CN110943984B - 一种资产安全保护方法及装置 - Google Patents

一种资产安全保护方法及装置 Download PDF

Info

Publication number
CN110943984B
CN110943984B CN201911168924.1A CN201911168924A CN110943984B CN 110943984 B CN110943984 B CN 110943984B CN 201911168924 A CN201911168924 A CN 201911168924A CN 110943984 B CN110943984 B CN 110943984B
Authority
CN
China
Prior art keywords
asset
information
address information
vulnerability
assets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911168924.1A
Other languages
English (en)
Other versions
CN110943984A (zh
Inventor
张小梅
马铮
张曼君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201911168924.1A priority Critical patent/CN110943984B/zh
Publication of CN110943984A publication Critical patent/CN110943984A/zh
Application granted granted Critical
Publication of CN110943984B publication Critical patent/CN110943984B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本发明公开一种资产安全保护方法及装置,涉及通信技术领域,用于确定资产的安全风险。该方法包括:在第一时间,云管理平台根据资产的MAC地址信息,确定资产的第一IP地址信息;在第二时间,云管理平台根据资产的MAC地址信息,确定资产的第二IP地址信息;云管理平台判断第一IP地址信息和第二IP地址信息是否相同;若第一IP地址信息和第二IP地址信息不相同,则根据第二IP地址信息,确定资产的指纹信息,其中,资产的指纹信息用于标识资产的特征;根据资产的指纹信息,判断资产是否存在安全风险。本发明适用于资产的安全保护过程中。

Description

一种资产安全保护方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及资产安全保护方法及装置。
背景技术
现有技术中云资产中存在着大量资产具备多个网络接口,由于网络接口IP频繁变动,导致大大增加了安全风险排查难度,很难掌握云资产安全信息。
在资产出现安全风险时,人工查找定位资产较为困难,且费时费力,从而难以及时对安全问题进行处置。为了提升云资产风险发现能力,急需对资产的安全风险进行有效的监测,实现对资产的安全风险精确全面掌控。如何快速准确地确定资产的安全风险是仍待解决的问题。
发明内容
本发明提供一种资产安全保护方法及装置,用于快速准确地确定资产的安全风险。
为达到上述目的,本发明采用如下技术方案:
第一方面,提供一种资产安全保护方法,包括:在第一时间,根据资产的MAC地址信息,确定资产的第一IP地址信息;在第二时间,根据资产的MAC地址信息,确定资产的第二IP地址信息;判断第一IP地址信息和第二IP地址信息是否相同;若第一IP地址信息和第二IP地址信息不相同,则根据第二IP地址信息,确定资产的指纹信息,其中,资产的指纹信息用于标识资产的特征;根据资产的指纹信息,判断资产是否存在安全风险。
基于本发明的技术方案,由于在一个时间点内,资产的一个MAC地址信息可以绑定一个IP地址信息,而资产的MAC地址信息是固定的,资产的IP地址可能会随着时间的变化而发生改变。因此,对于一个资产来说,云管理平台通过其固定的MAC地址信息,能确定该MAC地址信息在不同时刻所绑定的IP地址信息。例如,云管理平台在第一时间内,根据资产的MAC地址信息,确定资产的第一IP地址信息;以及,云平台在第二时间内,根据资产的MAC地址,确定资产的第二IP地址信息。这样一来,由于云管理平台能够及时获知资产在不同时刻的IP地址信息,因此云管理平台通过比较资产在不同时刻的IP地址信息是否相同(例如云管理平台判断第一IP地址信息和第二IP地址信息是否相同),能够判断资产的IP地址信息是否发生变化。可以理解的是,当IP地址发生变化时,对应的资产的指纹信息可能会发生变化。当资产的指纹信息发生变化时,可能会产生安全风险。由于云管理平台可以及时探测到资产的IP地址信息是否发生变化,从而可以及时监测资产是否存在安全风险,以实现对资产安全风险精确、全面掌控。
第二方面,本发明实施例提供一种通信装置,处理单元,用于在第一时间,根据资产的MAC地址信息,确定资产的第一IP地址信息;在第二时间,根据资产的MAC地址信息,确定资产的第二IP地址信息;判断第一IP地址信息和第二IP地址信息是否相同;若第一IP地址信息和第二IP地址信息不相同,则根据第二IP地址信息,确定资产的指纹信息,其中,资产的指纹信息用于标识资产的特征;根据资产的指纹信息,判断资产是否存在安全风险。
第三方面,本发明提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在计算机上运行时,使得计算机执行第一方面中所涉及的资产安全保护方法。
第四方面,本发明提供了一种通信装置,该通信装置包括处理器和通信接口;通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的资产安全保护方法。
第五方面,本发明提供一种包含指令的计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行上述第一方面和第一方面的任一种可能的实现方式中所描述的资产安全保护方法。
第六方面,本发明实施例提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的资产安全保护方法。
具体的,本发明实施例中提供的芯片还包括存储器,用于存储计算机程序或指令。
附图说明
图1为本发明实施例提供的一种通信系统结构示意图;
图2为本发明实施例提供的一种资产安全保护方法的流程图;
图3为本发明实施例提供的一种资产安全保护方法的流程图;
图4为本发明实施例提供的一种资产安全保护方法的流程图;
图5为本发明实施例提供的一种通信装置的结构示意图;
图6为本发明实施例提供的另一种通信装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
在本发明的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”是指一个或多个,“多个”是指两个或两个以上。“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
下面先对本发明实施例涉及的一些概念进行简单介绍。
1、介质访问控制(Media Access Control,MAC)地址
MAC地址是识别局域网节点的标识。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。
2、漏洞概念验证(Proof of Concept,POC)
POC通常由一段漏洞验证代码或者漏洞检测数据构成。对检测目标发送POC测试用例后,根据被检测目标返回的信息特殊性性,判断漏洞是否存在。
3、国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)
CNVD是由国家计算机网络应急技术处理协调中心联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。建立CNVD的主要目标是与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展。
以上是对本发明所涉及的术语的介绍,以下不再赘述。
如图1所示,本发明提供一种通信系统,包含云11和云管理平台12。在云管理平台12与云11进行通信的过程中,云管理平台12监测云中资产的安全。
需要说明的是,本发明实施例提供的云管理平台12可以是服务器,也可以是应用于服务器中的芯片,其中,服务器可以是实体服务器,也可以是虚拟服务器,例如云端服务器。
在本发明实施例中,云11包括通信单元111和数据库单元112。
通信单元111用于建立与云管理平台12之间的通信。
数据库单元112用于存储资产。
在本发明实施例中,云管理平台12包括获取单元121、安全风险验证单元122、处理单元123、通信单元124、数据库单元125以及紧急漏洞自动检测单元126。
获取单元121用于从云11中获取资产的标签信息、资产的MAC地址信息、资产的IP地址信息以及资产的指纹信息并保存至数据库单元125。
安全风险验证单元122用于对从数据库单元125或的资产的IP地址信息对应的资产的指纹信息进行安全风险验证。
处理单元123用于确定资产是否存在漏洞并向资产发送漏洞修复脚本。
通信单元124用于建立与云11之间的通信。
数据库单元125用于存储从云11中获取资产的标签信息、资产的MAC地址信息、资产的IP地址信息以及资产的指纹信息,并存储POC测试用例和漏洞修复脚本。
紧急漏洞自动检测单元126用于检测新爆发的漏洞。
在本发明实施例中,云中的某些软件和/或硬件可以称为资产。示例性的,资产可以为:计算机、系统、路由器或防火墙等。
需要说明的是,数据库中存有资产上线时云中所有资产的标签信息、所有资产的MAC地址信息、所有资产的IP地址信息以及所有资产的指纹信息。云管理平台周期性地监测数据库中所有资产的指纹信息。
需要说明的是,上述云11可以是通信云、企业云等,本发明实施例不限于此。示例性的,在云11为通信云的情况下,云管理平台12可以为通信云管理平台。在云11为企业云的情况下,云管理平台12可以为企业云管理平台。
下面以云11为通信云,云管理平台12为通信云管理平台为例,对本发明所提供的资产安全保护方法进行具体说明。
如图2所示,本发明实施例还提供一种资产安全保护方法,该方法包括以下步骤:
S101、在第一时间,通信云管理平台根据资产的MAC地址信息,确定资产的第一IP地址信息。
可选的,第一时间可以为资产上线的时间。
在本发明实施例中,资产的MAC地址信息用于标识资产的物理地址。示例性的,资产的MAC地址为:18-5E-0F-8A-43-73。
可选的,资产的MAC地址信息可以根据资产的标签信息确定。例如,通信云管理平台的数据库中存储着资产的标签信息、以及对应该标签信息的一个或多个MAC地址信息。
其中,资产的标签信息用于标识资产。示例性的,资产的标签信息为:2019-9-15-32598986。
可以理解的是,资产的一个MAC地址信息可以绑定一个IP地址信息,而资产的MAC地址信息是固定的,资产的IP地址可能会随着时间的变化而发生改变。因此,对于一个资产来说,通信云管理平台通过其固定的MAC地址信息,能确定该MAC地址信息在不同时刻所绑定的IP地址信息。
S102、在第二时间,通信云管理平台根据资产的MAC地址信息,确定资产的第二IP地址信息。
在本发明实施例中,第一时间不同于第二时间,且第二时间在第一时间之后。
需要说明的是,通信云管理平台可以周期性地根据资产的MAC地址信息,获取资产的IP地址信息。
其中,第一时间可以为第n个周期对应的时间,第二时间可以为第n+1个周期对应的时间。
由于通信云管理平台周期性地获取资产的IP地址信息,因此通信云管理平台可以及时获知资产的IP地址信息是否发生了变换。
S103、通信云管理平台判断第一IP地址信息和第二IP地址信息是否相同。
在第一IP地址信息和第二IP地址信息相同的情况下,通信云管理平台可以继续周期性地获取资产的IP地址信息,以监测资产的IP地址信息是否发生变化。
在第一IP地址信息和第二IP地址信息不相同的情况下,通信云管理平台执行下述步骤S104。
S104、若第一IP地址信息和第二IP地址信息不相同,则通信云管理平台根据第二IP地址信息,确定资产的指纹信息。
其中,指纹信息用于标识资产的特征。资产的指纹信息包括以下参数中的一个或多个:操作系统信息、操作系统版本信息、端口信息、服务信息以及服务版本信息。
可选的,资产的指纹信息还可以包括:配置信息。配置信息包括以下参数中的一个或多个:口令策略、账号策略、日志记录策略。
示例性的,资产的指纹信息如表1所示。
表1
Figure BDA0002288188360000061
Figure BDA0002288188360000071
一种可能的实现方式,通信云管理平台根据资产的IP地址信息获取操作系统信息和操作系统版本信息;之后,通信云管理平台根据操作系统信息和操作系统版本信息获取端口信息;继而,通信云管理平台根据端口信息获取服务信息;最后,通信云管理平台根据服务信息获取服务版本信息。这样一来,通信云管理平台即获取到资产的指纹信息。
需要说明的是,若第一IP地址信息和第二IP地址信息不相同,此时资产的IP地址信息发生变化,对应的资产的指纹信息可能会发生变化。当资产的指纹信息发生变化时,可能会产生安全风险。因此通信云管理平台需要根据资产的第二IP地址信息,确定资产的指纹信息。
可选的,在第一IP地址信息和第二IP地址信息不相同的情况下,通信云管理平台将资产的标签信息、资产的MAC地址信息、资产的第二IP地址信息以及资产的指纹信息保存至数据库中,通信云管理平台通过周期性的检测资产的指纹信息来监测资产的安全风险。
可选的,在第一IP地址信息和第二IP地址信息不相同的情况下,通信云管理平台将数据库中存储的第一IP地址信息以及第一资产指纹信息下线。第一资产指纹信息是通信云管理平台根据资产的第一IP地址信息,获取到的资产的指纹信息。
S105、通信云管理平台根据资产的指纹信息,判断资产是否存在安全风险。
一种可能的实现方式,通信云管理平台将资产的指纹信息与漏洞库中漏洞信息进行匹配。在资产的指纹信息与漏洞库中的漏洞信息匹配成功的情况下,通信云管理平台确定资产存在安全风险。
其中,漏洞库可以为CNVD,也可以为公共漏洞和暴露(Common Vulnerabilities&Exposures,CVE),本发明实施例不限于此。
可选的,漏洞库中的漏洞信息可以用于描述漏洞的属性。
示例性的,资产的指纹信息为操作系统Linux3.7、端口22、端口5712、服务ssh、服务版本OpenSSH 6.6;而漏洞库中的漏洞信息为OpenSSH 7.0的版本存在CVE-2016-1908漏洞。这种情况下,该资产的指纹信息与漏洞库中漏洞信息匹配失败,即该资产不存在安全风险。
示例性的,资产的指纹信息为操作系统Linux3.7、端口22、端口5712、服务ssh、服务版本OpenSSH 6.6;漏洞信息为OpenSSH 7.2之前的版本存在CVE-2016-1908漏洞。这种情况下,该资产的指纹信息与漏洞库中漏洞信息匹配成功,即该资产存在安全风险。
可选的,在判断资产是否存在安全风险之前,通信云管理平台对资产的指纹信息进行标准化去重处理。
一种可能的实现方式,通信云管理平台基于漏洞库中漏洞信息的格式重新编写资产的指纹信息的格式,使资产的指纹信息的格式与漏洞库中漏洞信息的格式一样,从而可以快速地将资产的指纹信息与漏洞库中漏洞信息进行匹配。
基于图2的技术方案由于在一个时间点内,资产的一个MAC地址信息可以绑定一个IP地址信息,而资产的MAC地址信息是固定的,资产的IP地址可能会随着时间的变化而发生改变。因此,对于一个资产来说,通信云管理平台通过其固定的MAC地址信息,能确定该MAC地址信息在不同时刻所绑定的IP地址信息。例如,通信云管理平台在第一时间内,根据资产的MAC地址信息,确定资产的第一IP地址信息;以及,通信云平台在第二时间内,根据资产的MAC地址,确定资产的第二IP地址信息。这样一来,由于通信云管理平台能够及时获知资产在不同时刻的IP地址信息,因此通信云管理平台通过比较资产在不同时刻的IP地址信息是否相同(例如通信云管理平台判断第一IP地址信息和第二IP地址信息是否相同),能够判断资产的IP地址信息是否发生变化。可以理解的是,当IP地址发生变化时,对应的资产的指纹信息可能会发生变化。当资产的指纹信息发生变化时,可能会产生安全风险。由于通信云管理平台可以及时探测到资产的IP地址信息是否发生变化,从而可以及时监测资产是否存在安全风险,以实现对资产安全风险精确、全面掌控。另外,本发明的技术方案还能够通过资产的MAC地址信息快速准确在第一时间确定资产的第一IP地址信息以及在第二时间确定资产的第二IP地址信息。
如图3所示,资产安全保护方法在步骤S105之后,还包括:
S106、通信云管理平台在确定第二IP地址信息对应的资产存在安全风险之后,确定漏洞信息。
示例性的:资产的指纹信息为操作系统Linux3.7、端口22、端口5712、服务ssh、服务版本OpenSSH 6.6,漏洞信息为OpenSSH 7.2之前的版本存在CVE-2016-1908漏洞。由于资产的指纹信息中服务版本OpenSSH 6.6正好可以与漏洞信息7.2之前的版本存在漏洞匹配,因此,通信云管理平台获取漏洞信息。
S107、通信云管理平台根据漏洞信息从漏洞数据库中获取POC测试用例和漏洞修复脚本。
其中,漏洞数据库中存储有大量的漏洞信息、POC测试用例以及漏洞修复脚本。其中,POC测试用例用于验证存在安全风险的资产是否存在漏洞。漏洞修复脚本用于修复资产存在的漏洞。
可选的,漏洞数据库中的漏洞信息、POC测试用例以及漏洞修复脚本可以是提前设置的。
需要说明的是,漏洞数据库中的漏洞信息、POC测试用例以及漏洞修复脚本存在映射关系。
可选的,一个漏洞信息对应于一个POC测试用例,或者一类漏洞信息对应于一个POC测试用例。
可选的,一个漏洞信息对应于一个漏洞修复脚本,或者一类漏洞信息对应于一个漏洞修复脚本。
可以理解的是,在通信云管理平台从漏洞数据库中无法获取到POC测试用例和漏洞修复脚本的情况下,工作人员需要根据漏洞信息进行分析,编制漏洞的POC测试用例和漏洞的修复脚本。之后,工作人员将漏洞的POC测试用例和漏洞的修复脚本发送给通信云管理平台。通信云管理平台将漏洞信息、漏洞的POC测试用例和紧洞的修复脚本保存至漏洞数据库。
需要说明的是,通信云管理平台将漏洞信息、POC测试用例和漏洞修复脚本保存至漏洞数据库。
S108、通信云管理平台通过POC测试用例验证资产是否存在漏洞。
一种可能的设计中,通信云管理平台向POC测试工具发送带有Payload的请求,根据返回的内容直接匹配相应的状态进行判断资产是否存在漏洞。
示例性的,工作人员将浏览器的代理设置为burpsuite(一种截包工具,实现对http协议的嗅探、截断等功能)默认的127.0.0.1,然后使用浏览器打开需要检测CVE-2017-12615-代码执行漏洞的URL,在burpsuite中可以看到截取的数据包。工作人员将此数据包中加入POC测试用例中,执行POC中的命令,即可看见返回的内容,通信云管理平台根据返回的内容直接匹配相应的状态进行判断资产是否存在漏洞。
S109、在确定资产存在漏洞的情况下,通信云管理平台根据资产的第二IP地址信息,向资产发送漏洞修复脚本。示例性的,漏洞为CVE-2017-12615-代码执行漏洞,影响版本:Apache Tomcat 7.0.0to 7.0.79。
基于图3的技术方案,在确定第二IP地址信息对应的资产存在安全风险之后,通信云管理平台首先确定资产的漏洞信息,然后根据漏洞信息从漏洞数据库中匹配POC测试用例和漏洞修复脚本。通信云管理平台通过POC测试用例验证资产是否存在漏洞,根据资产的第二IP地址信向存在漏洞的资产发送漏洞修复脚本。从而通信云管理平台可以精准地确定存在安全风险的资产是否存在漏洞,并且及时对漏洞进行处理。
在爆发紧急漏洞的情况下,本发明实施例提供一种资产安全保护方法,以保证资产安全。如图4所示,资产安全保护方法该方法包括以下步骤:
S401、在爆发紧急漏洞的情况下,通信云管理平台获取紧急漏洞的POC测试用例和紧急漏洞的修复脚本。
需要说明的是,紧急漏洞为没有出现过的漏洞,通信云管理平台无法从数据库中直接获取紧急漏洞的POC测试用例和紧急漏洞的修复脚本。因此,工作人员需要根据紧急漏洞的属性信息进行分析,编制紧急漏洞的POC测试用例和紧急漏洞的修复脚本。之后,工作人员将紧急漏洞的POC测试用例和紧急漏洞的修复脚本发送给通信云管理平台。通信云管理平台将紧急漏洞信息、紧急漏洞的POC测试用例和紧急漏洞的修复脚本保存至漏洞数据库。
可选的,紧急漏洞的属性信息由国家权威机构提供。
可选的,紧急漏洞的属性信息用于描述紧急漏洞的属性以及紧急漏洞的影响的指纹信息。
示例性的,国家权威机构提供一个存储型XSS漏洞,存储型XSS漏洞会附着在网页的留言板上,影响网页的留言板。通信云管理平台将接收到的存储型XSS漏洞的信息发送给工作人员。工作人员对该漏洞进行分析,根据紧急漏洞分析结果编制一个的紧急漏洞POC测试用例。通信云管理平台获取紧急漏洞的POC测试用例和紧急漏洞的修复脚本,并且把这个紧急漏洞的POC测试用例放到所有存在留言的网页上。然后通信云管理平台查看本地接收服务器,即可确定存在该紧急漏洞的网址。
S402、通信云管理平台根据紧急漏洞的POC测试用例,判断资产是否存在紧急漏洞。
一种可能的实现方式,通信云管理平台向POC测试工具发送带有Payload的请求,根据返回的内容直接匹配相应的状态进行判断资产是否存在紧急漏洞。
在资产存在紧急漏洞的情况下,通信云管理平台执行下述步骤S403。
S403、通信云管理平台根据资产的标签信息确定资产的IP地址信息。
一种可能的设计中,在验证安全风险的资产存在紧急漏洞的情况下,通信云管理平通过POC测试工具获取资产的标签信息,根据资产的标签信息,获取至少一个资产的IP地址信息。通信云管理平从至少一个资产的IP地址信息中选取一个存活的资产IP地址信息,根据存活资产的IP地址信向资产发送紧急漏洞的修复脚本。其中,存活的IP地址信息为能够进行通信业务的IP地址信息。通信云管理平通过选取存活资产的IP地址信,向资产发送紧急漏洞的修复脚本,不必对所有资产中的IP地址信息发送紧急漏洞的修复脚本,减少了系统资源的消耗,保证业务正常运行。
S404、通信云管理平台通过存活资产的IP地址信息向资产发送紧急漏洞的修复脚本。
一种可能的实现方式,资产接收通信云管理平台发送的紧急漏洞的修复脚本,并根据紧急漏洞的修复脚本修复资产中的紧急漏洞。
基于图4的技术方案,在爆发紧急漏洞的情况下,通信云管理平台根据接收到的紧急漏洞进行分析,获取紧急漏洞的POC测试用例和紧急漏洞修复脚本。通信云管理平台通过紧急漏洞的POC测试用例检测自身所有资产是否存在紧急漏洞。在资产存在紧急漏洞的情况下,通信云管理平台向资产发送紧急漏洞的修复脚本。
本发明实施例可以根据上述方法示例对资产安全保护装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本发明实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图5所示,本发明提供了一种通信装置,用于执行前述资产安全保护方法。该通信装置包括:
处理单元501,用于在第一时间,根据资产的MAC地址信息,确定资产的第一IP地址信息;在第二时间,根据资产的MAC地址信息,确定资产的第二IP地址信息;判断第一IP地址信息和第二IP地址信息是否相同;若第一IP地址信息和第二IP地址信息不相同,则根据第二IP地址信息,确定资产的指纹信息,其中,资产的指纹信息用于标识资产的特征;根据资产的指纹信息,判断资产是否存在安全风险。
一种可能的设计中,资产的指纹信息包括以下参数中的一个或多个:操作系统及版本、端口服务、服务版本及配置信息。
一种可能的设计中,处理单元501,还用于将资产的指纹信息与漏洞库中漏洞信息进行匹配;在资产的指纹信息与漏洞库中的漏洞信息匹配成功的情况下,确定资产存在安全风险。
一种可能的设计中,上述通信装置还包括获取单元502。获取单元502,用于根据漏洞信息从数据库中获取漏洞概念验证POC测试用例。处理单元501,还用于通过POC测试用例验证资产是否存在漏洞。
图6示出了上述实施例中所涉及的通信装置的又一种可能的结构示意图。该装置包括:处理器602和通信接口603。处理器602用于对装置的动作进行控制管理,例如,执行上述处理单元501执行的步骤,和/或用于执行本文所描述的技术的其它过程。通信接口603用于支持该装置与其他网络实体的通信。例如执行获取单元502执行的步骤。通信装置还可以包括存储器601和总线604,存储器601用于存储装置的程序代码和数据。
其中,上述处理器602可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器601可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线604可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线604可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将装置的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述方法实施例所示的方法流程中的各个步骤。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种资产安全保护方法,其特征在于,所述方法包括:
在第一时间,根据资产的MAC地址信息,确定所述资产的第一IP地址信息;
在第二时间,根据所述资产的MAC地址信息,确定所述资产的第二IP地址信息;
判断所述第一IP地址信息和所述第二IP地址信息是否相同;
若所述第一IP地址信息和所述第二IP地址信息不相同,则根据所述第二IP地址信息,确定所述资产的指纹信息,其中,所述资产的指纹信息用于标识所述资产的特征;
根据所述资产的指纹信息,判断所述资产是否存在安全风险;
所述判断所述资产是否存在安全风险包括:
将所述资产的指纹信息与漏洞库中漏洞信息进行匹配;
在所述资产的指纹信息与所述漏洞库中的漏洞信息匹配成功的情况下,确定所述资产存在安全风险。
2.根据权利要求1所述的资产安全保护方法,其特征在于,所述资产的指纹信息包括以下参数中的一个或多个:操作系统及版本、端口服务、服务版本及配置信息。
3.根据权利要求1所述的资产安全保护方法,其特征在于,在确定所述资产存在安全风险之后,所述方法还包括:
根据所述漏洞信息,从数据库中获取漏洞概念验证POC测试用例;
通过所述POC测试用例验证所述资产是否存在漏洞。
4.一种通信装置,其特征在于,所述装置包括:
处理单元,用于在第一时间,根据资产的MAC地址信息,确定所述资产的第一IP地址信息;在第二时间,根据所述资产的MAC地址信息,确定所述资产的第二IP地址信息;判断所述第一IP地址信息和所述第二IP地址信息是否相同;若所述第一IP地址信息和所述第二IP地址信息不相同,则根据所述第二IP地址信息,确定所述资产的指纹信息,其中,所述资产的指纹信息用于标识所述资产的特征;根据所述资产的指纹信息,判断所述资产是否存在安全风险;
所述处理单元,还用于将所述资产的指纹信息与漏洞库中漏洞信息进行匹配;在所述资产的指纹信息与所述漏洞库中的漏洞信息匹配成功的情况下,确定所述资产存在安全风险。
5.根据权利要求4所述的通信装置,其特征在于,
所述资产的指纹信息包括以下参数中的一个或多个:操作系统及版本、端口服务、服务版本及配置信息。
6.根据权利要求4所述的通信装置,其特征在于,所述通信装置还包括获取单元;
所述获取单元,用于根据所述漏洞信息,从数据库中获取漏洞概念验证POC测试用例;
所述处理单元,还用于通过所述POC测试用例验证所述资产是否存在漏洞。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1-3中任一项所述的资产安全保护方法。
8.一种通信装置,其特征在于,所述通信装置包括处理器和通信接口;所述通信接口和所述处理器耦合,所述处理器用于运行计算机程序或指令,以实现如权利要求1-3中任一项中所述的资产安全保护方法。
CN201911168924.1A 2019-11-25 2019-11-25 一种资产安全保护方法及装置 Active CN110943984B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911168924.1A CN110943984B (zh) 2019-11-25 2019-11-25 一种资产安全保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911168924.1A CN110943984B (zh) 2019-11-25 2019-11-25 一种资产安全保护方法及装置

Publications (2)

Publication Number Publication Date
CN110943984A CN110943984A (zh) 2020-03-31
CN110943984B true CN110943984B (zh) 2021-09-28

Family

ID=69908077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911168924.1A Active CN110943984B (zh) 2019-11-25 2019-11-25 一种资产安全保护方法及装置

Country Status (1)

Country Link
CN (1) CN110943984B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112418723A (zh) * 2020-12-11 2021-02-26 杭州安恒信息安全技术有限公司 一种资产信息管理方法、装置、设备及存储介质
CN112839047B (zh) * 2021-01-15 2023-03-21 杭州安恒信息技术股份有限公司 一种云平台上的资产漏洞扫描方法、装置、设备及介质
CN112887341B (zh) * 2021-04-29 2021-07-23 北京微步在线科技有限公司 一种外部威胁监控方法
CN113392409B (zh) * 2021-08-17 2021-12-14 深圳市位元领航科技有限公司 一种风险自动化评估预测方法及终端

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010036054A3 (ko) * 2008-09-25 2010-06-24 주식회사 안철수연구소 Arp 공격 감지 방법 및 이를 이용한 시스템
CN106376003A (zh) * 2015-07-23 2017-02-01 中移(杭州)信息技术有限公司 检测无线局域网连接及无线局域网数据发送方法及其装置
CN107579876A (zh) * 2017-09-15 2018-01-12 中国移动通信集团广东有限公司 一种资产增量自动探测分析方法及装置
CN107809433A (zh) * 2017-11-06 2018-03-16 中国联合网络通信集团有限公司 资产管理方法及装置
CN108074030A (zh) * 2017-03-03 2018-05-25 哈尔滨安天科技股份有限公司 一种资产信息的安全分析和可视化管理系统及方法
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质
CN108769289A (zh) * 2018-05-31 2018-11-06 广州金华诚科技有限公司 一种网络地址资源可视化管理系统
CN109257378A (zh) * 2018-11-05 2019-01-22 杭州安恒信息技术股份有限公司 一种快速识别物联网环境非法接入资产的方法与系统
CN110113350A (zh) * 2019-05-15 2019-08-09 四川长虹电器股份有限公司 一种物联网系统安全威胁监测与防御系统及方法
CN110266562A (zh) * 2019-07-01 2019-09-20 四川新网银行股份有限公司 网络应用系统身份认证功能的自动检测的方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010036054A3 (ko) * 2008-09-25 2010-06-24 주식회사 안철수연구소 Arp 공격 감지 방법 및 이를 이용한 시스템
CN106376003A (zh) * 2015-07-23 2017-02-01 中移(杭州)信息技术有限公司 检测无线局域网连接及无线局域网数据发送方法及其装置
CN108074030A (zh) * 2017-03-03 2018-05-25 哈尔滨安天科技股份有限公司 一种资产信息的安全分析和可视化管理系统及方法
CN107579876A (zh) * 2017-09-15 2018-01-12 中国移动通信集团广东有限公司 一种资产增量自动探测分析方法及装置
CN107809433A (zh) * 2017-11-06 2018-03-16 中国联合网络通信集团有限公司 资产管理方法及装置
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质
CN108769289A (zh) * 2018-05-31 2018-11-06 广州金华诚科技有限公司 一种网络地址资源可视化管理系统
CN109257378A (zh) * 2018-11-05 2019-01-22 杭州安恒信息技术股份有限公司 一种快速识别物联网环境非法接入资产的方法与系统
CN110113350A (zh) * 2019-05-15 2019-08-09 四川长虹电器股份有限公司 一种物联网系统安全威胁监测与防御系统及方法
CN110266562A (zh) * 2019-07-01 2019-09-20 四川新网银行股份有限公司 网络应用系统身份认证功能的自动检测的方法

Also Published As

Publication number Publication date
CN110943984A (zh) 2020-03-31

Similar Documents

Publication Publication Date Title
CN110943984B (zh) 一种资产安全保护方法及装置
US10594589B2 (en) Systems and methods for automated determination of network device transiting data attributes
US10587647B1 (en) Technique for malware detection capability comparison of network security devices
TWI603600B (zh) 利用運行期代理器及網路探查器判定漏洞之技術
US8875296B2 (en) Methods and systems for providing a framework to test the security of computing system over a network
CN108664793B (zh) 一种检测漏洞的方法和装置
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN108768730B (zh) 用于操作智能网卡的方法和装置
WO2013169059A1 (ko) 웹 서비스 모니터링 시스템 및 방법
CN111371623B (zh) 业务性能和安全的监测方法、装置、存储介质及电子设备
CN111416811A (zh) 越权漏洞检测方法、系统、设备及存储介质
CN109491889B (zh) Nfv中自动化测试的方法和装置
WO2019184664A1 (zh) 恶意文件的检测方法、设备和系统
CN112131577A (zh) 一种漏洞检测方法、装置、设备及计算机可读存储介质
CN112818307A (zh) 用户操作处理方法、系统、设备及计算机可读存储介质
WO2021174870A1 (zh) 网络安全风险检测方法、系统、计算机设备和存储介质
CN114338068A (zh) 多节点漏洞扫描方法、装置、电子设备及存储介质
CN113965355B (zh) 一种基于soc的非法ip省内网络封堵方法及装置
CN113206850B (zh) 恶意样本的报文信息获取方法、装置、设备及存储介质
CN116743619B (zh) 网络服务的测试方法、装置、设备及存储介质
CN109165513B (zh) 系统配置信息的巡检方法、装置和服务器
CN114448665A (zh) 一种web应用防火墙规则检测方法、装置及电子设备
CN112699369A (zh) 一种通过栈回溯检测异常登录的方法及装置
CN111967778A (zh) 一种基于安全基线模型的数据安全检测方法及系统
KR102176336B1 (ko) 보안취약점 진단오류 분류방법 및 그 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant