CN111787030A - 网络安全巡检方法、装置、设备及存储介质 - Google Patents
网络安全巡检方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111787030A CN111787030A CN202010756814.3A CN202010756814A CN111787030A CN 111787030 A CN111787030 A CN 111787030A CN 202010756814 A CN202010756814 A CN 202010756814A CN 111787030 A CN111787030 A CN 111787030A
- Authority
- CN
- China
- Prior art keywords
- inspection
- project
- sub
- patrol
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 548
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000012360 testing method Methods 0.000 claims description 198
- 230000000977 initiatory effect Effects 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 abstract description 18
- 238000002360 preparation method Methods 0.000 abstract description 7
- 238000007726 management method Methods 0.000 description 53
- 230000000903 blocking effect Effects 0.000 description 36
- 230000006870 function Effects 0.000 description 33
- 238000010586 diagram Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 17
- 238000002347 injection Methods 0.000 description 15
- 239000007924 injection Substances 0.000 description 15
- 238000004590 computer program Methods 0.000 description 10
- 238000011161 development Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000009434 installation Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000011160 research Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000011179 visual inspection Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/20—Checking timed patrols, e.g. of watchman
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例公开了一种网络安全巡检方法、装置、设备及存储介质,属于云技术和网络安全技术领域。所述方法包括:在子应用程序中显示项目管理界面,项目管理界面中包括至少一个巡检项目的选项,子应用程序是依赖于母应用程序运行的程序;获取针对至少一个巡检项目中的目标巡检项目的巡检执行指令;向服务器发送巡检执行请求,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检;接收来自于服务器的目标巡检项目的巡检结果;在子应用程序中显示巡检结果。本申请实施例提高了网络安全巡检准备操作的便捷性。
Description
技术领域
本申请实施例涉及云技术和网络安全技术领域,特别涉及一种网络安全巡检方法、装置、设备及存储介质。
背景技术
技术人员需要对主机的网络安全风险进行检测,掌握主机的网络安全隐患,及时采取有效措施从而确保主机运行在安全的应用交付环境中。
在相关技术中,技术人员通过web网页方式对主机的网络安全风险进行检测,技术人员在web网页上通过调度攻击机和执行shell、python、go等脚本语言对待检测主机(也可称为目标靶机)进行批量扫描请求,扫描方式可分为单机或分布式扫描。串行防火墙、旁路阻断防火墙等对恶意规则漏洞请求作包过滤,或者发送RST(ReSeT,TCP(TransmissionControl Protocol,传输控制协议)首部中的复位标志)包中断攻击机和待检测主机通信。web网页通过记录攻击机的请求记录和响应记录从而获取到某次扫描请求后待检测主机的安全系统的实际拦截率。
然而,上述相关技术首先需要技术人员安装浏览器,在浏览器中输入网络安全巡检对应的web网页地址,然后在web网页上输入帐号密码,从而进行网络安全巡检,网络安全巡检的准备操作较为繁琐。
发明内容
本申请实施例提供了一种网络安全巡检方法、装置、设备及存储介质,提高了网络安全巡检准备操作的便捷性。技术方案如下:
根据本申请实施例的一个方面,提供一种网络安全巡检方法,所述方法包括:
在子应用程序中显示项目管理界面,所述项目管理界面中包括至少一个巡检项目的选项,所述子应用程序是依赖于母应用程序运行的程序;
获取针对所述至少一个巡检项目中的目标巡检项目的巡检执行指令;
向服务器发送巡检执行请求,所述巡检执行请求用于请求执行与所述目标巡检项目相关的网络安全巡检;
接收来自于所述服务器的所述目标巡检项目的巡检结果;
在所述子应用程序中显示所述巡检结果。
根据本申请实施例的一个方面,提供一种网络安全巡检方法,其特征在于,所述方法包括:
接收来自于申请方客户端中的子应用程序的巡检执行请求,所述子应用程序为依赖于母应用程序运行的程序,所述巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检;
向云平台发送攻击测试请求,所述攻击测试请求中包括所述目标巡检项目的巡检参数,所述巡检参数用于对目标网络地址进行网络安全巡检;
接收来自于所述云平台的所述目标巡检项目的巡检结果;
向所述申请方客户端中的子应用程序发送所述巡检结果。
根据本申请实施例的一个方面,提供一种网络安全巡检装置,所述装置包括:
界面显示模块,用于在子应用程序中显示项目管理界面,所述项目管理界面中包括至少一个巡检项目的选项,所述子应用程序是依赖于母应用程序运行的程序;
指令获取模块,用于获取针对所述至少一个巡检项目中的目标巡检项目的巡检执行指令;
请求发送模块,用于向服务器发送巡检执行请求,所述巡检执行请求用于请求执行与所述目标巡检项目相关的网络安全巡检;
结果接收模块,用于接收来自于所述服务器的所述目标巡检项目的巡检结果;
结果显示模块,用于在所述子应用程序中显示所述巡检结果。
根据本申请实施例的一个方面,提供一种网络安全巡检装置,所述装置包括:
请求接收模块,用于接收来自于申请方客户端中的子应用程序的巡检执行请求,所述子应用程序为依赖于母应用程序运行的程序,所述巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检;
请求发送模块,用于向云平台发送攻击测试请求,所述攻击测试请求中包括所述目标巡检项目的巡检参数,所述巡检参数用于对目标网络地址进行网络安全巡检;
结果接收模块,用于接收来自于所述云平台的所述目标巡检项目的巡检结果;
结果发送模块,用于向所述申请方客户端中的子应用程序发送所述巡检结果。
根据本申请实施例的一个方面,提供一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现上述网络安全巡检方法。
可选地,计算机设备包括终端或服务器。
根据本申请实施例的一个方面,提供一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现上述网络安全巡检方法。
根据本申请实施例的一个方面,提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述网络安全巡检方法。
本申请实施例提供的技术方案可以带来如下有益效果:
通过子应用程序实现网络安全巡检功能,由于子应用程序的用户群体广泛,且子应用程序具备无需安装、随时可用、用完即走、无需卸载等便利性,用户仅需打开母应用程序中的子应用程序,直接登录母应用程序的用户帐号信息,就可以在子应用程序中实现网络安全巡检,并不需要输入网络安全巡检对应的web网页地址,更不需要输入帐号密码,提高了网络安全巡检准备操作的便捷性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的实施环境的示意图;
图2是本申请一个实施例提供的网络安全巡检方法的流程图;
图3是本申请一个实施例提供的项目管理界面的示意图;
图4是本申请另一个实施例提供的网络安全巡检方法的流程图;
图5是本申请一个实施例提供的提交巡检参数的流程示意图;
图6是本申请另一个实施例提供的网络安全巡检方法的流程图;
图7是本申请一个实施例提供的设定动画的示意图;
图8是本申请一个实施例提供的结果查询界面的示意图;
图9是本申请一个实施例提供的查看巡检报告的流程示意图;
图10是本申请另一个实施例提供的网络安全巡检方法的流程图;
图11是本申请一个实施例提供的创建巡检项目的流程示意图;
图12是本申请一个实施例提供的项目审批界面的示意图;
图13是本申请一个实施例提供的项目审批的流程示意图;
图14是本申请一个实施例提供的项目审批结果的示意图;
图15是本申请一个实施例提供的项目审批结果通知消息的示意图;
图16是本申请一个实施例提供的项目申请通知消息的示意图;
图17是本申请另一个实施例提供的网络安全巡检方法的流程图;
图18是本申请一个实施例提供的项目续期结果的示意图;
图19是本申请另一个实施例提供的网络安全巡检方法的流程图;
图20是本申请一个实施例提供的登录子应用程序的流程示意图;
图21是本申请一个实施例提供的网络安全巡检装置的框图;
图22是本申请另一个实施例提供的网络安全巡检装置的框图;
图23是本申请另一个实施例提供的网络安全巡检装置的框图;
图24是本申请另一个实施例提供的网络安全巡检装置的框图;
图25是本申请一个实施例提供的终端的结构框图;
图26是本申请一个实施例提供的服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,能通过云计算来实现。
云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:1、云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2、安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3、云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
云存储(Cloud storage)是在云计算概念上延伸和发展出来的一个新的概念,分布式云存储系统(以下简称存储系统)是指通过集群应用、网格技术以及分布存储文件系统等功能,将网络中大量各种不同类型的存储设备(存储设备也称之为存储节点)通过应用软件或应用接口集合起来协同工作,共同对外提供数据存储和业务访问功能的一个存储系统。
目前,存储系统的存储方法为:创建逻辑卷,在创建逻辑卷时,就为每个逻辑卷分配物理存储空间,该物理存储空间可能是某个存储设备或者某几个存储设备的磁盘组成。客户端在某一逻辑卷上存储数据,也就是将数据存储在文件系统上,文件系统将数据分成许多部分,每一部分是一个对象,对象不仅包含数据而且还包含数据标识(ID,IDentity)等额外的信息,文件系统将每个对象分别写入该逻辑卷的物理存储空间,且文件系统会记录每个对象的存储位置信息,从而当客户端请求访问数据时,文件系统能够根据每个对象的存储位置信息让客户端对数据进行访问。
存储系统为逻辑卷分配物理存储空间的过程,具体为:按照对存储于逻辑卷的对象的容量估量(该估量往往相对于实际要存储的对象的容量有很大余量)和独立冗余磁盘阵列(RAID,Redundant Array of Independent Disk)的组别,预先将物理存储空间划分成分条,一个逻辑卷可以理解为一个分条,从而为逻辑卷分配了物理存储空间。
数据库(Database),简而言之可视为电子化的文件柜——存储电子文件的处所,用户可以对文件中的数据进行新增、查询、更新、删除等操作。所谓“数据库”是以一定方式储存在一起、能与多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。
数据库管理系统(Database Management System,DBMS)是为管理数据库而设计的电脑软件系统,一般具有存储、截取、安全保障、备份等基础功能。数据库管理系统可以依据它所支持的数据库模型来作分类,例如关系式、XML(Extensible Markup Language,可扩展标记语言);或依据所支持的计算机类型来作分类,例如服务器群集、移动电话;或依据所用查询语言来作分类,例如SQL(Structured Query Language,结构化查询语言)、XQuery;或依据性能冲量重点来作分类,例如最大规模、最高运行速度;亦或其他的分类方式。不论使用哪种分类方式,一些DBMS能够跨类别,例如,同时支持多种查询语言。
本申请实施例提供的方案涉及网络安全技术领域在云技术领域的应用。
请参考图1,其示出了本申请一个实施例提供的实施环境的示意图。该实施环境包括:申请方终端10、审批方终端20、服务器30、云平台40和目标靶机50。
在本申请实施例中,申请方终端10可以供申请方使用,申请方是指具有创建巡检项目需求,并执行与该巡检项目相关的网络安全巡检的对象;申请方终端10中安装运行有申请方客户端。审批方终端20可以供审批方使用,审批方是指具有审批巡检项目权限的对象,审批方终端20中安装运行有审批方客户端。申请方终端10和审批方终端20可以是诸如手机、平板电脑、可穿戴设备、PC(Personal Computer,个人计算机)等电子设备。
在一个示例中,申请方客户端和审批方客户端中都运行有子应用程序,该子应用程序是依赖于母应用程序运行的程序,上述申请方客户端和审批方客户端都可以称之为母应用程序,上述子应用程序也可以称为小程序。其中,子应用程序依赖母应用程序运行是指子应用程序不能直接运行于操作系统中,而是运行于母应用程序提供的环境中。也即,子应用程序不能独立运行,而必须依赖母应用程序运行。母应用程序获取子应用程序的逻辑代码文件,对上述逻辑代码文件进行解析,进而显示子应用程序的页面。上述申请方客户端和审批方客户端可以是同一应用程序的客户端,例如,申请方客户端和审批方客户端可以是同一即时通信应用程序的客户端,或者可以是同一社交类应用程序的客户端。子应用程序不能独立运行,但无需下载安装即可使用。用户通过扫描子应用程序对应的二维码或者搜索子应用程序的名称,即可直接打开该子应用程序。子应用程序可以在母应用程序中被便捷地获取和传播。母应用程序是用于承载子应用程序的应用程序,为子应用程序的实现提供环境。母应用程序是原生应用程序。原生应用程序是可直接运行于操作系统的应用程序。母应用程序可以是社交应用程序、专门支持子应用程序的专用应用程序、文件管理应用程序或邮件应用程序等。社交应用程序包括即时通信应用、SNS(Social Network Service,社交网站)应用或者直播应用等。
在另一个示例中,申请方客户端中运行有子应用程序,审批方客户端为应用程序的web网页端,或者是安装在终端上的APP(Application,应用程序)端。
在本申请实施例中,服务器30可以是一台服务器,也可以是由多台服务器组成的服务器集群。服务器30可以与申请方客户端中的子应用程序和审批方客户端中的子应用程序进行通信,如服务器30可以对申请方客户端中的子应用程序和审批方客户端中的子应用程序之间的消息进行中转。
在本申请实施例中,云平台40用于提供云服务。云平台40可以与服务器30进行通信,如云平台40可以接收服务器30发送的攻击测试请求,该攻击测试请求中包括巡检项目的巡检参数,巡检参数用于对目标靶机50的目标网络地址进行网络安全巡检;云平台40对目标网络攻击地址进行网络安全巡检,得到目标巡检项目的巡检结果;然后云平台40将该巡检结果发送给服务器30,以便服务器30将该巡检结果发送给申请方客户端中的子应用程序。可选地,云平台40中包括云服务器和云数据库,上述攻击测试由云平台40中的云服务器执行,上述巡检结果存储在云平台40中的云数据库中。
目标靶机50是指具有网络安全风险检测的主机,目标靶机也可以称之为待检测主机。在可能的实现方式中,目标靶机50中运行有安全系统,本申请实施例能够借助于申请方客户端中的子应用程序实现对目标靶机50中的安全系统的运营环境的检测。
下面,将通过几个实施例对本申请进行介绍说明。
请参考图2,其示出了本申请一个实施例提供的网络安全巡检方法的流程图。在本实施例中,以该方法应用于图1所示的实施环境中进行介绍说明。该方法可以包括如下几个步骤(201~207):
步骤201,申请方客户端中的子应用程序显示项目管理界面。
在本申请实施例中,项目管理界面中包括至少一个巡检项目的选项,子应用程序是依赖于母应用程序运行的程序。此时,母应用程序为上述申请方客户端。
在可能的实现方式中,巡检项目的选项以条目的形式在项目管理界面中显示。
步骤202,申请方客户端中的子应用程序获取针对至少一个巡检项目中的目标巡检项目的巡检执行指令。
巡检执行指令是指用于请求执行网络安全巡检的指令。目标巡检项目为上述至少一个巡检项目中已审批完成的巡检项目中的任意一个,即目标巡检项目的项目审批结果为已审批通过,且项目有效期状态为有效。
如图3所示,其示出了一种项目管理界面的示意图,该项目管理界面300中包括四个巡检项目的选项,分别为:项目名称为“安全POC(Proof of Concept,观点验证程序)”的巡检项目的选项、项目名称为“xx银行”的巡检项目的选项、项目名称为“测试结果”的巡检项目的选项、项目名称为“二三四五”的巡检项目的选项,从项目管理界面300中可以看出项目名称为“测试结果”的巡检项目或项目名称为“二三四五”的巡检项目已审批完成且项目有效期状态有效,因此申请方可以选择项目名称为“测试结果”的巡检项目或选择项目名称为“二三四五”的巡检项目作为目标巡检项目,假设申请方选择项目名称为“二三四五”的巡检项目作为目标巡检项目,则申请方客户端中的子应用程序获取针对项目名称为“二三四五”的巡检项目的巡检执行指令。
步骤203,申请方客户端中的子应用程序向服务器发送巡检执行请求。
在本申请实施例中,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。网络安全巡检是指对网络安全风险进行检测,从而掌握网络安全隐患,及时采取有效措施从而保证网络安全。网络安全巡检包括远程安全巡检,例如,可以对待检测主机中的安全系统进行远程安全巡检,从而确定该安全系统是否处于生效状态,若安全系统处于不生效状态,则安装有该安全系统的待检测主机处于危险的网络环境中,容易遭受恶意攻击。当申请方客户端中的子应用程序获取到针对目标巡检项目的巡检执行指令时,向服务器发送巡检执行请求。可选地,巡检执行请求中包括巡检参数,巡检参数用于对目标网络地址进行安全网络巡检,目标网络地址是指目标靶机(待检测主机)对应的网络地址。
相应地,服务器接收来自于申请方客户端中的子应用程序的巡检执行请求,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
步骤204,服务器向云平台发送攻击测试请求。
攻击测试请求是指请求向目标网络地址发起攻击测试的请求。在本申请实施例中,攻击测试请求中包括目标巡检项目的巡检参数,巡检参数用于对目标网络地址进行网络安全巡检。当服务器接收到来自于申请方客户端中的子应用程序的巡检执行请求后,服务器会向云平台发送攻击测试请求,云平台用于提供攻击测试服务。在一个示例中,巡检执行请求中包括目标巡检项目的巡检参数,服务器从该巡检执行请求中获取上述目标巡检项目的巡检参数,从而向云平台发送该目标巡检项目的巡检参数;在另一个示例中,服务器自己确定巡检参数,然后将该巡检参数发送给云平台;在又一个示例中,攻击测试请求中不包括目标巡检项目的巡检参数,云平台自己确定巡检参数。
步骤205,服务器接收来自于云平台的目标巡检项目的巡检结果。
云平台完成攻击测试后,会得到上述目标巡检项目的巡检结果。巡检结果是指对目标网络地址进行网络安全巡检后得到的结果,该巡检结果用于指示目标网络地址所处的网络安全风险,示例性地,巡检结果可以包括以下至少一项:各攻击类型的阻断成功率,整体阻断成功率。各攻击类型的阻断成功率反映了安全系统对该类型攻击的防御能力,阻断成功率越高,表明安全系统对该类型攻击的防御能力越强;整体阻断成功率反映了安全系统对所有测试攻击的整体防御能力,整体阻断成功率越高,表明安全系统整体防御能力越强。在一个示例中,服务器可以向云平台发送结果查询请求,该结果查询请求用于请求获取目标巡检项目的巡检结果;云平台在接收到结果查询请求后,将目标巡检项目的巡检结果发送给服务器。在另一个示例中,云平台主动向服务器推送目标巡检项目的巡检结果。
步骤206,服务器向申请方客户端中的子应用程序发送巡检结果。
相应地,申请方客户端中的子应用程序接收来自于服务器的目标巡检项目的巡检结果。
步骤207,申请方客户端中的子应用程序显示巡检结果。
申请方客户端中的子应用程序接收到巡检结果后,会在子应用程序的结果查询界面中显示该巡检结果以供申请方查看,该结果查询界面在子应用程序获取到巡检执行指令之后的预设时长内会自己跳转显示。
需要说明的是,本申请实施例仅以申请方客户端中的子应用程序显示巡检结果为例进行介绍说明,在可能的实现方式中,审批方客户端中的子应用程序也可以显示巡检结果,也即,审批方也可以自己新建巡检项目,并接收和显示该巡检项目的巡检结果。在可能的实现方式中,审批方客户端中的子应用程序也可以显示由申请方创建、审批方审批的巡检项目的巡检结果。审批方客户端中的子应用程序显示巡检结果的流程与申请方客户端中的子应用程序显示巡检结果的流程可以一致,本申请实施例对此不再赘述。可选地,审批方自己新建的巡检项目也由自己审批。
综上所述,本申请实施例提供的技术方案中,通过子应用程序实现网络安全巡检功能,由于子应用程序的用户群体广泛,且子应用程序具备无需安装、随时可用、用完即走、无需卸载等便利性,用户仅需打开母应用程序中的子应用程序,直接登录母应用程序的用户帐号信息,就可以在子应用程序中实现网络安全巡检,并不需要输入网络安全巡检对应的web网页地址,更不需要输入帐号密码,提高了网络安全巡检准备操作的便捷性。
在示意性实施例中,如图4所示,其示出了本申请另一个实施例提供的网络安全巡检的结果显示方法的流程图。在本实施例中,以该方法应用于图1所示的实施环境中进行介绍说明。该方法可以包括如下几个步骤(401~411):
步骤401,申请方客户端中的子应用程序显示项目管理界面。
在本申请实施例中,项目管理界面中包括至少一个巡检项目的选项,子应用程序是依赖于母应用程序运行的程序。
步骤402,申请方客户端中的子应用程序接收针对目标巡检项目的选项的巡检发起指令。
巡检发起指令是指发起网络安全巡检的指令。如图5所示,项目管理界面510中包括四个巡检项目的选项,分别为:项目名称为“安全POC(Proof of Concept,观点验证程序)”的巡检项目的选项、项目名称为“xx银行”的巡检项目的选项、项目名称为“测试结果”的巡检项目的选项、项目名称为“二三四五”的巡检项目的选项。申请方点击与项目名称为“二三四五”的巡检项目的选项对应的“发起巡检”按钮511,触发申请方客户端中的子应用程序接收针对项目名称为“二三四五”的巡检项目的选项的巡检发起指令。
步骤403,申请方客户端中的子应用程序显示目标巡检项目对应的巡检提交界面。
巡检提交界面是指用于提交巡检参数的界面。每个巡检项目对应的巡检提交界面可以相同,也可以不同,例如,子应用程序显示的巡检提交界面都相同,或者,子应用程序可以根据巡检项目的项目名称个性化显示巡检提交界面。
仍然以上述示例为例,如图5所示,当申请方客户端中的子应用程序接收到针对项目名称为“二三四五”的巡检项目的选项的巡检发起指令后,申请方客户端中的子应用程序显示该项目名称为“二三四五”的巡检项目对应的巡检提交界面520。
项目管理界面中已通过审批方审批的巡检项目的选项,当申请方重新下拉刷新项目管理界面时,与该巡检项目的选项对应的按钮的显示状态会从“待审批”对应转换为“发起巡检”,此时申请方点击“发起巡检”按钮,子应用程序会作界面跳转到巡检提交界面。
需要说明的是,云平台中的云数据库psg_project集合中项目申请状态字段值不为1时,项目管理界面中不会出现“发起巡检”按钮。
步骤404,申请方客户端中的子应用程序获取在巡检提交界面中提交的巡检参数。
在本申请实施例中,巡检参数用于对目标网络地址进行网络安全巡检。
目标网络地址用于指示目标靶机的网络地址,目标靶机是指需要进行网络安全巡检的待检测主机。可选地,目标网络地址包括IP(Internet Protocol,网际协议)地址和端口。
在可能的实现方式中,巡检提交界面中包括网络地址输入框和测试用例选择列表,测试用例选择列表中包括至少一个测试用例,测试用例用于指示执行网络安全巡检时的攻击类型。
子应用程序会调用user_project_querytestcase函数通知服务器遍历拉取云平台中的云数据库psg_attack_type集合中该申请方可执行的测试用例结果信息,该测试用例结果信息主要包括以下至少一项:测试用例对应的添加人、测试用例对应的中文名称、测试用例对应的英文名称、测试用例对应的安全威胁等级、测试用例对应的payload(原始数据)内容、测试用例对应的可用状态等信息,服务器将查询到的上述测试用例结果信息组合成JSON(JavaScriptObject Notation,JS对象简谱)格式的结果集返回给子应用程序作测试用例选择列表展示。测试用例对应的安全威胁等级包括高、中、低,等级越高表明其对目标网络地址的安全威胁越高。测试用例对应的payload内容可以为URL(Uniform ResourceLocator,统一资源定位符)。需要说明的是,测试用例对应的添加人包括:审批方和申请方,审批方添加的测试用例对所有用户可见,申请方在后台添加的测试用例仅对自己可见且要求测试用例对应的可用状态为1(1代表可用且经审批方批准新增,0代表不可用或未经审批方批准新增)时,才对申请方可见,以避免申请方信息越权。
在可能的实现方式中,申请方在子应用程序前端实现测试用例的增删,例如,子应用程序显示测试用例增删界面,子应用程序获取在该测试用例增删界面中提交的第一测试用例;向服务器发送测试用例审批指令,该测试用例审批指令中包括上述第一测试用例;接收服务器返回的测试用例审批结果;根据该测试用例审批结果个性化显示测试用例选择列表。示例性地,该测试用例增删界面中包括至少一个测试用例以及测试用例输入框。子应用程序通过如下方式获取在该测试用例增删界面中提交的第一测试用例:获取在测试用例输入框中提交的新测试用例;接收针对上述至少一个测试用例中的预设测试用例的删除指令,预设测试用例包括至少一个测试用例。
如图5所示,巡检提交界面520中包括网络地址输入框521和测试用例选择列表522,网络地址输入框521用于供申请方输入目标网络地址,测试用例选择列表522用于供申请方选择测试用例。子应用程序根据云数据库psg_attack_type集合返回的测试用例对应的中文名称生成测试用例选择列表522,可选地,测试用例选择列表522中包括如下测试用例:代码注入、命令注入、JenKins漏洞、Shellshock漏洞、SQL(Structured QueryLanguage,结构化查询语言)注入、漏洞扫描、Elasticsearch漏洞、Struts漏洞、机器批量控制利用。
申请方客户端中的子应用程序通过如下方式获取在巡检提交界面中提交的巡检参数:获取在网络地址输入框中输入的目标网络地址;获取在测试用例选择列表中选择的目标测试用例,目标测试用例包括至少一个测试用例;其中,巡检参数包括目标网络地址和目标测试用例。
如图5所示,申请方可以在网络地址输入框521中输入IP地址和端口,在测试用例选择列表522中勾选希望执行的测试用例,如申请方输入的目标网络地址为:192.168.240.51:8979,申请方选择的目标测试用例包括:命令注入、SQL注入、Elasticsearch漏洞。
步骤405,在接收到针对巡检参数的提交指令时,申请方客户端中的子应用程序确认获取到针对目标巡检项目的巡检执行指令。
可选地,如图5所示,巡检提交界面520中包括“提交”按钮523,申请方点击该“提交”按钮523触发提交指令,此时子应用程序确认获取到针对目标巡检项目的巡检执行指令。
当申请方在点击网络地址输入框521时,如果申请方曾经没有历史输入的记录,则需要申请方在网络地址输入框521中手动填写对应的目标网络地址,申请方在巡检提交界面520触发点击“提交”按钮523时,子应用程序会作ipv(internet protocol version,网际协议版本)4、ipv6、域名、ipv4+端口、ipv6+端口、域名+端口等6种合法输入的正则表达式匹配,非法的输入则无法提交成功,从而避免该网络地址输入框521被用作恶意内容非法输入用途;如果申请方曾经有在该网络地址输入框521中输入过目标网络地址并通过点击“提交”按钮523成功提交的记录,则子应用程序会在接收到提交指令后后对本次巡检项目提交的目标网络地址作本地缓存记录追加更新,下次该申请方重新点击网络地址输入框521时,子应用程序会从小程序本地缓存中遍历拉取此巡检项目历史曾经提交过的所有目标网络地址以供申请方快速选择执行。
子应用程序会调用user_project_submittestcase函数将申请方勾选提交的所有测试用例通知服务器逐一添加到云数据库psg_attack_record集合中并生成对应的自增ID,子应用程序传递给服务器的巡检参数包括以下至少一项:测试用例对应的中文名称、测试用例对应的安全威胁等级、测试用例对应的类型总量、目标网络地址、巡检时间戳、测试用例的payload内容、项目标识、用户标识等。需要说明的是,巡检时间戳需要精确到毫秒,且要求同一巡检项目提交的测试用例此值要保持一致。
步骤406,申请方客户端中的子应用程序向服务器发送巡检执行请求。
在本申请实施例中,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。巡检执行请求中包括巡检参数。
相应地,服务器接收来自于申请方客户端中的子应用程序的巡检执行请求,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
子应用程序采用小程序云开发模式,小程序云开发模式包括三大基础功能支持:(1)云函数:在云平台运行的代码,母应用程序私有协议天然鉴权;(2)云数据库:在子应用程序前端操作,也能在云函数中读写的JSON数据库;(3)云存储:子应用程序前端上传或下载云端文件,在云开发控制台可视化管理。子应用程序的开发者使用母应用程序平台提供的上述三大基础功能提供的API(Application Programming Interface,应用程序接口)定义接口可完成核心的业务逻辑开发。
步骤407,服务器向云平台发送攻击测试请求。
在本申请实施例中,攻击测试请求中包括目标巡检项目的巡检参数,巡检参数用于对目标网络地址进行网络安全巡检。
在可能的实现方式中,云平台接收到申请方勾选的目标测试用例后,会并发调用小程序云函数commontestcase作攻击测试离线任务调度。其中,commontestcase主要执行的动作包括:远程登录到攻击机;确定每个测试用例对应的攻击类型脚本;通过攻击机并行调用每个测试用例对应的攻击类型脚本向目标网络地址发送攻击测试请求;接收每个测试用例对应的攻击类型脚本返回的相关参数。
云平台根据测试用例对应的英文名称寻找对应的攻击类型脚本向目标网络地址发起wrk压测,wrk压测会执行持续性的攻击测试请求,当攻击测试请求完成后,攻击类型脚本会记录该类型攻击测试请求的相关参数,该相关参数包括攻击测试请求数量、攻击测试成功响应数量(目标网络地址接收到攻击测试请求后向攻击机返回的响应数量)等信息并作回显,对应攻击类型调度的云函数获取攻击类型脚本执行后返回的上述相关参数来进一步计算该测试用例的阻断成功率、阻断失败率,并根据对应测试用例在添加云数据库psg_attack_record集合时生成的自增ID信息作psg_attack_record集合记录精准匹配和字段值更新,主要更新的是该测试用例对应的攻击测试请求数量、该测试用例对应的攻击测试请求阻断成功率、该测试用例对应的攻击测试阻断失败率等3个字段值。需要说明的是,psg_attack_record集合记录未更新前,上述3个字段值默认为0。
云平台根据相关参数确定目标巡检项目对应的巡检结果,其巡检结果可包括各测试用例对应的阻断成功率,该测试用例对应的阻断成功率通过如下方式确定:确定测试用例对应的攻击测试请求数量与测试用例对应的攻击测试成功响应数量的差值;根据差值与测试用例对应的攻击测试请求数量的比值,确定测试用例对应的阻断成功率。
上述巡检结果还包括整体阻断成功率,云平台根据如下方式确定整体阻断成功率:根据每个测试用例对应的攻击测试请求数量与测试用例对应的阻断成功率的乘积之和,确定第一参数;根据每个测试用例对应的攻击测试请求数量之和,确定第二参数;根据第一参数和第二参数的比值,确定整体阻断成功率。
云平台会根据同一巡检项目执行时间戳对应的该批次测试用例作整体阻断成功率计算,整体阻断成功率可通过如下公式计算得到:sum(每个测试用例对应的攻击测试请求数量*该测试用例对应的阻断成功率)/sum(每个测试用例对应的攻击测试请求数量),上述第一参数为sum(每个测试用例对应的攻击测试请求数量*该测试用例对应的阻断成功率),上述第二参数为sum(每个测试用例对应的攻击测试请求数量)。假设目标测试用例包括命令注入和SQL注入,命令注入对应的攻击测试请求数量为数量1、命令注入对应的成功响应数量为数量2,则命令注入对应的阻断成功率为:(数量1-数量2)/数量1。SQL注入对应的阻断成功率的计算方式与此类似,此处不再赘述。整体阻断成功率为:(命令注入对应的攻击测试请求数量*命令注入对应的阻断成功率+SQL注入对应的攻击测试请求数量*SQL注入对应的阻断成功率)/(命令注入对应的攻击测试请求数量+SQL注入对应的攻击测试请求数量)。
当该巡检项目的整体阻断成功率低于95%,云平台会判断为目标网络地址的网络环境为高风险,且安全系统运营处于不生效或不健康状态,反之,当该该巡检项目的整体阻断成功率高于95%,云平台会判断为目标网络地址的网络环境为低风险,且安全系统运营处于生效或健康状态;此外,云平台会判断某一巡检项目的所有测试用例对应的攻击测试请求数量、测试用例对应的阻断成功率这两个字段值是否有同时为0的情况存在,如果存在同时为0的情况则代表该巡检项目的测试用例的离线巡检任务还未全部完成,此时,返回给子应用程序的巡检测试用例计算结果集中需要对该巡检项目添加巡检状态为“进行中”,否则巡检测试用例计算结果集中默认在该巡检项目添加巡检状态为“已完成”。服务器会将此计算的所有结果组成JSON格式返回给子应用程序作巡检项目的巡检结果展示。
在可能的实现方式中,巡检结果包括以下至少一项:整体阻断成功率、各个测试用例对应的阻断成功率、各个测试用例对应的攻击测试请求数量、各个测试用例对应的安全威胁等级。
本申请利用云函数作巡检测试用例并发调度,提升了相关技术中实现高并发调度机制设计的效率。
步骤408,服务器向云平台中的云数据库发送结果查询请求。
在本申请实施例中,结果查询请求中包括目标巡检项目的标识,云数据库中存储有至少一个巡检项目的巡检结果。
可选地,云数据库中存储有至少一个对应关系,该对应关系为巡检项目的标识与该巡检项目的巡检结果之间的对应关系。云平台接收到服务器发送的结果查询请求后,在云数据库中根据该目标巡检项目的标识,查询上述至少一个对应关系,获取到目标巡检项目的巡检结果。云数据库查询到目标巡检项目的巡检结果后,向服务器发送该目标巡检项目的巡检结果。
步骤409,服务器接收来自于云数据库的目标巡检项目的巡检结果。
步骤410,服务器向申请方客户端中的子应用程序发送巡检结果。
相应地,申请方客户端中的子应用程序接收来自于服务器的目标巡检项目的巡检结果。
步骤411,申请方客户端中的子应用程序显示巡检结果。
有关步骤410至411的介绍说明可参见上文实施例,此处不再赘述。
综上所述,本申请实施例提供的技术方案中,利用云函数作巡检测试用例并发调度,提升了相关技术中实现高并发调度机制设计的效率。
另外,本申请实施例借助子应用程序载体实现个人项目管理、测试用例管理和利用云函数功能远程登录调度攻击机对目标网络地址(目标靶机所在的网络地址)进行恶意规则漏洞测试。安全系统如串行防火墙、旁路阻断防火墙在检测到恶意规则漏洞请求后会坐攻击机请求包的丢弃或发送RST包中断攻击机与目标靶机之间的连接。本申请实施例通过统计恶意请求包的响应成功率来验证安全系统是否在健康运行和安全系统是否有记录到恶意请求包和告警记录来达到安全系统远程巡检的目的。
在示意性实施例中,如图6所示,其示出了本申请另一个实施例提供的网络安全巡检方法的流程图。在本实施例中,以该方法应用于图1所示的实施环境中进行介绍说明。该方法可以包括如下几个步骤(601~613):
步骤601,申请方客户端中的子应用程序显示项目管理界面。
在本申请实施例中,项目管理界面中包括至少一个巡检项目的选项,子应用程序是依赖于母应用程序运行的程序。
步骤602,申请方客户端中的子应用程序获取针对至少一个巡检项目中的目标巡检项目的巡检执行指令。
步骤603,申请方客户端中的子应用程序向服务器发送巡检执行请求。
在本申请实施例中,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
相应地,服务器接收申请方客户端中的子应用程序发送的巡检执行请求,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
步骤604,服务器向云平台发送攻击测试请求。
在本申请实施例中,攻击测试请求中包括目标巡检项目的巡检参数,巡检参数用于对目标网络地址进行网络安全巡检。
有关步骤601至步骤604的介绍说明可参见上文实施例,此处不再赘述。
步骤605,申请方客户端中的子应用程序播放设定动画。
由于网络安全巡检是异步离线执行的,因此,申请方客户端中的子应用程序在获取到针对目标巡检项目的巡检执行指令时,播放设定动画以缓冲等待离线巡检结果返回。
申请方客户端中的子应用程序会调用小程序云存储提前上传的设定动画对应的URL(Uniform Resource Locator,统一资源定位符)在巡检提交界面上播放设定动画以等待后台巡检结果返回。如图7所示,申请方客户端中的子应用程序在获取到针对目标巡检项目的巡检执行指令时,在巡检提交界面700中播放设定动画710。
需要说明的是,步骤605和步骤603可以同时执行;也可以先执行步骤605,再执行步骤603,本申请实施例对此不作限定。
步骤606,在设定动画播放完成之后,申请方客户端中的子应用程序向服务器发送查询请求。
在本申请实施例中,查询请求用于请求查询目标巡检项目的至少一个历史巡检记录。
相应地,服务器接收来自于申请方客户端中的子应用程序的查询请求。
步骤607,服务器向云平台中的云数据库转发查询请求。
在可能的实现方式中,查询请求中包括目标巡检项目的标识,服务器接收到查询请求后,向云平台转发该查询请求,以使得云平台中的云数据库根据该目标巡检项目的标识确定目标巡检项目的至少一个历史巡检记录,并将该目标巡检项目的至少一个历史巡检记录发送给服务器。云数据库中存储有巡检项目的标识与该巡检项目的历史巡检记录之间的对应关系。需要说明的是,服务器向云平台发送的查询请求可以与服务器接收到的查询请求相同,也可以不同。
步骤608,服务器接收来自于云数据库的目标巡检项目的至少一个历史巡检记录。
步骤609,服务器向申请方客户端中的子应用程序发送目标巡检项目的至少一个历史巡检记录。
相应地,申请方客户端中的子应用程序接收来自于服务器的目标巡检项目的至少一个历史巡检记录。
在可能的实现方式中,设定动画的播放时长与云平台获取巡检结果的时长一致,如云平台获取到巡检结果后,云平台主动将巡检结果发送给服务器,以使得服务器将巡检结果发送给子应用程序,当子应用程序获取到巡检结果后,子应用程序即可停止播放设定动画。
步骤610,申请方客户端中的子应用程序显示结果查询界面。
在本申请实施例中,结果查询界面中包括目标巡检项目的至少一个历史巡检记录的选项。
当巡检提交界面完成设定动画的播放后,子应用程序会自动跳转到结果查询界面。此时,子应用程序会调用接口根据用户标识和项目标识两个字段来通知服务器查询云数据库psg_attack_record集合相关信息。由于子应用程序规定每次拉取云数据库集信息不能超过20条记录,因此为了加速数据库信息遍历拉取,服务器会根据子应用程序传递过来的项目标识先对云数据库psg_attack_record集合作巡检时间戳倒序排序(即按巡检最新执行时间排序),如图8所示,其示出了一种结果查询界面的示意图,该结果查询界面800按照巡检时间戳倒序显示历史巡检记录的选项。
步骤611,申请方客户端中的子应用程序接收针对目标历史巡检记录的选项的查看指令。
目标历史巡检记录是上述至少一个历史巡检记录中的一个。在本申请实施例中,目标历史巡检记录是与巡检结果对应的历史巡检记录。
步骤612,申请方客户端中的子应用程序显示报告展示界面。
服务器根据用户标识、项目标识、巡检时间戳对云数据库psg_attack_record集合作精准匹配查询获取,获取的JSON格式结果集包括以下信息:测试用例对应的中文名称、测试用例对应的安全威胁等级、测试用例对应的类型总量、每个测试用例对应的攻击测试请求数量、每个测试用例对应的阻断成功率、目标网络地址、巡检时间戳等信息。子应用程序拉取到服务器返回的JSON格式结果集后,会拆分成两个界面进行展示:一个是结果查询界面,一个是报告展示界面。其中,结果查询界面会拉取本地缓存记录获取项目名称、项目简称、项目创建时间等信息作罗列展示,同时会根据服务器返回的JSON格式结果集中的巡检时间戳作倒序排序展示,历史巡检记录主要展示字段包括以下至少一项:目标靶机(即目标网络地址)、巡检时间、巡检测试用例巡检状态等。当巡检测试用例巡检状态处于“已完成”时,申请方可点击对应批次的历史巡检记录的选项,以进一步跳转到该批次的报告展示界面进行查看。而在报告展示界面中,子应用程序会读取本地缓存记录获取项目名称、项目简称等信息,然后从服务器返回的JSON结果集中获取目标靶机(即目标网络地址)、巡检时间、整体阻断成功率、安全系统运营状态、每个测试用例对应的阻断成功率、每个测试用例对应的攻击测试请求数量、每个测试用例对应的安全威胁等级等信息作柱状图、饼图等可视化结果展示。
步骤613,申请方客户端中的子应用程序在报告展示界面中显示巡检结果对应的巡检报告。
如图9所示,申请方在结果查询界面910中点击与巡检时间为2020-06-1416:26:48的历史巡检记录的选项对应的“已完成”按钮911触发针对该巡检时间为2020-06-14 16:26:48的历史巡检记录的选项的查看指令,然后子应用程序显示报告展示界面920,该报告展示界面920中显示有与该巡检时间为2020-06-14 16:26:48的历史巡检记录的巡检结果对应的巡检报告。可选地,巡检报告中包括项目名称、目标网络地址、巡检时间、安全总览(恶意请求整体阻断成功率)、各个测试用例对应的阻断成功率、各个测试用例对应的请求数量分布、各个测试用例对应的安全威胁等级。
在实际应用测试效果中,使用本申请提供的技术方案后,安全系统远程巡检可缩短到分钟级别完成并可提供可视化的巡检报告输出。
在示意性实施例中,如图10所示,其示出了本申请另一个实施例提供的网络安全巡检方法的流程图。在本实施例中,以该方法应用于图1所示的实施环境中进行介绍说明。该方法可以包括如下几个步骤(1001~1016):
步骤1001,申请方客户端中的子应用程序显示项目管理界面。
项目管理界面中还包括项目创建控件,该项目创建控件用于新建巡检项目。若申请方是第一次登录子应用程序,则项目管理界面中并不显示巡检项目,申请方可以创建巡检项目;若申请方不是第一次登录子应用程序,且申请方创建过巡检项目,则项目管理界面中会显示已创建的巡检项目。
申请方登录项目管理界面时,子应用程序会根据用户帐号信息,如申请方的用户标识和用户昵称两个参数来调用后台接口查询读取云数据库psg_project集合该用户名下的巡检项目。如果服务器从psg_project集合中查询无该用户名下的巡检项目,则返回空列表给前端,前端获取到服务器返回的空列表后则提示申请方可点击项目创建控件,如“新建项目”按钮来创建新的巡检项目。当申请方点击项目创建控件后,子应用程序传递给服务器以写入到云数据库psg_project集合中作申请方的用户标识(openid)、用户昵称、用户头像、项目创建时间等个人信息属性新增。
如果后台从psg_project集合中查询到该用户名下的项目,则组合返回JSON格式的项目列表信息给子应用程序,组合的项目列表信息包括以下至少一项:项目标识、项目名称、项目简称、项目创建时间、项目最后有效期、“项目申请状态”字段值、“项目有效期状态”字段值等信息。子应用程序会根据“项目申请状态”字段值对“发起巡检”按钮作文字展示和可用性区分,其中,“项目申请状态”字段值为0代表新建巡检项目待审批、“项目申请状态”字段值为1代表巡检项目已审批通过、“项目申请状态”字段值为2代表巡检项目已审批拒绝、“项目申请状态”字段值为3代表巡检项目已续期待审批。子应用程序根据“项目有效期状态”字段值对权限有效期字段作文字展示,“项目有效期状态”字段值为0代表有效期已过期,此时权限有效期字段显示为“需续期”;“项目有效期状态”字段值为1代表处于有效期,此时权限有效期字段显示为巡检项目最后的有效期时间。
步骤1002,申请方客户端中的子应用程序接收针对项目创建控件的项目创建指令,显示项目创建界面。
如图11所示,其示出了一种项目管理界面的示意图,该项目管理界面1110中包括项目创建控件1111。申请方可以点击该项目创建控件1111,触发向子应用程序发送项目创建指令,然后子应用程序会显示项目创建界面1120。
步骤1003,申请方客户端中的子应用程序获取在项目创建界面中提交的新巡检项目的项目信息。
在可能的实现方式中,项目信息包括以下至少一项:项目名称、项目权限有效期、申请角色、申请原因、项目简称。项目创建界面1120中包括项目信息的输入框1121,申请方可以在该输入框1121中输入项目信息。项目创建界面1120中显示有项目提交控件1122,该项目提交控件1122用于提交新巡检项目的项目信息,当用户输入完项目信息后,可以点击该项目提交控件1122,以使得子应用程序获取上述新巡检项目的项目信息。
申请方客户端中的子应用程序获取到项目信息后,项目管理界面1110中会显示申请方刚刚创建的巡检项目的选项,且与该巡检项目的选项对应的按钮1112的显示状态为“待审批”。
步骤1004,申请方客户端中的子应用程序向服务器发送项目审批请求。
在本申请实施例中,项目审批请求用于请求对新巡检项目进行审批,项目审批请求中包括新巡检项目的项目信息。
申请方提交完项目信息后,需要审批方对该新巡检项目的项目信息进行审批。当子应用程序获取到上述项目信息后,向服务器发送项目审批请求。示例性地,当申请方点击项目提交控件1122后,子应用程序获取到上述项目信息,向服务器发送项目审批请求。
相应地,服务器接收申请方客户端中的子应用程序发送的项目审批请求,项目审批请求用于请求对新巡检项目进行审批,项目审批请求中包括新巡检项目的项目信息。
步骤1005,服务器向审批方客户端中的子应用程序发送项目审批信息。
在本申请实施例中,项目审批信息中包括项目信息。
在可能的实现方式中,项目审批请求中还包括申请方的用户信息、新巡检项目的项目创建时间戳。服务器获取到该项目审批信息后,会将该项目审批信息发送给云平台,以使得云平台根据项目信息、申请方的用户信息和项目创建时间戳,生成新巡检项目的标识,并将该新巡检项目的标识、该巡检项目的项目信息与该申请方的用户信息对应存储在云数据库中。
相应地,审批方客户端中的子应用程序接收来自服务器的项目审批信息。
步骤1006,审批方客户端中的子应用程序在项目审批界面中接收对项目审批信息的审批操作。
审批方进入审批方客户端中的子应用程序显示的项目审批界面,对项目审批信息进行审批,审批方客户端中的子应用程序接收审批方对项目审批信息的审批操作,该审批操作包括审批通过操作或审批驳回操作。
可选地,审批方客户端中的子应用程序在项目管理界面拥有两个入口:“我的项目”和“管理中心”。子应用程序判断当前为审批方权限用户,则通知服务器从云数据库psg_project集合中查询子应用程序所有用户名下的项目信息,并组合成JSON格式的结果集返回给项目管理界面作项目列表展示,JSON格式的结果集主要字段包括所有的项目标识、项目名称、项目简称、项目创建时间、项目最后有效期、“项目申请状态”字段值、“项目有效期状态”字段值等信息。
如图12所示,当审批方登录子应用程序并进入项目管理界面后,前端会罗列展示4个tab页面标签:“待审批”、“续期请求”、“已通过”、“已驳回”,其中默认展示界面为“待审批”界面1210,前端会调用query_user_project函数向服务器请求遍历查询云数据库中psg_project集合里面“项目申请状态”字段值为0(代表新建项目待审批)的项目列表结果,服务器将查询到的项目列表结果组合成JSON结果集返回给前端以在“待审批”界面1210罗列展示项目创建时间、用户头像、用户昵称、项目名称等信息。同理,当审批方切换到其他三个tab页面标题时,前端会调用query_user_project函数向后台请求遍历查询云数据库中psg_project集合里面项目申请状态字段值分别为3(代表项目续期待审批)、1(代表项目已审批通过)、2(代表项目已审批拒绝)的项目结果列表,服务器将查询到的对应项目列表结果组合成JSON结果集返回给子应用程序以在对应页面,如“续期请求”界面1220、“已通过”界面1230、“已驳回”界面1240罗列展示项目创建时间、用户头像、用户昵称、项目名称等信息。
如图13所示,在“待审批”界面1310中,审批方点击某一巡检项目时,会触发前端弹窗1320展示该项目名称、项目简称、申请角色、有效期、申请原因等项目信息让审批方执行审批通过操作或审批驳回操作。当审批方点击弹窗1320中的“审批通过”按钮1321时,审批方客户端中的子应用程序接收到审批通过操作,子应用程序会调用后台admin_project_applypass函数更新云数据库psg_project集合里面“项目申请状态”字段值为1(代表已审批通过)。当审批方点击弹窗1320中的“驳回申请”按钮时,审批方客户端中的子应用程序接收到审批驳回操作,子应用程序会调用后台admin_project_applyreject函数更新云数据库psg_project集合里面“项目申请状态”字段值为2(代表已审批拒绝),并调用push_user_apply函数给申请方推送审批结果通知。
步骤1007,审批方客户端中的子应用程序根据审批操作,生成项目审批结果。
当子应用程序接收到审批通过操作时,生成的项目审批结果为项目审批通过结果;当子应用程序接收到审批驳回操作时,生成的项目审批结果为项目审批驳回结果。
步骤1008,审批方客户端中的子应用程序将项目审批结果发送给服务器。
相应地,服务器接收来自于审批方客户端中的子应用程序基于项目信息确定的项目审批结果。
步骤1009,服务器将项目审批结果发送给申请方客户端中的子应用程序。
相应地,申请方客户端中的子应用程序接收来自于服务器的新巡检项目的项目审批结果。
步骤1010,申请方客户端中的子应用程序在项目管理界面中显示项目审批结果。
如图14所示,若项目审批结果为项目审批通过结果,则项目管理界面1400中与新巡检项目的选项对应的目标按钮1410的显示状态从“待审批”变为了“发起巡检”。若项目审批结果为项目审批驳回结果,则项目管理界面1400中与新巡检项目的选项对应的目标按钮1410的显示状态从“待审批”变为了“已驳回”。
在可能的实现方式中,申请方客户端中的子应用程序接收来自于服务器的新巡检项目的项目审批结果之后,还执行下述步骤:获取项目审批结果中包含的各个字段,字段包括以下至少一项:项目审批时间、项目审批人员、项目审核结果;将各个字段填充至项目审批结果通知消息模板中,生成项目审批结果通知消息;在母应用程序中显示项目审批结果通知消息。
可选地,服务器申请了两个通知消息模板作审批申请通知和审批结果通知。项目审批申请通知消息模板主要包括四个字段:项目名称、用户昵称、申请原因、申请时间。项目审批结果通知消息模板主要包括五个字段:项目名称、申请时间、处理时间、审核人员和审核结果。示例性地,图15示出了一种项目审批结果通知消息的示意图,该项目审批结果通知消息1500包括了如下五个字段:项目名称、申请时间、处理时间、审核人员和审核结果;图16示出了一种项目审批申请通知消息的示意图,该项目审批申请通知消息1600中包括了如下四个字段:项目名称、用户昵称、申请原因、申请时间。
当申请方点击“新建项目”提交按钮或“待续期”提交按钮时,子应用程序会通知后台调用小程序API接口wx.requestSubscribeMessage让申请方授权两个通知消息模板推送。若申请方点击允许消息推送授权后,则在审批方审批通过后可以接收到项目审批结果通知消息,否则将无法接收到项目审批结果通知消息。
审批方与申请方之间的审批交互采用通知消息模板订阅的方式,可以有效减少短信下发成本。
步骤1011,申请方客户端中的子应用程序获取针对至少一个巡检项目中的目标巡检项目的巡检执行指令。
步骤1012,申请方客户端中的子应用程序向服务器发送巡检执行请求。
在本申请实施例中,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
相应地,服务器接收来自于申请方客户端中的子应用程序的巡检执行请求,子应用程序为依赖于母应用程序运行的程序,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
步骤1013,服务器向云平台发送攻击测试请求。
在本申请实施例中,攻击测试请求中包括目标巡检项目的巡检参数,巡检参数用于对目标网络地址进行网络安全巡检。
步骤1014,服务器接收来自于云平台的目标巡检项目的巡检结果。
步骤1015,服务器向申请方客户端中的子应用程序发送巡检结果。
相应地,申请方客户端中的子应用程序接收来自于服务器的目标巡检项目的巡检结果。
步骤1016,申请方客户端中的子应用程序显示巡检结果。
有关步骤1011至1016的介绍说明可参见上文实施例,此处不再赘述。
需要说明的是,步骤1002至1010可以在步骤1011之后执行,也即申请方可以在本次网络安全巡检执行完后,才新建巡检项目。
综上所述,本申请实施例提供的技术方案中,通过审批方对申请方创建的巡检项目进行审批,有助于巡检项目的统一管理,避免了恶意创建巡检项目的情况。
在示意性实施例中,如图17所示,其示出了本申请另一个实施例提供的网络安全巡检方法的流程图。在本实施例中,以该方法应用于图1所示的实施环境中进行介绍说明。该方法可以包括如下几个步骤(1701~1715):
步骤1701,申请方客户端中的子应用程序显示项目管理界面。
步骤1702,申请方客户端中的子应用程序获取针对目标巡检项目的选项的项目续期指令。
为了避免网络安全巡检服务滥用,每个巡检项目均设计了有效期限时长限制,当已审批通过的巡检项目的有效期到期后,申请方可在项目管理界面中点击项目续期控件来申请项目续期使用。
如图18所示,项目管理界面1800中显示有至少一个巡检项目的选项,项目名称为“xx银行”的巡检项目1810的有效期已到期,申请方可通过点击与该巡检项目的选项1810对应的项目续期控件1820触发项目续期指令。
步骤1703,申请方客户端中的子应用程序向服务器发送项目续期请求。
在本申请实施例中,项目续期请求用于请求延长目标巡检项目的有效期。在一个示例中,申请方不可选择项目续期时间,项目续期时间与该目标巡检项目创建时选择的有效期时间一致;在另一个示例中,申请方可选择项目续期时间,当申请方客户端中的子应用程序获取到项目续期指令时,显示项目续期时间选择列表,申请方可在该项目续期时间选择列表中自主选择项目续期时间,此时,项目续期请求中包括项目续期时间。
相应地,服务器接收来自于申请方客户端中的子应用程序的项目续期请求。
步骤1704,服务器向审批方客户端中的子应用程序发送项目续期信息。
在本申请实施例中,该项目续期信息中包括项目信息。
相应地,审批方客户端中的子应用程序接收来自服务器的项目续期信息。
步骤1705,审批方客户端中的子应用程序在项目审批界面中接收对项目续期信息的续期审批操作。
步骤1706,审批方客户端中的子应用程序根据续期审批操作,生成项目续期结果。
步骤1707,审批方客户端中的子应用程序将项目续期结果发送给服务器。
步骤1708,服务器向申请方客户端中的子应用程序发送项目续期结果。
相应地,申请方客户端中的子应用程序接收来自于服务器的目标巡检项目的项目续期结果。
步骤1709,申请方客户端中的子应用程序在项目管理界面中显示项目续期结果。
如图18所示,若项目续期结果为项目续期通过结果,则项目续期控件1820的显示状态从“申请续期”变为了“发起巡检”;若项目续期结果为项目续期驳回结果,则项目续期控件1820的显示状态仍为“申请续期”。
在可能的实现方式中,申请方客户端中的子应用程序接收来自于服务器的目标巡检项目的项目续期结果之后,还执行下述步骤:获取项目续期结果中包含的各个字段,上述字段包括以下至少一项:项目续期审批时间、项目续期审批人员、项目续期结果;将各个字段填充至项目审批结果通知消息模板中,生成项目续期结果通知消息;在母应用程序中显示项目续期结果通知消息。
步骤1710,申请方客户端中的子应用程序获取针对目标巡检项目的巡检执行指令。
当目标巡检项目完成续期后,目标巡检项目的项目有效期状态为有效,此时子应用程序可以获取针对目标巡检项目的巡检执行指令。
步骤1711,申请方客户端中的子应用程序向服务器发送巡检执行请求。
在本申请实施例中,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
相应地,服务器接收申请方客户端中的子应用程序发送的巡检执行请求,子应用程序为依赖于母应用程序运行的程序,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
步骤1712,服务器向云平台发送攻击测试请求。
在本申请实施例中,攻击测试请求中包括目标巡检项目的巡检参数,巡检参数用于对目标网络地址进行网络安全巡检。
步骤1713,服务器接收来自于云平台的目标巡检项目的巡检结果。
步骤1714,服务器向申请方客户端中的子应用程序发送巡检结果。
相应地,申请方客户端中的子应用程序接收来自于服务器的目标巡检项目的巡检结果。
步骤1715,申请方客户端中的子应用程序在子应用程序中显示巡检结果。
有关步骤1710至1715的介绍说明可参见上文实施例,此处不再赘述。
需要说明的是,步骤1702至1709可以在步骤1710之后执行,也即目标巡检项目的有效期可能在执行完本次网络安全巡检后才过期,然后申请方在目标巡检项目有续期需求的时候触发项目续期指令。
在可能的实现方式中,可以不作有效期续期、审批方授权等机制设计,只要有登录认证信息作个人信息溯源即可。
在示意性实施例中,如图19所示,其示出了本申请另一个实施例提供的网络安全巡检方法的流程图。在本实施例中,以该方法应用于图1所示的实施环境中进行介绍说明。该方法可以包括如下几个步骤(1901~1909):
步骤1901,申请方客户端中的子应用程序显示子应用程序的首页界面。
申请方可以在母应用程序提供的子应用程序搜索框中搜索本申请实施例提供的子应用程序或扫描子应用程序二维码进入本申请实施例提供的子应用程序的首页界面。
在本申请实施例中,首页界面中包括登录控件。如图20所示,首页界面2010中包括登录控件2011。
步骤1902,申请方客户端中的子应用程序接收针对登录控件的确认指令,显示用户登录界面。
当子应用程序接收到针对登录控件的确认指令时,子应用程序向服务器发送帐号信息获取请求,该帐号信息获取请求用于请求服务器获取申请方客户端对应的用户帐号信息,该用户帐号信息可以包括以下至少一项:用户昵称、用户头像、用户所在地区、用户性别。服务器获取申请方客户端对应的用户帐号信息,然后向申请方客户端中的子应用程序发送该用户帐号信息。
在本申请实施例中,如图20所示,用户登录界面2020中包括同意控件2021和拒绝控件2022,同意控件2021用于授权子应用程序登录母应用程序对应的用户帐号信息,拒绝控件2022用于拒绝授权子应用程序登录母应用程序对应的用户帐号信息。申请方在首页界面2010中点击登录控件2011,如“x信快捷登录”按钮,触发子应用程序显示用户登录界面2020,该用户登录界面2020中包括同意控件2021和拒绝控件2022。需要说明的是,本申请实施例中的母应用程序为申请方客户端。
步骤1903,响应于接收到对同意控件的确认指令,申请方客户端中的子应用程序在子应用程序中显示项目管理界面。
如图20所示,当申请方在用户登录界面2020中点击同意控件2021时,触发显示项目管理界面2030;当申请方在用户登录界面2020中点击拒绝控件2022时,申请方将无法正常使用子应用程序。
子应用程序会先判断申请方是否授权登录过该子应用程序,如果子应用程序判断申请方曾经授权登录过,则查询子应用程序本地缓存读取用户帐号信息,该用户帐号信息包括以下至少一项:用户标识、用户昵称、用户头像;如果子应用程序判断申请方是首次登陆子应用程序,则调用云开发模式的云函数login获取申请方的用户标识,调用母应用程序API接口wx.getUserInfo函数获取用户昵称和用户头像等信息并记录写入小程序本地缓存,同时子应用程序会将用户帐号信息写入云数据库psg_user集合作持久化存储和后续接口用户信息校验,申请方新建的巡检项目的项目权限角色默认是普通用户,审批方用户权限的切换在可视化的云开发控制台作云数据库psg_user集合相应的字段值修改。
步骤1904,申请方客户端中的子应用程序获取针对至少一个巡检项目中的目标巡检项目的巡检执行指令。
步骤1905,申请方客户端中的子应用程序向服务器发送巡检执行请求。
在本申请实施例中,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
相应地,服务器接收申请方客户端中的子应用程序发送的巡检执行请求,子应用程序为依赖于母应用程序运行的程序,巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检。
步骤1906,服务器向云平台发送攻击测试请求。
在本申请实施例中,攻击测试请求中包括目标巡检项目的巡检参数,巡检参数用于对目标网络地址进行网络安全巡检。
步骤1907,服务器接收来自于云平台的目标巡检项目的巡检结果。
步骤1908,服务器向申请方客户端中的子应用程序发送巡检结果。
相应地,申请方客户端中的子应用程序接收来自于服务器的目标巡检项目的巡检结果。
步骤1909,申请方客户端中的子应用程序显示巡检结果。
有关步骤1904至1909的介绍说明可参见上文实施例,此处不再赘述。
本申请实施例借助子应用程序的帐号登录认证体系,可以避免相关技术中使用web网页若安全授权机制设计不严格且暴露在公网任意访问可能导致被黑产利用的风险。子应用程序具备严格的登录态安全认证功能,本申请实施例借助子应用程序载体来实现用户登录认证、用户个人项目管理、项目授权审批借助母应用程序推送通知触达申请方和审批方,提升了安全系统远程巡检的效率。
需要说明的一点是,在上述方法实施例中,主要从申请方客户端中的子应用程序、审批方客户端中的子应用程序、服务器交互的角度对本申请技术方案进行介绍说明,上述有关申请方客户端中的子应用程序执行的步骤可以单独实现成为申请方客户端中的子应用程序侧的网络安全巡检方法,上述有关审批方客户端中的子应用程序执行的步骤可以单独实现成为审批方客户端中的子应用程序侧的网络安全巡检方法,上述服务器执行的步骤可以单独实现成为服务器侧的网络安全巡检方法。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图21,其示出了本申请一个实施例提供的网络安全巡检装置的框图。该装置具有实现上述网络安全巡检方法示例的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置2100可以包括:界面显示模块2110、指令获取模块2120、请求发送模块2130、结果接收模块2140和结果显示模块2150。
界面显示模块2110,用于在子应用程序中显示项目管理界面,所述项目管理界面中包括至少一个巡检项目的选项,所述子应用程序是依赖于母应用程序运行的程序;
指令获取模块2120,用于获取针对所述至少一个巡检项目中的目标巡检项目的巡检执行指令;
请求发送模块2130,用于向服务器发送巡检执行请求,所述巡检执行请求用于请求执行与所述目标巡检项目相关的网络安全巡检;
结果接收模块2140,用于接收来自于所述服务器的所述目标巡检项目的巡检结果;
结果显示模块2150,用于在所述子应用程序中显示所述巡检结果。
综上所述,本申请实施例提供的技术方案中,通过子应用程序实现网络安全巡检功能,由于子应用程序的用户群体广泛,且子应用程序具备无需安装、随时可用、用完即走、无需卸载等便利性,用户仅需打开母应用程序中的子应用程序,直接登录母应用程序的用户帐号信息,就可以在子应用程序中实现网络安全巡检,并不需要输入网络安全巡检对应的web网页地址,更不需要输入帐号密码,提高了网络安全巡检准备操作的便捷性。
在示意性实施例中,如图22所示,所述指令获取模块2120,包括:指令接收单元2121、界面显示单元2122、参数获取单元2123和指令确认单元2124。
指令接收单元2121,用于接收针对所述目标巡检项目的选项的巡检发起指令;
界面显示单元2122,用于显示所述目标巡检项目对应的巡检提交界面;
参数获取单元2123,用于获取在所述巡检提交界面中提交的巡检参数,所述巡检参数用于对目标网络地址进行网络安全巡检;
指令确认单元2124,用于在接收到针对所述巡检参数的提交指令时,确认获取到针对所述目标巡检项目的巡检执行指令;
其中,所述巡检执行请求中包括所述巡检参数。
在示意性实施例中,所述巡检提交界面中包括网络地址输入框和测试用例选择列表,所述测试用例选择列表中包括至少一个测试用例,所述测试用例用于指示执行网络安全巡检时的攻击类型;
所述参数获取单元2123,用于:
获取在所述网络地址输入框中输入的所述目标网络地址;
获取在所述测试用例选择列表中选择的目标测试用例,所述目标测试用例包括至少一个测试用例;
其中,所述巡检参数包括所述目标网络地址和所述目标测试用例。
在示意性实施例中,所述结果显示模块2150,用于:
在所述子应用程序中显示结果查询界面,所述结果查询界面中包括所述目标巡检项目的至少一个历史巡检记录的选项;
接收针对目标历史巡检记录的选项的查看指令,所述目标历史巡检记录是与所述巡检结果对应的历史巡检记录;
在所述子应用程序中显示报告展示界面;
在所述报告展示界面中显示所述巡检结果对应的巡检报告。
在示意性实施例中,所述结果显示模块2150,还用于:
播放设定动画;
在所述设定动画播放完成之后,向所述服务器发送查询请求,所述查询请求用于请求查询所述目标巡检项目的至少一个历史巡检记录;
所述结果接收模块2140,用于:
接收来自于所述服务器的所述目标巡检项目的至少一个历史巡检记录。
在示意性实施例中,所述项目管理界面中还包括项目创建控件,所述项目创建控件用于新建巡检项目;
所述装置2100,还包括:项目创建指令2160、信息获取模块2170。
项目创建指令2160,用于接收针对所述项目创建控件的项目创建指令,显示项目创建界面;
信息获取模块2170,用于获取在所述项目创建界面中提交的新巡检项目的项目信息;
所述请求发送模块2130,还用于向所述服务器发送项目审批请求,所述项目审批请求用于请求对所述新巡检项目进行审批,所述项目审批请求中包括所述新巡检项目的项目信息;
所述结果接收模块2140,还用于接收来自于所述服务器的所述新巡检项目的项目审批结果;
所述结果显示模块2150,还用于在所述项目管理界面中显示所述项目审批结果。
在示意性实施例中,所述装置2100,还包括:消息显示模块2180。
所述消息显示模块2180,用于:
获取所述项目审批结果中包含的各个字段,所述字段包括以下至少一项:项目审批时间、项目审批人员、项目审核结果;
将各个所述字段填充至项目审批结果通知消息模板中,生成项目审批结果通知消息;
在所述母应用程序中显示所述项目审批结果通知消息。
在示意性实施例中,所述结果显示模块2150,还用于:
获取针对所述目标巡检项目的选项的项目续期指令;
向所述服务器发送项目续期请求,所述项目续期请求用于请求延长所述目标巡检项目的有效期;
接收来自于所述服务器的所述目标巡检项目的项目续期结果;
在所述项目管理界面中显示所述项目续期结果。
在示意性实施例中,所述界面显示模块2110,还用于:
显示所述子应用程序的首页界面,所述首页界面中包括登录控件;
接收针对所述登录控件的确认指令,显示用户登录界面,所述用户登录界面中包括同意控件和拒绝控件,所述同意控件用于授权所述子应用程序登录所述母应用程序对应的用户帐号信息,所述拒绝控件用于拒绝授权所述子应用程序登录所述母应用程序对应的用户帐号信息;
响应于接收到对所述同意控件的确认指令,执行所述在子应用程序中显示项目管理界面的步骤。
请参考图23,其示出了本申请另一个实施例提供的网络安全巡检装置的框图。该装置具有实现上述网络安全巡检方法示例的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置2300可以包括:请求接收模块2310、请求发送模块2320、结果接收模块2330和结果发送模块2340。
请求接收模块2310,用于接收来自于申请方客户端中的子应用程序的巡检执行请求,所述子应用程序为依赖于母应用程序运行的程序,所述巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检;
请求发送模块2320,用于向云平台发送攻击测试请求,所述攻击测试请求中包括所述目标巡检项目的巡检参数,所述巡检参数用于对目标网络地址进行网络安全巡检;
结果接收模块2330,用于接收来自于所述云平台的所述目标巡检项目的巡检结果;
结果发送模块2340,用于向所述申请方客户端中的子应用程序发送所述巡检结果。
综上所述,本申请实施例提供的技术方案中,通过子应用程序实现网络安全巡检功能,由于子应用程序的用户群体广泛,且子应用程序具备无需安装、随时可用、用完即走、无需卸载等便利性,用户仅需打开母应用程序中的子应用程序,直接登录母应用程序的用户帐号信息,就可以在子应用程序中实现网络安全巡检,并不需要输入网络安全巡检对应的web网页地址,更不需要输入帐号密码,提高了网络安全巡检准备操作的便捷性。
在示意性实施例中,所述结果接收模块2330,用于:
向所述云平台中的云数据库发送结果查询请求,所述结果查询请求中包括所述目标巡检项目的标识,所述云数据库中存储有至少一个巡检项目的巡检结果;
接收来自于所述云数据库的所述目标巡检项目的巡检结果。
在示意性实施例中,所述请求接收模块2310,还用于接收来自于所述申请方客户端中的子应用程序的查询请求,所述查询请求用于请求查询所述目标巡检项目的至少一个历史巡检记录;
所述结果接收模块2330,还用于向云平台中的云数据库转发所述查询请求;接收来自于所述云数据库的所述目标巡检项目的至少一个历史巡检记录;
所述结果发送模块2340,还用于向所述申请方客户端中的子应用程序发送所述目标巡检项目的至少一个历史巡检记录。
在示意性实施例中,所述结果发送模块2340,还用于以下至少一项:
接收来自于所述申请方客户端中的子应用程序的项目审批请求,所述项目审批请求用于请求对新巡检项目进行审批,所述项目审批请求中包括所述新巡检项目的项目信息;向审批方客户端中的子应用程序发送项目审批信息,所述项目审批信息中包括所述新巡检项目的项目信息;接收来自于所述审批方客户端中的子应用程序的项目审批结果;向所述申请方客户端中的子应用程序发送所述项目审批结果;
接收来自于所述申请方客户端中的子应用程序的项目续期请求,所述项目续期请求用于请求延长所述目标巡检项目的有效期;向所述审批方客户端中的子应用程序发送项目续期信息,所述项目续期信息中包括所述目标巡检项目的项目信息;接收来自于所述审批方客户端中的子应用程序的项目续期结果;向所述申请方客户端中的子应用程序发送所述项目续期结果。
在示意性实施例中,如图24所示,所述装置2300,还包括:信息发送模块2350。
所述信息发送模块2350,用于:
接收来自于所述申请方客户端中的子应用程序的帐号信息获取请求,所述帐号信息获取请求用于请求获取所述申请方客户端对应的用户帐号信息;
获取所述申请方客户端对应的用户帐号信息;
向所述申请方客户端中的子应用程序发送所述用户帐号信息。
需要说明的是,上述实施例提供的装置,在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参考图25,其示出了本申请一个实施例提供的终端2500的结构框图。该终端2500可以是手机、平板电脑、智能电视、多媒体播放设备、PC等。该终端2500可用于实施上述实施例中提供的网络安全巡检方法,该终端2500可以是图1实施环境中介绍的申请方终端10。
通常,终端2500包括有:处理器2501和存储器2502。
处理器2501可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器2501可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(FieldProgrammable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器2501也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器2501可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器2501还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器2502可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器2502还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。
在一些实施例中,终端2500还可选包括有:外围设备接口2503和至少一个外围设备。处理器2501、存储器2502和外围设备接口2503之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口2503相连。具体地,外围设备可以包括:显示屏2504、音频电路2505、通信接口2506和电源2507中的至少一种。
本领域技术人员可以理解,图25中示出的结构并不构成对终端2500的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
请参考图26,其示出了本申请一个实施例提供的服务器2600的结构示意图。该服务器2600可用于实施上述实施例中提供的服务器侧的网络安全巡检方法,该服务器2600可以是图1所示实施环境中介绍的服务器30。具体来讲:
所述服务器2600包括中央处理单元(Central Processing Unit,CPU)2601、包括RAM(Random Access Memory,随机存取存储器)2602和ROM(Read-Only Memory,只读存储器)2603的系统存储器2604,以及连接系统存储器2604和中央处理单元2601的系统总线2605。所述服务器2600还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统,Input/Output系统)2606,和用于存储操作系统2613、应用程序2614和其他程序模块2615的大容量存储设备2607。
所述基本输入/输出系统2606包括有用于显示信息的显示器2608和用于用户输入信息的诸如鼠标、键盘之类的输入设备2609。其中所述显示器2608和输入设备2609都通过连接到系统总线2605的输入输出控制器2610连接到中央处理单元2601。所述基本输入/输出系统2606还可以包括输入输出控制器2610以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器2610还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备2607通过连接到系统总线2605的大容量存储控制器(未示出)连接到中央处理单元2601。所述大容量存储设备2607及其相关联的计算机可读介质为服务器2600提供非易失性存储。也就是说,所述大容量存储设备2607可以包括诸如硬盘或者CD-ROM(Compact Disc Read-Only Memory,只读光盘)驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM(Erasable Programmable Read-Only Memory,可擦除可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存(Flash Memory)或其他固态存储设备,CD-ROM、DVD(Digital Versatile Disc,数字通用光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器2604和大容量存储设备2607可以统称为存储器。
根据本申请的各种实施例,所述服务器2600还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器2600可以通过连接在所述系统总线2605上的网络接口单元2611连接到网络2612,或者说,也可以使用网络接口单元2611来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行。上述一个或者一个以上程序包含用于实现上述服务器侧的网络安全巡检方法的指令。
在示例性实施例中,还提供了一种终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集。所述至少一条指令、至少一段程序、代码集或指令集经配置以由一个或者一个以上处理器执行,以实现上述终端侧的网络安全巡检方法。
在示例性实施例中,还提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集。所述至少一条指令、至少一段程序、代码集或指令集经配置以由一个或者一个以上处理器执行,以实现上述服务器侧的网络安全巡检方法。
在示例性实施例中,还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集在被终端的处理器执行时实现上述终端侧的网络安全巡检方法。
在示例性实施例中,还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集在被服务器的处理器执行时实现上述服务器侧的网络安全巡检方法。
在示例性实施例中,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。终端的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该终端执行上述终端侧的网络安全巡检方法。
在示例性实施例中,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。服务器的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该服务器执行上述服务器侧的网络安全巡检方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。另外,本文中描述的步骤编号,仅示例性示出了步骤间的一种可能的执行先后顺序,在一些其它实施例中,上述步骤也可以不按照编号顺序来执行,如两个不同编号的步骤同时执行,或者两个不同编号的步骤按照与图示相反的顺序执行,本申请实施例对此不作限定。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (18)
1.一种网络安全巡检方法,其特征在于,所述方法包括:
在子应用程序中显示项目管理界面,所述项目管理界面中包括至少一个巡检项目的选项,所述子应用程序是依赖于母应用程序运行的程序;
获取针对所述至少一个巡检项目中的目标巡检项目的巡检执行指令;
向服务器发送巡检执行请求,所述巡检执行请求用于请求执行与所述目标巡检项目相关的网络安全巡检;
接收来自于所述服务器的所述目标巡检项目的巡检结果;
在所述子应用程序中显示所述巡检结果。
2.根据权利要求1所述的方法,其特征在于,所述获取针对所述至少一个巡检项目中的目标巡检项目的巡检执行指令,包括:
接收针对所述目标巡检项目的选项的巡检发起指令;
显示所述目标巡检项目对应的巡检提交界面;
获取在所述巡检提交界面中提交的巡检参数,所述巡检参数用于对目标网络地址进行网络安全巡检;
在接收到针对所述巡检参数的提交指令时,确认获取到针对所述目标巡检项目的巡检执行指令;
其中,所述巡检执行请求中包括所述巡检参数。
3.根据权利要求2所述的方法,其特征在于,所述巡检提交界面中包括网络地址输入框和测试用例选择列表,所述测试用例选择列表中包括至少一个测试用例,所述测试用例用于指示执行网络安全巡检时的攻击类型;
所述获取在所述巡检提交界面中提交的巡检参数,包括:
获取在所述网络地址输入框中输入的所述目标网络地址;
获取在所述测试用例选择列表中选择的目标测试用例,所述目标测试用例包括至少一个测试用例;
其中,所述巡检参数包括所述目标网络地址和所述目标测试用例。
4.根据权利要求1所述的方法,其特征在于,所述在所述子应用程序中显示所述巡检结果,包括:
在所述子应用程序中显示结果查询界面,所述结果查询界面中包括所述目标巡检项目的至少一个历史巡检记录的选项;
接收针对目标历史巡检记录的选项的查看指令,所述目标历史巡检记录是与所述巡检结果对应的历史巡检记录;
在所述子应用程序中显示报告展示界面;
在所述报告展示界面中显示所述巡检结果对应的巡检报告。
5.根据权利要求1所述的方法,其特征在于,所述向服务器发送巡检执行请求之后,还包括:
播放设定动画;
在所述设定动画播放完成之后,向所述服务器发送查询请求,所述查询请求用于请求查询所述目标巡检项目的至少一个历史巡检记录;
所述接收来自于所述服务器的所述目标巡检项目的巡检结果,包括:
接收来自于所述服务器的所述目标巡检项目的至少一个历史巡检记录。
6.根据权利要求1所述的方法,其特征在于,所述项目管理界面中还包括项目创建控件,所述项目创建控件用于新建巡检项目;
所述在子应用程序中显示项目管理界面之后,还包括:
接收针对所述项目创建控件的项目创建指令,显示项目创建界面;
获取在所述项目创建界面中提交的新巡检项目的项目信息;
向所述服务器发送项目审批请求,所述项目审批请求用于请求对所述新巡检项目进行审批,所述项目审批请求中包括所述新巡检项目的项目信息;
接收来自于所述服务器的所述新巡检项目的项目审批结果;
在所述项目管理界面中显示所述项目审批结果。
7.根据权利要求6所述的方法,其特征在于,所述接收来自于所述服务器的所述新巡检项目的项目审批结果之后,还包括:
获取所述项目审批结果中包含的各个字段,所述字段包括以下至少一项:项目审批时间、项目审批人员、项目审核结果;
将各个所述字段填充至项目审批结果通知消息模板中,生成项目审批结果通知消息;
在所述母应用程序中显示所述项目审批结果通知消息。
8.根据权利要求1所述的方法,其特征在于,所述在子应用程序中显示项目管理界面之后,还包括:
获取针对所述目标巡检项目的选项的项目续期指令;
向所述服务器发送项目续期请求,所述项目续期请求用于请求延长所述目标巡检项目的有效期;
接收来自于所述服务器的所述目标巡检项目的项目续期结果;
在所述项目管理界面中显示所述项目续期结果。
9.根据权利要求1至8任一项所述的方法,其特征在于,所述在子应用程序中显示项目管理界面之前,还包括:
显示所述子应用程序的首页界面,所述首页界面中包括登录控件;
接收针对所述登录控件的确认指令,显示用户登录界面,所述用户登录界面中包括同意控件和拒绝控件,所述同意控件用于授权所述子应用程序登录所述母应用程序对应的用户帐号信息,所述拒绝控件用于拒绝授权所述子应用程序登录所述母应用程序对应的用户帐号信息;
响应于接收到对所述同意控件的确认指令,执行所述在子应用程序中显示项目管理界面的步骤。
10.一种网络安全巡检方法,其特征在于,所述方法包括:
接收来自于申请方客户端中的子应用程序的巡检执行请求,所述子应用程序为依赖于母应用程序运行的程序,所述巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检;
向云平台发送攻击测试请求,所述攻击测试请求中包括所述目标巡检项目的巡检参数,所述巡检参数用于对目标网络地址进行网络安全巡检;
接收来自于所述云平台的所述目标巡检项目的巡检结果;
向所述申请方客户端中的子应用程序发送所述巡检结果。
11.根据权利要求10所述的方法,其特征在于,所述接收来自于所述云平台的所述目标巡检项目的巡检结果,包括:
向所述云平台中的云数据库发送结果查询请求,所述结果查询请求中包括所述目标巡检项目的标识,所述云数据库中存储有至少一个巡检项目的巡检结果;
接收来自于所述云数据库的所述目标巡检项目的巡检结果。
12.根据权利要求10所述的方法,其特征在于,所述接收来自于申请方客户端中的子应用程序的巡检执行请求之后,还包括:
接收来自于所述申请方客户端中的子应用程序的查询请求,所述查询请求用于请求查询所述目标巡检项目的至少一个历史巡检记录;
所述接收来自于所述云平台的所述目标巡检项目的巡检结果,包括:
向云平台中的云数据库转发所述查询请求;
接收来自于所述云数据库的所述目标巡检项目的至少一个历史巡检记录;
所述向所述申请方客户端中的子应用程序发送所述巡检结果,包括:
向所述申请方客户端中的子应用程序发送所述目标巡检项目的至少一个历史巡检记录。
13.根据权利要求10所述的方法,其特征在于,所述方法还包括以下至少一项:
接收来自于所述申请方客户端中的子应用程序的项目审批请求,所述项目审批请求用于请求对新巡检项目进行审批,所述项目审批请求中包括所述新巡检项目的项目信息;向审批方客户端中的子应用程序发送项目审批信息,所述项目审批信息中包括所述新巡检项目的项目信息;接收来自于所述审批方客户端中的子应用程序的项目审批结果;向所述申请方客户端中的子应用程序发送所述项目审批结果;
接收来自于所述申请方客户端中的子应用程序的项目续期请求,所述项目续期请求用于请求延长所述目标巡检项目的有效期;向所述审批方客户端中的子应用程序发送项目续期信息,所述项目续期信息中包括所述目标巡检项目的项目信息;接收来自于所述审批方客户端中的子应用程序的项目续期结果;向所述申请方客户端中的子应用程序发送所述项目续期结果。
14.根据权利要求10至13任一项所述的方法,其特征在于,所述接收来自于所述申请方客户端中的子应用程序的查询请求之前,还包括:
接收来自于所述申请方客户端中的子应用程序的帐号信息获取请求,所述帐号信息获取请求用于请求获取所述申请方客户端对应的用户帐号信息;
获取所述申请方客户端对应的用户帐号信息;
向所述申请方客户端中的子应用程序发送所述用户帐号信息。
15.一种网络安全巡检装置,其特征在于,所述装置包括:
界面显示模块,用于在子应用程序中显示项目管理界面,所述项目管理界面中包括至少一个巡检项目的选项,所述子应用程序是依赖于母应用程序运行的程序;
指令获取模块,用于获取针对所述至少一个巡检项目中的目标巡检项目的巡检执行指令;
请求发送模块,用于向服务器发送巡检执行请求,所述巡检执行请求用于请求执行与所述目标巡检项目相关的网络安全巡检;
结果接收模块,用于接收来自于所述服务器的所述目标巡检项目的巡检结果;
结果显示模块,用于在所述子应用程序中显示所述巡检结果。
16.一种网络安全巡检装置,其特征在于,所述装置包括:
请求接收模块,用于接收来自于申请方客户端中的子应用程序的巡检执行请求,所述子应用程序为依赖于母应用程序运行的程序,所述巡检执行请求用于请求执行与目标巡检项目相关的网络安全巡检;
请求发送模块,用于向云平台发送攻击测试请求,所述攻击测试请求中包括所述目标巡检项目的巡检参数,所述巡检参数用于对目标网络地址进行网络安全巡检;
结果接收模块,用于接收来自于所述云平台的所述目标巡检项目的巡检结果;
结果发送模块,用于向所述申请方客户端中的子应用程序发送所述巡检结果。
17.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至9任一项所述的网络安全巡检方法,或实现如权利要求10至14任一项所述的网络安全巡检方法。
18.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至9任一项所述的网络安全巡检方法,或实现如权利要求10至14任一项所述的网络安全巡检方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010756814.3A CN111787030B (zh) | 2020-07-31 | 2020-07-31 | 网络安全巡检方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010756814.3A CN111787030B (zh) | 2020-07-31 | 2020-07-31 | 网络安全巡检方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111787030A true CN111787030A (zh) | 2020-10-16 |
CN111787030B CN111787030B (zh) | 2024-01-05 |
Family
ID=72766232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010756814.3A Active CN111787030B (zh) | 2020-07-31 | 2020-07-31 | 网络安全巡检方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111787030B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113592350A (zh) * | 2021-08-12 | 2021-11-02 | 浙江创意声光电科技有限公司 | 一种态势感知系统及方法 |
CN114070648A (zh) * | 2021-12-02 | 2022-02-18 | 北京神州新桥科技有限公司 | 配置网络安全策略的评估方法、装置、设备及存储介质 |
CN116527402A (zh) * | 2023-06-30 | 2023-08-01 | 北京华信航电科技有限公司 | 对仪表着陆系统巡检的方法及装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101216797A (zh) * | 2008-01-11 | 2008-07-09 | 中国移动通信集团四川有限公司 | 大型数据中心it系统基础软硬件平台的深度巡检系统和方法 |
US7788700B1 (en) * | 2002-05-15 | 2010-08-31 | Gerard A. Gagliano | Enterprise security system |
WO2018113596A1 (zh) * | 2016-12-22 | 2018-06-28 | 腾讯科技(深圳)有限公司 | 应用程序审核操作权限处理方法、装置和存储介质 |
CN108228894A (zh) * | 2018-02-05 | 2018-06-29 | 腾讯科技(深圳)有限公司 | 查看最近使用文件的方法、装置及终端 |
CN108769063A (zh) * | 2018-06-26 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种自动化检测WebLogic已知漏洞的方法及装置 |
CN109726830A (zh) * | 2018-11-15 | 2019-05-07 | 东软集团股份有限公司 | 设备巡检方法、装置、电子设备及存储介质 |
US20190238561A1 (en) * | 2018-01-31 | 2019-08-01 | International Business Machines Corporation | System and method for detecting client participation in malware activity |
CN110244984A (zh) * | 2018-03-06 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 应用程序处理方法、装置、存储介质和计算机设备 |
US20190327258A1 (en) * | 2018-04-18 | 2019-10-24 | Oracle International Corporation | Cloud-based security testing interface with security scanners |
US20200213322A1 (en) * | 2018-12-28 | 2020-07-02 | Imperva, Inc. | Monitoring and preventing outbound network connections in runtime applications |
-
2020
- 2020-07-31 CN CN202010756814.3A patent/CN111787030B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7788700B1 (en) * | 2002-05-15 | 2010-08-31 | Gerard A. Gagliano | Enterprise security system |
CN101216797A (zh) * | 2008-01-11 | 2008-07-09 | 中国移动通信集团四川有限公司 | 大型数据中心it系统基础软硬件平台的深度巡检系统和方法 |
WO2018113596A1 (zh) * | 2016-12-22 | 2018-06-28 | 腾讯科技(深圳)有限公司 | 应用程序审核操作权限处理方法、装置和存储介质 |
US20190238561A1 (en) * | 2018-01-31 | 2019-08-01 | International Business Machines Corporation | System and method for detecting client participation in malware activity |
CN108228894A (zh) * | 2018-02-05 | 2018-06-29 | 腾讯科技(深圳)有限公司 | 查看最近使用文件的方法、装置及终端 |
CN110244984A (zh) * | 2018-03-06 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 应用程序处理方法、装置、存储介质和计算机设备 |
US20190327258A1 (en) * | 2018-04-18 | 2019-10-24 | Oracle International Corporation | Cloud-based security testing interface with security scanners |
CN108769063A (zh) * | 2018-06-26 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种自动化检测WebLogic已知漏洞的方法及装置 |
CN109726830A (zh) * | 2018-11-15 | 2019-05-07 | 东软集团股份有限公司 | 设备巡检方法、装置、电子设备及存储介质 |
US20200213322A1 (en) * | 2018-12-28 | 2020-07-02 | Imperva, Inc. | Monitoring and preventing outbound network connections in runtime applications |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113592350A (zh) * | 2021-08-12 | 2021-11-02 | 浙江创意声光电科技有限公司 | 一种态势感知系统及方法 |
CN113592350B (zh) * | 2021-08-12 | 2024-03-29 | 浙江创意声光电科技有限公司 | 一种态势感知系统及方法 |
CN114070648A (zh) * | 2021-12-02 | 2022-02-18 | 北京神州新桥科技有限公司 | 配置网络安全策略的评估方法、装置、设备及存储介质 |
CN116527402A (zh) * | 2023-06-30 | 2023-08-01 | 北京华信航电科技有限公司 | 对仪表着陆系统巡检的方法及装置 |
CN116527402B (zh) * | 2023-06-30 | 2023-09-19 | 北京华信航电科技有限公司 | 对仪表着陆系统巡检的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111787030B (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108763031B (zh) | 一种基于日志的威胁情报检测方法及装置 | |
CN111787030B (zh) | 网络安全巡检方法、装置、设备及存储介质 | |
US9479527B2 (en) | Methods and systems for automated network scanning in dynamic virtualized environments | |
CN109395400B (zh) | 跨游戏的聊天信息处理方法及装置、电子设备、存储介质 | |
US9805209B2 (en) | Systems and methodologies for managing document access permissions | |
US11212300B2 (en) | Secure incident investigation event capture | |
US20080148398A1 (en) | System and Method for Definition and Automated Analysis of Computer Security Threat Models | |
US20230208787A1 (en) | Systems and methods for a metadata driven integration of chatbot systems into back-end application services | |
CN112364110A (zh) | 元数据管理方法、装置、设备及计算机存储介质 | |
CN114465741B (zh) | 一种异常检测方法、装置、计算机设备及存储介质 | |
US11275572B2 (en) | Systems and methods for providing a packaged plurality of application data within a group-based communication system | |
CN112231711A (zh) | 一种漏洞检测方法、装置、计算机设备及存储介质 | |
CN114207614A (zh) | 安全调查平台 | |
US12079655B2 (en) | Secure incident investigation workspace generation and investigation control | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN111552956A (zh) | 一种用于后台管理的角色权限控制方法及装置 | |
CN113778709B (zh) | 接口调用方法、装置、服务器及存储介质 | |
CN114070856B (zh) | 数据处理方法、装置、系统、运维审计设备和存储介质 | |
US9311346B2 (en) | Agent communication bulletin board | |
CN115270110B (zh) | 一种账户巡检方法、装置、电子设备和存储介质 | |
CN111984893B (zh) | 系统日志配置冲突提醒方法、装置及系统 | |
CN117951742A (zh) | 数据处理方法、装置、设备、介质和程序产品 | |
KR20220056395A (ko) | 로그 데이터의 적재를 모니터링하기 위한 방법 및 장치 | |
CN115396181A (zh) | 客户端的授权方法、存储介质及计算机终端 | |
Ii | TECHNICAL EVALUATION AND LEGAL OPINION OF WARDEN: A NETWORK FORENSICS TOOL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40030082 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |