CN113420303A - 基于端口扫描的变电站主机安全漏洞检测方法和系统 - Google Patents

基于端口扫描的变电站主机安全漏洞检测方法和系统 Download PDF

Info

Publication number
CN113420303A
CN113420303A CN202110797705.0A CN202110797705A CN113420303A CN 113420303 A CN113420303 A CN 113420303A CN 202110797705 A CN202110797705 A CN 202110797705A CN 113420303 A CN113420303 A CN 113420303A
Authority
CN
China
Prior art keywords
port
detection
port set
vulnerability
concurrent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110797705.0A
Other languages
English (en)
Inventor
许斌斌
陈畅
汪创
凌宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Power Supply Bureau of Guangdong Power Grid Co Ltd
Original Assignee
Guangzhou Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Power Supply Bureau of Guangdong Power Grid Co Ltd filed Critical Guangzhou Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority to CN202110797705.0A priority Critical patent/CN113420303A/zh
Publication of CN113420303A publication Critical patent/CN113420303A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

本申请涉及一种基于端口扫描的变电站安全漏洞检测方法、系统、计算机设备和存储介质。所述方法包括:获取变电站的待检测主机地址;确定与待检测地址相关的待检测的第一端口集合以及检测第一端口集合中各第一端口状态所需的并发检测线程;并发检测线程的数量是根据变电站业务数据确定的;通过并发检测线程对第一端口集合进行扫描检测,从第一端口集合中确定处于开放状态的第二端口;根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。采用本方法能够有效提高变电站主机安全漏洞检测的准确性。

Description

基于端口扫描的变电站主机安全漏洞检测方法和系统
技术领域
本申请涉及电网安全技术领域,特别是涉及一种基于端口扫描的变电站主机安全漏洞检测方法和系统。
背景技术
随着与互联网技术的深度融合,电力系统自动化、智能化建设越加完善。智能变配电系统的应用不仅能对整个电力网络进行实时监测管理,更能及时发现故障并做出相应决策和处理。但是随着网络环境的复杂化,隐私泄露问题、恶意攻击行为层出不穷,变电站主机的漏洞检测成为整个电网系统的重中之重。
漏洞扫描是一个广义的方法总称。一般包括CGI漏洞扫描,POP3漏洞扫描,HTTP漏洞扫描,FTP漏洞扫描,SSH漏洞扫描等基于数据库的漏洞扫描。它还包括没有相应漏洞库的扫描,例如Unicode遍历目录漏洞扫描,OPEN回收电子邮件转发漏洞扫描和FTP弱密码探测。
端口扫描是漏洞扫描的主要形式;漏洞扫描技术的实现方法包括:首先是先进行端口扫描,收集系统的各种相关信息,如:是否可以匿名登录、是否用root身份运行等。获取目标端口信息及其相应的网络应用服务后,与漏洞库进行比较,发现潜在的安全风险。其次是模拟黑客攻击并对目标执行攻击性安全扫描,例如拒绝服务攻击。
根据目前网络安全的状况来看,现有的漏洞检测仍然没能有效地将黑客的攻击阻挡在防火墙外,还是有很多的黑客会通过一些尚未发掘的漏洞来攻击网络或者窃取机密的信息;目前针对主机服务器的漏洞扫描需要进一步加强;尤其是针对电力网络这种关乎国民生活的重要服务系统更需要借助漏洞扫描技术为安全加固。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高变电站主机安全漏洞检测的稳定性的基于端口扫描的变电站主机安全漏洞检测方法、系统、计算机设备和存储介质。
一种基于端口扫描的变电站主机安全漏洞检测方法,所述方法包括:
获取变电站的待检测主机地址;
确定与所述待检测地址相关的待检测的第一端口集合以及检测所述第一端口集合中各第一端口状态所需的并发检测线程;所述并发检测线程的数量是根据变电站业务数据确定的;
通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口;
根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。
在其中一个实施例中,所述通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口,包括:
基于所述并发检测线程,通过与所述第一端口集合中各第一端口建立套接字连接并进行扫描检测;
若在预设时间内成功建立套接字连接,将能建立套接字连接的第一端口确定为处于开放状态的第二端口。
在其中一个实施例中,所述基于所述并发检测线程,通过与所述第一端口集合中各第一端口建立套接字连接进行扫描检测,包括:
获取所述并发检测线程的数量;
当所述并发检测线程的数量小于所述第一端口集合中的端口数量时,根据所述并发线程的数量对所述第一端口集合进行分组,得到至少一组端口子集合;
基于所述并发检测线程,通过与各所述端口子集合中各第一端口建立套接字连接并进行间隔式扫描检测。
在其中一个实施例中,所述第一端口集合为指定范围端口集合,所述指定范围端口集合中各端口的端口号为有序排列的;所述基于所述并发检测线程,通过与所述第一端口集合中各第一端口建立套接字连接并进行扫描检测,包括:
基于所述并发检测线程,按照所述指定范围端口集合中各端口的端口号排列顺序,依次与所述自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
在其中一个实施例中,所述第一端口集合为自定义端口集合,所述自定义端口集合中各端口的端口号为无序排列;所述基于所述并发检测线程,通过与所述第一端口集合中各第一端口建立套接字连接进行扫描检测,包括:
基于所述并发检测线程,通过与所述自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
在其中一个实施例中,所述根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果,包括:
接收漏洞检测指令;所述漏洞检测指令携带待检测的漏洞类型;
根据所述待检测的漏洞类型从所述自定义的漏洞检测策略数据中确定目标漏洞检测策略数据;
根据所述目标漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。
在其中一个实施例中,所述方法还包括:
将所述检测结果以HTML的形式进行可视化显示;所述检测结果包括漏洞数量、警告数量、提示数量、安全问题信息以及对应的解决策略数据。
一种基于端口扫描的变电站主机安全漏洞检测系统,所述系统包括:
获取模块,用于获取变电站的待检测主机地址;
确定模块,用于确定与所述待检测地址相关的待检测的第一端口集合以及检测所述第一端口集合中各第一端口状态所需的并发检测线程;所述并发检测线程的数量是根据变电站业务数据确定的;
端口扫描模块,用于通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口;
漏洞检测模块,用于根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取变电站的待检测主机地址;
确定与所述待检测地址相关的待检测的第一端口集合以及检测所述第一端口集合中各第一端口状态所需的并发检测线程;所述并发检测线程的数量是根据变电站业务数据确定的;
通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口;
根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取变电站的待检测主机地址;
确定与所述待检测地址相关的待检测的第一端口集合以及检测所述第一端口集合中各第一端口状态所需的并发检测线程;所述并发检测线程的数量是根据变电站业务数据确定的;
通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口;
根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。
上述基于端口扫描的变电站主机安全漏洞检测方法、系统、计算机设备和存储介质,通过确定变电站的待检测主机地址,与待检测地址相关的待检测的第一端口集合,以及根据变电站业务数据确定检测第一端口集合中各第一端口状态的并发检测线程;通过并发检测线程对第一端口集合进行扫描检测,从第一端口集合中确定处于开放状态的第二端口;根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果;即只需通过多个检测线程对待检测的第一端口集合中的第一端口进行并发检测,实现了低耗时和高效率检测;通过自定义的漏洞检测策略数据可以根据变电站的实际情况对安全漏洞进行检测,提高检测的效率,进而提高了变电站主机安全漏洞检测的稳定性和适用性。
附图说明
图1为一个实施例中基于端口扫描的变电站主机安全漏洞检测方法的应用环境图;
图2为一个实施例中基于端口扫描的变电站主机安全漏洞检测方法的流程示意图;
图3为另一个实施例中基于端口扫描的变电站主机安全漏洞检测步骤的流程示意图;
图4为一个实施例中端口扫描结果示意图;
图5为一个实施例中检测结果可视化示意图;
图6为一个实施例中基于端口扫描的变电站主机安全漏洞检测系统的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于端口扫描的变电站主安全漏洞检测方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与变电站104进行通信。终端102获取变电站的待检测主机地址,确定与所述待检测地址相关的待检测的第一端口集合以及检测所述第一端口集合中各第一端口状态的并发检测线程;通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口;根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
在一个实施例中,如图2所示,提供了一种基于端口扫描的变电站主安全漏洞检测方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤202,获取变电站的待检测主机地址。
其中,变电站存在多种电力系统业务,变电站主机安全的情况下(即,变电站电力系统运行不存在安全漏洞),才能确定电力系统业务的正常运行。变电站中存在多个主机地址,在对变电站进行安全漏洞检测时,确定待检测主机地址。
具体地,获取变电站的主机地址,根据电力业务需求,从获取的多个主机地址中确定待检测主机地址。
步骤204,确定与待检测地址相关的待检测的第一端口集合以及检测第一端口集合中各第一端口状态所需的并发检测线程。
其中,在确定待检测主机地址时,并根据变电站业务数据确定并发检测线程的数量,也可以是并发检测线程的最大数量;检测线程是基于JAVA多线程的机制实现检测的。
待检测地址存在指定的端口集合,在实际电力业务中,并非所有的端口度需要检测,根据不同的电力业务场景,端口的使用情况也是不同的。第一端口集合可以是指定范围端口集合,例如0-100;第一端口集合也可以是指定端口集合(端口与端口之间是无序排列的),例如,2,102,60,80,100等。
步骤206,通过并发检测线程对第一端口集合进行扫描检测,从第一端口集合中确定处于开放状态的第二端口。
具体地,根据待检测地址确定需要检测的第一端口集合,通过多个检测线程对第一端口集合中的端口进行并发访问检测,检测第一端口集合中的各端口是开放还是处于闭合状态;即基于并发检测线程,通过与第一端口集合中各第一端口建立套接字连接并进行扫描检测;若在预设时间内成功建立套接字连接,将能建立套接字连接的第一端口确定为处于开放状态的第二端口;若在建立连接时发生了超时则说明该端口处于关闭状态。
可选地,在一个实施例中,第一端口集合为指定范围端口集合,指定范围端口集合中各端口的端口号为有序排列的;基于并发检测线程,按照指定范围端口集合中各端口的端口号排列顺序,依次与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测;若在预设时间内成功建立套接字连接,将能建立套接字连接的端口确定为处于开放状态的第二端口;若在建立连接时发生了超时则说明该端口处于关闭状态;即通过多个检测线程并发,通过对指定范围第一端口集合同时进行检测,不会出现多线程同时检测同一端口造成的访问冲突以及资源抢占问题,提高了检测的效率。
可选地,在一个实施例中,第一端口集合为自定义端口集合,自定义端口集合中各端口的端口号为无序排列;基于并发检测线程,通过与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测;若在预设时间内成功建立套接字连接,将能建立套接字连接的端口确定为处于开放状态的第二端口;若在建立连接时发生了超时则说明该端口处于关闭状态;通过对自定义的端口同时进行检测,避免了大批量检测和重复检测端口,提高检测效率以及确保了电力系统的安全性。
步骤208,根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。
其中,自定义的漏洞检测策略数据是根据电力业务实际需求确定的包括不同类型的漏洞检测,不同类型的漏洞检测包括开放服务、开放服务、NT-Server弱口令、NetBios信息、Snmp信息、远程操作系统、TELNET弱口令、SSH弱口令、REXEC弱口令、FTP弱口令、SQL-Server弱口令、WWW弱口令、CVS弱口令、VNC弱口令、POP3弱口令、SMTP弱口令、IMAP弱口令、NNTP弱口令、SOCKS5弱口令、IIS编码/解码漏洞、漏洞检测脚本等。
检测结果包括漏洞数量、警告数量、提示数量、安全问题信息以及对应的解决策略数据。
具体地,当确定处于开放状态的第二端口时,接收漏洞检测指令;漏洞检测指令携带待检测的漏洞类型;待检测的漏洞类型是根据电力业务实际需求确定的;根据待检测的漏洞类型从自定义的漏洞检测策略数据中确定目标漏洞检测策略数据;根据目标漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果;根据检测结果中的解决策略数据对变电站安全漏洞进行维护。
上述基于端口扫描的变电站主机安全漏洞检测方法中,通过确定变电站的待检测主机地址,与待检测地址相关的待检测的第一端口集合,以及根据变电站业务数据确定检测第一端口集合中各第一端口状态的并发检测线程;不需要确定主机的类型;通过并发检测线程对第一端口集合进行扫描检测,从第一端口集合中确定处于开放状态的第二端口;根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果;即只需通过多个检测线程对待检测的第一端口集合中的第一端口进行并发检测,实现了低耗时和高效率检测;不仅实现了传统的指定范围内的端口扫描,同时允许用户自定义目标端口集合,只扫描被认为可能存在隐患的端口,从而减少扫描不必要端口的时间,以及通过自定义的漏洞检测策略数据可以根据变电站的实际情况对安全漏洞进行检测,提高检测的效率,进而提高了变电站主机安全漏洞检测的稳定性和适用性。
在另一个实施例中,如图3所示,提供了一种基于端口扫描的变电站主安全漏洞检测方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤302,获取变电站的待检测主机地址。
步骤304,确定与待检测地址相关的待检测的第一端口集合以及检测第一端口集合中各第一端口状态所需的并发检测线程。
步骤306,当第一端口集合为指定范围端口集合时,基于并发检测线程,按照指定范围端口集合中各端口的端口号排列顺序,依次与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
步骤308,当第一端口集合为自定义端口集合时,基于并发检测线程,通过与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
步骤310,若在预设时间内成功建立套接字连接,将能建立套接字连接的第一端口确定为处于开放状态的第二端口。
具体地,当第一端口集合为自定义端口集合时,基于并发检测线程,通过与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测,即通过建立socket连接的方式来确定端口的状态,如图4所示,为一个实施例中,端口扫描结果示意图,扫描常见扫描端口(即,自定义端口)得到处于开放状态的第二端口,即{21,22,23,25,26,69,80,110,143,443,465……},,在显示界面的左侧显示待扫描的自定义端口,右侧显示处于开放状态的第二端口,端口:443开放;端口:80开放。
可选地,在一个实施例中,获取并发检测线程的数量;当并发检测线程的数量小于第一端口集合中的端口数量时,根据并发线程的数量对第一端口集合进行分组,得到至少一组端口子集合;基于并发检测线程,通过与各端口子集合中各第一端口建立套接字连接并进行间隔式扫描检测。例如,当确定并发检测线程的数量为5,第一端口集合中端口数量为25,以并发检测线程的数量5为基数,对第一端口集合的25个端口进行分组,可以分为5组端口子集合;并发检测线程对分配的第一组端口子集合进行检测,检测线程对当前端口检测完成后,自动获取下一组端口中与之对应的端口,间隔式检测,保证不会出现多线程同时检测同一端口造成的访问冲突以及资源抢占问题。
可选地,在一个实施例中,当第一端口集合为指定范围端口集合且并发检测线程的数量小于第一端口集合中的端口数量时,根据并发线程的数量对第一端口集合进行分组,得到至少一组端口子集合;基于并发检测线程,通过与各端口子集合中各第一端口建立套接字连接并进行间隔式扫描检测,避免多线程同时检测同一端口造成的访问冲突以及资源抢占问题。
可选地,在一个实施例中,当第一端口集合为自定义端口集合,且并发检测线程的数量小于第一端口集合中的端口数量时,根据并发线程的数量对第一端口集合进行分组,得到至少一组端口子集合;基于并发检测线程,通过与各端口子集合中各第一端口建立套接字连接并进行间隔式扫描检测,避免多线程同时检测同一端口造成的访问冲突以及资源抢占问题。
步骤312,根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。
步骤314,将检测结果以HTML的形式进行可视化显示。
如图5所示,为一个实施例中,检测结果以HTML的形式进行可视化显示的示意图,检测结果中包括漏洞数量、警告数量、提示数量、安全问题信息以及对应的解决策略数据。
上述基于端口扫描的变电站主机安全漏洞方法中,通过确定变电站的待检测主机地址相关的待检测的第一端口集合以及检测第一端口集合中各第一端口状态所需的并发检测线程;第一端口集合可以是指定端口范围,也可以是自定义端口集合,通过并发检测线程对第一端口集合进行扫描检测,根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果;即实现多线程漏洞扫描,由用户根据实际情况自行设置并发线程个数;支持用户自行输入需要被检测主机的地址以及开放端口号;允许自行选择检测漏洞类型。并生成易于阅读的漏洞检测报告返回给用户;能够适用不同的主机,不占用额外资源,在不影响变电站正常业务的前提下扫描主机端口并进行漏洞检测,保证变电站主机安全可用;同时,多线程并发操作能够提高安全漏洞检测的实用性和高效性。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种基于端口扫描的变电站主机安全漏洞检测系统,包括:获取模块602、确定模块604、端口扫描模块606和漏洞检测模块608,其中:
获取模块602,用于获取变电站的待检测主机地址。
确定模块604,用于确定与待检测地址相关的待检测的第一端口集合以及检测第一端口集合中各第一端口状态的并发检测线程;并发检测线程的数量是根据变电站业务数据确定的。
端口扫描模块606,用于通过并发检测线程对第一端口集合进行扫描检测,从第一端口集合中确定处于开放状态的第二端口。
漏洞检测模块608,用于根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。
上述基于端口扫描的变电站主机安全漏洞检测系统,通过确定变电站的待检测主机地址,与待检测地址相关的待检测的第一端口集合,以及根据变电站业务数据确定检测第一端口集合中各第一端口状态的并发检测线程;通过并发检测线程对第一端口集合进行扫描检测,从第一端口集合中确定处于开放状态的第二端口;根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果;即只需通过多个检测线程对待检测的第一端口集合中的第一端口进行并发检测,实现了低耗时和高效率检测;通过自定义的漏洞检测策略数据可以根据变电站的实际情况对安全漏洞进行检测,提高检测的效率,进而提高了变电站主机安全漏洞检测的稳定性和适用性。
在另一个实施例中,提供了一种基于端口扫描的变电站主机安全漏洞检测系统,除包括获取模块602、确定模块604、端口扫描模块606和漏洞检测模块608之外,还包括:,其中:
在一个实施例中,端口扫描模块606还用于基于并发检测线程,通过与第一端口集合中各第一端口建立套接字连接并进行扫描检测;若在预设时间内成功建立套接字连接,将能建立套接字连接的第一端口确定为处于开放状态的第二端口。
在一个实施例中,获取模块602还用于获取并发检测线程的数量。
在一个实施例中,端口扫描模块606还用于当并发检测线程的数量小于第一端口集合中的端口数量时,根据并发线程的数量对第一端口集合进行分组,得到至少一组端口子集合;基于并发检测线程,通过与各端口子集合中各第一端口建立套接字连接并进行间隔式扫描检测。
在一个实施例中,第一端口集合为指定范围端口集合,指定范围端口集合中各端口的端口号为有序排列的;端口扫描模块606还用于基于并发检测线程,按照指定范围端口集合中各端口的端口号排列顺序,依次与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
在一个实施例中,第一端口集合为自定义端口集合,自定义端口集合中各端口的端口号为无序排列;端口扫描模块606还用于基于并发检测线程,通过与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
接收模块,用于接收漏洞检测指令;漏洞检测指令携带待检测的漏洞类型。
在一个实施例中,漏洞检测模块608还用于根据待检测的漏洞类型从自定义的漏洞检测策略数据中确定目标漏洞检测策略数据;根据目标漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。
可视化模块,用于将检测结果以HTML的形式进行可视化显示;检测结果包括漏洞数量、警告数量、提示数量、安全问题信息以及对应的解决策略数据。
在一个实施例中,通过确定变电站的待检测主机地址相关的待检测的第一端口集合以及检测第一端口集合中各第一端口状态所需的并发检测线程;第一端口集合可以是指定端口范围,也可以是自定义端口集合,通过并发检测线程对第一端口集合进行扫描检测,根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果;即实现多线程漏洞扫描,由用户根据实际情况自行设置并发线程个数;支持用户自行输入需要被检测主机的地址以及开放端口号;允许自行选择检测漏洞类型。并生成易于阅读的漏洞检测报告返回给用户;能够适用不同的主机,不占用额外资源,在不影响变电站正常业务的前提下扫描主机端口并进行漏洞检测,保证变电站主机安全可用;同时,多线程并发操作能够提高安全漏洞检测的实用性和高效性。
关于基于端口扫描的变电站主机安全漏洞检测系统的具体限定可以参见上文中对于基于端口扫描的变电站主机安全漏洞检测方法的限定,在此不再赘述。上述基于端口扫描的变电站主机安全漏洞检测系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入系统。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种基于端口扫描的变电站主机安全漏洞检测方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入系统可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取变电站的待检测主机地址;
确定与待检测地址相关的待检测的第一端口集合以及检测第一端口集合中各第一端口状态所需的并发检测线程;并发检测线程的数量是根据变电站业务数据确定的;
通过并发检测线程对第一端口集合进行扫描检测,从第一端口集合中确定处于开放状态的第二端口;
根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于并发检测线程,通过与第一端口集合中各第一端口建立套接字连接并进行扫描检测;
若在预设时间内成功建立套接字连接,将能建立套接字连接的第一端口确定为处于开放状态的第二端口。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取并发检测线程的数量;
当并发检测线程的数量小于第一端口集合中的端口数量时,根据并发线程的数量对第一端口集合进行分组,得到至少一组端口子集合;
基于并发检测线程,通过与各端口子集合中各第一端口建立套接字连接并进行间隔式扫描检测。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于并发检测线程,按照指定范围端口集合中各端口的端口号排列顺序,依次与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于并发检测线程,通过与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收漏洞检测指令;漏洞检测指令携带待检测的漏洞类型;
根据待检测的漏洞类型从自定义的漏洞检测策略数据中确定目标漏洞检测策略数据;
根据目标漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将检测结果以HTML的形式进行可视化显示;检测结果包括漏洞数量、警告数量、提示数量、安全问题信息以及对应的解决策略数据。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取变电站的待检测主机地址;
确定与待检测地址相关的待检测的第一端口集合以及检测第一端口集合中各第一端口状态所需的并发检测线程;并发检测线程的数量是根据变电站业务数据确定的;
通过并发检测线程对第一端口集合进行扫描检测,从第一端口集合中确定处于开放状态的第二端口;
根据自定义的漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于并发检测线程,通过与第一端口集合中各第一端口建立套接字连接并进行扫描检测;
若在预设时间内成功建立套接字连接,将能建立套接字连接的第一端口确定为处于开放状态的第二端口。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取并发检测线程的数量;
当并发检测线程的数量小于第一端口集合中的端口数量时,根据并发线程的数量对第一端口集合进行分组,得到至少一组端口子集合;
基于并发检测线程,通过与各端口子集合中各第一端口建立套接字连接并进行间隔式扫描检测。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于并发检测线程,按照指定范围端口集合中各端口的端口号排列顺序,依次与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于并发检测线程,通过与自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收漏洞检测指令;漏洞检测指令携带待检测的漏洞类型;
根据待检测的漏洞类型从自定义的漏洞检测策略数据中确定目标漏洞检测策略数据;
根据目标漏洞检测策略数据对第二端口进行漏洞检测,得到对应的检测结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将检测结果以HTML的形式进行可视化显示;检测结果包括漏洞数量、警告数量、提示数量、安全问题信息以及对应的解决策略数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于端口扫描的变电站主机安全漏洞检测方法,其特征在于,所述方法包括:
获取变电站的待检测主机地址;
确定与所述待检测地址相关的待检测的第一端口集合以及检测所述第一端口集合中各第一端口状态所需的并发检测线程;所述并发检测线程的数量是根据变电站业务数据确定的;
通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口;
根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。
2.根据权利要求1所述的方法,其特征在于,所述通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口,包括:
基于所述并发检测线程,通过与所述第一端口集合中各第一端口建立套接字连接并进行扫描检测;
若在预设时间内成功建立套接字连接,将能建立套接字连接的第一端口确定为处于开放状态的第二端口。
3.根据权利要求2所述的方法,其特征在于,所述基于所述并发检测线程,通过与所述第一端口集合中各第一端口建立套接字连接进行扫描检测,包括:
获取所述并发检测线程的数量;
当所述并发检测线程的数量小于所述第一端口集合中的端口数量时,根据所述并发线程的数量对所述第一端口集合进行分组,得到至少一组端口子集合;
基于所述并发检测线程,通过与各所述端口子集合中各第一端口建立套接字连接并进行间隔式扫描检测。
4.根据权利要求2所述的方法,其特征在于,所述第一端口集合为指定范围端口集合,所述指定范围端口集合中各端口的端口号为有序排列的;所述基于所述并发检测线程,通过与所述第一端口集合中各第一端口建立套接字连接并进行扫描检测,包括:
基于所述并发检测线程,按照所述指定范围端口集合中各端口的端口号排列顺序,依次与所述自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
5.根据权利要求2所述的方法,其特征在于,所述第一端口集合为自定义端口集合,所述自定义端口集合中各端口的端口号为无序排列;所述基于所述并发检测线程,通过与所述第一端口集合中各第一端口建立套接字连接进行扫描检测,包括:
基于所述并发检测线程,通过与所述自定义端口集合中各自定义端口建立套接字连接并进行扫描检测。
6.根据权利要求1所述的方法,其特征在于,所述根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果,包括:
接收漏洞检测指令;所述漏洞检测指令携带待检测的漏洞类型;
根据所述待检测的漏洞类型从所述自定义的漏洞检测策略数据中确定目标漏洞检测策略数据;
根据所述目标漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述检测结果以HTML的形式进行可视化显示;所述检测结果包括漏洞数量、警告数量、提示数量、安全问题信息以及对应的解决策略数据。
8.一种基于端口扫描的变电站主机安全漏洞检测系统,其特征在于,所述系统包括:
获取模块,用于获取变电站的待检测主机地址;
确定模块,用于确定与所述待检测地址相关的待检测的第一端口集合以及检测所述第一端口集合中各第一端口状态的并发检测线程;所述并发检测线程的数量是根据变电站业务数据确定的;
端口扫描模块,用于通过所述并发检测线程对所述第一端口集合进行扫描检测,从所述第一端口集合中确定处于开放状态的第二端口;
漏洞检测模块,用于根据自定义的漏洞检测策略数据对所述第二端口进行漏洞检测,得到对应的检测结果。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202110797705.0A 2021-07-14 2021-07-14 基于端口扫描的变电站主机安全漏洞检测方法和系统 Pending CN113420303A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110797705.0A CN113420303A (zh) 2021-07-14 2021-07-14 基于端口扫描的变电站主机安全漏洞检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110797705.0A CN113420303A (zh) 2021-07-14 2021-07-14 基于端口扫描的变电站主机安全漏洞检测方法和系统

Publications (1)

Publication Number Publication Date
CN113420303A true CN113420303A (zh) 2021-09-21

Family

ID=77721019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110797705.0A Pending CN113420303A (zh) 2021-07-14 2021-07-14 基于端口扫描的变电站主机安全漏洞检测方法和系统

Country Status (1)

Country Link
CN (1) CN113420303A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100011A1 (en) * 2003-04-29 2004-11-18 Threatguard, Inc. System and method for network security scanning
CN105306414A (zh) * 2014-06-13 2016-02-03 腾讯科技(深圳)有限公司 端口漏洞的检测方法、装置及系统
CN109067789A (zh) * 2018-09-25 2018-12-21 郑州云海信息技术有限公司 基于Linux系统的Web漏洞扫描方法、系统
CN109104395A (zh) * 2017-06-21 2018-12-28 亿阳安全技术有限公司 互联网资产扫描发现与服务识别的方法和装置
CN110086806A (zh) * 2019-04-26 2019-08-02 中国南方电网有限责任公司 一种厂站设备系统漏洞的扫描系统
CN110380935A (zh) * 2019-07-23 2019-10-25 杭州数梦工场科技有限公司 端口扫描方法与装置
CN111565198A (zh) * 2020-07-13 2020-08-21 连连(杭州)信息技术有限公司 一种漏洞检测方法及相关设备
CN112364355A (zh) * 2020-11-12 2021-02-12 中国石油天然气集团有限公司 主动发现分布式自建系统与扫描安全漏洞的方法
CN112507344A (zh) * 2020-12-11 2021-03-16 北京知道未来信息技术有限公司 漏洞检测方法、装置、电子设备和计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100011A1 (en) * 2003-04-29 2004-11-18 Threatguard, Inc. System and method for network security scanning
CN105306414A (zh) * 2014-06-13 2016-02-03 腾讯科技(深圳)有限公司 端口漏洞的检测方法、装置及系统
CN109104395A (zh) * 2017-06-21 2018-12-28 亿阳安全技术有限公司 互联网资产扫描发现与服务识别的方法和装置
CN109067789A (zh) * 2018-09-25 2018-12-21 郑州云海信息技术有限公司 基于Linux系统的Web漏洞扫描方法、系统
CN110086806A (zh) * 2019-04-26 2019-08-02 中国南方电网有限责任公司 一种厂站设备系统漏洞的扫描系统
CN110380935A (zh) * 2019-07-23 2019-10-25 杭州数梦工场科技有限公司 端口扫描方法与装置
CN111565198A (zh) * 2020-07-13 2020-08-21 连连(杭州)信息技术有限公司 一种漏洞检测方法及相关设备
CN112364355A (zh) * 2020-11-12 2021-02-12 中国石油天然气集团有限公司 主动发现分布式自建系统与扫描安全漏洞的方法
CN112507344A (zh) * 2020-12-11 2021-03-16 北京知道未来信息技术有限公司 漏洞检测方法、装置、电子设备和计算机可读存储介质

Similar Documents

Publication Publication Date Title
US9985989B2 (en) Managing dynamic deceptive environments
US11750659B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US10382484B2 (en) Detecting attackers who target containerized clusters
US11757872B2 (en) Contextual and risk-based multi-factor authentication
US11316891B2 (en) Automated real-time multi-dimensional cybersecurity threat modeling
ES2898869T3 (es) Sistema y métodos para detección de dispositivo automática
US20220201042A1 (en) Ai-driven defensive penetration test analysis and recommendation system
US20220060497A1 (en) User and entity behavioral analysis with network topology enhancements
US20210136101A1 (en) Security threats from lateral movements and mitigation thereof
US11516222B1 (en) Automatically prioritizing computing resource configurations for remediation
US20210360032A1 (en) Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance
EP3876499A2 (en) Native remote access to target resources using secretless connections
US20220014561A1 (en) System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
US20210226928A1 (en) Risk analysis using port scanning for multi-factor authentication
US20230239293A1 (en) Probe-based risk analysis for multi-factor authentication
US20230319019A1 (en) Detecting and mitigating forged authentication attacks using an advanced cyber decision platform
Akram et al. Security, privacy and trust of user-centric solutions
US11425150B1 (en) Lateral movement visualization for intrusion detection and remediation
CN108521425A (zh) 一种工控协议过滤方法和板卡
CN111245800B (zh) 网络安全测试方法和装置、存储介质、电子装置
CN113420303A (zh) 基于端口扫描的变电站主机安全漏洞检测方法和系统
CN115021979B (zh) 网络安全威胁底图生成方法、系统、存储介质和电子设备
Holmes Threat Actor Lateral Movement within Hybrid Cloud
Harvey Introducing and facilitating internet of medical things (IoMT) research for undergraduate students and high school teachers
Čirkinagić et al. COMPARATIVE ANALYSIS OF SOFTWARE SOLUTIONS FOR NETWORK ATTACKS SIMULATION: Thesis for the Degree of Master of Science (60 credits) in ComputerScience with the Specialization in Software Engineering, 15.0 credits

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination