CN110740125A - 一种针对视频监控设备漏洞检测使用的漏洞库的实现方法 - Google Patents
一种针对视频监控设备漏洞检测使用的漏洞库的实现方法 Download PDFInfo
- Publication number
- CN110740125A CN110740125A CN201910900194.3A CN201910900194A CN110740125A CN 110740125 A CN110740125 A CN 110740125A CN 201910900194 A CN201910900194 A CN 201910900194A CN 110740125 A CN110740125 A CN 110740125A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- security
- vulnerabilities
- equipment
- brand
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种针对视频监控网络中视频监控设备漏洞检测使用的漏洞库的实现方法。本发明所述方法是根据视频监控网络设备组成的特点并按照设备的种类以及设备的品牌为基础对设备的所有的安全漏洞进行重新归类封装,最终构建针对视频监控设备专有的高效率安全漏洞规则库,从而将安全漏洞检测的效率大幅提升并缩短了安全漏洞的检测时间。本发明所述方法针对视频监控网络中常见的各类安全问题和安全漏洞进行重新组织,将视频设备品牌与安全漏洞进行关联,针对某一品牌的设备种类,在漏洞检测过程中只进行对应品牌相关的条目,从而能够大大减少无效项目的检测过程,全面提升了检测效率。
Description
技术领域
本发明属于视频监控技术领域,尤其涉及一种针对视频监控设备漏洞检测使用的漏洞库的实现方法。
背景技术
目前,随着视频监控设备的广泛应用,视频监控设备的安全事件层出不穷,视频监控网络的安全问题越来越受到重视,对于视频监控设备的安全问题的检测,依靠漏洞检测技术实现,漏洞检测技术已经是成熟的安全技术,根据漏洞库的项目,按照各类漏洞的具体检测条件对检测对象进行针对性的检查并生成检测结果和报告,漏洞库是漏洞检测技术的基本组成部分,目前针对某一具体的漏洞有统一的定义,中国也发布了漏洞标准即GBT28458-2012信息安全技术安全漏洞标识与描述规范,常规漏洞库包含的基本要素包括编号、名称、发布时间、发布单位、漏洞描述、类别、等级、影响系统、解决方案的内容。漏洞库的设计与实现没有统一的标准,各个安全厂商根据各自的经验积累以及应用重点制定适用自身产品的漏洞库,各厂商漏洞库收集的漏洞数量、分类方式、漏洞标识均存在大的差异。常见的漏洞库的设计依据漏洞的类别为分类依据,将所有漏洞分成多个大类,然后在每个大类中再细分为多个子类,每个子类包含各个漏洞的相关信息。现有技术的缺点是:在进行检测的过程中,漏洞扫描产品会根据被检测对象的类别即操作系统和应用服务,从漏洞库中匹配所有相关类别下的漏洞列表进行逐条检测验证,问题是,常规的漏洞库条目在几万甚至十几万条,被检测对象上开启某一类应用服务时,漏洞扫描产品将根据相应类别下所有漏洞列表进行验证,每条漏洞检测均需要一定的时间,从而检测一台设备的漏洞就需要消耗很长时间,视频监控网络环境中存在几千至几万台设备,包括视频监控终端设备以及视频监控系统,视频监控设备的安全漏洞与传统PC网络的安全漏洞有大的差异,漏洞扫描系统基于常规的漏洞库对视频监控网络进行漏洞检测时,无法在短时间内完成大批量设备的漏洞扫描工作。在视频监控网络环境中,不同种类的设备有着不同的安全漏洞,不同的品牌也有各个品牌的专有安全漏洞,前端摄像头设备,均开启了web管理方式,各个厂商的设备采用了不同的后台系统和技术,采用常规的漏洞库会与web相关的几千甚至几万条漏洞进行逐一验证,实际与此相关的安全漏洞仅存在几百条,导致大量的漏洞检测过程称为无用检测,严重影响了检测效率。视频监控网络是目前兴起和快速发展的网络,视频监控网络建设初期,对视频监控设备的安全问题并没有受到重视。随着对视频监控设备安全问题关注度提高,越来越多的视频监控设备的安全漏洞被发现和公布。目前,视频监控设备相关的安全漏洞被发现和公布的数量与传统PC网络环境的安全漏洞相比数量有限,根据CVE及SNNVD的漏洞库的统计,视频监控设备的安全漏洞数量为一千条,而CVE收录的安全漏洞数量为十一万八千条,不足安全漏洞数量的百分之一。
传统的漏洞扫描系统在进行安全漏洞检测过程中,针对漏洞库中的大多数漏洞列表进行逐一检测确认,一次检测任务过程中检测的总数量用“漏洞库条数”*“检测的设备台数”来计算,由于视频监控设备安全漏洞与品牌的关联程度大,在已发现和公布的安全漏洞中,涉及众多的视频设备品牌,对所有安全漏洞根据影响的设备品牌进行分类整理后,每个品牌下的安全漏洞数量占所有漏洞数量的少部分,目前针对视频监控设备相关的安全漏洞,漏洞数量最多的品牌占比不超过20%,而部分品牌的漏洞数量少,占比仅1-2%,在利用基于品牌的漏洞库实现的漏洞扫描系统,针对某一设备进行安全漏洞检测只需检测品牌相关的小部分漏洞,其他品牌的安全漏洞无须进行检测。对于一次检测任务过程,即使被检测的对象全部设备均为安全漏洞数量最多的品牌,总体的检测总数量也不会超过传统漏扫系统的20%,当品牌分布分散,总体检测在总数据上降低。随着安全漏洞被不断发现,漏洞库数量在不断增长,传统漏洞扫描系统的扫描压力会持续增长。
发明内容
本发明的目的在于提供一种能够克服上述技术问题的针对视频监控设备漏洞检测使用的漏洞库的实现方法,本发明所述方法包括以下步骤:
步骤1、针对已经公布的针对视频监控设备相关的安全漏洞进行收集和整理,安全漏洞的收集来自互联网中的多种途径,所收集的安全漏洞包括已公布的与视频监控设备各个厂商品牌相关的安全漏洞、已公布的与视频监控应用协议相关的安全漏洞,视频监控应用协议包括RTP、RTSP、ONVIF、SIP、REST的应用协议、已公布的与视频应用系统相关的安全漏洞,包括数据库、ssh、http、https、telnet、ftp、snmp的业务应用相关技术。
步骤2、收集分析已发布安全漏洞涉及的视频监控设备和系统的相关信息:视频设备品牌,存在安全漏洞,分析安全漏洞涉及的视频设备品牌、视频监控应用协议、业务应用类型的分类依据信息,汇总统计安全漏洞所涉及的所有品牌、应用协议以及应用系统类型;已确定存在安全漏洞的设备品牌,记录具体的品牌类型,对于视频监控应用协议相关的安全漏洞中未涉及具体品牌的,则针对所有品牌。
步骤3、对安全漏洞进行归类整理:将每一条安全漏洞按照所影响的设备品牌、应用协议或应用系统进行归类,与特定设备品牌及型号相关的漏洞称为品牌专有漏洞,与视频监控应用协议实现相关的漏洞称为视频系统通用漏洞,与视频应用系统实现相关的漏洞称为应用漏洞:
步骤3.1、安全漏洞总体分类:根据安全漏洞的所影响的系统和设备类型作为分类依据,具体分类依据为对于特定设备品牌前端设备存在的安全漏洞,归类为品牌专有漏洞,对于视频应用协议实现过程相关的安全漏洞,归类为视频系统通用漏洞,漏洞当只影响某种品牌设备,归为品牌专有漏洞,当影响多个品牌设备,则归为视频系统通用漏洞,对于视频网络中常规的业务应用相关的基础应用协议相关的安全漏洞,归为应用漏洞,影响所有品牌,在进行初步分类后,再按照传统的安全漏洞类别、危险等级分类方法进行分类整理,传统的安全漏洞相关分类方法包括漏洞类别分类方法、危险等级分类方法,以兼容常规漏洞扫描产品的应用;
步骤3.2、当安全漏洞被发现并公布后,相关厂商会提供相关的解决方案或者补丁程序以修复漏洞,在视频监控设备或应用系统升级后,视频监控设备或应用系统的相关系统版本会发生变更,要根据设备的品牌、型号及新版本初步判断某些漏洞是否仍然存在。
步骤4、对安全漏洞进行详细分类:对收集到的所有视频监控相关安全漏洞在总体分类基础上,按照具体影响的品牌、型号、协议、版本的方面的信息进行详细分类:
步骤4.1、根据步骤2收集的所有视频设备品牌、型号、应用协议及应用系统并收集各品牌设备型号建立品牌资源列表,按照品牌存在的安全漏洞数量进行排序,以提升品牌对应安全漏洞的检索效率;
步骤4.2、按照安全漏洞影响的品牌、型号、版本由大到小的匹配原则对安全漏洞进行逐一归类;
步骤4.3、对于视频应用协议相关的安全漏洞按照品牌、型号、版本的信息由大到小进行逐一归类,对于不能匹配更小规则的漏洞,在匹配项目范围内,做为全部受影响范围,对于影响多个品牌的应用协议相关安全漏洞,分别在各品牌下进行归类;
步骤4.4、只能匹配到设备品牌的安全漏洞,则漏洞影响品牌下所有类型和型号的设备,需要进行漏洞验证,对于通用视频应用协议无品牌匹配时,针对所有视频类设备进行验证;
步骤4.5、针对应用系统存在的安全漏洞,当影响特定品牌,则在品牌下进行归类,当影响多个品牌,则在影响的所有品牌下进行归类,当无品牌匹配,则针对所有品牌进行归类。
步骤5、形成安全漏洞库,通过步骤4完成收集的数据进行匹配整理后,将所有漏洞信息存储至数据库,以形成一个基于品牌的漏洞库:
步骤5.1、漏洞规则库以设备品牌为主要条件,以类型、型号、版本、应用协议、业务协议为次要条件,生成每一品牌下所有相关安全漏洞的列表,列表下对于每一安全漏洞的统一分类编号,即内部列表编号ID,以内部列表编号ID为各漏洞库分表关联条件,关联每一安全漏洞的CVE、CNVD、CNNVD编号、漏洞等级、漏洞描述、修复建议、应用范围;
步骤5.2、采用漏洞规则库针对某一具体设备进行扫描检测时,按照漏洞列表精确至最小范围的安全漏洞列表,以避免在漏洞扫描验证过程中,无用验证过程对资源及时间的消耗,以提升漏洞扫描系统的工作效率。
本发明的优越效果是:
1、本发明所述方法利用基于品牌的漏洞库实现的漏洞扫描系统,总体发包数量有少量增加,相对传统漏洞扫描系统的发包数量比例更小,扫描效率将大大提升。
2、本发明所述方法是根据视频监控网络设备组成的特点并按照设备的种类以及设备的品牌为基础对设备的所有的安全漏洞进行重新归类封装,最终构建针对视频监控设备专有的高效率安全漏洞规则库,将安全漏洞检测的效率大幅提升并缩短了安全漏洞的检测时间。
3、本发明所述方法针对视频监控网络中常见的各类安全问题和安全漏洞进行重新组织,将视频设备品牌与安全漏洞进行关联,针对某一品牌的设备种类,在漏洞检测过程中只进行对应品牌相关的条目,能够大大减少无效项目的检测过程,全面提升了检测效率。
附图说明
图1是本发明所述方法的各安全漏洞按照不同视频设备品牌信息的具体分类过程示意图;
图2是本发明所述方法的实施例的漏洞扫描系统利用本漏洞库实施扫描工作的实现流程示意图。
具体实施方式
下面结合附图对本发明的实施方式进行详细描述。如图1、图2所示:本发明所述方法包括以下步骤:
步骤1、针对已经公布的针对视频监控设备相关的安全漏洞进行收集和整理,安全漏洞的收集来自互联网中的多种途径,所收集的安全漏洞包括已公布的与视频监控设备各个厂商品牌相关的安全漏洞、已公布的与视频监控应用协议相关的安全漏洞,视频监控应用协议包括RTP、RTSP、ONVIF、SIP、REST的应用协议、已公布的与视频应用系统相关的安全漏洞,包括数据库、ssh、http、https、telnet、ftp、snmp的业务应用相关技术。
步骤2、收集分析已发布安全漏洞涉及的视频监控设备和系统的相关信息:视频设备品牌,存在安全漏洞,分析安全漏洞涉及的视频设备品牌、视频监控应用协议、业务应用类型的分类依据信息,汇总统计安全漏洞所涉及的所有品牌、应用协议以及应用系统类型;已确定存在安全漏洞的设备品牌,记录具体的品牌类型,对于视频监控应用协议相关的安全漏洞中未涉及具体品牌的,则针对所有品牌。
步骤3、对安全漏洞进行归类整理:将每一条安全漏洞按照所影响的设备品牌、应用协议或应用系统进行归类,与特定设备品牌及型号相关的漏洞称为品牌专有漏洞,与视频监控应用协议实现相关的漏洞称为视频系统通用漏洞,与视频应用系统实现相关的漏洞称为应用漏洞:
步骤3.1、安全漏洞总体分类:根据安全漏洞的所影响的系统和设备类型作为分类依据,具体分类依据为对于特定设备品牌前端设备存在的安全漏洞,归类为品牌专有漏洞,对于视频应用协议实现过程相关的安全漏洞,归类为视频系统通用漏洞,漏洞当只影响某种品牌设备,归为品牌专有漏洞,当影响多个品牌设备,则归为视频系统通用漏洞,对于视频网络中常规的业务应用相关的基础应用协议相关的安全漏洞,归为应用漏洞,影响所有品牌,在进行初步分类后,再按照传统的安全漏洞类别、危险等级分类方法进行分类整理,传统的安全漏洞相关分类方法包括漏洞类别分类方法、危险等级分类方法,以兼容常规漏洞扫描产品的应用;
步骤3.2、当安全漏洞被发现并公布后,相关厂商会提供相关的解决方案或者补丁程序以修复漏洞,在视频监控设备或应用系统升级后,视频监控设备或应用系统的相关系统版本会发生变更,要根据设备的品牌、型号及新版本初步判断某些漏洞是否仍然存在。
步骤4、对安全漏洞进行详细分类:对收集到的所有视频监控相关安全漏洞在总体分类基础上,按照具体影响的品牌、型号、协议、版本的方面的信息进行详细分类:
步骤4.1、根据步骤2收集的所有视频设备品牌、型号、应用协议及应用系统并收集各品牌设备型号建立品牌资源列表,按照品牌存在的安全漏洞数量进行排序,以提升品牌对应安全漏洞的检索效率;
步骤4.2、按照安全漏洞影响的品牌、型号、版本由大到小的匹配原则对安全漏洞进行逐一归类;
步骤4.3、对于视频应用协议相关的安全漏洞按照品牌、型号、版本的信息由大到小进行逐一归类,对于不能匹配更小规则的漏洞,在匹配项目范围内,做为全部受影响范围,对于影响多个品牌的应用协议相关安全漏洞,分别在各品牌下进行归类;
步骤4.4、只能匹配到设备品牌的安全漏洞,则漏洞影响品牌下所有类型和型号的设备,需要进行漏洞验证,对于通用视频应用协议无品牌匹配时,针对所有视频类设备进行验证;
步骤4.5、针对应用系统存在的安全漏洞,当影响特定品牌,则在品牌下进行归类,当影响多个品牌,则在影响的所有品牌下进行归类,当无品牌匹配,则针对所有品牌进行归类。
步骤5、形成安全漏洞库,通过步骤4完成收集的数据进行匹配整理后,将所有漏洞信息存储至数据库,以形成一个基于品牌的漏洞库:
步骤5.1、漏洞规则库以设备品牌为主要条件,以类型、型号、版本、应用协议、业务协议为次要条件,生成每一品牌下所有相关安全漏洞的列表,列表下对于每一安全漏洞的统一分类编号,即内部列表编号ID,以内部列表编号ID为各漏洞库分表关联条件,关联每一安全漏洞的CVE、CNVD、CNNVD编号、漏洞等级、漏洞描述、修复建议、应用范围;
步骤5.2、采用漏洞规则库针对某一具体设备进行扫描检测时,按照漏洞列表精确至最小范围的安全漏洞列表,以避免在漏洞扫描验证过程中,无用验证过程对资源及时间的消耗,以提升漏洞扫描系统的工作效率。
如图1、2所示,漏洞扫描系统开始扫描后,获得要扫描的设备的IP地址的信息,根据设备IP地址对设备进行基础扫描,获取设备的品牌、型号、应用及端口的基本信息,根据获得的设备的品牌对基于品牌的漏洞库进行检索,获取品牌设备相关的所有安全漏洞列表信息,针对每条漏洞执行漏洞相应的检测脚本或程序以确认是否存在安全漏洞;漏洞列表所有漏洞检测完成后即能够获得设备存在的安全漏洞检测结果,上述过程是针对一台设备的使用流程,重复上述过程,即能够完成对网络中所有设备的安全检查过程。
安全漏洞是硬件软件或使用策略上的缺陷并会使计算机遭受病毒和黑客攻击;安全漏洞被发现和公布时,要说明漏洞相关的名称、危害、受影响的系统的多项内容信息;安全漏洞的发布来源广泛,目前国际以CVE为公认标准漏洞库,中国国内包括CNVD国家信息安全漏洞共享平台、CNNVD中国国家信息安全漏洞库,包含目前已知和发布的所有安全漏洞信息,漏洞数量庞大且在不断增加中;视频监控设备的安全漏洞与传统计算机及应用的通用安全漏洞不同,不同品牌的视频监控设备由于设计和产品实现存在差异性,视频监控设备的安全漏洞是针对某一品牌甚至是某些型号的漏洞,而其他品牌或型号则不存在漏洞,即视频监控设备的安全漏洞与其品牌、型号、系统版本的因素关系密切,视频监控设备品牌:是指视频设备生产厂商生产的视频监控设备品牌,括目前在全球范围内有数量众多的视频监控设备品牌和生产厂商,在中国国内常见的视频监控设备品牌包括海康威视、大华科技、天地伟业、宇视科技、科达科技、博世、Foscam、雄迈科技、TP-LINK视频、D-LINK视频、Sanyo视频、TBK视频、景阳视频、安讯士AXIS、WIFICAM、H3C视频、亚安、海芯威视、汉邦高科生产的视频监控设备品牌;由于不同品牌的视频监控设备的市场保有量差异很大;每一条安全漏洞都是影响某一类对象,部分安全漏洞的影响范围针对某一固定的品牌下某一部分特定的型号设备,影响某一品牌所有已发布的型号,部分安全漏洞是某些品牌下应用系统采用的业务实现的安全漏洞,安全漏洞按照其影响的具体品牌进行归类;部分安全漏洞是视频应用协议某一版本存在的安全漏洞,与具体品牌无关,归类为所有设备品牌。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的范围内,能够轻易想到的变化或替换,都应涵盖在本发明权利要求的保护范围内。
Claims (4)
1.一种针对视频监控网络中视频监控设备漏洞检测使用的漏洞库的实现方法,其特征在于,所述方法包括以下步骤:
步骤1、针对已经公布的针对视频监控设备相关的安全漏洞进行收集和整理,安全漏洞的收集来自互联网中的多种途径,所收集的安全漏洞包括已公布的与视频监控设备各个厂商品牌相关的安全漏洞、已公布的与视频监控应用协议相关的安全漏洞,视频监控应用协议包括RTP、RTSP、ONVIF、SIP、REST的应用协议、已公布的与视频应用系统相关的安全漏洞,包括数据库、ssh、http、https、telnet、ftp、snmp的业务应用相关技术;
步骤2、收集分析已发布安全漏洞涉及的视频监控设备和系统的相关信息:视频设备品牌,存在安全漏洞,分析安全漏洞涉及的视频设备品牌、视频监控应用协议、业务应用类型的分类依据信息,汇总统计安全漏洞所涉及的所有品牌、应用协议以及应用系统类型;已确定存在安全漏洞的设备品牌,记录具体的品牌类型,对于视频监控应用协议相关的安全漏洞中未涉及具体品牌的,则针对所有品牌;
步骤3、对安全漏洞进行归类整理:将每一条安全漏洞按照所影响的设备品牌、应用协议或应用系统进行归类,与特定设备品牌及型号相关的漏洞称为品牌专有漏洞,与视频监控应用协议实现相关的漏洞称为视频系统通用漏洞,与视频应用系统实现相关的漏洞称为应用漏洞;
步骤4、对安全漏洞进行详细分类:对收集到的所有视频监控相关安全漏洞在总体分类基础上,按照具体影响的品牌、型号、协议、版本的方面的信息进行详细分类;
步骤5、形成安全漏洞库,通过步骤4完成收集的数据进行匹配整理后,将所有漏洞信息存储至数据库,以形成一个基于品牌的漏洞库。
2.根据权利要求1所述的一种针对视频监控网络中视频监控设备漏洞检测使用的漏洞库的实现方法,其特征在于,所述步骤3包括以下步骤:
步骤3.1、安全漏洞总体分类:根据安全漏洞的所影响的系统和设备类型作为分类依据,具体分类依据为对于特定设备品牌前端设备存在的安全漏洞,归类为品牌专有漏洞,对于视频应用协议实现过程相关的安全漏洞,归类为视频系统通用漏洞,漏洞当只影响某种品牌设备,归为品牌专有漏洞,当影响多个品牌设备,则归为视频系统通用漏洞,对于视频网络中常规的业务应用相关的基础应用协议相关的安全漏洞,归为应用漏洞,影响所有品牌,在进行初步分类后,再按照传统的安全漏洞类别、危险等级分类方法进行分类整理,传统的安全漏洞相关分类方法包括漏洞类别分类方法、危险等级分类方法,以兼容常规漏洞扫描产品的应用;
步骤3.2、当安全漏洞被发现并公布后,相关厂商会提供相关的解决方案或者补丁程序以修复漏洞,在视频监控设备或应用系统升级后,视频监控设备或应用系统的相关系统版本会发生变更,要根据设备的品牌、型号及新版本初步判断某些漏洞是否仍然存在。
3.根据权利要求1所述的一种针对视频监控网络中视频监控设备漏洞检测使用的漏洞库的实现方法,其特征在于,所述步骤4包括以下步骤:
步骤4.1、根据步骤2收集的所有视频设备品牌、型号、应用协议及应用系统并收集各品牌设备型号建立品牌资源列表,按照品牌存在的安全漏洞数量进行排序,以提升品牌对应安全漏洞的检索效率;
步骤4.2、按照安全漏洞影响的品牌、型号、版本由大到小的匹配原则对安全漏洞进行逐一归类;
步骤4.3、对于视频应用协议相关的安全漏洞按照品牌、型号、版本的信息由大到小进行逐一归类,对于不能匹配更小规则的漏洞,在匹配项目范围内,做为全部受影响范围,对于影响多个品牌的应用协议相关安全漏洞,分别在各品牌下进行归类;
步骤4.4、只能匹配到设备品牌的安全漏洞,则漏洞影响品牌下所有类型和型号的设备,需要进行漏洞验证,对于通用视频应用协议无品牌匹配时,针对所有视频类设备进行验证;
步骤4.5、针对应用系统存在的安全漏洞,当影响特定品牌,则在品牌下进行归类,当影响多个品牌,则在影响的所有品牌下进行归类,当无品牌匹配,则针对所有品牌进行归类。
4.根据权利要求1所述的一种针对视频监控网络中视频监控设备漏洞检测使用的漏洞库的实现方法,其特征在于,所述步骤5包括以下步骤:
步骤5.1、漏洞规则库以设备品牌为主要条件,以类型、型号、版本、应用协议、业务协议为次要条件,生成每一品牌下所有相关安全漏洞的列表,列表下对于每一安全漏洞的统一分类编号,即内部列表编号ID,以内部列表编号ID为各漏洞库分表关联条件,关联每一安全漏洞的CVE、CNVD、CNNVD编号、漏洞等级、漏洞描述、修复建议、应用范围;
步骤5.2、采用漏洞规则库针对某一具体设备进行扫描检测时,按照漏洞列表精确至最小范围的安全漏洞列表,以避免在漏洞扫描验证过程中,无用验证过程对资源及时间的消耗,以提升漏洞扫描系统的工作效率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910900194.3A CN110740125A (zh) | 2019-09-23 | 2019-09-23 | 一种针对视频监控设备漏洞检测使用的漏洞库的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910900194.3A CN110740125A (zh) | 2019-09-23 | 2019-09-23 | 一种针对视频监控设备漏洞检测使用的漏洞库的实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110740125A true CN110740125A (zh) | 2020-01-31 |
Family
ID=69269460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910900194.3A Pending CN110740125A (zh) | 2019-09-23 | 2019-09-23 | 一种针对视频监控设备漏洞检测使用的漏洞库的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110740125A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814155A (zh) * | 2020-08-31 | 2020-10-23 | 北京安帝科技有限公司 | 漏洞检测方法、平台及装置以及计算机可读介质 |
CN112087462A (zh) * | 2020-09-11 | 2020-12-15 | 北京顶象技术有限公司 | 一种工控系统的漏洞检测方法和装置 |
CN112528289A (zh) * | 2020-12-02 | 2021-03-19 | 国家工业信息安全发展研究中心 | 一种基于工业信息安全的漏洞处理方法、系统及装置 |
CN113672934A (zh) * | 2021-08-09 | 2021-11-19 | 中汽创智科技有限公司 | 一种安全漏洞扫描系统及方法、终端、存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681353A (zh) * | 2016-03-22 | 2016-06-15 | 浙江宇视科技有限公司 | 防御端口扫描入侵的方法及装置 |
CN107194262A (zh) * | 2017-05-19 | 2017-09-22 | 北京匡恩网络科技有限责任公司 | 用于扫描漏洞和生成漏洞信息库的方法及装置 |
CN107239705A (zh) * | 2017-05-25 | 2017-10-10 | 中国东方电气集团有限公司 | 一种非接触式的工业控制系统或设备静态漏洞检测系统和检测方法 |
CN109194615A (zh) * | 2018-08-01 | 2019-01-11 | 北京奇虎科技有限公司 | 一种检测设备漏洞信息的方法、装置及计算机设备 |
CN109948911A (zh) * | 2019-02-27 | 2019-06-28 | 北京邮电大学 | 一种计算网络产品信息安全风险的评估方法 |
-
2019
- 2019-09-23 CN CN201910900194.3A patent/CN110740125A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681353A (zh) * | 2016-03-22 | 2016-06-15 | 浙江宇视科技有限公司 | 防御端口扫描入侵的方法及装置 |
CN107194262A (zh) * | 2017-05-19 | 2017-09-22 | 北京匡恩网络科技有限责任公司 | 用于扫描漏洞和生成漏洞信息库的方法及装置 |
CN107239705A (zh) * | 2017-05-25 | 2017-10-10 | 中国东方电气集团有限公司 | 一种非接触式的工业控制系统或设备静态漏洞检测系统和检测方法 |
CN109194615A (zh) * | 2018-08-01 | 2019-01-11 | 北京奇虎科技有限公司 | 一种检测设备漏洞信息的方法、装置及计算机设备 |
CN109948911A (zh) * | 2019-02-27 | 2019-06-28 | 北京邮电大学 | 一种计算网络产品信息安全风险的评估方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814155A (zh) * | 2020-08-31 | 2020-10-23 | 北京安帝科技有限公司 | 漏洞检测方法、平台及装置以及计算机可读介质 |
CN112087462A (zh) * | 2020-09-11 | 2020-12-15 | 北京顶象技术有限公司 | 一种工控系统的漏洞检测方法和装置 |
CN112528289A (zh) * | 2020-12-02 | 2021-03-19 | 国家工业信息安全发展研究中心 | 一种基于工业信息安全的漏洞处理方法、系统及装置 |
CN113672934A (zh) * | 2021-08-09 | 2021-11-19 | 中汽创智科技有限公司 | 一种安全漏洞扫描系统及方法、终端、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110740125A (zh) | 一种针对视频监控设备漏洞检测使用的漏洞库的实现方法 | |
CN108683687B (zh) | 一种网络攻击识别方法及系统 | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
CN112182588B (zh) | 基于威胁情报的操作系统漏洞分析检测方法及系统 | |
CN108881265B (zh) | 一种基于人工智能的网络攻击检测方法及系统 | |
CN108881263B (zh) | 一种网络攻击结果检测方法及系统 | |
US9871815B2 (en) | Method and system for automated computer vulnerability tracking | |
CN108833186B (zh) | 一种网络攻击预测方法及装置 | |
CN107368417B (zh) | 一种漏洞挖掘技术测试模型的测试方法 | |
CN110321708B (zh) | 一种基于资产类别的快速漏洞扫描方法及系统 | |
CN107087001B (zh) | 一种分布式的互联网重要地址空间检索系统 | |
CN109905276B (zh) | 一种云服务质量监测方法及系统 | |
CN104717085B (zh) | 一种日志解析方法及装置 | |
CN108833185B (zh) | 一种网络攻击路线还原方法及系统 | |
CN112738126A (zh) | 基于威胁情报和att&ck的攻击溯源方法 | |
CN112800430A (zh) | 适用于开源组件的安全与合规治理方法 | |
WO2017152877A1 (zh) | 网络威胁事件评估方法及装置 | |
CN111428248A (zh) | 一种基于等级赋分的漏洞降噪识别方法及系统 | |
CN104580133A (zh) | 恶意程序防护方法与系统及其过滤表格更新方法 | |
CN113987504A (zh) | 一种网络资产管理的漏洞检测方法 | |
CN111611590B (zh) | 涉及应用程序的数据安全的方法及装置 | |
CN113569238A (zh) | 一种拟态防御裁决方法及系统 | |
CN101719906B (zh) | 一种基于蠕虫传播行为的蠕虫检测方法 | |
CN110837646A (zh) | 一种非结构化数据库的风险排查装置 | |
CN111526109A (zh) | 自动检测web威胁识别防御系统的运行状态的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200131 |
|
RJ01 | Rejection of invention patent application after publication |