CN105306445B - 用于检测服务器的漏洞的系统和方法 - Google Patents

用于检测服务器的漏洞的系统和方法 Download PDF

Info

Publication number
CN105306445B
CN105306445B CN201510603266.XA CN201510603266A CN105306445B CN 105306445 B CN105306445 B CN 105306445B CN 201510603266 A CN201510603266 A CN 201510603266A CN 105306445 B CN105306445 B CN 105306445B
Authority
CN
China
Prior art keywords
server
loophole
service server
service
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510603266.XA
Other languages
English (en)
Other versions
CN105306445A (zh
Inventor
具永培
朴义元
高昌燮
李承玩
金东炫
郑虎珍
陈成勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gmarket Inc
Original Assignee
Gmarket Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gmarket Inc filed Critical Gmarket Inc
Publication of CN105306445A publication Critical patent/CN105306445A/zh
Application granted granted Critical
Publication of CN105306445B publication Critical patent/CN105306445B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

提供一种用于检测服务器的漏洞的系统和方法。所述系统包括:检查服务器,用于从提供服务并可能被外部攻击的服务服务器收集关于预定命令的响应信息,并基于响应信息检测和分析服务服务器的漏洞;管理终端,用于显示漏洞的检测和分析结果;以及数据库,用于存储和管理关于分别与服务服务器相对应的漏洞的模式信息。所述方法包括:在检查服务器处,在数据库中存储和管理关于分别与服务服务器相对应的漏洞的模式信息;在检查服务器处,从提供服务并可能被外部攻击的服务服务器收集关于预定命令的响应信息,并基于响应信息检测和分析服务服务器的漏洞;以及在管理终端显示漏洞的检测和分析结果。从而有效管理服务器的漏洞并防止对服务器的损害。

Description

用于检测服务器的漏洞的系统和方法
相关申请
本申请要求在2008年5月22日提交的韩国专利申请2008-0047552的优先权,该韩国专利申请被作为参考合并于此,就如在这里完整提出一样。
技术领域
本发明涉及用于检测提供服务的服务器的漏洞的系统和方法。
背景技术
随着因特网的发展,网站的数量在急剧地增加,提供服务的服务器的数量也在急剧增加。然而,增加的服务器在不同的环境中运行并需要不同的功能。因此,很难保持它们的安全级别统一以及很难手动地检查安全级别。
通过利用这些困难,黑客能够侵入易受攻击的服务器,上载他们创建的恶意程序或文件,并在远程站点执行上载的程序或文件,从而获取重要信息或修改网站。用这种方法,黑客可以对服务供应商造成致命的损害。而且,这些黑客变成了严重的问题,因为他们不仅可以损害特定服务器,而且还损害在同一网络中的其它服务器。
然而,由黑客创建的利用服务器的漏洞的程序或文件不是计算机病毒或恶意代码,因此很难使用现有的杀毒程序或恶意代码检测程序来检测它们。因此,当服务器被攻击时,对于相应的服务供应商来说,很难在不正常的现象发生之前意识到攻击。即使服务供应商意识到攻击,在大多数情况下也只是在重要信息已经被泄露或网站已经被修改之后。
为了防止这些损害,需要开发一种能够检测服务器的漏洞、确定在服务器中是否有问题并处理该问题的检查系统。
发明内容
本发明提出一种用于检测服务器的漏洞的系统和方法,包括:通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测和分析服务器的漏洞,以及从而实现服务器的漏洞的有效管理。
本发明还提出一种用于检测服务器的漏洞的系统和方法,包括:通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测服务器的漏洞,将检测结果报告给管理员终端,以及从而能够防止对服务器的损害。
根据本发明的一个方面,提供一种用于检测服务器的漏洞的系统,包括:检查服务器,用于从提供服务以及可能被外部攻击的一个或多个服务服务器(service server)收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞;管理终端,用于显示服务服务器的漏洞的检测和分析的结果;以及数据库,用于存储和管理关于分别与服务服务器相对应的漏洞的模式信息。
检查服务器可以在提供服务的服务服务器上执行端口扫描,根据端口扫描的结果来检测可能被外部攻击的服务服务器,将预定命令发送到被检测的服务服务器,收集关于被发送的命令的响应信息,以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
特别地,检查服务器可以根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。此外,检查服务器可以将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,命令可以是请求对服务服务器的访问验证的命令、请求对服务服务器的访问的命令以及请求特定响应的命令中的一个。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的系统,包括:扫描器,用于检测提供服务以及可能被外部攻击的至少一个服务服务器;收集器,用于从被检测的服务服务器收集关于一个或多个预定命令的响应信息;以及分析器,用于基于所收集的响应信息来检测和分析服务服务器的漏洞。
扫描器可以在提供服务的服务服务器上执行端口扫描,并根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
收集器可以随后将预定命令发送到可能被外部攻击的被检测的服务服务器,并收集关于被发送的命令的响应信息。
分析器可以将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。此外,分析器可以将服务服务器的漏洞的检测和分析的结果存储在数据库中,将结果提供给管理终端以使得管理员可以检查结果,或将通知消息发送给管理员。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的方法,包括:在检查服务器处,在数据库中存储和管理关于分别与一个或多个服务服务器相对应的漏洞的模式信息;在检查服务器处,从提供服务以及可能被外部攻击的至少一个服务服务器收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞;以及在管理终端处显示服务服务器的漏洞的检测和分析的结果。
服务服务器的漏洞的检测和分析可以包括:在提供服务的服务服务器上执行端口扫描,并根据端口扫描的结果来检测可能被外部攻击的服务服务器;以及将预定命令发送到被检测的服务服务器,收集关于被发送的命令的响应信息,以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
特别地,服务服务器的检测可以包括根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。服务服务器的漏洞的检测和分析可以包括将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,命令可以是请求对服务服务器的访问验证的命令、请求对服务服务器的访问的命令以及请求特定响应的命令中的一个。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的方法,包括:检测提供服务以及可能被外部攻击的至少一个服务服务器;从被检测的服务服务器收集关于一个或多个预定命令的响应信息;以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
服务服务器的检测可以包括:在提供服务的服务服务器上执行端口扫描;以及根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
响应信息的收集可以包括随后将预定命令发送到可能被外部攻击的被检测的服务服务器,并收集关于被发送的命令的响应信息。
服务服务器的漏洞的检测和分析可以包括将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
此外,该方法还可以包括将服务服务器的漏洞的检测和分析的结果存储在数据库中,将该结果提供给管理终端以使得管理员可以检查结果,或将通知消息发送给管理员。
附图说明
通过参考附图来详细描述本发明的优选示例性实施方式,本发明的上述以及其它特征和优点对于本领域技术人员来说将变得更明显,其中:
图1示意性地示出了根据本发明的一个示例性实施方式的系统的构造;
图2是图1中示出的检查服务器的框图;
图3是示出了根据本发明的一个示例性实施方式的检测服务器的漏洞的方法的流程图;以及
图4示出了显示了根据本发明的一个示例性实施方式的检查结果的屏幕的示例。
具体实施方式
在下文将参考附图更全面地描述本发明,在附图中示出了本发明的实施方式。然而,本发明可以以许多不同的形式被实现,并且不应当被理解为局限于此处所提出的实施方式。而是,提供这些实施方式以使得本领域普通技术人员能够充分地实现和实施本发明。
在下文中,将参考图1至4详细描述根据本发明的示例性实施方式的用于检测服务器的漏洞的系统和方法。
本发明提供一种能够检测和分析提供服务的服务服务器的漏洞的新的系统。更具体地,本发明的示例性实施方式包括通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测和分析服务器的漏洞,以及将检测结果报告给管理终端。
图1示意性地示出了根据本发明的一个示例性实施方式的系统的构造。
如图1所示,根据本发明的一个示例性实施方式的用于检测服务器的漏洞的系统可以包括用户终端110、服务服务器120、检查服务器130、数据库(DB)131以及管理员终端140。
服务服务器120可以通过因特网提供各种类型的服务,并且服务服务器120可以包括例如网络服务器、内容服务器、图像服务器、文件传输协议(FTP)服务器以及DB服务器。
检查服务器130可以与一个或多个服务服务器120交互操作,周期性地检测和分析交互操作的服务服务器120的漏洞,并将结果报告给管理员。更具体地,检查服务器130可以在交互操作的服务服务器120上执行端口扫描,并将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。然后,检查服务器130可以从被检测的服务服务器收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞。
这里,端口扫描通常被称为用于黑客的侦查程序,并指在具有特定因特网协议(IP)地址或域名的服务器中查找哪个端口打开或关闭的技术。
另外,检查服务器130可以将检测和分析的结果存储在DB 131中,并通过例如发送电子邮件或短消息服务(SMS)消息到由管理员管理的管理员终端140来将结果报告给管理员。
管理员终端140显示服务器的漏洞的检测和分析的结果以让管理员检查,从而管理员可以基于检测和分析的结果来改正服务服务器的漏洞。此外,管理员可以基于存储在DB 131中的检测和分析的结果来连续地检查服务服务器的漏洞是否被改正,从而可以充分地管理服务器的安全。
如上所述,本发明的示例性实施方式通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,以及基于所述响应信息来检测和分析服务器的漏洞,从而实现服务器的漏洞的有效管理。
图2是图1中示出的检查服务器130的框图。
如图2所示,根据本发明的示例性实施方式的检查服务器130可以包括第一接口210、扫描器220、收集器230、分析器240、通知器250、第二接口260以及第三接口270。
检查服务器130可以通过第一接口210与至少一个服务服务器进行交互操作,通过第二接口260与管理员终端进行交互操作,以及通过第三接口270与DB进行交互操作。用这种方式,检查服务器130可以检测和分析服务服务器的漏洞,这在下面将详细描述。
首先,扫描器220可以检测可进入的路径。例如,扫描器220可以在所有交互操作的服务服务器上执行端口扫描,并基于端口扫描的结果来检测可能被外部攻击的服务服务器。
当检测到可能被外部攻击的服务服务器时,控制器230可以随后将一个或多个预定命令发送到被检测的服务服务器并收集关于被发送的命令的响应信息。
分析器240可以基于所收集的响应信息来检测和分析服务服务器的漏洞。这时,分析器240可以将所收集的响应信息与存储在DB中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,模式信息可以指关于分别与被检查的服务服务器相对应的漏洞的信息,并且模式信息可以在DB中被存储和管理。
分析器240可以将服务服务器的漏洞的检测和分析的结果存储在DB中或将结果提供给管理员终端,从而使管理员正确地处理结果。此外,当分析器240请求通知器250将服务服务器的漏洞的检测和分析的结果发送给管理员时,通知器250可以使用电子邮件或消息来将结果发送给管理员。
如上所述,本发明的示例性实施方式通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测服务器的漏洞,并将检测结果报告给管理员终端,从而能够防止对服务器的损害。
图3是示出了根据本发明的一个示例性实施方式的检测服务器的漏洞的方法的流程图。
如图3所示,检查服务器可以检测具有可进入的路径的服务服务器。例如,检查服务器可以在所有的交互操作的服务服务器上执行端口扫描,并基于端口扫描的结果来检测可能被外部攻击的服务服务器(S310)。
更具体地,检查服务器可以首先检查特定服务服务器在与因特网相连的情况下是否正常地运行。这时,如下面的示例1所示,检查服务器可以使用ping命令并基于响应来检查服务服务器在与因特网相连的情况下是否正常地运行。
示例1
请求:ping<服务服务器的IP地址>
响应:从<服务服务器的IP地址>应答字节=32时间<1ms TTL=128
当检查服务器使用ping命令确定服务服务器在与因特网相连的情况下运行时,检查服务器可以使用插槽通信来检查是否服务服务器的所有端口中的至少一个打开,所有端口例如编号为0至65535的端口。此外,甚至在技术上不允许ping命令的服务器也可以通过端口扫描来检查服务器在与因特网相连的情况下是否正常地运行。
当用这种方法检测到可能被外部攻击的服务服务器时,检查服务器可以收集关于服务服务器的状态信息(S320)。这时,服务服务器可以将至少一个预定命令发送到服务服务器并收集响应于该命令的响应信息。
更具体地,检查服务器可以发送至少一个命令,并且收集关于该命令的响应信息,所述命令例如请求访问验证的命令、请求访问的命令或请求对服务服务器的特定响应的命令。首先,如下面的示例2所示,可以在命令窗口中请求对网络服务器的访问验证,并收集响应信息。
示例2
请求:OPTION*HTTP/1.0
主机:<服务服务器的IP地址>
响应:允许:PUT、DELETE、UPDATE
使用至少一个用于网络服务器的这样的命令,检查服务器可以收集响应信息,该响应信息指示是否可以在网络服务器中删除或修改信息。
如在下面的示例3中所示,可以在命令窗口中通过请求对FTP服务器的访问验证来收集响应信息。例如,检查服务器可以检查1)是否可以从能被任何用户使用的匿名账户来访问FTP服务器,或2)是否可以从使用容易被猜出的密码的管理员账户来访问FTP服务器,所述密码例如“root”、“admin”或“administrator”。
示例3
请求:ftp<服务服务器的IP地址>
用户:<ID>
密码:<PW>
响应:用户登陆
使用用于FTP服务器的至少一个这样的命令,检查服务器可以收集响应信息,该响应信息指示是否可以访问服务服务器,即FTP服务器。
如在下面的示例4中所示,可以在命令窗口中通过请求对DB服务器的访问来收集响应信息。
示例4
请求:SELECT*FROM sysusers
SELECT*FROM sysusers
响应:ODBC错误、JDBC错误
使用用于DB服务器的至少一个这种命令,检查服务器可以收集响应信息,该响应信息指示是否可以访问服务服务器,即DB服务器,或接收错误信息或所请求的信息。特别地,错误信息可以被确定以指示BD服务器被访问,但是发生了有关命令的错误。
随后,检查服务器可以基于所收集的响应信息来检测和分析服务服务器的漏洞(S330)。这时,检查服务器可以将所收集的响应信息与存储在DB中的模式信息进行比较,并根据比较结果来检测服务服务器的漏洞。
最后,检查服务器将服务服务器的漏洞提供到管理员终端(S340)以使得管理员可以检查漏洞。并且,管理员可以改正服务服务器的漏洞。下面将参考图4来描述在该操作中显示在管理员终端上的细节。
图4示出了显示了根据本发明的一个示例性实施方式的检查结果的屏幕的示例。
如图4所示,管理员终端显示从检查服务器接收到的服务服务器的漏洞以使得管理员可以查看它。这里,可以显示对网络服务器的访问验证,例如写入和删除验证。在该画面中,管理员可以看到关于具有漏洞的服务服务器的信息和漏洞的细节。
如上所述,本发明的示例性实施方式不包括在访问服务服务器之后检测或分析服务服务器的漏洞。而是,本发明的示例性实施方式可以基于关于至少一个预定命令的响应信息来容易地检测和分析服务服务器的漏洞,而不管服务服务器是否被访问。
上述方法可以被实施为计算机可读记录介质中的计算机可读代码。计算机可读记录介质是用于存储可以被计算机系统读取的数据的任何记录介质。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、光盘只读存储器(CD-ROM)、磁带、软盘以及光数据存储装置。可替换地,介质可以以载波的形式(例如,因特网传输)被实施。另外,计算机可读记录介质可以被分布到通过网络连接的计算机系统,并且计算机可读代码可以通过分散式方法被存储和执行。
用于检测服务器的漏洞的系统和方法不局限于上述示例性实施方式的构造和方法,所有或某些示例性实施方式可以被选择性地结合以产生变换方式。
虽然本发明参考特定示例性实施方式而被示出和描述,但本领域技术人员应当理解,在不背离所附权利要求限定的本发明的精神和范围的情况下可以做出在形式和细节上的改变。

Claims (8)

1.一种用于检测服务器的漏洞的系统,包括:
检查服务器,适于:
向提供服务的至少一个服务服务器发送至少一个预定命令;
从所述至少一个服务服务器收集关于至少一个预定命令的响应信息;
基于所收集的响应信息,检测所述至少一个服务服务器的至少一个漏洞,而不管所述至少一个服务服务器是否被访问;以及
向管理终端发送对所述至少一个服务服务器的所检测到的至少一个漏洞的指示。
2.根据权利要求1所述的系统,还包括所述管理终端,其中所述管理终端适于接收和显示对所述至少一个服务服务器的所检测到的至少一个漏洞的指示。
3.根据权利要求1所述的系统,还包括数据库,所述数据库适于存储和管理关于与所述至少一个服务服务器相对应的至少一个漏洞的模式信息,其中由所述检查服务器对所述至少一个服务服务器的至少一个漏洞的检测还基于关于与所述至少一个服务服务器相对应的至少一个漏洞的模式信息。
4.根据权利要求3所述的系统,其中所述检查服务器还适于:
将所收集的响应信息与所述模式信息进行比较;
生成将所收集的响应信息与所述模式信息进行比较的结果;以及
基于所述比较的结果,检测所述至少一个服务服务器的至少一个漏洞。
5.一种用于检测服务器的漏洞的方法,包括:
由检查服务器向提供服务的至少一个服务服务器发送至少一个预定命令;
由所述检查服务器从所述至少一个服务服务器收集关于至少一个预定命令的响应信息;
由所述检查服务器基于所收集的响应信息检测所述至少一个服务服务器的至少一个漏洞,而不管所述至少一个服务服务器是否被访问;以及
由所述检查服务器向管理终端发送对所述至少一个服务服务器的所检测到的至少一个漏洞的指示。
6.根据权利要求5所述的方法,还包括:
由所述管理终端接收对所述至少一个服务服务器的所检测到的至少一个漏洞的指示;以及
由所述管理终端显示对所述至少一个服务服务器的所检测到的至少一个漏洞的指示。
7.根据权利要求5所述的方法,还包括:
存储和管理关于与所述至少一个服务服务器相对应的至少一个漏洞的模式信息,其中由所述检查服务器对所述至少一个服务服务器的至少一个漏洞的检测还基于关于与所述至少一个服务服务器相对应的至少一个漏洞的模式信息。
8.根据权利要求7所述的方法,其中检查至少一个漏洞包括:
将所收集的响应信息与所述模式信息进行比较;
生成将所收集的响应信息与所述模式信息进行比较的结果;以及
基于所述比较的结果,检测所述至少一个服务服务器的至少一个漏洞。
CN201510603266.XA 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法 Expired - Fee Related CN105306445B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020080047552A KR20090121579A (ko) 2008-05-22 2008-05-22 서버의 취약점을 점검하기 위한 시스템 및 그 방법
KR10-2008-0047552 2008-05-22
CN200910203214.8A CN101588247B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200910203214.8A Division CN101588247B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法

Publications (2)

Publication Number Publication Date
CN105306445A CN105306445A (zh) 2016-02-03
CN105306445B true CN105306445B (zh) 2018-11-02

Family

ID=41372325

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510603266.XA Expired - Fee Related CN105306445B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法
CN200910203214.8A Expired - Fee Related CN101588247B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200910203214.8A Expired - Fee Related CN101588247B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法

Country Status (5)

Country Link
US (1) US20100235917A1 (zh)
JP (1) JP2009282983A (zh)
KR (1) KR20090121579A (zh)
CN (2) CN105306445B (zh)
SG (2) SG176513A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458798B2 (en) * 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
US9268945B2 (en) 2010-03-19 2016-02-23 Contrast Security, Llc Detection of vulnerabilities in computer systems
US8898289B1 (en) * 2011-03-22 2014-11-25 Netapp, Inc. Distributed event processing method and architecture
JP6036464B2 (ja) * 2013-03-26 2016-11-30 富士通株式会社 プログラム、診断方法及び診断システム
US9177143B2 (en) 2013-05-17 2015-11-03 International Business Machines Corporation Progressive static security analysis
GB2515778A (en) 2013-07-03 2015-01-07 Ibm Measuring robustness of web services to denial of service attacks
CN104426850A (zh) * 2013-08-23 2015-03-18 南京理工大学常熟研究院有限公司 基于插件的漏洞检测方法
CN103532760B (zh) * 2013-10-18 2018-11-09 北京奇安信科技有限公司 用于分析在各主机上执行的命令的分析设备、系统和方法
CN105306414A (zh) * 2014-06-13 2016-02-03 腾讯科技(深圳)有限公司 端口漏洞的检测方法、装置及系统
CN104506522B (zh) * 2014-12-19 2017-12-26 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN106033512A (zh) * 2015-03-20 2016-10-19 中兴通讯股份有限公司 一种安全漏洞加固方法及系统
US10567396B2 (en) 2015-12-15 2020-02-18 Webroot Inc. Real-time scanning of IP addresses
CN105528546B (zh) * 2015-12-25 2018-09-25 北京金山安全软件有限公司 一种挖掘漏洞的方法、装置及电子设备
CN107122665B (zh) * 2016-02-25 2019-08-13 腾讯科技(深圳)有限公司 漏洞检测方法以及漏洞检测装置
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
CN106921680B (zh) * 2017-05-05 2018-07-06 腾讯科技(深圳)有限公司 一种端口扫描方法及装置
KR102045558B1 (ko) * 2018-02-07 2019-11-15 사단법인 금융보안원 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체
CN110311912B (zh) * 2019-07-01 2022-06-21 深信服科技股份有限公司 云端服务器、内网扫描客户端、系统、内网远程扫描方法、装置及存储介质
CN110971599A (zh) * 2019-11-29 2020-04-07 杭州迪普科技股份有限公司 漏洞扫描方法和装置
US20210234878A1 (en) * 2020-01-26 2021-07-29 Check Point Software Technologies Ltd. Method and system to determine device vulnerabilities by scanner analysis
CN111382446A (zh) * 2020-03-15 2020-07-07 黎明职业大学 一种计算机软件常见漏洞的探测方法
US11290480B2 (en) 2020-05-26 2022-03-29 Bank Of America Corporation Network vulnerability assessment tool
KR102439984B1 (ko) * 2020-07-20 2022-09-02 김동진 웹 사이트 정보제공시스템
CN112165498B (zh) * 2020-11-12 2022-10-25 北京华云安信息技术有限公司 一种渗透测试的智能决策方法及装置
CN112968887B (zh) * 2021-02-02 2022-09-27 中国农业银行股份有限公司 数据处理方法、数据处理装置及相关设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2375206A1 (en) * 2000-03-27 2001-10-04 Network Security Systems, Inc. Internet/network security method and system for checking security of a client from a remote facility
US6574737B1 (en) * 1998-12-23 2003-06-03 Symantec Corporation System for penetrating computer or computer network
CN1421771A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种有效防御未知攻击手法的网络入侵安全防御系统
CN1694454A (zh) * 2005-05-10 2005-11-09 西安交通大学 主动式网络安全漏洞检测器
CN101030859A (zh) * 2007-02-06 2007-09-05 上海交通大学 一种分布式网络的认证方法和系统
CN101123506A (zh) * 2007-09-24 2008-02-13 北京飞天诚信科技有限公司 敏感信息监控及自动恢复的系统和方法

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US6378129B1 (en) * 1998-03-30 2002-04-23 International Business Machines Corporation Video server content synchronization
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6205552B1 (en) * 1998-12-31 2001-03-20 Mci Worldcom, Inc. Method and apparatus for checking security vulnerability of networked devices
AU2001237696A1 (en) * 2000-03-03 2001-09-12 Sanctum Ltd. System for determining web application vulnerabilities
JP2002175010A (ja) * 2000-09-29 2002-06-21 Shinu Ko ホームページ改竄防止システム
US20040064550A1 (en) * 2000-12-28 2004-04-01 Tsuyoshi Sakata Data processing system
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
WO2003010922A1 (en) * 2001-07-24 2003-02-06 Worldcom, Inc. Network security architecture
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP4291999B2 (ja) * 2002-01-18 2009-07-08 株式会社インターネットディスクロージャー 書類作成システム及び作成管理プログラム
US7155670B2 (en) * 2002-01-18 2006-12-26 Internet Disclosure Co., Ltd. Document authoring system and authoring management program
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US7603711B2 (en) * 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
WO2004046985A1 (ja) * 2002-11-15 2004-06-03 Omron Corporation サービス提供システムにおける課金方法、サービス提供サーバ、サービス提供プログラム、サービス提供プログラムを記録した記録媒体、端末装置、端末処理プログラム、および端末処理プログラムを記録した記録媒体
EP1593228B8 (en) * 2003-02-14 2017-09-20 McAfee, LLC Network audit policy assurance system
JP2004286663A (ja) * 2003-03-24 2004-10-14 Shimadzu Corp 自動分析装置
US20040193918A1 (en) * 2003-03-28 2004-09-30 Kenneth Green Apparatus and method for network vulnerability detection and compliance assessment
US8127359B2 (en) * 2003-04-11 2012-02-28 Samir Gurunath Kelekar Systems and methods for real-time network-based vulnerability assessment
US20040225877A1 (en) * 2003-05-09 2004-11-11 Zezhen Huang Method and system for protecting computer system from malicious software operation
JP2004341922A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
JP2004343533A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
ES2423491T3 (es) * 2003-11-12 2013-09-20 The Trustees Of Columbia University In The City Of New York Aparato, procedimiento y medio para detectar una anomalía de carga útil usando la distribución en n-gramas de datos normales
US7818781B2 (en) * 2004-10-01 2010-10-19 Microsoft Corporation Behavior blocking access control
JP2006107387A (ja) * 2004-10-08 2006-04-20 Sanwa Comtec Kk オンラインサービスのリアルタイムセキュリティ証明のための方法および装置
US20060080656A1 (en) * 2004-10-12 2006-04-13 Microsoft Corporation Methods and instructions for patch management
US20060101520A1 (en) * 2004-11-05 2006-05-11 Schumaker Troy T Method to manage network security over a distributed network
US7941856B2 (en) * 2004-12-06 2011-05-10 Wisconsin Alumni Research Foundation Systems and methods for testing and evaluating an intrusion detection system
US8281401B2 (en) * 2005-01-25 2012-10-02 Whitehat Security, Inc. System for detecting vulnerabilities in web applications using client-side application interfaces
US7784099B2 (en) * 2005-02-18 2010-08-24 Pace University System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning
US8347392B2 (en) * 2005-08-25 2013-01-01 Hewlett-Packard Development Company, L.P. Apparatus and method for analyzing and supplementing a program to provide security
US9055093B2 (en) * 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US8082586B2 (en) * 2005-11-22 2011-12-20 International Business Machines Corporation Snoop echo response extractor
US8141148B2 (en) * 2005-11-28 2012-03-20 Threatmetrix Pty Ltd Method and system for tracking machines on a network using fuzzy GUID technology
US7797738B1 (en) * 2005-12-14 2010-09-14 At&T Corp. System and method for avoiding and mitigating a DDoS attack
US8862730B1 (en) * 2006-03-28 2014-10-14 Symantec Corporation Enabling NAC reassessment based on fingerprint change
KR20070104113A (ko) * 2006-04-21 2007-10-25 엘지이노텍 주식회사 냉각팬 모듈
US8615800B2 (en) * 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US8488488B1 (en) * 2007-02-22 2013-07-16 Cisco Technology, Inc. Mitigating threats in a network
US8484738B2 (en) * 2007-03-06 2013-07-09 Core Sdi Incorporated System and method for providing application penetration testing
US8850587B2 (en) * 2007-05-04 2014-09-30 Wipro Limited Network security scanner for enterprise protection
US20080282338A1 (en) * 2007-05-09 2008-11-13 Beer Kevin J System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network
US8256003B2 (en) * 2007-05-10 2012-08-28 Microsoft Corporation Real-time network malware protection
CN101334778B (zh) * 2007-06-29 2011-08-03 国际商业机器公司 管理数据库连接的方法和系统
WO2009039434A2 (en) * 2007-09-21 2009-03-26 Breach Security, Inc. System and method for detecting security defects in applications
KR20090038683A (ko) * 2007-10-16 2009-04-21 한국전자통신연구원 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법
KR100916324B1 (ko) * 2007-11-08 2009-09-11 한국전자통신연구원 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템
US8201245B2 (en) * 2007-12-05 2012-06-12 International Business Machines Corporation System, method and program product for detecting computer attacks
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8266672B2 (en) * 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
KR101027928B1 (ko) * 2008-07-23 2011-04-12 한국전자통신연구원 난독화된 악성 웹페이지 탐지 방법 및 장치
CN101383735A (zh) * 2008-10-15 2009-03-11 阿里巴巴集团控股有限公司 一种服务器的检查方法、设备和系统
US8448245B2 (en) * 2009-01-17 2013-05-21 Stopthehacker.com, Jaal LLC Automated identification of phishing, phony and malicious web sites
US20100218256A1 (en) * 2009-02-26 2010-08-26 Network Security Systems plus, Inc. System and method of integrating and managing information system assessments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6574737B1 (en) * 1998-12-23 2003-06-03 Symantec Corporation System for penetrating computer or computer network
CA2375206A1 (en) * 2000-03-27 2001-10-04 Network Security Systems, Inc. Internet/network security method and system for checking security of a client from a remote facility
CN1421771A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种有效防御未知攻击手法的网络入侵安全防御系统
CN1694454A (zh) * 2005-05-10 2005-11-09 西安交通大学 主动式网络安全漏洞检测器
CN101030859A (zh) * 2007-02-06 2007-09-05 上海交通大学 一种分布式网络的认证方法和系统
CN101123506A (zh) * 2007-09-24 2008-02-13 北京飞天诚信科技有限公司 敏感信息监控及自动恢复的系统和方法

Also Published As

Publication number Publication date
CN101588247A (zh) 2009-11-25
CN101588247B (zh) 2015-10-21
US20100235917A1 (en) 2010-09-16
JP2009282983A (ja) 2009-12-03
KR20090121579A (ko) 2009-11-26
SG176513A1 (en) 2011-12-29
SG157330A1 (en) 2009-12-29
CN105306445A (zh) 2016-02-03

Similar Documents

Publication Publication Date Title
CN105306445B (zh) 用于检测服务器的漏洞的系统和方法
CN108881211B (zh) 一种违规外联检测方法及装置
US20220067664A1 (en) E-mail message authentication extending standards complaint techniques
CN110472414A (zh) 系统漏洞的检测方法、装置、终端设备及介质
CN112184091B (zh) 工控系统安全威胁评估方法、装置和系统
TW201633747A (zh) 利用運行期代理器及網路探查器判定漏洞之技術
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN103001946B (zh) 网站安全检测方法和设备
CN102970282B (zh) 网站安全检测系统
CN113868659B (zh) 一种漏洞检测方法及系统
CN109922062A (zh) 源代码泄露监控方法及相关设备
CN104486320B (zh) 基于蜜网技术的内网敏感信息泄露取证系统及方法
CN111343188A (zh) 一种漏洞查找方法、装置、设备和存储介质
CN108028843A (zh) 被动式web应用防火墙
KR20080065084A (ko) 모의 공격을 이용한 네트워크 취약점 분석 방법 및 장치
WO2015121923A1 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
CN113868669A (zh) 一种漏洞检测方法及系统
US20150163238A1 (en) Systems and methods for testing and managing defensive network devices
CN116132132A (zh) 网络资产管理方法、装置、电子设备及介质
CN113868670A (zh) 一种漏洞检测流程检验方法及系统
CN112995143B (zh) 一种基于邮件系统的安全通报方法、装置、设备及介质
CN112118241B (zh) 审计渗透测试方法、测试节点服务器、管理服务器及系统
CN113886837A (zh) 一种漏洞检测工具可信度验证方法和系统
CN113392410A (zh) 接口安全性检测方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181102

Termination date: 20190520