CN113949565B - 检测内网数字资产脆弱性的系统和方法 - Google Patents

检测内网数字资产脆弱性的系统和方法 Download PDF

Info

Publication number
CN113949565B
CN113949565B CN202111205121.6A CN202111205121A CN113949565B CN 113949565 B CN113949565 B CN 113949565B CN 202111205121 A CN202111205121 A CN 202111205121A CN 113949565 B CN113949565 B CN 113949565B
Authority
CN
China
Prior art keywords
intranet
cloud
equipment
penetrating
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111205121.6A
Other languages
English (en)
Other versions
CN113949565A (zh
Inventor
尚侠
李昊志
张雪松
罗清篮
陈宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Mule Network Technology Co ltd
Original Assignee
Shanghai Mule Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Mule Network Technology Co ltd filed Critical Shanghai Mule Network Technology Co ltd
Priority to CN202111205121.6A priority Critical patent/CN113949565B/zh
Publication of CN113949565A publication Critical patent/CN113949565A/zh
Application granted granted Critical
Publication of CN113949565B publication Critical patent/CN113949565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

本发明涉及一种检测内网数字资产脆弱性的系统和方法,该系统包括:穿透设备、云端穿透枢纽服务器和云端扫描器集群;穿透设备用于连入客户内网,以及用于与云端穿透枢纽服务器建立通信隧道;云端穿透枢纽服务器用于基于通信隧道支持云端扫描器集群访问穿透设备;云端扫描器集群用于通过访问穿透设备映射到客户内网中,进而检测客户内网中的内网数字资产的脆弱性。本发明通过使用统一的穿透设备对企业内网中的数字资产的脆弱性进行自动化检测,审计过程统一,工作人员无需前往现场,且本申请通过资源扩容可以同时服务无上限的客户,使得本发明能够同时实现降低服务成本、提高服务能力和服务效率的目的。

Description

检测内网数字资产脆弱性的系统和方法
技术领域
本发明涉及检测内网数字资产脆弱性技术领域,具体涉及一种检测内网数字资产脆弱性的系统和方法。
背景技术
企业内网数字资产包括企业内部的电脑、服务器、IoT设备和信息系统等设备。脆弱性扫描是指检测指定主机或服务器等设备的漏洞并生成报告交付给使用者,该报告包含漏洞风险等级、漏洞成因和修复方案等内容。外网环境中的设备无法通过公网IP访问内网环境中的主机等设备,内网环境中的主机等设备可以直接向外网发送请求。
目前,通过由安全人员携带离线扫描器进行现场扫描的方法,或者由企业的网络管理员采购或自建VPN服务器,由云端扫描器向其公网IP发起VPN拨号后进入到内网扫描的方法进行内网数字资产脆弱性检测。
然而,通过由安全人员携带离线扫描器进行现场扫描的方法,人力成本高,且由于离线扫描器价格昂贵,且每位安全人员均需携带离线扫描器,使得该方法无法实现同时给大量客户服务的目的。此外,由于各企业提供的VPN规格不同,使得由云端扫描器向其公网IP发起VPN拨号后进入到内网扫描的方法存在无法统一审计的问题。
发明内容
有鉴于此,提供一种检测内网数字资产脆弱性的系统和方法,以解决相关技术无法同时实现降低服务成本、提高服务能力和服务效率的问题。
本发明采用如下技术方案:
第一方面,本发明提供了一种检测内网数字资产脆弱性的系统,包括:穿透设备、云端穿透枢纽服务器和云端扫描器集群;
所述穿透设备用于连入客户内网,以及用于与所述云端穿透枢纽服务器建立通信隧道;
所述云端穿透枢纽服务器用于基于所述通信隧道支持所述云端扫描器集群访问所述穿透设备;
所述云端扫描器集群用于通过访问所述穿透设备映射到所述客户内网中,进而检测所述客户内网中的内网数字资产的脆弱性。
优选的,所述穿透设备内部设置有VPN模块;
所述云端穿透枢纽服务器具体用于建立所述穿透设备的端口映射;
所述云端扫描器集群通过VPN拨号所述端口映射对应的端口号在所述通信隧道中建立与所述穿透设备的VPN连接。
优选的,本发明的检测内网数字资产脆弱性的系统,还包括:无线模块;
所述无线模块用于支持所述穿透设备与所述云端穿透枢纽服务器建立通信隧道。
优选的,所述无线模块为5G模块。
第二方面,本发明还提供了一种检测内网数字资产脆弱性的方法,包括:
穿透设备连入客户内网;
所述穿透设备向云端穿透枢纽服务器发送连接请求;
所述云端穿透枢纽服务器根据所述连接请求设置端口映射;
云端扫描器集群通过VPN拨号所述端口映射的端口号与所述穿透设备VPN连接;
所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性。
优选的,所述穿透设备连入客户内网之前,本发明的检测内网数字资产脆弱性的方法还包括:
所述穿透设备判断所述客户内网是否封闭;
当所述客户内网封闭时,所述穿透设备与无线模块连接,以通过所述无线模块与所述云端穿透枢纽服务器通信,或者所述穿透设备通过有线或无线桥接至预设外网,以通过所述预设外网与所述云端穿透枢纽服务器通信。
优选的,所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性之后,本发明的检测内网数字资产脆弱性的方法还包括:
所述穿透设备监听所述云端扫描器集群发送的扫描请求;
所述穿透设备判断所述扫描请求是否为恶意和/或非法请求;
当所述扫描请求为恶意和/或非法请求时,所述穿透设备断开与所述云端扫描器集群的连接,并生成第一错误日志,以及将所述第一错误日志发送至预设审计管理数据库;
当所述扫描请求不为恶意和/或非法请求时,所述穿透设备生成扫描报告和行为审计日志;
所述穿透设备将所述扫描报告和所述行为审计日志发送至所述预设审计管理数据库。
优选的,所述云端扫描器集群通过VPN拨号所述端口映射的端口号与所述穿透设备VPN连接之后,本发明的检测内网数字资产脆弱性的方法还包括:
所述云端扫描器集群判断其本身是否成功与所述穿透设备VPN连接;
当所述云端扫描器集群成功与所述穿透设备VPN连接时,执行步骤:所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性;
当所述云端扫描器集群未成功与所述穿透设备VPN连接时,所述穿透设备生成第二错误日志,并将所述第二错误日志发送至所述预设审计管理数据库。
优选的,所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性之前,本发明的检测内网数字资产脆弱性的方法还包括:
所述穿透设备判断所述云端扫描器集群是否登记在预设数据库中;
当所述云端扫描器集群登记在预设数据库中时,执行步骤:所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性;
当所述云端扫描器集群未登记在预设数据库中时,所述穿透设备拒绝所述云端扫描器集群发送的连入请求,并生成第三错误日志,以及将所述第三错误日志发送至所述预设审计管理数据库。
本发明采用以上技术方案,一种检测内网数字资产脆弱性的系统,包括:穿透设备、云端穿透枢纽服务器和云端扫描器集群;所述穿透设备用于连入客户内网,以及用于与所述云端穿透枢纽服务器建立通信隧道;所述云端穿透枢纽服务器用于基于所述通信隧道支持所述云端扫描器集群访问所述穿透设备;所述云端扫描器集群用于通过访问所述穿透设备映射到所述客户内网中,进而检测所述客户内网中的内网数字资产的脆弱性。基于此,本发明通过使用统一的穿透设备对企业内网中的数字资产的脆弱性进行自动化检测,审计过程统一,工作人员无需前往现场,且本申请通过资源扩容可以同时服务无上限的客户,使得本发明能够同时实现降低服务成本、提高服务能力和服务效率的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种检测内网数字资产脆弱性的系统的结构示意图。
图2是本发明实施例二提供的一种检测内网数字资产脆弱性的系统的结构示意图。
图3是本发明实施例三提供的一种检测内网数字资产脆弱性的方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
实施例一
图1是本发明实施例一提供的一种检测内网数字资产脆弱性的系统的结构示意图。本实施例的检测内网数字资产脆弱性的系统适用于不是封闭状态的客户内网。如图1所示,本实施例的检测内网数字资产脆弱性的系统包括:穿透设备11、云端穿透枢纽服务器12和云端扫描器集群13。
其中,所述穿透设备11用于连入客户内网,以及用于与所述云端穿透枢纽服务器12建立通信隧道;所述云端穿透枢纽服务器12用于基于所述通信隧道支持所述云端扫描器集群13访问所述穿透设备11;所述云端扫描器集群13用于通过访问所述穿透设备11映射到所述客户内网中,进而检测所述客户内网中的内网数字资产的脆弱性。
具体的,所述穿透设备11部署在客户内网中,当客户内网为不封闭状态时,穿透设备11通过接入客户内网中的路由来连入客户内网,并支持外部扫描设备扫描客户内网中的待检测设备。云端穿透枢纽服务器12部署在客户内网之外的云端,负责监听与接收穿透设备11发送的连接请求,并根据该连接请求与穿透设备建立虚拟连接,然后设置端口映射,使穿透设备通过该端口映射暴露在外网中。云端扫描器集群13部署在客户内网之外的云端,用于根据端口映射与穿透设备11建立连接,进而连入客户内网,负责对扫描客户内网中预设IP段的设备。
本实施例采用以上技术方案,一种检测内网数字资产脆弱性的系统,包括:穿透设备、云端穿透枢纽服务器和云端扫描器集群;所述穿透设备用于连入客户内网,以及用于与所述云端穿透枢纽服务器建立通信隧道;所述云端穿透枢纽服务器用于基于所述通信隧道支持所述云端扫描器集群访问所述穿透设备;所述云端扫描器集群用于通过访问所述穿透设备映射到所述客户内网中,进而检测所述客户内网中的内网数字资产的脆弱性。基于此,本实施例通过使用统一的穿透设备对企业内网中的数字资产的脆弱性进行自动化检测,审计过程统一,工作人员无需前往现场,且本申请通过资源扩容可以同时服务无上限的客户,使得本发明能够同时实现降低服务成本、提高服务能力和服务效率的目的。
优选的,穿透设备11内部设置有VPN模块;
所述云端穿透枢纽服务器具体用于建立所述穿透设备的端口映射;
所述云端扫描器集群通过VPN拨号所述端口映射对应的端口号在所述通信隧道中建立与所述穿透设备的VPN连接。
实施例二
基于一个总的发明构思,本发明还提供了另一种检测内网数字资产脆弱性的系统。图2是本发明实施例二提供的一种检测内网数字资产脆弱性的系统的结构示意图。本实施例的检测内网数字资产脆弱性的系统适用于封闭状态的客户内网。如图2所示,本实施例的检测内网数字资产脆弱性的系统包括:穿透设备11、云端穿透枢纽服务器12、云端扫描器集群13和无线模块21。
其中,所述无线模块21用于支持所述穿透设备11与所述云端穿透枢纽服务器12建立通信隧道。
具体的,当客户内网为封闭状态时,即客户内网中的设备无法访问外网时,为了使得穿透设备11能够访问外网,设置无线模块21,穿透设备11通过无线模块21可建立与云端穿透枢纽服务器12的通信隧道,进而使得云端扫描器集群13能够通过该通信隧道与穿透设备11连接,使得本实施例的检测内网数字资产脆弱性的系统适用范围更广。
优选的,所述无线模块为现有技术中任一能够实现本申请的无线模块,例如可以是现有技术中的5G模块或4G模块等无线模块。
实施例三
基于一个总的发明构思,本发明还提供了一种检测内网数字资产脆弱性的方法。图3是本发明实施例三提供的一种检测内网数字资产脆弱性的方法的流程示意图。本实施例的检测内网数字资产脆弱性的方法通过上述实施例的检测内网数字资产脆弱性的系统实现,如图3所示,本实施例的检测内网数字资产脆弱性的方法,包括:
S301、穿透设备判断客户内网是否封闭;当所述客户内网封闭时,执行步骤S302,否则,执行步骤S303;
S302、所述穿透设备与无线模块连接,以通过所述无线模块与所述云端穿透枢纽服务器通信,或者所述穿透设备通过有线或无线桥接至预设外网,以通过所述预设外网与所述云端穿透枢纽服务器通信;
S303、所述穿透设备通过接入客户内网的路由连入客户内网;
S304、所述穿透设备向云端穿透枢纽服务器发送连接请求;
S305、所述云端穿透枢纽服务器根据所述连接请求设置端口映射;
S306、云端扫描器集群通过VPN拨号所述端口映射的端口号与所述穿透设备VPN连接;
S307、所述云端扫描器集群判断其本身是否成功与所述穿透设备VPN连接;当所述云端扫描器集群成功与所述穿透设备VPN连接时,执行步骤S309,否则,执行步骤S308;
S308、所述穿透设备生成第二错误日志,并将所述第二错误日志发送至所述预设审计管理数据库;
S309、所述穿透设备判断所述云端扫描器集群是否登记在预设数据库中;当所述云端扫描器集群登记在预设数据库中时,执行步骤S311,否则,执行步骤S310;
S310、所述穿透设备拒绝所述云端扫描器集群发送的连入请求,并生成第三错误日志,以及将所述第三错误日志发送至所述预设审计管理数据库;
S311、所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性;
S312、所述穿透设备监听所述云端扫描器集群发送的扫描请求;
S313、所述穿透设备判断所述扫描请求是否为恶意和/或非法请求;当所述扫描请求为恶意和/或非法请求时,执行步骤S314,否则,执行步骤S315;
S314、所述穿透设备断开与所述云端扫描器集群的连接,并生成第一错误日志,以及将所述第一错误日志发送至预设审计管理数据库;
S315、所述穿透设备生成扫描报告和行为审计日志;
S316、所述穿透设备将所述扫描报告和所述行为审计日志发送至所述预设审计管理数据库。
具体的,穿透设备安装在客户内网中,需要确认客户内网的封闭性,当客户内网为封闭状态时,与无线模块连接,以通过所述无线模块与所述云端穿透枢纽服务器通信,或者所述穿透设备通过有线或无线桥接至预设外网,以通过所述预设外网与所述云端穿透枢纽服务器通信;然后,穿透设备直接与客户内网中的路由连接;无线模块可以是现有技术中的5G模块;当客户内网不为封闭状态时,穿透设备直接与客户内网中的路由连接,如此,使得穿透设备连入客户内网,且可以与所述云端穿透枢纽服务器通信。穿透设备启动后,主动向云端穿透枢纽服务器发送连接请求,云端穿透枢纽服务器根据该连接请求与穿透设备之间建立虚拟连接,并开启对应的端口映射,将穿透设备暴露出来,使得外部扫描设备能够发现穿透设备,并与穿透设备连接。云端穿透枢纽服务器开启端口映射后,向云端扫描器集群发送通信信息,该通知信息包含端口映射对应的端口号,云端扫描器集群可以通过VPN拨号该端口号与穿透设备VPN连接。云端扫描器集群与穿透设备连接后,当云端扫描器集群可以直接访问到客户内网的IP地址时,表面连接成功,然后,云端扫描器集群可以扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性。
其中,穿透设备内置审计模块,该审计模块记录通过穿透设备传输的完整流量,使得用户可以通过该审计模块查询相关审计结果。此外,穿透设备内部还配置有安全规则,当通过穿透设备的数据触发该安全规则时,穿透设备执行对应安全操作,安全操作包括阻断相关请求和/或生成错误日志。
其中,预设外网为现有技术中任意能够支持穿透设备与云端穿透枢纽服务器通信的外网。
本实施例采用以上技术方案,实现了同时实现降低服务成本、提高服务能力和服务效率的目的,且本实施例通过在穿透设备内部配置安全规则,保证了扫描过程的安全性,保护了用户的财产安全,以及本实施例通过穿透设备生成错误日子和记录相关扫描数据,方便用户查询相关数据。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程示意图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (8)

1.一种检测内网数字资产脆弱性的系统,其特征在于,包括:穿透设备、云端穿透枢纽服务器和云端扫描器集群;
所述穿透设备用于连入客户内网,以及用于与所述云端穿透枢纽服务器建立通信隧道;
所述云端穿透枢纽服务器用于基于所述通信隧道支持所述云端扫描器集群访问所述穿透设备;
所述云端扫描器集群部署在所述客户内网之外的云端,用于通过访问所述穿透设备映射到所述客户内网中,进而扫描所述客户内网中的待检测设备,以检测所述客户内网中的内网数字资产的脆弱性;
所述穿透设备内部设置有VPN模块;
所述云端穿透枢纽服务器具体用于建立所述穿透设备的端口映射;
所述云端扫描器集群通过VPN拨号所述端口映射对应的端口号在所述通信隧道中建立与所述穿透设备的VPN连接。
2.根据权利要求1所述的检测内网数字资产脆弱性的系统,其特征在于,还包括:无线模块;
所述无线模块用于支持所述穿透设备与所述云端穿透枢纽服务器建立通信隧道。
3.根据权利要求2所述的检测内网数字资产脆弱性的系统,其特征在于,所述无线模块为5G模块。
4.一种基于如权利要求1~3任一项所述的检测内网数字资产脆弱性的系统的检测内网数字资产脆弱性的方法,其特征在于,包括:
穿透设备连入客户内网;
所述穿透设备向云端穿透枢纽服务器发送连接请求;
所述云端穿透枢纽服务器根据所述连接请求设置端口映射;
云端扫描器集群通过VPN拨号所述端口映射的端口号与所述穿透设备VPN连接;
所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性。
5.根据权利要求4所示的检测内网数字资产脆弱性的方法,其特征在于,所述穿透设备连入客户内网之前,还包括:
所述穿透设备判断所述客户内网是否封闭;
当所述客户内网封闭时,所述穿透设备与无线模块连接,以通过所述无线模块与所述云端穿透枢纽服务器通信,或者所述穿透设备通过有线或无线桥接至预设外网,以通过所述预设外网与所述云端穿透枢纽服务器通信。
6.根据权利要求4所示的检测内网数字资产脆弱性的方法,其特征在于,所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性之后,还包括:
所述穿透设备监听所述云端扫描器集群发送的扫描请求;
所述穿透设备判断所述扫描请求是否为恶意和/或非法请求;
当所述扫描请求为恶意和/或非法请求时,所述穿透设备断开与所述云端扫描器集群的连接,并生成第一错误日志,以及将所述第一错误日志发送至预设审计管理数据库;
当所述扫描请求不为恶意和/或非法请求时,所述穿透设备生成扫描报告和行为审计日志;
所述穿透设备将所述扫描报告和所述行为审计日志发送至所述预设审计管理数据库。
7.根据权利要求6所示的检测内网数字资产脆弱性的方法,其特征在于,所述云端扫描器集群通过VPN拨号所述端口映射的端口号与所述穿透设备VPN连接之后,还包括:
所述云端扫描器集群判断其本身是否成功与所述穿透设备VPN连接;
当所述云端扫描器集群成功与所述穿透设备VPN连接时,执行步骤:所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性;
当所述云端扫描器集群未成功与所述穿透设备VPN连接时,所述穿透设备生成第二错误日志,并将所述第二错误日志发送至所述预设审计管理数据库。
8.根据权利要求6所示的检测内网数字资产脆弱性的方法,其特征在于,所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性之前,还包括:
所述穿透设备判断所述云端扫描器集群是否登记在预设数据库中;
当所述云端扫描器集群登记在预设数据库中时,执行步骤:所述云端扫描器集群扫描客户内网中的待检测设备,以检测所述待检测设备的脆弱性;
当所述云端扫描器集群未登记在预设数据库中时,所述穿透设备拒绝所述云端扫描器集群发送的连入请求,并生成第三错误日志,以及将所述第三错误日志发送至所述预设审计管理数据库。
CN202111205121.6A 2021-10-15 2021-10-15 检测内网数字资产脆弱性的系统和方法 Active CN113949565B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111205121.6A CN113949565B (zh) 2021-10-15 2021-10-15 检测内网数字资产脆弱性的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111205121.6A CN113949565B (zh) 2021-10-15 2021-10-15 检测内网数字资产脆弱性的系统和方法

Publications (2)

Publication Number Publication Date
CN113949565A CN113949565A (zh) 2022-01-18
CN113949565B true CN113949565B (zh) 2023-10-27

Family

ID=79330894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111205121.6A Active CN113949565B (zh) 2021-10-15 2021-10-15 检测内网数字资产脆弱性的系统和方法

Country Status (1)

Country Link
CN (1) CN113949565B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260709A (ja) * 2004-03-12 2005-09-22 Mitsubishi Electric Corp Vpn装置および不正検知システム
KR100660123B1 (ko) * 2005-10-25 2006-12-20 (주)클립컴 Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
CN203968148U (zh) * 2014-06-24 2014-11-26 乐山师范学院 一种带入侵检测的网络安全管理系统
CN106534172A (zh) * 2016-12-07 2017-03-22 北京数字观星科技有限公司 一种内网远程扫描系统及其扫描内网的方法
CN108600252A (zh) * 2018-04-28 2018-09-28 丙申南京网络技术有限公司 一种网络防病毒系统
CN109510841A (zh) * 2018-12-26 2019-03-22 杭州优稳自动化系统有限公司 一种控制装置及系统的安全隔离网关
CN110311912A (zh) * 2019-07-01 2019-10-08 深信服科技股份有限公司 云端服务器、内网扫描客户端、系统及内网远程扫描方法
CN110581903A (zh) * 2019-09-16 2019-12-17 上海享途网络科技有限公司 一种多层内网穿透方法、系统及介质
CN111565202A (zh) * 2020-07-15 2020-08-21 腾讯科技(深圳)有限公司 一种内网漏洞攻击防御方法及相关装置
CN111857965A (zh) * 2020-07-28 2020-10-30 浙江军盾信息科技有限公司 内网威胁检测方法、装置、设备和计算机设备
CN111857685A (zh) * 2020-07-16 2020-10-30 武汉秒开网络科技有限公司 一种自助软件定制及远程自动化测试的方法及系统
CN111885036A (zh) * 2020-07-16 2020-11-03 武汉秒开网络科技有限公司 一种通过路由器穿透内网实现多设备访问的方法及系统
CN112437100A (zh) * 2021-01-28 2021-03-02 腾讯科技(深圳)有限公司 漏洞扫描方法及相关设备
CN113259372A (zh) * 2021-06-03 2021-08-13 武汉火神信息科技有限公司 动态分配通道穿透内网访问本地系统的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060200572A1 (en) * 2005-03-07 2006-09-07 Check Point Software Technologies Ltd. Scan by data direction

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260709A (ja) * 2004-03-12 2005-09-22 Mitsubishi Electric Corp Vpn装置および不正検知システム
KR100660123B1 (ko) * 2005-10-25 2006-12-20 (주)클립컴 Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
CN203968148U (zh) * 2014-06-24 2014-11-26 乐山师范学院 一种带入侵检测的网络安全管理系统
CN106534172A (zh) * 2016-12-07 2017-03-22 北京数字观星科技有限公司 一种内网远程扫描系统及其扫描内网的方法
CN108600252A (zh) * 2018-04-28 2018-09-28 丙申南京网络技术有限公司 一种网络防病毒系统
CN109510841A (zh) * 2018-12-26 2019-03-22 杭州优稳自动化系统有限公司 一种控制装置及系统的安全隔离网关
CN110311912A (zh) * 2019-07-01 2019-10-08 深信服科技股份有限公司 云端服务器、内网扫描客户端、系统及内网远程扫描方法
CN110581903A (zh) * 2019-09-16 2019-12-17 上海享途网络科技有限公司 一种多层内网穿透方法、系统及介质
CN111565202A (zh) * 2020-07-15 2020-08-21 腾讯科技(深圳)有限公司 一种内网漏洞攻击防御方法及相关装置
CN111857685A (zh) * 2020-07-16 2020-10-30 武汉秒开网络科技有限公司 一种自助软件定制及远程自动化测试的方法及系统
CN111885036A (zh) * 2020-07-16 2020-11-03 武汉秒开网络科技有限公司 一种通过路由器穿透内网实现多设备访问的方法及系统
CN111857965A (zh) * 2020-07-28 2020-10-30 浙江军盾信息科技有限公司 内网威胁检测方法、装置、设备和计算机设备
CN112437100A (zh) * 2021-01-28 2021-03-02 腾讯科技(深圳)有限公司 漏洞扫描方法及相关设备
CN113259372A (zh) * 2021-06-03 2021-08-13 武汉火神信息科技有限公司 动态分配通道穿透内网访问本地系统的方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
The Design and Implementation of a Hot Switch Isolation Circuit Card;Quan Gang Wen;《 Applied Mechanics and Materials》;全文 *
东软:防火墙・入侵检测・VPN;信息网络安全(12);全文 *
入侵防御系统在局域网安全系统中的应用;吴兆雄;梁慎清;朱璇;;电脑知识与技术(15);全文 *
基于内网扫描和内网检测的非法外联监控方案;王琼;胡建钧;;信息通信技术(06);全文 *
石磊 ; 袁杰 ; .基于内网节点的防火墙穿透方法.现代电子技术.全文. *

Also Published As

Publication number Publication date
CN113949565A (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
US20200344257A1 (en) Mobile risk assessment
US9038173B2 (en) System and method for providing network security
US20200236127A1 (en) Network appliance for vulnerability assessment auditing over multiple networks
CN114697129B (zh) 用于强制执行动态网络安全策略的系统和方法
CN107707410B (zh) 配置系统审计服务的方法、信息处理装置及可读存储介质
US10348755B1 (en) Systems and methods for detecting network security deficiencies on endpoint devices
US9503463B2 (en) Detection of threats to networks, based on geographic location
US20100235917A1 (en) System and method for detecting server vulnerability
US20080183603A1 (en) Policy enforcement over heterogeneous assets
CN109379347B (zh) 一种安全防护方法及设备
KR20040103969A (ko) 기업의 무선 장치 관리 시스템 및 방법
US10383031B2 (en) Zone-based network device monitoring using a distributed wireless network
US20210258792A1 (en) Identifying potential attacks against cellular networks
US10609672B2 (en) Network device navigation using a distributed wireless network
CN113949565B (zh) 检测内网数字资产脆弱性的系统和方法
US9949232B1 (en) Network device loss prevention using a distributed wireless network
CN113536304B (zh) 一种基于运维审计系统的防绕行方法及设备
US10325093B1 (en) Techniques for protecting against unauthorized tech support calls
CN109743733B (zh) 一种无线信号控制方法及设备
US10104638B1 (en) Network device location detection and monitoring using a distributed wireless network
CN107426245B (zh) 一种基于网络安全的站点访问多层次记录方法
US11916858B1 (en) Method and system for outbound spam mitigation
CN118018234A (zh) 云桌面接入方法、云桌面终端、sdp控制器、设备及介质
CN114143087A (zh) 一种虚拟机迁移系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant