CN110753047A - 一种减少漏洞扫描误报的方法 - Google Patents
一种减少漏洞扫描误报的方法 Download PDFInfo
- Publication number
- CN110753047A CN110753047A CN201910985274.3A CN201910985274A CN110753047A CN 110753047 A CN110753047 A CN 110753047A CN 201910985274 A CN201910985274 A CN 201910985274A CN 110753047 A CN110753047 A CN 110753047A
- Authority
- CN
- China
- Prior art keywords
- false alarm
- scanning
- vulnerability
- processing
- reduced
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种减少漏洞扫描误报的方法,通过扫描系统终端,获得误报信息及对应的数据,提交至共享服务器由人工审核认定,进行技术参数调整,提供并同步修正方案,最后终端基于修正方案进行处理或修复。本发明可以针对一些误报率较高的漏洞类型进行统一标记,明确误报点,将收集的误报条目进行细化处理,然后统一做内容解析处理并细化,由技术人员对收集的误报内容进行专业分析,做出是否误判及对应的修正,对数据库以及漏洞库进行修正处理;本发明采用数据集中处理、更新优化处理解决误报,不仅提升了检测效率,还能收集有效的误报相关数据,减少后续工作量,为漏洞扫描精准度带来质的提升,减少误报率,大大减少重复工作。
Description
技术领域
本发明涉及数字信息的传输,例如电报通信的技术领域,特别涉及一种减少漏洞扫描误报的方法。
背景技术
由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候没有对用户的输入数据或者是页面中所携带的信息,如Cookie,进行必要的合法性判断,导致了攻击者可以利用漏洞入侵数据库或者攻击Web应用程序的使用者,由此获得一些重要的数据和利益。
随着网站数量的增多,对网页漏洞的检测任务越来越多,在漏洞扫描的过程中难免存在误报的情况,一旦误报而针对网页进行一些处理可能会对网页及运营造成不必要的麻烦;现有技术中,一般直接通过人工方式进行处理,删除误报内容,或是通过通过不做监测已知问题的方案进行规避,但不管是哪一种,都需要依靠人工审核的方式逐个排查,且无法排除后期发生的概率,依靠单纯的误报提交容易出现较多的误点情况,会增加技术团队的工作量,产生大量重复性工作,同时,在网络隔离的情况下,很多误报信息无法直接共享,无法第一时间完成更新。
发明内容
本发明解决了现有技术中,需要依靠人工审核的方式逐个排查误报,无法排除后期发生的概率,依靠单纯的误报提交容易出现较多的误点情况,增加技术团队的工作量,产生大量重复性工作,在网络隔离的情况下误报信息无法直接共享,无法第一时间完成更新的问题,提供了一种优化的减少漏洞扫描误报的方法。
本发明所采用的技术方案是,一种减少漏洞扫描误报的方法,所述方法包括以下步骤:
步骤1:扫描系统终端;获得误报信息;
步骤2:收集误报信息对应的数据,提交至共享服务器;
步骤3:人工审核认定,进行技术参数调整,提供并同步修正方案;
步骤4:终端基于修正方案进行处理或修复。
优选地,所述步骤1包括以下步骤:
步骤1.1:利用扫描器对漏洞扫描环境进行漏洞扫描,得出漏洞对应的报告详情;
步骤1.2:针对存疑漏洞,以对应的报告详情作为误报信息。
优选地,所述步骤2中,误报信息对应的数据通过系统中设定的误报提交按钮提交至共享服务器。
优选地,所述步骤3包括以下步骤:
步骤3.1:共享服务器接收到提交的信息;结合历史提交记录进行筛选,若是已知漏洞,则无需人工处理,查找历史处理流程,反馈至终端,否则,进行下一步;
步骤3.2:由人工结合反馈的误报信息、对应的漏洞数据进行分析处理;
步骤3.3:将分析后的数据结果及解决方案进行加密,反馈至误报的终端,提供修正方案;
步骤3.4:修正方案同步推送至共享服务器。
优选地,所述步骤3.1中,已知漏洞直接在线更新处理并做问题解决处理。
优选地,所述步骤3.2中,针对漏洞进行验证,分析和处理后得到漏洞的发现环境、发现的影响范围及影响的版本。
优选地,所述步骤3.3中,解决方案包括升级文件。
优选地,所述升级文件中包括调整数据参数、修复策略描述、新增策略。
优选地,所述步骤4包括以下步骤:
步骤4.1:通过扫描,系统终端获取修正方案;
步骤4.2:人工控制是否进行处理、修复或定制更新;
步骤4.3:完成处理、修复或定制更新后的内容信息同步到终端上扫描器的数据库及漏洞库。
优选地,所述共享服务器上保留与用于扫描系统终端的扫描器的API接口。
本发明提供了一种优化的减少漏洞扫描误报的方法,通过扫描系统终端,获得误报信息及对应的数据,提交至共享服务器由人工审核认定,进行技术参数调整,提供并同步修正方案,最后终端基于修正方案进行处理或修复。本发明可以针对一些误报率较高的漏洞类型进行统一标记,明确误报点,将收集的误报条目进行细化处理,包括对漏洞描述的修正、解决方案的细化、版本匹配的精准化、部分代码内容的修复等,然后统一做内容解析处理并细化,由技术人员对收集的误报内容进行专业分析,做出是否误判及对应的修正,对数据库以及漏洞库进行修正处理;本发明采用数据集中处理、更新优化处理解决误报,不仅提升了检测效率,还能收集有效的误报相关数据,减少后续工作量,为漏洞扫描精准度带来质的提升,减少误报率,大大减少重复工作。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种减少漏洞扫描误报的方法,通过针对网络共享情况进行数据同步,通过扫描系统获取误报的相关信息情况,由数据采集器收集数据,由专业人员进行实际审核确认,确认为误报则进行技术参数调整,给出修正方案并同步至共享服务器中,否则依照漏洞修复建议处理。
所述方法包括以下步骤。
步骤1:扫描系统终端;获得误报信息。
所述步骤1包括以下步骤:
步骤1.1:利用扫描器对漏洞扫描环境进行漏洞扫描,得出漏洞对应的报告详情;
步骤1.2:针对存疑漏洞,以对应的报告详情作为误报信息。
步骤2:收集误报信息对应的数据,提交至共享服务器。
所述步骤2中,误报信息对应的数据通过系统中设定的误报提交按钮提交至共享服务器。
所述共享服务器上保留与用于扫描系统终端的扫描器的API接口。
本发明中,扫描系统对漏洞扫描环境进行漏洞扫描,得出相关的漏洞报告详情,针对部分紧急、高危漏洞或高危及以上漏洞存在质疑,通过系统中设定的误报提交按钮进行提交,共享服务器将接收到相关误报提交内容以及相关的漏洞的数据信息,后续具体更新通过服务器自行匹配。
本发明中,共享服务器上保留有与扫描系统的API接口,便于后续的通信、包含处理意见在内的文件传输等。
步骤3:人工审核认定,进行技术参数调整,提供并同步修正方案。
所述步骤3包括以下步骤:
步骤3.1:共享服务器接收到提交的信息;结合历史提交记录进行筛选,若是已知漏洞,则无需人工处理,查找历史处理流程,反馈至终端,否则,进行下一步;
所述步骤3.1中,已知漏洞直接在线更新处理并做问题解决处理。
步骤3.2:由人工结合反馈的误报信息、对应的漏洞数据进行分析处理;
所述步骤3.2中,针对漏洞进行验证,分析和处理后得到漏洞的发现环境、发现的影响范围及影响的版本。
步骤3.3:将分析后的数据结果及解决方案进行加密,反馈至误报的终端,提供修正方案;
所述步骤3.3中,解决方案包括升级文件。
所述升级文件中包括调整数据参数、修复策略描述、新增策略。
步骤3.4:修正方案同步推送至共享服务器。
本发明中,共享服务器保留做过处理的升级程序,基于此针对已有的漏洞扫描环境可以直接在线更新处理并做问题解决处理,方便后续处理更新,逐步减少同等情况下的误报。
本发明中,扫描器上存在一个收集误报的资源库,与终端连通时可一并处理修复。
本发明中,新提交的误报将由人工结合反馈的漏洞数据、链接详情等进行专业化的分析处理。
本发明中,将最新的数据结果以及解决方案,包括但不限于升级文件进行加密处理,推送至共享服务器,其中,升级文件即为策略漏洞升级包。
本发明中,升级文件和修正方案将同步进行推送。
本发明中,本地上传非加密的,对外的端口下载包由服务器进行加密处理,扫描器与共享服务器间约定加密逻辑。
步骤4:终端基于修正方案进行处理或修复。
所述步骤4包括以下步骤:
步骤4.1:通过扫描,系统终端获取修正方案;
步骤4.2:人工控制是否进行处理、修复或定制更新;
步骤4.3:完成处理、修复或定制更新后的内容信息同步到终端上扫描器的数据库及漏洞库。
本发明中,扫描系统将在下次登陆的过程中获取该误报的处理意见,现场可由人工控制是否进行升级或者可直接选择定制更新处理,并将升级完成之后的内容同步到系统的数据库以及漏洞库,从而下次再次进行扫描或者其他相同部分可以减少此类的误报。
本发明通过扫描系统终端,获得误报信息及对应的数据,提交至共享服务器由人工审核认定,进行技术参数调整,提供并同步修正方案,最后终端基于修正方案进行处理或修复。本发明可以针对一些误报率较高的漏洞类型进行统一标记,明确误报点,将收集的误报条目进行细化处理,包括对漏洞描述的修正、解决方案的细化、版本匹配的精准化、部分代码内容的修复等,然后统一做内容解析处理并细化,由技术人员对收集的误报内容进行专业分析,做出是否误判及对应的修正,对数据库以及漏洞库进行修正处理;本发明采用数据集中处理、更新优化处理解决误报,不仅提升了检测效率,还能收集有效的误报相关数据,减少后续工作量,为漏洞扫描精准度带来质的提升,减少误报率,大大减少重复工作。
Claims (10)
1.一种减少漏洞扫描误报的方法,其特征在于:所述方法包括以下步骤:
步骤1:扫描系统终端;获得误报信息;
步骤2:收集误报信息对应的数据,提交至共享服务器;
步骤3:人工审核认定,进行技术参数调整,提供并同步修正方案;
步骤4:终端基于修正方案进行处理或修复。
2.根据权利要求1所述的一种减少漏洞扫描误报的方法,其特征在于:所述步骤1包括以下步骤:
步骤1.1:利用扫描器对漏洞扫描环境进行漏洞扫描,得出漏洞对应的报告详情;
步骤1.2:针对存疑漏洞,以对应的报告详情作为误报信息。
3.根据权利要求1所述的一种减少漏洞扫描误报的方法,其特征在于:所述步骤2中,误报信息对应的数据通过系统中设定的误报提交按钮提交至共享服务器。
4.根据权利要求1所述的一种减少漏洞扫描误报的方法,其特征在于:所述步骤3包括以下步骤:
步骤3.1:共享服务器接收到提交的信息;结合历史提交记录进行筛选,若是已知漏洞,则无需人工处理,查找历史处理流程,反馈至终端,否则,进行下一步;
步骤3.2:由人工结合反馈的误报信息、对应的漏洞数据进行分析处理;
步骤3.3:将分析后的数据结果及解决方案进行加密,反馈至误报的终端,提供修正方案;
步骤3.4:修正方案同步推送至共享服务器。
5.根据权利要求4所述的一种减少漏洞扫描误报的方法,其特征在于:所述步骤3.1中,已知漏洞直接在线更新处理并做问题解决处理。
6.根据权利要求4所述的一种减少漏洞扫描误报的方法,其特征在于:所述步骤3.2中,针对漏洞进行验证,分析和处理后得到漏洞的发现环境、发现的影响范围及影响的版本。
7.根据权利要求4所述的一种减少漏洞扫描误报的方法,其特征在于:所述步骤3.3中,解决方案包括升级文件。
8.根据权利要求7所述的一种减少漏洞扫描误报的方法,其特征在于:所述升级文件中包括调整数据参数、修复策略描述、新增策略。
9.根据权利要求1所述的一种减少漏洞扫描误报的方法,其特征在于:所述步骤4包括以下步骤:
步骤4.1:通过扫描,系统终端获取修正方案;
步骤4.2:人工控制是否进行处理、修复或定制更新;
步骤4.3:完成处理、修复或定制更新后的内容信息同步到终端上扫描器的数据库及漏洞库。
10.根据权利要求1所述的一种减少漏洞扫描误报的方法,其特征在于:所述共享服务器上保留与用于扫描系统终端的扫描器的API接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910985274.3A CN110753047B (zh) | 2019-10-16 | 2019-10-16 | 一种减少漏洞扫描误报的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910985274.3A CN110753047B (zh) | 2019-10-16 | 2019-10-16 | 一种减少漏洞扫描误报的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110753047A true CN110753047A (zh) | 2020-02-04 |
CN110753047B CN110753047B (zh) | 2022-02-11 |
Family
ID=69278673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910985274.3A Active CN110753047B (zh) | 2019-10-16 | 2019-10-16 | 一种减少漏洞扫描误报的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110753047B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100626A (zh) * | 2020-09-24 | 2020-12-18 | 成都信息工程大学 | 一种提高源代码审计漏洞命中率开发方法 |
CN113742731A (zh) * | 2020-05-27 | 2021-12-03 | 南京大学 | 一种面向代码漏洞智能检测的数据收集方法 |
CN114840853A (zh) * | 2021-06-16 | 2022-08-02 | 杨永飞 | 基于大数据的数字化业务分析方法及云服务器 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942497A (zh) * | 2013-09-11 | 2014-07-23 | 杭州安恒信息技术有限公司 | 一种取证式网站漏洞扫描方法和系统 |
CN104462983A (zh) * | 2013-09-22 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 一种php源代码处理方法及系统 |
CN104462981A (zh) * | 2013-09-12 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 漏洞检测方法及装置 |
US9058492B1 (en) * | 2011-02-14 | 2015-06-16 | Symantec Corporation | Techniques for reducing executable code vulnerability |
CN105024987A (zh) * | 2014-04-30 | 2015-11-04 | 中国移动通信集团设计院有限公司 | 一种web业务日志的监测方法和装置 |
CN106453432A (zh) * | 2016-12-20 | 2017-02-22 | 国网江西省电力公司信息通信分公司 | 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台 |
CN107508830A (zh) * | 2017-09-20 | 2017-12-22 | 杭州安恒信息技术有限公司 | 一种减少网站漏洞扫描漏报的方法 |
CN109325351A (zh) * | 2018-08-23 | 2019-02-12 | 中通服咨询设计研究院有限公司 | 一种基于众测平台的安全漏洞自动化验证系统 |
CN109698821A (zh) * | 2018-11-23 | 2019-04-30 | 广东电网有限责任公司信息中心 | 跨区漏洞库共享与协同处置系统和方法 |
CN110069930A (zh) * | 2019-04-29 | 2019-07-30 | 广东电网有限责任公司 | 一种漏洞修复方法、装置和计算机可读存储介质 |
-
2019
- 2019-10-16 CN CN201910985274.3A patent/CN110753047B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9058492B1 (en) * | 2011-02-14 | 2015-06-16 | Symantec Corporation | Techniques for reducing executable code vulnerability |
CN103942497A (zh) * | 2013-09-11 | 2014-07-23 | 杭州安恒信息技术有限公司 | 一种取证式网站漏洞扫描方法和系统 |
CN104462981A (zh) * | 2013-09-12 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 漏洞检测方法及装置 |
CN104462983A (zh) * | 2013-09-22 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 一种php源代码处理方法及系统 |
CN105024987A (zh) * | 2014-04-30 | 2015-11-04 | 中国移动通信集团设计院有限公司 | 一种web业务日志的监测方法和装置 |
CN106453432A (zh) * | 2016-12-20 | 2017-02-22 | 国网江西省电力公司信息通信分公司 | 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台 |
CN107508830A (zh) * | 2017-09-20 | 2017-12-22 | 杭州安恒信息技术有限公司 | 一种减少网站漏洞扫描漏报的方法 |
CN109325351A (zh) * | 2018-08-23 | 2019-02-12 | 中通服咨询设计研究院有限公司 | 一种基于众测平台的安全漏洞自动化验证系统 |
CN109698821A (zh) * | 2018-11-23 | 2019-04-30 | 广东电网有限责任公司信息中心 | 跨区漏洞库共享与协同处置系统和方法 |
CN110069930A (zh) * | 2019-04-29 | 2019-07-30 | 广东电网有限责任公司 | 一种漏洞修复方法、装置和计算机可读存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742731A (zh) * | 2020-05-27 | 2021-12-03 | 南京大学 | 一种面向代码漏洞智能检测的数据收集方法 |
CN112100626A (zh) * | 2020-09-24 | 2020-12-18 | 成都信息工程大学 | 一种提高源代码审计漏洞命中率开发方法 |
CN114840853A (zh) * | 2021-06-16 | 2022-08-02 | 杨永飞 | 基于大数据的数字化业务分析方法及云服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN110753047B (zh) | 2022-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110753047B (zh) | 一种减少漏洞扫描误报的方法 | |
CN107273748B (zh) | 一种基于漏洞poc实现安卓系统漏洞检测的方法 | |
EP3428828B1 (en) | System and method for locating and correcting vulnerabilites in a target computer system | |
CN111786781B (zh) | 一种ssl证书监控方法、系统、装置、设备及存储介质 | |
CN112668913A (zh) | 基于联邦学习的网络构建方法、装置、设备及存储介质 | |
CN105072398B (zh) | 一种设备升级方法和装置 | |
CN112738138B (zh) | 云安全托管方法、装置、设备及存储介质 | |
US11336555B2 (en) | Network segmentation effectiveness system and method | |
CN114491555A (zh) | 设备安全检测方法、装置、计算机设备和存储介质 | |
CN112862487A (zh) | 一种数字证书认证方法、设备及存储介质 | |
CN112965729A (zh) | 一键部署区块链智能合约的方法、装置、电子设备及介质 | |
CN112118600B (zh) | 一种5g独立组网sa架构下的流量牵引系统 | |
US11563630B2 (en) | Workflow for self provisioning smart well controller | |
CN114254909A (zh) | 一种基于决策引擎的风险管理方法及平台 | |
WO2017167015A1 (zh) | 服务器设备安全管理方法、装置及计算机存储介质 | |
CN115599881A (zh) | 工作流创建方法、系统、电子设备和计算机可读存储介质 | |
CN112015715A (zh) | 工业互联网数据管理服务测试方法及系统 | |
CN114124471B (zh) | 一种自动化修改应用服务密码的方法 | |
CN110086796A (zh) | 一种基于公私钥加密技术收集监控数据的传输方法 | |
US11921862B2 (en) | Systems and methods for rules-based automated penetration testing to certify release candidates | |
Chica-Manjarrez et al. | On the automation of auditing in power grid companies | |
CN114302438B (zh) | 网元的异常处理方法、装置、设备以及存储介质 | |
CN113326506A (zh) | 一种小程序监控方法及装置 | |
CN113609146A (zh) | 变更操作风险控制方法及装置 | |
CN113163014A (zh) | 一种数据传输方法、服务器及数据传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |