[發明專利]可擴展的網絡安全漏洞監測方法、系統、終端及存儲介質有效
| 申請號: | 202011592993.8 | 申請日: | 2020-12-29 |
| 公開(公告)號: | CN112738094B | 公開(公告)日: | 2022-10-25 |
| 發明(設計)人: | 黃華;杜寧寧;李蓬;潘志鵬;付云磊;周偉;左長華;范康康;于彥兵;蓋凱凱 | 申請(專利權)人: | 國網山東省電力公司濱州供電公司;國家電網有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40 |
| 代理公司: | 濟南舜源專利事務所有限公司 37205 | 代理人: | 孫玉營 |
| 地址: | 256610 山東*** | 國省代碼: | 山東;37 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 擴展 網絡 安全漏洞 監測 方法 系統 終端 存儲 介質 | ||
1.一種可擴展的網絡安全漏洞監測方法,其特征在于,包括:
將用戶導入的檢測腳本保存至腳本庫,執行腳本庫新增腳本并根據執行結果制定過濾規則;
將所述過濾規則和過濾規則對應的漏洞類型及所述對應漏洞類型的攻擊效果保存至規則庫;
調用規則庫中的過濾規則對目標數據進行檢測;
若檢測出目標數據存在漏洞,則根據檢測目標數據的過濾規則輸出相應的漏洞類型和攻擊效果;
將用戶從擴展接口導入的過濾規則保存至規則庫;
其中,所述根據執行結果制定過濾規則,包括:
解析所述執行結果,得到漏洞類型和攻擊效果;
判斷所述攻擊效果是否已經存在:
若否,則將所述漏洞類型和攻擊效果保存為新增漏洞標簽,并根據執行腳本內容生成過濾規則。
2.根據權利要求1所述的方法,其特征在于,所述調用規則庫中的過濾規則對目標數據進行檢測,包括:
提取所有過濾規則包含的漏洞元素;
判斷所述目標數據是否包含漏洞元素:
若是,則判定目標數據存在漏洞。
3.根據權利要求1所述的方法,其特征在于,所述方法還包括:
設置多語言復用模塊,支持用戶導入的多用語言的檢測腳本。
4.根據權利要求1所述的方法,其特征在于,所述方法還包括:
設置攻擊效果的多個等級;
對系統檢測出的所有漏洞,按照各漏洞攻擊效果所屬的等級進行排序;
按排序順序顯示漏洞信息。
5.一種可擴展的網絡安全漏洞監測系統,其特征在于,包括:
主動檢測單元,配置用于將用戶導入的檢測腳本保存至腳本庫,執行腳本庫新增腳本并根據執行結果制定過濾規則;
規則存儲單元,配置用于將所述過濾規則和過濾規則對應的漏洞類型及所述對應漏洞類型的攻擊效果保存至規則庫;
目標檢測單元,配置用于調用規則庫中的過濾規則對目標數據進行檢測;
漏洞輸出單元,配置用于若檢測出目標數據存在漏洞,則根據檢測目標數據的過濾規則輸出相應的漏洞類型和攻擊效果;
所述系統還包括:
用戶導入單元,配置用于將用戶從擴展接口導入的過濾規則保存至規則庫;
其中,所述根據執行結果制定過濾規則,包括:
解析所述執行結果,得到漏洞類型和攻擊效果;
判斷所述攻擊效果是否已經存在:
若否,則將所述漏洞類型和攻擊效果保存為新增漏洞標簽,并根據執行腳本內容生成過濾規則。
6.一種終端,其特征在于,包括:
處理器;
用于存儲處理器的執行指令的存儲器;
其中,所述處理器被配置為執行權利要求1-4任一項所述的方法。
7.一種存儲有計算機程序的計算機可讀存儲介質,其特征在于,該程序被處理器執行時實現如權利要求1-4中任一項所述的方法。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于國網山東省電力公司濱州供電公司;國家電網有限公司,未經國網山東省電力公司濱州供電公司;國家電網有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011592993.8/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種預應力鋼絞線布設裝置及布設方法
- 下一篇:一種豬飼料及其制備工藝





