说明:收录25万 73个行业的国家标准 支持批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210990644.4 (22)申请日 2022.08.18 (71)申请人 长春嘉诚信息技 术股份有限公司 地址 130103 吉林省长 春市高新区越达路 1188号1号楼 (72)发明人 李忆平 白东鑫 董铖 李哲  庞景秋 齐井春 李绍俊 陈兴钰  崔放  (74)专利代理 机构 北京天江律师事务所 1 1537 专利代理师 何志国 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 一种基于分布式扫描引擎的脆弱性分析方 法 (57)摘要 本发明公开了一种基于分布式扫描引擎的 脆弱性分析方法, 该方法通过建立管理系统对漏 洞数据进行统一处理形成漏洞闭环管理流程, 具 体包括以下步骤: 步骤S1、 漏洞发现; 步骤S2、 漏 洞研判; 步骤S3、 漏洞修复; 步骤S4、 漏洞验证。 本 发明通过建立一套完整的网络安全漏洞管理体 系支撑系统, 将漏扫设备数据、 等保测评发现的 漏洞数据、 渗透测试发现的漏洞数据等进行数据 统一规范化处理, 形成漏洞管 理处置流程和闭环 工作流程, 并及时采取修补措施, 消除安全隐患, 降低安全风险。 权利要求书3页 说明书7页 附图3页 CN 115361203 A 2022.11.18 CN 115361203 A 1.一种基于分布式扫描引擎的脆弱性分析方法, 其特征在于: 该方法通过建立管理系 统对漏洞数据进行统一处 理形成漏洞闭环管理流 程, 具体包括以下步骤: 步骤S1、 漏洞发现; 步骤S2、 漏洞研判; 步骤S3、 漏洞修复; 步骤S4、 漏洞验证。 2.根据权利要求1所述的基于分布式扫描引擎的脆弱性分析方法, 其特征在于: 所述步 骤S1、 漏洞发现分为两 部分: S11、 自主扫描引擎发现包括以下两 部分: A、 资产发现 a.扫描引擎通过使用ICMP  ECHO请求或发送TCP数据包到一个或多个端口, 在有效 的端 口扫描中发现设备, 响应这些数据包的系统被标记为处于活动状态, 并将被加入随后的扫 描阶段; b.当在DMZ中或其他任何受严格保护的区域中扫描资产时, 引擎会使用在a阶段查找到 的端口扫描结果, 从而确定哪些主机处于活动状态, 如果在一项资产中发现任何端口处于 开放状态, 则系统将标记此资产为 “存活”; B、 漏洞评估 c.漏洞评估通过插件实现, 插件是用脚本语言编写好的子程序, 通常系统先制定扫描 策略, 然后扫描程序根据策略调用一系列插件来执行漏洞扫描, 检测出系统中存在的一个 或者多个漏洞; d.支持CVE、 B ID、 EDB、 CNNVD漏洞标准, 并提供详细的漏洞信息, 包括漏洞的真实利用信 息。 S12、 第三方扫描引擎发现包括以下两 部分: e.通过API接入主流第三方漏洞 扫描引擎, 通过API控制引擎, 并得到漏洞 扫描结果; f.通过导入第三方漏洞扫描结果数据, 将数据传递到平台内做数据分析, 分析原则是 通过与漏洞库进行对比, 然后再调用自主引擎发起扫描与之做对比, 然后得出最终扫描报 告。 3.根据权利要求1所述的基于分布式扫描引擎的脆弱性分析方法, 其特征在于: 所述步 骤S2、 漏洞研判为对发现的漏洞进 行研判, 平均每个漏洞会进 行系统版本检测、 补丁系统比 对、 漏洞攻击验证三个步骤, 最终确定是否为真实漏洞, 具体包括以下步骤: S21、 通过引擎扫描发现的漏洞会进一 步识别漏洞的类型、 版本; S22、 将通过查找的漏洞涉及的具体版本匹配补丁库中的修复方案, 补丁库不仅提供补 丁下载, 同样也 提供各个版本漏洞的修复方案; S23、 漏洞攻击针对的是插件, 通过系统预制web类型漏洞、 以及部分主机漏洞的攻击脚 本, 在已经识别的漏洞和相应版本的基础上, 进行具体的POC验证, 如果POC验证成功, 说明 该漏洞是能被实际利用的。 4.根据权利要求1所述的基于分布式扫描引擎的脆弱性分析方法, 其特征在于: 所述步 骤S3、 漏洞修复包括工单派送、 补丁库; 其中, 工单派送: 漏洞修复环节通过工单的形式进行管理, 由安全管理员创建工单, 选权 利 要 求 书 1/3 页 2 CN 115361203 A 2择需要修复的漏洞, 设定紧急程度和计划时间, 然后 指定接单人; 接单人登录系统会接到系 统的消息通知, 进行工单的关闭、 延期处理, 安全管理员作为派单人员对工单进行催单、 审 核; 补丁库: 补丁库是对漏洞修复的修复依据, 漏洞修复过程中系统会提示如何修复, 期间 会提示补丁下 载地址, 在内网环境下直接下 载使用, 能有效提高修复过程中的效率。 5.根据权利要求1所述的基于分布式扫描引擎的脆弱性分析方法, 其特征在于: 所述步 骤S4、 漏洞验证包括以下部分: 漏洞利用: 使用渗透模块尝试和目标机器建立会话, 在 建立会话的过程中, 不同的风险 等级会使用不同的渗透模块; 收集证据: 建立会话之后, 默认为收集到目标的系统信息、 安装的系统服务、 屏幕截图、 用户凭证, 证据收集完成后, 通过会话销毁痕迹; 提权: 在目标机器上建立会话后, 可操作的权限取决于建立会话的渗透模块利用的连 接用户, 如果此用户只是普通用户, 将无法使用一些高级的系统命令, 为此, 需要提升当前 用户的权限, 运行 更高级的系统命令; 远程跳板: 将控制的目标机器作为数据的中转点, 发起新的渗透测试, 使用远程跳板 后, 能做到不和最终目标机器接触, 而完成渗透测试工作。 6.根据权利要求1所述的基于分布式扫描引擎的脆弱性分析方法, 其特征在于: 所述管 理系统包括展示层、 业 务应用层、 接口层、 数据存 储层; 所述展示层用于实现资产信息、 漏洞 信息的展示; 所述业务应用层包括资产管理、 检测管理、 补丁管理、 漏洞管理、 任务管理、 工单管理、 报告管理、 系统管理; 所述接口层通过接口对接数据处 理, 同时能兼容漏洞 扫描引擎; 所述数据存 储层用于对系统所用数据进行存 储, 包括以下模块: 资源池模块: 自动分析出各个引擎负荷状态, 调用其他引擎分担任务, 同时也能调用多 个引擎对同一个资产进行扫描, 脆弱性发现; POC研判引擎模块: 对扫描发现的漏洞进行研判渗透工作, 进一步验证该漏洞的威胁程 度和修复优先级。 7.根据权利要求6所述的基于分布式扫描引擎的脆弱性分析方法, 其特征在于: 所述资 产管理包括资产的增加、 修改、 删除、 导入、 导出、 发现, 统称测绘, 其中资产信息包括主机 ip、 操作系统、 主机名称; 所述检测管理即对探针的管理, 探针通过使用ICMP  ECHO请求或发送TCP数据包到一个 或多个端口, 在有效的端口扫描中发现设备, 响应这些数据包的系统被标记为处于活动状 态, 并将被加入随后的扫描阶段。 8.根据权利要求6所述的基于分布式扫描引擎的脆弱性分析方法, 其特征在于: 所述补 丁管理为定期更新各个厂商所发布的已发现漏洞的修复补丁, 并将补丁下载到系统以便修 复漏洞时使用; 所述漏洞管理为: 系统通过探针对资产进行扫描并发现已知漏洞, 然后对扫描发现的 漏洞进行研判渗透工作, 进一步验证该漏洞的威胁程度和 修复优先级, 最后对资产扫描出 来的漏洞进行修复、 验证。权 利 要 求 书 2/3 页 3 CN 115361203 A 3

PDF文档 专利 一种基于分布式扫描引擎的脆弱性分析方法

文档预览
中文文档 14 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共14页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于分布式扫描引擎的脆弱性分析方法 第 1 页 专利 一种基于分布式扫描引擎的脆弱性分析方法 第 2 页 专利 一种基于分布式扫描引擎的脆弱性分析方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-03-03 12:06:20上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。