[发明专利]一种漏洞扫描监控方法、系统、电子设备及存储介质在审
申请号: | 202211461159.4 | 申请日: | 2022-11-16 |
公开(公告)号: | CN115834188A | 公开(公告)日: | 2023-03-21 |
发明(设计)人: | 黄韦博;李松;贾凯;苗旭东 | 申请(专利权)人: | 平安银行股份有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L43/12;H04L43/0876;H04L43/062 |
代理公司: | 北京超凡宏宇专利代理事务所(特殊普通合伙) 11463 | 代理人: | 唐正瑜 |
地址: | 518000 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 漏洞 扫描 监控 方法 系统 电子设备 存储 介质 | ||
本申请实施例提供一种漏洞扫描监控方法、系统、电子设备及存储介质,涉及网络安全技术领域。该方法包括获取流量日志;利用预先配置的规则对所述流量日志进行离线分析,筛选出漏洞结果;将所述漏洞结果发送至SDP漏洞管理平台,可根据自身业务场景灵活定义规则,高效使用探针,能够实现安全、高效的离线检测,使用成本低,解决了现有方法检测效率低、成本高的问题。
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种漏洞扫描监控方法、系统、电子设备及存储介质。
背景技术
应用安全传统扫描技术主要有主被动扫描、IAST等等。传统主被动扫描技术,通过获取正常的数据包,修改参数的值为安全测试向量,用来向服务器发送数据包,查看服务器的响应。但是误报率高、覆盖率不够、会在系统中插入脏数据,与敏捷开发流程契合不够。
传统IAST技术,会占用额外的性能,增加服务器的负担以及字节码对业务将产生影响。不同的部署环境有不同的情况发生,在大量的应用中使用IAST技术难度太大,在复杂的部署环境下,如果加上探针会对产品产生负面影响,负面影响会让其他部门对安全工作的不认可,此时需要一个公共服务作为平台支撑,成本较高。
发明内容
本申请实施例的目的在于提供一种漏洞扫描监控方法、系统、电子设备及存储介质,可根据自身业务场景灵活定义规则,高效使用探针,能够实现安全、高效的离线检测,使用成本低,解决了现有方法检测效率低、成本高的问题。
本申请实施例提供了一种漏洞扫描监控方法,所述方法包括:
获取流量日志;
利用预先配置的规则对所述流量日志进行离线分析,筛选出漏洞结果;
将所述漏洞结果发送至SDP漏洞管理平台。
在上述实现过程中,可以根据自身业务场景灵活自定义规则,高效使用探针;中间态插桩式的漏扫监控系统,具有安全检测、监控能力;漏洞检测的精度更高、扫描产生的脏数据极少;无需在业务代码层进行漏洞检测逻辑,只需要将关注变量推向安全团队的kafka集群,能够实现安全、高效的离线检测,使用成本低,解决了现有方法检测效率低、成本高的问题。
进一步地,所述获取流量日志,包括:
获取Kafka集群中的流量日志,所述流量日志包括堆栈结果流量和http原始流量;
所述流量日志来自于所述CAT平台通过公共埋点从应用服务器采集的正常访问流量、测试流量和Hydra扫描器重放流量。
在上述实现过程中,只需要应用接入CAT平台即可,使用成本低,通过CAT平台已接入的应用埋点数据,实现行内大范围的应用安全检测覆盖。
进一步地,在所述利用预先配置的规则对所述流量日志进行离线分析,筛选出漏洞结果的步骤之前,所述方法还包括:
利用唯一序列号将所述堆栈结果流量和http原始流量进行关联,并将关联结果存储至Redis集群。
在上述实现过程中,通过唯一序列号将堆栈结果流量和http原始流量进行关联,以便后续进行漏洞检测。
进一步地,所述利用预先配置的规则对所述流量日志进行离线分析,筛选出漏洞结果,包括:
基于所述规则对所述关联结果进行离线分析,以判断是否存在漏洞。
在上述实现过程中,使用预设的规则对关联结果进行离线分析,可以根据自身业务场景灵活自定义规则,高效使用探针。
进一步地,所述基于所述规则对所述关联结果进行离线分析,以判断是否存在漏洞,包括:
若所述流量日志中的参数值被带入SQL语句进行落地执行,则对应的流量含有漏洞;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于平安银行股份有限公司,未经平安银行股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211461159.4/2.html,转载请声明来源钻瓜专利网。