漏洞评估方法、装置、设备及存储介质与流程

    专利2022-07-07  119


    本申请涉及网络安全领域,具体而言,涉及一种漏洞评估方法、装置、设备及存储介质。



    背景技术:

    随着信息通信技术迅速发展,网络攻击与防护之间的博弈趋于白热化。现有网络安全事故中,网络攻击通常借助网络上的脆弱漏洞节点进行跳跃攻击,造成整个网络环境资产的大量损失。因此,高危漏洞的迅速识别变得尤为重要,而漏洞风险评估技术就为此提供了至关重要的技术手段,但由于网络环境实时变化,新漏洞的不断产生,以及漏洞检测与修复方法的不断升级更新,导致漏洞风险评估具有极高的难度。即使是通用漏洞评估系统cvss,也仅是借助行业专家提供了极具参考价值的漏洞基础分值,因此现有的漏洞评估方法存在风险评估准确性较低的缺点。



    技术实现要素:

    本申请实施例的目的在于提供一种漏洞评估方法、装置、设备及存储介质,用以实现漏洞风险评估并提高漏洞风险评估的准确性。

    为此,本申请第一方面提供一种漏洞评估方法,所述方法包括:

    获取主机的第一网络连接信息和第一漏洞的信息;

    根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;

    根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;

    当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;

    根据所述第二漏洞的信息更新所述网络拓扑关系;

    根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值。

    本申请能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。

    在本申请实施例中,作为一种可选的实施方式,所述方法还包括:

    获取所述第一漏洞的补丁信息;

    根据所述补丁信息更新所述主机的网络拓扑关系;

    根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。

    在本可选的实施方式中,通过获取所述第一漏洞的补丁信息,进而能够根据所述补丁信息更新所述主机的网络拓扑关系,进而能够根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。

    在本申请第一方面中,作为一种可选的实施方式,所述网络拓扑关系包括主机节点;以及,在所述根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值之前,所述方法还包括:

    当所述网络拓扑关系包括两个互相访问的主机节点时,将两个所述互相访问的主机节点作为一个集合节点。

    在本可选的实施方式中,当所述网络拓扑关系包括两个互相访问的主机节点时,将两个所述互相访问的主机节点作为一个集合节点,进而能够简化访问图中的网络关系,从而进一步简化访问图,从而进降低漏洞风险评估的耗时。

    在本申请第一方面中,作为一种可选的实施方式,所述根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值包括:

    根据更新后的所述网络拓扑关系计算主机被访问的概率;

    根据所述主机被访问的概率计算所述第一漏洞被访问的概率;

    根据所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。

    在本可选的实施方式中,通过更新后的所述网络拓扑关系能够计算主机被访问的概率,进而根据所述主机被访问的概率计算所述第一漏洞被访问的概率,从而能够根据所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值,从而能够基于第一漏洞的风险评估值确定第一漏洞的风险程度。

    在本申请第一方面中,作为一种可选的实施方式,所述方法还包括:

    获取所述第一漏洞的基础影响分值;

    根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。

    在本可选的实施方式中,获取所述第一漏洞的基础影响分值,能够根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。

    在本申请第一方面中,作为一种可选的实施方式,所述根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值的计算式为:

    ri=pi*basei*ati*rei

    其中,ri表示第一漏洞的风险评估值,basei表示所述第一漏洞的基础影响分值,ati和rei分别表示已有的漏洞攻击和修复水平,由扫描系统中已有方法提供参考值。

    在本可选的实施方式中,通过公式ri=pi*basei*ati*rei第一漏洞的风险评估值。

    本申请第二方面公开一种漏洞评估装置,所述装置包括:

    第一获取模块,用于获取主机的第一网络连接信息和第一漏洞的信息;

    构建模块,用于根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;

    模拟攻击模块,用于根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;

    扫描模块,用于当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;

    第一更新模块,用于根据所述第二漏洞的信息更新所述网络拓扑关系;

    计算模块,用于根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值。

    本申请的装置能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。

    在本申请第二方面中,作为一种可选的实施方式,所述装置还包括:

    第二获取模块,用于获取所述第一漏洞的补丁信息;

    第二更新模块,用于根据所述补丁信息更新所述主机的网络拓扑关系;

    以及,所述计算模块还用于根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。

    在本可选的实施方式中,通过第二获取模块能够获取所述第一漏洞的补丁信息,进而通过第二更新模块能够根据所述补丁信息更新所述主机的网络拓扑关系,从而通过计算模块能够根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。

    本申请第三方面公开一种漏洞评估设备,所述设备包括:

    处理器;以及

    存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,使得所述处理器执行本申请第一方面的漏洞评估方法。

    本申请的漏洞评估设备能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。

    本申请第四方面公开一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行本申请第一方面的漏洞评估方法。

    本申请的存储介质能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。

    附图说明

    为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

    图1是本申请实施例公开的漏洞评估方法的流程示意图;

    图2是本申请实施例公开的一种网络拓扑关系的示意图;

    图3是本申请实施例公开的漏洞评估装置的结构示意图;

    图4是本申请实施例公开的漏洞评估装置的结构示意图。

    具体实施方式

    下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。

    请参阅图1,图1是本申请实施例公开的漏洞评估方法的流程示意图。如图1所示,本申请实施例的方法包括步骤:

    101、获取主机的第一网络连接信息和第一漏洞的信息;

    102、根据第一网络连接信息和第一漏洞的信息构建主机的网络拓扑关系并保存网络拓扑关系;

    103、根据第一漏洞的信息对主机发起模拟漏洞攻击;

    104、当模拟漏洞攻击使得主机的第一访问权限发生变化时,则根据第一访问权限进行漏洞扫描,以得到主机的第二漏洞的信息;

    105、根据第二漏洞的信息更新网络拓扑关系;

    106、根据更新后的网络拓扑关系计算第一漏洞的风险评估值。

    本申请实施例的漏洞评估方法能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。

    在本申请实施例中,作为步骤101-102的一个示例,如图2所示,假设获取到主机1的第一网络连接信息为主机1与主机2存在内网访问关系,则用访问图的边来表示主机1与主机之间的内网访问关系。

    在本申请实施例中,作为步骤101-102的一个示例,如图2所示,假设获取主机1的漏洞的信息为主机1包括了漏洞1、漏洞2、漏洞3,而主机2包括了漏洞4、漏洞5、漏洞6,则用访问图中的边将漏洞与主机进行关联。

    在本申请实施例中,作为一种可选的实施方式,本申请实施例的方法还包括步骤:

    获取第一漏洞的补丁信息;

    根据补丁信息更新主机的网络拓扑关系;

    根据更新后的主机的网络拓扑关系、补丁信息计算第一漏洞的风险评估值。

    在本可选的实施方式中,通过获取第一漏洞的补丁信息,进而能够根据补丁信息更新主机的网络拓扑关系,进而能够根据更新后的主机的网络拓扑关系、补丁信息计算第一漏洞的风险评估值。

    在本可选的实施方式中,补丁信息可从第三方网络安全信息提供平台获取,对于补丁信息如何生成,本申请实施例对此不作限定。

    在本申请实施例,作为一种可选的实施方式,网络拓扑关系包括主机节点,相应地,以及,本申请实施例的方法还包括步骤:

    当网络拓扑关系包括两个互相访问的主机节点时,将两个互相访问的主机节点作为一个集合节点。

    在本可选的实施方式中,当网络拓扑关系包括两个互相访问的主机节点时,将两个互相访问的主机节点作为一个集合节点,进而能够简化访问图中的网络关系,从而进一步简化访问图,从而进降低漏洞风险评估的耗时。

    在本可选的实施方式中,作为一个示例,假设主机1、2能够通过内网互相访问,因此生成两个主机集合[主机1、主机2]和[主机3],而将访问图存储到图数据库中时,不再存储主机1和主机2之间的访问关系,避免访问图的边的数量过多。

    在本申请实施例中,作为一种可选的实施方式,步骤106:根据更新后的网络拓扑关系计算第一漏洞的风险评估值包括子步骤:

    根据更新后的网络拓扑关系计算主机被访问的概率;

    根据主机被访问的概率计算第一漏洞被访问的概率;

    根据第一漏洞被访问的概率计算第一漏洞的风险评估值。

    在本可选的实施方式中,通过更新后的网络拓扑关系能够计算主机被访问的概率,进而根据主机被访问的概率计算第一漏洞被访问的概率,从而能够根据第一漏洞被访问的概率计算第一漏洞的风险评估值,从而能够基于第一漏洞的风险评估值确定第一漏洞的风险程度。

    在本申请实施例中,作为一种可选的实施方式,本申请实施例的方法还包括步骤:

    获取第一漏洞的基础影响分值;

    根据第一漏洞的基础影响分值、第一漏洞被访问的概率计算第一漏洞的风险评估值。

    在本可选的实施方式中,获取第一漏洞的基础影响分值,能够根据第一漏洞的基础影响分值、第一漏洞被访问的概率计算第一漏洞的风险评估值。

    在本可选的实施方式,关于漏洞的基础影响分值可选用现有的漏洞基础影响分值,例如,“https://nvd.nist.gov/vuln/search”这一链接地址就可以查询每种漏洞对应的基础影响分值,对此本申请实施例不作限定。

    在本申请实施例中,作为一种可选的实施方式,步骤:根据第一漏洞的基础影响分值、第一漏洞被访问的概率计算第一漏洞的风险评估值的计算式为:

    ri=pi*basei*ati*rei

    其中,ri表示第一漏洞的风险评估值,basei表示第一漏洞的基础影响分值,ati和rei分别表示已有的漏洞攻击和修复水平,由扫描系统中已有方法提供参考值。

    在本可选的实施方式中,作为一个示例,假设访问图中的每个主机被访问的概率相同,借助一个主机访问其连接主机的概率为由低层向高层访问的概率忽略不计,那么每个主机被访问的概率就是被上一层访问的概率加上被同一层访问的概率。对于第1层的主机我们参考cvss攻击途径的分值给出三种被直接访问的概率:①只能内网访问:0.62;②只能外网访问:0.76;③内外网同时能访问:0.85。

    进一步地,计算主机被当做第一个主机或被上一层主机访问的概率为:

    其中,当i=1时,ppre(i,j)代表第1层第j个主机被当做首个主机访问的概率,n代表第1层主机个数,pi代表第i个主机被直接访问的概率,当i>1时,ppre(i,j)代表第i层第j个主机被上一层访问的概率,n代表第i-1层与该主机相连的主机数量,ak代表第i-1层与该主机相连的主机编号,p(i,j)代表第i层第j个主机被访问的总概率。

    进一步地,计算加上被同一层访问概率后的一个主机被访问总概率为:

    其中,m代表第i层与该主机相连的主机数量,bk代表第i层与该主机相连的主机编号。

    进一步地,基于主机被访问总概率,计漏洞被访问概率,具体地,由于漏洞被访问的概率与漏洞所在主机被访问的概率、攻击漏洞时的复杂度、攻击漏洞所需的权限有关,因此漏洞被访问的概率pi可通过以下计算式计算得到:

    pi=pi*oi*pri

    其中,oi代表攻击漏洞时的复杂度,oi由现有的漏洞扫描系统根据实际复杂程度给出,pri为访问该漏洞所需权限分值,pri可参考cvss权限要求给出root分值:0.85,user分值:0.68,access分值:0.50。

    最终,由于漏洞风险评估值与漏洞被访问概率、漏洞的攻击和修复水平、漏洞基础影响分值有关,因此,漏洞风险评估值ri:

    ri=pi*basei*ati*rei

    在本可选的实施方式中,通过公式ri=pi*basei*ati*rei第一漏洞的风险评估值。

    实施例二

    请参阅图3,图3是本申请实施例公开的漏洞评估装置的结构示意图。如图3所示,本申请实施例的装置包括:

    第一获取模块201,用于获取主机的第一网络连接信息和第一漏洞的信息;

    构建模块202,用于根据第一网络连接信息和第一漏洞的信息构建主机的网络拓扑关系并保存网络拓扑关系;

    模拟攻击模块203,用于根据第一漏洞的信息对主机发起模拟漏洞攻击;

    扫描模块204,用于当模拟漏洞攻击使得主机的第一访问权限发生变化时,则根据第一访问权限进行漏洞扫描,以得到主机的第二漏洞的信息;

    第一更新模块205,用于根据第二漏洞的信息更新网络拓扑关系;

    计算模块206,用于根据更新后的网络拓扑关系计算第一漏洞的风险评估值。

    本申请实施例的装置能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。

    在本申请第二方面中,作为一种可选的实施方式,装置还包括:

    第二获取模块,用于获取第一漏洞的补丁信息;

    第二更新模块,用于根据补丁信息更新主机的网络拓扑关系;

    以及,计算模块还用于根据更新后的主机的网络拓扑关系、补丁信息计算第一漏洞的风险评估值。

    在本可选的实施方式中,通过第二获取模块能够获取第一漏洞的补丁信息,进而通过第二更新模块能够根据补丁信息更新主机的网络拓扑关系,从而通过计算模块能够根据更新后的主机的网络拓扑关系、补丁信息计算第一漏洞的风险评估值。

    实施例三

    请参阅图4,图4是本申请实施例公开的漏洞评估设备的结构示意图。如图4所示,本申请实施例的设备包括:

    处理器301;以及

    存储器302,配置用于存储机器可读指令,指令在由处理器执行时,使得处理器执行本申请实施例一的漏洞评估方法。

    本申请实施例的漏洞评估设备能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。

    实施例四

    本申请实施例公开一种存储介质,该存储介质存储有计算机程序,计算机程序被处理器执行本申请实施例一的漏洞评估方法。

    本申请的存储介质能够在攻击一个漏洞后如果权限发生变化则进行进一步扫描,从而确定漏洞之间的关联性,从而基于漏洞之间的关联性对漏洞进行风险评估,从而能够提高漏洞的风险评估准确性。另一方面,本申请通过动态的访问图,即网络拓扑关系能够保证漏洞评估数据的全面性与高时效性,从而进一步提高漏洞的风险评估的准确性、稳定性,例如,通过实时更新访问图,保证了关键漏洞数据的快速更新,进而保证漏洞评估数据的全面性,再例如,通过迭代更新访问图,能够减少了再次扫描时的数据获取难度,保证访问图的高时效性。

    在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

    另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

    再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

    需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。

    在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。

    以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。


    技术特征:

    1.一种漏洞评估方法,其特征在于,所述方法包括:

    获取主机的第一网络连接信息和第一漏洞的信息;

    根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;

    根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;

    当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;

    根据所述第二漏洞的信息更新所述网络拓扑关系;

    根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值。

    2.如权利要求1所述的方法,其特征在于,所述方法还包括:

    获取所述第一漏洞的补丁信息;

    根据所述补丁信息更新所述主机的网络拓扑关系;

    根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。

    3.如权利要求1所述的方法,其特征在于,所述网络拓扑关系包括主机节点;以及,在所述根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值之前,所述方法还包括:

    当所述网络拓扑关系包括两个互相访问的主机节点时,将两个所述互相访问的主机节点作为一个集合节点。

    4.如权利要求1所述的方法,其特征在于,所述根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值包括:

    根据更新后的所述网络拓扑关系计算主机被访问的概率;

    根据所述主机被访问的概率计算所述第一漏洞被访问的概率;

    根据所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。

    5.如权利要求4所述的方法,其特征在于,所述方法还包括:

    获取所述第一漏洞的基础影响分值;

    根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值。

    6.如权利要求5所述的方法,其特征在于,所述根据所述第一漏洞的基础影响分值、所述第一漏洞被访问的概率计算所述第一漏洞的风险评估值的计算式为:

    ri=pi*basei*ati*rei

    其中,ri表示第一漏洞的风险评估值,basei表示所述第一漏洞的基础影响分值,ati和rei分别表示已有的漏洞攻击和修复水平。

    7.一种漏洞评估装置,其特征在于,所述装置包括:

    第一获取模块,用于获取主机的第一网络连接信息和第一漏洞的信息;

    构建模块,用于根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;

    模拟攻击模块,用于根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;

    扫描模块,用于当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;

    第一更新模块,用于根据所述第二漏洞的信息更新所述网络拓扑关系;

    计算模块,用于根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值。

    8.如权利要求7所述的装置,其特征在于,所述装置还包括:

    第二获取模块,用于获取所述第一漏洞的补丁信息;

    第二更新模块,用于根据所述补丁信息更新所述主机的网络拓扑关系;

    以及,所述计算模块还用于根据更新后的所述主机的网络拓扑关系、所述补丁信息计算第一漏洞的风险评估值。

    9.一种漏洞评估设备,其特征在于,所述设备包括:

    处理器;以及

    存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,使得所述处理器执行如权利要求1-6任一项所述的漏洞评估方法。

    10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如权利要求1-6任一项所述的漏洞评估方法。

    技术总结
    本申请提供一种漏洞评估方法、装置、设备及存储介质,其中,漏洞评估方法包括:获取主机的第一网络连接信息和第一漏洞的信息;根据所述第一网络连接信息和所述第一漏洞的信息构建主机的网络拓扑关系并保存所述网络拓扑关系;根据所述第一漏洞的信息对所述主机发起模拟漏洞攻击;当所述模拟漏洞攻击使得所述主机的第一访问权限发生变化时,则根据所述第一访问权限进行漏洞扫描,以得到所述主机的第二漏洞的信息;根据所述第二漏洞的信息更新所述网络拓扑关系;根据更新后的所述网络拓扑关系计算所述第一漏洞的风险评估值。本申请能够实现漏洞风险评估并提高漏洞风险评估的准确性。

    技术研发人员:刘德森
    受保护的技术使用者:北京天融信网络安全技术有限公司;北京天融信科技有限公司;北京天融信软件有限公司
    技术研发日:2020.12.04
    技术公布日:2021.03.12

    转载请注明原文地址:https://wp.8miu.com/read-7733.html

    最新回复(0)