) * | 2019-04-29 | 2019-07-30 | 广东电网有限责任公司 | 一种漏洞修复方法、装置和计算机可读存储介质 |
CN110162971A (zh) * | 2019-04-12 | 2019-08-23 | 中国平安人寿保险股份有限公司 | 一种软件项目的漏洞检测方法、装置、存储介质和服务器 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN112632555A (zh) * | 2020-12-15 | 2021-04-09 | 国网河北省电力有限公司电力科学研究院 | 一种节点漏洞的扫描方法、装置及计算机设备 |
CN112839047A (zh) * | 2021-01-15 | 2021-05-25 | 杭州安恒信息技术股份有限公司 | 一种云平台上的资产漏洞扫描方法、装置、设备及介质 |
CN113360918A (zh) * | 2021-08-09 | 2021-09-07 | 北京华云安信息技术有限公司 | 漏洞快速扫描方法、装置、设备以及存储介质 |
-
2021
- 2021-09-26 CN CN202111131498.1A patent/CN114039742A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN103685258A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN105282131A (zh) * | 2015-02-10 | 2016-01-27 | 中国移动通信集团广东有限公司 | 基于风险项扫描的信息安全评估方法、装置及系统 |
CN108063755A (zh) * | 2017-11-08 | 2018-05-22 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、系统、存储介质和电子设备 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN109391636A (zh) * | 2018-12-20 | 2019-02-26 | 广东电网有限责任公司 | 一种基于等级保护资产树的漏洞治理方法及装置 |
CN110162971A (zh) * | 2019-04-12 | 2019-08-23 | 中国平安人寿保险股份有限公司 | 一种软件项目的漏洞检测方法、装置、存储介质和服务器 |
CN110069930A (zh) * | 2019-04-29 | 2019-07-30 | 广东电网有限责任公司 | 一种漏洞修复方法、装置和计算机可读存储介质 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN112632555A (zh) * | 2020-12-15 | 2021-04-09 | 国网河北省电力有限公司电力科学研究院 | 一种节点漏洞的扫描方法、装置及计算机设备 |
CN112839047A (zh) * | 2021-01-15 | 2021-05-25 | 杭州安恒信息技术股份有限公司 | 一种云平台上的资产漏洞扫描方法、装置、设备及介质 |
CN113360918A (zh) * | 2021-08-09 | 2021-09-07 | 北京华云安信息技术有限公司 | 漏洞快速扫描方法、装置、设备以及存储介质 |
Non-Patent Citations (1)
Title |
---|
冯剑武;: "基于威胁漏洞平台的闭环安全运维管理方案的探讨", 广西通信技术, no. 04 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915460A (zh) * | 2023-07-14 | 2023-10-20 | 北京立思辰安科技术有限公司 | 一种最终漏洞扫描设备的获取系统 |
CN116915460B (zh) * | 2023-07-14 | 2024-03-08 | 北京立思辰安科技术有限公司 | 一种最终漏洞扫描设备的获取系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113783845B (zh) | 确定云服务器上实例风险等级的方法、装置、电子设备及存储介质 | |
CN110069929B (zh) | 漏洞处置分析方法及其分析模型的构建方法和装置 | |
CN111695770A (zh) | 资产漏洞风险的评估方法、设备和存储介质 | |
CN114064074A (zh) | 一种升级任务管控方法、装置、电子设备及存储介质 | |
CN114039742A (zh) | 漏洞管理方法、系统、设备以及存储介质 | |
CN115688133A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN114217848A (zh) | 依赖关系处理方法、装置、电子设备及计算机存储介质 | |
CN113312560A (zh) | 群组检测方法、装置及电子设备 | |
CN109711666A (zh) | 一种基于标准量化的技术监督评价方法及系统 | |
CN115495740A (zh) | 一种病毒检测方法和装置 | |
CN115510508A (zh) | 页面信息的防护方法、装置及电子设备 | |
CN114372078A (zh) | 一种数据安全防护方法和装置 | |
CN113553147A (zh) | 基于ai和rpa的任务处理方法及其装置 | |
JP2019016289A (ja) | 管理装置、管理方法及び管理プログラム | |
CN114138358A (zh) | 应用程序的启动优化方法、装置、设备和存储介质 | |
CN114401121A (zh) | 应用程序登录方法、装置、电子设备及可读存储介质 | |
CN113014675A (zh) | 数据处理方法及装置、电子设备和存储介质 | |
CN108133154B (zh) | 一种对文件进行存储的方法及装置 | |
CN112506796A (zh) | 数据处理方法、装置、设备以及存储介质 | |
CN115981910B (zh) | 处理异常请求的方法、装置、电子设备和计算机可读介质 | |
US20220391808A1 (en) | Data processing method, electronic device and storage medium | |
CN114090412B (zh) | 一种分布式告警处理方法及系统 | |
KR102675087B1 (ko) | 위협 ti 기반 온톨로지 생성과 시각화 방법 및 이를 이용한 컴퓨팅 장치 | |
CN110262756B (zh) | 用于缓存数据的方法和装置 | |
CN115774878A (zh) | 请求处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |