一种漏洞检测方法和装置制造方法及图纸

技术编号:21432923 阅读:43 留言:0更新日期:2019-06-22 12:08
本发明专利技术实施例中提供了一种漏洞检测方法、装置及电子设备,属于网络安全技术领域,该方法包括:获取第一设备中的待测程序所在的网络环境,对所述网络环境进行安全性评估,得到第一评估值;在所述第一评估值大于第一阈值的情况下,触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值;在匹配数据库中查找是否存在与所述第二评估值对应的匹配数据;当存在匹配数据时,基于所述第二评估值在所述第一设备中进行漏洞检测,当不存在匹配数据时,通过与所述第一设备通信连接的第三设备进行漏洞检测。通过本申请的处理方案,提高了漏洞检测的效率。

【技术实现步骤摘要】
一种漏洞检测方法和装置
本专利技术涉及网络安全
,尤其涉及一种漏洞检测方法、装置及电子设备。
技术介绍
在Internet大众化及web技术飞速演变的今天,网络安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子web的攻击和破坏的增长,安全风险达到了前所未有的高度。由于众多安全工作集中在网络本身上面,web应用程序几乎被遗忘了。也许这是因为应用程序过去常常是在一台计算机上运行的独立程序,如果这台计算机安全的话,那么应用程序就是安全的。如今,情况大不一样了,web应用程序在多种不同的机器上运行:客户端、web服务器、数据库服务器和应用服务器。而且,因为他们一般可以让所有的人使用,所以这些应用程序成为了众多攻击活动的后台旁路。软件的安全漏洞,主要是指在软件的编写过程中,容易对整个计算机软件系统造成安全性方面威胁的缺陷,或者是能够对整个系统的运行带来影响的各类因素的总和。由于计算机软件都是人为编制的,所以都会因为软件的编制人员在编制软件过程中的考虑问题不全面带来安全漏洞。常见软件的漏洞包括:软件运行、使用中的异常;协议方面的漏洞;计算机遭受病毒入侵感染后软件的异常运行行为。现有技术中,针对软件漏洞检测常用的技术包括静态检测、动态检测以及混合检测。静态检测(白盒分析)通过一定的技术直接分析软件的源代码,通过对编程源代码中的语法、语义进行分析,从最基本的逻辑中检测和去除可能存在的安全隐患或者说软件漏洞。目前在静态测试过程中主要采取的方法有推断、数据流分析以及约束分析这三类。其中,推断主要是将同语法类型的源代码进行总结,有针对性地进行推断,而数据流分析是通过断点检测的方法分析源代码中数据的走向,以此来判断源程序中是否会有安全隐患,约束分析就是在源代码的一些地方认为增加一些可能发生的约束条件,看软件是否会产生存在安全隐患的相应。动态测试(黑盒分析)首先将软件“跑起来”,在软件执行的情况下对软件中的变量在特定时间域内的数值变化提取出来进行分析,看其是否符合我们预定的变化轨道,以此来判断软件在哪一个环节会存在安全。动态测试中的一种方式是在动态测试的过程中就进行软件数据信息的收集工作,而另外一种方式是将执行过程中的信息做全纪录,之后再用这些信息进行漏洞模式匹配,查找软件漏洞。混合检测并不是单纯地将静态检测和动态检测结合起来形成先静态后动态或者先动态后静态的检测方法。而是在结合了二者的内容衍生出的检测方法,兼顾有两种检测方法的特点。这其中就包括了测试库技术、源代码的改编技术以及异常检测技术等多种技术。这些技术都是使用在不同需求和不同环境下的混合软件漏洞检测技术。由于漏洞检测场景的多样化,在实际的应用中,上述漏洞检测技术仍不能满足漏洞检测的需求。因此,亟需一种全新的漏洞检测方案。
技术实现思路
有鉴于此,本专利技术实施例提供一种漏洞检测方法、装置及电子设备,至少部分解决现有技术中存在的问题。第一方面,本专利技术实施例提供了一种漏洞检测方法,包括:获取第一设备中的待测程序所在的网络环境,对所述网络环境进行安全性评估,得到第一评估值;在所述第一评估值大于第一阈值的情况下,触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,所述第二评估值包括所述待测程序的特征值以及所述待测程序的启动参数;在匹配数据库中查找是否存在与所述第二评估值对应的匹配数据,所述匹配数据库设置于第二设备中,所述第二设备与所述第一设备通信连接;当存在匹配数据时,基于所述第二评估值在所述第一设备中进行漏洞检测,当不存在匹配数据时,通过与所述第一设备通信连接的第三设备进行漏洞检测。根据本专利技术实施例的一种具体实现方式,所述对所述网络环境进行安全性评估,得到第一评估值,包括:获取所述网络环境中的网络结构,将所述网络结构提取成第一网络模型;基于预先设置的网络评价模型,对所述第一网络模型进行解析,得到包含多个评价要素的第二网络模型;从第四设备中获取当前时刻的加权评价模型,基于所述加权评价模型对所述第二网络模型进行加权处理,得到第一处理结果。根据本专利技术实施例的一种具体实现方式,所述对所述网络环境进行安全性评估,得到第一评估值,还包括:获取所述第一设备中的预设时间段内的流量数据包,对所述流量数据包进行解析,得到第一解析结果;基于第一解析结果,对所述流量数据包进行行为特征分析,得到第一分析结果;基于所述第一分析结果,对所述第一设备中的通信链路进行可用性检测,得到第二处理结果;基于所述第一处理结果和所述第二处理结果,获得所述第一评估值。根据本专利技术实施例的一种具体实现方式,所述触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,包括:在所述待测程序启动的过程中,获取所述待测程序的输入请求;基于所述输入请求,确定所述待测程序对应的测试程序的参数值;基于所述测试程序的参数值,生成第二评估值。根据本专利技术实施例的一种具体实现方式,所述基于所述第二评估值在所述第一设备中进行漏洞检测,还包括:依据所述第二评估值,调用所述测试程序对所述待测程序执行测试操作;获取与所述测试操作相关的异常日志;依据所述异常日志确定所述待测程序的溢出漏洞。根据本专利技术实施例的一种具体实现方式,所述基于所述第二评估值在所述第一设备中进行漏洞检测,还包括:查找所述异常漏洞所对应的缓冲区,并基于所述缓冲区确定所述待测程序的漏洞指令地址。根据本专利技术实施例的一种具体实现方式,所述通过与所述第一设备通信连接的第三设备进行漏洞检测,包括:在所述第三设备中使用文件解析引擎对所述待测程序进行文件解析,生成第二解析结果,所述第二解析结果包含所述待测程序的源代码及二进制文件信息;通过漏洞模式匹配规则对所述第二解析结果进行结果匹配,确定所述待测程序的第一漏洞。根据本专利技术实施例的一种具体实现方式,所述通过与所述第一设备通信连接的第三设备进行漏洞检测,还包括:查找所述第一漏洞的漏洞位置及漏洞类型;构造与所述漏洞位置及所述漏洞类型相对应的畸形测试数据,并将所述畸形测试数据注入到所述待测程序中;基于所述待测程序针对所述畸形测试数据的响应数据,判断所述第一漏洞是否为所述待测程序的漏洞。第二方面,本专利技术实施例还提供了一种漏洞检测装置,包括:获取模块,用于获取第一设备中的待测程序所在的网络环境,对所述网络环境进行安全性评估,得到第一评估值;触发模块,用于在所述第一评估值大于第一阈值的情况下,触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,所述第二评估值包括所述待测程序的特征值以及所述待测程序的启动参数;查找模块,用于在匹配数据库中查找是否存在与所述第二评估值对应的匹配数据,所述匹配数据库设置于第二设备中,所述第二设备与所述第一设备通信连接;执行模块,用于当存在匹配数据时,基于所述第二评估值在所述第一设备中进行漏洞检测,当不存在匹配数据时,通过与所述第一设备通信连接的第三设备进行漏洞检测。第三方面,本专利技术实施例还提供了一种电子设备,该电子设备包括:至少一个处理器;以及,与该至少一个处理器通信连接的存储器;其中,该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述任第一方面或第一方面的任一实现方式中的漏洞检测本文档来自技高网
...

【技术保护点】
1.一种漏洞检测方法,其特征在于,包括:获取第一设备中的待测程序所在的网络环境,对所述网络环境进行安全性评估,得到第一评估值;在所述第一评估值大于第一阈值的情况下,触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,所述第二评估值包括所述待测程序的特征值以及所述待测程序的启动参数;在匹配数据库中查找是否存在与所述第二评估值对应的匹配数据,所述匹配数据库设置于第二设备中,所述第二设备与所述第一设备通信连接;当存在匹配数据时,基于所述第二评估值在所述第一设备中进行漏洞检测,当不存在匹配数据时,通过与所述第一设备通信连接的第三设备进行漏洞检测。

【技术特征摘要】
1.一种漏洞检测方法,其特征在于,包括:获取第一设备中的待测程序所在的网络环境,对所述网络环境进行安全性评估,得到第一评估值;在所述第一评估值大于第一阈值的情况下,触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,所述第二评估值包括所述待测程序的特征值以及所述待测程序的启动参数;在匹配数据库中查找是否存在与所述第二评估值对应的匹配数据,所述匹配数据库设置于第二设备中,所述第二设备与所述第一设备通信连接;当存在匹配数据时,基于所述第二评估值在所述第一设备中进行漏洞检测,当不存在匹配数据时,通过与所述第一设备通信连接的第三设备进行漏洞检测。2.根据权利要求1所述的方法,其特征在于,所述对所述网络环境进行安全性评估,得到第一评估值,包括:获取所述网络环境中的网络结构,将所述网络结构提取成第一网络模型;基于预先设置的网络评价模型,对所述第一网络模型进行解析,得到包含多个评价要素的第二网络模型;从第四设备中获取当前时刻的加权评价模型,基于所述加权评价模型对所述第二网络模型进行加权处理,得到第一处理结果。3.根据权利要求2所述的方法,其特征在于,所述对所述网络环境进行安全性评估,得到第一评估值,还包括:获取所述第一设备中的预设时间段内的流量数据包,对所述流量数据包进行解析,得到第一解析结果;基于第一解析结果,对所述流量数据包进行行为特征分析,得到第一分析结果;基于所述第一分析结果,对所述第一设备中的通信链路进行可用性检测,得到第二处理结果;基于所述第一处理结果和所述第二处理结果,获得所述第一评估值。4.根据权利要求1所述的方法,其特征在于,所述触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,包括:在所述待测程序启动的过程中,获取所述待测程序的输入请求;基于所述输入请求,确定所述待测程序对应的测试程序的参数值;基于所述测试程序的参数值,生成第二评估值。5.根据权利要求4所述的方法,其特征在于,所述基于所述第二评估值在所述第一设备中进行漏洞检测,还包括:依据所述第二评估值,调用所述测试程序对所述待测程序执行测试操作;获取与所...

【专利技术属性】
技术研发人员:李峰张建业何玲邹振婉陈佳舒斐白锡东李玉涛
申请(专利权)人:国网新疆电力有限公司电力科学研究院
类型:发明
国别省市:新疆,65

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1