CN109327471B - 一种漏洞发现与应急验证实现方法 - Google Patents
一种漏洞发现与应急验证实现方法 Download PDFInfo
- Publication number
- CN109327471B CN109327471B CN201811439306.1A CN201811439306A CN109327471B CN 109327471 B CN109327471 B CN 109327471B CN 201811439306 A CN201811439306 A CN 201811439306A CN 109327471 B CN109327471 B CN 109327471B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- detection
- detection device
- vulnerability detection
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种漏洞发现与应急验证实现方法,包括系统构成设定,漏洞检测系统配置,漏洞检测,漏洞排除及系统升级等五个步骤。本发明一方面系统构成简单,结构调整灵活,可有效满足不同网络系统及内容的风险漏洞检测、评估和预警,另一方面数据兼容能力强,数据检测作业效率和精度高,可高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,从而极大的提高网络数据管理工作的效率和安全性。
Description
技术领域
本发明涉及一种漏洞发现与应急验证实现方法,属网络安全技术领域。
背景技术
利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。
新攻击方式的变化,仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE浏览器溢出漏洞,Shady RAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。
在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到通过安全检查事先修补网络安全脆弱性的目的。网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。
随着IT建设的发展,很多政府机构及大中型企业,都建立了跨地区的办公或业务网络,系统安全管理工作由不同地区的安全运维人员承担,总部集中监管。按照安全扫描原则,漏洞扫描产品一般被部署到离扫描目标最近的位置,这就形成了漏洞扫描产品分布式部署的要求。
对IT系统来说,网络中每个点的安全情况都会对整个IT系统造成威胁,运维人员不但要关注某个地区的安全情况,还需要关注整个IT系统的安全风险情况。这要求有相应的漏洞管理平台对整个网络中的漏洞扫描产品进行集中管理,收集信息,汇总分析,让运维人员掌握整体网络安全状况。
另外,虚拟化系统也已经在各个行业得到了广泛应用,IPv6网络也将在今年实现商业化,新技术的应用带来了新的安全威胁,要求漏洞扫描产品能够适应新的的环境,实现完整的系统脆弱性扫描。
发明内容
本发明目的就在于克服上述不足,提供一种漏洞发现与应急验证实现方法。
一种漏洞发现与应急验证实现方法,包括以下步骤:
S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;
S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测装置并将漏洞检测装置与待检测网络结构相互连接,然后在漏洞检测装置中录入漏洞风险评估系统及漏洞类型数据库;
S3,漏洞检测;完成S2步骤后,由漏洞检测装置根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测装置对检测出的漏洞项目保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对待检测网络结构的数据处理及通讯功能进行限定;
S4,漏洞排除,完成S3步骤的检测结果,根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能的限定;
S5,系统升级,完成S3步骤同时,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测装置返回S3步骤运行;
所述的S2步骤中漏洞风险评估系统包括主机发现、操作系统识别、服务识别、弱口令检测、漏洞扫描、配置核查、漏洞验证、报表引擎、调度引擎、状态引擎插件;
所述的S2步骤中的漏洞检测装置支持操作系统的本地漏洞检查,虚拟化漏洞扫描和配置检查能力,支持wlan的漏洞扫描和配置检查,漏洞检测装置包括系统服务引擎、数据处理引擎、POC验证模块、漏洞验证模块、升级系统、证书系统、API接口平台、人机操控平台;
所述的漏洞检测装置通过API接口平台、人机操控平台与漏洞检测装置外部的第三方操控平台间通过数据通讯网络相互连接,且漏洞检测装置同时包括Beebeeto、Kspoc、Pocsuite、Tangscan漏洞验证环境;
所述的S2步骤中的漏洞类型数据库兼容CVE、bugtrag、CVSS、CNVD、CNNVD、CNCVE编号;
所述的S3步骤中,定期进行漏洞检测周期为不大于72小时,同时在进行漏洞检测周期设定时,另在漏洞检测装置中录入应急检测中断子程序,并设定应急检测中断子程序运行优先级高于定期进行漏洞检测程序;
所述的S5步骤中,定期进行漏洞类型数据库更新周期为1—30天。
本发明一方面系统构成简单,结构调整灵活,可有效满足不同网络系统及内容的风险漏洞检测、评估和预警,另一方面数据兼容能力强,数据检测作业效率和精度高,可高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,从而极大的提高网络数据管理工作的效率和安全性。
附图说明
图1为本发明方法流程示意图;
图2为漏洞风险检测作业流程示意图;
图3为本发明小规模网络下单独部署结构示意图;
图4为本发明中小规模网络多子网部署结构示意图;
图5为本发明大规模跨地区网络构示意图;
图6为漏洞检测装置构成结构示意图;
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
如图1—6所示,一种漏洞发现与应急验证实现方法,包括以下步骤:
S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;
S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测装置并将漏洞检测装置与待检测网络结构相互连接,然后在漏洞检测装置中录入漏洞风险评估系统及漏洞类型数据库;
S3,漏洞检测;完成S2步骤后,由漏洞检测装置根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测装置对检测出的漏洞项目保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对待检测网络结构的数据处理及通讯功能进行限定;
S4,漏洞排除,完成S3步骤的检测结果,根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能的限定;
S5,系统升级,完成S3步骤同时,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测装置返回S3步骤运行;
所述的S2步骤中漏洞风险评估系统包括主机发现、操作系统识别、服务识别、弱口令检测、漏洞扫描、配置核查、漏洞验证、报表引擎、调度引擎、状态引擎插件;
所述的S2步骤中的漏洞检测装置支持操作系统的本地漏洞检查,虚拟化漏洞扫描和配置检查能力,支持wlan的漏洞扫描和配置检查,漏洞检测装置包括系统服务引擎、数据处理引擎、POC验证模块、漏洞验证模块、升级系统、证书系统、API接口平台、人机操控平台;
所述的漏洞检测装置通过API接口平台、人机操控平台与漏洞检测装置外部的第三方操控平台间通过数据通讯网络相互连接,且漏洞检测装置同时包括Beebeeto、Kspoc、Pocsuite、Tangscan漏洞验证环境;
所述的S2步骤中的漏洞类型数据库兼容CVE、bugtrag、CVSS、CNVD、CNNVD、CNCVE编号;
所述的S3步骤中,定期进行漏洞检测周期为不大于72小时,同时在进行漏洞检测周期设定时,另在漏洞检测装置中录入应急检测中断子程序,并设定应急检测中断子程序运行优先级高于定期进行漏洞检测程序;
所述的S5步骤中,定期进行漏洞类型数据库更新周期为1—30天。
本发明一方面系统构成简单,结构调整灵活,可有效满足不同网络系统及内容的风险漏洞检测、评估和预警,另一方面数据兼容能力强,数据检测作业效率和精度高,可高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,从而极大的提高网络数据管理工作的效率和安全性。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (1)
1.一种漏洞发现与应急验证实现方法,其特征在于:所述的漏洞发现与应急验证实现方法包括以下步骤:
S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;
S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测装置并将漏洞检测装置与待检测网络结构相互连接,然后在漏洞检测装置中录入漏洞风险评估系统及漏洞类型数据库;
S3,漏洞检测;完成S2步骤后,由漏洞检测装置根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测装置对检测出的漏洞项目保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对待检测网络结构的数据处理及通讯功能进行限定;
S4,漏洞排除,完成S3步骤的检测结果,根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能的限定;
S5,系统升级,完成S3步骤同时,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测装置返回S3步骤运行;
所述的S2步骤中漏洞风险评估系统包括主机发现、操作系统识别、服务识别、弱口令检测、漏洞扫描、配置核查、漏洞验证、报表引擎、调度引擎、状态引擎插件;
所述的S2步骤中的漏洞检测装置支持操作系统的本地漏洞检查,虚拟化漏洞扫描和配置检查能力,支持wlan的漏洞扫描和配置检查,漏洞检测装置包括系统服务引擎、数据处理引擎、POC验证模块、漏洞验证模块、升级系统、证书系统、API接口平台、人机操控平台;
所述的漏洞检测装置通过API接口平台、人机操控平台与漏洞检测装置外部的第三方操控平台间通过数据通讯网络相互连接,且漏洞检测装置同时包括Beebeeto、Kspoc、Pocsuite、Tangscan漏洞验证环境;
所述的S2步骤中的漏洞类型数据库兼容CVE、bugtrag、CVSS、CNVD、CNNVD、CNCVE编号;
所述的S3步骤中,定期进行漏洞检测周期为不大于72小时,同时在进行漏洞检测周期设定时,另在漏洞检测装置中录入应急检测中断子程序,并设定应急检测中断子程序运行优先级高于定期进行漏洞检测程序;
所述的S5步骤中,定期进行漏洞类型数据库更新周期为1—30天。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811439306.1A CN109327471B (zh) | 2018-11-29 | 2018-11-29 | 一种漏洞发现与应急验证实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811439306.1A CN109327471B (zh) | 2018-11-29 | 2018-11-29 | 一种漏洞发现与应急验证实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109327471A CN109327471A (zh) | 2019-02-12 |
CN109327471B true CN109327471B (zh) | 2021-07-13 |
Family
ID=65259428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811439306.1A Active CN109327471B (zh) | 2018-11-29 | 2018-11-29 | 一种漏洞发现与应急验证实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109327471B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110474868B (zh) * | 2019-06-27 | 2022-12-16 | 山东安畅物联网科技有限公司 | 基于区块链激励机制的物联网环境安全检测方法及系统 |
CN110674506B (zh) * | 2019-09-10 | 2020-10-27 | 深圳开源互联网安全技术有限公司 | 快速验证应用程序漏洞状态的方法及系统 |
CN112580060B (zh) * | 2021-01-21 | 2024-06-21 | 国网新疆电力有限公司信息通信公司 | 应用系统数据接口漏洞隐患排查系统 |
CN114866358B (zh) * | 2022-07-07 | 2022-09-09 | 中国人民解放军国防科技大学 | 一种基于知识图谱的自动化渗透测试方法及系统 |
CN115277204A (zh) * | 2022-07-28 | 2022-11-01 | 国网安徽省电力有限公司电力科学研究院 | 一种电力监控系统便携式网络安全配置核查加固设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103955647A (zh) * | 2014-05-12 | 2014-07-30 | 国家电网公司 | 一种系统漏洞扫描方法 |
CN205510110U (zh) * | 2016-04-02 | 2016-08-24 | 电子科技大学 | 用于分布式网络平台的网络漏洞扫描系统 |
CN106790085A (zh) * | 2016-12-22 | 2017-05-31 | 国网新疆电力公司信息通信公司 | 漏洞扫描方法、装置及系统 |
CN108282489A (zh) * | 2018-02-07 | 2018-07-13 | 网宿科技股份有限公司 | 一种漏洞扫描方法、服务端及系统 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761918B2 (en) * | 2004-04-13 | 2010-07-20 | Tenable Network Security, Inc. | System and method for scanning a network |
-
2018
- 2018-11-29 CN CN201811439306.1A patent/CN109327471B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103955647A (zh) * | 2014-05-12 | 2014-07-30 | 国家电网公司 | 一种系统漏洞扫描方法 |
CN205510110U (zh) * | 2016-04-02 | 2016-08-24 | 电子科技大学 | 用于分布式网络平台的网络漏洞扫描系统 |
CN106790085A (zh) * | 2016-12-22 | 2017-05-31 | 国网新疆电力公司信息通信公司 | 漏洞扫描方法、装置及系统 |
CN108282489A (zh) * | 2018-02-07 | 2018-07-13 | 网宿科技股份有限公司 | 一种漏洞扫描方法、服务端及系统 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109327471A (zh) | 2019-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109327471B (zh) | 一种漏洞发现与应急验证实现方法 | |
Alladi et al. | Industrial control systems: Cyberattack trends and countermeasures | |
US11792229B2 (en) | AI-driven defensive cybersecurity strategy analysis and recommendation system | |
Bryant et al. | A novel kill-chain framework for remote security log analysis with SIEM software | |
Kim et al. | Cyber attack taxonomy for digital environment in nuclear power plants | |
US20220201042A1 (en) | Ai-driven defensive penetration test analysis and recommendation system | |
US20180295154A1 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
CN108737425A (zh) | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 | |
Elhabashy et al. | Cyber-physical security research efforts in manufacturing–a literature review | |
US20080028470A1 (en) | Systems and Methods for Vulnerability Detection and Scoring with Threat Assessment | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
CN102541729A (zh) | 软件安全漏洞检测装置和方法 | |
WO2021216163A2 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
US10805326B1 (en) | Systems and methods for threat visualization with signature composure, spatial scale and temporal expansion | |
CN110311901B (zh) | 一种基于容器技术的轻量级网络沙箱设置方法 | |
Dimitrov et al. | Analysis of the functionalities of a shared ICS security operations center | |
Herbert | Why IIoT should make businesses rethink security | |
Varenitca et al. | Recommended practices for the analysis of web application vulnerabilities | |
Tanaka et al. | IoT system security issues and solution approaches | |
CN117240628A (zh) | 一种用于网络安全的渗透测试系统 | |
CN117370701A (zh) | 浏览器风险检测方法、装置、计算机设备和存储介质 | |
Nkoro et al. | Industrial network attack vulnerability detection and analysis using shodan eye scanning technology | |
Rao et al. | Critical review of cybersecurity protection procedures and practice in water distribution systems | |
Saini et al. | Vulnerability and Attack Detection Techniques: Intrusion Detection System | |
CN115913756A (zh) | 一种基于已知漏洞条目的网络设备漏洞验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |