CN115794104A - 一种基于特定语言的安全数据编排引擎 - Google Patents
一种基于特定语言的安全数据编排引擎 Download PDFInfo
- Publication number
- CN115794104A CN115794104A CN202211324626.9A CN202211324626A CN115794104A CN 115794104 A CN115794104 A CN 115794104A CN 202211324626 A CN202211324626 A CN 202211324626A CN 115794104 A CN115794104 A CN 115794104A
- Authority
- CN
- China
- Prior art keywords
- script
- data
- language
- information
- filling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Devices For Executing Special Programs (AREA)
Abstract
本发明公开了一种基于特定语言的安全数据编排引擎,数据编排引擎运行步骤如下:S1:数据编排采用有向无环图的方式,对于数据编排脚本的并行、串行处置;S2:提交剧本,将剧本实时运作与安全数据流上;S3:有向无环图进行解析,并对生成图进行调度;S4:在调度前对数据编排剧本进行语法和词法校验;S5:根据分词的结果转换成集群语言;S6:进行剧本语法优化,并对具备合并条件的内容进行合并,同时将能够并发执行的内容进行并发处置;S7:填充并优化两个并行任务,填充资产和填充情报,对翻译成的语言进行热编译;S8:对数据进行处理,并执行。本发明可处置各种类型的安全事件,将资产进行合理利用,将处理的内容进行储存沉淀,方便重复使用。
Description
技术领域
本发明涉及数据安全技术领域,具体为一种基于特定语言的安全数据编排引擎。
背景技术
现阶段,互联网的高速发展,同时带来的信息安全问题越发明显,为了提高企业、单位的信息安全,企业、单位都会部署各种系统探针、采集各种日志信息、收集各种监控信息。对这些复杂繁琐的信息的数据处理能力就变成了必不可少的一份工作。
经过海量检索,发现现有技术:公开号为CN114631086A,公开了物联网网络的安全数据编排器,数据编排器从端点装置接收由端点装置收集的多个数据值,并确定唯一标识端点装置的标识符。数据编排器使用所确定的标识符和对应于多个数据值的装置类型数据访问一个或多个路由表以确定将多个数据值路由到的一个或多个数据消费者。一个或多个路由表是基于以下至少一项动态生成的:(i)与端点装置有关的装置声明信息,(ii)与一个或多个数据消费者有关的许可数据,以及(iii)与一个或多个数据消费者相关联的用户信息。数据编排器将多个数据值的至少一部分传输到所确定的一个或多个数据消费者。
综上所述,目前并没有一种特定的语言在处理这些内容,就会导致在处理过程中遇到各种问题,并且对数据处理的灵活性并不高,各种数据的格式类型都不尽相同,处理的过程没有形成资产沉淀下来,复用能力不高;在处理时间上不及时,不能发现问题里面修改完善;对资产信息知识信息利用率不高,处置滞后。
发明内容
本发明的目的在于提供一种基于特定语言的安全数据编排引擎,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于特定语言的安全数据编排引擎,数据编排引擎运行步骤如下:
S1:数据编排采用有向无环图的方式,对于数据编排脚本的并行、串行处置;
S2:提交剧本,将剧本实时运作与安全数据流上;
S3:有向无环图进行解析,并对生成图进行调度;
S4:在调度前对数据编排剧本进行语法和词法校验;
S5:根据分词的结果转换成集群语言;
S6:进行剧本语法优化,并对具备合并条件的内容进行合并,同时将能够并发执行的内容进行并发处置;
S7:填充并优化两个并行任务,填充资产和填充情报,对翻译成的语言进行热编译;
S8:对数据进行处理,并执行。
优选的,编制一个读数据编排过程,从输入的单个剧本中,识别出各个具有独立意义的单词,即基本保留字、标识符、常数、运算符、分隔符五大类;
根据解析出来的单词根据引擎知识库的里面的保留的片段进行翻译,最后进行片段的整合编译运行输出执行结果。
优选的,词法成分以关键字、标识符、常量、运算符和界限符;
其中关键字为资产信息、http信息、flow信息和ftp信息;标识符为用户自定义的变量;常量为172.0.0.1端口和IP;运算符为填充、转换、过滤、输出图形和符号;界限符为数学运算符号。
优选的,知识库中保留字翻译中,关键字类型为http信息,对应的http类型的安全数据;运算符翻译为填充,反应成识别语言是根据填充的入参关联关系丰富化到制定类型的消息中。
优选的,基本转换步骤如下:
a、忽略空格和回车符;
b、判断字符,并读取标识符;
c、查阅知识库保留字段,判断是否为方法,若判断为方法,则读取到方法结束位置,并进行参数校验,校验成功后,导出代码判断,若判定为否,则直接换成代码片段。
与现有技术相比,本发明的有益效果是:本发明可灵活的以安全时间指定特定的类型,一个语言的关键字就代表一种类型的安全数据,具备各种处理能力,屏蔽了安全数据之间的差异,将处理过程形成了知识库里的一种剧本信息,剧本信息可以复用,多个剧本之间可以任意编排,方便处置各种类型安全事件;
改语言可以在系统不重启的情况下面完成编译发布,且改语言内置了各种对知识库资产信息的封住主机信息,里面就会持有资产里面关于主机描述的所有信息,方便后续重复使用。
附图说明
图1为本发明的编排引擎执行流程示意图;
图2为本发明的基本转换流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”“前端”、“后端”、“两端”、“一端”、“另一端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
本发明提供的两种实施例:
实施例一:
请参阅图1,一种基于特定语言的安全数据编排引擎,数据编排引擎运行步骤如下:
S1:数据编排采用有向无环图的方式,对于数据编排脚本的并行、串行处置;
S2:提交剧本,将剧本实时运作与安全数据流上;
S3:有向无环图进行解析,并对生成图进行调度;
S4:在调度前对数据编排剧本进行语法和词法校验;
S5:根据分词的结果转换成集群语言;
S6:进行剧本语法优化,并对具备合并条件的内容进行合并,同时将能够并发执行的内容进行并发处置;
S7:填充并优化两个并行任务,填充资产和填充情报,对翻译成的语言进行热编译;
S8:对数据进行处理,并执行。
编制一个读数据编排过程,从输入的单个剧本中,识别出各个具有独立意义的单词,即基本保留字、标识符、常数、运算符、分隔符五大类;
根据解析出来的单词根据引擎知识库的里面的保留的片段进行翻译,最后进行片段的整合编译运行输出执行结果。灵活的以安全时间指定特定的类型,一个语言的关键字就代表一种类型的安全数据,具备各种处理能力,屏蔽了安全数据之间的差异,将处理过程形成了知识库里的一种剧本信息,剧本信息可以复用,多个剧本之间可以任意编排,方便处置各种类型安全事件。
实施例二:
请参阅图2,词法成分以关键字、标识符、常量、运算符和界限符;
其中关键字为资产信息、http信息、flow信息和ftp信息;标识符为用户自定义的变量;常量为172.0.0.1端口和IP;运算符为填充、转换、过滤、输出图形和符号;界限符为数学运算符号。
知识库中保留字翻译中,关键字类型为http信息,对应的http类型的安全数据;运算符翻译为填充,反应成识别语言是根据填充的入参关联关系丰富化到制定类型的消息中。
基本转换步骤如下:
a、忽略空格和回车符;
b、判断字符,并读取标识符;
c、查阅知识库保留字段,判断是否为方法,若判断为方法,则读取到方法结束位置,并进行参数校验,校验成功后,导出代码判断,若判定为否,则直接换成代码片段。
改语言可以在系统不重启的情况下面完成编译发布,且改语言内置了各种对知识库资产信息的封住主机信息,里面就会持有资产里面关于主机描述的所有信息,方便后续重复使用。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (5)
1.一种基于特定语言的安全数据编排引擎,其特征在于:数据编排引擎运行步骤如下:
S1:数据编排采用有向无环图的方式,对于数据编排脚本的并行、串行处置;
S2:提交剧本,将剧本实时运作与安全数据流上;
S3:有向无环图进行解析,并对生成图进行调度;
S4:在调度前对数据编排剧本进行语法和词法校验;
S5:根据分词的结果转换成集群语言;
S6:进行剧本语法优化,并对具备合并条件的内容进行合并,同时将能够并发执行的内容进行并发处置;
S7:填充并优化两个并行任务,填充资产和填充情报,对翻译成的语言进行热编译;
S8:对数据进行处理,并执行。
2.根据权利要求1所述的一种基于特定语言的安全数据编排引擎,其特征在于:编制一个读数据编排过程,从输入的单个剧本中,识别出各个具有独立意义的单词,即基本保留字、标识符、常数、运算符、分隔符五大类;
根据解析出来的单词根据引擎知识库的里面的保留的片段进行翻译,最后进行片段的整合编译运行输出执行结果。
3.根据权利要求1所述的一种基于特定语言的安全数据编排引擎,其特征在于:词法成分以关键字、标识符、常量、运算符和界限符;
其中关键字为资产信息、http信息、flow信息和ftp信息;标识符为用户自定义的变量;常量为172.0.0.1端口和IP;运算符为填充、转换、过滤、输出图形和符号;界限符为数学运算符号。
4.根据权利要求1所述的一种基于特定语言的安全数据编排引擎,其特征在于:知识库中保留字翻译中,关键字类型为http信息,对应的http类型的安全数据;运算符翻译为填充,反应成识别语言是根据填充的入参关联关系丰富化到制定类型的消息中。
5.根据权利要求1所述的一种基于特定语言的安全数据编排引擎,其特征在于:基本转换步骤如下:
a、忽略空格和回车符;
b、判断字符,并读取标识符;
c、查阅知识库保留字段,判断是否为方法,若判断为方法,则读取到方法结束位置,并进行参数校验,校验成功后,导出代码判断,若判定为否,则直接换成代码片段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211324626.9A CN115794104A (zh) | 2022-10-27 | 2022-10-27 | 一种基于特定语言的安全数据编排引擎 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211324626.9A CN115794104A (zh) | 2022-10-27 | 2022-10-27 | 一种基于特定语言的安全数据编排引擎 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115794104A true CN115794104A (zh) | 2023-03-14 |
Family
ID=85433999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211324626.9A Pending CN115794104A (zh) | 2022-10-27 | 2022-10-27 | 一种基于特定语言的安全数据编排引擎 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115794104A (zh) |
-
2022
- 2022-10-27 CN CN202211324626.9A patent/CN115794104A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107292170B (zh) | Sql注入攻击的检测方法及装置、系统 | |
US9122540B2 (en) | Transformation of computer programs and eliminating errors | |
Roy et al. | Scenario-based comparison of clone detection techniques | |
CN111240982A (zh) | 源代码静态分析方法 | |
CN111240687A (zh) | 源代码静态分析装置 | |
WO2008108773A1 (en) | System and method for knowledge extraction and abstraction | |
CN109918296B (zh) | 软件自动化测试方法及装置 | |
CN110321457A (zh) | 访问日志解析规则生成方法及装置、日志解析方法及系统 | |
CN103713933A (zh) | 计算机程序中热点函数、变量的汇聚方法、装置及系统 | |
CN110096264A (zh) | 一种代码运行方法及装置 | |
CN113627168A (zh) | 一种元器件封装冲突的检查方法、装置、介质及设备 | |
CN115269427A (zh) | 针对web注入漏洞的中间语言表示方法及系统 | |
Lasser et al. | CoStar: a verified ALL (*) parser | |
CN117056347A (zh) | Sql语句永真式注入检测方法、装置、计算机设备及存储介质 | |
CN115794104A (zh) | 一种基于特定语言的安全数据编排引擎 | |
CN114912110B (zh) | 一种Node.js代码安全检测方法及系统 | |
CN115039083A (zh) | 逻辑连接程序执行时生成的异步算法合法性验证使能方法 | |
CN110244954A (zh) | 一种应用程序的编译方法及设备 | |
Li et al. | COBRA: Interaction-Aware Bytecode-Level Vulnerability Detector for Smart Contracts | |
US5649201A (en) | Program analyzer to specify a start position of a function in a source program | |
Schwartz et al. | LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based CTI | |
CN115795058B (zh) | 一种威胁建模方法、系统、电子设备及存储介质 | |
Zhang et al. | Propositional projection temporal logic specification mining | |
CN117742768A (zh) | 一种代码画像构建方法、装置及电子设备 | |
Li et al. | Software Vulnerability Detection Method Based on the Lexical and Syntax Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |