CN112395523A - 一种网站安全性分析方法、系统、设备及计算机介质 - Google Patents
一种网站安全性分析方法、系统、设备及计算机介质 Download PDFInfo
- Publication number
- CN112395523A CN112395523A CN202011278711.7A CN202011278711A CN112395523A CN 112395523 A CN112395523 A CN 112395523A CN 202011278711 A CN202011278711 A CN 202011278711A CN 112395523 A CN112395523 A CN 112395523A
- Authority
- CN
- China
- Prior art keywords
- risk
- result data
- website
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 claims abstract description 31
- 238000010998 test method Methods 0.000 claims abstract description 26
- 238000004590 computer program Methods 0.000 claims description 41
- 238000007405 data analysis Methods 0.000 claims description 11
- 235000019633 pungent taste Nutrition 0.000 claims description 9
- 238000002347 injection Methods 0.000 claims description 6
- 239000007924 injection Substances 0.000 claims description 6
- 230000000875 corresponding effect Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 10
- 238000012360 testing method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010606 normalization Methods 0.000 description 6
- 239000000243 solution Substances 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 230000035772 mutation Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种网站安全性分析方法、系统、设备及计算机介质,获取对网站进行风险扫描后得到的扫描结果数据;基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据;对去重结果数据进行字段规范化,得到规范结果数据;基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据;基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息。本申请可以自动对扫描结果数据进行去重、规范化及去误报,保证风险数据结果的准确性,并且可以自动基于风险结果数据及关联信息生成网站风险通知信息,无需人工操作即可对网站进行安全性分析,效率高。
Description
技术领域
本申请涉及信息安全技术领域,更具体地说,涉及一种网站安全性分析方法、系统、设备及计算机介质。
背景技术
随着信息技术的迅猛发展,计算机信息网络已应用于社会各个行业,信息产业已成为国民经济的支柱产业,信息技术和网络技术正向政治、经济、军事、文化等各个领域广泛渗透,极大地促进了各个领域的发展和社会进步,也丰富了人们的生活。同时,黑客攻击、病毒侵害等给计算机信息网络特别是关系国计民生的国家基础设施信息网络等重点信息网络造成了严重的安全威胁,成为了威胁网络安全的一大公害。为了保证网络安全,便需要对网站进行安全性分析,比如通过人工来验证网站是否安全,通过人工将网站风险通报给相关用户等。
然而,现阶段的网站风险扫描结果数据量很大,数据源也众多,会有网站风险重复出现,需要人工一个个验证确认后归纳分类,效率低。且在发现网站风险之后,通常是通过口头方式将相关情况进行通知,之后以书面形式将网站风险详情、整改内容以及时限通报给相关用户。从获取扫描结果到完成通报的生命周期很长,在此过程中,网站风险很可能已经造成了很多损失。
综上所述,如何提高网站安全性分析的效率是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种网站安全性分析方法,其能在一定程度上解决如何提高网站安全性分析的效率的技术问题。本申请还提供了一种网站安全性分析系统、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种网站安全性分析方法,包括:
获取对网站进行风险扫描后得到的扫描结果数据;
基于已知风险网站的URL地址及弱点特征,对所述扫描结果数据进行去重,得到去重结果数据;
对所述去重结果数据进行字段规范化,得到规范结果数据;
基于模糊测试法及预设的网站风险模型,在所述规范结果数据中确定出非误报的风险结果数据,所述网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;
基于所述风险结果数据及预先存储的与所述风险结果数据对应的关联信息,生成与所述风险结果数据对应的网站风险通知信息。
优选的,所述获取对网站进行风险扫描后得到的扫描结果数据,包括:
接收各厂商扫描器发送的对网站进行风险扫描后得到的所述扫描结果数据;
和/或,通过预设的风险扫描工具对网站进行风险扫描,得到所述扫描结果数据。
优选的,所述基于模糊测试法及预设的网站风险模型,在所述规范结果数据中确定出非误报的风险结果数据,包括:
判断所述网站风险模型的热度样本数据中是否存在与所述规范结果数据相匹配的数据;
若所述网站风险模型的热度样本数据中存在与所述规范结果数据相匹配的数据,则判定所述规范结果数据为非误报的所述风险结果数据;
若所述网站风险模型的热度样本数据中不存在与所述规范结果数据相匹配的数据,则判断网站风险模型的非热度样本数据中是否存在与所述规范结果数据相匹配的数据;
若所述网站风险模型的非热度样本数据中存在与所述规范结果数据相匹配的数据,则判定所述规范结果数据为非误报的所述风险结果数据;
若所述网站风险模型的非热度样本数据中不存在与所述规范结果数据相匹配的数据,则基于所述模糊测试法及所述网站风险模型的样本数据在所述规范结果数据中确定出非误报的所述风险结果数据;
其中,所述热度样本数据为权重值大于等于预设阈值的所述样本数据,非热度样本数据为权重值小于所述预设阈值的所述样本数据;所述权重值为基于所述样本数据的代表性数值及发现时间确定的值。
优选的,所述网站风险模型的类型包括命令执行漏洞模型、弱口令模型、SQL注入模型。
优选的,所述基于所述风险结果数据及预先存储的与所述风险结果数据对应的关联信息,生成与所述风险结果数据对应的网站风险通知信息,包括:
基于所述关联信息确定所述风险结果数据的归属信息;
确定所述风险结果数据的风险信息、整改内容及整改时限;
基于所述归属信息、所述风险信息、所述整改内容及所述整改时限生成所述网站风险通知信息。
优选的,所述生成与所述风险结果数据对应的网站风险通知信息,包括:
生成与所述风险结果数据对应的原始word文档形式的所述网站风险通知信息;
将原始word文档形式的所述网站风险通知信息转换成zip压缩包形式的所述网站风险通知信息;
将zip压缩包形式的所述网站风险通知信息内的document.xml文件解压;
使用velocity模版引擎语言替换所述document.xml文件中的关键词;
将替换后的所述document.xml文件压缩回zip压缩包形式的所述网站风险通知信息内;
将zip压缩包形式的所述网站风险通知信息转换成目标word文档形式的所述网站风险通知信息。
优选的,所述基于所述关联信息确定所述风险结果数据的归属信息之后,还包括:
确定所述风险结果数据的类型信息、风险级别信息及时间信息;
基于所述归属信息、所述类型信息、所述风险级别信息及所述时间信息存储所述风险结果数据。
一种网站安全性分析系统,包括:
第一获取模块,用于获取对网站进行风险扫描后得到的扫描结果数据;
第一去重模块,用于基于已知风险网站的URL地址及弱点特征,对所述扫描结果数据进行去重,得到去重结果数据;
第一规范模块,用于对所述去重结果数据进行字段规范化,得到规范结果数据;
第一确定模块,用于基于模糊测试法及预设的网站风险模型,在所述规范结果数据中确定出非误报的风险结果数据,所述网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;
第一生成模块,用于基于所述风险结果数据及预先存储的与所述风险结果数据对应的关联信息,生成与所述风险结果数据对应的网站风险通知信息。
一种网站安全性分析设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述网站安全性分析方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述网站安全性分析方法的步骤。
本申请提供的一种网站安全性分析方法,获取对网站进行风险扫描后得到的扫描结果数据;基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据;对去重结果数据进行字段规范化,得到规范结果数据;基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据,网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息。本申请中,可以自动对扫描结果数据进行去重、规范化及去误报,可以保证风险数据结果的准确性,并且可以自动基于风险结果数据及关联信息生成网站风险通知信息,无需人工操作即可对网站进行安全性分析,效率高。本申请提供的一种网站安全性分析系统、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种网站安全性分析方法的流程图;
图2为本申请中非误报的风险结果数据的确定示意图;
图3为网站风险通知信息的一种示意图;
图4为本申请实施例提供的一种网站安全性分析系统的结构示意图;
图5为本申请实施例提供的一种网站安全性分析设备的结构示意图;
图6为本申请实施例提供的一种网站安全性分析设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请实施例提供的一种网站安全性分析方法的流程图。
本申请实施例提供的一种网站安全性分析方法,可以包括以下步骤:
步骤S101:获取对网站进行风险扫描后得到的扫描结果数据。
实际应用中,可以先获取对网站进行风险扫描后得到的扫描结果数据,具体的,可以获取对单个网站进行风险扫描后得到的扫描结果数据,也可以获取对多个网站进行风险扫描后得到的扫描结果数据等,扫描结果数据可以为网站中的风险URL(uniform resourcelocator,统一资源定位符)等,本申请在此不做具体限定。
步骤S102:基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据。
实际应用中,因为获取的扫描结果数据中可能存在重复的数据,如果直接基于扫描结果数据进行安全性分析的话,会使得整个分析过程效率较低且会存在无效步骤,为了避免此种情况,在获取对网站进行风险扫描后得到的扫描结果数据之后,可以基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据,弱点特征指的是URL中实现对应攻击的参数,在此过程中,还可以将扫描结果数据中已知的风险数据删除等,以进一步减少后续安全性分析所依据的数据量,进一步提高整个方法的运行效率。
步骤S103:对去重结果数据进行字段规范化,得到规范结果数据。
实际应用中,在基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据之后,为了便于对去重结果数据进行分析,可以先将去重结果数据转换为统一格式的数据,以便后续批量对去重结果数据进行处理,也即可以对去重结果数据进行字段规范化,得到规范结果数据,具体的,可以按照网站信息、单位信息、风险信息、衍生信息、时间信息等类型来对去重结果数据进行字段规范化等,本申请在此不做具体限定,其中单位信息指的是风险网站所属单位的信息。
步骤S104:基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据,网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型。
实际应用中,在规范结果数据中,可能存在真正的网站风险数据,也可能存在被误判的网站安全数据,此时,直接基于规范结果数据生成相应的网站风险通知信息的话,会给用户带来不必要的困扰,为了避免此种情况,在对去重结果数据进行字段规范化,得到规范结果数据之后,可以基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据,也即得到真正的网站风险数据,以便后续只生成与真正的网站风险数据对应的网站风险通知信息。应当指出,本申请中的网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型等。
步骤S105:基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息。
实际应用中,在基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据之后,便可以基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息,以便借助网站风险通知信息告知用户网站存在的相应风险,网站风险通知信息的类型可以根据实际需要确定,本申请在此不做具体限定。
本申请提供的一种网站安全性分析方法,获取对网站进行风险扫描后得到的扫描结果数据;基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据;对去重结果数据进行字段规范化,得到规范结果数据;基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据,网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息。本申请中,可以自动对扫描结果数据进行去重、规范化及去误报,可以保证风险数据结果的准确性,并且可以自动基于风险结果数据及关联信息生成网站风险通知信息,无需人工操作即可对网站进行安全性分析,效率高。
本申请实施例提供的一种网站安全性分析方法中,在获取对网站进行风险扫描后得到的扫描结果数据的过程中,可以接收各厂商扫描器发送的对网站进行风险扫描后得到的扫描结果数据;和/或,通过预设的风险扫描工具对网站进行风险扫描,得到扫描结果数据。厂商扫描器的类型及数量可以根据实际需要确定,本申请在此不做具体限定。
请参阅图2,图2为本申请中非误报的风险结果数据的确定示意图图4为本申请实施例提供的一种网站安全性分析系统的结构示意图图5为本申请实施例提供的一种网站安全性分析设备的结构示意图。
本申请实施例提供的一种网站安全性分析方法中,基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据的过程中,可以包括以下步骤:
步骤S101:判断网站风险模型的热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的热度样本数据中存在与规范结果数据相匹配的数据,则执行步骤S102;若网站风险模型的热度样本数据中不存在与规范结果数据相匹配的数据,则执行步骤S103。
步骤S102:判定规范结果数据为非误报的风险结果数据。
实际应用中,因为网站风险模型的样本数据为已被确认的风险数据,所以可以借助网站风险模型的样本数据来确定风险结果数据,在此过程中,为了可以尽快确定出风险结果数据,可以先判断网站风险模型的热度样本数据中是否存在与规范结果数据相匹配的数据,若网站风险模型的热度样本数据中存在与规范结果数据相匹配的数据,则可以判定规范结果数据为非误报的风险结果数据,样本数据的热度可以根据实际需要确定,在本申请中,可以将热度样本数据设置为权重值大于等于预设阈值的样本数据,非热度样本数据设置为权重值小于预设阈值的样本数据,且权重值为基于样本数据的代表性数值及发现时间确定的值,比如样本数据的权重值可以为:第一乘积值与第二乘积值的差值,第一乘积值为代表性数值与100的乘积值,第二乘积值为时间差值与0.1的乘积值,时间差值为当前时间与样本数据的发现时间的差值等。
步骤S103:判断网站风险模型的非热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的非热度样本数据中存在与规范结果数据相匹配的数据,则执行步骤S104;若网站风险模型的非热度样本数据中不存在与规范结果数据相匹配的数据,则执行步骤S105。
步骤S104:判定规范结果数据为非误报的风险结果数据。
实际应用中,在网站风险模型的热度样本数据中不存在与规范结果数据相匹配的数据的情况下,网站风险模型的非热度样本数据中可能存在与规范结果数据相匹配的数据,所以还需判断网站风险模型的非热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的非热度样本数据中存在与规范结果数据相匹配的数据,则可以判定规范结果数据为非误报的风险结果数据。
步骤S105:基于模糊测试法及网站风险模型的样本数据在规范结果数据中确定出非误报的风险结果数据;其中,热度样本数据为权重值大于等于预设阈值的样本数据,非热度样本数据为权重值小于预设阈值的样本数据;权重值为基于样本数据的代表性数值及发现时间确定的值。
实际应用中,在网站风险模型的非热度样本数据中不存在与规范结果数据相匹配的数据时,便可以确定规范结果数据并非已有的风险数据,此时可以基于模糊测试法(Fuzzing)及网站风险模型的样本数据来确定规范结果数据的真实与否,进而确定出非误报的风险结果数据。
在此过程中,可以选择与规范结果数据类型一致的网站风险模型的样本数据作为模糊测试法中的样本目标,将规范结果数据作为模糊测试法中的输入,通过模糊测试法基于样本目标及规范结果数据生成测试用例,再通过该网站风险模型判断测试用例是否安全,若测试用例安全,则可以判定规范结果数据误报,若测试用例不安全,则可以判定规范结果数据为误报的风险结果数据。应当指出,可以随机生成测试用例,比如以样本目标中的已有用例为基础,生成同一种规则的大量随机测试用例;也可以通过自动变异来生成测试用例,比如可以以样本目标中的已有用例为基础,通过变异规则(例如对字母进行大小写转换)的方式生成测试用例等。
本申请实施例提供的一种网站安全性分析方法中,网站风险模型的类型可以包括命令执行漏洞模型、弱口令模型、SQL注入模型。
本申请实施例提供的一种网站安全性分析方法中,在基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息的过程中,为了便于用户通过风险通知信息尽可能多的了解网站风险的相应信息,可以基于关联信息确定风险结果数据的归属信息,归属信息可以为网站所属单位的信息等;确定风险结果数据的风险信息、整改内容及整改时限;基于归属信息、风险信息、整改内容及整改时限生成网站风险通知信息。以会话Cookie中缺少HttpOnly属性为例,生成的网站风险通知信息可以如图3所示等。
实际应用中,因为生成的网站风险通知信息多为word文档形式或者PDF形式,而现有的word文档在直接转换为PDF时会存在信息丢失的情况,为了避免此种情况,在生成与风险结果数据对应的网站风险通知信息的过程中,可以生成与风险结果数据对应的原始word文档形式的网站风险通知信息;将原始word文档形式的网站风险通知信息转换成zip压缩包形式的网站风险通知信息;将zip压缩包形式的网站风险通知信息内的document.xml文件解压;使用velocity模版引擎语言替换document.xml文件中的关键词;将替换后的document.xml文件压缩回zip压缩包形式的网站风险通知信息内;将zip压缩包形式的网站风险通知信息转换成目标word文档形式的网站风险通知信息。其中,velocity是一个基于Java的模板引擎,其提供了一个Context容器,在java代码里面可以往容器中存值,然后在vm文件中使用特定的语法获取,这是velocity基本的用法,其与jsp、freemarker并称为三大视图展现技术,相对于jsp而言,velocity对前后端的分离更加彻底。
具体应用场景中,在基于关联信息确定风险结果数据的归属信息之后,还可以确定风险结果数据的类型信息、风险级别信息及时间信息;基于归属信息、类型信息、风险级别信息及时间信息存储风险结果数据,以便后续获知风险结果数据的相应信息。
请参阅图4,图4为本申请实施例提供的一种网站安全性分析系统的结构示意图。
本申请实施例提供的一种网站安全性分析系统,可以包括:
第一获取模块101,用于获取对网站进行风险扫描后得到的扫描结果数据;
第一去重模块102,用于基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据;
第一规范模块103,用于对去重结果数据进行字段规范化,得到规范结果数据;
第一确定模块104,用于基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据,网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;
第一生成模块105,用于基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息。
本申请实施例提供的一种网站安全性分析系统,第一获取模块可以包括:
第一获取单元,用于接收各厂商扫描器发送的对网站进行风险扫描后得到的扫描结果数据;和/或,通过预设的风险扫描工具对网站进行风险扫描,得到扫描结果数据。
本申请实施例提供的一种网站安全性分析系统,第一确定模块可以包括:
第一判断单元,用于判断网站风险模型的热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的热度样本数据中存在与规范结果数据相匹配的数据,则判定规范结果数据为非误报的风险结果数据;若网站风险模型的热度样本数据中不存在与规范结果数据相匹配的数据,则判断网站风险模型的非热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的非热度样本数据中存在与规范结果数据相匹配的数据,则判定规范结果数据为非误报的风险结果数据;若网站风险模型的非热度样本数据中不存在与规范结果数据相匹配的数据,则基于模糊测试法及网站风险模型的样本数据在规范结果数据中确定出非误报的风险结果数据;
其中,热度样本数据为权重值大于等于预设阈值的样本数据,非热度样本数据为权重值小于预设阈值的样本数据;权重值为基于样本数据的代表性数值及发现时间确定的值。
本申请实施例提供的一种网站安全性分析系统,网站风险模型的类型包括命令执行漏洞模型、弱口令模型、SQL注入模型。
本申请实施例提供的一种网站安全性分析系统,第一生成模块可以包括:
第一确定单元,用于基于关联信息确定风险结果数据的归属信息;
第二确定单元,用于确定风险结果数据的风险信息、整改内容及整改时限;
第一生成单元,用于基于归属信息、风险信息、整改内容及整改时限生成网站风险通知信息。
本申请实施例提供的一种网站安全性分析系统,第一生成模块可以包括:
第二生成单元,用于生成与风险结果数据对应的原始word文档形式的网站风险通知信息;
第一转换单元,用于将原始word文档形式的网站风险通知信息转换成zip压缩包形式的网站风险通知信息;
第一解压单元,用于将zip压缩包形式的网站风险通知信息内的document.xml文件解压;
第一替换单元,用于使用velocity模版引擎语言替换document.xml文件中的关键词;
第一压缩单元,用于将替换后的document.xml文件压缩回zip压缩包形式的网站风险通知信息内;
第二转换单元,用于将zip压缩包形式的网站风险通知信息转换成目标word文档形式的网站风险通知信息。
本申请实施例提供的一种网站安全性分析系统,还可以包括:
第三确定单元,用于第一确定单元基于关联信息确定风险结果数据的归属信息之后,确定风险结果数据的类型信息、风险级别信息及时间信息;
第一存储单元,用于基于归属信息、类型信息、风险级别信息及时间信息存储风险结果数据。
本申请还提供了一种网站安全性分析设备及计算机可读存储介质,其均具有本申请实施例提供的一种网站安全性分析方法具有的对应效果。请参阅图5,图5为本申请实施例提供的一种网站安全性分析设备的结构示意图。
本申请实施例提供的一种网站安全性分析设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:
获取对网站进行风险扫描后得到的扫描结果数据;
基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据;
对去重结果数据进行字段规范化,得到规范结果数据;
基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据,网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;
基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息。
本申请实施例提供的一种网站安全性分析设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:接收各厂商扫描器发送的对网站进行风险扫描后得到的扫描结果数据;和/或,通过预设的风险扫描工具对网站进行风险扫描,得到扫描结果数据。
本申请实施例提供的一种网站安全性分析设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:判断网站风险模型的热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的热度样本数据中存在与规范结果数据相匹配的数据,则判定规范结果数据为非误报的风险结果数据;若网站风险模型的热度样本数据中不存在与规范结果数据相匹配的数据,则判断网站风险模型的非热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的非热度样本数据中存在与规范结果数据相匹配的数据,则判定规范结果数据为非误报的风险结果数据;若网站风险模型的非热度样本数据中不存在与规范结果数据相匹配的数据,则基于模糊测试法及网站风险模型的样本数据在规范结果数据中确定出非误报的风险结果数据;其中,热度样本数据为权重值大于等于预设阈值的样本数据,非热度样本数据为权重值小于预设阈值的样本数据;权重值为基于样本数据的代表性数值及发现时间确定的值。
本申请实施例提供的一种网站安全性分析设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:网站风险模型的类型包括命令执行漏洞模型、弱口令模型、SQL注入模型。
本申请实施例提供的一种网站安全性分析设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:基于关联信息确定风险结果数据的归属信息;确定风险结果数据的风险信息、整改内容及整改时限;基于归属信息、风险信息、整改内容及整改时限生成网站风险通知信息。
本申请实施例提供的一种网站安全性分析设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:生成与风险结果数据对应的原始word文档形式的网站风险通知信息;将原始word文档形式的网站风险通知信息转换成zip压缩包形式的网站风险通知信息;将zip压缩包形式的网站风险通知信息内的document.xml文件解压;使用velocity模版引擎语言替换document.xml文件中的关键词;将替换后的document.xml文件压缩回zip压缩包形式的网站风险通知信息内;将zip压缩包形式的网站风险通知信息转换成目标word文档形式的网站风险通知信息。
本申请实施例提供的一种网站安全性分析设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:基于关联信息确定风险结果数据的归属信息之后,确定风险结果数据的类型信息、风险级别信息及时间信息;基于归属信息、类型信息、风险级别信息及时间信息存储风险结果数据。
请参阅图6,本申请实施例提供的另一种网站安全性分析设备中还可以包括:与处理器202连接的输入端口203,用于传输外界输入的命令至处理器202;与处理器202连接的显示单元204,用于显示处理器202的处理结果至外界;与处理器202连接的通信模块205,用于实现网站安全性分析设备与外界的通信。显示单元204可以为显示面板、激光扫描使显示器等;通信模块205所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:
获取对网站进行风险扫描后得到的扫描结果数据;
基于已知风险网站的URL地址及弱点特征,对扫描结果数据进行去重,得到去重结果数据;
对去重结果数据进行字段规范化,得到规范结果数据;
基于模糊测试法及预设的网站风险模型,在规范结果数据中确定出非误报的风险结果数据,网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;
基于风险结果数据及预先存储的与风险结果数据对应的关联信息,生成与风险结果数据对应的网站风险通知信息。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:接收各厂商扫描器发送的对网站进行风险扫描后得到的扫描结果数据;和/或,通过预设的风险扫描工具对网站进行风险扫描,得到扫描结果数据。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:判断网站风险模型的热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的热度样本数据中存在与规范结果数据相匹配的数据,则判定规范结果数据为非误报的风险结果数据;若网站风险模型的热度样本数据中不存在与规范结果数据相匹配的数据,则判断网站风险模型的非热度样本数据中是否存在与规范结果数据相匹配的数据;若网站风险模型的非热度样本数据中存在与规范结果数据相匹配的数据,则判定规范结果数据为非误报的风险结果数据;若网站风险模型的非热度样本数据中不存在与规范结果数据相匹配的数据,则基于模糊测试法及网站风险模型的样本数据在规范结果数据中确定出非误报的风险结果数据;其中,热度样本数据为权重值大于等于预设阈值的样本数据,非热度样本数据为权重值小于预设阈值的样本数据;权重值为基于样本数据的代表性数值及发现时间确定的值。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:网站风险模型的类型包括命令执行漏洞模型、弱口令模型、SQL注入模型。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:基于关联信息确定风险结果数据的归属信息;确定风险结果数据的风险信息、整改内容及整改时限;基于归属信息、风险信息、整改内容及整改时限生成网站风险通知信息。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:生成与风险结果数据对应的原始word文档形式的网站风险通知信息;将原始word文档形式的网站风险通知信息转换成zip压缩包形式的网站风险通知信息;将zip压缩包形式的网站风险通知信息内的document.xml文件解压;使用velocity模版引擎语言替换document.xml文件中的关键词;将替换后的document.xml文件压缩回zip压缩包形式的网站风险通知信息内;将zip压缩包形式的网站风险通知信息转换成目标word文档形式的网站风险通知信息。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:基于关联信息确定风险结果数据的归属信息之后,确定风险结果数据的类型信息、风险级别信息及时间信息;基于归属信息、类型信息、风险级别信息及时间信息存储风险结果数据。
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的网站安全性分析系统、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的网站安全性分析方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种网站安全性分析方法,其特征在于,包括:
获取对网站进行风险扫描后得到的扫描结果数据;
基于已知风险网站的URL地址及弱点特征,对所述扫描结果数据进行去重,得到去重结果数据;
对所述去重结果数据进行字段规范化,得到规范结果数据;
基于模糊测试法及预设的网站风险模型,在所述规范结果数据中确定出非误报的风险结果数据,所述网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;
基于所述风险结果数据及预先存储的与所述风险结果数据对应的关联信息,生成与所述风险结果数据对应的网站风险通知信息。
2.根据权利要求1所述的方法,其特征在于,所述获取对网站进行风险扫描后得到的扫描结果数据,包括:
接收各厂商扫描器发送的对网站进行风险扫描后得到的所述扫描结果数据;
和/或,通过预设的风险扫描工具对网站进行风险扫描,得到所述扫描结果数据。
3.根据权利要求1所述的方法,其特征在于,所述基于模糊测试法及预设的网站风险模型,在所述规范结果数据中确定出非误报的风险结果数据,包括:
判断所述网站风险模型的热度样本数据中是否存在与所述规范结果数据相匹配的数据;
若所述网站风险模型的热度样本数据中存在与所述规范结果数据相匹配的数据,则判定所述规范结果数据为非误报的所述风险结果数据;
若所述网站风险模型的热度样本数据中不存在与所述规范结果数据相匹配的数据,则判断网站风险模型的非热度样本数据中是否存在与所述规范结果数据相匹配的数据;
若所述网站风险模型的非热度样本数据中存在与所述规范结果数据相匹配的数据,则判定所述规范结果数据为非误报的所述风险结果数据;
若所述网站风险模型的非热度样本数据中不存在与所述规范结果数据相匹配的数据,则基于所述模糊测试法及所述网站风险模型的样本数据在所述规范结果数据中确定出非误报的所述风险结果数据;
其中,所述热度样本数据为权重值大于等于预设阈值的所述样本数据,非热度样本数据为权重值小于所述预设阈值的所述样本数据;所述权重值为基于所述样本数据的代表性数值及发现时间确定的值。
4.根据权利要求3所述的方法,其特征在于,所述网站风险模型的类型包括命令执行漏洞模型、弱口令模型、SQL注入模型。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述基于所述风险结果数据及预先存储的与所述风险结果数据对应的关联信息,生成与所述风险结果数据对应的网站风险通知信息,包括:
基于所述关联信息确定所述风险结果数据的归属信息;
确定所述风险结果数据的风险信息、整改内容及整改时限;
基于所述归属信息、所述风险信息、所述整改内容及所述整改时限生成所述网站风险通知信息。
6.根据权利要求5所述的方法,其特征在于,所述生成与所述风险结果数据对应的网站风险通知信息,包括:
生成与所述风险结果数据对应的原始word文档形式的所述网站风险通知信息;
将原始word文档形式的所述网站风险通知信息转换成zip压缩包形式的所述网站风险通知信息;
将zip压缩包形式的所述网站风险通知信息内的document.xml文件解压;
使用velocity模版引擎语言替换所述document.xml文件中的关键词;
将替换后的所述document.xml文件压缩回zip压缩包形式的所述网站风险通知信息内;
将zip压缩包形式的所述网站风险通知信息转换成目标word文档形式的所述网站风险通知信息。
7.根据权利要求5所述的方法,其特征在于,所述基于所述关联信息确定所述风险结果数据的归属信息之后,还包括:
确定所述风险结果数据的类型信息、风险级别信息及时间信息;
基于所述归属信息、所述类型信息、所述风险级别信息及所述时间信息存储所述风险结果数据。
8.一种网站安全性分析系统,其特征在于,包括:
第一获取模块,用于获取对网站进行风险扫描后得到的扫描结果数据;
第一去重模块,用于基于已知风险网站的URL地址及弱点特征,对所述扫描结果数据进行去重,得到去重结果数据;
第一规范模块,用于对所述去重结果数据进行字段规范化,得到规范结果数据;
第一确定模块,用于基于模糊测试法及预设的网站风险模型,在所述规范结果数据中确定出非误报的风险结果数据,所述网站风险模型包括基于大数据分析形成的用于确定网站风险类型的模型;
第一生成模块,用于基于所述风险结果数据及预先存储的与所述风险结果数据对应的关联信息,生成与所述风险结果数据对应的网站风险通知信息。
9.一种网站安全性分析设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述网站安全性分析方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述网站安全性分析方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011278711.7A CN112395523A (zh) | 2020-11-16 | 2020-11-16 | 一种网站安全性分析方法、系统、设备及计算机介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011278711.7A CN112395523A (zh) | 2020-11-16 | 2020-11-16 | 一种网站安全性分析方法、系统、设备及计算机介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112395523A true CN112395523A (zh) | 2021-02-23 |
Family
ID=74600465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011278711.7A Pending CN112395523A (zh) | 2020-11-16 | 2020-11-16 | 一种网站安全性分析方法、系统、设备及计算机介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112395523A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
US20130227640A1 (en) * | 2010-09-09 | 2013-08-29 | NSFOCUS Information Technology Co., Ltd. | Method and apparatus for website scanning |
CN106548071A (zh) * | 2016-08-09 | 2017-03-29 | 北京安天电子设备有限公司 | 一种动态检测sql注入点的方法及系统 |
CN108156165A (zh) * | 2017-12-28 | 2018-06-12 | 北京奇虎科技有限公司 | 一种误报检测的方法以及系统 |
-
2020
- 2020-11-16 CN CN202011278711.7A patent/CN112395523A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
US20130227640A1 (en) * | 2010-09-09 | 2013-08-29 | NSFOCUS Information Technology Co., Ltd. | Method and apparatus for website scanning |
CN106548071A (zh) * | 2016-08-09 | 2017-03-29 | 北京安天电子设备有限公司 | 一种动态检测sql注入点的方法及系统 |
CN108156165A (zh) * | 2017-12-28 | 2018-06-12 | 北京奇虎科技有限公司 | 一种误报检测的方法以及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI526825B (zh) | Web page link detection method, device and system | |
CN110855676B (zh) | 网络攻击的处理方法、装置及存储介质 | |
CN112636957B (zh) | 基于日志的预警方法、装置、服务器及存储介质 | |
CN102819713A (zh) | 一种检测弹窗安全性的方法和系统 | |
CN107085549B (zh) | 故障信息生成的方法和装置 | |
CN104184653B (zh) | 一种消息过滤的方法和装置 | |
CN109829304B (zh) | 一种病毒检测方法及装置 | |
CN111866016A (zh) | 日志的分析方法及系统 | |
CN110543513A (zh) | 分布式数据库增量数据同步方法、设备及存储介质 | |
CN116366374B (zh) | 基于大数据的电网网络管理的安全评估方法、系统及介质 | |
US9177319B1 (en) | Ontology based customer support techniques | |
CN105786792A (zh) | 一种信息处理方法及装置 | |
CN112492606A (zh) | 垃圾短信的分类识别方法、装置、计算机设备及存储介质 | |
CN111756716A (zh) | 流量检测方法、装置及计算机可读存储介质 | |
CN106330661A (zh) | 一种数据集中处理方法 | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
CN112395523A (zh) | 一种网站安全性分析方法、系统、设备及计算机介质 | |
CN112925711A (zh) | 本地联调测试方法及相关装置 | |
CN111045934A (zh) | 页面分析方法、装置、客户端、存储介质及电子设备 | |
CN108701401B (zh) | 报警方法、装置、系统及电子设备 | |
CN110837646A (zh) | 一种非结构化数据库的风险排查装置 | |
CN116561755A (zh) | 云api的漏洞检测方法、装置、计算机设备和存储介质 | |
CN115481442A (zh) | 数据库表内数据的加密方法、机器可读存储介质与计算机设备 | |
CN115242436A (zh) | 一种基于命令行特征的恶意流量检测方法及系统 | |
CN109508548B (zh) | 一种基于仿真器技术的威胁行为搜集系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |