CN103927491A - 基于scap的安全基线评估方法 - Google Patents
基于scap的安全基线评估方法 Download PDFInfo
- Publication number
- CN103927491A CN103927491A CN201410180456.0A CN201410180456A CN103927491A CN 103927491 A CN103927491 A CN 103927491A CN 201410180456 A CN201410180456 A CN 201410180456A CN 103927491 A CN103927491 A CN 103927491A
- Authority
- CN
- China
- Prior art keywords
- security
- baseline
- destination object
- scap
- evaluated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SCAP的安全基线评估方法,它包括:S1:资产识别:对被评估对象使用通用平台枚举CPE命名规则,为各项的评估提供基本的管理依据;S2:CVE漏洞扫描:使用开放漏洞和评估语言OVAL对资产被评估目标对象进行漏洞扫描;S3:CCE安全配置检查:使用可扩展配置清单说明格式XCCDF对资产的安全配置进行核查;S4:安全评分:使用通用漏洞评价体系CVSS对资产安全级别进行评分;S5:状态基线监控:对达到制定的安全基线的被评估目标对象进行状态基线监控。本发明能够实现漏洞扫描、补丁管理等工作相结合,且能够对被评估目标对象进行状态基线进行监控。
Description
技术领域
本发明涉及一种安全基线评估方法,特别是涉及一种能够实现漏洞扫描、安全基线管理、补丁管理等工作相结合,且能够对被评估目标对象进行状态基线进行监控的基于SCAP的安全基线评估方法。
背景技术
系统的日常安全维护工作主要有:执行系统基线安全配置、对系统安全配置继续实时监控、定期进行漏洞扫描以及检查补丁安装情况等。由于需要安全维护的信息系统数量巨大,各种安全监测工具对新的漏洞威胁反应速度有快有慢,不同的安全监测工具之间缺乏互操作性,相同的漏洞在不同的安全监测工具中所使用的名称不一致,如:漏洞名为:CVE-2010-3326和漏洞名为:MS10071其实为相同的漏洞,在不同的安全监测工具上的名称却不一样,从而导致系统的日常安全维护工作量非常繁重。
基线检查工具由基线核心服务器、基线管理平台、基线代理组成。其中,基线核心服务器负责接收、分析、比对信息,确认是否达到基线标准要求;基线管理平台提供网络方式的基线采集功能,借助该平台,能够将基线代理、基线核心服务器一体化;基线代理作为基线管理平台的分布式组件,是远程探测的关键部件。产品化后的基线检查工具可对多种类型的主机、数据库、网络设备、应用系统进行安全基线信息的采集与检测工作,形式包括:Telnet、SSH、Agent、Local等,既可对单个设备进行全面的安全检查,也可对某特定的安全项进行专门的检查。
现有的安全基线的评估方法是:选择一些检查模板,再通过检查模板里的检查项进行安全配置检查,再通过安全配置检查的结果和已设定的安全基线值进行匹配,以确定某一配置项是否符合即有的安全基线。但上述评估方法存在一些问题:
1. 大量的以及多样的系统需要不同安全等级的保护
大多数组织有需要不同级别保护的信息系统,针对每个信息系统有众多的应用需要保护。一般企业内部装有多种操作系统及上百种的应用软件,每个信息系统或应用都有自己的补丁机制及安全配置管理,相同的软件在不同主机上的保护机制也可能会有不同。一个单独的主机针对它的操作系统与应用也会有上百种安全配置。所有这些因素使得决定每个系统上需要什么样的安全变化,快速、正确、一致地实现这些变化,以及验证安全配置更为复杂。
2. 响应威胁速度慢
截止2014年初,有多达60805个软件缺陷被加入到美国国家脆弱性数据库(NVD:National Vulnerability Database),漏洞出现越来越快,安全厂商需要针对新出来的漏洞,编写符合自有安全基线评估工具的规则,需要花费很多的时间,企业不能及时重新配置软件或安装补丁以消除漏洞。
3. 缺乏互操作性
大多数系统安全工具采用私有格式、命名法、测量方法与内容,如补丁管理与脆弱性管理软件。例如,如果脆弱性扫描器没有采用标准化的弱点命名法,安全管理人员将不清楚多个扫描器的扫描结果报告是否指向相同的脆弱性。这种互操作性的缺乏将导致安全评估的不一致性,可能会延迟对漏洞修补的时间。
4. 缺少对系统状态的基线
目前大多数安全基线工具只针对基准层的安全配置和安全漏洞的合规性做检查,并不涉及安全基线基准层中的系统状态监控(进程、端口、账号和文件等)。
发明内容
本发明的目的在于克服现有技术的不足,提供一种一致性强、能够实现漏洞扫描、补丁管理等工作相结合,且能够对被评估目标对象进行状态基线进行监控的基于SCAP的安全基线评估方法。
本发明的目的是通过以下技术方案来实现的:基于SCAP的安全基线评估方法,它包括以下步骤:
S1:资产识别:对被评估对象使用通用平台枚举CPE命名规则,为各项的评估提供基本的管理依据;
S2:CVE漏洞扫描:使用开放漏洞和评估语言OVAL对资产被评估目标对象进行漏洞扫描,;
S3:CCE安全配置检查:使用可扩展配置清单说明格式XCCDF对资产的安全配置进行核查;
S4:安全评分:使用通用漏洞评价体系CVSS对资产安全级别进行评分;
S5:基线状态监控:对达到制定的安全基线的被评估目标对象进行基线状态监控。
所述资产识别的具体步骤为:
S11:建立被评估对象范围;
S12:按照统一资源识别URI语法规范对被评估的对象进行命名;
所述CVE漏洞扫描的具体步骤为:
S21:从NIST导入标准漏洞数据库;
S22:通过OVAL对被评估目标对象进行漏洞扫描。
所述CCE安全配置检查设计的具体步骤为:
S31:建立检查列表模板;
S32:根据被评估目标对象的安全级别,选择不同的模板,并对规则、组以及值的共性进行收集;
S33:根据被评估目标对象的安全级别/模板选择控制点,这些控制点包括除步骤S12中的规则、组以及值对象以外的其它规则、组以及值;
S34:根据控制点选择具体的检测规则。
所述安全评分设计从CVSS体系,根据漏洞的攻击途径、复杂度和对系统的影响对系统的安全进行评分。
所述基线状态监控主要包括对进程黑白名单、端口白名单、账号白名单和文件列表的监控。
所述的进程黑白名单中的进程白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性,限定该类被评估目标对象允许运行的进行集合。
所述的端口白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性,限定该类被评估目标对象运行开放的端口。
所述的账号白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性以及使用人范围,限定该类被评估目标对象上所创建的系统登录账号、应用服务登录账号的集合。
所述的文件列表为对于一种类型的被评估目标对象,根据其系统和服务属性,经过配置后不允许修改的文件,为了保护和监视这些文件改动情况而建立的文件列表。
与现有技术相比,本发明具有以下有益效果:
1.使用XCCDF架构,能快速针对不同要求的评估对象抽取合适的检查项(Rule);
2.使用OVAL进行漏洞扫描,可直接使用CVE上最新公布的漏洞,能及时对安全漏洞修补;
3.使用CPE命名规范,为公用的信息兼容和通用建立了桥梁;
4.使用CVSS评价体系,能定量分析出安全防护水平,并可以无障碍在各监测工具中进行横向对比。
5.对基线状态(端口、进程、账号和文件列表等)实时监测,可及时发现不符合的基线的安全问题。
附图说明
图1本发明的流程图;
图2为本发明的OVAL漏洞扫描结构图:
图3为本发明的XCCDF模型图;
图4为本发明的CVSS评分要素及取值图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,基于SCAP的安全基线评估方法,它包括以下步骤:
S1:资产识别:对被评估对象,使用通用平台枚举CPE的统一命名规则进行命名,为公用的信息兼容和通用建立了桥梁,如一个64位的vista系统可以命名为: cpe:2.3:o:microsoft:windows_vista:6.0:sp1:-:-:home_premium:-:x64:-。
S2:CVE漏洞扫描:OVAL的漏洞扫描结果的内容由两部分组成:OVAL的漏洞定义和用户的系统特征信息。OVAL的漏洞定义主要包含了定义(definitions)和测试(tests)两个元素。OVAL系统特征信息(oval_system_characteristics)是通过远程探测组件从用户的计算机系统中收集的需要检测的信息。系统信息元素(system_info)结构体中包含的内容是用户使用的操作系统的名称、版本信息、用户的机器名称、用户的IP地址和物理地址等;被检查对象元素(collected_objects)的内容是通过远程探测组件从用户的计算机系统中收集到的系统特征信息;系统数据元素(system_data)的内容包括了被检查对象(collected_objects)中的系统信息进行的具体描述,包括对该系统特征信息的安装路径、版本信息、开发厂商、描述语言和文件大小等信息的具体描述;os_name是指操作系统的名称,如windows 2003、windows2008;os_version操作系统的版本,如windows 2003 R2、widows 2003 Enterprise x64 Edition等;对象(Object)用来描述被检查主体,检查主体类别众多,如注册表、组策略、文件、软件包等;变量(variable)定义了执行检查时对象所需的值,其有三种类型:常量(constant_variable)、本地变量(local_variable)和外部变量(external_variable),常量定义一个不能在运行时改变的值,本地变量定义OVAL中直接使用的值,外部变量用于将XCCDF的Value值传递到OVAL中;item是指系统数据里某一项,如描述telnet是否启动的项,就是在注册表里HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\TlntSvr\start。所述的CVE漏洞扫描结构如图2所示。
S3:CCE安全配置检查:所述CCE安全配置设计的具体步骤为:
S31:建立检查列表(如图3),也就是检查的基准(Benchmark)根节点名称;
S32:根据被评估目标对象的安全级别,选择不同的检查模板(Profile),如等保二级、等保三级、企业内部标准安全基线等,并对规则、组以及值的共性进行收集;
S33:根据被评估目标对象的安全级别/模板选择控制类(Group),这些控制类包括除步骤S12中的规则、组以及值对象以外的其它规则、组以及值;如根据需要为配置项进行分类,如账号类、系统服务类;
S34:根据控制点选择具体的检测规则(Rule),一个检测规则(Rule)中可包含一个或多个Check(检查)的技术细节;如:设置5分钟后启动屏幕保护并锁定计算机,这个Rule中就包含了两个Check项,一是屏保时间不应该大于5分钟,二是需要锁定计算机。
S4:CVSS安全评分
按照CVSS体系,根据漏洞的攻击途径、复杂度和对系统的影响等对系统发现的漏洞和不合规配置进行评分,主要评分参考如图4所示。
S5:基线状态监控
所述基线状态监控主要包括对进程黑白名单、端口白名单、账号白名单和文件列表的监控。
所述的进程黑白名单中的进程白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性,限定该类被评估目标对象允许运行的进行集合;如独立部署的数据库服务器不应该有IIS或者Apache的进程。
所述的端口白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性,限定该类被评估目标对象运行开放的端口;如独立部署的数据库服务器不应开放web应用的端口80或者8080等。
所述的账号白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性以及使用人范围,限定该类被评估目标对象上所创建的系统登录账号、应用服务登录账号的集合。
所述的文件列表为对于一种类型的被评估目标对象,根据其系统和服务属性,经过配置后不允许修改的文件,为了保护和监视这些文件改动情况而建立的文件列表;如确定系统账号后,/etc/shadow等用户密码文件是不会被修改的,如果发现有修改,说明安全基线已经被破坏。
Claims (10)
1.基于SCAP的安全基线评估方法,其特征在于:它包括以下步骤:
S1:资产识别:对被评估对象使用通用平台枚举CPE命名规则,为各项的评估提供基本的管理依据;
S2:CVE漏洞扫描:使用开放漏洞和评估语言OVAL对资产被评估目标对象进行漏洞扫描,;
S3:CCE安全配置检查:使用可扩展配置清单说明格式XCCDF对资产的安全配置进行核查;
S4:安全评分:使用通用漏洞评价体系CVSS对资产安全级别进行评分;
S5:基线状态监控:对达到制定的安全基线的被评估目标对象进行基线状态监控。
2.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述资产识别的具体步骤为:
S11:建立被评估对象范围;
S12:按照统一资源识别URI语法规范对被评估的对象进行命名。
3.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述CVE漏洞扫描的具体步骤为:
S21:从NIST导入标准漏洞数据库;
S22:通过OVAL对被评估目标对象进行漏洞扫描。
4.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述CCE安全配置检查设计的具体步骤为:
S31:建立检查列表模板;
S32:根据被评估目标对象的安全级别,选择不同的模板,并对规则、组以及值的共性进行收集;
S33:根据被评估目标对象的安全级别/模板选择控制点,这些控制点包括除步骤S12中的规则、组以及值对象以外的其它规则、组以及值;
S34:根据控制点选择具体的检测规则。
5.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述安全评分设计从CVSS体系,根据漏洞的攻击途径、复杂度和对系统的影响对系统的安全进行评分。
6.根据权利要求1所述的基于SCAP的安全基线评估方法,其特征在于:所述基线状态监控主要包括对进程黑白名单、端口白名单、账号白名单和文件列表的监控。
7.根据权利要求6所述的基于SCAP的安全基线评估方法,其特征在于:所述的进程黑白名单中的进程白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性,限定该类被评估目标对象允许运行的进行集合。
8.根据权利要求6所述的基于SCAP的安全基线评估方法,其特征在于:所述的端口白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性,限定该类被评估目标对象运行开放的端口。
9.根据权利要求6所述的基于SCAP的安全基线评估方法,其特征在于:所述的账号白名单为对于一种类型的被评估目标对象,根据其服务或者应用属性以及使用人范围,限定该类被评估目标对象上所创建的系统登录账号、应用服务登录账号的集合。
10.根据权利要求6所述的基于SCAP的安全基线评估方法,其特征在于:所述的文件列表为对于一种类型的被评估目标对象,根据其系统和服务属性,经过配置后不允许修改的文件,为了保护和监视这些文件改动情况而建立的文件列表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410180456.0A CN103927491A (zh) | 2014-04-30 | 2014-04-30 | 基于scap的安全基线评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410180456.0A CN103927491A (zh) | 2014-04-30 | 2014-04-30 | 基于scap的安全基线评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103927491A true CN103927491A (zh) | 2014-07-16 |
Family
ID=51145709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410180456.0A Pending CN103927491A (zh) | 2014-04-30 | 2014-04-30 | 基于scap的安全基线评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103927491A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270389A (zh) * | 2014-10-23 | 2015-01-07 | 国网湖北省电力公司电力科学研究院 | 一种路由器/交换机安全配置漏洞自动修复方法及系统 |
CN104346574A (zh) * | 2014-10-23 | 2015-02-11 | 武汉大学 | 基于配置规范的主机安全配置漏洞自动修复方法及系统 |
CN104966021A (zh) * | 2015-05-21 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种安全基线数据文件的建立和解析方法及装置 |
CN105302571A (zh) * | 2015-11-20 | 2016-02-03 | 浪潮电子信息产业股份有限公司 | 一种iis安全基线配置的方式 |
CN105635112A (zh) * | 2015-12-18 | 2016-06-01 | 国家电网公司 | 信息系统安全性能的评估方法 |
CN108667812A (zh) * | 2018-04-18 | 2018-10-16 | 北京中科兴安技术有限公司 | 用于专用主机的多指标评分的白环境可信度分析方法 |
CN110233821A (zh) * | 2019-04-29 | 2019-09-13 | 北京邮电大学 | 一种智能设备网络空间的探测和安全扫描系统及其方法 |
CN110557389A (zh) * | 2019-09-04 | 2019-12-10 | 北京启明星辰信息安全技术有限公司 | 一种新型的脆弱性安全评估系统 |
CN110881050A (zh) * | 2019-12-20 | 2020-03-13 | 万翼科技有限公司 | 安全威胁检测方法及相关产品 |
CN111104677A (zh) * | 2019-12-18 | 2020-05-05 | 哈尔滨安天科技集团股份有限公司 | 基于cpe规范的漏洞补丁检测方法及装置 |
CN112464245A (zh) * | 2020-11-26 | 2021-03-09 | 重庆邮电大学 | 一种面向深度学习图像分类模型的泛化的安全性评估方法 |
CN113010901A (zh) * | 2021-04-25 | 2021-06-22 | 深圳市位元领航科技有限公司 | 一种基于资产模型的自动化安全检查方法及终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1930850A (zh) * | 2004-05-20 | 2007-03-14 | 国际商业机器公司 | 对自服务客户向服务提供者发送的服务请求进行认证和授权的设备、计算机可读存储器和方法 |
CN101483514A (zh) * | 2009-02-25 | 2009-07-15 | 北京安域领创科技有限公司 | Web应用评估方法 |
CN101572701A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 针对DNS服务的抗DDoS攻击安全网关系统 |
CN101635730A (zh) * | 2009-08-28 | 2010-01-27 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与系统 |
CN103414585A (zh) * | 2013-08-01 | 2013-11-27 | 华南师范大学 | 建立业务系统的安全基线的方法和装置 |
-
2014
- 2014-04-30 CN CN201410180456.0A patent/CN103927491A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1930850A (zh) * | 2004-05-20 | 2007-03-14 | 国际商业机器公司 | 对自服务客户向服务提供者发送的服务请求进行认证和授权的设备、计算机可读存储器和方法 |
CN101572701A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 针对DNS服务的抗DDoS攻击安全网关系统 |
CN101483514A (zh) * | 2009-02-25 | 2009-07-15 | 北京安域领创科技有限公司 | Web应用评估方法 |
CN101635730A (zh) * | 2009-08-28 | 2010-01-27 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与系统 |
CN103414585A (zh) * | 2013-08-01 | 2013-11-27 | 华南师范大学 | 建立业务系统的安全基线的方法和装置 |
Non-Patent Citations (2)
Title |
---|
桂永宏: "业务系统安全基线的研究及应用", 《计算机安全》 * |
王珩 等: "利用SCAP有效进行主机安全管理(一)", 《中国教育网络》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104346574A (zh) * | 2014-10-23 | 2015-02-11 | 武汉大学 | 基于配置规范的主机安全配置漏洞自动修复方法及系统 |
CN104270389A (zh) * | 2014-10-23 | 2015-01-07 | 国网湖北省电力公司电力科学研究院 | 一种路由器/交换机安全配置漏洞自动修复方法及系统 |
CN104966021A (zh) * | 2015-05-21 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种安全基线数据文件的建立和解析方法及装置 |
CN105302571A (zh) * | 2015-11-20 | 2016-02-03 | 浪潮电子信息产业股份有限公司 | 一种iis安全基线配置的方式 |
CN105635112A (zh) * | 2015-12-18 | 2016-06-01 | 国家电网公司 | 信息系统安全性能的评估方法 |
CN105635112B (zh) * | 2015-12-18 | 2019-03-15 | 国家电网公司 | 信息系统安全性能的评估方法 |
CN108667812B (zh) * | 2018-04-18 | 2020-12-25 | 北京中科兴安技术有限公司 | 用于专用主机的多指标评分的白环境可信度分析方法 |
CN108667812A (zh) * | 2018-04-18 | 2018-10-16 | 北京中科兴安技术有限公司 | 用于专用主机的多指标评分的白环境可信度分析方法 |
CN110233821A (zh) * | 2019-04-29 | 2019-09-13 | 北京邮电大学 | 一种智能设备网络空间的探测和安全扫描系统及其方法 |
CN110557389A (zh) * | 2019-09-04 | 2019-12-10 | 北京启明星辰信息安全技术有限公司 | 一种新型的脆弱性安全评估系统 |
CN111104677A (zh) * | 2019-12-18 | 2020-05-05 | 哈尔滨安天科技集团股份有限公司 | 基于cpe规范的漏洞补丁检测方法及装置 |
CN111104677B (zh) * | 2019-12-18 | 2023-12-26 | 安天科技集团股份有限公司 | 基于cpe规范的漏洞补丁检测方法及装置 |
CN110881050A (zh) * | 2019-12-20 | 2020-03-13 | 万翼科技有限公司 | 安全威胁检测方法及相关产品 |
CN112464245A (zh) * | 2020-11-26 | 2021-03-09 | 重庆邮电大学 | 一种面向深度学习图像分类模型的泛化的安全性评估方法 |
CN112464245B (zh) * | 2020-11-26 | 2022-05-03 | 重庆邮电大学 | 一种面向深度学习图像分类模型的泛化的安全性评估方法 |
CN113010901A (zh) * | 2021-04-25 | 2021-06-22 | 深圳市位元领航科技有限公司 | 一种基于资产模型的自动化安全检查方法及终端 |
CN113010901B (zh) * | 2021-04-25 | 2024-03-01 | 深圳市位元领航科技有限公司 | 一种基于资产模型的自动化安全检查方法及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103927491A (zh) | 基于scap的安全基线评估方法 | |
US10110637B2 (en) | Directing audited data traffic to specific repositories | |
KR101239401B1 (ko) | 보안 시스템의 로그 분석 시스템 및 방법 | |
CN104077531B (zh) | 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统 | |
US8285800B2 (en) | Service model creation using monitored data of the performance management tool | |
US20060156408A1 (en) | Method of assuring enterprise security standards compliance | |
Buschle et al. | A Tool for automatic Enterprise Architecture modeling | |
US20100293168A1 (en) | Determining configuration parameter dependencies via analysis of configuration data from multi-tiered enterprise applications | |
CN106982194A (zh) | 漏洞扫描方法及装置 | |
CN104520871A (zh) | 漏洞矢量信息分析 | |
CN102468985A (zh) | 针对网络安全设备进行渗透测试的方法和系统 | |
CN104486346A (zh) | 一种跳板机系统 | |
CN106534146A (zh) | 一种安全监测系统及方法 | |
CN106230857A (zh) | 一种面向工控系统的主动式漏洞检测系统和检测方法 | |
CN111767573A (zh) | 数据库安全管理方法、装置、电子设备及可读存储介质 | |
CN112380533A (zh) | 一种计算机终端安全基线核查方法 | |
CN107360271B (zh) | 网络设备信息获取及ip地址自动分割方法、系统及设备 | |
CN113688398A (zh) | 漏洞扫描结果的评估方法、装置及系统 | |
US20050240799A1 (en) | Method of network qualification and testing | |
KR20180130630A (ko) | 자동화 진단도구를 이용한 정보시스템 취약점 진단 관리 시스템 및 방법 | |
CN206181087U (zh) | 一种面向工控系统的主动式漏洞检测系统 | |
CN101453454B (zh) | 网络攻击检测内部追踪方法 | |
CN108616383A (zh) | 一种网络及信息的安全过程管理系统 | |
Antunes et al. | A monitoring and testing framework for critical off-the-shelf applications and services | |
CN101453388B (zh) | 互联网上网服务营业场端运行安全保障的检验方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140716 |