[發明專利]基于網絡流量的脆弱性分析方法在審
| 申請號: | 201910478779.0 | 申請日: | 2019-05-25 |
| 公開(公告)號: | CN112073355A | 公開(公告)日: | 2020-12-11 |
| 發明(設計)人: | 謝泉欽 | 申請(專利權)人: | 福建雷盾信息安全有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L12/26;H04L12/24 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 350000 福建省福州市鼓樓區洪山鎮工業路東側,福三路北*** | 國省代碼: | 福建;35 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 網絡流量 脆弱 分析 方法 | ||
本發明公開了一種基于網絡流量的脆弱性分析方法,屬于計算機技術領域,該方法包括以下步驟:步驟一、進行數據采集;步驟二、建立脆弱性端口庫;步驟三、脆弱性端口相關行為識別;步驟四、脆弱性端口判斷;通過該基于網絡流量的脆弱性分析方法,用戶可以實時監控全局網絡中端口及服務的風險情況,動態掌控全網的脆弱性端口情況,此外,通過該基于網絡流量的脆弱性分析方法,用戶可以對脆弱性端口的交互流量進行溯源。
技術領域
本發明屬于計算機技術領域,具體涉及一種基于網絡流量的脆弱性分析方法。
背景技術
傳統的端口掃描,其基本原理是對目標設備的一段端口或指定的端口逐個進行掃描。通過掃描結果知道目標設備都提供了哪些端口,然后就可以有針對性地進行加固。該端口掃描檢測安全技術存在的缺陷是:
1、逐一掃描系統、端口以及服務、數據庫等,檢測耗時長;
2、根據業務的需求可能隨時需要開放新的端口,致使之前的端口掃描檢查安全的工作做了無用功;
3、只能針對目標設備的端口,無法感知全局網絡脆弱端口的動態變化情況。
發明內容
本發明的目的在于提供一種基于網絡流量的脆弱性分析方法,以解決上述背景技術中提出的問題。
為實現上述目的,本發明提供如下技術方案:一種基于網絡流量的脆弱性分析方法,該方法包括以下步驟:
步驟一、進行數據采集;
步驟二、建立脆弱性端口庫;
步驟三、脆弱性端口相關行為識別;
步驟四、脆弱性端口判斷。
作為本發明進一步的方案:步驟一中的“進行數據采集”,其具體方法為:通過采集模塊采集網絡設備上的Sflow和Netflow協議數據作為底層原始數據,然后將采集到的底層原始數據經過數據清洗后得到格式化數據。
作為本發明再進一步的方案:步驟二中的“建立脆弱性端口庫”,其建立方法為:根據格式化數據,將不同威脅類別分別建立脆弱性端口數據庫,從而通過建立的脆弱性端口數據庫組成數據庫。
作為本發明再進一步的方案:步驟三中的“脆弱性端口相關行為識別”,其識別方法為:采用大數據分析技術進行篩選匹配,從而進行脆弱性行為分析,從數據庫中識別出涉及脆弱性端口的行為。
作為本發明再進一步的方案:步驟四中的“脆弱性端口判斷”,其判斷方法為:在步驟三的基礎上,通過端口規則庫進行脆弱性端口分析,從而分析出涉及脆弱性端口行為的主機及相應的端口,然后將分析結果進行視覺呈現,視覺呈現方法為通過顯示屏進行顯示。
作為本發明再進一步的方案:所述網絡設備為交換機/路由器。
作為本發明再進一步的方案:脆弱性端口數據庫包括遠程登錄默認端口數據庫、木馬端口數據庫和蠕蟲端口數據庫等。
與現有技術相比,本發明的有益效果是:通過該基于網絡流量的脆弱性分析方法,用戶可以實時監控全局網絡中端口及服務的風險情況,動態掌控全網的脆弱性端口情況,此外,通過該基于網絡流量的脆弱性分析方法,用戶可以對脆弱性端口的交互流量進行溯源。
附圖說明
圖1為本發明的工作原理圖。
具體實施方式
下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基于本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。
實施例1:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于福建雷盾信息安全有限公司,未經福建雷盾信息安全有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910478779.0/2.html,轉載請聲明來源鉆瓜專利網。





