亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法、裝置和系統(tǒng)的制作方法

文檔序號(hào):6548749閱讀:667來(lái)源:國(guó)知局
基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法、裝置和系統(tǒng)的制作方法
【專利摘要】本發(fā)明提供了一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法、裝置和系統(tǒng)。其中基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞的評(píng)估方法包括:采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息;根據(jù)所漏洞信息和版本更新信息按照開(kāi)放漏洞評(píng)估語(yǔ)言的規(guī)則對(duì)操作系統(tǒng)的配置數(shù)據(jù)庫(kù)進(jìn)行更新;使用配置數(shù)據(jù)庫(kù)對(duì)安裝操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描,并保存漏洞掃描結(jié)果。本發(fā)明的方案可以實(shí)時(shí)采集最新的漏洞信息和系統(tǒng)版本信息,保證了漏洞評(píng)估中所用知識(shí)庫(kù)的實(shí)時(shí)性,可以及分析漏洞的危害,提高設(shè)備的安全性,并且利用OVAL固有的漏洞描述語(yǔ)言,實(shí)現(xiàn)了漏洞的描述、監(jiān)測(cè)過(guò)程、漏洞評(píng)估的標(biāo)準(zhǔn)化、規(guī)范化。
【專利說(shuō)明】基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法、裝置和系統(tǒng)

【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及網(wǎng)絡(luò)安全領(lǐng)域,特別是涉及一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法、裝置和系統(tǒng)。

【背景技術(shù)】
[0002]系統(tǒng)漏洞是指操作系統(tǒng)軟件在邏輯設(shè)計(jì)上的缺陷或在編寫(xiě)時(shí)產(chǎn)生的錯(cuò)誤,這些缺陷或錯(cuò)誤可以被不法者或者電腦黑客利用,通過(guò)植入木馬、病毒等方式來(lái)攻擊或控制運(yùn)行于以上操作系統(tǒng)的設(shè)備,為用戶帶來(lái)信息安全隱患。
[0003]安卓系統(tǒng)(Android)是一個(gè)以Linux為基礎(chǔ)的半開(kāi)源操作系統(tǒng),由于其開(kāi)源、自由的特點(diǎn)應(yīng)用越來(lái)越廣泛,另一方面也成為眾多惡意攻擊目標(biāo)。盡管Android本身自帶權(quán)限管理、應(yīng)用簽名、沙箱等安全機(jī)制,然而這種以開(kāi)發(fā)者為中心,靠用戶完成的授權(quán)機(jī)制還存在著各種問(wèn)題和漏洞,例如應(yīng)用軟件泄露個(gè)人隱私信息,第三方惡意軟件等。
[0004]另外,在發(fā)現(xiàn)系統(tǒng)漏洞后,還需要一定的漏洞補(bǔ)丁修復(fù)時(shí)間,而對(duì)于安卓系統(tǒng)而言,由于一般通過(guò)開(kāi)源、設(shè)備制造商和通訊運(yùn)營(yíng)商來(lái)為客戶提供特定服務(wù),如果漏洞需要通過(guò)下載谷歌補(bǔ)丁進(jìn)行修復(fù),可能需要更長(zhǎng)的時(shí)間,因此,需要一種快速有效管理安全配置和增強(qiáng)整體系統(tǒng)安全性的漏洞評(píng)估方法。
[0005]圖1是現(xiàn)有技術(shù)中安卓系統(tǒng)安全評(píng)估架構(gòu)圖,如圖所示,個(gè)人計(jì)算機(jī)上安裝有評(píng)估所用的客戶端,待評(píng)估的安卓系統(tǒng)設(shè)備中安裝有對(duì)應(yīng)的應(yīng)用軟件,作為服務(wù)器端。評(píng)估人員在個(gè)人計(jì)算機(jī)上的客戶端窗口輸入各種評(píng)估命令,對(duì)待評(píng)估的安卓系統(tǒng)設(shè)備上安裝的應(yīng)用軟件以及存儲(chǔ)文件進(jìn)行安全掃描檢測(cè)。
[0006]個(gè)人計(jì)算機(jī)的客戶端與安卓系統(tǒng)設(shè)備以下工作方式連接:USB方式、WIFI方式、端口地址修改方式。例如采用調(diào)試橋(Android Debug Bridge,簡(jiǎn)稱Adb),監(jiān)聽(tīng)SocketTCP5554等端口的方式讓集成開(kāi)發(fā)環(huán)境與模擬處理器通訊,進(jìn)行相關(guān)調(diào)試??蛻舳酥械闹R(shí)庫(kù)中存儲(chǔ)目前比較流行的漏洞敏感字節(jié),將掃描結(jié)果與知識(shí)庫(kù)中的特殊字符進(jìn)行匹配,如果出現(xiàn)類似匹配,則在終端窗口列出警告。掃描完畢之后,可查找相應(yīng)的漏洞利用工具驗(yàn)證是否存在此漏洞,然后進(jìn)行升級(jí),補(bǔ)丁等。通過(guò)這種方式可對(duì)安卓設(shè)備進(jìn)行病毒掃描、但是與普通病毒掃描軟件不同是,這種解決方案可以方便安卓系統(tǒng)開(kāi)發(fā)人員進(jìn)行漏洞驗(yàn)證等操作。
[0007]然而現(xiàn)有技術(shù)知識(shí)庫(kù)中的漏洞信息都是實(shí)時(shí)性差,更新周期長(zhǎng),而且漏洞的信息由知識(shí)庫(kù)自行定義,比較混亂無(wú)法實(shí)現(xiàn)社區(qū)漏洞信息共享,造成漏洞評(píng)估的準(zhǔn)確性不高,不能滿足系統(tǒng)更新頻繁、漏洞評(píng)估實(shí)時(shí)性要求高的要求。


【發(fā)明內(nèi)容】

[0008]鑒于上述問(wèn)題,提出了本發(fā)明以便提供一種克服上述問(wèn)題或者至少部分地解決上述問(wèn)題的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置和系統(tǒng)以及相應(yīng)的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法。
[0009]本發(fā)明一個(gè)進(jìn)一步的目的是要使得利用開(kāi)放式的漏洞知識(shí)庫(kù)提高漏洞評(píng)估的實(shí)時(shí)性,可以及時(shí)對(duì)最新的漏洞進(jìn)行評(píng)估。
[0010]本發(fā)明另一個(gè)進(jìn)一步的目的是通過(guò)系統(tǒng)漏洞的描述規(guī)范化實(shí)現(xiàn)安全漏洞的信息的快速、及時(shí)、準(zhǔn)確傳送。
[0011]依據(jù)本發(fā)明的一個(gè)方面,提供了一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法。該評(píng)估方法包括:采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息;根據(jù)所漏洞信息和版本更新信息按照開(kāi)放漏洞評(píng)估語(yǔ)言的規(guī)則對(duì)操作系統(tǒng)的配置數(shù)據(jù)庫(kù)進(jìn)行更新;使用配置數(shù)據(jù)庫(kù)對(duì)安裝操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描,并保存漏洞掃描結(jié)果。
[0012]可選地,采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息包括:監(jiān)聽(tīng)漏洞知識(shí)庫(kù)的更新組件;使用廣播方式捕獲更新組件中的漏洞信息和版本信息。
[0013]可選地,使用配置數(shù)據(jù)庫(kù)對(duì)安裝操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描包括:對(duì)待檢設(shè)備中安裝的軟件和/或存儲(chǔ)文件與配置數(shù)據(jù)庫(kù)中的漏洞特征進(jìn)行匹配;在出現(xiàn)特征匹配的情況下,根據(jù)匹配出的漏洞特征確定待檢設(shè)備安裝的操作系統(tǒng)的漏洞或者錯(cuò)誤配置。
[0014]可選地,在保存漏洞掃描結(jié)果之后還包括:按照漏洞掃描結(jié)果生成漏洞分析報(bào)告;向待檢設(shè)備和/或漏洞驗(yàn)證客戶端發(fā)送漏洞分析報(bào)告。
[0015]可選地,在保存漏洞掃描結(jié)果之后還包括:由漏洞驗(yàn)證客戶端對(duì)漏洞分析報(bào)告的內(nèi)容進(jìn)行驗(yàn)證,驗(yàn)證的方式包括以下任意一種或多種:包括設(shè)備窗口掃描,結(jié)構(gòu)化查詢語(yǔ)言注入攻擊測(cè)試、分布式拒絕服務(wù)攻擊測(cè)試。
[0016]根據(jù)本發(fā)明的另一方面,提供了一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置。該系統(tǒng)漏洞評(píng)估裝置包括:監(jiān)聽(tīng)模塊,用于采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息;數(shù)據(jù)更新模塊,用于根據(jù)漏洞信息和版本更新信息按照開(kāi)放漏洞評(píng)估語(yǔ)言的規(guī)則對(duì)操作系統(tǒng)的配置數(shù)據(jù)庫(kù)進(jìn)行更新;掃描模塊,用于使用配置數(shù)據(jù)庫(kù)對(duì)安裝操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描,并保存漏洞掃描結(jié)果。
[0017]可選地,監(jiān)聽(tīng)模塊還用于:監(jiān)聽(tīng)漏洞知識(shí)庫(kù)的更新組件;使用廣播方式捕獲更新組件中的漏洞信息和版本信息。
[0018]可選地,掃描模塊還用于:對(duì)待檢設(shè)備中安裝的軟件和/或存儲(chǔ)文件與配置數(shù)據(jù)庫(kù)中的漏洞特征進(jìn)行匹配;在出現(xiàn)特征匹配的情況下,根據(jù)匹配出的漏洞特征確定待檢設(shè)備安裝的操作系統(tǒng)的漏洞或者錯(cuò)誤配置。
[0019]可選地,上述評(píng)估裝置還包括:報(bào)告生成模塊,用于按照漏洞掃描結(jié)果生成漏洞分析報(bào)告,并向待檢設(shè)備和/或漏洞驗(yàn)證客戶端發(fā)送漏洞分析報(bào)告。
[0020]根據(jù)本發(fā)明的另一方面,還提供了一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估系統(tǒng),該系統(tǒng)包括以上任一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置,用于對(duì)安裝操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描;漏洞驗(yàn)證客戶端,用于接收漏洞評(píng)估裝置的評(píng)估結(jié)果,并對(duì)漏洞評(píng)估裝置的評(píng)估結(jié)果進(jìn)行驗(yàn)證,驗(yàn)證的方式包括以下任意一種或多種:包括設(shè)備窗口掃描,結(jié)構(gòu)化查詢語(yǔ)言注入攻擊測(cè)試、分布式拒絕服務(wù)攻擊測(cè)試。
[0021]本發(fā)明的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法由于可以實(shí)時(shí)采集最新的漏洞信息和系統(tǒng)版本信息,保證了漏洞評(píng)估中所用知識(shí)庫(kù)的實(shí)時(shí)性,可以及分析漏洞的危害,提高設(shè)備的安全性,而且漏洞評(píng)估知識(shí)庫(kù)基于開(kāi)放漏洞評(píng)估語(yǔ)言(Open Vulnerabilityand Assessment Language,簡(jiǎn)稱OVAL)的架構(gòu)搭建,利用OVAL固有的漏洞描述語(yǔ)言,查看待測(cè)設(shè)備中漏洞補(bǔ)丁安裝情況,從而實(shí)現(xiàn)了漏洞的描述、監(jiān)測(cè)過(guò)程、漏洞評(píng)估的標(biāo)準(zhǔn)化、規(guī)范化,并且可以實(shí)現(xiàn)網(wǎng)絡(luò)整體安全態(tài)勢(shì)的評(píng)估。
[0022]進(jìn)一步地,本發(fā)明的開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法還可以利用客戶端查看評(píng)估結(jié)果,并掃描、檢測(cè)、驗(yàn)證系統(tǒng)的漏洞,進(jìn)一步保證操作系統(tǒng)的安全。
[0023]上述說(shuō)明僅是本發(fā)明技術(shù)方案的概述,為了能夠更清楚了解本發(fā)明的技術(shù)手段,而可依照說(shuō)明書(shū)的內(nèi)容予以實(shí)施,并且為了讓本發(fā)明的上述和其它目的、特征和優(yōu)點(diǎn)能夠更明顯易懂,以下特舉本發(fā)明的【具體實(shí)施方式】。
[0024]根據(jù)下文結(jié)合附圖對(duì)本發(fā)明具體實(shí)施例的詳細(xì)描述,本領(lǐng)域技術(shù)人員將會(huì)更加明了本發(fā)明的上述以及其他目的、優(yōu)點(diǎn)和特征。

【專利附圖】

【附圖說(shuō)明】
[0025]通過(guò)閱讀下文優(yōu)選實(shí)施方式的詳細(xì)描述,各種其他的優(yōu)點(diǎn)和益處對(duì)于本領(lǐng)域普通技術(shù)人員將變得清楚明了。附圖僅用于示出優(yōu)選實(shí)施方式的目的,而并不認(rèn)為是對(duì)本發(fā)明的限制。而且在整個(gè)附圖中,用相同的參考符號(hào)表示相同的部件。在附圖中:
[0026]圖1是是現(xiàn)有技術(shù)中安卓系統(tǒng)安全評(píng)估架構(gòu)圖;
[0027]圖2是根據(jù)本發(fā)明一個(gè)實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估系統(tǒng)的架構(gòu)圖;
[0028]圖3是根據(jù)本發(fā)明一個(gè)實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置的示意圖;以及
[0029]圖4是根據(jù)本發(fā)明一個(gè)實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法的示意圖。

【具體實(shí)施方式】
[0030]圖2是根據(jù)本發(fā)明一個(gè)實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估系統(tǒng)的架構(gòu)圖。該操作系統(tǒng)漏洞評(píng)估系統(tǒng)一般性地可以包括:基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置100和漏洞驗(yàn)證客戶端200,并對(duì)安裝有被待評(píng)估操作系統(tǒng)的待檢設(shè)備300進(jìn)行漏洞分析。
[0031]基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置100中保存有提供最新的安全信息的開(kāi)放的社區(qū)漏洞知識(shí)庫(kù),利用程序更新監(jiān)聽(tīng)器檢查漏洞知識(shí)庫(kù)和內(nèi)部版本數(shù)據(jù)庫(kù)的更新組件,當(dāng)有新的漏洞信息或者新版本時(shí),捕獲漏洞信息和版本信息,然后利用OVAL的語(yǔ)言規(guī)則對(duì)新發(fā)現(xiàn)的漏洞進(jìn)行定義,并修改操作系統(tǒng)的。在進(jìn)行設(shè)備評(píng)估時(shí),基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置100實(shí)時(shí)掃描安裝有操作系統(tǒng)的設(shè)備中已安裝的軟件和存儲(chǔ)文件等,進(jìn)行特征關(guān)鍵字匹配,確認(rèn)操作系統(tǒng)是否有漏洞以及配置信息是否正確。
[0032]基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置100可以將評(píng)估結(jié)果保存在內(nèi)部數(shù)據(jù)庫(kù)中,通過(guò)執(zhí)行網(wǎng)頁(yè)服務(wù)的方式將評(píng)估結(jié)果發(fā)送到待評(píng)估設(shè)備中。
[0033]漏洞驗(yàn)證客戶端200獲取以上評(píng)估結(jié)果,用戶可以通過(guò)終端窗口查看新的安全漏洞情況,并且可使用自帶的驗(yàn)證漏洞工具驗(yàn)證,例如分布式拒絕服務(wù)(Distributed Denialof Service,簡(jiǎn)稱DDOS)、結(jié)構(gòu)化查詢語(yǔ)言(Structured Query Language,簡(jiǎn)稱 SQL)注入等,最終生成數(shù)據(jù)漏洞評(píng)估報(bào)告。
[0034]其中,DDOS指借助于客戶/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)拒絕服務(wù)攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。SQL注入是通過(guò)把SQL命令插入到Web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。用戶利用漏洞驗(yàn)證客戶端200對(duì)待檢設(shè)備300進(jìn)行驗(yàn)證,從而可以了解待檢設(shè)備300的安全性,以便進(jìn)行相應(yīng)的安全處理。
[0035]圖3是根據(jù)本發(fā)明一個(gè)實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置100的示意圖,本實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置100 —般性地可以包括:監(jiān)聽(tīng)模塊110、數(shù)據(jù)更新模塊120、掃描模塊130、報(bào)告生成模塊140。以上模塊可以根據(jù)本實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置100的具體實(shí)現(xiàn)功能靈活配置,在一些可選情況下,可以不必具備以上所有模塊。
[0036]監(jiān)聽(tīng)模塊100用于采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息;數(shù)據(jù)更新模塊120用于根據(jù)漏洞信息和版本更新信息按照OVAL的規(guī)則對(duì)操作系統(tǒng)的配置數(shù)據(jù)庫(kù)進(jìn)行更新;掃描模塊130用于使用配置數(shù)據(jù)庫(kù)對(duì)安裝操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描,并保存漏洞掃描結(jié)果。
[0037]本實(shí)施例中漏洞掃描使用操作系統(tǒng)的配置數(shù)據(jù)庫(kù)以O(shè)VAL的架構(gòu)對(duì)漏洞和版本信息進(jìn)行定義,從而保證了一致性。OVAL是一種用來(lái)定義檢查項(xiàng)、脆弱點(diǎn)等技術(shù)細(xì)節(jié)的一種描述語(yǔ)言。OVAL使用標(biāo)準(zhǔn)的可擴(kuò)展標(biāo)記語(yǔ)言(extensible Markup Language,簡(jiǎn)稱XML)格式組織其內(nèi)容。它提供了足夠的靈活性,可以用于分析各種嵌入式操作系統(tǒng)的系統(tǒng)狀態(tài)、漏洞、配置、補(bǔ)丁等情況,而且還能用于描述測(cè)試報(bào)告。OVAL能夠清晰地對(duì)與安全相關(guān)的檢查點(diǎn)做出描述,并且這種描述是機(jī)器可讀的,能夠直接應(yīng)用到自動(dòng)化的安全掃描中。OVAL公開(kāi)的,因此可以共享知識(shí)和經(jīng)驗(yàn),避免重復(fù)勞動(dòng)。
[0038]OVAL包含如下幾種XML格式(Schema):OVAL定義格式(OVAL Definit1n Schema)、OVAL 系統(tǒng)特性格式(OVAL System Characteristics Schema)與 OVAL 結(jié)果格式(OVALResult Schema)。OVAL系統(tǒng)特性格式用于描述系統(tǒng)信息快照,該快照可用于和OVAL定義文件進(jìn)行匹配以得出評(píng)估結(jié)果,OVAL結(jié)果格式用于描述評(píng)估結(jié)果。
[0039]在以上三種OVAL格式中,OVAL定義格式提供了一種機(jī)器可讀的對(duì)系統(tǒng)進(jìn)行安全評(píng)估的操作指南,它可用來(lái)描述系統(tǒng)的配置信息、分析系統(tǒng)的安全狀態(tài)、報(bào)告評(píng)估結(jié)果等。典型的OVAL定義格式的XML文檔由定義(Definit1n)、測(cè)試(Test)、對(duì)象(Object)、狀態(tài)(State)和變量(Variable)等要素構(gòu)成,將各個(gè)要素以枚舉的方式列出。
[0040]OVAL文檔中主要有四類定義,分別是漏洞(Vulnerability):描述如何根據(jù)系統(tǒng)狀態(tài)判定系統(tǒng)中是否存在某個(gè)特定漏洞;補(bǔ)丁(Patch):與漏洞定義類似,但它更關(guān)注如何判定系統(tǒng)中是否安裝了某個(gè)特定補(bǔ)??;軟件(Inventory):描述如何對(duì)系統(tǒng)中是否安裝了某個(gè)特定的軟件進(jìn)行判定;合規(guī)(Compliance):描述如何對(duì)系統(tǒng)是否滿足某個(gè)特定的配置要求進(jìn)行判定。
[0041]在使用本實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置100進(jìn)行安卓系統(tǒng)的評(píng)估時(shí),監(jiān)聽(tīng)模塊110采集開(kāi)源社區(qū)的有關(guān)安卓漏洞描述信息,數(shù)據(jù)更新模塊120利用基于OVAL的漏洞評(píng)估框架,提供一種開(kāi)放式的漏洞知識(shí)庫(kù),實(shí)現(xiàn)漏洞描述規(guī)范化、標(biāo)準(zhǔn)化。掃描模塊130可以分析漏洞產(chǎn)生原因和危害等,來(lái)提高運(yùn)行于安卓系統(tǒng)的電子設(shè)備的安全性。
[0042]以上漏洞知識(shí)庫(kù)可以采用公共漏洞和暴露知識(shí)庫(kù)(CommonVulnerabiIities&Exposures,簡(jiǎn)稱CVE), CVE只是一個(gè)漏洞描述的標(biāo)準(zhǔn),是一個(gè)關(guān)于漏洞的列表,類似于漏洞的字典,為每個(gè)漏洞和暴露確定了唯一的名稱并且給每個(gè)漏洞和暴露一個(gè)標(biāo)準(zhǔn)化的描述,幫助在各自獨(dú)立的各種漏洞數(shù)據(jù)庫(kù)中和漏洞評(píng)估工具中共享數(shù)據(jù)。然而各種漏洞數(shù)據(jù)庫(kù)中和漏洞評(píng)估工具并不統(tǒng)一,無(wú)法兼容。本實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置解決該兼容性問(wèn)題。
[0043]監(jiān)聽(tīng)模塊110的一種可選流程為:監(jiān)聽(tīng)漏洞知識(shí)庫(kù)的更新組件;并使用廣播方式捕獲更新組件中的漏洞信息和版本信息。例如使用安卓廣播方式捕獲更新組件的信息。
[0044]更新組件可以通過(guò)對(duì)比時(shí)間戳來(lái)更新,如果本地的數(shù)據(jù)與漏洞知識(shí)庫(kù)中數(shù)據(jù)的時(shí)間戳不一致,可以使用廣播方式捕獲有時(shí)間戳更新的中的漏洞信息和版本信息,并將更新下來(lái)的攻擊或漏洞的與已有的攻擊或漏洞進(jìn)行關(guān)聯(lián)分析以及演算,從而構(gòu)建威脅安全目標(biāo)的潛在攻擊路徑,作為掃描模塊130的數(shù)據(jù)基礎(chǔ)。
[0045]掃描模塊130的一種可選流程為:對(duì)待檢設(shè)備中安裝的軟件和/或存儲(chǔ)文件與配置數(shù)據(jù)庫(kù)中的漏洞特征進(jìn)行匹配;在出現(xiàn)特征匹配的情況下,根據(jù)匹配出的漏洞特征確定待檢設(shè)備安裝的操作系統(tǒng)的漏洞或者錯(cuò)誤配置。從而完成掃描工作。
[0046]報(bào)告生成模塊按照漏洞掃描結(jié)果生成漏洞分析報(bào)告,并向待測(cè)設(shè)備300和漏洞驗(yàn)證客戶端200發(fā)送漏洞分析報(bào)告。漏洞掃描結(jié)果可以通過(guò)web服務(wù)方式發(fā)送至待評(píng)估的系統(tǒng)設(shè)備中,以便該設(shè)備查看補(bǔ)丁安裝情況以及自身漏洞情況,實(shí)現(xiàn)了系統(tǒng)安全評(píng)估。
[0047]本發(fā)明實(shí)施例還提供了一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法,該基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法可以由以上實(shí)施例介紹的任意一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置來(lái)執(zhí)行,以提高運(yùn)行于待評(píng)估設(shè)備的安全性。圖4是根據(jù)本發(fā)明一個(gè)實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法的示意圖,如圖所示,該基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法包括以下步驟:
[0048]步驟S402,采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息;
[0049]步驟S404,根據(jù)所漏洞信息和版本更新信息按照開(kāi)放漏洞評(píng)估語(yǔ)言的規(guī)則對(duì)操作系統(tǒng)的配置數(shù)據(jù)庫(kù)進(jìn)行更新;
[0050]步驟S406,使用配置數(shù)據(jù)庫(kù)對(duì)安裝操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描,并保存漏洞掃描結(jié)果。
[0051]在以上步驟中,步驟S402的一種可選流程為監(jiān)聽(tīng)漏洞知識(shí)庫(kù)的更新組件;并使用廣播方式捕獲更新組件中的漏洞信息和版本信息。例如可以通過(guò)對(duì)比時(shí)間戳來(lái)確定更新組件,如果本地的知識(shí)庫(kù)的數(shù)據(jù)與漏洞知識(shí)庫(kù)中數(shù)據(jù)的時(shí)間戳不一致,可以使用廣播方式捕獲有時(shí)間戳更新的中的漏洞信息和版本信息,并將更新下來(lái)的攻擊或漏洞的與已有的攻擊或漏洞進(jìn)行關(guān)聯(lián)分析以及演算,從而構(gòu)建威脅安全目標(biāo)的潛在攻擊路徑。漏洞知識(shí)庫(kù)可以使用類似于CVE的公共開(kāi)放的社區(qū)漏洞知識(shí)庫(kù)。
[0052]步驟S406的一種可選流程為,對(duì)待檢設(shè)備中安裝的軟件和/或存儲(chǔ)文件與配置數(shù)據(jù)庫(kù)中的漏洞特征進(jìn)行匹配;在出現(xiàn)特征匹配的情況下,根據(jù)匹配出的漏洞特征確定待檢設(shè)備安裝的操作系統(tǒng)的漏洞或者錯(cuò)誤配置。
[0053]在步驟S406之后還可以按照漏洞掃描結(jié)果生成漏洞分析報(bào)告;向漏洞驗(yàn)證客戶端發(fā)送漏洞分析報(bào)告。漏洞驗(yàn)證客戶端進(jìn)一步對(duì)漏洞分析報(bào)告的內(nèi)容進(jìn)行驗(yàn)證,驗(yàn)證的方式包括以下任意一種或多種:包括設(shè)備窗口掃描、結(jié)構(gòu)化查詢語(yǔ)言注入攻擊測(cè)試、分布式拒絕服務(wù)攻擊測(cè)試。
[0054]以下是利用本實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法進(jìn)行安卓系統(tǒng)評(píng)估的一種可選流程:
[0055]程序更新監(jiān)聽(tīng)器檢查漏洞知識(shí)庫(kù)和內(nèi)部版本數(shù)據(jù)庫(kù)的更新組件,當(dāng)有新的漏洞信息或者新版本時(shí)將進(jìn)行更新準(zhǔn)備,監(jiān)聽(tīng)器可以使用安卓廣播方式捕獲;
[0056]當(dāng)發(fā)現(xiàn)新的漏洞或系統(tǒng)版本更改時(shí),利用OVAL的語(yǔ)言規(guī)則,對(duì)新發(fā)現(xiàn)的漏洞進(jìn)行定義,并修改安卓設(shè)備配置信息。當(dāng)新發(fā)現(xiàn)的信息是可取的或者當(dāng)前系統(tǒng)的配置發(fā)生了變化,對(duì)安卓設(shè)備進(jìn)行評(píng)估活動(dòng),即利用所有漏洞信息存檔,實(shí)時(shí)掃描安卓設(shè)備中安裝的應(yīng)用、保存的文件等進(jìn)行關(guān)鍵字匹配,發(fā)現(xiàn)系統(tǒng)是否有漏洞或者配置信息是否正確。
[0057]將評(píng)估結(jié)果保存在內(nèi)部數(shù)據(jù)庫(kù)中,通過(guò)執(zhí)行WEB請(qǐng)求的方式將評(píng)估結(jié)果發(fā)送到作為服務(wù)器的安卓設(shè)備中。
[0058]最后可在個(gè)人計(jì)算機(jī)的客戶端中,用戶通過(guò)終端窗口查看新的安全漏洞情況,并且可使用自帶的驗(yàn)證漏洞工具驗(yàn)證,例如驗(yàn)證DDOS攻擊、SQL注入攻擊等。從而保證安卓系統(tǒng)安全。
[0059]本實(shí)施例的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法通過(guò)對(duì)公共漏洞數(shù)據(jù)庫(kù)(例如CVE)的OVAL的描述,提供了一個(gè)開(kāi)放式的漏洞知識(shí)庫(kù),以代替現(xiàn)有技術(shù)中的內(nèi)部數(shù)據(jù)庫(kù)中的漏洞知識(shí)庫(kù),并將所有更新信息保存在安卓設(shè)備中,當(dāng)用戶將安卓設(shè)備與計(jì)算機(jī)連接后,還可以利用計(jì)算機(jī)的客戶端掃描、檢測(cè)、驗(yàn)證安卓設(shè)備中的漏洞,也可根據(jù)OVAL固有的補(bǔ)丁描述語(yǔ)言,查看安卓設(shè)備中補(bǔ)丁安裝情況,從而在安卓系統(tǒng)上實(shí)現(xiàn)了漏洞的描述、監(jiān)測(cè)過(guò)程、漏洞評(píng)估標(biāo)準(zhǔn)化、規(guī)范化,以及實(shí)現(xiàn)網(wǎng)絡(luò)整體安全態(tài)勢(shì)的評(píng)估。
[0060]在此處所提供的說(shuō)明書(shū)中,說(shuō)明了大量具體細(xì)節(jié)。然而,能夠理解,本發(fā)明的實(shí)施例可以在沒(méi)有這些具體細(xì)節(jié)的情況下實(shí)踐。在一些實(shí)例中,并未詳細(xì)示出公知的方法、結(jié)構(gòu)和技術(shù),以便不模糊對(duì)本說(shuō)明書(shū)的理解。
[0061]此外,本領(lǐng)域的技術(shù)人員能夠理解,盡管在此所述的一些實(shí)施例包括其它實(shí)施例中所包括的某些特征而不是其它特征,但是不同實(shí)施例的特征的組合意味著處于本發(fā)明的范圍之內(nèi)并且形成不同的實(shí)施例。例如,在權(quán)利要求書(shū)中,所要求保護(hù)的實(shí)施例的任意之一都可以以任意的組合方式來(lái)使用。
[0062]至此,本領(lǐng)域技術(shù)人員應(yīng)認(rèn)識(shí)到,雖然本文已詳盡示出和描述了本發(fā)明的多個(gè)示例性實(shí)施例,但是,在不脫離本發(fā)明精神和范圍的情況下,仍可根據(jù)本發(fā)明公開(kāi)的內(nèi)容直接確定或推導(dǎo)出符合本發(fā)明原理的許多其他變型或修改。因此,本發(fā)明的范圍應(yīng)被理解和認(rèn)定為覆蓋了所有這些其他變型或修改。
【權(quán)利要求】
1.一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估方法,其特征在于包括: 采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息; 根據(jù)所述漏洞信息和版本更新信息按照開(kāi)放漏洞評(píng)估語(yǔ)言的規(guī)則對(duì)所述操作系統(tǒng)的配置數(shù)據(jù)庫(kù)進(jìn)行更新; 使用所述配置數(shù)據(jù)庫(kù)對(duì)安裝所述操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描,并保存所述漏洞掃描結(jié)果。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息包括: 監(jiān)聽(tīng)所述漏洞知識(shí)庫(kù)的更新組件; 使用廣播方式捕獲所述更新組件中的漏洞信息和版本信息。
3.根據(jù)權(quán)利要求1所述的方法,其特征在于,使用所述配置數(shù)據(jù)庫(kù)對(duì)安裝所述操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描包括: 對(duì)所述待檢設(shè)備中安裝的軟件和/或存儲(chǔ)文件與所述配置數(shù)據(jù)庫(kù)中的漏洞特征進(jìn)行匹配; 在出現(xiàn)特征匹配的情況下,根據(jù)匹配出的漏洞特征確定所述待檢設(shè)備安裝的操作系統(tǒng)的漏洞或者錯(cuò)誤配置。
4.根據(jù)權(quán)利要求1至3中任一項(xiàng)所述的方法,其特征在于,在保存所述漏洞掃描結(jié)果之后還包括: 按照所述漏洞掃描結(jié)果生成漏洞分析報(bào)告; 向所述待檢設(shè)備和/或漏洞驗(yàn)證客戶端發(fā)送所述漏洞分析報(bào)告。
5.根據(jù)權(quán)利要求4所述的方法,其特征在于,在保存所述漏洞掃描結(jié)果之后還包括: 由所述漏洞驗(yàn)證客戶端對(duì)所述漏洞分析報(bào)告的內(nèi)容進(jìn)行驗(yàn)證, 所述驗(yàn)證的方式包括以下任意一種或多種:包括設(shè)備窗口掃描、結(jié)構(gòu)化查詢語(yǔ)言注入攻擊測(cè)試、分布式拒絕服務(wù)攻擊測(cè)試。
6.一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置,其特征在于包括: 監(jiān)聽(tīng)模塊,用于采集漏洞知識(shí)庫(kù)中更新的操作系統(tǒng)的漏洞信息和版本信息; 數(shù)據(jù)更新模塊,用于根據(jù)所述漏洞信息和版本更新信息按照開(kāi)放漏洞評(píng)估語(yǔ)言的規(guī)則對(duì)所述操作系統(tǒng)的配置數(shù)據(jù)庫(kù)進(jìn)行更新; 掃描模塊,用于使用所述配置數(shù)據(jù)庫(kù)對(duì)安裝所述操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描,并保存所述漏洞掃描結(jié)果。
7.根據(jù)權(quán)利要求6所述的裝置,其特征在于,所述監(jiān)聽(tīng)模塊還用于: 監(jiān)聽(tīng)所述漏洞知識(shí)庫(kù)的更新組件; 使用廣播方式捕獲所述更新組件中的漏洞信息和版本信息。
8.根據(jù)權(quán)利要求6所述的方法,其特征在于,所述掃描模塊還用于: 對(duì)所述待檢設(shè)備中安裝的軟件和/或存儲(chǔ)文件與所述配置數(shù)據(jù)庫(kù)中的漏洞特征進(jìn)行匹配; 在出現(xiàn)特征匹配的情況下,根據(jù)匹配出的漏洞特征確定所述待檢設(shè)備安裝的操作系統(tǒng)的漏洞或者錯(cuò)誤配置。
9.根據(jù)權(quán)利要求6至8中任一項(xiàng)所述的裝置,其特征在于,還包括:報(bào)告生成模塊,用于按照所述漏洞掃描結(jié)果生成漏洞分析報(bào)告,并向所述待檢設(shè)備和/或漏洞驗(yàn)證客戶端發(fā)送所述漏洞分析報(bào)告。
10.一種基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估系統(tǒng),其特征在于包括: 根據(jù)權(quán)利要求6至9中任一項(xiàng)所述的基于開(kāi)放漏洞評(píng)估語(yǔ)言的系統(tǒng)漏洞評(píng)估裝置,用于對(duì)安裝所述操作系統(tǒng)的待檢設(shè)備進(jìn)行漏洞掃描; 漏洞驗(yàn)證客戶端,用于接收所述漏洞評(píng)估裝置的評(píng)估結(jié)果,并對(duì)所述漏洞評(píng)估裝置的評(píng)估結(jié)果進(jìn)行驗(yàn)證, 所述驗(yàn)證的方式包括以下任意一種或多種:包括設(shè)備窗口掃描、結(jié)構(gòu)化查詢語(yǔ)言注入攻擊測(cè)試、分布式拒絕服務(wù)攻擊測(cè)試。
【文檔編號(hào)】G06F21/57GK104077531SQ201410247269
【公開(kāi)日】2014年10月1日 申請(qǐng)日期:2014年6月5日 優(yōu)先權(quán)日:2014年6月5日
【發(fā)明者】郭榮春, 劉思華, 李子延, 黃仕偉, 呂雪澄, 于蓉 申請(qǐng)人:中標(biāo)軟件有限公司
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1