CN114416601A - 一种网络安全信息采集引擎和任务管理系统与方法 - Google Patents

一种网络安全信息采集引擎和任务管理系统与方法 Download PDF

Info

Publication number
CN114416601A
CN114416601A CN202210321253.3A CN202210321253A CN114416601A CN 114416601 A CN114416601 A CN 114416601A CN 202210321253 A CN202210321253 A CN 202210321253A CN 114416601 A CN114416601 A CN 114416601A
Authority
CN
China
Prior art keywords
engine
task
program
aviator
spring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210321253.3A
Other languages
English (en)
Other versions
CN114416601B (zh
Inventor
章晋
谢峥
高庆官
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Cyber Peace Technology Co Ltd
Original Assignee
Nanjing Cyber Peace Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Cyber Peace Technology Co Ltd filed Critical Nanjing Cyber Peace Technology Co Ltd
Priority to CN202210321253.3A priority Critical patent/CN114416601B/zh
Publication of CN114416601A publication Critical patent/CN114416601A/zh
Application granted granted Critical
Publication of CN114416601B publication Critical patent/CN114416601B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5018Thread allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种网络安全信息采集引擎和任务管理系统与方法。本发明通过引擎管理模块维护信息采集引擎程序及其信息,引擎程序基于aviator框架开发,一个引擎程序对应一个AviatorFunction;使用spring‑boot应用集群作为信息采集引擎的运行环境,一个spring‑boot进程内包括一个或多个AviatorFunction实例;在一个spring‑boot进程收到保存引擎程序的消息后,利用redis消息订阅与发布机制通知应用集群中的所有spring‑boot进程对新增的编译后的AviatorFunction实现类加载和初始化。本发明能够很便捷地管理引擎程序,提高任务执行效率。

Description

一种网络安全信息采集引擎和任务管理系统与方法
技术领域
本发明涉及一种网络安全信息采集引擎和任务管理系统与方法,属于网络安全、计算机软件领域。
背景技术
网络安全信息采集与评估系统是一种可以执行资产探测、安全扫描、情报收集、网络防御等任务的软件系统。系统用户可以使用此系统新增具体的任务,新建任务时绑定对应的信息采集引擎程序,执行不同的任务,信息采集引擎可以接入互联网,根据用户提供的程序进行资产探测等。系统可以用于特殊任务分发、任务编排、调配、状态统计,对完成后的任务进行资产聚合、查询,也可以对任务进行生产可视化报告(安全评分,资产详情、风险和情报统计,漏洞分布统计,评估标准,修复建议)。
图1所示是当前网络安全信息采集与评估系统的信息采集引擎程序管理方式,包括:1.用户新增引擎程序,安装docker镜像,并在运行环境中启动docker实例;2.用户在系统新增引擎,绑定对应的docker实例,定义引擎参数,返回参数,入库;3.用户新增任务,任务绑定对应的引擎程序;4.执行任务,任务调用对应的引擎程序,就会有对应结构化数据返回存入mysql数据库中;5.用户基于引擎采集的数据,可以进行多个维度的聚合,比如引擎分类,任务id,或者采集指标值(比如子域名地址)进行聚合查询。
该引擎程序管理方式存在一定的问题:1.引擎程序安装升级比较麻烦,docker实例文件一个突破2gb的磁盘存储;2.引擎程序调试麻烦,不知道运行结果的错误,很难debug引擎程序的运行状态,运行速度;3.引擎执行为单机执行,不够健壮,docker实例挂掉后没有办法提供引擎程序;4.引擎程序采集的数据格式无法统一,数据维护难度大。
发明内容
发明目的:为了解决上述至少一种引擎管理存在的问题,本发明目的在于提供一种网络安全信息采集引擎和任务管理系统与方法,能够便捷管理引擎程序、提高任务执行效率。
技术方案:为实现上述发明目的,本发明采用如下技术方案:
一种网络安全信息采集引擎管理系统,包括引擎管理模块、spring-boot应用集群、aviator框架、数据库和redis集群;
所述引擎管理模块,用于用户维护信息采集引擎程序及其信息;所述引擎程序用于接入互联网中指定的目标网站,采集目标网站的网络安全信息,基于aviator框架开发,一个引擎程序对应一个AviatorFunction;用户增加的引擎程序编译后保存在所述数据库中;引擎程序的信息包括引擎分类、引擎名称、引擎脚本和引擎参数;
所述spring-boot应用集群,作为网络信息采集引擎的运行环境,一个spring-boot进程内包括一个或多个AviatorFunction实例;
所述redis集群,用于spring-boot进程间的消息订阅与发布,在一个spring-boot进程收到保存引擎程序的消息后,通知应用集群中的所有spring-boot进程对新增的编译后的AviatorFunction实现类加载和初始化;若spring-boot进程重启,会读取数据库中的引擎程序编译后的结构化数据,对表达式执行引擎实例AviatorEvaluatorInstance进行初始化,完成初始化后会对每个AviatorEvaluatorInstance实例的AviatorFunction进行初始化,一个AviatorEvaluatorInstance实例对应一个引擎分类。
作为优选,所述引擎管理模块,还提供引擎程序在线调试接口,根据输入的引擎程序名称获取到其对应的AviatorEvaluatorInstance实例,通过调用AviatorEvaluatorInstance实例的execute方法,在线对引擎程序进行调试,获取程序执行成功或失败的结果。
作为优选,所述引擎程序均基于约定提供对采集数据的处理,将采集到的数据保存到Elasticsearch集群中。
作为优选,所述引擎程序输出程序执行时间、程序执行成功或失败结果、指派的任务信息、程序的执行进度和程序执行次数。
作为优选,所述引擎分类包括资产探测引擎、安全扫描引擎、情报收集引擎中的一种或多种;一个引擎分类包括一个或多个引擎程序。
作为优选,所述引擎参数包括目标的ip地址、域名信息、公司名称中的一种或多种。
一种网络安全信息采集任务管理系统,包括所述的网络安全信息采集引擎管理系统中的各部件,以及任务管理模块和任务数据分析模块;
所述任务管理模块,用于用户新增网络安全信息采集任务并关联一个或多个引擎程序,以及配置关联的引擎程序所需要的执行入参参数;以及用于调度网络安全信息采集任务;
spring-boot应用集群,在用户调用执行任务时,利用负载均衡将任务分配集群中的一个spring-boot进程中执行,spring-boot进程对java线程池队列提交执行AviatorFunction调用的任务,任务进行异步处理;
所述任务数据分析模块,用于对引擎程序的执行过程进行监控,以及对采集的数据进行查询分析。
作为优选,所述任务管理模块中,能够配置任务优先级、任务开始和结束时间,根据配置的任务调度信息自动进行调度,或者由用户手动调度任务。
作为优选,任务数据分析模块能够按照任务维度或引擎程序维度进行监控或采集数据查询分析。
基于所述的网络安全信息采集任务管理系统实现的一种网络安全信息采集任务管理方法,包括如下步骤:
用户通过引擎管理模块新增引擎程序及其信息,引擎管理模块将引擎程序及其信息保存到数据库,同时利用spring-boot进程间的redis消息订阅与发布机制将引擎程序对应AviatorFunction实例加载并初始化到应用集群所有的spring-boot进程中;重复新增的AviatorFunction根据函数名替换掉旧的AviatorFunction实例;
用户通过任务管理模块新增网络安全信息采集任务,任务管理模块提供数据库中保存的引擎程序供用户选择,接收用户所选择的一个或多个引擎程序以及所配置的引擎程序所需要的执行入参参数,将相关任务及其关联引擎程序的信息保存到数据库中;
任务管理模块自动或接收用户指令调度任务,spring-boot应用集群在任务管理模块调度任务时,利用负载均衡将任务分配到集群中的一个spring-boot进程中执行,spring-boot进程对java线程池队列提交执行AviatorFunction调用的任务,任务进行异步处理;
用户通过任务数据分析模块对引擎程序的执行过程进行监控,以及对采集的数据进行查询分析。
有益效果:与现有技术相比,本发明具体如下优点:1、本发明中信息采集引擎运行环境采用spring-boot应用集群,引擎采用分布式管理,可以实现引擎程序的高可用性。2、本发明在spring-boot集群应用层面使用aviator 框架,采用java开发引擎程序,可以热更新引擎程序,发布引擎效率高,服务器不需要重启。3、本发明还可提供在线调试的功能,输入引擎执行参数能够得到程序执行成功或失败的结果,发布前可对引擎程序进行正确性验证,进一步提高了发布效率。4、本发明采用统一的框架开发引擎程序,数据采集返回格式可以统一,数据源可以集中管理。5、本发明中spring-boot进程可以使用java线程池执行不同的任务,能够高并发执行任务,提高任务执行效率。6、基于本发明的引擎管理架构,可以规范引擎程序,提供执行时间、速度、成功/失败结果等指标监控数据。
附图说明
图1为现有系统引擎管理架构示意图。
图2为本发明实施例的信息采集引擎管理架构示意图。
图3为本发明实施例中引擎程序在集群中同步流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案做进一步说明。
如图2所示,本发明实施例公开的一种网络安全信息采集引擎管理系统,主要包括引擎管理模块、spring-boot应用集群、aviator框架、mysql数据库和redis集群。引擎管理模块主要用于用户维护引擎程序及其分类、名称、脚本和参数等信息,引擎程序用于接入互联网中指定的目标网站,采集目标网站的网络安全信息,引擎程序是基于aviator框架开发的,一个引擎程序对应一个AviatorFunction;mysql数据库中保存着用户增加的引擎程序编译后的结构化数据和配置的相关信息。spring-boot应用集群,作为信息采集引擎的运行环境,一个spring-boot进程内包括一个或多个AviatorFunction实例。redis集群,用于spring-boot进程间的消息订阅与发布,在一个spring-boot进程收到保存引擎程序的消息后,通知应用集群中的所有spring-boot进程对新增的编译后的AviatorFunction实现类加载和初始化。
本发明实施例中,信息采集引擎运行环境采用spring-boot应用集群,集群管理使用spring cloud euraka组件作为注册中心,这种部署方式是分布式的。本发明在spring-boot应用层面引用aviator框架,使用了aviator 表达式引擎技术, aviator框架可以为不同的引擎分类构建多个AviatorEvaluatorInstance实例,aviator提供AviatorFunction接口约束。用户新增的引擎程序为java程序,实现了AviatorFunction接口,通过java程序自己编译成java字节码,保存到mysql,运行环境起来后可加载到spring-boot应用集群的实例进程里面。若spring-boot进程重启,会读取数据库中的引擎程序编译后的结构化数据,对表达式执行引擎实例AviatorEvaluatorInstance进行初始化,完成初始化后会对每个AviatorEvaluatorInstance的AviatorFunction进行初始化。
引擎分类,如资产探测引擎、安全扫描引擎、情报收集引擎等,指示引擎的职责,一个引擎分类可包含多个引擎程序。
引擎管理模块还提供引擎程序在线调试接口,根据输入的引擎程序名称获取到其对应的AviatorEvaluatorInstance实例,通过调用AviatorEvaluatorInstance实例的execute方法,在线对引擎程序进行调试,获取程序执行成功或失败的结果。在线调试接口可以封装成restful http接口,提供给系统前端调用。
在上述网络安全信息采集引擎管理系统的基础上,本发明实施例公开的一种网络安全信息采集任务管理系统,还包括任务管理模块和任务数据分析模块。任务管理模块主要用于用户新增网络安全信息采集任务并关联一个或多个引擎程序,以及配置关联的引擎程序所需要的执行入参参数;以及用于调度网络安全信息采集任务。spring-boot应用集群,在用户调用执行任务时,利用负载均衡将任务分配集群中的一个spring-boot进程中执行,spring-boot进程对java线程池队列提交执行AviatorFunction调用的任务,任务进行异步处理。任务数据分析模块主要用于对引擎程序的执行过程进行监控,以及对采集的数据进行查询分析。
下面基于本发明实施例提供的网络安全信息采集任务管理系统,详细说明本发明网络安全信息采集引擎和任务的创建和实施过程。
1、用户可以基于系统管理端,自己开发引擎程序,程序使用java,引擎程序可以本地调试编写完,直接新增到引擎管理模块。引擎管理模块也可以嵌入在线编辑和编译工具。每个引擎程序实际上是AviatorFunction实例,一个引擎分类可以维护在一个AviatorEvaluatorInstance实例里面,一个spring-boot进程里面可以有多个AviatorEvaluatorInstance实例,这个数量取决于多少个引擎分类。新增引擎中文名称、入参名称、入参类型、返回类型可以直接维护在引擎脚本(引擎源代码)内,也可以在页面配置。AviatorFunction的程序可以依赖WebMagic、Gecco、WebCollector等爬虫框架完成引擎程序的编写。
2、编辑完成的引擎程序在客户端完成保存,引擎程序编译后的结构化数据会通过spring-boot进程(由集群负载均衡选择一个进程)保存到mysql,同时也会使用redis pub/sub(订阅/发布)特性(利用spring-data-redis库实现)向没有加载引擎程序的spring-boot进程集群进行消息发送,每个spring-boot进程收到消息后,对新增编译后的AviatorFunction实现类加载跟进行初始化。重复新增AviatorFunction可以根据函数名替换掉AviatorFunction的实例,redis pub/sub实现消息通知的特性如图3所示。
用户可以通过在线调试接口,输入引擎程序名称和入参,系统会按照程序名称从mysql数据库查询引擎分类,引擎分类关联的AviatorEvaluatorInstance实在springboot进程的内存,根据函数名可以查函数分类,进而获取到AviatorEvaluatorInstance实例,利用AviatorEvaluatorInstance execute 的方法调用引擎程序,获得引擎程序的执行结果。例如,对于一个获取子域名的引擎程序SubDomainRecords,输入SubDomainRecords('ip1')或SubDomainRecords('ip1', 'ip2', 'ip3'),利用aviator表达式解析技术可以自动解析字符串表达式,解析函数调用参数得到ip: ip1或者ipList: [ip1, ip2, ip3],程序执行后可返回子域名列表信息/或者返回程序执行错误。通过在线调试可以在发布前对引擎程序进行进一步正确性验证。
3、用户新增网络安全信息采集任务的时候,会新增关联一个或者多个引擎程序,同时会新增引擎程序所需要的执行入参参数。所关联的引擎程序数据源来自于mysql数据库保存的引擎分类、引擎名称、引擎脚本、引擎参数等,新增任务的时候可以下拉框模糊搜索选择引擎分类、引擎名称,这样就会带出对应的引擎参数,会使用到的引擎参数有域名地址、ip地址、网站所属公司名称等。配置任务的信息有任务编号、用户编号、任务目标、任务目标类型、任务优先级、任务开始结束时间、任务状态等等。可根据配置的任务调度信息自动进行调度,也可由用户手动调度任务。
4、在调用执行任务的时候,利用spring cloud euraka的负载均衡技术,将任务分配集群中的某个spring-boot进程中执行,spring-boot进程使用java线程池技术,对线程池队列提交执行AviatorFunction 调用的任务,任务进行异步处理。通过在引擎程序中进行埋点,可以获取程序执行时间,引擎程序根据约定输出执行成功或失败结果、指派的任务信息、程序的执行进度和程序执行次数等指标信息。
5、在任务数据分析模块,可以监控引擎程序调用的时间,监控引擎程序调用成功还是失败,通过指标监控,用户可以按照任务的维度,或者程序的维度进行聚合查询返回指标监控,如引擎程序执行时间、执行成功失败分析、任务执行的数据完整度、引擎程序执行次数统计等等。
引擎程序AviatorFunction在aviator框架下开发,表达式传参方式符合aviator框架的约定,对采集返回的数据可以统一处理,进行数据清洗,根据任务id,引擎分类名称,引擎分类id保存对应的采集数据到Elasticsearch集群中去。这样方便用户通过各种维度对任务采集的数据进行聚合查询。
当引擎程序所在spring-boot进程重启后,程序会读取mysql中的引擎程序结构化数据,对表达式执行引擎实例AviatorEvaluatorInstance进行初始化,完成初始化后也会对每个AviatorEvaluatorInstance的AviatorFunction进行初始化,执行相关任务调用对应的引擎程序。

Claims (10)

1.一种网络安全信息采集引擎管理系统,其特征在于,包括引擎管理模块、spring-boot应用集群、aviator框架、数据库和redis集群;
所述引擎管理模块,用于用户维护信息采集引擎程序及其信息;所述引擎程序用于接入互联网中指定的目标网站,采集目标网站的网络安全信息,基于aviator框架开发,一个引擎程序对应一个AviatorFunction;用户增加的引擎程序编译后保存在所述数据库中;引擎程序的信息包括引擎分类、引擎名称、引擎脚本和引擎参数;
所述spring-boot应用集群,作为网络信息采集引擎的运行环境,一个spring-boot进程内包括一个或多个AviatorFunction实例;
所述redis集群,用于spring-boot进程间的消息订阅与发布,在一个spring-boot进程收到保存引擎程序的消息后,通知应用集群中的所有spring-boot进程对新增的编译后的AviatorFunction实现类加载和初始化;若spring-boot进程重启,会读取数据库中的引擎程序编译后的结构化数据,对表达式执行引擎实例AviatorEvaluatorInstance进行初始化,完成初始化后会对每个AviatorEvaluatorInstance实例的AviatorFunction进行初始化,一个AviatorEvaluatorInstance实例对应一个引擎分类。
2.根据权利要求1所述的网络安全信息采集引擎管理系统,其特征在于,所述引擎管理模块,还提供引擎程序在线调试接口,根据输入的引擎程序名称获取到其对应的AviatorEvaluatorInstance实例,通过调用AviatorEvaluatorInstance实例的execute方法,在线对引擎程序进行调试,获取程序执行成功或失败的结果。
3.根据权利要求1所述的网络安全信息采集引擎管理系统,其特征在于,所述引擎程序均基于约定提供对采集数据的处理,将采集到的数据保存到Elasticsearch集群中。
4.根据权利要求1所述的网络安全信息采集引擎管理系统,其特征在于,所述引擎程序输出程序执行时间、程序执行成功或失败结果、指派的任务信息、程序的执行进度和程序执行次数。
5.根据权利要求1所述的网络安全信息采集引擎管理系统,其特征在于,所述引擎分类包括资产探测引擎、安全扫描引擎、情报收集引擎中的一种或多种;一个引擎分类包括一个或多个引擎程序。
6.根据权利要求1所述的网络安全信息采集引擎管理系统,其特征在于,所述引擎参数包括目标的ip地址、域名信息、公司名称中的一种或多种。
7.一种网络安全信息采集任务管理系统,其特征在于,包括根据权利要求1-6任一项所述的网络安全信息采集引擎管理系统中的各部件,以及任务管理模块和任务数据分析模块;
所述任务管理模块,用于用户新增网络安全信息采集任务并关联一个或多个引擎程序,以及配置关联的引擎程序所需要的执行入参参数;以及用于调度网络安全信息采集任务;
spring-boot应用集群,在用户调用执行任务时,利用负载均衡将任务分配集群中的一个spring-boot进程中执行,spring-boot进程对java线程池队列提交执行AviatorFunction调用的任务,任务进行异步处理;
所述任务数据分析模块,用于对引擎程序的执行过程进行监控,以及对采集的数据进行查询分析。
8.根据权利要求7所述的一种网络安全信息采集任务管理系统,其特征在于,所述任务管理模块中,能够配置任务优先级、任务开始和结束时间,根据配置的任务调度信息自动进行调度,或者由用户手动调度任务。
9.根据权利要求7所述的一种网络安全信息采集任务管理系统,其特征在于,任务数据分析模块能够按照任务维度或引擎程序维度进行监控或采集数据查询分析。
10.基于权利要求7所述的一种网络安全信息采集任务管理系统实现的一种网络安全信息采集任务管理方法,其特征在于,包括如下步骤:
用户通过引擎管理模块新增引擎程序及其信息,引擎管理模块将引擎程序及其信息保存到数据库,同时利用spring-boot进程间的redis消息订阅与发布机制将引擎程序对应AviatorFunction实例加载并初始化到应用集群所有的spring-boot进程中;重复新增的AviatorFunction根据函数名替换掉旧的AviatorFunction实例;
用户通过任务管理模块新增网络安全信息采集任务,任务管理模块提供数据库中保存的引擎程序供用户选择,接收用户所选择的一个或多个引擎程序以及所配置的引擎程序所需要的执行入参参数,将相关任务及其关联引擎程序的信息保存到数据库中;
任务管理模块自动或接收用户指令调度任务,spring-boot应用集群在任务管理模块调度任务时,利用负载均衡将任务分配到集群中的一个spring-boot进程中执行,spring-boot进程对java线程池队列提交执行AviatorFunction调用的任务,任务进行异步处理;
用户通过任务数据分析模块对引擎程序的执行过程进行监控,以及对采集的数据进行查询分析。
CN202210321253.3A 2022-03-30 2022-03-30 一种网络安全信息采集引擎和任务管理系统与方法 Active CN114416601B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210321253.3A CN114416601B (zh) 2022-03-30 2022-03-30 一种网络安全信息采集引擎和任务管理系统与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210321253.3A CN114416601B (zh) 2022-03-30 2022-03-30 一种网络安全信息采集引擎和任务管理系统与方法

Publications (2)

Publication Number Publication Date
CN114416601A true CN114416601A (zh) 2022-04-29
CN114416601B CN114416601B (zh) 2022-07-19

Family

ID=81264411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210321253.3A Active CN114416601B (zh) 2022-03-30 2022-03-30 一种网络安全信息采集引擎和任务管理系统与方法

Country Status (1)

Country Link
CN (1) CN114416601B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745390A (zh) * 2022-06-13 2022-07-12 南京赛宁信息技术有限公司 基于微服务架构的网络目标信息采集系统与方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107766147A (zh) * 2016-08-23 2018-03-06 上海宝信软件股份有限公司 分布式的数据分析任务调度系统
CN109905391A (zh) * 2019-02-27 2019-06-18 南京众智维信息科技有限公司 一种企业级网络安全数据采集管理系统
CN110069335A (zh) * 2019-05-07 2019-07-30 江苏满运软件科技有限公司 任务处理系统、方法、计算机设备和存储介质
CN110245110A (zh) * 2019-05-20 2019-09-17 深圳壹账通智能科技有限公司 数据处理方法、装置及存储介质
CN110825767A (zh) * 2019-11-15 2020-02-21 江苏满运软件科技有限公司 数据查询方法、平台、设备及存储介质
US20200067789A1 (en) * 2016-06-24 2020-02-27 QiO Technologies Ltd. Systems and methods for distributed systemic anticipatory industrial asset intelligence
US20200073987A1 (en) * 2018-09-04 2020-03-05 Salesforce.Com, Inc. Technologies for runtime selection of query execution engines
US20200097343A1 (en) * 2018-09-20 2020-03-26 Sap Se Entity-Based Service Operation For Object-Based Persistence

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200067789A1 (en) * 2016-06-24 2020-02-27 QiO Technologies Ltd. Systems and methods for distributed systemic anticipatory industrial asset intelligence
CN107766147A (zh) * 2016-08-23 2018-03-06 上海宝信软件股份有限公司 分布式的数据分析任务调度系统
US20200073987A1 (en) * 2018-09-04 2020-03-05 Salesforce.Com, Inc. Technologies for runtime selection of query execution engines
US20200097343A1 (en) * 2018-09-20 2020-03-26 Sap Se Entity-Based Service Operation For Object-Based Persistence
CN109905391A (zh) * 2019-02-27 2019-06-18 南京众智维信息科技有限公司 一种企业级网络安全数据采集管理系统
CN110069335A (zh) * 2019-05-07 2019-07-30 江苏满运软件科技有限公司 任务处理系统、方法、计算机设备和存储介质
CN110245110A (zh) * 2019-05-20 2019-09-17 深圳壹账通智能科技有限公司 数据处理方法、装置及存储介质
CN110825767A (zh) * 2019-11-15 2020-02-21 江苏满运软件科技有限公司 数据查询方法、平台、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
WEIDONG MIN: "Distributed Network Resources Monitoring Based on Multi-agent and Matrix Grammar", 《2011 FOURTH INTERNATIONAL SYMPOSIUM ON PARALLEL ARCHITECTURES, ALGORITHMS AND PROGRAMMING》, 12 January 2012 (2012-01-12), pages 136 - 140 *
朱力超: "军工企业信息安全管理平台的设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》, no. 7, 15 July 2020 (2020-07-15), pages 138 - 89 *
郑清: "Aviator(1) SpringBoot整合Aviator入门体验", 《HTTPS://BLOG.CSDN.NET/QQ_38225558/ARTICLE/DETAILS/107913810》, 10 August 2020 (2020-08-10), pages 1 - 2 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745390A (zh) * 2022-06-13 2022-07-12 南京赛宁信息技术有限公司 基于微服务架构的网络目标信息采集系统与方法

Also Published As

Publication number Publication date
CN114416601B (zh) 2022-07-19

Similar Documents

Publication Publication Date Title
CN110321152B (zh) 一种软件开发平台
US20210311858A1 (en) System and method for providing a test manager for use with a mainframe rehosting platform
US8645326B2 (en) System to plan, execute, store and query automation tests
US11048572B2 (en) System and method for failure management using distributed execution traces
US7840944B2 (en) Analytical regression testing on a software build
Bianculli et al. Automated performance assessment for service-oriented middleware: a case study on BPEL engines
CN111400011B (zh) 一种实时任务调度方法、系统、设备及可读存储介质
CN112559525B (zh) 数据检查系统、方法、装置和服务器
Souza et al. (Requirement) evolution requirements for adaptive systems
CN114416601B (zh) 一种网络安全信息采集引擎和任务管理系统与方法
Porter et al. Skoll: A process and infrastructure for distributed continuous quality assurance
CN112527619A (zh) 一种基于有向无环图结构的分析链路调用方法及系统
CN111930354A (zh) 一种用于软件开发的框架组件及其构建方法
CN114912255A (zh) 在线仿真实验系统及方法
US9471479B2 (en) Method and system for simulating job entry subsystem (JES) operation
CN111522623B (zh) 组件化软件多进程运行系统
Bausch et al. Bioopera: Cluster-aware computing
CN116400950A (zh) 一种基于版本控制的DevOps元流水线系统
CN110727568A (zh) 一种云环境下的多源日志数据处理系统及方法
CN111324332A (zh) 大数据任务的处理方法及系统、电子设备、存储介质
CN114691519A (zh) 接口自动化测试方法、装置、设备及存储介质
CN115168297A (zh) 绕行日志审计方法及装置
US20210306236A1 (en) System and method for triage management
Bosch et al. Towards automated detection of data pipeline faults
Tragatschnig et al. Runtime process adaptation for bpel process execution engines

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant