CN115051905A - 一种端口安全监控分析方法、装置及相关设备 - Google Patents

一种端口安全监控分析方法、装置及相关设备 Download PDF

Info

Publication number
CN115051905A
CN115051905A CN202210847143.0A CN202210847143A CN115051905A CN 115051905 A CN115051905 A CN 115051905A CN 202210847143 A CN202210847143 A CN 202210847143A CN 115051905 A CN115051905 A CN 115051905A
Authority
CN
China
Prior art keywords
port
information
configuration information
security monitoring
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210847143.0A
Other languages
English (en)
Inventor
庄宏财
张增政
罗海斌
庄俊生
刘保胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Hongsheng Technology Co ltd
Original Assignee
Guangdong Hongsheng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Hongsheng Technology Co ltd filed Critical Guangdong Hongsheng Technology Co ltd
Priority to CN202210847143.0A priority Critical patent/CN115051905A/zh
Publication of CN115051905A publication Critical patent/CN115051905A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种端口安全监控分析方法、装置及相关设备,包括以下步骤:S1、读取所有开启监听端口的端口信息;S2、将所有端口信息与配置管理端口的预设配置信息进行对比,获得对比结果;S3、根据对比结果,判断是否存在配置信息中包含的端口信息;若是,则执行S4,若否,则返回S1;S4、逐个遍历预设配置信息不存在的端口信息;S5、获取操作系统的PID进程号对应的进程信息;S6、根据进程信息生成警报单,将警报单上传到车管所总控监管平台,遍历完成。本发明能实现对端口的安全进行监控分析,有效的对车管网络内的设备进行监管监控;可以确保车管所综合监管平台系统网络数据的可用性、完整性和保密性。

Description

一种端口安全监控分析方法、装置及相关设备
技术领域
本发明涉及端口安全监控技术领域,尤其涉及一种端口安全监控分析方法、装置及相关设备。
背景技术
随着信息技术的高速发展和普及,各行业对计算机的依赖性日益提高,计算机系统已成为各个单位业务管理的核心平台,其数量与日俱增,配套的环境设备也日益增多。而车管所综合监管平台系统是指用于对车管所的查验检验等相关业务进行操作办理的一套系统。现有的预警基础平台没有一种操作系统端口安全监控分析决策的方法,网警无法实时获取到相应服务器的端口及其应用信息,以及无法有效的对车管所网络内的设备进行监管监控。车管所综合监管平台系统网络端口监控效果差,安全性低。
发明内容
针对以上相关技术的不足,本发明提出一种对端口预警效果好、可用性、完整性和保密性高的端口安全监控分析方法、装置及相关设备。
为了解决上述技术问题,第一方面,本发明实施例提供了一种端口安全监控分析方法,包括以下步骤:
S1、读取所有开启监听端口的端口信息;
S2、将所有所述端口信息与配置管理端口的预设配置信息进行对比,获得对比结果;
S3、根据所述对比结果,判断是否存在配置信息中包含的端口信息;若是,则执行S4,若否,则返回所述S1;
S4、逐个遍历所述预设配置信息不存在的端口信息;
S5、获取操作系统的PID进程号对应的进程信息;
S6、根据所述进程信息生成警报单,将所述警报单上传到车管所总控监管平台,遍历完成。
优选的,所述S1具体包括以下子步骤:
S11、第一次执行监听时将服务器端口的所述预设配置信息保存或手动将所述服务器端口的所述预设配置信息保存;
S12、执行所述服务器端口安全监控分析,通过所述操作系统读取到所述预设配置信息。
优选的,所述S5具体包括以下子步骤:
S51、获取所述操作系统端口的PID进程号对应的进程名称信息;
S52、获取所述操作系统端口的所述进程名称信息对应的进程路径信息。
优选的,所述S6具体包括下子步骤:
S61、将所述PID进程号、所述进程名称信息及所述进程路径信息生成警报单;
S62、将所述警报单上传到车管所总控监管平台,所有端口遍历完成,结束流程。
优选的,所述S6还包括以下子步骤:
S63、若所有端口遍历不完成,则返回所述S4进行循环。
第二方面,本发明实施例还提供一种端口安全监控分析装置,包括:
读取模块,用于读取所有开启监听端口的端口信息;
对比模块,用于将所有所述端口信息与配置管理端口的预设配置信息进行对比,获得对比结果;
判断模块,用于根据所述对比结果,判断是否存在配置信息中包含的端口信息;若是,则执行遍历模块,若否,则返回所述读取模块;
遍历模块,用于逐个遍历所述预设配置信息不存在的端口信息;
获取模块,用于获取操作系统的PID进程号对应的进程信息;
发送模块,用于根据所述进程信息生成警报单,将所述警报单上传到车管所总控监管平台,遍历完成。
优选的,所述读取模块包括:
保存单元,用于第一次执行监听时将服务器端口的所述预设配置信息保存或手动将所述服务器端口的所述预设配置信息保存;
读取单元,用于执行所述服务器端口安全监控分析,通过所述操作系统读取到所述预设配置信息。
优选的,所述获取模块包括:
第一获取单元,用于获取所述操作系统端口的PID进程号对应的进程名称信息;
第二获取单元,用于获取所述操作系统端口的所述进程名称信息对应的进程路径信息。
第三方面,本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例任一项的端口安全监控分析方法中的步骤。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例任意一项所述的端口安全监控分析方法中的步骤。
与相关技术相比,本发明通过读取所有开启监听端口的端口信息;将所有所述端口信息与配置管理端口的预设配置信息进行对比,获得对比结果;根据所述对比结果,判断是否存在配置信息中包含的端口信息;逐个遍历所述预设配置信息不存在的端口信息;获取操作系统的PID进程号对应的进程信息;根据所述进程信息生成警报单,将所述警报单上传到车管所总控监管平台,遍历完成。通过上述来实现对端口的安全进行监控分析,有效的对车管网络内的设备进行监管监控;可以确保车管所综合监管平台系统网络数据的可用性、完整性和保密性。
附图说明
下面结合附图详细说明本发明。通过结合以下附图所作的详细描述,本发明的上述或其他方面的内容将变得更清楚和更容易理解。附图中:
图1为本发明端口安全监控分析方法的方法流程图;
图2为本发明步骤S1具体的方法流程图;
图3为本发明步骤S5具体的方法流程图;
图4为本发明步骤S6具体的方法流程图;
图5为本发明端口安全监控分析方法的整体方法流程图;
图6为本发明端口安全监控分析装置的模块图;
图7为本发明读取模块的模块图;
图8为本发明获取模块的模块图;
图9为本发明计算机设备的模块图。
具体实施方式
下面结合附图详细说明本发明的具体实施方式。
在此记载的具体实施方式/实施例为本发明的特定的具体实施方式,用于说明本发明的构思,均是解释性和示例性的,不应解释为对本发明实施方式及本发明范围的限制。除在此记载的实施例外,本领域技术人员还能够基于本申请权利要求书和说明书所公开的内容采用显而易见的其它技术方案,这些技术方案包括采用对在此记载的实施例的做出任何显而易见的替换和修改的技术方案,都在本发明的保护范围之内。
请参考图1-图5所示,其中,图1为本发明端口安全监控分析方法的方法流程图;图2为本发明步骤S1具体的方法流程图;图3为本发明步骤S5具体的方法流程图;图4为本发明步骤S6具体的方法流程图;图5为本发明端口安全监控分析方法的整体方法流程图。
实施例一
本发明提供一种端口安全监控分析方法,包括以下步骤:
S1、读取所有开启监听端口的端口信息。
具体的,通过netsatat-an读取本服务器所有开启监听的端口,查看当前系统的网络连接状况。a显示所有连接和监听端口;n以数字形式显示地址和端口号。
其中,上述端口可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见,例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口、交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。
S2、将所有所述端口信息与配置管理端口的预设配置信息进行对比,获得对比结果。
具体的,将所有端口信息与综合监管平台管理端口的配置信息进行对比,获得对比结果,将对比的结果进行处理。对比可以是一一对比,多对一,一对多等。
S3、根据所述对比结果,判断是否存在配置信息中包含的端口信息;若是,则执行S4,若否,则返回S1。
S4、逐个遍历所述预设配置信息不存在的端口信息。通过逐个遍历所述预设配置信息不存在的端口信息,可以准确获得预设配置信息不存在的端口信息,遍历效果好。
S5、获取操作系统的PID进程号对应的进程信息。其中,操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。
S6、根据所述进程信息生成警报单,将所述警报单上传到车管所总控监管平台,遍历完成。
具体的,通过netsatat-an读取本服务器所有开启监听的端口,将所有端口与综合监管平台配置管理的端口的配置信息进行比对,判断是否存在配置信息里不包含的端口。逐个遍历配置信息不存在的端口,获取操作系统的PID进程号对应的进程信息,根据进程信息生成警报单上传到车管所综合监管平台系统,遍历完成结束流程。实现对端口的安全进行监控分析,有效的对车管网络内的设备进行监管监控。加强督管车管所综合监管平台系统的安全保卫工作,使网络系统正常运行,从而确保车管所综合监管平台系统网络数据的可用性、完整性和保密性。
在本实施例中,所述S1具体包括以下子步骤:
S11、第一次执行监听时将服务器端口的所述预设配置信息保存或手动将所述服务器端口的所述预设配置信息保存。
S12、执行所述服务器端口安全监控分析,通过所述操作系统读取到所述预设配置信息。
具体的,通过在第一次执行监听时将服务器端口配置信息保存或者手动将服务器端口配置信息保存,之后在执行端口安全监控分析时,能够通过操作系统读取到服务器端口的配置信息。配置信息存储方便,操作系统读取该配置信息快速,预警效率快,预警效果好。
在本实施例中,所述S5具体包括以下子步骤:
S51、获取所述操作系统端口的PID进程号对应的进程名称信息。
S52、获取所述操作系统端口的所述进程名称信息对应的进程路径信息。
具体的,通过逐个遍历配置信息不存在的端口,可以依次获取操作系统的PID进程号对应的进程名称信息、进程路径信息,并将其进程名称信息和进程路径信息生成警报单上传到车管所综合监管平台系统,遍历完成结束流程。使得网警根据车管所综合监管平台系统的预警联动电脑进行查询,可以得到对应的警报详情,警报详情包括服务器地址、开始时间、结束时间、持续时间、服务IP及端口开启、进程ID、进程名、进程路径及处理进度等。预警效果好,安全性高。
在本实施例中,所述S6具体包括下子步骤:
S61、将所述PID进程号、所述进程名称信息及所述进程路径信息生成警报单。
S62、将所述警报单上传到车管所总控监管平台,所有端口遍历完成,结束流程。
具体的,通过将所述PID进程号、所述进程名称信息及所述进程路径信息生成警报单;将所述警报单上传到车管所总控监管平台,所有端口遍历完成,结束流程。预警信息调用方便,分析决策效果好,实现对端口的安全进行监控分析,有效的对车管网络内的设备进行监管监控,安全性高。
在本实施例中,所述S6还包括以下子步骤:
S63、若所有端口遍历不完成,则返回所述S4进行循环。通过循环S4-S6,可以使得所有端口遍历完成,端口信号读取方便,预警效率高。
实施例二
请参考图6所示,图6为本发明端口安全监控分析装置的模块图。本发明实施例还提供一种端口安全监控分析装置200,包括:
读取模块21,用于读取所有开启监听端口的端口信息;
对比模块22,用于将所有所述端口信息与配置管理端口的预设配置信息进行对比,获得对比结果;
判断模块23,用于根据所述对比结果,判断是否存在配置信息中包含的端口信息;若是,则执行遍历模块,若否,则返回所述读取模块;
遍历模块24,用于逐个遍历所述预设配置信息不存在的端口信息;
获取模块25,用于获取操作系统的PID进程号对应的进程信息;
发送模块26,用于根据所述进程信息生成警报单,将所述警报单上传到车管所总控监管平台,遍历完成。
具体的,通过读取模块21读取所有开启监听端口的端口信息;通过对比模块22将所有所述端口信息与配置管理端口的预设配置信息进行对比,获得对比结果;通过判断模块23根据所述对比结果,判断是否存在配置信息中包含的端口信息;若是,则执行遍历模块,若否,则返回所述读取模块;通过遍历模块24逐个遍历所述预设配置信息不存在的端口信息;通过获取模块25获取操作系统的PID进程号对应的进程信息;通过发送模块26根据所述进程信息生成警报单,将所述警报单上传到车管所总控监管平台,遍历完成。实现对端口的安全进行监控分析,有效的对车管网络内的设备进行监管监控。加强督管车管所综合监管平台系统的安全保卫工作,使网络系统正常运行,从而确保车管所综合监管平台系统网络数据的可用性、完整性和保密性。
在本实施例中,请参考图7所示,图7为本发明读取模块的模块图。所述读取模块21包括:
保存单元211,用于第一次执行监听时将服务器端口的所述预设配置信息保存或手动将所述服务器端口的所述预设配置信息保存;
读取单元212,用于执行所述服务器端口安全监控分析,通过所述操作系统读取到所述预设配置信息。
具体的,通过保持单元211在第一次执行监听时将服务器端口配置信息保存或者手动将服务器端口配置信息保存,之后通过读取单元212在执行端口安全监控分析时,能够通过操作系统读取到服务器端口的配置信息。配置信息存储方便,操作系统读取该配置信息快速,预警效率快,预警效果好。
在本实施例中,请参考图8所示,图8为本发明获取模块的模块图。所述获取模块25包括:
第一获取单元251,用于获取所述操作系统端口的PID进程号对应的进程名称信息;
第二获取单元252,用于获取所述操作系统端口的所述进程名称信息对应的进程路径信息。
具体的,通过逐个遍历配置信息不存在的端口,利用第一获取单元251和第二获取单元252分别可以获取操作系统的PID进程号对应的进程名称信息、进程路径信息,并将其进程名称信息和进程路径信息生成警报单上传到车管所综合监管平台系统,遍历完成结束流程。使得网警根据车管所综合监管平台系统的预警联动电脑进行查询,可以得到对应的警报详情,警报详情包括服务器地址、开始时间、结束时间、持续时间、服务IP及端口开启、进程ID、进程名、进程路径及处理进度等。预警效果好,安全性高。
实施例三
请参考图9所示,图9为本发明计算机设备的模块图。本发明实施例还提供一种计算机设备,包括存储器301、处理器302及存储在所述存储器301上并可在所述处理器302上运行的计算机程序,所述处理器302执行所述计算机程序时实现上述实施例一的端口安全监控分析方法中的步骤。
实施例四
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例一的端口安全监控分析方法中的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何纂改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (10)

1.一种端口安全监控分析方法,其特征在于,包括以下步骤:
S1、读取所有开启监听端口的端口信息;
S2、将所有所述端口信息与配置管理端口的预设配置信息进行对比,获得对比结果;
S3、根据所述对比结果,判断是否存在配置信息中包含的端口信息;若是,则执行S4,若否,则返回所述S1;
S4、逐个遍历所述预设配置信息不存在的端口信息;
S5、获取操作系统的PID进程号对应的进程信息;
S6、根据所述进程信息生成警报单,将所述警报单上传到车管所总控监管平台,遍历完成。
2.如权利要求1所述的端口安全监控分析方法,其特征在于,所述S1具体包括以下子步骤:
S11、第一次执行监听时将服务器端口的所述预设配置信息保存或手动将所述服务器端口的所述预设配置信息保存;
S12、执行所述服务器端口安全监控分析,通过所述操作系统读取到所述预设配置信息。
3.如权利要求1所述的端口安全监控分析方法,其特征在于,所述S5具体包括以下子步骤:
S51、获取所述操作系统端口的PID进程号对应的进程名称信息;
S52、获取所述操作系统端口的所述进程名称信息对应的进程路径信息。
4.如权利要求3所述的端口安全监控分析方法,其特征在于,所述S6具体包括下子步骤:
S61、将所述PID进程号、所述进程名称信息及所述进程路径信息生成警报单;
S62、将所述警报单上传到车管所总控监管平台,所有端口遍历完成,结束流程。
5.如权利要求4所述的端口安全监控分析方法,其特征在于,所述S6还包括以下子步骤:
S63、若所有端口遍历不完成,则返回所述S4进行循环。
6.一种端口安全监控分析装置,其特征在于,包括:
读取模块,用于读取所有开启监听端口的端口信息;
对比模块,用于将所有所述端口信息与配置管理端口的预设配置信息进行对比,获得对比结果;
判断模块,用于根据所述对比结果,判断是否存在配置信息中包含的端口信息;若是,则执行遍历模块,若否,则返回所述读取模块;
遍历模块,用于逐个遍历所述预设配置信息不存在的端口信息;
获取模块,用于获取操作系统的PID进程号对应的进程信息;
发送模块,用于根据所述进程信息生成警报单,将所述警报单上传到车管所总控监管平台,遍历完成。
7.如权利要求6所述的端口安全监控分析方法,其特征在于,所述读取模块包括:
保存单元,用于第一次执行监听时将服务器端口的所述预设配置信息保存或手动将所述服务器端口的所述预设配置信息保存;
读取单元,用于执行所述服务器端口安全监控分析,通过所述操作系统读取到所述预设配置信息。
8.如权利要求6所述的端口安全监控分析方法,其特征在于,所述获取模块包括:
第一获取单元,用于获取所述操作系统端口的PID进程号对应的进程名称信息;
第二获取单元,用于获取所述操作系统端口的所述进程名称信息对应的进程路径信息。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至5中任意一项所述的端口安全监控分析方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任意一项所述的端口安全监控分析方法中的步骤。
CN202210847143.0A 2022-07-19 2022-07-19 一种端口安全监控分析方法、装置及相关设备 Pending CN115051905A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210847143.0A CN115051905A (zh) 2022-07-19 2022-07-19 一种端口安全监控分析方法、装置及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210847143.0A CN115051905A (zh) 2022-07-19 2022-07-19 一种端口安全监控分析方法、装置及相关设备

Publications (1)

Publication Number Publication Date
CN115051905A true CN115051905A (zh) 2022-09-13

Family

ID=83167415

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210847143.0A Pending CN115051905A (zh) 2022-07-19 2022-07-19 一种端口安全监控分析方法、装置及相关设备

Country Status (1)

Country Link
CN (1) CN115051905A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229609A1 (en) * 2005-09-06 2015-08-13 Daniel Chien Evaluating a questionable network communication
CN108574681A (zh) * 2017-03-13 2018-09-25 贵州白山云科技有限公司 一种服务器智能扫描方法及装置
CN109325346A (zh) * 2018-09-06 2019-02-12 郑州云海信息技术有限公司 一种基于Linux系统的入侵检测方法
CN109753806A (zh) * 2018-06-26 2019-05-14 360企业安全技术(珠海)有限公司 服务器防护方法及装置
CN112632534A (zh) * 2020-12-18 2021-04-09 深圳前海微众银行股份有限公司 一种恶意行为检测方法及装置
CN113381881A (zh) * 2021-05-25 2021-09-10 山东浪潮爱购云链信息科技有限公司 一种主机监控告警处理的方法、装置
CN113835954A (zh) * 2021-09-15 2021-12-24 广东电力信息科技有限公司 一种动态网络安全监测方法、装置及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229609A1 (en) * 2005-09-06 2015-08-13 Daniel Chien Evaluating a questionable network communication
CN108574681A (zh) * 2017-03-13 2018-09-25 贵州白山云科技有限公司 一种服务器智能扫描方法及装置
CN109753806A (zh) * 2018-06-26 2019-05-14 360企业安全技术(珠海)有限公司 服务器防护方法及装置
CN109325346A (zh) * 2018-09-06 2019-02-12 郑州云海信息技术有限公司 一种基于Linux系统的入侵检测方法
CN112632534A (zh) * 2020-12-18 2021-04-09 深圳前海微众银行股份有限公司 一种恶意行为检测方法及装置
CN113381881A (zh) * 2021-05-25 2021-09-10 山东浪潮爱购云链信息科技有限公司 一种主机监控告警处理的方法、装置
CN113835954A (zh) * 2021-09-15 2021-12-24 广东电力信息科技有限公司 一种动态网络安全监测方法、装置及设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BENJAMIN CAILLAT: "Prison: Tracking Process Interactions to Contain Malware", IEEE *
DENNIS GUSTER ET AL.: "Tracing and managing a rogue cloud based service through a mobile app", IACIS *
扬帆: "不让网络端口任人摆布", 个人电脑 *
龙卫士: "恶意检测进程及非法端口", Retrieved from the Internet <URL:https://doc.yun.ccb.com/tcloud/Safe/VirtualMachineSecurity/TroubleRemoval/InvasionofScreening/CheckSpiteandIllegality> *

Similar Documents

Publication Publication Date Title
CN109254922B (zh) 一种服务器BMC Redfish功能的自动化测试方法及装置
CN114741060B (zh) 基于中台的业务系统开发方法及装置
CN109039812B (zh) 端口检测方法、系统和计算机可读存储介质
CN112328363B (zh) 一种云硬盘挂载方法及其装置
CN110737891A (zh) 一种主机入侵检测方法和装置
CN114253864A (zh) 一种业务测试方法、装置、电子设备及存储介质
CN111475372A (zh) 微服务的服务实例监控方法、装置、设备及存储介质
CN112769876B (zh) 一种设备通道信息获取方法、装置、设备和介质
CN111787030A (zh) 网络安全巡检方法、装置、设备及存储介质
CN110677307B (zh) 一种服务监测方法、装置、设备和存储介质
CN107707571A (zh) 一种管理网络外联的方法和装置
CN110798353A (zh) 基于行为特征大数据分析的网络行为风险感知及防御方法
CN113849356A (zh) 一种设备测试方法、装置、电子设备和存储介质
CN108092946B (zh) 一种安全访问网络的方法及系统
CN115051905A (zh) 一种端口安全监控分析方法、装置及相关设备
CN115022201B (zh) 一种数据处理功能测试方法、装置、设备及存储介质
CN113760450A (zh) 私有云虚拟机自动安全管理方法、装置、终端及存储介质
CN114499984A (zh) 基于ai和rpa的身份认证方法、装置、设备和介质
CN113656378A (zh) 一种服务器管理方法、装置、介质
CN109039770B (zh) 一种服务器cmc的刷新方法、装置及相关设备
CN112667512A (zh) 数据驱动测试方法、装置、设备和计算机可读存储介质
CN111800286A (zh) 内网资产的探测方法、装置和电子设备
CN111526041A (zh) 一种集控平台的测试方法和装置
CN113992491B (zh) 应用程序服务器群运维管理系统、方法及装置
CN115270110B (zh) 一种账户巡检方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination