CN109327471A - 一种漏洞发现与应急验证实现方法 - Google Patents
一种漏洞发现与应急验证实现方法 Download PDFInfo
- Publication number
- CN109327471A CN109327471A CN201811439306.1A CN201811439306A CN109327471A CN 109327471 A CN109327471 A CN 109327471A CN 201811439306 A CN201811439306 A CN 201811439306A CN 109327471 A CN109327471 A CN 109327471A
- Authority
- CN
- China
- Prior art keywords
- loophole
- hole detection
- radar
- implementation method
- emergency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种漏洞发现与应急验证实现方法,包括系统构成设定,漏洞检测系统配置,漏洞检测,漏洞排除及系统升级等五个步骤。本发明一方面系统构成简单,结构调整灵活,可有效满足不同网络系统及内容的风险漏洞检测、评估和预警,另一方面数据兼容能力强,数据检测作业效率和精度高,可高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,从而极大的提高网络数据管理工作的效率和安全性。
Description
技术领域
本发明涉及一种漏洞发现与应急验证实现方法,属网络安全技术领域。
背景技术
利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。
新攻击方式的变化,仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE浏览器溢出漏洞,Shady RAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。
在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到通过安全检查事先修补网络安全脆弱性的目的。网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。
随着IT建设的发展,很多政府机构及大中型企业,都建立了跨地区的办公或业务网络,系统安全管理工作由不同地区的安全运维人员承担,总部集中监管。按照安全扫描原则,漏洞扫描产品一般被部署到离扫描目标最近的位置,这就形成了漏洞扫描产品分布式部署的要求。
对IT系统来说,网络中每个点的安全情况都会对整个IT系统造成威胁,运维人员不但要关注某个地区的安全情况,还需要关注整个IT系统的安全风险情况。这要求有相应的漏洞管理平台对整个网络中的漏洞扫描产品进行集中管理,收集信息,汇总分析,让运维人员掌握整体网络安全状况。
另外,虚拟化系统也已经在各个行业得到了广泛应用,IPv6网络也将在今年实现商业化,新技术的应用带来了新的安全威胁,要求漏洞扫描产品能够适应新的的环境,实现完整的系统脆弱性扫描。
发明内容
本发明目的就在于克服上述不足,提供一种漏洞发现与应急验证实现方法。
一种漏洞发现与应急验证实现方法,包括以下步骤:
S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;
S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测雷达并将漏洞检测雷达与待检测网络结构相互连接,然后在漏洞检测雷达中录入漏洞风险评估系统及漏洞类型数据库;
S3,漏洞检测;完成S2步骤后,由漏洞检测雷达根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测雷达对检测出的漏洞项目中保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对检测网络结构的数据处理及通讯功能进行限定;
S4,漏洞排除,完成S3步骤的检测结果,待检测网络结构的相关工作人员根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能进行限定;
S5,系统升级,完成S3步骤同时,首先根据需要,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测雷达返回S3步骤运行。
进一步的,所述的S2步骤中漏洞风险评估系统包括主机发现、操作系统识别、服务识别、弱口令检测、漏洞扫描、配置核查、漏洞验证、报表引擎、调度引擎、状态引擎等插件。
进一步的,所述的S2步骤漏洞检测雷达支持操作系统的本地漏洞检查,虚拟化漏洞扫描和配置检查能力,支持wlan的漏洞扫描和配置检查,漏洞检测雷达包括系统服务引擎、数据处理引擎、POC验证雷达、漏洞验证雷达、升级系统、证书系统、API接口平台、人机操控平台。
进一步的,所述的漏洞检测雷达通过API接口平台、人机操控平台与漏洞检测雷达外部的第三方操控平台间通过数据通讯网络相互连接,且漏洞检测雷达同时包括Beebeeto、Kspoc、Pocsuite、Tangscan漏洞验证环境。
进一步的,所述的S2步骤中的漏洞类型数据库兼容CVE、bugtrag、CVSS、CNVD、CNNVD、CNCVE编号。
进一步的,所述的S3步骤中,定期进行漏洞检测周期为不大于72小时,同时在进行漏洞检测周期设定时,另在漏洞检测雷达中录入应急检测中断子程序,并设定应急检测中断子程序运行优先级高于定期进行漏洞检测程序。
进一步的,所述的S5步骤中,定期进行漏洞类型数据库更新周期为1—30天。
本发明一方面系统构成简单,结构调整灵活,可有效满足不同网络系统及内容的风险漏洞检测、评估和预警,另一方面数据兼容能力强,数据检测作业效率和精度高,可高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,从而极大的提高网络数据管理工作的效率和安全性。
附图说明
图1为本发明方法流程示意图;
图2为漏洞风险检测作业流程示意图;
图3为本发明小规模网络下单独部署结构示意图;
图4为本发明中小规模网络多子网部署结构示意图;
图5为本发明大规模跨地区网络构示意图;
图6为漏洞检测雷达构成结构示意图;
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
如图1—6所示,一种漏洞发现与应急验证实现方法,包括以下步骤:
S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;
S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测雷达并将漏洞检测雷达与待检测网络结构相互连接,然后在漏洞检测雷达中录入漏洞风险评估系统及漏洞类型数据库;
S3,漏洞检测;完成S2步骤后,由漏洞检测雷达根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测雷达对检测出的漏洞项目中保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对检测网络结构的数据处理及通讯功能进行限定;
S4,漏洞排除,完成S3步骤的检测结果,待检测网络结构的相关工作人员根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能进行限定;
S5,系统升级,完成S3步骤同时,首先根据需要,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测雷达返回S3步骤运行。
其中,所述的S2步骤中漏洞风险评估系统包括主机发现、操作系统识别、服务识别、弱口令检测、漏洞扫描、配置核查、漏洞验证、报表引擎、调度引擎、状态引擎等插件。
同时,所述的S2步骤漏洞检测雷达支持操作系统的本地漏洞检查,虚拟化漏洞扫描和配置检查能力,支持wlan的漏洞扫描和配置检查,漏洞检测雷达包括系统服务引擎、数据处理引擎、POC验证雷达、漏洞验证雷达、升级系统、证书系统、API接口平台、人机操控平台,所述的漏洞检测雷达通过API接口平台、人机操控平台与漏洞检测雷达外部的第三方操控平台间通过数据通讯网络相互连接,且漏洞检测雷达同时包括Beebeeto、Kspoc、Pocsuite、Tangscan漏洞验证环境。
除此之外,所述的S2步骤中的漏洞类型数据库兼容CVE、bugtrag、CVSS、CNVD、CNNVD、CNCVE编号。
进一步优选的,所述的S3步骤中,定期进行漏洞检测周期为不大于72小时,同时在进行漏洞检测周期设定时,另在漏洞检测雷达中录入应急检测中断子程序,并设定应急检测中断子程序运行优先级高于定期进行漏洞检测程序,所述的S5步骤中,定期进行漏洞类型数据库更新周期为1—30天。
本发明一方面系统构成简单,结构调整灵活,可有效满足不同网络系统及内容的风险漏洞检测、评估和预警,另一方面数据兼容能力强,数据检测作业效率和精度高,可高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,从而极大的提高网络数据管理工作的效率和安全性。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (7)
1.一种漏洞发现与应急验证实现方法,其特征在于:所述的漏洞发现与应急验证实现方法包括以下步骤:
S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;
S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测雷达并将漏洞检测雷达与待检测网络结构相互连接,然后在漏洞检测雷达中录入漏洞风险评估系统及漏洞类型数据库;
S3,漏洞检测;完成S2步骤后,由漏洞检测雷达根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测雷达对检测出的漏洞项目中保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对检测网络结构的数据处理及通讯功能进行限定;
S4,漏洞排除,完成S3步骤的检测结果,待检测网络结构的相关工作人员根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能进行限定;
S5,系统升级,完成S3步骤同时,首先根据需要,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测雷达返回S3步骤运行。
2.根据权利要求1所述的一种漏洞发现与应急验证实现方法,其特征在于:所述的S2步骤中漏洞风险评估系统包括主机发现、操作系统识别、服务识别、弱口令检测、漏洞扫描、配置核查、漏洞验证、报表引擎、调度引擎、状态引擎等插件。
3.根据权利要求1所述的一种漏洞发现与应急验证实现方法,其特征在于:所述的S2步骤漏洞检测雷达支持操作系统的本地漏洞检查,虚拟化漏洞扫描和配置检查能力,支持wlan的漏洞扫描和配置检查,漏洞检测雷达包括系统服务引擎、数据处理引擎、POC验证雷达、漏洞验证雷达、升级系统、证书系统、API接口平台、人机操控平台。
4.根据权利要求3所述的一种漏洞发现与应急验证实现方法,其特征在于:所述的漏洞检测雷达通过API接口平台、人机操控平台与漏洞检测雷达外部的第三方操控平台间通过数据通讯网络相互连接,且漏洞检测雷达同时包括Beebeeto、Kspoc、Pocsuite、Tangscan漏洞验证环境。
5.根据权利要求1所述的一种漏洞发现与应急验证实现方法,其特征在于:所述的S2步骤中的漏洞类型数据库兼容CVE、bugtrag、CVSS、CNVD、CNNVD、CNCVE编号。
6.根据权利要求1所述的一种漏洞发现与应急验证实现方法,其特征在于:所述的S3步骤中,定期进行漏洞检测周期为不大于72小时,同时在进行漏洞检测周期设定时,另在漏洞检测雷达中录入应急检测中断子程序,并设定应急检测中断子程序运行优先级高于定期进行漏洞检测程序。
7.根据权利要求1所述的一种漏洞发现与应急验证实现方法,其特征在于:所述的S5步骤中,定期进行漏洞类型数据库更新周期为1—30天。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811439306.1A CN109327471B (zh) | 2018-11-29 | 2018-11-29 | 一种漏洞发现与应急验证实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811439306.1A CN109327471B (zh) | 2018-11-29 | 2018-11-29 | 一种漏洞发现与应急验证实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109327471A true CN109327471A (zh) | 2019-02-12 |
CN109327471B CN109327471B (zh) | 2021-07-13 |
Family
ID=65259428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811439306.1A Active CN109327471B (zh) | 2018-11-29 | 2018-11-29 | 一种漏洞发现与应急验证实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109327471B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110474868A (zh) * | 2019-06-27 | 2019-11-19 | 山东安畅物联网科技有限公司 | 基于区块链激励机制的物联网环境安全检测方法及系统 |
CN110674506A (zh) * | 2019-09-10 | 2020-01-10 | 深圳开源互联网安全技术有限公司 | 快速验证应用程序漏洞状态的方法及系统 |
CN112580060A (zh) * | 2021-01-21 | 2021-03-30 | 国网新疆电力有限公司信息通信公司 | 应用系统数据接口漏洞隐患排查系统 |
CN114866358A (zh) * | 2022-07-07 | 2022-08-05 | 中国人民解放军国防科技大学 | 一种基于知识图谱的自动化渗透测试方法及系统 |
CN115277204A (zh) * | 2022-07-28 | 2022-11-01 | 国网安徽省电力有限公司电力科学研究院 | 一种电力监控系统便携式网络安全配置核查加固设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050229255A1 (en) * | 2004-04-13 | 2005-10-13 | Gula Ronald J | System and method for scanning a network |
CN103955647A (zh) * | 2014-05-12 | 2014-07-30 | 国家电网公司 | 一种系统漏洞扫描方法 |
CN205510110U (zh) * | 2016-04-02 | 2016-08-24 | 电子科技大学 | 用于分布式网络平台的网络漏洞扫描系统 |
CN106790085A (zh) * | 2016-12-22 | 2017-05-31 | 国网新疆电力公司信息通信公司 | 漏洞扫描方法、装置及系统 |
CN108282489A (zh) * | 2018-02-07 | 2018-07-13 | 网宿科技股份有限公司 | 一种漏洞扫描方法、服务端及系统 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
-
2018
- 2018-11-29 CN CN201811439306.1A patent/CN109327471B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050229255A1 (en) * | 2004-04-13 | 2005-10-13 | Gula Ronald J | System and method for scanning a network |
CN103955647A (zh) * | 2014-05-12 | 2014-07-30 | 国家电网公司 | 一种系统漏洞扫描方法 |
CN205510110U (zh) * | 2016-04-02 | 2016-08-24 | 电子科技大学 | 用于分布式网络平台的网络漏洞扫描系统 |
CN106790085A (zh) * | 2016-12-22 | 2017-05-31 | 国网新疆电力公司信息通信公司 | 漏洞扫描方法、装置及系统 |
CN108282489A (zh) * | 2018-02-07 | 2018-07-13 | 网宿科技股份有限公司 | 一种漏洞扫描方法、服务端及系统 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110474868A (zh) * | 2019-06-27 | 2019-11-19 | 山东安畅物联网科技有限公司 | 基于区块链激励机制的物联网环境安全检测方法及系统 |
CN110474868B (zh) * | 2019-06-27 | 2022-12-16 | 山东安畅物联网科技有限公司 | 基于区块链激励机制的物联网环境安全检测方法及系统 |
CN110674506A (zh) * | 2019-09-10 | 2020-01-10 | 深圳开源互联网安全技术有限公司 | 快速验证应用程序漏洞状态的方法及系统 |
CN112580060A (zh) * | 2021-01-21 | 2021-03-30 | 国网新疆电力有限公司信息通信公司 | 应用系统数据接口漏洞隐患排查系统 |
CN114866358A (zh) * | 2022-07-07 | 2022-08-05 | 中国人民解放军国防科技大学 | 一种基于知识图谱的自动化渗透测试方法及系统 |
CN114866358B (zh) * | 2022-07-07 | 2022-09-09 | 中国人民解放军国防科技大学 | 一种基于知识图谱的自动化渗透测试方法及系统 |
CN115277204A (zh) * | 2022-07-28 | 2022-11-01 | 国网安徽省电力有限公司电力科学研究院 | 一种电力监控系统便携式网络安全配置核查加固设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109327471B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109327471A (zh) | 一种漏洞发现与应急验证实现方法 | |
Miller et al. | Looking back to look forward: Lessons learnt from cyber-attacks on industrial control systems | |
Cerrudo | An emerging us (and world) threat: Cities wide open to cyber attacks | |
Pietre-Cambacédes et al. | Cybersecurity myths on power control systems: 21 misconceptions and false beliefs | |
Fovino et al. | Cyber security assessment of a power plant | |
CN104283889A (zh) | 基于网络架构的电力系统内部apt攻击检测及预警系统 | |
CN104410617A (zh) | 一种云平台的信息安全攻防体系架构 | |
CN110401661A (zh) | 一种电力监控系统的网络安全靶场系统 | |
CN106453432A (zh) | 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台 | |
CN104468504B (zh) | 虚拟化网络动态信息安全的监控方法及系统 | |
CN106055984A (zh) | 一种应用于安全基线软件的分级管理方法 | |
CN107493256A (zh) | 安全事件防御方法及装置 | |
CN103986706A (zh) | 一种应对apt攻击的安全架构设计方法 | |
CN105306471A (zh) | 智能电网安全域边界设备访问控制策略管控系统及方法 | |
Ning et al. | Understanding the security of traffic signal infrastructure | |
Tanaka et al. | IoT system security issues and solution approaches | |
Schneider et al. | Cyber security maintenance for SCADA systems | |
CN106022609A (zh) | 一种大中型企业员工办公计算机信息安全综合分析和管理的方法 | |
CN103841050B (zh) | 一种核电站模拟机的局域网准入控制方法和系统 | |
Akbarzadeh | Dependency based risk analysis in Cyber-Physical Systems | |
Johnson | Cyber security and the future of safety-critical air traffic management: identifying the challenges under NextGen and SESAR | |
Lau et al. | Securing supervisory control and data acquisition control systems | |
Wagner | Building More Resilient Cybersecurity Solutions for Infrastructure Systems | |
Luiijf | SCADA security good practices for the drinking water sector | |
Burghouwt et al. | Cyber targets water management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |