CN114884719A - 网络设备安全漏洞预警*** - Google Patents
网络设备安全漏洞预警*** Download PDFInfo
- Publication number
- CN114884719A CN114884719A CN202210474017.5A CN202210474017A CN114884719A CN 114884719 A CN114884719 A CN 114884719A CN 202210474017 A CN202210474017 A CN 202210474017A CN 114884719 A CN114884719 A CN 114884719A
- Authority
- CN
- China
- Prior art keywords
- risk
- network equipment
- rectification
- vulnerability
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000012545 processing Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 239000003607 modifier Substances 0.000 claims description 4
- 238000012937 correction Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims 3
- 230000008569 process Effects 0.000 description 5
- 230000008439 repair process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000002407 reforming Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种网络设备安全漏洞预警***,包括用于发现风险的风险发现模块、用于对风险进行风险处置的风控中心、用于展示风险处置结果的展示模块;工作方法包括以下步骤:步骤一:所述风险发现模块对目标网络设备进行风险扫描;步骤二:向所述风控中心提交风险进行风险处置;步骤三:所述风控中心将接收到的风险整理生成工单,将该工单派发给整改人,整改人从所述风控中心内预设的风险整改库中获取预存的风险处置策略进行风险的整改,整改人整改完成后,将整改后的结果发送给验收人进行处置结果验收;步骤四:验收人验收完成后,所述展示模块接收该处置结果并进行处置结果展示。本申请的网络设备安全漏洞预警***,具有较高的漏洞处置效率。
Description
技术领域
本发明涉及漏洞管理技术领域,特别涉及一种网络设备安全漏洞预警***。
背景技术
漏洞隐患是信息安全风险的主要因素,因为有漏洞隐患,所以才有了病毒泛滥、攻击入侵、木马后门、信息泄露。由于技术缺陷、错误配置、攻击升级,每天都会有新的漏洞出现。但是,漏洞是可以快速治理的,做好信息安全漏洞治理,快速感知、发现、修补漏洞是企业做好信息安全的重要保障。
当前大部分企业采用漏洞扫描***定期进行漏洞检测、通过人工定期进行安全检查来发现安全漏洞然后开展修复加固工作。但是,该种漏洞检测方法存在以下问题:(1)依赖人工操作,缺乏自动化、标准化手段;(2)漏洞特征库更新慢,漏洞的发现与处置存在滞后性;(3)网络资产的信息没有完整掌握,难以及时准确发现漏洞及修复;(4)整体治理缺乏协同性。综上,现有技术中的漏洞管理存在安全隐患。
发明内容
本申请的目的在于提供一种网络设备安全漏洞预警***,以解决背景技术中提出的现有技术中的漏洞管理存在安全隐患的问题。
为实现上述目的,本申请提供如下技术方案:一种网络设备安全漏洞预警***,包括用于发现风险的风险发现模块、用于对风险进行风险处置的风控中心、用于展示风险处置结果的展示模块;该种网络设备安全漏洞预警***的工作方法包括以下步骤:
步骤一:所述风险发现模块通过多种漏洞扫描引擎对目标网络设备进行风险扫描;
步骤二:根据扫描发现的风险,自动或手动向所述风控中心提交风险进行风险处置;
步骤三:所述风控中心将接收到的风险整理生成工单,将该工单派发给整改人,整改人从所述风控中心内预设的风险整改库中获取预存的风险处置策略进行风险的整改,整改人整改完成后,将整改后的结果发送给验收人进行处置结果验收;
步骤四:验收人验收完成后,所述展示模块接收该处置结果并进行处置结果展示。
一种实施方式中,所述漏洞扫描引擎包括POC扫描引擎、脆弱性扫描引擎、弱口令扫描引擎。
一种实施方式中,所述风险包括漏洞、威胁、弱口令。
一种实施方式中,所述步骤一具体包括:
所述风险发现模块通过所述脆弱性扫描引擎对目标网络设备进行风险扫描,所述脆弱性扫描引擎基于对目标网络设备的识别,在获得目标网络设备的TCP/IP端口和对应的网络访问服务的相关信息后,与所述风险发现模块的漏洞库中的漏洞影响范围信息进行技术版本匹配,当成功匹配时,将该目标网络设备可能存在的漏洞存入所述风险发现模块的风险整改库中等待下一步处理;
所述风险发现模块通过所述POC扫描引擎对目标网络设备进行风险扫描,所述POC扫描引擎获取预存的漏洞攻击代码,对目标网络设备的相关数据进行遍历漏洞攻击测试,当攻击成功时,将该目标网络设备存在的漏洞存入所述风险发现模块的风险整改库等待下一步处理;
所述风险发现模块通过所述弱口令扫描引擎对目标网络设备进行风险扫描,所述弱口令扫描引擎根据目标网络设备开放端口对应的应用程序信息,从预设的弱口令库中选择对应的弱口令字典,并对目标网络设备的应用程序信息进行遍历匹配,当匹配到目标网络设备的应用程序暴露的弱口令时,将该目标网络设备存在的弱口令存入所述风险发现模块的风险整改库等待下一步处理。
一种实施方式中,所述步骤三还包括:
所述风控中心将接收到的风险整理生成具有整改任务状态信息的整改任务列表,并通过所述展示模块展示该整改任务列表。
一种实施方式中,所述整改任务状态信息包括待指派状态、待接收状态、整改中状态、待验收状态、验收完成状态,所述待指派状态定义为未指派整改人进行整改的风险对应的任务状态,所述待接收状态定义为已经生成工单并下发给整改人进行整改的风险对应的任务状态,所述整改中状态定位为整改人接收了工单的风险对应的任务状态,所述待验收状态定义为整改人完成整改的风险对应的任务状态,所述验收完成状态定义为验收人对整改结果验收成功的风险对应的任务状态。
一种实施方式中,所述步骤三具体包括:
S1:所述风控中心将接收到的风险生成工单,所述展示模块展示的该风险对应的任务状态为待指派状态;
S2:所述风控中心为工单指派整改人,并将工单下发给被指派的整改人,所述展示模块展示的该风险对应的任务状态为待接收状态;
S3:整改人接收任务,所述展示模块展示的该风险对应的任务状态为整改中状态;
S4:整改人完成整改并提交,所述展示模块展示的该风险对应的任务状态为待验收状态;
S5:所述风控中心根据预存的风险对整改后的目标网络设备进行遍历匹配后完成***验收,所述展示模块展示的该风险对应的任务状态为待验收状态;
S6:在***验收完成后,验收人接收整改人整改后的结果进行人工验收,所述展示模块展示的该风险对应的任务状态为待验收状态;
S7:当人工验收不通过时,返回S3;
S8:当人工验收通过时,验收人验收成功,工单结束,所述展示模块展示的该风险对应的任务状态为验收完成状态。
本申请的网络设备安全漏洞预警***,能够配置实现立即、延时、周期、循环执行的扫描任务,同时支持多种扫描引擎进行风险扫描,实现以丰富的引擎底层数据为基础对网络设备进行全面的风险扫描,确保发现每一个存在的漏洞,不遗漏任何一处风险,同时,能够将扫描出来的风险实时提交到风控中心进行整改,并通过展示模块实时展示风险整改的结果。另一方面,本申请的网络设备安全漏洞预警***,具有完整的应急响应及处置工作流程,形成了风险的闭环治理,提高了安全漏洞的风险处置效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中网络设备安全漏洞预警***的结构示意图;
图2为本申请实施例中网络设备安全漏洞预警***的架构图;
图3为本申请实施例中步骤三的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本申请中没详细描述结构的部件、模块以及机构均为通用标准件或本领域技术人员知晓的部件,其结构和原理都为本技术人员均可通过技术手册得知或通过常规实验方法获知。术语“包括”意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
实施例:如图1所示的一种网络设备安全漏洞预警***,包括用于发现风险的风险发现模块、用于对风险进行风险处置的风控中心、用于展示风险处置结果的展示模块。在一种实施方式中,如图2所示,本实施例的***架构中,***包括***管理、信息资产管理、漏洞库管理、漏洞治理任务管理、***威胁管理、统计报表、内部威胁情报分析。***管理包括风险发现和风险整改,通过***管理,能够发现目标网络设备存在的风险和对风险进行处置。信息资产管理包括资产管理、资产发现管理,漏洞库管理包括漏洞管理、漏洞发布、漏洞更新管理、漏洞通用接口,通过信息资产管理,能够为风险整改过程中提供需要的风险整改策略,该部分与深度学习原理相似,不在此一一赘述,同时,能够通过信息资产管理实现漏洞威胁情报共享,实现协同处置的功能,为高效、全面的漏洞处置提供基础。漏洞治理任务管理包括任务流程定义、漏洞处置任务,通过任务流程定义和漏洞处置任务,支持风控中心工单和整改任务列表的生成。***威胁管理包括漏洞威胁情报和漏洞发现,通过漏洞威胁情报和漏洞发现能够实现对目标网络设备进行可能存在的网络攻击威胁等进行全面的发现和管理,并为后续的风险处置提供丰富的策略数据。统计报表包括数据统计、图形化呈现、报表生成,展示模块与统计报表数据互通,从而实现在展示模块上实时展示风险处置、漏洞管理的数据。内部威胁情报分析包括漏洞安全态势呈现、漏洞影响分析,通过漏洞安全态势呈现、漏洞影响分析,实现***对多种新出现的风险进行分析,从而预先设定补救措施以及应急方案,实现全面且高效的对主机***和网络设备存在的风险的发现、管理和处置。
基于上述,本实施例公开了一种网络设备安全漏洞预警***的工作方法,该方法包括以下步骤:
步骤一:所述风险发现模块通过多种漏洞扫描引擎对目标网络设备进行风险扫描;
步骤二:根据扫描发现的风险,自动或手动向所述风控中心提交风险进行风险处置;
步骤三:所述风控中心将接收到的风险整理生成工单,将该工单派发给整改人,整改人从所述风控中心内预设的风险整改库中获取预存的风险处置策略进行风险的整改,整改人整改完成后,将整改后的结果发送给验收人进行处置结果验收;
步骤四:验收人验收完成后,所述展示模块接收该处置结果并进行处置结果展示。
在本实施例中,所述漏洞扫描引擎包括POC扫描引擎、脆弱性扫描引擎、弱口令扫描引擎。相应的,所述风险包括漏洞、威胁、弱口令。
基于漏洞扫描引擎的设置,所述步骤一具体包括:
所述风险发现模块通过所述脆弱性扫描引擎对目标网络设备进行风险扫描,所述脆弱性扫描引擎基于对目标网络设备的识别,在获得目标网络设备的TCP/IP端口和对应的网络访问服务的相关信息后,与所述风险发现模块的漏洞库中的漏洞影响范围信息进行技术版本匹配,当成功匹配时,将该目标网络设备可能存在的漏洞存入所述风险发现模块的风险整改库中等待下一步处理;
所述风险发现模块通过所述POC扫描引擎对目标网络设备进行风险扫描,所述POC扫描引擎获取预存的漏洞攻击代码,对目标网络设备的相关数据进行遍历漏洞攻击测试,当攻击成功时,将该目标网络设备存在的漏洞存入所述风险发现模块的风险整改库等待下一步处理;
所述风险发现模块通过所述弱口令扫描引擎对目标网络设备进行风险扫描,所述弱口令扫描引擎根据目标网络设备开放端口对应的应用程序信息,从预设的弱口令库中选择对应的弱口令字典,并对目标网络设备的应用程序信息进行遍历匹配,当匹配到目标网络设备的应用程序暴露的弱口令时,将该目标网络设备存在的弱口令存入所述风险发现模块的风险整改库等待下一步处理。
作为本实施例的一种优选地实施方式,所述步骤三还包括:
所述风控中心将接收到的风险整理生成具有整改任务状态信息的整改任务列表,并通过所述展示模块展示该整改任务列表。所述整改任务状态信息包括待指派状态、待接收状态、整改中状态、待验收状态、验收完成状态,所述待指派状态定义为未指派整改人进行整改的风险对应的任务状态,所述待接收状态定义为已经生成工单并下发给整改人进行整改的风险对应的任务状态,所述整改中状态定位为整改人接收了工单的风险对应的任务状态,所述待验收状态定义为整改人完成整改的风险对应的任务状态,所述验收完成状态定义为验收人对整改结果验收成功的风险对应的任务状态。
基于整改任务列表的生成,如图3所示,所述步骤三具体包括:
S1:所述风控中心将接收到的风险生成工单,所述展示模块展示的该风险对应的任务状态为待指派状态;
S2:所述风控中心为工单指派整改人,并将工单下发给被指派的整改人,所述展示模块展示的该风险对应的任务状态为待接收状态;
S3:整改人接收任务,所述展示模块展示的该风险对应的任务状态为整改中状态;
S4:整改人完成整改并提交,所述展示模块展示的该风险对应的任务状态为待验收状态;
S5:所述风控中心根据预存的风险对整改后的目标网络设备进行遍历匹配后完成***验收,通过漏洞扫描,验证漏洞是否能被发现,若未发现漏洞,则风险处置成功,反之则失败,在***验收过程中,所述展示模块展示的该风险对应的任务状态为待验收状态;
S6:在***验收完成后,验收人接收整改人整改后的结果进行人工验收,所述展示模块展示的该风险对应的任务状态为待验收状态;
S7:当人工验收不通过时,返回S3;
S8:当人工验收通过时,验收人验收成功,工单结束,所述展示模块展示的该风险对应的任务状态为验收完成状态。
综上所述,本申请的网络设备安全漏洞预警***,通过配置实现自定义的立即、延时、周期以及循环执行的扫描任务,支持POC、弱口令、脆弱性分析等自主引擎和第三方引擎进行风险扫描,以丰富的引擎底层数据为基础,实现对目标网络设备的全面漏洞扫描,确保发现每一个存在的漏洞,不遗漏任何一处风险,扫描到的风险能够通过手动或自动的形式及时提交到风控中心进行风险整改。同时,本申请的网络设备安全漏洞预警***,具有完整的应急响应及处置工作流程,形成了风险的闭环治理,提高了安全漏洞的风险处置效率。并能够进行漏洞威胁情报的共享,实现协同处置,为高效处置风险提供支持。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种网络设备安全漏洞预警***,其特征在于,包括用于发现风险的风险发现模块、用于对风险进行风险处置的风控中心、用于展示风险处置结果的展示模块;该种网络设备安全漏洞预警***的工作方法包括以下步骤:
步骤一:所述风险发现模块通过多种漏洞扫描引擎对目标网络设备进行风险扫描;
步骤二:根据扫描发现的风险,自动或手动向所述风控中心提交风险进行风险处置;
步骤三:所述风控中心将接收到的风险整理生成工单,将该工单派发给整改人,整改人从所述风控中心内预设的风险整改库中获取预存的风险处置策略进行风险的整改,整改人整改完成后,将整改后的结果发送给验收人进行处置结果验收;
步骤四:验收人验收完成后,所述展示模块接收该处置结果并进行处置结果展示。
2.根据权利要求1所述的网络设备安全漏洞预警***,其特征在于,所述漏洞扫描引擎包括POC扫描引擎、脆弱性扫描引擎、弱口令扫描引擎。
3.根据权利要求2所述的网络设备安全漏洞预警***,其特征在于,所述风险包括漏洞、威胁、弱口令。
4.根据权利要求3所述的网络设备安全漏洞预警***,其特征在于,所述步骤一具体包括:
所述风险发现模块通过所述脆弱性扫描引擎对目标网络设备进行风险扫描,所述脆弱性扫描引擎基于对目标网络设备的识别,在获得目标网络设备的TCP/IP端口和对应的网络访问服务的相关信息后,与所述风险发现模块的漏洞库中的漏洞影响范围信息进行技术版本匹配,当成功匹配时,将该目标网络设备可能存在的漏洞存入所述风险发现模块的风险整改库中等待下一步处理;
所述风险发现模块通过所述POC扫描引擎对目标网络设备进行风险扫描,所述POC扫描引擎获取预存的漏洞攻击代码,对目标网络设备的相关数据进行遍历漏洞攻击测试,当攻击成功时,将该目标网络设备存在的漏洞存入所述风险发现模块的风险整改库等待下一步处理;
所述风险发现模块通过所述弱口令扫描引擎对目标网络设备进行风险扫描,所述弱口令扫描引擎根据目标网络设备开放端口对应的应用程序信息,从预设的弱口令库中选择对应的弱口令字典,并对目标网络设备的应用程序信息进行遍历匹配,当匹配到目标网络设备的应用程序暴露的弱口令时,将该目标网络设备存在的弱口令存入所述风险发现模块的风险整改库等待下一步处理。
5.根据权利要求1所述的网络设备安全漏洞预警***,其特征在于,所述步骤三还包括:
所述风控中心将接收到的风险整理生成具有整改任务状态信息的整改任务列表,并通过所述展示模块展示该整改任务列表。
6.根据权利要求5所述的网络设备安全漏洞预警***,其特征在于,所述整改任务状态信息包括待指派状态、待接收状态、整改中状态、待验收状态、验收完成状态,所述待指派状态定义为未指派整改人进行整改的风险对应的任务状态,所述待接收状态定义为已经生成工单并下发给整改人进行整改的风险对应的任务状态,所述整改中状态定位为整改人接收了工单的风险对应的任务状态,所述待验收状态定义为整改人完成整改的风险对应的任务状态,所述验收完成状态定义为验收人对整改结果验收成功的风险对应的任务状态。
7.根据权利要求6所述的网络设备安全漏洞预警***,其特征在于,所述步骤三具体包括:
S1:所述风控中心将接收到的风险生成工单,所述展示模块展示的该风险对应的任务状态为待指派状态;
S2:所述风控中心为工单指派整改人,并将工单下发给被指派的整改人,所述展示模块展示的该风险对应的任务状态为待接收状态;
S3:整改人接收任务,所述展示模块展示的该风险对应的任务状态为整改中状态;
S4:整改人完成整改并提交,所述展示模块展示的该风险对应的任务状态为待验收状态;
S5:所述风控中心根据预存的风险对整改后的目标网络设备进行遍历匹配后完成***验收,所述展示模块展示的该风险对应的任务状态为待验收状态;
S6:在***验收完成后,验收人接收整改人整改后的结果进行人工验收,所述展示模块展示的该风险对应的任务状态为待验收状态;
S7:当人工验收不通过时,返回S3;
S8:当人工验收通过时,验收人验收成功,工单结束,所述展示模块展示的该风险对应的任务状态为验收完成状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210474017.5A CN114884719A (zh) | 2022-04-29 | 2022-04-29 | 网络设备安全漏洞预警*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210474017.5A CN114884719A (zh) | 2022-04-29 | 2022-04-29 | 网络设备安全漏洞预警*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114884719A true CN114884719A (zh) | 2022-08-09 |
Family
ID=82673148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210474017.5A Pending CN114884719A (zh) | 2022-04-29 | 2022-04-29 | 网络设备安全漏洞预警*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114884719A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8201257B1 (en) * | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
CN104778414A (zh) * | 2015-05-06 | 2015-07-15 | 广州万方计算机科技有限公司 | 一种漏洞管理***及方法 |
CN105471919A (zh) * | 2016-01-15 | 2016-04-06 | 成都智扬易方软件有限公司 | 网络安全脆弱性扫描与管理*** |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理*** |
CN109583711A (zh) * | 2018-11-13 | 2019-04-05 | 合肥优尔电子科技有限公司 | 一种安全风险评估全过程管理*** |
CN110069930A (zh) * | 2019-04-29 | 2019-07-30 | 广东电网有限责任公司 | 一种漏洞修复方法、装置和计算机可读存储介质 |
CN111199042A (zh) * | 2019-12-17 | 2020-05-26 | 中国南方电网有限责任公司超高压输电公司 | 一种安全高效漏洞管理*** |
CN112511512A (zh) * | 2020-11-19 | 2021-03-16 | 北京凌云信安科技有限公司 | 漏洞扫描引擎和威胁检测引擎的风险管理*** |
CN113704767A (zh) * | 2021-08-10 | 2021-11-26 | 北京凌云信安科技有限公司 | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** |
CN113901477A (zh) * | 2021-10-13 | 2022-01-07 | 湖北天融信网络安全技术有限公司 | 基于Jira工单***的漏洞修复方法、装置、计算机设备及存储介质 |
-
2022
- 2022-04-29 CN CN202210474017.5A patent/CN114884719A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8201257B1 (en) * | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
CN104778414A (zh) * | 2015-05-06 | 2015-07-15 | 广州万方计算机科技有限公司 | 一种漏洞管理***及方法 |
CN105471919A (zh) * | 2016-01-15 | 2016-04-06 | 成都智扬易方软件有限公司 | 网络安全脆弱性扫描与管理*** |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理*** |
CN109583711A (zh) * | 2018-11-13 | 2019-04-05 | 合肥优尔电子科技有限公司 | 一种安全风险评估全过程管理*** |
CN110069930A (zh) * | 2019-04-29 | 2019-07-30 | 广东电网有限责任公司 | 一种漏洞修复方法、装置和计算机可读存储介质 |
CN111199042A (zh) * | 2019-12-17 | 2020-05-26 | 中国南方电网有限责任公司超高压输电公司 | 一种安全高效漏洞管理*** |
CN112511512A (zh) * | 2020-11-19 | 2021-03-16 | 北京凌云信安科技有限公司 | 漏洞扫描引擎和威胁检测引擎的风险管理*** |
CN113704767A (zh) * | 2021-08-10 | 2021-11-26 | 北京凌云信安科技有限公司 | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** |
CN113901477A (zh) * | 2021-10-13 | 2022-01-07 | 湖北天融信网络安全技术有限公司 | 基于Jira工单***的漏洞修复方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200089893A1 (en) | Firmware Verification | |
CN111611591B (zh) | 一种固件漏洞的检测方法、装置、存储介质及电子设备 | |
CN110929264B (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN106982194A (zh) | 漏洞扫描方法及装置 | |
CN105955884B (zh) | App页面白屏检查方法及装置 | |
CN107563205A (zh) | 典型智能设备漏洞检测方法及渗透装置 | |
CN112685743A (zh) | 一种主机安全基线自动加固方法及*** | |
CN110717184A (zh) | 一种分布式安全测试*** | |
CN115361203A (zh) | 一种基于分布式扫描引擎的脆弱性分析方法 | |
Marksteiner et al. | A process to facilitate automated automotive cybersecurity testing | |
CN114884719A (zh) | 网络设备安全漏洞预警*** | |
US20240020960A1 (en) | Neural Network Host Platform for Detecting Anomalies in Cybersecurity Modules | |
CN110717315B (zh) | ***数据批量修改方法、装置、存储介质及电子设备 | |
CN110334523B (zh) | 一种漏洞检测方法、装置、智能终端及存储介质 | |
CN112579453A (zh) | 任务测试方法、装置、设备及存储介质 | |
CN111767218A (zh) | 一种用于持续集成的自动化测试方法、设备及存储介质 | |
KR102589662B1 (ko) | 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법 | |
CN113885896B (zh) | 应用程序软件包安装方法、装置、计算机设备及存储介质 | |
CN106156627B (zh) | 自动化信息***漏洞风险的处理方法和装置 | |
CN114329486A (zh) | 一种资产漏洞管理方法、装置、电子设备及存储介质 | |
CN114095218A (zh) | 一种资产漏洞管理方法及装置 | |
Ashfaq | DEVELOPMENT OF A SECURITY TESTING PROCESS FOR YOCTO LINUX-BASED DISTRIBUTIONS | |
CN112328996A (zh) | 基于dcs***的操作认证方法、装置、设备及存储介质 | |
CN112783532A (zh) | 用于金融终端设备的程序测试***及装置 | |
CN113037526A (zh) | 一种安全检测方法、终端、***及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220809 |
|
RJ01 | Rejection of invention patent application after publication |