[发明专利]基于网络流量的脆弱性分析方法在审
申请号: | 201910478779.0 | 申请日: | 2019-05-25 |
公开(公告)号: | CN112073355A | 公开(公告)日: | 2020-12-11 |
发明(设计)人: | 谢泉钦 | 申请(专利权)人: | 福建雷盾信息安全有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/26;H04L12/24 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 350000 福建省福州市鼓楼区洪山镇工业路东侧,福三路北*** | 国省代码: | 福建;35 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 网络流量 脆弱 分析 方法 | ||
1.一种基于网络流量的脆弱性分析方法,其特征在于,该方法包括以下步骤:
步骤一、进行数据采集;
步骤二、建立脆弱性端口库;
步骤三、脆弱性端口相关行为识别;
步骤四、脆弱性端口判断。
2.根据权利要求1所述的基于网络流量的脆弱性分析方法,其特征在于,步骤一中的“进行数据采集”,其具体方法为:通过采集模块采集网络设备上的Sflow和Netflow协议数据作为底层原始数据,然后将采集到的底层原始数据经过数据清洗后得到格式化数据。
3.根据权利要求2所述的基于网络流量的脆弱性分析方法,其特征在于,步骤二中的“建立脆弱性端口库”,其建立方法为:根据格式化数据,将不同威胁类别分别建立脆弱性端口数据库,从而通过建立的脆弱性端口数据库组成数据库。
4.根据权利要求3所述的基于网络流量的脆弱性分析方法,其特征在于,步骤三中的“脆弱性端口相关行为识别”,其识别方法为:采用大数据分析技术进行筛选匹配,从而进行脆弱性行为分析,从数据库中识别出涉及脆弱性端口的行为。
5.根据权利要求4所述的基于网络流量的脆弱性分析方法,其特征在于,步骤四中的“脆弱性端口判断”,其判断方法为:在步骤三的基础上,通过端口规则库进行脆弱性端口分析,从而分析出涉及脆弱性端口行为的主机及相应的端口,然后将分析结果进行视觉呈现,视觉呈现方法为通过显示屏进行显示。
6.根据权利要求2-5任一所述的基于网络流量的脆弱性分析方法,其特征在于,所述网络设备为交换机/路由器。
7.根据权利要求3所述的基于网络流量的脆弱性分析方法,其特征在于,脆弱性端口数据库包括远程登录默认端口数据库、木马端口数据库和蠕虫端口数据库。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于福建雷盾信息安全有限公司,未经福建雷盾信息安全有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910478779.0/1.html,转载请声明来源钻瓜专利网。