一种确定脆弱性结果的方法及装置与流程

文档序号:30347486发布日期:2022-06-08 09:35阅读:89来源:国知局
一种确定脆弱性结果的方法及装置与流程

1.本技术属于工业控制技术领域,尤其涉及一种确定脆弱性结果的方法及装置。


背景技术:

2.随着物联网技术的发展,越来越多的工业控制对象通过连网来进行数据的无线传输,因此,大量的工业控制对象暴露在网络中,成为网络攻击者的关注目标。面对日益严峻的网络安全威胁,工业企业人员可以对工业控制对象的各个端口的脆弱性进行分析,得到各个端口的脆弱性结果,对脆弱性结果较高的端口及时处理。
3.相关技术中,工业企业人员通过对某一端口的脆弱性进行分析,确定该端口的脆弱性结果。但这种确定端口的脆弱性结果的方式,在端口数量比较多的情况下,工业企业人员需要对多个端口中的每个端口的脆弱性进行分析,才能得到多个端口的脆弱性结果,这会大大增加人工成本。


技术实现要素:

4.本技术实施例提供了一种确定脆弱性结果的方法及装置,可以节省人工成本。
5.为了实现上述目的,第一方面,本技术实施例提供了一种确定脆弱性结果的方法,该方法包括:
6.获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;
7.将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
8.上述方案中,本技术将目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入到第一模型,利用第一模型对目标端口的漏洞描述信息进行处理,确定目标端口的脆弱性结果。这样,在端口数量较多的情况下,本技术可以将每个端口的设备信息、端口号、协议类型和漏洞描述信息输入第一模型,确定每个端口的脆弱性结果,避免人为地对每个端口的脆弱性进行分析确定每个端口的脆弱性结果,因此本技术的方案可以节省大量的人工成本。
9.可选地,目标端口为可编程逻辑控制器的端口、远程终端单元的端口、馈线终端单元的端口或数据库的端口。
10.可选地,该方法还包括:
11.获取n个样本数据,n个样本数据中的第i样本数据包括输入参数和输出参数,输入参数包括第i样本数据对应的第i端口所在的设备的设备信息、第i端口的端口号,第i端口的协议类型和第i端口的漏洞描述信息,输出参数包括第i端口的脆弱性结果;
12.根据n个样本数据确定第一模型;
13.其中,i从1到n。
14.可选地,根据n个样本数据确定第一模型,包括:
15.根据n个样本数据中的m个样本数据训练得到第二模型,m小于n;
16.将n-m个样本数据中每个样本数据对应的输入参数输入第二模型,预测n-m个样本数据中每个样本数据对应的输出参数;
17.在n-m个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的p个样本数据;
18.在n-m个样本数据中确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的q个样本数据;
19.若(p+q)/(n-m)大于预设值,将第二模型确定为第一模型;
20.其中,m,n,p和q为正整数,p小于n-m,q小于n-m。
21.可选地,获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息,包括:
22.获取互联网协议ip地址;
23.根据ip地址确定与ip地址对应的设备;
24.确定与ip地址对应的设备包括的各个端口的输入参数,各个端口的输入参数包括设备信息、各个端口的端口号、各个端口的协议类型或各个端口的漏洞描述信息中至少一项,ip地址对应的设备包括的各个端口包括目标端口,ip地址对应的设备为目标端口所在的设备。
25.可选地,该方法还包括:
26.将各个端口中除了目标端口之外的端口的输入参数依次输入第一模型,输出各个端口中除了目标端口之外的端口的脆弱性结果;
27.根据各个端口的脆弱性结果和各个端口的输入参数确定目标端口所在的设备的脆弱性分析报告。
28.可选地,设备信息包括目标端口所在的设备的设备型号和/或目标端口所在的设备的设备版本号。
29.第二方面,本技术实施例提供了一种确定脆弱性结果的装置,该装置包括:
30.获取单元,用于获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;
31.输出单元,用于将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
32.可选地,目标端口为可编程逻辑控制器的端口、远程终端单元的端口、馈线终端单元的端口或数据库的端口。
33.可选地,所述获取单元,还用于获取n个样本数据,n个样本数据中的第i样本数据包括输入参数和输出参数,输入参数包括第i样本数据对应的第i端口所在的设备的设备信息、第i端口的端口号,第i端口的协议类型和第i端口的漏洞描述信息,输出参数包括第i端口的脆弱性结果,i从1到n。
34.可选地,该装置还包括:确定单元,用于根据n个样本数据确定第一模型。
35.可选地,该装置还包括:处理单元,用于根据n个样本数据中的m个样本数据训练得到第二模型,m小于n;
36.将n-m个样本数据中每个样本数据对应的输入参数输入第二模型,预测n-m个样本数据中每个样本数据对应的输出参数;
37.在n-m个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的p个样本数据;
38.在n-m个样本数据中确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的q个样本数据;
39.若(p+q)/(n-m)大于预设值,将第二模型确定为第一模型;
40.其中,m,n,p和q为正整数,p小于n-m,q小于n-m。
41.可选地,所述获取单元,还用于获取互联网协议ip地址。
42.可选地,所述确定单元,还用于根据ip地址确定与ip地址对应的设备;
43.确定与ip地址对应的设备包括的各个端口的输入参数,各个端口的输入参数包括设备信息、各个端口的端口号、各个端口的协议类型和各个端口的漏洞描述信息,ip地址对应的设备包括的各个端口包括目标端口,ip地址对应的设备为目标端口所在的设备。
44.可选地,所述输出单元,还用于将各个端口中除了目标端口之外的端口的输入参数依次输入第一模型,输出各个端口中除了目标端口之外的端口的脆弱性结果;
45.根据各个端口的脆弱性结果和各个端口的输入参数确定目标端口所在的设备的脆弱性分析报告。
46.可选地,设备信息包括目标端口所在的设备的设备型号和/或目标端口所在的设备的设备版本号。
47.第三方面,本技术实施例提供一种确定脆弱性结果的装置,包括处理器,处理器与存储器耦合,处理器用于执行存储器中存储的计算机程序或指令时,以实现上述第一方面或第一方面的任一实施方式的方法。
48.第四方面,本技术实施例提供一种计算机存储介质,计算机存储介质上存储有计算机程序,计算机程序被处理器执行时,以实现上述第一方面或第一方面的任一实施方式的方法。
49.本技术实施例与现有技术相比存在的有益效果是:本技术将目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入到第一模型,利用第一模型对目标端口的漏洞描述信息进行处理,确定目标端口的脆弱性结果。这样,在端口数量较多的情况下,本技术可以将每个端口的设备信息、端口号、协议类型和漏洞描述信息输入第一模型,确定每个端口的脆弱性结果,避免人为地对每个端口的脆弱性进行分析确定每个端口的脆弱性结果,因此本技术的方案可以节省大量的人工成本。
附图说明
50.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
51.图1是本技术实施例提供的一种脆弱性得分对比图;
52.图2是本技术实施例提供的一种确定脆弱性结果的流程图;
53.图3是本技术一实施例提供的一种输出脆弱性分析报告的示意图;
54.图4是本技术一实施例提供的另一种输出脆弱性分析报告的示意图;
55.图5是本技术实施例提供的一种确定脆弱性结果的装置的框图;
56.图6是本技术一实施例提供的一种确定脆弱性结果的装置的结构示意图;
57.图7是本技术一实施例提供的另一种确定脆弱性结果的装置的结构示意图。
具体实施方式
58.下面将结合本技术实施例中的,对本技术实施例中的技术方案进行详细说明。
59.应当理解,本技术实施例中的方式、情况、类别以及实施例的划分只是为了方便描述,不对本技术构成任何限定,各种方式、类别、情况以及实施例中的特征在不相矛盾的情况下可以相互结合。
60.还应当理解,本技术实施例中的“第一”、“第二”和“第三”仅是为了区分,不对本技术构成任何限定。还应当理解,在本技术的各个实施例中,各个过程中的序号大小并不意味着步骤的执行顺序,其步骤的执行顺序由其内在逻辑确定,而不对本技术实施例的执行过程构成任何限定。
61.随着物联网技术的发展,越来越多的工业控制对象通过连网来进行数据的无线传输,因此,大量的工业控制对象暴露在网络中,成为网络攻击者的关注目标。面对日益严峻的网络安全威胁,工业企业人员可以对工业控制对象的各个端口的脆弱性进行分析,得到各个端口的脆弱性结果,对脆弱性结果较高的端口及时处理。
62.相关技术中,工业企业人员通过对某一端口的脆弱性进行分析,得到该端口的脆弱性结果。具体是,工业企业人员对某一端口的漏洞描述信息进行分析,得到漏洞分析结果,再根据脆弱性评分策略对漏洞分析结果进行得分,最终确定该端口的脆弱性结果。
63.例如,第一端口的漏洞描述信息为:资源管理错误漏洞,攻击者可以利用该漏洞在解码便携式网络图像时导致使用后释放行为。工业企业人员通过对该漏洞描述信息进行分析,得到分析结果:漏洞的攻击复杂度为低,漏洞的可用程度为部分,漏洞的完整程度为完整,漏洞的机密程度为部分和漏洞的确认程度为未经确认,再根据如表1所示的脆弱性评分策略,得到:漏洞的攻击复杂度为低对应1分,漏洞的可用程度为部分对应0.7分,漏洞的完整程度为完整对应1分,漏洞的机密程度为部分对应0.7分和漏洞的确认程度为未经确认对应0.95分,最后将上述各个分数相加确定端口1的脆弱性结果为4.35分。
64.表1脆弱性评分策略
65.要素可选值评分漏洞的攻击复杂度高/中/低0.6/0.8/1.0漏洞的可用程度不受影响/部分/完全0/0.7/1漏洞的完整程度不受影响/部分/完全0/0.7/1漏洞的机密程度不受影响/部分/完全0/0.7/1漏洞的确认程度不确认/未经确认/已确认0.9/0.95/1.0漏洞的目标分布程度无/低/中/高0/0.250.75/1.0漏洞的危害影响程度无/低/中/高0/0.1/0.3/0.5
66.但是上述确定端口的脆弱性结果的方式,在端口数量比较多的情况下,工业企业人员需要将例如上述第一端口的漏洞描述信息得到脆弱性结果的方案重复很多次,才可以得到多个端口的脆弱性结果,这会大大增加人工成本。
67.基于相关技术中的问题,本技术提出了一种确定脆弱性结果的方法及装置,获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
68.下面以具体地实施例对本技术的技术方案进行详细说明,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
69.本技术方案的实施是基于神经网络模型完成的,下面,本技术先对第一模型的确定过程进行描述。
70.可选地,第一设备获取n个样本数据,所述n个样本数据中的第i样本数据包括输入参数和输出参数,所述输入参数包括所述第i样本数据对应的第i端口所在的设备的设备信息、所述第i端口的端口号,所述第i端口的协议类型和所述第i端口的漏洞描述信息,所述输出参数包括所述第i端口的脆弱性结果;根据所述n个样本数据确定所述第一模型;i从1到n。
71.可选地,第一设备可以是终端设备。
72.可选地,该终端设备可以是手机、计算机和平板电脑中的任意一种。
73.可选地,设备信息包括第一端口所在的设备的设备版本号和/或第一端口所在的设备的设备型号。
74.可选地,设备信息还包括第一端口所在的设备的厂商信息。
75.可选地,漏洞描述信息包括第一端口的漏洞类型和/或第一端口的漏洞详细信息。
76.例如,第一端口的漏洞类型为资源管理错误漏洞,第一端口的漏洞详细信息为:攻击者可利用资源管理错误漏洞造成缓冲区溢出或堆溢出。
77.应理解地,端口号和协议类型之间的对应关系为:一个端口可以对应多种协议类型,多个端口也可以对应一个协议类型,第i端口的协议类型指第i端口正在使用的某一协议类型,多个端口对应一个协议类型具体可以是第i端口的协议类型与第i+1端口的协议类型相同。第i端口的漏洞描述信息具体是使用某一协议类型的第i端口的漏洞描述信息。第i端口的脆弱性结果具体是使用某一协议类型的第i端口的脆弱性结果。
78.可选地,在第一设备获取n个样本数据之前,该方法还包括:第一设备获取n个原始样本数据,n个原始样本数据中的第i原始样本数据包括输入参数和输出参数,输入参数包括所述第i原始样本数据对应的第i端口所在的设备的原始设备信息、第i端口的原始端口号,第i端口的原始协议类型和所述第i端口的原始漏洞描述信息,输出参数包括第i端口的原始脆弱性结果,n个原始样本数据为与n个样本数据一一对应的原始数据;对n个原始样本数据进行归一化处理,确定n个样本数据,其中,i从1到n。
79.上述方案中,由于获取的n个原始样本数据的来源不同,可能导致获取的n个原始样本数据的格式存在出入,原始样本数据经过归一化处理之后,可以使得处理后的数据格式都相同,使得利用归一化处理后的n个样本数据得到的第一模型有更好的预测效果。
80.在对n个原始样本数据中包括的每个原始设备信息、每个原始协议类型、每个原始
漏洞描述信息和每个原始脆弱性结果进行归一化处理之前,先根据第一策略,将每个原始设备信息映射成每个原始设备信息对应的数值;根据第二策略,将每个原始协议类型映射成每个原始协议类型对应的数值;根据第三策略,将每个原始漏洞描述信息映射成每个原始漏洞描述信息对应的数值;根据第四策略,将每个原始脆弱性结果映射成每个原始脆弱性结果对应的数值。
81.可选地,一个原始样本数据对应一个原始设备信息,在对n个原始样本数据中的n个原始设备信息进行归一化处理时,采用其中,为第i端口所在的设备的设备信息,x
1,i
为第i端口所在的设备的原始设备信息,x
1,max
为n个原始设备信息对应的数值中最大数值对应的原始设备信息,x
1,min
为n个原始设备信息对应的数值中最小数值对应的原始设备信息。
82.可选地,一个原始样本数据对应一个原始端口号,在对n个原始样本数据中的n个原始端口号进行归一化处理时,采用其中,为第i端口的端口号,x
2,i
为第i端口的原始端口号,x
2,max
为n个原始端口号中最大的原始端口号,x
2,min
为n个原始端口号中最小的原始端口号。
83.可选地,一个原始样本数据对应一个原始协议类型,在对n个原始样本数据中的n个原始协议类型进行归一化处理时,采用其中,为第i端口的协议类型,x
3,i
为第i端口的原始协议类型,x
3,max
为n个原始协议类型对应的数值中最大数值对应的原始协议类型,x
3,min
为n个原始协议类型对应的数值中最小数值对应的原始协议类型。
84.可选地,一个原始样本数据对应一个原始漏洞描述信息,在对n个原始样本数据中的n个原始漏洞描述信息进行归一化处理时,采用其中,为第i端口的漏洞描述信息,x
4,i
为第i端口的原始漏洞描述信息,x
4,max
为n个原始漏洞描述信息对应的数值中最大数值对应的原始漏洞描述信息,x
4,min
为n个原始漏洞描述信息对应的数值中最小数值对应的原始漏洞描述信息。
85.可选地,一个原始样本数据对应一个原始脆弱性结果,在对n个原始样本数据中的n个原始脆弱性结果进行归一化处理时,采用其中,为第i端口的脆弱性结果,x
5,i
为第i端口的原始脆弱性结果,x
5,max
为n个原始脆弱性结果对应的数值中最大数值对应的原始脆弱性结果,x
5,min
为n个原始脆弱性结果对应的数值中最小数值对应的原始脆弱性结果。
86.下面分两种情况讨论确定第一模型的过程。
87.情况一,第一设备根据n个样本数据训练得到第一模型。
88.可选地,第一设备根据n个样本数据中的部分样本数据训练得到模型1;第一设备根据n个样本数据中的除上述部分样本数据外的其余样本数据对模型1的参数进行调整得到模型2,依次类推,最后得到第一模型。
89.可选地,第一设备根据n个样本数据中的x个样本数据训练得到模型1;第一设备根据n个样本数据中的除x个样本数据外的y个样本数据对模型1的参数进行调整得到模型2;
第一设备根据n个样本数据中的除x个样本数据和y个样本数据之外的z个样本数据调整模型2的参数得到第一模型,其中,n=x+y+z,x、y和z为正整数。
90.上述方案中,第一设备根据n个样本数据中的x个样本数据训练得到模型1,再根据y个样本数据调整模型1的参数之后得到模型2,再根据除x个样本数据和y个样本数据之外的z个样本数据调整模型2的参数得到第一模型,只是列举了第一设备根据n个样本数据训练得到第一模型的一种情况。第一设备也可以根据n个样本数据中的x个样本数据训练得到模型1;再根据n个样本数据中的除x个样本数据外的y个样本数据对模型1的参数进行调整得到第一模型;其中,n=x+y,x和y为正整数。
91.情况二,第一设备利用n个样本中的m个样本数据训练得到第二模型,再利用n-m个样本数据测试第二模型,根据测试结果得到第一模型。
92.可选地,第一设备根据n个样本数据中的m个样本数据训练得到第二模型;第一设备将n-m个样本数据中每个样本数据对应的输入参数输入第二模型,预测n-m个样本数据中每个样本数据对应的输出参数;第一设备在n-m个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的p个样本数据;第一设备在n-m个样本数据中确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的q个样本数据;若(p+q)/(n-m)大于预设值,第一设备将第二模型确定为第一模型;其中,m、n、p和q为正整数,m小于n,p小于n-m,q小于n-m。
93.上述方案中,第一设备获取n个样本数据,将n个样本数据中的m个样本数据训练得到第二模型,再用n-m个样本数据测试第二模型,最终得到第一模型。具体是先得到n-m个样本数据中每个样本数据对应的预测得到的输出参数,再在n-m个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的p个样本数据,在n-m个样本数据中确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的q个样本数据,最后利用将p、q和n-m代入公式(p+q)/(n-m),得到的值大于预设值,则第二模型就是第一模型,否则还需要对第二模型进行调整。利用n个样本数据得到第一模型之后,可以将设备信息、端口号、协议类型和漏洞描述信息输入到第一模型,得到目标端口的脆弱性结果,这样避免人为地分析端口的脆弱性,节省了人工成本。
94.可选地,第一设备在n-m个样本数据中还确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的k个样本数据;第一设备在n-m个样本数据中还确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的i个样本数据;若(p+q)/(p+q+k+i)大于预设值,第一设备将第二模型确定为第一模型,其中,p和q为正整数,p小于n-m,q小于n-m,k小于n-m,i小于n-m。
95.上述方案中,第一设备得到p个样本数据和q个样本数据,还在n个样本数据中确定k个样本数据和i个样本数据,k个样本数据和i个样本数据是指在n-m个样本数据中,样本数据对应的输出参数与预测得到的输出参数不一致的情况,p个样本数据和q个样本数据是指在n-m个样本数据中,样本数据对应的输出参数与预测得到的输出参数一致的情况。
96.为了更好地理解本技术的上述方案,如下以情况二确定的第一模型为例给出一种
实施例。
97.第一模型包括输入层、隐藏层和输出层,其中,输入层用于将n个样本数据进行输入;隐藏层用于将输入的数据特征,抽象到另一个维度空间,展现更抽象化的特征,这些特征用于线性划分;输出层用于提供模型的输出值;输入层到隐藏层采用应用函数:y=1/(1+e-θx
),x为各个端口的输入参数,y为各个端口的输出参数,隐藏层到输出层采用回归函数:y'=w1x'+b,x'为经过隐藏层的输入参数,y'为经过隐藏层的输出参数,代价函数:cost=(1/m)∑(y-y')2,第一模型用于输出脆弱性结果。
98.n等于7000,m等于5500,n-m等于1500,第一预设范围为0~10,第二预设范围为0~0.5,预设值为0.8。
99.数据集:7000个样本数据,7000个样本数据中的第i样本数据包括输入参数和输出参数,输入参数包括第i样本数据对应的第i端口所在的设备的设备信息、第i端口的端口号,第i端口的协议类型和第i端口的漏洞描述信息,输出参数包括第i端口的脆弱性结果,其中,i从1到7000,5500个样本数据作为训练数据,用于第一模型的训练得到第二模型,1500个样本数据作为测试数据,用于第二模型的测试得到第一模型。
100.1)模型的训练:将5500个样本数据中的每个样本数据的输入参数和输出参数训练模型中的权重最终得到第二模型。
101.2)第二模型的测试:将1500个样本数据中的每个样本数据的输入参数输入第二模型得到预测的1500个输出参数,在1500个样本数据中得到输出参数与预测的输出参数的差值在0~0.5且输出参数在0~10的1000个样本数据,在1500个样本数据中得到输出参数与预测的输出参数的差值不在0~0.5且输出参数不在0~10的225个样本数据,通过计算(1000+225)/1500得到0.82,0.82大于0.8,则将第二模型确定为第一模型。
102.由于5000个样本数据太多不便于列举,如下给出了2个样本数据的实例,其中,第1个样本数据对应的设备为计算机,第2个样本数据对应的设备为路由器:
103.1、样本数据:戴尔;inspiron 7472;17134;3036;mysql协议;资源管理错误漏洞;攻击者可以利用该漏洞在解码便携式网络图像时导致使用后释放行为;2。
104.2、样本数据:思科;tl-wdr5600;v2.0;21;文件传输协议;后门漏洞;利用这个漏洞,攻击者可以先把上传的文件、网站日志文件等作为代码执行或直接显示出来,或者包含远程服务器上的恶意文件,进而获取到服务器权限;8。
105.应理解地,上述2个样本数据是示例性的,其中的2和8可以换成脆弱性结果对应的脆弱性等级,具体是低和高。
106.最终得到的第一模型,可以得到如下效果:
107.输入:戴尔;inspiron 7472;1634;80;超文本传输协议;栈远程代码执行漏洞;超文本传输协议要求服务器在处理之前完全接收请求,如果超文本传输请求没有完成,或者传输速率非常低,服务器会保持其资源忙于等待其余数据,如果服务器保持太多的资源请求和处理,这将造成一个拒绝服务。
108.输出:6。
109.如图1给出了第一模型得到的预测脆弱性得分和样本数据中的脆弱性得分的对比结果图。从图1中可以看出,第一模型的预测效果相当准确。
110.图2为本技术实施例提供的一种确定脆弱性结果的方法的流程示意图,如图2所
示,该方法应用于第二设备,该方法包括如下步骤:
111.s210,第二设备获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息。
112.可选地,s210中的第二设备可以是终端设备。
113.可选地,该终端设备可以是手机、计算机和平板电脑中的任意一种。
114.可选地,设备信息包括目标端口所在的设备的设备版本号和/或目标端口所在的设备的设备型号。
115.可选地,设备信息还包括目标端口所在的设备的厂商信息。
116.可选地,漏洞描述信息包括目标端口的漏洞类型和/或目标端口的漏洞详细信息。
117.例如,目标端口的漏洞类型为资源管理错误漏洞,目标端口的漏洞详细信息为:攻击者可利用资源管理错误漏洞造成缓冲区溢出或堆溢出。
118.应理解地,端口号和协议类型之间的对应关系为:一个端口可以对应多种协议类型,多个端口也可以对应一个协议类型,目标端口的协议类型指目标端口正在使用的某一协议类型,多个端口对应一个协议类型具体可以是第一端口的协议类型与第二端口的协议类型相同。目标端口的漏洞描述信息具体是使用某一协议类型的目标端口的漏洞描述信息。目标端口的脆弱性结果具体是使用某一协议类型的目标端口的脆弱性结果。
119.可选地,s210包括:第二设备获取互联网协议(internet protocol,ip)地址;第二设备根据ip地址确定ip地址对应的设备;确定与ip地址对应的设备包括的各个端口的输入参数,各个端口的输入参数包括设备信息、各个端口的端口号、各个端口的协议类型或各个端口的漏洞描述信息中至少一项,ip地址对应的设备包括的各个端口包括目标端口,ip地址对应的设备为目标端口所在的设备。
120.可选地,第二设备获取用户输入到搜索框的ip地址;第二设备根据ip地址确定ip地址对应的设备;第二设备确定与ip地址对应的设备包括的各个端口的输入参数。
121.上述方案中,第二设备通过用户输入的ip地址,获取ip地址对应的设备,进而得到各个端口的设备信息、各个端口的端口号、各个端口对应的协议类型和各个端口的漏洞描述信息,这样可以对各个端口进行脆弱性结果的确定。
122.应理解地,第二设备与目标端口所在的设备可以是同一台设备,也可以不是同一台设备。
123.可选地,目标端口为可编程逻辑控制器的端口、远程终端单元的端口、馈线终端单元的端口或数据库的端口。
124.为了更好地理解本技术的技术方案,如下给出一种实施例。
125.目标端口所在的设备为计算机,设备信息包括的厂商信息、设备型号和设备版本号分别为戴尔、inspiron 7472、17134,该戴尔计算机的目标端口号为3036,目标端口的协议类型为我的结构探索语言(my structure quest language,mysql)协议,目标端口的漏洞类型为分区未指定的漏洞,目标端口的漏洞详细信息为分区未指定的漏洞允许低权限通过多种协议对服务器进行拒绝式攻击。
126.因此第二设备获取的是:戴尔、inspiron 7472、17134,3036,mysql协议,分区未指定的漏洞,分区未指定的漏洞允许低权限通过多种协议对服务器进行拒绝式攻击。
127.s220,第二设备将设备信息、目标端口的端口号、目标端口的协议类型和目标端口
的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
128.可选地,s220中的脆弱性结果包括脆弱性等级和/或脆弱性得分。
129.应理解地,第一设备是得到第一模型的设备,第二设备是使用第一模型的设备,可以利用第一设备得到第一模型,将第一模型存储在第一设备中,第一设备再使用第一模型确定脆弱性结果;也可以是利用第一设备得到第一模型,再将第一模型存储在第二设备中,第二设备再使用第一模型确定脆弱性结果。也就是第一设备和第二设备可以是同一台设备,也可以不是同一台设备,例如是同一台设备时,设备为计算机;不是同一台设备时,第一设备为计算机,第二设备为手机。
130.可选地,在s220之后,第二设备将各个端口中除了目标端口之外的端口的输入参数依次输入第一模型,输出各个端口中除了目标端口之外的端口的脆弱性结果。根据各个端口的脆弱性结果和各个端口的输入参数确定目标端口所在的设备的脆弱性分析报告。
131.上述方案中,在得到目标端口的脆弱性结果之后,第二设备还得到了除目标端口外的其他端口的脆弱性结果,这样工业企业人员可以对目标端口所在的设备的各个端口的脆弱性有全面的了解,可以将各个端口的脆弱性结果进行对比,对不同的脆弱性结果对应的端口采取不同的处理次序。端口的脆弱性得分较高,表明该端口越脆弱,因此,在对各个端口的脆弱性得分进行对比后,可以对脆弱性得分高的端口优先进行处理;端口的脆弱性等级较高,表明该端口越脆弱,因此,在对各个端口的脆弱性等级进行对比后,可以对脆弱性等级高的端口优先进行处理。
132.为了更好地理解本技术的技术方案,如下给出了第二设备输出目标端口所在的设备的脆弱性分析报告。
133.目标端口所在的设备为计算机,目标端口所在的设备的设备信息为戴尔、inspiron 7472、17134,该目标端口所在的设备包括3个端口,每个端口对应一种协议类型,第一个端口为目标端口,3个输入参数具体如下:
134.1:戴尔、inspiron 7472、17134;79;指针协议;受黑客攻击漏洞;利用该漏洞对应的端口来扫描远程计算机操作系统版本,获得用户信息;2:戴尔、inspiron 7472、17134;109;邮局协议;目标邮箱存储的漏洞;该漏洞包括高速串行输入/输出技术直接内存访问,这些攻击依赖于使用直接硬件访问来直接读取或写入主内存;3:戴尔、inspiron 7472、17134;80;超文本传输协议;利用过时的脆弱加密算法来对非对称加密算法进破解漏洞;该漏洞允许窃取受记录协议或握手协议加密保护的信息,该记录协议或握手协议加密用于保护互联网。
135.输出:3个端口对应的脆弱性结果,分别为6、4、9,目标端口所在的设备的脆弱性分析报告如图3所示。
136.可选地,第二设备在得到目标端口所在的设备的各个端口的脆弱性结果后,从各个端口中选择脆弱性得分大于第一预设值的各个端口。
137.根据脆弱性得分大于第一预设值的各个端口的脆弱性得分和各个端口的输入参数,第二设备输出目标端口所在的设备的第一脆弱性分析报告。
138.上述方案中,第二设备通过从各个端口中筛选出脆弱性得分大于第一预设值的各个端口,可以使工业企业人员只关注到脆弱性得分较高的各个端口,脆弱性得分较高的各个端口可以被优先处理。
139.例如,第一预设值为5,从上述图3中的3个端口中选择脆弱性得分大于5的2个端口,得到的目标端口所在的设备的第一脆弱性分析报告,具体如图4所示,工业企业人员可以只关注得分高的端口。
140.可选地,第二设备在确定目标端口所在的设备的各个端口的脆弱性结果后,从各个端口中选择脆弱性等级大于预设等级的各个端口。
141.根据脆弱性等级大于预设等级的各个端口的脆弱性得分和各个端口的输入参数,第二设备输出目标端口所在的设备的第二脆弱性分析报告。
142.上述方案中,第二设备通过从各个端口中筛选出脆弱性等级大于预设等级的各个端口,可以使工业企业人员只关注到脆弱性等级较高的各个端口,然后对脆弱性等级较高的各个端口可以被优先处理。
143.应理解地,该方案中的从各个端口中选择脆弱性等级大于预设等级的各个端口与上述方案中的从各个端口中选择脆弱性得分大于第一预设值的各个端口的方案类似,再此不再赘述。
144.为了更好地理解本技术的技术方案,如图5给出了一种确定脆弱性结果的装置的框图。
145.如图5所示,漏洞样本数据采集模块510执行的方法相当于s110;漏洞库模型520执行的方法相当于s120;机器学习模块530执行的方法相当于s130,或s210~s250;设备扫描模块540执行的方法相当于s410;脆弱性结果模块550执行的方法相当于s420。
146.图6为本技术实施例提供的一种确定脆弱性结果的装置的结构示意图,如图6所示,本实施例提供的装置包括:
147.获取单元610,用于获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;
148.输出单元620,用于将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
149.上述获取单元610相当于设备扫描模块540,输出单元620相当于脆弱性结果模块550。
150.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
151.基于同一发明构思,图7为本技术实施例提供的一种更新状态的装置,包括处理器,处理器与存储器耦合,处理器用于执行存储器中存储的计算机程序或指令时,以实现上述第一方面或第一方面的任一实施方式的方法。
152.基于同一发明构思,本技术实施例提供的一种计算机存储介质,计算机存储介质上存储有计算机程序,计算机程序被处理器执行时,以实现上述第一方面或第一方面的任
一实施方式的方法。
153.上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个装置中。基于这样的理解,本技术实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储在计算机的芯片中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、电载波信号、电信信号以及软件分发介质。例如u盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
154.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
155.在本技术所提供的实施例中,应该理解到,所揭露的装置/设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
156.应当理解,当在本技术说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
157.在本技术说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本技术的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
158.最后应说明的是:以上各实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述各实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1