CN113206825B - 一种漏扫装置的扫描结果对比分析方法 - Google Patents
一种漏扫装置的扫描结果对比分析方法 Download PDFInfo
- Publication number
- CN113206825B CN113206825B CN202110320931.XA CN202110320931A CN113206825B CN 113206825 B CN113206825 B CN 113206825B CN 202110320931 A CN202110320931 A CN 202110320931A CN 113206825 B CN113206825 B CN 113206825B
- Authority
- CN
- China
- Prior art keywords
- data
- organization
- asset
- level
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出一种漏扫装置的扫描结果对比分析方法,包括:S1,以机构作为最小节点建立组织机构模型,在扫描装置中引入组织机构模型,用以标识组织与机构间,机构与资产间,资产与任务间的关系;S2,任务结果赋值,任务结果数据统一拆分后进入数据容器桶,倾倒数据容器桶内的数据到组织机构模型存储;S3,任意遍历已赋值任务数据的组织机构节点,获取时间轴维度的对比分析结果。本发明建立组织机构关系模型及对任务结果赋值,最终的对比分析结果可通过遍历已赋值任务数据的组织机构关系模型来灵活的获取。
Description
技术领域
本发明涉及漏洞扫描技术领域,尤其是一种漏扫装置的扫描结果对比分析方法。
背景技术
随着计算机和网络通信技术在电力监控系统中的广泛应用,电力监控系统网络安全问题日益凸显,为了加强电力监控系统的安全管理,防范黑客及恶意代码等对电力监控系统的攻击侵害,保障电力系统的安全稳定运行,电力行业中网络安全产品也在广泛普及。这类产品从发现漏洞、解决漏洞、防护攻击等方式,避免网络环境遭受不法侵害。
其中漏洞扫描装置就是一款主动发现安全漏洞的安全产品,其主要以任务的形式,通过原理扫描、版本扫描两种方式对网络环境中的主机、设备、装置进行安全检查,并生成报告。用户会根据报告对网络中存在的安全隐患进行整改。因此,整改前后的扫描报告对比成为了一种刚性需求。
目前市面上的漏扫装置主要将漏扫数据以扫描任务的维度来归类存储,用户需要进行对比分析时,可选择同一个扫描任务的多次扫描结果进行对比分析。参考中国授权公告号为CN107046527B的WEB漏洞扫描方法、装置及系统,包括:获取并存储漏洞检测终端提供的漏洞扫描工具,其中,漏洞扫描工具是针对特定网站漏洞所编写的可扩展扫描工具;确定漏洞检测终端提供的漏洞扫描工具所适用的漏洞类型,展示漏洞检测终端提供的漏洞扫描工具及其适用的漏洞类型;获取待检测网站发送的漏洞扫描工具选择请求,确定与漏洞扫描工具选择请求相对应的漏洞扫描工具;通过与漏洞扫描工具选择请求相对应的漏洞扫描工具对待检测网站进行扫描。
通常用户的单位有较为清晰的组织机构划分,当用户需要一份总的前后扫描对比报告,并且需要各个分部门的前后扫描对比情况时,现有方案只能以全局目标为任务建立一个扫描任务,并且以各个子机构分别建立扫描任务,所有任务进行周期性扫描,并按照每一个扫描任务创建对比分析报告。这种方案主要有以下3个缺点:
(1)当组织机构层级较多,子机构数量较大时,创建的扫描任务非常多,使用起来极其繁琐。
(2)所有机构的对比报告都是独立的,无法按需灵活的统一结果报告,用户在查看报告时极其复杂。
(3)扫描结果的对比主要是两次任务间的对比,无法在多时间维度上做对比分析。
发明内容
本发明解决了漏洞扫描装置的对比分析报告只能以任务维度对比,无法结合组织机构关系与时间轴对比展示的问题,提出一种漏扫装置的扫描结果对比分析方法,建立组织机构关系模型及对任务结果赋值,最终的对比分析结果可通过遍历已赋值任务数据的组织机构关系模型来灵活的获取。
为实现上述目的,提出以下技术方案:
一种漏扫装置的扫描结果对比分析方法,包括:
S1,以机构作为最小节点建立组织机构模型,在扫描装置中引入组织机构模型,用以标识组织与机构间,机构与资产间,资产与任务间的关系;
S2,任务结果赋值,任务结果数据统一拆分后进入数据容器桶,倾倒数据容器桶内的数据到组织机构模型存储;
S3,任意遍历已赋值任务数据的组织机构节点,获取时间轴维度的对比分析结果。
本发明可以让用户在使用漏扫装置进行漏洞整改前后分析对比时,不需要为每个机构建立单独的扫描任务,也不需要为每个任务单独的建立扫描报告,也不需要从一份一份报告中去分析每个机构的漏洞整改情况。用户只需要按照需要的维度创建任务,甚至一个任务,一份报告就清晰地将各个机构的漏洞整改情况体现出来,大大提升了用户体验。本发明的关键点在于(1)在漏扫装置中,引入组织机构关系模型,用以标识组织与机构间,机构与资产间,资产与任务间的关系。(2)任务结果数据统一拆分后进入数据容器桶,倾倒数据桶数据至组织机构关系模型存储,最后任意遍历机构节点获取时间轴维度对比结果的任务数据赋值对比流程。
作为优选,组织机构模型包括若干级机构,其中一级机构的资产范围包含二级机构的资产范围,二级机构的资产范围包含三级机构的资产范围,三级机构的资产范围包含四级机构的资产范围,并且设置一级机构为组织。
任何大型组织都包含大量子机构,且子机构本身可能是一个大型组织,另外,某组织亦可能包含其他组织的子机构。故构成组织机构的关系网中,机构可视为最小节点。
作为优选,S1具体包括以下步骤:
S101,输入一级机构的资产范围,并设一级机构为组织A;
S102,输入第一子机构的资产范围a,判断其资产范围a是否被组织A的资产范围包含,若否,则将第一子机构升级为新的组织B;若是,则将第一子机构作为A的叶子节点,即为二级机构a;
S103,输入第二子机构的资产范围b,判断其资产范围b是否被组织B的资产范围包含,若否,则将第二子机构作为组织A的叶子节点;若是,则判断资产范围b是否被二级机构a的资产范围包含,若是,则将第二子机构作为二级机构a的叶子节点,即为三级机构b;
S104,重复步骤S102至S103,直到所有组织机构输入完成。
作为优选,S2具体包括以下步骤:
按照漏扫装置的扫描结果,将扫描结果中的每条漏洞信息以资产IP为主键,标记上任务结束时间及任务ID,将所有标记好的扫描结果聚合为统一格式的数据存放在数据容器桶中;
数据容器桶按照指定的数据格式不间断的收集所有标记好的扫描结果的数据,同时将数据分组,以数据流的方式推送给组织机构模型。
作为优选,组织机构模型接收到数据流后,安排模型中的每个叶子节点,判断得到的数据流中资产IP是否自身资产范围所包含,若资产IP不包含于节点资产范围,则将该条数据打上标记,向上级节点发送;若包含于范围内,则判断该节点是否存在下级子节点,若存在,则将该条数据继续向下推送;否则,将该条数据保留,每个叶子节点将自身保留的每一条数据按任务时间存储。
组织机构模型接收到数据流后,安排模型中的每个叶子节点做两件事,一是判断得到的数据流中资产IP是否自身资产范围所包含。若资产IP不包含于节点资产范围,则将该条数据打上标记,向上级节点发送;若包含于范围内,则判断该节点是否存在下级子节点,若存在,则将该条数据继续向下推送;否则,将该条数据保留。另一件事则是将自身保留的每一条数据按任务时间存储。
作为优选,S3具体包括以下步骤:当数据容器桶不再产生新数据,且容器桶中所有数据都已推送给组织机构模型后,通过遍历组织机构模型获取到任意机构、组织在时间轴上的扫描结果对比数据。
本发明的有益效果是:本发明可以让用户在使用漏扫装置进行漏洞整改前后分析对比时,不需要为每个机构建立单独的扫描任务,也不需要为每个任务单独的建立扫描报告,也不需要从一份一份报告中去分析每个机构的漏洞整改情况。用户只需要按照需要的维度创建任务,甚至一个任务,一份报告就清晰地将各个机构的漏洞整改情况体现出来,大大提升了用户体验。
附图说明
图1是实施例组织机构模型建立的流程图;
图2是实施例组织机构模型的关系图;
图3是实施例多任务结果赋值的流程图。
具体实施方式
实施例:
本实施例提出一种漏扫装置的扫描结果对比分析方法,包括:
S1,以机构作为最小节点建立组织机构模型,在扫描装置中引入组织机构模型,用以标识组织与机构间,机构与资产间,资产与任务间的关系;
S1具体包括以下步骤:
S101,输入一级机构的资产范围,并设一级机构为组织A;
S102,输入第一子机构的资产范围a,判断其资产范围a是否被组织A的资产范围包含,若否,则将第一子机构升级为新的组织B;若是,则将第一子机构作为A的叶子节点,即为二级机构a;
S103,输入第二子机构的资产范围b,判断其资产范围b是否被组织B的资产范围包含,若否,则将第二子机构作为组织A的叶子节点;若是,则判断资产范围b是否被二级机构a的资产范围包含,若是,则将第二子机构作为二级机构a的叶子节点,即为三级机构b;
S104,重复步骤S102至S103,直到所有组织机构输入完成。建立完成组织机构关系模型如图2。
组织机构模型包括若干级机构,其中一级机构的资产范围包含二级机构的资产范围,二级机构的资产范围包含三级机构的资产范围,三级机构的资产范围包含四级机构的资产范围,并且设置一级机构为组织。
任何大型组织都包含大量子机构,且子机构本身可能是一个大型组织,另外,某组织亦可能包含其他组织的子机构。故构成组织机构的关系网中,机构可视为最小节点,本实施例以某组织为切入点来看,为其构建组织机构关系模型的简单过程如图1。
S2,任务结果赋值,任务结果数据统一拆分后进入数据容器桶,倾倒数据容器桶内的数据到组织机构模型存储;
S2具体包括以下步骤:
按照漏扫装置的扫描结果,将扫描结果中的每条漏洞信息以资产IP为主键,标记上任务结束时间及任务ID,将所有标记好的扫描结果聚合为统一格式的数据存放在数据容器桶中;
数据容器桶按照指定的数据格式不间断的收集所有标记好的扫描结果的数据,同时将数据分组,以数据流的方式推送给组织机构模型。
组织机构模型接收到数据流后,安排模型中的每个叶子节点,判断得到的数据流中资产IP是否自身资产范围所包含,若资产IP不包含于节点资产范围,则将该条数据打上标记,向上级节点发送;若包含于范围内,则判断该节点是否存在下级子节点,若存在,则将该条数据继续向下推送;否则,将该条数据保留,每个叶子节点将自身保留的每一条数据按任务时间存储。
S3,任意遍历已赋值任务数据的组织机构节点,获取时间轴维度的对比分析结果。
S3具体包括以下步骤:当数据容器桶不再产生新数据,且容器桶中所有数据都已推送给组织机构模型后,通过遍历组织机构模型获取到任意机构、组织在时间轴上的扫描结果对比数据,多任务结果赋值的流程参考图3。
本发明可以让用户在使用漏扫装置进行漏洞整改前后分析对比时,不需要为每个机构建立单独的扫描任务,也不需要为每个任务单独的建立扫描报告,也不需要从一份一份报告中去分析每个机构的漏洞整改情况。用户只需要按照需要的维度创建任务,甚至一个任务,一份报告就清晰地将各个机构的漏洞整改情况体现出来,大大提升了用户体验。本发明的关键点在于(1)在漏扫装置中,引入组织机构关系模型,用以标识组织与机构间,机构与资产间,资产与任务间的关系。(2)任务结果数据统一拆分后进入数据容器桶,倾倒数据桶数据至组织机构关系模型存储,最后任意遍历机构节点获取时间轴维度对比结果的任务数据赋值对比流程。
组织机构模型接收到数据流后,安排模型中的每个叶子节点做两件事,一是判断得到的数据流中资产IP是否自身资产范围所包含。若资产IP不包含于节点资产范围,则将该条数据打上标记,向上级节点发送;若包含于范围内,则判断该节点是否存在下级子节点,若存在,则将该条数据继续向下推送;否则,将该条数据保留。另一件事则是将自身保留的每一条数据按任务时间存储。
Claims (4)
1.一种漏扫装置的扫描结果对比分析方法,其特征是,包括:
S1,以机构作为最小节点建立组织机构模型,在扫描装置中引入组织机构模型,用以标识组织与机构间,机构与资产间,资产与任务间的关系;
S2,任务结果赋值,任务结果数据统一拆分后进入数据容器桶,倾倒数据容器桶内的数据到组织机构模型存储;按照漏扫装置的扫描结果,将扫描结果中的每条漏洞信息以资产IP为主键,标记上任务结束时间及任务ID,将所有标记好的扫描结果聚合为统一格式的数据存放在数据容器桶中;
所述数据容器桶按照指定的数据格式不间断的收集所有标记好的扫描结果的数据,同时将数据分组,以数据流的方式推送给组织机构模型;所述组织机构模型接收到数据流后,安排模型中的每个叶子节点,判断得到的数据流中资产IP是否自身资产范围所包含,若资产IP不包含于节点资产范围,则将该条数据打上标记,向上级节点发送;若包含于范围内,则判断该节点是否存在下级子节点,若存在,则将该条数据继续向下推送;否则,将该条数据保留,每个叶子节点将自身保留的每一条数据按任务时间存储;
S3,任意遍历已赋值任务数据的组织机构节点,获取时间轴维度的对比分析结果。
2.根据权利要求1所述的一种漏扫装置的扫描结果对比分析方法,其特征是,所述组织机构模型包括若干级机构,其中一级机构的资产范围包含二级机构的资产范围,二级机构的资产范围包含三级机构的资产范围,三级机构的资产范围包含四级机构的资产范围,并且设置一级机构为组织。
3.根据权利要求1或2所述的一种漏扫装置的扫描结果对比分析方法,其特征是,所述S1具体包括以下步骤:
S101,输入一级机构的资产范围,并设一级机构为组织A;
S102,输入第一子机构的资产范围a,判断其资产范围a是否被组织A的资产范围包含,若否,则将第一子机构升级为新的组织B;若是,则将第一子机构作为A的叶子节点,即为二级机构a;
S103,输入第二子机构的资产范围b,判断其资产范围b是否被组织B的资产范围包含,若否,则将第二子机构作为组织A的叶子节点;若是,则判断资产范围b是否被二级机构a的资产范围包含,若是,则将第二子机构作为二级机构a的叶子节点,即为三级机构b;
S104,重复步骤S102至S103,直到所有组织机构输入完成。
4.根据权利要求1所述的一种漏扫装置的扫描结果对比分析方法,其特征是,所述S3具体包括以下步骤:当数据容器桶不再产生新数据,且容器桶中所有数据都已推送给组织机构模型后,通过遍历组织机构模型获取到任意机构、组织在时间轴上的扫描结果对比数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110320931.XA CN113206825B (zh) | 2021-03-25 | 2021-03-25 | 一种漏扫装置的扫描结果对比分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110320931.XA CN113206825B (zh) | 2021-03-25 | 2021-03-25 | 一种漏扫装置的扫描结果对比分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113206825A CN113206825A (zh) | 2021-08-03 |
CN113206825B true CN113206825B (zh) | 2022-07-26 |
Family
ID=77025718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110320931.XA Active CN113206825B (zh) | 2021-03-25 | 2021-03-25 | 一种漏扫装置的扫描结果对比分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113206825B (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8042187B2 (en) * | 2003-08-25 | 2011-10-18 | Hewlett-Packard Development Company, L.P. | Security indication spanning tree system and method |
CN103118003B (zh) * | 2012-12-27 | 2015-11-18 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
US9298927B2 (en) * | 2014-02-27 | 2016-03-29 | Intuit Inc. | Method and system for providing an efficient vulnerability management and verification service |
CN106453432A (zh) * | 2016-12-20 | 2017-02-22 | 国网江西省电力公司信息通信分公司 | 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台 |
US11005876B2 (en) * | 2017-05-11 | 2021-05-11 | Tenable, Inc. | Elastic asset-based licensing model for use in a vulnerability management system |
CN108833368B (zh) * | 2018-05-25 | 2021-06-04 | 深圳市量智信息技术有限公司 | 一种网络空间漏洞归并平台系统 |
CN110019282A (zh) * | 2018-08-20 | 2019-07-16 | 郑州向心力通信技术股份有限公司 | 一种信息资产探查系统及方法 |
CN109391636A (zh) * | 2018-12-20 | 2019-02-26 | 广东电网有限责任公司 | 一种基于等级保护资产树的漏洞治理方法及装置 |
-
2021
- 2021-03-25 CN CN202110320931.XA patent/CN113206825B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113206825A (zh) | 2021-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11044264B2 (en) | Graph-based detection of lateral movement | |
Polatidis et al. | Cyber-attack path discovery in a dynamic supply chain maritime risk management system | |
US9807106B2 (en) | Mitigating blockchain attack | |
US11218510B2 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US10708292B2 (en) | Vulnerability contextualization | |
EP1805641B1 (en) | A method and device for questioning a plurality of computerized devices | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
US9531755B2 (en) | Field selection for pattern discovery | |
US20080148398A1 (en) | System and Method for Definition and Automated Analysis of Computer Security Threat Models | |
CN103999091A (zh) | 地理映射系统安全事件 | |
US20100031354A1 (en) | Distributive Security Investigation | |
CN107666476A (zh) | 一种can总线风险检测方法和装置 | |
WO2010114363A1 (en) | Method and system for alert classification in a computer network | |
CN110276199B (zh) | 一种Kubernetes云原生应用的动态安全检测方法 | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
CN107315952A (zh) | 用于确定应用程序可疑行为的方法和装置 | |
US20180083990A1 (en) | Network Security Device and Application | |
CN111259382A (zh) | 恶意行为识别方法、装置、系统和存储介质 | |
CN113206825B (zh) | 一种漏扫装置的扫描结果对比分析方法 | |
US20230396640A1 (en) | Security event management system and associated method | |
CN113051571B (zh) | 一种误报漏洞的检测方法、装置及计算机设备 | |
CN111768202B (zh) | 一种支付验证方法、支付验证节点、全量节点及存储介质 | |
CN114584391B (zh) | 异常流量处理策略的生成方法、装置、设备及存储介质 | |
CN106056331A (zh) | 商品库存的预警方法及预警系统 | |
CN114268481A (zh) | 内网终端违规外联信息处理方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |