[發明專利]一種漏洞掃描監控方法、系統、電子設備及存儲介質在審
| 申請號: | 202211461159.4 | 申請日: | 2022-11-16 |
| 公開(公告)號: | CN115834188A | 公開(公告)日: | 2023-03-21 |
| 發明(設計)人: | 黃韋博;李松;賈凱;苗旭東 | 申請(專利權)人: | 平安銀行股份有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;H04L43/12;H04L43/0876;H04L43/062 |
| 代理公司: | 北京超凡宏宇專利代理事務所(特殊普通合伙) 11463 | 代理人: | 唐正瑜 |
| 地址: | 518000 廣東*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 漏洞 掃描 監控 方法 系統 電子設備 存儲 介質 | ||
本申請實施例提供一種漏洞掃描監控方法、系統、電子設備及存儲介質,涉及網絡安全技術領域。該方法包括獲取流量日志;利用預先配置的規則對所述流量日志進行離線分析,篩選出漏洞結果;將所述漏洞結果發送至SDP漏洞管理平臺,可根據自身業務場景靈活定義規則,高效使用探針,能夠實現安全、高效的離線檢測,使用成本低,解決了現有方法檢測效率低、成本高的問題。
技術領域
本申請涉及網絡安全技術領域,具體而言,涉及一種漏洞掃描監控方法、系統、電子設備及存儲介質。
背景技術
應用安全傳統掃描技術主要有主被動掃描、IAST等等。傳統主被動掃描技術,通過獲取正常的數據包,修改參數的值為安全測試向量,用來向服務器發送數據包,查看服務器的響應。但是誤報率高、覆蓋率不夠、會在系統中插入臟數據,與敏捷開發流程契合不夠。
傳統IAST技術,會占用額外的性能,增加服務器的負擔以及字節碼對業務將產生影響。不同的部署環境有不同的情況發生,在大量的應用中使用IAST技術難度太大,在復雜的部署環境下,如果加上探針會對產品產生負面影響,負面影響會讓其他部門對安全工作的不認可,此時需要一個公共服務作為平臺支撐,成本較高。
發明內容
本申請實施例的目的在于提供一種漏洞掃描監控方法、系統、電子設備及存儲介質,可根據自身業務場景靈活定義規則,高效使用探針,能夠實現安全、高效的離線檢測,使用成本低,解決了現有方法檢測效率低、成本高的問題。
本申請實施例提供了一種漏洞掃描監控方法,所述方法包括:
獲取流量日志;
利用預先配置的規則對所述流量日志進行離線分析,篩選出漏洞結果;
將所述漏洞結果發送至SDP漏洞管理平臺。
在上述實現過程中,可以根據自身業務場景靈活自定義規則,高效使用探針;中間態插樁式的漏掃監控系統,具有安全檢測、監控能力;漏洞檢測的精度更高、掃描產生的臟數據極少;無需在業務代碼層進行漏洞檢測邏輯,只需要將關注變量推向安全團隊的kafka集群,能夠實現安全、高效的離線檢測,使用成本低,解決了現有方法檢測效率低、成本高的問題。
進一步地,所述獲取流量日志,包括:
獲取Kafka集群中的流量日志,所述流量日志包括堆棧結果流量和http原始流量;
所述流量日志來自于所述CAT平臺通過公共埋點從應用服務器采集的正常訪問流量、測試流量和Hydra掃描器重放流量。
在上述實現過程中,只需要應用接入CAT平臺即可,使用成本低,通過CAT平臺已接入的應用埋點數據,實現行內大范圍的應用安全檢測覆蓋。
進一步地,在所述利用預先配置的規則對所述流量日志進行離線分析,篩選出漏洞結果的步驟之前,所述方法還包括:
利用唯一序列號將所述堆棧結果流量和http原始流量進行關聯,并將關聯結果存儲至Redis集群。
在上述實現過程中,通過唯一序列號將堆棧結果流量和http原始流量進行關聯,以便后續進行漏洞檢測。
進一步地,所述利用預先配置的規則對所述流量日志進行離線分析,篩選出漏洞結果,包括:
基于所述規則對所述關聯結果進行離線分析,以判斷是否存在漏洞。
在上述實現過程中,使用預設的規則對關聯結果進行離線分析,可以根據自身業務場景靈活自定義規則,高效使用探針。
進一步地,所述基于所述規則對所述關聯結果進行離線分析,以判斷是否存在漏洞,包括:
若所述流量日志中的參數值被帶入SQL語句進行落地執行,則對應的流量含有漏洞;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于平安銀行股份有限公司,未經平安銀行股份有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202211461159.4/2.html,轉載請聲明來源鉆瓜專利網。





