System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 防漏洞扫描方法、装置、计算机设备及存储介质制造方法及图纸_技高网

防漏洞扫描方法、装置、计算机设备及存储介质制造方法及图纸

技术编号:41123888 阅读:4 留言:0更新日期:2024-04-30 17:50
本发明专利技术实施例公开了防漏洞扫描方法、装置、计算机设备及存储介质。所述方法包括:获取外部访问的网络流量;采用识别模型对所述网络流量进行异常行为识别,以得到识别结果;当所述识别结果是存在异常行为,对异常行为进行处理,以得到处理结果;记录异常行为的行为信息,并更新所述识别结果。通过实施本发明专利技术实施例的方法可实现能够在网络流量中检测和识别潜在的漏洞扫描行为,并及时采取防御措施;阻止网络端口漏洞可能导致的多种威胁和风险,特别是那些涉及未授权访问、入侵系统以及导致数据泄露和网络入侵等风险的情况。

【技术实现步骤摘要】

本专利技术涉及数据安全,更具体地说是指防漏洞扫描方法、装置、计算机设备及存储介质


技术介绍

1、黑客通过预攻击探测的方式进行漏洞攻击,一般是采用扫描工具对目标的主机或网络进行扫描发现主、ip地址以及开放的端口,然后根据知名的端口猜测出对应的服务类型,从而获取其对应的版本号。因为很多低版本的服务可能存在一些大家已经知道的漏洞,黑客获取到对应的信息后,就很容易根据这些漏洞对目标进行攻击甚至会安装一些系统后门程序,从而对企业造成严重的损失。

2、防漏洞扫描是一项非常重要的网络安全技术,旨在保护网络计算机免受恶意漏洞扫描和攻击。在这个安全领域中,存在很多的
技术介绍
,来提高网络的安全性。比较流行的几种防漏洞扫描技术,一是安装最新的版本,一般情况下通过安装最新版本的软件,能够有效的阻止漏洞攻击,对已有的版本进行升级;但是面临的问题是可能版本跨度大,关联的系统多,无法短时间内快速升级,最关键的是一般是需要停业务。二是修改关键代码,漏扫攻击,一般是需要知道一些关键的信息,比如版本号,通过修改关键代码改掉其版本号;这种方案面临的问题是需要对使用的软件和产品极其熟悉,否则可能会影响其业务功能,带来灾难性的影响。三是停服务,当下好多厂商为了过检测,可能会采用比较暴力一点的方法,直接把有漏洞的软件或服务给停掉,等检测通过以后再开启起来,然而这种方案的问题是需要预先知道要进行漏洞扫描,否则很难达到预期的结果。四是更换服务,采取比较安全的或漏扫工具比较难以操作的程序服务,不知道其实现原理,就难以对其造成攻击;但是这种方案的代价也是最高的,替换的周期长,不确定性大。

3、但是上述的技术都无法阻止网络端口漏洞可能导致的多种威胁和风险,特别是那些涉及未授权访问、入侵系统以及导致数据泄露和网络入侵等风险的情况。

4、因此,有必要设计一种新的方法,实现能够在网络流量中检测和识别潜在的漏洞扫描行为,并及时采取防御措施;阻止网络端口漏洞可能导致的多种威胁和风险,特别是那些涉及未授权访问、入侵系统以及导致数据泄露和网络入侵等风险的情况。


技术实现思路

1、本专利技术的目的在于克服现有技术的缺陷,提供防漏洞扫描方法、装置、计算机设备及存储介质。

2、为实现上述目的,本专利技术采用以下技术方案:防漏洞扫描方法,包括:

3、获取外部访问的网络流量;

4、采用识别模型对所述网络流量进行异常行为识别,以得到识别结果;

5、当所述识别结果是存在异常行为,对异常行为进行处理,以得到处理结果;

6、记录异常行为的行为信息,并更新所述识别模型。

7、其进一步技术方案为:所述识别模型是通过将异常行为的行为信息作为样本集训练机器学习网络形成的。

8、其进一步技术方案为:所述异常行为包括传输超过设定值的数据、使用异常协议、访问不符合要求的端口中至少一种。

9、其进一步技术方案为:所述当所述识别结果是存在异常行为,对异常行为进行处理,以得到处理结果,包括:

10、当所述识别结果是存在异常行为,根据访问目的地对异常行为进行处理,以得到处理结果。

11、其进一步技术方案为:所述当所述识别结果是存在异常行为,根据访问目的地对异常行为进行处理,以得到处理结果,包括:

12、当所述识别结果是存在异常行为,访问目的地是指定的系统,则标记并返回异常行为,以得到处理结果;当所述识别结果是存在异常行为,访问目的地不是指定的系统,则根据已有的策略返回一个最新版本号的系统或服务至终端。

13、本专利技术还提供了防漏洞扫描装置,包括:

14、流量获取单元,用于获取外部访问的网络流量;

15、识别单元,用于采用识别模型对所述网络流量进行异常行为识别,以得到识别结果;

16、处理单元,用于当所述识别结果是存在异常行为,对异常行为进行处理,以得到处理结果;

17、记录单元,用于记录异常行为的行为信息,并更新所述识别模型。

18、其进一步技术方案为:所述处理单元,用于当所述识别结果是存在异常行为,根据访问目的地对异常行为进行处理,以得到处理结果。

19、其进一步技术方案为:所述处理单元,用于当所述识别结果是存在异常行为,访问目的地是指定的系统,则标记并返回异常行为,以得到处理结果;当所述识别结果是存在异常行为,访问目的地不是指定的系统,则根据已有的策略返回一个最新版本号的系统或服务至终端。

20、本专利技术还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。

21、本专利技术还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。

22、本专利技术与现有技术相比的有益效果是:本专利技术通过采用识别模型对外部访问的网络流量,当存在异常行为时,对异常行为进行处理,并将记录的异常行为的行为信息更新识别模型,实现能够在网络流量中检测和识别潜在的漏洞扫描行为,并及时采取防御措施;阻止网络端口漏洞可能导致的多种威胁和风险,特别是那些涉及未授权访问、入侵系统以及导致数据泄露和网络入侵等风险的情况。

23、下面结合附图和具体实施例对本专利技术作进一步描述。

本文档来自技高网...

【技术保护点】

1.防漏洞扫描方法,其特征在于,包括:

2.根据权利要求1所述的防漏洞扫描方法,其特征在于,所述识别模型是通过将异常行为的行为信息作为样本集训练机器学习网络形成的。

3.根据权利要求1所述的防漏洞扫描方法,其特征在于,所述异常行为包括传输超过设定值的数据、使用异常协议、访问不符合要求的端口中至少一种。

4.根据权利要求1所述的防漏洞扫描方法,其特征在于,所述当所述识别结果是存在异常行为,对异常行为进行处理,以得到处理结果,包括:

5.根据权利要求4所述的防漏洞扫描方法,其特征在于,所述当所述识别结果是存在异常行为,根据访问目的地对异常行为进行处理,以得到处理结果,包括:

6.防漏洞扫描装置,其特征在于,包括:

7.根据权利要求6所述的防漏洞扫描装置,其特征在于,所述处理单元,用于当所述识别结果是存在异常行为,根据访问目的地对异常行为进行处理,以得到处理结果。

8.根据权利要求6所述的防漏洞扫描装置,其特征在于,所述处理单元,用于当所述识别结果是存在异常行为,访问目的地是指定的系统,则标记并返回异常行为,以得到处理结果;当所述识别结果是存在异常行为,访问目的地不是指定的系统,则根据已有的策略返回一个最新版本号的系统或服务至终端。

9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的方法。

10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的方法。

...

【技术特征摘要】

1.防漏洞扫描方法,其特征在于,包括:

2.根据权利要求1所述的防漏洞扫描方法,其特征在于,所述识别模型是通过将异常行为的行为信息作为样本集训练机器学习网络形成的。

3.根据权利要求1所述的防漏洞扫描方法,其特征在于,所述异常行为包括传输超过设定值的数据、使用异常协议、访问不符合要求的端口中至少一种。

4.根据权利要求1所述的防漏洞扫描方法,其特征在于,所述当所述识别结果是存在异常行为,对异常行为进行处理,以得到处理结果,包括:

5.根据权利要求4所述的防漏洞扫描方法,其特征在于,所述当所述识别结果是存在异常行为,根据访问目的地对异常行为进行处理,以得到处理结果,包括:

6.防漏洞扫描装置,其特征在于,包括:

7.根据权利要求6所述的防漏洞扫描装...

【专利技术属性】
技术研发人员:柳遵梁陈东东王泽锋周杰闻建霞牛自宾
申请(专利权)人:杭州美创科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1