CN111431753A - 一种资产信息更新方法、装置、设备及存储介质 - Google Patents
一种资产信息更新方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111431753A CN111431753A CN202010254933.9A CN202010254933A CN111431753A CN 111431753 A CN111431753 A CN 111431753A CN 202010254933 A CN202010254933 A CN 202010254933A CN 111431753 A CN111431753 A CN 111431753A
- Authority
- CN
- China
- Prior art keywords
- asset
- target
- log
- information
- configuration information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012790 confirmation Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 238000007726 management method Methods 0.000 description 37
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种资产信息更新方法,该方法包括以下步骤:接收安全设备上报的目标日志;对目标日志进行分析,获得目标资产的配置信息;根据目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新资产信息库;如果确定更新,则基于目标资产的配置信息,更新资产信息库。应用本申请实施例所提供的技术方案,可以有效解决用户遗漏配置、新上线未及时配置的资产没有上报配置信息的问题,对于配置遗漏、新上线未及时配置的资产也能够及时发现,从而可以对资产信息库进行及时更新,方便进行资产管理。本申请还公开了一种资产信息更新装置、设备及存储介质,具有相应技术效果。
Description
技术领域
本申请涉及计算机应用技术领域,特别是涉及一种资产信息更新方法、装置、设备及存储介质。
背景技术
随着计算机技术的快速发展,服务器、PC(Personal Computer,个人计算机)机等在各企事业单位中的使用越来越普遍,这些都构成了企事业单位的资产。这就涉及到资产管理问题,而如果要对这些资产进行管理,则需要明确所拥有的资产情况。
目前,多是通过资产管理列表进行资产的配置信息的记录。资产管理列表中资产的配置信息一方面来自于接入设备上报的资产的配置,另一方面来自于用户在管理平台上的配置,用户可以登录管理平台,在管理平台维护的资产管理列表中进行资产的配置、修改等操作。
也就是说,在现有技术中,单纯依赖于上述两种方式进行资产管理列表的更新。而在实际应用中,可能会存在用户遗漏配置、新上线未及时配置的资产没有上报配置信息的问题,这都将导致不能够及时发现资产,无法及时对资产信息进行更新,为资产管理带来不便。
发明内容
本申请的目的是提供一种资产信息更新方法、装置、设备及存储介质,以及时发现资产,及时进行资产信息的更新,便于进行资产管理。
为解决上述技术问题,本申请提供如下技术方案:
一种资产信息更新方法,包括:
接收安全设备上报的目标日志;
对所述目标日志进行分析,获得目标资产的配置信息;
根据所述目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新所述资产信息库;
如果确定更新,则基于所述目标资产的配置信息,更新所述资产信息库。
在本申请的一种具体实施方式中,所述对所述目标日志进行分析,获得目标资产的配置信息,包括:
对所述目标日志进行分析,确定所述目标日志的日志类型;
利用与所述目标日志的日志类型对应的获取规则,在所述目标日志中获取目标资产的配置信息。
在本申请的一种具体实施方式中,所述配置信息至少包括网络地址,所述利用与所述目标日志的日志类型对应的获取规则,在所述目标日志中获取目标资产的配置信息,包括:
如果所述目标日志的日志类型为安全日志类型,则获取所述目标日志中的安全风险事件;
根据所述安全风险事件的类型,确定目标资产的网络地址。
在本申请的一种具体实施方式中,所述根据安全风险事件的类型,确定目标资产的网络地址,包括:
如果所述安全风险事件为外部攻击事件,则将所述安全风险事件中的目的网络地址确定为目标资产的网络地址;
如果所述安全风险事件为内部威胁事件,则将所述安全风险事件中的源网络地址确定为所述目标资产的网络地址。
在本申请的一种具体实施方式中,所述配置信息至少包括网络地址,所述利用与所述目标日志的日志类型对应的获取规则,在所述目标日志中获取目标资产的配置信息,包括:
如果所述目标日志的日志类型为正常访问日志类型,则将所述目标日志中的源网络地址确定为目标资产的网络地址。
在本申请的一种具体实施方式中,所述根据所述目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新所述资产信息库,包括:
如果所述目标资产的网络地址与资产信息库中已有资产的网络地址均不相同,则确定更新所述资产信息库。
在本申请的一种具体实施方式中,在所述确定更新所述资产信息库之前,还包括:
输出所述目标资产为新增资产的提示信息;
接收用户发送的针对所述提示信息的确认信息;
根据所述确认信息,确定所述目标资产是否为新增资产;
如果是,则执行所述确定更新所述资产信息库的步骤。
在本申请的一种具体实施方式中,所述根据所述目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新所述资产信息库,包括:
如果资产信息库中存在已有资产的网络地址与所述目标资产的网络地址相同,则确定相对应的配置信息是否均相同;
如果存在不同,则确定更新所述资产信息库。
一种资产信息更新装置,包括:
日志接收模块,用于接收安全设备上报的目标日志;
配置信息获得模块,用于对所述目标日志进行分析,获得目标资产的配置信息;
更新判定模块,用于根据所述目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新所述资产信息库;如果确定更新,则执行更新模块;
所述更新模块,用于基于所述目标资产的配置信息,更新所述资产信息库。
一种资产信息更新设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一项所述资产信息更新方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述资产信息更新方法的步骤。
应用本申请实施例所提供的技术方案,在接收到安全设备上报的目标日志后,可以对目标日志进行分析,获得目标资产的配置信息,根据目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新资产信息库,如果确定更新,则可以基于目标资产的配置信息,更新资产信息库。可以有效解决用户遗漏配置、新上线未及时配置的资产没有上报配置信息的问题,对于配置遗漏、新上线未及时配置的资产也能够及时发现,从而可以对资产信息进行及时更新,方便进行资产管理。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中资产信息更新方法的一种实施流程图;
图2为本申请实施例中资产信息更新方法的另一种实施流程图;
图3为本申请实施例中一种资产信息更新装置的结构示意图;
图4为本申请实施例中一种资产信息更新设备的结构示意图。
具体实施方式
本申请的核心是提供一种资产信息更新方法,该方法可以应用于管理平台。管理平台可以通过接收到的安全设备上报的日志发现资产,并进行资产信息库的更新。可以有效解决用户遗漏配置、新上线未及时配置的资产没有上报配置信息的问题,对于配置遗漏、新上线未及时配置的资产也能够及时发现,从而可以对资产信息进行及时更新,方便进行资产管理。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,为本申请实施例中一种资产信息更新方法的实施流程图,该方法可以包括以下步骤:
S110:接收安全设备上报的目标日志。
在本申请实施例中,安全设备可以是防火墙、上网行为管理等安全防护设备。用户可以根据实际情况,将安全设备接入到管理平台中。用户具体可以是企业运维人员。
在实际应用中,管理平台可以为用户提供设备接入界面,用户在该设备接入界面可以选择新增设备接入。管理平台可以为新增的安全设备创建接入账号、接入密码等。这样,用户就获得了要新增的安全设备的接入账号、接入密码等信息。用户在设备接入界面,可以准确填写接入账号、接入密码,还可以填写企业标识ID等。
管理平台可以接收安全设备接入到管理平台的接入请求,该接入请求中至少携带接入账号和接入密码的信息。然后,管理平台可以根据接入账号和接入密码,确定安全设备是否为合法设备。如果是合法设备,则可以确定安全设备接入到管理平台,接入成功。如果不是合法设备,则可以拒绝安全设备的接入,接入失败。在这种情况下,可以返回失败原因,以便用户查看。
接入请求中还可以携带企业ID等信息,通过企业ID可以区分要接入的安全设备属于哪个企业。
安全设备在进行安全防护过程中,会有相应日志生成。安全设备接入到管理平台后,可以与管理平台建立通信连接,从而可以上报设备相关信息和日志。
管理平台接收到安全设备上报的目标日志后,可以继续执行步骤S120的操作。目标日志为安全设备上报的任意一个日志。管理平台根据接收到的日志的来源,可以确定日志是否为安全设备上报的,及所对应的安全设备。
S120:对目标日志进行分析,获得目标资产的配置信息。
安全设备可以对资产的网络行为进行安全防护,安全设备上报的日志中包含有资产的配置信息。管理平台接收到安全设备上报的目标日志后,可以对目标日志进行分析,从中获得目标资产的配置信息。配置信息至少包括网络地址,如IP(Internet Protocol网际互连协议)地址,还可以包括MAC(Access Control Address,接入控制地址)、防护的安全设备等信息。
目标资产可以是可从目标日志中获得相应配置信息的任意一个资产。通过对目标日志进行分析,可以获得一个或多个资产的配置信息,每个资产都可以作为目标资产,按照本申请方案进行进一步操作。
S130:根据目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新资产信息库。
在本申请实施例中,资产信息库中包含的资产的配置信息一方面来自于接入设备上报的资产的配置信息,另一方面来自于用户在管理平台上的配置,用户可以登录管理平台,在管理平台维护的资产信息库中进行资产的配置、修改等操作,再一方面可以来自于通过本申请实施例技术方案发现的资产。资产信息库可以通过资产管理列表形式展示。
在对目标日志进行分析,获得目标资产的配置信息之后,可以将目标资产的配置信息与资产信息库中已有资产的配置信息进行比对,得到比对结果,然后根据比对结果,确定是否更新资产信息库。
具体的,如果比对结果表明资产信息库中已经存在目标资产,且其对应的配置信息相同,则可以确定目标资产非新增资产,没有必要进行资产信息库的更新,可以做丢弃处理。如果比对结果表明资产信息库中已经存在目标资产,但是其对应的配置信息不完全相同,则可以确定目标资产虽非新增资产,但是其配置信息有更新,所以需更新资产信息库。如果比对结果表明资产信息库中不存在目标资产,则可以确定目标资产为新增资产,进而可以确定需更新资产信息库。
S140:如果确定更新,则基于目标资产的配置信息,更新资产信息库。
根据目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定更新资产信息库后,可以基于目标资产的配置信息,更新资产信息库。
具体的,如果资产信息库中不存在目标资产,则可以直接将目标资产的配置信息添加到资产信息库中,如果资产信息库中存在目标资产,则可以更新其对应的配置信息。
应用本申请实施例所提供的方法,在接收到安全设备上报的目标日志后,可以对目标日志进行分析,获得目标资产的配置信息,根据目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新资产信息库,如果确定更新,则可以基于目标资产的配置信息,更新资产信息库。可以有效解决用户遗漏配置、新上线未及时配置的资产没有上报配置信息的问题,对于配置遗漏、新上线未及时配置的资产也能够及时发现,从而可以对资产信息进行及时更新,方便进行资产管理。
在本申请的一个实施例中,步骤S120可以包括以下步骤:
步骤一:对目标日志进行分析,确定目标日志的日志类型;
步骤二:利用与目标日志的日志类型对应的获取规则,在目标日志中获取目标资产的配置信息。
为便于描述,将上述两个步骤结合起来进行说明。
可以理解的是,安全设备在进行安全防护过程中,可能会生成不同日志类型的日志,如安全日志类型、正常访问日志类型等。所以,管理平台接收到的安全设备上报的日志也将具有不同日志类型。当然,在实际应用中,还可能存在其他日志类型。
对目标日志进行分析,可以确定目标日志的日志类型。不同日志类型可以对应不同的资产配置信息的获取规则。利用与目标日志的日志类型对应的获取规则,可以在目标日志中获取目标资产的配置信息。配置信息至少包括网络地址,如IP地址,还可以包括MAC地址、防护的安全设备等信息。
在本申请的一种具体实施方式中,如果目标日志的日志类型为安全日志类型,则可以获取目标日志中的安全风险事件,根据安全风险事件的类型,确定目标资产的网络地址。
在目标日志的日志类型为安全日志类型的情况下,管理平台可以发现存在需要处理的安全风险事件,如外部攻击事件、内部威胁事件等。可以根据安全风险事件的类型,确定目标资产的网络地址。
如果安全风险事件为外部攻击事件,则可以将安全风险事件中的目的网络地址确定为目标资产的网络地址。外部攻击事件可理解为资产遭受攻击一类的事件,目的网络地址所对应设备为被攻击对象,可以将目的网络地址确定为目标资产的网络地址。
如果安全风险事件为内部威胁事件,则可以将安全风险事件中的源网络地址确定为目标资产的网络地址。内部威胁事件可以理解为僵尸主机、Webshell等一类的事件,源网络地址所对应设备异常发起对外访问,可以将源网络地址确定为目标资产的网络地址。
Webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
在本申请的另一种具体实施方式中,如果目标日志的日志类型为正常访问日志类型,则可以将目标日志中的源网络地址确定为目标资产的网络地址。
正常访问日志可以为DNS(Domain Name System,域名系统(服务)协议)流量日志。DNS是互联网的一种分布式网络目录服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP数串。
在正常访问日志中,源网络地址所对应设备发起对外访问,可以将源网络地址确定为目标资产的网络地址。
对目标日志进行分析,可以及时发现资产,获得目标资产的配置信息。
在本申请的一个实施例中,步骤S130可以包括以下步骤:
如果目标资产的网络地址与资产信息库中已有资产的网络地址均不相同,则确定更新资产信息库。
在本申请实施例中,在对目标日志进行分析,获得目标资产的配置信息后,也就获得了目标资产的网络地址。可以将目标资产的网络地址与资产信息库中已有资产的网络地址进行比对,如果目标资产的网络地址与资产信息库中已有资产的网络地址均不相同,则表明资产信息库中没有记录目标资产及其配置信息,目标资产为新增资产,可以确定更新资产信息库。进一步,可以将目标资产及其配置信息加入到资产信息库中。
在实际应用中,在确定更新资产信息库之前,还可以输出目标资产为新增资产的提示信息,接收用户发送的针对提示信息的确认信息,根据确认信息,确定目标资产是否为新增资产,如果是,则可以确定更新资产信息库。
通过对目标日志进行分析,获得目标资产的配置信息后,为提高资产更新准确性,可以先输出目标资产为新增资产的提示信息,提示用户确认其是否为真实存在的资产,用户可以根据实际情况进行确认,如果是真实存在的资产,则可以返回其为真实存在资产的确认信息,如果不是真实存在的资产,则可以返回其非真实存在资产的确认信息。根据接收到的用户发送的针对提示信息的确认信息,可以确定目标资产是否为新增资产。如果确定其为新增资产,则可以确定更新资产信息库,并进一步进行资产信息库的更新。如果确定其非新增资产,则其可能并非真实存在的资产,没有必要对资产信息库进行更新。
在本申请的一个实施例中,步骤S130可以包括以下步骤:
如果资产信息库中存在已有资产的网络地址与目标资产的网络地址相同,则确定相对应的配置信息是否均相同;如果存在不同,则确定更新资产信息库。
在本申请实施例中,在对目标日志进行分析,获得目标资产的配置信息后,也就获得了目标资产的网络地址。可以将目标资产的网络地址与资产信息库中已有资产的网络地址进行比对。如果资产信息库中存在已有资产的网络地址与目标资产的网络地址相同,则表明资产信息库中已经记录有目标资产。进一步可以确定目标资产的配置信息相较于资产信息库中网络地址相同的已有资产的配置信息是否均相同,如果均相同,则表明资产信息库中已经记录有目标资产完整的配置信息,如果存在不同,如存在新增信息,则可以确定更新资产信息库,并基于目标资产的配置信息,更新资产信息库,如将目标资产的配置信息中的新增信息更新到资产信息库中。
通过目标资产的配置信息与资产信息库中已有资产的配置信息的比对,可以准确确定是否进行资产信息的更新,提高更新准确率。
图2所示为本申请实施例的一种实施方式示意图,在该实施方式中,管理平台接收到安全设备上报的目标日志后,可以对目标日志进行分析,确定目标日志的日志类型。
如果目标日志为正常访问日志,则可以将目标日志中的源网络地址确定为目标资产的网络地址。
如果目标日志为安全日志,则可以获取目标日志中的安全风险事件。如果安全风险事件为外部攻击事件,则可以将安全风险事件中的目的网络地址确定为目标资产的网络地址;如果安全风险事件为内部威胁事件,则可以将安全风险事件中的源网络地址确定为目标资产的网络地址。
进一步可以获得目标资产的其他配置信息,配置信息至少包括网络地址,如IP地址,还可以包括MAC地址、防护的安全设备等。
将目标资产的网络地址与资产信息库中已有资产的网络地址进行比对,确定资产信息库中是否存在目标资产的网络地址,即确定资产信息库中是否存在已有资产的网络地址与目标资产的网络地址相同。
如果不存在目标资产的网络地址,则可以输出目标资产为新增资产的提示信息,根据用户发送的确认信息,确定目标资产是否为新增资产,如果是新增资产,则可以将目标资产及其配置信息加入到资产信息库中,如果不是新增资产,则可以丢弃目标资产的配置信息,不加入资产信息库中。
如果存在目标资产的网络地址,则可以确定对应的配置信息是否均相同。如果均相同,则可以丢弃目标资产的配置信息,不加入资产信息库中。如果存在不同,则可以将目标资产的配置信息更新到资产信息库中。
这样,对于配置遗漏、新上线未及时配置的资产也能够及时发现,从而可以对资产信息进行及时更新,方便进行资产管理。
相应于上面的方法实施例,本申请实施例还提供了一种资产信息更新装置,下文描述的资产信息更新装置与上文描述的资产信息更新方法可相互对应参照。
参见图3所示,该装置可以包括以下模块:
日志接收模块310,用于接收安全设备上报的目标日志;
配置信息获得模块320,用于对目标日志进行分析,获得目标资产的配置信息;
更新判定模块330,用于根据目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新资产信息库;如果确定更新,则执行更新模块340;
更新模块340,用于基于目标资产的配置信息,更新资产信息库。
应用本申请实施例所提供的装置,在接收到安全设备上报的目标日志后,可以对目标日志进行分析,获得目标资产的配置信息,根据目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新资产信息库,如果确定更新,则可以基于目标资产的配置信息,更新资产信息库。可以有效解决用户遗漏配置、新上线未及时配置的资产没有上报配置信息的问题,对于配置遗漏、新上线未及时配置的资产也能够及时发现,从而可以对资产信息进行及时更新,方便进行资产管理。
在本申请的一种具体实施方式中,配置信息获得模块320,用于:
对目标日志进行分析,确定目标日志的日志类型;
利用与目标日志的日志类型对应的获取规则,在目标日志中获取目标资产的配置信息。
在本申请的一种具体实施方式中,配置信息至少包括网络地址,配置信息获得模块320,用于:
如果目标日志的日志类型为安全日志类型,则获取目标日志中的安全风险事件;
根据安全风险事件的类型,确定目标资产的网络地址。
在本申请的一种具体实施方式中,配置信息获得模块320,用于:
如果安全风险事件为外部攻击事件,则将安全风险事件中的目的网络地址确定为目标资产的网络地址;
如果安全风险事件为内部威胁事件,则将安全风险事件中的源网络地址确定为目标资产的网络地址。
在本申请的一种具体实施方式中,配置信息至少包括网络地址,配置信息获得模块320,用于:
如果目标日志的日志类型为正常访问日志类型,则将目标日志中的源网络地址确定为目标资产的网络地址。
在本申请的一种具体实施方式中,更新判定模块330,用于:
如果目标资产的网络地址与资产信息库中已有资产的网络地址均不相同,则确定更新资产信息库。
在本申请的一种具体实施方式中,更新判定模块330,还用于:
在确定更新资产信息库之前,输出目标资产为新增资产的提示信息;
接收用户发送的针对提示信息的确认信息;
根据确认信息,确定目标资产是否为新增资产;
如果是,则执行确定更新资产信息库的步骤。
在本申请的一种具体实施方式中,更新判定模块330,用于:
如果资产信息库中存在已有资产的网络地址与目标资产的网络地址相同,则确定相对应的配置信息是否均相同;
如果存在不同,则确定更新资产信息库。
相应于上面的方法实施例,本申请实施例还提供了一种资产信息更新设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述资产信息更新方法的步骤。
如图4所示,为资产信息更新设备的组成结构示意图,资产信息更新设备可以包括:处理器10、存储器11、通信接口12和通信总线13。处理器10、存储器11、通信接口12均通过通信总线13完成相互间的通信。
在本申请实施例中,处理器10可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路、数字信号处理器、现场可编程门阵列或者其他可编程逻辑器件等。
处理器10可以调用存储器11中存储的程序,具体的,处理器10可以执行资产信息更新方法的实施例中的操作。
存储器11中用于存放一个或者一个以上程序,程序可以包括程序代码,程序代码包括计算机操作指令,在本申请实施例中,存储器11中至少存储有用于实现以下功能的程序:
接收安全设备上报的目标日志;
对目标日志进行分析,获得目标资产的配置信息;
根据目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新资产信息库;
如果确定更新,则基于目标资产的配置信息,更新资产信息库。
在一种可能的实现方式中,存储器11可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统,以及至少一个功能(比如分析比对功能、信息更新功能)所需的应用程序等;存储数据区可存储使用过程中所创建的数据,如日志数据、比对数据等。
此外,存储器11可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
通信接口13可以为通信模块的接口,用于与其他设备或者系统连接。
当然,需要说明的是,图4所示的结构并不构成对本申请实施例中资产信息更新设备的限定,在实际应用中资产信息更新设备可以包括比图4所示的更多或更少的部件,或者组合某些部件。
相应于上面的方法实施例,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述资产信息更新方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (11)
1.一种资产信息更新方法,其特征在于,包括:
接收安全设备上报的目标日志;
对所述目标日志进行分析,获得目标资产的配置信息;
根据所述目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新所述资产信息库;
如果确定更新,则基于所述目标资产的配置信息,更新所述资产信息库。
2.根据权利要求1所述的方法,其特征在于,所述对所述目标日志进行分析,获得目标资产的配置信息,包括:
对所述目标日志进行分析,确定所述目标日志的日志类型;
利用与所述目标日志的日志类型对应的获取规则,在所述目标日志中获取目标资产的配置信息。
3.根据权利要求2所述的方法,其特征在于,所述配置信息至少包括网络地址,所述利用与所述目标日志的日志类型对应的获取规则,在所述目标日志中获取目标资产的配置信息,包括:
如果所述目标日志的日志类型为安全日志类型,则获取所述目标日志中的安全风险事件;
根据所述安全风险事件的类型,确定目标资产的网络地址。
4.根据权利要求3所述的方法,其特征在于,所述根据安全风险事件的类型,确定目标资产的网络地址,包括:
如果所述安全风险事件为外部攻击事件,则将所述安全风险事件中的目的网络地址确定为目标资产的网络地址;
如果所述安全风险事件为内部威胁事件,则将所述安全风险事件中的源网络地址确定为所述目标资产的网络地址。
5.根据权利要求2所述的方法,其特征在于,所述配置信息至少包括网络地址,所述利用与所述目标日志的日志类型对应的获取规则,在所述目标日志中获取目标资产的配置信息,包括:
如果所述目标日志的日志类型为正常访问日志类型,则将所述目标日志中的源网络地址确定为目标资产的网络地址。
6.根据权利要求1至5之中任一项所述的方法,其特征在于,所述根据所述目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新所述资产信息库,包括:
如果所述目标资产的网络地址与资产信息库中已有资产的网络地址均不相同,则确定更新所述资产信息库。
7.根据权利要求6所述的方法,其特征在于,在所述确定更新所述资产信息库之前,还包括:
输出所述目标资产为新增资产的提示信息;
接收用户发送的针对所述提示信息的确认信息;
根据所述确认信息,确定所述目标资产是否为新增资产;
如果是,则执行所述确定更新所述资产信息库的步骤。
8.根据权利要求1至5之中任一项所述的方法,其特征在于,所述根据所述目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新所述资产信息库,包括:
如果资产信息库中存在已有资产的网络地址与所述目标资产的网络地址相同,则确定相对应的配置信息是否均相同;
如果存在不同,则确定更新所述资产信息库。
9.一种资产信息更新装置,其特征在于,包括:
日志接收模块,用于接收安全设备上报的目标日志;
配置信息获得模块,用于对所述目标日志进行分析,获得目标资产的配置信息;
更新判定模块,用于根据所述目标资产的配置信息与资产信息库中已有资产的配置信息的比对结果,确定是否更新所述资产信息库;如果确定更新,则执行更新模块;
所述更新模块,用于基于所述目标资产的配置信息,更新所述资产信息库。
10.一种资产信息更新设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至8任一项所述资产信息更新方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述资产信息更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010254933.9A CN111431753A (zh) | 2020-04-02 | 2020-04-02 | 一种资产信息更新方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010254933.9A CN111431753A (zh) | 2020-04-02 | 2020-04-02 | 一种资产信息更新方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111431753A true CN111431753A (zh) | 2020-07-17 |
Family
ID=71556083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010254933.9A Pending CN111431753A (zh) | 2020-04-02 | 2020-04-02 | 一种资产信息更新方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431753A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111884858A (zh) * | 2020-07-29 | 2020-11-03 | 中国工商银行股份有限公司 | 设备资产信息的校验方法、装置、系统和介质 |
CN112418723A (zh) * | 2020-12-11 | 2021-02-26 | 杭州安恒信息安全技术有限公司 | 一种资产信息管理方法、装置、设备及存储介质 |
CN112929216A (zh) * | 2021-02-05 | 2021-06-08 | 深信服科技股份有限公司 | 一种资产管理方法、装置、设备及可读存储介质 |
CN113067829A (zh) * | 2021-03-25 | 2021-07-02 | 北京天融信网络安全技术有限公司 | 一种威胁信息处理方法及装置 |
CN113946592A (zh) * | 2021-12-21 | 2022-01-18 | 湖南天云软件技术有限公司 | 配置管理数据库更新方法、装置、设备、介质及程序产品 |
CN114780558A (zh) * | 2022-03-31 | 2022-07-22 | 华能信息技术有限公司 | 一种数字资产管理方法及系统 |
CN115550432A (zh) * | 2022-10-27 | 2022-12-30 | 浪潮云信息技术股份公司 | 一种动态数据的订阅和推送方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075564A1 (en) * | 2011-06-01 | 2014-03-13 | Anurag Singla | Network asset information management |
CN105119945A (zh) * | 2015-09-24 | 2015-12-02 | 西安未来国际信息股份有限公司 | 一种用于安全管理中心的日志关联分析方法 |
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN107809433A (zh) * | 2017-11-06 | 2018-03-16 | 中国联合网络通信集团有限公司 | 资产管理方法及装置 |
CN110311931A (zh) * | 2019-08-02 | 2019-10-08 | 杭州安恒信息技术股份有限公司 | 资产自动发现方法及装置 |
-
2020
- 2020-04-02 CN CN202010254933.9A patent/CN111431753A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075564A1 (en) * | 2011-06-01 | 2014-03-13 | Anurag Singla | Network asset information management |
CN105119945A (zh) * | 2015-09-24 | 2015-12-02 | 西安未来国际信息股份有限公司 | 一种用于安全管理中心的日志关联分析方法 |
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN107809433A (zh) * | 2017-11-06 | 2018-03-16 | 中国联合网络通信集团有限公司 | 资产管理方法及装置 |
CN110311931A (zh) * | 2019-08-02 | 2019-10-08 | 杭州安恒信息技术股份有限公司 | 资产自动发现方法及装置 |
Non-Patent Citations (2)
Title |
---|
刘成山等: "多源日志的数据挖掘方法研究", 《情报杂志》 * |
邓晓东等: "企业开放网络环境下的IP资产主动发现技术研究", 《广东通信技术》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111884858A (zh) * | 2020-07-29 | 2020-11-03 | 中国工商银行股份有限公司 | 设备资产信息的校验方法、装置、系统和介质 |
CN111884858B (zh) * | 2020-07-29 | 2023-01-03 | 中国工商银行股份有限公司 | 设备资产信息的校验方法、装置、系统和介质 |
CN112418723A (zh) * | 2020-12-11 | 2021-02-26 | 杭州安恒信息安全技术有限公司 | 一种资产信息管理方法、装置、设备及存储介质 |
CN112929216A (zh) * | 2021-02-05 | 2021-06-08 | 深信服科技股份有限公司 | 一种资产管理方法、装置、设备及可读存储介质 |
CN113067829A (zh) * | 2021-03-25 | 2021-07-02 | 北京天融信网络安全技术有限公司 | 一种威胁信息处理方法及装置 |
CN113946592A (zh) * | 2021-12-21 | 2022-01-18 | 湖南天云软件技术有限公司 | 配置管理数据库更新方法、装置、设备、介质及程序产品 |
CN114780558A (zh) * | 2022-03-31 | 2022-07-22 | 华能信息技术有限公司 | 一种数字资产管理方法及系统 |
CN115550432A (zh) * | 2022-10-27 | 2022-12-30 | 浪潮云信息技术股份公司 | 一种动态数据的订阅和推送方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN109543463B (zh) | 数据安全访问方法、装置、计算机设备及存储介质 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
US20180091355A1 (en) | Single sign-on system and single sign-on method | |
CN111416811A (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
CN111464502A (zh) | 一种基于大数据平台的网络安全防护方法及系统 | |
CN110572406B (zh) | 一种失陷主机确定方法、系统及相关装置 | |
CN113381979A (zh) | 一种访问请求代理方法及代理服务器 | |
CN109088884B (zh) | 基于身份验证的网址访问方法、装置、服务器及存储介质 | |
CN113614718A (zh) | 异常用户会话检测器 | |
CN113411333A (zh) | 一种越权访问漏洞检测方法、装置、系统和存储介质 | |
CN110602134B (zh) | 基于会话标签识别非法终端访问方法、装置及系统 | |
CN113194099B (zh) | 一种数据代理方法及代理服务器 | |
CN114866258A (zh) | 一种访问关系的建立方法、装置、电子设备及存储介质 | |
CN113438336B (zh) | 网络请求方法、装置、设备和存储介质 | |
CN114124556A (zh) | 一种网络访问控制方法、装置、设备及存储介质 | |
CN111131166B (zh) | 一种用户行为预判方法及相关设备 | |
CN112528295A (zh) | 工业控制系统的漏洞修复方法及装置 | |
CN114157494B (zh) | 一种ip资源状态确定方法及相关装置 | |
CN111092864B (zh) | 一种会话保护方法、装置、设备及可读存储介质 | |
CN114039778A (zh) | 一种请求处理方法、装置、设备及可读存储介质 | |
CN114238927A (zh) | 业务系统登录方法、系统、装置、计算机设备及存储介质 | |
CN109257213B (zh) | 判断计算机终端准入验证失败的方法和装置 | |
CN112464225A (zh) | 一种请求处理方法、请求处理装置及计算机可读存储介质 | |
CN111885063A (zh) | 开源系统访问管控方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200717 |