CN112995143A - 一种基于邮件系统的安全通报方法、装置、设备及介质 - Google Patents

一种基于邮件系统的安全通报方法、装置、设备及介质 Download PDF

Info

Publication number
CN112995143A
CN112995143A CN202110158149.2A CN202110158149A CN112995143A CN 112995143 A CN112995143 A CN 112995143A CN 202110158149 A CN202110158149 A CN 202110158149A CN 112995143 A CN112995143 A CN 112995143A
Authority
CN
China
Prior art keywords
vulnerability
mail system
equipment
mail
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110158149.2A
Other languages
English (en)
Other versions
CN112995143B (zh
Inventor
陈录城
曾远毅
盛国军
唐宇
庄明旭
张新硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaos Digital Technology Qingdao Co ltd
Kaos Digital Technology Shanghai Co ltd
Karos Iot Technology Co ltd
Cosmoplat Industrial Intelligent Research Institute Qingdao Co Ltd
Original Assignee
Haier Digital Technology Qingdao Co Ltd
Haier Digital Technology Shanghai Co Ltd
Haier Caos IoT Ecological Technology Co Ltd
Qingdao Haier Industrial Intelligence Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haier Digital Technology Qingdao Co Ltd, Haier Digital Technology Shanghai Co Ltd, Haier Caos IoT Ecological Technology Co Ltd, Qingdao Haier Industrial Intelligence Research Institute Co Ltd filed Critical Haier Digital Technology Qingdao Co Ltd
Priority to CN202110158149.2A priority Critical patent/CN112995143B/zh
Publication of CN112995143A publication Critical patent/CN112995143A/zh
Application granted granted Critical
Publication of CN112995143B publication Critical patent/CN112995143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种基于邮件系统的安全通报方法、装置、设备及介质。该方法包括:通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,安全设备用于对多个资产设备进行漏洞检测;获取与各目标资产设备分别对应的责任人邮箱;自动登录预设的邮件系统,在邮件系统中构造与各漏洞报告分别对应的漏洞邮件,并通过邮件系统向各责任人邮箱发送匹配的漏洞邮件。可以将安全设备生成的漏洞报告与邮件系统建立联动关系,自动将漏洞报告推送至责任人,缩减安全运营中进行风险查看、风险分发以及风险跟踪时的人工成本,并且降低人为操作出现错误的可能性。

Description

一种基于邮件系统的安全通报方法、装置、设备及介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种基于邮件系统的安全通报方法、装置、设备及介质。
背景技术
随着信息化技术的发展,信息化资产如计算机、路由器或者服务器等逐步增多。为了保证信息安全,通常会为信息化资产配置安全设备。安全设备通常具有防护、检测以及修复方案等能力。
现有技术中,不同安全设备辐射不同层面的软件或硬件设备。安全人员通过安全设备发现信息化资产的安全风险,如漏洞报告。对于信息化资产配置的安全信息确认,需要安全技术人员自行进行风险查看、风险分发以及风险跟踪,需要消耗大量的时间,具有较高的人工成本,并且具有较高的人为失误率。
发明内容
本发明实施例提供了一种基于邮件系统的安全通报方法、装置、设备及介质,可以自动化地将漏洞报告发送至资产的责任人,缩减人工成本,并降低人为失误。
第一方面,本发明实施例提供了一种基于邮件系统的安全通报方法,该方法包括:
通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,所述安全设备用于对多个资产设备进行漏洞检测;
获取与各所述目标资产设备分别对应的责任人邮箱;
自动登录预设的邮件系统,在所述邮件系统中构造与各所述漏洞报告分别对应的漏洞邮件,并通过所述邮件系统向各责任人邮箱发送匹配的漏洞邮件。
第二方面,本发明实施例还提供了一种基于邮件系统的安全通报装置,该装置包括:
漏洞报告获取模块,用于通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,所述安全设备用于对多个资产设备进行漏洞检测;
责任人邮箱获取模块,用于获取与各所述目标资产设备分别对应的责任人邮箱;
漏洞邮件发送模块,用于自动登录预设的邮件系统,在所述邮件系统中构造与各所述漏洞报告分别对应的漏洞邮件,并通过所述邮件系统向各责任人邮箱发送匹配的漏洞邮件。
第三方面,本发明实施例还提供了一种电子设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的一种基于邮件系统的安全通报方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的一种基于邮件系统的安全通报方法。
本发明实施例的技术方案,通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,安全设备用于对多个资产设备进行漏洞检测;获取与各目标资产设备分别对应的责任人邮箱;自动登录预设的邮件系统,在邮件系统中构造与各漏洞报告分别对应的漏洞邮件,并通过邮件系统向各责任人邮箱发送匹配的漏洞邮件,解决了安全风险结果的自动分发问题,实现了自动将漏洞报告推送至责任人,缩减安全运营中进行风险查看、风险分发以及风险跟踪时的人工成本,并且降低人为操作错误可能性的效果。
附图说明
图1是本发明实施例一提供的一种基于邮件系统的安全通报方法的流程图;
图2a是本发明实施例二提供的一种基于邮件系统的安全通报方法的流程图;
图2b是本发明实施例二提供的一种基于邮件系统的绿盟远程安全评估系统的安全通报方法的流程图;
图2c是本发明实施例二提供的一种基于邮件系统的青藤云主机安全设备的安全通报方法的流程图;
图3是本发明实施例三提供的一种基于邮件系统的安全通报装置的结构示意图;
图4是本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种基于邮件系统的安全通报方法的流程图,本实施例可适用于对信息化资产进行安全监测时,自动将安全风险结果推送至信息化资产的责任人的情况,该方法可以由基于邮件系统的安全通报装置来执行,该装置可以通过软件,和/或硬件的方式实现,装置可以集成在电子设备中如计算机等,如图1所示,该方法具体包括:
步骤110、通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备。
其中,安全设备用于对多个资产设备进行漏洞检测。在本发明实施例的一个可选实施方式中,安全设备包括:绿盟远程安全评估系统(Remote Security AssessmentSystem,RSAS)和青藤云主机安全设备。
信息获取接口可以是用户获取安全设备所具有或者所生成数据的应用程序(Application Programming Interface,API)接口。信息获取接口的确定可以是通过爬虫技术实现的。例如,计算机可以通过执行python编程语言自动获取安全设备的定义的接口以及数据。信息获取接口的确定也可以是通过分析安全设备的供应商提供的与安全设备相关的API接口说明信息实现的。例如,计算机可以通过文字识别等技术查阅安全设备说明书,分析安全设备的API接口调用方法。
漏洞报告可以是安全设备对资产设备进行漏洞检测生成的报告。漏洞报告可以包含安全风险数据。例如,漏洞报告可以包含风险名称、风险等级、风险数量(漏洞数量)、风险描述以及风险修复方案等。其中,资产设备可以是信息化资产中的一种,例如,计算机、路由器或者服务器等。
漏洞报告可以是直接通过调用安全设备对应的API接口获取的。目标资产设备可以是通过调用安全设备对应的API接口获取资产设备的标识信息,根据标识信息确定的。漏洞报告以及目标资产设备的获取可以是通过不同的API接口。
或者,在本发明实施的一个可选实施方式中,漏洞报告中包括资产设备的标识信息。通过调用安全设备的API接口获取漏洞报告后,可以根据文字识别技术或者图像识别技术确定漏洞报告中记录的资产设备的标识信息,进而确定目标资产设备。
步骤120、获取与各目标资产设备分别对应的责任人邮箱。
其中,可以预先设置资产设备与责任人之间的映射表。通过映射表可以为目标资产设备确定对应的责任人邮箱。映射表可以维护在电子设备的配置文件中。配置文件可以对电子设备的存储器中进行存储。
步骤130、自动登录预设的邮件系统,在邮件系统中构造与各漏洞报告分别对应的漏洞邮件,并通过邮件系统向各责任人邮箱发送匹配的漏洞邮件。
其中,邮件系统可以是能够通过程序运行启动登录进行自动邮件发送的系统。在本发明实施例的一个可选实施方式中,邮件系统为Outlook邮件系统,可以提供邮件发送的便捷性。
构造漏洞邮件的方式可以是多样的。例如,可以是通过调用邮件系统中保存的邮件模板,在邮件模板中填充漏洞报告中与安全风险相关的内容。又如,可以将漏洞报告作为漏洞邮件的附件。再如,可以直接将漏洞报告中的内容作为邮件正文。此外,还可以采用上述任两种方式的结合等。
进行漏洞邮件发送之前,可以根据漏洞报告与目标资产设备的对应关系,漏洞报告与漏洞邮件的对应关系,以及目标资产设备与责任人的对应关系,确定漏洞邮件与责任人邮箱的对应关系。通过进行漏洞邮件的发送,可以自动化地将安全风险推送至责任人,而无需人为分发。
本实施例的技术方案,通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,安全设备用于对多个资产设备进行漏洞检测;获取与各目标资产设备分别对应的责任人邮箱;自动登录预设的邮件系统,在邮件系统中构造与各漏洞报告分别对应的漏洞邮件,并通过邮件系统向各责任人邮箱发送匹配的漏洞邮件,解决了安全风险结果的自动分发问题,实现了将安全设备生成的漏洞报告与邮件系统建立联动关系,自动将漏洞报告推送至责任人,缩减安全运营中进行风险查看、风险分发以及风险跟踪时的人工成本,并且降低人为操作出现错误的效果。
实施例二
图2a是本发明实施例二提供的一种基于邮件系统的安全通报方法的流程图。本实施例是对上述技术方案的进一步细化,本实施例中的技术方案可以与上述一个或者多个实施例中的各个可选方案结合。具体的:
在本发明实施例的一个可选实施方式中,通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,包括:调用与安全设备对应的登录信息获取接口,获取用于登录安全设备的短时登录信息,并通过短时登录信息登录安全设备;在成功登录安全设备后,调用与安全设备对应的扫描序号获取接口,获取至少一项漏洞报告的扫描序号;根据各扫描序号调用与安全设备对应的漏洞报告获取接口,获取与各扫描序号分别对应的漏洞报告;根据各扫描序号调用与安全设备对应的扫描器标识获取接口,获取与各扫描序号分别对应的目标资产设备。
在本发明实施例的一个可选实施方式中,自动登录预设的邮件系统,在邮件系统中构造与各漏洞报告分别对应的漏洞邮件,并通过邮件系统向各责任人邮箱发送匹配的漏洞邮件,包括:调用与邮件系统对应的邮件登录接口,自动登录邮件系统;在成功登录邮件系统后,调用邮件系统对应的邮件取数据接口,获取预设的邮件模板,并在邮件模板中填充漏洞报告,生成对应的漏洞邮件;调用邮件系统对应的邮件发送接口,向各责任人邮箱发送匹配的漏洞邮件。
如图2a所示,该方法包括:
步骤210、调用与安全设备对应的登录信息获取接口,获取用于登录安全设备的短时登录信息,并通过短时登录信息登录安全设备。
其中,登录信息获取接口可以是获取Token令牌的接口。Token令牌是短时登录信息,即一个短时间的通信证。Token令牌可以是安全设备生成的。通过Token令牌登录安全设备可以避免频繁查询数据库进行用户名与密码的对应。
在本发明实施例的一个可选实施方式中,安全设备包括:绿盟远程安全评估系统和青藤云主机安全设备。
示例性的,在本实施例中,对于绿盟远程安全评估系统,可以通过函数get_csrftoken获取Token令牌;或者,可以通过函数get_cookie获取通过cookie方式存储在本地终端的Token令牌。对于青藤云主机安全设备,可以通过函数get_QT_login_cookie获取通过cookie方式存储在本地终端的Token令牌。
步骤220、在成功登录安全设备后,调用与安全设备对应的扫描序号获取接口,获取至少一项漏洞报告的扫描序号。
其中,扫描序号可以是安全设备在进行对资产设备的漏洞检测时,自动产生的。扫描序号可以与漏洞报告一一对应。扫描序号也可以与资产设备一一对应。示例性的,扫描序号可以是安全设备根据多各个资产设备的漏洞检测任务排序生成的序列号,例如扫描序号可以是流水号。
在本发明实施例中,获取扫描序号的方式可以是多样的。例如,获取扫描序号的方式可以是调用安全设备中的扫描序号获取接口进行获取。
示例性的,对于绿盟远程安全评估系统,可以通过函数get_scan_id调用安全设备中的扫描序号获取接口获取扫描序号。对于青藤云主机安全设备,可以通过函数get_QT_take_ids调用安全设备中的扫描序号获取接口获取扫描序号。
又如,获取扫描序号的方式可以是获取漏洞报告中记录的扫描序号。可以先执行步骤230获取漏洞报告,再提取各漏洞报告中的扫描序号。其中,执行步骤230时,可以直接调用漏洞报告获取接口获取结果,而无需依据扫描序号。
步骤230、根据各扫描序号调用与安全设备对应的漏洞报告获取接口,获取与各扫描序号分别对应的漏洞报告。
其中,为了保证漏洞报告的有序获取,可以按照扫描序号的顺序调用漏洞报告获取接口,进行漏洞报告的获取。
示例性的,对于绿盟远程安全评估系统,可以通过函数export_scan-result调用漏洞报告获取接口,获取各个漏洞检测任务生成的漏洞报告。对于青藤云主机安全设备,可以通过函数download_QT_scan_reports调用漏洞报告获取接口,获取各个漏洞检测任务生成的漏洞报告。
步骤240、根据各扫描序号调用与安全设备对应的扫描器标识获取接口,获取与各扫描序号分别对应的目标资产设备。
其中,扫描器标识可以是资产设备的标识信息,可以表示当前的漏洞检测任务是对与扫描器标识对应的目标资产设备进行的。例如,标识信息可以是资产设备的ID地址、主机IP地址或者域名IP地址等。扫描器标识的获取方式可以是多样的。例如,可以是直接通过接口调用实现;又如,可以是通过漏洞报告中进行数据提取实现。
示例性的,对于绿盟远程安全评估系统,可以通过函数get_download_id调用扫描器标识获取接口,获取扫描器标识并确定对应的目标资产设备。具体的,通过调用扫描器标识获取接口,可以向安全设备发起请求获取扫描任务对应的目标资产设备的标识信息作为扫描器标识。对于青藤云主机安全设备,当目标资产设备采用Linux系统或者是images(镜像资产)时,可以通过函数get_QT_agentid调用扫描器标识获取接口,获取扫描器标识并确定对应的目标资产设备;当目标资产设备采用Windows系统时,可以通过函数get_QT_vuln_total调用扫描器标识获取接口,获取扫描器标识并确定对应的目标资产设备。
其中,函数get_QT_vuln_total还可以用于获取不同类型的资产设备的漏洞总数。例如,函数get_QT_vuln_total可以获取所有漏洞检测任务中,基于Linux系统或者基于Windows系统或者作为images的全部资产设备的漏洞总数。其中,images可以是操作系统的安装包或者软件的安装包等。
步骤250、获取与各目标资产设备分别对应的责任人邮箱。
步骤260、调用与邮件系统对应的邮件登录接口,自动登录邮件系统。
其中,可以匹配专门的邮件系统登录用户名以及密码,实现计算机调用邮件登录接口,自动登录邮件系统。
在本发明实施例的一个可选实施方式中,邮件系统为Outlook邮件系统。
在本发明实施例的一个可选实施方式中,在自动登录预设的邮件系统之前,还包括:针对当前处理的漏洞报告,根据对应的扫描序号、漏洞报告以及目标资产设备中的至少一项,判断是否需要向对应的责任人邮箱发送匹配的漏洞邮件;若是,确定自动登录预设的邮件系统;否则,返回对下一漏洞报告的处理操作,直至所有漏洞报告处理完毕。
其中,为了满足在实际中对特定资产设备的漏洞检测向对应的责任人发送邮件,而对于其他资产设备的漏洞检测不向对应的责任人发送邮件的需求。可以根据扫描序号、漏洞报告以及目标资产设备中的至少一项预先进行判断,确定是否需要发送漏洞邮件。
示例性的,可以将不需要发送漏洞邮件的资产设备的类型(如Linux系统、Windows系统或者images)、IP地址或者扫描序号等信息中的一项或者多项记录在参数配置中,如配置文件中。在进行预先判断时可以与配置文件中记录的参数进行比对,如果配置文件中的参数包含当前处理的漏洞报告对应的扫描序号、目标资产设备对应的标识信息或者目标资产设备的类型等信息,可以确定无需针对目标资产设备向对应的责任人发送漏洞邮件。其中,目标资产设备的类型可以根据漏洞报告或者与记录目标资产设备信息的配置文件中的信息进行确定。
步骤270、在成功登录邮件系统后,调用邮件系统对应的邮件取数据接口,获取预设的邮件模板,并在邮件模板中填充漏洞报告,生成对应的漏洞邮件。
其中,预设的邮件模板可以存储在邮件系统对应的存储器中或者配置文件中。可以通过调用邮件取数据接口获取邮件模板。邮件模板中可以包括邮件正文以及待填充的关键数据预设信息等。待填充的关键数据可以包括漏洞编号、漏洞数量、漏洞修复方案、附件、目标资产设备信息以及责任人信息等。上述的信息可以通过漏洞报告或者配置文件获取。漏洞邮件的生成可以是在邮件模板中将获取的上述信息在对应的待填充的关键数据预设信息的位置进行替换填充。附件可以是漏洞报告。
漏洞数量的获取方式可以是多样的。例如,可以是获取漏洞报告中的漏洞数量,或者可以是通过接口调用实现。示例性的,对于绿盟远程安全评估系统,可以通过函数get_vuln_num调用漏洞数量获取接口,访问漏洞检测任务的详情页,获取各漏洞检测任务的漏洞数量。对于青藤云主机安全设备,可以通过函数get_QT_vuln_total调用漏洞总量获取接口,获取所有Linux主机、所有Windows主机或者images的资产设备的漏洞总量;对于Windows主机,还可以获取对应的高中低漏洞数量。或者,对于所有Linux主机或者images的资产设备可以通过函数get_QT_vuln_nums调用漏洞数量获取接口,访问漏洞检测任务的详情页,获取各漏洞检测任务的漏洞数量。
在本发明实施例的一个可选实施方式中,在在邮件模板中填充漏洞报告,生成对应的漏洞邮件之前,还包括:获取误报漏洞筛选结果,并将误报漏洞筛选结果在漏洞报告中进行删除操作。
其中,误报漏洞筛选可以是人为对漏洞报告的检测。对于误报漏洞可以在漏洞报告中进行删除并更新漏洞报告,可以提高漏洞报告的准确性。可以保证发出的漏洞报告内容的正确性。
步骤280、调用邮件系统对应的邮件发送接口,向各责任人邮箱发送匹配的漏洞邮件。
其中,调用邮件发送接口可以启动邮件发送。责任人邮箱可以是根据配置文件中责任人的信息确定的。例如,映射表中记录的可以是资产设备的标识信息与责任人邮箱。
本实施例的技术方案,通过调用与安全设备对应的登录信息获取接口,获取用于登录安全设备的短时登录信息,并通过短时登录信息登录安全设备;在成功登录安全设备后,调用与安全设备对应的扫描序号获取接口,获取至少一项漏洞报告的扫描序号;根据各扫描序号调用与安全设备对应的漏洞报告获取接口,获取与各扫描序号分别对应的漏洞报告;根据各扫描序号调用与安全设备对应的扫描器标识获取接口,获取与各扫描序号分别对应的目标资产设备;获取与各目标资产设备分别对应的责任人邮箱;调用与邮件系统对应的邮件登录接口,自动登录邮件系统;在成功登录邮件系统后,调用邮件系统对应的邮件取数据接口,获取预设的邮件模板,并在邮件模板中填充漏洞报告,生成对应的漏洞邮件;调用邮件系统对应的邮件发送接口,向各责任人邮箱发送匹配的漏洞邮件,解决了安全风险结果的自动分发问题,实现了将安全设备生成的漏洞报告与邮件系统建立联动关系,自动将漏洞报告推送至责任人,缩减安全运营中进行风险查看、风险分发以及风险跟踪时的人工成本,并且降低人为操作出现错误的效果。
图2b是本发明实施例二提供的一种基于邮件系统的绿盟远程安全评估系统的安全通报方法的流程图。如图2b所示,对于绿盟远程安全评估系统,可以通过如下过程实现基于邮件系统的安全通报。
电子设备如计算机可以运行python编程语言的脚本程序,可以创建日志文件对程序的运行进行记录;可以读取配置文件中的信息,实现安全通报;可以生成指定的logo(标志),用于表示特定信息;可以生成核心变量如Token等;可以创建保存漏洞报告的文件夹,用于对漏洞报告进行存储等。
具体的,电子设备可以通过函数get_csrftoken调用登录信息获取接口获取Token;通过函数get_cookie获取通过cookie方式存储在本地终端的Token令牌。通过函数get_scan_id调用安全设备中的扫描序号获取接口获取扫描序号。通过函数get_vuln_num调用漏洞数量获取接口,访问漏洞检测任务的详情页,获取各漏洞检测任务的漏洞数量。其中,可以将获取的漏洞数量写入日志文件中,可以便于对python编程语言的脚本程序进行调试。通过函数export_scan-result调用漏洞报告获取接口,获取各个漏洞检测任务生成的漏洞报告。漏洞报告的生成可以是需要等待一定时长的,如2秒。通过函数download_export_scan_def可以对漏洞报告进行存储,存储的路径可以根据配置文件确定。其中,在漏洞报告存储后,可以获取误报漏洞筛选结果,进行误报漏洞筛选,更新漏洞报告。可以通过定时触发或者漏洞检测任务触发等多种方式,控制邮件发送开关的状态。在邮件发送开关的状态为开启时,登录邮件系统,进行漏洞邮件的生成以及责任人邮箱的确认,通过函数send_vuln_export_mail向特定责任人发送漏洞邮件。
图2c是本发明实施例二提供的一种基于邮件系统的青藤云主机安全设备的安全通报方法的流程图。如图2c所示,对于青藤云主机安全设备,可以通过如下过程实现基于邮件系统的安全通报。
具体的,电子设备可以通过函数get_QT_login_cookie调用登录信息获取接口,获取通过cookie方式存储在本地终端的Token令牌。可以通过函数QT_data定义安全通报中的一些重要变量。可以通过函数get_QT_vuln_total调用漏洞数量获取接口,获取所有漏洞检测任务中,基于Linux系统或者基于Windows系统或者作为images的全部资产设备的漏洞总数;对于Windows主机,还可以获取对应的高中低漏洞数量。此外,还可以通过函数get_QT_vuln_total调用扫描器标识获取接口,获取基于Windows系统的资产设备的扫描器标识并确定对应的目标资产设备。可以通过函数get_QT_agentid调用扫描器标识获取接口,获取基于Linux系统或者作为images的资产设备的扫描器标识并确定对应的目标资产设备。可以通过函数get_QT_vuln_nums调用漏洞数量获取接口,访问对于所有Linux主机或者images的资产设备的漏洞检测任务的详情页,获取对于所有Linux主机或者images的资产设备的各漏洞检测任务的漏洞数量。可以通过函数get_QT_take_ids调用安全设备中的扫描序号获取接口,获取扫描序号。可以通过函数download_QT_scan_reports调用漏洞报告获取接口,获取各个漏洞检测任务生成的漏洞报告。对于漏洞报告可以进行误报或者无效性的判断,将无效的漏洞报告存储在指定目录的文件夹下,将有效的漏洞报告存储在与责任人对应的文件夹下。可以通过函数send_vuln_emails将漏洞报告进行压缩后,根据资产设备与责任人的映射表,将漏洞报告以漏洞邮件的形式发送至责任人邮箱。
实施例三
图3是本发明实施例三提供的一种基于邮件系统的安全通报装置的结构示意图。结合图3,该装置包括:漏洞报告获取模块310,责任人邮箱获取模块320和漏洞邮件发送模块330。其中:
漏洞报告获取模块310,用于通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,安全设备用于对多个资产设备进行漏洞检测;
责任人邮箱获取模块320,用于获取与各目标资产设备分别对应的责任人邮箱;
漏洞邮件发送模块330,用于自动登录预设的邮件系统,在邮件系统中构造与各漏洞报告分别对应的漏洞邮件,并通过邮件系统向各责任人邮箱发送匹配的漏洞邮件。
可选的,漏洞报告获取模块310包括:
安全设备登录单元,用于调用与安全设备对应的登录信息获取接口,获取用于登录安全设备的短时登录信息,并通过短时登录信息登录安全设备;
扫描序号获取单元,用于在成功登录安全设备后,调用与安全设备对应的扫描序号获取接口,获取至少一项漏洞报告的扫描序号;
漏洞报告获取单元,用于根据各扫描序号调用与安全设备对应的漏洞报告获取接口,获取与各扫描序号分别对应的漏洞报告;
目标资产设备获取单元,用于根据各扫描序号调用与安全设备对应的扫描器标识获取接口,获取与各扫描序号分别对应的目标资产设备。
可选的,漏洞邮件发送模块330包括:
邮件系统登录单元,用于调用与邮件系统对应的邮件登录接口,自动登录邮件系统;
漏洞邮件生成单元,用于在成功登录邮件系统后,调用邮件系统对应的邮件取数据接口,获取预设的邮件模板,并在邮件模板中填充漏洞报告,生成对应的漏洞邮件;
漏洞邮件发送单元,用于调用邮件系统对应的邮件发送接口,向各责任人邮箱发送匹配的漏洞邮件。
可选的,该装置,还包括:
发送判断模块,用于在自动登录预设的邮件系统之前,针对当前处理的漏洞报告,根据对应的扫描序号、漏洞报告以及目标资产设备中的至少一项,判断是否需要向对应的责任人邮箱发送匹配的漏洞邮件;若是,确定自动登录预设的邮件系统;否则,返回对下一漏洞报告的处理操作,直至所有漏洞报告处理完毕。
可选的,该装置,还包括:
误报漏洞筛选模块,用于在在邮件模板中填充漏洞报告,生成对应的漏洞邮件之前,获取误报漏洞筛选结果,并将误报漏洞筛选结果在漏洞报告中进行删除操作。
可选的,安全设备包括:绿盟远程安全评估系统和青藤云主机安全设备。
可选的,邮件系统为Outlook邮件系统。
本发明实施例所提供的基于邮件系统的安全通报装置可执行本发明任意实施例所提供的基于邮件系统的安全通报方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四提供的一种电子设备的结构示意图,如图4所示,该设备包括:
一个或多个处理器410,图4中以一个处理器410为例;
存储器420;
所述设备还可以包括:输入装置430和输出装置440。
所述设备中的处理器410、存储器420、输入装置430和输出装置440可以通过总线或者其他方式连接,图4中以通过总线连接为例。
存储器420作为一种非暂态计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的一种基于邮件系统的安全通报方法对应的程序指令/模块(例如,附图3所示的漏洞报告获取模块310,责任人邮箱获取模块320和漏洞邮件发送模块330)。处理器410通过运行存储在存储器420中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述方法实施例的一种基于邮件系统的安全通报方法,即:
通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,所述安全设备用于对多个资产设备进行漏洞检测;
获取与各所述目标资产设备分别对应的责任人邮箱;
自动登录预设的邮件系统,在所述邮件系统中构造与各所述漏洞报告分别对应的漏洞邮件,并通过所述邮件系统向各责任人邮箱发送匹配的漏洞邮件。
存储器420可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器420可以包括高速随机存取存储器,还可以包括非暂态性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态性固态存储器件。在一些实施例中,存储器420可选包括相对于处理器410远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置430可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置440可包括显示屏等显示设备。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例提供的一种基于邮件系统的安全通报方法:
通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,所述安全设备用于对多个资产设备进行漏洞检测;
获取与各所述目标资产设备分别对应的责任人邮箱;
自动登录预设的邮件系统,在所述邮件系统中构造与各所述漏洞报告分别对应的漏洞邮件,并通过所述邮件系统向各责任人邮箱发送匹配的漏洞邮件。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种基于邮件系统的安全通报方法,其特征在于,包括:
通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,所述安全设备用于对多个资产设备进行漏洞检测;
获取与各所述目标资产设备分别对应的责任人邮箱;
自动登录预设的邮件系统,在所述邮件系统中构造与各所述漏洞报告分别对应的漏洞邮件,并通过所述邮件系统向各责任人邮箱发送匹配的漏洞邮件。
2.根据权利要求1所述的方法,其特征在于,通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,包括:
调用与所述安全设备对应的登录信息获取接口,获取用于登录所述安全设备的短时登录信息,并通过所述短时登录信息登录所述安全设备;
在成功登录所述安全设备后,调用与所述安全设备对应的扫描序号获取接口,获取至少一项漏洞报告的扫描序号;
根据各所述扫描序号调用与所述安全设备对应的漏洞报告获取接口,获取与各所述扫描序号分别对应的漏洞报告;
根据各所述扫描序号调用与所述安全设备对应的扫描器标识获取接口,获取与各所述扫描序号分别对应的目标资产设备。
3.根据权利要求1所述的方法,其特征在于,自动登录预设的邮件系统,在所述邮件系统中构造与各所述漏洞报告分别对应的漏洞邮件,并通过所述邮件系统向各责任人邮箱发送匹配的漏洞邮件,包括:
调用与所述邮件系统对应的邮件登录接口,自动登录所述邮件系统;
在成功登录所述邮件系统后,调用所述邮件系统对应的邮件取数据接口,获取预设的邮件模板,并在所述邮件模板中填充所述漏洞报告,生成对应的漏洞邮件;
调用所述邮件系统对应的邮件发送接口,向各责任人邮箱发送匹配的漏洞邮件。
4.根据权利要求2所述的方法,其特征在于,在自动登录预设的邮件系统之前,还包括:
针对当前处理的漏洞报告,根据对应的所述扫描序号、所述漏洞报告以及所述目标资产设备中的至少一项,判断是否需要向对应的责任人邮箱发送匹配的漏洞邮件;
若是,确定自动登录预设的邮件系统;否则,返回对下一漏洞报告的处理操作,直至所有漏洞报告处理完毕。
5.根据权利要求3所述的方法,其特征在于,在在所述邮件模板中填充所述漏洞报告,生成对应的漏洞邮件之前,还包括:
获取误报漏洞筛选结果,并将所述误报漏洞筛选结果在所述漏洞报告中进行删除操作。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述安全设备包括:绿盟远程安全评估系统和青藤云主机安全设备。
7.根据权利要求6所述的方法,其特征在于,所述邮件系统为Outlook邮件系统。
8.一种基于邮件系统的安全通报装置,其特征在于,包括:
漏洞报告获取模块,用于通过调用与安全设备对应的至少一个信息获取接口,获取安全设备生成的至少一项漏洞报告以及与每个漏洞报告分别对应的目标资产设备,所述安全设备用于对多个资产设备进行漏洞检测;
责任人邮箱获取模块,用于获取与各所述目标资产设备分别对应的责任人邮箱;
漏洞邮件发送模块,用于自动登录预设的邮件系统,在所述邮件系统中构造与各所述漏洞报告分别对应的漏洞邮件,并通过所述邮件系统向各责任人邮箱发送匹配的漏洞邮件。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的方法。
CN202110158149.2A 2021-02-04 2021-02-04 一种基于邮件系统的安全通报方法、装置、设备及介质 Active CN112995143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110158149.2A CN112995143B (zh) 2021-02-04 2021-02-04 一种基于邮件系统的安全通报方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110158149.2A CN112995143B (zh) 2021-02-04 2021-02-04 一种基于邮件系统的安全通报方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112995143A true CN112995143A (zh) 2021-06-18
CN112995143B CN112995143B (zh) 2022-06-03

Family

ID=76347204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110158149.2A Active CN112995143B (zh) 2021-02-04 2021-02-04 一种基于邮件系统的安全通报方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112995143B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114006721A (zh) * 2021-09-14 2022-02-01 北京纽盾网安信息技术有限公司 电子邮件的风险检测方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130247207A1 (en) * 2011-09-21 2013-09-19 Mcafee, Inc., A Delaware Corporation System and method for grouping computer vulnerabilities
US20150106867A1 (en) * 2013-10-12 2015-04-16 Fortinet, Inc. Security information and event management
CN107426191A (zh) * 2017-06-29 2017-12-01 上海凯岸信息科技有限公司 一种漏洞预警及应急响应自动告警系统
CN108063755A (zh) * 2017-11-08 2018-05-22 携程旅游信息技术(上海)有限公司 漏洞扫描方法、系统、存储介质和电子设备
CN109428878A (zh) * 2017-09-01 2019-03-05 阿里巴巴集团控股有限公司 漏洞检测方法、检测装置和检测系统
CN109728946A (zh) * 2018-12-25 2019-05-07 北京奇安信科技有限公司 一种漏洞信息自动发送方法、设备、系统及介质
CN110321708A (zh) * 2019-03-21 2019-10-11 北京天防安全科技有限公司 一种基于资产类别的快速漏洞扫描方法及系统
US20200120126A1 (en) * 2018-10-15 2020-04-16 International Business Machines Corporation Prioritizing vulnerability scan results
CN111291382A (zh) * 2020-01-22 2020-06-16 上海电子信息职业技术学院 漏洞扫描系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130247207A1 (en) * 2011-09-21 2013-09-19 Mcafee, Inc., A Delaware Corporation System and method for grouping computer vulnerabilities
US20150106867A1 (en) * 2013-10-12 2015-04-16 Fortinet, Inc. Security information and event management
CN107426191A (zh) * 2017-06-29 2017-12-01 上海凯岸信息科技有限公司 一种漏洞预警及应急响应自动告警系统
CN109428878A (zh) * 2017-09-01 2019-03-05 阿里巴巴集团控股有限公司 漏洞检测方法、检测装置和检测系统
CN108063755A (zh) * 2017-11-08 2018-05-22 携程旅游信息技术(上海)有限公司 漏洞扫描方法、系统、存储介质和电子设备
US20200120126A1 (en) * 2018-10-15 2020-04-16 International Business Machines Corporation Prioritizing vulnerability scan results
CN109728946A (zh) * 2018-12-25 2019-05-07 北京奇安信科技有限公司 一种漏洞信息自动发送方法、设备、系统及介质
CN110321708A (zh) * 2019-03-21 2019-10-11 北京天防安全科技有限公司 一种基于资产类别的快速漏洞扫描方法及系统
CN111291382A (zh) * 2020-01-22 2020-06-16 上海电子信息职业技术学院 漏洞扫描系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吕宝路等: "面向敏感信息检测的Web综合漏洞扫描器实现", 《电脑知识与技术》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114006721A (zh) * 2021-09-14 2022-02-01 北京纽盾网安信息技术有限公司 电子邮件的风险检测方法及系统

Also Published As

Publication number Publication date
CN112995143B (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
US20210058354A1 (en) Determining Authenticity of Reported User Action in Cybersecurity Risk Assessment
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN111695156A (zh) 业务平台的访问方法、装置、设备及存储介质
CN111783096B (zh) 检测安全漏洞的方法和装置
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN108537042A (zh) 自定义插件生成方法、装置、设备及存储介质
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN108418787B (zh) 企业资源计划数据的采集方法、终端设备及介质
CN107832617B (zh) 一种php代码执行漏洞的黑盒检测方法及装置
CN106548075B (zh) 漏洞检测方法和装置
US20130145483A1 (en) System And Method For Processing Protected Electronic Communications
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
CN110968872A (zh) 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN113868659B (zh) 一种漏洞检测方法及系统
CN110881051A (zh) 安全风险事件处理方法、装置、设备及存储介质
CN111431753A (zh) 一种资产信息更新方法、装置、设备及存储介质
CN111191246A (zh) 一种基于Spring注解的安全开发校验方法
CN111628927A (zh) 邮件管理方法及装置、存储介质及电子终端
CN108712376B (zh) 一种用于服务器登录的验证方法及装置
CN112953896A (zh) 日志报文的回放方法及装置
CN112995143B (zh) 一种基于邮件系统的安全通报方法、装置、设备及介质
CN103647652A (zh) 一种实现数据传输的方法、装置和服务器
CN104486292A (zh) 一种企业资源安全访问的控制方法、装置及系统
CN113961836A (zh) 页面跳转方法、装置、电子设备及存储介质
CN111488580A (zh) 安全隐患检测方法、装置、电子设备及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 402, block B, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Zhonghan street, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant after: Haier digital technology (Qingdao) Co.,Ltd.

Applicant after: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Applicant after: Haier CAOS IOT Ecological Technology Co.,Ltd.

Applicant after: HAIER DIGITAL TECHNOLOGY (SHANGHAI) Co.,Ltd.

Address before: Room 402, block B, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Zhonghan street, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant before: Haier digital technology (Qingdao) Co.,Ltd.

Applicant before: QINGDAO HAIER INDUSTRIAL INTELLIGENCE RESEARCH INSTITUTE Co.,Ltd.

Applicant before: Haier CAOS IOT Ecological Technology Co.,Ltd.

Applicant before: HAIER DIGITAL TECHNOLOGY (SHANGHAI) Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 402, block B, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Zhonghan street, Laoshan District, Qingdao City, Shandong Province, 266101

Patentee after: Haier digital technology (Qingdao) Co.,Ltd.

Patentee after: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Patentee after: Haier Kaos IOT Technology Co.,Ltd.

Patentee after: HAIER DIGITAL TECHNOLOGY (SHANGHAI) Co.,Ltd.

Address before: Room 402, block B, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Zhonghan street, Laoshan District, Qingdao City, Shandong Province, 266101

Patentee before: Haier digital technology (Qingdao) Co.,Ltd.

Patentee before: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Patentee before: Haier CAOS IOT Ecological Technology Co.,Ltd.

Patentee before: HAIER DIGITAL TECHNOLOGY (SHANGHAI) Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP03 Change of name, title or address

Address after: Room 3003, Tower D1, Qingdao International Innovation Park, No. 1, Keyuan Weiyi Road, Laoshan District, Qingdao, Shandong 266101

Patentee after: Kaos Digital Technology (Qingdao) Co.,Ltd.

Patentee after: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Patentee after: Karos IoT Technology Co.,Ltd.

Patentee after: Kaos Digital Technology (Shanghai) Co.,Ltd.

Address before: Room 402, block B, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Zhonghan street, Laoshan District, Qingdao City, Shandong Province, 266101

Patentee before: Haier digital technology (Qingdao) Co.,Ltd.

Patentee before: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Patentee before: Haier Kaos IOT Technology Co.,Ltd.

Patentee before: HAIER DIGITAL TECHNOLOGY (SHANGHAI) Co.,Ltd.

CP03 Change of name, title or address