CN108418827B - 网络行为分析方法以及装置 - Google Patents
网络行为分析方法以及装置 Download PDFInfo
- Publication number
- CN108418827B CN108418827B CN201810217786.0A CN201810217786A CN108418827B CN 108418827 B CN108418827 B CN 108418827B CN 201810217786 A CN201810217786 A CN 201810217786A CN 108418827 B CN108418827 B CN 108418827B
- Authority
- CN
- China
- Prior art keywords
- open source
- framework
- database
- open
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种网络行为分析方法以及装置,通过获取目标开源框架的源码数据;然后基于所述源码数据以及预先建立的与所述目标开源框架对应的关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;然后获取用户运行于所述开源框架内的URL;然后基于所述版本信息以及所述URL,分析得到与所述URL对应的访问者所拥有的权项,生成分析报告。安全从业者可以基于分析报告明确访问者所拥有的权限,以及该访问者的安全威胁分析报告。
Description
技术领域
本发明涉及移动互联网领域,具体而言,涉及一种网络行为分析方法以及装置。
背景技术
随着网络技术的发展,人们对于网络的安全问题也越来越重视。网际空间内存在着大量Web服务站点,每天都会有大量的访问者对Web服务站点进行访问。然而,安全从业者并不能得到关于用户的访问记录的安全威胁分析报告。
发明内容
有鉴于此,本发明实施例的目的在于提供一种网络行为分析方法以及装置,以缓解上述问题。
第一方面,本发明实施例提供了一种网络行为分析方法,所述方法包括:获取目标开源框架的源码数据;基于所述源码数据以及预先建立的与所述目标开源框架对应的关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;获取用户运行于所述开源框架内的URL;基于所述版本信息以及所述URL,分析得到与所述URL对应的访问者所拥有的权项,生成分析报告。
第二方面,本发明实施例提供了一种网络行为分析装置,所述装置包括:获取模块,用于获取目标开源框架的源码数据;分析模块,用于基于所述源码数据以及预先建立的与所述目标开源框架对应的关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;所述获取模块,还用于获取用户运行于所述开源框架内的URL;所述分析模块,还用于基于所述版本信息以及所述URL,分析得到与所述URL对应的访问者所拥有的权项,生成分析报告。
与现有技术相比,本发明各实施例提出的网络行为分析方法以及装置的有益效果是:通过获取目标开源框架的源码数据;然后基于所述源码数据以及预先建立的与所述目标开源框架对应的关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;然后获取用户运行于所述开源框架内的URL;然后基于所述版本信息以及所述URL,分析得到与所述URL对应的访问者所拥有的权项,生成分析报告。安全从业者可以基于分析报告明确访问者所拥有的权限,以及该访问者的安全威胁分析报告。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的电子设备的结构框图;
图2为本发明第一实施例提供的一种网络行为分析方法的流程图;
图3为本发明第一实施例提供的另一种网络行为分析方法的流程图;
图4为本发明第二实施例提供的一种网络行为分析装置的结构框图;
图5为本发明第二实施例提供的另一种网络行为分析装置的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,是本发明实施例提供的电子设备的结构示意图。所述电子设备100可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personaldigital assistant,PDA)等。所述电子设备100包括:网络行为分析装置、存储器110、存储控制器120、处理器130、外设接口140、输入输出单元150、音频单元160、显示单元170。
所述存储器110、存储控制器120、处理器130、外设接口140、输入输出单元150、音频单元160以及显示单元170各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述网络行为分析装置包括至少一个可以软件或固件(firmware)的形式存储于所述存储器110中或固化在客户端设备的操作系统(operating system,OS)中的软件功能模块。所述处理器130用于执行存储器110中存储的可执行模块,例如所述网络行为分析装置包括的软件功能模块或计算机程序。
其中,存储器110可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器110用于存储程序,所述处理器130在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的的方法可以应用于处理器130中,或者由处理器130实现。
处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述外设接口140将各种输入/输出装置耦合至处理器130以及存储器110。在一些实施例中,外设接口140,处理器130以及存储控制器120可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出单元150用于提供给用户输入数据实现用户与电子设备100的交互。所述输入输出单元150可以是,但不限于,鼠标和键盘等。
音频单元160向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元170在电子设备100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元170可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器130进行计算和处理。
第一实施例
请参照图2,图2是本发明第一实施例提供的一种网络行为分析方法的流程图,所述方法应用于电子设备。下面将对图2所示的流程进行详细阐述,所述方法包括:
步骤S110:获取目标开源框架的源码数据。
进一步的,所述目标开源框架可以为WebCMS(Web Content Management System),即本发明实施例的作用对象为国内外高频使用的Web模式下的内容发布管理系统框架。
电子设备可以基于与目标开源框架对应的日志数据中获取与所述目标开源框架对应的源码数据。
当然,作为一种实施方式,请参看图3,在步骤S120之间,所述方法还可以包括:
步骤S111:针对多个不同开源框架中的每一个开源框架,搭建测试环境,记录该开源框架所包含的各级网站目录结构的划分、文件命令方式,形成与该开源框架对应的特征数据库CMS_Directory_DB。
步骤S112:在所述测试环境中运行该开源框架,获取开源框架的角色建立情况,形成角色划分数据库CMS_Role_DB。
步骤S113:基于该开源框架的逻辑关系,结合所述特征数据库和所述角色划分数据库,生成关联数据库CMS_Relation_DB。
步骤S120:基于所述源码数据以及预先建立的与所述目标开源框架对应的关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能。
分析所述目标开源框架的版本信息的过程中,可以跟踪其版本的设计变更,可以区分其不同版本所具有的特征,以便通过特征反推出具体的版本信息。
步骤S130:获取用户运行于所述开源框架内的URL。
步骤S140:基于所述版本信息以及所述URL,分析得到与所述URL对应的访问者所拥有的权项,生成分析报告。
基于所述版本信息以及同一用户的大量访问记录,综合分析对比得到与所述URL对应的访问者所拥有的权项,生成分析报告。
分析每一层级目录可访问的角色以及功能,从而在抓取和审计URL路径时,对同一用户的大量访问记录综合分析对比,明确该用户所属角色及拥有的权限,记录相关操作记录,生成角色、行为、威胁程度分析报告。
例如:WordPress 4.8.3版本的某层级路径,可访问的权限为超级管理员,执行的操作行为是一篇可以编辑的文章区域。通过对该框架的分析积累,在日后基于流量获得的URL分析过程中,我们便可以得知当前的访问者是该网站的超级管理员,并且正在执行某篇文章的编辑操作,从而完成对该数据流的精准识别。
本发明第一实施例提出的一种网络行为分析方法,通过获取目标开源框架的源码数据;然后基于所述源码数据以及预先建立的与所述目标开源框架对应的关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;然后获取用户运行于所述开源框架内的URL;然后基于所述版本信息以及所述URL,分析得到与所述URL对应的访问者所拥有的权项,生成分析报告。安全从业者可以基于分析报告明确访问者所拥有的权限,以及该访问者的安全威胁分析报告,使得安全从业者可以基于分析报告,明确知道访问者的角色、以及访问者正在执行的行为以及威胁程度等。
第二实施例
请参照图4,图4是本发明第二实施例提供的一种网络行为分析装置400的结构框图。下面将对图4所示的结构框图进行阐述,所示装置包括:
获取模块410,用于获取目标开源框架的源码数据,所述目标开源框架可以为WebCMS系统;
分析模块420,用于基于所述源码数据以及预先建立的与所述目标开源框架对应的关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;
所述获取模块410,还用于获取用户运行于所述开源框架内的URL;
所述分析模块420,还用于基于所述版本信息以及所述URL,分析得到与所述URL对应的访问者所拥有的权项,生成分析报告。
所述获取模块410,具体用于基于与目标开源框架对应的日志数据中获取与所述目标开源框架对应的源码数据。
所述分析模块420,具体用于基于所述版本信息以及同一用户的大量访问记录,综合分析对比得到与所述URL对应的访问者所拥有的权项,生成分析报告。
当然,作为一种实施方式,请参看图5,所述装置还可以包括:
搭建模块430,用于针对多个不同开源框架中的每一个开源框架,搭建测试环境,记录该开源框架所包含的各级网站目录结构的划分、文件命令方式,形成与该开源框架对应的特征数据库;
运行模块440,还用于在所述测试环境中运行该开源框架,获取开源框架的角色建立情况,形成角色划分数据库;
生成模块450,用于基于该开源框架的逻辑关系,结合所述特征数据库和所述角色划分数据库,生成关联数据库。
本实施例对网络行为分析装置400的各功能模块实现各自功能的过程,请参见上述图1至图3所示实施例中描述的内容,此处不再赘述。
综上所述,本发明实施例提出的一种网络行为分析方法以及装置,通过获取目标开源框架的源码数据;然后基于所述源码数据以及预先建立的与所述目标开源框架对应的关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;然后获取用户运行于所述开源框架内的URL;然后基于所述版本信息以及所述URL,分析得到与所述URL对应的访问者所拥有的权项,生成分析报告。安全从业者可以基于分析报告明确访问者所拥有的权限,以及该访问者的安全威胁分析报告。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种网络行为分析方法,其特征在于,应用于电子设备,所述方法包括:
获取目标开源框架的源码数据;
建立与所述目标开源框架对应的关联数据库,建立过程为:针对多个不同开源框架中的每一个开源框架,搭建测试环境,记录该开源框架所包含的各级网站目录结构的划分、文件命令方式,形成与该开源框架对应的特征数据库CMS_Directory_DB;在所述测试环境中运行该开源框架,获取开源框架的角色建立情况,形成角色划分数据库CMS_Role_DB;基于该开源框架的逻辑关系,结合所述特征数据库和所述角色划分数据库,生成关联数据库CMS_Relation_DB;
基于所述源码数据以及所述关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;
获取用户运行于所述开源框架内的URL;
基于所述版本信息以及同一用户的访问记录,综合分析对比得到与所述URL对应的访问者所拥有的权项,生成分析报告。
2.根据权利要求1所述的方法,其特征在于,所述分析所述目标开源框架的版本信息之前,所述方法还包括:
针对多个不同开源框架中的每一个开源框架,搭建测试环境,记录该开源框架所包含的各级网站目录结构的划分、文件命令方式,形成与该开源框架对应的特征数据库;
在所述测试环境中运行该开源框架,获取开源框架的角色建立情况,形成角色划分数据库;
基于该开源框架的逻辑关系,结合所述特征数据库和所述角色划分数据库,生成关联数据库。
3.根据权利要求1所述的方法,其特征在于,所述目标开源框架为WebCMS系统。
4.根据权利要求1所述的方法,其特征在于,所述获取目标开源框架的源码数据,包括:
基于与目标开源框架对应的日志数据中获取与所述目标开源框架对应的源码数据。
5.一种网络行为分析装置,其特征在于,应用于电子设备,所述装置包括:
获取模块,用于获取目标开源框架的源码数据;
建立模块,用于建立与所述目标开源框架对应的关联数据库,建立过程为:针对多个不同开源框架中的每一个开源框架,搭建测试环境,记录该开源框架所包含的各级网站目录结构的划分、文件命令方式,形成与该开源框架对应的特征数据库CMS_Directory_DB;在所述测试环境中运行该开源框架,获取开源框架的角色建立情况,形成角色划分数据库CMS_Role_DB;基于该开源框架的逻辑关系,结合所述特征数据库和所述角色划分数据库,生成关联数据库CMS_Relation_DB;
分析模块,用于基于所述源码数据以及所述关联数据库,分析所述目标开源框架的版本信息,所述版本信息包括所述开源框架的每一层级目录的访问权项以及访问功能;
所述获取模块,还用于获取用户运行于所述开源框架内的URL;
所述分析模块,还用于基于所述版本信息以及同一用户的访问记录,综合分析对比得到与所述URL对应的访问者所拥有的权项,生成分析报告。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
搭建模块,用于针对多个不同开源框架中的每一个开源框架,搭建测试环境,记录该开源框架所包含的各级网站目录结构的划分、文件命令方式,形成与该开源框架对应的特征数据库;
运行模块,还用于在所述测试环境中运行该开源框架,获取开源框架的角色建立情况,形成角色划分数据库;
生成模块,用于基于该开源框架的逻辑关系,结合所述特征数据库和所述角色划分数据库,生成关联数据库。
7.根据权利要求5所述的装置,其特征在于,所述目标开源框架为WebCMS系统。
8.根据权利要求5所述的装置,其特征在于,所述获取模块,具体用于基于与目标开源框架对应的日志数据中获取与所述目标开源框架对应的源码数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810217786.0A CN108418827B (zh) | 2018-03-15 | 2018-03-15 | 网络行为分析方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810217786.0A CN108418827B (zh) | 2018-03-15 | 2018-03-15 | 网络行为分析方法以及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108418827A CN108418827A (zh) | 2018-08-17 |
CN108418827B true CN108418827B (zh) | 2020-11-03 |
Family
ID=63131782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810217786.0A Active CN108418827B (zh) | 2018-03-15 | 2018-03-15 | 网络行为分析方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108418827B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046351A (zh) * | 2019-12-13 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 用于管理办公网络中的应用权限的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490896A (zh) * | 2013-09-16 | 2014-01-01 | 北京鹏宇成软件技术有限公司 | 多用户网站自动登录器及其实现方法 |
CN105808989A (zh) * | 2014-12-31 | 2016-07-27 | 中国移动通信集团吉林有限公司 | 一种权限稽核方法及装置 |
CN103761092B (zh) * | 2014-01-20 | 2017-01-11 | 中国科学院软件研究所 | 一种基于知识社群的在线源码协同分析和分享方法及装置 |
CN106326317A (zh) * | 2015-07-09 | 2017-01-11 | 中国移动通信集团山西有限公司 | 数据处理方法及装置 |
CN107800591A (zh) * | 2017-11-07 | 2018-03-13 | 南威软件股份有限公司 | 一种统一日志数据的分析方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103632082B (zh) * | 2013-12-10 | 2016-08-17 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
US9736259B2 (en) * | 2015-06-30 | 2017-08-15 | Iheartmedia Management Services, Inc. | Platform-as-a-service with proxy-controlled request routing |
CN105303119A (zh) * | 2015-09-14 | 2016-02-03 | 浪潮集团有限公司 | 一种多数据中心权限管理方法及系统 |
CN105429999B (zh) * | 2015-12-17 | 2018-09-25 | 北京荣之联科技股份有限公司 | 基于云平台的统一身份认证系统 |
-
2018
- 2018-03-15 CN CN201810217786.0A patent/CN108418827B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490896A (zh) * | 2013-09-16 | 2014-01-01 | 北京鹏宇成软件技术有限公司 | 多用户网站自动登录器及其实现方法 |
CN103761092B (zh) * | 2014-01-20 | 2017-01-11 | 中国科学院软件研究所 | 一种基于知识社群的在线源码协同分析和分享方法及装置 |
CN105808989A (zh) * | 2014-12-31 | 2016-07-27 | 中国移动通信集团吉林有限公司 | 一种权限稽核方法及装置 |
CN106326317A (zh) * | 2015-07-09 | 2017-01-11 | 中国移动通信集团山西有限公司 | 数据处理方法及装置 |
CN107800591A (zh) * | 2017-11-07 | 2018-03-13 | 南威软件股份有限公司 | 一种统一日志数据的分析方法 |
Non-Patent Citations (2)
Title |
---|
"基于Web安全的渗透测试技术研究";吴松泽;《CNKI优秀硕士论文信息科技辑》;20150531;I139-66 * |
SORTA: a system for ontology-based re-coding and technical annotation of biomedical phenotype data;Pang Chao;《DATABASE-THE JOURNAL OF BIOLOGICAL DATABASES AND CURATION》;20150918;89 * |
Also Published As
Publication number | Publication date |
---|---|
CN108418827A (zh) | 2018-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11134101B2 (en) | Techniques for detecting malicious behavior using an accomplice model | |
US10929217B2 (en) | Multi-variant anomaly detection from application telemetry | |
US20190147461A1 (en) | Methods and apparatus to estimate total audience population distributions | |
US11847480B2 (en) | System for detecting impairment issues of distributed hosts | |
US11003563B2 (en) | Compliance testing through sandbox environments | |
US20160092516A1 (en) | Metric time series correlation by outlier removal based on maximum concentration interval | |
US20190073483A1 (en) | Identifying sensitive data writes to data stores | |
US10885167B1 (en) | Intrusion detection based on anomalies in access patterns | |
US10614223B2 (en) | Security vulnerability detection | |
US9313230B1 (en) | Policy approval layer | |
US11503070B2 (en) | Techniques for classifying a web page based upon functions used to render the web page | |
US20230208787A1 (en) | Systems and methods for a metadata driven integration of chatbot systems into back-end application services | |
Syer et al. | Continuous validation of performance test workloads | |
US20220300698A1 (en) | Techniques for web framework detection | |
CN113076104A (zh) | 页面生成方法、装置、设备及存储介质 | |
US20240073222A1 (en) | Techniques for managing projects and monitoring network-based assets | |
CN109491733B (zh) | 基于可视化的界面显示方法及相关设备 | |
Arellano-Uson et al. | Protocol-agnostic method for monitoring interactivity time in remote desktop services | |
US9195374B1 (en) | Automated statistical graphing tool | |
CN108418827B (zh) | 网络行为分析方法以及装置 | |
US11126520B2 (en) | Skew detector for data storage system | |
JP7305641B2 (ja) | リモートデバイスからのアプリケーションアクティビティデータをトラッキングし、リモートデバイスのための修正動作データ構造を生成するための方法およびシステム | |
CN107294766B (zh) | 一种集中管控的方法及系统 | |
US10541890B1 (en) | Windowed approach to analytics processing | |
CN107578297B (zh) | 会员信息聚合方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |