CN114205137A - 网络安全的扫描方法、装置、计算机设备及存储介质 - Google Patents
网络安全的扫描方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114205137A CN114205137A CN202111493486.3A CN202111493486A CN114205137A CN 114205137 A CN114205137 A CN 114205137A CN 202111493486 A CN202111493486 A CN 202111493486A CN 114205137 A CN114205137 A CN 114205137A
- Authority
- CN
- China
- Prior art keywords
- address
- scanning
- array
- host
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000003860 storage Methods 0.000 title claims description 28
- 238000001514 detection method Methods 0.000 claims abstract description 44
- 230000004083 survival effect Effects 0.000 claims abstract description 34
- 238000003491 array Methods 0.000 claims abstract description 24
- 238000004590 computer program Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 4
- 238000005422 blasting Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全的扫描方法,应用于计算机安全技术领域,用于解决通过目前的网络安全扫描方法对主机进行安全扫描时,扫描效率低的技术问题。本发明提供的方法包括:从预先编写的配置文件中获取IP地址和服务端口,对该IP地址和该服务端口进行组合,得到多个IP地址数组;对每个该IP地址数组对应的主机进行主机存活探测;当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中;对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描;根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种网络安全的扫描方法、装置、计算机设备及存储介质。
背景技术
传统的网络安全扫描器在进行扫描时只能依据已知的主机地址对特定的主机进行安全扫描,无法智能应对及处理重复目标系统,不具有自动获取扫描目标的能力。
在通过现有的安全扫描器需要对某一主机进行安全扫描时,需要手动添加目标主机的网络地址,且需要手动触发扫描开始,使得扫描器的工作效率较低。
发明内容
本发明实施例提供一种网络安全的扫描方法、装置、计算机设备及存储介质,以解决通过目前的网络安全扫描方法对主机进行安全扫描时,扫描效率低的技术问题。
一种网络安全的扫描方法,该方法包括:
从预先编写的配置文件中获取IP地址和服务端口,对该IP地址和该服务端口进行组合,得到多个IP地址数组;
对每个该IP地址数组对应的主机进行主机存活探测;
当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中;
对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描;
根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出。
一种网络安全的扫描装置,该装置包括:
地址组合模块,用于从预先编写的配置文件中获取IP地址和服务端口,对该IP地址和该服务端口进行组合,得到多个IP地址数组;
存活探测模块,用于对每个该IP地址数组对应的主机进行主机存活探测;
保存模块,用于当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中;
安全扫描模块,用于对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描;
输出模块,用于根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述网络安全的扫描方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述网络安全的扫描方法的步骤。
本申请提出的网络安全的扫描方法、装置、计算机设备及存储介质,首先从预先编写的配置文件中获取IP地址和服务端口,对该IP地址和该服务端口进行组合,得到多个IP地址数组,然后对每个该IP地址数组对应的主机进行主机存活探测,当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中,然后对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描,最后根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出,本申请通过根据自行组合的IP地址数组对对应的主机进行存活探测,对存活探测成功的主机进行安全扫描,能够实现扫描目标的自动获取,省去了人工添加扫描地址的步骤,提高了扫描器的扫描效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中网络安全的扫描方法的一应用环境示意图;
图2是本发明一实施例中网络安全的扫描方法的一流程图;
图3是本发明另一实施例中网络安全的扫描方法的一流程图;
图4是本发明一实施例中网络安全的扫描装置的结构示意图;
图5是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请提供的网络安全的扫描方法,可应用在如图1的应用环境中,其中,该计算机设备可以通过网络与服务器进行通信。其中,该计算机设备可以但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种网络安全的扫描方法,以该方法应用在图1中的计算机设备为例进行说明,包括如下步骤S101至S105。
S101、从预先编写的配置文件中获取IP地址和服务端口,对该IP地址和该服务端口进行组合,得到多个IP地址数组。
在其中一个实施例中,对该IP地址和该服务端口进行组合,得到多个IP地址数组,包括:
逐一选取预先定义的每个该IP地址;
将选取的每个该IP地址分别与预先定义的每个该服务端口进行组合,得到多个该IP地址数组。
S102、对每个该IP地址数组对应的主机进行主机存活探测。
在其中一个实施例中,该对每个该IP地址数组对应的主机进行主机存活探测,包括:
开启多线程并通过TCP四层协议分别向每个该IP地址数组发送请求消息;
根据该请求消息的应答结果判断各该IP地址数组对应的地址是否可达,若是,则判断对应的主机存活。
进一步地,该开启多线程并通过TCP四层协议分别向每个该IP地址数组发送请求消息,包括:
获取所述数组集合中需要进行安全扫描的IP地址数组的第一数量;
开启所述第一数量个线程,通过每个所述线程向对应一个IP地址数组发送请求消息。
在判断对应的主机存活之后,该方法还包括:
通过与IP地址数组中地址端口匹配的扫描类型对该IP地址数组对应的主机进行安全扫描。
可以理解的是,当某一主机没有根据该请求消息返回该应答结果时,表示对应的主机存活探测失败,即表示对应IP地址数组对应的主机不存在。
本实施例通过为每个需要扫描的IP地址数组都开启一个新的线程,并通过地址端口匹配扫描类型进行相应的扫描操作,通过多线程技术能够进一步提高扫描效率。
S103、当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中。
本步骤使得用户可将需要扫描的IP地址和端口写入配置文件,扫描任务会对IP地址和端口逐个进行组合并做主机存活探测,将探测成功的地址再进行安全扫描,可以节约服务器资源。
S104、对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描。
在其中一个实施例中,该对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描,包括:
开启多线程及定时任务;
当该定时任务结束时,通过该多线程对该数组集合中的IP地址数组对应的主机进行安全扫描。
可以理解的是,本实施例中开启的多线程的数量取决于实施该网络安全的扫描方法的计算机设备的硬件性能,当实施该网络安全的扫描方法的计算机设备的硬件性能比较好时,可以尽可能开启较多的线程,以进一步提高该网络安全的扫描方法的扫描效率。
本实施例提出的网络安全的扫描方法,通过定时任务定时开启扫描,扫描周期可以通过在线Cron表达式规则设置,用户按照该规则可自定义设置扫描周期时间。程序中设定上轮定时任务扫描完成才能开启下一轮扫描,否则到了定时开启扫描时检测到上一轮扫描任务未完成,此轮扫描任务不启动。
本实施例通过开启定时任务,当该定时任务结束时,通过该多线程对该数组集合中的IP地址数组对应的主机进行安全扫描,使得智能网络安全扫描系统启动后通过定时任务定时执行扫描任务,无需人为做后续操作,达到自动化扫描的效果。
在其中一个实施例中,该安全扫描的类型包括爆破检测、漏洞扫描、webtitle探测、web指纹识别和漏洞利用。
其中,类型为爆破检测的方式表示通过弱口令暴力破解检查工具对主机进行安全扫描。
本实施例在遍历待扫描地址数组集合中的IP地址数组并开启新的线程进行扫描时,可以通过地址中的端口匹配扫描的类型,如对3306、6379等服务端口做爆破检测,判断是否存在弱口令等信息,其它端口扫描的类型有高危漏洞扫描(ms17010等)、web漏洞扫描(例如weblogic、st2等支持xray的poc扫描)、webtitle探测、web指纹识别(常见cms、oa框架等)、漏洞利用(redis写公钥或写计划任务、ssh命令执行)等。
S105、根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出。
在其中一个实施例中,所述扫描结果包括但不限于风险类型、风险详情、对应的地址、扫描的时间等。本实施例可以将扫描出的风险信息保存在本地日志文件,风险信息包含风险类型、风险详情、对应的地址、扫描的时间,并且通过请求其它系统API的方式,将结果发送过去,协助其它系统做处理。
在其中一个实施例中,将安全结果进行输出的方式可以是通过所述计算机设备的显示屏显示所述安全扫描结果,还可以是通过请求第三方系统的API(ApplicationProgramming Interface,应用程序接口)将该安全扫描的结果发送给其它系统。
作为可选地,可以将扫描的结果保存在本地日志文件,并将结果通过请求第三方系统API发送给其它系统,使得能够对该扫描结果进行共享。
本实施例提出的网络安全的扫描方法通过对网络扫描器的arm架构改变方式,实现了物联网设备中方便加载,并且实现一键式的智能扫描,从业务流程上的获取目标、加载扫描、到上传扫描结果报告,整个扫描过程无需人员操作,节省了人员的操作时间和提高了扫描器的工作效率。
在其中一个实施例中,该根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,包括:
根据对该数组集合中的IP地址数组对应的主机进行安全扫描的次数,对该数组集合的扫描次数进行更新;
在该对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描之后,该方法还包括:
判断该扫描次数是否大于预设次数,若是,则将该数组集合的扫描次数重置为0;
循环该对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描,至将该安全扫描的结果输出之间的步骤,直至接收到停止安全扫描的指令。
在其中一个实施例中,该对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描,包括:
在循环对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描时,若该IP地址数组对应的主机在之前轮次安全扫描时已完成安全扫描且不是重新上线,则此次循环时不执行对对应IP地址数组对应的主机进行安全扫描,若该IP地址数组对应的主机在之前轮次安全扫描时已完成安全扫描且是重新上线,则此次循环时执行对对应IP地址数组对应的主机进行安全扫描。
本实施例提出的网络安全的扫描方法,先对用户定义的IP与端口进行逐个组合,生成需要扫描的带端口信息的IP地址数组,然后进行主机存活探测,即开启多线程用tcp4协议请求该地址判断是否可达,将请求成功的地址保存在新的数组中,再通过防止重复扫描算法过滤掉上一轮中已经扫描过的地址,图3是本发明另一实施例中网络安全的扫描方法的一流程图,如图3所示,防止重复扫描算法思路如下:
(1)智能网络安全扫描系统启动后创建map集合,集合初始化保存键为count(当前扫描轮次)、lastcount(上一扫描轮次),对应的初始值都为0
(2)对扫描地址数组进行过滤时,检查map集合是否存在地址值的键,如果不存在,说明该地址之前没有被扫描过,将该地址加入到待扫描的地址数组中并在map集合中设置键为该地址值,值设置为count对应的值,如果map集合存在为该地址值的键,则获取其对应的值与lastcount的值进行比较,如果相等,说明该地址在上一轮扫描任务已经被扫描过,此轮扫描任务不重复进行扫描并将其对应的值更新为count对应的值,若不相等,则说明该地址在之前的轮次中被扫描过,但是上一轮扫描任务中没被主机存活探测出来,因此该地址是重新上线,此轮扫描任务要对其进行重新扫描,将该地址保存到待扫描的地址数组中,并将map集合对应的值更新为count对应的值。
(3)过滤完之后生成的待扫描地址数组交给下一步骤进行相应的扫描操作并且更新map集合中count和lastcount对应的值,lastcount对应的值更新为count对应的值,count对应的值进行加1操作。
(4)最后对count的值进行判断,若count的值大于等于12,说明扫描任务已经进行了12轮次,需要对map集合里的键值对进行清除并把count和lastcount对应的值重新设置为0,以此达到当扫描任务达到12轮时,所有主机存活探测出的地址都需要进行扫描。
本实施例通过将探测成功的地址再通过防止重复扫描算法进行过滤,防止对同一个地址进行重复两轮的扫描,同时可以对新上线的IP地址数组对应的主机进行再次,可以进一步以节约服务器资源,同时不遗漏需要进行安全扫描的每台主机。
本实施例提出的网络安全的扫描方法,首先从预先编写的配置文件中获取IP地址和服务端口,对该IP地址和该服务端口进行组合,得到多个IP地址数组,然后对每个该IP地址数组对应的主机进行主机存活探测,当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中,然后对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描,最后根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出,本申请通过根据自行组合的IP地址数组对对应的主机进行存活探测,对存活探测成功的主机进行安全扫描,能够实现扫描目标的自动获取,省去了人工添加扫描地址的步骤,提高了扫描器的扫描效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种网络安全的扫描装置,该网络安全的扫描装置与上述实施例中网络安全的扫描方法一一对应。如图4所示,该网络安全的扫描装置100包括地址组合模块11、存活探测模块12、保存模块13、安全扫描模块14和输出模块15。各功能模块详细说明如下:
地址组合模块11,用于从预先编写的配置文件中获取IP地址和服务端口,对该IP地址和该服务端口进行组合,得到多个IP地址数组;
存活探测模块12,用于对每个该IP地址数组对应的主机进行主机存活探测;
保存模块13,用于当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中;
安全扫描模块14,用于对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描;
输出模块15,用于根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出。
在其中一个实施例中,该安全扫描的类型包括爆破检测、漏洞扫描、webtitle探测、web指纹识别和漏洞利用。
本实施例提出的网络安全的扫描装置100首先通过地址组合模块11从预先编写的配置文件中获取IP地址和服务端口,对该IP地址和该服务端口进行组合,得到多个IP地址数组,然后通过存活探测模块12对每个该IP地址数组对应的主机进行主机存活探测,当主机存活探测成功时,通过保存模块13将对应的IP地址数组保存在待扫描的数组集合中,然后通过安全扫描模块14对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描,最后通过输出模块15根据安全扫描的结果对该数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出,本实施例通过根据自行组合的IP地址数组对对应的主机进行存活探测,对存活探测成功的主机进行安全扫描,能够实现扫描目标的自动获取,省去了人工添加扫描地址的步骤,提高了扫描器的扫描效率。
在其中一个实施例中,存活探测模块12具体包括:
请求消息发送单元,用于开启多线程并通过TCP四层协议分别向每个该IP地址数组发送请求消息;
第一判断单元,用于根据该请求消息的应答结果判断各该IP地址数组对应的地址是否可达,若是,则判断对应的主机存活。
在其中一个实施例中,地址组合模块11具体包括:
IP地址选取单元,用于逐一选取预先定义的每个该IP地址;
组合单元,用于将选取的每个该IP地址分别与预先定义的每个该服务端口进行组合,得到多个该IP地址数组。
在其中一个实施例中,该输出模块15具体包括:
更新单元,用于根据对该数组集合中的IP地址数组对应的主机进行安全扫描的次数,对该数组集合的扫描次数进行更新;
该网络安全的扫描装置100还包括:
第二判断单元,用于判断该扫描次数是否大于预设次数,若是,则将该数组集合的扫描次数重置为0;
循环单元,用于循环该对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描,至将该安全扫描的结果输出之间的步骤,直至接收到停止安全扫描的指令。
在其中一个实施例中,该安全扫描模块14具体用于在循环对该数组集合中的IP地址数组对应的主机进行至少一次安全扫描时,若该IP地址数组对应的主机在之前轮次安全扫描时已完成安全扫描且不是重新上线,则此次循环时不执行对对应IP地址数组对应的主机进行安全扫描,若该IP地址数组对应的主机在之前轮次安全扫描时已完成安全扫描且是重新上线,则此次循环时执行对对应IP地址数组对应的主机进行安全扫描。
在其中一个实施例中,该安全扫描模块14具体包括:
定时单元,用于开启多线程及定时任务;
扫描单元,用于当该定时任务结束时,通过该多线程对该数组集合中的IP地址数组对应的主机进行安全扫描。
其中上述的“第一”和“第二”的意义仅在于将不同的对象加以区分,并不用于限定哪个对象的优先级更高或者其它的限定意义。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本申请中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式。
关于网络安全的扫描装置的具体限定可以参见上文中对于网络安全的扫描方法的限定,在此不再赘述。上述网络安全的扫描装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括存储介质、内存储器。该存储介质包括非易失性存储介质和/或易失性的存储介质,该存储介质存储有操作系统、计算机程序和数据库。该内存储器为存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储网络安全的扫描方法中涉及到的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络安全的扫描方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括存储介质、内存储器。该存储介质包括非易失性存储介质和/或易失性的存储介质,该存储介质存储有操作系统和计算机程序。该内存储器为存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部服务器通过网络连接通信。该计算机程序被处理器执行时以实现一种网络安全的扫描方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中网络安全的扫描方法的步骤,例如图2所示的步骤101至步骤105及该方法的其它扩展和相关步骤的延伸。或者,处理器执行计算机程序时实现上述实施例中网络安全的扫描装置的各模块/单元的功能,例如图4所示模块11至模块15的功能。为避免重复,这里不再赘述。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。
所述存储器可以集成在所述处理器中,也可以与所述处理器分开设置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中网络安全的扫描方法的步骤,例如图2所示的步骤101至步骤105及该方法的其它扩展和相关步骤的延伸。或者,计算机程序被处理器执行时实现上述实施例中网络安全的扫描装置的各模块/单元的功能,例如图4所示模块11至模块15的功能。为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性和/或易失性的计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络安全的扫描方法,其特征在于,所述方法包括:
从预先编写的配置文件中获取IP地址和服务端口,对所述IP地址和所述服务端口进行组合,得到多个IP地址数组;
对每个所述IP地址数组对应的主机进行主机存活探测;
当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中;
对所述数组集合中的IP地址数组对应的主机进行至少一次安全扫描;
根据安全扫描的结果对所述数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出。
2.根据权利要求1所述的网络安全的扫描方法,其特征在于,所述对每个所述IP地址数组对应的主机进行主机存活探测,包括:
开启多线程并通过TCP四层协议分别向每个所述IP地址数组发送请求消息;
根据所述请求消息的应答结果判断各所述IP地址数组对应的地址是否可达,若是,则判断对应的主机存活。
3.根据权利要求1所述的网络安全的扫描方法,其特征在于,对所述IP地址和所述服务端口进行组合,得到多个IP地址数组,包括:
逐一选取预先定义的每个所述IP地址;
将选取的每个所述IP地址分别与预先定义的每个所述服务端口进行组合,得到多个所述IP地址数组。
4.根据权利要求1所述的网络安全的扫描方法,其特征在于,所述根据安全扫描的结果对所述数组集合中包括的IP地址数组进行更新,包括:
根据对所述数组集合中的IP地址数组对应的主机进行安全扫描的次数,对所述数组集合的扫描次数进行更新;
在所述对数组集合中的IP地址数组对应的主机进行至少一次安全扫描之后,所述方法还包括:
判断所述扫描次数是否大于预设次数,若是,则将所述数组集合的扫描次数重置为0;
循环所述对所述数组集合中的IP地址数组对应的主机进行至少一次安全扫描,至将所述安全扫描的结果输出之间的步骤,直至接收到停止安全扫描的指令。
5.根据权利要求4所述的网络安全的扫描方法,其特征在于,所述对所述数组集合中的IP地址数组对应的主机进行至少一次安全扫描,包括:
在循环对所述数组集合中的IP地址数组对应的主机进行至少一次安全扫描时,若所述IP地址数组对应的主机在之前轮次安全扫描时已完成安全扫描且不是重新上线,则此次循环时不执行对对应IP地址数组对应的主机进行安全扫描,若所述IP地址数组对应的主机在之前轮次安全扫描时已完成安全扫描且是重新上线,则此次循环时执行对对应IP地址数组对应的主机进行安全扫描。
6.根据权利要求1所述的网络安全的扫描方法,其特征在于,对所述数组集合中的IP地址数组对应的主机进行至少一次安全扫描,包括:
开启多线程及定时任务;
当所述定时任务结束时,通过所述多线程对所述数组集合中的IP地址数组对应的主机进行安全扫描。
7.根据权利要求1至6任一项所述的网络安全的扫描方法,其特征在于,所述安全扫描的类型包括爆破检测、漏洞扫描、webtitle探测、web指纹识别、漏洞利用。
8.一种网络安全的扫描装置,其特征在于,所述装置包括:
地址组合模块,用于从预先编写的配置文件中获取IP地址和服务端口,对所述IP地址和所述服务端口进行组合,得到多个IP地址数组;
存活探测模块,用于对每个所述IP地址数组对应的主机进行主机存活探测;
保存模块,用于当主机存活探测成功时,将对应的IP地址数组保存在待扫描的数组集合中;
安全扫描模块,用于对所述数组集合中的IP地址数组对应的主机进行至少一次安全扫描;
输出模块,用于根据安全扫描的结果对所述数组集合中包括的IP地址数组进行更新,并将安全扫描的结果输出。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述网络安全的扫描方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述网络安全的扫描方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111493486.3A CN114205137A (zh) | 2021-12-08 | 2021-12-08 | 网络安全的扫描方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111493486.3A CN114205137A (zh) | 2021-12-08 | 2021-12-08 | 网络安全的扫描方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114205137A true CN114205137A (zh) | 2022-03-18 |
Family
ID=80651368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111493486.3A Pending CN114205137A (zh) | 2021-12-08 | 2021-12-08 | 网络安全的扫描方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114205137A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193918A1 (en) * | 2003-03-28 | 2004-09-30 | Kenneth Green | Apparatus and method for network vulnerability detection and compliance assessment |
CN110233821A (zh) * | 2019-04-29 | 2019-09-13 | 北京邮电大学 | 一种智能设备网络空间的探测和安全扫描系统及其方法 |
US20200059480A1 (en) * | 2016-11-04 | 2020-02-20 | Nagravision S.A. | Port Scanning |
CN111131131A (zh) * | 2018-10-31 | 2020-05-08 | 中移(苏州)软件技术有限公司 | 一种漏洞扫描方法、装置、服务器及可读存储介质 |
CN112398966A (zh) * | 2020-11-12 | 2021-02-23 | 北京知道创宇信息技术股份有限公司 | 测绘方法、装置、网络设备及可读存储介质 |
CN112804263A (zh) * | 2021-03-30 | 2021-05-14 | 北京安信天行科技有限公司 | 一种面向物联网的漏洞扫描方法、系统及设备 |
-
2021
- 2021-12-08 CN CN202111493486.3A patent/CN114205137A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193918A1 (en) * | 2003-03-28 | 2004-09-30 | Kenneth Green | Apparatus and method for network vulnerability detection and compliance assessment |
US20200059480A1 (en) * | 2016-11-04 | 2020-02-20 | Nagravision S.A. | Port Scanning |
CN111131131A (zh) * | 2018-10-31 | 2020-05-08 | 中移(苏州)软件技术有限公司 | 一种漏洞扫描方法、装置、服务器及可读存储介质 |
CN110233821A (zh) * | 2019-04-29 | 2019-09-13 | 北京邮电大学 | 一种智能设备网络空间的探测和安全扫描系统及其方法 |
CN112398966A (zh) * | 2020-11-12 | 2021-02-23 | 北京知道创宇信息技术股份有限公司 | 测绘方法、装置、网络设备及可读存储介质 |
CN112804263A (zh) * | 2021-03-30 | 2021-05-14 | 北京安信天行科技有限公司 | 一种面向物联网的漏洞扫描方法、系统及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110287709B (zh) | 用户操作权限控制方法、装置、设备及介质 | |
CN110209652B (zh) | 数据表迁移方法、装置、计算机设备和存储介质 | |
CN109492019B (zh) | 业务请求响应方法、装置、计算机设备和存储介质 | |
JP6055574B2 (ja) | セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング | |
CN112637346A (zh) | 代理方法、装置、代理服务器及存储介质 | |
US20140130174A1 (en) | Application and Data Removal System | |
WO2019127890A1 (zh) | 漏洞扫描方法、装置、计算机设备和存储介质 | |
CN110661658A (zh) | 一种区块链网络的节点管理方法、装置及计算机存储介质 | |
CN109918187B (zh) | 任务调度方法、装置、设备和存储介质 | |
CN110602169A (zh) | 服务调用方法、装置、计算机设备和存储介质 | |
CN108900482B (zh) | 脚本的执行方法、服务器管理系统及存储介质 | |
CN109768962B (zh) | 防火墙策略生成方法、装置、计算机设备及存储介质 | |
CN115913597A (zh) | 确定失陷主机的方法及装置 | |
CN105468941A (zh) | 一种权限控制方法和装置 | |
CN114205137A (zh) | 网络安全的扫描方法、装置、计算机设备及存储介质 | |
US10374906B2 (en) | Cloud security tool | |
CN114039796B (zh) | 网络攻击的确定方法、装置、计算机设备及存储介质 | |
CN110113384A (zh) | 网络请求处理方法、装置、计算机设备和存储介质 | |
WO2022133827A1 (zh) | 一种任务处理请求的处理方法、装置以及区块链节点设备 | |
EP3887984B1 (en) | Altering device behavior with limited purpose accounts | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN113051008A (zh) | 接口请求处理方法、装置、计算机设备和存储介质 | |
CN112306527A (zh) | 服务器升级方法、装置、计算机设备和存储介质 | |
CN113873029B (zh) | 密码服务监控方法、服务器、密码机、系统和存储介质 | |
US20230176899A1 (en) | Framework for preventing cascading failures across layers of a system due to subsystem failure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |