CN114157711B - 一种资产处置方法及装置 - Google Patents
一种资产处置方法及装置 Download PDFInfo
- Publication number
- CN114157711B CN114157711B CN202210117143.5A CN202210117143A CN114157711B CN 114157711 B CN114157711 B CN 114157711B CN 202210117143 A CN202210117143 A CN 202210117143A CN 114157711 B CN114157711 B CN 114157711B
- Authority
- CN
- China
- Prior art keywords
- asset
- information
- handling
- application framework
- service information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供一种资产处置方法及装置,涉及计算机技术领域,该资产处置方法包括:先获取待处理镜像流量;再对待处理镜像流量进行分析,得到当前存活的目标资产信息;然后根据目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息;接着根据预设的资产处置策略确定与开放服务信息和应用框架信息相匹配的资产处置方案;最后根据资产处置方案、开放服务信息和应用框架信息执行相应的资产处置操作,能够自动进行资产统计梳理,节省人力物力,效率高,还能够自动进行资产全面监管,监管效率高,从而有利于维护资产安全。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种资产处置方法及装置。
背景技术
目前,随着企业内部业务的不断壮大,业务信息化的高速发展,各种业务支撑平台和管理系统越来越复杂,现有的资产处置方法,通常是先通过人工数据收集的方式进行资产登记,然后通过在防火墙上进行相关配置实现对资产的监管。然而,在实践中发现,人工进行资产统计梳理,耗费人力物力,效率低,同时,通过人工配置对资产进行监管,监管不全面,监控效率低,从而无法维护资产安全。
发明内容
本申请实施例的目的在于提供一种资产处置方法及装置,能够自动进行资产统计梳理,节省人力物力,效率高,还能够自动进行资产全面监管,监管效率高,从而有利于维护资产安全。
本申请实施例第一方面提供了一种资产处置方法,包括:
获取待处理镜像流量;
对所述待处理镜像流量进行分析识别,得到当前存活的目标资产信息;
根据所述目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息;
根据预设的资产处置策略确定与所述开放服务信息和所述应用框架信息相匹配的资产处置方案;
根据所述资产处置方案、所述开放服务信息和所述应用框架信息执行相应的资产处置操作。
在上述实现过程中,先获取待处理镜像流量;再对待处理镜像流量进行分析,得到当前存活的目标资产信息;然后根据目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息;接着根据预设的资产处置策略确定与开放服务信息和应用框架信息相匹配的资产处置方案;最后根据资产处置方案、开放服务信息和应用框架信息执行相应的资产处置操作,能够自动进行资产统计梳理,节省人力物力,效率高,还能够自动进行资产全面监管,监管效率高,从而有利于维护资产安全。
进一步地,根据所述目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息,包括:
根据所述目标资产信息构造全面资产拓扑;
对所述全面资产拓扑进行开放服务识别,得到开放服务信息;
根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息。
进一步地,对所述全面资产拓扑进行开放服务识别,得到开放服务信息,包括:
对所述全面资产拓扑进行服务识别,得到所有的服务信息;
根据预设的开放服务判定规则,从所述所有的服务信息中识别开放服务信息。
进一步地,所述根据预设的资产处置策略确定与所述开放服务信息和所述应用框架信息相匹配的资产处置方案,包括:
根据预设的资产处置策略和所述开放服务信息确定待处置服务信息,以及根据所述资产处置策略和所述应用框架信息确定待处置应用框架信息;
根据所述资产处置策略确定对所述待处置服务信息进行处置的第一处置策略;
根据所述资产处置策略确定对所述待处置应用框架信息进行处置的第二处置策略;
根据所述第一处置策略和所述第二处置策略,确定资产处置方案。
进一步地,根据所述资产处置方案、所述开放服务信息和所述应用框架信息执行相应的资产处置操作,包括:
根据所述资产处置方案对所述待处置服务信息和所述待处置应用框架信息进行预警处置和/或阻断处置。
本申请实施例第二方面提供了一种资产处置装置,所述资产处置装置包括:
获取单元,用于获取待处理镜像流量;
流量分析单元,用于对所述待处理镜像流量进行分析识别,得到当前存活的目标资产信息;
识别单元,用于根据所述目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息;
确定单元,用于根据预设的资产处置策略确定与所述开放服务信息和所述应用框架信息相匹配的资产处置方案;
处置单元,用于根据所述资产处置方案、所述开放服务信息和所述应用框架信息执行相应的资产处置操作。
在上述实现过程中,获取单元先获取待处理镜像流量;流量分析单元再对待处理镜像流量进行分析,得到当前存活的目标资产信息;然后识别单元根据目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息;接着确定单元根据预设的资产处置策略确定与开放服务信息和应用框架信息相匹配的资产处置方案;最后处置单元根据资产处置方案、开放服务信息和应用框架信息执行相应的资产处置操作,能够自动进行资产统计梳理,节省人力物力,效率高,还能够自动进行资产全面监管,监管效率高,从而有利于维护资产安全。
进一步地,所述识别单元包括:
构造子单元,用于根据所述目标资产信息构造全面资产拓扑;
第一识别子单元,用于对所述全面资产拓扑进行开放服务识别,得到开放服务信息;
第二识别子单元,用于根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息。
进一步地,所述第一识别子单元,具体用于对所述全面资产拓扑进行服务识别,得到所有的服务信息;并根据预设的开放服务判定规则,从所述所有的服务信息中识别开放服务信息。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的资产处置方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的资产处置方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种资产处置方法的流程示意图;
图2为本申请实施例提供的一种资产处置装置的结构示意图;
图3是本申请实施例提供的另一种资产处置方法流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供了一种资产处置方法的流程示意图。其中,该资产处置方法包括:
S101、获取待处理镜像流量。
本申请实施例中,通过在交换机或路由器上,将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听,从而得到待处理镜像流量。
S102、对待处理镜像流量进行分析识别,得到当前存活的目标资产信息。
本申请实施例中,目标资产信息具体可以为IP资产信息,包括IP对应的当前存活资产信息以及IP之间资产互相访问信息等,对比本申请实施例不作限定。
本申请实施例中,对待处理镜像流量进行分析识别,是对目标组织的内、外网资产进行识别,当前存活资产信息包括资产的IP、对应的开放端口信息、对应的网络状态、对应的主机应用、对应的各类指纹信息等资产信息。
本申请实施例中,各类指纹信息包括操作系统指纹信息、开发语言指纹信息、Web应用平台/框架指纹信息及第三方软件指纹信息等,对此本申请实施例不作限定。
S103、根据目标资产信息构造全面资产拓扑。
本申请实施例中,通过分析流量镜像,以获取当前的实时的全面资产拓扑,解决了资产监控的实时性问题,以及用其他扫描工具无法探测到未开放服务的资产的问题。
本申请实施例中,包括当前存活资产信息以及IP之间资产互相访问信息,拓扑主要呈现不同IP之间互相访问关系,还可以展示对应访问的内容等,对此本申请实施例不作限定。
在步骤S103之后,还包括以下步骤:
S104、对全面资产拓扑进行服务识别,得到所有的服务信息。
本申请实施例中,服务信息包括服务名称、服务类型、服务状态、版本信息等等中的一种或者多种,对此本申请实施例不作限定。
S105、根据预设的开放服务判定规则,从所有的服务信息中识别开放服务信息。
本申请实施例中,开放服务信息包括处于开放状态的服务信息,其中,该开放状态包括对内开放状态、对外开放状态、开放状态等,对此本申请实施例不作限定。
本申请实施例中,预设的开放服务判定规则包括当访问某一服务的IP为域外IP时,则确定该服务的服务状态为对内开放状态。
本申请实施例中,预设的开放服务判定规则还包括当访问某一服务的IP不为域外IP时,且该IP不在预设的IP访问清单中时,则确定该服务的服务状态为对外开放状态。
本申请实施例中,预设的开放服务判定规则还包括当访问某一服务的IP对应的地理位置不在预设的地理位置范围内时,则确定该服务的服务状态为开放状态。
本申请实施例中,实施上述步骤S104~步骤S105,能够对全面资产拓扑进行开放服务识别,得到开放服务信息。
在步骤S105之后,还包括以下步骤:
S106、根据开放服务信息对全面资产拓扑进行指纹特征识别,得到开放服务信息对应的应用框架信息。
作为一种可选的实施方式,根据开放服务信息对全面资产拓扑进行指纹特征识别,得到开放服务信息对应的应用框架信息,包括:
对全面资产拓扑进行应用识别,得到所有的应用信息;
根据应用信息和开放服务信息对全面资产拓扑进行指纹特征识别,得到开放服务信息对应的应用框架信息。
本申请实施例中,开放服务信息包括开放的服务及其对应的服务信息。
本申请实施例中,应用框架信息具体为上述开放的服务上使用的应用框架及第三方软件等信息,具体包括应用框架、应用系统、应用开发信息、应用版本等,对此本申请实施例不作限定。
作为另一种可选的实施方式,根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息的步骤包括:
根据所述开放服务信息获取服务具体信息;
对服务具体信息进行解构,得到解构结果;
根据解构结果确定信息类型和信息格式;
根据信息类型和信息格式返追溯应用框架信息。
在上述实施方式中,解构用于表示对HTTP响应头进行分解,从而提取出HTTPx响应头中包括的字段信息的过程。
在上述实施方式中,解构结果包括字段信息,其中,字段信息包括HTTP响应头特殊字段,HTTP响应头特殊字段包括server字段、X-Powered-By字段、Set-Cookie字段以及其他特殊字段,等对此本申请实施例不作限定。
作为又一种可选的实施方式,根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息的步骤包括:
当开放服务信息可以被接收到时,确定该服务是对外开放的;
当服务对外开放时,获取全面资产拓扑中的HTTP响应头;
对HTTP响应头进行字段分析,得到分析结果;
根据分析结果确定应用框架信息。
作为再一种可选的实施方式,根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息的步骤包括:
分析HTML中的特殊文本、特殊class、特殊meta标签、script标签;
根据特殊文本、特殊class、特殊meta标签、script标签确定应用框架信息。
作为还一种可选的实施方式,根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息的步骤包括:
获取指纹特征中包括的URL特征;URL特征包括目录结构特征、robots.txt,favicon.ico;
根据URL特征确定应用框架信息。
作为还一种可选的实施方式,根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息的步骤包括:
获取指纹特征中的端口特征;端口特征包括默认端口、端口交互特征、Nmap OS指纹和SSL证书信息;
根据端口特征确定应用框架信息。
作为进一步可选的实施方式,该方法还包括:
根据HTTP响应头、HTML分析结果、URL特征和主机端口特征,共同确认应用框架信息。
本申请实施例中,实施上述步骤S103~步骤S106,能够根据目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息。
请一并参阅图3,图3是本申请实施例提供的另一种资产处置方法流程示意图。如图3所示,结合上述步骤S103~步骤S106,能够通过三个维度进行资产识别。其中,先进行IP资产识别: 分析流量镜像,得出企业目前存在的所有当前存活的IP资产信息, 构造全面资产拓扑。然后再进行服务识别: 通过服务识别,得出上述资产开放的所有服务信息及应用版本,并可根据访问者IP的地理位置,识别服务是否对外开放.(比如http服务, nginx1.12.0版本。最后进行应用框架识别,通过指纹特征识别, 进一步识别该应用中所使用的框架及第三方软件信息。
S107、根据预设的资产处置策略和开放服务信息确定待处置服务信息,以及根据资产处置策略和应用框架信息确定待处置应用框架信息。
本申请实施例中,预设的资产处置策略可以为预先配置,用户可以自定义配置资产处置策略,进行实时处置。
本申请实施例中,预设的资产处置策略包括处置条件、处置条件对应的处置操作以及报警级别,其中,处置条件包括当某服务使用非标端口时进行处置、当某服务对外开放时进行处置、当某服务/IP被某个IP/IP段访问时进行处置、当含有某特定版本的服务/应用/框架/开源软件时进行处置、在某时间段内进行处置中的一种或者多种,对此本申请实施例不作限定。
本申请实施例中,处置条件为在某时间段内进行处置时,举例来说,当某一目标服务在预设的固定时间段不接入互联网时,则需要在改固定时间段之外进行阻断。例如,目标服务在下午1-3点可以被访问,那么在其他时间不可以被访问,需要进行阻断。
本申请实施例中,用户可以对某个指定的服务/应用/框架/开源软件/IP/IP段进行个性化处置条件配置,对此本申请实施例不作限定。
如图3所示,处置操作包括报警提示、阻断处理等,其中,报警提示包括短信预警、邮件预警、电话预警等,阻断处理包括旁路阻断防护力、防火墙联动阻断处理等,对此本申请实施例不作限定。
S108、根据资产处置策略确定对待处置服务信息进行处置的第一处置策略。
本申请实施例中,第一处置策略包括但不限于对待处置服务信息对应服务的处置、对访问该待处置服务信息对应服务的IP的处置等,对此本申请实施例不作限定。
S109、根据资产处置策略确定对待处置应用框架信息进行处置的第二处置策略。
本申请实施例中,第二处置策略包括但不限于对待处置应用框架信息对应应用的处置、对使用该待处置应用框架信息对应应用的IP的处置等,对此本申请实施例不作限定。
S110、根据第一处置策略和第二处置策略,确定资产处置方案。
本申请实施例中,实施上述步骤S108~步骤S110,能够根据预设的资产处置策略确定与开放服务信息和应用框架信息相匹配的资产处置方案。
S111、根据资产处置方案对待处置服务信息和待处置应用框架信息进行预警处置和/或阻断处置。
本申请实施例中,通过进行服务识别,并可自定义报警及处置规则,能够在发生不合规问题的第一时间进行预警甚至是端口拦截, 将处置时间从2-4小时缩短到5秒以内。
本申请实施例中,对资产的应用及框架进行识别,可用于漏洞爆发时的资产自查,并可通过设置处置策略,联动防火墙第一时间进行封禁。
本申请实施例中,实施上述步骤S111,能够根据资产处置方案、开放服务信息和应用框架信息执行相应的资产处置操作。
本申请实施例中,内置短信报警及邮件报警功能,可进行短信及邮件预警。
本申请实施例中,内置阻断功能,包括旁路阻断模块和防火墙联动模块,可进行IP封禁处理。
本申请实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本申请实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的资产处置方法,能够自动进行资产统计梳理,节省人力物力,效率高,还能够自动进行资产全面监管,监管效率高,从而有利于维护资产安全。
实施例2
请参看图2,图2为本申请实施例提供的一种资产处置装置的结构示意图。如图2所示,该资产处置装置包括:
获取单元210,用于获取待处理镜像流量;
流量分析单元220,用于对待处理镜像流量进行分析识别,得到当前存活的目标资产信息;
识别单元230,用于根据目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息;
确定单元240,用于根据预设的资产处置策略确定与开放服务信息和应用框架信息相匹配的资产处置方案;
处置单元250,用于根据资产处置方案、开放服务信息和应用框架信息执行相应的资产处置操作。
作为一种可选的实施方式,识别单元230包括:
构造子单元231,用于根据目标资产信息构造全面资产拓扑;
第一识别子单元232,用于对全面资产拓扑进行开放服务识别,得到开放服务信息;
第二识别子单元233,用于根据开放服务信息对全面资产拓扑进行指纹特征识别,得到开放服务信息对应的应用框架信息。
作为一种可选的实施方式,第一识别子单元232,具体用于对全面资产拓扑进行服务识别,得到所有的服务信息;并根据预设的开放服务判定规则,从所有的服务信息中识别开放服务信息。
作为一种可选的实施方式,确定单元240包括:
信息确定子单元241,用于根据预设的资产处置策略和开放服务信息确定待处置服务信息,以及根据资产处置策略和应用框架信息确定待处置应用框架信息;
策略确定子单元242,用于根据资产处置策略确定对待处置服务信息进行处置的第一处置策略;以及根据资产处置策略确定对待处置应用框架信息进行处置的第二处置策略;
方案确定子单元243,用于根据第一处置策略和第二处置策略,确定资产处置方案。
作为一种可选的实施方式,处置单元250,具体用于根据资产处置方案对待处置服务信息和待处置应用框架信息进行预警处置和/或阻断处置。
本申请实施例中,对于资产处置装置的解释说明可以参照实施例1中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的资产处置装置,能够自动进行资产统计梳理,节省人力物力,效率高,还能够自动进行资产全面监管,监管效率高,从而有利于维护资产安全。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1中的资产处置方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1中的资产处置方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (7)
1.一种资产处置方法,其特征在于,包括:
获取待处理镜像流量;
对所述待处理镜像流量进行分析识别,得到当前存活的目标资产信息;
根据所述目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息;
根据预设的资产处置策略确定与所述开放服务信息和所述应用框架信息相匹配的资产处置方案;
根据所述资产处置方案、所述开放服务信息和所述应用框架信息执行相应的资产处置操作;
根据所述目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息,包括:
根据所述目标资产信息构造全面资产拓扑;
对所述全面资产拓扑进行开放服务识别,得到开放服务信息;
根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息;
所述根据预设的资产处置策略确定与所述开放服务信息和所述应用框架信息相匹配的资产处置方案,包括:
根据预设的资产处置策略和所述开放服务信息确定待处置服务信息,以及根据所述资产处置策略和所述应用框架信息确定待处置应用框架信息;
根据所述资产处置策略确定对所述待处置服务信息进行处置的第一处置策略;
根据所述资产处置策略确定对所述待处置应用框架信息进行处置的第二处置策略;
根据所述第一处置策略和所述第二处置策略,确定资产处置方案。
2.根据权利要求1所述的资产处置方法,其特征在于,对所述全面资产拓扑进行开放服务识别,得到开放服务信息,包括:
对所述全面资产拓扑进行服务识别,得到所有的服务信息;
根据预设的开放服务判定规则,从所述所有的服务信息中识别开放服务信息。
3.根据权利要求1所述的资产处置方法,其特征在于,根据所述资产处置方案、所述开放服务信息和所述应用框架信息执行相应的资产处置操作,包括:
根据所述资产处置方案对所述待处置服务信息和所述待处置应用框架信息进行预警处置和/或阻断处置。
4.一种资产处置装置,其特征在于,所述资产处置装置包括:
获取单元,用于获取待处理镜像流量;
流量分析单元,用于对所述待处理镜像流量进行分析识别,得到当前存活的目标资产信息;
识别单元,用于根据所述目标资产信息进行服务与应用框架识别,得到开放服务信息和应用框架信息;
确定单元,用于根据预设的资产处置策略确定与所述开放服务信息和所述应用框架信息相匹配的资产处置方案;
处置单元,用于根据所述资产处置方案、所述开放服务信息和所述应用框架信息执行相应的资产处置操作;
所述识别单元包括:
构造子单元,用于根据所述目标资产信息构造全面资产拓扑;
第一识别子单元,用于对所述全面资产拓扑进行开放服务识别,得到开放服务信息;
第二识别子单元,用于根据所述开放服务信息对所述全面资产拓扑进行指纹特征识别,得到所述开放服务信息对应的应用框架信息;
所述确定单元包括:
信息确定子单元,用于根据预设的资产处置策略和开放服务信息确定待处置服务信息,以及根据资产处置策略和应用框架信息确定待处置应用框架信息;
策略确定子单元,用于根据资产处置策略确定对待处置服务信息进行处置的第一处置策略;以及根据资产处置策略确定对待处置应用框架信息进行处置的第二处置策略;
方案确定子单元,用于根据第一处置策略和第二处置策略,确定资产处置方案。
5.根据权利要求4所述的资产处置装置,其特征在于,所述第一识别子单元,具体用于对所述全面资产拓扑进行服务识别,得到所有的服务信息;并根据预设的开放服务判定规则,从所述所有的服务信息中识别开放服务信息。
6.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至3中任一项所述的资产处置方法。
7.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至3任一项所述的资产处置方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210117143.5A CN114157711B (zh) | 2022-02-08 | 2022-02-08 | 一种资产处置方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210117143.5A CN114157711B (zh) | 2022-02-08 | 2022-02-08 | 一种资产处置方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114157711A CN114157711A (zh) | 2022-03-08 |
CN114157711B true CN114157711B (zh) | 2022-04-26 |
Family
ID=80450262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210117143.5A Active CN114157711B (zh) | 2022-02-08 | 2022-02-08 | 一种资产处置方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114157711B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033471A (zh) * | 2018-09-05 | 2018-12-18 | 中国信息安全测评中心 | 一种信息资产识别方法及装置 |
CN110245281A (zh) * | 2019-05-22 | 2019-09-17 | 中国平安人寿保险股份有限公司 | 互联网资产信息收集方法及终端设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11487890B2 (en) * | 2020-06-19 | 2022-11-01 | Apple Inc. | Third-party access of end-user device assets |
-
2022
- 2022-02-08 CN CN202210117143.5A patent/CN114157711B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033471A (zh) * | 2018-09-05 | 2018-12-18 | 中国信息安全测评中心 | 一种信息资产识别方法及装置 |
CN110245281A (zh) * | 2019-05-22 | 2019-09-17 | 中国平安人寿保险股份有限公司 | 互联网资产信息收集方法及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114157711A (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10360399B2 (en) | System and method for detecting fraud and misuse of protected data by an authorized user using event logs | |
CN110798472B (zh) | 数据泄露检测方法与装置 | |
US10721245B2 (en) | Method and device for automatically verifying security event | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
CN103026345B (zh) | 用于事件监测优先级的动态多维模式 | |
US20070073519A1 (en) | System and Method of Fraud and Misuse Detection Using Event Logs | |
US20090113548A1 (en) | Executable Download Tracking System | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
CN111866016A (zh) | 日志的分析方法及系统 | |
US9607144B1 (en) | User activity modelling, monitoring, and reporting framework | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
CN111274276A (zh) | 操作审计方法、装置及电子设备和计算机可读存储介质 | |
CN110602030A (zh) | 网络入侵阻断方法、服务器及计算机可读介质 | |
CN114208114B (zh) | 每参与者的多视角安全上下文 | |
CN113992430B (zh) | 一种失陷处理方法及装置 | |
CN115242434A (zh) | 应用程序接口api的识别方法及装置 | |
CN113709147B (zh) | 网络安全事件的响应方法、装置及设备 | |
CN112714118B (zh) | 网络流量检测方法和装置 | |
CN114157711B (zh) | 一种资产处置方法及装置 | |
CN116738369A (zh) | 一种流量数据的分类方法、装置、设备及存储介质 | |
CN114584391B (zh) | 异常流量处理策略的生成方法、装置、设备及存储介质 | |
CN113923037B (zh) | 一种基于可信计算的异常检测优化装置、方法及系统 | |
KR101973728B1 (ko) | 통합 보안 이상징후 모니터링 시스템 | |
CN112989403B (zh) | 一种数据库破坏的检测方法、装置、设备及存储介质 | |
CN114389875A (zh) | 一种人机行为检测方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |