CN105306445B - 用于检测服务器的漏洞的***和方法 - Google Patents
用于检测服务器的漏洞的***和方法 Download PDFInfo
- Publication number
- CN105306445B CN105306445B CN201510603266.XA CN201510603266A CN105306445B CN 105306445 B CN105306445 B CN 105306445B CN 201510603266 A CN201510603266 A CN 201510603266A CN 105306445 B CN105306445 B CN 105306445B
- Authority
- CN
- China
- Prior art keywords
- server
- loophole
- service server
- service
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
提供一种用于检测服务器的漏洞的***和方法。所述***包括:检查服务器,用于从提供服务并可能被外部攻击的服务服务器收集关于预定命令的响应信息,并基于响应信息检测和分析服务服务器的漏洞;管理终端,用于显示漏洞的检测和分析结果;以及数据库,用于存储和管理关于分别与服务服务器相对应的漏洞的模式信息。所述方法包括:在检查服务器处,在数据库中存储和管理关于分别与服务服务器相对应的漏洞的模式信息;在检查服务器处,从提供服务并可能被外部攻击的服务服务器收集关于预定命令的响应信息,并基于响应信息检测和分析服务服务器的漏洞;以及在管理终端显示漏洞的检测和分析结果。从而有效管理服务器的漏洞并防止对服务器的损害。
Description
相关申请
本申请要求在2008年5月22日提交的韩国专利申请2008-0047552的优先权,该韩国专利申请被作为参考合并于此,就如在这里完整提出一样。
技术领域
本发明涉及用于检测提供服务的服务器的漏洞的***和方法。
背景技术
随着因特网的发展,网站的数量在急剧地增加,提供服务的服务器的数量也在急剧增加。然而,增加的服务器在不同的环境中运行并需要不同的功能。因此,很难保持它们的安全级别统一以及很难手动地检查安全级别。
通过利用这些困难,黑客能够侵入易受攻击的服务器,上载他们创建的恶意程序或文件,并在远程站点执行上载的程序或文件,从而获取重要信息或修改网站。用这种方法,黑客可以对服务供应商造成致命的损害。而且,这些黑客变成了严重的问题,因为他们不仅可以损害特定服务器,而且还损害在同一网络中的其它服务器。
然而,由黑客创建的利用服务器的漏洞的程序或文件不是计算机病毒或恶意代码,因此很难使用现有的杀毒程序或恶意代码检测程序来检测它们。因此,当服务器被攻击时,对于相应的服务供应商来说,很难在不正常的现象发生之前意识到攻击。即使服务供应商意识到攻击,在大多数情况下也只是在重要信息已经被泄露或网站已经被修改之后。
为了防止这些损害,需要开发一种能够检测服务器的漏洞、确定在服务器中是否有问题并处理该问题的检查***。
发明内容
本发明提出一种用于检测服务器的漏洞的***和方法,包括:通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测和分析服务器的漏洞,以及从而实现服务器的漏洞的有效管理。
本发明还提出一种用于检测服务器的漏洞的***和方法,包括:通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测服务器的漏洞,将检测结果报告给管理员终端,以及从而能够防止对服务器的损害。
根据本发明的一个方面,提供一种用于检测服务器的漏洞的***,包括:检查服务器,用于从提供服务以及可能被外部攻击的一个或多个服务服务器(service server)收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞;管理终端,用于显示服务服务器的漏洞的检测和分析的结果;以及数据库,用于存储和管理关于分别与服务服务器相对应的漏洞的模式信息。
检查服务器可以在提供服务的服务服务器上执行端口扫描,根据端口扫描的结果来检测可能被外部攻击的服务服务器,将预定命令发送到被检测的服务服务器,收集关于被发送的命令的响应信息,以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
特别地,检查服务器可以根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。此外,检查服务器可以将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,命令可以是请求对服务服务器的访问验证的命令、请求对服务服务器的访问的命令以及请求特定响应的命令中的一个。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的***,包括:扫描器,用于检测提供服务以及可能被外部攻击的至少一个服务服务器;收集器,用于从被检测的服务服务器收集关于一个或多个预定命令的响应信息;以及分析器,用于基于所收集的响应信息来检测和分析服务服务器的漏洞。
扫描器可以在提供服务的服务服务器上执行端口扫描,并根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
收集器可以随后将预定命令发送到可能被外部攻击的被检测的服务服务器,并收集关于被发送的命令的响应信息。
分析器可以将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。此外,分析器可以将服务服务器的漏洞的检测和分析的结果存储在数据库中,将结果提供给管理终端以使得管理员可以检查结果,或将通知消息发送给管理员。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的方法,包括:在检查服务器处,在数据库中存储和管理关于分别与一个或多个服务服务器相对应的漏洞的模式信息;在检查服务器处,从提供服务以及可能被外部攻击的至少一个服务服务器收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞;以及在管理终端处显示服务服务器的漏洞的检测和分析的结果。
服务服务器的漏洞的检测和分析可以包括:在提供服务的服务服务器上执行端口扫描,并根据端口扫描的结果来检测可能被外部攻击的服务服务器;以及将预定命令发送到被检测的服务服务器,收集关于被发送的命令的响应信息,以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
特别地,服务服务器的检测可以包括根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。服务服务器的漏洞的检测和分析可以包括将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,命令可以是请求对服务服务器的访问验证的命令、请求对服务服务器的访问的命令以及请求特定响应的命令中的一个。
根据本发明的另一个方面,提供一种用于检测服务器的漏洞的方法,包括:检测提供服务以及可能被外部攻击的至少一个服务服务器;从被检测的服务服务器收集关于一个或多个预定命令的响应信息;以及基于所收集的响应信息来检测和分析服务服务器的漏洞。
服务服务器的检测可以包括:在提供服务的服务服务器上执行端口扫描;以及根据端口扫描的结果将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。
响应信息的收集可以包括随后将预定命令发送到可能被外部攻击的被检测的服务服务器,并收集关于被发送的命令的响应信息。
服务服务器的漏洞的检测和分析可以包括将从服务服务器收集的关于预定命令的响应信息与存储在数据库中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
此外,该方法还可以包括将服务服务器的漏洞的检测和分析的结果存储在数据库中,将该结果提供给管理终端以使得管理员可以检查结果,或将通知消息发送给管理员。
附图说明
通过参考附图来详细描述本发明的优选示例性实施方式,本发明的上述以及其它特征和优点对于本领域技术人员来说将变得更明显,其中:
图1示意性地示出了根据本发明的一个示例性实施方式的***的构造;
图2是图1中示出的检查服务器的框图;
图3是示出了根据本发明的一个示例性实施方式的检测服务器的漏洞的方法的流程图;以及
图4示出了显示了根据本发明的一个示例性实施方式的检查结果的屏幕的示例。
具体实施方式
在下文将参考附图更全面地描述本发明,在附图中示出了本发明的实施方式。然而,本发明可以以许多不同的形式被实现,并且不应当被理解为局限于此处所提出的实施方式。而是,提供这些实施方式以使得本领域普通技术人员能够充分地实现和实施本发明。
在下文中,将参考图1至4详细描述根据本发明的示例性实施方式的用于检测服务器的漏洞的***和方法。
本发明提供一种能够检测和分析提供服务的服务服务器的漏洞的新的***。更具体地,本发明的示例性实施方式包括通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测和分析服务器的漏洞,以及将检测结果报告给管理终端。
图1示意性地示出了根据本发明的一个示例性实施方式的***的构造。
如图1所示,根据本发明的一个示例性实施方式的用于检测服务器的漏洞的***可以包括用户终端110、服务服务器120、检查服务器130、数据库(DB)131以及管理员终端140。
服务服务器120可以通过因特网提供各种类型的服务,并且服务服务器120可以包括例如网络服务器、内容服务器、图像服务器、文件传输协议(FTP)服务器以及DB服务器。
检查服务器130可以与一个或多个服务服务器120交互操作,周期性地检测和分析交互操作的服务服务器120的漏洞,并将结果报告给管理员。更具体地,检查服务器130可以在交互操作的服务服务器120上执行端口扫描,并将打开至少一个端口的服务服务器检测为可能被外部攻击的服务服务器。然后,检查服务器130可以从被检测的服务服务器收集关于至少一个预定命令的响应信息,并基于所收集的响应信息来检测和分析服务服务器的漏洞。
这里,端口扫描通常被称为用于黑客的侦查程序,并指在具有特定因特网协议(IP)地址或域名的服务器中查找哪个端口打开或关闭的技术。
另外,检查服务器130可以将检测和分析的结果存储在DB 131中,并通过例如发送电子邮件或短消息服务(SMS)消息到由管理员管理的管理员终端140来将结果报告给管理员。
管理员终端140显示服务器的漏洞的检测和分析的结果以让管理员检查,从而管理员可以基于检测和分析的结果来改正服务服务器的漏洞。此外,管理员可以基于存储在DB 131中的检测和分析的结果来连续地检查服务服务器的漏洞是否被改正,从而可以充分地管理服务器的安全。
如上所述,本发明的示例性实施方式通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,以及基于所述响应信息来检测和分析服务器的漏洞,从而实现服务器的漏洞的有效管理。
图2是图1中示出的检查服务器130的框图。
如图2所示,根据本发明的示例性实施方式的检查服务器130可以包括第一接口210、扫描器220、收集器230、分析器240、通知器250、第二接口260以及第三接口270。
检查服务器130可以通过第一接口210与至少一个服务服务器进行交互操作,通过第二接口260与管理员终端进行交互操作,以及通过第三接口270与DB进行交互操作。用这种方式,检查服务器130可以检测和分析服务服务器的漏洞,这在下面将详细描述。
首先,扫描器220可以检测可进入的路径。例如,扫描器220可以在所有交互操作的服务服务器上执行端口扫描,并基于端口扫描的结果来检测可能被外部攻击的服务服务器。
当检测到可能被外部攻击的服务服务器时,控制器230可以随后将一个或多个预定命令发送到被检测的服务服务器并收集关于被发送的命令的响应信息。
分析器240可以基于所收集的响应信息来检测和分析服务服务器的漏洞。这时,分析器240可以将所收集的响应信息与存储在DB中的模式信息进行比较,并根据比较结果来检测和分析服务服务器的漏洞。
这里,模式信息可以指关于分别与被检查的服务服务器相对应的漏洞的信息,并且模式信息可以在DB中被存储和管理。
分析器240可以将服务服务器的漏洞的检测和分析的结果存储在DB中或将结果提供给管理员终端,从而使管理员正确地处理结果。此外,当分析器240请求通知器250将服务服务器的漏洞的检测和分析的结果发送给管理员时,通知器250可以使用电子邮件或消息来将结果发送给管理员。
如上所述,本发明的示例性实施方式通过端口扫描来检测可能被攻击的服务器,从被检测的服务器接收关于至少一个预定命令的响应信息,基于所述响应信息来检测服务器的漏洞,并将检测结果报告给管理员终端,从而能够防止对服务器的损害。
图3是示出了根据本发明的一个示例性实施方式的检测服务器的漏洞的方法的流程图。
如图3所示,检查服务器可以检测具有可进入的路径的服务服务器。例如,检查服务器可以在所有的交互操作的服务服务器上执行端口扫描,并基于端口扫描的结果来检测可能被外部攻击的服务服务器(S310)。
更具体地,检查服务器可以首先检查特定服务服务器在与因特网相连的情况下是否正常地运行。这时,如下面的示例1所示,检查服务器可以使用ping命令并基于响应来检查服务服务器在与因特网相连的情况下是否正常地运行。
示例1
请求:ping<服务服务器的IP地址>
响应:从<服务服务器的IP地址>应答字节=32时间<1ms TTL=128
当检查服务器使用ping命令确定服务服务器在与因特网相连的情况下运行时,检查服务器可以使用插槽通信来检查是否服务服务器的所有端口中的至少一个打开,所有端口例如编号为0至65535的端口。此外,甚至在技术上不允许ping命令的服务器也可以通过端口扫描来检查服务器在与因特网相连的情况下是否正常地运行。
当用这种方法检测到可能被外部攻击的服务服务器时,检查服务器可以收集关于服务服务器的状态信息(S320)。这时,服务服务器可以将至少一个预定命令发送到服务服务器并收集响应于该命令的响应信息。
更具体地,检查服务器可以发送至少一个命令,并且收集关于该命令的响应信息,所述命令例如请求访问验证的命令、请求访问的命令或请求对服务服务器的特定响应的命令。首先,如下面的示例2所示,可以在命令窗口中请求对网络服务器的访问验证,并收集响应信息。
示例2
请求:OPTION*HTTP/1.0
主机:<服务服务器的IP地址>
响应:允许:PUT、DELETE、UPDATE
使用至少一个用于网络服务器的这样的命令,检查服务器可以收集响应信息,该响应信息指示是否可以在网络服务器中删除或修改信息。
如在下面的示例3中所示,可以在命令窗口中通过请求对FTP服务器的访问验证来收集响应信息。例如,检查服务器可以检查1)是否可以从能被任何用户使用的匿名账户来访问FTP服务器,或2)是否可以从使用容易被猜出的密码的管理员账户来访问FTP服务器,所述密码例如“root”、“admin”或“administrator”。
示例3
请求:ftp<服务服务器的IP地址>
用户:<ID>
密码:<PW>
响应:用户登陆
使用用于FTP服务器的至少一个这样的命令,检查服务器可以收集响应信息,该响应信息指示是否可以访问服务服务器,即FTP服务器。
如在下面的示例4中所示,可以在命令窗口中通过请求对DB服务器的访问来收集响应信息。
示例4
请求:SELECT*FROM sysusers
SELECT*FROM sysusers
响应:ODBC错误、JDBC错误
使用用于DB服务器的至少一个这种命令,检查服务器可以收集响应信息,该响应信息指示是否可以访问服务服务器,即DB服务器,或接收错误信息或所请求的信息。特别地,错误信息可以被确定以指示BD服务器被访问,但是发生了有关命令的错误。
随后,检查服务器可以基于所收集的响应信息来检测和分析服务服务器的漏洞(S330)。这时,检查服务器可以将所收集的响应信息与存储在DB中的模式信息进行比较,并根据比较结果来检测服务服务器的漏洞。
最后,检查服务器将服务服务器的漏洞提供到管理员终端(S340)以使得管理员可以检查漏洞。并且,管理员可以改正服务服务器的漏洞。下面将参考图4来描述在该操作中显示在管理员终端上的细节。
图4示出了显示了根据本发明的一个示例性实施方式的检查结果的屏幕的示例。
如图4所示,管理员终端显示从检查服务器接收到的服务服务器的漏洞以使得管理员可以查看它。这里,可以显示对网络服务器的访问验证,例如写入和删除验证。在该画面中,管理员可以看到关于具有漏洞的服务服务器的信息和漏洞的细节。
如上所述,本发明的示例性实施方式不包括在访问服务服务器之后检测或分析服务服务器的漏洞。而是,本发明的示例性实施方式可以基于关于至少一个预定命令的响应信息来容易地检测和分析服务服务器的漏洞,而不管服务服务器是否被访问。
上述方法可以被实施为计算机可读记录介质中的计算机可读代码。计算机可读记录介质是用于存储可以被计算机***读取的数据的任何记录介质。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、光盘只读存储器(CD-ROM)、磁带、软盘以及光数据存储装置。可替换地,介质可以以载波的形式(例如,因特网传输)被实施。另外,计算机可读记录介质可以被分布到通过网络连接的计算机***,并且计算机可读代码可以通过分散式方法被存储和执行。
用于检测服务器的漏洞的***和方法不局限于上述示例性实施方式的构造和方法,所有或某些示例性实施方式可以被选择性地结合以产生变换方式。
虽然本发明参考特定示例性实施方式而被示出和描述,但本领域技术人员应当理解,在不背离所附权利要求限定的本发明的精神和范围的情况下可以做出在形式和细节上的改变。
Claims (8)
1.一种用于检测服务器的漏洞的***,包括:
检查服务器,适于:
向提供服务的至少一个服务服务器发送至少一个预定命令;
从所述至少一个服务服务器收集关于至少一个预定命令的响应信息;
基于所收集的响应信息,检测所述至少一个服务服务器的至少一个漏洞,而不管所述至少一个服务服务器是否被访问;以及
向管理终端发送对所述至少一个服务服务器的所检测到的至少一个漏洞的指示。
2.根据权利要求1所述的***,还包括所述管理终端,其中所述管理终端适于接收和显示对所述至少一个服务服务器的所检测到的至少一个漏洞的指示。
3.根据权利要求1所述的***,还包括数据库,所述数据库适于存储和管理关于与所述至少一个服务服务器相对应的至少一个漏洞的模式信息,其中由所述检查服务器对所述至少一个服务服务器的至少一个漏洞的检测还基于关于与所述至少一个服务服务器相对应的至少一个漏洞的模式信息。
4.根据权利要求3所述的***,其中所述检查服务器还适于:
将所收集的响应信息与所述模式信息进行比较;
生成将所收集的响应信息与所述模式信息进行比较的结果;以及
基于所述比较的结果,检测所述至少一个服务服务器的至少一个漏洞。
5.一种用于检测服务器的漏洞的方法,包括:
由检查服务器向提供服务的至少一个服务服务器发送至少一个预定命令;
由所述检查服务器从所述至少一个服务服务器收集关于至少一个预定命令的响应信息;
由所述检查服务器基于所收集的响应信息检测所述至少一个服务服务器的至少一个漏洞,而不管所述至少一个服务服务器是否被访问;以及
由所述检查服务器向管理终端发送对所述至少一个服务服务器的所检测到的至少一个漏洞的指示。
6.根据权利要求5所述的方法,还包括:
由所述管理终端接收对所述至少一个服务服务器的所检测到的至少一个漏洞的指示;以及
由所述管理终端显示对所述至少一个服务服务器的所检测到的至少一个漏洞的指示。
7.根据权利要求5所述的方法,还包括:
存储和管理关于与所述至少一个服务服务器相对应的至少一个漏洞的模式信息,其中由所述检查服务器对所述至少一个服务服务器的至少一个漏洞的检测还基于关于与所述至少一个服务服务器相对应的至少一个漏洞的模式信息。
8.根据权利要求7所述的方法,其中检查至少一个漏洞包括:
将所收集的响应信息与所述模式信息进行比较;
生成将所收集的响应信息与所述模式信息进行比较的结果;以及
基于所述比较的结果,检测所述至少一个服务服务器的至少一个漏洞。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080047552A KR20090121579A (ko) | 2008-05-22 | 2008-05-22 | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 |
KR10-2008-0047552 | 2008-05-22 | ||
CN200910203214.8A CN101588247B (zh) | 2008-05-22 | 2009-05-20 | 用于检测服务器的漏洞的***和方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910203214.8A Division CN101588247B (zh) | 2008-05-22 | 2009-05-20 | 用于检测服务器的漏洞的***和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105306445A CN105306445A (zh) | 2016-02-03 |
CN105306445B true CN105306445B (zh) | 2018-11-02 |
Family
ID=41372325
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910203214.8A Expired - Fee Related CN101588247B (zh) | 2008-05-22 | 2009-05-20 | 用于检测服务器的漏洞的***和方法 |
CN201510603266.XA Expired - Fee Related CN105306445B (zh) | 2008-05-22 | 2009-05-20 | 用于检测服务器的漏洞的***和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910203214.8A Expired - Fee Related CN101588247B (zh) | 2008-05-22 | 2009-05-20 | 用于检测服务器的漏洞的***和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100235917A1 (zh) |
JP (1) | JP2009282983A (zh) |
KR (1) | KR20090121579A (zh) |
CN (2) | CN101588247B (zh) |
SG (2) | SG157330A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9268945B2 (en) | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US8898289B1 (en) * | 2011-03-22 | 2014-11-25 | Netapp, Inc. | Distributed event processing method and architecture |
JP6036464B2 (ja) * | 2013-03-26 | 2016-11-30 | 富士通株式会社 | プログラム、診断方法及び診断システム |
US9177143B2 (en) | 2013-05-17 | 2015-11-03 | International Business Machines Corporation | Progressive static security analysis |
GB2515778A (en) * | 2013-07-03 | 2015-01-07 | Ibm | Measuring robustness of web services to denial of service attacks |
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN103532760B (zh) * | 2013-10-18 | 2018-11-09 | 北京奇安信科技有限公司 | 用于分析在各主机上执行的命令的分析设备、***和方法 |
CN105306414A (zh) * | 2014-06-13 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 端口漏洞的检测方法、装置及*** |
CN104506522B (zh) | 2014-12-19 | 2017-12-26 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描方法及装置 |
CN106033512A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 一种安全漏洞加固方法及*** |
US10567396B2 (en) | 2015-12-15 | 2020-02-18 | Webroot Inc. | Real-time scanning of IP addresses |
CN105528546B (zh) * | 2015-12-25 | 2018-09-25 | 北京金山安全软件有限公司 | 一种挖掘漏洞的方法、装置及电子设备 |
CN107122665B (zh) * | 2016-02-25 | 2019-08-13 | 腾讯科技(深圳)有限公司 | 漏洞检测方法以及漏洞检测装置 |
US10972456B2 (en) | 2016-11-04 | 2021-04-06 | Microsoft Technology Licensing, Llc | IoT device authentication |
US10528725B2 (en) | 2016-11-04 | 2020-01-07 | Microsoft Technology Licensing, Llc | IoT security service |
CN106921680B (zh) * | 2017-05-05 | 2018-07-06 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法及装置 |
KR102045558B1 (ko) * | 2018-02-07 | 2019-11-15 | 사단법인 금융보안원 | 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체 |
CN110311912B (zh) * | 2019-07-01 | 2022-06-21 | 深信服科技股份有限公司 | 云端服务器、内网扫描客户端、***、内网远程扫描方法、装置及存储介质 |
CN110971599A (zh) * | 2019-11-29 | 2020-04-07 | 杭州迪普科技股份有限公司 | 漏洞扫描方法和装置 |
US20210234878A1 (en) * | 2020-01-26 | 2021-07-29 | Check Point Software Technologies Ltd. | Method and system to determine device vulnerabilities by scanner analysis |
CN111382446A (zh) * | 2020-03-15 | 2020-07-07 | 黎明职业大学 | 一种计算机软件常见漏洞的探测方法 |
US11290480B2 (en) | 2020-05-26 | 2022-03-29 | Bank Of America Corporation | Network vulnerability assessment tool |
KR102439984B1 (ko) * | 2020-07-20 | 2022-09-02 | 김동진 | 웹 사이트 정보제공시스템 |
CN112165498B (zh) * | 2020-11-12 | 2022-10-25 | 北京华云安信息技术有限公司 | 一种渗透测试的智能决策方法及装置 |
CN112968887B (zh) * | 2021-02-02 | 2022-09-27 | 中国农业银行股份有限公司 | 数据处理方法、数据处理装置及相关设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2375206A1 (en) * | 2000-03-27 | 2001-10-04 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
US6574737B1 (en) * | 1998-12-23 | 2003-06-03 | Symantec Corporation | System for penetrating computer or computer network |
CN1421771A (zh) * | 2001-11-27 | 2003-06-04 | 四川安盟科技有限责任公司 | 一种有效防御未知攻击手法的网络入侵安全防御*** |
CN1694454A (zh) * | 2005-05-10 | 2005-11-09 | 西安交通大学 | 主动式网络安全漏洞检测器 |
CN101030859A (zh) * | 2007-02-06 | 2007-09-05 | 上海交通大学 | 一种分布式网络的认证方法和*** |
CN101123506A (zh) * | 2007-09-24 | 2008-02-13 | 北京飞天诚信科技有限公司 | 敏感信息监控及自动恢复的***和方法 |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US6378129B1 (en) * | 1998-03-30 | 2002-04-23 | International Business Machines Corporation | Video server content synchronization |
US6301668B1 (en) * | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6205552B1 (en) * | 1998-12-31 | 2001-03-20 | Mci Worldcom, Inc. | Method and apparatus for checking security vulnerability of networked devices |
WO2001065330A2 (en) * | 2000-03-03 | 2001-09-07 | Sanctum Ltd. | System for determining web application vulnerabilities |
JP2002175010A (ja) * | 2000-09-29 | 2002-06-21 | Shinu Ko | ホームページ改竄防止システム |
JPWO2002054254A1 (ja) * | 2000-12-28 | 2004-05-13 | 松下電器産業株式会社 | 情報処理システム |
US20030056116A1 (en) * | 2001-05-18 | 2003-03-20 | Bunker Nelson Waldo | Reporter |
CA2454828A1 (en) * | 2001-07-24 | 2003-02-06 | Theresa Eileen Phillips | Network security architecture |
US7664845B2 (en) * | 2002-01-15 | 2010-02-16 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
JP4291999B2 (ja) * | 2002-01-18 | 2009-07-08 | 株式会社インターネットディスクロージャー | 書類作成システム及び作成管理プログラム |
US7155670B2 (en) * | 2002-01-18 | 2006-12-26 | Internet Disclosure Co., Ltd. | Document authoring system and authoring management program |
US20030212779A1 (en) * | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
US7322044B2 (en) * | 2002-06-03 | 2008-01-22 | Airdefense, Inc. | Systems and methods for automated network policy exception detection and correction |
US7603711B2 (en) * | 2002-10-31 | 2009-10-13 | Secnap Networks Security, LLC | Intrusion detection system |
US7433676B2 (en) * | 2002-11-15 | 2008-10-07 | Omron Corporation | Charging method for use in service providing system, program, and storage medium |
WO2004075006A2 (en) * | 2003-02-14 | 2004-09-02 | Preventsys, Inc. | Network audit policy assurance system |
JP2004286663A (ja) * | 2003-03-24 | 2004-10-14 | Shimadzu Corp | 自動分析装置 |
US20040193918A1 (en) * | 2003-03-28 | 2004-09-30 | Kenneth Green | Apparatus and method for network vulnerability detection and compliance assessment |
US8127359B2 (en) * | 2003-04-11 | 2012-02-28 | Samir Gurunath Kelekar | Systems and methods for real-time network-based vulnerability assessment |
US20040225877A1 (en) * | 2003-05-09 | 2004-11-11 | Zezhen Huang | Method and system for protecting computer system from malicious software operation |
JP2004343533A (ja) * | 2003-05-16 | 2004-12-02 | Canon Inc | 受信装置、設定装置、接続要求装置、方法、及び、プログラム |
JP2004341922A (ja) * | 2003-05-16 | 2004-12-02 | Canon Inc | 受信装置、設定装置、接続要求装置、方法、及び、プログラム |
JP4662944B2 (ja) * | 2003-11-12 | 2011-03-30 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体 |
US7818781B2 (en) * | 2004-10-01 | 2010-10-19 | Microsoft Corporation | Behavior blocking access control |
JP2006107387A (ja) * | 2004-10-08 | 2006-04-20 | Sanwa Comtec Kk | オンラインサービスのリアルタイムセキュリティ証明のための方法および装置 |
US20060080656A1 (en) * | 2004-10-12 | 2006-04-13 | Microsoft Corporation | Methods and instructions for patch management |
US20060101520A1 (en) * | 2004-11-05 | 2006-05-11 | Schumaker Troy T | Method to manage network security over a distributed network |
US7941856B2 (en) * | 2004-12-06 | 2011-05-10 | Wisconsin Alumni Research Foundation | Systems and methods for testing and evaluating an intrusion detection system |
US8281401B2 (en) * | 2005-01-25 | 2012-10-02 | Whitehat Security, Inc. | System for detecting vulnerabilities in web applications using client-side application interfaces |
US7784099B2 (en) * | 2005-02-18 | 2010-08-24 | Pace University | System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning |
EP1934742A4 (en) * | 2005-08-25 | 2009-08-19 | Fortify Software Inc | DEVICE AND METHOD FOR ANALYZING AND COMPLEMENTING A PROGRAM FOR PROVIDING SAFETY |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US8082586B2 (en) * | 2005-11-22 | 2011-12-20 | International Business Machines Corporation | Snoop echo response extractor |
US8141148B2 (en) * | 2005-11-28 | 2012-03-20 | Threatmetrix Pty Ltd | Method and system for tracking machines on a network using fuzzy GUID technology |
US7797738B1 (en) * | 2005-12-14 | 2010-09-14 | At&T Corp. | System and method for avoiding and mitigating a DDoS attack |
US8862730B1 (en) * | 2006-03-28 | 2014-10-14 | Symantec Corporation | Enabling NAC reassessment based on fingerprint change |
KR20070104113A (ko) * | 2006-04-21 | 2007-10-25 | 엘지이노텍 주식회사 | 냉각팬 모듈 |
US8615800B2 (en) * | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US9654495B2 (en) * | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
US8488488B1 (en) * | 2007-02-22 | 2013-07-16 | Cisco Technology, Inc. | Mitigating threats in a network |
WO2008109770A2 (en) * | 2007-03-06 | 2008-09-12 | Core Sdi, Incorporated | System and method for providing application penetration testing |
US8850587B2 (en) * | 2007-05-04 | 2014-09-30 | Wipro Limited | Network security scanner for enterprise protection |
US20080282338A1 (en) * | 2007-05-09 | 2008-11-13 | Beer Kevin J | System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network |
US8256003B2 (en) * | 2007-05-10 | 2012-08-28 | Microsoft Corporation | Real-time network malware protection |
CN101334778B (zh) * | 2007-06-29 | 2011-08-03 | 国际商业机器公司 | 管理数据库连接的方法和*** |
WO2009039434A2 (en) * | 2007-09-21 | 2009-03-26 | Breach Security, Inc. | System and method for detecting security defects in applications |
KR20090038683A (ko) * | 2007-10-16 | 2009-04-21 | 한국전자통신연구원 | 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법 |
KR100916324B1 (ko) * | 2007-11-08 | 2009-09-11 | 한국전자통신연구원 | 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템 |
US8201245B2 (en) * | 2007-12-05 | 2012-06-12 | International Business Machines Corporation | System, method and program product for detecting computer attacks |
US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
US8266672B2 (en) * | 2008-03-21 | 2012-09-11 | Sophos Plc | Method and system for network identification via DNS |
KR101027928B1 (ko) * | 2008-07-23 | 2011-04-12 | 한국전자통신연구원 | 난독화된 악성 웹페이지 탐지 방법 및 장치 |
CN101383735A (zh) * | 2008-10-15 | 2009-03-11 | 阿里巴巴集团控股有限公司 | 一种服务器的检查方法、设备和*** |
US8448245B2 (en) * | 2009-01-17 | 2013-05-21 | Stopthehacker.com, Jaal LLC | Automated identification of phishing, phony and malicious web sites |
US20100218256A1 (en) * | 2009-02-26 | 2010-08-26 | Network Security Systems plus, Inc. | System and method of integrating and managing information system assessments |
-
2008
- 2008-05-22 KR KR1020080047552A patent/KR20090121579A/ko active Search and Examination
-
2009
- 2009-05-20 CN CN200910203214.8A patent/CN101588247B/zh not_active Expired - Fee Related
- 2009-05-20 CN CN201510603266.XA patent/CN105306445B/zh not_active Expired - Fee Related
- 2009-05-21 JP JP2009122817A patent/JP2009282983A/ja active Pending
- 2009-05-22 SG SG200903511-4A patent/SG157330A1/en unknown
- 2009-05-22 SG SG2011086634A patent/SG176513A1/en unknown
- 2009-05-22 US US12/471,021 patent/US20100235917A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6574737B1 (en) * | 1998-12-23 | 2003-06-03 | Symantec Corporation | System for penetrating computer or computer network |
CA2375206A1 (en) * | 2000-03-27 | 2001-10-04 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
CN1421771A (zh) * | 2001-11-27 | 2003-06-04 | 四川安盟科技有限责任公司 | 一种有效防御未知攻击手法的网络入侵安全防御*** |
CN1694454A (zh) * | 2005-05-10 | 2005-11-09 | 西安交通大学 | 主动式网络安全漏洞检测器 |
CN101030859A (zh) * | 2007-02-06 | 2007-09-05 | 上海交通大学 | 一种分布式网络的认证方法和*** |
CN101123506A (zh) * | 2007-09-24 | 2008-02-13 | 北京飞天诚信科技有限公司 | 敏感信息监控及自动恢复的***和方法 |
Also Published As
Publication number | Publication date |
---|---|
SG176513A1 (en) | 2011-12-29 |
US20100235917A1 (en) | 2010-09-16 |
CN101588247B (zh) | 2015-10-21 |
CN101588247A (zh) | 2009-11-25 |
SG157330A1 (en) | 2009-12-29 |
CN105306445A (zh) | 2016-02-03 |
KR20090121579A (ko) | 2009-11-26 |
JP2009282983A (ja) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105306445B (zh) | 用于检测服务器的漏洞的***和方法 | |
CN108881211B (zh) | 一种违规外联检测方法及装置 | |
US20220067664A1 (en) | E-mail message authentication extending standards complaint techniques | |
CN110472414A (zh) | ***漏洞的检测方法、装置、终端设备及介质 | |
CN112184091B (zh) | 工控***安全威胁评估方法、装置和*** | |
TW201633747A (zh) | 利用運行期代理器及網路探查器判定漏洞之技術 | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
CN103001946B (zh) | 网站安全检测方法和设备 | |
CN102970282B (zh) | 网站安全检测*** | |
CN113868659B (zh) | 一种漏洞检测方法及*** | |
CN108965296A (zh) | 一种用于智能家居设备的漏洞检测方法及检测装置 | |
CN111756697B (zh) | Api安全检测方法、装置、存储介质及计算机设备 | |
CN109922062A (zh) | 源代码泄露监控方法及相关设备 | |
CN104486320B (zh) | 基于蜜网技术的内网敏感信息泄露取证***及方法 | |
CN111343188A (zh) | 一种漏洞查找方法、装置、设备和存储介质 | |
CN108028843A (zh) | 被动式web应用防火墙 | |
KR20080065084A (ko) | 모의 공격을 이용한 네트워크 취약점 분석 방법 및 장치 | |
WO2015121923A1 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
CN113868669A (zh) | 一种漏洞检测方法及*** | |
CN112118241B (zh) | 审计渗透测试方法、测试节点服务器、管理服务器及*** | |
CN112699369A (zh) | 一种通过栈回溯检测异常登录的方法及装置 | |
WO2014059159A2 (en) | Systems and methods for testing and managing defensive network devices | |
CN116132132A (zh) | 网络资产管理方法、装置、电子设备及介质 | |
CN113886837A (zh) | 一种漏洞检测工具可信度验证方法和*** | |
CN113392410A (zh) | 接口安全性检测方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181102 Termination date: 20190520 |