[发明专利]漏洞扫描方法、装置、计算机设备和存储介质有效
申请号: | 201711492203.7 | 申请日: | 2017-12-30 |
公开(公告)号: | CN108206830B | 公开(公告)日: | 2019-09-24 |
发明(设计)人: | 周圣龙 | 申请(专利权)人: | 平安科技(深圳)有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 广州华进联合专利商标代理有限公司 44224 | 代理人: | 易皎鹤 |
地址: | 518052 广东省深*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 流量数据 漏洞扫描 扫描 计算机设备 存储介质 截取 动态数据 剔除 数据库 查询 申请 | ||
本申请涉及一种漏洞扫描方法、系统、计算机设备和存储介质,该方法包括截取待扫描流量数据;判断所截取的待扫描流量数据是否为动态数据;当所截取的待扫描流量数据是动态数据时,则查询待扫描流量数据是否存在参数;当扫描流量数据存在参数时,则获取待扫描流量数据的类型;获取与待扫描流量数据的类型对应的漏洞扫描规则;通过漏洞扫描规则对待扫描流量数据进行漏洞扫描。上述漏洞扫描方法、装置、计算机设备和存储介质,首先对不需要扫描的待扫描流量数据进行剔除,其次根据待扫描流量数据的类型获取到对应的漏洞扫描规则,而不需要将数据库中所有的漏洞扫描规则均执行一遍,可以大大降低漏洞扫描规则的执行数量,从而也提高了漏洞扫描的效率。
技术领域
本申请涉及计算机技术领域,特别是涉及一种漏洞扫描方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,出现了漏洞扫描技术,传统的漏洞扫描技术是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。
然而,传统中的漏洞扫描技术是扫描服务器主动通过爬虫技术对服务器中的待扫描数据进行爬取,然后通过漏洞数据库中所有的漏洞匹配规则去判断所爬取的数据是否存在漏洞,扫描效率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高漏洞扫描效率的漏洞扫描方法、装置、计算机设备和存储介质。
一种漏洞扫描方法,所述方法包括:
截取待扫描流量数据;
判断所截取的待扫描流量数据是否为动态数据;
当所截取的待扫描流量数据是动态数据时,则查询所述待扫描流量数据是否存在参数;
当所述扫描流量数据存在参数时,则获取所述待扫描流量数据的类型;
获取与所述待扫描流量数据的类型对应的漏洞扫描规则;
通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描。
在其中一个实施例中,所述截取待扫描流量数据的步骤之后,还包括:
获取当前资源占用率;
若所述当前资源占用率超过阈值时,则获取备扫描服务器的资源占用率;
选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。
在其中一个实施例中,所述获取当前资源占用率的步骤之前,还包括:
判断当前扫描服务器是否出现故障;
若当前扫描服务器未出现故障,则继续执行获取当前资源占用率的步骤;
若当前扫描服务器出现故障,则获取备扫描服务器的资源占用率;
选取所述备扫描服务器的资源占用率最低的备扫描服务器继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。
在其中一个实施例中,所述截取待扫描流量数据的步骤之后,还包括:
统计截取所述待扫描流量数据的截取次数;
根据所述截取次数启动对应数量的扫描服务器;
将所述待扫描流量数据分配至所启动的扫描服务器中以继续执行判断所截取的待扫描流量数据是否为动态数据的步骤。
在其中一个实施例中,所述通过所述漏洞扫描规则对所述待扫描流量数据进行漏洞扫描的步骤之后,还包括:
接收针对所述待扫描流量数据的漏洞扫描规则调整指令;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于平安科技(深圳)有限公司,未经平安科技(深圳)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711492203.7/2.html,转载请声明来源钻瓜专利网。