電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡運營者漏洞管理平臺接口要求_第1頁
電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡運營者漏洞管理平臺接口要求_第2頁
電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡運營者漏洞管理平臺接口要求_第3頁
電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡運營者漏洞管理平臺接口要求_第4頁
電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡運營者漏洞管理平臺接口要求_第5頁
已閱讀5頁,還剩116頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡運營者漏洞管理平臺接口要求本文件規(guī)定了電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡運營者漏洞管理平臺的接口功能要求、接口協(xié)議要求、指令交互類和數(shù)據(jù)傳輸類接口要求。本文件適用于管理側(cè)與企業(yè)側(cè)的行業(yè)網(wǎng)絡運營者漏洞管理平臺之間接口的設計、開發(fā)和測試。2規(guī)范性引用文件下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件。僅該日期對應的版本適用于本文件:不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T28458-2020信息安全技術(shù)網(wǎng)絡安全漏洞標識與描述規(guī)范GB/T30279-2020信息安全技術(shù)網(wǎng)絡安全漏洞分類分級指南3術(shù)語和定義GB/T25069-2022所確立界定的以及下列術(shù)語和定義適用于本文件。網(wǎng)絡運營者networkoperator網(wǎng)絡的所有者、管理者和網(wǎng)絡服務提供者,包括基礎(chǔ)電信企業(yè)集團公司、基礎(chǔ)電信企業(yè)省分公司、企業(yè)專業(yè)公司、增值電信企業(yè)一二級機構(gòu)(有關(guān)行業(yè)關(guān)鍵信息基礎(chǔ)設施運營者)等。網(wǎng)絡資產(chǎn)networkasset構(gòu)成信息系統(tǒng)的軟件、硬件、服務等IT和IoT類資源的集合,是安全機制保護的對象,例如網(wǎng)絡產(chǎn)品、安全產(chǎn)品、物聯(lián)網(wǎng)設備、辦公外設、企業(yè)應用、系統(tǒng)軟件、支撐系統(tǒng)。詳細分類見附錄A。產(chǎn)品漏洞commonvulnerability通用脆弱性描述,包括漏洞信息、受影響資產(chǎn)類型范圍、危險等級、修復建議等內(nèi)容。系統(tǒng)漏洞instancevulnerability具備通用漏洞屬性數(shù)據(jù),以及關(guān)聯(lián)到資產(chǎn)對象后具體資產(chǎn)實例維度信息的漏洞漏洞信息包括標識號、漏洞名稱、發(fā)布時間、發(fā)布單位、漏洞類別、漏洞等級以及影響系統(tǒng)等安全漏洞描述項。適用于產(chǎn)品漏洞或系統(tǒng)漏洞的描述。漏洞接收vulnerabilityreceptionFileTransferProto安全漏洞管理部側(cè)平臺安全漏洞管理部側(cè)平臺安全漏洞管理企業(yè)側(cè)平臺任務指令1指令交互接口234567口令字典同步任務89口令字典上傳任務致?lián)鬏斀涌谄渲泄沃噶钚杵髽I(yè)側(cè)平臺根據(jù)需求參數(shù)進行相應的任務派發(fā)和工單流轉(zhuǎn),待工單到45.2接口功能本接口包括指令交互、數(shù)據(jù)傳輸兩類接口。覆蓋漏洞安全閉環(huán)管理的各類業(yè)務場景5.2.1指令交互類部平臺通過指令交互,將相關(guān)指令下發(fā)給省側(cè)平臺,省側(cè)平臺在本地處置完成后,將相關(guān)指令結(jié)果回傳到部平臺。主要包括:驗證指令、處置指令、預警指令,以及信息同步和上報指令。通信行業(yè)主管部門平臺通過工單指令功能下發(fā)漏洞管理的人工處理需求。需求內(nèi)容主要包括一工單對象,如資產(chǎn)責任人,或者下級平臺的處理角色。一工單類別,具體的工單類型,定義不同的狀態(tài)鏈和SLA。一工單參數(shù),工單的附加數(shù)據(jù),參考工單類別說明。各企業(yè)側(cè)漏洞管理平臺對下發(fā)工單需求內(nèi)容進行解析并反饋接收狀態(tài),并根據(jù)接收到的需求類別和需求參數(shù)進行相應的角色內(nèi)部派發(fā)和流轉(zhuǎn)工作,待工單到達返回狀態(tài)時將執(zhí)行結(jié)果返回上級平臺。行業(yè)網(wǎng)絡運營者漏洞管理平臺行業(yè)網(wǎng)絡運營者漏洞管理平臺行業(yè)網(wǎng)絡運營者漏洞管理平臺行業(yè)網(wǎng)絡運營者漏洞管理平臺圖2工單指令交互示意圖如圖2,本功能包括以下兩類:一產(chǎn)品漏洞驗證工單:針對重點關(guān)注的產(chǎn)品漏洞,管理側(cè)平臺下發(fā)工單指令要求企業(yè)側(cè)對應角色完成漏洞驗證工作,執(zhí)行結(jié)果通過指令交互回傳上報。一系統(tǒng)漏洞排查處置工單:配合行業(yè)網(wǎng)絡運營者的專項治理,管理側(cè)平臺下發(fā)工單指令要求企業(yè)側(cè)對應角色完成系統(tǒng)漏洞的處置工作,例如專項漏洞的掃描排查、驗證、修復、驗證等狀態(tài)躍遷,執(zhí)行結(jié)果通過指令交互回傳上報。任務指令通信行業(yè)主管部門平臺通過任務指令接口下發(fā)漏洞相關(guān)的自動化任務處理需求,內(nèi)容主要包括:三二一下級平臺注冊下級平臺策略協(xié)商下級平臺事件上報下級平臺狀態(tài)消息上報下級平臺日志上報下級平臺文件上傳平臺安全設備注冊平臺安全設備指令注冊測試數(shù)據(jù)交互6.1接口協(xié)議6.1.1編址格式接口采用RESTAPI形式,其中不同協(xié)議消息通道以URL區(qū)分,接口地址按照圖7定義,具體協(xié)議編址字段表見表2。圖7RESTAPI協(xié)議地址結(jié)構(gòu)圖1用POST方式提交數(shù)據(jù)。POST請求的header參數(shù)需要指定Contenapplicationjson。接口定義遵循RFC1945(HTTPL.0),R2提供API服務的主機名稱(或ip)以及端口接口,被對方客戶端調(diào)用。3操作目標的路徑,參考后續(xù)消息定義,約定如下:息使用JSON編碼。下發(fā)內(nèi)容后,管理側(cè)平臺應按照反饋參數(shù)進行JSON編碼后反饋。1請求消息內(nèi)容長度(不含消息頭)2采用json格式,applicationjson:charset-3POST/opcontrolHTTPHost:pany.Content-type:application/json;charset-Date:Wed,19Dec201822:15:00X-Request-ID:dlac0489-ed51-4345-9175-f3078f30{公共響應頭表4L1公共響應頭字段表1響應消息內(nèi)容長度(不含消息頭)23須響應json示例:HTTP/1.1200OKDate:Wed,19Dec201822:15:10Content-type:application/json;charset=X-Request-ID:dlac0489-cd51-4345-9175-f3078f30{"statusText":".."請求報文結(jié)構(gòu)請求報文結(jié)構(gòu)包含以下屬性字段,見表5。表5L2通用消息體請求報文參數(shù)表2是3是4是響應報文結(jié)構(gòu)表6L2通用消息體響應報文參數(shù)表1否2碼2是3否4是請求內(nèi)容請求報文內(nèi)容(reqMsgCnt)按業(yè)務類型劃分定義。指令交互類,包含以下屬性字段,遵循7.3參數(shù)表7指令交互reqMsgCnt字段表12是22是3是4否5要求處置動作重復執(zhí)行的次數(shù)和周期義否6圍否7否8否3否表否圍否否否vulInfoL.st否否否口令字典范圍否口令字典列表否否據(jù)否是表8數(shù)據(jù)傳輸reqMsgCnt字段表12是22是3是4否5數(shù)否6否7否8否9否否否求否否息簽名是響應內(nèi)容響應報文結(jié)構(gòu)(rspMsgCnt)按業(yè)務類型劃分定義。指令交互類,包含以下屬性字段,遵循7.3參數(shù)表9指令交互rspMsgCnt字段表12是22是3是4否5否6否7否8息簽名是數(shù)據(jù)傳輸類,包含以下屬性字段,遵循8.3參數(shù)定義,見表10.表10數(shù)據(jù)傳輸rspMsgCnt字段表12是22是3是4否5數(shù)否6否應7否8否9是2)服務提供方驗證token有效性:a)如果Token存在且有效,服務提供方執(zhí)行命令請求,命令結(jié)果寫入響應,返回200響應。b)如果Token不存在或無效,服務提供方返回401,重定向到鑒權(quán)URL路徑(接口標準無需約定鑒權(quán)URL路徑,通過Location響應頭指明)。3)調(diào)用方收到401后,發(fā)送鑒權(quán)請求,包含客戶端證書。說明:證書采用HTTPS協(xié)議兼容格式,其中平臺設備身份通過X.509證書標識和校驗,其簽發(fā)過程不在本文范圍內(nèi)規(guī)定。4)服務提供方驗證客戶端證書,客戶端證書有效,驗證通過:a)服務提供方生成token,將信息寫入響應中,返回200響應。詳細示例如下:Content-Type:application/json;charseDate:Wed,19Dec20212"access_token":"tGzw3JOkFOXG5Qx2"refresh_token":"rErv3JOkFOXG5Qxb)調(diào)用方讀取響應中的Token信息,并緩存下來供后續(xù)請求使用。說明:token字段僅在認證流程使用,在此按示例格式定義為字符串,支持一次下發(fā)初始access_token和替換refresh_token,及切換有效時間expires_in屬性(單位:秒)。5)客戶端證書無效,驗證不通過,服務提供方返回401,重定向到鑒權(quán)URL路徑(接口標準無需約6)通信密鑰要求部平臺與省側(cè)平臺約定行業(yè)網(wǎng)絡運營者安全漏洞管理系統(tǒng)中對于用戶令牌(token)、加密密鑰(key)、加密算法套件(cryptsuit)的要求如下:--token、key:長度不少于20個字符,不超過32個字符,同時包含大小寫字母、數(shù)字,不包含特殊1是(UTC/GMT的午夜)開始所經(jīng)過的秒1是例如:20210515121022-202105191是接成字符串string.如下:keyl=valuel&key2=value2&securityKey=xXX將字符申進行SHA256簽名(256位小寫)6.3.4文件(data)data是一個描述數(shù)據(jù)塊內(nèi)容的參數(shù),可用于文件傳輸,表14行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:data1是28是3否關(guān)聯(lián)對象ID,用于快速索引48否58否6是分片解壓進行傳輸每個文件最大100M,命名規(guī)范:文件名_1.tgz、文件名_2.tgz,6.3.5處置周期(timePerd)處置周期包含以下字段,見表15.表15處置周期(tiaePerd)字段表1是正2是2周6.3.5安全資源列表(engLst)該信息用于描述一批安全資源(掃描引擎)設備范圍,見表16。2是如下字段標識一個安全資源設備,重復engNum次:數(shù)是6.3.5安全資源設備(engDev)用于描述安全資源設備字段信息,見表17。表17安全資源設備(engDev)字段表是報,在平臺范圍內(nèi)唯一2是安全資源設備類型:以上用bit位取值,可并存7指令交互類接口要求列表匯總第5章中定義的指令交互類接口。7.1消息定義指令交互類接口實現(xiàn)了部、省側(cè)平臺業(yè)務指令交互,接口承載的具體消息類型包括:產(chǎn)品漏洞驗證工單請求、產(chǎn)品漏洞驗證工單回傳、系統(tǒng)漏洞排查處置工單請求、系統(tǒng)漏洞排查處置工單回傳、產(chǎn)品漏洞預警任務、產(chǎn)品漏洞同步任務、口令字典同步任務,產(chǎn)品漏洞上傳任務、口令字典上傳任務11種類型,具體定義如表18。表18指令交互接口消息列表說明1是/6.2.2說明產(chǎn)品漏洞范圍(vulRange)是文件(data)否是2是/文件(data)否是3處置時間(procTime)是處置周期(timePerd)是否口令字典范圍否文件(data)否是4是/文件(data)否是5處置時間(procTime)是/6.2.3說明處置周期(timePerd)是是任務請求(tskReqParams)是是/6.2.4說明文件(data)否是6產(chǎn)品漏洞列表(vulLst)是是6.2.3說明文件(data)否任務請求(tskReqParams)是7口令字典同步文件(data)是是任務請求(tskReqParams)是8產(chǎn)品漏洞列表(vulLst)是是6.2.4說明文件(data)否任務請求(tskReqParams)是9口令字典上傳文件(data)是是任務請求(tskReqParams)是處置時問(procTime)是/發(fā),參考明處置周期(timePerd)是是任務請求(tskReqParams)是安全資源列表(engLst)是是/報,參考文件(data)否是明7.2參數(shù)枚舉指令交互接口專用參數(shù)描述如下7.2.1指令類型(orderType)描述一級指令類型,見表19.表19行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:orderType2是7.2.2二級指令類型(orderSubType)表20行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:orderSubType是7.2.3通用產(chǎn)品漏洞信息(vulKeys)表21行業(yè)網(wǎng)絡運營者漏洞管理平臺接口vulKeys查詢字段表1是2是3是4是5是處理(兼容GB/T28458相關(guān)編號)6l是該漏洞關(guān)聯(lián)的發(fā)布組織數(shù)量,取值區(qū)間[0,10]按數(shù)量重復下面相鄰4個字段;pubOrgID/pubVullD/pubDate/pubVulV關(guān)聯(lián)的發(fā)布組織pubOrgInfo:7是8是9是8是組織漏洞評分。[0.00,10.00],-1代2是8是基線化漏洞評分,[0.00,10.00],-2是漏洞類型GB/T30279-2020分類,參考p是是內(nèi)容項填寫“”2是下相鄰字段內(nèi)容affCmptlnfo:(ccmptClass/cmptName/c資產(chǎn)組件信息aflCmptlnfo:是2是是是漏洞關(guān)聯(lián)組件的型號版本,多版本使用“,”是否漏洞掃描或測試的方法,例如漏洞檢測代碼、(兼容GB/T28458檢測方法)2是是否否GB/T28458其他描述)7.2.4通用產(chǎn)品漏洞范圍(vulRange)表22行業(yè)網(wǎng)絡運營者漏洞管理平臺接口字典表:vulRange7.2.5系統(tǒng)漏洞信息(vullnfoKeys)表23行業(yè)網(wǎng)絡運營者漏洞管理平臺接口vullnfoKeys查詢字段表1是2是32是4否7.2.6系統(tǒng)漏洞范圍(vullnfoRange)表24行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:vullnfoRange選是求參考附錄A.產(chǎn)品漏洞工單請求(vuITktReqParams)表25行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:vulTktRegParams1是2是3是4否5否對批量對象的處置覆蓋串(百分比)64是7否7.2.8產(chǎn)品漏洞工單響應(vulTktRspParams)該信息標識產(chǎn)品漏洞工單處置結(jié)果,見表26.表26行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:vulTktRspParams12是2是“(電子郵件地址。姓名,電話)",無內(nèi)容項填寫“NA"3是42是54是6否7否處置到達目標狀態(tài)的產(chǎn)品漏洞個數(shù),82否9否7.2.9系統(tǒng)漏洞工單請求(vullnfoTktReqParams)表27行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:vullnfoTktReqParams是2是3否4是5是6否7否8否96否要求,","隔開(百分比)否7.2.10系統(tǒng)漏洞工單響應(vullnfotktRspParams)表28行業(yè)網(wǎng)絡運營者滿洞管理平臺接口協(xié)議字典表:vullnfoTktRspParams12是2是(電子郵件地址,姓名,電話),無內(nèi)容項填寫"NA"3是42是5否64是74是84是9是是否態(tài)碼表是數(shù)2否否7.2.11系統(tǒng)處置任務請求(tskReqParams)表29行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:TktRegParams12是2是個事務。庫同步,大范圍漏洞預警等:32是42是52是任務場景:傳、同步)64否74否82否9是7.2.12任務響應(tskRspParams)標識任務運行結(jié)果,見表30.表30行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:tskRspParams選12是24是本次任務覆蓋產(chǎn)品漏洞范國數(shù)量,34是44是54是6是7是注:如任務未結(jié)束,服務端采用HTTP100continue返回進度。該參數(shù)返回產(chǎn)品漏洞標識列表,見表31。表31行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:vulldLst1是如下字段標識一個產(chǎn)品漏洞,重復vuINu2是7.3.14產(chǎn)品漏洞列表(vulILst)表32行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:vuILst2是如下字段標識一個產(chǎn)品漏洞,重復vulNum次2數(shù)是7.3.15系統(tǒng)漏洞列表(vullnfoLst)該參數(shù)返回系統(tǒng)漏洞完整數(shù)據(jù)列表,見表33。表33行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:vullnfoLst2是一否如下字段標識一個產(chǎn)品漏洞。重復vulNum次:co否否口令實例編號2是如下字段標識資產(chǎn)上的一個系統(tǒng)漏洞,重復assetNum次:Ins是2是2否2是一2否如下字段標識一個產(chǎn)品漏洞。重復vulNum次:co98否復耗時:格式為:“數(shù)值+單位”,單位:日/周/月0是1是本地資產(chǎn)ID。與報送資產(chǎn)ID一致,若無報送資產(chǎn)ID按照本地資產(chǎn)自定2是3是4是于網(wǎng)絡協(xié)議類型,可為IP地址或者5是例:UDP,TCP,SCTP,SSH62否7否在的網(wǎng)絡應用層服務名稱,如:8是系統(tǒng)漏洞當前狀態(tài)的識別時間戳。9是6是否用漏洞信息的assetType列表中直接是2是附錄A.21是XXxxxXx—xxxX12是一2否如下字段標識一個產(chǎn)品漏洞,重復vulNum次:co是否徑否否如組件分類為應用軟件或中間件的,需要補充如下的底層是型,如windows、linux、vmware、是行型號及版本。如XPsp2,windows10,Ubantu14.0是否是是商否否8是2是6否7.3.16口令字典信息(pwDictKeys)單個口令字典的屬性,見表34。表34行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:pwDictKeys2否口令字典ID否口令字典名稱32否口令字典類型:否密碼字典數(shù)據(jù)內(nèi)容(以行為單位),7.3.17口令字典范圍(pwDictRange)該信息用于描述口令字典范圍,見表35.表35行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:pwDictLst輯運算符,查詢條件為pwDictKeys.7.3.18口令字典列表(pwDictLst)表36行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:pwDictLst2是如下字段標識一個口令字典,重復pwDictNu數(shù)是口令字典信息7.3.19口令字典實例(pwDictInst)該信息用于描述口令字典中一個具體的口令,見表37。表37行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:pwDictInst是“口令字典ID,lineSeq(口令字典中的實例2是口令存在的協(xié)議類型,參考附錄A.121/任務數(shù)據(jù)表/系統(tǒng)漏是/6.2.5說明文件(data)是處置時間(procTime)是2冊是是6.2.6說明3平臺策略同步請求是是4是//5是//6下級平臺日否/7文件(data)否處置時間(procTime)是7文件(data)是/8互是測試應答(tstResParans)是6.2.6說明處置時間(procTime)否A否文件(data)否文件(data)否9安全資源列表(engLst)是Z6.2.6說明是是是安全資源列表(engLst)是//是是是4是4是4是4是是是下級平臺注冊請求內(nèi)容,見表42。表42行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:registerReqParams1是設備唯一標識(Hash)摘要2是8.2.5平臺策略同步請求參數(shù)(polyReqParams)平臺間數(shù)據(jù)同步策略協(xié)商,見表43。表43行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:polyReqParams1是設備唯一標識(Hash)2是3是4是同步周期(小時,范圍5是62是7是8.2.6平臺事件上報請求參數(shù)(eventInfoReqParams)eventInfoRspParans平臺事件上報傳遞詳細參數(shù),見表44。表44行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:eventInfoReqParams1是22是3是4是5否8.2.7平臺狀態(tài)消息上報請求參數(shù)(devlnfoReqParams)devInfoRegParams平臺狀態(tài)信息接口傳遞詳細參數(shù),見表45。表45行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:devInfoReqParams1是2是32是設備類型:1-省側(cè)漏洞管理平臺4是5義否6義否7義否8義否9義否8.2.8設備信息詳細參數(shù)(devlnfo0bj)devInfo0bj設備信息傳遞詳細參數(shù),見表46。表46行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:devlnfo0bj是2是3是產(chǎn)品名稱(設備類型)42是0-硬件設備5是6是7是8是9是是是8.2.9監(jiān)控數(shù)據(jù)詳細參數(shù)(monitDataObj)monitData0bj監(jiān)控數(shù)據(jù)傳遞詳細參數(shù),見表47。表47行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:monitData0b1是2是32是1是2是4義是8.2.10資源負載詳細參數(shù)(resouroeLoadObj)resoureeLoadObj資源負載信息傳遞詳細參數(shù),見表48。表48行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:resourceLoadObj1是cpu信息(主頻。使用百分比)2是內(nèi)存信息(總量,占用百分3是4是5是流量信息(bps)6否8.2.11工單數(shù)據(jù)詳細參數(shù)(workOrderDataObj)表49行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:workOrderDataObj8.2.12任務統(tǒng)計參數(shù)(tasStaObj)tasSta0bj任務統(tǒng)計傳遞詳細參數(shù),見表50。表50行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:tassta0bj是8.2.13接口流量參數(shù)(netTraffic0bj)netTrafficObj接口流量傳遞詳細參數(shù),見表51。表51行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:netTraffic0bj1是2是3是4是5是6是7是8是9是義是8.2.14下級平臺日志上報(logInfoReqParams)logInfoRspParams下級平臺是是是是是否日志由上級接口驅(qū)動必填,驅(qū)否日志由上級接口驅(qū)動必填,L22是日常按協(xié)商的周期上報系統(tǒng)登是0是是2是日志內(nèi)容content:掃描任務日志格式(下級設備接口),見表53。表53掃描任務日志格式字段表數(shù)是是是否否掃描URL,FQDN格式;或掃描IP范圍,點分格式,如下:多個IP范圍或獨立IP之間可用","、“;"、回車、空格隔開,IP前加"!"表示拌除此IP。2001:0DB8:0000:0000:0000:0000:142001:0DB8:0:0:0:0:1428.:04否4否下發(fā)弱口令掃描任務時必選,要求掃描弱口4否9否0否否返回任務結(jié)果必選,系統(tǒng)漏洞數(shù)量(原理)8.2.16策略響應參數(shù)(basicRspParams)表54行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:basicRspParams12是22是32是42是52是8.2.17注冊響應參數(shù)(registerResRarams)平臺間注冊返回結(jié)果,見表55.表55行業(yè)網(wǎng)絡運營者漏洞管理平臺接口協(xié)議字典表:registerResRarams1是2是3是4是5是6是7是8.2.18安全資源注冊請求參數(shù)(engRegParans)下級平臺所屬安全資源注冊請求內(nèi)容,注冊前相關(guān)平臺須先行注冊有效,見表56。2是是是否是是否車、空格隔開,IP前加“!”表示排除此IP,2001:0DB8:0000:0000:0000:0000:1422001:0DB8:0:0:0:0:147是是否否否否是8.2.16安全資源注冊響應參數(shù)(engResParams)向下級平臺返回注冊結(jié)果,見表57。是是安全資源設備唯一標識(Hash)2是對應資源設備注冊結(jié)果:8.2.16測試請求參數(shù)(tstRegParams)測試數(shù)據(jù)下發(fā)請求內(nèi)容。測試類型為1、2時,消息中需要攜帶文件:測試類型為3、4時,消息中攜帶查詢時間段(procTime):測試類型為4時,消息中攜帶系統(tǒng)漏洞范圍(yulinfoRange),見表58。是測試類型:9-其他否否列表,如工單/任務orderID等,否8.2.16測試應答參數(shù)(tstResParams)測試請求的應答。僅當測試請求類型為3、4時,返回測試消息攜帶文件參數(shù),見表59.對應測試數(shù)據(jù)處理結(jié)果:8.2.16EXP利用過程數(shù)據(jù)參數(shù)(vulExpScanParams)2是如下字段對每次漏洞利用掃描重復:vullnf是22是系統(tǒng)漏洞狀態(tài)碼表。是掃描原始數(shù)據(jù)類型,1-EXP利用過程數(shù)據(jù)否是是是漏洞攻擊利用交互次數(shù)。否否否對每次漏洞利用掃描重復結(jié)束:vullnfoSc附錄A(資料性)A.1HTTP數(shù)據(jù)報送狀態(tài)返回

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論