CN113672934A - 一种安全漏洞扫描***及方法、终端、存储介质 - Google Patents
一种安全漏洞扫描***及方法、终端、存储介质 Download PDFInfo
- Publication number
- CN113672934A CN113672934A CN202110933131.5A CN202110933131A CN113672934A CN 113672934 A CN113672934 A CN 113672934A CN 202110933131 A CN202110933131 A CN 202110933131A CN 113672934 A CN113672934 A CN 113672934A
- Authority
- CN
- China
- Prior art keywords
- scanning
- scanner
- task
- tasks
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012544 monitoring process Methods 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims description 14
- 238000012163 sequencing technique Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种安全漏洞扫描***及方法、终端、存储介质,该***包括:收发模块,用于接收终端发送的漏洞扫描请求;漏洞扫描请求包括待扫描设备的标识和扫描任务信息;监控模块,用于对扫描器集群的状态进行监控,根据扫描器集群中每个扫描器的状态确定对应的负载值;任务管理模块,用于根据扫描任务总量和每个扫描器的负载值,从扫描器集群中确定目标扫描器,向目标扫描器分配扫描任务;对目标扫描器中的多个扫描任务进行优先级排序。本申请提供的一种安全漏洞扫描***,可以实现自动化远程漏洞扫描,最大程度减少人工参与,且***各模块相对独立,稳定性强且资源利用率高;可以及时向客户终端进行反馈,帮助客户及时了解设备安全情况。
Description
技术领域
本申请涉及信息安全技术领域,特别涉及一种安全漏洞扫描***及方法、终端、存储介质。
背景技术
目前,漏洞扫描服务通常是由专业的信息安全服务人员,定期将漏洞扫描设备带到客户现场提供安全漏扫服务,安全漏扫设备如附图1所示。但是,此种形式有以下几个弊端:
(1)漏扫设备体积大且一般客户现场需要设置多个漏扫点进行扫描,服务对象一般为许多客户,携带操作非常不方便,人力成本高。
(2)每次漏扫产生漏扫数据存在设备本地,无法及时处理数据,分析信息***的漏洞安全情况,及时生成报告,通知客户。
(3)没有统一数据管理平台,对客户的信息***的每次漏扫情况进行收集,对客户的漏洞安全状况进行管理。
(4)每次漏扫结束后,无法对信息***漏洞情况进行持续监控,以便客户查看的信息安全状况。
发明内容
本申请实施例提供了一种安全漏洞扫描***及方法、终端、存储介质,可以实现自动化远程漏洞扫描,最大程度减少人工参与,且***各模块相对独立,稳定性强且资源利用率高;可以及时向客户终端进行反馈,帮助客户及时了解设备安全情况。
一方面,本申请实施例提供了一种安全漏洞扫描***,包括:
收发模块,用于接收终端发送的漏洞扫描请求;漏洞扫描请求包括待扫描设备的标识和扫描任务信息;
监控模块,用于对扫描器集群的状态进行监控,根据扫描器集群中每个扫描器的状态确定对应的负载值;
任务管理模块,用于根据扫描任务总量和每个扫描器的负载值,从扫描器集群中确定目标扫描器,向目标扫描器分配扫描任务;对目标扫描器中的多个扫描任务进行优先级排序。
可选的,扫描任务信息包括扫描任务的标识;安全漏洞扫描***还包括:
数据处理模块,用于获取目标扫描器在执行扫描任务后产生的扫描数据,对扫描数据进行分析处理,得到扫描结果;
收发模块,用于向终端发送扫描任务的标识对应的扫描结果。
可选的,扫描任务信息还包括扫描任务的扫描对象;
数据处理模块,还用于将扫描数据按照不同的扫描对象进行分类并存储于对应的漏洞库。
可选的,当扫描任务的扫描对象为网站,扫描任务信息包括多个扫描任务对应的多个目标网站地址时,任务管理模块,还用于:
若多个扫描任务对应的扫描任务量超过单个扫描器的最大负载值时,从扫描器集群中确定多个目标扫描器,将多个扫描任务分配至多个目标扫描器。
可选的,扫描任务信息包括扫描任务的截止时间信息和等级信息;
任务管理模块,还用于根据多个扫描任务中每个扫描任务对应的截止时间信息和等级信息,对多个扫描任务进行排序。
可选的,每个扫描器的状态包括资源使用状态、网络吞吐量和扫描任务执行状态中的至少一种。
可选的,收发模块,还用于将漏洞扫描请求对应的扫描任务状态信息发送至终端;扫描任务状态信息包括已执行任务信息、待执行任务信息和未执行任务信息中的至少一种。
另一方面,本申请实施例提供了一种安全漏洞扫描方法,包括:
接收终端发送的漏洞扫描请求;漏洞扫描请求包括待扫描设备的标识和扫描任务信息;
对扫描器集群的状态进行监控,根据扫描器集群中每个扫描器的状态确定对应的负载值;
根据扫描任务总量和每个扫描器的负载值,从扫描器集群中确定目标扫描器,向目标扫描器分配扫描任务;对目标扫描器中的多个扫描任务进行优先级排序。
另一方面,本申请实施例提供了一种终端,包括:
发送模块,用于向安全漏洞扫描***发送漏洞扫描请求;漏洞扫描请求包括待扫描设备的标识和扫描任务信息;漏洞扫描请求用于指示安全漏洞扫描***对扫描器集群的状态进行监控,根据扫描器集群中每个扫描器的状态确定对应的负载值,按照预设频率根据扫描任务总量和每个扫描器的负载值,从扫描器集群中确定目标扫描器,向目标扫描器分配扫描任务,对目标扫描器中的多个扫描任务进行优先级排序;
接收模块,用于接收安全漏洞扫描***发送的扫描结果。
另一方面,本申请实施例提供了一种计算机存储介质,存储介质中存储有至少一条指令或至少一段程序,至少一条指令或至少一段程序由处理器加载并执行以实现上述的安全漏洞扫描方法。
本申请实施例提供的一种安全漏洞扫描***及方法、终端、存储介质具有如下有益效果:
安全漏洞扫描***包括:收发模块,用于接收终端发送的漏洞扫描请求;漏洞扫描请求包括待扫描设备的标识和扫描任务信息;监控模块,用于对扫描器集群的状态进行监控,根据扫描器集群中每个扫描器的状态确定对应的负载值;任务管理模块,用于根据扫描任务总量和每个扫描器的负载值,从扫描器集群中确定目标扫描器,向目标扫描器分配扫描任务;对目标扫描器中的多个扫描任务进行优先级排序。本申请实施例提供的一种安全漏洞扫描***,可以实现自动化远程漏洞扫描,最大程度减少人工参与,且***各模块相对独立,稳定性强且资源利用率高;可以及时向客户终端进行反馈,帮助客户及时了解设备安全情况。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种现有的安全漏扫设备的示意图;
图2是本申请实施例提供的一种应用场景的示意图;
图3是本申请实施例提供的一种安全漏洞扫描***的结构示意图;
图4是本申请实施例提供的一种安全漏洞扫描方法的流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图2,图2是本申请实施例提供的一种应用场景的示意图,包括部署于云端的安全漏洞扫描***201、终端202和待扫描设备203;安全漏洞扫描***201与终端202连接,安全漏洞扫描***201接收终端202发送的漏洞扫描请求,漏洞扫描请求包括终端202所请求扫描的设备203的标识,安全漏洞扫描***201根据该标识与待扫描设备203进行连接,以进行对待扫描设备203上的扫描对象的安全漏洞扫描。
可选的,终端202可以包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的电子设备。可选的,电子设备上运行的操作***可以包括但不限于安卓***、IOS***、linux、windows等。
可选的,安全漏洞扫描***201与待扫描设备203之间可以包括但不限于通过4G/5G、WIFI和以太网连接的方式进行连接;安全漏洞扫描***201与终端202之间可以包括但不限于通过4G/5G、WIFI和以太网连接的方式进行连接。
请参阅图3,图3是本申请实施例提供的一种安全漏洞扫描***的结构示意图,安全漏洞扫描***包括收发模块301、监控模块302、任务管理模块303;收发模块301与任务管理模块303连接;监控模块302分别与收发模块301、任务管理模块303连接,对各模块进行监控;
其中,收发模块301,通过与终端建立连接,接收终端发送的漏洞扫描请求;漏洞扫描请求包括待扫描设备的标识和扫描任务信息;收发模块301可以同时与多个终端连接,并接收来自多个终端的多个漏洞扫描请求;
收发模块301将漏洞扫描请求发送至任务管理模块303,任务管理模块303对漏洞扫描请求中的扫描任务信息进行统计,并计算得出扫描任务总量;
同时,安全漏洞扫描***还包括扫描模块304,扫描模块304包括扫描器集群,扫描器集群用于对待扫描设备执行相应的扫描任务;
监控模块302,用于对扫描器集群的状态进行监控,根据扫描器集群中每个扫描器的状态确定对应的负载值;
任务管理模块303,用于根据扫描任务总量和每个扫描器的负载值,从扫描器集群中确定目标扫描器,向目标扫描器分配扫描任务;对目标扫描器中的多个扫描任务进行优先级排序。其中,目标扫描器用于根据待扫描设备的标识对待扫描设备上的扫描对象进行扫描。
本申请实施例中,安全漏洞扫描***可以部署在云计算平台上,用户只需通过终端上传漏洞扫描请求,使得安全漏洞扫描***可以根据漏洞扫描请求,对待扫描设备上的漏扫对象采用自动化远程漏洞扫描形式,如此,可以最大程度减少人工参与,同时***采用分布式的结构形式,充分利用云平台的技术优势,***中的各个模块之间相互独立,依赖程度低,使得整个***具有较高的稳定性和扩展性。
本申请实施例中,采用场景化模式设计漏扫需求,用户可以根据不同待扫描设备的场景,比如待扫描设备可以是传统信息***、云计算平台、云租户侧信息***、大数据平台等填写漏扫需求,漏扫对象涵盖网络、主机、数据库、中间件、web应用、业务应用软件、云管软件、大数据管理软件、容器、服务、端口、地理、运营商等,此外,还可以填写外网漏扫接入地址,是否需要进行内网扫描及内网接入IP和端口、内网是否需要接入多个扫描点及接入IP地址和端口、是否需要定期进行漏扫及漏扫周期,漏扫任务紧急程度,以及漏扫类型(例如,上线前安全检查、事后安全评估、日常漏扫安全服务、深度安全检查),最后生成相应的漏洞扫描请求。
可选的,监控模块302负责监控整个***的运行状况,在监控模块302对扫描器集群进行监控的过程中,对每个扫描器的状态进行监控,每个扫描器的状态包括资源使用状态、网络吞吐量和扫描任务执行状态中的至少一种,其中,资源使用状态包括但不限于CPU使用率和内存使用率,扫描任务执行状态包括但不限于是否在执行扫描任务、正在执行的任务的标识等;然后,通过以上任几种选择状态参数进行加权计算,得出扫描器的负载值,供任务管理模块303使用。
本申请实施例中,任务管理模块303采用场景化模式设计漏扫任务,借助云计算的资源可弹性扩展特性,根据当前扫描任务总量弹性扩展扫描器数量和网络架构。例如,根据扫描任务信息中扫描对象、规模和目标IP数量大小以及当前空闲的扫描器和每个扫描器最大扫描目标IP并发数以及每个扫描器负载值,分配相应的漏洞扫描器数量,以实现资源的充分利用。
可选的,当扫描任务的扫描对象为网站(web应用),扫描任务信息包括多个扫描任务对应的多个目标网站地址时,任务管理模块303,还用于:
若多个扫描任务对应的扫描任务量超过单个扫描器的最大负载值时,从扫描器集群中确定多个目标扫描器,将多个扫描任务分配至多个目标扫描器。如此,通过对扫描任务进行切割,将多个扫描任务分配到多个目标扫描器上,可以充分利用当前负载较低的扫描器,从而提高资源利用率,进一步以提高漏洞扫描请求的处理效率。
可选的,扫描任务信息包括扫描任务的截止时间信息和等级信息;任务管理模块303,还用于:针对每个扫描器,根据该扫描器中多个扫描任务中每个扫描任务对应的截止时间信息和等级信息,对多个扫描任务进行排序。
具体的,用户通过终端上传的漏洞扫描请求中携带有用户填写的扫描任务截止时间,以及扫描任务的等级信息,等级信息表征该扫描任务的价值程度或重要程度;从而,任务管理模块303可以根据实际需求针对每个扫描器中的多个扫描任务进行调度,调度时采用一种动态优先级实时任务调度的策略;即,根据扫描任务的等级信息、截止时间信息以及剩余时间信息这3种特征参数动态确定每个扫描任务的优先级;进一步地,任务管理模块303还可以调度漏扫资源以完成优先级较高的扫描任务;其中,漏扫资源包括扫描器资源(例如,扫描器数量和扫描器性能)和虚拟网络通信资源(例如出口带宽、虚拟网络架构),如此,可以保证足够资源进行漏洞扫描执行。
可选的,扫描任务信息包括扫描任务的标识;如图3所示,安全漏洞扫描***还包括:
数据处理模块305,其分别与漏扫模块304、收发模块301、监控模块302连接,数据处理模块305用于从漏扫模块304处获取目标扫描器在执行扫描任务后产生的扫描数据,对扫描数据进行分析处理,得到扫描结果;
收发模块301,用于从数据处理模块305处获取扫描结果,然后向终端发送扫描任务的标识对应的扫描结果。
可选的,通过收发模块301还将漏洞扫描请求对应的扫描任务状态信息发送至终端;扫描任务状态信息包括已执行任务信息、待执行任务信息和未执行任务信息中的至少一种。收发模块借助云计算平台的易接入特性,用户在任意位置、使用各种终端进行漏洞扫描请求的发送、查看报告、设备安全状况,使得用户可以随时随地了解安全情况。具体的,扫描任务状态信息、扫描结果等推送信息在终端上的推送模式包括但不限于短信、邮件、应用程序消息。
可选的,扫描任务信息还包括扫描任务的扫描对象;扫描对象即网络、主机、数据库、中间件、web应用(网站)、业务应用软件、云管软件、大数据管理软件、容器、服务、端口、地理、运营商等;数据处理模块305,还用于将扫描数据按照不同的扫描对象进行分类并存储于对应的漏洞库。
具体的,对用户每次扫描数据进行收集、存储,其采用场景化模式进行数据处理和存储,对数据按照场景化模式进行分类、归档,建立对应的漏洞库,比如网络漏洞库、主机漏洞库、应用漏洞库、云计算漏洞库等;同时还可以与CERT、CNVD、CNNVD三大漏洞库同步,通过对扫描数据的和漏洞的特征值、特征码进行AI分析、提取、漏洞学习,完善安全防护规则,并根据对应场景进行***建模,分析信息***可能潜在的风险点和脆弱面并给出相关安全建议,挖掘信息***潜在的漏洞,将***漏洞情况可以图形化实时展示给客户,以便用户有针对性进行防护。
综上,本申请实施例提供的一种安全漏洞扫描***,可以实现自动化远程漏洞扫描,最大程度减少人工参与,且***各模块相对独立,稳定性强且资源利用率高;可以及时向客户终端进行反馈,帮助客户及时了解设备安全情况。
本申请实施例还提供了一种安全漏洞扫描方法,图4是本申请实施例提供的一种安全漏洞扫描方法的流程示意图,本说明书提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的***或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图4所示,该方法可以包括:
S401:接收终端发送的漏洞扫描请求;漏洞扫描请求包括待扫描设备的标识和扫描任务信息;
S403:对扫描器集群的状态进行监控,根据扫描器集群中每个扫描器的状态确定对应的负载值;
S405:根据扫描任务总量和每个扫描器的负载值,从扫描器集群中确定目标扫描器,向目标扫描器分配扫描任务;对目标扫描器中的多个扫描任务进行优先级排序。
可选的,扫描任务信息包括扫描任务的标识;该方法还包括:
S406:获取目标扫描器在执行扫描任务后产生的扫描数据,对扫描数据进行分析处理,得到扫描结果;
S407:向终端发送扫描任务的标识对应的扫描结果。
可选的,扫描任务信息还包括扫描任务的扫描对象;该方法还包括:
S408:将扫描数据按照不同的扫描对象进行分类并存储于对应的漏洞库。
可选的,当扫描任务的扫描对象为网站,扫描任务信息包括多个扫描任务对应的多个目标网站地址时,上述步骤S405中,可以包括:
S4051:若多个扫描任务对应的扫描任务量超过单个扫描器的最大负载值时,从扫描器集群中确定多个目标扫描器,将多个扫描任务分配至多个目标扫描器。
可选的,扫描任务信息包括扫描任务的截止时间信息和等级信息;该方法还包括:
S4052:根据多个扫描任务中每个扫描任务对应的截止时间信息和等级信息,对多个扫描任务进行排序。
可选的,每个扫描器的状态包括资源使用状态、网络吞吐量和扫描任务执行状态中的至少一种。
可选的,该方法还可以包括:
S404:将漏洞扫描请求对应的扫描任务状态信息发送至终端;扫描任务状态信息包括已执行任务信息、待执行任务信息和未执行任务信息中的至少一种。
本申请实施例中的方法与***实施例基于同样地申请构思。
本申请实施例还提供了一种终端,包括:
发送模块,用于向安全漏洞扫描***发送漏洞扫描请求;漏洞扫描请求包括待扫描设备的标识和扫描任务信息;漏洞扫描请求用于指示安全漏洞扫描***对扫描器集群的状态进行监控,根据扫描器集群中每个扫描器的状态确定对应的负载值,按照预设频率根据扫描任务总量和每个扫描器的负载值,从扫描器集群中确定目标扫描器,向目标扫描器分配扫描任务,对目标扫描器中的多个扫描任务进行优先级排序;
接收模块,用于接收安全漏洞扫描***发送的扫描结果。
该实施例中,用户可以通过终端,根据不同待扫描设备的场景,比如待扫描设备可以是传统信息***、云计算平台、云租户侧信息***、大数据平台等填写漏扫需求,漏扫对象涵盖网络、主机、数据库、中间件、web应用、业务应用软件、云管软件、大数据管理软件、容器、服务、端口、地理、运营商等,此外,还可以填写外网漏扫接入地址,是否需要进行内网扫描及内网接入IP和端口、内网是否需要接入多个扫描点及接入IP地址和端口、是否需要定期进行漏扫及漏扫周期,漏扫任务紧急程度,以及漏扫类型(例如,上线前安全检查、事后安全评估、日常漏扫安全服务、深度安全检查),最后生成相应的漏洞扫描请求。
可选的,终端还包括:
交互显示模块,用于根据输入的待扫描设备的标识、扫描任务的扫描对象、截止时间信息和等级信息,生成所述漏洞扫描请求;当接收到来自安全漏洞扫描***发送的扫描结果时,交互显示模块还用于以图形化形式显示所述扫描结果。
本申请的实施例还提供了一种计算机存储介质,其特征在于,存储介质中存储有至少一条指令或至少一段程序,至少一条指令或至少一段程序由处理器加载并执行以实现上述实施例中所述的安全漏洞扫描方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种安全漏洞扫描***,其特征在于,包括:
收发模块,用于接收终端发送的漏洞扫描请求;所述漏洞扫描请求包括待扫描设备的标识和扫描任务信息;
监控模块,用于对扫描器集群的状态进行监控,根据所述扫描器集群中每个扫描器的状态确定对应的负载值;
任务管理模块,用于根据扫描任务总量和所述每个扫描器的负载值,从所述扫描器集群中确定目标扫描器,向所述目标扫描器分配扫描任务;对所述目标扫描器中的多个扫描任务进行优先级排序。
2.根据权利要求1所述的安全漏洞扫描***,其特征在于,所述扫描任务信息包括扫描任务的标识;所述安全漏洞扫描***还包括:
数据处理模块,用于获取所述目标扫描器在执行扫描任务后产生的扫描数据,对所述扫描数据进行分析处理,得到扫描结果;
收发模块,用于向所述终端发送所述扫描任务的标识对应的扫描结果。
3.根据权利要求2所述的安全漏洞扫描***,其特征在于,所述扫描任务信息还包括扫描任务的扫描对象;
所述数据处理模块,还用于将所述扫描数据按照不同的扫描对象进行分类并存储于对应的漏洞库。
4.根据权利要求3所述的安全漏洞扫描***,其特征在于,当所述扫描任务的扫描对象为网站,所述扫描任务信息包括多个扫描任务对应的多个目标网站地址时,所述任务管理模块,还用于:
若所述多个扫描任务对应的扫描任务量超过单个扫描器的最大负载值时,从所述扫描器集群中确定多个目标扫描器,将所述多个扫描任务分配至所述多个目标扫描器。
5.根据权利要求1所述的安全漏洞扫描***,其特征在于,所述扫描任务信息包括扫描任务的截止时间信息和等级信息;
所述任务管理模块,还用于根据所述多个扫描任务中每个扫描任务对应的截止时间信息和等级信息,对所述多个扫描任务进行排序。
6.根据权利要求1所述的安全漏洞扫描***,其特征在于,所述每个扫描器的状态包括资源使用状态、网络吞吐量和扫描任务执行状态中的至少一种。
7.根据权利要求2所述的安全漏洞扫描***,其特征在于,
所述收发模块,还用于将所述漏洞扫描请求对应的扫描任务状态信息发送至所述终端;所述扫描任务状态信息包括已执行任务信息、待执行任务信息和未执行任务信息中的至少一种。
8.一种安全漏洞扫描方法,其特征在于,包括:
接收终端发送的漏洞扫描请求;所述漏洞扫描请求包括待扫描设备的标识和扫描任务信息;
对扫描器集群的状态进行监控,根据所述扫描器集群中每个扫描器的状态确定对应的负载值;
根据扫描任务总量和所述每个扫描器的负载值,从所述扫描器集群中确定目标扫描器,向所述目标扫描器分配扫描任务;对所述目标扫描器中的多个扫描任务进行优先级排序。
9.一种终端,其特征在于,包括:
发送模块,用于向安全漏洞扫描***发送漏洞扫描请求;所述漏洞扫描请求包括待扫描设备的标识和扫描任务信息;所述漏洞扫描请求用于指示所述安全漏洞扫描***对扫描器集群的状态进行监控,根据所述扫描器集群中每个扫描器的状态确定对应的负载值,按照预设频率根据扫描任务总量和所述每个扫描器的负载值,从所述扫描器集群中确定目标扫描器,向所述目标扫描器分配扫描任务,对所述目标扫描器中的多个扫描任务进行优先级排序;
接收模块,用于接收所述安全漏洞扫描***发送的扫描结果。
10.一种计算机存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如权利要求8所述的安全漏洞扫描方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110933131.5A CN113672934A (zh) | 2021-08-09 | 2021-08-09 | 一种安全漏洞扫描***及方法、终端、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110933131.5A CN113672934A (zh) | 2021-08-09 | 2021-08-09 | 一种安全漏洞扫描***及方法、终端、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113672934A true CN113672934A (zh) | 2021-11-19 |
Family
ID=78543039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110933131.5A Pending CN113672934A (zh) | 2021-08-09 | 2021-08-09 | 一种安全漏洞扫描***及方法、终端、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113672934A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296865A (zh) * | 2022-07-05 | 2022-11-04 | 北京瑞和云图科技有限公司 | 一种多网络环境下的共用漏扫方法 |
CN115987574A (zh) * | 2022-12-06 | 2023-04-18 | 中国联合网络通信集团有限公司 | 虚拟私有云安全检测方法、装置、设备及存储介质 |
CN116010228A (zh) * | 2023-03-22 | 2023-04-25 | 北京源堡科技有限公司 | 面向网络安全扫描的时间预估方法及装置 |
CN116599773A (zh) * | 2023-07-14 | 2023-08-15 | 杭州海康威视数字技术股份有限公司 | 自适应设备安全风险评估方法、装置、设备及*** |
Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN103929429A (zh) * | 2014-04-24 | 2014-07-16 | 北京邮电大学 | 基于RESTful Web服务的网络漏洞扫描***及方法 |
CN105610776A (zh) * | 2015-09-24 | 2016-05-25 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种针对云计算IaaS层高危安全漏洞检测方法和*** |
CN107026871A (zh) * | 2017-05-15 | 2017-08-08 | 安徽大学 | 一种基于云计算的Web漏洞扫描方法 |
CN107204962A (zh) * | 2016-03-18 | 2017-09-26 | 上海有云信息技术有限公司 | 一种基于SaaS架构的通用漏洞扫描器的实现方法 |
CN107634945A (zh) * | 2017-09-11 | 2018-01-26 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
CN107948305A (zh) * | 2017-12-11 | 2018-04-20 | 北京百度网讯科技有限公司 | 漏洞扫描方法、装置、设备及计算机可读介质 |
CN108985068A (zh) * | 2018-06-26 | 2018-12-11 | 广东电网有限责任公司信息中心 | 漏洞快速感知、定位及验证的方法与*** |
CN109710391A (zh) * | 2018-12-20 | 2019-05-03 | 西安四叶草信息技术有限公司 | 任务调度方法及设备 |
CN109861994A (zh) * | 2019-01-17 | 2019-06-07 | 安徽云探索网络科技有限公司 | 云侵的漏洞扫描方法及其扫描装置 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及*** |
CN110377407A (zh) * | 2019-06-19 | 2019-10-25 | 北京威努特技术有限公司 | 一种扫描任务调度方法、装置、存储介质及设备 |
CN110740125A (zh) * | 2019-09-23 | 2020-01-31 | 公安部第一研究所 | 一种针对视频监控设备漏洞检测使用的漏洞库的实现方法 |
CN111104188A (zh) * | 2019-11-11 | 2020-05-05 | 中盈优创资讯科技有限公司 | 漏洞扫描器的调度方法及装置 |
CN111199042A (zh) * | 2019-12-17 | 2020-05-26 | 中国南方电网有限责任公司超高压输电公司 | 一种安全高效漏洞管理*** |
CN111475818A (zh) * | 2020-04-17 | 2020-07-31 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试***的渗透攻击方法 |
CN112257070A (zh) * | 2020-10-22 | 2021-01-22 | 全球能源互联网研究院有限公司 | 一种基于资产场景属性的漏洞排查方法及*** |
CN112511571A (zh) * | 2021-02-07 | 2021-03-16 | 连连(杭州)信息技术有限公司 | 一种Web漏洞扫描方法、装置、***、设备及存储介质 |
CN112632566A (zh) * | 2021-03-05 | 2021-04-09 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法和装置、存储介质及电子设备 |
CN112702300A (zh) * | 2019-10-22 | 2021-04-23 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
CN112926061A (zh) * | 2021-05-11 | 2021-06-08 | 腾讯科技(深圳)有限公司 | 插件处理方法及装置 |
US11070580B1 (en) * | 2018-02-07 | 2021-07-20 | Wangsu Science & Technology Co., Ltd. | Vulnerability scanning method, server and system |
-
2021
- 2021-08-09 CN CN202110933131.5A patent/CN113672934A/zh active Pending
Patent Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN103929429A (zh) * | 2014-04-24 | 2014-07-16 | 北京邮电大学 | 基于RESTful Web服务的网络漏洞扫描***及方法 |
CN105610776A (zh) * | 2015-09-24 | 2016-05-25 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种针对云计算IaaS层高危安全漏洞检测方法和*** |
CN107204962A (zh) * | 2016-03-18 | 2017-09-26 | 上海有云信息技术有限公司 | 一种基于SaaS架构的通用漏洞扫描器的实现方法 |
CN107026871A (zh) * | 2017-05-15 | 2017-08-08 | 安徽大学 | 一种基于云计算的Web漏洞扫描方法 |
CN107634945A (zh) * | 2017-09-11 | 2018-01-26 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
CN107948305A (zh) * | 2017-12-11 | 2018-04-20 | 北京百度网讯科技有限公司 | 漏洞扫描方法、装置、设备及计算机可读介质 |
US11070580B1 (en) * | 2018-02-07 | 2021-07-20 | Wangsu Science & Technology Co., Ltd. | Vulnerability scanning method, server and system |
CN108985068A (zh) * | 2018-06-26 | 2018-12-11 | 广东电网有限责任公司信息中心 | 漏洞快速感知、定位及验证的方法与*** |
CN109710391A (zh) * | 2018-12-20 | 2019-05-03 | 西安四叶草信息技术有限公司 | 任务调度方法及设备 |
CN109861994A (zh) * | 2019-01-17 | 2019-06-07 | 安徽云探索网络科技有限公司 | 云侵的漏洞扫描方法及其扫描装置 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及*** |
CN110377407A (zh) * | 2019-06-19 | 2019-10-25 | 北京威努特技术有限公司 | 一种扫描任务调度方法、装置、存储介质及设备 |
CN110740125A (zh) * | 2019-09-23 | 2020-01-31 | 公安部第一研究所 | 一种针对视频监控设备漏洞检测使用的漏洞库的实现方法 |
CN112702300A (zh) * | 2019-10-22 | 2021-04-23 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
CN111104188A (zh) * | 2019-11-11 | 2020-05-05 | 中盈优创资讯科技有限公司 | 漏洞扫描器的调度方法及装置 |
CN111199042A (zh) * | 2019-12-17 | 2020-05-26 | 中国南方电网有限责任公司超高压输电公司 | 一种安全高效漏洞管理*** |
CN111475818A (zh) * | 2020-04-17 | 2020-07-31 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试***的渗透攻击方法 |
CN112257070A (zh) * | 2020-10-22 | 2021-01-22 | 全球能源互联网研究院有限公司 | 一种基于资产场景属性的漏洞排查方法及*** |
CN112511571A (zh) * | 2021-02-07 | 2021-03-16 | 连连(杭州)信息技术有限公司 | 一种Web漏洞扫描方法、装置、***、设备及存储介质 |
CN112632566A (zh) * | 2021-03-05 | 2021-04-09 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法和装置、存储介质及电子设备 |
CN112926061A (zh) * | 2021-05-11 | 2021-06-08 | 腾讯科技(深圳)有限公司 | 插件处理方法及装置 |
Non-Patent Citations (2)
Title |
---|
吴震;: "全面扫描校园网漏洞", 中国教育网络, no. 07 * |
王朝栋;张雪帆;栾少群;: "轻量级漏洞扫描技术在工控网络的应用", 信息技术与网络安全, no. 12 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296865A (zh) * | 2022-07-05 | 2022-11-04 | 北京瑞和云图科技有限公司 | 一种多网络环境下的共用漏扫方法 |
CN115987574A (zh) * | 2022-12-06 | 2023-04-18 | 中国联合网络通信集团有限公司 | 虚拟私有云安全检测方法、装置、设备及存储介质 |
CN116010228A (zh) * | 2023-03-22 | 2023-04-25 | 北京源堡科技有限公司 | 面向网络安全扫描的时间预估方法及装置 |
CN116010228B (zh) * | 2023-03-22 | 2023-06-30 | 北京源堡科技有限公司 | 面向网络安全扫描的时间预估方法及装置 |
CN116599773A (zh) * | 2023-07-14 | 2023-08-15 | 杭州海康威视数字技术股份有限公司 | 自适应设备安全风险评估方法、装置、设备及*** |
CN116599773B (zh) * | 2023-07-14 | 2023-09-19 | 杭州海康威视数字技术股份有限公司 | 自适应设备安全风险评估方法、装置、设备及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113672934A (zh) | 一种安全漏洞扫描***及方法、终端、存储介质 | |
CA2998749C (en) | Systems and methods for security and risk assessment and testing of applications | |
CN110310034B (zh) | 一种应用于SaaS的服务编排、业务流程处理方法和装置 | |
CN108776934B (zh) | 分布式数据计算方法、装置、计算机设备及可读存储介质 | |
US8589543B2 (en) | Virtual data center monitoring | |
CN106302445B (zh) | 用于处理请求的方法和装置 | |
CN108989136B (zh) | 业务端到端性能监控方法及装置 | |
EP3491524A1 (en) | Cybersecurity vulnerability management system and method | |
CN112632566B (zh) | 漏洞扫描方法和装置、存储介质及电子设备 | |
Picoreti et al. | Multilevel observability in cloud orchestration | |
CN106227596A (zh) | 用于任务调度服务器的任务监控方法和装置 | |
CN110276199B (zh) | 一种Kubernetes云原生应用的动态安全检测方法 | |
CN111858054A (zh) | 一种异构环境下基于边缘计算的资源调度***及方法 | |
US20140023185A1 (en) | Characterizing Time-Bounded Incident Management Systems | |
CN112328448A (zh) | 基于Zookeeper的监控方法、监控装置、设备及存储介质 | |
CN109788251A (zh) | 视频处理方法、装置及存储介质 | |
CN102769535A (zh) | 一种呈现告警数据统计结果的方法及*** | |
CN113760634A (zh) | 一种数据处理方法和装置 | |
CN107046581A (zh) | 一种服务运行状态的监测方法、装置及服务器 | |
CN112994934B (zh) | 数据交互方法、装置及*** | |
CN113055493A (zh) | 数据包处理方法、装置、***、调度设备和存储介质 | |
CN111782688A (zh) | 基于大数据分析的请求处理方法、装置、设备及存储介质 | |
CN106547679B (zh) | 脚本管理的方法和脚本管理平台 | |
CN115474189B (zh) | 通知数据采集方法、通信核心网、计算机装置及存储介质 | |
US11924053B2 (en) | Intelligent infrastructure management in a cloud radio access network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |