CN111314308A - 基于端口分析的***安全检查方法及装置 - Google Patents
基于端口分析的***安全检查方法及装置 Download PDFInfo
- Publication number
- CN111314308A CN111314308A CN202010057960.7A CN202010057960A CN111314308A CN 111314308 A CN111314308 A CN 111314308A CN 202010057960 A CN202010057960 A CN 202010057960A CN 111314308 A CN111314308 A CN 111314308A
- Authority
- CN
- China
- Prior art keywords
- port
- ports
- target
- analysis
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种基于端口分析的***安全检查方法及装置。该方法包括:基于预设参数建立端口分析任务;基于所述端口分析任务在端口分析列表中提取多个目标端口;依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及基于所述当前数据对***进行安全检查,生成检查结果。本公开涉及的基于端口分析的***安全检查方法及装置,能够将原有大量人工分析结果的环节,转变成自动化管理,大幅提升日常安全管理效率,同时也提升数据管理准确性,为日常管理提供有力的数据支撑。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种基于端口分析的***安全检查方法及装置。
背景技术
信息端口可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口。物理端口又称为接口,是可见端口。在日常安全测试工作中,至少有30%以上的定级为严重和高危的漏洞,都是基于服务端口配置不当所造成的。Web服务一般都是通过端口号来识别的,一旦端口配置不当,那么这把端口就有可能被不怀好意的人所利用,所造成的后果往往是很严重的。比如敏感数据被窃取,服务器命令任意执行,服务器权限被非法获取等。
入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于***管理员而言,逐一仔细的检查***中所有服务器的开放端口也是做好安全防范的第一步。但是对于大型的***而言,由于端口众多,端口调用的程序也众多,通过***管理员人工的方式一一核查每个端口的开放权限和使用软件的话,会带来大量的时间和资金上的浪费。
因此,需要一种新的基于端口分析的***安全检查方法及装置。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种基于端口分析的***安全检查方法及装置,能够将原有大量人工分析结果的环节,转变成自动化管理,大幅提升日常安全管理效率,同时也提升数据管理准确性,为日常管理提供有力的数据支撑。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种基于端口分析的***安全检查方法,该方法包括:基于预设参数建立端口分析任务;基于所述端口分析任务在端口分析列表中提取多个目标端口;依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及基于所述当前数据对***进行安全检查,生成检查结果。
在本公开的一种示例性实施例中,还包括:将所述检查结果中不满足预设策略的目标端口作为风险端口;确定所述风险端口的风险等级;以及根据所述风险等级生成所述风险端口的安全处理策略。
在本公开的一种示例性实施例中,还包括:获取所述多个目标端口的历史数据;基于所述历史数据和所述当前数据进行数据分析,生成分析结果。
在本公开的一种示例性实施例中,还包括:依据行业标准对全量端口进行扫描,以获取新增端口信息。
在本公开的一种示例性实施例中,基于预设参数建立端口分析任务,包括以下至少一者:基于预设的时间参数建立所述端口分析任务;基于预设的端口属性参数建立所述端口分析任务;基于预设的端口属性参数建立所述端口分析任务。
在本公开的一种示例性实施例中,基于所述端口分析任务在端口分析列表中提取多个目标端口,还包括:记录全量的终端端口的互联网协议地址,生成所述端口分析列表。
在本公开的一种示例性实施例中,基于所述端口分析任务在端口分析列表中提取多个目标端口,包括:由所述端口分析任务中提取端口标识或端口互联网协议地址范围;基于所述端口标识或端口互联网协议地址范围由所述端口分析列表中提取多个目标端口。
在本公开的一种示例性实施例中,依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据,包括:获取目标端口的安全秘钥;基于所述安全秘钥与所述目标端口建立连接;以及基于所述连接获取所述目标端口中的当前数据。
在本公开的一种示例性实施例中,基于所述连接获取所述目标端口中的当前数据,包括:逐一将所述目标端口中的数据读取到本地以生成所述当前数据;对所述目标端口中的数据进行预判,满足条件的数据读取到本地以生成所述当前数据。
根据本公开的一方面,提出一种基于端口分析的***安全检查装置,该装置包括:任务模块,用于基于预设参数建立端口分析任务;端口模块,用于基于所述端口分析任务在端口分析列表中提取多个目标端口;连接模块,用于依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及检查模块,用于基于所述当前数据对***进行安全检查,生成检查结果。
在本公开的一种示例性实施例中,还包括:策略模块,用于将所述检查结果中不满足预设策略的目标端口作为风险端口;确定所述风险端口的风险等级;以及根据所述风险等级生成所述风险端口的安全处理策略。
在本公开的一种示例性实施例中,还包括:分析模块,用于获取所述多个目标端口的历史数据;基于所述历史数据和所述当前数据进行数据分析,生成分析结果。
在本公开的一种示例性实施例中,还包括:新增模块,用于依据行业标准对全量端口进行扫描,以获取新增端口信息。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的基于端口分析的***安全检查方法及装置,基于预设参数建立端口分析任务;基于所述端口分析任务在端口分析列表中提取多个目标端口;依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及基于所述当前数据对***进行安全检查,生成检查结果的方式,能够将原有大量人工分析结果的环节,转变成自动化管理,大幅提升日常安全管理效率,同时也提升数据管理准确性,为日常管理提供有力的数据支撑。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种基于端口分析的***安全检查方法及装置的***框图。
图2是根据一示例性实施例示出的一种基于端口分析的***安全检查方法的流程图。
图3是根据一示例性实施例示出的一种基于端口分析的***安全检查方法的示意图。
图4是根据另一示例性实施例示出的一种基于端口分析的***安全检查方法的流程图。
图5是根据另一示例性实施例示出的一种基于端口分析的***安全检查方法的示意图。
图6是根据一示例性实施例示出的一种基于端口分析的***安全检查装置的框图。
图7是根据另一示例性实施例示出的一种基于端口分析的***安全检查装置的框图。
图8是根据一示例性实施例示出的一种电子设备的框图。
图9是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法及装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
图1是根据一示例性实施例示出的一种基于端口分析的***安全检查方法及装置的***框图。
如图1所示,***架构10可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可例如基于预设参数建立端口分析任务;服务器105可例如基于所述端口分析任务在端口分析列表中提取多个目标端口;服务器105可例如依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;服务器105可例如基于所述当前数据对***进行安全检查,生成检查结果。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本公开实施例所提供的基于端口分析的***安全检查方法可以由服务器105执行,相应地,基于端口分析的***安全检查装置可以设置于服务器105中。而提供给用户进行网页浏览的网页端一般位于终端设备101、102、103中。
图2是根据一示例性实施例示出的一种基于端口分析的***安全检查方法的流程图。基于端口分析的***安全检查方法20至少包括步骤S202至S208。
如图2所示,在S202中,基于预设参数建立端口分析任务。包括:基于预设的时间参数建立所述端口分析任务;基于预设的端口属性参数建立所述端口分析任务;基于预设的端口属性参数建立所述端口分析任务。
可例如,管理员在用户界面上输入本次***安全检查的相关参数,进而根据相关参数生成端口分析任务以执行本次安全检查。管理员可例如设定本次安全检查的执行时间,更具体的可选择在凌晨***不繁忙的时候进行安全检查以避免影响正常业务工作。
还可例如,设定本次安全检查的被检查终端的范围,可例如基于某公司的组织架构和层次确定本次检查的终端范围,可根据不同的部分划分属性选择本次执行端口分析任务的终端,还可更具不同部门的安全等级的不同,为不同的部门分配不同的终端检查等级。
还可例如,设定本次安全检查的端口属性确定被检查端口的范围,可例如,确定本次检查的端口属性范围为8022端口和8080端口,那么可对本公司所有终端的这两个端口进行检查。
在S204中,基于所述端口分析任务在端口分析列表中提取多个目标端口。
在一个实施例中,还包括:记录全量的终端端口的互联网协议地址,生成所述端口分析列表。整理全公司所有的终端端口的IP地址和其所属的终端,生成端口分析列表。
在一个实施例中,基于所述端口分析任务在端口分析列表中提取多个目标端口,包括:由所述端口分析任务中提取端口标识或端口互联网协议地址范围;基于所述端口标识或端口互联网协议地址范围由所述端口分析列表中提取多个目标端口。
在S206中,依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据。包括:获取目标端口的安全秘钥;基于所述安全秘钥与所述目标端口建立连接;以及基于所述连接获取所述目标端口中的当前数据。
可事先为负责进行***安全检查的服务器分配安全权限,使得该服务器可与其管辖的所有终端均具备数据读取权限。
更进一步的,可以一对一的使得服务器和终端分别互换秘钥,服务器可将不同终端的秘钥存储在表格中,以便进行调用。
在S208中,基于所述当前数据对***进行安全检查,生成检查结果。
在一个实施例中,还包括:依据行业标准对全量端口进行扫描,以获取新增端口信息。还可对新增IP地址进行筛选,新增IP地址具有多个维度的监测信息,可包括:端口开放情况、高危端口告警、新增端口告警等,再结合历史监测数据统计、分析功能;新增扫描任务维度(包括:扫描历史、告警数量等信息。增加对***内的各个终端的IP地址、业务单元的分析、管控能力。
根据本公开的基于端口分析的***安全检查方法,基于预设参数建立端口分析任务;基于所述端口分析任务在端口分析列表中提取多个目标端口;依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及基于所述当前数据对***进行安全检查,生成检查结果的方式,能够将原有大量人工分析结果的环节,转变成自动化管理,大幅提升日常安全管理效率,同时也提升数据管理准确性,为日常管理提供有力的数据支撑。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据一示例性实施例示出的一种基于端口分析的***安全检查方法的示意图。
如图3所示,在一个实施例中,还包括:将所述检查结果中不满足预设策略的目标端口作为风险端口;确定所述风险端口的风险等级;以及根据所述风险等级生成所述风险端口的安全处理策略。
更具体的,可例如,将超出工作时间范围还在工作的端口定义为风险端口;将传输敏感的数据的端口定义为风险端口等等,可例如,对风险端口进行安全处理。
在一个实施例中,可例如,根据风险端口所传输数据和违约操作的安全等级生成该风险端口的风险等级,然后根据风险等级对端口进行整改和调整。具体可例如,将该风险端口添加到黑名单中,禁止该端口再次访问互联网,还可例如,将该风险端口添加到监控名单中,以对监控名单中的端口进行一段时间内的持续监测。
还可例如,将任务管理、监测数据管理、输出报表等功能整合到一个界面中。界面新增数据图标展示能力,监测数据可以以不能维度展示,同时新增HTML格式的输出报表,大幅提升管理员报告阅读能力。
图4是根据另一示例性实施例示出的一种基于端口分析的***安全检查方法的流程图。图4所示的流程是对图2所示的流程中S102“”的详细描述。
如图4所示,在S402中,基于所述连接获取所述目标端口中的当前数据。
在S404中,逐一将所述目标端口中的数据读取到本地以生成所述当前数据。基于连接,将目标端口中的所有数据均读取到服务器本地,以进行后续安全分析。
在一个实施例中,可利用服务器空闲时间进行安全分析,而且全量端口数据的获取有利于对该端口进行持续的安全性的监督。
在S406中,对所述目标端口中的数据进行预判。通过预设条件对目标端口中的数据进行预判,提出不满足条件的数据,仅将满足条件的数据进行后续分析。
可例如,通过预设条件,将该端口正常的数据传输内容进行剔除,仅对敏感数据内容进行后续分析。
在S408中,将满足条件的数据读取到本地以生成所述当前数据。这种只提取敏感数据进行本地分析的方式,能够大大的节约服务器的工作量,节约带宽资源。但是这种方式也有可能会遗漏数据,造成安全检查中的遗漏。
全量数据本地存储和部分数据本地存储这两种方式可结合运行,可对不同安全等级的端口和终端采取不同的方式。
图5是根据一示例性实施例示出的一种基于端口分析的***安全检查方法的示意图。
如图5所示,还包括:获取所述多个目标端口的历史数据;基于所述历史数据和所述当前数据进行数据分析,生成分析结果。
具体可例如,在本次完成对终端端口扫描后,将数据纳入历史扫描数据库,在下次端口扫描完成之后,即可终端进行历史数据分析,可直观判断违规端口、新增未报备端口的情况。
如图5所述,通过本公开中的信息***端口自动化检测与排查工具对XX公司590台桌面终端进行全面的端口扫描工作,扫描共查处高危端口3个,其中属于业务部门的高危端口1个,其他高危端口2个;扫描共查处新增端口2个,都属于业务部。还可将将查得的危险终端及时处理,保障信息网络的安全。同时完成对590台终端端口扫描数据纳入历史扫描数据库,在下个月的端口扫描完成之后,即可对590台桌面终端进行历史数据分析,可直观判断违规端口、新增未报备端口的情况。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图6是根据一示例性实施例示出的一种基于端口分析的***安全检查装置的框图。如图6所示,基于端口分析的***安全检查装置60包括:任务模块602,端口模块604,连接模块606,检查模块608。
任务模块602用于基于预设参数建立端口分析任务;任务模块602还用于基于预设的时间参数建立所述端口分析任务;基于预设的端口属性参数建立所述端口分析任务;基于预设的端口属性参数建立所述端口分析任务。
端口模块604用于基于所述端口分析任务在端口分析列表中提取多个目标端口;端口模块604还用于由所述端口分析任务中提取端口标识或端口互联网协议地址范围;基于所述端口标识或端口互联网协议地址范围由所述端口分析列表中提取多个目标端口。
连接模块606用于依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;连接模块606还用于获取目标端口的安全秘钥;基于所述安全秘钥与所述目标端口建立连接;以及基于所述连接获取所述目标端口中的当前数据。
检查模块608用于基于所述当前数据对***进行安全检查,生成检查结果。
图7是根据另一示例性实施例示出的一种基于端口分析的***安全检查装置的框图。如图7所示,基于端口分析的***安全检查装置70在基于端口分析的***安全检查装置60上还包括:策略模块702,分析模块704,新增模块706。
策略模块702用于将所述检查结果中不满足预设策略的目标端口作为风险端口;确定所述风险端口的风险等级;以及根据所述风险等级生成所述风险端口的安全处理策略。
分析模块704用于获取所述多个目标端口的历史数据;基于所述历史数据和所述当前数据进行数据分析,生成分析结果。
新增模块706用于依据行业标准对全量端口进行扫描,以获取新增端口信息。
根据本公开的基于端口分析的***安全检查装置,基于预设参数建立端口分析任务;基于所述端口分析任务在端口分析列表中提取多个目标端口;依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及基于所述当前数据对***进行安全检查,生成检查结果的方式,能够将原有大量人工分析结果的环节,转变成自动化管理,大幅提升日常安全管理效率,同时也提升数据管理准确性,为日常管理提供有力的数据支撑。
图8是根据一示例性实施例示出的一种电子设备的框图。
下面参照图8来描述根据本公开的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:至少一个处理单元810、至少一个存储单元820、连接不同***组件(包括存储单元820和处理单元810)的总线830、显示单元840等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述电子处方流转处理方法部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图2,图4中所示的步骤。
所述存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
所述存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备800’(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器860可以通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图9所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:基于预设参数建立端口分析任务;基于所述端口分析任务在端口分析列表中提取多个目标端口;依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及基于所述当前数据对***进行安全检查,生成检查结果。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种基于端口分析的***安全检查方法,其特征在于,包括:
基于预设参数建立端口分析任务;
基于所述端口分析任务在端口分析列表中提取多个目标端口;
依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及
基于所述当前数据对***进行安全检查,生成检查结果。
2.如权利要求1所述的方法,其特征在于,还包括:
将所述检查结果中不满足预设策略的目标端口作为风险端口;
确定所述风险端口的风险等级;以及
根据所述风险等级生成所述风险端口的安全处理策略。
3.如权利要求1所述的方法,其特征在于,还包括:
获取所述多个目标端口的历史数据;
基于所述历史数据和所述当前数据进行数据分析,生成分析结果。
4.如权利要求1所述的方法,其特征在于,还包括:
依据行业标准对全量端口进行扫描,以获取新增端口信息。
5.如权利要求1所述的方法,其特征在于,基于预设参数建立端口分析任务,包括以下至少一者:
基于预设的时间参数建立所述端口分析任务;
基于预设的端口属性参数建立所述端口分析任务;
基于预设的端口属性参数建立所述端口分析任务。
6.如权利要求1所述的方法,其特征在于,基于所述端口分析任务在端口分析列表中提取多个目标端口,还包括:
记录全量的终端端口的互联网协议地址,生成所述端口分析列表。
7.如权利要求6所述的方法,其特征在于,基于所述端口分析任务在端口分析列表中提取多个目标端口,包括:
由所述端口分析任务中提取端口标识或端口互联网协议地址范围;
基于所述端口标识或端口互联网协议地址范围由所述端口分析列表中提取多个目标端口。
8.如权利要求1所述的方法,其特征在于,依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据,包括:
获取目标端口的安全秘钥;
基于所述安全秘钥与所述目标端口建立连接;以及
基于所述连接获取所述目标端口中的当前数据。
9.如权利要求8所述的方法,其特征在于,基于所述连接获取所述目标端口中的当前数据,包括:
逐一将所述目标端口中的数据读取到本地以生成所述当前数据;
对所述目标端口中的数据进行预判,满足条件的数据读取到本地以生成所述当前数据。
10.一种基于端口分析的***安全检查装置,其特征在于,包括:
任务模块,用于基于预设参数建立端口分析任务;
端口模块,用于基于所述端口分析任务在端口分析列表中提取多个目标端口;
连接模块,用于依次与所述多个目标端口建立连接,以获取所述多个目标端口中的当前数据;以及
检查模块,用于基于所述当前数据对***进行安全检查,生成检查结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010057960.7A CN111314308A (zh) | 2020-01-16 | 2020-01-16 | 基于端口分析的***安全检查方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010057960.7A CN111314308A (zh) | 2020-01-16 | 2020-01-16 | 基于端口分析的***安全检查方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111314308A true CN111314308A (zh) | 2020-06-19 |
Family
ID=71160343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010057960.7A Pending CN111314308A (zh) | 2020-01-16 | 2020-01-16 | 基于端口分析的***安全检查方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111314308A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637244A (zh) * | 2021-01-08 | 2021-04-09 | 江苏天翼安全技术有限公司 | 一种针对常见与工控协议及端口的威胁检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921680A (zh) * | 2017-05-05 | 2017-07-04 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法及装置 |
CN107038372A (zh) * | 2016-11-14 | 2017-08-11 | 平安科技(深圳)有限公司 | 数据泄露接口检测方法和装置 |
CN108200068A (zh) * | 2018-01-08 | 2018-06-22 | 平安科技(深圳)有限公司 | 端口监控方法、装置、计算机设备及存储介质 |
CN108763916A (zh) * | 2018-06-05 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 业务接口安全评估方法及装置 |
-
2020
- 2020-01-16 CN CN202010057960.7A patent/CN111314308A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107038372A (zh) * | 2016-11-14 | 2017-08-11 | 平安科技(深圳)有限公司 | 数据泄露接口检测方法和装置 |
CN106921680A (zh) * | 2017-05-05 | 2017-07-04 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法及装置 |
CN108200068A (zh) * | 2018-01-08 | 2018-06-22 | 平安科技(深圳)有限公司 | 端口监控方法、装置、计算机设备及存储介质 |
CN108763916A (zh) * | 2018-06-05 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 业务接口安全评估方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637244A (zh) * | 2021-01-08 | 2021-04-09 | 江苏天翼安全技术有限公司 | 一种针对常见与工控协议及端口的威胁检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109716343B (zh) | 威胁检测的企业图形方法 | |
CN109361711B (zh) | 防火墙配置方法、装置、电子设备及计算机可读介质 | |
US20220232040A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN103414585A (zh) | 建立业务***的安全基线的方法和装置 | |
CN112668010A (zh) | 扫描工业控制***的漏洞的方法、***及计算设备 | |
CN109684863B (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN114024764A (zh) | 数据库异常访问的监控方法、监控***、设备和存储介质 | |
CN111586005A (zh) | 扫描器扫描行为识别方法及装置 | |
CN111488581A (zh) | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 | |
CN113347060B (zh) | 基于流程自动化的电力网络故障检测方法、装置和*** | |
CN109067587B (zh) | 关键信息基础设施的确定方法及装置 | |
CN111314308A (zh) | 基于端口分析的***安全检查方法及装置 | |
CN111488580A (zh) | 安全隐患检测方法、装置、电子设备及计算机可读介质 | |
CN116662987A (zh) | 业务***监控方法、装置、计算机设备及存储介质 | |
CN112733104B (zh) | 账号注册请求处理方法及装置 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
CN113342619A (zh) | 日志监控方法、***、电子设备及可读介质 | |
CN111858782A (zh) | 基于信息安全的数据库构建方法、装置、介质与设备 | |
CN112738087A (zh) | 攻击日志的展示方法及装置 | |
CN111582648A (zh) | 用户策略生成方法、装置及电子设备 | |
CN112989403A (zh) | 一种数据库破坏的检测方法、装置、设备及存储介质 | |
WO2024109136A1 (zh) | 基于云计算技术的数字资产的安全风险分析方法和装置 | |
KR102471618B1 (ko) | 넷플로우 기반 대규모 서비스망 불법 접속 추적 방법 및 그를 위한 장치 및 시스템 | |
US12041091B2 (en) | System and methods for automated internet- scale web application vulnerability scanning and enhanced security profiling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200619 |
|
RJ01 | Rejection of invention patent application after publication |