CN101894230A - 一种基于静态和动态分析技术的主机系统安全评估方法 - Google Patents

一种基于静态和动态分析技术的主机系统安全评估方法 Download PDF

Info

Publication number
CN101894230A
CN101894230A CN2010102260325A CN201010226032A CN101894230A CN 101894230 A CN101894230 A CN 101894230A CN 2010102260325 A CN2010102260325 A CN 2010102260325A CN 201010226032 A CN201010226032 A CN 201010226032A CN 101894230 A CN101894230 A CN 101894230A
Authority
CN
China
Prior art keywords
service
security
static
account
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010102260325A
Other languages
English (en)
Other versions
CN101894230B (zh
Inventor
朱世顺
郭骞
唐汗青
林为民
余勇
从正海
杨维永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Nari Technology Co Ltd
State Grid Electric Power Research Institute
Original Assignee
Nanjing NARI Group Corp
State Grid Electric Power Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing NARI Group Corp, State Grid Electric Power Research Institute filed Critical Nanjing NARI Group Corp
Priority to CN2010102260325A priority Critical patent/CN101894230B/zh
Publication of CN101894230A publication Critical patent/CN101894230A/zh
Application granted granted Critical
Publication of CN101894230B publication Critical patent/CN101894230B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种基于静态和动态分析技术的主机系统安全评估方法,分析评估主机系统是否存在安全风险。本系统包括:静态数据采集器、动态数据采集器、远程分析服务器。通过本方法对主机系统安全性进行安全评估时的流程是通过上传静态数据采集器,采集主机系统概要文件参数、服务列表、进程信息等静态安全数据,远程分析器进行综合关联分析,根据静态安全数据分析结果,对主机系统的服务响应、漏洞匹配、深度逻辑安全等进行动态分析,通过静态和动态分析技术相结合的方法,确定主机系统是否存在安全风险。

Description

一种基于静态和动态分析技术的主机系统安全评估方法
技术领域
本发明涉及信息安全技术领域的安全评估方法,特别是涉及一种基于静态和动态分析技术的主机系统安全评估方法。
背景技术
电力行业作为国家重要基础行业之一,随着电力信息化的深入,信息安全问题已严重威胁到电网的安全、稳定运行。为了防范对电力信息系统及网络的恶意攻击侵害及由此引起的电力系统事故,全国电力二次系统安全防护专家组和工作组提出了《全国电力二次系统安全防护总体方案》,国家电力监管委员会通过了《电力二次系统安全防护规定》(电监会5号令),其中很重要的一点是提出了电力二次系统安全风险评估和安全加固的概念。
主机系统作为电力信息系统运行的承载平台和信息资产的存储中心,其安全性直接关系到电力信息系统的安全可靠运行。
现有主机安全评估主要依赖人工分析和漏洞扫描,耗时费力,侧重于帐户安全、补丁漏洞等常规安全性检测,难以发现深层次的逻辑安全性风险。
发明内容
针对现有技术的不足,本发明提出的是一种基于静态和动态分析技术的主机系统安全评估方法,通过静态和动态分析两种方法分析主机系统的安全性。
本发明实现的技术方案如下:
1)将分析器接入被评估主机系统所处的网络中,上传静态安全数据采集器,采集主机系统静态安全数据,包括概要文件参数、服务列表、进程信息;
2)静态安全数据采集器向分析器返回主机系统静态安全数据,将上述主机系统静态安全数据与标准安全配置数据进行对比,若一致则表示主机系统安全,若不一致则转入步骤3);
3)若主机系统开放的服务多于标准安全配置开放的服务,则针对标准安全配置之外的服务进行动态分析。
所述静态是指主机系统的配置文件及所包含的信息等安全属性,这些安全属性在主机系统运行期间不会发生变化,除非人为进行修改配置;所述静态分析是指按照标准安全设置对配置文件及所包含的信息进行比对分析,如主机系统审计设置为未开启,则表明其审计设置不符合安全要求;
所述动态是指主机系统在运行期间会发生变化的安全属性;所述动态分析是指根据主机系统对外提供的服务确定采取哪些分析方法,如主机系统开放了Web服务,则相对应的进行SQL注入、目录遍历等分析,且在分析过程中根据主机系统响应的不同改变分析步骤。
在对主机系统进行评估是,分析器先将静态数据采集器上传到主机系统上,采集主机系统安全相关配置文件等静态安全数据,并传回分析器进行分析。确定主机系统是否存活、操作系统语言、版本、IP地址等基本信息、帐户信息、网络配置、共享、开放的服务服务、关键文件的权限信息和补丁与漏洞情况信息、数据库系统详细版本、监听器服务设置、账户口令安全性、初始化参数设置安全性、帐户口令策略、存储过程的权限设置、启动帐户权限、非必需服务、日志审计策略和认证模式和表空间的使用情况等,根据这些安全项的逐一分析,可以确定主机系统基本设置和部分安全漏洞。
所述数据采集器在工作时上传至主机系统之上;静态安全数据采集时不影响主机系统正常运行,不改变主机系统任何配置;动态分析基于静态分析结果之上,主要采用漏洞特征匹配的方法进行分析。
静态分析中针对以下安全属性进行分析:
(1)是否开放了不安全的文件夹共享;
(2)关键文件(如可执行系统文件或脚本文件)的权限是否被设置为任何人都可读、写、执行;
(3)数据库监听器是否设置口令保护;
(4)是否启用帐户口令保护策略,如未设置口令复杂度、最大错误登录次数等;
(5)是否启用日志审计;
(6)数据库中高风险存储过程是否未禁用(如SQL SERVER数据库中的xp_cmdshell)或权限设置为不安全的任何人可执行的权限(如Oracle数据库中的UTL_FILE、UTL_TCP、UTL_SMTP、UTL_HTTP、DBMS_LOB、DBMS_JOB等)。
根据静态数据分析结果,针对主机系统开放的服务,逐一进行动态分析。静态分析中针对以下安全属性进行分析:
(1)若开放了ftp服务,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据服务返回的banner信息分析ftp服务的版本,并确定该版本存在的已知安全漏洞;
(2)若开放了Telnet服务,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据服务返回的banner信息分析Telnet服务的版本,并确定该版本存在的已知安全漏洞;
(3)若开放了Web服务,则相对应的进行SQL注入、目录遍历、上传漏洞,若存在上传漏洞,则可上传模拟的恶意代码,测试是否可以进行远程控制、权限提升等;
(4)若开放了SMTP/POP3服务,则利用邮件系统帐户列表、加载常用的口令字典表,检测是否存在不安全的帐户;根据服务返回的banner信息分析SMTP/POP3服务的版本,并确定该版本存在的已知安全漏洞;
(5)若为WindowsNT系列操作系统,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据微软官方网站提供的补丁清单信息检查系统补丁升级情况;
(6)若开放了SQL SERVER服务,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据服务返回的banner信息分析SQL SERVER数据库的版本,并确定该版本存在的已知安全漏洞;尝试利用存储过程xp_cmdshell执行系统命令,测试是否可以进行远程控制、权限提升等;
(7)若开放了ORACLE服务,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据服务返回的banner信息分析ORACLE数据库的版本,并确定该版本存在的已知安全漏洞;若监听器服务未设置口令保护,则连接服务,测试是否可修改服务配置或停止服务。
根据以上静态和动态分析结果,确定主机系统存在的安全风险。
数据采集器是指一个具备采集系统信息功能的程序,针对不同类型的主机系统有相应类别的数据采集器。
分析器是指一个具备对数据采集器返回信息进行安全性分析功能的程序。
通过本方法对主机系统安全性进行安全评估时具体包括以下步骤:
1)上传静态数据采集器,采集主机系统概要文件参数、服务列表、进程信息等静态安全数据;
2)采集器返回主机系统静态安全数据,分析器进行综合关联分析,确定动态分析方案;
3)根据静态安全数据分析结果,对主机系统的服务响应、漏洞匹配、深度逻辑安全等进行动态分析;
4)通过静态和动态两种方法分析主机系统是否存在安全风险。
本发明的进一步方案可以是:
在分析器中增加自动分析主机系统类别的模块,智能的确定相匹配的静态数据采集器。
本发明的进一步方案可以是:
上传静态数据采集器目前采用的是通用传输协议,可增加可选加密安全特性,防止泄漏用户名口令等敏感信息。
本发明的进一步方案可以是:
在分析器中增加对网络环境进行安全分析的模块,可实现在对主机系统进行安全评估时综合分析所处网络环境的安全性,使分析结果更具全面性。
本发明的进一步方案可以是:
静态数据采集器增加反向渗透测试功能,形成正向评估与反向渗透相结合的漏洞深度检测方法。
附图说明
图1本发明方法示意图。
具体实施方式
以下结合附图对本发明作进一步说明。
本方法通过上传静态数据采集器,采集主机系统概要文件参数、服务列表、进程信息等静态安全数据,静态数据采集器返回静态安全数据后,远程分析器进行综合关联分析,根据静态安全数据分析结果,对主机系统的服务响应、漏洞匹配、深度逻辑安全等进行动态分析。所需分析的数据包括以下方面:
1)操作系统语言、版本、IP地址等基本信息、帐户信息、网络配置、共享、服务、关键文件的权限信息和补丁与漏洞情况信息;
2)数据库系统详细版本、监听器服务安全性、账户口令安全性、初始化参数设置安全性、帐户口令策略、存储过程的权限设置、启动帐户权限、非必需服务、日志审计策略和认证模式和表空间的使用情况。
3)服务响应、漏洞匹配,深度逻辑安全问题,包括:ftp、Telnet、Web、SMTP/POP3、Windows NT、SQL SERVER和ORACLE等服务安全性。
综合上述静态和动态分析,确定主机系统是否存在安全风险。
一个典型的对UNIX数据库服务器进行评估的示例:
在评估其安全性时,过程如下:
1)设定主机IP地址、登录帐户信息、操作系统和数据库类型、登录类型,然后由分析器上传针对UNIX操作系统的静态数据采集器;
2)数据采集器采集UNXI系统中与安全相关的配置文件和相关信息,并返回至分析器;
3)分析器对静态安全数据分析后确定主机系统基本信息和安全配置参数,并与标准安全配置参数进行比对,确定存在的安全风险,部分分析举例:
a)关键文件(如可执行系统文件或脚本文件)的权限设置为任何人都可读、写、执行;
b)是否存在不安全的帐户,若root帐户是否存在弱口令;
c)是否启用帐户口令策略,如未设置口令复杂度、最大错误登录次数等;
d)是否启用日志审计,则表明该主机系统不安全。
4)根据UNIX服务器和数据库服务器提供的服务,逐一采用相对应的分析方法进行分析,部分分析举例:
a)根据获取的帐户信息动态加载字典空间,将帐户信息作为字典空间的参数之一,选择几种常用的加解密算法进行帐户安全性分析;
b)根据获取的Web服务基本信息,进行特定版本漏洞匹配,尝试绕过认证。若开放上传功能,则尝试则上传模拟的恶意代码,以便进一步分析是否可以进行远程控制、权限提升等;
c)根据获取的数据库基本信息,选择相对应的漏洞特征进行匹配,并对部分漏洞进行关联分析,进行组合式的安全性分析。若获取数据库登录权限,则遍历表空间,寻找存储帐户、财务等敏感数据的数据表,分析其中的关键数据是否加密、加密算法强度等安全保护情况。
综合上述分析结果,分析该UNIX主机系统是否存在安全风险。

Claims (3)

1.一种基于静态和动态分析技术的主机系统安全评估方法,其特征在于,包含如下步骤:
1)将分析器接入被评估主机系统所处的网络中,上传静态安全数据采集器,采集主机系统静态安全数据,包括概要文件参数、服务列表、进程信息;
2)静态安全数据采集器向分析器返回主机系统静态安全数据,将上述主机系统静态安全数据与标准安全配置数据进行对比,若一致则表示主机系统安全,若不一致则转入步骤3);
3)若主机系统开放的服务多于标准安全配置开放的服务,则针对标准安全配置之外的服务进行动态分析;
4)上述动态分析依据主机系统开放的标准安全配置之外的服务而确定,具体为:
若开放了ftp、Telnet或者SMTP/POP3服务,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据服务返回的banner信息分析ftp、Telnet或者SMTP/POP3服务的版本,并确定该版本存在的已知安全漏洞;
若开放了Web服务,则相对应的进行SQL注入、目录遍历、上传漏洞,若存在上传漏洞,则上传模拟的恶意代码,测试是否可以进行远程控制、权限提升;
若为Windows NT系列操作系统,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据微软官方网站提供的补丁清单信息检查系统补丁升级情况;
若开放了SQL SERVER服务,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据服务返回的banner信息分析SQL SERVER数据库的版本,并确定该版本存在的已知安全漏洞;尝试利用存储过程xp_cmdshell执行系统命令,测试是否可以进行远程控制、权限提升;
若开放了ORACLE服务,则加载常用的帐户口令字典表,检测是否存在不安全的帐户;根据服务返回的banner信息分析ORACLE数据库的版本,并确定该版本存在的已知安全漏洞;若监听器服务未设置口令保护,则连接服务,测试是否可修改服务配置或停止服务。
2.根据权利要求1所述的一种基于静态和动态分析技术的主机系统安全评估方法,其特征在于,所述步骤1)主机系统包括操作系统和数据库系统,概要文件包括但不限于以下方面:
1)操作系统语言、版本、IP地址基本信息、帐户信息、网络配置、共享、服务、关键文件的权限信息和补丁与漏洞情况信息;
2)数据库系统详细版本、监听器服务安全性、账户口令安全性、初始化参数设置安全性、帐户口令策略、存储过程的权限设置、启动帐户权限、非必需服务、日志审计策略和认证模式和表空间的使用情况。
3.根据权利要求1所述的一种基于静态和动态分析技术的主机系统安全评估方法,其特征在于,所述步骤2)中由分析服务器对静态数据采集器返回的数据进行分析,确定所需进行动态分析的具体内容,提高动态分析的针对性和命中率。
CN2010102260325A 2010-07-14 2010-07-14 一种基于静态和动态分析技术的主机系统安全评估方法 Active CN101894230B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010102260325A CN101894230B (zh) 2010-07-14 2010-07-14 一种基于静态和动态分析技术的主机系统安全评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102260325A CN101894230B (zh) 2010-07-14 2010-07-14 一种基于静态和动态分析技术的主机系统安全评估方法

Publications (2)

Publication Number Publication Date
CN101894230A true CN101894230A (zh) 2010-11-24
CN101894230B CN101894230B (zh) 2013-04-10

Family

ID=43103419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102260325A Active CN101894230B (zh) 2010-07-14 2010-07-14 一种基于静态和动态分析技术的主机系统安全评估方法

Country Status (1)

Country Link
CN (1) CN101894230B (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111294A (zh) * 2010-12-28 2011-06-29 北京神州泰岳软件股份有限公司 安全检查方法
CN102413011A (zh) * 2011-11-18 2012-04-11 奇智软件(北京)有限公司 一种局域网安全评估的方法和系统
CN102880701A (zh) * 2012-09-24 2013-01-16 杭州安恒信息技术有限公司 数据库内核入侵隐藏对象的探测方法及系统
CN102880702A (zh) * 2012-09-24 2013-01-16 杭州安恒信息技术有限公司 数据库内核入侵隐藏触发器的探测方法及系统
CN103136476A (zh) * 2011-12-01 2013-06-05 深圳市证通电子股份有限公司 移动智能终端恶意软件分析系统
CN104252482A (zh) * 2013-06-28 2014-12-31 宁夏新航信息科技有限公司 一种自动化的数据检测系统
CN104956372A (zh) * 2013-02-28 2015-09-30 惠普发展公司,有限责任合伙企业 使用运行时和静态代码分析来确定动态安全扫描的覆盖率
CN105590056A (zh) * 2014-10-22 2016-05-18 中国银联股份有限公司 基于环境检测的动态应用功能控制方法
CN105791265A (zh) * 2016-01-08 2016-07-20 国家电网公司 一种网元安全性检测方法及系统
CN106384047A (zh) * 2016-08-26 2017-02-08 青岛天龙安全科技有限公司 App检测未知态样采集及判断方法
CN106446685A (zh) * 2016-09-30 2017-02-22 北京奇虎科技有限公司 恶意文档的检测方法及装置
CN106934285A (zh) * 2015-12-31 2017-07-07 中兴通讯股份有限公司 一种实现样本分析的方法、装置及动态引擎设备
CN107274324A (zh) * 2017-06-06 2017-10-20 张黎明 一种基于云服务进行突发事件风险评估的方法
CN108363926A (zh) * 2017-10-19 2018-08-03 北京安天网络安全技术有限公司 一种漏洞防御方法及系统
CN109583711A (zh) * 2018-11-13 2019-04-05 合肥优尔电子科技有限公司 一种安全风险评估全过程管理系统
CN110162977A (zh) * 2019-04-24 2019-08-23 北京邮电大学 一种Android车载终端系统漏洞检测系统及方法
CN110162978A (zh) * 2019-05-16 2019-08-23 合肥优尔电子科技有限公司 一种终端安全风险评估管理方法、装置及系统
CN111488583A (zh) * 2020-04-08 2020-08-04 广东电网有限责任公司电力科学研究院 一种电力信息系统的安全漏洞检测方法和相关装置
CN112825059A (zh) * 2019-11-21 2021-05-21 北京天融信网络安全技术有限公司 安全性确定方法、装置及电子设备
CN115857838A (zh) * 2023-03-01 2023-03-28 天翼云科技有限公司 存储资源的分析方法、装置、电子设备及存储介质
CN116545780A (zh) * 2023-07-05 2023-08-04 杭州海康威视数字技术股份有限公司 基于虚拟威胁分发的物联网安全评估方法、装置及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425686A (zh) * 2008-12-11 2009-05-06 国网电力科学研究院 电力系统在线安全稳定评估预想故障集自适应筛选方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425686A (zh) * 2008-12-11 2009-05-06 国网电力科学研究院 电力系统在线安全稳定评估预想故障集自适应筛选方法

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111294B (zh) * 2010-12-28 2012-12-19 北京神州泰岳软件股份有限公司 安全检查方法
CN102111294A (zh) * 2010-12-28 2011-06-29 北京神州泰岳软件股份有限公司 安全检查方法
CN102413011A (zh) * 2011-11-18 2012-04-11 奇智软件(北京)有限公司 一种局域网安全评估的方法和系统
CN102413011B (zh) * 2011-11-18 2015-09-30 北京奇虎科技有限公司 一种局域网安全评估的方法和系统
CN103136476A (zh) * 2011-12-01 2013-06-05 深圳市证通电子股份有限公司 移动智能终端恶意软件分析系统
CN102880701B (zh) * 2012-09-24 2016-06-29 杭州安恒信息技术有限公司 数据库内核入侵隐藏对象的探测方法及系统
CN102880701A (zh) * 2012-09-24 2013-01-16 杭州安恒信息技术有限公司 数据库内核入侵隐藏对象的探测方法及系统
CN102880702A (zh) * 2012-09-24 2013-01-16 杭州安恒信息技术有限公司 数据库内核入侵隐藏触发器的探测方法及系统
CN104956372A (zh) * 2013-02-28 2015-09-30 惠普发展公司,有限责任合伙企业 使用运行时和静态代码分析来确定动态安全扫描的覆盖率
US10699017B2 (en) 2013-02-28 2020-06-30 Micro Focus Llc Determining coverage of dynamic security scans using runtime and static code analyses
CN104252482A (zh) * 2013-06-28 2014-12-31 宁夏新航信息科技有限公司 一种自动化的数据检测系统
CN105590056A (zh) * 2014-10-22 2016-05-18 中国银联股份有限公司 基于环境检测的动态应用功能控制方法
CN105590056B (zh) * 2014-10-22 2019-01-18 中国银联股份有限公司 基于环境检测的动态应用功能控制方法
CN106934285A (zh) * 2015-12-31 2017-07-07 中兴通讯股份有限公司 一种实现样本分析的方法、装置及动态引擎设备
CN105791265A (zh) * 2016-01-08 2016-07-20 国家电网公司 一种网元安全性检测方法及系统
CN106384047B (zh) * 2016-08-26 2019-11-15 青岛天龙安全科技有限公司 App检测未知行为采集及判断方法
CN106384047A (zh) * 2016-08-26 2017-02-08 青岛天龙安全科技有限公司 App检测未知态样采集及判断方法
CN106446685A (zh) * 2016-09-30 2017-02-22 北京奇虎科技有限公司 恶意文档的检测方法及装置
CN107274324A (zh) * 2017-06-06 2017-10-20 张黎明 一种基于云服务进行突发事件风险评估的方法
CN108363926A (zh) * 2017-10-19 2018-08-03 北京安天网络安全技术有限公司 一种漏洞防御方法及系统
CN109583711A (zh) * 2018-11-13 2019-04-05 合肥优尔电子科技有限公司 一种安全风险评估全过程管理系统
CN110162977A (zh) * 2019-04-24 2019-08-23 北京邮电大学 一种Android车载终端系统漏洞检测系统及方法
CN110162977B (zh) * 2019-04-24 2020-12-04 北京邮电大学 一种Android车载终端系统漏洞检测系统及方法
CN110162978A (zh) * 2019-05-16 2019-08-23 合肥优尔电子科技有限公司 一种终端安全风险评估管理方法、装置及系统
CN112825059A (zh) * 2019-11-21 2021-05-21 北京天融信网络安全技术有限公司 安全性确定方法、装置及电子设备
CN112825059B (zh) * 2019-11-21 2023-11-28 北京天融信网络安全技术有限公司 安全性确定方法、装置及电子设备
CN111488583A (zh) * 2020-04-08 2020-08-04 广东电网有限责任公司电力科学研究院 一种电力信息系统的安全漏洞检测方法和相关装置
CN115857838A (zh) * 2023-03-01 2023-03-28 天翼云科技有限公司 存储资源的分析方法、装置、电子设备及存储介质
CN116545780A (zh) * 2023-07-05 2023-08-04 杭州海康威视数字技术股份有限公司 基于虚拟威胁分发的物联网安全评估方法、装置及系统
CN116545780B (zh) * 2023-07-05 2023-09-19 杭州海康威视数字技术股份有限公司 基于虚拟威胁分发的物联网安全评估方法、装置及系统

Also Published As

Publication number Publication date
CN101894230B (zh) 2013-04-10

Similar Documents

Publication Publication Date Title
CN101894230B (zh) 一种基于静态和动态分析技术的主机系统安全评估方法
CN102647421B (zh) 基于行为特征的web后门检测方法和装置
CN104200167A (zh) 自动化渗透测试方法及系统
CN104468477A (zh) 一种WebShell的检测方法及系统
KR101902747B1 (ko) 클라이언트 측 웹 취약점 분석 방법 및 장치
CN113315767B (zh) 一种电力物联网设备安全检测系统及方法
CN110912855A (zh) 一种基于渗透性测试用例集的区块链架构安全评估方法及系统
Dalai et al. Neutralizing SQL injection attack using server side code modification in web applications
Abdullah Evaluation of open source web application vulnerability scanners
Schreck et al. BISSAM: Automatic vulnerability identification of office documents
Onyshchenko et al. DETERMINING THE PATTERNS OF USING INFORMATION PROTECTION SYSTEMS AT FINANCIAL INSTITUTIONS IN ORDER TO IMPROVE THE LEVEL OF FINANCIAL SECURITY.
KR101464736B1 (ko) 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법
Shaukat et al. Security quality assurance through penetration testing
Vieira et al. Web security in the finance sector
Dong et al. Research on Technologies of Vulnerability Mining and Penetration Testing for satellite communication network
Zheng et al. Design of automated security assessment framework for mobile applications
CN103150512B (zh) 一种蜜罐系统和运用该系统检测木马的方法
Kahtan et al. Evaluation dependability attributes of web application using vulnerability assessments tools
CN112257077A (zh) 一种基于深度学习的自动化漏洞挖掘方法
George et al. A proposed architecture for query anomaly detection and prevention against SQL injection attacks
Abouelmehdi et al. Risk assessment of SQL injection: An experimental study
Yao et al. A Data Fusion Framework of Multi-Source Heterogeneous Network Security Situational Awareness Based on Attack Pattern
Bartusiak et al. Extended Gap Analysis: an Approach for Security Assessment of Critical Infrastructures
Dong et al. ‘Establishing common input scenarios for security assessment
CN112269984B (zh) 一种保障源码安全的自动化代码审计平台系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NANJING NARI CO., LTD. STATE ELECTRIC NET CROP.

Free format text: FORMER OWNER: NANJING NARI CO., LTD.

Effective date: 20130131

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130131

Address after: Nan Shui Road Gulou District of Nanjing city of Jiangsu Province, No. 8 210003

Applicant after: State Grid Electric Power Research Insititute

Applicant after: Nanjing Nari Co., Ltd.

Applicant after: State Grid Corporation of China

Address before: Nan Shui Road Gulou District of Nanjing city of Jiangsu Province, No. 8 210003

Applicant before: State Grid Electric Power Research Insititute

Applicant before: Nanjing Nari Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171204

Address after: 211106 Jiangning City, Nanjing Province, the integrity of the road No. 19,

Co-patentee after: NARI Technology Development Co., Ltd.

Patentee after: State Grid Electric Power Research Insititute

Co-patentee after: State Grid Corporation of China

Address before: Nan Shui Road Gulou District of Nanjing city of Jiangsu Province, No. 8 210003

Co-patentee before: Nanjing Nari Co., Ltd.

Patentee before: State Grid Electric Power Research Insititute

Co-patentee before: State Grid Corporation of China