CN113613254A - 针对企业级移动应用的安全监测溯源管控方法及系统 - Google Patents
针对企业级移动应用的安全监测溯源管控方法及系统 Download PDFInfo
- Publication number
- CN113613254A CN113613254A CN202110871845.8A CN202110871845A CN113613254A CN 113613254 A CN113613254 A CN 113613254A CN 202110871845 A CN202110871845 A CN 202110871845A CN 113613254 A CN113613254 A CN 113613254A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- traceability
- control
- sdk
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 135
- 238000000034 method Methods 0.000 title claims abstract description 29
- 239000000523 sample Substances 0.000 claims abstract description 54
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000011217 control strategy Methods 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 8
- 244000035744 Hura crepitans Species 0.000 claims description 6
- 241001265801 Amynthas fusing Species 0.000 claims description 3
- 230000009471 action Effects 0.000 claims description 3
- 238000002347 injection Methods 0.000 claims description 3
- 239000007924 injection Substances 0.000 claims description 3
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 238000012911 target assessment Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种针对企业级移动应用的安全监测溯源管控方法,包括构建安全监测溯源管控的SDK探针;将SDK探针集成到待监测的企业级移动应用中得到具有安全监测溯源管控的移动应用;在安全运行模式下运行移动应用并开启实时安全监测溯源管控;实时上报安全监测溯源管控数据并进行安全监测和溯源管控;对安全监测溯源管控数据进行处理和展示。本发明为企业级的移动应用提供了一整套完整的运行期间的安全监测、溯源及管控的方案,实现了应用和对应终端的监控的全方位覆盖;而且本发明实现了安全监测SDK一次嵌入,全方位、多应用的监测,适用于现今应用场合,而且可靠性高、实用性好。
Description
技术领域
本发明属于信息安全领域,具体涉及一种针对企业级移动应用的安全监测溯源管控方法及系统。
背景技术
伴随着5G技术的大面积推广和应用,传统的互联网时代开始迈入了万物互联的智能化、移动化时代。而随着智能化终端的普及以及移动应用种类、数量的激增,越来越多的行业和领域开始向移动化的市场进军,不断研发、设计移动应用来满足日益增长的移动化的业务需求。而这当中,尤以企业移动化办公的需求最为突出,例如移动办公所涉及的在线办公、电子签章、通讯交流、通知公告、目标管理、目标考核等。
移动化应用的出现,虽然在很大程度上助力了企业的转型和发展,但是其潜在的风险和安全隐患却在某种程度上给企业造成了极大的损失,比如企业机密数据的丢失,商业核心资料的泄露等。这都给企业的生存和发展带来了严重的安全风险。
但是,目前针对企业级移动应用的安全监测溯源管控,往往可靠性不高,而且实用性较差,已经不再适用于现今的应用场合。
发明内容
本发明的目的之一在于提供一种适用于现今应用场合,而且可靠性高、实用性好的针对企业级移动应用的安全监测溯源管控方法。
本发明的目的之二在于提供一种实现所述针对企业级移动应用的安全监测溯源管控方法的系统。
本发明提供的这种针对企业级移动应用的安全监测溯源管控方法,包括如下步骤:
S1.构建安全监测溯源管控的SDK探针;
S2.将步骤S1构建的SDK探针,集成到待监测的企业级移动应用中,得到具有安全监测溯源管控的移动应用;
S3.将步骤S2得到的移动应用在安全运行模式下运行,并开启实时安全监测溯源管控;
S4.实时上报步骤S3中的安全监测溯源管控数据,并进行移动应用的安全监测和溯源管控;
S5.对步骤S4获取的安全监测溯源管控数据进行处理和展示。
步骤S1所述的构建安全监测溯源管控的SDK探针,具体包括如下步骤:
A.针对安卓系统,构建安全监测溯源管控的安卓系统SDK探针,并提供对外调用的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
B.针对IOS系统,构建安全监测溯源管控的IOS系统SDK探针,并提供对外调用的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
C.针对微应用,构建具有安全功能的沙箱平台。
步骤S2所述的将步骤S1构建的SDK探针,集成到待监测的企业级移动应用中,得到具有安全监测溯源管控的移动应用,具体包括如下步骤:
a.将构建的安卓系统SDK探针与安卓应用源代码进行融合,并调用安卓系统SDK探针所提供的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
b.将构建的IOS系统SDK探针与IOS应用源代码进行融合,并调用IOS系统SDK探针所提供的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
c.针对微应用程序,将构建的安卓系统SDK探针和IOS系统SDK探针融入到构建的沙箱平台。
步骤S4所述的进行移动应用的安全监测和溯源管控,具体包括如下步骤:
(1)SDK探针调用移动应用的内核程序,进行对运行环境的安全监测;
(2)SDK探针调用移动应用的接口程序,进行移动应用的行为监测;
(3)当移动应用受到可疑攻击或采取可疑行为时,进行溯源管控。
所述的运行环境的安全监测,具体包括移动设备的越狱监测、模拟器运行监测、地理位置伪造监测和攻击框架监测。
所述的移动应用的行为监测,具体包括攻击行为监测和敏感行为监测;所述的攻击行为监测包括综合框架攻击、注入攻击、HOST文件伪造攻击、USB调试攻击、反编译攻击、远程代码执行攻击、越权访问和敏感信息泄露;所述的敏感行为监测包括外设越权使用行为、隐私数据越权使用行为、企业机密数据越权使用行为和应用启动越权行为。
所述的溯源管控,具体包括终端溯源和终端管控;所述的终端溯源包括移动应用受到攻击时,SDK探针会记录终端本机及互联网的IP地址、应用包名及业务用户名,同时配合安全接入网关识别报文协议,并将HTTP报文的XFF字段修改为终端的本机及互联网IP地址,最终形成溯源日志;所述的终端管控包括移动应用受到攻击时,SDK探针与安全接入网关进行联动,对终端实行强制下线,应用强制退出,访问权限调整或关闭,以及加入黑名单,并形成管控日志。
所述的终端溯源,具体包括安全监测SDK提供应用与终端基础溯源信息接口,包括终端本机IPv4/IPv6地址、终端互联网IPv4/IPv6地址、应用包名、业务用户名;安全接入SDK在建立安全通道前,调用监测SDK接口获取基础溯源信息,存放在“终端扫描信息”中并上报网关;网关截获业务应用报文,识别应用层报文类型,修改报文XFF内容为“终端本机IPv4/IPv6地址,终端互联网IPv4/IPv6地址”;记录终端上线、终端下线状态,并配置按需记录报文溯源信息,其中规约化日志格式:日志类型标识符|毫秒级时间|终端唯一识别码|APPID|终端本机IPv4/IPv6地址|终端互联网IPv4/IPv6地址|应用包名|业务用户名|报文协议类型|。
步骤S5所述的对步骤S4获取的安全监测溯源管控数据进行处理和展示,具体包括如下步骤:
1)将监测数据进行分类收取,并存储到数据库;
2)将溯源日志和管控日志分类收取,并存储到数据库;
3)将步骤1)和步骤2)存储的数据进行分析,并将分析结果展示到服务器前端;
4)当安全监测溯源管控处理完成后,解除移动应用的管控限制。
本发明还公开了一种实现所述针对企业级移动应用的安全监测溯源管控方法的系统,包括客户端模块、数据采集端模块、服务端模块和展示端模块;客户端模块、数据采集端模块、服务端模块和展示端模块依次连接;客户端模块用于融合构建的SDK探针,并上报各类信息数据;数据采集端模块用于接收客户端模块上传的信息数据,并上传服务端模块;服务端模块用于对接收的数据信息进行处理并形成综合分析结果,同时也用于下发安全监测溯源管控策略从而对客户端进行安全监测和溯源管控;展示端模块用于所述系统的数据展示。
本发明提供的这种针对企业级移动应用的安全监测溯源管控方法及系统,为企业级的移动应用提供了一整套完整的运行期间的安全监测、溯源及管控的方案,大幅度提升了企业的移动应用安全风险管控能力,同时引入了全局的分析监测和管控意识,实现了应用和对应终端的监控的全方位覆盖;而且本发明实现了安全监测SDK一次嵌入,全方位、多应用的监测,适用于现今应用场合,而且可靠性高、实用性好。
附图说明
图1为本发明方法的方法流程示意图。
图2为本发明系统的功能模块图。
具体实施方式
如图1所示为本发明方法的方法流程示意图:本发明提供的这种针对企业级移动应用的安全监测溯源管控方法,包括如下步骤:
S1.构建安全监测溯源管控的SDK探针;具体包括如下步骤:
A.针对安卓系统,构建安全监测溯源管控的安卓系统SDK探针,并提供对外调用的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
B.针对IOS系统,构建安全监测溯源管控的IOS系统SDK探针,并提供对外调用的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
C.针对微应用,构建具有安全功能的沙箱平台;
S2.将步骤S1构建的SDK探针,集成到待监测的企业级移动应用中,得到具有安全监测溯源管控的移动应用;具体包括如下步骤:
a.将构建的安卓系统SDK探针与安卓应用源代码进行融合,并调用安卓系统SDK探针所提供的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
b.将构建的IOS系统SDK探针与IOS应用源代码进行融合,并调用IOS系统SDK探针所提供的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
c.针对微应用程序,将构建的安卓系统SDK探针和IOS系统SDK探针融入到构建的沙箱平台;
S3.将步骤S2得到的移动应用在安全运行模式下运行,并开启实时安全监测溯源管控;
S4.实时上报步骤S3中的安全监测溯源管控数据,并进行移动应用的安全监测和溯源管控;移动应用的安全监测和溯源管控具体包括如下步骤:
(1)SDK探针调用移动应用的内核程序,进行对运行环境的安全监测;运行环境的安全监测具体包括移动设备的越狱监测(通过对SU系统文件的可执行权限进行检测,判断是否发生ROOT运行事件)、模拟器运行监测(获取系统特征值判断当前移动应用是否处于模拟器运行环境)、地理位置伪造监测和攻击框架监测;
(2)SDK探针调用移动应用的接口程序,进行移动应用的行为监测;移动应用的行为监测具体包括攻击行为监测和敏感行为监测;所述的攻击行为监测包括综合框架攻击、注入攻击、HOST文件伪造攻击、USB调试攻击、反编译攻击、远程代码执行攻击、越权访问和敏感信息泄露;所述的敏感行为监测包括外设越权使用行为、隐私数据越权使用行为、企业机密数据越权使用行为和应用启动越权行为;
(3)当移动应用受到可疑攻击或采取可疑行为时,进行溯源管控;溯源管控具体包括终端溯源和终端管控;所述的终端溯源包括移动应用受到攻击时,SDK探针会记录终端本机及互联网的IP地址、应用包名及业务用户名,同时配合安全接入网关识别报文协议,并将HTTP报文的XFF字段修改为终端的本机及互联网IP地址,最终形成溯源日志;所述的终端管控包括移动应用受到攻击时,SDK探针与安全接入网关进行联动,对终端实行强制下线,应用强制退出,访问权限调整或关闭,以及加入黑名单,并形成管控日志;
具体实施时,具体包括安全监测SDK提供应用与终端基础溯源信息接口,包括终端本机IPv4/IPv6地址、终端互联网IPv4/IPv6地址、应用包名、业务用户名;安全接入SDK在建立安全通道前,调用监测SDK接口获取基础溯源信息,存放在“终端扫描信息”中并上报网关;网关截获业务应用报文,识别应用层报文类型,修改报文XFF内容为“终端本机IPv4/IPv6地址,终端互联网IPv4/IPv6地址”;记录终端上线、终端下线状态,并配置按需记录报文溯源信息,其中规约化日志格式:日志类型标识符|毫秒级时间|终端唯一识别码|APPID|终端本机IPv4/IPv6地址|终端互联网IPv4/IPv6地址|应用包名|业务用户名|报文协议类型|;
终端溯源具体包括(1)SDK探针获取到的终端数据信息,1)安全监测SDK扫描获取的终端信息,其中终端信息包括终端唯一识别码(终端信息哈希值)、应用包名、应用名称、应用版本号、系统版本号、终端名称、安全监测SDK版本号、业务用户名、密码、终端互联网IPv4/IPv6地址;2)安全接入SDK获取的终端信息,其中终端信息包括数字证书APPID(应用ID,来源于数字证书)、终端唯一识别码(终端信息哈希值);(2)网关溯源、管控所需的终端基础信息,1)网关溯源信息包括毫秒级时间、终端唯一识别码、APPID、终端互联网IPv4/IPv6地址、终端本机IPv4/IPv6地址、应用包名、业务用户名、报文协议类型;2)终端在线、离线统计所需信息,其中终端在线包括终端上线标识、毫秒级时间、终端唯一识别码、APPID、终端互联网IPv4/IPv6地址、终端本机IPv4/IPv6地址、应用包名;终端离线包括终端下线标识、毫秒级时间、终端唯一识别码、APPID、终端互联网IPv4/IPv6地址、终端本机IPv4/IPv6地址、应用包名;
S5.对步骤S4获取的安全监测溯源管控数据进行处理和展示;具体包括如下步骤:
1)将监测数据进行分类收取,并存储到数据库;
2)将溯源日志和管控日志分类收取,并存储到数据库;
3)将步骤1)和步骤2)存储的数据进行分析,并将分析结果展示到服务器前端;
4)当安全监测溯源管控处理完成后,解除移动应用的管控限制。
如图2所示为本发明系统的功能模块图:本发明提供的这种实现所述针对企业级移动应用的安全监测溯源管控方法的系统,包括客户端模块、数据采集端模块、服务端模块和展示端模块;客户端模块、数据采集端模块、服务端模块和展示端模块依次连接;客户端模块用于融合构建的SDK探针,并上报各类信息数据;数据采集端模块用于接收客户端模块上传的信息数据,并上传服务端模块;服务端模块用于对接收的数据信息进行处理并形成综合分析结果,同时也用于下发安全监测溯源管控策略从而对客户端进行安全监测和溯源管控;展示端模块用于所述系统的数据展示。
具体实施时,系统数据库采用开源的MySQL存储系统的各类数据,包括安全策略数据、设备信息数据、应用运行和监测数据、以及情报数据。数据库和WebService之间通过Redis非关系型数据做作为缓存的桥梁,提升数据的读、存效率。WebService为本系统架构中最为重要的一个部分,一方面为安全监测SDK和系统集成模块提供交互接口,及数据的采集、传递,另一方面对采集的数据进行去重、清洗、装换、统计等处理后向Web可视化服务输出。
SDK探针自动采集并上报安全和运行两大类数据。其中安全数据主要包括出发安全条件上报的告警信息和存储的安全策略信息;运行数据包括应用和设备自身的基础信息和日常运行的状态及环境信息;然后将获取的数据存入数据库持久化保存,同时数据库的安全策略信息根据安全环境的变化出发条件,对SDK探针下达策略执行,保护移动应用的安全运行。
数据采集模块获取的设备基础数据包括操作系统的类型、版本号、地理位置等信息;应用运行数据包括应用包名、版本号、加固情况、应用运行环境信息等;安全告警信息包括攻击行为的类别、危险程度(高、中、低三级)、攻击的时间、攻击的IP、敏感行为的类型(截屏、录屏、复制粘贴)等。
服务端模块安全策略包括黑名单配置、攻击特征匹配、安全事件配置和封禁策略配置;综合分析包括情报关联、安全事件关联、业务运行行为关联和设备画像;情报库包括黑产的设备、应用、SIM卡、IP和WIFI。
Claims (10)
1.一种针对企业级移动应用的安全监测溯源管控方法,包括如下步骤:
S1.构建安全监测溯源管控的SDK探针;
S2.将步骤S1构建的SDK探针,集成到待监测的企业级移动应用中,得到具有安全监测溯源管控的移动应用;
S3.将步骤S2得到的移动应用在安全运行模式下运行,并开启实时安全监测溯源管控;
S4.实时上报步骤S3中的安全监测溯源管控数据,并进行移动应用的安全监测和溯源管控;
S5.对步骤S4获取的安全监测溯源管控数据进行处理和展示。
2.根据权利要求1所述的针对企业级移动应用的安全监测溯源管控方法,其特征在于步骤S1所述的构建安全监测溯源管控的SDK探针,具体包括如下步骤:
A.针对安卓系统,构建安全监测溯源管控的安卓系统SDK探针,并提供对外调用的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
B.针对IOS系统,构建安全监测溯源管控的IOS系统SDK探针,并提供对外调用的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
C.针对微应用,构建具有安全功能的沙箱平台。
3.根据权利要求2所述的针对企业级移动应用的安全监测溯源管控方法,其特征在于步骤S2所述的将步骤S1构建的SDK探针,集成到待监测的企业级移动应用中,得到具有安全监测溯源管控的移动应用,具体包括如下步骤:
a.将构建的安卓系统SDK探针与安卓应用源代码进行融合,并调用安卓系统SDK探针所提供的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
b.将构建的IOS系统SDK探针与IOS应用源代码进行融合,并调用IOS系统SDK探针所提供的监测接口服务、溯源信息接口服务和管控策略下发接口服务;
c.针对微应用程序,将构建的安卓系统SDK探针和IOS系统SDK探针融入到构建的沙箱平台。
4.根据权利要求3所述的针对企业级移动应用的安全监测溯源管控方法,其特征在于步骤S4所述的进行移动应用的安全监测和溯源管控,具体包括如下步骤:
(1)SDK探针调用移动应用的内核程序,进行对运行环境的安全监测;
(2)SDK探针调用移动应用的接口程序,进行移动应用的行为监测;
(3)当移动应用受到可疑攻击或采取可疑行为时,进行溯源管控。
5.根据权利要求4所述的针对企业级移动应用的安全监测溯源管控方法,其特征在于所述的运行环境的安全监测,具体包括移动设备的越狱监测、模拟器运行监测、地理位置伪造监测和攻击框架监测。
6.根据权利要求5所述的针对企业级移动应用的安全监测溯源管控方法,其特征在于所述的移动应用的行为监测,具体包括攻击行为监测和敏感行为监测;所述的攻击行为监测包括综合框架攻击、注入攻击、HOST文件伪造攻击、USB调试攻击、反编译攻击、远程代码执行攻击、越权访问和敏感信息泄露;所述的敏感行为监测包括外设越权使用行为、隐私数据越权使用行为、企业机密数据越权使用行为和应用启动越权行为。
7.根据权利要求6所述的针对企业级移动应用的安全监测溯源管控方法,其特征在于所述的溯源管控,具体包括终端溯源和终端管控;所述的终端溯源包括移动应用受到攻击时,SDK探针会记录终端本机及互联网的IP地址、应用包名及业务用户名,同时配合安全接入网关识别报文协议,并将HTTP报文的XFF字段修改为终端的本机及互联网IP地址,最终形成溯源日志;所述的终端管控包括移动应用受到攻击时,SDK探针与安全接入网关进行联动,对终端实行强制下线,应用强制退出,访问权限调整或关闭,以及加入黑名单,并形成管控日志。
8.根据权利要求7所述的针对企业级移动应用的安全监测溯源管控方法,其特征在于所述的终端溯源,具体包括安全监测SDK提供应用与终端基础溯源信息接口,包括终端本机IPv4/IPv6地址、终端互联网IPv4/IPv6地址、应用包名、业务用户名;安全接入SDK在建立安全通道前,调用监测SDK接口获取基础溯源信息,存放在“终端扫描信息”中并上报网关;网关截获业务应用报文,识别应用层报文类型,修改报文XFF内容为“终端本机IPv4/IPv6地址,终端互联网IPv4/IPv6地址”;记录终端上线、终端下线状态,并配置按需记录报文溯源信息,其中规约化日志格式:日志类型标识符|毫秒级时间|终端唯一识别码|APPID|终端本机IPv4/IPv6地址|终端互联网IPv4/IPv6地址|应用包名|业务用户名|报文协议类型|。
9.根据权利要求8所述的针对企业级移动应用的安全监测溯源管控方法,其特征在于步骤S5所述的对步骤S4获取的安全监测溯源管控数据进行处理和展示,具体包括如下步骤:
1)将监测数据进行分类收取,并存储到数据库;
2)将溯源日志和管控日志分类收取,并存储到数据库;
3)将步骤1)和步骤2)存储的数据进行分析,并将分析结果展示到服务器前端;
4)当安全监测溯源管控处理完成后,解除移动应用的管控限制。
10.一种实现权利要求1~9之一所述的针对企业级移动应用的安全监测溯源管控方法的系统,其特征在于包括客户端模块、数据采集端模块、服务端模块和展示端模块;客户端模块、数据采集端模块、服务端模块和展示端模块依次连接;客户端模块用于融合构建的SDK探针,并上报各类信息数据;数据采集端模块用于接收客户端模块上传的信息数据,并上传服务端模块;服务端模块用于对接收的数据信息进行处理并形成综合分析结果,同时也用于下发安全监测溯源管控策略从而对客户端进行安全监测和溯源管控;展示端模块用于所述系统的数据展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110871845.8A CN113613254B (zh) | 2021-07-30 | 2021-07-30 | 针对企业级移动应用的安全监测溯源管控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110871845.8A CN113613254B (zh) | 2021-07-30 | 2021-07-30 | 针对企业级移动应用的安全监测溯源管控方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113613254A true CN113613254A (zh) | 2021-11-05 |
CN113613254B CN113613254B (zh) | 2023-10-27 |
Family
ID=78306262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110871845.8A Active CN113613254B (zh) | 2021-07-30 | 2021-07-30 | 针对企业级移动应用的安全监测溯源管控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113613254B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212338A (zh) * | 2006-12-30 | 2008-07-02 | 上海复旦光华信息科技股份有限公司 | 基于监控探针联动的网络安全事件溯源系统与方法 |
US20140315536A1 (en) * | 2011-09-30 | 2014-10-23 | Tutela Technologies Ltd. | System for regulating wireless device operations in wireless networks |
CN109391847A (zh) * | 2017-08-08 | 2019-02-26 | 中国电信股份有限公司 | 流媒体卡顿的监测方法及监测装置 |
CN111431773A (zh) * | 2020-05-18 | 2020-07-17 | 江苏电力信息技术有限公司 | 一种基于OpenTracing的链路跟踪方法 |
CN112906006A (zh) * | 2021-02-09 | 2021-06-04 | 建信金融科技有限责任公司 | 一种软件开发管理方法和平台 |
-
2021
- 2021-07-30 CN CN202110871845.8A patent/CN113613254B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212338A (zh) * | 2006-12-30 | 2008-07-02 | 上海复旦光华信息科技股份有限公司 | 基于监控探针联动的网络安全事件溯源系统与方法 |
US20140315536A1 (en) * | 2011-09-30 | 2014-10-23 | Tutela Technologies Ltd. | System for regulating wireless device operations in wireless networks |
CN109391847A (zh) * | 2017-08-08 | 2019-02-26 | 中国电信股份有限公司 | 流媒体卡顿的监测方法及监测装置 |
CN111431773A (zh) * | 2020-05-18 | 2020-07-17 | 江苏电力信息技术有限公司 | 一种基于OpenTracing的链路跟踪方法 |
CN112906006A (zh) * | 2021-02-09 | 2021-06-04 | 建信金融科技有限责任公司 | 一种软件开发管理方法和平台 |
Also Published As
Publication number | Publication date |
---|---|
CN113613254B (zh) | 2023-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108933791B (zh) | 一种基于电力信息网安全防护策略智能优化方法及装置 | |
Ahmed et al. | Scada systems: Challenges for forensic investigators | |
CN103274272B (zh) | 一种电梯综合管理系统及电梯综合管理方法 | |
CN112637220B (zh) | 一种工控系统安全防护方法及装置 | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
Spyridopoulos et al. | Incident analysis & digital forensics in SCADA and industrial control systems | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
CN102710770A (zh) | 一种上网设备识别方法及其实现系统 | |
CN114679292B (zh) | 基于网络空间测绘的蜜罐识别方法、装置、设备及介质 | |
CN112671887B (zh) | 一种资产识别方法、装置、电子设备及计算机存储介质 | |
CN113794276A (zh) | 一种基于人工智能的配电网终端安全行为监测系统及方法 | |
CN112416730A (zh) | 一种用户上网行为分析方法、装置、电子设备及存储介质 | |
Liang et al. | Research on IoT forensics system based on blockchain technology | |
CN111404937A (zh) | 一种服务器漏洞的检测方法和装置 | |
CN115883223A (zh) | 用户风险画像的生成方法及装置、电子设备、存储介质 | |
CN108965317B (zh) | 一种网络数据防护系统 | |
CN107231245B (zh) | 上报监控日志的方法及装置、处理监控日志的方法及装置 | |
CN113572757B (zh) | 服务器访问风险监测方法及装置 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
CN114036495A (zh) | 一种更新私有化部署验证码系统的方法及装置 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN114125083A (zh) | 工业网络分布式数据采集方法、装置、电子设备及介质 | |
Magare et al. | Security and privacy issues in smart city: Threats and their countermeasures | |
CN117035391A (zh) | 风险识别方法以及装置 | |
CN113613254B (zh) | 针对企业级移动应用的安全监测溯源管控方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |