CN115225521A - 一种基于配置管理数据库的资产探测方法、系统、设备及存储介质 - Google Patents
一种基于配置管理数据库的资产探测方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN115225521A CN115225521A CN202210672630.8A CN202210672630A CN115225521A CN 115225521 A CN115225521 A CN 115225521A CN 202210672630 A CN202210672630 A CN 202210672630A CN 115225521 A CN115225521 A CN 115225521A
- Authority
- CN
- China
- Prior art keywords
- management database
- configuration management
- asset
- mid server
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种基于配置管理数据库的资产探测方法、系统、设备及存储介质,所述方法包括以下步骤:计算实例向MID服务器发送命令;MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。本发明通过部署MID服务器对资产进行扫描、分类、识别、探测,并构造CI特征向量优化海量网页去重的敏感hash算法判定资产变化情况,建立动态CI,与企业配置管理数据库信息共享,结合流量信息及TCP连接等CI项信息实现服务映射,构建精细化资产管理,发现静默资产,具备更广泛的资产识别能力,保障资产列表准确性。
Description
技术领域
本申请各实施例属于网络与信息安全技术领域,特别是涉及一种基于配置管理数据库的资产探测方法、系统、设备及存储介质。
背景技术
随着业务不断上线、新技术不断推广、攻击方式不断展现,资产关注的维度和细节越来越多,依靠人工维护的方式进行资产管控已经无法满足监管、运营要求。
现有资产安全发现与防护方法存在以下一些问题:
1)现网中由于F5等负载均衡的部署,资产管理单纯依赖资产IP地址及端口标识已无法保证资产发现的准确性和全面性,内网中存在大量无法确定位置、细节的未知URL资产。
2)现网中日常内网web资产安全通常调用通用第三方扫描器,检测时间长、成本高,对单个网站尚可检测,针对大批量站点的快速排查定位,无法风险闭环,企业存量、增量漏洞管控难推进。
具体地,现有技术存在的具体问题:
1)资产发现以IP段为颗粒度,有IP+端口判定资产列表
现有F5等负载均衡部署,相关策略可实现在同IP同端口部署不同业务系统,仅以IP和端口的颗粒度进行资产探测不足以保证资产管理的全面性。
2)对指定端口发送TCP协议包、SYN包或者ACK包,通过分析是否接收到响应包及响应包的内容来判断探测主机是否存活。
3)判断端口是否开启HTTP服务,进而识别web资产指纹,包括nginx、tomcat、apache,仅判断是否开启http服务来分析web指纹信息,指纹信息不健全,对资产漏洞、风险无法准确预判;对单个资产结合漏洞库进行风险预警,在0day、1day漏洞情况下,无法快速定位排查并完成风险闭环。
发明内容
本发明的目的在于提供一种基于配置管理数据库的资产探测方法、系统、设备及存储介质,通过部署MID服务器对资产进行扫描、分类、识别、探测,并构造CI特征向量优化海量网页去重的敏感hash算法判定资产变化情况,建立动态CI,与企业配置管理数据库信息共享,结合流量信息及TCP连接等CI项信息实现服务映射,构建精细化资产管理,发现静默资产,具备更广泛的资产识别能力,保障资产列表准确性,从而解决背景技术中的问题。
为了解决上述技术问题,本发明提供的基于配置管理数据库的资产探测方法、系统、设备及存储介质的技术方案具体如下:
第一方面,本发明公开了一种基于配置管理数据库的资产探测方法,所述方法包括以下步骤:
步骤1:计算实例向MID服务器发送命令;
步骤2:MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;
步骤3:计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。
在上述任一方案中优选的实施例,所述计算实例中储存有配置管理数据库、任务列表和服务映射模块。
在上述任一方案中优选的实施例,所述配置管理数据库设置有一个,所述MID服务器设置有多个,所述MID服务器的采集方式包括Agent监控方式、SNMP监控方式或JMX监控方式。
在上述任一方案中优选的实施例,所述MID服务器用于采集主机和数据库信息。
在上述任一方案中优选的实施例,所述主机通过采集配置项,为每种类型的主机设置不同的配置项属性表。
在上述任一方案中优选的实施例,所述计算实例向MID服务器发送命令,包括:
MID服务器装载在受管网络内部,MID服务器可使用WMI、SNMP、IP扫描、Telnet、扫描路由和交换表的组合来发现网络;
通过源-目的方向在内的流量信息及TCP连接CI项信息实现网络服务关联映射。
在上述任一方案中优选的实施例,所述计算实例收到MID服务器反馈后,包括:
组合MID服务器反馈的CI配置项,对CI配置项的属性进行清洗及分词后进行simhash计算;
计算与配置管理数据库的海明距离,判别资产是否变化;
配置管理数据库将通过流量发现或直接读取配置类型文件自动检测到许多服务映射的拓扑关系。
与现有技术相比,本发明的基于配置管理数据库的资产探测方法,通过部署MID服务器对资产进行扫描、分类、识别、探测,并构造CI特征向量优化海量网页去重的敏感hash算法判定资产变化情况,建立动态CI,与企业配置管理数据库信息共享,结合流量信息及TCP连接等CI项信息实现服务映射,构建精细化资产管理,发现静默资产,具备更广泛的资产识别能力,保障资产列表准确性。
第二方面,一种基于配置管理数据库的资产探测系统,包括:
发送模块,用于计算实例向MID服务器发送命令;
处理模块,用于MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;
获取模块,用于计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。
与现有技术相比,本发明的基于配置管理数据库的资产探测系统,通过部署MID服务器对资产进行扫描、分类、识别、探测,并构造CI特征向量优化海量网页去重的敏感hash算法判定资产变化情况,建立动态CI,与企业配置管理数据库信息共享,结合流量信息及TCP连接等CI项信息实现服务映射,构建精细化资产管理,发现静默资产,具备更广泛的资产识别能力,保障资产列表准确性。
第三方面,一种基于配置管理数据库的资产探测设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现所述的基于配置管理数据库的资产探测方法的步骤。
第四方面,一种存储介质,其特征在于,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现所述的基于配置管理数据库的资产探测方法。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一组件分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的组件件或组件分,本领域技术人员应该理解的是,这些附图未必是按比例绘制的,在附图中:
图1为本发明基于配置管理数据库的资产探测方法的流程示意图。
图2为本发明基于配置管理数据库的资产探测方法的主要流程示意图。
图3为本发明基于配置管理数据库的资产探测系统示意图。
图4为本发明基于配置管理数据库的资产探测设备示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一组件分的实施例,而不是全组件的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请下述实施例以基于配置管理数据库的资产探测方法、系统、设备及存储介质具有前轮和后轮为例进行详细说明本申请的方案,但是此实施例并不能限制本申请保护范围。
如图1和图2所示,本发明实施例提供了一种基于配置管理数据库的资产探测方法,所述方法包括以下步骤:
步骤1:计算实例向MID服务器发送命令;
步骤2:MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;
步骤3:计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。
在本发明实施例中,所述计算实例中储存有配置管理数据库、任务列表和服务映射模块,所述配置管理数据库设置有一个,所述MID服务器设置有多个,所述MID服务器的采集方式包括Agent监控方式、SNMP监控方式或JMX监控方式,所述MID服务器用于采集主机和数据库信息;所述主机通过采集配置项,为每种类型的主机设置不同的配置项属性表。
在本发明实施例中,上述的基于配置管理数据库和任务列表、服务映射模块存储在计算实例中;其中,任务列表表示MID服务器200将代表计算实例100执行的包含不限于资产扫描、资产分类、资产识别、资产探测等任务的列表,将获取的CI文件回传给计算实例100。
在本发明实施例中,上述的基于计算实例100可以向MID服务器200发送命令;其中,MID服务器装载在受管网络内部,按照安全域的划分可以部署多个。MID服务器可使用WMI、SNMP、IP扫描、Telnet、扫描路由和交换表的组合来发现网络。通过包含不限于源-目的方向在内的流量信息及TCP连接等CI项信息实现网络服务关联映射。
在本发明实施例中,所述计算实例向MID服务器发送命令,包括:
MID服务器装载在受管网络内部,MID服务器可使用WMI、SNMP、IP扫描、Telnet、扫描路由和交换表的组合来发现网络;
通过源-目的方向在内的流量信息及TCP连接CI项信息实现网络服务关联映射。
在本发明实施例中,所述计算实例收到MID服务器反馈后,包括:
组合MID服务器反馈的CI配置项,对CI配置项的属性进行清洗及分词后进行simhash计算;
计算与配置管理数据库的海明距离,判别资产是否变化;
配置管理数据库将通过流量发现或直接读取配置类型文件自动检测到许多服务映射的拓扑关系。
在本发明实施例中,上述的基于MID服务器200可以向受管网络300中的各种设备、应用和服务发送包含不限于针对IP、端口、存活情况、开放服务、配置等属性的CI探测,也可以向计算实例100反馈CI文件。
在本发明实施例中,上述的基于计算实例收到MID服务器反馈后,组合MID服务器反馈的CI配置项,对CI配置项的属性进行清洗及分词后进行simhash计算,计算与配置管理数据库的海明距离,判别资产是否变化。配置管理数据库将通过流量发现或直接读取配置类型文件自动检测到许多服务映射的拓扑关系。
如图1和图2所示,在本发明实施例中,计算实例100中的任务列表例如用IP地址的范围填充;进行扫描阶段,因此,代理服务器探测IP地址。
在本发明实施例中,MID服务器在指定IP地址范围中探测在配置管理数据库500中开放传输控制协议(TCP)和/或用户数据报协议(UDP)端口,以确定设备的一般类型。例如,如果TCP端口135打开,则设备为WINDOWS操作系统。类似地,如果TCP端口22打开,则设备可能正在执行UNIX操作系统,如LINUX。如果UDP端口161是打开的,则可以通过简单网络管理协议(SNMP)进一步识别设备。发现特定IP地址上存在设备及其打开的特定端口,将CI配置项保存。
在本发明实施例中,进行分类阶段,MID服务器尝试确定发现的设备的操作系统版本。
在本发明实施例中,MID服务器尝试确定发现的设备的操作系统版本,基于在扫描阶段收集的关于设备的信息基础上采用特定设备的探针。如果TCP端口22打开,则可以指示MID服务器发起到设备的安全外壳(SSH)连接,并从文件系统中固定位置获取关于其上的操作系统的信息,确定详细操作系统。例如,TCP端口22打开的UNIX设备可以分类为AIX、HPUX、LINUX、MACOS或SOLARIS。该分类信息可以作为一个或多个配置项存储在100的配置管理数据库模块中
在本发明实施例中,发生识别阶段,MID服务器尝试确定发现的设备的硬件和/或软件配置。
在本发明实施例中,MID服务器尝试确定发现的设备的硬件和/或软件配置。从设备读取信息,例如基本输入/输出系统(BIOS)信息、序列号、网络接口信息、分配给这些网络接口的ACL等。
在本发明实施例中,进行探测阶段,MID服务器尝试确定在发现的设备上执行的操作状态和应用程序,进行扩展阶段:服务映射与CI更新
在本发明实施例中,可以对发现的设备和应用的配置项进行服务间映射,采用优化的Simhash算法判决资产变化情况,并进行自动和/或手动的CI编辑。
在本发明实施例中,以应用服务类CI项为例:首先,仅选取HTTP/HTTPs协议的指纹为特征值,其回包整体长度过长,在传统相似度计算中,效率较低。在本专利中,截取CI中端口、协议、关键文件、网络等关键属性构建特征向量,很大程度上区分不同资产;特征词个数较小,基本能满足系统对于分析效率的要求。
其次,进行对属性字段的缺失值处理和清洗操作,比如去除标签和空白字符,同时将所有日期等已知影响判断的字符或字段删除。
之后,使用Simhash算法将该段映射为定长的64位二进制编码,并可以采用包含不限于随机超平面的离散化等方法完成文本的低维度表示;
最后,选用欧式距离用于度量MID反馈CI配置与配置管理数据库中的hash码的相似程度,一旦距离小于给定阈值,则认为资产未发生变化,并在配置管理数据库中变更或保持变更标记。其中,更精确的阈值由已有具有相同资产标记的数据集中训练选取。
在本发明实施例中,进一步地,判别资产变化特征后,可采用包含不限于源-目的方向在内的流量信息及TCP连接等CI项信息实现网络服务关联映射。
与现有技术相比,本发明的基于配置管理数据库的资产探测方法,通过部署MID服务器对资产进行扫描、分类、识别、探测,并构造CI特征向量优化海量网页去重的敏感hash算法判定资产变化情况,建立动态CI,与企业配置管理数据库信息共享,结合流量信息及TCP连接等CI项信息实现服务映射,构建精细化资产管理,发现静默资产,具备更广泛的资产识别能力,保障资产列表准确性。
第二方面,如图3所示,一种基于配置管理数据库的资产探测系统,包括:
发送模块,用于计算实例向MID服务器发送命令;
处理模块,用于MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;
获取模块,用于计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。
第三方面,如图4所示,一种基于配置管理数据库的资产探测设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如所述基于配置管理数据库的资产探测方法的步骤。
其中,处理器用于控制该测量设备的整体操作,以完成上述的基于配置管理数据库的资产探测方法中的全部或部分步骤。存储器用于存储各种类型的数据以支持在该测量设备的操作,这些数据例如可以包括用于在该测量设备上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(StaticRandomAccessMemory,简称SRAM),电可擦除可编程只读存储器(ElectricallyErasableProgrammableRead-OnlyMemory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammableRead-OnlyMemory,简称EPROM),可编程只读存储器(ProgrammableRead-OnlyMemory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或通过通信组件发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口为处理器和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件用于该测量设备与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(NearFieldCommunication,简称NFC),2G、3G、4G或5G,或它们中的一种或几种的组合,因此相应的该通信组件可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,测量设备可以被一个或多个应用专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、数字信号处理器(DigitalSignalProcessor,简称DSP)、数字信号处理设备(DigitalSignalProcessingDevice,简称DSPD)、可编程逻辑器件(ProgrammableLogicDevice,简称PLD)、现场可编程门阵列(FieldProgrammableGateArray,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的基于配置管理数据库的资产探测方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的基于配置管理数据库的资产探测方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器,上述程序指令可由测量设备的处理器执行以完成上述的基于配置管理数据库的资产探测方法。
相应于上面的方法实施例,本公开实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种基于配置管理数据库的资产探测方法可相互对应参照。
第四方面,一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的基于配置管理数据库的资产探测方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中组件分或者全组件技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (10)
1.一种基于配置管理数据库的资产探测方法,其特征在于,所述方法包括以下步骤:
步骤1:计算实例向MID服务器发送命令;
步骤2:MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;
步骤3:计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。
2.根据权利要求1所述的基于配置管理数据库的资产探测方法,其特征在于,所述计算实例中储存有配置管理数据库、任务列表和服务映射模块。
3.根据权利要求2所述的基于配置管理数据库的资产探测方法,其特征在于,所述配置管理数据库设置有一个,所述MID服务器设置有多个,所述MID服务器的采集方式包括Agent监控方式、SNMP监控方式或JMX监控方式。
4.根据权利要求3所述的基于配置管理数据库的资产探测方法,其特征在于,所述MID服务器用于采集主机和数据库信息。
5.根据权利要求4所述的基于配置管理数据库的资产探测方法,其特征在于,所述主机通过采集配置项,为每种类型的主机设置不同的配置项属性表。
6.根据权利要求5所述的基于配置管理数据库的资产探测方法,其特征在于,所述计算实例向MID服务器发送命令,包括:
MID服务器装载在受管网络内部,MID服务器可使用WMI、SNMP、IP扫描、Telnet、扫描路由和交换表的组合来发现网络;
通过源-目的方向在内的流量信息及TCP连接CI项信息实现网络服务关联映射。
7.根据权利要求6所述的基于配置管理数据库的资产探测方法,其特征在于,所述计算实例收到MID服务器反馈后,包括:
组合MID服务器反馈的CI配置项,对CI配置项的属性进行清洗及分词后进行simhash计算;
计算与配置管理数据库的海明距离,判别资产是否变化;
配置管理数据库将通过流量发现或直接读取配置类型文件自动检测到许多服务映射的拓扑关系。
8.一种基于配置管理数据库的资产探测系统,其特征在于,包括:
发送模块,用于计算实例向MID服务器发送命令;
处理模块,用于MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;
获取模块,用于计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。
9.一种基于配置管理数据库的资产探测设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7中任一项所述的基于配置管理数据库的资产探测方法的步骤。
10.一种存储介质,其特征在于,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一项所述的基于配置管理数据库的资产探测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210672630.8A CN115225521A (zh) | 2022-06-15 | 2022-06-15 | 一种基于配置管理数据库的资产探测方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210672630.8A CN115225521A (zh) | 2022-06-15 | 2022-06-15 | 一种基于配置管理数据库的资产探测方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115225521A true CN115225521A (zh) | 2022-10-21 |
Family
ID=83607534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210672630.8A Pending CN115225521A (zh) | 2022-06-15 | 2022-06-15 | 一种基于配置管理数据库的资产探测方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115225521A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100115520A1 (en) * | 2008-10-31 | 2010-05-06 | International Business Machines Corporation | Computer system, method, and computer program product for managing batch job |
CN102656572A (zh) * | 2009-12-18 | 2012-09-05 | 国际商业机器公司 | 用于形成包括配置信息的获取受到限制的配置要素在内的系统的配置要素的配置信息的系统、程序及方法 |
CN110717726A (zh) * | 2019-09-02 | 2020-01-21 | 山东翰林科技有限公司 | 一种基于cmdb的ci模型定义方法 |
US10686647B1 (en) * | 2019-05-02 | 2020-06-16 | Servicenow, Inc. | Descriptor architecture for a remote network management platform |
US20200228408A1 (en) * | 2019-01-16 | 2020-07-16 | Servicenow, Inc. | Service model re-computation based on configuration item change type |
-
2022
- 2022-06-15 CN CN202210672630.8A patent/CN115225521A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100115520A1 (en) * | 2008-10-31 | 2010-05-06 | International Business Machines Corporation | Computer system, method, and computer program product for managing batch job |
CN102656572A (zh) * | 2009-12-18 | 2012-09-05 | 国际商业机器公司 | 用于形成包括配置信息的获取受到限制的配置要素在内的系统的配置要素的配置信息的系统、程序及方法 |
US20200228408A1 (en) * | 2019-01-16 | 2020-07-16 | Servicenow, Inc. | Service model re-computation based on configuration item change type |
US10686647B1 (en) * | 2019-05-02 | 2020-06-16 | Servicenow, Inc. | Descriptor architecture for a remote network management platform |
CN110717726A (zh) * | 2019-09-02 | 2020-01-21 | 山东翰林科技有限公司 | 一种基于cmdb的ci模型定义方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230061142A1 (en) | Methods and systems for deep learning based api traffic security | |
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US10218740B1 (en) | Fuzzy hash of behavioral results | |
US10691795B2 (en) | Quantitative unified analytic neural networks | |
US9128941B2 (en) | On-demand content classification using an out-of-band communications channel for facilitating file activity monitoring and control | |
US8554907B1 (en) | Reputation prediction of IP addresses | |
US11418524B2 (en) | Systems and methods of hierarchical behavior activity modeling and detection for systems-level security | |
US20180026926A1 (en) | Graymail Filtering-Based On User Preferences | |
US20180034837A1 (en) | Identifying compromised computing devices in a network | |
WO2015047802A2 (en) | Advanced persistent threat (apt) detection center | |
EP3844927A1 (en) | Increasing security of network resources utilizing virtual honeypots | |
US11568053B2 (en) | Automated malware monitoring and data extraction | |
CN113328985B (zh) | 一种被动物联网设备识别方法、系统、介质及设备 | |
US9871810B1 (en) | Using tunable metrics for iterative discovery of groups of alert types identifying complex multipart attacks with different properties | |
EP3647982B1 (en) | Cyber attack evaluation method and cyber attack evaluation device | |
EP3848822B1 (en) | Data classification device, data classification method, and data classification program | |
US20230034866A1 (en) | Machined Learned Inference of Protocols from Banner Data | |
CN115225521A (zh) | 一种基于配置管理数据库的资产探测方法、系统、设备及存储介质 | |
Kourtis et al. | Leveraging Deep Learning for Network Anomaly Detection | |
CN115442109A (zh) | 网络攻击结果的确定方法、装置、设备及存储介质 | |
US20220237289A1 (en) | Automated malware classification with human-readable explanations | |
CN113810342A (zh) | 一种入侵检测方法、装置、设备、介质 | |
US11693851B2 (en) | Permutation-based clustering of computer-generated data entries | |
Aung et al. | ATLAS: A Practical Attack Detection and Live Malware Analysis System for IoT Threat Intelligence | |
CN117375923A (zh) | 一种威胁信息检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |