负责公司安全运营平台(SOP)及自动化攻防工具的全生命周期开发,覆盖漏洞扫描、威胁检测、响应处置三大核心场景,联动研发、SOC团队实现安全能力向业务流程的落地
- 主导设计基于OWASP Top 10全量漏洞类型的自动化扫描工具“盾眼V2.0”,以Python Scrapy框架构建分布式爬虫实现网站资产深度发现(支持SPA应用、GraphQL接口),集成Burp Suite Professional的被动扫描API补充动态参数追踪;针对传统工具无法有效识别JavaScript渲染的隐藏表单字段问题,采用TensorFlow训练LSTM模型预测页面动态参数(如CSRF Token、AJAX请求标识),将扫描覆盖率从初始的65%提升至92%,误报率通过自定义规则引擎(结合CVE漏洞特征库)优化下降30%;最终工具纳入SOP平台核心模块,支撑安全运营团队每月完成800+网站的定期扫描,将漏洞发现周期从7天缩短至2天
- 核心参与威胁情报自动化处理平台开发,基于Elasticsearch 8.x构建日志存储层,Logstash Pipeline实现多源威胁情报(MISP、VirusTotal、AlienVault OTX)的清洗与标准化——针对不同源情报的JSON Schema差异,设计可配置的映射引擎(支持字段替换、类型转换、置信度加权),结合STIX/TAXII 2.1标准实现情报的双向同步;解决多源数据冲突问题(如同一个IOC的不同置信度标记),引入投票机制融合多源评分,将情报处理时间从4小时缩短至30分钟,预警准确率从60%提升至90%,支撑SOC团队快速响应勒索软件、钓鱼攻击等威胁
- 优化渗透测试辅助工具集,新增“漏洞复现沙盒”模块——基于Docker Compose构建隔离环境,预安装Java 11、MySQL 8.0、Apache Struts2等常见靶标,支持SQL注入(SQLMap自动化调用)、Java反序列化(ysoserial生成Payload)、XSS(BeEF框架集成)等8类漏洞的自动复现;解决传统复现依赖人工搭建环境、耗时且易污染生产数据的问题,复现成功率从70%提升至95%,测试团队单漏洞验证时间从2小时缩短至20分钟,支撑渗透测试效率提升50%
- 推动安全工具与DevOps流水线深度集成,用Jenkins 2.41的Pipeline插件开发“安全门禁”模块,整合SonarQube静态代码扫描(聚焦OWASP Java Encoder、Log4j2漏洞)、OWASP Dependency-Check依赖库漏洞检测(覆盖Maven、Gradle项目)、Trivy容器镜像扫描(检测Alpine、Ubuntu基础镜像的CVE);设置12条安全规则(如高危漏洞必须修复、敏感依赖禁止引入),将代码提交时的安全缺陷拦截率从55%提升至88%,上线6个月内避免了3起因未修复Log4j2漏洞导致的潜在生产环境风险