CN110796329A - 一种资产异动的监控方法 - Google Patents
一种资产异动的监控方法 Download PDFInfo
- Publication number
- CN110796329A CN110796329A CN201910822082.0A CN201910822082A CN110796329A CN 110796329 A CN110796329 A CN 110796329A CN 201910822082 A CN201910822082 A CN 201910822082A CN 110796329 A CN110796329 A CN 110796329A
- Authority
- CN
- China
- Prior art keywords
- asset
- rules
- assets
- scanning
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000002159 abnormal effect Effects 0.000 claims abstract description 18
- 238000010219 correlation analysis Methods 0.000 claims description 10
- 230000000737 periodic effect Effects 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 7
- 241000700605 Viruses Species 0.000 claims description 3
- 230000007423 decrease Effects 0.000 claims description 3
- 238000000547 structure data Methods 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 abstract 1
- 238000001514 detection method Methods 0.000 description 11
- 208000012661 Dyskinesia Diseases 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 230000002035 prolonged effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 239000010749 BS 2869 Class C1 Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06312—Adjustment or analysis of established resource schedule, e.g. resource or task levelling, or dynamic rescheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Educational Administration (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种资产异动的监控方法,包括:根据资产命名规则与属性规则,建立资产信息表;进行资产探测,根据探测到的资产信息与命名规则生成资产名;将资产名与对应的资产信息填入所述资产信息表中;创建资产扫描规则与监控规则;根据扫描规则,扫描资产,判断资产信息是否与监控规则匹配,若不匹配则说明资产发生了异动。实现实时、直观的对资产异动监控,而且实现直观的网络拓扑与业务视图,有利于更高效地进行资产管理。
Description
技术领域
本发明属于通信与网络技术领域,尤其是涉及一种对资产进行探测识别并进行异动监控的方法。
背景技术
随着通信和网络技术的发展,计算机主机和网络设备逐渐成为企业、政府及各种组织的重要信息载体和传输渠道。但是,在享受到计算机与网络所带来方便的同时,日益严重的安全问题,成为摆在每一个单位、企业面前亟待解决的问题。
目前的技术手段还无法实现这样一种需求:可以根据预设的规则识别资产信息,自动生成资产名,从而形成实时、直观的资产监控、网络拓扑关系及业务关系视图,提高内部资产的管理效率。
发明内容
为了解决上述的现有技术问题,提出一种根据规则进行资产探测和周期扫描,获取资产信息并根据预设的资产命名规则生成资产名,实现实时、直观的对资产异动监控,而且实现直观的网络拓扑与业务视图的方法,及技术方案如下所述。
一种资产异动的监控方法,包括:
根据资产命名规则与属性规则,建立资产信息表;
进行资产探测,根据探测到的资产信息与命名规则生成资产名;将资产名与对应的资产信息填入所述资产信息表中;
创建资产扫描规则与监控规则;
根据扫描规则,扫描资产,判断资产信息是否与监控规则匹配,若不匹配则说明资产发生了异动。
根据特定关系创建资产命名规则,资产探测时,对资产信息符合所述特定关系的资产,根据所述命名规则生成相应的资产名。
作为优选的,根据组织结构与网段的对应关系,创建由组织结构层级表示的命名规则,资产探测时,若资产的IP属于所述网段,为该资产生成与其所处组织结构对应的资产名。
上述的资产异动监控方法,所述资产属性规则包括经过筛选的资产描述信息,所述资产描述信息包括描述资产状态、硬件、系统、软件、网络与安全的信息;
所述资产状态包括在线、位置、权限;硬件属性包括类型、品牌及型号、MAC;系统属性包括系统版本、主机名;软件属性包括应用及版本信息;网络属性包括IP、服务、端口及协议;安全属性包括网络安全措施、病毒库与漏洞库版本。
进一步的,所述扫描规则包括扫描目标、扫描周期与扫描的属性;所述监控规则规定了监控的资产信息;
根据扫描规则对目标资产进行周期扫描,若扫描到的资产信息与监控规则不匹配,则该资产发生了异动;
对资产属性规则、扫描规则与监控规则进行维护。
作为优选的,根据资产属性的重要性确定扫描频率;未发生异动的资产信息减少扫描频率,发生异动的资产信息增加扫描频率。
作为优选的,对发生异动的资产信息,发出告警,对异动资产进行整改后消除告警。
周期扫描时发现新资产,根据资产信息与命名规则生成资产名,并将资产名与对应的资产信息添加到资产信息表。
上述的资产异动监控方法,根据网络协议对资产信息与网络结构数据进行关联分析,生成表示资产之间拓扑关系的网络视图;网络拓扑数据与业务架构数据进行关联分析,生成表示资产之间业务关系的业务视图;扫描到的资产异动,同时向网络视图与业务视图发出告警。
如以上所述的技术方案,资产异动的监控方法,通过资产探测,获取内部资产的信息,并根据预设的资产命名规则,为每一个资产生成对应的资产名,可以更直观和全面的掌握内部资产的状态和信息;通过周期扫描,可以迅速发现资产的异常变化,便于及时采取相应的整改措施,保证资产合规;而且利用扫描到的资产信息,结合网络结构和业务架构数据,通过关联分析,能够得到资产之间的网络拓扑和业务关系,可以更高效地进行资产管理。
附图说明
图1为资产异动监控方法的实施例,资产探测与扫描流程示意图。
具体实施方式
如图1所示,一种资产异动的监控方法实施例,包括以下步骤:
S110,根据资产命名规则与属性规则,建立资产信息表;
所述资产属性规则包括经过筛选的资产描述信息,所述资产描述信息包括描述资产状态、硬件、系统、软件、网络与安全的信息;
所述资产状态包括在线、位置、权限;硬件属性包括类型、品牌及型号、MAC;系统属性包括系统版本、主机名;软件属性包括应用及版本信息;网络属性包括IP、服务、端口及协议;安全属性包括网络安全措施、病毒库与漏洞库版本。
S120,进行资产探测,根据探测到的资产信息与命名规则生成资产名;将资产名与对应的资产信息填入所述资产信息表中;
利用ping、snmp(简单网络管理协议)、ssh、wmi等方式,获取内部资产的信息。
根据特定关系创建资产命名规则,资产探测时,对资产信息符合所述特定关系的资产,根据所述命名规则生成相应的资产名。
优选的,根据组织结构与网段的对应关系,创建由组织结构层级表示的命名规则,资产探测时,若资产的IP属于所述网段,为该资产生成与其所处组织结构对应的资产名。
S130,创建资产扫描规则与监控规则;
所述扫描规则包括扫描目标、扫描周期与扫描的属性;所述监控规则规定了监控的资产信息;
对资产属性规则、扫描规则与监控规则进行维护。
S140,根据扫描规则,扫描资产,判断资产信息是否与监控规则匹配,若不匹配则说明资产发生了异动;
根据扫描规则对目标资产进行周期扫描,若扫描到的资产信息与监控规则不匹配,则该资产发生了异动;
S150,若不匹配则说明资产发生了异动,发出告警。
S160,对发生异动的资产,进行整改;
根据资产属性的重要性确定扫描频率;未发生异动的资产信息减少扫描频率,发生异动的资产信息增加扫描频率。
对发生异动的资产信息,发出告警,对异动资产进行整改后消除告警。
周期扫描时发现新资产,根据资产信息与命名规则生成资产名,并将资产名与对应的资产信息添加到资产信息表。
作为优选的,根据网络协议对资产信息与网络结构数据进行关联分析,生成表示资产之间拓扑关系的网络视图;网络拓扑数据与业务架构数据进行关联分析,生成表示资产之间业务关系的业务视图;扫描到的资产异动,同时向网络视图与业务视图发出告警。
实施例一
规定资产命名规则为“An_Bn_Cn_X”其中An表示单位,Bn表示部门,Cn表示组别,X为阿拉伯数字编号;为不同的层级划分不同的网段,即网段位于a1时资产属于A1单位,进一步的网段还位于b1段时还属于B1部门,网段同时位于c1时,资产还属于C1组;并且将该规则进行加密存储。
规定资产属性规则的结构为“主机名_IP_MAC_硬件品牌/型号”。
根据上述资产命名规则与属性规则建立资产信息列表。
开始资产探测,通过ping(包探索)、snmp(简单网络管理协议)、ssh协议、wmi(Windows Management Instrumentation,Windows 管理规范)等方式获取可以描述资产的所有信息,并将信息填入相应的资产信息列表中,即将探测到的资产信息中的主机名、IP、MAC、硬件品牌及型号填入资产信息列表中,同时调用上述资产命名规则,解密后根据资产IP依次进行命名,例如资产1的IP同时位于a1、b1与c1,则其属于A1单位B1部门C1组,将其资产名命名为“A1_B1_C1_01”,同时将该资产名名也填入资产信息列表内与资产信息相对应;资产名填入资产信息列表时进行加密存储。
调取上述资产信息列表,可以为管理员生成一个直观显示所有探测到的资产信息的管理页面,页面的资产名显示时需要进行解密。
规定扫描规则的内容是:扫描目标为b1网段的资产(即B1部门的资产),扫描周期为6小时,扫描属性为资产信息列表内的全部字段。
规定监控规则为:b1网段的资产“硬件品牌/型号”为“D1/Y1”。
按照上述扫描规则对资产进行扫描,即每隔6小时对b1网段资产的“主机名_IP_MAC_硬件品牌/型号”进行扫描;当扫描到资产1的“硬件品牌/型号”内容不是监控规则的“D1/Y1”,则说明资产1发生了异动,向管理页面发出告警提示;管理员接收到告警时,对资产1进行整改,使其资产信息符合监控规则后消除告警。
继续按照扫描规则进行扫描,此时可以针对资产1调整扫描规则,例如可以新建一条扫描规则:扫描目标为资产1、扫描周期为3小时、扫描属性为“硬件品牌/型号”,以此加强对资产1的监控;而其他未发生异动的资产,或者继续按原扫描规则进行扫描,或者延长扫描周期为9小时。
作为优选的,根据需要对上述的资产属性规则、资产扫描规则和资产监控规则进行更新维护,包括增删改等。
更进一步的,经过足够次数的扫描,绝大多数的资产信息被准确填入到资产信息列表,各个资产之间的网络关系也可以确定,则根据网络协议,调取资产信息列表内的资产名及其对应的资产信息进行数据分析,可以形成完整的网络拓扑关系图在管理页面进行显示;而且,结合单位的业务架构关系与数据,利用nmap(NetworkMapper,网络扫描和嗅探)和流量分析,对网络拓扑关系与业务关系进行关联,可以得到业务关系视图。同样的,当某一资产发生异动并进行告警时,网络拓扑关系图和业务视图上的该资产节点也同时进行告警。
通过资产探测获取内部资产的信息,并根据预设的资产命名规则,为每一个资产生成对应的资产名,可以更直观和全面的掌握内部资产的状态和信息;通过周期扫描,可以迅速发现资产的异常变化,便于及时采取相应的整改措施,保证资产合规;而且利用扫描到的资产信息,结合网络结构和业务架构数据,通过关联分析,能够得到资产之间的网络拓扑和业务关系,可以高效地进行资产管理。
实施例二
规定资产命名规则为“An_Bn_Cn_X”其中An、Bn、Cn分别表示从高到低不同的权限层级,X为阿拉伯数字编号。例如,资产1只具有第三级的权限1,则其资产名可以为“A0_B0_C1_01”;资产2具有第二级的权限1,则其资产名可以为“A0_B1_C0_01”;资产3具有第一级的权限1,则其资产名可以为“A1_B0_C0_01”;而不具有任何权限的资产可以命名为“A0_B0_C0_01”;具有相同权限的资产,可以以最后一位的阿拉伯数字依次区分。
规定资产属性规则的结构为“主机名_IP_MAC_权限_漏洞库版本”。
根据上述资产命名规则与属性规则建立资产信息列表。
开始资产探测,通过ping(包探索)、snmp(简单网络管理协议)、ssh协议、wmi(Windows Management Instrumentation,Windows 管理规范)等方式获取可以描述资产的所有信息,并将信息填入相应的资产信息列表中,同时调用上述资产命名规则,解密后根据资产权限依次进行命名,例如资产2的权限为第一级权限1,则将其资产名命名为“A1_B0_C0_01”,同时将该资产名名也填入资产信息列表内与资产信息相对应;资产名填入资产信息列表时进行加密存储。
调取上述资产信息列表,可以为管理员生成一个直观显示所有探测到的资产信息的管理页面,页面的资产名显示时需要进行解密。
规定扫描规则的内容是:扫描目标为所有具有第一至第三级权限的资产,扫描周期为7天,扫描属性为资产信息列表内的权限和漏洞库版本。
规定监控规则为:具有任一级权限的资产的漏洞库版本为“E”。
按照上述扫描规则对资产进行扫描,即每隔7天对具有任一级权限的资产的权限和漏洞库版本进行扫描;当扫描到资产2的“漏洞库版本”不是监控规则的“E”,则说明资产2发生了异动,向管理页面发出告警提示;管理员接收到告警时,对资产2进行整改,使其漏洞库版本符合监控规则后消除告警。
继续按照扫描规则进行扫描,此时可以针对资产2调整扫描规则,例如可以新建一条扫描规则:扫描目标为资产2、扫描周期为3天、扫描属性为“漏洞库版本”,以此加强对资产2的监控;而其他未发生异动的资产,或者继续按原扫描规则进行扫描,或者延长扫描周期为10天。
作为优选的,根据需要对上述的资产属性规则、资产扫描规则和资产监控规则进行更新维护,包括增删改等。
更进一步的,经过足够次数的扫描,绝大多数的资产信息被准确填入到资产信息列表,各个资产之间的网络关系也可以确定,则根据网络协议,调取资产信息列表内的资产名及其对应的资产信息进行数据分析,可以形成完整的网络拓扑关系图在管理页面进行显示;而且,结合单位的业务架构关系与数据,利用nmap(NetworkMapper,网络扫描和嗅探)和流量分析,对网络拓扑关系与业务关系进行关联,可以得到业务关系视图。同样的,当某一资产发生异动并进行告警时,网络拓扑关系图和业务视图上的该资产节点也同时进行告警。
通过资产探测获取内部资产的信息,并根据预设的资产命名规则,为每一个资产生成对应的资产名,可以更直观和全面的掌握内部资产的状态和信息;通过周期扫描,可以迅速发现资产的异常变化,便于及时采取相应的整改措施,保证资产合规;而且利用扫描到的资产信息,结合网络结构和业务架构数据,通过关联分析,能够得到资产之间的网络拓扑和业务关系,可以高效地进行资产管理。
实施例三
规定资产命名规则为“An_Bn_Cn_X”其中An、Bn、Cn分别表示资产可以安装使用的应用软件类别,X为阿拉伯数字编号。例如,资产1只能安装使用A1类软件则其资产名可以为“A1_B0_C0_01”;资产2可以安装使用A1类软件和B1类软件,则其资产名可以为“A1_B1_C0_01”;资产3可以安装使用A1类软件、B1类软件和C1类软件,则其资产名可以为“A1_B1_C1_01”;可以安装相同类别软件的资产,可以以最后一位的阿拉伯数字依次区分。
规定资产属性规则的结构为“主机名_IP_MAC_可安装软件类别_系统版本”。
根据上述资产命名规则与属性规则建立资产信息列表。
开始资产探测,通过ping(包探索)、snmp(简单网络管理协议)、ssh协议、wmi(Windows Management Instrumentation,Windows 管理规范)等方式获取可以描述资产的所有信息,并将信息填入相应的资产信息列表中,同时调用上述资产命名规则,解密后根据资产权限依次进行命名,例如资产3只能安装A1类软件,则将其资产名命名为“A1_B0_C0_01”,同时将该资产名名也填入资产信息列表内与资产信息相对应;资产名填入资产信息列表时进行加密存储。
调取上述资产信息列表,可以为管理员生成一个直观显示所有探测到的资产信息的管理页面,页面的资产名显示时需要进行解密。
规定扫描规则的内容是:扫描目标为所有资产,扫描周期为1个月,扫描属性为资产信息列表内的可安装软件类别和系统版本。
规定监控规则为:只能安装A1类软件的资产,其系统版本为“F”。
按照上述扫描规则对资产进行扫描,即每隔1个月对所有资产的可安装软件类别和系统版本进行扫描;当扫描到资产3的“系统版本”不是监控规则的“F”,则说明资产3发生了异动,向管理页面发出告警提示;管理员接收到告警时,对资产3进行整改,使其系统版本符合监控规则后消除告警。
继续按照扫描规则进行扫描,此时可以针对资产3调整扫描规则,例如可以新建一条扫描规则:扫描目标为资产3、扫描周期为15天、扫描属性为“系统版本”,以此加强对资产3的监控;而其他未发生异动的资产,或者继续按原扫描规则进行扫描,或者延长扫描周期为2个月。
作为优选的,根据需要对上述的资产属性规则、资产扫描规则和资产监控规则进行更新维护,包括增删改等。
更进一步的,经过足够次数的扫描,绝大多数的资产信息被准确填入到资产信息列表,各个资产之间的网络关系也可以确定,则根据网络协议,调取资产信息列表内的资产名及其对应的资产信息进行数据分析,可以形成完整的网络拓扑关系图在管理页面进行显示;而且,结合单位的业务架构关系与数据,利用nmap(NetworkMapper,网络扫描和嗅探)和流量分析,对网络拓扑关系与业务关系进行关联,可以得到业务关系视图。同样的,当某一资产发生异动并进行告警时,网络拓扑关系图和业务视图上的该资产节点也同时进行告警。
通过资产探测获取内部资产的信息,并根据预设的资产命名规则,为每一个资产生成对应的资产名,可以更直观和全面的掌握内部资产的状态和信息;通过周期扫描,可以迅速发现资产的异常变化,便于及时采取相应的整改措施,保证资产合规;而且利用扫描到的资产信息,结合网络结构和业务架构数据,通过关联分析,能够得到资产之间的网络拓扑和业务关系,可以高效地进行资产管理。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种资产异动的监控方法,其特征在于,包括:
根据资产命名规则与属性规则,建立资产信息表;
进行资产探测,根据探测到的资产信息与命名规则生成资产名;将资产名与对应的资产信息填入所述资产信息表中;
创建资产扫描规则与监控规则;
根据扫描规则,扫描资产,判断资产信息是否与监控规则匹配,若不匹配则说明资产发生了异动。
2.根据权利要求1所述的资产异动监控方法,其特征在于,根据特定关系创建资产命名规则,资产探测时,对资产信息符合所述特定关系的资产,根据所述命名规则生成相应的资产名。
3.根据权利要求2所述的资产异动监控方法,其特征在于,根据组织结构与网段的对应关系,创建由组织结构层级表示的命名规则,资产探测时,若资产的IP属于所述网段,为该资产生成与其所处组织结构对应的资产名。
4.根据权利要求1所述的资产异动监控方法,其特征在于,所述资产属性规则包括经过筛选的资产描述信息,所述资产描述信息包括描述资产状态、硬件、系统、软件、网络与安全的信息;
所述资产状态包括在线、位置、权限;硬件属性包括类型、品牌及型号、MAC;系统属性包括系统版本、主机名;软件属性包括应用及版本信息;网络属性包括IP、服务、端口及协议;安全属性包括网络安全措施、病毒库与漏洞库版本。
5.根据权利要求4所述的资产异动监控方法,其特征在于,所述扫描规则包括扫描目标、扫描周期与扫描的属性;所述监控规则规定了监控的资产信息;
根据扫描规则对目标资产进行周期扫描,若扫描到的资产信息与监控规则不匹配,则该资产发生了异动;
对资产属性规则、扫描规则与监控规则进行维护。
6.根据权利要求5所述的资产异动监控方法,其特征在于,根据资产属性的重要性确定扫描频率;未发生异动的资产信息减少扫描频率,发生异动的资产信息增加扫描频率。
7.根据权利要求6所述的资产异动监控方法,其特征在于,对发生异动的资产信息,发出告警,对异动资产进行整改后消除告警。
8.根据权利要求5所述的资产异动监控方法,其特征在于,周期扫描时发现新资产,根据资产信息与命名规则生成资产名,并将资产名与对应的资产信息添加到资产信息表。
9.根据权利要求1至8任一所述的资产异动监控方法,其特征在于,根据网络协议对资产信息与网络结构数据进行关联分析,生成表示资产之间拓扑关系的网络视图;网络拓扑数据与业务架构数据进行关联分析,生成表示资产之间业务关系的业务视图;扫描到的资产异动,同时向网络视图与业务视图发出告警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910822082.0A CN110796329A (zh) | 2019-09-02 | 2019-09-02 | 一种资产异动的监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910822082.0A CN110796329A (zh) | 2019-09-02 | 2019-09-02 | 一种资产异动的监控方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110796329A true CN110796329A (zh) | 2020-02-14 |
Family
ID=69427101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910822082.0A Pending CN110796329A (zh) | 2019-09-02 | 2019-09-02 | 一种资产异动的监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110796329A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111399893A (zh) * | 2020-03-20 | 2020-07-10 | 深信服科技股份有限公司 | 服务信息更新方法、装置、设备及计算机可读存储介质 |
CN112132487A (zh) * | 2020-09-30 | 2020-12-25 | 惠州市善居电子商务有限公司 | 资源份额分配监测方法、装置、计算机设备和存储介质 |
CN112787848A (zh) * | 2020-12-25 | 2021-05-11 | 江苏省未来网络创新研究院 | 一种基于网络流量分析的主动扫描系统 |
CN116822804A (zh) * | 2023-08-29 | 2023-09-29 | 合肥天帷信息安全技术有限公司 | 一种数字化资产管理分析方法、装置及介质 |
CN116823162A (zh) * | 2023-06-27 | 2023-09-29 | 上海螣龙科技有限公司 | 一种网络资产扫描任务管理方法、系统及计算机设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475548A (zh) * | 2013-09-30 | 2013-12-25 | 迈普通信技术股份有限公司 | 一种网络设备的监控装置及方法 |
CN106886867A (zh) * | 2015-12-16 | 2017-06-23 | 天脉聚源(北京)科技有限公司 | 一种资产自动识别匹配方法及系统 |
CN107291614A (zh) * | 2017-05-04 | 2017-10-24 | 平安科技(深圳)有限公司 | 文件异常检测方法和电子设备 |
CN108074030A (zh) * | 2017-03-03 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种资产信息的安全分析和可视化管理系统及方法 |
CN108259639A (zh) * | 2017-12-25 | 2018-07-06 | 锐捷网络股份有限公司 | Ip地址分配方法及装置 |
CN109960678A (zh) * | 2019-03-31 | 2019-07-02 | 联想(北京)有限公司 | 一种命名处理方法及计算机处理装置 |
CN110019282A (zh) * | 2018-08-20 | 2019-07-16 | 郑州向心力通信技术股份有限公司 | 一种信息资产探查系统及方法 |
-
2019
- 2019-09-02 CN CN201910822082.0A patent/CN110796329A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475548A (zh) * | 2013-09-30 | 2013-12-25 | 迈普通信技术股份有限公司 | 一种网络设备的监控装置及方法 |
CN106886867A (zh) * | 2015-12-16 | 2017-06-23 | 天脉聚源(北京)科技有限公司 | 一种资产自动识别匹配方法及系统 |
CN108074030A (zh) * | 2017-03-03 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种资产信息的安全分析和可视化管理系统及方法 |
CN107291614A (zh) * | 2017-05-04 | 2017-10-24 | 平安科技(深圳)有限公司 | 文件异常检测方法和电子设备 |
CN108259639A (zh) * | 2017-12-25 | 2018-07-06 | 锐捷网络股份有限公司 | Ip地址分配方法及装置 |
CN110019282A (zh) * | 2018-08-20 | 2019-07-16 | 郑州向心力通信技术股份有限公司 | 一种信息资产探查系统及方法 |
CN109960678A (zh) * | 2019-03-31 | 2019-07-02 | 联想(北京)有限公司 | 一种命名处理方法及计算机处理装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111399893A (zh) * | 2020-03-20 | 2020-07-10 | 深信服科技股份有限公司 | 服务信息更新方法、装置、设备及计算机可读存储介质 |
CN112132487A (zh) * | 2020-09-30 | 2020-12-25 | 惠州市善居电子商务有限公司 | 资源份额分配监测方法、装置、计算机设备和存储介质 |
CN112787848A (zh) * | 2020-12-25 | 2021-05-11 | 江苏省未来网络创新研究院 | 一种基于网络流量分析的主动扫描系统 |
CN116823162A (zh) * | 2023-06-27 | 2023-09-29 | 上海螣龙科技有限公司 | 一种网络资产扫描任务管理方法、系统及计算机设备 |
CN116823162B (zh) * | 2023-06-27 | 2024-04-09 | 上海螣龙科技有限公司 | 一种网络资产扫描任务管理方法、系统及计算机设备 |
CN116822804A (zh) * | 2023-08-29 | 2023-09-29 | 合肥天帷信息安全技术有限公司 | 一种数字化资产管理分析方法、装置及介质 |
CN116822804B (zh) * | 2023-08-29 | 2024-04-26 | 合肥天帷信息安全技术有限公司 | 一种数字化资产管理分析方法、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110796329A (zh) | 一种资产异动的监控方法 | |
US10212055B2 (en) | System and method for dynamically grouping devices based on present device conditions | |
US10673706B2 (en) | Integrated infrastructure and application performance monitoring | |
US10430257B2 (en) | Alarms with stack trace spanning logical and physical architecture | |
US8725859B2 (en) | Service network discovery | |
US20040093408A1 (en) | IT asset tracking system | |
US9047574B2 (en) | Storage capacity planning | |
US20060191007A1 (en) | Security force automation | |
JP3755394B2 (ja) | 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体 | |
US20090328215A1 (en) | Semantic networks for intrusion detection | |
CN111934922B (zh) | 一种网络拓扑的构建方法、装置、设备、存储介质 | |
US12088597B2 (en) | Method for verifying security technology deployment efficacy across a computer network | |
AU2021201768A1 (en) | Encryption deployment discovery | |
US20180013783A1 (en) | Method of protecting a communication network | |
US11658863B1 (en) | Aggregation of incident data for correlated incidents | |
CN114008977A (zh) | 用于渗漏事件数据的siem系统和方法 | |
CN110138731A (zh) | 一种基于大数据的网络防攻击方法 | |
US8082506B1 (en) | Geographical vulnerability mitigation response mapping system | |
Raynor et al. | The state of the art in BGP visualization tools: A mapping of visualization techniques to cyberattack types | |
CN111585813A (zh) | 一种物联网环境下网络节点的管理方法及系统 | |
CN114862277A (zh) | 企业混合云管理系统 | |
CN113379382A (zh) | 一种集中管控中心态势感知与事件响应协同分析实现系统 | |
CN114268619A (zh) | 依据识别数据选择镜像服务器以取得数据的系统及方法 | |
CN105656724A (zh) | 一种服务器的监控方法及系统 | |
CN113094373B (zh) | 资源目录管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200214 |