CN104506522A - 漏洞扫描方法及装置 - Google Patents
漏洞扫描方法及装置 Download PDFInfo
- Publication number
- CN104506522A CN104506522A CN201410802136.4A CN201410802136A CN104506522A CN 104506522 A CN104506522 A CN 104506522A CN 201410802136 A CN201410802136 A CN 201410802136A CN 104506522 A CN104506522 A CN 104506522A
- Authority
- CN
- China
- Prior art keywords
- mrow
- msubsup
- network
- vulnerability
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000007547 defect Effects 0.000 claims description 111
- 230000004044 response Effects 0.000 claims description 40
- 238000012360 testing method Methods 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 9
- 238000005315 distribution function Methods 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 6
- 230000003247 decreasing effect Effects 0.000 claims description 6
- 238000000638 solvent extraction Methods 0.000 claims description 5
- 238000012216 screening Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 3
- 238000005192 partition Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000012038 vulnerability analysis Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 241000238582 Artemia Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000036244 malformation Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种漏洞扫描方法及装置。该方法包括:反向扫描代理模块获取客户端报文;所述反向扫描代理模块将所述客户端报文发送给漏洞扫描器,以使所述漏洞扫描器依据所述客户端报文识别所述客户端的漏洞;或者所述反向扫描代理模块依据所述客户端报文识别所述客户端的漏洞,并将所述客户端的漏洞发送给漏洞扫描器;反向扫描代理模块接收所述漏洞扫描器的控制指令,并依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。本发明实施例通过反向扫描代理模块获取客户端报文,并对客户端报文进行分析以识别客户端存在的漏洞,在远程检测服务器的安全问题基础上,增加了对客户端安全问题的分析,从而实现了对整个网络环境的安全性检测。
Description
技术领域
本发明实施例涉及网络安全领域,尤其涉及一种漏洞扫描方法及装置。
背景技术
随着计算机网络技术的发展,网络安全技术也在不断发展,若服务器存在重大的漏洞,黑客将通过该漏洞窃取服务器或客户端的重要性信息,造成严重后果,因此,网络安全的重要性日益凸显。
现有技术主要通过漏洞扫描器远程检测服务器的漏洞来维护网络安全,具体为漏洞扫描器作为客户端向服务器发送连接请求消息,服务器对该连接请求消息做出应答,并将应答消息发送给漏洞扫描器,漏洞扫描器依据该应答消息分析判断服务器是否存在漏洞。
由于整个网络环境不仅包括服务器,还包括与服务器相连接的客户端,而现有技术只远程检测服务器的安全问题,因此不能检测整个网络环境的安全性。
发明内容
本发明实施例提供一种漏洞扫描方法及装置,以检测整个网络环境的安全性。
本发明实施例的一个方面是提供一种漏洞扫描方法,包括:
反向扫描代理模块获取客户端报文;
所述反向扫描代理模块将所述客户端报文发送给漏洞扫描器,以使所述漏洞扫描器依据所述客户端报文识别所述客户端的漏洞,或者所述反向扫描代理模块依据所述客户端报文识别所述客户端的漏洞,并将所述客户端的漏洞发送给漏洞扫描器;
所述反向扫描代理模块接收所述漏洞扫描器的控制指令,并依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
本发明实施例的另一个方面是提供一种反向扫描代理模块,包括:
报文获取模块,用于获取客户端报文;
发送模块,用于将所述客户端报文发送给漏洞扫描器,以使所述漏洞扫描器依据所述客户端报文识别所述客户端的漏洞,或者报文识别与发送模块,用于依据所述客户端报文识别所述客户端的漏洞,并将所述客户端的漏洞发送给漏洞扫描器;
接收控制模块,用于接收所述漏洞扫描器的控制指令,并依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
本发明实施例的另一个方面是提供一种漏洞扫描器,包括:
接收模块,用于接收反向扫描代理模块发送的客户端报文;或者用于接收反向扫描代理模块发送的客户端的漏洞;
报文识别模块,用于依据所述客户端报文识别所述客户端的漏洞;
指令发送模块,用于向所述反向扫描代理模块发送控制指令,以使所述反向扫描代理模块依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
本发明实施例的另一个方面是提供一种漏洞扫描系统,包括所述的反向扫描代理模块和所述的漏洞扫描器。
本发明实施例提供的漏洞扫描方法及装置,通过反向扫描代理模块获取客户端报文,并对客户端报文进行分析以识别客户端存在的漏洞,在远程检测服务器的安全问题基础上,增加了对客户端安全问题的分析,从而实现了对整个网络环境的安全性检测。
附图说明
图1为本发明实施例提供的漏洞扫描方法流程图;
图2为本发明实施例提供的网络拓扑图;
图3是本发明实施例提供的获得网络缺陷信息方法流程图;
图4为本发明实施例提供的反向扫描代理模块的结构图;
图5为本发明另一实施例提供的反向扫描代理模块的结构图;
图6为本发明另一实施例提供的反向扫描代理模块的结构图;
图7为本发明实施例提供的漏洞扫描器的结构图;
图8为本发明另一实施例提供的漏洞扫描器的结构图;
图9为本发明实施例提供的漏洞扫描系统的结构图。
具体实施方式
图1为本发明实施例提供的漏洞扫描方法流程图;图2为本发明实施例提供的网络拓扑图。本发明实施例提供的漏洞扫描方法具体步骤如下:
步骤S101、反向扫描代理模块获取客户端报文;
所述反向扫描代理模块安装在服务器上;所述反向扫描代理模块获取客户端报文包括:所述反向扫描代理模块获取所述客户端与所述服务器交互过程中所述客户端发出的业务请求报文和应答报文;或者所述反向扫描代理模块向所述客户端发送构造测试报文,获取所述客户端对所述构造测试报文的响应报文。
如图2所示,在获取到服务器管理方的同意后,在服务器22中安装反向扫描代理模块23,反向扫描代理模块23的工作方式包括无损方式和反向扫描方式,无损方式是指在服务器22客户端24交互的过程中,反向扫描代理模块23获取该过程中客户端24发出的业务请求报文和应答报文;反向扫描方式是指反向扫描代理模块23构造测试报文,向客户端24发送该构造测试报文,并获取客户端24对该构造测试报文的响应报文。
步骤S102、所述反向扫描代理模块将所述客户端报文发送给漏洞扫描器,以使所述漏洞扫描器依据所述客户端报文识别所述客户端的漏洞,或者所述反向扫描代理模块依据所述客户端报文识别所述客户端的漏洞,并将所述客户端的漏洞发送给漏洞扫描器;
反向扫描代理模块23在服务器22上的还包括两种工作模式:代理模式和驻留模式,代理模式是指反向扫描代理模块23将获取到的客户端24发出的报文直接发送到漏洞扫描器21,由漏洞扫描器21对客户端24发出的报文进行分析;驻留模式是指反向扫描代理模块23对获取到的客户端24发出的报文进行分析获得中间处理结果,再将该中间处理结果发送给漏洞扫描器21。
步骤S103、所述反向扫描代理模块接收所述漏洞扫描器的控制指令,并依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
漏洞扫描器21通过向反向扫描代理模块23发送控制指令实现对反向扫描代理模块23的控制,具体为反向扫描代理模块23依据控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
本发明实施例通过反向扫描代理模块获取客户端报文,并对客户端报文进行分析以识别客户端存在的漏洞,在远程检测服务器的安全问题基础上,增加了对客户端安全问题的分析,从而实现了对整个网络环境的安全性检测。
在上述实施例的基础上,所述依据所述客户端报文识别所述客户端的漏洞包括:依据所述业务请求报文、所述应答报文和/或所述响应报文的特征字段识别所述客户端的漏洞;或者通过所述业务请求报文、所述应答报文和/或所述响应报文与预设交互报文、预设报文序列或漏洞特征规则进行匹配识别所述客户端的漏洞。
本发明实施例可以通过上述反向扫描代理模块23的任一种工作方式和任一种工作模式相配合的方式获取客户端24发出的报文,并对该报文进行分析处理。依据所述客户端发出的报文识别所述客户端的漏洞的执行主体可以是服务器22或漏洞扫描器21,具体的识别方法包括:1)依据所述业务请求报文、所述应答报文和/或所述响应报文的特征字段识别所述客户端的漏洞;2)通过所述业务请求报文、所述应答报文和/或所述响应报文与预设交互报文、预设报文序列或漏洞特征规则进行匹配识别所述客户端的漏洞。
方法1),若客户端24发出的业务请求报文的User-Agent字段内容为:
Mozilla/5.0(X11;Ubuntu;Linux x86_64;rv:24.0)Gecko/20100101Firefox/24.0;或
Mozilla/5.0(Windows NT 6.0;WOW64;rv:24.0)Gecko/20100101Firefox/24.0;或
Opera/9.80(Windows NT 6.1;U;es-ES)Presto/2.9.181Version/12.00;
则通过该字段可以分析出客户端24所用浏览器的版本、浏览器的型号、客户端24的操作系统类型等信息,通过业界公知漏洞库中的漏洞特征信息与该User-Agent字段中分析出的相应信息进行匹配,判断该客户端24是否存在漏洞。
在现有的漏洞库中,基于获取不同信息所关联漏洞的紧密程度,漏洞数量的多少,作为优先级顺序,做数据检索,比如先通过浏览器的版本检索,判断客户端可能存在如下的漏洞:
Mozilla Firefox/Thunderbird/SeaMonkey浏览器引擎内存安全漏洞(CVE-2013-5609);
Mozilla Firefox/Thunderbird/SeaMonkey浏览器引擎内存安全漏洞(CVE-2013-5610);
再通过OS版本检索,客户端可能存在如下漏洞:
windows内核信息泄露漏洞(MS13-048)、Microsoft windows LPC和LPC端口拒绝服务漏洞。
另外,本发明实施例不限制检测User-Agent字段,还可以检测客户端24发出的报文的其他字段。
方法2)对于已知的漏洞类型,可预先存储其特定请求的典型消息格式及交互序列,例如针对Opera Web浏览器多个畸形HTML解析拒绝服务漏洞,反向扫描代理模块可以预先保存该漏洞的典型消息或序列,具体为畸形请求报文,将获取的客户端报文与该畸形请求报文进行匹配;或者反向扫描代理模块通过反向扫描方式向客户端发送构造测试报文,检测客户端是否会返回该畸形请求报文。为保障准确率,多次匹配命中后即可判定客户端浏览器具有此类漏洞。不同漏洞的典型消息或序列特征可具体定义。
本发明实施例提供了两种用于识别客户端漏洞的方式。
图3是本发明实施例提供的获得网络缺陷信息方法流程图。在上述实施例的基础上,还包括:所述反向扫描代理模块或所述漏洞扫描器获取所述服务器的漏洞;所述反向扫描代理模块或所述漏洞扫描器依据所述服务器的漏洞和所述客户端的漏洞获得网络缺陷信息。
所述网络缺陷信息包括网络缺陷密度和网络安全等级;所述依据所述服务器的漏洞和所述客户端的漏洞获得网络缺陷信息包括如下步骤:
步骤S301、依据至少一种第一划分规则对所述服务器的漏洞和所述客户端的漏洞进行划分获得网络缺陷类型集合,所述网络缺陷类型集合至少包括一类网络缺陷;
所述依据至少一种第一划分规则对所述服务器的漏洞和所述客户端的漏洞进行划分获得网络缺陷类型集合包括:依据所述至少一种第一划分规则中的第m种第一划分规则将所述服务器的漏洞和所述客户端的漏洞划分为由n类网络缺陷组成的第一集合m≥1,n≥1,表示依据所述第m种第一划分规则划分所述漏洞后获得的第i+1类网络缺陷,对于i、j∈[0,n-1]且i≠j,满足 确定所述第一划分规则中将所述漏洞划分为小于或者等于N类网络缺陷的第一目标划分规则,由所述第一目标划分规则划分所述漏洞获得的第一集合构成所述网络缺陷类型集合其中,F(n)是n的映射函数,表示将所述漏洞划分为n≤N类网络缺陷的第一目标划分规则,表示将所述漏洞划分为n≤N类网络缺陷的集合。
该步骤中的所述漏洞指的是服务器22和客户端24的漏洞的集合。对所述漏洞进行划分,依据的划分规则为第一划分规则,且第一划分规则有多个,假设依据该第一划分规则中第m种第一划分规则将所述漏洞划分为由n类网络缺陷组成的第一集合m≥1,n≥1,表示依据所述第m种第一划分规则划分所述漏洞后获得的第i+1类网络缺陷,对于i、j∈[0,n-1]且i≠j,满足 并不是每一种第一划分规则划分所述漏洞后都获得n类网络缺陷,n是一个变值,除第m种第一划分规则之外,其他的第一划分规则划分所述漏洞后获得的网络缺陷可能大于n,可能小于n,也可能等于n;将N作为网络缺陷类型数的阈值,选出第一划分规则中将所述漏洞划分为小于或者等于N类网络缺陷的第一目标划分规则,由所述第一目标划分规则划分所述漏洞获得的第一集合构成所述网络缺陷类型集合其中,F(n)是n的映射函数,表示将所述漏洞划分为n≤N类网络缺陷的第一目标划分规则,表示将所述漏洞划分为n≤N类网络缺陷的集合。
步骤S302、依据至少一种第二划分规则对所述服务器和所述客户端构成的网络区域进行划分获得网络子区域集合,所述网络子区域集合至少包括一个网络子区域;
所述依据至少一种第二划分规则对所述服务器和所述客户端构成的网络区域进行划分获得网络子区域集合包括:依据所述至少一种第二划分规则中的第t种第二划分规则将所述网络区域划分为第二集合t≥1,S≥1,表示依据所述第t种第二划分规则划分所述网络区域后获得的第s+1个网络子区域,对于i、j∈[0,S-1]且i≠j,满足
由T个所述第二划分规则分别对所述网络区域划分后获得的第二集合构成所述网络子区域集合G(t)表示依据所述第t种第二划分规则划分所述网络区域后获得的所述网络子区域的个数。
该步骤中的网络区域是指由服务器和客户端组成的网络区域,对网络区域进行划分,划分的依据是第二划分规则,第二划分规则中的第t种第二划分规则将所述网络区域划分为第二集合t≥1,S≥1,表示依据所述第t种第二划分规则划分所述网络区域后获得的第s+1个网络子区域,对于i、j∈[0,S-1]且i≠j,满足 假设第t种第二划分规则是客户端的浏览器类型,则表示客户端的浏览器类型为IE浏览器的网络子区域,表示客户端的浏览器类型为Fire Fox的网络子区域,表示客户端的浏览器类型为Opera的网络子区域…直到表示客户端的浏览器类型为搜狗浏览器的网络子区域;不同的第二划分规则划分网络区域后获得的第二集合并不相同,本发明实施例将各个第二划分规则划分网络区域后获得的第二集合构成所述网络子区域集合G(t)表示依据所述第t种第二划分规则划分所述网络区域后获得的所述网络子区域的个数。
步骤S303、依据所述网络缺陷类型集合和所述网络子区域集合获得网络缺陷密度;
所述网络缺陷密度包括网络子区域内网络缺陷密度和网络子区域内设备缺陷密度;
网络子区域内网络缺陷密度表示特定网络子区域内某一类网络缺陷的密度,网络子区域内设备缺陷密度表示特定网络子区域内存在某一类网络缺陷的客户端的个数,即网络子区域内网络缺陷密度和网络子区域内设备缺陷密度是从两个角度衡量网络缺陷密度的量。
所述依据所述网络缺陷类型集合和所述网络子区域集合获得网络缺陷密度包括:依据所述网络缺陷类型集合和所述网络子区域集合获得所述网络子区域内网络缺陷密度其中, 用于在范围内筛选 用于计算的数量;
依据所述网络缺陷类型集合和所述网络子区域集合获得所述网络子区域内设备缺陷密度其中, 用于在范围内筛选 用于计算的数量。
步骤S304、依据所述网络缺陷密度获得网络安全等级。
所述网络安全等级包括第一网络安全等级和第二网络安全等级;
若网络缺陷密度越大,则该网络子区域的网络安全等级越低,若网络缺陷密度越小,则该网络子区域的网络安全等级越高;由于步骤S303中包括了用来衡量网络缺陷密度的两种方式,相应的网络安全等级对应的也有两种:第一网络安全等级和第二网络安全等级,具体的,第一网络安全等级与网络子区域内网络缺陷密度对应,第二网络安全等级与网络子区域内设备缺陷密度对应,第一网络安全等级和第二网络安全等级也是从两个角度衡量网络安全等级的量。
所述依据所述网络缺陷密度获得网络安全等级包括:
依据所述网络子区域内网络缺陷密度获得所述第一网络安全等级 其中, Y1是的单调递减函数;
依据所述网络子区域内设备缺陷密度获得所述第二网络安全等级 其中,Y2是的单调递减函数。
本发明实施例依据不同的第一划分规则对服务器和客户端的漏洞进行划分获得网络缺陷类型集合,依据不同的第二划分规则对服务器和客户端构成的网络区域进行划分获得网络子区域集合,依据所述网络缺陷类型集合和所述网络子区域集合获得网络缺陷密度,依据所述网络缺陷密度获得网络安全等级,实现了对网络安全等级的定量描述。
在上述实施例的基础上,所述所述其中,α1、β1、α2、β2是常数。
由于网络缺陷密度越大,网络子区域的网络安全等级越低,网络缺陷密度越小,网络子区域的网络安全等级越高,即网络安全等级与网络缺陷密度成反比,在上述实施例中,通过单调递减函数Y1和Y2体现网络安全等级与网络缺陷密度之间的关系,本发明实施例优选用和来体现单调递减函数Y1和Y2,其中,α1、β1、α2、β2是常数。
所述网络缺陷信息还包括网络缺陷密度分布和网络安全等级分布,所述网络缺陷密度分布包括所述网络子区域内网络缺陷密度的分布函数和所述网络子区域内设备缺陷密度的分布函数,所述网络安全等级分布包括所述第一网络安全等级的分布和所述第二网络安全等级的分布;其中,所述网络子区域内网络缺陷密度的分布函数所述网络子区域内设备缺陷密度的分布函数所述第一网络安全等级的分布所述第二网络安全等级的分布
上述实施例通过第一网络安全等级和第二网络安全等级体现网络的安全性,本发明实施例通过第一网络安全等级的分布和第二网络安全等级的分布来体现网络的安全性。
本发明实施例具体限定了网络安全等级与网络缺陷密度之间的关系,同时增加了通过网络安全等级的分布来判断网络安全性的方式。
图4为本发明实施例提供的反向扫描代理模块的结构图;图5为本发明另一实施例提供的反向扫描代理模块的结构图;图6为本发明另一实施例提供的反向扫描代理模块的结构图。本发明实施例提供的反向扫描代理模块可以执行漏洞扫描方法实施例提供的处理流程,如图4、5所示,反向扫描代理模块23包括报文获取模块231、发送模块232或者报文识别与发送模块233,以及接收控制模块235,其中,报文获取模块231用于获取客户端报文;发送模块232用于将所述客户端报文发送给漏洞扫描器,以使所述漏洞扫描器依据所述客户端报文识别所述客户端的漏洞;报文识别与发送模块233用于依据所述客户端报文识别所述客户端的漏洞,并将所述客户端的漏洞发送给漏洞扫描器;接收控制模块235用于接收所述漏洞扫描器的控制指令,并依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
所述反向扫描代理模块23安装在服务器上;所述报文获取模块231具体用于获取所述客户端与所述服务器交互过程中所述客户端发出的业务请求报文和应答报文;或者所述发送模块232还用于向所述客户端发送构造测试报文;所述报文获取模块231具体用于获取所述客户端对所述构造测试报文的响应报文。
所述报文识别与发送模块233具体用于依据所述业务请求报文、所述应答报文和/或所述响应报文的特征字段识别所述客户端的漏洞;或者通过所述业务请求报文、所述应答报文和/或所述响应报文与预设交互报文、预设报文序列或漏洞特征规则进行匹配识别所述客户端的漏洞。
所述报文获取模块231还用于获取所述服务器的漏洞;如图6所示,反向扫描代理模块23还包括第一网络缺陷分析模块234,用于依据所述服务器的漏洞和所述客户端的漏洞获得网络缺陷信息。
本发明实施例通过反向扫描代理模块获取客户端报文,并对客户端报文进行分析以识别客户端存在的漏洞,在远程检测服务器的安全问题基础上,增加了对客户端安全问题的分析,从而实现了对整个网络环境的安全性检测。
图7为本发明实施例提供的漏洞扫描器的结构图;图8为本发明另一实施例提供的漏洞扫描器的结构图。本发明实施例提供的漏洞扫描器可以执行漏洞扫描方法实施例提供的处理流程,如图7所示,漏洞扫描器21包括接收模块211、报文识别模块212和指令发送模块214,其中,接收模块211用于接收反向扫描代理模块发送的客户端报文;或者用于接收反向扫描代理模块发送的客户端的漏洞;报文识别模块212用于依据所述客户端报文识别所述客户端的漏洞;指令发送模块214用于向所述反向扫描代理模块发送控制指令,以使所述反向扫描代理模块依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
所述报文识别模块212具体用于依据所述业务请求报文、所述应答报文和/或所述响应报文的特征字段识别所述客户端的漏洞;或者通过所述业务请求报文、所述应答报文和/或所述响应报文与预设交互报文、预设报文序列或漏洞特征规则进行匹配识别所述客户端的漏洞。
所述接收模块211还用于获取服务器的漏洞;如图8所示,漏洞扫描器21还包括第二网络缺陷分析模块213,用于依据所述服务器的漏洞和所述客户端的漏洞获得网络缺陷信息。
本发明实施例通过反向扫描代理模块获取客户端报文,并对客户端报文进行分析以识别客户端存在的漏洞,在远程检测服务器的安全问题基础上,增加了对客户端安全问题的分析,从而实现了对整个网络环境的安全性检测。
图9为本发明实施例提供的漏洞扫描系统的结构图;本发明实施例提供的漏洞扫描系统可以执行漏洞扫描方法实施例提供的处理流程,如图9所示,漏洞扫描系统90包括反向扫描代理模块23和漏洞扫描器21。
本发明实施例提供的漏洞扫描系统可以执行漏洞扫描方法实施例提供的处理流程。
综上所述,本发明实施例通过反向扫描代理模块获取客户端报文,并对客户端报文进行分析以识别客户端存在的漏洞,在远程检测服务器的安全问题基础上,增加了对客户端安全问题的分析,从而实现了对整个网络环境的安全性检测;另外,依据不同的第一划分规则对服务器和客户端的漏洞进行划分获得网络缺陷类型集合,依据不同的第二划分规则对服务器和客户端构成的网络区域进行划分获得网络子区域集合,依据所述网络缺陷类型集合和所述网络子区域集合获得网络缺陷密度,依据所述网络缺陷密度获得网络安全等级,实现了对网络安全等级的定量描述;具体限定了网络安全等级与网络缺陷密度之间的关系,同时增加了通过网络安全等级的分布来判断网络安全性的方式。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (19)
1.一种漏洞扫描方法,其特征在于,包括:
反向扫描代理模块获取客户端报文;
所述反向扫描代理模块将所述客户端报文发送给漏洞扫描器,以使所述漏洞扫描器依据所述客户端报文识别所述客户端的漏洞,或者所述反向扫描代理模块依据所述客户端报文识别所述客户端的漏洞,并将所述客户端的漏洞发送给漏洞扫描器;
所述反向扫描代理模块接收所述漏洞扫描器的控制指令,并依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
2.根据权利要求1所述的方法,其特征在于,所述反向扫描代理模块安装在服务器上;
所述反向扫描代理模块获取客户端报文包括:
所述反向扫描代理模块获取所述客户端与所述服务器交互过程中所述客户端发出的业务请求报文和应答报文;或者
所述反向扫描代理模块向所述客户端发送构造测试报文,获取所述客户端对所述构造测试报文的响应报文。
3.根据权利要求2所述的方法,其特征在于,所述依据所述客户端报文识别所述客户端的漏洞包括:
依据所述业务请求报文、所述应答报文和/或所述响应报文的特征字段识别所述客户端的漏洞;或者
通过所述业务请求报文、所述应答报文和/或所述响应报文与预设交互报文、预设报文序列或漏洞特征规则进行匹配识别所述客户端的漏洞。
4.根据权利要求1-3任一项所述的方法,其特征在于,还包括:
所述反向扫描代理模块或所述漏洞扫描器获取所述服务器的漏洞;
所述反向扫描代理模块或所述漏洞扫描器依据所述服务器的漏洞和所述客户端的漏洞获得网络缺陷信息。
5.根据权利要求4所述的方法,其特征在于,所述网络缺陷信息包括网络缺陷密度和网络安全等级;
所述依据所述服务器的漏洞和所述客户端的漏洞获得网络缺陷信息包括:
依据至少一种第一划分规则对所述服务器的漏洞和所述客户端的漏洞进行划分获得网络缺陷类型集合,所述网络缺陷类型集合至少包括一类网络缺陷;
依据至少一种第二划分规则对所述服务器和所述客户端构成的网络区域进行划分获得网络子区域集合,所述网络子区域集合至少包括一个网络子区域;
依据所述网络缺陷类型集合和所述网络子区域集合获得网络缺陷密度;
依据所述网络缺陷密度获得网络安全等级。
6.根据权利要求5所述的方法,其特征在于,所述依据至少一种第一划分规则对所述服务器的漏洞和所述客户端的漏洞进行划分获得网络缺陷类型集合包括:
依据所述至少一种第一划分规则中的第m种第一划分规则将所述服务器的漏洞和所述客户端的漏洞划分为由n类网络缺陷组成的第一集合m≥1,n≥1,表示依据所述第m种第一划分规则划分所述漏洞后获得的第i+1类网络缺陷,对于i、j∈[0,n-1]且i≠j,满足
确定所述第一划分规则中将所述漏洞划分为小于或者等于N类网络缺陷的第一目标划分规则,由所述第一目标划分规则划分所述漏洞获得的第一集合构成所述网络缺陷类型集合其中,F(n)是n的映射函数,表示将所述漏洞划分为n≤N类网络缺陷的第一目标划分规则,表示将所述漏洞划分为n≤N类网络缺陷的集合。
7.根据权利要求5所述的方法,其特征在于,所述依据至少一种第二划分规则对所述服务器和所述客户端构成的网络区域进行划分获得网络子区域集合包括:
依据所述至少一种第二划分规则中的第t种第二划分规则将所述网络区域划分为第二集合t≥1,S≥1,表示依据所述第t种第二划分规则划分所述网络区域后获得的第s+1个网络子区域,对于i、j∈[0,S-1]且i≠j,满足
由T个所述第二划分规则分别对所述网络区域划分后获得的第二集合构成所述网络子区域集合G(t)表示依据所述第t种第二划分规则划分所述网络区域后获得的所述网络子区域的个数。
8.根据权利要求6或7所述的方法,其特征在于,所述网络缺陷密度包括网络子区域内网络缺陷密度和网络子区域内设备缺陷密度;
所述依据所述网络缺陷类型集合和所述网络子区域集合获得网络缺陷密度包括:
依据所述网络缺陷类型集合和所述网络子区域集合获得所述网络子区域内网络缺陷密度其中, 用于在范围内筛选 用于计算的数量;
依据所述网络缺陷类型集合和所述网络子区域集合获得所述网络子区域内设备缺陷密度其中, 用于在范围内筛选 用于计算的数量。
9.根据权利要求8所述的方法,其特征在于,所述网络安全等级包括第一网络安全等级和第二网络安全等级;
所述依据所述网络缺陷密度获得网络安全等级包括:
依据所述网络子区域内网络缺陷密度获得所述第一网络安全等级 其中, Y1是的单调递减函数;
依据所述网络子区域内设备缺陷密度获得所述第二网络安全等级 其中,Y2是的单调递减函数。
10.根据权利要求9所述的方法,其特征在于,所述为 所述为其中,α1、β1、α2、β2是常数。
11.根据权利要求9或10所述的方法,其特征在于,所述网络缺陷信息还包括网络缺陷密度分布和网络安全等级分布,所述网络缺陷密度分布包括所述网络子区域内网络缺陷密度的分布函数和所述网络子区域内设备缺陷密度的分布函数,所述网络安全等级分布包括所述第一网络安全等级的分布和所述第二网络安全等级的分布;
其中,所述网络子区域内网络缺陷密度的分布函数所述网络子区域内设备缺陷密度的分布函数
所述第一网络安全等级的分布所述第二网络安全等级的分布
12.一种反向扫描代理模块,其特征在于,包括:
报文获取模块,用于获取客户端报文;
发送模块,用于将所述客户端报文发送给漏洞扫描器,以使所述漏洞扫描器依据所述客户端报文识别所述客户端的漏洞,或者报文识别与发送模块,用于依据所述客户端报文识别所述客户端的漏洞,并将所述客户端的漏洞发送给漏洞扫描器;
接收控制模块,用于接收所述漏洞扫描器的控制指令,并依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
13.根据权利要求12所述的反向扫描代理模块,其特征在于,所述反向扫描代理模块安装在服务器上;
所述报文获取模块具体用于获取所述客户端与所述服务器交互过程中所述客户端发出的业务请求报文和应答报文;或者
所述发送模块还用于向所述客户端发送构造测试报文;所述报文获取模块具体用于获取所述客户端对所述构造测试报文的响应报文。
14.根据权利要求13所述的反向扫描代理模块,其特征在于,所述报文识别与发送模块具体用于依据所述业务请求报文、所述应答报文和/或所述响应报文的特征字段识别所述客户端的漏洞;或者通过所述业务请求报文、所述应答报文和/或所述响应报文与预设交互报文、预设报文序列或漏洞特征规则进行匹配识别所述客户端的漏洞。
15.根据权利要求14所述的反向扫描代理模块,其特征在于,所述报文获取模块还用于获取所述服务器的漏洞;
所述反向扫描代理模块还包括第一网络缺陷分析模块,用于依据所述服务器的漏洞和所述客户端的漏洞获得网络缺陷信息。
16.一种漏洞扫描器,其特征在于,包括:
接收模块,用于接收反向扫描代理模块发送的客户端报文;或者用于接收反向扫描代理模块发送的客户端的漏洞;
报文识别模块,用于依据所述客户端报文识别所述客户端的漏洞;
指令发送模块,用于向所述反向扫描代理模块发送控制指令,以使所述反向扫描代理模块依据所述控制指令改变工作方式和/或工作模式,以及更新漏洞规则。
17.根据权利要求16所述的漏洞扫描器,其特征在于,所述报文识别模块具体用于依据所述业务请求报文、所述应答报文和/或所述响应报文的特征字段识别所述客户端的漏洞;或者通过所述业务请求报文、所述应答报文和/或所述响应报文与预设交互报文、预设报文序列或漏洞特征规则进行匹配识别所述客户端的漏洞。
18.根据权利要求17所述的漏洞扫描器,其特征在于,所述接收模块还用于获取服务器的漏洞;
所述漏洞扫描器还包括第二网络缺陷分析模块,用于依据所述服务器的漏洞和所述客户端的漏洞获得网络缺陷信息。
19.一种漏洞扫描系统,其特征在于,包括如权利要求12-15任一项所述的反向扫描代理模块,以及如权利要求16-18任一项所述的漏洞扫描器。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410802136.4A CN104506522B (zh) | 2014-12-19 | 2014-12-19 | 漏洞扫描方法及装置 |
PCT/CN2015/091030 WO2016095591A1 (zh) | 2014-12-19 | 2015-09-29 | 漏洞扫描方法及装置 |
JP2017532916A JP6411661B2 (ja) | 2014-12-19 | 2015-09-29 | 脆弱性走査方法及び装置 |
US15/614,568 US10642985B2 (en) | 2014-12-19 | 2017-06-05 | Method and device for vulnerability scanning |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410802136.4A CN104506522B (zh) | 2014-12-19 | 2014-12-19 | 漏洞扫描方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104506522A true CN104506522A (zh) | 2015-04-08 |
CN104506522B CN104506522B (zh) | 2017-12-26 |
Family
ID=52948237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410802136.4A Active CN104506522B (zh) | 2014-12-19 | 2014-12-19 | 漏洞扫描方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10642985B2 (zh) |
JP (1) | JP6411661B2 (zh) |
CN (1) | CN104506522B (zh) |
WO (1) | WO2016095591A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516131A (zh) * | 2015-12-04 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
WO2016095591A1 (zh) * | 2014-12-19 | 2016-06-23 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描方法及装置 |
CN106534172A (zh) * | 2016-12-07 | 2017-03-22 | 北京数字观星科技有限公司 | 一种内网远程扫描系统及其扫描内网的方法 |
CN107395593A (zh) * | 2017-07-19 | 2017-11-24 | 深信服科技股份有限公司 | 一种漏洞自动化防护方法、防火墙及存储介质 |
CN108121552A (zh) * | 2017-11-06 | 2018-06-05 | 广东睿江云计算股份有限公司 | 一种基于XenServer的自动化补丁方法 |
CN109740355A (zh) * | 2019-01-03 | 2019-05-10 | 深圳前海微众银行股份有限公司 | 漏洞扫描方法、服务器、系统及代理服务器 |
CN109768973A (zh) * | 2018-12-28 | 2019-05-17 | 易票联支付有限公司 | 一种安全公告的发布监控方法、系统及装置 |
CN110059007A (zh) * | 2019-04-03 | 2019-07-26 | 北京奇安信科技有限公司 | 系统漏洞扫描方法、装置、计算机设备及存储介质 |
CN110086806A (zh) * | 2019-04-26 | 2019-08-02 | 中国南方电网有限责任公司 | 一种厂站设备系统漏洞的扫描系统 |
CN110971599A (zh) * | 2019-11-29 | 2020-04-07 | 杭州迪普科技股份有限公司 | 漏洞扫描方法和装置 |
CN112906010A (zh) * | 2021-05-07 | 2021-06-04 | 北京安普诺信息技术有限公司 | 一种自动化攻击测试方法及基于此的自动化安全测试方法 |
CN112906011A (zh) * | 2021-05-07 | 2021-06-04 | 北京安普诺信息技术有限公司 | 漏洞发现方法、测试方法、安全测试方法及相关装置、平台 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10033756B1 (en) * | 2017-10-26 | 2018-07-24 | Hytrust, Inc. | Methods and systems for holistically attesting the trust of heterogeneous compute resources |
US10778713B2 (en) * | 2018-02-26 | 2020-09-15 | International Business Machines Corporation | Method and system to manage risk of vulnerabilities and corresponding change actions to address malware threats |
JP7040992B2 (ja) * | 2018-04-27 | 2022-03-23 | 矢崎総業株式会社 | 脆弱性情報生成装置および脆弱性評価装置 |
US11374959B2 (en) * | 2018-11-26 | 2022-06-28 | International Business Machines Corporation | Identifying and circumventing security scanners |
CN111859375B (zh) * | 2020-07-20 | 2023-08-29 | 百度在线网络技术(北京)有限公司 | 漏洞检测方法、装置、电子设备及存储介质 |
CN114880675B (zh) * | 2022-05-23 | 2023-05-05 | 浙江微铭汇信息技术有限公司 | 一种基于智慧云计算的业务漏洞分析方法及服务器 |
CN115795484B (zh) * | 2023-02-06 | 2023-05-09 | 北京长亭未来科技有限公司 | 一种物联网设备的漏洞检测方法、装置和设备 |
CN116545769B (zh) * | 2023-06-30 | 2023-09-12 | 北京华云安信息技术有限公司 | 基于组合模块的远程加载式扫描方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN101340434A (zh) * | 2008-05-15 | 2009-01-07 | 王瑞 | 网站恶意内容检测与认证方法及系统 |
CN101588247A (zh) * | 2008-05-22 | 2009-11-25 | 吉市有限公司 | 用于检测服务器的漏洞的系统和方法 |
CN102082659A (zh) * | 2009-12-01 | 2011-06-01 | 厦门市美亚柏科信息股份有限公司 | 一种面向网络安全评估的漏洞扫描系统及其处理方法 |
CN102945340A (zh) * | 2012-10-23 | 2013-02-27 | 北京神州绿盟信息安全科技股份有限公司 | 信息对象检测方法及系统 |
CN103890771A (zh) * | 2011-10-18 | 2014-06-25 | 迈克菲股份有限公司 | 用户定义的对抗措施 |
CN103929323A (zh) * | 2013-12-16 | 2014-07-16 | 汉柏科技有限公司 | 一种云网络设备的健康度监控方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030051163A1 (en) * | 2001-09-13 | 2003-03-13 | Olivier Bidaud | Distributed network architecture security system |
JP2003271469A (ja) * | 2002-03-13 | 2003-09-26 | Lac Co Ltd | クライアント検査方法、クライアント検査装置、およびプログラム |
JP2007325293A (ja) * | 2002-08-20 | 2007-12-13 | Nec Corp | 攻撃検知システムおよび攻撃検知方法 |
US20040193918A1 (en) * | 2003-03-28 | 2004-09-30 | Kenneth Green | Apparatus and method for network vulnerability detection and compliance assessment |
JP4074266B2 (ja) * | 2004-05-26 | 2008-04-09 | 株式会社東芝 | パケットフィルタリング装置、及びパケットフィルタリングプログラム |
US20070101432A1 (en) * | 2005-10-28 | 2007-05-03 | Microsoft Corporation | Risk driven compliance management |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
US8281396B2 (en) * | 2008-08-15 | 2012-10-02 | Qualys, Inc. | System and method for performing remote security assessment of firewalled computer |
US8955107B2 (en) * | 2008-09-12 | 2015-02-10 | Juniper Networks, Inc. | Hierarchical application of security services within a computer network |
WO2012166120A1 (en) * | 2011-05-31 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Application security testing |
CN102664876A (zh) * | 2012-04-10 | 2012-09-12 | 星云融创(北京)科技有限公司 | 网络安全检测方法及系统 |
US8910238B2 (en) * | 2012-11-13 | 2014-12-09 | Bitdefender IPR Management Ltd. | Hypervisor-based enterprise endpoint protection |
CN103679026B (zh) * | 2013-12-03 | 2016-11-16 | 西安电子科技大学 | 一种云计算环境下的恶意程序智能防御系统及防御方法 |
US9203851B1 (en) * | 2014-05-13 | 2015-12-01 | Trend Micro Incorporated | Redirection of data from an on-premise computer to a cloud scanning service |
CN104506522B (zh) * | 2014-12-19 | 2017-12-26 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描方法及装置 |
-
2014
- 2014-12-19 CN CN201410802136.4A patent/CN104506522B/zh active Active
-
2015
- 2015-09-29 WO PCT/CN2015/091030 patent/WO2016095591A1/zh active Application Filing
- 2015-09-29 JP JP2017532916A patent/JP6411661B2/ja active Active
-
2017
- 2017-06-05 US US15/614,568 patent/US10642985B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN101340434A (zh) * | 2008-05-15 | 2009-01-07 | 王瑞 | 网站恶意内容检测与认证方法及系统 |
CN101588247A (zh) * | 2008-05-22 | 2009-11-25 | 吉市有限公司 | 用于检测服务器的漏洞的系统和方法 |
CN102082659A (zh) * | 2009-12-01 | 2011-06-01 | 厦门市美亚柏科信息股份有限公司 | 一种面向网络安全评估的漏洞扫描系统及其处理方法 |
CN103890771A (zh) * | 2011-10-18 | 2014-06-25 | 迈克菲股份有限公司 | 用户定义的对抗措施 |
CN102945340A (zh) * | 2012-10-23 | 2013-02-27 | 北京神州绿盟信息安全科技股份有限公司 | 信息对象检测方法及系统 |
CN103929323A (zh) * | 2013-12-16 | 2014-07-16 | 汉柏科技有限公司 | 一种云网络设备的健康度监控方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10642985B2 (en) | 2014-12-19 | 2020-05-05 | NSFOCUS Information Technology Co., Ltd. | Method and device for vulnerability scanning |
WO2016095591A1 (zh) * | 2014-12-19 | 2016-06-23 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描方法及装置 |
CN105516131A (zh) * | 2015-12-04 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
CN105516131B (zh) * | 2015-12-04 | 2019-03-26 | 珠海豹趣科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
CN106534172A (zh) * | 2016-12-07 | 2017-03-22 | 北京数字观星科技有限公司 | 一种内网远程扫描系统及其扫描内网的方法 |
CN107395593A (zh) * | 2017-07-19 | 2017-11-24 | 深信服科技股份有限公司 | 一种漏洞自动化防护方法、防火墙及存储介质 |
CN108121552A (zh) * | 2017-11-06 | 2018-06-05 | 广东睿江云计算股份有限公司 | 一种基于XenServer的自动化补丁方法 |
CN109768973A (zh) * | 2018-12-28 | 2019-05-17 | 易票联支付有限公司 | 一种安全公告的发布监控方法、系统及装置 |
CN109740355A (zh) * | 2019-01-03 | 2019-05-10 | 深圳前海微众银行股份有限公司 | 漏洞扫描方法、服务器、系统及代理服务器 |
CN110059007A (zh) * | 2019-04-03 | 2019-07-26 | 北京奇安信科技有限公司 | 系统漏洞扫描方法、装置、计算机设备及存储介质 |
CN110086806A (zh) * | 2019-04-26 | 2019-08-02 | 中国南方电网有限责任公司 | 一种厂站设备系统漏洞的扫描系统 |
CN110086806B (zh) * | 2019-04-26 | 2020-04-14 | 中国南方电网有限责任公司 | 一种厂站设备系统漏洞的扫描系统 |
CN110971599A (zh) * | 2019-11-29 | 2020-04-07 | 杭州迪普科技股份有限公司 | 漏洞扫描方法和装置 |
CN112906010A (zh) * | 2021-05-07 | 2021-06-04 | 北京安普诺信息技术有限公司 | 一种自动化攻击测试方法及基于此的自动化安全测试方法 |
CN112906011A (zh) * | 2021-05-07 | 2021-06-04 | 北京安普诺信息技术有限公司 | 漏洞发现方法、测试方法、安全测试方法及相关装置、平台 |
CN112906010B (zh) * | 2021-05-07 | 2021-07-20 | 北京安普诺信息技术有限公司 | 一种自动化攻击测试方法及基于此的自动化安全测试方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6411661B2 (ja) | 2018-10-24 |
CN104506522B (zh) | 2017-12-26 |
JP2018503900A (ja) | 2018-02-08 |
US10642985B2 (en) | 2020-05-05 |
WO2016095591A1 (zh) | 2016-06-23 |
US20170270304A1 (en) | 2017-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104506522B (zh) | 漏洞扫描方法及装置 | |
CN111262759B (zh) | 一种物联网平台测试方法、装置、设备和存储介质 | |
US8601059B2 (en) | Sharing form training result utilizing a social network | |
US11575688B2 (en) | Method of malware characterization and prediction | |
US9830452B2 (en) | Scanning device, cloud management device, method and system for checking and killing malicious programs | |
US20170353481A1 (en) | Malware detection by exploiting malware re-composition variations using feature evolutions and confusions | |
KR101043299B1 (ko) | 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체 | |
KR101259897B1 (ko) | 원격 보안취약성 진단장치 및 그 방법 | |
US8813229B2 (en) | Apparatus, system, and method for preventing infection by malicious code | |
CN107508809B (zh) | 识别网址类型的方法及装置 | |
CN110806965A (zh) | 自动测试方法、装置、设备和介质 | |
CN115098151B (zh) | 一种细粒度的内网设备固件版本探测方法 | |
CN113392409A (zh) | 一种风险自动化评估预测方法及终端 | |
CN111736951A (zh) | 自动驾驶的仿真方法、计算机设备、及存储介质 | |
EP3767884A1 (en) | Quality of service inspection method and system for cdn system | |
CN113190444B (zh) | 一种测试方法、装置及存储介质 | |
KR101725404B1 (ko) | 웹사이트 점검 장치 및 그 방법 | |
CN112436969A (zh) | 一种物联网设备管理方法、系统、设备及介质 | |
CN116248397A (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN108075918B (zh) | 互联网业务变更检测方法及系统 | |
CN114036314B (zh) | 一种基于知识图谱的渗透路径识别方法及系统 | |
CN117056918A (zh) | 一种代码分析方法及相关设备 | |
CN113379285A (zh) | 建筑环境监测方法、装置、设备、存储介质及程序产品 | |
CN106685966B (zh) | 泄露信息的检测方法、装置及系统 | |
CN107451047B (zh) | 浏览器功能测试方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100089 3rd floor, Yitai building, 4 Beiwa Road, Haidian District, Beijing Patentee after: NSFOCUS Technologies Group Co.,Ltd. Patentee after: NSFOCUS TECHNOLOGIES Inc. Address before: 100089 3rd floor, Yitai building, 4 Beiwa Road, Haidian District, Beijing Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. Patentee before: NSFOCUS TECHNOLOGIES Inc. |