CN116305154B - 一种卫星测控软件的漏洞管理方法及相关设备 - Google Patents
一种卫星测控软件的漏洞管理方法及相关设备 Download PDFInfo
- Publication number
- CN116305154B CN116305154B CN202310220479.9A CN202310220479A CN116305154B CN 116305154 B CN116305154 B CN 116305154B CN 202310220479 A CN202310220479 A CN 202310220479A CN 116305154 B CN116305154 B CN 116305154B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- asset
- scanning
- information
- control software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005259 measurement Methods 0.000 title claims abstract description 93
- 238000007726 management method Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 75
- 230000008569 process Effects 0.000 claims abstract description 36
- 238000012545 processing Methods 0.000 claims description 35
- 238000004590 computer program Methods 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 claims description 5
- 230000000875 corresponding effect Effects 0.000 description 28
- 238000012544 monitoring process Methods 0.000 description 19
- 238000001514 detection method Methods 0.000 description 16
- 230000033001 locomotion Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 7
- 230000001276 controlling effect Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000002596 correlated effect Effects 0.000 description 4
- 238000013523 data management Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013439 planning Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 230000008021 deposition Effects 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种卫星测控软件的漏洞管理方法及相关设备。该方法包括:对上述卫星测控软件进行连续的资产发现扫描操作;在上述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;基于上述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描。本申请实施例提出的一种卫星测控软件的漏洞管理方法,进行连续的资产发现扫描操作,保证资产信息的完整性,只有在有新的资产信息产生的情况下,生成第一漏洞扫描指令,基于第一漏洞扫描指令对资产库中的资产信息进行漏洞扫描,使资产发现扫描操作与漏洞扫描操作异步进行,从而合理控制软件对应服务器的负载。
Description
技术领域
本说明书涉及卫星测控软件领域,更具体地说,本申请涉及一种卫星测控软件的漏洞管理方法及相关设备。
背景技术
卫星测控软件是一套集卫星数据分发与管理、遥测处理与监视,遥控编排与发送,任务可视化展示,任务规划与编排,星座构型与保持,测控站管理,系统信息管理等多种功能的综合性卫星/星座管理软件平台。提供简单、灵活、高效、全面的卫星测控、运控服务。在卫星测控软件运行的过程中,由于测运控平台资产较多,对应资产产生的漏洞也会很多,那么如果同时运行资产扫描和漏洞扫描则会增加测控软件对应服务器的负载,不能充分发挥软件的功能。
发明内容
在发明内容部分中引入了一系列简化形式的概念,这将在具体实施方式部分中进一步详细说明。本申请的发明内容部分并不意味着要试图限定出所要求保护的技术方案的关键特征和必要技术特征,更不意味着试图确定所要求保护的技术方案的保护范围。
第一方面,本申请提出一种卫星测控软件的漏洞管理方法,上述方法包括:
对上述卫星测控软件进行连续的资产发现扫描操作;
在上述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;
基于上述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描。
可选的,上述对上述卫星测控软件进行连续的资产发现扫描操作,包括:
通过部署在上述卫星测控软件的资产扫描器进行连续的资产发现第一扫描操作;
获取卫星测控软件中域名信息采用URL爬虫技术进行连续的资产发现第二扫描操作。
可选的,上述方法还包括:
基于预设周期生成第二漏洞扫描指令,其中,上述预设周期是基于资产扫描数量和卫星测控软件对应的服务器负载信息确定的;
基于上述第二漏洞扫描指令对资产库中的资产信息进行第二漏洞扫描。
可选的,上述方法还包括:
将资产库中扫描到的资产漏洞信息存入漏洞临时库中,其中,上述漏洞临时库包括资产漏洞信息和人工输入漏洞信息,上述资产漏洞信息是根据商业扫描器对资产库进行商业扫描获取到的疑似漏洞信息,上述人工输入漏洞信息是使用上述卫星测控软件的工作人员对应的客户端输入的疑似漏洞信息。
可选的,上述方法还包括:
获取漏洞临时库中的待处理漏洞数量和资产库中的待扫描资产数量;
根据上述待处理漏洞数量和上述待扫描资产数量调节资产信息的漏洞扫描精度;
基于漏洞扫描精度控制每个资产扫描服务中的进程数量。
可选的,上述方法还包括:
获取资产扫描服务的服务类型;
根据上述服务类型获取其对应的权重系数;
基于上述权重系数和上述漏洞扫描精度控制每个资产扫描服务中的进程数量。
可选的,上述方法还包括:
统计漏洞临时库对应的漏洞处理结果;
基于上述漏洞处理结果确定每个上述服务类型在预设周期内的处理次数;
根据上述处理次数调整上述权重系数。
第二方面,本申请还提出一种卫星测控软件的漏洞管理装置,包括:
资产发现单元,用于对上述卫星测控软件进行连续的资产发现扫描操作;
指令生成单元,用于在上述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;
漏洞扫描单元,用于基于上述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描。
第三方面,一种电子设备,包括:存储器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,上述处理器用于执行存储器中存储的计算机程序时实现如上述的第一方面任一项的卫星测控软件的漏洞管理方法的步骤。
第四方面,本申请还提出一种计算机可读存储介质,其上存储有计算机程序,上述计算机程序被处理器执行时实现第一方面上述任一项的卫星测控软件的漏洞管理方法。
综上,本申请实施例的卫星测控软件的漏洞管理方法包括:对上述卫星测控软件进行连续的资产发现扫描操作;在上述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;基于上述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描。本申请实施例提出的一种卫星测控软件的漏洞管理方法,进行连续的资产发现扫描操作,保证资产信息的完整性,只有在有新的资产信息产生的情况下,生成第一漏洞扫描指令,基于第一漏洞扫描指令对资产库中的资产信息进行漏洞扫描,使资产发现扫描操作与漏洞扫描操作异步进行,从而合理控制软件对应服务器的负载。
本申请提出的卫星测控软件的漏洞管理方法,本申请的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本申请的研究和实践而为本领域的技术人员所理解。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本说明书的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例提供的一种卫星测控软件的漏洞管理方法流程示意图;
图2为本申请实施例提供的另一种卫星测控软件的漏洞管理方法流程示意图;
图3为本申请实施例提供的再一种卫星测控软件的漏洞管理方法流程示意图;
图4为本申请实施例提供的又一种卫星测控软件的漏洞管理方法流程示意图;
图5为本申请实施例提供的一种卫星测控软件的漏洞管理装置结构示意图;
图6为本申请实施例提供的一种卫星测控软件的漏洞管理电子设备结构示意图。
具体实施方式
本申请实施例提供的卫星测控软件的漏洞管理方法,通过建立数据中台,将目标商业卫星的运维数据存储至数据中台,并基于安全检测策略集和安全检测任务在数据中台中提取数据进行安全检测,可以有效保证数据的完整性,并有效提升了商业卫星运维数据的安全,提升商业卫星的控制的安全等级。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
卫星测控软件用于对数据和业务进行处理,并根据需求对业务进行响应、对星座的工程测控、载荷、运行等数据进行管理、测控事件计算、运行监控及管理服务等。主要工作包括前端通用数据交换与处理、高性能数据管理、星地运行状态监视、综合数据管理与查询统计分析、故障报警诊断与辅助处理、自主上行遥控、轨道及控制计算、智能化数据分析、星地任务测控和载荷规划调度等;实现对星座多目标测运控的通用化、一体化、自动化服务。
请参阅图1,为本申请实施例提供的一种卫星测控软件的漏洞管理方法流程示意图,具体可以包括:
S110、对上述卫星测控软件进行连续的资产发现扫描操作;
示例性的,卫星测控软件用于监测和控制多个目标卫星,主要功能包括前端通用数据交换与处理、高性能数据管理、星地运行状态监视、综合数据管理与查询统计分析、故障报警诊断与辅助处理、自主上行遥控、轨道及控制计算、智能化数据分析、星地任务测控和载荷规划调度等,其涉及的资产包括多种多样,为了避免出现资产丢失,对卫星测控软件记性连续的资产发现扫描操作。
S120、在上述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;
示例性的,现有的软件中采用的是资产发现和漏洞扫描串行进行,即在资产扫描操作的过程中同时进行漏洞扫描操作,但是对于带有大量资产的卫星测控软件采用串行处理的方式,会增加软件对应服务器的负载,影响软件的性能,可能会造成次产发现卡顿等问题。本申请采用的方式是采用异步的方式,在扫描操作过程中出现新资产信息的情况下,才生成第一漏洞扫描指令。
S130、基于上述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描。
示例性的,在接收到第一漏洞指令的情况下,对资产库中的资产信息进行漏洞扫描,如果出现可能的漏洞则将该资产信息存储至漏洞库,从而进行下一步的漏洞处理。
综上,本申请实施例提出的一种卫星测控软件的漏洞管理方法,进行连续的资产发现扫描操作,保证资产信息的完整性,只有在有新的资产信息产生的情况下,生成第一漏洞扫描指令,基于第一漏洞扫描指令对资产库中的资产信息进行漏洞扫描,使资产发现扫描操作与漏洞扫描操作异步进行,从而合理控制软件对应服务器的负载。
在一些示例中,上述对上述卫星测控软件进行连续的资产发现扫描操作,包括:
通过部署在上述卫星测控软件的资产扫描器进行连续的资产发现第一扫描操作;
获取卫星测控软件中域名信息采用URL爬虫技术进行连续的资产发现第二扫描操作。
示例性的,资产发现扫描操作包括资产扫描器扫描资产,还包括URL爬虫技术进行域名获取。资产扫描器可以包括发现开放端口的服务,如协议、应用、版本等;发现http的相关服务,如title、返回头、状态等。网络爬虫(Web crawler),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本,它们被广泛用于互联网搜索引擎或其他类似网站,可以自动采集所有其能够访问到的页面内容,以获取或更新这些网站的内容和检索方式。从功能上来讲,爬虫一般分为数据采集,处理,储存三个部分。传统爬虫从一个或若干初始网页的URL开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。聚焦爬虫的工作流程较为复杂,需要根据一定的网页分析算法过滤与主题无关的链接,保留有用的链接并将其放入等待抓取的URL队列。然后,它将根据一定的搜索策略从队列中选择下一步要抓取的网页URL,并重复上述过程,直到达到系统的某一条件时停止。另外,所有被爬虫抓取的网页将会被系统存贮,进行一定的分析、过滤,并建立索引,以便之后的查询和检索;对于聚焦爬虫来说,这一过程所得到的分析结果还可能对以后的抓取过程给出反馈和指导。
在一些示例中,上述方法还包括:
基于预设周期生成第二漏洞扫描指令,其中,上述预设周期是基于资产扫描数量和卫星测控软件对应的服务器负载信息确定的;
基于上述第二漏洞扫描指令对资产库中的资产信息进行第二漏洞扫描。
示例性的,在通过第一漏洞扫描指令触发漏洞扫描的同时,为了避免资产库中的数据长时间沉积,需要对资产库中的资产信息基于预设周期进行漏洞扫描,预设周期资产扫描数据和卫星测控软件对应的服务器负载信息确定的,预设周期与资产扫描数量呈负相关,预设周期与服务器负载呈正相关,从而可以尽量减少资产库中的资产数据沉积,并就避免服务器负载过高,影响软件的性能。
在一些示例中,上述方法还包括:
将资产库中扫描到的资产漏洞信息存入漏洞临时库中,其中,上述漏洞临时库包括资产漏洞信息和人工输入漏洞信息,上述资产漏洞信息是根据商业扫描器对资产库进行商业扫描获取到的疑似漏洞信息,上述人工输入漏洞信息是使用上述卫星测控软件的工作人员对应的客户端输入的疑似漏洞信息。
示例性的,如图2和图3所示,通过商业扫描器对资产库中的资产信息进行扫描,并将扫描到的资产漏洞信息存入到漏洞临时库中,漏洞临时库中还存储有卫星测控软件的工作人员对应的客户端输入的疑似漏洞信息,将漏洞临时库中的漏洞信息进行留存存入留存库,为了复盘可能被忽略的漏洞,同时将其传输至流转库,对流转库中的漏洞信息进行处理。
在一些示例中,上述方法还包括:
获取漏洞临时库中的待处理漏洞数量和资产库中的待扫描资产数量;
根据上述待处理漏洞数量和上述待扫描资产数量调节资产信息的漏洞扫描精度;
基于漏洞扫描精度控制每个资产扫描服务中的进程数量。
示例性的,为了平衡卫星测控软件对应服务器的对于各个功能的负载,通过待处理漏洞数量和待扫描资产数量调节漏洞扫描精度,即在漏洞扫描的过程中如图4所示,是对资产扫描服务进行漏洞扫描,每个资产扫描服务中包括多个进程,每个进程对应一个资产。每个资产扫描服务中的进程数量与待处理漏洞数量呈正相关,进程数量与待扫描资产数量呈正相关。
综上,本申请实施例提出的一种卫星测控软件的漏洞管理方法,通过设置资产扫描服务中的进程数量与待处理漏洞数量呈正相关,进程数量与待扫描资产数量呈正相关,可以保证待处理漏洞的数量适当不至于过高,同时可以保证资产库中的资产信息不会沉积过多,智能调节漏洞识别精度。
在一些示例中,上述方法还包括:
获取资产扫描服务的服务类型;
根据上述服务类型获取其对应的权重系数;
基于上述权重系数和上述漏洞扫描精度控制每个资产扫描服务中的进程数量。
示例性的,不同的资产扫描服务对应不同的权重系数,如果该服务对软件的性能影响较高,则将权重系数调大,根据权重系数和漏洞扫描精度共同控制服务中的进程数量,避免重要服务对应的扫描精度过低,使漏洞漏检。
在一些示例中,上述方法还包括:
统计漏洞临时库对应的漏洞处理结果;
基于上述漏洞处理结果确定每个上述服务类型在预设周期内的处理次数;
根据上述处理次数调整上述权重系数。
示例性的,漏洞处理结果为人工或漏洞处理器对漏洞临时库中漏洞的处理结果,如果在当前一段时间内某一类型服务的处理次数升高,则此时该服务在该时刻可能存在漏洞的风险提升,此时要调整上述权重系数,将其调大,从而提高该服务在后续漏洞扫描过程中的精度,从而做到根据不同时间段漏洞出现的特性动态调整不同服务对应的检测精度,从而能够提升漏洞检测的准确性,同时不会因为全部提高精度而影响软件对应服务器的负载。
在一些示例中,获取与目标商业卫星距离小于预设距离的稳定卫星的目标云层第一运动数据,其中,所述稳定卫星为预设时长内未发生漏洞的卫星;
获取所述目标商业卫星的目标云层第二运动数据;
获取所述稳定卫星和所述目标商业卫星的信息交互数据;
根据所述目标云层第一运动数据、所述目标云层第二运动数据、所述信息交互数据确定目标商业卫星的漏洞信息。
示例性的,通过获取与目标商业卫星距离小于预设距离的稳定卫星观测到的云层第一运动数据,即距离比较进的商业卫星,观测同一目标云层的运动数据。并通过稳定卫星和目标商业卫星之间的信息交互数据计算出稳定卫星和目标商业卫星之间的运动关系,稳定卫星和目标商业卫星之间的运动关系和第一运动数据进行坐标系转换能够计算出目标卫星位置间接计算得到的目标云层的运动数据。而第二运动数据是目标商业卫星实测的运动数据,根据间接计算得到的运动数据和实测的运动数据进行比较,如果误差在合理的范围内,则目标商业卫星没有发生测控漏洞,如果误差超出合理范围则上报漏洞信息。
获取与所述目标商业卫星的相邻卫星的第一预设监测数据,所述第一预设监测数据是所述相邻卫星基于所述相邻卫星对所述目标商业卫星的观测数据分析预测的,所述第一预设监测数据包括姿态信息和/或轨道信息;和/或
获取所述目标商业卫星的相邻卫星的第二预设监测数据,所述第二预设监测数据是所述相邻卫星基于自身功能载荷的监测结果及与所述目标商业卫星的位置关系分析预测的,所述第二预设监测数据包括气象数据;
获取卫星测控软件平台与所述目标商业卫星的交互数据;
基于所述交互数据,调用所述卫星测控软件平台的功能端口关联的服务器所提供的服务,以接收所述服务器反馈的卫星测控软件平台监测数据;
在所述卫星测控软件平台监测数据与所述第一预设监测数据的差异大于第一预设差异值的情况下,对资产库中的资产信息进行第三漏洞扫描;或,
在所述卫星测控软件平台监测数据与所述第二预设监测数据的差异大于第二预设差异值的情况下,对资产库中的资产信息进行第三漏洞扫描。
示例性的,第一预设监测数据是通过在空中运行的目标卫星相邻的卫星对目标商业卫星的姿态信息和/或轨道信息得到的,即第一预设检测数据是通过空中运行的其他卫星获取到目标商业卫星的检测数据。而卫星检测软件平台检测数据是通过直接与目标商业卫星进行数据交互,调用卫星测控软件平台的服务器中对应的服务,如姿态信息捕获服务和/或轨道信息测量服务,获得卫星测控软件平台监测数据。通过卫星测控软件平台检测数据和第一预设检测数据中的卫星姿态信息和/或轨道信息进行比较,如果第一预设监测数据的差异大于第一预设差异值的情况下,则证明测控平台测量到的卫星姿态信息和/或轨道信息与其他卫星测量到的目标商业卫星测量到的卫星姿态信息和/或轨道信息相差较大,则卫星测控软件平台可能存在着漏洞,则此时对资产库中的资产信息进行第三漏洞扫描,及时发现漏洞,进行修复。
第二预设检测数据是通过在空中运行的目标卫星相邻的卫星获取的气象数据,而卫星检测软件平台检测数据是通过直接与目标商业卫星进行数据交互,调用卫星测控软件平台的服务器中对应的服务,如进行气象测量服务,获得卫星测控软件平台监测数据分析得到气象数据。通过卫星测控软件平台检测数据和第一预设检测数据中的气象数据进行比较,如果第一预设监测数据的差异大于第一预设差异值的情况下,则证明测控平台测量到的气象数据与其他卫星测量到的目标商业卫星测量到的气象数据相差较大,则卫星测控软件平台可能存在着漏洞,则此时对资产库中的资产信息进行第三漏洞扫描,及时发现漏洞,进行修复。
请参阅图5,本申请实施例中卫星测控软件的漏洞管理装置的一个实施例,可以包括:
资产发现单元21,用于对上述卫星测控软件进行连续的资产发现扫描操作;
指令生成单元22,用于在上述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;
漏洞扫描单元23,用于基于上述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描。
如图6所示,本申请实施例还提供一种电子设备300,包括存储器310、处理器320及存储在存储器310上并可在处理器上运行的计算机程序311,处理器320执行计算机程序311时实现上述卫星测控软件的漏洞管理的任一方法的步骤。
由于本实施例所介绍的电子设备为实施本申请实施例中一种卫星测控软件的漏洞管理装置所采用的设备,故而基于本申请实施例中所介绍的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍,只要本领域所属技术人员实施本申请实施例中的方法所采用的设备,都属于本申请所欲保护的范围。
在具体实施过程中,该计算机程序311被处理器执行时可以实现图1对应的实施例中任一实施方式。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,当计算机软件指令在处理设备上运行时,使得处理设备执行对应实施例中的卫星测控软件的漏洞管理的流程,包括:
对上述卫星测控软件进行连续的资产发现扫描操作;
在上述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;
基于上述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描。
在一些可能的实施方式中,上述对上述卫星测控软件进行连续的资产发现扫描操作,包括:
通过部署在上述卫星测控软件的资产扫描器进行连续的资产发现第一扫描操作;
获取卫星测控软件中域名信息采用URL爬虫技术进行连续的资产发现第二扫描操作。
在一些可能的实施方式中,上述方法还包括:
基于预设周期生成第二漏洞扫描指令,其中,上述预设周期是基于资产扫描数量和卫星测控软件对应的服务器负载信息确定的;
基于上述第二漏洞扫描指令对资产库中的资产信息进行第二漏洞扫描。
在一些可能的实施方式中,上述方法还包括:
将资产库中扫描到的资产漏洞信息存入漏洞临时库中,其中,上述漏洞临时库包括资产漏洞信息和人工输入漏洞信息,上述资产漏洞信息是根据商业扫描器对资产库进行商业扫描获取到的疑似漏洞信息,上述人工输入漏洞信息是使用上述卫星测控软件的工作人员对应的客户端输入的疑似漏洞信息。
在一些可能的实施方式中,上述方法还包括:
获取漏洞临时库中的待处理漏洞数量和资产库中的待扫描资产数量;
根据上述待处理漏洞数量和上述待扫描资产数量调节资产信息的漏洞扫描精度;
基于漏洞扫描精度控制每个资产扫描服务中的进程数量。
在一些可能的实施方式中,上述方法还包括:
获取资产扫描服务的服务类型;
根据上述服务类型获取其对应的权重系数;
基于上述权重系数和上述漏洞扫描精度控制每个资产扫描服务中的进程数量。
在一些可能的实施方式中,上述方法还包括:
统计漏洞临时库对应的漏洞处理结果;
基于上述漏洞处理结果确定每个上述服务类型在预设周期内的处理次数;
根据上述处理次数调整上述权重系数。
计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (8)
1.一种卫星测控软件的漏洞管理方法,其特征在于,包括:
对所述卫星测控软件进行连续的资产发现扫描操作;
在所述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;
基于所述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描;
还包括:
将资产库中扫描到的资产漏洞信息存入漏洞临时库中,其中,所述漏洞临时库包括资产漏洞信息和人工输入漏洞信息,所述资产漏洞信息是根据商业扫描器对资产库进行商业扫描获取到的疑似漏洞信息,所述人工输入漏洞信息是使用所述卫星测控软件的工作人员对应的客户端输入的疑似漏洞信息;
获取漏洞临时库中的待处理漏洞数量和资产库中的待扫描资产数量;
根据所述待处理漏洞数量和所述待扫描资产数量调节资产信息的漏洞扫描精度;
基于漏洞扫描精度控制每个资产扫描服务中的进程数量。
2.根据权利要求1所述的方法,其特征在于,所述对所述卫星测控软件进行连续的资产发现扫描操作,包括:
通过部署在所述卫星测控软件的资产扫描器进行连续的资产发现第一扫描操作;
获取卫星测控软件中域名信息采用URL爬虫技术进行连续的资产发现第二扫描操作。
3.根据权利要求1所述的方法,其特征在于,还包括:
基于预设周期生成第二漏洞扫描指令,其中,所述预设周期是基于资产扫描数量和卫星测控软件对应的服务器负载信息确定的;
基于所述第二漏洞扫描指令对资产库中的资产信息进行第二漏洞扫描。
4.根据权利要求1所述的方法,其特征在于,还包括:
获取资产扫描服务的服务类型;
根据所述服务类型获取其对应的权重系数;
基于所述权重系数和所述漏洞扫描精度控制每个资产扫描服务中的进程数量。
5.根据权利要求4所述的方法,其特征在于,还包括:
统计漏洞临时库对应的漏洞处理结果;
基于所述漏洞处理结果确定每个所述服务类型在预设周期内的处理次数;
根据所述处理次数调整所述权重系数。
6.一种卫星测控软件的漏洞管理装置,其特征在于,采用如权利要求1-5中任一项所述的方法,所述装置包括:
资产发现单元,用于对所述卫星测控软件进行连续的资产发现扫描操作;
指令生成单元,用于在所述资产发现扫描操作的过程中出现新资产信息的情况下,生成第一漏洞扫描指令;
漏洞扫描单元,用于基于所述第一漏洞扫描指令对资产库中的资产信息进行第一漏洞扫描。
7.一种电子设备,包括:存储器和处理器,其特征在于,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-5中任一项所述的卫星测控软件的漏洞管理方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-5中任一项所述的卫星测控软件的漏洞管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310220479.9A CN116305154B (zh) | 2023-03-08 | 2023-03-08 | 一种卫星测控软件的漏洞管理方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310220479.9A CN116305154B (zh) | 2023-03-08 | 2023-03-08 | 一种卫星测控软件的漏洞管理方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116305154A CN116305154A (zh) | 2023-06-23 |
CN116305154B true CN116305154B (zh) | 2023-11-21 |
Family
ID=86821845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310220479.9A Active CN116305154B (zh) | 2023-03-08 | 2023-03-08 | 一种卫星测控软件的漏洞管理方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305154B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013096343A1 (en) * | 2011-12-23 | 2013-06-27 | Mcafee, Inc. | System and method for scanning for computer vulnerabilities in a network environment |
WO2015077790A1 (en) * | 2013-11-25 | 2015-05-28 | Level 3 Communications, Llc | System and method for a security asset manager |
WO2015154539A1 (zh) * | 2014-04-11 | 2015-10-15 | 北京奇虎科技有限公司 | 网站安全检测方法及装置 |
CN107566394A (zh) * | 2017-09-28 | 2018-01-09 | 小花互联网金融服务(深圳)有限公司 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
CN107948305A (zh) * | 2017-12-11 | 2018-04-20 | 北京百度网讯科技有限公司 | 漏洞扫描方法、装置、设备及计算机可读介质 |
CN111064746A (zh) * | 2019-12-30 | 2020-04-24 | 深信服科技股份有限公司 | 一种资源分配方法、装置、设备及存储介质 |
CN111199042A (zh) * | 2019-12-17 | 2020-05-26 | 中国南方电网有限责任公司超高压输电公司 | 一种安全高效漏洞管理系统 |
CN112464238A (zh) * | 2020-12-15 | 2021-03-09 | 中国联合网络通信集团有限公司 | 漏洞扫描方法及电子设备 |
CN112632566A (zh) * | 2021-03-05 | 2021-04-09 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法和装置、存储介质及电子设备 |
CN112637159A (zh) * | 2020-12-14 | 2021-04-09 | 杭州安恒信息技术股份有限公司 | 一种基于主动探测技术的网络资产扫描方法、装置及设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11005876B2 (en) * | 2017-05-11 | 2021-05-11 | Tenable, Inc. | Elastic asset-based licensing model for use in a vulnerability management system |
US11736507B2 (en) * | 2019-12-13 | 2023-08-22 | Disney Enterprises, Inc. | Techniques for analyzing network vulnerabilities |
-
2023
- 2023-03-08 CN CN202310220479.9A patent/CN116305154B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013096343A1 (en) * | 2011-12-23 | 2013-06-27 | Mcafee, Inc. | System and method for scanning for computer vulnerabilities in a network environment |
WO2015077790A1 (en) * | 2013-11-25 | 2015-05-28 | Level 3 Communications, Llc | System and method for a security asset manager |
WO2015154539A1 (zh) * | 2014-04-11 | 2015-10-15 | 北京奇虎科技有限公司 | 网站安全检测方法及装置 |
CN107566394A (zh) * | 2017-09-28 | 2018-01-09 | 小花互联网金融服务(深圳)有限公司 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
CN107948305A (zh) * | 2017-12-11 | 2018-04-20 | 北京百度网讯科技有限公司 | 漏洞扫描方法、装置、设备及计算机可读介质 |
CN111199042A (zh) * | 2019-12-17 | 2020-05-26 | 中国南方电网有限责任公司超高压输电公司 | 一种安全高效漏洞管理系统 |
CN111064746A (zh) * | 2019-12-30 | 2020-04-24 | 深信服科技股份有限公司 | 一种资源分配方法、装置、设备及存储介质 |
CN112637159A (zh) * | 2020-12-14 | 2021-04-09 | 杭州安恒信息技术股份有限公司 | 一种基于主动探测技术的网络资产扫描方法、装置及设备 |
CN112464238A (zh) * | 2020-12-15 | 2021-03-09 | 中国联合网络通信集团有限公司 | 漏洞扫描方法及电子设备 |
CN112632566A (zh) * | 2021-03-05 | 2021-04-09 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法和装置、存储介质及电子设备 |
Non-Patent Citations (3)
Title |
---|
海量数据下分布式IT资产安全监测系统;王红凯;郑生军;郭龙华;刘昀;;信息网络安全(02);文献第1.1章资产信息采集 * |
面向云化网络的资产安全管理方案;张小梅;袁苏文;马铮;张曼君;高枫;;邮电设计技术(04);全文 * |
马效峰.产业互联网平台突围.机械工业出版社,2020,第166-167页. * |
Also Published As
Publication number | Publication date |
---|---|
CN116305154A (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108494810B (zh) | 面向攻击的网络安全态势预测方法、装置及系统 | |
RU2607621C2 (ru) | Способ, система и машиночитаемый носитель данных для группирования в социальных сетях | |
CN101981546B (zh) | 以不取得事件信息的it装置为对象的根本原因分析方法、装置及程序 | |
US20160055044A1 (en) | Fault analysis method, fault analysis system, and storage medium | |
US7962914B2 (en) | Method and apparatus for load balancing of distributed processing units based on performance metrics | |
Hu et al. | Web service recommendation based on time series forecasting and collaborative filtering | |
US11144376B2 (en) | Veto-based model for measuring product health | |
GB2400267A (en) | Management of peer-to-peer networks using reputation data | |
CN106888106A (zh) | 智能电网中的it资产大规模侦测系统 | |
US10567557B2 (en) | Automatically adjusting timestamps from remote systems based on time zone differences | |
CN112769869B (zh) | 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统 | |
US20090326899A1 (en) | System and method for simulating network attacks | |
CN112217650B (zh) | 网络阻塞攻击效果评估方法、装置及存储介质 | |
CN109962792A (zh) | 一种基于大数据的全链路监控系统 | |
US20130318609A1 (en) | Method and apparatus for quantifying threat situations to recognize network threat in advance | |
Zonouz et al. | Cyber-physical security metric inference in smart grid critical infrastructures based on system administrators' responsive behavior | |
CN116719664B (zh) | 基于微服务部署的应用和云平台跨层故障分析方法及系统 | |
Bahşi et al. | Impact assessment of cyber actions on missions or business processes: A systematic literature review | |
Karthik et al. | Data trust model for event detection in wireless sensor networks using data correlation techniques | |
CN116305154B (zh) | 一种卫星测控软件的漏洞管理方法及相关设备 | |
JP7115221B2 (ja) | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 | |
CN208046653U (zh) | 一种电力监控系统网络安全监测主站平台系统 | |
CN112380126A (zh) | Web系统健康预测装置及方法 | |
Polepally et al. | Exponential Squirrel Search Algorithm-Based Deep Classifier for Intrusion Detection in Cloud Computing with Big Data Assisted Spark Framework | |
Karthik et al. | Trust based data gathering in wireless sensor network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |