漏洞评估的方法、装置、计算设备和存储介质与流程

文档序号:29451206发布日期:2022-03-30 11:54阅读:110来源:国知局
漏洞评估的方法、装置、计算设备和存储介质与流程

1.本技术涉及漏洞评估技术领域,特别涉及一种漏洞评估的方法、装置、计算设备和存储介质。


背景技术:

2.为了及时的发现操作系统中的漏洞,在操作系统的使用过程中,漏洞评估工具可以及时的登录操作系统或者将代理(agent)部署在操作系统上,判断操作系统是否受到漏洞的影响,并且输出漏洞评估报告。
3.相关技术中,漏洞评估工具获取操作系统上安装的软件的标识,该标识包括软件的名称和版本号。漏洞评估工具获取操作系统或者软件提供方定期发布的安全公告,安全公告包括但不限于漏洞,名称和编号、受影响情况、规避和解决方案。若该操作系统上安装的某个软件的名称与某个安全公告中的目标软件的名称相同,且该软件的版本低于目标软件的修复版本,则漏洞评估工具确定该软件会受到漏洞的影响。
4.由于软件不仅仅是操作系统的提供方提供的软件,还有可能是其它提供方提供的软件,然而相关技术中并未针对其它提供方提供的软件的漏洞评估方法,所以有可能造成漏洞评估的不全面。


技术实现要素:

5.本技术提供了一种漏洞评估的方法、装置、计算设备和存储介质,用以全面的进行漏洞评估。
6.第一方面,本技术提供了一种漏洞评估的方法,该方法由计算设备执行,包括:计算设备获取操作系统上安装的至少一个软件的标识和来源信息;根据至少一个软件中目标软件的来源信息,确定目标软件来自目标软件源,其中,目标软件源与操作系统的提供方不相同;根据目标软件的标识和目标软件源的安全公告规则,判断目标软件是否受到安全公告规则中的漏洞的影响。
7.在本实施例中,计算设备获取操作系统上安装的至少一个软件的标识和来源信息,该标识可以为软件名称和版本号。然后使用至少一个软件中目标软件的来源信息,确定目标软件来自于目标软件源,该目标软件源与操作系统的提供方不相同。然后可以使用目标软件的标识和目标软件源的安全公告规则中描述的漏洞,判断目标软件是否受到安全公告规则中的漏洞的影响。这样,由于可以对操作系统上不是源于操作系统本身提供方的软件进行漏洞评估,所以扩展了漏洞评估的范围,使漏洞评估更全面。
8.在一种可能的实现方式中,至少一个软件包括除操作系统的提供方之外的提供方为操作系统开发的软件,和/或与操作系统兼容的软件。
9.在一种可能的实现方式中,获取操作系统上安装的至少一个软件的标识和来源信息,包括:在运行的linux操作系统上,获取linux操作系统上安装的至少一个软件的标识和来源信息。这样,可以针对运行的linux操作系统进行漏洞评估。
10.在一种可能的实现方式中,根据目标软件的来源信息,确定目标软件来自目标软件源,包括:将目标软件的来源信息与预存储的软件源特征库中的特征信息进行查找与匹配,确定目标软件来自目标软件源。
11.本技术所示的方案,可以获取预先存储的软件源特征库,然后将目标软件的来源信息与预先存储的软件源特征库中的特征信息进行匹配,确定目标软件来自目标软件源。这样,可以准确的确定出目标软件来自的软件源。
12.在一种可能的实现方式中,目标软件源的安全公告规则为在预存储的安全公告漏洞规则库中获取的目标软件源对应的安全公告规则;该方法还包括:在目标软件源的网站中,周期性获取目标软件源的新的安全公告规则,更新安全公告漏洞规则库中目标软件源对应的安全公告规则。
13.本技术所示的方案,可以在目标软件源的网站中,周期性获取目标软件源的新的安全公告规则,使用该新的安全公告规则更新安全公告漏洞规则库中的目标软件源的安全公告规则,使得在进行漏洞评估时,获取到最新的安全公告规则,进而使得漏洞评估的准确率更高。
14.在一种可能的实现方式中,该方法还包括:若未获取到目标软件源的安全公告规则,则输出不支持对目标软件进行漏洞评估的提示消息,和/或输出添加目标软件源的安全公告规则的提示消息。
15.本技术所示的方案,在未获取到目标软件源的安全公告规则的情况下,为了提醒用户,未对目标软件进行漏洞评估,可以输出不支持对目标软件进行漏洞评估的提示消息给用户。另外,也可以输出添加目标软件源的安全公告规则的提示消息,提示技术人员尽快的添加安全公告规则。
16.在一种可能的实现方式中,该方法还包括:生成并输出漏洞评估报告;其中,漏洞评估报告包括以下信息中的一种或多种:至少一个软件中存在漏洞的软件的标识、存在漏洞的漏洞类型、存在漏洞的软件的修复漏洞方式或至少一个软件中未进行漏洞评估的软件的标识。
17.本技术所示的方案,在进行漏洞评估后,生成并输出漏洞评估报告,使得用户了解对操作系统的评估结果,进而可以采取相应的措施,减少漏洞对操作系统造成的影响。
18.第二方面,本技术提供了一种漏洞评估的装置,该装置包括:获取模块,用于获取操作系统上安装的至少一个软件的标识和来源信息;确定模块,用于根据所述至少一个软件中目标软件的来源信息,确定所述目标软件来自目标软件源,其中,所述目标软件源与所述操作系统的提供方不相同;漏洞判断模块,用于根据所述目标软件的标识和所述目标软件源的安全公告规则,判断所述目标软件是否受到所述安全公告规则中的漏洞的影响。这样,由于可以对操作系统上不是源于操作系统本身提供方的软件进行漏洞评估,所以扩展了漏洞评估的范围,使漏洞评估更全面。
19.在一种可能的实现方式中,所述至少一个软件包括除所述操作系统的提供方之外的提供方为所述操作系统开发的软件,和/或与所述操作系统兼容的软件。
20.在一种可能的实现方式中,所述获取模块,用于:在运行的linux操作系统上,获取所述linux操作系统上安装的至少一个软件的标识和来源信息。
21.在一种可能的实现方式中,所述确定模块,用于:将所述目标软件的来源信息与预
存储的软件源特征库中的特征信息进行查找与匹配,确定所述目标软件来自所述目标软件源。
22.在一种可能的实现方式中,所述目标软件源的安全公告规则为在预存储的安全公告漏洞规则库中获取的所述目标软件源对应的安全公告规则;所述获取模块,还用于:在所述目标软件源的网站中,周期性获取所述目标软件源的新的安全公告规则,更新所述安全公告漏洞规则库中所述目标软件源对应的安全公告规则。
23.在一种可能的实现方式中,所述漏洞判断模块,还用于:若未获取到所述目标软件源的安全公告规则,则输出不支持对所述目标软件进行漏洞评估的提示消息,和/或输出添加所述目标软件源的安全公告规则的提示消息。
24.在一种可能的实现方式中,所述漏洞判断模块,还用于:生成并输出漏洞评估报告;其中,所述漏洞评估报告包括以下信息中的一种或多种:所述至少一个软件中存在漏洞的软件的标识、存在漏洞的漏洞类型、存在漏洞的软件的修复漏洞方式或所述至少一个软件中未进行漏洞评估的软件的标识。
25.第三方面,本技术提供了一种计算设备,所述计算设备包括存储器和处理器,所述存储器用于存储计算机指令;
26.所述处理器执行所述存储器存储的计算机指令,以执行上述第一方面及其可能的实现方式的方法。
27.第四方面,本技术提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序代码,当所述计算机程序代码被计算设备执行时,所述计算设备执行上述第一方面及其可能的实现方式的方法。
28.第五方面,本技术提供了一种包含指令的计算机程序产品,当其在计算设备上运行时,使得计算设备执行上述第一方面及其可能的实现方式的方法,或者使得计算设备实现上述第二方面及其可能的实现方式的装置的功能。
附图说明
29.图1是本技术一个示例性实施例提供的漏洞评估的系统架构图;
30.图2是本技术一个示例性实施例提供的漏洞评估的系统架构图;
31.图3是本技术一个示例性实施例提供的漏洞评估的应用场景图;
32.图4是本技术一个示例性实施例提供的漏洞评估的应用场景图;
33.图5是本技术一个示例性实施例提供的漏洞评估的系统架构图;
34.图6是本技术一个示例性实施例提供的漏洞评估的方法的流程示意图;
35.图7是本技术一个示例性实施例提供的软件的来源示意图;
36.图8是本技术一个示例性实施例提供的更新安全公告的示意图;
37.图9是本技术一个示例性实施例提供的漏洞评估的装置的结构示意图;
38.图10是本技术一个示例性实施例提供的计算设备的结构示意图。
具体实施方式
39.为使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术实施方式作进一步地详细描述。
40.为了便于对本技术实施例的理解,下面首先介绍所涉及到的名词的概念:
41.1、漏洞评估(vulnerability assessment,va),是对操作系统中的漏洞进行识别、量化和优先级排序的过程。
42.2、安全公告(security advisory,sa),是操作系统提供方或软件提供方定期发布的安全信息。安全公告包括但是不限于漏洞名称、漏洞类型、受影响情况和漏洞修复方式等。
43.为了及时的发现操作系统中的漏洞,在操作系统的使用过程中,会例行使用漏洞评估工具进行漏洞扫描,工具会远程登录系统或者将agent部署在操作系统上,判断操作系统上安装的软件是否受到漏洞的影响,并且输出漏洞评估报告。相关技术中,漏洞评估工具获取操作系统上安装的软件的标识,该标识可以包括软件的名称和版本号。漏洞评估工具获取该操作系统的安全公告。若该操作系统上安装的某一软件的名称与某个安全公告中的目标软件的名称相同,且这一软件的版本低于目标软件的修复版本,则漏洞评估工具确定这一软件会受到漏洞的影响。由于软件不仅仅是操作系统的提供方提供的软件,还有可能是其它提供方提供的软件。然而相关技术中并未针对其它提供方提供的软件的漏洞评估方法,所以有可能造成漏洞评估的不全面。
44.基于上述原因,本技术实施例提供了一种漏洞评估的方法,该方法可以由漏洞评估的装置(后续可以简称为是评估装置)执行。评估装置可以是一个硬件装置,如服务器、终端等计算设备,评估装置与被评估的操作系统所运行于的设备可以是同一设备,也可以不是同一设备。例如,如图1所示,评估装置为主机a,被评估的操作系统安装在主机b,主机a可以对主机b上的操作系统进行评估。
45.评估装置也可以是一个软件装置,如可以是运行在硬件装置上的一套软件程序等,评估装置所运行于的设备与被评估的操作系统所运行于的设备可以是同一设备,也可以不是同一设备。例如,如图2所示,评估装置可以运行在主机c上,被评估的操作系统安装在主机b,主机c上的评估装置可以对主机b上的操作系统进行评估。
46.具体的,漏洞评估的方法可以应用于如下的应用场景中:
47.第一种应用场景,漏洞评估的方法可以应用于对主机的操作系统安装的软件进行漏洞评估,降低漏报率,进而降低网络的运维风险。例如,如图3所示,评估装置为软件装置,某个用户在管理设备上安装了该评估装置,该管理设备可以通过评估装置,对所管理的多个主机的操作系统安装的软件进行漏洞评估,获得漏洞评估报告。再例如,评估装置为软件装置,某个用户在自己的主机上安装了该评估装置,主机通过运行该评估装置对主机的操作系统进行漏洞评估。
48.第二种应用场景,漏洞评估的方法可以应用于公有云的主机漏洞评估服务中,使用该主机漏洞评估服务的主机可以按照本技术实施例的方式进行漏洞评估,增强了该主机漏洞评估服务的竞争力。例如,如图4所示,评估装置为软件装置,公有云的服务器上安装有该评估装置,用户在公有云上订购了主机漏洞评估服务。该服务器可以通过该评估装置对用户要求漏洞评估的多个主机的操作系统安装的软件进行漏洞评估。
49.另外,评估装置在逻辑上也可以是由各个部分构成的装置,如图5所示,评估装置可以包括获取模块510、确定模块520和漏洞判断模块530等,后文中会对各模块的功能进行详细说明,获取模块510,用于获取被评估的操作系统上安装的至少一个软件的标识和来源
信息;确定模块520,用于识别目标软件来自目标软件源;漏洞判断模块530,用于判断操作系统上的目标软件是否受到目标软件源的安全公告中的漏洞的影响。另外,漏洞判断模块530,还可以用于从安全公告漏洞规则库中获取目标软件源的安全公告规则,用于判断操作系统上的目标软件是否受到目标软件源的安全公告规则中的漏洞的影响。可选的,漏洞判断模块530可以从自身存储的安全公告漏洞规则库中获取目标软件源的安全公告规则,当然也可以从其它设备的安全公告规则库中获取目标软件源的安全公告规则。
50.评估装置中的各个组成部分可以分别部署在不同的系统或者服务器中。评估装置的各个部分可以分别运行在云计算设备系统、边缘计算设备系统、终端计算设备中的任意两个中。云计算设备系统、边缘计算设备系统和终端计算设备之间由通信通路连接,可以互相进行通信和数据传输。
51.下面将结合图6对本技术实施例提供的漏洞评估的方法进行说明,该方法可以由评估装置执行,评估装置可以是一个计算设备,也可以是运行在计算设备的软件装置,且可以应用于上述两种场景但是不限于此两种场景。此处以评估装置与被评估的操作系统所运行于的设备不是同一设备,或者评估装置所运行于的设备与被评估的操作系统所运行于的设备不是同一设备为例进行说明。如图6所示,该方法的处理流程如下:
52.步骤601,评估装置获取操作系统上安装的至少一个软件的标识和来源信息。
53.其中,软件的标识可以包括软件的名称和软件的版本号等。软件的来源信息用于指示软件的提供方,也可以称为是供应方。操作系统是被评估的操作系统,可以是linux系统等。
54.在本实施例中,评估装置可以周期性远程登录操作系统,或者通过部署在操作系统上的代理,控制操作系统执行获取安装的软件的标识和来源信息的命令,从该操作系统上,获取操作系统上安装的至少一个软件的标识和来源信息。
55.或者,评估装置接收到评估指令时,从该评估指令中获取操作系统的标识。然后评估装置远程登录该标识指示的操作系统或者部署代理至该标识指示的操作系统,控制操作系统执行获取安装的至少一个软件的标识和来源信息的命令,从该操作系统上,获取操作系统上安装的至少一个软件的标识和来源信息。
56.可选的,控制操作系统执行获取安装的至少一个软件的标识和来源信息的命令,可以是红帽软件包管理工具(redhat package manager,rpm)命令、debian软件包管理系统(debian packag,dpkg)命令等。
57.步骤602,评估装置根据至少一个软件中目标软件的来源信息,确定目标软件来自目标软件源,其中,目标软件源与操作系统的提供方不相同。
58.在本实施例中,评估装置可以使用至少一个软件的来源信息,确定该至少一个软件来自的软件源。具体的,可以是评估装置自身确定该至少一个软件来自的软件源,也可以是评估装置向其它设备发送请求,请求其它设备提供该至少一个软件来自的软件源。基于这种方式,评估装置确定至少一个软件中目标软件来自目标软件源。
59.此处目标软件源的提供方与操作系统的提供方不相同,因此,可以实现对不是来自于操作系统的提供方提供的软件进行漏洞评估。例如,被评估的操作系统为操作系统a,提供方为提供方x,目标软件为提供方z为操作系统b开发的软件,操作系统a与目标软件兼容,这样,目标软件源来自于操作系统b的提供方z,操作系统b的提供方z与操作系统a的提
供方x不相同。
60.步骤603,评估装置根据目标软件的标识和目标软件源的安全公告规则,判断目标软件是否受到安全公告规则中的漏洞的影响。
61.在本实施例中,评估装置确定至少一个软件中目标软件来自目标软件源,评估装置可以在自身存储的安全公告漏洞规则库中,获取目标软件源的安全公告规则,或者可以向其它设备发送目标软件源的安全公告规则的获取请求,从该其它设备获取目标软件源的安全公告规则。在评估装置中设置有安全公告漏洞规则库的情况下,安全公告漏洞规则库中包括各种软件源对应的安全公告规则。
62.评估装置可以使用目标软件的标识,在目标软件源的安全公告规则中进行匹配,判断目标软件是否受到安全公告规则中的漏洞的影响。
63.具体的,步骤603的处理过程为:
64.评估装置在目标软件源的安全公告规则中,获取目标软件的名称对应的修复版本。评估装置使用目标软件的版本号,判断目标软件源的安全公告规则中的目标软件的修复版本是否高于目标软件的版本。
65.若目标软件源的安全公告规则中的目标软件的修复版本高于目标软件的版本,由于经过修复后的版本,才可能不受到漏洞影响,所以可以确定目标软件受到安全公告规则中的漏洞的影响。并且获取安全公告规则中记录的漏洞类型以及对应的修复方式,用于生成漏洞评估报告。若目标软件源的安全公告规则中的目标软件的修复版本不高于目标软件的版本,则确定目标软件未受到安全公告规则中的漏洞的影响。
66.在一种可能的实现方式中,评估装置在对至少一个软件进行漏洞评估后,可以提供漏洞评估报告,处理可以为:
67.评估装置生成并输出漏洞评估报告;其中,漏洞评估报告包括以下信息中的一种或多种:至少一个软件中存在漏洞的软件的标识、存在漏洞的漏洞类型、存在漏洞的软件的修复漏洞方式或至少一个软件中未进行漏洞评估的软件的标识。
68.在本实施例中,评估装置在对步骤601中的至少一个软件进行漏洞评估后,可以生成漏洞评估报告,漏洞评估报告包括以下信息中的一种或多种:至少一个软件中存在漏洞的软件的标识、存在漏洞的漏洞类型、存在漏洞的软件的修复漏洞方式或者至少一个软件中未进行漏洞评估的软件的标识。至少一个软件中存在漏洞的软件的标识用于指示至少一个软件中存在漏洞的软件;存在漏洞的漏洞类型用于指示存在的漏洞是什么类型;存在漏洞的软件的修复漏洞方式用于指示存在漏洞的软件的漏洞如何修复;至少一个软件中未进行漏洞评估的软件的标识用于指示不支持进行漏洞评估的软件。
69.评估装置可以将漏洞评估报告输出给目标软件所安装于的终端,以告知用户本次漏洞评估结果。
70.可选的,漏洞评估报告中可以使用列表的形式展示漏洞评估报告中包括的各项内容。
71.这样,评估装置可以判断目标软件是否来源于与操作系统的提供方不相同的软件源,若来源于与操作系统的提供方不相同的软件源,则可以获取该软件源的安全公告规则,确定目标软件是否会受到目标软件源的安全公告规则中的漏洞的影响,这样,可以实现对其它提供方提供的软件进行漏洞评估。
72.在一种可能的实现方式中,至少一个软件为除操作系统的提供方之外的提供方为操作系统开发的软件,和/或与操作系统兼容的软件。例如,如图7所示,上述操作系统为操作系统a,操作系统a的提供方为提供方x,至少一个软件源于提供方z专门为操作系统a开发的扩展软件。至少一个软件源于提供方y为操作系统b开发的软件,至少一个软件与操作系统a兼容。
73.在一种可能的实现方式中,在运行的操作系统上,获取至少一个软件的标识和来源信息,步骤601的处理可以为:
74.评估装置在运行的linux操作系统上,获取linux操作系统上安装的至少一个软件的标识和来源信息。
75.在本实施例中,评估装置可以远程登录运行的linux操作系统,或者通过部署在linux操作系统上的代理,控制运行的linux操作系统执行获取安装的软件的标识和来源信息的命令,从该linux操作系统上,获取linux操作系统上安装的至少一个软件的标识和来源信息。这样,可以在运行的linux操作系统获取至少一个软件的标识和来源信息。
76.在一种可能的实现方式中,步骤602中,确定目标软件源的处理可以为:
77.评估装置将目标软件的来源信息与预存储的软件源特征库中的特征信息进行查找与匹配,确定目标软件来自目标软件源。
78.其中,特征信息可以包括提供方信息、打包信息、签名信息、描述信息或分发信息中的一种或多种。提供方信息可以是提供方标签,用于定义负责打包软件的实体的名称,用英文表示可以为:vendor tag。打包信息可以用于保存打包软件的实体的联系信息,用英文表示可以为:packager tag。签名信息可以使用签名值表示,也进一步用于指示提供方等,用英文表示为:signature tag。描述信息用于提供打包软件的深入描述,用英文表示为:description tag。分发信息用于定义一组包装,用英文表示为:distribution tag。当然,该特征信息中还可以包括软件的名称、软件的版本号等。
79.在本实施例中,评估装置中设置有软件源特征库,并且可以按照一定机制进行更新。该软件源特征库中包括各软件源的特征信息。评估装置可以从其它设备获取软件源特征库,或者,远程登录各种原生操作系统,在各种原生操作系统上执行rpm命令,采集各种原生操作系统的提供方开发的软件的特征信息。并且技术人员在各种原生操作系统上安装目标软件源的软件,评估装置远程登录各种原生操作系统或者将代理部署在原生操作系统上,在各种原生操作系统上执行rpm命令,采集各种原生操作系统上的目标软件源的软件的特征信息。通过这种方式,评估装置可以获取到原生操作系统的提供方开发的软件的特征信息,并且可以获取到非原生操作系统的提供方开发的软件的特征信息,评估装置将这些特征信息,组成软件来源特征库。
80.评估装置可以使用目标软件的来源信息,确定与预存储的软件源特征库中的特征信息的相似度。评估装置在所有特征信息中,确定与目标软件的来源信息的相似度最大且超过预设数值的特征信息,将该特征信息所属的软件源,确定为目标软件的目标软件源。具体的,此处评估装置在确定相似度时,可以使用任一种相似算法进行确定,如使用欧式距离最小的相似算法等。
81.当然上述软件源特征库,也可以由技术人员创建好后,直接存储至评估装置。
82.可选的,来源信息可以包括提供方信息、打包信息、签名信息、描述信息或分发信
息中的一种或多种。
83.在一种可能的实现方式中,在步骤603中,评估装置中预存储有安全公告漏洞规则库,安全公告漏洞规则库中包括各种安全公告规则。评估装置可以在预存储的安全公告漏洞规则库中,获取目标软件源对应的安全公告规则。本技术实施例中,还提供了对安全公告规则的更新流程:
84.评估装置在目标软件源的网站中,周期性获取目标软件源的新的安全公告规则,更新安全公告漏洞规则库中目标软件源对应的安全公告规则。
85.其中,目标软件源的新的安全公告规则是对目标软件源的安全公告规则进行更新后的安全公告规则。
86.在本实施例中,如图8所示,评估装置的获取模块510可以在目标软件源的网站中,周期性获取目标软件的新的安全公告规则,使用该新的安全公告规则,更新安全公告漏洞规则库中目标软件源对应的安全公告规则。具体的,评估装置将新的安全公告规则添加至安全公告漏洞规则库,并删除原有的目标软件源对应的安全公告规则,或者,评估装置确定新的安全公告规则与原有的目标软件源对应的安全公告规则的不相同内容,在安全公告漏洞规则库中,替换不相同的内容,使得安全公告漏洞规则库中的目标软件源对应的安全公告规则与新的安全公告规则相同。
87.这样,可以及时的更新安全公告规则,进而可以更准确的进行漏洞评估。
88.另外,在安全公告漏洞规则库中更新安全公告规则时,要将安全公告规则统一为安全公告漏洞规则库中要求的格式。
89.在一种可能的实现方式中,在评估装置未获取到目标软件源的安全公告规则的情况下,可以进行如下处理:
90.若未获取到目标软件源的安全公告规则,则评估装置输出不支持对目标软件进行漏洞评估的提示消息,和/或输出添加目标软件源的安全公告规则的提示消息。
91.在本实施例中,评估装置中未存储有目标软件源的安全公告规则的情况下,评估装置获取不到目标软件源的安全公告规则,评估装置可以输出不支持对目标软件进行漏洞评估的提示消息,具体的,可以输出给目标软件所安装于的终端,以告知用户未对目标软件进行漏洞评估,这样,可以提示用户。
92.评估装置还可以输出添加目标软件源的安全公告规则的提示消息。具体的,可以输出给技术人员使用的管理设备,以告知技术人员添加目标软件源的安全公告规则,这样,可以提示技术人员及时的添加安全公告规则。
93.另外,评估装置获取不到目标软件源的安全公告规则的情况下,评估装置可以在安全公告漏洞规则库中,使用其它软件源的安全公告规则对目标软件进行漏洞评估,判断目标软件是否存在漏洞,虽然基于其它软件源的安全公告规则对目标软件进行漏洞评估,有可能检测不准确,但是也可以模糊的给出检测结果。
94.另外,上述是针对目标软件源的软件是否受到漏洞的影响进行描述,对于操作系统的提供方提供的软件也可以采用上述方式判断是否受到漏洞的影响。
95.本技术实施例中,评估装置获取被评估的操作系统上安装的至少一个软件的标识和来源信息,根据该至少一个软件中目标软件的来源信息,确定目标软件来自目标软件源,目标软件源与操作系统的提供方不相同,然后评估装置根据目标软件的标识和目标软件源
的安全公告规则,判断目标软件是否受到安全公告规则中的漏洞的影响。这样,由于可以对操作系统上不是源于操作系统本身提供方的软件进行漏洞评估,所以扩展了漏洞评估的范围,使漏洞评估更全面。
96.图9是本技术实施例提供的漏洞评估的装置的结构图。该装置可以通过软件、硬件或者两者的结合实现成为装置中的部分或者全部。本技术实施例提供的装置可以实现本技术实施例图6所述的流程,该装置包括:获取模块510、确定模块520和漏洞判断模块530,其中:
97.获取模块510,用于获取操作系统上安装的至少一个软件的标识和来源信息,具体可以用于实现步骤601的获取功能以及执行步骤601包含的隐含步骤;
98.确定模块520,用于根据所述至少一个软件中目标软件的来源信息,确定所述目标软件来自目标软件源,其中,所述目标软件源与所述操作系统的提供方不相同,具体可以用于实现步骤602的确定功能以及执行步骤602包含的隐含步骤;
99.漏洞判断模块530,用于根据所述目标软件的标识和所述目标软件源的安全公告规则,判断所述目标软件是否受到所述安全公告规则中的漏洞的影响,具体可以用于实现步骤603的漏洞判断功能以及执行步骤603包含的隐含步骤。
100.在一种可能的实现方式中,所述至少一个软件为除所述操作系统的提供方之外的提供方为所述操作系统开发的软件,和/或与所述操作系统兼容的软件。
101.在一种可能的实现方式中,所述获取模块510,用于:
102.在运行的linux操作系统上,获取所述linux操作系统上安装的至少一个软件的标识和来源信息。
103.在一种可能的实现方式中,所述确定模块520,用于:
104.将所述目标软件的来源信息与预存储的软件源特征库中的特征信息进行查找与匹配,确定所述目标软件来自所述目标软件源。
105.在一种可能的实现方式中,所述目标软件源的安全公告规则为在预存储的安全公告漏洞规则库中获取的所述目标软件源对应的安全公告规则;
106.所述获取模块510,还用于:
107.在所述目标软件源的网站中,周期性获取所述目标软件源的新的安全公告规则,更新所述安全公告漏洞规则库中所述目标软件源对应的安全公告规则。
108.在一种可能的实现方式中,所述漏洞判断模块530,还用于:
109.若未获取到所述目标软件源的安全公告规则,则输出不支持对所述目标软件进行漏洞评估的提示消息,和/或输出添加所述目标软件源的安全公告规则的提示消息。
110.在一种可能的实现方式中,所述漏洞判断模块530,还用于:
111.生成并输出漏洞评估报告;其中,所述漏洞评估报告包括以下信息中的一种或多种:所述至少一个软件中存在漏洞的软件的标识、存在漏洞的漏洞类型、存在漏洞的软件的修复漏洞方式或所述至少一个软件中未进行漏洞评估的软件的标识。
112.本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时也可以有另外的划分方式,另外,在本技术各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成为一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
113.需要说明的是:上述实施例提供的漏洞评估的装置在进行漏洞评估的时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的漏洞评估的装置与漏洞评估的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
114.本技术实施例中还提供了一种漏洞评估的计算设备。图10示例性的提供了计算设备1000的一种可能的架构图。
115.计算设备1000包括存储器1001、处理器1002、通信接口1003以及总线1004。其中,存储器1001、处理器1002、通信接口1003通过总线1004实现彼此之间的通信连接。
116.存储器1001可以是只读存储器(read only memory,rom),静态存储设备,动态存储设备或者随机存取存储器(random access memory,ram)。存储器1001可以存储程序,当存储器1001中存储的程序被处理器1002执行时,处理器1002和通信接口1003用于执行漏洞评估的方法。存储器1001还可以存储数据集合,例如,存储器1001中的一部分存储资源被划分成一个安全公告漏洞规则库存储模块,用于存储安全公告漏洞规则库。
117.处理器1002可以采用通用的中央处理器(central processing unit,cpu),微处理器,应用专用集成电路(application specific integrated circuit,asic),图形处理器(graphics processing unit,gpu)或者一个或多个集成电路。
118.处理器1002还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本技术的漏洞评估的装置的部分或全部功能可以通过处理器1002中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1002还可以是通用处理器、数字信号处理器(digital signal processing,dsp)、专用集成电路(asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术上述实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1001,处理器1002读取存储器1001中的信息,结合其硬件完成本技术实施例的漏洞评估的装置的部分功能。
119.通信接口1003使用例如但不限于收发器一类的收发模块,来实现计算设备1000与其他设备或通信网络之间的通信。例如,可以通过通信接口1003获取数据集。
120.总线1004可包括在计算设备1000各个部件(例如,存储器1001、处理器1002、通信接口1003)之间传送信息的通路。
121.上述各个附图对应的流程的描述各有侧重,某个流程中没有详述的部分,可以参见其他流程的相关描述。
122.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现,当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令,在服务器或终端上加载和执行所述计算机程序指令时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机指令可以存储在计算
机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴光缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是服务器或终端能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(如软盘、硬盘和磁带等),也可以是光介质(如数字视盘(digital video disk,dvd)等),或者半导体介质(如固态硬盘等)。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1