CN104836855A - 一种基于多源数据融合的Web应用安全态势评估系统 - Google Patents
一种基于多源数据融合的Web应用安全态势评估系统 Download PDFInfo
- Publication number
- CN104836855A CN104836855A CN201510215355.7A CN201510215355A CN104836855A CN 104836855 A CN104836855 A CN 104836855A CN 201510215355 A CN201510215355 A CN 201510215355A CN 104836855 A CN104836855 A CN 104836855A
- Authority
- CN
- China
- Prior art keywords
- web application
- information
- leak
- subsystem
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于多源数据融合的Web应用安全态势评估系统,所述系统包括:漏洞信息采集子系统、Web应用生态环境检测子系统、Web应用安全态势评估子系统、安全态势展示子系统,实现了利用本系统能够高效、准确的完成漏洞扫描,且减少了漏洞误报信息和无法检测的情况,漏洞扫描系统的时效性和扩展性较好、呈现方式合理的技术效果。
Description
技术领域
本发明涉及信息系统安全技术领域,尤其涉及一种基于多源数据融合的Web应用安全态势评估系统。
背景技术
随着各种各样的Web应用(网上银行、电子商务、个人空间、云存储)不断进入人们的生活,以及Web应用系统开发技术的不断发展和成熟,网络上存在大量的开源或付费的各种类型的程序模版和第三方开发套件被系统开发人员引用,Web应用系统所面临的安全问题越来越突出。保证Web应用系统安全稳定地运行,是众多公司和机关里IT部门的一项重要任务。
针对Web应用系统的安全检测和评估需要采取专用的各种Web页面漏洞检测程序和传统的操作系统、数据库漏洞扫描设备等多种手段进行检测,同时需要耗费大量人员精力对各种漏洞扫描系统和设备的输出结果进行统计分析,以评估Web应用系统安全状况。由于Web应用系统越来越复杂,不同Web应用部署方式及部署环境的差异越来越大,现有的安全检测和评估手段已不能完全满足Web应用系统安全防护工作的需要,主要存在以下几个方面的问题:
(1)现有专用的各种Web页面漏洞检测程序一般包括三部分:爬虫模块、漏洞扫描模块和显示模块。漏洞扫描方式是首先使用爬虫技术获取网站所有的链接,将获取的网站链接添加到任务队列中,漏洞扫描模块获取任务队列中的链接后根据漏洞扫描规则进行漏洞扫描,然后将漏洞扫描结果显示给用户。上述漏洞检测方法对所有Web应用系统采用完全相同的漏洞扫描过程,不能够根据Web应用系统自身及部署环境的差异进行自适应漏洞扫描,导致漏洞扫描效率低且精度差。
(2)由于不同Web应用系统开发环境、引用的插件以及部署环境的差异巨大,传统的远程漏洞扫描技术无法对Web应用系统的相关程序和第三方插件指纹信息进行有效判别,导致存在较多的漏洞误报信息和无法检测的情况。
(3)现有漏洞检测技术手段一般都是以单一软件形式或硬件设备发布,将漏洞库集成在系统中,用户不能自定义添加最新的漏洞信息,只能依赖漏洞扫描系统升级来更新漏洞信息,导致扫描系统的时效性和扩展性差。
(4)现有漏洞检测技术手段的检测结果呈现方式单一、各个漏洞独立报告、漏洞信息不全面,需要相关人员花费大量时间精力对检测结果进行再分析和评估,而评估结果的好坏又取决于人员的个人素质。
发明内容
本发明提供了一种基于多源数据融合的Web应用安全态势评估系统,解决了现有的安全检测和评估方法存在的漏洞扫描效率低且精度差、容易出现较多的漏洞误报信息和无法检测的情况、漏洞扫描系统的时效性和扩展性差、呈现方式不合理的技术问题,实现了利用本系统能够高效、准确的完成漏洞扫描,且减少了漏洞误报信息和无法检测的情况,漏洞扫描系统的时效性和扩展性较好、呈现方式合理的技术效果。
为解决上述技术问题,本申请实施例提供了一种基于多源数据融合的Web应用安全态势评估系统,所述系统包括:
漏洞信息采集子系统、Web应用生态环境检测子系统、Web应用安全态势评估子系统、安全态势展示子系统,其中,所述漏洞信息采集子系统用于采集公开的权威漏洞数据库、开放标准的漏洞扩展信息和Web应用相关系统厂商安全公告中的漏洞信息,生成漏洞基因信息数据库;所述Web应用生态环境检测子系统用于检测部署Web应用的主机、网络环境,以及开发和部署Web应用过程中所安装的应用程序和第三方插件信息,生成Web应用生态环境数据库;所述Web应用安全态势评估子系统用于融合漏洞基因信息数据库、生态环境数据库和安全设备检测结果并进行关联分析,评估Web应用安全态势;所述安全态势展示子系统用于根据所述Web应用安全态势评估子系统的评估结果,以可视化形式直观展示Web应用的安全态势。
其中,所述漏洞信息采集子系统包括:权威漏洞数据库信息采集模块、开放标准的漏洞扩展信息采集模块、厂商安全公告信息采集模块和分类信息结构化处理主模块,所述漏洞信息采集子系统实现步骤为:
(1)通过公开的权威漏洞数据库采集Web应用相关的最新漏洞的CVE_ID、CIA偏向、攻击向量、权限、中文信息、漏洞位置、利用方式、漏洞影响信息;
(2)通过Web应用系统厂商的安全公告信息采集最新漏洞的CVE_ID、Vendor_ID信息;
(3)根据CVE_ID、Vendor_ID检索开放标准的漏洞扩展信息采集漏洞相关的漏洞分类、漏洞描述、攻击模式、受影响系统信息;
(4)分类信息结构化处理主模块对前述三个步骤的信息采集数据进行逻辑化关联分析整理,通过对漏洞信息的全方位收集和规范化整理,形成完备的漏洞基因信息。
其中,所述Web应用生态环境检测子系统包括:远程扫描模块、本地检测模块和数据关联分析模块,所述Web应用生态环境检测子系统实现步骤为:
(1)远程扫描模块通过扫描插件远程扫描Web应用所在主机的网络环境,确定开放的服务和端口信息;
(2)本地检测模块作为独立运行的程序模块,部署于被检测目标系统的主机上,用于检测部署Web应用相关的系统厂商信息和使用的第三方插件信息,精确检测相关程序的名称和版本信息;
(3)数据关联分析模块对前述两个步骤检测的信息进行关联分析,获取当前Web应用部署环境的生态信息。
其中,所述Web应用安全态势评估子系统通过安全态势关联分析模块实现,具体实现步骤为:
(1)安全态势关联分析模块对漏洞基因信息和Web应用部署环境的生态信息的数据进行关联分析,将漏洞信息对应到实际部署的Web应用系统;
(2)融合安全漏洞检测设备的检测结果,获取当前Web应用系统准确的漏洞信息;
(3)依据漏洞基因信息中的信息,从漏洞严重性、漏洞CIA偏向、漏洞攻击模式和漏洞影响范围进行安全态势评估。
其中,所述安全态势展示子系统通过态势展示处理模块实现,所述态势展示处理模块根据所述Web应用安全态势评估子系统的评估结果,对评估结果从漏洞数量和分类、漏洞CIA偏向、漏洞影响范围、漏洞预警四个方面进行直观的可视化展示。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了将基于多源数据融合的Web应用安全态势评估系统设计为包括:漏洞信息采集子系统、Web应用生态环境检测子系统、Web应用安全态势评估子系统、安全态势展示子系统,其中,所述漏洞信息采集子系统用于采集公开的权威漏洞数据库、开放标准的漏洞扩展信息和Web应用相关系统厂商安全公告中的漏洞信息,生成漏洞基因信息数据库;所述Web应用生态环境检测子系统用于检测部署Web应用的主机、网络环境,以及开发和部署Web应用过程中所安装的应用程序和第三方插件信息,生成Web应用生态环境数据库;所述Web应用安全态势评估子系统用于融合漏洞基因信息数据库、生态环境数据库和安全设备检测结果并进行关联分析,评估Web应用安全态势;所述安全态势展示子系统用于根据所述Web应用安全态势评估子系统的评估结果,以可视化形式直观展示Web应用的安全态势的技术方案,即,本系统通过采集公开的权威漏洞数据库信息、主流的开放标准的漏洞扩展信息和厂商安全公告信息完善漏洞的基础信息,建立漏洞的关联关系;并通过远程和本地检测的方式,深度精确的检测Web应用系统的生态环境信息,建立Web应用系统相关资产的关联性;结合漏洞信息、Web应用系统生态环境信息和现有漏洞扫描技术的扫描结果对整个Web应用系统的安全态势进行评估,并通过可视化技术实现评估结果的直观展示,为Web应用系统的安全防护工作提供预警和决策支持,且融合了多个漏洞库以及漏洞的扩展信息,使得漏洞的描述信息更立体,更有利于对漏洞进行深入的关联性影响分析,且漏洞信息库更新不依赖于现有检测系统和设备的厂家,更新更及时;通过远程和本地对Web应用系统的部署环境进行相互验证式检测,能够更准确的获取Web应用系统的生态环境信息,提高对Web应用安全态势评估的全面性,减少漏洞信息的误报;最终评估结果通过可视化技术进行直观展示,减少人工对评估结果分析和研判的工作量,及时全面的为Web应用的安全防护提供决策支持,所以,有效解决了现有的安全检测和评估方法存在的漏洞扫描效率低且精度差、容易出现较多的漏洞误报信息和无法检测的情况、漏洞扫描系统的时效性和扩展性差、呈现方式不合理的技术问题,进而实现了利用本系统能够高效、准确的完成漏洞扫描,且减少了漏洞误报信息和无法检测的情况,漏洞扫描系统的时效性和扩展性较好、呈现方式合理的技术效果。
附图说明
图1是本申请实施例一中基于多源数据融合的Web应用安全态势评估系统的组成示意图;
图2是本申请实施例一中漏洞信息采集子系统功能模块示意图;
图3是本申请实施例一中Web应用生态环境检测子系统功能模块示意图;
图4是本申请实施例一中Web应用安全态势评估子系统功能模块示意图;
图5是本申请实施例一中安全态势展示子系统功能模块示意图。
具体实施方式
本发明提供了一种基于多源数据融合的Web应用安全态势评估系统,解决了现有的安全检测和评估方法存在的漏洞扫描效率低且精度差、容易出现较多的漏洞误报信息和无法检测的情况、漏洞扫描系统的时效性和扩展性差、呈现方式不合理的技术问题,实现了利用本系统能够高效、准确的完成漏洞扫描,且减少了漏洞误报信息和无法检测的情况,漏洞扫描系统的时效性和扩展性较好、呈现方式合理的技术效果。
本申请实施中的技术方案为解决上述技术问题。总体思路如下:
采用了将基于多源数据融合的Web应用安全态势评估系统设计为包括:漏洞信息采集子系统、Web应用生态环境检测子系统、Web应用安全态势评估子系统、安全态势展示子系统,其中,所述漏洞信息采集子系统用于采集公开的权威漏洞数据库、开放标准的漏洞扩展信息和Web应用相关系统厂商安全公告中的漏洞信息,生成漏洞基因信息数据库;所述Web应用生态环境检测子系统用于检测部署Web应用的主机、网络环境,以及开发和部署Web应用过程中所安装的应用程序和第三方插件信息,生成Web应用生态环境数据库;所述Web应用安全态势评估子系统用于融合漏洞基因信息数据库、生态环境数据库和安全设备检测结果并进行关联分析,评估Web应用安全态势;所述安全态势展示子系统用于根据所述Web应用安全态势评估子系统的评估结果,以可视化形式直观展示Web应用的安全态势的技术方案,即,本系统通过采集公开的权威漏洞数据库信息、主流的开放标准的漏洞扩展信息和厂商安全公告信息完善漏洞的基础信息,建立漏洞的关联关系;并通过远程和本地检测的方式,深度精确的检测Web应用系统的生态环境信息,建立Web应用系统相关资产的关联性;结合漏洞信息、Web应用系统生态环境信息和现有漏洞扫描技术的扫描结果对整个Web应用系统的安全态势进行评估,并通过可视化技术实现评估结果的直观展示,为Web应用系统的安全防护工作提供预警和决策支持,且融合了多个漏洞库以及漏洞的扩展信息,使得漏洞的描述信息更立体,更有利于对漏洞进行深入的关联性影响分析,且漏洞信息库更新不依赖于现有检测系统和设备的厂家,更新更及时;通过远程和本地对Web应用系统的部署环境进行相互验证式检测,能够更准确的获取Web应用系统的生态环境信息,提高对Web应用安全态势评估的全面性,减少漏洞信息的误报;最终评估结果通过可视化技术进行直观展示,减少人工对评估结果分析和研判的工作量,及时全面的为Web应用的安全防护提供决策支持,所以,有效解决了现有的安全检测和评估方法存在的漏洞扫描效率低且精度差、容易出现较多的漏洞误报信息和无法检测的情况、漏洞扫描系统的时效性和扩展性差、呈现方式不合理的技术问题,进而实现了利用本系统能够高效、准确的完成漏洞扫描,且减少了漏洞误报信息和无法检测的情况,漏洞扫描系统的时效性和扩展性较好、呈现方式合理的技术效果。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一:
在实施例一中,提供了一种基于多源数据融合的Web应用安全态势评估系统,请参考图1-图5,所述系统包括:
漏洞信息采集子系统、Web应用生态环境检测子系统、Web应用安全态势评估子系统、安全态势展示子系统,其中,所述漏洞信息采集子系统用于采集公开的权威漏洞数据库、开放标准的漏洞扩展信息和Web应用相关系统厂商安全公告中的漏洞信息,生成漏洞基因信息数据库;所述Web应用生态环境检测子系统用于检测部署Web应用的主机、网络环境,以及开发和部署Web应用过程中所安装的应用程序和第三方插件信息,生成Web应用生态环境数据库;所述Web应用安全态势评估子系统用于融合漏洞基因信息数据库、生态环境数据库和安全设备检测结果并进行关联分析,评估Web应用安全态势;所述安全态势展示子系统用于根据所述Web应用安全态势评估子系统的评估结果,以可视化形式直观展示Web应用的安全态势。
其中,在本申请实施例中,所述漏洞信息采集子系统包括:权威漏洞数据库信息采集模块、开放标准的漏洞扩展信息采集模块、厂商安全公告信息采集模块和分类信息结构化处理主模块,所述漏洞信息采集子系统实现步骤为:
(1)通过公开的权威漏洞数据库采集Web应用相关的最新漏洞的CVE_ID、CIA偏向、攻击向量、权限、中文信息、漏洞位置、利用方式、漏洞影响信息;
(2)通过Web应用系统厂商的安全公告信息采集最新漏洞的CVE_ID、Vendor_ID信息;
(3)根据CVE_ID、Vendor_ID检索开放标准的漏洞扩展信息采集漏洞相关的漏洞分类、漏洞描述、攻击模式、受影响系统信息;
(4)分类信息结构化处理主模块对前述三个步骤的信息采集数据进行逻辑化关联分析整理,通过对漏洞信息的全方位收集和规范化整理,形成完备的漏洞基因信息。
其中,在本申请实施例中,所述Web应用生态环境检测子系统包括:远程扫描模块、本地检测模块和数据关联分析模块,所述Web应用生态环境检测子系统实现步骤为:
(1)远程扫描模块通过扫描插件远程扫描Web应用所在主机的网络环境,确定开放的服务和端口信息;
(2)本地检测模块作为独立运行的程序模块,部署于被检测目标系统的主机上,用于检测部署Web应用相关的系统厂商信息和使用的第三方插件信息,精确检测相关程序的名称和版本信息;
(3)数据关联分析模块对前述两个步骤检测的信息进行关联分析,获取当前Web应用部署环境的生态信息。
其中,在本申请实施例中,所述Web应用安全态势评估子系统通过安全态势关联分析模块实现,具体实现步骤为:
(1)安全态势关联分析模块对漏洞基因信息和Web应用部署环境的生态信息的数据进行关联分析,将漏洞信息对应到实际部署的Web应用系统;
(2)融合安全漏洞检测设备的检测结果,获取当前Web应用系统准确的漏洞信息;
(3)依据漏洞基因信息中的信息,从漏洞严重性、漏洞CIA偏向、漏洞攻击模式和漏洞影响范围进行安全态势评估。
其中,在本申请实施例中,所述安全态势展示子系统通过态势展示处理模块实现,所述态势展示处理模块根据所述Web应用安全态势评估子系统的评估结果,对评估结果从漏洞数量和分类、漏洞CIA偏向、漏洞影响范围、漏洞预警四个方面进行直观的可视化展示。
其中,在本申请实施例中,本方案生成的漏洞信息更全面、漏洞检测结果更精确,能为Web应用的安全防护提供及时、全面的决策支持信息。
本实施例所涉及的基于多源数据融合的Web应用安全态势评估系统其结构如图1所示,该系统由漏洞信息采集子系统VIC、Web应用生态环境检测子系统AED、Web应用安全态势评估子系统ASSA、安全态势展示子系统ASSD构成。
漏洞信息采集子系统VIC如图2所示,基于权威漏洞数据库和主流的开放标准(CVE、NVD、CNNVD、CPE、CWE、CAPEC、CVSS),使用Python、Sqlite、openCVSS开源技术进行开发,支持与第三方安全引用(CVSS、OSVDB、OVAL)和Web应用系统厂商安全公告(Microsoft、IBM、Apache、Broland)的关联;为适应现在企事业单位存在的内外网物理隔离的网络部署现状,该子系统可以独立运行,以支持漏洞信息的离线获取并支持跨系统平台的使用(Windows、Linux)。
VIC子系统包括权威漏洞数据库信息采集模块、开放标准的漏洞扩展信息采集模块、厂商安全公告信息采集模块和分类信息结构化处理主模块VIC Core。其主要功能实现步骤为:
(1)通过公开的权威漏洞数据库采集Web应用相关的最新漏洞的CVE_ID、CIA偏向、攻击向量、权限、中文信息、、漏洞位置、利用方式、漏洞影响信息;
(2)通过Web应用系统厂商的安全公告信息采集最新漏洞的CVE_ID、Vendor_ID信息;
(3)根据CVE_ID、Vendor_ID检索开放标准的漏洞扩展信息采集漏洞相关的漏洞分类、漏洞描述、攻击模式、受影响系统信息。
(4)VIC Core对前述三个步骤的信息采集数据进行逻辑化关联分析整理,通过对漏洞信息的全方位收集和规范化整理,形成完备的漏洞基因信息VIC Correlated DB。
Web应用生态环境检测子系统AED如图3所示,使用Python、Sqlite开源技术进行开发;AED子系统包括远程扫描模块、本地检测模块和数据关联分析模块AED Engine;其主要功能实现步骤为:
(1)远程扫描模块通过扫描插件远程扫描Web应用所在主机的网络环境,确定开放的服务和端口信息;
(2)本地检测模块作为独立运行的程序模块,部署于被检测目标系统的主机上,用于检测部署Web应用相关的系统厂商信息和使用的第三方插件信息,精确检测相关程序的名称和版本信息;
(3)AED Engine对前述两个步骤检测的信息进行关联分析,获取当前Web应用部署环境的生态信息AED DB。
该子系统采用的远程和本地检测相结合的技术措施,可以有效解决现有漏洞检测系统不能对相关程序版本,特别是Web应用中存在的较多的第三方插件信息进行准确定位和判断的问题。
Web应用安全态势评估子系统ASSA如图4所示;该子系统功能主要通过安全态势关联分析模块ASSA Core实现,具体实现步骤为:
(1)ASSA Core对VIC Correlated DB和AED DB的数据进行关联分析,将漏洞信息对应到实际部署的Web应用系统;
(2)融合其他安全漏洞检测设备的检测结果,获取当前Web应用系统准确的漏洞信息;
(3)依据VIC Correlated DB中的漏洞基因信息,从漏洞严重性、漏洞CIA偏向、漏洞攻击模式和漏洞影响范围进行安全态势评估。
该子系统的评估结果有效解决了当前漏洞检测系统的检测结果单纯的对漏洞进行高、中、低的划分,且各个漏洞的关联性影响需要人工鉴别;使得对Web应用漏洞的检测评估结果更全面、准确,对漏洞间的关联影响和漏洞在整个系统范围内的分布有更直观的描述。
安全态势展示子系统ASSD如图5所示;该子系统功能主要通过态势展示处理模块ASSD Engine实现;该模块根据ASSA子系统的评估结果,对评估结果从漏洞数量和分类、漏洞CIA偏向、漏洞影响范围、漏洞预警四个方面进行直观的可视化展示;避免传统漏洞检测系统的检测结果需要人工判读进行二次分析的工作复杂度,使得系统管理和维护人员可以全面、快速、直观的把握当前Web应用的安全态势,及时有效的采取安全防护措施。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
由于采用了将基于多源数据融合的Web应用安全态势评估系统设计为包括:漏洞信息采集子系统、Web应用生态环境检测子系统、Web应用安全态势评估子系统、安全态势展示子系统,其中,所述漏洞信息采集子系统用于采集公开的权威漏洞数据库、开放标准的漏洞扩展信息和Web应用相关系统厂商安全公告中的漏洞信息,生成漏洞基因信息数据库;所述Web应用生态环境检测子系统用于检测部署Web应用的主机、网络环境,以及开发和部署Web应用过程中所安装的应用程序和第三方插件信息,生成Web应用生态环境数据库;所述Web应用安全态势评估子系统用于融合漏洞基因信息数据库、生态环境数据库和安全设备检测结果并进行关联分析,评估Web应用安全态势;所述安全态势展示子系统用于根据所述Web应用安全态势评估子系统的评估结果,以可视化形式直观展示Web应用的安全态势的技术方案,即,本系统通过采集公开的权威漏洞数据库信息、主流的开放标准的漏洞扩展信息和厂商安全公告信息完善漏洞的基础信息,建立漏洞的关联关系;并通过远程和本地检测的方式,深度精确的检测Web应用系统的生态环境信息,建立Web应用系统相关资产的关联性;结合漏洞信息、Web应用系统生态环境信息和现有漏洞扫描技术的扫描结果对整个Web应用系统的安全态势进行评估,并通过可视化技术实现评估结果的直观展示,为Web应用系统的安全防护工作提供预警和决策支持,且融合了多个漏洞库以及漏洞的扩展信息,使得漏洞的描述信息更立体,更有利于对漏洞进行深入的关联性影响分析,且漏洞信息库更新不依赖于现有检测系统和设备的厂家,更新更及时;通过远程和本地对Web应用系统的部署环境进行相互验证式检测,能够更准确的获取Web应用系统的生态环境信息,提高对Web应用安全态势评估的全面性,减少漏洞信息的误报;最终评估结果通过可视化技术进行直观展示,减少人工对评估结果分析和研判的工作量,及时全面的为Web应用的安全防护提供决策支持,所以,有效解决了现有的安全检测和评估方法存在的漏洞扫描效率低且精度差、容易出现较多的漏洞误报信息和无法检测的情况、漏洞扫描系统的时效性和扩展性差、呈现方式不合理的技术问题,进而实现了利用本系统能够高效、准确的完成漏洞扫描,且减少了漏洞误报信息和无法检测的情况,漏洞扫描系统的时效性和扩展性较好、呈现方式合理的技术效果。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (5)
1.一种基于多源数据融合的Web应用安全态势评估系统,其特征在于,所述系统包括:
漏洞信息采集子系统、Web应用生态环境检测子系统、Web应用安全态势评估子系统、安全态势展示子系统,其中,所述漏洞信息采集子系统用于采集公开的权威漏洞数据库、开放标准的漏洞扩展信息和Web应用相关系统厂商安全公告中的漏洞信息,生成漏洞基因信息数据库;所述Web应用生态环境检测子系统用于检测部署Web应用的主机、网络环境,以及开发和部署Web应用过程中所安装的应用程序和第三方插件信息,生成Web应用生态环境数据库;所述Web应用安全态势评估子系统用于融合漏洞基因信息数据库、生态环境数据库和安全设备检测结果并进行关联分析,评估Web应用安全态势;所述安全态势展示子系统用于根据所述Web应用安全态势评估子系统的评估结果,以可视化形式直观展示Web应用的安全态势。
2.根据权利要求1所述的系统,其特征在于,所述漏洞信息采集子系统包括:权威漏洞数据库信息采集模块、开放标准的漏洞扩展信息采集模块、厂商安全公告信息采集模块和分类信息结构化处理主模块,所述漏洞信息采集子系统实现步骤为:
(1)通过公开的权威漏洞数据库采集Web应用相关的最新漏洞的CVE_ID、CIA偏向、攻击向量、权限、中文信息、漏洞位置、利用方式、漏洞影响信息;
(2)通过Web应用系统厂商的安全公告信息采集最新漏洞的CVE_ID、Vendor_ID信息;
(3)根据CVE_ID、Vendor_ID检索开放标准的漏洞扩展信息采集漏洞相关的漏洞分类、漏洞描述、攻击模式、受影响系统信息;
(4)分类信息结构化处理主模块对前述三个步骤的信息采集数据进行逻辑化关联分析整理,通过对漏洞信息的全方位收集和规范化整理,形成完备的漏洞基因信息。
3.根据权利要求2所述的系统,其特征在于,所述Web应用生态环境检测子系统包括:远程扫描模块、本地检测模块和数据关联分析模块,所述Web应用生态环境检测子系统实现步骤为:
(1)远程扫描模块通过扫描插件远程扫描Web应用所在主机的网络环境,确定开放的服务和端口信息;
(2)本地检测模块作为独立运行的程序模块,部署于被检测目标系统的主机上,用于检测部署Web应用相关的系统厂商信息和使用的第三方插件信息,精确检测相关程序的名称和版本信息;
(3)数据关联分析模块对前述两个步骤检测的信息进行关联分析,获取当前Web应用部署环境的生态信息。
4.根据权利要求3所述的系统,其特征在于,所述Web应用安全态势评估子系统通过安全态势关联分析模块实现,具体实现步骤为:
(1)安全态势关联分析模块对漏洞基因信息和Web应用部署环境的生态信息的数据进行关联分析,将漏洞信息对应到实际部署的Web应用系统;
(2)融合安全漏洞检测设备的检测结果,获取当前Web应用系统准确的漏洞信息;
(3)依据漏洞基因信息中的信息,从漏洞严重性、漏洞CIA偏向、漏洞攻击模式和漏洞影响范围进行安全态势评估。
5.根据权利要求4所述的系统,其特征在于,所述安全态势展示子系统通过态势展示处理模块实现,所述态势展示处理模块根据所述Web应用安全态势评估子系统的评估结果,对评估结果从漏洞数量和分类、漏洞CIA偏向、漏洞影响范围、漏洞预警四个方面进行直观的可视化展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510215355.7A CN104836855A (zh) | 2015-04-30 | 2015-04-30 | 一种基于多源数据融合的Web应用安全态势评估系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510215355.7A CN104836855A (zh) | 2015-04-30 | 2015-04-30 | 一种基于多源数据融合的Web应用安全态势评估系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104836855A true CN104836855A (zh) | 2015-08-12 |
Family
ID=53814484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510215355.7A Pending CN104836855A (zh) | 2015-04-30 | 2015-04-30 | 一种基于多源数据融合的Web应用安全态势评估系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836855A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635121A (zh) * | 2015-12-23 | 2016-06-01 | 赛尔网络有限公司 | 一种基于厂商的漏洞严重等级分布统计方法、装置与系统 |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
CN107682350A (zh) * | 2017-10-19 | 2018-02-09 | 杭州安恒信息技术有限公司 | 基于网站安全评分的主动防御方法、装置及电子设备 |
CN107766732A (zh) * | 2016-08-19 | 2018-03-06 | 北京升鑫网络科技有限公司 | 基于自适应架构的漏洞管理方法 |
CN107888601A (zh) * | 2017-11-21 | 2018-04-06 | 国云科技股份有限公司 | 一种云平台服务器智能检测病毒入侵系统及其方法 |
CN108492007A (zh) * | 2018-03-02 | 2018-09-04 | 交通运输部水运科学研究所 | 一种海洋生态环境损害因果关系判定方法 |
CN110213301A (zh) * | 2019-07-11 | 2019-09-06 | 武汉思普崚技术有限公司 | 一种转移网络攻击面的方法、服务器和系统 |
CN110830501A (zh) * | 2019-11-25 | 2020-02-21 | 杭州安恒信息技术股份有限公司 | 一种基于dns流量的网站资产探测方法 |
CN111131274A (zh) * | 2019-12-27 | 2020-05-08 | 国网四川省电力公司电力科学研究院 | 一种非侵入式智能变电站漏洞检测方法 |
CN111178753A (zh) * | 2019-12-27 | 2020-05-19 | 重庆大学 | 一种面向信息服务的安全能力水平分级评估方法 |
CN111310195A (zh) * | 2020-03-27 | 2020-06-19 | 北京双湃智安科技有限公司 | 一种安全漏洞管理方法、装置、系统、设备和存储介质 |
CN112839047A (zh) * | 2021-01-15 | 2021-05-25 | 杭州安恒信息技术股份有限公司 | 一种云平台上的资产漏洞扫描方法、装置、设备及介质 |
CN114584342A (zh) * | 2022-01-17 | 2022-06-03 | 北京中科微澜科技有限公司 | 基于数据分析的网络漏洞识别检测系统 |
CN115442122A (zh) * | 2022-09-01 | 2022-12-06 | 北京赛博易安科技有限公司 | 一种网络安全数据的融合分析方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
US20090106843A1 (en) * | 2007-10-18 | 2009-04-23 | Pil-Yong Kang | Security risk evaluation method for effective threat management |
CN101513008A (zh) * | 2006-07-31 | 2009-08-19 | 意大利电信股份公司 | 在电信终端上实现安全性的系统 |
CN102156827A (zh) * | 2011-01-14 | 2011-08-17 | 无锡市同威科技有限公司 | 基于fpga的远程漏洞高速扫描主机及扫描方法 |
CN102340485A (zh) * | 2010-07-19 | 2012-02-01 | 中国科学院计算技术研究所 | 基于信息关联的网络安全态势感知系统及其方法 |
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息系统安全性自动化渗透测试方法 |
CN104077531A (zh) * | 2014-06-05 | 2014-10-01 | 中标软件有限公司 | 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统 |
-
2015
- 2015-04-30 CN CN201510215355.7A patent/CN104836855A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
CN101513008A (zh) * | 2006-07-31 | 2009-08-19 | 意大利电信股份公司 | 在电信终端上实现安全性的系统 |
US20090254993A1 (en) * | 2006-07-31 | 2009-10-08 | Manuel Leone | System for implementing security on telecommunications terminals |
US20090106843A1 (en) * | 2007-10-18 | 2009-04-23 | Pil-Yong Kang | Security risk evaluation method for effective threat management |
CN102340485A (zh) * | 2010-07-19 | 2012-02-01 | 中国科学院计算技术研究所 | 基于信息关联的网络安全态势感知系统及其方法 |
CN102156827A (zh) * | 2011-01-14 | 2011-08-17 | 无锡市同威科技有限公司 | 基于fpga的远程漏洞高速扫描主机及扫描方法 |
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息系统安全性自动化渗透测试方法 |
CN104077531A (zh) * | 2014-06-05 | 2014-10-01 | 中标软件有限公司 | 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统 |
Non-Patent Citations (3)
Title |
---|
刘姗梅,柴继文: "《四川电力信息安全集中监测分析平台研究与应用》", 《四川电力技术》 * |
王旭冬: "《基于OVAL的开放式漏洞评估系统设计与实现》", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
翟钰,张玉清,武维善,胡建武: "系统安全漏洞研究及数据库实现", 《计算机工程》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635121A (zh) * | 2015-12-23 | 2016-06-01 | 赛尔网络有限公司 | 一种基于厂商的漏洞严重等级分布统计方法、装置与系统 |
CN107766732A (zh) * | 2016-08-19 | 2018-03-06 | 北京升鑫网络科技有限公司 | 基于自适应架构的漏洞管理方法 |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
CN107682350B (zh) * | 2017-10-19 | 2020-03-13 | 杭州安恒信息技术股份有限公司 | 基于网站安全评分的主动防御方法、装置及电子设备 |
CN107682350A (zh) * | 2017-10-19 | 2018-02-09 | 杭州安恒信息技术有限公司 | 基于网站安全评分的主动防御方法、装置及电子设备 |
CN107888601A (zh) * | 2017-11-21 | 2018-04-06 | 国云科技股份有限公司 | 一种云平台服务器智能检测病毒入侵系统及其方法 |
CN108492007A (zh) * | 2018-03-02 | 2018-09-04 | 交通运输部水运科学研究所 | 一种海洋生态环境损害因果关系判定方法 |
CN108492007B (zh) * | 2018-03-02 | 2021-10-26 | 交通运输部水运科学研究所 | 一种海洋生态环境损害因果关系判定方法 |
CN110213301A (zh) * | 2019-07-11 | 2019-09-06 | 武汉思普崚技术有限公司 | 一种转移网络攻击面的方法、服务器和系统 |
CN110830501A (zh) * | 2019-11-25 | 2020-02-21 | 杭州安恒信息技术股份有限公司 | 一种基于dns流量的网站资产探测方法 |
CN111131274A (zh) * | 2019-12-27 | 2020-05-08 | 国网四川省电力公司电力科学研究院 | 一种非侵入式智能变电站漏洞检测方法 |
CN111178753A (zh) * | 2019-12-27 | 2020-05-19 | 重庆大学 | 一种面向信息服务的安全能力水平分级评估方法 |
CN111310195A (zh) * | 2020-03-27 | 2020-06-19 | 北京双湃智安科技有限公司 | 一种安全漏洞管理方法、装置、系统、设备和存储介质 |
CN112839047A (zh) * | 2021-01-15 | 2021-05-25 | 杭州安恒信息技术股份有限公司 | 一种云平台上的资产漏洞扫描方法、装置、设备及介质 |
CN112839047B (zh) * | 2021-01-15 | 2023-03-21 | 杭州安恒信息技术股份有限公司 | 一种云平台上的资产漏洞扫描方法、装置、设备及介质 |
CN114584342A (zh) * | 2022-01-17 | 2022-06-03 | 北京中科微澜科技有限公司 | 基于数据分析的网络漏洞识别检测系统 |
CN114584342B (zh) * | 2022-01-17 | 2024-02-06 | 北京中科微澜科技有限公司 | 基于数据分析的网络漏洞识别检测系统 |
CN115442122A (zh) * | 2022-09-01 | 2022-12-06 | 北京赛博易安科技有限公司 | 一种网络安全数据的融合分析方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104836855A (zh) | 一种基于多源数据融合的Web应用安全态势评估系统 | |
US10530799B1 (en) | Non-harmful insertion of data mimicking computer network attacks | |
US10540502B1 (en) | Software assurance for heterogeneous distributed computing systems | |
CN102694696B (zh) | Dns服务器异常检测的方法及装置 | |
CN100589418C (zh) | 告警相关性规则的生成方法及生成系统 | |
CN104767757A (zh) | 基于web业务的多维度安全监测方法和系统 | |
CN103699844B (zh) | 安全保护系统及方法 | |
CN102428447B (zh) | 故障的根本原因解析结果显示方法、装置以及系统 | |
CN102306258B (zh) | 一种基于可配置知识库的unix主机安全配置审计方法 | |
CN104077531A (zh) | 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统 | |
CN102541729A (zh) | 软件安全漏洞检测装置和方法 | |
CN109327471B (zh) | 一种漏洞发现与应急验证实现方法 | |
CN101546312A (zh) | 用于检测异常的数据记录的方法和设备 | |
CN104572031A (zh) | 一种测试用例的生成方法及装置 | |
CN110110527A (zh) | 一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质 | |
KR101444250B1 (ko) | 개인정보 접근감시 시스템 및 그 방법 | |
Stastny et al. | Protecting aviation safety against cybersecurity threats | |
CN111125066B (zh) | 检测数据库审计设备功能的方法及装置 | |
Kammerstetter et al. | Architecture-driven smart grid security management | |
CN105791263A (zh) | 一种信息安全风险预警方法及管理系统 | |
CN106022609A (zh) | 一种大中型企业员工办公计算机信息安全综合分析和管理的方法 | |
US11595122B2 (en) | Identifying link fingerprint anomalies in real-time in an all-photonics network | |
CN102880701B (zh) | 数据库内核入侵隐藏对象的探测方法及系统 | |
Sadamatsu et al. | Practice within fujitsu of security operations center: Operation and security dashboard | |
US20190318095A1 (en) | Anti-virus device for industrial control systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150812 |
|
RJ01 | Rejection of invention patent application after publication |