CN112541181A - 一种检测服务器安全性的方法和装置 - Google Patents

一种检测服务器安全性的方法和装置 Download PDF

Info

Publication number
CN112541181A
CN112541181A CN202011528978.7A CN202011528978A CN112541181A CN 112541181 A CN112541181 A CN 112541181A CN 202011528978 A CN202011528978 A CN 202011528978A CN 112541181 A CN112541181 A CN 112541181A
Authority
CN
China
Prior art keywords
server
service
access
target service
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011528978.7A
Other languages
English (en)
Inventor
古晶
李沁洋
李海
周骥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202011528978.7A priority Critical patent/CN112541181A/zh
Publication of CN112541181A publication Critical patent/CN112541181A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/368Test management for test version control, e.g. updating test cases to a new software version
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及计算机技术领域,具体涉及一种检测服务器安全性的方法和装置。所述方法包括:确定服务器中处于服务运行状态的目标服务端口;从所述目标服务端口获取服务版本信息;根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;根据所述漏洞攻击和记录,生成服务器安全报告。本申请提供的技术方案侧重与从服务器运行环境出发,在服务器运行状态下全面考虑的服务器安全可能存在的安全隐患进行全面检测,通过这样的检测提高了服务器的安全性。

Description

一种检测服务器安全性的方法和装置
技术领域
本发明涉及计算机技术领域,具体涉及一种检测服务器安全性的方法和装置。
背景技术
服务器安全性较低就会产生漏洞,造成整个连接***崩溃从而造成损失,因此服务器安全性检测是服务器运行前的必要前置步骤,但是目前的服务器安全性检测方案均是基于应用开发上线部署之前展开的,在开发端部署若干套测试环境进行功能和开发相关的验证以检测功能的可靠性和安全性,但是因为仅是在测试环境中往往只是做了和生产环境的隔离,和办公网等内部网络环境仍然是出于联通状态,一旦出现安全风险就会波及内网用户的终端安全,但是目前的服务器安全性检测却缺乏对此因素的考虑和方案。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例公开了一种检测服务器安全性的方法,所述方法包括:
确定服务器中处于服务运行状态的目标服务端口;
从所述目标服务端口获取服务版本信息;
根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;
根据所述漏洞攻击和记录,生成服务器安全报告。
进一步地,所述确定服务器中处于服务运行状态的目标服务端口包括:
遍历服务器IP列表或遍历服务器目标IP地址段;其中所述目标IP地址段为目标服务应用运行的所有IP地址;
将当前状态处于服务运行状态的IP端口为目标服务端口。
进一步地,从所述目标服务端口获取服务版本信息包括:
向确定的目标服务端口发送服务信息请求消息;
根据所述服务信息请求消息,所述服务器通过所述目标服务端口向终端反馈在所述目标服务端口运行的服务的信息;其中所述运行的服务的信息至少包括:服务介绍信息和服务版本信息。
进一步地,所述方法还包括:
根据预存的特征库,判断所述接收的服务介绍信息是否属于预存的特征库;
如果属于,则根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录。
进一步地,对所述目标服务端口进行漏洞攻击和记录包括:
利用POC测试对所述版本的所有漏洞分别进行攻击测试;
记录所有漏洞攻击测试结果,其中所述测试结果包括攻击成功或攻击失败。
在一个可选的实施例中,所述方法还包括:
接收客户端对所述目标服务端口的至少一次访问请求;
记录所述访问请求并获取客户端的IP地址信息;
当根据预存的异常访问识别规则确定所述访问请求为异常访问时,判断所述客户端对所述目标服务端口的访问是否成功;
根据判断结果,生成服务器安全报告。
在一个可选的实施例中,所述预存的异常访问识别规则可以为:
根据所述访问请求的IP地址信息获取所述客户端的位置信息,
当所述客户端的位置信息为域外位置时,则确定所述访问为异常访问。
进一步地,所述预存的异常访问识别规则可以为:
获取预设访问时间内通过所述IP地址的发起访问请求的访问频次;
判断所述访问请求的访问频次是否超过所确定的访问频次阈值;
若超过所述访问频次阈值,则识别出携带所述IP地址的访问请求为异常访问请求。
进一步地,所述方法还包括:
获取当前访问目标服务端口的访问密码规则;
根据所述访问密码规则,生成验证密码集合;其中所述验证密码集合至少包括一个验证密码;
利用所述验证密码集合对所述目标服务端口进行访问测试;
根据对所述目标服务端口进行的访问测试结果,生成服务器安全报告。
进一步地,所漏洞攻击记录和访问测试结果的输出格式包括但不限于:Excel富文本格式和xml纯文本格式。
在一个可选的实施例中,所述服务安全报告为具有交互功能的GUI界面,所述方法还包括:
所述服务安全报告中的数据区域可接受用户对所述区域数据的查询指令;
根据所述查询指令,可展开所述数据的分析过程。
另一方面本申请实施例提供了一种检测服务器安全性的装置,所述装置包括:扫描模块、通讯模块、测试模块和生成模块;其中,
所述扫描模块,用于确定服务器中处于服务运行状态的目标服务端口;
所述通讯模块,用于从所述目标服务端口获取服务版本信息;
所述测试模块,用于根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;
所述生成模块,用于根据所述漏洞攻击和记录,生成服务器安全报告。
进一步地,所述扫描模块具体用于:遍历服务器IP列表或遍历服务器目标IP地址段;其中所述目标IP地址段为目标服务应用运行的所有IP地址;将当前状态处于服务运行状态的IP端口为目标服务端口。
进一步地,通讯模块具体用于向确定的目标服务端口发送服务信息请求消息;还用于接收服务器通过所述目标服务端口向终端反馈在所述目标服务端口运行的服务的信息;其中所述运行的服务的信息至少包括:服务介绍信息和服务版本信息。
进一步地,所述装置还包括存储模块和判断模块,其中,
所述存储模块用于存储终端上安装的所有服务特征的特征库;
所述判断模块,用于根据预存的特征库,判断所述接收的服务介绍信息是否属于预存的特征库;
如果属于,则测试模块用于则根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录。
进一步地,所述测试模块包括测试单元和记录单元;其中,
所述测试单元,用于利用POC测试对所述版本的所有漏洞分别进行攻击测试;
所述记录单元,用于记录所有漏洞攻击测试结果,其中所述测试结果包括攻击成功或攻击失败。
进一步地,所述通讯模块还用于获取当前访问目标服务端口的访问密码规则;
所述生成模块,还用于根据所述访问密码规则,生成验证密码集合;其中所述验证密码集合至少包括一个验证密码;
所述测试模块,用于利用所述验证密码集合对所述目标服务端口进行访问测试;
所述生成模块,用于根据对所述目标服务端口进行的访问测试结果,生成服务器安全报告。
第三方面,本申请实施例提供了一种电子设备,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行上述任一实施例中所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
本申请实施例提供的检测服务器安全性的方案包括确定服务器中处于服务运行状态的目标服务端口;从所述目标服务端口获取服务版本信息;根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;根据所述漏洞攻击和记录,生成服务器安全报告。本申请实施例提供的技术方案带来的有益效果是相较现有技术服务器检测仅考虑了测试环境且仅是在服务运行或部署之前对服务器进行安全性检测来说,本申请实施例侧重与从服务器运行环境出发,在服务器运行状态下全面考虑的服务器安全可能存在的安全隐患进行全面检测,通过这样的检测提高了服务器的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种检测服务器安全性的方法的流程示意图;
图2为本申请实施例提供的一种检测服务器安全性的装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
需要说明的是,在本技术领域技术人员可以理解的范围内,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式,其中的“第一”“第二”等只是为了介绍清楚方案而进行的对象区分定义,并不对对象本身进行限制,当然“第一”和“第二”限定的对象可能是同一个终端、设备和用户等,也可能是同一种终端、设备和用户。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。此外应理解,本申请实施例中“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一(项)个”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b或c中的至少一项(个),可以表示:a,b,c,a和b,a和c,b和c,或a、b和c,其中a、b、c可以是单个,也可以是多个。
目前现有技术中的检测服务器安全性的方案如背景技术中介绍的问题,基于此,本发明的以下实施例就是提供一种检测服务器安全性的方法以解决上述至少之一的缺陷。
为了更清楚地介绍本申请的技术方案,以下介绍一些下述实施例可能涉及到的概念、术语或装置,以帮助理解本申请公开的检测服务器安全性的方案:
POC测试,即Proof of Concept,是业界流行的针对客户具体应用的验证性测试,根据用户对采用***提出的性能要求和扩展需求的指标,在选用服务器上进行真实数据的运行,对承载用户数据量和运行时间进行实际测算,并根据用户未来业务扩展的需求加大数据量以验证***和平台的承载能力和性能变化。
图1示出了本申请实施例提供的一种检测服务器安全性的的流程示意图,如图1所示,该方法主要可以包括:
S101、确定服务器中处于服务运行状态的目标服务端口;
在进一步的可选实施例中,所述确定服务器中处于服务运行状态的目标服务端口包括:
步骤1、遍历服务器IP列表或遍历服务器目标IP地址段;其中所述目标IP地址段为目标服务应用运行的所有IP地址;
步骤2、将当前状态处于服务运行状态的IP端口为目标服务端口。
本实施例遍历服务器IP列表或地址段是因为服务器在运行某一个服务时,除了通常的默认端口往往会为了安全性改为某个不常见的端口。服务检测需要能够识别服务运行的特征,而不是通过某些单一因素进行判断,所以对服务的检测和判断都需要一个丰富的且能不断更新的特征数据集进行支撑,因此通过SYN半扫描的方式,快速检测服务器存活的服务端口(即处于运行状态的服务端口),如果存活再针对存活端口进行服务器安全检测,这种先半扫描再全面检测的方式,即保证了检测的全面性,又提升了检测速度。
S102、从所述目标服务端口获取服务版本信息;
在进一步的可选实施例中,从所述目标服务端口获取服务版本信息包括:
步骤1、向确定的目标服务端口发送服务信息请求消息;
步骤2、根据所述服务信息请求消息,所述服务器通过所述目标服务端口向终端反馈在所述目标服务端口运行的服务的信息;其中所述运行的服务的信息至少包括:服务介绍信息和服务版本信息。
在进一步的可选实施例中,所述方法还包括:
步骤1、根据预存的特征库,判断所述接收的服务介绍信息是否属于预存的特征库;
步骤2、如果属于,则根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录。
S103、根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;
其中,服务版本漏洞披露信息是从一些对该服务各版本漏洞信息披露的一些网站或机构获得,再利用POC测试对所述版本的所有漏洞分别进行攻击测试;记录所有漏洞攻击测试结果,其中所述测试结果包括攻击成功或攻击失败。攻击失败则说明该服务器这一方面的安全性得到的保障,攻击成功则说明该服务器存在这方面的安全隐患。
S104、根据所述漏洞攻击和记录,生成服务器安全报告。
在进一步的可选实施例中,所述方法还包括:
步骤1、获取当前访问目标服务端口的访问密码规则;
步骤2、根据所述访问密码规则,生成验证密码集合;其中所述验证密码集合至少包括一个验证密码;
步骤3、利用所述验证密码集合对所述目标服务端口进行访问测试;
步骤4、根据对所述目标服务端口进行的访问测试结果,生成服务器安全报告。
例如,对于存在用户登录行为的服务如SSH,FTP等使用常见的弱口令字典进行判断,而且支持根据当前运行客户的特征(公司名,项目简称,员工姓名拼音等)生成新的弱口令字典进行检查,极大地提高弱口令被检测的可能性。
在进一步的可选实施例中,所述方法包括:所漏洞攻击记录和访问测试结果的输出格式包括但不限于:Excel富文本格式和xml纯文本格式。
在一个可选的实施例中,对于服务器检测还可以通过判断异常的IP地址是否访问所述服务端口成功来判断服务器是否安全,判断步骤包括:
步骤1、接收客户端对所述目标服务端口的至少一次访问请求;
步骤2、记录所述访问请求并获取客户端的IP地址信息;
步骤3、当根据预存的异常访问识别规则确定所述访问请求为异常访问时,判断所述客户端对所述目标服务端口的访问是否成功;
在一个可选的实施例中,所述预存的异常访问识别规则可以为:
根据所述访问请求的IP地址信息获取所述客户端的位置信息,
当所述客户端的位置信息为域外位置时,则确定所述访问为异常访问。
在另一个可选的实施例中,所述预存的异常访问识别规则可以为:
获取预设访问时间内通过所述IP地址的发起访问请求的访问频次;
判断所述访问请求的访问频次是否超过所确定的访问频次阈值;
若超过所述访问频次阈值,则识别出携带所述IP地址的访问请求为异常访问请求。
步骤4、根据判断结果,生成服务器安全报告。
在一个可选的实施例中,所述服务安全报告为具有交互功能的GUI界面,所述GUI安全报告中可以包括各种数据、图表。所述服务安全报告中的数据区域可接受用户对所述区域数据的查询指令;根据所述查询指令,可展开所述数据的分析过程,即安全检测的结果可以通过点击该区域数据展开过程分析数据,也可以进一步展开原因分析和提高安全性的建议。
基于图1所示的检测服务器安全性的方法,另一方面本申请实施例提供了一种检测服务器安全性的装置,如图2所示,装置可以包括:201扫描模块、202通讯模块、203测试模块和204生成模块;其中,
所述201扫描模块,用于确定服务器中处于服务运行状态的目标服务端口;
所述202通讯模块,用于从所述目标服务端口获取服务版本信息;
所述203测试模块,用于根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;
所述204生成模块,用于根据所述漏洞攻击和记录,生成服务器安全报告。
在进一步的可选实施例中,所述201扫描模块具体用于:遍历服务器IP列表或遍历服务器目标IP地址段;其中所述目标IP地址段为目标服务应用运行的所有IP地址;将当前状态处于服务运行状态的IP端口为目标服务端口。
在进一步的可选实施例中,202通讯模块具体用于向确定的目标服务端口发送服务信息请求消息;还用于接收服务器通过所述目标服务端口向终端反馈在所述目标服务端口运行的服务的信息;其中所述运行的服务的信息至少包括:服务介绍信息和服务版本信息。
在进一步的可选实施例中,所述装置还包括205存储模块和206判断模块,其中,
所述205存储模块用于存储终端上安装的所有服务特征的特征库;
所述206判断模块,用于根据预存的特征库,判断所述接收的服务介绍信息是否属于预存的特征库;
如果属于,则203测试模块用于则根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录。
在进一步的可选实施例中,所述203测试模块包括2031测试单元和2032记录单元;其中,
所述2031测试单元,用于利用POC测试对所述版本的所有漏洞分别进行攻击测试;
所述2032记录单元,用于记录所有漏洞攻击测试结果,其中所述测试结果包括攻击成功或攻击失败。
在进一步的可选实施例中,所述202通讯模块还用于获取当前访问目标服务端口的访问密码规则;
所述204生成模块,还用于根据所述访问密码规则,生成验证密码集合;其中所述验证密码集合至少包括一个验证密码;
所述203测试模块,用于利用所述验证密码集合对所述目标服务端口进行访问测试;
所述204生成模块,用于根据对所述目标服务端口进行的访问测试结果,生成服务器安全报告。
在一个可选的实施例中,对于206判断模块还可以通过判断异常的IP地址是否访问所述服务端口成功来判断服务器是否安全,判断步骤包括:
步骤1、接收客户端对所述目标服务端口的至少一次访问请求;
步骤2、记录所述访问请求并获取客户端的IP地址信息;
步骤3、当根据预存的异常访问识别规则确定所述访问请求为异常访问时,判断所述客户端对所述目标服务端口的访问是否成功。
在一个可选的实施例中,所述预存的异常访问识别规则可以为:
根据所述访问请求的IP地址信息获取所述客户端的位置信息,
当所述客户端的位置信息为域外位置时,则确定所述访问为异常访问。
在另一个可选的实施例中,所述预存的异常访问识别规则可以为:
获取预设访问时间内通过所述IP地址的发起访问请求的访问频次;
判断所述访问请求的访问频次是否超过所确定的访问频次阈值;
若超过所述访问频次阈值,则识别出携带所述IP地址的访问请求为异常访问请求。
步骤4、根据判断结果,生成服务器安全报告。
在一个可选的实施例中,所述装置还包括207显示模块,显示模块用于显示具有交互功能的GUI界面的服务安全报告为,所述GUI安全报告中可以包括各种数据、图表。所述服务安全报告中的数据区域可接受用户对所述区域数据的查询指令;根据所述查询指令,可展开所述数据的分析过程,即安全检测的结果可以通过点击该区域数据展开过程分析数据,也可以进一步展开原因分析和提高安全性的建议。
可以理解的是,本实施例中的检测服务器安全性的装置的上述各组成设备具有实现图1中所示的实施例中的方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块或装置。上述模块和装置可以是软件和/或硬件,上述各模块和装置可以单独实现,也可以多个模块和装置集成实现。对于上述各模块和装置的功能描述具体可以参见图1中所示实施例中的方法的对应描述,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
可以理解的是,本发明实施例示意的结构并不构成对检测服务器安全性的装置的具体结构的具体限定。在本申请另一些实施例中,检测服务器安全性的装置可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的检测服务器安全性的方法。
作为一个示例,图3示出了本申请实施例所适用的一种电子设备的结构示意图,如图3所示,该电子设备300包括:处理器301和存储器303。其中,处理器301和存储器303相连,如通过总线302相连。可选的,电子设备300还可以包括收发器304。需要说明的是,实际应用中收发器304不限于一个。可以理解的是,本发明实施例示意的结构并不构成对电子设备300的具体结构的具体限定。在本申请另一些实施例中,电子设备300可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实。可选地,电子设备还可以包括显示屏305,用于显示图像,或需要时接收用户的操作指令。
其中,处理器301应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器304可以包括接收机和发射机,收发器304应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器301可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
处理器301也可以包括一个或多个处理单元,例如:处理器301可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphicsprocessingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(Neural-network Processing Unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。其中,控制器可以是电子设备300的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。处理器301中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器301中的存储器为高速缓冲存储器。该存储器可以保存处理器301刚用过或循环使用的指令或数据。如果处理器301需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器301的等待时间,因而提高了***的效率。
处理器301可以运行本申请实施例提供的检测服务器安全性的方法,以便于降低用户的操作复杂度、提高终端设备的智能化程度,提升用户的体验。处理器301可以包括不同的器件,比如集成CPU和GPU时,CPU和GPU可以配合执行本申请实施例提供的检测服务器安全性的方法,比如检测服务器安全性的方法中部分算法由CPU执行,另一部分算法由GPU执行,以得到较快的处理效率。
总线302可包括一通路,在上述组件之间传送信息。总线302可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器303可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘),也可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flashstorage,UFS),或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器303用于存储执行本申请方案的应用程序代码,并由处理器301来控制执行。处理器301用于执行存储器303中存储的应用程序代码,以实现本申请任一实施方式中所提供的检测服务器安全性的方法。
存储器303可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器301通过运行存储在存储器303的指令,从而执行电子设备300的各种功能应用以及数据处理。存储器303可以包括存储程序区和存储数据区。其中,存储程序区可存储操作***,应用程序的代码等。存储数据区可存储电子设备300使用过程中所创建的数据(比如相机应用采集的图像、视频等)等。
存储器303还可以存储本申请实施例提供的检测服务器安全性的方法对应的一个或多个计算机程序。该一个或多个计算机程序被存储在上述存储器303中并被配置为被该一个或多个处理器301执行,该一个或多个计算机程序包括指令,上述指令可以用于执行上述相应实施例中的各个步骤。
当然,本申请实施例提供的检测服务器安全性的方法的代码还可以存储在外部存储器中。这种情况下,处理器301可以通过外部存储器接口运行存储在外部存储器中的检测服务器安全性的方法的代码,处理器301可以控制运行检测服务器安全性的流程。
显示屏305包括显示面板。显示面板可以采用液晶显示屏(liquid crystaldisplay,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备300可以包括1个或N个显示屏305,N为大于1的正整数。显示屏305可用于显示由用户输入的信息或提供给用户的信息以及各种图形用户界面(graphical userinterface,GUI)。例如,显示屏305可以显示照片、视频、网页、或者文件等。
本申请实施例提供的电子设备,适用于上述方法任一实施例,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的检测服务器安全性的方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本申请实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的方法。本申请实施例提供的计算机程序产品,适用于上述方法任一实施例,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本申请实施例提供的检测服务器安全性的方案包括确定服务器中处于服务运行状态的目标服务端口;从所述目标服务端口获取服务版本信息;根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;根据所述漏洞攻击和记录,生成服务器安全报告。本申请实施例提供的技术方案相较现有技术服务器检测仅考虑了测试环境且仅是在服务运行或部署之前对服务器进行安全性检测来说,本申请实施例侧重与从服务器运行环境出发,在服务器运行状态下全面考虑的服务器安全可能存在的安全隐患进行全面检测,通过这样的检测提高了服务器的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,模块或单元的划分,仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以丢弃,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,还可以做出若干改进和润饰,这些变化、替换、改进和润饰也应视为都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种检测服务器安全性的方法,其特征在于,所述方法包括:
确定服务器中处于服务运行状态的目标服务端口;
从所述目标服务端口获取服务版本信息;
根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;
根据所述漏洞攻击和记录,生成服务器安全报告。
2.根据权利要求1所述的检测服务器安全性的方法,其特征在于,所述确定服务器中处于服务运行状态的目标服务端口包括:
遍历服务器IP列表或遍历服务器目标IP地址段;其中所述目标IP地址段为目标服务应用运行的所有IP地址;
将当前状态处于服务运行状态的IP端口确定为目标服务端口。
3.根据权利要求2所述的检测服务器安全性的方法,其特征在于,从所述目标服务端口获取服务版本信息包括:
向确定的目标服务端口发送服务信息请求消息;
根据所述服务信息请求消息,所述服务器通过所述目标服务端口向终端反馈在所述目标服务端口运行的服务的信息;其中所述运行的服务的信息至少包括:服务介绍信息和服务版本信息。
4.根据权利要求3所述的检测服务器安全性的方法,其特征在于,所述方法还包括:
根据预存的特征库,判断所述接收的服务介绍信息是否属于预存的特征库;
如果属于,则根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录。
5.根据权利要求4所述的检测服务器安全性的方法,其特征在于,对所述目标服务端口进行漏洞攻击和记录包括:
利用POC测试对所述版本的所有漏洞分别进行攻击测试;
记录所有漏洞攻击测试结果,其中所述测试结果包括攻击成功或攻击失败。
6.根据权利要求1或5所述的检测服务器安全性的方法,其特征在于,所述方法还包括:
接收客户端对所述目标服务端口的至少一次访问请求;
记录所述访问请求并获取客户端的IP地址信息;
当根据预存的异常访问识别规则确定所述访问请求为异常访问时,判断所述客户端对所述目标服务端口的访问是否成功;
根据判断结果,生成服务器安全报告。
7.根据权利要求6所述的检测服务器安全性的方法,其特征在于,所述预存的异常访问识别规则包括:
根据所述访问请求的IP地址信息获取所述客户端的位置信息,
当所述客户端的位置信息为域外位置时,则确定所述访问为异常访问。
8.根据权利要求6所述的检测服务器安全性的方法,其特征在于,所述预存的异常访问识别规则包括:
获取预设访问时间内通过所述IP地址的发起访问请求的访问频次;
判断所述访问请求的访问频次是否超过所确定的访问频次阈值;
若超过所述访问频次阈值,则识别出携带所述IP地址的访问请求为异常访问请求。
9.根据权利要求7或8所述的检测服务器安全性的方法,其特征在于,所述方法还包括:
获取当前访问目标服务端口的访问密码规则;
根据所述访问密码规则,生成验证密码集合;其中所述验证密码集合至少包括一个验证密码;
利用所述验证密码集合对所述目标服务端口进行访问测试;
根据对所述目标服务端口进行的访问测试结果,生成服务器安全报告。
10.根据权利要求9所述的检测服务器安全性的方法,其特征在于,所述方法包括:所漏洞攻击记录和访问测试结果的输出格式包括但不限于Excel富文本格式和xml纯文本格式。
11.根据权利要求1或10所述的检测服务器安全性的方法,其特征在于,所述服务安全报告为具有交互功能的GUI界面;所述方法还包括:
所述服务安全报告中的数据区域可接受用户对所述区域数据的查询指令;
根据所述查询指令,可展开所述数据的分析过程。
12.一种检测服务器安全性的装置,其特征在于,所述装置包括:扫描模块、通讯模块、测试模块和生成模块;其中,
所述扫描模块,用于确定服务器中处于服务运行状态的目标服务端口;
所述通讯模块,用于从所述目标服务端口获取服务版本信息;
所述测试模块,用于根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录;
所述生成模块,用于根据所述漏洞攻击和记录,生成服务器安全报告。
13.根据权利要求12所述的检测服务器安全性的装置,其特征在于,所述装置还包括存储模块和判断模块,其中,
所述存储模块用于存储终端上安装的所有服务特征的特征库;
所述判断模块,用于根据预存的特征库,判断所述接收的服务介绍信息是否属于预存的特征库;
如果属于,则测试模块用于则根据服务版本漏洞披露信息,对所述目标服务端口进行漏洞攻击和记录。
14.根据权利要求12或13所述的检测服务器安全性的装置,其特征在于,所述测试模块包括测试单元和记录单元;其中,
所述测试单元,用于利用POC测试对所述版本的所有漏洞分别进行攻击测试;
所述记录单元,用于记录所有漏洞攻击测试结果,其中所述测试结果包括攻击成功或攻击失败。
15.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-11中任一项所述的方法。
16.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-11中任一项所述的方法。
CN202011528978.7A 2020-12-22 2020-12-22 一种检测服务器安全性的方法和装置 Pending CN112541181A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011528978.7A CN112541181A (zh) 2020-12-22 2020-12-22 一种检测服务器安全性的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011528978.7A CN112541181A (zh) 2020-12-22 2020-12-22 一种检测服务器安全性的方法和装置

Publications (1)

Publication Number Publication Date
CN112541181A true CN112541181A (zh) 2021-03-23

Family

ID=75019651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011528978.7A Pending CN112541181A (zh) 2020-12-22 2020-12-22 一种检测服务器安全性的方法和装置

Country Status (1)

Country Link
CN (1) CN112541181A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113392410A (zh) * 2021-08-17 2021-09-14 腾讯科技(深圳)有限公司 接口安全性检测方法、装置、计算机设备及存储介质
CN114629832A (zh) * 2022-03-17 2022-06-14 广州超云科技有限公司 一种远程自动化测试方法、***、电子设备及存储介质
CN114884699A (zh) * 2022-04-13 2022-08-09 中国银行股份有限公司 漏洞检测方法、装置、设备和存储介质
CN115150129A (zh) * 2022-06-06 2022-10-04 阿里云计算有限公司 容器安全控制及容器处理方法、电子设备及存储介质
CN115664862A (zh) * 2022-12-27 2023-01-31 深圳市四格互联信息技术有限公司 安全基线扫描方法、装置及存储介质
CN116776338A (zh) * 2023-07-28 2023-09-19 上海螣龙科技有限公司 一种多层过滤高精度漏洞检测方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN106973071A (zh) * 2017-05-24 2017-07-21 北京匡恩网络科技有限责任公司 一种漏洞扫描方法和装置
CN106998317A (zh) * 2016-01-22 2017-08-01 高德信息技术有限公司 异常访问请求识别方法及装置
CN107515820A (zh) * 2016-06-17 2017-12-26 阿里巴巴集团控股有限公司 服务器监测方法及装置、检测服务器
CN107577947A (zh) * 2017-08-14 2018-01-12 携程旅游信息技术(上海)有限公司 信息***的漏洞检测方法、***、存储介质和电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN106998317A (zh) * 2016-01-22 2017-08-01 高德信息技术有限公司 异常访问请求识别方法及装置
CN107515820A (zh) * 2016-06-17 2017-12-26 阿里巴巴集团控股有限公司 服务器监测方法及装置、检测服务器
CN106973071A (zh) * 2017-05-24 2017-07-21 北京匡恩网络科技有限责任公司 一种漏洞扫描方法和装置
CN107577947A (zh) * 2017-08-14 2018-01-12 携程旅游信息技术(上海)有限公司 信息***的漏洞检测方法、***、存储介质和电子设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113392410A (zh) * 2021-08-17 2021-09-14 腾讯科技(深圳)有限公司 接口安全性检测方法、装置、计算机设备及存储介质
CN113392410B (zh) * 2021-08-17 2022-02-11 腾讯科技(深圳)有限公司 接口安全性检测方法、装置、计算机设备及存储介质
CN114629832A (zh) * 2022-03-17 2022-06-14 广州超云科技有限公司 一种远程自动化测试方法、***、电子设备及存储介质
CN114884699A (zh) * 2022-04-13 2022-08-09 中国银行股份有限公司 漏洞检测方法、装置、设备和存储介质
CN114884699B (zh) * 2022-04-13 2024-03-19 中国银行股份有限公司 漏洞检测方法、装置、设备和存储介质
CN115150129A (zh) * 2022-06-06 2022-10-04 阿里云计算有限公司 容器安全控制及容器处理方法、电子设备及存储介质
CN115664862A (zh) * 2022-12-27 2023-01-31 深圳市四格互联信息技术有限公司 安全基线扫描方法、装置及存储介质
CN116776338A (zh) * 2023-07-28 2023-09-19 上海螣龙科技有限公司 一种多层过滤高精度漏洞检测方法、装置、设备及介质
CN116776338B (zh) * 2023-07-28 2024-05-10 上海螣龙科技有限公司 一种多层过滤高精度漏洞检测方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN112541181A (zh) 一种检测服务器安全性的方法和装置
US11431676B2 (en) Method, apparatus, and system for detecting terminal security status
US11188645B2 (en) Identifying whether an application is malicious
US10601865B1 (en) Detection of credential spearphishing attacks using email analysis
RU2637477C1 (ru) Система и способ обнаружения фишинговых веб-страниц
WO2019144549A1 (zh) 漏洞测试方法、装置、计算机设备和存储介质
US10460114B1 (en) Identifying visually similar text
JP2004164617A (ja) クロスサイトスクリプティング脆弱性の自動検出
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
US11809556B2 (en) System and method for detecting a malicious file
US11481489B2 (en) System and method for generating a representation of a web resource to detect malicious modifications of the web resource
CN116132175A (zh) 一种基于事件驱动网络引擎的远程后门检测方法
RU2673711C1 (ru) Способ обнаружения аномальных событий на основании набора сверток безопасных событий
CN112182561B (zh) 一种后门的检测方法、装置、电子设备和介质
US11736512B1 (en) Methods for automatically preventing data exfiltration and devices thereof
WO2017129068A1 (zh) 事件执行方法和装置及***
CN111835706A (zh) 浏览器恶意扩展的检验方法、装置及计算机设备
US20230315826A1 (en) User verification with state machines
CN114121049B (zh) 一种数据处理方法、装置以及存储介质
US12028214B1 (en) Discovering computing entities communicating with a network communication protocol
EP3547646B1 (en) System and method of detecting a modification of a web resource
US20240048593A1 (en) Dynamic protection of web forms
CN117807596A (zh) 一种恶意行为的检测方法、装置及电子设备
Shuang Using Context to Verify Human Intent
Shuang Using Context to Verify User Intentions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination