CN114826726B - 网络资产脆弱性检测方法、装置、计算机设备和存储介质 - Google Patents
网络资产脆弱性检测方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN114826726B CN114826726B CN202210424927.2A CN202210424927A CN114826726B CN 114826726 B CN114826726 B CN 114826726B CN 202210424927 A CN202210424927 A CN 202210424927A CN 114826726 B CN114826726 B CN 114826726B
- Authority
- CN
- China
- Prior art keywords
- information
- network
- asset
- vulnerability
- network asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 59
- 230000007547 defect Effects 0.000 claims abstract description 292
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000004590 computer program Methods 0.000 claims abstract description 40
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000007619 statistical method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种网络资产脆弱性检测方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息;根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。采用本方法能够提高对网络资产进行脆弱性检测的效率和准确性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种网络资产脆弱性检测方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网技术的不断发展,网络安全问题也随之日益严重。由于网络系统中的网络资产在设计、实现、配置、运行等过程中会产生多种缺陷,这些缺陷以不同形式存在于网络系统的各个环节中,一旦被恶意主体所利用,就会对网络系统的安全造成损害。
为了保证网络系统的安全,就需要对各个网络资产进行脆弱性检测。相关技术中,在对各个网络资产进行脆弱性检测时,通常是通过网络安全人员人工梳理网络系统中的所有网络资产后,启用脆弱性检测工具分别获取各个网络资产的相关信息并进行脆弱性分析。
然而,采用上述方法对网络资产进行脆弱性检测的效率和准确性均较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高对网络资产进行脆弱性检测的效率和准确性的网络资产脆弱性检测方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种网络资产脆弱性检测方法。方法包括:
对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息;根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。
在其中一个实施例中,获取网络系统中的多个网络资产以及各网络资产的特征信息,包括:
获取网络系统中的多个网络资产以及各网络资产的基本信息;将网络资产的基本信息与预设资产指纹库进行比对,获取与基本信息对应的网络资产的特征信息;预设资产指纹库中存储了网络资产的基本信息与特征信息之间的对应关系。
在其中一个实施例中,预设资产指纹库的生成过程,包括:
针对多个网络资产,获取网络资产的基本信息、以及与网络资产的基本信息对应的特征信息;基于多个网络资产的基本信息和特征信息,生成预设资产指纹库。
在其中一个实施例中,特征信息包括网络资产的漏洞信息,预设缺陷信息库包括漏洞信息库;针对各所网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息,包括:
针对各网络资产,将网络资产的漏洞信息与漏洞信息库进行比对,从网络资产的漏洞信息中确定存在缺陷的漏洞信息;漏洞信息库中预先存储了多种存在缺陷的漏洞信息。
在其中一个实施例中,特征信息还包括网络资产的配置信息,预设缺陷信息库还包括配置信息库;针对各所网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息,包括:
针对各网络资产,将网络资产的配置信息与配置信息库进行比对,从网络资产的配置信息中确定存在缺陷的配置信息;配置信息库中预先存储了多种标准的配置信息。
在其中一个实施例中,上述方法还包括:
针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并确定网络资产的缺陷信息的类型;根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数;根据脆弱性系数及脆弱性系数对应的缺陷信息,生成网络系统的脆弱性检测结果。
在其中一个实施例中,上述方法还包括:
针对网络系统中多个网络资产,获取网络资产的历史缺陷信息;确定网络资产的历史缺陷信息的类型,统计各类型下的历史缺陷信息的数量;基于类型下的历史缺陷信息的数量,生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数。
第二方面,本申请还提供了一种网络资产脆弱性检测装置。装置包括:
第一获取模块,用于对网络系统进行扫描,获取网络系统中的多个网络资产以及各网络资产的特征信息;
第一确定模块,用于针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息;
第一生成模块,用于根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面任一实施例中的方法步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面任一实施例中的方法步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述第一方面任一实施例中的方法步骤。
上述网络资产脆弱性检测方法、装置、计算机设备、存储介质和计算机程序产品,通过对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息;根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。在本申请实施例提供的技术方案中,与传统技术相比,由于可以自动化的对网络系统进行扫描,从而获取到网络系统中的多个网络资产的特征信息,不需要人工梳理网络系统中的网络资产,提高了获取网络资产的特征信息的效率与准确性;并且在获取到网络资产的特征信息后,通过预设缺陷信息库确定出存在缺陷的特征信息,预设缺陷信息库由于是预先建立并可维护更新的,因此,能够更加准确的识别出存在缺陷的特征信息,进而提高了对网络资产进行脆弱性检测的效率和准确性。
附图说明
图1为一个实施例中计算机设备的内部结构图;
图2为一个实施例中网络资产脆弱性检测方法的流程示意图;
图3为一个实施例中获取网络资产的特征信息的流程示意图;
图4为一个实施例中生成预设资产指纹库的流程示意图;
图5为一个实施例中生成网络系统的脆弱性系数的流程示意图;
图6为一个实施例中生成网络系统的脆弱性检测结果的流程示意图;
图7为又一个实施例中网络资产脆弱性检测方法的流程示意图;
图8为一个实施例中网络资产脆弱性检测装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的网络资产脆弱性检测方法可以应用于计算机设备中,计算机设备可以是服务器,也可以是终端,其中,服务器可以为一台服务器也可以为由多台服务器组成的服务器集群,本申请实施例对此不作具体限定,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
以计算机设备是服务器为例,图1示出了一种服务器的框图,如图1所示,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储网络资产脆弱性检测数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络资产脆弱性检测方法。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,可选地终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
需要说明的是,本申请实施例的执行主体可以是计算机设备,也可以是网络资产脆弱性检测装置,下述方法实施例中就以计算机设备为执行主体进行说明。
在一个实施例中,如图2所示,其示出了本申请实施例提供的一种网络资产脆弱性检测的流程图,该方法可以包括以下步骤:
步骤220、对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息。
其中,网络系统是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统,主要有五个基本功能,即对信息的输入、存储、处理、输出和控制。网络系统可以由多种网络资产构成,网络资产可以包括主机、网络设备、安全设备、数据库、中间件、应用组件等,当然也可以是其他类型的网络资产。
通过对整个网络系统进行主动扫描,能够获取到网络系统中的多个网络资产,从而获取到每个网络资产的特征信息。特征信息相当于是每个网络资产的属性信息,与每个网络资产一一对应的信息,例如,可以是网络资产的底层配置信息,具体可以包括环境变量参数、配置文件等底层配置信息,当然也可以是其他类型的属性信息,本实施例对此不作具体限定。
步骤240、针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息。
其中,预设缺陷信息库是用于对网络资产的特征信息进行判断的信息库,预设缺陷信息库中可以包括存在缺陷的特征信息,也可以包括标准的特征信息,也可以是由存在缺陷的特征信息和标准的特征信息共同构成的,本实施例对此不作具体限定。
在通过预设缺陷信息库对网络资产的特征信息进行判断时,可以将网络资产的特征信息与预设缺陷信息库进行比对,从而确定出存在缺陷的特征信息。例如,若预设缺陷信息库中包括存在缺陷的特征信息,那么可以将该特征信息与预设缺陷信息库中的存在缺陷的特征信息进行比对,若一致,则确定该特征信息为存在缺陷的特征信息;若预设缺陷信息库中包括标准的特征信息,那么可以将该特征信息与预设缺陷信息库中的标准的特征信息进行比对,若不一致,则确定该特征信息为存在缺陷的特征信息。
步骤260、根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。
其中,从网络资产的特征信息中确定出存在缺陷的特征信息后,可以基于该存在缺陷的特征信息以及对应的网络资产,生成网络资产的脆弱性检测结果,网络资产的缺陷信息用于表征网络资产的脆弱性。网络资产的脆弱性表征了网络资产的安全性以及所述网络系统的安全性。网络资产的脆弱性检测结果可以以不同的形式展示,可以是存在缺陷的特征信息以及对应的网络资产所形成的表格清单,也可以是报告的形式展示,还可以是通过其他形式展示,本实施例对此不作具体限定。
本实施例中,通过对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息;根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。与传统技术相比,由于可以自动化的对网络系统进行扫描,从而获取到网络系统中的多个网络资产的特征信息,不需要人工梳理网络系统中的网络资产,提高了获取网络资产的特征信息的效率与准确性;并且在获取到网络资产的特征信息后,通过预设缺陷信息库确定出存在缺陷的特征信息,预设缺陷信息库由于是预先建立并可维护更新的,因此,能够更加准确的识别出存在缺陷的特征信息,进而提高了对网络资产进行脆弱性检测的效率和准确性。
在一个实施例中,如图3所示,其示出了本申请实施例提供的一种网络资产脆弱性检测的流程图,具体涉及的是获取网络资产的特征信息的一种可能的过程,该方法可以包括以下步骤:
步骤320、获取网络系统中的多个网络资产以及各网络资产的基本信息。
其中,通过对整个网络系统进行主动扫描,从而能够获取到网络系统中的多个网络资产,进而获取到每个网络资产的基本信息,基本信息相当于每个网络资产的通用信息,例如,可以包括但不限于网络资产的IP、MAC、设备类型、系统版本、制造商、主机名称等基本信息。
步骤340、将网络资产的基本信息与预设资产指纹库进行比对,获取与基本信息对应的网络资产的特征信息;预设资产指纹库中存储了网络资产的基本信息与特征信息之间的对应关系。
其中,预设资产指纹库中存储了网络资产的基本信息与特征信息之间的对应关系,是用于确定网络资产的特征信息的数据库。预设资产指纹库中可以包括不同类型的基本信息以及所对应的网络资产的特征信息,基本信息的类型可以是端口类信息、操作系统OS类信息、Web类信息,端口类信息可以包括开放的端口信息、各厂商设备的特定端口信息等;操作系统OS类信息可以包括操作系统的版本信息、设备类型信息、系统名称、厂商信息等;Web类信息可以包括HTML信息、Header信息、URI信息、File信息等。特征信息可以包括网络资产的环境变量参数、配置文件等底层配置信息、漏洞信息等。通过将网络资产的基本信息与预设资产指纹库进行比对,从而根据预设资产指纹库中网络资产的基本信息与特征信息之间的对应关系,就可以确定出与基本信息对应的网络资产的特征信息。
本实施例中,通过获取网络系统中的多个网络资产以及各网络资产的基本信息;将网络资产的基本信息与预设资产指纹库进行比对,获取与基本信息对应的网络资产的特征信息。由于预设资产指纹库中预先存储了多个特征信息,通过查找预设资产指纹库可以更加快速、准确的获取到与基本信息对应的网络资产的特征信息。
在一个实施例中,如图4所示,其示出了本申请实施例提供的一种网络资产脆弱性检测的流程图,具体涉及的是生成预设资产指纹库的一种可能的过程,该方法可以包括以下步骤:
步骤420、针对多个网络资产,获取网络资产的基本信息、以及与网络资产的基本信息对应的特征信息。
步骤440、基于多个网络资产的基本信息和特征信息,生成预设资产指纹库。
其中,在构建预设资产指纹库时,可以通过对大量的历史数据进行统计分析,从而获取到网络资产的基本信息、以及与网络资产的基本信息对应的特征信息。基于多个网络资产的基本信息和特征信息之间的对应关系,可以生成预设资产指纹库。
进一步地,所生成的预设资产指纹库还可以进行维护更新,具体地,若根据网络资产的基本信息与预设资产指纹库进行比对后,未获取与基本信息对应的网络资产的特征信息,那么则说明该预设资产指纹库中不包括与该基本信息对应的网络资产的特征信息,此时就可以将该网络资产的基本信息以及所对应的特征信息实时写入预设资产指纹库,实现对预设资产指纹库的更新。
本实施例中,通过针对多个网络资产,获取网络资产的基本信息、以及与网络资产的基本信息对应的特征信息;基于多个网络资产的基本信息和特征信息,生成预设资产指纹库。通过对大量的历史数据进行统计分析后所构建的预设资产指纹库的覆盖面更全,并且还可以不断地对所构建的预设资产指纹库进行维护更新,从而保证了预设资产指纹库的可靠性,进而提高了获取网络资产的特征信息的可靠性与准确性。
在一个实施例中,特征信息包括网络资产的漏洞信息,预设缺陷信息库包括漏洞信息库;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息,包括:针对各网络资产,将网络资产的漏洞信息与漏洞信息库进行比对,从网络资产的漏洞信息中确定存在缺陷的漏洞信息;漏洞信息库中预先存储了多种存在缺陷的漏洞信息。
其中,漏洞信息库中预先存储了多种存在缺陷的漏洞信息,是用于对漏洞信息进行判断的信息库。通常,网络资产所产生的漏洞可以包括远程执行代码漏洞、命令注入漏洞、访问控制漏洞、权限提升漏洞、拒绝服务漏洞、信息泄露漏洞等类型。
通过进行漏洞扫描获取到网络资产的漏洞信息后,可以将网络资产的漏洞信息与漏洞信息库进行比对,若该网络资产的漏洞信息与漏洞信息库中的存在缺陷的漏洞信息一致,则确定该漏洞信息为存在缺陷的漏洞信息,即确定该网络资产当前存在真正的漏洞。从而可以方便用户及时发现网络资产中所存在的安全漏洞,通过安全加固,可以防患于未然。
本实施例中,通过将网络资产的漏洞信息与漏洞信息库进行比对,从网络资产的漏洞信息中确定存在缺陷的漏洞信息,由于漏洞信息库是预先构建的,并且可以维护更新,从而提高了漏洞信息库的可靠性,进而提高了确定存在缺陷的漏洞信息的可靠性与准确性。
在一个实施例中,特征信息还包括网络资产的配置信息,预设缺陷信息库还包括配置信息库;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息,包括:针对各网络资产,将网络资产的配置信息与配置信息库进行比对,从网络资产的配置信息中确定存在缺陷的配置信息;配置信息库中预先存储了多种标准的配置信息。
其中,配置信息库中预先存储了多种标准的配置信息,是用于对配置信息进行判断的信息库。网络资产所产生的配置信息可以包括用户访问权限控制、日志记录完整性、文件权限最小化、账号权限最小化、服务连接数限制、传输加密、接口认证等类型。
通过进行配置合规扫描获取到网络资产的配置信息后,可以将网络资产的配置信息与配置信息库进行比对,若该配置信息与配置信息库中的标准配置信息不一致,则确定该配置信息为存在缺陷的配置信息。从而可以帮助用户进行配置信息的优化,从而提高网络系统的安全防护水平。
本实施例中,通过网络资产的配置信息与配置信息库进行比对,从网络资产的配置信息中确定存在缺陷的配置信息,由于配置信息库是预先构建的,并且可以维护更新,从而提高了配置信息库的可靠性,进而提高了确定存在缺陷的配置信息的可靠性与准确性。
在一个实施例中,如图5所示,其示出了本申请实施例提供的一种网络资产脆弱性检测的流程图,具体涉及的是生成网络系统的脆弱性系数的一种可能的过程,该方法可以包括以下步骤:
步骤520、针对网络系统中多个网络资产,获取网络资产的历史缺陷信息。
其中,历史缺陷信息为多个网络资产存在缺陷的历史特征信息,可以通过对网络资产的存在缺陷的历史特征信息进行统计分析获取到。由于每个网络资产可能存在多种缺陷信息,因而历史缺陷信息可以包括多个网络资产分别对应的至少一种缺陷信息。
步骤540、确定网络资产的历史缺陷信息的类型,统计各类型下的历史缺陷信息的数量。
其中,通过对网络资产的历史缺陷信息的类型进行分类统计,从而统计出各类型下的历史缺陷信息的数量。例如,该网络系统中可以包括100个网络资产,经过统计后这100个网络资产的历史缺陷信息的类型为三种A、B、C,并且,每一种类型下的历史缺陷信息的数量分别为90、70、20。
步骤560、基于类型下的历史缺陷信息的数量,生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数。
其中,脆弱性系数用于表征该网络系统在该历史缺陷信息下的脆弱性大小,例如,历史缺陷信息类型A所对应的数量为90,那么可以设置其对应的网络系统的脆弱性系数为90%,表征该网络系统在该历史缺陷信息下的脆弱性大;历史缺陷信息类型B所对应的数量为70,那么可以设置其对应的网络系统的脆弱性系数为70%,表征该网络系统在该历史缺陷信息下的脆弱性中等;历史缺陷信息类型C所对应的数量为20,那么可以设置其对应的网络系统的脆弱性系数为20%,表征该网络系统在该历史缺陷信息下的脆弱性小;
本实施例中,通过针对网络系统中多个网络资产,获取网络资产的历史缺陷信息;确定网络资产的历史缺陷信息的类型,统计各类型下的历史缺陷信息的数量;基于类型下的历史缺陷信息的数量,生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数。通过各个网络资产的历史缺陷信息可以生成网络系统的脆弱性系数,从而可以对网络系统进行脆弱性检测,从而可以帮助用户加固网络系统,提高网络系统的安全性。
在一个实施例中,如图6所示,其示出了本申请实施例提供的一种网络资产脆弱性检测的流程图,具体涉及的是生成网络系统的脆弱性检测结果的一种可能的过程,该方法可以包括以下步骤:
步骤620、针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并确定网络资产的缺陷信息的类型。
其中,在生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数后,在实际使用的过程中,可以通过针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并对该缺陷信息进行分析后,确定出该缺陷信息的类型。即可以只获取其中一个网络资产的缺陷信息,也可以获取多个网络资产的缺陷信息,在获取多个网络资产的缺陷信息的情况下,可以获得更多种类型的缺陷信息,进而更加有利于判断整个网络系统的脆弱性。
步骤640、根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数。
其中,由于网络资产的缺陷信息的类型与网络系统的脆弱性系数之间存在对应关系,从而可以根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数。例如,在对网络资产的缺陷信息进行分析后,确定该缺陷信息的类型为A,那么与该类型所对应的网络系统的脆弱性系数可以为90%。从而可以根据一个网络资产的缺陷信息确定出在该网络系统中,90%的网络资产目前均存在该类型的缺陷,也说明了该类型的缺陷对网络系统的影响范围比较大,即在出现该类型的缺陷信息时,网络系统的脆弱性较大,网络系统的安全性较低。
步骤660、根据脆弱性系数及脆弱性系数对应的缺陷信息,生成网络系统的脆弱性检测结果。
其中,网络系统的脆弱性检测结果也可以以不同的形式展示,可以是脆弱性系数及脆弱性系数对应的缺陷信息所形成的表格清单,也可以是报告的形式展示,还可以是通过其他形式展示,本实施例对此不作具体限定。
本实施例中,通过针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并确定网络资产的缺陷信息的类型;根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数;根据脆弱性系数及脆弱性系数对应的缺陷信息,生成网络系统的脆弱性检测结果。通过至少一个网络资产的缺陷信息,结合脆弱性系数,可以高效、准确的得到整个网络系统的脆弱性检测结果,从而保证了网络系统的可靠性与安全性。
在一个实施例中,如图7所示,其示出了本申请实施例提供的一种网络资产脆弱性检测的流程图,该方法可以包括以下步骤:
步骤701、对网络系统进行扫描,获取网络系统中的多个网络资产以及各网络资产的基本信息。
步骤702、将网络资产的基本信息与预设资产指纹库进行比对,获取与基本信息对应的网络资产的特征信息。
步骤703、针对各网络资产,将网络资产的漏洞信息与漏洞信息库进行比对,从网络资产的漏洞信息中确定存在缺陷的漏洞信息。
步骤704、针对各网络资产,将网络资产的配置信息与配置信息库进行比对,从网络资产的配置信息中确定存在缺陷的配置信息。
步骤705、根据网络资产中存在缺陷的漏洞信息和存在缺陷的配置信息,生成网络资产的脆弱性检测结果。
步骤706、针对网络系统中多个网络资产,获取网络资产的历史缺陷信息。
步骤707、确定网络资产的历史缺陷信息的类型,统计各类型下的历史缺陷信息的数量。
步骤708、基于类型下的历史缺陷信息的数量,生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数。
步骤709、针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并确定网络资产的缺陷信息的类型。
步骤710、根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数。
步骤711、根据脆弱性系数及脆弱性系数对应的缺陷信息,生成网络系统的脆弱性检测结果。
在实施例提供的技术方案中,与传统技术相比,由于可以自动化的对网络系统进行扫描,从而获取到网络系统中的多个网络资产的特征信息,不需要人工梳理网络系统中的网络资产,提高了获取网络资产的特征信息的效率与准确性;并且在获取到网络资产的特征信息后,通过预设缺陷信息库确定出存在缺陷的特征信息,预设缺陷信息库由于是预先建立并可维护更新的,因此,能够更加准确的识别出存在缺陷的特征信息,进而提高了对网络资产进行脆弱性检测的效率和准确性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的网络资产脆弱性检测方法的网络资产脆弱性检测装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个网络资产脆弱性检测装置实施例中的具体限定可以参见上文中对于网络资产脆弱性检测方法的限定,在此不再赘述。
在一个实施例中,如图8所示,提供了一种网络资产脆弱性检测装置800,包括:第一获取模块802、第一确定模块804和第一生成模块806,其中:
第一获取模块802,用于对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息。
第一确定模块804,用于针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息。
第一生成模块806,用于根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。
在一个实施例中,上述第一获取模块802具体用于获取网络系统中的多个网络资产以及各网络资产的基本信息;将网络资产的基本信息与预设资产指纹库进行比对,获取与基本信息对应的网络资产的特征信息;预设资产指纹库中存储了网络资产的基本信息与特征信息之间的对应关系。
在一个实施例中,上述网络资产脆弱性检测装置还包括第二获取模块和第二生成模块,其中:
第二获取模块,用于针对多个网络资产,获取网络资产的基本信息、以及与网络资产的基本信息对应的特征信息;
第二生成模块,用于基于多个网络资产的基本信息和特征信息,生成预设资产指纹库。
在一个实施例中,上述特征信息包括网络资产的漏洞信息,预设缺陷信息库包括漏洞信息库;上述第一确定模块804具体用于针对各所网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息,包括:针对各网络资产,将网络资产的漏洞信息与漏洞信息库进行比对,从网络资产的漏洞信息中确定存在缺陷的漏洞信息;漏洞信息库中预先存储了多种存在缺陷的漏洞信息。
在一个实施例中,上述特征信息还包括网络资产的配置信息,预设缺陷信息库还包括配置信息库;上述第一确定模块804还用于针对各网络资产,将网络资产的配置信息与配置信息库进行比对,从网络资产的配置信息中确定存在缺陷的配置信息;配置信息库中预先存储了多种标准的配置信息。
在一个实施例中,上述网络资产脆弱性检测装置还包括第三获取模块、第二确定模块和第三生成模块,其中:
第三获取模块,用于针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并确定网络资产的缺陷信息的类型;
第二确定模块,用于根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数;
第三生成模块,用于根据脆弱性系数及脆弱性系数对应的缺陷信息,生成网络系统的脆弱性检测结果。
在一个实施例中,上述网络资产脆弱性检测装置还包括第四获取模块、第三确定模块和第四生成模块,其中:
第四获取模块,用于针对网络系统中多个网络资产,获取网络资产的历史缺陷信息;
第三确定模块,用于确定网络资产的历史缺陷信息的类型,统计各类型下的历史缺陷信息的数量;
第四生成模块,用于基于类型下的历史缺陷信息的数量,生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数。
上述网络资产脆弱性检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息;根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取网络系统中的多个网络资产以及各网络资产的基本信息;将网络资产的基本信息与预设资产指纹库进行比对,获取与基本信息对应的网络资产的特征信息;预设资产指纹库中存储了网络资产的基本信息与特征信息之间的对应关系。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
针对多个网络资产,获取网络资产的基本信息、以及与网络资产的基本信息对应的特征信息;基于多个网络资产的基本信息和特征信息,生成预设资产指纹库。
在一个实施例中,特征信息包括网络资产的漏洞信息,预设缺陷信息库包括漏洞信息库;
处理器执行计算机程序时还实现以下步骤:
针对各网络资产,将网络资产的漏洞信息与漏洞信息库进行比对,从网络资产的漏洞信息中确定存在缺陷的漏洞信息;漏洞信息库中预先存储了多种存在缺陷的漏洞信息。
在一个实施例中,特征信息还包括网络资产的配置信息,预设缺陷信息库还包括配置信息库;
处理器执行计算机程序时还实现以下步骤:
针对各网络资产,将网络资产的配置信息与配置信息库进行比对,从网络资产的配置信息中确定存在缺陷的配置信息;配置信息库中预先存储了多种标准的配置信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并确定网络资产的缺陷信息的类型;根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数;根据脆弱性系数及脆弱性系数对应的缺陷信息,生成网络系统的脆弱性检测结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
针对网络系统中多个网络资产,获取网络资产的历史缺陷信息;确定网络资产的历史缺陷信息的类型,统计各类型下的历史缺陷信息的数量;基于类型下的历史缺陷信息的数量,生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数。
本申请实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息;根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
针对多个网络资产,获取网络资产的基本信息、以及与网络资产的基本信息对应的特征信息;基于多个网络资产的基本信息和特征信息,生成预设资产指纹库。
在一个实施例中,特征信息包括网络资产的漏洞信息,预设缺陷信息库包括漏洞信息库;
计算机程序被处理器执行时还实现以下步骤:
针对各网络资产,将网络资产的漏洞信息与漏洞信息库进行比对,从网络资产的漏洞信息中确定存在缺陷的漏洞信息;漏洞信息库中预先存储了多种存在缺陷的漏洞信息。
在一个实施例中,特征信息还包括网络资产的配置信息,预设缺陷信息库还包括配置信息库;
计算机程序被处理器执行时还实现以下步骤:
针对各网络资产,将网络资产的配置信息与配置信息库进行比对,从网络资产的配置信息中确定存在缺陷的配置信息;配置信息库中预先存储了多种标准的配置信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并确定网络资产的缺陷信息的类型;根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数;根据脆弱性系数及脆弱性系数对应的缺陷信息,生成网络系统的脆弱性检测结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
针对网络系统中多个网络资产,获取网络资产的历史缺陷信息;确定网络资产的历史缺陷信息的类型,统计各类型下的历史缺陷信息的数量;基于类型下的历史缺陷信息的数量,生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数。
本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
对网络系统进行扫描,获取网络系统中的多个网络资产的特征信息;针对各网络资产,将网络资产的特征信息与预设缺陷信息库进行比对,从网络资产的特征信息中确定存在缺陷的特征信息;根据网络资产中存在缺陷的特征信息,生成网络资产的脆弱性检测结果;网络资产的缺陷信息用于表征网络资产的脆弱性。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
针对多个网络资产,获取网络资产的基本信息、以及与网络资产的基本信息对应的特征信息;基于多个网络资产的基本信息和特征信息,生成预设资产指纹库。
在一个实施例中,特征信息包括网络资产的漏洞信息,预设缺陷信息库包括漏洞信息库;
计算机程序被处理器执行时还实现以下步骤:
针对各网络资产,将网络资产的漏洞信息与漏洞信息库进行比对,从网络资产的漏洞信息中确定存在缺陷的漏洞信息;漏洞信息库中预先存储了多种存在缺陷的漏洞信息。
在一个实施例中,特征信息还包括网络资产的配置信息,预设缺陷信息库还包括配置信息库;
计算机程序被处理器执行时还实现以下步骤:
针对各网络资产,将网络资产的配置信息与配置信息库进行比对,从网络资产的配置信息中确定存在缺陷的配置信息;配置信息库中预先存储了多种标准的配置信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
针对网络系统中至少一个网络资产,获取网络资产的缺陷信息,并确定网络资产的缺陷信息的类型;根据网络资产的缺陷信息的类型,获取与类型对应的网络系统的脆弱性系数;根据脆弱性系数及脆弱性系数对应的缺陷信息,生成网络系统的脆弱性检测结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
针对网络系统中多个网络资产,获取网络资产的历史缺陷信息;确定网络资产的历史缺陷信息的类型,统计各类型下的历史缺陷信息的数量;基于类型下的历史缺陷信息的数量,生成与类型下的历史缺陷信息对应的网络系统的脆弱性系数。
本实施例提供的计算机程序产品,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (7)
1.一种网络资产脆弱性检测方法,其特征在于,所述方法包括:
对网络系统进行扫描,获取所述网络系统中的多个网络资产的特征信息;所述特征信息包括所述网络资产的配置信息,所述配置信息包括环境变量参数、配置文件;
针对各所述网络资产,将所述网络资产的特征信息与预设缺陷信息库进行比对,从所述网络资产的特征信息中确定存在缺陷的特征信息;所述预设缺陷信息库包括存在缺陷的特征信息和标准的特征信息中的至少一个;
根据所述网络资产中存在缺陷的特征信息,生成所述网络资产的脆弱性检测结果;所述网络资产的缺陷信息用于表征所述网络资产的脆弱性;所述脆弱检测结果包括脆弱性系数及所述脆弱性系数对应的缺陷信息所形成的表格清单、所述脆弱性系数及所述脆弱性系数对应的缺陷信息所形成的报告;所述脆弱性系数是根据所述网络资产的缺陷信息的类型获取的与所述类型对应的所述网络系统的脆弱性系数;
所述获取所述网络系统中的多个网络资产的特征信息,包括:
获取所述网络系统中的多个网络资产以及各所述网络资产的基本信息;所述基本信息包括所述网络资产的互联网协议地址IP、媒体访问控制地址MAC、设备类型、系统版本、制造商和主机名称;
将所述网络资产的基本信息与预设资产指纹库进行比对,获取与所述基本信息对应的所述网络资产的特征信息;所述预设资产指纹库中存储了所述网络资产的基本信息与特征信息之间的对应关系;
所述从所述网络资产的特征信息中确定存在缺陷的特征信息,包括:
若所述预设缺陷信息库包括所述存在缺陷的特征信息,则将所述特征信息与所述预设缺陷信息库中的所述存在缺陷的特征信息进行比对,若一致,则确定所述特征信息为存在缺陷的特征信息;
若所述预设缺陷信息库包括所述标准的特征信息,则将所述特征信息与所述预设缺陷信息库中的所述标准的特征信息进行比对,若不一致,则确定所述特征信息为存在缺陷的特征信息;
所述特征信息包括所述网络资产的漏洞信息,所述预设缺陷信息库包括漏洞信息库;所述针对各所述网络资产,将所述网络资产的特征信息与预设缺陷信息库进行比对,从所述网络资产的特征信息中确定存在缺陷的特征信息,包括:
针对各所述网络资产,将所述网络资产的漏洞信息与所述漏洞信息库进行比对,从所述网络资产的漏洞信息中确定存在缺陷的漏洞信息;所述漏洞信息库中预先存储了多种存在缺陷的漏洞信息;
所述预设缺陷信息库还包括配置信息库;所述针对各所述网络资产,将所述网络资产的特征信息与预设缺陷信息库进行比对,从所述网络资产的特征信息中确定存在缺陷的特征信息,包括:
针对各所述网络资产,将所述网络资产的配置信息与所述配置信息库进行比对,从所述网络资产的配置信息中确定存在缺陷的配置信息;所述配置信息库中预先存储了多种标准的配置信息。
2.根据权利要求1所述的方法,其特征在于,所述预设资产指纹库的生成过程,包括:
基于所述多个网络资产的基本信息和所述特征信息,生成所述预设资产指纹库。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
针对所述网络系统中至少一个网络资产,获取所述网络资产的缺陷信息,并确定所述网络资产的缺陷信息的类型。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
针对所述网络系统中多个所述网络资产,获取所述网络资产的历史缺陷信息;
确定所述网络资产的历史缺陷信息的类型,统计各类型下的所述历史缺陷信息的数量;
基于所述类型下的所述历史缺陷信息的数量,生成与所述类型下的历史缺陷信息对应的所述网络系统的脆弱性系数。
5.一种网络资产脆弱性检测装置,其特征在于,所述装置包括:
第一获取模块,用于对网络系统进行扫描,获取所述网络系统中的多个网络资产的特征信息;所述特征信息包括所述网络资产的配置信息,所述配置信息包括环境变量参数、配置文件;其中,获取所述网络系统中的多个网络资产以及各所述网络资产的基本信息;所述基本信息包括所述网络资产的互联网协议地址IP、媒体访问控制地址MAC、设备类型、系统版本、制造商和主机名称;将所述网络资产的基本信息与预设资产指纹库进行比对,获取与所述基本信息对应的所述网络资产的特征信息;所述预设资产指纹库中存储了所述网络资产的基本信息与特征信息之间的对应关系;
第一确定模块,用于针对各所述网络资产,将所述网络资产的特征信息与预设缺陷信息库进行比对,从所述网络资产的特征信息中确定存在缺陷的特征信息;所述预设缺陷信息库包括存在缺陷的特征信息和标准的特征信息中的至少一个;其中,若所述预设缺陷信息库包括所述存在缺陷的特征信息,则将所述特征信息与所述预设缺陷信息库中的所述存在缺陷的特征信息进行比对,若一致,则确定所述特征信息为存在缺陷的特征信息;若所述预设缺陷信息库包括所述标准的特征信息,则将所述特征信息与所述预设缺陷信息库中的所述标准的特征信息进行比对,若不一致,则确定所述特征信息为存在缺陷的特征信息;所述特征信息包括所述网络资产的漏洞信息,则所述第一确定模块具体用于针对各所述网络资产,将所述网络资产的漏洞信息与所述漏洞信息库进行比对,从所述网络资产的漏洞信息中确定存在缺陷的漏洞信息;所述漏洞信息库中预先存储了多种存在缺陷的漏洞信息;所述预设缺陷信息库还包括配置信息库,则第一确定模块具体用于针对各所述网络资产,将所述网络资产的配置信息与所述配置信息库进行比对,从所述网络资产的配置信息中确定存在缺陷的配置信息;所述配置信息库中预先存储了多种标准的配置信息;
第一生成模块,用于根据所述网络资产中存在缺陷的特征信息,生成所述网络资产的脆弱性检测结果;所述网络资产的缺陷信息用于表征所述网络资产的脆弱性;所述脆弱检测结果包括脆弱性系数及所述脆弱性系数对应的缺陷信息所形成的表格清单、所述脆弱性系数及所述脆弱性系数对应的缺陷信息所形成的报告;所述脆弱性系数是根据所述网络资产的缺陷信息的类型获取的与所述类型对应的所述网络系统的脆弱性系数。
6.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述的方法的步骤。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210424927.2A CN114826726B (zh) | 2022-04-22 | 2022-04-22 | 网络资产脆弱性检测方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210424927.2A CN114826726B (zh) | 2022-04-22 | 2022-04-22 | 网络资产脆弱性检测方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114826726A CN114826726A (zh) | 2022-07-29 |
CN114826726B true CN114826726B (zh) | 2024-02-23 |
Family
ID=82506094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210424927.2A Active CN114826726B (zh) | 2022-04-22 | 2022-04-22 | 网络资产脆弱性检测方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114826726B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN111669365A (zh) * | 2020-04-27 | 2020-09-15 | 中国国家铁路集团有限公司 | 网络安全测试方法及装置 |
CN113392409A (zh) * | 2021-08-17 | 2021-09-14 | 深圳市位元领航科技有限公司 | 一种风险自动化评估预测方法及终端 |
-
2022
- 2022-04-22 CN CN202210424927.2A patent/CN114826726B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN111669365A (zh) * | 2020-04-27 | 2020-09-15 | 中国国家铁路集团有限公司 | 网络安全测试方法及装置 |
CN113392409A (zh) * | 2021-08-17 | 2021-09-14 | 深圳市位元领航科技有限公司 | 一种风险自动化评估预测方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN114826726A (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI753228B (zh) | 基於區塊鏈的資料驗證方法及裝置、電子設備 | |
CN110958220B (zh) | 一种基于异构图嵌入的网络空间安全威胁检测方法及系统 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
KR101948721B1 (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
CN108932426B (zh) | 越权漏洞检测方法和装置 | |
WO2019144549A1 (zh) | 漏洞测试方法、装置、计算机设备和存储介质 | |
WO2019144548A1 (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN108234426B (zh) | Apt攻击告警方法和apt攻击告警装置 | |
CN111371757B (zh) | 恶意通信检测方法、装置、计算机设备和存储介质 | |
US11625438B2 (en) | Monitoring information processing systems utilizing co-clustering of strings in different sets of data records | |
CN111444093B (zh) | 项目开发过程质量的确定方法、装置、计算机设备 | |
CN116094849B (zh) | 应用访问鉴权方法、装置、计算机设备和存储介质 | |
CN114826726B (zh) | 网络资产脆弱性检测方法、装置、计算机设备和存储介质 | |
CN114826727B (zh) | 流量数据采集方法、装置、计算机设备、存储介质 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN115658794A (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
CN115391188A (zh) | 一种场景测试用例生成方法、装置、设备及存储介质 | |
CN110457600B (zh) | 查找目标群体的方法、装置、存储介质和计算机设备 | |
CN116094847B (zh) | 蜜罐识别方法、装置、计算机设备和存储介质 | |
CN116909785A (zh) | 异常事件的处理方法、装置、设备、存储介质和程序产品 | |
CN113836542B (zh) | 可信白名单匹配方法、系统和装置 | |
CN117118740A (zh) | 网络安全分析方法、装置、通信设备及存储介质 | |
CN118250070A (zh) | 页面登录方法、装置、计算机设备、存储介质和程序产品 | |
CN117131488A (zh) | 人脸识别攻击的预警方法、装置、计算机设备、存储介质 | |
CN117370176A (zh) | 应用安全测试方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |