System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術涉及漏洞報告分析,尤其涉及一種cve漏洞報告的分析方法、系統、終端及計算機可讀存儲介質。
技術介紹
1、cve(common?vulnerabilities?and?exposures)漏洞是一個網安技術術語,用于描述和標識信息安全領域的已知漏洞和安全風險。cve是一個公開的列表或數據庫,它為各種公開知曉的信息安全漏洞和風險提供了標準化的名稱。每個cve標識符都是唯一的,并按照一定的格式命名。這些標識符允許安全專家和研究人員在討論、分析或修復特定的漏洞時保持一致性。
2、現有技術中,在產品的功能開發過程中需要使用到很多三方組件,組件的類型多且不斷的爆出新的cve漏洞。為了保證產品使用安全的三方開源組件,使用二進制掃描工具對產品固件包進行安全掃描,掃描報告會展示產品中的組件以及組件中存在的cve漏洞。
3、但是,cve漏洞每次掃描的數量比較多,人工進行確認存在很大的困難,需要耗費很大的人力對于報告進行分析,也容易分析過程中遺漏固件中新增的組件、cve漏洞容易出現遺漏,不能繼承先前的分析結論。
4、因此,現有技術還有待于改進和發展。
技術實現思路
1、本專利技術的主要目的在于提供一種cve漏洞報告的分析方法、系統、終端及計算機可讀存儲介質,旨在解決現有技術中對于cve漏洞的分析不能繼承先前的分析結論,導致分析cve漏洞時容易出現紕漏、分析效率低的問題。
2、為實現上述目的,本專利技術提供一種cve漏洞報告的分析方法,所述cve漏
3、獲取cve漏洞歷史分析記錄,將所述cve漏洞歷史分析記錄整理為預設格式的表格,得到目標cve漏洞歷史分析記錄,將所述目標cve漏洞歷史分析記錄存儲在第一路徑;
4、獲取待分析的cve漏洞掃描文件,對所述cve漏洞掃描文件進行漏洞掃描,得到漏洞報告文件,將所述漏洞報告文件存儲在第二路徑;
5、使用python腳本獲取存儲在所述第一路徑下的所述目標cve漏洞歷史分析記錄和所述第二路徑下的所述漏洞報告文件,并使用所述python腳本將所述目標cve漏洞歷史分析記錄和所述漏洞報告文件進行對比,得到對比結果;
6、若所述對比結果相同,則表示本輪測試未發現新的漏洞,保留所述cve漏洞歷史分析記錄,若所述對比結果不相同,則根據對比結果找出新的漏洞,生成本輪cve漏洞掃描文件的分析記錄。
7、可選地,所述的cve漏洞報告的分析方法,其中,所述cve漏洞歷史分析記錄為上一輪cve漏洞掃描文件的分析記錄,所述分析記錄包括產品的組件以及所述組件的漏洞情況。
8、可選地,所述的cve漏洞報告的分析方法,其中,所述將所述cve漏洞歷史分析記錄整理為預設格式的表格,得到目標cve漏洞歷史分析記錄,具體包括:
9、檢查所述cve漏洞歷史分析記錄是否存在缺失,若存在缺失,則將所述cve漏洞歷史分析記錄進行缺失填補,得到填補后記錄,將所述填補后記錄整理為excel表格;
10、將所述excel表格的格式調整為cve漏洞掃描文件的格式,得到目標cve漏洞歷史分析記錄。
11、可選地,所述的cve漏洞報告的分析方法,其中,所述獲取待分析的cve漏洞掃描文件,之前還包括:
12、獲取預先下載好python腳本,將預先下載好python腳本加載到openlab平臺上。
13、可選地,所述的cve漏洞報告的分析方法,其中,所述對所述cve漏洞掃描文件進行漏洞掃描,得到漏洞報告文件,將所述漏洞報告文件存儲在第二路徑,具體包括:
14、獲取所述cve漏洞掃描文件中的固件包,根據所述固件包得到開源軟件成分;
15、使用漏洞掃描工具對所述開源軟件成分進行漏洞掃描,得到漏洞掃描結果;
16、將所述漏洞掃描結果通過所述openlab平臺轉化為excel表格,得到所述漏洞報告文件。
17、可選地,所述的cve漏洞報告的分析方法,其中,所述使用所述python腳本將所述目標cve漏洞歷史分析記錄和所述漏洞報告文件進行對比,得到對比結果,具體包括:
18、通過所述python腳本打開所述目標cve漏洞歷史分析記錄和所述漏洞報告文件;
19、將所述目標cve漏洞歷史分析記錄和所述漏洞報告文件按照excel表格的表格順序依次進行對比,得到每個組件的對比情況;
20、結合每個組件的對比情況,得到對比結果。
21、可選地,所述的cve漏洞報告的分析方法,其中,所述得到對比結果,之后還包括:
22、根據所述對比結果確定下一輪測試的cve漏洞歷史分析記錄。
23、此外,為實現上述目的,本專利技術還提供一種cve漏洞報告的分析系統,其中,所述cve漏洞報告的分析系統包括:
24、第一安全性能加強模塊,用于獲取待加強軟總線和防入侵系統,將所述防入侵系統加入到所述待加強軟總線中,得到防入侵軟總線;
25、第二安全性能加強模塊,用于對所述防入侵軟總線進行漏洞掃描、訪問控制、通信加密、定期監測和安全審計,得到安全性能加強后的軟總線。
26、此外,為實現上述目的,本專利技術還提供一種終端,其中,所述終端包括:存儲器、處理器及存儲在所述存儲器上并可在所述處理器上運行的cve漏洞報告的分析程序,所述cve漏洞報告的分析程序被所述處理器執行時實現如上所述的cve漏洞報告的分析方法的步驟。
27、此外,為實現上述目的,本專利技術還提供一種計算機可讀存儲介質,其中,所述計算機可讀存儲介質存儲有cve漏洞報告的分析程序,所述cve漏洞報告的分析程序被處理器執行時實現如上所述的cve漏洞報告的分析方法的步驟。
28、本專利技術中,獲取cve漏洞歷史分析記錄,將cve漏洞歷史分析記錄整理為預設格式的表格,得到目標cve漏洞歷史分析記錄;獲取待分析的cve漏洞掃描文件,對cve漏洞掃描文件進行漏洞掃描,得到漏洞報告文件;使用python腳本獲取目標cve漏洞歷史分析記錄和漏洞報告文件,并使用python腳本將目標cve漏洞歷史分析記錄和漏洞報告文件進行對比,得到對比結果;若對比結果相同,則表示本輪測試未發現新的漏洞,保留cve漏洞歷史分析記錄,若對比結果不相同,則根據對比結果找出新的漏洞,生成本輪cve漏洞掃描文件的分析記錄。減少了重復分析的工作量,能夠快速發現產品中組件新增的cve漏洞。
本文檔來自技高網...【技術保護點】
1.一種CVE漏洞報告的分析方法,其特征在于,所述的CVE漏洞報告的分析方法包括:
2.根據權利要求1所述的CVE漏洞報告的分析方法,其特征在于,所述CVE漏洞歷史分析記錄為上一輪CVE漏洞掃描文件的分析記錄,所述分析記錄包括產品的組件以及所述組件的漏洞情況。
3.根據權利要求2所述的CVE漏洞報告的分析方法,其特征在于,所述將所述CVE漏洞歷史分析記錄整理為預設格式的表格,得到目標CVE漏洞歷史分析記錄,具體包括:
4.根據權利要求3所述的CVE漏洞報告的分析方法,其特征在于,所述獲取待分析的CVE漏洞掃描文件,之前還包括:
5.根據權利要求4所述的CVE漏洞報告的分析方法,其特征在于,所述對所述CVE漏洞掃描文件進行漏洞掃描,得到漏洞報告文件,將所述漏洞報告文件存儲在第二路徑,具體包括:
6.根據權利要求5所述的CVE漏洞報告的分析方法,其特征在于,所述使用所述python腳本將所述目標CVE漏洞歷史分析記錄和所述漏洞報告文件進行對比,得到對比結果,具體包括:
7.根據權利要求1所述的CVE漏洞報告的分析
8.一種CVE漏洞報告的分析系統,其特征在于,所述CVE漏洞報告的分析系統包括:
9.一種終端,其特征在于,所述終端包括:存儲器、處理器及存儲在所述存儲器上并可在所述處理器上運行的CVE漏洞報告的分析程序,所述CVE漏洞報告的分析程序被所述處理器執行時實現如權利要求1-7任一項所述的CVE漏洞報告的分析方法的步驟。
10.一種計算機可讀存儲介質,其特征在于,所述計算機可讀存儲介質存儲有CVE漏洞報告的分析程序,所述CVE漏洞報告的分析程序被處理器執行時實現如權利要求1-7任一項所述的CVE漏洞報告的分析方法的步驟。
...【技術特征摘要】
1.一種cve漏洞報告的分析方法,其特征在于,所述的cve漏洞報告的分析方法包括:
2.根據權利要求1所述的cve漏洞報告的分析方法,其特征在于,所述cve漏洞歷史分析記錄為上一輪cve漏洞掃描文件的分析記錄,所述分析記錄包括產品的組件以及所述組件的漏洞情況。
3.根據權利要求2所述的cve漏洞報告的分析方法,其特征在于,所述將所述cve漏洞歷史分析記錄整理為預設格式的表格,得到目標cve漏洞歷史分析記錄,具體包括:
4.根據權利要求3所述的cve漏洞報告的分析方法,其特征在于,所述獲取待分析的cve漏洞掃描文件,之前還包括:
5.根據權利要求4所述的cve漏洞報告的分析方法,其特征在于,所述對所述cve漏洞掃描文件進行漏洞掃描,得到漏洞報告文件,將所述漏洞報告文件存儲在第二路徑,具體包括:
6.根據權利要求5所述的cve漏洞報告...
【專利技術屬性】
技術研發人員:譚雙輝,
申請(專利權)人:深圳開鴻數字產業發展有限公司,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。