[發明專利]漏洞掃描方法、裝置、設備及計算機可讀存儲介質在審
| 申請號: | 202010595791.2 | 申請日: | 2020-06-24 |
| 公開(公告)號: | CN111770082A | 公開(公告)日: | 2020-10-13 |
| 發明(設計)人: | 王浩生 | 申請(專利權)人: | 深圳前海微眾銀行股份有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06 |
| 代理公司: | 深圳市世紀恒程知識產權代理事務所 44287 | 代理人: | 晏波 |
| 地址: | 518000 廣東省深圳市前海深港合作區前*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 漏洞 掃描 方法 裝置 設備 計算機 可讀 存儲 介質 | ||
1.一種漏洞掃描方法,其特征在于,所述漏洞掃描方法包括:
獲取待掃描主機的開放端口標識和網絡服務進程信息;
將所述網絡服務進程信息與預設指紋庫內的進程指紋進行匹配,根據匹配結果確定所述網絡服務進程信息對應的網絡服務類型;
根據所述網絡服務類型確定目標漏洞工具,并通過所述目標漏洞工具對所述待掃描主機的所述開放端口標識對應的開放端口進行掃描,得到漏洞掃描結果。
2.如權利要求1所述的漏洞掃描方法,其特征在于,所述獲取待掃描主機的開放端口標識和網絡服務進程信息的步驟包括:
接收輕客戶端上報的待掃描主機的開放端口標識和網絡服務進程信息;
其中,所述待掃描主機的開放端口標識和網絡服務進程信息的獲取過程為:所述輕客戶端在所述待掃描主機上執行第一預設命令,得到開放端口標識及對應的進程標識,并在所述待掃描主機上執行第二預設命令,得到網絡服務進程信息及對應的進程標識,根據所述進程標識將所述開放端口標識與所述網絡服務進程信息關聯,得到所述待掃描主機的開放端口標識和網絡服務進程信息。
3.如權利要求1所述的漏洞掃描方法,其特征在于,所述獲取待掃描主機的開放端口標識和網絡服務進程信息的步驟包括:
通過安全外殼協議登錄至所述待掃描主機上,在所述待掃描主機上執行第三預設命令,得到開放端口標識及對應的進程標識;
在所述待掃描主機上執行第四預設命令,得到網絡服務進程信息及對應的進程標識;
根據所述進程標識將所述開放端口標識與所述網絡服務進程信息關聯,得到所述待掃描主機的開放端口標識和網絡服務進程信息。
4.如權利要求1所述的漏洞掃描方法,其特征在于,所述將所述網絡服務進程信息與預設指紋庫內的進程指紋進行匹配,根據匹配結果確定所述網絡服務進程信息對應的網絡服務類型的步驟包括:
通過正則表示式將所述網絡服務進程信息與預設指紋庫內的進程指紋進行匹配,得到目標進程指紋;
根據所述目標進程指紋確定所述網絡服務進程信息對應的網絡服務類型。
5.如權利要求1至4中任一項所述的漏洞掃描方法,其特征在于,所述將所述網絡服務進程信息與預設指紋庫內的進程指紋進行匹配的步驟之前,還包括:
獲取各類型網絡服務進程的進程信息;
將所述進程信息與預設字符串進行匹配,得到匹配結果;
根據所述匹配結果和預設規則生成各類型網絡服務進程的進程指紋,并基于生成的進程指紋構建得到所述預設指紋庫。
6.如權利要求5所述的漏洞掃描方法,其特征在于,所述根據所述匹配結果和預設規則生成各類型網絡服務進程的進程指紋的步驟包括:
若所述匹配結果為所述進程信息中匹配到預設字符串,則根據匹配到的預設字符串和所述網絡服務進程的類型生成進程指紋;
若所述匹配結果為所述進程信息中未匹配到預設字符串,則從所述進程信息中提取目標特征信息,并根據所述目標特征信息和所述網絡服務進程的類型生成進程指紋。
7.如權利要求1至4中任一項所述的漏洞掃描方法,其特征在于,所述通過所述目標漏洞工具對所述待掃描主機的所述開放端口標識對應的開放端口進行掃描,得到漏洞掃描結果的步驟包括:
獲取所述待掃描主機的網際互連協議IP地址,并根據所述IP地址確定互聯網數據中心IDC信息;
根據所述IDC信息對所述待掃描主機進行分組,通過所述目標漏洞工具對分組后的每一組待掃描主機的所述開放端口標識對應的開放端口按照預設時間間隔依次進行掃描,得到漏洞掃描結果。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于深圳前海微眾銀行股份有限公司,未經深圳前海微眾銀行股份有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010595791.2/1.html,轉載請聲明來源鉆瓜專利網。





