CN110233848B - 一种资产态势分析方法及装置 - Google Patents

一种资产态势分析方法及装置 Download PDF

Info

Publication number
CN110233848B
CN110233848B CN201910529076.6A CN201910529076A CN110233848B CN 110233848 B CN110233848 B CN 110233848B CN 201910529076 A CN201910529076 A CN 201910529076A CN 110233848 B CN110233848 B CN 110233848B
Authority
CN
China
Prior art keywords
acquisition
asset
assets
unknown
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910529076.6A
Other languages
English (en)
Other versions
CN110233848A (zh
Inventor
刘玉柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qizhi Technology Co ltd
Original Assignee
Zhejiang Qizhi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Qizhi Technology Co ltd filed Critical Zhejiang Qizhi Technology Co ltd
Priority to CN201910529076.6A priority Critical patent/CN110233848B/zh
Publication of CN110233848A publication Critical patent/CN110233848A/zh
Application granted granted Critical
Publication of CN110233848B publication Critical patent/CN110233848B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种资产态势分析方法及系统,方法包括:通过网络扫描获取未知资产,并录入未知资产的配置信息;基于未知资产的特征信息,对未知资产进行初步分类,根据录入的未知资产的配置信息与目标设备建立连接;根据初步分类的类型获取对应的资产类型探测模板,将资产类型探测模板中的探测指令发送至目标设备上执行,基于目标设备返回的探测信息确定未知资产的设备类型。本发明通过网络扫描信息对资产类型进行初步筛选,资产数据采集前进行设备类型探测,提高了资产类型识别的准确性。

Description

一种资产态势分析方法及装置
技术领域
本发明涉及资产分析技术领域,尤其涉及一种资产态势分析方法及装置。
背景技术
随着计算机技术的迅猛发展,网络资产逐步成为企业和组织运行、管理的重要工具和支撑,企业和组织的业务不断壮大的同时,各种业务支持平台、管理系统越来越多,web服务器、中间件、数据库、网络设备、安全设备等越来越复杂,产生大量的无主资产、僵尸资产,且这些资产长时间无人维护,存在大量的漏洞和违规配置,极易受到网络入侵和攻击,为网络安全带来了极大隐患。
现有的技术通常是通过网络扫描去发现未知资产,网络扫描发现未知资产由于此时没有资产的帐号、密码等信息,扫描到的特征有限,因此,通过网络扫描确定资产的设备类型准确率较低。
因此,如何提高资产类型识别的准确性是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种资产态势分析方法,通过网络扫描信息对资产类型进行初步筛选,资产数据采集前进行设备类型探测,提高了资产类型识别的准确性。
本发明提供了一种资产态势分析方法,包括:
通过网络扫描获取未知资产,并录入所述未知资产的配置信息;
基于所述未知资产的特征信息,对所述未知资产进行初步分类;
根据录入的所述未知资产的配置信息与目标设备建立连接;
根据初步分类的类型获取对应的资产类型探测模板;
将所述资产类型探测模板中的探测指令发送至所述目标设备上执行;
基于所述目标设备返回的探测信息确定所述未知资产的设备类型。
优选地,所述方法还包括:
根据所述未知资产的设备类型获取匹配的数据采集模板;
将预检查项中的指令发送到所述目标设备上执行,得到预采集信息;
通过所述预采集信息对所述数据采集模板中的正式采集项进行筛选,得到最终的采集项集合;
将所述最终的采集项集合中的采集指令逐个发送到所述目标设备上执行,获取采集数据,并对所述采集数据进行判断解析获得采集结果;
按照采集项的资产属性对所述采集结果进行分组,其中每一组具有相同资产类型的采集结果可以分析出相应类型的资产。
优选地,所述方法还包括:
将所述采集结果与基线配置项比较进行基线检查,得到违规配置;
将所述违规配置按照分类与按照采集项的资产属性对所述采集结果进行分组划分的资产进行关联。
优选地,所述方法还包括:
根据预置的规则对所述采集结果进行漏洞分析,得到漏洞信息;
将所述漏洞信息与软件资产通过特征信息进行匹配。
一种资产态势分析系统,包括:
第一获取模块,用于通过网络扫描获取未知资产,并录入所述未知资产的配置信息;
初步分类模块,用于基于所述未知资产的特征信息,对所述未知资产进行初步分类;
建立模块,用于根据录入的所述未知资产的配置信息与目标设备建立连接;
第二获取模块,用于根据初步分类的类型获取对应的资产类型探测模板;
第一发送模块,用于将所述资产类型探测模板中的探测指令发送至所述目标设备上执行;
确定模块,用于基于所述目标设备返回的探测信息确定所述未知资产的设备类型。
优选地,所述系统还包括:
第三获取模块,用于根据所述未知资产的设备类型获取匹配的数据采集模板;
第二发送模块,用于将预检查项中的指令发送到所述目标设备上执行,得到预采集信息;
筛选模块,用于通过所述预采集信息对所述数据采集模板中的正式采集项进行筛选,得到最终的采集项集合;
第四获取模块,用于将所述最终的采集项集合中的采集指令逐个发送到所述目标设备上执行,获取采集数据,并对所述采集数据进行判断解析获得采集结果;
分组模块,用于按照采集项的资产属性对所述采集结果进行分组,其中每一组具有相同资产类型的采集结果可以分析出相应类型的资产。
优选地,所述系统还包括:
比较模块,用于将所述采集结果与基线配置项比较进行基线检查,得到违规配置;
关联模块,用于将所述违规配置按照分类与按照采集项的资产属性对所述采集结果进行分组划分的资产进行关联。
优选地,所述系统还包括:
分析模块,用于根据预置的规则对所述采集结果进行漏洞分析,得到漏洞信息;
匹配模块,用于将所述漏洞信息与软件资产通过特征信息进行匹配。
综上所述,本发明公开了一种资产态势分析方法,首先通过网络扫描获取未知资产,并录入所述未知资产的配置信息;然后,基于未知资产的特征信息,对未知资产进行初步分类;根据录入的未知资产的配置信息与目标设备建立连接,根据初步分类的类型获取对应的资产类型探测模板,将资产类型探测模板中的探测指令发送至目标设备上执行,基于目标设备返回的探测信息确定未知资产的设备类型。本发明通过网络扫描信息对资产类型进行初步筛选,资产数据采集前进行设备类型探测,提高了资产类型识别的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种资产态势分析方法实施例1的方法流程图;
图2为本发明公开的一种资产态势分析方法实施例2的方法流程图;
图3为本发明公开的一种资产态势分析系统实施例1的结构示意图;
图4为本发明公开的一种资产态势分析系统实施例2的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种资产态势分析方法实施例1的方法流程图,所述方法可以包括以下步骤:
S101、通过网络扫描获取未知资产,并录入未知资产的配置信息;
当需要进行资产态势分析时,首先利用网络扫描发现未知资产,当发现未知资产后,录入未知资产的账号、密码、端口、协议等配置信息。
S102、基于未知资产的特征信息,对未知资产进行初步分类;
然后通过扫描未知资产的特征信息,将未知资产初步分为主机、网络设备、安全设备等一级资产,其中,主机可以分为windows主机和非windows主机。
S103、根据录入的未知资产的配置信息与目标设备建立连接;
然后根据未知资产录入时配置的账号、密码等信息与目标设备建立连接。
S104、根据初步分类的类型获取对应的资产类型探测模板;
根据初步划分的类型获取对应的资产类型探测模板。
S105、将资产类型探测模板中的探测指令发送至目标设备上执行;
将资产类型探测模板中探测指令通过连接发送到目标设备上执行。
S106、基于目标设备返回的探测信息确定未知资产的设备类型。
利用返回的探测信息,如,操作系统的种类、厂商及产品类型等,进一步确定未知资产的设备类型。
综上所述,在上述实施例中,首先通过网络扫描获取未知资产,并录入所述未知资产的配置信息;然后,基于未知资产的特征信息,对未知资产进行初步分类;根据录入的未知资产的配置信息与目标设备建立连接,根据初步分类的类型获取对应的资产类型探测模板,将资产类型探测模板中的探测指令发送至目标设备上执行,基于目标设备返回的探测信息确定未知资产的设备类型。本发明通过网络扫描信息对资产类型进行初步筛选,资产数据采集前进行设备类型探测,提高了资产类型识别的准确性。
如图2所示,为本发明公开的一种资产态势分析方法实施例2的方法流程图,所述方法可以包括以下步骤:
S201、通过网络扫描获取未知资产,并录入未知资产的配置信息;
当需要进行资产态势分析时,首先利用网络扫描发现未知资产,当发现未知资产后,录入未知资产的账号、密码、端口、协议等配置信息。
S202、基于未知资产的特征信息,对未知资产进行初步分类;
然后通过扫描未知资产的特征信息,将未知资产初步分为主机、网络设备、安全设备等一级资产,其中,主机可以分为windows主机和非windows主机。
S203、根据录入的未知资产的配置信息与目标设备建立连接;
然后根据未知资产录入时配置的账号、密码等信息与目标设备建立连接。
S204、根据初步分类的类型获取对应的资产类型探测模板;
根据初步划分的类型获取对应的资产类型探测模板。
S205、将资产类型探测模板中的探测指令发送至目标设备上执行;
将资产类型探测模板中探测指令通过连接发送到目标设备上执行。
S206、基于目标设备返回的探测信息确定未知资产的设备类型;
利用返回的探测信息,如,操作系统的种类、厂商及产品类型等,进一步确定未知资产的设备类型。
S207、根据未知资产的设备类型获取匹配的数据采集模板;
然后根据进一步确定的未知资产的设备类型获取匹配的数据采集模板;其中,数据采集模板包含多个采集项,按资产属性可以分为硬件类、操作系统类、数据库类、应用软件类,按功能可以分为预检查项和正式采集项。
S208、将预检查项中的指令发送到目标设备上执行,得到预采集信息;
正式采集前将预检查项中的指令通过连接发送到目标设备上执行,获取设备版本等预采集信息。
S209、通过预采集信息对数据采集模板中的正式采集项进行筛选,得到最终的采集项集合;
通过预采集信息对数据采集模板中的正式采集项进行筛选,确定最终的采集项集合。
S210、将最终的采集项集合中的采集指令逐个发送到目标设备上执行,获取采集数据,并对采集数据进行判断解析获得采集结果;
通过连接将采集指令逐个发送到目标设备上执行,获取采集数据,对数据进行判断解析获取采集结果。
S211、按照采集项的资产属性对采集结果进行分组,其中每一组具有相同资产类型的采集结果可以分析出相应类型的资产;
采集流程结束后,每个采集项对应一个采集结果,按照采集项的资产属性对所有采集结果进行分组,每一组具有相同资产类型的采集结果都可以分析出相应类型的资产。硬件类分组的分析结果根据硬件类型划分为主机、网络设备、安全设备等硬件资产,系统类、数据库类、应用类分组的分析结果从软件层面划分为操作系统、数据库、应用软件等软件资产。
S212、将采集结果与基线配置项比较进行基线检查,得到违规配置;
基线配置与采集模板中采集项存在映射关系,一项基线配置对应一个采集项。与采集项类似,基线检查前,将基线配置分为硬件类、操作系统类、数据库类、应用类。通过采集结果与基线配置项比较进行基线检查,发现违规配置。
S213、将违规配置按照分类与按照采集项的资产属性对采集结果进行分组划分的资产进行关联;
将违规配置按照分类与按照采集项的资产属性对采集结果进行分组划分的软、硬件资产进行关联,这样违规配置能够精确定位到应用软件、数据库、中间件等二级资产。
S214、根据预置的规则对采集结果进行漏洞分析,得到漏洞信息;
对采集结果中的帐号、进程、端口进行分析,根据预置的规则,分析风险帐号、可疑的进程、高危端口。
S215、将漏洞信息与软件资产通过特征信息进行匹配。
漏洞扫描设备扫描出的漏洞信息与数据库、应用软件等软件资产通过IP、端口等特征信息进行匹配,将漏洞信息和软件资产关联起来,这样漏洞能够精确定位到二级资产。
综上所述,在上述实施例中,在资产数据采集前进行了设备类型探测,提高了资产类型识别的准确性;通过预检查,体现了相同资产类型不同版本之间的差异化;通过采集结果,对资产做更加细致的划分,增加了违规配置和漏洞与数据库、应用软件等二级资产的管理,提高了风险定位精度。
如图3所示,为本发明公开的一种资产态势分析系统实施例1的结构示意图,所述系统可以包括:
第一获取模块301,用于通过网络扫描获取未知资产,并录入未知资产的配置信息;
当需要进行资产态势分析时,首先利用网络扫描发现未知资产,当发现未知资产后,录入未知资产的账号、密码、端口、协议等配置信息。
初步分类模块302,用于基于未知资产的特征信息,对未知资产进行初步分类;
然后通过扫描未知资产的特征信息,将未知资产初步分为主机、网络设备、安全设备等一级资产,其中,主机可以分为windows主机和非windows主机。
建立模块303,用于根据录入的未知资产的配置信息与目标设备建立连接;
然后根据未知资产录入时配置的账号、密码等信息与目标设备建立连接。
第二获取模块304,用于根据初步分类的类型获取对应的资产类型探测模板;
根据初步划分的类型获取对应的资产类型探测模板。
第一发送模块305,用于将资产类型探测模板中的探测指令发送至目标设备上执行;
将资产类型探测模板中探测指令通过连接发送到目标设备上执行。
确定模块306,用于基于目标设备返回的探测信息确定未知资产的设备类型。
利用返回的探测信息,如,操作系统的种类、厂商及产品类型等,进一步确定未知资产的设备类型。
综上所述,在上述实施例中,首先通过网络扫描获取未知资产,并录入所述未知资产的配置信息;然后,基于未知资产的特征信息,对未知资产进行初步分类;根据录入的未知资产的配置信息与目标设备建立连接,根据初步分类的类型获取对应的资产类型探测模板,将资产类型探测模板中的探测指令发送至目标设备上执行,基于目标设备返回的探测信息确定未知资产的设备类型。本发明通过网络扫描信息对资产类型进行初步筛选,资产数据采集前进行设备类型探测,提高了资产类型识别的准确性。
如图4所示,为本发明公开的一种资产态势分析系统实施例2的结构示意图,所述系统可以包括:
第一获取模块401,用于通过网络扫描获取未知资产,并录入未知资产的配置信息;
当需要进行资产态势分析时,首先利用网络扫描发现未知资产,当发现未知资产后,录入未知资产的账号、密码、端口、协议等配置信息。
初步分类模块402,用于基于未知资产的特征信息,对未知资产进行初步分类;
然后通过扫描未知资产的特征信息,将未知资产初步分为主机、网络设备、安全设备等一级资产,其中,主机可以分为windows主机和非windows主机。
建立模块403,用于根据录入的未知资产的配置信息与目标设备建立连接;
然后根据未知资产录入时配置的账号、密码等信息与目标设备建立连接。
第二获取模块404,用于根据初步分类的类型获取对应的资产类型探测模板;
根据初步划分的类型获取对应的资产类型探测模板。
第一发送模块405,用于将资产类型探测模板中的探测指令发送至目标设备上执行;
将资产类型探测模板中探测指令通过连接发送到目标设备上执行。
确定模块406,用于基于目标设备返回的探测信息确定未知资产的设备类型;
利用返回的探测信息,如,操作系统的种类、厂商及产品类型等,进一步确定未知资产的设备类型。
第三获取模块407,用于根据未知资产的设备类型获取匹配的数据采集模板;
然后根据进一步确定的未知资产的设备类型获取匹配的数据采集模板;其中,数据采集模板包含多个采集项,按资产属性可以分为硬件类、操作系统类、数据库类、应用软件类,按功能可以分为预检查项和正式采集项。
第二发送模块408,用于将预检查项中的指令发送到目标设备上执行,得到预采集信息;
正式采集前将预检查项中的指令通过连接发送到目标设备上执行,获取设备版本等预采集信息。
筛选模块409,用于通过预采集信息对数据采集模板中的正式采集项进行筛选,得到最终的采集项集合;
通过预采集信息对数据采集模板中的正式采集项进行筛选,确定最终的采集项集合。
第四获取模块410,用于将最终的采集项集合中的采集指令逐个发送到目标设备上执行,获取采集数据,并对采集数据进行判断解析获得采集结果;
通过连接将采集指令逐个发送到目标设备上执行,获取采集数据,对数据进行判断解析获取采集结果。
分组模块411,用于按照采集项的资产属性对采集结果进行分组,其中每一组具有相同资产类型的采集结果可以分析出相应类型的资产;
采集流程结束后,每个采集项对应一个采集结果,按照采集项的资产属性对所有采集结果进行分组,每一组具有相同资产类型的采集结果都可以分析出相应类型的资产。硬件类分组的分析结果根据硬件类型划分为主机、网络设备、安全设备等硬件资产,系统类、数据库类、应用类分组的分析结果从软件层面划分为操作系统、数据库、应用软件等软件资产。
比较模块412,用于将采集结果与基线配置项比较进行基线检查,得到违规配置;
基线配置与采集模板中采集项存在映射关系,一项基线配置对应一个采集项。与采集项类似,基线检查前,将基线配置分为硬件类、操作系统类、数据库类、应用类。通过采集结果与基线配置项比较进行基线检查,发现违规配置。
关联模块413,用于将违规配置按照分类与按照采集项的资产属性对采集结果进行分组划分的资产进行关联;
将违规配置按照分类与按照采集项的资产属性对采集结果进行分组划分的软、硬件资产进行关联,这样违规配置能够精确定位到应用软件、数据库、中间件等二级资产。
分析模块414,用于根据预置的规则对采集结果进行漏洞分析,得到漏洞信息;
对采集结果中的帐号、进程、端口进行分析,根据预置的规则,分析风险帐号、可疑的进程、高危端口。
匹配模块415,用于将漏洞信息与软件资产通过特征信息进行匹配。
漏洞扫描设备扫描出的漏洞信息与数据库、应用软件等软件资产通过IP、端口等特征信息进行匹配,将漏洞信息和软件资产关联起来,这样漏洞能够精确定位到二级资产。
综上所述,在上述实施例中,在资产数据采集前进行了设备类型探测,提高了资产类型识别的准确性;通过预检查,体现了相同资产类型不同版本之间的差异化;通过采集结果,对资产做更加细致的划分,增加了违规配置和漏洞与数据库、应用软件等二级资产的管理,提高了风险定位精度。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (6)

1.一种资产态势分析方法,其特征在于,包括:
通过网络扫描获取未知资产,并录入所述未知资产的配置信息,所述配置信息包括资产的账号、密码、端口以及协议信息;
基于所述未知资产的特征信息,对所述未知资产进行初步分类;
根据录入的所述未知资产的配置信息与目标设备建立连接;
根据初步分类的类型获取对应的资产类型探测模板;
将所述资产类型探测模板中的探测指令发送至所述目标设备上执行;
基于所述目标设备返回的探测信息确定所述未知资产的设备类型;
根据所述未知资产的设备类型获取匹配的数据采集模板;
将预检查项中的指令发送到所述目标设备上执行,得到预采集信息;
通过所述预采集信息对所述数据采集模板中的正式采集项进行筛选,得到最终的采集项集合;
将所述最终的采集项集合中的采集指令逐个发送到所述目标设备上执行,获取采集数据,并对所述采集数据进行判断解析获得采集结果;
按照采集项的资产属性对所述采集结果进行分组,其中每一组具有相同资产类型的采集结果可以分析出相应类型的资产。
2.根据权利要求1所述的方法,其特征在于,还包括:
将所述采集结果与基线配置项比较进行基线检查,得到违规配置;
将所述违规配置按照分类与按照采集项的资产属性对所述采集结果进行分组划分的资产进行关联。
3.根据权利要求2所述的方法,其特征在于,还包括:
根据预置的规则对所述采集结果进行漏洞分析,得到漏洞信息;
将所述漏洞信息与软件资产通过特征信息进行匹配。
4.一种资产态势分析系统,其特征在于,包括:
第一获取模块,用于通过网络扫描获取未知资产,并录入所述未知资产的配置信息,所述配置信息包括资产的账号、密码、端口以及协议信息;
初步分类模块,用于基于所述未知资产的特征信息,对所述未知资产进行初步分类;
建立模块,用于根据录入的所述未知资产的配置信息与目标设备建立连接;
第二获取模块,用于根据初步分类的类型获取对应的资产类型探测模板;
第一发送模块,用于将所述资产类型探测模板中的探测指令发送至所述目标设备上执行;
确定模块,用于基于所述目标设备返回的探测信息确定所述未知资产的设备类型;
第三获取模块,用于根据所述未知资产的设备类型获取匹配的数据采集模板;
第二发送模块,用于将预检查项中的指令发送到所述目标设备上执行,得到预采集信息;
筛选模块,用于通过所述预采集信息对所述数据采集模板中的正式采集项进行筛选,得到最终的采集项集合;
第四获取模块,用于将所述最终的采集项集合中的采集指令逐个发送到所述目标设备上执行,获取采集数据,并对所述采集数据进行判断解析获得采集结果;
分组模块,用于按照采集项的资产属性对所述采集结果进行分组,其中每一组具有相同资产类型的采集结果可以分析出相应类型的资产。
5.根据权利要求4所述的系统,其特征在于,还包括:
比较模块,用于将所述采集结果与基线配置项比较进行基线检查,得到违规配置;
关联模块,用于将所述违规配置按照分类与按照采集项的资产属性对所述采集结果进行分组划分的资产进行关联。
6.根据权利要求5所述的系统,其特征在于,还包括:
分析模块,用于根据预置的规则对所述采集结果进行漏洞分析,得到漏洞信息;
匹配模块,用于将所述漏洞信息与软件资产通过特征信息进行匹配。
CN201910529076.6A 2019-06-18 2019-06-18 一种资产态势分析方法及装置 Active CN110233848B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910529076.6A CN110233848B (zh) 2019-06-18 2019-06-18 一种资产态势分析方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910529076.6A CN110233848B (zh) 2019-06-18 2019-06-18 一种资产态势分析方法及装置

Publications (2)

Publication Number Publication Date
CN110233848A CN110233848A (zh) 2019-09-13
CN110233848B true CN110233848B (zh) 2021-11-09

Family

ID=67859600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910529076.6A Active CN110233848B (zh) 2019-06-18 2019-06-18 一种资产态势分析方法及装置

Country Status (1)

Country Link
CN (1) CN110233848B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839833B (zh) * 2021-09-24 2023-12-05 北京天融信网络安全技术有限公司 静默设备的识别方法、装置及计算机设备、存储介质
CN114244755B (zh) * 2021-12-15 2023-11-14 北京恒安嘉新安全技术有限公司 一种资产探测方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594607A (zh) * 2012-03-13 2012-07-18 北京邮电大学 一种电信应用业务安全测试评估通用平台系统及其方法
CN108074030A (zh) * 2017-03-03 2018-05-25 哈尔滨安天科技股份有限公司 一种资产信息的安全分析和可视化管理系统及方法
CN108600236A (zh) * 2018-04-28 2018-09-28 张红彬 视频监控网络智能信息安全综合管理系统
CN109344617A (zh) * 2018-09-16 2019-02-15 杭州安恒信息技术股份有限公司 一种物联网资产安全画像方法与系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10084825B1 (en) * 2017-05-08 2018-09-25 Fortinet, Inc. Reducing redundant operations performed by members of a cooperative security fabric

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594607A (zh) * 2012-03-13 2012-07-18 北京邮电大学 一种电信应用业务安全测试评估通用平台系统及其方法
CN108074030A (zh) * 2017-03-03 2018-05-25 哈尔滨安天科技股份有限公司 一种资产信息的安全分析和可视化管理系统及方法
CN108600236A (zh) * 2018-04-28 2018-09-28 张红彬 视频监控网络智能信息安全综合管理系统
CN109344617A (zh) * 2018-09-16 2019-02-15 杭州安恒信息技术股份有限公司 一种物联网资产安全画像方法与系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Get on the same page for network asset management";Mike Sheldon 等;《Network World (Online)》;20161214;全文 *
"网络空间资产普查与风险感知系统";齐权 等;《信息技术与标准化》;20180910;全文 *
"通信行业加强网络资产管理的策略探讨";邹华玲;《现代国企研究》;20161214;全文 *

Also Published As

Publication number Publication date
CN110233848A (zh) 2019-09-13

Similar Documents

Publication Publication Date Title
CN116506217B (zh) 业务数据流安全风险的分析方法、系统、存储介质及终端
US10721245B2 (en) Method and device for automatically verifying security event
CN105791255B (zh) 基于账户聚类的计算机风险识别方法及其系统
CN110233848B (zh) 一种资产态势分析方法及装置
KR101692982B1 (ko) 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템
CN113132311A (zh) 异常访问检测方法、装置和设备
CN112905996A (zh) 基于多维度数据关联分析的信息安全溯源系统及方法
CN110598959A (zh) 一种资产风险评估方法、装置、电子设备及存储介质
CN110837646A (zh) 一种非结构化数据库的风险排查装置
CN112153062B (zh) 基于多维度的可疑终端设备检测方法及系统
CN111314326B (zh) Http漏洞扫描主机的确认方法、装置、设备及介质
CN111371581A (zh) 物联网卡业务异常检测的方法、装置、设备和介质
CN115314271B (zh) 一种访问请求的检测方法、系统及计算机存储介质
CN115987687A (zh) 网络攻击取证方法、装置、设备及存储介质
CN110691090A (zh) 网站检测方法、装置、设备及存储介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN113553571B (zh) 一种终端设备可信度度量方法及装置
Xiu-yu A model of online attack detection for computer forensics
CN114189585A (zh) 骚扰电话异常检测方法、装置及计算设备
CN116432208B (zh) 工业互联网数据的安全管理方法、装置、服务器及系统
CN116432240B (zh) 内网终端敏感数据的检测方法、装置、服务器及系统
CN110278130B (zh) 一种信息设备技术测评方法、装置、设备及可读存储介质
CN115098602B (zh) 基于大数据平台的数据处理方法、装置、设备及存储介质
CN112565306B (zh) 一种app隐私数据收集的第三方服务器识别方法
CN112688944B (zh) 局域网安全状态检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant