CN115909533B - 系统安全巡检方法及相关装置 - Google Patents

系统安全巡检方法及相关装置 Download PDF

Info

Publication number
CN115909533B
CN115909533B CN202310052296.0A CN202310052296A CN115909533B CN 115909533 B CN115909533 B CN 115909533B CN 202310052296 A CN202310052296 A CN 202310052296A CN 115909533 B CN115909533 B CN 115909533B
Authority
CN
China
Prior art keywords
inspection
information
generating
mode
patrol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310052296.0A
Other languages
English (en)
Other versions
CN115909533A (zh
Inventor
闻军
高峰
王俊峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Everbright Technology Co ltd
Original Assignee
Beijing Shenzhou Everbright Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Everbright Technology Co ltd filed Critical Beijing Shenzhou Everbright Technology Co ltd
Priority to CN202310052296.0A priority Critical patent/CN115909533B/zh
Publication of CN115909533A publication Critical patent/CN115909533A/zh
Application granted granted Critical
Publication of CN115909533B publication Critical patent/CN115909533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种系统安全巡检方法及相关装置,包括:通过获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;基于经过预处理的基础安全信息生成巡检路线;获取当前安全模式并根据所述当前安全模式更新所述巡检路线;根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;结合所述当前安全模式以及所述巡检结果判断巡检有效性;若判定有效,则根据所述巡检结果生成巡检报告;若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线;是实现了根据当前安全模式对系统进行安全巡检的技术效果;进一步提升了安全巡检的合理性。

Description

系统安全巡检方法及相关装置
技术领域
本申请涉及安全巡检领域,尤其是涉及一种系统安全巡检方法及相关装置。
背景技术
如今,在面对海量需要检查的信息时,机器排查方式更加高速、高效且覆盖率更有保证,能够为信息保有量与信息增量同样巨大的系统快速、准确的整体排查问题信息,同时也可节省不少人力。
目前系统安全巡检都是人工设置规则的方式,没有实现完全自动化,也无法准确判断该数据是否处于安全状态。由于各公司系统一天天不断的发展状大,网站页面也会不断倍长,内容繁杂,在巡检过程中人工巡检不能做到面面俱到,难免有遗漏或疏忽的地方。
因此,如何实现对系统进行自动安全巡检成为了一个亟待解决的技术问题。
发明内容
为了实现对系统进行自动安全巡检,本申请提供一种系统安全巡检方法及相关装置。
第一方面,本申请提供的一种系统安全巡检方法采用如下的技术方案:
一种系统安全巡检方法,包括:
获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;
基于经过预处理的基础安全信息生成巡检路线;
获取当前安全模式并根据所述当前安全模式更新所述巡检路线;
根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;
结合所述当前安全模式以及所述巡检结果判断巡检有效性;
若判定有效,则根据所述巡检结果生成巡检报告;
若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线。
可选的,所述获取目标系统的基础安全信息,并对所述基础安全信息进行预处理的步骤,包括:
获取目标系统的基础安全信息;
在所述基础安全信息中进行数据清洗以获取目标安全信息;
对所述目标安全信息进行重点信息筛选的。
可选的,所述基于经过预处理的基础安全信息生成巡检路线的步骤,包括:
获取经过预处理的基础安全信息中的重点安全信息;
根据所述重点安全信息生成对应的第一访问路径;
根据所述第一访问路径生成巡检路线。
可选的,所述根据所述重点安全信息生成对应的第一访问路径的步骤,包括:
获取所有重点安全信息对应的访问地址;
根据所有访问地址以预设原点为起点生成初始访问路径;
获取所述所有重点安全信息的权重信息;
根据所述权重信息和所述初始访问路径生成第一访问路径。
可选的,所述根据所述权重信息和所述初始访问路径生成第一访问路径的步骤,包括:
根据所述权重信息生成权重排名;
根据所述权重排名调整所述初始访问路径的排名信息生成路径排名表;
根据所述路径排名表和所述初始访问路径生成第一访问路径。
可选的,所述获取当前安全模式并根据所述当前安全模式更新所述巡检路线的步骤,包括:
获取当前安全模式,并判断所述当前安全模式属于精简模式或全盘模式;
在判定当前安全模式为精简模式时,获取所述精简模式对应的预设精简巡检时间;
根据所述预设精简巡检时间更新所述巡检路线;
在判定当前安全模式为全盘模式时,获取所述全盘模式对应的预设巡检覆盖率;
根据所述预设巡检覆盖率更新所述巡检路线。
可选的,所述确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线的步骤,包括:
在所述当前安全模式中获取巡检结果评分;
根据预设评分规则确定巡检漏洞;
根据所述巡检漏洞生成补充路径;
根据所述补充路径结合所述巡检路线生成第二巡检路线。
第二方面,本申请提供一种系统安全巡检装置,所述系统安全巡检装置包括:
信息获取模块,用于获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;
路线生成模块,用于基于经过预处理的基础安全信息生成巡检路线;
路线更新模块,用于获取当前安全模式并根据所述当前安全模式更新所述巡检路线;
巡检实施模块,用于根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;
有效判断模块,用于结合所述当前安全模式以及所述巡检结果判断巡检有效性;
报告生成模块,用于若判定有效,则根据所述巡检结果生成巡检报告;
第二路线模块,用于若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线。
第三方面,本申请提供一种计算机设备,所述设备包括:存储器、处理器,所述处理器在运行所述存储器存储的计算机指令时,执行如上文中任一项所述的方法。
第四方面,本申请提供一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机执行如上文所述的方法。
综上描述,本申请包括以下有益技术效果:
本申请通过获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;基于经过预处理的基础安全信息生成巡检路线;获取当前安全模式并根据所述当前安全模式更新所述巡检路线;根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;结合所述当前安全模式以及所述巡检结果判断巡检有效性;若判定有效,则根据所述巡检结果生成巡检报告;若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线;是实现了根据当前安全模式对系统进行安全巡检的技术效果;进一步提升了安全巡检的合理性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的计算机设备结构示意图;
图2是本发明系统安全巡检方法第一实施例的流程示意图;
图3是本发明系统安全巡检方法第一实施例的功能框架图;
图4是本发明系统安全巡检方法第二实施例的流程示意图;
图5是本发明系统安全巡检装置第一实施例的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下通过附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的计算机设备结构示意图。
如图1所示,计算机设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及系统安全巡检程序。
在图1所示的计算机设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明计算机设备中的处理器1001、存储器1005可以设置计算机设备中,所述计算机设备通过处理器1001调用存储器1005中存储的系统安全巡检程序,并执行本发明实施例提供的系统安全巡检方法。
本发明实施例提供了一种系统安全巡检方法,参照图2,图2为本发明系统安全巡检方法第一实施例的流程示意图。
本实施例中,所述系统安全巡检方法包括以下步骤:
步骤S10:获取目标系统的基础安全信息,并对基础安全信息进行预处理。
需要说明的是,传统的IT运维通常采用大量繁琐的手工操作,过于依赖技术人员的能力和数量。随着大数据、云计算的发展,与企业数字化建设迅猛发展相比,IT运维技术资源日显不足,无法满足数字化系统高效稳定运行和各类法律法规的要求。除了效率低下,据统计80%的IT系统故障是由手工操作失误造成。Gartner咨询公司预测有65%的网络攻击是利用IT系统的配置错误;Yankee Group预测有62%的宕机是因为配置错误导致。随着云技术的普及,很多企业将业务系统迁移到了公有云上,同时仍保留部分私有云服务器,运维工作的复杂度超出以往任何时候。然而,传统的云管理软件一般都以云资源的编排与管理功能为主,上云之后的系统与应用的运维工作任然依靠手工“刀耕火种”。
在具体实施中,Robotic process automation,机器人流程自动化(RPA)越来越多地被人们用来代替人类自动执行任务,达到快速降低成本、提升效率的目的。
需要说明的是,RPA混合云运维系统逻辑架构如图3所示,本发明主要解决了传统IT运维的大量繁琐手工操作的难题,摆脱对混合云技术人员能力和数量的高度依赖。通过采用基于机器人流程自动化(RPA)的混合云自动化运维技术,同时配合预定义的监控与巡检,可以做到实时的告警响应与处理,从而实现智能化的混合云自动化运维。系统主要优势有:高效、快速运维,提升效率75%以上,节省时间75%以上;完全仿真,模仿混合云工程师手工操作,对云的操作与手工方式完全相同,任务结束后可查看完整的运行过程;高效引擎,可以同时对海量云资源进行并发、自动化操作,实现手工无法实现的效果;复杂运维场景自动化,如应用系统级(多机协同)一键启停、多源与多目的云备份与恢复、跨团队的应用发布(发版)与回退等;可实现用户的公有云、私有云、容器等的一体化管理,无论是Iaas、Paas、Saas层,还是网络、对象存储等管理对象,都可集中管理。本实施例具有通用性,可以适用于各类混合云运维场景,同时,也可以为大型企业或组织实现私有化部署。
可以理解的是,在本实施例中的巡检目标包括:网络、主机(OS)、数据库/中间件、应用监控; Paas、Saas级公有云业务监控;灵活定制巡检各类项,巡检脚本。
需要说明的是,在本实施例中的基础安全信息即目标系统的基础信息,通过获取基础信息可以发现系统漏洞、系统威胁以及系统待优化项的详情信息。
可以理解的是,在本实施例中对基础安全信息进行预处理是指将基础信息进行信息清洗和信息分类。
进一步地,为了实现对基础安全信息进行预处理,所述获取目标系统的基础安全信息,并对所述基础安全信息进行预处理的步骤,包括:获取目标系统的基础安全信息;在所述基础安全信息中进行数据清洗以获取目标安全信息;对所述目标安全信息进行重点信息筛选的。
在具体实施中,数据清洗是指发现并纠正数据文件中可识别的错误的最后一道程序,包括检查数据一致性,处理无效值和缺失值等。与问卷审核不同,录入后的数据清理一般是由计算机而不是人工完成。数据清洗(Data cleaning)– 对数据进行重新审查和校验的过程,目的在于删除重复信息、纠正存在的错误,并提供数据一致性。数据清洗从名字上也看的出就是把“脏”的“洗掉”,指发现并纠正数据文件中可识别的错误的最后一道程序,包括检查数据一致性,处理无效值和缺失值等。因为数据仓库中的数据是面向某一主题的数据的集合,这些数据从多个业务系统中抽取而来而且包含历史数据,这样就避免不了有的数据是错误数据、有的数据相互之间有冲突,这些错误的或有冲突的数据显然是我们不想要的,称为“脏数据”。我们要按照一定的规则把“脏数据”“洗掉”,这就是数据清洗。而数据清洗的任务是过滤那些不符合要求的数据,将过滤的结果交给业务主管部门,确认是否过滤掉还是由业务单位修正之后再进行抽取。不符合要求的数据主要是有不完整的数据、错误的数据、重复的数据三大类。数据清洗是与问卷审核不同,录入后的数据清理一般是由计算机而不是人工完成。
步骤S20:基于经过预处理的基础安全信息生成巡检路线。
需要说明的是,基于预处理的基础安全信息确定待巡检点位,并根据待巡检的点位生成巡检抵达路径,将所有巡检抵达路径进行组合进一步生成巡检路线。巡检路线可以保证将基础安全信息中的异常点位覆盖式进行巡检,以确保目标系统的系统安全。
步骤S30:获取当前安全模式并根据当前安全模式更新所述巡检路线。
需要说明的是,在本实施例中的安全模式包括,精简模式和全盘模式,在精简模式下将会提升巡检速度,对于系统中的隐蔽安全漏洞或者较为偏僻的地址将会放弃巡检,在精简模式下对应预设精简巡检时间。预设精简巡检时间根据实际使用情况由系统管理员进行预先设定。
可以理解的是,在全盘模式下,目的是将巡检的有效覆盖性提升,牺牲巡检时间而获得更高的巡检成功率。在全盘模式下对应的预设巡检覆盖率即可以由系统管理员进行设定,默认情况下的预设巡检覆盖率为百分之百。
进一步地,为了提升巡检路线生成的精确性,所述获取当前安全模式并根据所述当前安全模式更新所述巡检路线的步骤,包括:获取当前安全模式,并判断所述当前安全模式属于精简模式或全盘模式;在判定当前安全模式为精简模式时,获取所述精简模式对应的预设精简巡检时间;根据所述预设精简巡检时间更新所述巡检路线;在判定当前安全模式为全盘模式时,获取所述全盘模式对应的预设巡检覆盖率;根据所述预设巡检覆盖率更新所述巡检路线。
步骤S40:根据当前巡检路线对目标系统进行安全巡检并获取巡检结果。
需要说明的是,根据当前巡检路线进行实际巡检并将巡检的记录作为巡检结果进行存储。
步骤S50:结合当前安全模式以及巡检结果判断巡检有效性。
可以理解的是,结合当前安全模式是指通过安全模式中对应的巡检流程节点结合巡检结果判断当次巡检是否有效。
步骤S60:若判定有效,则根据巡检结果生成巡检报告。
步骤S70:若判定无效,则确定巡检漏洞并根据巡检漏洞生成第二巡检路线。
进一步地,为了提升第二巡检路线的合理性,所述确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线的步骤,包括:在所述当前安全模式中获取巡检结果评分;根据预设评分规则确定巡检漏洞;根据所述巡检漏洞生成补充路径;根据所述补充路径结合所述巡检路线生成第二巡检路线。
本实施例通过获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;基于经过预处理的基础安全信息生成巡检路线;获取当前安全模式并根据所述当前安全模式更新所述巡检路线;根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;结合所述当前安全模式以及所述巡检结果判断巡检有效性;若判定有效,则根据所述巡检结果生成巡检报告;若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线;是实现了根据当前安全模式对系统进行安全巡检的技术效果;进一步提升了安全巡检的合理性。
参考图4,图4为本发明系统安全巡检方法第二实施例的流程示意图。
基于上述第一实施例,本实施例系统安全巡检方法的所述步骤S20,还包括:
步骤S201:获取经过预处理的基础安全信息中的重点安全信息。
需要说明的是,网络安全巡检系统是适用于博客、论坛等信息服务网站的维护网络安全的系统。国内大多数网站内容庞杂、页面众多,以信息展示为主的大中型网站都会同时采取人工和机器排查两种方式对站内信息进行检查。
可以理解的是,人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想,未来人工智能带来的科技产品,将会是人类智慧的“容器”。人工智能可以对人的意识、思维的信息过程的模拟。人工智能不是人的智能,但能像人那样思考、也可能超过人的智能。人工智能是一门极富挑战性的科学,从事这项工作的人必须懂得计算机知识,心理学和哲学。人工智能是包括十分广泛的科学,它由不同的领域组成,如机器学习,计算机视觉等等,总的说来,人工智能研究的一个主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂工作。
步骤S202:根据重点安全信息生成对应的第一访问路径。
进一步地,为了提升第一访问路径生成的准确度,所述根据所述重点安全信息生成对应的第一访问路径的步骤,包括:获取所有重点安全信息对应的访问地址;根据所有访问地址以预设原点为起点生成初始访问路径;获取所述所有重点安全信息的权重信息;根据所述权重信息和所述初始访问路径生成第一访问路径。
在具体实施中,所述根据所述权重信息和所述初始访问路径生成第一访问路径的步骤,包括:根据所述权重信息生成权重排名;根据所述权重排名调整所述初始访问路径的排名信息生成路径排名表;根据所述路径排名表和所述初始访问路径生成第一访问路径。
步骤S203:根据第一访问路径生成巡检路线。
本实施例通过获取经过预处理的基础安全信息中的重点安全信息;根据所述重点安全信息生成对应的第一访问路径;根据所述访问路径生成巡检路线;实现了精确生成巡检路线的技术效果。
此外,本发明实施例还提出一种计算机可读存储介质,所述存储介质上存储有系统安全巡检的程序,所述系统安全巡检的程序被处理器执行时实现如上文所述的系统安全巡检的方法的步骤。
参照图5,图5为本发明系统安全巡检装置第一实施例的结构框图。
如图5所示,本发明实施例提出的系统安全巡检装置包括:
信息获取模块10,用于获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;
路线生成模块20,用于基于经过预处理的基础安全信息生成巡检路线;
路线更新模块30,用于获取当前安全模式并根据所述当前安全模式更新所述巡检路线;
巡检实施模块40,用于根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;
有效判断模块50,用于结合所述当前安全模式以及所述巡检结果判断巡检有效性;
报告生成模块60,用于若判定有效,则根据所述巡检结果生成巡检报告;
第二路线模块70,用于若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
本实施例通过获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;基于经过预处理的基础安全信息生成巡检路线;获取当前安全模式并根据所述当前安全模式更新所述巡检路线;根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;结合所述当前安全模式以及所述巡检结果判断巡检有效性;若判定有效,则根据所述巡检结果生成巡检报告;若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线;是实现了根据当前安全模式对系统进行安全巡检的技术效果;进一步提升了安全巡检的合理性。
在一实施例中,所述信息获取模块10,还用于获取目标系统的基础安全信息;在所述基础安全信息中进行数据清洗以获取目标安全信息;对所述目标安全信息进行重点信息筛选的。
在一实施例中,所述路线生成模块20,还用于获取经过预处理的基础安全信息中的重点安全信息;根据所述重点安全信息生成对应的第一访问路径;根据所述第一访问路径生成巡检路线。
在一实施例中,所述路线生成模块20,还用于获取所有重点安全信息对应的访问地址;根据所有访问地址以预设原点为起点生成初始访问路径;获取所述所有重点安全信息的权重信息;根据所述权重信息和所述初始访问路径生成第一访问路径。
在一实施例中,所述路线生成模块20,还用于根据所述权重信息生成权重排名;根据所述权重排名调整所述初始访问路径的排名信息生成路径排名表;根据所述路径排名表和所述初始访问路径生成第一访问路径。
在一实施例中,所述路线更新模块30,还用于获取当前安全模式,并判断所述当前安全模式属于精简模式或全盘模式;在判定当前安全模式为精简模式时,获取所述精简模式对应的预设精简巡检时间;根据所述预设精简巡检时间更新所述巡检路线;在判定当前安全模式为全盘模式时,获取所述全盘模式对应的预设巡检覆盖率;根据所述预设巡检覆盖率更新所述巡检路线。
在一实施例中,所述第二路线模块70,还用于在所述当前安全模式中获取巡检结果评分;根据预设评分规则确定巡检漏洞;根据所述巡检漏洞生成补充路径;根据所述补充路径结合所述巡检路线生成第二巡检路线。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的系统安全巡检的方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种系统安全巡检方法,其特征在于,包括:
获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;
基于经过预处理的基础安全信息生成巡检路线;
获取当前安全模式,并判断所述当前安全模式属于精简模式或全盘模式;
在判定当前安全模式为精简模式时,获取所述精简模式对应的预设精简巡检时间;
根据所述预设精简巡检时间更新所述巡检路线;
在判定当前安全模式为全盘模式时,获取所述全盘模式对应的预设巡检覆盖率;
根据所述预设巡检覆盖率更新所述巡检路线;
根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;
结合所述当前安全模式以及所述巡检结果判断巡检有效性;
若判定有效,则根据所述巡检结果生成巡检报告;
若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线。
2.根据权利要求1所述的系统安全巡检方法,其特征在于,所述获取目标系统的基础安全信息,并对所述基础安全信息进行预处理的步骤,包括:
获取目标系统的基础安全信息;
在所述基础安全信息中进行数据清洗以获取目标安全信息;
对所述目标安全信息进行重点信息筛选的。
3.根据权利要求1所述的系统安全巡检方法,其特征在于,所述基于经过预处理的基础安全信息生成巡检路线的步骤,包括:
获取经过预处理的基础安全信息中的重点安全信息;
根据所述重点安全信息生成对应的第一访问路径;
根据所述第一访问路径生成巡检路线。
4.根据权利要求3所述的系统安全巡检方法,其特征在于,所述根据所述重点安全信息生成对应的第一访问路径的步骤,包括:
获取所有重点安全信息对应的访问地址;
根据所有访问地址以预设原点为起点生成初始访问路径;
获取所述所有重点安全信息的权重信息;
根据所述权重信息和所述初始访问路径生成第一访问路径。
5.根据权利要求4所述的系统安全巡检方法,其特征在于,所述根据所述权重信息和所述初始访问路径生成第一访问路径的步骤,包括:
根据所述权重信息生成权重排名;
根据所述权重排名调整所述初始访问路径的排名信息生成路径排名表;
根据所述路径排名表和所述初始访问路径生成第一访问路径。
6.根据权利要求1所述的系统安全巡检方法,其特征在于,所述确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线的步骤,包括:
在所述当前安全模式中获取巡检结果评分;
根据预设评分规则确定巡检漏洞;
根据所述巡检漏洞生成补充路径;
根据所述补充路径结合所述巡检路线生成第二巡检路线。
7.一种系统安全巡检装置,其特征在于,所述系统安全巡检装置包括:
信息获取模块,用于获取目标系统的基础安全信息,并对所述基础安全信息进行预处理;
路线生成模块,用于基于经过预处理的基础安全信息生成巡检路线;
路线更新模块,用于获取当前安全模式,并判断所述当前安全模式属于精简模式或全盘模式;
在判定当前安全模式为精简模式时,获取所述精简模式对应的预设精简巡检时间;
根据所述预设精简巡检时间更新所述巡检路线;
在判定当前安全模式为全盘模式时,获取所述全盘模式对应的预设巡检覆盖率;
根据所述预设巡检覆盖率更新所述巡检路线;
巡检实施模块,用于根据当前所述巡检路线对所述目标系统进行安全巡检并获取巡检结果;
有效判断模块,用于结合所述当前安全模式以及所述巡检结果判断巡检有效性;
报告生成模块,用于若判定有效,则根据所述巡检结果生成巡检报告;
第二路线模块,用于若判定无效,则确定巡检漏洞并根据所述巡检漏洞生成第二巡检路线。
8.一种计算机设备,其特征在于,所述设备包括:存储器、处理器,所述处理器在运行所述存储器存储的计算机指令时,执行如权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1至6中任一项所述的方法。
CN202310052296.0A 2023-02-02 2023-02-02 系统安全巡检方法及相关装置 Active CN115909533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310052296.0A CN115909533B (zh) 2023-02-02 2023-02-02 系统安全巡检方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310052296.0A CN115909533B (zh) 2023-02-02 2023-02-02 系统安全巡检方法及相关装置

Publications (2)

Publication Number Publication Date
CN115909533A CN115909533A (zh) 2023-04-04
CN115909533B true CN115909533B (zh) 2023-05-16

Family

ID=85742770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310052296.0A Active CN115909533B (zh) 2023-02-02 2023-02-02 系统安全巡检方法及相关装置

Country Status (1)

Country Link
CN (1) CN115909533B (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4889387B2 (ja) * 2006-07-12 2012-03-07 中国電力株式会社 送電鉄塔の巡視支援方法及び携帯情報端末
CN106570649A (zh) * 2016-11-09 2017-04-19 国网江西省电力公司检修分公司 基于云计算的智能巡检及路线规划的实现方法及巡检系统
CN109377585A (zh) * 2018-08-09 2019-02-22 上海安悦节能技术有限公司 工厂公配设施智能运行巡检系统及其巡检方法
CN112215416B (zh) * 2019-09-29 2024-04-19 国网电力空间技术有限公司 智能规划巡检航线系统及方法
CN115509184A (zh) * 2022-09-01 2022-12-23 浙江衣拿智能科技股份有限公司 一种巡检单元的巡检路线优化方法、装置及电子设备
CN115629616B (zh) * 2022-10-08 2023-03-21 三峡大学 基于bim的能源设施无人机巡检路线生成方法和系统
CN115525568A (zh) * 2022-10-26 2022-12-27 平安银行股份有限公司 代码覆盖率的巡检方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN115909533A (zh) 2023-04-04

Similar Documents

Publication Publication Date Title
CN109684053B (zh) 大数据的任务调度方法和系统
CN109299150B (zh) 一种可配置多数据源适配规则引擎解决方法
US20170185971A1 (en) Maintenance method for facility
CN108521339B (zh) 一种基于集群日志的反馈式节点故障处理方法及系统
US20080148398A1 (en) System and Method for Definition and Automated Analysis of Computer Security Threat Models
CN106888106A (zh) 智能电网中的it资产大规模侦测系统
CN111030857A (zh) 网络告警方法、装置、系统与计算机可读存储介质
CN115129736A (zh) 基于规则引擎的规则事件动态加载与更新方法及相关设备
CN113935487B (zh) 可视化卫星故障诊断知识的生成方法、装置及系统
CN112446511A (zh) 一种故障处置方法、装置、介质及设备
CN107239563A (zh) 舆情信息动态监控方法
CN111159702B (zh) 一种进程名单生成方法和装置
CN108021431B (zh) 基于Web数据交互管理Hive的方法及其系统
CN113965497B (zh) 服务器异常识别方法、装置、计算机设备及可读存储介质
CN115909533B (zh) 系统安全巡检方法及相关装置
US20210344701A1 (en) System and method for detection promotion
CN112559525A (zh) 数据检查系统、方法、装置和服务器
CN103078768A (zh) 基于bho技术的web业务系统仿真监控方法和系统
CN113301040B (zh) 一种防火墙策略优化方法、装置、设备及存储介质
CN113946822A (zh) 安全风险监控方法、系统、计算机设备和存储介质
CN114172785A (zh) 告警信息处理方法、装置、设备和存储介质
CN113779178A (zh) 基于知识图谱的数据存储方法和装置
CN112883739A (zh) 评级系统的异常告警方法、装置、电子设备及存储介质
CN117155772B (zh) 一种告警信息丰富方法、装置、设备及存储介质
CN115348185B (zh) 一种分布式查询引擎的控制方法及其控制装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant