CN112491874A - 一种网络资产管理方法、装置及相关设备 - Google Patents

一种网络资产管理方法、装置及相关设备 Download PDF

Info

Publication number
CN112491874A
CN112491874A CN202011347351.1A CN202011347351A CN112491874A CN 112491874 A CN112491874 A CN 112491874A CN 202011347351 A CN202011347351 A CN 202011347351A CN 112491874 A CN112491874 A CN 112491874A
Authority
CN
China
Prior art keywords
vulnerability
asset
information
network
integration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011347351.1A
Other languages
English (en)
Inventor
张凯歌
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202011347351.1A priority Critical patent/CN112491874A/zh
Publication of CN112491874A publication Critical patent/CN112491874A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种网络资产管理方法,包括利用漏洞扫描器进行漏洞扫描,获得漏洞信息;将所述漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息;按照预设信息特征对所述资产漏洞整合信息进行分类,获得分类结果;根据所述分类结果将所述资产漏洞整合信息保存至资产漏洞信息库;该网络资产管理方法可以有效提高资产管理效率,保证网络资产的全面性和正确性。本申请还公开了一种网络资产管理装置、设备及计算机可读存储介质,均具有上述有益效果。

Description

一种网络资产管理方法、装置及相关设备
技术领域
本申请涉及计算机网络技术领域,特别涉及一种网络资产管理方法,还涉及一种网络资产管理装置、设备及计算机可读存储介质。
背景技术
随着企业信息资产的不断增长,资产的安全运维变得越来越困难,企业安全运维人员无法处理大量的漏洞,更无法对所有问题进行修补。因此,对资产进行重要性评估,并和资产弱点相结合进行持续风险评估、修复,对资产的使用作出全生命周期的跟踪、监测和管理显得尤为重要。
相关技术中,采用漏洞管理平台实现资产梳理及其漏洞扫描、分析、修复等工作,然而,多数漏洞管理平台都是通过人工录入的方式来添加资产及资产相关信息,如资产类型、设备相关信息、责任人等诸多信息,之后再对资产进行漏洞扫描,并将资产漏洞分配给相应责任人进行负责修复等工作。显而易见的,人工录入方式添加资产及填充相关信息的方法存在以下问题:一是效率低下,人力成本高;二是资产覆盖不全面,可能会有遗漏的资产;三是数据量巨大,易于出错。
因此,如何有效提高资产管理效率,保证网络资产的全面性和正确性是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种网络资产管理方法,该网络资产管理方法可以有效提高资产管理效率,保证网络资产的全面性和正确性;本申请的另一目的是提供一种网络资产管理装置、设备及计算机可读存储介质,均具有上述有益效果。
第一方面,本申请提供了一种网络资产管理方法,包括:
利用漏洞扫描器进行漏洞扫描,获得漏洞信息;
将所述漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息;
按照预设信息特征对所述资产漏洞整合信息进行分类,获得分类结果;
根据所述分类结果将所述资产漏洞整合信息保存至资产漏洞信息库。
优选的,所述利用漏洞扫描器进行漏洞扫描,获得漏洞信息,包括:
利用所述漏洞扫描器按照预设扫描策略进行漏洞扫描,获得所述漏洞信息。
优选的,所述将所述漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息,包括:
对所述漏洞信息与所述资产信息进行关键字段匹配,获得所述资产漏洞整合信息。
优选的,所述网络资产管理方法还包括:
对所述资产漏洞整合信息进行评估,确定漏洞等级;
当所述漏洞等级超出预设等级时,对所述资产漏洞整合信息进行下线处理。
优选的,所述网络资产管理方法还包括:
对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息;
对所述修复后的资产漏洞整合信息进行上线处理。
优选的,所述对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息,包括:
对所述下线资产漏洞整合信息进行沙箱模拟,确定漏洞类别信息;
根据所述漏洞类别信息调取资产修复策略;
利用所述资产修复策略对所述下线资产漏洞整合信息进行修复,获得所述修复后的资产漏洞整合信息。
优选的,所述网络资产管理方法还包括:
根据所述分类结果将所述资产漏洞整合信息发送至前端界面进行可视化显示。
第二方面,本申请还公开了一种网络资产管理装置,包括:
漏洞扫描模块,用于利用漏洞扫描器进行漏洞扫描,获得漏洞信息;
资产关联模块,用于将所述漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息;
资产分类模块,用于按照预设信息特征对所述资产漏洞整合信息进行分类,获得分类结果;
资产存储模块,用于根据所述分类结果将所述资产漏洞整合信息保存至资产漏洞信息库。
第三方面,本申请还公开了一种网络资产管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的任一种网络资产管理方法的步骤。
第四方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的任一种网络资产管理方法的步骤。
本申请所提供的一种网络资产管理方法,包括利用漏洞扫描器进行漏洞扫描,获得漏洞信息;将所述漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息;按照预设信息特征对所述资产漏洞整合信息进行分类,获得分类结果;根据所述分类结果将所述资产漏洞整合信息保存至资产漏洞信息库。
可见,本申请所提供的网络资产管理方法,利用漏洞扫描器对系统内的网络资产进行扫描,并基于扫描结果自动关联资产信息进行匹配,实现漏洞与资产的自动绑定,最后进行分类存储,相较于现有技术中的人工操作,该种实现方式可实现网络资产的自动填充,进一步增强了网络资产管理能力,提高了网络资产管理效率,同时也可有效保证网络资产的全面性和正确性。
本申请所提供的一种网络资产管理装置、设备及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为本申请所提供的一种网络资产管理方法的流程示意图;
图2为本申请所提供的一种网络资产管理装置的结构示意图;
图3为本申请所提供的一种网络资产管理设备的结构示意图。
具体实施方式
本申请的核心是提供一种网络资产管理方法,该网络资产管理方法可以有效提高资产管理效率,保证网络资产的全面性和正确性;本申请的另一核心是提供一种网络资产管理装置、设备及计算机可读存储介质,也具有上述有益效果。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请所提供的一种网络资产管理方法的流程示意图,该网络资产管理方法可包括:
S101:利用漏洞扫描器进行漏洞扫描,获得漏洞信息;
本步骤旨在实现漏洞扫描功能,可以通过漏洞扫描器对网络系统中的所有资产进行漏洞扫描,获得网络系统中所存在的漏洞信息。具体的,用户可通过前端发起漏洞扫描任务,再由漏洞扫描任务对漏洞扫描器发起调度,实现漏洞扫描。其中,漏洞扫描结果也即上述漏洞信息的具体内容并不唯一,例如,可包括IP地址、WEB域名、URL链接、连接协议、协议、服务端口号、应用或服务版本号、漏洞名称、漏洞编号、漏洞描述、漏洞解决方案等,本申请对此不做限定。
作为一种优选实施例,上述利用漏洞扫描器进行漏洞扫描,获得漏洞信息,可以包括:利用漏洞扫描器按照预设扫描策略进行漏洞扫描,获得漏洞信息。
本优选实施例提供了一种漏洞扫描方法,即基于预设扫描策略实现,该漏洞扫描策略由用户根据实际需求预先进行设定,其具体内容包括但不限于主机扫描、WEB扫描、基线扫描、弱口令扫描、数据库扫描等。
S102:将漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息;
本步骤旨在实现漏洞与资产的自动绑定功能。具体的,在获得漏洞信息之后,即可将其与资产信息进行关联匹配,生成资产漏洞整合信息,即漏洞信息与资产信息的组合信息。其中,资产信息为历史采集的网络资产数据,可存储于资产信息库中,在使用时直接调取匹配即可。可以理解的是,资产信息的具体内容并不唯一,包括但不限于资产类型、资产操作系统、系统版本、软件版本、MAC地址、服务名称、协议名称、设备厂商、设备型号、设备版本、业务系统、责任人等。
作为一种优选实施例,上述将漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息,可以包括:对漏洞信息与资产信息进行关键字段匹配,获得资产漏洞整合信息。
本优选实施例提供了一种漏洞信息与资产信息的绑定方法,即通过关键字段匹配实现。具体的,可通过判断漏洞信息与资产信息是否具有相同的关键字段实现二者的关联匹配,其中,关键字段的具体内容并不唯一,例如,可以为IP地址、WEB域名、URL链接、端口号等,本申请对此不做限定。
S103:按照预设信息特征对资产漏洞整合信息进行分类,获得分类结果;
S104:根据分类结果将资产漏洞整合信息保存至资产漏洞信息库。
以上步骤旨在实现资产漏洞整合信息的分类和存储,通过对资产漏洞整合信息进行分类存储,可以更加方便后续信息查询操作以及其他信息处理操作的进行。具体而言,分类过程可基于预设信息特征实现,其中,预设信息特征包括但不限于操作系统、服务名称、端口号信息、组件名称等;存储功能可基于资产漏洞信息库实现,即在完成信息分类后,根据分类结果将资产漏洞整合信息存储至资产漏洞信息库。可以理解的是,该资产漏洞信息库可以与上述资产信息库为同一数据库,也可以为不同的数据库。进一步,在完成信息存储后,用户可以根据实际需求对数据库中的信息进行多样化操作,如信息写入、信息删除、信息修改、信息查询、信息导入或导出等。
作为一种优选实施例,该网络资产管理方法还可以包括:对资产漏洞整合信息进行评估,确定漏洞等级;当漏洞等级超出预设等级时,对资产漏洞整合信息进行下线处理。
本优选实施例所提供的网络资产管理方法可实现网络资产的漏洞评估功能。具体的,可以对各资产漏洞整合信息进行漏洞等级评估,并在资产漏洞整合信息的漏洞风险较高时,对其进行下线处理,避免由于漏洞风险过高导致网络资产泄露或被非法篡改的问题。其中,可为漏洞风险设定不同的漏洞等级,并将漏洞等级超出预设等级的资产漏洞整合信息作为高风险资产漏洞整合信息,当然,漏洞等级的具体设定和预设等级的具体取值并不影响本技术方案的实施,由技术人员根据实际情况进行设置即可,本申请对此不做限定。
作为一种优选实施例,该网络资产管理方法还可以包括:对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息;对修复后的资产漏洞整合信息进行上线处理。
本优选实施例所提供的网络资产管理方法可实现网络资产的线下修复功能,即对下线的资产漏洞整合信息进行修复,并在修复完成后再次上线,实现网络资产的重复利用,提高其利用率,其中,修复内容可以为针对高风险漏洞的修复。
作为一种优选实施例,上述对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息,可以包括:对下线资产漏洞整合信息进行沙箱模拟,确定漏洞类别信息;根据漏洞类别信息调取资产修复策略;利用资产修复策略对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息。
本优选实施例提供了一种线下修复方法。具体的,可以对资产漏洞整合信息进行沙箱模拟,确定其漏洞类别信息,其中,该漏洞类别信息包括但不限于漏洞来源、操作内容、威胁内容等;进一步,调取该漏洞类别对应的资产修复策略对资产漏洞整合信息进行修复,即可获得修复后的资产漏洞整合信息,进而完成下线网络资产的重新上线。
作为一种优选实施例,该网络资产管理方法还可以包括:根据分类结果将资产漏洞整合信息发送至前端界面进行可视化显示。
本优选实施例所提供的网络资产管理方法可实现资产漏洞整合信息的展示功能,同样的,根据分类结果将资产漏洞整合信息反馈至前端界面进行可视化展示即可,具体可以以列表的形式进行展示,更加简单直观,方便用户对网络资产进行核对。
可见,本申请所提供的网络资产管理方法,利用漏洞扫描器对系统内的网络资产进行扫描,并基于扫描结果自动关联资产信息进行匹配,实现漏洞与资产的自动绑定,最后进行分类存储,相较于现有技术中的人工操作,该种实现方式可实现网络资产的自动填充,进一步增强了网络资产管理能力,提高了网络资产管理效率,同时也可有效保证网络资产的全面性和正确性。
本申请实施例提供了另一种网络资产管理方法,其具体实现流程如下:
1、通过扫描调度任务对漏洞扫描器发起调度,漏洞扫描器根据设置的扫描任务策略,对内部全网进行漏洞扫描,获得漏洞扫描结果(漏洞信息)。
其中,扫描任务策略可包括主机的扫描、web扫描、基线扫描、弱口令扫描、数据库扫描等;
其中,漏洞扫描结果可包括在线的IP地址、WEB域名、URL链接、连接状态、协议、服务的端口号、应用或服务版本号、漏洞名称、漏洞编号、漏洞描述、漏洞解决方案等;其中,IP地址、WEB域名、协议、服务的端口号即为发现的网络资产。
2、与IP或URL信息等资产信息库自动联动,通过IP地址、WEB域名、URL链接、端口号等关键字段进行匹配关联,结合上述漏洞扫描结果中的漏洞名称、漏洞编号、漏洞描述及漏洞解决方案等漏洞信息,自动将资产、资产属性、漏洞相关信息进行整合,形成全新的资产与漏洞整合信息(资产漏洞整合信息)。
其中,资产属性来自于IP或URL信息等资产信息库,可包括IP地址、资产名称、域名、子域名、端口号信息、组件名称、服务名称、服务名称、业务系统、部门、责任人、操作系统、主机名等。
3、将全新的资产与漏洞整合信息与系统预设的信息特征进行联动匹配,自动将资产按照系统预设的资产类型进行分类。
其中,预设的信息特征可包括操作系统、服务名称、端口号信息、组件名称等;
其中,资产分类可包括主机资产和应用资产;其中,主机资产可包括FTP服务器、WEB服务器、DNS服务器、数据服务器、数据库审计系统、web审计系统、蜜罐系统等;应用资产可包括Android、web、小程序、H5、IOS、公众号等。
4、将分类后的资产发送至前端页面以列表形式进行显示,管理员登录平台核对资产信息,并通过点击批量添加按钮进行批量添加资产到资产信息库中(资产漏洞信息库)。
5、根据实际需求对资产进行管理,包括资产的增加、删除、修改、查询、导入、导出等管理操作。
6、将步骤2中的全新资产表与资产信息库进行碰撞,对于资产信息库中未发现的资产,可通过调取资产日志获取其对应的登录信息以及漏洞信息,若登录时间超出预设时间,则提示该资产为不活跃资产,可对其进行优化处理,优化操作可包括根据漏洞信息进行修复再利用,其中,预设时间可配置;若登录时间未超出预设时间,则可以对步骤1中的漏洞扫描结果进行漏洞等级排序,并对漏洞等级高、影响面大的资产进行自动下线处理,同时通知到部门、责任人等;此外,对于下线处理的资产,可以通过沙箱模拟追溯其漏洞来源、操作内容、威胁内容、修复策略等,进而利用修复策略进行漏洞修复实现自动上线。
可见,本申请实施例所提供的网络资产管理方法,利用漏洞扫描器对系统内的网络资产进行扫描,并基于扫描结果自动关联资产信息进行匹配,实现漏洞与资产的自动绑定,最后进行分类存储,相较于现有技术中的人工操作,该种实现方式可实现网络资产的自动填充,进一步增强了网络资产管理能力,提高了网络资产管理效率,同时也可有效保证网络资产的全面性和正确性。
为解决上述技术问题,本申请还提供了一种网络资产管理装置,请参考图2,图2为本申请所提供的一种网络资产管理装置的结构示意图,该网络资产管理装置可包括:
漏洞扫描模块1,用于利用漏洞扫描器进行漏洞扫描,获得漏洞信息;
资产关联模块2,用于将漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息;
资产分类模块3,用于按照预设信息特征对资产漏洞整合信息进行分类,获得分类结果;
资产存储模块4,用于根据分类结果将资产漏洞整合信息保存至资产漏洞信息库。
可见,本申请实施例所提供的网络资产管理装置,利用漏洞扫描器对系统内的网络资产进行扫描,并基于扫描结果自动关联资产信息进行匹配,实现漏洞与资产的自动绑定,最后进行分类存储,相较于现有技术中的人工操作,该种实现方式可实现网络资产的自动填充,进一步增强了网络资产管理能力,提高了网络资产管理效率,同时也可有效保证网络资产的全面性和正确性。
作为一种优选实施例,上述漏洞扫描模块1可具体用于利用漏洞扫描器按照预设扫描策略进行漏洞扫描,获得漏洞信息。
作为一种优选实施例,上述资产关联模块2可具体用于对漏洞信息与资产信息进行关键字段匹配,获得资产漏洞整合信息。
作为一种优选实施例,该网络资产管理装置还可包括线上评估模块,用于对资产漏洞整合信息进行评估,确定漏洞等级;当漏洞等级超出预设等级时,对资产漏洞整合信息进行下线处理。
作为一种优选实施例,该网络资产管理装置还可包括线下修复模块,用于对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息;对修复后的资产漏洞整合信息进行上线处理。
作为一种优选实施例,上述线下修复模块可具体用于对下线资产漏洞整合信息进行沙箱模拟,确定漏洞类别信息;根据漏洞类别信息调取资产修复策略;利用资产修复策略对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息。
作为一种优选实施例,该网络资产管理装置还可包括可视化展示模块,用于根据分类结果将资产漏洞整合信息发送至前端界面进行可视化显示。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述技术问题,本申请还提供了一种网络资产管理设备,请参考图3,图3为本申请所提供的一种网络资产管理设备的结构示意图,该网络资产管理设备可包括:
存储器10,用于存储计算机程序;
处理器20,用于执行计算机程序时可实现如上述任意一种网络资产管理方法的步骤。
对于本申请提供的设备的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如上述任意一种网络资产管理方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请的保护范围内。

Claims (10)

1.一种网络资产管理方法,其特征在于,包括:
利用漏洞扫描器进行漏洞扫描,获得漏洞信息;
将所述漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息;
按照预设信息特征对所述资产漏洞整合信息进行分类,获得分类结果;
根据所述分类结果将所述资产漏洞整合信息保存至资产漏洞信息库。
2.根据权利要求1所述的网络资产管理方法,其特征在于,所述利用漏洞扫描器进行漏洞扫描,获得漏洞信息,包括:
利用所述漏洞扫描器按照预设扫描策略进行漏洞扫描,获得所述漏洞信息。
3.根据权利要求1所述的网络资产管理方法,其特征在于,所述将所述漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息,包括:
对所述漏洞信息与所述资产信息进行关键字段匹配,获得所述资产漏洞整合信息。
4.根据权利要求1至3任意一项所述的网络资产管理方法,其特征在于,还包括:
对所述资产漏洞整合信息进行评估,确定漏洞等级;
当所述漏洞等级超出预设等级时,对所述资产漏洞整合信息进行下线处理。
5.根据权利要求4所述的网络资产管理方法,其特征在于,还包括:
对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息;
对所述修复后的资产漏洞整合信息进行上线处理。
6.根据权利要求5所述的网络资产管理方法,其特征在于,所述对下线资产漏洞整合信息进行修复,获得修复后的资产漏洞整合信息,包括:
对所述下线资产漏洞整合信息进行沙箱模拟,确定漏洞类别信息;
根据所述漏洞类别信息调取资产修复策略;
利用所述资产修复策略对所述下线资产漏洞整合信息进行修复,获得所述修复后的资产漏洞整合信息。
7.根据权利要求1所述的网络资产管理方法,其特征在于,还包括:
根据所述分类结果将所述资产漏洞整合信息发送至前端界面进行可视化显示。
8.一种网络资产管理装置,其特征在于,包括:
漏洞扫描模块,用于利用漏洞扫描器进行漏洞扫描,获得漏洞信息;
资产关联模块,用于将所述漏洞信息与资产信息进行匹配关联,获得资产漏洞整合信息;
资产分类模块,用于按照预设信息特征对所述资产漏洞整合信息进行分类,获得分类结果;
资产存储模块,用于根据所述分类结果将所述资产漏洞整合信息保存至资产漏洞信息库。
9.一种网络资产管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的网络资产管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网络资产管理方法的步骤。
CN202011347351.1A 2020-11-26 2020-11-26 一种网络资产管理方法、装置及相关设备 Pending CN112491874A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011347351.1A CN112491874A (zh) 2020-11-26 2020-11-26 一种网络资产管理方法、装置及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011347351.1A CN112491874A (zh) 2020-11-26 2020-11-26 一种网络资产管理方法、装置及相关设备

Publications (1)

Publication Number Publication Date
CN112491874A true CN112491874A (zh) 2021-03-12

Family

ID=74935458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011347351.1A Pending CN112491874A (zh) 2020-11-26 2020-11-26 一种网络资产管理方法、装置及相关设备

Country Status (1)

Country Link
CN (1) CN112491874A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039742A (zh) * 2021-09-26 2022-02-11 北京华云安信息技术有限公司 漏洞管理方法、系统、设备以及存储介质
CN116346507A (zh) * 2023-05-31 2023-06-27 深圳市前海望潮科技有限公司 一种用于工业生产数据的漏洞扫描系统
CN116881931A (zh) * 2023-09-08 2023-10-13 北京盛邦赛云科技有限公司 漏洞评估方法、电子设备及存储介质
CN116915461A (zh) * 2023-07-14 2023-10-20 北京立思辰安科技术有限公司 一种获取最终漏洞扫描设备的数据处理系统
CN117376037A (zh) * 2023-12-08 2024-01-09 山东星维九州安全技术有限公司 一种网络资产分类扫描的方法、装置及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874220A (zh) * 2005-05-18 2006-12-06 阿尔卡特公司 通信网络安全风险披露管理系统和方法
US8201257B1 (en) * 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
CN104778414A (zh) * 2015-05-06 2015-07-15 广州万方计算机科技有限公司 一种漏洞管理系统及方法
CN106790190A (zh) * 2016-12-30 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种漏洞管理系统及方法
CN107483410A (zh) * 2017-07-21 2017-12-15 中国联合网络通信集团有限公司 网络安全管理方法及装置
CN107979597A (zh) * 2017-11-24 2018-05-01 上海携程商务有限公司 分布式扫描的内网资产管理方法、系统、设备及存储介质
CN109246152A (zh) * 2018-11-06 2019-01-18 北京华顺信安科技有限公司 一种大范围通用漏洞扫描方法和系统
CN109951359A (zh) * 2019-03-21 2019-06-28 北京国舜科技股份有限公司 分布式网络资产异步扫描方法及设备
CN110069930A (zh) * 2019-04-29 2019-07-30 广东电网有限责任公司 一种漏洞修复方法、装置和计算机可读存储介质
CN111104677A (zh) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
CN111695120A (zh) * 2020-06-12 2020-09-22 公安部第三研究所 信息系统安全深度威胁预警系统及方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8201257B1 (en) * 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
CN1874220A (zh) * 2005-05-18 2006-12-06 阿尔卡特公司 通信网络安全风险披露管理系统和方法
CN104778414A (zh) * 2015-05-06 2015-07-15 广州万方计算机科技有限公司 一种漏洞管理系统及方法
CN106790190A (zh) * 2016-12-30 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种漏洞管理系统及方法
CN107483410A (zh) * 2017-07-21 2017-12-15 中国联合网络通信集团有限公司 网络安全管理方法及装置
CN107979597A (zh) * 2017-11-24 2018-05-01 上海携程商务有限公司 分布式扫描的内网资产管理方法、系统、设备及存储介质
CN109246152A (zh) * 2018-11-06 2019-01-18 北京华顺信安科技有限公司 一种大范围通用漏洞扫描方法和系统
CN109951359A (zh) * 2019-03-21 2019-06-28 北京国舜科技股份有限公司 分布式网络资产异步扫描方法及设备
CN110069930A (zh) * 2019-04-29 2019-07-30 广东电网有限责任公司 一种漏洞修复方法、装置和计算机可读存储介质
CN111104677A (zh) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
CN111695120A (zh) * 2020-06-12 2020-09-22 公安部第三研究所 信息系统安全深度威胁预警系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈彪 主编, 机械工业出版社 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039742A (zh) * 2021-09-26 2022-02-11 北京华云安信息技术有限公司 漏洞管理方法、系统、设备以及存储介质
CN116346507A (zh) * 2023-05-31 2023-06-27 深圳市前海望潮科技有限公司 一种用于工业生产数据的漏洞扫描系统
CN116346507B (zh) * 2023-05-31 2023-07-21 深圳市前海望潮科技有限公司 一种用于工业生产数据的漏洞扫描系统
CN116915461A (zh) * 2023-07-14 2023-10-20 北京立思辰安科技术有限公司 一种获取最终漏洞扫描设备的数据处理系统
CN116915461B (zh) * 2023-07-14 2024-06-07 北京立思辰安科技术有限公司 一种获取最终漏洞扫描设备的数据处理系统
CN116881931A (zh) * 2023-09-08 2023-10-13 北京盛邦赛云科技有限公司 漏洞评估方法、电子设备及存储介质
CN117376037A (zh) * 2023-12-08 2024-01-09 山东星维九州安全技术有限公司 一种网络资产分类扫描的方法、装置及存储介质
CN117376037B (zh) * 2023-12-08 2024-02-23 山东星维九州安全技术有限公司 一种网络资产分类扫描的方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN112491874A (zh) 一种网络资产管理方法、装置及相关设备
CN108449345B (zh) 一种网络资产持续安全监控方法、系统、设备及存储介质
US20100218256A1 (en) System and method of integrating and managing information system assessments
US20090171975A1 (en) Method and system for tracking carbon credits and other carbon valuation units
CN112637159A (zh) 一种基于主动探测技术的网络资产扫描方法、装置及设备
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN115314276B (zh) 安全检查管理系统、方法及终端设备
Tang A guide to penetration testing
CN111985789A (zh) 一种车载终端信息安全威胁分析和风险评估系统及方法
CN107463839A (zh) 一种管理应用程序的系统和方法
CN111291382B (zh) 漏洞扫描系统
CN108809928B (zh) 一种网络资产风险画像方法及装置
CN111897721A (zh) 一种api接口的自动化测试方法及存储介质
CN108965244A (zh) 一种网络半自动化的综合安全评估方法
CN106657096B (zh) Web漏洞检测方法、装置及系统
CN112016091A (zh) 一种基于组件识别的漏洞预警信息生成方法
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
CN113656122A (zh) 面向等保测评的信息筛选方法、装置及系统
CN113316153B (zh) 一种短信息检验方法、装置和系统
CN114866434B (zh) 网络资产的安全评估方法及应用
CN103795585A (zh) 基于黑名单的网站监控方法与系统
WO2023087554A1 (zh) 一种资产风险处置方法、装置、设备及存储介质
CN113660227A (zh) 网络安全脆弱性评估定量计算方法及设备
CN110751460A (zh) 一种业务信息处理方法
CN113098847B (zh) 供应链管理方法、系统、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210312