CN107004092A - 针对网络和脆弱性扫描仪的控制设备和方法 - Google Patents
针对网络和脆弱性扫描仪的控制设备和方法 Download PDFInfo
- Publication number
- CN107004092A CN107004092A CN201580043453.5A CN201580043453A CN107004092A CN 107004092 A CN107004092 A CN 107004092A CN 201580043453 A CN201580043453 A CN 201580043453A CN 107004092 A CN107004092 A CN 107004092A
- Authority
- CN
- China
- Prior art keywords
- control device
- network
- test
- scanning instrument
- vulnerability scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种针对用于检查计算机系统(200)存在安全间隙的网络和脆弱性扫描仪(110)的控制设备(100),该控制设备具有:第一接口(101‑1),用于选择包括定义计算机系统(200)的检查的参数数据的测试简档,其中该参数数据包括来自该计算机系统的用户的管理注册数据;以及第二接口(101‑2),用于向网络和脆弱性扫描仪传送该测试简档的参数数据。
Description
本发明涉及针对用于测试计算机系统存在安全脆弱性的网络和脆弱性扫描仪的控制设备。
在用于测试计算机系统存在安全脆弱性的网络和脆弱性扫描仪中,执行测试首先要求由用户手动调整大量参数。使用网络和脆弱性扫描仪因此与高级别的管理和维护相关联。管理负担例如包括创建被准许使用网络和脆弱性扫描仪的用户或仅在设想访问有限范围的功能的情况下键入对用户的许可。为了执行该测试,输入附加参数,例如在执行测试之前创建资产以便在数据库中永久记录目标系统。另外,当记录目标系统时,传递多个附加参数,例如目标系统的口令或其他登录信息。
现有的网络和脆弱性扫描仪经常不给予定义何时可实际上执行测试的特定依赖性的选项。例如,当针对目标系统的不正确登录数据已被传递时,没有防止执行测试的选项。在该情形中,可根据尽力型办法来执行诸测试。
测试经常仅在项目的后期开发阶段执行,这意味着故障消除发生在完成项目之前不久并延迟释放。测试的执行由安全专家来执行并需要功能测试和安全测试的协调。
本发明所解决的问题是简化计算机系统存在安全脆弱性的测试。
该问题通过具有根据独立权利要求的特征的主题来解决。附图、说明书和从属权利要求涉及本发明的有利实施例。
根据本发明的第一方面,该问题由针对用于测试计算机系统存在安全脆弱性的网络和脆弱性扫描仪的控制设备来解决,该控制设备包括:第一接口,用于选择包括定义计算机系统的测试的参数数据的测试简档;以及第二接口,用于向网络和脆弱性扫描仪传送该测试简档的参数数据。因此达成了技术优势,例如诸参数被合并到测试简档中并向网络和脆弱性扫描仪传送完整的参数集。通过选择测试简档,网络和脆弱性扫描仪的操作得以简化。控制设备可在计算机上实现。参数数据包括计算机系统的用户的管理登录数据。
在控制设备的有利实施例中,网络和脆弱性扫描仪可以模块化方式链接至该控制设备的第一或第二接口。因此达成了技术优势,例如控制设备可耦合至多个不同的网络和脆弱性扫描仪。
在控制设备的另一有利实施例中,第一或第二接口被设计成以密码学加密方式向网络和脆弱性扫描仪传送参数数据。因此达成了技术优势,例如防止参数数据的未经授权读取。
在控制设备的另一有利实施例中,第一或第二接口被设计成产生至用户终端的经密码学加密连接。因此还达成了技术优势,例如防止连接的未经授权截取。
在控制设备的另一有利实施例中,该控制设备被设计成认证用户。因此达成了技术优势,例如仅经授权的用户可使用控制设备来控制网络和脆弱性扫描仪。
在控制设备的另一有利实施例中,控制设备被设计成在第二接口处自动检测网络和脆弱性扫描仪的型号。因此达成了技术优势,例如可取决于网络和脆弱性扫描仪而使用不同的测试简档。
在控制设备的另一有利实施例中,控制设备被设计成基于网络和脆弱性扫描仪的型号来确定测试简档。因此达成了技术优势,例如可由控制设备基于网络和脆弱性扫描仪来预选测试简档。
在控制设备的另一有利实施例中,控制设备被设计成基于计算机系统的操作系统来确定测试简档。因此达成了技术优势,例如可基于目标系统的操作系统来预选测试简档且可取决于该操作系统而执行不同的测试。
在控制设备的另一有利实施例中,控制设备被设计成基于计算机系统的逻辑目的地地址来确定测试简档。因此达成了技术优势,例如可取决于目的地地址而执行不同的测试。
根据本发明的第二方面,该问题由针对用于测试计算机系统存在安全脆弱性的网络和脆弱性扫描仪的控制方法来解决,该控制方法包括以下步骤:在控制设备上选择测试简档,该简档包括定义计算机系统的测试的参数数据;以及从该控制设备向网络和脆弱性扫描仪传送该测试简档的参数数据。因此还达成技术优势,例如简化了网络和脆弱性扫描仪的操作。参数数据包括计算机系统的用户的管理登录数据。
在该方法的有利实施例中,该方法包括对参数数据进行密码学加密的步骤。因此还达成了技术优势,例如防止参数数据的未经授权读取。
在该方法的另一有利实施例中,该方法包括在控制设备上认证用户的步骤。因此还达成了技术优势,例如防止未经授权的使用。
在该方法的另一有利实施例中,该方法包括在控制设备上自动检测网络和脆弱性扫描仪的型号的步骤。因此达成了技术优势,例如可由控制设备基于网络和脆弱性扫描仪来预选测试简档。
根据本发明的第三方面,该问题由一种计算机系统来解决,该计算机系统包括:用于测试该计算机系统存在安全脆弱性的网络和脆弱性扫描仪;以及针对网络和脆弱性扫描仪的控制设备,该控制设备包括用于选择包括定义计算机系统的测试的参数数据的测试简档的第一接口;以及用于向网络和脆弱性扫描仪传送该测试简档的参数数据的第二接口。因此还达成了技术优势,例如简化了网络和脆弱性扫描仪的操作。
根据本发明的第四方面,该问题由包括用于执行根据第二方面的方法的程序代码的计算机程序(在计算机上执行该计算机程序的情况下)来解决。因此还达成了技术优势,例如简化了网络和脆弱性扫描仪的操作。
附图中示出并在以下更详细描述了本发明的诸实施例。
在附图中:
图1是计算机系统的示意图;
图2是控制设备中的用户认证的视图;
图3是参数数据条目的视图;
图4是参数数据条目的另一视图;以及
图5是测试结果的视图。
图1是计算机系统200的示意图。计算机200包括计算机109-1、…109-5。计算机109-1、…109-5经由防火墙111-1、111-3和对应的数据线连接至网络113(例如,内联网)。笔记本计算机115或台式计算机105和控制设备100 也连接至网络113。可经由端口22和/或445到达计算机109-1、…109-5。控制设备100被用于控制网络和脆弱性扫描仪,该网络和脆弱性扫描仪检查计算机系统200存在安全脆弱性。
当在计算机系统200中执行测试时,可能出现多个问题。单个测试的复杂性相对较高。用户一般直接登录至网络和脆弱性扫描仪,定位相应的简档并定制主机资产。使用网络和脆弱性扫描仪并定制测试简档是广泛的。为了正确地操作网络和脆弱性扫描仪,需要并非每个用户都具有的对安全方面的广泛理解。
另外,在执行安全脆弱性测试中存在高级别的管理负担,因为要确保用户仅测试特定目标系统。在测试结果包含敏感信息的安全环境中,不希望用户107 可针对安全脆弱性测试任何期望的计算机系统。控制设备100使得在计算机系统200的个体计算机109-1、…109-5上执行测试成为可能,即使用户107仅在使用自动网络和脆弱性扫描仪方面具有有限经验。
控制设备100使得即使对于在信息技术安全性领域中不具有知识的用户 107而言简单的操作成为可能,因为可选择具有定义计算机系统200的测试的参数的测试简档。控制设备100可由计算机形成。
控制设备100包括用于选择测试简档的第一接口101-1和用于向一个(或多个)网络和脆弱性扫描仪110传送所选测试简档的参数数据的第二接口 101-2。测试简档包括用于执行测试的多个预定参数数据,例如网络和脆弱性扫描仪的登录数据或用于测试的端口范围。
控制设备100由用户107的用户终端105或115经由第一接口101-1和网络113来控制。网络和脆弱性扫描仪110可以模块化方式链接至控制设备100。总之,使用控制设备100导致用于在计算机系统200中执行测试的较低操作费用。
控制设备100降低了用于在计算机系统中执行测试以便检查计算机系统 200存在安全脆弱性的网络和脆弱性扫描仪的复杂性。通过使用具有数个预设参数的测试简档,用户可在任何时间测试任何测试系统,而不事先在测试实现中执行广泛配置或定制。控制设备100自身不要求执行测试,而是可被用作执行实际测试的下游网络和脆弱性扫描仪110的简化控制实体。
例如,控制装置100可触发脆弱性和依从性测试并以合并方式将测试结果返回至用户。网络和脆弱性扫描仪可通过提供远程接入接口(远程API)来链接,该远程API使得能够经由可编程接口来控制该网络和脆弱性扫描仪。
测试简档例如藉由参数来定义应该测试目标系统中的哪些安全缺陷。这可基于目标系统的操作系统来发生以便执行因下游操作系统而异的测试。为了测试,可选择与相应测试简档相关联的相应资产。测试简档还可包括登录数据。在测试之后,各结果可由控制设备100来提供。
控制设备100简化了控制,因为提取了大部分相关联的努力并且向用户提供具有测试简档的接口(例如,门户网站),这确保了用于执行测试的经减少和简化的规程。随后,经由作为接口的控制设备100的门户来执行测试。
图2描绘了藉由登录屏幕103的控制设备100中的用户认证的视图。诸用户107可在控制设备100上注册自己,例如使用在注册过程中验证的电子邮件地址。在成功注册后,用户可使用口令登录控制设备100。
图3和图4描绘了控制设备100上的参数数据条目的视图。在登录之后,有限数目个参数可被用户107传递,例如目标系统的网络地址、目标系统的管理登录数据、或要测试的目标系统的操作系统。
在数据已被传递之后,可首先执行一些测试。首先,查明网络是否可到达目标系统。如果不能到达,则不发起测试。接着,查明目标系统的所传递的登录数据实际上是管理登录。这消除了对用户107的接入许可的维护,因为可假定对系统具有管理访问权限的用户107也具有充分许可以测试安全脆弱性。如果数据不正确,则不发起测试而是取消测试。如果成功完成这些测试,则启动测试。
在该情形中,执行多个步骤。在正执行测试的网络和脆弱性扫描仪上创建具有相应参数的简档。可在该简档中记录登录数据。简档可被用于多个测试解决方案。该测试由网络和脆弱性扫描仪来启动。
在已经执行测试之后,由控制设备100来调用测试结果。如果期望,则可启动下游测试。例如,控制设备100可准许一个接一个地启动脆弱性测试和依从性测试。在所有结果可用之后,删除网络和脆弱性扫描仪中被创建用于测试的所有简档和结果。
图5示出了由控制设备100提供的测试结果的视图。该测试结果可通过电子邮件连同简短概要一起发送给用户107。
控制设备100的优势是对于技术上无经验的用户107而言高度简化的使用以及显著降低的维护水平,因为在控制设备100中既不必指派用户107也不必指派许可。自动选择用于执行测试的正确参数并且可一个接一个地使用不同的网络和脆弱性扫描仪来执行多个测试运行。在控制设备100中定义并确定测试的测试运行的逻辑。例如,可在脆弱性测试之后执行依从性测试,因为脆弱性测试的结果可被用作输入参数。例如,依从性测试可取决于正确的目标操作系统的选择。该选择可在成功的脆弱性测试之后自动发生,因为已经确定了操作系统。
可在根据本发明的主题内容的不同组合中提供关于本发明的个体实施例所描述和公开的所有特征,以同时达成其有利效果。
本发明的保护范围由权利要求来指定并且并不由说明书中描述的或附图 中示出的特征来限定。
参考标记列表
100 控制设备
101 接口
103 登录屏幕
105 用户终端(静止的桌面)
107 用户
109 计算机
110 网络和脆弱性扫描仪
111 防火墙
113 网络
115 用户终端(移动的笔记本计算机)
200 计算机系统
Claims (15)
1.一种针对用于测试计算机系统(200)存在安全脆弱性的网络和脆弱性扫描仪(110)的控制设备(100),所述控制设备包括:
第一接口(101-1),用于选择包括定义所述计算机系统(200)的测试的参数数据的测试简档,其中所述参数数据包括所述计算机系统的用户的管理登录数据;以及
第二接口(101-2),用于向所述网络和脆弱性扫描仪(110)传送所述测试简档的所述参数数据。
2.根据权利要求1所述的控制设备(100),其特征在于,所述网络和脆弱性扫描仪(110)能以模块化方式链接至所述控制设备(100)的所述第二接口(101-2)。
3.根据之前任一权利要求所述的控制设备(100),其特征在于,所述第二接口(101-2)被设计成以经密码学加密方式向所述网络和脆弱性扫描仪(110)传送所述参数数据。
4.根据之前任一权利要求所述的控制设备(100),其特征在于,所述第一接口(101-1)被设计成产生至用户终端(105、115)的经密码学加密连接。
5.根据之前任一权利要求所述的控制设备(100),其特征在于,所述控制设备(100)被设计成认证用户(107)。
6.根据之前任一权利要求所述的控制设备(100),其特征在于,所述控制设备(100)被设计成在所述第二接口(101-2)处自动检测所述网络和脆弱性扫描仪(110)的型号。
7.根据权利要求6所述的控制设备(100),其特征在于,所述控制设备(100)被设计成基于所述网络和脆弱性扫描仪的所述型号来确定所述测试简档。
8.根据之前任一权利要求所述的控制设备(100),其特征在于,所述控制设备(100)被设计成基于所述计算机系统(200)的操作系统来确定所述测试简档。
9.根据之前任一权利要求所述的控制设备(100),其特征在于,所述控制设备(100)被设计成基于所述计算机系统(200)的逻辑目的地地址来确定所述测试简档。
10.一种针对用于测试计算机系统(200)存在安全脆弱性的网络和脆弱性扫描仪(110)的控制方法,所述控制方法包括以下步骤:
在控制设备(100)上选择测试简档,所述简档包括定义所述计算机系统(200)的测试的参数数据,其中所述参数数据包括所述计算机系统的用户的管理登录数据;以及
从所述控制设备(100)向所述网络和脆弱性扫描仪(110)传送所述测试简档的所述参数数据。
11.根据权利要求10所述的方法,其特征在于,所述方法包括对所述参数数据进行密码学加密的步骤。
12.根据权利要求10或权利要求11所述的方法,其特征在于,所述方法包括在所述控制设备(100)上认证用户(107)的步骤。
13.根据权利要求10到12中的任一权利要求所述的方法,其特征在于,所述方法包括在所述控制设备上自动检测所述网络和脆弱性扫描仪的型号的步骤。
14.一种计算机系统,包括:
用于测试计算机系统(200)存在安全脆弱性的网络和脆弱性扫描仪(110);以及
针对所述网络和脆弱性扫描仪(110)的控制设备(100),所述控制设备包括:第一接口(101-1),用于选择包括定义所述计算机系统(200)的测试的参数数据的测试简档,其中所述参数数据包括所述计算机系统的用户的管理登录数据;以及第二接口(101-2),用于向所述网络和脆弱性扫描仪(110)传送所述测试简档的所述参数数据。
15.一种包括程序代码的计算机程序,所述程序代码用于在所述计算机程序在藉由计算机执行时执行根据权利要求10到13中任一权利要求所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14180914.5A EP2985715B1 (de) | 2014-08-14 | 2014-08-14 | Steuereinrichtung und -Verfahren für einen Netzwerk- und Verwundbarkeits-Scanner |
EP14180914.5 | 2014-08-14 | ||
PCT/EP2015/068427 WO2016023890A1 (de) | 2014-08-14 | 2015-08-11 | Steuereinrichtung und -verfahren für einen netzwerk- und verwundbarkeits-scanner |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107004092A true CN107004092A (zh) | 2017-08-01 |
CN107004092B CN107004092B (zh) | 2020-09-22 |
Family
ID=51355445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580043453.5A Active CN107004092B (zh) | 2014-08-14 | 2015-08-11 | 针对网络和脆弱性扫描仪的控制设备和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20170264631A1 (zh) |
EP (1) | EP2985715B1 (zh) |
JP (1) | JP6449437B2 (zh) |
CN (1) | CN107004092B (zh) |
PL (1) | PL2985715T3 (zh) |
WO (1) | WO2016023890A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110838945A (zh) * | 2019-11-15 | 2020-02-25 | 中国人民解放军陆军工程大学 | 基于权限依赖图的网络运维脆弱性分析方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10135862B1 (en) * | 2015-12-04 | 2018-11-20 | Amazon Technologies, Inc. | Testing security incident response through automated injection of known indicators of compromise |
US11196762B2 (en) | 2019-07-31 | 2021-12-07 | International Business Machines Corporation | Vulnerability scanner based on network profile |
US11777992B1 (en) | 2020-04-08 | 2023-10-03 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
US11720686B1 (en) * | 2020-04-08 | 2023-08-08 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal |
US11706241B1 (en) | 2020-04-08 | 2023-07-18 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
CN111552967A (zh) * | 2020-04-15 | 2020-08-18 | 杭州孝道科技有限公司 | 一种应用软件安全漏洞检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040102922A1 (en) * | 2002-11-27 | 2004-05-27 | Tracy Richard P. | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
US20060085852A1 (en) * | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US20070240223A1 (en) * | 2006-03-28 | 2007-10-11 | Zpevak Christopher M | Systems, methods, and apparatus to manage offshore software development |
JP2008252232A (ja) * | 2007-03-29 | 2008-10-16 | Kddi Corp | 通信機器の接続確認システムおよび接続確認プログラム |
CN103581193A (zh) * | 2013-11-08 | 2014-02-12 | 星云融创(北京)信息技术有限公司 | 一种网站漏洞扫描方法、装置及系统 |
US20140123295A1 (en) * | 2012-10-22 | 2014-05-01 | Nt Objectives, Inc. | Systems and methods for advanced dynamic analysis scanning |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070067830A1 (en) * | 2005-09-20 | 2007-03-22 | Kabushiki Kaisha Toshiba And Toshiba Tec Kabushiki Kaisha | System and method for network device administration |
JP2007207336A (ja) * | 2006-02-01 | 2007-08-16 | Shinano Kenshi Co Ltd | テストディスク作成システム |
CN102075347B (zh) * | 2010-11-18 | 2013-11-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法以及采用该设备的网络系统 |
US9811667B2 (en) * | 2011-09-21 | 2017-11-07 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
US8819820B2 (en) * | 2012-11-19 | 2014-08-26 | International Business Machines Corporation | Security capability reference model for goal-based gap analysis |
-
2014
- 2014-08-14 PL PL14180914T patent/PL2985715T3/pl unknown
- 2014-08-14 EP EP14180914.5A patent/EP2985715B1/de active Active
-
2015
- 2015-08-11 CN CN201580043453.5A patent/CN107004092B/zh active Active
- 2015-08-11 JP JP2017508532A patent/JP6449437B2/ja active Active
- 2015-08-11 WO PCT/EP2015/068427 patent/WO2016023890A1/de active Application Filing
- 2015-08-11 US US15/500,123 patent/US20170264631A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040102922A1 (en) * | 2002-11-27 | 2004-05-27 | Tracy Richard P. | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
US20060085852A1 (en) * | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US20070240223A1 (en) * | 2006-03-28 | 2007-10-11 | Zpevak Christopher M | Systems, methods, and apparatus to manage offshore software development |
JP2008252232A (ja) * | 2007-03-29 | 2008-10-16 | Kddi Corp | 通信機器の接続確認システムおよび接続確認プログラム |
US20140123295A1 (en) * | 2012-10-22 | 2014-05-01 | Nt Objectives, Inc. | Systems and methods for advanced dynamic analysis scanning |
CN103581193A (zh) * | 2013-11-08 | 2014-02-12 | 星云融创(北京)信息技术有限公司 | 一种网站漏洞扫描方法、装置及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110838945A (zh) * | 2019-11-15 | 2020-02-25 | 中国人民解放军陆军工程大学 | 基于权限依赖图的网络运维脆弱性分析方法 |
Also Published As
Publication number | Publication date |
---|---|
PL2985715T3 (pl) | 2018-07-31 |
JP6449437B2 (ja) | 2019-01-09 |
US20170264631A1 (en) | 2017-09-14 |
WO2016023890A1 (de) | 2016-02-18 |
EP2985715A1 (de) | 2016-02-17 |
JP2017527899A (ja) | 2017-09-21 |
CN107004092B (zh) | 2020-09-22 |
EP2985715B1 (de) | 2018-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107004092A (zh) | 针对网络和脆弱性扫描仪的控制设备和方法 | |
US8904507B2 (en) | System and method for controlling user access to a service processor | |
CN104093141B (zh) | 终端应用的登录方法、装置、客户端及电子设备 | |
US11196752B2 (en) | Multifactor authentication for secure management of data center assets from a mobile device | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
US9722981B2 (en) | Password management system | |
US20200329032A1 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
Balzarotti et al. | An experience in testing the security of real-world electronic voting systems | |
US20180131721A1 (en) | Enforcing enterprise requirements for devices registered with a registration service | |
US9477194B2 (en) | Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium | |
Marforio et al. | Personalized security indicators to detect application phishing attacks in mobile platforms | |
US9801061B2 (en) | Multi-factor user authentication based on decoy security questions | |
EP3312751B1 (en) | Systems and methods for generating multi-dimensional password and authenticating thereof | |
CN106453206A (zh) | 一种身份验证方法和装置 | |
CN110213293A (zh) | Vpn登录方法、装置、设备及计算机存储介质 | |
US20230275890A1 (en) | Multi-factor authentication using customizable physical security token | |
CN103036852A (zh) | 一种实现网络登录的方法以及装置 | |
EP3333743A1 (en) | System and method of preventing unfair evaluation of applications by users | |
US20190334906A1 (en) | System and method for flow-based architecture | |
US20220108025A1 (en) | Testing instrumentation for intrusion remediation actions | |
US20210211415A1 (en) | Password protection in a computing environment | |
CN114491555A (zh) | 设备安全检测方法、装置、计算机设备和存储介质 | |
JP5534514B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
US11290463B2 (en) | Method for regulating access to data connection by an electronic device | |
KR101578383B1 (ko) | 프로파일을 이용한 사용자 단말기 제어 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |