CN115296917A - 资产暴露面信息获取方法、装置、设备以及存储介质 - Google Patents
资产暴露面信息获取方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN115296917A CN115296917A CN202210952593.6A CN202210952593A CN115296917A CN 115296917 A CN115296917 A CN 115296917A CN 202210952593 A CN202210952593 A CN 202210952593A CN 115296917 A CN115296917 A CN 115296917A
- Authority
- CN
- China
- Prior art keywords
- intranet host
- asset
- intranet
- host
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开的实施例提供了一种资产暴露面信息获取方法、装置、设备以及存储介质,涉及网络安全技术领域。该方法包括:对内网主机接收的流量数据进行解析,得到流量数据字段;据流量数据字段,确定内网主机被访问的方式以及内网主机的资产属性;根据内网主机被访问的方式,确定内网主机的资产暴露类别;根据内网主机的资产暴露类别和资产属性,生成内网主机的资产暴露面信息。以此方式,可以基于内网主机接收的流量数据,从多个维度实时精准地获取内网主机的资产暴露面信息,进而能够有效发现内网主机的潜在风险。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种资产暴露面信息获取方法、装置、设备以及存储介质。
背景技术
在网络风险评估工作中,网络风险的重要因素都以资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。威胁利用资产自身脆弱性,使得安全事件的发生成为可能,从而形成了安全风险。
经过几年来安全态势的演进和安全理念的发展,越来越多的人意识到,在企业安全运营体系中,资产安全是所有安全的基础。因此,资产暴露面信息获取显得尤为重要。
目前,资产暴露面信息获取主要通过主动扫描的方式来获取资产暴露面信息,但是该方式存在实时性不高,准确性较低等问题。
发明内容
本公开提供了一种资产暴露面信息获取方法、装置、设备以及存储介质,可以基于内网主机接收的流量数据,从多个维度实时精准地获取内网主机的资产暴露面信息。
第一方面,本公开实施例提供了一种资产暴露面信息获取方法,该方法包括:
对内网主机接收的流量数据进行解析,得到流量数据字段;
根据流量数据字段,确定内网主机被访问的方式以及内网主机的资产属性;根据内网主机被访问的方式,确定内网主机的资产暴露类别;
根据内网主机的资产暴露类别和资产属性,生成内网主机的资产暴露面信息。
在第一方面的一些可实现方式中,内网主机接收的流量数据是通过以下方式获取的:
通过与内网主机连接的交换机的镜像接口,抓取内网主机接收的流量数据。
在第一方面的一些可实现方式中,根据流量数据字段,确定内网主机被访问的方式,包括:
从流量数据字段中提取流量数据对应的源IP地址和目的IP地址;
若源IP地址为互联网IP地址,目的IP地址为内网主机的内网IP地址,则确定内网主机被访问的方式为互联网主机直接访问;
若源IP地址为内网IP地址,目的IP地址为内网主机的内网IP地址,则对流量数据字段进行检测;
若检测到流量数据字段中存在XFF头字段,且XFF头字段中记录的初始IP地址为互联网IP地址,则确定内网主机被访问的方式为互联网主机间接访问;
若未检测到流量数据字段中存在XFF头字段,则确定内网主机被访问的方式为内部访问。
在第一方面的一些可实现方式中,根据内网主机被访问的方式,确定内网主机的资产暴露类别,包括:
若内网主机被访问的方式为互联网主机直接访问,则确定内网主机的资产暴露类别为互联网资产;
若内网主机被访问的方式为互联网主机间接访问,则确定内网主机的资产暴露类别为次互联网资产;
若内网主机被访问的方式为内部访问,则确定内网主机的资产暴露类别为内网资产。
在第一方面的一些可实现方式中,根据流量数据字段,确定内网主机的资产属性,包括:
对流量数据字段进行特征提取,得到流量特征;
根据流量特征,确定内网主机的资产属性。
在第一方面的一些可实现方式中,根据流量数据字段,确定内网主机的资产属性,包括:
根据发送的流量数据和接收的流量数据分别对应的流量数据字段,确定内网主机的资产属性。
在第一方面的一些可实现方式中,根据内网主机的资产暴露类别和资产属性,生成内网主机的资产暴露面信息,包括:
根据内网主机的资产暴露类别、资产属性和潜在漏洞,生成内网主机的资产暴露面信息,其中,内网主机的潜在漏洞是根据内网主机的资产属性确定的。
第二方面,本公开实施例提供了一种资产暴露面信息获取装置,该装置包括:
解析模块,用于对内网主机接收的流量数据进行解析,得到流量数据字段;
确定模块,用于根据流量数据字段,确定内网主机被访问的方式以及内网主机的资产属性;根据内网主机被访问的方式,确定内网主机的资产暴露类别;
生成模块,用于根据内网主机的资产暴露类别和资产属性,生成内网主机的资产暴露面信息。
第三方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
第四方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
在本公开中,可以对内网主机接收的流量数据进行解析,得到流量数据字段,并根据流量数据字段,确定内网主机被访问的方式以及内网主机的资产属性,根据内网主机被访问的方式,确定内网主机的资产暴露类别,进而根据内网主机的资产暴露类别和资产属性,生成内网主机的资产暴露面信息。如此一来,可以基于内网主机接收的流量数据,从多个维度实时精准地获取内网主机的资产暴露面信息,进而能够有效发现内网主机的潜在风险。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图;
图2示出了本公开实施例提供的一种资产暴露面信息获取方法的流程图;
图3示出了本公开实施例提供的一种资产暴露面信息获取方法的流程图;
图4示出了本公开实施例提供的一种资产暴露面信息获取装置的结构图;
图5示出了一种能够实施本公开的实施例的示例性电子设备的结构图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
针对背景技术中出现的问题,本公开实施例提供了一种资产暴露面信息获取方法、装置、设备以及存储介质。
具体地,可以对内网主机接收的流量数据进行解析,得到流量数据字段,并根据流量数据字段,确定内网主机被访问的方式以及内网主机的资产属性,根据内网主机被访问的方式,确定内网主机的资产暴露类别,进而根据内网主机的资产暴露类别和资产属性,生成内网主机的资产暴露面信息。如此一来,可以基于内网主机接收的流量数据,从多个维度实时精准地获取内网主机的资产暴露面信息,进而能够有效发现内网主机的潜在风险。
下面结合附图,通过具体的实施例对本公开实施例提供的资产暴露面信息获取方法、装置、设备以及存储介质进行详细地说明。
图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图,如图1所示,运行环境100中可以包括内网主机110、交换机120、主机130、电子设备140。
其中,内网主机110可以是企业内网、工厂内网或校园内网中的主机,通过其连接的交换机120为其他主机130提供相应服务。
电子设备140可以是移动电子设备,也可以是非移动电子设备。例如,移动电子设备可以是手机、平板电脑、笔记本电脑、掌上电脑或者超级移动个人计算机(Ultra-MobilePersonal Computer,UMPC)等,非移动电子设备可以是个人计算机(Personal Computer,PC)、超级计算机或者服务器等。
作为一个示例,电子设备140可以通过与内网主机110连接的交换机120的镜像接口,实时抓取内网主机110接收的来自其他主机130的流量数据,然后对抓取的流量数据进行解析,得到流量数据字段,并根据流量数据字段,确定内网主机110被访问的方式(即流量访问关系)以及内网主机110的资产属性(例如内网IP地址、开放端口、操作系统、开放服务、服务组件及组件版本等),根据内网主机110被访问的方式,确定内网主机110的资产暴露类别,进而根据内网主机110的资产暴露类别和资产属性,精准地生成内网主机110的资产暴露面信息。
下面将详细介绍本公开实施例提供的资产暴露面信息获取方法,其中,该资产暴露面信息获取方法的执行主体可以是电子设备140。
图2示出了本公开实施例提供的一种资产暴露面信息获取方法的流程图,如图2所示,资产暴露面信息获取方法200可以包括以下步骤:
S210,对内网主机接收的流量数据进行解析,得到流量数据字段。
在一些实施例中,可以对内网主机连接的交换机进行配置,镜像内网主机对应的南北向流量数据和东西向流量数据,进而通过交换机的镜像接口,快速抓取内网主机接收的流量数据,然后对抓取的流量数据进行解析例如深度包解析(Deep packet inspection,DPI),得到流量数据字段。
S220,根据流量数据字段,确定内网主机被访问的方式以及内网主机的资产属性。
在一些实施例中,可以从流量数据字段中提取流量数据对应的源IP地址和目的IP地址,并对源IP地址和目的IP地址进行识别。
若源IP地址为互联网IP地址(即公网IP地址),目的IP地址为内网主机的内网IP地址,则确定内网主机被访问的方式为互联网主机(即公网主机)直接访问,也即互联网主机可以直接访问内网主机,表示内网主机直接暴露在互联网中;
若源IP地址为内网IP地址,目的IP地址为内网主机的内网IP地址,则对流量数据字段进行检测,若检测到流量数据字段中存在XFF头字段,且XFF头字段中记录的初始IP地址为互联网IP地址,则确定内网主机被访问的方式为互联网主机间接访问,也即互联网主机可以通过其他内网主机间接访问该内网主机,例如通过nginx代理或负载均衡方式间接访问该内网主机,表示该内网主机间接暴露在互联网中;
若未检测到流量数据字段中存在XFF头字段,则确定内网主机被访问的方式为内部访问,也即该内网主机仅可被其他内网主机访问,未暴露在互联网中。
如此一来,可以基于流量字段中与IP地址有关的字段,快速准确地确定内网主机被访问的方式。
在另一些实施例中,可以对发送的流量数据对应的流量数据字段进行特征提取,得到流量特征(例如开放服务特征、服务组件特征及组件版本特征等),根据提取的流量特征,精准确定内网主机的资产属性(例如开放服务、服务组件及组件版本等)。可选地,还可以从发送的流量数据对应的流量数据字段中提取内网主机的内网IP地址以及开放端口,并将其作为内网主机的资产属性中的一部分。
为了进一步丰富内网主机的资产属性,还可以通过交换机的镜像接口,快速抓取内网主机发送的流量数据,对内网主机发送的流量数据进行解析,得到流量数据字段,进而根据发送的流量数据和接收的流量数据分别对应的流量数据字段,确定内网主机的资产属性(例如内网IP地址、开放端口、操作系统、开放服务、服务组件及组件版本等)。
S230,根据内网主机被访问的方式,确定内网主机的资产暴露类别。
在一些实施例中,若内网主机被访问的方式为互联网主机直接访问,则可以确定内网主机的资产暴露类别为互联网资产;
若内网主机被访问的方式为互联网主机间接访问,则可以确定内网主机的资产暴露类别为次互联网资产;
若内网主机被访问的方式为内部访问,则可以确定内网主机的资产暴露类别为内网资产。
其中,互联网资产的暴露程度大于次互联网资产,次互联网资产的暴露程度大于内网资产。如此一来,可以根据内网主机被访问的方式直观地反映内网主机的暴露程度。
S240,根据内网主机的资产暴露类别和资产属性,生成内网主机的资产暴露面信息。
其中,内网主机的资产暴露面信息用于综合描述内网主机的暴露面。
在一些实施例中,还可以根据内网主机的资产属性,确定内网主机对应的潜在漏洞,例如,从漏洞情报库中匹配出服务组件和组件版本对应的潜在漏洞,并将其作为内网主机对应的潜在漏洞,进而根据内网主机的资产暴露类别、资产属性和潜在漏洞,生成并输出内网主机的资产暴露面信息,进一步丰富资产暴露面信息。
根据本公开实施例,可以实时抓取内网主机接收的流量数据,基于内网主机接收的流量数据,从多个维度实时精准地获取内网主机的资产暴露面信息,并对资产暴露面信息进行风险管控,进而能够有效发现内网主机的潜在风险,降低网络威胁的发生。
下面可以结合图3对本申请提供的资产暴露面信息获取方法进行详细说明,如图3所示,包括以下步骤:
S301,通过与内网主机连接的交换机的镜像接口,实时抓取内网主机发送和接收的流量数据。
S302,对内网主机发送和接收的流量数据进行DPI,得到内网主机发送和接收的流量数据对应的流量数据字段。
S303,根据内网主机发送的流量数据对应的流量数据字段,确定内网主机被访问的方式。
具体地,可以从内网主机发送的流量数据对应的流量数据字段中提取其对应的源IP地址和目的IP地址,并对源IP地址和目的IP地址进行识别。
若源IP地址为互联网IP地址,目的IP地址为内网主机的内网IP地址,则确定内网主机被访问的方式为互联网主机直接访问;
若源IP地址为内网IP地址,目的IP地址为内网主机的内网IP地址,则对流量数据字段进行检测,若检测到流量数据字段中存在XFF头字段,且XFF头字段中记录的初始IP地址为互联网IP地址,则确定内网主机被访问的方式为互联网主机间接访问;
若未检测到流量数据字段中存在XFF头字段,则确定内网主机被访问的方式为内部访问。
S304,若被访问的方式为互联网主机直接访问,则确定内网主机为互联网资产,也即内网主机的资产暴露类别为互联网资产。
S305,若被访问的方式为互联网主机间接访问,则确定内网主机为次互联网资产,也即内网主机的资产暴露类别为次互联网资产。
S306,若被访问的方式为内部访问,则确定内网主机为内网资产,也即内网主机的资产暴露类别为内网资产。
S307,根据发送和接收的流量数据对应的流量数据字段,确定内网主机的资产属性(例如内网IP地址、开放端口、操作系统、开放服务、服务组件及组件版本等)。
S308,根据内网主机的资产属性,确定内网主机对应的潜在漏洞。
例如,从漏洞情报库中匹配出服务组件和组件版本对应的潜在漏洞,并将其作为内网主机对应的潜在漏洞。
S309,根据内网主机的资产暴露类别、资产属性和潜在漏洞,生成内网主机的资产暴露面信息,并向用户展示,便于用户发现内网主机潜在的风险,并进行修复。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图4示出了根据本公开的实施例提供的一种资产暴露面信息获取装置的结构图,如图4所示,资产暴露面信息获取装置400可以包括:
解析模块410,用于对内网主机接收的流量数据进行解析,得到流量数据字段。
确定模块420,用于根据流量数据字段,确定内网主机被访问的方式以及内网主机的资产属性,并根据内网主机被访问的方式,确定内网主机的资产暴露类别。
生成模块430,用于根据内网主机的资产暴露类别和资产属性,生成内网主机的资产暴露面信息。
在一些实施例中,内网主机接收的流量数据是通过以下方式获取的:
通过与内网主机连接的交换机的镜像接口,抓取内网主机接收的流量数据。
在一些实施例中,确定模块420具体用于:
从流量数据字段中提取流量数据对应的源IP地址和目的IP地址。
若源IP地址为互联网IP地址,目的IP地址为内网主机的内网IP地址,则确定内网主机被访问的方式为互联网主机直接访问。
若源IP地址为内网IP地址,目的IP地址为内网主机的内网IP地址,则对流量数据字段进行检测。
若检测到流量数据字段中存在XFF头字段,且XFF头字段中记录的初始IP地址为互联网IP地址,则确定内网主机被访问的方式为互联网主机间接访问。
若未检测到流量数据字段中存在XFF头字段,则确定内网主机被访问的方式为内部访问。
在一些实施例中,确定模块420具体用于:
若内网主机被访问的方式为互联网主机直接访问,则确定内网主机的资产暴露类别为互联网资产。
若内网主机被访问的方式为互联网主机间接访问,则确定内网主机的资产暴露类别为次互联网资产。
若内网主机被访问的方式为内部访问,则确定内网主机的资产暴露类别为内网资产。
在一些实施例中,确定模块420具体用于:
对流量数据字段进行特征提取,得到流量特征。
根据流量特征,确定内网主机的资产属性。
在一些实施例中,确定模块420具体用于:
根据发送的流量数据和接收的流量数据分别对应的流量数据字段,确定内网主机的资产属性。
在一些实施例中,生成模块430具体用于:
根据内网主机的资产暴露类别、资产属性和潜在漏洞,生成内网主机的资产暴露面信息,其中,内网主机的潜在漏洞是根据内网主机的资产属性确定的。
可以理解的是,图4所示的资产暴露面信息获取装置400中的各个模块/单元具有实现本公开实施例提供的资产暴露面信息获取方法200中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
图5示出了一种可以用来实施本公开的实施例的电子设备的结构图。电子设备500旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备500还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,电子设备500可以包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM503中,还可存储电子设备500操作所需的各种程序和数据。计算单元501、ROM502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
电子设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许电子设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM503并由计算单元501执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法200,并达到本公开实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法200。
为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种资产暴露面信息获取方法,其特征在于,所述方法包括:
对内网主机接收的流量数据进行解析,得到流量数据字段;
根据所述流量数据字段,确定所述内网主机被访问的方式以及所述内网主机的资产属性;根据所述内网主机被访问的方式,确定所述内网主机的资产暴露类别;
根据所述内网主机的资产暴露类别和资产属性,生成所述内网主机的资产暴露面信息。
2.根据权利要求1所述的方法,其特征在于,所述内网主机接收的流量数据是通过以下方式获取的:
通过与所述内网主机连接的交换机的镜像接口,抓取所述内网主机接收的流量数据。
3.根据权利要求1所述的方法,其特征在于,根据所述流量数据字段,确定所述内网主机被访问的方式,包括:
从所述流量数据字段中提取所述流量数据对应的源IP地址和目的IP地址;
若所述源IP地址为互联网IP地址,所述目的IP地址为所述内网主机的内网IP地址,则确定所述内网主机被访问的方式为互联网主机直接访问;
若所述源IP地址为内网IP地址,所述目的IP地址为所述内网主机的内网IP地址,则对所述流量数据字段进行检测;
若检测到所述流量数据字段中存在XFF头字段,且所述XFF头字段中记录的初始IP地址为互联网IP地址,则确定所述内网主机被访问的方式为互联网主机间接访问;
若未检测到所述流量数据字段中存在XFF头字段,则确定所述内网主机被访问的方式为内部访问。
4.根据权利要求3所述的方法,其特征在于,所述根据所述内网主机被访问的方式,确定所述内网主机的资产暴露类别,包括:
若所述内网主机被访问的方式为互联网主机直接访问,则确定所述内网主机的资产暴露类别为互联网资产;
若所述内网主机被访问的方式为互联网主机间接访问,则确定所述内网主机的资产暴露类别为次互联网资产;
若所述内网主机被访问的方式为内部访问,则确定所述内网主机的资产暴露类别为内网资产。
5.根据权利要求1所述的方法,其特征在于,根据所述流量数据字段,确定所述内网主机的资产属性,包括:
对所述流量数据字段进行特征提取,得到流量特征;
根据所述流量特征,确定所述内网主机的资产属性。
6.根据权利要求1所述的方法,其特征在于,根据所述流量数据字段,确定所述内网主机的资产属性,包括:
根据发送的流量数据和接收的流量数据分别对应的流量数据字段,确定所述内网主机的资产属性。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述根据所述内网主机的资产暴露类别和资产属性,生成所述内网主机的资产暴露面信息,包括:
根据所述内网主机的资产暴露类别、资产属性和潜在漏洞,生成所述内网主机的资产暴露面信息,其中,所述内网主机的潜在漏洞是根据所述内网主机的资产属性确定的。
8.一种资产暴露面信息获取装置,其特征在于,所述装置包括:
解析模块,用于对内网主机接收的流量数据进行解析,得到流量数据字段;
确定模块,用于根据所述流量数据字段,确定所述内网主机被访问的方式以及所述内网主机的资产属性;根据所述内网主机被访问的方式,确定所述内网主机的资产暴露类别;
生成模块,用于根据所述内网主机的资产暴露类别和资产属性,生成所述内网主机的资产暴露面信息。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行根据权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210952593.6A CN115296917B (zh) | 2022-08-09 | 2022-08-09 | 资产暴露面信息获取方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210952593.6A CN115296917B (zh) | 2022-08-09 | 2022-08-09 | 资产暴露面信息获取方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115296917A true CN115296917A (zh) | 2022-11-04 |
CN115296917B CN115296917B (zh) | 2023-07-07 |
Family
ID=83828779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210952593.6A Active CN115296917B (zh) | 2022-08-09 | 2022-08-09 | 资产暴露面信息获取方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115296917B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116471067A (zh) * | 2023-04-06 | 2023-07-21 | 华能信息技术有限公司 | 一种主机外连风险检测方法 |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060265324A1 (en) * | 2005-05-18 | 2006-11-23 | Alcatel | Security risk analysis systems and methods |
CN104243261A (zh) * | 2014-08-12 | 2014-12-24 | 福建富士通信息软件有限公司 | 一种私网资产的远程安全评估方法 |
US20170048266A1 (en) * | 2015-08-13 | 2017-02-16 | Accenture Global Services Limited | Computer asset vulnerabilities |
CN107577947A (zh) * | 2017-08-14 | 2018-01-12 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
CN108111487A (zh) * | 2017-12-05 | 2018-06-01 | 全球能源互联网研究院有限公司 | 一种安全监控方法及系统 |
US20190182289A1 (en) * | 2015-07-11 | 2019-06-13 | RiskRecon Inc. | Systems and Methods for Monitoring Information Security Effectiveness |
CN110460481A (zh) * | 2019-09-12 | 2019-11-15 | 南京经纬信安科技有限公司 | 一种网络关键资产的识别方法 |
CN111695770A (zh) * | 2020-05-07 | 2020-09-22 | 北京华云安信息技术有限公司 | 资产漏洞风险的评估方法、设备和存储介质 |
CN111756759A (zh) * | 2020-06-28 | 2020-10-09 | 杭州安恒信息技术股份有限公司 | 一种网络攻击溯源方法、装置及设备 |
US20200380606A1 (en) * | 2019-05-31 | 2020-12-03 | Aon Risk Services, Inc. Of Maryland | Systems for Generation of Liability Protection Policies |
CN112039853A (zh) * | 2020-08-11 | 2020-12-04 | 深信服科技股份有限公司 | 局域网的资产识别方法及装置、设备和可读存储介质 |
CN112398782A (zh) * | 2019-08-15 | 2021-02-23 | 北京国双科技有限公司 | 网络资产的识别方法、装置、介质及设备 |
CN112738095A (zh) * | 2020-12-29 | 2021-04-30 | 杭州迪普科技股份有限公司 | 一种检测非法外联的方法、装置、系统、存储介质及设备 |
CN112787848A (zh) * | 2020-12-25 | 2021-05-11 | 江苏省未来网络创新研究院 | 一种基于网络流量分析的主动扫描系统 |
CN112995152A (zh) * | 2021-02-07 | 2021-06-18 | 深信服科技股份有限公司 | 一种风险端口检测方法、装置、设备和介质 |
CN113206828A (zh) * | 2021-03-30 | 2021-08-03 | 新华三信息安全技术有限公司 | 一种分析网络设备安全的方法及设备 |
CN113472775A (zh) * | 2021-06-29 | 2021-10-01 | 深信服科技股份有限公司 | 一种暴露面确定方法、系统及存储介质 |
US11184386B1 (en) * | 2018-10-26 | 2021-11-23 | United Services Automobile Association (Usaa) | System for evaluating and improving the security status of a local network |
CN114650185A (zh) * | 2022-04-24 | 2022-06-21 | 金祺创(北京)技术有限公司 | 一种以网络数据资产为核心的安全风险分析方法和安全监控管理系统 |
CN114866318A (zh) * | 2022-05-05 | 2022-08-05 | 金祺创(北京)技术有限公司 | 一种基于用户关键业务网络安全流程的威胁情报关联分析方法和系统 |
-
2022
- 2022-08-09 CN CN202210952593.6A patent/CN115296917B/zh active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060265324A1 (en) * | 2005-05-18 | 2006-11-23 | Alcatel | Security risk analysis systems and methods |
CN104243261A (zh) * | 2014-08-12 | 2014-12-24 | 福建富士通信息软件有限公司 | 一种私网资产的远程安全评估方法 |
US20190182289A1 (en) * | 2015-07-11 | 2019-06-13 | RiskRecon Inc. | Systems and Methods for Monitoring Information Security Effectiveness |
US20170048266A1 (en) * | 2015-08-13 | 2017-02-16 | Accenture Global Services Limited | Computer asset vulnerabilities |
CN107577947A (zh) * | 2017-08-14 | 2018-01-12 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
CN108111487A (zh) * | 2017-12-05 | 2018-06-01 | 全球能源互联网研究院有限公司 | 一种安全监控方法及系统 |
US11184386B1 (en) * | 2018-10-26 | 2021-11-23 | United Services Automobile Association (Usaa) | System for evaluating and improving the security status of a local network |
US20200380606A1 (en) * | 2019-05-31 | 2020-12-03 | Aon Risk Services, Inc. Of Maryland | Systems for Generation of Liability Protection Policies |
CN112398782A (zh) * | 2019-08-15 | 2021-02-23 | 北京国双科技有限公司 | 网络资产的识别方法、装置、介质及设备 |
CN110460481A (zh) * | 2019-09-12 | 2019-11-15 | 南京经纬信安科技有限公司 | 一种网络关键资产的识别方法 |
CN111695770A (zh) * | 2020-05-07 | 2020-09-22 | 北京华云安信息技术有限公司 | 资产漏洞风险的评估方法、设备和存储介质 |
CN111756759A (zh) * | 2020-06-28 | 2020-10-09 | 杭州安恒信息技术股份有限公司 | 一种网络攻击溯源方法、装置及设备 |
CN112039853A (zh) * | 2020-08-11 | 2020-12-04 | 深信服科技股份有限公司 | 局域网的资产识别方法及装置、设备和可读存储介质 |
CN112787848A (zh) * | 2020-12-25 | 2021-05-11 | 江苏省未来网络创新研究院 | 一种基于网络流量分析的主动扫描系统 |
CN112738095A (zh) * | 2020-12-29 | 2021-04-30 | 杭州迪普科技股份有限公司 | 一种检测非法外联的方法、装置、系统、存储介质及设备 |
CN112995152A (zh) * | 2021-02-07 | 2021-06-18 | 深信服科技股份有限公司 | 一种风险端口检测方法、装置、设备和介质 |
CN113206828A (zh) * | 2021-03-30 | 2021-08-03 | 新华三信息安全技术有限公司 | 一种分析网络设备安全的方法及设备 |
CN113472775A (zh) * | 2021-06-29 | 2021-10-01 | 深信服科技股份有限公司 | 一种暴露面确定方法、系统及存储介质 |
CN114650185A (zh) * | 2022-04-24 | 2022-06-21 | 金祺创(北京)技术有限公司 | 一种以网络数据资产为核心的安全风险分析方法和安全监控管理系统 |
CN114866318A (zh) * | 2022-05-05 | 2022-08-05 | 金祺创(北京)技术有限公司 | 一种基于用户关键业务网络安全流程的威胁情报关联分析方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116471067A (zh) * | 2023-04-06 | 2023-07-21 | 华能信息技术有限公司 | 一种主机外连风险检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115296917B (zh) | 2023-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107809331B (zh) | 识别异常流量的方法和装置 | |
CN113489749B (zh) | 网络资产安全画像的生成方法、装置、设备以及存储介质 | |
CN112953938B (zh) | 网络攻击防御方法、装置、电子设备及可读存储介质 | |
CN112491877A (zh) | 一种用户行为序列异常检测方法、终端及存储介质 | |
CN113259197A (zh) | 一种资产探测方法、装置及电子设备 | |
CN113360918A (zh) | 漏洞快速扫描方法、装置、设备以及存储介质 | |
WO2024098699A1 (zh) | 实体对象的威胁检测方法、装置、设备及存储介质 | |
CN112738018A (zh) | Arp欺骗攻击检测方法、装置、计算机设备和存储介质 | |
CN113657518A (zh) | 训练方法、目标图像检测方法、装置、电子设备以及介质 | |
CN115296917B (zh) | 资产暴露面信息获取方法、装置、设备以及存储介质 | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN114157480A (zh) | 网络攻击方案的确定方法、装置、设备和存储介质 | |
CN114491513A (zh) | 基于知识图谱的区块链智能合约重入攻击检测系统与方法 | |
CN115589339B (zh) | 网络攻击类型识别方法、装置、设备以及存储介质 | |
CN113344064A (zh) | 事件处理方法和装置 | |
CN115314322A (zh) | 基于流量的漏洞检测确认方法、装置、设备以及存储介质 | |
CN113660134B (zh) | 端口探测方法、装置、电子装置和存储介质 | |
CN113395297B (zh) | 漏洞处理方法、装置、设备和计算机可读存储介质 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN114093006A (zh) | 活体人脸检测模型的训练方法、装置、设备以及存储介质 | |
CN114726579A (zh) | 防御网络攻击的方法、装置、设备、存储介质及程序产品 | |
CN115378746B (zh) | 网络入侵检测规则生成方法、装置、设备以及存储介质 | |
CN114462030A (zh) | 隐私政策的处理、取证方法、装置、设备及存储介质 | |
CN113590447A (zh) | 埋点处理方法和装置 | |
CN113723090A (zh) | 位置数据获取方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |