CN108965286A - 一种基于python的轻量化网络设备端口探测方法 - Google Patents
一种基于python的轻量化网络设备端口探测方法 Download PDFInfo
- Publication number
- CN108965286A CN108965286A CN201810745113.2A CN201810745113A CN108965286A CN 108965286 A CN108965286 A CN 108965286A CN 201810745113 A CN201810745113 A CN 201810745113A CN 108965286 A CN108965286 A CN 108965286A
- Authority
- CN
- China
- Prior art keywords
- port
- network
- python
- network equipment
- scan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于python的轻量化网络设备端口探测方法,它包括:通过命令行输入需要扫描的网络段地址以及需要扫描的端口号,在python脚本中利用socket模块进行网址及端口的快速访问,同时,利用threading多线程模块实现多地址并行扫描,提升扫描速率,短时间内即可获取这个网络地址段内的网络设备相应端口是否打开,实现对网络设备端口的快速检测。本发明基于python编程,简单、快速的实现对某IP或网络段地址网络设备的端口扫描及探测,能有效发现其开放了哪些端口,为及时核查并关闭不需要开放的高危端口提供的帮助。
Description
技术领域
本发明涉及计算机通信技术领域,特别是一种基于python的轻量化网络设备端口探测方法。
背景技术
在网络普及率如此之高的当下,网络安全隐患随之激增,2017全球爆发“永恒之蓝”比特币勒索病毒,造成大量公共服务行业如:医院、政府、公共行业及部分企业内部网络设备感染病毒,且第一时间无解决措施,影响重大,损失惨重。
中国第一部网络安全相关法律法规《中国人命共和国网络安全法》于2017年6月正式颁布实施,对于网络安全问题正处于起步阶段的中国社会,如何提升全名网络安全意识,增强网络设备安全防护手段刻不容缓。
目前,许多网络设备在出厂时,许多其正常运行不涉及的网络端口默认为开放状态,没有主动关闭,“永恒之蓝”病毒正是通过网络设备默认开放的135,137-139,445等端口进行入侵并植入病毒。而现在市场中不能发现并关闭运行于网络的设备不涉及的默认开放端口,缺乏能够有效防止并减小病毒的路径。
发明内容
有鉴于现有技术的上述缺陷,本发明的目的就是提供一种基于python的轻量化网络设备端口探测方法,基于python编程,简单、快速的实现对某IP或网络段地址网络设备的端口扫描及探测,能有效发现其开放了哪些端口,为及时核查并关闭不需要开放的高危端口提供的帮助。
本发明的目的是通过这样的技术方案实现的,一种基于python的轻量化网络设备端口探测方法,它包括有:
S1:输入IP地址段、端口号及最大端口扫描线程数这些参数;
S2:读取默认参数设置文件,并根据输入IP网络段地址,按顺序解析出某网段所包含所有IP地址;
S3:按解析出的IP地址表示顺序,开启多线程、多IP同步进行端口扫描;
S4:判断当前线程数是否小于最大线程数,若是,则进入步骤S5,反之,重复本步骤;
S5:根据IP及端口号,建立tcp连接,获取访问信息;同时开启多线程,利用多线程实现多端口同步扫描;
S6:根据访问信息,获取端口开放情况,并存入中间数据字典;
S7:判断端口、IP及网段是否扫描完成;若完成,则进行步骤S8,反之重复判断;
S8:读取白名单信息,根据中间数据字典及白名单数据,判断是否存在端口违规开放;
S9:将排查结果存入文件并在终端显示。
进一步,所述步骤S1包括有:
S11:输入需要扫描的网路段地址:10.185.10.0/24;以及输入需要扫描的端口号:1-100、8080及6399;
S12:在python脚本中利用socket模块进行网址及端口的快速访问;
S13:利用threading多线程模块实现多地址并行扫描。
进一步,所述步骤S7包括有:
S71:判断所有端口是否扫描完成,若完成,则进入步骤S8,反之进入步骤S4。
进一步,所述步骤S7包括有:
S72:判断某网段所有IP是否扫描完成,若完成,则进入步骤S8,反之,进入步骤S3。
进一步,所述步骤S7包括有:
S73:判断所有网段是否扫描完成,若完成,则进入步骤S8,反之,进入步骤S2。
进一步,所述步骤S9包括有:
S91:将扫描并核查后的数据存入txt文件;
S92:通过打开并读取文件的方式,以***时间作为txt文件名,在文件中逐一写入扫描机核查结果。
由于采用了上述技术方案,本发明具有如下的优点:
本发明基于python编程,简单、快速的实现对某IP或网络段地址网络设备的端口扫描及探测,能有效发现其开放了哪些端口,为及时核查并关闭不需要开放的高危端口提供的帮助。能够发现并关闭运行于网络的设备不涉及的默认开放端口,有效防止并减小病毒通过该路径感染网络设备的直接途径。
本发明的代码简单,所需运行环境要求不高,运行过程快速,操作流程简便,可及时、高效完成网络设备端口扫描,很好的避免病毒通过不必开放的端口进行入侵。同时,网络设备的端口检测,还可以为后面的网络渗透或网络工具做准备,进一步的发现网络设备存在的安全漏洞。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。
附图说明
本发明的附图说明如下:
图1为基于python的轻量化网络设备端口探测方法的流程示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
实施例1:如图1所示;一种基于python的轻量化网络设备端口探测方法,它包括有:
S1:输入IP地址段、端口号及最大端口扫描线程数这些参数;
S11:输入需要扫描的网路段地址:10.185.10.0/24;以及输入需要扫描的端口号:1-100、8080及6399;
S12:在python脚本中利用socket模块进行网址及端口的快速访问;
S13:利用threading多线程模块实现多地址并行扫描。
S2:读取默认参数设置文件,并根据输入IP网络段地址,按顺序解析出某网段所包含所有IP地址;
S3:按解析出的IP地址表示顺序,开启多线程、多IP同步进行端口扫描;
S4:判断当前线程数是否小于最大线程数,若是,则进入步骤S5,反之,重复本步骤;
S5:根据IP及端口号,建立tcp连接,获取访问信息;同时开启多线程,利用多线程实现多端口同步扫描;
S6:根据访问信息,获取端口开放情况,并存入中间数据字典;
S7:判断端口、IP及网段是否扫描完成;若完成,则进行步骤S8,反之重复判断;
S71:判断所有端口是否扫描完成,若完成,则进入步骤S8,反之进入步骤S4。
S72:判断某网段所有IP是否扫描完成,若完成,则进入步骤S8,反之,进入步骤S3。
S73:判断所有网段是否扫描完成,若完成,则进入步骤S8,反之,进入步骤S2。
S8:读取白名单信息,根据中间数据字典及白名单数据,判断是否存在端口违规开放;
S9:将排查结果存入文件并在终端显示。
S91:将扫描并核查后的数据存入txt文件;
S92:通过打开并读取文件的方式,以***时间作为txt文件名,在文件中逐一写入扫描机核查结果。
本发明基于python编程,简单、快速的实现对某IP或网络段地址网络设备的端口扫描及探测,能有效发现其开放了哪些端口,为及时核查并关闭不需要开放的高危端口提供的帮助。能够发现并关闭运行于网络的设备不涉及的默认开放端口,有效防止并减小病毒通过该路径感染网络设备的直接途径。
本发明的代码简单,所需运行环境要求不高,运行过程快速,操作流程简便,可及时、高效完成网络设备端口扫描,很好的避免病毒通过不必开放的端口进行入侵。同时,网络设备的端口检测,还可以为后面的网络渗透或网络工具做准备,进一步的发现网络设备存在的安全漏洞。
实施例2:如图1所示;一种基于python的轻量化网络设备端口探测方法,它包括有:
通过命令行输入需要扫描的网络段地址(如:10.185.10.0/24)以及需要扫描的端口号(如:1-100,8080,6399),在python脚本中利用socket模块进行网址及端口的快速访问,同时,利用threading多线程模块实现多地址并行扫描,提升扫描速率,短时间内即可获取这个网络地址段内的网络设备(pc)相应端口是否打开,实现对网络设备端口的快速检测。具体步骤如下:
首先,用户通过提示输入需要检测的IP或者网络段地址(网段地址及子网掩码)、需要扫描的端口号及程序扫描线程数等参数,并记录程序扫描开始时间(扫描地址、端口及线程数都设置了默认值,即读取指定文件内容,用户可以通过修改制定文件内容来设置默认参数,不必每次输入同一或者相似参数,节省时间);
其次,基于输入的网络段地址,开启第一个for循环(外部for循环),循环次数,即位输入网络段个数;
然后,在第一个for循环内,利用python中IP模块根据输入网络段地址及子网掩码解析出对应该网段内所包含所有的ip地址,并基于该网段内所有ip地址,此时开启第二个for循环(内部for循环),循环次数即位ip地址数;
接着,利用python中threading多线程模块,根据用户设定线程数开启多线程执行内部for循环,在每个线程执行过程中,根据该循环对应的ip地址、设置扫描端口号及中间数据存储字典等参数,并将这些参数作为函数输入参数,调用port_scan函数,此步骤可实现多ip在不同线程中同时执行扫描;
接着,在port_scan函数中,根据扫描端口号个数,开启while循环,循环次数为扫描端口号个数,在while循环中首先判断,当前线程数量是否达到设定最大线程数,达到则等待,未则继续;
接着,在port_scan函数的while循环中利用python中threading多线程模块,此时,调用tcp_connect函数,根据设置扫描端口号,开启多线程执行端口扫描,每个端口号开启一个线程,此步骤实现多端口号在不同线程中同时执行扫描;
接着,在tcp_connect函数中对相应ip地址及端口号利用python中socket模块,申请访问请求,并接受返回信息;
接着,根据接收到的信息,判断该ip对用某端口是否开放,并将判断结果保存入中间数据存储字典,并继续下一个端口号的扫描,直到所要求扫描的ip地址及其端口号全部完成扫描;等待两个for循环内所有ip地址及端口号扫描任务全部完成后,关闭多线程服务,此时,扫描结果已存入中间数据字典中;
接着,读取白名单文件(用户允许的网络设备ip地址开启的端口号txt文件),调用check函数对扫描结果按照白名单进行核查;
接着,在check函数中,采用python字典中的键值查询方式,完成扫描结果与白名单的核查,并将白名单外的网络设备ip及其开放的端口信息返回;
接着,记录当前***时间,并于扫描开始时间对照,得到程序运行时间,将扫描并核查后的数据及扫描执行时间一并显示在程序运行界面,供用户读取;
接着,调用save_result_to_file函数,将扫描并核查后的数据存入txt文件;
接着,在save_result_to_file函数中,通过打开并读取文件的方式,以***时间作为txt文件名,在文件中逐一写入扫描及核查结果,供用户以后查阅。
本发明基于python编程,简单、快速的实现对某IP或网络段地址网络设备的端口扫描及探测,能有效发现其开放了哪些端口,为及时核查并关闭不需要开放的高危端口提供的帮助。能够发现并关闭运行于网络的设备不涉及的默认开放端口,有效防止并减小病毒通过该路径感染网络设备的直接途径。
本发明的代码简单,所需运行环境要求不高,运行过程快速,操作流程简便,可及时、高效完成网络设备端口扫描,很好的避免病毒通过不必开放的端口进行入侵。同时,网络设备的端口检测,还可以为后面的网络渗透或网络工具做准备,进一步的发现网络设备存在的安全漏洞。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (6)
1.一种基于python的轻量化网络设备端口探测方法,其特征在于,所述方法包括步骤如下:
S1:输入IP地址段、端口号及最大端口扫描线程数这些参数;
S2:读取默认参数设置文件,并根据输入IP网络段地址,按顺序解析出某网段所包含所有IP地址;
S3:按解析出的IP地址表示顺序,开启多线程、多IP同步进行端口扫描;
S4:判断当前线程数是否小于最大线程数,若是,则进入步骤S5,反之,重复本步骤;
S5:根据IP及端口号,建立tcp连接,获取访问信息;同时开启多线程,利用多线程实现多端口同步扫描;
S6:根据访问信息,获取端口开放情况,并存入中间数据字典;
S7:判断端口、IP及网段是否扫描完成;若完成,则进行步骤S8,反之重复判断;
S8:读取白名单信息,根据中间数据字典及白名单数据,判断是否存在端口违规开放;
S9:将排查结果存入文件并在终端显示。
2.如权利要求1所述的基于python的轻量化网络设备端口探测方法,其特征在于,所述步骤S1包括有:
S11:输入需要扫描的网路段地址:10.185.10.0/24;以及输入需要扫描的端口号:1-100、8080及6399;
S12:在python脚本中利用socket模块进行网址及端口的快速访问;
S13:利用threading多线程模块实现多地址并行扫描。
3.如权利要求1所述的基于python的轻量化网络设备端口探测方法,其特征在于,所述步骤S7包括有:
S71:判断所有端口是否扫描完成,若完成,则进入步骤S8,反之进入步骤S4。
4.如权利要求1所述的基于python的轻量化网络设备端口探测方法,其特征在于,所述步骤S7包括有:
S72:判断某网段所有IP是否扫描完成,若完成,则进入步骤S8,反之,进入步骤S3。
5.如权利要求1所述的基于python的轻量化网络设备端口探测方法,其特征在于,所述步骤S7包括有:
S73:判断所有网段是否扫描完成,若完成,则进入步骤S8,反之,进入步骤S2。
6.如权利要求1所述的基于python的轻量化网络设备端口探测方法,其特征在于,所述步骤S9包括有:
S91:将扫描并核查后的数据存入txt文件;
S92:通过打开并读取文件的方式,以***时间作为txt文件名,在文件中逐一写入扫描机核查结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810745113.2A CN108965286A (zh) | 2018-07-09 | 2018-07-09 | 一种基于python的轻量化网络设备端口探测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810745113.2A CN108965286A (zh) | 2018-07-09 | 2018-07-09 | 一种基于python的轻量化网络设备端口探测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108965286A true CN108965286A (zh) | 2018-12-07 |
Family
ID=64482488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810745113.2A Pending CN108965286A (zh) | 2018-07-09 | 2018-07-09 | 一种基于python的轻量化网络设备端口探测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965286A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110764840A (zh) * | 2019-09-29 | 2020-02-07 | 北京东软望海科技有限公司 | 一种无线调试安卓设备的方法、装置及*** |
CN111124842A (zh) * | 2019-12-10 | 2020-05-08 | 山东超越数控电子股份有限公司 | 一种国产固件界面显示设备信息的方法 |
CN111666109A (zh) * | 2020-06-08 | 2020-09-15 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种优化局域网cifs共享设备自动扫描速度的方法及*** |
CN112039792A (zh) * | 2020-06-30 | 2020-12-04 | 浙江远望信息股份有限公司 | 一种避免拥塞的网络扫描调度方法 |
CN114221775A (zh) * | 2020-09-18 | 2022-03-22 | 北京金山云网络技术有限公司 | 一种危险端口的预警方法、装置、云服务器及存储介质 |
CN115242426A (zh) * | 2022-06-01 | 2022-10-25 | 国网浙江省电力有限公司宁波供电公司 | 一种配电终端并发插件化检测方法及检测*** |
CN116823162A (zh) * | 2023-06-27 | 2023-09-29 | 上海螣龙科技有限公司 | 一种网络资产扫描任务管理方法、***及计算机设备 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1652498A (zh) * | 2004-02-07 | 2005-08-10 | 华为技术有限公司 | 视窗操作***安全定制的方法及装置 |
CN2781655Y (zh) * | 2005-03-29 | 2006-05-17 | 邵文远 | 数字图像网络与局域网安全连接的装置 |
CN101184088A (zh) * | 2007-12-14 | 2008-05-21 | 浙江工业大学 | 一种多点联动的局域网防火墙协同方法 |
CN102138299A (zh) * | 2008-06-30 | 2011-07-27 | 阿佐斯Ai有限责任公司 | 合并自主安全保护的数据认知的***和方法 |
CN104301183A (zh) * | 2014-10-23 | 2015-01-21 | 北京知道创宇信息技术有限公司 | 基于ip段扫描的web容器检测方法和设备 |
CN105306414A (zh) * | 2014-06-13 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 端口漏洞的检测方法、装置及*** |
US9350748B1 (en) * | 2013-12-16 | 2016-05-24 | Amazon Technologies, Inc. | Countering service enumeration through optimistic response |
CN105681353A (zh) * | 2016-03-22 | 2016-06-15 | 浙江宇视科技有限公司 | 防御端口扫描入侵的方法及装置 |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
CN107172020A (zh) * | 2017-04-28 | 2017-09-15 | 湖北微源卓越科技有限公司 | 一种网络数据安全交换方法及*** |
CN107395573A (zh) * | 2017-06-30 | 2017-11-24 | 北京航空航天大学 | 一种工业控制***的探测方法及装置 |
CN206807485U (zh) * | 2017-06-19 | 2017-12-26 | 南京轨道交通***工程有限公司 | 一种基于网络入侵检测的通信控制器 |
CN107888613A (zh) * | 2017-11-30 | 2018-04-06 | 广东电网有限责任公司电力科学研究院 | 一种基于云平台的管理***架构 |
-
2018
- 2018-07-09 CN CN201810745113.2A patent/CN108965286A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1652498A (zh) * | 2004-02-07 | 2005-08-10 | 华为技术有限公司 | 视窗操作***安全定制的方法及装置 |
CN2781655Y (zh) * | 2005-03-29 | 2006-05-17 | 邵文远 | 数字图像网络与局域网安全连接的装置 |
CN101184088A (zh) * | 2007-12-14 | 2008-05-21 | 浙江工业大学 | 一种多点联动的局域网防火墙协同方法 |
CN102138299A (zh) * | 2008-06-30 | 2011-07-27 | 阿佐斯Ai有限责任公司 | 合并自主安全保护的数据认知的***和方法 |
US9350748B1 (en) * | 2013-12-16 | 2016-05-24 | Amazon Technologies, Inc. | Countering service enumeration through optimistic response |
CN105306414A (zh) * | 2014-06-13 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 端口漏洞的检测方法、装置及*** |
CN104301183A (zh) * | 2014-10-23 | 2015-01-21 | 北京知道创宇信息技术有限公司 | 基于ip段扫描的web容器检测方法和设备 |
CN105681353A (zh) * | 2016-03-22 | 2016-06-15 | 浙江宇视科技有限公司 | 防御端口扫描入侵的方法及装置 |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
CN107172020A (zh) * | 2017-04-28 | 2017-09-15 | 湖北微源卓越科技有限公司 | 一种网络数据安全交换方法及*** |
CN206807485U (zh) * | 2017-06-19 | 2017-12-26 | 南京轨道交通***工程有限公司 | 一种基于网络入侵检测的通信控制器 |
CN107395573A (zh) * | 2017-06-30 | 2017-11-24 | 北京航空航天大学 | 一种工业控制***的探测方法及装置 |
CN107888613A (zh) * | 2017-11-30 | 2018-04-06 | 广东电网有限责任公司电力科学研究院 | 一种基于云平台的管理***架构 |
Non-Patent Citations (1)
Title |
---|
叶磊: "基于 python 的网络及信息***安全过程管理工具", 《数字技术与应用》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110764840A (zh) * | 2019-09-29 | 2020-02-07 | 北京东软望海科技有限公司 | 一种无线调试安卓设备的方法、装置及*** |
CN110764840B (zh) * | 2019-09-29 | 2023-11-03 | 望海康信(北京)科技股份公司 | 一种无线调试安卓设备的方法、装置及*** |
CN111124842A (zh) * | 2019-12-10 | 2020-05-08 | 山东超越数控电子股份有限公司 | 一种国产固件界面显示设备信息的方法 |
CN111666109A (zh) * | 2020-06-08 | 2020-09-15 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种优化局域网cifs共享设备自动扫描速度的方法及*** |
CN112039792A (zh) * | 2020-06-30 | 2020-12-04 | 浙江远望信息股份有限公司 | 一种避免拥塞的网络扫描调度方法 |
CN112039792B (zh) * | 2020-06-30 | 2024-05-28 | 浙江远望信息股份有限公司 | 一种避免拥塞的网络扫描调度方法 |
CN114221775A (zh) * | 2020-09-18 | 2022-03-22 | 北京金山云网络技术有限公司 | 一种危险端口的预警方法、装置、云服务器及存储介质 |
CN115242426A (zh) * | 2022-06-01 | 2022-10-25 | 国网浙江省电力有限公司宁波供电公司 | 一种配电终端并发插件化检测方法及检测*** |
CN115242426B (zh) * | 2022-06-01 | 2024-05-10 | 国网浙江省电力有限公司宁波供电公司 | 一种配电终端并发插件化检测方法及检测*** |
CN116823162A (zh) * | 2023-06-27 | 2023-09-29 | 上海螣龙科技有限公司 | 一种网络资产扫描任务管理方法、***及计算机设备 |
CN116823162B (zh) * | 2023-06-27 | 2024-04-09 | 上海螣龙科技有限公司 | 一种网络资产扫描任务管理方法、***及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965286A (zh) | 一种基于python的轻量化网络设备端口探测方法 | |
KR101092024B1 (ko) | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 | |
CN102468985B (zh) | 针对网络安全设备进行渗透测试的方法和*** | |
US7320142B1 (en) | Method and system for configurable network intrusion detection | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
CN110929264B (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN111711613B (zh) | 一种网络安全漏洞扫描方法及*** | |
CN109525556A (zh) | 一种用于确定嵌入式***固件中协议漏洞的轻量级方法及*** | |
CN103996007A (zh) | Android应用权限泄露漏洞的测试方法及*** | |
CN110765000B (zh) | 一种程序测试方法及装置 | |
CN112906011B (zh) | 漏洞发现方法、测试方法、安全测试方法及相关装置、平台 | |
US20120131668A1 (en) | Policy-Driven Detection And Verification Of Methods Such As Sanitizers And Validators | |
CN113158197B (zh) | 一种基于主动iast的sql注入漏洞检测方法、*** | |
CN112906010A (zh) | 一种自动化攻击测试方法及基于此的自动化安全测试方法 | |
WO2017039136A1 (ko) | 소스코드기반 소프트웨어 취약점 공격행위 분석시스템 | |
CN113497809A (zh) | 基于控制流和数据流分析的mips架构漏洞挖掘方法 | |
CN111414402A (zh) | 一种日志威胁分析规则生成方法及装置 | |
CN116383833A (zh) | 软件程序代码的测试方法及其装置、电子设备、存储介质 | |
CN105117332B (zh) | 一种栈溢出位置的检测方法 | |
CN117081818A (zh) | 基于智能合约防火墙的攻击交易识别与拦截方法及*** | |
CN115630360A (zh) | 一种用于打印服务***及设备的自动化安全检测方法 | |
CN114358934A (zh) | 智能合约的校验方法和相关设备 | |
CN113206849B (zh) | 一种基于ghidra的漏洞扫描方法、装置及相关设备 | |
CN109547405A (zh) | 基于Python语言的自动化网络攻击流量获取方法和*** | |
RU168346U1 (ru) | Устройство выявления уязвимостей |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181207 |
|
RJ01 | Rejection of invention patent application after publication |