CN108183895B - 一种网络资产信息采集系统 - Google Patents

一种网络资产信息采集系统 Download PDF

Info

Publication number
CN108183895B
CN108183895B CN201711432454.6A CN201711432454A CN108183895B CN 108183895 B CN108183895 B CN 108183895B CN 201711432454 A CN201711432454 A CN 201711432454A CN 108183895 B CN108183895 B CN 108183895B
Authority
CN
China
Prior art keywords
fingerprint
vulnerability
host
network
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711432454.6A
Other languages
English (en)
Other versions
CN108183895A (zh
Inventor
吴勤勤
邹洪
沈伍强
温柏坚
卢建刚
徐晖
王甜
魏理豪
刘晔
黄敬志
梁智强
沈桂泉
刘超颖
陈志华
张润妹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Center of Guangdong Power Grid Co Ltd
Original Assignee
Information Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Center of Guangdong Power Grid Co Ltd filed Critical Information Center of Guangdong Power Grid Co Ltd
Priority to CN201711432454.6A priority Critical patent/CN108183895B/zh
Publication of CN108183895A publication Critical patent/CN108183895A/zh
Application granted granted Critical
Publication of CN108183895B publication Critical patent/CN108183895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Abstract

本发明公开了一种网络资产信息采集系统,包括:基础信息收集模块,其经配置以发现联网主机,进行主机操作系统的指纹识别,以探测出远程目标主机的操作系统类型;应用组件指纹收集模块,其经配置以发现包括网络应用程序或组件的版本、服务端口、协议交互特征中的一种或多种应用程序或组件指纹信息;脆弱性感知模块,其经配置以对网络主机及应用系统的脆弱性进行感知分析,以发现操作系统、服务、应用组件的脆弱点。本发明的网络资产信息采集系统能够准确可靠地发现信息系统的安全漏洞,为及时修复信息系统的安全漏洞提供了有利条件。

Description

一种网络资产信息采集系统
技术领域
本发明涉及网络信息安全,尤其是一种网络资产信息采集系统。
背景技术
随着互联网的迅速发展,各类网络资产及信息系统的安全漏洞是信息安全的重大隐患。安全漏洞是信息系统在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。由于软件缺陷、应用和IT设备的错误配置,以及常规的错误等等原因,每天都会有新的漏洞出现目前一般采用漏洞扫描系统定期进行漏洞扫描或定期进行安全检查来发现安全漏洞然后进行修复加固工作,存在着以下不足:
依赖人工操作,缺乏自动化、标准化手段;
漏洞的发现与处置存在滞后性;
信息资产的信息没有完整掌握,难以及时准确发现漏洞及修复。
其中,如何更加及时、有效、可靠、准确地采集网络资产信息,是更好地发现和及时修复漏洞的前提和保障,更是现有技术亟待解决的问题。
发明内容
本发明的主要目的在于针对现有技术的不足,提供一种网络资产信息采集系统。
为实现上述目的,本发明采用以下技术方案:
一种网络资产信息采集系统,包括:
基础信息收集模块,其经配置以发现联网主机,进行主机操作系统的指纹识别,以探测出远程目标主机的操作系统类型;
应用组件指纹收集模块,其经配置以发现包括网络应用程序或组件的版本、服务端口、协议交互特征中的一种或多种应用程序或组件指纹信息;
脆弱性感知模块,其经配置以对网络主机及应用系统的脆弱性进行感知分析,以发现操作系统、服务、应用组件的脆弱点。
进一步地:
所述基础信息收集模块通过向目标主机发送一系列TCP和UDP数据包,接收应答数据包,并检测应答数据包中的每一个数据项,再与指纹数据库对比,通过分析对比探测出远程目标主机的操作系统类型。
所述基础信息收集模块包括:
主机发现子模块,其经配置以根据设定策略,查询IP地址库将目标地区转换成IP范围,根据扫描设定多个扫描进程和/或线程,探测目标机器相应端口,每个端口收到一种符合规则的回应包,则判断端口开放,每个主机只有一个开放端口,则判断主机存活,将存活主机的IP、开放的端口及协议信息存入活动主机库;优选地,所述设定策略包括扫描目标地区、扫描协议、端口范围、使用的扫描技术和规避技术;
拓扑发现子模块,其经配置以通过发送特定的探测包,发现网络中的各个节点以及它们互连关系;优选地,所述节点包括路由器和主机;
系统指纹信息收集子模块,其经配置以利用建立不同操作系统、不同协议栈的指纹数据库,检测目标主机的TCP和UDP应答数据包,识别系统和协议栈指纹信息;
服务指纹信息收集子模块,其经配置以从服务指纹库选取相应的探测指纹发送至相应的端口,通过返回的包里的指纹进行匹配,判断是否含有相应的组件。
所述系统指纹信息收集子模块使用TCP/IP协议栈指纹来识别不同的操作系统和设备,优选地,所述系统指纹信息收集子模块经配置通过如下方式来进行系统识别:
分析各类系统特征,建立已知系统的指纹特征,将此指纹特征存入系统指纹库,作为指纹对比的样本库;
设定系统侦测任务,选择侦测的目标主机,然后启动系统侦测任务;该任务分别挑选一个开放和一个关闭的端口,向其发送经过预先设定好的TCP/UDP/ICMP数据包,探测返回的数据包并根据返回的数据包生成一份系统指纹;优选地,所述目标主机从活动主机中选择;
将探测生成的指纹与系统指纹库进行对比,查找匹配的系统;
优选地,如果系统无法精确匹配,则以概率的方式确定可能的系统。
所述应用组件指纹收集模块通过进行基于Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件识别中的一种或多种来收集指纹信息。
通过采用组件服务探测技术识别Web开发框架,其中通过应用组件页面探测技术和组件服务探测技术探测Web网站后台采用何种语言,其中通过服务组件页面探测技术来探测Web应用,优选地抓取网站的一个或几个页面与指纹库的指纹相匹配来判别相应的Web应用程序,其中采用页面探测技术探测Web空间,优选地页面探测技术包括通过页面的CLASSID来进行识别。
所述脆弱性感知模块进行系统漏洞扫描、数据库漏洞扫描、Web应用漏洞扫描中的一种或多种;优选地,所述脆弱性感知模块通过后台建立的漏洞库对所扫描的漏洞进行自动匹配,并自动确认漏洞的CVE编号和是否已有利用方式。
漏洞扫描基于端口扫描技术,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与预先提供的漏洞库进行匹配,其中通过模拟对本系统的攻击手法,查看是否有满足匹配条件的漏洞存在;优选地,对目标主机系统进行攻击性的安全漏洞扫描,优选采用测试弱势口令,若模拟攻击成功,则表明目标主机系统存在安全漏洞。
采用基于规则的匹配技术,形成的网络系统漏洞库,在此基础之上构成相应的匹配规则,由扫描程序自动进行漏洞扫描的工作,进行匹配如果满足条件,则视为存在漏洞,检测完成后将结果返回到客户端;优选地,若没有被匹配的规则,禁止系统的网络连接;优选地,漏洞数据从扫描代码中分离,以便对扫描引擎进行更新。
所述网络资产信息采集系统还包括以下模块的一种或多种:
任务管理模块,其经配置以接收任务指令,调度多个收集模块按策略完成对应任务,动态地实时监控各个收集模块的运行状态信息并实时的进行任务的负载均衡和调配,以保证每个收集模块都能够合理的工作;
数据过滤模块,其经配置以通过采集策略对原始数据进行匹配,对冗余的数据进行过滤;
数据传输模块,其经配置以将采集数据通过隐蔽子网发送给与所述网络资产信息采集系统连接的管理子系统。
本发明的有益效果:
采用本发明的网络资产信息采集系统,能够及时、可靠地探测发现特定网络区域的活动主机,并实现对其操作系统和应用组件信息的收集,尤其是进行针对性的脆弱性信息收集,为后续的渗透攻击/测试提供数据支撑和利用资源。本发明的网络资产信息采集系统能够准确可靠地发现复信息系统的安全漏洞,为及时修复信息系统的安全漏洞提供了有利条件。
附图说明
图1为本发明一种实施例的网络资产信息采集系统结构和应用原理图;
图2为本发明优选实施例中的基于网络系统漏洞库的漏洞扫描体系结构图。
具体实施方式
以下对本发明的实施方式作详细说明。应该强调的是,下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
参阅图1,在一种实施例中,本发明的网络资产信息采集系统,包括:基础信息收集模块,其经配置以发现联网主机,进行主机操作系统的指纹识别,以探测出远程目标主机的操作系统类型;应用组件指纹收集模块,其经配置以发现包括网络应用程序或组件的版本、服务端口、协议交互特征中的一种或多种应用程序或组件指纹信息;脆弱性感知模块,其经配置以对网络主机及应用系统的脆弱性进行感知分析,以发现操作系统、服务、应用组件的脆弱点。
在一些实施例中,本发明的网络资产信息采集系统通过采用网络基础信息收集(包括主机发现、端口扫描、操作系统侦测、应用侦测和IP地址库)和脆弱性感知技术,可以发现特定网络区域的活动主机,并实现对其操作系统类型及版本、应用组件类型及版本信息收集,根据系统类型和应用组件进行针对性的脆弱性信息收集。
在一些实施例中,本发明的网络资产信息采集系统可采用IP地址定位、主机发现与端口扫描、操作系统与应用类型侦测、网络应用扫描、漏洞扫描、高级逃逸技术(AET)、防火墙/IDS规避等技术,实现网络资产信息采集。
在典型的实施例中,本发明的网络资产信息采集系统包括基础信息收集模块、应用组件指纹收集模块和脆弱性感知模块。
(1)基础信息收集模块
本模块经配置以发现联网主机,以及进行主机操作系统的指纹识别。通过向目标主机发送一系列TCP和UDP数据包,接收应答数据包,并检测应答数据包中的每一个数据项,再与指纹数据库对比,最后通过分析对比就可以探测出远程目标主机的操作系统类型。
在优选的实施例中,基础信息收集模块具体包括:
主机发现子模块:主机发现模块根据用户设定策略,包括扫描目标地区、扫描协议、端口范围、使用的扫描技术和规避技术等,查询IP地址库将目标地区转换成IP范围,根据扫描设定多个扫描进(线)程,探测目标机器相应端口,每个端口收到一种符合规则的回应包,则判断端口开放,每个主机只有一个开放端口,则判断主机存活,将存活主机的IP、开放的端口及协议信息存入活动主机库。
拓扑发现子模块:网络拓扑是网络中各个相互连接的实体之间互联关系的一种表示。拓扑结构通常被建模成一个图,用节点来代表设备(路由器、主机等),用边来代表连接关系(物理或逻辑上)。拓扑发现是通过发送特定的探测包,发现网络中的各个节点以及它们互连关系。
系统指纹信息收集子模块:利用建立不同操作系统、不同协议栈的指纹数据库,检测目标主机的TCP和UDP应答数据包,识别系统和协议栈指纹信息。
本系统优选使用TCP/IP协议栈指纹来识别不同的操作系统和设备。在RFC规范中,有些地方对TCP/IP的实现并没有强制规定,由此不同的TCP/IP方案中可能都有自己的特定方式。本系统主要是根据这些细节上的差异来判断操作系统的类型的。在更优选的实施例中,具体实现方式如下:
首先,分析各类系统特征,建立已知系统的指纹特征,将此指纹特征存入系统指纹库,作为指纹对比的样本库;
设定系统侦测任务,选择侦测的目标主机(优选从活动主机中选,避免无效探测),然后启动系统侦测任务;该任务分别挑选一个开放(open)和关闭(closed)的端口,向其发送经过预先设定好的TCP/UDP/ICMP数据包,根据返回的数据包生成一份系统指纹;
将探测生成的指纹与系统指纹库进行对比,查找匹配的系统;
如果无法匹配,以概率形式列举出可能的系统。
服务指纹信息收集子模块:从服务指纹库开始选取相应的探测指纹发送至相应的端口通过返回的包里指纹匹配判断是否含有相应的组件。
(2)应用组件指纹收集模块
本模块经配置以发现网络应用程序或组件的版本、服务端口、协议交互特征等指纹信息。
本模块可支持基于Web服务,服务端语言,Web开发框架,Web应用,前端库及第三方组件等识别。
Web开发框架是一种服务程序,服务器通过某个端口对外提供服务,处理从客户端发出的请求,如JAVA中的Tomcat容器,ASP的IIS或PWS框架,本模块通过采用组件服务探测技术可以识别Web开发框架,比如可以通过发送指纹信息“URI/status”探测Tomcat框架。
本模块可采用应用组件页面探测技术和服务组件服务探测技术探测Web网站后台采用何种语言,具体方法包括通过meta信息、script标签、header信息、session、errorpage、包括网页的某些内容等指纹来判断。
本模块可采用服务组件页面探测技术来实现Web应用的探测。通过抓取网站的一个或几个页面与指纹库的指纹相匹配就可以判别相应的Web应用程序。
可采用页面探测技术探测Web空间。例如,通过页面的CLASSID之类的来识别。
(3)脆弱性感知模块
本模块经配置以对网络主机及应用系统的脆弱性进行感知、分析,发现操作系统、服务、应用组件的脆弱点,其集成系统漏洞扫描、数据库漏洞扫描、Web应用漏洞扫描等多种工具,可通过后台建立的漏洞库对漏洞进行自动匹配,并自动确认漏洞的CVE编号和是否已有利用方式。
在优选的实施例中,基于网络系统漏洞库的漏洞扫描体系结构如图2所示。
漏洞扫描技术是建立在端口扫描技术的基础之上。从对攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。因此,在优选实施例中,采用的漏洞扫描技术以与端口扫描技术同样的思路来开展扫描。漏洞扫描技术优选通过以下方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配。通过模拟对本系统的攻击手法,查看是否有满足匹配条件的漏洞存在。优选地,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。
本系统采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,在此基础之上构成相应的匹配规则,由扫描程序主动地进行漏洞扫描的工作。较佳地,若没有被匹配的规则,禁止系统的网络连接。
优选实施例中,由漏洞扫描系统提供的系统漏洞库进行匹配,如果满足条件,则视为存在漏洞。服务器的检测完成后将结果返回到客户端,并生成直观的报告。在服务器端的规则匹配库可以是许多共享程序的集合,存储各种扫描攻击方法。漏洞数据从扫描代码中分离,使用户能自行对扫描引擎进行更新。
在更优选的实施例中,本网络资产信息采集系统还可以包括任务管理模块。
(4)任务管理模块
任务管理模块经配置以接收任务指令,并调度多个收集模块按策略完成对应任务,任务管理模块需要动态的实时监控各个收集模块的运行状态信息并实时的进行任务的负载均衡和调配,以保证每个收集模块都能够合理的工作。
在更优选的实施例中,本网络资产信息采集系统还可以包括数据过滤模块。
(5)数据过滤模块
数据过滤模块经配置以依靠采集策略对原始数据进行匹配,对冗余的数据进行过滤。
在更优选的实施例中,本网络资产信息采集系统还可以包括数据传输模块。
(6)数据传输模块
数据传输模块经配置将采集数据通过隐蔽子网发送给管理子系统。
图1展示了本发明实施例的网络资产信息采集系统的一种应用。采用本发明实施例的网络资产信息采集系统,可以用于建立一种网络资产管理系统,其通过更加及时、有效、可靠、准确地采集网络资产信息,能够更好地发现并及时修复安全漏洞。
如图1所示的网络资产信息采集系统包括实施例的网络资产信息采集系统和管理子系统。
管理子系统提供了对信息采集子系统、漏洞挖掘子系统、漏洞利用验证子系统、安全工具等结果进行数据展示的能力,也可以对上述系统进行运维管理,同时提供了一个查询分析的工作系统,这个系统包括一个规则管理模式的任务处理环境,以及一系列人机交互式的分析工具,让分析人员可以通过它完成各种数据分析任务。另外,系统具有针对不同权限用户的个性化操作桌面(工作台)和信息汇聚展现界面。最终通过该系统完成对数据区的总体管理和各类数据及报表的分析展示,并为数据操作人员提供人机交互界面进行对应的业务操作。
本发明的网络资产信息采集系统可探测发现特定网络区域的活动主机,并实现对其操作系统和应用组件信息的收集,并进行针对性的脆弱性信息收集,为后续的渗透攻击/测试提供数据支撑和利用资源。本发明的网络资产信息采集系统为准确可靠发现和及时修复信息系统的安全漏洞提供了良好的前提和保障。
以上内容是结合具体/优选的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,其还可以对这些已描述的实施方式做出若干替代或变型,而这些替代或变型方式都应当视为属于本发明的保护范围。

Claims (7)

1.一种网络资产信息采集系统,其特征在于,包括:
基础信息收集模块,其经配置以发现联网主机,进行主机操作系统的指纹识别,以探测出远程目标主机的操作系统类型;
应用组件指纹收集模块,其经配置以发现包括网络应用程序或组件的版本、服务端口、协议交互特征中的一种或多种应用程序或组件指纹信息;
脆弱性感知模块,其经配置以对网络主机及应用系统的脆弱性进行感知分析,以发现操作系统、服务、应用组件的脆弱点;
任务管理模块,其经配置以接收任务指令,调度多个收集模块按策略完成对应任务,动态地实时监控各个收集模块的运行状态信息并实时的进行任务的负载均衡和调配,以保证每个收集模块都能够合理的工作;
所述基础信息收集模块通过向目标主机发送一系列TCP和UDP数据包,接收应答数据包,并检测应答数据包中的每一个数据项,再与指纹数据库对比,通过分析对比探测出远程目标主机的操作系统类型;
所述基础信息收集模块包括:
主机发现子模块,其经配置以根据设定策略,查询IP地址库将目标地区转换成IP范围,根据扫描设定多个扫描进程和/或线程,探测目标机器相应端口,每个端口收到一种符合规则的回应包,则判断端口开放,每个主机只有一个开放端口,则判断主机存活,将存活主机的IP、开放的端口及协议信息存入活动主机库;所述设定策略包括扫描目标地区、扫描协议、端口范围、使用的扫描技术和规避技术;
拓扑发现子模块,其经配置以通过发送特定的探测包,发现网络中的各个节点以及它们互连关系;所述节点包括路由器和主机;
系统指纹信息收集子模块,其经配置以利用建立不同操作系统、不同协议栈的指纹数据库,检测目标主机的TCP和UDP应答数据包,识别系统和协议栈指纹信息;
服务指纹信息收集子模块,其经配置以从服务指纹库选取相应的探测指纹发送至相应的端口,通过返回的包里的指纹进行匹配,判断是否含有相应的组件;
所述系统指纹信息收集子模块使用TCP/IP协议栈指纹来识别不同的操作系统和设备,所述系统指纹信息收集子模块经配置通过如下方式来进行系统识别:
分析各类系统特征,建立已知系统的指纹特征,将此指纹特征存入系统指纹库,作为指纹对比的样本库;
设定系统侦测任务,选择侦测的目标主机,然后启动系统侦测任务;该任务分别挑选一个开放和一个关闭的端口,向其发送经过预先设定好的TCP/UDP/ICMP数据包,探测返回的数据包并根据返回的数据包生成一份系统指纹;所述目标主机从活动主机中选择;
将探测生成的指纹与系统指纹库进行对比,查找匹配的系统;
如果系统无法精确匹配,则以概率的方式确定可能的系统。
2.如权利要求1所述的网络资产信息采集系统,其特征在于,所述应用组件指纹收集模块通过进行基于Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件识别中的一种或多种来收集指纹信息。
3.如权利要求2所述的网络资产信息采集系统,其特征在于,其中通过采用组件服务探测技术识别Web开发框架,其中通过应用组件页面探测技术和组件服务探测技术探测Web网站后台采用何种语言,其中通过服务组件页面探测技术来探测Web应用,优选地抓取网站的一个或几个页面与指纹库的指纹相匹配来判别相应的Web应用程序,其中采用页面探测技术探测Web空间,优选地页面探测技术包括通过页面的CLASSID来进行识别。
4.如权利要求1至3任一项所述的网络资产信息采集系统,其特征在于,所述脆弱性感知模块进行系统漏洞扫描、数据库漏洞扫描、Web应用漏洞扫描中的一种或多种;优选地,所述脆弱性感知模块通过后台建立的漏洞库对所扫描的漏洞进行自动匹配,并自动确认漏洞的CVE编号和是否已有利用方式。
5.如权利要求4所述的网络资产信息采集系统,其特征在于,漏洞扫描基于端口扫描技术,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与预先提供的漏洞库进行匹配,其中通过模拟对本系统的攻击手法,查看是否有满足匹配条件的漏洞存在;优选地,对目标主机系统进行攻击性的安全漏洞扫描,优选采用测试弱势口令,若模拟攻击成功,则表明目标主机系统存在安全漏洞。
6.如权利要求4所述的网络资产信息采集系统,其特征在于,采用基于规则的匹配技术,形成的网络系统漏洞库,在此基础之上构成相应的匹配规则,由扫描程序自动进行漏洞扫描的工作,进行匹配如果满足条件,则视为存在漏洞,检测完成后将结果返回到客户端;优选地,若没有被匹配的规则,禁止系统的网络连接;优选地,漏洞数据从扫描代码中分离,以便对扫描引擎进行更新。
7.如权利要求1至3任一项所述的网络资产信息采集系统,其特征在于,还包括以下模块的一种或多种:
数据过滤模块,其经配置以通过采集策略对原始数据进行匹配,对冗余的数据进行过滤;
数据传输模块,其经配置以将采集数据通过隐蔽子网发送给与所述网络资产信息采集系统连接的管理子系统。
CN201711432454.6A 2017-12-26 2017-12-26 一种网络资产信息采集系统 Active CN108183895B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711432454.6A CN108183895B (zh) 2017-12-26 2017-12-26 一种网络资产信息采集系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711432454.6A CN108183895B (zh) 2017-12-26 2017-12-26 一种网络资产信息采集系统

Publications (2)

Publication Number Publication Date
CN108183895A CN108183895A (zh) 2018-06-19
CN108183895B true CN108183895B (zh) 2021-03-12

Family

ID=62547136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711432454.6A Active CN108183895B (zh) 2017-12-26 2017-12-26 一种网络资产信息采集系统

Country Status (1)

Country Link
CN (1) CN108183895B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108011893A (zh) * 2017-12-26 2018-05-08 广东电网有限责任公司信息中心 一种基于网络资产信息采集的资产管理系统
CN108769064A (zh) * 2018-06-26 2018-11-06 广东电网有限责任公司信息中心 实现漏洞治理的分布式资产识别及变更感知方法与系统
CN108810025A (zh) * 2018-07-19 2018-11-13 平安科技(深圳)有限公司 一种暗网的安全性评估方法、服务器及计算机可读介质
CN108900527A (zh) * 2018-07-20 2018-11-27 南京方恒信息技术有限公司 一种安全配置核查系统
CN108696544A (zh) * 2018-09-05 2018-10-23 杭州安恒信息技术股份有限公司 基于工控系统的安全漏洞探测方法和装置
CN109492403B (zh) * 2018-10-26 2021-04-02 北京车和家信息技术有限公司 一种漏洞检测方法及装置
CN109413104A (zh) * 2018-12-11 2019-03-01 中国电子科技网络信息安全有限公司 一种无状态tcp网络扫描方法
CN110336684B (zh) * 2019-03-21 2022-03-18 北京天防安全科技有限公司 一种网络资产智能识别方法及系统
CN110109696A (zh) * 2019-05-10 2019-08-09 重庆天蓬网络有限公司 一种数据收集的方法
CN111931182B (zh) * 2020-07-10 2022-06-21 苏州浪潮智能科技有限公司 一种自动化安全漏洞扫描系统和方法
CN111865724B (zh) * 2020-07-28 2022-02-08 公安部第三研究所 视频监控设备信息采集控制实现方法
CN112367317B (zh) * 2020-11-09 2021-09-03 浙江大学 一种内生安全waf指纹变换方法
CN112637159A (zh) * 2020-12-14 2021-04-09 杭州安恒信息技术股份有限公司 一种基于主动探测技术的网络资产扫描方法、装置及设备
CN113315767B (zh) * 2021-05-26 2023-08-22 国网山东省电力公司电力科学研究院 一种电力物联网设备安全检测系统及方法
CN113300915A (zh) * 2021-07-21 2021-08-24 杭州安恒信息技术股份有限公司 设备识别方法、系统、电子装置和存储介质
CN113904800B (zh) * 2021-09-02 2024-01-26 成都仁达至信科技有限公司 内部网络风险资产侦测分析系统
CN113949748B (zh) * 2021-10-15 2023-11-28 北京知道创宇信息技术股份有限公司 一种网络资产识别方法、装置、存储介质及电子设备
CN114095235B (zh) * 2021-11-17 2024-03-19 恒安嘉新(北京)科技股份公司 系统识别方法、装置、计算机设备及介质
CN114793204B (zh) * 2022-06-27 2022-09-02 山东林天信息科技有限责任公司 一种网络资产探测方法
CN116915476A (zh) * 2023-07-29 2023-10-20 上海螣龙科技有限公司 一种主机操作系统的指纹识别方法、系统、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104009881A (zh) * 2013-02-27 2014-08-27 广东电网公司信息中心 一种系统渗透测试的方法以及装置
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN104866769A (zh) * 2015-06-01 2015-08-26 广东电网有限责任公司信息中心 一种基于业务系统主机指纹采集的漏洞分析方法及系统
CN106230800A (zh) * 2016-07-25 2016-12-14 恒安嘉新(北京)科技有限公司 一种对资产主动探测和漏洞预警的方法
CN107094158A (zh) * 2017-06-27 2017-08-25 四维创智(北京)科技发展有限公司 一种自动化内网安全脆弱分析系统
CN108011893A (zh) * 2017-12-26 2018-05-08 广东电网有限责任公司信息中心 一种基于网络资产信息采集的资产管理系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104009881A (zh) * 2013-02-27 2014-08-27 广东电网公司信息中心 一种系统渗透测试的方法以及装置
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN104866769A (zh) * 2015-06-01 2015-08-26 广东电网有限责任公司信息中心 一种基于业务系统主机指纹采集的漏洞分析方法及系统
CN106230800A (zh) * 2016-07-25 2016-12-14 恒安嘉新(北京)科技有限公司 一种对资产主动探测和漏洞预警的方法
CN107094158A (zh) * 2017-06-27 2017-08-25 四维创智(北京)科技发展有限公司 一种自动化内网安全脆弱分析系统
CN108011893A (zh) * 2017-12-26 2018-05-08 广东电网有限责任公司信息中心 一种基于网络资产信息采集的资产管理系统

Also Published As

Publication number Publication date
CN108183895A (zh) 2018-06-19

Similar Documents

Publication Publication Date Title
CN108183895B (zh) 一种网络资产信息采集系统
CN108011893A (zh) 一种基于网络资产信息采集的资产管理系统
CN108712396A (zh) 网络资产管理与漏洞治理系统
CN109525427A (zh) 分布式资产信息探测方法与系统
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
CN109327461A (zh) 分布式资产识别及变更感知方法与系统
US8239951B2 (en) System, method and computer readable medium for evaluating a security characteristic
RU2657170C2 (ru) Автоматизированная оценка безопасности критически важных для бизнеса компьютерных систем и ресурсов
US20110016528A1 (en) Method and Device for Intrusion Detection
US6907430B2 (en) Method and system for assessing attacks on computer networks using Bayesian networks
CN112637220B (zh) 一种工控系统安全防护方法及装置
JP2006526221A (ja) ネットワークの脆弱性を検出し、コンプライアンスを評価する装置及び方法
CN103281177A (zh) 对Internet信息系统恶意攻击的检测方法及系统
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
CN108900527A (zh) 一种安全配置核查系统
CN108600260A (zh) 一种工业物联网安全配置核查方法
KR102156379B1 (ko) 정보수집 프로세스를 통한 에이전트리스 방식 취약점 진단시스템 및 그 방법
Al-Mousa Generic Proactive IoT Cybercrime Evidence Analysis Model for Digital Forensics
Herrerías et al. Log analysis towards an automated forensic diagnosis system
Gagnon et al. A hybrid approach to operating system discovery based on diagnosis
KR102156359B1 (ko) 사전명령 전송을 통한 취약점 진단 명령어 실행여부 확인방법 및 그 시스템
CN114374530A (zh) 基于实时网络流量进行监测分析的ids系统和检测方法
CN113742629A (zh) 一种针对互联网数据中心的日常信息安全检查方法及装置
Betancourt et al. Linking intrusion detection system information and system model to redesign security architecture
Fanfara et al. Autonomous hybrid honeypot as the future of distributed computer systems security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant