CN105468981A - 基于漏洞识别技术的插件安全扫描装置及扫描方法 - Google Patents

基于漏洞识别技术的插件安全扫描装置及扫描方法 Download PDF

Info

Publication number
CN105468981A
CN105468981A CN201510810134.4A CN201510810134A CN105468981A CN 105468981 A CN105468981 A CN 105468981A CN 201510810134 A CN201510810134 A CN 201510810134A CN 105468981 A CN105468981 A CN 105468981A
Authority
CN
China
Prior art keywords
plug
unit
leak
information
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510810134.4A
Other languages
English (en)
Other versions
CN105468981B (zh
Inventor
郑星星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING LINGYUN XIN'AN TECHNOLOGY Co.,Ltd.
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201510810134.4A priority Critical patent/CN105468981B/zh
Publication of CN105468981A publication Critical patent/CN105468981A/zh
Application granted granted Critical
Publication of CN105468981B publication Critical patent/CN105468981B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种基于漏洞识别技术的插件安全扫描装置,包括:漏洞分析模块,与漏洞存储模块连接,对比分析模块分别与漏洞分析模块、漏洞存储模块、插件读取模块以及提示模块相连接,用于在获取到插件信息之后先通过存储的插件漏洞信息进行查找分析,当没有存储对应的插件及插件漏洞信息时,则通过漏洞分析模块进行安全漏洞分析,并提示用户。本发明还提供了一种扫描方法,通过使用本发明技术方案,不仅占用硬件资源比较少且方便使用,同时,随着扫描URL数量的不断增加,可以获取更为多样的数据,丰富安全漏洞库的漏洞类型及插件信息,形成更全面的插件漏洞信息,从而使得本发明在使用过程中扫描插件漏洞越来越精确,同时提高了用户的体验度。

Description

基于漏洞识别技术的插件安全扫描装置及扫描方法
技术领域
本发明涉及互联网安全技术,特别是涉及一种基于漏洞识别技术的插件安全扫描装置及扫描方法。
背景技术
随着互联网在工作和生活中的普及,使得信息传播速度极大提高,信息的价值显得尤为重要。微博作为新的社交、媒体平台,将会持久而深远的影响每个人的生活,而微博的应用将会延续facebook应用模式,越来越规范。目前互联网上的博客、微博使用量越来越大,随着需求的不断增加,通过插件可以提供更多的功能,如,在微博、博客中的使用就更为频繁,在广泛使用的同时,其安全性也必须进行管控。
现有技术一方面通过目前已有的杀毒类软件或者系统集成类似的功能进行安全扫描和监控;一方面只能对单一的博客、微博等应用的插件进行扫描和监测,当用户需要使用多个插件的时候,则需要对每个插件进行安全扫描和监测,因此不仅需要花费大量的安全扫描时间,还要占用一定的硬件资源,同时也占据了用户的个人时间对这些插件进行扫描和监控。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种基于漏洞识别技术的插件安全扫描装置及扫描方法,用于解决现有技术中只能对单一的插件进行扫描和监测的问题。
为实现上述目的及其他相关目的,本发明提供一种基于漏洞识别技术的插件安全扫描装置,包括:漏洞分析模块,用于对插件进行安全漏洞分析获取所述插件的插件漏洞信息;漏洞存储模块,连接于所述漏洞分析模块,用于存储所述插件和所述漏洞分析模块分析的所述插件漏洞信息;插件读取模块,用于获取需要安全扫描的新插件的新插件信息;对比分析模块,分别连接于所述插件读取模块、所述漏洞分析模块及所述漏洞存储模块,用于将所述插件读取模块获取的所述新插件信息与所述漏洞存储模块存储的所述插件和所述插件漏洞信息进行对比分析出插件安全信息,当所述漏洞存储模块没有存储与所述插件读取模块读取的所述新插件信息相同的所述插件漏洞信息时,则发送所述新插件信息到所述漏洞分析模块进行分析;提示模块,连接于所述对比分析模块,用于输出所述对比分析模块分析的所述新插件的新插件安全信息提示用户。
于本发明一实施例中,所述安全漏洞分析包括:插件名称分析,使用的技术分析,漏洞类型分析,及漏洞危害程度分析中的至少一种。
于本发明一实施例中,所述插件漏洞信息包括:插件名称,使用的技术,漏洞类型,及漏洞危害程度中的至少一种。
于本发明一实施例中,所述所述漏洞类型包括:AUTHBYPASS:验证绕过类;CSRF:跨站请求伪造类;DOS:拒绝服务类;SQLI:sql注入类;及XSS:跨站脚本类中的至少一种。
于本发明一实施例中,所述漏洞存储模块,还保存与所述插件漏洞信息对应的修复方案信息。
本发明还提供了一种扫描方法,适用于基于漏洞识别技术的插件安全扫描系统,包括步骤如下:S1、启动安全扫描获取插件信息;S2、对所述插件信息进行安全分析;S3、输出分析结果并提示用户。
于本发明一实施例中,在执行所述启动安全扫描获取插件信息的步骤前,还包括:S01、对漏洞插件进行分析获取插件漏洞信息;S02、保存所述漏洞插件及所述插件漏洞信息。
于本发明一实施例中,所述启动安全扫描获取插件信息,包括:S11、输入需要扫描的新插件的URL;S12、启动扫描,向所述URL发送HTTP请求并获取所述HTTP的响应所述新插件的新插件信息。
于本发明一实施例中,所述对所述插件信息进行安全分析,包括:S21、将所述新插件信息与保存的插件和对应的插件漏洞信息进行对比分析,当不存在与所述新插件信息相同的所述插件漏洞信息,则执行步骤S22,否则执行步骤S24;S22、对所述新插件信息进行安全漏洞分析,发现新漏洞,则执行步骤S23;S23、保存所述新插件信息及所述新插件对应的所述新插件漏洞信息;S24、根据所述插件漏洞信息对应的修复方案进行安全漏洞修复。
于本发明一实施例中,所述输出分析结果并提示用户,包括:当发现所述新漏洞时,则提示用户所述新插件存在漏洞类型和漏洞危害程度;当完成所述安全漏洞修复,则提示用户存在的安全漏洞已修复。
如上所述,本发明的一种基于漏洞识别技术的插件安全扫描装置及扫描方法,具有以下有益效果:
1、与杀毒软件相比,本发明占用硬件资源比较少且方便使用,同时能够做到更快捷的更新插件安全漏洞库;
2、随着扫描URL数量的不断增加,可以获取更为多样的数据,丰富安全漏洞库的漏洞类型及插件信息,形成更全面的插件漏洞信息,从而使得本发明在使用过程中扫描插件漏洞越来越精确,同时提高了用户的体验度。
附图说明
图1显示为本发明一实施例插件安全扫描装置结构示意图。
图2显示为本发明一实施例扫描方法流程示意图。
图3显示为本发明一实施例构建插件漏洞库流程示意图。
图4显示为本发明一实施例获取插件信息流程示意图。
图5显示为本发明一实施例对插件信息对比分析流程示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
参阅图1,为本发明一实施例插件安全扫描装置结构示意图,如图所示,本发明插件安全扫描装置包括:漏洞分析模块,与所述漏洞分析模块连接的漏洞存储模块,用于通过漏洞分析模块对已有插件的漏洞进行分析,获取到所述插件的漏洞信息之后发送至漏洞存储模块,保存所述插件以及对应的所述插件漏洞信息;对比分析模块分别连接插件读取模块、漏洞分析模块、漏洞存储模块,将所述插件读取模块获取需要扫描的新插件信息发送至所述对比分析模块,所述对比分析模块通过调用漏洞存储模块保存的插件漏洞信息对数新插件信息进行对比分析,当发现所述漏洞存储模块中未保存与所述新插件信息相同的插件漏洞信息时,将新插件信息发送至漏洞分析模块进行分析,最终分析出新插件的安全信息;与对比分析模块连接的提示模块,将对比分析的新插件的安全信息输出并提示用户。
其中漏洞分析模块进行的安全漏洞分析,包括但不限于插件名称分析,插件使用的技术分析,存在的漏洞类型分析以及漏洞的危害程度分析,通过对插件进行分析最后得到插件的名称,使用的技术,存在的漏洞类型以及漏洞的危害程度信息,其中漏洞的类型包括:
AUTHBYPASS:验证绕过类
CSRF:跨站请求伪造类
DOS:拒绝服务类
SQLI:sql注入类
XSS:跨站脚本类
未知:其他类型。
漏洞分析模块在对插件进行分析是,针对不同的漏洞类型,有不同的漏洞分析方式进行分析。
例如针对XSS类型的漏洞,其分析方式通过以下代码实现:
{"id":8133,"title":"WordPress\u003c=4.2.3-LegacyThemePreviewCross-SiteScripting(XSS)","vuln_type":"XSS","created_at":"2015-08-05T08:31:47.000Z","updated_at":"2015-08-05T19:04:45.000Z","fixed_in":"3.8.10","url":["https://core.trac.wordpress.org/changeset/33549"],"cve":["2015-5734"]},其中4.2.3是插件的版本号,XSS是漏洞的类型,还包括保存到漏洞存储模块的时间、更新时间、已修复完成的版本号、漏洞网址、漏洞编号。
参阅图2,为本发明一实施例扫描方法流程示意图,如图所示,该扫描方法包括:
S1、启动安全扫描获取插件信息;
S2、对所述插件信息进行安全分析;
S3、输出分析结果并提示用户。
在进行安全扫描获取插件信息之前,首先需要对构建插件漏洞库,如图3所示,为本发明实施例构建插件漏洞库的流程示意图,具体步骤如下:
S01、对漏洞插件进行分析获取插件漏洞信息;
S02、保存所述漏洞插件及所述插件漏洞信息。
一种应用场景下,如用户会从经常登录如微博、博客、淘宝、优酷等网站,则可以根据这几个网站进行插件漏洞库的构建,通过对这几个网站的插件进行安全漏洞分析,并将这几个网站的插件信息及插件漏洞信息保存至存储模块。
在构建好安全漏洞库之后,当需要对插件有安全漏洞问题的网站进行访问时,在访问之前,可以启动扫描,对该网站的插件进行安全扫描。但在扫描前需要获取需要访网站的插件信息,参阅图4,为本发明一实施例获取插件信息的流程示意图,如图所示,该获取插件信息的步骤包括:
S11、输入需要扫描的新插件的URL;
S12、启动扫描,向所述URL发送HTTP请求并获取所述HTTP的响应所述新插件的新插件信息。
一种实施例下,在获取网站插件信息前,需要向该网站发起http请求,如通过百度的urlhttp://www.baidu.com向百度的服务器发起http请求,当百度响应并发送百度主页的插件信息到插件请求端时,则可获取到百度主页的插件信息。
在获取到需要扫描的插件信息之后,则通过对该插件信息进行扫描获取,参阅图5,为本发明一实施例对插件信息对比分析的流程示意图,如图所示,该对比分析的流程包括如下步骤:
S21、将所述新插件信息与保存的插件和对应的插件漏洞信息进行对比分析,当不存在与所述新插件信息相同的所述插件漏洞信息,则执行步骤S22,否则执行步骤S24;
S22、对所述新插件信息进行安全漏洞分析,发现新漏洞,则执行步骤S23;
S23、保存所述新插件信息及所述新插件对应的所述新插件漏洞信息;
S24、根据所述插件漏洞信息对应的修复方案进行安全漏洞修复。
一种实施例的情况下,例如在获取到QQ空间的插件信息之后,先在安全漏洞库中进行查找是否有保存QQ空间的插件及插件的漏洞信息,当发现没有,则将QQ空间的插件信息发送至漏洞分析模块,进行安全漏洞分析,一种情况下,当发现QQ空间的插件没有漏洞时,则发出提示通知用户QQ空间的插件安全;另一种情况下,当发现QQ空间的插件存在漏洞,则保存插件名称,漏洞类型,漏洞的危害程度等信息到漏洞库中,并提示用户QQ空间的插件存在安全漏洞,需要修复。
一种实施例的情况下,例如在获取到百度主页的插件信息之后,当在安全漏洞库中查找到保存有百度主页的插件及插件的漏洞信息,则通过保存的与百度插件的漏洞信息对应的修复方案对百度主页的插件进行修复,并提示用户,百度插件漏洞已修复,可以安全使用。
综上所述,本发明提供的基于漏洞识别技术的插件安全扫描装置及扫描方法与杀毒软件相比,本发明占用硬件资源比较少且方便使用,同时能够做到更快捷的更新插件安全漏洞库,同时随着扫描URL数量的不断增加,可以获取更为多样的数据,丰富安全漏洞库的漏洞类型及插件信息,形成更全面的插件漏洞信息,从而使得本发明在使用过程中扫描插件漏洞越来越精确。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种基于漏洞识别技术的插件安全扫描装置,其特征在于,所述插件安全扫描装置包括:
漏洞分析模块,用于对插件进行安全漏洞分析获取所述插件的插件漏洞信息;
漏洞存储模块,连接于所述漏洞分析模块,用于存储所述插件和所述漏洞分析模块分析的所述插件漏洞信息;
插件读取模块,用于获取需要安全扫描的新插件的新插件信息;
对比分析模块,分别连接于所述插件读取模块、所述漏洞分析模块及所述漏洞存储模块,用于将所述插件读取模块获取的所述新插件信息与所述漏洞存储模块存储的所述插件和所述插件漏洞信息进行对比分析出插件安全信息,当所述漏洞存储模块没有存储与所述插件读取模块读取的所述新插件信息相同的所述插件漏洞信息时,则发送所述新插件信息到所述漏洞分析模块进行分析;
提示模块,连接于所述对比分析模块,用于输出所述对比分析模块分析的所述新插件的新插件安全信息提示用户。
2.根据权利要求1所述的基于漏洞识别技术的插件安全扫描装置,其特征在于,所述安全漏洞分析包括:插件名称分析,使用的技术分析,漏洞类型分析,及漏洞危害程度分析中的至少一种。
3.根据权利要求1所述的基于漏洞识别技术的插件安全扫描装置,其特征在于,所述插件漏洞信息包括:插件名称,使用的技术,漏洞类型,及漏洞危害程度中的至少一种。
4.根据权利要求3所述的基于漏洞识别技术的插件安全扫描装置,其特征在于,所述漏洞类型包括:
AUTHBYPASS:验证绕过类;
CSRF:跨站请求伪造类;
DOS:拒绝服务类;
SQLI:sql注入类;或
XSS:跨站脚本类中的至少一种。
5.根据权利要求1所述的基于漏洞识别技术的插件安全扫描装置,其特征在于,所述漏洞存储模块,还用于保存与所述插件漏洞信息对应的修复方案信息。
6.一种扫描方法,其特征在于,所述扫描方法包括以下步骤:
S1、启动安全扫描获取插件信息;
S2、对所述插件信息进行安全分析;
S3、输出分析结果并提示用户。
7.根据权利要求6所述的扫描方法,其特征在于,在执行所述启动安全扫描获取插件信息的步骤钱,还包括:
S01、对漏洞插件进行分析获取插件漏洞信息;
S02、保存所述漏洞插件及所述插件漏洞信息。
8.根据权利要求6所述的扫描方法,其特征在于,所述启动安全扫描获取插件信息,包括:
S11、输入需要扫描的新插件的URL;
S12、启动扫描,向所述URL发送HTTP请求并获取所述HTTP的响应所述新插件的新插件信息。
9.根据权利要求6所述的扫描方法,其特征在于,所述对所述插件信息进行安全分析,包括:
S21、将所述新插件信息与保存的插件和对应的插件漏洞信息进行对比分析,当不存在与所述新插件信息相同的所述插件漏洞信息,则执行步骤S22,存在,执行步骤S24;
S22、对所述新插件信息进行安全漏洞分析,发现新漏洞,则执行步骤S23;
S23、保存所述新插件信息及所述新插件对应的所述新插件漏洞信息;
S24、根据所述插件漏洞信息对应的修复方案进行安全漏洞修复。
10.根据权利要求6所述的扫描方法,其特征在于,输出分析结果并提示用户,包括:
当发现所述新漏洞时,则提示用户所述新插件存在漏洞类型和漏洞危害程度;
当完成所述安全漏洞修复,则提示用户存在的安全漏洞已修复。
CN201510810134.4A 2015-11-20 2015-11-20 基于漏洞识别技术的插件安全扫描装置及扫描方法 Active CN105468981B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510810134.4A CN105468981B (zh) 2015-11-20 2015-11-20 基于漏洞识别技术的插件安全扫描装置及扫描方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510810134.4A CN105468981B (zh) 2015-11-20 2015-11-20 基于漏洞识别技术的插件安全扫描装置及扫描方法

Publications (2)

Publication Number Publication Date
CN105468981A true CN105468981A (zh) 2016-04-06
CN105468981B CN105468981B (zh) 2018-07-06

Family

ID=55606667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510810134.4A Active CN105468981B (zh) 2015-11-20 2015-11-20 基于漏洞识别技术的插件安全扫描装置及扫描方法

Country Status (1)

Country Link
CN (1) CN105468981B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108154034A (zh) * 2017-12-21 2018-06-12 北京知道创宇信息技术有限公司 基于WordPress的漏洞分析方法及装置
CN110222510A (zh) * 2019-06-13 2019-09-10 江苏亨通工控安全研究院有限公司 一种漏洞检测方法、装置及计算机系统
CN107508830B (zh) * 2017-09-20 2019-11-08 杭州安恒信息技术股份有限公司 一种减少网站漏洞扫描漏报的方法
CN112182587A (zh) * 2020-09-30 2021-01-05 中南大学 Web漏洞扫描方法、系统、装置、存储介质和计算机设备
CN112905999A (zh) * 2021-03-01 2021-06-04 武汉未意信息技术有限公司 恶意网站软件漏洞扫描安全检测系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的系统和方法
WO2010105516A1 (zh) * 2009-03-16 2010-09-23 腾讯科技(深圳)有限公司 一种修复漏洞的方法及装置
CN101894243A (zh) * 2010-06-24 2010-11-24 北京安天电子设备有限公司 一种针对网络浏览器的恶意插件的免疫方法
CN102104601A (zh) * 2011-01-14 2011-06-22 无锡市同威科技有限公司 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN103577754A (zh) * 2012-08-02 2014-02-12 腾讯科技(深圳)有限公司 插件安装的检测方法及装置
CN103870334A (zh) * 2012-12-18 2014-06-18 中国移动通信集团公司 一种大规模漏洞扫描的任务分配方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105516A1 (zh) * 2009-03-16 2010-09-23 腾讯科技(深圳)有限公司 一种修复漏洞的方法及装置
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的系统和方法
CN101894243A (zh) * 2010-06-24 2010-11-24 北京安天电子设备有限公司 一种针对网络浏览器的恶意插件的免疫方法
CN102104601A (zh) * 2011-01-14 2011-06-22 无锡市同威科技有限公司 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器
CN103577754A (zh) * 2012-08-02 2014-02-12 腾讯科技(深圳)有限公司 插件安装的检测方法及装置
CN103870334A (zh) * 2012-12-18 2014-06-18 中国移动通信集团公司 一种大规模漏洞扫描的任务分配方法及装置
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508830B (zh) * 2017-09-20 2019-11-08 杭州安恒信息技术股份有限公司 一种减少网站漏洞扫描漏报的方法
CN108154034A (zh) * 2017-12-21 2018-06-12 北京知道创宇信息技术有限公司 基于WordPress的漏洞分析方法及装置
CN110222510A (zh) * 2019-06-13 2019-09-10 江苏亨通工控安全研究院有限公司 一种漏洞检测方法、装置及计算机系统
CN112182587A (zh) * 2020-09-30 2021-01-05 中南大学 Web漏洞扫描方法、系统、装置、存储介质和计算机设备
CN112905999A (zh) * 2021-03-01 2021-06-04 武汉未意信息技术有限公司 恶意网站软件漏洞扫描安全检测系统

Also Published As

Publication number Publication date
CN105468981B (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
US9426177B2 (en) Method and apparatus for detecting security vulnerability for animation source file
CN104202360B (zh) 访问网页的方法、装置及路由器
US9208309B2 (en) Dynamically scanning a web application through use of web traffic information
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
CN105468981A (zh) 基于漏洞识别技术的插件安全扫描装置及扫描方法
CN107809383B (zh) 一种基于mvc的路径映射方法及装置
CN103279710B (zh) Internet信息系统恶意代码的检测方法和系统
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN109818937A (zh) 针对安卓权限的控制方法、装置、及存储介质、电子装置
CN105049440B (zh) 检测跨站脚本攻击注入的方法及系统
CN102833258A (zh) 网址访问方法及系统
CN105100032A (zh) 一种防止资源盗取的方法及装置
CN108563697B (zh) 一种数据处理方法、装置和存储介质
CN104144142A (zh) 一种Web漏洞挖掘方法及系统
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
KR101902747B1 (ko) 클라이언트 측 웹 취약점 분석 방법 및 장치
JP5752642B2 (ja) 監視装置および監視方法
US10701087B2 (en) Analysis apparatus, analysis method, and analysis program
CN109600385A (zh) 一种访问控制方法及装置
KR20180074774A (ko) 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체
CN111865997B (zh) 基于被动流量的web漏洞检测方法、装置、设备及介质
CN105302815A (zh) 网页的统一资源定位符url的过滤方法和装置
CN105635064A (zh) Csrf攻击检测方法及装置
CN103440454B (zh) 一种基于搜索引擎关键词的主动式蜜罐检测方法
KR101244945B1 (ko) 메타 패턴을 이용한 웹쉘 탐지 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201214

Address after: Dai Xi Zhen Shang Qiang Lu, Wuxing District, Huzhou City, Zhejiang Province

Patentee after: HUZHOU AIDI ELECTRIC Co.,Ltd.

Address before: 201616 No. 3666 Sixian Road, Songjiang District, Shanghai

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211208

Address after: 102200 b802, building 8, No. 97, Changping Road, Shahe Town, Changping District, Beijing (Changping Demonstration Park)

Patentee after: BEIJING LINGYUN XIN'AN TECHNOLOGY Co.,Ltd.

Address before: Dai Xi Zhen Shang Qiang Lu, Wuxing District, Huzhou City, Zhejiang Province

Patentee before: HUZHOU AIDI ELECTRIC Co.,Ltd.

TR01 Transfer of patent right