CN111585975A - 安全漏洞检测方法、设备及系统、交换机 - Google Patents
安全漏洞检测方法、设备及系统、交换机 Download PDFInfo
- Publication number
- CN111585975A CN111585975A CN202010303856.1A CN202010303856A CN111585975A CN 111585975 A CN111585975 A CN 111585975A CN 202010303856 A CN202010303856 A CN 202010303856A CN 111585975 A CN111585975 A CN 111585975A
- Authority
- CN
- China
- Prior art keywords
- security vulnerability
- vulnerability detection
- mirror image
- switch
- illegal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种安全漏洞检测方法、设备及系统、交换机,本方案中的安全漏洞检测方法应用于安全漏洞检测系统中,安全漏洞检测系统包括交换机和安全漏洞检测设备,其中,交换机具备端口镜像功能,交换机通过镜像端口与安全漏洞检测设备连接;交换机侧的安全漏洞检测方法包括:基于端口镜像功能,对交换机传输的数据包进行镜像处理,得到数据包的镜像数据;数据包为网络访问过程中的请求包和与请求包对应的响应包;将镜像数据通过镜像端口发送给安全漏洞检测设备,使得安全漏洞检测设备基于镜像数据,利用黑盒测试的规则进行安全漏洞检测。如此,无需获取源代码,也无需主动发送数据包,即可以实现安全漏洞的检测。
Description
技术领域
本申请涉及计算机网络安全技术领域,具体涉及一种安全漏洞检测方法、设备及系统、交换机。
背景技术
随着网络技术和数字经济的发展,网络安全问题也日益突出,各类软件系统的安全漏洞频出,给人们带来的安全隐患不容忽视。
目前,常用的安全漏洞检测方式包括白盒测试、黑盒测试和灰盒测试。其中,白盒测试以扫描源代码为主,需要直接接触到开发源代码,进行源码层面的漏洞扫描;黑盒测试以扫描网站接口为主,需要爬虫及发送大量探测数据包判断漏洞是否存在;灰盒测试则是结合了白盒测试与黑盒测试两种方式进行漏洞探测。
相关技术中,白盒测试需要接触到源代码,源代码是核心信息,并不容易直接接触到,且现有的白盒测试需要基于大量安全规则,容易造成大量的误报及漏报情况发生;而黑盒测试需要发送大量数据包,一方面会给数据系统造成压力,甚至可造成dos攻击,另一方面需要爬虫页面进行发包,容易使得大量脏数据插入到信息系统中,进而干扰到正常业务的运转。
发明内容
有鉴于此,本申请的目的在于克服现有技术的不足,提供一种安全漏洞检测方法、设备及系统、交换机。
为实现以上目的,本申请采用如下技术方案:
本申请的第一方面提供一种安全漏洞检测方法,应用于安全漏洞检测系统中,所述安全漏洞检测系统包括交换机和安全漏洞检测设备,其中,所述交换机具备端口镜像功能,所述交换机通过镜像端口与所述安全漏洞检测设备连接;所述交换机侧的安全漏洞检测方法包括:
基于所述端口镜像功能,对所述交换机传输的数据包进行镜像处理,得到所述数据包的镜像数据;所述数据包为网络访问过程中的请求包和与所述请求包对应的响应包;
将所述镜像数据通过所述镜像端口发送给所述安全漏洞检测设备,使得所述安全漏洞检测设备基于所述镜像数据,利用黑盒测试的规则进行安全漏洞检测。
可选的,所述数据包为OSI七层的数据。
可选的,所述安全漏洞检测设备包括安装有ElasticSearch服务的Linux服务器。
本申请的第二方面提供一种安全漏洞检测方法,应用于安全漏洞检测系统中,所述安全漏洞检测系统包括交换机和安全漏洞检测设备,其中,所述交换机具备端口镜像功能,所述交换机通过镜像端口与所述安全漏洞检测设备连接;所述安全漏洞检测设备侧的安全漏洞检测方法包括:
接收所述交换机通过所述镜像端口发送的数据包的镜像数据;所述数据包为网络访问过程中的请求包和与所述请求包对应的响应包;
基于所述镜像数据,利用黑盒测试的规则进行安全漏洞检测。
可选的,所述黑盒测试的规则包括预存的第一非法信息和第二非法信息;所述第一非法信息为预存的请求包的非法信息;所述第二非法信息为与预存的请求包的非法信息对应的响应包的非法信息。
可选的,所述基于所述镜像数据,利用黑盒测试的规则进行安全漏洞检测,包括:
判断所述镜像数据中的所述请求包中是否存在所述第一非法信息;
若存在所述第一非法信息,判断所述镜像数据中存在所述第一非法信息的请求包对应的响应包中是否存在所述第二非法信息;
若存在所述第二非法信息,则确定存在安全漏洞。
可选的,所述判断所述镜像数据中的所述请求包中是否存在所述第一非法信息之后,所述方法还包括:
若不存在所述第一非法信息,则确定不存在安全漏洞。
本申请的第三方面提供一种交换机,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如本申请的第一方面所述的方法。
本申请的第四方面提供一种安全漏洞检测设备,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如本申请的第二方面所述的方法。
本申请的第五方面提供一种安全漏洞检测系统,包括如本申请的第三方面所述的交换机和如本申请的第四方面所述的安全漏洞检测设备,其中,所述交换机具备端口镜像功能,所述交换机通过镜像端口与所述安全漏洞检测设备连接。
本申请提供的技术方案可以包括以下有益效果:
本申请的方案中,利用交换机的端口镜像功能,通过将交换机传输的数据包进行镜像处理,获取到数据包的镜像数据,以实现对整个网络中通讯数据的捕获,并将获取的镜像数据发送给安全漏洞检测设备,如此,安全漏洞检测设备无需主动发送数据包,即可获取到网络访问过程中的请求包和与请求包对应的响应包,并基于黑盒测试的规则,实现安全漏洞的检测。如此,无需获取源代码,也不需要基于大量安全规则,避免了安全漏洞误报及漏报情况的发生;也不需要主动发送数据包,杜绝了大量无用数据的进入给数据系统造成压力的情况,也避免了无用数据干扰到正常业务的运转。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的一种安全漏洞检测方法的流程图。
图2是本申请另一个实施例提供的一种安全漏洞检测方法的流程图。
图3是本申请另一个实施例提供的一种交换机的结构示意图。
图4是本申请另一个实施例提供的一种安全漏洞检测设备的结构示意图。
图5是本申请另一个实施例提供的一种安全漏洞检测系统的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
实施例
参见图1,图1是本申请一个实施例提供的一种安全漏洞检测方法的流程图。
如图1所示,本实施例提供一种安全漏洞检测方法,应用于安全漏洞检测系统中,安全漏洞检测系统包括交换机和安全漏洞检测设备,其中,交换机具备端口镜像功能,交换机通过镜像端口与安全漏洞检测设备连接;本实施例以交换机侧的执行为例,本实施例的安全漏洞检测方法至少包括如下步骤:
步骤11、基于端口镜像功能,对交换机传输的数据包进行镜像处理,得到数据包的镜像数据;数据包为网络访问过程中的请求包和与请求包对应的响应包;
步骤12、将镜像数据通过镜像端口发送给安全漏洞检测设备,使得安全漏洞检测设备基于镜像数据,利用黑盒测试的规则进行安全漏洞检测。
其中,黑盒测试是指通过主动发送请求包,继而获取到与请求包对应的响应包,并根据预设的判断规则,解析请求包和与请求包对应的响应包的内容来判断是否存在安全漏洞的测试方法。上述黑盒测试的规则即是黑盒测试中用于判断是否存在安全漏洞的预设的判断规则。
本实施例中,利用交换机的端口镜像功能,通过将交换机传输的数据包进行镜像处理,获取到数据包的镜像数据,以实现对整个网络中通讯数据的捕获,并将获取的镜像数据发送给安全漏洞检测设备,如此,安全漏洞检测设备无需主动发送数据包,即可获取到网络访问过程中的请求包和与请求包对应的响应包,并基于黑盒测试的规则,实现安全漏洞的检测。如此,无需获取源代码,也不需要基于大量安全规则,避免了安全漏洞误报及漏报情况的发生;也不需要主动发送数据包,杜绝了大量无用数据的进入给数据系统造成压力的情况,也避免了无用数据干扰到正常业务的运转。
具体实施时,交换机作为网络的中心交换设备,所有互联网访问的互联网数据中心(Internet Data Center,IDC)机房的数据,都会通过交换机传输出去,对于具备端口镜像功能的交换机,在配置好交换机的端口镜像功能后,即可通过交换机的镜像端口将镜像数据打入到与交换机的镜像端口连接的安全漏洞检测设备中。
一些实施例中,上述数据包为OSI七层的数据。
具体的,开放式系统互联通信(Open System Interconnection,OSI)将计算机网络体系结构划分为七层,其中,第七层应用层用于提供用户的应用程序和网络之间的接口,以实现应用程序之间的通信。
实际应用中,本申请的安全漏洞检测方法可以用于检测数据包中OSI七层的数据,即检测应用程序之间的通信数据,以便于筛查出其中是否存在安全漏洞,确保用户使用的应用程序和网络之间的接口的安全。
为了准确检测出镜像数据中可能存在的安全漏洞,上述安全漏洞检测设备包括安装有ElasticSearch服务的Linux服务器。
其中,ElasticSearch的性能更强大,所以更有利于快速、准确的进行安全漏洞检测,具体实现方式可以参考相关技术,此处不再赘述。
参见图2,图2是本申请另一个实施例提供的一种安全漏洞检测方法的流程图。
如图2所示,本实施例提供一种安全漏洞检测方法,应用于安全漏洞检测系统中,安全漏洞检测系统包括交换机和安全漏洞检测设备,其中,交换机具备端口镜像功能,交换机通过镜像端口与安全漏洞检测设备连接;本实施例以安全漏洞检测设备侧的执行为例,本实施例的方法至少包括如下步骤:
步骤21、接收交换机通过镜像端口发送的数据包的镜像数据;数据包为网络访问过程中的请求包和与请求包对应的响应包;
其中,请求包和响应包之间是一一对应的关系,每一个请求包都对应有唯一一个响应包。
步骤22、基于镜像数据,利用黑盒测试的规则进行安全漏洞检测。
本实施例中,利用交换机的端口镜像功能,通过将交换机传输的数据包进行镜像处理,获取到数据包的镜像数据,以实现对整个网络中通讯数据的捕获,并将获取的镜像数据发送给安全漏洞检测设备,如此,安全漏洞检测设备无需主动发送数据包,即可获取到网络访问过程中的请求包和与请求包对应的响应包,并基于黑盒测试的规则,实现安全漏洞的检测。如此,无需获取源代码,也不需要基于大量安全规则,避免了安全漏洞误报及漏报情况的发生;也不需要主动发送数据包,杜绝了大量无用数据的进入给数据系统造成压力的情况,也避免了无用数据干扰到正常业务的运转。
上述黑盒测试的规则即是黑盒测试中用于判断是否存在安全漏洞的预设的判断规则,黑盒测试的规则种类繁多,一些实施例中,黑盒测试的规则包括预存的第一非法信息和第二非法信息;第一非法信息为预存的请求包的非法信息;第二非法信息为与预存的请求包的非法信息对应的响应包的非法信息。
一些实施例中,上述基于镜像数据,利用黑盒测试的规则进行安全漏洞检测,具体可以包括:
判断镜像数据中的请求包中是否存在第一非法信息;
若存在第一非法信息,判断镜像数据中存在第一非法信息的请求包对应的响应包中是否存在第二非法信息;
若存在第二非法信息,则确定存在安全漏洞。
具体实施时,安全漏洞检测设备在接收到交换机发送的镜像数据后,首先判断镜像数据中的请求包中是否存在第一非法信息,若存在第一非法信息,则继续检测镜像数据中与该请求包对应的响应包,判断响应包中是否存在第二非法信息,若不存在第二非法信息,则可以确定不存在安全漏洞;若存在第二非法信息,则可以确定对应请求包和响应包的接口存在安全漏洞。例如,一个“任意文件读取”的安全漏洞,对应的黑盒测试的规则中,第一非法信息为“/etc/passwd”,第二非法信息为“root:x:...”,在对一数据包进行检测时,该数据包中的请求包中包含“/etc/passwd”,与请求包对应的响应包中包含“root:x:...”,则可以判断出该数据包对应的接口存在“任意文件读取”的安全漏洞。
相应的,一些实施例中,上述判断镜像数据中的请求包中是否存在第一非法信息之后,安全漏洞检测的方法还可以包括:
若不存在第一非法信息,则确定不存在安全漏洞。
具体实施时,在判断镜像数据中的请求包中是否存在第一非法信息后,若确定请求包中不存在第一非法信息,则可直接确定包括该请求包的数据包不存在安全漏洞,即该数据包对应的接口不存在安全漏洞,提高了检测速度。
参见图3,图3是本申请另一个实施例提供的一种交换机的结构示意图。
如图3所示,本实施例提供一种交换机,该交换机具体可以包括:
处理器301,以及与处理器301相连接的存储器302;
存储器302用于存储计算机程序;
处理器301用于调用并执行存储器302中的计算机程序,以执行如以上交换机侧的实施例中任意实施例所述的方法。
本申请实施例提供的交换机的具体实施方案可以参考以上任意实施例所述的安全漏洞检测方法的实施方式,此处不再赘述。
参见图4,图4是本申请另一个实施例提供的一种安全漏洞检测设备的结构示意图。
如图4所示,本实施例提供一种安全漏洞检测设备,该设备具体可以包括:
处理器401,以及与处理器401相连接的存储器402;
所述存储器402用于存储计算机程序;
所述处理器401用于调用并执行存储器402中的计算机程序,以执行如以上安全漏洞检测设备侧的实施例中任意实施例所述的方法。
本申请实施例提供的安全漏洞检测设备的具体实施方案可以参考以上任意实施例所述的安全漏洞检测方法的实施方式,此处不再赘述。
参见图5,图5是本申请另一个实施例提供的一种安全漏洞检测系统的结构示意图。
如图5所示,本实施例提供一种安全漏洞检测系统,包括如以上任意实施例所述的交换机501和如以上任意实施例所述的安全漏洞检测设备502,其中,交换机501具备端口镜像功能,交换机501通过镜像端口与安全漏洞检测设备502连接。
本申请实施例提供的安全漏洞检测系统的具体实施方案可以参考以上任意实施例所述的安全漏洞检测方法的实施方式,此处不再赘述。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种安全漏洞检测方法,其特征在于,应用于安全漏洞检测系统中,所述安全漏洞检测系统包括交换机和安全漏洞检测设备,其中,所述交换机具备端口镜像功能,所述交换机通过镜像端口与所述安全漏洞检测设备连接;所述交换机侧的安全漏洞检测方法包括:
基于所述端口镜像功能,对所述交换机传输的数据包进行镜像处理,得到所述数据包的镜像数据;所述数据包为网络访问过程中的请求包和与所述请求包对应的响应包;
将所述镜像数据通过所述镜像端口发送给所述安全漏洞检测设备,使得所述安全漏洞检测设备基于所述镜像数据,利用黑盒测试的规则进行安全漏洞检测。
2.根据权利要求1所述的安全漏洞检测方法,其特征在于,所述数据包为OSI七层的数据。
3.根据权利要求1所述的安全漏洞检测方法,其特征在于,所述安全漏洞检测设备包括安装有ElasticSearch服务的Linux服务器。
4.一种安全漏洞检测方法,其特征在于,应用于安全漏洞检测系统中,所述安全漏洞检测系统包括交换机和安全漏洞检测设备,其中,所述交换机具备端口镜像功能,所述交换机通过镜像端口与所述安全漏洞检测设备连接;所述安全漏洞检测设备侧的安全漏洞检测方法包括:
接收所述交换机通过所述镜像端口发送的数据包的镜像数据;所述数据包为网络访问过程中的请求包和与所述请求包对应的响应包;
基于所述镜像数据,利用黑盒测试的规则进行安全漏洞检测。
5.根据权利要求4所述的安全漏洞检测方法,其特征在于,所述黑盒测试的规则包括预存的第一非法信息和第二非法信息;所述第一非法信息为预存的请求包的非法信息;所述第二非法信息为与预存的请求包的非法信息对应的响应包的非法信息。
6.根据权利要求5所述的安全漏洞检测方法,其特征在于,所述基于所述镜像数据,利用黑盒测试的规则进行安全漏洞检测,包括:
判断所述镜像数据中的所述请求包中是否存在所述第一非法信息;
若存在所述第一非法信息,判断所述镜像数据中存在所述第一非法信息的请求包对应的响应包中是否存在所述第二非法信息;
若存在所述第二非法信息,则确定存在安全漏洞。
7.根据权利要求6所述的安全漏洞检测方法,其特征在于,所述判断所述镜像数据中的所述请求包中是否存在所述第一非法信息之后,所述方法还包括:
若不存在所述第一非法信息,则确定不存在安全漏洞。
8.一种交换机,其特征在于,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如权利要求1-3任一项所述的方法。
9.一种安全漏洞检测设备,其特征在于,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如权利要求4-7任一项所述的方法。
10.一种安全漏洞检测系统,其特征在于,包括如权利要求8所述的交换机和如权利要求9所述的安全漏洞检测设备,其中,所述交换机具备端口镜像功能,所述交换机通过镜像端口与所述安全漏洞检测设备连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010303856.1A CN111585975B (zh) | 2020-04-17 | 2020-04-17 | 安全漏洞检测方法、设备及系统、交换机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010303856.1A CN111585975B (zh) | 2020-04-17 | 2020-04-17 | 安全漏洞检测方法、设备及系统、交换机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111585975A true CN111585975A (zh) | 2020-08-25 |
CN111585975B CN111585975B (zh) | 2023-03-14 |
Family
ID=72111671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010303856.1A Active CN111585975B (zh) | 2020-04-17 | 2020-04-17 | 安全漏洞检测方法、设备及系统、交换机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111585975B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112087459A (zh) * | 2020-09-11 | 2020-12-15 | 杭州安恒信息技术股份有限公司 | 一种访问请求检测的方法、装置、设备及可读存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997749A (zh) * | 2009-08-12 | 2011-03-30 | 甘肃省计算中心 | 一种融合了入侵检测功能的交换机 |
CN103118035A (zh) * | 2013-03-07 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 分析网站访问请求参数合法范围的方法及装置 |
CN105554022A (zh) * | 2016-01-12 | 2016-05-04 | 烟台南山学院 | 一种软件的自动化测试方法 |
CN106909856A (zh) * | 2015-12-22 | 2017-06-30 | 上海卷卷信息科技有限公司 | 一种计算机网络安全控制系统 |
CN107657177A (zh) * | 2017-09-30 | 2018-02-02 | 北京奇虎科技有限公司 | 一种漏洞检测方法及装置 |
WO2018121378A1 (zh) * | 2016-12-30 | 2018-07-05 | 中国银联股份有限公司 | 在云网络环境下实现动态流量的报文镜像的方法和装置 |
CN108388664A (zh) * | 2018-03-14 | 2018-08-10 | 深圳市网域科技股份有限公司 | 语句片段的整合方法、装置、计算机设备和存储介质 |
CN108416225A (zh) * | 2018-03-14 | 2018-08-17 | 深圳市网域科技股份有限公司 | 数据审计方法、装置、计算机设备和存储介质 |
CN108696488A (zh) * | 2017-04-11 | 2018-10-23 | 腾讯科技(深圳)有限公司 | 一种上传接口识别方法、识别服务器及系统 |
CN109711166A (zh) * | 2018-12-17 | 2019-05-03 | 北京知道创宇信息技术有限公司 | 漏洞检测方法及装置 |
CN110290147A (zh) * | 2019-07-05 | 2019-09-27 | 上海中通吉网络技术有限公司 | 安全渗透防御方法、装置和设备 |
CN110704847A (zh) * | 2019-09-27 | 2020-01-17 | 重庆紫光华山智安科技有限公司 | 漏洞扫描方法及相关装置 |
CN110929257A (zh) * | 2019-10-30 | 2020-03-27 | 武汉绿色网络信息服务有限责任公司 | 一种网页中携带恶意代码的检测方法和装置 |
-
2020
- 2020-04-17 CN CN202010303856.1A patent/CN111585975B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997749A (zh) * | 2009-08-12 | 2011-03-30 | 甘肃省计算中心 | 一种融合了入侵检测功能的交换机 |
CN103118035A (zh) * | 2013-03-07 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 分析网站访问请求参数合法范围的方法及装置 |
CN106909856A (zh) * | 2015-12-22 | 2017-06-30 | 上海卷卷信息科技有限公司 | 一种计算机网络安全控制系统 |
CN105554022A (zh) * | 2016-01-12 | 2016-05-04 | 烟台南山学院 | 一种软件的自动化测试方法 |
WO2018121378A1 (zh) * | 2016-12-30 | 2018-07-05 | 中国银联股份有限公司 | 在云网络环境下实现动态流量的报文镜像的方法和装置 |
CN108696488A (zh) * | 2017-04-11 | 2018-10-23 | 腾讯科技(深圳)有限公司 | 一种上传接口识别方法、识别服务器及系统 |
CN107657177A (zh) * | 2017-09-30 | 2018-02-02 | 北京奇虎科技有限公司 | 一种漏洞检测方法及装置 |
CN108388664A (zh) * | 2018-03-14 | 2018-08-10 | 深圳市网域科技股份有限公司 | 语句片段的整合方法、装置、计算机设备和存储介质 |
CN108416225A (zh) * | 2018-03-14 | 2018-08-17 | 深圳市网域科技股份有限公司 | 数据审计方法、装置、计算机设备和存储介质 |
CN109711166A (zh) * | 2018-12-17 | 2019-05-03 | 北京知道创宇信息技术有限公司 | 漏洞检测方法及装置 |
CN110290147A (zh) * | 2019-07-05 | 2019-09-27 | 上海中通吉网络技术有限公司 | 安全渗透防御方法、装置和设备 |
CN110704847A (zh) * | 2019-09-27 | 2020-01-17 | 重庆紫光华山智安科技有限公司 | 漏洞扫描方法及相关装置 |
CN110929257A (zh) * | 2019-10-30 | 2020-03-27 | 武汉绿色网络信息服务有限责任公司 | 一种网页中携带恶意代码的检测方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112087459A (zh) * | 2020-09-11 | 2020-12-15 | 杭州安恒信息技术股份有限公司 | 一种访问请求检测的方法、装置、设备及可读存储介质 |
CN112087459B (zh) * | 2020-09-11 | 2023-02-21 | 杭州安恒信息技术股份有限公司 | 一种访问请求检测的方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111585975B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111092869B (zh) | 终端接入办公网络安全管控方法及认证服务器 | |
US8219496B2 (en) | Method of and apparatus for ascertaining the status of a data processing environment | |
CN102624706B (zh) | 一种dns隐蔽信道的检测方法 | |
US8990938B2 (en) | Analyzing response traffic to detect a malicious source | |
CN111447204B (zh) | 一种弱密码检测方法、装置、设备、介质 | |
SG176513A1 (en) | System and method for detecting vulnerability of server | |
CN106778260A (zh) | 攻击检测方法和装置 | |
US20100223668A1 (en) | Apparatus and method for managing terminal users | |
CN109302423B (zh) | 一种漏洞扫描能力测试方法和装置 | |
CN115190108B (zh) | 一种检测被监控设备的方法、装置、介质及电子设备 | |
CN111585975B (zh) | 安全漏洞检测方法、设备及系统、交换机 | |
CN111556473A (zh) | 一种异常访问行为检测方法及装置 | |
US20120163212A1 (en) | Apparatus and method for detecting abnormal traffic | |
KR101119848B1 (ko) | 영상 입력 기기의 접속 장애 판별 장치 및 접속 장애 판별 방법 | |
KR100772177B1 (ko) | 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 | |
CN113726779B (zh) | 规则误报测试方法、装置、电子设备及计算机存储介质 | |
CN110378120A (zh) | 应用程序接口攻击检测方法、装置以及可读存储介质 | |
CN112118241B (zh) | 审计渗透测试方法、测试节点服务器、管理服务器及系统 | |
CN111800427B (zh) | 一种物联网设备评估方法、装置及系统 | |
CN115051824A (zh) | 一种垂直越权检测方法、系统、设备及存储介质 | |
CN111967778A (zh) | 一种基于安全基线模型的数据安全检测方法及系统 | |
CN109462503A (zh) | 一种数据检测方法和装置 | |
CN111125692B (zh) | 反爬虫方法及装置 | |
CN108875362B (zh) | 一种样本行为获取方法、装置、存储介质及电子设备 | |
CN113949565B (zh) | 检测内网数字资产脆弱性的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |