CN109600371A - 一种网络层漏洞检测系统及方法 - Google Patents
一种网络层漏洞检测系统及方法 Download PDFInfo
- Publication number
- CN109600371A CN109600371A CN201811499157.8A CN201811499157A CN109600371A CN 109600371 A CN109600371 A CN 109600371A CN 201811499157 A CN201811499157 A CN 201811499157A CN 109600371 A CN109600371 A CN 109600371A
- Authority
- CN
- China
- Prior art keywords
- detection
- loophole
- module
- server
- network layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络层漏洞检测系统及方法,本方案基于主动扫描检查系统是否有可能被攻击,并利用程序模拟对系统进行攻击的行为,然后对结果进行分析;对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,并使用多线程快速扫描出服务器自身存在的漏洞。采用本方案能够快速扫描出服务器网络层自身存在的漏洞。
Description
技术领域
本发明涉及网络技术,具体涉及网络安全技术。
背景技术
随着互联网+的发展,不少传统行业纷纷向互联网行业转型,互联网上各种网站层出不穷,随着而来就是网络安全问题,黑客攻击企业Web服务器为自己谋其利益,大部分企业根本不会注意网络安全问题。
然而针对服务器攻击,目前采用的都是添加防护系统、各类杀毒软件。但是目前现有用云端或者本地安装防护软件的技术,对攻击的类型过滤不多,并且缺少实时统计用户服务器被攻击的数据,用户如果要防护自己的服务器一般都需要联系厂商,过程繁琐且维护成高。
发明内容
针对现有服务器安全防护技术所存在的问题,需要一种新的服务器安全防护方案。
为此,本发明的目的在于提供一种网络层漏洞检测系统,并基于该检测系统提供一种检测方法,由此可实现快速扫描出服务器网络层自身存在的漏洞,统计出漏洞情况。
为了达到上述目的,本发明提供的网络层漏洞检测系统,包括处理器,以及存储有计算机程序的计算机可读介质,所述计算机程序被处理器执行时:
基于主动扫描检查系统是否有可能被攻击,并利用程序模拟对系统进行攻击的行为,然后对结果进行分析;
对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,并使用多线程快速扫描出服务器自身存在的漏洞。
进一步的,所述检测系统主要功能模块包括端口探测模块、弱口令扫描模块、注入扫描模块以及web漏洞扫描模块;
所述端口探测模块快速探测服务器网络层对外公开端口的开启信息;
所述弱口令扫描模块基于特制的常用弱密码和账号组合的字典,基于开发语言发送服务协议模拟登录,模拟登录成功即标识为弱口令;
所述注入扫描模块对服务器开启的数据库服务端口或者web存在的数据查询接口进行注入漏洞扫描,针对数据库服务端口使用对应的协议进行通信和提交构造好的恶意注入语句,如果可获取敏感信息,则标识为存在注入漏洞;
所述Web漏洞扫描模块通过编写爬虫爬取域名下所有url,然后通过调用搭建好的漏洞库主动发起http请求,检测相应的url来爆出web存在的漏洞。
进一步的,所述端口探测模块通过数据包的发送与接收,不同的值代表不同的状态。
进一步的,所述检测系统还包括报告导出模块和解决方案模块;
所述报告导出模块将所有漏洞扫描出来的结果进行统计和划分并以报告的形式导出;
所述解决方案模块根据每个漏洞的类型查询解决方案库。
为了达到上述目的,本发明提供的网络层漏洞检测方法,包括:
基于主动扫描检查系统是否有可能被攻击,并利用程序模拟对系统进行攻击的行为,然后对结果进行分析;
对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,并使用多线程快速扫描出服务器自身存在的漏洞。
进一步的,所述检测方法包括:
(1)针对待检测服务器建立扫描任务;
(2)启动扫描任务,开始自动扫描漏洞;
(3)探测服务器端口信息并检测服务弱口令;
(4)检测服务器注入漏洞。
进一步的,所述检测方法在建立扫描任务时,在用户登录检测系统后,填写服务器IP地址或者域名加端口、任务简介等信息建立新的任务,并将相关信息存储入mysql数据库中。
进一步的,所述检测方法在自动扫描漏洞时,首先检测服务器是否存在web服务,使用爬虫对web网站爬取全部url信息,综合web url与系统漏洞库建立扫描任务,启动多线程进行扫描任务的扫描,最后保存扫描结果。
进一步的,所述检测方法在探测服务器端口信息并检测服务弱口令时,从任务信息中提取IP信息,对于IP进行主动TCP或者UDP等方法进行扫描,探测出服务器端口的开启情况,对于服务器开启的端口中寻找ssh、ftp、telnet、vnc、mssql、mysql、postgresql、rsh、imap、nntp、pcantwhere、pop3、rexec、rlogin、smbnt、smtp、svn、vmauthd、snmp服务,并开启多线程进行弱口令爆破,最后记录爆破情况。
进一步的,所述检测方法在检测服务器注入漏洞时,利用爬虫提供的url信息查找注入点,综合sql注入原理构造恶意代码,进行数字型、字符型、回显、报错、盲注注入方式检测,最后保存结果。
进一步的,所述检测方法中还包括在扫描任务结束,返回任务安全检测报告的步骤,其将扫描漏洞进行分类和汇总,分别查询解决方案库,生成安全检测报告。
本方案提供的方案更全面的检测服务器安全漏洞,并且操作便捷,能够有效解决现有服务器在安全防护方面所存在的问题。
本方案在具体应用时,能够快速扫描出服务器网络层自身存在的漏洞;并根据需要还可统计出漏洞情况以及解决方案,以杜绝黑客攻击路径。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实例中网络层漏洞检测系统的构成示例图;
图2为本发明实例中网络层漏洞检测的实施流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
本实例针对服务器,基于网络的检测技术,对于检测对象的网络状况探测采用了TCP、UDP等扫描方式进行端口扫描和存活检测,扫描方法经过检测,误报率很低;对于对漏洞检测建立起灵活的检测机制,可便利地修改、删除、添加漏洞库里的信息和方法,并使用多线程的方式快速扫描服务器存在的漏洞。
具体的,本方案基于主动扫描技术,采用主动的、非破坏性办法检查系统是否有可能被攻击;利用一系列的程序模拟对系统进行攻击的行为,然后对结果进行分析;还针对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,同时扫描任务使用多线程从而快速扫描出服务器自身存在的漏洞。
参见图1,其所示为本实例基于上述原理给出了一种网络层漏洞检测系统的系统组成示例图。
该网络层漏洞检测系统主要包括网络层漏洞检测软件程序,该远程服务器取证程序存储在相应的计算机可读介质中,并可运行在相应的计算机设备中,由计算机设备中的处理器调用执行时能够快速扫描出服务器网络层自身存在的漏洞。
由图可知,该网络层漏洞检测程序100主要包括,端口探测模块110、弱口令扫描模块120、注入扫描模块130以及web漏洞扫描模块140。
端口探测模块110,用于快速探测服务器网络层对外公开端口的开启情况,为其它模块提供服务器基础信息。本模块进行端口探测原理是通过数据包的发送与接收,不同的值代表不同的状态,发送和检测的方式很多,比如TCP SYN扫描、TCP ACK扫描、TCP FIN扫描等。
弱口令扫描模块120,基于特制的常用弱密码和账号组合的字典,基于开发语言发送服务协议模拟登录,模拟登录成功即标识为弱口令,支持的服务有ssh、ftp、telnet、vnc、mssql、mysql、postgresql、rsh、imap、nntp、pcantwhere、pop3、rexec、rlogin、smbnt、smtp、svn、vmauthd、snmp。
注入扫描模块130,用于对服务器开启的数据库服务端口或者web存在的数据查询接口进行注入漏洞扫描,针对数据库服务端口使用对应的协议进行通信和提交构造好的恶意注入语句,如果可获取敏感信息,则标识为存在注入漏洞。
Web漏洞扫描模块140,采用主动型扫描方式,通过编写爬虫爬取域名下所有url,然后通过调用搭建好的漏洞库主动发起http请求,检测相应的url来爆出web存在的漏洞。
进一步的,该网络层漏洞检测程序还包括:报告导出模块150和解决方案模块160。
其中,报告导出模块150,将所有漏洞扫描出来的结果进行统计和划分并以报告的形式导出,便于管理员进行查看自身服务器存在什么漏洞,每一个漏洞会使用解决方案模块查询其解决方案,为管理员修复漏洞提出帮助。
解决方案模块160,根据每个漏洞的类型查询解决方案库,大部分漏洞的解决方案是类似的,这系列的漏洞可以使用一种通用类型的解决方案,通过此原理就可以建立解决方案库,为报告导出提供各种解决方案。
由此构成的网络层漏洞检测系统在应用时,用户只需系统中添加需要检测服务器的IP地址,本系统就能够快速自动扫描出服务器网络层自身存在的漏洞,同时可统计出漏洞情况,根据需要还可形成解决方案,杜绝黑客攻击路径。采用本系统既能够实现在线便捷操作,又能够提供各种详细的统计数据,有效解决用户需要防护服务器的各种繁琐问题。
作为举例,以下说明一下利用本网络层漏洞检测系统对服务器网络层的漏洞进行在线快速扫描的过程。
本实例中,将网络层漏洞检测系统部署在具有8GB以上内存,以及运行linux系统的硬件环境中。
参见图2,其所示为本实例基于网络层漏洞检测系统对服务器网络层进行漏洞扫描的实施流程,整个流程包括如下步骤:
步骤1.用户登录网络层漏洞检测系统。
步骤2.新建扫描任务,对应填入服务器信息等内容。
该步骤中,用户登录检测系统后,通过任务模块填写服务器IP地址或者域名加端口、任务简介等信息建立新的任务,点击开始扫描按钮,系统将相关信息存储入mysql数据库中,并开始启动扫描模块。
步骤3.启动扫描任务,安全巡查系统开始自动扫描漏洞。
首先检测服务器是否存在web服务,系统中的Web漏洞扫描模块使用爬虫对web网站爬取全部url信息,综合web url与系统漏洞库建立扫描任务,启动多线程进行扫描任务的扫描,最后保存扫描结果。
步骤4.安全巡查系统探测服务器端口信息并检测服务弱口令。
本步骤中,系调用弱口令扫描模块,从任务信息中提取IP信息,对于IP进行主动TCP或者UDP等方法进行扫描,探测出服务器端口的开启情况,对于服务器开启的端口中寻找ssh、ftp、telnet、vnc、mssql、mysql、postgresql、rsh、imap、nntp、pcantwhere、pop3、rexec、rlogin、smbnt、smtp、svn、vmauthd、snmp服务,并开启多线程进行弱口令爆破,最后记录爆破情况。
步骤5.安全巡查系统检测服务器注入漏洞。
本步骤中,系统调用注入扫描模块,利用爬虫提供的url信息查找注入点,如id=1。综合sql注入原理构造恶意代码,进行数字型、字符型、回显、报错、盲注注入方式检测,最后保存结果。
步骤6.扫描任务结束并返回任务安全检测报告。
本步骤,系统调用报告导出模块将扫描漏洞进行分类和汇总,分别查询解决方案库,生成安全检测报告。
由此可见,本方案能够更全面、更快速、更安全的检测服务器安全漏洞,可有效解决现有服务器在安全防护方面所存在的问题。
最后需要说明的,上述本发明的方法,或特定系统单元、或其部份单元,为纯软件架构,可以透过程序代码布设于实体媒体,如硬盘、光盘片、或是任何电子装置(如智能型手机、计算机可读取的储存媒体),当机器加载程序代码且执行(如智能型手机加载且执行),机器成为用以实行本发明的装置。上述本发明的方法与装置亦可以程序代码型态透过一些传送媒体,如电缆、光纤、或是任何传输型态进行传送,当程序代码被机器(如智能型手机)接收、加载且执行,机器成为用以实行本发明的装置。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (10)
1.一种网络层漏洞检测系统,包括处理器,以及存储有计算机程序的计算机可读介质,其特征在于,所述计算机程序被处理器执行时:
基于主动扫描检查系统是否有可能被攻击,并利用程序模拟对系统进行攻击的行为,然后对结果进行分析;
对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,并使用多线程快速扫描出服务器自身存在的漏洞。
2.根据权利要求1所述的网络层漏洞检测系统,其特征在于,所述检测系统主要功能模块包括端口探测模块、弱口令扫描模块、注入扫描模块以及web漏洞扫描模块;
所述端口探测模块快速探测服务器网络层对外公开端口的开启信息;
所述弱口令扫描模块基于特制的常用弱密码和账号组合的字典,基于开发语言发送服务协议模拟登录,模拟登录成功即标识为弱口令;
所述注入扫描模块对服务器开启的数据库服务端口或者web存在的数据查询接口进行注入漏洞扫描,针对数据库服务端口使用对应的协议进行通信和提交构造好的恶意注入语句,如果可获取敏感信息,则标识为存在注入漏洞;
所述Web漏洞扫描模块通过编写爬虫爬取域名下所有url,然后通过调用搭建好的漏洞库主动发起http请求,检测相应的url来爆出web存在的漏洞。
3.根据权利要求2所述的网络层漏洞检测系统,其特征在于,所述端口探测模块通过数据包的发送与接收,不同的值代表不同的状态。
4.根据权利要求2所述的网络层漏洞检测系统,其特征在于,所述检测系统还包括报告导出模块和解决方案模块;
所述报告导出模块将所有漏洞扫描出来的结果进行统计和划分并以报告的形式导出;
所述解决方案模块根据每个漏洞的类型查询解决方案库。
5.一种网络层漏洞检测方法,其特征在于,包括:
基于主动扫描检查系统是否有可能被攻击,并利用程序模拟对系统进行攻击的行为,然后对结果进行分析;
对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,并使用多线程快速扫描出服务器自身存在的漏洞。
6.根据权利要求5所述的网络层漏洞检测方法,其特征在于,所述检测方法包括:
(1)针对待检测服务器建立扫描任务;
(2)启动扫描任务,开始自动扫描漏洞;
(3)探测服务器端口信息并检测服务弱口令;
(4)检测服务器注入漏洞。
7.根据权利要求6所述的网络层漏洞检测方法,其特征在于,所述检测方法在建立扫描任务时,在用户登录检测系统后,填写服务器IP地址或者域名加端口、任务简介等信息建立新的任务,并将相关信息存储入mysql数据库中。
8.根据权利要求6所述的网络层漏洞检测方法,其特征在于,所述检测方法在自动扫描漏洞时,首先检测服务器是否存在web服务,使用爬虫对web网站爬取全部url信息,综合weburl与系统漏洞库建立扫描任务,启动多线程进行扫描任务的扫描,最后保存扫描结果。
9.根据权利要求6所述的网络层漏洞检测方法,其特征在于,所述检测方法在探测服务器端口信息并检测服务弱口令时,从任务信息中提取IP信息,对于IP进行主动TCP或者UDP等方法进行扫描,探测出服务器端口的开启情况,对于服务器开启的端口中寻找ssh、ftp、telnet、vnc、mssql、mysql、postgresql、rsh、imap、nntp、pcantwhere、pop3、rexec、rlogin、smbnt、smtp、svn、vmauthd、snmp服务,并开启多线程进行弱口令爆破,最后记录爆破情况。
10.根据权利要求6所述的网络层漏洞检测方法,其特征在于,所述检测方法在检测服务器注入漏洞时,利用爬虫提供的url信息查找注入点,综合sql注入原理构造恶意代码,进行数字型、字符型、回显、报错、盲注注入方式检测,最后保存结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811499157.8A CN109600371A (zh) | 2018-12-08 | 2018-12-08 | 一种网络层漏洞检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811499157.8A CN109600371A (zh) | 2018-12-08 | 2018-12-08 | 一种网络层漏洞检测系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109600371A true CN109600371A (zh) | 2019-04-09 |
Family
ID=65961544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811499157.8A Pending CN109600371A (zh) | 2018-12-08 | 2018-12-08 | 一种网络层漏洞检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109600371A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516441A (zh) * | 2019-08-16 | 2019-11-29 | 中国电力科学研究院有限公司 | 一种智能用采终端的安全防护检测系统 |
CN111291382A (zh) * | 2020-01-22 | 2020-06-16 | 上海电子信息职业技术学院 | 漏洞扫描系统 |
CN111447224A (zh) * | 2020-03-26 | 2020-07-24 | 江苏亨通工控安全研究院有限公司 | web漏洞扫描方法及漏洞扫描器 |
CN111475817A (zh) * | 2020-04-17 | 2020-07-31 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的数据收集方法 |
CN111488588A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
CN111949992A (zh) * | 2020-08-17 | 2020-11-17 | 中国工商银行股份有限公司 | Web应用程序的自动化安全监测方法及系统 |
CN112637119A (zh) * | 2020-11-13 | 2021-04-09 | 北京大米科技有限公司 | 主机扫描方法、装置、存储介质及电子设备 |
CN113411356A (zh) * | 2021-08-23 | 2021-09-17 | 北京华云安信息技术有限公司 | 漏洞的检测方法、系统、设备和计算机可读存储介质 |
CN114363059A (zh) * | 2021-12-31 | 2022-04-15 | 深信服科技股份有限公司 | 一种攻击识别方法、装置及相关设备 |
CN114584342A (zh) * | 2022-01-17 | 2022-06-03 | 北京中科微澜科技有限公司 | 基于数据分析的网络漏洞识别检测系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
US8695027B2 (en) * | 2011-06-30 | 2014-04-08 | Mcafee, Inc. | System and method for application security assessment |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN107547473A (zh) * | 2016-06-27 | 2018-01-05 | 黑龙江傲立辅龙科技开发有限公司 | 一种安全隐患扫描系统 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
-
2018
- 2018-12-08 CN CN201811499157.8A patent/CN109600371A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
US8695027B2 (en) * | 2011-06-30 | 2014-04-08 | Mcafee, Inc. | System and method for application security assessment |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN107547473A (zh) * | 2016-06-27 | 2018-01-05 | 黑龙江傲立辅龙科技开发有限公司 | 一种安全隐患扫描系统 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516441A (zh) * | 2019-08-16 | 2019-11-29 | 中国电力科学研究院有限公司 | 一种智能用采终端的安全防护检测系统 |
CN111291382B (zh) * | 2020-01-22 | 2022-04-08 | 上海电子信息职业技术学院 | 漏洞扫描系统 |
CN111291382A (zh) * | 2020-01-22 | 2020-06-16 | 上海电子信息职业技术学院 | 漏洞扫描系统 |
CN111447224A (zh) * | 2020-03-26 | 2020-07-24 | 江苏亨通工控安全研究院有限公司 | web漏洞扫描方法及漏洞扫描器 |
CN111475817B (zh) * | 2020-04-17 | 2023-08-11 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的数据收集方法 |
CN111488588A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
CN111475817A (zh) * | 2020-04-17 | 2020-07-31 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的数据收集方法 |
CN111488588B (zh) * | 2020-04-17 | 2023-08-11 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
CN111949992A (zh) * | 2020-08-17 | 2020-11-17 | 中国工商银行股份有限公司 | Web应用程序的自动化安全监测方法及系统 |
CN111949992B (zh) * | 2020-08-17 | 2023-09-29 | 中国工商银行股份有限公司 | Web应用程序的自动化安全监测方法及系统 |
CN112637119A (zh) * | 2020-11-13 | 2021-04-09 | 北京大米科技有限公司 | 主机扫描方法、装置、存储介质及电子设备 |
CN113411356A (zh) * | 2021-08-23 | 2021-09-17 | 北京华云安信息技术有限公司 | 漏洞的检测方法、系统、设备和计算机可读存储介质 |
CN113411356B (zh) * | 2021-08-23 | 2021-12-10 | 北京华云安信息技术有限公司 | 漏洞的检测方法、系统、设备和计算机可读存储介质 |
CN114363059A (zh) * | 2021-12-31 | 2022-04-15 | 深信服科技股份有限公司 | 一种攻击识别方法、装置及相关设备 |
CN114584342A (zh) * | 2022-01-17 | 2022-06-03 | 北京中科微澜科技有限公司 | 基于数据分析的网络漏洞识别检测系统 |
CN114584342B (zh) * | 2022-01-17 | 2024-02-06 | 北京中科微澜科技有限公司 | 基于数据分析的网络漏洞识别检测系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600371A (zh) | 一种网络层漏洞检测系统及方法 | |
US11853434B2 (en) | System and method for creating and executing breach scenarios utilizing virtualized elements | |
US11627160B2 (en) | Intelligent-interaction honeypot for IoT devices | |
CN111400722B (zh) | 扫描小程序的方法、装置、计算机设备和存储介质 | |
EP4026297B1 (en) | Honeypots for infrastructure-as-a-service security | |
Zhang et al. | An IoT honeynet based on multiport honeypots for capturing IoT attacks | |
US9473522B1 (en) | System and method for securing a computer system against malicious actions by utilizing virtualized elements | |
RU2657170C2 (ru) | Автоматизированная оценка безопасности критически важных для бизнеса компьютерных систем и ресурсов | |
US7647631B2 (en) | Automated user interaction in application assessment | |
US9336385B1 (en) | System for real-time threat detection and management | |
US7765597B2 (en) | Integrated crawling and auditing of web applications and web content | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 | |
Raj et al. | A study on metasploit framework: A pen-testing tool | |
CN108965296A (zh) | 一种用于智能家居设备的漏洞检测方法及检测装置 | |
CN112615863A (zh) | 反制攻击主机的方法、装置、服务器及存储介质 | |
CN110099129A (zh) | 一种数据传输方法以及设备 | |
Göbel et al. | A novel approach for generating synthetic datasets for digital forensics | |
CN110768949B (zh) | 探测漏洞的方法及装置、存储介质、电子装置 | |
Fredj | Spheres: an efficient server-side web application protection system | |
Khan et al. | Security assessment of four open source software systems | |
CN112738068B (zh) | 一种网络脆弱性扫描方法及装置 | |
CN114036505A (zh) | 安全运维分析服务器、安全运维分析方法、计算机设备 | |
Jacob | Automatic XSS detection and Snort signatures/ACLs generation by the means of a cloud-based honeypot system | |
Bellatriu | Penetration testing automation system | |
Barreiros | Exploring Security Controls for ICS/Scada Environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190409 |