CN113098902A - 网络设备漏洞管理方法、装置、管理终端设备及存储介质 - Google Patents
网络设备漏洞管理方法、装置、管理终端设备及存储介质 Download PDFInfo
- Publication number
- CN113098902A CN113098902A CN202110479120.4A CN202110479120A CN113098902A CN 113098902 A CN113098902 A CN 113098902A CN 202110479120 A CN202110479120 A CN 202110479120A CN 113098902 A CN113098902 A CN 113098902A
- Authority
- CN
- China
- Prior art keywords
- target
- vulnerability
- message
- rule
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种网络设备漏洞管理方法,用于管理终端设备,所述方法包括以下步骤:获取目标网络设备的目标流量报文;对所述目标流量报文进行分析,以获得目标漏洞规则;将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。本发明还公开一种网络设备漏洞管理装置、管理终端设备以及计算机可读存储介质。利用本发明的方法,管理终端设备获得漏洞规则时,直接将漏洞规则发送至网络设备,不需要多个设备之间进行数据通信,也不需要进行漏洞规则的整合,使得漏洞规则获得效率较高,漏洞规则的下发时效较好,进而提高了网络设备的安全性。
Description
技术领域
本发明涉及网络漏洞领域,特别涉及一种网络设备漏洞管理方法、装置、管理终端设备以及计算机可读存储介质。
背景技术
相关技术中,公开了一种网络设备漏洞管理方法,采集终端负责采集流量包,用于实现流量报文的查看置;分析终端从采集装置获取采集的流量包,由专家对采集的流量包进行分析,获得流量包中流量报文的漏洞特征,并基于漏洞特征获得漏洞规则,最后由统计设备,对漏洞规则进行整合,获得漏洞规则库,并将漏洞规则库下发到对应的网络设备。
但是,采用现有的网络设备漏洞管理方法,网络设备的安全性较差。
发明内容
本发明的主要目的是提供一种网络设备漏洞管理方法、装置、管理终端设备以及计算机可读存储介质,旨在解决采用现有的网络设备漏洞管理方法,网络设备的安全性较差的技术问题。
为实现上述目的,本发明提出一种网络设备漏洞管理方法,用于管理终端设备,所述方法包括以下步骤:
获取目标网络设备的目标流量报文;
对所述目标流量报文进行分析,以获得目标漏洞规则;
将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。
可选的,所述对所述目标流量报文进行分析,以获得目标漏洞规则的步骤,包括:
对所述目标流量报文进行解析,以获得所述目标流量报文的报文特征;
在所述报文特征中确定出异常报文特征;
基于所述异常报文特征对应的流量报文和所述异常报文特征,创建所述目标漏洞规则。
可选的,所述基于所述异常报文特征对应的流量报文和所述异常报文特征,创建所述目标漏洞规则的步骤,包括:
基于所述异常报文特征对应的流量报文和所述异常报文特征,利用预设漏洞规则模板,创建所述目标漏洞规则。
可选的,所述管理终端设备通过流量采集装置与交换机通信连接,所述交换机与所述目标网络设备连接;所述获取目标网络设备的目标流量报文的步骤,包括:
获取所述流量采集装置采集到的所述目标流量报文,所述目标流量报文是所述流量采集装置通过所述交换机的交换机镜像口对所述目标网络设备进行流量采集获得。
可选的,所述管理终端设备通过防火墙与工作站中的所述目标网络设备连接;所述获取目标网络设备的目标流量报文的步骤,包括:
获取所述工作站中的目标网络设备的目标流量报文。
可选的,所述目标漏洞规则包括多个目标网络设备分别对应的多组目标漏洞规则,一个目标网络设备对应一组目标漏洞规则;所述将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定的步骤,包括:
将所述多组目标漏洞规则均发送至所述多个目标网络设备,以使所述多个目标网络设备中的每个目标网络设备利用所述多组目标漏洞规则进行流量报文的漏洞判定。
可选的,所述目标流量报文为pcap报文。
此外,为实现上述目的,本发明还提出了一种网络设备漏洞管理装置,用于管理终端设备,所述装置包括:
获取模块,用于获取目标网络设备的目标流量报文;
分析模块,用于对所述目标流量报文进行分析,以获得目标漏洞规则;
发送模块,用于将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。
此外,为实现上述目的,本发明还提出了一种管理终端设备,所述管理终端设备包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行网络设备漏洞管理程序,所述网络设备漏洞管理程序被所述处理器执行时实现如上述任一项所述的网络设备漏洞管理方法的步骤。
此外,为实现上述目的,本发明还提出了一种计算机可读存储介质,所述计算机可读存储介质上存储有网络设备漏洞管理程序,所述网络设备漏洞管理程序被处理器执行时实现如上述任一项所述的网络设备漏洞管理方法的步骤。
本发明技术方案提出了一种网络设备漏洞管理方法,用于管理终端设备,所述方法包括以下步骤:获取目标网络设备的目标流量报文;对所述目标流量报文进行分析,以获得目标漏洞规则;将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。
现有的网络设备漏洞管理方法,获得漏洞规则时,需要多个设备之间进行信息交互,同时,统计设备还需要进行漏洞规则的整合,以将整合后的漏洞规则下发至网络设备,使得漏洞规则获得效率较低,漏洞规则的下发时效较差,进而导致网络设备的安全性较差。本申请中,由管理终端设备进行漏洞规则的获得,不需要多个设备之间进行数据通信,同时,管理终端设备获得漏洞规则时,直接将漏洞规则发送至网络设备,不需要进行漏洞规则的整合,使得漏洞规则获得效率较高,漏洞规则的下发时效较好,进而提高了网络设备的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例方案涉及的硬件运行环境的管理终端设备结构示意图;
图2为本发明网络设备漏洞管理方法第一实施例的流程示意图;
图3为本发明管理终端设备与网络设备连接示意图;
图4为本发明网络设备漏洞管理程序的规则添加页面示意图;
图5为本发明网络设备漏洞管理程序的规则创建页面示意图;
图6为本发明网络设备漏洞管理程序的规则记录示意图;
图7为本发明网络设备漏洞管理装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的管理终端设备结构示意图。
管理终端设备可以是移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA)、平板电脑(PAD)等用户设备(User Equipment,UE)、手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备、移动台(Mobile station,MS)等。管理终端设备可能被称为用户终端、便携式终端、台式终端等。
通常,管理终端设备包括:至少一个处理器301、存储器302以及存储在所述存储器上并可在所述处理器上运行的网络设备漏洞管理程序,所述网络设备漏洞管理程序配置为实现如前所述的网络设备漏洞管理方法的步骤。
处理器301可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器301可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器301也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(CentralProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器301可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。处理器301还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关网络设备漏洞管理方法操作,使得网络设备漏洞管理方法模型可以自主训练学习,提高效率和准确度。
存储器302可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器302还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器302中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器301所执行以实现本申请中方法实施例提供的网络设备漏洞管理方法。
在一些实施例中,终端还可选包括有:通信接口303和至少一个外围设备。处理器301、存储器302和通信接口303之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与通信接口303相连。具体地,外围设备包括:射频电路304、显示屏305和电源306中的至少一种。
通信接口303可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器301和存储器302。在一些实施例中,处理器301、存储器302和通信接口303被集成在同一芯片或电路板上;在一些其他实施例中,处理器301、存储器302和通信接口303中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路304用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路304通过电磁信号与通信网络以及其他通信设备进行通信。射频电路304将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路304包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路304可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路304还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏305用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏305是触摸显示屏时,显示屏305还具有采集在显示屏305的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器301进行处理。此时,显示屏305还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏305可以为一个,电子设备的前面板;在另一些实施例中,显示屏305可以为至少两个,分别设置在电子设备的不同表面或呈折叠设计;在再一些实施例中,显示屏305可以是柔性显示屏,设置在电子设备的弯曲表面上或折叠面上。甚至,显示屏305还可以设置成非矩形的不规则图形,也即异形屏。显示屏305可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
电源306用于为电子设备中的各个组件进行供电。电源306可以是交流电、直流电、一次性电池或可充电电池。当电源306包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。本领域技术人员可以理解,图1中示出的结构并不构成对管理终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
基于上述硬件结构,提出本发明网络设备漏洞管理方法的实施例。
参照图2,图2为本发明网络设备漏洞管理方法第一实施例的流程示意图,所述方法用于管理终端设备,所述方法包括以下步骤:
步骤S11:获取目标网络设备的目标流量报文。
需要说明的是,本发明的执行主体是管理终端设备,管理终端设备安装有网络设备漏洞管理程序,管理终端设备执行网络设备漏洞管理程序时,实现本发明的网络设备漏洞管理方法的步骤。
其中,目标网络设备即是需要进行漏洞分析的网络设备,网络设备可以是任何形式的可产生流量报文的电子设备,本发明不做限制。目标网络设备产生的流量报文即为所述目标流量报文。可以理解的是,目标流量报文可以为pcap报文。
进一步的,所述管理终端设备通过流量采集装置与交换机通信连接,所述交换机与所述目标网络设备连接;所述获取目标网络设备的目标流量报文的步骤,包括:获取所述流量采集装置采集到的所述目标流量报文,所述目标流量报文是所述流量采集装置通过所述交换机的交换机镜像口对所述目标网络设备进行流量采集获得;
和/或,所述管理终端设备通过防火墙与工作站中的所述目标网络设备连接;所述获取目标网络设备的目标流量报文的步骤,包括:获取所述工作站中的目标网络设备的目标流量报文。
参照图3,图3为本发明管理终端设备与网络设备连接示意图;其中,流量采集装置A和流量采集装置B均为所述流量采集装置,防火墙C为所述防火墙。可以理解的是,与管理终端设备连接的流量采集装置、防火墙、交换机和工作站等设备的数量不做限制,通常来说,一个交换机与一个流量采集装置连接,一个防火墙与一个工作站配合。
步骤S12:对所述目标流量报文进行分析,以获得目标漏洞规则。
需要说明的是,步骤S12的目的在于对目标流量报文进行分析,确定出目标流量报文中存在的漏洞,并基于存在的漏洞,创建对应的漏洞规则,即所述目标漏洞规则,然后将目标漏洞规则进行应用。
进一步的,述对所述目标流量报文进行分析,以获得目标漏洞规则的步骤,包括:对所述目标流量报文进行解析,以获得所述目标流量报文的报文特征;在所述报文特征中确定出异常报文特征;基于所述异常报文特征对应的流量报文和所述异常报文特征,创建所述目标漏洞规则。
可以理解的是,对目标流量报文进行分析,实际是对目标流量报文的报文特征进行分析,异常报文特征对应的流量报文即为存在漏洞的流量报文,然后基于所述异常报文特征对应的流量报文和所述异常报文特征,创建所述目标漏洞规则。
同时,目标网络设备的数量是多个,获得的多个目标网络设备对应的目标漏洞规则也可能不同。
具体应用中,可以由专家执行以下步骤:对所述目标流量报文进行解析,以获得所述目标流量报文的报文特征;在所述报文特征中确定出异常报文特征;基于所述异常报文特征对应的流量报文和所述异常报文特征,创建所述目标漏洞规则。其中,所述基于所述异常报文特征对应的流量报文和所述异常报文特征,创建所述目标漏洞规则的步骤,包括:基于所述异常报文特征对应的流量报文和所述异常报文特征,利用预设漏洞规则模板,创建所述目标漏洞规则。
具体应用中,预设漏洞规则模板可以如下:
[action]空格[protocol]空格[source ip]空格[source port]空格->空格[destip]空格[dest port]空格([msg"";]{flow}[content:"";{offset}{rawbytes}{byte_test}{nocase}{reference}{file_data}{fast_pattern}{pre}{within}{distance}{classtype}{depth}{dsize}{http_uri}][sid][rev]{metadata})
其中,[]里面是固定内容,{}里面是用户根据需要动态配置的内容,()是固定的两个字符。用户还可以基于需求设定其他的预设漏洞规则模板,本发明不做限制。
步骤S13:将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。
具体的,所述目标漏洞规则包括多个目标网络设备分别对应的多组目标漏洞规则,一个目标网络设备对应一组目标漏洞规则;所述将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定的步骤,包括:将所述多组目标漏洞规则均发送至所述多个目标网络设备,以使所述多个目标网络设备中的每个目标网络设备利用所述多组目标漏洞规则进行流量报文的漏洞判定。
目标漏洞规则获得后,直接发送目标漏洞规则给目标网络设备,以使目标网络设备及时应用获得的目标漏洞规则,保证了目标漏洞规则应用的及时性。同时,对于多个目标网络设备对应的多组目标漏洞规则,均需要分别发送至多个目标网络设备,一个目标网络设备可以利用多个目标网络设备对应的多组目标漏洞规则进行漏洞判定,使得单个目标网络设备可用的目标漏洞规则较多,单个目标网络设备的漏洞判定更准确,网络设备的安全性较高。
参照图4-图6,图4为本发明网络设备漏洞管理程序的规则添加页面示意图;图5为本发明网络设备漏洞管理程序的规则创建页面示意图;图6为本发明网络设备漏洞管理程序的规则记录示意图。其中,图4中涉及的页面具有虚拟按钮“Conntent”,点击“Conntent”虚拟按钮即可跳转至图5对应的页面。图6中,漏洞规则记录除包括漏洞规则的名称,还包括漏洞规则的发布时间和ID(SID)等。
本发明技术方案提出了一种网络设备漏洞管理方法,用于管理终端设备,所述方法包括以下步骤:获取目标网络设备的目标流量报文;对所述目标流量报文进行分析,以获得目标漏洞规则;将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。
现有的网络设备漏洞管理方法,获得漏洞规则时,需要多个设备之间进行信息交互,同时,统计设备还需要进行漏洞规则的整合,以将整合后的漏洞规则下发至网络设备,使得漏洞规则获得效率较低,漏洞规则的下发时效较差,进而导致网络设备的安全性较差。本申请中,由管理终端设备进行漏洞规则的获得,不需要多个设备之间进行数据通信,同时,管理终端设备获得漏洞规则时,直接将漏洞规则发送至网络设备,不需要进行漏洞规则的整合,使得漏洞规则获得效率较高,漏洞规则的下发时效较好,进而提高了网络设备的安全性。
基于同样的发明构思,参照图7,图7为本发明网络设备漏洞管理装置第一实施例的结构框图,所述装置用于管理终端设备,所述装置包括:
获取模块10,用于获取目标网络设备的目标流量报文;
分析模块20,用于对所述目标流量报文进行分析,以获得目标漏洞规则;
发送模块30,用于将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。
可以理解的是,网络设备漏洞管理装置中各模块的具体功能、涉及的实施例以及技术效果参照上述网络设备漏洞管理方法的描述,此处不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有网络设备漏洞管理程序,所述网络设备漏洞管理程序被处理器执行时实现如上文所述的网络设备漏洞管理方法的步骤。因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。确定为示例,程序指令可被部署为在一个管理终端设备上执行,或者在位于一个地点的多个管理终端设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个管理终端设备备上执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的计算机可读存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。
Claims (10)
1.一种网络设备漏洞管理方法,其特征在于,用于管理终端设备,所述方法包括以下步骤:
获取目标网络设备的目标流量报文;
对所述目标流量报文进行分析,以获得目标漏洞规则;
将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。
2.如权利要求1所述的方法,其特征在于,所述对所述目标流量报文进行分析,以获得目标漏洞规则的步骤,包括:
对所述目标流量报文进行解析,以获得所述目标流量报文的报文特征;
在所述报文特征中确定出异常报文特征;
基于所述异常报文特征对应的流量报文和所述异常报文特征,创建所述目标漏洞规则。
3.如权利要求2所述的方法,其特征在于,所述基于所述异常报文特征对应的流量报文和所述异常报文特征,创建所述目标漏洞规则的步骤,包括:
基于所述异常报文特征对应的流量报文和所述异常报文特征,利用预设漏洞规则模板,创建所述目标漏洞规则。
4.如权利要求3所述的方法,其特征在于,所述管理终端设备通过流量采集装置与交换机通信连接,所述交换机与所述目标网络设备连接;所述获取目标网络设备的目标流量报文的步骤,包括:
获取所述流量采集装置采集到的所述目标流量报文,所述目标流量报文是所述流量采集装置通过所述交换机的交换机镜像口对所述目标网络设备进行流量采集获得。
5.如权利要求3所述的方法,其特征在于,所述管理终端设备通过防火墙与工作站中的所述目标网络设备连接;所述获取目标网络设备的目标流量报文的步骤,包括:
获取所述工作站中的目标网络设备的目标流量报文。
6.如权利要求4或5所述的方法,其特征在于,所述目标漏洞规则包括多个目标网络设备分别对应的多组目标漏洞规则,一个目标网络设备对应一组目标漏洞规则;所述将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定的步骤,包括:
将所述多组目标漏洞规则均发送至所述多个目标网络设备,以使所述多个目标网络设备中的每个目标网络设备利用所述多组目标漏洞规则进行流量报文的漏洞判定。
7.如权利要求6所述的方法,其特征在于,所述目标流量报文为pcap报文。
8.一种网络设备漏洞管理装置,其特征在于,用于管理终端设备,所述装置包括:
获取模块,用于获取目标网络设备的目标流量报文;
分析模块,用于对所述目标流量报文进行分析,以获得目标漏洞规则;
发送模块,用于将所述目标漏洞规则发送至所述目标网络设备,以使所述目标网络设备利用所述目标漏洞规则进行流量报文的漏洞判定。
9.一种管理终端设备,其特征在于,所述管理终端设备包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行网络设备漏洞管理程序,所述网络设备漏洞管理程序被所述处理器执行时实现如权利要求1至7中任一项所述的网络设备漏洞管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有网络设备漏洞管理程序,所述网络设备漏洞管理程序被处理器执行时实现如权利要求1至7中任一项所述的网络设备漏洞管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110479120.4A CN113098902A (zh) | 2021-04-29 | 2021-04-29 | 网络设备漏洞管理方法、装置、管理终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110479120.4A CN113098902A (zh) | 2021-04-29 | 2021-04-29 | 网络设备漏洞管理方法、装置、管理终端设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113098902A true CN113098902A (zh) | 2021-07-09 |
Family
ID=76680821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110479120.4A Pending CN113098902A (zh) | 2021-04-29 | 2021-04-29 | 网络设备漏洞管理方法、装置、管理终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113098902A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691523A (zh) * | 2021-08-20 | 2021-11-23 | 中国科学技术大学先进技术研究院 | 面向实时网络流量密码应用评估方法和终端设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209173A (zh) * | 2013-03-08 | 2013-07-17 | 北京理工大学 | 一种网络协议漏洞挖掘方法 |
CN105391729A (zh) * | 2015-11-30 | 2016-03-09 | 中国航天科工集团第二研究院七〇六所 | 基于模糊测试的web漏洞自动挖掘方法 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及系统 |
CN110881043A (zh) * | 2019-11-29 | 2020-03-13 | 杭州迪普科技股份有限公司 | 一种web服务器漏洞的检测方法及装置 |
CN111314370A (zh) * | 2020-02-28 | 2020-06-19 | 杭州迪普科技股份有限公司 | 一种业务漏洞攻击行为的检测方法及装置 |
CN111901327A (zh) * | 2020-07-21 | 2020-11-06 | 平安科技(深圳)有限公司 | 云网络漏洞挖掘方法、装置、电子设备及介质 |
CN112468520A (zh) * | 2021-01-28 | 2021-03-09 | 腾讯科技(深圳)有限公司 | 一种数据检测方法、装置、设备及可读存储介质 |
CN112702300A (zh) * | 2019-10-22 | 2021-04-23 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
-
2021
- 2021-04-29 CN CN202110479120.4A patent/CN113098902A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209173A (zh) * | 2013-03-08 | 2013-07-17 | 北京理工大学 | 一种网络协议漏洞挖掘方法 |
CN105391729A (zh) * | 2015-11-30 | 2016-03-09 | 中国航天科工集团第二研究院七〇六所 | 基于模糊测试的web漏洞自动挖掘方法 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及系统 |
CN112702300A (zh) * | 2019-10-22 | 2021-04-23 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
CN110881043A (zh) * | 2019-11-29 | 2020-03-13 | 杭州迪普科技股份有限公司 | 一种web服务器漏洞的检测方法及装置 |
CN111314370A (zh) * | 2020-02-28 | 2020-06-19 | 杭州迪普科技股份有限公司 | 一种业务漏洞攻击行为的检测方法及装置 |
CN111901327A (zh) * | 2020-07-21 | 2020-11-06 | 平安科技(深圳)有限公司 | 云网络漏洞挖掘方法、装置、电子设备及介质 |
CN112468520A (zh) * | 2021-01-28 | 2021-03-09 | 腾讯科技(深圳)有限公司 | 一种数据检测方法、装置、设备及可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691523A (zh) * | 2021-08-20 | 2021-11-23 | 中国科学技术大学先进技术研究院 | 面向实时网络流量密码应用评估方法和终端设备 |
CN113691523B (zh) * | 2021-08-20 | 2023-10-10 | 中科国昱(合肥)科技有限公司 | 面向实时网络流量密码应用评估方法和终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130178160A1 (en) | Systems for facilitating wireless communication and related methods | |
CN105100141B (zh) | 多媒体内容网络分享方法、装置及系统 | |
CN110391867B (zh) | Dci检测方法、dci发送方法、终端和基站 | |
CN104679627A (zh) | 测试方法及装置 | |
CN109995457A (zh) | 一种干扰处理方法、用户终端和网络侧设备 | |
CN112351097A (zh) | 设备控制方法、装置、发送端以及存储介质 | |
CN110035504B (zh) | 一种空间关系的确定方法、终端及基站 | |
CN106793010A (zh) | 一种网络接入方法及设备 | |
CN113014452A (zh) | 网络流量测试方法、装置、测试端以及存储介质 | |
CN111836266B (zh) | Srs的发送方法、配置方法、终端及网络侧设备 | |
CN113098902A (zh) | 网络设备漏洞管理方法、装置、管理终端设备及存储介质 | |
CN112612526A (zh) | 应用程序控制方法、装置、终端设备以及存储介质 | |
CN108200636A (zh) | 导航信息展示方法、终端 | |
CN113225234B (zh) | 资产探测方法、装置、终端设备以及计算机可读存储介质 | |
CN114518718A (zh) | 设备控制方法、装置、存储介质及电子设备 | |
CN112532971A (zh) | 影像处理方法、装置、显示终端以及计算机可读存储介质 | |
CN113691523B (zh) | 面向实时网络流量密码应用评估方法和终端设备 | |
CN114173172B (zh) | 数据处理方法、装置、终端设备以及存储介质 | |
CN113542206B (zh) | 一种图像处理方法、装置及计算机可读存储介质 | |
CN114510168A (zh) | 光标控制方法、装置、电子装置及计算机可读存储介质 | |
CN110972299A (zh) | 一种上行控制信息传输方法、终端和网络设备 | |
CN113542156B (zh) | 报文传输方法、装置、终端设备以及存储介质 | |
CN112348585A (zh) | 虚拟资源发送方法、装置、终端设备以及存储介质 | |
CN110381582B (zh) | 一种信号传输方法、相关设备及系统 | |
CN112311790A (zh) | 多媒体终端确定方法、连接方法、测试终端以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210709 |