CN116225829B - 一种网络资产信息监控方法、设备及存储设备 - Google Patents
一种网络资产信息监控方法、设备及存储设备 Download PDFInfo
- Publication number
- CN116225829B CN116225829B CN202211614910.XA CN202211614910A CN116225829B CN 116225829 B CN116225829 B CN 116225829B CN 202211614910 A CN202211614910 A CN 202211614910A CN 116225829 B CN116225829 B CN 116225829B
- Authority
- CN
- China
- Prior art keywords
- asset
- scanning
- information
- task
- alarm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012544 monitoring process Methods 0.000 title claims abstract description 23
- 238000007781 pre-processing Methods 0.000 claims abstract description 8
- 238000012423 maintenance Methods 0.000 claims description 17
- 230000001960 triggered effect Effects 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 238000012806 monitoring device Methods 0.000 claims description 5
- 230000004083 survival effect Effects 0.000 claims description 5
- 238000012216 screening Methods 0.000 claims description 2
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000000737 periodic effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000001931 thermography Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种网络资产信息监控方法,方法以下步骤:创建资产扫描任务;设置扫描结果预处理手段;创建资产扫描任务触发规则;触发资产扫描任务,并执行预处理手段,得到扫描结果;比对资产扫描结果,并根据比对信息更新资产信息,同时进行告警。本发明有益的效果是:可及时发现网络中未入库的网络资产可助力用户梳理网络环境中的资产信息,为自身网络安全建立保障。
Description
技术领域
本发明涉及资产检测领域,尤其涉及一种网络资产信息监控方法设备及存储设备。
背景技术
网络资产在概念上主要是在互联网之中的提供服务的设备,依据设备类型不同大体为实体资产(例如交换机、服务器)和虚拟资产(例如数据库、中间件),而各类单位、企业所存在的网络资产是多种多样的,且随着公司发展对网络设备的管理带来了挑战,在实体资产中除常规的服务器、交换机等设备之外类似打卡机、健康码识别设备、热成像设备等非传统设备也需接入互联网进行工作。而虚拟资产无实体的原因也会随着资产数量的扩大导致其管理及其繁琐。如何管理好公司所存多种大数量级的不同实体、虚拟网络资产的数量与其关键信息是摆在公司良性发展的一大难题。
而资产扫描技术可以帮助公司梳理自身所拥有的网络资产监控其资产的信息,所谓资产扫描是指通过扫描工具向网络范围中所存IP进行会话连接,从而获取到存活IP对应的设备信息包括设备类型、设备型号、开放端口等信息内容。根据所获取的信息可以为公司对网络资产的管理提供助力。
当前对于资产扫描信息应用的方式主要包括两种:
周期性扫描手动更新资产信息:用户可创建针对某一网络范围的IP创建周期性的资产扫描的任务,当任务完毕之后会记录扫描的存活IP对应设备的基本信息,再由人工对信息进行确认,决定是否录入此资产信息或者更新原来资产的信息内容。
这种方案的好处是可周期性的监测资产信息,避免入库的资产信息与当前实际的资产信息存在出入,同时会通过人员确认的方式,对所扫描到的资产信息进行把控,使得资产信息变化产生的问题暴露在用户面前。
但存在的问题包括:(1)大时间范围周期性的扫描任务执行必然会存在资产实际信息与当前入库信息的不同步,而过小的时间范围进行执行任务会带来性能的浪费反倒是影响设备的正常运行。(2)若扫描的网络范围较大存在的资产多,各类资产的信息必然庞大,导致扫描速度花费时间长,且需要人工对发现的每一资产信息进行校验时的工作量极大,也会导致若出现一些异常信息无法第一时间得知。(3)无法于关于资产的其他方面的信息进行联动,周期性的扫描任务对资产信息的监控必落后于其他实时信息来源导致双方信息不能相互依托。(4)对每次的资产扫描的结果仅是对资产信息的更新,并没有对新老数据的变化进行分析,若存在不在计划之中变更也无法进行告警提示。
依据IP段扫描到存活IP之后选择所需IP的资产信息进行进一步扫描获其详细资产信息之后更新已入库的资产信息或将之前未入库的资产进行入库。或者直接锁定资产进行扫描更新其详细信息
这种方案的好处是可对资产扫描任务的把控更加直接,避免了大量的资产的海量信息将所需关注的资产或IP段的信息进行淹没,同时分两次进行扫描时第一次扫描只扫描IP的存活状态可使得扫描速度大大增加。
但存在的问题的包括:(1)扫描过程中需人员判定扫描的范围没办法做到自动化,同时若人工判定生误的话则会将部分关键资产信息给遗漏。(2)无法定期获取资产的准确信息,使得会存在关注资产的更新频率与边缘资产的信息更新频率存在较大差距。(3)扫描任务的开启依赖人工的手动发启,所以若是当接收到其他维度的关于资产信息需要对资产进行信息扫描必然存在延时。
发明内容
本发明的主要目的在于解决当前周期性扫描和依IP段扫描存在的实时性差、自动化程度低的技术问题,从而提出的一种多源触发资产扫描任务并识别扫描信息进行资产入库或产生资产告警的网络资产信息监控方法。本发明提供的一种网络资产信息监控方法、设备及存储设备,方法包括以下步骤:
S1:创建资产扫描任务;
S2:设置扫描结果预处理手段;
S3、创建资产扫描任务触发规则;
S4、触发资产扫描任务,并执行步骤S2中的预处理手段,得到扫描结果;
S5、比对资产扫描结果,并根据比对信息更新资产信息,同时进行告警。
一种存储设备,所述存储设备存储指令及数据用于实现一种网络资产信息监控方法。
一种网络资产信息监控设备,包括:处理器及存储设备;所述处理器加载并执行存储设备中的指令及数据用于实现一种网络资产信息监控方法。
本发明提供的有益效果是:
1、网络环境中未监控的资产会带来安全隐患,本发明可及时发现网络中未入库的网络资产可助力用户梳理网络环境中的资产信息,为自身网络安全建立保障。
2、记录和管理资产信息,而且通过不同方式触发的资产扫描任务,可让资产在多种环境之下及时更新资产信息,同时通知运维人员使其获取到的信息不会产生偏差做出不合理判断,影响整体网络运行。
3、对于资产扫描过程中的异常数据可生成告警及时向运维人员通报资产发生异常,让用户人员及时把握资产态势,维护公司资产。
4、资产阈值信息监控,可为每一类设备的信息定义正常范围,使得在资产信息扫描监控过程中可对每一类资产的信息把控更加具有针对性。
附图说明
图1是本发明方法简单流程示意图;
图2是本发明硬件设备工作示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地描述。
请参考图1,图1是本发明方法简单流程示意图;
一种网络资产信息监控方法包括以下步骤:
S1:创建资产扫描任务;
需要说明的是,本发明提供两种模式对IP段或资产创建资产扫描任务,一是只扫描IP段中的IP是否存活,二是对IP对应的设备信息进行扫描获取其设备详细信息。
作为实施例,其中一种为通过Nmap探测工具扫描IP段中的存活IP以及其基本信息,另一种在Nmap探测工具扫描的结果上进一步通过SSH端口存活扫描以及与IP创建会话查询到的相结合,获取其对应设备的全部详细信息内容。
S2:设置扫描结果预处理手段;
需要说明的是,本申请中可对每类型设备的不同详细数据固定一个阈值,当时扫描结果的不符合阈值时,将其进行标记,后续不会将此数据同步至对应设备的资产详细当中,同时还可将创建的异常数据向对应人员进行通知。
当然,在不同的数据中,也不一定仅采用阈值设置,而可替换为采用对应的约束条件进行设置。作为一种实施例而言,请参考表1,表1是资产信息字段与其阈值设置的规则。
表1 资产信息字段与其阈值设置的规则
表1中列出了资产信息与相应阈值规则,比如资产IP,其应当设置在哪个范围内是合适的,或设备型号,其在哪个IP段内允许哪些设备型号,可以单条件约束,也可以多条件结合约束。比如各类字段之间可进行与或非的判断使其结果的判断更加精准。根据扫描模式的不同所呈现的结果字段不同。
S3、创建资产扫描任务触发规则;
作为一种实施例而言,为扫描任务的触发设置条件可以通过四种方式做为条件具体说明如下:
固定时间:可设置任务在每日/每周/每月的那个时间点开启;
资产外部告警:可通过对特定资产被安全设备所捕捉到的告警做为开启条件;
流量阈值告警:可设置网络中的流量大小的值来做为扫描任务开启条件;
资产库新增资产:可设置当资产库手动添加资产之后就开启扫描任务;当然还可以采用其它需求形式进行扫描任务的触发。
S4、触发资产扫描任务,并执行步骤S2中的预处理手段,得到扫描结果;
需要说明的是,在触发资产扫描任务时,为资产扫描时的扫描范围进行设置,可选择一个或多个IP段,也可以基于资产库中的资产进行选择,或者两者相互结合。
需要说明的是,当扫描任务结束之后,会将获取到的资产信息与所设置的资产信息阈值进行比对以确定扫描到的信息是符合用户需求的。
需要说明的是,当任务创建完毕之后,会将所需扫描的对象和扫描模式直接下发至对应的扫描工具当中,当任务被触发时只需向扫描工具下答开始任务的指令,无需传输扫描参数以减少当事件触发时到扫描结束时的时间差。
S5、比对资产扫描结果,并根据比对信息更新资产信息,同时进行告警。
当比对完成之后,会将扫描出来符合的阈值的资产信息更新到对应设备的资产信息中,同时依据所设置的内容项相应人员发送资产变更通知。
当比对完成之后,会将是扫描出来不符合阈值的资产信息生成运维告警,并将此告警信息推送至对应人员进行处置。
作为一种实施例,当扫描任务所设置条件触发或资产外部告警被捕获,资产流量数据异常都会启动对应条件所绑定的扫描任务,获取到扫描结果的资产信息之后会将此资产信息与所设置的阈值进行匹配,然后进行不同的处置流程。
不同触发条件下的的处置流程具体如下:
当告警数据库中新增资产外部告警与资产流量异常告警时,将此告警资产推送至扫描任务中进行筛选匹配,用以判定此资产告警是否绑定了对应扫描任务,若有则会执行已经匹配的扫描任务,若无则会对推送来的告警资产创建一条扫描任务以获取此资产的当前信息。
同时到达特定时间或资产库中新增了资产都会对查询是否绑定了扫描任务需要执行。
当扫描任务开启后获取到所选IP或资产的详细信息之后会将此些信息与所设定的资产信息阈值进行匹配,若满足其所设置的阈值则会将此次扫描的到的资产信息更新资产库中,并向对应的资产管理员发送变更通知。
若不满足所设置的阈值时,则会标记此资产的对应信息并且生成监控告警数据,填充中运维告警数据之中,同时还会通知对应的运维告警处置人员来处置对应告警,而当运维人员处置完毕此资产监控告警时还会对此资产再次进行扫描获取当前信息是否符合阈值信息,以来校验运维人员处置是否生效。
请参见图2,图2是本发明实施例的硬件设备工作示意图,所述硬件设备具体包括:一种网络资产信息监控设备401、处理器402及存储设备403。
一种网络资产信息监控设备401:所述一种网络资产信息监控设备401实现所述一种网络资产信息监控方法。
处理器402:所述处理器402加载并执行所述存储设备403中的指令及数据用于实现所述一种网络资产信息监控方法。
存储设备403:所述存储设备403存储指令及数据;所述存储设备403用于实现所述一种网络资产信息监控方法。
本发明提供了一种基于资产扫描工具以多种方式对资产信息进行维护的方式,多源化触发资产扫描任务,合理筛选扫描信息结果。同时基于扫描结果还可为运维人员对当前资产信息的进行全方位的快速把握,具体效果包括:
网络环境中未监控的资产会带来安全隐患,及时发现网络中未入库的网络资产可助力用户梳理网络环境中的资产信息,为自身网络安全建立保障。
记录和管理资产信息,而且通过不同方式触发的资产扫描任务,可让资产在多种环境之下及时更新资产信息,同时通知运维人员使其获取到的信息不会产生偏差做出不合理判断,影响整体网络运行。
对于资产扫描过程中的异常数据可生成告警及时向运维人员通报资产发生异常,让用户人员及时把握资产态势,维护公司资产。
资产阈值信息监控,可为每一类设备的信息定义正常范围,使得在资产信息扫描监控过程中可对每一类资产的信息把控更加具有针对性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种网络资产信息监控方法,其特征在于:包括以下步骤:
S1:创建资产扫描任务;所述资产扫描任务包括:仅通过Nmap探测工具扫描IP段中对应资产IP、以及通过Nmap探测工具扫描IP段中对应资产IP并根据资产IP,进一步通过SSH端口存活扫描与IP创建会话查询相结合的方式获取资产信息;
S2:设置扫描结果预处理手段;所述预处理手段包括:为资产设备设置多条件数据阈值,对不符合阈值要求的资产进行标记;所述多条件数据阈值之间采用逻辑关系连接;
对标记的资产进行确认,对不符合需求的标记资产,将其推送至运维端进行处置,同时更新资产信息;在运维端对所述标记资产进行处置后,再次对所述标记资产进行扫描,校验运维端的处置是否生效;
S3:创建资产扫描任务触发规则;所述资产扫描任务触发规则包括:新增资产时触发、预设时间点触发、资产流量超出阈值触发、已入库资产告警触发;
S4:触发资产扫描任务,并执行步骤S2中的预处理手段,得到扫描结果;所述扫描结果包括:资产在IP段对应的存活IP以及资产详细信息;
在触发资产扫描任务时,对资产扫描时的扫描范围进行设置,包括:选择一个或多个IP段进行扫描、基于资产库中的资产进行选择,根据选择的资产进行扫描;
当扫描任务创建完毕之后,将所需扫描的对象和扫描模式直接下发至对应的扫描工具当中,当扫描任务被触发时,直接向扫描工具下达开始任务的指令进行扫描;
新增资产时触发以及预设时间点触发的处置流程为:查询资产是否绑定了扫描任务,若绑定扫描任务,则会执行已经匹配的扫描任务,若未绑定扫描任务,则会对推送来的资产创建一条扫描任务以获取此资产的详细信息;
资产流量超出阈值触发以及已入库资产告警触发的处置流程为:当告警数据库中新增资产外部告警与资产流量异常告警时,将告警资产推送至扫描任务中进行筛选匹配,用以判定资产告警是否绑定对应的扫描任务;若绑定扫描任务,则会执行已经匹配的扫描任务;若未绑定扫描任务,则会对推送来的告警资产创建一条扫描任务以获取此资产的详细信息;
S5:比对资产扫描结果,并根据比对信息更新资产信息,同时进行告警,具体包括:
当获取到所选IP或资产的详细信息之后,将所选IP以及资产的详细信息、与所设定的资产信息阈值进行匹配;
若满足设置的阈值,则将详细信息更新资产库中,并向对应的资产管理员发送变更通知;
若不满足所设置的阈值时,则会标记资产的对应信息并且生成监控告警数据,将监控告警数据填充至运维告警数据之中,同时还会通知对应的运维告警处置人员来处置对应信息;
当运维人员处置完毕后,对资产的对应信息再次进行扫描,获取对应信息是否符合阈值信息,以来校验运维人员处置是否生效。
2.一种存储设备,其特征在于:所述存储设备存储指令及数据用于实现权利要求1所述的一种网络资产信息监控方法。
3.一种网络资产信息监控设备,其特征在于:包括:处理器及存储设备;所述处理器加载并执行存储设备中的指令及数据用于实现权利要求1所述的一种网络资产信息监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211614910.XA CN116225829B (zh) | 2022-12-14 | 2022-12-14 | 一种网络资产信息监控方法、设备及存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211614910.XA CN116225829B (zh) | 2022-12-14 | 2022-12-14 | 一种网络资产信息监控方法、设备及存储设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116225829A CN116225829A (zh) | 2023-06-06 |
CN116225829B true CN116225829B (zh) | 2024-05-24 |
Family
ID=86575724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211614910.XA Active CN116225829B (zh) | 2022-12-14 | 2022-12-14 | 一种网络资产信息监控方法、设备及存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116225829B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN110311931A (zh) * | 2019-08-02 | 2019-10-08 | 杭州安恒信息技术股份有限公司 | 资产自动发现方法及装置 |
CN112202629A (zh) * | 2020-09-11 | 2021-01-08 | 智网安云(武汉)信息技术有限公司 | 一种网络资产监控方法及一种网络资产监控装置 |
CN112637159A (zh) * | 2020-12-14 | 2021-04-09 | 杭州安恒信息技术股份有限公司 | 一种基于主动探测技术的网络资产扫描方法、装置及设备 |
CN113037705A (zh) * | 2020-12-30 | 2021-06-25 | 智网安云(武汉)信息技术有限公司 | 一种网络终端端口扫描方法及网络终端端口扫描系统 |
CN114866315A (zh) * | 2022-04-29 | 2022-08-05 | 广州市昊恒信息科技有限公司 | It资产数字化安全管理方法 |
CN115456379A (zh) * | 2022-08-31 | 2022-12-09 | 中远海运科技股份有限公司 | 一种基于多源数据的资产智能挖掘与管理方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7474218B2 (en) * | 2000-06-16 | 2009-01-06 | Verisae, Inc. | Method and system of asset identification and tracking for enterprise asset management |
-
2022
- 2022-12-14 CN CN202211614910.XA patent/CN116225829B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN110311931A (zh) * | 2019-08-02 | 2019-10-08 | 杭州安恒信息技术股份有限公司 | 资产自动发现方法及装置 |
CN112202629A (zh) * | 2020-09-11 | 2021-01-08 | 智网安云(武汉)信息技术有限公司 | 一种网络资产监控方法及一种网络资产监控装置 |
CN112637159A (zh) * | 2020-12-14 | 2021-04-09 | 杭州安恒信息技术股份有限公司 | 一种基于主动探测技术的网络资产扫描方法、装置及设备 |
CN113037705A (zh) * | 2020-12-30 | 2021-06-25 | 智网安云(武汉)信息技术有限公司 | 一种网络终端端口扫描方法及网络终端端口扫描系统 |
CN114866315A (zh) * | 2022-04-29 | 2022-08-05 | 广州市昊恒信息科技有限公司 | It资产数字化安全管理方法 |
CN115456379A (zh) * | 2022-08-31 | 2022-12-09 | 中远海运科技股份有限公司 | 一种基于多源数据的资产智能挖掘与管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116225829A (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ambre et al. | Insider threat detection using log analysis and event correlation | |
US20080148398A1 (en) | System and Method for Definition and Automated Analysis of Computer Security Threat Models | |
CN108848067A (zh) | 智能学习并预置只读白名单规则的opc协议安全防护方法 | |
US10489711B1 (en) | Method and apparatus for predictive behavioral analytics for IT operations | |
CN101877618B (zh) | 基于无代理方式进行监控的方法、服务器及系统 | |
CN107995049A (zh) | 电力安全区跨区同步故障监测方法、装置和系统 | |
JP6384551B2 (ja) | 協働装置のモニタリング、感知および解析のためのシステムおよび方法 | |
CN103563302A (zh) | 网络资产信息管理 | |
CN111930723A (zh) | 基于大数据的科技成果数据融合方法 | |
CN112560029A (zh) | 基于智能分析技术的网站内容监测和自动化响应防护方法 | |
CN111935189A (zh) | 工控终端策略控制系统及工控终端策略控制方法 | |
CN113111261A (zh) | 一种云平台的数据处理方法、云平台及全景分析系统 | |
CN112506969A (zh) | 一种bmc地址查询方法、系统、设备及可读存储介质 | |
Solmaz et al. | ALACA: A platform for dynamic alarm collection and alert notification in network management systems | |
CN116225829B (zh) | 一种网络资产信息监控方法、设备及存储设备 | |
CN114090380A (zh) | 一种终端监控的方法、装置、设备及存储介质 | |
CN108650108A (zh) | 一种用户输入数据防泄漏预警方法及系统 | |
Waltermire et al. | Endpoint security posture assessment: enterprise use cases | |
CN112288317A (zh) | 一种基于多源异构数据治理的工业大数据分析平台和方法 | |
CN115834345A (zh) | 一种告警数据的处理方法、装置、设备及介质 | |
CN112804190B (zh) | 一种基于边界防火墙流量的安全事件检测方法及系统 | |
CN113553147A (zh) | 基于ai和rpa的任务处理方法及其装置 | |
CN115222181A (zh) | 机器人运营状态监控系统及方法 | |
CN109412861B (zh) | 一种终端网络建立安全关联展示方法 | |
CN115086136B (zh) | 基于简单网络管理协议的数据采集与处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |