CN110837646A - 一种非结构化数据库的风险排查装置 - Google Patents

一种非结构化数据库的风险排查装置 Download PDF

Info

Publication number
CN110837646A
CN110837646A CN201911054278.6A CN201911054278A CN110837646A CN 110837646 A CN110837646 A CN 110837646A CN 201911054278 A CN201911054278 A CN 201911054278A CN 110837646 A CN110837646 A CN 110837646A
Authority
CN
China
Prior art keywords
database
unstructured
detection
scanning
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911054278.6A
Other languages
English (en)
Inventor
常杰
左晓军
刘硕
郭禹伶
陈泽
侯波涛
刘伟娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd
State Grid Hebei Energy Technology Service Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd
State Grid Hebei Energy Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd, State Grid Hebei Energy Technology Service Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201911054278.6A priority Critical patent/CN110837646A/zh
Publication of CN110837646A publication Critical patent/CN110837646A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种非结构化数据库的风险排查装置,该装置是通过端口指纹识别判断非结构化数据库版本和类型,并针对对应版本的非结构化数据库进行批量安全检测的软件装置,通过该装置对网络中的非结构化数据库进行安全检测。本发明实现了对redis、mongodb、memcache等非结构化数据库常见漏洞的批量自动化检测,可应用于各类信息系统上线安全测评、等级保护测评等场景,能够有效提高非结构化数据库的安全性,本发明可应用于网络安全检查和漏洞挖掘工作,可发现重要信息系统非结构化数据库存在的安全漏洞。针对存在漏洞的系统,网络安全专业人员应及时给出整改建议:采取线下整改、定制WAF防护策略、设置访问控制等措施,消除潜在的安全隐患。

Description

一种非结构化数据库的风险排查装置
技术领域
本发明属于非结构化数据库进行风险批量排查装置领域,具体涉及一种非结构化数据库的风险排查装置。
背景技术
随着信息技术的快速发展,基于Internet应用的非结构化数据库成为继层次数据库、关系数据库之后的又一重点和热点技术。关系型数据库由于其严格的表格结构使其对图像、音频、视频等数据的处理存在着缺陷。这种无法用数字或统一的结构表示的信息,即通常意义上的多媒体信息统称为非结构化数据。
非结构化数据库,即字段长度可变、并且每个字段的记录又可以由可重复或不可重复的子字段构成的数据库。在其底层存储机制的基础上,采用先进的倒排档索引技术,实现了对于海量文献信息的快速全文检索的功能,并同时支持多种字段限定检索。对于多媒体信息的存储和管理,非结构化数据库系统采用外部文件方式,摒弃了传统关系型数据库采用二进制字段存储的方式,实现了对于图形、声音等多媒体信息的高效管理。
非结构数据在信息系统数据量上的占比逐渐增多,图像、图片、语音、有格式的文档都是非结构化数据,非结构化数据量每年都在增长。数据量的快速增加,再加上对数据安全的要求,对非结构化数据的存储和管理提出了更高要求。
Gartner发布“2017全球数据库安全市场趋势报告”(以下简称“报告”),对全球数据库安全风险、应对技术以及未来发展趋势进行了深度剖析,数据泄露或篡改风险可能导致企业面临无法通过审计导致的资产负债、监管罚款、盈利受损或客户投诉等诸多负面影响。基于报告中的研究结果,网络安全人员需要重新评估该类数据库的安全状况。
常见的数据库安全威胁有:
SQL注入攻击:通过在web表单中输入恶意SQL语句得到一个存在安全漏洞的网站数据库;
缓冲区溢出:针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容,从而破坏程序运行、控制系统;
未授权访问:为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作,数据库、网站目录等敏感信息遭到泄露。目前主要存在未授权访问漏洞的有:NFS、Samba、Rsync、MongoDB、Redis、Memcache等;
反射放大:攻击者发送大量带有被攻击IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击,从而形成DRDoS反射;
默认设置或弱口令:易被攻击者破解,造成重要数据泄露和未授权访问;
用户帐户破坏:对低权限账户或默认账户的恶意操作,使系统和用户面临严重安全风险。
当前,较多业务系统使用了非结构化类型数据库(如:mongodb、memcache、redis等),非结构化数据库由于没有开启用户身份认证机制,容易导致泄露敏感数据、越权操作、缓冲区溢出等安全风险。
现有数据库检测工具例如slqmap,主要针对的是关系型数据库。网络安全人员在对非结构化数据库进行渗透测试及安全配置核查时,通常采用手工测试的方法,对技术人员的操作水平要求极高,工作量大,检测效率极低,检查进度缓慢。
因此,亟需提供一种解决上述问题的非结构化数据库的风险排查装置。
发明内容
本发明的目的是提供一种非结构化数据库的风险排查装置,适用于对非结构化数据库系统进行安全风险批量检测。
为了实现上述目的,本发明采取的技术方案如下:
一种非结构化数据库的风险排查装置,该装置是通过端口指纹识别判断非结构化数据库版本和类型,并针对对应版本的非结构化数据库进行批量安全检测的软件装置,通过该装置对网络中的非结构化数据库进行安全检测。
作为本发明的进一步改进,
安全检测过程包括非结构化数据库识别和风险识别两个过程。
作为本发明的进一步改进,
非结构化数据库识别过程如下:
1)Nmap非结构化数据库端口服务发现
首先利用Nmap对非结构化数据库开放端口进行扫描,发现TCP 或者UDP端口后,Nmap尝试探测这些端口,从而确定端口服务;
2)执行指定的命令
Nmap通过探测非结构化数据库端口服务后,进一步检测确定的非结构化数据库的脆弱性,针对数据库的口令配置以及数据库的已知漏洞进行检测。
作为本发明的进一步改进,
Nmap内部包含nmap-service-probes数据库,nmap-service-probes 数据库包含查询不同服务的探测报文和解析识别响应的匹配表达式,通过匹配返回的数据报文确定目标数据库的类型和版本。
作为本发明的进一步改进,
探测端口是网页,网页包括对网站爬行的层次页面,还包括在对网页进行探测后发现的页面以及以该页面作为种子而得到的子页面。
作为本发明的进一步改进,
对网页的链接进行扫描时,将所述链接和其对应的网站名一起放到扫描队列中,逐个进行扫描,直到所述扫描队列为空时,结束扫描;在扫描过程中,如果发现新的属于本网站内的链接,则将该链接添加到待扫描的网页链接队列中等待扫描,同时对该链接应用不同的扫描策略进行变换,得到该链接的派生链接也添加到待扫描的网页链接队列中等待扫描。
作为本发明的进一步改进,
风险识别过程如下:
步骤1:输入需要检测的目标,该目标是单个IP地址或网段地址;设置参数信息,并把配置参数信息保存在数据库内;
设定需要检测的网站IP地址或IP地址段,同时将目标网站的链接去重复,去重复操作是以网站链接进行一次MD5/MD4运算后,通过比对MD5/MD4值,如果MD5/MD4的值相同就视为重复,然后去除,后保存在数据库;
步骤2:对目标进行端口服务识别,判断非结构化数据库的类型和版本;
步骤3:初始化对应数据库版本和类型的检查列表;
步骤4:对目标数据库发起检测项内容,使用漏洞检测脚本检查目标网站链接中的漏洞,调用对应漏洞,扫描出网站程序漏洞;
步骤5:通过对数据库进行脆弱性检测包发送,得到网络回应输出结果;
步骤6:根据返回的结构判断目标数据库是否存在列表中的风险点,扫描完成后,根据非结构化数据库漏洞验证结果,对验证结果进行格式化信息处理,并将格式转换为用户可视的格式;
步骤7:循环执行对目标网段中的主机进行前面的步骤;
步骤8:最终将结果统一输出。
作为本发明的进一步改进,
所述参数信息包括mongodb、memcache、redis、未授权访问漏洞、弱口令和memche反射放大基本参数。
作为本发明的进一步改进,
该装置在检测时会发送脆弱性检测包,检测装置具有检测包自动重发机制,若未得到回应会再次向目标数据库发送检测包。
作为本发明的进一步改进,
该装置在向目标数据库发送脆弱性检测包成功后,得到网络回应,检测装置根据回应内容判断数据库脆弱性,具备一定的自我学习能力。
与现有技术相比,本发明所取得的有益效果如下:
本发明实现了对redis、mongodb、memcache等非结构化数据库常见漏洞的批量自动化检测,可应用于各类信息系统上线安全测评、等级保护测评等场景,能够有效提高非结构化数据库的安全性。
此外,本发明可应用于网络安全检查和漏洞挖掘工作,可发现重要信息系统非结构化数据库存在的安全漏洞。针对存在漏洞的系统,网络安全专业人员应及时给出整改建议:采取线下整改、定制WAF防护策略、设置访问控制等措施,消除潜在的安全隐患。
本发明的推广使用,提升了网络安全从业者的工作效率,减少了非结构化类型数据库漏洞隐患,有效地提升了企业网络安全防护水平。
附图说明
附图1是非结构化数据库脆弱性分析流程;
附图2是本装置的风险检测程序流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本申请及其应用或使用的任何限制。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
在本申请的描述中,需要理解的是,方位词如“前、后、上、下、左、右”、“横向、竖向、垂直、水平”和“顶、底”等所指示的方位或位置关系通常是基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,在未作相反说明的情况下,这些方位词并不指示和暗示所指的装置或元件必须具有特定的方位或者以特定的方位构造和操作,因此不能理解为对本申请保护范围的限制;方位词“内、外”是指相对于各部件本身的轮廓的内外。
为了便于描述,在这里可以使用空间相对术语,如“在……之上”、“在……上方”、“在……上表面”、“上面的”等,用来描述如在图中所示的一个器件或特征与其他器件或特征的空间位置关系。应当理解的是,空间相对术语旨在包含除了器件在图中所描述的方位之外的在使用或操作中的不同方位。例如,如果附图中的器件被倒置,则描述为“在其他器件或构造上方”或“在其他器件或构造之上”的器件之后将被定位为“在其他器件或构造下方”或“在其他器件或构造之下”。因而,示例性术语“在……上方”可以包括“在……上方”和“在……下方”两种方位。该器件也可以其他不同方式定位(旋转90度或处于其他方位),并且对这里所使用的空间相对描述作出相应解释。
此外,需要说明的是,使用“第一”、“第二”等词语来限定零部件,仅仅是为了便于对相应零部件进行区别,如没有另行声明,上述词语并没有特殊含义,因此不能理解为对本申请保护范围的限制。
本发明是一种非结构化数据库的风险排查装置,基于非结构化数据库的脆弱性分析,主要针对MongoDB,Redis,Memcache等三类数据库,主要排查未授权访问、弱口令及Memcache反射放大等三类漏洞。
该装置是通过端口指纹识别判断非结构化数据库版本和类型,并针对对应版本的非结构化数据库进行批量安全检测的软件装置,通过该装置可快速、有效地对网络中的非结构化数据库进行安全检测,提高效率。
进一步的,安全检测过程包括非结构化数据库识别和风险识别两个过程,并提供了对单一和多目标的非结构化数据库批量识别和风险检测能力。
如图1所示,
进一步的,非结构化数据库识别过程如下:
1)Nmap非结构化数据库端口服务发现
首先利用Nmap对非结构化数据库开放端口进行扫描,发现TCP 或者UDP端口后,Nmap尝试探测这些端口,从而确定端口服务;
2)执行指定的命令
Nmap通过探测非结构化数据库端口服务后,进一步检测确定的非结构化数据库的脆弱性,针对数据库的口令配置以及数据库的已知漏洞进行检测。
进一步的,Nmap内部包含nmap-service-probes数据库,nmap-service-probes 数据库包含查询不同服务的探测报文和解析识别响应的匹配表达式,通过匹配返回的数据报文确定目标数据库的类型和版本。
进一步的,探测端口是网页,网页包括对网站爬行的层次页面,还包括在对网页进行探测后发现的页面以及以该页面作为种子而得到的子页面。
进一步的,对网页的链接进行扫描时,将所述链接和其对应的网站名一起放到扫描队列中,逐个进行扫描,直到所述扫描队列为空时,结束扫描;在扫描过程中,如果发现新的属于本网站内的链接,则将该链接添加到待扫描的网页链接队列中等待扫描,同时对该链接应用不同的扫描策略进行变换,得到该链接的派生链接也添加到待扫描的网页链接队列中等待扫描。
非结构化数据库在实施部署过程中会由于版本、配置等多种因素导致非结构化数据库存在安全漏洞,这些问题可能导致数据库中的数据被攻击者非法获取。利用服务指纹识别对网络中的非结构化数据库版本和类型信息收集,进而采用针对性的脆弱性检测列表对数据库进行安全检测是目前比较方便快捷的一种检测手段。
如图2所示,
进一步的,风险识别过程如下:
步骤1:输入需要检测的目标,该目标可以是单个IP地址也可是网段地址。设置好参数信息,并把配置参数信息保存在数据库内;所述数据库的类型并不受限于本发明的技术方案,故在本发明实施例中不限制。参数信息包括mongodb、memcache、redis、未授权访问漏洞、弱口令、memche反射放大等基本参数,本领域技术人员清楚地明白应该如何设置参数。
设定需要检测的网站IP地址或IP地址段,同时将目标网站的链接去重复,去重操作是以网站链接进行一次MD5/MD4运算后,通过比对MD5/MD4值,如果MD5/MD4的值相同就视为重复,然后去除,后保存在数据库。所述去重运算对本领域技术人员而言可以是多种,本发明实施例中不限制。
步骤2:对目标进行端口服务识别,判断非结构化数据库的类型和版本。
步骤3:初始化对应数据库版本和类型的检查列表。
步骤4:对目标数据库发起检测项内容,使用漏洞检测脚本检查目标网站链接中的漏洞,调用对应漏洞,扫描出网站程序漏洞。
步骤5:通过对数据库进行脆弱性检测包发送,得到网络回应输出结果。
步骤6:根据返回的结构判断目标数据库是否存在列表中的风险点。扫描完成后,根据非结构化数据库漏洞验证结果,对验证结果进行格式化信息处理,并将格式转换为用户可视的格式。格式化的目标是将获取的信息归纳和整理后输出为word、txt等文本形式的文档,以便于网络安全工程师进行查看。
步骤7:循环执行对目标网段中的主机进行前面的步骤。
步骤8:最终将结果统一输出。
进一步的,所述参数信息包括mongodb、memcache、redis、未授权访问漏洞、弱口令和memche反射放大等基本参数。
进一步的,非结构化数据库风险检测装置能够对目标数据库发起相关检测行为动作,存在大型数据查找与分析能力。
进一步的,该装置在检测时会发送脆弱性检测包,检测装置具有检测包自动重发机制,若未得到回应会再次向目标数据库发送检测包。
进一步的,该装置在向目标数据库发送脆弱性检测包成功后,得到网络回应,检测装置根据回应内容判断数据库脆弱性,具备一定的自我学习能力。
进一步的,非结构化数据库风险检测装置对数据库进行脆弱性检测包发送,得到网络回应输出结果,提供了数据分析结果的可视化。
非结构化数据库风险检测装置在进行检测时,根据返回的结构判断目标数据库是否存在列表中的风险点,存在结构化数据查询与分析能力。
非结构化数据库风险检测装置循环执行对目标网段中的主机进行风险检测的步骤,提供了用时更短效率更高的非结构化数据库风险检测方式。
以上所述实例表达了本发明的优选实施例,描述内容较为详细和具体,但并不仅仅局限于本发明;特别指出的是,对于本领域的研究人员或技术人员来讲,在不脱离本发明的结构之内,系统内部的局部改进和子系统之间的改动、变换等,均属于本发明的保护范围之内。

Claims (10)

1.一种非结构化数据库的风险排查装置,其特征在于:该装置是通过端口指纹识别判断非结构化数据库版本和类型,并针对对应版本的非结构化数据库进行批量安全检测的软件装置,通过该装置对网络中的非结构化数据库进行安全检测。
2.根据权利要求1所述的一种非结构化数据库的风险排查装置,其特征在于:安全检测过程包括非结构化数据库识别和风险识别两个过程。
3.根据权利要求2所述的一种非结构化数据库的风险排查装置,其特征在于,非结构化数据库识别过程如下:
1)Nmap非结构化数据库端口服务发现
首先利用Nmap对非结构化数据库开放端口进行扫描,发现TCP 或者UDP端口后,Nmap尝试探测这些端口,从而确定端口服务;
2)执行指定的命令
Nmap通过探测非结构化数据库端口服务后,进一步检测确定的非结构化数据库的脆弱性,针对数据库的口令配置以及数据库的已知漏洞进行检测。
4.根据权利要求3所述的一种非结构化数据库的风险排查装置,其特征在于:Nmap内部包含nmap-service-probes数据库,nmap-service-probes 数据库包含查询不同服务的探测报文和解析识别响应的匹配表达式,通过匹配返回的数据报文确定目标数据库的类型和版本。
5.根据权利要求4所述的一种非结构化数据库的风险排查装置,其特征在于:探测端口是网页,网页包括对网站爬行的层次页面,还包括在对网页进行探测后发现的页面以及以该页面作为种子而得到的子页面。
6.根据权利要求5所述的一种非结构化数据库的风险排查装置,其特征在于:对网页的链接进行扫描时,将所述链接和其对应的网站名一起放到扫描队列中,逐个进行扫描,直到所述扫描队列为空时,结束扫描;在扫描过程中,如果发现新的属于本网站内的链接,则将该链接添加到待扫描的网页链接队列中等待扫描,同时对该链接应用不同的扫描策略进行变换,得到该链接的派生链接也添加到待扫描的网页链接队列中等待扫描。
7.根据权利要求2所述的一种非结构化数据库的风险排查装置,其特征在于,风险识别过程如下:
步骤1:输入需要检测的目标,该目标是单个IP地址或网段地址;设置参数信息,并把配置参数信息保存在数据库内;
设定需要检测的网站IP地址或IP地址段,同时将目标网站的链接去重复,去重复操作是以网站链接进行一次MD5/MD4运算后,通过比对MD5/MD4值,如果MD5/MD4的值相同就视为重复,然后去除,后保存在数据库;
步骤2:对目标进行端口服务识别,判断非结构化数据库的类型和版本;
步骤3:初始化对应数据库版本和类型的检查列表;
步骤4:对目标数据库发起检测项内容,使用漏洞检测脚本检查目标网站链接中的漏洞,调用对应漏洞,扫描出网站程序漏洞;
步骤5:通过对数据库进行脆弱性检测包发送,得到网络回应输出结果;
步骤6:根据返回的结构判断目标数据库是否存在列表中的风险点,扫描完成后,根据非结构化数据库漏洞验证结果,对验证结果进行格式化信息处理,并将格式转换为用户可视的格式;
步骤7:循环执行对目标网段中的主机进行前面的步骤;
步骤8:最终将结果统一输出。
8.根据权利要求7所述的一种非结构化数据库的风险排查装置,其特征在于,所述参数信息包括mongodb、memcache、redis、未授权访问漏洞、弱口令和memche反射放大基本参数。
9.根据权利要求1-8任一项所述的一种非结构化数据库的风险排查装置,其特征在于,该装置在检测时会发送脆弱性检测包,检测装置具有检测包自动重发机制,若未得到回应会再次向目标数据库发送检测包。
10.根据权利要求9所述的一种非结构化数据库的风险排查装置,其特征在于,该装置在向目标数据库发送脆弱性检测包成功后,得到网络回应,检测装置根据回应内容判断数据库脆弱性,具备自我学习能力。
CN201911054278.6A 2019-10-31 2019-10-31 一种非结构化数据库的风险排查装置 Pending CN110837646A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911054278.6A CN110837646A (zh) 2019-10-31 2019-10-31 一种非结构化数据库的风险排查装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911054278.6A CN110837646A (zh) 2019-10-31 2019-10-31 一种非结构化数据库的风险排查装置

Publications (1)

Publication Number Publication Date
CN110837646A true CN110837646A (zh) 2020-02-25

Family

ID=69575876

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911054278.6A Pending CN110837646A (zh) 2019-10-31 2019-10-31 一种非结构化数据库的风险排查装置

Country Status (1)

Country Link
CN (1) CN110837646A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112711574A (zh) * 2021-01-15 2021-04-27 光通天下网络科技股份有限公司 数据库安全性检测方法、装置、电子设备及介质
CN113778509A (zh) * 2021-08-13 2021-12-10 国网河北省电力有限公司电力科学研究院 一种确定开源组件的版本的方法、存储介质和电子装置
CN113806202A (zh) * 2020-06-11 2021-12-17 北京威努特技术有限公司 一种漏洞挖掘方法、装置及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281177A (zh) * 2013-04-10 2013-09-04 广东电网公司信息中心 对Internet信息系统恶意攻击的检测方法及系统
CN103530565A (zh) * 2013-10-21 2014-01-22 北京锐安科技有限公司 基于web的网站程序漏洞扫描方法及扫描装置
CN106888194A (zh) * 2015-12-16 2017-06-23 国家电网公司 基于分布式调度的智能电网it资产安全监测系统
CN109033844A (zh) * 2018-09-10 2018-12-18 四川长虹电器股份有限公司 基于端口识别的自动化漏洞探测系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281177A (zh) * 2013-04-10 2013-09-04 广东电网公司信息中心 对Internet信息系统恶意攻击的检测方法及系统
CN103530565A (zh) * 2013-10-21 2014-01-22 北京锐安科技有限公司 基于web的网站程序漏洞扫描方法及扫描装置
CN106888194A (zh) * 2015-12-16 2017-06-23 国家电网公司 基于分布式调度的智能电网it资产安全监测系统
CN109033844A (zh) * 2018-09-10 2018-12-18 四川长虹电器股份有限公司 基于端口识别的自动化漏洞探测系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806202A (zh) * 2020-06-11 2021-12-17 北京威努特技术有限公司 一种漏洞挖掘方法、装置及计算机设备
CN113806202B (zh) * 2020-06-11 2024-01-26 北京威努特技术有限公司 一种漏洞挖掘方法、装置及计算机设备
CN112711574A (zh) * 2021-01-15 2021-04-27 光通天下网络科技股份有限公司 数据库安全性检测方法、装置、电子设备及介质
CN113778509A (zh) * 2021-08-13 2021-12-10 国网河北省电力有限公司电力科学研究院 一种确定开源组件的版本的方法、存储介质和电子装置

Similar Documents

Publication Publication Date Title
JP6894003B2 (ja) Apt攻撃に対する防御
US9832225B2 (en) Identity theft countermeasures
CN111209565B (zh) 水平越权漏洞检测方法、设备及计算机可读存储介质
CN107888571B (zh) 一种基于HTTP日志的多维度webshell入侵检测方法及检测系统
US10721245B2 (en) Method and device for automatically verifying security event
CN108833186B (zh) 一种网络攻击预测方法及装置
US8381293B2 (en) Identity theft countermeasures
EP2805286B1 (en) Online fraud detection dynamic scoring aggregation systems and methods
CN100448203C (zh) 用于识别和防止恶意入侵的系统和方法
CN110519150B (zh) 邮件检测方法、装置、设备、系统及计算机可读存储介质
US8051484B2 (en) Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
CN106961419A (zh) WebShell检测方法、装置及系统
US20200106790A1 (en) Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic
CN110837646A (zh) 一种非结构化数据库的风险排查装置
WO2018076697A1 (zh) 僵尸特征的检测方法和装置
US20220006832A1 (en) System and method for automatic forensic investigation
US20140344931A1 (en) Systems and methods for extracting cryptographic keys from malware
CN113596044B (zh) 一种网络防护方法、装置、电子设备及存储介质
JP4564916B2 (ja) フィッシング詐欺対策方法、端末、サーバ及びプログラム
US20210064662A1 (en) Data collection system for effectively processing big data
CN115001724A (zh) 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
WO2018166365A1 (zh) 一种记录网站访问日志的方法和装置
CN113114609A (zh) webshell检测取证方法及系统
CN115242467B (zh) 一种网络数据识别方法及系统
KR102367545B1 (ko) 네트워크 파밍 차단 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200225

RJ01 Rejection of invention patent application after publication