网络设备漏洞的验证方法技术

技术编号:39515335 阅读:12 留言:0更新日期:2023-11-25 18:52
本发明专利技术公开了一种网络设备漏洞的验证方法

【技术实现步骤摘要】
网络设备漏洞的验证方法、装置、设备以及存储介质


[0001]本专利技术涉及网络安全
,尤其涉及一种网络设备漏洞的验证方法

装置

设备以及存储介质


技术介绍

[0002]为提高企业的安全防护能力,企业会定期对其系统进行渗透测试

通过渗透测试,可以发现企业中含有的漏洞并对漏洞进行及时的修复,以避免黑客入侵情况的发生

[0003]渗透测试所得到的漏洞及其危害结果有多种,一个危害结果对应至少一个漏洞,黑客攻击时往往会同时针对多个漏洞

因此,技术人员无法预测黑客在攻击某一个漏洞时的真实意图

[0004]现有技术,针对特定危害结果,往往基于人工验证判断应该对哪一个漏洞进行修复

然而,人工验证存在一定的出错率,导致漏洞未能及时修复而被黑客入侵系统


技术实现思路

[0005]本专利技术提供了一种网络设备漏洞的验证方法

装置

设备以及存储介质,以解决采用人工方式进行系统漏洞修复验证时,验证结果不准确的问题

[0006]根据本专利技术的一方面,提供了一种网络设备漏洞的验证方法,该方法包括:
[0007]获取目标系统的资产分布信息,基于资产分布信息构建网络设备拓扑图,其中,网络设备拓扑图包括网络设备和网络设备之间的连接链路;
[0008]将目标系统的系统漏洞映射到网络设备拓扑图中,获取引发目标危害结果时在网络设备拓扑图中的至少一个漏洞触发路径;
[0009]分别确定引发目标危害结果的每个漏洞触发路径的价值度,基于价值度确定系统漏洞中引发目标危害结果的目标漏洞

[0010]根据本专利技术的另一方面,提供了一种网络设备漏洞的验证装置,该装置包括:
[0011]拓扑图构建模块,用于获取目标系统的资产分布信息,基于资产分布信息构建网络设备拓扑图,其中,网络设备拓扑图包括网络设备

网络设备之间的连接链路以及外围链路;
[0012]触发路径获取模块,用于将目标系统的系统漏洞映射到网络设备拓扑图中,获取引发目标危害结果时在网络设备拓扑图中的至少一个漏洞触发路径;
[0013]目标漏洞确定模块,用于分别确定引发目标危害结果的每个漏洞触发路径的价值度,基于价值度确定系统漏洞中引发目标危害结果的目标漏洞

[0014]根据本专利技术的另一方面,提供了一种电子设备,电子设备包括:
[0015]至少一个处理器;以及
[0016]与至少一个处理器通信连接的存储器;其中,
[0017]存储器存储有可被至少一个处理器执行的计算机程序,计算机程序被至少一个处理器执行,以使至少一个处理器能够执行本专利技术任一实施例的网络设备漏洞的验证方法

[0018]根据本专利技术的另一方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使处理器执行时实现本专利技术任一实施例的网络设备漏洞的验证方法

[0019]本专利技术实施例的技术方案,通过获取目标系统的资产分布信息,基于资产分布信息构建网络设备拓扑图,其中,网络设备拓扑图包括网络设备和网络设备之间的连接链路,实现了对目标系统中的网络设备拓扑结构的分析

然后将目标系统的系统漏洞映射到网络设备拓扑图中,获取引发目标危害结果时在网络设备拓扑图中的至少一个漏洞触发路径,为进一步分析判断触发路径的指标提供了依据

最后分别确定引发目标危害结果的每个漏洞触发路径的价值度,基于价值度确定系统漏洞中引发目标危害结果的目标漏洞

采用人工方式进行系统漏洞修复验证时,验证结果不准确的问题

取得了准确验证漏洞的真实性及衡量漏洞修复紧迫性,以便对漏洞进行及时修复,进而避免目标系统处于被攻击风险之中的有益效果

[0020]应当理解,本部分所描述的内容并非旨在标识本专利技术的实施例的关键或重要特征,也不用于限制本专利技术的范围

本专利技术的其它特征将通过以下的说明书而变得容易理解

附图说明
[0021]为了更清楚地说明本专利技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图

[0022]图1是根据本专利技术实施例一提供的一种网络设备漏洞的验证方法的流程图;
[0023]图2是根据本专利技术实施例二提供的一种网络设备漏洞的验证方法的流程图;
[0024]图3是根据本专利技术实施例三提供的一种网络设备漏洞的验证方法的流程图;
[0025]图4是根据本专利技术实施例四提供的一种网络设备漏洞的验证装置的结构示意图;
[0026]图5是可以用来实施本专利技术的实施例的电子设备
10
的结构示意图

具体实施方式
[0027]为了使本
的人员更好地理解本专利技术方案,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚

完整地描述,显然,所描述的实施例仅仅是本专利技术一部分的实施例,而不是全部的实施例

基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本专利技术保护的范围

[0028]需要说明的是,本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”以及“目标”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序

应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本专利技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施

此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程

方法

系统

产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程

方法

产品或设备固有的其它步骤或单元

[0029]实施例一
[0030]图1为本专利技术实施例一提供了一种网络设备漏洞的验证方法的流程图,本实施例可适用于验证网络设备漏洞情况,该方法可以由网络设备漏洞的验证装置来执行,该网络设备漏洞的验证装置可以采用硬件和
/
或软件的形式实现,该网络设备漏洞的验证装置可配置于电子设备中

如图1所示,该方法包括:
[0031]S110、
获取目标系统的资产分布信息,基于资产分布信息构建网络设备拓扑图

[00本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种网络设备漏洞的验证方法,其特征在于,包括:获取目标系统的资产分布信息,基于所述资产分布信息构建网络设备拓扑图,其中,所述网络设备拓扑图包括网络设备和网络设备之间的连接链路;将所述目标系统的系统漏洞映射到所述网络设备拓扑图中,获取引发目标危害结果时在所述网络设备拓扑图中的至少一个漏洞触发路径;分别确定引发所述目标危害结果的每个所述漏洞触发路径的价值度,基于所述价值度确定所述系统漏洞中引发所述目标危害结果的目标漏洞
。2.
根据权利要求1所述的网络设备漏洞的验证方法,其特征在于,所述分别确定引发所述目标危害结果的每个所述漏洞触发路径的价值度,包括:针对引发所述目标危害结果的每个所述漏洞触发路径,在所述网络设备拓扑图中确定与所述漏洞触发路径对应的网络设备之间的连接链路;计算所述连接链路的可通行性分数,基于所述连接链路的可通行性分数确定所述漏洞触发路径的价值度
。3.
根据权利要求2所述的网络设备漏洞的验证方法,其特征在于,所述基于所述资产分布信息构建网络设备拓扑图,包括:根据资产分布信息划分资产区块,将所述目标系统中的网络设备按照工作区域添加到所述资产区块中,并建立所述网络设备之间的连接链路,以得到所述目标系统的网络设备拓扑图
。4.
根据权利要求3所述的网络设备漏洞的验证方法,其特征在于,所述计算所述连接链路的可通行性分数,包括:获取目标系统的资产重要性,根据资产重要性对资产区块进行量化,得到与所述资产区块的对应的重要分数;获取所述目标系统的资产相关性,根据所述资产相关性获取任意两个资产区块的相关分数;将位于所述连接链路两端的所述网络设备所处的资产区块之间的相关分数赋权到对应资产区块的重要分数上,对赋权后的重要分数进行求和,得到连接链路的可通行性分数
。5.
根据权利要求4所述的网络设备漏洞的验证方法,其特征在于,所述网络设备拓扑图还包括网络设备的外围链路;所述基于所述连接链路的可通行性分数确定所述漏洞触发路径的价值度,包括:获取所述网络设备拓扑图中与所述漏洞触发路径对应的所述网络设备的外围链路,将位于所述外围链路两端的所述网络设备所处的所述资产区块之间的相关分数赋权到对应所述...

【专利技术属性】
技术研发人员:郭志达沈浩彬李晓莉张德安李锐刘伟林姚志昌
申请(专利权)人:广东电网有限责任公司惠州供电局
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1