CN116318751A - 漏洞识别方法、装置、设备及存储介质 - Google Patents
漏洞识别方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116318751A CN116318751A CN202211091427.8A CN202211091427A CN116318751A CN 116318751 A CN116318751 A CN 116318751A CN 202211091427 A CN202211091427 A CN 202211091427A CN 116318751 A CN116318751 A CN 116318751A
- Authority
- CN
- China
- Prior art keywords
- security event
- vulnerability
- security
- target
- concerned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004891 communication Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 241001391944 Commicarpus scandens Species 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000009792 diffusion process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请涉及一种漏洞识别方法、装置、设备及存储介质,涉及信息安全领域。该漏洞识别方法包括:获取关注设备已经发生的安全事件的属性;根据安全事件的属性,识别关注设备存在的漏洞。本申请是根据关注设备已经发生的安全事件,识别关注设备存在的漏洞,安全事件是由黑客入侵导致的,是已经发生的,而不同于专业的漏洞扫描软件,无需构造特定报文对关注设备进行尝试攻击,能够准确识别关注设备存在的漏洞,而且也解决了漏洞扫描容易引发被测设备故障的问题。
Description
技术领域
本申请涉及信息安全领域,尤其涉及一种漏洞识别方法、装置、设备及存储介质。
背景技术
随着数字化的浪潮,越来越多的业务开始走上了信息化,因此面临的网络安全日益严峻。安全管理者最难的就是对自己的弱点进行了解,进而进行安全加固,修复,避免发生网络攻击,造成不可预知的后果。
目前,主动的漏洞扫描是一种最为有利的了解自身安全弱点的方法。主动的漏洞扫描方法,就是采用专门的漏洞扫描软硬件对待检测的业务、服务器等进行有针对性的扫描,进而发现安全弱点,进而进行安全加固,防止安全事故发生。
专业的漏洞扫描软件一般都是通过构造特定报文对待测系统进行的尝试攻击,是有可能破坏系统完整性的侵入式方案,可能会带来系统的不可预知的故障,资源耗费非常大,往往会造成业务的不利影响。而且这种无差别的漏洞扫描方式也无法得知当前主机、当前业务中哪些漏洞经常被漏洞利用。
发明内容
本申请提供了一种漏洞识别方法、装置、设备及存储介质,用以解决漏洞扫描容易引发被测设备故障的问题。
第一方面,本申请实施例提供了一种漏洞识别方法,包括:
获取关注设备已经发生的安全事件的属性;
根据所述安全事件的属性,识别所述关注设备存在的漏洞。
可选地,所述安全事件的属性包括所述安全事件的确信度,所述确信度包括已失陷和可疑;
所述根据所述安全事件的属性,识别所述关注设备存在的漏洞,包括:
若所述安全事件的确信度为已失陷,则将所述安全事件的事件名称标记为所述关注设备存在的漏洞;
若所述安全事件的确信度为可疑,则判断所述安全事件是否成功攻击所述关注设备,在确定所述安全事件成功攻击所述关注设备的情况下,将所述安全事件的事件名称标记为所述关注设备存在的漏洞。
可选地,所述根据所述安全事件的属性,识别所述关注设备存在的漏洞之后,所述方法还包括:
获取安全事件共现概率表;
从所述安全事件共现概率表中,查询目标安全事件,其中,所述目标安全事件和所述漏洞对应的安全事件的共现概率满足预设条件;
根据所述目标安全事件和所述漏洞对应的安全事件的共现概率,获得所述关注设备存在所述目标安全事件对应的目标漏洞的概率。
可选地,所述安全事件共现概率表是由全网云端大数据监控中心对不同用户环境下安全事件的发生记录统计得到的。
可选地,所述安全事件共现概率表每隔预设时长进行更新。
可选地,所述根据所述目标安全事件和所述漏洞对应的安全事件的共现概率,获得所述关注设备存在所述目标安全事件对应的目标漏洞的概率之后,所述方法还包括:
在所述关注设备存在所述目标漏洞的概率大于预设值时,提示所述关注设备可能存在所述目标漏洞以及所述关注设备存在所述目标漏洞的概率。
可选地,所述获取关注设备已经发生的安全事件的属性,包括:
获取安全设备上报的安全设备日志;
从所述安全设备日志中,提取所述关注设备已经发生的安全事件的属性。
第二方面,本申请实施例提供了一种漏洞识别装置,包括:
获取模块,用于获取关注设备已经发生的安全事件的属性;
识别模块,用于根据所述安全事件的属性,识别所述关注设备存在的漏洞。
第三方面,本申请实施例提供了一种电子设备,包括:处理器、存储器和通信总线,其中,处理器和存储器通过通信总线完成相互间的通信;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述存储器中所存储的程序,实现第一方面所述的漏洞识别方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的漏洞识别方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例中,获取关注设备已经发生的安全事件的属性,根据安全事件的属性,识别关注设备存在的漏洞。本申请是根据关注设备已经发生的安全事件,识别关注设备存在的漏洞,安全事件是由黑客入侵导致的,是已经发生的,而不同于专业的漏洞扫描软件,无需构造特定报文对关注设备进行尝试攻击,能够准确识别关注设备存在的漏洞,而且也解决了漏洞扫描容易引发被测设备故障的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中漏洞识别的方法流程示意图;
图2为本申请一个具体实施例中漏洞识别的方法流程示意图;
图3为本申请实施例中漏洞识别装置的结构示意图;
图4为本申请实施例中电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例中,提供了一种漏洞识别方法,该方法可以应用于服务器,当然,也可以应用于其他电子设备,例如终端(手机、平板电脑等)。本申请实施例中,以将该方法应用于服务器为例进行说明。
本申请实施例中,如图1所示,漏洞识别的方法流程主要包括:
步骤101,获取关注设备已经发生的安全事件的属性。
一个具体实施例中,获取关注设备已经发生的安全事件的属性,包括:获取安全设备上报的安全设备日志;从安全设备日志中,提取关注设备已经发生的安全事件的属性。
其中,安全设备可以是IPS(Intrusion Prevention System,入侵预防系统)、FW(Fire Wall,防火墙)等。
安全事件是具备多个属性的实体。
一个具体实施例中,安全事件的属性包括但不限于以下所列举的几种属性:(1)源IP:安全事件发生的源IP地址;(2)源端口:安全事件发生的源端口;(3)目的IP:安全事件发生的目的IP地址;(4)目的端口:安全事件发生的目的端口;(5)事件名称:安全事件的简要描述;(6)事件描述:安全事件的具体描述;(7)确信度:安全事件的可信程度,分为已失陷和可疑,可疑包括高可疑和低可疑,已失陷是指确定关注点的主机已经被攻陷,急需修复,高可疑是指关注点的主机大概率被攻陷,低可疑是指关注点的主机有可能被攻陷,但概率较低;(8)等级:安全事件的影响程度,分为严重、高危和低危;(9)首次发生时间:第一次检测到的安全事件发生的时间;(10)最新发生时间:最新一次检测到的安全事件发生的时间;(11)攻击阶段:简要的划分为入侵、命令控制、横向扩散和系统破坏,入侵是指别的主机攻击了关注的主机,命令控制是指关注的主机向黑客远控端进行连接,横向扩散是指关注的主机向其他主机进行扩散,系统破坏是指关注的主机向其他主机进行破坏,或者对自身的数据进行破坏;(12)关注点:安全事件需要关注的存在风险的主机;(13)发生次数:安全事件在首次发生时间到最新发生时间内的累计发生次数。
其中,从安全设备日志中,提取关注设备已经发生的安全事件的属性,可以是根据关注设备的标识,从安全设备日志中,筛选出关注点包括关注设备的安全事件,进而提取关注点包括关注设备的安全事件的属性。例如,用户先选择想要识别是否存在漏洞的关注设备为主机A,然后,从安全事件的属性中查找关注点包括主机A的安全事件,然后查看这些关注点包括主机A的安全事件的属性,根据关注点包括主机A的安全事件的属性,识别关注设备存在的漏洞。
步骤102,根据安全事件的属性,识别关注设备存在的漏洞。
一个具体实施例中,安全事件的属性包括安全事件的确信度,确信度包括已失陷和可疑。
安全事件的确信度是指安全事件的可信程度,已失陷是指确定关注设备已经被攻陷,是确定关注设备上存在漏洞,并且被攻击方成功利用了,直接可以判定关注设备存在安全事件对应的漏洞。可疑是指确定关注设备被攻击,并无实际证明该次攻击是否成功。
根据安全事件的属性,识别关注设备存在的漏洞,包括:若安全事件的确信度为已失陷,则将安全事件的事件名称标记为关注设备存在的漏洞;若安全事件的确信度为可疑,则判断安全事件是否成功攻击关注设备,在确定安全事件成功攻击关注设备的情况下,将安全事件的事件名称标记为关注设备存在的漏洞。
例如,主机A向主机B发起了MS17-010_Microsoft_Windows_SMB_Remote_Code_Execution_Vulnerability(Eternalblue_Response)的攻击事件(新华三IPS事件攻击名称),该检测规则是指主机A对主机B发起了MS17-010的漏洞利用攻击,且主机B给了主机A利用成功的响应,此时,主机B上确定无疑存在MS17-010漏洞,而且被主机A成功利用了。
若安全事件的确信度为可疑,只能证明关注设备被攻击,并无实际证明该次攻击是否成功,需要进一步判断安全事件是否成功攻击关注设备,在确定安全事件成功攻击关注设备的情况下,将安全事件的事件名称标记为关注设备存在的漏洞。
能够根据安全事件的确信度,准确识别出关注设备存在的漏洞。
一个具体实施例中,如图2所示,漏洞识别的方法流程主要包括:
步骤201,获取关注设备已经发生的安全事件的属性。
步骤202,根据安全事件的属性,识别关注设备存在的漏洞。
步骤203,获取安全事件共现概率表。
一个具体实施例中,安全事件共现概率表是由全网云端大数据监控中心对不同用户环境下安全事件的发生记录统计得到的。
例如,在100个不同用户环境里,安全事件A和安全事件B同时出现的次数为90次,那么安全事件A和安全事件B的共现概率为90%,如果安全事件A和安全事件B同时出现的次数为10,则安全事件A和安全事件B的共现概率为10%。
安全事件共现概率表是由全网云端大数据监控中心对不同用户环境下安全事件的发生记录统计得到的,更能体现出不同安全事件之间的关联关系。
一个具体实施例中,安全事件共现概率表每隔预设时长进行更新。
其中,预设时长可以是经验值,也可以是多次试验得到的数值。安全事件共现概率表为定时任务计算,每隔预设时长进行更新,根据全网云端大数据监控中心的最新情报及时刷新,保证情报有效性,也就是确保安全事件共现概率表内不同安全事件的共现概率的有效性。
步骤204,从安全事件共现概率表中,查询目标安全事件,其中,目标安全事件和漏洞对应的安全事件的共现概率满足预设条件。
目标安全事件和漏洞对应的安全事件的共现概率满足预设条件,可以是将和漏洞对应的安全事件的共现概率最大的安全事件,作为目标安全事件,例如,漏洞对应的安全事件为安全事件A,安全事件共现概率表中和安全事件A的共现概率最大的安全事件为安全事件B,则将安全事件B作为目标安全事件,也可以是将和漏洞对应的安全事件的共现概率大于预设概率值的安全事件,作为目标安全事件,其中,预设概率值可以是经验值,也可以是多次试验得到的数值,例如,漏洞对应的安全事件为安全事件A,安全事件共现概率表中和安全事件A的共现概率大于80%的安全事件为安全事件B,则将安全事件B作为目标安全事件。根据需要,预设条件还可以是其他条件,不限于以上所列举的几种条件。
步骤205,根据目标安全事件和漏洞对应的安全事件的共现概率,获得关注设备存在目标安全事件对应的目标漏洞的概率。
根据目标安全事件和漏洞对应的安全事件的共现概率,获得关注设备存在目标安全事件对应的目标漏洞的概率,可以是将目标安全事件和漏洞对应的安全事件的共现概率,作为关注设备存在目标安全事件对应的目标漏洞的概率。例如,漏洞对应的安全事件为安全事件A,目标安全事件为安全事件B,安全事件B和安全事件A的共现概率为80%,则关注设备存在安全事件B对应的目标漏洞的概率为80%。
根据对不同用户环境下安全事件的发生记录统计得到的安全事件共现概率表,推断出关注设备存在目标安全事件对应的目标漏洞的概率,较为准确。能够有效推断出关注设备可能存在的漏洞。
一个具体实施例中,根据目标安全事件和漏洞对应的安全事件的共现概率,获得关注设备存在目标安全事件对应的目标漏洞的概率之后,漏洞识别方法还包括:在关注设备存在目标漏洞的概率大于预设值时,提示关注设备可能存在目标漏洞以及关注设备存在目标漏洞的概率。
其中,预设值可以是经验值,也可以是多次试验得到的数值。在关注设备存在目标漏洞的概率大于预设值时,提示关注设备可能存在目标漏洞以及关注设备存在目标漏洞的概率,能够避免关注设备频繁收到提示信息,只将关注设备存在概率大的目标漏洞提示给关注设备。
综上,本申请实施例中,获取关注设备已经发生的安全事件的属性,根据安全事件的属性,识别关注设备存在的漏洞。本申请是根据关注设备已经发生的安全事件,识别关注设备存在的漏洞,安全事件是由黑客入侵导致的,是已经发生的,而不同于专业的漏洞扫描软件,无需构造特定报文对关注设备进行尝试攻击,能够准确识别关注设备存在的漏洞,而且也解决了漏洞扫描容易引发被测设备故障的问题。
基于同一构思,本申请实施例中提供了一种漏洞识别装置,该装置的具体实施可参见方法实施例部分的描述,重复之处不再赘述,如图3所示,该装置主要包括:
获取模块301,用于获取关注设备已经发生的安全事件的属性;
识别模块302,用于根据所述安全事件的属性,识别所述关注设备存在的漏洞。
基于同一构思,本申请实施例中还提供了一种电子设备,如图4所示,该电子设备主要包括:处理器401、存储器402和通信总线403,其中,处理器401和存储器402通过通信总线403完成相互间的通信。其中,存储器402中存储有可被处理器401执行的程序,处理器401执行存储器402中存储的程序,实现如下步骤:
获取关注设备已经发生的安全事件的属性;根据安全事件的属性,识别关注设备存在的漏洞。
上述电子设备中提到的通信总线403可以是外设部件互连标准(PeripheralComponent Interconnect,简称PCI)总线或扩展工业标准结构(Extended IndustryStandard Architecture,简称EISA)总线等。该通信总线403可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器402可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器401的存储装置。
上述的处理器401可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等,还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述实施例中所描述的漏洞识别方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、微波等)方式向另外一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如软盘、硬盘、磁带等)、光介质(例如DVD)或者半导体介质(例如固态硬盘)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种漏洞识别方法,其特征在于,包括:
获取关注设备已经发生的安全事件的属性;
根据所述安全事件的属性,识别所述关注设备存在的漏洞。
2.根据权利要求1所述的漏洞识别方法,其特征在于,所述安全事件的属性包括所述安全事件的确信度,所述确信度包括已失陷和可疑;
所述根据所述安全事件的属性,识别所述关注设备存在的漏洞,包括:
若所述安全事件的确信度为已失陷,则将所述安全事件的事件名称标记为所述关注设备存在的漏洞;
若所述安全事件的确信度为可疑,则判断所述安全事件是否成功攻击所述关注设备,在确定所述安全事件成功攻击所述关注设备的情况下,将所述安全事件的事件名称标记为所述关注设备存在的漏洞。
3.根据权利要求1或2所述的漏洞识别方法,其特征在于,所述根据所述安全事件的属性,识别所述关注设备存在的漏洞之后,所述方法还包括:
获取安全事件共现概率表;
从所述安全事件共现概率表中,查询目标安全事件,其中,所述目标安全事件和所述漏洞对应的安全事件的共现概率满足预设条件;
根据所述目标安全事件和所述漏洞对应的安全事件的共现概率,获得所述关注设备存在所述目标安全事件对应的目标漏洞的概率。
4.根据权利要求3所述的漏洞识别方法,其特征在于,所述安全事件共现概率表是由全网云端大数据监控中心对不同用户环境下安全事件的发生记录统计得到的。
5.根据权利要求4所述的漏洞识别方法,其特征在于,所述安全事件共现概率表每隔预设时长进行更新。
6.根据权利要求3所述的漏洞识别方法,其特征在于,所述根据所述目标安全事件和所述漏洞对应的安全事件的共现概率,获得所述关注设备存在所述目标安全事件对应的目标漏洞的概率之后,所述方法还包括:
在所述关注设备存在所述目标漏洞的概率大于预设值时,提示所述关注设备可能存在所述目标漏洞以及所述关注设备存在所述目标漏洞的概率。
7.根据权利要求1所述的漏洞识别方法,其特征在于,所述获取关注设备已经发生的安全事件的属性,包括:
获取安全设备上报的安全设备日志;
从所述安全设备日志中,提取所述关注设备已经发生的安全事件的属性。
8.一种漏洞识别装置,其特征在于,包括:
获取模块,用于获取关注设备已经发生的安全事件的属性;
识别模块,用于根据所述安全事件的属性,识别所述关注设备存在的漏洞。
9.一种电子设备,其特征在于,包括:处理器、存储器和通信总线,其中,处理器和存储器通过通信总线完成相互间的通信;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述存储器中所存储的程序,实现权利要求1至7任一项所述的漏洞识别方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的漏洞识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211091427.8A CN116318751B (zh) | 2022-09-07 | 2022-09-07 | 漏洞识别方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211091427.8A CN116318751B (zh) | 2022-09-07 | 2022-09-07 | 漏洞识别方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116318751A true CN116318751A (zh) | 2023-06-23 |
CN116318751B CN116318751B (zh) | 2023-10-03 |
Family
ID=86780212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211091427.8A Active CN116318751B (zh) | 2022-09-07 | 2022-09-07 | 漏洞识别方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116318751B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094735A1 (en) * | 2005-10-26 | 2007-04-26 | Cohen Matthew L | Method to consolidate and prioritize web application vulnerabilities |
CN108494727A (zh) * | 2018-02-06 | 2018-09-04 | 成都清华永新网络科技有限公司 | 一种用于网络安全管理的安全事件闭环处理方法 |
CN110572399A (zh) * | 2019-09-10 | 2019-12-13 | 百度在线网络技术(北京)有限公司 | 漏洞检测处理方法、装置、设备及存储介质 |
CN110912945A (zh) * | 2019-12-31 | 2020-03-24 | 深信服科技股份有限公司 | 网络攻击入口点的检测方法、装置、电子设备及存储介质 |
CN110912884A (zh) * | 2019-11-20 | 2020-03-24 | 深信服科技股份有限公司 | 一种检测方法、设备及计算机存储介质 |
CN110933101A (zh) * | 2019-12-10 | 2020-03-27 | 腾讯科技(深圳)有限公司 | 安全事件日志处理方法、装置及存储介质 |
CN111049784A (zh) * | 2018-10-12 | 2020-04-21 | 北京奇虎科技有限公司 | 一种网络攻击的检测方法、装置、设备及存储介质 |
CN112039862A (zh) * | 2020-08-21 | 2020-12-04 | 公安部第一研究所 | 一种面向多维立体网络的安全事件预警方法 |
KR102230441B1 (ko) * | 2020-12-14 | 2021-03-22 | 주식회사 이글루시큐리티 | 보안 취약점 진단 결과를 기반으로 보안 조치 보고서를 생성하는 방법, 장치 및 프로그램 |
CN113162933A (zh) * | 2021-04-23 | 2021-07-23 | 杭州安恒信息技术股份有限公司 | 一种漏洞扫描引擎的拉黑状态识别方法、装置及设备 |
CN113904838A (zh) * | 2021-09-30 | 2022-01-07 | 北京天融信网络安全技术有限公司 | 一种传感器数据检测方法、装置、电子设备及存储介质 |
CN114531299A (zh) * | 2022-03-09 | 2022-05-24 | 大庆瀚浩科技有限公司 | 云端业务安全防护的大数据分析方法及安全防护系统 |
CN114564726A (zh) * | 2022-03-03 | 2022-05-31 | 山东聚合数据服务有限公司 | 一种基于大数据办公的软件漏洞分析方法及系统 |
-
2022
- 2022-09-07 CN CN202211091427.8A patent/CN116318751B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094735A1 (en) * | 2005-10-26 | 2007-04-26 | Cohen Matthew L | Method to consolidate and prioritize web application vulnerabilities |
CN108494727A (zh) * | 2018-02-06 | 2018-09-04 | 成都清华永新网络科技有限公司 | 一种用于网络安全管理的安全事件闭环处理方法 |
CN111049784A (zh) * | 2018-10-12 | 2020-04-21 | 北京奇虎科技有限公司 | 一种网络攻击的检测方法、装置、设备及存储介质 |
CN110572399A (zh) * | 2019-09-10 | 2019-12-13 | 百度在线网络技术(北京)有限公司 | 漏洞检测处理方法、装置、设备及存储介质 |
CN110912884A (zh) * | 2019-11-20 | 2020-03-24 | 深信服科技股份有限公司 | 一种检测方法、设备及计算机存储介质 |
CN110933101A (zh) * | 2019-12-10 | 2020-03-27 | 腾讯科技(深圳)有限公司 | 安全事件日志处理方法、装置及存储介质 |
CN110912945A (zh) * | 2019-12-31 | 2020-03-24 | 深信服科技股份有限公司 | 网络攻击入口点的检测方法、装置、电子设备及存储介质 |
CN112039862A (zh) * | 2020-08-21 | 2020-12-04 | 公安部第一研究所 | 一种面向多维立体网络的安全事件预警方法 |
KR102230441B1 (ko) * | 2020-12-14 | 2021-03-22 | 주식회사 이글루시큐리티 | 보안 취약점 진단 결과를 기반으로 보안 조치 보고서를 생성하는 방법, 장치 및 프로그램 |
CN113162933A (zh) * | 2021-04-23 | 2021-07-23 | 杭州安恒信息技术股份有限公司 | 一种漏洞扫描引擎的拉黑状态识别方法、装置及设备 |
CN113904838A (zh) * | 2021-09-30 | 2022-01-07 | 北京天融信网络安全技术有限公司 | 一种传感器数据检测方法、装置、电子设备及存储介质 |
CN114564726A (zh) * | 2022-03-03 | 2022-05-31 | 山东聚合数据服务有限公司 | 一种基于大数据办公的软件漏洞分析方法及系统 |
CN114531299A (zh) * | 2022-03-09 | 2022-05-24 | 大庆瀚浩科技有限公司 | 云端业务安全防护的大数据分析方法及安全防护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116318751B (zh) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110719291B (zh) | 一种基于威胁情报的网络威胁识别方法及识别系统 | |
CN111460445B (zh) | 样本程序恶意程度自动识别方法及装置 | |
EP3264312A1 (en) | Model-based computer attack analytics orchestration | |
CN112003838B (zh) | 网络威胁的检测方法、装置、电子装置和存储介质 | |
CN107992738B (zh) | 一种账号登录异常检测方法、装置及电子设备 | |
KR102222377B1 (ko) | 위협 대응 자동화 방법 | |
CN109936475B (zh) | 一种异常检测方法及装置 | |
CN110545276A (zh) | 威胁事件告警方法、装置、告警设备及机器可读存储介质 | |
US20200125729A1 (en) | Online assets continuous monitoring and protection | |
CN112016078B (zh) | 一种登录设备的封禁检测方法、装置、服务器和存储介质 | |
CN107733699A (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN113381980A (zh) | 信息安全防御方法及系统、电子设备、存储介质 | |
CN115378713A (zh) | 区块链应用预警防御方法、存储介质和电子设备 | |
CN108040036A (zh) | 一种行业云Webshell安全防护方法 | |
US20190370462A1 (en) | Threat Control | |
CN110768865B (zh) | 一种深度报文检测引擎激活方法、装置及电子设备 | |
CN116318751B (zh) | 漏洞识别方法、装置、设备及存储介质 | |
CN111131166B (zh) | 一种用户行为预判方法及相关设备 | |
CN109768949B (zh) | 一种端口扫描处理系统、方法及相关装置 | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
CN113792291B (zh) | 一种受域生成算法恶意软件感染的主机识别方法及装置 | |
CN116132132A (zh) | 网络资产管理方法、装置、电子设备及介质 | |
CN112395600B (zh) | 恶意行为的去误报方法、装置及设备 | |
CN112948831A (zh) | 应用程序风险识别的方法和装置 | |
CN108388797B (zh) | 一种入侵检测方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |