CN104346565A - 一种漏洞扫描方法及系统 - Google Patents
一种漏洞扫描方法及系统 Download PDFInfo
- Publication number
- CN104346565A CN104346565A CN201310326135.2A CN201310326135A CN104346565A CN 104346565 A CN104346565 A CN 104346565A CN 201310326135 A CN201310326135 A CN 201310326135A CN 104346565 A CN104346565 A CN 104346565A
- Authority
- CN
- China
- Prior art keywords
- kinds
- resource
- safety problem
- vulnerability scanning
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种漏洞扫描方法及系统,涉及计算机网络信息安全技术领域。针对异构系统漏扫服务结果按照统一标准进行整合,实现漏扫结果的整合及标准化,并对各类资源及安全问题进行量化处理,以便对各异构系统的漏洞扫描情况能够采用统一的标准进行比较,以及,计算得到针对各类资产的安全指数,以进一步为安全维护提供指导意义。综上,本发明实施例实现了统一标准化的漏扫结果评价,形成了最终有指导意义的,基于异构系统漏扫服务间相关性较强的,且按照统一标准进行评价的漏洞扫描报告,进而实现指导用户安全维护工作的目的。
Description
技术领域
本发明涉及计算机网络信息安全技术领域,特别涉及一种漏洞扫描方法及系统。
背景技术
近年来,网页漏洞扫描技术与针对各类应用系统和网络环境的漏洞扫描技术蓬勃发展,市场上出现了众多厂商、众多品牌的漏洞扫描服务产品,这些产品实现了针对各类异构系统(即被扫描对象)的漏扫服务,但同时也引发了一个重大问题:多种异构系统漏洞扫描产品的漏扫结果不能整合分析与评价,进而无法给予用户一种综合性且有价值的结论报告,不能指导用户实现全应用领域的安全维护工作。
现有的针对漏洞扫描服务结果的分析方法基本实现步骤如下:
1、面向各类异构系统,使用与其相匹配的漏扫产品,分别进行漏洞扫描服务;
2、漏扫服务结束后,获取各服务结果;
3、罗列各漏扫服务结果,进而直接生成无相关性或相关性很小的漏扫服务结果报告。
现有的针对异构系统漏扫服务结果的报告,并没有对每个漏扫结果进行深入处理,各漏扫结果之间相关性很小甚至无相关性,不能实现统一标准化的漏扫结果评价,因此无法形成最终有指导意义的,导致比较起来非常困难,不能实现指导用户安全维护工作的目的。因此,迫切需要探索一种新的解决方案,能够对漏扫结果进行深入处理,从而得到对安全维护工作具有实际指导意义的漏扫报告。
发明内容
鉴于上述问题,本发明实施例提供一种漏洞扫描方法及系统,可以针对各类异构系统选择匹配的漏洞扫描产品,并在扫描结束后对异构系统的漏扫结果实现整体合并分析与评价,输出评价报告,以达到指导系统安全维护工作的目的。
本发明实施例采用了如下技术方案:
本发明一个实施例提供了一种漏洞扫描方法,所述方法包括:
依据被扫描对象的类型,为各异构网络匹配对应的漏洞扫描方式,并确定针对各异构网络的漏洞扫描任务;
按照所述漏洞扫描方式对异构系统执行所述漏洞扫描任务;
收集各漏洞扫描任务的执行结果,作为原始信息;
对所述原始信息进行解析,得到各类资源及各类安全问题,并将资源与安全问题相关联;
对资源及安全问题分别进行量化处理;
根据各类安全问题预置权重值,计算针对各类资源的安全指数;
将解析得到的各类资源信息及各类安全问题信息、资源信息与安全问题关联关系、以及针对各类资源的安全指数作为漏洞扫描报告的内容,生成漏洞扫描报告。
所述获取各漏洞扫描任务的执行结果包括:
异构网络的设备驱动层提取各类设备漏洞扫描服务的结果文件;
从各异构网络的驱动层收集全部漏洞扫描服务的结果文件。
所述对所述原始信息进行解析,得到各类资源信息及各类安全问题信息具体为:
从原始信息中析取并按照统一标准标识出各类资源及各类安全问题;
所述资源类别包括主机、数据库和其它硬件装置;所述安全问题类别包括系统漏洞、网页漏洞、基线检查漏洞、合规检查漏洞和代码漏洞。
所述对资源及安全问题分别进行量化处理具体为:
对各类资源按照安全等级进行量化赋值处理;并且,对各类安全问题按照安全等级进行量化赋值处理。
所述根据各类安全问题预置权重值,计算针对各类资源的安全指数包括:
根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数;
针对各类资源,分别计算同一类资源对应各类安全问题的安全指数。
所述根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数的计算公式为:
其中,Qi(G)为i类资源G类安全问题的安全指数,G表示安全问题的类别,Gweight为该类安全问题的预置权重值,为从原始信息中解析出属于i类资源及该类安全问题的、相关联的各资源A与安全问题V的乘积之和;
所述针对各类资源,分别计算同一类资源对应各类安全问题的安全指数的计算公式为:
Q=Σ(Q(G))
其中,G表示安全问题的类别。
所述方法还包括:
从所述原始信息中解析出会话信息,将会话信息按会话进行存储,并作为漏洞扫描报告的内容,以指导安全维护分析,所述会话信息包括持续时间和使用模板。
另外,本发明实施例还提供了一种漏洞扫描系统,所述系统包括:
扫描任务确定模块,用于依据被扫描对象的类型,为各异构网络匹配对 应的漏洞扫描方式,并确定针对各异构网络的漏洞扫描任务;
扫描任务执行模块,用于按照所述漏洞扫描方式对异构系统执行所述漏洞扫描任务;
原始信息收集模块,用于收集各漏洞扫描任务的执行结果,作为原始信息;
原始信息解析模块,用于对所述原始信息进行解析,得到各类资源及各类安全问题,并将资源与安全问题相关联;
量化处理模块,用于对资源及安全问题分别进行量化处理;
安全指数计算模块,用于根据各类安全问题预置权重值,计算针对各类资源的安全指数;
扫描报告生成模块,用于将解析得到的各类资源信息及各类安全问题信息、资源信息与安全问题关联关系、以及针对各类资源的安全指数作为漏洞扫描报告的内容,生成漏洞扫描报告。
所述原始信息解析模块,具体用于从原始信息中析取并按照统一标准标识出各类资源及各类安全问题,并将资源与安全问题相关联;
所述量化处理模块,具体用于对各类资源按照安全等级进行量化赋值处理,并且,对各类安全问题按照安全等级进行量化赋值处理;
所述原始信息收集模块,具体包括:
提取单元,用于异构网络的设备驱动层提取各类设备漏洞扫描服务的结果文件;
收集单元,用于从各异构网络的驱动层收集全部漏洞扫描服务的结果文件,作为原始信息;
所述安全指数计算模块,具体包括:
第一计算单元,用于根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数;和
第二计算单元,用于针对各类资源,分别计算同一类资源对应各类安全问题的安全指数。
所述系统还包括:
会话信息存储模块,用于从所述原始信息中解析出会话信息,将会话信 息按会话进行存储,并作为漏洞扫描报告的内容,以指导安全维护分析,所述会话信息包括持续时间和使用模板。
可见,本发明实施例提供一种漏洞扫描方法及系统,针对异构系统漏扫服务结果按照统一标准进行整合,实现漏扫结果的整合及标准化,并对各类资源及安全问题进行量化处理,以便对各异构系统的漏洞扫描情况能够采用统一的标准进行比较,以及,计算得到针对各类资产的安全指数,以进一步为安全维护提供指导意义。综上,本发明实施例实现了统一标准化的漏扫结果评价,形成了最终有指导意义的,基于异构系统漏扫服务间相关性较强的,且按照统一标准进行评价的漏洞扫描报告,进而实现指导用户安全维护工作的目的。
附图说明
图1为本发明一实施例提供的一种漏洞扫描方法流程图;
图2为本发明实施例提供的漏洞扫描方法的一个具体实例流程示意图;
图3为本发明实施例提供的一种漏洞扫描系统结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例要解决的技术问题是:为了解决多种异构系统漏洞扫描产品漏扫结果不能整合分析与评价,导致缺乏对实际安全维护工作的指导意义的问题。
本发明实施例整体思路:基于异构系统选择对应的漏洞扫描产品(漏洞扫描方式)并进行漏扫任务的自动订购;漏扫任务订购生效机制;针对异构系统的漏洞扫描服务自动执行;收集执行后的漏扫结果;对异构系统的漏扫结果进行整合量化,通过问题量化方法进行漏扫问题的分析与评价,最终生 成评价报告。
参见图1,本发明实施例提供一种漏洞扫描方法,具体包括如下步骤:
S101:依据被扫描对象的类型,为各异构网络匹配对应的漏洞扫描方式,并确定针对各异构网络的漏洞扫描任务。
依据被扫描对象的类型,自动为各异构网络匹配对应的漏洞扫描方式。实际应用中,漏洞扫描方式可以是通过匹配不同的漏洞扫描产品实现。
另外,需要说明的是,确定针对各异构网络的漏洞扫描任务,在实际应用中一种实现方式可以是:接收用户端针对各异构网络的漏洞扫描任务请求,给请求可以是漏洞扫描服务订购申请。根据接收到的漏洞扫描任务请求,确定待执行的漏洞扫描任务。
S102:按照所述漏洞扫描方式对异构系统执行所述漏洞扫描任务。
S103:收集各漏洞扫描任务的执行结果,作为原始信息。
本步骤中,收集各漏洞扫描任务的执行结果,作为原始信息具体包括:
异构网络的设备驱动层提取各类设备漏洞扫描服务的结果文件;
从各异构网络的驱动层收集全部漏洞扫描服务的结果文件。
实际应用中,驱动层将各类设备的服务结果文件提取出来,形成具有各厂家特色的原始文件。
S104:对原始信息进行解析,得到各类资源及各类安全问题,并将资源与安全问题相关联。
对所述原始信息进行解析,得到各类资源信息及各类安全问题信息具体包括:
从原始信息中析取并按照统一标准标识出各类资源及各类安全问题。这里,具体根据为各厂家定制的解析程序将原始文件内容进行分析,并从原始信息中标准化出主机、数据库、设备等资源类别,主要包括主机名、IP地址、操作系统等资源信息。以及,从原始信息中标准化出安全问题(也称知识信息),如漏洞说明等,主要包括漏洞名称、漏洞编号、描述、影响范围、控制方法、CVE编号等安全问题信息。
其中,上述资源主要包括主机、数据库和其它硬件装置等几大类别;安 全问题主要包括系统漏洞、网页漏洞、基线检查漏洞、合规检查漏洞和代码漏洞等几个类别。
本步骤中,将资源与安全问题相关联,即从原始信息中析取相关问题的出现情况,与具体资源相关联,具体的,收集到的在本次漏洞扫描任务执行结果中,包括有50个资源(比如有5台主机、15台数据库以及30台其他硬件装置),和100个安全问题(比如30个系统漏洞问题、30个网页漏洞问题、15个基线检查漏洞问题、15个合规检查漏洞问题、10个代码漏洞问题),则需要将某个资源具体与哪些安全问题相关联,以便后续分析使用。
需要说明的是,作为一种具体实现方式,本发明实施例中从原始信息中析取并按照统一标准标识出各类资源及各类安全问题可以具体为:针对多厂家同类设备的析取,将通过其中统一编号进行信息关联,比如漏洞扫描使用CVE编号(一种编号规则)、基线检查使用移动集团配置编号,等等。
S105:对资源及安全问题分别进行量化处理。
对资源及安全问题分别进行量化处理具体为:
对各类资源按照安全等级进行量化赋值处理;并且,对各类安全问题按照安全等级进行量化赋值处理。
需要说明的是,本领域技术人员,可以根据实际应用场景及精细度要求等,自行设定对资源及安全问题进行量化赋值的规则,此处不做限制。通常而言,安全等级越高,量化值越大。
举例说明,参见表1:
表1安全问题量化赋值示意表
另外,系统应提供资源对象量化的功能,以资产优先级的方式进行量化,其中资产优先级不大于所属业务系统等级保护的定级,资产优先级赋值为整数,比如范围可以为1-5。
S106:根据各类安全问题预置权重值,计算针对各类资源的安全指数。
针对各类安全问题预置权重值,本领域技术人员也可以根据具体应用场景等因素对其进行自行设定,为更容易理解,此处举例说明,具体参见表2所示:
表2各类安全问题预置权重值表
所述根据各类安全问题预置权重值,计算针对各类资源的安全指数包括:
根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数。
针对各类资源,分别计算同一类资源对应各类安全问题的安全指数。
其中,上述根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数的计算公式为:
即,一定范围的资产(即一类资源)、一定类型的安全问题=类型权重*求和(某类安全问题赋值*资产赋值)。沿用上面的例子进行说明,共收集到本次漏洞扫描任务执行结果中,包括有50个资源和100个安全问题,那么,其中求和(某类安全问题赋值*资产赋值)具体是指,属于该类资源、该类安全问题的、具备关联关系的具体资源和具体安全问题之间乘积的和。
也就是说,对于一定范围的资产(即一类资源)、一定类型的权重(G)的安全问题情况量化,例如某一个业务系统的系统漏洞与网页漏洞情况,采用上述公式1进行。
其中,Qi(G)为i类资源G类安全问题的安全指数,G表示安全问题的类别,Gweight为该类安全问题的预置权重值,为从原始信息中解析出属于i类资源及该类安全问题的、相关联的各资源A与安全问题V的乘积之和。
所述针对各类资源,分别计算同一类资源对应各类安全问题的安全指数的计算公式为:
Q=Σ(Q(G)) 公式2
其中,G表示安全问题的类别。
也就是说,根据实际检测情况,某范围资产(某类资源)的安全问题量化情况为各分类情况之和,具体公式如上公式2。
S107:将解析得到的各类资源信息及各类安全问题信息、资源信息与安全问题关联关系、以及针对各类资源的安全指数作为漏洞扫描报告的内容,生成漏洞扫描报告。
进一步的,本发明实施例提供的漏洞扫描方法还包括如下步骤:
从所述原始信息中解析出会话信息,将会话信息按会话进行存储,并作为漏洞扫描报告的内容,以进一步指导安全维护分析,所述会话信息包括持续时间和使用模板。
可见,本发明实施例提供一种漏洞扫描方法,针对异构系统漏扫服务结果按照统一标准进行整合,实现漏扫结果的整合及标准化,并对各类资源及安全问题进行量化处理,以便对各异构系统的漏洞扫描情况能够采用统一的标准进行比较,以及,计算得到针对各类资产的安全指数,以进一步为安全维护提供指导意义。综上,本发明实施例实现了统一标准化的漏扫结果评价,形成了最终有指导意义的,基于异构系统漏洞扫描服务间相关性较强的,且按照统一标准进行评价的漏洞扫描报告,进而实现指导用户安全维护工作的目的。
参见图2,举例具体说明本发明实施例提供的漏洞扫描方法。
针对异构系统漏扫服务与服务结果综合评价过程包括如下步骤:
依据被扫描对象的类型自动为其匹配执行漏扫任务的漏扫产品(漏扫系统);
申请(订购)漏扫服务;
经过漏扫服务申请的审批后,漏扫服务生效;
执行漏扫服务;
获取所有漏扫服务结果(即漏扫问题),并进行整理与标准化处理;
根据检测问题量化评价方法对漏扫结果进行分析与评价;
生成具有相关性的漏扫服务结果评价报告。
达到的技术效果:
可以针对各类异构系统选择匹配的漏洞扫描产品,并在扫描结束后对异构系统的漏扫结果实现整体合并分析与评价,输出评价报告,指导系统安全维护工作。
另外,参见图3,本发明实施例提供了一种漏洞扫描系统,所述系统具 体包括:
扫描任务确定模块301,用于依据被扫描对象的类型,为各异构网络匹配对应的漏洞扫描方式,并确定针对各异构网络的漏洞扫描任务。
扫描任务执行模块302,用于按照所述漏洞扫描方式对异构系统执行所述漏洞扫描任务。
原始信息收集模块303,用于收集各漏洞扫描任务的执行结果,作为原始信息。
原始信息解析模块304,用于对所述原始信息进行解析,得到各类资源及各类安全问题,并将资源与安全问题相关联。
量化处理模块305,用于对资源及安全问题分别进行量化处理。
安全指数计算模块306,用于根据各类安全问题预置权重值,计算针对各类资源的安全指数。
扫描报告生成模块307,用于将解析得到的各类资源信息及各类安全问题信息、资源信息与安全问题关联关系、以及针对各类资源的安全指数作为漏洞扫描报告的内容,生成漏洞扫描报告。
其中,所述原始信息解析模块,具体用于从原始信息中析取并按照统一标准标识出各类资源及各类安全问题,并将资源与安全问题相关联。
所述量化处理模块,具体用于对各类资源按照安全等级进行量化赋值处理,并且,对各类安全问题按照安全等级进行量化赋值处理。
优选的,所述原始信息收集模块,具体包括:
提取单元,用于异构网络的设备驱动层提取各类设备漏洞扫描服务的结果文件。
和,收集单元,用于从各异构网络的驱动层收集全部漏洞扫描服务的结果文件,作为原始信息。
进一步的,所述安全指数计算模块,具体包括:
第一计算单元,用于根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数。
和,第二计算单元,用于针对各类资源,分别计算同一类资源对应各类安全问题的安全指数。
作为一种优选方案,本发明实施例提供的漏洞扫描系统还包括:
会话信息存储模块,用于从所述原始信息中解析出会话信息,将会话信息按会话进行存储,并作为漏洞扫描报告的内容,以指导安全维护分析,所述会话信息包括持续时间和使用模板。
需要说明的是,本发明系统实施例中的各个模块或者子模块的工作原理和处理过程可以参见上述图1及图2所示方法实施例中的相关描述,此处不再赘述。
可见,本发明实施例提供一种漏洞扫描系统,针对异构系统漏扫服务结果按照统一标准进行整合,实现漏扫结果的整合及标准化,并对各类资源及安全问题进行量化处理,以便对各异构系统的漏洞扫描情况能够采用统一的标准进行比较,以及,计算得到针对各类资产的安全指数,以进一步为安全维护提供指导意义。综上,本发明实施例实现了统一标准化的漏扫结果评价,形成了最终有指导意义的,基于异构系统漏洞扫描服务间相关性较强的,且按照统一标准进行评价的漏洞扫描报告,进而实现指导用户安全维护工作的目的。
为了便于清楚描述本发明实施例的技术方案,在发明的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括如下步骤:(方法的步骤),所述的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种漏洞扫描方法,其特征在于,所述方法包括:
依据被扫描对象的类型,为各异构网络匹配对应的漏洞扫描方式,并确定针对各异构网络的漏洞扫描任务;
按照所述漏洞扫描方式对异构系统执行所述漏洞扫描任务;
收集各漏洞扫描任务的执行结果,作为原始信息;
对所述原始信息进行解析,得到各类资源及各类安全问题,并将资源与安全问题相关联;
对资源及安全问题分别进行量化处理;
根据各类安全问题预置权重值,计算针对各类资源的安全指数;
将解析得到的各类资源信息及各类安全问题信息、资源信息与安全问题关联关系、以及针对各类资源的安全指数作为漏洞扫描报告的内容,生成漏洞扫描报告。
2.根据权利要求1所述的方法,其特征在于,所述获取各漏洞扫描任务的执行结果包括:
异构网络的设备驱动层提取各类设备漏洞扫描服务的结果文件;
从各异构网络的驱动层收集全部漏洞扫描服务的结果文件。
3.根据权利要求1所述的方法,其特征在于,所述对所述原始信息进行解析,得到各类资源信息及各类安全问题信息具体为:
从原始信息中析取并按照统一标准标识出各类资源及各类安全问题;
所述资源类别包括主机、数据库和其它硬件装置;所述安全问题类别包括系统漏洞、网页漏洞、基线检查漏洞、合规检查漏洞和代码漏洞。
4.根据权利要求1所述的方法,其特征在于,所述对资源及安全问题分别进行量化处理具体为:
对各类资源按照安全等级进行量化赋值处理;并且,对各类安全问题按照安全等级进行量化赋值处理。
5.根据权利要求1所述的方法,其特征在于,所述根据各类安全问题预置权重值,计算针对各类资源的安全指数包括:
根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数;
针对各类资源,分别计算同一类资源对应各类安全问题的安全指数。
6.根据权利要求5所述的方法,其特征在于,所述根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数的计算公式为:
其中,Qi(G)为i类资源G类安全问题的安全指数,G表示安全问题的类别,Gweight为该类安全问题的预置权重值,为从原始信息中解析出属于i类资源及该类安全问题的、相关联的各资源A与安全问题V的乘积之和;
所述针对各类资源,分别计算同一类资源对应各类安全问题的安全指数的计算公式为:
Q=Σ(Q(G))
其中,G表示安全问题的类别。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从所述原始信息中解析出会话信息,将会话信息按会话进行存储,并作为漏洞扫描报告的内容,以指导安全维护分析,所述会话信息包括持续时间和使用模板。
8.一种漏洞扫描系统,其特征在于,所述系统包括:
扫描任务确定模块,用于依据被扫描对象的类型,为各异构网络匹配对应的漏洞扫描方式,并确定针对各异构网络的漏洞扫描任务;
扫描任务执行模块,用于按照所述漏洞扫描方式对异构系统执行所述漏洞扫描任务;
原始信息收集模块,用于收集各漏洞扫描任务的执行结果,作为原始信息;
原始信息解析模块,用于对所述原始信息进行解析,得到各类资源及各类安全问题,并将资源与安全问题相关联;
量化处理模块,用于对资源及安全问题分别进行量化处理;
安全指数计算模块,用于根据各类安全问题预置权重值,计算针对各类资源的安全指数;
扫描报告生成模块,用于将解析得到的各类资源信息及各类安全问题信息、资源信息与安全问题关联关系、以及针对各类资源的安全指数作为漏洞扫描报告的内容,生成漏洞扫描报告。
9.根据权利要求8所述的系统,其特征在于,所述原始信息解析模块,具体用于从原始信息中析取并按照统一标准标识出各类资源及各类安全问题,并将资源与安全问题相关联;
所述量化处理模块,具体用于对各类资源按照安全等级进行量化赋值处理,并且,对各类安全问题按照安全等级进行量化赋值处理;
所述原始信息收集模块,具体包括:
提取单元,用于异构网络的设备驱动层提取各类设备漏洞扫描服务的结果文件;
收集单元,用于从各异构网络的驱动层收集全部漏洞扫描服务的结果文件,作为原始信息;
所述安全指数计算模块,具体包括:
第一计算单元,用于根据各类安全问题预置权重值,针对各类资源分别计算同一类资源对应同一类安全问题的安全指数;和
第二计算单元,用于针对各类资源,分别计算同一类资源对应各类安全问题的安全指数。
10.根据权利要求8所述的系统,其特征在于,所述系统还包括:
会话信息存储模块,用于从所述原始信息中解析出会话信息,将会话信息按会话进行存储,并作为漏洞扫描报告的内容,以指导安全维护分析,所述会话信息包括持续时间和使用模板。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310326135.2A CN104346565B (zh) | 2013-07-30 | 2013-07-30 | 一种漏洞扫描方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310326135.2A CN104346565B (zh) | 2013-07-30 | 2013-07-30 | 一种漏洞扫描方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104346565A true CN104346565A (zh) | 2015-02-11 |
CN104346565B CN104346565B (zh) | 2017-10-10 |
Family
ID=52502146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310326135.2A Active CN104346565B (zh) | 2013-07-30 | 2013-07-30 | 一种漏洞扫描方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104346565B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104778414A (zh) * | 2015-05-06 | 2015-07-15 | 广州万方计算机科技有限公司 | 一种漏洞管理系统及方法 |
CN104850797A (zh) * | 2015-04-30 | 2015-08-19 | 北京奇虎科技有限公司 | 设备安全管理方法及装置 |
CN107204969A (zh) * | 2016-03-18 | 2017-09-26 | 卡巴斯基实验室股份制公司 | 消除数据网络上的漏洞的方法和系统 |
CN110704848A (zh) * | 2019-09-27 | 2020-01-17 | 百度在线网络技术(北京)有限公司 | 脆弱点量化评估方法及装置 |
WO2021082966A1 (zh) * | 2019-10-31 | 2021-05-06 | 中兴通讯股份有限公司 | 资产脆弱性的计算方法、装置、存储介质及服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030221129A1 (en) * | 2002-05-24 | 2003-11-27 | Petr Hejl | Save and compare method to detect corruption of WWW pages |
CN101674302A (zh) * | 2009-09-25 | 2010-03-17 | 联想网御科技(北京)有限公司 | 对信息系统进行安全性识别的方法及装置 |
CN102571870A (zh) * | 2010-12-31 | 2012-07-11 | 北京安码科技有限公司 | 一种web漏洞扫描评分的方法 |
CN102624696A (zh) * | 2011-12-27 | 2012-08-01 | 中国航天科工集团第二研究院七〇六所 | 一种网络安全态势评估方法 |
CN103118003A (zh) * | 2012-12-27 | 2013-05-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
-
2013
- 2013-07-30 CN CN201310326135.2A patent/CN104346565B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030221129A1 (en) * | 2002-05-24 | 2003-11-27 | Petr Hejl | Save and compare method to detect corruption of WWW pages |
CN101674302A (zh) * | 2009-09-25 | 2010-03-17 | 联想网御科技(北京)有限公司 | 对信息系统进行安全性识别的方法及装置 |
CN102571870A (zh) * | 2010-12-31 | 2012-07-11 | 北京安码科技有限公司 | 一种web漏洞扫描评分的方法 |
CN102624696A (zh) * | 2011-12-27 | 2012-08-01 | 中国航天科工集团第二研究院七〇六所 | 一种网络安全态势评估方法 |
CN103118003A (zh) * | 2012-12-27 | 2013-05-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104850797A (zh) * | 2015-04-30 | 2015-08-19 | 北京奇虎科技有限公司 | 设备安全管理方法及装置 |
CN104778414A (zh) * | 2015-05-06 | 2015-07-15 | 广州万方计算机科技有限公司 | 一种漏洞管理系统及方法 |
CN107204969A (zh) * | 2016-03-18 | 2017-09-26 | 卡巴斯基实验室股份制公司 | 消除数据网络上的漏洞的方法和系统 |
CN107204969B (zh) * | 2016-03-18 | 2020-07-17 | 卡巴斯基实验室股份制公司 | 消除数据网络上的漏洞的方法和系统 |
CN110704848A (zh) * | 2019-09-27 | 2020-01-17 | 百度在线网络技术(北京)有限公司 | 脆弱点量化评估方法及装置 |
CN110704848B (zh) * | 2019-09-27 | 2022-06-10 | 阿波罗智联(北京)科技有限公司 | 脆弱点量化评估方法及装置 |
WO2021082966A1 (zh) * | 2019-10-31 | 2021-05-06 | 中兴通讯股份有限公司 | 资产脆弱性的计算方法、装置、存储介质及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN104346565B (zh) | 2017-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106572117B (zh) | 一种WebShell文件的检测方法和装置 | |
CN107301119B (zh) | 利用时序相关性进行it故障根因分析的方法及装置 | |
CN104346565A (zh) | 一种漏洞扫描方法及系统 | |
CN1806501B (zh) | 海洋浮游植物自动识别方法及装置 | |
CN103679030B (zh) | 一种基于动态语义特征的恶意代码分析检测方法 | |
CN106530121B (zh) | 电力监控系统安全防护合规性检测方法和系统 | |
CN105068925A (zh) | 软件安全缺陷发现系统 | |
CN105320887A (zh) | 一种基于静态特征提取和选择的Android恶意应用检测方法 | |
CN107870849A (zh) | 测试日志的处理方法和装置 | |
CN106294149A (zh) | 一种检测Android应用程序组件通信漏洞的方法 | |
CN104732425A (zh) | 基于大数据的电商平台客户行为分析方法 | |
CN103617397A (zh) | 智能终端中应用的安全性评估方法及系统 | |
CN110020161B (zh) | 数据处理方法、日志处理方法和终端 | |
Iaccarino et al. | Onsite earthquake early warning: predictive models for acceleration response spectra considering site effects | |
Jayarajan et al. | Smart cloud enabled E-waste management system | |
Lilienkamp et al. | Utilization of Crowdsourced Felt Reports to Distinguish High‐Impact from Low‐Impact Earthquakes Globally within Minutes of an Event | |
Kim | Characteristics of ICT‐Based Converging Technologies | |
CN116186716A (zh) | 一种面向持续集成部署的安全分析方法及装置 | |
CN108427882B (zh) | 基于行为特征抽取的安卓软件动态分析检测法 | |
CN104426708A (zh) | 一种安全检测服务执行方法及系统 | |
CN108075918B (zh) | 互联网业务变更检测方法及系统 | |
CN102446227A (zh) | 一种交互式半自动化安全事故追溯方法与系统 | |
CN111143622B (zh) | 基于大数据平台的故障数据集构建方法 | |
CN113076355A (zh) | 一种数据安全流动态势感知的方法 | |
CN112597498A (zh) | 一种webshell的检测方法、系统、装置及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: Room 818, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080 Patentee after: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd. Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building 6 storey block A Room 601 Patentee before: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd. |
|
CP02 | Change in the address of a patent holder |