CN112364355A - 主动发现分布式自建系统与扫描安全漏洞的方法 - Google Patents
主动发现分布式自建系统与扫描安全漏洞的方法 Download PDFInfo
- Publication number
- CN112364355A CN112364355A CN202011261041.8A CN202011261041A CN112364355A CN 112364355 A CN112364355 A CN 112364355A CN 202011261041 A CN202011261041 A CN 202011261041A CN 112364355 A CN112364355 A CN 112364355A
- Authority
- CN
- China
- Prior art keywords
- port
- scanning
- self
- host
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000009877 rendering Methods 0.000 claims abstract description 25
- 230000008569 process Effects 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 23
- 238000012360 testing method Methods 0.000 claims description 10
- 230000008846 dynamic interplay Effects 0.000 claims description 9
- 230000000007 visual effect Effects 0.000 claims description 7
- 238000004088 simulation Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 238000011144 upstream manufacturing Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 15
- 230000008520 organization Effects 0.000 abstract description 8
- 238000010276 construction Methods 0.000 abstract description 6
- 238000005507 spraying Methods 0.000 abstract description 3
- 238000011160 research Methods 0.000 description 4
- 101100043727 Caenorhabditis elegans syx-2 gene Proteins 0.000 description 2
- 101100535673 Drosophila melanogaster Syn gene Proteins 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/986—Document structures and storage, e.g. HTML extensions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种主动发现分布式自建系统与扫描安全漏洞的方法,涉及信息安全技术领域。本发明可适用于大型企业内部对各下属单元部署的分布式自建系统的管理。本发明利用端口扫描技术、HTTP/HTTPS指纹识别技术、分布式消息队列技术、浏览器引擎渲染技术和多进程并发漏洞扫描技术实现对全网自建信息系统进行主动发现,并且进行高危漏洞扫描,有效地遏制住自建信息系统与高危漏洞的“井喷式”增长;用户可以分别从自建系统主动发现数据库和高危漏洞数据库导出自建应用系统扫描结果报告与高危漏洞报告,为公司信息化管理层对各级组织架构单位信息化建设情况与信息安全情况提供实时可靠的数据支撑。
Description
技术领域
本发明涉及信息安全技术领域,更具体地说,涉及一种主动发现分布式自建系统与扫描安全漏洞的方法,尤其适用于公司组织架构较为复杂的大型机构。
背景技术
大型企业机构普遍存在多级组织架构单位,这些下属单位普遍存在采用各种经费渠道搭建的各类自建信息系统,以支撑本单位的生产、经营与办公等业务。而这类自建信息系统往往并未向总部部门申报,存在信息孤岛,数据难以打通,且信息安全漏洞较多,为企业信息安全埋下严重的隐患,为公司信息化和谐统一发展制造了障碍。
发明内容
为了克服上述现有技术中存在的缺陷和不足,本申请提供了一种主动发现分布式自建系统与扫描安全漏洞的方法,本发明的发明目的在于,解决大型企业内部各下属单元部署的分布式自建系统存在信息孤岛,与总部数据难以打通,且信息安全漏洞较多的问题。本发明提供的主动发现分布式自建系统与扫描安全漏洞的方法,可适用于大型企业内部对各下属单元部署的分布式自建系统的管理,可主动发现与扫描各下属单元部署的分布式自建系统的安全漏洞。本发明利用端口扫描技术、HTTP/HTTPS指纹识别技术、分布式消息队列技术、浏览器引擎渲染技术和多进程并发漏洞扫描技术实现对全网自建信息系统进行主动发现,并且进行高危漏洞扫描,有效地遏制住自建信息系统与高危漏洞的“井喷式”增长;用户可以分别从自建系统主动发现数据库和高危漏洞数据库导出自建应用系统扫描结果报告与高危漏洞报告,为公司信息化管理层对各级组织架构单位信息化建设情况与信息安全情况提供实时可靠的数据支撑。
为了解决上述现有技术中存在的问题,本发明是通过下述技术方案实现的:
主动发现分布式自建系统与扫描安全漏洞的方法,其特征在于,包括以下步骤:
步骤一,用户在定时任务模块中自定义时间周期,定时任务模块根据用户定义的时间周期,定时触发端口扫描模块进行扫描任务;
步骤二,端口扫描模块解析用户预定义的目标地址段,并将目标地址段解析成一个个目标地址,并向各目标地址的目标主机的一个端口发生请求连接的SYN包;端口扫描模块的扫描器扫描目标主机返回的数据包,并根据数据包类型确定该目标主机的端口是否开放,若开放则定义为存活主机,端口扫描模块将存活主机的信息发送给HTTP/HTTPS指纹识别模块;
步骤三,HTTP/HTTPS指纹识别模块从上游端口扫描模块接收到存活主机的信息后,针对存活主机进行指纹识别,并将识别结果插入到分布式缓存消息队列,以供后续模块调用;
步骤四,浏览器渲染引擎从分布式缓存消息队列取出已经识别到的具有HTTP/HTTPS协议的主机,并尝试访问主机并进行渲染,将渲染的结果保存至自建系统主动发现数据库;
步骤五,漏洞扫描器引擎从自建系统主动发现数据库取出已经识别到的自建系统,对该自建系统进行多进程扫描,并将扫描结果插入至高危漏洞数据库。
更进一步的,所述步骤二中,端口扫描模块向目标主机的一个端口发送请求连接的SYN包,扫描器在收到目标主机端口返回的SYN/ACK包后,向目标主机端口发送SRT包请求断开连接;
若端口扫描模块向目标主机的一个端口发送请求连接的SYN包,目标主机端口返回SRT包,则表示该目标主机端口关闭;若端口扫描模块向目标主机的一个端口发送请求连接的SYN包,目标主机端口返回SYN/ACK包,则表示该目标主机开放。
更进一步的,所述步骤三中,针对存活主机进行指纹识别中,识别的指纹包括头部域顺序指纹和/或状态码定义指纹。
更进一步的,所述步骤四中浏览器渲染引擎对具有HTTP/HTTPS协议的主机进行渲染的流程如下:
1)渲染引擎从分布式缓存消息队列中取出URL地址发送到渲染进程,渲染进程再进行处理,然后把网络连接地址变成一个资源的消息,通过IPC机制把消息发送到资源下载进程;这样就完成了把URL连接请求发送到下载进程的程过;
2)当消息分发到资源下载进程后,资源下载进程中的函数BeginRequest()把消息变成一个网络下载请求,创建一个下载的工作任务,完成设置定时器、启动下载任务等一系列操作;
3)当资源下载进程对资源下载请求进行处理后,调用网络库相关接口开始建立TCP连接,以及HTTP数据的上传和下载操作;
4)服务器响应Http请求后,返回给本地HTML/XHTML源数据,当获得相关数据后通过DOM把HTML文本解析成DOM树;当用户请求的网页里面包含JavaScript脚本,并随HTML文件一起传送到客户端浏览器上时,其中HTML文本中的JavaScript将由JavaScript核心引擎解析执行;
5)通过布局管理器Layout对DOM树中的可视元素排版,分配位置、高度、宽度,并由CSS规定输出的特性(比如颜色字体等),再由渲染器进行视觉化表达,最后存入自建系统主动发现数据库。
更进一步的,所述步骤五中,漏洞扫描器引擎的对自建系统进行多程扫描的具体流程如下:
首先通过根页面开始,分析其HTML源码,获取其中的URL及动态交互点等相关信息,再通过探索新发现的URL获取整个目标站点的目录结构及动态交互点,漏洞扫描器引擎再根据获取到的动态交互点,以漏洞特征库为参照,调取模拟攻击模块构造攻击测试请求(http或https),再通过客户端,发送给目标站点,扫描器再根据目标站点的回应信息体,将其与漏洞特征库中的特征码进行匹配,从而判断目标站点是否存在特定的漏洞。
更进一步的,模拟攻击模块负责向web站点发送HTTP或者HTTPS的URI请求,得到响应状态码和响应内容,再将其和攻击载荷记录对应的参数信息进行对比,若响应状态码和Status字段相等或者响应内容包含Keyword中所罗列的关键字,则可判定为攻击成功,存在漏洞,否则,攻击失败,不存在该漏洞。
最后用户可以分别从自建系统主动发现数据库和高危漏洞数据库导出自建应用系统扫描结果报告与高危漏洞报告,为公司信息化管理层对各级组织架构单位信息化建设情况与信息安全情况提供实时可靠的数据支撑。
与现有技术相比,本发明所带来的有益的技术效果表现在:
本发明提供的主动发现分布式自建系统与扫描安全漏洞的方法,可适用于大型企业内部对各下属单元部署的分布式自建系统的管理,可主动发现与扫描各下属单元部署的分布式自建系统的安全漏洞。本发明利用端口扫描技术、HTTP/HTTPS指纹识别技术、分布式消息队列技术、浏览器引擎渲染技术和多进程并发漏洞扫描技术实现对全网自建信息系统进行主动发现,并且进行高危漏洞扫描,有效地遏制住自建信息系统与高危漏洞的“井喷式”增长;用户可以分别从自建系统主动发现数据库和高危漏洞数据库导出自建应用系统扫描结果报告与高危漏洞报告,为公司信息化管理层对各级组织架构单位信息化建设情况与信息安全情况提供实时可靠的数据支撑。
附图说明
图1为本发明方法的流程示意图;
图2为本发明方法中TCP连接示意图。
具体实施方式
下面结合说明书附图,对本发明的技术方案作出进一步详细地阐述。
主动发现分布式自建系统与扫描安全漏洞的方法,其特征在于,包括以下步骤:
步骤一,用户在定时任务模块中自定义时间周期,定时任务模块根据用户定义的时间周期,定时触发端口扫描模块进行扫描任务;
步骤二,端口扫描模块解析用户预定义的目标地址段,并将目标地址段解析成一个个目标地址,并向各目标地址的目标主机的一个端口发生请求连接的SYN包;端口扫描模块的扫描器扫描目标主机返回的数据包,并根据数据包类型确定该目标主机的端口是否开放,若开放则定义为存活主机,端口扫描模块将存活主机的信息发送给HTTP/HTTPS指纹识别模块;
步骤三,HTTP/HTTPS指纹识别模块从上游端口扫描模块接收到存活主机的信息后,针对存活主机进行指纹识别,并将识别结果插入到分布式缓存消息队列,以供后续模块调用;
步骤四,浏览器渲染引擎从分布式缓存消息队列取出已经识别到的具有HTTP/HTTPS协议的主机,并尝试访问主机并进行渲染,将渲染的结果保存至自建系统主动发现数据库;
步骤五,漏洞扫描器引擎从自建系统主动发现数据库取出已经识别到的自建系统,对该自建系统进行多进程扫描,并将扫描结果插入至高危漏洞数据库。用户可以分别从自建系统主动发现数据库和高危漏洞数据库导出自建应用系统扫描结果报告与高危漏洞报告,为公司信息化管理层对各级组织架构单位信息化建设情况与信息安全情况提供实时可靠的数据支撑。
更进一步的,所述步骤二中,端口扫描模块会解析用户预定义的目标地址段,并将目标地址段解析成一个个目标地址,并向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。这样,TCP协议三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。SYN扫描要比TCP Connect()扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包。
如图2为所示,端口开放:1、Client发送SYN 2、Server端发送SYN/ACK 3、Client发送RST断开(只需要前两步就可以判断端口开放);端口关闭:1、Client发送SYN 2、Server端回复RST(表示端口关闭)。即若端口扫描模块向目标主机的一个端口发送请求连接的SYN包,目标主机端口返回SRT包,则表示该目标主机端口关闭;若端口扫描模块向目标主机的一个端口发送请求连接的SYN包,目标主机端口返回SYN/ACK包,则表示该目标主机开放。
更进一步的,所述步骤三中,针对存活主机进行指纹识别中,识别的指纹包括头部域顺序指纹和/或状态码定义指纹。具体的,企业级信息系统大多是B/S架构系统,而B/S架构主要通过HTTP/HTTPS这两种Web应用协议承载,目前针对HTTP/HTTPS这两种Web应用协议指纹识别的研究主要通过发送大量精心构造的HTTP请求实现对Web服务器的准确识别, 但其识别速度较慢并且可能被网络安全设备当作恶意流量拦截;而主流工具主要利用Banner快速获取Web服务器信息, 然而由于Banner易被修改而导致识别结果不可靠。
为了保持各个 Web服务器软件之间的兼容性,Web服务器软件提供商必须遵守HTTP RFCs,但是 由于在 HTTP RFCs中 描 述 HTTP特 性 的 实 现 要 求 有 “must(必须)”,“should(应当)”和“may(可以)”,因而各个服务器软件提供商在实现各自系统的时候就会在符合协议说明文档的程度上有所不同,在具体功能和实现方法上有所差异,这就为Web服务器识别提供了可能。
为解决Web服务器指纹识别的研究与实际应用之间存在的上述问题, 并进一步提高Web服务器指纹识别的准确率和效率, 本发明以主流Web服务器, 即Apache、MicrosoftIIS和Nginx的所有版本为对象, 以其对HTTP协议实现为研究内容, 以黑盒测试为方法,通过向Web服务器发送以下6种HTTP请求, 并根据其响应报文的特征来选取Web服务器指纹。
·HEAD/HTTP/1.0
·PUT/HTTP/1.0
·DELETE/HTTP/1.0
·CONNECT/HTTP/1.0
·HEAD/JUNK/1.0 (异常协议类型)
·HEAD/HTTP/3.0 (异常协议版本)
通过对所有响应报文的研究分析, 选取以下2个能快速有效识别的Web服务器指纹。
1) 头部域顺序指纹,主流Web服务器类型可由下表中的4个头部域的相对顺序准确识别。例如, Apache和Nginx对HEAD/HTTP/1.0请求的响应报文如下:
2) 状态码定义指纹, 见下表。对于已知Web服务器类型,其版本可由特定HTTP请求的响应状态码定义准确识别。
最后将相关的识别结果插入到分布式缓存消息队列,以供后续模块调用。
在渲染引擎中,主要通过Web核心引擎和JavaScript核心引擎处理接收到的内容并且创建版面样式,显示文本、图片、表格单元和其他类型的内容。在渲染引擎中不同的目录里面定义了许多不同的数据结构实现URL请求的独立管理,一个Http请求在渲染引擎中的主要流程如下:
1) 渲染引擎从分布式缓存队列取出URL地址发送到渲染进程,渲染进程再进行处理,然后把网络连接地址变成一个资源的消息,通过IPC机制把消息发送到资源下载进程,这样就完成了把URL连接请求发送到下载进程的过程。
2)当消息分发到资源下载进程后,资源下载进程中的函数BeginRequest()把消息变成一个网络下载请求,创建一个下载的工作任务,完成设置定时器、启动下载任务等一系列操作。
3)当资源下载进程对资源下载请求进行处理后,调用网络库相关接口开始建立TCP连接,以及HTTP数据的上传和下载操作。
4)服务器响应Http请求后,返回给本地HTML/XHTML源数据,当获得相关数据后通过DOM把HTML文本解析成DOM树。当用户请求的网页里面包含JavaScript脚本,并随HTML文件一起传送到客户端浏览器上时,其中HTML文本中的JavaScript将由JavaScript核心引擎解析执行。
5)通过布局管理器Layout对DOM树中的可视元素排版,分配位置、高度、宽度,并由CSS规定输出的特性比如颜色字体等。再由渲染器进行视觉化表达,最后存入自建系统主动发现数据库。
漏洞扫描器引擎其工作原理如下:首先通过根页面开始,分析其HTML源码,获取其中的URL及动态交互点等相关信息,再通过探索新发现的URL获取整个目标站点的目录结构及动态交互点,漏洞扫描器引擎再根据获取到的动态交互点,以漏洞特征库为参照,调去模拟攻击模块构造攻击测试请求(http或https),再通过客户端,发送给目标站点,扫描器再根据目标站点的回应信息体,将其与漏洞特征库中的特征码进行匹配,从而判断目标站点是否存在特定的漏洞。
其中模拟攻击模块负责向web站点发送HTTP或者HTTPS的URI请求,得到响应状态码和响应内容,再将其和攻击载荷记录对应的参数信息进行对比,若响应状态码和Status字段相等或者响应内容包含Keyword中所罗列的关键字,则可判定为攻击成功,存在漏洞,否则,攻击失败,不存在该漏洞。
最后用户可以分别从自建系统主动发现数据库和高危漏洞数据库导出自建应用系统扫描结果报告与高危漏洞报告,为公司信息化管理层对各级组织架构单位信息化建设情况与信息安全情况提供实时可靠的数据支撑。
Claims (6)
1.主动发现分布式自建系统与扫描安全漏洞的方法,其特征在于,包括以下步骤:
步骤一,用户在定时任务模块中自定义时间周期,定时任务模块根据用户定义的时间周期,定时触发端口扫描模块进行扫描任务;
步骤二,端口扫描模块解析用户预定义的目标地址段,并将目标地址段解析成一个个目标地址,并向各目标地址的目标主机的一个端口发生请求连接的SYN包;端口扫描模块的扫描器扫描目标主机返回的数据包,并根据数据包类型确定该目标主机的端口是否开放,若开放则定义为存活主机,端口扫描模块将存活主机的信息发送给HTTP/HTTPS指纹识别模块;
步骤三,HTTP/HTTPS指纹识别模块从上游端口扫描模块接收到存活主机的信息后,针对存活主机进行指纹识别,并将识别结果插入到分布式缓存消息队列,以供后续模块调用;
步骤四,浏览器渲染引擎从分布式缓存消息队列取出已经识别到的具有HTTP/HTTPS协议的主机,并尝试访问主机并进行渲染,将渲染的结果保存至自建系统主动发现数据库;
步骤五,漏洞扫描器引擎从自建系统主动发现数据库取出已经识别到的自建系统,对该自建系统进行多进程扫描,并将扫描结果插入至高危漏洞数据库。
2.如权利要求1所述的主动发现分布式自建系统与扫描安全漏洞的方法,其特征在于:所述步骤二中,端口扫描模块向目标主机的一个端口发送请求连接的SYN包,扫描器在收到目标主机端口返回的SYN/ACK包后,向目标主机端口发送SRT包请求断开连接;
若端口扫描模块向目标主机的一个端口发送请求连接的SYN包,目标主机端口返回SRT包,则表示该目标主机端口关闭;若端口扫描模块向目标主机的一个端口发送请求连接的SYN包,目标主机端口返回SYN/ACK包,则表示该目标主机开放。
3.如权利要求1所述的主动发现分布式自建系统与扫描安全漏洞的方法,其特征在于:所述步骤三中,针对存活主机进行指纹识别中,识别的指纹包括头部域顺序指纹和/或状态码定义指纹。
4.如权利要求1所述的主动发现分布式自建系统与扫描安全漏洞的方法,其特征在于:所述步骤四中浏览器渲染引擎对具有HTTP/HTTPS协议的主机进行渲染的流程如下:
1)渲染引擎从分布式缓存消息队列中取出URL地址发送到渲染进程,渲染进程再进行处理,然后把网络连接地址变成一个资源的消息,通过IPC机制把消息发送到资源下载进程;
2)当消息分发到资源下载进程后,资源下载进程中的函数BeginRequest()把消息变成一个网络下载请求,创建一个下载的工作任务,完成设置定时器、启动下载任务操作;
3)当资源下载进程对资源下载请求进行处理后,调用网络库相关接口开始建立TCP连接,以及HTTP数据的上传和下载操作;
4)服务器响应Http请求后,返回给本地HTML/XHTML源数据,当获得相关数据后通过DOM把HTML文本解析成DOM树;当用户请求的网页里面包含JavaScript脚本,并随HTML文件一起传送到客户端浏览器上时,其中HTML文本中的JavaScript将由JavaScript核心引擎解析执行;
5)通过布局管理器Layout对DOM树中的可视元素排版,分配位置、高度、宽度,并由CSS规定输出的特性,再由渲染器进行视觉化表达,最后存入自建系统主动发现数据库。
5.如权利要求1所述的主动发现分布式自建系统与扫描安全漏洞的方法,其特征在于:所述步骤五中,漏洞扫描器引擎的对自建系统进行多程扫描的具体流程如下:
首先通过根页面开始,分析其HTML源码,获取其中的URL及动态交互点信息,再通过探索新发现的URL获取整个目标站点的目录结构及动态交互点,漏洞扫描器引擎再根据获取到的动态交互点,以漏洞特征库为参照,调取模拟攻击模块构造攻击测试请求,再通过客户端,发送给目标站点,扫描器再根据目标站点的回应信息体,将其与漏洞特征库中的特征码进行匹配,从而判断目标站点是否存在特定的漏洞。
6.如权利要求5所述的主动发现分布式自建系统与扫描安全漏洞的方法,其特征在于:模拟攻击模块负责向web站点发送HTTP或者HTTPS的URI请求,得到响应状态码和响应内容,再将其和攻击载荷记录对应的参数信息进行对比,若响应状态码和Status字段相等或者响应内容包含Keyword中所罗列的关键字,则可判定为攻击成功,存在漏洞,否则,攻击失败,不存在该漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011261041.8A CN112364355B (zh) | 2020-11-12 | 2020-11-12 | 主动发现分布式自建系统与扫描安全漏洞的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011261041.8A CN112364355B (zh) | 2020-11-12 | 2020-11-12 | 主动发现分布式自建系统与扫描安全漏洞的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112364355A true CN112364355A (zh) | 2021-02-12 |
CN112364355B CN112364355B (zh) | 2024-03-29 |
Family
ID=74515374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011261041.8A Active CN112364355B (zh) | 2020-11-12 | 2020-11-12 | 主动发现分布式自建系统与扫描安全漏洞的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112364355B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420303A (zh) * | 2021-07-14 | 2021-09-21 | 广东电网有限责任公司广州供电局 | 基于端口扫描的变电站主机安全漏洞检测方法和系统 |
CN114726607A (zh) * | 2022-03-30 | 2022-07-08 | 深圳市迈腾电子有限公司 | 一种基于交换机监视网络数据的网络安全监测系统 |
CN115051873A (zh) * | 2022-07-27 | 2022-09-13 | 深信服科技股份有限公司 | 网络攻击结果检测方法、装置和计算可读存储介质 |
CN115801436A (zh) * | 2022-12-02 | 2023-03-14 | 国网山东省电力公司电力科学研究院 | 一种5g核心网的tls安全评估方法 |
CN115865739A (zh) * | 2022-12-21 | 2023-03-28 | 安天科技集团股份有限公司 | 一种网络资产探测方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2473444A1 (en) * | 2002-01-15 | 2003-07-24 | Foundstone, Inc. | System and method for network vulnerability detection and reporting |
US20030212779A1 (en) * | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
WO2003103214A1 (en) * | 2002-06-03 | 2003-12-11 | University Of North Carolina At Charlotte | Systems and methods for enhanced network security |
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN108769064A (zh) * | 2018-06-26 | 2018-11-06 | 广东电网有限责任公司信息中心 | 实现漏洞治理的分布式资产识别及变更感知方法与系统 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
-
2020
- 2020-11-12 CN CN202011261041.8A patent/CN112364355B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2473444A1 (en) * | 2002-01-15 | 2003-07-24 | Foundstone, Inc. | System and method for network vulnerability detection and reporting |
US20030212779A1 (en) * | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
WO2003103214A1 (en) * | 2002-06-03 | 2003-12-11 | University Of North Carolina At Charlotte | Systems and methods for enhanced network security |
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN108769064A (zh) * | 2018-06-26 | 2018-11-06 | 广东电网有限责任公司信息中心 | 实现漏洞治理的分布式资产识别及变更感知方法与系统 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
Non-Patent Citations (2)
Title |
---|
张明舵;张卷美;: "渗透测试之信息搜集的研究与漏洞防范", 信息安全研究, no. 03, 5 March 2016 (2016-03-05) * |
秦丞;贺渝镔;: "IT资产高速探查及漏洞发现系统的研究", 软件, no. 12, 15 December 2019 (2019-12-15) * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420303A (zh) * | 2021-07-14 | 2021-09-21 | 广东电网有限责任公司广州供电局 | 基于端口扫描的变电站主机安全漏洞检测方法和系统 |
CN114726607A (zh) * | 2022-03-30 | 2022-07-08 | 深圳市迈腾电子有限公司 | 一种基于交换机监视网络数据的网络安全监测系统 |
CN114726607B (zh) * | 2022-03-30 | 2024-04-09 | 深圳市迈腾电子有限公司 | 一种基于交换机监视网络数据的网络安全监测系统 |
CN115051873A (zh) * | 2022-07-27 | 2022-09-13 | 深信服科技股份有限公司 | 网络攻击结果检测方法、装置和计算可读存储介质 |
CN115051873B (zh) * | 2022-07-27 | 2024-02-23 | 深信服科技股份有限公司 | 网络攻击结果检测方法、装置和计算可读存储介质 |
CN115801436A (zh) * | 2022-12-02 | 2023-03-14 | 国网山东省电力公司电力科学研究院 | 一种5g核心网的tls安全评估方法 |
CN115865739A (zh) * | 2022-12-21 | 2023-03-28 | 安天科技集团股份有限公司 | 一种网络资产探测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112364355B (zh) | 2024-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10454969B2 (en) | Automatic generation of low-interaction honeypots | |
CN112364355B (zh) | 主动发现分布式自建系统与扫描安全漏洞的方法 | |
US6892231B2 (en) | Method and apparatus for verifying the contents of a global configuration file | |
CN104766014B (zh) | 用于检测恶意网址的方法和系统 | |
US7647404B2 (en) | Method of authentication processing during a single sign on transaction via a content transform proxy service | |
US20140123295A1 (en) | Systems and methods for advanced dynamic analysis scanning | |
US7739354B2 (en) | Adding data to text pages by means of an intermediary proxy | |
US20160119155A1 (en) | Engine for processing content rules associated with locations in a page | |
US20050256955A1 (en) | System and method of mediating a web page | |
CN110119469A (zh) | 一种面向暗网的数据采集与分析系统及方法 | |
US10447742B2 (en) | Information sharing method and device | |
WO2003056468A1 (en) | Testing dynamic information returned by web servers | |
CN106897336A (zh) | 网页文件发送方法、网页渲染方法及装置、网页渲染系统 | |
US20020087559A1 (en) | Method and system for retrieving documents using hyperlinks | |
CN113489672A (zh) | 一种基于网络嗅探的rest接口规范封装系统 | |
CN108667770A (zh) | 一种网站的漏洞测试方法、服务器及系统 | |
RU2701040C1 (ru) | Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах | |
US11138463B1 (en) | Unsupervised and supervised machine learning approaches to detecting bots and other types of browsers | |
CN1249608C (zh) | 用于对网页进行中介处理的系统和方法 | |
US11716275B1 (en) | Assistant for automatic generation of server load test scripts | |
Qu | Research on password detection technology of iot equipment based on wide area network | |
US8230002B2 (en) | Method and system for automatic setup in web-based applications | |
EP3502925B1 (en) | Computer system and method for extracting dynamic content from websites | |
JP2008262311A (ja) | セキュリティ検査用モデル生成プログラム,装置,およびセキュリティ検査用モデル検査装置 | |
US20090328061A1 (en) | Method for using information in another domain, program for using information in another domain, and information transfer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |