CN115021952B - 一种漏洞验证方法、装置、存储介质及电子设备 - Google Patents
一种漏洞验证方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN115021952B CN115021952B CN202210401294.3A CN202210401294A CN115021952B CN 115021952 B CN115021952 B CN 115021952B CN 202210401294 A CN202210401294 A CN 202210401294A CN 115021952 B CN115021952 B CN 115021952B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- power equipment
- library
- information
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 109
- 238000000034 method Methods 0.000 title claims abstract description 52
- 239000013598 vector Substances 0.000 claims description 57
- 238000013515 script Methods 0.000 claims description 49
- 230000015654 memory Effects 0.000 claims description 26
- 238000013507 mapping Methods 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种漏洞验证方法、装置、存储介质及电子设备,该方法包括:根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库;基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库。本发明实施例提供的漏洞验证方法、装置、存储介质及电子设备,通过建立漏洞插件库,采用插件式的漏洞扫描方法,确定插件库的更新。由此保证了漏洞发现的有效性和准确性。同时克服了现有面向电力物联服务器、主机、终端等设备安全漏洞发现能力不足,无法及时、准确、有效定位电力通信网智能物联服务器、主机、终端等设备侧安全隐患的问题。
Description
技术领域
本发明涉及电力信息安全技术领域,具体涉及一种漏洞验证方法、装置、存储介质及电子设备。
背景技术
电力行业涉及越来越多的智能服务器、主机、终端等设备,目前多个厂家的智能融合服务器、主机、终端等设备存在越权和远程命令注入漏洞,可伪造服务器、主机、终端等设备上报的采集数据,影响运行人员决策分析,甚至可以控制物联服务器、主机、终端等设备下面的换相开关、智能断路器和智能无功补偿等装置,造成被控设备断电,给电网运行带来严重的安全威胁。
目前,对于设备中发现的漏洞信息,会定时上报。同时,漏洞信息上报后,会依据漏洞和服务器、主机、终端等设备特征对所有在运智能物联服务器、主机、终端等设备采用通用远程漏扫技术开展漏洞隐患的排查和整改工作,但是通用远程漏扫技术对网络带宽和系统资源影响较大,无法应用于边端侧有限带宽的网络环境。
为了解决通过远程漏扫技术无法应用于边端侧有限带宽网络环境的情况,提出了主要采用资产台账信息比对和人工现场检查的方式,但是这种方式存在风险误报率高和现场实施工程量大的问题,难以准确排查边端侧智能物联服务器、主机、终端等设备安全隐患。由此,迫切需要开展轻量化的智能物联服务器、主机、终端等设备安全漏洞探测技术研究,提升非受控环境下智能物联服务器、主机、终端等设备安全漏洞的主动发现能力。
发明内容
有鉴于此,本发明实施例提供了涉及一种漏洞验证方法、装置、存储介质及电子设备,以解决现有技术中漏洞扫描方式无法实现轻量化的漏洞探测的技术问题。
本发明提出的技术方案如下:
本发明实施例第一方面提供一种漏洞验证方法,包括:根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库;基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库。
可选地,根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库,包括:采用哈希算法,基于电力设备的设备信息构建电力设备对应的数字向量;根据电力设备中存在的漏洞与所述电力设备对应的数字向量构成漏洞库索引;根据所述漏洞库索引查找漏洞库获取对应的漏洞利用验证脚本集合;建立电力设备的数字向量和漏洞利用验证脚本集合对应关系的漏洞插件库。
可选地,采用哈希算法,基于电力设备的设备信息构建电力设备对应的数字向量,包括:获取电力设备的操作系统版本信息、应用软件版本信息以及硬件型号信息;采用三种不同的哈希函数计算操作系统版本信息、应用软件版本信息以及硬件型号信息对应的哈希值;基于所述哈希值构建电力设备对应的数字向量。
可选地,根据电力设备中存在的漏洞与所述电力设备对应的数字向量构成漏洞库索引,包括:建立电力设备的数字向量和对应漏洞的映射关系;建立数字向量到漏洞库的索引,所述漏洞库包含所有漏洞和所述映射关系,所述映射关系根据所述数字向量的大小排序;根据所述漏洞库索引查找漏洞库获取对应的漏洞利用验证脚本集合,包括:根据漏洞间相互依赖的顺序关系,建立漏洞利用的顺序组合;基于所述漏洞利用的顺序,建立所述漏洞库中每个漏洞各自的漏洞利用顺序组合,形成每个漏洞的漏洞利用验证脚本集合;根据所述漏洞库索引查找漏洞库中每个漏洞的漏洞利用验证脚本集合获取对应的漏洞利用验证脚本集合。
可选地,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,包括:判断待扫描电力设备所在的带宽和系统负载是否低于阈值;当低于阈值时,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描。
可选地,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库,包括:根据待扫描电力设备的设备信息构建待扫描电力设备的数字向量;基于所述数字向量从所述漏洞插件库获取对应的漏洞利用验证脚本集合;根据所述漏洞利用验证脚本集合进行漏洞验证,基于漏洞是否存在确定是否更新所述漏洞插件库。
可选地,基于所述数字向量从所述漏洞插件库获取的对应漏洞利用验证脚本集合为一个或多个;当为多个时,根据所述漏洞利用验证脚本集合进行漏洞验证,包括:根据每个漏洞利用验证脚本集合中独有漏洞进行验证或者根据每个漏洞利用验证脚本集合中非共有漏洞进行验证。
本发明实施例第二方面提供一种漏洞验证装置,包括:插件库建立模块,用于根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库;扫描更新模块,用于基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库。
本发明实施例第三方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如本发明实施例第一方面及第一方面任一项所述的漏洞验证方法。
本发明实施例第四方面提供一种电子设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如本发明实施例第一方面及第一方面任一项所述的漏洞验证方法。
本发明提供的技术方案,具有如下效果:
本发明实施例提供的漏洞验证方法、装置、存储介质及电子设备,通过建立漏洞插件库,采用插件式的漏洞扫描方法,确定插件库的更新。由此保证了漏洞发现的有效性和准确性。同时克服了现有面向电力物联服务器、主机、终端等设备安全漏洞发现能力不足,无法及时、准确、有效定位电力通信网智能物联服务器、主机、终端等设备侧安全隐患的问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的漏洞验证方法的流程图;
图2是根据本发明另一实施例的漏洞验证方法的流程图;
图3是根据本发明另一实施例的漏洞验证方法的流程图;
图4是根据本发明另一实施例的漏洞验证方法的流程图;
图5是根据本发明另一实施例的漏洞验证方法的流程图;
图6是根据本发明实施例的漏洞验证装置的结构框图;
图7是根据本发明实施例提供的计算机可读存储介质的结构示意图;
图8是根据本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种漏洞验证方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种漏洞验证方法,可用于电子设备,如电脑、手机、平板电脑等,图1是根据本发明实施例漏洞验证方法的流程图,如图1所示,该方法包括如下步骤:
本发明实施例提供一种漏洞验证方法,如图1所示,该方法包括如下步骤:
步骤S101:根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库。具体地,该电力设备包括电力行业中涉及到的智能服务器、主机以及终端等设备,同时,也可以包括电力行业中涉及到的其他设备,本发明对此不做限定。对于电力设备的设备信息包括设备的操作信息版本信息、应用软件版本信息以及硬件型号信息等等,此外也可以包括其他能够区别电力设备的设备信息。该漏洞信息包括相应电力设备中可能存在的漏洞,例如,可以从漏洞库中获取或者基于相应技术人员的经验确定。该漏洞库可以从国家互联网应急中心(CNCERT,National Internet Emergency Center,)、国家信息安全漏洞库(CNNVD,China National Vulnerability Database of Information Security)等机构获得。
步骤S102:基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库。具体地,对于待扫描电力设备可以基于其设备信息从建立的漏洞插件库中找到对应的插件式漏洞信息进行验证,当验证结果不存在时,则对漏洞插件库进行更新。
本发明实施例提供的漏洞验证方法,通过建立漏洞插件库,采用插件式的漏洞扫描方法,确定插件库的更新。由此保证了漏洞发现的有效性和准确性。同时克服了现有面向电力物联服务器、主机、终端等设备安全漏洞发现能力不足,无法及时、准确、有效定位电力通信网智能物联服务器、主机、终端等设备侧安全隐患的问题。
在一实施方式中,如图2和图3所示,根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库,包括如下步骤:
步骤S201:采用哈希算法,基于电力设备的设备信息构建电力设备对应的数字向量。具体地,在构建数字向量时,先获取电力设备的操作系统版本信息、应用软件版本信息以及硬件型号信息等设备信息,然后采用不同的哈希函数对不同形式的设备信息计算对应的哈希值,例如,获取了上述操作系统版本信息O、应用软件版本信息A以及硬件型号信息三种设备信息P,则采用三种不同的哈希函数H1、H2、H3计算O、A、P的hash值,得到Ho=H1(O),HA=H2(A),HP=H3(P)。三个哈希值则构成了相应电力设备的数字向量。由此,电力设备的数字向量表示为Hi=[Ho,HA,HP],i=1,2,…,N,N表示电力设备的设备数量。
步骤S202:根据电力设备中存在的漏洞与所述电力设备对应的数字向量构成漏洞库索引。其中,电力设备中存在的漏洞可以预先获取,如上述提到的从漏洞库获取或者相关技术人员预先确定。由于电力设备中存在的漏洞大多不止一个,因此,对于每个电力设备中存在的漏洞可以表示为一个漏洞集合L={L1,L2,…,Li,…},Li表示不同的漏洞。
在构建漏洞库索引时,可以先形成电力设备的数字向量与其存在漏洞的映射关系,即形成f:H→L所示的映射关系。同时,为了后续便于查找,将所有的映射关系f:H→L按照Hi的模的数值大小进行排序,然后,以所有电力设备存在的漏洞集合建立漏洞库,形成Hi到漏洞库的索引。其中,该漏洞库可以表示为M={L1,L2,…,LN}。
步骤S203:根据所述漏洞库索引查找漏洞库获取对应的漏洞利用验证脚本集合。为了确定每个漏洞的漏洞利用顺序组合,对于漏洞库中所有的漏洞集合,可以先根据漏洞间相互依赖的关系,建立漏洞库中漏洞利用的顺序组合:K={{Lx,Ly…,Lz}→{Lx,Ly…,Lz}→{Lx,Ly…,Lz}},其中x,y,z为小于M中漏洞总数的任意数。由此,基于漏洞库中漏洞利用的顺序组合K,可以对漏洞库中所有的漏洞集合Li(1≤i≤N)即每个电力设备对应的漏洞集合建立各自的漏洞利用顺序组合Ki(1≤i≤N)。同时,每个漏洞集合中包括多个不同的漏洞,由此,通过建立的各自的漏洞利用顺序可以形成每个漏洞集合对应的漏洞利用验证脚本集合。其中,某些漏洞需要前置的漏洞利用才能产生攻击,如利用弱口令漏洞登陆系统才能进行文件存储漏洞的操作。由此,通过建立漏洞利用的顺序组合可以使得后续的漏洞扫描结果更加准确。
而基于上述漏洞索引形成了电力设备的数字向量和漏洞集合的对应关系,基于该漏洞库索引查找漏洞库,可以确定漏洞集合对应的漏洞利用验证脚本集合。
步骤S204:建立电力设备的数字向量和漏洞利用验证脚本集合对应关系的漏洞插件库。通过上述漏洞索引和查找过程能够确定电力设备的数字向量和漏洞集合的对应关系以及漏洞集合和漏洞利用验证脚本集合的对应关系,由此,可以确定电力设备的数字向量和漏洞利用验证脚本集合之间的对应关系。基于该对应关系可以形成相应的漏洞插件库,便于后续的漏洞扫描。
在一实施方式中,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,包括:判断待扫描电力设备所在的带宽和系统负载是否低于阈值;当低于阈值时,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描。具体地,在网络带宽和系统负载较低时进行漏洞扫描验证过程,保证了算法的无感性,实现了智能物联服务器、主机、终端等设备漏洞全面无损的在线扫描。
在一实施方式中,如图4和图5所示,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库,包括如下步骤:
步骤S301:根据待扫描电力设备的设备信息构建待扫描电力设备的数字向量。具体地,在进行漏洞扫描验证之前,先获取相应的待扫描电力设备或者说目标设备的设备信息,如电力设备的操作系统版本信息、应用软件版本信息以及硬件型号信息等设备信息,然后采用相应的哈希函数计算相应信息的哈希值,得到该电力设备对应的数字向量。
步骤S302:基于所述数字向量从所述漏洞插件库获取对应的漏洞利用验证脚本集合。由于前述构建的漏洞插件库中包含了数字向量和漏洞利用验证脚本集合的对应关系,基于步骤S302构建的数字向量从该漏洞插件库中进行匹配,可以确定该电力设备对应的漏洞利用验证脚本集合。
步骤S303:根据所述漏洞利用验证脚本集合进行漏洞验证,基于漏洞是否存在确定是否更新所述漏洞插件库。具体地,通过运行上述确定的插件式的漏洞利用验证脚本集合,可以基于验证结果确定漏洞是否存在,当存在时,则基于相关的漏洞利用顺序更新漏洞插件库。
由于构建的数字向量是通过电力设备的多个设备信息计算得到,但是在实际情况中可能只能获取电力设备的部分信息,采用基于部分信息构建的数字向量在漏洞库中查找时,则可能查找到多个和待扫描电力设备的数字向量相同的数字向量,由此,获取的对应漏洞利用验证脚本集合可能包括多个,当采用多个漏洞利用验证脚本集合进行验证时,为了提高验证的效率,可以根据每个漏洞利用验证脚本集合中独有漏洞进行验证或者根据每个漏洞利用验证脚本集合中非共有漏洞进行验证。
在一实施方式中,当获取待扫描电力设备的部分信息时,其漏洞扫描验证过程具体包括如下步骤:
步骤401:采用哈希函数对获取的部分信息进行计算,得到待扫描电力设的数字向量H′=[H′o,H′A,H′P],若未获取到待扫描电力设备的任何信息,则对应的数字向量为x=O,A,p。基于计算的数字向量从漏洞库中查找与H′的已知信息完全相同的设备数字向量集合{H1,H2,...,Hn},n表示满足条件的向量数量,{H1,H2,...,Hn}对应的漏洞包括{L1,L1,…,Ln}。由于该对应漏洞由多个漏洞集合构成,每个漏洞集合中包括多个漏洞,为了提高验证效率获取漏洞集合中独有漏洞(对应步骤S402至步骤S404)以及非共有漏洞(对应步骤S405至步骤S407)进行验证。
步骤402:获取每个漏洞集合中的独有漏洞。该独有漏洞可以表示为:L′i=Li-Li∩{L1∪L2∪…∪Li-1∪Li+1…∪Ln},(i=1,2,…,n)。该独有漏洞表示为每个漏洞集合中独有而其他漏洞集合不存在的漏洞。
步骤403:分别根据每个漏洞集合中的独有漏洞L′i(i=1,2,…,n)且运行漏洞利用验证脚本集合中对应的插件以及Ki中的漏洞利用组合的顺序关系,依次进行漏洞的验证,一旦发现漏洞存在,则根据所有相关的Ki按照存在的漏洞进行漏洞插件库的更新得到K′i,并进入步骤404,如未发现漏洞存在,则进入步骤405。
步骤:404:进一步验证Li中所有漏洞是否存在,当所有漏洞全部存在则确定该漏洞集合对应的数字向量,建立f:H′i→Hi的映射关系,并结束漏洞扫描过程,由此实现了不完善信息与完善信息的映射。如不满足则根据Li中存在的漏更新漏洞插件库。
步骤405:获取每个漏洞集合中的非共有漏洞。该非共有漏洞表示分别求各L″i=Li-{L1∩L1∩…∩Ln},i=1,2,…,n。其中,非共有漏洞表示当前漏洞集合中去除所有集合中都存在的漏洞的剩余漏洞。
步骤406:分别根据每个漏洞集合中的非共有漏洞L″i(i=1,2,…,n)运行漏洞利用验证脚本集合中对应的插件以及K′i中的漏洞利用组合的顺序关系,依次进行漏洞的验证,一旦发现漏洞存在,则进行漏洞插件库的更新,并进入步骤407,如未发现漏洞存在,则结束漏洞扫描过程,将该类设备标记为未知设备。
步骤:407:进一步验证Li中所有漏洞是否存在,当所有漏洞全部存在则建立f:H′i→Hi的映射关系,并结束漏洞扫描过程,如不满足则基于存在的漏洞进行漏洞插件库的更新。
本发明实施例还提供一种漏洞验证装置,如图6所示,该装置包括:
插件库建立模块,用于根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库;具体内容参见上述方法实施例对应部分,在此不再赘述。
扫描更新模块,用于基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库。具体内容参见上述方法实施例对应部分,在此不再赘述。
本发明实施例提供的漏洞验证装置,通过建立漏洞插件库,采用插件式的漏洞扫描方法,确定插件库的更新。由此保证了漏洞发现的有效性和准确性。同时克服了现有面向电力物联服务器、主机、终端等设备安全漏洞发现能力不足,无法及时、准确、有效定位电力通信网智能物联服务器、主机、终端等设备侧安全隐患的问题。
本发明实施例提供的漏洞验证装置的功能描述详细参见上述实施例中漏洞验证方法描述。
本发明实施例还提供一种存储介质,如图7所示,其上存储有计算机程序601,该指令被处理器执行时实现上述实施例中漏洞验证方法的步骤。该存储介质上还存储有音视频流数据,特征帧数据、交互请求信令、加密数据以及预设数据大小等。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本发明实施例还提供了一种电子设备,如图8所示,该电子设备可以包括处理器51和存储器52,其中处理器51和存储器52可以通过总线或者其他方式连接,图8中以通过总线连接为例。
处理器51可以为中央处理器(Central Processing Unit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的漏洞验证方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作装置、至少一个功能所需要的应用程序;存储数据区可存储处理器51所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器52中,当被所述处理器51执行时,执行如图1-5所示实施例中的漏洞验证方法。
上述电子设备具体细节可以对应参阅图1至图5所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (8)
1.一种漏洞验证方法,其特征在于,包括:
根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库;
基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库;
根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库,包括:
采用哈希算法,基于电力设备的设备信息构建电力设备对应的数字向量;
根据电力设备中存在的漏洞与所述电力设备对应的数字向量构成漏洞库索引;
根据所述漏洞库索引查找漏洞库获取对应的漏洞利用验证脚本集合;
建立电力设备的数字向量和漏洞利用验证脚本集合对应关系的漏洞插件库;
根据电力设备中存在的漏洞与所述电力设备对应的数字向量构成漏洞库索引,包括:
建立电力设备的数字向量和对应漏洞的映射关系;
建立数字向量到漏洞库的索引,所述漏洞库包含所有漏洞和所述映射关系,所述映射关系根据所述数字向量的大小排序;
根据所述漏洞库索引查找漏洞库获取对应的漏洞利用验证脚本集合,包括:
根据漏洞间相互依赖的顺序关系,建立漏洞利用的顺序组合;
基于所述漏洞利用的顺序,建立所述漏洞库中每个漏洞各自的漏洞利用顺序组合,形成每个漏洞的漏洞利用验证脚本集合;
根据所述漏洞库索引查找漏洞库中每个漏洞的漏洞利用验证脚本集合获取对应的漏洞利用验证脚本集合。
2.根据权利要求1所述的漏洞验证方法,其特征在于,采用哈希算法,基于电力设备的设备信息构建电力设备对应的数字向量,包括:
获取电力设备的操作系统版本信息、应用软件版本信息以及硬件型号信息;
采用三种不同的哈希函数计算操作系统版本信息、应用软件版本信息以及硬件型号信息对应的哈希值;
基于所述哈希值构建电力设备对应的数字向量。
3.根据权利要求1所述的漏洞验证方法,其特征在于,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,包括:
判断待扫描电力设备所在的带宽和系统负载是否低于阈值;
当低于阈值时,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描。
4.根据权利要求1所述的漏洞验证方法,其特征在于,基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库,包括:
根据待扫描电力设备的设备信息构建待扫描电力设备的数字向量;
基于所述数字向量从所述漏洞插件库获取对应的漏洞利用验证脚本集合;
根据所述漏洞利用验证脚本集合进行漏洞验证,基于漏洞是否存在确定是否更新所述漏洞插件库。
5.根据权利要求4所述的漏洞验证方法,其特征在于,基于所述数字向量从所述漏洞插件库获取的对应漏洞利用验证脚本集合为一个或多个;
当为多个时,根据所述漏洞利用验证脚本集合进行漏洞验证,包括:
根据每个漏洞利用验证脚本集合中独有漏洞进行验证或者根据每个漏洞利用验证脚本集合中非共有漏洞进行验证。
6.一种漏洞验证装置,其特征在于,包括:
插件库建立模块,用于根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库;
扫描更新模块,用于基于待扫描电力设备的设备信息在所述漏洞插件库进行漏洞扫描,确定是否更新所述漏洞插件库;
根据电力设备的设备信息和漏洞信息的对应关系建立漏洞插件库,包括:
采用哈希算法,基于电力设备的设备信息构建电力设备对应的数字向量;
根据电力设备中存在的漏洞与所述电力设备对应的数字向量构成漏洞库索引;
根据所述漏洞库索引查找漏洞库获取对应的漏洞利用验证脚本集合;
建立电力设备的数字向量和漏洞利用验证脚本集合对应关系的漏洞插件库;
根据电力设备中存在的漏洞与所述电力设备对应的数字向量构成漏洞库索引,包括:
建立电力设备的数字向量和对应漏洞的映射关系;
建立数字向量到漏洞库的索引,所述漏洞库包含所有漏洞和所述映射关系,所述映射关系根据所述数字向量的大小排序;
根据所述漏洞库索引查找漏洞库获取对应的漏洞利用验证脚本集合,包括:
根据漏洞间相互依赖的顺序关系,建立漏洞利用的顺序组合;
基于所述漏洞利用的顺序,建立所述漏洞库中每个漏洞各自的漏洞利用顺序组合,形成每个漏洞的漏洞利用验证脚本集合;
根据所述漏洞库索引查找漏洞库中每个漏洞的漏洞利用验证脚本集合获取对应的漏洞利用验证脚本集合。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-5任一项所述的漏洞验证方法。
8.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-5任一项所述的漏洞验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210401294.3A CN115021952B (zh) | 2022-04-15 | 2022-04-15 | 一种漏洞验证方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210401294.3A CN115021952B (zh) | 2022-04-15 | 2022-04-15 | 一种漏洞验证方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115021952A CN115021952A (zh) | 2022-09-06 |
CN115021952B true CN115021952B (zh) | 2024-03-12 |
Family
ID=83066759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210401294.3A Active CN115021952B (zh) | 2022-04-15 | 2022-04-15 | 一种漏洞验证方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115021952B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026854A (zh) * | 2017-03-27 | 2017-08-08 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞验证方法及装置 |
CN108989299A (zh) * | 2018-07-03 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网设备漏洞的监测方法与系统 |
CN110210228A (zh) * | 2019-04-26 | 2019-09-06 | 国家电网有限公司 | 一种主机设备漏洞扫描方法及系统 |
CN110222510A (zh) * | 2019-06-13 | 2019-09-10 | 江苏亨通工控安全研究院有限公司 | 一种漏洞检测方法、装置及计算机系统 |
CN110263542A (zh) * | 2019-05-10 | 2019-09-20 | 西安交大捷普网络科技有限公司 | 一种基于插件技术的漏洞扫描方法与系统 |
CN111008380A (zh) * | 2019-11-25 | 2020-04-14 | 杭州安恒信息技术股份有限公司 | 一种检测工控系统漏洞的方法、装置和电子设备 |
CN111949991A (zh) * | 2020-08-14 | 2020-11-17 | 中国工商银行股份有限公司 | 漏洞扫描方法、装置、设备和存储介质 |
CN112487433A (zh) * | 2019-09-12 | 2021-03-12 | 中国移动通信有限公司研究院 | 一种漏洞的检测方法、装置及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11218503B2 (en) * | 2019-07-19 | 2022-01-04 | Jpmorgan Chase Bank, N.A. | System and method for implementing a vulnerability management module |
-
2022
- 2022-04-15 CN CN202210401294.3A patent/CN115021952B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026854A (zh) * | 2017-03-27 | 2017-08-08 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞验证方法及装置 |
CN108989299A (zh) * | 2018-07-03 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网设备漏洞的监测方法与系统 |
CN110210228A (zh) * | 2019-04-26 | 2019-09-06 | 国家电网有限公司 | 一种主机设备漏洞扫描方法及系统 |
CN110263542A (zh) * | 2019-05-10 | 2019-09-20 | 西安交大捷普网络科技有限公司 | 一种基于插件技术的漏洞扫描方法与系统 |
CN110222510A (zh) * | 2019-06-13 | 2019-09-10 | 江苏亨通工控安全研究院有限公司 | 一种漏洞检测方法、装置及计算机系统 |
CN112487433A (zh) * | 2019-09-12 | 2021-03-12 | 中国移动通信有限公司研究院 | 一种漏洞的检测方法、装置及存储介质 |
CN111008380A (zh) * | 2019-11-25 | 2020-04-14 | 杭州安恒信息技术股份有限公司 | 一种检测工控系统漏洞的方法、装置和电子设备 |
CN111949991A (zh) * | 2020-08-14 | 2020-11-17 | 中国工商银行股份有限公司 | 漏洞扫描方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115021952A (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210168175A1 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
US20200412767A1 (en) | Hybrid system for the protection and secure data transportation of convergent operational technology and informational technology networks | |
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US11848966B2 (en) | Parametric analysis of integrated operational technology systems and information technology systems | |
US20220014560A1 (en) | Correlating network event anomalies using active and passive external reconnaissance to identify attack information | |
CN108183916B (zh) | 一种基于日志分析的网络攻击检测方法及装置 | |
US9596266B1 (en) | Apparatuses, methods and systems for a real-time cyber threat indicator verification mechanism | |
US11818150B2 (en) | System and methods for detecting and mitigating golden SAML attacks against federated services | |
US20220014561A1 (en) | System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling | |
CN112351031B (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
US20210360032A1 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
CN109474603B (zh) | 数据抓包处理方法及终端设备 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
WO2021216163A2 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
WO2019190403A1 (en) | An industrial control system firewall module | |
CN115603973B (zh) | 基于政务信息网络的异构安全监测方法及系统 | |
US20230362142A1 (en) | Network action classification and analysis using widely distributed and selectively attributed sensor nodes and cloud-based processing | |
CN117041029A (zh) | 网络设备故障处理方法、装置、电子设备及存储介质 | |
CN115021952B (zh) | 一种漏洞验证方法、装置、存储介质及电子设备 | |
CN114567678B (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN114205816B (zh) | 一种电力移动物联网信息安全架构及其使用方法 | |
CN115827379A (zh) | 异常进程检测方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |