CN112671609A - 一种资产普查与安全检测方法、装置及终端设备 - Google Patents
一种资产普查与安全检测方法、装置及终端设备 Download PDFInfo
- Publication number
- CN112671609A CN112671609A CN202011517373.8A CN202011517373A CN112671609A CN 112671609 A CN112671609 A CN 112671609A CN 202011517373 A CN202011517373 A CN 202011517373A CN 112671609 A CN112671609 A CN 112671609A
- Authority
- CN
- China
- Prior art keywords
- asset
- vulnerability
- internet
- census
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请适用于工控互联网安全技术领域,提供了一种资产普查与安全检测方法、装置及终端设备,方法包括:对目标工业控制***内的互联网资产进行检测,根据检测结果生成互联网资产列表,对互联网资产列表中的每项互联网资产进行漏洞检测,获得检测到的漏洞,对漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告,根据互联网资产列表和漏洞检测报告生成资产普查报告并显示。通过对目标工业控制***内的互联网资产进行检测,针对每项互联网资产进行漏洞检测,通过验证确定待修补漏洞,并生成资产普查报告,提高资产管理效率,能够及时发现工业控制***内的互联网资产中存在的漏洞,确认资产的安全,提高安全检测效率,降低信息泄漏的风险。
Description
技术领域
本申请属于工控互联网安全技术领域,尤其涉及一种资产普查与安全检测方法、装置、终端设备及可读存储介质。
背景技术
现如今,各行各业均采用联网的设备进行办公,使得办公更高效和更便捷。于此同时,也带来了一定的信息安全问题。
然而,现有的针对工业企业的资产管理方法均存在安全检测的效率低、检测结果准确率低等问题,给工业企业的资产造成了一定的风险。
发明内容
本申请实施例提供了一种资产普查与安全检测方法、装置、终端设备及可读存储介质,可以解决现有的资产管理方法安全检测的效率低、检测结果准确率低问题。
第一方面,本申请实施例提供了一种资产普查与安全检测方法,包括:
对目标工业控制***内的互联网资产进行检测,根据检测结果生成互联网资产列表;
对所述互联网资产列表中的每项互联网资产进行漏洞检测,获得检测到的漏洞;
对所述漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告;
根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示。
在一个实施例中,所述对所述漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告之后,还包括:
根据预设资源库确定与每项漏洞对应的修复方法。
在一个实施例中,所述根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示,包括:
根据所述互联网资产列表、所述漏洞检测报告及与每项漏洞对应的修复方法,生成所述资产普查报告并显示。
在一个实施例中,所述根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示之后,还包括:
获取漏洞修复指令,根据所述修复方法在预先存储资源库中获取对应的修复补丁;
根据所述修复补丁修复对应的漏洞。
在一个实施例中,所述根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示之后,还包括:
在接收到操作指令时,解析所述操作指令;
根据所述操作指令对互联网资产列表执行对应的操作。
第二方面,本申请实施例提供了一种资产普查与安全检测装置,包括:
资产检测模块,用于对目标工业控制***内的互联网资产进行检测,根据检测结果生成互联网资产列表;
漏洞检测模块,用于对所述互联网资产列表中的每项互联网资产进行漏洞检测,获得检测到的漏洞;
验证模块,用于对所述漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告;
生成模块,用于根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示。
在一个实施例中,所述装置,还包括:
确定模块,用于根据预设资源库确定与每项漏洞对应的修复方法。
在一个实施例中,所述生成模块,包括:
生成单元,用于根据所述互联网资产列表、所述漏洞检测报告及与每项漏洞对应的修复方法,生成所述资产普查报告并显示。
在一个实施例中,所述装置,还包括:
获取模块,用于获取漏洞修复指令,根据所述修复方法在预先存储资源库中获取对应的修复补丁;
修复模块,用于根据所述修复补丁修复对应的漏洞。
在一个实施例中,所述装置,还包括:
解析模块,用于在接收到操作指令时,解析所述操作指令;
执行模块,用于根据所述操作指令对互联网资产列表执行对应的操作。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面中任一项所述的资产普查与安全检测方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面中任一项所述的资产普查与安全检测方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的资产普查与安全检测方法。
通过对目标工业控制***内的互联网资产进行检测,针对每项互联网资产进行漏洞检测,通过验证确定待修补漏洞,并生成资产普查报告,提高资产管理效率,能够及时发现工业控制***内的互联网资产中存在的漏洞,确认资产的安全,提高安全检测效率,降低信息泄漏的风险。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的资产普查与安全检测方法的流程示意图;
图2是本申请实施例提供的资产普查与安全检测方法的另一流程示意图;
图3是本申请实施例提供的资产普查与安全检测方法的另一流程示意图;
图4是本申请实施例提供的资产普查与安全检测装置的结构示意图;
图5是本申请实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供的资产普查与安全检测方法可以应用于手机、平板电脑、笔记本电脑等终端设备上,本申请实施例对终端设备的具体类型不作任何限制。
图1示出了本申请提供的资产普查与安全检测方法的示意性流程图,作为示例而非限定,该方法可以应用于上述笔记本电脑中。
S101、对目标工业控制***内的互联网资产进行检测,根据检测结果生成互联网资产列表。
在具体应用中,检测获得目标工业控制***对应的工控网络中所有的互联网资产,并生成对应的互联网资产列表。其中,互联网资产是指工控***中的两个以上的工控设备。其中,检测方法可以根据用户的需求进行具体设定,检测方法包括设定检测周期、检测白名单以及检测方式等。例如,可设定检测方式为通过互联网资产的IP、互联网资产的类型、互联网资产的资产类型以及互联网资产的厂商信息检测确定工控网络中所有的互联网资产。
在具体应用中,互联网资产列表用于显示互联网资产的属性信息、互联网资产新增种类及与每个类型对应的新增数量;互联网资产的属性信息可以包括但不限于每个互联网资产的IP、互联网资产的开放端口数量、互联网资产的标签、互联网资产的mac地址、互联网资产的所属厂商、互联网资产所在区域。为提高互联网资产列表的可视化,可以根据用户需求设定对应的互联网资产列表的显示方式;例如,可设定通过不同颜色显示在线/不在线的互联网资产;通过不同颜色对应显示不同厂商的互联网资产;以正序或倒序的方式对互联网资产的IP进行排列显示等。
S102、对所述互联网资产列表中的每项互联网资产进行漏洞检测,获得检测到的漏洞。
在具体应用中,对检测到的互联网资产列表中的每项互联网资产进行针对性的漏洞检测,确定每个互联网资产中存在的漏洞。其中,为准确定位待修复漏洞的类型,检测到的漏洞应携带该漏洞的属性信息。属性信息包括但不限于该漏洞对应的互联网资产IP、漏洞编号、漏洞名称、检测到的时间,漏洞功能性描述信息、漏洞类型及漏洞等级。
S103、对所述漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告。
在具体应用中,为提高检测分析的精度,需在检测到漏洞后通过预设验证方法对漏洞进行验证,确定其为待修补的漏洞,并根据漏洞的属性信息生成对应的漏洞检测报告。其中,预设验证方法包括但不限于观点证明检测方法(Proof ofConcept,POC)或漏洞利用检测方法(Exploit,EXP)。
S104、根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示。
在具体应用中,根据互联网资产列表和漏洞检测报告生成资产普查报告并显示。其中,资产普查报告包括但不限于每个互联网资产的属性信息、与每个互联网资产对应的漏洞的属性信息、漏洞新增类型及对应的新增数量、互联网资产新增种类及对应的新增数量。
在一个实施例中,所述步骤S103之后,还包括:
根据预设资源库确定与每项漏洞对应的修复方法。
在具体应用中,预先在预设资源库中存储与每个漏洞对应的修复方法,以提高工控***的安全性。
在一个实施例中,所述步骤S104,包括:
根据所述互联网资产列表、所述漏洞检测报告及与每项漏洞对应的修复方法,生成所述资产普查报告并显示。
在具体应用中,根据漏洞检测报告确定与当前检测到的每项漏洞对应的修复方法,并根据互联网资产列表、漏洞检测报告以及每项漏洞对应的修复方法生成对应资产普查报告并显示。可以理解的是,资产普查报告包括每个互联网资产的属性信息、与每个互联网资产对应的漏洞的属性信息、与每项漏洞对应的修复方法、漏洞新增类型及对应的新增数量、互联网资产新增种类及对应的新增数量。
如图2所示,在一个实施例中,所述步骤S104之后,还包括:
S105、获取漏洞修复指令,根据所述修复方法在预先存储资源库中获取对应的修复补丁;
S106、根据所述修复补丁修复对应的漏洞。
在具体应用中,预先在预设资源库中存储与每个漏洞对应的修复方法,根据修复方法确定获取对应的修复补丁,并保存在预设资源库中。在完成漏洞检测操作后,在接收到用户发送的漏洞修复指令时,根据修复方法在预先存储资源库中获取对应的修复补丁,根据修复补丁修复对应的漏洞。
如图3所示,在一个实施例中,所述步骤S104之后,还包括:
S107、在接收到操作指令时,解析所述操作指令;
S108、根据所述操作指令对互联网资产列表执行对应的操作。
在具体应用中,在接收到基于互联网资产的操作指令时,解析操作指令,根据操作指令对互联网资产列表执行对应的操作。其中,操作指令包括但不限于增加指令、删除指令、修改指令和查询指令。
通过对目标工业控制***内的互联网资产进行检测,针对每项互联网资产进行漏洞检测,通过验证确定待修补漏洞,并生成资产普查报告,提高资产管理效率,能够及时发现工业控制***内的互联网资产中存在的漏洞,确认资产的安全,提高安全检测效率,降低信息泄漏的风险。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的资产普查与安全检测方法,图4示出了本申请实施例提供的资产普查与安全检测装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图4,该资产普查与安全检测装置100包括:
资产检测模块101,用于对目标工业控制***内的互联网资产进行检测,根据检测结果生成互联网资产列表;
漏洞检测模块102,用于对所述互联网资产列表中的每项互联网资产进行漏洞检测,获得检测到的漏洞;
验证模块103,用于对所述漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告;
生成模块104,用于根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示。
在一个实施例中,所述装置100,还包括:
确定模块,用于根据预设资源库确定与每项漏洞对应的修复方法。
在一个实施例中,所述生成模块104,包括:
生成单元,用于根据所述互联网资产列表、所述漏洞检测报告及与每项漏洞对应的修复方法,生成所述资产普查报告并显示。
在一个实施例中,所述装置100,还包括:
获取模块,用于获取漏洞修复指令,根据所述修复方法在预先存储资源库中获取对应的修复补丁;
修复模块,用于根据所述修复补丁修复对应的漏洞。
在一个实施例中,所述装置100,还包括:
解析模块,用于在接收到操作指令时,解析所述操作指令;
执行模块,用于根据所述操作指令对互联网资产列表执行对应的操作。
通过对目标工业控制***内的互联网资产进行检测,针对每项互联网资产进行漏洞检测,通过验证确定待修补漏洞,并生成资产普查报告,提高资产管理效率,能够及时发现工业控制***内的互联网资产中存在的漏洞,确认资产的安全,提高安全检测效率,降低信息泄漏的风险。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
图5为本申请一实施例提供的终端设备的结构示意图。如图5所示,该实施例的终端设备5包括:至少一个处理器50(图5中仅示出一个)处理器、存储器51以及存储在所述存储器51中并可在所述至少一个处理器50上运行的计算机程序52,所述处理器50执行所述计算机程序52时实现上述任意各个资产普查与安全检测方法实施例中的步骤。
所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的举例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),该处理器50还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51在一些实施例中可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51在另一些实施例中也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字卡(Secure Digital,SD),闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储操作***、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种资产普查与安全检测方法,其特征在于,包括:
对目标工业控制***内的互联网资产进行检测,根据检测结果生成互联网资产列表;
对所述互联网资产列表中的每项互联网资产进行漏洞检测,获得检测到的漏洞;
对所述漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告;
根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示。
2.如权利要求1所述的资产普查与安全检测方法,其特征在于,所述对所述漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告之后,还包括:
根据预设资源库确定与每项漏洞对应的修复方法。
3.如权利要求2所述的资产普查与安全检测方法,其特征在于,所述根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示,包括:
根据所述互联网资产列表、所述漏洞检测报告及与每项漏洞对应的修复方法,生成所述资产普查报告并显示。
4.如权利要求2所述的资产普查与安全检测方法,其特征在于,所述根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示之后,还包括:
获取漏洞修复指令,根据所述修复方法在预先存储资源库中获取对应的修复补丁;
根据所述修复补丁修复对应的漏洞。
5.如权利要求1所述的资产普查与安全检测方法,其特征在于,所述根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示之后,还包括:
在接收到操作指令时,解析所述操作指令;
根据所述操作指令对互联网资产列表执行对应的操作。
6.一种资产普查与安全检测装置,其特征在于,包括:
资产检测模块,用于对目标工业控制***内的互联网资产进行检测,根据检测结果生成互联网资产列表;
漏洞检测模块,用于对所述互联网资产列表中的每项互联网资产进行漏洞检测,获得检测到的漏洞;
验证模块,用于对所述漏洞进行验证,确定待修补漏洞,并生成漏洞检测报告;
生成模块,用于根据所述互联网资产列表和所述漏洞检测报告生成资产普查报告并显示。
7.如权利要求6所述的资产普查与安全检测装置,其特征在于,所述装置,还包括:
确定模块,用于根据预设资源库确定与每项漏洞对应的修复方法。
8.如权利要求7所述的资产普查与安全检测装置,其特征在于,所述生成模块,包括:
生成单元,用于根据所述互联网资产列表、所述漏洞检测报告及与每项漏洞对应的修复方法,生成所述资产普查报告并显示。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011517373.8A CN112671609A (zh) | 2020-12-21 | 2020-12-21 | 一种资产普查与安全检测方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011517373.8A CN112671609A (zh) | 2020-12-21 | 2020-12-21 | 一种资产普查与安全检测方法、装置及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112671609A true CN112671609A (zh) | 2021-04-16 |
Family
ID=75406663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011517373.8A Pending CN112671609A (zh) | 2020-12-21 | 2020-12-21 | 一种资产普查与安全检测方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671609A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486358A (zh) * | 2021-07-09 | 2021-10-08 | 建信金融科技有限责任公司 | 一种漏洞检测方法及装置 |
CN114095218A (zh) * | 2021-11-05 | 2022-02-25 | 武汉思普崚技术有限公司 | 一种资产漏洞管理方法及装置 |
WO2024045088A1 (zh) * | 2022-08-31 | 2024-03-07 | 西门子股份公司 | 基于位置的安全策略检查的方法、装置、计算机设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102541729A (zh) * | 2010-12-31 | 2012-07-04 | 航空工业信息中心 | 软件安全漏洞检测装置和方法 |
US20130247207A1 (en) * | 2011-09-21 | 2013-09-19 | Mcafee, Inc., A Delaware Corporation | System and method for grouping computer vulnerabilities |
CN106230857A (zh) * | 2016-08-30 | 2016-12-14 | 上海新华控制技术(集团)有限公司 | 一种面向工控***的主动式漏洞检测***和检测方法 |
CN107563205A (zh) * | 2017-09-20 | 2018-01-09 | 杭州安恒信息技术有限公司 | 典型智能设备漏洞检测方法及渗透装置 |
CN107707578A (zh) * | 2017-11-28 | 2018-02-16 | 四川长虹电器股份有限公司 | 基于漏洞扫描的云服务资产应急扫描方法 |
CN109361692A (zh) * | 2018-11-20 | 2019-02-19 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于识别资产类型及自发现漏洞的web防护方法 |
CN109492403A (zh) * | 2018-10-26 | 2019-03-19 | 北京车和家信息技术有限公司 | 一种漏洞检测方法及装置 |
CN110266737A (zh) * | 2019-07-30 | 2019-09-20 | 杭州安恒信息技术股份有限公司 | 一种跨域资源共享的漏洞检测方法、装置、设备及介质 |
US10454963B1 (en) * | 2015-07-31 | 2019-10-22 | Tripwire, Inc. | Historical exploit and vulnerability detection |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN112003838A (zh) * | 2020-08-06 | 2020-11-27 | 杭州安恒信息技术股份有限公司 | 网络威胁的检测方法、装置、电子装置和存储介质 |
-
2020
- 2020-12-21 CN CN202011517373.8A patent/CN112671609A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102541729A (zh) * | 2010-12-31 | 2012-07-04 | 航空工业信息中心 | 软件安全漏洞检测装置和方法 |
US20130247207A1 (en) * | 2011-09-21 | 2013-09-19 | Mcafee, Inc., A Delaware Corporation | System and method for grouping computer vulnerabilities |
US10454963B1 (en) * | 2015-07-31 | 2019-10-22 | Tripwire, Inc. | Historical exploit and vulnerability detection |
CN106230857A (zh) * | 2016-08-30 | 2016-12-14 | 上海新华控制技术(集团)有限公司 | 一种面向工控***的主动式漏洞检测***和检测方法 |
CN107563205A (zh) * | 2017-09-20 | 2018-01-09 | 杭州安恒信息技术有限公司 | 典型智能设备漏洞检测方法及渗透装置 |
CN107707578A (zh) * | 2017-11-28 | 2018-02-16 | 四川长虹电器股份有限公司 | 基于漏洞扫描的云服务资产应急扫描方法 |
CN109492403A (zh) * | 2018-10-26 | 2019-03-19 | 北京车和家信息技术有限公司 | 一种漏洞检测方法及装置 |
CN109361692A (zh) * | 2018-11-20 | 2019-02-19 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于识别资产类型及自发现漏洞的web防护方法 |
CN110266737A (zh) * | 2019-07-30 | 2019-09-20 | 杭州安恒信息技术股份有限公司 | 一种跨域资源共享的漏洞检测方法、装置、设备及介质 |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN112003838A (zh) * | 2020-08-06 | 2020-11-27 | 杭州安恒信息技术股份有限公司 | 网络威胁的检测方法、装置、电子装置和存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486358A (zh) * | 2021-07-09 | 2021-10-08 | 建信金融科技有限责任公司 | 一种漏洞检测方法及装置 |
CN114095218A (zh) * | 2021-11-05 | 2022-02-25 | 武汉思普崚技术有限公司 | 一种资产漏洞管理方法及装置 |
WO2024045088A1 (zh) * | 2022-08-31 | 2024-03-07 | 西门子股份公司 | 基于位置的安全策略检查的方法、装置、计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108427705B (zh) | 电子装置、分布式***日志查询方法及存储介质 | |
CN112671609A (zh) | 一种资产普查与安全检测方法、装置及终端设备 | |
CN109600441B (zh) | 联盟链信息发布控制方法及终端设备 | |
CN111178760B (zh) | 风险监测方法、装置、终端设备及计算机可读存储介质 | |
WO2018000607A1 (zh) | 一种识别测试用例失败原因的方法及电子设备 | |
CN110601880B (zh) | 一种云平台、业务处理方法、命令接口及计算机设备 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN110474900B (zh) | 一种游戏协议测试方法及装置 | |
CN111142863B (zh) | 一种页面生成的方法及装置 | |
CN109271789A (zh) | 恶意进程检测方法、装置、电子设备及存储介质 | |
CN112817935A (zh) | 基于字段类型的数据处理方法、装置、设备及存储介质 | |
CN111062040A (zh) | 一种确定未知漏洞的方法、服务器及计算机可读存储介质 | |
CN112667638B (zh) | 动态报表生成方法、装置、终端设备及可读存储介质 | |
CN111176685A (zh) | 一种升级方法及装置 | |
CN108520063B (zh) | 事件日志的处理方法、装置及终端设备 | |
CN112528295B (zh) | 工业控制***的漏洞修复方法及装置 | |
CN110503504B (zh) | 网络产品的信息识别方法、装置及设备 | |
CN109324838B (zh) | 单片机程序的执行方法、执行装置及终端 | |
CN111694586A (zh) | 程序初始化方法、程序初始化装置、终端设备及存储介质 | |
CN111949510A (zh) | 测试处理方法、装置、电子设备及可读存储介质 | |
CN112631949B (zh) | 一种调试方法、装置、计算机设备及存储介质 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN113760237A (zh) | 编译地址的更新方法、装置、终端设备及可读存储介质 | |
CN111222739B (zh) | 核电站的任务分配方法及核电站的任务分配*** | |
CN110838001A (zh) | 核电站的样品分析方法及核电站的样品分析*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210416 |