CN110881051B - 安全风险事件处理方法、装置、设备及存储介质 - Google Patents

安全风险事件处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110881051B
CN110881051B CN201911351522.5A CN201911351522A CN110881051B CN 110881051 B CN110881051 B CN 110881051B CN 201911351522 A CN201911351522 A CN 201911351522A CN 110881051 B CN110881051 B CN 110881051B
Authority
CN
China
Prior art keywords
target
security
equipment
security risk
event processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911351522.5A
Other languages
English (en)
Other versions
CN110881051A (zh
Inventor
吴博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201911351522.5A priority Critical patent/CN110881051B/zh
Publication of CN110881051A publication Critical patent/CN110881051A/zh
Application granted granted Critical
Publication of CN110881051B publication Critical patent/CN110881051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及安全管理技术领域,公开了一种安全风险事件处理方法、装置、设备及存储介质,所述方法包括:接收各安全设备上报的安全日志和基础设备信息,确定目标安全风险事件和目标安全设备,若目标安全设备具有联动功能,则根据目标安全风险事件和目标安全设备确定攻击对象,并获取攻击对象的类型特征,根据类型特征确定危险程度等级,生成事件处理策略对目标安全设备进行安全风险事件处理,从而从各安全设备上报的安全日志中筛选出目标安全风险事件,根据目标安全风险事件确定目标安全设备,并生成事件处理策略对其进行安全风险事件处理,解决了如何方便地对安全风险事件进行处理,并提高处理效率和安全性的技术问题。

Description

安全风险事件处理方法、装置、设备及存储介质
技术领域
本发明涉及安全管理技术领域,尤其涉及安全风险事件处理方法、装置、设备及存储介质。
背景技术
目前,安全风险事件处置技术主要包括以下两种:
1、远程登录到设备端进行处置操作,该技术的缺点在于:操作便携性不佳,无法通过平台进行快速处理。
2、通过统一平台下发脚本到设备,设备执行脚本后再返回结果到平台,该技术的缺点在于:下发脚本和执行脚本需要一定时间,整体效率比较低,与此同时,下发脚本存在可能被利用的安全风险漏洞。
所以,本质上存在着如何方便地对安全风险事件进行处理,并提高处理效率和安全性的技术问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提出一种安全风险事件处理方法、装置、设备及存储介质,旨在解决如何方便地对安全风险事件进行处理,并提高处理效率和安全性的技术问题。
为实现上述目的,本发明提供一种安全风险事件处理方法,所述安全风险事件处理方法包括以下步骤:
接收各安全设备上报的安全日志和基础设备信息;
根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备;
根据所述基础设备信息判断所述目标安全设备是否具有联动功能;
若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征;
根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略;
根据所述事件处理策略对所述目标安全设备进行安全风险事件处理。
优选地,所述根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备,具体包括:
对各安全日志进行数据分析;
根据分析结果确定目标安全风险事件;
将所述目标安全风险事件所在的安全日志作为目标安全日志;
查找所述目标安全日志对应的安全设备,并将查找到的安全设备作为目标安全设备。
优选地,所述根据所述基础设备信息判断所述目标安全设备是否具有联动功能,具体包括:
从所述基础设备信息中选取与所述目标安全设备对应的目标基础设备信息;
从所述目标基础设备信息中提取目标设备版本;
查找所述目标设备版本对应的目标版本功能;
检测所述目标版本功能中是否存在联动功能;
根据检测结果判断所述目标安全设备是否具有联动功能。
优选地,所述根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略,具体包括:
根据所述类型特征确定所述攻击对象对应的攻击对象类型;
查找所述攻击对象类型对应的危险程度等级;
根据所述攻击对象和所述危险程度等级确定处置操作类型和处置操作时间;
根据所述处置操作类型和所述处置操作时间生成事件处理策略。
优选地,所述根据所述攻击对象和所述危险程度等级确定处置操作类型和处置操作时间,具体包括:
查找所述攻击对象对应的处置操作类型;
根据所述处置操作类型和危险程度等级确定处置操作时间。
优选地,所述根据所述事件处理策略对所述目标安全设备进行安全风险事件处理,具体包括:
根据所述事件处理策略生成事件处理请求信号;
将所述事件处理请求信号发送至所述目标安全设备,由所述目标安全设备根据所述事件处理请求信号生成身份鉴定信号,并反馈所述身份鉴定信号;
接收所述目标安全设备反馈的所述身份鉴定信号;
根据所述身份鉴定信号生成身份证明信息,并将所述身份证明信息发送至所述目标安全设备,以使所述目标安全设备对所述身份证明信息进行验证,若验证成功,则生成确认处理信号,并反馈所述确认处理信号;
接收所述目标安全设备反馈的所述确认处理信号,并根据所述确认处理信号生成事件处理指令;
根据所述事件处理指令和所述事件处理策略对所述目标安全设备进行安全风险事件处理。
优选地,所述接收各安全设备上报的安全日志和基础设备信息之前,还包括:
获取待接入设备的设备接入信息;
从所述设备接入信息中提取设备账号、设备密码和企业ID;
查找所述设备账号对应的目标企业ID;
判断所述企业ID与所述目标企业ID是否相同;
若所述企业ID与所述目标企业ID相同,则查找所述设备账号对应的目标设备密码;
判断所述设备密码与所述目标设备密码是否相同;
若所述设备密码与所述目标设备密码相同,则与所述待接入设备建立通信连接;
将建立通信连接后的待接入设备作为安全设备。
此外,为实现上述目的,本发明还提出一种安全风险事件处理装置,所述安全风险事件处理装置包括:
信息接收模块,用于接收各安全设备上报的安全日志和基础设备信息;
目标确定模块,用于根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备;
功能判断模块,用于根据所述基础设备信息判断所述目标安全设备是否具有联动功能;
对象确定模块,用于若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征;
策略生成模块,用于根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略;
事件处理模块,用于根据所述事件处理策略对所述目标安全设备进行安全风险事件处理。
此外,为实现上述目的,本发明还提出一种安全风险事件处理设备,所述安全风险事件处理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的安全风险事件处理程序,所述安全风险事件处理程序配置有实现如上所述的安全风险事件处理方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有安全风险事件处理程序,所述安全风险事件处理程序被处理器执行时实现如上文所述的安全风险事件处理方法的步骤。
本发明提出的安全风险事件处理方法,通过接收各安全设备上报的安全日志和基础设备信息;根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备;根据所述基础设备信息判断所述目标安全设备是否具有联动功能;若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征;根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略;根据所述事件处理策略对所述目标安全设备进行安全风险事件处理,从而从各安全设备上报的安全日志中筛选出目标安全风险事件,根据目标安全风险事件确定目标安全设备,并生成事件处理策略对其进行安全风险事件处理,解决了如何方便地对安全风险事件进行处理,并提高处理效率和安全性的技术问题。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的安全风险事件处理设备结构示意图;
图2为本发明安全风险事件处理方法一实施例的流程示意图;
图3为本发明安全风险事件处理方法另一实施例的流程示意图;
图4为本发明安全风险事件处理方法再一实施例的流程示意图;
图5为本发明安全风险事件处理装置一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的安全风险事件处理设备结构示意图。
如图1所示,该安全风险事件处理设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如按键,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对安全风险事件处理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及安全风险事件处理程序。
在图1所示的安全风险事件处理设备中,网络接口1004主要用于连接外网,与其他网络设备进行数据通信;用户接口1003主要用于连接用户设备,与所述用户设备进行数据通信;本发明设备通过处理器1001调用存储器1005中存储的安全风险事件处理程序,并执行本发明实施例提供的安全风险事件处理方法。
基于上述硬件结构,提出本发明安全风险事件处理方法实施例。
参照图2,图2为本发明安全风险事件处理方法一实施例的流程示意图。
在图2实施例中,所述安全风险事件处理方法包括以下步骤:
步骤S10,接收各安全设备上报的安全日志和基础设备信息。
需要说明的是,本实施例的执行主体可为安全风险事件处理设备,所述安全风险事件处理设备可为平台服务器,还可为可实现相同或相似功能的设备,本实施例对此不作限制,在本实施例中,以平台服务器为例进行说明。
可以理解的是,安全设备在成功接入平台服务器后,与平台服务器建立通信连接,上报该安全设备的安全日志和基础设备信息,所述基础设备信息可包括设备版本,也可包括设备ID,还可包括其他设备信息,本实施例对此不作限制。
应当理解的是,安全日志为安全设备的本地日志,记录了安全设备上各种信息数据,通过这些信息数据可判断安全设备是否存在安全风险事件。
步骤S20,根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备。
应当理解的是,对接收的各安全设备上报的安全日志进行云端大数据分析,从中筛选出存在安全风险的目标安全风险事件,并确定目标安全风险事件所在的目标安全日志,进而确定目标安全日志对应的目标安全设备。
步骤S30,根据所述基础设备信息判断所述目标安全设备是否具有联动功能。
可以理解的是,在确定目标安全设备之后,需要根据目标安全设备对应的目标基础设备信息确定目标安全设备是否支持联动功能,若支持联动功能,则根据目标安全风险事件对目标安全设备进行安全风险事件处理,若不支持联动功能,则引导远程登录设备进行处置。
步骤S40,若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征。
需要说明的是,所述联动功能指的是安全设备与平台服务器进行联动,由平台服务器发出指令来使安全设备进行处理操作,若目标安全设备具有联动功能,则目标安全设备可与平台服务器进行联动,反之,则目标安全设备不可与平台服务器进行联动,所述攻击对象指的是目标安全设备中出现安全问题的模块,例如,攻击对象可为目标安全设备中的文件模块、图片模块、网络模块等,还可为其他模块,本实施例对此不作限制,所述类型特征为用来描述攻击对象类型的特征,例如,文件、图片、网络等,还可为其他类型特征,本实施例对此不作限制。
步骤S50,根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略。
应当理解的是,可预先设置不同的类型特征对应不同的危险程度等级,例如,文件类型的攻击对象对应1级、图片类型的攻击对象对应2级、网络类型的攻击对象对应3级等,还可为其他等级设置,本实施例对此不作限制。
可以理解的是,根据类型特征可确定攻击对象的危险程度,并根据攻击对象和危险程度等级生成事件处理策略,所述事件处理策略用于对目标安全设备进行安全风险事件处理。
步骤S60,根据所述事件处理策略对所述目标安全设备进行安全风险事件处理。
可以理解的是,在生成事件处理策略后,将时间处理策略发送至目标安全设备,由目标安全设备根据时间处理策略对攻击对象进行处理。
本实施例中通过接收各安全设备上报的安全日志和基础设备信息;根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备;根据所述基础设备信息判断所述目标安全设备是否具有联动功能;若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征;根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略;根据所述事件处理策略对所述目标安全设备进行安全风险事件处理,从而从各安全设备上报的安全日志中筛选出目标安全风险事件,根据目标安全风险事件确定目标安全设备,并生成事件处理策略对其进行安全风险事件处理,解决了如何方便地对安全风险事件进行处理,并提高处理效率和安全性的技术问题。
参照图3,图3为本发明安全风险事件处理方法另一实施例的流程示意图,基于上述图2所述的一实施例,提出本发明安全风险事件处理方法的另一实施例,所述步骤S20,包括:
步骤S201,对各安全日志进行数据分析。
需要说明的是,对接收到的各安全日志进行云端大数据分析,辅以人工专家审核,判断这些安全日志中是否存在安全风险事件。
步骤S202,根据分析结果确定目标安全风险事件。
可以理解的是,若分析结果为安全日志中存在安全风险事件,则将该安全风险事件作为目标安全风险事件。
步骤S203,将所述目标安全风险事件所在的安全日志作为目标安全日志。
可以理解的是,查找目标安全风险事件所在的安全日志,并将该安全日志作为目标安全日志,需要说明的是,由于安全风险事件可能存在多个,多个安全风险事件可能在同一个安全日志中,也可能在多个安全日志中,若安全风险事件在一个安全日志中,则最终确定一个目标安全日志,若安全风险事件在多个安全日志中,则最终确定多个目标安全日志。
步骤S204,查找所述目标安全日志对应的安全设备,并将查找到的安全设备作为目标安全设备。
应当理解的是,在确定目标安全日志后,查找目标安全日志的来源,通过目标安全日志的来源可确定对应的安全设备,将目标安全日志对应的安全设备作为目标安全设备,同理,目标安全设备同样可以一个,也可为多个,本实施例对此不作限制。
进一步地,所述步骤S30,包括:
步骤S301,从所述基础设备信息中选取与所述目标安全设备对应的目标基础设备信息。
需要说明的是,存在多个安全设备,因此,接收的各安全设备上报的基础设备信息也存在多个,从中选取目标安全设备上报的目标基础设备信息,即目标安全设备对应的目标基础设备信息。
步骤S302,从所述目标基础设备信息中提取目标设备版本。
应当理解的是,基础设备信息中包含设备ID、设备版本等信息,从目标基础设备信息中提取目标设备对应的目标设备版本。
步骤S303,查找所述目标设备版本对应的目标版本功能。
可以理解的是,数据库中存储有各设备版本对应的版本功能,在确定目标设备版本后,可在数据库中查找到目标设备版本对应的目标版本功能。
步骤S304,检测所述目标版本功能中是否存在联动功能。
应当理解的是,对目标版本功能进行检测,检测目标版本功能中是否存在联动功能。
步骤S305,根据检测结果判断所述目标安全设备是否具有联动功能。
可以理解的是,根据检测结果判断目标安全设备是否具有联动功能,若目标版本功能中存在联动功能,则目标安全设备具有联动功能;若目标版本功能中不存在联动功能,则目标安全设备不具有联动功能。
本实施例中通过对各安全日志进行数据分析,根据分析结果确定目标安全风险事件,将所述目标安全风险事件所在的安全日志作为目标安全日志,查找所述目标安全日志对应的安全设备,并将查找到的安全设备作为目标安全设备,从所述基础设备信息中选取与所述目标安全设备对应的目标基础设备信息,从所述目标基础设备信息中提取目标设备版本,查找所述目标设备版本对应的目标版本功能,检测所述目标版本功能中是否存在联动功能,根据检测结果判断所述目标安全设备是否具有联动功能,从而提高了与设备连接的安全性,并且在进行安全风险事件处理前先根据目标基础设备信息判断目标安全设备是否支持联动功能,提升了安全风险事件处理的成功率。
参照图4,图4为本发明安全风险事件处理方法再一实施例的流程示意图,基于上述图2或图3提出本发明安全风险事件处理方法的再一实施例,在本实施例中,基于图2实施例进行说明,所述步骤S50,包括:
步骤S501,根据所述类型特征确定所述攻击对象对应的攻击对象类型。
可以理解的是,在确定类型特征之后,可根据类型特征确定攻击对象类型,例如,在类型特征为文件时,可确定攻击对象类型为文件类型。
步骤S502,查找所述攻击对象类型对应的危险程度等级。
应当理解的是,在数据库中查找攻击对象类型对应的危险程度等级,可预先根据攻击类型和危险程度等级建立映射列表,从映射列表中可方便快捷的查找攻击对象类型对应的危险程度等级,例如,若攻击对象类型为文件类型,则查找到的危险程度等级为1级。
步骤S503,根据所述攻击对象和所述危险程度等级确定处置操作类型和处置操作时间。
进一步地,所述S503,包括:
查找所述攻击对象对应的处置操作类型;根据所述处置操作类型和危险程度等级确定处置操作时间。
应当理解的是,查找攻击对象对应的处置操作类型,例如,若攻击对象为文件模块和图片模块,则处置操作类型为隔离文件,若攻击对象为网络模块,则处置操作类型为断网处理等,还为其他处置操作类型,本实施例对此不作限制,本实施例中的处置操作类型都是预先设定好的,为不同的攻击对象设定对应的处置操作类型。
可以理解的是,在确定处置操作类型后,根据处置操作类型和危险程度等级确定处置操作时间,例如,若处置操作类型为断网处理,危险程度等级为2级,则处置操作时间为20min,处置操作时间也可为其他时间长度,本实施例对此不作限制,在本实施例中,处置操作时间与危险程度等级的对应关系为预先设定好的。
步骤S504,根据所述处置操作类型和所述处置操作时间生成事件处理策略。
在具体实现中,例如,处置操作类型为断网处理、处置操作时间为20min时,生成事件处理策略为将攻击对象断网20min,可以理解的是,由于安全风险事件可能存在多个,即可能存在多个攻击对象,因此,在有多个攻击对象时,事件处理策略中包含对多个攻击对象的处理方法,例如,还有一个攻击对象为文件模块,其对应的处置操作类型为隔离处理、处置操作时间为10min,则根据对这两个攻击对象的处置操作类型和处置操作时间生成事件处理策略,还可为其他数量的攻击对象,本实施例对此不作限制。
进一步地,所述步骤S60,包括:
根据所述事件处理策略生成事件处理请求信号;将所述事件处理请求信号发送至所述目标安全设备,由所述目标安全设备根据所述事件处理请求信号生成身份鉴定信号,并反馈所述身份鉴定信号;接收所述目标安全设备反馈的所述身份鉴定信号;根据所述身份鉴定信号生成身份证明信息,并将所述身份证明信息发送至所述目标安全设备,以使所述目标安全设备对所述身份证明信息进行验证,若验证成功,则生成确认处理信号,并反馈所述确认处理信号;接收所述目标安全设备反馈的所述确认处理信号,并根据所述确认处理信号生成事件处理指令;根据所述事件处理指令和所述事件处理策略对所述目标安全设备进行安全风险事件处理。
应当理解的是,在确定要对目标安全设备进行联动处置后,安全设备还需要对平台身份进行鉴定,确认是否为具有联动处置权限的平台请求,此目的是使安全设备仅对有权限的平台发起的处置请求进行处理,提高了安全风险事件处理的安全性。
可以理解的是,目标安全设备在接收到平台服务器发送的事件处理请求信号时,生成身份鉴定信号,通过身份鉴定信号来使平台服务器发送身份证明信息,通过对身份证明信息进行验证来判断平台服务器是否具有联动设备的操作权限,在确认平台服务器具有联动设备的操作权限时,生成确定处理信号,并发送给平台服务器。
可以理解的是,平台服务器在接收到确认处理信号时,根据确定处理信号将事件处理策略发送至目标安全设备,以使目标安全设备根据事件处理策略对安全风险事件进行处理。
应当理解的是,目标安全设备根据事件处理策略内部调用接口进行处理操作,并在操作完成后向平台服务器反馈处理成功/失败的状态,若处理失败,还需反馈失败原因。
进一步地,所述步骤S10之前,还包括:
获取待接入设备的设备接入信息;从所述设备接入信息中提取设备账号、设备密码和企业ID;查找所述设备账号对应的目标企业ID;判断所述企业ID与所述目标企业ID是否相同;若所述企业ID与所述目标企业ID相同,则查找所述设备账号对应的目标设备密码;判断所述设备密码与所述目标设备密码是否相同;若所述设备密码与所述目标设备密码相同,则与所述待接入设备建立通信连接;将建立通信连接后的待接入设备作为安全设备。
应当理解的是,企业运维人员已事先登录平台添加分支设备,为分支设备创建接入账号和接入密码,并存储在数据库中,在分支设备需要接入平台时,分支设备管理员打开待接入设备并填入设备接入信息以进行设备接入,其中,设备接入信息包括企业ID、设备账号、设备密码等信息,还可包含其他信息,本实施例对此不作限制。
可以理解的是,在待接入设备请求接入时,需获取待接入设备的设备接入信息,根据设备接入信息来判断该待接入设备是否为合法设备,如果是非法设备,则禁止该待接入设备接入,如果是合法设备,则允许该待接入设备接入,并将接入成功的待接入设备作为安全设备。
可以理解的是,设备接入信息中包含多种信息,从设备接入信息中提取设备账号、设备密码和企业ID,所述企业ID用来区分不同企业,所述设备账号和所述设备密码用来校验待接入设备的接入合法性。
应当理解的是,数据库中预先存储有设备账号、设备密码、企业ID等信息,并根据这些信息建立了映射列表,在获得了设备账号之后,可从数据库中查找设备账号对应的目标企业ID。
可以理解的是,在获取从设备接入信息中提取的企业ID和从数据库中查找到的目标企业ID后,将企业ID和目标企业ID进行比较,判断企业ID与目标企业ID是否相同,若不相同,则接入失败。
应当理解的是,若所述企业ID与所述目标企业ID相同,则企业ID验证成功,继续进行后续的密码验证,从数据库中查找设备账号对应的目标设备密码,并将目标设备密码与从接入设备信息中提取的设备密码进行比较,通过判断设备密码与目标设备密码是否相同来进行密码验证。
可以理解的是,若设备密码与目标设备密码不相同,则密码验证失败,禁止该待接入设备接入平台,若设备密码与目标设备密码相同,则密码验证成功,与待接入设备建立通信连接,并将成功建立通信连接后的待接入设备作为安全设备。
本实施例中通过根据所述类型特征确定所述攻击对象对应的攻击对象类型,查找所述攻击对象类型对应的危险程度等级,根据所述攻击对象和所述危险程度等级确定处置操作类型和处置操作时间,根据所述处置操作类型和所述处置操作时间生成事件处理策略,从而根据攻击对象类型和危险程度等级生成事件处理策略,提高了安全风险事件处理的针对性和处理效率。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有安全风险事件处理程序,所述安全风险事件处理程序被处理器执行时实现如上文所述的安全风险事件处理方法的步骤。
由于本存储介质采用了上述所有实施例的全部技术方案,因此至少具有上述实施例的技术方案所带来的所有有益效果,在此不再一一赘述。
此外,参照图5,本发明实施例还提出一种安全风险事件处理装置,所述安全风险事件处理装置包括:
信息接收模块10,用于接收各安全设备上报的安全日志和基础设备信息。
可以理解的是,安全设备在成功接入平台服务器后,与平台服务器建立通信连接,上报该安全设备的安全日志和基础设备信息,所述基础设备信息可包括设备版本,也可包括设备ID,还可包括其他设备信息,本实施例对此不作限制。
应当理解的是,安全日志为安全设备的本地日志,记录了安全设备上各种信息数据,通过这些信息数据可判断安全设备是否存在安全风险事件。
目标确定模块20,用于根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备。
应当理解的是,对接收的各安全设备上报的安全日志进行云端大数据分析,从中筛选出存在安全风险的目标安全风险事件,并确定目标安全风险事件所在的目标安全日志,进而确定目标安全日志对应的目标安全设备。
功能判断模块30,用于根据所述基础设备信息判断所述目标安全设备是否具有联动功能。
可以理解的是,在确定目标安全设备之后,需要根据目标安全设备对应的目标基础设备信息确定目标安全设备是否支持联动功能,若支持联动功能,则根据目标安全风险事件对目标安全设备进行安全风险事件处理,若不支持联动功能,则引导远程登录设备进行处置。
对象确定模块40,用于若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征。
需要说明的是,所述联动功能指的是安全设备与平台服务器进行联动,由平台服务器发出指令来使安全设备进行处理操作,若目标安全设备具有联动功能,则目标安全设备可与平台服务器进行联动,反之,则目标安全设备不可与平台服务器进行联动,所述攻击对象指的是目标安全设备中出现安全问题的模块,例如,攻击对象可为目标安全设备中的文件模块、图片模块、网络模块等,还可为其他模块,本实施例对此不作限制,所述类型特征为用来描述攻击对象类型的特征,例如,文件、图片、网络等,还可为其他类型特征,本实施例对此不作限制。
策略生成模块50,用于根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略。
应当理解的是,可预先设置不同的类型特征对应不同的危险程度等级,例如,文件类型的攻击对象对应1级、图片类型的攻击对象对应2级、网络类型的攻击对象对应3级等,还可为其他等级设置,本实施例对此不作限制。
可以理解的是,根据类型特征可确定攻击对象的危险程度,并根据攻击对象和危险程度等级生成事件处理策略,所述事件处理策略用于对目标安全设备进行安全风险事件处理。
事件处理模块60,用于根据所述事件处理策略对所述目标安全设备进行安全风险事件处理。
可以理解的是,在生成事件处理策略后,将时间处理策略发送至目标安全设备,由目标安全设备根据时间处理策略对攻击对象进行处理。
本实施例中通过接收各安全设备上报的安全日志和基础设备信息;根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备;根据所述基础设备信息判断所述目标安全设备是否具有联动功能;若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征;根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略;根据所述事件处理策略对所述目标安全设备进行安全风险事件处理,从而从各安全设备上报的安全日志中筛选出目标安全风险事件,根据目标安全风险事件确定目标安全设备,并生成事件处理策略对其进行安全风险事件处理,解决了如何方便地对安全风险事件进行处理,并提高处理效率和安全性的技术问题。
在一实施例中,所述目标确定模块20,还用于对各安全日志进行数据分析;根据分析结果确定目标安全风险事件;将所述目标安全风险事件所在的安全日志作为目标安全日志;查找所述目标安全日志对应的安全设备,并将查找到的安全设备作为目标安全设备。
在一实施例中,所述功能判断模块30,还用于从所述基础设备信息中选取与所述目标安全设备对应的目标基础设备信息;从所述目标基础设备信息中提取目标设备版本;查找所述目标设备版本对应的目标版本功能;检测所述目标版本功能中是否存在联动功能;根据检测结果判断所述目标安全设备是否具有联动功能。
在一实施例中,所述策略生成模块50,还用于根据所述类型特征确定所述攻击对象对应的攻击对象类型;查找所述攻击对象类型对应的危险程度等级;根据所述攻击对象和所述危险程度等级确定处置操作类型和处置操作时间;根据所述处置操作类型和所述处置操作时间生成事件处理策略。
在一实施例中,所述策略生成模块50,还用于查找所述攻击对象对应的处置操作类型;根据所述处置操作类型和危险程度等级确定处置操作时间。
在一实施例中,所述事件处理模块60,还用于根据所述事件处理策略生成事件处理请求信号;将所述事件处理请求信号发送至所述目标安全设备,由所述目标安全设备根据所述事件处理请求信号生成身份鉴定信号,并反馈所述身份鉴定信号;接收所述目标安全设备反馈的所述身份鉴定信号;根据所述身份鉴定信号生成身份证明信息,并将所述身份证明信息发送至所述目标安全设备,以使所述目标安全设备对所述身份证明信息进行验证,若验证成功,则生成确认处理信号,并反馈所述确认处理信号;接收所述目标安全设备反馈的所述确认处理信号,并根据所述确认处理信号生成事件处理指令;根据所述事件处理指令和所述事件处理策略对所述目标安全设备进行安全风险事件处理。
在一实施例中,所述安全风险事件处理装置还包括设备接入模块,用于获取待接入设备的设备接入信息;从所述设备接入信息中提取设备账号、设备密码和企业ID;查找所述设备账号对应的目标企业ID;判断所述企业ID与所述目标企业ID是否相同;若所述企业ID与所述目标企业ID相同,则查找所述设备账号对应的目标设备密码;判断所述设备密码与所述目标设备密码是否相同;若所述设备密码与所述目标设备密码相同,则与所述待接入设备建立通信连接;将建立通信连接后的待接入设备作为安全设备。
本发明所述安全风险事件处理装置采用了上述所有实施例的全部技术方案,因此至少具有上述实施例的技术方案所带来的所有有益效果,在此不再一一赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台智能安全风险事件处理设备(可以是手机,计算机,安全风险事件处理设备,空调器,或者网络安全风险事件处理设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种安全风险事件处理方法,其特征在于,所述安全风险事件处理方法包括以下步骤:
接收各安全设备上报的安全日志和基础设备信息;
根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备;
根据所述基础设备信息判断所述目标安全设备是否具有联动功能;
若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征,所述攻击对象为所述目标安全设备中出现安全问题的模块;
根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略;
根据所述事件处理策略对所述目标安全设备进行安全风险事件处理;
其中,所述根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略,具体包括:
根据所述类型特征确定所述攻击对象对应的攻击对象类型;
查找所述攻击对象类型对应的危险程度等级;
根据所述攻击对象和所述危险程度等级确定处置操作类型和处置操作时间;
根据所述处置操作类型和所述处置操作时间生成事件处理策略。
2.如权利要求1所述的安全风险事件处理方法,其特征在于,所述根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备,具体包括:
对各安全日志进行数据分析;
根据分析结果确定目标安全风险事件;
将所述目标安全风险事件所在的安全日志作为目标安全日志;
查找所述目标安全日志对应的安全设备,并将查找到的安全设备作为目标安全设备。
3.如权利要求1所述的安全风险事件处理方法,其特征在于,所述根据所述基础设备信息判断所述目标安全设备是否具有联动功能,具体包括:
从所述基础设备信息中选取与所述目标安全设备对应的目标基础设备信息;
从所述目标基础设备信息中提取目标设备版本;
查找所述目标设备版本对应的目标版本功能;
检测所述目标版本功能中是否存在联动功能;
根据检测结果判断所述目标安全设备是否具有联动功能。
4.如权利要求1所述的安全风险事件处理方法,其特征在于,所述根据所述攻击对象和所述危险程度等级确定处置操作类型和处置操作时间,具体包括:
查找所述攻击对象对应的处置操作类型;
根据所述处置操作类型和危险程度等级确定处置操作时间。
5.如权利要求1~3中任一项所述的安全风险事件处理方法,其特征在于,所述根据所述事件处理策略对所述目标安全设备进行安全风险事件处理,具体包括:
根据所述事件处理策略生成事件处理请求信号;
将所述事件处理请求信号发送至所述目标安全设备,由所述目标安全设备根据所述事件处理请求信号生成身份鉴定信号,并反馈所述身份鉴定信号;
接收所述目标安全设备反馈的所述身份鉴定信号;
根据所述身份鉴定信号生成身份证明信息,并将所述身份证明信息发送至所述目标安全设备,以使所述目标安全设备对所述身份证明信息进行验证,若验证成功,则生成确认处理信号,并反馈所述确认处理信号;
接收所述目标安全设备反馈的所述确认处理信号,并根据所述确认处理信号生成事件处理指令;
根据所述事件处理指令和所述事件处理策略对所述目标安全设备进行安全风险事件处理。
6.如权利要求1~3中任一项所述的安全风险事件处理方法,其特征在于,所述接收各安全设备上报的安全日志和基础设备信息之前,还包括:
获取待接入设备的设备接入信息;
从所述设备接入信息中提取设备账号、设备密码和企业ID;
查找所述设备账号对应的目标企业ID;
判断所述企业ID与所述目标企业ID是否相同;
若所述企业ID与所述目标企业ID相同,则查找所述设备账号对应的目标设备密码;
判断所述设备密码与所述目标设备密码是否相同;
若所述设备密码与所述目标设备密码相同,则与所述待接入设备建立通信连接;
将建立通信连接后的待接入设备作为安全设备。
7.一种安全风险事件处理装置,其特征在于,所述安全风险事件处理装置包括:
信息接收模块,用于接收各安全设备上报的安全日志和基础设备信息;
目标确定模块,用于根据所述安全日志确定目标安全风险事件,并查找所述目标安全风险事件对应的目标安全设备;
功能判断模块,用于根据所述基础设备信息判断所述目标安全设备是否具有联动功能;
对象确定模块,用于若所述目标安全设备具有所述联动功能,则根据所述目标安全风险事件和所述目标安全设备确定攻击对象,并获取所述攻击对象的类型特征,所述攻击对象为所述目标安全设备中出现安全问题的模块;
策略生成模块,用于根据所述类型特征确定危险程度等级,并根据所述攻击对象和所述危险程度等级生成事件处理策略;
事件处理模块,用于根据所述事件处理策略对所述目标安全设备进行安全风险事件处理;
所述策略生成模块,还用于根据所述类型特征确定所述攻击对象对应的攻击对象类型;查找所述攻击对象类型对应的危险程度等级;根据所述攻击对象和所述危险程度等级确定处置操作类型和处置操作时间;根据所述处置操作类型和所述处置操作时间生成事件处理策略。
8.一种安全风险事件处理设备,其特征在于,所述安全风险事件处理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的安全风险事件处理程序,所述安全风险事件处理程序配置有实现如权利要求1至6中任一项所述的安全风险事件处理方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有安全风险事件处理程序,所述安全风险事件处理程序被处理器执行时实现如权利要求1至6中任一项所述的安全风险事件处理方法的步骤。
CN201911351522.5A 2019-12-24 2019-12-24 安全风险事件处理方法、装置、设备及存储介质 Active CN110881051B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911351522.5A CN110881051B (zh) 2019-12-24 2019-12-24 安全风险事件处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911351522.5A CN110881051B (zh) 2019-12-24 2019-12-24 安全风险事件处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110881051A CN110881051A (zh) 2020-03-13
CN110881051B true CN110881051B (zh) 2022-04-29

Family

ID=69731804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911351522.5A Active CN110881051B (zh) 2019-12-24 2019-12-24 安全风险事件处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110881051B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112651608A (zh) * 2020-12-17 2021-04-13 青岛以萨数据技术有限公司 一种风险事件处理系统、方法、设备及存储介质
CN113037555B (zh) * 2021-03-12 2022-09-20 中国工商银行股份有限公司 风险事件标记方法、风险事件标记装置和电子设备
CN114826715B (zh) * 2022-04-15 2024-03-22 咪咕文化科技有限公司 网络防护方法、装置、设备及存储介质
CN115509619A (zh) * 2022-09-27 2022-12-23 深圳市广和通无线股份有限公司 操作系统事件处理方法、操作系统、电子设备和存储介质
CN115544319B (zh) * 2022-11-25 2023-03-14 上海喆塔信息科技有限公司 工业互联网大数据平台及数据处理方法
CN117319077B (zh) * 2023-11-09 2024-04-16 青海秦楚信息科技有限公司 一种网络安全应急联动系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1655526A (zh) * 2004-02-11 2005-08-17 上海三零卫士信息安全有限公司 计算机网络应急响应之安全策略生成系统
CN102307114A (zh) * 2011-09-21 2012-01-04 北京神州绿盟信息安全科技股份有限公司 一种网络的管理方法
CN105005528A (zh) * 2015-06-26 2015-10-28 浪潮(北京)电子信息产业有限公司 一种日志信息提取方法及装置
CN105119945A (zh) * 2015-09-24 2015-12-02 西安未来国际信息股份有限公司 一种用于安全管理中心的日志关联分析方法
CN106375303A (zh) * 2016-08-30 2017-02-01 江苏博智软件科技有限公司 攻击防御方法及装置
CN107277039A (zh) * 2017-07-18 2017-10-20 河北省科学院应用数学研究所 一种网络攻击数据分析及智能处理方法
KR20190020523A (ko) * 2017-08-21 2019-03-04 국방과학연구소 로그 분석을 이용한 공격 탐지 장치 및 방법
CN110430159A (zh) * 2019-06-20 2019-11-08 国网辽宁省电力有限公司信息通信分公司 一种平台服务器防火墙策略开放范围过大预警方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10721254B2 (en) * 2017-03-02 2020-07-21 Crypteia Networks S.A. Systems and methods for behavioral cluster-based network threat detection

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1655526A (zh) * 2004-02-11 2005-08-17 上海三零卫士信息安全有限公司 计算机网络应急响应之安全策略生成系统
CN102307114A (zh) * 2011-09-21 2012-01-04 北京神州绿盟信息安全科技股份有限公司 一种网络的管理方法
CN105005528A (zh) * 2015-06-26 2015-10-28 浪潮(北京)电子信息产业有限公司 一种日志信息提取方法及装置
CN105119945A (zh) * 2015-09-24 2015-12-02 西安未来国际信息股份有限公司 一种用于安全管理中心的日志关联分析方法
CN106375303A (zh) * 2016-08-30 2017-02-01 江苏博智软件科技有限公司 攻击防御方法及装置
CN107277039A (zh) * 2017-07-18 2017-10-20 河北省科学院应用数学研究所 一种网络攻击数据分析及智能处理方法
KR20190020523A (ko) * 2017-08-21 2019-03-04 국방과학연구소 로그 분석을 이용한 공격 탐지 장치 및 방법
CN110430159A (zh) * 2019-06-20 2019-11-08 国网辽宁省电力有限公司信息通信分公司 一种平台服务器防火墙策略开放范围过大预警方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IP网全局安全管理策略研究;崔欣;《现代电信科技》;20111225;全文 *
基于危险理论的信息安全风险评估模型;李晓蓉等;《清华大学学报(自然科学版)》;20111015(第10期);全文 *
防火墙日志安全审计系统的研究;夏飞飞;《网络安全技术与应用》;20080715(第07期);全文 *

Also Published As

Publication number Publication date
CN110881051A (zh) 2020-03-13

Similar Documents

Publication Publication Date Title
CN110881051B (zh) 安全风险事件处理方法、装置、设备及存储介质
CN110519115B (zh) 网关接口测试方法、终端设备、存储介质及装置
CN111651757B (zh) 攻击行为的监测方法、装置、设备及存储介质
CN107040518B (zh) 一种私有云服务器登录方法及系统
CN111695156A (zh) 业务平台的访问方法、装置、设备及存储介质
CN108989355B (zh) 一种漏洞检测方法和装置
CN110430205B (zh) 单点登录方法、装置、设备及计算机可读存储介质
CN110225031B (zh) 动态权限漏洞检测方法、系统、装置及可读存储介质
CN111353151B (zh) 一种网络应用的漏洞检测方法和装置
CN110795174B (zh) 一种应用程序接口调用方法、装置、设备及可读存储介质
CN110059007B (zh) 系统漏洞扫描方法、装置、计算机设备及存储介质
CN110086827B (zh) 一种sql注入校验方法、服务器以及系统
CN112738138B (zh) 云安全托管方法、装置、设备及存储介质
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及系统
CN106657096B (zh) Web漏洞检测方法、装置及系统
CN109829321B (zh) 一种认证身份的方法、装置、设备及存储介质
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN111371811A (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN112398787A (zh) 邮箱登录验证的方法、装置及计算机设备
CN112528286B (zh) 终端设备安全检测方法、关联设备以及计算机程序产品
CN112995143B (zh) 一种基于邮件系统的安全通报方法、装置、设备及介质
CN114157572A (zh) 一种安全配置核查系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant