CN113704767A - 融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** - Google Patents
融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** Download PDFInfo
- Publication number
- CN113704767A CN113704767A CN202110912602.4A CN202110912602A CN113704767A CN 113704767 A CN113704767 A CN 113704767A CN 202110912602 A CN202110912602 A CN 202110912602A CN 113704767 A CN113704767 A CN 113704767A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- scanning
- module
- carrying
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 claims abstract description 96
- 238000004458 analytical method Methods 0.000 claims abstract description 40
- 230000002787 reinforcement Effects 0.000 claims abstract description 30
- 238000012795 verification Methods 0.000 claims abstract description 16
- 230000003068 static effect Effects 0.000 claims abstract description 9
- 238000013102 re-test Methods 0.000 claims abstract description 8
- 238000012550 audit Methods 0.000 claims abstract description 6
- 238000001514 detection method Methods 0.000 claims description 70
- 238000012544 monitoring process Methods 0.000 claims description 38
- 238000012360 testing method Methods 0.000 claims description 31
- 230000008439 repair process Effects 0.000 claims description 19
- 238000005516 engineering process Methods 0.000 claims description 14
- 238000005065 mining Methods 0.000 claims description 11
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 10
- 230000035515 penetration Effects 0.000 claims description 10
- 238000012502 risk assessment Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000000694 effects Effects 0.000 claims description 5
- 238000010219 correlation analysis Methods 0.000 claims description 4
- 238000005206 flow analysis Methods 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims description 4
- 230000003449 preventive effect Effects 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000007619 statistical method Methods 0.000 claims description 4
- 238000010835 comparative analysis Methods 0.000 claims description 3
- 230000004083 survival effect Effects 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 27
- 230000006399 behavior Effects 0.000 abstract description 11
- 238000004891 communication Methods 0.000 description 8
- 238000002347 injection Methods 0.000 description 6
- 239000007924 injection Substances 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 238000012038 vulnerability analysis Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 241000721662 Juniperus Species 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 244000166124 Eucalyptus globulus Species 0.000 description 1
- 241000233805 Phoenix Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 238000009781 safety test method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供一种融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,方法包括:漏洞工单管理模块,用于对漏洞发现、漏洞验证、漏洞处置、漏洞加固、漏洞复测这五个不同漏洞管理阶段进行工单下发和管理;源代码安全审计模块,用于对软件源代码进行综合静态分析,结合AST抽象语法树进行语义分析,进行多层次语义解析、函数回溯,检测得到软件源代码中存在的安全漏洞;离线弱口令扫描模块,用于通过SSH协议采集密码文件和人工方式上传密码文件,通过哈希匹配,发现弱口令;本申请能够全面、精准地检测信息***中存在的各种脆弱性问题,包括各种安全漏洞、安全配置问题、不合规行为。
Description
技术领域
本申请涉及数据处理领域,具体涉及一种融合漏洞扫描引擎和漏洞工单管理的漏洞管理***。
背景技术
信息***配置操作是否安全也是安全风险的重要方面,安全配置错误一般是由人员操作失误导致。虽然现在有了配置检查Checklist、行业规范和等级保护纲领 性规范要求让运维人员有了检查安全配置的依据,但是面对网络中种类繁杂、数 量众多的设备和软件,如何快速、有效的检查安全配置,识别与安全规范不符合 的项目,以达到整改合规的要求,这也是运维人员要面临的难题。
根据美国软件工程研究所估算,如果***能够及时安装合适的软件补丁,可以 避免95%以上的网络入侵。而且,很多安全漏洞、错误配置是可以通过网络漏洞 管理***进行检测与发现的,并通过漏洞修复和加固,防患于未然。因此,一个 自动化、全局性的网络漏洞管理***对用户就显得十分必要。
发明内容
针对现有技术中的问题,本申请提供一种融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,能够全面、精准地检测信息***中存在的各种脆弱性问题,包括 各种安全漏洞、安全配置问题、不合规行为等。还能够采集、还原网络全流量数 据,结合先进的智能协议识别技术和威胁检测引擎,识别出网络中存在的各种安 全威胁。从资产价值、脆弱性和威胁三个维度进行风险分析,在信息***受到危 害之前为管理员提供专业、有效的漏洞分析和修补建议。
为了解决上述问题中的至少一个,本申请提供以下技术方案:
第一方面,本申请提供一种融合漏洞扫描引擎和漏洞工单管理的漏洞管理系 统,包括:
漏洞工单管理模块,用于对漏洞发现、漏洞验证、漏洞处置、漏洞加固、漏 洞复测这五个不同漏洞管理阶段进行工单下发和管理;
源代码安全审计模块,用于对软件源代码进行综合静态分析,结合AST抽象 语法树进行语义分析,进行多层次语义解析、函数回溯,检测得到软件源代码中 存在的安全漏洞;
离线弱口令扫描模块,用于通过SSH协议采集密码文件和人工方式上传密码 文件,通过哈希匹配,发现弱口令。
进一步地,还包括:
漏洞预警单元,用于在最新的高风险漏洞信息公布之时,通过微信公众号、 邮件或者电话的方式向用户进行通告,并且提供相应的预防措施;
漏洞扫描单元,用于对目标***进行漏洞扫描,并采用风险评估模型对目标 ***的漏洞和不安全配置进行检测,发现脆弱性,进行优先级排序,生成整体安 全评估报告;
漏洞验证单元,用于验证漏洞是否真实存在;
漏洞处置单元,用于通过邮件、短信多次通知用户进行漏洞处置;
漏洞修复单元,用于提供***的安全配置建议和补丁的有效下载链接;
漏洞复测单元,用于追踪、记录、验证漏洞管理的成效,同时启动定时扫描任 务进行对比分析和成效验证。
进一步地,还包括:
空间资产探测模块,用于发现目标网络中的存活主机、网络设备、数据库,自 动生成网络拓扑,查看各资产的详细信息。
进一步地,还包括:
网络流量分析模块,用于采集、还原网络中的流量数据,将原始的网络全流量 转化为按Session方式记录的格式化全流量,并且加密传输后进行分析,再通过智 能协议识别技术和威胁检测引擎,识别得到网络中存在的安全威胁。
进一步地,还包括:
***渗透测试模块,用于面向测试目标进行渗透测试,所述测试目标包括操作 ***、数据库、WEB应用、中间件和框架、网络设备、Wi-Fi网络、云计算平台、 大数据平台、视频监控设备、工业控制设备、办公自动化设备、物联网设备中的 至少一种。
进一步地,还包括:
***漏洞扫描模块,用于对主流的操作***、应用服务、数据库、网络设备、 虚拟化平台、大数据、视频监控***、工业控制***等进行实时、定期的***漏 洞扫描和分析;
Web漏洞扫描模块,用于对Web应用进行漏洞安全检测,发现WEB网站中存 在的安全漏洞。
进一步地,还包括:
网站安全监控模块,用于为不同网站设置不同的监测策略,自动根据策略对网 站进行24小时不间断监测、实时预警,生成网站安全监控报告。
进一步地,还包括:
数据库漏洞扫描模块,用于对目标数据库进行漏洞扫描和不安全配置核查,发 现数据库中存在的脆弱性。
进一步地,还包括:
基线配置核查模块,用于对目标***进行自动化的基线检测、分析,并提供对 应的配置加固建议与合规性报表。
进一步地,还包括:
工控漏洞扫描模块,用于对工业控制***进行无损的漏洞扫描和分析,发现 工业控制***中存在的安全漏洞;
工控漏洞挖掘模块,用于通过不断扩展协议的模糊测试用例向工控设备发送 特定指令、流量,对工控设备进行未知漏洞挖掘和安全性测试,深度挖掘出工控 设备存在的各类已知、未知漏洞,自动生成测试报告;
大数据漏洞扫描模块,用于对主流大数据平台组件进行漏洞扫描和安全配置 合规性检查,生成统计分析报告,提供详细的漏洞描述和漏洞修复建议;
Docker漏洞扫描模块,用于检测Docker漏洞、Docker镜像漏洞、木马后门, 以及不安全的配置;
视频监控安全检测模块,用于对视频监控***进行漏洞扫描,确定视频监控 设备中存在的安全漏洞;
APP漏洞扫描模块,用于对Android上的移动应用进行漏洞扫描,采用静态 分析的方式,确定APK中存在的组件安全、配置安全、数据安全和恶意行为安全 风险;
WiFi安全检测模块,用于对WiFi无线网络进行安全检测,识别接入点和WiFi 信道,搜索得到SSID、硬件厂商、MAC地址信息以及各无线节点所连接的客户 端相应的MAC地址信息,并对WiFi进行弱密码检测,生成WiFi安全检测报告;
Windows安全加固模块,用于对Windows操作***的配置、网络、接入、日 志、防护进行自动和手动安全加固;
报表关联分析模块,用于采用报表和图形的形式对扫描结果进行分析,生成 安全评估报告;
全网分布式管理模块。用于向下级引擎下达扫描任务,接收下级引擎上传的 扫描结果,进行统一分析,生成整体扫描报告;
及时快捷升级模块,用于通过网络或者本地数据包,对漏洞库、软件进行在线 升级、本地升级、定时升级。
由上述技术方案可知,本申请提供一种融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,通过全面、精准地检测信息***中存在的各种脆弱性问题,包括各 种安全漏洞、安全配置问题、不合规行为等。还能够采集、还原网络全流量数据, 结合先进的智能协议识别技术和威胁检测引擎,识别出网络中存在的各种安全威 胁。从资产价值、脆弱性和威胁三个维度进行风险分析,在信息***受到危害之 前为管理员提供专业、有效的漏洞分析和修补建议。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例 或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的 附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳 动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中的融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** 的结构图之一;
图2为本申请实施例中的融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** 的结构图之二。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施 例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描 述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施 例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施 例,都属于本申请保护的范围。
考虑到安全配置错误一般是由人员操作失误导致。虽然现在有了配置检查Checklist、行业规范和等级保护纲领性规范要求让运维人员有了检查安全配置的依 据,但是面对网络中种类繁杂、数量众多的设备和软件,如何快速、有效的检查 安全配置,识别与安全规范不符合的项目,以达到整改合规的要求,这也是运维 人员要面临的难题的问题,本申请提供一种融合漏洞扫描引擎和漏洞工单管理的 漏洞管理***,通过全面、精准地检测信息***中存在的各种脆弱性问题,包括 各种安全漏洞、安全配置问题、不合规行为等。还能够采集、还原网络全流量数 据,结合先进的智能协议识别技术和威胁检测引擎,识别出网络中存在的各种安 全威胁。从资产价值、脆弱性和威胁三个维度进行风险分析,在信息***受到危 害之前为管理员提供专业、有效的漏洞分析和修补建议。
为了能够全面、精准地检测信息***中存在的各种脆弱性问题,包括各种安 全漏洞、安全配置问题、不合规行为等。还能够采集、还原网络全流量数据,结 合先进的智能协议识别技术和威胁检测引擎,识别出网络中存在的各种安全威胁。 从资产价值、脆弱性和威胁三个维度进行风险分析,在信息***受到危害之前为 管理员提供专业、有效的漏洞分析和修补建议,本申请提供一种融合漏洞扫描引 擎和漏洞工单管理的漏洞管理***的实施例,参见图1,所述融合漏洞扫描引擎和 漏洞工单管理的漏洞管理***具体包含有如下内容:
漏洞工单管理模块10,用于对漏洞发现、漏洞验证、漏洞处置、漏洞加固、 漏洞复测这五个不同漏洞管理阶段进行工单下发和管理;
可选的,本申请支持对漏洞发现、漏洞验证、漏洞处置、漏洞加固、漏洞复 测这五个不同漏洞管理阶段进行工单下发和管理,可以针对不同的漏扫类型进行 下发,可以直接关联漏洞扫描任务中的各种漏洞。并且具备API接口,可以与第 三方运维平台或工单平台进行对接,根据不同的用户角色,直接给用户推送漏洞 工单,责任到人。
源代码安全审计模块20,用于对软件源代码进行综合静态分析,结合AST抽 象语法树进行语义分析,进行多层次语义解析、函数回溯,检测得到软件源代码 中存在的安全漏洞;
可选的,本申请通过对软件源代码进行综合静态分析,结合AST(抽象语法 树)进行语义分析,进行多层次语义解析、函数回溯,高效地检测出软件源代码 中存在的各种安全漏洞。***支持PHP、Java、Python、JSP、Go、C、C++、Ruby、 Perl、SHELL、BAT、HTML、JavaScript等数十种开发语言和文件类型,支持代码 注入、SQL注入、跨站脚本、文件包含、信息泄漏、webshell、错误的配置、硬编 码密码等数十种漏洞类型。
离线弱口令扫描模块30,用于通过SSH协议采集密码文件和人工方式上传密 码文件,通过哈希匹配,发现弱口令。
可选的,本申请支持在线通过SSH协议采集密码文件和人工方式上传密码文 件的两种弱口令检查方式。离线方式支持的目标资产包括:Windows、Linux、Mysql、 Oracle、Tomcat、Weblogic、Jboss。解决了日常工作中弱口令扫描造成目标帐号锁 定,暴力破解口令时间长难度大等问题,显著提升了破解效率和成功率。
进一步地,参见图2,还包括:
漏洞预警单元41,用于在最新的高风险漏洞信息公布之时,通过微信公众号、 邮件或者电话的方式向用户进行通告,并且提供相应的预防措施;
漏洞扫描单元42,用于对目标***进行漏洞扫描,并采用风险评估模型对目 标***的漏洞和不安全配置进行检测,发现脆弱性,进行优先级排序,生成整体 安全评估报告;
漏洞验证单元43,用于验证漏洞是否真实存在;
漏洞处置单元44,用于通过邮件、短信多次通知用户进行漏洞处置;
漏洞修复单元45,用于提供***的安全配置建议和补丁的有效下载链接;
漏洞复测单元46,用于追踪、记录、验证漏洞管理的成效,同时启动定时扫 描任务进行对比分析和成效验证。
可选的,本申请把漏洞管理的循环过程划分为漏洞预警、漏洞发现、漏洞验 证、漏洞处置、漏洞加固、漏洞复测。
1、漏洞预警:最新的高风险漏洞信息公布之际,本申请会在第一时间通过微 信公众号、邮件或者电话的方式向用户进行通告,并且提供相应的漏洞预防措施。 同时提供凌云统一脆弱性管理***LY-UVM的在线、离线升级包,确保漏洞知识 库的完备性,从而能够及时检测出信息***中存在的最新漏洞;
2、漏洞发现:依靠全面、先进的脆弱性管理***LY-UVM对目标***进行漏 洞扫描,并采用前沿的风险评估模型对目标***的脆弱性进行评估,及时发现漏 洞,进行优先级排序,生成整体安全评估报告。当发现目标***中存在高危漏洞 时,可以下发漏洞工单要求用户的技术人员在规定的时间内进行漏洞验证、漏洞 处置和漏洞修复;
3、漏洞验证:用户可以通过脆弱性管理***LY-UVM的***渗透测试模块或 人工验证漏洞是否真实存在。还可以下发漏洞工单要求用户的技术人员进行漏洞 处置和漏洞修复;
4、漏洞处置:本申请脆弱性管理***LY-UVM会通过邮件、短信多次通知用 户进行漏洞处置。用户可以选择“已接受”,对于高危漏洞也可以进行下一步的漏 洞加固;
5、漏洞修复:产品本身提供了可操作性很强的漏洞修复方案,包括***的安 全配置建议和补丁的有效下载链接等。提供了Windows安全加固模块,可以对 Windows操作***的配置、网络、接入、日志、防护等方面进行自动和手动安全 加固。同时支持和微软WSUS补丁更新***进行联动,自动进行补丁加固。还提 供了二次开发接口给第三方安全产品进行联动,方便用户及时、高效地对漏洞进 行修复。如果用户修复了漏洞,就可以进行最后的漏洞复测;
6、漏洞复测:漏洞管理需要提供完整的审计机制,从而方便用户追踪、记录、 验证漏洞管理的成效。用户可以启动第二次或定时扫描任务进行漏洞对比分析和 成效验证。如果漏洞已经修复就可以完成整个漏洞管理流程。这些流程可以结合 凌云统一脆弱性管理***LY-UVM的漏洞工单管理模块进行自动化运行,责任到 人,以保证漏洞管理的整体工作效率。
进一步地,还包括:
空间资产探测模块,用于发现目标网络中的存活主机、网络设备、数据库, 自动生成网络拓扑,查看各资产的详细信息。
可选的,本申请综合运用多种手段,全面、快速、准确的发现被扫描网络中 的存活主机、网络设备、数据库,准确识别其属性,包括主机名称、IP地址、端 口、操作***、软件版本、负责人、地区等,为进一步漏洞扫描做好准备。*** 能够自动生成网络拓扑,还可以进行后期人工修改,查看各资产的详细信息。支 持资产导出、导入,并进行资产赋值,通过资产统计、漏洞分级、威胁分级等方 法计算出资产的风险值,有效排定安全事件的优先处理顺序,帮助用户保护重要 的资产,降低安全风险。
进一步地,还包括:
网络流量分析模块,用于采集、还原网络中的流量数据,将原始的网络全流 量转化为按Session方式记录的格式化全流量,并且加密传输后进行分析,再通过 智能协议识别技术和威胁检测引擎,识别得到网络中存在的安全威胁。
可选的,本申请通过采集、还原网络中的流量数据,将原始的网络全流量转 化为按Session方式记录的格式化全流量,并且加密传输给平台进行分析。再通过 先进的智能协议识别技术和威胁检测引擎,从而高速、准确地识别出网络中存在 的各种安全威胁。***的安全威胁检测规则库数量大于13000条。内置了WEB漏 洞利用检测引擎、WebShell活动检测引擎、DDOS攻击检测引擎以及漏洞扫描检 测引擎等,可以实时发现流量中存在的WEB攻击、DDoS攻击、病毒木马、隐蔽 隧道、挖矿、弱口令、漏洞扫描、暴力破解等非法或异常行为,方便用户及时了 解整个网络的安全状况。
进一步地,还包括:
***渗透测试模块,用于面向测试目标进行渗透测试,所述测试目标包括操 作***、数据库、WEB应用、中间件和框架、网络设备、Wi-Fi网络、云计算平 台、大数据平台、视频监控设备、工业控制设备、办公自动化设备、物联网设备 中的至少一种。
可选的,本申请主要面向十几类目标进行渗透测试,包括:操作***、数据 库、WEB应用、中间件和框架、网络设备、Wi-Fi网络、云计算平台、大数据平 台、视频监控设备、工业控制设备、办公自动化设备、物联网设备等,有效呈现 目标***中存在的各种各样的漏洞危害。***还支持端口反弹,获得目标***的 相关权限。***的漏洞利用库数量大于230条。漏洞类别包括:远程命令执行、 缓冲区溢出、拒绝服务攻击、SQL注入、跨站脚本、认证绕过、未授权访问、信 息泄露、路径遍历等。有效提高了信息安全从业人员的渗透测试和数据取证效率。
进一步地,还包括:
***漏洞扫描模块,用于对主流的操作***、应用服务、数据库、网络设备、 虚拟化平台、大数据、视频监控***、工业控制***等进行实时、定期的***漏 洞扫描和分析;
可选的,本申请能够全方位、多侧面对主流的操作***、应用服务、数据库、 网络设备、虚拟化平台、大数据、视频监控***、工业控制***等进行实时、定 期的***漏洞扫描和分析。支持的Windows包括:NT、2000、XP、2003、Win7、 Win10、2008、2012、2016等。支持的Linux包括:Amazon Linux、CentOS、Debian、 Fedora、Red Hat、SuSE、Ubuntu等。支持的Unix包括:AIX、FreeBSD、HP-UX、 Solaris、Mac OS X等。支持的WEB应用服务包括:IIS、Apache、Tomcat、Websphere、 Weblogic、Nginx等。支持的应用软件包括:MicrosoftInternet Explorer、Office、 RealPlayer、Outlook、Adobe Flash等。支持的数据库包括:Oracle、Mysql、DB2、 Informix、MSSQL、Sybase等。支持的网络设备包括:思科Cisco、华为HUAWEI、 华三H3C等。支持的安全设备包括:juniper等。支持的虚拟化平台包括:VmwareEXSi、Citrix XenServer、Microsoft Hyper-V等。支持的云平台包括:VCenter、OpenStack、Eucalyptus等。支持的大数据包括:Hadoop、Spark、HBase、Hive等。 支持的视频监控***包括:海康(Hikvision)、大华(Dahua)、Axis(安迅士)、 D-Link(友讯)等。支持的工业控制***包括:西门子SIMATIC、施耐德Schneider、 通用电气GE、艾默生Emerson、霍尼韦尔Falcon、研华等。***支持智能服务识 别、安全优化扫描、授权登录扫描、恶意代码检测、补丁联动等,具备的***漏 洞知识库的检测脚本大于23万条,提供了详细的漏洞描述和漏洞修复建议,方便 用户及时发现信息***中存在的安全漏洞,通过安全加固,防患于未然。
Web漏洞扫描模块,用于对Web应用进行漏洞安全检测,发现WEB网站中存 在的安全漏洞。
可选的,本申请具备强大的Web应用漏洞安全检测能力,全面支持OWASP TOP 10漏洞检测,比如SQL注入、跨站脚本攻击XSS、网站挂马、网页木马、 CGI漏洞等。支持的协议包括:HTTP、HTTPS等。支持的WEB服务器包括:IIS、 Websphere、Weblogic、Apache、Tomcat、Nginx等。支持的编程语言包括:Asp、 Jsp、.Net、J2EE、Php等。支持的数据库类型包括:Access、Mysql、Oracle、DB2、 PostgreSQL、Sybase、Informix、sqlite、MSSQL SERVER等。支持的第三方组件 包括:WordPress、eWebEditor、FCKeditor、Struts2等国内外常见第三方组件。
***能够支持敏感关键字检测、网马和暗链检测、网站钓鱼检测,支持Cookie 认证、输入Cookie登陆扫描、会话录制等。方便用户及时发现WEB网站中存在 的安全漏洞,避免信息安全事件的发生。
而且,***还具备领先的WEB漏洞验证机制,能够对发现的WEB漏洞进行 验证,记录下扫描漏洞发现的测试数据包,用于取证。并对注入漏洞,自动识别 数据库类型,获取InstanceName(实例名称/数据库名称)和UserName(用户名称), 使误报率大大降低。
进一步地,还包括:
网站安全监控模块,用于为不同网站设置不同的监测策略,自动根据策略对 网站进行24小时不间断监测、实时预警,生成网站安全监控报告。
可选的,本申请可以为不同网站设置不同的监测策略,自动根据策略对网站 进行24小时不间断监测、实时预警,形成整体安全评估报告,并进行可视化展示。
***不仅支持WEB漏洞检测、网站可用性检测、网页篡改检测、敏感关键字 检测、网马和暗链检测、钓鱼网站检测等功能。还支持图片文字识别、Activex识 别、定位到篡改的页面源码位置、会话录制、漏洞验证等技术。从而帮助用户提 供更加安全可靠的WEB应用服务。
进一步地,还包括:
数据库漏洞扫描模块,用于对目标数据库进行漏洞扫描和不安全配置核查, 发现数据库中存在的脆弱性。
可选的,本申请具备专业的数据库漏洞扫描能力,支持Oracle、Mysql、Sqlserver、Sybase、DB2、Informix、Postgresql、Kingbase、达梦等十五种数据库。
***具备的数据库漏洞知识库的扫描策略大于3000条,覆盖了权限绕过漏洞、SQL注入漏洞、访问控制漏洞等。***还提供两种扫描方式:授权检测、非授权 检测,用户可以根据不同的情景选择扫描检测方式,并选取相应的扫描策略实现 对数据库的安全检测,检测完成后自动生成检测报告,报告包含了检测出的漏洞 详细描述和修复建议。方便用户及时发现数据库中存在的安全漏洞,保障用户的 数据安全。
而且,***还可以通过对数据库对象、二进制文件等进行对比,从而发现数 据库中潜藏的木马。
进一步地,还包括:
基线配置核查模块,用于对目标***进行自动化的基线检测、分析,并提供 对应的配置加固建议与合规性报表。
可选的,本申请具备先进的安全基线配置核查能力,可以对目标***进行自 动化的基线检测、分析,并提供专业的配置加固建议与合规性报表。支持的操作 ***包括:Windows、Linux(Centos、Debian、Fedora、Redhat、Suse、Ubuntu等)、 Unix(Aix、HP-UX、Solaris等)、国产操作***(中标麒麟、红旗等)等。支持 的中间件包括:IIS、Apache、Tomcat、Weblogic、Websphere、Nginx、Jboss、Resin 等。支持的数据库包括:Oracle、Mysql、DB2、Informix、Mssql、Sybase等。支 持的网络设备包括:思科、华为等。支持的安全设备包括:juniper、网神等。支持 的虚拟化平台包括:Vmware EXSi、XenServer等。支持的大数据包括:Hbase、 Hive、Spark、Storm、Kafka等。
***支持多种协议远程登录目标***进行基线核查,包括SMB、Telnet、SSH 等。支持Agent本地检测,提供了专用的windows配置检查工具。支持在线设备 基线核查和离线设备基线核查。基线核查过程只检查***的配置情况,不对*** 配置进行任何修改,确保业务持续性和业务安全。让安全配置维护工作变得有条 不紊而且简单、易于操作,方便用户及时发现信息***中存在的不安全配置,提 高目标***的安全防护水平。
进一步地,还包括:
工控漏洞扫描模块,用于对工业控制***进行无损的漏洞扫描和分析,发现 工业控制***中存在的安全漏洞;
可选的,本申请支持对主流的工业控制***进行无损的漏洞扫描和分析。支 持的设备类型包括:PLC、RTU、DCS、数据采集模块、继电保护装置、DTU、变 频器、NVR、DVR、VMS等。支持的主流厂商包括:abb、siemens(西门子)、 schneider_electric(施耐德)、ge(通用电气)、honeywell(霍尼韦尔)、 rockwellautomation(罗克韦尔)、beckhoff(德国倍福)、beldenhirschmann(美国百 通赫思曼)、clorius_controls_a/s(科罗里斯)、moxa(摩莎)、omron(欧姆龙)、 phoenixcontact-software(菲尼克斯)、advantech(研华)等。支持的主流协议包括: S7、Modbus、Proconos、PCWorx、Omron、MMS、MelSecq、IEC104、Fox、ENIP、 dnp3、Bacnet等。
***不仅可以采用低发包率、非漏洞触发的远程指纹探测技术,从而远程检 测出目标工控***的设备型号和相关漏洞信息。还可以在***平台上直接手动输 入工控***相关的设备型号,从而通过离线比对工控漏洞库获得目标工控***的 漏洞信息。***具备齐全的漏洞知识库,工控专有的漏洞知识库数量大于2300条, 方便用户及时发现工业控制***中存在的安全漏洞,通过安全加固,从而降低因 工控漏洞带来的经济风险。
工控漏洞挖掘模块,用于通过不断扩展协议的模糊测试用例向工控设备发送 特定指令、流量,对工控设备进行未知漏洞挖掘和安全性测试,深度挖掘出工控 设备存在的各类已知、未知漏洞,自动生成测试报告;
可选的,本申请采用智能Fuzzing技术,通过不断扩展协议的模糊测试用例向 工控设备发送特定指令、流量等,对工控设备进行未知漏洞挖掘和安全性测试, 深度挖掘出工控设备存在的各类已知、未知漏洞,自动生成测试报告,清晰定位 问题,显著提升工业控制***的安全性。
***支持Modbus TCP/IP、Siemens S7、Profinet等主流的工控协议,支持对 已有测试用例的目标端口、并发次数、重复次数等关键参数进行自定义修改测试。 同时支持不断扩展协议的模糊测试用例。
大数据漏洞扫描模块,用于对主流大数据平台组件进行漏洞扫描和安全配置 合规性检查,生成统计分析报告,提供详细的漏洞描述和漏洞修复建议;
可选的,本申请支持对主流大数据平台组件进行漏洞扫描和安全配置合规性 检查,支持主流的Hadoop、Spark、Hbase、Solr、ES等,覆盖了大数据平台的数 据采集层、数据存储层、数据处理层。能够生成统计分析报告,提供详细的漏洞 描述和漏洞修复建议。及时通过安全加固、配置优化,提高大数据平台的安全防 护水平。
Docker漏洞扫描模块,用于检测Docker漏洞、Docker镜像漏洞、木马后门, 以及不安全的配置;
可选的,本申请可以检测出Docker漏洞、Docker镜像漏洞、木马后门,以及 不安全的配置。Docker漏洞知识库数量大于130000条,包括了权限许可、目录遍 历、安全绕过、拒绝服务、代码注入等漏洞。包括了Docker守护进程配置、守护 程序文件配置、镜像和构建文件、容器运行时保护、Docker安全操作、Docker集 群配置等基线。从而能够全面发现Docker中存在的各种安全风险,及时通过安全 加固,提高Docker安全水平。
视频监控安全检测模块,用于对视频监控***进行漏洞扫描,确定视频监控 设备中存在的安全漏洞;
可选的,本申请可以对视频监控***进行漏洞扫描,涵盖了视频监控***的 各种操作***、网络服务、弱口令。漏洞知识库覆盖了主流视频监控设备类型和 品牌,包括了海康(Hikvision)、大华(Dahua)、同为(TVT)、Axis(安迅士)、 索尼(Sony)、Linksys(领势)、D-Link(友讯)等。从而能够及时发现视频监控 设备中存在的安全漏洞,及时通过安全加固,确保视频监控***设备安全可靠运 行。
APP漏洞扫描模块,用于对Android上的移动应用进行漏洞扫描,采用静态 分析的方式,确定APK中存在的组件安全、配置安全、数据安全和恶意行为安全 风险;
可选的,本申请支持对Android上的移动应用(APP)进行漏洞扫描,采用静 态分析的方式,准确发现APK中存在的组件安全、配置安全、数据安全和恶意行 为等安全风险。从而大幅提升移动APP的安全性,避免因APP漏洞造成业务损失。
WiFi安全检测模块,用于对WiFi无线网络进行安全检测,识别接入点和WiFi 信道,搜索得到SSID、硬件厂商、MAC地址信息以及各无线节点所连接的客户 端相应的MAC地址信息,并对WiFi进行弱密码检测,生成WiFi安全检测报告;
可选的,本申请支持对WiFi无线网络进行安全检测,识别接入点和WiFi信 道,搜索出SSID、硬件厂商、MAC地址等信息,以及各无线节点所连接的客户 端相应的MAC地址等信息。还能够对WiFi进行弱密码检测,并生成WiFi安全检 测报告。
Windows安全加固模块,用于对Windows操作***的配置、网络、接入、日 志、防护进行自动和手动安全加固;
可选的,本申请支持对Windows操作***的配置、网络、接入、日志、防护 等方面进行自动和手动安全加固。加固内容包括:配置管理(主机配置、用户策 略、身份鉴别、补丁管理、软件管理),网络管理(服务端口、防火墙),接入管 理(外设管理、自动播放、远程登录、无线网卡),日志审计,恶意代码防范(数 据保护、防病毒软件)等。
报表关联分析模块,用于采用报表和图形的形式对扫描结果进行分析,生成 安全评估报告;
可选的,本申请采用报表和图形的形式对扫描结果进行分析,可以预定义、 自定义和多角度多层次的分析扫描结果。提供完善的漏洞级别、漏洞名称、漏洞 编号、漏洞描述、漏洞修复建议。
***提供有关漏洞的国际权威机构记录(包括CVE编号支持),以及与厂商 补丁相关的链接。使得管理员和普通用户可以快速准确地解决各种安全问题,方 便用户能够具体了解某台主机或者某个漏洞的详细信息。报表提供行政人员、技 术员、安全专家及自定义报表等样式,输出的报表格式包括:HTML、DOC、PDF、 XML等。同时,能够将检查结果与信息安全等级保护的合规库进行关联分析,生 成满足规范要求的等级保护测评报告。
全网分布式管理模块。用于向下级引擎下达扫描任务,接收下级引擎上传的 扫描结果,进行统一分析,生成整体扫描报告;
可选的,随着网络规模的逐步庞大、逐步复杂,核心级网络、部门级网络、 终端/个人用户级网络的建设,各个网络之间存在着防火墙、交换机等过滤机制, 网络漏洞管理***发送的检测数据包大部分将被这些网络设备过滤,降低了扫描 的时效性和准确性。
针对这种分布式的复杂网络,凌云统一脆弱性管理***LY-UVM提供了分布 式管理功能,***能够向下级引擎下达扫描任务,接收下级引擎上传的扫描结果, 进行统一分析,生成整体扫描报告。下级引擎也可以自行新建扫描任务,满足自 评估的需要。从而实现了对大规模网络的实时、定时的漏洞扫描和风险评估。
及时快捷升级模块,用于通过网络或者本地数据包,对漏洞库、软件进行在 线升级、本地升级、定时升级。
可选的,本申请利用程序内置的产品升级模块,可以通过网络或者本地数据 包,对漏洞库、软件进行在线升级、本地升级、定时升级。
每周至少升级一次,确保***可以及时准确的检测到最新公布的漏洞,确保 信息***的安全。
从上述描述可知,本申请实施例提供的融合漏洞扫描引擎和漏洞工单管理的 漏洞管理***,能够通过全面、精准地检测信息***中存在的各种脆弱性问题, 包括各种安全漏洞、安全配置问题、不合规行为等。还能够采集、还原网络全流 量数据,结合先进的智能协议识别技术和威胁检测引擎,识别出网络中存在的各 种安全威胁。从资产价值、脆弱性和威胁三个维度进行风险分析,在信息***受 到危害之前为管理员提供专业、有效的漏洞分析和修补建议。
在本申请的一些实施例中,本申请脆弱性管理***LY-UVM是根据网络IP地 址分布情况进行配置的,它可以部署在网络的任何地方,只要能够访问到要进行 安全评估的目标***就能够正常工作。
本申请脆弱性管理***LY-UVM通过B/S模式管理,不需要增加额外的服务 器安装管理控制端。本申请脆弱性管理***LY-UVM涵盖了空间资产探测、网络 流量分析、漏洞工单管理、***渗透测试、***漏洞扫描、WEB漏洞扫描、网站 安全监测、数据库漏洞扫描、基线配置核查、工控漏洞扫描、工控漏洞挖掘、源 代码安全审计、大数据漏洞扫描、Docker漏洞扫描、离线弱口令扫描、视频监控 安全检测、WIFI安全检测、APP漏洞扫描、Windows安全加固、等保合规关联等 模块。
出于安全性考虑,一般建议在核心交换机处旁路部署一台本申请脆弱性管理 ***LY-UVM,及时检测出信息***中存在的各种脆弱性问题,包括各种安全漏 洞、安全配置问题、不合规行为等。还能够采集、还原网络全流量数据,结合先 进的智能协议识别技术和威胁检测引擎,识别出网络中存在的各种安全威胁。从 资产价值、脆弱性和威胁三个维度进行风险分析,并结合可信的漏洞管理流程对 漏洞进行预警、发现、验证、处置、加固、复测。在信息***受到危害之前为管 理员提供专业、有效的漏洞分析和修补建议,防患于未然。从而,全面提升信息 ***的安全水平,满足日益增加的各种业务***的安全需求。
从硬件层面来说,为了能够全面、精准地检测信息***中存在的各种脆弱性 问题,包括各种安全漏洞、安全配置问题、不合规行为等。还能够采集、还原网 络全流量数据,结合先进的智能协议识别技术和威胁检测引擎,识别出网络中存 在的各种安全威胁。从资产价值、脆弱性和威胁三个维度进行风险分析,在信息 ***受到危害之前为管理员提供专业、有效的漏洞分析和修补建议,本申请提供 一种用于实现所述融合漏洞扫描引擎和漏洞工单管理的漏洞管理***中的全部或 部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
处理器(processor)、存储器(memory)、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信; 所述通信接口用于实现融合漏洞扫描引擎和漏洞工单管理的漏洞管理***与核心 业务***、用户终端以及相关数据库等相关设备之间的信息传输;该逻辑控制器 可以是台式计算机、平板电脑及移动终端等,本实施例不限于此。在本实施例中, 该逻辑控制器可以参照实施例中的融合漏洞扫描引擎和漏洞工单管理的漏洞管理 ***的实施例,以及融合漏洞扫描引擎和漏洞工单管理的漏洞管理***的实施例 进行实施,其内容被合并于此,重复之处不再赘述。
可以理解的是,所述用户终端可以包括智能手机、平板电子设备、网络机顶 盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。 其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。
在实际应用中,融合漏洞扫描引擎和漏洞工单管理的漏洞管理***的部分可 以在如上述内容所述的电子设备侧执行,也可以所有的操作都在所述客户端设备 中完成。具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等 进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所 述客户端设备还可以包括处理器。
上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进 行通信连接,实现与所述服务器的数据传输。所述服务器可以包括任务调度中心 一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调 度中心服务器有通信链接的第三方服务器平台的服务器。所述的服务器可以包括 单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的 服务器结构。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实 施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的 一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之 处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,所述***包括:
漏洞工单管理模块,用于对漏洞发现、漏洞验证、漏洞处置、漏洞加固、漏洞复测这五个不同漏洞管理阶段进行工单下发和管理;
源代码安全审计模块,用于对软件源代码进行综合静态分析,结合AST抽象语法树进行语义分析,进行多层次语义解析、函数回溯,检测得到软件源代码中存在的安全漏洞;
离线弱口令扫描模块,用于通过SSH协议采集密码文件和人工方式上传密码文件,通过哈希匹配,发现弱口令。
2.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
漏洞预警单元,用于在最新的高风险漏洞信息公布之时,通过微信公众号、邮件或者电话的方式向用户进行通告,并且提供相应的预防措施;
漏洞扫描单元,用于对目标***进行漏洞扫描,并采用风险评估模型对目标***的漏洞和不安全配置进行检测,发现脆弱性,进行优先级排序,生成整体安全评估报告;
漏洞验证单元,用于验证漏洞是否真实存在;
漏洞处置单元,用于通过邮件、短信多次通知用户进行漏洞处置;
漏洞修复单元,用于提供***的安全配置建议和补丁的有效下载链接;
漏洞复测单元,用于追踪、记录、验证漏洞管理的成效,同时启动定时扫描任务进行对比分析和成效验证。
3.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
空间资产探测模块,用于发现目标网络中的存活主机、网络设备、数据库,自动生成网络拓扑,查看各资产的详细信息。
4.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
网络流量分析模块,用于采集、还原网络中的流量数据,将原始的网络全流量转化为按Session方式记录的格式化全流量,并且加密传输后进行分析,再通过智能协议识别技术和威胁检测引擎,识别得到网络中存在的安全威胁。
5.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
***渗透测试模块,用于面向测试目标进行渗透测试,所述测试目标包括操作***、数据库、WEB应用、中间件和框架、网络设备、Wi-Fi网络、云计算平台、大数据平台、视频监控设备、工业控制设备、办公自动化设备、物联网设备中的至少一种。
6.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
***漏洞扫描模块,用于对主流的操作***、应用服务、数据库、网络设备、虚拟化平台、大数据、视频监控***、工业控制***等进行实时、定期的***漏洞扫描和分析;
Web漏洞扫描模块,用于对Web应用进行漏洞安全检测,发现WEB网站中存在的安全漏洞。
7.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
网站安全监控模块,用于为不同网站设置不同的监测策略,自动根据策略对网站进行24小时不间断监测、实时预警,生成网站安全监控报告。
8.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
数据库漏洞扫描模块,用于对目标数据库进行漏洞扫描和不安全配置核查,发现数据库中存在的脆弱性。
9.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
基线配置核查模块,用于对目标***进行自动化的基线检测、分析,并提供对应的配置加固建议与合规性报表。
10.根据权利要求1所述的融合漏洞扫描引擎和漏洞工单管理的漏洞管理***,其特征在于,还包括:
工控漏洞扫描模块,用于对工业控制***进行无损的漏洞扫描和分析,发现工业控制***中存在的安全漏洞;
工控漏洞挖掘模块,用于通过不断扩展协议的模糊测试用例向工控设备发送特定指令、流量,对工控设备进行未知漏洞挖掘和安全性测试,深度挖掘出工控设备存在的各类已知、未知漏洞,自动生成测试报告;
大数据漏洞扫描模块,用于对主流大数据平台组件进行漏洞扫描和安全配置合规性检查,生成统计分析报告,提供详细的漏洞描述和漏洞修复建议;
Docker漏洞扫描模块,用于检测Docker漏洞、Docker镜像漏洞、木马后门,以及不安全的配置;
视频监控安全检测模块,用于对视频监控***进行漏洞扫描,确定视频监控设备中存在的安全漏洞;
APP漏洞扫描模块,用于对Android上的移动应用进行漏洞扫描,采用静态分析的方式,确定APK中存在的组件安全、配置安全、数据安全和恶意行为安全风险;
WiFi安全检测模块,用于对WiFi无线网络进行安全检测,识别接入点和WiFi信道,搜索得到SSID、硬件厂商、MAC地址信息以及各无线节点所连接的客户端相应的MAC地址信息,并对WiFi进行弱密码检测,生成WiFi安全检测报告;
Windows安全加固模块,用于对Windows操作***的配置、网络、接入、日志、防护进行自动和手动安全加固;
报表关联分析模块,用于采用报表和图形的形式对扫描结果进行分析,生成安全评估报告;
全网分布式管理模块。用于向下级引擎下达扫描任务,接收下级引擎上传的扫描结果,进行统一分析,生成整体扫描报告;
及时快捷升级模块,用于通过网络或者本地数据包,对漏洞库、软件进行在线升级、本地升级、定时升级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110912602.4A CN113704767A (zh) | 2021-08-10 | 2021-08-10 | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110912602.4A CN113704767A (zh) | 2021-08-10 | 2021-08-10 | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113704767A true CN113704767A (zh) | 2021-11-26 |
Family
ID=78652082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110912602.4A Pending CN113704767A (zh) | 2021-08-10 | 2021-08-10 | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113704767A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114238980A (zh) * | 2021-11-29 | 2022-03-25 | 中国兵器工业信息中心 | 一种工控设备漏洞挖掘方法、***、设备及存储介质 |
CN114448721A (zh) * | 2022-03-11 | 2022-05-06 | 全球能源互联网研究院有限公司南京分公司 | 一种漏洞无感缓解装置及方法 |
CN114760145A (zh) * | 2022-04-28 | 2022-07-15 | 金祺创(北京)技术有限公司 | 一种基于云架构的主机漏洞快速扫描分析及交叉验证方法和装置 |
CN114817929A (zh) * | 2022-04-19 | 2022-07-29 | 北京天防安全科技有限公司 | 物联网漏洞动态追踪和处理方法、装置、电子设备及介质 |
CN114884719A (zh) * | 2022-04-29 | 2022-08-09 | 广州市昊恒信息科技有限公司 | 网络设备安全漏洞预警*** |
CN115102751A (zh) * | 2022-06-17 | 2022-09-23 | 西安热工研究院有限公司 | 一种安全服务厂商能力的检验方法 |
CN115378734A (zh) * | 2022-10-11 | 2022-11-22 | 北京珞安科技有限责任公司 | 一种基于工业防火墙的漏洞筛查***及方法 |
CN115755847A (zh) * | 2022-11-18 | 2023-03-07 | 北京卓识网安技术股份有限公司 | 一种工控***等级保护测评方法和*** |
CN116226673A (zh) * | 2023-05-05 | 2023-06-06 | 中国人民解放军国防科技大学 | 缓冲区漏洞识别模型的训练方法、漏洞检测方法及装置 |
CN116599687A (zh) * | 2023-03-15 | 2023-08-15 | 中国人民解放军61660部队 | 一种低通信时延的级联漏洞扫描探针部署方法、*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411578A (zh) * | 2016-09-12 | 2017-02-15 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的网站监控***及方法 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理*** |
CN111199042A (zh) * | 2019-12-17 | 2020-05-26 | 中国南方电网有限责任公司超高压输电公司 | 一种安全高效漏洞管理*** |
CN111711599A (zh) * | 2020-04-23 | 2020-09-25 | 北京凌云信安科技有限公司 | 基于多元海量数据融合关联分析的安全态势感知*** |
-
2021
- 2021-08-10 CN CN202110912602.4A patent/CN113704767A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411578A (zh) * | 2016-09-12 | 2017-02-15 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的网站监控***及方法 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理*** |
CN111199042A (zh) * | 2019-12-17 | 2020-05-26 | 中国南方电网有限责任公司超高压输电公司 | 一种安全高效漏洞管理*** |
CN111711599A (zh) * | 2020-04-23 | 2020-09-25 | 北京凌云信安科技有限公司 | 基于多元海量数据融合关联分析的安全态势感知*** |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114238980A (zh) * | 2021-11-29 | 2022-03-25 | 中国兵器工业信息中心 | 一种工控设备漏洞挖掘方法、***、设备及存储介质 |
CN114448721A (zh) * | 2022-03-11 | 2022-05-06 | 全球能源互联网研究院有限公司南京分公司 | 一种漏洞无感缓解装置及方法 |
CN114448721B (zh) * | 2022-03-11 | 2023-06-13 | 全球能源互联网研究院有限公司南京分公司 | 一种漏洞无感缓解装置及方法 |
CN114817929A (zh) * | 2022-04-19 | 2022-07-29 | 北京天防安全科技有限公司 | 物联网漏洞动态追踪和处理方法、装置、电子设备及介质 |
CN114760145A (zh) * | 2022-04-28 | 2022-07-15 | 金祺创(北京)技术有限公司 | 一种基于云架构的主机漏洞快速扫描分析及交叉验证方法和装置 |
CN114884719A (zh) * | 2022-04-29 | 2022-08-09 | 广州市昊恒信息科技有限公司 | 网络设备安全漏洞预警*** |
CN115102751A (zh) * | 2022-06-17 | 2022-09-23 | 西安热工研究院有限公司 | 一种安全服务厂商能力的检验方法 |
CN115102751B (zh) * | 2022-06-17 | 2023-09-15 | 西安热工研究院有限公司 | 一种安全服务厂商能力的检验方法 |
CN115378734A (zh) * | 2022-10-11 | 2022-11-22 | 北京珞安科技有限责任公司 | 一种基于工业防火墙的漏洞筛查***及方法 |
CN115755847A (zh) * | 2022-11-18 | 2023-03-07 | 北京卓识网安技术股份有限公司 | 一种工控***等级保护测评方法和*** |
CN116599687A (zh) * | 2023-03-15 | 2023-08-15 | 中国人民解放军61660部队 | 一种低通信时延的级联漏洞扫描探针部署方法、*** |
CN116599687B (zh) * | 2023-03-15 | 2023-11-24 | 中国人民解放军61660部队 | 一种低通信时延的级联漏洞扫描探针部署方法、*** |
CN116226673A (zh) * | 2023-05-05 | 2023-06-06 | 中国人民解放军国防科技大学 | 缓冲区漏洞识别模型的训练方法、漏洞检测方法及装置 |
CN116226673B (zh) * | 2023-05-05 | 2023-07-07 | 中国人民解放军国防科技大学 | 缓冲区漏洞识别模型的训练方法、漏洞检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** | |
CN108737425B (zh) | 基于多引擎漏洞扫描关联分析的脆弱性管理*** | |
US11463458B2 (en) | Protecting against and learning attack vectors on web artifacts | |
US10592676B2 (en) | Application security service | |
US10560434B2 (en) | Automated honeypot provisioning system | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及*** | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
EP2946327A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
CN112653655A (zh) | 汽车安全通信控制方法、装置、计算机设备及存储介质 | |
Hurd et al. | A survey of security tools for the industrial control system environment | |
CN113591096A (zh) | 综合检测大数据漏洞和不安全配置的脆弱性扫描*** | |
Putra et al. | Infrastructure as code for security automation and network infrastructure monitoring | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及*** | |
Permann et al. | Cyber assessment methods for SCADA security | |
Rencelj Ling et al. | Securing Communication and Identifying Threats in RTUs: A Vulnerability Analysis | |
Cagalaban et al. | Improving SCADA control systems security with software vulnerability analysis | |
Mohanty et al. | HybriDiagnostics: evaluating security issues in hybrid smarthome companion apps | |
Xu et al. | Identification of ICS Security Risks toward the Analysis of Packet Interaction Characteristics Using State Sequence Matching Based on SF‐FSM | |
CN115378734A (zh) | 一种基于工业防火墙的漏洞筛查***及方法 | |
Aarya et al. | Web scanning: existing techniques and future | |
Ryan et al. | A survey and analysis of recent IoT device vulnerabilities | |
Whyte | Using a systems-theoretic approach to analyze cyber attacks on cyber-physical systems | |
CN115801292A (zh) | 访问请求的鉴权方法和装置、存储介质及电子设备 | |
Holm et al. | A manual for the cyber security modeling language |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |