CN113742629A - 一种针对互联网数据中心的日常信息安全检查方法及装置 - Google Patents

一种针对互联网数据中心的日常信息安全检查方法及装置 Download PDF

Info

Publication number
CN113742629A
CN113742629A CN202111073930.6A CN202111073930A CN113742629A CN 113742629 A CN113742629 A CN 113742629A CN 202111073930 A CN202111073930 A CN 202111073930A CN 113742629 A CN113742629 A CN 113742629A
Authority
CN
China
Prior art keywords
website
assets
data center
host
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111073930.6A
Other languages
English (en)
Inventor
李晓聪
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202111073930.6A priority Critical patent/CN113742629A/zh
Publication of CN113742629A publication Critical patent/CN113742629A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种针对互联网数据中心的日常信息安全检查方法,包括:获取目标数据中心的IP资产;根据IP资产进行资产探测,得到目标数据中心对应的网站资产和主机资产;对网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果;对主机资产进行系统漏洞检查,得到主机检查结果;将网站检查结果和主机检查结果作为目标数据中心的检查结果。通过对该数据中心的网站资产和主机资产进行安全检查,而不是单向度的IP地址检查,提高了对数据中心进行检查的准确性和精度,提高检查效果。本申请还公开了一种针对互联网数据中心的日常信息安全检查装置、服务器以及计算机可读存储介质。

Description

一种针对互联网数据中心的日常信息安全检查方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及一种针对互联网数据中心的日常信息安全检查方法、日常信息安全检查装置、服务器以及计算机可读存储介质。
背景技术
随着信息技术的不断发展,出现了越来越多的数据中心。其中,通过互联网数据中心传播的各类恶意活动数量增多。因此,需要对互联网数据中心进行检查,以便保持互联网的安全性。
相关技术中,针对数据中心机房的合规性检查只停留在最基础的观察和问询上面,通过口头交流观察数据中心机房的合规性情况。但是,没有系统性的评估。并且针对IDC(Internet Data Center,互联网数据中心)往往只是分配到一段或者多段IP(InternetProtocol,网际互连协议)段,并且不一定每个IP都是处在使用的状态,如果通过使用给到的IP通过扫描器去扫描漏洞无法进行扫描,导致对于数据中心进行检查的效果降低,准确性降低。
因此,如何提高数据中心进行检查的准确性是本领域技术人员关注的重点问题。
发明内容
本申请的目的是提供一种针对互联网数据中心的日常信息安全检查方法、日常信息安全检查装置、服务器以及计算机可读存储介质,以提高对数据中心进行检查的准确性和精度。
为解决上述技术问题,本申请提供一种针对互联网数据中心的日常信息安全检查方法,包括:
获取目标数据中心的IP资产;
根据所述IP资产进行资产探测,得到所述目标数据中心对应的网站资产和主机资产;
对所述网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果;
对所述主机资产进行系统漏洞检查,得到主机检查结果;
将所述网站检查结果和所述主机检查结果作为所述目标数据中心的检查结果。
可选的,获取目标数据中心的IP资产,包括:
通过远程路径获取运营商数据;
根据所述运营商数据确定所述目标数据中心的IP资产。
可选的,根据所述IP资产进行资产探测,得到所述目标数据中心对应的网站资产和主机资产,包括:
向所述IP资产发送探测数据包;
根据所述探测数据包的反馈数据确定所述目标数据中心对应的网站资产和主机资产。
可选的,对所述网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果,包括:
根据漏洞检查库对所述网站资产进行网站漏洞检查,得到漏洞检查结果;
对所述网站资产进行特征提取,得到待检查特征;
将所述待检查特征与安全特征库进行匹配,得到内容检查结果;其中,所述安全特征库为根据白名单自学习得到的特征库;
将所述漏洞检查结果和所述内容检查结果作为所述网站检查结果。
可选的,对所述主机资产进行系统漏洞检查,得到主机检查结果,包括:
对所述主机资产的底层软件进行系统漏洞检查,得到所述主机检查结果。
可选的,将所述网站检查结果和所述主机检查结果作为所述目标数据中心的检查结果,包括:
根据报告结构将所述网站检查结果和所述主机检查结果进行整理组合,得到所述目标数据中心对应的检查结果。
可选的,还包括:
通过预设路径接入所述目标数据中心的内网;
通过所述内网进行资产探测,得到所述目标数据中心对应的网站资产和主机资产;
对所述网站资产和所述主机资产进行检查,得到内网检查结果。
本申请还提供一种针对互联网数据中心的日常信息安全检查装置,包括:
IP资产获取模块,用于获取目标数据中心的IP资产;
资产探测模块,用于根据所述IP资产进行资产探测,得到所述目标数据中心对应的网站资产和主机资产;
网站资产检查模块,用于对所述网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果;
主机资产检查模块,用于对所述主机资产进行系统漏洞检查,得到主机检查结果;
检查结果获取模块,用于将所述网站检查结果和所述主机检查结果作为所述目标数据中心的检查结果。
本申请还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的日常信息安全检查方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的日常信息安全检查方法的步骤。
本申请所提供的一种针对互联网数据中心的日常信息安全检查方法,包括:获取目标数据中心的IP资产;根据所述IP资产进行资产探测,得到所述目标数据中心对应的网站资产和主机资产;对所述网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果;对所述主机资产进行系统漏洞检查,得到主机检查结果;将所述网站检查结果和所述主机检查结果作为所述目标数据中心的检查结果。
通过先获取到目标数据中心的IP资产,然后根据该IP资产探测到对应的网站资产和主机资产,分别对该网站资产和主机资产进行检查,进一步得到该目标数据中心的检查结果,实现了在该数据中心的网站资产和主机资产进行安全检查,而不是单向度的IP地址检查,提高了对数据中心进行检查的准确性和精度,提高检查效果。
本申请还提供一种针对互联网数据中心的日常信息安全检查装置、服务器以及计算机可读存储介质,具有以上有益效果,在此不做赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种针对互联网数据中心的日常信息安全检查方法的流程图;
图2为本申请实施例所提供的一种针对互联网数据中心的日常信息安全检查装置的结构示意图。
具体实施方式
本申请的核心是提供一种针对互联网数据中心的日常信息安全检查方法、日常信息安全检查装置、服务器以及计算机可读存储介质,以提高对数据中心进行检查的准确性和精度。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,针对数据中心机房的合规性检查只停留在最基础的观察和问询上面,通过口头交流观察数据中心机房的合规性情况。但是,没有系统性的评估。并且针对IDC往往只是分配到一段或者多段IP段,并且不一定每个IP都是处在使用的状态,如果通过使用给到的IP通过扫描器去扫描漏洞无法进行扫描,导致对于数据中心进行检查的效果降低,准确性降低。
因此,本申请提供一种针对互联网数据中心的日常信息安全检查方法,通过先获取到目标数据中心的IP资产,然后根据该IP资产探测到对应的网站资产和主机资产,分别对该网站资产和主机资产进行检查,进一步得到该目标数据中心的检查结果,实现了在该数据中心的网站资产和主机资产进行安全检查,而不是单向度的IP地址检查,提高了对数据中心进行检查的准确性和精度,提高检查效果。
以下通过一个实施例,对本申请提供的一种针对互联网数据中心的日常信息安全检查方法进行说明。
请参考图1,图1为本申请实施例所提供的一种针对互联网数据中心的日常信息安全检查方法的流程图。
本实施例中,该方法可以包括:
S101,获取目标数据中心的IP资产;
可见,本步骤旨在获取到该目标数据中心的IP资产。可以通过有线方式获取该IP资产,也可以通过远程的方式获取该IP资产。
其中,该IP资产是指在网络中各个资产是以IP地址进行标定。因此,本步骤中获取到该IP资产主要是确定该目标数据中心在互联网中所拥有的所有资产。
进一步的,本步骤可以包括:
步骤1,通过远程路径获取运营商数据;
步骤2,根据运营商数据确定目标数据中心的IP资产。
可见,本可选方案中主要是说明如何获取到IP资产。本可选方案中,主要是通过远程路径获取运营商数据,根据运营商数据确定目标数据中心的IP资产。很显然,本实施例中主要是通过获取到运营商数据,然后从该运营商数据直接获取到该IP资产。可以实现获取到更全面和更准确的运营商数据。
S102,根据IP资产进行资产探测,得到目标数据中心对应的网站资产和主机资产;
在S101的基础上,本步骤旨在根据IP资产进行资产探测,得到目标数据中心对应的网站资产和主机资产。
其中,进行资产探测的过程主要是向对应的IP资产发送对应的探测数据包,根据该探测数据包反馈的信息确定该IP资产对应的各个资产。其中,包括有网站资产和主机资产。其中,网站资产包括有域名以及该网站中的内容等资产。该主机资产包括该IP地址对应的实体主机的资产。
进一步的,本步骤可以包括:
步骤1,向IP资产发送探测数据包;
步骤2,根据探测数据包的反馈数据确定目标数据中心对应的网站资产和主机资产。
可见,本可选方案中主要是对获取到网站资产和主机资产的过程进行说明。本可选方案中,向IP资产发送探测数据包,根据探测数据包的反馈数据确定目标数据中心对应的网站资产和主机资产。其中,该探测数据包可以是ping包,当对应的服务器接收到该ping包时会反馈对应的网站信息。
S103,对网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果;
在S102的基础上,本步骤旨在对网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果。
很显然,本步骤旨在对该目标数据中心对应的所有网站资产进行网站漏洞检查和内容安全检查。其中,网站漏洞检查是指对该网站中的各个软件进行漏洞检查,该内容安全检查是指对网站中的内容进行检查。
进一步的,本步骤可以包括:
步骤1,根据漏洞检查库对网站资产进行网站漏洞检查,得到漏洞检查结果;
步骤2,对网站资产进行特征提取,得到待检查特征;
步骤3,将待检查特征与安全特征库进行匹配,得到内容检查结果;其中,安全特征库为根据白名单自学习得到的特征库;
步骤4,将漏洞检查结果和内容检查结果作为网站检查结果。
可见,本可选方案中主要是说明如何对网站进行检查。本可选方案中,根据漏洞检查库对网站资产进行网站漏洞检查,得到漏洞检查结果,对网站资产进行特征提取,得到待检查特征,将待检查特征与安全特征库进行匹配,得到内容检查结果;其中,安全特征库为根据白名单自学习得到的特征库,将漏洞检查结果和内容检查结果作为网站检查结果。其中,本可选方案中采用的安全特征库是根据获取到的白名单进行自学习得到的特征库。其中,白名单可以是技术人员根据实际的应用过程中发现的漏报误报等网站数据积累的白名单数据。
很显然,本可选方案中通过自学习得到的安全特征库可以对网站内容进行精确的检查,进而提高进行检测的效率和准确性。
S104,对主机资产进行系统漏洞检查,得到主机检查结果;
在S102的基础上,本步骤旨在对主机资产进行系统漏洞检查,得到主机检查结果。
可见,本步骤中主要是对目标数据中心对应的主机资产的进行检查。该主机资产主要是指应用各个硬件和系统。为了实现对主机资产进行更准确的检查操作,本步骤中主要是对该主机资产进行系统漏洞检查,得到该主机检查结果。
进一步的,本步骤可以包括:
对主机资产的底层软件进行系统漏洞检查,得到主机检查结果。
可见,本可选方案中主要是对如何进行系统漏洞检查做说明。本可选方案中对主机资产的底层软件进行系统漏洞检查,得到主机检查结果。其中,底层软件主要是指系统、数据库等涉及到服务器基础运行的软件。
S105,将网站检查结果和主机检查结果作为目标数据中心的检查结果。
在S103和S104的基础上,本步骤旨在将网站检查结果和主机检查结果作为目标数据中心的检查结果。
进一步的,为了提高检查结果进行查看的准确性和体验,本步骤可以包括:根据报告结构将网站检查结果和主机检查结果进行整理组合,得到目标数据中心对应的检查结果。
进一步的,本实施例还可以包括:
步骤1,通过预设路径接入目标数据中心的内网;
步骤2,通过内网进行资产探测,得到目标数据中心对应的网站资产和主机资产;
步骤3,对网站资产和主机资产进行检查,得到内网检查结果。
可见,本实施例中为了更加精确的获取到目标数据中心的资产信息,可以在该目标数据中心的内网中进行检查,以便获取到外网获取不到的资产信息,进一步的提高本实施例中对目标数据中心进行检查的准确性。
综上,本实施例通过先获取到目标数据中心的IP资产,然后根据该IP资产探测到对应的网站资产和主机资产,分别对该网站资产和主机资产进行检查,进一步得到该目标数据中心的检查结果,实现了在该数据中心的网站资产和主机资产进行安全检查,而不是单向度的IP地址检查,提高了对数据中心进行检查的准确性和精度,提高检查效果。
以下通过一个具体的实施例,对本申请提供的一种针对互联网数据中心的日常信息安全检查方法做进一步说明。
本实施例中,提供一种针对互联网数据中心开展日常信息安全检查的方法。通过本方法可检查当前IDC中资产的合规及安全情况。主要包含IDC的合规性和资产存在的漏洞和违法内容情况。
本实施例的方法可以包括:
步骤1,获取到IDC机房所拥有的IP资产,目前国内每个IDC机房所使用的IP地址均由运营商分配,且都为固定IP地址。IDC机房获取到这些IP地址分配给托管或者自有的服务器使用,便于用户通过互联网访问。在不同的时段IDC不一定使用所有的IP地址。
步骤2,获取IP地址段后,进行资产探测。本系统含资产探测系统,通过发送ping包实现对开放端口的探明,并通过返回的内容结合端口信息判断此IP端口所开放的服务,并且携带状态码。对比状态码及开放的服务,提取IP段中所包含的网站资产和主机资产,主机资产包含操作系统等信息。
步骤3,针对网站资产,下发漏洞检查和内容安全检查。漏洞检查包含黑客常用漏洞检查等,内容安全检查主要通过爬取可访问网站的源码信息和策略库中的违法特征做比对,包含违法信息检查、黑灰产违法检查、特定服务检查等匹配后输出检查结果。同时,使用人员将误报提交后,系统会提取误报页面的其余特征,存入误报特征库,对此类特征进行加白。后续每一次扫描检查中对于主动甄别的误报页面,会再次提取网页特征,如关键词组合,连词语句组合等,再次对此类特征进行加白,从而降低误报率,提升检测准确性。同理,针对违法内容,也运用此种原理进行能力提升,从而实现检查能力的提升。
步骤4,针对主机资产,主要扫描是否存在相关容易被攻陷的漏洞,增强IDC机房的防御能力。
步骤5,对于存在大量问题的IP,可以使用本系统进行现场检查和证据固定。主要是使用本系统到IDC机房内部,接入其内部网络,可达到外网不可达的内网,从而发现更多的漏洞和内容安全方面存在的问题。
步骤6,持有本系统到现场进行合规性的检查,通过现场的观察及维护人员的问询,从而对IDC机房的硬件环境实施评估,通过本系统的最终分值和IP资产检查结果判断此IDC机房的信息安全综合情况。
其中,步骤2在于识别每个IP地址的全部端口(例如,0-65535所有端口),通过发送ping包根据返回的信息做判断,识别出开放着的端口,同时可带回状态码。
其中,步骤3在于通过特定的特征和关键字组合对比从网页上爬取的源码信息做匹配,并且本方法中的特征和关键字组合会及时更新。
可见,本实施例通过先获取到目标数据中心的IP资产,然后根据该IP资产探测到对应的网站资产和主机资产,分别对该网站资产和主机资产进行检查,进一步得到该目标数据中心的检查结果,实现了在该数据中心的网站资产和主机资产进行安全检查,而不是单向度的IP地址检查,提高了对数据中心进行检查的准确性和精度,提高检查效果。
下面对本申请实施例提供的日常信息安全检查装置进行介绍,下文描述的日常信息安全检查装置与上文描述的日常信息安全检查方法可相互对应参照。
请参考图2,图2为本申请实施例所提供的一种针对互联网数据中心的日常信息安全检查装置的结构示意图。
本实施例中,该装置可以包括:
IP资产获取模块100,用于获取目标数据中心的IP资产;
资产探测模块200,用于根据IP资产进行资产探测,得到目标数据中心对应的网站资产和主机资产;
网站资产检查模块300,用于对网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果;
主机资产检查模块400,用于对主机资产进行系统漏洞检查,得到主机检查结果;
检查结果获取模块500,用于将网站检查结果和主机检查结果作为目标数据中心的检查结果。
可选的,该IP资产获取模块100,具体用于通过远程路径获取运营商数据;根据运营商数据确定目标数据中心的IP资产。
可选的,该资产探测模块200,具体用于向IP资产发送探测数据包;根据探测数据包的反馈数据确定目标数据中心对应的网站资产和主机资产。
可选的,该网站资产检查模块300,具体用于根据漏洞检查库对网站资产进行网站漏洞检查,得到漏洞检查结果;对网站资产进行特征提取,得到待检查特征;将待检查特征与安全特征库进行匹配,得到内容检查结果;其中,安全特征库为根据白名单自学习得到的特征库;将漏洞检查结果和内容检查结果作为网站检查结果。
可选的,该主机资产检查模块400,具体用于对主机资产的底层软件进行系统漏洞检查,得到主机检查结果。
可选的,该检查结果获取模块500,具体用于根据报告结构将网站检查结果和主机检查结果进行整理组合,得到目标数据中心对应的检查结果。
可选的,该装置还可以包括:内网检查模块,用于通过预设路径接入目标数据中心的内网;通过内网进行资产探测,得到目标数据中心对应的网站资产和主机资产;对网站资产和主机资产进行检查,得到内网检查结果。
本申请实施例还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如以上实施例所述的日常信息安全检查方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的日常信息安全检查方法的步骤。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种针对互联网数据中心的日常信息安全检查方法、日常信息安全检查装置、服务器以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种针对互联网数据中心的日常信息安全检查方法,其特征在于,包括:
获取目标数据中心的IP资产;
根据所述IP资产进行资产探测,得到所述目标数据中心对应的网站资产和主机资产;
对所述网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果;
对所述主机资产进行系统漏洞检查,得到主机检查结果;
将所述网站检查结果和所述主机检查结果作为所述目标数据中心的检查结果。
2.根据权利要求1所述的日常信息安全检查方法,其特征在于,获取目标数据中心的IP资产,包括:
通过远程路径获取运营商数据;
根据所述运营商数据确定所述目标数据中心的IP资产。
3.根据权利要求1所述的日常信息安全检查方法,其特征在于,根据所述IP资产进行资产探测,得到所述目标数据中心对应的网站资产和主机资产,包括:
向所述IP资产发送探测数据包;
根据所述探测数据包的反馈数据确定所述目标数据中心对应的网站资产和主机资产。
4.根据权利要求1所述的日常信息安全检查方法,其特征在于,对所述网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果,包括:
根据漏洞检查库对所述网站资产进行网站漏洞检查,得到漏洞检查结果;
对所述网站资产进行特征提取,得到待检查特征;
将所述待检查特征与安全特征库进行匹配,得到内容检查结果;其中,所述安全特征库为根据白名单自学习得到的特征库;
将所述漏洞检查结果和所述内容检查结果作为所述网站检查结果。
5.根据权利要求1所述的日常信息安全检查方法,其特征在于,对所述主机资产进行系统漏洞检查,得到主机检查结果,包括:
对所述主机资产的底层软件进行系统漏洞检查,得到所述主机检查结果。
6.根据权利要求1所述的日常信息安全检查方法,其特征在于,将所述网站检查结果和所述主机检查结果作为所述目标数据中心的检查结果,包括:
根据报告结构将所述网站检查结果和所述主机检查结果进行整理组合,得到所述目标数据中心对应的检查结果。
7.根据权利要求1所述的日常信息安全检查方法,其特征在于,还包括:
通过预设路径接入所述目标数据中心的内网;
通过所述内网进行资产探测,得到所述目标数据中心对应的网站资产和主机资产;
对所述网站资产和所述主机资产进行检查,得到内网检查结果。
8.一种针对互联网数据中心的日常信息安全检查装置,其特征在于,包括:
IP资产获取模块,用于获取目标数据中心的IP资产;
资产探测模块,用于根据所述IP资产进行资产探测,得到所述目标数据中心对应的网站资产和主机资产;
网站资产检查模块,用于对所述网站资产进行网站漏洞检查和内容安全检查,得到网站检查结果;
主机资产检查模块,用于对所述主机资产进行系统漏洞检查,得到主机检查结果;
检查结果获取模块,用于将所述网站检查结果和所述主机检查结果作为所述目标数据中心的检查结果。
9.一种服务器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的日常信息安全检查方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的日常信息安全检查方法的步骤。
CN202111073930.6A 2021-09-14 2021-09-14 一种针对互联网数据中心的日常信息安全检查方法及装置 Withdrawn CN113742629A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111073930.6A CN113742629A (zh) 2021-09-14 2021-09-14 一种针对互联网数据中心的日常信息安全检查方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111073930.6A CN113742629A (zh) 2021-09-14 2021-09-14 一种针对互联网数据中心的日常信息安全检查方法及装置

Publications (1)

Publication Number Publication Date
CN113742629A true CN113742629A (zh) 2021-12-03

Family

ID=78738713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111073930.6A Withdrawn CN113742629A (zh) 2021-09-14 2021-09-14 一种针对互联网数据中心的日常信息安全检查方法及装置

Country Status (1)

Country Link
CN (1) CN113742629A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024045088A1 (zh) * 2022-08-31 2024-03-07 西门子股份公司 基于位置的安全策略检查的方法、装置、计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021003982A1 (zh) * 2019-07-05 2021-01-14 深圳壹账通智能科技有限公司 业务系统漏洞处理方法、装置、计算机设备和存储介质
CN112333191A (zh) * 2020-11-06 2021-02-05 杭州安恒信息技术股份有限公司 违规网络资产检测与访问阻断方法、装置、设备及介质
CN112468360A (zh) * 2020-11-13 2021-03-09 北京安信天行科技有限公司 一种基于指纹的资产发现识别和检测方法及系统
CN112637159A (zh) * 2020-12-14 2021-04-09 杭州安恒信息技术股份有限公司 一种基于主动探测技术的网络资产扫描方法、装置及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021003982A1 (zh) * 2019-07-05 2021-01-14 深圳壹账通智能科技有限公司 业务系统漏洞处理方法、装置、计算机设备和存储介质
CN112333191A (zh) * 2020-11-06 2021-02-05 杭州安恒信息技术股份有限公司 违规网络资产检测与访问阻断方法、装置、设备及介质
CN112468360A (zh) * 2020-11-13 2021-03-09 北京安信天行科技有限公司 一种基于指纹的资产发现识别和检测方法及系统
CN112637159A (zh) * 2020-12-14 2021-04-09 杭州安恒信息技术股份有限公司 一种基于主动探测技术的网络资产扫描方法、装置及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024045088A1 (zh) * 2022-08-31 2024-03-07 西门子股份公司 基于位置的安全策略检查的方法、装置、计算机设备

Similar Documents

Publication Publication Date Title
CN110324310B (zh) 网络资产指纹识别方法、系统及设备
CN108183895B (zh) 一种网络资产信息采集系统
McHugh Testing intrusion detection systems: a critique of the 1998 and 1999 darpa intrusion detection system evaluations as performed by lincoln laboratory
CN103026345B (zh) 用于事件监测优先级的动态多维模式
CN103281177B (zh) 对Internet信息系统恶意攻击的检测方法及系统
CN112637220B (zh) 一种工控系统安全防护方法及装置
CN103279710B (zh) Internet信息系统恶意代码的检测方法和系统
JP2013528852A (ja) 準リアルタイムネットワーク攻撃検出のためのシステムおよび方法、ならびに検出ルーティングによる統合検出のためのシステムおよび方法
CN102104601A (zh) 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器
CN112887341B (zh) 一种外部威胁监控方法
CN107612924A (zh) 基于无线网络入侵的攻击者定位方法及装置
WO2017063274A1 (zh) 一种恶意跳转及恶意嵌套类不良网站的自动判定方法
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
US9582662B1 (en) Sensor based rules for responding to malicious activity
KR20080044145A (ko) 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법
CN113315767B (zh) 一种电力物联网设备安全检测系统及方法
CN113158197B (zh) 一种基于主动iast的sql注入漏洞检测方法、系统
EP3913888A1 (en) Detection method for malicious domain name in domain name system and detection device
CN113886829B (zh) 一种失陷主机检测方法、装置、电子设备及存储介质
CN114024773B (zh) 一种webshell文件检测方法及系统
CN113742629A (zh) 一种针对互联网数据中心的日常信息安全检查方法及装置
Zukran et al. Performance comparison on SQL injection and XSS detection using open source vulnerability scanners
CN115361235B (zh) 一种网络安全检测的方法、设备、装置、电子设备及介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN113238971A (zh) 基于状态机的自动化渗透测试系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20211203