CN114157439B - 漏洞扫描方法、计算设备及记录介质 - Google Patents
漏洞扫描方法、计算设备及记录介质 Download PDFInfo
- Publication number
- CN114157439B CN114157439B CN202010831017.7A CN202010831017A CN114157439B CN 114157439 B CN114157439 B CN 114157439B CN 202010831017 A CN202010831017 A CN 202010831017A CN 114157439 B CN114157439 B CN 114157439B
- Authority
- CN
- China
- Prior art keywords
- vulnerability scanning
- poc
- vulnerability
- asset
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000013515 script Methods 0.000 claims abstract description 41
- 238000000605 extraction Methods 0.000 claims abstract description 5
- 238000010801 machine learning Methods 0.000 claims abstract description 5
- 238000012549 training Methods 0.000 claims abstract description 4
- 238000012423 maintenance Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000002347 injection Methods 0.000 claims description 3
- 239000007924 injection Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 238000012360 testing method Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及漏洞扫描方法、计算设备及记录介质。漏洞扫描方法包括:资产数据获取步骤,获取漏洞扫描对象的资产信息;特征提取步骤,对资产信息进行分析,提取资产信息的特征数据;分组步骤,利用分组模型使用提取到的特征数据对漏洞扫描对象进行分组,根据分组的结果对漏洞扫描对象附加资产分组标签,分组模型是利用机器学习的方式通过对特征数据进行训练而得到且能够根据漏洞扫描对象的特征数据将漏洞扫描对象归类到多个分组中的一个分组的模型;以及漏洞扫描步骤,使用POC漏洞扫描脚本库中的与资产分组标签对应的POC分组所对应的POC漏洞扫描脚本对漏洞扫描对象进行漏洞扫描,生成扫描结果,POC漏洞扫描脚本库包括多个POC分组所对应的POC漏洞扫描脚本。
Description
技术领域
本发明属于网络技术与安全领域,尤其涉及一种漏洞扫描方法、计算设备及记录介质。
背景技术
代码审计是指检查源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞,并提供代码修订措施和建议,从而在系统开发阶段/运维阶段进行深入的问题查找和消灭过程。渗透测试是代码审计中,对代码进行漏洞查找以及修复的关键环节。
现有的渗透测试过程,主要是以人工方式,对待测试的源代码数据流进行观察,并依据程序员自身的专业水平和经验来查找数据流中可能存在的漏洞。此外,还存在以漏洞验证代码(Proof Of Concept,POC)进行自动化的漏洞查找方式。
以往的POC漏洞扫描需要扫描的常规漏洞种类较多,如信息泄露、注入漏洞、系统漏洞、内网漏洞、重定向检测与利用、参数错误、认证错误等。针对如此多的漏洞种类,检测者在进行漏洞扫描的时候往往因为无法准确定位漏洞点与漏洞类型,只有在使用大量的POC脚本进行扫描的情况下才能得出准确结果。
发明内容
但是,以往的POC漏洞扫描的规则检测方式不灵活,存在如下的问题。
首先,以往的POC漏洞扫描冗余量较高,会浪费大量时间和资源。在以往的POC漏洞扫描中,对于漏洞扫描点没有分析工作,针对一个扫描点需要大量的漏洞验证脚本去覆盖扫描才能得到结果,因此浪费大量计算资源和时间。
其次,以往的POC漏洞扫描无法匹配业务需求。当下需要漏洞扫描的情形往往伴随着资产较多、需要快速验证等需求,传统的漏洞扫描方式在针对大量资产时耗时较多,同时对于相关特殊业务没有针对性。
另外,以往的POC漏洞扫描规则更改需较多手工参与。以往的POC漏洞扫描针对不同的场景需要手工去设计检测方案,对于不同规模的企业,检测方案都需要大量的人工更改。
本发明是鉴于以上问题而提出的,本发明的目的之一在于提供一种能够快速的漏洞扫描方法、计算设备及记录介质。此外,本发明的目的之一在于提供一种能够匹配业务需求、自动设计方案的漏洞扫描方法、计算设备及记录介质。
在下文中给出了关于本发明的简要概述,以便提供关于本发明的一些方面的基本理解。但是,应当理解,这个概述并不是关于本发明的穷举性概述。它并不是意图用来确定本发明的关键性部分或重要部分,也不是意图用来限定本发明的范围。其目的仅仅是以简化的形式给出关于本发明的某些概念,以此作为稍后给出的更详细描述的前序。
根据本发明的一个方面,提供了一种基于漏洞验证代码POC的漏洞扫描方法,包括:资产数据获取步骤,获取漏洞扫描对象的资产信息;特征提取步骤,对所述资产信息进行分析,提取所述资产信息的特征数据;分组步骤,利用分组模型使用提取到的所述特征数据对所述漏洞扫描对象进行分组,根据分组的结果对所述漏洞扫描对象附加资产分组标签,其中,所述分组模型是利用机器学习的方式通过对特征数据进行训练而得到的且能够根据所述漏洞扫描对象的特征数据将所述漏洞扫描对象归类到多个分组中的一个分组的模型;以及漏洞扫描步骤,使用POC漏洞扫描脚本库中的与所述资产分组标签对应的POC分组所对应的POC漏洞扫描脚本对所述漏洞扫描对象进行漏洞扫描,生成扫描结果,所述POC漏洞扫描脚本库包括多个POC分组所对应的POC漏洞扫描脚本。
根据本发明的一个方面,提供了一种计算设备,包括:一个或多个处理器;以及存储器,其上存储有计算机可执行指令,所述计算机可执行指令在由所述一个或多个处理器执行时使得所计算设备执行根据上述的方法。
根据本发明的一个方面,提供了一种计算机可读取的记录介质,所述记录介质存储有计算机可执行指令,所述计算机可执行指令在由计算机执行时使得所述计算机执行根据上述的方法。
根据本发明的一个或多个实施例,能够快速地、匹配业务需求,另外还能够自动设计漏洞扫描方案。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更清楚地理解本发明,其中:
图1是示出了根据本发明一个实施例的漏洞扫描方法的流程图。
图2是示出了根据本发明另一个实施例的漏洞扫描方法的流程图。
图3示出了可以实现根据本公开的实施例的计算设备100的示例性配置。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1是示出了根据本发明一个实施例的漏洞扫描方法的流程图。
如图1所示,在资产数据获取步骤S102中,获取漏洞扫描对象的资产信息。在一个实施例中,资产信息可以包括资产规模信息、资产重要性以及资产扫描优先级中的至少一个。在一个实施例中,资产信息还可以包括系统版本、软件类型、软件版本、端口服务、Web应用程序和Web容器中的至少一个。在另一个实施例中,资产信息还可以包括厂商、型号等信息。资产信息的内容并不限于此,还可以包括与漏洞扫描对象的硬件、软件、固件等有关的任意信息。
接着,在特征提取步骤S104中,对所述资产信息进行分析,提取特征数据。在一个实施例中,例如可以提取资产信息中系统版本信息并进行哑变量变换来获得特征数据。特征数据的提取并不限于此,只要获得的特征数据能够应用于分组模型即可。
接着,在分组步骤S106中,利用分组模型对提取到的特征数据进行分组,根据分组的结果对漏洞扫描对象附加资产分组标签,此处,分组模型是利用机器学习的方式通过对特征数据进行训练而得到的且能够根据漏洞扫描对象的特征数据将漏洞扫描对象归类到多个分组中的一个分组的模型。在一个实施方式中,机器学习方式可以包括例如GBR等集成学习、神经网络等深度学习等。在一个实施例中,资产分组标签可以包括大数据、Web应用防护系统(WAF)、运营维护和中间件(middleware)。
接着,在漏洞扫描步骤S108中,使用POC漏洞扫描脚本库中的与资产分组标签对应的POC分组所对应的POC漏洞扫描脚本对漏洞扫描对象进行扫描,生成扫描结果,此处POC漏洞扫描脚本库被归类到多个POC分组,每个POC分组对应于POC漏洞扫描脚本。在一个实施例中,POC分组与资产分组标签的对应关系存储于规则库中,在漏洞扫描步骤中通过参照规则库中存储的资产分组标签和POC分组的对应关系来确定与资产分组标签对应的POC分组。在一个实施例中,资产分组标签可以包括主标签和副标签。在一个实施例中,主标签为一个,副标签为多个。在一个实施例中,一个作为漏洞扫描对象的内容管理系统CMS除了具有web属性之外,还含有数据库相关的属性,在这种情况下,主标签对应于web漏洞的POC漏洞扫描脚本,副标签对应于数据库漏洞的POC漏洞扫描脚本,利用web漏洞的POC漏洞扫描脚本和数据库漏洞的POC漏洞扫描脚本共同进行扫描,由此使得扫描更加全面、容错性能更高,避免漏扫某些属性的漏洞。
在一个实施例中,POC分组可以包括信息分组(information)、硬件分组(hardware)、内容管理系统分组(cms)以及产业分组(industrial)。在一个实施例中,内容管理系统分组(cms)还可以包括SQL注入子分组、代码执行子分组、文件下载子分组以及服务器端请求伪造子分组(SSRF)。通过将POC漏洞扫描脚本归类到POC分组和/或POC子分组,有利于POC的管理和维护。
根据本发明的实施例,将POC分组映射到各资产分组标签下,建立对应规则库,对应的资产分组(资产分组标签)采用对应的POC分组进行扫描,从而能够提高整体扫描速度。
图2示出了根据本发明的另一个实施例的漏洞扫描方法的流程图。
图2的步骤S202~S206与图1的步骤S102~S106相同,在此不再赘述。
在步骤S206中根据分组的结果对漏洞扫描对象附加资产分组标签之后,在步骤S208中判断在规则库中是否存在与资产分组标签对应的POC分组,在判断为不存在(步骤S208的“否”)的情况下,进入到步骤S216查询并加载对应的POC分组以及对应POC漏洞扫描脚本,之后进入到步骤S210;在判断为存在(步骤S208的“是”)的情况下,直接进入到步骤S210。
在步骤S210中判断漏洞扫描对象是否属于常规扫描对象。在判断为漏洞扫描对象属于常规扫描对象(步骤S210的“是”)的情况下,用POC漏洞扫描脚本库中的与资产分组标签对应的POC分组所对应的POC漏洞扫描脚本对漏洞扫描对象进行扫描(步骤S218);在漏洞扫描对象不属于常规扫描对象(步骤S210的“否”)的情况下,对漏洞扫描对象进行需求拆分而拆分出多个子需求,利用与多个子需求对应的多个POC漏洞扫描脚本生成针对漏洞扫描对象的POC漏洞扫描脚本集合即完整扫描方案(步骤S212)。
之后,在步骤S220中利用POC漏洞扫描脚本集合即完整扫描方案对漏洞扫描对象进行扫描,生成扫描结果。
在一个实施例中,子需求与POC分组或POC子分组的对应关系存储在规则库中。在一个实施例中,例如在判断为漏洞扫描对象不属于常规扫描对象的情况下,将漏洞扫描对象的需求拆分为A、B、C三个子需求,根据规则库存储的对应关系三个子需求A、B、C分别对应于POC分组1、POC分组2和POC分组3,由POC分组1、POC分组2和POC分组3所对应的POC漏洞测试脚本1、POC漏洞测试脚本2以及POC漏洞测试脚本3构成POC漏洞测试脚本集合即完整扫描方案。在另一个实施例中,子需求与子方案以及POC分组或POC子分组的对应关系存储在规则库中,在判断为漏洞扫描对象不属于常规扫描对象的情况下,例如,将漏洞扫描对象的需求拆分为A、B、C三个子需求,根据规则库存储的对应关系,三个子需求A、B、C分别对应于a、b、c三个子方案,三个子方案a、b、c分别对应于一个或多个POC分组,例如,子方案a对应于POC分组4,子方案b对应于POC分组5和POC分组6,子方案c对应于POC分组7、POC分组8和POC分组9,POC分组4~9所对应的POC漏洞测试脚本的集合成为POC漏洞测试脚本集合即完整扫描方案。在另一个实施例中,在子需求为大规模资产扫描的情况下,利用资产信息的优先级,优先地对优先级较高的资产进行扫描。在另一个实施例中,在子需求为高扫描准确性扫描的情况下,加载预先设定的多个POC分组对应的POC漏洞扫描脚本进行漏洞扫描。在另一个实施例中,在子需求包括大规模资产扫描和高扫描准确性扫描的情况下,利用资产信息的优先级,优先地对优先级较高的资产进行扫描,并且,加载预先设定的多个POC分组对应的POC漏洞扫描脚本进行漏洞扫描。
根据本实施例,对于有特殊需求的业务,对特殊需求进行拆分,提取出子需求,再利用规则库中子需求对应的子方案组合生成完整扫描方案,高度地贴近业务需求,同时减少扫描时间。
图3示出了可以实现根据本公开的实施例的计算设备100的示例性配置。计算设备100是可以应用本发明的上述方面的硬件设备的实例。计算设备100可以是被配置为执行处理和/或计算的任何机器。计算设备100可以是但不限制于工作站、服务器、台式计算机、膝上型计算机、平板计算机、个人数据助手(PDA)、智能电话、车载计算机或以上组合。在一个实施例中,计算设备100可以包括一个或多个处理器以及存储器,其上存储有计算机可执行指令,所述计算机可执行指令在由所述一个或多个处理器执行时使得所述一个或多个处理器执行上述的漏洞扫描的方法。
如图3所示,计算设备100可以包括可以经由一个或多个接口与总线102连接或通信的一个或多个元件。总线102可以包括但不限于,工业标准架构(Industry StandardArchitecture,ISA)总线、微通道架构(Micro Channel Architecture,MCA)总线、增强ISA(EISA)总线、以及外设组件互连(PCI)总线等。计算设备100可以包括例如一个或多个处理器104、一个或多个输入设备106、以及一个或多个输出设备108。一个或多个处理器104可以是任何种类的处理器,并且可以包括但不限于一个或多个通用处理器或专用处理器(诸如专用处理芯片)。处理器104例如可以被配置为实现本发明的漏洞扫描方法。输入设备106可以是能够向计算设备输入信息的任何类型的输入设备,并且可以包括但不限于鼠标、键盘、触摸屏、麦克风和/或远程控制器。输出设备108可以是能够呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。
计算设备100还可以包括或被连接至非暂态存储设备114,该非暂态存储设备114可以是任何非暂态的并且可以实现数据存储的存储设备,并且可以包括但不限于盘驱动器、光存储设备、固态存储器、软盘、柔性盘、硬盘、磁带或任何其他磁性介质、压缩盘或任何其他光学介质、缓存存储器和/或任何其他存储芯片或模块、和/或计算机可以从其中读取数据、指令和/或代码的其他任何介质。计算设备100还可以包括随机存取存储器(RAM)110和只读存储器(ROM)112。ROM 112可以以非易失性方式存储待执行的程序、实用程序或进程。RAM 110可提供易失性数据存储,并存储与计算设备100的操作相关的指令。计算设备100还可包括耦接至数据链路118的网络/总线接口116。网络/总线接口116可以是能够启用与外部装置和/或网络通信的任何种类的设备或系统,并且可以包括但不限于调制解调器、网络卡、红外线通信设备、无线通信设备和/或芯片集(诸如蓝牙设备、802.11设备、WiFi设备、WiMax设备、蜂窝通信设施等)。
应当理解,本说明书中“实施例”或类似表达方式的引用是指结合该实施例所述的特定特征、结构、或特性系包括在本发明的至少一具体实施例中。因此,在本说明书中,“在本发明的实施例中”及类似表达方式的用语的出现未必指相同的实施例。
本领域技术人员应当知道,本发明被实施为一系统、装置、方法或作为计算机程序产品的计算机可读媒体(例如非瞬态存储介质)。因此,本发明可以实施为各种形式,例如完全的硬件实施例、完全的软件实施例(包括固件、常驻软件、微程序代码等),或者也可实施为软件与硬件的实施形式,在以下会被称为“电路”、“模块”或“系统”。此外,本发明也可以任何有形的媒体形式实施为计算机程序产品,其具有计算机可使用程序代码存储于其上。
本发明的相关叙述参照根据本发明具体实施例的系统、装置、方法及计算机程序产品的流程图和/或框图来进行说明。可以理解每一个流程图和/或框图中的每一个块,以及流程图和/或框图中的块的任何组合,可以使用计算机程序指令来实施。这些计算机程序指令可供通用型计算机或特殊计算机的处理器或其它可编程数据处理装置所组成的机器来执行,而指令经由计算机或其它可编程数据处理装置处理以便实施流程图和/或框图中所说明的功能或操作。
在附图中显示根据本发明各种实施例的系统、装置、方法及计算机程序产品可实施的架构、功能及操作的流程图及框图。因此,流程图或框图中的每个块可表示一模块、区段、或部分的程序代码,其包括一个或多个可执行指令,以实施指定的逻辑功能。另外应当注意,在某些其它的实施例中,块所述的功能可以不按图中所示的顺序进行。举例来说,两个图示相连接的块事实上也可以同时执行,或根据所涉及的功能在某些情况下也可以按图标相反的顺序执行。此外还需注意,每个框图和/或流程图的块,以及框图和/或流程图中块的组合,可藉由基于专用硬件的系统来实施,或者藉由专用硬件与计算机指令的组合,来执行特定的功能或操作。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (13)
1.一种基于漏洞验证代码POC的漏洞扫描方法,包括:
资产数据获取步骤,获取漏洞扫描对象的资产信息;
特征提取步骤,对所述资产信息进行分析,提取所述资产信息的特征数据;
分组步骤,利用分组模型使用提取到的所述特征数据对所述漏洞扫描对象进行分组,根据分组的结果对所述漏洞扫描对象附加资产分组标签,其中,所述分组模型是利用机器学习的方式通过对特征数据进行训练而得到的且能够根据所述漏洞扫描对象的特征数据将所述漏洞扫描对象归类到多个分组中的一个分组的模型;以及
漏洞扫描步骤,使用POC漏洞扫描脚本库中的与所述资产分组标签对应的POC分组所对应的POC漏洞扫描脚本对所述漏洞扫描对象进行漏洞扫描,生成扫描结果,所述POC漏洞扫描脚本库包括多个POC分组所对应的POC漏洞扫描脚本。
2.根据权利要求1所述的漏洞扫描方法,其中,
在所述分组步骤之后,判断所述漏洞扫描对象是否属于常规扫描对象,在属于常规扫描对象的情况下,执行所述漏洞扫描步骤;在不属于常规扫描对象的情况下,对所述漏洞扫描对象进行需求拆分而拆分出多个子需求,利用与所述多个子需求对应的POC分组分别对应的POC漏洞扫描脚本生成针对所述漏洞扫描对象的POC漏洞扫描脚本集合,利用该POC漏洞扫描脚本集合对所述漏洞扫描对象进行扫描,生成扫描漏洞结果。
3.根据权利要求2所述的漏洞扫描方法,其中,
所述子需求包括大规模资产扫描或高扫描准确性扫描。
4.根据权利要求3所述的漏洞扫描方法,其中,
在所述子需求为所述大规模资产扫描的情况下,利用所述资产信息的优先级,优先地对优先级较高的资产进行扫描。
5.根据权利要求3所述的漏洞扫描方法,其中,
在所述子需求为所述高扫描准确性扫描的情况下,加载预先设定的多个POC分组对应POC漏洞扫描脚本进行漏洞扫描。
6.根据权利要求1所述的漏洞扫描方法,其中,
所述资产信息包括资产规模信息、资产重要性以及资产扫描优先级中的至少一个。
7.根据权利要求1所述的漏洞扫描方法,其中,
所述资产分组标签包括大数据、Web应用防护系统、运营维护和中间件。
8.根据权利要求1所述的漏洞扫描方法,其中,
所述POC分组包括信息分组、硬件分组、内容管理系统分组以及产业分组。
9.根据权利要求8所述的漏洞扫描方法,其中,
所述内容管理系统分组包括SQL注入子分组、代码执行子分组、文件下载子分组以及服务器端请求伪造子分组。
10.根据权利要求1所述的漏洞扫描方法,其中,
所述POC分组与所述资产分组标签的对应关系存储于规则库中,
在所述漏洞扫描步骤中,通过参照所述规则库中存储的所述资产分组标签和所述POC分组的对应关系来确定与所述资产分组标签对应的所述POC分组。
11.根据权利要求1所述的漏洞扫描方法,其中,每个漏洞扫描对象的资产分组标签至少包括主标签和副标签。
12.一种计算设备,包括:
一个或多个处理器;以及
存储器,其上存储有计算机可执行指令,所述计算机可执行指令在由所述一个或多个处理器执行时使得所述计算设备执行根据权利要求1—11中的任一项所述的方法。
13.一种计算机可读取的记录介质,所述记录介质存储有计算机可执行指令,所述计算机可执行指令在由计算机执行时使得所述计算机执行根据权利要求1—11中的任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010831017.7A CN114157439B (zh) | 2020-08-18 | 2020-08-18 | 漏洞扫描方法、计算设备及记录介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010831017.7A CN114157439B (zh) | 2020-08-18 | 2020-08-18 | 漏洞扫描方法、计算设备及记录介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114157439A CN114157439A (zh) | 2022-03-08 |
CN114157439B true CN114157439B (zh) | 2024-03-05 |
Family
ID=80460522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010831017.7A Active CN114157439B (zh) | 2020-08-18 | 2020-08-18 | 漏洞扫描方法、计算设备及记录介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114157439B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115994361B (zh) * | 2023-03-22 | 2023-05-30 | 北京升鑫网络科技有限公司 | 容器漏洞的检测方法、系统、电子设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN109218294A (zh) * | 2018-08-21 | 2019-01-15 | 杭州安恒信息技术股份有限公司 | 基于机器学习贝叶斯算法的防扫描方法、装置和服务器 |
CN110059007A (zh) * | 2019-04-03 | 2019-07-26 | 北京奇安信科技有限公司 | 系统漏洞扫描方法、装置、计算机设备及存储介质 |
CN110162971A (zh) * | 2019-04-12 | 2019-08-23 | 中国平安人寿保险股份有限公司 | 一种软件项目的漏洞检测方法、装置、存储介质和服务器 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10887326B2 (en) * | 2018-03-30 | 2021-01-05 | Microsoft Technology Licensing, Llc | Distributed system for adaptive protection against web-service- targeted vulnerability scanners |
-
2020
- 2020-08-18 CN CN202010831017.7A patent/CN114157439B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN109218294A (zh) * | 2018-08-21 | 2019-01-15 | 杭州安恒信息技术股份有限公司 | 基于机器学习贝叶斯算法的防扫描方法、装置和服务器 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及系统 |
CN110059007A (zh) * | 2019-04-03 | 2019-07-26 | 北京奇安信科技有限公司 | 系统漏洞扫描方法、装置、计算机设备及存储介质 |
CN110162971A (zh) * | 2019-04-12 | 2019-08-23 | 中国平安人寿保险股份有限公司 | 一种软件项目的漏洞检测方法、装置、存储介质和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN114157439A (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102171220B1 (ko) | 클레임 서류의 문자 인식 방법, 장치, 서버 및 저장매체 | |
US9990501B2 (en) | Diagnosing and tracking product vulnerabilities for telecommunication devices via a database | |
US20150347923A1 (en) | Error classification in a computing system | |
US20130086556A1 (en) | System for ensuring comprehensiveness of requirements testing of software applications | |
CN111563051B (zh) | 基于爬虫的数据核验方法、装置、计算机设备及存储介质 | |
CN110474900B (zh) | 一种游戏协议测试方法及装置 | |
CN116209997A (zh) | 用于对软件漏洞进分类的系统和方法 | |
CN110990362A (zh) | 日志查询处理方法、装置、计算机设备和存储介质 | |
CN111767350A (zh) | 数据仓库测试方法、装置、终端设备及存储介质 | |
CN109324956B (zh) | 系统测试方法、设备及计算机可读存储介质 | |
CN110716866A (zh) | 代码质量扫描方法、装置、计算机设备及存储介质 | |
CN110737689A (zh) | 数据标准符合性检测方法、装置、系统及存储介质 | |
CN111597069B (zh) | 程序处理方法、装置、电子设备和存储介质 | |
CN113032834A (zh) | 一种数据库表格处理方法、装置、设备及存储介质 | |
CN114157439B (zh) | 漏洞扫描方法、计算设备及记录介质 | |
CN114816993A (zh) | 一种全链路接口测试方法、系统、介质及电子设备 | |
CN113448640A (zh) | Web应用配置检测方法、装置、存储介质和计算机设备 | |
CN113312258B (zh) | 一种接口测试方法、装置、设备及存储介质 | |
CN114443466A (zh) | 用例文件转换可执行脚本的方法、终端设备及存储介质 | |
KR102021383B1 (ko) | 동적 분석과 정적 분석을 연계한 프로그램을 분석하기 위한 방법 및 장치 | |
CN111046393B (zh) | 漏洞信息上传方法、装置、终端设备及存储介质 | |
CN115510449A (zh) | 源代码漏洞检测方法及装置 | |
CN110532186B (zh) | 利用验证码进行测试的方法、装置、电子设备和存储介质 | |
CN114090650A (zh) | 一种样本数据识别方法、装置、电子设备及存储介质 | |
CN112580334A (zh) | 一种文案处理方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |