一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种漏洞的去重处理方法、装置、设备及存储介质与流程

2022-04-09 05:44:18 来源:中国专利 TAG:


1.本发明实施例涉及计算机技术,尤其涉及一种漏洞的去重处理方法、装置、设备及存储介质。


背景技术:

2.网络安全漏洞是受限制的计算机、组件、应用程序或其他联机资源留下的、不受保护的入口点,是存在于计算机网络系统中的、可能对系统中的组成和数据等造成损害的一切因素。为规范网络安全漏洞发现、报告、修补和披露等行为,防范网络安全风险,推动网络产品、服务、系统的漏洞得到及时修补,提高网络安全防护水平,建设了漏洞管理平台进行监管,企业也建立了企业的漏洞管理平台为企业提供自身产品和资产的漏洞管理。
3.目前,由于漏洞的数量指数级增加,对应的漏洞收集平台也增多,这导致漏洞重复率增多。而漏洞去重的工作大部分采用人工去重的方法,不仅浪费了平台运营人员的大量时间,工作效率低,也要求运营人员对现有的漏洞有清楚的了解,这种现状还限制了漏洞管理方式的发展。


技术实现要素:

4.本发明实施例提供了一种漏洞的去重处理方法、装置、设备及存储介质,以实现节省人工及时间,并有效发展漏洞管理方式的效果。
5.第一方面,本发明实施例提供了一种漏洞的去重处理方法,该方法包括:
6.获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集;
7.根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息;
8.根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集。
9.第二方面,本发明实施例还提供了一种漏洞的去重处理装置,该装置包括:
10.第一去重漏洞集获取模块,用于获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集;
11.漏洞描述信息获取模块,用于根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息;
12.第二去重漏洞集获取模块,用于根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集。
13.第三方面,本发明实施例还提供了一种计算机设备,该设备包括:
14.一个或多个处理器;
15.存储装置,用于存储一个或多个程序;
16.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理
器实现如本发明任意实施例所述的漏洞的去重处理方法。
17.第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如本发明任意实施例所述的漏洞的去重处理方法。
18.本发明实施例通过获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集;根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息;根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集的技术手段,解决现有技术中对数量以指数级增加的漏洞通过各中管理平台的运营人员进行去重,导致耗费大量人工及时间的问题,实现节省人工及时间,并有效发展了漏洞管理方式的效果。
附图说明
19.图1a为本发明实施例一提供的一种漏洞的去重处理方法的流程图;
20.图1b为本发明实施例一提供的一种漏洞管理平台的漏洞去重的具体应用场景图;
21.图1c为本发明实施例一提供的一种系统漏洞的原创漏洞重复确认流程界面示意图;
22.图1d本发明实施例一提供的一种产品漏洞的原创漏洞重复确认流程界面示意图;
23.图1e为本发明实施例一提供的一种企业漏洞管理平台的漏洞去重的具体应用场景图;
24.图2a为本发明实施例二提供的另一种漏洞的去重处理方法的流程图;
25.图2b为本发明实施例二提供的一种由漏洞管理平台执行的漏洞去重处理方法具体应用场景图;
26.图2c为本发明实施例二提供的一种由企业漏洞管理平台执行的漏洞去重处理方法具体应用场景图;
27.图3为本发明实施例三提供的一种漏洞的去重处理装置的结构示意图;
28.图4为本发明实施例四提供的一种计算机设备的结构示意图。
具体实施方式
29.下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
30.实施例一
31.图1a为本发明实施例一提供的一种漏洞的去重处理方法的流程图,本实施例可适用于在管理平台中对大量最新上报漏洞进行检测去重的情况,该方法可以由漏洞的去重处理装置来执行,该装置可以由软件和/或硬件来实现,并一般可以集成在具有数据处理功能的服务器,具体包括如下步骤:
32.s110、获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集。
33.其中,待检测漏洞集可以是指包含多个待检测漏洞的集合,待检测漏洞可以是指需要检测与公开漏洞管理平台中已存储的漏洞是否重复的漏洞。第一去重漏洞集可以是对
待检测漏洞集经过漏洞编号过滤规则处理的漏洞集合。第一去重漏洞可以是待检测漏洞集的子集。
34.具体的,对于待检测漏洞集而言,可以首先检测待检测漏洞集中各待检测漏洞是否包含漏洞编号,将包含漏洞编号的待检测漏洞滤除,剩余的待检测漏洞构成第一去重漏洞集。
35.在本实施例的一个可选实施方式中,滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集,可以包括:获取所述待检测漏洞集中各漏洞的漏洞编号字段;如果确定第一目标漏洞的漏洞编号字段的字段值不为空,则从所述待检测漏洞集中滤除所述第一目标漏洞。
36.其中,漏洞编号字段可以是指用于填写漏洞编号的空白字段。第一目标漏洞可以是指包含漏洞编号的待检测漏洞。字段值可以是指漏洞编号字段处的添加内容,例如,cve(common vulnerabilities&exposures,通用漏洞披露)、cnvd(china national vulnerability database,国家信息安全漏洞共享平台)和cnnvd(china national vulnerability database of information security,中国国家信息安全漏洞库)等添加内容。
37.具体的,可以提取待检测漏洞集中各待检测漏洞的漏洞编号字段,判断当前处理的待检测漏洞的漏洞编号字段的字段值有无添加内容;如果当前处理的待检测漏洞对应的漏洞编号字段的字段值有添加内容,即,字段值不为空,可以将该待检测漏洞确定为第一目标漏洞,并将该第一目标漏洞从待检测漏洞集中滤除,从而可以得到第一去重漏洞集。
38.在本实施例的另一个可选实施方式中,在从所述待检测漏洞集中滤除所述第一目标漏洞之后,还可以包括:根据所述第一目标漏洞的漏洞编号字段的字段值,对所述第一目标漏洞进行重复漏洞的归类。
39.可以理解为,对具有漏洞编号却仍然被作为待检测漏洞上传至管理平台的第一目标漏洞而言,可以根据其漏洞编号字段的字段值,对当前的第一目标漏洞进行归类处理。示例性的,如果第一目标漏洞的漏洞编号字段的字段值为cve漏洞编号,则归类到cve漏洞;如果为cnvd漏洞编号,则归类到cnvd漏洞;如果有cnnvd漏洞编号,则归类到cnnvd漏洞;如果有其他平台漏洞编号,则归类到其他平台漏洞。特别地,如果某第一目标漏洞有两个及以上的漏洞编号,则可以按照cve、cnvd、cnnvd和其他平台漏洞的优先级进行重复漏洞归类。
40.s120、根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息。
41.其中,漏洞类型可以包括网络运营者向管理平台提供的系统漏洞以及产品提供者向管理平台提供的产品漏洞。各漏洞的漏洞类型可以根据各漏洞的漏洞类型字段确定。漏洞描述信息可以是指用于描述漏洞身份等信息,漏洞描述信息可以指漏洞特征字段。示例性的,各漏洞的漏洞描述信息可以如表1所示:
42.表1
[0043][0044][0045]
具体的,可以将第一去重漏洞集中的各漏洞按照所属的漏洞类型,获取各自的漏洞描述信息。
[0046]
可选的,根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息,可以包括:针对所述第一去重漏洞集中漏洞类型为系统漏洞的第一类漏洞,获取统一资源定位符url以及系统漏洞成因作为所述漏洞描述信息;针对所述第一去重漏洞集中漏洞类型为产品漏洞的第二类漏洞,获取企业名称、产品名称、产品型号、产品版本号和产品漏洞成因作为所述漏洞描述信息。
[0047]
s130、根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集。
[0048]
其中,去重算法可以是与每种漏洞类型匹配的去重算法,具体的,去重算法可以包括系统漏洞匹配的去重算法与产品漏洞匹配的去重算法。第二去重漏洞集可以是对第一去重漏洞集根据漏洞类型匹配的去重算法进行二次去重的得到的漏洞集合。第二去重漏洞集可以是第一去重漏洞集的子集。
[0049]
可选的,第一去重漏洞集中的各漏洞可以属于不同的漏洞类型,因此,可以根据与各漏洞对应的漏洞描述信息以及与不同漏洞类型匹配的去重算法,对第一去重漏洞集进行二次去重,从而得到第二去重漏洞集。
[0050]
在本实施例的一个可选实施方式中,根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,可以包括:获取与当前处理的目标第一类漏洞对应的目标url,并在管理平台中查询是否存在与所述目标url相同的已存储系统漏
洞;若是,则获取与所述目标第一类漏洞对应的目标漏洞成因,并在所述管理平台中查询是否存在与所述目标漏洞成因相同的已存储系统漏洞;若是,则从所述第一去重漏洞集中滤除所述目标第一类漏洞。
[0051]
其中,目标第一类漏洞可以是指从第一类漏洞中选择某个或者某些系统漏洞。管理平台可以是指用于管理漏洞的特定平台,该平台所管理的漏洞可以包括系统漏洞和/或产品漏洞,例如,漏洞管理平台和企业漏洞管理平台,其中,漏洞管理平台可以管理系统漏洞和产品漏洞,企业漏洞管理平台可以管理产品漏洞。
[0052]
具体的,可以获取与当前处理的目标第一类漏洞对应的目标url,在管理平台中查询已存储的系统漏洞是否与该目标url存在相同的情况;如果存在,可以进一步的获取当前目标第一类漏洞的目标漏洞成因,同理,在管理平台中查询已存储的系统漏洞是否与该目标漏洞成因存在相同的情况;如果仍然存在,可以确定当前处理的目标第一类漏洞需要进行去重处理,从而可以从第一去重漏洞集中滤除当前的目标第一类漏洞。另外,如果在管理平台中查询已存储的系统漏洞与该目标url不存在相同的情况,或者,在管理平台中查询已存储的系统漏洞与该目标漏洞成因不存在相同的情况,可以将当前的目标第一类漏洞确定为第二去重漏洞集中的一个。
[0053]
在本实施例的另一个可选实施方式中,根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,还可以包括:
[0054]
获取与当前处理的目标第二类漏洞对应的目标企业名称,并在管理平台中查询是否存在与所述目标企业名称相同的已存储产品漏洞;若是,则获取与当前处理的目标第二类漏洞对应的目标产品名称,并在管理平台中查询是否存在与所述目标产品名称相同的已存储产品漏洞;若是,则获取与当前处理的目标第二类漏洞对应的目标产品型号,并在管理平台中查询是否存在与所述目标产品型号相同的已存储产品漏洞;若是,则获取与当前处理的目标第二类漏洞对应的目标产品版本号,并在管理平台中查询是否存在与所述目标产品版本号相同的已存储产品漏洞;若是,则获取与当前处理的目标第二类漏洞对应的目标产品漏洞成因,并在管理平台中查询是否存在与所述目标产品漏洞成因相同的已存储产品漏洞;若是,则从所述第一去重漏洞集中滤除所述目标第二类漏洞。
[0055]
其中,目标第二类漏洞可以是指从第二类漏洞中选择某个或者某些产品漏洞。
[0056]
本实施方式中,可以对目标第二类漏洞对应的漏洞描述信息,包括:目标企业名称、目标产品名称、目标产品型号、目标产品版本号和目标产品漏洞成因,通过管理平台中已存储的产品漏洞进行查询,若当前处理的目标第二类漏洞对应的前述五种漏洞描述信息均与管理平台中已存储的某个产品漏洞相同,则可以确定当前处理的目标第二类漏洞需要进行去重处理,从而可以将当前的目标第二类漏洞从第一去重漏洞集中滤除。
[0057]
相应的,如果目标第二类漏洞的漏洞描述信息与管理平台中已存储的产品漏洞存在至少一个漏洞描述信息不相同,那么可以将当前的目标第二类漏洞确定为第二去重漏洞集中的一个。另外,目标第二类漏洞在逐个对漏洞描述信息进行查询的过程中,如果存在一个漏洞描述信息在管理平台已存储的产品漏洞均不相同,则可以不继续对当前的目标第二类漏洞继续查询。这样设置的好处在于,可以减少漏洞去重的工作量。
[0058]
示例性的,图1b为本发明实施例一提供的一种漏洞管理平台的漏洞去重的具体应用场景图。
[0059]
漏洞管理平台可以管理系统漏洞和产品漏洞,获得漏洞数据源(即,待检测漏洞集)后,可以判断各漏洞是否有漏洞编号,对于包含漏洞编号的漏洞进行重复漏洞归类,对于不包含漏洞编号的漏洞(即,第一去重漏洞集),可以根据漏洞类型执行匹配的去重算法。
[0060]
对于系统漏洞而言,可以获取对应的url,在漏洞管理平台中查询是否存在与所述url相同的已存储系统漏洞,如果不存在,可以将当前的系统漏洞确定为非重复漏洞(即,第二去重漏洞),如果存在,可以获取对应的系统漏洞成因,并在漏洞管理平台中查询是否存在与所述系统漏洞成因相同的已存储系统漏洞,如果存在,则说明当前处理的系统漏洞可以在漏洞管理平台中查询到与该系统漏洞的url和系统漏洞成因均相同的已存储漏洞,从而,可以对该系统漏洞进行原创漏洞重复确认,并执行关联标注操作,如果不存在,可以将当前的系统漏洞确定为非重复漏洞。其中,关联标注操作可以是指根据与该系统漏洞相同的已存储漏洞的漏洞编号,对该系统漏洞的漏洞编号字段进行关联标注,实现原创重复漏洞确认。
[0061]
对于产品漏洞而言,同理于系统漏洞,可以在漏洞管理平台中查询是否存在与当前产品漏洞的企业名称、产品名称、产品型号、产品版本号和产品漏洞成因相同的已存储漏洞,如果有其中一项不能被查询到存在相同的已存储漏洞,那么可以将该产品漏洞确定为非重复漏洞;如果可以查询到各项漏洞描述信息完全相同的已存储漏洞,那么可以将该产品漏洞同系统漏洞一样进行原创漏洞重复确认。
[0062]
其中,图1c为本发明实施例一提供的一种系统漏洞的原创漏洞重复确认流程界面示意图,程序自动带入本漏洞名称、涉及url、漏洞成因以及已有漏洞的名称、涉及url和漏洞成因方便运营人员比对。如图1c所示,漏洞运营人员根据漏洞的详细情况填写审核意见,例如,“经审核该漏洞为重复漏洞”,或者,“经审核该漏洞为非重复漏洞”等意见,并对本漏洞执行“重复漏洞”、“非重复漏洞”或者“取消”操作。
[0063]
相应的,图1d本发明实施例一提供的一种产品漏洞的原创漏洞重复确认流程界面示意图,程序自动带入本漏洞名称、涉及产品型号、涉及产品版本号、漏洞成因以及已有漏洞的名称、涉及产品型号、涉及产品版本号和漏洞成因方便运营人员比对。如图1d所示,漏洞运营人员根据漏洞的详细情况填写审核意见,例如,“经审核该漏洞为重复漏洞”,或者,“经审核该漏洞为非重复漏洞”等意见,并对本漏洞执行“重复漏洞”、“非重复漏洞”或者“取消”操作。
[0064]
示例性的,图1e为本发明实施例一提供的一种企业漏洞管理平台的漏洞去重的具体应用场景图。企业漏洞管理平台可以管理产品漏洞,获得漏洞数据源(即,待检测漏洞集)后,可以判断各漏洞是否有漏洞编号,对于包含漏洞编号的漏洞进行重复漏洞归类,对于不包含漏洞编号的漏洞(即,第一去重漏洞集),可以对产品漏洞执行匹配的去重算法,该去重算法同理于前述漏洞管理平台对产品漏洞的去重算法。
[0065]
本实施例的技术方案,通过获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集;根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息;根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集的技术手段,解决了现有技术中对数量以指数级增加的漏洞通过各中管理平台的运营人员进行去重,导致耗费大量人工及时间的问题,实现了节省人工及时间,并有效发展了漏洞管理方式
的效果。
[0066]
实施例二
[0067]
图2a为本发明实施例二提供的另一种漏洞的去重处理方法的流程图。本实施例在上述各实施例的基础上,优选是在根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集之后,进一步增加操作。该方法由漏洞管理平台或者企业漏洞管理平台执行,具体包括如下步骤:
[0068]
s210、获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集。
[0069]
s220、根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息。
[0070]
s230、根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集。
[0071]
s240、将所述第二去重漏洞集中的各漏洞发送至审核平台进行审核验证,并获取与所述各漏洞分别对应的审核验证结果。
[0072]
s250、若由漏洞管理平台执行,根据审核验证结果,对各所述各漏洞依次进行归档、处置和发布处理。
[0073]
具体的,可以获取对第二去重漏洞集中各漏洞的审核验证结果,该审核验证结果可以包括通过与不通过。在由漏洞管理平台执行漏洞去重处理方法时,如果该审核验证结果为通过,可以对当前处理的漏洞依次进行归档、处置和发布处理。相应的,如果审核验证结果为不通过,可以确定当前的漏洞确定为非漏洞,可以理解为,当前的漏洞被误报至漏洞管理平台。
[0074]
示例性的,图2b为本发明实施例二提供的一种由漏洞管理平台执行的漏洞去重处理方法具体应用场景图。网络产品提供者或个人报送的漏洞通过形式审核后进入漏洞去重模块进行去重处理,有cve编号、cnvd编号、cnnvd编号和其他平台编号的漏洞判断为重复漏洞进行归档,对于重复的原创漏洞进行人工确认。如果判断为非重复漏洞,则对非重复漏洞进行漏洞验证,如果验证不通过,可以驳回该漏洞,而如果验证通过,可以对非重复漏洞依次进行归档、处置和发布等漏洞管理流程。其中,对于处置流程而言,如果没有及时对非重复漏洞进行处置,可以在通过漏洞管理平台进行公告;如果及时对非重复漏洞进行处置,可以进一步对漏洞进行发布处理,其中,网络运营者漏洞(即,系统漏洞)不发布,产品漏洞发布且生成漏洞列表。
[0075]
s260、若由企业漏洞管理平台执行,根据审核验证结果,对各所述各漏洞依次进行定级、修复以及复测处理。
[0076]
具体的,在由企业漏洞管理平台执行漏洞去重处理方法时,如果审核验证结果为通过,可以对当前处理的漏洞依次进行定级、修复以及复测处理。相应的,如果审核验证结果为不通过,可以认为当前的漏洞为非漏洞,即,当前的漏洞被误报至企业漏洞管理平台。
[0077]
示例性的,图2c为本发明实施例二提供的一种由企业漏洞管理平台执行的漏洞去重处理方法具体应用场景图。企业从各种众测平台、漏洞扫描、漏洞挖掘获得自身产品或资产的漏洞,对这些漏洞提取漏洞特征字段后进入漏洞去重模块进行去重处理,有cve编号、cnvd编号、cnnvd编号和其他平台编号的漏洞判断为重复漏洞进行归档,对于重复的原创漏
洞进行人工确认。如果判断为非重复漏洞,则对非重复漏洞进行漏洞审核,如果审核不通过,可以确定本漏洞为误报,而如果审核通过,可以对非重复漏洞依次进行分级、修复和复测等漏洞管理流程。其中,对漏洞定级流程而言,可以根据当前漏洞对各维度的影响,对当前漏洞进行定级,并根据漏洞的定级进行实时预警;对于漏洞修复流程而言,可以对未及时进行修复的漏洞设置超时预警规则,对及时修复的漏洞进一步进行复测处理,从而关闭漏洞。
[0078]
本实施例的技术方案,通过获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集;根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息;根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集;将所述第二去重漏洞集中的各漏洞发送至审核平台进行审核验证,并获取与所述各漏洞分别对应的审核验证结果;若由漏洞管理平台执行,根据审核验证结果,对各所述各漏洞依次进行归档、处置和发布处理;若由企业漏洞管理平台执行,根据审核验证结果,对各所述各漏洞依次进行定级、修复以及复测处理的技术手段,解决了现有技术中对数量以指数级增加的漏洞通过各中管理平台的运营人员进行去重,导致耗费大量人工及时间的问题,实现了节省人工及时间,并有效发展了漏洞管理方式的效果。
[0079]
实施例三
[0080]
图3为本发明实施例三提供的一种漏洞的去重处理装置的结构示意图。该装置可执行本发明任意实施例提供的漏洞的去重处理方法。参考图3,该装置包括:第一去重漏洞集获取模块310、漏洞描述信息获取模块320和第二去重漏洞集获取模块330。其中:
[0081]
第一去重漏洞集获取模块310,用于获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集;
[0082]
漏洞描述信息获取模块320,用于根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息;
[0083]
第二去重漏洞集获取模块330,用于根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集。
[0084]
本实施例的技术方案,通过获取待检测漏洞集,并滤除所述待检测漏洞集中包含有漏洞编号的漏洞,得到第一去重漏洞集;根据与第一去重漏洞集中各漏洞分别对应的漏洞类型,获取与所述各漏洞分别对应的漏洞描述信息;根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集的技术手段,解决了现有技术中对数量以指数级增加的漏洞通过各中管理平台的运营人员进行去重,导致耗费大量人工及时间的问题,实现了节省人工及时间,并有效发展了漏洞管理方式的效果。
[0085]
上述装置中,可选的是,第一去重漏洞集获取模块310,可以包括:
[0086]
漏洞编号字段获取单元,用于获取所述待检测漏洞集中各漏洞的漏洞编号字段;
[0087]
第一目标漏洞滤除单元,用于如果确定第一目标漏洞的漏洞编号字段的字段值不为空,则从所述待检测漏洞集中滤除所述第一目标漏洞。
[0088]
上述装置中,可选的是,还包括,第一目标漏洞归类模块,用于在从所述待检测漏洞集中滤除所述第一目标漏洞之后:
[0089]
根据所述第一目标漏洞的漏洞编号字段的字段值,对所述第一目标漏洞进行重复漏洞的归类。
[0090]
上述装置中,可选的是,漏洞描述信息获取模块320,具体可以用于:
[0091]
针对所述第一去重漏洞集中漏洞类型为系统漏洞的第一类漏洞,获取统一资源定位符url以及系统漏洞成因作为所述漏洞描述信息;
[0092]
针对所述第一去重漏洞集中漏洞类型为产品漏洞的第二类漏洞,获取企业名称、产品名称、产品型号、产品版本号和产品漏洞成因作为所述漏洞描述信息。
[0093]
上述装置中,可选的是,第二去重漏洞集获取模块330,具体可以用于:
[0094]
获取与当前处理的目标第一类漏洞对应的目标url,并在管理平台中查询是否存在与所述目标url相同的已存储系统漏洞;
[0095]
若是,则获取与所述目标第一类漏洞对应的目标漏洞成因,并在所述管理平台中查询是否存在与所述目标漏洞成因相同的已存储系统漏洞;
[0096]
若是,则从所述第一去重漏洞集中滤除所述目标第一类漏洞。
[0097]
上述装置中,可选的是,第二去重漏洞集获取模块330,具体还可以用于:
[0098]
获取与当前处理的目标第二类漏洞对应的目标企业名称,并在管理平台中查询是否存在与所述目标企业名称相同的已存储产品漏洞;
[0099]
若是,则获取与当前处理的目标第二类漏洞对应的目标产品名称,并在管理平台中查询是否存在与所述目标产品名称相同的已存储产品漏洞;
[0100]
若是,则获取与当前处理的目标第二类漏洞对应的目标产品型号,并在管理平台中查询是否存在与所述目标产品型号相同的已存储产品漏洞;
[0101]
若是,则获取与当前处理的目标第二类漏洞对应的目标产品版本号,并在管理平台中查询是否存在与所述目标产品版本号相同的已存储产品漏洞;
[0102]
若是,则获取与当前处理的目标第二类漏洞对应的目标产品漏洞成因,并在管理平台中查询是否存在与所述目标产品漏洞成因相同的已存储产品漏洞;
[0103]
若是,则从所述第一去重漏洞集中滤除所述目标第二类漏洞。
[0104]
上述装置中,可选的是,还包括,漏洞处理模块,用于由漏洞管理平台或者企业漏洞管理平台执行,在根据与所述各漏洞分别对应的漏洞描述信息以及与漏洞类型匹配的去重算法,进行二次去重,得到第二去重漏洞集之后:
[0105]
将所述第二去重漏洞集中的各漏洞发送至审核平台进行审核验证,并获取与所述各漏洞分别对应的审核验证结果;
[0106]
若由漏洞管理平台执行,根据审核验证结果,对各所述各漏洞依次进行归档、处置和发布处理;
[0107]
若由企业漏洞管理平台执行,根据审核验证结果,对各所述各漏洞依次进行定级、修复以及复测处理。
[0108]
本发明实施例所提供的漏洞的去重处理装置可执行本发明任意实施例所提供的漏洞的去重处理方法,具备执行方法相应的功能模块和有益效果。
[0109]
实施例四
[0110]
图4为本发明实施例四提供的一种计算机设备的结构示意图,如图4所示,该设备包括处理器410、存储装置420、输入装置430和输出装置440;设备中处理器410的数量可以
access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
[0124]
值得注意的是,上述漏洞的去重处理装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
[0125]
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献