漏洞检测方法及漏洞检测装置与流程

未命名 10-08 阅读:75 评论:0


1.本技术涉及网络安全技术领域,具体涉及一种漏洞检测方法及漏洞检测装置。


背景技术:

2.漏洞全生命周期包括漏洞暴露、漏洞发现、漏洞通报、暴露处置和漏洞整改五个环节。设备的漏洞如果暴露于公网,无疑会给设备带来极大的网络安全隐患。从安全风险程度考虑,主要需要降低漏洞从暴露到暴露处置的时间。
3.相关技术中,从漏洞暴露到处置的过程中可使用的技术或工具仅仅是漏洞扫描器,其他工作全部由人工完成。由于漏扫工具的漏洞检查是基于深度探测原理实现,扫描过程会占用被扫描设备的cpu和内存,受到被扫描设备性能等客观条件的制约,相关技术中难以实现高频检测,也就无法做到漏洞的实时发现,对于已暴露但未扫描的漏洞,会给设备网络安全带来极大的风险,无法有效控制安全风险。


技术实现要素:

4.本技术实施例提供一种漏洞检测方法及漏洞检测装置,用以解决漏洞难以及时发现并控制安全风险的技术问题。
5.第一方面,本技术实施例提供一种漏洞检测方法,包括:
6.按照时间顺序获取目标设备的多个目标配置指标信息,所述目标配置指标信息与所述目标设备的软件端口关联;
7.在检测到所述目标配置指标信息发生变化的情况下,对所述目标设备进行漏洞扫描。
8.在一个实施例中,所述检测到所述目标配置指标信息发生变化,包括:
9.基于获取的所述目标配置指标信息,确定与所述目标配置指标信息对应的md5值;
10.在确定所述md5值与上一时刻获取的目标配置指标信息对应的md5值不同的情况下,确定所述目标配置指标信息发生变化。
11.在一个实施例中,在所述对所述目标设备进行漏洞扫描之后,所述方法还包括:
12.生成漏洞扫描报告,并将所述报告发送至目标对象。
13.在一个实施例中,在所述将所述报告发送至目标对象之前,所述方法还包括:
14.获取所述目标设备的登录信息,所述登录信息与所述目标对象关联;
15.基于所述登录信息,确定所述目标设备对应的所述目标对象。
16.在一个实施例中,所述登录信息为基于接收到的用户输入信息确定的。
17.在一个实施例中,在所述按照时间顺序获取目标设备的多个目标配置指标信息之前,所述方法还包括:
18.获取所述目标设备的属性信息;
19.基于所述属性信息,确定所述软件端口的权限信息。
20.在一个实施例中,所述目标配置指标信息包括访问控制策略信息、开放端口信息、
软件版本信息以及软件历史版本信息中的至少一种。
21.第二方面,本技术实施例提供一种漏洞检测装置,包括:
22.第一获取模块,用于按照时间顺序获取目标设备的多个目标配置指标信息,所述目标配置指标信息与所述目标设备的软件端口关联;
23.第一处理模块,用于在检测到所述目标配置指标信息发生变化的情况下,对所述目标设备进行漏洞扫描。
24.第三方面,本技术实施例提供一种电子设备,包括处理器和存储有计算机程序的存储器,所述处理器执行所述程序时实现第一方面所述的漏洞检测方法。
25.第四方面,本技术实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现第一方面所述的漏洞检测方法。
26.本技术实施例提供的漏洞检测方法及漏洞检测装置,通过不断获取目标设备的目标配置指标信息,能够对目标设备中的软件端口的状态变化进行实时监控,从而在端口状态发生变化的情况下,及时对目标设备进行漏洞扫描,在较低的漏洞扫描频次下能够及时发现漏洞,节约了时间与资源,降低漏洞暴露的时长,提高了目标设备的安全性。
附图说明
27.为了更清楚地说明本技术或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
28.图1是本技术实施例提供的漏洞检测方法的流程示意图之一;
29.图2是本技术实施例提供的漏洞检测方法的流程示意图之二;
30.图3是本技术实施例提供的漏洞检测装置的结构示意图;
31.图4是本技术实施例提供的电子设备的结构示意图;
具体实施方式
32.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
33.设备软件中的漏洞如果暴露于公网之中,会产生相当大的安全隐患。暴露于公网中的漏洞一般可以划分为三类。第一类是专用漏洞扫描器漏洞库已经覆盖的cve(common vulnerabilities&exposures,通用漏洞披露)中已公开的漏洞,对于此类漏洞,通过专用的漏洞扫描器检查即可发现。第二类是专用漏洞扫描器漏洞库暂未覆盖的cve中新公开漏洞,此类漏洞无法通过扫描器检查发现,需要人工根据cve中公开的漏洞信息进行渗透判断。第三类是cve中未公开漏洞,此类漏洞属于未知漏洞,同样没有专用工具可以检查发现。
34.本技术实施例所提供的漏洞检测方法是基于相关技术中使用漏洞扫描器检查漏洞的方法的改进,因此申请实施例所描述的漏洞仅为第一类漏洞,即漏洞扫描器漏洞库已覆盖的cve中已公开漏洞,所提到的漏洞暴露于公网,也仅指漏洞扫描器漏洞库已覆盖的
cve已公开漏洞暴露于公网,并不包括扫描器漏洞库暂未覆盖的cve中新公开漏洞和cve中未公开漏洞。
35.本技术实施例的漏洞检测方法的执行主体可以是控制器,在一些实施例中,本技术实施例的漏洞检测方法的执行主体还可以是服务器,下面以执行主体为服务器为例,来对本技术实施例的漏洞检测方法进行描述。
36.图1为本技术实施例的漏洞检测方法的流程示意图。参照图1,本技术实施例提供一种漏洞检测方法,可以包括步骤110和步骤120。
37.步骤110、按照时间顺序获取目标设备的多个目标配置指标信息。
38.可以理解的是,目标设备中存储有一个或者多个软件,目标设备可以是网络设备等,例如目标设备可以是计算机、交换机以及网关设备等。
39.需要说明的是,目标配置指标信息与目标设备的软件端口关联。
40.软件端口是目标设备进行正常通信的出口,目标设备中的漏洞可以在软件端口处于打开状态时暴露于公网,进而给目标设备带来网络安全隐患。
41.在本实施方式中,目标配置指标信息与目标设备中软件的软件端口关联,目标配置指标信息能够用于表示反映软件端口开闭状态相关的信息。
42.可以理解的是,按照时间顺序获取目标设备的多个目标配置指标信息,换言之,可以按照一定的时间间隔连续获取目标设备的目标配置指标信息。
43.在一些实施例中,每两次获取的时间间隔可以是固定的时长,在此种情况下,即按照一定的频率周期性地获取目标设备的目标配置指标信息。
44.获取目标配置指标的周期可以是30s-120s,例如,可以每60s获取一次目标配置指标信息。
45.在另一些实施例中,每两次获取的时间间隔可以不是固定的时长。在此种情况下,每间隔一段时间便获取目标设备的目标配置指标信息,每次间隔的时间可以不相同。
46.例如,第一次获取与第二次获取之间的时间间隔可以为30s,第二次获取与第三次获取之间的时间间隔可以为60s。
47.可以理解的是,多个目标设备的目标配置指标信息分别对应在不同时刻所获取的各个目标配置信息。
48.在本实施方式中,通过按照时间顺序不断获取目标设备的目标配置指标信息,能够方便及时发现目标配置指标信息的变化情况。
49.步骤120、在检测到所述目标配置指标信息发生变化的情况下,对所述目标设备进行漏洞扫描。
50.可以理解的是,在获取到目标设备的目标配置指标信息后,可以对目标配置指标信息进行识别。
51.需要说明的是,在不同的时刻可以获取多个目标配置信息。在对目标配置信息进行识别的时候,将当前时刻获取的目标配置信息与上一时刻获取的目标配置信息进行检测与对比。
52.由于目标配置指标信息能够用于表示反映软件端口开闭状态相关的信息,在检测到目标配置指标信息发生变化的情况下,软件端口的开闭状态也会容易发生变化。
53.在此种情况下,软件端口处于开放状态将漏洞暴露的风险增大,对目标设备的漏
洞进行扫描能及时发现漏洞,以提高目标设备的安全稳定性能。
54.需要说明的是,在对目标设备进行漏洞扫描时,可以使用漏洞扫描工具针对漏洞库已覆盖的cve中已公开漏洞进行扫描,从而实现对漏洞的快速发现。
55.根据本技术实施例的漏洞检测方法,通过不断获取目标设备的配置指标信息,能够对目标设备中的软件端口的状态变化进行实时监控,从而在端口状态发生变化的情况下,及时对目标设备进行漏洞扫描,在较低的漏洞扫描频次下能够及时发现漏洞,节约了时间与资源,降低漏洞暴露的时长,提高了目标设备的安全性。
56.在一些实施例中,目标配置指标信息包括访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息中的至少一种。
57.控制策略信息用于表示软件端口开闭策略信息,控制策略信息可以用于控制软件端口的开闭。
58.例如,根据既定规则下的控制策略信息,在一些情况下,软件端口a应处于关闭状态,而在另一些情况下,软件端口a应处于开放状态。控制策略信息可以包括不同的软件端口在不同情况下的开闭规则信息。
59.开放端口信息用于表示处于开放状态的软件端口的信息。在不同情况下,根据不同的控制策略信息,处于开放状态的软件端口也不相同。
60.例如,在一些情况下,处于开放状态的软件端口有a、b、c、d和e。开放端口信息可以包括处于开放状态的软件端口的名称或者编号,即开放端口信息可以包括a、b、c、d和e。在另一些情况下,处于开放状态的软件端口有a、b、c、d和h,即开放端口信息可以包括a、b、c、d和h。
61.软件版本信息用于表示目标设备内软件的版本信息,软件版本信息用于反映软件当前的所属的版本。
62.可以理解的是,当软件更新至较高的版本,或者降级至较低的版本,软件端口开闭状态会发生改变。
63.软件历史版本信息用于表示目标设备中存在的软件各个历史版本的信息。
64.可以理解的是,在一些情况下,在目标设备中的软件已经完成进行升级的情况下,目标设备中还保留有软件的各个历史版本。
65.在历史版本的软件中包括漏洞的情况下,漏洞可以通过历史版本的软件端口进行暴露。
66.软件历史版本信息用于反映目标设备中现存的软件的历史版本的信息。在本实施方式中,可以根据软件历史版本信息确定出目标设备中存在的各个软件版本。
67.根据本技术实施例的漏洞检测方法,通过从多个维度对与软件端口状态变化相关的信息进行采集,能够全面的覆盖涉及到软件端口变化的各种情况,能够使得漏洞扫描更加及时,进而缩短漏洞暴露的时间,提高了目标设备的安全性。
68.如图2所示,在一些实施例中,步骤120中检测到目标配置指标信息发生变化具体包括步骤121和步骤122。
69.步骤121、基于获取的目标配置指标信息,确定与目标配置指标信息对应的md5值。
70.可以理解的是,md5(message-digest algorithm,一种信息摘要算法)值是所获取的目标配置信息的信息摘要,一个目标配置信息对应唯一的一个md5值。在目标配置信息发
生变化的情况下,目标配置信息的md5值也会发生变化。
71.在获取到目标配置信息后,可以根据采集到的目标配置信息生成对应的md5值。
72.在一些实施例中,目标配置指标信息包括访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息。在采集到目标配置信息后,可以根据采集到的访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息分别生成一个md5值。
73.在当前时刻,在确定出访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息所对应的md5值后,将当前时刻的多个md5值与上一时刻所确定的多个md5值进行匹配和对比。
74.例如,在按照60s的时间间隔获取目标配置信息的情况下,可以将当前时刻采集到的访问控制策略信息与60s前所采集到的访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息的md5值分别进行对比。
75.需要说明的是,当访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息中的至少一个所对应的md5值发生变化后,可以确定出目标配置指标信息发生了变化。
76.步骤122、在确定md5值与上一时刻获取的目标配置指标信息对应的md5值不同的情况下,确定目标配置指标信息发生变化。
77.例如,当检测到当前时刻的访问控制策略信息所对应的md5值与上一时刻所获取的访问控制策略信息所对应的md5值不同时,且开放端口信息、软件版本信息以及软件历史版本信息所对应的md5值同上一时刻相比均未发生变化,可以确定出当前时刻下的目标配置指标信息发生了变化。
78.在一些实施例中,可以对目标配置指标信息的变化状态设置告警门限。在目标配置信息没有发生变化的情况下,目标配置信息的变化状态对应目标值0。在目标配置信息发生变化的情况下,目标配置信息的变化状态对应目标值1。
79.目标配置指标信息的变化状态的告警门限可以为目标值1。访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息所对应的md5值的变化状态也可以均设置有告警门限。
80.在访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息所对应的md5值没有发生变化的情况下,访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息的变化状态也可以均对应目标值0。
81.在访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息所对应的md5值发生变化的情况下,访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息的变化状态也可以均对应目标值1。
82.在访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息的变化状态为目标值1的情况下,目标配置指标信息的变化状态为目标值1,达到告警门限,可以确定出目标配置指标信息发生变化。
83.换言之,在确定出当前时刻的目标配置指标信息的md5值与上一时刻获取的目标配置指标信息对应的md5值不同的情况下,可以确定目标配置指标信息发生变化。
84.根据本技术实施例的漏洞检测方法,通过对目标配置指标信息所对应的md5值进行监测,能够准确、迅速地识别到目标配置信息的变化,提高了漏洞扫描的准确性与及时
性,进一步提高目标设备的安全性。
85.在一些实施例中,在步骤120之后,本技术实施例的漏洞检测方法还包括生成漏洞扫描报告,并将漏洞扫描报告发送至目标对象。
86.可以理解的是,在对漏洞进行扫描后,可以通过漏洞扫描工具生成漏洞扫描报告。
87.漏洞扫描报告可以包括被扫描的目标设备的ip地址以及漏洞信息。
88.在生成漏洞扫描报告后,可以将漏洞扫描报告发送至目标对象。目标对象可以是管理目标设备的维护人员或者使用目标设备的使用人员。
89.根据本技术实施例的漏洞检测方法,通过生成漏洞扫描报告并发送至目标对象,目标对象在接收到漏洞扫描报告后,能够及时根据漏洞扫描报告中的信息对目标设备进行相应的处置,以提高目标设备的安全性。
90.在一些实施例中,在将漏洞扫描报告发送至目标对象之前,本技术实施例的漏洞检测方法还包括获取目标设备的登录信息。
91.可以理解的是,登录信息至少包括用户账号信息,用户账号信息与目标对象关联。
92.在本实施方式中,用户账户信息为目标对象的账户信息。用户账户信息可以包括目标对象在目标设备上的登录账号、密码、目标对象的通讯方式等。
93.在一些实施例中,登录信息为基于接收到的用户输入信息确定的。
94.可以理解的是,用户在使用设备前需要输入用户信息。根据检测平台的不同,用户可以通过触控输入、语音输入以及按键输入等方式来实现登录信息的输入。
95.在接收到用户的登录信息后,可以将用户的登录信息进行保存,在生成漏洞扫描报告后,可以识别或者调用事先存储的登录信息识别出目标设备的维护归属。
96.换言之,基于登录信息,可以确定目标设备对应的目标对象。目标对象可以对目标设备进行使用、维护以及管理。
97.可以理解的是,目标设备在不同的时段的登录信息可能会不一样,在每次生成漏洞扫描报告后,可以实时获取当前时刻的登录信息,进而将漏洞扫描报告精确地发送至当前关联的目标对象。
98.例如,在每次生成漏洞扫描报告后,可以通过目标对象的用户账号信息确定出目标对象的邮箱地址以及邮箱接口等信息。可以直接自动将漏洞扫描报告发送至目标对象的邮箱中,目标对象可以根据漏洞扫描报告及时处置目标设备中的漏洞,进而提高了目标设备的安全性。
99.而在相关技术中,漏洞的通报环节由人工完成。漏洞扫描报告需人工导出,再通过人工根据平台查询的设备维护归属台账信息将报告发送至归口维护人员。
100.设备维护归属台账信息由人工进行更新维护,对于运营商这样拥有海量资产并且业务维护归属调整频繁的大型企业来说,台账的时效性很难保证,过期未更新的设备归属信息会给后续流程中漏洞的通报和整改工作带来麻烦。
101.在本实施方式中,通过自动获取设备的登录信息以识别目标设备维护归属的目标对象。在目标设备的目标配置指标信息发生变化,产生漏洞风险告警触发漏洞扫描任务时,可以将获取的目标对象的信息同步推送至漏洞扫描工具,再通过漏洞扫描工具将漏洞扫描报告推送至目标对象的邮箱。
102.根据本技术实施例的漏洞检测方法,通过实时获取登录信息,能够采集到目标设
备最新的维护归属为目标对象,可保证数据时效性和准确性,实现扫描报告的精准发送,使得全过程更加自动化、实时化。
103.下面以利用开源平台蓝鲸来配置服务器为例,对本技术实施例的漏洞检测方法进行说明。
104.需要说明的是,可以通过蓝鲸平台对多个目标设备进行集中纳管。
105.在本实施方式中,可以在服务器中给蓝鲸平台创建登录账号及密码,并开通sudo免密权限,其中,sudo为一种linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的系统级命令的一个工具。
106.在服务器与蓝鲸平台配置完成后,在蓝鲸平台的“标准运维”模块创建流程进行流程创建。
107.在一些实施例中,创建的流程可以命名为“设备纳管及初始化”,该名称可自定义。该流程共计分为五个环节,分别为:开始、安装agent、上传脚本、脚本初始化及结束,其中agent用于表示需要安装配置的系统节点。
108.在按照时间顺序获取多个目标设备的目标配置指标信息之前,获取所述目标设备的属性信息。
109.需要说明的是,目标设备的数量可以是一个、两个或者多个,此处对目标设备的数量不作限制。目标设备的数量即为需要纳管的目标设备的数量。
110.目标设备的属性信息包括目标设备的登录参数。目标设备的登录参数包括ip地址、蓝鲸平台登录使用账号、密码及ssh(secure shell,一种端口)端口号等。
111.在开始环节,需人工输入要纳管的目标设备的登录参数。可以根据属性信息确定出目标设备的软件端口的权限信息。在确定出软件端口的权限信息的情况下,按照时间顺序对目标设备的目标配置指标信息不断地进行获取。
112.在本实施方式中,可以根据ip地址、蓝鲸平台登录使用账号、密码及ssh端口号等信息来获取对目标设备的软件端口的访问权限,进而实现对目标设备软件端口的访问以及信息的获取,能够便于对多个目标设备同时进行有效的检测与监控。
113.在使用的过程中,每次有新纳管的目标设备接入时,在开始环节都需要人工进行配置,在配置目标设备登录参数后,即完成目标设备的纳管。
114.在本实施方式中,在流程配置好的情况下,如有新纳管的目标设备,只需手动完成开始环节的参数配置,其他环节均可以自动执行,极大提高了管理效率。
115.可以理解的是,在流程配置好后,可以对被纳管的目标设备进行目标配置指标信息的监测与获取。
116.在本实施方式中,在蓝鲸平台的“监控平台”模块完成实时采集目标设备的目标配置指标信息,为后续使用漏洞扫描工具进行漏洞扫描提供基础分析数据。
117.在对目标设备进行目标配置指标信息的监测与获取涉及“插件”、“采集”和“策略”三个子模块。其中,“插件”模块完成监测获取脚本的编写,“采集”模块设置采集参数,“策略”模块设置告警门限。
118.在本实施方式中,监测获取脚本可以为shell脚本,shell脚本为一种利用shell命令行解释器所编写的脚本,shell为一种程序设计语言。当然,在另一些实施例中,还可以选择其他脚本类型,此处不作限制。
119.监测获取脚本可以在“插件”模块中直接进行编辑。所监测的目标配置指标信息包括访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息中的至少一种。
120.采集参数包括每两次获取目标配置指标信息之间的时间间隔、采集的信息格式以及保存路径等。
121.例如,在按照周期性的规律获取目标配置指标信息的情况下,可以将采集周期设置为60s。
122.在使用目标值0和目标值1来表示目标配置指标信息变化状态的情况下,可以在策略”模块中将访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息所对应的告警门限均设置为1。
123.可以理解的是,在检测到目标配置指标信息的变化状态达到告警门限后,可以对登录信息进行自动识别,进而识别出目标设备的维护归属,并进行漏洞扫描的自动触发
124.在上述的“标准运维”模块创建流程中,配置完成“上传维护归属自动识别脚本和漏洞扫描触发脚本”环节内容。
125.通过以上步骤,可以将蓝鲸平台上已经写好的维护归属识别脚本和漏扫触发脚本上传至目标设备。
126.在目标配置指标信息的检测过程中,上述的“插件”模块可以调用目标配置指标信息的监测获取脚本,在达到告警门限的情况下,再调用维护归属识别脚本和漏洞扫描触发脚本,这样便可自动化实现指标实时监测告警、归属识别及漏扫联动。
127.在本实施例中,可以在漏洞扫描触发脚本中自动填写通过维护归属识别脚本查询到的设备维护人员的邮箱参数,这样便可实现漏扫报告的自动精准发送。
128.下面对本技术实施例提供的漏洞扫描装置进行描述,下文描述的漏洞扫描装置与上文描述的漏洞扫描方法可相互对应参照。
129.如图3所示,本技术实施例的漏洞扫描装置包括第一获取模块310和第一处理模块320。
130.第一获取模块310用于按照时间顺序获取目标设备的多个目标配置指标信息,目标配置指标信息与目标设备的软件端口关联;
131.第一处理模块320用于在检测到目标配置指标信息发生变化的情况下,对目标设备进行漏洞扫描。
132.根据本技术实施例的漏洞扫描装置,通过不断获取目标设备的目标配置指标信息,能够对目标设备中的软件端口的状态变化进行实时监控,从而在端口状态发生变化的情况下,及时对目标设备进行漏洞扫描,在较低的漏洞扫描频次下能够及时发现漏洞,节约了时间与资源,降低漏洞暴露的时长,提高了目标设备的安全性。
133.在一些实施例中,第一处理模块320还用于基于获取的目标配置指标信息,确定与目标配置指标信息对应的md5值;在确定md5值与上一时刻获取的目标配置指标信息对应的md5值不同的情况下,确定目标配置指标信息发生变化。
134.在一些实施例中,本技术实施例的漏洞扫描装置还包括第二处理模块,第二处理模块用于生成漏洞扫描报告,并将报告发送至目标对象。
135.在一些实施例中,本技术实施例的漏洞扫描装置还包括第二获取模块,第二获取模块用于获取目标设备的登录信息,登录信息与目标对象关联;基于登录信息,确定目标设
备对应的目标对象。
136.在一些实施例中,登录信息为基于接收到的用户输入信息确定的。
137.在一些实施例中,本技术实施例的漏洞扫描装置还包括第三处理模块,第三处理模块用于获取目标设备的属性信息;基于属性信息,确定软件端口的权限信息。
138.图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(communication interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器4830通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的计算机程序,以执行漏洞检测方法,例如包括:按照时间顺序获取目标设备的多个目标配置指标信息,目标配置指标信息与目标设备的软件端口关联;在检测到目标配置指标信息发生变化的情况下,对目标设备进行漏洞扫描。
139.此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
140.另一方面,本技术实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各实施例所提供的漏洞检测方法,例如包括:按照时间顺序获取目标设备的多个目标配置指标信息,目标配置指标信息与目标设备的软件端口关联;在检测到目标配置指标信息发生变化的情况下,对目标设备进行漏洞扫描。
141.另一方面,本技术实施例还提供一种处理器可读存储介质,所述处理器可读存储介质存储有计算机程序,所述计算机程序用于使处理器执行上述各实施例提供的方法,例如包括:按照时间顺序获取目标设备的多个目标配置指标信息,目标配置指标信息与目标设备的软件端口关联;在检测到目标配置指标信息发生变化的情况下,对目标设备进行漏洞扫描。
142.所述处理器可读存储介质可以是处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(mo)等)、光学存储器(例如cd、dvd、bd、hvd等)、以及半导体存储器(例如rom、eprom、eeprom、非易失性存储器(nand flash)、固态硬盘(ssd))等。
143.以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
144.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上
述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
145.最后应说明的是:以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围。

技术特征:
1.一种漏洞检测方法,其特征在于,包括:按照时间顺序获取目标设备的多个目标配置指标信息,所述目标配置指标信息与所述目标设备的软件端口关联;在检测到所述目标配置指标信息发生变化的情况下,对所述目标设备进行漏洞扫描。2.根据权利要求1所述的漏洞检测方法,其特征在于,所述检测到所述目标配置指标信息发生变化,包括:基于获取的所述目标配置指标信息,确定与所述目标配置指标信息对应的md5值;在确定所述md5值与上一时刻获取的目标配置指标信息对应的md5值不同的情况下,确定所述目标配置指标信息发生变化。3.根据权利要求1或2所述的漏洞检测方法,其特征在于,在所述对所述目标设备进行漏洞扫描之后,所述方法还包括:生成漏洞扫描报告,并将所述报告发送至目标对象。4.根据权利要求3所述的漏洞检测方法,其特征在于,在所述将所述报告发送至目标对象之前,所述方法还包括:获取所述目标设备的登录信息,所述登录信息与所述目标对象关联;基于所述登录信息,确定所述目标设备对应的所述目标对象。5.根据权利要求4所述的漏洞检测方法,其特征在于,所述登录信息为基于接收到的用户输入信息确定的。6.根据权利要求1所述的漏洞检测方法,其特征在于,在所述按照时间顺序获取目标设备的多个目标配置指标信息之前,所述方法还包括:获取所述目标设备的属性信息;基于所述属性信息,确定所述软件端口的权限信息。7.根据权利要求1所述的漏洞检测方法,其特征在于,所述目标配置指标信息包括访问控制策略信息、开放端口信息、软件版本信息以及软件历史版本信息中的至少一种。8.一种漏洞扫描装置,其特征在于,包括:第一获取模块,用于按照时间顺序获取目标设备的多个目标配置指标信息,所述目标配置指标信息与所述目标设备的软件端口关联;第一处理模块,用于在检测到所述目标配置指标信息发生变化的情况下,对所述目标设备进行漏洞扫描。9.一种电子设备,包括处理器和存储有计算机程序的存储器,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述的漏洞检测方法。10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的漏洞检测方法。

技术总结
本申请涉及网络安全技术领域,提供一种漏洞检测方法及漏洞检测装置。所述方法包括:按照时间顺序获取目标设备的多个目标配置指标信息,所述目标配置指标信息与所述目标设备的软件端口关联;在检测到所述目标配置指标信息发生变化的情况下,对所述目标设备进行漏洞扫描。本申请实施例提供的漏洞检测方法可以通过不断获取目标设备的目标配置指标信息,能够对目标设备中的软件端口的状态变化进行实时监控,从而在端口状态发生变化的情况下,及时对目标设备进行漏洞扫描,在较低的漏洞扫描频次下能够及时发现漏洞,节约了时间与资源,降低漏洞暴露的时长,提高了目标设备的安全性。提高了目标设备的安全性。提高了目标设备的安全性。


技术研发人员:于梦媛 胡国强 姜忠正 张永明 王力 李爱军 刘帅 邵静 石铠铭 石镝
受保护的技术使用者:中国移动通信集团有限公司
技术研发日:2022.03.25
技术公布日:2023/10/6
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐