本发明专利技术公开了一种基于网络流量的脆弱性分析方法,属于计算机技术领域,该方法包括以下步骤:步骤一、进行数据采集;步骤二、建立脆弱性端口库;步骤三、脆弱性端口相关行为识别;步骤四、脆弱性端口判断;通过该基于网络流量的脆弱性分析方法,用户可以实时监控全局网络中端口及服务的风险情况,动态掌控全网的脆弱性端口情况,此外,通过该基于网络流量的脆弱性分析方法,用户可以对脆弱性端口的交互流量进行溯源。
【技术实现步骤摘要】
基于网络流量的脆弱性分析方法
本专利技术属于计算机
,具体涉及一种基于网络流量的脆弱性分析方法。
技术介绍
传统的端口扫描,其基本原理是对目标设备的一段端口或指定的端口逐个进行扫描。通过扫描结果知道目标设备都提供了哪些端口,然后就可以有针对性地进行加固。该端口扫描检测安全技术存在的缺陷是:1、逐一扫描系统、端口以及服务、数据库等,检测耗时长;2、根据业务的需求可能随时需要开放新的端口,致使之前的端口扫描检查安全的工作做了无用功;3、只能针对目标设备的端口,无法感知全局网络脆弱端口的动态变化情况。
技术实现思路
本专利技术的目的在于提供一种基于网络流量的脆弱性分析方法,以解决上述
技术介绍
中提出的问题。为实现上述目的,本专利技术提供如下技术方案:一种基于网络流量的脆弱性分析方法,该方法包括以下步骤:步骤一、进行数据采集;步骤二、建立脆弱性端口库;步骤三、脆弱性端口相关行为识别;步骤四、脆弱性端口判断。作为本专利技术进一步的方案:步骤一中的“进行数据采集”,其具体方法为:通过采集模块采集网络设备上的Sflow和Netflow协议数据作为底层原始数据,然后将采集到的底层原始数据经过数据清洗后得到格式化数据。作为本专利技术再进一步的方案:步骤二中的“建立脆弱性端口库”,其建立方法为:根据格式化数据,将不同威胁类别分别建立脆弱性端口数据库,从而通过建立的脆弱性端口数据库组成数据库。作为本专利技术再进一步的方案:步骤三中的“脆弱性端口相关行为识别”,其识别方法为:采用大数据分析技术进行筛选匹配,从而进行脆弱性行为分析,从数据库中识别出涉及脆弱性端口的行为。作为本专利技术再进一步的方案:步骤四中的“脆弱性端口判断”,其判断方法为:在步骤三的基础上,通过端口规则库进行脆弱性端口分析,从而分析出涉及脆弱性端口行为的主机及相应的端口,然后将分析结果进行视觉呈现,视觉呈现方法为通过显示屏进行显示。作为本专利技术再进一步的方案:所述网络设备为交换机/路由器。作为本专利技术再进一步的方案:脆弱性端口数据库包括远程登录默认端口数据库、木马端口数据库和蠕虫端口数据库等。与现有技术相比,本专利技术的有益效果是:通过该基于网络流量的脆弱性分析方法,用户可以实时监控全局网络中端口及服务的风险情况,动态掌控全网的脆弱性端口情况,此外,通过该基于网络流量的脆弱性分析方法,用户可以对脆弱性端口的交互流量进行溯源。附图说明图1为本专利技术的工作原理图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。实施例1:请参阅图1,本专利技术提供一种技术方案:一种基于网络流量的脆弱性分析方法,该方法包括以下步骤:步骤一、进行数据采集;步骤二、建立脆弱性端口库;步骤三、脆弱性端口相关行为识别;步骤四、脆弱性端口判断;为了使数据采集效果更好,本实施例中,优选的,步骤一中的“进行数据采集”,其具体方法为:通过采集模块采集交换机上的Sflow和Netflow协议数据作为底层原始数据,然后将采集到的底层原始数据经过数据清洗后得到格式化数据;为了使建立的脆弱性端口库的范围更加广泛,本实施例中,优选的,步骤二中的“建立脆弱性端口库”,其建立方法为:根据格式化数据,将不同威胁类别分别建立脆弱性端口数据库,脆弱性端口数据库包括远程登录默认端口数据库、木马端口数据库和蠕虫端口数据库等,从而通过建立的脆弱性端口数据库组成数据库;为了使脆弱性端口相关行为的识别更加精准,本实施例中,优选的,步骤三中的“脆弱性端口相关行为识别”,其识别方法为:采用大数据分析技术进行筛选匹配,从而进行脆弱性行为分析,从数据库中识别出涉及脆弱性端口的行为;为了使脆弱性端口判断更加精确,本实施例中,优选的,步骤四中的“脆弱性端口判断”,其判断方法为:在步骤三的基础上,通过端口规则库进行脆弱性端口分析,从而分析出涉及脆弱性端口行为的主机及相应的端口,然后对分析结果进行储存。实施例2:请参阅图1,本专利技术提供一种技术方案:一种基于网络流量的脆弱性分析方法,该方法包括以下步骤:步骤一、进行数据采集;步骤二、建立脆弱性端口库;步骤三、脆弱性端口相关行为识别;步骤四、脆弱性端口判断;为了使数据采集效果更好,本实施例中,优选的,步骤一中的“进行数据采集”,其具体方法为:通过采集模块采集路由器上的Sflow和Netflow协议数据作为底层原始数据,然后将采集到的底层原始数据经过数据清洗后得到格式化数据;为了使建立的脆弱性端口库的范围更加广泛,本实施例中,优选的,步骤二中的“建立脆弱性端口库”,其建立方法为:根据格式化数据,将不同威胁类别分别建立脆弱性端口数据库,脆弱性端口数据库包括远程登录默认端口数据库、木马端口数据库和蠕虫端口数据库等,从而通过建立的脆弱性端口数据库组成数据库;为了使脆弱性端口相关行为的识别更加精准,本实施例中,优选的,步骤三中的“脆弱性端口相关行为识别”,其识别方法为:采用大数据分析技术进行筛选匹配,从而进行脆弱性行为分析,从数据库中识别出涉及脆弱性端口的行为;为了使脆弱性端口判断更加精确,本实施例中,优选的,步骤四中的“脆弱性端口判断”,其判断方法为:在步骤三的基础上,通过端口规则库进行脆弱性端口分析,从而分析出涉及脆弱性端口行为的主机及相应的端口,然后将分析结果进行视觉呈现,视觉呈现方法为通过显示屏进行显示。对于本领域技术人员而言,显然本专利技术不限于上述示范性实施例的细节,而且在不背离本专利技术的精神或基本特征的情况下,能够以其他的具体形式实现本专利技术。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本专利技术的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本专利技术内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。本文档来自技高网...
【技术保护点】
1.一种基于网络流量的脆弱性分析方法,其特征在于,该方法包括以下步骤:/n步骤一、进行数据采集;/n步骤二、建立脆弱性端口库;/n步骤三、脆弱性端口相关行为识别;/n步骤四、脆弱性端口判断。/n
【技术特征摘要】
1.一种基于网络流量的脆弱性分析方法,其特征在于,该方法包括以下步骤:
步骤一、进行数据采集;
步骤二、建立脆弱性端口库;
步骤三、脆弱性端口相关行为识别;
步骤四、脆弱性端口判断。
2.根据权利要求1所述的基于网络流量的脆弱性分析方法,其特征在于,步骤一中的“进行数据采集”,其具体方法为:通过采集模块采集网络设备上的Sflow和Netflow协议数据作为底层原始数据,然后将采集到的底层原始数据经过数据清洗后得到格式化数据。
3.根据权利要求2所述的基于网络流量的脆弱性分析方法,其特征在于,步骤二中的“建立脆弱性端口库”,其建立方法为:根据格式化数据,将不同威胁类别分别建立脆弱性端口数据库,从而通过建立的脆弱性端口数据库组成数据库。
4.根据权利要求3所述的基于网络流...
【专利技术属性】
技术研发人员:谢泉钦,
申请(专利权)人:福建雷盾信息安全有限公司,
类型:发明
国别省市:福建;35
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。