CN108830084A - 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 - Google Patents
实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 Download PDFInfo
- Publication number
- CN108830084A CN108830084A CN201810599614.4A CN201810599614A CN108830084A CN 108830084 A CN108830084 A CN 108830084A CN 201810599614 A CN201810599614 A CN 201810599614A CN 108830084 A CN108830084 A CN 108830084A
- Authority
- CN
- China
- Prior art keywords
- security
- host
- scanning
- module
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,包括USB接口、安全漏洞扫描分析模块、自动升级补丁加固模块、安全漏洞攻击测试模块、系统安全防护版本数据库自动更新模块;该手持式终端通过USB接口插在需要检测的主机上,通过安全漏洞扫描分析模块、自动升级补丁加固模块、安全漏洞攻击测试模块、系统安全防护版本数据库自动更新模块实现对主机的安全防护漏洞扫描与防护加固。本发明提高了计算机安全防护加固的工作效率,节省了人力、物力成本。
Description
技术领域
本发明涉及电力系统自动化技术领域,尤其是一种能够进行计算机信息安全防护漏洞扫描的手持式终端。
背景技术
近年来随着国家《网络安全法》的颁布,对网络产品和信息数据的安全性提出了更高的要求,目前人们的日常生活工作已经越来越离不开网络信息服务,这其中系统应用服务器、数据存储设备、个人办公电脑等一系列计算机设备的安全和稳定性,对于我们能否可靠安全使用信息数据起到了越来越重要的作用。
现有对于计算机设备的安全防护加固通用做法是:根据各操作系统、系统应用、设备硬件等厂家定期发布安全防护漏洞和相应的升级补丁,对其提供服务的系统和设备进行安全防护加固。这其中主要存在三个问题:一是相应的系统应用和设备厂家的防护方案普遍存在不及时性,不能在发现安全漏洞第一时刻发布应对策略;二是需要运维人员具备一定的计算机业务知识,需要人工将升级补丁进行加固,因各类系统和设备型号和应用情况差异性较大,无法做到全面掌握了解,对运维人员的专业技能要求较高;三是系统和设备完成加固后,无法进行有效测试验证加固方案对今后类似的安全漏洞攻击是否有效,仍存在一定的不确定性。
发明内容
本发明的目的在于克服现有技术中存在的不足,提供一种实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,解决目前对于各类层出不穷的安全防护漏洞的掌握堵漏的不及时性,全自动扫描漏洞并智能化进行补丁升级加固,同时可进行模拟漏洞攻击测试,检验加固效果,极大提高安全防护水平。本发明采用的技术方案是:
一种实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,包括USB接口、安全漏洞扫描分析模块、自动升级补丁加固模块、安全漏洞攻击测试模块、系统安全防护版本数据库自动更新模块;
该手持式终端通过USB接口插在需要检测的主机上,通过安全漏洞扫描分析模块、自动升级补丁加固模块、安全漏洞攻击测试模块、系统安全防护版本数据库自动更新模块实现对主机的安全防护漏洞扫描与防护加固。
进一步地,安全漏洞扫描分析模块对目标主机或网络进行安全漏洞的扫描与分析,找出安全隱患和存在的可能被攻击者利用的漏洞;安全漏洞扫描包括以下步骤:
步骤S1.1,使用设定的扫描手段探测需要检测的主机;
步骤S1.2,使用设定的端口扫描方法,检测该主机是否存在不应开放的端口;
步骤S1.3,在判定完端口情况之后,继而对主机的网络服务和操作系统进行识别,根据端口判定网络服务,根据Banner消息对答提示、TCP/IP协议栈的检测过程上的特点方式来辨识操作系统;
步骤S1.4,跟据该主机的操作系统和提供的网络服务,检测该主机不同的端口开放的服务,记录端口的应答;调用漏洞版本库中已知的各种漏洞对各开放的端口进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞,如果满足匹配条件,表明该主机系统存在安全漏洞。
进一步地,若检测到主机存在安全隐患的端口和安全防护漏洞后,所述自动升级补丁加固模块对防病毒软件版本库进行查询,并通过查询下载对应的加固补丁。
更进一步地,步骤S1.1中,扫描手段包括ICMP Echo扫描、ICMP Sweep扫描、Broadcast ICMP扫描、Non-Echo ICMP扫描、或异常IP包头检测。
更进一步地,步骤S1.2中,端口扫描方法包括TCP Connect、TCP反向ident、或TCPSYN。
进一步地,安全漏洞攻击测试模块用于验证主机中应用程序的安全等级和识别潜在安全性,查找软件自身程序设计中存在的安全隐患,并检查应对非法侵入的防范能力;安全漏洞攻击测试包括以下步骤:
步骤S3.1,静态的代码安全测试:通过对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其相应的软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞;
步骤S3.2,动态的渗透测试:使用自动化工具模拟黑客的输入,对需要测试的主机的应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞;
步骤S3.3,程序数据扫描测试:通过内存测试,模拟导致缓冲区溢出类型的攻击,发现如缓冲区溢出之类的漏洞;
步骤S3.4,反向安全性测试:事先检查可能存在安全隐患的位置,建立缺陷威胁模型,通过缺陷威胁模型来寻找入侵点,对入侵点进行已知漏洞的扫描测试。
进一步地,所述系统安全防护版本数据库自动更新模块定期自动进行主机上安全防护软件版本的升级。
本发明的优点在于:本发明能够提高电力采集运维人员进行计算机安全防护加固的工作效率,节省了人力、物力成本,能完成计算机设备安全防护加固,极大提高安全防护水平。
附图说明
图1为本发明的结构组成示意图。
图2为本发明的安全防护漏洞扫描与防护加固流程图。
具体实施方式
下面结合具体附图和实施例对本发明作进一步说明。
如图1所示,本发明提供的一种实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,包括USB接口、显示屏、安全漏洞扫描分析模块、自动升级补丁加固模块、安全漏洞攻击测试模块、系统安全防护版本数据库自动更新模块;
该手持式终端通过USB接口插在需要检测的设备主机上,实现对设备主机的安全防护漏洞扫描与防护加固;
1)安全漏洞扫描分析模块;
安全漏洞扫描分析模块对目标主机或网络进行安全漏洞的扫描与分析,找出安全隱患和存在的可能被攻击者利用的漏洞;安全漏洞扫描包括以下步骤:
步骤S1.1,使用ICMP Echo扫描、ICMP Sweep扫描、Broadcast ICMP扫描、Non-EchoICMP扫描、或异常IP包头检测等扫描手段探测需要检测的主机;
步骤S1.2,使用TCP Connect、TCP反向ident、或TCP SYN等端口扫描方法,检测该主机是否存在不应开放的端口;
步骤S1.3,在判定完端口情况之后,继而对主机的网络服务和操作系统进行识别,根据端口判定网络服务,根据Banner消息对答提示、TCP/IP协议栈的检测过程上的特点等方式来辨识操作系统,甚至操作系统的小版本号;
Banner消息对答提示的例子,通过以下代码连接某个主机;
playground~> telnet hpux.u-aizu.ac.jp
Trying 163.143.103.12...
Connected to hpux.u-aizu.ac.jp.
然后得到信息HP-UX hpux B.10.01 A 9000/715 (ttyp2);其中HP-UX即代表了HP公司的Unix操作系统,01 A 9000/715为小版本号;
步骤S1.4,跟据该主机的操作系统和提供的网络服务,检测该主机不同的端口开放的服务,记录端口的应答;调用漏洞版本库中已知的各种漏洞对各开放的端口进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞,如果满足匹配条件,表明该主机系统存在安全漏洞;
2)自动升级补丁加固模块;
若检测到主机存在安全隐患的端口和安全防护漏洞后,自动升级补丁加固模块对市场上主流的防病毒软件版本库进行查询,并通过查询下载对应的加固补丁;
3)安全漏洞攻击测试模块;
安全漏洞攻击测试模块用于验证主机中应用程序的安全等级和识别潜在安全性,查找软件自身程序设计中存在的安全隐患,并检查应对非法侵入的防范能力;安全漏洞攻击测试包括以下步骤:
步骤S3.1,静态的代码安全测试:通过对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其相应的软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞;
步骤S3.2,动态的渗透测试:使用自动化工具模拟黑客的输入,对需要测试的主机的应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞;
步骤S3.3,程序数据扫描测试:通过内存测试,模拟导致缓冲区溢出类型的攻击,发现如缓冲区溢出之类的漏洞;
步骤S3.4,反向安全性测试:事先检查可能存在安全隐患的位置,建立缺陷威胁模型,通过缺陷威胁模型来寻找入侵点,对入侵点进行已知漏洞的扫描测试。
4)系统安全防护版本数据库自动更新模块;
定期自动进行主机上安全防护软件版本的升级;比如每日自动定时升级主机所安装的安全防护软件;
以给某台主机进行扫描和加固为例,手持式终端与需要进行安全防护加固的主机连接,通过手持式终端内部自带的安全漏洞扫描分析模块,快速对该主机设备进行安全防护漏洞扫描,输出扫描结果并给出加固策略建议;通过显示屏上相关步骤选择,对存在的安全漏洞进行补丁升级加固。加固完成后,可选择手持式终端自带的安全漏洞攻击测试模块进行加固成效检验测试。流程如图2所示。
本发明涉及的术语如下:
ICMP全称Internet Control Message Protocol,即网际控制报文协议。
最后所应说明的是,以上具体实施方式仅用以说明本发明的技术方案而非限制,尽管参照实例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (9)
1.一种实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,其特征在于,包括USB接口、安全漏洞扫描分析模块、自动升级补丁加固模块、安全漏洞攻击测试模块、系统安全防护版本数据库自动更新模块;
该手持式终端通过USB接口插在需要检测的主机上,通过安全漏洞扫描分析模块、自动升级补丁加固模块、安全漏洞攻击测试模块、系统安全防护版本数据库自动更新模块实现对主机的安全防护漏洞扫描与防护加固。
2.如权利要求1所述的实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,其特征在于,
安全漏洞扫描分析模块对目标主机或网络进行安全漏洞的扫描与分析,找出安全隱患和存在的可能被攻击者利用的漏洞;安全漏洞扫描包括以下步骤:
步骤S1.1,使用设定的扫描手段探测需要检测的主机;
步骤S1.2,使用设定的端口扫描方法,检测该主机是否存在不应开放的端口;
步骤S1.3,在判定完端口情况之后,继而对主机的网络服务和操作系统进行识别,根据端口判定网络服务,根据Banner消息对答提示、TCP/IP协议栈的检测过程上的特点方式来辨识操作系统;
步骤S1.4,跟据该主机的操作系统和提供的网络服务,检测该主机不同的端口开放的服务,记录端口的应答;调用漏洞版本库中已知的各种漏洞对各开放的端口进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞,如果满足匹配条件,表明该主机系统存在安全漏洞。
3.如权利要求2所述的实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,其特征在于,
若检测到主机存在安全隐患的端口和安全防护漏洞后,所述自动升级补丁加固模块对防病毒软件版本库进行查询,并通过查询下载对应的加固补丁。
4.如权利要求2所述的实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,其特征在于,
步骤S1.1中,扫描手段包括ICMP Echo扫描、ICMP Sweep扫描、Broadcast ICMP扫描、Non-Echo ICMP扫描、或异常IP包头检测。
5.如权利要求2所述的实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,其特征在于,
步骤S1.2中,端口扫描方法包括TCP Connect、TCP反向ident、或TCP SYN。
6.如权利要求1、2或3所述的实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,其特征在于,
安全漏洞攻击测试模块用于验证主机中应用程序的安全等级和识别潜在安全性,查找软件自身程序设计中存在的安全隐患,并检查应对非法侵入的防范能力;安全漏洞攻击测试包括以下步骤:
步骤S3.1,静态的代码安全测试:通过对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其相应的软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞;
步骤S3.2,动态的渗透测试:使用自动化工具模拟黑客的输入,对需要测试的主机的应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞;
步骤S3.3,程序数据扫描测试:通过内存测试,模拟导致缓冲区溢出类型的攻击,发现如缓冲区溢出之类的漏洞;
步骤S3.4,反向安全性测试:事先检查可能存在安全隐患的位置,建立缺陷威胁模型,通过缺陷威胁模型来寻找入侵点,对入侵点进行已知漏洞的扫描测试。
7.如权利要求1、2或3所述的实现计算机信息安全防护漏洞扫描与防护加固的手持式终端,其特征在于,
所述系统安全防护版本数据库自动更新模块定期自动进行主机上安全防护软件版本的升级。
8.一种计算机信息安全防护方法,其特征在于,包括以下步骤:
首先,通过对目标主机或网络进行安全漏洞的扫描与分析,找出安全隱患和存在的可能被攻击者利用的漏洞;安全漏洞扫描包括以下步骤:
步骤S1.1,使用设定的扫描手段探测需要检测的主机;
步骤S1.2,使用设定的端口扫描方法,检测该主机是否存在不应开放的端口;
步骤S1.3,在判定完端口情况之后,继而对主机的网络服务和操作系统进行识别,根据端口判定网络服务,根据Banner消息对答提示、TCP/IP协议栈的检测过程上的特点方式来辨识操作系统;
步骤S1.4,跟据该主机的操作系统和提供的网络服务,检测该主机不同的端口开放的服务,记录端口的应答;调用漏洞版本库中已知的各种漏洞对各开放的端口进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞,如果满足匹配条件,表明该主机系统存在安全漏洞;
其次,若检测到主机存在安全隐患的端口和安全防护漏洞后,对防病毒软件版本库进行查询,并通过查询下载对应的加固补丁;
接着,进行安全漏洞攻击测试,验证主机中应用程序的安全等级和识别潜在安全性,查找软件自身程序设计中存在的安全隐患,并检查应对非法侵入的防范能力;安全漏洞攻击测试包括以下步骤:
步骤S3.1,静态的代码安全测试:通过对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其相应的软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞;
步骤S3.2,动态的渗透测试:使用自动化工具模拟黑客的输入,对需要测试的主机的应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞;
步骤S3.3,程序数据扫描测试:通过内存测试,模拟导致缓冲区溢出类型的攻击,发现如缓冲区溢出之类的漏洞;
步骤S3.4,反向安全性测试:事先检查可能存在安全隐患的位置,建立缺陷威胁模型,通过缺陷威胁模型来寻找入侵点,对入侵点进行已知漏洞的扫描测试。
9.如权利要求8所述的计算机信息安全防护方法,其特征在于,
还包括自动进行主机上安全防护软件版本的升级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810599614.4A CN108830084B (zh) | 2018-06-12 | 2018-06-12 | 实现漏洞扫描与防护加固的手持式终端及防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810599614.4A CN108830084B (zh) | 2018-06-12 | 2018-06-12 | 实现漏洞扫描与防护加固的手持式终端及防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108830084A true CN108830084A (zh) | 2018-11-16 |
CN108830084B CN108830084B (zh) | 2021-10-01 |
Family
ID=64145194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810599614.4A Active CN108830084B (zh) | 2018-06-12 | 2018-06-12 | 实现漏洞扫描与防护加固的手持式终端及防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108830084B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110099041A (zh) * | 2018-12-13 | 2019-08-06 | 成都亚信网络安全产业技术研究院有限公司 | 一种物联网防护方法及设备、系统 |
CN110334523A (zh) * | 2019-07-18 | 2019-10-15 | 北京智游网安科技有限公司 | 一种漏洞检测方法、装置、智能终端及存储介质 |
CN110472418A (zh) * | 2019-07-15 | 2019-11-19 | 中国平安人寿保险股份有限公司 | 一种安全漏洞防护方法及系统、相关设备 |
CN110516441A (zh) * | 2019-08-16 | 2019-11-29 | 中国电力科学研究院有限公司 | 一种智能用采终端的安全防护检测系统 |
CN110851838A (zh) * | 2019-11-11 | 2020-02-28 | 广东电网有限责任公司 | 一种基于互联网的云测试系统及安全测试方法 |
CN110990841A (zh) * | 2019-12-04 | 2020-04-10 | 广东电网有限责任公司 | 一种终端安全运维平台搭建方法 |
CN111679833A (zh) * | 2020-04-24 | 2020-09-18 | 宁夏凯信特信息科技有限公司 | 特盾主机加固系统 |
CN111967020A (zh) * | 2020-08-19 | 2020-11-20 | 中国银行股份有限公司 | 系统安全漏洞扫描装置及方法 |
CN112651020A (zh) * | 2020-12-15 | 2021-04-13 | 网神信息技术(北京)股份有限公司 | 威胁检测方法、装置、外接设备、电子设备、介质和程序 |
CN113467311A (zh) * | 2021-07-08 | 2021-10-01 | 国网新疆电力有限公司电力科学研究院 | 基于软件定义的电力物联网安全防护装置及方法 |
CN118312961A (zh) * | 2024-06-13 | 2024-07-09 | 广东南电智控系统有限公司 | 一种app安全检测方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130133044A1 (en) * | 2011-11-18 | 2013-05-23 | Lockheed Martin Corporation | Self-propelled harvesting vehicle including a thermochemical reactor for carbonizing harvested crop material |
CN103294950A (zh) * | 2012-11-29 | 2013-09-11 | 北京安天电子设备有限公司 | 一种基于反向追踪的高威窃密恶意代码检测方法及系统 |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及系统 |
CN104484607A (zh) * | 2014-12-16 | 2015-04-01 | 上海交通大学 | Android应用程序安全性测试的通用方法及系统 |
CN105490866A (zh) * | 2014-09-19 | 2016-04-13 | 国家电网公司 | 主机开放端口审计的方法和系统 |
CN106656924A (zh) * | 2015-10-30 | 2017-05-10 | 北京神州泰岳软件股份有限公司 | 一种设备安全漏洞的处理方法和装置 |
CN106878339A (zh) * | 2017-03-30 | 2017-06-20 | 国网福建省电力有限公司 | 一种基于物联网终端设备的漏洞扫描系统及方法 |
-
2018
- 2018-06-12 CN CN201810599614.4A patent/CN108830084B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130133044A1 (en) * | 2011-11-18 | 2013-05-23 | Lockheed Martin Corporation | Self-propelled harvesting vehicle including a thermochemical reactor for carbonizing harvested crop material |
CN103294950A (zh) * | 2012-11-29 | 2013-09-11 | 北京安天电子设备有限公司 | 一种基于反向追踪的高威窃密恶意代码检测方法及系统 |
CN105490866A (zh) * | 2014-09-19 | 2016-04-13 | 国家电网公司 | 主机开放端口审计的方法和系统 |
CN104484607A (zh) * | 2014-12-16 | 2015-04-01 | 上海交通大学 | Android应用程序安全性测试的通用方法及系统 |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及系统 |
CN106656924A (zh) * | 2015-10-30 | 2017-05-10 | 北京神州泰岳软件股份有限公司 | 一种设备安全漏洞的处理方法和装置 |
CN106878339A (zh) * | 2017-03-30 | 2017-06-20 | 国网福建省电力有限公司 | 一种基于物联网终端设备的漏洞扫描系统及方法 |
Non-Patent Citations (2)
Title |
---|
WU QIANQIAN 等: "Research and design on Web application vulnerability scanning service", 《2014 IEEE 5TH INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING AND SERVICE SCIENCE》 * |
翼振燕: "网站漏洞扫描软件", 《计算机系统应用》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110099041A (zh) * | 2018-12-13 | 2019-08-06 | 成都亚信网络安全产业技术研究院有限公司 | 一种物联网防护方法及设备、系统 |
CN110472418A (zh) * | 2019-07-15 | 2019-11-19 | 中国平安人寿保险股份有限公司 | 一种安全漏洞防护方法及系统、相关设备 |
CN110472418B (zh) * | 2019-07-15 | 2023-08-29 | 中国平安人寿保险股份有限公司 | 一种安全漏洞防护方法及系统、相关设备 |
CN110334523A (zh) * | 2019-07-18 | 2019-10-15 | 北京智游网安科技有限公司 | 一种漏洞检测方法、装置、智能终端及存储介质 |
CN110334523B (zh) * | 2019-07-18 | 2021-06-01 | 北京智游网安科技有限公司 | 一种漏洞检测方法、装置、智能终端及存储介质 |
CN110516441A (zh) * | 2019-08-16 | 2019-11-29 | 中国电力科学研究院有限公司 | 一种智能用采终端的安全防护检测系统 |
CN110851838A (zh) * | 2019-11-11 | 2020-02-28 | 广东电网有限责任公司 | 一种基于互联网的云测试系统及安全测试方法 |
CN110990841A (zh) * | 2019-12-04 | 2020-04-10 | 广东电网有限责任公司 | 一种终端安全运维平台搭建方法 |
CN110990841B (zh) * | 2019-12-04 | 2023-05-26 | 广东电网有限责任公司 | 一种终端安全运维平台搭建方法 |
CN111679833A (zh) * | 2020-04-24 | 2020-09-18 | 宁夏凯信特信息科技有限公司 | 特盾主机加固系统 |
CN111679833B (zh) * | 2020-04-24 | 2022-04-29 | 宁夏凯信特信息科技有限公司 | 特盾主机加固系统 |
CN111967020A (zh) * | 2020-08-19 | 2020-11-20 | 中国银行股份有限公司 | 系统安全漏洞扫描装置及方法 |
CN111967020B (zh) * | 2020-08-19 | 2024-02-23 | 中国银行股份有限公司 | 系统安全漏洞扫描装置及方法 |
CN112651020A (zh) * | 2020-12-15 | 2021-04-13 | 网神信息技术(北京)股份有限公司 | 威胁检测方法、装置、外接设备、电子设备、介质和程序 |
CN113467311B (zh) * | 2021-07-08 | 2023-03-14 | 国网新疆电力有限公司电力科学研究院 | 基于软件定义的电力物联网安全防护装置及方法 |
CN113467311A (zh) * | 2021-07-08 | 2021-10-01 | 国网新疆电力有限公司电力科学研究院 | 基于软件定义的电力物联网安全防护装置及方法 |
CN118312961A (zh) * | 2024-06-13 | 2024-07-09 | 广东南电智控系统有限公司 | 一种app安全检测方法及系统 |
CN118312961B (zh) * | 2024-06-13 | 2024-08-30 | 广东南电智控系统有限公司 | 一种app安全检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108830084B (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108830084A (zh) | 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 | |
CN110324310B (zh) | 网络资产指纹识别方法、系统及设备 | |
US10097573B1 (en) | Systems and methods for malware defense | |
US11258818B2 (en) | Method and system for generating stateful attacks | |
US11438349B2 (en) | Systems and methods for protecting devices from malware | |
EP2893447B1 (en) | Systems and methods for automated memory and thread execution anomaly detection in a computer network | |
CN106778243B (zh) | 基于虚拟机的内核漏洞检测文件保护方法及装置 | |
CN106778244B (zh) | 基于虚拟机的内核漏洞检测进程保护方法及装置 | |
CN106778242B (zh) | 基于虚拟机的内核漏洞检测方法及装置 | |
CN111884989B (zh) | 一种针对电力web系统的漏洞探测方法和系统 | |
CN106133742A (zh) | 确定装置、确定方法以及确定程序 | |
CN113158191B (zh) | 基于智能探针的漏洞验证方法及相关iast方法、系统 | |
CN110336835A (zh) | 恶意行为的检测方法、用户设备、存储介质及装置 | |
Tien et al. | Ufo-hidden backdoor discovery and security verification in iot device firmware | |
JP2012064208A (ja) | ネットワークウイルス防止方法及びシステム | |
CN115361203A (zh) | 一种基于分布式扫描引擎的脆弱性分析方法 | |
CN113158197A (zh) | 一种基于主动iast的sql注入漏洞检测方法、系统 | |
CN112788043A (zh) | 一种蜜罐系统服务自适应的方法及自适应服务蜜罐系统 | |
CN111859374A (zh) | 社会工程学攻击事件的检测方法、装置以及系统 | |
CN106101086A (zh) | 程序文件的云检测方法及系统、客户端、云端服务器 | |
CN110502900A (zh) | 一种检测方法、终端、服务器及计算机存储介质 | |
US20090276853A1 (en) | Filtering intrusion detection system events on a single host | |
CN110990830A (zh) | 终端取证溯源系统及方法 | |
CN111027052A (zh) | 基于应用程序版本虚拟机文档判别方法、装置及存储设备 | |
CN115080977B (zh) | 一种安全漏洞防御方法、系统、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |