WO2021135532A1 - 云网络漏洞挖掘方法、装置、电子设备及介质 - Google Patents

云网络漏洞挖掘方法、装置、电子设备及介质 Download PDF

Info

Publication number
WO2021135532A1
WO2021135532A1 PCT/CN2020/122283 CN2020122283W WO2021135532A1 WO 2021135532 A1 WO2021135532 A1 WO 2021135532A1 CN 2020122283 W CN2020122283 W CN 2020122283W WO 2021135532 A1 WO2021135532 A1 WO 2021135532A1
Authority
WO
WIPO (PCT)
Prior art keywords
vulnerability
data
target
test
field
Prior art date
Application number
PCT/CN2020/122283
Other languages
English (en)
French (fr)
Inventor
熊昊
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2021135532A1 publication Critical patent/WO2021135532A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Definitions

  • This application relates to the field of testing technology, and in particular to a cloud network vulnerability mining method, device, electronic equipment and medium.
  • the fuzzing test method is usually used to test the newly developed cloud-based network products.
  • the test data is constructed through the brute-force method and constructed by The test data is used to test the tested network product.
  • the inventor realized that because the test data constructed by the brute-force method is random, the test result also has a certain degree of randomness, which is not conducive to the judgment of the test result.
  • the use of brute-force method to construct test data is inefficient, which in turn leads to inefficiency in vulnerability mining.
  • the first aspect of the present application provides a cloud network vulnerability mining method.
  • the cloud network vulnerability mining method includes:
  • test result including an abnormal result
  • the vulnerability type to which the target data belongs is determined, and the vulnerability level to which the target data belongs is determined according to the vulnerability type and the abnormal result.
  • a second aspect of the present application provides an electronic device including a processor and a memory, and the processor is configured to execute computer-readable instructions stored in the memory to implement the following steps:
  • test result including an abnormal result
  • the vulnerability type to which the target data belongs is determined, and the vulnerability level to which the target data belongs is determined according to the vulnerability type and the abnormal result.
  • a third aspect of the present application provides a computer-readable storage medium having at least one computer-readable instruction stored thereon, and the at least one computer-readable instruction is executed by a processor to implement the following steps:
  • test result including an abnormal result
  • the vulnerability type to which the target data belongs is determined, and the vulnerability level to which the target data belongs is determined according to the vulnerability type and the abnormal result.
  • a fourth aspect of the present application provides a cloud network vulnerability mining device, the cloud network vulnerability mining device including:
  • the determining unit is configured to determine the tested object according to the vulnerability mining request when a vulnerability mining request is received;
  • An obtaining unit configured to determine the application field to which the measured object belongs, and obtain a traffic packet from the application field;
  • a parsing unit for parsing the traffic packet to obtain the target field and the target protocol
  • a generating unit configured to generate test data according to the target field and the target protocol
  • the test unit is used to test the object under test using the test data to obtain a test result, and the test result includes an abnormal result;
  • the determining unit is further configured to determine the test data whose test result is the abnormal result as target data;
  • the determining unit is further configured to determine the vulnerability type to which the target data belongs, and determine the vulnerability level to which the target data belongs according to the vulnerability type and the abnormal result.
  • this application determines the object to be tested according to the vulnerability mining request, and can accurately determine the object that needs to be tested.
  • the obtained traffic packet can be applied to the
  • test data is generated by analyzing the target field and target protocol obtained from the traffic packet, which can make the generated test data have the fields and protocols of the real scene, which is beneficial to reflect that the tested object meets in the real scene.
  • the generation efficiency of the test data can be improved through the target field and the target protocol, thereby improving the mining efficiency of vulnerability mining, determining the vulnerability type to which the target data belongs, and determining the vulnerability type according to the vulnerability type.
  • the abnormal result determines the vulnerability level to which the target data belongs, and the abnormal result generated by the target data can be classified, which is beneficial to the analysis of the vulnerability.
  • Fig. 1 is a flowchart of a preferred embodiment of the cloud network vulnerability mining method of the present application.
  • Fig. 2 is a functional module diagram of a preferred embodiment of the cloud network vulnerability mining device of the present application.
  • FIG. 3 is a schematic structural diagram of an electronic device according to a preferred embodiment of the cloud network vulnerability mining method according to the present application.
  • FIG. 1 it is a flowchart of a preferred embodiment of the cloud network vulnerability mining method of the present application. According to different needs, the order of the steps in the flowchart can be changed, and some steps can be omitted.
  • the cloud network vulnerability mining method is applied to one or more electronic devices.
  • the electronic device is a device that can automatically perform numerical calculation and/or information processing in accordance with pre-set or stored instructions. Its hardware includes but It is not limited to microprocessors, application specific integrated circuits (ASICs), field-programmable gate arrays (FPGAs), digital processors (Digital Signal Processors, DSPs), embedded devices, etc.
  • the electronic device may be any electronic product that can interact with a user with a human machine, for example, a personal computer, a tablet computer, a smart phone, a personal digital assistant (PDA), a game console, an interactive network television ( Internet Protocol Television, IPTV), smart wearable devices, etc.
  • a personal computer for example, a personal computer, a tablet computer, a smart phone, a personal digital assistant (PDA), a game console, an interactive network television ( Internet Protocol Television, IPTV), smart wearable devices, etc.
  • PDA personal digital assistant
  • IPTV Internet Protocol Television
  • smart wearable devices etc.
  • the electronic device may also include a network device and/or user equipment.
  • the network device includes, but is not limited to, a single network server, a server group composed of multiple network servers, or a cloud composed of a large number of hosts or network servers based on cloud computing.
  • the network where the electronic device is located includes, but is not limited to, the Internet, a wide area network, a metropolitan area network, a local area network, a virtual private network (Virtual Private Network, VPN), etc.
  • the vulnerability mining request can be triggered by the developer responsible for the tested object, or it can be triggered automatically after the development of the tested object is completed, which is not limited in this application.
  • the information carried in the vulnerability mining request includes, but is not limited to: preset tags, object identifiers, request numbers, and so on.
  • the electronic device determining the tested object according to the vulnerability mining request includes:
  • the measured object is determined according to the object identifier.
  • the method body of analyzing the vulnerability mining request through the determined target thread can improve the analysis efficiency because the target thread with the highest processing speed is used for analysis.
  • the analysis can be saved.
  • the time of the header of the vulnerability mining request, and the mapping relationship between the preset label and the object identifier, can accurately determine the object under test.
  • S11 Determine the application field to which the measured object belongs, and obtain a traffic packet from the application field.
  • the application field refers to a scenario in which the object under test is applied.
  • the application field may be a cloud underlying network.
  • the flow packet refers to a data packet carrying a processing request.
  • the flow packet may be a forwarding request, an exchange request, a reassembly request, and the like.
  • the electronic device determines the application field according to the application scenario of the measured object.
  • the obtained traffic packet can be applied to the test of the tested object.
  • the electronic device acquiring a traffic packet from the application field includes:
  • the arbitrary data packet When it is detected that the arbitrary data packet carries a processing request, determining the arbitrary data packet as a valid data packet, and acquiring the valid data packet;
  • the preset number can be customized, which is not limited in this application.
  • S12 Parse the traffic packet to obtain a target field and a target protocol.
  • the target field refers to a field in which the traffic packet exists
  • the target protocol refers to a protocol in which the traffic packet exists.
  • the target protocol may be a TCP protocol or the like.
  • the electronic device parsing the traffic packet to obtain the target field and the target protocol includes:
  • the target field and the target protocol can be quickly acquired.
  • the electronic device generating test data according to the target field and the target protocol includes:
  • the field pairs are filled into the data template to obtain the test data.
  • test data be provided with the target field and the target protocol, but also the generated test data can be provided with the same data format, which can improve the test efficiency of the test object.
  • the test result also includes a normal result.
  • the electronic device uses the test data to test the object under test, and obtaining the test result includes:
  • the electronic device determines the test result of the arbitrary test data as an abnormal result.
  • the target data refers to test data whose test result is the abnormal result.
  • S16 Determine the vulnerability type to which the target data belongs, and determine the vulnerability level to which the target data belongs according to the vulnerability type and the abnormal result.
  • the vulnerability types include: denial of service type, abnormal data packet loss type, underlying network product performance degradation type, underlying product mechanism damage type, and the like.
  • the vulnerability level includes: L1, L2, L3, L4, and so on.
  • the electronic device determining the vulnerability type to which the target data belongs, and determining the vulnerability level to which the target data belongs according to the vulnerability type and the abnormal result includes:
  • the level corresponding to the vulnerability description is determined as the vulnerability level.
  • the vulnerability type to which the target data belongs can be determined, and by detecting whether the exception description is the same as the vulnerability description, the vulnerability level can be accurately determined.
  • the method further includes:
  • the ciphertext is sent to the terminal device of the designated contact in the sending manner.
  • the request level includes, but is not limited to: level one, level two, etc.
  • the sending mode includes, but is not limited to: mail mode, telephone mode, and so on.
  • the designated contact can be notified to receive it in time, and at the same time, the security of the prompt information can be improved by encrypting the prompt information.
  • it can also be Send the ciphertext in an appropriate sending mode.
  • the above-mentioned vulnerability data table may also be stored in a node of a blockchain.
  • this application determines the object to be tested according to the vulnerability mining request, and can accurately determine the object that needs to be tested.
  • the obtained traffic packet can be applied to the
  • test data is generated by analyzing the target field and target protocol obtained from the traffic packet, which can make the generated test data have the fields and protocols of the real scene, which is beneficial to reflect that the tested object meets in the real scene.
  • the generation efficiency of the test data can be improved through the target field and the target protocol, thereby improving the mining efficiency of vulnerability mining, determining the vulnerability type to which the target data belongs, and determining the vulnerability type according to the vulnerability type.
  • the abnormal result determines the vulnerability level to which the target data belongs, and the abnormal result generated by the target data can be classified, which is beneficial to the analysis of the vulnerability.
  • the cloud network vulnerability mining device 11 includes a determination unit 110, an acquisition unit 111, an analysis unit 112, a generation unit 113, a test unit 114, a storage unit 115, an encryption unit 116, and a sending unit 117.
  • the module/unit referred to in this application refers to a series of computer-readable instruction segments that can be executed by the processor 13 and can complete fixed functions, and are stored in the memory 12. In this embodiment, the functions of each module/unit will be described in detail in subsequent embodiments.
  • the determining unit 110 determines the tested object according to the vulnerability mining request.
  • the vulnerability mining request can be triggered by the developer responsible for the tested object, or it can be triggered automatically after the development of the tested object is completed, which is not limited in this application.
  • the information carried in the vulnerability mining request includes, but is not limited to: preset tags, object identifiers, request numbers, and so on.
  • the determining unit 110 determining the tested object according to the vulnerability mining request includes:
  • the measured object is determined according to the object identifier.
  • the method body of analyzing the vulnerability mining request through the determined target thread can improve the analysis efficiency because the target thread with the highest processing speed is used for analysis.
  • the analysis can be saved.
  • the time of the header of the vulnerability mining request, and the mapping relationship between the preset label and the object identifier, can accurately determine the object under test.
  • the obtaining unit 111 determines the application field to which the measured object belongs, and obtains a traffic packet from the application field.
  • the application field refers to a scenario in which the object under test is applied.
  • the application field may be a cloud underlying network.
  • the flow packet refers to a data packet carrying a processing request.
  • the flow packet may be a forwarding request, an exchange request, a reassembly request, and the like.
  • the acquiring unit 111 determines the application field according to the application scenario of the measured object.
  • the obtained traffic packet can be applied to the test of the tested object.
  • the obtaining unit 111 obtaining a traffic packet from the application field includes:
  • the arbitrary data packet When it is detected that the arbitrary data packet carries a processing request, determining the arbitrary data packet as a valid data packet, and acquiring the valid data packet;
  • the preset number can be customized, which is not limited in this application.
  • the parsing unit 112 parses the traffic packet to obtain the target field and the target protocol.
  • the target field refers to a field in which the traffic packet exists
  • the target protocol refers to a protocol in which the traffic packet exists.
  • the target protocol may be a TCP protocol or the like.
  • the parsing unit 112 parsing the traffic packet to obtain the target field and the target protocol includes:
  • the target field and the target protocol can be quickly acquired.
  • the generating unit 113 generates test data according to the target field and the target protocol.
  • the generating unit 113 generating test data according to the target field and the target protocol includes:
  • the field pairs are filled into the data template to obtain the test data.
  • test data be provided with the target field and the target protocol, but also the generated test data can be provided with the same data format, which can improve the test efficiency of the test object.
  • the testing unit 114 uses the test data to test the tested object to obtain a test result, and the test result includes an abnormal result.
  • the test result also includes a normal result.
  • the testing unit 114 uses the test data to test the object under test, and obtaining the test result includes:
  • the test unit 114 determines the test result of the arbitrary test data as an abnormal result.
  • the determining unit 110 determines the test data whose test result is the abnormal result as target data.
  • the target data refers to test data whose test result is the abnormal result.
  • the determining unit 110 determines the vulnerability type to which the target data belongs, and determines the vulnerability level to which the target data belongs according to the vulnerability type and the abnormal result.
  • the vulnerability types include: denial of service type, abnormal data packet loss type, underlying network product performance degradation type, underlying product mechanism damage type, and the like.
  • the vulnerability level includes: L1, L2, L3, L4, and so on.
  • the determining unit 110 determining the vulnerability type to which the target data belongs, and determining the vulnerability level to which the target data belongs according to the vulnerability type and the abnormal result includes:
  • the level corresponding to the vulnerability description is determined as the vulnerability level.
  • the vulnerability type to which the target data belongs can be determined, and by detecting whether the exception description is the same as the vulnerability description, the vulnerability level can be accurately determined.
  • the storage unit 115 stores the target data, the vulnerability type, and the vulnerability level To get the vulnerability data table;
  • the obtaining unit 111 obtains the request number of the vulnerability mining request
  • the generating unit 113 generates prompt information according to the request number and the vulnerability data table
  • the encryption unit 116 uses a symmetric encryption algorithm to encrypt the prompt information to obtain a ciphertext
  • the determining unit 110 determines a request level according to the request number, and determines a sending mode according to the request level;
  • the sending unit 117 sends the ciphertext to the terminal device of the designated contact in the sending manner.
  • the request level includes, but is not limited to: level one, level two, etc.
  • the sending mode includes, but is not limited to: mail mode, telephone mode, and so on.
  • the designated contact can be notified to receive it in time, and at the same time, the security of the prompt information can be improved by encrypting the prompt information.
  • it can also be Send the ciphertext in an appropriate sending mode.
  • the above-mentioned vulnerability data table may also be stored in a node of a blockchain.
  • this application determines the object to be tested according to the vulnerability mining request, and can accurately determine the object that needs to be tested.
  • the obtained traffic packet can be applied to the
  • test data is generated by analyzing the target field and target protocol obtained from the traffic packet, which can make the generated test data have the fields and protocols of the real scene, which is beneficial to reflect that the tested object meets in the real scene.
  • the generation efficiency of the test data can be improved through the target field and the target protocol, thereby improving the mining efficiency of vulnerability mining, determining the vulnerability type to which the target data belongs, and determining the vulnerability type according to the vulnerability type.
  • the abnormal result determines the vulnerability level to which the target data belongs, and the abnormal result generated by the target data can be classified, which is beneficial to the analysis of the vulnerability.
  • FIG. 3 it is a schematic structural diagram of an electronic device according to a preferred embodiment of the cloud network vulnerability mining method according to the present application.
  • the electronic device 1 includes, but is not limited to, a memory 12, a processor 13, and computer-readable instructions stored in the memory 12 and running on the processor 13 , Such as cloud network vulnerability mining program.
  • the schematic diagram is only an example of the electronic device 1 and does not constitute a limitation on the electronic device 1. It may include more or less components than those shown in the figure, or a combination of certain components, or different components. Components, for example, the electronic device 1 may also include an input/output device, a network access device, a bus, and the like.
  • the processor 13 may be a central processing unit (Central Processing Unit, CPU), other general-purpose processors, digital signal processors (Digital Signal Processor, DSP), application specific integrated circuits (ASIC), Field-Programmable Gate Array (FPGA) or other programmable logic devices, discrete gates or transistor logic devices, discrete hardware components, etc.
  • the general-purpose processor can be a microprocessor or the processor can also be any conventional processor, etc.
  • the processor 13 is the computing core and control center of the electronic device 1 and connects the entire electronic device with various interfaces and lines. Each part of 1, and executes the operating system of the electronic device 1, and various installed applications, program codes, etc.
  • the processor 13 executes the operating system of the electronic device 1 and various installed applications.
  • the processor 13 executes the application program to implement the steps in the foregoing cloud network vulnerability mining method embodiments, such as the steps shown in FIG. 1.
  • the processor 13 implements the functions of the modules/units in the foregoing device embodiments when executing the computer-readable instructions, for example:
  • test result including an abnormal result
  • the vulnerability type to which the target data belongs is determined, and the vulnerability level to which the target data belongs is determined according to the vulnerability type and the abnormal result.
  • the computer-readable instructions may be divided into one or more modules/units, and the one or more modules/units are stored in the memory 12 and executed by the processor 13 to Complete this application.
  • the one or more modules/units may be a series of computer-readable instruction instruction segments capable of completing specific functions, and the instruction segment is used to describe the execution process of the computer-readable instructions in the electronic device 1.
  • the computer-readable instructions may be divided into a determination unit 110, an acquisition unit 111, an analysis unit 112, a generation unit 113, a test unit 114, a storage unit 115, an encryption unit 116, and a transmission unit 117.
  • the memory 12 may be used to store the computer-readable instructions and/or modules.
  • the processor 13 runs or executes the computer-readable instructions and/or modules stored in the memory 12 and calls the computer-readable instructions and/or modules stored in the memory 12
  • the data inside realizes various functions of the electronic device 1.
  • the memory 12 may mainly include a program storage area and a data storage area, where the program storage area may store an operating system, an application program required by at least one function (such as a sound playback function, an image playback function, etc.), etc.; the storage data area may Stores data, etc. created based on the use of electronic devices.
  • the memory 12 may include non-volatile and volatile memories, such as hard disks, memory, plug-in hard disks, smart media cards (SMC), secure digital (SD) cards, flash memory cards (Flash Card), at least one disk storage device, flash memory device, or other storage device.
  • non-volatile and volatile memories such as hard disks, memory, plug-in hard disks, smart media cards (SMC), secure digital (SD) cards, flash memory cards (Flash Card), at least one disk storage device, flash memory device, or other storage device.
  • the memory 12 may be an external memory and/or an internal memory of the electronic device 1. Further, the memory 12 may be a memory in a physical form, such as a memory stick, a TF card (Trans-flash Card), and so on.
  • TF card Trans-flash Card
  • the integrated module/unit of the electronic device 1 may be stored in a computer-readable storage medium, which may be non-easy.
  • a volatile storage medium can also be a volatile storage medium.
  • the computer-readable instruction includes computer-readable instruction code
  • the computer-readable instruction code may be in the form of source code, object code, executable file, or some intermediate form.
  • the computer-readable medium may include: any entity or device capable of carrying the computer-readable instruction code, recording medium, U disk, mobile hard disk, magnetic disk, optical disk, computer memory, read-only memory (ROM, Read-Only Memory), random access memory, etc.
  • the blockchain referred to in this application is a new application mode of computer technology such as distributed data storage, point-to-point transmission, consensus mechanism, and encryption algorithm.
  • Blockchain essentially a decentralized database, is a series of data blocks associated with cryptographic methods. Each data block contains a batch of network transaction information for verification. The validity of the information (anti-counterfeiting) and the generation of the next block.
  • the blockchain can include the underlying platform of the blockchain, the platform product service layer, and the application service layer.
  • the memory 12 in the electronic device 1 stores multiple instructions to implement a cloud network vulnerability mining method, and the processor 13 can execute the multiple instructions to achieve:
  • test result including an abnormal result
  • the vulnerability type to which the target data belongs is determined, and the vulnerability level to which the target data belongs is determined according to the vulnerability type and the abnormal result.
  • modules described as separate components may or may not be physically separated, and the components displayed as modules may or may not be physical units, that is, they may be located in one place, or they may be distributed on multiple network units. Some or all of the modules can be selected according to actual needs to achieve the objectives of the solutions of the embodiments.
  • the functional modules in the various embodiments of the present application may be integrated into one processing unit, or each unit may exist alone physically, or two or more units may be integrated into one unit.
  • the above-mentioned integrated unit may be implemented in the form of hardware, or may be implemented in the form of hardware plus software functional modules.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及测试技术,提供一种云网络漏洞挖掘方法、装置、电子设备及介质。该方法能够根据漏洞挖掘请求确定被测对象,确定被测对象所属的应用领域,并从应用领域中获取流量包,解析流量包,得到目标字段及目标协议,根据目标字段及目标协议生成测试数据,利用测试数据测试被测对象,得到测试结果,测试结果包括异常结果,将测试结果为异常结果的测试数据确定为目标数据,确定目标数据所属的漏洞类型及漏洞等级,存储目标数据、漏洞类型与漏洞等级的映射关系,得到漏洞数据表。本申请不仅能够提高测试数据的生成效率,还能够提高漏洞挖掘的挖掘效率。此外,本申请还涉及区块链技术,所述漏洞数据表可存储于区块链中。

Description

云网络漏洞挖掘方法、装置、电子设备及介质
本申请要求于2020年07月21日提交中国专利局,申请号为202010706037.1,发明名称为“云网络漏洞挖掘方法、装置、电子设备及介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及测试技术领域,尤其涉及一种云网络漏洞挖掘方法、装置、电子设备及介质。
背景技术
在云底层网络产品的开发过程当中,产品的安全测试是必不可少的过程。目前,通常采用fuzzing测试方法测试新开发的云底层网络产品,在现有的fuzzing测试方法中,在未知被测网络产品的源码的情况下,通过brute-force方法构造测试数据,并利用构造出来的测试数据测试被测网络产品。然而,发明人意识到由于brute-force方法构造出来的测试数据是随机的,导致测试结果也具有一定的随机性,不利于测试结果的评判。此外,利用brute-force方法构造测试数据的效率低下,进而导致漏洞挖掘的效率低下。
发明内容
鉴于以上内容,有必要提供一种云网络漏洞挖掘方法、装置、电子设备及介质,不仅能够提高测试数据的生成效率,还能够提高漏洞挖掘的挖掘效率。
本申请的第一方面提供一种云网络漏洞挖掘方法,所述云网络漏洞挖掘方法包括:
当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
解析所述流量包,得到目标字段及目标协议;
根据所述目标字段及所述目标协议生成测试数据;
利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
将测试结果为所述异常结果的测试数据确定为目标数据;
确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
本申请的第二方面提供一种电子设备,所述电子设备包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机可读指令以实现以下步骤:
当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
解析所述流量包,得到目标字段及目标协议;
根据所述目标字段及所述目标协议生成测试数据;
利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
将测试结果为所述异常结果的测试数据确定为目标数据;
确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
本申请的第三方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有至少一个计算机可读指令,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
解析所述流量包,得到目标字段及目标协议;
根据所述目标字段及所述目标协议生成测试数据;
利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
将测试结果为所述异常结果的测试数据确定为目标数据;
确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
本申请的第四方面提供一种云网络漏洞挖掘装置,所述云网络漏洞挖掘装置包括:
确定单元,用于当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
获取单元,用于确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
解析单元,用于解析所述流量包,得到目标字段及目标协议;
生成单元,用于根据所述目标字段及所述目标协议生成测试数据;
测试单元,用于利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
所述确定单元,还用于将测试结果为所述异常结果的测试数据确定为目标数据;
所述确定单元,还用于确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
由以上技术方案可以看出,本申请根据漏洞挖掘请求确定被测对象,能够准确确定需要进行测试的对象,通过获取所述应用领域上的流量包,能够使获取到的流量包适用于所述被测对象的测试,通过解析所述流量包得到的目标字段及目标协议生成测试数据,能够使生成的测试数据具备真实场景的字段及协议,有利于反映所述被测对象在真实场 景中遇到的漏洞,同时,通过所述目标字段及所述目标协议能够提高所述测试数据的生成效率,进而提高漏洞挖掘的挖掘效率,确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级,能够对所述目标数据产生的异常结果进行归类,有利于漏洞的分析。
附图说明
图1是本申请云网络漏洞挖掘方法的较佳实施例的流程图。
图2是本申请云网络漏洞挖掘装置的较佳实施例的功能模块图。
图3是本申请实现云网络漏洞挖掘方法的较佳实施例的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
如图1所示,是本申请云网络漏洞挖掘方法的较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
所述云网络漏洞挖掘方法应用于一个或者多个电子设备中,所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备等。
所述电子设备还可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量主机或网络服务器构成的云。
所述电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
S10,当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象。
在本申请的至少一个实施例中,所述漏洞挖掘请求可以由负责所述被测对象的开发人员触发,也可以在所述被测对象开发完成后自动触发,本申请对此不作限制。
在本申请的至少一个实施例中,所述漏洞挖掘请求携带的信息包括,但不限于:预设标签、对象标识、请求编号等。
在本申请的至少一个实施例中,所述电子设备根据所述漏洞挖掘请求确定被测对象包括:
从预设线程连接池中获取所有闲置线程,并获取每个闲置线程的处理速率;
根据所述处理速率确定最高处理速率,并将与所述最高处理速率对应的闲置线程确定为目标线程;
利用所述目标线程解析所述漏洞挖掘请求的方法体,得到所述漏洞挖掘请求携带的数据信息;
获取预设标签;
从所述数据信息中获取与所述预设标签对应的信息,作为对象标识;
根据所述对象标识确定所述被测对象。
通过确定出的目标线程解析所述漏洞挖掘请求的方法体,由于利用处理速率最高的目标线程进行解析,能够提高解析效率,此外,由于无需解析所述漏洞挖掘请求的报文头,能够节省解析所述漏洞挖掘请求的报文头的时间,进而通过预设标签与对象标识的映射关系,能够准确确定所述被测对象。
S11,确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包。
在本申请的至少一个实施例中,所述应用领域是指所述被测对象应用的场景,例如,所述应用领域可以是云底层网络。
在本申请的至少一个实施例中,所述流量包是指携带有处理请求的数据包,例如,所述流量包可以是转发请求、交换请求、重组请求等。
在本申请的至少一个实施例中,所述电子设备根据所述被测对象的应用场景确定所述应用领域。
通过确定所述应用领域,能够使获取到的流量包能够适用于所述被测对象的测试。
在本申请的至少一个实施例中,所述电子设备从所述应用领域中获取流量包包括:
检测所述应用领域上的任意数据包是否携带处理请求;
当检测到所述任意数据包携带处理请求时,将所述任意数据包确定为有效数据包,并获取所述有效数据包;
计算所述有效数据包的获取数量;
当所述获取数量大于预设数量时,停止获取所述有效数据包,并将获取到的所述有效数据包确定为所述流量包。
其中,所述预设数量可以自定义设置,本申请对此不作限制。
通过上述实施方式,不仅能够确保获取到的流量包都是有效的,还能够确保所述流量包的获取数量。
S12,解析所述流量包,得到目标字段及目标协议。
在本申请的至少一个实施例中,所述目标字段是指所述流量包存在的字段,所述目标协议是指所述流量包存在的协议,例如:所述目标协议可以是TCP协议等。
在本申请的至少一个实施例中,所述电子设备解析所述流量包,得到目标字段及目标协 议包括:
拆分所述流量包,得到报文头及流量数据;
获取所述报文头中的所有第一标签;
分析所述所有第一标签所属的协议,并将分析得到的协议确定为所述目标协议;
获取所述流量数据中的所有第二标签,并将所述所有第二标签确定为所述目标字段。
通过上述实施方式,能够快速获取到所述目标字段及所述目标协议。
S13,根据所述目标字段及所述目标协议生成测试数据。
在本申请的至少一个实施例中,所述电子设备根据所述目标字段及所述目标协议生成测试数据包括:
生成与所述目标协议对应的数据模板;
从所述目标字段中选取与所述目标协议匹配的字段,作为数据字段;
对所述数据字段进行任意拼接,得到字段对,所述字段对包括多个数据字段;
将所述字段对填充至所述数据模板中,得到所述测试数据。
通过上述实施方式,不仅能够使所述测试数据具备所述目标字段及所述目标协议,还能够使生成的测试数据具备相同的数据形式,能够提高所述被测对象的测试效率。
S14,利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果。
在本申请的至少一个实施例中,所述测试结果还包括正常结果。
在本申请的至少一个实施例中,所述电子设备利用所述测试数据测试所述被测对象,得到测试结果包括:
当在预设时间内未接收到任意测试数据的反馈结果,所述电子设备将所述任意测试数据的测试结果确定为异常结果。
S15,将测试结果为所述异常结果的测试数据确定为目标数据。
在本申请的至少一个实施例中,所述目标数据是指测试结果为所述异常结果的测试数据。
S16,确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
在本申请的至少一个实施例中,所述漏洞类型包括:拒绝服务类型、数据包异常丢失类型、底层网络产品性能下降类型、底层产品机制破坏类型等。
在本申请的至少一个实施例中,所述漏洞等级包括:L1、L2、L3、L4等。
在本申请的至少一个实施例中,所述电子设备确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级包括:
获取所述目标数据的测试时间,并从所述被测对象中获取测试日志;
从所述测试日志中获取与所述测试时间对应的异常说明;
根据所述异常说明确定漏洞类型;
从配置表中确定与所述漏洞类型对应的漏洞说明;
当检测到所述漏洞说明与所述异常说明相同时,将与所述漏洞说明对应的等级确定为所述漏洞等级。
通过获取所述异常说明能够确定所述目标数据所属的漏洞类型,进而通过检测所述异常说明与所述漏洞说明是否相同,能够准确确定所述漏洞等级。
在本申请的至少一个实施例中,在根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级之后,所述方法还包括:
存储所述目标数据、所述漏洞类型与所述漏洞等级的映射关系,得到漏洞数据表;
获取所述漏洞挖掘请求的请求编号;
根据所述请求编号及所述漏洞数据表生成提示信息;
采用对称加密算法加密所述提示信息,得到密文;
根据所述请求编号确定请求等级,并根据所述请求等级确定发送方式;
以所述发送方式将所述密文发送至指定联系人的终端设备。
其中,所述请求等级包括,但不限于:等级一、等级二等。
进一步地,所述发送方式包括,但不限于:邮件方式、电话方式等。
通过上述实施方式,能够在生成所述漏洞数据表后,及时通知所述指定联系人接收,同时,通过对所述提示信息进行加密处理,提高所述提示信息的安全性,此外,还能够以合适的发送方式发送所述密文。
需要强调的是,为进一步保证上述漏洞数据表的私密和安全性,上述漏洞数据表还可以存储于一区块链的节点中。
由以上技术方案可以看出,本申请根据漏洞挖掘请求确定被测对象,能够准确确定需要进行测试的对象,通过获取所述应用领域上的流量包,能够使获取到的流量包适用于所述被测对象的测试,通过解析所述流量包得到的目标字段及目标协议生成测试数据,能够使生成的测试数据具备真实场景的字段及协议,有利于反映所述被测对象在真实场景中遇到的漏洞,同时,通过所述目标字段及所述目标协议能够提高所述测试数据的生成效率,进而提高漏洞挖掘的挖掘效率,确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级,能够对所述目标数据产生的异常结果进行归类,有利于漏洞的分析。
如图2所示,是本申请云网络漏洞挖掘装置的较佳实施例的功能模块图。所述云网络漏洞挖掘装置11包括确定单元110、获取单元111、解析单元112、生成单元113、测试单元114、存储单元115、加密单元116及发送单元117。本申请所称的模块/单元是指一种能够被处理器13所执行,并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
当接收到漏洞挖掘请求时,确定单元110根据所述漏洞挖掘请求确定被测对象。
在本申请的至少一个实施例中,所述漏洞挖掘请求可以由负责所述被测对象的开发人员 触发,也可以在所述被测对象开发完成后自动触发,本申请对此不作限制。
在本申请的至少一个实施例中,所述漏洞挖掘请求携带的信息包括,但不限于:预设标签、对象标识、请求编号等。
在本申请的至少一个实施例中,所述确定单元110根据所述漏洞挖掘请求确定被测对象包括:
从预设线程连接池中获取所有闲置线程,并获取每个闲置线程的处理速率;
根据所述处理速率确定最高处理速率,并将与所述最高处理速率对应的闲置线程确定为目标线程;
利用所述目标线程解析所述漏洞挖掘请求的方法体,得到所述漏洞挖掘请求携带的数据信息;
获取预设标签;
从所述数据信息中获取与所述预设标签对应的信息,作为对象标识;
根据所述对象标识确定所述被测对象。
通过确定出的目标线程解析所述漏洞挖掘请求的方法体,由于利用处理速率最高的目标线程进行解析,能够提高解析效率,此外,由于无需解析所述漏洞挖掘请求的报文头,能够节省解析所述漏洞挖掘请求的报文头的时间,进而通过预设标签与对象标识的映射关系,能够准确确定所述被测对象。
获取单元111确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包。
在本申请的至少一个实施例中,所述应用领域是指所述被测对象应用的场景,例如,所述应用领域可以是云底层网络。
在本申请的至少一个实施例中,所述流量包是指携带有处理请求的数据包,例如,所述流量包可以是转发请求、交换请求、重组请求等。
在本申请的至少一个实施例中,所述获取单元111根据所述被测对象的应用场景确定所述应用领域。
通过确定所述应用领域,能够使获取到的流量包能够适用于所述被测对象的测试。
在本申请的至少一个实施例中,所述获取单元111从所述应用领域中获取流量包包括:
检测所述应用领域上的任意数据包是否携带处理请求;
当检测到所述任意数据包携带处理请求时,将所述任意数据包确定为有效数据包,并获取所述有效数据包;
计算所述有效数据包的获取数量;
当所述获取数量大于预设数量时,停止获取所述有效数据包,并将获取到的所述有效数据包确定为所述流量包。
其中,所述预设数量可以自定义设置,本申请对此不作限制。
通过上述实施方式,不仅能够确保获取到的流量包都是有效的,还能够确保所述流量包 的获取数量。
解析单元112解析所述流量包,得到目标字段及目标协议。
在本申请的至少一个实施例中,所述目标字段是指所述流量包存在的字段,所述目标协议是指所述流量包存在的协议,例如:所述目标协议可以是TCP协议等。
在本申请的至少一个实施例中,所述解析单元112解析所述流量包,得到目标字段及目标协议包括:
拆分所述流量包,得到报文头及流量数据;
获取所述报文头中的所有第一标签;
分析所述所有第一标签所属的协议,并将分析得到的协议确定为所述目标协议;
获取所述流量数据中的所有第二标签,并将所述所有第二标签确定为所述目标字段。
通过上述实施方式,能够快速获取到所述目标字段及所述目标协议。
生成单元113根据所述目标字段及所述目标协议生成测试数据。
在本申请的至少一个实施例中,所述生成单元113根据所述目标字段及所述目标协议生成测试数据包括:
生成与所述目标协议对应的数据模板;
从所述目标字段中选取与所述目标协议匹配的字段,作为数据字段;
对所述数据字段进行任意拼接,得到字段对,所述字段对包括多个数据字段;
将所述字段对填充至所述数据模板中,得到所述测试数据。
通过上述实施方式,不仅能够使所述测试数据具备所述目标字段及所述目标协议,还能够使生成的测试数据具备相同的数据形式,能够提高所述被测对象的测试效率。
测试单元114利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果。
在本申请的至少一个实施例中,所述测试结果还包括正常结果。
在本申请的至少一个实施例中,所述测试单元114利用所述测试数据测试所述被测对象,得到测试结果包括:
当在预设时间内未接收到任意测试数据的反馈结果,所述测试单元114将所述任意测试数据的测试结果确定为异常结果。
所述确定单元110将测试结果为所述异常结果的测试数据确定为目标数据。
在本申请的至少一个实施例中,所述目标数据是指测试结果为所述异常结果的测试数据。
所述确定单元110确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
在本申请的至少一个实施例中,所述漏洞类型包括:拒绝服务类型、数据包异常丢失类型、底层网络产品性能下降类型、底层产品机制破坏类型等。
在本申请的至少一个实施例中,所述漏洞等级包括:L1、L2、L3、L4等。
在本申请的至少一个实施例中,所述确定单元110确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级包括:
获取所述目标数据的测试时间,并从所述被测对象中获取测试日志;
从所述测试日志中获取与所述测试时间对应的异常说明;
根据所述异常说明确定漏洞类型;
从配置表中确定与所述漏洞类型对应的漏洞说明;
当检测到所述漏洞说明与所述异常说明相同时,将与所述漏洞说明对应的等级确定为所述漏洞等级。
通过获取所述异常说明能够确定所述目标数据所属的漏洞类型,进而通过检测所述异常说明与所述漏洞说明是否相同,能够准确确定所述漏洞等级。
在本申请的至少一个实施例中,在根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级之后,存储单元115存储所述目标数据、所述漏洞类型与所述漏洞等级的映射关系,得到漏洞数据表;
所述获取单元111获取所述漏洞挖掘请求的请求编号;
所述生成单元113根据所述请求编号及所述漏洞数据表生成提示信息;
加密单元116采用对称加密算法加密所述提示信息,得到密文;
所述确定单元110根据所述请求编号确定请求等级,并根据所述请求等级确定发送方式;
发送单元117以所述发送方式将所述密文发送至指定联系人的终端设备。
其中,所述请求等级包括,但不限于:等级一、等级二等。
进一步地,所述发送方式包括,但不限于:邮件方式、电话方式等。
通过上述实施方式,能够在生成所述漏洞数据表后,及时通知所述指定联系人接收,同时,通过对所述提示信息进行加密处理,提高所述提示信息的安全性,此外,还能够以合适的发送方式发送所述密文。
需要强调的是,为进一步保证上述漏洞数据表的私密和安全性,上述漏洞数据表还可以存储于一区块链的节点中。
由以上技术方案可以看出,本申请根据漏洞挖掘请求确定被测对象,能够准确确定需要进行测试的对象,通过获取所述应用领域上的流量包,能够使获取到的流量包适用于所述被测对象的测试,通过解析所述流量包得到的目标字段及目标协议生成测试数据,能够使生成的测试数据具备真实场景的字段及协议,有利于反映所述被测对象在真实场景中遇到的漏洞,同时,通过所述目标字段及所述目标协议能够提高所述测试数据的生成效率,进而提高漏洞挖掘的挖掘效率,确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级,能够对所述目标数据产生的异常结果进行归类,有利于漏洞的分析。
如图3所示,是本申请实现云网络漏洞挖掘方法的较佳实施例的电子设备的结构示意图。
在本申请的一个实施例中,所述电子设备1包括,但不限于,存储器12、处理器13,以及存储在所述存储器12中并可在所述处理器13上运行的计算机可读指令,例如云网络漏洞挖掘程序。
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备、总线等。
所述处理器13可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器13是所述电子设备1的运算核心和控制中心,利用各种接口和线路连接整个电子设备1的各个部分,及执行所述电子设备1的操作系统以及安装的各类应用程序、程序代码等。
所述处理器13执行所述电子设备1的操作系统以及安装的各类应用程序。所述处理器13执行所述应用程序以实现上述各个云网络漏洞挖掘方法实施例中的步骤,例如图1所示的步骤。
或者,所述处理器13执行所述计算机可读指令时实现上述各装置实施例中各模块/单元的功能,例如:
当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
解析所述流量包,得到目标字段及目标协议;
根据所述目标字段及所述目标协议生成测试数据;
利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
将测试结果为所述异常结果的测试数据确定为目标数据;
确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
示例性的,所述计算机可读指令可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令指令段,该指令段用于描述所述计算机可读指令在所述电子设备1中的执行过程。例如,所述计算机可读指令可以被分割成确定单元110、获取单元111、解析单元112、生成单元113、测试单元114、存储单元115、加密单元116及发送单元117。
所述存储器12可用于存储所述计算机可读指令和/或模块,所述处理器13通过运行或执行存储在所述存储器12内的计算机可读指令和/或模块,以及调用存储在存储器12内的数据, 实现所述电子设备1的各种功能。所述存储器12可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据等。存储器12可以包括非易失性和易失性存储器,例如:硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他存储器件。
所述存储器12可以是电子设备1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是具有实物形式的存储器,如内存条、TF卡(Trans-flash Card)等等。
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中,所述计算机可读存储介质可以是非易失性的存储介质,也可以是易失性的存储介质。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存储器等。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
结合图1,所述电子设备1中的所述存储器12存储多个指令以实现一种云网络漏洞挖掘方法,所述处理器13可执行所述多个指令从而实现:
当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
解析所述流量包,得到目标字段及目标协议;
根据所述目标字段及所述目标协议生成测试数据;
利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
将测试结果为所述异常结果的测试数据确定为目标数据;
确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
具体地,所述处理器13对上述指令的具体实现方法可参考图1对应实施例中相关步骤的 描述,在此不赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。

Claims (20)

  1. 一种云网络漏洞挖掘方法,其中,所述云网络漏洞挖掘方法包括:
    当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
    确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
    解析所述流量包,得到目标字段及目标协议;
    根据所述目标字段及所述目标协议生成测试数据;
    利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
    将测试结果为所述异常结果的测试数据确定为目标数据;
    确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
  2. 根据权利要求1所述的云网络漏洞挖掘方法,其中,所述根据所述漏洞挖掘请求确定被测对象包括:
    从预设线程连接池中获取所有闲置线程,并获取每个闲置线程的处理速率;
    根据所述处理速率确定最高处理速率,并将与所述最高处理速率对应的闲置线程确定为目标线程;
    利用所述目标线程解析所述漏洞挖掘请求的方法体,得到所述漏洞挖掘请求携带的数据信息;
    获取预设标签;
    从所述数据信息中获取与所述预设标签对应的信息,作为对象标识;
    根据所述对象标识确定所述被测对象。
  3. 根据权利要求1所述的云网络漏洞挖掘方法,其中,所述从所述应用领域中获取流量包包括:
    检测所述应用领域上的任意数据包是否携带处理请求;
    当检测到所述任意数据包携带处理请求时,将所述任意数据包确定为有效数据包,并获取所述有效数据包;
    计算所述有效数据包的获取数量;
    当所述获取数量大于预设数量时,停止获取所述有效数据包,并将获取到的所述有效数据包确定为所述流量包。
  4. 根据权利要求1所述的云网络漏洞挖掘方法,其中,所述解析所述流量包,得到目标字段及目标协议包括:
    拆分所述流量包,得到报文头及流量数据;
    获取所述报文头中的所有第一标签;
    分析所述所有第一标签所属的协议,并将分析得到的协议确定为所述目标协议;
    获取所述流量数据中的所有第二标签,并将所述所有第二标签确定为所述目标字段。
  5. 根据权利要求1所述的云网络漏洞挖掘方法,其中,所述根据所述目标字段及所述目标协议生成测试数据包括:
    生成与所述目标协议对应的数据模板;
    从所述目标字段中选取与所述目标协议匹配的字段,作为数据字段;
    对所述数据字段进行任意拼接,得到字段对,所述字段对包括多个数据字段;
    将所述字段对填充至所述数据模板中,得到所述测试数据。
  6. 根据权利要求1所述的云网络漏洞挖掘方法,其中,所述确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级包括:
    获取所述目标数据的测试时间,并从所述被测对象中获取测试日志;
    从所述测试日志中获取与所述测试时间对应的异常说明;
    根据所述异常说明确定漏洞类型;
    从配置表中确定与所述漏洞类型对应的漏洞说明;
    当检测到所述漏洞说明与所述异常说明相同时,将与所述漏洞说明对应的等级确定为所述漏洞等级。
  7. 根据权利要求1所述的云网络漏洞挖掘方法,其中,在根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级之后,所述方法还包括:
    存储所述目标数据、所述漏洞类型与所述漏洞等级的映射关系,得到漏洞数据表;
    获取所述漏洞挖掘请求的请求编号;
    根据所述请求编号及所述漏洞数据表生成提示信息;
    采用对称加密算法加密所述提示信息,得到密文;
    根据所述请求编号确定请求等级,并根据所述请求等级确定发送方式;
    以所述发送方式将所述密文发送至指定联系人的终端设备。
  8. 一种云网络漏洞挖掘装置,其中,所述云网络漏洞挖掘装置包括:
    确定单元,用于当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
    获取单元,用于确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
    解析单元,用于解析所述流量包,得到目标字段及目标协议;
    生成单元,用于根据所述目标字段及所述目标协议生成测试数据;
    测试单元,用于利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
    所述确定单元,还用于将测试结果为所述异常结果的测试数据确定为目标数据;
    所述确定单元,还用于确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
  9. 一种电子设备,其中,所述电子设备包括处理器和存储器,所述处理器用于执行存 储器中存储的至少一个计算机可读指令以实现以下步骤:
    当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
    确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
    解析所述流量包,得到目标字段及目标协议;
    根据所述目标字段及所述目标协议生成测试数据;
    利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
    将测试结果为所述异常结果的测试数据确定为目标数据;
    确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
  10. 根据权利要求9所述的电子设备,其中,在所述根据所述漏洞挖掘请求确定被测对象时,所述处理器执行所述至少一个计算机可读指令以实现以下步骤:
    从预设线程连接池中获取所有闲置线程,并获取每个闲置线程的处理速率;
    根据所述处理速率确定最高处理速率,并将与所述最高处理速率对应的闲置线程确定为目标线程;
    利用所述目标线程解析所述漏洞挖掘请求的方法体,得到所述漏洞挖掘请求携带的数据信息;
    获取预设标签;
    从所述数据信息中获取与所述预设标签对应的信息,作为对象标识;
    根据所述对象标识确定所述被测对象。
  11. 根据权利要求9所述的电子设备,其中,在所述从所述应用领域中获取流量包时,所述处理器执行所述至少一个计算机可读指令以实现以下步骤:
    检测所述应用领域上的任意数据包是否携带处理请求;
    当检测到所述任意数据包携带处理请求时,将所述任意数据包确定为有效数据包,并获取所述有效数据包;
    计算所述有效数据包的获取数量;
    当所述获取数量大于预设数量时,停止获取所述有效数据包,并将获取到的所述有效数据包确定为所述流量包。
  12. 根据权利要求9所述的电子设备,其中,在所述解析所述流量包,得到目标字段及目标协议时,所述处理器执行所述至少一个计算机可读指令以实现以下步骤:
    拆分所述流量包,得到报文头及流量数据;
    获取所述报文头中的所有第一标签;
    分析所述所有第一标签所属的协议,并将分析得到的协议确定为所述目标协议;
    获取所述流量数据中的所有第二标签,并将所述所有第二标签确定为所述目标字段。
  13. 根据权利要求9所述的电子设备,其中,在所述根据所述目标字段及所述目标协议 生成测试数据时,所述处理器执行所述至少一个计算机可读指令还用以实现以下步骤:
    生成与所述目标协议对应的数据模板;
    从所述目标字段中选取与所述目标协议匹配的字段,作为数据字段;
    对所述数据字段进行任意拼接,得到字段对,所述字段对包括多个数据字段;
    将所述字段对填充至所述数据模板中,得到所述测试数据。
  14. 根据权利要求9所述的电子设备,其中,在所述确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级时,所述处理器执行所述至少一个计算机可读指令以实现以下步骤:
    获取所述目标数据的测试时间,并从所述被测对象中获取测试日志;
    从所述测试日志中获取与所述测试时间对应的异常说明;
    根据所述异常说明确定漏洞类型;
    从配置表中确定与所述漏洞类型对应的漏洞说明;
    当检测到所述漏洞说明与所述异常说明相同时,将与所述漏洞说明对应的等级确定为所述漏洞等级。
  15. 一种计算机可读存储介质,其中,所述计算机可读存储介质存储有至少一个计算机可读指令,所述至少一个计算机可读指令被处理器执行时实现以下步骤:
    当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
    确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
    解析所述流量包,得到目标字段及目标协议;
    根据所述目标字段及所述目标协议生成测试数据;
    利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
    将测试结果为所述异常结果的测试数据确定为目标数据;
    确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
  16. 根据权利要求15所述的存储介质,其中,在所述根据所述漏洞挖掘请求确定被测对象时,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
    从预设线程连接池中获取所有闲置线程,并获取每个闲置线程的处理速率;
    根据所述处理速率确定最高处理速率,并将与所述最高处理速率对应的闲置线程确定为目标线程;
    利用所述目标线程解析所述漏洞挖掘请求的方法体,得到所述漏洞挖掘请求携带的数据信息;
    获取预设标签;
    从所述数据信息中获取与所述预设标签对应的信息,作为对象标识;
    根据所述对象标识确定所述被测对象。
  17. 根据权利要求15所述的存储介质,其中,在所述从所述应用领域中获取流量包时,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
    检测所述应用领域上的任意数据包是否携带处理请求;
    当检测到所述任意数据包携带处理请求时,将所述任意数据包确定为有效数据包,并获取所述有效数据包;
    计算所述有效数据包的获取数量;
    当所述获取数量大于预设数量时,停止获取所述有效数据包,并将获取到的所述有效数据包确定为所述流量包。
  18. 根据权利要求15所述的存储介质,其中,在所述解析所述流量包,得到目标字段及目标协议时,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
    拆分所述流量包,得到报文头及流量数据;
    获取所述报文头中的所有第一标签;
    分析所述所有第一标签所属的协议,并将分析得到的协议确定为所述目标协议;
    获取所述流量数据中的所有第二标签,并将所述所有第二标签确定为所述目标字段。
  19. 根据权利要求15所述的存储介质,其中,在所述根据所述目标字段及所述目标协议生成测试数据时,所述至少一个计算机可读指令被处理器执行时还用以实现以下步骤:
    生成与所述目标协议对应的数据模板;
    从所述目标字段中选取与所述目标协议匹配的字段,作为数据字段;
    对所述数据字段进行任意拼接,得到字段对,所述字段对包括多个数据字段;
    将所述字段对填充至所述数据模板中,得到所述测试数据。
  20. 根据权利要求15所述的存储介质,其中,在所述确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级时,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
    获取所述目标数据的测试时间,并从所述被测对象中获取测试日志;
    从所述测试日志中获取与所述测试时间对应的异常说明;
    根据所述异常说明确定漏洞类型;
    从配置表中确定与所述漏洞类型对应的漏洞说明;
    当检测到所述漏洞说明与所述异常说明相同时,将与所述漏洞说明对应的等级确定为所述漏洞等级。
PCT/CN2020/122283 2020-07-21 2020-10-20 云网络漏洞挖掘方法、装置、电子设备及介质 WO2021135532A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010706037.1A CN111901327B (zh) 2020-07-21 2020-07-21 云网络漏洞挖掘方法、装置、电子设备及介质
CN202010706037.1 2020-07-21

Publications (1)

Publication Number Publication Date
WO2021135532A1 true WO2021135532A1 (zh) 2021-07-08

Family

ID=73190724

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/122283 WO2021135532A1 (zh) 2020-07-21 2020-10-20 云网络漏洞挖掘方法、装置、电子设备及介质

Country Status (2)

Country Link
CN (1) CN111901327B (zh)
WO (1) WO2021135532A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836008A (zh) * 2021-09-13 2021-12-24 支付宝(杭州)信息技术有限公司 针对虚拟机监视器进行模糊测试的方法和系统
CN114157461A (zh) * 2021-11-22 2022-03-08 绿盟科技集团股份有限公司 工控协议数据流处理方法、装置、设备及存储介质
CN114338436A (zh) * 2021-12-28 2022-04-12 深信服科技股份有限公司 一种网络流量文件的识别方法、装置、电子设备和介质
CN114553563A (zh) * 2022-02-25 2022-05-27 北京华云安信息技术有限公司 无回显漏洞的验证方法、装置、电子设备及可读存储介质
CN115549862A (zh) * 2022-12-05 2022-12-30 大方智造(天津)科技有限公司 基于动态解析的mes系统并发性能测试数据接收方法
CN116070111A (zh) * 2022-11-17 2023-05-05 北京东方通科技股份有限公司 一种基于ai的大数据挖掘的辅助决策方法及系统
CN117574393A (zh) * 2024-01-16 2024-02-20 国网浙江省电力有限公司 一种信息终端漏洞挖掘方法、装置、设备及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989355B (zh) * 2021-02-08 2024-04-12 中国农业银行股份有限公司 一种漏洞威胁感知方法、装置、存储介质和设备
CN113098847B (zh) * 2021-03-16 2023-03-24 四块科技(天津)有限公司 供应链管理方法、系统、存储介质和电子设备
CN113098902A (zh) * 2021-04-29 2021-07-09 深圳融安网络科技有限公司 网络设备漏洞管理方法、装置、管理终端设备及存储介质
CN115174194A (zh) * 2022-06-30 2022-10-11 浙江极氪智能科技有限公司 系统漏洞挖掘方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1849090A2 (en) * 2005-01-25 2007-10-31 Whitehat Security, Inc. System for detecting vulnerabilities in web applications using client-side application interfaces
CN105827613A (zh) * 2016-04-14 2016-08-03 广东电网有限责任公司电力科学研究院 一种针对变电站工控设备信息安全的测试方法及系统
CN110209583A (zh) * 2019-06-03 2019-09-06 中国银联股份有限公司 安全测试方法、装置、系统、设备和存储介质
CN110390202A (zh) * 2019-07-30 2019-10-29 中国工商银行股份有限公司 用于检测业务逻辑漏洞的方法、装置、系统、设备及介质
CN111177729A (zh) * 2019-12-17 2020-05-19 腾讯云计算(北京)有限责任公司 一种程序漏洞的测试方法以及相关装置
CN111294345A (zh) * 2020-01-20 2020-06-16 支付宝(杭州)信息技术有限公司 一种漏洞检测方法、装置及设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431809B (zh) * 2008-10-28 2010-09-01 中国科学院研究生院 一种obex协议漏洞挖掘方法及其系统
CN107046526A (zh) * 2016-12-28 2017-08-15 北京邮电大学 基于Fuzzing算法的分布式异构网络漏洞挖掘方法
CN110348220A (zh) * 2019-06-28 2019-10-18 北京威努特技术有限公司 一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备
CN110598419A (zh) * 2019-08-08 2019-12-20 腾讯云计算(北京)有限责任公司 一种区块链客户端漏洞挖掘方法、装置、设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1849090A2 (en) * 2005-01-25 2007-10-31 Whitehat Security, Inc. System for detecting vulnerabilities in web applications using client-side application interfaces
CN105827613A (zh) * 2016-04-14 2016-08-03 广东电网有限责任公司电力科学研究院 一种针对变电站工控设备信息安全的测试方法及系统
CN110209583A (zh) * 2019-06-03 2019-09-06 中国银联股份有限公司 安全测试方法、装置、系统、设备和存储介质
CN110390202A (zh) * 2019-07-30 2019-10-29 中国工商银行股份有限公司 用于检测业务逻辑漏洞的方法、装置、系统、设备及介质
CN111177729A (zh) * 2019-12-17 2020-05-19 腾讯云计算(北京)有限责任公司 一种程序漏洞的测试方法以及相关装置
CN111294345A (zh) * 2020-01-20 2020-06-16 支付宝(杭州)信息技术有限公司 一种漏洞检测方法、装置及设备

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836008A (zh) * 2021-09-13 2021-12-24 支付宝(杭州)信息技术有限公司 针对虚拟机监视器进行模糊测试的方法和系统
CN113836008B (zh) * 2021-09-13 2023-10-27 支付宝(杭州)信息技术有限公司 针对虚拟机监视器进行模糊测试的方法和系统
CN114157461B (zh) * 2021-11-22 2023-08-01 绿盟科技集团股份有限公司 工控协议数据流处理方法、装置、设备及存储介质
CN114157461A (zh) * 2021-11-22 2022-03-08 绿盟科技集团股份有限公司 工控协议数据流处理方法、装置、设备及存储介质
CN114338436A (zh) * 2021-12-28 2022-04-12 深信服科技股份有限公司 一种网络流量文件的识别方法、装置、电子设备和介质
CN114553563A (zh) * 2022-02-25 2022-05-27 北京华云安信息技术有限公司 无回显漏洞的验证方法、装置、电子设备及可读存储介质
CN114553563B (zh) * 2022-02-25 2023-11-24 北京华云安信息技术有限公司 无回显漏洞的验证方法、装置、电子设备及可读存储介质
CN116070111A (zh) * 2022-11-17 2023-05-05 北京东方通科技股份有限公司 一种基于ai的大数据挖掘的辅助决策方法及系统
CN116070111B (zh) * 2022-11-17 2023-08-04 北京东方通科技股份有限公司 一种基于ai的大数据挖掘的辅助决策方法及系统
CN115549862B (zh) * 2022-12-05 2023-03-31 大方智造(天津)科技有限公司 基于动态解析的mes系统并发性能测试数据接收方法
CN115549862A (zh) * 2022-12-05 2022-12-30 大方智造(天津)科技有限公司 基于动态解析的mes系统并发性能测试数据接收方法
CN117574393A (zh) * 2024-01-16 2024-02-20 国网浙江省电力有限公司 一种信息终端漏洞挖掘方法、装置、设备及存储介质
CN117574393B (zh) * 2024-01-16 2024-03-29 国网浙江省电力有限公司 一种信息终端漏洞挖掘方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111901327B (zh) 2022-07-26
CN111901327A (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
WO2021135532A1 (zh) 云网络漏洞挖掘方法、装置、电子设备及介质
WO2022142038A1 (zh) 数据传输方法及相关设备
WO2021239059A1 (zh) 密钥轮换方法、装置、电子设备及介质
WO2019097322A1 (en) Optimization of high volume transaction performance on a blockchain
WO2022179115A1 (zh) 用户认证方法、装置、服务器及存储介质
WO2016082371A1 (zh) 一种基于ssh协议的会话解析方法及系统
JP2012094161A (ja) 複数のログ・エントリをマージする技術
CN110719215B (zh) 虚拟网络的流信息采集方法及装置
US20210051002A1 (en) Accessing Security Hardware Keys
CN111784516B (zh) 业务路径的确定方法、装置和电子设备
WO2022041889A1 (zh) 资金路由方法、装置、电子设备及存储介质
WO2022134418A1 (zh) 视频识别方法及相关设备
CN111814045B (zh) 数据查询方法、装置、电子设备及存储介质
CN111694743A (zh) 业务系统的检测方法及装置
CN112165445A (zh) 用于检测网络攻击的方法、装置、存储介质及计算机设备
US11418342B2 (en) System and methods for data exchange using a distributed ledger
US12001584B2 (en) Privacy-preserving contact tracing
US10282239B2 (en) Monitoring method
CN111935210B (zh) 数据服务方法、装置、服务器及存储介质
CN112181485B (zh) 脚本执行方法、装置、电子设备及存储介质
CN112711696A (zh) 请求访问方法、装置、电子设备及存储介质
CN112395319B (zh) 缓存共用方法、装置、服务器及存储介质
US20200235938A1 (en) System and methods for generating and authenticating verifiable network traffic
CN112738175B (zh) 请求处理方法及相关设备
WO2022151614A1 (zh) 数据迁移方法、装置、设备及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20909383

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20909383

Country of ref document: EP

Kind code of ref document: A1