一种安全性评估方法及安全性评估设备与流程

文档序号:18144135发布日期:2019-07-10 11:26阅读:164来源:国知局
一种安全性评估方法及安全性评估设备与流程

本发明涉及安全技术领域,更具体地说,涉及一种安全性评估方法及安全性评估设备。



背景技术:

传统的安全评估方案中,人力在测评工作中占主导地位。随着安全产品硬件工艺和防护策略的不断提升,传统的安全评估方案已经面临着越来越多的挑战:产品信息泄露的隐患依然存在,且相比过去,信息泄露的采集难度和信息泄露的分析复杂度已经提升。但与此同时,可用于安全性评估的测评资源却没有增加,所以,继续采用传统的安全性评估方法,则测评资源无法满足测评要求。



技术实现要素:

本发明要解决的技术问题在于:解决因传统安全评估方案依赖于人力评估,对人力资源要求高,导致现有测评资源无法满足评估需求的问题,针对该技术问题,提供一种安全性评估方法及安全性评估设备。

为解决上述技术问题,本发明提供一种安全性评估方法,应用于安全性评估设备,所述安全性评估方法包括:

获取评估对象旁路泄露的特征数据;

根据预先存储的漏洞模型从所述评估对象的特征数据中提取与所述漏洞模型对应的潜在漏洞特征;

将提取到的潜在漏洞特征与所述漏洞模型的标准特征进行匹配;

根据匹配结果确定所述评估对象是否存在所述漏洞模型对应的漏洞。

可选地,所述评估对象包括硬件和程序中的至少一种;所述获取评估对象旁路泄露的特征数据包括:

若所述评估对象包括硬件,则获取所述硬件的旁路泄露波形数据,并对所述旁路泄露波形数据进行去噪压缩处理得到所述硬件的特征数据;

若所述评估对象包括程序,则获取所述程序的程序文本数据,并对所述程序文本数据进行文本字段分类打包处理得到所述程序的特征数据。

可选地,所述根据预先存储的漏洞模型从所述评估对象的特征数据中提取与所述漏洞模型对应的潜在漏洞特征包括:

按照所述漏洞模型的分类策略对所述评估对象的特征数据进行分类处理;

计算经分类处理得到的各类特征数据对应的潜在漏洞特征值。

可选地,所述按照所述漏洞模型的分类策略对所述评估对象的特征数据进行分类处理包括:

采用自主学习算法按照所述漏洞模型的分类策略对所述评估对象的特征数据进行分类处理,所述自主学习算法包括机器学习算法和深度学习算法中的至少一种。

可选地,所述将提取到的潜在漏洞特征与所述漏洞模型的标准特征进行匹配包括:

将计算得到的所述潜在漏洞特征值与所述标准特征对应的标准特征值进行比较;

判断所述潜在漏洞特征值是否达到所述标准特征对应的要求。

可选地,所述根据匹配结果确定所述评估对象是否存在所述漏洞模型对应的漏洞包括:

若所述评估对象的所述潜在漏洞特征值达到所述标准特征对应的要求,则判定所述评估对象存在所述漏洞模型对应的漏洞;否则,则判定所述评估对象不存在所述漏洞模型对应的漏洞。

可选地,所述根据匹配结果确定所述评估对象是否存在所述漏洞模型对应的漏洞之后,还包括:

若判定所述评估对象存在所述漏洞模型对应的漏洞,则基于数据统计对所述漏洞进行分析;

根据分析结果确定所述漏洞是否是可被恶意利用以获取敏感信息的危险漏洞。

可选地,所述基于数据统计对所述漏洞进行分析包括:

基于数据统计从所述漏洞获取至少一个攻击测试信息,所述攻击测试信息为敏感信息的可能值;

将获取到的所述攻击测试信息与所述敏感信息进行比较,以确定所述攻击测试信息与所述敏感信息是否一致;

若是,则判定所述漏洞是可被恶意利用以获取敏感信息的危险漏洞,若否,则判定漏洞不是可被恶意利用以获取敏感信息的危险漏洞。

可选地,所述根据分析结果确定所述漏洞是否是可被恶意利用以获取敏感信息的危险漏洞之后,还包括:

生成可视的安全评估报告,所述安全评估报告中包括所述评估对象的第一信息,或包括所述第一信息与第二信息,或包括所述第一信息、所述第二信息及第三信息;所述第一信息用于表征所述评估对象是否具有与所述漏洞模型对应的漏洞;所述第二信息用于表征所述漏洞是否为危险漏洞;所述第三信息用于表征从所述漏洞中获取到与敏感信息一致的攻击测试信息的难易程度。

进一步地,本发明提供了一种所述安全性评估设备包括处理器、存储器及通信总线;

所述通信总线用于实现处理器和存储器之间的连接通信;

所述存储器中存储有漏洞模型、所述漏洞模型对应的标准特征,以及包括安全性评估程序在内的至少一个程序;

所述处理器用于执行所述存储器中存储的所述安全性评估程序,以实现如上任一项所述的安全性评估方法的步骤。

有益效果

本发明提供一种安全性评估方法及安全性评估设备,针对传统安全性评估方案对人力依赖度高,导致有限的测评资源无法满足现今评估需求的问题,本提供的安全性评估方法中,安全性评估设备根据评估对象可能出现的漏洞抽象得到漏洞模型,并将该漏洞模型以及该漏洞模型对应的标准特征进行存储。在对评估对象进行安全性评估时,安全性评估设备获取评估对象的特征数据,并根据评估对象预先设置的漏洞模型从评估对象的特征数据中提取与漏洞模型对应的潜在漏洞特征,然后将提取到的潜在漏洞特征与漏洞模型的标准特征进行匹配,以根据匹配结果确定评估对象是否存在漏洞模型对应的泄露隐患。由于在对评估对象进行安全性评估时,安全性评估设备可以依据预先设置的漏洞模型以及漏洞模型对应的标准特征自动进行评估工作无需依赖人力进行,降低了安全性评估对人力资源的需求,有利于实现资源的优化配置。

附图说明

下面将结合附图及实施例对本发明作进一步说明,附图中:

图1为本发明实施例一中提供的安全性评估方法的一种流程图;

图2为本发明实施例一中安全性评估设备根据漏洞模型来提取潜在漏洞特征的一种流程图;

图3为本发明实施例二中提供的安全性评估方法的一种流程图;

图4为本发明实施例二中安全性评估设备对漏洞是否危险进行界定的一种流程图;

图5为本发明实施例三中提供的安全性评估设备的一种结构示意图;

图6为本发明实施例三中提供的安全性评估设备的另一种结构示意图;

图7为本发明实施例三中提供的安全性评估设备的又一种结构示意图;

图8为本发明实施例三中提供的安全性评估设备的一种硬件结构图。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

实施例一:

为了解决现有技术中安全性评估方案对依赖大量人力投入,导致测评资源无法满足现有的评估需求,制约了产业效率的提升的问题,本实施例提供一种由安全性评估设备执行的安全性评估方法,请参见图1示出的安全性评估方法的流程图:

s102:安全性评估设备获取评估对象旁路泄露的特征数据。

评估对象是指安全性需要测评的对象,尤其是用于加密的对象。其可以是硬件,例如手机、安全芯片等,也可以是程序代码。以硬件设备中的加密电子设备为例,其在运行过程中将会产生旁路泄露信息,如时间消耗、功率消耗或电磁辐射之类的,而这些旁路泄露信息很可能被恶意利用以形成对该加密电子设备的攻击,导致该加密电子设备的加密密钥被泄露。除了硬件设备会产生旁路泄露信息以外,程序代码在被执行的过程中也会出现旁路泄露,利用旁路泄露信息对用于加密的软硬件进行攻击的方法被称为边信道攻击(sidechannelattack,sca),又称为侧信道攻击。

评估对象旁路泄露的特征数据来源于其旁路泄露的原始数据,在本实施例的一种示例当中,评估对象是硬件,安全性评估设备可以先获取其旁路泄露波形数据,如电磁辐射的波形数据。当然除此以外,该硬件的旁路泄露波形数据也可以根据该硬件在运行过程的功耗或时间消耗获取。当安全性评估设备获取到硬件设备的旁路泄露波形数据后,将会对旁路泄露波形数据进行一些处理,以便得到评估对象的旁路泄露特征数据。通常对于信噪比较低的旁路泄露波形数据,安全性评估设备将会对其进行去噪压缩处理,进而得到特征数据。在本实施例的另一示例当中,评估对象是程序,则该程序作为评估对象时,其旁路泄露的原始数据为程序文本数据,安全性评估设备在获取到程序的程序文本数据后也要对其进行一些处理才能获得该程序的旁路泄露特征数据,例如,安全性评估设备可以对获取的程序文本数据进行文本字段分类打包处理,进而得到属于该程序的旁路泄露特征数据。

s104:安全性评估设备根据预先存储的漏洞模型从评估对象的特征数据中提取与漏洞模型对应的潜在漏洞特征。

得到评估对象的旁路泄露特征数据后,安全性评估设备从这些特征数据中提取出潜在漏洞特征。应当理解的是,一个评估对象具有潜在漏洞特征并不一定就说明该评估对象存在漏洞。由于本实施例中从评估对象旁路泄露的特征数据中提取潜在漏洞特征是由安全性评估设备实现的,因此这里提供一种安全性评估设备提取潜在漏洞特征数据的实现方案:不同的漏洞具有不同的特点,一个评估对象是否具有某种漏洞,则要看该评估对象的特征数据中是否表现出该漏洞对应的特点。所以根据漏洞的特点,可以将漏洞抽象成对应的漏洞模型,例如基于旁路信息泄露的汉明距离模型,汉明距离是使用在数据传输差错控制编码里面的,汉明距离是一个概念,它表示两个(相同长度)字对应位不同的数量,假定以d(x,y)表示两个字x与y之间的汉明距离,则通过对这两个字符串进行异或运算,并统计结果为1的数目,统计出的这个数目就是汉明距离。除了汉明距离模型,还有汉明重量模型等,汉明重量是字符串相对于同样长度的零字符串的汉明距离,也就是说,它是字符串中非零的元素个数:对于二进制字符串来说,就是1的数目。

所以,根据前述介绍可知,不同的漏洞具有不同的漏洞模型,基于漏洞与漏洞模型之间的对应关系,可以根据漏洞模型来评估一个评估对象是否具有对应的漏洞。例如,安全性评估设备中预先存储了分别针对漏洞a、b、c的漏洞模型a、b、c,则在对某个评估对象进行安全性评估时,安全性评估设备可以根据漏洞模型a确定该评估对象是否存在漏洞a,根据漏洞模型b确定该评估对象是否具有b这种漏洞,同样的,可根据漏洞模型c确定该评估对象是否存在漏洞c。可见,漏洞模型对可能出现的漏洞的覆盖完整性决定了安全性评估结果的可靠性,例如,在上述示例当中,由于安全性评估设备仅存储了针对洞a、b、c的漏洞模型,因此,该安全性评估设备无法确定评估对象是否还具有其他类型的漏洞。换言之,如果该评估对象实际上具有漏洞d,则该安全性评估设备是无法测评出来的。所以,安全性评估设备预先存储的漏洞模型最好能覆盖到所有漏洞,当然,这里所说的漏洞是现今已知的各种漏洞。

应当理解的是,安全性评估设备预先存储的各漏洞模型是在测评人员的帮助下设置定义的,所以,测评人员在设置漏洞模型时,应当保证漏洞模型的全面。安全性评估设备可在各漏洞模型设置定义完成之后对其进行学习,进而在后续测评阶段进行自动化评估,进而降低对测评人力的依赖程度。

可以理解的是,由于不同的漏洞模型针对不同的漏洞,不同的漏洞模型具有不同的特点,所以,为了确定评估对象是否具有某种漏洞,安全性评估设备应当根据该漏洞对应的漏洞模型来从旁路泄露特征数据中提取潜在漏洞特征。下面对安全性评估设备根据漏洞模型来提取潜在漏洞特征的过程进行介绍,请参见图2:

s202:安全性评估设备按照漏洞模型的分类策略对评估对象的特征数据进行分类处理。

在预先存储的漏洞模型中包括该漏洞模型对应的分类策略,安全性评估设备可以根据该分类策略对评估对象旁路泄露的特征数据进行分类处理。在本实施例的一种示例当中,安全性评估对象可以采用自主学习算法来对评估对象的特征数据进行分类。这里所说的自主学习算法包括机器学习算法和深度学习算法两种中的至少一种。其中,机器学习是一门人工智能的科学,该领域的主要研究对象是人工智能,特别是如何在经验学习中改善具体算法的性能机器学习算法包括聚类算法、回归算法、关联规则学习算法等。而深度学习的概念源于人工神经网络的研究。含多隐层的多层感知器就是一种深度学习结构。深度学习通过组合低层特征形成更加抽象的高层表示属性类别或特征,以发现数据的分布式特征表示。深度学习算法包括线性回归、逻辑回归、朴素贝叶斯、k最近邻算法、k均值算法等。

s204:安全性评估设备计算经分类处理得到的各类特征数据对应的潜在漏洞特征值。

安全性评估设备在对评估对象的特征数据进行分类处理后,将会得到不同种类的特征数据,然后,安全性评估设备计算各类特征数据对应的潜在漏洞特征值,计算出的潜在漏洞特征值即可作为潜在漏洞特征。应当明白的是,在计算潜在漏洞特征值时所使用的计算方式与对应的漏洞模型有关。在本实施例中,并不具体限定评估对象的特征数据分类后的种类数目m。同样的也不具体限定每一类特征数据所对应的潜在漏洞特征值的数目n,其可以是一个,也可以多于一个。

s106:安全性评估设备将提取到的潜在漏洞特征与漏洞模型的标准特征进行匹配。

安全性评估设备提取到评估对象特征数据中的潜在漏洞特征后,可以将提取到的潜在漏洞特征与漏洞模型中的标准特征进行匹配,以确定该潜在漏洞特征是否满足构成漏洞的特征。

由于本实施例中安全性评估设备计算了潜在漏洞特征值作为潜在漏洞特征,因此,安全性评估设备主要是将计算所得的潜在漏洞特征值与漏洞模型中的标准特征值进行比较,以确定该潜在漏洞特征值是否达到了标准特征值对应的要求。假定针对漏洞模型a,安全性评估设备计算得到的潜在漏洞特征值为4,而漏洞模型a对应的标准特征值为3,且根据该漏洞模型a标准特征值对应的要求可知,只要某一评估对象的潜在漏洞特征值大于3,即可确定该评估对象存在漏洞a。所以,在该示例当中,评估对象具有漏洞a。

应当理解的是,漏洞模型的标准特征值是一个来衡量评估对象潜在漏洞特征是否满足作为漏洞特征的标准,也即衡量一个潜在漏洞是否构成一个漏洞的标准。当潜在漏洞特征值包括多个时,漏洞模型中的标准特征值也应当包括多个,或者说,当某种漏洞的特点需要通过多种参数来体现时,该漏洞的漏洞模型中的也应当包括多个座位衡量标准的标准特征值。对应的,在计算潜在漏洞特征值的时候应当计算对对应潜在漏洞特征值。例如,在本实施例的某一示例当中,一个评估对象是否具有漏洞b,需要通过三种参数来体现,则在定义漏洞模型b时,可以分别定义出这三种参数的标准特征值,如b1、b2、b3,且这三个标准特征值均为潜在漏洞特征值的上限。因此,安全评估设备在计算潜在漏洞值时,会计算出分别对应于b1、b2、b3的b10、b20、b30,然后比较b10与b1,b20与b2,以及b30与b3,进而确定b10、b20、b30是否分别小于b1、b2、b3,若是,则说明该评估对象存在漏洞b。

s108:安全性评估设备根据匹配结果确定评估对象是否存在漏洞模型对应的漏洞。

根据潜在漏洞特征与漏洞模型的标准特征的匹配结果,安全性评估设备可以确定出评估设备是否具有该漏洞模型对应的漏洞。应当理解的是,安全性评估设备在对某个评估对象进行安全测评后,测评结果应当尽量全面可靠,因此,安全性评估设备通常会对评估对象可能具备的各种漏洞都会进行评估,进而得到对评估对象的评估结果。在本实施例的一些示例当中,安全性评估设备可以逐一对这些漏洞进行评估,也可以同时评估。同时对评估对象是否具备某两种甚至两种以上的漏洞的方案不仅能够节约评估时间,提升评估效率。而且因为有一些漏洞中可能存在相似的特点,可能需要计算相同的潜在漏洞特征值,因此,若同时评估能够减少计算量,简化评估程序,有利于实现资源的优化配置。

本实施例提供的安全性评估方法,安全性评估设备预先对各种漏洞对应的漏洞模型进行存储,在正式对某个评估对象进行安全性评估时,可以根据存储的这些漏洞模型来进行评估,降低了了安全性评估工作对人力的依赖,能够有效提升评估效率。

实施例二:

本实施例将在第一实施例的基础上继续对本发明提供的安全性评估方法进行介绍,假定本实施例中评估对象为芯片,测评人员根据经验等针对该芯片可能出现的各种漏洞定义了对应漏洞模型。漏洞模型可以被存储在安全性评估设备的存储器中,也可以存储到安全性评估设备以外的其他存储设备中,主要安全性评估设备在对该芯片进行评估时,能够获取到对应的漏洞模型数据即可,下面请参见图3所示出的安全性评估方法的流程图:

s302:安全性评估设备采集芯片的旁路泄露波形数据。

首先,安全性评估设备使用射频采集设备采集目标芯片的电磁辐射,混频量化后作为芯片旁路泄露波形数据,以待后续使用。

s304:安全性评估设备对旁路泄露波形数据进行去噪压缩处理得到特征数据。

安全性评估设备在得到芯片的旁路泄露波形数据后,可以对该旁路泄露波形数据进行去噪、压缩等预处理,从而得到该芯片旁路泄露的特征数据。和原始的旁路泄露波形数据相比,芯片旁路泄露的特征数据具有更好的信噪比,更有利于进行潜在漏洞特征。

s306:安全性评估设备根据存储的各漏洞模型对该芯片的特征数据进行潜再漏洞特征提取。

安全性评估设备在后续过程中,将预先定义设置各个漏洞模型对该芯片的特征数据进行潜在漏洞特征。具体的,安全性评估设备可以先根据对应的漏洞模型对芯片的特征数据进行分类,分类时,安全性评估设备可以采用自主学习算法,例如聚类算法:安全性评估设备先对对应的漏洞模型进行学习,让后对当前待评估芯片的特征数据进行聚类处理,得到对应的分类结果。分类之后,安全性评估设备再根据漏洞模型计算对应的潜在漏洞特征值,分类得到的每一类数据都会得到一类潜在特征值,各类特征数据的潜在漏洞特征值一起构成该芯片特征数据潜在漏洞特征。

s308:安全性评估设备将提取到的潜在漏洞特征与各漏洞模型对应的标准特征进行匹配。

从芯片旁路泄露的特征数据中提取出其潜在漏洞特征之后,可以将这些特征与对应的漏洞模型标准特征进行匹配,以便确定该芯片是否具备对应的漏洞。具体的,安全性评估设备是将计算的到潜在漏洞特征值与对应漏洞模型的对应标准特征值进行比较,以便确定潜在漏洞特征值是否达到标准特征值所表征的条件。

s310:安全性评估设备判断是否与至少一种漏洞模型的标准特征匹配成功。

若判断结果为是,则说明该芯片至少存在一种漏洞,应当进入s312,否则判定该芯片不存在漏洞,进入s314。

s312:安全性评估设备判定该芯片存在匹配成功的漏洞模型对应的漏洞。

安全性评估设备在确定芯片的潜在漏洞特征与某种漏洞模型对应的标准特征匹配成功后,即可判定该芯片存在漏洞。若芯片的潜在漏洞特征同时与多种漏洞模型对应的标准特征匹配成功,则该芯片同时存在多种漏洞。

s314:安全性评估设备判定该芯片不存在漏洞。

应当理解的是,若安全性评估设备判定某一芯片存在漏洞,则该芯片一定存在漏洞,因此评估结论是绝对的,但如果安全评估设备判定某一芯片不存在漏洞,则该结论只是相对的。因为,不存在漏洞可能只是安全性评估设备根据预先存储的各漏洞模型判定其没有漏洞,但这并不意味着该芯片不存在某些尚不为人知的安全漏洞,也许随着旁路攻击技术的升级,这些漏洞就会逐渐暴露出来。

s316:安全性评估设备该芯片存在的漏洞是否为危险漏洞。

应当理解的是,有的漏洞尽管会造成对应的旁路泄露,但这些漏洞不能被恶意利用,也即其他人无法通过该漏洞获取到用户的敏感信息,所以这种漏洞并不危险,属于普通漏洞。而有的漏洞则很有可能会而已第三方利用以破解出用户的敏感信息,使得用户信息安全遭到威胁,属于危险漏洞。这里所谓的敏感信息包括关系到用户隐私信息、财产安全等的信息,例如支付密码、登录密码等。所以,在本实施例中,安全性评估设备确定芯片存在漏洞时,还可以进一步判定该芯片的漏洞是否为危险漏洞。

毫无疑义的是,并不仅仅是针对芯片的安全性评估才会进行漏洞是否为危险漏洞的评估,对于软件以及其他硬件的评估过程也可以包括危险漏洞评估阶段。

本实施例提供一种对漏洞是否危险进行界定的方案,请参见图4:

s402:基于数据统计从漏洞获取至少一个攻击测试信息。

攻击测试信息是模拟而已第三方对芯片已知的漏洞进行攻击,根据该漏洞中的信息获取到的可能的敏感信息。假定敏感信息为用户的支付密码,攻击测试信息则是根据漏洞泄露的信息,以大量数据统计为基础推测出的可能的支付密码。攻击测试信息可以为一个也可以为多个。

s404:将获取到的攻击测试信息与敏感信息进行比较。

对于一个芯片,其可以同时具有一个或多个敏感信息。由于现在是在对芯片的安全性进行评估的阶段,因此,该芯片的敏感信息对于安全性评估设备而言是已知的。所以,安全性评估设备可以将获取到的攻击测试信息与已知的敏感信息进行比较。

s406:根据比较结果对漏洞是否为危险漏洞进行界定。

当获取到的针对某个敏感信息的攻击测试信息仅有一个时,可以直接判断该攻击测试信息与敏感信息是否一致,若一致,则说明该漏洞是危险漏洞,否则不是。若获取到的多个攻击测试信息中有一个与敏感信息一致,则说明该漏洞也是危险漏洞。

s318:安全性评估设备根据评估结果可视的安全评估报告。

在本实施例中,安全性评估设备在对芯片存在的各漏洞进行危险性界定后,可以生成安全评估报告,该安全评估报告在生成以后可以呈现给测评人员,让测评人员通过该安全评估报告了解芯片的安全性能。在一些示例当中,安全评估报告中包括评估对象的第一信息,第一信息用于表征评估对象是否具有与漏洞模型对应的漏洞。由于这些示例当中,安全性评估报告中仅包括表征评估对象,即芯片是否具有漏洞的第一信息,因此,生成安全性评估报告无需等到对各漏洞的危险性进行界定之后,安全性评估报告可以在确定出芯片存在漏洞后即生成。

在本实施例的一些示例当中,安全评估报告中同时包括第一信息与第二信息,其中,第二信息用于表征漏洞是否为危险漏洞。在这些示例当中,则必须要等到安全性评估设备确定出芯片所存在的漏洞是否是危险漏洞后才会生成安全性评估报告。

在本实施例的另一些示例当中,安全评估报告中除了包括第一信息与第二信息以外,还包括第三信息,第三信息用于表征从漏洞中获取到与敏感信息一致的攻击测试信息的难易程度。由于获取到与敏感信息一致的攻击测试信息表征这该漏洞能够被攻破,而所以,获取到与敏感信息一致的攻击测试信息的难易程度就表征了该危险漏洞的危险程度。所以,测评人员通过阅读安全性评估报告,除了能够了解芯片是否具备漏洞,漏洞是否为危险楼顶以外,还可以在确定芯片具有危险漏洞时进一步了解该危险漏洞的危险程度。安全性评估设备可以根据获取到与敏感信息一致的攻击测试信息的数据统计量、算法复杂度、处理资源占用率、处理时间消耗等几种中的至少一种来表征危险漏洞的危险程度。

为了提升测评人员从安全评估报告中获取信息的速度,可以将对应的信息图表化呈现,例如安全性评估设备将安全评估报告采用excel表格的方式输出给测评人员。或者采用饼状图、柱状图等呈现。

本实施例提供的安全性评估方法,不仅会根据评估对象的旁路泄露特征数据确定其是否具有漏洞,而且,在确定其存在漏洞时,安全性评估方法还会进一步确定恶意第三方有无可能根据该漏洞获取到敏感信息,从而界定该漏洞是属于普通的额漏洞还是会泄露用户敏感信息的危险漏洞。由于对评估对象漏洞的危险性界定工作可以由安全性评估设备可以自动完成,无需测评人员参与,降低了测评人员的负担,提升了测评效率。另一方面,由于安全性评估设备还可以根据评估结果生成针对评估对象的安全性评估报告,所以能够让测评人员了解到评估结果,方便确定对漏洞的修复策略。

实施例三:

本实施例提供一种安全性评估设备,请参见图5:

安全性评估设备50包括数据获取模块502、特征提取模块504、特征匹配模块506以及漏洞判决模块508。其中数据获取模块502用于获取评估对象旁路泄露的特征数据;特征提取模块504用于根据预先存储的漏洞模型从评估对象的特征数据中提取与漏洞模型对应的潜在漏洞特征;特征匹配模块506用于将提取到的潜在漏洞特征与漏洞模型的标准特征进行匹配;而漏洞判决模块508则用于根据匹配结果确定评估对象是否存在漏洞模型对应的漏洞。

数据获取模块502、特征提取模块504、特征匹配模块506以及漏洞判决模块508实现对应功能的具体过程请参见前述实施例的介绍,这里不再赘述。在本实施例的一种示例当中,安全性评估设备50还可以在评估对象存在漏洞时对漏洞的危险性进行界定,请参见图6所示出的安全性评估设备50的另一种结构示意图:安全性评估设备50还包括漏洞定性模块510,该漏洞定性模块510用于基于数据统计对漏洞进行分析以确定漏洞是否是可被恶意利用以获取敏感信息的危险漏洞。而在本实施例的另一种示例当中,如图7所示,安全性评估设备50还包括根据评估结果生成针对评估对象的安全评估报告的报告生成模块512。对于漏洞定性模块510与报告生成模块512实现对应功能过程,也请参见实施例二的介绍,这里不再重述。

可以理解的是,本实施例中安全评估设备50中各模块——数据获取模块502、特征提取模块504、特征匹配模块506、漏洞判决模块508以及部分示例中所包括的漏洞定性模块510与报告生成模块512的功能均可以通过处理器来实现。下面对安全性评估设备的硬件结构进行介绍,请参见图8:安全性评估设备80包括处理器81、存储器82以及用于连接处理器81与存储器82的通信总线83,其中存储器82可以为前述存储有安全性评估程序的计算机可读存储介质。应当理解的是,存储器82除了存储有安全性评估程序以外,在本实施例的而一些示例当中,去还可以存储预先定义设置的各种漏洞模型,例如漏洞模型中对特征数据的分类策略,漏洞模型的标准特征等。处理器81可以读取存储器82中存储的安全性评估程序,进行编译并执行,结合存储器82中存储的漏洞模型实现前述实施例中提供的安全性评估方法。

本实施例还提供一种计算机可读存储介质:该计算机可读存储介质中存储一个或多个可供存储器读取、编译或执行的计算机程序,其中就包括视频播放程序,该视频播放程序可供处理器执行从而实现实施例一或二中提供的安全性评估方法。

本实施例提供的安全性评估设备,可以在不依赖人力测评资源的情况下根据预先存储的漏洞模型完成针对评估对象的安全性评估,降低了测评人员的测评压力,优化了资源配置,同时提升了测评效率与测评过程的自动化、智能化程度。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。

上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1