一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于信息安全的漏洞管控方法及系统与流程

2022-12-19 23:33:59 来源:中国专利 TAG:


1.本发明涉及安全漏洞管控技术领域,尤其涉及一种基于信息安全的漏洞管控方法及系统。


背景技术:

2.随着我国网络的大力发展,网络的安全漏洞问题也得到了放大,目前的网络安全漏洞管理一般是通过人工进行配置数据的监控,该方式存在着极大的人为影响因素,无法及时做出应对措施,从而造成安全漏洞入侵网络的安全事故。
3.现有技术中,申请号为:cn114785691a的中国发明专利公开了一种网络安全管控方法,包括管控终端向交换终端发送配置采集请求,并接收由交换终端发送的当前的配置数据,其中当前的配置数据由交换终端响应配置采集请求得到;管控终端获取当前的配置数据上一次的历史的配置数据,并将当前的配置数据与历史的配置数据进行比对,得到比对结果;管控终端根据比对结果生成异动报告。本技术还提供一种网络安全管控装置、计算机设备及存储介质。本技术将当前的配置数据与历史的配置数据进行比对,以判断当前网络配置是否发生变化,之后根据得到移动报告得知网络配置的变化信息,以可及时对网络安全进行维护,从而有效保证网络的安全性。
4.通过本发明与现有技术的对比得知,本发明的技术方案能够针对网络中的安全漏洞进行安全管控,具有较高的实用性。


技术实现要素:

5.鉴以此,本发明的目的在于提供一种基于信息安全的漏洞管控方法及系统,以至少解决以上问题。
6.本发明的第一方面提出一种基于信息安全的漏洞管控方法,采用的技术方案如下:
7.一种基于信息安全的漏洞管控方法,所述方法应用于信息安全的漏洞管控系统,所述系统包括服务器、安全漏洞扫描模块和安全管控模块,所述安全漏洞扫描模块用于扫描安全漏洞,所述安全管控模块用于将安全漏洞进行安全管控,所述方法包括以下步骤:
8.s1、当安全漏洞扫描模块扫描到安全漏洞时,服务器进行安全漏洞的web和主机类型安全漏洞区分;
9.s2、安全管控模块针对web和主机类型的安全漏洞分别采取第一策略和第二策略;
10.s3、当安全管控模块采取第一策略和第二策略之后,若安全漏洞扫描模块还能扫描到安全漏洞,则安全管控模块采取第三策略;
11.s4、服务器针对安全管控模块采取第三策略的安全漏洞进行标记;
12.s5、服务器将标记的安全漏洞转移到安全漏洞训练模型中进行安全模拟训练;
13.s6、服务器通过安全漏洞训练模型的安全模拟训练结果进行高危和低危等级区分,并且给出搭配出高危和低危等级的安全补丁升级包的建议。
14.进一步的,在步骤s1中,对于服务器进行安全漏洞的web类型区分具体为:
15.通过服务器抓取网络中的安全日志中存在任一的sql注入、跨站脚本、跨站请求伪造和弱密码攻击进行web安全漏洞类型的判定;
16.对于服务器进行安全漏洞的主机类型区分具体为:
17.通过服务器抓取网络中的安全日志中存在任一弱口令和端口暴露进行主机安全漏洞类型的判定。
18.进一步的,在步骤s2中,安全管控模块针对web类型的安全漏洞采取第一策略具体为:
19.安全管控模块依据存在任一的sql注入、跨站脚本、跨站请求伪造和弱密码攻击的输入端进行输入端ip锁定并且进行启动验证码校验,如果输入端无法获取验证码,则安全管控模块进行限制该输入端的输入;
20.安全管控模块针对主机类型的安全漏洞采取第二策略具体为:
21.安全管控模块依据存在任一弱口令和端口暴露进行输入端的输入阈值限制和高危端口的关闭。
22.进一步的,在步骤s3中,安全管控模块采取第三策略具体为:
23.安全管控模块将网络连接的外网进行关闭,并且启用内网时需要进行内网安全验证。
24.进一步的,在步骤s4中,服务器针对安全管控模块采取第三策略的安全漏洞进行标记具体为:
25.服务器通过监视器将第三策略的安全漏洞进行标记,并且将第三安全漏洞造成的入侵形成检测报告进行安全预警。
26.进一步的,在步骤s5中,服务器将标记的安全漏洞转移到安全漏洞训练模型中进行安全模拟训练具体为:
27.服务器将标记的安全漏洞转移到封闭内网中的安全漏洞训练模型进行安全模拟,并且将标记的安全漏洞造成的网络影响进行记录。
28.进一步的,在步骤s6中,服务器通过安全漏洞训练模型的安全模拟训练结果进行高危和低危等级区分,并且给出搭配出高危和低危等级的安全补丁升级包的建议具体为:
29.服务器依据封闭内网环境下的安全漏洞训练模型的安全漏洞造成的网络影响结果对服务器是否存在安全问题进行高危和低危等级区分,所述高危等级为:对服务器造成不可逆的伤害并且会波及其他服务器;
30.所述低危等级为:对服务器的影响可以进行控制不会危及其他服务器;
31.服务器分别对高危和低危等级的安全漏洞给出安全补丁升级包的搭配建议。
32.本发明的第二方面提出一种基于信息安全的漏洞管控系统,所述系统包括服务器、安全漏洞扫描模块和安全管控模块,所述安全漏洞扫描模块用于扫描安全漏洞,所述安全管控模块用于将安全漏洞进行安全管控。
33.与现有技术相比,本发明的有益效果是:
34.本发明提供一种基于信息安全的漏洞管控方法,首先,通过安全漏洞扫描模块将安全漏洞进行扫描出来,并且通过安全管控模块将安全漏洞进行策略管理,最后通过服务器提供安全补丁升级包来进行安全漏洞的安全升级,本发明能够针对网络中的安全漏洞进
行安全管控,具有较高的实用性。
附图说明
35.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的优选实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
36.图1是本发明实施例提供的一种基于信息安全的漏洞管控方法整体流程示意图。
具体实施方式
37.以下结合附图对本发明的原理和特征进行描述,所列举实施例只用于解释本发明,并非用于限定本发明的范围。
38.参照图1,本实施例提供一种基于信息安全的漏洞管控方法,所述方法应用于信息安全的漏洞管控系统,所述系统包括服务器、安全漏洞扫描模块和安全管控模块,所述安全漏洞扫描模块用于扫描安全漏洞,所述安全管控模块用于将安全漏洞进行安全管控,所述方法包括以下步骤:
39.s1、当安全漏洞扫描模块扫描到安全漏洞时,服务器进行安全漏洞的web和主机类型安全漏洞区分;
40.s2、安全管控模块针对web和主机类型的安全漏洞分别采取第一策略和第二策略;
41.s3、当安全管控模块采取第一策略和第二策略之后,若安全漏洞扫描模块还能扫描到安全漏洞,则安全管控模块采取第三策略;
42.s4、服务器针对安全管控模块采取第三策略的安全漏洞进行标记;
43.s5、服务器将标记的安全漏洞转移到安全漏洞训练模型中进行安全模拟训练;
44.s6、服务器通过安全漏洞训练模型的安全模拟训练结果进行高危和低危等级区分,并且给出搭配出高危和低危等级的安全补丁升级包的建议。
45.示例性地,为了防止一些不法分子针对网络发起的恶意入侵,本方法首先通过安全漏洞扫描模块将安全漏洞进行扫描出来,并且通过服务器对安全漏洞进行类型区分,再通过安全管控模块将安全漏洞进行策略管理,最后通过服务器针对高危和低危的安全漏洞搭配出高危和低危等级的安全补丁升级包的建议。
46.在步骤s1中,对于服务器进行安全漏洞的web类型区分具体为:
47.通过服务器抓取网络中的安全日志中存在任一的sql注入、跨站脚本、跨站请求伪造和弱密码攻击进行web安全漏洞类型的判定;
48.对于服务器进行安全漏洞的主机类型区分具体为:
49.通过服务器抓取网络中的安全日志中存在任一弱口令和端口暴露进行主机安全漏洞类型的判定。
50.示例性地,通过将web安全漏洞类型中的sql注入、跨站脚本、跨站请求伪造和弱密码攻击,以及主机安全漏洞类型中的弱口令和端口暴露列为重点的防范类型,可以有效的进行安全漏洞的识别,能够安全的保护网络。
51.在步骤s2中,安全管控模块针对web类型的安全漏洞采取第一策略具体为:
52.安全管控模块依据存在任一的sql注入、跨站脚本、跨站请求伪造和弱密码攻击的输入端进行输入端ip锁定并且进行启动验证码校验,如果输入端无法获取验证码,则安全管控模块进行限制该输入端的输入;
53.示例性地,当输入端存在任一的sql注入、跨站脚本、跨站请求伪造和弱密码攻击,则安全管控模块对输入端ip进行源头锁定,并且进行启动验证码校验,该验证码可以是常规的图文验证或者是手机短信验证,通过上述手段可以有效预防web类型的安全漏洞。
54.安全管控模块针对主机类型的安全漏洞采取第二策略具体为:
55.安全管控模块依据存在任一弱口令和端口暴露进行输入端的输入阈值限制和高危端口的关闭。
56.示例性地,当发生弱口令的情况时,可以通过在输入端限制其输入的次数,即输入阈值,该输入阈值由系统工作人员进行设定;当发生端口暴露的情况时,可以通过关闭一些高危的端口,例如455端口。
57.在步骤s3中,安全管控模块采取第三策略具体为:
58.安全管控模块将网络连接的外网进行关闭,并且启用内网时需要进行内网安全验证。
59.示例性对,当安全漏洞扫描模块针对常规的web和主机类型安全漏洞无法进行识别时,则该漏洞已经威胁到网络安全,为了保护网络的安全,安全管控模块将网络连接的外网进行关闭,并且启用内网时需要进行内网安全验证,特别的,内网验证为,使用内部的网络端进行网络通信。
60.在步骤s4中,服务器针对安全管控模块采取第三策略的安全漏洞进行标记具体为:
61.服务器通过监视器将第三策略的安全漏洞进行标记,并且将第三安全漏洞造成的入侵形成检测报告进行安全预警。
62.示例性地,为了提高网络安全等级,可以通过服务器将第三策略的安全漏洞进行标记,以便发现该安全漏洞以及研究对应的网络安全补丁包进行有效拦截。
63.在步骤s5中,服务器将标记的安全漏洞转移到安全漏洞训练模型中进行安全模拟训练具体为:
64.服务器将标记的安全漏洞转移到封闭内网中的安全漏洞训练模型进行安全模拟,并且将标记的安全漏洞造成的网络影响进行记录。
65.示例性地,服务器将标记的安全漏洞转移到封闭内网中,可以有效的防止其入侵其他的网络,对于标记的安全漏洞造成的网络影响可以进行记录,以方便系统工作人员做出相对应的措施。
66.在步骤s6中,服务器通过安全漏洞训练模型的安全模拟训练结果进行高危和低危等级区分,并且给出搭配出高危和低危等级的安全补丁升级包的建议具体为:
67.服务器依据封闭内网环境下的安全漏洞训练模型的安全漏洞造成的网络影响结果对服务器是否存在安全问题进行高危和低危等级区分,所述高危等级为:对服务器造成不可逆的伤害并且会波及其他服务器;
68.所述低危等级为:对服务器的影响可以进行控制不会危及其他服务器;
69.服务器分别对高危和低危等级的安全漏洞给出安全补丁升级包的搭配建议。
70.本发明的另外一个实施例提出一种基于信息安全的漏洞管控系统,所述系统包括服务器、安全漏洞扫描模块和安全管控模块,所述安全漏洞扫描模块用于扫描安全漏洞,所述安全管控模块用于将安全漏洞进行安全管控。
71.以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献