漏洞信息处理方法、装置、电子设备及可读存储介质

文档序号:153394 发布日期:2021-10-26 浏览:23次 >En<

阅读说明:本技术 漏洞信息处理方法、装置、电子设备及可读存储介质 (Vulnerability information processing method and device, electronic equipment and readable storage medium ) 是由 赵天龙 王湛 杨启维 于 2021-07-23 设计创作,主要内容包括:本申请涉及信息安全技术领域,特别涉及一种漏洞信息处理方法、装置、电子设备及可读存储介质。该方法包括:获取业务系统对应的组件框架的版本信息;基于预设的漏洞数据库对所述组件框架的版本信息进行漏洞信息查询;当查询到漏洞信息时,生成对应的版本信息漏洞报告。本申请中,相较于现有技术中查询组件框架漏洞的方式,实现了快速、准确地找出具有漏洞的组件框架。(The present application relates to the field of information security technologies, and in particular, to a vulnerability information processing method and apparatus, an electronic device, and a readable storage medium. The method comprises the following steps: acquiring version information of a component frame corresponding to a service system; performing vulnerability information query on the version information of the component framework based on a preset vulnerability database; and when the vulnerability information is inquired, generating a corresponding version information vulnerability report. Compared with the mode of inquiring the vulnerability of the component framework in the prior art, the method and the device for inquiring the vulnerability of the component framework realize the quick and accurate finding of the component framework with the vulnerability.)

漏洞信息处理方法、装置、电子设备及可读存储介质

技术领域

本申请涉及信息安全技术领域,尤其涉及一种漏洞信息处理方法、装置、电子设备及可读存储介质。

背景技术

现有技术中,在进行组件框架的漏洞发现时,通常具有几种方式,如通过指纹探测器来探测服务器是否使用到某些组件框架,即通过外部主动发起具有漏洞的组件框架的扫描,根据返回结果中包含的特征来确定服务器端是否使用到某些具体的组件框架,这种处理方式存在误报的可能;还可以以二进制而非文本形式直接读取组件框架包,识别其中的字符串常量以及数字常量特征来获取组件框架信息,进而确定组件框架信息,但是需要不断的更新组件框架包的特征信息来实现对新出现的组件框架的漏洞检测的支持。当然,还可以通过为每台服务器安装客户端程序,识别运行的web应用进程中加载的web组件框架目录,并获取其中的组件框架信息,但如此的处理方式,在实际部署过程中存在工作量较大,难以保证覆盖所有,进而导致检测出现遗漏。基于此,如何快速、准确地找出具有漏洞的组件框架成为了当前亟待解决的技术问题。

发明内容

本申请提供了一种漏洞信息处理方法、装置、电子设备及可读存储介质,以快速、准确地找出具有漏洞的组件框架。

第一方面,提供了一种漏洞信息处理方法,包括如下步骤:

获取业务系统对应的组件框架的版本信息;

基于预设的漏洞数据库对所述组件框架的版本信息进行漏洞信息查询;

当查询到漏洞信息时,生成对应的版本信息漏洞报告。

在一个可能地实现方式中,所述获取业务系统对应的组件框架的版本信息,包括:

定时获取业务系统的代码包管理配置文件,解析所述代码包管理配置文件,得到所述业务系统对应的组件框架的版本信息;或,

接收输入的组件框架的名称,根据所述组件框架的名称确定对应的版本信息;或,

接收输入的特定版本的组件框架的版本信息。

在一个可能地实现方式中,所述定时获取业务系统的代码包管理配置文件,解析所述代码包管理配置文件,得到所述业务系统对应的组件框架的版本信息,包括:

定时更新漏洞数据库,当在所述漏洞数据库中更新有新的组件框架的漏洞信息时,向代码平台发送获取业务系统的代码包管理配置文件的请求信息;

接收所述代码平台返回的所述业务系统的代码包管理配置文件,解析所述代码包管理配置文件,得到所述业务系统对应的组件框架的版本信息。

在一个可能地实现方式中,所述基于预设的漏洞数据库对所述组件框架的版本信息进行漏洞信息查询,包括:

对得到的组件框架的版本信息按照各版本信息对应的版本号进行分层,得到各层的版本信息;

基于预设的漏洞数据库按照各层的版本信息的排列顺序对对应的版本信息顺次进行漏洞信息查询。

在一个可能地实现方式中,所述对得到的组件框架的版本信息按照各版本信息对应的版本号进行分层,得到各层的版本信息,包括:

确定得到的组件框架对应的各版本信息的版本号;

根据各版本信息对应的版本号进行分层,得到基于版本号的各层版本信息;

在得到各版本号对应的各层的版本信息后,在各层中根据版本号中的子版本号进行各层中版本信息的顺次排列。

在一个可能地实现方式中,所述生成对应的版本信息漏洞报告之后,还包括:

根据所述版本信息漏洞报告生成相应的漏洞告警信息;

根据所述漏洞告警信息指示进行漏洞处理。

第二方面,提供了一种漏洞信息处理装置,包括:

获取模块,用于获取业务系统对应的组件框架的版本信息;

查询模块,用于基于预设的漏洞数据库对所述组件框架的版本信息进行漏洞信息查询;

处理模块,用于当所述查询模块查询到漏洞信息时,生成对应的版本信息漏洞报告。

在一个可能地实现方式中,所述获取模块,用于定时获取业务系统的代码包管理配置文件,解析所述代码包管理配置文件,得到所述业务系统对应的组件框架的版本信息;或,接收输入的组件框架的名称,根据所述组件框架的名称确定对应的版本信息;或,接收输入的特定版本的组件框架的版本信息。

在一个可能地实现方式中,所述获取模块,具体用于定时更新漏洞数据库,当在所述漏洞数据库中更新有新的组件框架的漏洞信息时,向代码平台发送获取业务系统的代码包管理配置文件的请求信息;接收所述代码平台返回的所述业务系统的代码包管理配置文件,解析所述代码包管理配置文件,得到所述业务系统对应的组件框架的版本信息。

在一个可能地实现方式中,所述查询模块,用于对得到的组件框架的版本信息按照各版本信息对应的版本号进行分层,得到各层的版本信息;基于预设的漏洞数据库按照各层的版本信息的排列顺序对对应的版本信息顺次进行漏洞信息查询。

在一个可能地实现方式中,所述查询模块,具体用于确定得到的组件框架对应的各版本信息的版本号;根据各版本信息对应的版本号进行分层,得到基于版本号的各层版本信息;在得到各版本号对应的各层的版本信息后,在各层中根据版本号中的子版本号进行各层中版本信息的顺次排列。

在一个可能地实现方式中,所述处理模块,还用于根据所述版本信息漏洞报告生成相应的漏洞告警信息;根据所述漏洞告警信息指示进行漏洞处理。

第三方面,提供了一种电子设备,包括:处理器和存储器;

所述存储器,用于存储计算机程序;

所述处理器,用于通过调用所述计算机程序,执行上述的漏洞信息处理方法。

第四方面,提供了一种计算机可读存储介质,所述计算机存储介质用于存储计算机程序,当其在计算机上运行时,使得计算机可以执行上述的漏洞信息处理方法。

借由上述技术方案,本申请提供的技术方案至少具有下列优点:

本申请中,相较于现有技术中查询组件框架漏洞的方式,实现了快速、准确地找出具有漏洞的组件框架。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1为本申请提供的漏洞信息处理方法的流程示意图;

图2为本申请提供的漏洞信息处理方法的一种可能实现方式的具体处理流程示意图;

图3为本申请提供的一种漏洞信息处理装置的结构示意图;

图4为本申请提供的漏洞信息处理方法的电子设备的结构示意图。

具体实施方式

本申请提出一种漏洞信息处理方法、装置、电子设备及可读存储介质,下面结合附图,对本申请具体实施方式进行详细说明。

下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。

本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件框架,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件框架和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。

本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。

为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。

如图1所示,为本申请提供的漏洞信息处理方法的流程示意图,该方法包括如下步骤:

步骤S101,获取业务系统对应的组件框架的版本信息;

步骤S102,基于预设的漏洞数据库对组件框架的版本信息进行漏洞信息查询;

步骤S103,当查询到漏洞信息时,生成对应的版本信息漏洞报告。

本申请中,相较于现有技术中查询组件框架漏洞的方式,实现了快速、准确地找出具有漏洞的组件框架。

基于上述本申请所提供的技术方案,下面对该技术方案进行详尽阐释,如图2所示,为本申请提供的漏洞信息处理方法的一个可能地实现方式的具体处理流程图。

对于本申请,在一个可能地实现方式中,前述步骤S101的处理具体包括下述步骤S201的处理。

步骤S201,组件框架识别系统获取业务系统对应的组件框架的版本信息。

在一个可能地实现方式中,组件框架识别系统在进行漏洞信息查询之前,需要先进行业务系统对应的组件框架的版本信息的获取;其中,对于版本信息的获取,包括主动进行版本信息的获取方式及被动进行版本信息的获取方式。

具体地,主动获取版本信息的方式可以为:

组件框架识别系统定时获取业务系统的代码包管理配置文件,解析代码包管理配置文件,得到业务系统对应的组件框架的版本信息。

在一个具体实施方式中,组件框架识别系统主动从代码打包平台获取到所有业务系统的代码数据,并从配置管理数据库中获取到业务系统的相关信息,如业务系统名称、开发人员及运维人员信息,方便后期进行漏洞告知及跟进漏洞整改。组件框架识别系统逐个解析所有业务系统的代码包管理配置文件,如java代码中使用maven管理的pom.xml文件,php代码中使用compose管理的compose.json文件,当然,并不仅局限于上述两种文件格式。

进一步地,上述主动获取版本信息的方式,可以包括:

组件框架识别系统定时更新漏洞数据库,当在漏洞数据库中更新有新的组件框架的漏洞信息时,向代码平台发送获取业务系统的代码包管理配置文件的请求信息;

接收代码平台返回的业务系统的代码包管理配置文件,解析代码包管理配置文件,得到业务系统对应的组件框架的版本信息。

在一个具体实施方式中,对于漏洞数据库的更新,可以是组件框架识别系统从公开的漏洞库CNVD、CVE等获取最新的组件框架漏洞信息,明确存在漏洞的版本信息,并将获取的组件框架漏洞信息存储到漏洞数据库中。

被动获取版本信息的方式可以为:

(1)组件框架识别系统接收用户输入的组件框架的名称,根据该组件框架的名称来确定对应的版本信息。

在一个可能地实现方式中,如后台操作人员想查询某个组件框架当前是否有漏洞存在,则其可以在组件框架识别系统中输入该组件框架的名称,组件框架识别系统在接收到后台操作人员输入的该组件框架的名称后,根据该组件框架的名称查询到其对应的版本信息。

(2)组件框架识别系统接收输入的特定版本的组件框架的版本信息。

在一个可能地实现方式中,某个业务系统的组件框架当前版本为1.4,但后台操作人员想查询该组件框架的版本号为1.2的版本信息,确认其是否有漏洞存在,则其可以在组件框架识别系统中输入该组件框架的版本号为1.4的版本信息,组件框架识别系统在接收到后台操作人员输入的该组件框架的版本号为1.4的版本信息后,后面可以根据该组件框架的版本号为1.4的版本信息进行相应的漏洞查询处理。

对于本申请,在一个可能地实现方式中,前述步骤S102的处理具体包括下述步骤S202~步骤S203的处理。

步骤S202,组件框架识别系统对版本信息进行分层。

在一个可能地实现方式中,对于得到的版本信息,组件框架识别系统会进行分层处理,具体地,组件框架识别系统先获取各版本信息对应的版本号,根据版本号进行版本信息的分层,进而后续可以逐层进行漏洞信息查询。其中,版本信息的版本号可以为如V1.0、V2.0、V3.0等。

在一个可能地实现方式中,对于上述的版本信息分层处理,可以进一步包括:

组件框架识别系统确定得到的组件框架对应的各版本信息的版本号,根据各版本信息对应的版本号进行分层,得到基于版本号的各层版本信息;在得到各版本号对应的各层的版本信息后,在各层中根据版本号中的子版本号进行各层中版本信息的顺次排列。

在一个具体实施方式中,组件框架识别系统确定得到的组件框架对应的各版本信息的版本号包括V1.0及V2.0两个大的版本;根据V1.0及V2.0可以首先分成两层,得到对应的两层的版本信息;继续,分别获取各版本号中的子版本号,如V1.0中包括了V1.1、V1.2、V1.3及V1.4,V2.0中包括了V2.1及V2.2;则进而根据各自的子版本号在各自版本中进行对应子版本号的版本信息的排列。

步骤S203,组件框架识别系统分别对各层的版本信息进行漏洞信息查询。

在一个可能地实现方式中,组件框架识别系统在对版本信息进行根据版本号的分层后,基于漏洞数据库分别对各层的版本信息进行漏洞信息的查询。其中,组件框架识别系统在进行漏洞信息查询时,首先选择版本号较高的分层进行处理,即优先选择V2.0的先于选择V1.0的版本信息;进一步地,在版本号分层选择之后,继续选择子版本号较高的分层进行处理,即优先选择V2.2的先于选择V2.1的版本信息;在V2.0的所有版本信息均查询之后,才会进行V1.0的版本信息的漏洞信息查询。当查询到漏洞信息时,转到步骤S204;当未查询到漏洞信息时,转到步骤S207。

对于本申请,在一个可能地实现方式中,前述步骤S103的处理具体包括下述步骤S204的处理。

步骤S204,组件框架识别系统生成对应的版本信息漏洞报告。

在一个可能地实现方式中,在组件框架识别系统查询到漏洞信息后,生成对应的版本信息漏洞报告。

在一个可能地实现方式中,还包括:

步骤S205,组件框架识别系统生成漏洞告警信息。

在一个可能地实现方式中,组件框架识别系统在生成版本信息漏洞报告后,根据该版本信息漏洞报告生成相应的漏洞告警信息,以便进行相应通知告警。

步骤S206,组件框架识别系统指示进行漏洞处理。

在一个可能地实现方式中,组件框架识别系统生成漏洞告警信息后,利用该告警信息指示进行漏洞处理,如根据前述从配置管理数据库中获取到业务系统的相关信息中的运维人员信息,来指示运维人员进行漏洞修复等。

步骤S207,组件框架识别系统进行下层的漏洞信息查询处理。

在一个可能地实现方式中,组件框架识别系统在当前的版本信息中未查询到漏洞信息时,继续进行后续的漏洞信息查询处理。如当前查询的是V2.1的版本信息,在确定无漏洞信息后,进行V2.0的版本信息的漏洞信息查询。

本申请中,对于漏洞信息的查询,可以通过更新漏洞数据库来实现触发被动的定时查询漏洞信息,还可以根据用户的主动输入查询来实现主动的漏洞信息查询,进而实现了较为全面的漏洞信息查询处理。并且,通过对代码层的版本信息处理,避免了常规漏洞查询时的错检、漏检可能,提升了查询准确率,且通过自动地漏洞信息查询处理,提高了处理效率。

基于上述本申请所提供的漏洞信息处理方法的技术方案,本申请对应提供了一种漏洞信息处理装置的结构示意图,如图3所示,本申请的漏洞信息处理装置30可以包括:

获取模块31,用于获取业务系统对应的组件框架的版本信息;

查询模块32,用于基于预设的漏洞数据库对组件框架的版本信息进行漏洞信息查询;

处理模块33,用于当查询模块查询到漏洞信息时,生成对应的版本信息漏洞报告。

在一个可能地实现方式中,获取模块31,用于定时获取业务系统的代码包管理配置文件,解析代码包管理配置文件,得到业务系统对应的组件框架的版本信息;或,接收输入的组件框架的名称,根据组件框架的名称确定对应的版本信息;或,接收输入的特定版本的组件框架的版本信息。

在一个可能地实现方式中,获取模块31,具体用于定时更新漏洞数据库,当在漏洞数据库中更新有新的组件框架的漏洞信息时,向代码平台发送获取业务系统的代码包管理配置文件的请求信息;接收代码平台返回的业务系统的代码包管理配置文件,解析代码包管理配置文件,得到业务系统对应的组件框架的版本信息。

在一个可能地实现方式中,查询模块32,用于对得到的组件框架的版本信息按照各版本信息对应的版本号进行分层,得到各层的版本信息;基于预设的漏洞数据库按照各层的版本信息的排列顺序对对应的版本信息顺次进行漏洞信息查询。

在一个可能地实现方式中,查询模块32,具体用于确定得到的组件框架对应的各版本信息的版本号;根据各版本信息对应的版本号进行分层,得到基于版本号的各层版本信息;在得到各版本号对应的各层的版本信息后,在各层中根据版本号中的子版本号进行各层中版本信息的顺次排列。

在一个可能地实现方式中,处理模块33,还用于根据版本信息漏洞报告生成相应的漏洞告警信息;根据漏洞告警信息指示进行漏洞处理。

本申请中,对于漏洞信息的查询,可以通过更新漏洞数据库来实现触发被动的定时查询漏洞信息,还可以根据用户的主动输入查询来实现主动的漏洞信息查询,进而实现了较为全面的漏洞信息查询处理。并且,通过对代码层的版本信息处理,避免了常规漏洞查询时的错检、漏检可能,提升了查询准确率,且通过自动地漏洞信息查询处理,提高了处理效率。

下面参考图4,其示出了适于用来实现本申请实施例的电子设备(例如图1中的终端设备)400的结构示意图。本申请实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。

如图4所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。

通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。

特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM402被安装。在该计算机程序被处理装置401执行时,执行本申请实施例的方法中限定的上述功能。

需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。

或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。

可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或后端服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。

以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

本申请提供的电子设备,适用于上述的漏洞信息处理方法的任一实施例,在此不再赘述。

本申请中,对于漏洞信息的查询,可以通过更新漏洞数据库来实现触发被动的定时查询漏洞信息,还可以根据用户的主动输入查询来实现主动的漏洞信息查询,进而实现了较为全面的漏洞信息查询处理。并且,通过对代码层的版本信息处理,避免了常规漏洞查询时的错检、漏检可能,提升了查询准确率,且通过自动地漏洞信息查询处理,提高了处理效率。

本申请提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机程序,计算机程序使计算机执行上述实施例所示的漏洞信息处理方法。

本申请提供的计算机可读存储介质,适用于上述的漏洞信息处理方法的任一实施例,在此不再赘述。

本申请中,对于漏洞信息的查询,可以通过更新漏洞数据库来实现触发被动的定时查询漏洞信息,还可以根据用户的主动输入查询来实现主动的漏洞信息查询,进而实现了较为全面的漏洞信息查询处理。并且,通过对代码层的版本信息处理,避免了常规漏洞查询时的错检、漏检可能,提升了查询准确率,且通过自动地漏洞信息查询处理,提高了处理效率。

本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本申请公开的结构图和/或框图和/或流图的框或多个框中指定的方案。

其中,本申请装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。

本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的。

本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。

上述本申请序号仅仅为了描述,不代表实施例的优劣。

以上公开的仅为本申请的几个具体实施例,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

15页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:一种漏洞扫描方法、装置、设备及存储介质

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类