CN101588247B - 用于检测服务器的漏洞的系统和方法 - Google Patents

用于检测服务器的漏洞的系统和方法 Download PDF

Info

Publication number
CN101588247B
CN101588247B CN200910203214.8A CN200910203214A CN101588247B CN 101588247 B CN101588247 B CN 101588247B CN 200910203214 A CN200910203214 A CN 200910203214A CN 101588247 B CN101588247 B CN 101588247B
Authority
CN
China
Prior art keywords
service server
server
leak
response message
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910203214.8A
Other languages
English (en)
Other versions
CN101588247A (zh
Inventor
具永培
朴义元
高昌燮
李承玩
金东炫
郑虎珍
陈成勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gmarket Inc
Original Assignee
Gmarket Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gmarket Inc filed Critical Gmarket Inc
Priority to CN201510603266.XA priority Critical patent/CN105306445B/zh
Publication of CN101588247A publication Critical patent/CN101588247A/zh
Application granted granted Critical
Publication of CN101588247B publication Critical patent/CN101588247B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

提供一种用于检测服务器的漏洞的系统和方法。所述系统包括:检查服务器,用于从提供服务并可能被外部攻击的服务服务器收集关于预定命令的响应信息,并基于响应信息检测和分析服务服务器的漏洞;管理终端,用于显示漏洞的检测和分析结果;以及数据库,用于存储和管理关于分别与服务服务器相对应的漏洞的模式信息。所述方法包括:在检查服务器处,在数据库中存储和管理关于分别与服务服务器相对应的漏洞的模式信息;在检查服务器处,从提供服务并可能被外部攻击的服务服务器收集关于预定命令的响应信息,并基于响应信息检测和分析服务服务器的漏洞;以及在管理终端显示漏洞的检测和分析结果。从而有效管理服务器的漏洞并防止对服务器的损害。

Description

用于检测服务器的漏洞的系统和方法
相关申请
本申请要求在2008年5月22日提交的韩国专利申请2008-0047552的优先权,该韩国专利申请被作为参考合并于此,就如在这里完整提出一样。
技术领域
本发明涉及用于检测提供服务的服务器的漏洞的系统和方法。
背景技术
随着因特网的发展,网站的数量在急剧地增加,提供服务的服务器的数量也在急剧增加。然而,增加的服务器在不同的环境中运行并需要不同的功能。因此,很难保持它们的安全级别统一以及很难手动地检查安全级别。
通过利用这些困难,黑客能够侵入易受攻击的服务器,上载他们创建的恶意程序或文件,并在远程站点执行上载的程序或文件,从而获取重要信息或修改网站。用这种方法,黑客可以对服务供应商造成致命的损害。而且,这些黑客变成了严重的问题,因为他们不仅可以损害特定服务器,而且还损害在同一网络中的其它服务器。
然而,由黑客创建的利用服务器的漏洞的程序或文件不是计算机病毒或恶意代码,因此很难使用现有的杀毒程序或恶意代码检测程序来检测它们。因此,当服务器被攻击时,对于相应的服务供应商来说,很难在不正常的现象发生之前意识到攻击。即使服务供应商意识到攻击,在大多数情况下也只是在重要信息已经被泄露或网站已经被修改之后。
为了防止这些损害,需要开发一种能够检测服务器的漏洞、确定在服务器中是否有问题并处理该问题的检查系统。
发明内容
本发明提出一种用于检测服务器的漏洞的系统和方法,包括:通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测和分析服务器的漏洞,以及从而实现服务器的漏洞的有效管理。
本发明还提出一种用于检测服务器的漏洞的系统和方法,包括:通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测服务器的漏洞,将检测结果报告给管理员终端,以及从而能够防止对服务器的损害。
根据本发明的一个方面,提供一种用于检测服务器的漏洞的系统,包括:检查服务器,用于从提供服务以及可能被外部攻击的一个或多个服务服务器(service server)收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞;管理终端,用于显示服务服务器的漏洞的检测和分析的结果;以及数据库,用于存储和管理关于分别与服务服务器相对应的漏洞的模式信息。
检查服务器可以在提供服务的服务服务器上执行端口扫描,根据端口扫描的结果来检测可能被外部攻击的服务服务器,将预定命令发送到被检测的服务服务器,收集关于被发送的命令的响应信息,以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
特别地,检查服务器可以根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。此外,检查服务器可以将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,命令可以是请求对服务服务器的访问验证的命令、请求对服务服务器的访问的命令以及请求特定响应的命令中的一个。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的系统,包括:扫描器,用于检测提供服务以及可能被外部攻击的至少一个服务服务器;收集器,用于从被检测的服务服务器收集关于一个或多个预定命令的响应信息;以及分析器,用于基于所收集的响应信息来检测和分析服务服务器的漏洞。
扫描器可以在提供服务的服务服务器上执行端口扫描,并根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
收集器可以随后将预定命令发送到可能被外部攻击的被检测的服务服务器,并收集关于被发送的命令的响应信息。
分析器可以将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。此外,分析器可以将服务服务器的漏洞的检测和分析的结果存储在数据库中,将结果提供给管理终端以使得管理员可以检查结果,或将通知消息发送给管理员。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的方法,包括:在检查服务器处,在数据库中存储和管理关于分别与一个或多个服务服务器相对应的漏洞的模式信息;在检查服务器处,从提供服务以及可能被外部攻击的至少一个服务服务器收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞;以及在管理终端处显示服务服务器的漏洞的检测和分析的结果。
服务服务器的漏洞的检测和分析可以包括:在提供服务的服务服务器上执行端口扫描,并根据端口扫描的结果来检测可能被外部攻击的服务服务器;以及将预定命令发送到被检测的服务服务器,收集关于被发送的命令的响应信息,以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
特别地,服务服务器的检测可以包括根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。服务服务器的漏洞的检测和分析可以包括将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,命令可以是请求对服务服务器的访问验证的命令、请求对服务服务器的访问的命令以及请求特定响应的命令中的一个。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的方法,包括:检测提供服务以及可能被外部攻击的至少一个服务服务器;从被检测的服务服务器收集关于一个或多个预定命令的响应信息;以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
服务服务器的检测可以包括:在提供服务的服务服务器上执行端口扫描;以及根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
响应信息的收集可以包括随后将预定命令发送到可能被外部攻击的被检测的服务服务器,并收集关于被发送的命令的响应信息。
服务服务器的漏洞的检测和分析可以包括将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
此外,该方法还可以包括将服务服务器的漏洞的检测和分析的结果存储在数据库中,将该结果提供给管理终端以使得管理员可以检查结果,或将通知消息发送给管理员。
附图说明
通过参考附图来详细描述本发明的优选示例性实施方式,本发明的上述以及其它特征和优点对于本领域技术人员来说将变得更明显,其中:
图1示意性地示出了根据本发明的一个示例性实施方式的系统的构造;
图2是图1中示出的检查服务器的框图;
图3是示出了根据本发明的一个示例性实施方式的检测服务器的漏洞的方法的流程图;以及
图4示出了显示了根据本发明的一个示例性实施方式的检查结果的屏幕的示例。
具体实施方式
在下文将参考附图更全面地描述本发明,在附图中示出了本发明的实施方式。然而,本发明可以以许多不同的形式被实现,并且不应当被理解为局限于此处所提出的实施方式。而是,提供这些实施方式以使得本领域普通技术人员能够充分地实现和实施本发明。
在下文中,将参考图1至4详细描述根据本发明的示例性实施方式的用于检测服务器的漏洞的系统和方法。
本发明提供一种能够检测和分析提供服务的服务服务器的漏洞的新的系统。更具体地,本发明的示例性实施方式包括通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测和分析服务器的漏洞,以及将检测结果报告给管理终端。
图1示意性地示出了根据本发明的一个示例性实施方式的系统的构造。
如图1所示,根据本发明的一个示例性实施方式的用于检测服务器的漏洞的系统可以包括用户终端110、服务服务器120、检查服务器130、数据库(DB)131以及管理员终端140。
服务服务器120可以通过因特网提供各种类型的服务,并且服务服务器120可以包括例如网络服务器、内容服务器、图像服务器、文件传输协议(FTP)服务器以及DB服务器。
检查服务器130可以与一个或多个服务服务器120交互操作,周期性地检测和分析交互操作的服务服务器120的漏洞,并将结果报告给管理员。更具体地,检查服务器130可以在交互操作的服务服务器120上执行端口扫描,并将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。然后,检查服务器130可以从被检测的服务服务器收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞。
这里,端口扫描通常被称为用于黑客的侦查程序,并指在具有特定因特网协议(IP)地址或域名的服务器中查找哪个端口打开或关闭的技术。
另外,检查服务器130可以将检测和分析的结果存储在DB 131中,并通过例如发送电子邮件或短消息服务(SMS)消息到由管理员管理的管理员终端140来将结果报告给管理员。
管理员终端140显示服务器的漏洞的检测和分析的结果以让管理员检查,从而管理员可以基于检测和分析的结果来改正服务服务器的漏洞。此外,管理员可以基于存储在DB 131中的检测和分析的结果来连续地检查服务服务器的漏洞是否被改正,从而可以充分地管理服务器的安全。
如上所述,本发明的示例性实施方式通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,以及基于所述响应信息来检测和分析服务器的漏洞,从而实现服务器的漏洞的有效管理。
图2是图1中示出的检查服务器130的框图。
如图2所示,根据本发明的示例性实施方式的检查服务器130可以包括第一接口210、扫描器220、收集器230、分析器240、通知器250、第二接口260以及第三接口270。
检查服务器130可以通过第一接口210与至少一个服务服务器进行交互操作,通过第二接口260与管理员终端进行交互操作,以及通过第三接口270与DB进行交互操作。用这种方式,检查服务器130可以检测和分析服务服务器的漏洞,这在下面将详细描述。
首先,扫描器220可以检测可进入的路径。例如,扫描器220可以在所有交互操作的服务服务器上执行端口扫描,并基于端口扫描的结果来检测可能被外部攻击的服务服务器。
当检测到可能被外部攻击的服务服务器时,控制器230可以随后将一个或多个预定命令发送到被检测的服务服务器并收集关于被发送的命令的响应信息。
分析器240可以基于所收集的响应信息来检测和分析服务服务器的漏洞。这时,分析器240可以将所收集的响应信息与存储在DB中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,模式信息可以指关于分别与被检查的服务服务器相对应的漏洞的信息,并且模式信息可以在DB中被存储和管理。
分析器240可以将服务服务器的漏洞的检测和分析的结果存储在DB中或将结果提供给管理员终端,从而使管理员正确地处理结果。此外,当分析器240请求通知器250将服务服务器的漏洞的检测和分析的结果发送给管理员时,通知器250可以使用电子邮件或消息来将结果发送给管理员。
如上所述,本发明的示例性实施方式通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测服务器的漏洞,并将检测结果报告给管理员终端,从而能够防止对服务器的损害。
图3是示出了根据本发明的一个示例性实施方式的检测服务器的漏洞的方法的流程图。
如图3所示,检查服务器可以检测具有可进入的路径的服务服务器。例如,检查服务器可以在所有的交互操作的服务服务器上执行端口扫描,并基于端口扫描的结果来检测可能被外部攻击的服务服务器(S310)。
更具体地,检查服务器可以首先检查特定服务服务器在与因特网相连的情况下是否正常地运行。这时,如下面的示例1所示,检查服务器可以使用ping命令并基于响应来检查服务服务器在与因特网相连的情况下是否正常地运行。
示例1
请求:ping<服务服务器的IP地址>
响应:从<服务服务器的IP地址>应答字节=32时间<1ms TTL=128
当检查服务器使用ping命令确定服务服务器在与因特网相连的情况下运行时,检查服务器可以使用插槽通信来检查是否服务服务器的所有端口中的至少一个打开,所有端口例如编号为0至65535的端口。此外,甚至在技术上不允许ping命令的服务器也可以通过端口扫描来检查服务器在与因特网相连的情况下是否正常地运行。
当用这种方法检测到可能被外部攻击的服务服务器时,检查服务器可以收集关于服务服务器的状态信息(S320)。这时,服务服务器可以将至少一个预定命令发送到服务服务器并收集响应于该命令的响应信息。
更具体地,检查服务器可以发送至少一个命令,并且收集关于该命令的响应信息,所述命令例如请求访问验证的命令、请求访问的命令或请求对服务服务器的特定响应的命令。首先,如下面的示例2所示,可以在命令窗口中请求对网络服务器的访问验证,并收集响应信息。
示例2
请求:OPTION*HTTP/1.0
主机:<服务服务器的IP地址>
响应:允许:PUT、DELETE、UPDATE
使用至少一个用于网络服务器的这样的命令,检查服务器可以收集响应信息,该响应信息指示是否可以在网络服务器中删除或修改信息。
如在下面的示例3中所示,可以在命令窗口中通过请求对FTP服务器的访问验证来收集响应信息。例如,检查服务器可以检查1)是否可以从能被任何用户使用的匿名账户来访问FTP服务器,或2)是否可以从使用容易被猜出的密码的管理员账户来访问FTP服务器,所述密码例如“root”、“admin”或“administrator”。
示例3
请求:ftp<服务服务器的IP地址>
用户:<ID>
密码:<PW>
响应:用户登陆
使用用于FTP服务器的至少一个这样的命令,检查服务器可以收集响应信息,该响应信息指示是否可以访问服务服务器,即FTP服务器。
如在下面的示例4中所示,可以在命令窗口中通过请求对DB服务器的访问来收集响应信息。
示例4
请求:SELECT*FROM sysusers
SELECT*FROM sysusers
响应:ODBC错误、JDBC错误
使用用于DB服务器的至少一个这种命令,检查服务器可以收集响应信息,该响应信息指示是否可以访问服务服务器,即DB服务器,或接收错误信息或所请求的信息。特别地,错误信息可以被确定以指示BD服务器被访问,但是发生了有关命令的错误。
随后,检查服务器可以基于所收集的响应信息来检测和分析服务服务器的漏洞(S330)。这时,检查服务器可以将所收集的响应信息与存储在DB中的模式信息进行比较,并根据比较结果来检测服务服务器的漏洞。
最后,检查服务器将服务服务器的漏洞提供到管理员终端(S340)以使得管理员可以检查漏洞。并且,管理员可以改正服务服务器的漏洞。下面将参考图4来描述在该操作中显示在管理员终端上的细节。
图4示出了显示了根据本发明的一个示例性实施方式的检查结果的屏幕的示例。
如图4所示,管理员终端显示从检查服务器接收到的服务服务器的漏洞以使得管理员可以查看它。这里,可以显示对网络服务器的访问验证,例如写入和删除验证。在该画面中,管理员可以看到关于具有漏洞的服务服务器的信息和漏洞的细节。
如上所述,本发明的示例性实施方式不包括在访问服务服务器之后检测或分析服务服务器的漏洞。而是,本发明的示例性实施方式可以基于关于至少一个预定命令的响应信息来容易地检测和分析服务服务器的漏洞,而不管服务服务器是否被访问。
上述方法可以被实施为计算机可读记录介质中的计算机可读代码。计算机可读记录介质是用于存储可以被计算机系统读取的数据的任何记录介质。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、光盘只读存储器(CD-ROM)、磁带、软盘以及光数据存储装置。可替换地,介质可以以载波的形式(例如,因特网传输)被实施。另外,计算机可读记录介质可以被分布到通过网络连接的计算机系统,并且计算机可读代码可以通过分散式方法被存储和执行。
用于检测服务器的漏洞的系统和方法不局限于上述示例性实施方式的构造和方法,所有或某些示例性实施方式可以被选择性地结合以产生变换方式。
虽然本发明参考特定示例性实施方式而被示出和描述,但本领域技术人员应当理解,在不背离所附权利要求限定的本发明的精神和范围的情况下可以做出在形式和细节上的改变。

Claims (20)

1.一种用于检测服务器的漏洞的系统,该系统包括:
检查服务器,被配置成发送至少一个预定命令至提供服务并因此可能被外部攻击的至少一个服务服务器,以从所述至少一个服务器收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析所述服务服务器的漏洞,而不管所述服务服务器是否被访问;
管理终端,被配置成显示对所述服务服务器的漏洞的检测和分析的结果;以及
数据库,被配置成存储和管理关于分别与所述服务服务器相对应的漏洞的模式信息。
2.根据权利要求1所述的系统,其中,所述检查服务器被配置成在提供服务的所述至少一个服务服务器上执行端口扫描,以根据所述端口扫描的结果来检测至少一个可能被外部攻击的服务服务器、将所述预定命令发送到被检测的服务服务器、收集关于被发送的命令的响应信息、以及基于所收集的响应信息来检测和分析所述服务服务器的漏洞。
3.根据权利要求2所述的系统,其中,所述检查服务器被配置成根据所述端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
4.根据权利要求1所述的系统,其中,所述检查服务器被配置成将从所述服务服务器收集的关于所述预定命令的响应信息与存储在所述数据库中的模式信息进行比较,以根据比较结果来检测和分析所述服务服务器的漏洞。
5.根据权利要求1所述的系统,其中,所述命令是请求对所述服务服务器的访问验证的命令、请求对所述服务服务器的访问的命令以及请求特定响应的命令中的一者。
6.一种用于检测服务器的漏洞的系统,该系统包括:
扫描器,用于检测提供服务以及可能被外部攻击的至少一个服务服务器;
收集器,被配置成发送至少一个预定命令至所述至少一个服务服务器,以及从所述至少一个服务服务器收集关于所述至少一个预定命令的响应信息;以及
分析器,用于基于所收集的响应信息来检测和分析所述服务服务器的漏洞,而不管所述服务服务器是否被访问。
7.根据权利要求6所述的系统,其中,所述扫描器被配置成在提供服务的所述至少一个服务服务器上执行端口扫描,以根据所述端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
8.根据权利要求6所述的系统,其中,所述收集器被配置成随后将所述至少一个预定命令发送到可能被外部攻击的被检测的服务服务器,以收集关于被发送的命令的响应信息。
9.根据权利要求6所述的系统,其中,所述分析器被配置成将从所述服务服务器收集的关于所述至少一个预定命令的响应信息与存储在数据库中的模式信息进行比较,以根据比较结果来检测和分析所述服务服务器的漏洞。
10.根据权利要求6所述的系统,其中,所述分析器被配置成将对所述服务服务器的漏洞的检测和分析的结果存储在数据库中,以及将所述结果提供给管理终端以使得管理员能检查所述结果,或将通知消息发送给管理员。
11.一种用于检测服务器的漏洞的方法,该方法包括:
在检查服务器处,在数据库中存储和管理关于分别与一个或多个服务服务器相对应的漏洞的模式信息;
从所述检查服务器向所述一个或多个服务服务器发送至少一个预定命令;
在检查服务器处,从提供服务以及可能被外部攻击的至少一个服务服务器收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析所述服务服务器的漏洞,而不管所述服务服务器是否被访问;以及
向管理终端发送对所述服务服务器的漏洞的检测和分析的结果以用于在所述管理终端进行显示。
12.根据权利要求11所述的方法,其中,对所述服务服务器的漏洞的检测和分析包括:
在提供服务的服务服务器上执行端口扫描,并根据所述端口扫描的结果来检测可能被外部攻击的服务服务器;以及
将所述预定命令发送到被检测的服务服务器,收集关于被发送的命令的响应信息,以及基于所收集的响应信息来检测和分析所述服务服务器的漏洞。
13.根据权利要求12所述的方法,其中,对所述服务服务器的检测包括根据所述端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
14.根据权利要求11所述的方法,其中,对所述服务服务器的漏洞的检测和分析包括将从所述服务服务器收集的关于所述预定命令的响应信息与存储在所述数据库中的模式信息进行比较,并根据比较结果来检测和分析所述服务服务器的漏洞。
15.根据权利要求11所述的方法,其中,所述命令是请求对所述服务服务器的访问验证的命令、请求对所述服务服务器的访问的命令以及请求特定响应的命令中的一者。
16.一种用于检测服务器的漏洞的方法,该方法包括:
检测提供服务以及可能被外部攻击的至少一个服务服务器;
向所述至少一个服务服务器发送至少一个预定命令;
从被检测的服务服务器收集关于一个或多个预定命令的响应信息;以及
基于所收集的响应信息来检测和分析所述服务服务器的漏洞,而不管所述服务服务器是否被访问。
17.根据权利要求16所述的方法,其中,对所述服务服务器的检测包括:
在提供服务的服务服务器上执行端口扫描;以及
根据所述端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
18.根据权利要求16所述的方法,其中,所述响应信息的收集包括随后将所述预定命令发送到可能被外部攻击的被检测的服务服务器,并收集关于被发送的命令的响应信息。
19.根据权利要求16所述的方法,其中,对所述服务服务器的漏洞的检测和分析包括将从所述服务服务器收集的关于所述预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析所述服务服务器的漏洞。
20.根据权利要求16所述的方法,该方法还包括将对所述服务服务器的漏洞的检测和分析的结果存储在数据库中,将所述结果提供给管理终端以使得管理员能检查所述结果,或将通知消息发送给管理员。
CN200910203214.8A 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法 Expired - Fee Related CN101588247B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510603266.XA CN105306445B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020080047552 2008-05-22
KR1020080047552A KR20090121579A (ko) 2008-05-22 2008-05-22 서버의 취약점을 점검하기 위한 시스템 및 그 방법
KR10-2008-0047552 2008-05-22

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510603266.XA Division CN105306445B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法

Publications (2)

Publication Number Publication Date
CN101588247A CN101588247A (zh) 2009-11-25
CN101588247B true CN101588247B (zh) 2015-10-21

Family

ID=41372325

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510603266.XA Expired - Fee Related CN105306445B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法
CN200910203214.8A Expired - Fee Related CN101588247B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510603266.XA Expired - Fee Related CN105306445B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法

Country Status (5)

Country Link
US (1) US20100235917A1 (zh)
JP (1) JP2009282983A (zh)
KR (1) KR20090121579A (zh)
CN (2) CN105306445B (zh)
SG (2) SG176513A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458798B2 (en) * 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
US9268945B2 (en) 2010-03-19 2016-02-23 Contrast Security, Llc Detection of vulnerabilities in computer systems
US8898289B1 (en) * 2011-03-22 2014-11-25 Netapp, Inc. Distributed event processing method and architecture
JP6036464B2 (ja) * 2013-03-26 2016-11-30 富士通株式会社 プログラム、診断方法及び診断システム
US9177143B2 (en) 2013-05-17 2015-11-03 International Business Machines Corporation Progressive static security analysis
GB2515778A (en) 2013-07-03 2015-01-07 Ibm Measuring robustness of web services to denial of service attacks
CN104426850A (zh) * 2013-08-23 2015-03-18 南京理工大学常熟研究院有限公司 基于插件的漏洞检测方法
CN103532760B (zh) * 2013-10-18 2018-11-09 北京奇安信科技有限公司 用于分析在各主机上执行的命令的分析设备、系统和方法
CN105306414A (zh) * 2014-06-13 2016-02-03 腾讯科技(深圳)有限公司 端口漏洞的检测方法、装置及系统
CN104506522B (zh) 2014-12-19 2017-12-26 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN106033512A (zh) * 2015-03-20 2016-10-19 中兴通讯股份有限公司 一种安全漏洞加固方法及系统
US10567396B2 (en) 2015-12-15 2020-02-18 Webroot Inc. Real-time scanning of IP addresses
CN105528546B (zh) * 2015-12-25 2018-09-25 北京金山安全软件有限公司 一种挖掘漏洞的方法、装置及电子设备
CN107122665B (zh) * 2016-02-25 2019-08-13 腾讯科技(深圳)有限公司 漏洞检测方法以及漏洞检测装置
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
CN106921680B (zh) * 2017-05-05 2018-07-06 腾讯科技(深圳)有限公司 一种端口扫描方法及装置
KR102045558B1 (ko) * 2018-02-07 2019-11-15 사단법인 금융보안원 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체
CN110311912B (zh) * 2019-07-01 2022-06-21 深信服科技股份有限公司 云端服务器、内网扫描客户端、系统、内网远程扫描方法、装置及存储介质
CN110971599A (zh) * 2019-11-29 2020-04-07 杭州迪普科技股份有限公司 漏洞扫描方法和装置
US20210234878A1 (en) * 2020-01-26 2021-07-29 Check Point Software Technologies Ltd. Method and system to determine device vulnerabilities by scanner analysis
CN111382446A (zh) * 2020-03-15 2020-07-07 黎明职业大学 一种计算机软件常见漏洞的探测方法
US11290480B2 (en) 2020-05-26 2022-03-29 Bank Of America Corporation Network vulnerability assessment tool
KR102439984B1 (ko) * 2020-07-20 2022-09-02 김동진 웹 사이트 정보제공시스템
CN112165498B (zh) * 2020-11-12 2022-10-25 北京华云安信息技术有限公司 一种渗透测试的智能决策方法及装置
CN112968887B (zh) * 2021-02-02 2022-09-27 中国农业银行股份有限公司 数据处理方法、数据处理装置及相关设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1694454A (zh) * 2005-05-10 2005-11-09 西安交通大学 主动式网络安全漏洞检测器
JP2006107387A (ja) * 2004-10-08 2006-04-20 Sanwa Comtec Kk オンラインサービスのリアルタイムセキュリティ証明のための方法および装置

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US6378129B1 (en) * 1998-03-30 2002-04-23 International Business Machines Corporation Video server content synchronization
US6574737B1 (en) * 1998-12-23 2003-06-03 Symantec Corporation System for penetrating computer or computer network
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6205552B1 (en) * 1998-12-31 2001-03-20 Mci Worldcom, Inc. Method and apparatus for checking security vulnerability of networked devices
IL151455A0 (en) * 2000-03-03 2003-04-10 Sanctum Ltd System for determining web application vulnerabilities
US20010034847A1 (en) * 2000-03-27 2001-10-25 Gaul,Jr. Stephen E. Internet/network security method and system for checking security of a client from a remote facility
JP2002175010A (ja) * 2000-09-29 2002-06-21 Shinu Ko ホームページ改竄防止システム
US20040064550A1 (en) * 2000-12-28 2004-04-01 Tsuyoshi Sakata Data processing system
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
CA2454828A1 (en) * 2001-07-24 2003-02-06 Theresa Eileen Phillips Network security architecture
CN1421771A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种有效防御未知攻击手法的网络入侵安全防御系统
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP4291999B2 (ja) * 2002-01-18 2009-07-08 株式会社インターネットディスクロージャー 書類作成システム及び作成管理プログラム
US7155670B2 (en) * 2002-01-18 2006-12-26 Internet Disclosure Co., Ltd. Document authoring system and authoring management program
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US7603711B2 (en) * 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
US7433676B2 (en) * 2002-11-15 2008-10-07 Omron Corporation Charging method for use in service providing system, program, and storage medium
EP1593228B8 (en) * 2003-02-14 2017-09-20 McAfee, LLC Network audit policy assurance system
JP2004286663A (ja) * 2003-03-24 2004-10-14 Shimadzu Corp 自動分析装置
US20040193918A1 (en) * 2003-03-28 2004-09-30 Kenneth Green Apparatus and method for network vulnerability detection and compliance assessment
US8127359B2 (en) * 2003-04-11 2012-02-28 Samir Gurunath Kelekar Systems and methods for real-time network-based vulnerability assessment
US20040225877A1 (en) * 2003-05-09 2004-11-11 Zezhen Huang Method and system for protecting computer system from malicious software operation
JP2004341922A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
JP2004343533A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
EP1682990B1 (en) * 2003-11-12 2013-05-29 The Trustees of Columbia University in the City of New York Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data
US7818781B2 (en) * 2004-10-01 2010-10-19 Microsoft Corporation Behavior blocking access control
US20060080656A1 (en) * 2004-10-12 2006-04-13 Microsoft Corporation Methods and instructions for patch management
US20060101520A1 (en) * 2004-11-05 2006-05-11 Schumaker Troy T Method to manage network security over a distributed network
US7941856B2 (en) * 2004-12-06 2011-05-10 Wisconsin Alumni Research Foundation Systems and methods for testing and evaluating an intrusion detection system
US8281401B2 (en) * 2005-01-25 2012-10-02 Whitehat Security, Inc. System for detecting vulnerabilities in web applications using client-side application interfaces
US7784099B2 (en) * 2005-02-18 2010-08-24 Pace University System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning
WO2007025279A2 (en) * 2005-08-25 2007-03-01 Fortify Software, Inc. Apparatus and method for analyzing and supplementing a program to provide security
US9055093B2 (en) * 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US8082586B2 (en) * 2005-11-22 2011-12-20 International Business Machines Corporation Snoop echo response extractor
US8141148B2 (en) * 2005-11-28 2012-03-20 Threatmetrix Pty Ltd Method and system for tracking machines on a network using fuzzy GUID technology
US7797738B1 (en) * 2005-12-14 2010-09-14 At&T Corp. System and method for avoiding and mitigating a DDoS attack
US8862730B1 (en) * 2006-03-28 2014-10-14 Symantec Corporation Enabling NAC reassessment based on fingerprint change
KR20070104113A (ko) * 2006-04-21 2007-10-25 엘지이노텍 주식회사 냉각팬 모듈
US8615800B2 (en) * 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
CN100550738C (zh) * 2007-02-06 2009-10-14 上海交通大学 一种分布式网络的认证方法和系统
US8488488B1 (en) * 2007-02-22 2013-07-16 Cisco Technology, Inc. Mitigating threats in a network
US8484738B2 (en) * 2007-03-06 2013-07-09 Core Sdi Incorporated System and method for providing application penetration testing
US8850587B2 (en) * 2007-05-04 2014-09-30 Wipro Limited Network security scanner for enterprise protection
US20080282338A1 (en) * 2007-05-09 2008-11-13 Beer Kevin J System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network
US8256003B2 (en) * 2007-05-10 2012-08-28 Microsoft Corporation Real-time network malware protection
CN101334778B (zh) * 2007-06-29 2011-08-03 国际商业机器公司 管理数据库连接的方法和系统
WO2009039434A2 (en) * 2007-09-21 2009-03-26 Breach Security, Inc. System and method for detecting security defects in applications
CN101123506B (zh) * 2007-09-24 2011-07-20 北京飞天诚信科技有限公司 敏感信息监控及自动恢复的系统和方法
KR20090038683A (ko) * 2007-10-16 2009-04-21 한국전자통신연구원 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법
KR100916324B1 (ko) * 2007-11-08 2009-09-11 한국전자통신연구원 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템
US8201245B2 (en) * 2007-12-05 2012-06-12 International Business Machines Corporation System, method and program product for detecting computer attacks
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8266672B2 (en) * 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
KR101027928B1 (ko) * 2008-07-23 2011-04-12 한국전자통신연구원 난독화된 악성 웹페이지 탐지 방법 및 장치
CN101383735A (zh) * 2008-10-15 2009-03-11 阿里巴巴集团控股有限公司 一种服务器的检查方法、设备和系统
US8448245B2 (en) * 2009-01-17 2013-05-21 Stopthehacker.com, Jaal LLC Automated identification of phishing, phony and malicious web sites
US20100218256A1 (en) * 2009-02-26 2010-08-26 Network Security Systems plus, Inc. System and method of integrating and managing information system assessments

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006107387A (ja) * 2004-10-08 2006-04-20 Sanwa Comtec Kk オンラインサービスのリアルタイムセキュリティ証明のための方法および装置
CN1694454A (zh) * 2005-05-10 2005-11-09 西安交通大学 主动式网络安全漏洞检测器

Also Published As

Publication number Publication date
SG157330A1 (en) 2009-12-29
CN101588247A (zh) 2009-11-25
US20100235917A1 (en) 2010-09-16
KR20090121579A (ko) 2009-11-26
JP2009282983A (ja) 2009-12-03
CN105306445B (zh) 2018-11-02
SG176513A1 (en) 2011-12-29
CN105306445A (zh) 2016-02-03

Similar Documents

Publication Publication Date Title
CN101588247B (zh) 用于检测服务器的漏洞的系统和方法
CN108881211B (zh) 一种违规外联检测方法及装置
CN109660539B (zh) 失陷设备识别方法、装置、电子设备及存储介质
US8375120B2 (en) Domain name system security network
CN103634786B (zh) 一种无线网络的安全检测和修复的方法与系统
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
CN104468632A (zh) 防御漏洞攻击的方法、设备及系统
KR101907392B1 (ko) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템
KR100732689B1 (ko) 웹 보안방법 및 그 장치
CN110313147B (zh) 数据处理方法、装置和系统
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
US20130227687A1 (en) Mobile terminal to detect network attack and method thereof
JP2010508598A (ja) ストリング分析を利用する1つまたは複数のパケット・ネットワークでの望まれないトラフィックを検出する方法および装置
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
CN113472607B (zh) 应用程序网络环境检测方法、装置、设备及存储介质
CN113259392B (zh) 一种网络安全攻防方法、装置及存储介质
CN108965296A (zh) 一种用于智能家居设备的漏洞检测方法及检测装置
CN112738095A (zh) 一种检测非法外联的方法、装置、系统、存储介质及设备
CN107332804A (zh) 网页漏洞的检测方法及装置
CN111343188A (zh) 一种漏洞查找方法、装置、设备和存储介质
CN104486320A (zh) 基于蜜网技术的内网敏感信息泄露取证系统及方法
CN111447201A (zh) 一种扫描行为识别方法、装置及电子设备和存储介质
CN113987508A (zh) 一种漏洞处理方法、装置、设备及介质
US20150163238A1 (en) Systems and methods for testing and managing defensive network devices
KR100772177B1 (ko) 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: Seoul, South Kerean

Applicant after: GMARKET INC

Address before: Seoul, South Kerean

Applicant before: Gmarket Inc.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: INTERPARK GMARKET CORP. TO: EBAY KOREA CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151021

Termination date: 20190520