CN111062040A - 一种确定未知漏洞的方法、服务器及计算机可读存储介质 - Google Patents
一种确定未知漏洞的方法、服务器及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111062040A CN111062040A CN201911315486.7A CN201911315486A CN111062040A CN 111062040 A CN111062040 A CN 111062040A CN 201911315486 A CN201911315486 A CN 201911315486A CN 111062040 A CN111062040 A CN 111062040A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- target
- source file
- execution result
- unknown
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请适用于计算机安全技术领域,提供了一种确定未知漏洞的方法、服务器及计算机可读存储介质,包括:获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果;控制待测设备在测试环境中执行目标漏洞利用源文件,得到目标漏洞利用源文件的实际执行结果;若实际执行结果与预期执行结果相同,则判定待测设备中存在与目标已知漏洞相同的未知漏洞,使用户能够发现待测设备中存在的未知漏洞,降低了待测设备的安全风险。
Description
技术领域
本申请属于计算机安全技术领域,尤其涉及一种确定未知漏洞的方法、服务器及计算机可读存储介质。
背景技术
随着工业控制***的网络化、智能化的发展以及工业互联网建设的不断深入,越来越多的通用协议、硬件和软件在工业控制***产品中采用,并以各种方式与互联网等公共网络连接,工业互联网设计的工业控制设备、无线接入设备、边缘终端设备、重要网络设备等也逐渐暴露出越来越多的安全漏洞,一旦被攻击者利用,将对设备的可靠运行造成严重影响。传统的对工业控制***脆弱性的评估仅侧重于安全漏洞的发现,即仅对已经被发现的安全漏洞进行简单的罗列和展示,因此,用户无法通过浏览已经展示出的安全漏洞来发现工业控制***中未知的安全漏洞,在一定程度上增加了工业控制***的安全风险。
发明内容
本申请实施例提供了一种确定未知漏洞的方法、服务器及计算机可读存储介质,能够使用户发现待测设备中存在的未知漏洞,降低了待测设备的安全风险。
第一方面,本申请实施例提供了一种确定未知漏洞的方法,包括:
获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果;
控制待测设备在测试环境中执行所述目标漏洞利用源文件,得到所述目标漏洞利用源文件的实际执行结果;
若所述实际执行结果与所述预期执行结果相同,则判定所述待测设备中存在与所述目标已知漏洞相同的未知漏洞。
进一步的,所述获取已知漏洞的漏洞利用源文件和所述漏洞利用源文件的预期执行结果之前,还包括:
从公开漏洞数据库中获取各个已知漏洞的漏洞信息;所述漏洞信息包括漏洞标识和原始属性信息;
基于预设规则对各个所述已知漏洞的原始属性信息进行标准化处理,得到各个所述已知漏洞的标准化属性信息;
基于漏洞字典以及各个所述已知漏洞的标准化属性信息,对所有所述已知漏洞进行去重处理;
将所述去重处理后剩余的各个所述已知漏洞的漏洞标识与标准化属性信息关联存储至预设漏洞库。
进一步的,所述漏洞信息还包括漏洞利用源文件和所述漏洞利用源文件的预期执行结果;所述获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果之前,还包括:
将所述去重处理后剩余的各个所述已知漏洞的漏洞标识、漏洞利用源文件以及所述漏洞利用源文件的预期执行结果关联存储至预设漏洞利用文件库;
相应的,所述获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果,包括:
从所述预设漏洞利用文件库中获取所述目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果。
进一步的,所述漏洞信息还包括漏洞补丁文件;所述确定未知漏洞的方法还包括:
将所述去重处理后剩余的各个所述已知漏洞的漏洞标识与漏洞补丁文件关联存储至预设漏洞补丁库。
进一步的,所述判定所述待测设备中存在与所述已知漏洞相同的未知漏洞之后,还包括:
从所述预设漏洞补丁库中获取所述目标已知漏洞的漏洞补丁文件;
控制所述待测设备基于所述目标已知漏洞的所述漏洞补丁文件,对所述未知漏洞进行修复。
进一步的,所述控制待测设备在测试环境中执行所述目标漏洞利用源文件之前,还包括:
基于所述目标已知漏洞的标准化属性信息,构建与所述目标已知漏洞相匹配的目标测试环境;
相应的,所述控制待测设备在测试环境中执行所述目标漏洞利用源文件,包括:
将所述待测设备接入所述目标测试环境,并控制所述待测设备在所述目标测试环境中执行所述目标漏洞利用源文件。
进一步的,所述获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果之前,还包括:
检测预设网络区域内各个资产设备的端口状态;
将所述端口状态为开放状态的所述资产设备确定为所述待测设备。
第二方面,本申请实施例提供了一种服务器,包括:
第一获取单元,用于获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果;
第一测试单元,用于控制待测设备在测试环境中执行所述目标漏洞利用源文件,得到所述目标漏洞利用源文件的实际执行结果;
判定单元,用于若所述实际执行结果与所述预期执行结果相同,则判定所述待测设备中存在与所述目标已知漏洞相同的未知漏洞。
第三方面,本申请实施例提供了一种服务器,包括:
存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,上述处理器执行所述计算机程序时实现如上述第一方面中任一项所述一种确定未知漏洞的方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面中任一项所述一种确定未知漏洞的方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的一种确定未知漏洞的方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
本申请实施例与现有技术相比存在的有益效果是:
本申请提供的一种确定未知漏洞的方法,通过获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果;控制待测设备在测试环境中执行目标漏洞利用源文件,得到目标漏洞利用源文件的实际执行结果;若实际执行结果与预期执行结果相同,则判定待测设备中存在与目标已知漏洞相同的未知漏洞,本申请实施例通过在测试环境中执行目标漏洞利用源文件,使用户能够发现待测设备中存在的未知漏洞,降低了待测设备的安全风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种确定未知漏洞的方法的实现流程图;
图2是本申请另一实施例提供的一种确定未知漏洞的方法的实现流程图;
图3是本申请再一实施例提供的一种确定未知漏洞的方法的实现流程图;
图4是本申请又一实施例提供的一种确定未知漏洞的方法的实现流程图;
图5是本申请又一实施例提供的一种确定未知漏洞的方法的实现流程图;
图6是本申请又一实施例提供的一种确定未知漏洞的方法的实现流程图;
图7是本申请又一实施例提供的一种确定未知漏洞的方法的实现流程图;
图8是本申请实施例提供的一种服务器的结构示意图;
图9是本申请另一实施例提供的服务器的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
图1是本申请提供的一种确定未知漏洞的方法的实现流程图,本实施例中,一种确定未知漏洞的方法的执行主体为服务器,服务器包括但不限于智能手机、平板电脑或台式电脑。
如图1所示的一种确定未知漏洞的方法包括以下步骤:
在S101中,获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果。
在实际应用中,当用户需要检测某些资产设备中是否存在未知漏洞,例如需要检测某些网络设备是否其存在未知漏洞时,用户可以触发服务器中的预设漏洞检测请求。其中,资产设备是指通过各种方式与互联网等公共网络连接的设备,包括但不限于:工业控制设备、无线接入设备、网络设备等。
本申请实施例中,服务器检测到用户触发预设漏洞检测请求可以是:检测到用户触发预设操作。其中,预设操作可以根据实际需求进行确定,此处不做限制。示例性的,预设操作可以为点击预设控件,即服务器若检测到用户点击预设控件,则认为触发了预设操作,即认为检测到用户触发预设漏洞检测请求。
可以理解的是,在通过服务器对某些资产设备进行漏洞检测时,需要将服务器与资产设备进行通信连接,以使服务器与资产设备之间可以进行数据交互。
需要说明的是,本申请实施例中,服务器中预先设置了漏洞库和漏洞利用文件库。其中,漏洞库用于存储已知漏洞的漏洞信息,示例性的,漏洞信息包括漏洞标识和属性信息等。漏洞利用库用于存储与已知漏洞相对应的漏洞利用源文件和与漏洞利用源文件相对应的预期执行结果。
本申请实施例中,漏洞利用源文件用于存储漏洞利用源代码。其中,漏洞利用源代码是指按照一定的程序设计语言规范书写的未编译的程序代码,是一系列的计算机语言指令集。其中,程序设计语言用于定义计算机程序的语法规则,示例性的,程序设计语言可以是面向对象的编程语言,例如联合编程语言(The Combined Programming Language,C语言)等。
预期执行结果是指执行漏洞利用源代码之后预计可以得到的结果。
服务器在检测到预设漏洞检测请求时,从漏洞利用文件库中获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果。其中,目标已知漏洞是指需要检测的已知漏洞,目标已知漏洞可以是漏洞库中的任一已知漏洞。可以理解的是,本申请实施例中,目标已知漏洞可以是一个或多个。
作为本申请一实施例,目标已知漏洞为至少两个时,服务器可以按照预设顺序依次获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果。其中,预设顺序可以根据实际需要设置,此处不作限制。示例性的,预设顺序可以是:检测优先级,即服务器可以按照检测优先级从高到低的顺序依次获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果。
在S102中,控制待测设备在测试环境中执行所述目标漏洞利用源文件,得到所述目标漏洞利用源文件的实际执行结果。
需要说明的是,执行目标漏洞利用源文件的过程是一个基于目标已知漏洞对待测设备进行攻击的过程,因此,在待测设备执行目标漏洞利用源文件后,会对待测设备或其他相关并正在运行的设备产生一定的影响,甚至崩溃,所以,为了避免以上情况发生,需要控制待测设备在测试环境中执行目标漏洞利用源文件。其中,测试环境是服务器构建的一个虚拟的实验环境。
基于此,本申请实施例中,服务器获取到目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果后,可以控制待测设备接入测试环境,使待测设备在测试环境中执行目标漏洞利用源文件,得到目标漏洞利用源文件的实际执行结果。其中,待测设备是指需要进行漏洞检测的设备。
作为本申请一实施例,结合S101,服务器若获取了至少两个目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果,则可以按照预设顺序依次控制待测设备在测试环境中执行目标漏洞利用源文件。从而能够保证需要重点测试的目标漏洞利用源文件进行优先执行,并且使不同目标漏洞利用源文件之间的执行过程不会对彼此造成影响。
本申请实施例中,待测设备可以是一个或多个。
在本申请另一实施例中,当待测设备为至少两个时,服务器可以按照预设顺序依次控制待测设备在测试环境中执行目标漏洞利用源文件。其中,预设顺序可以根据实际需要设置,此处不作限制。示例性的,预设顺序可以是:测试优先级,即服务器可以按照测试优先级从高到低的顺序依次控制待测设备在测试环境中执行目标漏洞利用源文件。
本申请实施例中,服务器得到目标漏洞利用源文件的实际执行结果后,将目标漏洞利用源文件的实际执行结果与其预期执行结果进行比较。服务器若检测到实际执行结果与预期执行结果相同,则执行S103。
在S103中,若所述实际执行结果与所述预期执行结果相同,则判定所述待测设备中存在与所述目标已知漏洞相同的未知漏洞。
本申请实施例中,服务器在检测到实际执行结果与预期执行结果相同时,则判定待测设备中存在与目标已知漏洞相同的未知漏洞。
作为本申请一实施例,服务器在检测到实际执行结果与预期执行结果不同时,则判定待测设备中不存在与目标已知漏洞相同的未知漏洞。
作为本申请另一实施例,服务器在判定待测设备中存在与目标已知漏洞相同的未知漏洞后,可以生成并输出第一提示信息,该第一提示信息用于提示用户该待测设备存在着未知漏洞。
以上可以看出,本申请实施例提供的一种确定未知漏洞的方法通过获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果;控制待测设备在测试环境中执行目标漏洞利用源文件,得到目标漏洞利用源文件的实际执行结果;若实际执行结果与预期执行结果相同,则判定待测设备中存在与目标已知漏洞相同的未知漏洞,本申请实施例通过在测试环境中执行目标漏洞利用源文件,使用户能够发现待测设备中存在的未知漏洞,降低了待测设备的安全风险。
请参阅图2,图2是本申请另一实施例提供的一种确定未知漏洞的方法的实现流程图。本实施例中,相对于图1对应的实施例,本实施例提供的确定未知漏洞的方法在S101之前还可以包括如图2所示的S01~S04实现,详述如下:
在S01中,从公开漏洞数据库中获取各个已知漏洞的漏洞信息;所述漏洞信息包括漏洞标识和原始属性信息。
本实施例中,服务器在对待测设备进行漏洞检测之前,可以先从公开漏洞数据库中获取各个已知漏洞的漏洞信息。具体的,服务器可以使用自动收集工具从公开漏洞数据库中获取各个已知漏洞的漏洞信息。其中,漏洞信息包括漏洞标识和原始属性信息。在实际应用中,公开漏洞数据库包括但不限于:国家信息安全漏洞库、国家信息安全漏洞共享平台等。自动收集工具包括但不限于:安全漏洞检测工具(Metasploit)、漏洞信息收集平台(Exploit-DB,securityfocus)等。
需要说明的是,本实施例中,漏洞标识可以是漏洞的序列号等,原始属性信息包括但不限于:漏洞名称、漏洞详情、漏洞评分及漏洞所影响的具体设备的型号等。
作为本申请一实施例,服务器可以基于预设时间间隔从公开漏洞数据库中获取各个已知漏洞的漏洞信息,以便及时获取到最新的已知漏洞的漏洞信息。其中,预设时间间隔可以根据实际需要设置,此处不作限制。
作为本申请另一实施例,服务器可以基于预设要求从公开漏洞数据库中获取各个已知漏洞的漏洞信息。其中,预设要求可以根据实际需要设置,此处不作限制。示例性的,预设要求可以是已知漏洞的危害程度,即服务器可以根据已知漏洞的危害程度,从公开漏洞数据库中获取危害程度高的已知漏洞的漏洞信息。
在S02中,基于预设规则对各个所述已知漏洞的原始属性信息进行标准化处理,得到各个所述已知漏洞的标准化属性信息。
在实际应用中,已知漏洞的漏洞信息是从不同公开漏洞数据库中获取的,且各个数据库提供的漏洞信息中的格式不同,包含的原始属性信息也各不相同,因此需要对收集到的漏洞信息的原始属性信息进行标准化处理,以得到各个已知漏洞的标准化属性信息。
基于此,本实施例中,服务器获取到已知漏洞的漏洞信息后,基于预设规则对各个已知漏洞的原始属性信息进行标准化处理,得到各个已知漏洞的标准化属性信息。其中,预设规则可以根据实际需要设置,此处不作限制。示例性的,预设规则可以是使已知漏洞的漏洞信息统一包括漏洞标题、漏洞详情、漏洞评分及漏洞影响的具体设备等信息。
在S03中,基于漏洞字典以及各个所述已知漏洞的标准化属性信息,对所有所述已知漏洞进行去重处理。
本实施例中,服务器得到各个已知漏洞的标准化属性信息后,基于漏洞字典以及各个已知漏洞的标准化属性信息,对所有已知漏洞进行去重处理。具体的,服务器根据漏洞字典以及各个已知漏洞的标准化属性信息,将各个已知漏洞的标准化属性信息进行一一对比,若有标准化属性信息实质相同的至少两个已知漏洞,则对其进行去重处理。其中,去重处理指排除标准化属性信息实质相同的已知漏洞。
需要说明的是,漏洞字典是指为广泛认同的已知漏洞给出一个公共的名称的工具,示例性的,漏洞字典可以是公共漏洞和暴露(Common Vulnerabilities&Exposures,CVE)。
在S04中,将所述去重处理后剩余的各个所述已知漏洞的漏洞标识与标准化属性信息关联存储至预设漏洞库。
本实施例中,服务器对所有已知漏洞进行去重处理后,将去重处理后剩余的各个已知漏洞的漏洞标识与标准化属性信息关联存储至预设漏洞库。
以上可以看出,本实施例提供的一种确定未知漏洞的方法通过从公开漏洞数据库中获取各个已知漏洞的漏洞信息;基于预设规则对各个已知漏洞的原始属性信息进行标准化处理,得到各个已知漏洞的标准化属性信息;基于漏洞字典以及各个已知漏洞的标准化属性信息,对所有已知漏洞进行去重处理;将去重处理后剩余的各个已知漏洞的漏洞标识与标准化属性信息关联存储至预设漏洞库,使预设漏洞库能够实时存储最新的已知漏洞的漏洞信息,并且,通过对已知漏洞的漏洞信息进行标准化处理,还能方便服务器根据需要获取相应的已知漏洞,节约漏洞查找时间,提高了漏洞获取效率。
请参阅图3,图3是本申请再一实施例提供的一种确定未知漏洞的方法的实现流程图。相对于图2对应的实施例,本实施例提供的确定未知漏洞的方法中,漏洞信息还包括漏洞利用源文件和漏洞利用源文件的预期执行结果,基于此,在S101之前,还可以包括S05,相应的,S101具体包括S1011,详述如下:
在S05中,将所述去重处理后剩余的各个所述已知漏洞的漏洞标识、漏洞利用源文件以及所述漏洞利用源文件的预期执行结果关联存储至预设漏洞利用文件库。
本实施例中,已知漏洞的漏洞信息还包括漏洞利用源文件和漏洞利用源文件的预期执行结果,因此,服务器在对已知漏洞进行去重处理后,还将去重处理后剩余的各个已知漏洞的漏洞标识、漏洞利用源文件以及漏洞利用源文件的预期执行结果关联存储至预设漏洞利用文件库。其中,漏洞利用源文件用于存储漏洞利用源代码。
在实际应用中,已知漏洞的漏洞利用源代码可以是一组或多组,因此,已知漏洞对应的漏洞利用源文件中包括至少一组漏洞利用源代码。
在S1011中,从所述预设漏洞利用文件库中获取所述目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果。
本实施例中,由于服务器预先设置了预设漏洞利用文件库,且已知漏洞的漏洞标识、漏洞利用源文件以及漏洞利用源文件的预期执行结果关联存储在预设漏洞利用文件库中,因此,服务器可以从预设漏洞利用文件库中获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果。
可以理解的是,本实施例中,目标已知漏洞可以是一个或多个。
作为本申请一实施例,当目标已知漏洞为至少两个时,服务器可以按照预设顺序依次从预设漏洞利用文件库获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果。其中,预设顺序可以根据实际需要设置,此处不作限制。示例性的,预设顺序可以是:检测优先级,即服务器可以按照检测优先级从高到低的顺序依次从预设漏洞利用文件库获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果。
作为本申请一实施例,为了避免未知漏洞被攻击利用,服务器在发现未知漏洞后,可以控制待测设备对未知漏洞进行相应的修复,基于此,本实施例中,漏洞信息还可以包括与漏洞利用源文件对应的漏洞补丁文件,基于此,在S04之后还可以包括如图4所示的S06实现,详述如下:
在S06中,将所述去重处理后剩余的各个所述已知漏洞的漏洞标识与漏洞补丁文件关联存储至预设漏洞补丁库。
本实施例中,每一已知漏洞均配置有与其漏洞利用源文件对应的漏洞补丁文件。服务器在对已知漏洞进行去重处理后,可以将去重处理后剩余的各个已知漏洞的漏洞标识与漏洞补丁文件关联存储至预设漏洞补丁库。
以上可以看出,本实施例提供的一种确定未知漏洞的方法通过将去重处理后剩余的各个已知漏洞的漏洞标识、漏洞利用源文件以及漏洞利用源文件的预期执行结果关联存储至预设漏洞利用文件库,从预设漏洞利用文件库中获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果,使服务器在需要获取漏洞利用源文件对待测设备进行检测时,可以基于漏洞标识从预设漏洞利用文件库中直接获取,无需上网查找,提高了服务器的工作效率。
请参阅图5,图5是本申请又一实施例提供的一种确定未知漏洞的方法的实现流程图。本实施例中,相对于图1对应的实施例,本实施例提供的确定未知漏洞的方法在S103之后还可以包括如图5所示的S104~S105实现,详述如下:
在S104中,从所述预设漏洞补丁库中获取所述目标已知漏洞的漏洞补丁文件。
本实施例中,服务器判定待测设备中存在与目标已知漏洞相同的未知漏洞后,为了避免该未知漏洞被攻击利用,从而造成待测设备出现故障,因此,服务器从预设漏洞补丁库中获取目标已知漏洞的漏洞补丁文件。具体的,服务器基于目标已知漏洞的漏洞标识,从预设漏洞补丁库中获取与目标已知漏洞的漏洞标识关联存储的目标已知漏洞的漏洞补丁文件。
在S105中,控制所述待测设备基于所述目标已知漏洞的所述漏洞补丁文件,对所述未知漏洞进行修复。
本实施例中,服务器获取到目标已知漏洞的漏洞补丁文件后,控制待测设备基于目标已知漏洞的漏洞补丁文件,对未知漏洞进行修复。
以上可以看出,本实施例提供的一种确定未知漏洞的方法通过从预设漏洞补丁库中获取目标已知漏洞的漏洞补丁文件;控制待测设备基于目标已知漏洞的漏洞补丁文件,对未知漏洞进行修复,从而避免了待测设备的未知漏洞被攻击利用,提高了待测设备的安全系数。
请参阅图6,图6是本申请又一实施例提供的一种确定未知漏洞的方法的实现流程图。相对于图1对应的实施例,本实施例提供的确定未知漏洞的方法在S102之前,还可以包括如图6所示的S201,相应的,S102具体包括S1021,详述如下:
在S201中,基于所述目标已知漏洞的标准化属性信息,构建与所述目标已知漏洞相匹配的目标测试环境。
在实际应用中,由于执行目标漏洞利用源文件的过程是一个基于目标已知漏洞对待测设备进行攻击的过程,因此,在待测设备执行目标漏洞利用源文件后,会对待测设备或其他相关并正在运行的设备产生一定的影响,甚至崩溃,所以,为了避免以上情况发生,需要预先构建测试环境。进一步的,为了使目标漏洞利用源文件能够正常运行,需要基于目标已知漏洞的标准化属性信息,构建与目标已知漏洞相匹配的目标测试环境。
基于此,本实施例中,服务器获取到目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果后,基于目标已知漏洞的标准化属性信息,构建与目标已知漏洞相匹配的目标测试环境。
作为本申请一实施例,结合S101,服务器若获取了至少两个目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果,则可以按照预设顺序依次构建与目标已知漏洞相匹配的目标测试环境。其中,预设顺序可以根据实际需要设置,此处不作限制。示例性的,预设顺序可以是:构建优先级,即服务器可以按照构建优先级从高到低的顺序依次构建与目标已知漏洞相匹配的目标测试环境。
在S1021中,将所述待测设备接入所述目标测试环境,并控制所述待测设备在所述目标测试环境中执行所述目标漏洞利用源文件。
本实施例中,服务器构建好与目标已知漏洞相匹配的目标测试环境后,将待测设备接入目标测试环境,并控制待测设备在目标测试环境中执行目标漏洞利用源文件。
作为本申请一实施例,结合S201,服务器若构建了至少两个目标测试环境,则可以按照检测优先级从高到低的顺序依次将待测设备接入目标测试环境中,并控制待测设备在目标测试环境中执行目标漏洞利用源文件。从而能够保证需要重点测试的目标漏洞利用源文件进行优先执行,并且使不同目标漏洞利用源文件之间的执行过程不会对彼此造成影响。
本申请实施例中,待测设备可以是一个或多个。
作为本申请另一实施例,待测设备为至少两个时,服务器可以按照预设顺序依次控制待测设备在目标测试环境中执行目标漏洞利用源文件。其中,预设顺序可以根据实际需要设置,此处不作限制。示例性的,预设顺序可以是:测试优先级,即服务器可以按照测试优先级从高到低的顺序依次控制待测设备在目标测试环境中执行目标漏洞利用源文件。
以上可以看出,本实施例提供的一种确定未知漏洞的方法通过基于目标已知漏洞的标准化属性信息,构建与目标已知漏洞相匹配的目标测试环境,将待测设备接入目标测试环境,并控制待测设备在目标测试环境中执行目标漏洞利用源文件,使在待测设备中能够正常执行目标漏洞利用源文件,且不会对其他设备造成影响,互不干扰。
请参阅图7,图7是本申请又一实施例提供的一种确定未知漏洞的方法的实现流程图。相对于图1对应的实施例,本实施例提供的确定未知漏洞的方法在S101之前,还可以包括如图7所示的S001~S002,详述如下:
在S001中,检测预设网络区域内各个资产设备的端口状态。
本实施例中,服务器在检测到预设漏洞检测请求时,检测预设网络区域内各个资产设备的端口状态。其中,网络区域是指互联网协议地址(Internet Protocol Address,IP地址)的范围。预设网络区域指需要检测的资产设备所属的IP地址的范围,预设网络区域可以根据实际需要设置,此处不作限制。
需要说明的是,本实施例中,端口特指传输控制协议(Transmission ControlProtocol,TCP)/网络之间互联的协议(Internet Protocol,IP)中的端口,是逻辑意义上的端口。其中,一个IP地址可以有多个端口,一个端口对应一个资产设备。
作为本申请一实施例,服务器可以通过预设扫描工具检测预设网络区域内各个资产设备的端口状态。其中预设扫描工具可以根据实际需要确定,此处不作限制。
作为本申请另一实施例,服务器在检测预设网络区域内各个资产设备的端口状态时,还可以基于端口检测列表对各个资产设备进行检测。其中,端口检测列表中用于存储各个端口与各个资产设备之间的对应关系。
本实施例中,服务器检测预设区域内各个资产设备的端口状态时,若检测到端口状态为开放状态的资产设备时,则执行S002。
在S002中,将所述端口状态为开放状态的所述资产设备确定为所述待测设备。
本实施例中,服务器检测到端口状态为开放状态的资产设备,则确定该资产设备可以被访问,同时该资产设备的端口会返回该资产设备的具体信息,具体信息包括但不限于:型号和软件版本等。因此,服务器将该资产设备确定为待测设备,并获取该资产设备的具体型号。
以上可以看出,本实施例提供的一种确定未知漏洞的方法通过检测预设网络区域内各个资产设备的端口状态;将端口状态为开放状态的资产设备确定为待测设备,使服务器可以根据端口状态确定哪些资产设备能够成为待测设备,无需人工确定待测设备,使操作简单,提高了检测效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的一种确定未知漏洞的方法方法,图7示出了本申请实施例提供的服务器的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图8,该服务器800包括:第一获取单元81、第一测试单元82及判定单元83。其中:
第一获取单元81用于获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果。
第一测试单元82用于控制待测设备在测试环境中执行所述目标漏洞利用源文件,得到所述目标漏洞利用源文件的实际执行结果。
判定单元83用于若所述实际执行结果与所述预期执行结果相同,则判定所述待测设备中存在与所述目标已知漏洞相同的未知漏洞。
作为本申请一实施例,该服务器800还可以包括:第二获取单元、处理单元、去重单元及第一存储单元。其中:
第二获取单元用于从公开漏洞数据库中获取各个已知漏洞的漏洞信息;所述漏洞信息包括漏洞标识和原始属性信息。
处理单元用于基于预设规则对各个所述已知漏洞的原始属性信息进行标准化处理,得到各个所述已知漏洞的标准化属性信息。
去重单元用于基于漏洞字典以及各个所述已知漏洞的标准化属性信息,对所有所述已知漏洞进行去重处理。
第一存储单元用于将所述去重处理后剩余的各个所述已知漏洞的漏洞标识与标准化属性信息关联存储至预设漏洞库。
作为本申请一实施例,所述漏洞信息还包括漏洞利用源文件和所述漏洞利用源文件的预期执行结果;则该服务器800还可以包括:第二存储单元,相应的,第一获取单元具体包括:第三获取单元。其中:
第二存储单元用于将所述去重处理后剩余的各个所述已知漏洞的漏洞标识、漏洞利用源文件以及所述漏洞利用源文件的预期执行结果关联存储至预设漏洞利用文件库。
第三获取单元用于从所述预设漏洞利用文件库中获取所述目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果。
作为本申请一实施例,所述漏洞信息还包括漏洞利用源文件和所述漏洞利用源文件的预期执行结果;则该服务器800还可以包括:第三存储单元。其中:
第三存储单元用于将所述去重处理后剩余的各个所述已知漏洞的漏洞标识与漏洞补丁文件关联存储至预设漏洞补丁库。
作为本申请一实施例,该服务器800还可以包括:第四获取单元和修复单元。其中:
第四获取单元用于从所述预设漏洞补丁库中获取所述目标已知漏洞的漏洞补丁文件。
修复单元用于控制所述待测设备基于所述目标已知漏洞的所述漏洞补丁文件,对所述未知漏洞进行修复。
作为本申请一实施例,该服务器800还可以包括:构建单元,相应的,第一测试单元具体包括:第二测试单元。其中:
构建单元用于基于所述目标已知漏洞的标准化属性信息,构建与所述目标已知漏洞相匹配的目标测试环境。
第二测试单元用于将所述待测设备接入所述目标测试环境,并控制所述待测设备在所述目标测试环境中执行所述目标漏洞利用源文件。
作为本申请一实施例,该服务器800还可以包括:检测单元和确定单元。
其中:
检测单元用于检测预设网络区域内各个资产设备的端口状态。
确定单元用于将所述端口状态为开放状态的所述资产设备确定为所述待测设备。
以上可以看出,本申请提供的一种服务器通过获取目标已知漏洞的目标漏洞利用源文件和目标漏洞利用源文件的预期执行结果;控制待测设备在测试环境中执行目标漏洞利用源文件,得到目标漏洞利用源文件的实际执行结果;若实际执行结果与预期执行结果相同,则判定待测设备中存在与目标已知漏洞相同的未知漏洞,本申请实施例通过在测试环境中执行目标漏洞利用源文件,使用户能够发现待测设备中存在的未知漏洞,降低了待测设备的安全风险。
需要说明的是,上述单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见上述方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图9为本申请一实施例提供的服务器的结构示意图。如图9所示,该实施例的服务器9包括:至少一个处理器90(图9中仅示出一个)处理器、存储器91以及存储在所述存储器91中并可在所述至少一个处理器90上运行的计算机程序92,所述处理器90执行所述计算机程序92时实现上述任意一种确定未知漏洞的方法实施例中的步骤。
所述服务器9可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该服务器可包括,但不仅限于,处理器90、存储器91。本领域技术人员可以理解,图9仅仅是服务器9的举例,并不构成对服务器9的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器90可以是中央处理单元(Central Processing Unit,CPU),该处理器90还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器91在一些实施例中可以是所述服务器9的内部存储单元,例如服务器9的硬盘或内存。所述存储器91在另一些实施例中也可以是所述服务器9的外部存储设备,例如所述服务器9上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器91还可以既包括所述服务器9的内部存储单元也包括外部存储设备。所述存储器91用于存储操作***、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器91还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述任意一种确定未知漏洞的方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述任意一种确定未知漏洞的方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的一种确定未知漏洞的方法及服务器,可以通过其它的方式实现。例如,以上所描述的服务器实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种确定未知漏洞的方法,其特征在于,包括:
获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果;
控制待测设备在测试环境中执行所述目标漏洞利用源文件,得到所述目标漏洞利用源文件的实际执行结果;
若所述实际执行结果与所述预期执行结果相同,则判定所述待测设备中存在与所述目标已知漏洞相同的未知漏洞。
2.根据权利要求1所述的确定未知漏洞的方法,其特征在于,所述获取已知漏洞的漏洞利用源文件和所述漏洞利用源文件的预期执行结果之前,还包括:
从公开漏洞数据库中获取各个已知漏洞的漏洞信息;所述漏洞信息包括漏洞标识和原始属性信息;
基于预设规则对各个所述已知漏洞的原始属性信息进行标准化处理,得到各个所述已知漏洞的标准化属性信息;
基于漏洞字典以及各个所述已知漏洞的标准化属性信息,对所有所述已知漏洞进行去重处理;
将所述去重处理后剩余的各个所述已知漏洞的漏洞标识与标准化属性信息关联存储至预设漏洞库。
3.根据权利要求2所述的确定未知漏洞的方法,其特征在于,所述漏洞信息还包括漏洞利用源文件和所述漏洞利用源文件的预期执行结果;所述获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果之前,还包括:
将所述去重处理后剩余的各个所述已知漏洞的漏洞标识、漏洞利用源文件以及所述漏洞利用源文件的预期执行结果关联存储至预设漏洞利用文件库;
相应的,所述获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果,包括:
从所述预设漏洞利用文件库中获取所述目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果。
4.根据权利要求2所述的确定未知漏洞的方法,其特征在于,所述漏洞信息还包括漏洞补丁文件;所述确定未知漏洞的方法还包括:
将所述去重处理后剩余的各个所述已知漏洞的漏洞标识与漏洞补丁文件关联存储至预设漏洞补丁库。
5.根据权利要求4所述的确定未知漏洞的方法,其特征在于,所述判定所述待测设备中存在与所述已知漏洞相同的未知漏洞之后,还包括:
从所述预设漏洞补丁库中获取所述目标已知漏洞的漏洞补丁文件;
控制所述待测设备基于所述目标已知漏洞的所述漏洞补丁文件,对所述未知漏洞进行修复。
6.根据权利要求2所述确定未知漏洞的方法,其特征在于,所述控制待测设备在测试环境中执行所述目标漏洞利用源文件之前,还包括:
基于所述目标已知漏洞的标准化属性信息,构建与所述目标已知漏洞相匹配的目标测试环境;
相应的,所述控制待测设备在测试环境中执行所述目标漏洞利用源文件,包括:
将所述待测设备接入所述目标测试环境,并控制所述待测设备在所述目标测试环境中执行所述目标漏洞利用源文件。
7.根据权利要求1至6任一项所述的确定未知漏洞的方法,其特征在于,所述获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果之前,还包括:
检测预设网络区域内各个资产设备的端口状态;
将所述端口状态为开放状态的所述资产设备确定为所述待测设备。
8.一种服务器,其特征在于,包括:
第一获取单元,用于获取目标已知漏洞的目标漏洞利用源文件和所述目标漏洞利用源文件的预期执行结果;
第一测试单元,用于控制待测设备在测试环境中执行所述目标漏洞利用源文件,得到所述目标漏洞利用源文件的实际执行结果;
判定单元,用于若所述实际执行结果与所述预期执行结果相同,则判定所述待测设备中存在与所述目标已知漏洞相同的未知漏洞。
9.一种服务器,其特征在于,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911315486.7A CN111062040A (zh) | 2019-12-19 | 2019-12-19 | 一种确定未知漏洞的方法、服务器及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911315486.7A CN111062040A (zh) | 2019-12-19 | 2019-12-19 | 一种确定未知漏洞的方法、服务器及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111062040A true CN111062040A (zh) | 2020-04-24 |
Family
ID=70301257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911315486.7A Pending CN111062040A (zh) | 2019-12-19 | 2019-12-19 | 一种确定未知漏洞的方法、服务器及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111062040A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035843A (zh) * | 2020-08-20 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞处理方法、装置、电子设备及存储介质 |
CN112528289A (zh) * | 2020-12-02 | 2021-03-19 | 国家工业信息安全发展研究中心 | 一种基于工业信息安全的漏洞处理方法、***及装置 |
CN114006761A (zh) * | 2021-11-01 | 2022-02-01 | 北京顶象技术有限公司 | 漏洞检测的通信方法、装置和电子设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和*** |
CN103999089A (zh) * | 2011-12-23 | 2014-08-20 | 迈克菲公司 | 用于在网络环境中扫描计算机漏洞的***和方法 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化***信息安全渗透测试方法 |
CN106131041A (zh) * | 2016-07-29 | 2016-11-16 | 北京匡恩网络科技有限责任公司 | 一种工控网络安全检测装置和未知漏洞检测方法 |
US20170098071A1 (en) * | 2015-10-01 | 2017-04-06 | Twistlock, Ltd. | Runtime detection of vulnerabilities in software containers |
CN106657018A (zh) * | 2016-11-11 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 工控网络漏洞挖掘方法、装置及*** |
CN107103243A (zh) * | 2017-05-11 | 2017-08-29 | 北京安赛创想科技有限公司 | 漏洞的检测方法及装置 |
CN108256334A (zh) * | 2018-01-26 | 2018-07-06 | 平安科技(深圳)有限公司 | 漏洞测试方法、装置、计算机设备和存储介质 |
US20190199730A1 (en) * | 2012-11-14 | 2019-06-27 | University Of Virginia Patent Foundation | Methods, systems and computer readable media for detecting command injection attacks |
CN110008713A (zh) * | 2019-05-06 | 2019-07-12 | 杭州齐安科技有限公司 | 一种新型工控***漏洞探测方法及*** |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及*** |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
-
2019
- 2019-12-19 CN CN201911315486.7A patent/CN111062040A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和*** |
CN103999089A (zh) * | 2011-12-23 | 2014-08-20 | 迈克菲公司 | 用于在网络环境中扫描计算机漏洞的***和方法 |
US20190199730A1 (en) * | 2012-11-14 | 2019-06-27 | University Of Virginia Patent Foundation | Methods, systems and computer readable media for detecting command injection attacks |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化***信息安全渗透测试方法 |
US20170098071A1 (en) * | 2015-10-01 | 2017-04-06 | Twistlock, Ltd. | Runtime detection of vulnerabilities in software containers |
CN106131041A (zh) * | 2016-07-29 | 2016-11-16 | 北京匡恩网络科技有限责任公司 | 一种工控网络安全检测装置和未知漏洞检测方法 |
CN106657018A (zh) * | 2016-11-11 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 工控网络漏洞挖掘方法、装置及*** |
CN107103243A (zh) * | 2017-05-11 | 2017-08-29 | 北京安赛创想科技有限公司 | 漏洞的检测方法及装置 |
CN108256334A (zh) * | 2018-01-26 | 2018-07-06 | 平安科技(深圳)有限公司 | 漏洞测试方法、装置、计算机设备和存储介质 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及*** |
CN110008713A (zh) * | 2019-05-06 | 2019-07-12 | 杭州齐安科技有限公司 | 一种新型工控***漏洞探测方法及*** |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035843A (zh) * | 2020-08-20 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞处理方法、装置、电子设备及存储介质 |
CN112528289A (zh) * | 2020-12-02 | 2021-03-19 | 国家工业信息安全发展研究中心 | 一种基于工业信息安全的漏洞处理方法、***及装置 |
CN114006761A (zh) * | 2021-11-01 | 2022-02-01 | 北京顶象技术有限公司 | 漏洞检测的通信方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10339315B2 (en) | Apparatus and method for detecting malicious mobile app | |
US9317692B2 (en) | System and method for vulnerability risk analysis | |
EP2807598B1 (en) | Identifying trojanized applications for mobile environments | |
CN111062040A (zh) | 一种确定未知漏洞的方法、服务器及计算机可读存储介质 | |
US20120102569A1 (en) | Computer system analysis method and apparatus | |
CN109814524B (zh) | 一种车辆诊断方法、装置及*** | |
US8474040B2 (en) | Environmental imaging | |
EP2597586A1 (en) | System and method for correcting antivirus records to minimize false malware detection | |
CN110213234B (zh) | 应用程序文件的开发者识别方法、装置、设备及存储介质 | |
CN114598504B (zh) | 一种风险评估方法、装置、电子设备及可读存储介质 | |
CN109815697B (zh) | 误报行为处理方法及装置 | |
CN108959936B (zh) | 一种基于路径分析的缓冲区溢出漏洞自动利用方法 | |
CN108156127B (zh) | 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN113010197A (zh) | 应用静默升级方法、***、终端设备及存储介质 | |
CN113645191B (zh) | 可疑主机的确定方法、装置、设备和计算机可读存储介质 | |
CN114491533A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN112887328A (zh) | 一种样本检测方法、装置、设备及计算机可读存储介质 | |
CN114969759B (zh) | 工业机器人***的资产安全评估方法、装置、终端及介质 | |
WO2022249416A1 (ja) | 分析装置、分析方法、および、分析システム | |
CN115935352A (zh) | 检测目标恶意软件的方法、装置、存储介质及电子设备 | |
CN116506212A (zh) | 一种ips白样本的收集方法、装置以及处理设备 | |
CN115941358A (zh) | 漏洞挖掘方法、装置、终端设备及存储介质 | |
CN115795460A (zh) | 恶意应用检测方法、***、设备及存储介质 | |
CN115967566A (zh) | 网络威胁信息的处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200424 |