CN115208699A - 一种安全编排和自动化响应方法 - Google Patents
一种安全编排和自动化响应方法 Download PDFInfo
- Publication number
- CN115208699A CN115208699A CN202211119272.4A CN202211119272A CN115208699A CN 115208699 A CN115208699 A CN 115208699A CN 202211119272 A CN202211119272 A CN 202211119272A CN 115208699 A CN115208699 A CN 115208699A
- Authority
- CN
- China
- Prior art keywords
- alarm
- safety
- security
- information
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000004044 response Effects 0.000 title claims abstract description 40
- 230000008569 process Effects 0.000 claims abstract description 21
- 238000013515 script Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 7
- 230000008447 perception Effects 0.000 claims abstract description 4
- 230000008676 import Effects 0.000 claims abstract description 3
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 10
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 10
- 238000011835 investigation Methods 0.000 claims description 10
- 230000004069 differentiation Effects 0.000 claims description 6
- 238000009825 accumulation Methods 0.000 claims description 4
- 238000002347 injection Methods 0.000 claims description 4
- 239000007924 injection Substances 0.000 claims description 4
- 239000000463 material Substances 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 230000002596 correlated effect Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000005111 flow chemistry technique Methods 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims description 2
- 238000011084 recovery Methods 0.000 claims 1
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003252 repetitive effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 208000018910 keratinopathic ichthyosis Diseases 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种安全编排和自动化响应方法,属于网络信息安全领域。通过外部设备推送取安全信息和事性管理、安全运营管理中心、态势感知、工单、邮件和导入导出中信息作为告警信息。对告警信息进行告警管理,告警管理包括告警分诊、告警调查、告警响应和告警库,其中告警分诊为将告警信息分类,告警调查为提取告警原因。按预定场景脚本持续通过告警分诊分类指派不同的案件处理流程。告警响应通过定时任务轮询调用API接口来调用对面API接口,与安全编排和自动化按安全预设脚本联动进行响应。对案件真伪性进行验证。让安全专家从繁重的重复劳动中释放出来,每一次安全事件的对应处置过程都在统一标准,统一步骤下执行。
Description
技术领域
本发明涉及一种安全编排和自动化响应方法,属于网络信息安全技术领域。
背景技术
网络安全是企业数字化转型发展的基石,是企业得以长久生存的保障。随着数字化大潮的来袭,企业的数字化转型百家争鸣,数字化道路上的技术可谓是百花齐放。想要在网络安全前行之路上,不断适应网络攻击的变化,跟上数字化大潮的脚步,绝非易事。而且近些年,攻击者利用新技术不断升级风险,进化攻击手段,企业也在不断遭受合规方面的压力,这让企业的安全团队遭遇重重困难。
1.商业价值难以体现,企业的安全建设需要耗费大量的成本,但是一般而言,企业的安全建设是无法为企业带来任何利润的,除非企业在遭遇数据泄露、违反政策法规等可能造成重大经济损失时才能体现其价值。然而网络安全又是非常重要的,如何平衡成本投入和带来的价值是一个企业需要考虑的重要问题。
2、运维难度非常之高
部署了大量的安全设备,每天都会收到海量的日志、告警和安全事件信息,分析人员需要工具来组织数据,发现有用的信息。面对安全事件,如果处置不及时,很有可能会带来极大的安全隐患;同时,如果针对安全事件处理的不合理,问题响应时间和响应结果均不能保证。
3、安全人员缺失严重
在State of IT的年度全球问卷调查中,ESG(企业战略集团)询问被调查对象哪一个领域最容易产生问题的缺陷。从2014年开始,被调查对象一直在说,网络安全技能的缺陷是最大的问题。到了2018年,超过5成的人将网络安全技能的缺乏认定为最大的问题。安全从业者不论从数量上还是技术上均有着较大的缺失,这导致很难有效地发现和控制安全风险。
发明内容
发明目的:针对上述现有存在的问题和不足,本发明的目的是提供一种安全编排和自动化响应方法,让安全专家从繁重的重复劳动中释放出来,每一次安全事件的对应处置过程都在统一标准,统一步骤下执行。
技术方案:为实现上述发明目的,本发明采用以下技术方案:
一种安全编排和自动化响应方法,包括如下步骤:
步骤1:收集信息:通过外部设备推送取安全信息和事性管理、安全运营管理中心、态势感知、工单、邮件和导入导出中信息作为告警信息;
步骤2:告警管理:对步骤1所述的告警信息进行告警管理,告警管理包括告警分诊、告警调查、告警响应和告警库,其中告警分诊为将步骤1所述的告警信息分类,告警调查为提取告警原因;
步骤3:案件管理:按预定场景脚本持续通过步骤2中的告警分诊分类指派不同的案件处理流程;
步骤4:安全编排和自动化:所述步骤2中的告警响应通过定时任务轮询调用API接口来调用对面API接口,与安全编排和自动化按安全预设脚本联动进行响应;
步骤5:编排或运行引擎:使用Full API和安全编排能力剧本运行实例和工作流引擎、人机接口和动作接口,对案件真伪性进行验证;
步骤6:应用管理:调用外部系统的安全扫描器、工单、邮件的程序,方法和api,同时输出API接口对接外部系统的调用,对接安全编排和自动化中场景。
进一步的,所述步骤2中的告警分诊具体为安全告警类别区分,再进行统一展示,安全告警类别区分包括区分来源和类型,来源包括服务器告警、应用告警和数据库告警,类型包括木马和sql注入类型。
进一步的,所述步骤2中的告警分诊还包括自动计算可信度和处置优先级,所述可信度使用非单一漏洞扫描工具进行双重或多次检测进行可信度叠加,所述处置优先级通过安全工具预制安全评分规则根据安全漏洞类型进行安全评分,将优先级高的工作队列排在前面,进行管理员的信息推送和告警工单展示,处置优先级时sql注入属于高危漏洞,处置优先级最高。
进一步的,所述步骤2中的告警调查具体为告警真伪鉴别,包括事件还原和事件成因调查,剔除虚警、模糊的和低质量的告警。
进一步的,所述步骤2再通过告警透视获得对告警信息全面的可见性。
进一步的,所述步骤2中的告警库中存放告警信息的数据库表。
进一步的,步骤3案件概览、案件流程处理、痕迹管理和编排调查与响应,案件报告、案件度量和案件协作分析,案件库、案件响应;通过痕迹和物证进行关联,再经过时间积累和历史信息回溯进行痕迹追加,得到痕迹物证和攻击者的战技过程指标信息,所述积累为安全专家预制指标,形成指标元数据。
进一步的,所述步骤4中安全编排前根据业务逻辑、流转和排列执行顺序构建工作流编排,包括客户不同的系统或一个系统内不同组件的安全能力通过可编程接口和人工检查点,按照典型剧本解析的逻辑关系组合,以完成安全操作。
有益效果:与现有技术相比,这是一种新式的安全编排和自动化响应方法,本发明具有以下优点:
1、缩短响应时间 通过自动化技术,尽可能多的自动完成一个安全事件处置流程中相关步骤,从而缩短响应时间即 MTTR。 2、释放人力 让安全专家从繁重的重复劳动中释放出来,将时间放在更有价值的安全分析、威胁猎捕、流程建立等工作上。 3、安全运营流程标准化 将公司的安全运营流程数字化管理起来,每一次安全事件的对应处置过程都在统一标准,统一步骤下执行,有迹可循。避免人员能力的差距导致的处置实际效果不可控。 4、避免能力断层 将安全专家的经验固化成处置预案,场景脚本,让不同的人都可以遵循同样的方法来完成特定安全事件的处置流程,避免因为个人的离职导致某个领域的安全能力缺失。 5、运营流程指标可度量 因为运营流程都通过 处置预案,场景脚本,数字化管理且每一次的执行过程都记录在案,因此流程的 KPI 如 MTTD、MTTR、TTQ、TTI 等全部可评估、可度量、可追踪。 6、安全运营决策支撑 通过对公司的所有运营流程数字化管理、数字化执行、数字化KPI评估后,管理者可以有效的评估什么流程基本无用,什么流程执行效率不高,什么流程发挥了最大的作用,甚至什么安全设备在所有流程中被使用的价值最大。从而为以后的安全投资决策,安全团队建设决策提供有价值的数值化支撑。
附图说明
图1是本发明的流程示意图;
图2是本发明的实施例1的流程示意图;
图3是本发明的实施例2的流程示意图。
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图1所示,一种安全编排和自动化响应方法。
1、安全编排
安全编排能力可以对安全事件的处置流程进行形式化地描述,并映射到安全能力以及安全运营参与者身上,形成人与人、人与工具、工具与工具之间的有机协作,将复杂的过程或任务转化为一致的、可重复的、可度量的有效工作流程。编排专注于决定达到运维目标的必要步骤,包括链接每一步的结果,提供可选路径和以反馈为驱动的方法。
2、自动化
自动化更专注于提供上下文,执行补救措施,以及去除会降低编排效率的手动工作。特定的安全事件有特定的处理流程。虽然在不同的安全规范下表现会有一些不同,但是差异不会很大。大量的事件通过自动化方式处理,既可以节省时间、人力和费用成本,也可以避免人在处理大量数据的过程中带来的误差或失误,极大降低重复性工作带来的影响。
3、自主响应
为什么要说自主响应呢,因为脱离自主谈响应,那么安全编排就毫无意义。通过编排与自动化,针对需要进行响应的安全事件,系统能够基于预定义的响应策略自动化地执行对应的剧本,精准地执行相应的动作。不但响应速度快,而且动作执行目标和结果非常明确。
4、态势感知
因为态势感知的大热,让响应编排能够大行其道。传统的安全事件处理流程复杂繁琐,需要人手工进行,很多重复的、机械的工作,让运维人员不厌其烦。态势感知加速了事件的感知和监测,而在事件的响应和处理方面,仍然在使用传统的处理手段。在跟安全设备交互、友商产品联动的过程中,如果需要人为去操作,那么响应的速度和效率可想而知,是非常低下的。而且,传统的事件响应只能做到单点联动,想要做到同时给设备下发策略,再下发工单,就得一步一步手动去做。我们响应编排可以针对一类事件做一整套的流程,无需手动去进行。
实施例1
图2所示是一个木马邮件的执行剧本和运行场景与编排流程,首先,从告警来源角度,外部安全系统如安全邮件扫描工具扫描对邮件服务器进行例行邮件扫描,当检测出木马邮件时候,生成木马邮件告警信息,流转到告警管理模块,告警管理模块进行告警相关处置并与安全编排中心进行联动,执行木马邮件剧本,从邮件信息种提取相关关键信息,如收件人,发件人,附件信息等,根据AD获取员工信息和联系方式,进行安全通知,同时根据设备登录信息,进行设备异常登录地址研判,同时,安全编排引擎根据安全木马邮件剧本,调用外部工单,邮件等系统进行安全工单流转和作业,邮件通告作业,并调用安全设备联动人工复核进行最终验证,如证实相关木马邮件为真,联动邮件服务器,进行邮件封禁拦截作业,木马邮件案件处理完毕后,安全编排中心调用案件管理模块,生成木马邮件案件留档。
实施例2
图3所示是一个web漏洞执行剧本和运行场景与编排流程,首先,告警来源来自web日常扫描工具扫描公司核心业务系统应用,扫描器初步检测出web安全漏洞,触发web应用告警,告警管理模块,进行告警分析处置,并与安全编排中心进行联动,执行web漏洞剧本,安全编排和自动化执行模块,联动安全工具自动+安全专家人工进行安全复检,判断是否确定存在安全漏洞,如果不存在(安全误报),结束相关流程,调用案件管理模块,生成案件记录;如果存在,安全编排中心查询资产对应研发和技术人员进行安全整改,研发整改完毕后,申请安全复检,自动编排中心根据剧本生成安全工单、安全邮件,通知安全专家进行安全配合和安全整改效果评估,安全人员评估后进行安全整改效果确认和记录,当web漏洞确认闭环整改完毕达到效果后,安全编排中心调用案件管理模块,生成web漏洞及处置案件记录并存档备查。
Claims (8)
1.一种安全编排和自动化响应方法,其特征在于:包括如下步骤:
步骤1:收集信息:通过外部设备推送取安全信息和事性管理、安全运营管理中心、态势感知、工单、邮件和导入导出中信息作为告警信息;
步骤2:告警管理:对步骤1所述的告警信息进行告警管理,告警管理包括告警分诊、告警调查、告警响应和告警库,其中告警分诊为将步骤1所述的告警信息分类,告警调查为提取告警原因;
步骤3:案件管理:按预定场景脚本持续通过步骤2中的告警分诊分类指派不同的案件处理流程;
步骤4:安全编排和自动化:所述步骤2中的告警响应通过定时任务轮询调用API接口来调用对面API接口,与安全编排和自动化按安全预设脚本联动进行响应;
步骤5:编排或运行引擎:使用Full API和安全编排能力剧本运行实例和工作流引擎、人机接口和动作接口,对案件真伪性进行验证;
步骤6:应用管理:调用外部系统的安全扫描器、工单、邮件的程序,方法和api,同时输出API接口对接外部系统的调用,对接安全编排和自动化中场景。
2.根据权利要求1所述的安全编排和自动化响应方法,其特征在于:所述步骤2中的告警分诊具体为安全告警类别区分,再进行统一展示,安全告警类别区分包括区分来源和类型,来源包括服务器告警、应用告警和数据库告警,类型包括木马和sql注入类型。
3.根据权利要求2所述的安全编排和自动化响应方法,其特征在于:所述步骤2中的告警分诊还包括自动计算可信度和处置优先级,所述可信度使用非单一漏洞扫描工具进行双重或多次检测进行可信度叠加,所述处置优先级通过安全工具预制安全评分规则根据安全漏洞类型进行安全评分,将优先级高的工作队列排在前面,进行管理员的信息推送和告警工单展示,处置优先级时sql注入属于高危漏洞,处置优先级最高。
4.根据权利要求1所述的安全编排和自动化响应方法,其特征在于:所述步骤2中的告警调查具体为告警真伪鉴别,包括事件还原和事件成因调查,剔除虚警、模糊的和低质量的告警。
5.根据权利要求1所述的安全编排和自动化响应方法,其特征在于:所述步骤2再通过告警透视获得对告警信息全面的可见性。
6.根据权利要求1所述的安全编排和自动化响应方法,其特征在于:所述步骤2中的告警库中存放告警信息的数据库表。
7.根据权利要求1所述的安全编排和自动化响应方法,其特征在于:步骤3案件概览、案件流程处理、痕迹管理和编排调查与响应,案件报告、案件度量和案件协作分析,案件库、案件响应;通过痕迹和物证进行关联,再经过时间积累和历史信息回溯进行痕迹追加,得到痕迹物证和攻击者的战技过程指标信息,所述积累为安全专家预制指标,形成指标元数据。
8.根据权利要求1所述的安全编排和自动化响应方法,其特征在于:所述步骤4中安全编排前根据业务逻辑、流转和排列执行顺序构建工作流编排,包括客户不同的系统或一个系统内不同组件的安全能力通过可编程接口和人工检查点,按照典型剧本解析的逻辑关系组合,以完成安全操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211119272.4A CN115208699A (zh) | 2022-09-15 | 2022-09-15 | 一种安全编排和自动化响应方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211119272.4A CN115208699A (zh) | 2022-09-15 | 2022-09-15 | 一种安全编排和自动化响应方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115208699A true CN115208699A (zh) | 2022-10-18 |
Family
ID=83573531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211119272.4A Pending CN115208699A (zh) | 2022-09-15 | 2022-09-15 | 一种安全编排和自动化响应方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115208699A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116471122A (zh) * | 2023-06-12 | 2023-07-21 | 南京众智维信息科技有限公司 | 一种基于q学习的网络安全剧本编排方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210306352A1 (en) * | 2020-03-24 | 2021-09-30 | Fortinet, Inc. | Machine-learning based approach for dynamically generating incident-specific playbooks for a security orchestration, automation and response (soar) platform |
CN114050937A (zh) * | 2021-11-18 | 2022-02-15 | 北京天融信网络安全技术有限公司 | 邮箱服务不可用的处理方法、装置、电子设备及存储介质 |
CN114070629A (zh) * | 2021-11-16 | 2022-02-18 | 南京南瑞信息通信科技有限公司 | 针对apt攻击的安全编排与自动化响应方法、装置及系统 |
CN114785613A (zh) * | 2022-05-18 | 2022-07-22 | 唯思电子商务(深圳)有限公司 | 一种基于自动编排处理安全告警事件的方法及系统 |
-
2022
- 2022-09-15 CN CN202211119272.4A patent/CN115208699A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210306352A1 (en) * | 2020-03-24 | 2021-09-30 | Fortinet, Inc. | Machine-learning based approach for dynamically generating incident-specific playbooks for a security orchestration, automation and response (soar) platform |
CN114070629A (zh) * | 2021-11-16 | 2022-02-18 | 南京南瑞信息通信科技有限公司 | 针对apt攻击的安全编排与自动化响应方法、装置及系统 |
CN114050937A (zh) * | 2021-11-18 | 2022-02-15 | 北京天融信网络安全技术有限公司 | 邮箱服务不可用的处理方法、装置、电子设备及存储介质 |
CN114785613A (zh) * | 2022-05-18 | 2022-07-22 | 唯思电子商务(深圳)有限公司 | 一种基于自动编排处理安全告警事件的方法及系统 |
Non-Patent Citations (2)
Title |
---|
安全牛: "《安全编排自动化与响应(SOAR)技术解析》", 《HTTP://WWW.SECRSS.COM/ARTICLES/12630》 * |
邢家鸣等: "SOAR技术在银行业应用浅析", 《中国金融电脑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116471122A (zh) * | 2023-06-12 | 2023-07-21 | 南京众智维信息科技有限公司 | 一种基于q学习的网络安全剧本编排方法 |
CN116471122B (zh) * | 2023-06-12 | 2023-08-29 | 南京众智维信息科技有限公司 | 一种基于q学习的网络安全剧本编排方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110852601B (zh) | 一种用于环境监察执法决策的大数据应用方法及系统 | |
US10021138B2 (en) | Policy/rule engine, multi-compliance framework and risk remediation | |
US8769412B2 (en) | Method and apparatus for risk visualization and remediation | |
US10019677B2 (en) | Active policy enforcement | |
CN113450065B (zh) | 一种用于风电场的生产运营管理系统及方法 | |
KR100980117B1 (ko) | 내부정보 유출위협 분석방법 | |
KR100755000B1 (ko) | 보안 위험 관리 시스템 및 방법 | |
Tyuleneva | Problems and prospects of regional mining industry digitalization | |
CN116662989B (zh) | 一种安全数据解析方法及系统 | |
Kowtha et al. | Cyber security operations center characterization model and analysis | |
CN115208699A (zh) | 一种安全编排和自动化响应方法 | |
CN116957341A (zh) | 基于钢厂的安全风险智能管控系统 | |
CN104778562B (zh) | 一种施工现场安全眼监管平台系统 | |
CN113709170A (zh) | 资产安全运营系统、方法和装置 | |
KR20060058186A (ko) | 정보기술 위험관리시스템 및 그 방법 | |
CN112615812A (zh) | 一种信息网络统一漏洞多维度安全情报收集分析管理系统 | |
CN113946822A (zh) | 安全风险监控方法、系统、计算机设备和存储介质 | |
CN102156911A (zh) | 一种药品生产非现场监管方法 | |
CN201689453U (zh) | 产品质量管理系统 | |
Inacio et al. | Analysis of the research on internal control in enterprise resource planning systems | |
Wang et al. | Research on the construction of accounting informatics system and risk assessment method in big data’s Era | |
Ghernouti-Hélie et al. | A multi-stage methodology for ensuring appropriate security culture and governance | |
Qi et al. | Analysis of the financial risk early warning mechanism of high-tech enterprises under the data analysis technology | |
CN107248061A (zh) | 一种智能消防检测方法及其系统 | |
Ni | Research on Information-based Internal Audit in the Era of Big Data--Taking Kangli Elevator as an Example |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221018 |
|
RJ01 | Rejection of invention patent application after publication |