CN111435393A - 对象漏洞的检测方法、装置、介质及电子设备 - Google Patents
对象漏洞的检测方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN111435393A CN111435393A CN201910033314.4A CN201910033314A CN111435393A CN 111435393 A CN111435393 A CN 111435393A CN 201910033314 A CN201910033314 A CN 201910033314A CN 111435393 A CN111435393 A CN 111435393A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- attack surface
- information
- preset
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 88
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000012545 processing Methods 0.000 claims abstract description 29
- 238000010801 machine learning Methods 0.000 claims abstract description 23
- 230000002159 abnormal effect Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 230000007547 defect Effects 0.000 abstract description 4
- 238000012360 testing method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000035515 penetration Effects 0.000 description 4
- 238000012706 support-vector machine Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- ZAMOUSCENKQFHK-UHFFFAOYSA-N Chlorine atom Chemical compound [Cl] ZAMOUSCENKQFHK-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 229910052801 chlorine Inorganic materials 0.000 description 1
- 239000000460 chlorine Substances 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例提供了一种对象漏洞的检测方法、装置、介质及电子设备,包括:对所获取待检测对象的接口信息去重,获得上述待检测对象的攻击面信息;根据预设的机器学习模型对上述攻击面信息进行处理,输出对应于上述攻击面信息的漏洞检测策略;根据上述漏洞检测策略从预设的漏洞规则库中选取出对应的规则,并对上述攻击面信息进行漏洞检测,输出漏洞检测结果。本发明实施例的技术方案通过启发式爬虫和日志处理相结合的方式,解决了传统漏洞检测方式攻击面信息收集不全的缺陷,并通过两种机器学习模型对漏洞规则库进行更新,提升了漏洞规则库的更新小效率,最后通过基于策略的漏洞检测方式,提高了漏洞检测效率。
Description
技术领域
本发明涉及互联网应用技术领域,具体而言,涉及一种对象漏洞的检测方法、装置、介质及电子设备。
背景技术
近年来,web应用技术飞速发展,各种前、后端框架层出不穷,web应用的开放性、开发者的安全意识薄弱使其面临巨大地攻击风险,新的技术必然带来新的威胁,各种变种攻击和0day攻击不断被曝出,传统的web漏洞检测技术由于漏洞规则固定、成本高、迭代慢等缺点,已难以满足web应用对于安全的要求。因此,如何智能地检测web应用漏洞就显得很有意义。
基于以上出现的问题,现有技术是:
方案一:漏洞规则库,针对各类web漏洞设计不同的漏洞检测规则构成漏洞规则库,然后爬虫获取应用接口,最后调用漏洞规则库中的所有规则对每个接口进行fuzz测试。
方案二:安全公司渗透测试,企业将web应用交给第三方安全公司,并由渗透测试人员对web应用中存在的漏洞进行检测。
方案三:安全众测,企业将web应用交给安全众测平台,由安全社区的广大人员进行测试。
当时,上述现有技术存在明显的缺陷。
方案一:漏洞规则固定,需要长期大量的运营来扩展漏洞规则库;漏洞规则匹配是以黑名单的方式,这样会提高误报率;并且web2.0时代前端框架日趋复杂,传统的爬虫方式并不能完整的收集到web应用接口信息,这样在进行匹配时就会出现遗漏,降低了漏洞检出率;规则匹配是以碰撞的方式,效率极低。
方案二:渗透测试工作人员通常依据自身经验开展渗透测试工作,这远远无法保证漏洞检出率;并且这种重复的人力测试成本很高。
方案三:安全众测安全众测平台管理机制存在缺陷,参与众测的人员身份无法得到保证,很容易给企业带来损失。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种对象漏洞的检测方法、装置、介质及电子设备,进而至少在一定程度上克服相关技术中等一个或多个问题。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种对象漏洞的检测方法,包括:
对所获取待检测对象的接口信息去重,获得上述待检测对象的攻击面信息;
根据预设的机器学习模型对上述攻击面信息进行处理,输出对应于上述攻击面信息的漏洞检测策略;
根据上述漏洞检测策略从预设的漏洞规则库中选取出对应的规则,并对上述攻击面信息进行漏洞检测,输出漏洞检测结果。
在本发明的一个实施例中,上述对所获取待检测对象的接口信息进行去重处理之前,上述方法还包括:
自动填充上述待检测对象的前端输入接口,并遍历上述前端输入接口事件,通过预设的代理服务获取上述前端输入接口的接口信息,和/或
对上述待检测对象的日志进行分析,获取接口信息。
在本发明的一个实施例中,上述待检测对象的攻击面信息,包括:攻击面请求使用方法、攻击面请求使用协议、攻击面的统一资源定位符、攻击面的请求长度、攻击面的请求体、攻击面请求体的数据类型、攻击面请求体数据的编码方式、攻击面的请求头部信息。
在本发明的一个实施例中,上述根据预设的机器学习模型对上述攻击面信息进行处理,输出对应于上述攻击面信息的漏洞检测策略,包括:
将上述攻击面信息、预设的漏洞检测规则以及上述漏洞检测规则的检测结果合并为一个数据集合;
将上述数据集合向预设的机器学习模型的输入,上述预设的机器学习模型基于上述数据集合生成对应的漏洞检测策略。
在本发明的一个实施例中,上述预设的漏洞规则库的生成,包括:
从上述待检测对象的日志中确定出异常日志,生成异常日志数据集合;
通过预设的监督学习模型,对上述异常日志数据集合进行处理,提取出上述异常日志数据集合中的漏洞规则,并添加至上述预设的漏洞规则库。
在本发明的一个实施例中,上述方法还包括:
获取漏洞更新数据,并将上述漏洞更新数据转换为漏洞更新数据集合;
通过预设的集成学习模型,对上述漏洞更新数据集合进行处理,提取出上述漏洞更新数据中的漏洞规则,并添加至上述预设的漏洞规则库。
根据本发明实施例的第二方面,一种对象漏洞的检测装置,包括:
攻击面获取模块,用于对所获取待检测对象的接口信息去重,获得上述待检测对象的攻击面信息;
检测策略确定模块,用于根据预设的机器学习模型对上述攻击面信息进行处理,输出对应于上述攻击面信息的漏洞检测策略;
漏洞检测模块,用于根据上述漏洞检测策略从预设的漏洞规则库中选取出对应的规则,并对上述攻击面信息进行漏洞检测,输出漏洞检测结果。
在本发明的一个实施例中,上述装置还包括:
接口信息获取模块,用于自动填充上述待检测对象的前端输入接口,并遍历上述前端输入接口事件,通过预设的代理服务获取上述前端输入接口的接口信息,和/或对上述待检测对象的日志进行分析,获取接口信息。
根据本发明实施例的第三方面,提供了一种计算机可读介质,其上存储有计算机程序,其特征在于,上述程序被处理器执行时实现上述第一方面的对象漏洞的检测方法。
根据本发明实施例的第四方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述第一方面的对象漏洞的检测方法。
本发明实施例提供的技术方案可以包括以下有益效果:
本发明实施例提供了一种对象漏洞的检测方法、装置、介质及电子设备,包括:对所获取待检测对象的接口信息去重,获得上述待检测对象的攻击面信息;根据预设的机器学习模型对上述攻击面信息进行处理,输出对应于上述攻击面信息的漏洞检测策略;根据上述漏洞检测策略从预设的漏洞规则库中选取出对应的规则,并对上述攻击面信息进行漏洞检测,输出漏洞检测结果。本发明实施例的技术方案通过启发式爬虫和日志处理相结合的方式,解决了传统漏洞检测方式攻击面信息收集不全的缺陷,并通过两种机器学习模型对漏洞规则库进行更新,提升了漏洞规则库的更新小效率,最后通过基于策略的漏洞检测方式,提高了漏洞检测效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出了根据本发明的一个实施例的对象漏洞的检测方法流程图;
图2示意性的示出了根据本发明的一个实施例的获取待检测对象的攻击面信息的流程示意图;
图3示意性的示出了根据本发明的一个实施例的输出对应于上述攻击面信息的漏洞检测策略的流程示意图;
图4示意性的示出了根据本发明的一个实施例的生成漏洞规则库的流程示意图;
图5示意性的示出了根据本发明的另一个实施例的通过海量日志处理生成漏洞规则库的流程示意图;
图6示意性的示出了根据本发明的一个实施例的通过互联网漏洞舆情监控生成漏洞规则库的流程示意图;
图7示意性示出了根据本发明的一个实施例的对象漏洞的检测装置的框图;
图8示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示意性示出了根据本发明的一个实施例的对象漏洞的检测方法流程图。
参照图1所示,根据本发明的一个实施例的对象漏洞的检测方法,包括如下步骤:
步骤S110,对所获取待检测对象的接口信息去重,获得上述待检测对象的攻击面信息。
在本发明的一个实施例中,待检测对象可以是web应用程序,用户只需要有浏览器应用web应用程序即可访问页面,而不需要再安装其他软件,因此,用户在web应用程序中输入的字段、或者使用的协议、接口以及服务等都可以被未授权用户供给,因此,上述用户在web应用程序中输入的字段、或者使用的协议、接口以及服务都可以构成该web应用程序的攻击面。
在本发明的一个实施例,在对待检测对象的接口信息去重之前,还包括:自动填充上述待检测对象的前端输入接口,并遍历上述前端输入接口事件,通过预设的代理服务获取上述前端输入接口的接口信息,和/或对上述待检测对象的日志进行分析,获取接口信息。
在本发明的一个实施例,待检测对象的攻击面信息,具体可以包括:攻击面请求使用方法、攻击面请求使用协议、攻击面的统一资源定位符、攻击面的请求长度、攻击面的请求体、攻击面请求体的数据类型、攻击面请求体数据的编码方式、攻击面的请求头部信息。
图2示意性的示出了根据本发明的一个实施例的获取待检测对象的攻击面信息的流程示意图。
参照图2所示,根据本发明的一个实施例的获取待检测对象的攻击面信息的流程,包括如下步骤:
步骤S2101,通过启发式爬虫方法提取待检测对象的接口信息;
在本发明的一个实施例中,可以通过于chromium headless的启发式爬虫,自动化填充待检测对象前端输入接口,并遍历前端输入接口事件,通过代理服务收集接口信息。
步骤S2102,通过海量日志分析方法提取待检测对象的接口信息;
在本发明的一个实施例中,通过待检测对象的日志进行海量日志处理,提取待检测对象的接口信息,其中,待检测对象的日志由检测对象的服务器产生,可以是Nginx、Apache、Tomcat等,从待检测对象的日志中,可以获取网站每类页面的页面访问量、独立IP数量,还可以计算得出用户所检索的关键词排行榜、用户停留时间最高的页面等,构建广告点击模型、分析用户行为特征等,在检测对象的日志中,每条日志通常代表着用户的一次访问行为,通过这些包含有用户访问行为的日志中获取待检测对象的接口信息。
步骤S220,对上述接口信息进行去重处理;
在本发明的一个实施例中,只保留用户的多次访问行为中的一次访问接口信息,将重复访问的接口信息去除。
步骤S230,获得待检测对象的攻击面信息。
在本发明的一个实施例中,通过去重处理后,获得待检测对象环境中可以被未授权用户输入或提取数据而受到攻击的点位,即攻击面信息。
步骤S120,根据预设的机器学习模型对上述攻击面信息进行处理,输出对应于上述攻击面信息的漏洞检测策略。
在本发明的一个实施例中,将上述攻击面信息、预设的漏洞检测规则以及上述漏洞检测规则的检测结果合并为一个数据集合;将上述数据集合向预设的机器学习模型的输入,上述预设的机器学习模型基于上述数据集合生成对应的漏洞检测策略。
图3示意性的示出了根据本发明的一个实施例的输出对应于上述攻击面信息的漏洞检测策略的流程示意图。
参照图3所示,根据本发明的一个实施例的获取待检测对象的攻击面信息的流程,包括如下步骤:
步骤S3101,获取漏洞检测规则;
在本发明的一个实施例中,漏洞检测规则可以是:
rule_id:漏洞检测规则编号。
步骤S3102,攻击面信息;
步骤S3103,获取漏洞检测规则的检测结果;
在本发明的一个实施例中,漏洞检测规则的检测结果可以是:
test_result:检测结果。
步骤S320,将漏洞检测规则、攻击面信息、漏洞检测规则的检测结果进行混合预处理,获得数据集合;
步骤S330,将数据集合输入至已训练好的机器学习模型中,机器学习模型根据攻击面的特征选取特定的漏洞检测策略,并输出。
在本发明的一个实施例中,攻击面的特征至少包括:
target_method:攻击面请求使用方法;
target_protocol:攻击面请求使用协议;
target_url:攻击面url;
target_content_length:攻击面请求长度;
target_body:攻击面请求体;
target_data_type:攻击面请求体数据类型;
target_data_encodetype:攻击面请求体数据编码方式;
target_headers:攻击面请求头部。
在本发明的一个实施例中,采用基于策略的漏洞检测引擎,在对攻击面进行检测时,依靠训练好的机器学习模型根据攻击面信息的特征选取特定的策略,依据策略从漏洞规则库中选取相应的规则进行检测,这样极大地提高了漏洞检测效率。
步骤S130,根据上述漏洞检测策略从预设的漏洞规则库中选取出对应的规则,并对上述攻击面信息进行漏洞检测,输出漏洞检测结果。
图4示意性的示出了根据本发明的一个实施例的生成漏洞规则库的流程示意图。
参照图4所示,根据本发明的一个实施例的生成漏洞规则库的流程,包括如下步骤:
步骤S4101,对待检测对象的日志进行海量日志处理;
步骤S4102,获得待检测对象的日志中的异常日志;
步骤S4103,根据异常日志提取出攻击样本;
步骤S4104,通过训练好的机器学习模型从攻击样本中提取出漏洞检测规则;
步骤S4201,对互联网舆情进行自动监控;
步骤S4202,从互联网舆情发现出最新披露的0day漏洞poc;
步骤S4203,通过训练好的机器学习模型从0day漏洞poc中提取出漏洞检测规则;
步骤S430,基于提取出的漏洞检测规则生成漏洞规则库。
在本发明的一个实施例,预设的漏洞规则库的生成,包括:从上述待检测对象的日志中确定出异常日志,生成异常日志数据集合;通过预设的监督学习模型,对上述异常日志数据集合进行处理,提取出上述异常日志数据集合中的漏洞规则,并添加至上述预设的漏洞规则库。
图5示意性的示出了根据本发明的另一个实施例的通过海量日志处理生成漏洞规则库的流程示意图。
参照图5所示,根据本发明的一个实施例的通过海量日志处理生成漏洞规则库的流程,包括如下步骤:
步骤S510,对待检测对象的日志进行海量日志处理;
步骤S520,从待检测对象的日志中提取出异常日志;
步骤S530,将上述异常日志整合为异常日志数据集合;
在本发明的一个实施例中,异常日志数据集合至少包括:
req_time:请求时间;
origin_ip:源ip;
req_protocol:请求协议;
req_method:请求方法;
req_ua:UA标识;
req_cookie:请求cookie;
req_referer:请求referer;
req_origin:请求源;
req_otherheaders:其它请求头部;
req_length:请求报文长度;
req_url:请求url;
req_body:请求体/请求参数;
use_time:处理客户端请求花费的时间;
resp_code:响应状态码;
resp_length:响应报文长度;
resp_context:响应内容。
步骤S540,将异常日志数据集合输入到支持向量机(SVM,Support VectorMachine)模型中;
步骤S550,SVM模型输出已知漏洞检测规则。
在本发明的一个实施例中,SVM模型用于从异常日志数据集合中提取出已知的漏洞检测规则,并添加到漏洞规则库。如此,可以自动地、快速地、低成本的迭代漏洞规则库。
在本发明的一个实施例,基于前述方案,预设的漏洞规则库的生成还包括:获取漏洞更新数据,并将上述漏洞更新数据转换为漏洞更新数据集合;通过预设的集成学习模型,对上述漏洞更新数据集合进行处理,提取出上述漏洞更新数据中的漏洞规则,并添加至上述预设的漏洞规则库。
图6示意性的示出了根据本发明的一个实施例的通过互联网漏洞舆情监控生成漏洞规则库的流程示意图。
参照图6所示,根据本发明的一个实施例的通过互联网漏洞舆情监控生成漏洞规则库的流程,包括如下步骤:
步骤S610,建立互联网漏洞源集合;
在本发明的一个实施例中,互联网漏洞源集合至少包括有:CVE官方源、安全社区、私有博客等。
步骤S620,实时获取互联网漏洞源集合中的漏洞更新数据;
在本发明的一个实施例中,漏洞更新数据至少包括:
vulinfo_time:漏洞舆情发现时间;
vulinfo_type:漏洞舆情类型;
vulinfo_origin:漏洞舆情源地址;
vulinfo_title:漏洞舆情title;
vulinfo_body:漏洞舆情正文;
vulinfo_iscve:漏洞舆情是否包含CVE编号;
vulinfo_cvenumber:漏洞舆情CVE编号;
vulinfo_cve_is0day:CVE编号是否为0day;
vulinfo_components:漏洞涉及组件;
vulinfo_language:漏洞涉及编程语言;
vulinfo_ispoc:漏洞舆情是否包含poc;
vulinfo_link:漏洞舆情包含的超链接。
步骤S630,将漏洞更新数据转换为漏洞更新数据集合;
步骤S640,将漏洞更新数据集合输入至梯度提升树(GBDT,Gradient BoostingRegression Tree)模型中;
步骤S650,GBDT模型输出最新的漏攻规则。
在本发明的一个实施例中,GBDT模型用于从漏洞更新数据集合中提取出最新的漏洞检测规则,并添加到漏洞规则库。如此,可以自动地、快速地、低成本的迭代漏洞规则库。
以下介绍本发明的装置实施例,可以用于执行本发明上述的对象漏洞的检测方法。
图7示意性示出了根据本发明的一个实施例的对象漏洞的检测装置的框图。
参照图7所示,根据本发明的一个实施例的对象漏洞的检测装置700,包括:
攻击面获取模块701,用于对所获取待检测对象的接口信息去重,获得上述待检测对象的攻击面信息;
检测策略确定模块702,用于根据预设的机器学习模型对上述攻击面信息进行处理,输出对应于上述攻击面信息的漏洞检测策略;
漏洞检测模块703,用于根据上述漏洞检测策略从预设的漏洞规则库中选取出对应的规则,并对上述攻击面信息进行漏洞检测,输出漏洞检测结果。
在本发明的一个实施例中,上述装置还包括:
接口信息获取模块704,用于自动填充上述待检测对象的前端输入接口,并遍历上述前端输入接口事件,通过预设的代理服务获取上述前端输入接口的接口信息,和/或对上述待检测对象的日志进行分析,获取接口信息。
由于本发明的示例实施例的对象漏洞的检测装置的各个功能模块与上述第一方面的对象漏洞的检测方法的示例实施例的步骤对应,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的第一方面的对象漏洞的检测方法。
下面参考图8,其示出了适于用来实现本发明实施例的电子设备的计算机系统800的结构示意图。图8示出的电子设备的计算机系统800仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分805加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统操作所需的各种程序和数据。CPU801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中的对象漏洞的检测方法。
例如,上述的电子设备可以实现如图1中所示的:步骤S110,根据所获取的各节点的位置信息,确定出各节点到其它节点的运输路线以及导航距离;步骤S120,基于上述运输路线以及导航距离,分别确定出上述各节点到其它节点的运输路由结果,并生成运输路由集合;步骤S130,对上述运输路由集合中的各运输路由赋予对应的权重后,对上述运输路由集合进行综合评价,确定出最优物流路由网络。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种对象漏洞的检测方法,其特征在于,包括:
对所获取待检测对象的接口信息去重,获得所述待检测对象的攻击面信息;
根据预设的机器学习模型对所述攻击面信息进行处理,输出对应于所述攻击面信息的漏洞检测策略;
根据所述漏洞检测策略从预设的漏洞规则库中选取出对应的规则,并对所述攻击面信息进行漏洞检测,输出漏洞检测结果。
2.根据权利要求1所述的对象漏洞的检测方法,其特征在于,所述对所获取待检测对象的接口信息进行去重处理之前,所述方法还包括:
自动填充所述待检测对象的前端输入接口,并遍历所述前端输入接口事件,通过预设的代理服务获取所述前端输入接口的接口信息,和/或
对所述待检测对象的日志进行分析,获取接口信息。
3.根据权利要求1所述的对象漏洞的检测方法,其特征在于,所述待检测对象的攻击面信息,包括:攻击面请求使用方法、攻击面请求使用协议、攻击面的统一资源定位符、攻击面的请求长度、攻击面的请求体、攻击面请求体的数据类型、攻击面请求体数据的编码方式、攻击面的请求头部信息。
4.根据权利要求1所述的对象漏洞的检测方法,其特征在于,所述根据预设的机器学习模型对所述攻击面信息进行处理,输出对应于所述攻击面信息的漏洞检测策略,包括:
将所述攻击面信息、预设的漏洞检测规则以及所述漏洞检测规则的检测结果合并为一个数据集合;
将所述数据集合向预设的机器学习模型的输入,所述预设的机器学习模型基于所述数据集合生成对应的漏洞检测策略。
5.根据权利要求1所述的对象漏洞的检测方法,其特征在于,所述预设的漏洞规则库的生成,包括:
从所述待检测对象的日志中确定出异常日志,生成异常日志数据集合;
通过预设的监督学习模型,对所述异常日志数据集合进行处理,提取出所述异常日志数据集合中的漏洞规则,并添加至所述预设的漏洞规则库。
6.根据权利要求5所述的对象漏洞的检测方法,其特征在于,所述方法还包括:
获取漏洞更新数据,并将所述漏洞更新数据转换为漏洞更新数据集合;
通过预设的集成学习模型,对所述漏洞更新数据集合进行处理,提取出所述漏洞更新数据中的漏洞规则,并添加至所述预设的漏洞规则库。
7.一种对象漏洞的检测装置,其特征在于,包括:
攻击面获取模块,用于对所获取待检测对象的接口信息去重,获得所述待检测对象的攻击面信息;
检测策略确定模块,用于根据预设的机器学习模型对所述攻击面信息进行处理,输出对应于所述攻击面信息的漏洞检测策略;
漏洞检测模块,用于根据所述漏洞检测策略从预设的漏洞规则库中选取出对应的规则,并对所述攻击面信息进行漏洞检测,输出漏洞检测结果。
8.根据权利要求7所述对象漏洞的检测装置,其特征在于,所述装置还包括:
接口信息获取模块,用于自动填充所述待检测对象的前端输入接口,并遍历所述前端输入接口事件,通过预设的代理服务获取所述前端输入接口的接口信息,和/或对所述待检测对象的日志进行分析,获取接口信息。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至6中任一项所述对象漏洞的检测方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至6中任一项所述对象漏洞的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910033314.4A CN111435393B (zh) | 2019-01-14 | 2019-01-14 | 对象漏洞的检测方法、装置、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910033314.4A CN111435393B (zh) | 2019-01-14 | 2019-01-14 | 对象漏洞的检测方法、装置、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111435393A true CN111435393A (zh) | 2020-07-21 |
CN111435393B CN111435393B (zh) | 2024-04-16 |
Family
ID=71580000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910033314.4A Active CN111435393B (zh) | 2019-01-14 | 2019-01-14 | 对象漏洞的检测方法、装置、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111435393B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111881460A (zh) * | 2020-08-06 | 2020-11-03 | 深信服科技股份有限公司 | 一种漏洞利用检测方法、系统、设备及计算机存储介质 |
CN111935149A (zh) * | 2020-08-11 | 2020-11-13 | 北京天融信网络安全技术有限公司 | 一种漏洞检测方法及系统 |
CN112039846A (zh) * | 2020-07-24 | 2020-12-04 | 网宿科技股份有限公司 | 请求处理方法与安全防护系统 |
CN112202763A (zh) * | 2020-09-28 | 2021-01-08 | 杭州安恒信息技术股份有限公司 | 一种ids策略生成方法、装置、设备及介质 |
CN112651029A (zh) * | 2021-01-08 | 2021-04-13 | 长沙树根互联技术有限公司 | 应用系统漏洞的检测系统、方法、存储介质及电子设备 |
CN114048488A (zh) * | 2022-01-13 | 2022-02-15 | 杭州默安科技有限公司 | 漏洞检测方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104767653A (zh) * | 2015-01-29 | 2015-07-08 | 小米科技有限责任公司 | 一种网络接口监控的方法和装置 |
KR20170046102A (ko) * | 2016-10-28 | 2017-04-28 | 에스케이플래닛 주식회사 | 침입탐지 오탐 개선을 위한 시스템 및 방법 |
CN107506648A (zh) * | 2017-08-07 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 查找应用漏洞的方法、装置和系统 |
CN108347430A (zh) * | 2018-01-05 | 2018-07-31 | 国网山东省电力公司济宁供电公司 | 基于深度学习的网络入侵检测和漏洞扫描方法及装置 |
CN108667854A (zh) * | 2018-06-29 | 2018-10-16 | 北京奇虎科技有限公司 | 网络漏洞检测方法及装置、网络漏洞自动发布系统 |
CN108989355A (zh) * | 2018-09-07 | 2018-12-11 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
-
2019
- 2019-01-14 CN CN201910033314.4A patent/CN111435393B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104767653A (zh) * | 2015-01-29 | 2015-07-08 | 小米科技有限责任公司 | 一种网络接口监控的方法和装置 |
KR20170046102A (ko) * | 2016-10-28 | 2017-04-28 | 에스케이플래닛 주식회사 | 침입탐지 오탐 개선을 위한 시스템 및 방법 |
CN107506648A (zh) * | 2017-08-07 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 查找应用漏洞的方法、装置和系统 |
CN108347430A (zh) * | 2018-01-05 | 2018-07-31 | 国网山东省电力公司济宁供电公司 | 基于深度学习的网络入侵检测和漏洞扫描方法及装置 |
CN108667854A (zh) * | 2018-06-29 | 2018-10-16 | 北京奇虎科技有限公司 | 网络漏洞检测方法及装置、网络漏洞自动发布系统 |
CN108989355A (zh) * | 2018-09-07 | 2018-12-11 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
Non-Patent Citations (1)
Title |
---|
宋雅楠 等: "基于机器学习优化策略的漏洞检测技术研究", 《信息技术》, no. 2, pages 37 - 42 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039846A (zh) * | 2020-07-24 | 2020-12-04 | 网宿科技股份有限公司 | 请求处理方法与安全防护系统 |
CN112039846B (zh) * | 2020-07-24 | 2023-08-15 | 网宿科技股份有限公司 | 请求处理方法与安全防护系统 |
CN111881460A (zh) * | 2020-08-06 | 2020-11-03 | 深信服科技股份有限公司 | 一种漏洞利用检测方法、系统、设备及计算机存储介质 |
CN111881460B (zh) * | 2020-08-06 | 2024-04-09 | 深信服科技股份有限公司 | 一种漏洞利用检测方法、系统、设备及计算机存储介质 |
CN111935149A (zh) * | 2020-08-11 | 2020-11-13 | 北京天融信网络安全技术有限公司 | 一种漏洞检测方法及系统 |
CN112202763A (zh) * | 2020-09-28 | 2021-01-08 | 杭州安恒信息技术股份有限公司 | 一种ids策略生成方法、装置、设备及介质 |
CN112202763B (zh) * | 2020-09-28 | 2022-04-22 | 杭州安恒信息技术股份有限公司 | 一种ids策略生成方法、装置、设备及介质 |
CN112651029A (zh) * | 2021-01-08 | 2021-04-13 | 长沙树根互联技术有限公司 | 应用系统漏洞的检测系统、方法、存储介质及电子设备 |
CN112651029B (zh) * | 2021-01-08 | 2024-04-02 | 长沙树根互联技术有限公司 | 应用系统漏洞的检测系统、方法、存储介质及电子设备 |
CN114048488A (zh) * | 2022-01-13 | 2022-02-15 | 杭州默安科技有限公司 | 漏洞检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111435393B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111435393B (zh) | 对象漏洞的检测方法、装置、介质及电子设备 | |
EP3497609B1 (en) | Detecting scripted or otherwise anomalous interactions with social media platform | |
CN107809331B (zh) | 识别异常流量的方法和装置 | |
CN112989348B (zh) | 攻击检测方法、模型训练方法、装置、服务器及存储介质 | |
US10725751B2 (en) | Generating a predictive data structure | |
CN110858172A (zh) | 一种自动化测试代码生成方法和装置 | |
CN104956372A (zh) | 使用运行时和静态代码分析来确定动态安全扫描的覆盖率 | |
CN109062769B (zh) | It系统性能风险趋势预测的方法、装置和设备 | |
CN110198248A (zh) | 检测ip地址的方法和装置 | |
CN110519263B (zh) | 防刷量方法、装置、设备及计算机可读存储介质 | |
Mitropoulos et al. | Time present and time past: analyzing the evolution of JavaScript code in the wild | |
CN115204733A (zh) | 数据审计方法、装置、电子设备及存储介质 | |
CN108011936B (zh) | 用于推送信息的方法和装置 | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN113535577A (zh) | 基于知识图谱的应用测试方法、装置、电子设备和介质 | |
Noskov | Smart City Webgis Applications: Proof of Work Concept For High-Level Quality-Of-Service Assurance | |
CN115190008B (zh) | 故障处理方法、故障处理装置、电子设备及存储介质 | |
CN113535568B (zh) | 应用部署版本的验证方法、装置、设备和介质 | |
CN114722401A (zh) | 一种设备安全测试方法、装置、设备及存储介质 | |
CN113448822B (zh) | 测试方法、装置、计算机可读介质及电子设备 | |
CN110209959B (zh) | 信息处理方法和装置 | |
CN113760568A (zh) | 数据处理的方法和装置 | |
Shuang et al. | Dumviri: Detecting Trackers and Mixed Trackers with a Breakage Detector | |
CN116401319B (zh) | 数据同步方法及装置、电子设备和计算机可读存储介质 | |
US20240195841A1 (en) | System and method for manipulation of secure data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |