CN117014178A - 一种用于网络安全的漏洞检测*** - Google Patents

一种用于网络安全的漏洞检测*** Download PDF

Info

Publication number
CN117014178A
CN117014178A CN202310656424.2A CN202310656424A CN117014178A CN 117014178 A CN117014178 A CN 117014178A CN 202310656424 A CN202310656424 A CN 202310656424A CN 117014178 A CN117014178 A CN 117014178A
Authority
CN
China
Prior art keywords
vulnerability
application program
monitoring
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310656424.2A
Other languages
English (en)
Other versions
CN117014178B (zh
Inventor
何惧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianhai Wangchao Technology Co ltd
Original Assignee
Shenzhen Qianhai Wangchao Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Wangchao Technology Co ltd filed Critical Shenzhen Qianhai Wangchao Technology Co ltd
Priority to CN202310656424.2A priority Critical patent/CN117014178B/zh
Publication of CN117014178A publication Critical patent/CN117014178A/zh
Application granted granted Critical
Publication of CN117014178B publication Critical patent/CN117014178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种用于网络安全的漏洞检测***,涉及漏洞检测技术领域,包括云管理平台,所述云管理平台通信连接有设备信息采集模块、设备监听模块、漏洞检测模块以及漏洞修复模块;本发明通过采集设备内应用程序的相关信息,并向所有应用程序设置若干个数据监听节点,且数据监听节点之间采用神经元的方式进行数据交互和监听对接,进而当应用程序在进行数据交互或数据修改时,数据监听节点实时生成应用程序操作记录发送至漏洞检测模块,漏洞检测模块根据应用程序操作记录判断其是否出现漏洞,若出现漏洞则漏洞修复模块生成漏洞修复数据包发送至对应设备进行漏洞修复,并对漏洞产生进行溯源查询,实现了对应用程序的漏洞智能化检测和修复。

Description

一种用于网络安全的漏洞检测***
技术领域
本发明涉及漏洞检测技术领域,具体是一种用于网络安全的漏洞检测***。
背景技术
随着互联网技术的不断发展,网络已经成为人们日常生活和生产中不可或缺的一部分,但随着互联网的不断发展以及其开放性,各种网络安全也层出不穷,网络黑客们通过监听、探测等技术手段,非法窃取目标网络的信息和数据,例如对目标网络进行非授权访问、机密信息窃取等,多样化的网络环境以及日新月异的网络攻击手段,给网络安全问题带来了巨大的挑战;
现有网络安全防护手段普遍缺乏管控技术且呈静态架构,易出现网络拓扑,一旦目标网络或设备被植入恶意应用程序,即使其本身无重要数据信息,但也会被作为跳板对其他的设备进行漏洞分析进而进行数据窃取,且传统的漏洞修复存在滞后性,形同于亡羊补牢,为此提供一种用于网络安全的漏洞检测***。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种用于网络安全的漏洞检测***。
为了实现上述目的,本发明提供如下技术方案:
一种用于网络安全的漏洞检测***,包括云管理平台,所述云管理平台通信连接有设备信息采集模块、设备监听模块、漏洞检测模块以及漏洞修复模块;
所述设备信息采集模块用于获取设备的网络位置信息,进而向其发送设备信息采集指令采集设备内部的应用程序信息;
所述设备监听模块用于遍历设备内部的应用程序信息,并向应用程序注入监听脚本,进而实时监听应用程序的数据交互过程;
所述漏洞检测模块用于根据应用程序操作记录判断应用程序操作异常,以及根据漏洞检测请求生成漏洞检测记录;
所述漏洞修复模块用于根据漏洞检测记录生成对应的漏洞修复数据包发送至对应设备,并通过监听脚本对漏洞生成过程进行溯源以及生成漏洞修复记录。
进一步的,所述应用程序信息的采集过程包括:
设备信息采集模块根据设备的网络位置信息以及基本信息匹配信任设备信息库中的设备信息,若匹配有结果,则标注对应设备为信任设备,若匹配无结果,则标注对应设备为不信任设备,并将其发送的网络位置信息以及基本信息删除,其中,信任设备信息库中包括信任设备的名称、型号、IP地址以及端口MAC地址;
对于标注为信任设备的设备,设备信息采集模块根据其IP地址将设备信息采集指令发送至对应设备,进而采集设备内部的应用程序信息。
进一步的,所述监听脚本的注入过程包括:
设备接收来自设备监听模块的漏洞监听程序并安装,进而漏洞监听程序遍历设备内的应用程序并向其设置监听脚本,并根据应用程序的权限信息设置若干个数据监听节点,用户也可通过手动设置需要设置监听脚本的应用程序名单,默认对设备内所有的应用程序设置监听脚本。
进一步的,所述监听脚本由若干个数据监听节点组成,且因设备内的应用程序之间具有功能交接或数据交互功能,故应用程序内的数据监听节点采用神经元结构相互关联;
所述数据监听节点用于采集并记录应用程序进行各项操作记录以及进行数据交互时提取交互数据的关键字信息。
进一步的,对所述应用程序的数据交互过程的监听过程包括:
在应用程序进行数据交互或功能交接完成后,漏洞监听程序暂时停止应用程序的运行,当其接收到来自设备监听模块的漏洞检测记录判断结果后,根据漏洞检测记录中对应用程序操作判断结果做出相应操作,若判断为正常,则取消对应用程序的停止运行操作,若判断为异常,则还原应用程序操作,并生成漏洞检测请求发送至设备监听模块,设备监听模块将漏洞检测请求发送至漏洞检测模块;
数据监听节点将应用程序的操作记录以及交互数据的关键字信息发送至漏洞监听程序,漏洞监听程序根据各个数据监听节点发还的操作记录以及交互数据的关键字信息,建立应用程序操作记录。
进一步的,所述应用程序操作记录的判断过程包括:
漏洞检测模块从应用程序操作记录中获取应用程序的权限信息,并与应用程序操作记录中操作记录以及交互数据的关键字信息进行对比,进而判断本次应用程序的操作是否超过其权限,若判断应用程序的操作未超过权限,则判断本次应用程序操作记录正常;
若判断应用程序的操作超过权限,则判断本次应用程序操作记录异常。
进一步的,所述漏洞检测记录的生成过程包括:
漏洞检测模块根据漏洞检测请求对应用程序的异常操作或异常数据交互过程进行溯源,并根据溯源结果匹配本次应用程序的异常操作或异常数据交互过程为何种漏洞类型,进而生成漏洞检测记录发送至漏洞修复模块。
进一步的,所述漏洞修复数据包的生成过程包括:
漏洞监听模块根据漏洞检测记录从应用程序开发商官网中获取对应的漏洞修复补丁,并以漏洞修复补丁为参考,结合应用程序的操作记录生成漏洞修复数据包;
所述漏洞修复数据包包括漏洞修复补丁、设备名称、应用程序名称以及漏洞溯源指令,其中漏洞溯源指令用于调取应用程序中的数据监听节点,进而对漏洞的生成进行溯源。
进一步的,所述对漏洞生成进行溯源的过程包括:
设备接收到漏洞修复数据包后,通过漏洞修复补丁对应用程序进行漏洞修复,同时根据漏洞数据包中的漏洞溯源指令调取应用程序中的数据监听节点,进而应用程序中的数据监听节点以神经元的方式连接其他的数据监听节点,遍历设备内的所有数据监听节点以获得其漏洞产生时,所有与产生漏洞的应用程序的数据交互记录,进而找寻造成漏洞生成的异常数据交互记录。
与现有技术相比,本发明的有益效果是:
1、本发明通过遍历设备内应用程序,进而根据应用程序的数据交互端口设置若干个数据监听节点,同时应用程序中的数据监听节点采用神经元的方式进行相互交接,在应用程序进行数据交互时,其数据交换端口两端的数据监听节点进行预交接,进而提高了对设备内应用程序的监听力度,且提高监听过程的灵活性;
2、本发明通过采集设备内所有应用程序的相关信息,进而根据应用程序的相关信息从其开发商获取已知安全漏洞,并结合应用程序的异常操作,建立新的漏洞修复补丁,同时通过数据监听节点对漏洞的生成进行溯源,为后续设备遭遇相同漏洞安全提供了借鉴,一定程度上提高了设备的数据安全等级。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明的原理图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
如图1所示,一种用于网络安全的漏洞检测***,包括云管理平台,所述云管理平台通信连接有设备信息采集模块、设备监听模块、漏洞检测模块以及漏洞修复模块;
所述设备信息采集模块用于获取设备的网络位置信息,进而向其发送设备信息采集指令采集设备内部的应用程序信息,具体过程包括:
设备向设备信息采集模块发送其网络位置信息和基本信息,其中网络位置信息包括设备的IP地址以及当前物理地址,基本信息包括设备的名称、型号以及端口MAC地址;
设备信息采集模块预设有信任设备信息库,信任设备信息库中包括信任设备的名称、型号、IP地址以及端口MAC地址;
进而设备信息采集模块根据设备发送的网络位置信息以及基本信息匹配信任设备信息库中的设备信息,若匹配有结果,则标注对应设备为信任设备,若匹配无结果,则标注对应设备为不信任设备,并将其发送的网络位置信息以及基本信息删除;
进一步的,对于标注为信任设备的设备,设备信息采集模块根据其IP地址将设备信息采集指令发送至对应设备;
设备接收到设备信息采集指令后,根据设备信息采集指令采集其内部的应用程序信息,并将其发送至设备信息采集模块;
所述内部应用程序信息包括应用程序的名称、权限信息、版本等级以及程序开发商名称;
设备信息采集模块将接收到的应用程序信息发送至设备监听模块。
所述设备监听模块用于根据设备内部的应用程序信息向设备注入监听脚本,进而实时监听应用程序的数据交互过程,具体过程包括:
设备监听模块接收到来自设备信息采集模块的应用程序信息后,根据应用程序信息中应用程序的名称、版本等级以及程序开发商名称,设备监听模块从程序开发商官网获取应用程序其版本等级的已知安全漏洞,并将其发送漏洞检测模块以及漏洞修复模块;
进一步的,设备监听模块向设备发送漏洞监听程序,所述漏洞监听程序用于在设备内的应用程序中设置监听脚本,且对设有监听脚本的应用程序操作阻断,其中监听脚本由若干个数据监听节点组成;
设备接收并安装漏洞监听程序,进而漏洞监听程序遍历设备内的应用程序并向其设置监听脚本,并根据应用程序的权限信息设置若干个数据监听节点,用户也可通过手动设置需要设置监听脚本的应用程序名单,默认对设备内所有的应用程序设置监听脚本;例如一个应用程序的权限包括读取以及修改设备数据库的数据以及与其他应用程序进行交互,进而数据监听节点设置于访问或修改的设备数据库时的应用界面,以及设置于其与其他应用程序进行数据交互时使用的数据端口;
所述数据监听节点用于采集并记录应用程序进行各项操作记录以及进行数据交互时提取交互数据的关键字信息;
进一步的,因设备内的应用程序之间具有功能交接或数据交互,故应用程序内的数据监听节点采用神经元结构相互关联,例如当一个应用程序与另一个应用程序进行数据交互时,其进行数据交互时使用的数据端口两端的数据监听节点先进行监听对接,并在二者数据交互完成后,数据端口两端进而二次监听对接表示监听结束;
需要说明的是,在应用程序进行数据交互或功能交接完成后,漏洞监听程序暂时停止应用程序的运行,当其接收到来自设备监听模块的漏洞检测记录判断结果后,根据漏洞检测记录中对应用程序操作判断结果做出相应操作,若判断为正常,则取消对应用程序的停止运行操作,若判断为异常,则还原应用程序操作,并生成漏洞检测请求发送至设备监听模块,设备监听模块将漏洞检测请求发送至漏洞检测模块,其中漏洞检测请求包括由数据监听节点监听获得应用程序异常操作的全部过程、异常操作的起止时间、对应操作包含的应用程序名称以及对应版本等级;
数据监听节点将应用程序的操作记录以及交互数据的关键字信息发送至漏洞监听程序,漏洞监听程序根据各个数据监听节点发还的操作记录以及交互数据的关键字信息,建立应用程序操作记录并将其发送至设备监听模块;
所述应用程序操作记录包括操作时间、应用程序名称、版本等级、操作权限、交互数据的关键字信息、操作记录;
设备监听模块就接收到应用程序操作记录后向其中加入设备的IP地址以及名称后,发送至漏洞检测模块。
所述漏洞检测模块用于根据应用程序操作记录判断对应应用程序操作是否异常,以及根据漏洞检测请求生成漏洞检测记录,具体过程包括:
漏洞检测模块接收到来自设备监听模块的应用程序操作记录,根据应用程序操作记录中设备名称以及应用程序的名称和版本等级,匹配来自设备监听模块的设备内对应的应用程序的已知安全漏洞;
进而结合应用程序操作记录中应用程序的权限、操作记录以及交互数据的关键字信息,判断应用程序的操作是否异常;
具体的,漏洞检测模块从应用程序操作记录中获取应用程序的权限信息,并与应用程序操作记录中操作记录以及交互数据的关键字信息进行对比,进而判断本次应用程序的操作是否超过其权限,例如应用程序的权限信息表示其仅可以进行交互的特定数据,无对设备数据库中的数据进行修改权限,进而与应用程序的操作记录对比,若显示应用程序数据交互操作时交互数据的关键字信息,包括权限信息中的可进行交互的特定数据,则判断本次应用程序操作记录正常;
若显示应用程序数据交互操作时交互数据的关键字信息,不包括权限信息中的可进行交互的特定数据,或出现修改设备数据库中数据的操作,则判断本次应用程序操作记录异常;
进一步的,漏洞检测模块向设备监听模块发送应用程序操作记录判断提示,进而根据设备监听模块发还的漏洞检测请求进行漏洞检测,并生成漏洞检测记录发送至漏洞修复模块;
根据历史漏洞检测记录,漏洞检测模块将漏洞分类三个类型:未授权访问漏洞、路径穿越漏洞以及异常命令执行漏洞;
所述为使未授权访问漏洞表示应用程序通过非法手段获取其未被授权的权限,进而进行非法访问篡改设备数据或进行非法的数据传输操作;
所述路径穿越漏洞表示应用程序绕过数据访问权限,直接访问或篡改设备数据,或直接进行非法的数据传输操作;
所述异常命令执行漏洞表示在应用程序接收到非设备生成的操作指令的情况下,进行其权限内的访问修改设备数据或进行非法的数据传输操作;
进而将漏洞检测模块根据漏洞检测请求中的应用程序异常操作的全部过程以及异常操作的起止时间,对本次应用程序的异常操作或异常数据交互过程进行溯源,并根据溯源结果匹配本次应用程序的异常操作或异常数据交互过程为何种漏洞类型,进而生成漏洞检测记录发送至漏洞修复模块;
其中所述漏洞检测记录包括应用程序名称、操作记录、应用程序版本等级以及漏洞类型。
所述漏洞修复模块用于根据漏洞检测记录生成对应漏洞修复数据包发送至对应设备,并对漏洞生成进行溯源以及生成漏洞修复记录,具体过程包括:
漏洞监听模块接收到漏洞检测记录后,进而根据漏洞检测记录中应用程序的名称以及版本等级匹配对应的已知安全漏洞,同时将漏洞检测记录中的漏洞类型与已知安全漏洞进行匹配,进而漏洞修复模块从应用程序开发商官网中获取对应的漏洞修复补丁,并以漏洞修复补丁为参考,结合应用程序的操作记录生成漏洞修复数据包,并将其发送设备监听模块,进而漏洞监听模块根据漏洞修复数据包中的设备名称发送至对应设备;
所述漏洞修复数据包包括漏洞修复补丁、设备名称、应用程序名称以及漏洞溯源指令,其中漏洞溯源指令用于调取应用程序中的数据监听节点,进而对漏洞的生成进行溯源;
设备接收到漏洞修复数据包后,通过漏洞修复补丁对应用程序进行漏洞修复,同时根据漏洞数据包中的漏洞溯源指令调取应用程序中的数据监听节点,进而应用程序中的数据监听节点以神经元的方式连接其他的数据监听节点,进而遍历设备内的所有数据监听节点以获得其漏洞产生时,所有与产生漏洞的应用程序的数据交互记录,并以漏洞类型为基准找寻对应异常数据交互记录,进而将发送异常交互数据的异常IP地址放入数据交互黑名单中,同时将异常IP地址以及异常数据交互录发送至漏洞修复模块;
进而漏洞修复模块建立漏洞修复记录,其中漏洞修复记录中包括应用程序名称、异常IP地址、漏洞修复补丁以及异常数据交互记录,用于后续漏洞修复模块接收到相关漏洞问题可直接将对应的漏洞修复补丁发送至对应设备进行漏洞修复。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。

Claims (9)

1.一种用于网络安全的漏洞检测***,包括云管理平台,其特征在于,所述云管理平台通信连接有设备信息采集模块、设备监听模块、漏洞检测模块以及漏洞修复模块;
所述设备信息采集模块用于获取设备的网络位置信息,进而向其发送设备信息采集指令采集设备内部的应用程序信息;
所述设备监听模块用于遍历设备内部的应用程序信息,并向应用程序注入监听脚本,进而实时监听应用程序的数据交互过程;
所述漏洞检测模块用于根据应用程序操作记录判断应用程序操作是否异常,以及根据漏洞检测请求生成漏洞检测记录;
所述漏洞修复模块用于根据漏洞检测记录生成对应的漏洞修复数据包发送至对应的设备,并通过监听脚本对漏洞生成过程进行溯源以及生成漏洞修复记录。
2.根据权利要求1所述的一种用于网络安全的漏洞检测***,其特征在于,所述应用程序信息的采集过程包括:
设备信息采集模块根据设备的网络位置信息以及基本信息匹配信任设备信息库中的设备信息,若匹配有结果,则标注对应设备为信任设备,若匹配无结果,则标注对应设备为不信任设备,并将其发送的网络位置信息以及基本信息删除,其中,信任设备信息库中包括信任设备的名称、型号、IP地址以及端口MAC地址;
对于标注为信任设备的设备,设备信息采集模块根据其IP地址将设备信息采集指令发送至对应设备,进而采集设备内部的应用程序信息。
3.根据权利要求1所述的一种用于网络安全的漏洞检测***,其特征在于,所述监听脚本的注入过程包括:
设备接收来自设备监听模块的漏洞监听程序并安装,进而漏洞监听程序遍历设备内的应用程序并向其设置监听脚本,并根据应用程序的权限信息设置若干个数据监听节点,用户也可通过手动设置需要设置监听脚本的应用名单,默认对设备内所有的应用程序设置监听脚本。
4.根据权利要求3所述的一种用于网络安全的漏洞检测***,其特征在于,所述监听脚本由若干个数据监听节点组成,且因设备内的应用程序之间具有功能交接或数据交互功能,故应用程序内的数据监听节点采用神经元结构相互关联;
所述数据监听节点用于采集并记录应用程序进行各项操作记录以及进行数据交互时提取交互数据的关键字信息。
5.根据权利要求3所述的一种用于网络安全的漏洞检测***,其特征在于,对所述应用程序的数据交互过程的监听过程包括:
在应用程序进行数据交互或功能交接完成后,漏洞监听程序暂时停止应用程序的运行,当其接收到来自设备监听模块的漏洞检测记录判断结果后,根据漏洞检测记录中对应用程序操作判断结果做出相应操作,若判断为正常,则取消对应用程序的停止运行操作,若判断为异常,则还原应用程序操作,并生成漏洞检测请求发送至设备监听模块,设备监听模块将漏洞检测请求发送至漏洞检测模块;
数据监听节点将应用程序的操作记录以及交互数据的关键字信息发送至漏洞监听程序,漏洞监听程序根据各个数据监听节点发还的操作记录以及交互数据的关键字信息,建立应用程序操作记录。
6.根据权利要求5所述的一种用于网络安全的漏洞检测***,其特征在于,所述应用程序操作记录的判断过程包括:
漏洞检测模块从应用程序操作记录中获取应用程序的权限信息,并与应用程序操作记录中操作记录以及交互数据的关键字信息进行对比,进而判断本次应用程序的操作是否超过其权限,若判断应用程序的操作未超过权限,则判断本次应用程序操作记录正常;
若判断应用程序的操作超过权限,则判断本次应用程序操作记录异常。
7.根据权利要求5所述的一种用于网络安全的漏洞检测***,其特征在于,所述漏洞检测记录的生成过程包括:
漏洞检测模块根据漏洞检测请求对本次应用程序的异常操作或异常数据交互过程进行溯源,并根据溯源结果匹配应用程序的异常操作或异常数据交互过程为何种漏洞类型,进而生成漏洞检测记录发送至漏洞修复模块。
8.根据权利要求7所述的一种用于网络安全的漏洞检测***,其特征在于,所述漏洞修复数据包的生成过程包括:
漏洞监听模块根据漏洞检测记录获取对应的漏洞修复补丁,并以漏洞修复补丁为参考,结合应用程序的操作记录生成漏洞修复数据包;
所述漏洞修复数据包包括漏洞修复补丁、设备名称、应用程序名称以及漏洞溯源指令,其中漏洞溯源指令用于调取应用程序中的数据监听节点,进而对漏洞的生成进行溯源。
9.根据权利要求8所述的一种用于网络安全的漏洞检测***,其特征在于,所述对漏洞生成进行溯源的过程包括:
设备接收到漏洞修复数据包后,通过漏洞修复补丁对应用程序进行漏洞修复,同时根据漏洞数据包中的漏洞溯源指令调取应用程序中的数据监听节点,进而应用程序中的数据监听节点以神经元的方式连接其他的数据监听节点,遍历设备内的所有数据监听节点以获得其漏洞产生时,所有与产生漏洞的应用程序的数据交互记录,进而找寻造成漏洞生成的异常数据交互记录。
CN202310656424.2A 2023-06-05 2023-06-05 一种用于网络安全的漏洞检测*** Active CN117014178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310656424.2A CN117014178B (zh) 2023-06-05 2023-06-05 一种用于网络安全的漏洞检测***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310656424.2A CN117014178B (zh) 2023-06-05 2023-06-05 一种用于网络安全的漏洞检测***

Publications (2)

Publication Number Publication Date
CN117014178A true CN117014178A (zh) 2023-11-07
CN117014178B CN117014178B (zh) 2024-06-18

Family

ID=88564372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310656424.2A Active CN117014178B (zh) 2023-06-05 2023-06-05 一种用于网络安全的漏洞检测***

Country Status (1)

Country Link
CN (1) CN117014178B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107784230A (zh) * 2017-02-16 2018-03-09 平安科技(深圳)有限公司 页面漏洞的修复方法及装置
CN109684847A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 脚本漏洞的自动修复方法、装置、设备及存储介质
US10277619B1 (en) * 2015-10-23 2019-04-30 Nationwide Mutual Insurance Company System and methods of identifying system vulnerabilities
CN110674506A (zh) * 2019-09-10 2020-01-10 深圳开源互联网安全技术有限公司 快速验证应用程序漏洞状态的方法及***
CN112182588A (zh) * 2020-10-22 2021-01-05 中国人民解放军国防科技大学 基于威胁情报的操作***漏洞分析检测方法及***
CN112329021A (zh) * 2020-11-09 2021-02-05 杭州安恒信息技术股份有限公司 一种排查应用漏洞的方法、装置、电子装置和存储介质
CN113760339A (zh) * 2020-07-01 2021-12-07 北京沃东天骏信息技术有限公司 漏洞修复方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10277619B1 (en) * 2015-10-23 2019-04-30 Nationwide Mutual Insurance Company System and methods of identifying system vulnerabilities
CN107784230A (zh) * 2017-02-16 2018-03-09 平安科技(深圳)有限公司 页面漏洞的修复方法及装置
CN109684847A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 脚本漏洞的自动修复方法、装置、设备及存储介质
CN110674506A (zh) * 2019-09-10 2020-01-10 深圳开源互联网安全技术有限公司 快速验证应用程序漏洞状态的方法及***
CN113760339A (zh) * 2020-07-01 2021-12-07 北京沃东天骏信息技术有限公司 漏洞修复方法和装置
CN112182588A (zh) * 2020-10-22 2021-01-05 中国人民解放军国防科技大学 基于威胁情报的操作***漏洞分析检测方法及***
CN112329021A (zh) * 2020-11-09 2021-02-05 杭州安恒信息技术股份有限公司 一种排查应用漏洞的方法、装置、电子装置和存储介质

Also Published As

Publication number Publication date
CN117014178B (zh) 2024-06-18

Similar Documents

Publication Publication Date Title
CN114978584A (zh) 基于单位单元的网络安全防护安全方法及***
CN113704767A (zh) 融合漏洞扫描引擎和漏洞工单管理的漏洞管理***
CN107273748A (zh) 一种基于漏洞poc实现安卓***漏洞检测的方法
Safford et al. The TAMU security package: An ongoing response to internet intruders in an academic environment
CN110138731B (zh) 一种基于大数据的网络防攻击方法
Johari et al. Penetration testing in IoT network
CN113315767A (zh) 一种电力物联网设备安全检测***及方法
CN106878339A (zh) 一种基于物联网终端设备的漏洞扫描***及方法
CN117527412A (zh) 数据安全监测方法及装置
CN115361203A (zh) 一种基于分布式扫描引擎的脆弱性分析方法
CN111611590A (zh) 涉及应用程序的数据安全的方法及装置
CN108809950B (zh) 一种基于云端影子***的无线路由器保护方法和***
Reddy et al. Mathematical analysis of Penetration Testing and vulnerability countermeasures
Morais et al. A model-based attack injection approach for security validation
Deng et al. {NAUTILUS}: Automated {RESTful}{API} Vulnerability Detection
CN110099041A (zh) 一种物联网防护方法及设备、***
CN117014178B (zh) 一种用于网络安全的漏洞检测***
CN116318783B (zh) 基于安全指标的网络工控设备安全监测方法及装置
CN110086812B (zh) 一种安全可控的内网安全巡警***及方法
Ryan et al. A survey and analysis of recent IoT device vulnerabilities
CN115795484A (zh) 一种物联网设备的漏洞检测方法、装置和设备
CN113868670A (zh) 一种漏洞检测流程检验方法及***
Al Ghazo A framework for cybersecurity of supervisory control and data acquisition (SCADA) systems and industrial control systems (ICS)
Praus et al. Secure Control Applications in Smart Homes and Buildings.
Rao et al. On Running Disabled Networking Features: A Taxonomy with Security Implications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant