本發明涉及信息安全
技術領域:
,尤其涉及一種設備安全漏洞的處理方法和裝置。
背景技術:
:隨著網絡規模的持續增長,設備數量急劇增加,帶來的安全問題愈見突出。因此,大中型企業開始越來越關注系統和網絡安全。長期以來,系統安全漏洞一直作為各種安全檢查、風險評估報告中最常見的高風險安全問題存在,成為攻擊者控制系統的主要途徑。現有的漏洞掃描方案包括兩種,一種漏洞掃描方案是基于特征匹配原理的網絡漏洞掃描器,采用黑盒方式進行外圍探測;該方案只能少量發現設備存在的漏洞,通常數量為幾個或者十幾個,且具有誤報率高、對現網業務影響大等顯著缺點。另一種漏洞掃描方案采用白盒方式登錄設備,采集現網設備基本信息,并對采集到的信息進行分析,進而判斷是否存在漏洞。該方案發現的漏洞數量眾多,導致存在如下弊端:1、漏洞數量眾多,不利于有重點的修復系統漏洞。2、漏洞修復工作量巨大且包含大量重復工作。技術實現要素:鑒于上述問題,本發明提供了一種設備安全漏洞的處理方法和裝置,以解決上述問題或者至少部分地解決上述問題。依據本發明的一個方面,提供了一種設備安全漏洞的處理方法,該方法包括:對指定設備進行安全掃描,發現指定設備中存在的多個漏洞;獲取每個漏洞對應的一個或多個漏洞信息;對于所發現的指定設備中存在的多個漏洞,如果其中一定數量的漏洞具有相同的漏洞信息,則將該一定數量的漏洞歸并為一個漏洞。可選地,在所述對指定設備進行安全掃描之前,該方法進一步包括:利用網絡爬蟲爬取互聯網上的權威漏洞庫和專業安全廠家發布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應的漏洞信息;根據獲取到的各漏洞樣本及其對應的漏洞信息,建立漏洞查詢表。可選地,所述漏洞查詢表中的每個漏洞樣本對應的漏洞信息包括:該漏洞樣本的特征公式;則所述對指定設備進行安全掃描,發現指定設備中存在的多個漏洞包括:遍歷所述漏洞查詢表中的漏洞樣本;對于每個漏洞樣本,根據所述漏洞查詢表所提供的該漏洞樣本的特征公式對指定設備進行安全掃描,如果存在符合所述特征公式的漏洞,則確定發現與該漏洞樣本匹配的漏洞;其中,相互匹配的漏洞與漏洞樣本具有相同的漏洞信息;則所述獲取每個漏洞對應的一個或多個漏洞信息包括:對于發現的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息。可選地,所述每個漏洞對應的一個或多個漏洞信息包括如下一個或多個:該漏洞的CVE編號、該漏洞的漏洞名稱、該漏洞的特征公式、該漏洞所影響的產品、該漏洞的描述信息、該漏洞的解決方案;則所述獲取每個漏洞對應的一個或多個漏洞信息進一步包括:根據每個漏洞所影響的產品,獲取該漏洞所影響的產品對應的官方網站,從所述官方網站中查找該漏洞對應的官方網站安全公告。可選地,所述如果其中一定數量的漏洞具有相同的漏洞信息,則將該一定數量的漏洞歸并為一個漏洞包括:如果其中一定數量的漏洞所影響的產品相同,且該一定數量的漏洞的解決方案均為對所述產品的版本進行升級,則將該一定數量的漏洞歸并為一個漏洞。可選地,所述如果其中一定數量的漏洞具有相同的漏洞信息,則將該一定數量的漏洞歸并為一個漏洞包括:如果其中一定數量的漏洞的解決方案相同,則將該一定數量的漏洞歸并為一個漏洞。可選地,所述如果其中一定數量的漏洞具有相同的漏洞信息,則將該一 定數量的漏洞歸并為一個漏洞包括:如果其中一定數量的漏洞對應的官方網站安全公告相同,則將該一定數量的漏洞歸并為一個漏洞。依據本發明的另一個方面,提供了一種設備安全漏洞的處理裝置,該裝置包括:安全掃描模塊,用于對指定設備進行安全掃描,發現指定設備中存在的多個漏洞;信息獲取模塊,用于獲取每個漏洞對應的一個或多個漏洞信息;歸并模塊,用于對于所發現的指定設備中存在的多個漏洞,如果其中一定數量的漏洞具有相同的漏洞信息,則將該一定數量的漏洞歸并為一個漏洞。可選地,所述信息獲取模塊,進一步用于利用網絡爬蟲爬取互聯網上的權威漏洞庫和專業安全廠家發布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應的漏洞信息;根據獲取到的各漏洞樣本及其對應的漏洞信息,建立漏洞查詢表。可選地,所述漏洞查詢表中的每個漏洞樣本對應的漏洞信息包括:該漏洞樣本的特征公式;則所述安全掃描模塊,用于遍歷所述漏洞查詢表中的漏洞樣本;對于每個漏洞樣本,根據所述漏洞查詢表所提供的該漏洞樣本的特征公式對指定設備進行安全掃描,如果存在符合所述特征公式的漏洞,則確定發現與該漏洞樣本匹配的漏洞;其中,相互匹配的漏洞與漏洞樣本具有相同的漏洞信息;則所述信息獲取模塊,用于對于發現的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息。可選地,所述每個漏洞對應的一個或多個漏洞信息包括如下一個或多個:該漏洞的CVE編號、該漏洞的漏洞名稱、該漏洞的特征公式、該漏洞所影響的產品、該漏洞的描述信息、該漏洞的解決方案;則所述信息獲取模塊,用于進一步根據每個漏洞所影響的產品,獲取該漏洞所影響的產品對應的官方網站,從所述官方網站中查找該漏洞對應的官方網站安全公告。可選地,所述歸并模塊,用于當其中一定數量的漏洞所影響的產品相同, 且該一定數量的漏洞的解決方案均為對所述產品的版本進行升級時,將該一定數量的漏洞歸并為一個漏洞。可選地,所述歸并模塊,用于當其中一定數量的漏洞的解決方案相同時,將該一定數量的漏洞歸并為一個漏洞。可選地,所述歸并模塊,用于當其中一定數量的漏洞對應的官方網站安全公告相同時,將該一定數量的漏洞歸并為一個漏洞。由上述可知,由于相同的漏洞信息能夠反映等效的漏洞特征,具有相同漏洞信息的漏洞可以看作是相同的漏洞;因此,在本發明提供的技術方案中,對于指定設備經安全掃描后發現的數量較多的漏洞,通過將具有相同漏洞信息的漏洞歸并為一個漏洞,實現了對設備安全漏洞的歸并處理。該方案在不降低漏洞檢測粒度的前提下,篩除了安全掃描得到的多個漏洞中的重復漏洞,有效地降低了漏洞數量,最終得到最簡潔高效的漏洞歸并結果;該結果能夠清晰明確地表征設備存在的真實的安全隱患,使得運營人員無需大量的重復性工作可以直接有重點地進行修復。附圖說明圖1示出了根據本發明一個實施例的一種設備安全漏洞的處理方法的流程圖;圖2示出了根據本發明實施例一的一種設備安全漏洞的處理方法的流程圖;圖3示出了根據本發明實施例二的一種設備安全漏洞的處理方法的流程圖;圖4示出了根據本發明一個實施例的一種設備安全漏洞的處理裝置的示意圖。具體實施方式為使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明實施方式作進一步地詳細描述。圖1示出了根據本發明一個實施例的一種設備安全漏洞的處理方法的流 程圖。如圖1所示,該方法包括:步驟S110,對指定設備進行安全掃描,發現指定設備中存在的多個漏洞。步驟S120,獲取每個漏洞對應的一個或多個漏洞信息。步驟S130,對于所發現的指定設備中存在的多個漏洞,如果其中一定數量的漏洞具有相同的漏洞信息,則將該一定數量的漏洞歸并為一個漏洞。可見,由于相同的漏洞信息能夠反映等效的漏洞特征,具有相同漏洞信息的漏洞可以看作是相同的漏洞;因此,在圖1所示的方法中,對于指定設備經安全掃描后發現的數量較多的漏洞,通過將具有相同漏洞信息的漏洞歸并為一個漏洞,實現了對設備安全漏洞的歸并處理。該方案在不降低漏洞檢測粒度的前提下,篩除了安全掃描得到的多個漏洞中的重復漏洞,有效地降低了漏洞數量,最終得到最簡潔高效的漏洞歸并結果;該結果能夠清晰明確地表征設備存在的真實的安全隱患,使得運營人員無需大量的重復性工作可以直接有重點地進行修復。下面以具體的實施例來說明本方案的實施過程:實施例一:圖2示出了根據本發明實施例一的一種設備安全漏洞的處理方法的流程圖。如圖2所示,該方法包括:步驟S210,利用網絡爬蟲爬取互聯網上的權威漏洞庫和專業安全廠家發布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應的漏洞信息;根據獲取到的各漏洞樣本及其對應的漏洞信息,建立漏洞查詢表。具體地,利用網絡爬蟲技術爬取NVD、CNNVD、CNVD等權威漏洞庫和SecurityFocus等專業安全廠家發布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應的漏洞信息。每個漏洞樣本對應的漏洞信息包括:該漏洞樣本的名稱,該漏洞樣本的CVE(CommonVulnerabilities&Exposures,通用漏洞)編號、該漏洞樣本的描述信息、該漏洞樣本的特征公式等;其中,每個漏洞樣本的特征公式是通過分析該漏洞樣本的特征屬性而定義的;每個漏洞樣本的CVE編號作為該漏洞樣本的唯一標識,在利用網絡爬出爬取到大量數據后,可以根據CVE編號 對各個數據來源進行合并去重,獲取不同的多個漏洞樣本對應的漏洞信息。則本步驟S210建立的漏洞查詢表中對應保存了各漏洞樣本以及如上所述的各漏洞樣本對應的漏洞信息。步驟S220,遍歷漏洞查詢表中的漏洞樣本;對于每個漏洞樣本,根據漏洞查詢表所提供的該漏洞樣本的特征公式對指定設備進行安全掃描,如果存在符合所述特征公式的漏洞,則確定發現與該漏洞樣本匹配的漏洞;遍歷結束后,發現指定設備中存在的多個漏洞,對于發現的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息。本步驟中,由于漏洞查詢表中提供了大量的漏洞樣本,幾乎涵蓋了目前所有被認同的信息安全漏洞;通過遍歷漏洞查詢庫所提供的各漏洞樣本的特征公式對指定設備進行安全掃描,建立起發現的漏洞與漏洞樣本的對應關系,實現了被廣泛認同的對本方案發現的漏洞的標準化描述。例如,步驟S220對指定設備進行安全掃描后,發現6個漏洞,以對應的CVE編號做唯一標識,如表1所示:表1漏洞數目CVE編號1CVE-2015-02092CVE-2015-02863CVE-2015-02874CVE-2015-02885CVE-2015-35166CVE-2015-3517對于發現的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息,獲取每個漏洞對應的一個或多個漏洞信息;其中,所述每個漏洞對應的一個或多個漏洞信息包括如下一個或多個:該漏洞的漏洞名稱、漏洞的嚴重級別、該漏洞所影響的產品、該漏洞的描述信息、該漏洞的解決方案等。步驟S230,根據步驟S220得到的每個漏洞對應的漏洞信息,獲取該漏 洞對應的官方網站安全公告作為新增的漏洞信息;然后執行步驟S240。具體地,本步驟逐一查找各個類型操作系統或應用軟件的官方網站安全公告,獲取該漏洞對應的官方網站安全公告。沿用上文的例子,獲取表1中的各各漏洞對應的漏洞信息如表2所示;其中,官方網站安全公告以其URL地址來表示;獲取到的不確定或未知的漏洞信息對應的表格標示“—”。表2漏洞數目CVE編號影響產品解決方案官方網站安全公告1CVE-2015-0209——URL12CVE-2015-0286——URL13CVE-2015-0287產品P1—URL14CVE-2015-0288產品P1—URL15CVE-2015-3516—解決方案S1—6CVE-2015-3517—解決方案S1—步驟S240,對于所發現的指定設備中存在的多個漏洞,如果其中一定數量的漏洞具有相同的漏洞信息,則將該一定數量的漏洞歸并為一個漏洞;然后執行步驟S250。本步驟中,如果其中一定數量的漏洞所影響的產品相同,且該一定數量的漏洞的解決方案均為對所述產品的版本進行升級,則將該一定數量的漏洞歸并為一個漏洞;如果其中一定數量的漏洞的解決方案相同,則將該一定數量的漏洞歸并為一個漏洞;如果其中一定數量的漏洞對應的官方網站安全公告相同,則將該一定數量的漏洞歸并為一個漏洞。依次類推,對于其他類型的漏洞信息與上述相同。并且,需要說明的是,上述根據不同的漏洞信息進行歸并的過程不分先后順序,可以視實際情況需要而變化。沿用上文中的例子,對于表2所示的6個漏洞,可以看到,CVE-2015-0287與CVE-2015-0288所影響的產品均為P1,則將這兩個漏洞歸并為一個漏洞,以二者中最大的CVE編號為標識,即CVE-2015-0288;此時得到的剩余漏洞:CVE-2015-0209、CVE-2015-0286、CVE-2015-0288、CVE-2015-3516和 CVE-2015-3517。繼續觀察表2,其中,CVE-2015-3516和CVE-2015-3517的解決方案相同,則將這兩個漏洞歸并為一個漏洞,以二者中最大的CVE編號為標識,即CVE-2015-3517;此時得到的剩余漏洞:CVE-2015-0209、CVE-2015-0286、CVE-2015-0288和CVE-2015-3517。繼續觀察表2,其中,CVE-2015-0209、CVE-2015-0286、CVE-2015-0288對應的官方網站安全公告的URL相同,則將這三個漏洞歸并為一個漏洞,以三者中最大的CVE編號為標識,即CVE-2015-0288;最終得到的剩余漏洞為:CVE-2015-0288和CVE-2015-3517,如表3所示。表3漏洞數目CVE編號影響產品解決方案官方網站安全公告1CVE-2015-0288產品P1—URL12CVE-2015-3517—解決方案S1—經過步驟S210-步驟S240的處理,表1所示的6個漏洞被簡化為表3所示的2個漏洞。步驟S250,向用戶展示歸并后的漏洞結果;結束流程。本步驟中,全量漏洞核查結束后,以三種視圖對設備漏洞信息進行展現。展現未進行漏洞歸并的全量漏洞信息,未歸并前平均漏洞數量為268個;展現按照漏洞影響產品進行歸并后的漏洞信息,歸并后的漏洞數量平均63個,展現按照安全公告進行歸并或按照解決方案進行歸并后的漏洞信息,歸并后的漏洞數量平均為15個。最終展現的漏洞結果能夠更加清晰的表征指定設備所存在的安全隱患,利于后續的修復工作高效地展開。實施例二:圖3示出了根據本發明實施例二的一種設備安全漏洞的處理方法的流程圖。如圖3所示,該方法包括:步驟S310,開始。步驟S320:建立漏洞查詢表,根據該漏洞查詢表獲取指定設備經安全掃描后得到的漏洞及其對應的漏洞信息。本步驟共獲取設備漏洞11個:CVE-2015-0209、CVE-2015-0286、CVE-2015-0287、CVE-2015-0288、CVE-2009-3516、CVE-2009-3517、CVE-2015-0291、CVE-2015-0290、CVE-2015-0289、CVE-2015-0288、CVE-2015-0287。以及,所述漏洞信息包括:漏洞所影響的產品、漏洞的描述信息、漏洞的解決方案和漏洞對應的官方網站安全公告,具體的獲取方法上文已詳細說明,在此不再贅述。步驟S330:根據步驟S320的漏洞及其對應的漏洞信息,建立漏洞和受影響產品關系表。例如,漏洞CVE-2015-0291、CVE-2015-0290、CVE-2015-0289、CVE-2015-0288、CVE-2015-0287均影響Openssl產品的1.0.2版本;則漏洞和受影響產品關系表如圖4所示:表4CVE編號影響產品CVE-2015-0291Openssl-1.0.2CVE-2015-0290Openssl-1.0.2CVE-2015-0289Openssl-1.0.2CVE-2015-0288Openssl-1.0.2CVE-2015-0287Openssl-1.0.2步驟S340:根據步驟S320的漏洞及其對應的漏洞信息,建立漏洞和官方網站安全公告關系表。例如,在IBM官方網站查找到漏洞CVE-2015-0209、CVE-2015-0286、CVE-2015-0287和CVE-2015-0288對應的安全公告鏈接地址及部分公告內容如下:http://aix.software.ibm.com/aix/efixes/security/openssl_advisory13.asc1.VULNERABILITY:AIXOpenSSLDenialofService(memorycorruptionandapplicationcrash)viaamalformedEllipticCurve(EC)private-keyfilethatisimproperlyhandledduringimportPLATFORMS:AIX5.3,6.1nad7.1VIOS2.2.*SOLUTION:Applythefixasdescribedbelow.THREAT:SeebelowCVENumbers:CVE-2015-02092.VULNERABILITY:AIXOpenSSLDenialofService(invalidreadoperationandapplicationcrash)viaacraftedX.509certificatetoanendpointthatusesthecertificate-verificationfeaturePLATFORMS:AIX5.3,6.1nad7.1VIOS2.2.*SOLUTION:Applythefixasdescribedbelow.THREAT:SeebelowCVENumbers:CVE-2015-02863.VULNERABILITY:AIXOpenSSLDenialofService(invalidwriteoperationandmemorycorruption)byleveraginganapplicationthatreliesonASN.1structurereusePLATFORMS:AIX5.3,6.1nad7.1VIOS2.2.*SOLUTION:Applythefixasdescribedbelow.THREAT:SeebelowCVENumbers:CVE-2015-02874.VULNERABILITY:AIXOpenSSLDenialofService(NULLpointerdereferenceandapplicationcrash)viaaninvalidcertificatekeyPLATFORMS:AIX5.3,6.1nad7.1VIOS2.2.*SOLUTION:Applythefixasdescribedbelow.THREAT:SeebelowCVENumbers:CVE-2015-0288則漏洞和官方網站安全公告關系表如表5所示:表5CVE編號安全公告中的漏洞名稱CVE-2015-0209AIXOpenSSLDenialofServiceCVE-2015-0286AIXOpenSSLDenialofServiceCVE-2015-0287AIXOpenSSLDenialofServiceCVE-2015-0288AIXOpenSSLDenialofService步驟S350:根據步驟S320的漏洞及其對應的漏洞信息,建立漏洞與漏洞解決方案關系表。例如,漏洞CVE-2015-3516和CVE-2015-3517的解決方案相同,則漏洞與漏洞解決方案關系表如表6所示:表6步驟S360:按照漏洞影響的產品進行歸并。根據漏洞CVE編號,查找步驟S104中建立的漏洞和漏洞影響產品的對應關系表,發現CVE-2015-0291、CVE-2015-0290、CVE-2015-0289、CVE-2015-0288、CVE-2015-0287影響的產品相同,此時只需要將此軟件版本升級,即可同時修復多個漏洞,因此可以將其歸并為一個,選擇展現CVE編號最大的漏洞信息,即將CVE-2015-0291、CVE-2015-0290、CVE-2015-0289、CVE-2015-0288、CVE-2015-0287歸并為一個漏洞CVE-2015-0291進行展現。步驟S370:判斷剩余的漏洞對應的漏洞信息中是否包括官方網站安全公告,是則執行步驟S380,否則執行步驟S390。步驟S380:按照官方網站安全公告對漏洞進行歸并。根據漏洞CVE編號,查找步驟S102中建立的漏洞和官方網站安全公告的對應關系表,發現CVE-2015-0209、CVE-2015-0286、CVE-2015-0287、CVE-2015-0288對應的安全公告內容相同,說明從設備廠家角度考慮,認為以上四個漏洞的修復方法相同。可以將其歸并為一個,選擇展現CVE編號最大的漏洞信息,即將CVE-2015-0209、CVE-2015-0286、CVE-2015-0287、CVE-2015-0288歸并為一個漏洞CVE-2015-0288進行展現。步驟S390:按照漏洞解決方案對漏洞進行歸并。根據漏洞CVE編號,查找步驟S103中建立的漏洞和解決方案的對應關系表,發現CVE-2009-3516、CVE-2009-3517對應的解決方案相同,說明這兩個漏洞的修復方法相同,選擇展現其中編號最大的漏洞信息,即將CVE-2009-3516、CVE-2009-3517歸并為一個漏洞CVE-2009-3517進行展現。步驟S400:展現歸并后的漏洞。本步驟中,以三種視圖對設備漏洞信息進行展現。展現未進行漏洞歸并的全量漏洞信息;展現按照漏洞影響產品進行歸并后的漏洞信息;展現按照安全公告進行歸并或按照解決方案進行歸并后的漏洞信息。步驟S410:結束。圖4示出了根據本發明一個實施例的一種設備安全漏洞的處理裝置的示意圖。如圖4所示,該設備安全漏洞的處理裝置包括:安全掃描模塊410,用于對指定設備進行安全掃描,發現指定設備中存在的多個漏洞;信息獲取模塊420,用于獲取每個漏洞對應的一個或多個漏洞信息;歸并模塊430,用于對于所發現的指定設備中存在的多個漏洞,如果其中一定數量的漏洞具有相同的漏洞信息,則將該一定數量的漏洞歸并為一個漏洞。可見,由于相同的漏洞信息能夠反映等效的漏洞特征,具有相同漏洞信息的漏洞可以看作是相同的漏洞;因此,圖4所示的裝置對于指定設備經安全掃描后發現的數量較多的漏洞,通過將具有相同漏洞信息的漏洞歸并為一個漏洞,實現了對設備安全漏洞的歸并處理。該方案在不降低漏洞檢測粒度 的前提下,篩除了安全掃描得到的多個漏洞中的重復漏洞,有效地降低了漏洞數量,最終得到最簡潔高效的漏洞歸并結果;該結果能夠清晰明確地表征設備存在的真實的安全隱患,使得運營人員無需大量的重復性工作可以直接有重點地進行修復。在本發明的一個實施例中,所述信息獲取模塊420,進一步用于利用網絡爬蟲爬取互聯網上的權威漏洞庫和專業安全廠家發布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應的漏洞信息;根據獲取到的各漏洞樣本及其對應的漏洞信息,建立漏洞查詢表。在本發明的一個實施例中,所述漏洞查詢表中的每個漏洞樣本對應的漏洞信息包括:該漏洞樣本的特征公式;則所述安全掃描模塊410,用于遍歷所述漏洞查詢表中的漏洞樣本;對于每個漏洞樣本,根據所述漏洞查詢表所提供的該漏洞樣本的特征公式對指定設備進行安全掃描,如果存在符合所述特征公式的漏洞,則確定發現與該漏洞樣本匹配的漏洞;其中,相互匹配的漏洞與漏洞樣本具有相同的漏洞信息;則所述信息獲取模塊420,用于對于發現的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息。在本發明的一個實施例中,所述每個漏洞對應的一個或多個漏洞信息包括如下一個或多個:該漏洞的CVE編號、該漏洞的漏洞名稱、該漏洞的特征公式、該漏洞所影響的產品、該漏洞的描述信息、該漏洞的解決方案等;則信息獲取模塊420,進一步用于根據每個漏洞所影響的產品,獲取該漏洞所影響的產品對應的官方網站,從所述官方網站中查找該漏洞對應的官方網站安全公告。在本發明的一個實施例中,如果其中一定數量的漏洞所影響的產品相同,且該一定數量的漏洞的解決方案均為對所述產品的版本進行升級,歸并模塊430則將該一定數量的漏洞歸并為一個漏洞。如果其中一定數量的漏洞的解決方案相同,歸并模塊430則將該一定數量的漏洞歸并為一個漏洞。如果其中一定數量的漏洞對應的官方網站安全公告相同,歸并模塊430則將該一定數量的漏洞歸并為一個漏洞。圖4所示的裝置的實施例與圖1-圖3所示各實施例對應相同,上文中已 有詳細的說明,在此不再贅述。綜上所述,本發明提供的技術方案基于相同的漏洞信息能夠反映等效的漏洞特征,具有相同漏洞信息的漏洞可以看作是相同的漏洞的原則,對于指定設備經安全掃描后發現的數量較多的漏洞,通過將具有相同漏洞信息的漏洞歸并為一個漏洞,實現了對設備安全漏洞的歸并處理。該方案在不降低漏洞檢測粒度的前提下,篩除了安全掃描得到的多個漏洞中的重復漏洞,有效地降低了漏洞數量,最終得到最簡潔高效的漏洞歸并結果;該結果能夠清晰明確地表征設備存在的真實的安全隱患,使得運營人員無需大量的重復性工作可以直接有重點地進行修復,能夠積極提高漏洞安全掃描和修復的效率,對于漏洞安全掃描的發展具有重要的意義。以上所述僅為本發明的較佳實施例而已,并非用于限定本發明的保護范圍。凡在本發明的精神和原則之內所作的任何修改、等同替換、改進等,均包含在本發明的保護范圍內。當前第1頁1 2 3