CN104966021A - 一种安全基线数据文件的建立和解析方法及装置 - Google Patents
一种安全基线数据文件的建立和解析方法及装置 Download PDFInfo
- Publication number
- CN104966021A CN104966021A CN201510263617.7A CN201510263617A CN104966021A CN 104966021 A CN104966021 A CN 104966021A CN 201510263617 A CN201510263617 A CN 201510263617A CN 104966021 A CN104966021 A CN 104966021A
- Authority
- CN
- China
- Prior art keywords
- information
- entry
- inspection
- platform
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种安全基线数据文件的建立和解析方法及装置,该安全基线数据文件的建立方法包括:设置标注平台信息的标签,依次确定任意一种以上的平台信息至所述标注平台信息的标签信息,确定产品的信息,并建立所述产品与平台的对应关系以及所述产品对平台的引用信息,确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息,确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用和设置目标值,并根据所述确定和建立的各个信息,形成安全基线数据文件,使得安全基线数据文件能够进行跨平台扩展。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种安全基线数据文件的建立和解析方法及装置。
背景技术
在计算机安全体系中,安全基线是受信计算机组件,存储于安全基线数据文件中,其对如何配置和管理计算机的详细描述,为安全软件检测或者修复计算机系统提供配置标准。在现有技术中,不同的安全软件所采用的安全基线数据文件是针对单一平台开发的,例如:windows7系统平台所具有的安全基线数据文件并不适用于Linux系统平台,即不同平台的安全基线数据文件具有一定的差异性,其中,以SCAP、SCM、CDGCC、DCM等几种文件格式最为常见。那么,在现有技术中,安全基线数据文件不能进行跨平台扩展。
发明内容
本发明提供一种安全基线数据文件的建立和解析方法及装置,以使安全基线数据文件能够进行跨平台扩展。
一种安全基线数据文件的建立方法,设置标注平台信息的标签,还包括:
确定任意一种以上的平台信息至所述标注平台信息的标签信息;
确定产品的信息,并建立所述产品与平台的对应关系以及所述产品对平台的引用信息;
确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线 的所有设置项的详细信息;
确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用和设置目标值;
根据所述确定和建立的各个信息,形成安全基线数据文件。
优选地,上述方法进一步包括:设置逻辑运算标签;
所述确定所述设置项对应的基线条目的信息之后,进一步包括:在所述逻辑运算标签中,建立所述每一条检验条目之间的逻辑关系,对任意两条以上的所述检验条目进行逻辑组合。
优选地,上述进一步包括:设置修复标签;
将所述检验条目的修复方式和建议安全值写入所述修复标签,生成修复项。
优选地,上述方法基于XML生成安全基线数据文件。
一种安全基线数据文件的解析方法,包括:
依次获取标签信息、产品信息、设置项信息、基线条目信息和所述基线条目中的检验规则和检验条目;
判断当前检验条目的标签类型,所述标签类型包括:逻辑运算类和检查类;
如果所述标签类型为逻辑运算类,则记录当前逻辑运算的类型,并判断下一检验条目的标签类型;
如果所述标签类型为检查类,则将所述当前检验条目存储到当前层级检查集合条目下,并判断下一检验条目的标签类型。
优选地,上述解析方法进一步包括:从修复项中获取所述检验条目的修复方式和建议安全值。
一种建立安全基线数据文件的装置,包括:
第一设置单元,用于设置标注平台信息的标签;
第一确定单元,用于确定任意一种以上的平台信息至所述标注平台信息 的标签信息;
第二确定单元,用于确定产品的信息;
建立单元,用于建立所述产品与平台的对应关系以及所述产品对平台的引用信息;
第三确定单元,用于确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息;
第四确定单元,用于确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用和设置目标值;
生成单元,用于根据所述确定和建立的各个信息,形成安全基线数据文件。
优选地,上述装置进一步包括:第二设置单元和逻辑组合单元,其中,
所述第二设置单元,用于设置逻辑运算标签;
所述逻辑组合单元,用于在所述逻辑运算标签中,建立所述每一条检验条目之间的逻辑关系,对任意两条以上的所述检验条目进行逻辑组合。
优选地,上述装置进一步包括:第三设置单元和生成修复单元,其中,
所述第三设置单元,用于设置修复标签;
所述生成修复单元,用于将所述检验条目的修复方式和建议安全值写入所述修复标签,生成修复项。
优选地,所述生成单元基于XML生成安全基线数据文件。
本发明实施例提供了一种安全基线数据文件的建立和解析方法及装置,可以设置用于标注平台信息的标签,通过依次确定任意一种以上的平台信息至所述标注平台信息的标签信息,确定产品的信息,并建立所述产品与平台的对应关系以及所述产品对平台的引用信息,确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息,确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用、修复项的引用、设 置目标值,根据所述确定和建立的各个信息,形成安全基线数据文件,由于在安全基线文件中设置了的标注平台信息的标签,使得安全基线数据文件能够进行跨平台扩展。
附图说明
图1为本发明实施例提供的一种安全基线数据文件的建立方法流程图;
图2为本发明另一实施例提供的一种安全基线数据文件建立方法流程图;
图3为本发明实施例提供的一种安全基线数据文件解析方法流程图;
图4为本发明实施例提供的一种安全基线数据文件的建立装置结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种安全基线数据文件的建立方法,该方法可以包括以下步骤:
步骤101:设置标注平台信息的标签;
步骤102:确定任意一种以上的平台信息至所述标注平台信息的标签信息;
步骤103:确定产品的信息,并建立所述产品与平台的对应关系以及所述产品对平台的引用信息;
步骤104:确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息;
步骤105:确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用和设置目标值;
步骤106:根据所述确定和建立的各个信息,形成安全基线数据文件。
在本发明一个实施例中,为了避免采用脚本代码进行逻辑运算,以减少编写代码的工作量、减小运行负担,并降低维护人员的技能门槛,本发明实施例进一步包括:设置逻辑运算标签;同时,在步骤105之后,进一步包括:在所述逻辑运算标签中,建立所述每一条检验条目之间的逻辑关系,对任意两条以上的所述检验条目进行逻辑组合。
在本发明一个实施例中,为了更加方便、快捷地对不符合安全基线文件要求的各个检验条目进行修复,本发明实施例进一步包括:设置修复标签;在步骤105之后,进一步包括:将所述检验条目的修复方式和建议安全值写入所述修复标签,生成修复项。
在本发明一个实施例中,为了简化冗杂的安全基线数据文件的结构,进一步减少文件对平台的依赖,本发明采用简化了结构的XML格式作为生成安全基线数据文件的格式。
如图2所示,本发明另一实施例提供了一种安全基线数据文件的建立方法,该方法可以包括如下步骤:
步骤201:设置标注平台信息的标签、逻辑运算标签以及修复标签;
在该步骤中,通过设置标注平台信息的标签可以明确各个安全基线所对应的平台,避免了为不同的平台建立不同的安全基线数据文件;通过设置逻辑运算标签,说明各个检验条目之间的逻辑运算关系,避免了采用了支持脚本代码的方式支持逻辑运算的需求;修复标签可为各个检验条目提供修复的方式以及建议安全值,标签的设置使数据结构更加简洁,有利于对安全基线数据文件的维护。
步骤202:确定任意一种以上的平台信息至所述标注平台信息的标签信息;
在标签内可以标注安全基线文件可以支持的平台信息,如:支持windows7系统平台、Lunix系统平台等等,将这些平台信息添加入标签内。值得说明的是,对同一操作系统不同版本间的兼容性信息也进行了标注。
步骤203:确定产品的信息,并建立所述产品与平台的对应关系以及所述产品对平台的引用信息;
步骤204:确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息;
步骤205:确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用和设置目标值;
上述步骤203至步骤205的确定过程,均是为计算机设定一个安全标准,是检查计算机配置的标准,当计算机与上述确定的信息一致时,说明计算机处于最佳状态,当计算机与上述配置不一致时,一些软件如360安全卫士等可根据该安全基线数据文件中所确定的值或状态对计算机进行调整。值得说明的是,上述步骤204中,设置项可以兼容文件、注册表和WMI三种设置方式。
步骤206:在所述逻辑运算标签中,建立所述每一条检验条目之间的逻辑关系,对任意两条以上的所述检验条目进行逻辑组合;
例如设置的安全密码项包括的检验条目为:设置至少8位密码,密码由数字和字母组合而成。这两条检验条目可以具有逻辑运算关系,即:或(OR)、与(AND)、非(NOT),在现有技术中,文件格式标准中采用了支持脚本代码的方式支持复杂基线需求,从某些方面提升了文件格式的可扩展性。然而,采用脚本代码不仅极大地增加了基线检验程序的开发成本和运行负担,更无形中提高了安全基线数据维护人员的技能门槛和培训成本。
值得说明的是,逻辑标签及检验条目之间允许进行任意深度的递归嵌套,因此,安全基线文件编写者可以对检验条目进行逻辑组合,以满足实际运用中多变的情况。
步骤207:将所述检验条目的修复方式和建议安全值写入所述修复标签,生成修复项;
该步骤可以为一些安全软件如360安全卫士等提供修复或修改计算机设 置提供修复或修改方式。
步骤208:根据所述确定和建立的各个信息,形成XML格式的安全基线数据文件。
另外,本发明实施例对安全基线文件中一些不必要的标签等信息进行了删减,避免了一切不必要的标签、设置项等,最大限度提升了文件本身的可读性。
为了进一步说明,本发明采用XML格式生成的安全数据基线文件,本发明实施例提供了一种XML Schema格式的文件架构如下所示:
如图3所示,本发明实施例提供对上述安全基线数据文件的解析方法,该方法可以包括步骤如下:
步骤301:依次获取标签信息、产品信息、设置项信息、基线条目信息和所述基线条目中的检验规则和检验条目;
在该过程中将安全基线数据读取到内存中,以供安全软件参考,为安全软件的检测提供检测标准以及检验规则。
步骤302:判断当前检验条目的标签类型,所述标签类型包括:逻辑运算类和检查类;
例如:对于密码设置项中的检验条目包括:设置至少8位密码以及密码由数字和字母组合而成,那么,至少8位密码即为检查类,密码由数字和字母组合而成则为逻辑类,而且8位密码与密码由数字和字母组合而成之间也存在逻辑关系。
步骤303:如果所述标签类型为逻辑运算类,则记录当前逻辑运算的类型,并判断下一检验条目的标签类型;
在该步骤中所提到的逻辑运算关系主要为或(OR)、与(AND)、非(NOT)。
步骤304:如果所述标签类型为检查类,则将所述当前检验条目存储到当前层级检查集合条目下,并判断下一检验条目的标签类型;
步骤305:从修复项中获取所述检验条目的修复方式和建议安全值。
获取到的检验条目的修复方式和建议安全值可以为安全软件提供计算机设置项的修复或修改方式等。
值得说明的是,该安全基线数据文件的解析过程可以基于标准C++语言及开源Boost库完成,对特定操作系统没有任何依赖,可以移植到任意支持C++编译器的操作系统中。
如图4所示,本发明实施例提供了一种安全基线数据文件的建立装置,包括:
第一设置单元401,用于设置标注平台信息的标签;
第一确定单元402,用于确定任意一种以上的平台信息至所述标注平台信息的标签信息;
第二确定单元403,用于确定产品的信息;
建立单元404,用于建立所述产品与平台的对应关系以及所述产品对平台的引用信息;
第三确定单元405,用于确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息;
第四确定单元406,用于确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用和设置目标值;
生成单元407,用于根据所述确定和建立的各个信息,形成安全基线数据文件。
在本发明另一实施例中,上述装置进一步包括:第二设置单元和逻辑组 合单元(图中未示出),其中,
所述第二设置单元,用于设置逻辑运算标签;
所述逻辑组合单元,用于在所述逻辑运算标签中,建立所述每一条检验条目之间的逻辑关系,对任意两条以上的所述检验条目进行逻辑组合。
在本发明又一实施例中,上述装置进一步包括:第三设置单元和生成修复单元(图中未示出),其中,
所述第三设置单元,用于设置修复标签;
所述生成修复单元,用于将所述检验条目的修复方式和建议安全值写入所述修复标签,生成修复项。
在本发明又一实施例中,所述生成单元基于XML生成安全基线数据文件。
上述本发明实施例至少能够达到如下有益效果:
1.本发明实施例可以设置用于标注平台信息的标签,通过依次确定任意一种以上的平台信息至所述标注平台信息的标签信息,确定产品的信息,并建立所述产品与平台的对应关系以及所述产品对平台的引用信息,确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息,确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用、修复项的引用、设置目标值,根据所述确定和建立的各个信息,形成安全基线数据文件,由于在安全基线文件中设置了的标注平台信息的标签,使得安全基线数据文件能够进行跨平台扩展。
2.本发明实施例设置了逻辑运算标签,通过所述逻辑运算标签,可以建立所述每一条检验条目之间的逻辑关系,对任意两条以上的所述检验条目进行逻辑组合,这样可以避免编写脚本代码,从而降低了基线检验程序的开发成本和运行负担。
3.在本发明实施例中,以XML格式生成安全基线数据文件,使得数据结构更加简洁,通过删减一些非必要标签等,避免了一切不必要的标签等, 从而提升了文件本身的可读性。
4.通过设置修复标签,将所述检验条目的修复方式和建议安全值写入所述修复标签,生成修复项。该修复项可被安全软件读取,为安全软件修改或修复计算机信息提供修改方式,从而提高了安全基线数据文件的可用性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种安全基线数据文件的建立方法,其特征在于,设置标注平台信息的标签,还包括:
确定任意一种以上的平台信息至所述标注平台信息的标签信息;
确定产品的信息,并建立所述产品与平台的对应关系以及所述产品对平台的引用信息;
确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息;
确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用和设置目标值;
根据所述确定和建立的各个信息,形成安全基线数据文件。
2.根据权利要求1所述的方法,其特征在于,进一步包括:设置逻辑运算标签;
所述确定所述设置项对应的基线条目的信息之后,进一步包括:在所述逻辑运算标签中,建立所述每一条检验条目之间的逻辑关系,对任意两条以上的所述检验条目进行逻辑组合。
3.根据权利要求1所述的方法,其特征在于,进一步包括:设置修复标签;
将所述检验条目的修复方式和建议安全值写入所述修复标签,生成修复项。
4.根据权利要求1至3任一所述的方法,其特征在于,基于XML生成安全基线数据文件。
5.一种安全基线数据文件的解析方法,其特征在于,包括:
依次获取标签信息、产品信息、设置项信息、基线条目信息和所述基线条目中的检验规则和检验条目;
判断当前检验条目的标签类型,所述标签类型包括:逻辑运算类和检查类;
如果所述标签类型为逻辑运算类,则记录当前逻辑运算的类型,并判断下一检验条目的标签类型;
如果所述标签类型为检查类,则将所述当前检验条目存储到当前层级检查集合条目下,并判断下一检验条目的标签类型。
6.根据权利要求5所述的方法,其特征在于,进一步包括:从修复项中获取所述检验条目的修复方式和建议安全值。
7.一种建立安全基线数据文件的装置,其特征在于,包括:
第一设置单元,用于设置标注平台信息的标签;
第一确定单元,用于确定任意一种以上的平台信息至所述标注平台信息的标签信息;
第二确定单元,用于确定产品的信息;
建立单元,用于建立所述产品与平台的对应关系以及所述产品对平台的引用信息;
第三确定单元,用于确定所述产品对应的设置项的信息,所述设置项的信息包含了安全基线的所有设置项的详细信息;
第四确定单元,用于确定所述设置项对应的基线条目的信息,所述基线条目包含至少一条检验规则和至少一条检验条目,每条检验条目中记录对设置项的引用和设置目标值;
生成单元,用于根据所述确定和建立的各个信息,形成安全基线数据文件。
8.根据权利要求7所述的装置,其特征在于,进一步包括:第二设置单元和逻辑组合单元,其中,
所述第二设置单元,用于设置逻辑运算标签;
所述逻辑组合单元,用于在所述逻辑运算标签中,建立所述每一条检验条目之间的逻辑关系,对任意两条以上的所述检验条目进行逻辑组合。
9.根据权利要求7所述的装置,其特征在于,进一步包括:第三设置单元和生成修复单元,其中,
所述第三设置单元,用于设置修复标签;
所述生成修复单元,用于将所述检验条目的修复方式和建议安全值写入所述修复标签,生成修复项。
10.根据权利要求7至9任一所述的装置,其特征在于,
所述生成单元基于XML生成安全基线数据文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510263617.7A CN104966021A (zh) | 2015-05-21 | 2015-05-21 | 一种安全基线数据文件的建立和解析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510263617.7A CN104966021A (zh) | 2015-05-21 | 2015-05-21 | 一种安全基线数据文件的建立和解析方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104966021A true CN104966021A (zh) | 2015-10-07 |
Family
ID=54220059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510263617.7A Pending CN104966021A (zh) | 2015-05-21 | 2015-05-21 | 一种安全基线数据文件的建立和解析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104966021A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105740723A (zh) * | 2016-01-28 | 2016-07-06 | 浪潮电子信息产业股份有限公司 | 一种安全基线的管理方法与系统 |
CN105868375A (zh) * | 2016-04-01 | 2016-08-17 | 浪潮电子信息产业股份有限公司 | 一种基于多线程的安全基线知识库文件解析方法 |
CN106886439A (zh) * | 2017-02-15 | 2017-06-23 | 郑州云海信息技术有限公司 | 一种对scm安全基线知识库进行快速初始化的方法 |
CN106909657A (zh) * | 2017-02-27 | 2017-06-30 | 郑州云海信息技术有限公司 | 一种scap协议安全基线知识库快速初始化方法 |
CN106933819A (zh) * | 2015-12-29 | 2017-07-07 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于元数据的安全基线库动态构建方法 |
CN107247904A (zh) * | 2017-06-16 | 2017-10-13 | 郑州云海信息技术有限公司 | 一种安全基线项目同步方法及装置 |
CN107480547A (zh) * | 2017-08-18 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种管理平台规则库和默认策略的初始化方法及系统 |
CN109460400A (zh) * | 2018-12-12 | 2019-03-12 | 国网江苏省电力有限公司南京供电分公司 | 一种电力监控系统安全基线库的建立系统及方法 |
CN110109774A (zh) * | 2019-04-19 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种通过SCM知识库生成Secedit可识别的INF文件的方法与系统 |
CN117075872A (zh) * | 2023-10-17 | 2023-11-17 | 北京长亭科技有限公司 | 一种基于动态参数的安全基线的创建方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008080733A1 (en) * | 2007-01-05 | 2008-07-10 | International Business Machines Corporation | A configuration mechanism for flexible messaging security protocols |
CN102779092A (zh) * | 2012-06-27 | 2012-11-14 | 用友软件股份有限公司 | 引用检查系统和引用检查方法 |
CN103414585A (zh) * | 2013-08-01 | 2013-11-27 | 华南师范大学 | 建立业务系统的安全基线的方法和装置 |
CN103905270A (zh) * | 2014-03-11 | 2014-07-02 | 国网湖北省电力公司信息通信公司 | 智能电网andriod系统安全基线自动化检查系统及检查方法 |
CN103927491A (zh) * | 2014-04-30 | 2014-07-16 | 南方电网科学研究院有限责任公司 | 基于scap的安全基线评估方法 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线系统及其实现安全检查的方法 |
-
2015
- 2015-05-21 CN CN201510263617.7A patent/CN104966021A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008080733A1 (en) * | 2007-01-05 | 2008-07-10 | International Business Machines Corporation | A configuration mechanism for flexible messaging security protocols |
CN102779092A (zh) * | 2012-06-27 | 2012-11-14 | 用友软件股份有限公司 | 引用检查系统和引用检查方法 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线系统及其实现安全检查的方法 |
CN103414585A (zh) * | 2013-08-01 | 2013-11-27 | 华南师范大学 | 建立业务系统的安全基线的方法和装置 |
CN103905270A (zh) * | 2014-03-11 | 2014-07-02 | 国网湖北省电力公司信息通信公司 | 智能电网andriod系统安全基线自动化检查系统及检查方法 |
CN103927491A (zh) * | 2014-04-30 | 2014-07-16 | 南方电网科学研究院有限责任公司 | 基于scap的安全基线评估方法 |
Non-Patent Citations (2)
Title |
---|
王玥: "信息系统安全配置基线管理体系建设初探", 《HTTP://WWW.A-SITE.CN/ARTICLE/541965.HTML》 * |
黄志宏等: "校园网信息安全建设中安全基线的研究与应用", 《重庆理工大学学报(自然科学)》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106933819A (zh) * | 2015-12-29 | 2017-07-07 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于元数据的安全基线库动态构建方法 |
CN105740723A (zh) * | 2016-01-28 | 2016-07-06 | 浪潮电子信息产业股份有限公司 | 一种安全基线的管理方法与系统 |
CN105868375B (zh) * | 2016-04-01 | 2019-12-31 | 苏州浪潮智能科技有限公司 | 一种基于多线程的安全基线知识库文件解析方法 |
CN105868375A (zh) * | 2016-04-01 | 2016-08-17 | 浪潮电子信息产业股份有限公司 | 一种基于多线程的安全基线知识库文件解析方法 |
CN106886439A (zh) * | 2017-02-15 | 2017-06-23 | 郑州云海信息技术有限公司 | 一种对scm安全基线知识库进行快速初始化的方法 |
CN106909657A (zh) * | 2017-02-27 | 2017-06-30 | 郑州云海信息技术有限公司 | 一种scap协议安全基线知识库快速初始化方法 |
CN107247904A (zh) * | 2017-06-16 | 2017-10-13 | 郑州云海信息技术有限公司 | 一种安全基线项目同步方法及装置 |
CN107247904B (zh) * | 2017-06-16 | 2020-07-07 | 郑州云海信息技术有限公司 | 一种安全基线项目同步方法及装置 |
CN107480547A (zh) * | 2017-08-18 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种管理平台规则库和默认策略的初始化方法及系统 |
CN109460400A (zh) * | 2018-12-12 | 2019-03-12 | 国网江苏省电力有限公司南京供电分公司 | 一种电力监控系统安全基线库的建立系统及方法 |
CN109460400B (zh) * | 2018-12-12 | 2022-04-08 | 国网江苏省电力有限公司南京供电分公司 | 一种电力监控系统安全基线库的建立系统及方法 |
CN110109774A (zh) * | 2019-04-19 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种通过SCM知识库生成Secedit可识别的INF文件的方法与系统 |
CN110109774B (zh) * | 2019-04-19 | 2021-04-27 | 苏州浪潮智能科技有限公司 | 一种通过SCM知识库生成Secedit可识别的INF文件的方法与系统 |
CN117075872A (zh) * | 2023-10-17 | 2023-11-17 | 北京长亭科技有限公司 | 一种基于动态参数的安全基线的创建方法和装置 |
CN117075872B (zh) * | 2023-10-17 | 2024-01-23 | 北京长亭科技有限公司 | 一种基于动态参数的安全基线的创建方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104966021A (zh) | 一种安全基线数据文件的建立和解析方法及装置 | |
CN110321113B (zh) | 以项目批次为标准的一体化流水线系统及其工作方法 | |
CN103559449B (zh) | 一种代码改动的检测方法及装置 | |
CN107346284B (zh) | 一种应用程序的检测方法及检测装置 | |
CN106021118B (zh) | 测试代码生成方法及装置、测试框架代码执行方法及装置 | |
CN109871319A (zh) | 项目代码扫描方法、装置、计算机设备及存储介质 | |
CN107678936A (zh) | 业务系统预先稽查方法、服务器及计算机可读存储介质 | |
CN105760184A (zh) | 一种加载组件的方法和装置 | |
CN103632100A (zh) | 一种网站漏洞检测方法及装置 | |
CN101515289A (zh) | 一种对通用数据文件进行检查的装置及方法 | |
CN105095088A (zh) | 基于uiautomator测试框架的计算器自动化测试方法和测试系统 | |
KR20210004656A (ko) | 차량 기능 테스트 장치 및 그 제어 방법 | |
CN110427757A (zh) | 一种Android漏洞检测方法、系统及相关装置 | |
CN113377661A (zh) | 接口测试方法、装置、电子设备及存储介质 | |
CN112559355A (zh) | 测试用例的生成方法、装置、电子设备及存储介质 | |
CN106778278A (zh) | 一种恶意文档检测方法及装置 | |
CN107577944A (zh) | 基于代码语法分析器的网站恶意代码检测方法及装置 | |
CN112527664A (zh) | 生成测试用例的方法、装置、电子设备及存储介质 | |
CN110109773A (zh) | 一种虚拟机磁盘一致性的检测方法及系统 | |
CN105912345A (zh) | 一种控制节点、刷新外插卡驱动的系统和方法 | |
CN112559337A (zh) | 代码覆盖率测试方法、装置、电子设备及存储介质 | |
CN105808748A (zh) | 一种mib版本对比方法和装置 | |
CN101131663B (zh) | 计算机PCI/PCI Express设备安装正确性的检测方法 | |
CN104317723A (zh) | 一种驱动程序运行信息的跟踪方法及系统 | |
CN114398282A (zh) | 测试脚本的生成方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151007 |