CN106407813A - 一种异构漏洞扫描器数据归一化处理装置及方法 - Google Patents

一种异构漏洞扫描器数据归一化处理装置及方法 Download PDF

Info

Publication number
CN106407813A
CN106407813A CN201610325951.5A CN201610325951A CN106407813A CN 106407813 A CN106407813 A CN 106407813A CN 201610325951 A CN201610325951 A CN 201610325951A CN 106407813 A CN106407813 A CN 106407813A
Authority
CN
China
Prior art keywords
data
leak
vulnerability
standard
isomery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610325951.5A
Other languages
English (en)
Other versions
CN106407813B (zh
Inventor
陈彪
王兆蒙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Photostar Technology Co., Ltd.
Original Assignee
Beijing Zhiyanjin Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhiyanjin Information Technology Co Ltd filed Critical Beijing Zhiyanjin Information Technology Co Ltd
Priority to CN201610325951.5A priority Critical patent/CN106407813B/zh
Publication of CN106407813A publication Critical patent/CN106407813A/zh
Application granted granted Critical
Publication of CN106407813B publication Critical patent/CN106407813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种异构漏洞扫描器数据归一化处理装置,其包括:异构数据解析模块,其配置来对异构漏洞扫描数据进行数据解析;异构漏洞扫描数据归一化模块,其配置来对基础数据流中的漏洞数据进行归一化处理;标准漏洞库,其配置来存储标准的漏洞数据信息;关联规则库,其配置来存储异构漏洞数据与标准漏洞库漏洞数据的关联关系。本发明通过自动化归一化处理,将漏洞扫描数据进行自动化归一化处理,因此这种异构漏洞扫描器数据归一化处理装置成功解决了原本人工分析的高误报、高漏报、高成本、低效率的问题。还提供了一种采用这种装置的方法。

Description

一种异构漏洞扫描器数据归一化处理装置及方法
技术领域
本发明涉及安全数据可视化及分析的技术领域,具体地涉及一种异构漏洞扫描器数据归一化处理装置,以及处理方法。
背景技术
在信息安全领域,漏洞数据可视化管理及分析属于新兴细分领域。该领域目标是将原本独立、异构的网络漏洞扫描设备的漏洞数据进行提取,然后将异构数据进行归一化处理,然后自动化输出统一、标准、多维的数据对用户进行展示,为用户提供统一分析及管理平台。
目前,在业内安全数据归一化处理上,没有形成完整可行的自动化解决方案,在面对异构漏洞数据,依旧停留在人工分析阶段,人工分析时相关分析人员通过经验判断进行分析,通过人工分析会存在高误报,高漏报等严重问题。当数据标准化阶段存在误报和误报的情况,会造成数据失真,使后期的整体数据分析变得毫无意义。人工分析也给相关组织和行业带来高昂的人工成本和珍贵的时间成本。
发明内容
本发明的技术解决问题是:克服现有技术的不足,提供一种异构漏洞扫描器数据归一化处理装置,其成功解决了原本人工分析的高误报、高漏报、高成本、低效率的问题。
本发明的技术解决方案是:这种异构漏洞扫描器数据归一化处理装置,其包括:
异构数据解析模块,其配置来对异构漏洞扫描数据进行数据解析,得到统一的数据格式,作为异构漏洞扫描数据归一化处理模块的基础数据流;
异构漏洞扫描数据归一化模块,其配置来对基础数据流中的漏洞数据进行归一化处理:第一种是对具备CVE编号的漏洞数据,将该漏洞数据中的CVE编号进行提取,并且通过该CVE编号与标准漏洞库进行匹配关联,成功关联之后,该漏洞数据完成归一化处理;第二种是对不具备CVE编号的漏洞数据,将该漏洞数据唯一标识特征提取,与标准关联规则库进行关联匹配,匹配成功之后再与标准漏洞库进行关联匹配,该漏洞数据完成归一化处理;
标准漏洞库,其配置来存储标准的漏洞数据信息,通过CVE编号或漏洞数据唯一标识进行关联匹配操作,将关联成功的漏洞数据展现,该漏洞库中的漏洞信息均为最终标准的漏洞数据;
关联规则库,其配置来存储异构漏洞数据与标准漏洞库漏洞数据的关联关系,每一个厂商的漏洞扫描器对于漏洞数据都有唯一标识编号,该规则库将唯一标识编号和标准漏洞库中的漏洞标识进行关联,用于不具备CVE编号的漏洞数据进行归一化处理。
本发明通过自动化归一化处理,将漏洞扫描数据进行自动化归一化处理,因此这种异构漏洞扫描器数据归一化处理装置成功解决了原本人工分析的高误报、高漏报、高成本、低效率的问题。
还提供了一种采用这种装置的方法,其包括以下步骤:
(1)对异构漏洞扫描数据进行数据解析,得到统一的数据格式,作为异构漏洞扫描数据归一化处理模块的基础数据流;
(2)判断基础数据流中的漏洞数据是否具备CVE编号,是则执行步骤(3),否则执行步骤(4);
(3)将该漏洞数据中的CVE编号进行提取,并且通过该CVE编号与标准漏洞库进行匹配关联,成功关联之后,该漏洞数据完成归一化处理,跳转步骤(5);
(4)将该漏洞数据唯一标识特征提取,与标准关联规则库进行关联匹配,匹配成功之后再与标准漏洞库进行关联匹配,该漏洞数据完成归一化处理;
(5)形成标准化的漏洞扫描数据。
附图说明
图1是根据本发明的异构漏洞扫描器数据归一化处理装置的功能模块示意图。
图2示出了根据本发明的异构漏洞扫描数据归一化处理的流程图。
图3示出了根据本发明的异构漏洞扫描数据归一化处理的更详细的流程图。
具体实施方式
下文中的英文简称含义分别为:
CVE:Common Vulnerabilities and Exposures公共漏洞和暴露
CWE:Common Weakness Enumeration通用弱点枚举
CVSS:Common Vulnerability Scoring System通用漏洞评分系统
RDP:Remote Desktop Protocol远程桌面协议
CNVD:China National Vulnerability Database国家信息安全漏洞共享平台
CNNVD:China National Vulnerability Database of Information Security中国国家信息安全漏洞库
BID:Bugtraq ID Bugtraq一个漏洞邮件列表
如图1所示,这种异构漏洞扫描器数据归一化处理装置,其包括:
异构数据解析模块,其配置来对异构漏洞扫描数据进行数据解析,得到统一的数据格式,作为异构漏洞扫描数据归一化处理模块的基础数据流;
异构漏洞扫描数据归一化模块,其配置来对基础数据流中的漏洞数据进行归一化处理:第一种是对具备CVE编号的漏洞数据,将该漏洞数据中的CVE编号进行提取,并且通过该CVE编号与标准漏洞库进行匹配关联,成功关联之后,该漏洞数据完成归一化处理;第二种是对不具备CVE编号的漏洞数据,将该漏洞数据唯一标识特征提取,与标准关联规则库进行关联匹配,匹配成功之后再与标准漏洞库进行关联匹配,该漏洞数据完成归一化处理;
标准漏洞库,其配置来存储标准的漏洞数据信息,通过CVE编号或漏洞数据唯一标识进行关联匹配操作,将关联成功的漏洞数据展现,该漏洞库中的漏洞信息均为最终标准的漏洞数据;
关联规则库,其配置来存储异构漏洞数据与标准漏洞库漏洞数据的关联关系,每一个厂商的漏洞扫描器对于漏洞数据都有唯一标识编号,该规则库将唯一标识编号和标准漏洞库中的漏洞标识进行关联,用于不具备CVE编号的漏洞数据进行归一化处理。
本发明通过自动化归一化处理,将漏洞扫描数据进行自动化归一化处理,因此这种异构漏洞扫描器数据归一化处理装置成功解决了原本人工分析的高误报、高漏报、高成本、低效率的问题。
优选地,异构数据解析模块,其将异构扫描数据中关键的资产相关数据、端口及协议相关数据、漏洞相关数据提取,并且将重复数据进行合并去重处理,将异构来源数据规范成标准的数据格式和内容。
优选地,标准的漏洞数据信息包括:漏洞名称,漏洞严重性等级,漏洞介绍,整改建议,影响产品,CVE编号,CWE编号,引用信息。
如图2、3所示,还提供了一种采用这种装置的方法,其包括以下步骤:
(1)对异构漏洞扫描数据进行数据解析,得到统一的数据格式,作为异构漏洞扫描数据归一化处理模块的基础数据流;
(2)判断基础数据流中的漏洞数据是否具备CVE编号,是则执行步骤(3),否则执行步骤(4);
(3)将该漏洞数据中的CVE编号进行提取,并且通过该CVE编号与标准漏洞库进行匹配关联,成功关联之后,该漏洞数据完成归一化处理,跳转步骤(5);
(4)将该漏洞数据唯一标识特征提取,与标准关联规则库进行关联匹配,匹配成功之后再与标准漏洞库进行关联匹配,该漏洞数据完成归一化处理;
(5)形成标准化的漏洞扫描数据。
优选地,所述步骤(1)中将异构扫描数据中关键的资产相关数据、端口及协议相关数据、漏洞相关数据提取,并且将重复数据进行合并去重处理,将异构来源数据规范成标准的数据格式和内容。
优选地,所述步骤(3)中标准漏洞库的标准的漏洞数据信息包括:漏洞名称,CVE编号,关联编号,漏洞严重性等级,公开时间,漏洞介绍,影响产品,整改建议,验证信息,提交时间,CNNVD编号,CNVD编号,BID编号,CWE编号,引用,漏洞类型,整改类型,CVSS向量,CVSS分值,验证平台,威胁类型。
以下更详细地说明本发明。
漏洞扫描器是一种常见的网络安全检测装置,通过网络协议对目标信息资产进行扫描,目标是将目标资产的漏洞检测出来,并且形成详细的漏洞扫描报告或说明,但是扫描器种类众多,国内外厂商均有,漏洞说明信息均不相同,无法形成标准化的漏洞报告用于安全漏洞分析和管理。
异构漏洞扫描器数据是指不同种类、不同厂商的漏洞扫描器扫描完成后的数据信息。
数据解析模块对上一个步骤的异构数据信息进行解析处理,将关键数据进行解析,解析的第一部分内容是资产数据集合包括:资产地址,系统类型,主机名称,服务端口,协议。第二部分内容是漏洞数据集合:漏洞名称,CVE编号,漏洞严重性等级,CVSS分值,CVSS向量,利用程序和平台,漏洞介绍信息,漏洞修复方案,漏洞公布时间,漏洞提交时间。该模块会将重复的数据进行去重合并处理,该操作会对相同资产的相同漏洞数据进行合并处理。规则为:相同资产地址(IP地址、URL),相同端口,相同协议,相同CVE编号的举例说明:两台不同品牌的漏洞扫描器同时发现IP地址为192.168.1.1的Windows服务器的TCP3389端口具有CVE-2012-0152RDP远程桌面允许执行代码漏洞,那么该模块会将这两条不同类型扫描器的原始数据进行合并,合并为一条。在去重合并之后的数据流将会进入数据归一化模块。
数据归一化模块为漏洞数据提供归一化处理,该模块主要是将漏洞数据与标准漏洞库和关联规则库进行关联匹配,完成漏洞数据归一化处理。漏洞数据归一化处理方法有两种,第一种是CVE编号关联,扫描数据中发现有CVE编号的漏洞数据,将会自动与标准库进行关联,然后完成漏洞数据归一化处理。第二种方式是扫描漏洞数据没有CVE编号,将会根据每一个扫描数据的唯一标识编号与关联规则库进行关联,关联规则库起到一个中继的作用,再通过关联规则库与标准漏洞库进行关联,形成最终的归一化处理后的漏洞数据。
通过上述归一化处理技术,可以准确地将异构漏洞数据进行归一化处理,根据国际标准的CVE编号和内置的关联规则,成功解决了异构数据不易综合分析和管理的难题。
通过该数据可以为用户提升漏洞数据分析工作效率10倍以上。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属本发明技术方案的保护范围。

Claims (6)

1.一种异构漏洞扫描器数据归一化处理装置,其特征在于:其包括:
异构数据解析模块,其配置来对异构漏洞扫描数据进行数据解析,得到统一的数据格式,作为异构漏洞扫描数据归一化处理模块的基础数据流;
异构漏洞扫描数据归一化模块,其配置来对基础数据流中的漏洞数据进行归一化处理:第一种是对具备CVE编号的漏洞数据,将该漏洞数据中的CVE编号进行提取,并且通过该CVE编号与标准漏洞库进行匹配关联,成功关联之后,该漏洞数据完成归一化处理;第二种是对不具备CVE编号的漏洞数据,将该漏洞数据唯一标识特征提取,与标准关联规则库进行关联匹配,匹配成功之后再与标准漏洞库进行关联匹配,该漏洞数据完成归一化处理;
标准漏洞库,其配置来存储标准的漏洞数据信息,通过CVE编号或漏洞数据唯一标识进行关联匹配操作,将关联成功的漏洞数据展现,该漏洞库中的漏洞信息均为最终标准的漏洞数据;
关联规则库,其配置来存储异构漏洞数据与标准漏洞库漏洞数据的关联关系,每一个厂商的漏洞扫描器对于漏洞数据都有唯一标识编号,该规则库将唯一标识编号和标准漏洞库中的漏洞标识进行关联,用于不具备CVE编号的漏洞数据进行归一化处理。
2.根据权利要求1所述的异构漏洞扫描器数据归一化处理装置,其特征在于:异构数据解析模块,其将异构扫描数据中关键的资产相关数据、端口及协议相关数据、漏洞相关数据提取,并且将重复数据进行合并去重处理,将异构来源数据规范成标准的数据格式和内容。
3.根据权利要求2所述的异构漏洞扫描器数据归一化处理装置,其特征在于:标准的漏洞数据信息包括:漏洞名称,漏洞严重性等级,漏洞介绍,整改建议,影响产品,CVE编号,CWE编号,引用信息。
4.一种采用根据权利要求3所述的异构漏洞扫描器数据归一化处理装置的方法,其特征在于:其包括以下步骤:
(1)对异构漏洞扫描数据进行数据解析,得到统一的数据格式,作为异构漏洞扫描数据归一化处理模块的基础数据流;
(2)判断基础数据流中的漏洞数据是否具备CVE编号,是则执行步骤(3),否则执行步骤(4);
(3)将该漏洞数据中的CVE编号进行提取,并且通过该CVE编号与标准漏洞库进行匹配关联,成功关联之后,该漏洞数据完成归一化处理,跳转步骤(5);
(4)将该漏洞数据唯一标识特征提取,与标准关联规则库进行关联匹配,匹配成功之后再与标准漏洞库进行关联匹配,该漏洞数据完成归一化处理;
(5)形成标准化的漏洞扫描数据。
5.根据权利要求4所述的方法,其特征在于:所述步骤(1)中将异构扫描数据中关键的资产相关数据、端口及协议相关数据、漏洞相关数据提取,并且将重复数据进行合并去重处理,将异构来源数据规范成标准的数据格式和内容。
6.根据权利要求5所述的方法,其特征在于:所述步骤(3)中标准漏洞库的标准的漏洞数据信息包括:漏洞名称,CVE编号,关联编号,漏洞严重性等级,公开时间,漏洞介绍,影响产品,整改建议,验证信息,提交时间,CNNVD编号,CNVD编号,BID编号,CWE编号,引用,漏洞类型,整改类型,CVSS向量,CVSS分值,验证平台,威胁类型。
CN201610325951.5A 2016-05-17 2016-05-17 一种异构漏洞扫描器数据归一化处理装置及方法 Active CN106407813B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610325951.5A CN106407813B (zh) 2016-05-17 2016-05-17 一种异构漏洞扫描器数据归一化处理装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610325951.5A CN106407813B (zh) 2016-05-17 2016-05-17 一种异构漏洞扫描器数据归一化处理装置及方法

Publications (2)

Publication Number Publication Date
CN106407813A true CN106407813A (zh) 2017-02-15
CN106407813B CN106407813B (zh) 2020-04-07

Family

ID=58006280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610325951.5A Active CN106407813B (zh) 2016-05-17 2016-05-17 一种异构漏洞扫描器数据归一化处理装置及方法

Country Status (1)

Country Link
CN (1) CN106407813B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182365A (zh) * 2017-12-18 2018-06-19 北京天融信网络安全技术有限公司 基于cpe的漏洞检测方法、设备和计算机可读存储介质
CN110378122A (zh) * 2019-06-28 2019-10-25 公安部第三研究所 针对web扫描器漏洞实现减少漏报及误报情形的系统及其方法
CN111277555A (zh) * 2018-12-05 2020-06-12 中国移动通信集团河南有限公司 漏洞误报筛选方法及装置
CN111949991A (zh) * 2020-08-14 2020-11-17 中国工商银行股份有限公司 漏洞扫描方法、装置、设备和存储介质
CN114021156A (zh) * 2022-01-05 2022-02-08 北京华云安信息技术有限公司 漏洞自动化聚合的整理方法、装置、设备以及存储介质
CN115455475A (zh) * 2022-09-16 2022-12-09 武汉思普崚技术有限公司 一种漏洞库建立方法及相关设备
CN116108455A (zh) * 2023-04-12 2023-05-12 北京华云安信息技术有限公司 漏洞去重方法、装置、设备以及存储介质
CN116502241A (zh) * 2023-06-29 2023-07-28 中汽智联技术有限公司 一种基于PoC载荷库的漏洞扫描工具增强方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060130145A1 (en) * 2004-11-20 2006-06-15 Choi Byeong C System and method for analyzing malicious code protocol and generating harmful traffic
CN102354310A (zh) * 2011-07-12 2012-02-15 广东电网公司信息中心 一种自动化信息安全评估的方法及装置
CN103258165A (zh) * 2013-05-10 2013-08-21 华为技术有限公司 漏洞测评的处理方法和装置
CN103996006A (zh) * 2013-02-17 2014-08-20 中国移动通信集团山西有限公司 一种信息系统安全风险评估的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060130145A1 (en) * 2004-11-20 2006-06-15 Choi Byeong C System and method for analyzing malicious code protocol and generating harmful traffic
CN102354310A (zh) * 2011-07-12 2012-02-15 广东电网公司信息中心 一种自动化信息安全评估的方法及装置
CN103996006A (zh) * 2013-02-17 2014-08-20 中国移动通信集团山西有限公司 一种信息系统安全风险评估的方法和装置
CN103258165A (zh) * 2013-05-10 2013-08-21 华为技术有限公司 漏洞测评的处理方法和装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182365A (zh) * 2017-12-18 2018-06-19 北京天融信网络安全技术有限公司 基于cpe的漏洞检测方法、设备和计算机可读存储介质
CN108182365B (zh) * 2017-12-18 2021-11-16 北京天融信网络安全技术有限公司 基于cpe的漏洞检测方法、设备和计算机可读存储介质
CN111277555A (zh) * 2018-12-05 2020-06-12 中国移动通信集团河南有限公司 漏洞误报筛选方法及装置
CN111277555B (zh) * 2018-12-05 2022-03-11 中国移动通信集团河南有限公司 漏洞误报筛选方法及装置
CN110378122A (zh) * 2019-06-28 2019-10-25 公安部第三研究所 针对web扫描器漏洞实现减少漏报及误报情形的系统及其方法
CN111949991A (zh) * 2020-08-14 2020-11-17 中国工商银行股份有限公司 漏洞扫描方法、装置、设备和存储介质
CN114021156A (zh) * 2022-01-05 2022-02-08 北京华云安信息技术有限公司 漏洞自动化聚合的整理方法、装置、设备以及存储介质
CN115455475A (zh) * 2022-09-16 2022-12-09 武汉思普崚技术有限公司 一种漏洞库建立方法及相关设备
CN115455475B (zh) * 2022-09-16 2023-07-18 武汉思普崚技术有限公司 一种漏洞库建立方法及相关设备
CN116108455A (zh) * 2023-04-12 2023-05-12 北京华云安信息技术有限公司 漏洞去重方法、装置、设备以及存储介质
CN116502241A (zh) * 2023-06-29 2023-07-28 中汽智联技术有限公司 一种基于PoC载荷库的漏洞扫描工具增强方法和系统
CN116502241B (zh) * 2023-06-29 2023-10-10 中汽智联技术有限公司 一种基于PoC载荷库的漏洞扫描工具增强方法和系统

Also Published As

Publication number Publication date
CN106407813B (zh) 2020-04-07

Similar Documents

Publication Publication Date Title
CN106407813A (zh) 一种异构漏洞扫描器数据归一化处理装置及方法
CN107370763B (zh) 基于外部威胁情报分析的资产安全预警方法及装置
CN112182588B (zh) 基于威胁情报的操作系统漏洞分析检测方法及系统
CN104077531B (zh) 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统
CN106874768B (zh) 渗透测试的方法及装置
CN104767757A (zh) 基于web业务的多维度安全监测方法和系统
CN107566394B (zh) 一种云平台实例主机的新增自动发现并快速漏洞扫描方法
CN107634931A (zh) 异常数据的处理方法、云端服务器、网关及终端
CN106982194A (zh) 漏洞扫描方法及装置
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN111884989B (zh) 一种针对电力web系统的漏洞探测方法和系统
CN104361035A (zh) 检测数据库篡改行为的方法及装置
CN111181918A (zh) 基于ttp的高风险资产发现和网络攻击溯源方法
CN112818352B (zh) 数据库的检测方法及装置、存储介质及电子装置
CN111224991B (zh) 网络安全应急响应方法及响应系统
CN115952503B (zh) 融合黑白灰安全检测技术的应用安全测试方法及系统
CN106230857A (zh) 一种面向工控系统的主动式漏洞检测系统和检测方法
CN107977576A (zh) 一种基于应用指纹的主机漏洞检测系统及方法
Yao et al. Logophish: A new two-dimensional code phishing attack detection method
CN107392033B (zh) 一种安卓设备渗透测试系统及其自动化渗透测试方法
CN112182065A (zh) 基于自动采集和多源导入的资产管理系统及方法
CN116668107A (zh) 一种自动巡查及网络攻击溯源方法
CN112800408B (zh) 一种基于主动探测的工控设备指纹提取与识别方法
CN108632263A (zh) 一种sql注入点的检测方法
CN112464249A (zh) 资产设备攻击漏洞修复方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190603

Address after: Room 0522, 5th floor, 26 Shangdi Information Road, Haidian District, Beijing 100084

Applicant after: Beijing Photostar Technology Co., Ltd.

Address before: 716, 7th Floor, No. 3 Building, No. 1 Shangdi Tenth Street, Haidian District, Beijing

Applicant before: BEIJING ZHIYANJIN INFORMATION TECHNOLOGY CO., LTD.

GR01 Patent grant
GR01 Patent grant