CN106603507A - 一种自动化完成网络安全自检的方法及系统 - Google Patents
一种自动化完成网络安全自检的方法及系统 Download PDFInfo
- Publication number
- CN106603507A CN106603507A CN201611069644.1A CN201611069644A CN106603507A CN 106603507 A CN106603507 A CN 106603507A CN 201611069644 A CN201611069644 A CN 201611069644A CN 106603507 A CN106603507 A CN 106603507A
- Authority
- CN
- China
- Prior art keywords
- network
- survival
- service
- address
- current network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种自动化完成网络安全自检的方法及系统,包括:探测当前网络的所有存活主机;检测所有存活主机的开放端口,获取开放端口对应的相关服务;对所述相关服务进行弱口令扫描;对所有存活主机进行已知漏洞扫描;检测当前网络是否处于网络隔离状态,包括:外网隔离或者内网隔离;对当前的无线网络环境进行安全性评价。整个网络安全的评估过程自动完成,并最终生成评估报告供网络管理员参考和改正。本发明所述技术方案不仅规划了网络安全自检的程序,而且降低了对操作人员的专业能力要求,减少了工作量。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种自动化完成网络安全自检的方法及系统。
背景技术
近年来随着网络安全问题的日益严重,黑客入侵手段不断变化,政府、企事业单位对网络安全的重视程度也越来越高。近年来因网络攻击造成的损失数以亿计,如何保障内部网络安全是大家日益关注的热点问题之一。
目前,我国网络安全从业人员数量紧缺、企事业单位网络安全预算偏低、网络安全保障经验欠缺,导致我国网络安全保障多数依赖工程师工作经验或直接将生产系统与互联网完全隔离,因此需要一种方法能够帮助相关从业人员有一套完整的方案或者自动化方案完成一些网络安全自检流程。
发明内容
针对上述技术问题,本发明所述的技术方案给网络管理员或者网络安全工程师提供了一套完整规范的网络安全自检方法,极大地方便了相关安全工作人员的操作,并减少了工作量。
本发明采用如下方法来实现,包括:
探测当前网络的所有存活主机;
检测所有存活主机的开放端口,获取开放端口对应的相关服务;
对所述相关服务进行弱口令扫描;或者,
对所有存活主机进行已知漏洞扫描;或者,
检测当前网络是否处于网络隔离状态,包括:外网隔离或者内网隔离;或者,
对当前的无线网络环境进行安全性评价。
进一步地,所述探测当前网络的所有存活主机,包括:
若当前网络为自动获取IP地址,则排除掉DHCP服务器中的IP地址,剩余的IP地址对应当前网络的存活主机;
若当前网络为固定分配IP地址,则向局域网内发送TCP协议的一次握手包,若获取到返回值,则与返回值相关的IP地址对应当前网络的存活主机。
上述方法中,所述检测所有存活主机的开放端口,获取开放端口对应的相关服务,包括:
向存活主机的所有端口发送数据包,若当前端口接收数据包,则判定当前端口开放;
基于已知服务指纹匹配所有开放端口,获取开放端口对应的相关服务。
进一步地,对所述相关服务进行弱口令扫描,具体为:筛选相关服务,保留包含用户名与密码登录窗口的服务;利用已知常见弱口令对筛选后的服务进行弱口令扫描,若匹配到弱口令,则发出警告或者提示修改。
更进一步地,所述对当前的无线网络环境进行安全性评价,具体为:对当前无线网络口令进行安全审计;对当前无线网络设备进行安全测试。
本发明可以采用如下系统来实现,包括:
存活主机探测模块,用于探测当前网络的所有存活主机;
端口服务获取模块,用于检测所有存活主机的开放端口,获取开放端口对应的相关服务;
弱口令扫描模块,用于对所述相关服务进行弱口令扫描;或者,
漏洞扫描模块,用于对所有存活主机进行已知漏洞扫描;或者,
隔离状态检测模块,用于检测当前网络是否处于网络隔离状态,包括:外网隔离或者内网隔离;或者,
无线安全评价模块,用于对当前的无线网络环境进行安全性评价。
进一步地,所述存活主机探测模块,具体用于:
若当前网络为自动获取IP地址,则排除掉DHCP服务器中的IP地址,剩余的IP地址对应当前网络的存活主机;
若当前网络为固定分配IP地址,则向局域网内发送TCP协议的一次握手包,若获取到返回值,则与返回值相关的IP地址对应当前网络的存活主机。
上述系统中,所述端口服务获取模块,具体用于:
向存活主机的所有端口发送数据包,若当前端口接收数据包,则判定当前端口开放;
基于已知服务指纹匹配所有开放端口,获取开放端口对应的相关服务。
进一步地,所述弱口令扫描模块,具体用于:筛选相关服务,保留包含用户名与密码登录窗口的服务;利用已知常见弱口令对筛选后的服务进行弱口令扫描,若匹配到弱口令,则发出警告或者提示修改。
更进一步地,所述无线安全评价模块,具体用于:对当前无线网络口令进行安全审计;对当前无线网络设备进行安全测试。
综上,本发明给出一种自动化完成网络安全自检的方法及系统,本发明所述技术方案在进行正式的网络安全自检前,先通过探测当前网络的所有存活主机,并检测所有存活主机的开放端口,判断各开放端口对应的服务类型。随后,通过对相关服务进行弱口令扫描,对所有存活主机进行已知漏洞扫描,检测当前网络是否处于网络隔离状态,并对当前的无线网络环境进行安全性评价。上述各具体的自检程序可以根据需要组合和调整,并最终针对各项自检项目的结果生成评估报告,反馈给网络管理员或者网络安全工程师,基于报告内容进行相应的整改操作等等。
有益效果为:本发明所述技术方案提供了一种网络安全自检的自动化操作方法,不仅弥补了网络安全检查中的一些不足,而且降低了安全检查的门槛,可以降低企事业单位网络安全检查的成本和技术难度。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种自动化完成网络安全自检的方法实施例流程图;
图2为本发明提供的一种自动化完成网络安全自检的系统实施例结构图。
具体实施方式
本发明给出了一种自动化完成网络安全自检的方法及系统实施例,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种自动化完成网络安全自检的方法实施例,用于自动化完成当前网络的网络安全自检,并可以根据需要生成报告,如图1所示,包括:
S101:探测当前网络的所有存活主机;
具体地,若当前网络为自动获取IP地址,则排除掉DHCP服务器中的IP地址,剩余的IP地址对应的为当前网络的存活主机;
若当前网络为固定分配IP地址,则向局域网内发送TCP协议的一次握手包,若获取到返回值,则与返回值相关的IP地址对应的为当前网络的存活主机。
S102:检测所有存活主机的开放端口,获取开放端口对应的相关服务;其中,所述相关服务为各开放端口对应的服务类型,包括但不限于:WEB服务、HTTP服务、FTP服务、TELNET等等;
具体地,向存活主机的所有端口发送数据包,若当前端口接收数据包,则判定当前端口开放;基于已知服务指纹匹配所有开放端口,获取开放端口对应的相关服务。
其中,已知服务指纹为已知服务类型的唯一特征,利用服务指纹可以识别出服务类型。
S103:对所述相关服务进行弱口令扫描;
具体为:筛选相关服务,保留包含用户名与密码登录窗口的服务;利用已知常见弱口令对筛选后的服务进行弱口令扫描,若匹配到弱口令,则发出警告或者提示修改。因为,包含用户名和密码登录窗口的服务类型是高危服务类型,对该类服务要特别关注;所述已知常见弱口令的来源不唯一,包括但不限于:常见弱口令密码字典、社会工程学密码字典或者历次数据泄露密码字典等等。如果发现弱口令,则记录并提示网络管理员对相关弱口令密码进行修改。
S104:对所有存活主机进行已知漏洞扫描;
具体为:根据需要选择预设年限的流行漏洞特征,并利用漏洞特征对上述发现的存活主机进行是否存在已知漏洞扫描,如果验证存在已知漏洞,则记录并发出提醒。
S105:检测当前网络是否处于网络隔离状态,包括:外网隔离或者内网隔离;有些核心业务是要求隔离办公网或者互联网的,以保证其内部数据信息的安全,本技术手段可以自动化检测当前网络的网络隔离状态,并根据需要进行提示和警告;
具体为:发送HTTP请求到百度、新浪、腾讯、淘宝等等已知站点,如果可以访问,则未处于外网隔离状态,需记录并提示;
发送ping请求到国内通用检测地址114.114.114,如果返回ICMP应答包,则未处于外网隔离状态,需记录并提示;
发送TCP握手包到接入外网的其他网内主机,如果有返回相应,则未隔离到该主机内网,则未处于内网隔离状态,需记录并提示。
S106:对当前的无线网络环境进行安全性评价。
具体为:对当前无线网络口令进行安全审计;对当前无线网络设备进行安全测试。
其中,所述对当前无线网络口令进行安全审计,具体包括:当前国际主流WLAN口令应该由WPA/WPA2进行加密,首先对WLAN加密方式进行测试;使用上述提到的已知常见弱口令对WLAN口令强度进行测试,如果WLAN口令强度低,则记录并提示WLAN口令强度低,应当修改WLAN为强口令;
其中,所述对当前无线网络设备进行安全测试,具体包括:利用已知的主流无线网络设备漏洞特征,并检测当前无线网络设备是否存在已知漏洞,如果存在,则需记录并提示存在安全隐患。
其中,上述S103、S104、S105、S106等操作步骤可以根据需要选择并组合,彼此间也没有明确的先后顺序限制。最终,获取上述各步骤的检测记录结果,按照模板生成自动化检测报告,以便后续进行网络安全修复时参考。
本发明其次提供了一种自动化完成网络安全自检的系统实施例,如图2所示,包括:
存活主机探测模块201,用于探测当前网络的所有存活主机;
具体用于,若当前网络为自动获取IP地址,则排除掉DHCP服务器中的IP地址,剩余的IP地址对应的为当前网络的存活主机;
若当前网络为固定分配IP地址,则向局域网内发送TCP协议的一次握手包,若获取到返回值,则与返回值相关的IP地址对应的为当前网络的存活主机。
端口服务获取模块202,用于检测所有存活主机的开放端口,获取开放端口对应的相关服务;
具体用于,向存活主机的所有端口发送数据包,若当前端口接收数据包,则判定当前端口开放;
基于已知服务指纹匹配所有开放端口,获取开放端口对应的相关服务。
弱口令扫描模块203,用于对所述相关服务进行弱口令扫描;
具体用于:筛选相关服务,保留包含用户名与密码登录窗口的服务;利用已知常见弱口令对筛选后的服务进行弱口令扫描,若匹配到弱口令,则发出警告或者提示修改。
漏洞扫描模块204,用于对所有存活主机进行已知漏洞扫描;或者,
隔离状态检测模块205,用于检测当前网络是否处于网络隔离状态,包括:外网隔离或者内网隔离;或者,
无线安全评价模块206,用于对当前的无线网络环境进行安全性评价。
具体用于:对当前无线网络口令进行安全审计;对当前无线网络设备进行安全测试。
上述弱口令扫描模块203、漏洞扫描模块204、隔离状态检测模块205和无线安全评价模块206可以根据网络管理员需要选择并组合,进而记录各模块的自检结果,最终整合各模块的自检结果生成网络安全自检报告。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
如上所述,本发明提供了多个实施例,其较比传统的基于网络安全工程师一项项检查网络问题的情况不同,给出了一套能够自动化完成的网络安全自检方案,降低了网络安全检查的门槛,并且其输出结果简单明了,方便后续参考和改进。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种自动化完成网络安全自检的方法,其特征在于,包括:
探测当前网络的所有存活主机;
检测所有存活主机的开放端口,获取开放端口对应的相关服务;
对所述相关服务进行弱口令扫描;或者,
对所有存活主机进行已知漏洞扫描;或者,
检测当前网络是否处于网络隔离状态,包括:外网隔离或者内网隔离;或者,
对当前的无线网络环境进行安全性评价。
2.如权利要求1所述的方法,其特征在于,所述探测当前网络的所有存活主机,包括:
若当前网络为自动获取IP地址,则排除掉DHCP服务器中的IP地址,剩余的IP地址对应当前网络的存活主机;
若当前网络为固定分配IP地址,则向局域网内发送TCP协议的一次握手包,若获取到返回值,则与返回值相关的IP地址对应当前网络的存活主机。
3.如权利要求1或2所述的方法,其特征在于,所述检测所有存活主机的开放端口,获取开放端口对应的相关服务,包括:
向存活主机的所有端口发送数据包,若当前端口接收数据包,则判定当前端口开放;
基于已知服务指纹匹配所有开放端口,获取开放端口对应的相关服务。
4.如权利要求3所述的方法,其特征在于,对所述相关服务进行弱口令扫描,具体为:筛选相关服务,保留包含用户名与密码登录窗口的服务;利用已知常见弱口令对筛选后的服务进行弱口令扫描,若匹配到弱口令,则发出警告或者提示修改。
5.如权利要求4所述的方法,其特征在于,所述对当前的无线网络环境进行安全性评价,具体为:对当前无线网络口令进行安全审计;对当前无线网络设备进行安全测试。
6.一种自动化完成网络安全自检的系统,其特征在于,包括:
存活主机探测模块,用于探测当前网络的所有存活主机;
端口服务获取模块,用于检测所有存活主机的开放端口,获取开放端口对应的相关服务;
弱口令扫描模块,用于对所述相关服务进行弱口令扫描;或者,
漏洞扫描模块,用于对所有存活主机进行已知漏洞扫描;或者,
隔离状态检测模块,用于检测当前网络是否处于网络隔离状态,包括:外网隔离或者内网隔离;或者,
无线安全评价模块,用于对当前的无线网络环境进行安全性评价。
7.如权利要求6所述的系统,其特征在于,所述存活主机探测模块,具体用于:
若当前网络为自动获取IP地址,则排除掉DHCP服务器中的IP地址,剩余的IP地址对应当前网络的存活主机;
若当前网络为固定分配IP地址,则向局域网内发送TCP协议的一次握手包,若获取到返回值,则与返回值相关的IP地址对应当前网络的存活主机。
8.如权利要求6或7所述的系统,其特征在于,所述端口服务获取模块,具体用于:
向存活主机的所有端口发送数据包,若当前端口接收数据包,则判定当前端口开放;
基于已知服务指纹匹配所有开放端口,获取开放端口对应的相关服务。
9.如权利要求8所述的系统,其特征在于,所述弱口令扫描模块,具体用于:筛选相关服务,保留包含用户名与密码登录窗口的服务;利用已知常见弱口令对筛选后的服务进行弱口令扫描,若匹配到弱口令,则发出警告或者提示修改。
10.如权利要求9所述的系统,其特征在于,所述无线安全评价模块,具体用于:对当前无线网络口令进行安全审计;对当前无线网络设备进行安全测试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611069644.1A CN106603507A (zh) | 2016-11-29 | 2016-11-29 | 一种自动化完成网络安全自检的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611069644.1A CN106603507A (zh) | 2016-11-29 | 2016-11-29 | 一种自动化完成网络安全自检的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106603507A true CN106603507A (zh) | 2017-04-26 |
Family
ID=58593710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611069644.1A Withdrawn CN106603507A (zh) | 2016-11-29 | 2016-11-29 | 一种自动化完成网络安全自检的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106603507A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566394A (zh) * | 2017-09-28 | 2018-01-09 | 小花互联网金融服务(深圳)有限公司 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
CN108563430A (zh) * | 2018-04-18 | 2018-09-21 | 四川长虹电器股份有限公司 | 一种弱口令暴力破解的开发系统及方法 |
CN108965264A (zh) * | 2018-06-26 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种快速检测企业内网设备ssh弱口令的方法与系统 |
CN108989296A (zh) * | 2018-06-29 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网系统安全综合评估系统及方法 |
CN109039812A (zh) * | 2018-07-20 | 2018-12-18 | 深圳前海微众银行股份有限公司 | 端口检测方法、系统和计算机可读存储介质 |
CN109033770A (zh) * | 2018-07-09 | 2018-12-18 | 国网重庆市电力公司电力科学研究院 | 一种基于python的惠普打印机默认用户名密码检测方法 |
CN109361518A (zh) * | 2018-10-16 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 一种弱口令检测方法、装置和计算机可读存储介质 |
CN109413104A (zh) * | 2018-12-11 | 2019-03-01 | 中国电子科技网络信息安全有限公司 | 一种无状态tcp网络扫描方法 |
CN110247904A (zh) * | 2019-06-04 | 2019-09-17 | 菜鸟智能物流控股有限公司 | 一种扫描方法和装置 |
CN111431911A (zh) * | 2020-03-30 | 2020-07-17 | 绿盟科技集团股份有限公司 | 网络中设备基础信息收集方法、网络边缘设备及网络设备 |
CN111488581A (zh) * | 2020-03-26 | 2020-08-04 | 杭州迪普科技股份有限公司 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
CN111935113A (zh) * | 2020-07-29 | 2020-11-13 | 宋昀泽 | 一种网络设备漏洞的检测方法 |
CN112334901A (zh) * | 2018-06-27 | 2021-02-05 | 亚马逊科技公司 | 自动化无分组网络可达性分析 |
CN112437100A (zh) * | 2021-01-28 | 2021-03-02 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法及相关设备 |
CN112769845A (zh) * | 2021-01-18 | 2021-05-07 | 杭州安恒信息技术股份有限公司 | 漏洞测试方法、装置、电子装置和计算机设备 |
CN112804263A (zh) * | 2021-03-30 | 2021-05-14 | 北京安信天行科技有限公司 | 一种面向物联网的漏洞扫描方法、系统及设备 |
CN115225530A (zh) * | 2022-07-02 | 2022-10-21 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN115242426A (zh) * | 2022-06-01 | 2022-10-25 | 国网浙江省电力有限公司宁波供电公司 | 一种配电终端并发插件化检测方法及检测系统 |
CN116055171A (zh) * | 2023-01-10 | 2023-05-02 | 深圳崎点数据有限公司 | 一种防火墙端口管理方法及系统 |
CN115242426B (zh) * | 2022-06-01 | 2024-05-10 | 国网浙江省电力有限公司宁波供电公司 | 一种配电终端并发插件化检测方法及检测系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335652A (zh) * | 2007-06-29 | 2008-12-31 | 华为技术有限公司 | 一种动态主机配置协议的状态检测方法、设备及系统 |
CN102571743A (zh) * | 2010-10-22 | 2012-07-11 | 巴比禄股份有限公司 | 通信装置及通信装置的动作控制方法 |
CN104363592A (zh) * | 2014-10-30 | 2015-02-18 | 苏州佑瑞检测技术有限公司 | 一种无线局域网安全评估方法 |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN105450442A (zh) * | 2015-11-06 | 2016-03-30 | 广东电网有限责任公司电力科学研究院 | 一种网络拓扑排查方法及其系统 |
CN105610874A (zh) * | 2016-03-23 | 2016-05-25 | 四川九鼎智远知识产权运营有限公司 | 一种局域网安全管理系统 |
CN105634868A (zh) * | 2016-01-21 | 2016-06-01 | 中国科学院信息工程研究所 | 一种网络扫描发包速率探测系统及方法 |
-
2016
- 2016-11-29 CN CN201611069644.1A patent/CN106603507A/zh not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335652A (zh) * | 2007-06-29 | 2008-12-31 | 华为技术有限公司 | 一种动态主机配置协议的状态检测方法、设备及系统 |
CN102571743A (zh) * | 2010-10-22 | 2012-07-11 | 巴比禄股份有限公司 | 通信装置及通信装置的动作控制方法 |
CN104363592A (zh) * | 2014-10-30 | 2015-02-18 | 苏州佑瑞检测技术有限公司 | 一种无线局域网安全评估方法 |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN105450442A (zh) * | 2015-11-06 | 2016-03-30 | 广东电网有限责任公司电力科学研究院 | 一种网络拓扑排查方法及其系统 |
CN105634868A (zh) * | 2016-01-21 | 2016-06-01 | 中国科学院信息工程研究所 | 一种网络扫描发包速率探测系统及方法 |
CN105610874A (zh) * | 2016-03-23 | 2016-05-25 | 四川九鼎智远知识产权运营有限公司 | 一种局域网安全管理系统 |
Non-Patent Citations (1)
Title |
---|
张剑主编: "《信息安全技术》", 31 May 2015 * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566394A (zh) * | 2017-09-28 | 2018-01-09 | 小花互联网金融服务(深圳)有限公司 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
CN108563430A (zh) * | 2018-04-18 | 2018-09-21 | 四川长虹电器股份有限公司 | 一种弱口令暴力破解的开发系统及方法 |
CN108563430B (zh) * | 2018-04-18 | 2021-08-27 | 四川长虹电器股份有限公司 | 一种弱口令暴力破解的开发系统及方法 |
CN108965264A (zh) * | 2018-06-26 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种快速检测企业内网设备ssh弱口令的方法与系统 |
CN112334901A (zh) * | 2018-06-27 | 2021-02-05 | 亚马逊科技公司 | 自动化无分组网络可达性分析 |
CN108989296A (zh) * | 2018-06-29 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网系统安全综合评估系统及方法 |
CN109033770A (zh) * | 2018-07-09 | 2018-12-18 | 国网重庆市电力公司电力科学研究院 | 一种基于python的惠普打印机默认用户名密码检测方法 |
CN109039812A (zh) * | 2018-07-20 | 2018-12-18 | 深圳前海微众银行股份有限公司 | 端口检测方法、系统和计算机可读存储介质 |
CN109361518A (zh) * | 2018-10-16 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 一种弱口令检测方法、装置和计算机可读存储介质 |
CN109413104A (zh) * | 2018-12-11 | 2019-03-01 | 中国电子科技网络信息安全有限公司 | 一种无状态tcp网络扫描方法 |
CN110247904A (zh) * | 2019-06-04 | 2019-09-17 | 菜鸟智能物流控股有限公司 | 一种扫描方法和装置 |
CN111488581A (zh) * | 2020-03-26 | 2020-08-04 | 杭州迪普科技股份有限公司 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
CN111431911A (zh) * | 2020-03-30 | 2020-07-17 | 绿盟科技集团股份有限公司 | 网络中设备基础信息收集方法、网络边缘设备及网络设备 |
CN111935113A (zh) * | 2020-07-29 | 2020-11-13 | 宋昀泽 | 一种网络设备漏洞的检测方法 |
CN112769845A (zh) * | 2021-01-18 | 2021-05-07 | 杭州安恒信息技术股份有限公司 | 漏洞测试方法、装置、电子装置和计算机设备 |
CN112437100A (zh) * | 2021-01-28 | 2021-03-02 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法及相关设备 |
CN112804263A (zh) * | 2021-03-30 | 2021-05-14 | 北京安信天行科技有限公司 | 一种面向物联网的漏洞扫描方法、系统及设备 |
CN115242426A (zh) * | 2022-06-01 | 2022-10-25 | 国网浙江省电力有限公司宁波供电公司 | 一种配电终端并发插件化检测方法及检测系统 |
CN115242426B (zh) * | 2022-06-01 | 2024-05-10 | 国网浙江省电力有限公司宁波供电公司 | 一种配电终端并发插件化检测方法及检测系统 |
CN115225530A (zh) * | 2022-07-02 | 2022-10-21 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN115225530B (zh) * | 2022-07-02 | 2023-09-05 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN116055171A (zh) * | 2023-01-10 | 2023-05-02 | 深圳崎点数据有限公司 | 一种防火墙端口管理方法及系统 |
CN116055171B (zh) * | 2023-01-10 | 2023-11-10 | 深圳市非常聚成科技有限公司 | 一种防火墙端口管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106603507A (zh) | 一种自动化完成网络安全自检的方法及系统 | |
US20210303699A1 (en) | Iot device risk assessment | |
US20210297435A1 (en) | Iot device management visualization | |
CN105450442B (zh) | 一种网络拓扑排查方法及其系统 | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
CN103200230B (zh) | 基于可移动代理的漏洞扫描方法 | |
Shiravi et al. | Toward developing a systematic approach to generate benchmark datasets for intrusion detection | |
CN107154940A (zh) | 一种物联网漏洞扫描系统及扫描方法 | |
US10917311B2 (en) | Network test instrument | |
US7463593B2 (en) | Network host isolation tool | |
CN102427445B (zh) | It仿真基础架构离线合规性安全审计方法 | |
CN103795707B (zh) | 企业网络安全自动化测试系统及方法 | |
CN103701825A (zh) | 面向移动智能终端IPv6协议及其应用的安全测试系统 | |
CN108989296A (zh) | 一种物联网系统安全综合评估系统及方法 | |
CN105099733B (zh) | 安全管控平台中设备安全管理的方法和系统 | |
CN107294924A (zh) | 漏洞的检测方法、装置和系统 | |
Diyeb et al. | Ethical network surveillance using packet sniffing tools: A comparative study | |
CN106603339B (zh) | 模拟广域网环境的测试系统及测试方法 | |
CN110505116A (zh) | 用电信息采集系统及渗透测试方法、装置、可读存储介质 | |
He et al. | Fingerprinting mainstream IoT platforms using traffic analysis | |
CN105429996A (zh) | 一种智能发现和定位地址转换设备的方法 | |
CN111698110B (zh) | 一种网络设备性能分析方法、系统、设备及计算机介质 | |
Adamović | Penetration testing and vulnerability assessment: introduction, phases, tools and methods | |
Acosta et al. | A platform for evaluator-centric cybersecurity training and data acquisition | |
CN107241461B (zh) | Mac地址获取方法、网关设备、网络认证设备及网络系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 150028 Building 7, Innovation Plaza, Science and Technology Innovation City, Harbin Hi-tech Industrial Development Zone, Heilongjiang Province (838 Shikun Road) Applicant after: Harbin antiy Technology Group Limited by Share Ltd Address before: 506 room 162, Hongqi Avenue, Nangang District, Harbin Development Zone, Heilongjiang, 150090 Applicant before: Harbin Antiy Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170426 |
|
WW01 | Invention patent application withdrawn after publication |