CN109391636A - 一种基于等级保护资产树的漏洞治理方法及装置 - Google Patents
一种基于等级保护资产树的漏洞治理方法及装置 Download PDFInfo
- Publication number
- CN109391636A CN109391636A CN201811565284.3A CN201811565284A CN109391636A CN 109391636 A CN109391636 A CN 109391636A CN 201811565284 A CN201811565284 A CN 201811565284A CN 109391636 A CN109391636 A CN 109391636A
- Authority
- CN
- China
- Prior art keywords
- loophole
- vulnerability scanning
- information
- scanning result
- asset tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种基于等级保护资产树的漏洞治理方法及装置,其中方法包括:录入系统信息,所述系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;通过多个漏洞扫描工具进行系统信息的漏洞扫描;获取漏洞扫描结果;通过资产树对所述漏洞扫描结果进行可视化展示,其中,所述资产树被配置为:等级保护系统为所述资产树的根节点,业务系统为所述等级保护系统的子节点,服务器为所述业务系统的子节点,数据库为所述服务器的子节点,中间件为所述服务器的子节点。通过资产树的形式,直观地展示出等级保护系统的资产逻辑结构,实现资产准确管理。通过调度漏洞扫描设备,实现漏洞扫描发现风险的自动闭环管理,减少人力,提高效率。
Description
技术领域
本申请涉及网络安全领域,尤其涉及一种基于等级保护资产树的漏洞治理方法及装置。
背景技术
对于大型企业来说,信息系统繁多,信息系统的资产庞杂,开展等级保护工作往往涉及到多个部门的协同工作,如没有系统支撑,将消耗大量人力,且难以保证信息的准确性。目前已有一些网络安全等级保护管理系统,帮助测评机构、企业开展等级保护相关工作。但是已有的等级保护管理系统,重点解决系统系统定级、备案、测评、整改等流程管理工作,测评时录入信息系统的资产信息,并未细化对主机、数据库、中间件等资产的管理。而对于企业的实际管理工作中,往往最难保证的是资产的准确性。对于资产的管理,是一大难题。
部分等级保护管理系统,即使实现了资产管理,却未能理清系统、服务器、数据库、中间件等逻辑关系,没有实现直观的展示信息系统涉及的资产的拓扑结构图,从而难以从整体上对信息系统的安全情况进行分析。
目前漏洞扫描工具根据用户输入的资产信息开展漏洞扫描工作,生成漏洞扫描报告,报告中孤立地展示特定资产存在的漏洞,未能从整体上以拓扑图的形式展示漏洞。企业多采用人工方式整理扫描结果,进行跟踪,无法是测评方,还是整改方,根据跟踪表进行反馈,工作量巨大,耗时耗力。每次扫描的数据没有统一管理,且容易产生人为的错误。由于扫描技术的有限性,存在大量的误报,每次扫描需要人工筛查、确认,导致企业将大量人力物力浪费在对误报的重复筛查和确认上。
申请内容
本申请提供了一种基于等级保护资产树的漏洞治理方法及装置,通过资产树的形式,直观地展示出等级保护系统的资产逻辑结构,实现资产准确管理。通过调度漏洞扫描设备,实现漏洞扫描发现风险的自动闭环管理,减少人力,提高效率。
本申请的第一方面提供了一种基于等级保护资产树的漏洞治理方法,包括:
录入系统信息,所述系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;
通过多个漏洞扫描工具进行系统信息的漏洞扫描;
获取漏洞扫描结果;
通过资产树对所述漏洞扫描结果进行可视化展示,其中,所述资产树被配置为:等级保护系统为所述资产树的根节点,业务系统为所述等级保护系统的子节点,服务器为所述业务系统的子节点,数据库为所述服务器的子节点,中间件为所述服务器的子节点。
可选地,所述方法还包括:
接收用户反馈的误报信息,所述误报信息对应一个公共漏洞和暴露CVE编号;
若所述多个漏洞扫描工具的漏洞扫描结果中均包括所述CVE编号,则在接收到保留指令后保留所述误报信息。
可选地,所述获取漏洞扫描结果之后,所述方法还包括:
确定所述漏洞扫描结果中各漏洞的漏洞级别,以及与各漏洞对应的系统信息的系统级别;
确定所述漏洞级别和所述系统级别的加权为所述漏洞扫描结果的漏洞级别。
可选地,所述通过资产树对所述漏洞扫描结果进行可视化展示之后,所述方法还包括:
发送所述漏洞扫描结果到管理员;
接收所述管理员发送的整改意见;
根据所述整改意见通过多个漏洞扫描工具进行系统信息的漏洞复测。
可选地,所述方法还包括:
获取并统计漏洞复测结果。
本申请的第二方面提供了一种基于等级保护资产树的漏洞治理装置,包括:
获取模块,用于录入系统信息,所述系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;
处理模块,用于通过多个漏洞扫描工具进行系统信息的漏洞扫描;
所述获取模块,还用于获取漏洞扫描结果;
显示模块,用于通过资产树对所述漏洞扫描结果进行可视化展示,其中,所述资产树被配置为:等级保护系统为所述资产树的根节点,业务系统为所述等级保护系统的子节点,服务器为所述业务系统的子节点,数据库为所述服务器的子节点,中间件为所述服务器的子节点。
可选地,所述获取模块,还用于接收用户反馈的误报信息,所述误报信息对应一个公共漏洞和暴露CVE编号;
若所述多个漏洞扫描工具的漏洞扫描结果中均包括所述CVE编号,则在接收到保留指令后保留所述误报信息。
可选地,所述处理模块,还用于确定所述漏洞扫描结果中各漏洞的漏洞级别,以及与各漏洞对应的系统信息的系统级别;
确定所述漏洞级别和所述系统级别的加权为所述漏洞扫描结果的漏洞级别。
可选地,所述装置还包括:发送模块,用于发送所述漏洞扫描结果到管理员;
所述获取模块,还用于接收所述管理员发送的整改意见;
所述处理模块,还用于根据所述整改意见通过多个漏洞扫描工具进行系统信息的漏洞复测。
可选地,所述获取模块,还用于获取并统计漏洞复测结果。
从以上技术方案可以看出,本申请具有以下优点:
本申请提供了一种基于等级保护资产树的漏洞治理方法,录入系统信息,所述系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;通过多个漏洞扫描工具进行系统信息的漏洞扫描;获取漏洞扫描结果;通过资产树对所述漏洞扫描结果进行可视化展示,其中,所述资产树被配置为:等级保护系统为所述资产树的根节点,业务系统为所述等级保护系统的子节点,服务器为所述业务系统的子节点,数据库为所述服务器的子节点,中间件为所述服务器的子节点。通过资产树的形式,直观地展示出等级保护系统的资产逻辑结构,实现资产准确管理。通过调度漏洞扫描设备,实现漏洞扫描发现风险的自动闭环管理,减少人力,提高效率。
附图说明
图1为本申请实施例中基于等级保护资产树的漏洞治理方法的一个实施例示意图;
图2为本申请实施例中基于等级保护资产树的漏洞治理装置的一个实施例示意图。
具体实施方式
本申请实施例提供了一种基于等级保护资产树的漏洞治理方法及装置,通过资产树的形式,直观地展示出等级保护系统的资产逻辑结构,实现资产准确管理。通过调度漏洞扫描设备,实现漏洞扫描发现风险的自动闭环管理,减少人力,提高效率。
请参阅图1,本申请实施例中一种基于等级保护资产树的漏洞治理方法一个实施例包括:
101、录入系统信息,系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;
102、通过多个漏洞扫描工具进行系统信息的漏洞扫描;
本实施例中,漏洞扫描管理可以实现对国内外各类漏洞扫描工具的统一管理。扫描任务管理通过调度接入该系统的漏洞扫描工具,实现任务配置、任务开始/暂停/终止/结束等管理,一次扫描任务可同时选择多种漏洞扫描设备开展扫描工作,实现单一扫描设备覆盖不全面等问题。误报库管理是根据用户反馈的误报情况将某个资产存在某个漏洞标记为误报。扫描结果管理将各类扫描设备的结果进行汇总,以CVE编号为唯一标识,如多个扫描设备均扫描出该CVE漏洞,进行合并,否则保留,并将误报库中的风险进行删除。
103、获取漏洞扫描结果;
104、通过资产树对漏洞扫描结果进行可视化展示,其中,资产树被配置为:等级保护系统为资产树的根节点,业务系统为等级保护系统的子节点,服务器为业务系统的子节点,数据库为服务器的子节点,中间件为服务器的子节点。
进一步地,方法还包括:
接收用户反馈的误报信息,误报信息对应一个公共漏洞和暴露CVE编号;
若多个漏洞扫描工具的漏洞扫描结果中均包括CVE编号,则在接收到保留指令后保留误报信息。
进一步地,获取漏洞扫描结果之后,方法还包括:
确定漏洞扫描结果中各漏洞的漏洞级别,以及与各漏洞对应的系统信息的系统级别;
确定漏洞级别和系统级别的加权为漏洞扫描结果的漏洞级别。
进一步地,通过资产树对漏洞扫描结果进行可视化展示之后,方法还包括:
发送漏洞扫描结果到管理员;
接收管理员发送的整改意见;
根据整改意见通过多个漏洞扫描工具进行系统信息的漏洞复测。
进一步地,方法还包括:
获取并统计漏洞复测结果。
本实施例中,风险跟踪管理结合资产所属部门、系统管理员等管理信息,将漏洞扫描结果生产风险工单,发送给系统管理员处理。风险等级根据等保级别、原漏洞级别做权重得到。风险整改管理是系统管理员接收到风险信息后,在该系统反馈整改情况。风险复测管理接收到整改情况后,可采用自动、手工的方式进行复测,如采用自动方式复测,则调度漏洞扫描工具开展扫描进行复测,如采用手工方式复测,则人工离线核对后录入复测情况。风险展示管理实现资产逻辑树的风险可视化展示、报表管理等功能。
本申请实施例中,提供了一种基于等级保护资产树的漏洞治理方法,录入系统信息,系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;通过多个漏洞扫描工具进行系统信息的漏洞扫描;获取漏洞扫描结果;通过资产树对漏洞扫描结果进行可视化展示,其中,资产树被配置为:等级保护系统为资产树的根节点,业务系统为等级保护系统的子节点,服务器为业务系统的子节点,数据库为服务器的子节点,中间件为服务器的子节点。通过资产树的形式,直观地展示出等级保护系统的资产逻辑结构,实现资产准确管理。通过调度漏洞扫描设备,实现漏洞扫描发现风险的自动闭环管理,减少人力,提高效率。
下面对本申请中的基于等级保护资产树的漏洞治理装置进行详细描述,请参阅图2,图2为本申请实施例中基于等级保护资产树的漏洞治理装置一个实施例示意图,包括:
获取模块201,用于录入系统信息,系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;
处理模块202,用于通过多个漏洞扫描工具进行系统信息的漏洞扫描;
获取模块201,还用于获取漏洞扫描结果;
本实施例中,漏洞扫描管理可以实现对国内外各类漏洞扫描工具的统一管理。扫描任务管理通过调度接入该系统的漏洞扫描工具,实现任务配置、任务开始/暂停/终止/结束等管理,一次扫描任务可同时选择多种漏洞扫描设备开展扫描工作,实现单一扫描设备覆盖不全面等问题。误报库管理是根据用户反馈的误报情况将某个资产存在某个漏洞标记为误报。扫描结果管理将各类扫描设备的结果进行汇总,以CVE编号为唯一标识,如多个扫描设备均扫描出该CVE漏洞,进行合并,否则保留,并将误报库中的风险进行删除。
显示模块203,用于通过资产树对漏洞扫描结果进行可视化展示,其中,资产树被配置为:等级保护系统为资产树的根节点,业务系统为等级保护系统的子节点,服务器为业务系统的子节点,数据库为服务器的子节点,中间件为服务器的子节点。
进一步地,获取模块,还用于接收用户反馈的误报信息,误报信息对应一个公共漏洞和暴露CVE编号;
若多个漏洞扫描工具的漏洞扫描结果中均包括CVE编号,则在接收到保留指令后保留误报信息。
进一步地,处理模块202,还用于确定漏洞扫描结果中各漏洞的漏洞级别,以及与各漏洞对应的系统信息的系统级别;
确定漏洞级别和系统级别的加权为漏洞扫描结果的漏洞级别。
进一步地,装置还包括:发送模块,用于发送漏洞扫描结果到管理员;
获取模块201,还用于接收管理员发送的整改意见;
处理模块202,还用于根据整改意见通过多个漏洞扫描工具进行系统信息的漏洞复测。
进一步地,获取模块201,还用于获取并统计漏洞复测结果。
本实施例中,获取模块201录入系统信息,系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;处理模块202通过多个漏洞扫描工具进行系统信息的漏洞扫描;获取模块,还用于获取漏洞扫描结果;显示模块203通过资产树对漏洞扫描结果进行可视化展示,其中,资产树被配置为:等级保护系统为资产树的根节点,业务系统为等级保护系统的子节点,服务器为业务系统的子节点,数据库为服务器的子节点,中间件为服务器的子节点。
本申请实施例中,提供了一种审前调查报告生成装置,首先获取模块201录入系统信息,系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;处理模块202通过多个漏洞扫描工具进行系统信息的漏洞扫描;获取模块,还用于获取漏洞扫描结果;显示模块203通过资产树对漏洞扫描结果进行可视化展示,其中,资产树被配置为:等级保护系统为资产树的根节点,业务系统为等级保护系统的子节点,服务器为业务系统的子节点,数据库为服务器的子节点,中间件为服务器的子节点。通过资产树的形式,直观地展示出等级保护系统的资产逻辑结构,实现资产准确管理。通过调度漏洞扫描设备,实现漏洞扫描发现风险的自动闭环管理,减少人力,提高效率。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种基于等级保护资产树的漏洞治理方法,其特征在于,包括:
录入系统信息,所述系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;
通过多个漏洞扫描工具进行系统信息的漏洞扫描;
获取漏洞扫描结果;
通过资产树对所述漏洞扫描结果进行可视化展示,其中,所述资产树被配置为:等级保护系统为所述资产树的根节点,业务系统为所述等级保护系统的子节点,服务器为所述业务系统的子节点,数据库为所述服务器的子节点,中间件为所述服务器的子节点。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收用户反馈的误报信息,所述误报信息对应一个公共漏洞和暴露CVE编号;
若所述多个漏洞扫描工具的漏洞扫描结果中均包括所述CVE编号,则在接收到保留指令后保留所述误报信息。
3.根据权利要求2所述的方法,其特征在于,所述获取漏洞扫描结果之后,所述方法还包括:
确定所述漏洞扫描结果中各漏洞的漏洞级别,以及与各漏洞对应的系统信息的系统级别;
确定所述漏洞级别和所述系统级别的加权为所述漏洞扫描结果的漏洞级别。
4.根据权利要求3所述的方法,其特征在于,所述通过资产树对所述漏洞扫描结果进行可视化展示之后,所述方法还包括:
发送所述漏洞扫描结果到管理员;
接收所述管理员发送的整改意见;
根据所述整改意见通过多个漏洞扫描工具进行系统信息的漏洞复测。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
获取并统计漏洞复测结果。
6.一种基于等级保护资产树的漏洞治理装置,其特征在于,包括:
获取模块,用于录入系统信息,所述系统信息包括:业务系统信息、服务器信息、数据库信息和中间件信息;
处理模块,用于通过多个漏洞扫描工具进行系统信息的漏洞扫描;
所述获取模块,还用于获取漏洞扫描结果;
显示模块,用于通过资产树对所述漏洞扫描结果进行可视化展示,其中,所述资产树被配置为:等级保护系统为所述资产树的根节点,业务系统为所述等级保护系统的子节点,服务器为所述业务系统的子节点,数据库为所述服务器的子节点,中间件为所述服务器的子节点。
7.根据权利要求6所述的装置,其特征在于,所述获取模块,还用于接收用户反馈的误报信息,所述误报信息对应一个公共漏洞和暴露CVE编号;
若所述多个漏洞扫描工具的漏洞扫描结果中均包括所述CVE编号,则在接收到保留指令后保留所述误报信息。
8.根据权利要求7所述的装置,其特征在于,所述处理模块,还用于确定所述漏洞扫描结果中各漏洞的漏洞级别,以及与各漏洞对应的系统信息的系统级别;
确定所述漏洞级别和所述系统级别的加权为所述漏洞扫描结果的漏洞级别。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:发送模块,用于发送所述漏洞扫描结果到管理员;
所述获取模块,还用于接收所述管理员发送的整改意见;
所述处理模块,还用于根据所述整改意见通过多个漏洞扫描工具进行系统信息的漏洞复测。
10.根据权利要求9所述的装置,其特征在于,所述获取模块,还用于获取并统计漏洞复测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811565284.3A CN109391636A (zh) | 2018-12-20 | 2018-12-20 | 一种基于等级保护资产树的漏洞治理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811565284.3A CN109391636A (zh) | 2018-12-20 | 2018-12-20 | 一种基于等级保护资产树的漏洞治理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109391636A true CN109391636A (zh) | 2019-02-26 |
Family
ID=65430721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811565284.3A Pending CN109391636A (zh) | 2018-12-20 | 2018-12-20 | 一种基于等级保护资产树的漏洞治理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109391636A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069930A (zh) * | 2019-04-29 | 2019-07-30 | 广东电网有限责任公司 | 一种漏洞修复方法、装置和计算机可读存储介质 |
CN112632559A (zh) * | 2020-12-24 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 漏洞自动验证方法、装置、设备及存储介质 |
CN113206825A (zh) * | 2021-03-25 | 2021-08-03 | 国网浙江省电力有限公司衢州供电公司 | 一种漏扫装置的扫描结果对比分析方法 |
CN113742732A (zh) * | 2020-05-27 | 2021-12-03 | 南京大学 | 一种代码漏洞扫描与定位方法 |
CN114039742A (zh) * | 2021-09-26 | 2022-02-11 | 北京华云安信息技术有限公司 | 漏洞管理方法、系统、设备以及存储介质 |
CN114866315A (zh) * | 2022-04-29 | 2022-08-05 | 广州市昊恒信息科技有限公司 | It资产数字化安全管理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106368A (zh) * | 2013-02-26 | 2013-05-15 | 南京理工大学常熟研究院有限公司 | 一种面向等级保护的漏洞扫描方法 |
CN103118003A (zh) * | 2012-12-27 | 2013-05-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
US20130247206A1 (en) * | 2011-09-21 | 2013-09-19 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
CN106790190A (zh) * | 2016-12-30 | 2017-05-31 | 北京神州绿盟信息安全科技股份有限公司 | 一种漏洞管理系统及方法 |
CN107277063A (zh) * | 2017-08-09 | 2017-10-20 | 四川长虹电器股份有限公司 | 基于漏洞扫描精度判断测试方法 |
CN107577947A (zh) * | 2017-08-14 | 2018-01-12 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
-
2018
- 2018-12-20 CN CN201811565284.3A patent/CN109391636A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130247206A1 (en) * | 2011-09-21 | 2013-09-19 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
CN103118003A (zh) * | 2012-12-27 | 2013-05-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
CN103106368A (zh) * | 2013-02-26 | 2013-05-15 | 南京理工大学常熟研究院有限公司 | 一种面向等级保护的漏洞扫描方法 |
CN106790190A (zh) * | 2016-12-30 | 2017-05-31 | 北京神州绿盟信息安全科技股份有限公司 | 一种漏洞管理系统及方法 |
CN107277063A (zh) * | 2017-08-09 | 2017-10-20 | 四川长虹电器股份有限公司 | 基于漏洞扫描精度判断测试方法 |
CN107577947A (zh) * | 2017-08-14 | 2018-01-12 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069930A (zh) * | 2019-04-29 | 2019-07-30 | 广东电网有限责任公司 | 一种漏洞修复方法、装置和计算机可读存储介质 |
CN113742732A (zh) * | 2020-05-27 | 2021-12-03 | 南京大学 | 一种代码漏洞扫描与定位方法 |
CN112632559A (zh) * | 2020-12-24 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 漏洞自动验证方法、装置、设备及存储介质 |
CN113206825A (zh) * | 2021-03-25 | 2021-08-03 | 国网浙江省电力有限公司衢州供电公司 | 一种漏扫装置的扫描结果对比分析方法 |
CN114039742A (zh) * | 2021-09-26 | 2022-02-11 | 北京华云安信息技术有限公司 | 漏洞管理方法、系统、设备以及存储介质 |
CN114866315A (zh) * | 2022-04-29 | 2022-08-05 | 广州市昊恒信息科技有限公司 | It资产数字化安全管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109391636A (zh) | 一种基于等级保护资产树的漏洞治理方法及装置 | |
CN108108297A (zh) | 自动化测试的方法和装置 | |
CA2845059C (en) | Test script generation system | |
US8132153B2 (en) | Quality management framework for a software lifecycle | |
CN105718371B (zh) | 一种回归测试方法、装置及系统 | |
CN104376081A (zh) | 数据应用处理系统、手持终端和现场稽查数据处理系统 | |
US7389217B2 (en) | Method for delivering a technical framework | |
Wasiak et al. | Managing by e-mail: what e-mail can do for engineering project management | |
CN102571403A (zh) | 通用数据质量管控适配器的实现方法和装置 | |
Xu et al. | Outbound logistics exception monitoring: A multi-perspective ontologies’ approach with intelligent agents | |
CN105447681A (zh) | 一种理化检测控制与信息管理系统 | |
CN101853438A (zh) | 一种电能表产品测试信息管理系统 | |
US20160335579A1 (en) | Business continuity plan scoring | |
CN110059837A (zh) | 一种设备点检管理系统 | |
US8819619B2 (en) | Method and system for capturing user interface structure in a model based software system | |
US10789577B2 (en) | Workflow, assessment, verification, and evaluation (WAVE) system and method | |
Yu et al. | Practical applications of i∗ in industry: The state of the art | |
CN111881038B (zh) | 测试用例的管理方法、装置和电子设备 | |
Marron et al. | Cybersecurity framework smart grid profile | |
Iqbal et al. | Significant requirements engineering practices for software development outsourcing | |
Armour et al. | A UML-driven enterprise architecture case study | |
CN102376020B (zh) | 信息处理装置和信息处理方法 | |
CN110489329A (zh) | 一种测试报告的输出方法、装置及终端设备 | |
KR101720730B1 (ko) | 해양 플랜트 기자재인증 지원 시스템 | |
CN102567066A (zh) | 业务系统开发方法、平台及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190226 |
|
RJ01 | Rejection of invention patent application after publication |