漏洞扫描方法、装置、计算机设备和存储介质制造方法及图纸

技术编号:18304615 阅读:86 留言:0更新日期:2018-06-28 13:31
本申请涉及一种漏洞扫描方法、系统、计算机设备和存储介质,该方法包括截取待扫描流量数据;判断所截取的待扫描流量数据是否为动态数据;当所截取的待扫描流量数据是动态数据时,则查询待扫描流量数据是否存在参数;当扫描流量数据存在参数时,则获取待扫描流量数据的类型;获取与待扫描流量数据的类型对应的漏洞扫描规则;通过漏洞扫描规则对待扫描流量数据进行漏洞扫描。上述漏洞扫描方法、装置、计算机设备和存储介质,首先对不需要扫描的待扫描流量数据进行剔除,其次根据待扫描流量数据的类型获取到对应的漏洞扫描规则,而不需要将数据库中所有的漏洞扫描规则均执行一遍,可以大大降低漏洞扫描规则的执行数量,从而也提高了漏洞扫描的效率。

Vulnerability scanning method, device, computer equipment and storage medium

This application involves a vulnerability scanning method, system, computer equipment and storage medium. This method includes interception of the flow data to be scanned; determine whether the intercept traffic data is dynamic or not; when the intercepted flow data is dynamic, check whether the parameters of the flow data to be scanned have parameters. When the parameters of the scan flow data exist, the type of the flow data to be scanned is obtained; the vulnerability scanning rule corresponding to the type of flow data to be scanned is obtained; the scanned traffic data is scanned by the vulnerability scanning rule. The flaw scanning method, the device, the computer equipment and the storage medium are eliminated, and then the corresponding vulnerability scanning rule is obtained according to the type of the flow data to be scanned, and all the vulnerability scanning rules in the database are not required to be executed. Reduce the number of loopholes scan rules, thus improving the efficiency of vulnerability scanning.

【技术实现步骤摘要】
漏洞扫描方法、装置、计算机设备和存储介质
本申请涉及计算机
,特别是涉及一种漏洞扫描方法、装置、计算机设备和存储介质。
技术介绍
随着计算机技术的发展,出现了漏洞扫描技术,传统的漏洞扫描技术是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。然而,传统中的漏洞扫描技术是扫描服务器主动通过爬虫技术对服务器中的待扫描数据进行爬取,然后通过漏洞数据库中所有的漏洞匹配规则去判断所爬取的数据是否存在漏洞,扫描效率较低。
技术实现思路
基于此,有必要针对上述技术问题,提供一种能够提高漏洞扫描效率的漏洞扫描方法、装置、计算机设备和存储介质。一种漏洞扫描方法,所述方法包括:截取待扫描流量数据;判断所截取的待扫描流量数据是否为动态数据;当所截取的待扫描流量数据是动态数据时,则查询所述待扫描流量数据是否存在参数;当所述扫描流量数据存在参数时,则获取所述待扫描流量数据的类型;获取与所述待扫描流量数据的类型对应的漏洞扫描规则;通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描。在其中一个实施例中,所述截取待扫描流量数据的步骤之后,还包括:获取当前资源占用率;若所述当前资源占用率超过阈值时,则获取备扫描服务器的资源占用率;选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。在其中一个实施例中,所述获取当前资源占用率的步骤之前,还包括:判断当前扫描服务器是否出现故障;若当前扫描服务器未出现故障,则继续执行获取当前资源占用率的步骤;若当前扫描服务器出现故障,则获取备扫描服务器的资源占用率;选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。在其中一个实施例中,所述截取待扫描流量数据的步骤之后,还包括:统计截取所述待扫描流量数据的截取次数;根据所述截取次数启动对应数量的扫描服务器;将所述待扫描流量数据分配至所启动的扫描服务器中以继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。在其中一个实施例中,所述通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描的步骤之后,还包括:接收针对所述待扫描流量数据的漏洞扫描规则调整指令;根据所述漏洞扫描规则调整指令获取漏洞扫描补充规则;通过所述漏洞扫描补充规则对所述待扫描流量数据进行漏洞扫描。在其中一个实施例中,所述截取待扫描流量数据的步骤,包括:通过预先设置在客户端的代理程序截取待扫描流量数据。在其中一个实施例中,所述截取待扫描流量数据的步骤,包括:接收核心交换机根据所截取到的待扫描流量数据生成的镜像流量数据作为待扫描流量数据。一种漏洞扫描装置,所述装置包括:流量截取模块,用于截取待扫描流量数据;数据判断模块,用于判断所截取的待扫描流量数据是否为动态数据;查询模块,用于当所截取的待扫描流量数据是动态数据时,则查询所述待扫描流量数据是否存在参数;流量类型获取模块,用于当所述待扫描流量数据存在参数时,则获取所述待扫描流量数据的类型;规则获取模块,用于获取与所述待扫描流量数据的类型对应的漏洞扫描规则;扫描模块,用于通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描。一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。上述漏洞扫描方法、装置、计算机设备和存储介质,首先是截取待扫描流量数据,即当客户端存在数据访问时,则就会截取流量数据,使得待扫描流量数据的覆盖范围变大;其次,在漏洞扫描前,对不需要扫描的待扫描流量数据进行剔除,减少了待扫描流量数据的扫描量,提高了漏洞扫描效率;最后,根据待扫描流量数据的类型获取到对应的漏洞扫描规则,而不需要将数据库中所有的漏洞扫描规则均执行一遍,可以大大降低漏洞扫描规则的执行数量,从而也提高了漏洞扫描的效率。附图说明图1为一个实施例中漏洞扫描方法的应用场景图;图2为一实施例中扫描服务器的架构图;图3为一个实施例中漏洞扫描方法的流程示意图;图4为一个实施例中漏洞扫描装置的结构框图;图5为一个实施例中计算机设备的内部结构图。具体实施方式为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。本申请提供的漏洞扫描方法,可以应用于如图1所示的应用环境中。其中,终端可以通过核心交换机或路由器等访问网络上的资源,扫描服务器可以通过核心交换机或路由器截取到终端的流量数据,或者扫描服务器可以通过设置代理服务器的方式截取到终端的流量数据,从而扫描服务器可以在截取到流量数据的时候被动地对流量数据进行扫描,以判断该流量数据是否为漏洞数据,从而实现漏洞的检测。其中终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,扫描服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。参见图2,图2为一实施例中扫描服务器的架构图,其中包括系统基础、调动引擎、web应用服务,调度引擎主要是为了被动式扫描服务,web应用服务则主要是为了查询记录服务器,UI界面则是可以进行显示。具体地,调度引擎可以采用分布式多线程的部署,其中设置有机器学习模型、扫描引擎以及系统升级程序等,该机器学习模型可以是决策树模型,扫描引擎主要存储有漏洞扫描规则,系统升级程序主要是针对系统的升级。Web应用服务主要包括报告模型、日志模块和配置模块,web应用服务则主要是为了查询记录服务,即每次漏洞扫描完成后可以生成日志存储至日志模块,并根据扫描结果生成对应的报告,例如存在漏洞的报告或不存在漏洞的报告,并显示在对应的UI界面上。在一个实施例中,如图3所示,提供了一种漏洞扫描方法,以该方法应用于图1中的扫描服务器为例进行说明,包括以下步骤:S302:截取待扫描流量数据。具体地,流量数据是指终端在访问网络上的资源时所产生的数据,其包括访问请求的报文等。用户使用的终端可以访问Internet上的资源,当用户使用的终端进行访问时,可以在主干节点或链路节点中进行流量数据截取,截取到的流量存储在扫描服务器中,从而根据该流量数据判断是否存在漏洞。S304:判断所截取的待扫描流量数据是否为动态数据。具体地,动态数据只是既可以看到,又可以交互的数据,并获得良好的体验效果,用户不再是被动的去浏览,比如说留言板,论坛,用户注册等这些就是动态的可以让用户与网站交互,而静态数据的则是仅供查看。具体地可以通过机器学习的方式将所截取到的待扫描流量数据中不需要漏洞检测的流量删除,例如可以通过决策树算法进行,当截取到待扫描流量数据时,则输入机器学习模型中,首先判断该待扫描的流量数据是否为动态数据,如果是动态数据,则表示该截取的待扫描流量数据需要继续扫描,如果是静态数据,则可以剔除掉,从而可以使得需要继续扫描的待扫描流量数据的量减少,提高扫描效率。其中机器学习的模型可以是预先设置好的,例如通过历史待扫描数据形成训练集和测试集等生本文档来自技高网...
漏洞扫描方法、装置、计算机设备和存储介质

【技术保护点】
1.一种漏洞扫描方法,所述方法包括:截取待扫描流量数据;判断所截取的待扫描流量数据是否为动态数据;当所截取的待扫描流量数据是动态数据时,则查询所述待扫描流量数据是否存在参数;当所述扫描流量数据存在参数时,则获取所述待扫描流量数据的类型;获取与所述待扫描流量数据的类型对应的漏洞扫描规则;通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描。

【技术特征摘要】
1.一种漏洞扫描方法,所述方法包括:截取待扫描流量数据;判断所截取的待扫描流量数据是否为动态数据;当所截取的待扫描流量数据是动态数据时,则查询所述待扫描流量数据是否存在参数;当所述扫描流量数据存在参数时,则获取所述待扫描流量数据的类型;获取与所述待扫描流量数据的类型对应的漏洞扫描规则;通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描。2.根据权利要求1所述的方法,其特征在于,所述截取待扫描流量数据的步骤之后,还包括:获取当前资源占用率;若所述当前资源占用率超过阈值时,则获取备扫描服务器的资源占用率;选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。3.根据权利要求2所述的方法,其特征在于,所述获取当前资源占用率的步骤之前,还包括:判断当前扫描服务器是否出现故障;若当前扫描服务器未出现故障,则继续执行获取当前资源占用率的步骤;若当前扫描服务器出现故障,则获取备扫描服务器的资源占用率;选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。4.根据权利要求1所述的方法,其特征在于,所述截取待扫描流量数据的步骤之后,还包括:统计截取所述待扫描流量数据的截取次数;根据所述截取次数启动对应数量的扫描服务器;将所述待扫描流量数据分配至所启动的扫描服务器中以继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。5.根据权利要求1至4任意一项所述的方法,其特征在于,所述通过所述漏...

【专利技术属性】
技术研发人员:周圣龙
申请(专利权)人:平安科技深圳有限公司
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1