CN106230800A - 一种对资产主动探测和漏洞预警的方法 - Google Patents
一种对资产主动探测和漏洞预警的方法 Download PDFInfo
- Publication number
- CN106230800A CN106230800A CN201610592768.1A CN201610592768A CN106230800A CN 106230800 A CN106230800 A CN 106230800A CN 201610592768 A CN201610592768 A CN 201610592768A CN 106230800 A CN106230800 A CN 106230800A
- Authority
- CN
- China
- Prior art keywords
- information
- main frame
- assets
- finger print
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开了一种对资产主动探测和漏洞预警的方法,该方法包括:通过多种方式判断未知主机的存活性;通过发送多种通信数据包,探测存活主机的主机指纹信息及web指纹信息;通过配置不同资产的规则判定所探测的主机是否为资产;定期同步漏洞库信息;通过扫描出的主机指纹信息及web指纹信息关联漏洞信息,进行漏洞信息预警。本发明公开的一种对资产主动探测和漏洞预警的方法,通过对海量IP进行探测,结合资产规则库信息,分析出用户特有的资产信息,能够使用户对自己的资产指纹(主机指纹及web指纹)信息进行全面的掌握,并了解潜在存在的漏洞风险,及时的对系统或使用的软件版本进行更新,提高主机的安全系数。
Description
技术领域
本发明涉及互联网安全技术领域,特别涉及一种对资产主动探测和漏洞预警的方法。
背景技术
现今社会,随着科技的高速发展,现在接入互联网的设备五花八门,除了PC和服务器,还有路由器、平板电脑、手机、摄像头等,甚至还有汽车、工业控制中的SCADA系统等比较敏感的设备,这些设备被视作节点,共同组成了网络空间,设备频繁更新换代的同时也促进着互联网业务的蓬勃发展,各类提供互联网服务的机构层出不穷,互联网服务机构使用各种各样的IT技术为各类互联网设备硬件提供多样化的服务。庞大的互联网市场带来巨大的商机,同时也隐藏着巨大的危险,2013年斯诺登事件后,黑客攻击技术得到大跨度的发展,针对应用、中间件、加密技术、特定硬件等各类攻击手段、攻击工具不断的刷新着人们的世界观,“SSL心脏出血”“震网”等高危漏洞,后续导致的信息泄露、网络攻击、硬件破坏等事件。以整合监管资产为前提,着眼于互联网风险,已经成为了目前亟待解决的问题。
发明内容
针对现有技术的不足,本发明的目的是,提供一种对资产主动探测和漏洞预警的方法,以解决原有的互联网风险中存在的监管资产漏洞的问题。
本发明所采用的技术方案如下:一种对资产主动探测和漏洞预警的方法,包括如下步骤:
步骤(10),以任务的形式对要探测资产的IP段进行下发;
步骤(20),将探测的任务详情信息以消息的形式存储在消息中间件中;
步骤(30),资产探测引擎从消息中间件中接收到要探测的任务详情信息,发送多种不同的通信协议包,通过分析是否收到响应包及返回的响应包的内容判断主机是否存活;
步骤(40),对存活的主机进行发送多种协议的通信协议包,并分析返回的数据包中的信息进行主机指纹信息探测;
步骤(50),判断端口是否开启了http服务,进而分析此主机的web指纹信息;
步骤(60),结合主机指纹信息及web指纹信息和配置的规则库信息,来判断是否为资产信息;
步骤(70),结合漏洞库信息及探测的主机指纹信息,分析主机存在的潜在漏洞风险并进行漏洞预警;
步骤(80),对探测的主机指纹信息进行报表输出。
进一步地,在上述步骤(30)中,通过分析不同协议的指定端口的响应包信息来检测主机是否存活,提供探测协议及使用的端口统一模板形式,供任务下发时选择指定,探测引擎使用指定的模板进行主机存活性的探测。
进一步地,在上述在步骤(40)中,通过分析不同协议的指定端口的响应包信息来分析主机的指纹信息,将探测的协议、探测使用的端口及探测的指纹信息做成统一的模板形式,供任务下发时选择指定,探测引擎使用指定的模板进行主机指纹信息的探测。
进一步地,在上述在步骤(40)中,还包括:
判断所下发的任务详情是否为IP格式;
若是,则去重后执行步骤(20);若否,则给出IP格式错误提示。
进一步地,在上述在步骤(40)中还包括;
步骤(401),根据指纹探测模块动态的生成探测的命令,进行探测;
步骤(402),解析探测的结果,得到主机的位置信息、主机开启的端口及协议信息、端口开启的服务信息、开启的服务使用的产品及版本信息、操作系统信息、设备品牌及型号信息、设备类型信息以及主机名信息,将解析得到的指纹信息存储在存储引擎中;
步骤(403),判断开放的端口是否为开启了http服务的端口;
步骤(404),若是,则执行步骤(50)操作;若否,则执行步骤(60)操作。
进一步地,在上述在步骤(50)中还包括:
步骤(501):爬取http服务的响应头、标题、响应主体的信息并存储在存储引擎;
步骤(502):对web应用进行截图操作,存储在数据库中,方便用户查看web应用信息。
进一步地,在上述在步骤(60)中,还包括:
步骤(601):建立资产规则库,实现对资产规则的增删改查管理;
步骤(602):结合探测的指纹信息和资产规则库,对探测任务的任务详情进行资产匹配;
步骤(603):若匹配为资产,将任务详情加入的资产库,更新资产库中的指纹信息;
步骤(604):若未被匹配为资产,不加入到资产库,执行漏洞预警操作;
步骤(605):定期对资产进行指纹信息探测,更新资产库中的指纹信息。
进一步地,在上述在步骤(70)中,还包括:
步骤(701):定期对漏洞库进行信息同步,丰富漏洞规则库步骤;
步骤(702):分析主机使用的产品及版本信息,结合漏洞库中漏洞影响的产品版本信息,分析出主机潜在的漏洞风险,进行漏洞预警。
进一步地,所述发送多种不同的通信协议包的方式包括如下三种方式:
TCP协议,通过向指定的端口发送TCP协议包、SYN包或者ACK包,通过分析是否接收到响应包及响应包的内容来判断探测主机是否存活;
UDP协议,通过向指定的端口发送UDP协议包,通过分析是否接收到响应包及响应包的数据内容来判断探测主机是否存活;
ICMP协议,通过向主机发送ICMP echo请求包或者ICMP timestamp请求包,通过分析是否接收到响应包及响应包的数据内容来判断探测主机是否存活。
进一步地,通过判断端口是否开启了http服务,进而分析此主机的web的指纹信息,所能获取到的web指纹信息主要包括:服务器前端类型及版本、组件类型及版本、服务器软件类型及版本、框架类型及版本、WEB应用及版本。
本发明所公开的一种对资产主动探测和漏洞预警的方法,通过对海量IP进行探测,结合资产规则库信息,分析出用户特有的资产信息,并结合权威漏洞库,实现漏洞预警的功能。此外,系统管理员可对自己的资产指纹信息进行全面性的掌握,进而了解资产存在的潜在漏洞风险,及时的通过更新版本信息或者其他手段防止其他人通过此漏洞进行攻击,进而提高所属资产的安全性。
附图说明
图1为本发明所述的对资产主动探测和漏洞预警的方法的流程示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明,但不作为对本发明的限定。
本发明所提出的一种对资产主动探测和漏洞预警的方法,主要包括如下步骤:
步骤10,以任务的形式对要探测资产的IP段进行下发;
步骤20,将探测的任务详情信息以消息的形式存储在消息中间件(MQ)中;
其中,经步骤10以任务的形式对要探测的资产IP段进行下发后,在步骤20中,首先要对IP的存活性进行检测,判断此IP是否存活,若存活则执行后续的步骤30操作及后续步骤,若不存活则不进行后续步骤。
步骤30,资产探测引擎从消息中间件(MQ)中接收到要探测的任务详情信息,进行主机存活性检测,其发送多种不同的通信协议包,通过分析是否收到响应包及返回的响应包的内容判断主机是否存活;
其中,在步骤30中,所述发送多种不同的通信协议包的方式包括如下三种方式:
方式一,采用TCP协议,通过向指定的端口发送TCP协议包、SYN包或者ACK包,通过分析是否接收到响应包及响应包的内容来判断探测主机是否存活;
方式二,采用UDP协议,通过向指定的端口发送UDP协议包,通过分析是否接收到响应包及响应包的数据内容来判断探测主机是否存活;
方式三,采用ICMP协议,通过向主机发送ICMP echo请求包或者ICMP timestamp请求包,通过分析是否接收到响应包及响应包的数据内容来判断探测主机是否存活。
此外,在步骤30中,是通过分析不同协议的指定端口的响应包信息来检测主机是否存活,将探测的协议及使用的端口做成统一的模板形式,供任务下发时选择指定,探测引擎使用指定的模板进行主机存活性的探测。以模板的形式进行存活性检测丰富了存活性检测的手段,使用户可根据探测的结果动态的修改探测模块进而提高探测的主机存活性的准确率。
步骤40,对存活的主机进行发送多种协议的通信协议包,并分析返回的数据包中的信息进行主机指纹信息检测;
在步骤40中,是通过分析不同协议的指定端口的响应包信息来分析主机的指纹信息,并将探测的协议、探测使用的端口及探测的指纹信息做成统一的模板形式,供任务下发时选择指定,探测引擎使用指定的模板进行主机指纹信息的探测。以模板的形式进行存活性检测丰富了主机指纹检测的手段,使用户可根据探测的结果动态的修改探测模块进而提高探测的主机指纹信息的种类。
其中,在步骤40中,还包括:
判断所下发的任务详情是否为IP格式;
若是,则去重后执行步骤20;若否,则给出IP格式错误提示,支持以下几种IP格式:
192.168.1.1/24:表示扫描192.168.1.1--192.168.1.24共24个IP;
192.168.1.*:表示扫描192.168.1整个C段共256个IP;
192.168.*.*:表示扫描192.168整个B段共655536个IP;
192.168.1.1/24-192.168.1.23-192.168.1.21:表示扫描192.168.1.1--192.168.1.24但是排除掉192.168.1.23和192.168.1.21主机,共扫描22台主机。
此外,在步骤40中,对指纹信息的探测具体包括如下步骤:
步骤401,根据指纹探测模块动态的生成探测的命令,进行探测;
步骤402,解析探测的结果,得到主机的位置信息、主机开启的端口及协议信息、端口开启的服务信息、开启的服务使用的产品及版本信息、操作系统信息、设备品牌及型号信息、设备类型信息以及主机名信息,将解析得到的指纹信息存储在存储引擎中;
步骤403,判断开放的端口是否为开启了http服务的端口;
步骤404,若是,则执行下述步骤50操作;若否,则转为执行下述的步骤60操作。
步骤50,判断端口是否开启了http服务,进而分析此主机的web指纹信息;
其中,在步骤50中还包括:
步骤501:爬取http服务的响应头、标题、响应主体的信息并存储在存储引擎;
步骤502:对web应用进行截图操作,存储在数据库中,方便用户查看web应用信息。该web应用信息还包括web前端框架、web组件、web服务器产品及版本等信息。
通过判断端口是否开启了http服务,进而分析此主机的web的指纹信息,所能获取到的web指纹信息主要包括:服务器前端类型及版本、组件类型及版本、服务器软件类型及版本、框架类型及版本、WEB应用及版本。
步骤60,结合主机指纹信息及web指纹信息和配置的规则库信息,来判断是否为资产信息;
其中,在步骤60中,具体包括:
步骤601:建立资产规则库,实现对资产规则的增删改查管理;
步骤602:结合探测的指纹信息和资产规则库,对探测任务的任务详情进行资产匹配;
步骤603:若匹配为资产,将任务详情加入的资产库,更新资产库中的指纹信息;
步骤604:若未被匹配为资产,不加入到资产库,执行漏洞预警操作;
步骤605:定期对资产进行指纹信息探测,更新资产库中的指纹信息。
步骤70,结合漏洞库信息及探测的主机指纹信息,分析主机存在的潜在漏洞风险并进行漏洞预警;
其中,在步骤70中,具体包括:
步骤701:定期对漏洞库进行信息同步,丰富漏洞规则库步骤;
步骤702:分析主机使用的产品及版本信息,结合漏洞库中漏洞影响的产品版本信息,分析出主机潜在的漏洞风险,进行漏洞预警。
步骤(80),对探测的主机以报表的形式进行输出。
其中,报表输出的具体的指纹信息内容可如下表所示:
本发明公开的一种对资产主动探测和漏洞预警的方法,通过对海量IP进行探测,结合资产规则库信息,分析出用户特有的资产信息,能够使用户对自己的资产指纹(主机指纹及web指纹)信息进行全面的掌握,并了解潜在存在的漏洞风险,及时的对系统或使用的软件版本进行更新,提高主机的安全系数。
上述说明示出并描述了本发明的若干优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.一种对资产主动探测和漏洞预警的方法,其特征在于包括如下步骤:
步骤(10),以任务的形式对要探测资产的IP段进行下发;
步骤(20),将探测的任务详情信息以消息的形式存储在消息中间件中;
步骤(30),资产探测引擎从消息中间件中接收到要探测的任务详情信息,发送多种不同的通信协议包,通过分析是否收到响应包及返回的响应包的内容判断主机是否存活;
步骤(40),对存活的主机进行发送多种协议的通信协议包,并分析返回的数据包中的信息进行主机指纹信息探测;
步骤(50),判断端口是否开启了http服务,进而分析此主机的web指纹信息;
步骤(60),结合主机指纹信息及web指纹信息和配置的规则库信息,来判断是否为资产信息;
步骤(70),结合漏洞库信息及探测的主机指纹信息,分析主机存在的潜在漏洞风险并进行漏洞预警;
步骤(80),对探测的主机指纹信息进行报表输出。
2.如权利要求1所述的对资产主动探测和漏洞预警的方法,其特征在于,在步骤(30)中,通过分析不同协议的指定端口的响应包信息来检测主机是否存活,提供探测协议及使用的端口统一模板形式,供任务下发时选择指定,探测引擎使用指定的模板进行主机存活性的探测。
3.如权利要求1所述的对资产主动探测和漏洞预警的方法,其特征在于,在步骤(40)中,通过分析不同协议的指定端口的响应包信息来分析主机的指纹信息,将探测的协议、探测使用的端口及探测的指纹信息做成统一的模板形式,供任务下发时选择指定,探测引擎使用指定的模板进行主机指纹信息的探测。
4.如权利要求3所述的对资产主动探测和漏洞预警的方法,其特征在于,在步骤(40)中,还包括:
判断所下发的任务详情是否为IP格式;
若是,则去重后执行步骤(20);若否,则给出IP格式错误提示。
5.如权利要求1所述的对资产主动探测和漏洞预警的方法,其特征在于,在步骤(40)中还包括;
步骤(401),根据指纹探测模块动态的生成探测的命令,进行探测;
步骤(402),解析探测的结果,得到主机的位置信息、主机开启的端口及协议信息、端口开启的服务信息、开启的服务使用的产品及版本信息、操作系统信息、设备品牌及型号信息、设备类型信息以及主机名信息,将解析得到的指纹信息存储在存储引擎中;
步骤(403),判断开放的端口是否为开启了http服务的端口;
步骤(404),若是,则执行步骤(50)操作;若否,则执行步骤(60)操作。
6.如权利要求1所述的对资产主动探测和漏洞预警的方法,其特征在于,在步骤(50)中还包括:
步骤(501):爬取http服务的响应头、标题、响应主体的信息并存储在存储引擎;
步骤(502):对web应用进行截图操作,存储在数据库中,方便用户查看web应用信息。
7.如权利要求1所述的对资产主动探测和漏洞预警的方法,其特征在于,在步骤(60)中,还包括:
步骤(601):建立资产规则库,实现对资产规则的增删改查管理;
步骤(602):结合探测的指纹信息和资产规则库,对探测任务的任务详情进行资产匹配;
步骤(603):若匹配为资产,将任务详情加入的资产库,更新资产库中的指纹信息;
步骤(604):若未被匹配为资产,不加入到资产库,执行漏洞预警操作;
步骤(605):定期对资产进行指纹信息探测,更新资产库中的指纹信息。
8.如权利要求1所述的对资产主动探测和漏洞预警的方法,其特征在于,在步骤(70)中,还包括:
步骤(701):定期对漏洞库进行信息同步,丰富漏洞规则库步骤;
步骤(702):分析主机使用的产品及版本信息,结合漏洞库中漏洞影响的产品版本信息,分析出主机潜在的漏洞风险,进行漏洞预警。
9.如权利要求1或2所述的对资产主动探测和漏洞预警的方法,其特征在于,所述发送多种不同的通信协议包的方式包括如下三种方式:
TCP协议,通过向指定的端口发送TCP协议包、SYN包或者ACK包,通过分析是否接收到响应包及响应包的内容来判断探测主机是否存活;
UDP协议,通过向指定的端口发送UDP协议包,通过分析是否接收到响应包及响应包的数据内容来判断探测主机是否存活;
ICMP协议,通过向主机发送ICMP echo请求包或者ICMP timestamp请求包,通过分析是否接收到响应包及响应包的数据内容来判断探测主机是否存活。
10.如权利要求1或6所述的对资产主动探测和漏洞预警的方法,其特征在于,通过判断端口是否开启了http服务,进而分析此主机的web的指纹信息,所能获取到的web指纹信息主要包括:服务器前端类型及版本、组件类型及版本、服务器软件类型及版本、框架类型及版本、WEB应用及版本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610592768.1A CN106230800B (zh) | 2016-07-25 | 2016-07-25 | 一种对资产主动探测和漏洞预警的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610592768.1A CN106230800B (zh) | 2016-07-25 | 2016-07-25 | 一种对资产主动探测和漏洞预警的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106230800A true CN106230800A (zh) | 2016-12-14 |
CN106230800B CN106230800B (zh) | 2019-07-05 |
Family
ID=57533246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610592768.1A Active CN106230800B (zh) | 2016-07-25 | 2016-07-25 | 一种对资产主动探测和漏洞预警的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106230800B (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107370763A (zh) * | 2017-09-04 | 2017-11-21 | 中国移动通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN107733581A (zh) * | 2017-10-11 | 2018-02-23 | 杭州安恒信息技术有限公司 | 基于全网环境下的快速互联网资产特征探测方法及装置 |
CN107766730A (zh) * | 2017-09-18 | 2018-03-06 | 北京知道未来信息技术有限公司 | 一种针对大规模目标进行漏洞预警的方法 |
CN107979597A (zh) * | 2017-11-24 | 2018-05-01 | 上海携程商务有限公司 | 分布式扫描的内网资产管理方法、系统、设备及存储介质 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN108183895A (zh) * | 2017-12-26 | 2018-06-19 | 广东电网有限责任公司信息中心 | 一种网络资产信息采集系统 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108390861A (zh) * | 2018-01-29 | 2018-08-10 | 中国电子科技网络信息安全有限公司 | 一种网络空间工控资产的威胁检测方法 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
CN108923974A (zh) * | 2018-06-29 | 2018-11-30 | 杭州安恒信息技术股份有限公司 | 一种物联网资产指纹识别方法及系统 |
CN109190380A (zh) * | 2018-08-20 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 基于web指纹实现批量站点漏洞快速检测的方法及系统 |
CN109413104A (zh) * | 2018-12-11 | 2019-03-01 | 中国电子科技网络信息安全有限公司 | 一种无状态tcp网络扫描方法 |
CN110008713A (zh) * | 2019-05-06 | 2019-07-12 | 杭州齐安科技有限公司 | 一种新型工控系统漏洞探测方法及系统 |
CN110233821A (zh) * | 2019-04-29 | 2019-09-13 | 北京邮电大学 | 一种智能设备网络空间的探测和安全扫描系统及其方法 |
CN110324310A (zh) * | 2019-05-21 | 2019-10-11 | 国家工业信息安全发展研究中心 | 网络资产指纹识别方法、系统及设备 |
CN110351251A (zh) * | 2019-06-20 | 2019-10-18 | 哈尔滨工业大学(威海) | 一种基于过滤技术的工控设备资产探测方法 |
CN110661808A (zh) * | 2019-09-29 | 2020-01-07 | 国家计算机网络与信息安全管理中心 | 一种基于资产探测的主机漏洞快速扫描方法和装置 |
CN111131236A (zh) * | 2019-12-23 | 2020-05-08 | 杭州安恒信息技术股份有限公司 | 一种web指纹检测装置、方法、设备及介质 |
CN112131577A (zh) * | 2020-09-25 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测方法、装置、设备及计算机可读存储介质 |
CN112637159A (zh) * | 2020-12-14 | 2021-04-09 | 杭州安恒信息技术股份有限公司 | 一种基于主动探测技术的网络资产扫描方法、装置及设备 |
CN112800432A (zh) * | 2021-02-05 | 2021-05-14 | 绿盟科技集团股份有限公司 | 一种漏洞描述与资产匹配方法、装置、设备及介质 |
CN113392409A (zh) * | 2021-08-17 | 2021-09-14 | 深圳市位元领航科技有限公司 | 一种风险自动化评估预测方法及终端 |
CN114006706A (zh) * | 2020-07-13 | 2022-02-01 | 深信服科技股份有限公司 | 网络安全检测方法、系统、计算机装置及可读存储介质 |
CN114036365A (zh) * | 2021-11-10 | 2022-02-11 | 深圳安巽科技有限公司 | 一种分布式网络空间搜索方法、系统及存储介质 |
CN115208634A (zh) * | 2022-06-17 | 2022-10-18 | 江苏信息职业技术学院 | 一种网络资产的监管引擎 |
CN116015876A (zh) * | 2022-12-27 | 2023-04-25 | 北京天融信网络安全技术有限公司 | 访问控制方法、装置、电子设备及存储介质 |
US11769114B2 (en) | 2020-12-03 | 2023-09-26 | Novartis Ag | Collaboration platform for enabling collaboration on data analysis across multiple disparate databases |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610174A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种日志关联分析系统与方法 |
CN101610264A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 |
CN101635730A (zh) * | 2009-08-28 | 2010-01-27 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与系统 |
CN103118003A (zh) * | 2012-12-27 | 2013-05-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
CN106096422A (zh) * | 2016-06-27 | 2016-11-09 | 上海柯力士信息安全技术有限公司 | 一种针对网络脆弱性的安犬扫描器集成方法 |
-
2016
- 2016-07-25 CN CN201610592768.1A patent/CN106230800B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610174A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种日志关联分析系统与方法 |
CN101610264A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 |
CN101635730A (zh) * | 2009-08-28 | 2010-01-27 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与系统 |
CN103118003A (zh) * | 2012-12-27 | 2013-05-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
CN106096422A (zh) * | 2016-06-27 | 2016-11-09 | 上海柯力士信息安全技术有限公司 | 一种针对网络脆弱性的安犬扫描器集成方法 |
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN107370763A (zh) * | 2017-09-04 | 2017-11-21 | 中国移动通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
CN107370763B (zh) * | 2017-09-04 | 2020-10-20 | 中国移动通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN107766730A (zh) * | 2017-09-18 | 2018-03-06 | 北京知道未来信息技术有限公司 | 一种针对大规模目标进行漏洞预警的方法 |
CN107733581A (zh) * | 2017-10-11 | 2018-02-23 | 杭州安恒信息技术有限公司 | 基于全网环境下的快速互联网资产特征探测方法及装置 |
CN107733581B (zh) * | 2017-10-11 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 基于全网环境下的快速互联网资产特征探测方法及装置 |
CN107979597A (zh) * | 2017-11-24 | 2018-05-01 | 上海携程商务有限公司 | 分布式扫描的内网资产管理方法、系统、设备及存储介质 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN108183895A (zh) * | 2017-12-26 | 2018-06-19 | 广东电网有限责任公司信息中心 | 一种网络资产信息采集系统 |
CN108183895B (zh) * | 2017-12-26 | 2021-03-12 | 广东电网有限责任公司信息中心 | 一种网络资产信息采集系统 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108322446B (zh) * | 2018-01-05 | 2021-04-27 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108390861A (zh) * | 2018-01-29 | 2018-08-10 | 中国电子科技网络信息安全有限公司 | 一种网络空间工控资产的威胁检测方法 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
CN108923974A (zh) * | 2018-06-29 | 2018-11-30 | 杭州安恒信息技术股份有限公司 | 一种物联网资产指纹识别方法及系统 |
CN109190380A (zh) * | 2018-08-20 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 基于web指纹实现批量站点漏洞快速检测的方法及系统 |
CN109413104A (zh) * | 2018-12-11 | 2019-03-01 | 中国电子科技网络信息安全有限公司 | 一种无状态tcp网络扫描方法 |
CN110233821A (zh) * | 2019-04-29 | 2019-09-13 | 北京邮电大学 | 一种智能设备网络空间的探测和安全扫描系统及其方法 |
CN110008713B (zh) * | 2019-05-06 | 2021-05-11 | 杭州齐安科技有限公司 | 一种工控系统漏洞探测方法及系统 |
CN110008713A (zh) * | 2019-05-06 | 2019-07-12 | 杭州齐安科技有限公司 | 一种新型工控系统漏洞探测方法及系统 |
CN110324310A (zh) * | 2019-05-21 | 2019-10-11 | 国家工业信息安全发展研究中心 | 网络资产指纹识别方法、系统及设备 |
CN110324310B (zh) * | 2019-05-21 | 2022-04-29 | 国家工业信息安全发展研究中心 | 网络资产指纹识别方法、系统及设备 |
CN110351251A (zh) * | 2019-06-20 | 2019-10-18 | 哈尔滨工业大学(威海) | 一种基于过滤技术的工控设备资产探测方法 |
CN110351251B (zh) * | 2019-06-20 | 2020-09-01 | 哈尔滨工业大学(威海) | 一种基于过滤技术的工控设备资产探测方法 |
CN110661808A (zh) * | 2019-09-29 | 2020-01-07 | 国家计算机网络与信息安全管理中心 | 一种基于资产探测的主机漏洞快速扫描方法和装置 |
CN111131236A (zh) * | 2019-12-23 | 2020-05-08 | 杭州安恒信息技术股份有限公司 | 一种web指纹检测装置、方法、设备及介质 |
CN114006706A (zh) * | 2020-07-13 | 2022-02-01 | 深信服科技股份有限公司 | 网络安全检测方法、系统、计算机装置及可读存储介质 |
CN112131577A (zh) * | 2020-09-25 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测方法、装置、设备及计算机可读存储介质 |
US11769114B2 (en) | 2020-12-03 | 2023-09-26 | Novartis Ag | Collaboration platform for enabling collaboration on data analysis across multiple disparate databases |
CN112637159A (zh) * | 2020-12-14 | 2021-04-09 | 杭州安恒信息技术股份有限公司 | 一种基于主动探测技术的网络资产扫描方法、装置及设备 |
CN112800432A (zh) * | 2021-02-05 | 2021-05-14 | 绿盟科技集团股份有限公司 | 一种漏洞描述与资产匹配方法、装置、设备及介质 |
CN113392409B (zh) * | 2021-08-17 | 2021-12-14 | 深圳市位元领航科技有限公司 | 一种风险自动化评估预测方法及终端 |
CN113392409A (zh) * | 2021-08-17 | 2021-09-14 | 深圳市位元领航科技有限公司 | 一种风险自动化评估预测方法及终端 |
CN114036365A (zh) * | 2021-11-10 | 2022-02-11 | 深圳安巽科技有限公司 | 一种分布式网络空间搜索方法、系统及存储介质 |
CN115208634A (zh) * | 2022-06-17 | 2022-10-18 | 江苏信息职业技术学院 | 一种网络资产的监管引擎 |
WO2023241202A1 (zh) * | 2022-06-17 | 2023-12-21 | 江苏信息职业技术学院 | 一种网络资产的监管引擎 |
CN116015876A (zh) * | 2022-12-27 | 2023-04-25 | 北京天融信网络安全技术有限公司 | 访问控制方法、装置、电子设备及存储介质 |
CN116015876B (zh) * | 2022-12-27 | 2024-01-26 | 北京天融信网络安全技术有限公司 | 访问控制方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106230800B (zh) | 2019-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106230800A (zh) | 一种对资产主动探测和漏洞预警的方法 | |
US10313382B2 (en) | System and method for visualizing and analyzing cyber-attacks using a graph model | |
CN112651006B (zh) | 一种电网安全态势感知系统 | |
CN106713371B (zh) | 一种基于DNS异常挖掘的Fast Flux僵尸网络检测方法 | |
Cuppens | Managing alerts in a multi-intrusion detection environment | |
Roschke et al. | A new alert correlation algorithm based on attack graph | |
US20150058994A1 (en) | System and methods for adaptive model generation for detecting intrusion in computer systems | |
US20100031093A1 (en) | Internal tracing method for network attack detection | |
US20120278890A1 (en) | Intrusion detection in communication networks | |
CN113691566B (zh) | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 | |
US10367838B2 (en) | Real-time detection of abnormal network connections in streaming data | |
Cao et al. | Dipot: A distributed industrial honeypot system | |
Folino et al. | A distributed intrusion detection framework based on evolved specialized ensembles of classifiers | |
Guarascio et al. | Boosting cyber-threat intelligence via collaborative intrusion detection | |
CN103532957A (zh) | 一种木马远程shell行为检测装置及方法 | |
CN102223267A (zh) | 一种ids的检测方法及检测设备 | |
CN113612763A (zh) | 基于网络安全恶意行为知识库的网络攻击检测装置和方法 | |
Sundaramurthy et al. | Practical IDS alert correlation in the face of dynamic threats | |
Krügel et al. | Sparta: A Mobile Agent based Intrusion Detection System | |
Massicotte et al. | Context-Based Intrusion Detection Using Snort, Nessus and Bugtraq Databases. | |
Tellenbach | Detection, classification and visualization of anomalies using generalized entropy metrics | |
Mustapha et al. | Limitation of honeypot/honeynet databases to enhance alert correlation | |
Peng | Research of network intrusion detection system based on snort and NTOP | |
CN101453454A (zh) | 网络攻击检测内部追踪方法 | |
Derrick et al. | Investigating new approaches to data collection, management and analysis for network intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100191 Beijing City, North Third Ring Road West, No. 27, building 25, room five, floor 5002 Applicant after: Heng Jia Jia (Beijing) Technology Co., Ltd. Address before: 100191, No. 27, No. 25 West Third Ring Road, Beijing, Haidian District, building No. five Applicant before: Eversec (Beijing) Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |