漏洞展示方法和装置与流程

文档序号:31342928发布日期:2022-08-31 10:55阅读:55来源:国知局
漏洞展示方法和装置与流程

1.本发明涉及系统安全技术领域,尤其涉及一种漏洞展示方法和装置。


背景技术:

2.操作系统、应用、第三方组件等都可能会存在一些漏洞,影响了系统整体的安全性。漏洞信息分散在多个漏洞披露平台中。各漏洞披露平台存在误报或漏报等情况,且各漏洞披露平台的权威性、侧重点及漏洞展示方式往往也存在很大不同。如何基于各漏洞披露平台,向用户提供有效的漏洞参考信息成为亟待解决的问题。


技术实现要素:

3.有鉴于此,本发明实施例提供一种漏洞展示方法和装置,能够基于各漏洞披露平台,向用户提供有效的漏洞参考信息。
4.第一方面,本发明实施例提供了一种漏洞展示方法,包括:
5.从多个漏洞披露平台中,获取多个目标漏洞的漏洞信息;
6.根据各所述漏洞披露平台的平台权重,确定所述目标漏洞的可信值;
7.根据所述目标漏洞的可信值及漏洞信息,对多个所述目标漏洞进行排序处理,并展示排序处理后的多个所述目标漏洞;
8.从排序处理后的多个所述目标漏洞中,确定出多个有效漏洞,以及根据所述多个有效漏洞,确定各所述漏洞披露平台的权威分值;
9.根据所述漏洞披露平台的权威分值,更新所述漏洞披露平台的平台权重。
10.可选地,所述从排序处理后的多个所述目标漏洞中,确定出多个有效漏洞,包括:
11.接收用户针对排序处理后的多个所述目标漏洞发出的反馈信息;
12.根据所述反馈信息,确定出多个所述有效漏洞。
13.可选地,所述从排序处理后的多个所述目标漏洞中,确定出多个有效漏洞,包括:
14.从排序处理后的多个所述目标漏洞中,确定出预设个数个漏洞作为所述有效漏洞;
15.或,
16.从排序处理后的多个所述目标漏洞中,确定出可信值不小于预设阈值的漏洞作为所述有效漏洞。
17.可选地,所述根据各所述漏洞披露平台的平台权重,确定所述目标漏洞的可信值,包括:
18.确定各所述目标漏洞平台对应的披露信息,所述披露信息表征所述目标漏洞是否披露于所述漏洞披露平台中;
19.根据各所述漏洞披露平台对应的披露信息及平台权重,确定所述目标漏洞的可信值。
20.可选地,所述根据所述多个有效漏洞,确定各所述漏洞披露平台的权威分值,包
括:
21.确定从所述漏洞披露平台中获取到的漏洞总数,并根据所述漏洞总数,计算全面性分值;
22.确定从所述漏洞披露平台中获取到的有效漏洞数量,并根据所述有效漏洞数量,计算准确性分值;
23.根据所述全面性分值及所述准确性分值,确定所述漏洞披露平台的权威分值。
24.可选地,所述根据所述漏洞披露平台的权威分值,更新所述漏洞披露平台的平台权重,包括:
25.在所述漏洞披露平台的权威分值大于第一分值的情况下,增加所述漏洞披露平台的平台权重;
26.在所述漏洞披露平台的权威分值小于第二分值的情况下,减小所述漏洞披露平台的平台权重,所述第二分值小于所述第一分值。
27.可选地,所述漏洞信息包括:危害级别;
28.所述根据所述目标漏洞的可信值及漏洞信息,对多个所述目标漏洞进行排序处理,包括:
29.根据各所述目标漏洞的可信值及危害级别,对多个所述目标漏洞进行排序处理。
30.可选地,所述根据所述目标漏洞的可信值及漏洞信息,对多个所述目标漏洞进行排序处理,包括:
31.获取漏洞检测参数;
32.根据所述漏洞检测参数,将所述多个目标漏洞划分到多个分类中;
33.针对每个所述分类:根据所述目标漏洞的可信值及漏洞信息,对所述分类中的漏洞进行排序处理。
34.可选地,所述漏洞检测参数包括:操作系统;
35.所述根据所述漏洞检测参数,将所述多个目标漏洞划分到多个分类中,包括:
36.获取所述目标漏洞的漏洞描述信息,所述漏洞描述信息中包括:系统描述信息;
37.根据所述操作系统与所述系统描述信息的比对结果,将所述目标漏洞划分到目标分类中,所述目标分类包括:操作系统匹配分类或操作系统排除分类。
38.可选地,所述漏洞检测参数包括:版本号;
39.所述根据所述漏洞检测参数,将所述多个目标漏洞划分到多个分类中,包括:
40.获取所述目标漏洞的漏洞描述信息,所述漏洞描述信息中包括:版本描述信息;
41.根据所述版本号与所述版本描述信息的比对结果,将所述目标漏洞划分到目标分类中,所述目标分类包括:版本号匹配分类或版本号排除分类。
42.可选地,所述漏洞检测参数包括:版本号;
43.所述根据所述漏洞检测参数,将所述多个目标漏洞划分到多个分类中,包括:
44.获取所述漏洞披露平台提供的所述目标漏洞对应的补丁链接地址,所述补丁链接地址包括:官方链接地址和/或非官方链接地址;
45.根据所述版本号,确定所述目标漏洞的版本号匹配信息;
46.根据所述补丁链接地址的访问信息及所述版本号匹配信息,将所述目标漏洞划分到目标分类中,所述目标分类包括:补丁不可用、补丁待核对或补丁可用。
47.第二方面,本发明实施例提供了一种漏洞展示装置,包括:
48.漏洞获取模块,用于从多个漏洞披露平台中,获取多个目标漏洞的漏洞信息;
49.可信值确定模块,用于根据各所述漏洞披露平台的平台权重,确定所述目标漏洞的可信值;
50.排序模块,用于根据各所述目标漏洞的可信值及漏洞信息,对所述多个目标漏洞进行排序处理,并展示排序处理后的多个目标漏洞;
51.分值确定模块,用于从排序处理后的多个目标漏洞中,确定出多个有效漏洞,根据所述多个有效漏洞,确定各所述漏洞披露平台的权威分值;
52.权重更新模块,用于根据所述漏洞披露平台的权威分值,更新所述漏洞披露平台的平台权重。
53.第三方面,本发明实施例提供了一种电子设备,包括:
54.一个或多个处理器;
55.存储装置,用于存储一个或多个程序,
56.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例所述的方法。
57.第四方面,本发明实施例提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
58.第五方面,本发明实施例提供了一种计算机程序产品,包括计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
59.上述发明中的一个实施例具有如下优点或有益效果:平台权重用于表征漏洞披露平台提供的漏洞信息的全面性和准确性。根据各目标漏洞的披露信息及各漏洞披露平台的平台权重,确定各目标漏洞的可信值。可信值用于表征目标漏洞的漏洞信息的可信程度。根据目标漏洞的可信值及漏洞信息,对多个目标漏洞进行排序处理,将排序处理后的多个目标漏洞展示给用户。相比将各漏洞披露平台收集的漏洞信息直接展示的方式,本发明实施例的方案根据目标漏洞的可信值及漏洞信息,对多个目标漏洞进行排序后展示,能够向用户提供更有效的漏洞参考信息。
60.此外,从多个目标漏洞中,确定出有效漏洞,从而确定漏洞平台的权威分值,并根据权威分值,调整平台权重,使得后续可以基于平台权重,更准确地确定出漏洞的可信值,进而使得向用户展示的漏洞信息具有更高的参考价值。
61.上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
62.附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
63.图1是本发明第一实施例提供的一种漏洞展示方法的流程示意图;
64.图2是本发明第二实施例提供的一种漏洞展示方法的流程示意图;
65.图3是本发明第三实施例提供的一种表单展示方法的流程示意图;
66.图4是本发明第四实施例提供的一种漏洞展示方法的流程示意图;
67.图5是本发明第四实施例提供的一种漏洞展示系统的结构示意图;
68.图6是本发明的实施例提供的一种漏洞展示装置的结构示意图;
69.图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
70.以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
71.本技术技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
72.图1是本发明第一实施例提供的一种漏洞展示方法的流程示意图,如图1所示,该方法包括:
73.步骤101:从多个漏洞披露平台中,获取多个目标漏洞的漏洞信息。
74.漏洞披露平台为展示操作系统、应用、第三方组件等漏洞信息的平台,如国家信息安全漏洞共享平台等。
75.获取搜索参数,从多个漏洞披露平台中,获取与搜索参数匹配的多个目标漏洞的漏洞信息。搜索参数可包括:第三方组件名称、第三方组件版本号、操作系统名称或应用名称等。漏洞信息可包括:漏洞标识、危害级别、漏洞描述、补丁信息、版本号、操作系统等。
76.获取搜索参数的方式有多种。例如:用户可直接输入搜索参数,通过用户的输入,获取搜索参数。也可以通过构建系统与第三方组件名称、第三方组件版本号、操作系统名称或应用名称的对应关系,根据对应关系,获取搜索参数。还可以获取目标系统的系统信息、服务信息及目录信息等,并根据上述信息,确定搜索参数。
77.步骤102:根据各漏洞披露平台的平台权重,确定目标漏洞的可信值。
78.由于各漏洞披露平台存在误报或漏报等情况,且各漏洞披露平台的权威性也不同,为各漏洞披露平台设置平台权重,平台权重用于表征漏洞披露平台提供的漏洞信息的全面性和准确性。漏洞披露平台的平台权重越高,该漏洞披露平台的权威性越高,该漏洞披露平台披露的漏洞信息的准确性也越高。
79.可信值用于表征目标漏洞的可信程度。可信值越高,该目标漏洞平台的漏洞信息的准确程度也就越高。
80.可为各漏洞平台设置相同的初始平台权重,后续根据各漏洞平台披露漏洞的全面性和准确性,不断调整各漏洞披露平台的平台权重。为了便于统计,各漏洞披露平台的平台权重之和可设置为一个固定值。
81.步骤103:根据目标漏洞的可信值及漏洞信息,对多个目标漏洞进行排序处理,并展示排序处理后的多个目标漏洞。
82.漏洞信息可包括:漏洞标识、危害级别、漏洞描述、补丁信息、版本号、操作系统等。对多个目标漏洞进行排序处理,可按危害级别及可信值,对多个目标漏洞进行排序处理;还可按操作系统及可信值,对多个目标漏洞进行排序处理;按版本号及可信值,对多个目标漏洞进行排序处理等。
83.可以将来自多个目标漏洞披露平台的多个目标漏洞的漏洞信息按照可信值及漏洞信息统一进行排序展示。也可以针对各目标漏洞平台,对该目标漏洞平台获取到的多个目标漏洞,按照可信值及漏洞信息进行排序展示。
84.步骤104:从排序处理后的多个目标漏洞中,确定出多个有效漏洞,以及根据多个有效漏洞,确定各漏洞披露平台的权威分值。
85.有效漏洞为从多个目标漏洞中筛选出的可信程度较高的漏洞。在本发明的一个实施例中,可通过如下方式,从排序处理后的多个目标漏洞中,确定出多个有效漏洞:接收用户针对排序处理后的多个目标漏洞发出的反馈信息;根据反馈信息,确定出多个有效漏洞。
86.用户可针对排序处理后的多个目标漏洞发出反馈信息。反馈信息可包括:多个目标漏洞,将用户反馈的多个目标漏洞确定为有效漏洞。
87.反馈信息还可包括:误报漏洞编号、误报原因分类、漏报漏洞编号、漏报原因分类等。根据用户反馈信息,从展示的多个目标漏洞中删除误报漏洞,得到有效漏洞。通过误报原因分类及漏报原因分类等,进一步分析优化系统,使得系统展示的漏洞信息更加精准。
88.权威分值用于表征漏洞披露平台在本次漏洞展示方法的执行过程中的全面程度和准确程度。一般情况下,从漏洞披露平台获取到的漏洞总数越多,从漏洞披露平台获取到的有效漏洞数量越多,该漏洞披露平台的权威分值越大。
89.步骤105:根据漏洞披露平台的权威分值,更新漏洞披露平台的平台权重。
90.漏洞披露平台的权威分值较高,则该漏洞披露平台披露的漏洞信息的准确性越高,该漏洞披露平台的权威性越高,可以适当增加该漏洞披露平台的平台权重。相应地,漏洞披露平台的权威分值较低,则该漏洞披露平台披露的漏洞信息的准确性越低,该漏洞披露平台的权威性越小,可以适当减小该漏洞披露平台的平台权重。
91.在本发明实施例中,平台权重用于表征漏洞披露平台的全面性和准确性。根据各目标漏洞的披露信息及各漏洞披露平台的平台权重,确定各目标漏洞的可信值。可信值用于表征目标漏洞的漏洞信息的准确程度。根据目标漏洞的可信值及漏洞信息,对多个目标漏洞进行排序处理,将排序处理后的多个目标漏洞展示给用户。相比将各漏洞披露平台收集的漏洞信息直接展示的方式,本发明实施例根据目标漏洞的可信值及漏洞信息,对多个目标漏洞进行排序后展示,能够向用户提供更有效的漏洞参考信息。
92.此外,从多个目标漏洞中,确定出有效漏洞,从而确定漏洞平台的权威分值,并根据权威分值,调整平台权重,使得后续可以基于平台权重,更准确地确定出漏洞的可信值,进而使得向用户展示的漏洞信息具有较高的参考价值。
93.在本发明的一个实施例中,还可以构建目标系统与已升级补丁的关联信息。在获取到多个目标漏洞的漏洞信息之后,根据关联关系,确定并展示目标系统针对各目标漏洞的升级情况,并根据目标系统针对各目标漏洞的升级情况发送提醒,以方便后续针对目标系统的升级维护工作。例如:目标漏洞1,超危漏洞,已完成升级;目标漏洞2,中危漏洞,未完成升级等。
94.图2是本发明第二实施例提供的一种漏洞展示方法的流程示意图,如图2所示,该方法包括:
95.步骤201:从多个漏洞披露平台中,获取多个目标漏洞的漏洞信息。
96.步骤202:确定各目标漏洞平台对应的披露信息;根据各漏洞披露平台对应的披露
信息及平台权重,确定目标漏洞的可信值。
97.披露信息可以表征目标漏洞是否披露于漏洞披露平台中。如果目标漏洞披露于当前漏洞披露平台,则当前漏洞披露平台针对目标漏洞的披露信息为1。如果目标漏洞未披露于当前漏洞披露平台,则当前漏洞披露平台针对目标漏洞的披露信息为0。目标漏洞的可信值v,可按照漏洞披露平台(总数为n)的平台权重wi和披露信息fi计算。漏洞的可信值v的计算公式如下:
[0098][0099]
披露信息还可以表征目标漏洞在多个漏洞披露平台中出现的次数。例如:共有10个漏洞披露平台,目标漏洞1的相关信息出现在全部的10个漏洞平台上,则目标漏洞1的披露信息为10。目标漏洞2的相关信息出现在其中的1个漏洞平台上,则目标漏洞2的披露信息为1。显然目标漏洞1的可信值高于目标漏洞2的可信值。
[0100]
漏洞披露平台的平台权重越高,该漏洞披露平台披露的漏洞的可信值也越大。根据披露信息及各漏洞披露平台的平台权重,确定目标漏洞的可信值的方式有多种,例如:可以将目标漏洞的披露信息与漏洞平台的总数的比值,确定为该目标漏洞的可信值;可以将披露该目标漏洞平台的各漏洞披露平台的平台权重之和,确定为该目标漏洞的可信值等。
[0101]
步骤203:根据各目标漏洞的可信值及漏洞信息,对多个目标漏洞进行排序处理,展示排序处理后的多个目标漏洞。
[0102]
步骤204:从排序处理后的多个目标漏洞中,确定出多个有效漏洞。
[0103]
在本发明的一个实施例中,从排序处理后的多个目标漏洞中,确定出多个有效漏洞,包括:从排序处理后的多个目标漏洞中,确定出预设个数个漏洞,作为有效漏洞;或,从排序处理后的多个目标漏洞中,确定出可信值不小于预设阈值的漏洞,作为有效漏洞。
[0104]
可根据可信性值,对各目标漏洞进行排序,并从排序后的漏洞中,挑选前预设数目个漏洞作为有效漏洞,预设数目可根据需要进行设定。
[0105]
还可直接将可信值不小于预设阈值的漏洞,作为有效漏洞。预设阈值可根据需求进行设定。预设阈值可以为0.5、0.65、0.7等。
[0106]
步骤205:根据多个有效漏洞,确定各漏洞披露平台的权威分值。
[0107]
确定从漏洞披露平台中获取到的漏洞总数,并根据漏洞总数,计算全面性分值;确定从漏洞披露平台中获取到的有效漏洞数量,并根据有效漏洞数量,计算准确性分值;根据全面性分值及准确性分值,确定漏洞披露平台的权威分值。
[0108]
在本发明的一个实施例中,确定所有漏洞披露平台披露的漏洞总数及当前漏洞披露平台披露的漏洞数量,将当前漏洞披露平台披露的漏洞数量与漏洞总数的比值,确定为当前漏洞披露平台披露的全面性分值。
[0109]
在本发明的一个实施例中,确定当前漏洞披露平台披露的漏洞总数量及有效漏洞数量,将当前漏洞披露平台披露的有效漏洞数量与当前漏洞披露平台披露的漏洞总数量的比值,确定为当前漏洞披露平台披露的准确性分值。
[0110]
确定全面性分值及准确性分值对应的权重,计算全面性分值及准确性分值的加权和,并将该加权和确定为漏洞披露平台的权威分值。全面性分值及准确性分值对应的权重可根据需要进行设定,例如:全面性分值对应的权重为0.5,准确性分值对应的权重为0.5
等。
[0111]
步骤206:根据漏洞披露平台的权威分值,更新漏洞披露平台的平台权重。
[0112]
在漏洞披露平台的权威分值大于第一分值的情况下,增加漏洞披露平台的平台权重;在漏洞披露平台的权威分值小于第二分值的情况下,减小漏洞披露平台的平台权重。
[0113]
第一分值及第二分值都可根据需要进行设定。通过增加权威分值大的漏洞披露平台的平台权重,并减小权威分值小的漏洞披露平台的平台权重,使得平台权重能够更准确地表征漏洞披露平台的准确性及全面性。根据平台权重,确定各漏洞的可信值,从而以更合理地方式展示来自各漏洞披露平台的多个漏洞。
[0114]
图3是本发明第三实施例提供的一种漏洞展示方法的流程示意图,如图3所示,该方法包括:
[0115]
步骤301:从多个漏洞披露平台中,获取多个目标漏洞的漏洞信息。
[0116]
步骤302:根据各所述漏洞披露平台的平台权重,确定所述目标漏洞的可信值。
[0117]
步骤303:获取漏洞检测参数,根据漏洞检测参数,将多个目标漏洞划分到多个分类中。
[0118]
漏洞检测参数包括:操作系统、版本号、补丁信息等。分类可根据具体需要进行设定,如操作系统匹配分类、操作系统排除分类、版本号匹配分类、版本号排除分类、补丁可用、补丁不可用、补丁待核对等。
[0119]
在本发明的一个实施例中,漏洞检测参数包括:操作系统;根据漏洞检测参数,将多个目标漏洞划分到多个分类中,包括:获取目标漏洞的漏洞描述信息,漏洞描述信息中包括:系统描述信息;根据操作系统与系统描述信息的比对结果,将目标漏洞划分到目标分类中,目标分类包括:操作系统匹配分类或操作系统排除分类。
[0120]
漏洞检测参数包括:操作系统,操作系统可包括:linux、windows、macos、ios、android等。
[0121]
获取目标漏洞的漏洞描述信息中的系统描述信息,系统描述信息中包括类似如下的描述“linux、windows、macos、ios、android”,“windows、macos”等,进一步地确定获取到针对上述系统的限定如“仅在xx平台出现”、“适用于xx平台”、“不适用于xx平台”等字段,通过自然语言处理技术,将系统描述信息与漏洞检测参数进行比对,以确定目标漏洞属于操作系统匹配分类或操作系统排除分类。
[0122]
在本发明的一个实施例中,漏洞检测参数包括:版本号;根据漏洞检测参数,将多个目标漏洞划分到多个分类中,包括:获取目标漏洞的漏洞描述信息,漏洞描述信息中包括:版本描述信息;根据版本号与版本描述信息的比对结果,将目标漏洞划分到目标分类中,目标分类包括:版本号匹配分类或版本号排除分类。
[0123]
获取目标漏洞的漏洞描述信息中的版本描述信息,版本描述信息中包括类似如下的描述“xx版本/xx版本之前/xx版本之后/xx-yy版本之间”等字段。通过自然语言处理技术或按位比对的方式判断是否包含漏洞检测参数中的版本号,以确定目标漏洞属于版本号匹配分类或版本号排除分类。
[0124]
在本发明的一个实施例中,根据漏洞检测参数,将多个目标漏洞划分到多个分类中,包括:获取漏洞披露平台提供的目标漏洞对应的补丁链接地址,补丁链接地址包括:官方链接地址和/或非官方链接地址;根据补丁链接地址的访问信息及版本号匹配信息,将目
标漏洞划分到目标分类中,目标分类包括:补丁不可用、补丁待核对或补丁可用。
[0125]
版本号匹配信息用于表征补丁的起始版本与组件版本是否兼容。访问信息用于表征补丁链接地址是否能正常访问。组件版本可通过查找系统信息或获取用户输入的方式确定。在漏洞披露平台中,确定目标漏洞对应的页面,在该页面中获取补丁链接地址。再根据补丁链接地址的访问信息及版本号匹配信息,将目标漏洞划分到目标分类中。
[0126]
具体可分为下列三种情况:
[0127]
情况一、漏洞披露平台未提供官方链接地址及非官方链接地址;漏洞披露平台提供官方链接地址,但官方链接地址无法访问,则将该目标漏洞划分到补丁不可用的分类中。
[0128]
情况二、漏洞披露平台未提供官方链接地址,且漏洞披露平台提供非官方链接地址,且非官方链接地址能够正常访问;漏洞披露平台提供官方链接地址,但版本号匹配信息表征补丁的起始版本和当前组件版本不兼容,则将该目标漏洞划分到补丁待核对的分类中。
[0129]
情况三:漏洞披露平台提供官方链接地址,且官方链接地址能够正常访问,且版本号匹配信息表征补丁的起始版本和当前组件版本兼容,则将该目标漏洞划分到补丁可用的分类中。
[0130]
步骤304:针对每个分类:根据目标漏洞的可信值及漏洞信息,对分类中的漏洞进行排序处理。
[0131]
步骤305:展示各分类中排序处理后的多个目标漏洞。
[0132]
表1漏洞展示信息示例
[0133][0134]
表1为本发明实施例提供的一种漏洞展示信息示例。如表1所示,分别展示了漏洞披露平台1、漏洞披露平台2
……
漏洞披露平台n中获取到的多个漏洞,并将漏洞划分到多个分类中。针对每个分类,按照危害级别从高到低、可信值从高到低的顺序进行展示。
[0135]
分类可包括:发现的漏洞、入参排除分类、版本号排除分类、操作系统排除分类、补丁待核对分类、补丁不可用分类等。其中,发现的漏洞为从当前漏洞披露平台获取到的所有漏洞。入参为用户针对当前漏洞展示方法输入的参数。入参可包括:最低危害级别、漏洞披露平台初始权重、操作系统及补丁信息等。入参排除分类对应的漏洞,为不符合入参条件的漏洞。
[0136]
步骤306:从排序处理后的多个目标漏洞中,确定出多个有效漏洞,以及根据多个有效漏洞,确定各漏洞披露平台的权威分值。
[0137]
步骤307:根据漏洞披露平台的权威分值,更新漏洞披露平台的平台权重。
[0138]
在本发明实施例中,获取漏洞检测参数,根据漏洞检测参数,将多个目标漏洞划分到多个分类中。通过设置多个分类,使用户能够清晰地查看各种分类下的目标漏洞的分布情况,用户能够更好地利用系统显示的各目标漏洞进行后续的升级维护等工作。
[0139]
为使本发明实施例的方法更加便于理解,如下阐述一种针对第三方组件的漏洞展示方法的具体实施过程。本实施例的方法在得到用户输入的必选参数和可选参数后,漏洞查询模块通过第三方组件名从多个漏洞披露平台爬取组件漏洞信息并记录到数据库;随后将漏洞按照危害级别过滤,并且根据出现披露信息、平台权重值计算并排序;然后漏洞筛选模块使用组件版本号、操作系统、补丁等信息对每个漏洞进行筛选,排除不相关的漏洞;后续根据漏洞危害级别和排除原因对漏洞进行归类展示;最后根据人工核对漏洞或推荐算法得到有效漏洞信息,计算本次第三方组件漏洞检测中各披露平台得分并调整平台权重,提高后续推荐准确率。
[0140]
图4是本发明第四实施例提供的一种漏洞展示方法的流程示意图,如图4所示,该方法包括:
[0141]
步骤1,获取用户输入的必选参数和可选参数。
[0142]
必选参数包括:组件名和版本号。组件名为待检测的第三方组件名。版本号为本次漏洞展示关注的版本。
[0143]
可选参数包括:最低危害级别、漏洞披露平台初始权重、操作系统及补丁信息。
[0144]
最低危害级别:检测关注的最低危害级别,低于该级别漏洞忽略,最低危害级别的默认值为所有级别。
[0145]
漏洞披露平台初始权重:所有漏洞披露平台权重之和为1,默认每个漏洞披露平台的平台初始权重都为1/n,n为关注的漏洞披露平台数量。方法第一次运行时需设置各漏洞披露平台的初始权重,在后续运行过程中,系统会自动调整各漏洞披露平台的平台权重。
[0146]
操作系统:关注那个操作系统出现的漏洞,操作系统可包括:linux/windows/macos/ios/android等,默认值为所有操作系统。
[0147]
补丁信息:漏洞存在没有发布补丁、没有官方补丁、补丁不可访问、补丁不适用当前版本等问题,默认值为所有类别。
[0148]
步骤2,根据第三方组件名爬取各漏洞披露平台上的漏洞信息。漏洞信息可包括:漏洞cve编号、危害级别、漏洞描述、补丁信息等,将爬取的信息写入数据库。
[0149]
步骤3,首先排除低于入参危害级别和初始权重为0平台的漏洞,并排除的漏洞归为入参排除漏洞一类。将剩下的漏洞去重然后根据漏洞危害程度和可信值排序。
[0150]
步骤4,漏洞判断模块使用平台及组件版本号筛选漏洞并分别归类为操作系统不匹配和版本号不匹配,规则如下;
[0151]
根据漏洞描述信息中操作系统字段,如linux、windows、macos、ios、android等,获取“仅在xx平台出现”等字段,排除不相关漏洞。
[0152]
根据漏洞描述信息中的版本号字段,获取“xx版本/xx版本之前/xx版本之后/xx-yy版本之间”等字段,通过按位大小的方式判断是否包含入参版本号。
[0153]
步骤5,在得到组件相关漏洞后,根据补丁信息对漏洞再次进行归类。补丁信息可分为:补丁可用、补丁不可用、补丁待核对等。
[0154]
步骤6,将归类后的漏洞信息,展示信息给用户。
[0155]
步骤7,接收用户反馈的误报、漏报信息,得到有效的漏洞数量。
[0156]
表2漏洞反馈信息
[0157][0158]
如表2所示,用户可用户核对检测结果,并反馈误报、漏报信息、漏洞编号及原因分类,以便于后续的系统优化。
[0159]
如果用户未反馈检测结果,则使用推荐规则筛选步骤6中的得到的漏洞信息作为有效漏洞,推荐规则可包括:漏洞的可信值得分超过0.5;按照危害级别累加步骤6中每个平台上报的漏洞数量并计算平均值每个级别均取前个作为有效漏洞等。
[0160]
步骤8,计算每个漏洞披露平台在本次第三方组件查询中的权威分值。平台i得分si从全面性和准确性两个维度衡量,影响参数如下:
[0161]
收集的漏洞总数:漏洞披露平台i收集的漏洞数量ri;
[0162]
漏洞数量平均值:n个平台的漏洞数量相加并求取平均值
[0163][0164]
收集的有效漏洞数量:平台i收集的有效漏洞个数ci;
[0165]
反馈的有效漏洞数量:步骤7中获取的有效漏洞总数ui;
[0166]
确定全面性分值对应的权重为0.2,准确性分值对应的权重为0.8,则漏洞披露平台i在本次查询中的权威分组的计算公式如下:
[0167][0168]
步骤9,根据漏洞披露平台的权威分值,更新漏洞披露平台的平台权重,给后续检测提供更准确的参考信息。权重调整算法如下:对步骤8中各平台的权威分值从大到小的排序;根据漏洞披露平台的数量n,对各漏洞披露平台的平台权重进行调整。针对平台数量n的调整规则包括:
[0169]
n=1:一个漏洞披露平台不涉及权重调整。
[0170]
n=2:比较s
x
和sy两者的大小,若s
x>
sy,则y平台的当前权重值wy*减少初始值wy的1%,x平台的当前权重值w
x
*增加wy的1%。
[0171]
n>=3:对各漏洞披露按照权威分组的大小从大到小排序,并将排序后的漏洞披露平台按照1~n/3,n/3+1~2n/3+n%3,2n/3+n%3+1~n分为三组。其中,第二组平台权重保持不变。
[0172]
分别从第一组和第三组中选择一个漏洞披露平台作为一个调整对进行权重调整。调整对的选择规则如下:将第一组首个平台x和第三组末尾平台y作为一个调整对(即最高
权威分组和最低权威分值对应的漏洞披露平台作为一组进行权重调整),次高和次低权威分值对应的漏洞披露平台作为一组进行权重调整,以此类推。
[0173]
将第三组中的平台y的当前权重wy*减少初始权重wy的1%,将第一组平台x的当前权重w
x
*值加上wy的1%。调整权重值公式如下:
[0174][0175]
图5是本发明第四实施例提供的一种漏洞展示系统的结构示意图,如图5所示,该系统共包括:入参解析、漏洞查找&筛选及可信值计算等多个模块。各模块的主要功能如下面的介绍。
[0176]
入参解析:解析用户输入的必选和可选参数,初始化方法。
[0177]
漏洞查找&筛选:在多个漏洞披露平台上根据第三方组件名、版本号、危害级别、关注平台等信息筛选符合条件的漏洞。
[0178]
可信值计算:根据平台权重和披露信息计算每个漏洞的可信值。
[0179]
漏洞查找&筛选:检测漏洞补丁是否存在、可用。
[0180]
结果展示:将筛选后的的漏洞进行归类展示。
[0181]
用户反馈/推荐系统反馈:人工判定漏洞正确性或自我反馈判定正确性。
[0182]
得分计算:根据人工/自我反馈结果计算漏洞披露平台本次查询的权威分值。
[0183]
权重调整:调整各漏洞披露平台权重,确保下次查询更准确。
[0184]
在本发明实施例中,权重值的引入对漏洞披露平台进行区分,更符合实际场景;利用人工/推荐系统反馈不断修正平台权重值,减少漏洞误报,使结果更具参考价值;完善漏洞筛选,新增补丁筛选,提高检测准确性;结果分类展示,方便用户清楚地获取到漏洞相关信息。
[0185]
图6是本发明的一个实施例提供的一种漏洞展示装置的结构示意图,如图6所示,该装置包括:
[0186]
漏洞获取模块601,用于从多个漏洞披露平台中,获取多个目标漏洞的漏洞信息;
[0187]
可信值确定模块602,用于根据各所述漏洞披露平台的平台权重,确定所述目标漏洞的可信值;
[0188]
排序模块603,用于根据各所述目标漏洞的可信值及漏洞信息,对所述多个目标漏洞进行排序处理,并展示排序处理后的多个目标漏洞;
[0189]
分值确定模块604,用于从排序处理后的多个目标漏洞中,确定出多个有效漏洞,根据所述多个有效漏洞,确定各所述漏洞披露平台的权威分值;
[0190]
权重更新模块605,用于根据所述漏洞披露平台的权威分值,更新所述漏洞披露平台的平台权重。
[0191]
可选地,所述分值确定模块604具体用于:
[0192]
接收用户针对排序处理后的多个所述目标漏洞发出的反馈信息;
[0193]
根据所述反馈信息,确定出多个所述有效漏洞。
[0194]
可选地,所述分值确定模块604具体用于:
[0195]
从排序处理后的多个所述目标漏洞中,确定出预设个数个漏洞作为所述有效漏
洞;
[0196]
或,
[0197]
从排序处理后的多个所述目标漏洞中,确定出可信值不小于预设阈值的漏洞作为所述有效漏洞。
[0198]
可选地,所述可信值确定模块602具体用于:
[0199]
确定各所述目标漏洞平台对应的披露信息,所述披露信息表征所述目标漏洞是否披露于所述漏洞披露平台中;
[0200]
根据各所述漏洞披露平台对应的披露信息及平台权重,确定所述目标漏洞的可信值。
[0201]
可选地,所述可信值确定模块602具体用于:
[0202]
确定从所述漏洞披露平台中获取到的漏洞总数,并根据所述漏洞总数,计算全面性分值;
[0203]
确定从所述漏洞披露平台中获取到的有效漏洞数量,并根据所述有效漏洞数量,计算准确性分值;
[0204]
根据所述全面性分值及所述准确性分值,确定所述漏洞披露平台的权威分值。
[0205]
可选地,所述权重更新模块605具体用于:
[0206]
在所述漏洞披露平台的权威分值大于第一分值的情况下,增加所述漏洞披露平台的平台权重;
[0207]
在所述漏洞披露平台的权威分值小于第二分值的情况下,减小所述漏洞披露平台的平台权重,所述第二分值小于所述第一分值。
[0208]
可选地,所述漏洞信息包括:危害级别;
[0209]
所述排序模块603具体用于:
[0210]
根据各所述目标漏洞的可信值及危害级别,对多个所述目标漏洞进行排序处理。
[0211]
可选地,所述排序模块603具体用于:
[0212]
获取漏洞检测参数;
[0213]
根据所述漏洞检测参数,将所述多个目标漏洞划分到多个分类中;
[0214]
针对每个所述分类:根据所述目标漏洞的可信值及漏洞信息,对所述分类中的漏洞进行排序处理。
[0215]
可选地,所述漏洞检测参数包括:操作系统;
[0216]
所述排序模块603具体用于:
[0217]
获取所述目标漏洞的漏洞描述信息,所述漏洞描述信息中包括:系统描述信息;
[0218]
根据所述操作系统与所述系统描述信息的比对结果,将所述目标漏洞划分到目标分类中,所述目标分类包括:操作系统匹配分类或操作系统排除分类。
[0219]
可选地,所述漏洞检测参数包括:版本号;
[0220]
所述排序模块603具体用于:
[0221]
获取所述目标漏洞的漏洞描述信息,所述漏洞描述信息中包括:版本描述信息;
[0222]
根据所述版本号与所述版本描述信息的比对结果,将所述目标漏洞划分到目标分类中,所述目标分类包括:版本号匹配分类或版本号排除分类。
[0223]
可选地,所述排序模块603具体用于:
[0224]
获取所述漏洞披露平台提供的所述目标漏洞对应的补丁链接地址,所述补丁链接地址包括:官方链接地址和/或非官方链接地址;
[0225]
根据所述补丁链接地址的访问信息及版本号匹配信息,将所述目标漏洞划分到目标分类中,所述目标分类包括:补丁不可用、补丁待核对或补丁可用。
[0226]
本发明实施例提供了一种电子设备,包括:
[0227]
一个或多个处理器;
[0228]
存储装置,用于存储一个或多个程序,
[0229]
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述任一实施例的方法。
[0230]
本发明实施例提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本发明实施例中的企业风险评估方法。
[0231]
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
[0232]
如图7所示,计算机系统700包括中央处理单元(cpu)701,其可以根据存储在只读存储器(rom)702中的程序或者从存储部分708加载到随机访问存储器(ram)703中的程序而执行各种适当的动作和处理。在ram 703中,还存储有系统700操作所需的各种程序和数据。cpu 701、rom 702以及ram 703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
[0233]
以下部件连接至i/o接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至i/o接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
[0234]
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(cpu)701执行时,执行本发明的系统中限定的上述功能。
[0235]
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本
发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。
[0236]
附图中的流程图和框图,图示了根据本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0237]
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:漏洞获取模块、可信值确定模块、排序模块、分值确定模块及权重更新模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,漏洞获取模块还可以被描述为“从多个漏洞披露平台中,获取多个目标漏洞的漏洞信息的模块”。
[0238]
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:
[0239]
从多个漏洞披露平台中,获取多个目标漏洞的漏洞信息;
[0240]
根据各所述漏洞披露平台的平台权重,确定所述目标漏洞的可信值;
[0241]
根据所述目标漏洞的可信值及漏洞信息,对多个所述目标漏洞进行排序处理,并展示排序处理后的多个所述目标漏洞;
[0242]
从排序处理后的多个所述目标漏洞中,确定出多个有效漏洞,以及根据所述多个有效漏洞,确定各所述漏洞披露平台的权威分值;
[0243]
根据所述漏洞披露平台的权威分值,更新所述漏洞披露平台的平台权重。
[0244]
根据本发明实施例的技术方案,平台权重用于表征漏洞披露平台的全面性和准确性。根据各目标漏洞的披露信息及各漏洞披露平台的平台权重,确定各目标漏洞的可信值。可信值用于表征目标漏洞的漏洞信息的准确程度。根据目标漏洞的可信值及漏洞信息,对多个目标漏洞进行排序处理,将排序处理后的多个目标漏洞展示给用户。相比将各漏洞披露平台收集的漏洞信息直接展示的方式,本发明实施例根据目标漏洞的可信值及漏洞信息,对多个目标漏洞进行排序后展示,能够向用户提供更有效的漏洞参考信息。
[0245]
此外,从多个目标漏洞中,确定出有效漏洞,从而确定漏洞平台的权威分值,并根
据权威分值,调整平台权重,使得后续可以基于平台权重,更准确地确定出漏洞的可信值,进而使得向用户展示的漏洞信息具有较高的参考价值。
[0246]
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1