CN116150758A - 漏洞检测方法、装置、通信设备及计算机可读存储介质 - Google Patents

漏洞检测方法、装置、通信设备及计算机可读存储介质 Download PDF

Info

Publication number
CN116150758A
CN116150758A CN202211319583.5A CN202211319583A CN116150758A CN 116150758 A CN116150758 A CN 116150758A CN 202211319583 A CN202211319583 A CN 202211319583A CN 116150758 A CN116150758 A CN 116150758A
Authority
CN
China
Prior art keywords
vulnerability
file
detection
information
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211319583.5A
Other languages
English (en)
Inventor
雷力
张晓东
鲍帅
杨子江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Xinxin Information Technology Co ltd
Cross Information Core Technology Research Institute Xi'an Co ltd
Original Assignee
Xi'an Xinxin Information Technology Co ltd
Cross Information Core Technology Research Institute Xi'an Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Xinxin Information Technology Co ltd, Cross Information Core Technology Research Institute Xi'an Co ltd filed Critical Xi'an Xinxin Information Technology Co ltd
Priority to CN202211319583.5A priority Critical patent/CN116150758A/zh
Publication of CN116150758A publication Critical patent/CN116150758A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请适用于计算机技术领域,提供了漏洞检测方法、装置、通信设备及计算机可读存储介质。漏洞检测方法包括:获取操作系统ROM文件,解压操作系统ROM文件,得到解压文件,再从漏洞特征库中获取与解压文件对应的漏洞特征,根据漏洞特征确定解压文件的漏洞信息。由于只需提供操作系统ROM文件即可实现漏洞检测,因此不用将操作系统安装于智能设备上进行漏洞检测,进而不用适配智能设备,检测过程简单。

Description

漏洞检测方法、装置、通信设备及计算机可读存储介质
技术领域
本申请属于计算机技术领域,尤其涉及漏洞检测方法、装置、通信设备及计算机可读存储介质。
背景技术
随着智能手机、智能手表、销售终端机等智能设备的广泛应用,安装于智能设备上的智能操作系统(例如安卓系统)的种类也越来越多。智能操作系统一般是开发人员基于智能设备的功能对原生的安卓系统或者衍生版本进行定制化开发得到的,从原生的安卓系统到安装于智能设备上的操作系统,一般需要经过芯片厂商、终端设备厂商、操作系统厂商等开发人员的修改、优化或者封装,由于原生的操作系统存在漏洞,且后续每个流程环节均可能会引入新的漏洞。因此,在操作系统开发完成后,对操作系统进行漏洞检测必不可少。
现有的一种漏洞检测方法是将操作系统安装于智能设备上进行漏洞检测,需要开发适配智能设备的应用程序,因此检测复杂,不能适配所有的智能设备。
发明内容
有鉴于此,本申请实施例提供了漏洞检测方法、装置、通信设备及计算机可读存储介质,用于解决现有的漏洞检测方法中检测复杂、不能适配所有智能设备的问题。
本申请实施例的第一方面提供了一种漏洞检测方法,包括:
获取操作系统ROM文件;
解压所述操作系统ROM文件,得到解压文件;
从漏洞特征库中获取与所述解压文件对应的漏洞特征;
根据所述漏洞特征确定所述解压文件的漏洞信息。
在一种可能的实现方式中,解压所述操作系统ROM文件,得到解压文件,包括:
根据所述操作系统ROM文件的扩展名确定所述操作系统ROM文件的格式;
根据所述操作系统ROM文件的格式调用对应的解压程序解压所述操作系统ROM文件,得到解压文件。
在一种可能的实现方式中,从漏洞特征库中获取与所述解压文件对应的漏洞特征,包括:
根据所述漏洞特征库确定漏洞列表,所述漏洞列表包括至少一个漏洞检测项;
根据所述漏洞列表依次从所述漏洞特征库中获取与所述解压文件以及所述漏洞检测项对应的漏洞特征。
在一种可能的实现方式中,所述方法还包括:
输出每个所述漏洞检测项对应的检测进度,所述检测进度用于表示所述漏洞检测项对应的检测任务未开始运行、正在运行或者结束运行,所述漏洞检测项对应的检测任务用于根据所述漏洞检测项对应的漏洞特征确定所述漏洞信息。
在一种可能的实现方式中于,根据所述漏洞特征确定所述解压文件的漏洞信息,包括:
记录所述解压文件中存在的漏洞特征;
根据所述解压文件中存在的漏洞特征确定所述漏洞信息。
在一种可能的实现方式中,所述方法还包括:
获取漏洞特征库的更新信息,所述更新信息包括增加、删除或修改漏洞特征的信息;
根据所述更新信息更新所述漏洞特征库。
在一种可能的实现方式中,在根据所述漏洞特征确定所述解压文件的漏洞信息之后,所述方法还包括:
根据所述漏洞信息生成预设格式的漏洞检测报告,所述漏洞检测报告包括所述漏洞信息、所述系统ROM文件的编译信息、漏洞修复建议、漏洞补丁下载信息。
本申请实施例的第二方面提供了一种漏洞检测装置,包括:
文件获取模块,用于获取操作系统ROM文件;
解压模块,用于解压所述操作系统ROM文件,得到解压文件;
特征获取模块,用于从漏洞特征库中获取与所述解压文件对应的漏洞特征;
确定模块,用于根据所述漏洞特征确定所述解压文件的漏洞信息。
本申请实施例的第三方面提供了一种通信设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的漏洞检测方法。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的漏洞检测方法。
本申请实施例的第五方面提供了一种计算机程序产品,当计算机程序产品在通信设备上运行时,使得通信设备执行上述第一方面中任一项所述的漏洞检测方法。
本申请实施例与现有技术相比存在的有益效果是:通过获取操作系统ROM文件,解压操作系统ROM文件,得到解压文件,再从漏洞特征库中获取与解压文件对应的漏洞特征,根据漏洞特征确定解压文件的漏洞信息。由于只需要操作系统ROM文件即可实现漏洞检测,因此不用将操作系统安装于智能设备上进行漏洞检测,进而不用适配智能设备,检测过程简单。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请一实施例提供的漏洞检测系统的示意图;
图2是本申请一实施例提供的漏洞检测方法的实现流程示意图;
图3是本申请实施例提供的漏洞检测系统的系统架构图;
图4是本申请实施例提供的漏洞检测装置示意图;
图5是本申请实施例提供的通信设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定操作系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的操作系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
在操作系统开发完成后,对操作系统进行漏洞检测必不可少。现有的漏洞检测方法是将操作系统安装于智能设备上进行漏洞检测,需要开发适配智能设备的应用程序,因此检测复杂,不能适配所有的智能设备。
为此,本申请提供一种漏洞检测方法,通过获取操作系统ROM文件,解压操作系统ROM文件,得到解压文件,再从漏洞特征库中获取与解压文件对应的漏洞特征,根据漏洞特征确定解压文件的漏洞信息。由于只需提供操作系统ROM文件即可实现漏洞检测,因此不用将操作系统安装于智能设备上进行漏洞检测,进而不用适配智能设备,检测过程简单。
下面对本申请提供的漏洞检测方法进行示例性说明。
本申请实施例提供的漏洞检测方法执行于通信设备,通信设备可以是服务器,也可以是手机、电脑等终端设备。本申请实施例提供的漏洞检测方法也可以部分执行于终端设备,部分执行于服务器。
示例性地,如图1所示,本申请一实施例提供的漏洞检测系统包括终端设备11和服务器12,终端设备11和服务器12通信连接。终端设备11上安装客户端,客户端可以是网页或者应用程序,提供与用户的交互界面。用户通过交互界面登录服务器12,将操作系统ROM文件上传至服务器12,服务器12用于在获取操作系统ROM文件后,进行漏洞检测,确定漏洞信息。
下面结合上述漏洞检测系统对本申请实施例提供的漏洞检测方法进行具体说明。
如图2所示,本申请一实施例提供的漏洞检测方法包括:
S201:获取操作系统ROM文件。
其中,操作系统可以是安卓系统、鸿蒙系统等,操作系统只读存储器(Read-OnlyMemory,ROM)文件是操作系统固件,用于写入手机、手表、销售终端机等智能设备。服务器通过终端设备上的客户端获取用户上传的操作系统ROM文件。
S202:解压所述操作系统ROM文件,得到解压文件。
具体地,服务器根据操作系统ROM文件的格式,对操作系统ROM文件进行解压,得到解压文件。
在一实施例中,服务器根据操作系统ROM文件的扩展名确定操作系统ROM文件的格式,根据操作系统ROM文件的格式调用对应的解压程序解压操作系统ROM文件,得到解压文件,从而可以提高解压效率。
在其他实施例中,服务器也可以调用对应的格式分析程序分析操作系统ROM文件的格式。
S203:从漏洞特征库中获取与所述解压文件对应的漏洞特征。
其中,漏洞特征库存储于服务器中,包括多个漏洞特征。漏洞特征是用于标识或定位漏洞的特征码,例如可以是文件中存在的指令序列、字符串序列或者文件哈希。漏洞特征库可以是Mysql、SQL Server、Oracle、Sqlite,、Redis、文件数据库等类型的数据库。示例性地,若解压文件的其中一个子文件中存在对应的漏洞特征,则该解压文件对应的操作系统存在漏洞。服务器可以根据解压文件中的各子文件确定各子文件的漏洞检测项,进而确定与漏洞检测项对应的漏洞特征。服务器也可以根据解压文件对应的系统ROM文件的编译信息(例如版本号、补丁版本日期、系统ROM文件所在的终端设备的版本号、编译时间、制造商名称等)确定对应的漏洞检测项,进而确定与漏洞检测项对应的漏洞特征。
在一实施例中,服务器根据漏洞特征库确定漏洞列表,漏洞列表包括至少一个漏洞检测项,一个漏洞检测项对应一个或多个漏洞特征。之后,服务器根据漏洞列表依次从漏洞特征库中获取与解压文件以及漏洞检测项对应的漏洞特征。示例性地,服务器获取漏洞列表后,标记漏洞列表中与解压文件对应的漏洞检测项,依次获取与标记的漏洞检测项对应的漏洞特征,从而可以避免遗漏漏洞检测项。
在其他实施例中,服务器在确定漏洞列表后,也可以在客户端展示漏洞列表以供用户选择,之后,客户端将用户选中的漏洞列表中的漏洞检测项的信息发送至服务器,服务器根据用户选中的漏洞检测项依次获取对应的漏洞特征。
在一实施例中,服务器在获取漏洞特征库的更新信息时,根据更新信息更新漏洞特征库,其中,更新信息包括增加、删除或修改漏洞特征的信息。根据更新后的漏洞特征库进行漏洞检测,可以提高漏洞检测的准确度。
在漏洞特征库更新后,服务器对应更新漏洞列表,例如,服务器预先根据漏洞特征库中的每个漏洞特征对应的漏洞检测项创建漏洞列表,建立漏洞检测项与漏洞特征的关联,在检测到更新漏洞特征库的信息时,根据更新后的漏洞特征对应的漏洞检测项更新漏洞列表以及更新漏洞检测项所关联的漏洞特征,从而使得服务器可以根据更新的漏洞列表进行漏洞检测,进而根据更新后的漏洞特征进行漏洞检测,提高漏洞检测的准确度。
S204:根据所述漏洞特征确定所述解压文件的漏洞信息。
具体地,通过确定解压文件中是否存在对应的漏洞特征确定解压文件的漏洞信息。其中,解压文件的漏洞信息包括漏洞的位置、漏洞编号、漏洞严重级别、漏洞详细信息、漏洞影响范围等,漏洞详细信息可以指解压文件中缺少漏洞特征的子文件的位置或者标识、解压文件中缺少的漏洞特征、解压文件中存在的异常漏洞特征等信息。漏洞编号、漏洞严重级别、漏洞影响范围可以根据预先设定的漏洞特征与漏洞编号、漏洞严重级别、漏洞影响范围的对应关系确定。在更新漏洞特征库中的漏洞特征的同时,服务器可以同时更新与漏洞特征对应的漏洞编号、漏洞严重级别、漏洞影响范围。
在一实施例中,服务器在获取漏洞特征后,确定解压文件中是否存在对应的漏洞特征,若解压文件中存在对应的漏洞特征,则记录该漏洞特征,在完成漏洞列表对应的漏洞检测项后,根据解压文件中存在的漏洞特征确定解压文件的漏洞信息。
在一实施例中,每个漏洞检测项对应一个检测任务,检测任务用于后续根据漏洞检测项对应的漏洞特征确定漏洞信息。服务器可以依次处理每个检测任务,以确定解压文件中是否存在对应的漏洞特征,若解压文件中存在对应的漏洞特征,则将对应的漏洞特征记录至业务数据库,在当前的检测任务结束运行后,若还存在未处理的检测任务,则处理下一个检测任务。服务器也可以并行处理多个检测任务,以提高漏洞检测效率。
服务器在根据漏洞特征确定解压文件的漏洞信息的过程中,可以输出每个漏洞检测项对应的检测进度,检测进度用于表示漏洞检测项对应的检测任务未开始运行、正在运行或者结束运行,输出的检测进度可以在客户端展示,以便用户了解漏洞检测进度。服务器也可以在检测到用户在客户端输入的查看任务进度的请求时,输出每个漏洞检测项对应的检测进度。示例性地,若检测到检测任务未开始运行,则输出的检测进度是任务未开始运行的信息,若检测到检测任务正在运行,则输出的检测进度是任务正在运行的信息,若检测到检测任务结束运行,则输出的检测进度是任务结束运行的信息。
在一实施例中,服务器根据各漏洞检测项对应的检测时间可以确定对应的检测任务的分析时长,对于正在运行的检测任务,可以根据已经运行的时长确定检测任务的剩余时长并输出。服务器也可以统计未开始运行的检测任务的数量、正在运行的检测任务的数量以及结束运行的检测任务的数量并输出,也可以根据正在运行的检测任务的数量以及结束运行的检测任务的数量确定漏洞检测的剩余时长并输出。
在一实施例中,在根据漏洞特征确定解压文件对应的漏洞信息后,服务器根据漏洞信息生成预设格式的漏洞检测报告,漏洞检测报告包括漏洞信息、系统ROM文件的编译信息、漏洞修复建议、漏洞补丁下载信息。其中,预设格式可以是PDF、Word、Excel等格式,系统ROM文件的编译信息包括系统版本号、上传系统ROM文件的终端设备的版本号、补丁版本日期、编译时间、制造商名称等。漏洞补丁下载信息可以是补丁下载地址。在一实施例中,服务器可以根据漏洞信息与预设的评分对应关系确定系统ROM的漏洞检测评分并通过客户端输出。
在一实施例中,客户端可以依次将多个操作系统ROM文件上传至服务器,服务器可以并行处理多个操作系统ROM文件的漏洞检测,并在客户端展示每个操作系统ROM文件的检测进度,从而提高操作系统的漏洞检测效率。
在一实施例中,服务器在完成漏洞检测后,可以输出检测完成的提示信息并在客户端展示,以便于用户了解漏洞检测进度。
上述实施例中,只需提供操作系统ROM文件即可实现漏洞检测,因此不用将操作系统安装于智能设备上进行漏洞检测,进而不用开发和安装适配智能设备的应用程序,即不用适配智能设备,检测过程简单。
下面结合漏洞检测系统的系统架构对本申请实施例提供的漏洞检测方法进行说明。
如图3所示,终端设备包括展示层,展示层是网页或者应用程序,提供用户与漏洞检测系统的交互界面。应用程序的应用程序接口(Application Programming Interface,API)可以采用Restful架构。
服务器包括业务层、数据层以及运行环境。业务层可以通过传输控制协议(Transmission Control Protocol,TCP)或者超文本传输协议(Hyper Text TransferProtocol,HTTP)与展示层通信。
业务层包括漏洞分析任务管理模块、漏洞分析模块、漏洞特征管理模块、漏洞报告模块。
漏洞分析任务管理模块用于管理漏洞分析任务,例如漏洞分析任务包括每个漏洞检测项对应的检测任务,服务器可以根据用户操作指令输出包括各检测任务的任务列表、输出漏洞分析任务的任务执行情况、取消漏洞分析任务、删除漏洞分析任务等。其中,漏洞分析任务的任务执行情况包括结束运行的检测任务的任务列表、正在运行的检测任务的任务列表、未开始运行的检测任务的任务列表、正在运行的检测任务的剩余时长、漏洞分析任务的剩余时长等。
漏洞分析模块用于执行漏洞分析任务,以确定解压文件的漏洞信息,在解压文件中存在漏洞信息时将漏洞信息存储至业务数据库。
漏洞特征管理模块用于管理漏洞特征库,包括根据漏洞特征的更新指令更新漏洞特征库中的漏洞特征。
漏洞报告模块用于根据漏洞信息生成预设格式的漏洞报告。
数据层用于存储漏洞特征库和业务数据库,漏洞特征库用于存储漏洞特征以及漏洞列表,业务数据库用于存储系统ROM文件中存在的漏洞特征。
运行环境可以是本地服务器、云服务器或者虚拟机等。
在一实施例中,用户通过客户端提交操作系统ROM文件到服务器,服务器在接收到操作系统ROM文件后开始进行漏洞检测。由于漏洞检测的过程需要消耗较长的时间,因此服务器采用异步处理的方法进行漏洞检测,即首先由漏洞分析任务管理模块创建对应的漏洞分析任务并返回客户端,从而提高系统的利用率。漏洞分析任务管理模块创建漏洞分析任务后,漏洞分析模块执行漏洞分析任务以确定漏洞信息。具体地,漏洞分析模块解压操作系统ROM文件,得到解压文件,根据漏洞特征库确定漏洞列表,根据漏洞列表依次获取漏洞检测项对应的漏洞特征,检查解压文件中是否存在漏洞特征,将是否存在的结果以及漏洞特征对应的漏洞信息记录至业务数据库。漏洞分析报告模块再根据漏洞信息生成漏洞分析报告,将漏洞分析报告发送至终端设备并在客户端展示。
上述实施例中,通过获取操作系统ROM文件即可实现漏洞的自动检测,且不用适配智能设备,检测过程简单。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的漏洞检测方法,图4示出了本申请实施例提供的漏洞检测装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
如图4所示,漏洞检测装置包括,
文件获取模块41,用于获取操作系统ROM文件;
解压模块42,用于解压所述操作系统ROM文件,得到解压文件;
特征获取模块43,用于从漏洞特征库中获取与所述解压文件对应的漏洞特征;
确定模块44,用于根据所述漏洞特征确定所述解压文件的漏洞信息。
在一种可能的实现方式中,解压模块42具体用于:
根据所述操作系统ROM文件的扩展名确定所述操作系统ROM文件的格式;
根据所述操作系统ROM文件的格式调用对应的解压程序解压所述操作系统ROM文件,得到解压文件。
在一种可能的实现方式中,特征获取模块43具体用于:
根据所述漏洞特征库确定漏洞列表,所述漏洞列表包括至少一个漏洞检测项;
根据所述漏洞列表依次从所述漏洞特征库中获取与所述解压文件以及所述漏洞检测项对应的漏洞特征。
在一种可能的实现方式中,确定模块44还用于:
输出每个所述漏洞检测项对应的检测进度,所述检测进度用于表示所述漏洞检测项对应的检测任务未开始运行、正在运行或者结束运行,所述漏洞检测项对应的检测任务用于根据所述漏洞检测项对应的漏洞特征确定所述漏洞信息。
在一种可能的实现方式中,确定模块44具体用于:
记录所述解压文件中存在的漏洞特征;
根据所述解压文件中存在的漏洞特征确定所述漏洞信息。
在一种可能的实现方式中,特征获取模块43还用于:
获取漏洞特征库的更新信息,所述更新信息包括增加、删除或修改漏洞特征的信息;
根据所述更新信息更新所述漏洞特征库。
在一种可能的实现方式中,确定模块44还用于:
根据所述漏洞信息生成预设格式的漏洞检测报告,所述漏洞检测报告包括所述漏洞信息、所述系统ROM文件的编译信息、漏洞修复建议、漏洞补丁下载信息。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
图5是本申请实施例提供的通信设备的结构示意图。
如图5所示,该实施例的通信设备包括:处理器51、存储器52以及存储在所述存储器52中并可在所述处理器51上运行的计算机程序53。所述处理器51执行所述计算机程序53时实现上述漏洞检测方法实施例中的步骤,例如图2所示的步骤S201至S204。或者,所述处理器51执行所述计算机程序53时实现上述各装置实施例中各模块/单元的功能,例如图4所示文件获取模块41至确定模块44的功能。
示例性的,所述计算机程序53可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器52中,并由所述处理器51执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序53在所述通信设备中的执行过程。
本领域技术人员可以理解,图5仅仅是通信设备的示例,并不构成对通信设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述通信设备还可以包括输入输出设备、网络接入设备、总线等。
所述处理器51可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器52可以是所述通信设备的内部存储单元,例如通信设备的硬盘或内存。所述存储器52也可以是所述通信设备的外部存储设备,例如所述通信设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器52还可以既包括所述通信设备的内部存储单元也包括外部存储设备。所述存储器52用于存储所述计算机程序以及所述通信设备所需的其他程序和数据。所述存储器52还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述操作系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置/通信设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/通信设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个操作系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种漏洞检测方法,其特征在于,包括:
获取操作系统ROM文件;
解压所述操作系统ROM文件,得到解压文件;
从漏洞特征库中获取与所述解压文件对应的漏洞特征;
根据所述漏洞特征确定所述解压文件的漏洞信息。
2.如权利要求1所述的漏洞检测方法,其特征在于,解压所述操作系统ROM文件,得到解压文件,包括:
根据所述操作系统ROM文件的扩展名确定所述操作系统ROM文件的格式;
根据所述操作系统ROM文件的格式调用对应的解压程序解压所述操作系统ROM文件,得到解压文件。
3.如权利要求1所述的漏洞检测方法,其特征在于,从漏洞特征库中获取与所述解压文件对应的漏洞特征,包括:
根据所述漏洞特征库确定漏洞列表,所述漏洞列表包括至少一个漏洞检测项;
根据所述漏洞列表依次从所述漏洞特征库中获取与所述解压文件以及所述漏洞检测项对应的漏洞特征。
4.如权利要求3所述的漏洞检测方法,其特征在于,所述方法还包括:
输出每个所述漏洞检测项对应的检测进度,所述检测进度用于表示所述漏洞检测项对应的检测任务未开始运行、正在运行或者结束运行,所述漏洞检测项对应的检测任务用于根据所述漏洞检测项对应的漏洞特征确定所述漏洞信息。
5.如权利要求1所述的漏洞检测方法,其特征在于,根据所述漏洞特征确定所述解压文件的漏洞信息,包括:
记录所述解压文件中存在的漏洞特征;
根据所述解压文件中存在的漏洞特征确定所述漏洞信息。
6.如权利要求1所述的漏洞检测方法,其特征在于,所述方法还包括:
获取漏洞特征库的更新信息,所述更新信息包括增加、删除或修改漏洞特征的信息;
根据所述更新信息更新所述漏洞特征库。
7.如权利要求1至6任一项所述的漏洞检测方法,其特征在于,在根据所述漏洞特征确定所述解压文件的漏洞信息之后,所述方法还包括:
根据所述漏洞信息生成预设格式的漏洞检测报告,所述漏洞检测报告包括所述漏洞信息、所述系统ROM文件的编译信息、漏洞修复建议、漏洞补丁下载信息。
8.一种漏洞检测装置,其特征在于,包括:
文件获取模块,用于获取操作系统ROM文件;
解压模块,用于解压所述操作系统ROM文件,得到解压文件;
特征获取模块,用于从漏洞特征库中获取与所述解压文件对应的漏洞特征;
确定模块,用于根据所述漏洞特征确定所述解压文件的漏洞信息。
9.一种通信设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的漏洞检测方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的漏洞检测方法。
CN202211319583.5A 2022-10-26 2022-10-26 漏洞检测方法、装置、通信设备及计算机可读存储介质 Pending CN116150758A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211319583.5A CN116150758A (zh) 2022-10-26 2022-10-26 漏洞检测方法、装置、通信设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211319583.5A CN116150758A (zh) 2022-10-26 2022-10-26 漏洞检测方法、装置、通信设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN116150758A true CN116150758A (zh) 2023-05-23

Family

ID=86339654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211319583.5A Pending CN116150758A (zh) 2022-10-26 2022-10-26 漏洞检测方法、装置、通信设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN116150758A (zh)

Similar Documents

Publication Publication Date Title
US20200286014A1 (en) Information updating method and device
CN111563257B (zh) 数据检测方法及装置、计算机可读介质及终端设备
CN110895472A (zh) 一种识别业务变更的方法和装置
CN112068874B (zh) 软件项目持续集成方法、装置、终端设备和存储介质
US9134975B1 (en) Determining which computer programs are candidates to be recompiled after application of updates to a compiler
CN112463729A (zh) 数据文件的入库方法、装置、电子设备和介质
CN110659210A (zh) 一种信息获取方法、装置、电子设备及存储介质
CN112579569A (zh) 一种数据迁移方法和装置
CN112269706A (zh) 接口参数校验方法、装置、电子设备以及计算机可读介质
CN111008865A (zh) 优惠券同步展示方法、装置、服务器及存储介质
CN111107133A (zh) 差异包的生成方法、数据更新方法、装置和存储介质
CN108694172B (zh) 信息输出方法和装置
CN112559024A (zh) 一种生成交易码变更列表的方法和装置
CN115080114B (zh) 应用程序的移植处理方法、装置和介质
CN114879985B (zh) 一种证书文件的安装方法、装置、设备及存储介质
CN108628909B (zh) 信息推送方法和装置
CN114338850B (zh) 报文核对方法、装置、终端设备及计算机可读存储介质
CN116150758A (zh) 漏洞检测方法、装置、通信设备及计算机可读存储介质
CN115599401A (zh) 自定义模型的发布方法、装置、设备及介质
CN113312900A (zh) 数据校验的方法和装置
CN105302604A (zh) 应用程序的版本更新方法及装置
KR101737575B1 (ko) 자동 생성된 sql 구문 기반의 데이터 검증 방법 및 장치
CN113760765B (zh) 代码测试方法、装置、电子设备和存储介质
CN112732471B (zh) 接口返回数据的纠错方法和纠错装置
CN112084114B (zh) 用于测试接口的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination