CN113992378A - 一种安全监测方法、装置、电子设备及存储介质 - Google Patents

一种安全监测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113992378A
CN113992378A CN202111230715.2A CN202111230715A CN113992378A CN 113992378 A CN113992378 A CN 113992378A CN 202111230715 A CN202111230715 A CN 202111230715A CN 113992378 A CN113992378 A CN 113992378A
Authority
CN
China
Prior art keywords
monitoring
page
monitored
level
time period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111230715.2A
Other languages
English (en)
Other versions
CN113992378B (zh
Inventor
穆建光
张龙
何坤
张晓峰
赵浩然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhou Lvmeng Chengdu Technology Co ltd
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Shenzhou Lvmeng Chengdu Technology Co ltd
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhou Lvmeng Chengdu Technology Co ltd, Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Shenzhou Lvmeng Chengdu Technology Co ltd
Priority to CN202111230715.2A priority Critical patent/CN113992378B/zh
Publication of CN113992378A publication Critical patent/CN113992378A/zh
Application granted granted Critical
Publication of CN113992378B publication Critical patent/CN113992378B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Virology (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种安全监测方法、装置、电子设备及存储介质,通过在预设的监测时间段内,从目标网站包含的各个监测层级各自关联的页面链接集合中,分别获取相应数目的待监测页面链接,并基于获取的待监测页面链接,对相应的各个待监测网络页面分别进行安全监测,由于本申请实施例中,基于时间切片的方式,将数量繁杂的目标网站监测任务,切分为多个网页监测任务,这样,在每一次针对目标网站进行监测时,使得对应的监测任务数据量大幅降低,从而有效缓解了目标网站的运行负荷,并提升了安全监测的执行稳定性。

Description

一种安全监测方法、装置、电子设备及存储介质
技术领域
本发明涉及网络安全领域,尤其涉及一种安全监测方法、装置、电子设备及存储介质。
背景技术
网站安全监测(Web Security Inspection,WSI)是指通过相关技术手段对网站进行定期漏洞扫描,以监测网站内部各个页面是否存在异常现象,并针对存在的异常现象提供及时告警,从而确保被监测网站安全运行的一种网络安全技术,在网站性能检测、网站安全维护等领域起到了重要作用。
具体的,在进行网站安全监测时,通常利用爬虫等技术,针对被监测网站内各个层级各自对应的页面集合,分别进行相应的页面链接信息收集,再针对获得的各个层级各自对应的页面链接信息集合,分别对被监测网站内的所有页面进行相应的安全监测处理,然而,相关技术下,尚且存在以下缺陷:
1、目标网站访问负荷大。
相关技术中,依靠目标网站内各个层级各自对应的页面链接信息集合,分别在目标网站的各个层级上,基于相应的页面链接信息集合,针对相应的各个页面分别发送对应的页面请求,由于部分层级可能对应着规模数量较大的页面集合,因此,针对这部分层级进行安全监测时,会在短时间内向目标网站发送大量的页面请求,进而引起目标网站的访问流量突然增大,给目标网站带来严重的访问负荷。
2、安全监测稳定性较低。
相关技术中,由于单次能够处理的页面数量有限,因此在获得各个层级各自对应的页面链接信息集合后,通常需要根据层级的排列顺序,依次对相应的各个页面分别进行安全监测,然而,这一过程中,一方面,大量的安全监测任务会占据大量的存储空间及网络带宽,从而影响对目标网站的监测成本,另一方面,这种方式下,需要在短时间内接收并处理海量的数据,导致安全监测的稳定性较低。
发明内容
本申请实施例提供一种安全监测方法、装置、存储介质和电子设备,用于降低对目标网站的访问负荷,以及提高安全监测的稳定性。
第一方面,本申请实施例提供一种安全监测方法,包括:
接收针对待监测的目标网站的安全监测请求。
基于安全监测请求,获取目标网站包含的各个监测层级各自的层级信息,其中,每个监测层级对应的层级信息至少包括:监测层级关联的页面链接集合,以及监测层级在当前监测时间段内对应的监测数量门限。
基于各个监测层级在当前监测时间段内各自对应的监测数量门限,采用预设的页面调度规则,分别从各个监测层级各自关联的页面链接集合中,选取相应数目的待监测页面链接。
基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测。
第二方面,本申请实施例提供一种安全监测装置,包括:
通信模块,用于接收针对待监测的目标网站的安全监测请求;
获取模块,用于基于所述安全监测请求,获取所述目标网站包含的各个监测层级各自的层级信息,其中,每个监测层级对应的层级信息至少包括:所述监测层级关联的页面链接集合,以及所述监测层级在当前监测时间段内对应的监测数量门限;
选取模块,用于基于各个监测层级在当前监测时间段内各自对应的监测数量门限,采用预设的页面调度规则,分别从各个监测层级各自关联的页面链接集合中,选取相应数目的待监测页面链接;
监测模块,用于基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测。
在一种可选的实施例中,在接收针对待监测的目标网站的安全监测请求之前,获取模块还用于:
获取目标网站包含的各个网络页面各自的页面链接,以及获取各个网络页面各自的页面优先权值。
基于目标网站包含的各个网络页面各自的页面优先权值由大到小的顺序,对各个网络页面各自对应的页面链接进行排序。
基于针对目标网站包含的各个监测层级各自预设的调度数量门限,分别选取相应数目的页面链接,作为各个监测层级各自关联的页面链接集合。
在一种可选的实施例中,获取各个网络页面各自的页面优先权值时,获取模块具体用于:
基于各个网络页面各自的页面属性信息,采用预设的权值算法,分别计算各个网络页面各自的页面优先权值,其中,页面属性信息至少包括:相应网络页面在目标网站中的页面访问深度。
在一种可选的实施例中,在分别选取相应数目的页面链接,作为各个监测层级各自关联的页面链接集合之后,获取模块还用于:
获取各个监测层级各自的层级调度周期,其中,层级调度周期表征:对相应的监测层级关联的各个网络页面进行安全监测时所需的最大时长。
基于预设的监测时长,分别对各个层级调度周期进行时段划分,分别获得各个层级调度周期各自对应的监测时间段集合。
分别针对各个监测层级执行以下操作:基于一个监测层级关联的监测时间段集合以及页面链接数量,分别确定监测时间段集合内,各个监测时间段各自对应的监测数量门限。
在一种可选的实施例中,基于一个监测层级关联的监测时间段集合以及页面链接数量,分别确定相应监测时间段集合内,各个监测时间段各自对应的监测数量门限时,获取模块具体用于:
基于监测层级关联的监测时间段数目,对监测层级关联的页面链接数量进行相应划分,并基于监测层级关联的监测时间段集合中,各个监测时间段的排列顺序,依次确定各个监测时间段各自对应的监测数量门限。
在一种可选的实施例中,在基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测时,监测模块具体用于:
基于获得的各个待监测页面链接,分别访问相应的各个待监测网络页面,并采用预设的页面提取算法,从相应的各个待监测网络页面中分别提取相应的页面内容信息。
基于各个待监测网络页面各自的页面内容信息,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测分析。
在一种可选的实施例中,在对相应的各个待监测网络页面进行安全监测分析时,监测模块具体用于:
对相应的各个待监测网站页面分别进行以下监测分析中的至少一种或任意组合:
暗链监测分析、IP泄露监测分析、文件泄露监测分析、敏感内容监测分析、页面篡改监测分析、木马病毒监测分析。
第三方面,本申请实施例还提供了一种电子设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,当所述计算机程序被所述处理器执行时,使得所述处理器实现上述第一方面中的任一种安全监测方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现第一方面的安全监测方法。
本申请实施例中,基于在当前监测时间段内,针对目标网站包含的各个监测层级各自配置的监测数量门限,从目标网站包含的各个监测层级各自关联的页面链接集合中,分别获取相应数目的待监测页面链接,并根据获得的各个待监测页面链接,分别对相应的各个待监测网络页面进行安全监测,由于当前监测时间段内,同时进行待监测网络页面的数量远远小于传统安全监测方式中,一个网络页面层级关联的网络页面的总数量,因此有效减缓了单次监测时,对目标网站造成了大量运行负荷,以及这种方式,与传统方式中,基于设定的调度周期,监测任务随之进行周期性骤升骤减不同,本申请实施例中,在每个监测时间段内,都能基于上述方式,对相应的各个待监测网络页面进行安全监测,保证了监测任务平缓进行,从而实现了监测资源的有效利用。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的安全监测系统的架构图;
图2为本申请实施例提供的确定页面链接集合的流程示意图;
图3为本申请实施例提供的确定监测数量门限的流程示意图;
图4为本申请实施例提供的一种安全监测的示例图;
图5为本申请实施例提供的确定待监测页面链接的流程示意图;
图6为本申请实施例提供的对待监测网络页面进行安全监测的流程示意图;
图7为本申请实施例提供的针对目标网站进行安全监测的场景示例图;
图8为本申请实施例提供的一种安全监测装置示意图;
图9为本申请实施例提供的一种电子设备示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为降低针对目标网站的访问负荷,提高安全监测的稳定性,本申请实施例提出了一种安全监测方法、装置、电子设备及存储介质,在进行针对目标网站的安全监测时,基于在当前监测时间段内,针对目标网站包含的各个监测层级各自配置的监测数量门限,从目标网站包含的各个监测层级各自关联的页面链接集合中,分别获取相应数目的待监测页面链接,并根据获得的各个待监测页面链接,分别对相应的各个待监测网络页面进行安全监测,一方面,本申请实施例中,各个监测层级各自关联的页面链接数量遵循梯度调度原则,以实现对相应监测任务的合理分配,另一方面,通过本申请实施例提出的安全监测方法,将传统的数据量繁杂的安全监测任务,拆解为多个监测时间段内的,平缓稳定的各个安全监测子任务,从而避免了在短时间内向目标网站发送海量的页面请求,有效缓解了目标网站的访问负荷,同时,这种方式避免了安全监测任务的堆积,提高了安全监测的稳定性。
在实际场景中,为了提升信息的获取效率,网站通常对其内部的各个网络页面进行层级结构管理,具体的,基于获取网站内部各个网络页面各自的属性,确定相同属性的网络页面属于同一网络页面层级,从而使每个网络页面层级都关联具有同一属性的若干个网络页面。
例如,参阅图1所示,监测平台与目标网站之间建立有数据传输通道,其中,目标网站基于各个网络页面各自的属性,设计有多个网络页面层级,每个层级与相应的至少一个网络页面相关联,参阅下表1所示,假设目标网站内,各个网络页面层级各自关联的网络页面如下:
表1
网络页面层级 网络页面 网络页面数量
1 Web_1 1
2 Web_2—Web_239 238
3 Web_240—Web_1008 768
4 Web_1009—Web_2278 1269
5 Web_2279—Web_6903 4625
在实际场景中,常常是基于目标网站自身的层级结构,针对每个网络页面层级,在同一时间内,对其关联的所有网络页面进行监测,例如,在同一时间内,针对网络页面层级5关联的4625个网络页面同时进行监测,由于网络页面的数目较多,在这一时间段内,对目标网站造成了极大的运行负荷,为避免上述缺陷,本申请实施例中,在监控平台上设计了相应的监测层级规则,通过该监测层级规则,确定各个监测层级各自关联的页面链接集合,并确定每个监测时间段内,各个监测层级各自对应的监测数量门限,从而在对目标网站进行安全监测时,降低单次监测时的网络页面数目,从而减缓目标网站的运行负荷。
下面将结合附图对本申请优选的实施方式作出进一步详细说明,其中,参阅图2所示,基于上述监测层级规则,监测平台确定各个监测层级各自关联的页面链接集合的具体方式如下:
步骤201:获取目标网站包含的各个网络页面各自的页面链接,以及获取各个网络页面各自的页面优先权值。
可选的,利用网络爬虫(Web Crawler,WC),获取目标网站内,各个网络页面各自的页面链接,具体的,可以采用以下类型中的至少一种:通用网络爬虫(General Purpose WebCrawler,GPWC)、聚焦网络爬虫(Focused Web Crawler,FWC)、增量式网络爬虫(Incremental Web Crawler,IWC)、深层网络爬虫(Deep Web Crawler,DWC)。
例如,利用通用网络爬虫技术(General Purpose Web Crawler,GPWC),依次获得所述目标网站内,各个网络页面层级各自关联的网络页面集合中,每个网络页面的页面链接,参阅下表2所示:
表2
网络页面层级 页面链接 网络页面数量
1 HTML_1 1
2 HTML_2—HTML_239 238
3 HTML_240—HTML_1008 768
4 HTML_1009—HTML_2278 1269
5 HTML_2279—HTML_6903 4625
进一步的,通过计算各个网络页面各自的页面优先权值,确定各个网络页面各自在安全监测中的重要程度,可选的,采用以下方式,获取各个网络页面各自的页面优先权值:
基于各个网络页面各自的页面属性信息,采用预设的权值算法,分别计算各个网络页面各自的页面优先权值,其中,页面属性信息至少包括:相应网络页面在目标网站中的页面访问深度。
具体的,为确定每个网络页面在安全监测中的重要程度,需要获取相应网络页面的页面属性信息,其中,页面属性信息至少应包括网络页面在目标网站中的页面访问深度,可选的,上述页面属性信息还可包括:网络页面的更新时间、网络页面的访问次数、网络页面的页面构成等。
例如,假设采用预设的权值算法,基于目标网站中,各个网络页面各自的页面属性信息,获得的各个页面优先权值如下表3所示:
表3
Figure BDA0003315768170000081
Figure BDA0003315768170000091
步骤202:基于目标网站包含的各个网络页面各自的页面优先权值由大到小的顺序,对各个网络页面各自对应的页面链接进行排序。
基于各个页面优先权值由大到小的顺序,对相应的各个页面链接进行排序,以上表3中,获得的目标网站包含的各个网络页面各自的页面优先权值为例,则相应的页面链接排列顺序参阅下表4所示:
表4
页面链接排列顺序 页面链接
1 HTML_1
2 HTML_2
3 HTML_3
6903 HTML_6903
基于上述步骤,能够依次确认目标网站包含的各个网络页面各自在安全监测中的重要程度,便于在后续步骤中,为重要程度不同的网络页面分配不同的监测方案,满足目标网站的安全监测需求。
步骤203:基于针对目标网站包含的各个监测层级各自预设的调度数量门限,分别选取相应数目的页面链接,作为各个监测层级各自关联的页面链接集合。
为了在有限的监测资源条件下,对一部分重要程度更高的网络页面进行更充分地监测,则基于实际的监测资源情况,针对目标网站的各个监测层级各自设置对应的调度数量门限,参阅下表5所示:
表5
监测层级 调度数量门限
1 1
2 200
3 1000
4 3000
5 5000
则基于上表5中,各个监测层级各自对应的调度数量门限,以及表4中,各个页面链接的排列顺序,分别针对每个监测层级,选取相应数量的页面链接,参阅下表6所示:
表6
监测层级 页面链接
1 HTML_1
2 HTML_2—HTML_201
3 HTML_202—HTML_1201
4 HTML_1202—HTML_4201
5 HTML_4202—HTML_6903
基于上述步骤,能够确定目标网站内部各个监测层级各自关联的页面链接集合,从而针对处于不同监测层级的网络页面,进行不同程度的安全监测,实现监测资源的合理调度。
进一步的,在确定目标网站内部各个监测层级各自关联的页面链接集合后,还需要基于各个监测层级各自的层级调度周期及预设的监测时长,确认相应的各个监测时间段各自对应的监测数量门限,参阅图3所示,具体包含以下步骤:
步骤301:获取各个监测层级各自的层级调度周期。
具体的,层级调度周期表征对相应的监测层级关联的各个网络页面进行安全监测时所需的最大时长,可选的,基于目标网站针对各个监测层级各自的安全监测需求及各个监测层级关联的页面链接数量,确定每个监测层级对应的层级调度周期,参阅下表7所示:
表7
Figure BDA0003315768170000101
Figure BDA0003315768170000111
步骤302:基于预设的监测时长,分别对各个层级调度周期进行时段划分,分别获得各个层级调度周期各自对应的监测时间段集合。
以上表7中各个层级调度周期为例,假设预设的监测时长为5min,则基于该监测时长,分别对各个层级调度周期进行时段划分,从而获得各个层级调度周期各自对应的监测时间段集合,参阅下表8所示:
表8
监测层级 层级调度周期(min) 监测时间段(min)
1 5 T1(0,5)
2 15 T2(0,5)、T2(5,10)、T2(10,15)
3 20 T3(0,5)、T3(5,10)、…、T3(20,25)
4 40 T4(0,5)、T4(5,10)、…、T4(35,40)
5 60 T5(0,5)、T5(5,10)、…、T5(55,60)
步骤303:分别针对各个监测层级执行以下操作:基于一个监测层级关联的监测时间段集合以及页面链接数量,分别确定监测时间段集合内,各个监测时间段各自对应的监测数量门限。
具体的,为确定每次监测的网络页面数量,则基于获得的各个监测层级各自关联的页面链接数量,确定相应的各个监测时间段各自对应的监测数量门限,即确定每个监测时间段内,各个监测层级各自对应的待监测网络页面数量的门限,例如,针对目标网站的监测层级2,则基于上表7中,监测层级2对应的页面链接数量200,在相应的各个监测时间段T2(0,5)、T2(5,10)、T2(10,15),分别确定对应的监测数量门限为:70,70,60。
进一步的,还可采用以下方式,确定一个监测层级关联的监测时间段集合内,各个监测时间段各自对应的监测数量门限:
基于一个监测层级关联的监测时间段数目,对监测层级关联的页面链接数量进行相应划分,并基于监测层级关联的监测时间段集合中,各个监测时间段的排列顺序,依次确定各个监测时间段各自对应的监测数量门限。
具体的,为确保对页面链接数量进行尽可能的均匀划分,避免各个监测时间段各自对应的网络页面监测数量相差过大,则基于相应的监测层级关联的监测时间段数目,及各个监测时间段在相应层级调度周期中的排列顺序,确定每个监测数据段对应的监测数量门限。
以监测层级3对应的各个监测时间段为例,则基于上表8中,各个监测时间段及上表7中,关联的页面链接数量,依次确定各个监测时间段各自对应的监测数量门限,参阅下表9所示:
表9
监测时间段(min) 监测数量门限
T3(0,5) 200
T3(5,10) 200
T3(10,15) 200
T3(15,20) 200
T3(20,25) 200
为更直观的确定目标网站内,每个监测层级在其对应的各个监测时间段中,各自对应的监测数量门限,假设在00:00——01:00对目标网站进行安全监测,则相应的各个监测时间段及相应的各个监测数量门限参阅图4所示。
基于上述步骤,能够在获得的各个层级调度周期的基础上,确定每个层级调度周期相应的各个监测段内各自对应的监测数量门限,从而在每个监测时间内进行相应的安全监测时,从相应的监测层级中获取相应数目的待监测网络页面,有效减缓了目标网站及监测平台的运行负荷。
参阅图5所示,在确定相应的各个监测时间段各自对应的监测数量门限后,本申请实施例提出了一种安全监测方法,包括:
步骤501:接收针对待监测的目标网站的安全监测请求。
具体的,依据目标网站的预设监测周期,分别接收目标网站发送的相应安全监测请求。例如,若设置监测周期为5min,则在相应时间段内,每隔5min,接收目标网站发送的一次安全监测请求。
步骤502:基于安全监测请求,获取目标网站包含的各个监测层级各自的层级信息,其中,每个监测层级对应的层级信息至少包括:监测层级关联的页面链接集合,以及监测层级在当前监测时间段内对应的监测数量门限。
具体的,基于安全监测请求,分别确定目标网站包含的各个监测层级各自关联的页面链接集合,以及根据当前监测时间,确定各个监测层级各自对应的当前监测时间段,以此确定各个监测层级各自在当前监测时间段内的监测数量门限,以分别获取对应的各个待检测页面链接。
例如,在获取目标网站包含的各个监测层级各自关联的页面链接集合后,假设当前监测时间为图4中的00:00,则相应的各个监测时间段分别为T1(0,5),T2(0,5),T3(0,5),T4(0,5),T5(0,5),则以此确定当前监测时间段内,各个监测层级各自对应的监测数量门限依次为:1,70,200,375,230。
步骤503:基于各个监测层级在当前监测时间段内各自对应的监测数量门限,采用预设的页面调度规则,分别从各个监测层级各自关联的页面链接集合中,选取相应数目的待监测页面链接。
具体的,为确保安全监测任务的稳定性,则根据确定的各个监测层级各自对应的监测数量门限,分别从相应的页面链接集合中,选取对应数目的待监测页面链接。
例如,基于上述步骤,确定各个监测层级各自确定的监测数目门限依次为1,70,200,375,230,则基于上表6中,各个监测层级各自关联的页面链接集合,依次选取相应数目的待监测页面链接,参阅下表10所示:
表10
Figure BDA0003315768170000131
Figure BDA0003315768170000141
步骤504:基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测。
具体的,基于获得的各个待监测页面链接,分别对相应的各个待监测网络页面进行访问,并基于预设的安全监测算法,在当前监测时间段内,监测上述各个待监测网络页面是否存在相应漏洞。
基于上述步骤,能够确定相应数目的监测页面链接,并在当前监测时间段内,对相应的各个待监测网络页面进行访问,由于选取出的待监测网络页面数目远远小于原有网络页面层级下,一个网络页面层级关联的网络页面的总数目,因此这种方式大大减少了单次监测时,对目标网站造成的运行负荷,以及提高了安全监测的稳定性。
进一步的,参阅图6所示,可选的,还可通过以下方式对相应数目的待监测网络页面进行安全监测:
步骤5041:基于获得的各个待监测页面链接,分别访问相应的各个待监测网络页面,并采用预设的页面提取算法,从相应的各个待监测网络页面中分别提取相应的页面内容信息。
具体的,针对获得的各个待监测页面链接,在对相应的各个待监测网络页面进行访问后,分别提取相应的各个页面内容信息,可选的,若目标网站未禁用网络爬虫,则也可利用直接利用网络爬虫,抓取各个待监测网络页面各自的页面内容信息。
步骤5042:基于各个待监测网络页面各自的页面内容信息,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测分析。
具体的,基于获得的各个页面内容信息,采用预设的安全监测算法,分别对各个待监测网络页面进行相应的安全监测,其中,至少包含以下监测分析中的至少一种或任意组合:
暗链监测分析、IP泄露监测分析、文件泄露监测分析、敏感内容监测分析、页面篡改监测分析、木马病毒监测分析。
基于上述监测分析结果,能够确定各个待监测网络页面是否存在漏洞。
例如,基于预设的各个安全监测算法,分别针对各个待监测网络页面的页面内容信息,进行相应的暗链监测分析及木马病毒监测分析,可选的,若获取到的各个待监测网络页面各自的页面内容信息的数据量小于预设阈值,则确定相应的网络页面存在异常。
为了更清楚的说明本申请实施例提出的安全监测方法,给出了一种具体的场景示例图,参阅图7所示,针对目标网站内部300个网络页面进行相应的安全监测,则分别在00:00、00:05、00:10时刻,分别获取相应的100个页面链接,从而分别在00:01、00:06、00:11时刻,对相应的各个网络页面进行安全监测,可以看出,上述步骤中,每一次只针对部分网络页面进行安全监测,从而避免了监测任务的堆积,提高了安全监测的稳定性。
参阅图8所示,为本申请实施例提供的一种安全监测装置,包括:通信模块801,获取模块802,选取模块803,监测模块804,其中:
通信模块801,用于接收针对待监测的目标网站的安全监测请求;
获取模块802,用于基于所述安全监测请求,获取所述目标网站包含的各个监测层级各自的层级信息,其中,每个监测层级对应的层级信息至少包括:所述监测层级关联的页面链接集合,以及所述监测层级在当前监测时间段内对应的监测数量门限;
选取模块803,用于基于各个监测层级在当前监测时间段内各自对应的监测数量门限,采用预设的页面调度规则,分别从各个监测层级各自关联的页面链接集合中,选取相应数目的待监测页面链接;
监测模块804,用于基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测。
在一种可选的实施例中,在接收针对待监测的目标网站的安全监测请求之前,获取模块802还用于:
获取目标网站包含的各个网络页面各自的页面链接,以及获取各个网络页面各自的页面优先权值。
基于目标网站包含的各个网络页面各自的页面优先权值由大到小的顺序,对各个网络页面各自对应的页面链接进行排序。
基于针对目标网站包含的各个监测层级各自预设的调度数量门限,分别选取相应数目的页面链接,作为各个监测层级各自关联的页面链接集合。
在一种可选的实施例中,获取各个网络页面各自的页面优先权值时,获取模块802具体用于:
基于各个网络页面各自的页面属性信息,采用预设的权值算法,分别计算各个网络页面各自的页面优先权值,其中,页面属性信息至少包括:相应网络页面在目标网站中的页面访问深度。
在一种可选的实施例中,在分别选取相应数目的页面链接,作为各个监测层级各自关联的页面链接集合之后,获取模块802还用于:
获取各个监测层级各自的层级调度周期,其中,层级调度周期表征:对相应的监测层级关联的各个网络页面进行安全监测时所需的最大时长。
基于预设的监测时长,分别对各个层级调度周期进行时段划分,分别获得各个层级调度周期各自对应的监测时间段集合。
分别针对各个监测层级执行以下操作:基于一个监测层级关联的监测时间段集合以及页面链接数量,分别确定监测时间段集合内,各个监测时间段各自对应的监测数量门限。
在一种可选的实施例中,基于一个监测层级关联的监测时间段集合以及页面链接数量,分别确定相应监测时间段集合内,各个监测时间段各自对应的监测数量门限时,获取模块802具体用于:
基于监测层级关联的监测时间段数目,对监测层级关联的页面链接数量进行相应划分,并基于监测层级关联的监测时间段集合中,各个监测时间段的排列顺序,依次确定各个监测时间段各自对应的监测数量门限。
在一种可选的实施例中,在基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测时,监测模块804具体用于:
基于获得的各个待监测页面链接,分别访问相应的各个待监测网络页面,并采用预设的页面提取算法,从相应的各个待监测网络页面中分别提取相应的页面内容信息。
基于各个待监测网络页面各自的页面内容信息,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测分析。
在一种可选的实施例中,在对相应的各个待监测网络页面进行安全监测分析时,监测模块804具体用于:
对相应的各个待监测网站页面分别进行暗链监测分析、IP泄露监测分析、文件泄露监测分析。
与上述申请实施例基于同一发明构思,本申请实施例中还提供了一种电子设备,该电子设备可以用于安全监测。在一种实施例中,该电子设备可以是服务器,也可以是终端设备或其他电子设备。在该实施例中,电子设备的结构可以如图9所示,包括存储器901,通讯接口903以及一个或多个处理器902。
存储器901,用于存储处理器902执行的计算机程序。存储器901可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统,以及运行即时通讯功能所需的程序等;存储数据区可存储各种即时通讯信息和操作指令集等。
存储器901可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器901也可以是非易失性存储器(non-volatilememory),例如只读存储器,快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器901是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器901可以是上述存储器的组合。
处理器902,可以包括一个或多个中央处理单元(Central Processing Unit,CPU)或者为数字处理单元等。处理器902,用于调用存储器901中存储的计算机程序时实现上述安全监测方法。
通讯接口903用于与终端设备和其他服务器进行通信。
本申请实施例中不限定上述存储器901、通讯接口903和处理器902之间的具体连接介质。本申请实施例在图9中以存储器901和处理器902之间通过总线904连接,总线904在图9中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线904可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中的任一种基于安全监测方法。所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请实施例中,基于在当前监测时间段内,针对目标网站包含的各个监测层级各自配置的监测数量门限,从目标网站包含的各个监测层级各自关联的页面链接集合中,分别获取相应数目的待监测页面链接,并根据获得的各个待监测页面链接,分别对相应的各个待监测网络页面进行安全监测,由于当前监测时间段内,同时进行待监测网络页面的数量远远小于传统安全监测方式中,一个网络页面层级关联的网络页面的总数量,因此有效减缓了单次监测时,对目标网站造成了大量运行负荷,以及这种方式,与传统方式中,基于设定的调度周期,监测任务随之进行周期性骤升骤减不同,本申请实施例中,在每个监测时间段内,都能基于上述方式,对相应的各个待监测网络页面进行安全监测,保证了监测任务平缓进行,从而实现了监测资源的有效利用。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种安全监测方法,其特征在于,包括:
接收针对待监测的目标网站的安全监测请求;
基于所述安全监测请求,获取所述目标网站包含的各个监测层级各自的层级信息,其中,每个监测层级对应的层级信息至少包括:所述监测层级关联的页面链接集合,以及所述监测层级在当前监测时间段内对应的监测数量门限;
基于各个监测层级在当前监测时间段内各自对应的监测数量门限,采用预设的页面调度规则,分别从各个监测层级各自关联的页面链接集合中,选取相应数目的待监测页面链接;
基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测。
2.如权利要求1所述的方法,其特征在于,所述接收针对待监测的目标网站的安全监测请求之前,还包括:
获取所述目标网站包含的各个网络页面各自的页面链接,以及获取所述各个网络页面各自的页面优先权值;
基于所述目标网站包含的各个网络页面各自的页面优先权值由大到小的顺序,对所述各个网络页面各自对应的页面链接进行排序;
基于针对所述目标网站包含的各个监测层级各自预设的调度数量门限,分别选取相应数目的页面链接,作为所述各个监测层级各自关联的页面链接集合。
3.如权利要求2所述的方法,其特征在于,所述获取所述各个网络页面各自的页面优先权值,包括:
基于所述各个网络页面各自的页面属性信息,采用预设的权值算法,分别计算所述各个网络页面各自的页面优先权值,其中,所述页面属性信息至少包括:相应网络页面在所述目标网站中的页面访问深度。
4.如权利要求2所述的方法,其特征在于,所述分别选取相应数目的页面链接,作为所述各个监测层级各自关联的页面链接集合之后,还包括:
获取所述各个监测层级各自的层级调度周期,所述层级调度周期表征:对相应的监测层级关联的各个网络页面进行安全监测时所需的最大时长;
基于预设的监测时长,分别对所述各个层级调度周期进行时段划分,分别获得所述各个层级调度周期各自对应的监测时间段集合;
分别针对所述各个监测层级执行以下操作:基于一个监测层级关联的监测时间段集合以及页面链接数量,分别确定所述监测时间段集合内,各个监测时间段各自对应的监测数量门限。
5.如权利要求4所述的方法,其特征在于,所述基于一个监测层级关联的监测时间段集合以及页面链接数量,分别确定所述监测时间段集合内,各个监测时间段各自对应的监测数量门限,包括:
基于一个监测层级关联的监测时间段数目,对所述一个监测层级关联的页面链接数量进行相应划分,并基于所述一个监测层级关联的监测时间段集合中,各个监测时间段的排列顺序,依次确定所述各个监测时间段各自对应的监测数量门限。
6.如权利要求1-5中任一项所述的方法,其特征在于,所述基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测,包括:
基于获得的各个待监测页面链接,分别访问相应的各个待监测网络页面,并采用预设的页面提取算法,从相应的各个待监测网络页面中分别提取相应的页面内容信息;
基于所述各个待监测网络页面各自的页面内容信息,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测分析。
7.如权利要求6所述的方法,其特征在于,所述对相应的各个待监测网络页面进行安全监测分析,包括:
对相应的各个待监测网站页面分别执行以下监测分析中的至少一种或任意组合:
暗链监测分析、IP泄露监测分析、文件泄露监测分析、敏感内容监测分析、页面篡改监测分析、木马病毒监测分析。
8.一种安全监测装置,其特征在于,包括:
通信模块,用于接收针对待监测的目标网站的安全监测请求;
获取模块,用于基于所述安全监测请求,获取所述目标网站包含的各个监测层级各自的层级信息,其中,每个监测层级对应的层级信息至少包括:所述监测层级关联的页面链接集合,以及所述监测层级在当前监测时间段内对应的监测数量门限;
选取模块,用于基于各个监测层级在当前监测时间段内各自对应的监测数量门限,采用预设的页面调度规则,分别从各个监测层级各自关联的页面链接集合中,选取相应数目的待监测页面链接;
监测模块,用于基于获得的各个待监测页面链接,采用预设的安全监测算法,分别对相应的各个待监测网络页面进行安全监测。
9.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的安全监测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一所述方法的步骤。
CN202111230715.2A 2021-10-22 2021-10-22 一种安全监测方法、装置、电子设备及存储介质 Active CN113992378B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111230715.2A CN113992378B (zh) 2021-10-22 2021-10-22 一种安全监测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111230715.2A CN113992378B (zh) 2021-10-22 2021-10-22 一种安全监测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113992378A true CN113992378A (zh) 2022-01-28
CN113992378B CN113992378B (zh) 2023-11-07

Family

ID=79740174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111230715.2A Active CN113992378B (zh) 2021-10-22 2021-10-22 一种安全监测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113992378B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116633664A (zh) * 2023-06-20 2023-08-22 广东网安科技有限公司 一种用于网络安全监测的评估系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271416A1 (en) * 2008-04-25 2009-10-29 Yahoo! Inc. Method And System For Retrieving And Organizing Web Media
US20130262427A1 (en) * 2012-04-02 2013-10-03 Microsoft Corporation Context-sensitive deeplinks
US8800040B1 (en) * 2008-12-31 2014-08-05 Symantec Corporation Methods and systems for prioritizing the monitoring of malicious uniform resource locators for new malware variants
CN106899549A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种网络安全检测方法及装置
US20170353371A1 (en) * 2016-06-01 2017-12-07 Beijing Baidu Netcom Science And Technology Co., Ltd. Website monitoring method and device
CN107888452A (zh) * 2017-11-24 2018-04-06 成都知道创宇信息技术有限公司 一种24小时分布式网站性能监测和实时告警方法
CN109413050A (zh) * 2018-10-05 2019-03-01 国网湖南省电力有限公司 一种访问速率自适应的互联网漏洞信息采集方法及系统
CN110008393A (zh) * 2018-12-29 2019-07-12 义语智能科技(上海)有限公司 一种用于获取网站信息的方法及设备
CN111898013A (zh) * 2020-07-27 2020-11-06 绿盟科技集团股份有限公司 一种网站监测的方法及装置
CN112417240A (zh) * 2020-02-21 2021-02-26 上海哔哩哔哩科技有限公司 网站链接检测方法、装置、计算机设备
CN112507341A (zh) * 2020-12-03 2021-03-16 广州万方计算机科技有限公司 基于网络爬虫的漏洞扫描方法、装置、设备和存储介质
CN113312633A (zh) * 2021-06-25 2021-08-27 深信服科技股份有限公司 一种网站漏洞扫描方法、装置、设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271416A1 (en) * 2008-04-25 2009-10-29 Yahoo! Inc. Method And System For Retrieving And Organizing Web Media
US8800040B1 (en) * 2008-12-31 2014-08-05 Symantec Corporation Methods and systems for prioritizing the monitoring of malicious uniform resource locators for new malware variants
US20130262427A1 (en) * 2012-04-02 2013-10-03 Microsoft Corporation Context-sensitive deeplinks
CN106899549A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种网络安全检测方法及装置
US20170353371A1 (en) * 2016-06-01 2017-12-07 Beijing Baidu Netcom Science And Technology Co., Ltd. Website monitoring method and device
CN107888452A (zh) * 2017-11-24 2018-04-06 成都知道创宇信息技术有限公司 一种24小时分布式网站性能监测和实时告警方法
CN109413050A (zh) * 2018-10-05 2019-03-01 国网湖南省电力有限公司 一种访问速率自适应的互联网漏洞信息采集方法及系统
CN110008393A (zh) * 2018-12-29 2019-07-12 义语智能科技(上海)有限公司 一种用于获取网站信息的方法及设备
CN112417240A (zh) * 2020-02-21 2021-02-26 上海哔哩哔哩科技有限公司 网站链接检测方法、装置、计算机设备
CN111898013A (zh) * 2020-07-27 2020-11-06 绿盟科技集团股份有限公司 一种网站监测的方法及装置
CN112507341A (zh) * 2020-12-03 2021-03-16 广州万方计算机科技有限公司 基于网络爬虫的漏洞扫描方法、装置、设备和存储介质
CN113312633A (zh) * 2021-06-25 2021-08-27 深信服科技股份有限公司 一种网站漏洞扫描方法、装置、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PENG NIE ET AL.: "Research on interactive technology of Webpage block localization based on JavaScript", 《2021 INTERNATIONAL CONFERENCE ON INTERNET, EDUCATION AND INFORMATION TECHNOLOGY (IEIT)》 *
刘江: "网页篡改监控系统的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116633664A (zh) * 2023-06-20 2023-08-22 广东网安科技有限公司 一种用于网络安全监测的评估系统
CN116633664B (zh) * 2023-06-20 2023-11-03 广东网安科技有限公司 一种用于网络安全监测的评估系统

Also Published As

Publication number Publication date
CN113992378B (zh) 2023-11-07

Similar Documents

Publication Publication Date Title
CN107872402B (zh) 全局流量调度的方法、装置及电子设备
CN106657057B (zh) 反爬虫系统及方法
CN109359263B (zh) 一种用户行为特征提取方法及系统
US10558810B2 (en) Device monitoring policy
CN111679968A (zh) 接口调用异常的检测方法、装置、计算机设备及存储介质
CN103399791A (zh) 一种基于云计算的虚拟机迁移方法和装置
CN111858031B (zh) 一种集群分布式资源调度方法、装置、设备及存储介质
CN113992378A (zh) 一种安全监测方法、装置、电子设备及存储介质
JP2016099857A (ja) 不正プログラム対策システムおよび不正プログラム対策方法
EP3399413B1 (en) Component logical threads quantity adjustment method and device
CN114297630A (zh) 恶意数据的检测方法、装置、存储介质及处理器
CN115794479B (zh) 日志数据处理方法、装置、电子设备及存储介质
WO2017027023A1 (en) Intelligent logging
CN110889065B (zh) 页面停留时长确定方法、装置与设备
CN109587198B (zh) 图文信息推送方法及装置
CN109257256A (zh) 设备监控方法、装置、计算机设备及存储介质
CN111143073B (zh) 一种虚拟化资源的管理方法、设备及存储介质
EP3819799A1 (en) Method of threat detection
CN112181600B (zh) 一种云计算资源管理方法及系统
CN110730193B (zh) 保障网络安全的方法、装置、服务器和存储介质
CN110955579A (zh) 一种基于Ambari的大数据平台的监测方法
CN110191460B (zh) 一种新入网用户监测方法及平台
CN107766216A (zh) 一种用于获取应用执行信息的方法与设备
CN117294578B (zh) 一种通信方法、系统、计算机设备和存储介质
CN110598415B (zh) 一种安全漏洞应急响应触发判断方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant