CN114116769A - 资产管理平台的端口告警装置及方法 - Google Patents
资产管理平台的端口告警装置及方法 Download PDFInfo
- Publication number
- CN114116769A CN114116769A CN202111432831.2A CN202111432831A CN114116769A CN 114116769 A CN114116769 A CN 114116769A CN 202111432831 A CN202111432831 A CN 202111432831A CN 114116769 A CN114116769 A CN 114116769A
- Authority
- CN
- China
- Prior art keywords
- port
- asset
- information
- asset type
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开涉及一种资产管理平台的端口告警方法、装置、电子设备及计算机可读介质。该方法包括:基于资产盘点任务获取资产信息;由所述资产信息中获取资产类型和端口信息;将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。本申请涉及的资产管理平台的端口告警方法、装置、电子设备及计算机可读介质,能够对资产类型进行风险端口监控、收集违规端口信息、辅助追溯端口违规行为,提升整个公司设备系统的安全性。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种资产管理平台的端口告警方法、装置、电子设备及计算机可读介质。
背景技术
端口是计算机中的抽象软件结构,由一些数据结构和I/O缓冲区构成,通常和一种网络服务绑定,实现两个主机进程间的通信。
数据分组从源主机发出后到被目标主机上对应的进程接收是一个非常复杂的过程,TCP/IP协议能够确保发出的数据分组被目标主机正确接收,可以通过对端口的识别,确保数据分组被交付给正确的进程。更具体的,数据分组都会包含源主机IP地址,目标主机IP地址,这些信息可以使数据分组被交付给正确的目标主机。数据分组的头部信息中还包含有源端口号和目标端口号,这两个端口号使得数据分组能够交付给正确的进程。
资产管理平台下一个机构包含多个ip,包括多种资产类型,每种资产类型都会对应的着具体的设备,如前端监控设备,主机设备等。但是,不同的设备类型的危险端口号具有相似性,而且收集违规端口的告警信息,可以帮助追溯违规行为,所以对资产类型做危险端口监控告警很有必要的。
在现有技术中,对资产类型的端口检测的过程可为:配置端口的黑白名单,新建扫描任务,扫描完成后上报违规端口的告警信息。管理员先配置违规端口,然后存在MySQL当中,当资产盘点任务上报资产数据的时候,将端口、协议、服务取出来,然后做对比,如果该条资产对应的端口包含违规端口则将告警信息存入表中。
但是这种方式只有黑名单的设置,即只能匹配违规的端口,不能匹配不违规的端口;只能使用通用配置,不能针对各种类型设立单独的自定义端口;每次查违规端口信息只能从MySQL当中查询,若使用缓存,资产盘点任务进行时修改配置会使缓存失效,导致告警数据不准确。
因此,需要一种新的资产管理平台的端口告警方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本申请提供一种资产管理平台的端口告警方法、装置、电子设备及计算机可读介质,能够对资产类型进行风险端口监控、收集违规端口信息、辅助追溯端口违规行为,提升整个公司设备系统的安全性。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提出一种资产管理平台的端口告警方法,该方法包括:基于资产盘点任务获取资产信息;由所述资产信息中获取资产类型和端口信息;将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。
在本申请的一种示例性实施例中,还包括:生成资产类型白名单和资产类型黑名单;将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组;将所述类型集合数组推送到远程字典服务器中。
在本申请的一种示例性实施例中,生成资产类型白名单和资产类型黑名单,包括:生成单个资产类型白名单;生成通用资产类型白名单;生成单个资产类型黑名单;生成通用资产类型黑名单。
在本申请的一种示例性实施例中,将合并结果推送到远程字典服务器中,包括:基于合并结果中的资产类型的范围生成资产类型的端口搜索范围;基于所述端口搜索范围生成所述违规端口配置数据。
在本申请的一种示例性实施例中,基于资产盘点任务获取资产信息,包括:由所述资产信息中提取端口数据;由端口数据中提取资产类型和端口信息。
在本申请的一种示例性实施例中,将所述资产类型和违规端口配置数据进行比对,生成违规端口范围,包括:以所述资产类型作为键值在所述违规端口配置数据的端口搜索范围中进行检索;根据检索结果生成所述违规端口范围。
在本申请的一种示例性实施例中,将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息,包括:将所述端口信息中的端口号和所述违规端口范围进行比对;在命中时,生成比对结果;根据比对结果生成端口违规告警信息。
在本申请的一种示例性实施例中,根据比对结果生成端口违规告警信息,包括:将所述对比结果和所述类型集合数组进行筛选比对;在筛选比对一致时,生成端口违规告警信息。
在本申请的一种示例性实施例中,将所述对比结果和所述类型集合数组进行筛选比对,包括:通过所述类型集中的单个资产类型白名单和通用资产类型白名单对比对结果中的端口号进行筛选,生成筛选结果;通过所述类型集中的单个资产类型黑名单和通用资产类型黑名单对筛选结果中的端口号进行比对。
根据本申请的一方面,提出一种资产管理平台的端口告警装置,该装置包括:任务模块,用于基于资产盘点任务获取资产信息;信息模块,用于由所述资产信息中获取资产类型和端口信息;范围模块,用于将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;告警模块,用于将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。
在本申请的一种示例性实施例中,还包括:集合模块,用于生成资产类型白名单和资产类型黑名单;将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组;将所述类型集合数组推送到远程字典服务器中。
根据本申请的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本申请的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本申请的资产管理平台的端口告警方法、装置、电子设备及计算机可读介质,通过基于资产盘点任务获取资产信息;由所述资产信息中获取资产类型和端口信息;将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息的方式,能够对资产类型进行风险端口监控、收集违规端口信息、辅助追溯端口违规行为,提升整个公司设备系统的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种资产管理平台的端口告警方法及装置的系统框图。
图2是根据一示例性实施例示出的一种资产管理平台的端口告警方法的流程图。
图3是根据另一示例性实施例示出的一种资产管理平台的端口告警方法的流程图。
图4是根据另一示例性实施例示出的一种资产管理平台的端口告警方法的示意图。
图5是根据另一示例性实施例示出的一种资产管理平台的端口告警方法的示意图。
图6是根据一示例性实施例示出的一种资产管理平台的端口告警装置的框图。
图7是根据一示例性实施例示出的一种电子设备的框图。
图8是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
图1是根据一示例性实施例示出的一种资产管理平台的端口告警方法、装置的系统框图。
如图1所示,系统架构10可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是支持数据传输的各种电子设备,包括但不限于工业设备、网关、防火墙、智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103进行信息管理的后台管理服务器。后台管理服务器可以对接收到的设备的资产信息进行分析等处理,并将处理结果(例如告警信息)反馈给管理员。
服务器105可例如基于资产盘点任务获取资产信息;服务器105可例如由所述资产信息中获取资产类型和端口信息;服务器105可例如将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;服务器105可例如将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。
服务器105还可例如生成资产类型白名单和资产类型黑名单;将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组;将所述类型集合数组推送到远程字典服务器中。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本申请实施例所提供的资产管理平台的端口告警方法可以由服务器105执行,相应地,资产管理平台的端口告警装置可以设置于服务器105中。
图2是根据一示例性实施例示出的一种资产管理平台的端口告警方法的流程图。资产管理平台的端口告警方法20至少包括步骤S202至S208。
如图2所示,在S202中,基于资产盘点任务获取资产信息。用户可先对端口相关信息进行配置,具体配置过程可参考图4实施例对应的内容。配置完成后启动资产盘点任务。
在S204中,由所述资产信息中获取资产类型和端口信息。当端口数据随资产信息上报时,提取资产类型和端口信息。
在S206中,将所述资产类型和违规端口配置数据进行比对,生成违规端口范围。包括:以所述资产类型作为键值在所述违规端口配置数据的端口搜索范围中进行检索;根据检索结果生成所述违规端口范围。
在端口信息的数据流处理中启动单个线程,拉取redis当中预存的的违规端口配置数据。
在S208中,将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。将所述端口信息中的端口号和所述违规端口范围进行比对;在命中时,生成比对结果;根据比对结果生成端口违规告警信息。
首先将资产类型作为key提取违规端口范围值,然后本次资产盘点任务中提到到的端口信息在端口范围中进行搜索。更具体的,可使用二分法寻址,如果端口信息在配置范围中则生成警告信息。
二分法的主要思想就是每次保留有解的一部分,舍弃掉肯定不包含答案的另一部分。在本申请中,基于二分法逐步缩小寻址的范围,在得到一个最小范围后,通过枚举的方法来得到最终的答案。
在一个实施例中,根据比对结果生成端口违规告警信息,包括:将所述对比结果和所述类型集合数组进行筛选比对;在筛选比对一致时,生成端口违规告警信息。
根据本申请的资产管理平台的端口告警方法,通过基于资产盘点任务获取资产信息;由所述资产信息中获取资产类型和端口信息;将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息的方式,能够对资产类型进行风险端口监控、收集违规端口信息、辅助追溯端口违规行为,提升整个公司设备系统的安全性。
应清楚地理解,本申请描述了如何形成和使用特定示例,但本申请的原理不限于这些示例的任何细节。相反,基于本申请公开的内容的教导,这些原理能够应用于许多其它实施例。
在一个实施例中,可预先生成资产类型白名单和资产类型黑名单;将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组;将所述类型集合数组推送到远程字典服务器中。
其中,可通过所述类型集中的单个资产类型白名单和通用资产类型白名单对比对结果中的端口号进行筛选,生成筛选结果;还可通过所述类型集中的单个资产类型黑名单和通用资产类型黑名单对筛选结果中的端口号进行比对。
因为存在单个资产类型的黑白名单,通用资产类型的黑白名单,当单个资产类型和通用配置有冲突时,要采用数组的方式将违规端口信息分别存成单个资产黑名单数组、单个资产白名单数组、通用黑名单数组、通用白名单数组,再对四个数组进行集合操作。
更具体的,可对数组进行交集、差集、补集、并集等操作,保证各个配置不冲突,将白名单的补集取出来然后和黑名单取并集,得到的结果就是违规端口,这样生成该条违规端口的告警信息。
更具体的,在一个实际的应用中,对集合进行操作的集合处理逻辑如下所示:
可例如,单个资产黑名单数组为arry1,单个资产白名单数组为arry2,通用资产黑名单数组为arry3,通用资产白名单数组为arry4。由资产信息中提取端口列表arry5,由redis中提取违规资产配置数据。
如果arry1!=null||arry3!=null,即为,在单个资产黑名单数组不为空,或通用资产黑名单数组不为空时,则将arry1、arry3取并集,并将并集的结果再和arry5取交集。
如果arry2!=null||arry4!=null,即为,在单个资产白名单数组不为空,或通用资产白名单数组不为空时,则将arry2、arry4取并集,并求取并集的补集,然后该补集结果再和arry5取交集。
如果arry1!=null&&arry4!=null,即为,在单个资产黑名单数组不为空,且通用资产白名单数组不为空时,则取arry4的补集,然后将该补集和arry1取并集,并将并集的结果再和arry5取交集。
如果arry2!=null&&arry3!=nul,即为,在单个资产白名单数组不为空,且通用资产黑名单数组不为空时,则取arry2的补集,然后将该补集和arry3取并集,并将并集的结果再和arry5取交集。
如果arry2!=null&&arry3!=nul&&arry1!=null&&arry4!=null,即为,单个资产黑名单数组,单个资产白名单数组,通用资产黑名单数组,通用资产白名单数组均不为空时,则将arry1、arry3取并集生成结果1,并将arry2、arry4取并集的结果再取补集生成结果2,将结果1和结果2取并集,然后将该并集和arry5取交集。
值得一提的是,在流处理之前如果缓存中有违规端口信息,可以取缓存中的信息,没有的话直接从redis库中拉取信息并写入缓存中,然后进行数据比对运算。如果在流处理的过程中变动了违规端口配置信息,这个时候就需要先更新redis数据,然后向redis同步推送一条信息,同时在流处理的线程中将会拉取到这个信息,并且清除部分已修改的缓存数据并重新拉取,以便于实时更新端口配置信息。同时黑白名单的配置如果有冲突,比如某个端口同时存在黑名单和白名单中,则数组处理中以黑名单为主。
根据本申请的资产管理平台的端口告警方法,具有如下优点:
可以体现出多维度的违规端口告警方式;
在流处理的任何时间点都可以添加配置。使用redis的pub、sub可以应用缓存于程序中,同时便于二分法查找;
走缓存可以加快数据的对比流程;
数组的集合运算可以简化字符串比对的时间。
图3是根据另一示例性实施例示出的一种资产管理平台的端口告警方法的流程图。图3所示的流程30是对图2所示的流程的补充描述。
如图3所示,在S302中,生成资产类型白名单和资产类型黑名单。包括:生成单个资产类型白名单;生成通用资产类型白名单;生成单个资产类型黑名单;生成通用资产类型黑名单。
首先通用的违规端口只有黑名单配置,本发明可以添加白名单(即除白名单之外是违规端口)。其次违规端口告警规则单一这个问题,我们可以通过指定不同维度来进行违规端口告警,例如资产类型,暴露面,机器存放区域等。
参数可指定以资产类型为例,比如资产类型的告警可以将资产类型作为key,违规端口的配置作为value,这里的违规端口指的是0-65535的端口号,为了用户使用方便可以配置指定端口号,也应该可以配置端口范围,支持组合模式配置。
在S304中,将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组。
当端口配置完成,将各种资产类型的端口黑白名单进行数组形式的合并,然后将数据推送到redis当中。
在S306中,将所述类型集合数组推送到远程字典服务器中。Redis(远程字典服务器),Pub/Sub功能(means Publish,Subscribe)即发布及订阅功能。基于事件的系统中,Pub/Sub是目前广泛使用的通信模型,它采用事件作为基本的通信机制,提供大规模系统所要求的松散耦合的交互模式:订阅者(如客户端)以事件订阅的方式表达出它有兴趣接收的一个事件或一类事件;发布者(如服务器)可将订阅者感兴趣的事件随时通知相关订阅者。
在一个实施例中,可基于合并结果中的资产类型的范围生成资产类型的端口搜索范围;基于所述端口搜索范围生成所述违规端口配置数据。
更具体的,当资产类型的端口范围为m到n时,则将m-1位、n-1位、m+1位、n+1位修改为相应的数值,将m-2位、n-2位、m+2位、n+2位修改null,这样便于二分法寻址,数据流程如图4所示,redis配置如图5所示。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本申请提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图6是根据一示例性实施例示出的一种资产管理平台的端口告警装置的框图。如图6所示,资产管理平台的端口告警装置60包括:任务模块602,信息模块604,范围模块606,告警模块608,资产管理平台的端口告警装置60还可包括:集合模块610。
任务模块602用于基于资产盘点任务获取资产信息;
信息模块604用于由所述资产信息中获取资产类型和端口信息;
范围模块606用于将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;
告警模块608用于将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。
集合模块610用于生成资产类型白名单和资产类型黑名单;将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组;将所述类型集合数组推送到远程字典服务器中。
根据本申请的资产管理平台的端口告警装置,通过基于资产盘点任务获取资产信息;由所述资产信息中获取资产类型和端口信息;将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息的方式,能够对资产类型进行风险端口监控、收集违规端口信息、辅助追溯端口违规行为,提升整个公司设备系统的安全性。
图7是根据一示例性实施例示出的一种电子设备的框图。
下面参照图7来描述根据本申请的这种实施方式的电子设备700。图7显示的电子设备700仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700以通用计算设备的形式表现。电子设备700的组件可以包括但不限于:至少一个处理单元710、至少一个存储单元720、连接不同系统组件(包括存储单元720和处理单元710)的总线730、显示单元740等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元710执行,使得所述处理单元710执行本说明书中描述的根据本申请各种示例性实施方式的步骤。例如,所述处理单元710可以执行如图2,图3中所示的步骤。
所述存储单元720可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)7201和/或高速缓存存储单元7202,还可以进一步包括只读存储单元(ROM)7203。
所述存储单元720还可以包括具有一组(至少一个)程序模块7205的程序/实用工具7204,这样的程序模块7205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线730可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备700也可以与一个或多个外部设备700’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备700交互的设备通信,和/或该电子设备700能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口750进行。并且,电子设备700还可以通过网络适配器760与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器760可以通过总线730与电子设备700的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备700使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图8所示,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本申请实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:基于资产盘点任务获取资产信息;由所述资产信息中获取资产类型和端口信息;将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。该计算机可读介质还可实现如下功能:生成资产类型白名单和资产类型黑名单;将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组;将所述类型集合数组推送到远程字典服务器中。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施例的方法。
以上具体地示出和描述了本申请的示例性实施例。应可理解的是,本申请不限于这里描述的详细结构、设置方式或实现方法;相反,本申请意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (11)
1.一种资产管理平台的端口告警方法,其特征在于,包括:
基于资产盘点任务获取资产信息;
由所述资产信息中获取资产类型和端口信息;
将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;
将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。
2.如权利要求1所述的端口告警方法,其特征在于,还包括:
生成资产类型白名单和资产类型黑名单;
将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组;
将所述类型集合数组推送到远程字典服务器中。
3.如权利要求2所述的端口告警方法,其特征在于,生成资产类型白名单和资产类型黑名单,包括:
生成单个资产类型白名单;
生成通用资产类型白名单;
生成单个资产类型黑名单;
生成通用资产类型黑名单。
4.如权利要求2所述的端口告警方法,其特征在于,将合并结果推送到远程字典服务器中,包括:
基于合并结果中的资产类型的范围生成资产类型的端口搜索范围;
基于所述端口搜索范围生成所述违规端口配置数据。
5.如权利要求1所述的端口告警方法,其特征在于,基于资产盘点任务获取资产信息,包括:
由所述资产信息中提取端口数据;
由端口数据中提取资产类型和端口信息。
6.如权利要求1所述的端口告警方法,其特征在于,将所述资产类型和违规端口配置数据进行比对,生成违规端口范围,包括:
以所述资产类型作为键值在所述违规端口配置数据的端口搜索范围中进行检索;
根据检索结果生成所述违规端口范围。
7.如权利要求3所述的端口告警方法,其特征在于,将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息,包括:
将所述端口信息中的端口号和所述违规端口范围进行比对;
在命中时,生成比对结果;
根据比对结果生成端口违规告警信息。
8.如权利要求7所述的端口告警方法,其特征在于,根据比对结果生成端口违规告警信息,包括:
将所述对比结果和所述类型集合数组进行筛选比对;
在筛选比对一致时,生成端口违规告警信息。
9.如权利要求8所述的端口告警方法,其特征在于,将所述对比结果和所述类型集合数组进行筛选比对,包括:
通过所述类型集中的单个资产类型白名单和通用资产类型白名单对比对结果中的端口号进行筛选,生成筛选结果;
通过所述类型集中的单个资产类型黑名单和通用资产类型黑名单对筛选结果中的端口号进行比对。
10.一种资产管理平台的端口告警装置,其特征在于,包括:
任务模块,用于基于资产盘点任务获取资产信息;
信息模块,用于由所述资产信息中获取资产类型和端口信息;
范围模块,用于将所述资产类型和违规端口配置数据进行比对,生成违规端口范围;
告警模块,用于将所述端口信息和所述违规端口范围进行比对,根据比对结果生成端口违规告警信息。
11.如权利要求10所述的资产管理平台的端口告警装置,其特征在于,还包括:
集合模块,用于生成资产类型白名单和资产类型黑名单;将资产类型白名单和所述资产类型黑名单进行数组形式合并,生成类型集合数组;将所述类型集合数组推送到远程字典服务器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111432831.2A CN114116769A (zh) | 2021-11-29 | 2021-11-29 | 资产管理平台的端口告警装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111432831.2A CN114116769A (zh) | 2021-11-29 | 2021-11-29 | 资产管理平台的端口告警装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114116769A true CN114116769A (zh) | 2022-03-01 |
Family
ID=80371577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111432831.2A Pending CN114116769A (zh) | 2021-11-29 | 2021-11-29 | 资产管理平台的端口告警装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114116769A (zh) |
-
2021
- 2021-11-29 CN CN202111432831.2A patent/CN114116769A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11036867B2 (en) | Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
US20220232040A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
CN109361711B (zh) | 防火墙配置方法、装置、电子设备及计算机可读介质 | |
US9483583B2 (en) | Syslog parser | |
US20210385251A1 (en) | System and methods for integrating datasets and automating transformation workflows using a distributed computational graph | |
US20210241893A1 (en) | Dashboard Usage Tracking and Generation of Dashboard Recommendations | |
US20210092160A1 (en) | Data set creation with crowd-based reinforcement | |
US11546380B2 (en) | System and method for creation and implementation of data processing workflows using a distributed computational graph | |
CN111813960B (zh) | 基于知识图谱的数据安全审计模型装置、方法及终端设备 | |
CN111586005B (zh) | 扫描器扫描行为识别方法及装置 | |
US10367839B2 (en) | Graphical user interface programmed to display complex indicators based on structured threat expressions | |
CN115865525A (zh) | 日志数据处理方法、装置、电子设备和存储介质 | |
CN111552792A (zh) | 一种信息查询方法、装置、电子设备及存储介质 | |
De La Torre-Abaitua et al. | On the application of compression-based metrics to identifying anomalous behaviour in web traffic | |
Hemdan et al. | Spark-based log data analysis for reconstruction of cybercrime events in cloud environment | |
CN113179267B (zh) | 一种网络安全事件关联分析方法和系统 | |
Liu et al. | Context2Vector: Accelerating security event triage via context representation learning | |
CN109791563A (zh) | 信息收集系统、信息收集方法和记录介质 | |
CN114116769A (zh) | 资产管理平台的端口告警装置及方法 | |
CN113420302A (zh) | 主机漏洞检测方法及装置 | |
CN112416713A (zh) | 操作审计系统及方法、计算机可读存储介质、电子设备 | |
CN111324707A (zh) | 用户交互方法和装置、计算机可读存储介质、电子设备 | |
Vlachos et al. | A social network analysis tool for uncovering cybersecurity threats | |
Nguyen et al. | MalView: Interactive visual analytics for comprehending malware behavior |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |