漏洞扫描结果的评估方法、装置及系统制造方法及图纸

技术编号:30968110 阅读:39 留言:0更新日期:2021-11-25 20:42
本公开涉及一种漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质。可用于漏洞扫描设备,该方法包括:为所述漏洞扫描装置加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。本公开涉及的漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质,能够在保证准确性的前提下,通过标准可参考的方式对漏洞扫描设备的漏洞检测效果进行系统性的评估,避免了环境变化对漏洞扫描设备的影响,提高了测试效率。提高了测试效率。提高了测试效率。

【技术实现步骤摘要】
漏洞扫描结果的评估方法、装置及系统


[0001]本公开涉及计算机信息处理领域,具体而言,涉及一种漏洞扫描结果的评估方法、装置、系统、电子设备及计算机可读介质。

技术介绍

[0002]计算机及网络的发展,已经使我们的生活产生了翻天覆地的变化。4G改变生活,5G改变社会,随着技术的不断更新,为我们提供了更方便快捷的网络环境,但随之而来也将面临更严峻的网络安全问题。过去病毒攻击个人电脑,进入物联网时代,病毒可能攻击行驶中的汽车,运行中的智能家居,所以网络安全工作是防守和进攻的博弈,一直是保证信息安全,工作顺利开展的奠基石。
[0003]漏洞扫描工具作为一种主动防范的工具一直在网络安全工作中担任着重要角色,可及时发现终端存在的安全隐患,评估风险等级,提供修复方案等。市场上此类产品也是百花齐放,应对各种组网环境、各种系统及应用,多是对目标主机进行主机扫描、端口扫描、OS识别、漏洞检测数据采集进而生成扫描的结果。若是目标范围比较少、各个终端存在风险漏洞较少,则结果展示性好,一目了然。但现实环境可能有数以万计的应用,漏洞数量也相当庞大。为了全面地测试本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种漏洞扫描结果的评估方法,可用于漏洞扫描设备,其特征在于,包括:为所述漏洞扫描装置加载第一版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果;获取预设的第二扫描结果;将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果;将对比结果和预设策略进行对比,以生成第一版本的应用的评估结果。2.如权利要求1所述的方法,其特征在于,为所述漏洞扫描装置加载第一版本的应用之前,还包括:为所述漏洞扫描装置加载第二版本的应用;基于第一版本的应用对预设目标进行漏洞扫描,生成所述临时扫描结果;对所述临时扫描结果进行准确性核对,在核对通过后生成所述第二扫描结果。3.如权利要求2所述的方法,其特征在于,为所述漏洞扫描装置加载第一版本的应用之前,还包括:基于所述预设目标的当前状态生成快照文件。4.如权利要求1所述的方法,其特征在于,基于第一版本的应用对预设目标进行漏洞扫描,生成第一扫描结果之前,包括:基于快照文件将所述预设目标还原到预定状态。5.如权利要求1所述的方法,其特征在于,将所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果,包括:获取所述第一扫描结果中的IP地址,风险等级,漏洞类型、漏洞名称,CVE编号;获取所述第二扫描结果中的IP地址,风险等级,漏洞类型、漏洞名称,CVE编号;基于IP地址,风险等级,漏洞类型、漏洞名称,CVE编号对所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果。6.如权利要求5所述的方法,其特征在于,基于IP地址,风险等级,漏洞类型、漏洞名称,CVE编号对所述第一扫描结果和所述第二扫描结果进行全量对比,生成对比结果,包括:将所述第一扫描结果和所述第二扫描结果存储为表格形式;将表格中的每一...

【专利技术属性】
技术研发人员:郑磊柳麟驹
申请(专利权)人:杭州迪普科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1