CN116599747A - 一种网络与信息安全服务系统 - Google Patents

一种网络与信息安全服务系统 Download PDF

Info

Publication number
CN116599747A
CN116599747A CN202310635777.4A CN202310635777A CN116599747A CN 116599747 A CN116599747 A CN 116599747A CN 202310635777 A CN202310635777 A CN 202310635777A CN 116599747 A CN116599747 A CN 116599747A
Authority
CN
China
Prior art keywords
security
network
risk
data
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310635777.4A
Other languages
English (en)
Inventor
曲涛
周春楠
赵贵阳
付芖钧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dongfang Tongwangxin Technology Co ltd
Original Assignee
Beijing Dongfang Tongwangxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dongfang Tongwangxin Technology Co ltd filed Critical Beijing Dongfang Tongwangxin Technology Co ltd
Priority to CN202310635777.4A priority Critical patent/CN116599747A/zh
Publication of CN116599747A publication Critical patent/CN116599747A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种网络与信息安全服务系统,包括:安全众测模块,根据测试场景匹配白帽专家库,通过实名认证、背景审核、保密协议、VPN流量审计控制安全风险;渗透测试模块,用于通过多人交叉测试、黑白盒结合、业务场景测试进行多场景的渗透测试;代码审计模块,用于通过审计工具进行代码安全和缺陷的审计;安全评估模块,用于进行威胁评估、脆弱性评估、合规风险评估、数据安全风险评估;漏洞扫描模块,通过检测工具扫描操作系统、web中间件、网络数据的漏洞;基线检查模块,通过合规基线检查安全设备、网络设备、主机、数据库、中间件。本申请能够系统的分析客户业务系统所面临的威胁及其存在的安全风险,提高协作效率,降低了安全风险。

Description

一种网络与信息安全服务系统
技术领域
本申请涉及网络技术领域,尤其涉及一种网络与信息安全服务系统。
背景技术
随着智能电脑、手机等移动智能终端以及服务器、主机、互联网通信网络功能的日益强大,移动智能终端应用软件数量激增,移动智能终端用户数量快速增多。但随之而来的是,各种网络与信息安全问题也越来越多,令人防不胜防,主要有:黑客、病毒、系统漏洞、数据窃取、代码缺陷等。如何防范这些网络与信息安全问题已经成为亟待解决的问题。
发明内容
有鉴于此,本申请的目的在于提出一种网络与信息安全服务系统,本申请能够针对性的解决现有的问题。
基于上述目的,本申请还提出了一种网络与信息安全服务系统,包括:
安全众测模块,用于进行漏洞可信众测,根据测试场景匹配白帽专家库,通过实名认证、背景审核、保密协议、VPN流量审计控制安全风险;
渗透测试模块,用于通过多人交叉测试、黑白盒结合、业务场景测试进行多场景的渗透测试,所述多场景至少包括web、APP、内网、H5、小程序、公众号;
代码审计模块,用于通过审计工具进行代码安全和缺陷的审计;
安全评估模块,用于进行威胁评估、脆弱性评估、合规风险评估、数据安全风险评估;
漏洞扫描模块,通过检测工具扫描操作系统、web中间件、网络数据的漏洞;
基线检查模块,通过合规基线检查安全设备、网络设备、主机、数据库、中间件。
进一步地,所述安全众测模块,包括以下步骤:
通过实名认证、背景审核、保密协议、VPN流量审计获取分布式多个研究人员,其中每个研究人员具有在白帽专家库中的标签;
以电子方式邀请分布的多个研究人员中的一个子集参与一个或多个计算机漏洞研究项目,该项目旨在识别由第三方拥有或运营的一台或多台第三方计算机的候选安全漏洞,该子集基于识别研究人员的标签和第三方计算机的候选安全漏洞而选择;
监视所述多个研究人员中的一个子集和所述第三方计算机之间的通信,其中通信涉及尝试识别所述第三方计算机的候选安全漏洞;
响应从所述多个研究人员中的一个子集收到的所述第三方计算机的候选安全漏洞报告,评估候选安全漏洞报告。
进一步地,所述渗透测试模块,包括以下步骤:
对于多场景仿真环境,提供针对漏洞的渗透测试参数作为全局变量,调用渗透测试执行引擎,利用所述渗透测试参数,执行有效载荷的交叉遍历以批量进行漏洞检测和攻击测试;
执行黑白盒子模糊测试以发现多场景的可能的漏洞,其中输入的测试数据被注入到所述场景的目标应用中,所述输入的测试数据由所述目标应用处理,执行作为所述输入的测试数据的结果,观察对所述输入的测试数据的运行时间,以及通过执行输入测试数据的运行时适配,以根据所述观察的结果产生新的输入测试数据,从而使模糊处理转向可能的漏洞;
获取业务场景的信息,根据所述业务场景的信息生成对应的攻击策略,调用所述攻击策略自动对所述业务场景实施攻击,以模拟入侵攻击环境,根据得到的攻击结果确定所述业务场景的安全状态。
进一步地,所述代码审计模块,包括以下步骤:
获取具有已知错误代码和已知正确代码的程序代码集;
解析所述程序代码集的符号,针对每个符号,计算基于所述已知错误代码的第一概率和基于所述已知正确代码的第二概率;
针对每个符号,基于与该符号相关联的第一和第二概率,确定熵值,该熵值指示该符号被预期的可能性;
基于所述熵值来确定所述程序代码集是否具有一个或多个不期望的符号。
进一步地,所述安全评估模块,包括以下步骤:
接收所述业务场景的记录,为所述记录建立多个威胁向量,基于所述多个威胁向量为所述记录生成风险评估;将所述风险评估合并到所述记录中以形成风险事件;
接收至少一个脆弱性评估请求,所述脆弱性评估请求包括用于移动终端的操作对象的对象标识符,其中所述脆弱性评估请求源自所述移动终端;识别与操作对象的标识符相关联的脆弱性评估;以及将所识别的脆弱性评估传送到所述移动终端;
构建网络信息系统合规风险指标体系,所述网络信息系统合规风险指标体系包括多层次的合规风险指标;基于构建的网络信息系统合规风险指标体系获取标准化评判指标矩阵;根据标准化评判指标矩阵确定各评价指标的综合权重,获取合规风险的风险系数;
基于网络信息系统中数据内的分类文件的数量和类型来确定网络节点的数据风险值;基于用户风险值和网络安全风险值确定该网络节点的节点风险值;基于所述网络信息系统中信道数量和类型,确定所述网络节点可通过其传送数据的一组信道的信道风险值;以及基于所述数据风险值、节点风险值和信道风险值来确定数据安全风险值。
进一步地,基于与所述数据或所述节点相关联的用户行为来确定所述用户风险值;基于节点的多个漏洞来确定网络安全风险值;以及数据安全风险值是数据风险值、节点风险值和信道风险值的乘积。
进一步地,所述漏洞扫描模块,包括以下步骤:
根据移动操作系统的升级来识别对应于所述移动操作系统配置的所有栈信息,其中所述栈信息是与栈缺陷相关的信息;查询与所述移动操作系统的版本相关的栈信息,以及基于所述栈信息来评估安装在移动设备上的第三方应用;
通过代理服务器将网页请求包分配至对应的web中间件,并通过所述web中间件对所述网页请求包中的安全规则参数进行调整,并接收网页应用服务器基于调整后的网页请求包返回的网页响应包,并依据预设漏洞扫描规则和所述网页响应包,生成对应的漏洞扫描结果;
通过部署在网络节点设备上的节点被动扫描器来监听往返于网络节点设备的网络流量,由所述节点被动扫描器基于所述被监听的网络流量来检测有助于发现所述网络流量的数据中的一个或多个漏洞的信息。
进一步地,基线检查模块,包括以下步骤:
获取安全设备、网络设备、主机、数据库、中间件的基线配置数据;
判断所述基线配置数据是否符合预设基线配置库,所述预设基线配置库与所述基线配置数据的基线种类相匹配;如果所述基线配置数据不符合预设基线配置库,则根据所述预设基线配置库对所述安全设备、网络设备、主机、数据库、中间件的基线配置进行修改。
总的来说,本申请的优势及给用户带来的体验在于:
本申请的网络与信息安全服务系统,能够系统的分析客户业务系统所面临的威胁及其存在的安全风险,评估安全事件可能造成的危害,提高协作效率,遇到突发事件第一时间解决威胁并溯源,覆盖了互联网重大业务,降低了安全风险。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请公开的一些实施方式,而不应将其视为是对本申请范围的限制。
图1示出根据本申请实施例的网络与信息安全服务系统的构成图。
图2示出安全众测模块的具体实现方法示意图。
图3示出根据本申请实施例的渗透测试模块的具体实现方法示意图。
图4示出根据本申请实施例的漏洞扫描模块的一种具体实现方法示意图。
图5示出了本申请一实施例所提供的一种电子设备的结构示意图。
图6示出了本申请一实施例所提供的一种存储介质的示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
如图1所示,从架构上和硬件来说,本申请的网络与信息安全服务系统,以互联安全为特色,以攻防实战能力为基础,通过远程检查、现场操作等方法,系统的分析客户业务系统所面临的威胁及其存在的安全风险,评估安全事件可能造成的危害,并给出防御对策。
对应的,申请实施例提供了一种网络与信息安全服务系统,该系统包括:
安全众测模块,用于进行漏洞可信众测,根据测试场景匹配白帽专家库,通过实名认证、背景审核、保密协议、VPN流量审计控制安全风险;
渗透测试模块,用于通过多人交叉测试、黑白盒结合、业务场景测试进行多场景的渗透测试,所述多场景至少包括web、APP、内网、H5、小程序、公众号;
代码审计模块,用于通过审计工具进行代码安全和缺陷的审计;
安全评估模块,用于进行威胁评估、脆弱性评估、合规风险评估、数据安全风险评估;
漏洞扫描模块,通过检测工具扫描操作系统、web中间件、网络数据的漏洞;
基线检查模块,通过合规基线检查安全设备、网络设备、主机、数据库、中间件。
以下详细介绍每个模块的具体实现方式及技术细节:
安全众测模块,如图2所示,包括以下步骤:
S1、通过实名认证、背景审核、保密协议、VPN流量审计获取分布式多个研究人员,其中每个研究人员具有在白帽专家库中的标签;
S2、以电子方式邀请分布的多个研究人员中的一个子集参与一个或多个计算机漏洞研究项目,该项目旨在识别由第三方拥有或运营的一台或多台第三方计算机的候选安全漏洞,该子集基于识别研究人员的标签和第三方计算机的候选安全漏洞而选择;
S3、监视所述多个研究人员中的一个子集和所述第三方计算机之间的通信,其中通信涉及尝试识别所述第三方计算机的候选安全漏洞;
S4、响应从所述多个研究人员中的一个子集收到的所述第三方计算机的候选安全漏洞报告,评估候选安全漏洞报告。
渗透测试模块,如图3所示,包括以下步骤:
S21、对于多场景仿真环境,提供针对漏洞的渗透测试参数作为全局变量,调用渗透测试执行引擎,利用所述渗透测试参数,执行有效载荷的交叉遍历以批量进行漏洞检测和攻击测试;
S22、执行黑白盒子模糊测试以发现多场景的可能的漏洞,其中输入的测试数据被注入到所述场景的目标应用中,所述输入的测试数据由所述目标应用处理,执行作为所述输入的测试数据的结果,观察对所述输入的测试数据的运行时间,以及通过执行输入测试数据的运行时适配,以根据所述观察的结果产生新的输入测试数据,从而使模糊处理转向可能的漏洞;
S23、获取业务场景的信息,根据所述业务场景的信息生成对应的攻击策略,调用所述攻击策略自动对所述业务场景实施攻击,以模拟入侵攻击环境,根据得到的攻击结果确定所述业务场景的安全状态。
代码审计模块,包括以下步骤:
获取具有已知错误代码和已知正确代码的程序代码集;
解析所述程序代码集的符号,针对每个符号,计算基于所述已知错误代码的第一概率和基于所述已知正确代码的第二概率;
针对每个符号,基于与该符号相关联的第一和第二概率,确定熵值,该熵值指示该符号被预期的可能性;
基于所述熵值来确定所述程序代码集是否具有一个或多个不期望的符号。
安全评估模块,包括以下步骤:
用于进行威胁评估、脆弱性评估、合规风险评估、数据安全风险评估;
接收所述业务场景的记录,为所述记录建立多个威胁向量,基于所述多个威胁向量为所述记录生成风险评估;将所述风险评估合并到所述记录中以形成风险事件;
接收至少一个脆弱性评估请求,所述脆弱性评估请求包括用于移动终端的操作对象的对象标识符,其中所述脆弱性评估请求源自所述移动终端;识别与操作对象的标识符相关联的脆弱性评估;以及将所识别的脆弱性评估传送到所述移动终端;
构建网络信息系统合规风险指标体系,所述网络信息系统合规风险指标体系包括多层次的合规风险指标;基于构建的网络信息系统合规风险指标体系获取标准化评判指标矩阵;根据标准化评判指标矩阵确定各评价指标的综合权重,获取合规风险的风险系数;
基于网络信息系统中数据内的分类文件的数量和类型来确定网络节点的数据风险值;基于用户风险值和网络安全风险值确定该网络节点的节点风险值;基于所述网络信息系统中信道数量和类型,确定所述网络节点可通过其传送数据的一组信道的信道风险值;以及基于所述数据风险值、节点风险值和信道风险值来确定数据安全风险值。基于与所述数据或所述节点相关联的用户行为来确定所述用户风险值;基于节点的多个漏洞来确定网络安全风险值;以及数据安全风险值是数据风险值、节点风险值和信道风险值的乘积。
漏洞扫描模块,如图4所示,包括以下步骤:
S31、根据移动操作系统的升级来识别对应于所述移动操作系统配置的所有栈信息,其中所述栈信息是与栈缺陷相关的信息;查询与所述移动操作系统的版本相关的栈信息,以及基于所述栈信息来评估安装在移动设备上的第三方应用;
S32、通过代理服务器将网页请求包分配至对应的web中间件,并通过所述web中间件对所述网页请求包中的安全规则参数进行调整,并接收网页应用服务器基于调整后的网页请求包返回的网页响应包,并依据预设漏洞扫描规则和所述网页响应包,生成对应的漏洞扫描结果;
S33、通过部署在网络节点设备上的节点被动扫描器来监听往返于网络节点设备的网络流量,由所述节点被动扫描器基于所述被监听的网络流量来检测有助于发现所述网络流量的数据中的一个或多个漏洞的信息。
基线检查模块,包括以下步骤:
获取安全设备、网络设备、主机、数据库、中间件的基线配置数据;
判断所述基线配置数据是否符合预设基线配置库,所述预设基线配置库与所述基线配置数据的基线种类相匹配;如果所述基线配置数据不符合预设基线配置库,则根据所述预设基线配置库对所述安全设备、网络设备、主机、数据库、中间件的基线配置进行修改。
请参考图5,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图5所示,所述电子设备20包括:处理器200,存储器201,总线202和通信接口203,所述处理器200、通信接口203和存储器201通过总线202连接;所述存储器201中存储有可在所述处理器200上运行的计算机程序,所述处理器200运行所述计算机程序时执行本申请前述任一实施方式所提供的网络与信息安全服务系统。
其中,存储器201可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口203(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线202可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器201用于存储程序,所述处理器200在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述网络与信息安全服务系统可以应用于处理器200中,或者由处理器200实现。
处理器200可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器200中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器200可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器201,处理器200读取存储器201中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的网络与信息安全服务系统出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的网络与信息安全服务系统对应的计算机可读存储介质,请参考图6,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的网络与信息安全服务系统。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的网络与信息安全服务系统出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备有固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的虚拟机的创建系统中的一些或者全部部件的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者系统程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干系统的单元权利要求中,这些系统中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种网络与信息安全服务系统,其特征在于,包括:
安全众测模块,用于进行漏洞可信众测,根据测试场景匹配白帽专家库,通过实名认证、背景审核、保密协议、VPN流量审计控制安全风险;
渗透测试模块,用于通过多人交叉测试、黑白盒结合、业务场景测试进行多场景的渗透测试,所述多场景至少包括web、APP、内网、H5、小程序、公众号;
代码审计模块,用于通过审计工具进行代码安全和缺陷的审计;
安全评估模块,用于进行威胁评估、脆弱性评估、合规风险评估、数据安全风险评估;
漏洞扫描模块,通过检测工具扫描操作系统、web中间件、网络数据的漏洞;
基线检查模块,通过合规基线检查安全设备、网络设备、主机、数据库、中间件。
2.根据权利要求1所述的系统,其特征在于,
所述安全众测模块,包括以下步骤:
通过实名认证、背景审核、保密协议、VPN流量审计获取分布式多个研究人员,其中每个研究人员具有在白帽专家库中的标签;
以电子方式邀请分布的多个研究人员中的一个子集参与一个或多个计算机漏洞研究项目,该项目旨在识别由第三方拥有或运营的一台或多台第三方计算机的候选安全漏洞,该子集基于识别研究人员的标签和第三方计算机的候选安全漏洞而选择;
监视所述多个研究人员中的一个子集和所述第三方计算机之间的通信,其中通信涉及尝试识别所述第三方计算机的候选安全漏洞;
响应从所述多个研究人员中的一个子集收到的所述第三方计算机的候选安全漏洞报告,评估候选安全漏洞报告。
3.根据权利要求2所述的系统,其特征在于,
所述渗透测试模块,包括以下步骤:
对于多场景仿真环境,提供针对漏洞的渗透测试参数作为全局变量,调用渗透测试执行引擎,利用所述渗透测试参数,执行有效载荷的交叉遍历以批量进行漏洞检测和攻击测试;
执行黑白盒子模糊测试以发现多场景的可能的漏洞,其中输入的测试数据被注入到所述多场景的目标应用中,所述输入的测试数据由所述目标应用处理,执行作为所述输入的测试数据的结果,观察对所述输入的测试数据的运行时间,以及通过执行输入测试数据的运行时适配,以根据所述观察的结果产生新的输入测试数据,从而使模糊处理转向可能的漏洞;
获取业务场景的信息,根据所述业务场景的信息生成对应的攻击策略,调用所述攻击策略自动对所述业务场景实施攻击,以模拟入侵攻击环境,根据得到的攻击结果确定所述业务场景的安全状态。
4.根据权利要求3所述的系统,其特征在于,
所述代码审计模块,包括以下步骤:
获取具有已知错误代码和已知正确代码的程序代码集;
解析所述程序代码集的符号,针对每个符号,计算基于所述已知错误代码的第一概率和基于所述已知正确代码的第二概率;
针对每个符号,基于与该符号相关联的第一和第二概率,确定熵值,该熵值指示该符号被预期的可能性;
基于所述熵值来确定所述程序代码集是否具有一个或多个不期望的符号。
5.根据权利要求4所述的系统,其特征在于,
所述安全评估模块,包括以下步骤:
接收所述业务场景的记录,为所述记录建立多个威胁向量,基于所述多个威胁向量为所述记录生成风险评估,将所述风险评估合并到所述记录中以形成风险事件;
接收至少一个脆弱性评估请求,所述脆弱性评估请求包括用于移动终端的操作对象的对象标识符,其中所述脆弱性评估请求源自所述移动终端;识别与操作对象的标识符相关联的脆弱性评估,以及将所识别的脆弱性评估传送到所述移动终端;
构建网络信息系统合规风险指标体系,所述网络信息系统合规风险指标体系包括多层次的合规风险指标;基于构建的网络信息系统合规风险指标体系获取标准化评判指标矩阵;根据标准化评判指标矩阵确定各评价指标的综合权重,获取合规风险的风险系数;
基于网络信息系统中数据内的分类文件的数量和类型来确定网络节点的数据风险值;基于用户风险值和网络安全风险值确定该网络节点的节点风险值;基于所述网络信息系统中信道数量和类型,确定所述网络节点可通过其传送数据的一组信道的信道风险值;以及基于所述数据风险值、节点风险值和信道风险值来确定数据安全风险值。
6.根据权利要求5所述的系统,其特征在于,
基于与所述数据或所述网络节点相关联的用户行为来确定所述用户风险值,基于网络节点的多个漏洞来确定网络安全风险值,以及数据安全风险值是数据风险值、节点风险值和信道风险值的乘积。
7.根据权利要求6所述的系统,其特征在于,
所述漏洞扫描模块,包括以下步骤:
根据移动操作系统的升级来识别对应于所述移动操作系统配置的所有栈信息,其中所述栈信息是与栈缺陷相关的信息;查询与所述移动操作系统的版本相关的栈信息,以及基于所述栈信息来评估安装在移动设备上的第三方应用;
通过代理服务器将网页请求包分配至对应的web中间件,并通过所述web中间件对所述网页请求包中的安全规则参数进行调整,并接收网页应用服务器基于调整后的网页请求包返回的网页响应包,并依据预设漏洞扫描规则和所述网页响应包,生成对应的漏洞扫描结果;
通过部署在网络节点设备上的节点被动扫描器来监听往返于网络节点设备的网络流量,由所述节点被动扫描器基于所述被监听的网络流量来检测有助于发现所述网络流量的数据中的一个或多个漏洞的信息。
8.根据权利要求7所述的系统,其特征在于,
基线检查模块,包括以下步骤:
获取安全设备、网络设备、主机、数据库、中间件的基线配置数据;
判断所述基线配置数据是否符合预设基线配置库,所述预设基线配置库与所述基线配置数据的基线种类相匹配;如果所述基线配置数据不符合预设基线配置库,则根据所述预设基线配置库对所述安全设备、网络设备、主机、数据库、中间件的基线配置进行修改。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序以实现如权利要求1-8任一项所述的系统。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行实现如权利要求1-8中任一项所述的系统。
CN202310635777.4A 2023-05-31 2023-05-31 一种网络与信息安全服务系统 Pending CN116599747A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310635777.4A CN116599747A (zh) 2023-05-31 2023-05-31 一种网络与信息安全服务系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310635777.4A CN116599747A (zh) 2023-05-31 2023-05-31 一种网络与信息安全服务系统

Publications (1)

Publication Number Publication Date
CN116599747A true CN116599747A (zh) 2023-08-15

Family

ID=87595450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310635777.4A Pending CN116599747A (zh) 2023-05-31 2023-05-31 一种网络与信息安全服务系统

Country Status (1)

Country Link
CN (1) CN116599747A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117455228A (zh) * 2023-09-28 2024-01-26 永信至诚科技集团股份有限公司 一种网络风险识别能力的测评方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117455228A (zh) * 2023-09-28 2024-01-26 永信至诚科技集团股份有限公司 一种网络风险识别能力的测评方法及装置

Similar Documents

Publication Publication Date Title
US11271955B2 (en) Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US10601848B1 (en) Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US11936666B1 (en) Risk analyzer for ascertaining a risk of harm to a network and generating alerts regarding the ascertained risk
US11025674B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US20190207966A1 (en) Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US20220014560A1 (en) Correlating network event anomalies using active and passive external reconnaissance to identify attack information
US11240275B1 (en) Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US10257222B2 (en) Cloud checking and killing method, device and system for combating anti-antivirus test
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN113168473A (zh) 基于网络利用的网络安全漏洞分类与修复
US11777961B2 (en) Asset remediation trend map generation and utilization for threat mitigation
US20230370439A1 (en) Network action classification and analysis using widely distributed honeypot sensor nodes
US20170155683A1 (en) Remedial action for release of threat data
CN114826663B (zh) 蜜罐识别方法、装置、设备及存储介质
CN110880983A (zh) 基于场景的渗透测试方法及装置、存储介质、电子装置
WO2021174870A1 (zh) 网络安全风险检测方法、系统、计算机设备和存储介质
US20240152626A1 (en) Security Event Modeling and Threat Detection Using Behavioral, Analytical, and Threat Intelligence Attributes
CN116599747A (zh) 一种网络与信息安全服务系统
CN114567678A (zh) 一种云安全服务的资源调用方法、装置及电子设备
Aldea et al. Software vulnerabilities integrated management system
Pelaez et al. TRIS: A Three-Rings IoT Sentinel to protect against cyber-threats
CN117254977B (zh) 一种网络安全监控方法及系统、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination