CN110855678A - 一种工控***的漏洞检测方法、***及相关装置 - Google Patents
一种工控***的漏洞检测方法、***及相关装置 Download PDFInfo
- Publication number
- CN110855678A CN110855678A CN201911122518.1A CN201911122518A CN110855678A CN 110855678 A CN110855678 A CN 110855678A CN 201911122518 A CN201911122518 A CN 201911122518A CN 110855678 A CN110855678 A CN 110855678A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- library
- information
- website
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种工控***的漏洞检测方法,包括:利用漏洞扫描设备获取目标设备的厂商信息、版本信息和产品信息;根据所述厂商信息、所述版本信息和所述产品信息查询设备库得到漏洞MD5值列表;判断所述漏洞MD5值列表是否为空;若是,则所述目标设备不存在漏洞;若否,根据所述漏洞MD5值列表查询漏洞库得到对应的漏洞信息。本申请利用漏洞MD5值列表,解决了直接从cnvd网站、cnnvd网站和nvd网站查询漏洞的查询速度缓慢的问题,提高了漏洞检测效率。本申请还提供一种工控***的漏洞检测***、计算机可读存储介质和终端,具有上述有益效果。
Description
技术领域
本申请涉及工控领域,特别涉及一种工控***的漏洞检测方法、***及相关装置。
背景技术
伴随着工业4.0的到来极大地加快了工业生产效率,越来越多的工控设备运用到生产之中,同时工控***无小事一旦遭到攻击将会引发最大的损失
在现有的发明中并没有相对于工控***的漏洞库建设方案,及漏洞匹配方案。当前都是针对其他协议或者说是根据单纯的某一种漏洞库,数据库内容十分单一,并且使用厂商,版本,产品三者信息直接查询,导致查询速度缓慢,不具备很好的扩展性。
发明内容
本申请的目的是提供一种工控***的漏洞检测方法、***、计算机可读存储介质和终端,能够提供工控设备的漏洞检测效率。
为解决上述技术问题,本申请提供一种工控***的漏洞检测方法,具体技术方案如下:
利用漏洞扫描设备获取目标设备的厂商信息、版本信息和产品信息;
根据所述厂商信息、所述版本信息和所述产品信息查询设备库得到漏洞MD5值列表;
判断所述漏洞MD5值列表是否为空;
若是,则所述目标设备不存在漏洞;
若否,根据所述漏洞MD5值列表查询漏洞库得到对应的漏洞信息。
其中,还包括:
根据漏洞库文件构建漏洞库;
其中,所述漏洞库文件包括cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件。
其中,根据cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件构建漏洞库包括:
获取cnvd网站漏洞库文件及对应的公共漏洞编号和cnvd编号、cnnvd网站漏洞库文件及对应的公共漏洞编号和cnvd编号、nvd网站漏洞库文件及对应的公共漏洞编号和cwe编号;
利用所述公共漏洞编号将所述cnvd网站漏洞库文件、所述cnnvd网站漏洞库文件和所述nvd网站漏洞库文件合并得到原始文件,并利用cve编号作为所述原始文件中每个漏洞的关键值;
根据所述cnvd编号、所述cnnvd编号、所述cwe编号和所述cve编号计算得到MD5值,作为每个漏洞的标识,并标记到所述原始文件中得到所述漏洞库。
其中,还包括:
根据所述漏洞库文件中每个漏洞的影响设备列表构建设备信息字典;
以设备类型为键值遍历所述设备信息字典确定每种设备对应的漏洞信息列表;
根据所述漏洞信息列表建立所述设备库。
其中,还包括:
将所述原始文件按生成日期保存于配置文件中;
当检测到生成日期在后的新原始文件后对所述原始文件进行增量更新。
本申请还提供一种工控***的漏洞检测***,包括:
扫描模块,用于利用漏洞扫描设备获取目标设备的厂商信息、版本信息和产品信息;
设备查询模块,用于根据所述厂商信息、所述版本信息和所述产品信息查询设备库得到漏洞MD5值列表;
判断模块,用于判断所述漏洞MD5值列表是否为空;若是,则所述目标设备不存在漏洞;
漏洞查询模块,用于若所述判断模块判断为否时,根据所述漏洞MD5值列表查询漏洞库得到对应的漏洞信息。
其中,还包括:
漏洞库建立模块,用于根据漏洞库文件构建漏洞库;其中,所述漏洞库文件包括cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件。
其中,还包括:
漏洞库更新模块,用于将原始文件以生成日期保存于配置文件中;当检测到生成日期在后的新原始文件后对所述原始文件进行增量更新。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的漏洞检测方法的步骤。
本申请还提供一种终端,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的漏洞检测方法的步骤。
本申请提供一种工控***的漏洞检测方法,包括:利用漏洞扫描设备获取目标设备的厂商信息、版本信息和产品信息;根据所述厂商信息、所述版本信息和所述产品信息查询设备库得到漏洞MD5值列表;判断所述漏洞MD5值列表是否为空;若是,则所述目标设备不存在漏洞;若否,根据所述漏洞MD5值列表查询漏洞库得到对应的漏洞信息。
本申请根据目标设备的厂商信息、版本信息和产品信息查询预先构建好的设备库得到对应的漏洞MD5值列表,进而根据漏洞MD5值列表和漏洞库判断是否存在相应的漏洞。利用漏洞MD5值列表,解决了直接从cnvd网站、cnnvd网站和nvd网站查询漏洞的查询速度缓慢的问题,提高了漏洞检测效率。本申请还提供一种工控***的漏洞检测***、计算机可读存储介质和终端,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种工控***的漏洞检测方法的流程图;
图2为本申请实施例所提供的一种工控***的漏洞检测***结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
当前针对工控设备的漏洞查询的缺点具体体现在以下三点:
1、漏洞库结构单一,漏洞库查询的信息只来自于cnvd(China NationalVulnerability Database,国家信息安全漏洞共享平台)、cnnvd(China NationalVulnerability Database of Information Security,中国国家信息安全漏洞库)、nvd(National Vulnerability Database,美国国家漏洞数据库)中的一个,使用任一数据库查询均可能无法完全检测到漏洞存在,还可能存在信息不完整或者语言问题,例如cve是不支持中文说明。
2、查询过程是根据扫描出的信息在上文所述的三个数据库中的一个直接查询,当数据量十分大时查询速度慢,即漏洞检测效率低。
3、数据库更新方式为全量更新导致更新速度缓慢,影响漏洞检测。
为此,本申请提供一种工控***的漏洞检测方法,下面先介绍本申请提供的漏洞库和设备库的生成过程。
执行漏洞检测之前,通常还可以先根据漏洞库文件构建漏洞库。该漏洞库文件包括cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件。
具体步骤如下:
步骤1、获取cnvd网站漏洞库文件及对应的公共漏洞编号和cnvd编号、cnnvd网站漏洞库文件及对应的公共漏洞编号和cnvd编号、nvd网站漏洞库文件及对应的公共漏洞编号和cwe编号;
本步骤需要获取各个漏洞数据库中的漏洞文件,具体的需要获取其中每个漏洞在其数据库中的漏洞编号,以及该漏洞的公共漏洞编号。公共漏洞编号即CommonVulnerabilities&Exposures,又称cve编号。
步骤2、利用公共漏洞编号将cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件合并得到原始文件,并利用cve编号作为原始文件中每个漏洞的关键值;
由于任何一个漏洞无论在哪个数据库中均存在对应的公共漏洞编号,则公共漏洞编号实质为采用同样编号规则且各漏洞均有的编号,因此可以利用公共漏洞编号将三个网站的漏洞库文件合并,得到原始文件。利用公共漏洞编号将将cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件合并时,该公共漏洞编号包含每个漏洞库文件各自对应的公共漏洞编号。则在原始文件中各漏洞最重要的编号即为公共漏洞编号,因此利用cve编号作为各漏洞的关键值。
步骤3、根据cnvd编号、cnnvd编号、cwe编号和cve编号计算得到MD5值,作为每个漏洞的标识,并标记到原始文件中得到漏洞库。
本步骤将四个编号,即cnvd编号、cnnvd编号、cwe编号和cve编号计算得到对应的MD5值。这样,使得每个漏洞存在唯一对应的MD5值,将MD5值标记到原始文件中对应的漏洞上,即可得到漏洞库。
与此相类似的,还可以建立设备库,具体步骤可以如下:
步骤1、根据漏洞库文件中每个漏洞的影响设备列表构建设备信息字典;
漏洞库文件中不仅包含漏洞的编号,还包括每个漏洞的可影响设备的影响设备列表,即表明该漏洞针对的设备以及产生的不良影响。本步骤旨在根据影响设备列表构建设备信息字典。
步骤2、以设备类型为键值遍历设备信息字典确定每种设备对应的漏洞信息列表;
以设备类型为键值,指的是确定每种设备类型可能会受到影响的漏洞,因此漏洞信息列表实质上为设备类型与对应可能存在的漏洞之间的映射表。特别的,由上述建立漏洞库的过程可知,每种漏洞可以以唯一对应的MD5值表示。而一个设备类型通常对应存在多个漏洞,因此,漏洞信息列表可以为设备类型与对应MD5值列表之间的映射表。
步骤3、根据漏洞信息列表建立设备库。
在得到漏洞信息列表后,将其中的每一种设备类型转化为vendor(厂商)、version(版本)、product(产品)三种形式储存,作为设备库的原始文件。优选的,可以将每种设备类型转为为cpe信息,cpe是一种数据格式,主要包含vensor、version、product三者信息。则此时漏洞信息列表实际为cpe信息与MD5值列表之间的对应关系表。
之所以需要以vendor(厂商)、version(版本)、product(产品)三种形式储存,是由于在检测漏洞时确定获取设备类型是根据设备的厂商、版本和产品信息综合确定的,为了便于与实际检测过程对接,因此将设备类型转化为上述形式。
特别的,漏洞库与设备库中的部分数据或全部数据可以为包含关系,例如,漏洞库中同样可以包含漏洞信息列表等。
由上文漏洞库与设备库的建立过程可以看出,本申请通过cnnvd,cnvd,nvd三者信息融合,使得漏洞检测过程完整,避免了现有检测过程只能从中选取一个作为漏洞检测的数据库,能有效提高漏洞检测的准确率。
请参考图1,图1为本申请实施例所提供的一种工控***的漏洞检测方法的流程图,该漏洞检测方法包括:
S101:利用漏洞扫描设备获取目标设备的厂商信息、版本信息和产品信息;
本步骤需要获取目标设备的厂商信息、版本信息和产品信息,容易理解的是,只有厂商信息、版本信息和产品信息均相同才可以视为同一种设备,而上述三种信息中任一一种不同则实际为两种设备。在此对于使用何种漏洞扫描设备不作限定,只需要该设备可以获取厂商信息、版本信息和产品信息即可。
S102:根据所述厂商信息、所述版本信息和所述产品信息查询设备库得到漏洞MD5值列表;
本步骤需要根据厂商信息、版本信息和产品信息确定设备类型,并通过查询设备库得到对应的漏洞MD5值列表。
S103:判断所述漏洞MD5值列表是否为空;若是,进入S104;若否,进入S105;
S104:确定所述目标设备不存在漏洞;
若漏洞MD5值列表为空,则表示该类型设备不存在漏洞。
S105:根据所述漏洞MD5值列表查询漏洞库得到对应的漏洞信息。
漏洞MD5值列表不为空,根据MD5值列表中的各项MD5值即可确定对应的漏洞及漏洞信息。
本申请根据目标设备的厂商信息、版本信息和产品信息查询预先构建好的设备库得到对应的漏洞MD5值列表,进而根据漏洞MD5值列表和漏洞库判断是否存在相应的漏洞。利用漏洞MD5值列表,不必从cnvd网站、cnnvd网站和nvd网站中任选一个作为漏洞检测的数据库,也不必实现数据库的调用等过程,直接解决了直接从cnvd网站、cnnvd网站和nvd网站查询漏洞的查询速度缓慢的问题,提高了漏洞检测效率。
基于上述实施例,作为优选的实施例,该检测方法还包括:
将原始文件按生成日期保存于配置文件中;当检测到生成日期在后的新原始文件后对原始文件进行增量更新。
本实施例旨在对于漏洞库进行更新,在建立漏洞库的过程中得到的原始文件,可以按生成日期保存于配置文件中,一旦检测到新的漏洞库文件或者原始文件,根据二者的生成日志,将生成日期在后的新原始文件对原始文件进行增量更新,不必对整个原始文件进行更新,提高了漏洞库的更新效率,避免由于漏洞库更新的全更新影响漏洞检测过程,也间接提高了漏洞库的检测效率。
下面对本申请实施例提供的一种工控***的漏洞检测***进行介绍,下文描述的漏洞检测***与上文描述的漏洞检测方法可相互对应参照。
参见图2,图2为本申请实施例所提供的一种工控***的漏洞检测***结构示意图,本申请还提供一种工控***的漏洞检测***,包括:
扫描模块100,用于利用漏洞扫描设备获取目标设备的厂商信息、版本信息和产品信息;
设备查询模块200,用于根据所述厂商信息、所述版本信息和所述产品信息查询设备库得到漏洞MD5值列表;
判断模块300,用于判断所述漏洞MD5值列表是否为空;若是,则所述目标设备不存在漏洞;
漏洞查询模块400,用于若所述判断模块判断为否时,根据所述漏洞MD5值列表查询漏洞库得到对应的漏洞信息。
基于上述实施例,作为优选的实施例,该漏洞检测***还可以包括:
漏洞库建立模块,用于根据漏洞库文件构建漏洞库;其中,所述漏洞库文件包括cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件。
基于上述实施例,作为优选的实施例,该漏洞检测***还可以包括:
漏洞库更新模块,用于将原始文件以生成日期保存于配置文件中;当检测到生成日期在后的新原始文件后对所述原始文件进行增量更新。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种终端,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的***而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种工控***的漏洞检测方法,其特征在于,包括:
利用漏洞扫描设备获取目标设备的厂商信息、版本信息和产品信息;
根据所述厂商信息、所述版本信息和所述产品信息查询设备库得到漏洞MD5值列表;
判断所述漏洞MD5值列表是否为空;
若是,则所述目标设备不存在漏洞;
若否,根据所述漏洞MD5值列表查询漏洞库得到对应的漏洞信息。
2.根据权利要求1所述的漏洞检测方法,其特征在于,还包括:
根据漏洞库文件构建漏洞库;
其中,所述漏洞库文件包括cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件。
3.根据权利要求2所述的漏洞检测方法,其特征在于,根据cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件构建漏洞库包括:
获取cnvd网站漏洞库文件及对应的公共漏洞编号和cnvd编号、cnnvd网站漏洞库文件及对应的公共漏洞编号和cnvd编号、nvd网站漏洞库文件及对应的公共漏洞编号和cwe编号;
利用所述公共漏洞编号将所述cnvd网站漏洞库文件、所述cnnvd网站漏洞库文件和所述nvd网站漏洞库文件合并得到原始文件,并利用cve编号作为所述原始文件中每个漏洞的关键值;
根据所述cnvd编号、所述cnnvd编号、所述cwe编号和所述cve编号计算得到MD5值,作为每个漏洞的标识,并标记到所述原始文件中得到所述漏洞库。
4.根据权利要求3所述的漏洞检测方法,其特征在于,还包括:
根据所述漏洞库文件中每个漏洞的影响设备列表构建设备信息字典;
以设备类型为键值遍历所述设备信息字典确定每种设备对应的漏洞信息列表;
根据所述漏洞信息列表建立所述设备库。
5.根据权利要求2或3所述的漏洞检测方法,其特征在于,还包括:
将所述原始文件按生成日期保存于配置文件中;
当检测到生成日期在后的新原始文件后对所述原始文件进行增量更新。
6.一种工控***的漏洞检测***,其特征在于,包括:
扫描模块,用于利用漏洞扫描设备获取目标设备的厂商信息、版本信息和产品信息;
设备查询模块,用于根据所述厂商信息、所述版本信息和所述产品信息查询设备库得到漏洞MD5值列表;
判断模块,用于判断所述漏洞MD5值列表是否为空;若是,则所述目标设备不存在漏洞;
漏洞查询模块,用于若所述判断模块判断为否时,根据所述漏洞MD5值列表查询漏洞库得到对应的漏洞信息。
7.根据权利要求6所述的漏洞检测***,其特征在于,还包括:
漏洞库建立模块,用于根据漏洞库文件构建漏洞库;其中,所述漏洞库文件包括cnvd网站漏洞库文件、cnnvd网站漏洞库文件和nvd网站漏洞库文件。
8.根据权利要求6所述的漏洞检测***,其特征在于,还包括:
漏洞库更新模块,用于将原始文件以生成日期保存于配置文件中;当检测到生成日期在后的新原始文件后对所述原始文件进行增量更新。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的方法的步骤。
10.一种终端,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-5任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911122518.1A CN110855678A (zh) | 2019-11-15 | 2019-11-15 | 一种工控***的漏洞检测方法、***及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911122518.1A CN110855678A (zh) | 2019-11-15 | 2019-11-15 | 一种工控***的漏洞检测方法、***及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110855678A true CN110855678A (zh) | 2020-02-28 |
Family
ID=69601024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911122518.1A Pending CN110855678A (zh) | 2019-11-15 | 2019-11-15 | 一种工控***的漏洞检测方法、***及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110855678A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112868008A (zh) * | 2020-04-28 | 2021-05-28 | 深圳开源互联网安全技术有限公司 | Java开源组件的漏洞检测方法、装置及存储介质 |
CN114900378A (zh) * | 2022-07-15 | 2022-08-12 | 苏州知微安全科技有限公司 | 一种物联网设备漏洞数据的协作推荐方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144148A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 漏洞扫描方法和服务器、以及风险评估*** |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | ***通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN107370763A (zh) * | 2017-09-04 | 2017-11-21 | ***通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
CN108696544A (zh) * | 2018-09-05 | 2018-10-23 | 杭州安恒信息技术股份有限公司 | 基于工控***的安全漏洞探测方法和装置 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及*** |
US10454963B1 (en) * | 2015-07-31 | 2019-10-22 | Tripwire, Inc. | Historical exploit and vulnerability detection |
-
2019
- 2019-11-15 CN CN201911122518.1A patent/CN110855678A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144148A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 漏洞扫描方法和服务器、以及风险评估*** |
US10454963B1 (en) * | 2015-07-31 | 2019-10-22 | Tripwire, Inc. | Historical exploit and vulnerability detection |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | ***通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN107370763A (zh) * | 2017-09-04 | 2017-11-21 | ***通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
CN108696544A (zh) * | 2018-09-05 | 2018-10-23 | 杭州安恒信息技术股份有限公司 | 基于工控***的安全漏洞探测方法和装置 |
CN110321708A (zh) * | 2019-03-21 | 2019-10-11 | 北京天防安全科技有限公司 | 一种基于资产类别的快速漏洞扫描方法及*** |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112868008A (zh) * | 2020-04-28 | 2021-05-28 | 深圳开源互联网安全技术有限公司 | Java开源组件的漏洞检测方法、装置及存储介质 |
CN114900378A (zh) * | 2022-07-15 | 2022-08-12 | 苏州知微安全科技有限公司 | 一种物联网设备漏洞数据的协作推荐方法及装置 |
CN114900378B (zh) * | 2022-07-15 | 2022-09-27 | 苏州知微安全科技有限公司 | 一种物联网设备漏洞数据的协作推荐方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108228814B (zh) | 数据同步方法及装置 | |
CN113242236B (zh) | 一种网络实体威胁图谱构建方法 | |
CN110659494A (zh) | 一种可扩展的智能合约漏洞检测方法 | |
CN109739867B (zh) | 一种工业元数据管理方法及*** | |
CN107943949B (zh) | 一种确定网络爬虫的方法及服务器 | |
CN111104392A (zh) | 一种数据库迁移方法、装置、电子设备及存储介质 | |
CN110855678A (zh) | 一种工控***的漏洞检测方法、***及相关装置 | |
WO2022267457A1 (zh) | 电子表格数据处理方法、装置、设备及存储介质 | |
CN111767315B (zh) | 黑产识别方法、装置、电子设备及存储介质 | |
EP2390794A1 (en) | Interactive processing method and apparatus between content-id management servers | |
CN106250476B (zh) | 一种更新和同步白名单的方法、装置和*** | |
CN103049445A (zh) | 一种查询图片信息的方法、***和图片状态服务器 | |
CN112541823A (zh) | 基于区块链的交易风险控制方法、装置、设备及存储介质 | |
CN109101310B (zh) | 一种页面刷新方法及装置 | |
CN110941831A (zh) | 基于分片技术的漏洞匹配方法 | |
CN112199396B (zh) | 一种面向mes的工业互联网标识查询方法及*** | |
CN115567316A (zh) | 访问数据的异常检测方法及装置 | |
CN108228834B (zh) | 互联网协议地址的查询及存储方法、装置和电子设备 | |
CN108171082B (zh) | 一种网页探测方法及装置 | |
CN111414178A (zh) | 一种设备信息更新方法、装置、设备、介质 | |
CN111125110A (zh) | 非主键字段的检查方法、装置、计算机设备及存储介质 | |
CN108520185A (zh) | 检测网页篡改的方法、装置、设备及计算机可读存储介质 | |
CN115460177B (zh) | 域名检测方法、装置、电子设备及存储介质 | |
CN113486383B (zh) | 一种前端元素的权限控制方法、装置、存储介质和设备 | |
CN113127865B (zh) | 一种恶意文件的修复方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200228 |