CN105491009A - 基于新通信协议的漏洞扫描的联动方法 - Google Patents

基于新通信协议的漏洞扫描的联动方法 Download PDF

Info

Publication number
CN105491009A
CN105491009A CN201510804280.6A CN201510804280A CN105491009A CN 105491009 A CN105491009 A CN 105491009A CN 201510804280 A CN201510804280 A CN 201510804280A CN 105491009 A CN105491009 A CN 105491009A
Authority
CN
China
Prior art keywords
interlock
service end
agent side
described interlock
scan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510804280.6A
Other languages
English (en)
Inventor
王志达
赵明彰
陈宏伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiepu Network Science & Technology Co Ltd Xi'an Jiaoda
Original Assignee
Jiepu Network Science & Technology Co Ltd Xi'an Jiaoda
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiepu Network Science & Technology Co Ltd Xi'an Jiaoda filed Critical Jiepu Network Science & Technology Co Ltd Xi'an Jiaoda
Priority to CN201510804280.6A priority Critical patent/CN105491009A/zh
Publication of CN105491009A publication Critical patent/CN105491009A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于新通信协议的漏洞扫描的联动方法,首先联动代理端通过联动服务端的认证,然后所述联动服务端根据接收到的所述联动代理端的扫描请求后,对所述扫描请求中所述联动代理端指定的主机进行扫描,最后所述联动服务端将扫描过程中的相关参数信息和扫描完生成的安全信息报表发送到所述联动代理端。本发明基于联动通信协议的漏洞扫描联动实现方法的运用,能够实现IPS、IDS、信息审计系统与NVAS的高效协同工作,能够有效提升了入侵检测系统防御攻击的准确度和保证信息审计系统、入侵防御系统的机密性和完整性。

Description

基于新通信协议的漏洞扫描的联动方法
技术领域
本发明属于网络安全技术领域,具体涉及一种基于新通信协议的漏洞扫描的联动方法。
背景技术
随着企业信息化程度的不断深入,计算机网络在企业内部起着越来越重要的作用。但由于互联网典型的互连性、开放性特征,使得企业内部计算机网络系统极易成为恶意攻击的目标和载体。如何更好保护企业内部的计算机网络安全也正被越来越多的企业得到重视,为此,很多的传统的网络安全设备开发商,陆续发布一系列网络安全产品。但现实由于各种设备的信息资源共享的局限性,无法做到充分的协同工作,当前的IDS(入侵检测系统)、IPS(入侵防御系统)、NVAS(漏洞扫描系统)以及信息审计系统的实际应用状况与企业需要的高度安全企业信息化建设要求相比尚有差距,无法足够满足现实工作环境中的应用需求。因此如何实现IDS、IPS、信息审计系统与NVAS高度协同工作已成为一个重要问题。
发明内容
有鉴于此,本发明的主要目的在于提供一种基于新通信协议的漏洞扫描的联动方法。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供一种基于新通信协议的漏洞扫描的联动方法,该方法为:首先联动代理端通过联动服务端的认证,然后所述联动服务端根据接收到的所述联动代理端的扫描请求后,对所述扫描请求中所述联动代理端指定的主机进行扫描,最后所述联动服务端将扫描过程中的相关参数信息和扫描完生成的安全信息报表发送到所述联动代理端。
上述方案中,所述联动代理端通过联动服务端的认证,具体为:所述联动服务端根据MD5算法对所述联动代理端的IP地址进行校验,生成一个32位十六进制的认证秘钥;所述联动代理端输入所述认证秘钥并向所述联动服务端发起验证,所述联动服务端收到验证请求后作出回应,如果认证成功后,继续后续流程;反之,则结束当前流程。
上述方案中,所述联动服务端将所述联动代理端的IP地址及所述认证秘钥一并存入到所述联动服务端内的sqlite数据库当中,同时把所述认证秘钥保存在一个临时文件中并发送给联动代理端。
上述方案中,所述联动服务端根据接收到的所述联动代理端的扫描请求后,对所述扫描请求中所述联动代理端指定的主机进行扫描,具体为:所述联动代理端向所述联动服务端发起启动扫描请求,所述启动扫描请求指令包括漏扫服务器IP地址、认证秘钥、联动代理端中指定的规则对象或者漏扫中的扫描任务名、待扫描对象的主机IPV4或IPV6地址、扫描类型、返回报表的类型格式;所述联动服务端接收到联动代理端的启动扫描请求之后,需要进行一系列的辅助工作:首先从联动代理端接收到的事件规则对象类型,然后依据该对象类型对应的漏扫中的规则,用所述规则创建漏扫策略对象;其次根据从所述联动代理端接收到的待扫描目标IP地址段,通过所述联动服务端把IP目标对象地址段通过ping机制,将在线的主机IP地址信息存入数据库表,最后所述联动服务端根据创建好的策略对象和IP地址,创建漏扫任务对象,对指定的IP地址段主机进行漏洞扫描。
上述方案中,所述联动服务端将扫描过程中的相关参数信息和扫描完生成的安全信息报表发送到所述联动代理端,具体为:所述联动服务端响应联动代理端请求,所述联动服务端回送参数信息,所述相关参数信息包括:扫描进度、报表生成进度、扫描状态、以及请求任务的名称;扫描完成后,所述联动服务端通知联动代理端扫描结束,把所述生成的漏洞安全信息报表通过联动服务端发送给联动代理端。
与现有技术相比,本发明的有益效果:
本发明基于联动通信协议的漏洞扫描联动实现方法的运用,可以实现IPS、IDS、信息审计系统与NVAS的高效协同工作,能够有效提升入侵检测系统防御攻击的准确度和保证信息审计系统、入侵防御系统的机密性和完整性。
附图说明
图1为本发明实施例提供一种基于新通信协议的漏洞扫描的联动方法的流程图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
本发明实施例提供一种基于新通信协议的漏洞扫描的联动方法,如图1所示,该方法通过以下步骤实现:
步骤101:联动代理端通过联动服务端的认证。
具体的,所述联动服务端使用MD5算法对联动代理端的IP地址加密,生成一个32位十六进制的认证秘钥;所述联动代理端输入所述认证秘钥并向所述联动服务端发起验证,所述联动服务端收到验证请求后作出回应,如果认证成功后,继续后续流程;反之,则结束当前流程。
所述联动服务端把所上述联动代理端的IP地址及上述认证秘钥一并存入到所述联动服务端的sqlite数据库当中,同时把所述的认证秘钥保存在一个临时文件内并发送给客户端。所述联动代理端把联动服务端发送过来的临时文件内容信息再次发到联动服务端,通过查询联动服务端的sqlite数据库表内容和上述发来的信息进行比较,比较结果若是相同表示验证成功,否则意味着失败。
步骤102:所述联动服务端根据接收到的所述联动代理端的扫描请求后,对所述扫描请求中所述联动代理端指定的主机进行扫描。
具体的,所述联动代理端向所述联动服务端发起启动扫描请求,所述启动扫描请求指令包括联动服务端IP地址、认证秘钥、联动代理端中指定的规则对象或者漏扫中的扫描任务名、待扫描对象的主机IPV4或IPV6地址、扫描类型以及返回报表的类型格式;所述联动服务端根据从所述联动代理端收到的扫描请求对待扫描的IP地址段内的主机进行扫描之后,需要进行一系列的辅助工作:首先从联动代理端接收到的事件规则对象类型,然后依据该对象类型对应的漏扫中的规则,用所述规则创建漏扫策略对象;其次根据从所述联动代理端接收到的待扫描的请求的目标IP地址段,通过所述联动服务端把IP目标对象地址段通过ping机制,将在线的主机IP地址信息存入数据库表。最后在联动服务端根据创建好的策略对象和IP地址,创建漏扫任务对象,最后由漏扫引擎对指定的IP地址段主机进行漏洞扫描。
步骤103:所述联动服务端将扫描过程中的相关参数信息和扫描完生成的安全信息报表发送到所述联动代理端。
具体的,所述联动服务端响应联动代理端,所述联动服务端回送参数信息,所述相关参数信息包括:扫描进度、报表生成进度、扫描状态、以及请求任务的名称;扫描完成后,所述联动服务端生成漏洞扫描的安全信息报表;所述联动服务端通知联动代理端扫描结束,所述联动服务端将相关参数等信息和扫描完生成的安全信息报表发送到所述联动代理端。
所述联动代理端向联动服务端发出停止请求,所述联动服务端不进行回应,所述联动代理端直接退出。
最后,所述联动代理端将接收到的数据发送到客户端。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (5)

1.一种基于新通信协议的漏洞扫描的联动方法,其特征在于,该方法为:首先联动代理端通过联动服务端的认证,然后所述联动服务端根据接收到的所述联动代理端的扫描请求后,对所述扫描请求中所述联动代理端指定的主机进行扫描,最后所述联动服务端将扫描过程中的相关参数信息和扫描完生成的安全信息报表发送到所述联动代理端。
2.根据权利要求1所述的基于新通信协议的漏洞扫描的联动方法,其特征在于,所述联动代理端通过联动服务端的认证,具体为:所述联动服务端根据MD5算法对所述联动代理端的IP地址进行校验,生成一个32位十六进制的认证秘钥;所述联动代理端输入所述认证秘钥并向所述联动服务端发起验证,所述联动服务端收到验证请求后作出回应,如果认证成功后,继续后续流程;反之,则结束当前流程。
3.根据权利要求2所述的基于新通信协议的漏洞扫描的联动方法,其特征在于:所述联动服务端将所述联动代理端的IP地址及所述认证秘钥一并存入到所述联动服务端内的sqlite数据库当中,同时把所述认证秘钥保存在一个临时文件中并发送给联动代理端。
4.根据权利要求1所述的基于新通信协议的漏洞扫描的联动方法,其特征在于:所述联动服务端根据接收到的所述联动代理端的扫描请求后,对所述扫描请求中所述联动代理端指定的主机进行扫描,具体为:所述联动代理端向所述联动服务端发起启动扫描请求,所述启动扫描请求指令包括漏扫服务器IP地址、认证秘钥、联动代理端中指定的规则对象或者漏扫中的扫描任务名、待扫描对象的主机IPV4或IPV6地址、扫描类型、返回报表的类型格式;所述联动服务端接收到联动代理端的启动扫描请求之后,需要进行一系列的辅助工作:首先从联动代理端接收到的事件规则对象类型,然后依据该对象类型对应的漏扫中的规则,用所述规则创建漏扫策略对象;其次根据从所述联动代理端接收到的待扫描目标IP地址段,通过所述联动服务端把IP目标对象地址段通过ping机制,将在线的主机IP地址信息存入数据库表,最后所述联动服务端根据创建好的策略对象和IP地址,创建漏扫任务对象,对指定的IP地址段主机进行漏洞扫描。
5.根据权利要求1所述的基于新通信协议的漏洞扫描的联动方法,其特征在于:所述联动服务端将扫描过程中的相关参数信息和扫描完生成的安全信息报表发送到所述联动代理端,具体为:所述联动服务端响应联动代理端请求,所述联动服务端回送参数信息,所述相关参数信息包括:扫描进度、报表生成进度、扫描状态、以及请求任务的名称;扫描完成后,所述联动服务端通知联动代理端扫描结束,把所述生成的漏洞安全信息报表通过联动服务端发送给联动代理端。
CN201510804280.6A 2015-11-20 2015-11-20 基于新通信协议的漏洞扫描的联动方法 Pending CN105491009A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510804280.6A CN105491009A (zh) 2015-11-20 2015-11-20 基于新通信协议的漏洞扫描的联动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510804280.6A CN105491009A (zh) 2015-11-20 2015-11-20 基于新通信协议的漏洞扫描的联动方法

Publications (1)

Publication Number Publication Date
CN105491009A true CN105491009A (zh) 2016-04-13

Family

ID=55677727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510804280.6A Pending CN105491009A (zh) 2015-11-20 2015-11-20 基于新通信协议的漏洞扫描的联动方法

Country Status (1)

Country Link
CN (1) CN105491009A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130980A (zh) * 2016-06-23 2016-11-16 杭州迪普科技有限公司 一种漏洞扫描方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794718A (zh) * 2005-12-31 2006-06-28 西安交大捷普网络科技有限公司 一种网络安全设备联动协议
US7926113B1 (en) * 2003-06-09 2011-04-12 Tenable Network Security, Inc. System and method for managing network vulnerability analysis systems
CN104009881A (zh) * 2013-02-27 2014-08-27 广东电网公司信息中心 一种系统渗透测试的方法以及装置
CN104104508A (zh) * 2013-04-11 2014-10-15 腾讯科技(深圳)有限公司 校验方法、装置和终端设备
CN104917777A (zh) * 2015-06-24 2015-09-16 马秋平 一种终端接入安全认证方法
CN104954379A (zh) * 2015-06-23 2015-09-30 西安交大捷普网络科技有限公司 分布式漏洞扫描和评估方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7926113B1 (en) * 2003-06-09 2011-04-12 Tenable Network Security, Inc. System and method for managing network vulnerability analysis systems
CN1794718A (zh) * 2005-12-31 2006-06-28 西安交大捷普网络科技有限公司 一种网络安全设备联动协议
CN104009881A (zh) * 2013-02-27 2014-08-27 广东电网公司信息中心 一种系统渗透测试的方法以及装置
CN104104508A (zh) * 2013-04-11 2014-10-15 腾讯科技(深圳)有限公司 校验方法、装置和终端设备
CN104954379A (zh) * 2015-06-23 2015-09-30 西安交大捷普网络科技有限公司 分布式漏洞扫描和评估方法
CN104917777A (zh) * 2015-06-24 2015-09-16 马秋平 一种终端接入安全认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
占善华: "分布式漏洞扫描模型研究与应用", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130980A (zh) * 2016-06-23 2016-11-16 杭州迪普科技有限公司 一种漏洞扫描方法及装置

Similar Documents

Publication Publication Date Title
CN109858262B (zh) 基于区块链系统的流程审批方法、装置、系统及存储介质
CN110120869B (zh) 密钥管理系统及密钥服务节点
CN109983752B (zh) 带有编码dns级信息的网络地址
US20200169406A1 (en) Security authentication method and device
US11652637B2 (en) Enforcing a segmentation policy using cryptographic proof of identity
CN104821950B (zh) 分布式的主机漏洞扫描方法
CN109714447B (zh) 基于区块链域名系统的域名生成方法和系统
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
WO2021196098A1 (en) Method and apparatus for trust management in integrated networks based on blockchain
US8443416B2 (en) Techniques for secure channel messaging
CN102523218A (zh) 一种网络安全防护方法、设备和系统
KR101838973B1 (ko) 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN108259461B (zh) 一种在分布式网络中实现可信匿名访问的方法和系统
US20220407701A1 (en) Processing of requests to control information stored at multiple servers
US20220103584A1 (en) Information Security Using Blockchain Technology
KR20190052541A (ko) 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치
CN105491009A (zh) 基于新通信协议的漏洞扫描的联动方法
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置
Jung et al. A blockchain-based ID/IP mapping and user-friendly fog computing for hyper-connected IoT architecture
Yang et al. Security on ipv6
KR102224454B1 (ko) 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
CN110708155A (zh) 版权信息保护方法、系统、确权方法、装置、设备和介质
US11924229B2 (en) Distributed security in a secure peer-to-peer data network based on real-time sentinel protection of network devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160413