CN111711613B - 一种网络安全漏洞扫描方法及系统 - Google Patents

一种网络安全漏洞扫描方法及系统 Download PDF

Info

Publication number
CN111711613B
CN111711613B CN202010456625.4A CN202010456625A CN111711613B CN 111711613 B CN111711613 B CN 111711613B CN 202010456625 A CN202010456625 A CN 202010456625A CN 111711613 B CN111711613 B CN 111711613B
Authority
CN
China
Prior art keywords
vulnerability
network
intranet
scanning
plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010456625.4A
Other languages
English (en)
Other versions
CN111711613A (zh
Inventor
王滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weimeng Chuangke Network Technology China Co Ltd
Original Assignee
Weimeng Chuangke Network Technology China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weimeng Chuangke Network Technology China Co Ltd filed Critical Weimeng Chuangke Network Technology China Co Ltd
Priority to CN202010456625.4A priority Critical patent/CN111711613B/zh
Publication of CN111711613A publication Critical patent/CN111711613A/zh
Application granted granted Critical
Publication of CN111711613B publication Critical patent/CN111711613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种网络安全漏洞扫描方法及系统,包括:读取待检测网络安全的网络资产,启动漏洞检查插件,采用内网访问的形式扫描网络资产;当漏洞检查插件以内网访问的形式扫描到网络资产的安全漏洞时,标记所述安全漏洞为内网漏洞并保存所述内网漏洞信息至数据库;启动漏洞检查插件,采用外网访问的形式扫描所述具有内网漏洞的网络资产;当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,以及,保存所述外网漏洞信息至数据库并发出告警。丰富的漏洞反馈模型提高了漏洞扫描速度,提高了网络资产的安全性。

Description

一种网络安全漏洞扫描方法及系统
技术领域
本发明涉及网络安全,具体涉及一种网络安全漏洞扫描方法及系统。
背景技术
现有网络安全扫描软件通常分为资产收集与漏洞扫描两大模块,其中的漏洞扫描模块利用配置的插件,对已有的网络资产进行扫描,在发现漏洞之后,发送邮件进行告警。其主体与插件都利用使用Python实现,其支持2种插件类型、标示符与脚本,均可通过web控制台进行添加。
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的付费网络漏洞扫描工具,它利用爬虫来测试网站安全,检测网络安全漏洞,功能相当强大,被国外各大公司购买使用,例如亚马逊、NASA等等。
在实现本发明过程中,申请人发现现有技术中至少存在如下问题:
网络安全扫描软件在运行插件时,若返回非空则证明有漏洞,为空则证明没有漏洞,此逻辑过于简陋,导致无法根据不同的情况返回不同的信息。
尽管AWVS很强大,但是仍然有以下缺点:
缺点一:AWVS太过于重量级了,对于一些普通的网站,可能会将其直接扫宕机,导致服务不可用。
缺点二:价格昂贵,仅仅对一个网站的扫描,就需要4495美元,如图8所示;
缺点三:无法根据需求进行定制。AWVS是闭源的扫描系统,无法对系统的功能进行更改。
发明内容
本发明实施例提供一种网络安全漏洞扫描方法及系统,丰富的漏洞反馈模型提高了漏洞扫描速度,提高了网络资产的安全性。
为达上述目的,一方面,本发明实施例提供一种网络安全漏洞扫描方法,包括:
读取待检测网络安全的网络资产,启动漏洞检查插件,采用内网访问的形式扫描网络资产;
当漏洞检查插件以内网访问的形式扫描到网络资产的安全漏洞时,标记所述安全漏洞为内网漏洞并保存所述内网漏洞信息至数据库;
启动漏洞检查插件,采用外网访问的形式扫描所述具有内网漏洞的网络资产;
当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,以及,保存所述外网漏洞信息至数据库并发出告警。
另一方面,本发明实施例提供种网络安全漏洞扫描系统,包括:
调度单元,用于读取待检测网络安全的网络资产,启动漏洞检查插件,采用内网访问的形式扫描网络资产;
内网扫描单元,用于当漏洞检查插件以内网访问的形式扫描到网络资产的安全漏洞时,标记所述安全漏洞为内网漏洞并保存所述内网漏洞信息至数据库;
外网扫描单元,用于启动漏洞检查插件,采用外网访问的形式扫描所述具有内网漏洞的网络资产;
确认单元,用于当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,以及,保存所述外网漏洞信息至数据库并发出告警。
上述技术方案具有如下有益效果:本发明考虑较为周全,使得扫描效率相比现有技术有了较大提高,可以满足漏洞扫描的快速、全面、低误报、低漏报的要求;使安全人员对维护企业网络安全也有较大的帮助,使得他们对整体的安全状况有进一步的了解。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种网络安全漏洞扫描方法的流程图;
图2是本发明实施例的一种网络安全漏洞扫描系统的结构图;
图3是本发明实施例的插件示例;
图4是本发明实施例的外网验证漏洞的流程示意图;
图5是本发明实施例的网络安全漏洞扫描方法的框架示意图;
图6是本发明实施例的网络安全漏洞修复验证示意图;
图7是本网络安全漏洞扫描系统的调度程序系统的实现逻辑;
图8是现有技术的AWVS价格示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,结合本发明的实施例,提供一种网络安全漏洞扫描方法,其特征在于,包括:
S101:读取待检测网络安全的网络资产,启动漏洞检查插件,采用内网访问的形式扫描网络资产;
S102:当漏洞检查插件以内网访问的形式扫描到网络资产的安全漏洞时,标记所述安全漏洞为内网漏洞并保存所述内网漏洞信息至数据库;
S103:启动漏洞检查插件,采用外网访问的形式扫描所述具有内网漏洞的网络资产;
S104:当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,以及,保存所述外网漏洞信息至数据库并发出告警。
优选地,步骤101具体包括:
S1011:采用多线程执行多个漏洞检查插件,每个线程执行一个漏洞检查插件,每个漏洞检查插件扫描一个网络资产。
优选地,步骤103具体包括:
S1031:通知漏洞检查插件采用外网访问的形式扫描具有内网漏洞的网络资产;
S1032:启动漏洞检查插件,经外网代理服务器转发扫描所述具有内网漏洞的网络资产的请求到相应的具有内网漏洞的网络资产;
S1033:所述具有内网漏洞的网络资产针对请求返回的响应经外网代理服务器转发到漏洞检查插件。
优选地,步骤101还包括:
S1012:根据设定时间周期定期扫描待检测网络安全的网络资产,每次扫描待检测网络安全的网络资产时,将各漏洞检查插件的执行顺序以上一次执行排序的倒序方式排列。
优选地,还包括:
S105:读取修复后的网络资产,所述修复后的网络资产被扫描到具有内网漏洞;以及,读取所述修复后的网络资产保存在数据库中的内网漏洞信息;
S106:启动漏洞检查插件,根据内网漏洞信息采用内网访问的形式扫描修复后的网络资产;如果未扫描到数据库中的内网漏洞信息所对应的内网漏洞,则表示已修复内网漏洞;如果扫描到数据库中的内网漏洞信息所对应的内网漏洞,则表示未修复内网漏洞;则启动漏洞检查插件采用外网访问的形式扫描具有内网漏洞的网络资产;当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,保存所述外网漏洞信息至数据库并发出告警。
优选地,还包括:
S107:读取修复后的网络资产,所述修复后的网络资产被扫描到具有外网漏洞;以及,读取所述修复后的网络资产保存在数据库中的外网漏洞信息;
S108:启动漏洞检查插件,根据外网漏洞信息采用外网访问的形式扫描修复后的网络资产;如果未扫描到数据库中的外网漏洞信息对应的外网漏洞,则表示已修复外网漏洞;如果扫描到数据库中的外网漏洞信息对应的外网漏洞,则表示未修复外网漏洞,针对所述外网漏洞发出告警。
如图2所示,结合本发明的实施例,提供一种网络安全漏洞扫描系统,包括:
调度单元21,用于读取待检测网络安全的网络资产,启动漏洞检查插件,采用内网访问的形式扫描网络资产;
内网扫描单元22,用于当漏洞检查插件以内网访问的形式扫描到网络资产的安全漏洞时,标记所述安全漏洞为内网漏洞并保存所述内网漏洞信息至数据库;
外网扫描单元23,用于动漏洞检查插件,采用外网访问的形式扫描所述具有内网漏洞的网络资产;
确认单元24,用于当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,以及,保存所述外网漏洞信息至数据库并发出告警。
优选地,所述调度单元21包括:
多线程子单元211,用于采用多线程执行多个漏洞检查插件,每个线程执行一个漏洞检查插件,每个漏洞检查插件扫描一个网络资产。
优选地,所述外网扫描单元23,包括:
通知子单元231,用于通知漏洞检查插件采用外网访问的形式扫描具有内网漏洞的网络资产;
请求子单元232,用于启动漏洞检查插件,经外网代理服务器转发扫描所述具有内网漏洞的网络资产的请求到相应的具有内网漏洞的网络资产;
响应子单元233,用于所述具有内网漏洞的网络资产针对请求返回的响应经外网代理服务器转发到漏洞检查插件。
优选地,所述调度单元21还包括:
漏洞检查插件调整子单元212,用于根据设定时间周期定期扫描待检测网络安全的网络资产,每次扫描待检测网络安全的网络资产时,将各漏洞检查插件的执行顺序以上一次执行排序的倒序方式排列。
优选地,还包括:
内网漏洞修复读取单元25,用于读取修复后的网络资产,所述修复后的网络资产被扫描到具有内网漏洞;以及,读取所述修复后的网络资产保存在数据库中的内网漏洞信息;
内网漏洞修复验证单元26,用于启动漏洞检查插件,根据内网漏洞信息采用内网访问的形式扫描修复后的网络资产;如果未扫描到数据库中的内网漏洞信息所对应的内网漏洞,则表示已修复内网漏洞;如果扫描到数据库中的内网漏洞信息所对应的内网漏洞,则表示未修复内网漏洞;则启动漏洞检查插件采用外网访问的形式扫描具有内网漏洞的网络资产;当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,保存所述外网漏洞信息至数据库并发出告警。
优选地,还包括:
外网漏洞修复读取单元27,用于读取修复后的网络资产,所述修复后的网络资产被扫描到具有外网漏洞;以及,读取所述修复后的网络资产保存在数据库中的外网漏洞信息;
外网漏洞修复验证单元28,用于启动漏洞检查插件,根据外网漏洞信息采用外网访问的形式扫描修复后的网络资产;如果未扫描到数据库中的外网漏洞信息对应的外网漏洞,则表示已修复外网漏洞;如果扫描到数据库中的外网漏洞信息对应的外网漏洞,则表示未修复外网漏洞,针对所述外网漏洞发出告警。
本发明所取得的有益效果为:
根据目前安全技术的发展,设计了较为周全的架构,最后达到最佳的扫描效果,同时设计了外网验证模块与修复验证模块,最大程度地避免了重复、遗漏的问题。
本系统考虑较为周全,使得扫描效率相比之前的方案有了较大提高,可以满足漏洞扫描的快速、全面、低误报、低漏报的要求;使安全人员对维护企业安全也有较大的帮助,使得他们对整体的安全状况有进一步的了解。最后,产生的结果还可以接入大数据分析平台或者提案系统,在之后对漏洞进行管理与修复排期,发挥更大的作用。
下面结合具体的应用实例对本发明实施例上述技术方案进行详细说明,实施过程中没有介绍到的技术细节,可以参考前文的相关描述。
本发明所用的缩略语和关键术语定义如下:
网络资产:一家企业往往拥有很多网络设备,包括防火墙、员工电脑、服务器、打印机等等,为了管理与访问,会在这些设备上配置ip地址以及开放端口,这些被称为“网络资产”。
Python:著名的动态编程语言。
爬虫:模拟人类在Web页面上行为的自动化工具,按照预先设定好的规则,可以快速爬取需要的信息,在爬取完成之后常常将需要的数据保存至数据库。
多线程:线程是程序中一个单一的顺序控制流程,在单个程序中同时运行多个线程完成不同的工作,称为多线程,常用于提升程序运行的速度。
代理服务器:代理服务器的功能是代替用户去取得信息,用户告诉代理服务器要访问哪个地址,然后代理服务器帮用户将请求转发给目标,并转发目标的响应给用户。
本发明为一种高效的网络安全漏洞扫描系统,用于对网络资产进行漏洞扫描,对网络资产进行漏洞扫描是维护企业安全必不可少的重要手段,通过本发明的技术方案便于企业安全人员以较低成本,快速、全面地对网络资产进行漏洞扫描,及时发现漏洞,降低被漏洞被利用的风险。
本发明的一种高效的网络安全漏洞扫描系统由两大部分组成。在描述此系统的工作流程之前,有必要先提前说明一下2个细节:
1、本发明的系统插件的定义与作用:本系统的插件即为检测漏洞的执行单位,如图3所示。例如以任意代码执行漏洞为例,若要扫描百度首页的此漏洞,则需要编写一个插件,其中包含了扫描目标与判断漏洞是否存在的方法(例如包含一段特定内容,或者网页响应是否正常等等)。由前面的描述可以看出,插件唯一确定了要检测漏洞类型与判断依据,漏洞类型指的是要扫描哪种漏洞;判断依据指的是根据什么线索判断漏洞是否出现。若想要扫描指定漏洞,就运行对应的插件即可。
2、外网漏洞验证逻辑:因为内网传输的速度要比外网传输的速度快很多,甚至是好几倍。所以本发明的网络安全漏洞扫描系统考虑到扫描速度的问题,选择部署在内网。但是实际上有些网络系统(网络资产)并不对外开放,即在内网发现的可被利用的漏洞,外网有可能是无法利用这些网络系统进行非正常活动的。如图4所示,所以为了降低误报率,防止将内网漏洞误认为外网漏洞,就需要将扫描的网络流量传输给一个外网服务器(也可以理解为数据包。例如,访问百度的时候就会产生流量,即给百度服务器发出了数据包),让外网服务器从外网发起漏洞扫描访问,扫描所有的漏洞。帮助验证一个漏洞是否为外网漏洞,这就是外网代理的作用。
如图4所示,本发明的系统进行外网验证时,不直接与扫描目标建立连接,而是先与外网代理服务器建立连接,并把要访问的目标和漏洞检查插件的请求发送给外网代理服务器,外网代理服务器接收到之后,做网络流量(数据包)转发,将本发明的扫描系统发送来的漏洞扫描请求转发给扫描目标,同时,也会转发扫描目标返回的响应给本发明的扫描系统。这样就完成了漏洞外网验证的操作:如果经过外网代理服务器的转发,依然能够扫描到这个漏洞,说明这个漏洞对外网是开放的,那么应该视为外网漏洞,否则视为内网漏洞。最后,这个代理服务器可以选择现有的工具来自行搭建,例如NGINX等等;当然,也可以选择购买。本系统部署在内网,内网之间通信速度远快于外网;所以在外网验证只需在扫到内网漏洞之后,通过代理服务器方式检验一遍,对系统整体性能损耗比将本发明的系统部署在外网的损耗少很多,提高系统整体效率。
本发明的网络安全漏洞扫描系统整体工作流程包括两部分:常规扫描工作流程和漏洞修复验证工作流程。
一、常规扫描工作流程图,如图5所示。
首先,本发明的系统设置在内网,网络资产作为整个流程的初始输入,全部导入给调度程序,之后启动插件,扫描该网络资产的漏洞。并且,调度程序定期检查插件的执行间隔,根据执行时间间隔批次执行待检测安全的网络资产,并以上一次运行时间倒序排列,保证每个插件都有被执行的可能性。
其次,调度程度运行插件,在内网中并发插件扫描每个网络资产,检测某个指定的漏洞,其中,由插件预设定义具体要检测什么漏洞),若发现某个网络资产存在漏洞,则将漏洞的基本信息先保存至数据库,作为原始的记录。漏洞的基本信息包括漏洞的名字、漏洞出现的位置、如何利用、漏洞发现的时间、这个漏洞属于哪个网络资产。
系统部署在内网,所以只要扫到漏洞均视为内网漏洞,当然这样不够准确,因为有些漏洞是外网漏洞,只不过内网能访问,按照本系统的逻辑应该标记为外网漏洞。所以后面会有外网验证来进行精确判断。
接下来,调度程度运行插件,对此漏洞进行外网验证,若在外网情况下此漏洞依然存在,则将此漏洞视为外网漏洞;否则该漏洞视为内网漏洞。也就是,如果一个漏洞只能在内网被访问到,它就是内网漏洞;如果一个漏洞能在外网被访问到,它就是外网漏洞;如果一个漏洞在内网、外网都能被访问到,它就是外网漏洞。并且,外网漏洞的标签优先级高于内网漏洞的标签。因为内网漏洞无法被外网直接访问,相对安全;并且很多重要的服务没有直接进行安全保护的方案,只能放在内网里。所以只上报和修复外网漏洞。并将漏洞信息保存至数据库的特定数据表中,紧接着将发现的外网漏洞发送以邮件或者微信的形式发送告警。漏洞信息包括漏洞的名字、漏洞出现的位置、如何利用、漏洞发现的时间、这个漏洞属于哪个网络资产。
最后,数据库可以被可视化模块使用,用于分析和展示历史漏洞情况,方便管理与排查。
二、漏洞修复验证工作流程,如图6所示。
首先,将保存在数据库中的漏洞导入至调度程序中,调度程序用对应的插件检查漏洞是否被修复,判断是否被修复的依据为:再次运行漏洞对应的插件,若本次执行扫描未发现漏洞,则视为“已修复”。若验证漏洞已被修复,则修改漏洞状态为“已修复”。
对于确认为内网的漏洞,通过内网的形式进行修复验证,如果没有发现该漏洞,还将会再次进行外网验证检查,以便确认是否为外部漏洞,这部分的外网验证逻辑与上面“常规扫描工作”中的逻辑一致,即通过外网代理服务器进行验证。若变为外网漏洞,则会发布告警。对于是外网漏洞,需要通过外网形式进行验证是否被修复。
由以上流程可以看出,本网络安全漏洞扫描系统考虑较全面,对于漏洞的验证有严格的方案,大幅降低漏报与误报率。并且,对漏洞有修复验证,可以支持无人值守,极大地提升效率。其中,数据库的选择可以根据需要以及实际情况来自由选择MySQL、MongoDB等等;同时,本系统未对编程语言进行强制规定,可以使用任意编程语言实现调度系统、数据库的增删改查与插件编写。
还有,本网络安全漏洞扫描系统的调度程序系统的实现逻辑,如图7所示。调度程序的编程语言采用Python,数据库采用MongoDB。
调度程序首先负责读取网络资产并启动插件进行扫描。也就是多线程启动器在运行之前,先载入要执行的插件并读取要扫描的网络资产。
采用内网扫描的形式,然后启动多个线程,每个线程执行相同的插件,但是扫描不同的目标(即不同的网络资产),每个线程执行的漏洞检查插件对应扫描一个目标。待所有线程结束之后,接下来是漏洞的外网验证,调度程序的运行流程与内网扫描一致。同样,也是多线程启动器传递参数,根据这些参数来通知插件本次扫描要通过外网代理服务器进行。当插件在执行扫描任务时,则将扫描访问请求发送给外网代理服务器,外网代理服务器再将扫描请求发给相应的网络资产,并等待外网代理服务器返回结果。若返回结果为存在漏洞则将此漏洞视为外网漏洞,否则视为内网漏洞,然后将本次扫描的结果存到数据库中,示例如下:
Figure BDA0002509452560000091
调度系统采用多线程进行并发执行插件,可以显著提升效率。经过测试,本系统扫描迅速,漏扫与误报率较低,较方案一有了较大提升,同时也可以看出,数据库中保存的信息也比较全面。
本发明所取得的有益效果:
根据目前安全技术的发展,本发明的架构考虑周全,以相对少的操作步骤最后达到最佳的扫描效果,发明考虑较为周全,使得扫描效率相比现有技术有了较大提高,具有安全漏洞扫描的快速、全面、低误报、低漏报的优势。同时设计了外网验证模块与修复验证模块,最大程度地避免了重复、遗漏的问题。
另外,使网络安全人员对维护企业安全也有较大的帮助,使得他们对整体的安全状况有进一步的了解。最后,产生的结果还可以接入大数据分析平台或者提案系统,在之后对漏洞进行管理与修复排期,发挥更大的作用。
本发明能够解决现有技术中的如下问题:
1.在运行插件时,若返回非空则证明有漏洞,为空则证明没有漏洞,此逻辑过于简陋,导致无法根据不同的情况返回不同的信息。而本发明采用内网扫描+外网扫描的形式,降低扫描成本,且周全不遗漏漏洞。
2.没有对漏洞进行修复验证,导致无法得知某个漏洞是否已经被修复,需要大量精力去验证,本发明针对修复后的网络资产的两种漏洞分别验证是否修复,未修复则发出告警。
3.由于企业经常将设备部署在内网,所以同样在内网的部署安全漏洞扫描软件,流量会因为走内网将本不对外开发的系统误认为对外开放,导致误报,当企业的网络设备不小心置于外网时,如果有些漏洞是外网漏洞,对企业会造成损失。
4.每次只运行第一个待运行的插件。这样会导致总是优先执行运行间隔时间短的插件,运行间隔时间长的插件有可能无机会执行。
5.未对历史漏洞做严格的记录,导致一些漏洞告警了却在数据库中找不到,本发明会将内网漏洞信息和外网漏洞信息进行保存。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网络安全漏洞扫描方法,其特征在于,包括:
读取待检测网络安全的网络资产,启动漏洞检查插件,采用内网访问的形式扫描网络资产;
当漏洞检查插件以内网访问的形式扫描到网络资产的安全漏洞时,标记所述安全漏洞为内网漏洞并保存所述内网漏洞信息至数据库;
启动漏洞检查插件,采用外网访问的形式扫描所述具有内网漏洞的网络资产;
当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,以及,保存所述外网漏洞信息至数据库并发出告警;
所述启动漏洞检查插件,采用外网访问的形式扫描所述具有内网漏洞的网络资产,具体包括:
通知漏洞检查插件采用外网访问的形式扫描具有内网漏洞的网络资产;
启动漏洞检查插件,经外网代理服务器转发扫描所述具有内网漏洞的网络资产的请求到相应的具有内网漏洞的网络资产;
所述具有内网漏洞的网络资产针对请求返回的响应经外网代理服务器转发到漏洞检查插件。
2.根据权利要求1所述的网络安全漏洞扫描方法,其特征在于,所述启动漏洞检查插件,采用内网访问的形式扫描网络资产,具体包括:
采用多线程执行多个漏洞检查插件,每个线程执行一个漏洞检查插件,每个漏洞检查插件扫描一个网络资产。
3.根据权利要求1所述的网络安全漏洞扫描方法,其特征在于,所述启动漏洞检查插件采用内网访问的形式扫描网络资产,具体包括:
根据设定时间周期定期扫描待检测网络安全的网络资产,每次扫描待检测网络安全的网络资产时,将各漏洞检查插件的执行顺序以上一次执行排序的倒序方式排列。
4.根据权利要求1所述的网络安全漏洞扫描方法,其特征在于,还包括:
读取修复后的网络资产,所述修复后的网络资产被扫描到具有内网漏洞;以及,读取所述修复后的网络资产保存在数据库中的内网漏洞信息;
启动漏洞检查插件,根据内网漏洞信息采用内网访问的形式扫描修复后的网络资产;如果未扫描到数据库中的内网漏洞信息所对应的内网漏洞,则表示已修复内网漏洞;如果扫描到数据库中的内网漏洞信息所对应的内网漏洞,则表示未修复内网漏洞;则启动漏洞检查插件采用外网访问的形式扫描具有内网漏洞的网络资产;当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,保存所述外网漏洞信息至数据库并发出告警。
5.根据权利要求1所述的网络安全漏洞扫描方法,其特征在于,还包括:
读取修复后的网络资产,所述修复后的网络资产被扫描到具有外网漏洞;以及,读取所述修复后的网络资产保存在数据库中的外网漏洞信息;
启动漏洞检查插件,根据外网漏洞信息采用外网访问的形式扫描修复后的网络资产;如果未扫描到数据库中的外网漏洞信息对应的外网漏洞,则表示已修复外网漏洞;如果扫描到数据库中的外网漏洞信息对应的外网漏洞,则表示未修复外网漏洞,针对所述外网漏洞发出告警。
6.一种网络安全漏洞扫描系统,其特征在于,包括:
调度单元,用于读取待检测网络安全的网络资产,启动漏洞检查插件,采用内网访问的形式扫描网络资产;
内网扫描单元,用于当漏洞检查插件以内网访问的形式扫描到网络资产的安全漏洞时,标记所述安全漏洞为内网漏洞并保存所述内网漏洞信息至数据库;
外网扫描单元,用于启动漏洞检查插件,采用外网访问的形式扫描所述具有内网漏洞的网络资产;
确认单元,用于当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,以及,保存所述外网漏洞信息至数据库并发出告警;
所述外网扫描单元,包括:
通知子单元,用于通知漏洞检查插件采用外网访问的形式扫描具有内网漏洞的网络资产;
请求子单元,用于启动漏洞检查插件,经外网代理服务器转发扫描所述具有内网漏洞的网络资产的请求到相应的具有内网漏洞的网络资产;
响应子单元,用于所述具有内网漏洞的网络资产针对请求返回的响应经外网代理服务器转发到漏洞检查插件。
7.根据权利要求6所述的网络安全漏洞扫描系统,其特征在于,所述调度单元包括:
多线程子单元,用于采用多线程执行多个漏洞检查插件,每个线程执行一个漏洞检查插件,每个漏洞检查插件扫描一个网络资产。
8.根据权利要求6所述的网络安全漏洞扫描系统,其特征在于,所述调度单元还包括:
漏洞检查插件调整子单元,用于根据设定时间周期定期扫描待检测网络安全的网络资产,每次扫描待检测网络安全的网络资产时,将各漏洞检查插件的执行顺序以上一次执行排序的倒序方式排列。
9.根据权利要求6所述的网络安全漏洞扫描系统,其特征在于,还包括:
内网漏洞修复读取单元,用于读取修复后的网络资产,所述修复后的网络资产被扫描到具有内网漏洞;以及,读取所述修复后的网络资产保存在数据库中的内网漏洞信息;
内网漏洞修复验证单元,用于启动漏洞检查插件,根据内网漏洞信息采用内网访问的形式扫描修复后的网络资产;如果未扫描到数据库中的内网漏洞信息所对应的内网漏洞,则表示已修复内网漏洞;如果扫描到数据库中的内网漏洞信息所对应的内网漏洞,则表示未修复内网漏洞;则启动漏洞检查插件采用外网访问的形式扫描具有内网漏洞的网络资产;当漏洞检查插件以外网访问的形式扫描到所述网络资产的内网漏洞时,则将标记的内网漏洞修改为外网漏洞,保存所述外网漏洞信息至数据库并发出告警。
10.根据权利要求6所述的网络安全漏洞扫描系统,其特征在于,还包括:
外网漏洞修复读取单元,用于读取修复后的网络资产,所述修复后的网络资产被扫描到具有外网漏洞;以及,读取所述修复后的网络资产保存在数据库中的外网漏洞信息;
外网漏洞修复验证单元,用于启动漏洞检查插件,根据外网漏洞信息采用外网访问的形式扫描修复后的网络资产;如果未扫描到数据库中的外网漏洞信息对应的外网漏洞,则表示已修复外网漏洞;如果扫描到数据库中的外网漏洞信息对应的外网漏洞,则表示未修复外网漏洞,针对所述外网漏洞发出告警。
CN202010456625.4A 2020-05-26 2020-05-26 一种网络安全漏洞扫描方法及系统 Active CN111711613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010456625.4A CN111711613B (zh) 2020-05-26 2020-05-26 一种网络安全漏洞扫描方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010456625.4A CN111711613B (zh) 2020-05-26 2020-05-26 一种网络安全漏洞扫描方法及系统

Publications (2)

Publication Number Publication Date
CN111711613A CN111711613A (zh) 2020-09-25
CN111711613B true CN111711613B (zh) 2022-05-13

Family

ID=72538118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010456625.4A Active CN111711613B (zh) 2020-05-26 2020-05-26 一种网络安全漏洞扫描方法及系统

Country Status (1)

Country Link
CN (1) CN111711613B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565244B (zh) * 2020-12-03 2022-06-21 星优选有限公司 一种面向网站项目的主动式风险监测方法、系统及设备
CN112839047B (zh) * 2021-01-15 2023-03-21 杭州安恒信息技术股份有限公司 一种云平台上的资产漏洞扫描方法、装置、设备及介质
CN113392406A (zh) * 2021-07-13 2021-09-14 北京长亭科技有限公司 漏洞检测方法、漏洞检测模型和漏洞检测装置
CN113360918A (zh) * 2021-08-09 2021-09-07 北京华云安信息技术有限公司 漏洞快速扫描方法、装置、设备以及存储介质
CN114095218B (zh) * 2021-11-05 2024-08-06 武汉思普崚技术有限公司 一种资产漏洞管理方法及装置
CN114070613A (zh) * 2021-11-15 2022-02-18 北京天融信网络安全技术有限公司 一种识别漏洞扫描的方法、装置、设备及存储介质
CN114401133B (zh) * 2022-01-13 2023-12-01 中电福富信息科技有限公司 一种基于代理的设备监控漏洞检测系统
CN114553563B (zh) * 2022-02-25 2023-11-24 北京华云安信息技术有限公司 无回显漏洞的验证方法、装置、电子设备及可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
CN1988439A (zh) * 2006-12-08 2007-06-27 亿阳安全技术有限公司 实现网络安全的装置及方法
US8789190B2 (en) * 2011-12-23 2014-07-22 Mcafee, Inc. System and method for scanning for computer vulnerabilities in a network environment
CN107426191A (zh) * 2017-06-29 2017-12-01 上海凯岸信息科技有限公司 一种漏洞预警及应急响应自动告警系统
CN107577947B (zh) * 2017-08-14 2020-05-05 携程旅游信息技术(上海)有限公司 信息系统的漏洞检测方法、系统、存储介质和电子设备
CN110086812B (zh) * 2019-04-29 2021-11-30 广州大学 一种安全可控的内网安全巡警系统及方法

Also Published As

Publication number Publication date
CN111711613A (zh) 2020-09-25

Similar Documents

Publication Publication Date Title
CN111711613B (zh) 一种网络安全漏洞扫描方法及系统
US10594589B2 (en) Systems and methods for automated determination of network device transiting data attributes
US9390270B2 (en) Security testing using semantic modeling
CN103780450B (zh) 浏览器访问网址的检测方法和系统
CN111367807A (zh) 一种日志分析的方法、系统、设备及介质
CN116155531A (zh) 一种基于soar的网络设备安全管理的方法、装置及电子设备
CN109039812A (zh) 端口检测方法、系统和计算机可读存储介质
CN110069277A (zh) 应用上线方法、应用上线设备、存储介质及装置
CN116611046B (zh) 一种基于soar的弱口令处理方法、装置以及处理系统
CN108650123A (zh) 故障信息记录方法、装置、设备和存储介质
CN116318783B (zh) 基于安全指标的网络工控设备安全监测方法及装置
Dorigo Security information and event management
CN113824748B (zh) 一种资产特征主动探测对抗方法、装置、电子设备及介质
CN115374430A (zh) 信息泄露检测方法及装置、存储介质和电子设备
CN115774581A (zh) 执行机器人脚本方法及相关装置
CN113157587A (zh) 基于区块链的产品测试方法及装置
Augustsson A framework for evaluating regression test selection techniques in industry
Wang et al. Research on threat modeling for 5G network data analytics function
CN118400193B (zh) 一种网络边界设备的配置检测方法及装置
CN117692377B (zh) 网络靶场的vpn验证测试方法、装置、设备及存储介质
US20090049508A1 (en) Language-agnostic policy management
CN111274554B (zh) 小程序的api调用方法、装置、设备和介质
CN117150453B (zh) 网络应用检测方法、装置、设备、存储介质及程序产品
CN111858310B (zh) 一种基于源代码的动态测试的方法、系统、设备及介质
CN117520027A (zh) 一种基于观测云进行根因分析的结果输出方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant