CN116502241A - 一种基于PoC载荷库的漏洞扫描工具增强方法和系统 - Google Patents
一种基于PoC载荷库的漏洞扫描工具增强方法和系统 Download PDFInfo
- Publication number
- CN116502241A CN116502241A CN202310777007.3A CN202310777007A CN116502241A CN 116502241 A CN116502241 A CN 116502241A CN 202310777007 A CN202310777007 A CN 202310777007A CN 116502241 A CN116502241 A CN 116502241A
- Authority
- CN
- China
- Prior art keywords
- poc
- scanning tool
- vulnerability
- vulnerability scanning
- tool system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000002708 enhancing effect Effects 0.000 title claims abstract description 13
- 102200095678 rs11004439 Human genes 0.000 claims description 13
- 238000012163 sequencing technique Methods 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 3
- 238000010276 construction Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000009412 basement excavation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/205—Parsing
- G06F40/216—Parsing using statistical methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/205—Parsing
- G06F40/226—Validation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/237—Lexical tools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/284—Lexical analysis, e.g. tokenisation or collocates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Probability & Statistics with Applications (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种基于PoC载荷库的漏洞扫描工具增强方法和系统,本发明由第一用户在漏洞扫描工具系统中输入PoC载荷数据,并由漏洞扫描工具系统对PoC载荷数据进行验证,并由漏洞扫描工具系统对第一用户输入的PoC载荷数据进行存储;本发明能够提高PoC载荷数据的搭建效率,以及提高PoC载荷库的存储效率。
Description
技术领域
本发明涉及PoC载荷库管理技术领域,特别涉及一种基于PoC载荷库的漏洞扫描工具增强方法和系统。
背景技术
在信息安全里,漏洞的概念验证程序PoC(Proof of concept)是指针对一个漏洞的一段说明或一个攻击的样例,以确认此漏洞是真实存在的。漏洞利用EXP(Exploit)是一段对漏洞如何利用的详细说明或一段实现漏洞的攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。有效载荷(payload)指漏洞利用成功之后,真正在目标系统执行的代码或指令。针对汽车安全漏洞编写PoC,可以加快漏洞测试速度,同时也可以在漏洞发现时批量检测车辆及其组件的漏洞情况。智能网联汽车漏洞PoC载荷库对漏洞利用PoC载荷进行了收集,与公共漏洞和披露CVE(common vulnerabilities and exposures)兼容,包含已公开和未公开的汽车安全漏洞的PoC载荷,供汽车行业渗透测试人员和漏洞研究人员使用。
近几年汽车行业安全攻击事件频发,由于汽车厂商或零部件供应商对于汽车安全漏洞的修复速度赶不上汽车安全漏洞挖掘的速度,每天都有新的汽车漏洞产生,但厂商或供应商却无法及时去修补已产生的漏洞,造成了较大的损失。汽车厂商或零部件供应商汽车安全知识储备不足、安全技术力量缺失,而大量汽车安全漏洞PoC和EXP却掌握在少数安全厂商和个人黑客手中,行业安全信息不流动,这些问题都导致了安全资源的不对等,汽车漏洞无法及时被修补。同时汽车行业漏洞挖掘人员不足,漏洞验证周期长,人工工作时间长、量大,也是行业普遍存在的问题。并且目前常见的PoC漏洞验证框架、PoC平台都是针对常见的WEB漏洞,缺少专门针对汽车行业的PoC载荷库。并且,目前存在的汽车PoC载荷库缺乏完善、合理的管理体系,尤其是针对用户对PoC载荷库的PoC载荷的更新和管理,缺乏有效的手段。
发明内容
针对以上问题,本发明提出一种基于PoC载荷库的漏洞扫描工具增强方法和系统,所述方法具体包括如下步骤:
S1.第一用户在漏洞扫描工具系统界面中输入PoC载荷数据的PoC文件,并由漏洞扫描工具系统进行验证;
S2.第一用户在所述漏洞扫描工具系统界面中输入PoC载荷数据的漏洞利用步骤;
S3.将所述PoC载荷数据存储至漏洞扫描工具系统的存储空间中,并设置每个PoC载荷数据的标识号;
S4.根据聚类算法调整所述漏洞扫描工具系统的存储空间中的PoC载荷数据之间的关联度数值;
S5.当第二用户查询所述PoC载荷数据时,根据所述标识号匹配所述第二用户查询的PoC载荷数据。
进一步地,所述步骤S1第一用户在漏洞扫描工具系统界面中输入PoC载荷数据的PoC文件,并由漏洞扫描工具系统进行验证,具体包括如下步骤:
S11.第一用户在漏洞扫描工具系统界面中上传PoC文件;
S12.漏洞扫描工具系统根据汽车漏洞专业词汇表中的关键词,提取步骤S11中第一用户上传的PoC文件中的关键词,并统计所述关键词的词频;
所述汽车漏洞专业词汇表中存储多个汽车漏洞关键词;
S13.漏洞扫描工具系统获取系统中存储的第一PoC载荷数据表,并提取所述第一PoC载荷数据表中各行所对应的CVE编码、PoC文件、PoC文件关键词、PoC文件关键词词频;
所述第一PoC载荷数据表中每行对应一条PoC载荷数据,其中每行存储PoC载荷数据的如下内容:CVE编码、PoC载荷数据名称、PoC文件、PoC文件关键词、PoC文件关键词词频、PoC载荷数据的漏洞利用路径;
S14.漏洞扫描工具系统将步骤S12中提取的第一用户上传的PoC文件中的关键词和关键词的词频分别与步骤S13中提取的所述各行所对应的PoC文件关键词、PoC文件关键词词频进行对比,获得多个第一对比结果;
所述第一对比结果为相似度数值;
S15.对所述第一对比结果从高至低进行排序,获得所述相似度数值最大的第一对比结果;
S16.当相似度数值最大的第一对比结果小于预设阈值时,漏洞扫描工具系统在界面中将步骤S11中第一用户输入上传的PoC文件反馈给第三用户,第三用户在漏洞扫描工具系统中输入第一判定结果;
所述第一判定结果为同意PoC载荷数据上传或不同意PoC载荷数据上传;
S17.当所述相似度值最大的第一对比结果大于等于预设阈值,或者当所述相似度值最大的第一对比结果小于预设阈值/>并且所述第一判定结果为同意PoC载荷数据上传时,将步骤S14中获得的多个第一对比结果按照从高至低排序的前3位第一对比结果所对应的三个PoC文件分别与步骤S11中所述第一用户上传的PoC文件进行语义相似度对比,获得三个第二对比结果;
所述第二对比结果为语义相似度数值;
S18.根据步骤S17中获得的三个PoC文件所对应的三个第一对比结果和三个第二对比结果,获得三个第三对比结果;将所述三个第三对比结果按照数值大小由高至低排序,获得数值最大的第三对比结果所对应的PoC文件;
S19.漏洞扫描工具系统在第一PoC载荷数据表中获取步骤S18中所述数值最大的第三对比结果所对应的PoC文件对应的CVE编码,并根据所述CVE编码所对应的PoC载荷数据的漏洞利用路径,在第二PoC载荷数据表中获取多个漏洞利用步骤;
所述第二PoC载荷数据表中存储各PoC载荷数据的漏洞利用步骤及其编号;
S19A.漏洞扫描工具系统获取步骤S19中获得的CVE编码所在的聚类集合,并获得所述聚类集合中的其他多个CVE编码所对应的多个PoC载荷数据的多个漏洞利用路径,并根据所述多个漏洞利用路径,在第二PoC载荷数据表中获取每个漏洞利用路径对应的多个漏洞利用步骤;
所述聚类集合中存储多个CVE编码。
进一步地,所述步骤S17中根据步骤S16中获得的三个PoC文件所对应的三个第一对比结果和三个第二对比结果,获得三个第三对比结果,具体包括:
针对每个PoC文件所对应的第一对比结果和第二对比结果,按照如下方式计算获得第三对比结果:
其中,为第三对比结果,/>为第一对比结果,/>为第二对比结果;/>、/>分别为第一权重值、第二权重值。
进一步地,所述步骤S2第一用户在所述漏洞扫描工具系统界面中输入PoC载荷数据的漏洞利用步骤,具体包括,在步骤S19之后,还包括如下步骤:
S21.第一用户在漏洞扫描工具系统中输入待填报的漏洞利用步骤的名称,漏洞扫描工具系统将用户输入的名称存储至临时存储空间中;
S22.漏洞扫描工具系统在其系统界面中显示步骤S19中获得的多个漏洞利用步骤{}的第一个步骤/>;
其中为所述步骤S19中获得的多个漏洞利用步骤的第i个步骤;n为所述步骤S19中获得的多个漏洞利用步骤的步骤个数;
S23. 第一用户对漏洞扫描工具系统界面中显示的当前漏洞利用步骤进行确认,当第一用户确认为匹配时,则将所述当前漏洞利用步骤/>在第二PoC载荷数据表中对应的编号存储至所述临时存储空间中,并将所述编号写在步骤S21中的所述名称之后的编号序列中,同时,在漏洞扫描工具系统界面中显示所述当前漏洞利用步骤/>的下一个漏洞利用步骤/>,重复执行步骤S23,直至第一用户确认为不匹配;
当第一用户确认当前漏洞利用步骤为不匹配时,执行步骤S24;
S24.漏洞扫描工具系统获取当前漏洞利用步骤的上一个漏洞利用步骤/>;
漏洞扫描工具系统在步骤S19A中获得的所述其他多个CVE编码对应的多个漏洞利用路径,并在每个漏洞利用路径对应的多个漏洞利用步骤中查找是否存在与步骤一致的漏洞利用步骤/>,如存在,则将查找到的漏洞利用步骤/>所在的漏洞利用路径中的下一个漏洞利用步骤/>显示在漏洞扫描工具系统的界面中;
如不存在,则由第一用户在漏洞扫描工具系统的界面中输入漏洞利用步骤的内容,漏洞扫描工具系统将所述用户输入的漏洞利用步骤的内容插入至第二PoC载荷数据表中,并设置所述插入的漏洞利用步骤的编号,将所述编号写入至临时存储空间中,并将所述编号写在所述名称之后的编号序列中;
重复执行步骤S22至步骤S24,直至第一用户完成PoC载荷数据的所有漏洞利用步骤的输入。
进一步地,所述步骤S24中所述在将查找到的漏洞利用步骤所在的漏洞利用路径中的下一个漏洞利用步骤/>显示在漏洞扫描工具系统的界面中之后,还包括:
将漏洞利用步骤所在的漏洞利用路径对应的CVE编码与步骤S19中获取的CVE编码之间的关联度数值增长10%。
进一步地,所述步骤S3将所述PoC载荷数据存储至漏洞扫描工具系统的存储空间中,并设置每个PoC载荷数据的标识号,具体包括如下步骤:
S31. 漏洞扫描工具系统在第一PoC载荷数据表中增加一条PoC载荷数据,将步骤S24中所述临时存储空间中的所述名称作为增加的一条PoC载荷数据中的PoC载荷数据名称,将所述名称之后的编号序列作为增加的一条PoC载荷数据的PoC载荷数据的漏洞利用路径;
S32.漏洞扫描工具系统为增加的一条PoC载荷数据设置CVE编码,并将设置的CVE编码写入至第一PoC载荷数据表中该条新增加的PoC载荷数据的CVE编码字段中;
所述设置每个PoC载荷数据的标识号为设置CVE编码;
S33.漏洞扫描工具系统将步骤S1中输入的该条新增加的PoC载荷数据对应的PoC文件,以及由漏洞扫描工具系统在步骤S12中提取的PoC文件关键词、PoC文件关键词词频写入到该新增加的PoC载荷数据在第一PoC载荷数据表中的对应字段中;
S34.漏洞扫描工具将步骤S32中设置的CVE编码添加至步骤S19A所述的聚类集合中,并将步骤S32中设置的CVE编码与步骤S19A所述的聚类集合中的其他CVE编码的关联度数值设置为初始数值10%。
进一步地,步骤S4根据聚类算法调整所述漏洞扫描工具系统的存储空间中的PoC载荷数据之间的关联度数值,具体包括如下步骤:
S41.当聚类集合中的CVE编码的数量超过预设阈值M时,将该超过预设阈值M的聚类集合,采用聚类算法重新进行聚类,以拆分成两个或多个聚类集合。
本发明还提出了一种基于PoC载荷库的漏洞扫描工具增强系统,所述系统包括显示装置,所述显示装置上显示系统界面,第一用户在所述系统界面中输入PoC载荷数据,所述系统执行如下方法:
S1.第一用户在漏洞扫描工具系统界面中输入PoC载荷数据的PoC文件,并由漏洞扫描工具系统进行验证;
S2.第一用户在所述漏洞扫描工具系统界面中输入PoC载荷数据的漏洞利用步骤;
S3.将所述PoC载荷数据存储至漏洞扫描工具系统的存储空间中,并设置每个PoC载荷数据的标识号;
S4.根据聚类算法调整所述漏洞扫描工具系统的存储空间中的PoC载荷数据之间的关联度数值;
S5.当第二用户查询所述PoC载荷数据时,根据所述标识号匹配所述第二用户查询的PoC载荷数据。
本发明的有益效果如下:
1.本发明采用第一PoC载荷数据表和第二PoC载荷数据表对PoC载荷数据进行存储,并且在第二PoC载荷数据表中每条漏洞利用步骤均可重复使用,也即该种对PoC载荷数据的存储方式能够使得存在相同漏洞利用步骤的不同PoC载荷数据仅存储一条漏洞利用步骤即可,避免漏洞利用步骤的重复存储,极大减小了PoC载荷数据的存储空间;
2.本发明采用关键词和词频对第一用户上传的PoC文件进行一次验证,以避免第一用户对非汽车行业PoC载荷数据的上传;
3.本发明采用第一对比结果和第二对比结果对与第一用户上传的PoC文件关联性最强的文件进行定位,并为第一用户提供可能输入的漏洞利用步骤,在第一用户输入的过程中,根据PoC载荷数据聚类集合中的各载荷数据的关联度动态调整向用户提供的可能输入的漏洞利用步骤,使得第一用户能够快速搭建符合条件的PoC载荷数据,提高了漏洞扫描工具的效率,增强了漏洞扫描工具对于PoC载荷库的管理效果。
4.本发明采用聚类算法不断动态调整PoC载荷数据的聚类集合,提高了漏洞扫描工具对于第一用户搭建PoC载荷数据的效率;
5.本发明第一用户在构建PoC载荷数据过程中,不断动态调整聚类集合中各PoC载荷数据之间的关联度数值,提高了漏洞扫描工具对于第一用户搭建PoC载荷数据的效率。
上述说明,仅是本发明技术方案的概述,为了能够更清楚了解本发明技术手段,可依照说明书的内容予以实施,并且为了让本发明的上述说明和其它目的、特征及优点能够更明显易懂,特举较佳实施例,详细说明如下。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为一种基于PoC载荷库的漏洞扫描工具增强方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
实施例一
本发明提出了一种基于PoC载荷库的漏洞扫描工具增强方法,所述方法具体包括如下步骤:
S1.第一用户在漏洞扫描工具系统界面中输入PoC载荷数据的PoC文件,并由漏洞扫描工具系统进行验证;
进一步地,所述步骤S1,具体包括如下步骤:
S11.第一用户在漏洞扫描工具系统界面中上传PoC文件;
具体地,第一用户在漏洞扫描工具系统界面中完成PoC载荷数据的输入,PoC载荷数据主要包括PoC载荷数据名称、PoC文件、漏洞利用步骤三部分。
S12.漏洞扫描工具系统根据汽车漏洞专业词汇表中的关键词,提取步骤S11中第一用户上传的PoC文件中的关键词,并统计所述关键词的词频;
所述PoC文件为该PoC载荷数据的文字描述;
所述汽车漏洞专业词汇表为预先存储于漏洞扫描工具系统中,汽车漏洞专业词汇表中存储多个汽车漏洞关键词;
S13.漏洞扫描工具系统获取系统中存储的第一PoC载荷数据表,并提取所述第一PoC载荷数据表中各行所对应的CVE编码、PoC文件、PoC文件关键词、PoC文件关键词词频;
漏洞扫描工具系统中存储第一PoC载荷数据表和第二PoC载荷数据表;其中,第一PoC载荷数据表中存储PoC载荷数据的PoC文件相关信息;
所述第一PoC载荷数据表中每行对应一条PoC载荷数据,其中每行存储PoC载荷数据的如下内容:CVE编码、PoC载荷数据名称、PoC文件、PoC文件关键词、PoC文件关键词词频、PoC载荷数据的漏洞利用路径。
需要特别强调的是,漏洞利用路径指的是PoC载荷数据的多个漏洞利用步骤的编号按照执行顺序的集合,即单纯的编号集合并不包括具体的步骤内容。在系统中存储了两个表,一个是第一PoC载荷数据表、一个是第二PoC载荷数据表。其中第二PoC载荷数据表中存储的是漏洞利用步骤的具体内容和该漏洞利用步骤所对应的编号,在第二PoC载荷数据表中每条数据的格式为:{编号,漏洞利用步骤具体内容};第一PoC载荷数据表中每条数据的格式为:CVE编码、PoC载荷数据名称、PoC文件、PoC文件关键词、PoC文件关键词词频、PoC载荷数据的漏洞利用路径;比如对于第一PoC载荷数据表中的某一条数据的漏洞利用路径为{1,7,8,10},那么该条数据漏洞利用步骤的执行过程为:在第二PoC载荷数据表中找到编号为1的漏洞利用步骤执行,再找到编号为7的漏洞利用步骤执行,再找到编号为8的漏洞利用步骤执行,直至结束。这样存储,可以避免对漏洞利用步骤的重复存储,极大减少数据存储量,并同时提升系统运行效率。
所述第二PoC载荷数据表中存储各漏洞利用步骤以及各漏洞利用步骤的编号。对于所有的载荷数据来说,一个编号仅对应一个步骤,不同载荷数据同一编号,对应同一步骤。
例如,第二PoC载荷数据表中存储的数据内容为:{1,A},{3,B},{7,C},{8,D},{10,E};其中1、3、7、8、10为漏洞利用步骤的编号;A、B、C、D、E分别为漏洞利用步骤的文字描述。
例如,第一PoC载荷数据表中的某行数据为:111111,名称A,文件A,{CAN,…,网络},{30,…15},{1,7,8,10};其中111111为CVE编码,名称A为PoC载荷数据名称,文件A为PoC文件,{CAN,…,网络}为PoC文件关键词,{30,…15}中的30为对应的“CAN”关键词的词频,15为对应的“网络”关键词的词频,{1,7,8,10}为该PoC载荷数据的漏洞利用路径,该漏洞利用路径中的编号与第二载荷数据表中的漏洞利用步骤编号一致,也即该PoC载荷数据的漏洞利用步骤为:第一步骤为编号1对应的A,第二步骤为编号7对应的C,第三步骤为8对应的D,第四步骤为编号10对应的E。
其中,111111,名称A,文件A,{CAN,…,网络},{30,…15},{1,7,8,10}以及漏洞利用步骤A,C,D,E,组成一个完整的PoC载荷数据。
S14.漏洞扫描工具系统将步骤S12中提取的第一用户上传的PoC文件中的关键词和关键词的词频分别与步骤S13中提取的所述各行所对应的PoC文件关键词、PoC文件关键词词频进行对比,获得多个第一对比结果;
所述第一对比结果为相似度数值;可选的,将两个PoC文件的关键词和关键词词频采用相似度算法,如TF-IDE算法,进行相似度计算,获得相似度数值。
进一步地,所述第一对比结果,即相似度计算方法采用现有的常见方法,如TF-IDE算法,在此不做具体限定。
S15.对所述第一对比结果从高至低进行排序,获得所述相似度数值最大的第一对比结果;
S16.当相似度数值最大的第一对比结果小于预设阈值时,漏洞扫描工具系统在界面中将步骤S11中第一用户输入上传的PoC文件反馈给第三用户,第三用户在漏洞扫描工具系统中输入第一判定结果;
所述第一判定结果为同意PoC载荷数据上传或不同意PoC载荷数据上传;在相似度数值最大的第一对比结果小于预设阈值时,由第三用户输入第一判定结果,也即由人工经验进行审核,在此只记载系统所能实现的功能,不做人工审核标准的限定。
进一步地,所述预设阈值为预先设定;
一般地,设置预设阈值,如/>。
S17.当所述相似度值最大的第一对比结果大于等于预设阈值,或者当所述相似度值最大的第一对比结果小于预设阈值/>并且所述第一判定结果为同意PoC载荷数据上传时,将步骤S14中获得的多个第一对比结果按照从高至低排序的前3位第一对比结果所对应的三个PoC文件分别与步骤S11中所述第一用户上传的PoC文件进行语义相似度对比,获得三个第二对比结果;所述第二对比结果为语义相似度数值。PoC文件为PoC载荷数据的文字描述,第二对比结果是将两个PoC文件进行语义相似度计算,获得语义相似度数值。而具体的语义相似度数值的计算方法采用现有的常见方法,在此不做进一步限定。
需要注意的是,当相似度数值最大的第一对比结果小于预设阈值时,也即系统自动判断在第一PoC载荷数据表中没有与第一用户输入的PoC文件特别相似的文件,则系统认为大概率第一用户输入的PoC文件不是汽车行业的PoC文件数据(也即可能第一用户输入错误)。但是,由于系统的判定也不是100%准确的,因此为了进一步提高对第一用户输入PoC文件审核验证的准确性,本申请中在相似度数值最大的第一对比结果小于预设阈值时,交由第三用户进行人工审核。
进一步地,所述语义相似度的计算方法采用现有的常见方法,在此不再进一步限定。
进一步地,所述步骤S17中根据步骤S16中获得的三个PoC文件所对应的三个第一对比结果和三个第二对比结果,获得三个第三对比结果,具体包括:
针对每个PoC文件所对应的第一对比结果和第二对比结果,按照如下方式计算获得第三对比结果:
其中,为第三对比结果,/>为第一对比结果,/>为第二对比结果;/>、/>分别为第一权重值、第二权重值。
进一步地,>/>。因为第一对比结果是按照关键词和关键词词频进行相似度计算,第二对比结果是按照语义相似度计算,关键词和关键词词频的相似度计算方法相对于语义相似度计算更加准确一些。因此,第一对比结果所对应的权重值大于第二对比结果对应的权重值。
S18.根据步骤S17中获得的三个PoC文件所对应的三个第一对比结果和三个第二对比结果,获得三个第三对比结果;将所述三个第三对比结果按照数值大小由高至低排序,获得数值最大的第三对比结果所对应的PoC文件;
S19.漏洞扫描工具系统在第一PoC载荷数据表中获取步骤S18中所述数值最大的第三对比结果所对应的PoC文件对应的CVE编码,并根据所述CVE编码所对应的PoC载荷数据的漏洞利用路径,在第二PoC载荷数据表中获取多个漏洞利用步骤;
所述第二PoC载荷数据表中存储各PoC载荷数据的漏洞利用步骤及其编号;
S19A.漏洞扫描工具系统获取步骤S19中获得的CVE编码所在的聚类集合,并获得所述聚类集合中的其他多个CVE编码所对应的多个PoC载荷数据的多个漏洞利用路径,并根据所述多个漏洞利用路径,在第二PoC载荷数据表中获取每个漏洞利用路径对应的多个漏洞利用步骤;
所述聚类集合中存储多个CVE编码。
所述CVE编码的聚类集合为采用各CVE之间的关联度数值,采用常规的聚类算法预先构建;
S2.第一用户在所述漏洞扫描工具系统界面中输入PoC载荷数据的漏洞利用步骤。
需要特别说明的是,步骤S1中第一用户输入的是PoC文件,步骤S2中第一用户输入的是漏洞利用步骤。一个PoC载荷数据由两大部分组成,一是PoC文件,也即对该PoC载荷数据的文字说明。一是漏洞利用步骤,也即该PoC载荷数据的各执行步骤。
进一步地,所述步骤S2还包括如下步骤:
S21.第一用户在漏洞扫描工具系统中输入待填报的漏洞利用步骤的名称,漏洞扫描工具系统将用户输入的名称存储至临时存储空间中。
第一用户想要在系统中输入一个新的PoC载荷数据,在步骤S1中输入该PoC载荷数据对应的PoC文件,在步骤S2中输入PoC载荷数据的漏洞利用步骤。而在输入漏洞利用步骤的时候要输入该漏洞利用步骤的名称。待填报指的是当前第一用户正在输入的PoC载荷数据的信息。
S22.漏洞扫描工具系统在其系统界面中显示步骤S19中获得的多个漏洞利用步骤{}的第一个漏洞利用步骤/>;
其中为所述步骤S19中获得的多个漏洞利用步骤的第i个漏洞利用步骤;n为所述步骤S19中获得的多个漏洞利用步骤的步骤个数;
S23. 第一用户对漏洞扫描工具系统界面中显示的当前漏洞利用步骤进行确认,当第一用户确认为匹配时,则将所述当前漏洞利用步骤/>在第二PoC载荷数据表中对应的编号存储至所述临时存储空间中,并将所述编号写在步骤S21中的所述名称之后的编号序列中,同时,在漏洞扫描工具系统界面中显示所述当前漏洞利用步骤/>的下一个漏洞利用步骤/>,重复执行步骤S23,直至第一用户确认为不匹配;
当第一用户确认当前漏洞利用步骤为不匹配时,执行步骤S24;
S24.漏洞扫描工具系统获取当前漏洞利用步骤的上一个漏洞利用步骤/>;具体的,从步骤S22中获取的多个漏洞利用步骤{/>}中获取漏洞利用步骤/>。
漏洞扫描工具系统在步骤S19A中获得的所述其他多个CVE编码对应的多个漏洞利用路径,并在每个漏洞利用路径对应的多个漏洞利用步骤中查找是否存在与步骤一致的漏洞利用步骤/>,如存在,则将查找到的漏洞利用步骤/>所在的漏洞利用路径中的下一个漏洞利用步骤/>显示在漏洞扫描工具系统的界面中;
例如,漏洞扫描工具系统在步骤S19A中获得的其他多个CVE编码分别为:222222,333333,444444,其中222222对应的漏洞利用路径为1,3,4,5;33333对应的漏洞利用路径为:3,4,6,7;444444对应的漏洞利用路径为1,2,5,7。而步骤对应的编号为2,那么将查找到的漏洞利用步骤2所在的漏洞利用路径1,2,5,7的下一个漏洞利用步骤5显示在漏洞扫描工具系统的界面中。
如不存在,则由第一用户在漏洞扫描工具系统的界面中输入漏洞利用步骤的内容,漏洞扫描工具系统将所述用户输入的漏洞利用步骤的内容插入至第二PoC载荷数据表中,并设置所述插入的漏洞利用步骤的编号,将所述编号写入至临时存储空间中,并将所述编号写在所述名称之后的编号序列中;
重复执行步骤S22至步骤S24,直至第一用户完成PoC载荷数据的所有漏洞利用步骤的输入。
进一步地,所述步骤S24中所述在将查找到的漏洞利用步骤所在的漏洞利用路径中的下一个漏洞利用步骤/>显示在漏洞扫描工具系统的界面中之后,还包括:
将漏洞利用步骤所在的漏洞利用路径对应的CVE编码与步骤S19中获取的CVE编码之间的关联度数值增长10%。关联度数值用于聚类。
S3.将所述PoC载荷数据存储至漏洞扫描工具系统的存储空间中,并设置每个PoC载荷数据的标识号;
进一步地,所述步骤S3具体包括如下步骤:
S31. 漏洞扫描工具系统在第一PoC载荷数据表中增加一条PoC载荷数据,将步骤S24中所述临时存储空间中的所述名称作为增加的一条PoC载荷数据中的PoC载荷数据名称,将所述名称之后的编号序列作为增加的一条PoC载荷数据的PoC载荷数据的漏洞利用路径;
S32.漏洞扫描工具系统为增加的一条PoC载荷数据设置CVE编码,并将设置的CVE编码写入至第一PoC载荷数据表中该条新增加的PoC载荷数据的CVE编码字段中;
所述设置每个PoC载荷数据的标识号为CVE编码;
S33.漏洞扫描工具系统将步骤S1中输入的该条新增加的PoC载荷数据对应的PoC文件,以及由漏洞扫描工具系统在步骤S12中提取的PoC文件关键词、PoC文件关键词词频写入到该新增加的PoC载荷数据在第一PoC载荷数据表中的对应字段中;
S34.漏洞扫描工具将步骤S32中设置的CVE编码添加至步骤S19A所述的聚类集合中,并将步骤S32中设置的CVE编码与步骤S19A所述的聚类集合中的其他CVE编码的关联度数值设置为初始数值10%。在聚类集合中新增一个CVE编码时,将这个新增的CVE编码与该聚类集合原有的CVE编码的相似度数值初始化为10%。
S4.根据聚类算法调整所述漏洞扫描工具系统的存储空间中的PoC载荷数据之间的关联度数值;
进一步地,所述步骤S4具体包括如下步骤:
S41.当聚类集合中的CVE编码的数量超过预设阈值M时,将该超过预设阈值M的聚类集合,采用(基于最新的关联度数值)聚类算法重新进行聚类,以拆分成两个或多个聚类集合;
进一步地,在将超过预设阈值M的聚类的几何拆分后,将不在同一聚类集合的CVE编码之间的关联度数值设置为0,也即将不在同一聚类集合的PoC载荷数据之间的关联度数值设置为0。
S5.当第二用户查询所述PoC载荷数据时,根据所述标识号匹配所述第二用户查询的PoC载荷数据。
实施例二
本发明还提出一种基于PoC载荷库的漏洞扫描工具增强系统,所述系统包括显示装置,所述显示装置上显示系统界面,第一用户在所述系统界面中输入PoC载荷数据,所述系统执行如下方法:
S1.第一用户在漏洞扫描工具系统界面中输入PoC载荷数据的PoC文件,并由漏洞扫描工具系统进行验证;
S2.第一用户在所述漏洞扫描工具系统界面中输入PoC载荷数据的漏洞利用步骤;
S3.将所述PoC载荷数据存储至漏洞扫描工具系统的存储空间中,并设置每个PoC载荷数据的标识号;
S4.根据聚类算法调整所述漏洞扫描工具系统的存储空间中的PoC载荷数据之间的关联度数值;
S5.当第二用户查询所述PoC载荷数据时,根据所述标识号匹配所述第二用户查询的PoC载荷数据。
本发明的有益效果如下:
1.本发明采用第一PoC载荷数据表和第二PoC载荷数据表对PoC载荷数据进行存储,并且在第二PoC载荷数据表中每条漏洞利用步骤均可重复使用,也即该种对PoC载荷数据的存储方式能够使得存在相同漏洞利用步骤的不同PoC载荷数据仅存储一条漏洞利用步骤即可,避免漏洞利用步骤的重复存储,极大减小了PoC载荷数据的存储空间;
2.本发明采用关键词和词频对第一用户上传的PoC文件进行一次验证,以避免第一用户对非汽车行业PoC载荷数据的上传;
3.本发明采用第一对比结果和第二对比结果对与第一用户上传的PoC文件关联性最强的文件进行定位,并为第一用户提供可能输入的漏洞利用步骤,在第一用户输入的过程中,根据PoC载荷数据聚类集合中的各载荷数据的关联度动态调整向用户提供的可能输入的漏洞利用步骤,使得第一用户能够快速搭建符合条件的PoC载荷数据,提高了漏洞扫描工具的效率,增强了漏洞扫描工具对于PoC载荷库的管理效果。
4.本发明采用聚类算法不断动态调整PoC载荷数据的聚类集合,提高了漏洞扫描工具对于第一用户搭建PoC载荷数据的效率;
5.本发明第一用户在构建PoC载荷数据过程中,不断动态调整聚类集合中各PoC载荷数据之间的关联度数值,提高了漏洞扫描工具对于第一用户搭建PoC载荷数据的效率。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (8)
1.一种基于PoC载荷库的漏洞扫描工具增强方法,其特征在于,所述方法具体包括如下步骤:
S1.第一用户在漏洞扫描工具系统界面中输入PoC载荷数据的PoC文件,并由漏洞扫描工具系统进行验证;
S2.第一用户在所述漏洞扫描工具系统界面中输入PoC载荷数据的漏洞利用步骤;
S3.将所述PoC载荷数据存储至漏洞扫描工具系统的存储空间中,并设置每个PoC载荷数据的标识号;
S4.根据聚类算法调整所述漏洞扫描工具系统的存储空间中的PoC载荷数据之间的关联度数值;
S5.当第二用户查询所述PoC载荷数据时,根据所述标识号匹配所述第二用户查询的PoC载荷数据。
2.根据权利要求1所述的一种基于PoC载荷库的漏洞扫描工具增强方法,其特征在于,所述步骤S1第一用户在漏洞扫描工具系统界面中输入PoC载荷数据的PoC文件,并由漏洞扫描工具系统进行验证,具体包括如下步骤:
S11.第一用户在漏洞扫描工具系统界面中上传PoC文件;
S12.漏洞扫描工具系统根据汽车漏洞专业词汇表中的关键词,提取步骤S11中第一用户上传的PoC文件中的关键词,并统计所述关键词的词频;
所述汽车漏洞专业词汇表中存储多个汽车漏洞关键词;
S13.漏洞扫描工具系统获取系统中存储的第一PoC载荷数据表,并提取所述第一PoC载荷数据表中各行所对应的CVE编码、PoC文件、PoC文件关键词、PoC文件关键词词频;
所述第一PoC载荷数据表中每行对应一条PoC载荷数据,其中每行存储PoC载荷数据的如下内容:CVE编码、PoC载荷数据名称、PoC文件、PoC文件关键词、PoC文件关键词词频、PoC载荷数据的漏洞利用路径;
S14.漏洞扫描工具系统将步骤S12中提取的第一用户上传的PoC文件中的关键词和关键词的词频分别与步骤S13中提取的所述各行所对应的PoC文件关键词、PoC文件关键词词频进行对比,获得多个第一对比结果;
所述第一对比结果为相似度数值;
S15.对所述第一对比结果从高至低进行排序,获得所述相似度数值最大的第一对比结果;
S16.当相似度数值最大的第一对比结果小于预设阈值时,漏洞扫描工具系统在界面中将步骤S11中第一用户输入上传的PoC文件反馈给第三用户,第三用户在漏洞扫描工具系统中输入第一判定结果;
所述第一判定结果为同意PoC载荷数据上传或不同意PoC载荷数据上传;
S17.当相似度值最大的第一对比结果大于等于预设阈值,或者当所述相似度值最大的第一对比结果小于预设阈值/>并且所述第一判定结果为同意PoC载荷数据上传时,将步骤S14中获得的多个第一对比结果按照从高至低排序的前3位第一对比结果所对应的三个PoC文件分别与步骤S11中所述第一用户上传的PoC文件进行语义相似度对比,获得三个第二对比结果;
所述第二对比结果为语义相似度数值;
S18.根据步骤S17中获得的三个PoC文件所对应的三个第一对比结果和三个第二对比结果,获得三个第三对比结果;将所述三个第三对比结果按照数值大小由高至低排序,获得数值最大的第三对比结果所对应的PoC文件;
S19.漏洞扫描工具系统在第一PoC载荷数据表中获取步骤S18中所述数值最大的第三对比结果所对应的PoC文件对应的CVE编码,并根据所述CVE编码所对应的PoC载荷数据的漏洞利用路径,在第二PoC载荷数据表中获取多个漏洞利用步骤;
所述第二PoC载荷数据表中存储各PoC载荷数据的漏洞利用步骤及其编号;
S19A.漏洞扫描工具系统获取步骤S19中获得的CVE编码所在的聚类集合,并获得所述聚类集合中的其他多个CVE编码所对应的多个PoC载荷数据的多个漏洞利用路径,并根据所述多个漏洞利用路径,在第二PoC载荷数据表中获取每个漏洞利用路径对应的多个漏洞利用步骤;
所述聚类集合中存储多个CVE编码。
3.根据权利要求2所述的一种基于PoC载荷库的漏洞扫描工具增强方法,其特征在于,所述步骤S17中根据步骤S16中获得的三个PoC文件所对应的三个第一对比结果和三个第二对比结果,获得三个第三对比结果,具体包括:
针对每个PoC文件所对应的第一对比结果和第二对比结果,按照如下方式计算获得第三对比结果:
其中,为第三对比结果,/>为第一对比结果,/>为第二对比结果;/>、/>分别为第一权重值、第二权重值。
4.根据权利要求2所述的一种基于PoC载荷库的漏洞扫描工具增强方法,其特征在于,所述步骤S2第一用户在所述漏洞扫描工具系统界面中输入PoC载荷数据的漏洞利用步骤,具体包括,在步骤S19之后,还包括如下步骤:
S21.第一用户在漏洞扫描工具系统中输入待填报的漏洞利用步骤的名称,漏洞扫描工具系统将用户输入的名称存储至临时存储空间中;
S22.漏洞扫描工具系统在其系统界面中显示步骤S19中获得的多个漏洞利用步骤{}的第一个步骤/>;
其中为所述步骤S19中获得的多个漏洞利用步骤的第i个步骤;n为所述步骤S19中获得的多个漏洞利用步骤的步骤个数;
S23. 第一用户对漏洞扫描工具系统界面中显示的当前漏洞利用步骤进行确认,当第一用户确认为匹配时,则将所述当前漏洞利用步骤/>在第二PoC载荷数据表中对应的编号存储至所述临时存储空间中,并将所述编号写在步骤S21中的所述名称之后的编号序列中,同时,在漏洞扫描工具系统界面中显示所述当前漏洞利用步骤/>的下一个漏洞利用步骤/>,重复执行步骤S23,直至第一用户确认为不匹配;
当第一用户确认当前漏洞利用步骤为不匹配时,执行步骤S24;
S24.漏洞扫描工具系统获取当前漏洞利用步骤的上一个漏洞利用步骤/>;
漏洞扫描工具系统在步骤S19A中获得的所述其他多个CVE编码对应的多个漏洞利用路径,并在每个漏洞利用路径对应的多个漏洞利用步骤中查找是否存在与步骤一致的漏洞利用步骤/>,如存在,则将查找到的漏洞利用步骤/>所在的漏洞利用路径中的下一个漏洞利用步骤/>显示在漏洞扫描工具系统的界面中;
如不存在,则由第一用户在漏洞扫描工具系统的界面中输入漏洞利用步骤的内容,漏洞扫描工具系统将所述用户输入的漏洞利用步骤的内容插入至第二PoC载荷数据表中,并设置所述插入的漏洞利用步骤的编号,将所述编号写入至临时存储空间中,并将所述编号写在所述名称之后的编号序列中;
重复执行步骤S22至步骤S24,直至第一用户完成PoC载荷数据的所有漏洞利用步骤的输入。
5.根据权利要求4所述的一种基于PoC载荷库的漏洞扫描工具增强方法,其特征在于,所述步骤S24中所述在将查找到的漏洞利用步骤所在的漏洞利用路径中的下一个漏洞利用步骤/>显示在漏洞扫描工具系统的界面中之后,还包括:
将漏洞利用步骤所在的漏洞利用路径对应的CVE编码与步骤S19中获取的CVE编码之间的关联度数值增长10%。
6.根据权利要求5所述的一种基于PoC载荷库的漏洞扫描工具增强方法,其特征在于,所述步骤S3将所述PoC载荷数据存储至漏洞扫描工具系统的存储空间中,并设置每个PoC载荷数据的标识号,具体包括如下步骤:
S31. 漏洞扫描工具系统在第一PoC载荷数据表中增加一条PoC载荷数据,将步骤S24中所述临时存储空间中的所述名称作为增加的一条PoC载荷数据中的PoC载荷数据名称,将所述名称之后的编号序列作为增加的一条PoC载荷数据的PoC载荷数据的漏洞利用路径;
S32.漏洞扫描工具系统为增加的一条PoC载荷数据设置CVE编码,并将设置的CVE编码写入至第一PoC载荷数据表中该条新增加的PoC载荷数据的CVE编码字段中;
所述设置每个PoC载荷数据的标识号为设置CVE编码;
S33.漏洞扫描工具系统将步骤S1中输入的该条新增加的PoC载荷数据对应的PoC文件,以及由漏洞扫描工具系统在步骤S12中提取的PoC文件关键词、PoC文件关键词词频写入到该新增加的PoC载荷数据在第一PoC载荷数据表中的对应字段中;
S34.漏洞扫描工具将步骤S32中设置的CVE编码添加至步骤S19A所述的聚类集合中,并将步骤S32中设置的CVE编码与步骤S19A所述的聚类集合中的其他CVE编码的关联度数值设置为初始数值10%。
7.根据权利要求5所述的一种基于PoC载荷库的漏洞扫描工具增强方法,其特征在于,S4根据聚类算法调整所述漏洞扫描工具系统的存储空间中的PoC载荷数据之间的关联度数值,具体包括如下步骤:
S41.当聚类集合中的CVE编码的数量超过预设阈值M时,将该超过预设阈值M的聚类集合,采用聚类算法重新进行聚类,以拆分成两个或多个聚类集合。
8.一种基于PoC载荷库的漏洞扫描工具增强系统,所述系统包括显示装置,所述显示装置上显示系统界面,第一用户在所述系统界面中输入PoC载荷数据,所述系统执行如下方法:
S1.第一用户在漏洞扫描工具系统界面中输入PoC载荷数据的PoC文件,并由漏洞扫描工具系统进行验证;
S2.第一用户在所述漏洞扫描工具系统界面中输入PoC载荷数据的漏洞利用步骤;
S3.将所述PoC载荷数据存储至漏洞扫描工具系统的存储空间中,并设置每个PoC载荷数据的标识号;
S4.根据聚类算法调整所述漏洞扫描工具系统的存储空间中的PoC载荷数据之间的关联度数值;
S5.当第二用户查询所述PoC载荷数据时,根据所述标识号匹配所述第二用户查询的PoC载荷数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310777007.3A CN116502241B (zh) | 2023-06-29 | 2023-06-29 | 一种基于PoC载荷库的漏洞扫描工具增强方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310777007.3A CN116502241B (zh) | 2023-06-29 | 2023-06-29 | 一种基于PoC载荷库的漏洞扫描工具增强方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116502241A true CN116502241A (zh) | 2023-07-28 |
CN116502241B CN116502241B (zh) | 2023-10-10 |
Family
ID=87328805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310777007.3A Active CN116502241B (zh) | 2023-06-29 | 2023-06-29 | 一种基于PoC载荷库的漏洞扫描工具增强方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116502241B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101000607A (zh) * | 2006-01-12 | 2007-07-18 | 国际商业机器公司 | 用于增强搜索结果导航的可视化方法及装置 |
CN106407813A (zh) * | 2016-05-17 | 2017-02-15 | 北京智言金信信息技术有限公司 | 一种异构漏洞扫描器数据归一化处理装置及方法 |
CN111049858A (zh) * | 2019-12-26 | 2020-04-21 | 杭州安恒信息技术股份有限公司 | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 |
CN112347485A (zh) * | 2020-11-10 | 2021-02-09 | 远江盛邦(北京)网络安全科技股份有限公司 | 多引擎获取漏洞并自动化渗透的处理方法 |
CN112671716A (zh) * | 2020-12-03 | 2021-04-16 | 中国电子科技网络信息安全有限公司 | 基于图谱的漏洞知识挖掘方法及系统 |
CN113656807A (zh) * | 2021-08-23 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 一种漏洞管理方法、装置、设备及存储介质 |
CN113709145A (zh) * | 2021-08-26 | 2021-11-26 | 电子科技大学成都学院 | 基于poc验证引擎的漏洞验证系统 |
-
2023
- 2023-06-29 CN CN202310777007.3A patent/CN116502241B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101000607A (zh) * | 2006-01-12 | 2007-07-18 | 国际商业机器公司 | 用于增强搜索结果导航的可视化方法及装置 |
CN106407813A (zh) * | 2016-05-17 | 2017-02-15 | 北京智言金信信息技术有限公司 | 一种异构漏洞扫描器数据归一化处理装置及方法 |
CN111049858A (zh) * | 2019-12-26 | 2020-04-21 | 杭州安恒信息技术股份有限公司 | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 |
CN112347485A (zh) * | 2020-11-10 | 2021-02-09 | 远江盛邦(北京)网络安全科技股份有限公司 | 多引擎获取漏洞并自动化渗透的处理方法 |
CN112671716A (zh) * | 2020-12-03 | 2021-04-16 | 中国电子科技网络信息安全有限公司 | 基于图谱的漏洞知识挖掘方法及系统 |
CN113656807A (zh) * | 2021-08-23 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 一种漏洞管理方法、装置、设备及存储介质 |
CN113709145A (zh) * | 2021-08-26 | 2021-11-26 | 电子科技大学成都学院 | 基于poc验证引擎的漏洞验证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116502241B (zh) | 2023-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8037145B2 (en) | System and method for detecting email content containment | |
US20090319506A1 (en) | System and method for efficiently finding email similarity in an email repository | |
CN111897946B (zh) | 漏洞补丁推荐方法、系统、计算机设备和存储介质 | |
KR20200107774A (ko) | 표적화 핵산 서열 분석 데이터를 정렬하는 방법 | |
CN103065067B (zh) | 短序列组装中序列片段的过滤方法及系统 | |
CN108062422B (zh) | 一种分页查询的排序方法、智能终端、系统及存储介质 | |
CN115827715B (zh) | 基于用户行为和设计层次树的搜索推荐列表生成系统 | |
CN112686301A (zh) | 基于交叉验证的数据标注方法及相关设备 | |
CN115329746A (zh) | 一种事件抽取方法、装置及设备 | |
CN103577414B (zh) | 数据处理方法和设备 | |
CN104580109A (zh) | 生成点选验证码的方法及装置 | |
CN116868193A (zh) | 固件组件标识和漏洞评估 | |
JP4754849B2 (ja) | 文書検索装置、文書検索方法、および文書検索プログラム | |
CN116502241B (zh) | 一种基于PoC载荷库的漏洞扫描工具增强方法和系统 | |
CN107516020B (zh) | 序列位点重要度的确定方法、装置、设备及存储介质 | |
US8001122B2 (en) | Relating similar terms for information retrieval | |
US8189931B2 (en) | Method and apparatus for matching of bracketed patterns in test strings | |
Cavattoni et al. | Classgraph: improving metagenomic read classification with overlap graphs | |
CN103377187A (zh) | 段落分割方法、装置以及程序 | |
CN106202423A (zh) | 一种文件排序方法和设备 | |
CN116226681A (zh) | 一种文本相似性判定方法、装置、计算机设备和存储介质 | |
WO2017071554A1 (zh) | 一种指定平台的账号升级的方法和装置 | |
JP4558369B2 (ja) | 情報抽出システム、情報抽出方法、コンピュータプログラム | |
CN109614621A (zh) | 一种校正文本的方法、装置及设备 | |
CN113886467B (zh) | 一种基于关键词提取的软件缺陷库维护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |