CN111931186B - 软件风险识别方法及装置 - Google Patents
软件风险识别方法及装置 Download PDFInfo
- Publication number
- CN111931186B CN111931186B CN202010810637.2A CN202010810637A CN111931186B CN 111931186 B CN111931186 B CN 111931186B CN 202010810637 A CN202010810637 A CN 202010810637A CN 111931186 B CN111931186 B CN 111931186B
- Authority
- CN
- China
- Prior art keywords
- software
- risk
- information
- risk identification
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供一种软件风险识别方法及装置,可用于信息安全技术领域,方法包括:自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。本申请能够有效提高软件风险识别的全面性、准确性及效率,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性。
Description
技术领域
本申请涉及数据处理技术领域,特别涉及信息安全技术领域,具体涉及软件风险识别方法及装置。
背景技术
随着金融科技、互联网金融等新业态的迅速崛起,新模式、新平台、新技术层出不穷,覆盖研发、运维、安全等领域的各类商业软件、开源软件、免费软件被企业广泛引入和应用,软件种类、数量快速增长,管理复杂度不断增大。
企业软件管理体系通常采取清单化管理机制,将正式引入和采购的软件作为白名单管理,而将企业评估认为有漏洞或风险的软件作为黑名单管理,禁止安装使用。而在两者之间,还存在着大量软件并未纳入清单,是企业软件管理的灰色地带。
目前,企业终端管理软件产品中集成的软件管理功能模块可实现对终端操作系统中软件安装信息进行定期抓取收集,并通过在模块中预设的静态黑名单,实现对终端软件安装黑名单软件的实时监控和阻断,但此方法存在一定局限性:一方面,由于终端管理软件产品性能容量限制,黑名单可容纳的数量有限。同时黑名单需要人工定期维护,及时性和全面性无法满足企业需要。另一方面,如采取补偿措施,人工定期对终端管理软件产品抓取收集的软件安装信息进行分析,则因为对于规模较大的企业来说,采集到的软件安装信息是海量的,识别和分析工作量非常大,存在低效和疏漏的问题。
发明内容
针对现有技术中的问题,本申请提供一种软件风险识别方法及装置,能够有效提高软件风险识别的全面性、准确性及效率,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性。
为解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供一种软件风险识别方法,包括:
自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;
根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。
进一步地,所述第一风险识别信息包含有风险软件的特征信息;
相对应的,所述软件风险识别方法还包括:
将所述风险软件的第一风险识别信息输入预设的风险辅助识别模型,并根据该风险辅助识别模型的输出判断当前的风险软件是否为误报,若否,则将该风险辅助识别模型的输出作为所述风险软件的第二风险识别信息;
应用所述风险软件的第二风险识别信息替换该风险软件的风险识别结果中的第一风险识别信息。
进一步地,还包括:
基于预设的多维评分矩阵对所述风险软件当前的风险识别结果进行风险评级。
进一步地,所述自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,包括:
应用分布式多线程爬虫程序,基于预设的网站规则配置库自至少一个网站中抓取多个软件的软件信息,并自至少一个安全漏洞提示系统中抓取存在安全漏洞的软件的特征信息。
进一步地,所述在多个所述软件的软件信息中提取存在法律风险的软件的特征信息,包括:
基于预设的法律风险识别规则在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;
其中,所述法律风险识别规则包括:若所述软件的软件信息中的软件授权和/或许可信息为存在法律侵权风险的信息,则将该软件判定为存在法律风险的软件。
进一步地,在所述根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件之前,还包括:
对存在法律风险的软件的特征信息进行去重处理,以及,对存在法律风险的软件的特征信息进行冲突处理。
进一步地,所述对存在法律风险的软件的特征信息进行冲突处理,包括:
若存在冲突信息的各个所述软件各自对应不同的软件版本,则保留存在冲突信息的各个软件版本的特征信息。
进一步地,所述对存在法律风险的软件的特征信息进行冲突处理,包括:
若存在冲突信息的各个所述软件各自对应相同的软件版本,则根据各个所述软件各自对应的来源网站的置信度属性,在存在冲突信息的各个所述软件中择一进行保留。
进一步地,所述根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果,包括:
应用预设的字符串模糊匹配方式,根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息,判断所述目标软件是否满足预设的风险软件条件,其中,所述风险软件条件包括:当前的目标软件分别与存在安全漏洞的软件和存在法律风险的软件的特征信息相匹配,且当前的目标软件与无风险软件的特征信息不匹配;
若所述目标软件满足所述风险软件条件,则将该目标软件确定为风险软件;
获取所述风险软件的第一风险识别信息作为该风险软件当前的风险识别结果,其中,所述第一风险识别信息包含有风险软件的特征信息,还包含有该风险软件分别与存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件之间的相似度。
进一步地,在所述将所述风险软件的第一风险识别信息输入预设的风险辅助识别模型之前,还包括:
获取多个风险软件的第一历史风险识别信息以及各个所述第一历史风险识别信息各自对应的标签,其中,所述标签用于表示对应的风险软件的第二风险识别结果;
基于各个所述风险软件的第一历史风险识别信息以及各个所述第一历史风险识别信息各自对应的标签训练预设的决策树分类器,以得到对应的风险辅助识别模型。
进一步地,所述多维评分矩阵的维度包含有:安装风险软件的终端数量与总终端数的比值、风险软件的安全漏洞风险等级、软件类别及软件授权信息中的至少两项。
进一步地,还包括:
输出所述风险软件的风险识别结果以基于该风险识别结果对该风险软件进行风险管控处理。
第二方面,本申请提供一种软件风险识别装置,包括:
数据抓取模块,用于自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;
风险识别模块,用于根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。
第三方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的软件风险识别方法。
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的软件风险识别方法。
由上述技术方案可知,本申请提供的一种软件风险识别方法及装置,方法包括:自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果;能够基于自互联网获取且能够动态更新的存在安全漏洞和法律风险的软件信息实现软件风险识别,无需设置及定时维护静态黑名单,能够有效提高软件风险识别的全面性、准确性及效率,能够有效降低软件风险识别的人力成本及时间成本,并能够有效降低对终端管理软件产品性能容量要求,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性,进而能够有效提高目标企业的软件系统的运行稳定性及安全性,并有效提高目标企业的用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中的软件风险识别方法的第一种流程示意图。
图2是本申请实施例中的软件风险识别方法的第二种流程示意图。
图3是本申请实施例中的包含有步骤410的软件风险识别方法的流程示意图。
图4是本申请实施例中的包含有步骤420的软件风险识别方法的流程示意图。
图5是本申请实施例中软件风险识别方法的步骤100的具体流程示意图。
图6是本申请实施例中的包含有步骤121的软件风险识别方法的具体流程示意图。
图7是本申请实施例中的包含有步骤130的软件风险识别方法的具体流程示意图。
图8是本申请实施例中软件风险识别方法的步骤200的具体流程示意图。
图9是本申请实施例中的包含有步骤010和步骤020的软件风险识别方法的流程示意图。
图10是本申请实施例中的包含有步骤500的软件风险识别方法的流程示意图。
图11是本申请实施例中的软件风险识别装置的结构示意图。
图12是本申请应用实例中的软件风险识别系统的结构示意图。
图13是本申请应用实例中的软件风险识别系统中数据采集模块的结构示意图。
图14是本申请应用实例中的软件风险识别方法的流程示意图。
图15是本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请公开的软件风险识别方法和装置可用于信息安全技术领域,也可用于除信息安全技术领域之外的任意领域,本申请公开的软件风险识别方法和装置的应用领域不做限定。
考虑到现有的软件风险识别方式存在的人工维护静态黑名单进行软件风险识别所带来的人工维护工作量大、效率低且易疏漏,以及软件产品性能容量受限等问题,本申请提供一种软件风险识别方法、软件风险识别装置、电子设备和计算机可读存储介质,运用网络爬虫技术,通过从互联网采集软件信息和漏洞信息,为发现终端安装软件是否存在法律、安全等风险提供分析基础,并通过自动化装置实现高效的处理分析,从而降低人工管理的工作量,有效提升企业软件管理能力。
基于上述内容,本申请还提供一种用于实现本申请一个或多个实施例中提供的软件风险识别方法的数据处理中心,该数据处理中心可以分别与目标企业的软硬件系统和客户终端设备之间通信连接,所述软硬件系统和客户终端设备均可以设有多个,数据处理中心与软硬件系统之间具体可以通过各自的应用服务器互相访问。
其中,所述数据处理中心能够应用网络爬虫技术自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;并自至少一个软硬件系统获取当前需要进行软件风险识别的已装和/或待装软件作为当前的目标软件,并根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果,而后,所述数据处理中心可以自行对风险软件进行风险排除处理,还可以将风险识别结果发送至至少一个客户终端设备,以使用户基于所持有的客户终端设备内显示的风险识别结果对对应的风险软件进行风险排除处理。
可以理解的是,所述客户端设备可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。
在另一实际应用情形中,进行软件风险识别的部分可以在如上述内容所述的数据处理中心执行,也可以所有的操作都在所述客户端设备中完成。具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所述客户端设备还可以包括处理器,用于进行软件风险识别的具体处理。
上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。例如,通信单元可以将软件风险识别触发指令发送至数据处理中心的服务器,以便服务器根据软件风险识别触发指令进行软件风险识别。通信单元还可以接收服务器返回的识别结果。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通信链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
上述服务器与所述客户端设备之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
在本申请的一个或多个实施例中,为了便于信息的存储与整理,可以在数据处理中心可访问的数据库中内置多个数据清单,具体可以包含有:
(1)互联网爬取软件信息清单:用于存储自互联网抓取的多个软件的软件信息。
(2)软件漏洞信息清单:用于存储自互联网抓取的存在安全漏洞的软件的特征信息。
(3)终端软件安装信息清单:用于存储目标企业中已安装和/或待安装的目标软件的特征信息。
(4)企业软件白名单信息清单:用于存储目标企业已知的各个无风险软件的特征信息。
本申请提供的软件风险识别方法、软件风险识别装置、电子设备和计算机可读存储介质,能够有效提高软件风险识别的全面性、准确性及效率,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性。具体通过下述多个实施例及应用实例分别进行说明。
为了解决由于应用人工维护静态黑名单进行软件风险识别所带来的人工维护工作量大、效率低且易疏漏,以及软件产品性能容量受限等问题,本申请提供一种软件风险识别方法的实施例,参见图1,所述软件风险识别方法具体包含有如下内容:
步骤100:自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息。
可以理解的是,所述软件的特征信息包括但不限于软件名称、软件平台、软件更新时间、软件版本、软件授权情况及软件类别等信息。
在步骤100中,可以实时或以预设的时间间隔定时自互联网抓取多个软件的软件信息,也可以在接收到信息抓取指令后,自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息;这里的多个软件的软件信息是指在包含有软件信息的网站的网页中抓取或爬取的软件信息,所选取的软件的数量取决于目标企业的实际需求与网页中软件信息的更新频率等内容。
另外,为了提高数据抓取的效率,可以同时对多个网页数据分别进行抓取,对应的具体优选方式参见下述步骤210的实施例,也可以采用其他能够独立对个网页数据进行分别抓取的方式。
步骤200:根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。
可以理解的是,若待识别的目标软件有多个,则在经判断获知当前的目标软件为非风险软件之时或之后,可以选择下一个目标软件进行执行步骤200,直至完成各个目标软件的软件风险识别过程。
在步骤200中,可以先确定当前需要进行风险识别的至少一个目标软件,目标软件可以指目标企业中已安装和/或待安装的软件,若当前需要进行风险识别的软件有多个,则依次根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件判断每一个目标软件是否为风险软件。其中,所述风险软件是指疑似存在应用安全隐患的软件。
可以理解的是,所述第一风险识别信息是指对应的风险软件的初始风险识别信息。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够基于自互联网获取且能够动态更新的存在安全漏洞和法律风险的软件信息实现软件风险识别,无需设置及定时维护静态黑名单,能够有效提高软件风险识别的全面性、准确性及效率,能够有效降低软件风险识别的人力成本及时间成本,并能够有效降低对终端管理软件产品性能容量要求,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性,进而能够有效提高目标企业的软件系统的运行稳定性及安全性,并有效提高目标企业的用户体验。
由于所述第一风险识别信息是指对应的风险软件的初始风险识别信息,则该第一风险识别信息可以包含有用于表示对应软件是否存在风险的数值和/或文字指示信息,也可以包含有对应风险软件的特征信息作为结果信息,在一种优选方式中,所述第一风险识别信息中包含有风险软件的特征信息,则相对应的,为了进一步提高软件风险识别结果的准确性和可靠性,在本申请提供的软件风险识别方法的一个实施例中,可以通过机器学习模型替代现有的专家判断过程来进行针对软件风险识别结果的二次识别,参见图2,在所述软件风险识别方法中的步骤200之后还具体包含有如下内容:
步骤310:将所述风险软件的第一风险识别信息输入预设的风险辅助识别模型,并根据该风险辅助识别模型的输出判断当前的风险软件是否为误报,若否,则执行步骤320:将该风险辅助识别模型的输出作为所述风险软件的第二风险识别信息。若是,则执行步骤330:将当前的风险软件重新确认为目标企业已知的无风险软件。
在步骤330中,还可以将该无风险软件的特征信息增加至所述企业软件白名单信息清单中,以有效提高后续软件风险识别的准确性。
举例来说,前述的第一风险识别信息可以区别于所述第二风险识别信息,第一风险识别信息可以作为初始风险识别结果可以显示对应的风险软件的疑似风险概率等信息,而第二风险识别信息可以作为辅助风险识别结果可以显示用于表示对应的风险软件是否为需要进行风控处理的软件等的确定信息。
步骤340:应用所述风险软件的第二风险识别信息替换该风险软件的风险识别结果中的第一风险识别信息。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够有效降低对目标软件的风险识别误报率,进而能够有效提高对目标软件进行风险识别的准确性,以有效提高对目标软件进行后续风险处理的可靠性,并有效节省对目标软件进行后续风险处理的人力成本及时间成本。
为了进一步提高软件风险处置的便捷性及智能化程度,在本申请提供的软件风险识别方法中,可以对步骤200中获取的风险识别结果或者步骤340中最终确定的风险识别结果进行风险等级评估,具体说明如下:
在风险等级评估的一个实施例中,参见图3,若为了有效提高识别效率,在执行步骤200后就进行风险等级评估,则所述软件风险识别方法中的步骤200之后具体包含有:
步骤410:基于预设的多维评分矩阵对所述风险软件当前的风险识别结果中的第一风险识别信息进行风险评级。
在风险等级评估的另一个实施例中,参见图4,若为了进一步提高识别准确性,在执行步骤200后又分别执行了步骤310至步骤340,而后针对步骤340的结果进行风险等级评估,则所述软件风险识别方法中的步骤340之后具体包含有:
步骤420:基于预设的多维评分矩阵对所述风险软件当前的风险识别结果中的第二风险识别信息进行风险评级。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够有效且快速地对风险软件当前的风险识别结果进行分级,进而能够有效提高针对风险软件进行风险排除处理的针对性,使得后续风险处理过程的智能化程度更高。
为了进一步提高数据抓取的效率及智能化程度,在本申请提供的软件风险识别方法的一个实施例中,可以应用网络爬虫技术自互联网进行数据抓取,参见图5,所述软件风险识别方法中的步骤100具体包含有如下内容:
步骤110:应用分布式多线程爬虫程序,基于预设的网站规则配置库自至少一个网站中抓取多个软件的软件信息,并自至少一个安全漏洞提示系统中抓取存在安全漏洞的软件的特征信息。
步骤120:在多个所述软件的软件信息中提取存在法律风险的软件的特征信息。
可以理解的是,通过编写分布式多线程爬虫程序,以及定义利于灵活调整的网站规则配置库,可实现从一个或多个预设网站抓取软件信息。网站规则描述信息可由json定义,规则内容包括链接正则和所需各类信息xpath规则,爬取信息包括但不限于软件名称、软件平台、软件更新时间、软件版本、软件授权情况、软件类别等,形成互联网爬取软件信息清单。其中软件授权情况可能包括免费版、共享版、试用版、演示版及商业版等多种类型。
使用同样技术,可从漏洞平台、安全厂商、攻防实验室等一个或多个预置网站爬取软件漏洞信息清单,抓取信息包括但不限于软件名称、影响版本和漏洞分级等信息。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够有效灵活且高效地从一个或多个预设网站抓取信息,且能够有效提高软件信息的覆盖全面性,进而能够有效提高根据抓取的信息进行软件风险识别过程的全面性、准确性及效率。
为了进一步提高法律风险数据提取的准确性,在本申请提供的软件风险识别方法的一个实施例中,提供一种法律风险识别的优选方式,参见图6,所述软件风险识别方法中的步骤120具体包含有如下内容:
步骤121:基于预设的法律风险识别规则在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;其中,所述法律风险识别规则包括:若所述软件的软件信息中的软件授权和/或许可信息为存在法律侵权风险的信息,则将该软件判定为存在法律风险的软件。
可以理解的是,针对采集到的互联网爬取软件信息清单按预设策略进行筛选,保留可能存在法律侵权风险的软件信息,如商业版、试用版软件,以及许可证为不可商用的开源软件等。
从上述描述可知,本申请实施例提供的软件风险识别方法,通过预设的法律风险识别规则,能够有效提高存在法律风险的软件的特征信息的提取效率及准确性,进而能够为后续的软件风险识别过程提供准确且可靠的数据基础。
为了进一步提高存在法律风险的软件的特征信息的应用可靠性,在本申请提供的软件风险识别方法的一个实施例中,提供一种去重处理及冲突处理的方式,参见图7,所述软件风险识别方法中的步骤100和步骤200之前(尤其可以在步骤120至步骤200之间)还具体包含有如下内容:
步骤130:对存在法律风险的软件的特征信息进行去重处理,以及,对存在法律风险的软件的特征信息进行冲突处理。
在步骤130中,可以将采集到的互联网爬取软件信息清单按预设策略进行筛选,保留可能存在法律侵权风险的软件信息,如商业版、试用版软件,以及许可证为不可商用的开源软件等。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够有效提高存在法律风险的软件的特征信息的应用准确性及可靠性,进而能够进一步为后续的软件风险识别过程提供准确且可靠的数据基础。
为了提供一种冲突处理的优选方式,在本申请提供的软件风险识别方法的一个实施例中,所述软件风险识别方法中的步骤130具体可以包含有如下内容:
步骤131:若存在冲突信息的各个所述软件各自对应不同的软件版本,则保留存在冲突信息的各个软件版本的特征信息。
从上述描述可知,本申请实施例提供的软件风险识别方法,通过针对版本不同的软件特征进行冲突排除处理,能够进一步提高存在法律风险的软件的特征信息的准确性,进而能够进一步为后续的软件风险识别过程提供准确且可靠的数据基础。
为了提供另一种冲突处理的优选方式,在本申请提供的软件风险识别方法的一个实施例中,所述软件风险识别方法中的步骤130还可以包含有如下内容:
步骤132:若存在冲突信息的各个所述软件各自对应相同的软件版本,则根据各个所述软件各自对应的来源网站的置信度属性,在存在冲突信息的各个所述软件中择一进行保留。
可以理解的是,所述步骤131和132可以择一执行,也可以全部执行,当然在不存在冲突信息的情况下均不执行,具体需根据存在法律风险的软件的特征信息的实际情况进行选定。
从上述描述可知,本申请实施例提供的软件风险识别方法,通过根据来源网站的置信度属性对软件特征进行冲突排除处理,能够进一步提高存在法律风险的软件的特征信息的准确性,进而能够进一步为后续的软件风险识别过程提供准确且可靠的数据基础。
为了进一步提高软件风险识别效率,在本申请提供的软件风险识别方法的一个实施例中,可以采用模糊匹配算法实现初始风险识别,参见图8,所述软件风险识别方法中的步骤200具体包含有如下内容:
步骤210:应用预设的字符串模糊匹配方式,根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息,判断所述目标软件是否满足预设的风险软件条件。若是,则执行步骤220;若否,则执行步骤230:将当前的目标软件确认为目标企业已知的无风险软件。
可以理解的是,匹配时可使用字符串模糊匹配工具,利用编辑距离LevenshteinDistance算法等计算出最优匹配记录和相似度数值,相似度数值可用于下一步的识别判断环节。
在步骤230中,还可以将该无风险软件的特征信息增加至所述企业软件白名单信息清单中,以有效提高后续软件风险识别的准确性。
其中,所述风险软件条件包括:当前的目标软件分别与存在安全漏洞的软件和存在法律风险的软件的特征信息相匹配,且当前的目标软件与无风险软件的特征信息不匹配。
步骤220:将所述目标软件确定为风险软件。
步骤240:获取所述风险软件的第一风险识别信息作为该风险软件当前的风险识别结果,其中,所述第一风险识别信息包含有风险软件的特征信息,还包含有该风险软件分别与存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件之间的相似度。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够有效提高软件风险识别过程的效率及自动化程度,进一步有效节省软件风险识别的人力成本及时间成本。
为了进一步提高应用机器学习模型进行辅助识别的准确性,在本申请提供的软件风险识别方法的一个实施例中,提供一种风险辅助识别模型的模型训练过程,参见图9,所述软件风险识别方法中的步骤200之前(尤其可以在步骤100之前)还具体包含有如下内容:
步骤010:获取多个风险软件的第一历史风险识别信息以及各个所述第一历史风险识别信息各自对应的标签,其中,所述标签用于表示对应的风险软件的第二风险识别结果。
步骤020:基于各个所述风险软件的第一历史风险识别信息以及各个所述第一历史风险识别信息各自对应的标签训练预设的决策树分类器,以得到对应的风险辅助识别模型。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够有效提高风险辅助识别模型的应用可靠性及准确性,进而能够有效提高应用该风险辅助识别模型对第一风险识别信息进行进一步的风险识别的准确性。
为了进一步提高风险等级评估的准确性,在本申请提供的软件风险识别方法的一个实施例中,提供一种风险等级评估的优选方式,所述软件风险识别方法中的所述多维评分矩阵的维度包含有:安装风险软件的终端数量与总终端数的比值、风险软件的安全漏洞风险等级、软件类别及软件授权信息中的至少两项。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够提高对风险软件当前的风险识别结果进行分级的全面性及准确性,以进一步提高后续风险处理过程的智能化程度更高。
为了进一步提高软件风险处理的准确性及效率,在本申请提供的软件风险识别方法的一个实施例中,提供一种风险软件处置的优选方式,所述软件风险识别方法中的步骤200、步骤340、步骤410或者步骤420之后还具体包含有如下内容(参见图10,以在步骤420之后执行进行举例说明):
步骤500:输出所述风险软件的风险识别结果以基于该风险识别结果对该风险软件进行风险管控处理。
可以理解的是,处置动作可基于预设策略,如通知终端所属人进行软件卸载、将评估为高风险的软件安装信息更新入终端管理软件的黑名单库等。
在步骤500的一个应用情形中,当所述第一风险识别信息中仅包含有风险软件的特征信息时,由于本申请的方案可以仅输出已经被确认为风险软件的风险识别结果,因此当一个软件被标记为风险软件且输出其特征信息出时,即使用户无法从该特征信息自身获知该软件是否存在风险,也可以根据这个输出的动作获知该软件为风险软件,同时,在该输出过程中,风险软件的特征信息主要用于帮助用户根据特征信息锁定风险软件并对其进行风险管控处理。
从上述描述可知,本申请实施例提供的软件风险识别方法,能够在获得风险识别结果后,对风险软件进行风险排除处理,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性。
从软件层面来说,为了解决由于应用人工维护静态黑名单进行软件风险识别所带来的人工维护工作量大、效率低且易疏漏,以及软件产品性能容量受限等问题,本申请提供一种用于执行所述软件风险识别方法中全部或部分内容的软件风险识别装置的实施例,参见图11,所述软件风险识别装置具体包含有如下内容:
数据抓取模块10,用于自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息。
风险识别模块20,用于根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。
本申请提供的软件风险识别装置的实施例具体可以用于执行上述实施例中的软件风险识别装置的实施例的处理流程,其功能在此不再赘述,可以参照上述装置实施例的详细描述。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够基于自互联网获取且能够动态更新的存在安全漏洞和法律风险的软件信息实现软件风险识别,无需设置及定时维护静态黑名单,能够有效提高软件风险识别的全面性、准确性及效率,能够有效降低软件风险识别的人力成本及时间成本,并能够有效降低对终端管理软件产品性能容量要求,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性,进而能够有效提高目标企业的软件系统的运行稳定性及安全性,并有效提高目标企业的用户体验。
为了进一步提高软件风险识别结果的准确性和可靠性,在本申请提供的软件风险识别装置的一个实施例中,可以通过机器学习模型替代现有的专家判断过程来进行针对软件风险识别结果的二次识别,所述软件风险识别装置还具体包含有风险辅助识别模块,所述风险辅助识别模块用于执行下述内容:
步骤310:将所述风险软件的第一风险识别信息输入预设的风险辅助识别模型,并根据该风险辅助识别模型的输出判断当前的风险软件是否为误报,若否,则执行步骤320:将该风险辅助识别模型的输出作为所述风险软件的第二风险识别信息。若是,则执行步骤330:将当前的风险软件重新确认为目标企业已知的无风险软件。
步骤340:应用所述风险软件的第二风险识别信息替换该风险软件的风险识别结果中的第一风险识别信息。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够有效降低对目标软件的风险识别误报率,进而能够有效提高对目标软件进行风险识别的准确性,以有效提高对目标软件进行后续风险处理的可靠性,并有效节省对目标软件进行后续风险处理的人力成本及时间成本。
为了进一步提高软件风险处置的便捷性及智能化程度,在本申请提供的软件风险识别装置中,可以对风险识别结果进行风险等级评估,所述软件风险识别装置中具体包含有:风险评级模块,该风险评级模块用于执行下述内容:
基于预设的多维评分矩阵对所述风险软件当前的风险识别结果进行风险评级。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够有效且快速地对风险软件当前的风险识别结果进行分级,进而能够有效提高针对风险软件进行风险排除处理的针对性,使得后续风险处理过程的智能化程度更高。
为了进一步提高数据抓取的效率及智能化程度,在本申请提供的软件风险识别装置的一个实施例中,可以应用网络爬虫技术自互联网进行数据抓取,所述软件风险识别装置中的数据抓取模块10具体用于执行下述内容:
步骤110:应用分布式多线程爬虫程序,基于预设的网站规则配置库自至少一个网站中抓取多个软件的软件信息,并自至少一个安全漏洞提示系统中抓取存在安全漏洞的软件的特征信息。
步骤120:在多个所述软件的软件信息中提取存在法律风险的软件的特征信息。
其中,为了进一步提高法律风险数据提取的准确性,在本申请提供的软件风险识别装置的一个实施例中,提供一种法律风险识别的优选方式,步骤120具体包含有:基于预设的法律风险识别规则在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;其中,所述法律风险识别规则包括:若所述软件的软件信息中的软件授权和/或许可信息为存在法律侵权风险的信息,则将该软件判定为存在法律风险的软件,以通过预设的法律风险识别规则,能够有效提高存在法律风险的软件的特征信息的提取效率及准确性,进而能够为后续的软件风险识别过程提供准确且可靠的数据基础。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够有效灵活且高效地从一个或多个预设网站抓取信息,且能够有效提高软件信息的覆盖全面性,进而能够有效提高根据抓取的信息进行软件风险识别过程的全面性、准确性及效率。
为了进一步提高存在法律风险的软件的特征信息的应用可靠性,在本申请提供的软件风险识别装置的一个实施例中,提供一种去重处理及冲突处理的方式,所述软件风险识别装置中还具体包含有:去重及冲突处理模块,具体用于执行下述内容:
步骤130:对存在法律风险的软件的特征信息进行去重处理,以及,对存在法律风险的软件的特征信息进行冲突处理。
其中,为了提供一种冲突处理的优选方式,步骤130具体可以包含有:若存在冲突信息的各个所述软件各自对应不同的软件版本,则保留存在冲突信息的各个软件版本的特征信息,通过针对版本不同的软件特征进行冲突排除处理,能够进一步提高存在法律风险的软件的特征信息的准确性,进而能够进一步为后续的软件风险识别过程提供准确且可靠的数据基础。
为了提供另一种冲突处理的优选方式,步骤130还可以包含有:若存在冲突信息的各个所述软件各自对应相同的软件版本,则根据各个所述软件各自对应的来源网站的置信度属性,在存在冲突信息的各个所述软件中择一进行保留,通过根据来源网站的置信度属性对软件特征进行冲突排除处理,能够进一步提高存在法律风险的软件的特征信息的准确性,进而能够进一步为后续的软件风险识别过程提供准确且可靠的数据基础。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够有效提高存在法律风险的软件的特征信息的应用准确性及可靠性,进而能够进一步为后续的软件风险识别过程提供准确且可靠的数据基础。
为了进一步提高软件风险识别效率,在本申请提供的软件风险识别装置的一个实施例中,可以采用模糊匹配算法实现初始风险识别,所述软件风险识别装置中的风险识别模块20具体用于执行下述内容:
步骤210:应用预设的字符串模糊匹配方式,根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息,判断所述目标软件是否满足预设的风险软件条件。若是,则执行步骤220;若否,则执行步骤230:将当前的目标软件确认为目标企业已知的无风险软件。
在步骤230中,还可以将该无风险软件的特征信息增加至所述企业软件白名单信息清单中,以有效提高后续软件风险识别的准确性。
其中,所述风险软件条件包括:当前的目标软件分别与存在安全漏洞的软件和存在法律风险的软件的特征信息相匹配,且当前的目标软件与无风险软件的特征信息不匹配。
步骤220:将所述目标软件确定为风险软件。
步骤240:获取所述风险软件的第一风险识别信息作为该风险软件当前的风险识别结果,其中,所述第一风险识别信息包含有风险软件的特征信息,还包含有该风险软件分别与存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件之间的相似度。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够有效提高软件风险识别过程的效率及自动化程度,进一步有效节省软件风险识别的人力成本及时间成本。
为了进一步提高应用机器学习模型进行辅助识别的准确性,在本申请提供的软件风险识别装置的一个实施例中,提供一种风险辅助识别模型的模型训练过程,所述软件风险识别装置中还具体包含有:模型训练模块,用于执行下述内容:
步骤010:获取多个风险软件的第一历史风险识别信息以及各个所述第一历史风险识别信息各自对应的标签,其中,所述标签用于表示对应的风险软件的第二风险识别结果。
步骤020:基于各个所述风险软件的第一历史风险识别信息以及各个所述第一历史风险识别信息各自对应的标签训练预设的决策树分类器,以得到对应的风险辅助识别模型。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够有效提高风险辅助识别模型的应用可靠性及准确性,进而能够有效提高应用该风险辅助识别模型对第一风险识别信息进行进一步的风险识别的准确性。
为了进一步提高风险等级评估的准确性,在本申请提供的软件风险识别装置的一个实施例中,提供一种风险等级评估的优选方式,所述软件风险识别装置中的所述多维评分矩阵的维度包含有:安装风险软件的终端数量与总终端数的比值、风险软件的安全漏洞风险等级、软件类别及软件授权信息中的至少两项。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够提高对风险软件当前的风险识别结果进行分级的全面性及准确性,以进一步提高后续风险处理过程的智能化程度更高。
为了进一步提高软件风险处理的准确性及效率,在本申请提供的软件风险识别装置的一个实施例中,提供一种风险软件处置的优选方式,所述软件风险识别装置中还具体包含有数据输出模块,用于执行下述内容:
步骤500:输出所述风险软件的风险识别结果以基于该风险识别结果对该风险软件进行风险管控处理。
从上述描述可知,本申请实施例提供的软件风险识别装置,能够在获得风险识别结果后,对风险软件进行风险排除处理,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性。
为了进一步说明本方案,本申请还提供一种应用软件风险识别系统实现所述软件风险识别方法的具体应用实例,涉及信息技术与信息安全领域,尤其涉及利用网络爬虫技术进行软件风险识别的方式,针对终端管理无法对灰色软件进行高效发现和检测的问题,通过自动化的采集和分析比对,帮助企业增强终端软件管理能力,准实时实现对存在安全风险和法律风险的软件进行发现、检测和处置,最大程度地减少人工工作量,弥补现有软件管理方法的短板。
本申请应用实例运用网络爬虫技术,通过从互联网采集软件信息和漏洞信息,为发现终端安装软件是否存在法律、安全等风险提供分析基础,并通过自动化装置实现高效的处理分析,从而降低人工管理的工作量,有效提升企业软件管理能力。具体说明如下:
参见图12,所述具体包含有:数据采集模块1、数据分析模块2和风险处置模块3这三个部分。数据采集模块1的主要功能是从互联网、企业内部终端、企业软件管理系统中收集分析所需的各类数据,并进行预处理,其中互联网端使用网络爬虫技术进行数据采集。数据分析模块2的主要功能是根据输入的标准化数据,进行分析匹配,从而发现是否有终端安装了存在风险的软件。风险处置模块3的主要功能是对分析结果进行人工识别确认后,根据预定流程和策略采取应对措施。
1、数据采集模块1
参见图13,所述数据采集模块1包含有:互联网爬虫数据采集单元11、终端数据采集单元12、软件白名单数据采集单元13和数据预处理单元14。具体说明如下:
(1)互联网爬虫数据采集单元11:通过编写分布式多线程爬虫程序,以及定义利于灵活调整的网站规则配置库,可实现从一个或多个预设网站抓取软件信息。网站规则描述信息可由json定义,规则内容包括链接正则和所需各类信息xpath规则,爬取信息包括但不限于软件名称、软件平台、软件更新时间、软件版本、软件授权情况、软件类别等,形成互联网爬取软件信息清单,如表1所示。其中软件授权情况可能包括免费版、共享版、试用版/演示版、商业版等多种类型。
使用同样技术,可从漏洞平台、安全厂商、攻防实验室等一个或多个预置网站爬取软件漏洞信息清单,抓取信息包括但不限于软件名称、影响版本和漏洞分级等信息。
表1互联网爬取软件信息清单
(2)终端数据采集单元12:基于企业终端管理软件产品的软件功能管理模块,从企业的终端资产中定时采集终端软件安装信息,形成终端软件安装信息清单,如表2所示。
表2终端软件安装信息清单
机器名 | AD用户名 | 用户名 | 软件名称 | 版本 | 安装时间 | IP地址 |
XXXX-a01 | XXXX-aa | 某某 | Software1 | v1.0 | yy/mm/dd | x.x.x.x |
XXXX-a01 | XXXX-aa | 某某 | Software2 | v2.0 | yy/mm/dd | x.x.x.x |
XXXX-a01 | XXXX-aa | 某某 | Software3 | V3.0 | yy/mm/dd | x.x.x.x |
…… |
(3)软件白名单数据采集单元13:对接企业软件管理系统,从中获取软件白名单信息,即经过企业正式引入或采购的软件,形成企业软件白名单信息清单,如表3所示。
表3企业软件白名单信息清单
软件资产编号 | 软件名称 | 版本 | 软件状态 | 引入时间 | 引入部门 |
XXXX-a01 | Software1 | v1.0 | 正常 | yy/mm/dd | 某某部 |
XXXX-a01 | Software2 | v2.0 | 正常 | yy/mm/dd | 某某部 |
XXXX-a01 | Software3 | V3.0 | 正常 | yy/mm/dd | 某某部 |
(4)数据预处理单元14:负责对各渠道采集到的数据信息进行清洗和标准化处理,保留后续分析使用的关键字段。具体步骤包括:
a.针对互联网爬虫数据采集单元11采集到的互联网爬取软件信息清单(表1)按预设策略进行筛选,保留可能存在法律侵权风险的软件信息,如商业版、试用版软件,以及许可证为不可商用的开源软件等。
b.通过各网站爬取到的软件信息记录可能存在重复或冲突,需要进行处理和合并。处理方法为:
第一步,剔除重复记录,对关键信息(软件名称、软件版本、软件授权情况、软件类别)相同的多条记录仅随机保留一条。
第二步,解决冲突问题,对于关键信息存在冲突的情况,又可分为两种情况,软件版本不同的多条记录可全部保留。其余关键信息冲突的,通过对网站来源增加置信度属性,优先选取置信度高的网站来源爬取的信息,剔除其余冲突记录。
2、数据分析模块2
数据分析模块2负责对从数据采集模块输入的经过处理的数据进行分析匹配,将终端软件安装信息清单作为待分析样本,互联网爬取软件信息清单存在法律风险)、软件漏洞信息清单(存在安全风险)、企业软件白名单信息清单(可以使用)作为比对样本。基本逻辑是分析匹配出终端上安装的在互联网爬取软件信息清单或软件漏洞信息清单命中,且不在企业软件白名单信息清单中的软件信息,生成疑似软件安装风险清单。匹配时可使用字符串模糊匹配工具,利用Levenshtein Distance算法等计算出最优匹配记录和相似度数值,相似度数值可用于下一步的识别判断环节。
进一步,需对疑似风险清单需进行人工确认,避免误报。人工确认环节可结合机器学习分类算法逐步将专家经验转为自动化辅助识别模型,提高识别效率。
具体上,
a.将疑似软件安装风险清单,根据专家经验补充标记是否误报。
b.根据预设的特征表(如表4)和指定方法生成待判别的特征向量。
c.构建决策树分类器,利用生成特征和标记数据训练分类模型。
d.使用已训练的分类模型对新数据进行预测。
表4风险数据特征表
特征种类 | 注释 |
similarity | 相似度 |
authorization | 软件授权信息 |
type | 软件类型 |
…… |
3、风险处置模块3
风险处置模块3负责对数据分析模块2最终输出的终端软件安装风险清单,补充风险等级评估结果并采取处置动作。
风险等级评估方法,可基于预设的多维评分矩阵,维度包括:清单中安装某风险软件的终端数占机构终端数比例、漏洞风险等级、软件类别、软件授权信息等。例如,某风险软件在清单中有100条终端安装记录,占该机构终端总数的10%,该软件无漏洞,软件类别属于网络软件,软件授权信息为商业软件,从矩阵中命中符合这些条件的情况下,为中风险。
处置动作可基于预设策略,如通知终端所属人进行软件卸载、将评估为高风险的软件安装信息更新入终端管理软件的黑名单库等。
参见图14,应用软件风险识别系统实现的软件风险识别方法的具体流程说明如下:
步骤101:从至少一个预置网站周期性的采集软件信息、漏洞信息,即通过数据采集模块1的互联网爬虫数据采集单元11,从互联网爬取软件信息和软件漏洞信息。
步骤102:从企业终端采集软件安装信息,即通过数据采集模块1的终端数据采集单元12,从企业终端采集软件安装信息。
步骤103:从企业软件管理系统采集已引入和采购的白名单软件信息,即通过数据采集模块1的软件白名单数据采集单元13,从企业软件管理系统采集软件白名单信息。
步骤104:对采集到的各类信息进行预处理(包括解决重复和冲突等),形成标准化的待关联分析数据,即使用预设策略对前序步骤采集到的数据进行清洗和标准化处理,包括处理重复和冲突情况。
步骤105:匹配发现是否有终端安装了存在风险的非白名单软件,通过机器学习分类算法实现自动化识别判断是否误报,即使用匹配规则判断终端是否安装有未经引入或采购的存在风险的软件,通过机器学习分类算法构建分类模型以实现自动化辅助识别判断是否误报。
步骤106:基于风险矩阵补充风险等级,并进行软件卸载、更新黑名单等处置动作,即对风险软件安装清单基于多维风险评估矩阵补充风险等级信息,并进行相应处置。
从上述描述可知,本申请应用实例提供的软件风险识别方法及系统,通过爬虫技术和自动化方式,实现了一种优化的软件管理装置及方法,通过自动化的采集和分析比对,帮助企业增强的终端软件管理能力,准实时实现对存在风险的软件进行发现、检测和处置,最大程度地减少人工工作量,弥补现有软件管理方法的短板。与现有技术相比,本申请应用实例的有益效果是:
1、准实时发现软件安装风险——通过网络爬虫技术建立了对比样本,从而为自动化分析匹配提供了数据基础,有效提升了终端软件安装风险的发现效率,达到准实时级别,解决了人工分析海量软件安装信息存在的低效和遗漏问题。
2、为实时监控阻断提供决策依据——终端管理软件产品的软件管理模块中内置的黑名单具有性能容量限制和更新不及时等问题,本方法通过自动化方式能及时有效发现潜在软件安装风险,从而触发黑名单更新机制,为实时监控阻断提供了可行条件。
从硬件层面来说,为了解决现有的软件风险识别方式存在的准确性差和智能化程度低的问题,本申请提供一种用于实现所述软件风险识别方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
图15为本申请实施例的电子设备9600的系统构成的示意框图。如图15所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图15是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
在一实施例中,软件风险识别功能可以被集成到中央处理器中。其中,中央处理器可以被配置为进行如下控制:
步骤100:自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息。
可以理解的是,所述软件的特征信息包括但不限于软件名称、软件平台、软件更新时间、软件版本、软件授权情况及软件类别等信息。
在步骤100中,可以实时或以预设的时间间隔定时自互联网抓取多个软件的软件信息,也可以在接收到信息抓取指令后,自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息;这里的多个软件的软件信息是指在包含有软件信息的网站的网页中抓取或爬取的软件信息,所选取的软件的数量取决于目标企业的实际需求与网页中软件信息的更新频率等内容。
另外,为了提高数据抓取的效率,可以同时对多个网页数据分别进行抓取,对应的具体优选方式参见下述步骤210的实施例,也可以采用其他能够独立对个网页数据进行分别抓取的方式。
步骤200:根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。
可以理解的是,若待识别的目标软件有多个,则在经判断获知当前的目标软件为非风险软件之时或之后,可以选择下一个目标软件进行执行步骤200,直至完成各个目标软件的软件风险识别过程。、
在步骤200中,可以先确定当前需要进行风险识别的至少一个目标软件,目标软件可以指目标企业中已安装和/或待安装的软件,若当前需要进行风险识别的软件有多个,则依次根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件判断每一个目标软件是否为风险软件。其中,所述风险软件是指疑似存在应用安全隐患的软件。
可以理解的是,所述第一风险识别信息是指对应的风险软件的初始风险识别信息。
从上述描述可知,本申请实施例提供的电子设备,能够基于自互联网获取且能够动态更新的存在安全漏洞和法律风险的软件信息实现软件风险识别,无需设置及定时维护静态黑名单,能够有效提高软件风险识别的全面性、准确性及效率,能够有效降低软件风险识别的人力成本及时间成本,并能够有效降低对终端管理软件产品性能容量要求,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性,进而能够有效提高目标企业的软件系统的运行稳定性及安全性,并有效提高目标企业的用户体验。
在另一个实施方式中,软件风险识别装置可以与中央处理器9100分开配置,例如可以将软件风险识别装置配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现软件风险识别功能。
如图15所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图15中所示的所有部件;此外,电子设备9600还可以包括图15中没有示出的部件,可以参考现有技术。
如图15所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的软件风险识别方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的软件风险识别方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤100:自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息。
可以理解的是,所述软件的特征信息包括但不限于软件名称、软件平台、软件更新时间、软件版本、软件授权情况及软件类别等信息。
在步骤100中,可以实时或以预设的时间间隔定时自互联网抓取多个软件的软件信息,也可以在接收到信息抓取指令后,自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息;这里的多个软件的软件信息是指在包含有软件信息的网站的网页中抓取或爬取的软件信息,所选取的软件的数量取决于目标企业的实际需求与网页中软件信息的更新频率等内容。
另外,为了提高数据抓取的效率,可以同时对多个网页数据分别进行抓取,对应的具体优选方式参见下述步骤210的实施例,也可以采用其他能够独立对个网页数据进行分别抓取的方式。
步骤200:根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。
可以理解的是,若待识别的目标软件有多个,则在经判断获知当前的目标软件为非风险软件之时或之后,可以选择下一个目标软件进行执行步骤200,直至完成各个目标软件的软件风险识别过程。
在步骤200中,可以先确定当前需要进行风险识别的至少一个目标软件,目标软件可以指目标企业中已安装和/或待安装的软件,若当前需要进行风险识别的软件有多个,则依次根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件判断每一个目标软件是否为风险软件。其中,所述风险软件是指疑似存在应用安全隐患的软件。
可以理解的是,所述第一风险识别信息是指对应的风险软件的初始风险识别信息。
从上述描述可知,本申请实施例提供的计算机可读存储介质,能够基于自互联网获取且能够动态更新的存在安全漏洞和法律风险的软件信息实现软件风险识别,无需设置及定时维护静态黑名单,能够有效提高软件风险识别的全面性、准确性及效率,能够有效降低软件风险识别的人力成本及时间成本,并能够有效降低对终端管理软件产品性能容量要求,进而能够有效提高应用软件风险识别结果进行软件风险处理的准确性及效率,以保证目标企业内部已装及待装软件的应用可靠性,进而能够有效提高目标企业的软件系统的运行稳定性及安全性,并有效提高目标企业的用户体验。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (15)
1.一种软件风险识别方法,其特征在于,包括:
自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;
根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。
2.根据权利要求1所述的软件风险识别方法,其特征在于,所述第一风险识别信息包含有风险软件的特征信息;
相对应的,所述软件风险识别方法还包括:
将所述风险软件的第一风险识别信息输入预设的风险辅助识别模型,并根据该风险辅助识别模型的输出判断当前的风险软件是否为误报,若否,则将该风险辅助识别模型的输出作为所述风险软件的第二风险识别信息;
应用所述风险软件的第二风险识别信息替换该风险软件的风险识别结果中的第一风险识别信息。
3.根据权利要求1或2所述的软件风险识别方法,其特征在于,还包括:
基于预设的多维评分矩阵对所述风险软件当前的风险识别结果进行风险评级。
4.根据权利要求1所述的软件风险识别方法,其特征在于,所述自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,包括:
应用分布式多线程爬虫程序,基于预设的网站规则配置库自至少一个网站中抓取多个软件的软件信息,并自至少一个安全漏洞提示系统中抓取存在安全漏洞的软件的特征信息。
5.根据权利要求1所述的软件风险识别方法,其特征在于,所述在多个所述软件的软件信息中提取存在法律风险的软件的特征信息,包括:
基于预设的法律风险识别规则在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;
其中,所述法律风险识别规则包括:若所述软件的软件信息中的软件授权和/或许可信息为存在法律侵权风险的信息,则将该软件判定为存在法律风险的软件。
6.根据权利要求1所述的软件风险识别方法,其特征在于,在所述根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件之前,还包括:
对存在法律风险的软件的特征信息进行去重处理,以及,对存在法律风险的软件的特征信息进行冲突处理。
7.根据权利要求6所述的软件风险识别方法,其特征在于,所述对存在法律风险的软件的特征信息进行冲突处理,包括:
若存在冲突信息的各个所述软件各自对应不同的软件版本,则保留存在冲突信息的各个软件版本的特征信息。
8.根据权利要求6所述的软件风险识别方法,其特征在于,所述对存在法律风险的软件的特征信息进行冲突处理,包括:
若存在冲突信息的各个所述软件各自对应相同的软件版本,则根据各个所述软件各自对应的来源网站的置信度属性,在存在冲突信息的各个所述软件中择一进行保留。
9.根据权利要求1所述的软件风险识别方法,其特征在于,所述根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果,包括:
应用预设的字符串模糊匹配方式,根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息,判断所述目标软件是否满足预设的风险软件条件,其中,所述风险软件条件包括:当前的目标软件分别与存在安全漏洞的软件和存在法律风险的软件的特征信息相匹配,且当前的目标软件与无风险软件的特征信息不匹配;
若所述目标软件满足所述风险软件条件,则将该目标软件确定为风险软件;
获取所述风险软件的第一风险识别信息作为该风险软件当前的风险识别结果,其中,所述第一风险识别信息包含有风险软件的特征信息,还包含有该风险软件分别与存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件之间的相似度。
10.根据权利要求2所述的软件风险识别方法,其特征在于,在所述将所述风险软件的第一风险识别信息输入预设的风险辅助识别模型之前,还包括:
获取多个风险软件的第一历史风险识别信息以及各个所述第一历史风险识别信息各自对应的标签,其中,所述标签用于表示对应的风险软件的第二风险识别结果;
基于各个所述风险软件的第一历史风险识别信息以及各个所述第一历史风险识别信息各自对应的标签训练预设的决策树分类器,以得到对应的风险辅助识别模型。
11.根据权利要求3所述的软件风险识别方法,其特征在于,所述多维评分矩阵的维度包含有:安装风险软件的终端数量与总终端数的比值、风险软件的安全漏洞风险等级、软件类别及软件授权信息中的至少两项。
12.根据权利要求1或2所述的软件风险识别方法,其特征在于,还包括:
输出所述风险软件的风险识别结果以基于该风险识别结果对该风险软件进行风险管控处理。
13.一种软件风险识别装置,其特征在于,包括:
数据抓取模块,用于自互联网分别抓取多个软件的软件信息和存在安全漏洞的软件的特征信息,并在多个所述软件的软件信息中提取存在法律风险的软件的特征信息;
风险识别模块,用于根据存在安全漏洞的软件、存在法律风险的软件和预设的无风险软件各自对应的特征信息判断目标软件是否为风险软件,若是,则获取该风险软件的第一风险识别信息以将该第一风险识别信息作为该风险软件当前的风险识别结果。
14.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至12任一项所述的软件风险识别方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至12任一项所述的软件风险识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010810637.2A CN111931186B (zh) | 2020-08-12 | 2020-08-12 | 软件风险识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010810637.2A CN111931186B (zh) | 2020-08-12 | 2020-08-12 | 软件风险识别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111931186A CN111931186A (zh) | 2020-11-13 |
CN111931186B true CN111931186B (zh) | 2023-09-08 |
Family
ID=73311833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010810637.2A Active CN111931186B (zh) | 2020-08-12 | 2020-08-12 | 软件风险识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111931186B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112487366B (zh) * | 2020-12-21 | 2024-03-12 | 中国信息通信研究院 | 一种软件开源风险确定方法和装置 |
CN117113985A (zh) * | 2021-09-06 | 2023-11-24 | 好心情健康产业集团有限公司 | 文本聚类图片识别方法、装置和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107038378A (zh) * | 2016-11-14 | 2017-08-11 | 平安科技(深圳)有限公司 | 应用软件安全漏洞检测方法和系统 |
CN107480519A (zh) * | 2017-08-04 | 2017-12-15 | 深圳市金立通信设备有限公司 | 一种识别风险应用的方法及服务器 |
CN110008687A (zh) * | 2019-02-19 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 风险应用的处理方法及装置 |
CN110866225A (zh) * | 2019-11-12 | 2020-03-06 | 拉扎斯网络科技(上海)有限公司 | 风险控制方法、装置、电子设备及存储介质 |
CN111078880A (zh) * | 2019-12-12 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 子应用的风险识别方法以及装置 |
CN111310183A (zh) * | 2020-03-04 | 2020-06-19 | 深信服科技股份有限公司 | 一种软件风险识别方法、装置、设备、存储介质及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9467465B2 (en) * | 2013-02-25 | 2016-10-11 | Beyondtrust Software, Inc. | Systems and methods of risk based rules for application control |
-
2020
- 2020-08-12 CN CN202010810637.2A patent/CN111931186B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107038378A (zh) * | 2016-11-14 | 2017-08-11 | 平安科技(深圳)有限公司 | 应用软件安全漏洞检测方法和系统 |
CN107480519A (zh) * | 2017-08-04 | 2017-12-15 | 深圳市金立通信设备有限公司 | 一种识别风险应用的方法及服务器 |
CN110008687A (zh) * | 2019-02-19 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 风险应用的处理方法及装置 |
CN110866225A (zh) * | 2019-11-12 | 2020-03-06 | 拉扎斯网络科技(上海)有限公司 | 风险控制方法、装置、电子设备及存储介质 |
CN111078880A (zh) * | 2019-12-12 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 子应用的风险识别方法以及装置 |
CN111310183A (zh) * | 2020-03-04 | 2020-06-19 | 深信服科技股份有限公司 | 一种软件风险识别方法、装置、设备、存储介质及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111931186A (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110399550B (zh) | 一种信息推荐方法及装置 | |
CN108366045B (zh) | 一种风控评分卡的设置方法和装置 | |
CN110413786B (zh) | 基于网页文本分类的数据处理方法、智能终端及存储介质 | |
CN113011889B (zh) | 账号异常识别方法、系统、装置、设备及介质 | |
CN111898675B (zh) | 信贷风控模型生成方法、装置、评分卡生成方法、机器可读介质及设备 | |
CN111931186B (zh) | 软件风险识别方法及装置 | |
CN111931189B (zh) | Api接口转用风险检测方法、装置和api服务系统 | |
CN111274301B (zh) | 一种基于数据资产智能治理方法及系统 | |
CN113657547B (zh) | 基于自然语言处理模型的舆情监测方法及其相关设备 | |
CN112307464A (zh) | 诈骗识别方法、装置及电子设备 | |
CN113626624A (zh) | 一种资源识别方法和相关装置 | |
CN113157729A (zh) | 批量邮件自动处理方法和装置 | |
CN117221135A (zh) | 数据分析方法、装置、设备及计算机可读存储介质 | |
CN111260219A (zh) | 资产类别识别方法、装置、设备及计算机可读存储介质 | |
Malhotra | Digital forensics meets ai: A game-changer for the 4th industrial revolution | |
CN112712270B (zh) | 信息处理方法、装置、设备及存储介质 | |
CN115775175A (zh) | 一种异常两卡识别方法及系统 | |
CN113901817A (zh) | 文档分类方法、装置、计算机设备和存储介质 | |
CN113052266A (zh) | 交易模式类型识别方法及装置 | |
CN112085566A (zh) | 基于智能决策的产品推荐方法、装置及计算机设备 | |
CN114189585A (zh) | 骚扰电话异常检测方法、装置及计算设备 | |
CN110674269A (zh) | 一种线索信息管控方法及系统 | |
CN118381682B (zh) | 工控网络攻击事件综合分析溯源方法及装置 | |
CN117909912B (zh) | 一种两阶段异常用户行为分析的检测方法及系统 | |
CN117435959A (zh) | 一种基于参数的api接口分类方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |