This application involves a vulnerability scanning method, system, computer equipment and storage medium. This method includes interception of the flow data to be scanned; determine whether the intercept traffic data is dynamic or not; when the intercepted flow data is dynamic, check whether the parameters of the flow data to be scanned have parameters. When the parameters of the scan flow data exist, the type of the flow data to be scanned is obtained; the vulnerability scanning rule corresponding to the type of flow data to be scanned is obtained; the scanned traffic data is scanned by the vulnerability scanning rule. The flaw scanning method, the device, the computer equipment and the storage medium are eliminated, and then the corresponding vulnerability scanning rule is obtained according to the type of the flow data to be scanned, and all the vulnerability scanning rules in the database are not required to be executed. Reduce the number of loopholes scan rules, thus improving the efficiency of vulnerability scanning.
【技术实现步骤摘要】
漏洞扫描方法、装置、计算机设备和存储介质
本申请涉及计算机
,特别是涉及一种漏洞扫描方法、装置、计算机设备和存储介质。
技术介绍
随着计算机技术的发展,出现了漏洞扫描技术,传统的漏洞扫描技术是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。然而,传统中的漏洞扫描技术是扫描服务器主动通过爬虫技术对服务器中的待扫描数据进行爬取,然后通过漏洞数据库中所有的漏洞匹配规则去判断所爬取的数据是否存在漏洞,扫描效率较低。
技术实现思路
基于此,有必要针对上述技术问题,提供一种能够提高漏洞扫描效率的漏洞扫描方法、装置、计算机设备和存储介质。一种漏洞扫描方法,所述方法包括:截取待扫描流量数据;判断所截取的待扫描流量数据是否为动态数据;当所截取的待扫描流量数据是动态数据时,则查询所述待扫描流量数据是否存在参数;当所述扫描流量数据存在参数时,则获取所述待扫描流量数据的类型;获取与所述待扫描流量数据的类型对应的漏洞扫描规则;通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描。在其中一个实施例中,所述截取待扫描流量数据的步骤之后,还包括:获取当前资源占用率;若所述当前资源占用率超过阈值时,则获取备扫描服务器的资源占用率;选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。在其中一个实施例中,所述获取当前资源占用率的步骤之前,还包括:判断当前扫描服务器是否出现故障;若当前扫描服务器未出现故障,则继续执行获取当前资源占用率的步骤;若当前扫描服务器 ...
【技术保护点】
1.一种漏洞扫描方法,所述方法包括:截取待扫描流量数据;判断所截取的待扫描流量数据是否为动态数据;当所截取的待扫描流量数据是动态数据时,则查询所述待扫描流量数据是否存在参数;当所述扫描流量数据存在参数时,则获取所述待扫描流量数据的类型;获取与所述待扫描流量数据的类型对应的漏洞扫描规则;通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描。
【技术特征摘要】
1.一种漏洞扫描方法,所述方法包括:截取待扫描流量数据;判断所截取的待扫描流量数据是否为动态数据;当所截取的待扫描流量数据是动态数据时,则查询所述待扫描流量数据是否存在参数;当所述扫描流量数据存在参数时,则获取所述待扫描流量数据的类型;获取与所述待扫描流量数据的类型对应的漏洞扫描规则;通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描。2.根据权利要求1所述的方法,其特征在于,所述截取待扫描流量数据的步骤之后,还包括:获取当前资源占用率;若所述当前资源占用率超过阈值时,则获取备扫描服务器的资源占用率;选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。3.根据权利要求2所述的方法,其特征在于,所述获取当前资源占用率的步骤之前,还包括:判断当前扫描服务器是否出现故障;若当前扫描服务器未出现故障,则继续执行获取当前资源占用率的步骤;若当前扫描服务器出现故障,则获取备扫描服务器的资源占用率;选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。4.根据权利要求1所述的方法,其特征在于,所述截取待扫描流量数据的步骤之后,还包括:统计截取所述待扫描流量数据的截取次数;根据所述截取次数启动对应数量的扫描服务器;将所述待扫描流量数据分配至所启动的扫描服务器中以继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。5.根据权利要求1至4任意一项所述的方法,其特征在于,所述通过所述漏...
【专利技术属性】
技术研发人员:周圣龙,
申请(专利权)人:平安科技深圳有限公司,
类型:发明
国别省市:广东,44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。