CN113098847A - 供应链管理方法、系统、存储介质和电子设备 - Google Patents

供应链管理方法、系统、存储介质和电子设备 Download PDF

Info

Publication number
CN113098847A
CN113098847A CN202110293216.1A CN202110293216A CN113098847A CN 113098847 A CN113098847 A CN 113098847A CN 202110293216 A CN202110293216 A CN 202110293216A CN 113098847 A CN113098847 A CN 113098847A
Authority
CN
China
Prior art keywords
supply chain
network security
network
data
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110293216.1A
Other languages
English (en)
Other versions
CN113098847B (zh
Inventor
冯国东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sikuai Technology Tianjin Co ltd
Original Assignee
Sikuai Technology Tianjin Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sikuai Technology Tianjin Co ltd filed Critical Sikuai Technology Tianjin Co ltd
Priority to CN202110293216.1A priority Critical patent/CN113098847B/zh
Publication of CN113098847A publication Critical patent/CN113098847A/zh
Application granted granted Critical
Publication of CN113098847B publication Critical patent/CN113098847B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种供应链管理方法、系统、存储介质和电子设备,所述方法包括:确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;基于所述网络安全测试数据对所述供应链节点进行网络安全修复,相比于现有技术中仅依赖端口扫描,漏洞扫描等技术对供应链网络进行安全检测,本发明提出的供应链管理方法通过根据供应链网络中的供应链节点的流量数据进行相关的网络安全测试,实现从供应链网络的根源上进行针对性的网络安全测试,提高了网络安全测试结果的精准率,进而提高了供应链网络的安全性。

Description

供应链管理方法、系统、存储介质和电子设备
技术领域
本发明涉及网络安全技术领域,尤其涉及一种供应链管理方法、系统、存储介质和电子设备。
背景技术
目前,随着供应链的全球话,使越来越多的企业依赖IT技术进行日常管理和运营,虽然通过互联网技术提高了供应链的运作效率,但是同事也使供应链中的各个企业暴露在互联网所衍生出来的一系列风险中,例如供应链中的消费者的信息泄露、供应链中的服务器被勒索软件攻击等,因此目前对供应链网络进行安全性检测具有重要的现实意义。
目前对供应链网络进行安全检测时,仅仅依赖端口服务扫描、漏洞特征扫描等技术进行安全检测,然而此种技术由于没有深入全面对供应链网络进行检测,而导致供应链网络中的一些安全漏洞无法检测出来,更无法获知供应链网络安全漏洞产生的根本原因,进而导致供应链网络安全防护困难。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种供应链管理方法、系统、存储介质和电子设备,旨在解决目前供应链网络检测技术不精确的技术问题。
为实现上述目的,本发明提供一种供应链管理方法,所述供应链管理方法包括以下步骤:
确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;
根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;
基于所述网络安全测试数据对所述供应链节点进行网络安全修复。
可选地,所述根据所述流量数据对所述供应链节点进行网络安全测试的步骤包括:
对所述流量数据进行网络协议解析,以获取所述供应链节点的网络协议的源代码;
生成所述源代码对应的仿真源代码,并根据所述仿真源代码生成第一网络安全测试文件;
根据所述第一网络安全测试文件对所述供应链节点进行网络安全测试。
可选地,所述生成所述源代码对应的仿真源代码的步骤包括:
确定所述源代码中的待替换字符;
基于预设模糊算法生成所述待替换字符匹配的仿真字符;
基于所述仿真字符替换所述所述源代码中的待替换字符,以生成所述源代码对应的仿真源代码。
可选地,所述根据所述流量数据对所述供应链节点进行网络安全测试的步骤,还包括:
对所述流量数据进行异常流量分析,以获取所述流量数据中的异常流量数据;
根据所述异常流量数据确定所述供应链节点的异常等级;
获取所述异常等级匹配的网络安全测试策略,并通过所述网络安全测试策略对所述供应链节点进行网络安全测试。
可选地,所述根据所述流量数据对所述供应链节点进行网络安全测试的步骤之前,还包括:
获取所述供应链节点的运行状态;
在检测到所述供应链节点的运行状态达到预设运行条件时,中断所述供应链节点在所述供应链网络中的通信链路,并根据所述流量数据对所述供应链节点进行网络安全测试。
可选地,所述中断所述供应链节点在所述供应链网络中的通信链路,以根据所述流量数据对所述供应链节点进行网络安全测试的步骤之后,还包括:
在检测到所述供应链节点通过网络安全测试时,恢复所述供应链节点在所述供应链网络中的通信链路。
可选地,所述基于所述网络安全测试数据对所述供应链节点进行网络安全修复的步骤包括:
基于所述网络安全测试数据确定所述供应链节点中的异常供应链节点及所述异常供应链节点的网络安全漏洞;
根据所述异常供应链节点的网络安全漏洞对所述异常供应链节点进行网络安全修复。
进一步地,为实现上述目的,本发明还提供一种供应链管理系统,所述供应链管理系统包括:
第一获取模块,用于确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;
第二获取模块,用于根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;
修复模块,用于基于所述网络安全测试数据对所述供应链节点进行网络安全修复;
云服务模块,用于为所述供应链网络中的供应链节点提供基础设施即服务和/或软件即服务的服务方案。
进一步地,为实现上述目的,本发明还提供一种存储介质,所述存储介质上存储有供应链管理程序,所述供应链管理程序被处理器执行时实现如上所述的供应链管理方法的步骤。
进一步地,为实现上述目的,本发明还提供一种电子设备,所述电子设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的供应链管理程序,所述供应链管理程序被所述处理器执行时实现如上述所述的供应链管理方法的步骤。
相比于现有技术中仅依赖端口扫描,漏洞扫描等技术对供应链网络进行安全检测,本发明提出的供应链管理方法,通过确定供应链网络中的供应链节点,并确定所述供应链节点的流量数据;根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;基于所述网络安全测试数据对所述供应链节点进行网络安全修复,由此根据供应链网络中的供应链节点的流量数据进行相关的网络安全测试,实现从供应链网络的根源上进行针对性的网络安全测试,提高了网络安全测试结果的精准率,进而提高了供应链网络的安全性。
附图说明
图1为本发明电子设备实施例方案涉及的硬件运行环境的结构示意图;
图2为本发明供应链管理方法第一实施例的流程示意图;
图3为本发明供应链管理方法第二实施例的流程示意图;
图4为本发明供应链管理方法第三实施例的流程示意图;
图5为本发明供应链管理系统一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种电子设备,参照图1,图1为本发明电子设备实施例方案涉及的硬件运行环境的结构示意图。
如图1所示,该电子设备可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储电子设备。
本领域技术人员可以理解,图1中示出的电子设备的硬件结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及供应链管理程序。其中,操作系统是管理和控制电子设备的硬件与软件资源的程序,支持网络通信模块、用户接口模块、供应链管理程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1004;用户接口模块用于管理和控制用户接口1003。
在图1所示的电子设备硬件结构中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;处理器1001可以调用存储器1005中存储的供应链管理程序,并执行以下操作:
确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;
根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;
基于所述网络安全测试数据对所述供应链节点进行网络安全修复。
本发明还提供一种供应链管理方法。
参照图2,图2为本发明供应链管理方法第一实施例的流程示意图。
本发明实施例提供了供应链管理方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。具体地,本实施例供应链管理方法包括:
步骤S10:确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;
具体而言,本实施例中供应链是围绕核心企业,通过对信息流、物流、资金流等的控制,利用通过供应商、制造商、分销商及零售商从采购原材料开始到制成中间产品以及最终产品,最后由销售网络把产品送到消费者手中的功能网链结构,而供应链网络即指由与核心企业相连的成员组织构成的网络结构,具体地,供应链网络由核心企业的服务器与各供应链中的成员组织的服务器构成,例如供应商的服务器、制造商的服务器、分销商的服务器、零售商的服务器及消费者的服务器等,而本实施例中,上述供应链节点指代供应链网络中具备流量数据的节点,例如供应链网络中的某IP地址,或供应链网络中的某IP地址和某端口的组合为供应链节点,此外,上述供应链节点可为供应链网络中各成员组织的服务器等,本实施例对比不做限制,而供应链节点的流量数据指代各供应链节点在工作时所产生的数据量,例如数据上传、数据下载、数据篡改等。
本实施例中,确定供应链网络中的供应链节点,接着获取预设时间内流经供应链节点的流量数据,其中,预设时间可为每天的某特定时间段、每周的某特定工作日,或上述预设时间还可为供应链网络在上一网络安全测试周期时测试出网络存在故障或供应链节点的流量数据异常对应的时间段,例如本实施例中,规定供应链网络于每月的月末均进行一次网络安全测试,则若在上一网络安全测试周期的月末的上午10点测试出网络存在故障或供应链节点的流量数据异常,则获取当前网络安全测试周期的月末的上午10点时各供应链节点的流量数据。
此外,在又一实施例中,为了提高网络安全测试的精准率,上述设时间还可为网络安全测试记录中网络存在故障频次最高或供应链节点的流量数据异常频次最高对应的时间段,如每次进行网络安全测试后,生成一份网络安全测试日志,其中,网络安全日志中记录着当次网络安全测试的各时刻对应的供应链网络中的供应链节点的流量数据及当次网络安全测试数据,则根据历史网络安全日志获取网络存在故障频次最高或供应链节点的流量数据异常频次最高对应的时间段,并获取当前预设时间段供应链节点的流量数据。
此外,应当理解地,本实施例中,上述供应链节点的流量数据不仅包括供应链节点的流量的数据量,还包括供应链节点的流量的特征数据,其中,流量的特征数据指代标识供应链节点的流量的特征数据,例如供应链节点的流量对应的源IP地址、源端口、目标IP地址,目标端口及传输协议等,本实施例中,基于供应链节点的流量的特征数据实现深入全面对供应链网络进行检测,进而达到实现获知供应链网络安全漏洞产生的根本原因,进而提升供应链网络安全防护效果的目的。
步骤S20:根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;
该步骤中,基于供应链网络中供应链节点的流量数据对供应链节点进行网络安全测试,从而实现深入全面对供应链网络进行检测,如通过供应链节点的流量的数据量确定流量数据中的异常流量数据,并定异常流量数据对应的异常源IP地址、异常源端口、异常目标IP地址及异常目标端口等异常特征数据,以基于异常流量数据对应的异常特征数据对供应链节点进行网络安全测试,例如当异常特征数据为异常源IP地址时,对异常源IP地址进行网络安全测试,由此基于异常流量数据对应的异常特征数据对供应链节点进行网络安全测试,提高网络安全测试的精准率,进而提高了供应链网络的安全性。
本实施例中,可基于预先设置的测试数据包或测试策略对各供应链节点进行网络完全测试,例如从异常流量数据的异常源IP地址中发送一携带有预设数据请求的测试数据包,并获取基于该异常源IP地址发送的测试数据包对应的网络安全测试数据,或对异常流量数据的异常源端口或目标端口进行端口服务扫描测试,并获取端口服务扫描测试对应的网络安全测试数据。
在另一实施例中,在进行对供应链节点进行网络安全测试时,由于供应链网络中各供应链节点之间相互关联,因此为了避免影响其他相关的供应链节点,本实施例中,为了维护供应链网络的正常运作,在上述根据所述流量数据对所述供应链节点进行网络安全测试的步骤之前,还包括:
获取所述供应链节点的运行状态;
在检测到所述供应链节点的运行状态达到预设运行条件时,中断所述供应链节点在所述供应链网络中的通信链路,并根据所述流量数据对所述供应链节点进行网络安全测试。
其中,供应链节点的运行状态指代当前供应链节点时处于工作状态还是处于空闲状态,例如当前供应链节点处存在正在处理中的数据时,则判定当前供应链节点处于工作状态,本实施例中,应当理解地,由于在对供应链节点进行网络安全测试时,会对供应链节点产生相应的负载压力,且当供应链节点进行网络安全测试时,若供应链节点中存在正在处理中的数据时,也会对网络安全测试结果造成影响,因此为了避免对供应链节点进行网络安全测试时两者之间的相互影响,本实施例中,在检测到供应链节点的运行状态达到预设运行条件时,中断供应链节点在供应链网络中的通信链路,以达到即不影响该供应链节点的数据的处理效率,又不影响网络安全测试结果的准确性。
具体而言,本实施例中,上述预设运行条件包括供应链节点处于空闲状态和/或供应链节点中的流量数据的数据量小于预设数据量,此外,值得注意的是,本实施例中供应链网络的各供应链节点之间是相互关联的,因此本实施例中为了维护供应链网络的正常工作,预先配置有候选供应链节点,因此在中断供应链节点在供应链网络中的通信链路时,将候选供应链节点接入至供应链网络中,以通过候选供应链节点接通被中断的通信链路,即利用候选供应链节点替换通信链路被中断的供应链节点,从而通过候选供应链节点维持供应链网络的通信链路的完整性,此外,当供应链节点中存在待处理的流量数据时,在将候选供应链节点接入至供应链网络中之后,将供应链节点中存在待处理的流量数据抓取至候选供应链节点,以通过候选供应链节点继续处理待处理的流量数据。
此外,在另一实施例中,在上述中断所述供应链节点在所述供应链网络中的通信链路,以根据所述流量数据对所述供应链节点进行网络安全测试的步骤之后,还包括:
在检测到所述供应链节点通过网络安全测试时,恢复所述供应链节点在所述供应链网络中的通信链路。
具体而言,上述供应链节点通过网络安全测试指代在供应链节点进行网络安全测试之后,供应链节点的网络安全测试数据达到预设安全测试数据要求,则判定供应链节点达到预设网络安全要求,则恢复供应链节点在供应链网络中的通信链路,由此保证供应链网络的通信链路的完整性。
步骤S30:基于所述网络安全测试数据对所述供应链节点进行网络安全修复。
该步骤中,可选地,基于供应链节点的网络安全测试数据确定供应链节点的网络安全等级,接着确定与该网络安全等级匹配的网络安全修复策略,以通过网络安全修复策略对供应链网络中的供应链节点进行网络安全修复。
此外,本实施例中,在对供应链网络中的供应链节点进行网络安全修复的过程中,还可先根据各供应链节点的网络安全等级,对各供应链节点进行分类,将网络安全等级相同的供应链节点划分到同一类,将网络安全等级不同的供应链节点划分到不同类,以此形成多个网络安全组类,将属于同一网络安全组类的供应链节点及据供应链节点的网络安全测试数显示于同一报表中,确定各网络安全组类匹配的网络安全修复终端,将各网络安全组类的报表发送至各网络安全组类匹配的网络安全修复终端,以提高网络完全修复的效率。
此外,在一实施例中,上述基于所述网络安全测试数据对所述供应链节点进行网络安全修复的步骤还包括:
基于所述网络安全测试数据确定所述供应链节点中的异常供应链节点及所述异常供应链节点的网络安全漏洞;
根据所述异常供应链节点的网络安全漏洞对所述异常供应链节点进行网络安全修复。
该步骤中,在获取供应链节点的网络安全测试数据之后,根据该网络安全测试数据判断供应链节点是否存在主机漏洞、配置异常以及恶意代码等存在网络安全威胁的网络安全漏洞,若存在,则将供应链节点的网络安全漏洞基于列表的形式发送至网络修复终端,以通知网络修复终端进行修复。
此外,将供应链节点的网络安全漏洞基于列表的形式发送至网络修复终端之后,还生成相应的网络安全修复提示信息,以提示网络修复终端及时进行网络安全修复。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限制,本领域的技术人员在实际应用中可以基于需要进行设置,此处不再一一列举。
在本实施例中,通过确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;基于所述网络安全测试数据对所述供应链节点进行网络安全修复,相比于现有技术中仅依赖端口扫描,漏洞扫描等技术对供应链网络进行安全检测,本发明提出的供应链管理方法通过根据供应链网络中的供应链节点的流量数据进行相关的网络安全测试,实现从供应链网络的根源上进行针对性的网络安全测试,提高了网络安全测试结果的精准率,进而提高了供应链网络的安全性。
进一步地,基于本发明供应链管理方法的第一实施例,提出本发明供应链管理方法第二实施例。
参照图3,图3为本发明供应链管理方法第二实施例的流程示意图;
所述供应链管理方法第二实施例与所述供应链管理方法第一实施例的区别在于,所述根据所述流量数据对所述供应链节点进行网络安全测试的步骤包括:
步骤S2011:对所述流量数据进行网络协议解析,以获取所述供应链节点的网络协议的源代码;
步骤S2012:生成所述源代码对应的仿真源代码,并根据所述仿真源代码生成第一网络安全测试文件;
步骤S2013:根据所述第一网络安全测试文件对所述供应链节点进行网络安全测试。
本实施例中,从供应链节点的流量数据中提取网络协议报文,接着对网络协议报文进行报文解析,以获取网络协议的源代码,具体地,基于网络协议报文的协议类型,启动相应的报文解析手段对网络协议报文进行报文解析,需要说明的是,本实施例中报文解析手段与现有技术相同,因此本实施例中在此不再赘述。
在获取供应链节点的网络协议的源代码之后,生成源代码对应的仿真源代码,其中,上述仿真源代码指代与源代码字符近似相同,但存在真实区别的代码,例如,一般常见的网络协议的源代码中包含了大量的功能码,如读、写数据等,而其中有一部分高级的功能码带有自定义功能往往给用户安全带来很多危险,如Modbus通讯协议中的0x5A功能码可能导致CPU进入停机状态,0x08功能码可能导致设备进入待机状态,0x43功能码有可能正在导致设备以及固件版本信息泄露等,因此本实施例中,为了确定供应链节点的网络安全性,即供应链节点对包含上述功能码的网络协议是否具备拦截功能,在获取供应链节点的网络协议的源代码之后,向源代码中插入部分0x5A功能码等具备网络安全威胁的异常码,以生成源代码对应的仿真源代码,并根据仿真源代码生成相关的第一网络安全测试文件。
此外,在又一实施例中,除了向源代码中插入部分0x5A功能码等具备网络安全威胁的异常码,以生成源代码对应的仿真源代码之外,还可采用插入空格或删除源代码中的各别字符等方式来生成对于的仿真源代码,由此基于仿真源代码对应的第一网络安全测试文件来检测各供应链节点针对仿真源代码的识别能力及其拦截能力。
在另一实施例中,上述生成所述源代码对应的仿真源代码的步骤包括:
确定所述源代码中的待替换字符;
基于预设模糊算法生成所述待替换字符匹配的仿真字符;
基于所述仿真字符替换所述所述源代码中的待替换字符,以生成所述源代码对应的仿真源代码。
本实施例中,上述待替换字符可为源代码中的功能码字符,还可为随机字符,其中,上述仿真字符基于预设模糊算法生成,在此不再赘述。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限制,本领域的技术人员在实际应用中可以基于需要进行设置,此处不再一一列举。
在本实施例中,通过对所述流量数据进行网络协议解析,以获取所述供应链节点的网络协议的源代码,生成所述源代码对应的仿真源代码,并根据所述仿真源代码生成第一网络安全测试文件,根据所述第一网络安全测试文件对所述供应链节点进行网络安全测试,由此基于仿真源代码对应的第一网络安全测试文件来检测各供应链节点针对仿真源代码的识别能力及其拦截能力,进而获取供应链节点的网络安全能力。
进一步地,基于本发明供应链管理方法的第一实施例,提出本发明供应链管理方法第三实施例。
参照图4,图4为本发明供应链管理方法第三实施例的流程示意图;
所述供应链管理方法第三实施例与所述供应链管理方法第一实施例的区别在于,所述根据所述流量数据对所述供应链节点进行网络安全测试的步骤包括:
步骤S2021:对所述流量数据进行异常流量分析,以获取所述流量数据中的异常流量数据;
步骤S2022:根据所述异常流量数据确定所述供应链节点的异常等级;
步骤S2023:获取所述异常等级匹配的网络安全测试策略,并通过所述网络安全测试策略对所述供应链节点进行网络安全测试。
本实施例中,上述异常流量数据包括异常数据请求、异常协议报文、异常源IP、异常端口等数据,本实施例中,对流量数据进行异常流量分析,以获取流量数据中的异常流量数据,可选地,基于异常流量数据的异常类型来确定供应链节点的异常等级,或基于异常流量数据的异常量来确定供应链节点的异常等级,本实施例对此不作限制。
此外,在确定供应链节点的异常等级之后,根据各异常等级匹配的网络安全测试策略对供应链节点进行网络安全测试,由此基于供应链节点的异常等级进行针对性的提高网络安全测试,提高了网络安全测试结果的精准率,进而提高了供应链网络的安全性。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限制,本领域的技术人员在实际应用中可以基于需要进行设置,此处不再一一列举。
在本实施例中,通过对所述流量数据进行异常流量分析,以获取所述流量数据中的异常流量数据;根据所述异常流量数据确定所述供应链节点的异常等级;获取所述异常等级匹配的网络安全测试策略,并通过所述网络安全测试策略对所述供应链节点进行网络安全测试,由此基于供应链节点的异常等级进行针对性的提高网络安全测试,提高了网络安全测试结果的精准率,进而提高了供应链网络的安全性。
此外,本实施例还提供一种供应链管理系统。参照图5,图5为本发明供应链管理系统第一实施例的功能模块示意图。
本实施例中,所述供应链管理系统为虚拟装置,存储于图1所示的电子设备的存储器1005中,以实现供应链管理程序的所有功能:用于确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;用于根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;用于基于所述网络安全测试数据对所述供应链节点进行网络安全修复。
具体地,参照图5,所述供应链系统装置包括:
第一获取模块10,用于确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;
第二获取模块20,用于根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;
修复模块30,用于基于所述网络安全测试数据对所述供应链节点进行网络安全修复;
云服务模块40,用于为所述供应链网络中的供应链节点提供基础设施即服务和/或软件即服务的服务方案。
本实施例中,需要说明的是,上述基础设施即服务指代IaaS(Infrastructure-as-a-Service),即提供给消费者的服务是对所有计算基础设施的利用,包括处理CPU、内存、存储、网络和其它基本的计算资源,用户能够部署和运行任意软件,包括操作系统和应用程序,上述软件即服务指代SaaS(Software-as-a-Service),即提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过客户端界面访问,如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等。
此外,本实施例提出的第二获取模块20,还用于对所述流量数据进行网络协议解析,以获取所述供应链节点的网络协议的源代码;
还用于生成所述源代码对应的仿真源代码,并根据所述仿真源代码生成第一网络安全测试文件;
还用于根据所述第一网络安全测试文件对所述供应链节点进行网络安全测试。
此外,本实施例提出的第二获取模块20,还用于确定所述源代码中的待替换字符;
还用于基于预设模糊算法生成所述待替换字符匹配的仿真字符;
还用于基于所述仿真字符替换所述所述源代码中的待替换字符,以生成所述源代码对应的仿真源代码。
此外,本实施例提出的第二获取模块20,还用于对所述流量数据进行异常流量分析,以获取所述流量数据中的异常流量数据;
还用于根据所述异常流量数据确定所述供应链节点的异常等级;
还用于获取所述异常等级匹配的网络安全测试策略,并通过所述网络安全测试策略对所述供应链节点进行网络安全测试。
此外,本实施例提出的第二获取模块20,还用于获取所述供应链节点的运行状态;
还用于在检测到所述供应链节点的运行状态达到预设运行条件时,中断所述供应链节点在所述供应链网络中的通信链路,并根据所述流量数据对所述供应链节点进行网络安全测试。
此外,本实施例提出的第二获取模块20,还用于在检测到所述供应链节点通过网络安全测试时,恢复所述供应链节点在所述供应链网络中的通信链路。
此外,本实施例提出的修复模块30,还用于基于所述网络安全测试数据确定所述供应链节点中的异常供应链节点及所述异常供应链节点的网络安全漏洞;
根据所述异常供应链节点的网络安全漏洞对所述异常供应链节点进行网络安全修复。
本实施例提出的供应链管理系统,通过确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;基于所述网络安全测试数据对所述供应链节点进行网络安全修复,相比于现有技术中仅依赖端口扫描,漏洞扫描等技术对供应链网络进行安全检测,本发明提出的供应链管理方法通过根据供应链网络中的供应链节点的流量数据进行相关的网络安全测试,实现从供应链网络的根源上进行针对性的网络安全测试,提高了网络安全测试结果的精准率,进而提高了供应链网络的安全性。
此外,本发明实施例还提出一种存储介质。
存储介质上存储有供应链管理程序,供应链管理程序被处理器执行时实现如上所述的供应链管理方法的步骤。
本发明存储介质可以为计算机存储介质,其具体实施方式与上述供应链管理方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为名称。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器镜像(Read Only Memoryimage,ROM)/随机存取存储器(Random AccessMemory,RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种供应链管理方法,其特征在于,所述供应链管理方法包括以下步骤:
确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;
根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;
基于所述网络安全测试数据对所述供应链节点进行网络安全修复。
2.如权利要求1所述的供应链管理方法,其特征在于,所述根据所述流量数据对所述供应链节点进行网络安全测试的步骤包括:
对所述流量数据进行网络协议解析,以获取所述供应链节点的网络协议的源代码;
生成所述源代码对应的仿真源代码,并根据所述仿真源代码生成第一网络安全测试文件;
根据所述第一网络安全测试文件对所述供应链节点进行网络安全测试。
3.如权利要求2所述的供应链管理方法,其特征在于,所述生成所述源代码对应的仿真源代码的步骤包括:
确定所述源代码中的待替换字符;
基于预设模糊算法生成所述待替换字符匹配的仿真字符;
基于所述仿真字符替换所述所述源代码中的待替换字符,以生成所述源代码对应的仿真源代码。
4.如权利要求1所述的供应链管理方法,其特征在于,所述根据所述流量数据对所述供应链节点进行网络安全测试的步骤,还包括:
对所述流量数据进行异常流量分析,以获取所述流量数据中的异常流量数据;
根据所述异常流量数据确定所述供应链节点的异常等级;
获取所述异常等级匹配的网络安全测试策略,并通过所述网络安全测试策略对所述供应链节点进行网络安全测试。
5.如权利要求1所述的供应链管理方法,其特征在于,所述根据所述流量数据对所述供应链节点进行网络安全测试的步骤之前,还包括:
获取所述供应链节点的运行状态;
在检测到所述供应链节点的运行状态达到预设运行条件时,中断所述供应链节点在所述供应链网络中的通信链路,并根据所述流量数据对所述供应链节点进行网络安全测试。
6.如权利要求5所述的供应链管理方法,其特征在于,所述中断所述供应链节点在所述供应链网络中的通信链路,以根据所述流量数据对所述供应链节点进行网络安全测试的步骤之后,还包括:
在检测到所述供应链节点通过网络安全测试时,恢复所述供应链节点在所述供应链网络中的通信链路。
7.如权利要求1至6任一项所述的供应链管理方法,其特征在于,所述基于所述网络安全测试数据对所述供应链节点进行网络安全修复的步骤包括:
基于所述网络安全测试数据确定所述供应链节点中的异常供应链节点及所述异常供应链节点的网络安全漏洞;
根据所述异常供应链节点的网络安全漏洞对所述异常供应链节点进行网络安全修复。
8.一种供应链管理系统,其特征在于,所述供应链管理系统包括:
第一获取模块,用于确定供应链网络中的供应链节点,并获取所述供应链节点的流量数据;
第二获取模块,用于根据所述流量数据对所述供应链节点进行网络安全测试,并获取所述供应链节点的网络安全测试数据;
修复模块,用于基于所述网络安全测试数据对所述供应链节点进行网络安全修复;
云服务模块,用于为所述供应链网络中的供应链节点提供基础设施即服务和/或软件即服务的服务方案。
9.一种存储介质,其特征在于,所述存储介质上存储有供应链管理程序,所述供应链管理程序被处理器执行时实现如权利要求1-7中任一项所述的供应链管理方法的步骤。
10.一种电子设备,其特征在于,所述电子设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的供应链管理程序,所述供应链管理程序被所述处理器执行时实现如权利要求1-7中任一项所述的供应链管理方法的步骤。
CN202110293216.1A 2021-03-16 2021-03-16 供应链管理方法、系统、存储介质和电子设备 Active CN113098847B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110293216.1A CN113098847B (zh) 2021-03-16 2021-03-16 供应链管理方法、系统、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110293216.1A CN113098847B (zh) 2021-03-16 2021-03-16 供应链管理方法、系统、存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN113098847A true CN113098847A (zh) 2021-07-09
CN113098847B CN113098847B (zh) 2023-03-24

Family

ID=76668326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110293216.1A Active CN113098847B (zh) 2021-03-16 2021-03-16 供应链管理方法、系统、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN113098847B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160134650A1 (en) * 2014-11-10 2016-05-12 Kernel, Inc. System, method, and appartus for proactive cybersecurity
US20160381070A1 (en) * 2015-06-26 2016-12-29 Fortinet, Inc. Protocol based detection of suspicious network traffic
CN106341426A (zh) * 2016-11-11 2017-01-18 中国南方电网有限责任公司 一种防御apt攻击的方法及安全控制器
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
CN108494806A (zh) * 2018-05-29 2018-09-04 广西电网有限责任公司 基于人工智能的网络威胁预警监测系统
CN109474561A (zh) * 2017-09-07 2019-03-15 中国电信股份有限公司 网络攻击程度确定方法、装置和安全防护系统
CN110035062A (zh) * 2019-03-07 2019-07-19 亚信科技(成都)有限公司 一种网络验伤方法及设备
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质
CN111163067A (zh) * 2019-12-18 2020-05-15 支付宝(杭州)信息技术有限公司 一种安全测试方法、装置及电子设备
CN111641591A (zh) * 2020-04-30 2020-09-08 杭州博联智能科技股份有限公司 云服务安全防御方法、装置、设备及介质
CN111651759A (zh) * 2020-07-10 2020-09-11 徐州生物工程职业技术学院 一种基于区块链技术的网络安全事件检测方法
CN111901327A (zh) * 2020-07-21 2020-11-06 平安科技(深圳)有限公司 云网络漏洞挖掘方法、装置、电子设备及介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160134650A1 (en) * 2014-11-10 2016-05-12 Kernel, Inc. System, method, and appartus for proactive cybersecurity
US20160381070A1 (en) * 2015-06-26 2016-12-29 Fortinet, Inc. Protocol based detection of suspicious network traffic
CN106341426A (zh) * 2016-11-11 2017-01-18 中国南方电网有限责任公司 一种防御apt攻击的方法及安全控制器
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
CN109474561A (zh) * 2017-09-07 2019-03-15 中国电信股份有限公司 网络攻击程度确定方法、装置和安全防护系统
CN108494806A (zh) * 2018-05-29 2018-09-04 广西电网有限责任公司 基于人工智能的网络威胁预警监测系统
CN110035062A (zh) * 2019-03-07 2019-07-19 亚信科技(成都)有限公司 一种网络验伤方法及设备
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质
CN111163067A (zh) * 2019-12-18 2020-05-15 支付宝(杭州)信息技术有限公司 一种安全测试方法、装置及电子设备
CN111641591A (zh) * 2020-04-30 2020-09-08 杭州博联智能科技股份有限公司 云服务安全防御方法、装置、设备及介质
CN111651759A (zh) * 2020-07-10 2020-09-11 徐州生物工程职业技术学院 一种基于区块链技术的网络安全事件检测方法
CN111901327A (zh) * 2020-07-21 2020-11-06 平安科技(深圳)有限公司 云网络漏洞挖掘方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN113098847B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN109076063B (zh) 在云环境中保护动态和短期虚拟机实例
CN109347827B (zh) 网络攻击行为预测的方法、装置、设备及存储介质
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN110417778B (zh) 访问请求的处理方法和装置
CN108989355B (zh) 一种漏洞检测方法和装置
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN108256322B (zh) 安全测试方法、装置、计算机设备和存储介质
CN111460445A (zh) 样本程序恶意程度自动识别方法及装置
US20170155683A1 (en) Remedial action for release of threat data
CN112685682A (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
JP2016099857A (ja) 不正プログラム対策システムおよび不正プログラム対策方法
CN111865997A (zh) 基于被动流量的web漏洞检测方法、装置、设备及介质
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
CN113765850B (zh) 物联网异常检测方法、装置、计算设备及计算机存储介质
CN112613893A (zh) 一种用户恶意注册识别方法、系统、设备及介质
CN113098847B (zh) 供应链管理方法、系统、存储介质和电子设备
CN115552401A (zh) 一种快应用检测方法、装置、设备及存储介质
CN111314326A (zh) Http漏洞扫描主机的确认方法、装置、设备及介质
CN113824748B (zh) 一种资产特征主动探测对抗方法、装置、电子设备及介质
EP3945441A1 (en) Detecting exploitable paths in application software that uses third-party libraries
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
US11863577B1 (en) Data collection and analytics pipeline for cybersecurity
CN115248767A (zh) 远程代码测试方法、装置、设备及存储介质
CN117034210B (zh) 一种事件画像的生成方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant