一种安全漏洞扫描方法技术

技术编号:36208040 阅读:59 留言:0更新日期:2023-01-04 12:03
本发明专利技术涉及一种安全漏洞扫描方法,包括以下步骤:建立安全漏洞扫描模型;获取服务识别信息;采用所述安全漏洞扫描模型对服务识别信息进行安全漏洞扫描;输出扫描报告并展示。本发明专利技术通过建立安全漏洞扫描模型,可以实现对服务识别信息进行安全漏洞扫描,并且所述安全漏洞扫描模型可以实时更新,则不用再依赖安全分析人员手动更新漏洞规则包了;通过实时更新安全漏洞扫描模型,从而可以提高安全漏洞扫描的准确率和效率。准确率和效率。准确率和效率。

【技术实现步骤摘要】
一种安全漏洞扫描方法


[0001]本专利技术涉及网络安全
,特别涉及一种安全漏洞扫描方法。

技术介绍

[0002]漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全漏洞扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙、入侵检测软件和防病毒软件的系统仍然饱受漏洞攻击之苦。
[0003]目前拦截漏洞攻击主要依据的是规则包。安全漏洞持续更新,拦截漏洞攻击所需的规则包也需不断更新。然而,目前所需的规则包多数只能依赖安全分析人员根据pcap包、漏洞攻击抓取的网络流量包报文手动拼接规则,生成规则包。这样生成规则包的方式不仅耗时比较久,而且容易出错。因此,如何提高规则的生成效率与准确率已成为本领域技术人员亟待解决的技术问题。
[0004]因此有必要提供一种安全漏洞扫描方法,以解决现有技术中由于生成规则包速度慢导致的漏洞扫描误差大,效率低的问题。

技术实现思路

[0005]本专利技术的目的在于提供一种安全漏洞扫描方法,以解决现有技术中由于生成规则包速度慢导致的漏洞扫描误差大,效率低的问题。
[0006]为了解决现有技术中存在的问题,本专利技术提供了一种安全漏洞扫描方法,包括以下步骤:
[0007]建立安全漏洞扫描模型;
[0008]获取服务识别信息;
[0009]采用所述安全漏洞扫描模型对服务识别信息进行安全漏洞扫描;
[0010]输出扫描报告并展示。
[0011]可选的,在所述安全漏洞扫描方法中,建立安全漏洞扫描模型的步骤如下:
[0012]获取历史通信常规的数据包和历史漏洞攻击的数据包;
[0013]解析历史通信常规的数据包和历史漏洞攻击的数据包,得到漏洞规则训练特征;
[0014]采用机器学习算法对漏洞规则训练特征做模型训练,形成安全漏洞扫描模型。
[0015]可选的,在所述安全漏洞扫描方法中,获取服务识别信息包括以下步骤:
[0016]向目标服务器发送服务识别请求,所述服务识别请求中携带有需要扫描的预设应用服务的标识信息,并接收所述目标服务器返回的与所述预设应用服务对应的服务识别信息。
[0017]可选的,在所述安全漏洞扫描方法中,
[0018]服务识别信息为所述目标服务器的注册表和配置文件。
[0019]可选的,在所述安全漏洞扫描方法中,漏洞规则包括所述预设应用服务的注册表路径、配置文件路径以及漏洞版本号区间。
[0020]可选的,在所述安全漏洞扫描方法中,所述安全漏洞扫描模型根据历史通信常规的数据包和历史漏洞攻击的数据包的更新而更新。
[0021]可选的,在所述安全漏洞扫描方法中,历史通信常规的数据包和历史漏洞攻击的数据包更新的频率为15天、1个月、2两个或3个月。
[0022]可选的,在所述安全漏洞扫描方法中,历史通信常规的数据包和历史漏洞攻击的数据包根据安全漏洞扫描的需求更新。
[0023]可选的,在所述安全漏洞扫描方法中,扫描报告包括漏洞的名称和漏洞的ID。
[0024]可选的,在所述安全漏洞扫描方法中,所述漏洞类型包括跨站脚本漏洞、DOS攻击漏洞、数据库漏洞、web攻击漏洞以及SQL注入漏洞。
[0025]在本专利技术所提供的安全漏洞扫描方法中,通过建立安全漏洞扫描模型,可以实现对服务识别信息进行安全漏洞扫描,并且所述安全漏洞扫描模型可以实时更新,则不用再依赖安全分析人员手动更新漏洞规则包了;通过实时更新安全漏洞扫描模型,从而可以提高安全漏洞扫描的准确率和效率。
附图说明
[0026]图1为本专利技术实施例提供的安全漏洞扫描方法的流程图;
[0027]图2为本专利技术实施例提供的建立安全漏洞扫描模型的流程图。
具体实施方式
[0028]下面将结合示意图对本专利技术的具体实施方式进行更详细的描述。根据下列描述,本专利技术的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本专利技术实施例的目的。
[0029]在下文中,如果本文所述的方法包括一系列步骤,本文所呈现的这些步骤的顺序并非必须是可执行这些步骤的唯一顺序,且一些所述的步骤可被省略和/或一些本文未描述的其他步骤可被添加到该方法。
[0030]目前拦截漏洞攻击主要依据的是规则包。安全漏洞持续更新,拦截漏洞攻击所需的规则包也需不断更新。然而,目前所需的规则包多数只能依赖安全分析人员根据pcap包、漏洞攻击抓取的网络流量包报文手动拼接规则,生成规则包。这样生成规则包的方式不仅耗时时间比较久,而且容易出错。因此,如何提高规则的生成效率与准确率已成为本领域技术人员亟待解决的技术问题。
[0031]为了解决现有技术中存在的问题,本专利技术提供了一种安全漏洞扫描方法,如图1所示,图1为本专利技术实施例提供的安全漏洞扫描方法的流程图,所述安全漏洞扫描方法包括以下步骤:
[0032]建立安全漏洞扫描模型;
[0033]获取服务识别信息;
[0034]采用所述安全漏洞扫描模型对服务识别信息进行安全漏洞扫描;
[0035]输出扫描报告并展示。
[0036]进一步的,若扫描结果为存在系统漏洞,则上报该系统漏洞的信息,输出该系统漏洞的信息至显示界面,系统漏洞的信息包括该系统漏洞的名称、ID以及版本号等信息。
[0037]本专利技术通过建立安全漏洞扫描模型,可以实现对服务识别信息进行安全漏洞扫描,并且所述安全漏洞扫描模型可以实时更新,则不用再依赖安全分析人员手动更新漏洞规则包了;通过实时更新安全漏洞扫描模型,从而可以提高安全漏洞扫描的准确率和效率。
[0038]如图2所示,图2为本专利技术实施例提供的建立安全漏洞扫描模型的流程图,建立安全漏洞扫描模型的步骤如下:
[0039]获取历史通信常规的数据包和历史漏洞攻击的数据包;
[0040]解析历史通信常规的数据包和历史漏洞攻击的数据包,得到漏洞规则训练特征;
[0041]采用机器学习算法对漏洞规则训练特征做模型训练,形成安全漏洞扫描模型。
[0042]可选的,在所述安全漏洞扫描方法中,获取服务识别信息包括以下步骤:
[0043]向目标服务器发送服务识别请求,所述服务识别请求中携带有需要扫描的预设应用服务的标识信息,并接收所述目标服务器返回的与所述预设应用服务对应的服务识别信息。
[0044]进一步的,目标服务器中含有多类应用服务,按照类型可以分为:万维网www服务,网页web服务、文件传输协议ftp服务,数据库database服务,简单本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种安全漏洞扫描方法,其特征在于,包括以下步骤:建立安全漏洞扫描模型;获取服务识别信息;采用所述安全漏洞扫描模型对服务识别信息进行安全漏洞扫描;输出扫描报告并展示。2.如权利要求1所述的安全漏洞扫描方法,其特征在于,建立安全漏洞扫描模型的步骤如下:获取历史通信常规的数据包和历史漏洞攻击的数据包;解析历史通信常规的数据包和历史漏洞攻击的数据包,得到漏洞规则训练特征;采用机器学习算法对漏洞规则训练特征做模型训练,形成安全漏洞扫描模型。3.如权利要求2所述的安全漏洞扫描方法,其特征在于,获取服务识别信息包括以下步骤:向目标服务器发送服务识别请求,所述服务识别请求中携带有需要扫描的预设应用服务的标识信息,并接收所述目标服务器返回的与所述预设应用服务对应的服务识别信息。4.如权利要求3所述的安全漏洞扫描方法,其特征在于,服务识别信息为所述目标服务器的注册表和配置文...

【专利技术属性】
技术研发人员:王文锋傅启予屈新春赵向东秦泽文王春阳曹少婕
申请(专利权)人:富邦华一银行有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1