一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于流量的漏洞检测确认方法、装置、设备以及存储介质与流程

2022-11-09 22:30:35 来源:中国专利 TAG:
1.本发明涉及漏洞检测领域,尤其涉及一种基于流量的漏洞检测确认方法、装置、设备以及存储介质。
背景技术
::2.漏洞是在硬件、软件、协议的具体实现或操作系统安全策略上存在的缺陷,从而使攻击者能够在未经授权的情况下访问或者破坏系统。3.因此,为了确保设备安全,需要对漏洞攻击进行检测,但是在目前的检测方案中,基于流量判定漏洞利用攻击,无法准确判断漏洞利用是否成功,或者基于响应状态码判断漏洞利用是否成功,误报较高。4.由此可以看出,目前的方案在判断漏洞利用是否成功时,效果较差。技术实现要素:5.本发明提供了一种基于流量的漏洞检测确认方法、装置、设备以及存储介质。6.根据本发明的第一方面,提供了一种基于流量的漏洞检测确认方法,该方法包括:采集目标服务器的网络接口流量,其中,网络接口流量包括请求报文和响应报文;对网络接口流量中的请求报文和响应报文进行解析,得到请求报文对应的流量特征以及响应报文对应的流量特征;基于请求报文对应的流量特征以及响应报文对应的流量特征,在预设的漏洞利用攻击特征库和漏洞利用响应特征库中进行匹配识别,生成漏洞利用攻击告警和漏洞利用响应告警,并写入告警表;当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,确定目标服务器存在对应漏洞且漏洞被利用。7.在第一方面的一些实现方式中,该方法还包括:当解析得到的响应报文对应的流量特征中存在与漏洞利用攻击告警对应的同一通道的数据流时,确定目标服务器存在对应漏洞且漏洞被利用。8.在第一方面的一些实现方式中,当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,确定目标服务器存在对应漏洞且漏洞被利用,包括:当告警表中存在漏洞利用攻击告警的标识与漏洞利用响应告警的标识对应同一个漏洞时,确定目标服务器存在对应漏洞且漏洞被利用。9.在第一方面的一些实现方式中,该方法还包括:根据告警表中漏洞利用攻击告警和漏洞利用响应告警对应的漏洞,基于预设的漏洞评分系统,确定漏洞的严重等级;根据告警表中同一漏洞对应的漏洞利用攻击告警次数、漏洞利用响应告警次数,以及漏洞的严重等级生成对应漏洞的告警提示信息,并对告警提示信息进行展示。10.在第一方面的一些实现方式中,根据告警表中同一漏洞对应的漏洞利用攻击告警次数、漏洞利用响应告警次数,以及漏洞的严重等级生成对应漏洞的告警提示信息,包括:根据告警表中同一漏洞对应的漏洞利用攻击告警次数、漏洞利用响应告警次数与预设的等级次数关系表,确定漏洞的告警等级;根据漏洞的告警等级以及严重等级生成对应漏洞的告警提示信息。11.在第一方面的一些实现方式中,对网络接口流量中的请求报文和响应报文进行解析,包括:对网络接口流量中的请求报文和响应报文进行深度报文检测dpi。12.根据本发明的第二方面,提供了一种基于流量的漏洞检测确认装置,该装置包括:采集模块,用于采集目标服务器的网络接口流量,其中,网络接口流量包括请求报文和响应报文;解析模块,用于对网络接口流量中的请求报文和响应报文进行解析,得到请求报文对应的流量特征以及响应报文对应的流量特征;告警生成模块,用于基于请求报文对应的流量特征以及响应报文对应的流量特征,在预设的漏洞利用攻击特征库和漏洞利用响应特征库中进行匹配识别,生成漏洞利用攻击告警和漏洞利用响应告警,并写入告警表;确定模块,用于当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,确定目标服务器存在对应漏洞且漏洞被利用。13.在第二方面的一些实现方式中,确定模块,还用于当解析得到的响应报文对应的流量特征中存在与漏洞利用攻击告警对应的同一通道的数据流时,确定目标服务器存在对应漏洞且漏洞被利用。14.根据本发明的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述第一方面,以及第一方面的一些实现方式中基于流量的漏洞检测确认方法。15.根据本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如以上所述第一方面,以及第一方面的一些实现方式中基于流量的漏洞检测确认方法。16.本发明提供的基于流量的漏洞检测确认方法、装置、设备以及存储介质,因为在对攻击行为进行抓取后,还对告警表中的漏洞利用攻击告警和漏洞利用响应告警进行判断,当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,可以确定目标服务器存在对应漏洞且漏洞被利用的情况,所以本发明的技术方案不仅可以对漏洞攻击行为进行抓取,还可以准确确定目标服务器存在漏洞以及漏洞被利用成功的情况。17.应当理解,
发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。附图说明18.结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本发明的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1是本发明实施例提供的一种基于流量的漏洞检测确认方法的流程示意图;图2是本发明实施例提供的一种基于流量的漏洞检测确认装置的结构示意图;图3示出了能够实施本发明的实施例的示例性电子设备的结构框图。具体实施方式19.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。20.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。21.漏洞是在硬件、软件、协议的具体实现或操作系统安全策略上存在的缺陷,从而使攻击者能够在未经授权的情况下访问或者破坏系统。22.因此,为了确保设备安全,需要对漏洞攻击进行检测,但是在目前的检测方案中,基于流量判定漏洞利用攻击,无法准确判断漏洞利用是否成功,或者基于响应状态码判断漏洞利用是否成功,误报较高。而且基于漏洞扫描器或poc/exp扫描检测的方案,是主动探测的方式,需要人工定期执行扫描。23.由此可以看出,目前的方案在判断漏洞利用是否成功时,效果较差。24.在本发明中,提供了一种基于流量的漏洞检测确认方法、装置、设备以及存储介质,该方法包括采集目标服务器的网络接口流量,其中,网络接口流量包括请求报文和响应报文;对网络接口流量中的请求报文和响应报文进行解析,得到请求报文对应的流量特征以及响应报文对应的流量特征;基于请求报文对应的流量特征以及响应报文对应的流量特征,在预设的漏洞利用攻击特征库和漏洞利用响应特征库中进行匹配识别,生成漏洞利用攻击告警和漏洞利用响应告警,并写入告警表;当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,确定目标服务器存在对应漏洞且漏洞被利用。因为在本发明的技术方案中,在对攻击行为进行抓取后,还对告警表中的漏洞利用攻击告警和漏洞利用响应告警进行判断,当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,确定目标服务器存在对应漏洞且漏洞被利用,所以本发明的技术方案可以准确确定目标服务器存在对应漏洞以及被利用成功的情况。25.下面结合附图对本发明实施例提供的技术方案进行描述。26.图1是本发明实施例提供的一种基于流量的漏洞检测确认方法的流程示意图,如图1所示,基于流量的漏洞检测确认方法具体可以包括:s101:采集目标服务器的网络接口流量,其中,网络接口流量包括请求报文和响应报文。27.也就是说,采集到的网络接口流量中,具体可以分为两个方向,一个是攻击端向目标服务器请求方向,另一个是目标服务器向攻击端响应方向。28.s102:对网络接口流量中的请求报文和响应报文进行解析,得到请求报文对应的流量特征以及响应报文对应的流量特征。29.s103:基于请求报文对应的流量特征以及响应报文对应的流量特征,在预设的漏洞利用攻击特征库和漏洞利用响应特征库中进行匹配识别,生成漏洞利用攻击告警和漏洞利用响应告警,并写入告警表,例如写入alert-tabel。30.s104:当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,确定目标服务器存在对应漏洞且漏洞被利用。31.也就是说,在s104中,其实是指alert-tabel内攻击特征告警与响应特征告警的关联,以确定目标服务器存在对应漏洞且漏洞被利用的过程,该关联是指存在同一个漏洞的攻击特征告警与响应特征告警。32.因为在图1所示的技术方案中,在对攻击行为进行抓取后,还对告警表中的漏洞利用攻击告警和漏洞利用响应告警进行判断,当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,可以确定目标服务器存在对应漏洞且漏洞被利用的情况,所以本发明的技术方案不仅可以对漏洞攻击行为进行抓取,还可以准确确定目标服务器存在漏洞以及漏洞被利用成功的情况。33.在一个实施例中,还可以将s102中对网络接口流量中的请求报文和响应报文进行解析,得到请求报文对应的流量特征以及响应报文对应的流量特征写入流量表flow-table,以进行后续的漏洞确定过程。34.在一个实施例中,考虑到有些漏洞攻击现有的检测系统只能采集到漏洞利用攻击告警,但是不能采集到漏洞利用响应告警,所以可以根据解析得到的响应报文对应的流量特征,对该漏洞进行识别。具体可以当解析得到的响应报文对应的流量特征中存在与漏洞利用攻击告警对应的同一通道的数据流时,确定目标服务器存在对应漏洞且漏洞被利用。其中,同一通道即指攻击端与目标服务器之间的同一条通道,在该通道中,数据流的方向可以由攻击端发往目标服务器,也可以由目标服务器发往攻击端。也就是说,该过程可以理解为alert-tabel表内攻击特征告警与flow-table表内流量特征的关联,该关联指flow-table表内流量特征中存在与漏洞利用攻击告警对应的同一通道的数据流,以确定目标服务器存在对应漏洞且漏洞被利用的过程。35.具体地,在上述s104的确定过程中,确定告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警的过程中,可以根据告警表中存在漏洞利用攻击告警的标识与漏洞利用响应告警的标识对应同一个漏洞的情况,来确定目标服务器存在对应漏洞且漏洞被利用。即,当告警表中存在漏洞利用攻击告警的标识与漏洞利用响应告警的标识对应同一个漏洞时,可以确定目标服务器存在对应漏洞且漏洞被利用,其中,该标识例如可以为id。36.此外,为了对漏洞进行风险评级,并根据漏洞风险、出现次数等进行报警,实现基于漏洞的进一步分析,在一个实施例中,可以根据告警表中漏洞利用攻击告警和漏洞利用响应告警对应的漏洞,基于预设的漏洞评分系统,确定漏洞的严重等级;之后根据告警表中同一漏洞对应的漏洞利用攻击告警次数、漏洞利用响应告警次数,以及漏洞的严重等级生成对应漏洞的告警提示信息,并对告警提示信息进行展示。其中,预设的漏洞评分系统具体可以为cvss通用漏洞评分系统。37.而且,在根据告警表中同一漏洞对应的漏洞利用攻击告警次数、漏洞利用响应告警次数,以及漏洞的严重等级生成告警提示信息的过程中,还可以基于预设的等级次数关系表对漏洞利用攻击告警次数、漏洞利用响应告警次数进行判断,确定漏洞的告警等级,进而根据漏洞的告警等级以及严重等级生成对应漏洞的告警提示信息,进行显示,以提示用户及时作出反应。其中,等级次数关系表中,存储了不同告警次数对应的告警等级。38.在一个实施例中,对网络接口流量中的请求报文和响应报文进行解析的过程中,具体可以对网络接口流量中的请求报文和响应报文进行深度报文检测dpi。39.在本发明提供的基于流量的漏洞检测确认方法中,因为在对攻击行为进行抓取后,进一步基于得到的告警表和流量表进行分析,以确定目标服务器存在对应漏洞且漏洞被利用的情况,所以本发明的技术方案不仅可以对漏洞攻击行为进行抓取,还可以准确确定目标服务器存在漏洞以及漏洞被利用成功的情况。40.与图1所示的基于流量的漏洞检测确认方法相对应,本发明还提供了一种基于流量的漏洞检测确认装置。41.如图2所示,该基于流量的漏洞检测确认装置可以包括:采集模块201,用于采集目标服务器的网络接口流量,其中,网络接口流量包括请求报文和响应报文;解析模块202,用于对网络接口流量中的请求报文和响应报文进行解析,得到请求报文对应的流量特征以及响应报文对应的流量特征;告警生成模块203,用于基于请求报文对应的流量特征以及响应报文对应的流量特征,在预设的漏洞利用攻击特征库和漏洞利用响应特征库中进行匹配识别,生成漏洞利用攻击告警和漏洞利用响应告警,并写入告警表;确定模块204,用于当告警表中包括同一个漏洞对应的漏洞利用攻击告警和漏洞利用响应告警时,确定目标服务器存在对应漏洞且漏洞被利用。42.在一个实施例中,确定模块204,还可以用于当解析得到的响应报文对应的流量特征中存在与漏洞利用攻击告警对应的同一通道的数据流时,确定目标服务器存在对应漏洞且漏洞被利用。43.在一个实施例中,确定模块204,还可以用于当告警表中存在漏洞利用攻击告警的标识与漏洞利用响应告警的标识对应同一个漏洞时,确定目标服务器存在对应漏洞且漏洞被利用。44.在一个实施例中,该装置中还可以包括告警提示信息展示模块,确定模块204,还可以用于根据告警表中漏洞利用攻击告警和漏洞利用响应告警对应的漏洞,基于预设的漏洞评分系统,确定漏洞的严重等级;告警提示信息展示模块,可以用于根据告警表中同一漏洞对应的漏洞利用攻击告警次数、漏洞利用响应告警次数,以及漏洞的严重等级生成告警提示信息,并对告警提示信息进行展示。45.在一个实施例中,解析模块202,还可以用于对网络接口流量中的请求报文和响应报文进行深度报文检测dpi。46.在本发明提供的基于流量的漏洞检测确认装置中,因为在对攻击行为进行抓取后,进一步基于得到的告警表和流量表进行分析,以确定目标服务器存在对应漏洞且漏洞被利用的情况,所以本发明的技术方案不仅可以对漏洞攻击行为进行抓取,还可以准确确定目标服务器存在漏洞以及漏洞被利用成功的情况。47.可以理解的是,图2所示的基于流量的漏洞检测确认装置中的各个模块具有实现图1中各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。48.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。49.根据本发明的实施例,本发明还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。50.图3示出了可以用来实施本发明的实施例的电子设备300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。51.设备300包括计算单元301,其可以根据存储在只读存储器(rom)302中的计算机程序或者从存储单元308加载到随机访问存储器(ram)303中的计算机程序,来执行各种适当的动作和处理。在ram303中,还可存储设备300操作所需的各种程序和数据。计算单元301、rom302以及ram303通过总线304彼此相连。输入/输出(i/o)接口305也连接至总线304。52.设备300中的多个部件连接至i/o接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。53.计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理,例如图1中基于流量的漏洞检测确认方法。例如,在一些实施例中,图1中基于流量的漏洞检测确认方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由rom302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到ram303并由计算单元301执行时,可以执行上文描述的基于流量的漏洞检测确认方法的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行图1中基于流量的漏洞检测确认方法。54.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。55.用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。56.在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。57.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。58.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。59.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。60.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明公开的技术方案所期望的结果,本文在此不进行限制。61.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。当前第1页12当前第1页12
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献