漏洞检测策略生成方法、装置、计算机设备及可读介质与流程
未命名
09-15
阅读:98
评论:0

1.本技术涉及漏洞检测技术领域,特别是涉及一种漏洞检测策略生成方法、装置、计算机设备及可读存储介质。
背景技术:
2.windows操作系统以及相关的服务、软件得到了广泛应用,但windows操作系统的自身缺陷和漏洞被用于窃取信息或恶意攻击的现象也愈演愈烈。针对这一问题,微软公司不断发布补丁对漏洞进行修补,以提高windows操作系统以及相关的服务、软件的安全性。但由于补丁的适用性与操作系统及相关软件、服务的种类相关,需要根据操作系统和软件、服务的类型进行针对性的漏洞检测,而操作系统及相关软件、服务的种类繁多,且实际应用中每种类型的操作系统和软件、服务的数量可能十分庞大,使用人工进行漏洞检测的方式需要的检测时间长,效率很低。
3.针对相关技术中存在的人工进行漏洞检测时间长、效率低下的问题,目前还没有提出有效的解决方案。
技术实现要素:
4.在本实施例中提供了一种漏洞检测策略生成方法、装置、计算机设备及可读存储介质,以解决相关技术中存在的人工进行漏洞检测时间长、效率低下的问题。
5.第一个方面,在本实施例中提供了一种漏洞检测策略生成方法,所述方法包括:
6.获取操作系统或应用软件的漏洞信息;
7.基于所述漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑;
8.基于所述漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略。
9.在其中的一些实施例中,所述漏洞信息包括漏洞名称、产品名称和补丁信息,所述基于所述漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑包括:
10.基于所述产品名称,确定对应的产品检测逻辑;
11.基于所述补丁信息,生成对应的漏洞检测逻辑。
12.在其中的一些实施例中,所述基于所述补丁信息,生成对应的漏洞检测逻辑包括:
13.基于所述补丁信息,获取对应的补丁标识;
14.基于所述补丁标识,生成对应的漏洞检测逻辑。
15.在其中的一些实施例中,所述补丁标识包括第一标识和第二标识,所述基于所述补丁标识,生成对应的漏洞检测逻辑包括:
16.确定被检测产品是否包含所述第一标识;
17.在所述被检测产品包含所述第一标识的情况下,确定所述被检测产品是否包含所述第二标识;
18.在所述被检测产品包含所述第二标识的情况下,确定所述被检测产品不存在所述补丁标识对应的安全漏洞。
19.在其中的一些实施例中,所述基于所述补丁信息,获取对应的补丁标识包括:
20.基于所述补丁信息,获取对应的补丁文件;
21.基于预先设置的提取规则,从所述补丁文件中提取所述补丁标识。
22.在其中的一些实施例中,所述基于所述产品名称,确定对应的产品检测逻辑包括:
23.基于所述产品名称所对应的产品类型,从预先存储的产品类型与产品检测逻辑对应关系中匹配对应的产品检测逻辑。
24.在其中的一些实施例中,所述基于所述漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略包括:
25.基于预先确定的格式,将所述漏洞名称、产品检测逻辑和漏洞检测逻辑进行拼接,生成所述漏洞检测策略。
26.第二个方面,在本实施例中提供了一种漏洞检测策略生成装置,所述装置包括:
27.第一获取模块,用于获取操作系统或应用软件的漏洞信息;
28.第二获取模块,用于基于所述漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑;
29.生成模块,用于基于所述漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略。
30.第三个方面,在本实施例中提供了一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行第一个方面所述的漏洞检测策略生成方法。
31.第四个方面,在本实施例中提供了一种可读存储介质,其上存储有程序,所述程序被处理器执行时实现上述第一个方面所述的漏洞检测策略生成方法的步骤。
32.与相关技术相比,在本实施例中提供的漏洞检测策略生成方法,通过获取操作系统或应用软件的漏洞信息,对操作系统或应用软件的已知漏洞的漏洞信息进行收集;通过基于漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑,根据该漏洞信息,确定该漏洞所影响的操作系统或应用软件,并给出如何确定被检测产品属于被漏洞影响的操作系统或应用软件的方法,以及如何确定被检测产品中存在该漏洞的方法;通过基于漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略,通过漏洞检测引擎运行后自动获取漏洞检测结果,无需人工进行漏洞检测,解决了人工进行漏洞检测时间长、效率低下的问题。
33.本技术的一个或多个实施例的细节在以下附图和描述中提出,以使本技术的其他特征、目的和优点更加简明易懂。
附图说明
34.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
35.图1是本技术一些实施例的漏洞检测策略生成方法的计算机硬件结构框图;
36.图2是本技术一些实施例的漏洞检测策略生成方法的流程图;
37.图3是本技术一些实施例的基于漏洞信息获取产品检测逻辑和漏洞检测逻辑的流程图;
38.图4是本技术一些实施例的基于补丁信息生成漏洞检测逻辑的流程图;
39.图5是本技术一些实施例的基于补丁标识生成漏洞检测逻辑的流程图;
40.图6是本技术一些实施例的基于补丁信息获取补丁标识的流程图;
41.图7是本技术一些优选实施例的漏洞检测策略生成方法的流程图;
42.图8是本技术一些实施例的漏洞检测策略生成装置的结构框图。
具体实施方式
43.为更清楚地理解本技术的目的、技术方案和优点,下面结合附图和实施例,对本技术进行了描述和说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
44.除另作定义外,本技术所涉及的技术术语或者科学术语应具有本技术所属技术领域具备一般技能的人所理解的一般含义。在本技术中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本技术中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本技术中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本技术中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本技术中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
45.本技术实施例提供的漏洞检测策略生成方法,可以在终端、计算机或者类似的运算装置中执行,当该方法应用于计算机中时,图1是本技术一些实施例的漏洞检测策略生成方法的计算机的硬件结构框图。如图1所示,计算机可以包括一个或多个(图1中仅示出一个)处理器102和用于存储数据的存储器104,其中,处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置。上述计算机还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限制。例如,终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示出的不同配置。
46.存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如在本实施例中的漏洞检测策略生成方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实施例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
47.传输设备106用于经由一个网络接收或者发送数据。上述的网络包括通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(network interface controller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在
一个实例中,传输设备106可以为射频(radio frequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。
48.在本实施例中提供了一种漏洞检测策略生成方法,图2是本技术一些实施例的漏洞检测策略生成方法的流程图,如图2所示,该流程包括如下步骤:
49.步骤s201,获取操作系统或应用软件的漏洞信息。
50.操作系统和应用软件的设计和开发是一种复杂的系统工程,由于逻辑设计上的缺陷或程序编写错误产生安全漏洞不可避免。为了修复安全漏洞,操作系统和应用软件的开发者通常会针对所发现的漏洞,提供对应的补丁程序,用户可在开发者提供的网站上获取该操作系统或应用软件的漏洞信息,漏洞信息中可以包括漏洞名称、危险级别、影响的操作系统或应用软件的名称和版本、以及对应的补丁信息和链接等。
51.步骤s202,基于漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑。
52.对于被检测的产品来说,首先需要确定该产品是否属于该安全漏洞所影响的产品和版本,这里的产品可以是操作系统、系统服务或应用软件。如果确定该产品属于该安全漏洞所影响的产品和版本,则进一步检测该产品是否存在该安全漏洞,得到检测结果。产品检测逻辑是指确定该产品是否属于该安全漏洞所影响的产品和版本的方法步骤,漏洞检测逻辑是指确定该产品是否存在该安全漏洞的方法步骤。
53.漏洞信息中可以包括该安全漏洞所影响的操作系统、系统服务或应用软件的名称和版本的范围或列表,还可以包括该安全漏洞对应的补丁链接或补丁包文件。将被检测产品的名称、版本与该列表中的产品名称、版本进行对比,如果被检测产品的名称和版本属于该列表,则可以确定该产品属于该安全漏洞所影响的产品和版本。即产品检测逻辑可以确定该被检测产品的名称和版本,并和该安全漏洞的漏洞信息进行对比,确定该被检测产品是否为该安全漏洞所影响的产品。
54.而如果该被检测产品中可以检测到已经安装该安全漏洞对应的补丁程序,则可以确定该产品的安全漏洞已经被修复,不存在安全风险。漏洞检测逻辑可以确定该被检测产品是否已安装该安全漏洞对应的补丁程序,以及该补丁程序是否被篡改,获取漏洞检测结果。
55.步骤s203,基于漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略。
56.将漏洞信息、产品检测逻辑和漏洞检测逻辑进行组合,生成对应的漏洞检测策略,根据该漏洞检测策略对被检测产品进行检测,可以得到被检测产品的漏洞检测结果。漏洞检测策略还可以转换为程序代码,加载至漏洞检测引擎运行,得到对应的漏洞检测结果,漏洞检测结果可以是不存在该漏洞、存在该漏洞或该漏洞已修复。在实际应用中,被检测产品可以是大量的、各种不同类型和版本的操作系统、系统服务或应用软件产品。针对不同的安全漏洞,可以生成不同的漏洞检测策略。
57.通过上述步骤s201~s203,通过获取操作系统或应用软件的漏洞信息,对操作系统或应用软件的已知漏洞的漏洞信息进行收集;通过基于漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑,根据该漏洞信息,确定该漏洞所影响的操作系统或应用软件,并给出如何确定被检测产品属于被漏洞影响的操作系统或应用软件的方法,以及如何确定被检测产品中存在该漏洞的方法;通过基于漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的
漏洞检测策略,通过漏洞检测引擎运行后自动获取漏洞检测结果,无需人工进行漏洞检测,解决了人工进行漏洞检测时间长、效率低下的问题。
58.在一些实施例中,漏洞信息包括漏洞名称、产品名称和补丁信息。图3是本技术一些实施例的基于漏洞信息获取产品检测逻辑和漏洞检测逻辑的流程图,如图3所示,该流程包括如下步骤:
59.步骤s301,基于产品名称,确定对应的产品检测逻辑。
60.对于不同的操作系统、系统服务或应用软件,用于确定被检测产品的名称和版本的方法并不相同,即产品检测逻辑不同。可以通过漏洞信息中该安全漏洞所影响的产品名称,确定对应的产品检测逻辑。产品检测逻辑中的检测方法包括获取注册表信息、正则匹配、远程命令执行、端口扫描等。例如,如果该安全漏洞所影响的产品名称为microsoft office软件,产品检测逻辑可以根据注册表信息获取被检测产品的产品名称和版本;如果该安全漏洞所影响的产品名称为windows server操作系统,则产品检测逻辑可以通过端口扫描工具获取被检测产品的产品名称和版本。
61.步骤s302,基于补丁信息,生成对应的漏洞检测逻辑。
62.补丁信息可以是用于修复该安全漏洞的补丁链接、下载地址或安装程序包等。漏洞检测逻辑可以通过检测被检测产品中是否包含该补丁信息中的特定内容,以确定被检测产品是否已安装该补丁程序,从而确定该安全漏洞是否已经被修复。步骤s301与s302可以调换顺序。
63.通过上述步骤s301~s302,通过基于产品名称,确定对应的产品检测逻辑,获取用于确定被检测产品是否属于被漏洞影响的操作系统或应用软件的可实施方法;通过基于补丁信息,生成对应的漏洞检测逻辑,获取用于确定被检测产品中是否存在该安全漏洞的可实施方法,为后续获取漏洞检测策略提供可实施的方案支撑。
64.在一些实施例中,图4是本技术一些实施例的基于补丁信息生成漏洞检测逻辑的流程图,如图4所示,该流程包括如下步骤:
65.步骤s401,基于补丁信息,获取对应的补丁标识。
66.补丁标识是指用于标识补丁程序的唯一性,或标识补丁程序未经过篡改的信息。该补丁标识可以是补丁程序的身份标识,如updateid值,或者从补丁程序的特定位置按照预先确定的格式提取的数据。当该补丁程序被安装后,可以通过特定的检测程序对被检测产品进行信息提取,得到该补丁标识。同一个安全漏洞对应的补丁标识可以是一个或多个。
67.步骤s402,基于补丁标识,生成对应的漏洞检测逻辑。
68.根据该安全漏洞对应的补丁标识,确定该补丁标识被检测到或未检测到时对应的漏洞检测结果,例如当未检测到该补丁标识时,对应的漏洞检测结果是不存在该漏洞,或者该漏洞已修复。根据补丁标识所对应的检测结果,生成对应的漏洞检测逻辑。
69.通过上述步骤s401~s402,通过基于补丁信息,获取对应的补丁标识,用于判定产品中是否包含该补丁标识对应的补丁程序;通过基于补丁标识,生成对应的漏洞检测逻辑,用于得到被检测产品最终的漏洞检测结果。
70.在一些实施例中,补丁标识包括第一标识和第二标识。图5是本技术一些实施例的基于补丁标识生成漏洞检测逻辑的流程图,如图5所示,该流程包括如下步骤:
71.步骤s501,确定被检测产品是否包含第一标识。
72.本实施例中,第一标识可以是补丁文件的updateid值,updateid是windows更新服务中的xml元素属性值,每个补丁文件都有一个唯一的updateid值,形式为数字和
‘‑’
组合的字符串。第二标识可以是补丁文件的k-patval值。k-patval是通过数据处理脚本根据预设的起点、偏移和正则匹配从补丁文件中提取的一串十六进制数值组合。
73.updateid值是存储在windows服务程序中的,可以通过脚本的方式获取。在已经确定被检测产品属于该安全漏洞影响产品的情况下,检测该产品中是否存在该updateid值,如果不存在,则可以确定该产品未安装该补丁程序,存在该安全漏洞。
74.步骤s502,在被检测产品包含第一标识的情况下,确定被检测产品是否包含第二标识。
75.如果产品中检测到该updateid值,继续检测该产品中是否存在补丁文件的k-patval值。k-patval值是通过数据处理脚本根据预设的起点、偏移和正则匹配从补丁文件中提取,可以用于确定该补丁程序是否安装正确或被篡改。k-patval值和updateid值均可以通过数据处理脚本自动获取。
76.步骤s503,在被检测产品包含第二标识的情况下,确定被检测产品不存在补丁标识对应的安全漏洞。
77.如果产品中检测到该k-patval值,则可以确定补丁程序未被篡改,被检测产品已经安装了正确的补丁程序,不存在对应的安全漏洞。
78.通过上述步骤s501~s503,通过确定被检测产品是否包含第一标识,确定被检测产品是否安装该安全漏洞对应的补丁程序;通过在被检测产品包含第一标识的情况下,确定被检测产品是否包含第二标识,确定该产品安装的补丁程序是否被篡改;通过在被检测产品包含第二标识的情况下,确定被检测产品不存在补丁标识对应的安全漏洞,得到最终的漏洞检测结果,通过第一标识和第二标识生成漏洞检测逻辑,提高了漏洞检测的准确性。
79.在一些实施例中,图6是本技术一些实施例的基于补丁信息获取补丁标识的流程图,如图6所示,该流程包括如下步骤:
80.步骤s601,基于补丁信息,获取对应的补丁文件;
81.补丁信息可以是用于修复该安全漏洞的补丁链接、下载地址或安装程序包等。根据补丁信息可以得到对应的补丁文件。
82.步骤s602,基于预先设置的提取规则,从补丁文件中提取补丁标识。
83.提取规则可以是预设的起点、偏移和正则匹配等规则,提取方式可以是通过数据处理脚本自动提取。
84.通过上述步骤s601~s602,通过基于补丁信息,获取对应的补丁文件,得到补丁程序的原始数据;通过基于预先设置的提取规则,从补丁文件中提取补丁标识,获取用于漏洞检测的判据,为生成漏洞检测逻辑提供关键信息。
85.在一些实施例中,还涉及基于产品名称确定对应的产品检测逻辑的方法,该方法包括:
86.基于产品名称所对应的产品类型,从预先存储的产品类型与产品检测逻辑对应关系中匹配对应的产品检测逻辑。
87.产品类型可以包括操作系统、系统服务和应用程序,对于不同类型的产品可以使用不同的产品检测逻辑。进一步地,同一类型的产品,根据产品名称或产品版本的差异,也
可以使用不同的产品检测逻辑。可以将产品类型与产品检测逻辑的对应关系,以及各种不同产品类型对应的产品检测逻辑预先存储在存储器中,根据被检测产品对应的产品类型,直接获取对应的产品检测逻辑,提高了漏洞检测策略的生成效率。如果不存在与被检测产品对应的产品检测逻辑,可以通过提示信息提示操作人员进行补充。
88.在一些实施例中,还涉及基于漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略的方法,该方法包括:
89.基于预先确定的格式,将漏洞名称、产品检测逻辑和漏洞检测逻辑进行拼接,生成漏洞检测策略。
90.将漏洞名称、产品检测逻辑和漏洞检测逻辑按照预先确定的规则和格式进行拼接,生成漏洞检测策略,该漏洞检测策略可以是一段完整的、用于实现漏洞检测的程序代码。将漏洞检测策略上传至漏洞检测引擎,漏洞检测引擎可以调用并运行该漏洞检测策略进行漏洞检测,获取漏洞检测结果并返回和展示。
91.本实施例的漏洞检测策略生成方法,通过生成漏洞检测策略并作为程序代码自动执行,获取对应的漏洞检测结果,提高了漏洞检测效率,节省了人工进行漏洞检测的成本,并在新的安全漏洞出现时提示补充对应的产品检测逻辑和漏洞检测逻辑,提高漏洞检测策略生成的效率,同时,自动化生成的漏洞检测策略可以避免低级的人工错误,提高漏洞检测的准确性。
92.下面通过优选实施例对本实施例进行描述和说明。图7是本技术一些优选实施例的故障数据获取方法的流程图。如图7所示,该流程包括如下步骤:
93.步骤s701,从微软官方漏洞网站中获取操作系统或应用软件的漏洞信息,包括漏洞名称、影响的产品名称和补丁链接;
94.可以预设关键字为“漏洞cve号”、“漏洞名称”、“影响产品”、“补丁链接”等,根据用户终端输入的微软官方漏洞网址和关键字“漏洞cve号”,通过爬虫爬取漏洞信息页,得到数据比如product和ms-link字段,从而得到“影响产品”和“补丁链接”。
95.步骤s702,根据影响产品,从预先存储的影响产品与产品检测逻辑对应关系中匹配对应的产品检测逻辑;
96.其中,影响产品包含windows各操作系统版本、windows系统自带的服务以及windows的产品软件等。例如“windows server 2012”、“windows 8.1for x64-based systems”等。
97.其中,预先存储的检测逻辑为已经完成并通过安全人员检验的检测影响产品的逻辑,由影响产品名称和检测方法组成,检测方法包含获取注册表信息、正则匹配、远程命令执行、端口扫描工具等。通过检测方法可检测当前产品是否为影响产品。例如,通过注册表信息,对于adobe acrobat dc classic产品,可以检查以下注册表项:software\wow6432node\microsoft\windows\current version\uninstall\displayname:adobe acrobat dc\displayversion,并通过正则v[0-9\.]+来进行检测;通过远程命令执行,对于gnu glibc,可以通过命令ldd
‑‑
version和正则glibc([0-9.]+)来进行检测;通过端口扫描工具,可以检测windows server 2003、2008、2012、2016等服务器。
[0098]
如果已有该影响产品的检测逻辑即会自动匹配预设逻辑,若没有则会提醒相关人员进行检测逻辑的补充。
[0099]
步骤s703,根据补丁链接,通过数据处理脚本获取补丁文件中的第一标识updateid值和第二标识k-patval值;
[0100]
步骤s704,确定被检测产品是否包含该updateid值;
[0101]
步骤s705,在被检测产品包含该updateid值的情况下,确定被检测产品是否包含该k-patval值;
[0102]
步骤s706,在被检测产品包含该k-patval值的情况下,确定被检测产品不存在补丁标识对应的安全漏洞;
[0103]
步骤s707,基于预先确定的格式,将漏洞名称、产品检测逻辑和漏洞检测逻辑进行拼接,生成漏洞检测策略。
[0104]
通过上述步骤s701~s707,通过对操作系统或应用软件的已知漏洞的漏洞信息进行收集,根据收集的影响产品确定对应的产品检测逻辑,获取用于确定被检测产品是否属于漏洞影响产品的可实施方法;通过收集的补丁信息,生成对应的漏洞检测逻辑,获取用于确定被检测产品中是否存在该安全漏洞的可实施方法;通过将漏洞名称、产品检测逻辑和漏洞检测逻辑进行拼接生成漏洞检测策略,通过漏洞检测引擎运行后自动获取漏洞检测结果,无需人工进行漏洞检测,解决了人工进行漏洞检测时间长、效率低下的问题,提高了漏洞检测的效率和准确性。
[0105]
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
[0106]
在一些实施例中,本技术还提供了一种漏洞检测策略生成装置,该漏洞检测策略生成装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。以下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。在一些实施例中,图8是本实施例的漏洞检测策略生成装置的结构框图,如图8所示,该装置包括:
[0107]
第一获取模块81,用于获取操作系统或应用软件的漏洞信息;
[0108]
第二获取模块82,用于基于漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑;
[0109]
生成模块83,用于基于漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略。
[0110]
本实施例的漏洞检测策略生成装置,通过第一获取模块81获取操作系统或应用软件的漏洞信息,对操作系统或应用软件的已知漏洞的漏洞信息进行收集;通过第二获取模块82基于漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑,根据该漏洞信息,确定该漏洞所影响的操作系统或应用软件,并给出如何确定被检测产品属于被漏洞影响的操作系统或应用软件的方法,以及如何确定被检测产品中存在该漏洞的方法;通过生成模块83基于漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略,通过漏洞检测引擎运行后自动获取漏洞检测结果,无需人工进行漏洞检测,解决了人工进行漏洞检测时间长、效率低下的问题。
[0111]
在其中的一些实施例中,漏洞信息包括漏洞名称、产品名称和补丁信息,第二获取模块包括确定子模块和生成子模块,确定子模块用于基于产品名称,确定对应的产品检测逻辑;生成子模块用于基于补丁信息,生成对应的漏洞检测逻辑。
[0112]
本实施例的漏洞检测策略生成装置,通过确定子模块基于产品名称,确定对应的
产品检测逻辑,获取用于确定被检测产品是否属于被漏洞影响的操作系统或应用软件的可实施方法;通过生成子模块基于补丁信息,生成对应的漏洞检测逻辑,获取用于确定被检测产品中是否存在该安全漏洞的可实施方法,为后续获取漏洞检测策略提供可实施的方案支撑。
[0113]
在其中的一些实施例中,生成子模块包括获取单元和生成单元,获取单元用于基于补丁信息,获取对应的补丁标识;生成单元用于基于补丁标识,生成对应的漏洞检测逻辑。
[0114]
本实施例的漏洞检测策略生成装置,通过获取单元基于补丁信息,获取对应的补丁标识,用于判定产品中是否包含该补丁标识对应的补丁程序;通过生成单元基于补丁标识,生成对应的漏洞检测逻辑,用于得到被检测产品最终的漏洞检测结果。
[0115]
在其中的一些实施例中,补丁标识包括第一标识和第二标识,生成单元包括第一确定子单元、第二确定子单元和第三确定子单元,第一确定子单元用于确定被检测产品是否包含第一标识;第二确定子单元用于在被检测产品包含第一标识的情况下,确定被检测产品是否包含第二标识;第三确定子单元用于在被检测产品包含第二标识的情况下,确定被检测产品不存在补丁标识对应的安全漏洞。
[0116]
本实施例的漏洞检测策略生成装置,通过第一确定子单元确定被检测产品是否包含第一标识,确定被检测产品是否安装该安全漏洞对应的补丁程序;通过第二确定子单元在被检测产品包含第一标识的情况下,确定被检测产品是否包含第二标识,确定该产品安装的补丁程序是否被篡改;通过第三确定子单元在被检测产品包含第二标识的情况下,确定被检测产品不存在补丁标识对应的安全漏洞,得到最终的漏洞检测结果,通过第一标识和第二标识生成漏洞检测逻辑,提高了漏洞检测的准确性。
[0117]
在其中的一些实施例中,获取单元包括获取子单元和提取子单元,获取子单元用于基于补丁信息,获取对应的补丁文件;提取子单元用于基于预先设置的提取规则,从补丁文件中提取补丁标识。
[0118]
本实施例的漏洞检测策略生成装置,通过获取子单元基于补丁信息,获取对应的补丁文件,得到补丁程序的原始数据;通过提取子单元基于预先设置的提取规则,从补丁文件中提取补丁标识,获取用于漏洞检测的判据,为生成漏洞检测逻辑提供关键信息。
[0119]
在其中的一些实施例中,确定子模块包括匹配单元,匹配单元用于基于产品名称所对应的产品类型,从预先存储的产品类型与产品检测逻辑对应关系中匹配对应的产品检测逻辑。
[0120]
本实施例的漏洞检测策略生成装置,通过匹配单元基于产品名称所对应的产品类型,从预先存储的产品类型与产品检测逻辑对应关系中匹配对应的产品检测逻辑,提高了漏洞检测策略的生成效率。
[0121]
在其中的一些实施例中,生成模块包括拼接子模块,拼接子模块用于基于预先确定的格式,将漏洞名称、产品检测逻辑和漏洞检测逻辑进行拼接,生成漏洞检测策略。
[0122]
本实施例的漏洞检测策略生成装置,通过拼接子模块生成漏洞检测策略并作为程序代码自动执行,获取对应的漏洞检测结果,提高了漏洞检测效率,节省了人工进行漏洞检测的成本,并在新的安全漏洞出现时提示补充对应的产品检测逻辑和漏洞检测逻辑,提高漏洞检测策略生成的效率,同时,自动化生成的漏洞检测策略可以避免低级的人工错误,提
高漏洞检测的准确性。
[0123]
在一些实施例中,本技术还提供了一种计算机设备,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行该计算机程序以执行上述实施例的任意一种漏洞检测策略生成方法。
[0124]
可选地,该计算机设备还可以包括传输设备以及输入输出设备,其中,该传输设备和该处理器连接,该输入输出设备和该处理器连接。
[0125]
此外,结合上述实施例中提供的漏洞检测策略生成方法,在本实施例中还可以提供一种可读存储介质来实现。该可读存储介质上存储有程序;该程序被处理器执行时实现上述实施例中的任意一种漏洞检测策略生成方法。
[0126]
需要说明的是,在本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,在本实施例中不再赘述。
[0127]
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本技术提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本技术保护范围。
[0128]
显然,附图只是本技术的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本技术适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本技术披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本技术公开的内容不足。
[0129]“实施例”一词在本技术中指的是结合实施例描述的具体特征、结构或特性可以包括在本技术的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本技术中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
[0130]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
技术特征:
1.一种漏洞检测策略生成方法,其特征在于,所述方法包括:获取操作系统或应用软件的漏洞信息;基于所述漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑;基于所述漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略。2.根据权利要求1所述的方法,其特征在于,所述漏洞信息包括漏洞名称、产品名称和补丁信息,所述基于所述漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑包括:基于所述产品名称,确定对应的产品检测逻辑;基于所述补丁信息,生成对应的漏洞检测逻辑。3.根据权利要求2所述的方法,其特征在于,所述基于所述补丁信息,生成对应的漏洞检测逻辑包括:基于所述补丁信息,获取对应的补丁标识;基于所述补丁标识,生成对应的漏洞检测逻辑。4.根据权利要求3所述的方法,其特征在于,所述补丁标识包括第一标识和第二标识,所述基于所述补丁标识,生成对应的漏洞检测逻辑包括:确定被检测产品是否包含所述第一标识;在所述被检测产品包含所述第一标识的情况下,确定所述被检测产品是否包含所述第二标识;在所述被检测产品包含所述第二标识的情况下,确定所述被检测产品不存在所述补丁标识对应的安全漏洞。5.根据权利要求3所述的方法,其特征在于,所述基于所述补丁信息,获取对应的补丁标识包括:基于所述补丁信息,获取对应的补丁文件;基于预先设置的提取规则,从所述补丁文件中提取所述补丁标识。6.根据权利要求2所述的方法,其特征在于,所述基于所述产品名称,确定对应的产品检测逻辑包括:基于所述产品名称所对应的产品类型,从预先存储的产品类型与产品检测逻辑对应关系中匹配对应的产品检测逻辑。7.根据权利要求2所述的方法,其特征在于,所述基于所述漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略包括:基于预先确定的格式,将所述漏洞名称、产品检测逻辑和漏洞检测逻辑进行拼接,生成所述漏洞检测策略。8.一种漏洞检测策略生成装置,其特征在于,所述装置包括:第一获取模块,用于获取操作系统或应用软件的漏洞信息;第二获取模块,用于基于所述漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑;生成模块,用于基于所述漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略。9.一种计算机设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至7中任一项所述的漏洞检测策略生成方法。
10.一种可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时实现权利要求1至7中任一项所述的漏洞检测策略生成方法的步骤。
技术总结
本申请涉及一种漏洞检测策略生成方法、装置、计算机设备及可读存储介质,该方法包括:获取操作系统或应用软件的漏洞信息;基于所述漏洞信息,获取对应的产品检测逻辑和漏洞检测逻辑;基于所述漏洞信息、产品检测逻辑和漏洞检测逻辑,生成对应的漏洞检测策略,通过漏洞检测引擎运行后自动获取漏洞检测结果,无需人工进行漏洞检测,解决了人工进行漏洞检测时间长、效率低下的问题。效率低下的问题。效率低下的问题。
技术研发人员:卢艺 王晓天
受保护的技术使用者:杭州安恒信息技术股份有限公司
技术研发日:2023.05.29
技术公布日:2023/9/14
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/