CN114329495A - 基于内生安全的资产漏洞静态分析方法及装置 - Google Patents
基于内生安全的资产漏洞静态分析方法及装置 Download PDFInfo
- Publication number
- CN114329495A CN114329495A CN202111670992.5A CN202111670992A CN114329495A CN 114329495 A CN114329495 A CN 114329495A CN 202111670992 A CN202111670992 A CN 202111670992A CN 114329495 A CN114329495 A CN 114329495A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- asset
- information
- identification
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于内生安全的资产漏洞静态分析方法及装置,涉及安全检测技术领域,优化对资产漏洞的检测分析。本发明的主要技术方案为:获取待分析资产对应的资产信息;通过将所述资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找所述资产信息对应的目标漏洞标识,所述通用平台枚举CPE中的每条资产识别规则与一个漏洞标识对应;从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息,所述目标漏洞知识库为融合多个不同类型的漏洞知识库得到的,所述目标漏洞知识库中存储有每个所述漏洞标识所对应的漏洞信息;根据所述漏洞信息对所述资产所包含的漏洞进行静态分析。本发明主要应用于完成资产漏洞的静态分析检测。
Description
技术领域
本发明涉及安全检测技术领域,尤其涉及一种基于内生安全的资产漏洞静态分析方法及装置。
背景技术
随着企业多年的经营,企业会不断积累大量的资产,这其中不仅有硬件资产,例如设备,还有那些对组织有价值的信息或资源组成的软资产,例如,网站、业务系统、软件、服务、网络资源等等。
目前,基于资产信息实现的漏洞检测操作,是资产维护的主要手段。常用的漏洞检测方法是,通过编写脚本程序以模拟攻击的方式来判断漏洞是否存在。但是,编写脚本程序费时费力,模拟攻击的方式也是需要遍历所有资产信息的,因此这样的检测方法存在漏洞扫描效率低、时间长的问题,用户体验度较差。
发明内容
有鉴于此,本发明提供一种基于内生安全的资产漏洞静态分析方法及装置,主要目的在于优化对资产漏洞的检测分析,解决了现有的动态检测方法效率低、体验差的问题。
本申请第一方面提供了一种基于内生安全的资产漏洞静态分析方法,该方法包括:
获取待分析资产对应的资产信息;
通过将所述资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找所述资产信息对应的目标漏洞标识,所述通用平台枚举CPE中的每条资产识别规则与一个漏洞标识对应;
从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息,所述目标漏洞知识库为融合多个不同类型的漏洞知识库得到的,所述目标漏洞知识库中存储有每个所述漏洞标识所对应的漏洞信息;
根据所述漏洞信息对所述资产所包含的漏洞进行静态分析。
在本申请第一方面的一些变更实施方式中,所述通过将所述资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找所述资产信息对应的目标漏洞标识,包括:
获取所述资产信息包含的第一属性信息;
获取所述通用平台枚举CPE包含的资产识别规则中每条资产识别规则包含的第二属性信息;
判断所述第一属性信息是否与所述第二属性信息匹配;
若是,则获取匹配的资产识别规则所关联的目标漏洞标识。
在本申请第一方面的一些变更实施方式中,所述判断所述第一属性信息是否与所述第二属性信息匹配,包括:
将所述第一属性信息转换为第一属性对应的字符串;
利用统一资源标识符对所述第二属性信息进行整合处理,输出第二属性对应的字符串;
判断所述第二属性对应的字符串中是否包含所述第一属性对应的字符串;
若是,则确定所述第一属性信息与所述第二属性信息匹配;
若否,则确定所述第一属性信息与所述第二属性信息不匹配。
在本申请第一方面的一些变更实施方式中,在所述从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息之前,所述方法还包括:
获取多个不同类型的漏洞知识库,每个所述漏洞知识库中至少包含漏洞名称属性字段;
根据所述漏洞名称属性字段所包含的属性信息,确定多个不同类型的所述漏洞知识库内包含的相同漏洞和不同漏洞;
从多个所述漏洞知识库中整合所述相同漏洞所具有的属性信息;
从多个所述漏洞知识库中分别获取所述不同漏洞所具有的属性信息;
利用预设数据库模板,根据所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息,配置所述目标漏洞知识库。
在本申请第一方面的一些变更实施方式中,所述利用预设数据库模板,根据所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息,配置目标漏洞知识库,包括:
从所述预设数据库模板中解析所包含的预设属性字段,所述预设属性字段包含有多个漏洞标识属性字段和其他属性字段,所述多个漏洞标识属性字段分别来自于不同的漏洞知识库;
通过将所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息填充到所述多个漏洞标识属性字段和所述其他属性字段中,生成目标漏洞知识库。
在本申请第一方面的一些变更实施方式中,所述漏洞标识采用漏洞编号表征,所述从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息,包括:
通过遍历所述目标漏洞知识库的所述多个编号属性字段,判断是否包含有所述资产信息对应的目标漏洞编号;
若是,则获取所述目标漏洞编号对应的漏洞信息。
本申请第二方面提供了一种基于内生安全的资产漏洞静态分析装置,该装置包括:
第一获取单元,用于获取待分析资产对应的资产信息;
查找单元,用于通过将所述资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找所述资产信息对应的目标漏洞标识,所述通用平台枚举CPE中的每条资产识别规则与一个漏洞标识对应;
第二获取单元,用于从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息,所述目标漏洞知识库为融合多个不同类型的漏洞知识库得到的,所述目标漏洞知识库中存储有每个所述漏洞标识所对应的漏洞信息;
执行单元,用于根据所述漏洞信息对所述资产所包含的漏洞进行静态分析。
在本申请第二方面的一些变更实施方式中,所述查找单元包括:
获取模块,用于获取所述资产信息包含的第一属性信息;
所述获取模块,还用于获取所述通用平台枚举CPE包含的资产识别规则中每条资产识别规则包含的第二属性信息;
判断模块,用于判断所述第一属性信息是否与所述第二属性信息匹配;
所述获取模块,还用于当判断所述第一属性信息与所述第二属性信息匹配时,获取匹配的资产识别规则所关联的目标漏洞标识。
在本申请第二方面的一些变更实施方式中,所述判断模块包括:
转换子模块,用于将所述第一属性信息转换为第一属性对应的字符串;
处理子模块,用于利用统一资源标识符对所述第二属性信息进行整合处理,输出第二属性对应的字符串;
判断子模块,用于判断所述第二属性对应的字符串中是否包含所述第一属性对应的字符串;
确定子模块,用于当判断所述第二属性对应的字符串中包含所述第一属性对应的字符串时,确定所述第一属性信息与所述第二属性信息匹配;
所述确定子模块,还用于当判断所述第二属性对应的字符串中不包含所述第一属性对应的字符串时,确定所述第一属性信息与所述第二属性信息不匹配。
在本申请第二方面的一些变更实施方式中,所述装置还包括:
第三获取单元,用于获取多个不同类型的漏洞知识库,每个所述漏洞知识库中至少包含漏洞名称属性字段;
确定单元,用于根据所述漏洞名称属性字段所包含的属性信息,确定多个不同类型的所述漏洞知识库内包含的相同漏洞和不同漏洞;
处理单元,用于从多个所述漏洞知识库中整合所述相同漏洞所具有的属性信息;
第四获取单元,用于从多个所述漏洞知识库中分别获取所述不同漏洞所具有的属性信息;
配置单元,用于利用预设数据库模板,根据所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息,配置所述目标漏洞知识库。
在本申请第二方面的一些变更实施方式中,所述配置单元包括:
解析模块,用于从所述预设数据库模板中解析所包含的预设属性字段,所述预设属性字段包含有多个漏洞标识属性字段和其他属性字段,所述多个漏洞标识属性字段分别来自于不同的漏洞知识库;
生成模块,用于通过将所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息填充到所述多个漏洞标识属性字段和所述其他属性字段中,生成目标漏洞知识库。
在本申请第二方面的一些变更实施方式中,所述漏洞标识采用漏洞编号表征,所述第二获取单元包括:
判断模块,用于通过遍历所述目标漏洞知识库的所述多个编号属性字段,判断是否包含有所述资产信息对应的目标漏洞编号;
获取模块,用于当判断包含有所述资产信息对应的目标漏洞编号时,获取所述目标漏洞编号对应的漏洞信息。
本申请第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于内生安全的资产漏洞静态分析方法。
本申请第四方面提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的基于内生安全的资产漏洞静态分析方法。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供了一种基于内生安全的资产漏洞静态分析方法及装置,本发明是利用待分析资产对应的资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找资产信息对应的目标漏洞标识,进而从目标漏洞知识库中获取目标漏洞标识对应的漏洞信息,该漏洞信息相当于是资产对应的潜在风险信息,以利用这样的漏洞信息对资产所包含的漏洞进行静态分析,从而相当于是采用静态分析方法完成对资产的漏洞检测。相较于现有技术,本发明不需要编写脚本程序,而是利用通用平台枚举CPE和目标漏洞知识库分别执行的查找匹配操作,处理成本低、效率高,解决了现有的动态检测方法效率低、体验差的问题,本发明能够提高资产漏洞检测效率,更方便于用户对资产漏洞进行分析。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提供的一种基于内生安全的资产漏洞静态分析方法流程图;
图2为本发明实施例提供的另一种基于内生安全的资产漏洞静态分析方法流程图;
图3为本发明实施例提供的一种基于内生安全的资产漏洞静态分析装置的组成框图;
图4为本发明实施例提供的另一种基于内生安全的资产漏洞静态分析装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种基于内生安全的资产漏洞静态分析方法,如图1所示,该方法是采用静态方法对资产漏洞进行检测分析,对此本发明实施例提供以下具体步骤:
101、获取待分析资产对应的资产信息。
在本发明实施例中,资产包括了硬件资产和软资产,硬件资产例如设备,软资产例如网站、业务系统、软件、服务、网络资源等等,资产信息为资产所具有的属性信息,进一步的,基于不同的资产类型,资产信息所包含的属性信息也是不同的。例如,资产类型为“软件应用程序”,那么这个资产类型的资产信息所具有的属性信息可以但不限于为:名称属性信息、语言项属性信息、版本号属性信息、更新包属性信息等等。
102、通过将资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找资产信息对应的目标漏洞标识。
其中,通用平台枚举(Common Platform Enumeration,CPE)是一种标准化方法,用于描述和识别企业资产中存在的软件、操作系统和硬件设备。通用平台枚举CPE中包含了多条资产识别规则,每条资产识别规则中包含了预先添加的资产类型和该资产类型所包含的预设属性信息,并且每条资产识别规则与一个漏洞标识对应,漏洞标识可以但不限于是漏洞编号。
因此,对于本发明实施例,通过将资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,也就是,将资产信息包含的属性信息与每个资产识别规则内的属性信息进行比较,进而确定资产信息是与哪个CPE规则匹配的,再进一步根据CPE规则关联的漏洞标识,而确定资产信息对应的目标漏洞标识。
103、从目标漏洞知识库中获取目标漏洞标识对应的漏洞信息。
其中,目标漏洞知识库为融合多个不同类型的漏洞知识库得到的,目标漏洞知识库中存储有每个漏洞标识所对应的漏洞信息。
在本发明实施例中,可以是通过将步骤102确定的资产信息对应的目标漏洞标识与目标漏洞知识库内的每个漏洞标识进行比较,若查找到相同的漏洞标识,则可以进一步根据该目标漏洞标识从目标漏洞知识库内获取相应的漏洞信息。
104、根据漏洞信息对资产所包含的漏洞进行静态分析。
在本发明实施例中,根据步骤103得到的资产信息对应的漏洞信息,相当于是资产对应的潜在风险信息,那么基于该潜在风险信息,静态检测分析资产所包含的漏洞,能够有针对性地、高效地完成资产漏洞检测操作。
本发明实施例提供了一种基于内生安全的资产漏洞静态分析方法,本发明实施例是利用待分析资产对应的资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找资产信息对应的目标漏洞标识,进而从目标漏洞知识库中获取目标漏洞标识对应的漏洞信息,该漏洞信息相当于是资产对应的潜在风险信息,以利用这样的漏洞信息对资产所包含的漏洞进行静态分析,从而相当于是采用静态分析方法完成对资产的漏洞检测。相较于现有技术,本发明实施例不需要编写脚本程序,而是利用通用平台枚举CPE和目标漏洞知识库分别执行的查找匹配操作,处理成本低、效率高,解决了现有的动态检测方法效率低、体验差的问题,本发明实施例能够提高资产漏洞检测效率,更方便于用户对资产漏洞进行分析。
为了对上述实施例做出更加详细的说明,本发明实施例还提供了另一种基于内生安全的资产漏洞静态分析方法,如图2所示,该方法是对上述实施例的细化解释说明,对此本发明实施例提供以下具体步骤:
201、获取多个不同类型的漏洞知识库,每个漏洞知识库中至少包含漏洞名称属性字段。
在本发明实施例中,多个不同类型的漏洞知识库可以包括:CVE漏洞库、CNNVD漏洞库等等。不同类型的漏洞知识库中会包含多个属性字段,这些属性字段的共同点是至少包含了漏洞标识属性字段和漏洞名称属性字段。
202、根据漏洞名称属性字段所包含的属性信息,确定多个不同类型的漏洞知识库内包含的相同漏洞和不同漏洞。
对于本发明实施例,不同类型的漏洞知识库所维护的组织不同,其重点关注的漏洞信息会出现差异,因此会出现类似这样的情况:不同类型漏洞知识库内维护的漏洞种类会出现不同、以及同一种漏洞所维护的漏洞信息会出现差异。
因此,本发明实施例可以依据漏洞名称属性字段所包含的属性信息,确定多个不同类型的漏洞知识库内包含的相同漏洞和不同漏洞,作为整合的基础数据,用于后续建立涵盖这些不同类型的漏洞知识库而得到一个更加全面的标准化漏洞知识库。
203、从多个漏洞知识库中整合相同漏洞所具有的属性信息。
204、从多个漏洞知识库中分别获取不同漏洞所具有的属性信息。
在本发明实施例,就这些不同类型的漏洞知识库而言,整合相同漏洞的方法是整合相同漏洞所具有的属性信息,整合不同漏洞的方法是获取不同漏洞所具有的属性信息。
205、利用预设数据库模板,根据相同漏洞所具有的属性信息、不同漏洞所具有的属性信息,配置目标漏洞知识库。
在本发明实施例中,是将来自于不同类型的漏洞知识库的相同漏洞和不同漏洞整合到一个标准化漏洞知识库内,具体的,可以采用预设数据库模板实现对这个标准化漏洞知识库的建立,具体解释说明如下:
首先是,从预设数据库模板中解析所包含的预设属性字段,该预设属性字段包含有多个漏洞标识属性字段和其他属性字段,该多个漏洞标识属性字段分别来自于不同的漏洞知识库。
其次是,通过将相同漏洞所具有的属性信息、不同漏洞所具有的属性信息填充到多个漏洞标识属性字段和其他属性字段中,生成目标漏洞知识库。
在本发明实施例中,就不同的漏洞知识库而言,它们最大的共同点在于都会存在漏洞标识属性字段和漏洞名称属性字段,根据一些漏洞通用化标准可知,相同漏洞的名称一般是标准化的(即因标准统一而名称相同)。
因此对于建立的这个目标漏洞知识库,首先考虑到应该所包含的属性字段为漏洞标识属性字段和漏洞名称属性字段,由于相同漏洞的名称是标准化的,因此新建的目标漏洞知识库内可以包含一个漏洞名称属性字段和多个漏洞标识属性字段。这些多个漏洞标识属性字段分别来自于其他不同漏洞知识库,以及进一步的还可以在目标漏洞知识库中建立一个该库自身的漏洞标识属性字段,这个字段内的属性信息可以来自于以上所指的其他不同类型的漏洞知识库的漏洞标识属性字段,并且优先考虑在其他不同类型的漏洞知识库中从优先级最高漏洞知识库内的漏洞标识属性字段内获取属性信息。
以上,出于对建立的这个目标漏洞知识库考虑的内容,可以预先建立数据库模板完成这种需求,继而利用这建立数据库模板能够高效地完成对标准化漏洞知识库的构建。
需要说明的是,在本发明实施例中,需要定时补充或者更新所建立的预置漏洞知识库,以便后续提供更加全面、准确地辅助查找漏洞信息操作,避免漏洞信息的漏查、漏报。
对于本发明实施例,通过整合多个不同漏洞知识库而建立一个目标漏洞知识库,构建出更全面的漏洞知识库作为漏洞静态分析检测的数据集,提高漏洞检测的覆盖率。
示例性的,对于建立的目标漏洞知识库,例举部分属性字段如下表一:
206、获取待分析资产对应的资产信息。
在本发明实施例中,本步骤解释说明,参见步骤101,此处不再赘述了。
207、通过将资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找资产信息对应的目标漏洞标识,该通用平台枚举CPE中的每条资产识别规则与一个漏洞标识对应。
在本发明实施例中,本步骤可以进一步细化解释说明如下:
首先是,获取资产信息包含的第一属性信息。
例如,资产类型为“ios操作系统”,那么它具有的资产信息可以包括:厂商为cisco,名称ios,版本号为12.2(50)sg5等等,这些信息实际上都是资产信息所具有的属性信息,此处为了与本发明实施例提及的其他属性信息加以区别,因此标识为第一属性信息。
其次是,获取通用平台枚举CPE包含的资产识别规则中每条资产识别规则包含的第二属性信息。
通用平台枚举(Common Platform Enumeration,CPE)是一种标准化方法,用于描述和识别企业计算资产中存在的软件、操作系统和硬件设备。
其中,通用平台枚举CPE中包含了多条资产识别规则,每条资产识别规则中包含了预先添加的资产类型和该资产类型所包含的预设属性信息,并且每条资产识别规则与一个漏洞标识对应,漏洞标识可以但不限于是漏洞编号。
再者是,判断第一属性信息是否与第二属性信息匹配,若是,则获取匹配的资产识别规则所关联的目标漏洞标识。
进一步的,可以采用字符串比较方法实现判断第一属性信息是否与第二属性信息匹配,具体解释说明如下:
第一,对于待检测的资产信息,是将第一属性信息转换为第一属性对应的字符串。
第二,对于资产识别规则,是利用统一资源标识符对第二属性信息进行整合处理,输出第二属性对应的字符串。
在本发明实施例中,对于资产识别规则,采用的统一资源标识符(UniformResource Identifier,URI)语法如下:
cpe:/<part>:<vendor>:<product>:<version>:<update>:<edition>:<language>。其中,对该语法所包含的各个属性介绍:
part表示目标类型,允许的值有a(应用程序)、h(硬件平台)、o(操作系统);
vendor表示资产的厂商信息;
product表示资产名称;
version表示资产版本号;
update表示更新包;
edition表示版本;
language表示语言项。
第三,判断第二属性对应的字符串中是否包含第一属性对应的字符串;若是,则确定第一属性信息与第二属性信息匹配;若否,则确定第一属性信息与第二属性信息不匹配。
208、从目标漏洞知识库中获取目标漏洞标识对应的漏洞信息。
通过遍历目标漏洞知识库的多个漏洞标识属性字段,判断是否包含有资产信息对应的目标漏洞标识,若是,则获取目标漏洞标识对应的漏洞信息。具体的,在本发明实施例中,漏洞标识可以采用漏洞编号表征。
209、根据漏洞信息对资产所包含的漏洞进行静态分析。
在本发明实施例中,针对待检测的资产信息,利用通用平台枚举CPE和查找目标漏洞知识库以查找漏洞信息,这相当于是预判资产可能存在的漏洞信息,即潜在风险信息。那么利用这样的漏洞信息对资产所包含的漏洞进行静态分析,能够有针对性地、高效地完成对资产的漏洞检测操作。
进一步的,在本发明实施例中,通用人机交互界面可以展示资产信息对应多种漏洞信息以及它们之间的关联。
进一步的,作为对上述图1、图2所示方法的实现,本发明实施例提供了一种基于内生安全的资产漏洞静态分析装置。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。该装置应用于完成资产漏洞的静态分析检测,具体如图3所示,该装置包括:
第一获取单元31,用于获取待分析资产对应的资产信息;
查找单元32,用于通过将所述资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找所述资产信息对应的目标漏洞标识,所述通用平台枚举CPE中的每条资产识别规则与一个漏洞标识对应;
第二获取单元33,用于从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息,所述目标漏洞知识库为融合多个不同类型的漏洞知识库得到的,所述目标漏洞知识库中存储有每个所述漏洞标识所对应的漏洞信息;
执行单元34,用于根据所述漏洞信息对所述资产所包含的漏洞进行静态分析。
进一步的,如图4所示,所述查找单元32包括:
获取模块321,用于获取所述资产信息包含的第一属性信息;
所述获取模块321,还用于获取所述通用平台枚举CPE包含的资产识别规则中每条资产识别规则包含的第二属性信息;
判断模块322,用于判断所述第一属性信息是否与所述第二属性信息匹配;
所述获取模块321,还用于当判断所述第一属性信息与所述第二属性信息匹配时,获取匹配的资产识别规则所关联的目标漏洞标识。
进一步的,如图4所示,所述判断模块322包括:
转换子模块3221,用于将所述第一属性信息转换为第一属性对应的字符串;
处理子模块3222,用于利用统一资源标识符对所述第二属性信息进行整合处理,输出第二属性对应的字符串;
判断子模块3223,用于判断所述第二属性对应的字符串中是否包含所述第一属性对应的字符串;
确定子模块3224,用于当判断所述第二属性对应的字符串中包含所述第一属性对应的字符串时,确定所述第一属性信息与所述第二属性信息匹配;
所述确定子模块3224,还用于当判断所述第二属性对应的字符串中不包含所述第一属性对应的字符串时,确定所述第一属性信息与所述第二属性信息不匹配。
进一步的,如图4所示,所述装置还包括:
第三获取单元35,用于获取多个不同类型的漏洞知识库,每个所述漏洞知识库中至少包含漏洞名称属性字段;
确定单元36,用于根据所述漏洞名称属性字段所包含的属性信息,确定多个不同类型的所述漏洞知识库内包含的相同漏洞和不同漏洞;
处理单元37,用于从多个所述漏洞知识库中整合所述相同漏洞所具有的属性信息;
第四获取单元38,用于从多个所述漏洞知识库中分别获取所述不同漏洞所具有的属性信息;
配置单元39,用于利用预设数据库模板,根据所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息,配置所述目标漏洞知识库。
进一步的,如图4所示,所述配置单元39包括:
解析模块391,用于从所述预设数据库模板中解析所包含的预设属性字段,所述预设属性字段包含有多个漏洞标识属性字段和其他属性字段,所述多个漏洞标识属性字段分别来自于不同的漏洞知识库;
生成模块392,用于通过将所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息填充到所述多个漏洞标识属性字段和所述其他属性字段中,生成目标漏洞知识库。
进一步的,如图4所示,所述漏洞标识采用漏洞编号表征,所述第二获取单元33包括:
判断模块331,用于通过遍历所述目标漏洞知识库的所述多个编号属性字段,判断是否包含有所述资产信息对应的目标漏洞编号;
获取模块332,用于当判断包含有所述资产信息对应的目标漏洞编号时,获取所述目标漏洞编号对应的漏洞信息
综上所述,本发明实施例提供了一种基于内生安全的资产漏洞静态分析方法及装置,本发明实施例是利用待分析资产对应的资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找资产信息对应的目标漏洞标识,进而从目标漏洞知识库中获取目标漏洞标识对应的漏洞信息,该漏洞信息相当于是资产对应的潜在风险信息,以利用这样的漏洞信息对资产所包含的漏洞进行静态分析,从而相当于是采用静态分析方法完成对资产的漏洞检测。相较于现有技术,本发明实施例不需要编写脚本程序,而是利用通用平台枚举CPE和目标漏洞知识库分别执行的查找匹配操作,处理成本低、效率高,解决了现有的动态检测方法效率低、体验差的问题,本发明实施例能够提高资产漏洞检测效率,更方便于用户对资产漏洞进行分析。
所述基于内生安全的资产漏洞静态分析装置包括处理器和存储器,上述第一获取单元、查找单元、第二获取单元和执行单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数优化对资产漏洞的检测分析,解决了现有的动态检测方法效率低、体验差的问题。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于内生安全的资产漏洞静态分析方法。
本发明实施例提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的基于内生安全的资产漏洞静态分析方法。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同插入、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种基于内生安全的资产漏洞静态分析方法,其特征在于,所述方法包括:
获取待分析资产对应的资产信息;
通过将所述资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找所述资产信息对应的目标漏洞标识,所述通用平台枚举CPE中的每条资产识别规则与一个漏洞标识对应;
从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息,所述目标漏洞知识库为融合多个不同类型的漏洞知识库得到的,所述目标漏洞知识库中存储有每个所述漏洞标识所对应的漏洞信息;
根据所述漏洞信息对所述资产所包含的漏洞进行静态分析。
2.根据权利要求1所述的方法,其特征在于,所述通过将所述资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找所述资产信息对应的目标漏洞标识,包括:
获取所述资产信息包含的第一属性信息;
获取所述通用平台枚举CPE包含的资产识别规则中每条资产识别规则包含的第二属性信息;
判断所述第一属性信息是否与所述第二属性信息匹配;
若是,则获取匹配的资产识别规则所关联的目标漏洞标识。
3.根据权利要求2所述的方法,其特征在于,所述判断所述第一属性信息是否与所述第二属性信息匹配,包括:
将所述第一属性信息转换为第一属性对应的字符串;
利用统一资源标识符对所述第二属性信息进行整合处理,输出第二属性对应的字符串;
判断所述第二属性对应的字符串中是否包含所述第一属性对应的字符串;
若是,则确定所述第一属性信息与所述第二属性信息匹配;
若否,则确定所述第一属性信息与所述第二属性信息不匹配。
4.根据权利要求1所述的方法,其特征在于,在所述从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息之前,所述方法还包括:
获取多个不同类型的漏洞知识库,每个所述漏洞知识库中至少包含漏洞名称属性字段;
根据所述漏洞名称属性字段所包含的属性信息,确定多个不同类型的所述漏洞知识库内包含的相同漏洞和不同漏洞;
从多个所述漏洞知识库中整合所述相同漏洞所具有的属性信息;
从多个所述漏洞知识库中分别获取所述不同漏洞所具有的属性信息;
利用预设数据库模板,根据所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息,配置所述目标漏洞知识库。
5.根据权利要求4所述的方法,其特征在于,所述利用预设数据库模板,根据所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息,配置目标漏洞知识库,包括:
从所述预设数据库模板中解析所包含的预设属性字段,所述预设属性字段包含有多个漏洞标识属性字段和其他属性字段,所述多个漏洞标识属性字段分别来自于不同的漏洞知识库;
通过将所述相同漏洞所具有的属性信息、所述不同漏洞所具有的属性信息填充到所述多个漏洞标识属性字段和所述其他属性字段中,生成目标漏洞知识库。
6.根据权利要求5所述的方法,其特征在于,所述漏洞标识采用漏洞编号表征,所述从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息,包括:
通过遍历所述目标漏洞知识库的所述多个编号属性字段,判断是否包含有所述资产信息对应的目标漏洞编号;
若是,则获取所述目标漏洞编号对应的漏洞信息。
7.一种基于内生安全的资产漏洞静态分析装置,其特征在于,所述装置包括:
第一获取单元,用于获取待分析资产对应的资产信息;
查找单元,用于通过将所述资产信息与通用平台枚举CPE包含的资产识别规则进行匹配,查找所述资产信息对应的目标漏洞标识,所述通用平台枚举CPE中的每条资产识别规则与一个漏洞标识对应;
第二获取单元,用于从目标漏洞知识库中获取所述目标漏洞标识对应的漏洞信息,所述目标漏洞知识库为融合多个不同类型的漏洞知识库得到的,所述目标漏洞知识库中存储有每个所述漏洞标识所对应的漏洞信息;
执行单元,用于根据所述漏洞信息对所述资产所包含的漏洞进行静态分析。
8.根据权利要求7所述的装置,其特征在于,所述查找单元包括:
获取模块,用于获取所述资产信息包含的第一属性信息;
所述获取模块,还用于获取所述通用平台枚举CPE包含的资产识别规则中每条资产识别规则包含的第二属性信息;
判断模块,用于判断所述第一属性信息是否与所述第二属性信息匹配;
所述获取模块,还用于当判断所述第一属性信息与所述第二属性信息匹配时,获取匹配的资产识别规则所关联的目标漏洞标识。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的基于内生安全的资产漏洞静态分析方法。
10.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-6中任一项所述的基于内生安全的资产漏洞静态分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111670992.5A CN114329495A (zh) | 2021-12-31 | 2021-12-31 | 基于内生安全的资产漏洞静态分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111670992.5A CN114329495A (zh) | 2021-12-31 | 2021-12-31 | 基于内生安全的资产漏洞静态分析方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329495A true CN114329495A (zh) | 2022-04-12 |
Family
ID=81021219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111670992.5A Pending CN114329495A (zh) | 2021-12-31 | 2021-12-31 | 基于内生安全的资产漏洞静态分析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329495A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116910769A (zh) * | 2023-09-12 | 2023-10-20 | 中移(苏州)软件技术有限公司 | 资产漏洞分析方法、装置和可读存储介质 |
-
2021
- 2021-12-31 CN CN202111670992.5A patent/CN114329495A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116910769A (zh) * | 2023-09-12 | 2023-10-20 | 中移(苏州)软件技术有限公司 | 资产漏洞分析方法、装置和可读存储介质 |
CN116910769B (zh) * | 2023-09-12 | 2024-01-26 | 中移(苏州)软件技术有限公司 | 资产漏洞分析方法、装置和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9460117B2 (en) | Image searching | |
CN109800258B (zh) | 数据文件部署方法、装置、计算机设备及存储介质 | |
CN107092535B (zh) | 用于测试接口的数据存储的方法及设备 | |
CN112463991B (zh) | 历史行为数据的处理方法、装置、计算机设备及存储介质 | |
CN110704418A (zh) | 区块链信息查询方法、装置和设备 | |
CN111400681A (zh) | 数据权限处理方法、装置及设备 | |
CN114338413A (zh) | 网络中设备的拓扑关系的确定方法、装置以及存储介质 | |
CN110609686A (zh) | 数据系统生成方法、装置、计算机设备、存储介质 | |
CN114329495A (zh) | 基于内生安全的资产漏洞静态分析方法及装置 | |
CN114398315A (zh) | 一种数据存储方法、系统、存储介质及电子设备 | |
CN108694242B (zh) | 基于dom的节点查找方法、设备、存储介质及装置 | |
CN112579146A (zh) | 接口变化的检测方法及装置 | |
CN113868698A (zh) | 一种文件脱敏方法及设备 | |
CN111460448B (zh) | 一种恶意软件家族检测方法及装置 | |
CN110826057A (zh) | 数据处理路径的分析方法、计算机设备、存储介质 | |
US8751508B1 (en) | Contextual indexing of applications | |
CN105302700A (zh) | 一种记录在触摸终端上的用户操作的方法与设备 | |
CN110706035A (zh) | 一种更新效果的评价方法、装置、存储介质及电子设备 | |
CN116186286A (zh) | 基于企业知识图谱的国际物流信息推荐方法、系统及介质 | |
CN111143203B (zh) | 机器学习、隐私代码确定方法、装置及电子设备 | |
CN110471708B (zh) | 基于可重用组件的配置项获取的方法及装置 | |
CN112597105A (zh) | 文件关联对象的处理方法、服务端设备及存储介质 | |
CN111597368A (zh) | 一种数据处理方法及装置 | |
CN112579221A (zh) | 模态弹窗显示方法及装置 | |
US20180174019A1 (en) | Artificial intelligence analysis service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |