CN104580201A - 网站漏洞检测方法和系统 - Google Patents

网站漏洞检测方法和系统 Download PDF

Info

Publication number
CN104580201A
CN104580201A CN201410855605.9A CN201410855605A CN104580201A CN 104580201 A CN104580201 A CN 104580201A CN 201410855605 A CN201410855605 A CN 201410855605A CN 104580201 A CN104580201 A CN 104580201A
Authority
CN
China
Prior art keywords
network segment
described target
user
target
target network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410855605.9A
Other languages
English (en)
Other versions
CN104580201B (zh
Inventor
赵武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410855605.9A priority Critical patent/CN104580201B/zh
Publication of CN104580201A publication Critical patent/CN104580201A/zh
Application granted granted Critical
Publication of CN104580201B publication Critical patent/CN104580201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

本发明涉及一种网站漏洞检测方法和系统,该方法包括:通过旁路侦听获取请求包,识别所述请求包中访问的目标IP,确定所述目标IP对应的目标网段;检测所述目标网段中每个IP对应的网站是否存在漏洞;根据漏洞检测结果生成提示信息。通过本发明的技术方案,能够实现对网段对应网站及时的漏洞检测,并且能够根据目标IP对应的用户和目标网段对应的用户,对IP所属的网段进行准确判断,从而对网段对应网站准确地漏洞检测。

Description

网站漏洞检测方法和系统
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种网站漏洞检测方法和一种网站漏洞检测系统。
背景技术
在网络技术日益发达的今天,网络安全问题成为用户和网站管理人员日益关注的焦点。
网站安全检测存在多种方式,其中一种是针对网段的检测。在现有技术中,网段检测需要用户人工设置或指定某网段,然后针对该网段进行测试,这种人工指定网段测试方式难以及时和准确地对网段中的IP进行检测。
例如当开发人员制作完成一个新的网页,将该网页上线,网页一般对应于一个IP,而该IP又对应一个网段,而网段需要用户指定检测时才会进行检测,但是网页上线后就可能被访问,如果网页存在漏洞,那么就可能对访问终端造成安全隐患。
发明内容
本发明所要解决的技术问题是,如何自动进行网段检测,从而及时且准确地对网段内的IP进行漏洞检测,提高网段对应网站的安全性。
为此目的,本发明提出了一种网站漏洞检测方法,包括:
通过旁路侦听获取请求包,识别所述请求包中访问的目标IP,确定所述目标IP对应的目标网段;
检测所述目标网段中每个IP对应的网站是否存在漏洞;
根据漏洞检测结果生成提示信息。
优选地,所述识别所述请求包中访问的目标IP,确定所述目标IP对应的目标网段包括:
识别所述目标IP所属的第一用户以及所述目标网段所属的第二用户,若所述目标IP属于所述目标网段,且所述第一用户和所述第二用户为同一目标用户,则判定所述目标网段中的所有IP均属于所述目标用户,
则所述根据漏洞检测结果生成提示信息包括:
将所述提示信息发送至所述目标用户。
优选地,所述确定目标IP对应的目标网段包括:
若所述目标IP不属于所述目标网段,且所述第一用户和所述第二用户为同一目标用户,则根据所述目标IP扩展所述目标网段。
优选地,所述确定目标IP对应的目标网段包括:
若所述目标IP属于所述目标网段,且所述第一用户和所述第二用户为不同用户,则根据所述目标IP缩小所述目标网段。
优选地,所述根据所述目标IP缩小所述目标网段包括:
识别所述目标IP在所述目标网段中的目标位置,在所述目标网段中,从所述目标位置分别向所述目标网段的两端识别IP所对应的用户,当识别到IP对应所述目标用户,以识别到的IP到其对应的目标网段的一端作为所述缩小后的网段。
优选地,所述确定目标IP对应的目标网段还包括:
查询所述目标IP的属性信息,根据所述属性信息判断所述目标IP对应的其他用户,根据所述IP扩展属于所述其他用户的网段。
本发明还提出了一种网站漏洞检测系统,包括:
侦听单元,用于通过旁路侦听获取请求包;
IP识别单元,用于识别所述请求包中访问的目标IP,确定所述目标IP对应的目标网段;
检测单元,用于检测所述目标网段中每个IP对应的网站是否存在漏洞;
提示单元,用于根据漏洞检测结果生成提示信息。
优选地,所述IP识别单元包括:
用户识别子单元,识别所述目标IP所属的第一用户以及所述目标网段所属的第二用户;
判断子单元,用于判断所述目标IP是否属于所述目标网段,以及所述第一用户和所述第二用户是否为同一目标用户,若所述目标IP属于所述目标网段,且所述第一用户和所述第二用户为同一目标用户,则判定所述目标网段中的所有IP均属于所述目标用户,则判定所述目标网段中的所有IP均属于所述目标用户,
以及所述提示单元还用于将所述提示信息发送至所述目标用户。
优选地,所述IP识别单元还包括:
扩展子单元,在所述目标IP不属于所述目标网段,且所述第一用户和所述第二用户为同一目标用户时,根据所述目标IP扩展所述目标网段。
优选地,所述IP识别单元还包括:
缩小子单元,在所述目标IP属于所述目标网段,且所述第一用户和所述第二用户为不同用户时,根据所述目标IP缩小所述目标网段。
优选地,所述缩小子单元用于识别所述目标IP在所述目标网段中的目标位置,在所述目标网段中,从所述目标位置分别向所述目标网段的两端识别IP所对应的用户,当识别到IP对应所述目标用户,以识别到的IP到其对应的目标网段的一端作为所述缩小后的网段。
优选地,所述IP识别单元还包括:
查询子单元,用于查询所述目标IP的属性信息,根据所述属性信息判断所述目标IP对应的其他用户;
扩展子单元,用于根据所述IP扩展属于所述其他用户的网段。
根据上述技术方案,至少能够实现以下技术效果:
1、当侦听到请求包时,即可针对其中访问的IP对应的网段进行漏洞检测,从而实现对网段对应网站及时的漏洞检测;
2、能够根据目标IP对应的用户和目标网段对应的用户,对IP所属的网段进行准确判断,从而对网段对应网站准确地漏洞检测;
3、能够根据目标IP对应的用户和目标网段对应的用户,对目标网段实际包含的IP进行准确判断,从而对目标网段以及目标IP实际对应的网段进行准确修改。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了根据本发明一个实施例的网站漏洞检测方法的示意流程图;
图2示出了根据本发明一个实施例的网站漏洞检测系统的示意框图;
图3示出了根据本发明一个实施例的网站漏洞检测系统的原理示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(PersonalCommunications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile InternetDevice,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的服务器、云端、远端网络设备等概念,具有等同效果,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
本领域技术人员应当理解,本发明所称的“应用”、“应用程序”、“应用软件”以及类似表述的概念,是业内技术人员所公知的相同概念,是指由一系列计算机指令及相关数据资源有机构造的适于电子运行的计算机软件。除非特别指定,这种命名本身不受编程语言种类、级别,也不受其赖以运行的操作系统或平台所限制。理所当然地,此类概念也不受任何形式的终端所限制。
如图1所示,根据本发明一个实施例的网站漏洞检测方法,包括:
S1,通过旁路侦听获取请求包,识别请求包中访问的目标IP,确定目标IP对应的目标网段;
优选地,可以通过旁路侦听从交换机获取请求包。
通过旁路侦听的方式,从网站接收交换机的数据,可以借助交换机获取接入该交换机的架设有已知特定网站的服务器即将收到的请求包,无论是通过本机侦听网卡而获取所述的请求包,还是由其他设备侦听网卡获取所述的请求包后汇聚到本机,均能对这些请求包进行集中的后续处理,确定出这些请求包中的访问目标IP,然后查询目标IP对应的目标网段。
采用旁路侦听的方式获取请求包,每当存在网络访问请求时,都可以获取对应的IP,从而实现对相应网段的自动检测。例如当开发人员制作完成一个新的网页,将该网页上线,开发人员对该网页进行测试性访问,此时就可以通过旁路侦听方式获取对该网页访问的请求包,进而获取访问的IP,查询IP对应的网段,然后对网段中所有的IP进行漏洞检测,进而实现对网段对应网站的漏洞检测。检测操作无需人工设置,实现了对网段对应网站的自动检测。
S2,检测目标网段中每个IP对应的网站是否存在漏洞;
S3,根据漏洞检测结果生成提示信息。
提示信息可以通过图形用户界面展现。
当然,图形用户界面中除了展现提示信息以外,还可供用户指定待检测的网段和/或IP,在通过侦听方式实现自动检测的同时,提供用户手动指定待检测的网段和/或IP的功能,从而实现更加全面的检测。
优选地,识别请求包中访问的目标IP,确定目标IP对应的目标网段(S1)包括:
识别目标IP所属的第一用户以及目标网段所属的第二用户,若目标IP属于目标网段,且第一用户和第二用户为同一目标用户,则判定目标网段中的所有IP均属于目标用户,
则根据漏洞检测结果生成提示信息(S3)包括:
将提示信息发送至目标用户。
在某些情况下,由于业务变更,一个网段中的IP对于用户的从属关系也会发生变更,例如a网段192.168.1.1至192.169.128属于用户A,但是因为业务变更,其中的IP地址192.168.1.1至192.168.1.64变更为属于用户B,但是在这种情况下,并未对a网段所属的用户进行变更,此时就需要对目标IP所属的目标网段进行具体判定,以避免网段所属用户的判定错误。
在确定了目标网段的所属用户后,IP和网段与用户的对应关系主要包括以下三种:
其一,目标IP属于目标网段,且目标IP属于用户A;
其二,目标IP不属目标网段,而目标IP属于用户A;
其三,目标IP属于目标网段,而目标IP不属于用户A;
其中,对于第一种情况,当目标IP和目标网段属于同一用户时,则可以判定该网段属于该用户,从而对网段中的IP进行漏洞检测,并生成提示信息发送至相应用户。
优选地,确定目标IP对应的目标网段(S1)包括:
若目标IP不属于目标网段,且第一用户和第二用户为同一目标用户,则根据目标IP扩展目标网段。即上述第二种情况,此时说明用户A所属的a网段已经无法完全包含属于用户A的所有IP了,因此可以根据目标IP对a网段进行扩展,例如a网段包含IP地址192.168.1.1至192.169.128,而目标IP为192.169.200,那么可以对应用户A的a网段扩展为IP地址192.168.1.1至192.169.200。
优选地,确定目标IP对应的目标网段(S1)包括:
若目标IP属于目标网段,且第一用户和第二用户为不同用户,则根据目标IP缩小目标网段。即上述第三种情况,此时说明用户A所属的a网段中包含了不属于用户A的所有IP了,因此需要根据目标IP对a网段进行缩小,以保证a网段所包含的IP均属于用户A。
优选地,根据目标IP缩小目标网段包括:
识别目标IP在目标网段中的目标位置,在目标网段中,从目标位置分别向目标网段的两端识别IP所对应的用户,当识别到IP对应目标用户,以识别到的IP到其对应的目标网段的一端作为缩小后的网段。对于目标网段的具体缩小操作可以根据目标IP在目标网段中的目标位置进行。例如a网段包含IP地址192.168.1.1至192.169.128,其中的IP地址192.169.100不属于用户A,则根据IP地址192.169.100在a网段中的位置向其两端查询IP,例如依次查询192.169.101、192.169.102、192.169.103…对应的用户,以及192.169.99、192.169.98、192.169.97…对应的用户,当识别到IP对应的用户为用户A时,说明该IP为a网段的一端,例如识别到192.169.88对应用户A,那么对应的目标网段的一端为192.168.1.1,则可以将a网段缩小为192.168.1.1至192.169.88。从而保证在后续的网段检测操作中,能够准确地确定属于用户A的网段中所包含的IP。
优选地,确定目标IP对应的目标网段(S1)还包括:
查询目标IP的属性信息,根据属性信息判断目标IP对应的其他用户,根据IP扩展属于其他用户的网段。
在上述第三种情况下,由于识别到IP地址192.169.100不属于用户A,那么说明存在其他用户的IP地址得到了扩充,因此可以根据该IP的属性信息查询其实际对应的用户,例如查询其对应链接中的字符,www.163.xxx.com,其中包含字符“163”,与网易邮箱相关,因此可以将其与用户网易进行匹配,在判定其为用户网易的IP地址时,对用户网易的网段进行扩充。当然,除了根据链接中的字符查询IP地址实际对应的用户,还可以根据该链接的域名注册人、备案号等信息查询。
如图2所示,根据本发明一个实施例的网站漏洞检测系统20包括:
侦听单元21,用于通过旁路侦听获取请求包;
IP识别单元22,用于识别请求包中访问的目标IP,确定目标IP对应的目标网段;
检测单元23,用于检测目标网段中每个IP对应的网站是否存在漏洞;
提示单元24,用于根据漏洞检测结果生成提示信息。
如图3所示,网站漏洞检测系统20可以通过旁路侦听的方式,从网站接收交换机的数据,可以借助交换机获取接入该交换机的架设有已知特定网站的服务器即将收到的请求包,无论是通过本机侦听网卡而获取所述的请求包,还是由其他设备侦听网卡获取所述的请求包后汇聚到本机,均能对这些请求包进行集中的后续处理,确定出这些请求包中的访问目标IP,然后查询目标IP对应的目标网段,以实现针对网段的自动检测。
其中网络侧的服务器可以是IDC,即互联网数据中心。用户侧除了包括开发人员、业务人员以及网站漏洞检测系统20,还可以包括登陆服务器的用户终端(图中未示出)。
简单的企业网站可能将各个服务器直接接入一个交换机提供服务,网站漏洞检测系统20接入该交换机中,更为复杂的,多个服务器可以分别接入不同的交换机来提供服务。安装有本发明的软件的设备,特别是其用于采集交换机数据的功能逻辑部份,而不一定是该软件本身,配置有这一功能逻辑的计算机设备,适宜接入最靠近服务器的交换机处。当然,理论上也可接入这些交换机的上级交换机中。可见,这种架构的形成,是基于网络拓扑原理、是否分布式设计而实施的,理论上并不影响本发明的实现,但却在某种程度上要求本发明实现具有灵活适应性的开放架构。
优选地,IP识别单元22包括:
用户识别子单元221,识别目标IP所属的第一用户以及目标网段所属的第二用户;
判断子单元222,用于判断目标IP是否属于目标网段,以及第一用户和第二用户是否为同一目标用户,若目标IP属于目标网段,且第一用户和第二用户为同一目标用户,则判定目标网段中的所有IP均属于目标用户,则判定目标网段中的所有IP均属于目标用户,
以及提示单元24还用于将提示信息发送至目标用户。
优选地,IP识别单元22还包括:
扩展子单元223,在目标IP不属于目标网段,且第一用户和第二用户为同一目标用户时,根据目标IP扩展目标网段。
优选地,IP识别单元还包括:
缩小子单元224,在目标IP属于目标网段,且第一用户和第二用户为不同用户时,根据目标IP缩小目标网段。
优选地,缩小子单元224用于识别目标IP在目标网段中的目标位置,在目标网段中,从目标位置分别向目标网段的两端识别IP所对应的用户,当识别到IP对应目标用户,以识别到的IP到其对应的目标网段的一端作为缩小后的网段。
优选地,IP识别单元22还包括:
查询子单元225,用于查询目标IP的属性信息,根据属性信息判断目标IP对应的其他用户;
扩展子单元223,用于根据IP扩展属于其他用户的网段。
综上所述,通过本发明的技术方案,能够实现对网段对应网站及时的漏洞检测,并且能够根据目标IP对应的用户和目标网段对应的用户,对IP所属的网段进行准确判断,从而对网段对应网站准确地漏洞检测。
应当注意,在此提供的算法和公式不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解本发明各个方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法和装置解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网站安全检测设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种网站漏洞检测方法,其特征在于,包括:
通过旁路侦听获取请求包,识别所述请求包中访问的目标IP,确定所述目标IP对应的目标网段;
检测所述目标网段中每个IP对应的网站是否存在漏洞;
根据漏洞检测结果生成提示信息。
2.根据权利要求1所述网站漏洞检测方法,其特征在于,所述识别所述请求包中访问的目标IP,确定所述目标IP对应的目标网段包括:
识别所述目标IP所属的第一用户以及所述目标网段所属的第二用户,若所述目标IP属于所述目标网段,且所述第一用户和所述第二用户为同一目标用户,则判定所述目标网段中的所有IP均属于所述目标用户,
则所述根据漏洞检测结果生成提示信息包括:
将所述提示信息发送至所述目标用户。
3.根据权利要求2所述网站漏洞检测方法,其特征在于,所述确定目标IP对应的目标网段包括:
若所述目标IP不属于所述目标网段,且所述第一用户和所述第二用户为同一目标用户,则根据所述目标IP扩展所述目标网段。
4.根据权利要求2所述网站漏洞检测方法,其特征在于,所述确定目标IP对应的目标网段包括:
若所述目标IP属于所述目标网段,且所述第一用户和所述第二用户为不同用户,则根据所述目标IP缩小所述目标网段。
5.根据权利要求4所述网站漏洞检测方法,其特征在于,所述根据所述目标IP缩小所述目标网段包括:
识别所述目标IP在所述目标网段中的目标位置,在所述目标网段中,从所述目标位置分别向所述目标网段的两端识别IP所对应的用户,当识别到IP对应所述目标用户,以识别到的IP到其对应的目标网段的一端作为所述缩小后的网段。
6.根据权利要求4所述网站漏洞检测方法,其特征在于,所述确定目标IP对应的目标网段还包括:
查询所述目标IP的属性信息,根据所述属性信息判断所述目标IP对应的其他用户,根据所述IP扩展属于所述其他用户的网段。
7.一种网站漏洞检测系统,其特征在于,包括:
侦听单元,用于通过旁路侦听获取请求包;
IP识别单元,用于识别所述请求包中访问的目标IP,确定所述目标IP对应的目标网段;
检测单元,用于检测所述目标网段中每个IP对应的网站是否存在漏洞;
提示单元,用于根据漏洞检测结果生成提示信息。
8.根据权利要求7所述网站漏洞检测系统,其特征在于,所述IP识别单元包括:
用户识别子单元,识别所述目标IP所属的第一用户以及所述目标网段所属的第二用户;
判断子单元,用于判断所述目标IP是否属于所述目标网段,以及所述第一用户和所述第二用户是否为同一目标用户,若所述目标IP属于所述目标网段,且所述第一用户和所述第二用户为同一目标用户,则判定所述目标网段中的所有IP均属于所述目标用户,则判定所述目标网段中的所有IP均属于所述目标用户,
以及所述提示单元还用于将所述提示信息发送至所述目标用户。
9.根据权利要求8所述网站漏洞检测系统,其特征在于,所述IP识别单元还包括:
扩展子单元,在所述目标IP不属于所述目标网段,且所述第一用户和所述第二用户为同一目标用户时,根据所述目标IP扩展所述目标网段。
10.根据权利要求8所述网站漏洞检测系统,其特征在于,所述IP识别单元还包括:
缩小子单元,在所述目标IP属于所述目标网段,且所述第一用户和所述第二用户为不同用户时,根据所述目标IP缩小所述目标网段。
11.根据权利要求10所述网站漏洞检测系统,其特征在于,所述缩小子单元用于识别所述目标IP在所述目标网段中的目标位置,在所述目标网段中,从所述目标位置分别向所述目标网段的两端识别IP所对应的用户,当识别到IP对应所述目标用户,以识别到的IP到其对应的目标网段的一端作为所述缩小后的网段。
12.根据权利要求10所述网站漏洞检测系统,其特征在于,所述IP识别单元还包括:
查询子单元,用于查询所述目标IP的属性信息,根据所述属性信息判断所述目标IP对应的其他用户;
扩展子单元,用于根据所述IP扩展属于所述其他用户的网段。
CN201410855605.9A 2014-12-31 2014-12-31 网站漏洞检测方法和系统 Active CN104580201B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410855605.9A CN104580201B (zh) 2014-12-31 2014-12-31 网站漏洞检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410855605.9A CN104580201B (zh) 2014-12-31 2014-12-31 网站漏洞检测方法和系统

Publications (2)

Publication Number Publication Date
CN104580201A true CN104580201A (zh) 2015-04-29
CN104580201B CN104580201B (zh) 2018-02-06

Family

ID=53095382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410855605.9A Active CN104580201B (zh) 2014-12-31 2014-12-31 网站漏洞检测方法和系统

Country Status (1)

Country Link
CN (1) CN104580201B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100053A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种检测网站安全性的方法、装置和云监控系统
CN110717179A (zh) * 2018-07-13 2020-01-21 马上消费金融股份有限公司 一种ip地址的风险评估方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1558605A (zh) * 2004-01-19 2004-12-29 上海交通大学 漏洞扫描的实现方法
CN101039179A (zh) * 2007-04-13 2007-09-19 北京启明星辰信息技术有限公司 一种入侵检测精确报警方法和系统
CN102916898A (zh) * 2012-11-02 2013-02-06 杭州迪普科技有限公司 一种多链路出口的应用保持方法及装置
CN103475746A (zh) * 2013-08-09 2013-12-25 杭州华三通信技术有限公司 一种终端服务方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1558605A (zh) * 2004-01-19 2004-12-29 上海交通大学 漏洞扫描的实现方法
CN101039179A (zh) * 2007-04-13 2007-09-19 北京启明星辰信息技术有限公司 一种入侵检测精确报警方法和系统
CN102916898A (zh) * 2012-11-02 2013-02-06 杭州迪普科技有限公司 一种多链路出口的应用保持方法及装置
CN103475746A (zh) * 2013-08-09 2013-12-25 杭州华三通信技术有限公司 一种终端服务方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
傅卓军: "网络安全漏洞检测软件的设计与实现", 《计算机与数字工程》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100053A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种检测网站安全性的方法、装置和云监控系统
CN110717179A (zh) * 2018-07-13 2020-01-21 马上消费金融股份有限公司 一种ip地址的风险评估方法及相关装置

Also Published As

Publication number Publication date
CN104580201B (zh) 2018-02-06

Similar Documents

Publication Publication Date Title
CN104079543B (zh) 智能家居系统监控权限的获取方法、装置和系统
CN104519070A (zh) 网站权限漏洞检测方法和系统
CN104363253B (zh) 网站安全检测方法与装置
CN104363251B (zh) 网站安全检测方法与装置
CN104539605B (zh) 网站xss漏洞检测方法和设备
CN104378389B (zh) 网站安全检测方法与装置
CN104363252B (zh) 网站安全检测方法与装置
CN105516916B (zh) 一种移动设备的报警方法和系统
CN104580203A (zh) 网站恶意程序检测方法及装置
CN105553999A (zh) 应用程序用户行为分析和安全控制方法及其相应的装置
CN106126707A (zh) 信息识别方法和信息识别装置
CN106685891A (zh) 一种接入网络的认证方法及装置
CN104618853B (zh) 一种消息推送方法、装置及系统
CN102902722B (zh) 一种信息安全性的处理方法和系统
CN103685176A (zh) 终端设备、设备管理服务器以及连接建立方法
CN105681478A (zh) 通过对网络资源调度提高网络爬虫抓取效率的方法和装置
CN104484609A (zh) 网站漏洞检测方法和系统
CN107360036A (zh) 一种网络故障定位方法、终端和服务器
CN104580201A (zh) 网站漏洞检测方法和系统
CN101888396B (zh) 调用设备能力的方法、微技设备和服务器
CN104184821A (zh) 基于推送通知的会话及终端应答反馈的方法和装置
CN106412144A (zh) 一种网络访问方法及装置
CN104125605B (zh) 一种请求建立wifi连接的实现方法及装置
CN102685220A (zh) 一种基于web页面的数据交互方法及系统
CN105468752B (zh) 一种数据产品构建系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161128

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: Qizhi software (Beijing) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20201229

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: Qianxin Technology Group Co.,Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee before: Qianxin Technology Group Co.,Ltd.

CP01 Change in the name or title of a patent holder