CN114422175A - 网络安全监督检查行为审计方法及装置 - Google Patents

网络安全监督检查行为审计方法及装置 Download PDF

Info

Publication number
CN114422175A
CN114422175A CN202111501002.5A CN202111501002A CN114422175A CN 114422175 A CN114422175 A CN 114422175A CN 202111501002 A CN202111501002 A CN 202111501002A CN 114422175 A CN114422175 A CN 114422175A
Authority
CN
China
Prior art keywords
recording
inspection
network
behavior
network security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111501002.5A
Other languages
English (en)
Inventor
赵毓鹏
苗晗
胡宇宣
刘祯
张良
林婷婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Siji Network Security Beijing Co ltd
State Grid Information and Telecommunication Co Ltd
Original Assignee
State Grid Siji Network Security Beijing Co ltd
State Grid Information and Telecommunication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Siji Network Security Beijing Co ltd, State Grid Information and Telecommunication Co Ltd filed Critical State Grid Siji Network Security Beijing Co ltd
Priority to CN202111501002.5A priority Critical patent/CN114422175A/zh
Publication of CN114422175A publication Critical patent/CN114422175A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书一个或多个实施例提供一种网络安全监督检查行为审计方法及装置,包括:识别网络安全监督检查行为;记录网络安全监督检查行为,形成审计结果;输出审计结果。进行网络安全监督检查行为时,被测端识别所进行的网络安全监督检查行为,识别之后,记录网络安全监督检查行为,将所有的记录结果形成审计结果,输出审计结果,根据记录的审计结果,可对网络安全监督检查行为进行监控和管理。

Description

网络安全监督检查行为审计方法及装置
技术领域
本说明书一个或多个实施例涉及网络技术领域,尤其涉及一种网络安全监督检查行为审计方法及装置。
背景技术
为了了解网络的安全程度,对网络进行安全监督检查是必要的。网络安全监督检查一般由相关部门按照有关规定和标准对网络服务提供者和使用者进行监督检查。常见的网络安全监督检查包括漏洞扫描、弱口令检查、恶意代码检查等,在实际检查过程中,由于缺少约束和监控,会对网络造成不利影响。
发明内容
有鉴于此,本说明书一个或多个实施例的目的在于提出一种网络安全监督检查行为审计方法及装置,能够实现网络安全监督检查行为的监控。
基于上述目的,本说明书一个或多个实施例提供了一种网络安全监督检查行为审计方法,包括:
识别网络安全监督检查行为;
记录所述网络安全监督检查行为,形成审计结果;
输出所述审计结果。
可选的,所述识别网络安全监督检查行为为:识别获取资产列表行为;
记录所述网络安全监督检查行为为:记录所述资产列表以及获取所述资产列表的对象。
可选的,所述识别网络安全监督检查行为为:识别漏洞探测行为;
记录所述网络安全监督检查行为为:记录执行所述漏洞探测的对象。
可选的,所述漏洞探测行为包括扫描目标系统、搜集系统信息和发送漏洞探测包;
记录执行所述漏洞探测的对象包括:记录所述目标系统及所述扫描目标系统的对象,记录所述系统信息及所述搜索系统信息的对象,记录所述漏洞探测包及发送漏洞探测包的对象。
可选的,所述漏洞探测行为包括扫描目标网络、探测网络信息和发送漏洞探测包;
记录执行所述漏洞探测的对象包括:记录所述目标网络及所述扫描目标网络的对象,记录所述网络信息及所述探测网络信息的对象,记录所述漏洞探测包及发送漏洞探测包的对象。
可选的,所述识别网络安全监督检查行为为:识别登录系统行为;
记录所述网络安全监督检查行为为:记录所述登录系统行为中的口令以及执行所述登录系统行为的对象。
可选的,所述识别网络安全监督检查行为为:识别系统配置匹配行为;
记录所述网络安全监督检查行为为:记录所述系统配置匹配行为中的配置内容以及执行所述系统配置匹配行为的对象。
可选的,所述识别网络安全监督检查行为为:识别恶意代码匹配行为;
记录所述网络安全监督检查行为为:记录所述恶意代码匹配行为中的恶意代码以及执行恶意代码匹配行为的对象。
可选的,所述识别网络安全监督检查行为之前,还包括:
验证执行网络安全监督检测行为的账户权限;
在所述账户权限验证通过之后,执行所述识别网络安全监督检测行为的步骤。
本说明书实施例还提供一种网络安全监督检查行为审计装置,包括:
识别模块,用于识别网络安全监督检查行为;
记录模块,用于记录所述网络安全监督检查行为,形成审计结果;
输出模块,用于输出所述审计结果。
从上面所述可以看出,本说明书一个或多个实施例提供的网络安全监督检查行为审计方法及装置,通过识别网络安全监督检查行为,记录网络安全监督检查行为,形成审计结果。进行网络安全监督检查行为时,被测端识别所进行的网络安全监督检查行为,识别之后,记录网络安全监督检查行为,将所有的记录结果形成审计结果,输出审计结果,根据记录的审计结果,可对网络安全监督检查行为进行监控和管理。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例的方法流程示意图;
图2为本说明书一个或多个实施例的装置结构示意图;
图3为本说明书一个或多个实施例的电子设备结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如背景技术部分所述,在实际的网络安全监督检查过程中,由于缺少约束和监控,会对网络造成不利影响。例如,利用漏洞扫描器进行漏洞扫描时,会向目标系统发送大量数据包,有时甚至会导致目标系统拒绝服务或发生数据阻塞,影响网络正常功能;而且,即使检测出漏洞,也无法准确区分是系统漏洞还是因检查操作带来的漏洞,影响检查结果的准确性。
有鉴于此,本说明书实施例提供一种网络安全监督检查行为审计方法,对网络安全监督检查行为进行记录和监控,提高检查结果准确性。
以下,通过具体的实施例进一步详细说明本公开的技术方案。
如图1所示,本说明书实施例提供一种网络安全监督检查行为审计方法,包括:
S101:识别网络安全监督检查行为;
S102:记录网络安全监督检查行为,形成审计结果;
S103:输出审计结果。
本实施例中,进行网络安全监督检查行为时,被测端识别所进行的网络安全监督检查行为,识别之后,记录网络安全监督检查行为,将所有的记录结果形成审计结果,输出审计结果,根据记录的审计结果,可对网络安全监督检查行为进行监控和管理。
一些实施例中,网络安全监督检查行为一般包括资产识别、漏洞探测、弱口令检查、配置检查、恶意代码检查等。其中,资产识别可通过扫描端口等方式获得资产列表。漏洞探测是利用漏洞扫描器进行漏洞探测,当被测端为主机时,先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,识别主机的操作系统、网络服务类型等,根据操作系统和网络服务确定对应的漏洞库,向主机发送漏洞库中的漏洞探测包,根据接收的漏洞返回包确定是否存在漏洞;当被测端为网络时,探测网络的拓扑结构、网络中各设备的信息,根据网络拓扑结构和网络设备信息,向网络发送相应的漏洞探测包,并根据接收的漏洞返回包确定网络是否存在漏洞。弱口令检查是检查操作系统和各类相关系统的口令是否容易被破解的方法,根据常见的弱口令建立弱口令字典,利用弱口令字典中的每条口令登录系统,如果登录成功,该口为弱口令。配置检查用于检查系统配置,先根据默认配置和风险配置建立配置知识库,然后将配置知识库中的每一组配置与目标系统的当前配置进行匹配,如果匹配成功,则判断当前配置为配置知识库中对应的默认配置或风险配置。恶意代码检查用于检测系统中是否存在恶意代码,先根据已知的恶意代码建立恶意代码库,然后将系统代码与恶意代码库进行匹配,得到匹配结果。
一些实施例中,识别网络安全监督检查行为为:识别获取资产列表行为;
记录网络安全监督检查行为为:记录资产列表以及获取资产列表的对象。
本实施例中,当识别获取资产列表行为时,记录所获取的资产列表以及获取资产列表的对象,该对象为执行网络安全监督检测行为的主体,例如,具有特定身份标识的设备、具有账户信息的检测软件等,具体不做限定,其中,身份标识和账户信息可包括用户、地址、类型等标识信息。
一些方式中,将识别的网络安全监督检查行为以日志形式记录,每条日志包括但不限于时间、对象信息、行为内容等。审计结果可以基于日志进行统计分析形成,例如,按照检查内容、检查时间、存在问题等多个维度形成不同形式的审查结果。
一些实施例中,识别网络安全监督检查行为为:识别漏洞探测行为;
记录网络安全监督检查行为为:记录执行漏洞探测的对象。
本实施例中,当识别漏洞检测行为时,记录进行漏洞检测的对象。当被测端为主机系统时,漏洞探测行为包括扫描目标系统、搜集系统信息和发送漏洞探测包;记录执行漏洞探测的对象包括:记录目标系统及扫描目标系统的对象,记录系统信息及搜索系统信息的对象,记录漏洞探测包及发送漏洞探测包的对象。即,对主机进行漏洞探测时,识别扫描系统、搜集系统信息和发送漏洞探测包的所有过程,并同步记录整个过程的操作,包括记录扫描的目标系统、搜集的各项系统信息、发送的所有漏洞探测包以及记录执行上述操作的对象信息。
对网络进行漏洞探测时,漏洞探测行为包括扫描目标网络、探测网络信息和发送漏洞探测包;记录执行漏洞探测的对象包括:记录目标网络及扫描目标网络的对象,记录网络信息及探测网络信息的对象,记录漏洞探测包及发送漏洞探测包的对象。即,对网络进行漏洞探测时,识别扫描网络、搜集网络信息和发送漏洞探测包的所有过程,并同步记录整个过程的操作,包括记录扫描的网络、搜集的各项网络信息、发送的所有漏洞探测包以及记录执行上述操作的对象信息。这样,通过详细记录整个漏洞探测过程的各项信息,当主机或网络发生异常时,利用记录内容可辅助定位异常原因,而且,对于检测出的漏洞,可利用记录内容辅助定位漏洞原因。
一些实施例中,识别网络安全监督检查行为为:识别登录系统行为;
记录网络安全监督检查行为为:记录登录系统行为中的口令以及执行登录系统行为的对象。
本实施例中,当识别登录系统行为时,记录登录系统的口令和执行登录系统的对象。利用弱口令字典进行弱口令检查时,对于每条字典中的口令以及执行登录系统的对象,均记录于日志中,后续可根据记录内容辅助定位登录口令可能存在的问题。
一些实施例中,识别网络安全监督检查行为为:识别系统配置匹配行为;
记录网络安全监督检查行为为:记录系统配置匹配行为中的配置内容以及执行系统配置匹配行为的对象。
本实施例中,当识别系统配置匹配行为时,记录进行匹配的配置内容和执行匹配的对象。利用配置知识库进行配置检查时,利用知识库中的每组配置内容与目标系统的当前配置进行匹配,在配置检查过程中,记录每组匹配内容和执行配置检查的对象。
一些实施例中,识别网络安全监督检查行为为:识别恶意代码匹配行为;
记录网络安全监督检查行为为:记录恶意代码匹配行为中的恶意代码以及执行恶意代码匹配行为的对象。
本实施例中,当识别恶意代码匹配行为时,记录进行匹配的恶意代码和执行匹配的对象。利用恶意代码库进行恶意代码检查时,利用恶意代码库中的恶意代码与目标系统中的代码进行匹配,在恶意代码检查过程中,记录进行匹配的每组恶意代码以及执行恶意代码检查的对象。
一些实施例中,识别网络安全监督检查行为之前,还包括:
验证执行网络安全监督检测行为的账户权限;
在账户权限验证通过之后,执行识别网络安全监督检测行为的步骤。
本实施例中,对网络安全监督检查行为进行权限管理,只有具有执行权限的账户才可以进行网络安全监督检查行为,从而对检查行为进行约束与管理。
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
如图2所示,本说明书实施例还提供一种网络安全监督检查行为审计装置,包括:
识别模块,用于识别网络安全监督检查行为;
记录模块,用于记录网络安全监督检查行为,形成审计结果;
输出模块,用于输出审计结果。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图3示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.网络安全监督检查行为审计方法,其特征在于,包括:
识别网络安全监督检查行为;
记录所述网络安全监督检查行为,形成审计结果;
输出所述审计结果。
2.根据权利要求1所述的方法,其特征在于,所述识别网络安全监督检查行为为:识别获取资产列表行为;
记录所述网络安全监督检查行为为:记录所述资产列表以及获取所述资产列表的对象。
3.根据权利要求1所述的方法,其特征在于,所述识别网络安全监督检查行为为:识别漏洞探测行为;
记录所述网络安全监督检查行为为:记录执行所述漏洞探测的对象。
4.根据权利要求3所述的方法,其特征在于,所述漏洞探测行为包括扫描目标系统、搜集系统信息和发送漏洞探测包;
记录执行所述漏洞探测的对象包括:记录所述目标系统及所述扫描目标系统的对象,记录所述系统信息及所述搜索系统信息的对象,记录所述漏洞探测包及发送漏洞探测包的对象。
5.根据权利要求3所述的方法,其特征在于,所述漏洞探测行为包括扫描目标网络、探测网络信息和发送漏洞探测包;
记录执行所述漏洞探测的对象包括:记录所述目标网络及所述扫描目标网络的对象,记录所述网络信息及所述探测网络信息的对象,记录所述漏洞探测包及发送漏洞探测包的对象。
6.根据权利要求1所述的方法,其特征在于,所述识别网络安全监督检查行为为:识别登录系统行为;
记录所述网络安全监督检查行为为:记录所述登录系统行为中的口令以及执行所述登录系统行为的对象。
7.根据权利要求1所述的方法,其特征在于,所述识别网络安全监督检查行为为:识别系统配置匹配行为;
记录所述网络安全监督检查行为为:记录所述系统配置匹配行为中的配置内容以及执行所述系统配置匹配行为的对象。
8.根据权利要求1所述的方法,其特征在于,所述识别网络安全监督检查行为为:识别恶意代码匹配行为;
记录所述网络安全监督检查行为为:记录所述恶意代码匹配行为中的恶意代码以及执行恶意代码匹配行为的对象。
9.根据权利要求1所述的方法,其特征在于,所述识别网络安全监督检查行为之前,还包括:
验证执行网络安全监督检测行为的账户权限;
在所述账户权限验证通过之后,执行所述识别网络安全监督检测行为的步骤。
10.网络安全监督检查行为审计装置,其特征在于,包括:
识别模块,用于识别网络安全监督检查行为;
记录模块,用于记录所述网络安全监督检查行为,形成审计结果;
输出模块,用于输出所述审计结果。
CN202111501002.5A 2021-12-09 2021-12-09 网络安全监督检查行为审计方法及装置 Pending CN114422175A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111501002.5A CN114422175A (zh) 2021-12-09 2021-12-09 网络安全监督检查行为审计方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111501002.5A CN114422175A (zh) 2021-12-09 2021-12-09 网络安全监督检查行为审计方法及装置

Publications (1)

Publication Number Publication Date
CN114422175A true CN114422175A (zh) 2022-04-29

Family

ID=81264833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111501002.5A Pending CN114422175A (zh) 2021-12-09 2021-12-09 网络安全监督检查行为审计方法及装置

Country Status (1)

Country Link
CN (1) CN114422175A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866358A (zh) * 2022-07-07 2022-08-05 中国人民解放军国防科技大学 一种基于知识图谱的自动化渗透测试方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008695A (zh) * 2018-01-05 2019-07-12 中国信息通信研究院 一种基于分布式记账的混合型用户行为审计方法及系统
CN110490559A (zh) * 2019-08-26 2019-11-22 杭州安恒信息技术股份有限公司 一种移动执法检查方法、装置、系统及服务器
CN111198976A (zh) * 2019-12-27 2020-05-26 浙江省北大信息技术高等研究院 云上资产关联分析系统、方法、电子设备及介质
CN112437041A (zh) * 2020-10-27 2021-03-02 北京珞安科技有限责任公司 一种基于人工智能的工控安全审计系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008695A (zh) * 2018-01-05 2019-07-12 中国信息通信研究院 一种基于分布式记账的混合型用户行为审计方法及系统
CN110490559A (zh) * 2019-08-26 2019-11-22 杭州安恒信息技术股份有限公司 一种移动执法检查方法、装置、系统及服务器
CN111198976A (zh) * 2019-12-27 2020-05-26 浙江省北大信息技术高等研究院 云上资产关联分析系统、方法、电子设备及介质
CN112437041A (zh) * 2020-10-27 2021-03-02 北京珞安科技有限责任公司 一种基于人工智能的工控安全审计系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866358A (zh) * 2022-07-07 2022-08-05 中国人民解放军国防科技大学 一种基于知识图谱的自动化渗透测试方法及系统
CN114866358B (zh) * 2022-07-07 2022-09-09 中国人民解放军国防科技大学 一种基于知识图谱的自动化渗透测试方法及系统

Similar Documents

Publication Publication Date Title
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN110992992B (zh) 一种硬盘测试方法、设备以及存储介质
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN109302423B (zh) 一种漏洞扫描能力测试方法和装置
CN113162794A (zh) 下一步攻击事件预测方法及相关设备
CN111353143A (zh) 敏感权限检测方法、装置及存储介质
CN112257054A (zh) 一种软件应用越权风险检测方法、电子设备及存储介质
CN108153654B (zh) 一种日志收集方法及装置
CN110287700B (zh) 一种iOS应用安全分析方法及装置
CN114422175A (zh) 网络安全监督检查行为审计方法及装置
CN111460448B (zh) 一种恶意软件家族检测方法及装置
CN113132181A (zh) 移动应用程序IPv6网络协议支持度检测方法及装置
CN110691090B (zh) 网站检测方法、装置、设备及存储介质
CN112019544A (zh) 网络接口的安全扫描方法、装置及系统
CN113591079A (zh) 获取异常应用安装包的方法、装置及电子设备
CN111444093A (zh) 项目开发过程质量的确定方法、装置、计算机设备
CN115378655A (zh) 漏洞检测方法及装置
KR101582420B1 (ko) 실행 모듈의 무결성 체크 방법 및 장치
CN114579446A (zh) 数据处理方法、装置、计算机设备及计算机可读存储介质
CN114489661A (zh) 基于反馈机制的资产和指纹识别方法及相关设备
CN111552634A (zh) 前端系统的测试方法、装置及存储介质
JP5679347B2 (ja) 障害検知装置、障害検知方法、及びプログラム
CN114039740B (zh) 一种网络测量方法及系统
CN111552959B (zh) 一种程序特征序列生成方法和装置
US11625318B2 (en) System and method for identifying software behavior

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination