CN109246152A - 一种大范围通用漏洞扫描方法和系统 - Google Patents
一种大范围通用漏洞扫描方法和系统 Download PDFInfo
- Publication number
- CN109246152A CN109246152A CN201811310743.3A CN201811310743A CN109246152A CN 109246152 A CN109246152 A CN 109246152A CN 201811310743 A CN201811310743 A CN 201811310743A CN 109246152 A CN109246152 A CN 109246152A
- Authority
- CN
- China
- Prior art keywords
- layer
- assets
- information
- web
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 34
- 230000002776 aggregation Effects 0.000 claims abstract description 14
- 238000004220 aggregation Methods 0.000 claims abstract description 14
- 238000013480 data collection Methods 0.000 claims description 12
- 238000007405 data analysis Methods 0.000 claims description 11
- 230000009193 crawling Effects 0.000 claims description 2
- 238000004148 unit process Methods 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 238000001514 detection method Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 5
- 239000007788 liquid Substances 0.000 description 4
- 238000012360 testing method Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于计算机信息安全技术领域,并具体公开了一种大范围通用漏洞扫描方法和系统,所述方法包括:汇总网络中的IP地址、端口和域名信息,并整理为IP段和IP、根域名和子域名格式的初始数据;逐一判断初始数据是否属于企业网络资产;若是,则继续进行下一步;逐一扫描并判定企业网络资产的类型是IP资产/Web资产,并根据类型将企业网络资产下发至不同的处理单元;获取IP资产的系统层漏洞信息、网络层漏洞信息,获取Web资产的Web层漏洞信息;汇总系统层漏洞信息、网络层漏洞信息和Web层漏洞信息,形成漏洞报表。上述方法能从系统层、网络层、应用层多方面发现信息系统漏洞,实现全方位的网络安全监控与检测,保障系统的安全性。
Description
技术领域
本发明属于计算机信息安全技术领域,具体涉及一种大范围通用漏洞扫描方法和系统。
背景技术
计算机信息安全领域在中国经过了几十年的发展,为信息安全建设作出了极大的贡献,但是黑客的攻击手法是每时每刻在变化,传统漏洞扫描技术无法满足信息安全需求。其中最突出的问题是:
1)产品迭代块,漏洞扫描优势产品上线后的工作,可能存在上线后很长时间才开始漏洞扫描;
2)开发人员将代码修改后,直接上线,而未与安全人员沟通,导致安全人员的信息滞后,从而导致信息安全隐患;
3)新产品上线,没有及时通知安全人员测试,存在信息安全隐患;
4)现有的漏洞扫描技术大多类似于抽检,而不是将安全融入到产品的开发、测试、运营中去。
鉴于上述原因,运营的网络中势必存在信息遗漏风险点,很容易发生信息安全事件。
且当前大多的漏洞产品均从以下一个或多个方面入手:
1)系统层;
2)网络层;
3)Web应用层;
4)数据库、邮件。
而这样的漏洞产品并不能完整地反应信息系统的安全状况,可能遗漏IT资产、IT资产的技术特征,如:页面、参数等,导致遗漏漏洞,最终导致信息系统存在风险,企业受损失。
因此,针对以上不足,本发明急需提供一种大范围通用漏洞扫描方法系统,以解决传统漏洞扫描技术无法满足信息安全需求的问题。
发明内容
本发明的目的在于提供一种大范围通用漏洞扫描方法和系统,以解决传统漏洞扫描技术无法满足信息安全需求的问题。
本发明提供的大范围通用漏洞扫描方法,包括以下步骤:
S100:汇总网络中的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据;
S200:展示S100步骤所获取的初始数据,并逐一判断是否属于企业网络资产;若是,则继续进行下一步,若否,则结束;
S300:逐一扫描并判定企业网络资产的类型是IP资产/Web资产,并根据类型将企业网络资产下发至不同的处理单元;
S400:获取IP资产的系统层漏洞信息、网络层漏洞信息,获取Web资产的Web层漏洞信息;
S500:汇总系统层漏洞信息、网络层漏洞信息和Web层漏洞信息,形成统一的漏洞报表。
如上所述的一种大范围通用漏洞扫描方法,进一步优选为,S400包括:
S401:对IP资产进行服务识别,获取敏感信息,完成后再进行分别进行系统漏洞扫描和网络漏洞扫描,获取系统层漏洞信息和网络层漏洞信息;
S402:对Web资产进行爬虫处理,获取网站的全部链接;然后将爬虫链接和S100中的域名信息组合发给Web漏洞扫描引擎进行扫描处理,获取Web层漏洞信息。
如上所述的大范围通用漏洞扫描方法,进一步优选为,所述S100步骤包括:
S101:手动输入IP/域名,并将其整理为IP段和IP、根域名和子域名格式的初始数据;或
S102:解析网络流量,获取网络流量中的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据。
本发明提供的大范围通用漏洞扫描系统,用于以上任一项所述的大范围通用漏洞扫描方法,包括:
数据采集层,所述数据采集层适于采集网络中的的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据;
数据判定层,所述数据判定层适于获取所述初始数据,并分别进行来源判定和类型判定,并根据IP资产/Web资产类型将来源于企业的企业网络资产下发至不同的处理模块;
数据处理层,所述数据处理层适于分别针对IP资产/Web资产的企业网络数据进行处理,分别获取IP资产的系统层漏洞信息、网络层漏洞信息和Web资产的Web层漏洞信息;
数据展示层,所述数据展示层适于汇总系统层漏洞信息、网络层漏洞信息和Web层漏洞信息,形成统一的漏洞报表。
如上所述的大范围通用漏洞扫描系统,进一步优选为,所述数据采集层包括手动采集模块、解析采集模块和汇总处理模块,且所述手动采集模块、解析采集模块分别与所述汇总处理模块电连接;所述手动采集模块适于采集手动输入IP/域名信息,所述解析采集模块适于自动解析网络流量,获取IP地址、端口和域名信息。
如上所述的大范围通用漏洞扫描系统,进一步优选为,所述数据判定层包括第一判定模块和第二判定模块,所述第一判定模块和所述第二判定模块电连接;所述第一判定模块适于判定所述初始数据的来源;所述第二判定模块适于判定所述初始数据的类型。
如上所述的大范围通用漏洞扫描系统,进一步优选为,所述数据处理层包括IP资产处理模块和Web资产处理模块;所述IP资产处理模块适于处理气液网络资产中的IP资产,以获取IP资产的系统层漏洞信息、网络层漏洞信息;所述Web资产处理模块适于处理气液网络资产中的Web资产,以获取Web资产的Web层漏洞信息。
如上所述的大范围通用漏洞扫描系统,进一步优选为,所述IP资产处理模块还包括服务识别单元、系统漏洞扫描单元和网络漏洞扫描单元,所述服务识别单元、系统漏洞扫描单元和网络漏洞扫描单元依次电连接,适于依次处理所述IP资产。
如上所述的大范围通用漏洞扫描系统,进一步优选为,所述Web资产处理模块包括爬取模块、匹配模块和Web漏洞扫描模块,所述爬取模块、匹配模块和Web漏洞扫描模块依次电连接,适于依次处理所述Web资产。
如上所述的大范围通用漏洞扫描系统,进一步优选为,还包括:
数据存储模块,所述数据存储模块分别与所述数据采集层、数据判定层、数据处理层和所述数据展示层电连接,适于缓存数据。
本发明公开的大范围通用漏洞扫描方法,包括以下步骤:S100:汇总网络中的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据;S200:展示S100步骤所获取的初始数据,并逐一判断是否属于企业网络资产;若是,则继续进行下一步,若否,则结束;S300:逐一扫描并判定企业网络资产的类型是IP资产/Web资产,并根据类型将企业网络资产下发至不同的处理单元;S400:获取IP资产的系统层漏洞信息、网络层漏洞信息,获取Web资产的Web层漏洞信息;S500:汇总系统层漏洞信息、网络层漏洞信息和Web层漏洞信息,形成统一的漏洞报表。上述方法能从系统层、网络层、应用层多方面发现信息系统漏洞,实现全方位的网络安全监控与检测,保障系统的安全性。
附图说明
图1为本发明中大范围通用漏洞扫描方法的流程图;
图2为本发明中大范围通用漏洞扫描系统的架构图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
如图1所示,本实施例中公开的大范围通用漏洞扫描方法包括如下步骤:
S100:汇总网络中的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据;
S200:展示S100步骤所获取的初始数据,并逐一判断是否属于企业网络资产;若是,则继续进行下一步,若否,则结束;
S300:逐一扫描并判定企业网络资产的类型是IP资产/Web资产,并根据类型将企业网络资产下发至不同的处理单元;
S400:获取IP资产的系统层漏洞信息、网络层漏洞信息,获取Web资产的Web层漏洞信息;
S500:汇总系统层漏洞信息、网络层漏洞信息和Web层漏洞信息,形成漏洞报表。
其中,S100步骤包括:S101:手动输入IP/域名,并将其整理为IP段和IP、根域名和子域名格式的初始数据;或S102:解析网络流量,获取网络流量中的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据。上述方法中,网络资产中用于整理初始数据的原始数据可直接由用户主动输入/导入,也可以通过解析网络流量获得。
S400包括:
S401:对IP资产进行服务识别,获取敏感信息,完成后再进行分别进行系统漏洞扫描和网络漏洞扫描,获取系统层漏洞信息和网络层漏洞信息;
S402:对Web资产进行爬虫处理,获取网站的全部链接;然后将爬虫链接和S100中的域名信息组合发给Web漏洞扫描引擎进行扫描处理,获取Web层漏洞信息。
即上述方法中,通过判定网络资产的类型(IP/域名),并对不同类型的网络资产进行区别处理,其中针对IP地址进行系统层和网络层的漏洞扫描,针对域名和开放了Web服务的IP进行应用层的漏洞扫描;扫描完成后将两者发现的漏洞进行整理和汇总,其中包括系统层、网络层、应用层等多方面的漏洞,而不仅仅只是单方面的漏洞扫描系统,实现了全方位的漏洞监控,从而保障系统的安全性。通过本方法,能实现全方位的网络安全监控和检测,从系统层、网络层、应用层等多发面发现系统的信息漏洞。
如图2所示,本实施例还公开的大范围通用漏洞扫描系统可用于上述大范围通用漏洞扫描方法,包括:数据采集层,所述数据采集层适于采集网络中的的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据;数据判定层,所述数据判定层适于获取所述初始数据,并分别进行来源判定和类型判定,并根据IP资产/Web资产类型将来源于企业的企业网络资产下发至不同的处理模块;数据处理层,所述数据处理层适于分别针对IP资产/Web资产的企业网络数据进行处理,分别获取IP资产的系统层漏洞信息、网络层漏洞信息和Web资产的Web层漏洞信息;数据展示层,所述数据展示层适于汇总系统层漏洞信息、网络层漏洞信息和Web层漏洞信息,形成统一的漏洞报表。
如图2所示,进一步的,所述数据采集层包括手动采集模块、解析采集模块和汇总处理模块,且所述手动采集模块、解析采集模块分别与所述汇总处理模块电连接;所述手动采集模块适于采集手动输入IP/域名信息,所述解析采集模块适于自动解析网络流量,获取IP地址、端口和域名信息;所述汇总处理模块则用于获取通过所述手动采集模块或解析采集模块采集的信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据。
如图2所示,进一步的,所述数据判定层包括第一判定模块和第二判定模块,所述第一判定模块和所述第二判定模块电连接;所述第一判定模块适于判定所述初始数据的来源;所述第二判定模块适于判定所述初始数据的类型。
如图2所示,进一步的,所述数据处理层包括IP资产处理模块和Web资产处理模块;所述IP资产处理模块适于处理气液网络资产中的IP资产,以获取IP资产的系统层漏洞信息、网络层漏洞信息;所述Web资产处理模块适于处理气液网络资产中的Web资产,以获取Web资产的Web层漏洞信息。优选的,所述IP资产处理模块还包括服务识别单元、系统漏洞扫描单元和网络漏洞扫描单元,所述服务识别单元、系统漏洞扫描单元和网络漏洞扫描单元依次电连接,适于依次处理所述IP资产;所述Web资产处理模块包括爬取模块、匹配模块和Web漏洞扫描模块,所述爬取模块、匹配模块和Web漏洞扫描模块依次电连接,适于依次处理所述Web资产。
进一步的,所述大范围通用漏洞扫描系统还包括:数据存储模块,所述数据存储模块分别与所述数据采集层、数据判定层、数据处理层和所述数据展示层电连接,适于缓存数据。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种大范围通用漏洞扫描方法,其特征在于,包括以下步骤:
S100:数据采集,汇总网络中的IP地址、端口和域名信息,并将其处理为IP段和IP、根域名和子域名格式的初始数据;
S200:来源判定,逐一判断S100步骤中的初始数据是否属于企业网络资产;若是,则继续进行下一步,若否,则结束;
S300:类型判定,逐一判断经S200处理的初始数据是IP资产还是Web资产,并根据判定结果将不同类型的初始数据下发至不同的处理单元处理;
S400:深度处理,分别获取类型为IP资产的初始数据的系统层漏洞信息、网络层漏洞信息和类型为Web资产的初始数据的Web层漏洞信息;
S500:汇总展示,汇总系统层漏洞信息、网络层漏洞信息和Web层漏洞信息,形成漏洞报表。
2.根据权利要求1所述的大范围通用漏洞扫描方法,其特征在于,S400包括:
S401:对类型为IP资产的初始数据进行服务识别,获取敏感信息,完成后再分别进行系统漏洞扫描和网络漏洞扫描,获取系统层漏洞信息和网络层漏洞信息;
S402:对类型为Web资产的初始数据进行爬虫处理,获取网站的全部链接;然后将爬虫链接和S100中的域名信息组合发给Web漏洞扫描引擎进行扫描处理,获取Web层漏洞信息。
3.根据权利要求1所述的大范围通用漏洞扫描方法,其特征在于,S100步骤包括:
S101:手动输入IP/域名,并将其整理为IP段和IP、根域名和子域名格式的初始数据;或/和
S102:解析网络流量,获取网络流量中的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据。
4.一种大范围通用漏洞扫描系统,其特征在于,用于权利要求1-3中任一项所述的大范围通用漏洞扫描方法,包括:
数据采集层,所述数据采集层适于采集网络中的IP地址、端口和域名信息,并将其整理为IP段和IP、根域名和子域名格式的初始数据;
数据判定层,所述数据判定层适于获取所述初始数据,并分别进行来源判定和类型判定,并根据IP资产/Web资产类型将属于企业网络资产的初始数据分别下发;
数据处理层,所述数据处理层适于分别针对IP资产/Web资产的初始数据进行处理,分别获取类型IP资产的初始数据的系统层漏洞信息、网络层漏洞信息和类型为Web资产的初始数据的Web层漏洞信息;
数据展示层,所述数据展示层适于汇总系统层漏洞信息、网络层漏洞信息和Web层漏洞信息,形成统一的漏洞报表。
5.根据权利要求4所述的大范围通用漏洞扫描系统,其特征在于,所述数据采集层包括手动采集模块、解析采集模块和汇总处理模块,且所述手动采集模块、解析采集模块分别与所述汇总处理模块电连接。
6.根据权利要求5所述的大范围通用漏洞扫描系统,其特征在于,所述数据判定层包括第一判定模块和第二判定模块,所述第一判定模块和所述第二判定模块电连接;所述第一判定模块还与所述汇总处理模块电连接。
7.根据权利要求6所述的大范围通用漏洞扫描系统,其特征在于,所述数据处理层包括IP资产处理模块和Web资产处理模块;所述IP资产处理模块和所述Web资产处理模块分别与所述第二判定模块电连接。
8.根据权利要求7所述的大范围通用漏洞扫描系统,其特征在于,所述IP资产处理模块还包括服务识别单元、系统漏洞扫描单元和网络漏洞扫描单元,所述服务识别单元、系统漏洞扫描单元和网络漏洞扫描单元依次电连接。
9.根据权利要求7所述的大范围通用漏洞扫描系统,其特征在于,所述Web资产处理模块包括爬取模块、匹配模块和Web漏洞扫描模块,所述爬取模块、匹配模块和Web漏洞扫描模块依次电连接。
10.根据权利要求4-9中任一项所述大范围通用漏洞扫描系统,其特征在于,还包括:
数据存储模块,所述数据存储模块分别与所述数据采集层、数据判定层、数据处理层和所述数据展示层电连接,适于缓存数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811310743.3A CN109246152A (zh) | 2018-11-06 | 2018-11-06 | 一种大范围通用漏洞扫描方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811310743.3A CN109246152A (zh) | 2018-11-06 | 2018-11-06 | 一种大范围通用漏洞扫描方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109246152A true CN109246152A (zh) | 2019-01-18 |
Family
ID=65076903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811310743.3A Pending CN109246152A (zh) | 2018-11-06 | 2018-11-06 | 一种大范围通用漏洞扫描方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109246152A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111178760A (zh) * | 2019-12-30 | 2020-05-19 | 成都烽创科技有限公司 | 风险监测方法、装置、终端设备及计算机可读存储介质 |
CN112380539A (zh) * | 2020-11-11 | 2021-02-19 | 小安(北京)科技有限公司 | 基于企业资产关联分析的漏洞安全评估方法、装置和系统 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN113239360A (zh) * | 2021-04-30 | 2021-08-10 | 杭州安恒信息技术股份有限公司 | 一种基于机器学习的网络资产管理方法及相关组件 |
CN113326514A (zh) * | 2021-07-30 | 2021-08-31 | 紫光恒越技术有限公司 | 网络资产的风险评估方法、装置、交换机、设备及服务器 |
CN115549945A (zh) * | 2022-07-29 | 2022-12-30 | 浪潮卓数大数据产业发展有限公司 | 基于分布式架构的信息系统安全状态扫描系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973676A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算安全保护系统及方法 |
US20150150072A1 (en) * | 2013-11-25 | 2015-05-28 | Level 3 Communications, Llc | System and method for a security asset manager |
CN106888194A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 基于分布式调度的智能电网it资产安全监测系统 |
-
2018
- 2018-11-06 CN CN201811310743.3A patent/CN109246152A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150150072A1 (en) * | 2013-11-25 | 2015-05-28 | Level 3 Communications, Llc | System and method for a security asset manager |
CN103973676A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算安全保护系统及方法 |
CN106888194A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 基于分布式调度的智能电网it资产安全监测系统 |
Non-Patent Citations (1)
Title |
---|
李洪等: "电信系统业务安全架构研究", 《电信科学》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111178760A (zh) * | 2019-12-30 | 2020-05-19 | 成都烽创科技有限公司 | 风险监测方法、装置、终端设备及计算机可读存储介质 |
CN112380539A (zh) * | 2020-11-11 | 2021-02-19 | 小安(北京)科技有限公司 | 基于企业资产关联分析的漏洞安全评估方法、装置和系统 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN113239360A (zh) * | 2021-04-30 | 2021-08-10 | 杭州安恒信息技术股份有限公司 | 一种基于机器学习的网络资产管理方法及相关组件 |
CN113326514A (zh) * | 2021-07-30 | 2021-08-31 | 紫光恒越技术有限公司 | 网络资产的风险评估方法、装置、交换机、设备及服务器 |
CN113326514B (zh) * | 2021-07-30 | 2021-10-29 | 紫光恒越技术有限公司 | 网络资产的风险评估方法、装置、交换机、设备及服务器 |
CN115549945A (zh) * | 2022-07-29 | 2022-12-30 | 浪潮卓数大数据产业发展有限公司 | 基于分布式架构的信息系统安全状态扫描系统及方法 |
CN115549945B (zh) * | 2022-07-29 | 2023-10-31 | 浪潮卓数大数据产业发展有限公司 | 基于分布式架构的信息系统安全状态扫描系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109246152A (zh) | 一种大范围通用漏洞扫描方法和系统 | |
CN104767757B (zh) | 基于web业务的多维度安全监测方法和系统 | |
CN107251513A (zh) | 用于恶意代码检测的准确保证的系统及方法 | |
CN108961455A (zh) | 线路杆塔巡检方法、系统及终端设备 | |
CN101140455A (zh) | 生产过程的实时监控系统及监控方法 | |
CN105849744A (zh) | 用于分布式临床实验室的系统和方法 | |
KR20090039524A (ko) | 위협 관리를 위한 보안 위험도 평가 방법 | |
CN107454172A (zh) | 基于物联网的环境监测系统 | |
CN103428189A (zh) | 一种识别恶意网络设备的方法、装置和系统 | |
JP5796679B2 (ja) | 衛生管理システム、プログラム及びフィルム型培地 | |
CN110300027A (zh) | 一种异常登录检测方法 | |
Etheridge et al. | Are phenotypic traits useful for differentiating among a priori Coregonus taxa? | |
CN109816056A (zh) | 基于二维码技术的机房巡检方法、装置及存储介质 | |
Nikolopoulos et al. | Resilience assessment of water quality sensor designs under cyber-physical attacks | |
CN105046404A (zh) | 利用应用程序对市场主体进行社区巡检的方法和系统 | |
US10630631B1 (en) | Message content cleansing | |
JP4999286B2 (ja) | 点検表作成装置及び点検表作成システム | |
Singh et al. | Zigbee and long-range architecture based monitoring system for oil pipeline monitoring with the internet of things | |
CN110020161B (zh) | 数据处理方法、日志处理方法和终端 | |
CN111031025A (zh) | 一种自动化检测验证Webshell的方法及装置 | |
CN110837646A (zh) | 一种非结构化数据库的风险排查装置 | |
CN117408645A (zh) | 一种基于数字标签的超声测厚仪管道腐蚀巡检方法 | |
TW200617627A (en) | On-line quality control information system and method | |
CN106570623A (zh) | 风险监测信息系统中监测信息的获取方法及装置 | |
CN110531718A (zh) | 一种石化工业生产线中设备的巡检方法及巡检系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190118 |