CN114021144A - 软件漏洞检测方法、装置、计算机设备及存储介质 - Google Patents
软件漏洞检测方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114021144A CN114021144A CN202111316010.2A CN202111316010A CN114021144A CN 114021144 A CN114021144 A CN 114021144A CN 202111316010 A CN202111316010 A CN 202111316010A CN 114021144 A CN114021144 A CN 114021144A
- Authority
- CN
- China
- Prior art keywords
- software
- name
- version
- information
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000008569 process Effects 0.000 claims description 27
- 238000013507 mapping Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 14
- 230000008859 change Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了一种软件漏洞检测方法、装置、计算机设备及存储介质,涉及网络安全技术领域,用于对终端设备中安装的软件进行漏洞检测,进而提高网络安全性。方法主要包括:获取终端设备中安装的各个软件分别对应的软件信息,所述软件信息包括软件名称和对应的软件版本;将所述软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本;将所述终端设备中与所述漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件;确定所述目标软件为存在漏洞的软件。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种软件漏洞检测方法、装置、计算机设备及存储介质。
背景技术
软件漏洞是信息安全风险的主要根源之一,是网络攻防对抗中的重要目标。无论从国家层面的网络安全战略,还是社会层面的信息安全防护,安全漏洞已经成为信息对抗双方博弈的核心问题之一。
目前市面上各种各样的软件层出不穷,导致可被利用的软件漏洞也越来越多。但可检测软件漏洞的平台相对较少,能做到对软件实时进行漏洞检测的平台更是少之又少。
发明内容
本申请实施例提供一种软件漏洞检测方法、装置、计算机设备及存储介质,用于对终端设备中安装的软件进行漏洞检测。
本发明实施例提供一种软件漏洞检测方法,所述方法包括:
获取终端设备中安装的各个软件分别对应的软件信息,所述软件信息包括软件名称和对应的软件版本;
将所述软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本;
将所述终端设备中与所述漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件;
确定所述目标软件为存在漏洞的软件。
本发明实施例提供一种软件漏洞检测装置,所述装置包括:
获取模块,用于获取终端设备中安装的各个软件分别对应的软件信息,所述软件信息包括软件名称和对应的软件版本;
匹配模块,用于将所述软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本;
确定模块,用于将所述终端设备中与所述漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件;
所述确定模块,还用于确定所述目标软件为存在漏洞的软件。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述软件漏洞检测方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述软件漏洞检测方法。
本发明提供一种软件漏洞检测方法、装置、计算机设备及存储介质,本发明在获取到终端设备中安装的各个软件分别对应的软件信息之后,将软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,然后终端设备中与漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件,即将目标软件确定为存在漏洞的软件。从而通过本发明实现了对终端设备中安装的软件的漏洞检测,进而提高网络安全性。
附图说明
图1为本申请提供的一种软件漏洞检测方法流程图;
图2为本申请提供的一种获取软件名称对应的软件版本的流程图;
图3为本申请提供的软件漏洞检测装置的结构示意图;
图4为本申请提供的计算机设备的一示意图。
具体实施方式
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本申请实施例的技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请实施例技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
请参阅图1,为本发明实施例提供的一种软件漏洞检测方法,该方法具体包括步骤S101-步骤S104:
步骤S101,获取终端设备中安装的各个软件分别对应的软件信息。
其中,所述软件信息包括软件名称和对应的软件版本,软件版本可以为软件的版本号,如软件版本可以为1.0、2.0、3.0等。在本实施例中,可获取终端设备中安装的所有软件的软件信息,或是终端设备中特定软件的软件信息,以便于在后续步骤中根据软件信息确定终端设备中存在的漏洞软件。
需要说明的是,若需要确定终端设备中特定软件是否存在漏洞,则可对终端设备中的需要进行漏洞检测软件进行标记,使得终端设备根据该标记获取需要进行漏洞检测的特定软件,然后获取该特定软件的软件信息。
本发明提供一个可选实施例中,所述获取终端设备中安装的各个软件分别对应的软件信息,包括:按照预置时间间隔获取终端设备中安装软件的软件名称,或在终端设备中的软件启动时获取启动软件的软件名称;根据所述软件名称获取与所述软件名称对应的软件版本。进一步的,在获取到终端设备中各个软件的软件名称之后,需要确定获取的软件名称是否对应软件的真实软件名称。
例如,当有新软件进程启动后,获取进程文件所在的路径,并通过该进程的PDB(信息判断此进程文件的名称。如:powershell.exe被人为改名为power.exe,但其PDB信息为powershell.pdb,因此可以断定此程序的软件名称为powershell.exe。
具体的,按照预置时间间隔获取终端设备中安装软件的软件名称,包括:按照预置时间间隔获取所述软件的进程文件的路径,通过所述进程文件的路径获取调试文件,根据所述调试文件中的进程名称确定对应软件的软件名称。
其中,预置时间间隔可以根据实际需求进行设置,如预置时间间隔可以为10小时、24小时、48小时等,本实施例不做具体限定。
进一步的,本实施例可以根据终端设备中各个软件的使用频率设置不同软件分别对应的时间间隔,然后根据不同的时间间隔获取对应软件的软件信息。具体的,本实施例中软件的使用频率越高,相应的时间间隔设置的越短;软件的使用频率越低,相应的时间间隔设置的越长。即本实施例以不同时间间隔获取不同软件的软件信息,使得获取的软件信息根据具有针对性,进而提高了软件漏洞检测的效率。
具体的,在终端设备中的软件启动时获取启动软件的软件名称,包括:在终端设备中的有软件启动时,获取所述软件的进程文件的路径,通过所述进程文件的路径获取调试文件,根据所述调试文件中的进程名称确定启动软件的软件名称。
例如,当终端设备中有新进程启动后,获取新启动进程对应的进程文件所在的路径,并通过该进程的调试文件(程序数据库文件)获取此进程文件的名称,即获取调试文件中的进程名称,然后将该进程名称确定为启动软件的软件名称。
步骤S102,将软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配。
其中,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本。需要说明的是,本实施例中可以在全网获取常用软件或想检测的软件存在漏洞的版本,如可参考软件发布商官网、微软官网、国家信息安全漏洞库CNNVD、CVE官网等网站获取存在漏洞的软件版本,然后将获取的存在漏洞的软件名称及软件版本对应存储到漏洞软件版本库中。
需要说明的是,本实施例可以在实时对漏洞软件版本库更新,即在发现新的漏洞软件后,则将该漏洞软件的软件名称和软件版本更新至漏洞软件版本库;也可以每隔一段时间对漏洞软件版本库进行更新,该更新时间可以为5天、10天、15天等,本实施例对此不做具体限定。
进一步的,若存在漏洞软件已经进行了修复,则可以将漏洞软件版本库中对应漏洞软件的软件名称和软件版本删除。例如,视频软件A存在两个软件版本,分别为1.0和2.0,且该两个软件版本均存在漏洞,即漏洞软件版本库中存储有上述两项数据记录,分别为视频软件A、1.0,视频软件A、2.0,若该视频软件A的运营商对版本1.0进行了修复(修复补丁自动对软件进行的修复),则可将漏洞软件版本库中的数据记录“视频软件A、1.0”删除。
步骤S103,将终端设备中与漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件。
例如,终端设备中安装有一款社交软件A,在该社交软件A启动后,终端设备可以获取该社交软件A的软件信息(社交软件A的软件名称和软件版本),若漏洞软件版本库中存在该社交软件A的软件名称和软件版本,则说明该社交软件A为目标软件,即社交软件A为存在漏洞的软件。
步骤S104,确定目标软件为存在漏洞的软件。
本发明提供一种软件漏洞检测方法,本发明在获取到终端设备中安装的各个软件分别对应的软件信息之后,将软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,然后终端设备中与漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件,即将目标软件确定为存在漏洞的软件。从而通过本发明实现了对终端设备中安装的软件的漏洞检测,进而提高网络安全性。
请参阅图2,根据软件名称获取与软件名称对应的软件版本,包括:
步骤S201,读取所述终端设备中注册表的卸载或更改程序信息。
步骤S202,查询所述卸载或更改程序信息中是否存与所述软件名称对应的软件版本。
需要说明的是,注册表的卸载或更改程序信息通常存储有软件名称对应的软件版本,因此通过该注册表的卸载或更改程序信息可获取软件名称对应的软件版本。但是,目前存在一些不需要进行安装的软件(无需在终端设备上安装,则可接运行的软件),如小程序、公众号等,这类软件在注册表的卸载或更改程序信息中是无法查到软件名称对应的软件版本的。因此,本实施例针对在注册表的卸载或更改程序信息能否查询到软件名称对应的软件版本,采用不同的处理方式,即若所述卸载或更改程序信息中存在与所述软件名称对应的软件版本,则跳转到步骤S203继续执行;若所述卸载或更改程序信息中不存在与所述软件名称对应的软件版本,则跳转到步骤S204继续执行。
步骤S203,若所述卸载或更改程序信息中存在与所述软件名称对应的软件版本,则将所述卸载或更改程序信息中查询到的软件版本确定为所述软件名称对应的软件版本。
步骤S204,若所述卸载或更改程序信息中不存在与所述软件名称对应的软件版本,则根据预置映射表中的各软件名称分别对应的软件版本获取方式,获取与所述软件名称对应的软件版本。
其中,预置映射表中记录有各个软件的软件版本的获取方式,通过该预置映射表中记录的软件版本的获取方式,可以获取到软件名称对应的软件版本。
具体的,所述根据预置映射表中的各软件名称分别对应的软件版本获取方式,获取与所述软件名称对应的软件版本,包括:获取所述预置映射表中的与所述软件名称对应的注册表中的预置位置信息或预置目录下的文件信息;通过所述注册表中的预置位置信息或所述预置目录下的文件信息,获取与所述软件名称对应的软件版本。
其中,注册表中的预置位置信息下记录有软件名称对应的软件版本,该预置位置信息是由软件运营商提供的,或是由人工挖掘的发现的;预置目录下同样也是由软件运营商提供的,通过读取该预置目录下的文件信息可以获取与软件名称对应的软件版本。
进一步的,若所述预置映射表中不存在所述软件名称的软件版本获取方式,则通过所述软件名称对应的文件属性获取所述软件名称对应的软件版本;或通过运行预置命令获取所述软件名称对应的软件版本;或通过截取所述软件名称对应的软件目录,获取所述软件名称对应的软件版本。
需要说明的是,通过上述通过文件属性、预置命令或是截取软件目录,获取的软件名称对应的软件版本,可以通过上述任意一种方式获取软件名称对应的软件版本,即本实施例不对获取软件版本的具体形式进行限定。
需要说明的是,由于获取软件名称对应的软件版本的成功率从大到小的顺序为:通过文件属性、预置命令、截取软件目录。因此,本实施例若所述预置映射表中不存在所述软件名称的软件版本获取方式,通过所述软件名称对应的文件属性获取所述软件名称对应的软件版本;若通过所述软件名称对应的文件属性未获取到所述软件名称对应的软件版本,则通过运行预置命令获取所述软件名称对应的软件版本;若通过运行预置命令未获取到所述软件名称对应的软件版本,则通过截取所述软件名称对应的软件目录,获取所述软件名称对应的软件版本。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种软件漏洞检测装置,该软件漏洞检测装置与上述实施例中软件漏洞检测方法一一对应。如图3所示,所述软件漏洞检测装置各功能模块详细说明如下:
获取模块31,用于获取终端设备中安装的各个软件分别对应的软件信息,所述软件信息包括软件名称和对应的软件版本;
匹配模块32,用于将所述软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本;
确定模块33,用于将所述终端设备中与所述漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件;
所述确定模块33,还用于确定所述目标软件为存在漏洞的软件。
在一个可选实施例中,获取模块31,具体用于:
按照预置时间间隔获取终端设备中安装软件的软件名称,或在终端设备中的软件启动时获取启动软件的软件名称;
根据所述软件名称获取与所述软件名称对应的软件版本。
在一个可选实施例中,获取模块31,具体还用于:
在终端设备中的有软件启动时,获取所述软件的进程文件的路径;
通过所述进程文件的路径获取调试文件;
根据所述调试文件中的进程名称确定启动软件的软件名称。
在一个可选实施例中,获取模块31,具体还用于:
读取所述终端设备中注册表的卸载或更改程序信息;
查询所述卸载或更改程序信息中是否存与所述软件名称对应的软件版本;
若所述卸载或更改程序信息中存在与所述软件名称对应的软件版本,则将所述卸载或更改程序信息中查询到的软件版本确定为所述软件名称对应的软件版本;
若所述卸载或更改程序信息中不存在与所述软件名称对应的软件版本,则根据预置映射表中的各软件名称分别对应的软件版本获取方式,获取与所述软件名称对应的软件版本。
在一个可选实施例中,获取模块31,具体还用于:
获取所述预置映射表中的与所述软件名称对应的注册表中的预置位置信息或预置目录下的文件信息;
通过所述注册表中的预置位置信息或所述预置目录下的文件信息,获取与所述软件名称对应的软件版本。
在一个可选实施例中,获取模块31,具体还用于:
若所述预置映射表中不存在所述软件名称的软件版本获取方式,则通过所述软件名称对应的文件属性获取所述软件名称对应的软件版本;或
通过运行预置命令获取所述软件名称对应的软件版本;或
通过截取所述软件名称对应的软件目录,获取所述软件名称对应的软件版本。
在一个可选实施例中,获取模块31,具体还用于:
若所述预置映射表中不存在所述软件名称的软件版本获取方式,通过所述软件名称对应的文件属性获取所述软件名称对应的软件版本;
若通过所述软件名称对应的文件属性未获取到所述软件名称对应的软件版本,则通过运行预置命令获取所述软件名称对应的软件版本;
若通过运行预置命令未获取到所述软件名称对应的软件版本,则通过截取所述软件名称对应的软件目录,获取所述软件名称对应的软件版本。
关于软件漏洞检测装置的具体限定可以参见上文中对于软件漏洞检测方法的限定,在此不再赘述。上述设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种软件漏洞检测方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取终端设备中安装的各个软件分别对应的软件信息,所述软件信息包括软件名称和对应的软件版本;
将所述软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本;
将所述终端设备中与所述漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件;
确定所述目标软件为存在漏洞的软件。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取终端设备中安装的各个软件分别对应的软件信息,所述软件信息包括软件名称和对应的软件版本;
将所述软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本;
将所述终端设备中与所述漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件;
确定所述目标软件为存在漏洞的软件。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种软件漏洞检测方法,其特征在于,所述方法包括:
获取终端设备中安装的各个软件分别对应的软件信息,所述软件信息包括软件名称和对应的软件版本;
将所述软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本;
将所述终端设备中与所述漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件;
确定所述目标软件为存在漏洞的软件。
2.根据权利要求1所述的方法,其特征在于,所述获取终端设备中安装的各个软件分别对应的软件信息,包括:
按照预置时间间隔获取终端设备中安装软件的软件名称,或在终端设备中的软件启动时获取启动软件的软件名称;
根据所述软件名称获取与所述软件名称对应的软件版本。
3.根据权利要求2所述的方法,其特征在于,所述在终端设备中的软件启动时获取启动软件的软件名称,包括:
在终端设备中的有软件启动时,获取所述软件的进程文件的路径;
通过所述进程文件的路径获取调试文件;
根据所述调试文件中的进程名称确定启动软件的软件名称。
4.根据权利要求2所述的方法,其特征在于,所述根据所述软件名称获取与所述软件名称对应的软件版本,包括:
读取所述终端设备中注册表的卸载或更改程序信息;
查询所述卸载或更改程序信息中是否存与所述软件名称对应的软件版本;
若所述卸载或更改程序信息中存在与所述软件名称对应的软件版本,则将所述卸载或更改程序信息中查询到的软件版本确定为所述软件名称对应的软件版本;
若所述卸载或更改程序信息中不存在与所述软件名称对应的软件版本,则根据预置映射表中的各软件名称分别对应的软件版本获取方式,获取与所述软件名称对应的软件版本。
5.根据权利要求4所述的方法,其特征在于,所述根据预置映射表中的各软件名称分别对应的软件版本获取方式,获取与所述软件名称对应的软件版本,包括:
获取所述预置映射表中的与所述软件名称对应的注册表中的预置位置信息或预置目录下的文件信息;
通过所述注册表中的预置位置信息或所述预置目录下的文件信息,获取与所述软件名称对应的软件版本。
6.根据权利要求4或5所述的方法,其特征在于,所述方法还包括:
若所述预置映射表中不存在所述软件名称的软件版本获取方式,则通过所述软件名称对应的文件属性获取所述软件名称对应的软件版本;或
通过运行预置命令获取所述软件名称对应的软件版本;或
通过截取所述软件名称对应的软件目录,获取所述软件名称对应的软件版本。
7.根据权利要求4或5所述的方法,其特征在于,所述方法还包括:
若所述预置映射表中不存在所述软件名称的软件版本获取方式,通过所述软件名称对应的文件属性获取所述软件名称对应的软件版本;
若通过所述软件名称对应的文件属性未获取到所述软件名称对应的软件版本,则通过运行预置命令获取所述软件名称对应的软件版本;
若通过运行预置命令未获取到所述软件名称对应的软件版本,则通过截取所述软件名称对应的软件目录,获取所述软件名称对应的软件版本。
8.一种软件漏洞检测装置,其特征在于,所述装置包括:
获取模块,用于获取终端设备中安装的各个软件分别对应的软件信息,所述软件信息包括软件名称和对应的软件版本;
匹配模块,用于将所述软件信息与漏洞软件版本库中的软件名称和软件版本进行匹配,所述漏洞软件版本库中存储有存在漏洞的软件名称和对应的软件版本;
确定模块,用于将所述终端设备中与所述漏洞软件版本库中软件名称和软件版本匹配成功的软件信息所对应的软件确定为目标软件;
所述确定模块,还用于确定所述目标软件为存在漏洞的软件。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的软件漏洞检测方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的软件漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111316010.2A CN114021144A (zh) | 2021-11-08 | 2021-11-08 | 软件漏洞检测方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111316010.2A CN114021144A (zh) | 2021-11-08 | 2021-11-08 | 软件漏洞检测方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114021144A true CN114021144A (zh) | 2022-02-08 |
Family
ID=80062372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111316010.2A Pending CN114021144A (zh) | 2021-11-08 | 2021-11-08 | 软件漏洞检测方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114021144A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103227992A (zh) * | 2013-04-01 | 2013-07-31 | 南京理工大学常熟研究院有限公司 | 基于Android终端的漏洞扫描*** |
CN109977672A (zh) * | 2017-12-22 | 2019-07-05 | 镇江市志捷软件开发有限公司 | 软件漏洞的发现方法和*** |
CN111797402A (zh) * | 2020-06-17 | 2020-10-20 | 北京世纪互联宽带数据中心有限公司 | 一种软件漏洞检测的方法、装置及存储介质 |
CN111898125A (zh) * | 2020-05-21 | 2020-11-06 | 西安交大捷普网络科技有限公司 | 基于注册表的漏洞扫描方法与装置 |
CN112182582A (zh) * | 2020-09-25 | 2021-01-05 | 山东捷讯通信技术有限公司 | 一种容器漏洞检测方法及装置 |
-
2021
- 2021-11-08 CN CN202111316010.2A patent/CN114021144A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103227992A (zh) * | 2013-04-01 | 2013-07-31 | 南京理工大学常熟研究院有限公司 | 基于Android终端的漏洞扫描*** |
CN109977672A (zh) * | 2017-12-22 | 2019-07-05 | 镇江市志捷软件开发有限公司 | 软件漏洞的发现方法和*** |
CN111898125A (zh) * | 2020-05-21 | 2020-11-06 | 西安交大捷普网络科技有限公司 | 基于注册表的漏洞扫描方法与装置 |
CN111797402A (zh) * | 2020-06-17 | 2020-10-20 | 北京世纪互联宽带数据中心有限公司 | 一种软件漏洞检测的方法、装置及存储介质 |
CN112182582A (zh) * | 2020-09-25 | 2021-01-05 | 山东捷讯通信技术有限公司 | 一种容器漏洞检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102736978B (zh) | 一种检测应用程序的安装状态的方法及装置 | |
US10203951B2 (en) | Method and terminal for OTA updating | |
CN104008340B (zh) | 病毒查杀方法及装置 | |
CN107783776B (zh) | 固件升级包的处理方法及装置、电子设备 | |
US20140372799A1 (en) | System Differential Upgrade Method, Apparatus, and Mobile Terminal | |
CN101826026A (zh) | 嵌入式设备、嵌入式设备中固件在线升级的***及方法 | |
US9244758B2 (en) | Systems and methods for repairing system files with remotely determined repair strategy | |
KR101995285B1 (ko) | 취약점이 존재하는 바이너리 패치 방법 및 그 장치 | |
CN108845841B (zh) | 改变终端应用行为的方法、装置及终端 | |
WO2016183951A1 (zh) | 一种***升级方法及终端 | |
CN107220074B (zh) | 对支撑层软件功能的访问、升级方法及装置 | |
CN103559065A (zh) | 一种ota升级的方法和*** | |
CN110765394A (zh) | so文件加载方法、装置、存储介质及终端设备 | |
CN107273750B (zh) | Android设备内核漏洞的修补***及方法 | |
CN103455750A (zh) | 一种嵌入式设备的高安验证方法及装置 | |
WO2018166322A1 (zh) | ***分区的修复方法及装置 | |
CN112241529B (zh) | 恶意代码检测方法、装置、存储介质和计算机设备 | |
CN114021144A (zh) | 软件漏洞检测方法、装置、计算机设备及存储介质 | |
KR101461319B1 (ko) | 셋탑박스의 펌웨어 업그레이드 방법 및 펌웨어 업그레이드 장치 | |
CN113312073B (zh) | 一种安装包文件处理方法和相关装置 | |
CN115185821A (zh) | 程序测试中版本标注方法、***、设备及存储介质 | |
CN114356658A (zh) | 固件升级异常的处理方法、计算机设备以及可读存储介质 | |
CN113010197B (zh) | 应用静默升级方法、***、终端设备及存储介质 | |
CN112860287A (zh) | ***程序升级方法、装置、计算机设备及存储介质 | |
CN112667444A (zh) | 一种***升级方法、存储介质及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |