[发明专利]基于网络流量的脆弱性分析方法在审
申请号: | 201910478779.0 | 申请日: | 2019-05-25 |
公开(公告)号: | CN112073355A | 公开(公告)日: | 2020-12-11 |
发明(设计)人: | 谢泉钦 | 申请(专利权)人: | 福建雷盾信息安全有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/26;H04L12/24 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 350000 福建省福州市鼓楼区洪山镇工业路东侧,福三路北*** | 国省代码: | 福建;35 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 网络流量 脆弱 分析 方法 | ||
本发明公开了一种基于网络流量的脆弱性分析方法,属于计算机技术领域,该方法包括以下步骤:步骤一、进行数据采集;步骤二、建立脆弱性端口库;步骤三、脆弱性端口相关行为识别;步骤四、脆弱性端口判断;通过该基于网络流量的脆弱性分析方法,用户可以实时监控全局网络中端口及服务的风险情况,动态掌控全网的脆弱性端口情况,此外,通过该基于网络流量的脆弱性分析方法,用户可以对脆弱性端口的交互流量进行溯源。
技术领域
本发明属于计算机技术领域,具体涉及一种基于网络流量的脆弱性分析方法。
背景技术
传统的端口扫描,其基本原理是对目标设备的一段端口或指定的端口逐个进行扫描。通过扫描结果知道目标设备都提供了哪些端口,然后就可以有针对性地进行加固。该端口扫描检测安全技术存在的缺陷是:
1、逐一扫描系统、端口以及服务、数据库等,检测耗时长;
2、根据业务的需求可能随时需要开放新的端口,致使之前的端口扫描检查安全的工作做了无用功;
3、只能针对目标设备的端口,无法感知全局网络脆弱端口的动态变化情况。
发明内容
本发明的目的在于提供一种基于网络流量的脆弱性分析方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于网络流量的脆弱性分析方法,该方法包括以下步骤:
步骤一、进行数据采集;
步骤二、建立脆弱性端口库;
步骤三、脆弱性端口相关行为识别;
步骤四、脆弱性端口判断。
作为本发明进一步的方案:步骤一中的“进行数据采集”,其具体方法为:通过采集模块采集网络设备上的Sflow和Netflow协议数据作为底层原始数据,然后将采集到的底层原始数据经过数据清洗后得到格式化数据。
作为本发明再进一步的方案:步骤二中的“建立脆弱性端口库”,其建立方法为:根据格式化数据,将不同威胁类别分别建立脆弱性端口数据库,从而通过建立的脆弱性端口数据库组成数据库。
作为本发明再进一步的方案:步骤三中的“脆弱性端口相关行为识别”,其识别方法为:采用大数据分析技术进行筛选匹配,从而进行脆弱性行为分析,从数据库中识别出涉及脆弱性端口的行为。
作为本发明再进一步的方案:步骤四中的“脆弱性端口判断”,其判断方法为:在步骤三的基础上,通过端口规则库进行脆弱性端口分析,从而分析出涉及脆弱性端口行为的主机及相应的端口,然后将分析结果进行视觉呈现,视觉呈现方法为通过显示屏进行显示。
作为本发明再进一步的方案:所述网络设备为交换机/路由器。
作为本发明再进一步的方案:脆弱性端口数据库包括远程登录默认端口数据库、木马端口数据库和蠕虫端口数据库等。
与现有技术相比,本发明的有益效果是:通过该基于网络流量的脆弱性分析方法,用户可以实时监控全局网络中端口及服务的风险情况,动态掌控全网的脆弱性端口情况,此外,通过该基于网络流量的脆弱性分析方法,用户可以对脆弱性端口的交互流量进行溯源。
附图说明
图1为本发明的工作原理图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于福建雷盾信息安全有限公司,未经福建雷盾信息安全有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910478779.0/2.html,转载请声明来源钻瓜专利网。