[发明专利]云网络漏洞挖掘方法、装置、电子设备及介质有效
申请号: | 202010706037.1 | 申请日: | 2020-07-21 |
公开(公告)号: | CN111901327B | 公开(公告)日: | 2022-07-26 |
发明(设计)人: | 熊昊 | 申请(专利权)人: | 平安科技(深圳)有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40 |
代理公司: | 深圳市赛恩倍吉知识产权代理有限公司 44334 | 代理人: | 陈敬华;杨毅玲 |
地址: | 518000 广东省深圳市福田区福*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络 漏洞 挖掘 方法 装置 电子设备 介质 | ||
本发明涉及测试技术,提供一种云网络漏洞挖掘方法、装置、电子设备及介质。该方法能够根据漏洞挖掘请求确定被测对象,确定被测对象所属的应用领域,并从应用领域中获取流量包,解析流量包,得到目标字段及目标协议,根据目标字段及目标协议生成测试数据,利用测试数据测试被测对象,得到测试结果,测试结果包括异常结果,将测试结果为异常结果的测试数据确定为目标数据,确定目标数据所属的漏洞类型及漏洞等级,存储目标数据、漏洞类型与漏洞等级的映射关系,得到漏洞数据表。本发明不仅能够提高测试数据的生成效率,还能够提高漏洞挖掘的挖掘效率。此外,本发明还涉及区块链技术,所述漏洞数据表可存储于区块链中。
技术领域
本发明涉及测试技术领域,尤其涉及一种云网络漏洞挖掘方法、装置、电子设备及介质。
背景技术
在云底层网络产品的开发过程当中,产品的安全测试是必不可少的过程。目前,通常采用fuzzing测试方法测试新开发的云底层网络产品,在现有的fuzzing测试方法中,在未知被测网络产品的源码的情况下,通过brute-force方法构造测试数据,并利用构造出来的测试数据测试被测网络产品。然而,由于brute-force方法构造出来的测试数据是随机的,导致测试结果也具有一定的随机性,不利于测试结果的评判。此外,利用brute-force方法构造测试数据的效率低下,进而导致漏洞挖掘的效率低下。
发明内容
鉴于以上内容,有必要提供一种云网络漏洞挖掘方法、装置、电子设备及介质,不仅能够提高测试数据的生成效率,还能够提高漏洞挖掘的挖掘效率。
一种云网络漏洞挖掘方法,所述云网络漏洞挖掘方法包括:
当接收到漏洞挖掘请求时,根据所述漏洞挖掘请求确定被测对象;
确定所述被测对象所属的应用领域,并从所述应用领域中获取流量包;
解析所述流量包,得到目标字段及目标协议;
根据所述目标字段及所述目标协议生成测试数据;
利用所述测试数据测试所述被测对象,得到测试结果,所述测试结果包括异常结果;
将测试结果为所述异常结果的测试数据确定为目标数据;
确定所述目标数据所属的漏洞类型,并根据所述漏洞类型及所述异常结果确定所述目标数据所属的漏洞等级。
根据本发明优选实施例,所述根据所述漏洞挖掘请求确定被测对象包括:
从预设线程连接池中获取所有闲置线程,并获取每个闲置线程的处理速率;
根据所述处理速率确定最高处理速率,并将与所述最高处理速率对应的闲置线程确定为目标线程;
利用所述目标线程解析所述漏洞挖掘请求的方法体,得到所述漏洞挖掘请求携带的数据信息;
获取预设标签;
从所述数据信息中获取与所述预设标签对应的信息,作为对象标识;
根据所述对象标识确定所述被测对象。
根据本发明优选实施例,所述从所述应用领域中获取流量包包括:
检测所述应用领域上的任意数据包是否携带处理请求;
当检测到所述任意数据包携带处理请求时,将所述任意数据包确定为有效数据包,并获取所述有效数据包;
计算所述有效数据包的获取数量;
当所述获取数量大于预设数量时,停止获取所述有效数据包,并将获取到的所述有效数据包确定为所述流量包。
根据本发明优选实施例,所述解析所述流量包,得到目标字段及目标协议包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于平安科技(深圳)有限公司,未经平安科技(深圳)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010706037.1/2.html,转载请声明来源钻瓜专利网。