CN115422242A - 一种情报查询方法及装置 - Google Patents
一种情报查询方法及装置 Download PDFInfo
- Publication number
- CN115422242A CN115422242A CN202211381700.0A CN202211381700A CN115422242A CN 115422242 A CN115422242 A CN 115422242A CN 202211381700 A CN202211381700 A CN 202211381700A CN 115422242 A CN115422242 A CN 115422242A
- Authority
- CN
- China
- Prior art keywords
- query
- intelligence
- scene
- generating
- inquiry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24552—Database cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
- G06F16/9574—Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种情报查询方法及装置,该方法包括:识别接收到的情报查询请求,得到查询内容和查询场景;检测情报管理数据库中是否存在与查询内容相关联的情报数据;当情报数据存在时,基于查询场景和情报数据生成情报查询结果。可见,实施这种实施方式,能够基于场景来对情报进行更有效的检测,从而提高情报检测的准确性,进而有利于提高情报检测方法对于场景的适应能力。
Description
技术领域
本申请涉及网络安全领域,具体而言,涉及一种情报查询方法及装置。
背景技术
目前,对于情报的检测方法通常是基于厂商采集的情报和其他开源的情报来进行检测的。基于该种情报数据,传统方法通常是找出相同IP、域名、hash等关键属性相同的情报,以此来实现情报的检索。但是,该种检测方法只能针对于情报本身进行检测,从而忽视了其他因素对于情报的影响,进而导致了情报检测的准确性较低,适应能力较弱。
发明内容
本申请实施例的目的在于提供一种情报查询方法及装置,能够基于场景来对情报进行更有效的检测,从而提高情报检测的准确性,进而有利于提高情报检测方法对于场景的适应能力。
本申请实施例第一方面提供了一种情报查询方法,包括:
识别接收到的情报查询请求,得到查询内容和查询场景;
检测情报管理数据库中是否存在与所述查询内容相关联的情报数据;
当所述情报数据存在时,基于所述查询场景和所述情报数据生成情报查询结果。
在上述实现过程中,该方法可以识别接收到的情报查询请求,得到查询内容和查询场景;再检测情报管理数据库中是否存在与查询内容相关联的情报数据;最后再在情报数据存在时,基于查询场景和情报数据生成情报查询结果。可见,该方法可以通过用户输入的查询请求来确定出想要查询的情报内容和场景信息,从而使得该方法可以基于情报内容和场景信息进行综合检索,进而保证了检索得到的结果是与情报内容和场景信息相适应的,以使合适当前场景的情报可以被输出或接收,避免了对该情报全盘否定的情况出现。
进一步地,所述基于所述查询场景和所述情报数据生成情报查询结果的步骤包括:
识别当前场景;
判断所述查询场景是否与所述当前场景相匹配;
当所述查询场景与所述当前场景相匹配时,基于所述当前场景和所述情报数据生成情报检测结果。
在上述实现过程中,该方法可以对场景进行有效匹配,从而将不符合当前场景的情报确定与当前场景对应的情报检测结果,并及时通报该情报给工作人员知晓。
进一步地,所述基于所述查询场景和所述情报数据生成情报查询结果的步骤包括:
识别所述情报查询请求对应的查询方向;
当所述情报查询请求中不包括所述查询方向时,基于所述查询场景和所述情报数据生成情报查询结果。
在上述实现过程中,该方法可以进一步检测情报的出入站方向,从而生成与出入站方向相关联的情报查询结果。
进一步地,所述方法还包括:
当所述情报查询请求中包括所述查询方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报查询结果;所述查询方向包括出站方向和入站方向。
进一步地,所述基于所述查询方向、所述查询场景和所述情报数据生成情报查询结果的步骤包括:
当所述查询方向为所述出站方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报出站查询结果;
当所述查询方向为所述入站方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报入站查询结果。
进一步地,所述检测情报管理数据库中是否存在与所述查询内容相关联的情报数据的步骤包括:
基于高速缓存检测情报管理数据库中是否存在与所述查询内容相关联的情报数据。
在上述实现过程中,该方法能够保证查询速度,提高查询效率。
本申请实施例第二方面提供了一种情报查询装置,所述情报查询装置包括:
识别单元,用于识别接收到的情报查询请求,得到查询内容和查询场景;
检测单元,用于检测情报管理数据库中是否存在与所述查询内容相关联的情报数据;
生成单元,用于当所述情报数据存在时,基于所述查询场景和所述情报数据生成情报查询结果。
在上述实现过程中,该装置可以通过识别单元识别接收到的情报查询请求,得到查询内容和查询场景;通过检测单元检测情报管理数据库中是否存在与查询内容相关联的情报数据;通过生成单元在情报数据存在时,基于查询场景和情报数据生成情报查询结果。可见,该装置可以通过用户输入的查询请求来确定出想要查询的情报内容和场景信息,从而使得该装置可以基于情报内容和场景信息进行综合检索,进而保证了检索得到的结果是与情报内容和场景信息相适应的,以使合适当前场景的情报可以被输出或接收,避免了对该情报全盘否定的情况出现。
进一步地,所述生成单元包括:
识别子单元,用于识别当前场景;
判断子单元,用于判断所述查询场景是否与所述当前场景相匹配;
生成子单元,用于当所述查询场景与所述当前场景相匹配时,基于所述当前场景和所述情报数据生成情报检测结果。
在上述实现过程中,该装置可以对场景进行有效匹配,从而将不符合当前场景的情报确定与当前场景对应的情报检测结果,并及时通报该情报给工作人员知晓。
进一步地,所述生成单元包括:
检测子单元,用于识别所述情报查询请求对应的查询方向;
生成子单元,用于当所述情报查询请求中不包括所述查询方向时,基于所述查询场景和所述情报数据生成情报查询结果。
在上述实现过程中,该装置可以进一步检测情报的出入站方向,从而生成与出入站方向相关联的情报查询结果。
进一步地,所述生成子单元,用于当所述情报查询请求中包括所述查询方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报查询结果;所述查询方向包括出站方向和入站方向。
进一步地,所述生成子单元具体用于当所述查询方向为所述出站方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报出站查询结果;具体还用于当所述查询方向为所述入站方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报入站查询结果。
进一步地,所述检测单元,具体用于基于高速缓存检测情报管理数据库中是否存在与所述查询内容相关联的情报数据。
在上述实现过程中,该装置能够保证查询速度,提高查询效率。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的情报查询方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的情报查询方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种情报查询方法的流程示意图;
图2为本申请实施例提供的一种情报查询装置的结构示意图;
图3为本申请实施例提供的一种情报概览示意图;
图4为本申请实施例提供的一种情报查询方法的举例流程示意图;
图5为本申请实施例提供的一种apikey配置示意图;
图6为本申请实施例提供的一种检测结果的示意图;
图7为本申请实施例提供的另一种检测结果的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本实施例提供了一种情报查询方法的流程示意图。其中,该情报查询方法包括:
S101、识别接收到的情报查询请求,得到查询内容和查询场景。
本实施例中,查询场景可以是内置的场景或自定义配置的场景。可见,该方法允许用户自定配置查询场景。
S102、基于高速缓存检测情报管理数据库中是否存在与查询内容相关联的情报数据,若是,则执行步骤S103;若否,则结束本流程。
本实施例中,图3示出了一种情报概览示意图。其中,图3中的TIP(ThreatIntelligence Platform - TIP本地威胁情报管理平台)的情报中可以具有以下几个关键字段:
1)情报标签;
2)威胁级别;
3)地理位置;
4)可信度;
5)封禁建议;
6)等等。
S103、识别当前场景。
S104、判断查询场景是否与当前场景相匹配,若是,则执行步骤S105;如否,则结束本流程。
S105、识别情报查询请求对应的查询方向,若是,则执行步骤S107;如否,则执行步骤S106。
本实施例中,查询方向包括出站方向和入站方向。
S106、基于当前场景和情报数据生成情报检测结果。
本实施例中,情报检测结果对于同一个查询参数(IP地址或域名)是相同的,而经过场景匹配是为了丰富该检测结果,生成符合该场景的相关内容(是否应该封禁,封禁建议等)。
S107、当查询方向为入站方向或出站方向时,基于查询方向、查询场景和情报数据对应生成情报入站查询结果或情报出站查询结果。
本实施例中,上述TIP中具有情报源管理模块与场景管理模块。其中,情报源管理模块负责情报的更新与存储,以及高速缓存的刷新,以保证情报基础数据的可用性与及时性;场景管理模块提供了情报使用场景的相关配置,并内置了几种常用的场景,例如登录场景等。
在本实施例中,该方法可以在TIP中执行情报查询时,将上述两个模块的功能结合,以实现不同用户场景动态生成检测结果的功能。
举例来说,该方法可以如图4示出的一种情报查询方法的举例流程示意图。
1)用户发起情报查询请求,根据请求中附带的参数,TIP可以识别该请求的查询方向是入站还是出站,以及本次查询所应用的场景。
2)为了保证查询速度,TIP的情报查询请求均会使用高速缓存。
3)如若命中了相关情报,则将情报查询结果传递给场景管理模块进行场景匹配处理。
4)场景管理模块处理后的查询结果,会根据查询方向的不同交由不同的结果处理器进行处理。
5)将处理后的结果返回给调用方,本次查询流程结束。
在本实施例中,该方法应用的环境:1台TIP设备,1台客户端C1。
在本实施例中,该方法可以在TIP上配置一个用于情报查询的APIKEY,设置查询次数为不限,到期时间为不限,QPS为不限。复制生成的APIKEY,具体可以参看图5示出的apikey配置示意图。
在本实施例中,该方法在TIP上开启内置的登录场景,修改配置为:地理位置仅北京市,威胁级别仅低,情报标签允许白名单,封禁恶意软件、远控等高危标签。
在本实施例中,由于登录请求一般为外到内,则调用入站接口进行检测,指定场景参数为登录场景,则拼接参数后,获得的查询地址为:http://XXXXXXXXXXXXXXXXXXXXXXXXXX,通过浏览器访问该地址后,保留检测结果。图6示出的结果可见字段ban不包含封禁建议,且附带地理位置、asn等信息。
在本实施例中,在TIP中开启内置的严格场景,使用默认配置(保证最低风险,情报标签仅允许白名单,威胁级别必须是低等等)。
在本实施例中,使用同样的IP拼接出站检测接口路由,获得的查询地址为:http://XXXXXXXXXXXXXXXXXXXXXXXX。通过浏览器访问该地址后,观察检测结果可见返回内容与上述步骤获得的结果(如图7)并不相同:ban字段附带了封禁建议,且附带端口port、传播范围tlp等字段,并且没有地理位置、asn信息字段。
本实施例中,该方法提供了一种更加细化的情报查询方式,支持访问方向的区分;还提供了场景相关配置,并将场景与情报查询结合起来,从而实现了根据场景动态生成情报查询检测结果的功能。
在本实施例中,该方法能够实现同一份情报但不同碰撞结果内容的功能。不仅限于简单的查询、匹配、返回结果,微步TIP实现了将情报查询按方向分为出站、入站,对于同一个IP,根据访问方向的不同,返回的情报信息、封禁建议等内容会有很大不同。用户可以根据自身需求来使用这些查询结果。还能够实现根据用户场景动态生成情报检测结果的功能。其中,该功能依托于微步TIP情报扩展的字段,可以根据用户配置的查询场景,根据不同的条件实现该生成字段结果的差异化,使检测结果更加贴合该情报所被使用到的场景中。
本实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的情报查询方法,能够通过结合场景与查询方向等关键信息,实现情报检测结果的动态变化,从而使得情报查询流程更加丰富,检测结果更贴合用户使用场景,最大限度降低信息噪音。同时,还能够使用户通过丰富场景,来为每个不同的网络安防设备进行配置,从而做到更加精确的检测与防御;还能够根据情报返回结果中某些字段是否存在,以及该字段值是什么来判定情报后续的处理流程。
实施例2
请参看图2,图2为本实施例提供的一种情报查询装置的结构示意图。如图2所示,该情报查询装置包括:
识别单元210,用于识别接收到的情报查询请求,得到查询内容和查询场景;
检测单元220,用于检测情报管理数据库中是否存在与查询内容相关联的情报数据;
生成单元230,用于当情报数据存在时,基于查询场景和情报数据生成情报查询结果。
作为一种可选的实施方式,生成单元230包括:
识别子单元231,用于识别当前场景;
判断子单元232,用于判断查询场景是否与当前场景相匹配;
生成子单元233,用于当查询场景与当前场景相匹配时,基于当前场景和情报数据生成情报检测结果。
作为一种可选的实施方式,生成单元230包括:
检测子单元234,用于识别情报查询请求对应的查询方向;
生成子单元233,用于当情报查询请求中不包括查询方向时,基于查询场景和情报数据生成情报查询结果。
作为一种可选的实施方式,生成子单元233,用于当情报查询请求中包括查询方向时,基于查询方向、查询场景和情报数据生成情报查询结果;查询方向包括出站方向和入站方向。
作为一种可选的实施方式,生成子单元233具体用于当查询方向为出站方向时,基于查询方向、查询场景和情报数据生成情报出站查询结果;具体还用于当查询方向为入站方向时,基于查询方向、查询场景和情报数据生成情报入站查询结果。
作为一种可选的实施方式,检测单元220,具体用于基于高速缓存检测情报管理数据库中是否存在与查询内容相关联的情报数据。
本申请实施例中,对于情报查询装置的解释说明可以参照实施例1中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的情报查询装置,能够通过结合场景与查询方向等关键信息,实现情报检测结果的动态变化,从而使得情报查询流程更加丰富,检测结果更贴合用户使用场景,最大限度降低信息噪音。同时,还能够使用户通过丰富场景,来为每个不同的网络安防设备进行配置,从而做到更加精确的检测与防御;还能够根据情报返回结果中某些字段是否存在,以及该字段值是什么来判定情报后续的处理流程。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1中的情报查询方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1中的情报查询方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种情报查询方法,其特征在于,包括:
识别接收到的情报查询请求,得到查询内容和查询场景;
检测情报管理数据库中是否存在与所述查询内容相关联的情报数据;
当所述情报数据存在时,基于所述查询场景和所述情报数据生成情报查询结果。
2.根据权利要求1所述的情报查询方法,其特征在于,所述基于所述查询场景和所述情报数据生成情报查询结果的步骤包括:
识别当前场景;
判断所述查询场景是否与所述当前场景相匹配;
当所述查询场景与所述当前场景相匹配时,基于所述当前场景和所述情报数据生成情报检测结果。
3.根据权利要求1所述的情报查询方法,其特征在于,所述基于所述查询场景和所述情报数据生成情报查询结果的步骤包括:
识别所述情报查询请求对应的查询方向;
当所述情报查询请求中不包括所述查询方向时,基于所述查询场景和所述情报数据生成情报查询结果。
4.根据权利要求3所述的情报查询方法,其特征在于,所述方法还包括:
当所述情报查询请求中包括所述查询方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报查询结果;所述查询方向包括出站方向和入站方向。
5.根据权利要求4所述的情报查询方法,其特征在于,所述基于所述查询方向、所述查询场景和所述情报数据生成情报查询结果的步骤包括:
当所述查询方向为所述出站方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报出站查询结果;
当所述查询方向为所述入站方向时,基于所述查询方向、所述查询场景和所述情报数据生成情报入站查询结果。
6.根据权利要求1所述的情报查询方法,其特征在于,所述检测情报管理数据库中是否存在与所述查询内容相关联的情报数据的步骤包括:
基于高速缓存检测情报管理数据库中是否存在与所述查询内容相关联的情报数据。
7.一种情报查询装置,其特征在于,所述情报查询装置包括:
识别单元,用于识别接收到的情报查询请求,得到查询内容和查询场景;
检测单元,用于检测情报管理数据库中是否存在与所述查询内容相关联的情报数据;
生成单元,用于当所述情报数据存在时,基于所述查询场景和所述情报数据生成情报查询结果。
8.根据权利要求7所述的情报查询装置,其特征在于,所述生成单元包括:
识别子单元,用于识别当前场景;
判断子单元,用于判断所述查询场景是否与所述当前场景相匹配;
生成子单元,用于当所述查询场景与所述当前场景相匹配时,基于所述当前场景和所述情报数据生成情报检测结果。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至6中任一项所述的情报查询方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至6任一项所述的情报查询方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211381700.0A CN115422242B (zh) | 2022-11-07 | 2022-11-07 | 一种情报查询方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211381700.0A CN115422242B (zh) | 2022-11-07 | 2022-11-07 | 一种情报查询方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115422242A true CN115422242A (zh) | 2022-12-02 |
CN115422242B CN115422242B (zh) | 2023-03-10 |
Family
ID=84207396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211381700.0A Active CN115422242B (zh) | 2022-11-07 | 2022-11-07 | 一种情报查询方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115422242B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180004942A1 (en) * | 2016-06-20 | 2018-01-04 | Jask Labs Inc. | Method for detecting a cyber attack |
CN108073614A (zh) * | 2016-11-14 | 2018-05-25 | 北京航天长峰科技工业集团有限公司 | 一种基于gis的情报接入系统 |
CN108228863A (zh) * | 2018-01-12 | 2018-06-29 | 北京百度网讯科技有限公司 | 情报信息查询的方法、装置、存储介质及终端设备 |
CN109857917A (zh) * | 2018-12-21 | 2019-06-07 | 中国科学院信息工程研究所 | 面向威胁情报的安全知识图谱构建方法及系统 |
CN112256785A (zh) * | 2020-11-26 | 2021-01-22 | 奇安信科技集团股份有限公司 | 情报数据的处理方法、装置、电子设备、介质和程序产品 |
CN113221535A (zh) * | 2021-05-31 | 2021-08-06 | 南方电网数字电网研究院有限公司 | 情报处理方法、装置、计算机设备和存储介质 |
-
2022
- 2022-11-07 CN CN202211381700.0A patent/CN115422242B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180004942A1 (en) * | 2016-06-20 | 2018-01-04 | Jask Labs Inc. | Method for detecting a cyber attack |
CN108073614A (zh) * | 2016-11-14 | 2018-05-25 | 北京航天长峰科技工业集团有限公司 | 一种基于gis的情报接入系统 |
CN108228863A (zh) * | 2018-01-12 | 2018-06-29 | 北京百度网讯科技有限公司 | 情报信息查询的方法、装置、存储介质及终端设备 |
CN109857917A (zh) * | 2018-12-21 | 2019-06-07 | 中国科学院信息工程研究所 | 面向威胁情报的安全知识图谱构建方法及系统 |
CN112256785A (zh) * | 2020-11-26 | 2021-01-22 | 奇安信科技集团股份有限公司 | 情报数据的处理方法、装置、电子设备、介质和程序产品 |
CN113221535A (zh) * | 2021-05-31 | 2021-08-06 | 南方电网数字电网研究院有限公司 | 情报处理方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115422242B (zh) | 2023-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220070194A1 (en) | Techniques for detecting domain threats | |
US11252117B2 (en) | Electronic communication message coaching service | |
US9331981B2 (en) | Method and apparatus for filtering URL | |
RU2698423C2 (ru) | Заполнение записей контактов пользователя | |
CN107832384A (zh) | 侵权检测方法、装置、存储介质和电子设备 | |
US9116879B2 (en) | Dynamic rule reordering for message classification | |
EP3164795A1 (en) | Prompting login account | |
US20150081824A1 (en) | Forgotten Attachment Detection | |
JP2009540435A (ja) | 電子メールアドレスの検査 | |
US20170318041A1 (en) | Method and system for detecting malicious behavior, apparatus and computer storage medium | |
CN106776973B (zh) | 黑名单数据生成方法和装置 | |
US20210248622A1 (en) | Methods, apparatuses, and devices for generating digital document of title | |
WO2019205718A1 (zh) | 一种分享寄宿应用的方法及设备 | |
US10581883B1 (en) | In-transit visual content analysis for selective message transfer | |
US20180227263A1 (en) | System and method for providing services | |
US20100082674A1 (en) | System for detecting user input error | |
JP6204981B2 (ja) | 一貫したセキュリティー情報の提供 | |
WO2017016384A1 (zh) | 短信处理方法、信息处理方法及装置、移动终端、存储介质 | |
CN115422242B (zh) | 一种情报查询方法及装置 | |
JP2009199385A (ja) | 情報管理装置 | |
WO2014198111A1 (en) | Systems and methods for multimedia-processing | |
CN111865976A (zh) | 一种访问控制方法、装置及网关 | |
US20210105261A1 (en) | User authentication based on cognitive profiling | |
US20240062140A1 (en) | Independently presenting status of order | |
KR102501227B1 (ko) | 인터넷 주소 검색량에 기반한 금융 사기 탐지 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |