CN112653651A - 一种基于云计算的漏洞挖掘方法 - Google Patents
一种基于云计算的漏洞挖掘方法 Download PDFInfo
- Publication number
- CN112653651A CN112653651A CN201910963510.1A CN201910963510A CN112653651A CN 112653651 A CN112653651 A CN 112653651A CN 201910963510 A CN201910963510 A CN 201910963510A CN 112653651 A CN112653651 A CN 112653651A
- Authority
- CN
- China
- Prior art keywords
- module
- data
- detection module
- cloud
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及信息安全技术领域,具体是一种基于云计算的漏洞挖掘方法,包括云端数据系统、特征输入系统、数据计算系统,所述云端数据系统包括云存储模块、数据处理模块、特征提取模块和特征匹配模块,所述特征输入系统包括特征点输入模块、特征点检测模块和特征导入模块,所述数据计算系统包括数据导入模块、数据量检测模块、云区域检测模块、信息接发检测模块、闭环检测模块、信息输出模块。本申请分别从数据量、数据方位和数据传导运行三个方面对原库中信息进行计算,有效减少漏洞检测的作业量,并且设置有模拟攻击模块用于反向检测漏洞的存在。
Description
技术领域
本发明涉及信息安全技术领域,具体是一种基于云计算的漏洞挖掘方法。
背景技术
随着互连网的不断普及和飞速发展,人们越来越多地使用到并依赖于互联网。同时,因互联网信息安全问题产生的经济损失大幅提高,造成的危害也明显增大。存在于各种软件和操作系统中的漏洞,为黑客们发动网络攻击、盗取用户信息、甚至破坏工业基础设施提供了条件。为此世界各国不遗余力地研究防范网络中安全隐患的有效方法。
现有安全技术主要都是,攻击图从攻击者或防御者的视角描述了如何利用系统中存在的漏洞达到攻击或防范的目的;系统管理可以通过攻击图评估他们系统的安全性,以及决定采取怎样的补救措施进行防范。这样本身工作量较大,并且需要往复修复漏洞,使得漏洞修补的工作非常繁琐。
为此,我们提出一种基于云计算的漏洞挖掘方法,以解决上述问题。
发明内容
本发明的目的在于提供一种基于云计算的漏洞挖掘方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于云计算的漏洞挖掘方法,包括云端数据系统、特征输入系统、数据计算系统,所述云端数据系统包括云存储模块、数据处理模块、特征提取模块和特征匹配模块,所述特征输入系统包括特征点输入模块、特征点检测模块和特征导入模块,所述数据计算系统包括数据导入模块、数据量检测模块、云区域检测模块、信息接发检测模块、闭环检测模块、信息输出模块,所述特征导入模块接入至云端数据系统中并且其数据输出端为特征点检测模块,所述特征匹配模块通过数据导入模块与数据计算系统相连接,所述数据量检测模块、云区域检测模块、信息接发检测模块呈相互独立设置,所述数据导入模块的数据输出端依次与数据量检测模块、云区域检测模块、信息接发检测模块相连接,所述闭环检测模块的数据收发端与数据量检测模块、云区域检测模块、信息接发检测模块的数据收发端呈相互匹配连接并且呈闭合信息结构,所述闭环检测模块的外接信息输出模块。
作为本发明进一步的方案:所述云存储模块的信息输出端连接数据处理模块,所述数据处理模块的信息输出端连接特征提取模块,所述特征提取模块的信息输出端连接特征匹配模块。
作为本发明进一步的方案:所述特征点输入模块的信息输出端连接特征点检测模块,所述特征点检测模块的信息输出端连接特征导入模块。
作为本发明进一步的方案:所述数据导入模块设置有若干道,所述特征匹配模块分别与数据导入模块分别呈信号连接,所述数据导入模块再独立与数据量检测模块、云区域检测模块、信息接发检测模块呈信号连接。
作为本发明进一步的方案:所述特征点输入模块通过指令输入系统外接操作机台。
作为本发明进一步的方案:所述信息输出模块通过结果输出系统外接显示面板。
作为本发明再进一步的方案:还包括有模拟攻击模块,所述信息输出模块的数据输出端还外接有数据周转模块,所述模拟攻击模块的信息接收端与数据周转模块相连接,所述模拟攻击模块通过模拟攻击指令对云存储模块进行模拟运行。
与现有技术相比,本发明的有益效果是:
一、本申请有效的通过特征提取的方式将库中数据模块化,并且分别输入至数据计算系统内进行检测,后续分别从数据量、数据方位和数据传导运行三个方面对原库中信息进行计算,从而得出运行漏洞;便于后续的漏洞修补工作,有效减少漏洞检测的作业量。
二、本申请在上述计算检测的结果上,还设置有模拟攻击模块用于反向检测漏洞的存在性,并且以是否影响运行为标准,进行漏洞等级区分。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,以示出符合本申请的实施例,并与说明书一起用于解释本申请的原理。同时,这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
图1为本发明各个模块的电信号连接示意图。
图2为本发明的作业流程图。
图中:1-云端数据系统、11-云存储模块、12-数据处理模块、13-特征提取模块、14-特征匹配模块、2-特征输入系统、21-特征点输入模块、22-特征点检测模块、23-特征导入模块、3-数据计算系统、31-数据导入模块、32-数据量检测模块、33-云区域检测模块、34-信息接发检测模块、35-闭环检测模块、36-信息输出模块、4-数据周转模块、5-模拟攻击模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或同种要素。
显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
请参阅图1和图2,一种基于云计算的漏洞挖掘方法,包括云端数据系统1、特征输入系统2、数据计算系统3,所述云端数据系统1包括云存储模块11、数据处理模块12、特征提取模块13和特征匹配模块14,所述特征输入系统2包括特征点输入模块21、特征点检测模块22和特征导入模块23,所述数据计算系统3包括数据导入模块31、数据量检测模块32、云区域检测模块33、信息接发检测模块34、闭环检测模块35、信息输出模块36。
所述云存储模块11的信息输出端连接数据处理模块12,所述数据处理模块12的信息输出端连接特征提取模块13,所述特征提取模块13的信息输出端连接特征匹配模块14,所述特征点输入模块21的信息输出端连接特征点检测模块22,所述特征点检测模块22的信息输出端连接特征导入模块23,所述特征导入模块23接入至云端数据系统1中并且其数据输出端为特征点检测模块22。
所述云存储模块11为数据运行的信息库,通过数据处理模块12的信息数据进行整理、提取、优化;所述特征点输入模块21通过指令输入系统外接操作机台;用于输入作业指令,根据指令信息对库内信息数据进行分类规划,提高相应的数据信息,从而便于后续的数据监测。
为了保证特征数据提取的有效性,本申请设置有特征点检测模块22,用于初步确定人员输入指令的有效性;同时再对后续的数据特征进行匹配监测,确定提取特征是否能够代表数据库信息。
所述特征匹配模块14通过数据导入模块31与数据计算系统3相连接,所述数据量检测模块32、云区域检测模块33、信息接发检测模块34呈相互独立设置,所述数据导入模块31的数据输出端依次与数据量检测模块32、云区域检测模块33、信息接发检测模块34相连接,所述闭环检测模块35的数据收发端与数据量检测模块32、云区域检测模块33、信息接发检测模块34的数据收发端呈相互匹配连接并且呈闭合信息结构,所述闭环检测模块35的外接信息输出模块36。
本申请将提取的特征数据信息发送至数据计算系统3,分别通过数据量检测模块32、云区域检测模块33、信息接发检测模块34对数据信息依次进行检查,数据量检测模块32通过数据信息推到计算库中数据量,云区域检测模块33用于与通过特征数据计算推导库中数据位置,信息接发检测模块34用于都数据的传导运行进行检测。三者之间相互独立运行,并且通过闭环系统可以多次循环交错检测。所述信息输出模块36通过结果输出系统外接显示面板,信息输出模块36用于将检测结果输出。
本申请有效的通过特征提取的方式将库中数据模块化,并且分别输入至数据计算系统3内进行检测,后续分别从数据量、数据方位和数据传导运行三个方面对原库中信息进行计算,从而得出运行漏洞;便于后续的漏洞修补工作,有效减少漏洞检测的作业量。
优选的,所述数据导入模块31设置有若干道,所述特征匹配模块14分别与数据导入模块31分别呈信号连接,所述数据导入模块31再独立与数据量检测模块32、云区域检测模块33、信息接发检测模块34呈信号连接。
本申请设置有多道数据导入模块31,将模块化的各数据分别独立输送,从而降低的数据传递的运算时间,提高作业效率。
实施例二:
请参阅图1和图2,本实施例作为实施例一进一步的优化,在其基础上,还包括有模拟攻击模块5,所述信息输出模块36的数据输出端还外接有数据周转模块4,所述模拟攻击模块5的信息接收端与数据周转模块4相连接,所述模拟攻击模块5通过模拟攻击指令对云存储模块11进行模拟运行。
本申请还设计有模拟攻击模块5用于反向检测漏洞的存在;通过数据周转模块4将上述计算作业得出的漏洞信息反馈于模拟攻击模块5。模拟攻击模块5通过漏洞信息,从而该区域进行模拟运动,如出现运行bug,则确认漏洞信息无误,视为一级漏洞信息;影响系统运行,需要及时修补;
如运行无异常,再重复上述计算检测作业,如后续检测计算输出结果无异常,则确认无漏洞;如仍然存在漏洞信息,再次将利用漏洞信息进行模拟攻击,如初选出现运行bug,则归为一级漏洞信息;如本次模拟攻击还是无异常,则视为二级漏洞信息,存在数据漏洞,但目前不影响运行,可暂缓修补。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (7)
1.一种基于云计算的漏洞挖掘方法,包括云端数据系统(1)、特征输入系统(2)、数据计算系统(3),所述云端数据系统(1)包括云存储模块(11)、数据处理模块(12)、特征提取模块(13)和特征匹配模块(14),所述特征输入系统(2)包括特征点输入模块(21)、特征点检测模块(22)和特征导入模块(23),所述数据计算系统(3)包括数据导入模块(31)、数据量检测模块(32)、云区域检测模块(33)、信息接发检测模块(34)、闭环检测模块(35)、信息输出模块(36),其特征在于,所述特征导入模块(23)接入至云端数据系统(1)中并且其数据输出端为特征点检测模块(22),所述特征匹配模块(14)通过数据导入模块(31)与数据计算系统(3)相连接,所述数据量检测模块(32)、云区域检测模块(33)、信息接发检测模块(34)呈相互独立设置,所述数据导入模块(31)的数据输出端依次与数据量检测模块(32)、云区域检测模块(33)、信息接发检测模块(34)相连接,所述闭环检测模块(35)的数据收发端与数据量检测模块(32)、云区域检测模块(33)、信息接发检测模块(34)的数据收发端呈相互匹配连接并且呈闭合信息结构,所述闭环检测模块(35)的外接信息输出模块(36)。
2.根据权利要求1所述的基于云计算的漏洞挖掘方法,其特征在于,所述云存储模块(11)的信息输出端连接数据处理模块(12),所述数据处理模块(12)的信息输出端连接特征提取模块(13),所述特征提取模块(13)的信息输出端连接特征匹配模块(14)。
3.根据权利要求1所述的基于云计算的漏洞挖掘方法,其特征在于,所述特征点输入模块(21)的信息输出端连接特征点检测模块(22),所述特征点检测模块(22)的信息输出端连接特征导入模块(23)。
4.根据权利要求1所述的基于云计算的漏洞挖掘方法,其特征在于,所述数据导入模块(31)设置有若干道,所述特征匹配模块(14)分别与数据导入模块(31)分别呈信号连接,所述数据导入模块(31)再独立与数据量检测模块(32)、云区域检测模块(33)、信息接发检测模块(34)呈信号连接。
5.根据权利要求3所述的基于云计算的漏洞挖掘方法,其特征在于,所述特征点输入模块(21)通过指令输入系统外接操作机台。
6.根据权利要求1所述的基于云计算的漏洞挖掘方法,其特征在于,所述信息输出模块(36)通过结果输出系统外接显示面板。
7.根据权利要求1-6任一所述的基于云计算的漏洞挖掘方法,其特征在于,还包括有模拟攻击模块(5),所述信息输出模块(36)的数据输出端还外接有数据周转模块(4),所述模拟攻击模块(5)的信息接收端与数据周转模块(4)相连接,所述模拟攻击模块(5)通过模拟攻击指令对云存储模块(11)进行模拟运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910963510.1A CN112653651A (zh) | 2019-10-11 | 2019-10-11 | 一种基于云计算的漏洞挖掘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910963510.1A CN112653651A (zh) | 2019-10-11 | 2019-10-11 | 一种基于云计算的漏洞挖掘方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112653651A true CN112653651A (zh) | 2021-04-13 |
Family
ID=75342742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910963510.1A Pending CN112653651A (zh) | 2019-10-11 | 2019-10-11 | 一种基于云计算的漏洞挖掘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112653651A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130305367A1 (en) * | 2012-05-10 | 2013-11-14 | Fujitsu Limited | Detecting method and device |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN107040517A (zh) * | 2017-02-22 | 2017-08-11 | 南京邮电大学 | 一种面向云计算环境的认知入侵检测方法 |
CN108667854A (zh) * | 2018-06-29 | 2018-10-16 | 北京奇虎科技有限公司 | 网络漏洞检测方法及装置、网络漏洞自动发布系统 |
US20190075123A1 (en) * | 2017-09-06 | 2019-03-07 | Rank Software Inc. | Systems and methods for cyber intrusion detection and prevention |
CN109981608A (zh) * | 2019-03-07 | 2019-07-05 | 北京华安普特网络科技有限公司 | 基于Web的网络安全入侵检测系统和方法 |
-
2019
- 2019-10-11 CN CN201910963510.1A patent/CN112653651A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130305367A1 (en) * | 2012-05-10 | 2013-11-14 | Fujitsu Limited | Detecting method and device |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN107040517A (zh) * | 2017-02-22 | 2017-08-11 | 南京邮电大学 | 一种面向云计算环境的认知入侵检测方法 |
US20190075123A1 (en) * | 2017-09-06 | 2019-03-07 | Rank Software Inc. | Systems and methods for cyber intrusion detection and prevention |
CN108667854A (zh) * | 2018-06-29 | 2018-10-16 | 北京奇虎科技有限公司 | 网络漏洞检测方法及装置、网络漏洞自动发布系统 |
CN109981608A (zh) * | 2019-03-07 | 2019-07-05 | 北京华安普特网络科技有限公司 | 基于Web的网络安全入侵检测系统和方法 |
Non-Patent Citations (1)
Title |
---|
程诚: "基于模糊测试和遗传算法的XSS漏洞挖掘", 《计算机科学》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10122741B2 (en) | Non-harmful insertion of data mimicking computer network attacks | |
CN102790706B (zh) | 海量事件安全分析方法及装置 | |
CN103516511B (zh) | 一种对加密算法与密钥进行检测的方法及装置 | |
CN102541729A (zh) | 软件安全漏洞检测装置和方法 | |
CN109564609A (zh) | 利用先进计算机决策平台的计算机攻击的检测缓和与矫正 | |
Wu et al. | Risk assessment method for cybersecurity of cyber-physical systems based on inter-dependency of vulnerabilities | |
Eigner et al. | Towards resilient artificial intelligence: Survey and research issues | |
CN111884989B (zh) | 一种针对电力web系统的漏洞探测方法和系统 | |
CN104184728A (zh) | 一种Web应用系统的安全检测方法及安全检测装置 | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN109920193A (zh) | 一种电气火灾隐患智能检测方法、系统、设备及介质 | |
Chen et al. | A security, privacy and trust methodology for IIoT | |
CN114726642B (zh) | 一种基于电力监控系统网络威胁的量化系统 | |
Wu et al. | Interactive visual analysis on the attack and defense drill of grid cyber-physical systems | |
Banik et al. | Implementing man-in-the-middle attack to investigate network vulnerabilities in smart grid test-bed | |
de Azambuja et al. | Digital Twins in Industry 4.0–Opportunities and challenges related to Cyber Security | |
CN108959980A (zh) | 安全芯片的公钥防护方法及公钥防护系统 | |
CN112653651A (zh) | 一种基于云计算的漏洞挖掘方法 | |
CN105493096A (zh) | 分布式模式发现 | |
Zheng et al. | A security defense model for SCADA system based on game theory | |
CN113660217B (zh) | 一种设备安全管控方法、装置、计算机设备、存储介质 | |
CN112702365B (zh) | 基于虚拟云的数据安全态势监测方法、系统及设备 | |
Xu et al. | Leakage Mining of Electric Power System Based on Animal Bionics Principle. | |
CN103118021B (zh) | 应用级容侵系统和方法 | |
CN117574119A (zh) | 用于联邦学习的皮尔逊相关性确定方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210413 |