CN115277198A - 一种工控系统网络的漏洞检测方法、装置及存储介质 - Google Patents
一种工控系统网络的漏洞检测方法、装置及存储介质 Download PDFInfo
- Publication number
- CN115277198A CN115277198A CN202210893804.3A CN202210893804A CN115277198A CN 115277198 A CN115277198 A CN 115277198A CN 202210893804 A CN202210893804 A CN 202210893804A CN 115277198 A CN115277198 A CN 115277198A
- Authority
- CN
- China
- Prior art keywords
- node
- vulnerability
- feature
- sample
- feature vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种工控系统网络的漏洞检测方法、装置及存储介质,属于漏洞检测领域,所述方法包括:响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息;基于所述节点信息,生成节点特征向量;将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表;根据所述高发漏洞列表,对所述目标节点进行漏洞检测。本发明能够基于对该节点的分析,更加具备针对性的进行漏洞检测,极大的节省了计算资源,提高了存在众多节点的工控系统网络场景下的漏洞检测的效率。
Description
技术领域
本发明涉及漏洞检测领域,尤其涉及一种工控系统网络的漏洞检测方法、装置及存储介质。
背景技术
针对电力、冶金、石化等重点行业关键场景的工控系统通信协议、设备、操作系统等开展漏洞检测,以保证工控系统网络的网络安全是非常必要的。
然而,在相关技术中,针对工控网络中的每一节点需要进行多种漏洞的检测,会消耗大量的计算资源,存在漏洞检测效率低下的问题,无法满足存在大量节点的工控网络的漏洞检测需求。
发明内容
为克服相关技术中漏洞检测效率低下的问题,本发明提供一种工控系统网络的漏洞检测方法、装置及存储介质。
根据本发明实施例的第一方面,提供一种工控系统网络的漏洞检测方法,所述方法包括:
响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息;
基于所述节点信息,生成节点特征向量;
将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表;
根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
可选地,所述方法包括:
获取历史检测数据,所述历史检测数据包括各个样本节点检测到的样本漏洞;
对所述各个样本节点进行节点信息的特征提取,得到各个样本节点的样本特征向量;
将所述样本特征向量,以及所述样本漏洞输入所述特征分析模型进行训练,得到训练完成的特征分析模型。
可选地,所述将所述样本特征向量,以及所述样本漏洞输入所述特征分析模型进行训练包括:
将所述样本特征向量输入所述特征分析模型,得到预测漏洞列表;
根据所述预测漏洞列表与所述样本漏洞,计算损失值;
根据所述损失值,迭代所述特征分析模型的参数。
可选地,所述方法还包括:
在对所述特征分析模型进行训练的过程中,确定所述样本特征向量中的各个子特征的贡献值;
根据所述各个子特征的贡献值,确定所述节点特征向量中各个子特征的权重值;
所述基于所述节点信息,生成节点特征向量包括:
确定权重值低于预设权重阈值的子特征对应的目标节点信息;
基于剔除所述目标节点信息后的节点信息,生成节点特征向量。
可选地,所述方法包括:
在确定第一节点检测到新漏洞的情况下,确定所述第一节点对应的第一特征向量;
基于所述各个子特征的权重值,计算各个节点对应的节点特征向量与所述第一节点对应的第一特征向量之间的距离;
确定与所述第一特征向量之间的距离小于预设距离阈值的第二节点;
检测所述第二节点是否存在所述新漏洞。
可选地,所述获取所述目标节点对应的节点信息包括:
根据所述目标节点对应的IP地址或者域名信息;
确定所述IP地址或者所述域名信息对应的节点指纹信息;并,
确定所述IP地址或者所述域名信息对应的Whois信息。
根据本发明实施例的第二方面,提供一种工控系统网络的漏洞检测装置,所述装置包括:
获取模块,用于响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息;
生成模块,用于基于所述节点信息,生成节点特征向量;
分析模块,用于将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表;
检测模块,用于根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
可选地,所述装置包括:
预测模块,用于将所述样本特征向量输入所述特征分析模型,得到预测漏洞列表;
计算模块,用于根据所述预测漏洞列表与所述样本漏洞,计算损失值;
迭代模块,用于根据所述损失值,迭代所述特征分析模型的参数。
根据本发明实施例的第三方面,提供一种工控系统网络的漏洞检测装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息;
基于所述节点信息,生成节点特征向量;
将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表;
根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
根据本发明实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本发明第一方面中任一项所述方法的步骤。
本发明的实施例提供的技术方案可以包括以下有益效果:通过获取需进行漏洞检测的节点对应的节点信息,并基于该节点信息生成节点特征向量,通过特征分析模型对该节点特征向量进行分析,进而得到对应的节点可能存在的高发的漏洞信息,再对高发漏洞进行漏洞检测,能够基于对该节点的分析,更加具备针对性的进行漏洞检测,极大的节省了计算资源,提高了存在众多节点的工控系统网络场景下的漏洞检测的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
结合附图并参考以下具体实施方式,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。在附图中:
图1是根据一示例性实施例示出的一种工控系统网络的漏洞检测方法的流程图。
图2是根据一示例性实施例示出的一种特征分析模型的训练方法的流程图。
图3是根据一示例性实施例示出的一种工控系统网络的漏洞检测方法的另一流程图。
图4是根据一示例性实施例示出的一种工控系统网络的漏洞检测装置的框图。
图5是根据一示例性实施例示出的另一种工控系统网络的漏洞检测装置的框图。
图6是根据一示例性实施例示出的又一种工控系统网络的漏洞检测装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
需要说明的是,本申请中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。本技术方案所涉及的数据(包括但不限于数据本身、数据的获取或使用)应当遵循相应法律法规及相关规定的要求。
应当理解,本发明的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本发明的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本发明中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
本发明实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
图1是根据一示例性实施例示出的一种工控系统网络的漏洞检测方法,该方法可以应用于工控系统网络中的中央管理节点或者任意节点,或,移动电话,计算机,或者服务器等等具备信息处理能力的电子设备,本发明对此不作限定,所述方法包括:
S101、响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息。
可以理解的是,目标节点可以是工控网络中的多个节点。具体地,漏洞检测请求包括多个URL(uniform resource locator,统一资源定位系统)地址,每一该URL地址可以对应一个节点,每一个节点可以对应工控系统网络中的一个工控设备,或者控制器、工业控制网、工业网关、OPC通讯、Modbus协议、DNP协议等现场设备和总线协议等。
在一种可能的实施方式中,节点信息可以包括节点指纹信息以及Whois信息,所述获取所述目标节点对应的节点信息包括:
根据所述目标节点对应的IP地址或者域名信息;确定所述IP地址或者所述域名信息对应的节点指纹信息;并,确定所述IP地址或者所述域名信息对应的Whois信息。
示例地,若漏洞检测请求表征,对域名imap.domain.com进行漏洞检测,该imap.domain.com对应的IP地址为144.128.114.69,则可以确定该imap.domain.com或144.128.114.69对应的节点指纹信息以及Whois信息。
可以理解的是,节点指纹信息可以包括该域名对应的CMS(Content ManagementSystem,内容管理系统)类型、博客平台、中间件、web框架模块、网站服务器、脚本类型、JavaScript库等信息。例如,某一域名对应的节点指纹信息可以包括:{web serverextension:OpenSSL,operating system:Windows Server,web server:Apache,programming language:PHP,cms:DedeCMS}。其中,web server extension表示web服务器扩展类型字段,OpenSSL则表征该域名对应的web服务器扩展类型为OpenSSL;operatingsystem表示服务器操作系统字段,Windows Server则表征该域名对应的服务器操作系统为Windows Server,其他的字段同理,此处不再赘述。
Whois信息是用来查询域名的IP以及所有者等信息的传输协议,可以包括域名是否被注册,以及注册域名的详细数据库(如域名所有人、域名注册商)等信息,例如域名服务器、域名DNS(Domain Name System,域名系统)服务器、域名状态等信息。
S102、基于所述节点信息,生成节点特征向量。
具体地,在该步骤S102中生成节点特征向量可以是基于自然文本语言的向量化实现的。也可以是基于预先训练的特征提取模型,将该节点信息输入该特征提取模型得到的。
可选地,该节点特征向量可以是多维向量,每一个维度可以对应一个子特征,每一个子特征能够表征该节点信息中的一种数据。在另一些可能的实施方式中,也可以将节点信息中的多种数据信息进行转化为向量的形式后,得到各个信息对应的各个子特征向量,根据各个信息之间的相关性,根据预设算法融合各个子特征向量,以得到节点特征向量,同样地,基于融合得到的节点特征向量,也能够按照预设算法拆分得到各个信息对应的子特征。在又一些可能的实施方式中,也可以是根据各个子特征的权重值,按照预设算法融合各个子特征向量得到的,该权重值可以是在训练下述特征分析模型的过程中确定的,在下文中有较为详细的确定方式,此处不作赘述。
S103、将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表。
其中,该特征分析模型可以是经过预先训练得到的,训练该特征分析模型的装置可以是该方法的执行主体,也可以是其他计算机设备训练完成后,通过通信连接,将该模型发送至该方法的执行主体的,本发明对此不做限定。
具体地,该模型能够用于根据节点特征向量,对该节点特征向量进行分析,以得到该节点特征向量有较高概率存在的漏洞信息,即高发漏洞列表。例如,针对节点特征向量表征该节点对应的某一种CMS类型,有较高的可能存在漏洞A;对于某一种web框架模块,有较高可能存在漏洞B;或者,对于某一种JavaScript库,若对应的域名DNS服务器为目标类型,则有较高可能存在漏洞C,等等。
S104、根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
其中,若目标节点存在多个,则存在多个高发漏洞列表,与多个目标节点一一对应,例如,目标节点A对应的高发漏洞列表表征节点A有较高可能存在漏洞A以及漏洞B,目标节点B对应的高发漏洞列表表征节点B有较高的可能存在漏洞C以及漏洞D,则对目标阶段A进行漏洞A以及漏报B的检测,对目标节点B进行漏洞C以及漏洞D的检测。
本领域技术人员应理解的是,工控系统中能够检测的漏洞可以有多种,例如,工控漏洞、通用漏洞、框架漏洞、中间件漏洞、CMS漏洞、协议漏洞的检测等等,具体地,还可以包括SQL(Structured Query Language,结构化查询语言)注入漏洞、命令注入漏洞、CRLF注入漏洞、报错信息扫描、SSRF(Server-side Request Forge,服务器请求伪造)漏洞、文件上传漏洞、XSS(Cross Site Scripting,跨站脚本)漏洞、XXE(XML External Entity,XML外部实体注入)漏洞、目录穿越漏洞、URL重定向漏洞等等多种漏洞,具体的检测方式可以根据不同的漏洞类型进行,本发明对此不做限定。针对目标节点,进行何种漏洞的扫描,则可以根据步骤S103中确定得到的高发漏洞列表执行对应的检测。
示例地,若上述特征分析模型基于该节点特征向量表征的域名信息,经过分析后确定在工控系统中对应该类型的域名,容易出现URL重定向漏洞以及目录穿越漏洞。则,对该目标节点进行URL重定向漏洞以及目录穿越漏洞的检测。
在本发明实施例中,通过获取需进行漏洞检测的节点对应的节点信息,并基于该节点信息生成节点特征向量,通过特征分析模型对该节点特征向量进行分析,进而得到对应的节点可能存在的高发的漏洞信息,再对高发漏洞进行漏洞检测,能够基于对该节点的分析,更加具备针对性的进行漏洞检测,极大的节省了计算资源,提高了存在众多节点的工控系统网络场景下的漏洞检测的效率。
在一些可选地实施例中,针对特征分析模型的训练,所述方法包括:
获取历史检测数据,所述历史检测数据包括各个样本节点检测到的样本漏洞;
对所述各个样本节点进行节点信息的特征提取,得到各个样本节点的样本特征向量;
将所述样本特征向量,以及所述样本漏洞输入所述特征分析模型进行训练,得到训练完成的特征分析模型。
其中,历史检测数据可以是其他工控系统网络进行漏洞检测得到的数据,也可以是当前工控系统网络在之前进行漏洞检测得到的数据。该历史检测数据至少包括之前检测到的各个节点存在的漏洞,与目标节点对应的节点信息与节点特征向量的获取方式相似的,历史检测数据中各个样本节点对应的节点信息,可以是通过获取样本节点对应的IP地址或者域名信息;确定该IP地址或者域名信息对应的节点指纹信息;并,确定该IP地址或者域名信息对应的Whois信息得到的,进一步,再根据样本节点对应的节点指纹信息以及Whois信息以得到样本特征向量。
在一种可能的实施方式中,在进行特征分析模型的训练之前,还可以确定该历史检测数据中的低危漏洞,并将低危漏洞从该历史检测数据中移除。通过这样的方式训练得到的特征分析模型,对节点特征向量进行分析得到的高发漏洞列表中则不会存在低危漏洞,可以进一步减少计算资源的需求,可以在计算资源空闲的情况下,再对节点进行低危漏洞的检测。
采用本方案,通过获取历史检测数据对该特征分析模型进行训练,能够使得该特征分析模型基于大数据实现对节点特征向量的分析能力,即能够根据节点特征向量表征的信息实现对节点有较大可能存在的漏洞的预测能力,使得该特征分析模型能够基于待检测节点的节点特征向量,得到高发漏洞列表,进而无需进行漏洞全量检测,有效地节省了计算资源。
具体地,所述将所述样本特征向量,以及所述样本漏洞输入所述特征分析模型进行训练包括:
将所述样本特征向量输入所述特征分析模型,得到预测漏洞列表;
根据所述预测漏洞列表与所述样本漏洞,计算损失值;
根据所述损失值,迭代所述特征分析模型的参数。
可选地,特征分析模型可以是一种分类器,具体可以是决策树模型,也可以是由多个决策树构成的随机森林模型。该特征分析模型输出的结果可以是包括该样本特征向量对应的多个漏洞对应的概率,则可以选取概率排名前N个漏洞作为该模型的预测值,该N可以根据实际需求设定,或者,选取概率值大于预设阈值的漏洞作为该模型的预测值,该预设阈值也可以根据实际需求设定,本发明对此不做限定。
其中,该预测漏洞列表中的各个漏洞可以是按照置信度,或者预测概率由高到低进行排序的,在计算损失值的过程中,需要考虑到各个漏洞的排序情况。
本领域技术人员应理解,在采用随机森林模型具备高维度的数据处理的能力,无需做特征选择,并且,在训练完成后,能够得到样本特征向量中各个子特征对该模型的贡献值,即哪些特征更加重要的信息。
进一步,还可以将样本特征向量,以及样本漏洞划分为训练集以及验证集,先基于验证集初步构建特征分析模型中的决策树,再将验证集输入特征分析模型进行增量学习,以对该特征分析模型的决策树进行参数调整。
可以理解的是,上述样本特征向量,以及样本漏洞可以是分为多个批次输入该特征分析模型的,以进行模型的多轮训练并迭代。可选地,在该特征分析模型的多轮训练过程中,可以对预测结果较准确的弱学习器给予较大权重,对预测结果准确率较低的弱学习器降低权重;在每一轮训练后改变训练集中各个子特征的权值或概率分布,通过提高前一轮被弱学习器预测错误的样例的权值,降低前一轮被弱学习器预测正确的样例权值,具体地,即对该模型的贡献值较低的子特征降低权重,对贡献值较高的子特征增加权重,例如,可以是增加贡献值较高的子特征对应的决策树的分裂次数,或者降低贡献值较低的子特征对应的决策树的分裂次数。通过该方式,能够有效地提高该特征分析模型对预测错误的数据的重视程度。
在一些可选地实施中,所述方法还包括:
在对所述特征分析模型进行训练的过程中,确定所述样本特征向量中的各个子特征的贡献值;
根据所述各个子特征的贡献值,确定所述节点特征向量中各个子特征的权重值;
所述基于所述节点信息,生成节点特征向量包括:
确定权重值低于预设权重阈值的子特征对应的目标节点信息;
基于剔除所述目标节点信息后的节点信息,生成节点特征向量。
其中,各个子特征的贡献值可以是根据其在特征分析模型的连续分裂中的变化确定的,具体地,可以是通过计算各个子特征的信息增益,以确定各个子特征在构建该特征分析模型的过程中的贡献值的。
此外,权重值的大小与贡献值的大小成正比,可以是[0,1]范围内的任意值,在权重值为0时,表征对应的子特征对构建该特征分析模型无贡献,即该子特征对于特征分析模型确定高发漏洞列表不会造成影响,在权重值为1时,表征对应的子特征对构建该特征分析模型的贡献值较高,即该子特征对于特征分析模型确定高发漏洞列表有决定性的影响。例如,域名注册商信息对于高发漏洞的确定影响较小,该信息对应的子特征的贡献值则可能较低,操作系统信息对于高发漏洞的确定影响较大,对应操作系统信息的子特征的贡献值则可能较高。
示例地,若计算得到的对应样本特征向量中表征域名注册商信息的子特征在该特征分析模型中的信息增益低于预设阈值,进而可以确定该子特征的权重值低于预设阈值,则可以在将某一节点对应的节点特征向量输入训练完成的特征分析模型之前,将对应域名注册商信息作为目标节点信息剔除,以避免该注册商信息对应的子特征对高发漏洞的预测造成影响,例如作为预测结果的高发漏洞列表中某个高危漏洞未预测到,进而导致某个高危漏洞未进行检测引起系统安全问题。
采用本方案,能够在该特征分析模型的应用过程中,在将节点特征向量输入该特征分析模型之前,将权重值较低的特征剔除,以避免该类特征影响该特征分析模型对于节点特征向量的分析能力,例如,避免可能的高发漏洞漏预测,导致漏洞未进行检测引发的安全问题。
在又一些可选地实施例中,所述方法包括:
在确定第一节点检测到新漏洞的情况下,确定所述第一节点对应的第一特征向量;
基于所述各个子特征的权重值,计算各个节点对应的节点特征向量与所述第一节点对应的第一特征向量之间的距离;
确定与所述第一特征向量之间的距离小于预设距离阈值的第二节点;
检测所述第二节点是否存在所述新漏洞。
示例地,若通用漏洞披露库公开了一个新的编号为CVE-2019的XXS漏洞,并在节点A检测到了该编号为CVE-2019的XSS漏洞的情况下,确定节点A对应的节点特征向量,并根据以下公式计算节点A与工控网络中其他节点对应的节点特征向量之间的距离,并确定距离小于预设距离阈值的节点,进而得到与节点A相似度较高的节点,再对这些节点进行编号为CVE-2019的XSS漏洞进行检测。其中,该距离可以是曼哈顿距离、余弦相似度或者欧几里得距离,本发明对此不做限定。
在一些实施例中,在进行距离计算之前,还可以基于在特征分析模型的训练过程中得到的各个子特征的权重值对第一节点的节点特征向量以及其他节点的节点特征向量进行处理,例如,若域名注册商信息的权重值较低,并且,各个节点之间的域名注册商信息可能相差较大,因此,在对比时可以将该子特征移除后,在将第一节点的节点特征向量与其他节点的节点特征向量进行对比,则能够避免域名注册商信息导致其他子特征相似度较高,而计算得到的节点特征向量距离较大,使得该节点不能及时地进行相应的漏洞检测,引发安全问题。
采用上述方案,能够在检测到新的漏洞存在时,可以及时地找出与存在该漏洞节点相似的其他节点,并对这些相似的节点进行对应的漏洞检测,可以更加快速、准确地对可能存在漏洞的节点进行检测,提高了系统的安全性。并且,在进行对比之前,基于预先得到的权重值信息,对节点特征向量进行处理,避免了与漏洞相关性较小的子特征对节点间的相似性计算造成影响,进一步提高了系统的安全性。
进一步,在检测到新漏洞的情况下,还可以将该新漏洞对应的节点对应的节点特征向量输入基于历史检测数据训练得到的特征分析模型中,进行增量训练,进而得到更新的特征分析模型。
同样的,在进行增量训练之前,可以基于各个子特征的权重值,对将输入该特征分析模型的节点特征向量进行处理,例如可以剔除节点特征向量中权重值较低的子特征。
在通过以上方式对目标节点进行漏洞检测之后,根据检测到的漏洞,还可以通过POC(Proof of Concept,概念验证)进行漏洞验证,并实现漏洞检测历史查看以及漏洞检测结果CSV(Comma-Separated Values,逗号分隔值)格式导出等功能。在工程师确定各个节点存在的漏洞之后,则可以快速地进行漏洞修复,以保证工控系统网络的安全。
为了使得本领域技术人员更加理解本发明提供的技术方案,本发明还提供如图2所示的一种特征分析模型的训练方法的流程图,如图2所示,所述方法包括:
S201、获取历史检测数据。
其中,历史检测数据包括各个样本节点检测到的样本漏洞。
可选地,样本漏洞可以是经过预处理后得到的,例如,将样本漏洞中的低危漏洞剔除。
S202、获取各个样本节点的节点指纹信息以及Whois信息。
S203、提取各个样本节点对应的第一特征向量。
可以理解的是,该第一特征向量与上述实施例的第一特征向量对应的节点不同。
其中,该第一特征向量是基于步骤S202中获取到的节点指纹信息以及Whois信息提取的。具体地,节点指纹信息可以包括该域名对应的CMS类型、博客平台、中间件、web框架模块、网站服务器、脚本类型、JavaScript库等信息。Whois信息可以包括域名是否被注册,以及注册域名的详细数据库(如域名所有人、域名注册商)等信息。
S204、将第一特征向量输入特征分析模型,得到第一预测漏洞列表。
S205、根据样本漏洞与预测漏洞列表计算第一损失值。
S206、根据第一损失值,迭代特征分析模型的参数。
S207、根据特征分析模型得到各个子特征的权重值。
S208、响应于第一节点检测到新漏洞。
S209、提取第一节点对应的第二特征向量。
S210、根据各个子特征的权重值,得到第三特征向量。
可以理解的是,第三特征向量可以是基于各个子特征的权重值,根据第二特征向量计算得到的。
S211、将第三特征向量输入特征分析模型,得到第二预测漏洞列表。
S212、根据新漏洞与第二预测漏洞列表,计算第二损失值。
可以理解的是,该第二损失值与第一损失值采用的损失函数并不相同,该第二损失值只需要表征第二预测漏洞列表与该新漏洞之间的关系即可,无需考虑其他第一节点存在的漏洞。
S213、根据第二损失值迭代特征分析模型的参数。
其中,可以理解的是,步骤S204至步骤S207可以是多次执行的,在执行的过程中,可以根据步骤S207确定的权重值,对该轮输入该特征分析模型的第一特征向量进行预处理,再基于经过预处理的第一特征向量执行步骤S204至步骤S207。其中,该特征分析模型可以是随机森林模型。
此外,在步骤S213对特征分析模型的参数进行调整的同时,还可以重新确定节点特征向量中的各个子特征的权重值。基于上述步骤S208至步骤S213的方案,在基于历史检测数据对特征分析模型训练完成后,还能够基于新检测到的漏洞的节点对应的节点特征向量,对该特征分析模型进行增量训练,以动态调整该特征分析模型的参数,使得该特征分析模型能够适应于最新的漏洞检测情况,提高漏洞检测的准确性。
进一步,在得到训练完成的特征分析模型之后,基于该特征分析模型,本发明还提供一种工控系统网络的漏洞检测方法,如3是根据一示例性实施例示出的一种工控系统网络的漏洞检测方法的另一流程图,如图3所示,所述方法包括:
S301、响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息。
其中,目标节点可以是多个节点。
S302、基于节点信息,生成节点特征向量。
S303、基于各个子特征的权重值对该节点特征向量进行预处理。
其中,预处理可以包括剔除权重值较低的子特征。
S304、将预处理后的节点特征向量输入特征分析模型,得到对应节点信息的高发漏洞列表。
S305、根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
S306、响应于第一节点检测到新漏洞,提取第一节点对应的第二特征向量。
S307、根据各个子特征的权重值,得到第三特征向量。
S308、计算第三特征向量与网络中其他节点对应的第四特征向量之间的特征向量距离。
可以理解的是,该第四特征向量可以是其他节点对应的节点特征向量基于权重值预处理后得到的。
S309、确定其他节点中与第一节点的特征向量距离小于预设距离阈值的第二节点。
其中,第二节点可以是多个。
S310、基于新漏洞,对第二节点进行漏洞检测。
例如,若新漏洞为无CVE编号的XXE漏洞,则可以对每一第二节点进行XXE漏洞检测。
采用上述方案,不仅能够在对目标节点进行检测时,通过预先训练得到的特征分析模型对该目标节点的节点特征向量进行分析,以确定各个待检测节点的高发漏洞进行针对性的漏洞检测,并且,还能够在检测到新的漏洞时,及时找到与发现漏洞相似的节点,并对这些节点进行新漏洞的检测,避免与新检测到的节点相似的节点也存在对应的漏洞导致安全问题,有效地提高了系统的安全性。
基于相同的发明构思,图4是根据一示例性实施例示出的一种工控系统网络的漏洞检测装置40的框图,该装置40可以被提供为工控系统网络中的中央管理节点或者任意节点,或者还可以是其他具备信息处理能力的电子设备。参照图4,所述装置40包括:
获取模块41,用于响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息;
生成模块42,用于基于所述节点信息,生成节点特征向量;
处理模块43,用于将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表;
检测模块44,用于根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
可选地,所述装置40包括:
第一获取模块,用于获取历史检测数据,所述历史检测数据包括各个样本节点检测到的样本漏洞;
特征提取模块,用于对所述各个样本节点进行节点信息的特征提取,得到各个样本节点的样本特征向量;
训练模块,用于将所述样本特征向量,以及所述样本漏洞输入所述特征分析模型进行训练,得到训练完成的特征分析模型。
可选地,所述训练模块具体用于:
将所述样本特征向量输入所述特征分析模型,得到预测漏洞列表;
根据所述预测漏洞列表与所述样本漏洞,计算损失值;
根据所述损失值,迭代所述特征分析模型的参数。
可选地,所述装置40还具体用于:
在对所述特征分析模型进行训练的过程中,确定所述样本特征向量中的各个子特征的贡献值;
根据所述各个子特征的贡献值,确定所述节点特征向量中各个子特征的权重值;
所述基于所述节点信息,生成节点特征向量包括:
确定权重值低于预设权重阈值的子特征对应的目标节点信息;
基于剔除所述目标节点信息后的节点信息,生成节点特征向量。
可选地,所述装置40还具体用于:
在确定第一节点检测到新漏洞的情况下,确定所述第一节点对应的第一特征向量;
基于所述各个子特征的权重值,计算各个节点对应的节点特征向量与所述第一节点对应的第一特征向量之间的距离;
确定与所述第一特征向量之间的距离小于预设距离阈值的第二节点;
检测所述第二节点是否存在所述新漏洞。
可选地,所述获取模块41具体用于:
根据所述目标节点对应的IP地址或者域名信息;
确定所述IP地址或者所述域名信息对应的节点指纹信息;并,
确定所述IP地址或者所述域名信息对应的Whois信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本发明提供的工控系统网络的漏洞检测装置方法的步骤。
图5是根据一示例性实施例示出的一种工控系统网络的漏洞检测装置500的框图。例如,装置500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置500可以包括以下一个或多个组件:处理组件502,存储器504,电力组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在装置500的操作。这些数据的示例包括用于在装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件506为装置500的各种组件提供电力。电力组件506可以包括电源管理系统,一个或多个电源,及其他与为装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为装置500提供各个方面的状态评估。例如,传感器组件514可以检测到装置500的打开/关闭状态,组件的相对定位,例如所述组件为装置500的显示器和小键盘,传感器组件514还可以检测装置500或装置500一个组件的位置改变,用户与装置500接触的存在或不存在,装置500方位或加速/减速和装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于装置500和其他设备之间有线或无线方式的通信。装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由装置500的处理器520执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的工控系统网络的漏洞检测方法的代码部分。
图6是根据一示例性实施例示出的一种工控系统网络的漏洞检测装置600的框图。例如,装置600可以被提供为一服务器。参照图6,装置600包括处理组件622,其进一步包括一个或多个处理器,以及由存储器632所代表的存储器资源,用于存储可由处理组件622的执行的指令,例如应用程序。存储器632中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件622被配置为执行指令,以执行上述工控系统网络的漏洞检测方法。
装置600还可以包括一个电源组件626被配置为执行装置600的电源管理,一个有线或无线网络接口650被配置为将装置600连接到网络,和一个输入输出(I/O)接口658。装置600可以操作基于存储在存储器632的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
以上描述仅为本发明的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本发明的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
Claims (10)
1.一种工控系统网络的漏洞检测方法,其特征在于,所述方法包括:
响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息;
基于所述节点信息,生成节点特征向量;
将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表;
根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
2.根据权利要求1所述的方法,其特征在于,所述方法包括:
获取历史检测数据,所述历史检测数据包括各个样本节点检测到的样本漏洞;
对所述各个样本节点进行节点信息的特征提取,得到各个样本节点的样本特征向量;
将所述样本特征向量,以及所述样本漏洞输入所述特征分析模型进行训练,得到训练完成的特征分析模型。
3.根据权利要求2所述的方法,其特征在于,所述将所述样本特征向量,以及所述样本漏洞输入所述特征分析模型进行训练包括:
将所述样本特征向量输入所述特征分析模型,得到预测漏洞列表;
根据所述预测漏洞列表与所述样本漏洞,计算损失值;
根据所述损失值,迭代所述特征分析模型的参数。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在对所述特征分析模型进行训练的过程中,确定所述样本特征向量中的各个子特征的贡献值;
根据所述各个子特征的贡献值,确定所述节点特征向量中各个子特征的权重值;
所述基于所述节点信息,生成节点特征向量包括:
确定权重值低于预设权重阈值的子特征对应的目标节点信息;
基于剔除所述目标节点信息后的节点信息,生成节点特征向量。
5.根据权利要求4所述的方法,其特征在于,所述方法包括:
在确定第一节点检测到新漏洞的情况下,确定所述第一节点对应的第一特征向量;
基于所述各个子特征的权重值,计算各个节点对应的节点特征向量与所述第一节点对应的第一特征向量之间的距离;
确定与所述第一特征向量之间的距离小于预设距离阈值的第二节点;
检测所述第二节点是否存在所述新漏洞。
6.根据权利要求5所述的方法,其特征在于,所述获取所述目标节点对应的节点信息包括:
根据所述目标节点对应的IP地址或者域名信息;
确定所述IP地址或者所述域名信息对应的节点指纹信息;并,
确定所述IP地址或者所述域名信息对应的Whois信息。
7.一种工控系统网络的漏洞检测装置,其特征在于,所述装置包括:
获取模块,用于响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息;
生成模块,用于基于所述节点信息,生成节点特征向量;
分析模块,用于将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表;
检测模块,用于根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
8.根据权利要求7所述的装置,其特征在于,所述装置包括:
第一获取模块,用于获取历史检测数据,所述历史检测数据包括各个样本节点检测到的样本漏洞;
特征提取模块,用于对所述各个样本节点进行节点信息的特征提取,得到各个样本节点的样本特征向量;
训练模块,用于将所述样本特征向量,以及所述样本漏洞输入所述特征分析模型进行训练,得到训练完成的特征分析模型。
9.一种工控系统网络的漏洞检测装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
响应于接收到针对目标节点的漏洞检测请求,获取所述目标节点对应的节点信息;
基于所述节点信息,生成节点特征向量;
将所述节点特征向量输入特征分析模型,得到对应所述节点信息的高发漏洞列表;
根据所述高发漏洞列表,对所述目标节点进行漏洞检测。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现权利要求1-6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210893804.3A CN115277198A (zh) | 2022-07-27 | 2022-07-27 | 一种工控系统网络的漏洞检测方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210893804.3A CN115277198A (zh) | 2022-07-27 | 2022-07-27 | 一种工控系统网络的漏洞检测方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115277198A true CN115277198A (zh) | 2022-11-01 |
Family
ID=83770990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210893804.3A Pending CN115277198A (zh) | 2022-07-27 | 2022-07-27 | 一种工控系统网络的漏洞检测方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277198A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116578996A (zh) * | 2023-07-14 | 2023-08-11 | 北京立思辰安科技术有限公司 | 一种获取最终漏洞扫描设备的数据处理系统 |
CN116886414A (zh) * | 2023-08-09 | 2023-10-13 | 华能信息技术有限公司 | 一种dga域名检测方法、系统及存储介质 |
CN117061252A (zh) * | 2023-10-12 | 2023-11-14 | 杭州智顺科技有限公司 | 数据安全的检测方法、装置、设备及存储介质 |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103077348A (zh) * | 2012-12-28 | 2013-05-01 | 华为技术有限公司 | 一种Web站点漏洞扫描方法和装置 |
US20140047546A1 (en) * | 2012-08-10 | 2014-02-13 | Nopsec Inc. | Method and System for Managing Computer System Vulnerabilities |
CN106295335A (zh) * | 2015-06-11 | 2017-01-04 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及系统 |
KR101888831B1 (ko) * | 2017-11-07 | 2018-08-16 | 한국인터넷진흥원 | 디바이스 정보 수집 장치 및 그 방법 |
CN109190380A (zh) * | 2018-08-20 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 基于web指纹实现批量站点漏洞快速检测的方法及系统 |
CN109194615A (zh) * | 2018-08-01 | 2019-01-11 | 北京奇虎科技有限公司 | 一种检测设备漏洞信息的方法、装置及计算机设备 |
US20190306178A1 (en) * | 2018-03-30 | 2019-10-03 | Microsoft Technology Licensing, Llc | Distributed System for Adaptive Protection Against Web-Service-Targeted Vulnerability Scanners |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及系统 |
CN111310194A (zh) * | 2020-02-14 | 2020-06-19 | 全球能源互联网研究院有限公司 | 一种漏洞渗透验证方法及装置 |
CN111523119A (zh) * | 2020-04-26 | 2020-08-11 | 南开大学 | 漏洞检测的方法和装置、电子设备及计算机可读存储介质 |
CN112287355A (zh) * | 2020-10-30 | 2021-01-29 | 腾讯科技(深圳)有限公司 | 一种漏洞检测方法、装置、计算机设备及存储介质 |
CN112417463A (zh) * | 2020-12-14 | 2021-02-26 | 北京金山云网络技术有限公司 | 软件漏洞预测方法、装置、计算机设备及存储介质 |
CN113392406A (zh) * | 2021-07-13 | 2021-09-14 | 北京长亭科技有限公司 | 漏洞检测方法、漏洞检测模型和漏洞检测装置 |
CN113468534A (zh) * | 2021-09-01 | 2021-10-01 | 北京邮电大学 | 针对安卓应用程序的漏洞检测方法及相关装置 |
CN113836539A (zh) * | 2021-09-01 | 2021-12-24 | 国网福建省电力有限公司 | 基于精准测试的电力工控系统漏洞全流程处置系统及方法 |
CN114048480A (zh) * | 2021-10-29 | 2022-02-15 | 中国建设银行股份有限公司 | 漏洞检测方法、装置、设备及存储介质 |
CN114330363A (zh) * | 2021-12-16 | 2022-04-12 | 国网江西省电力有限公司电力科学研究院 | 一种基于漏洞语义智能解析的工控协议漏洞挖掘方法 |
CN114422271A (zh) * | 2022-03-28 | 2022-04-29 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及可读存储介质 |
US20220229912A1 (en) * | 2018-08-22 | 2022-07-21 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for a text mining approach for predicting exploitation of vulnerabilities |
-
2022
- 2022-07-27 CN CN202210893804.3A patent/CN115277198A/zh active Pending
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140047546A1 (en) * | 2012-08-10 | 2014-02-13 | Nopsec Inc. | Method and System for Managing Computer System Vulnerabilities |
CN103077348A (zh) * | 2012-12-28 | 2013-05-01 | 华为技术有限公司 | 一种Web站点漏洞扫描方法和装置 |
CN106295335A (zh) * | 2015-06-11 | 2017-01-04 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及系统 |
KR101888831B1 (ko) * | 2017-11-07 | 2018-08-16 | 한국인터넷진흥원 | 디바이스 정보 수집 장치 및 그 방법 |
US20190306178A1 (en) * | 2018-03-30 | 2019-10-03 | Microsoft Technology Licensing, Llc | Distributed System for Adaptive Protection Against Web-Service-Targeted Vulnerability Scanners |
CN109194615A (zh) * | 2018-08-01 | 2019-01-11 | 北京奇虎科技有限公司 | 一种检测设备漏洞信息的方法、装置及计算机设备 |
CN109190380A (zh) * | 2018-08-20 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 基于web指纹实现批量站点漏洞快速检测的方法及系统 |
US20220229912A1 (en) * | 2018-08-22 | 2022-07-21 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for a text mining approach for predicting exploitation of vulnerabilities |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及系统 |
CN111310194A (zh) * | 2020-02-14 | 2020-06-19 | 全球能源互联网研究院有限公司 | 一种漏洞渗透验证方法及装置 |
CN111523119A (zh) * | 2020-04-26 | 2020-08-11 | 南开大学 | 漏洞检测的方法和装置、电子设备及计算机可读存储介质 |
CN112287355A (zh) * | 2020-10-30 | 2021-01-29 | 腾讯科技(深圳)有限公司 | 一种漏洞检测方法、装置、计算机设备及存储介质 |
CN112417463A (zh) * | 2020-12-14 | 2021-02-26 | 北京金山云网络技术有限公司 | 软件漏洞预测方法、装置、计算机设备及存储介质 |
CN113392406A (zh) * | 2021-07-13 | 2021-09-14 | 北京长亭科技有限公司 | 漏洞检测方法、漏洞检测模型和漏洞检测装置 |
CN113468534A (zh) * | 2021-09-01 | 2021-10-01 | 北京邮电大学 | 针对安卓应用程序的漏洞检测方法及相关装置 |
CN113836539A (zh) * | 2021-09-01 | 2021-12-24 | 国网福建省电力有限公司 | 基于精准测试的电力工控系统漏洞全流程处置系统及方法 |
CN114048480A (zh) * | 2021-10-29 | 2022-02-15 | 中国建设银行股份有限公司 | 漏洞检测方法、装置、设备及存储介质 |
CN114330363A (zh) * | 2021-12-16 | 2022-04-12 | 国网江西省电力有限公司电力科学研究院 | 一种基于漏洞语义智能解析的工控协议漏洞挖掘方法 |
CN114422271A (zh) * | 2022-03-28 | 2022-04-29 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116578996A (zh) * | 2023-07-14 | 2023-08-11 | 北京立思辰安科技术有限公司 | 一种获取最终漏洞扫描设备的数据处理系统 |
CN116578996B (zh) * | 2023-07-14 | 2023-09-08 | 北京立思辰安科技术有限公司 | 一种获取最终漏洞扫描设备的数据处理系统 |
CN116886414A (zh) * | 2023-08-09 | 2023-10-13 | 华能信息技术有限公司 | 一种dga域名检测方法、系统及存储介质 |
CN117061252A (zh) * | 2023-10-12 | 2023-11-14 | 杭州智顺科技有限公司 | 数据安全的检测方法、装置、设备及存储介质 |
CN117061252B (zh) * | 2023-10-12 | 2024-03-12 | 杭州智顺科技有限公司 | 数据安全的检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115277198A (zh) | 一种工控系统网络的漏洞检测方法、装置及存储介质 | |
EP2960823A1 (en) | Method, device and system for managing authority | |
CN106878445B (zh) | 资源文件更新方法及装置 | |
CN108156221B (zh) | 通信方法、装置及电子设备 | |
CN110636150B (zh) | 域名解析方法、域名解析装置及存储介质 | |
EP3157198A1 (en) | Method and apparatus for network connection | |
CN112291338B (zh) | 通信方法、装置及电子设备 | |
CN111931844B (zh) | 图像处理方法及装置、电子设备和存储介质 | |
CN112711723B (zh) | 一种恶意网址检测方法、装置及电子设备 | |
KR20180090120A (ko) | 전자 장치에게 센싱 데이터를 제공하는 시스템 및 방법 | |
CN111274131A (zh) | 接口测试方法、装置、电子设备及存储介质 | |
CN115185717B (zh) | 接口调用方法、装置、电子设备和存储介质 | |
CN113569992A (zh) | 异常数据识别方法及装置、电子设备和存储介质 | |
CN115310093A (zh) | 一种基于代码切片的漏洞检测方法、装置及存储介质 | |
CN111382064B (zh) | 一种测试方法、装置、介质和电子设备 | |
CN111338971B (zh) | 应用测试方法、装置、电子设备及存储介质 | |
CN110928425A (zh) | 信息监控方法及装置 | |
CN110008668B (zh) | 一种数据处理方法、装置及存储介质 | |
CN111125388B (zh) | 多媒体资源的检测方法、装置及设备和存储介质 | |
CN115378728A (zh) | 一种工控网络的软件升级方法、装置及存储介质 | |
CN115412344A (zh) | 一种工控网络的攻击样本的生成方法、装置及存储介质 | |
CN112800442A (zh) | 加密文件检测方法、装置及介质 | |
CN111818105B (zh) | 域名的异常识别方法、装置、服务器及存储介质 | |
CN113515746B (zh) | 安全漏洞检测方法、装置、电子设备、存储介质及产品 | |
CN107147633B (zh) | 密码输入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |