网络检测方法、装置及非瞬时性计算机可读存储介质制造方法及图纸

技术编号:34974426 阅读:25 留言:0更新日期:2022-09-21 14:15
本公开提供了一种网络检测方法、装置及非瞬时性计算机可读存储介质,涉及网络安全技术领域。其中的网络检测方法包括:通过向目标网络发送检测数据包,获取第一设备信息;根据目标网络的流量,获取第二设备信息;根据第一设备信息和第二设备信息进行指纹提取和匹配,获取第三设备信息;基于搜索引擎的非入侵式检测,提取网络数据;对第三设备信息及网络数据进行融合,获取网络检测结果。本公开能够提高网络检测的准确性和全面性。网络检测的准确性和全面性。网络检测的准确性和全面性。

【技术实现步骤摘要】
网络检测方法、装置及非瞬时性计算机可读存储介质


[0001]本公开涉及网络安全
,特别涉及一种网络检测方法、装置及非瞬时性计算机可读存储介质。

技术介绍

[0002]网络技术的普及,使得越来越多的网络设备接入到互联网中。这些系统和网络设备暴露面的增加和动态变化,扩大了企业网络的边界。由于企业安全人员无法全面的对网络设备状况进行有效掌握,无法对网络设备面临的主要威胁指标进行提取和有效度量,导致安全治理工作开展滞后且缓慢。
[0003]目前对网络设备管理主要通过两个方面提高安全性和响应速度。在检测的过程中采用主动检测和基于搜索引擎的扫描相结合,能够快速发现更新网络设备数据,但是对于安全网络设备防护的设备检测难度大且准确率比较低。而在对检测网络设备评估过程中主要考虑安全漏洞,对网络设备其他要素的考虑比较少,因此不能全面客观的反映网络设备的安全风险。

技术实现思路

[0004]本公开解决的一个技术问题是,如何提高网络检测的准确性和全面性。
[0005]根据本公开的一个方面,提供了一种网络检测方法,包括:通过向目标网络发送检测数据包,获取第一设备信息;根据目标网络的流量,获取第二设备信息;根据第一设备信息和第二设备信息进行指纹提取和匹配,获取第三设备信息;基于搜索引擎的非入侵式检测,提取网络数据;对第三设备信息及网络数据进行融合,获取网络检测结果。
[0006]在一些实施例中,通过向目标网络发送检测数据包,获取第一设备信息包括:向目标网络发送检测数据包,获取应答数据包;根据应答数据包的特征,获取第一设备信息。
[0007]在一些实施例中,根据目标网络的流量,获取第二设备信息包括:采集目标网络的流量;对流量进行分析,获取第二设备信息。
[0008]在一些实施例中,对流量进行分析,获取第二设备信息包括:对流量中应用层协议的特殊字段或协议数据包指纹进行分析,获取主机和操作系统信息。
[0009]在一些实施例中,基于搜索引擎的非入侵式检测,提取网络数据包括:通过搜索引擎以系统查询的方式进行网站映射,查询站点目录列表,查找登录页、口令文件和系统设备。
[0010]在一些实施例中,根据第一设备信息和第二设备信息进行指纹提取和匹配,获取第三设备信息包括:确定操作系统的指纹类别和设备类型;检测网页应用,对首页信息进行提取,以进行信息验证。
[0011]在一些实施例中,网络检测方法还包括:将第三设备信息与漏洞库中的漏洞情报信息进行匹配,并进行漏洞证明,以获得目标网络的漏洞信息;确定网络威胁后果属性权重;确定漏洞威胁值;根据网络威胁后果属性权重及漏洞威胁值,确定网络威胁评分。
[0012]在一些实施例中,确定网络威胁后果属性权重包括:确定网络脆弱性权重及网络重要性权重;根据网络脆弱性权重及网络重要性权重,确定网络威胁后果属性权重,其中,网络威胁后果属性权重与网络脆弱性权重及网络重要性权重成正比。
[0013]在一些实施例中,确定漏洞威胁值包括:确定漏洞威胁集;确定威胁发生概率;根据漏洞威胁集及威胁发生概率,确定漏洞威胁值。
[0014]在一些实施例中,根据网络威胁后果属性权重及漏洞威胁值,确定网络威胁评分包括:根据网络威胁后果属性权重及漏洞威胁值,确定各个设备威胁评分;根据各个设备威胁评分,确定网络威胁评分。
[0015]根据本公开的另一个方面,提供了一种网络检测装置,包括:主动检测模块,被配置为:通过向目标网络发送检测数据包,获取第一设备信息;被动检测模块,被配置为:根据目标网络的流量,获取第二设备信息;提取识别模块,被配置为:根据第一设备信息和第二设备信息进行指纹提取和匹配,获取第三设备信息;数据提取模块,被配置为:基于搜索引擎的非入侵式检测,提取网络数据;融合检测模块,被配置为:对第三设备信息及网络数据进行融合,获取网络检测结果。
[0016]在一些实施例中,主动检测模块被配置为:向目标网络发送检测数据包,获取应答数据包;根据应答数据包的特征,获取第一设备信息。
[0017]在一些实施例中,被动检测模块被配置为:采集目标网络的流量;对流量进行分析,获取第二设备信息。
[0018]在一些实施例中,被动检测模块被配置为:对流量中应用层协议的特殊字段或协议数据包指纹进行分析,获取主机和操作系统信息。
[0019]在一些实施例中,数据提取模块被配置为:通过搜索引擎以系统查询的方式进行网站映射,查询站点目录列表,查找登录页、口令文件和系统设备。
[0020]在一些实施例中,提取识别模块被配置为:确定操作系统的指纹类别和设备类型;检测网页应用,对首页信息进行提取,以进行信息验证。
[0021]在一些实施例中,网络检测装置还包括威胁评估模块,被配置为:将第三设备信息与漏洞库中的漏洞情报信息进行匹配,并进行漏洞证明,以获得目标网络的漏洞信息;确定网络威胁后果属性权重;确定漏洞威胁值;根据网络威胁后果属性权重及漏洞威胁值,确定网络威胁评分。
[0022]在一些实施例中,威胁评估模块被配置为:确定网络脆弱性权重及网络重要性权重;根据网络脆弱性权重及网络重要性权重,确定网络威胁后果属性权重,其中,网络威胁后果属性权重与网络脆弱性权重及网络重要性权重成正比。
[0023]在一些实施例中,威胁评估模块被配置为:确定漏洞威胁集;确定威胁发生概率;根据漏洞威胁集及威胁发生概率,确定漏洞威胁值。
[0024]在一些实施例中,威胁评估模块被配置为:根据网络威胁后果属性权重及漏洞威胁值,确定各个设备威胁评分;根据各个设备威胁评分,确定网络威胁评分。
[0025]根据本公开的又一个方面,提供了一种网络检测装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器中的指令,执行前述的网络检测方法。
[0026]根据本公开的再一个方面,提供了一种非瞬时性计算机可读存储介质,其中,非瞬时性计算机可读存储介质存储有计算机指令,指令被处理器执行时实现前述的网络检测方
法。
[0027]本公开能够提高网络检测的准确性和全面性。
[0028]通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
[0029]为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0030]图1示出了本公开一些实施例的网络检测方法的流程示意图。
[0031]图2示出了网络检测方法的一个应用例的示意图。
[0032]图3示出了本公开另一些实施例的网络检测方法的流程示意图。
[0033]图4示出了网络检测方法的另一个应用例的示意图。
[0034]图5示出了本公开一些实施例的网络检测装置的结构示意图。<本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种网络检测方法,包括:通过向目标网络发送检测数据包,获取第一设备信息;根据目标网络的流量,获取第二设备信息;根据第一设备信息和第二设备信息进行指纹提取和匹配,获取第三设备信息;基于搜索引擎的非入侵式检测,提取网络数据;对第三设备信息及网络数据进行融合,获取网络检测结果。2.根据权利要求1所述的网络检测方法,其中,所述通过向目标网络发送检测数据包,获取第一设备信息包括:向目标网络发送检测数据包,获取应答数据包;根据应答数据包的特征,获取第一设备信息。3.根据权利要求1所述的网络检测方法,其中,所述根据目标网络的流量,获取第二设备信息包括:采集目标网络的流量;对流量进行分析,获取第二设备信息。4.根据权利要求3所述的网络检测方法,其中,所述对流量进行分析,获取第二设备信息包括:对流量中应用层协议的特殊字段或协议数据包指纹进行分析,获取主机和操作系统信息。5.根据权利要求1所述的网络检测方法,其中,所述基于搜索引擎的非入侵式检测,提取网络数据包括:通过搜索引擎以系统查询的方式进行网站映射,查询站点目录列表,查找登录页、口令文件和系统设备。6.根据权利要求1所述的网络检测方法,其中,所述根据第一设备信息和第二设备信息进行指纹提取和匹配,获取第三设备信息包括:确定操作系统的指纹类别和设备类型;检测网页应用,对首页信息进行提取,以进行信息验证。7.根据权利要求1所述的网络检测方法,还包括:将第三设备信息与漏洞库中的漏洞情报信息进行匹配,并进行漏洞证明,以获得目标网络的漏洞信息;确定网络威胁后果属性权重;确定漏洞威胁值;根据网络威胁后果属性权重及漏洞威胁值,确定网络威胁评分。8.根据权利要求7所述的网络检测方法,其中,所述确定网络威胁后果属性权重包括:确定网络脆弱性权重及网络重要性权重;根据网络脆弱性权重及网络重要性权重,确定网络威胁后果属性权重,其中,网络威胁后果属性权重与网络脆弱性权重及网络重要性权重成正比。9.根据权利要求7所述的网络检测方法,其中,所述确定漏洞威胁值包括:确定漏洞威胁集;确定威胁发生概率;
根据漏洞威胁集及威胁发生概率,确定漏洞威胁值。10.根据权利要求7所述的网络检测方法,其中,所述根据网络威胁后果属性权重及漏洞威胁值,确定网络威胁评分包括:根据网络威胁后果属性权重及漏洞威胁值,确定各个设备威胁评分;根据各个设备威胁评分,确定网络威胁评分。11.一种网络检测装置,包括:主动检测模块,被配置为:通过向目标网络发送检测数据包,获取第一设备信息;被动检测模块,被配置为:根据目标网络的流量,获取第二设备信息;提取...

【专利技术属性】
技术研发人员:崔乾唐维马晨李俊倪秋莹陈霖卢梦瑶
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1