[发明专利]可扩展的网络安全漏洞监测方法、系统、终端及存储介质有效
申请号: | 202011592993.8 | 申请日: | 2020-12-29 |
公开(公告)号: | CN112738094B | 公开(公告)日: | 2022-10-25 |
发明(设计)人: | 黄华;杜宁宁;李蓬;潘志鹏;付云磊;周伟;左长华;范康康;于彦兵;盖凯凯 | 申请(专利权)人: | 国网山东省电力公司滨州供电公司;国家电网有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40 |
代理公司: | 济南舜源专利事务所有限公司 37205 | 代理人: | 孙玉营 |
地址: | 256610 山东*** | 国省代码: | 山东;37 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 扩展 网络 安全漏洞 监测 方法 系统 终端 存储 介质 | ||
1.一种可扩展的网络安全漏洞监测方法,其特征在于,包括:
将用户导入的检测脚本保存至脚本库,执行脚本库新增脚本并根据执行结果制定过滤规则;
将所述过滤规则和过滤规则对应的漏洞类型及所述对应漏洞类型的攻击效果保存至规则库;
调用规则库中的过滤规则对目标数据进行检测;
若检测出目标数据存在漏洞,则根据检测目标数据的过滤规则输出相应的漏洞类型和攻击效果;
将用户从扩展接口导入的过滤规则保存至规则库;
其中,所述根据执行结果制定过滤规则,包括:
解析所述执行结果,得到漏洞类型和攻击效果;
判断所述攻击效果是否已经存在:
若否,则将所述漏洞类型和攻击效果保存为新增漏洞标签,并根据执行脚本内容生成过滤规则。
2.根据权利要求1所述的方法,其特征在于,所述调用规则库中的过滤规则对目标数据进行检测,包括:
提取所有过滤规则包含的漏洞元素;
判断所述目标数据是否包含漏洞元素:
若是,则判定目标数据存在漏洞。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置多语言复用模块,支持用户导入的多用语言的检测脚本。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置攻击效果的多个等级;
对系统检测出的所有漏洞,按照各漏洞攻击效果所属的等级进行排序;
按排序顺序显示漏洞信息。
5.一种可扩展的网络安全漏洞监测系统,其特征在于,包括:
主动检测单元,配置用于将用户导入的检测脚本保存至脚本库,执行脚本库新增脚本并根据执行结果制定过滤规则;
规则存储单元,配置用于将所述过滤规则和过滤规则对应的漏洞类型及所述对应漏洞类型的攻击效果保存至规则库;
目标检测单元,配置用于调用规则库中的过滤规则对目标数据进行检测;
漏洞输出单元,配置用于若检测出目标数据存在漏洞,则根据检测目标数据的过滤规则输出相应的漏洞类型和攻击效果;
所述系统还包括:
用户导入单元,配置用于将用户从扩展接口导入的过滤规则保存至规则库;
其中,所述根据执行结果制定过滤规则,包括:
解析所述执行结果,得到漏洞类型和攻击效果;
判断所述攻击效果是否已经存在:
若否,则将所述漏洞类型和攻击效果保存为新增漏洞标签,并根据执行脚本内容生成过滤规则。
6.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
7.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国网山东省电力公司滨州供电公司;国家电网有限公司,未经国网山东省电力公司滨州供电公司;国家电网有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011592993.8/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种预应力钢绞线布设装置及布设方法
- 下一篇:一种猪饲料及其制备工艺