CN117318988A - 一种基于大数据的网络安全漏洞自动化扫描预警管理系统 - Google Patents
一种基于大数据的网络安全漏洞自动化扫描预警管理系统 Download PDFInfo
- Publication number
- CN117318988A CN117318988A CN202311071872.2A CN202311071872A CN117318988A CN 117318988 A CN117318988 A CN 117318988A CN 202311071872 A CN202311071872 A CN 202311071872A CN 117318988 A CN117318988 A CN 117318988A
- Authority
- CN
- China
- Prior art keywords
- scanning
- network
- evaluation index
- network component
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 claims abstract description 71
- 238000012545 processing Methods 0.000 claims abstract description 22
- 238000007405 data analysis Methods 0.000 claims description 19
- 230000014509 gene expression Effects 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 7
- 238000013139 quantization Methods 0.000 claims description 6
- 238000012216 screening Methods 0.000 claims description 3
- 239000002699 waste material Substances 0.000 abstract description 4
- 238000000034 method Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于大数据的网络安全漏洞自动化扫描预警管理系统,具体涉及网络安全漏洞技术领域。一种基于大数据的网络安全漏洞自动化扫描预警管理系统,包括采集模块、处理模块、推送模块,各个模块之间通过信号连接;本发明通过获取网络组件的匹配信息和扫描信息,建立网络组件评估指数,对新一批部署的网络组件进行评估,筛选出需要进行漏洞扫描的网络组件从而节省扫描资源,减少资源的浪费。同时通过获取系统的状态信息和网络组件信息,建立漏洞扫描评估指数,并对筛选出的网络组件进一步评估判断是否立刻对其进行漏洞扫描,使得漏洞扫描的时机更加合理,避免在系统处于高负载或关键业务时段进行扫描,从而减少对系统性能的影响。
Description
技术领域
本发明涉及网络安全漏洞技术领域,更具体地说,本发明涉及一种基于大数据的网络安全漏洞自动化扫描预警管理系统。
背景技术
漏洞就是在硬件、软件或者协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够通过某些技术手段这些存在的缺陷,并利用它获取用户的隐私,破坏系统。漏洞扫描技术就是为了检测这些漏洞的存在,并将扫描结果以报告的形式提供给用户,为用户指出可能的攻击,并为用户提供可针对每个漏洞可采取的修补措施,帮助用户避免攻击者利用受限制的计算机、组件、应用程序或其他联机资源的无意中留下的漏洞进行攻击行为。
当一批新的网络组件需要部署到生产环境时,现有技术通常会对所有组件进行漏洞的扫描,而对大量的网络组件进行全面的漏洞扫描可能需要大量时间,影响业务的正常运行,同时若系统处于高负载、高流量、高并发时,立刻对新部署的网络组件进行扫描,可能会对系统性能产生影响,导致系统响应变慢或中断。
为了解决上述两个缺陷,现提供一种技术方案。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供一种基于大数据的网络安全漏洞自动化扫描预警管理系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于大数据的网络安全漏洞自动化扫描预警管理系统,包括数据采集模块、数据处理模块、数据分析模块,模块间存在连接关系;
数据采集模块,用于采集网络组件的匹配信息和扫描信息,并将采集的信息发送至数据处理模块进行处理;
数据处理模块,用于根据网络组件的匹配信息和扫描信息通过加权求和计算得到网络组件评估指数,并将计算结果发送至数据分析模块;
数据分析模块,用于根据网络组件评估指数与网络组件评估指数参考阈值进行比较,筛选出需要进行漏洞扫描的网络组件。
在一个优选的实施方式中,数据采集模块,用于采集网络组件的匹配信息和扫描信息;
网络组件的匹配信息包括组件相似系数,扫描信息包括扫描时间系数;
将组件相似系数、扫描时间系数分别标记为Xα、Sβ。
在一个优选的实施方式中,组件相似系数的获取逻辑如下:
将新部署的网络组件中所使用的基础镜像、软件包按不同类型进行编号,编号以数字表示;
将不同编号的基础镜像、软件包与已部署的网络组件中的基础镜像、软件包进行匹配,并记录匹配成功的次数,将其标记为f1,同时记录匹配的总次数,将其标记为f2;
组件相似系数的计算表达式如下:
在一个优选的实施方式中,扫描时间系数的获取逻辑如下:
将新部署的网络组件中所使用的基础镜像、软件包按不同类型进行编号,编号以数字表示;
将不同编号的基础镜像、软件包与已部署的网络组件中的基础镜像、软件包进行匹配,若匹配成功,则从历史记录中获取已匹配成功的基础镜像、软件包上一次漏洞扫描的时间节点,并通过计算得到扫描时长,表达式如下:T=|t1-t2|,其中t1为当前评估的网络组件将要部署的时刻,t2为匹配成功的基础镜像、软件包上一次漏洞扫描的时刻;
建立扫描时长的平均值,表达式为式中,/>为扫描时长的平均值,Ti为每种匹配成功的基础镜像、软件包的扫描时长,i表示每种匹配成功的基础镜像、软件包的序列号,i={1、2、3、...、n},n为正整数;
通过扫描时长的平均值计算扫描时间系数,表达式如下: 式中,Sβ为扫描时间系数,Ti为每种匹配成功的基础镜像、软件包的扫描时长,/>为扫描时长的平均值。
在一个优选的实施方式中,数据处理模块,用于根据网络组件的匹配信息和扫描信息通过加权求和计算得到网络组件评估指数,并将计算结果发送至数据分析模块。
在一个优选的实施方式中,数据分析模块,用于根据网络组件评估指数与网络组件评估指数参考阈值进行比较;
若网络组件评估指数小于网络组件评估指数参考阈值,则需要对该网络组件进行漏洞扫描。
在一个优选的实施方式中,数据采集模块,还用于采集系统的状态信息和网络组件信息;
系统的状态信息包括连接中断频率和网络带宽利用率,网络组件信息包括交互响应时长和组件优先级量化值。
在一个优选的实施方式中,数据处理模块,还用于根据系统的状态信息和网络组件信息通过加权求和计算得到漏洞扫描评估指数。
在一个优选的实施方式中,数据分析模块,还用于根据漏洞扫描评估指数与漏洞扫描评估指数参考阈值进行比较;
若漏洞扫描评估指数大于等于漏洞扫描评估指数参考阈值,则需要立刻对其进行扫描。
本发明的技术效果和优点:
1、本发明通过获取网络组件的匹配信息和扫描信息,建立网络组件评估指数,对新一批部署的网络组件进行评估,并将网络组件评估指数与网络组件评估指数参考阈值进行比较,筛选出需要进行漏洞扫描的网络组件,从而节省扫描资源,减少资源的浪费,提高扫描效率,能够更快速地响应新的部署需求。同时不必等待所有组件都完成扫描,从而加快上线速度,减少业务中断时间,提升业务连续性。
2、本发明通过获取系统的状态信息和网络组件信息,建立漏洞扫描评估指数,并对筛选出的网络组件进行评估,并将漏洞扫描评估指数与漏洞扫描评估指数参考阈值进行比较,判断是否立刻对其进行漏洞扫描,通过结合网络组件的重要程度以及系统的运行状态,使得漏洞扫描的时机更加合理,避免在系统处于高负载或关键业务时段进行扫描,从而减少对系统性能的影响,并优先处理重要程度较高的网络组件,减少漏洞的暴露时间,提高系统的安全性。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明;
图1为本发明实施例1的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,本实施例中,一种基于大数据的网络安全漏洞自动化扫描预警管理系统,包括数据采集模块、数据处理模块、数据分析模块,模块间存在连接关系;
数据采集模块,用于采集网络组件的匹配信息和扫描信息,并将采集的信息发送至数据处理模块进行处理;
数据处理模块,用于根据网络组件的匹配信息和扫描信息通过加权求和计算得到网络组件评估指数,并将计算结果发送至数据分析模块;
数据分析模块,用于根据网络组件评估指数与网络组件评估指数参考阈值进行比较,筛选出需要进行漏洞扫描的网络组件。
本实施例是基于网络安全漏洞自动化扫描技术,对新部署到生产环境上的网络组件进行安全漏洞扫描,确保新部署的网络组件的安全性,进一步提高系统的安全性和可靠性。若对所有新部署的网络组件进行全面扫描,无疑会花费大量的时间,影响业务的正常运行,本实施例在对网络组件进行漏洞扫描前,通过采集网络组件的匹配信息和扫描信息,对所有新部署的网络组件进行评估,筛选出需要进行漏洞扫描的网络组件,避免花费大量的时间对所有网络组件进行漏洞扫描,造成资源浪费以及漏洞的冗余。
数据采集模块采集网络组件的匹配信息和扫描信息;
网络组件的匹配信息包括组件相似系数,扫描信息包括扫描时间系数;
将组件相似系数、扫描时间系数分别标记为Xα、Sβ;
数据处理模块将组件相似系数、扫描时间系数通过归一化处理,计算网络组件评估指数,其表达式如下:
式中,WL为网络组件评估指数,a1、a2分别为组件相似系数、扫描时间系数的预设比例系数,其中a1>0,a2<0。
组件相似系数:组件相似系数是反映每一个新部署的网络组件与已经部署的网络组件的相似程度,组件相似系数越高,则网络组件评估指数越高,从而对其进行漏洞扫描的概率将大大降低。
相似程度主要从基础镜像以及软件包两方面考虑,需要说明的是,比较相似程度的考虑因素,包括但不限于基础镜像以及软件包两方面因素,可根据实际情况而定。
将新部署的网络组件中所使用的基础镜像、软件包按不同类型进行编号,编号以数字表示,例如,{1,2,3...},编号规则为先对基础镜像编号,再对软件包进行编号;
在一个可选的例子中,若新部署的网络组件中所使用的基础镜像种类有2种,软件包种类有3种,对其进行编号,{1,2,3,4,5},其中1,2为不同种类基础镜像的编号,3,4,5为不同种类软件包的编号。
将不同编号的基础镜像、软件包与已部署的网络组件中的基础镜像、软件包进行匹配,并记录匹配成功的次数,将其标记为f1,同时记录匹配的总次数,将其标记为f2;
组件相似系数的计算表达式如下:
扫描时间系数:将新部署的网络组件中所使用的基础镜像、软件包按不同类型进行编号,编号以数字表示,例如,{1,2,3...},编号规则与上述一致,在此不再赘述;
将不同编号的基础镜像、软件包与已部署的网络组件中的基础镜像、软件包进行匹配,若匹配成功,则从历史记录中获取已匹配成功的基础镜像、软件包上一次漏洞扫描的时间节点,并通过计算得到扫描时长,表达式如下:T=|t1-t2|,其中t1为当前评估的网络组件将要部署的时刻,t2为匹配成功的基础镜像、软件包上一次漏洞扫描的时刻;
建立扫描时长的平均值,表达式为式中,/>为扫描时长的平均值,Ti为每种匹配成功的基础镜像、软件包的扫描时长,i表示每种匹配成功的基础镜像、软件包的序列号,i={1、2、3、...、n},n为正整数;
通过扫描时长的平均值计算扫描时间系数,表达式如下: 式中,Sβ为扫描时间系数,Ti为每种匹配成功的基础镜像、软件包的扫描时长,/>为扫描时长的平均值。
扫描时间系数越小,则网络组件评估指数越高,从而对其进行漏洞扫描的概率将大大降低。
数据处理模块将计算得到的网络组件评估指数,发送至数据分析模块。
数据分析模块将网络组件评估指数与网络组件评估指数参考阈值进行比较。
若网络组件评估指数大于等于网络组件评估指数参考阈值,则说明该网络组件与已经部署的网络组件有较高的相似度,且漏洞扫描的时间较短,不需要对该网络组件进行漏洞扫描;
若网络组件评估指数小于网络组件评估指数参考阈值,则说明该网络组件与已经部署的网络组件相似度较低,可能携带更多未知的网络安全漏洞,需要对该网络组件进行漏洞扫描。
本发明通过获取网络组件的匹配信息和扫描信息,建立网络组件评估指数,对新一批部署的网络组件进行评估,并将网络组件评估指数与网络组件评估指数参考阈值进行比较,筛选出需要进行漏洞扫描的网络组件,从而节省扫描资源,减少资源的浪费,提高扫描效率,能够更快速地响应新的部署需求。同时不必等待所有组件都完成扫描,从而加快上线速度,减少业务中断时间,提升业务连续性。
实施例2
上述实施例中通过获取网络组件的匹配信息和扫描信息,对新一批部署的网络组件进行评估,筛选出需要进行漏洞扫描的网络组件,但是是否需要立刻对漏洞进行扫描还需要进一步综合评估,若系统处于高负载、高流量、高并发时,立刻对新部署的网络组件进行扫描,可能会对系统性能产生影响,导致系统响应变慢或中断。本实施例通过获取系统的状态信息和网络组件信息,建立漏洞扫描评估指数,筛选出需要立刻进行漏洞扫描的网络组件,具体步骤如下:
数据采集模块采集系统的状态信息和网络组件信息;
系统的状态信息包括连接中断频率和网络带宽利用率,网络组件信息包括交互响应时长和组件优先级量化值;
将连接中断频率、网络带宽利用率、交互响应时长、组件优先级量化值分别标记为Zγ、Dδ、Hε、Yθ;
数据处理模块将连接中断频率、网络带宽利用率、交互响应时长、组件优先级量化值通过归一化处理,计算漏洞扫描评估指数,其表达式如下:
式中,PG为漏洞扫描评估指数,b1、b2、b3、b4分别为组件优先级量化值、连接中断频率、网络带宽利用率、交互响应时长的预设比例系数,其中,b1>b2>b3>b4>0。
连接中断是指在网络通信中由于各种原因导致连接突然终止或中断的情况。频繁的连接中断可能是系统稳定性问题的指示。如果系统存在崩溃、资源不足或错误配置等问题,连接中断可能会增加。
连接包括多种类型,例如:
TCP连接:TCP连接通常用于传输数据,如网页请求、文件传输等。监控TCP连接状态可以了解服务器的负载情况,以及是否存在过多的连接异常导致出现系统性能问题。
UDP连接:用户数据报协议(UDP)是一种无连接的协议,适用于实时通信和广播等场景。监控UDP连接状态可以了解系统在处理实时数据流时的情况。
数据库连接:对于数据库服务器,连接状态是指与数据库建立的活动连接是否异常。过多的数据库连接可能导致数据库性能下降,增加系统负载。
网络连接:这包括与其他服务器、设备或服务之间建立的各种连接,如HTTP连接、FTP连接等。
连接中断频率的获取逻辑如下:选择监控工具包括但不限于Prometheus、Zabbix、Nagios、Grafana等,对上述不同类型的连接进行监控,并记录连接中断的次数,将其标定为lj,选择一个时间窗口,将其标定为ck例如,一分钟、五分钟或一小时,具体是时间窗口设定可根据不同的时间场景设定,在此不做赘述。连接中断频率的计算表达式为:
网络带宽利用率:网络带宽的利用率是指实际传输的数据量与可用网络带宽之间的比率。它反映了网络连接的利用情况,较高的网络带宽利用率表示系统可能正在进行大批量数据量的传输,此时进行漏洞扫描也会产生大量的数据流量,可能会影响网络性能,导致系统不稳定甚至崩溃。网络带宽利用率的计算表达式为:Dδ=sj/ky,式中,sj为实际传输数据量,指在预设的时间段内通过网络传输的数据量,ky为可用带宽,指网络连接的最大传输速率,实际传输数据量、可用带宽均可通过网络监控工具进行实时获取,例如,Wireshark、ntop、SolarWinds等网络监控工具。
交互响应时长:网络组件上通常包含应用程序,而交互响应时长是指用户在与应用程序交互时所经历的等待时间,具体的,交互响应时间包括用户发送请求(例如点击按钮、提交表单等)后,直到系统返回响应(如页面加载、结果显示等)所需的时间。用户在与应用程序交互时所经历的等待时间越长,则表示网络组件的性能越差,从而漏洞扫描评估指数越高。
上述实施例1中,若网络组件评估指数小于网络组件评估指数参考阈值,从而筛选出需要进行漏洞扫描的网络组件,本实施例中,根据网络组件评估指数对需要进行漏洞扫描的网络组件按照由大到小的顺序进行排序,得到网络组件优先级排序表,{YX1,YX2,YX3,....},其中YX1,YX2,YX3代表每一个网络组件的优先等级。
组件优先级量化值的获取逻辑如下:将网络组件优先级排序表中的网络组件优先等级通过映射表得到组件优先级量化值。组件优先级量化值越高,则说明该网络组件的重要程度更高,更需要立刻对其进行漏洞扫描,从而漏洞扫描评估指数越大。
在一个可选的例子中,网络组件优先等级与组件优先级量化值的映射关系如下表所述:
网络组件优先等级 | 组件优先级量化值 |
YX1 | 1 |
YX2 | 1/2 |
YX3 | 1/3 |
... | ... |
YXm | 1/m |
其中,m为实施例1中筛选的网络组件总数。
数据处理模块将计算得到的漏洞扫描评估指数,发送至数据分析模块。
数据分析模块将漏洞扫描评估指数与漏洞扫描评估指数参考阈值进行比较。
若漏洞扫描评估指数大于等于漏洞扫描评估指数参考阈值,则说明该网络组件的重要程度较高,并且此时的系统性能较为稳定,可以立刻对其进行扫描;
若漏洞扫描评估指数小于漏洞扫描评估指数参考阈值,则说明此时的系统的稳定性较差,且该网络组件的重要程度较低,且不需要立刻对其进行漏洞扫描,可以延缓对其进行漏洞扫描。
本发明通过获取系统的状态信息和网络组件信息,建立漏洞扫描评估指数,并对筛选出的网络组件进行评估,并将漏洞扫描评估指数与漏洞扫描评估指数参考阈值进行比较,判断是否立刻对其进行漏洞扫描,通过结合网络组件的重要程度以及系统的运行状态,使得漏洞扫描的时机更加合理,避免在系统处于高负载或关键业务时段进行扫描,从而减少对系统性能的影响,并优先处理重要程度较高的网络组件,减少漏洞的暴露时间,提高系统的安全性。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (9)
1.一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:包括数据采集模块、数据处理模块、数据分析模块,模块间存在连接关系;
数据采集模块,用于采集网络组件的匹配信息和扫描信息,并将采集的信息发送至数据处理模块进行处理;
数据处理模块,用于根据网络组件的匹配信息和扫描信息通过加权求和计算得到网络组件评估指数,并将计算结果发送至数据分析模块;
数据分析模块,用于根据网络组件评估指数与网络组件评估指数参考阈值进行比较,筛选出需要进行漏洞扫描的网络组件。
2.根据权利要求1所述的一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:数据采集模块,用于采集网络组件的匹配信息和扫描信息;
网络组件的匹配信息包括组件相似系数,扫描信息包括扫描时间系数;
将组件相似系数、扫描时间系数分别标记为Xα、Sβ。
3.根据权利要求2所述的一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:组件相似系数的获取逻辑如下:
将新部署的网络组件中所使用的基础镜像、软件包按不同类型进行编号,编号以数字表示;
将不同编号的基础镜像、软件包与已部署的网络组件中的基础镜像、软件包进行匹配,并记录匹配成功的次数,将其标记为f1,同时记录匹配的总次数,将其标记为f2;
组件相似系数的计算表达式如下:
4.根据权利要求2所述的一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:扫描时间系数的获取逻辑如下:
将新部署的网络组件中所使用的基础镜像、软件包按不同类型进行编号,编号以数字表示;
将不同编号的基础镜像、软件包与已部署的网络组件中的基础镜像、软件包进行匹配,若匹配成功,则从历史记录中获取已匹配成功的基础镜像、软件包上一次漏洞扫描的时间节点,并通过计算得到扫描时长,表达式如下:T=|t1-t2|,其中t1为当前评估的网络组件将要部署的时刻,t2为匹配成功的基础镜像、软件包上一次漏洞扫描的时刻;
建立扫描时长的平均值,表达式为式中,/>为扫描时长的平均值,Ti为每种匹配成功的基础镜像、软件包的扫描时长,i表示每种匹配成功的基础镜像、软件包的序列号,i={1、2、3、...、n},n为正整数;
通过扫描时长的平均值计算扫描时间系数,表达式如下: 式中,Sβ为扫描时间系数,Ti为每种匹配成功的基础镜像、软件包的扫描时长,/>为扫描时长的平均值。
5.根据权利要求2所述的一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:数据处理模块,用于根据网络组件的匹配信息和扫描信息通过加权求和计算得到网络组件评估指数,并将计算结果发送至数据分析模块。
6.根据权利要求5所述的一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:数据分析模块,用于根据网络组件评估指数与网络组件评估指数参考阈值进行比较;
若网络组件评估指数小于网络组件评估指数参考阈值,则需要对该网络组件进行漏洞扫描。
7.根据权利要求1所述的一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:数据采集模块,还用于采集系统的状态信息和网络组件信息;
系统的状态信息包括连接中断频率和网络带宽利用率,网络组件信息包括交互响应时长和组件优先级量化值。
8.根据权利要求7所述的一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:数据处理模块,还用于根据系统的状态信息和网络组件信息通过加权求和计算得到漏洞扫描评估指数。
9.根据权利要求8所述的一种基于大数据的网络安全漏洞自动化扫描预警管理系统,其特征在于:数据分析模块,还用于根据漏洞扫描评估指数与漏洞扫描评估指数参考阈值进行比较;
若漏洞扫描评估指数大于等于漏洞扫描评估指数参考阈值,则需要立刻对其进行扫描。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311071872.2A CN117318988A (zh) | 2023-08-24 | 2023-08-24 | 一种基于大数据的网络安全漏洞自动化扫描预警管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311071872.2A CN117318988A (zh) | 2023-08-24 | 2023-08-24 | 一种基于大数据的网络安全漏洞自动化扫描预警管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117318988A true CN117318988A (zh) | 2023-12-29 |
Family
ID=89248782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311071872.2A Pending CN117318988A (zh) | 2023-08-24 | 2023-08-24 | 一种基于大数据的网络安全漏洞自动化扫描预警管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117318988A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117708180A (zh) * | 2024-02-05 | 2024-03-15 | 深圳市敏捷条码技术有限公司 | 一种基于扫描枪的数据处理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020104014A1 (en) * | 2001-01-31 | 2002-08-01 | Internet Security Systems, Inc. | Method and system for configuring and scheduling security audits of a computer network |
CN107634945A (zh) * | 2017-09-11 | 2018-01-26 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
CN112257070A (zh) * | 2020-10-22 | 2021-01-22 | 全球能源互联网研究院有限公司 | 一种基于资产场景属性的漏洞排查方法及系统 |
CN114036529A (zh) * | 2021-11-11 | 2022-02-11 | 福建瑞网科技有限公司 | 漏洞扫描方法、装置及计算机设备 |
CN114238990A (zh) * | 2021-12-21 | 2022-03-25 | 山石网科通信技术股份有限公司 | 一种分布式漏洞扫描方法及k8s分布式系统 |
CN116599747A (zh) * | 2023-05-31 | 2023-08-15 | 北京东方通网信科技有限公司 | 一种网络与信息安全服务系统 |
-
2023
- 2023-08-24 CN CN202311071872.2A patent/CN117318988A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020104014A1 (en) * | 2001-01-31 | 2002-08-01 | Internet Security Systems, Inc. | Method and system for configuring and scheduling security audits of a computer network |
CN107634945A (zh) * | 2017-09-11 | 2018-01-26 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
CN112257070A (zh) * | 2020-10-22 | 2021-01-22 | 全球能源互联网研究院有限公司 | 一种基于资产场景属性的漏洞排查方法及系统 |
CN114036529A (zh) * | 2021-11-11 | 2022-02-11 | 福建瑞网科技有限公司 | 漏洞扫描方法、装置及计算机设备 |
CN114238990A (zh) * | 2021-12-21 | 2022-03-25 | 山石网科通信技术股份有限公司 | 一种分布式漏洞扫描方法及k8s分布式系统 |
CN116599747A (zh) * | 2023-05-31 | 2023-08-15 | 北京东方通网信科技有限公司 | 一种网络与信息安全服务系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117708180A (zh) * | 2024-02-05 | 2024-03-15 | 深圳市敏捷条码技术有限公司 | 一种基于扫描枪的数据处理方法及装置 |
CN117708180B (zh) * | 2024-02-05 | 2024-04-12 | 深圳市敏捷条码技术有限公司 | 一种基于扫描枪的数据处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11425148B2 (en) | Identifying malicious network devices | |
US11070569B2 (en) | Detecting outlier pairs of scanned ports | |
TWI711938B (zh) | 用於使用無監督式機器學習和優先權演算法的高速威脅性情報管理的系統及方法 | |
US7783744B2 (en) | Facilitating root cause analysis for abnormal behavior of systems in a networked environment | |
US9900344B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
US10944784B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
US11770397B2 (en) | Malicious port scan detection using source profiles | |
US20220046042A1 (en) | Scanner probe detection | |
US11316872B2 (en) | Malicious port scan detection using port profiles | |
US20200244683A1 (en) | Port scan detection using destination profiles | |
CN110035062A (zh) | 一种网络验伤方法及设备 | |
CN117318988A (zh) | 一种基于大数据的网络安全漏洞自动化扫描预警管理系统 | |
CN109462580B (zh) | 训练流量检测模型、检测业务流量异常的方法及装置 | |
CN113678419B (zh) | 端口扫描检测 | |
CN118041648A (zh) | 一种基于自适应探测的工控漏洞扫描方法及其系统 | |
CN112104765A (zh) | 非法网站的检测方法及装置 | |
CN110521233B (zh) | 标识中断的方法、接入点、远程配置的方法、系统和介质 | |
CN114221807A (zh) | 访问请求处理方法、装置、监控设备及存储介质 | |
KR102672651B1 (ko) | IoT 장치 식별 방법 및 이를 구현한 네트워크 관리 장치 | |
CN118802195A (zh) | 网络安全态势评估方法、装置、设备及存储介质 | |
CN118972115A (zh) | 数据安全预测方法、装置及电子设备 | |
CN116468280A (zh) | 一种风险检测预警方法、装置、计算机设备及存储介质 | |
CN116471279A (zh) | 基于区块链的安全审计方法 | |
CN118802226A (zh) | 异常网关请求拦截方法、装置、电子设备和存储介质 | |
CN117473485A (zh) | 密码检测方法、密码检测设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |