CN102082659B - 一种面向网络安全评估的漏洞扫描***及其处理方法 - Google Patents

一种面向网络安全评估的漏洞扫描***及其处理方法 Download PDF

Info

Publication number
CN102082659B
CN102082659B CN200910112916.5A CN200910112916A CN102082659B CN 102082659 B CN102082659 B CN 102082659B CN 200910112916 A CN200910112916 A CN 200910112916A CN 102082659 B CN102082659 B CN 102082659B
Authority
CN
China
Prior art keywords
module
client
server end
scanning
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910112916.5A
Other languages
English (en)
Other versions
CN102082659A (zh
Inventor
刘祥南
吴鸿伟
高静峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meiya Pico Information Co Ltd
Original Assignee
Xiamen Meiya Pico Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meiya Pico Information Co Ltd filed Critical Xiamen Meiya Pico Information Co Ltd
Priority to CN200910112916.5A priority Critical patent/CN102082659B/zh
Publication of CN102082659A publication Critical patent/CN102082659A/zh
Application granted granted Critical
Publication of CN102082659B publication Critical patent/CN102082659B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种面向网络安全评估的漏洞扫描***及其处理方法,包括采用C/S架构的服务器端和客户端;服务器端运行于Unix或Linux平台,客户端运行于Windows平台;服务器端包括客户端验证模块、扫描引擎服务模块、调度进程模块、入侵检测模块等;客户端包括服务器验证模块、扫描配置模块、预警模块、评估算法模块、扫描报告处理模块、漏洞扩充与汉化模块等;本发明将漏洞扫描***和入侵检测***相结合,并引入预警功能和调度功能,使得该***可以根据用户的需要,有选择有目的地对所要评估的网络进行漏洞扫描和安全评估,并形成一个较为客观、准确的漏洞扫描报告。

Description

一种面向网络安全评估的漏洞扫描***及其处理方法
技术领域
本发明涉及一种漏洞扫描***,特别是涉及一种面向网络安全评估的漏洞扫描***及其处理方法。
背景技术
目前,随着计算机网络和通讯技术的飞速发展,网络安全问题也日益突出。面对各种各样的网络事件和安全问题,我们深切感到网络安全评估的重要性和紧迫性。如何评估?用什么技术实现安全评估?这越来越引起人们的广泛关注和重视,并成为信息安全技术领域研究的热点问题。
面对网络安全问题,通过大量分析可以发现,黑客和病毒通常是通过安全漏洞寄生和渗入到目标***中,并对***进行一定的修改和破坏。因此只要能够找到***所存在的安全漏洞并及时地修复,就可以有效地抵御大部分黑客和病毒的攻击。漏洞扫描***的功能就是针对计算机或者其它网络主机设备进行安全检测,以找出存在的安全隐患和发现可能被黑客利用的安全漏洞,使网络管理员预先知道网络的脆弱性所在,并及时采取补救措施确保网络***的安全。
现有技术的漏洞扫描***的体系结构原理框图请参见图1所示:该漏洞扫描***大部分采用C/S模式,该模式主要由客户端1′和服务器端2′组成;其中,客户端1′由安全评估模块11′、扫描配置模块12′和结果报表管理模块13′组成,服务器端2′由扫描引擎21′、漏洞库22′和插件库23′组成;客户端1′和服务器端2′之间通过加密通道3′实现数据传递;服务器端2′与被扫描网络4′相连接。该模式工作时,由客户端1′通过扫描配置模块12′进行扫描配置,并将扫描请求文件发送到服务器端2′;服务器端2′的扫描引擎21′根据扫描配置文件信息调用相应的插件对被扫描网络4′进行扫描,并将从被扫描网络4′返回的结果与漏洞库22′中的信息进行匹配以确定是否存在相应的漏洞,然后将扫描结果返回给客户端1′;客户端1′由安全评估模块11′对返回的扫描结果进行分析,并完成对被扫描网络4′的安全评估工作;最后由客户端1′的结果报表管理模块13′对扫描结果进行处理。
现有技术的这种漏洞扫描***的结构原理虽然较为简单,但却存在着几点较为明显的不足:首先,这种模式进行漏洞扫描比较被动,一般情况下是用户需要检测***的安全性时才进行漏洞扫描,没办法及时发现***的漏洞;其次,该模式没办法对扫描任务设置一个有效的调度机制,实现定时扫描;第三,该模式一般都是把漏洞等级分为高、中、低,然后简单的给个权值,最后再计算并取加权平均值,因算法较为粗糙,导致评估报告误差大;第四,该模式没有预警功能,一般情况下扫描一个***或者网络的漏洞需要等待较长的时间,用户一般是等到整个扫描结束后才进行漏洞的修补,如果这个时候有针对相应漏洞的入侵攻击进来,用户则无法查知。
发明内容
本发明的目的在于克服现有技术之不足,提供一种面向网络安全评估的漏洞扫描***及其处理方法,它根据传统漏洞扫描***在架构和评估算法上存在的不足之处,提出一个比较合理的扫描***模型,同时采用模糊数学的评估算法对扫描结果进行安全评估,从而提高评估的准确性。
本发明解决其技术问题所采用的技术方案是:一种面向网络安全评估的漏洞扫描***,包括采用C/S架构的服务器端和客户端,该服务器端运行于Unix或Linux平台,该客户端运行于Windows平台;
该服务器端,包括:
扫描引擎服务模块,用来接受客户端的请求,执行扫描任务;
插件库,用来存储检验漏洞的插件;
漏洞库,用来存储漏洞数据;
扫描历史记录存储区,用来存储扫描历史记录数据;
在服务器端中:扫描引擎服务模块分别与插件库、漏洞库,扫描历史记录存储区相连接,扫描引擎服务模块根据客户端的请求从插件库中调用插件并从扫描历史记录存储区中读取对应的扫描历史记录对目标网络进行扫描,并把新的扫描信息写入扫描历史记录存储区中,同时把扫描结果与漏洞库进行匹配看是否发现漏洞,最后把扫描结果传送给客户端;
该客户端,包括:
扫描配置模块,提供一个界面,让用户对扫描会话的信息进行配置,然后把配置信息组成扫描参数文件,并加密发送给服务器端;
扫描报告处理模块,根据中文漏洞库中的漏洞信息和扫描结果信息生成扫描报告;
评估算法模块,按照预置的算法对扫描结果进行计算分析,并形成安全评估报告;
扫描结果库,用来存储扫描结果数据;
中文漏洞库,用来存储中文漏洞数据;
在客户端中:评估算法模块与扫描结果库相连接,评估算法模块从扫描结果库中调取扫描结果并根据预置的算法对扫描结果进行计算分析,从而形成安全评估报告;扫描报告处理模块分别与中文漏洞库、扫描结果库相连接,从中文漏洞库中提取漏洞信息,从扫描结果库中调取扫描结果信息,并生成扫描报告。
所述的服务器端,还包括:
调度进程模块,用来接受客户端的请求,向扫描引擎服务模块发送触发扫描指令;
入侵检测模块,用来监听网络情况,判断网络是否有异常,在有异常时启动扫描;
规则库,用来存储规则数据;
在服务器端中:调度进程模块与扫描引擎服务模块相连接,调度进程模块触发扫描引擎服务模块执行扫描任务;入侵检测模块与规则库相连接,入侵检测模块对网络情况进行监听并将监听结果与规则库里的规则进行比较以判断网络是否发生异常;
所述的客户端,还包括:
预警模块,根据服务器端的入侵检测模块所发送的启动扫描指令而产生警报,由用户对当前网络进行扫描或者自动启动服务器端的调度进程模块进行扫描;
在服务器端的入侵检测模块发现异常时,服务器端的入侵检测模块向客户端的预警模块发送启动扫描指令,客户端的预警模块产生报警信息,并根据需要自动启动服务器端的调度进程模块进行扫描。
所述的服务器端,还包括:
客户端验证模块,用来接受客户端的请求对客户端证书进行验证,并向客户端发送服务器端证书;
用户证书库,用来存储用户信息和客户端证书;
在服务器端中:客户端验证模块与用户证书库相连接,客户端验证模块将接受的客户端的验证请求与用户证书库的客户端证书进行比对验证;
所述的客户端,还包括:
服务器端验证模块,用来向服务器端发送客户端证书,并接收服务器端证书;
服务证书库,用来存储服务器信息和服务器端证书;
在客户端中:服务器端验证模块与服务证书库相连接,服务器端验证模块将接收的服务器端证书与服务证书库中的服务器端证书进行比对验证。
所述的服务器端,还包括:
漏洞扩充与汉化模块,用来建立中文漏洞库;
在服务器端中:漏洞扩充与汉化模块与中文漏洞库相连接。
本发明的一种面向网络安全评估的漏洞扫描的处理方法,包括如下过程:
客户端通过使用证书认证连接到指定的服务器端,服务器端通过客户端认证;
客户端启动扫描配置模块对要扫描的网络进行配置并把配置信息传送给服务器端;
服务器端启动扫描引擎服务模块工作,服务器端的扫描引擎服务模块根据配置参数调用插件库中的插件并读取扫描历史记录存储区所对应的扫描历史记录对指定的网络进行扫描;
服务器端的扫描引擎服务模块把新的扫描信息写入扫描历史记录存储区中;同时服务器端的扫描引擎服务模块把扫描结果跟漏洞库进行匹配看是否发现漏洞,最后把扫描结果传送给客户端;
客户端的扫描结果库接受服务器端的扫描结果的存储;
客户端的评估算法模块从扫描结果库中获取扫描结果信息,并根据预置的算法对扫描结果进行计算分析,进而形成安全评估报告;
客户端的扫描报告处理模块根据中文漏洞库中的漏洞信息和扫描结果库中获取的扫描结果信息,生成扫描报告;
服务器端的入侵检测模块在服务器运行后,就时时捕获所监听的网络上数据包的情况,与规则库里的规则进行匹配,判断网络上是否存在异常情况;
当网络出现有异常情况时,就通知客户端上的预警模块,预警模块产生报警,由用户对当前网络进行扫描或者自动启动服务器端的调度进程模块,通过调度进程模块触发扫描引擎服务模块对整个网络进行扫描。
本发明的有益效果是:由于将漏洞扫描***和入侵检测***相结合,并引入预警功能和调度功能,使得该漏洞扫描***可以根据用户的需要,有选择有目的地对所要评估的网络进行漏洞扫描和安全评估;由于引入基于模糊数学的安全评估方法,且该方法能对扫描结果进行一个比较客观、准确的安全评估,使得整个扫描报告结果比较准确。该***能够自动进行***漏洞扫描,形成直观的扫描报告结果,同时能够有效地预防入侵,并且结合相关专家经验值时,能使得整个网络安全评估结果更加准确和权威。
以下结合附图及实施例对本发明作进一步详细说明;但本发明的一种面向网络安全评估的漏洞扫描***及其处理方法不局限于实施例。
附图说明
图1是现有技术的漏洞扫描***的结构原理框图;
图2是本发明的漏洞扫描***的结构原理框图;
图3是本发明的预警模块的流程图;
图4是本发明的扫描配置模块的扫描参数文件内容及传送过程示意图。
具体实施方式
实施例,请参见图2所示,本发明的一种面向网络安全评估的漏洞扫描***,其漏洞扫描***包括采用C/S架构的服务器端1和客户端2,该服务器端1运行于Unix或Linux平台,该客户端2运行于Windows平台;
该服务器端1,包括:
扫描引擎服务模块16,用来接受客户端2的请求,执行扫描任务;扫描引擎服务模块16的主要作用是负责根据用户的定制从插件库选取特定的插件,协调各扫描插件间的关系,执行扫描程序,将结果存入扫描历史记录中,并负责发送给客户端;
客户端验证模块19,用来接受客户端2的请求对客户端证书进行验证,并向客户端2发送服务器端证书;服务器端1首次启动运行时,必须进行用户信息设置,服务器规则设置,之后会产生一个服务器端证书;该模块存储着用户信息和客户端2的证书,支持用户采用密码或证书登陆服务器;
调度进程模块17,用来接受客户端2的请求,向扫描引擎服务模块16发送触发扫描指令;根据来自客户端2的用户对扫描任务调度信息的配置,该模块会定期执行相对应的扫描任务,并自动保存扫描结果;
入侵检测模块18,用来监听网络情况,判断网络是否有异常,在有异常时启动扫描;该模块主要是时时捕获所监听的网络上数据包的情况并进行分析,与规则库里的规则进行匹配,从而判断网络上是否存在异常情况,并及时启动调度进程模块;
插件库11,用来存储检验漏洞的插件;其中,插件与漏洞是一对一的关系,即一个插件负责检验一个漏洞,且所有的插件均存放在插件库11中,插件根据各自的类别组织在一起;
漏洞库12,用来存储漏洞数据;当该模型执行外部扫描时,将从目标主机或网络返回的信息与该漏洞库12中的信息相匹配,以此来判断目标主机或网络是否存在相应的漏洞;
规则库13,用来存储规则数据;
用户证书库14,用来存储用户信息和客户端证书;
扫描历史记录存储区15,用来存储扫描历史记录数据;
在服务器端1中:扫描引擎服务模块16分别与插件库11、漏洞库12,扫描历史记录存储区15相连接,扫描引擎服务模块16根据客户端2的请求从插件库11中调用插件并从扫描历史记录存储区15中读取对应的扫描历史记录对目标网络3进行扫描,并把新的扫描信息写入扫描历史记录存储区15中,同时把扫描结果与漏洞库12进行匹配看是否发现漏洞,最后把扫描结果传送给客户端2;调度进程模块17与扫描引擎服务模块16相连接,调度进程模块17触发扫描引擎服务模块16执行扫描任务;入侵检测模块18与规则库13相连接,入侵检测模块18对网络情况进行监听并将监听结果与规则库13里的规则进行比较以判断目标网络3是否发生异常;客户端验证模块19与用户证书库14相连接,客户端验证模块19将接受的客户端2的验证请求与用户证书库14的客户端证书进行比对验证;
该客户端2,包括:
服务器端验证模块205,用来向服务器端1发送客户端证书,并接收服务器端证书;客户端2首次连接到服务器时,会从服务器下载证书并保存在客户端;每当客户端2与服务器端1连接时,都要验证客户端上所存储的服务器端证书是否与当前服务器端上的证书一致,只有二者一致时连接才能成功;
预警模块203,根据服务器端1的入侵检测模块18所发送的启动扫描指令而产生警报,由用户对当前网络进行扫描或者自动启动服务器端1的调度进程模块17进行扫描;
扫描配置模块201,提供一个界面,让用户对扫描会话的信息进行配置,然后把配置信息组成扫描参数文件,并加密发送给服务器端1;
扫描报告处理模块208,根据中文漏洞库中的漏洞信息和扫描结果信息生成扫描报告209;其扫描报告形式有txt、html等格式;为了使扫描报告更加直观化,还能以曲线图、饼图和柱状图来显示漏洞危害等级和漏洞家族信息;
漏洞扩充与汉化模块204,用来建立中文漏洞库;
评估算法模块206,按照预置的算法对扫描结果进行计算分析,并形成安全评估报告207;
扫描结果库202,用来存储扫描结果数据;
中文漏洞库210,用来存储中文漏洞数据;
服务证书库211,用来存储服务器信息和服务器端证书;
在客户端2中:服务器端验证模块205与服务证书库211相连接,服务器端验证模块205将接收的服务器端证书与服务证书库211中的服务器端证书进行比对验证;评估算法模块206与扫描结果库202相连接,评估算法模块206从扫描结果库202中调取扫描结果并根据预置的算法对扫描结果进行计算分析,从而形成安全评估报告207;扫描报告处理模块208分别与中文漏洞库210、扫描结果库202相连接,从中文漏洞库210中提取漏洞信息,从扫描结果库202中调取扫描结果信息,并生成扫描报告209。
本发明的一种面向网络安全评估的漏洞扫描***,上述的预警模块203,主要是根据服务器上IDS进程即入侵检测模块18是否发现入侵,若发现则产生警报,用户就可以对当前网络进行扫描或者由预警模块203自动启动调度进程模块17进行扫描;其工作流程,请参见图3所示:
步骤S1,预警模块203根据入侵检验模块18所发送的启动扫描指令而产生警报,执行步骤S2;
步骤S2,将扫描任务入库,执行步骤S3;
步骤S3,设置次任务优先级最高,执行步骤S4;
步骤S4,判断是否有扫描进程正在运行,如判断有扫描进程正在运行,则执行步骤S5,否则执行步骤S7;
步骤S5,判断扫描进程是否运行完毕,如扫描进程运行完毕,则执行步骤S7,否则执行步骤S6;
步骤S6,判断扫描进程是否被强行终止,如扫描进程被强行终止,则执行步骤步骤S7,否则回到步骤S5;
步骤S7,启动调度进程模块17进行扫描。
本发明的一种面向网络安全评估的漏洞扫描***,主要是提供一个界面,让用户对某次扫描会话的信息进行配置,然后把配置信息组成扫描参数文件,并发送给服务器端,如图4所示。
本发明的一种面向网络安全评估的漏洞扫描***,由上述漏洞扩充与汉化模块204所建立的中文漏洞库,其数据库中的各个字段如下所示:
插件ID(PID):描述检测某个漏洞所需插件的ID;
插件名称(PNAME):描述该插件的名称即该插件所发现的漏洞名称;
漏洞描述(DESCRIPTION):描述漏洞相关信息,使用户更进一步地了解此漏洞;
解决方案(SOLUTION):描述漏洞的解决方法;
参阅(SEEALSO):描述漏洞补丁下载的链接地址;
风险等级(RISKFACTOR):描述漏洞所对应的风险等级,用户根据此项知道哪些漏洞对***的危害大,需要立即下载补丁;
参考资源(REFERENCE):描述与此漏洞相关的参考信息;
插件版本(COPYRIGHT):描述该插件所对应的版权信息;
漏洞家族(FAMILY):描述该漏洞所对应的家族信息;
漏洞种类(CATEGORY):描述该漏洞所对应的种类;
CVE编号(CVE):描述漏洞的CVE编号;
标志位(FLAG):描述该插件信息是否被汉化。
其中,该中文漏洞库的漏洞种类有以下五种:Attack、Denial、Info、Scanner和Others。其漏洞家族如表1所示,这些漏洞家族可为后面的***安全评估提供一定的参考作用:
表1漏洞家族分类表
  1、AIX本地安全检查   22、Misc
  2、后门   23、Netware
  3、强力攻击   24、网络信息服务
  4、CGI滥用   25、点对点文件共享
  5、CGI滥用:XSS   26、端口扫描器
  6、CISCO   27、Red Hat本地安全检查
  7、Debian本地检查   28、远程文件访问
  8、默认的Unix帐户   29、远程过程调用
  9、拒绝服务   30、服务检测
  10、Fedora本地安全检查   31、设置
  11、指针滥用   32、Slackwara本地安全检查
  12、防火墙   33、简单邮件传输协议问题
  13、FreeBSD本地安全检查   34、简单网络管理协议
  14、FTP   35、Solaris本地安全检查
  15、远程获取shell   36、SuSF本地安全检查
  16、远程获取root权限   37、Ubuntu本地安全检查
  17、General   38、无用服务
  18、Gentoo本地安全检查   39、Web服务器
  19、HP-UX本地安全检查   40、Windows
  20、Mac操作***本地安全检查   41、Windows:微软公告
  21、Mandr ake本地安全检查   42、Windows:用户管理
根据以上***安全漏洞库的结构和漏洞家族,构建的一个实例如表2所示:
表2一个***漏洞实例
本发明的一种面向网络安全评估的漏洞扫描***,上述评估算法模块206,其安全评估一词包括两方面的内涵:其一是指对安全事件出现的随机性的评估;其二是指对安全事件造成损失的评估。基于此,用P表示安全事件出现的随机性,用C表示安全事件出现后所造成的损失或者影响,用S表示反映***安全等级水平的风险度,其中P、C的值域为区间[0,1],则风险度S实际上是安全事件发生和其产生后果的似然估计:即
S=f(安全事件的出现概率测度,安全事件发生后的损失测度)
 =1-(安全事件未发生概率)*(安全事件未发生的损失测度)
 =1-(1-P)*(1-C)
 =P+C-P*C
定义风险度S的评估集为{高度安全,一般安全,低度安全},其相应值为{0.3,0.7,1.0};若S<0.3,则为高度安全***;S>0.7,则为低度安全***;介于两者之间则为一般安全***。
本发明还提出了一种基于模糊数学的安全评估方法,并将该安全评估方法应用于漏洞扫描***。该算法的实现步骤如下:
(1)建立因素集
因素集是以影响评判对象的各个因素为元素所组成的一个普通集合。通常用大写字母U表示,即:U={u1,u2,...,um},ui代表各影响因素。这些因素,通常具有不同程度的模糊性。
对安全事件发生的随机性进行评估时,假定影响***安全的主要因素是***的脆弱性,即***漏洞。所以因素集U1={***漏洞}。对安全事件后果影响程度的评估,通常从组织对信息资产的依赖程度、已有防范措施的有效程度、已有控制措施的有效程度三个方面进行衡量,因此因素集U2={资产,防护措施,控制措施}。
(2)建立评价集
评价集是评判者对评判对象可能做出的各种各样的评判结果所组成的集合。通常用大写字母V表示,即V={v1,v2,...,vn},各元素vi代表各种可能的总评判结果。进行模糊评判的目的,就是在综合考虑所有影响因素的基础上,从评价集中选出一个最佳的评判结果。
对安全事件发生的随机性进行评估时,由专家根据模糊评判法则划定的评价集V1={小,较小,一般,较大,大}={0.1,0.3,0.5,0.7,1.0};而对安全事件后果影响程度进行评估时,所确定的评价集V2={低,较低,中,较高,高}={0.1,0.3,0.5,0.7,1.0}。
(3)建立权重集并进行模糊综合评判
为了反映各因素的重要程度,对各个因素ui(i=1,2,…,n)应赋予一个相应的权数ai(i=1,2,…,n),由各权数所组成的集合A={a1,a2,...,an},称为因数权重集,简称权重集。并且必须满足 Σ i = 1 i = n a i = 1 , a i ≥ 0 .
对影响***安全的单因素(漏洞)作评价,其权值w1=1。设该因素对量级vi的隶属度为ai,下面提供一种确定隶属度ai的方法如下:
把漏洞扫描***所定义的漏洞危害严重性等级说明表(如下述表3所示)和漏洞危害可能性等级说明表(如下述表4所示)以及漏洞扫描***扫描得到的关于漏洞信息(即漏洞名称,漏洞危害等级,漏洞家族,漏洞描述,漏洞解决方案等)提供给专家,每位专家可以根据漏洞的信息和自己所处的环境,给出每个漏洞的危害可能性等级权数。漏洞风险因素的评估值为:
那么由***漏洞造成的安全事件发生概率为: P = Σ i = 1 5 ( a i * v i )
此方法确定隶属度是比较精确的,但是比较烦琐,而且当漏洞个数增多时,此方法的工作量是相对较大的。因此,可以考虑把扫描报告中漏洞所属的家族列出来,专家根据漏洞家族出现的比例选定漏洞家族的危害可能性等级来计算漏洞风险因素的评估值R’。
漏洞因素模糊评判集R={r1,r2,r3,r4,r5},此时ai可以用ri来确定,公式如下所示:
r 1 = 1.0 , r 2,3,4,5 = 0 , R &prime; < 0.1 r 1 = 0.3 - R &prime; 0.3 - 0.1 , r 2 = 1 - r 1 , r 3,4,5 = 0,0.1 &le; R &prime; < 0.2 r 2 = R &prime; - 0.1 0.3 - 0.1 , r 1 = 1 - r 2 , r 3,4,5 = 0,0.2 &le; R &prime; < 0.3 r 2 = 0.5 - R &prime; 0.5 - 0.3 , r 3 = 1 - r 2 , r 1,4,5 = 0,0.3 &le; R &prime; < 0.4 r 3 = R &prime; - 0.3 0.5 - 0.3 , r 2 = 0 - r 3 , r 1,4,5 = 0,0.4 &le; R &prime; < 0.5 r 3 = 0.7 - R &prime; 0.7 - 0.5 , r 4 = 1 - r 3 , r 1,2,5 = 0,0.5 &le; R &prime; < 0.6 r 4 = R &prime; - 0.5 0.7 - 0.5 , r 3 = 1 - r 4 , r 1,2,5 = 0,0.6 &le; R &prime; < 0.7 r 4 = 1.0 - R &prime; 1.0 - 0.7 , r 5 = 1 - r 4 , r 1,2,3 = 0,0.7 &le; R &prime; < 0.85 r 5 = R &prime; - 0.7 1.0 - 0.7 , r 4 = 1 - r 5 , r 1,2,3 = 0,0.85 &le; R &prime; &le; 1.0
表3漏洞危害严重性等级说明表
表4漏洞危害可能性等级说明表
赋予因素集U2中各个因素相应的权值为W={w1,w2,w3},满足 &Sigma; i = 1 3 w i = 1 . 专家参照评价集V2对因素集U2中各个因素进行评价,得到单因素评价集Ri,Ri={ri1,ri2,ri3,ri4,ri5},将各因素评判集的隶属度为行组成单因素评判矩阵R:
R = r 11 , r 12 , r 13 , r 14 , r 15 r 21 , r 22 , r 23 , r 24 , r 25 r 31 , r 32 , r 33 , r 34 , r 35
单因素模糊评判,仅反映一个因素对评判对象的影响,这显然是不够的,只有综合所有影响因素,才能得出科学的评判结果。将权重集与单因素模糊评判矩阵合成,可以得到模糊综合评判集B,B=W*R。因此,安全事件发生后所造成的损失程度:
C=B*V2 T
下面给出应用该评估算法的一个实例:
实验环境:用所开发的漏洞扫描***对某实验室局域网IP地址为210.34.55.~-210.34.55.~的10多台主机进行漏洞扫描,此次扫描配置选择了2205插件。
利用本***对上面的扫描结果进行一次***安全评估,整个评估过程主要分为以下几个步骤:
(1)漏洞扫描***扫描所得到的扫描报告中,高危害漏洞个数为9,中危害漏洞个数为35,低危害漏洞个数为8。
(2)专家对影响安全事件后果的因素集U2={资产,防护措施,控制措施}赋予权值,W={0.3,0.4,0.3},同时参照评价集V2对U2中的各个因素进行评价,得到评判矩阵 R = 0,0.3,0.5,0.2,0 0,0.2,0.7,0.1,0 0,0.2,0.6,0.2,0 , 则计算得C=0.486000。
(3)专家根据每个漏洞的描述信息以及漏洞的严重性等级,评判每个漏洞的危害可能性等级,最终计算得安全事件发生概率P=0.335192,最后进行模糊综合评判得到局域网的风险度S为0.658289,因此判断该局域网为一般安全***。
若专家根据漏洞家族进行危害可能性等级选择,来确定每个漏洞的危害可能性等级的话,选择结果如下述的表5所示,最终计算得到安全事件发生概率P=0.334808,最后进行模糊综合评判得到局域网的风险度S为0.658091,因此判定该局域网为一般安全***。
表5漏洞危害可能性等级判定表
通过这两种漏洞危害可能性等级选择方法的比较,可以看出二者所得到的评判结果偏差不大,但是第二种方法明显大大减少了专家的评选工作量,所以当评判的***漏洞个数达到一定的数量时,可以考虑采用第二种方法。总的来说,第一种方法评判结果相对较准确,但工作量大;第二种方法工作量较小,但存在一定误差。
本发明的一种面向网络安全评估的漏洞扫描的处理方法,包括如下过程:
客户端2通过使用证书认证连接到指定的服务器端1,服务器端1通过客户端2认证;
客户端2启动扫描配置模块201对要扫描的网络进行配置并把配置信息传送给服务器端1;
服务器端1启动扫描引擎服务模块16工作,服务器端1的扫描引擎服务模块16根据配置参数调用插件库11中的插件并读取扫描历史记录存储区15所对应的扫描历史记录对指定的网络进行扫描;
服务器端1的扫描引擎服务模块16把新的扫描信息写入扫描历史记录存储区15中;同时服务器端1的扫描引擎服务模块16把扫描结果跟漏洞库12进行匹配看是否发现漏洞,最后把扫描结果传送给客户端2;
客户端2的扫描结果库202接受服务器端1的扫描结果的存储;
客户端2的评估算法模块206从扫描结果库202中获取扫描结果信息,并根据预置的算法对扫描结果进行计算分析,进而形成安全评估报告207;
客户端2的扫描报告处理模块208根据中文漏洞库210中的漏洞信息和扫描结果库202中获取的扫描结果信息,生成扫描报告209;
服务器端1的入侵检测模块18在服务器运行后,就时时捕获所监听的网络上数据包的情况,与规则库13里的规则进行匹配,判断网络上是否存在异常情况;
当网络出现有异常情况时,就通知客户端2上的预警模块203,预警模块203产生报警,由用户对当前网络进行扫描或者自动启动服务器端1的调度进程模块17,通过调度进程模块17触发扫描引擎服务模块16对整个网络进行扫描。
上述实施例仅用来进一步说明本发明的一种面向网络安全评估的漏洞扫描***及其处理方法,但本发明并不局限于实施例,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均落入本发明技术方案的保护范围。

Claims (5)

1.一种面向网络安全评估的漏洞扫描***,包括采用C/S架构的服务器端和客户端,该服务器端运行于Unix或Linux平台,该客户端运行于Windows平台;其特征在于:
该服务器端,包括:
扫描引擎服务模块,用来接受客户端的请求,执行扫描任务;
插件库,用来存储检验漏洞的插件;
漏洞库,用来存储漏洞数据;
扫描历史记录存储区,用来存储扫描历史记录数据;
在服务器端中:扫描引擎服务模块分别与插件库、漏洞库,扫描历史记录存储区相连接,扫描引擎服务模块根据客户端的请求从插件库中调用插件并从扫描历史记录存储区中读取对应的扫描历史记录对目标网络进行扫描,并把新的扫描信息写入扫描历史记录存储区中,同时把扫描结果与漏洞库进行匹配看是否发现漏洞,最后把扫描结果传送给客户端;
该客户端,包括:
扫描配置模块,提供一个界面,让用户对扫描会话的信息进行配置,然后把配置信息组成扫描参数文件,并加密发送给服务器端;
扫描报告处理模块,根据中文漏洞库中的漏洞信息和扫描结果信息生成扫描报告;
评估算法模块,按照预置的算法对扫描结果进行计算分析,并形成安全评估报告;
扫描结果库,用来存储扫描结果数据;
中文漏洞库,用来存储中文漏洞数据;
在客户端中:评估算法模块与扫描结果库相连接,评估算法模块从扫描结果库中调取扫描结果并根据预置的算法对扫描结果进行计算分析,从而形成安全评估报告;扫描报告处理模块分别与中文漏洞库、扫描结果库相连接,从中文漏洞库中提取漏洞信息,从扫描结果库中调取扫描结果信息,并生成扫描报告。
2.根据权利要求1所述的面向网络安全评估的漏洞扫描***,其特征在于:
所述的服务器端,还包括:
调度进程模块,用来接受客户端的请求,向扫描引擎服务模块发送触发扫描指令;
入侵检测模块,用来监听网络情况,判断网络是否有异常,在有异常时启动扫描;
规则库,用来存储规则数据;
在服务器端中:调度进程模块与扫描引擎服务模块相连接,调度进程模块触发扫描引擎服务模块执行扫描任务;入侵检测模块与规则库相连接,入侵检测模块对网络情况进行监听并将监听结果与规则库里的规则进行比较以判断网络是否发生异常;
所述的客户端,还包括:
预警模块,根据服务器端的入侵检测模块所发送的启动扫描指令而产生警报,由用户对当前网络进行扫描或者自动启动服务器端的调度进程模块进行扫描;
在服务器端的入侵检测模块发现异常时,服务器端的入侵检测模块向客户端的预警模块发送启动扫描指令,客户端的预警模块产生报警信息,并根据需要自动启动服务器端的调度进程模块进行扫描。
3.根据权利要求1或2所述的面向网络安全评估的漏洞扫描***,其特征在于:
所述的服务器端,还包括:
客户端验证模块,用来接受客户端的请求对客户端证书进行验证,并向客户端发送服务器端证书;
用户证书库,用来存储用户信息和客户端证书;
在服务器端中:客户端验证模块与用户证书库相连接,客户端验证模块将接受的客户端的验证请求与用户证书库的客户端证书进行比对验证;
所述的客户端,还包括:
服务器端验证模块,用来向服务器端发送客户端证书,并接收服务器端证书;
服务证书库,用来存储服务器信息和服务器端证书;
在客户端中:服务器端验证模块与服务证书库相连接,服务器端验证模块将接收的服务器端证书与服务证书库中的服务器端证书进行比对验证。
4.根据权利要求1所述的面向网络安全评估的漏洞扫描***,其特征在于:所述的客户端,还包括:
漏洞扩充与汉化模块,用来建立中文漏洞库;
在客户端中:漏洞扩充与汉化模块与中文漏洞库相连接。
5.一种面向网络安全评估的漏洞扫描的处理方法,其特征在于:包括如下过程:
客户端通过使用证书认证连接到指定的服务器端,服务器端通过客户端认证;
客户端启动扫描配置模块对要扫描的目标网络进行配置并把配置信息传送给服务器端;
服务器端启动扫描引擎服务模块工作,服务器端的扫描引擎服务模块根据配置参数调用插件库中的插件并读取扫描历史记录存储区所对应的扫描历史记录对指定的网络进行扫描;
服务器端的扫描引擎服务模块把新的扫描信息写入扫描历史记录存储区中;同时服务器端的扫描引擎服务模块把扫描结果跟漏洞库进行匹配看是否发现漏洞,最后把扫描结果传送给客户端;
客户端的扫描结果库存储来自于服务器端的扫描结果;
客户端的评估算法模块从扫描结果库中获取扫描结果信息,并根据预置的算法对扫描结果进行计算分析,进而形成安全评估报告;
客户端的扫描报告处理模块根据中文漏洞库中的漏洞信息和扫描结果库中获取的扫描结果信息,生成扫描报告;
服务器端的入侵检测模块在服务器运行后,就时时捕获所监听的网络上数据包的情况,与规则库里的规则进行匹配,判断网络上是否存在异常情况;
当网络出现有异常情况时,就通知客户端上的预警模块,预警模块产生报警,由用户对当前网络进行扫描或者自动启动服务器端的调度进程模块,通过调度进程模块触发扫描引擎服务模块对整个网络进行扫描。
CN200910112916.5A 2009-12-01 2009-12-01 一种面向网络安全评估的漏洞扫描***及其处理方法 Active CN102082659B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910112916.5A CN102082659B (zh) 2009-12-01 2009-12-01 一种面向网络安全评估的漏洞扫描***及其处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910112916.5A CN102082659B (zh) 2009-12-01 2009-12-01 一种面向网络安全评估的漏洞扫描***及其处理方法

Publications (2)

Publication Number Publication Date
CN102082659A CN102082659A (zh) 2011-06-01
CN102082659B true CN102082659B (zh) 2014-07-23

Family

ID=44088419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910112916.5A Active CN102082659B (zh) 2009-12-01 2009-12-01 一种面向网络安全评估的漏洞扫描***及其处理方法

Country Status (1)

Country Link
CN (1) CN102082659B (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413011B (zh) * 2011-11-18 2015-09-30 北京奇虎科技有限公司 一种局域网安全评估的方法和***
CN103634280B (zh) * 2012-08-23 2018-11-09 百度在线网络技术(北京)有限公司 一种网站安全扫描方法及装置
US20140115564A1 (en) 2012-10-19 2014-04-24 International Business Machines Corporation Differential static program analysis
CN102945351B (zh) * 2012-11-05 2015-10-28 中国科学院软件研究所 云环境下基于二维码的移动智能终端安全漏洞修复方法
CN104113443B (zh) 2013-04-19 2018-10-02 南京中兴新软件有限责任公司 一种网络设备检测方法、装置及云检测***
CN104144148A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 漏洞扫描方法和服务器、以及风险评估***
CN104462983B (zh) * 2013-09-22 2019-04-26 深圳市腾讯计算机***有限公司 一种php源代码处理方法及***
CN104683127B (zh) * 2013-11-27 2018-04-27 北京神州泰岳软件股份有限公司 一种设备弱口令集中核查的方法和***
CN103780614B (zh) * 2014-01-21 2016-12-07 金华比奇网络技术有限公司 一种基于模拟攻击扩展的sql注入漏洞挖掘方法
CN104506522B (zh) 2014-12-19 2017-12-26 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN105939311A (zh) * 2015-08-11 2016-09-14 杭州迪普科技有限公司 一种网络攻击行为的确定方法和装置
CN105335290A (zh) * 2015-11-12 2016-02-17 浪潮电子信息产业股份有限公司 一种软件安全测试方法
CN105516131B (zh) * 2015-12-04 2019-03-26 珠海豹趣科技有限公司 一种扫描漏洞的方法、装置及电子设备
CN106856473B (zh) * 2015-12-09 2021-04-20 阿里巴巴集团控股有限公司 漏洞的检测方法及装置
CN105763562B (zh) * 2016-04-15 2019-04-09 全球能源互联网研究院 面向电力cps风险评估的电力信息网络模型建立方法及***
CN106096422A (zh) * 2016-06-27 2016-11-09 上海柯力士信息安全技术有限公司 一种针对网络脆弱性的安犬扫描器集成方法
CN106254337A (zh) * 2016-07-29 2016-12-21 北京北信源软件股份有限公司 一种网络扫描方法及网络扫描***
CN106230857A (zh) * 2016-08-30 2016-12-14 上海新华控制技术(集团)有限公司 一种面向工控***的主动式漏洞检测***和检测方法
CN106685954B (zh) * 2016-12-27 2019-11-15 北京神州绿盟信息安全科技股份有限公司 一种插件扫描、确定插件内规则调度顺序的方法及装置
CN107426191A (zh) * 2017-06-29 2017-12-01 上海凯岸信息科技有限公司 一种漏洞预警及应急响应自动告警***
CN107181768A (zh) * 2017-07-26 2017-09-19 成都科来软件有限公司 一种服务器***的漏洞检测方法
US10678954B2 (en) * 2017-09-21 2020-06-09 GM Global Technology Operations LLC Cybersecurity vulnerability prioritization and remediation
CN108063755B (zh) * 2017-11-08 2020-12-15 携程旅游信息技术(上海)有限公司 漏洞扫描方法、***、存储介质和电子设备
CN111385249B (zh) * 2018-12-28 2023-07-18 中国电力科学研究院有限公司 一种脆弱性检测方法
CN111385253B (zh) * 2018-12-28 2023-05-23 中国电力科学研究院有限公司 一种面向配电自动化***网络安全的脆弱性检测***
CN109861994A (zh) * 2019-01-17 2019-06-07 安徽云探索网络科技有限公司 云侵的漏洞扫描方法及其扫描装置
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法
CN110474868B (zh) * 2019-06-27 2022-12-16 山东安畅物联网科技有限公司 基于区块链激励机制的物联网环境安全检测方法及***
CN110768858A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 渗透测试的信令控制方法及装置、存储介质、电子装置
CN110597724B (zh) * 2019-09-18 2023-07-18 彩讯科技股份有限公司 应用安全测试组件的调用方法、装置、服务器及存储介质
CN111193727A (zh) * 2019-12-23 2020-05-22 成都烽创科技有限公司 运行监测***及运行监测方法
CN111147518B (zh) * 2019-12-30 2021-08-13 论客科技(广州)有限公司 一种基于攻防对抗的电子邮件***安全评价方法及装置
CN115004184A (zh) * 2020-03-24 2022-09-02 深圳市欢太科技有限公司 镜像安全扫描***、方法、装置、设备及存储介质
CN111600897B (zh) * 2020-05-21 2022-10-28 杭州安恒信息技术股份有限公司 一种网络安全事件等级评估方法、设备及其相关设备
CN114760145A (zh) * 2022-04-28 2022-07-15 金祺创(北京)技术有限公司 一种基于云架构的主机漏洞快速扫描分析及交叉验证方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web***的自动化渗透性测试***和方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web***的自动化渗透性测试***和方法

Also Published As

Publication number Publication date
CN102082659A (zh) 2011-06-01

Similar Documents

Publication Publication Date Title
CN102082659B (zh) 一种面向网络安全评估的漏洞扫描***及其处理方法
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及***
CN112184091A (zh) 工控***安全威胁评估方法、装置和***
CN112738121B (zh) 密码安全态势感知方法、装置、设备和可读存储介质
CN110740140A (zh) 一种基于云平台的网络信息******
CN115021942B (zh) 一种防篡改的网络数据安全传输方法
CN111339141A (zh) 一种数据传输的方法、区块链节点设备以及介质
CN113468075A (zh) 一种服务器端软件的安全测试方法和***
CN114915477A (zh) 一种计算机网络的信息安全防护***
CN110708340A (zh) 一种企业专用网络******
CN114629677A (zh) 一种用于火电机组电量计费***的安全防护***及方法
CN111327602B (zh) 一种设备接入处理方法、设备及存储介质
CN108900328A (zh) 一种电网网络数据安全测试***及方法
CN117292054A (zh) 一种基于三维数字的电网智慧运维方法及***
CN113922975A (zh) 一种安全控制方法、服务器、终端、***和存储介质
CN105142150A (zh) 一种基于bs模式的无线设备漏洞扫描方法及***
CN106130996B (zh) 一种网站防攻击验证***及方法
CN206181087U (zh) 一种面向工控***的主动式漏洞检测***
CN101453388B (zh) 互联网上网服务营业场端运行安全保障的检验方法
EP4362413A1 (en) Diagnostic device and diagnosis method
CN111555857A (zh) 一种边缘网络和网络传输方法
CN113301019B (zh) 验证码漏洞检测方法、装置、电子装置和存储介质
CN112910730B (zh) 一种通信网络实时预警监测***及其监测方法
CN117614694B (zh) 一种基于身份认证的招标方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110601

Assignee: XIAMEN SECURITY INTELLIGENCE INFORMATION TECHNOLOGY CO.,LTD.

Assignor: XIAMEN MEIYA PICO INFORMATION Co.,Ltd.

Contract record no.: X2023350000021

Denomination of invention: A vulnerability scanning system for network security evaluation and its processing method

Granted publication date: 20140723

License type: Common License

Record date: 20230223

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110601

Assignee: Xiaoma Baoli (Xiamen) Network Technology Co.,Ltd.

Assignor: XIAMEN MEIYA PICO INFORMATION Co.,Ltd.

Contract record no.: X2023350000079

Denomination of invention: A Vulnerability Scanning System for Network Security Assessment and Its Processing Method

Granted publication date: 20140723

License type: Common License

Record date: 20230313