一种车联网漏洞检测方法、装置及计算机设备与流程

文档序号:22478208发布日期:2020-10-09 22:22阅读:106来源:国知局
一种车联网漏洞检测方法、装置及计算机设备与流程
本发明涉及车联网
技术领域
,具体涉及一种车联网漏洞检测方法、装置及计算机设备。
背景技术
:随着车联网技术的智能化、网联化进程加快,车联网中车辆的电子控制单元和电子控制单元间的连接关系不断增加,每个计算、控制和传感单元以及每个连接路径都有可能因存在安全漏洞从而被黑客利用,实现对车联网中车辆的攻击和控制。故亟待提出一种车联网漏洞检测方法来及时发现车联网漏洞信息,保证车联网的安全性。技术实现要素:因此,本发明要解决的技术问题在于克服现有技术车联网安全性低的缺陷,从而提供一种车联网漏洞检测方法、装置及计算机设备。根据第一方面,本发明实施例公开了一种车联网漏洞检测方法,包括如下步骤:获取漏洞情报,所述漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;根据预设规则将所述漏洞情报与预存的车辆信息进行匹配,所述车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;根据匹配结果确定车联网漏洞信息。可选地,所述方法还包括:根据所述车辆信息,将所述车联网漏洞信息发送给车联网中目标对象。可选地,在所述根据所述车辆信息,将所述车联网漏洞信息发送给车联网中目标对象之后,还包括:将所述漏洞情报根据目标格式进行存储。可选地,所述将所述漏洞情报根据目标格式进行存储,包括:对所述漏洞情报按照所述目标格式进行审核;当审核不通过时,确定所述漏洞情报无效并丢弃;当审核通过时,确定所述漏洞情报的类型;当所述漏洞情报的类型为新增漏洞类型,对所述漏洞情报的真实性进行验证,丢弃不满足真实性要求的漏洞情报;当所述漏洞情报的类型为已有漏洞类型,按照所述目标格式存储所述漏洞情报。可选地,所述方法还包括:对所述新增漏洞类型的漏洞情报进行等级评价。可选地,所述漏洞情报包括人工挖掘漏洞情报,所述方法还包括:对获取到的人工挖掘漏洞情报进行评分,得到漏洞情报积分结果,所述漏洞情报积分结果用于对进行漏洞情报挖掘的用户进行奖励。根据第二方面,本发明实施例还公开了一种车联网漏洞检测装置,包括:获取模块,用于获取漏洞情报,所述漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;匹配模块,用于根据预设规则将所述漏洞情报与预存的车辆信息进行匹配,所述车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;确定模块,用于根据匹配结果确定车联网漏洞信息。可选地,所述装置还包括:发送模块,用于根据所述车辆信息,将所述车联网漏洞信息发送给车联网中目标对象。可选地,所述装置还包括:存储模块,用于将所述漏洞情报根据目标格式进行存储。根据第三方面,本发明实施例还公开了一种计算机设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如第一方面或第一方面任一可选所述的车联网漏洞检测方法的步骤。根据第四方面,本发明实施方式还公开了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面或第一方面任一可选所述的车联网漏洞检测方法的步骤。本发明技术方案,具有如下优点:本发明提供的车联网漏洞检测方法及装置,通过获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报,根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息,根据匹配结果确定车联网漏洞信息。通过实施本发明,可发现各种车联网漏洞的详细信息,便于进行及时修复,从而避免由于信息安全漏洞带来的损失。附图说明为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本发明实施例中车联网漏洞检测方法的一个具体示例的流程图;图2为本发明实施例中预存的车辆信息的一个具体示例图;图3为本发明实施例中车联网漏洞检测装置的一个具体示例的原理框图;图4为本发明实施例中计算机设备的一个具体示例图。具体实施方式下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。本发明实施例公开了一种车联网漏洞检测方法,如图1所示,包括如下步骤:s101:获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报。示例性地,为了能够适应车联网系统的复杂性,漏洞情报可以包括:车辆硬件漏洞情报以及车辆软件漏洞情报。其中,车辆硬件漏洞可以为具体的车辆零部件漏洞;车辆软件漏洞可以为车辆零部件使用的第三方通用软件漏洞。该漏洞情报的获取方式可以为通过订阅或爬虫的方式获取国家信息安全漏洞共享平台(chinanationalvulnerabilitydatabase,cnvd)、信息安全漏洞门户(vulhub)、美国国家漏洞数据库(nationalvulnerabilitydatabase,nvd)等漏洞网站发布的最新的漏洞情报,也可以为直接从后台数据库提取技术人员挖掘存储的漏洞,本发明实施例对该漏洞情报的获取方法不作具体限定,本领域技术人员可以根据实际情况选择。其中,技术人员挖掘到的漏洞可通过一个前台显示界面提交到后台数据库,该漏洞情报可以包括:漏洞名称、编号、类型、成因、危害等级、漏洞描述、修复建议、车辆的厂商、车型、车系、发生漏洞的组件名称、组件厂商和用户的联系方式,本发明实施例对该漏洞情报的内容不作具体限定,本领域技术人员可以根据实际情况调整。作为本发明一个可选实施方式,漏洞情报包括人工挖掘漏洞情报,该车联网漏洞检测方法还包括:对获取到的人工挖掘漏洞情报进行评分,得到漏洞情报积分结果,漏洞情报积分结果用于对进行漏洞情报挖掘的用户进行奖励。示例性地,为了鼓励技术人员积极挖掘提交漏洞,本发明实施例可引入积分奖励机制对提交漏洞的技术人员进行奖励,根据漏洞积分的大小给技术人员以不同的实物奖励,例如,当漏洞积分较高时,给予技术人员价值较高的实物;反之,当漏洞积分较低时,给予技术人员价值较低的实物。具体漏洞积分的计算方法如下:漏洞积分=v*k*y,其中,v表示漏洞评分,具体取值如下表1所示;k表示漏洞影响系数,该漏洞影响系数k的确定如下表2所示;y表示原创系数,当漏洞类型为新增漏洞类型时,y取值为1,当漏洞类型为已有漏洞类型时,y的取值如下表3所示。表1漏洞评分取值表漏洞危险等级分值严重4高危3中危2低危1严重漏洞:在汽车高速行驶的工况下,利用该漏洞,通过远程(比如蜂窝网)的方式,对多车型的动力控制系统造成影响,可造成整车厂或零部件厂受到巨大财产损失,甚至国家的汽车行业遭到重大损失,也会严重危害到社会公共安全。高危漏洞:在汽车中速行驶以上的工况下,利用该漏洞,通过近距离(比如蓝牙、wi-fi等)或远程(比如蜂窝网)的方式,对某一车型的车身系统或动力控制系统造成影响,可造成整车厂或零部件厂受到一段时间的损失,(比如大量车辆召回),但不会影响工厂的生存或者获取整车厂大量用户的隐私敏感信息,如用户身份信息、行车记录信息等等。中危漏洞:在汽车低速行驶以上的工况下,利用该漏洞,通过接触式(比如obd)、近距离(比如蓝牙、wi-fi等)或远程(比如蜂窝网)的方式,对单车或某一车型的娱乐系统、车身系统或动力系统造成影响,可造成整车厂或零部件厂轻微的损失,但不会造成大量汽车召回,或获取某一车型大量用户的隐私敏感信息,如用户身份信息、行车记录信息等等。低危漏洞:在汽车处于静止的工况下,利用该漏洞,通过接触式、近距离或远程的方式,对单车或某一车型的娱乐系统、车身系统或动力系统造成影响,只会影响整车厂或零部件厂的名誉损失,通过远程更新或4s店更新可修复漏洞,或获取用户的非隐私敏感信息,如耗油量、胎压等等。表2漏洞影响系数取值表漏洞影响值(x)漏洞影响系数(k)计算公式严重漏洞(9.0≤x≤10.0)25x-90高危漏洞(7.0≤x≤8.9)7.9x-10.3中危漏洞(4.0≤x≤6.9)1.38x-2.48低危漏洞(0≤x≤3.9)x+1其中,漏洞影响系数根据漏洞影响值(x)确定,漏洞影响值表示漏洞存在的实际影响力,由专家评估获得。表3漏洞系数取值表y有补丁无补丁有poc0.20.16无poc0.040.02其中,poc表示一段说明内容或者一个攻击的样例,使得相关技术人员能够确认这个漏洞是真实存在的。s102:根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息。示例性地,该预设规则可以为根据公共平台枚举(commonplatformenumeration,cpe)对该漏洞情报进行匹配,也可以为根据自定义规则对该漏洞情报进行匹配,本发明实施例对该预设规则不作具体限定,本领域技术人员可以根据实际情况设定。本发明实施例以预设规则为cpe2.3为例将漏洞情报与预存的车辆信息进行匹配,为了与以前版本兼容,cpe2.3中规定了11个标签特征提取漏洞情报的特征,分别为目标类型(part)、厂商(vendor)、产品名称(product)、版本号(version)、更新包(update)、版本(edition)、语言项(language)、软件版本(sw_edition)、目标硬件版本(target_hw)、其他信息/备注信息(other)。本发明实施例去除因考虑向下兼容而保留的edition字段,采用剩下的10个字段作为匹配特征。根据预设规则将漏洞情报与预存的车辆信息进行匹配可以为将最新获得的漏洞情报与预存的车辆信息按照上述10个特征值进行逐一匹配,当所有字段均匹配成功,表示匹配成功,只要有一个字段不匹配,那么匹配不成功。上述车辆信息可以由参与合作的oem厂商提供。针对车辆信息的复杂性,该预存的车辆信息以树形结构进行格式化存储,例如,如图2所示,第一层级表示车辆的车系,第二层级表示每个车系包括的车辆的型号,第三层级表示某一车辆型号包含的车辆的零部件数据,第四层级表示车辆零部件使用的第三方通用软件。存储的车辆信息包括整车标识信息、车辆硬件标识信息以及车辆软件标识信息。其中,整车标识信息包括oem厂商、车辆详细信息等,该车辆的详细信息包括车辆的车系、型号等。车辆硬件标识信息可以包括零部件厂商、名称、版本号等零部件详细信息。车辆软件标识信息可以包括第三方通用软件类型、厂商、名称、版本号等详细信息。本发明实施例对该车辆信息不作具体限定,本领域技术人员可以根据实际情况设定。s103:根据匹配结果确定车联网漏洞信息。示例性地,根据匹配结果确定车联网漏洞信息可以为:当该漏洞情报中的信息与预存的车辆信息均匹配时,确定出具体的漏洞信息,例如具体是哪个厂家的哪个车系、型号、零部件或第三方通用软件;当有一项不匹配时,说明不是预存的车辆信息中的车辆,不执行后面的步骤。本发明提供的车联网漏洞检测方法,通过获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报,根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息,根据匹配结果确定车联网漏洞信息。通过实施本发明,可发现各种车联网漏洞的详细信息,便于进行及时修复,从而避免由于信息安全漏洞带来的损失。作为本发明一个可选实施方式,该车联网漏洞检测方法还包括:根据车辆信息,将车联网漏洞信息发送给车联网中目标对象。示例性地,该目标对象可以包括oem厂商和车主,本发明实施例对该目标对象不作具体限定,本领域技术人员可以根据实际情况选择。当发现车辆漏洞时,根据漏洞情况向相应的oem厂商和对应的车主发送漏洞信息,以给oem厂商和车主警示,便于oem厂商及时发现车辆中的漏洞,及时进行修复,避免由于信息安全漏洞带来的损失。该漏洞信息可通过邮件或系统通知的方法发送,本发明实施例对该漏洞信息的发送方式不作具体限定,本领域技术人员可以根据实际情况设定。在本发明实施例中,oem厂商需要提前通过注册页面进行注册和验证,oem厂商注册成功后验证信息,该验证信息可以为相关证明文件(例如,营业执照)的照片以及oem厂商联系方式和邮箱。只有注册并通过验证的厂商才能够接收车联网漏洞信息。作为本发明一个可选实施方式,该车联网漏洞检测方法还包括:将漏洞情报根据目标格式进行存储。示例性地,该目标格式可以为漏洞名称、编号、漏洞描述、危害等级、受影响组件的类型、厂商、名称、版本号等,本发明实施例对该目标格式不作具体限定,本领域技术人员可以根据实际情况设定。作为本发明一个可选实施方式,上述将漏洞情报根据目标格式进行存储,包括:首先,对漏洞情报按照目标格式进行审核。示例性地,当获取到漏洞情报时,先对该漏洞情报进行格式审核,审核的内容可以包括:漏洞名称、编号、漏洞描述、危害等级、受影响组件的类型、厂商、名称、版本号以及漏洞利用及漏洞补丁等信息。当该漏洞情报缺少重要的字段或字段格式不正确时,审核不通过时,确定漏洞情报无效并丢弃。其次,当审核通过时,确定漏洞情报的类型。示例性地,该漏洞情报类型包括新增漏洞类型和已有漏洞类型,当对漏洞情报的审核通过时,确定该漏洞情报属于哪种类型:当漏洞情报的类型为已有漏洞类型时,直接按照目标格式存储漏洞情报;当漏洞情报的类型为新增漏洞类型,对漏洞情报的真实性进行验证,该真实性验证是指根据漏洞情报的内容进行漏洞复现,如果可以复现,认为该漏洞是真实的,收录该通过验证的漏洞情报。如果不能复现,则直接丢弃即可。作为本发明一个可选实施方式,该车联网漏洞检测方法还包括:对新增漏洞类型的漏洞情报进行等级评价。示例性地,为了确定新增漏洞的危险等级,对新增漏洞类型的漏洞情报进行等级评价,具体等级评价方法可通过攻击因素和影响效果因素确定,其中,攻击因素包括技术掌握(tm)、访问路径(wd)、车辆工况(vc)、攻击范围(aa)、知识技能(ks)和信息影响程度(ii)等。影响效果因素包括人身安全(ps)、财产(pp)、操作(oa)和隐私(pa)等。具体计算方法如下:1、攻击因素1.1技术掌握(tm)技术掌握是指对被利用的攻击漏洞的了解程度以及对技术的掌握程度的综合考量,分为低,中,高三等,具体取值见表8:1)低:模糊知悉漏洞位置,掌握攻击流程、攻击步骤等;2)中:可获取详细的漏洞资料及信息,在“低”的基础上,知悉漏洞的相关原理;3)高:在“中”的基础上,熟练掌握漏洞触发工作模式,已积累成熟的相关原理。1.2访问路径(wd)访问路径的赋值包括本地,邻居和远程,通常可被远程利用的安全漏洞危害程度高于可被邻接利用的安全漏洞,可本地利用的安全漏洞次之,具体描述见表4,具体取值见表8。表4访问路径赋值说明表1.3车辆工况(vc)车辆工况指车辆被攻击时所处的状态,以行驶速度区分,分为静止、低速、中速、较高速、高速五等,具体取值见表8:1)静止:汽车处于驻车、怠速状态,即汽车车速为0;2)低速:汽车处于0到15km/h行驶;3)中速:汽车处于16km/h到25km/h行驶;4)较高速:汽车处于26km/h到50km/h行驶;5)高速:汽车处于50km/h以上行驶。1.4攻击范围(aa)攻击范围指攻击汽车目标的数量与种类的综合考量,分为单车攻击、单一车型攻击、多车型攻击三等,具体取值见表8:1)单车攻击:只对一辆车可进行漏洞攻击;2)单一车型攻击:可利用该漏洞对同一车型进行攻击;3)多车型攻击:可利用该漏洞可对超过同一车型进行攻击。1.5知识技能(ks)知识技能指发动攻击时,使用基本原理、方法、知识群体受众面等综合考量,即发动攻击时的难易程度,分为业余者、熟练操作者、汽车安全专家、多领域安全专家四等,具体取值见表8:1)业余者:攻击者利用现有的攻击执行简单的指令来发动攻击,但不能对攻击方法和攻击工具进行改进;2)熟练操作者:攻击者有一定的安全领域或汽车领域的相关知识,并能进行相关的业务,知道简单和流行的攻击流程,可对所利用的攻击工具进行改善;3)汽车安全专家:熟悉汽车ecu等关键零部件底层的算法、协议、硬件、架构或安全领域最新定义的攻击技术和工具、牢固的密码学知识、经典的攻击方法;4)多领域专家:攻击者以漏洞利用发动攻击,不同的攻击步骤上,需要不同专业领域的知识。1.6信息影响程度(ii)影响程度的赋值包括完全,部分,轻微和无,指攻击路径下,信息被暴露的可能,通常影响程度为完全的安全漏洞危害程度高于影响程度为部分的安全漏洞,影响程度为轻微的安全漏洞次之,影响程度为无的安全漏洞可被忽略,具体描述见表5,具体取值见表8。表5信息影响程度赋值说明表其中,数据完整性为保证信息及信息系统信息在传输过程中不会被丢弃的特性,包括数据完整性和系统完整性。数据可用性为数据或资源的特性,被授权实体按要求能访问和使用数据或资源。数据保密性为数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人,过程或其它实体的程度。影响程度的赋值由安全漏洞对数据保密性,数据完整性和数据可用性三个方面的影响共同导出,每个方面的影响赋值为完全,部分和无,具体描述见表6,具体取值见表8。表6数据保密性,数据完整性和数据可用性影响赋值说明表按照安全漏洞对数据保密性,数据可用性和数据完整性三方面的影响赋值即可得出影响程度赋值,见表7,具体取值见表8。表7影响程度赋值对应表其中,a表示是否在存储单元有相应的备份能力,0表示没有,1表示有;b表示协议本身是否有校验和等可以检验完整性的功能,0表示没有,1表示有;c表示是否用国密算法等安全的算法进行加密,0表示没有使用,1表示使用;d表示协议本身是否安全,0表示不安全,1表示安全。表8攻击因素各项取值攻击因素的计算如下:tp=tm*2+wd*2+vc*1.5+aa*1.5+ks*1.5+ii*1.5。表9攻击等级(al)攻击等级参数总计tp攻击等级(al)攻击等级得分(als)大于9(不包括9)低17-9中24-7高30-4极高42、影响效果因素影响参数(可选参数)指对汽车发动攻击后表示产生危害的相关因数,分为人身安全、财产、操作、隐私、公共安全及法规等五类因子。2.1人身安全(ps)人身安全指发动攻击后,在汽车中人受到安全伤害的严重程度,分为无、轻度伤害、严重伤害、生命威胁四等,具体取值见表10:1)无:可不产生人身伤害;2)轻度伤害;3)严重受伤;4)生命威胁。2.2财产(pp)财产指得发动攻击后,对于汽车厂商、零部件厂商以及个人直接和间接的损失的财产总和考量,分为无、低、中、高四等,具体取值见表10:1)无:可不产生财产损失;2)低:单车的财产损失;3)中:多车的财产损失;4)高:整车厂或零部件厂受到巨大财产损失甚至国家的汽车行业遭到巨大的财产损失。2.3操作(oa)操作指发动攻击后,在汽车功能方面,引起意想不到的损失,分为无、低、中、高四等,具体取值见表10:1)无:可不产生操作影响;2)低:只对娱乐系统操作影响;3)中:对车身系统操作影响;4)高:对控制系统操作影响。2.4隐私(pa)隐私指的是发动攻击后,因侵犯个人隐私数据引起的损失,分为无、低、中、高四等,具体取值见表10:1)无:可不产生隐私数据损失;2)低:侵犯个人账户、密钥、通讯录等隐私数据;3)中:侵犯多人账户、密码、通讯录等隐私数据;4)高:整个车型、整个整车厂甚至全部车厂相关用户隐私数据。2.5公共安全及法规(pr)公共安全及法规指发动攻击后,对周围公共安全造成危害和破坏法律法规引起的损失的总和考量,分为无、低、中、高四等,具体取值见表10:1)无:不产生隐私数据的损失;2)低:不造成社会危害,引起轻微的法律法规的破坏;3)中:造成轻微的社会危害;4)高:造成严重的社会危害,引起严重的法律法规的破坏。表10影响效果因素各要素取值影响效果因素的计算如下:ip=ps*3.5+pp*1.5+oa*1.5+pa+pr*2.5。表11影响等级(il)根据影响等级得分和攻击等级得分确定漏洞的危险等级,具体见表12。表12漏洞危险等级本发明实施例还公开了一种车联网漏洞检测装置,如图3所示,包括:获取模块21,用于获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。匹配模块22,用于根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。确定模块23,用于根据匹配结果确定车联网漏洞信息。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。本发明提供的车联网漏洞检测装置,通过获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报,根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息,根据匹配结果确定车联网漏洞信息。通过实施本发明,发现各种车联网漏洞的详细信息,便于进行及时修复,从而避免由于信息安全漏洞带来的损失。作为本发明一个可选实施方式,该车联网漏洞检测装置还包括:发送模块,用于根据车辆信息,将车联网漏洞信息发送给车联网中目标对象。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。作为本发明一个可选实施方式,该车联网漏洞检测装置还包括:存储模块,用于将漏洞情报根据目标格式进行存储。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。作为本发明一个可选实施方式,该车联网漏洞检测装置还包括:审核模块,用于对漏洞情报按照目标格式进行审核。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。丢弃模块,用于当审核不通过时,确定漏洞情报无效并丢弃。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。漏洞情报的类型确定模块,用于当审核通过时,确定漏洞情报的类型。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。验证模块,用于当漏洞情报的类型为新增漏洞类型,对漏洞情报的真实性进行验证,丢弃不满足真实性要求的漏洞情报。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。存储子模块,用于当漏洞情报的类型为已有漏洞类型,按照目标格式存储漏洞情报。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。作为本发明一个可选实施方式,该车联网漏洞检测装置还包括:评价模块,用于对新增漏洞类型的漏洞情报进行等级评价。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。作为本发明一个可选实施方式,所述漏洞情报包括人工挖掘漏洞情报,该车联网漏洞检测装置还包括:评分模块,用于对获取到的人工挖掘漏洞情报进行评分,得到漏洞情报积分结果,漏洞情报积分结果用于对进行漏洞情报挖掘的用户进行奖励。本发明实施例还提供了一种计算机设备,如图4所示,该计算机设备可以包括处理器31和存储器32,其中处理器31和存储器32可以通过总线或者其他方式连接,图4中以通过总线连接为例。处理器31可以为中央处理器(centralprocessingunit,cpu)。处理器31还可以为其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。存储器32作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的车联网漏洞检测方法对应的程序指令/模块(例如,图3所示的获取模块21、匹配模块22、确定模块23)。处理器31通过运行存储在存储器32中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的车联网漏洞检测方法。存储器32可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器31所创建的数据等。此外,存储器32可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器32可选包括相对于处理器31远程设置的存储器,这些远程存储器可以通过网络连接至处理器31。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。所述一个或者多个模块存储在所述存储器32中,当被所述处理器31执行时,执行如图1所示实施例中的车联网漏洞检测方法。上述计算机设备具体细节可以对应参阅图1所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)、随机存储记忆体(randomaccessmemory,ram)、快闪存储器(flashmemory)、硬盘(harddiskdrive,缩写:hdd)或固态硬盘(solid-statedrive,ssd)等;所述存储介质还可以包括上述种类的存储器的组合。虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1