CN116822804B - 一种数字化资产管理分析方法、装置及介质 - Google Patents
一种数字化资产管理分析方法、装置及介质 Download PDFInfo
- Publication number
- CN116822804B CN116822804B CN202311093262.2A CN202311093262A CN116822804B CN 116822804 B CN116822804 B CN 116822804B CN 202311093262 A CN202311093262 A CN 202311093262A CN 116822804 B CN116822804 B CN 116822804B
- Authority
- CN
- China
- Prior art keywords
- information
- equipment
- vulnerability
- inspection
- assets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 50
- 238000007726 management method Methods 0.000 claims abstract description 67
- 238000007689 inspection Methods 0.000 claims abstract description 46
- 238000005516 engineering process Methods 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims abstract description 20
- 239000000523 sample Substances 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 11
- 238000004364 calculation method Methods 0.000 claims abstract description 6
- 230000002159 abnormal effect Effects 0.000 claims abstract description 4
- 238000007405 data analysis Methods 0.000 claims description 9
- 238000010801 machine learning Methods 0.000 claims description 6
- 238000012015 optical character recognition Methods 0.000 claims description 6
- 230000000007 visual effect Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000013473 artificial intelligence Methods 0.000 claims description 3
- 238000007418 data mining Methods 0.000 claims description 3
- 239000013589 supplement Substances 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract 1
- 238000001514 detection method Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 238000000889 atomisation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008531 maintenance mechanism Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Abstract
本发明公开了一种数字化资产管理分析方法、装置及介质,该方法基于资产管理分析系统执行实施,包括以下步骤:信息录入步骤,将资产、设备基本信息录入至系统,并且生成逻辑拓扑和物理拓扑;制度管理步骤,构建完整的设备巡检制度体系,并按照制度体系定时生成巡检工单,督促巡检人员完成巡检;预警管理步骤,将设备探针所探测的异常情况进行展示,并生成相应的预警处理工单;漏洞管理步骤:将所有漏洞信息录入至系统,形成漏洞工单督促责任人修复漏洞,并建立完整的修复处理和结果审核体系。本发明通过导入自动生成漏洞、自动计算生成拓扑图等技术,以及采用探针技术、漏洞实时发送和完整的修复处理流程等方式解决现有技术的实时性差的问题。
Description
技术领域
本发明属于网络资产、设备管理领域,具体的说是一种数字化资产管理分析方法、装置及介质。
背景技术
资产管理系统是企业、事业单位和政府机构管理中的重要组成部分,它旨在跟踪其所拥有的所有固定资产(例如土地、建筑体、机器、设备等)的位置、价值、使用情况和维护保养情况等信息,并帮助资产所有者管理、分析其拥有的所有固定资产的整个生命周期。传统的固定资产管理系统通常是基于本地安装的软件应用程序,需要在所有者的服务器上运行,由其IT部门进行日常管理和维护工作。
随着互联网技术的日益发展,市场上出现了各种资产管理系统,但它们通常需要用户手动输入数据,并且缺乏一个集中的信息系统用于跟踪和管理所有资产。此外,这些资产管理系统通常智能化程度不高、功能零散,且不易于实际场景使用,因此,用户往往难以充分利用它们的功能和价值。另外,现有的资产管理系统在实际使用方面,还存在着网络安全等级低、漏洞检测和修复处理实时性差等缺陷。
基于上述对现有技术的分析,亟需提供一种数字化资产管理分析系统,实现资产数字化管理,并提高资产管理分析的自动化和智能化能力,并可以解决漏洞检测与修复处理实时性差的问题。
发明内容
本发明是为了解决上述现有技术存在的不足之处,提出一种数字化资产管理分析方法、装置及介质,通过agent探针、漏洞自动导入和修复处理,以及自动计算生成资产设备拓扑图等技术,提高资产管理的数字化、自动化和智能化能力,以可视化方式完整展示的数字化资产体系。
本发明为达到上述发明目的,采用如下技术方案:
第一方面,本发明提供了一种数字化资产管理分析方法,该方法基于资产管理分析系统执行实施,包括以下步骤:信息录入步骤、制度管理步骤、预警管理步骤、漏洞管理步骤和数据态势分析步骤;
所述信息录入步骤中,通过人工录入或自动扫描方式将资产、设备基本信息以及新增、修改和删除资产、设备基本信息均录入至所述系统,所有操作结果与数据库进行交互,并且生成逻辑拓扑和物理拓扑;所述自动扫描方式具体是通过agent探针技术并以内网IP和端口的形式,将同一网络的信息扫描至数据库,并提示相关的运维人员进行信息的完整性补充;
所述制度管理步骤中,构建完整的设备巡检制度体系,并按照设备巡检制度体系定时生成巡检工单,督促巡检人员完成巡检;所述系统根据网络安全等级保护、ISO/IEC27001和ISO/IEC 20000体系标准分别设置不同的巡检周期,并依据巡检周期时间长短自动分配巡检人员的巡检任务,巡检周期分为日、周、月、季或年;
所述预警管理步骤中,分别将资产、设备部署的agent探针所探测的异常情况进行展示,并生成相应的预警处理工单,预警处理工单的预警等级分别为灾难、严重、一般严重、警告、提醒和其他,所述系统根据不同的预警等级设置不同时间频率的提醒;
所述漏洞管理步骤中,将漏洞结果的所有信息通过上传漏扫报告或页面手动录入漏洞详情方式录入至所述系统,漏洞结果录入后根据内网IP信息确定对应的资产、设备,再根据该资产、设备基本信息确定对应的责任人员信息,形成漏洞工单督促责任人员修复漏洞,并提供对漏洞的修复通知分发、实时修复状态跟踪和风险态势分析;
所述数据态势分析步骤中,通过对资产进行大数据分析以预览账号、端口、进程和web站点的数据,所述系统再根据分析得出的应用风险数、系统风险数、账号风险数、弱密码数、漏洞总数和补丁总数的多维度参数,计算得出数据态势的总得分和评分级别。
更进一步地,所述信息录入步骤是将录入所述系统的所述资产、设备基础信息形成数字化资产关系拓扑图,具体是将资产、设备的内网IP信息的上下级交集点以及虚拟设备的归属物理设备节点作为依据,通过大数据挖掘算法,分析资产设备的内网IP信息与端口之间的关联性,通过组合归属物理设备节点,再按照内网IP信息的上下级关系计算生成逻辑拓扑图和物理拓扑图,逻辑拓扑图以内网IP和端口为维度进行关联展示,物理拓扑图以虚拟机和物理机为单位进行关联展示。
更进一步地,所述逻辑拓扑图和物理拓扑图具体生成过程为:先查询与所述系统相关的所有资产、设备、软件以及其内网IP信息,然后将中间件、数据库、应用软件的数据根据其所在服务器,将其设置为该服务器的子节点,待所有软件完成数据组装之后,再将所有虚拟服务器根据其所在物理机,将其设置为该物理机的子节点,待所有服务器数据组装完成之后,将服务器、网络设备、安全设备根据其内网IP信息的上下级关系,构建完整的数字化资产拓扑关系。
更进一步地,所述数据态势分析步骤包括展示所有资产、设备基本信息、制度巡检情况、预警情况、漏洞情况和责任人员情况,具体是将所述资产、设备基础信息形成与数字化资产相关的所有信息相关联的知识图谱,以展示当前点击的资产或设备直接关联的信息,直接关联的信息包括设备信息、软件信息、内网IP信息、端口信息、人员信息和漏洞信息;所述知识图谱是通过大数据分析、机器学习和图形数据库技术将与数字化资产相关的所有信息进行分析,生成相互关联的逻辑关系,并保存至图形数据库中,以可视化方式展示给用户;其中,知识图谱的具体分析过程为先根据点击选中的中间节点判断其类型,再根据其类型确定其展示的子节点类型,然后对每个子节点类型向下钻查询对应数据,查询完毕后将数据组装到上级节点中,最后完成数据返回。
更进一步地,所述设备通过部署agent探针实时监控设备的CPU、内存、网络,设备为物理设备或虚拟设备,通过agent探针技术收集和实时监控设备以及网络的运行信息,包括网络流量、网络延迟、网络吞吐量、网络连接状态、CPU使用状态和内存使用状态,同时以短信、邮件方式实现预警信息的推送,并相应设置不同的责任人员和时间周期。
更进一步地,对所述漏扫报告的识别内容包括漏洞、风险和威胁,具体是将上传的漏扫报告先转换成文件流,然后对文件内的每一行文字进行解析并提取结果文字,分别存入数据库。
更进一步地,所述漏洞报告录入至所述系统后,基于人工智能的OCR识别技术将漏扫报告转成图片,通过机器学习技术将漏扫报告中的文字和关键信息进行提取,并关联至相应的资产信息,实现漏扫报告信息与资产和责任人员的关联,并指定漏洞处置的责任人员和处置时间。
更进一步地,根据所述漏扫结果的内网IP信息确定具体的资产、设备以及该资产相对应的责任人员信息,并对该责任人员分别通过短信、邮件和手机APP端方式发送信息,以提示该责任人员完成漏洞修复,责任人员修复漏洞后上报修复,待审核人确认是否修复完成,直至确认完成为止,同时在所述系统的管理端和显示大屏中显示该漏洞实时修复的状态,并且管理端提供具有修复和确认修复的操作环节。
第二方面,本发明提供一种数字化资产管理分析装置,包括存储器以及处理器,存储器存储有计算机可执行指令,处理器被配置为运行所述计算机可执行指令,其特征在于,所述计算机可执行指令被所述处理器运行时实现所述的数字化资产管理分析方法。
第三方面,一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时实现所述的数字化资产管理分析方法。
与现有技术相比,本发明的有益效果在于:
本发明提供的数字化资产管理分析方法解决了资产、设备的数据录入的完整性问题,以主动探测和人工录入相结合,保证数据的完整性,主动以agent探针探测内网IP、端口、风险、漏洞等信息,将探测的信息汇总至系统的数据库,提醒对应的责任人员进行补录数据。同时,构建的巡检制度体系与网络安全等级保护、ISO/IEC 270001、ISO/IEC 20000等体系标准相结合,制定每个体系的制度文件和记录文件的巡检任务、巡检责任人和巡检周期,并以巡检工单的形式发送给指定的巡检人员,巡检人员通过移动端或者PC端进行巡检任务的处置、确认等操作。本发明通过逻辑拓扑图、物理拓扑图、agent探针、知识图谱、漏洞风险分析等技术,以达到更加直观、时效、全面充分地挖掘资产之间的关系和细节,从而全面进行资产的数字化管理,以可视化方式完整展示的数字化资产体系。
2、本发明提供的数字化资产管理分析方法包括信息录入步骤、制度管理步骤、预警管理步骤、漏洞管理步骤和数据态势分析步骤,其中数据态势分析步骤是对资产、设备、人员、制度、风险、漏洞等基础数据进行大数据分析,基于数据治理、建模、实时计算、深度学习、特征提取等技术,实现资产的数据分析,并提高知识图谱、物理拓扑、逻辑拓扑的延展性和关联性方法,同时基于算法仓库和模型训练提升数据关联的准确性,以可视化方式展示给用户。本发明通过agent探针、漏洞自动导入和修复处理,以及自动计算生成资产设备拓扑图等技术,提高资产管理的数字化、自动化和智能化能力,大大节省了人力成本。
附图说明
图1为本发明的实施例1公开的数字化资产管理分析流程框图;
图2为本发明的实施例1中设备部署agent探针实时监控流程图;
图3为本发明的实施例1中数字化资产拓扑关系生成流程图;
图4为本发明的实施例1中知识图谱的分析流程图;
图5为本发明的实施例1中漏洞修复处理流程图。
具体实施方式
实施例1:
参照图1,本实施例公开了一种数字化资产管理分析方法,该方法基于资产管理分析系统执行实施,包括以下步骤:信息录入步骤、制度管理步骤、预警管理步骤、漏洞管理步骤和数据态势分析步骤,资产管理分析系统以springboot、springCloud为技术框架,以nacos、nginx作为中间件,以reids、maridb作为数据库,支撑系统正常运行。同时利用springcloud的全家桶实现服务的发现和注册、配置中心、消息总线、负载均衡、断路器和数据监控,通过调度中心对集群进行实时管理,用户资源调度和治理中心,强调面向服务,实现服务原子化拆分,独立打包部署升级,保证每个微服务清晰的任务划分,利于扩展。系统通过数据采集技术,抽取不同的业务数据,建立了统一的分析模型,使数据的使用者不用关心底层的数据来源,通过系统数据分析满足了高效决策的需要,对各类资产和安全数据进行各个维度的统计分析,以及综合关联分析,形成分布式的数据接入汇集方式,建立分工明确的更新维护机制,形成组织有序的数据资源体系,建立共享开放的数据应用服务。
参照图2,在信息录入步骤中,通过人工录入或自动扫描方式将资产、设备基本信息以及新增、修改和删除资产、设备基本信息均录入至系统,所有操作结果与数据库进行交互,以保证录入结果的持久化,并且生成逻辑拓扑和物理拓扑;自动扫描方式具体是通过agent探针技术并以内网IP和端口的形式,将同一网络的信息扫描至数据库,并提示相关的运维人员进行信息的完整性补充。设备具体通过部署agent探针实时监控设备的CPU、内存、网络,设备为物理设备或虚拟设备,通过agent探针技术收集和实时监控设备以及网络的运行信息,包括网络流量、网络延迟、网络吞吐量、网络连接状态、CPU使用状态和内存使用状态,同时以短信、邮件方式实现预警信息的推送,并相应设置不同的责任人员和时间周期。
其中,信息录入步骤是资产、设备基础信息录入系统后形成数字化资产关系拓扑图,具体形成过程为:将资产、设备的内网IP信息的上下级交集点以及虚拟设备的归属物理设备节点作为依据,通过大数据挖掘算法,分析资产设备的内网IP信息与端口之间的关联性,通过组合归属物理设备节点,再按照内网IP信息的上下级关系计算生成逻辑拓扑图和物理拓扑图,逻辑拓扑图以内网IP和端口为维度进行关联展示,物理拓扑图以虚拟机和物理机为单位进行关联展示。
参照图3,逻辑拓扑图和物理拓扑图具体生成过程为:先查询与系统相关的所有资产、设备、软件以及其内网IP信息,然后将中间件、数据库、应用软件的数据根据其所在服务器,将其设置为该服务器的子节点,待所有软件完成数据组装之后,再将所有虚拟服务器根据其所在物理机,将其设置为该物理机的子节点,待所有服务器数据组装完成之后,将服务器、网络设备、安全设备根据其内网IP信息的上下级关系,构建完整的数字化资产拓扑关系。
制度管理步骤中,构建完整的设备巡检制度体系,并按照设备巡检制度体系定时生成巡检工单,督促巡检人员完成巡检;系统根据网络安全等级保护、ISO/IEC 27001和ISO/IEC 20000体系标准分别设置不同的巡检周期,并依据巡检周期时间长短自动分配巡检人员的巡检任务,巡检周期分为日、周、月、季或年。
预警管理步骤中,分别将资产、设备部署的agent探针所探测的异常情况进行展示,并生成相应的预警处理工单,预警处理工单的预警等级分别为灾难、严重、一般严重、警告、提醒和其他,系统根据不同的预警等级设置不同时间频率的提醒。
参照图5,漏洞管理步骤中,将漏洞结果的所有信息通过上传漏扫报告或页面手动录入漏洞详情方式录入至系统,漏洞结果录入后根据内网IP信息确定对应的资产、设备,再根据该资产、设备基本信息确定对应的责任人员信息,形成漏洞工单督促责任人员修复漏洞,并提供对漏洞的修复通知分发、实时修复状态跟踪和风险态势分析。
对漏扫报告的识别内容包括漏洞、风险和威胁,具体是将上传的漏扫报告先转换成文件流,然后对文件内的每一行文字进行解析并提取结果文字,分别存入数据库。漏洞报告录入至系统后,基于人工智能的OCR识别技术将漏扫报告转成图片,通过机器学习技术将漏扫报告中的文字和关键信息进行提取,并关联至相应的资产信息,实现漏扫报告信息与资产和责任人员的关联,并指定漏洞处置的责任人员和处置时间。
根据漏扫结果的内网IP信息确定具体的资产、设备以及该资产相对应的责任人员信息,并对该责任人员分别通过短信、邮件和手机APP端方式发送信息,以提示该责任人员完成漏洞修复,责任人员修复漏洞后上报修复,待审核人确认是否修复完成,直至确认完成为止,同时在系统的管理端和显示大屏中显示该漏洞实时修复的状态,并且管理端提供具有修复和确认修复的操作环节。
数据态势分析步骤中,通过对资产进行大数据分析以预览账号、端口、进程和web站点的数据,系统再根据分析得出的应用风险数、系统风险数、账号风险数、弱密码数、漏洞总数和补丁总数的多维度参数,计算得出数据态势的总得分和评分级别。
具体地,数据态势分析步骤包括展示所有资产、设备基本信息、制度巡检情况、预警情况、漏洞情况和责任人员情况,具体是将资产、设备基础信息形成与数字化资产相关的所有信息相关联的知识图谱,以展示当前点击的资产或设备直接关联的信息,直接关联的信息包括设备信息、软件信息、内网IP信息、端口信息、人员信息和漏洞信息;参照图4,知识图谱是通过大数据分析、机器学习和图形数据库技术将与数字化资产相关的所有信息进行分析,生成相互关联的逻辑关系,并保存至图形数据库中,以可视化方式展示给用户。参照图4,知识图谱的具体分析过程为先根据点击选中的中间节点判断其类型,再根据其类型确定其展示的子节点类型,然后对每个子节点类型向下钻查询对应数据,查询完毕后将数据组装到上级节点中,最后完成数据返回。
实施例2:
本实施例公开了一种数字化资产管理分析装置,包括存储器以及处理器,存储器存储有计算机可执行指令,处理器被配置为运行计算机可执行指令,计算机可执行指令被处理器运行时实现实施例1公开的数字化资产管理分析方法。
实施例3:
本实施例公开了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时实现实施例1公开的数字化资产管理分析方法。
Claims (5)
1.一种数字化资产管理分析方法,该方法基于资产管理分析系统执行实施,其特征是,包括以下步骤:信息录入步骤、制度管理步骤、预警管理步骤、漏洞管理步骤和数据态势分析步骤;
所述信息录入步骤中,通过人工录入或自动扫描方式将资产、设备基本信息以及新增、修改和删除资产、设备基本信息均录入至所述系统,所有操作结果与数据库进行交互,并且生成逻辑拓扑图和物理拓扑图;所述自动扫描方式具体是通过agent探针技术并以内网IP和端口的形式,将同一网络的信息扫描至数据库,并提示相关的运维人员进行信息的完整性补充;
所述制度管理步骤中,构建完整的设备巡检制度体系,并按照设备巡检制度体系定时生成巡检工单,督促巡检人员完成巡检;所述系统根据网络安全等级保护、ISO/IEC 27001和ISO/IEC 20000体系标准分别设置不同的巡检周期,并依据巡检周期时间长短自动分配巡检人员的巡检任务,巡检周期分为日、周、月、季或年;
所述预警管理步骤中,分别将资产、设备部署的agent探针所探测的异常情况进行展示,并生成相应的预警处理工单,预警处理工单的预警等级分别为灾难、严重、一般严重、警告、提醒和其他,所述系统根据不同的预警等级设置不同时间频率的提醒;
所述漏洞管理步骤中,将漏洞结果的所有信息通过上传漏扫报告或页面手动录入漏洞详情方式录入至所述系统,漏洞结果录入后根据内网IP信息确定对应的资产、设备,再根据该资产、设备基本信息确定对应的责任人员信息,形成漏洞工单督促责任人员修复漏洞,并提供对漏洞的修复通知分发、实时修复状态跟踪和风险态势分析;
所述数据态势分析步骤中,通过对资产进行大数据分析以预览账号、端口、进程和web站点的数据,所述系统再根据分析得出的应用风险数、系统风险数、账号风险数、弱密码数、漏洞总数和补丁总数的多维度参数,计算得出数据态势的总得分和评分级别;
所述逻辑拓扑图和物理拓扑图具体生成过程为:先查询与所述系统相关的所有资产、设备、软件以及其内网IP信息,然后将中间件、数据库、应用软件的数据根据其所在服务器,将其设置为该服务器的子节点,待所有软件完成数据组装之后,再将所有虚拟服务器根据其所在物理机,将其设置为该物理机的子节点,待所有服务器数据组装完成之后,将服务器、网络设备、安全设备根据其内网IP信息的上下级关系,构建完整的数字化资产拓扑关系;
所述信息录入步骤是将录入所述系统的所述资产、设备基础信息形成数字化资产关系拓扑图,具体是将资产、设备的内网IP信息的上下级交集点以及虚拟设备的归属物理设备节点作为依据,通过大数据挖掘算法,分析资产设备的内网IP信息与端口之间的关联性,通过组合归属物理设备节点,再按照内网IP信息的上下级关系计算生成逻辑拓扑图和物理拓扑图,逻辑拓扑图以内网IP和端口为维度进行关联展示,物理拓扑图以虚拟机和物理机为单位进行关联展示;
所述数据态势分析步骤包括展示所有资产、设备基本信息、制度巡检情况、预警情况、漏洞情况和责任人员情况,具体是将所述资产、设备基础信息形成与数字化资产相关的所有信息相关联的知识图谱,以展示当前点击的资产或设备直接关联的信息,直接关联的信息包括设备信息、软件信息、内网IP信息、端口信息、人员信息和漏洞信息;所述知识图谱是通过大数据分析、机器学习和图形数据库技术将与数字化资产相关的所有信息进行分析,生成相互关联的逻辑关系,并保存至图形数据库中,以可视化方式展示给用户;其中,知识图谱的具体分析过程为先根据点击选中的中间节点判断其类型,再根据其类型确定其展示的子节点类型,然后对每个子节点类型向下钻查询对应数据,查询完毕后将数据组装到上级节点中,最后完成数据返回;
对所述漏扫报告的识别内容包括漏洞、风险和威胁,具体是将上传的漏扫报告先转换成文件流,然后对文件内的每一行文字进行解析并提取结果文字,分别存入数据库;
所述漏扫报告录入至所述系统后,基于人工智能的OCR识别技术将漏扫报告转成图片,通过机器学习技术将漏扫报告中的文字和关键信息进行提取,并关联至相应的资产信息,实现漏扫报告信息与资产和责任人员的关联,并指定漏洞处置的责任人员和处置时间。
2.根据权利要求1所述的一种数字化资产管理分析方法,其特征是,所述设备通过部署agent探针实时监控设备的CPU、内存、网络,设备为物理设备或虚拟设备,通过agent探针技术收集和实时监控设备以及网络的运行信息,包括网络流量、网络延迟、网络吞吐量、网络连接状态、CPU使用状态和内存使用状态,同时以短信、邮件方式实现预警信息的推送,并相应设置不同的责任人员和时间周期。
3.根据权利要求1所述的一种数字化资产管理分析方法,其特征是,根据所述漏扫结果的内网IP信息确定具体的资产、设备以及该资产相对应的责任人员信息,并对该责任人员分别通过短信、邮件和手机APP端方式发送信息,以提示该责任人员完成漏洞修复,责任人员修复漏洞后上报修复,待审核人确认是否修复完成,直至确认完成为止,同时在所述系统的管理端和显示大屏中显示该漏洞实时修复的状态,并且管理端提供具有修复和确认修复的操作环节。
4.一种数字化资产管理分析装置,包括存储器以及处理器,存储器存储有计算机可执行指令,处理器被配置为运行所述计算机可执行指令,其特征在于,所述计算机可执行指令被所述处理器运行时实现权利要求1~3任一项所述的数字化资产管理分析方法。
5.一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时实现权利要求1~3任一项所述的数字化资产管理分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311093262.2A CN116822804B (zh) | 2023-08-29 | 2023-08-29 | 一种数字化资产管理分析方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311093262.2A CN116822804B (zh) | 2023-08-29 | 2023-08-29 | 一种数字化资产管理分析方法、装置及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116822804A CN116822804A (zh) | 2023-09-29 |
CN116822804B true CN116822804B (zh) | 2024-04-26 |
Family
ID=88114883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311093262.2A Active CN116822804B (zh) | 2023-08-29 | 2023-08-29 | 一种数字化资产管理分析方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116822804B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104574002A (zh) * | 2015-02-09 | 2015-04-29 | 国网上海市电力公司 | 基于大数据分析的资产管理信息处理方法及装置 |
CN105809330A (zh) * | 2016-02-26 | 2016-07-27 | 北京元心科技有限公司 | 巡检系统生成和处理预警信息方法以及巡检系统 |
CN105809314A (zh) * | 2014-12-31 | 2016-07-27 | 中兴通讯股份有限公司 | 一种资产管理方法及系统 |
CN107085745A (zh) * | 2017-04-20 | 2017-08-22 | 云南康艺计算机有限公司 | 一种资产设备管理系统 |
CN108074030A (zh) * | 2017-03-03 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种资产信息的安全分析和可视化管理系统及方法 |
CN109495501A (zh) * | 2018-12-18 | 2019-03-19 | 合肥天源迪科信息技术有限公司 | 网络安全动态资产管理系统 |
CN110011842A (zh) * | 2019-03-28 | 2019-07-12 | 山东超越数控电子股份有限公司 | 一种面向虚拟化集群的初始化配置方法 |
KR20190121905A (ko) * | 2018-04-19 | 2019-10-29 | (주)와치텍 | 서비스 중심의 매핑을 통한 자산 관계 토폴로지 시각화 및 모니터링 시스템 |
CN110796329A (zh) * | 2019-09-02 | 2020-02-14 | 西安交大捷普网络科技有限公司 | 一种资产异动的监控方法 |
CN111680304A (zh) * | 2020-06-15 | 2020-09-18 | 北京凌云信安科技有限公司 | 一种综合检测Docker漏洞和不安全配置的扫描系统 |
CN111784209A (zh) * | 2020-07-30 | 2020-10-16 | 中国电子科技集团公司第十四研究所 | 一种资产可视化与安全运营管理系统 |
CN113542014A (zh) * | 2021-06-24 | 2021-10-22 | 深圳华远云联数据科技有限公司 | 巡检方法、装置、设备管理平台及存储介质 |
CN114462651A (zh) * | 2022-04-13 | 2022-05-10 | 慧士得(南京)科技有限公司 | 一种基于工业大数据的设备智慧管理平台 |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及系统 |
CN115297007A (zh) * | 2022-08-03 | 2022-11-04 | 山东天合网络空间安全技术研究院有限公司 | 针对合作网络的网络空间资产信息地图的构建方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8276157B2 (en) * | 2009-10-23 | 2012-09-25 | International Business Machines Corporation | Monitoring information assets and information asset topologies |
KR20230023136A (ko) * | 2021-08-10 | 2023-02-17 | 한국전자통신연구원 | 주의 기반 사이버 공격 경로 추론 장치, 지능형 공격 경로 예측 모델 학습 장치 및 방법 |
-
2023
- 2023-08-29 CN CN202311093262.2A patent/CN116822804B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105809314A (zh) * | 2014-12-31 | 2016-07-27 | 中兴通讯股份有限公司 | 一种资产管理方法及系统 |
CN104574002A (zh) * | 2015-02-09 | 2015-04-29 | 国网上海市电力公司 | 基于大数据分析的资产管理信息处理方法及装置 |
CN105809330A (zh) * | 2016-02-26 | 2016-07-27 | 北京元心科技有限公司 | 巡检系统生成和处理预警信息方法以及巡检系统 |
CN108074030A (zh) * | 2017-03-03 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种资产信息的安全分析和可视化管理系统及方法 |
CN107085745A (zh) * | 2017-04-20 | 2017-08-22 | 云南康艺计算机有限公司 | 一种资产设备管理系统 |
KR20190121905A (ko) * | 2018-04-19 | 2019-10-29 | (주)와치텍 | 서비스 중심의 매핑을 통한 자산 관계 토폴로지 시각화 및 모니터링 시스템 |
CN109495501A (zh) * | 2018-12-18 | 2019-03-19 | 合肥天源迪科信息技术有限公司 | 网络安全动态资产管理系统 |
CN110011842A (zh) * | 2019-03-28 | 2019-07-12 | 山东超越数控电子股份有限公司 | 一种面向虚拟化集群的初始化配置方法 |
CN110796329A (zh) * | 2019-09-02 | 2020-02-14 | 西安交大捷普网络科技有限公司 | 一种资产异动的监控方法 |
CN111680304A (zh) * | 2020-06-15 | 2020-09-18 | 北京凌云信安科技有限公司 | 一种综合检测Docker漏洞和不安全配置的扫描系统 |
CN111784209A (zh) * | 2020-07-30 | 2020-10-16 | 中国电子科技集团公司第十四研究所 | 一种资产可视化与安全运营管理系统 |
CN113542014A (zh) * | 2021-06-24 | 2021-10-22 | 深圳华远云联数据科技有限公司 | 巡检方法、装置、设备管理平台及存储介质 |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及系统 |
CN114462651A (zh) * | 2022-04-13 | 2022-05-10 | 慧士得(南京)科技有限公司 | 一种基于工业大数据的设备智慧管理平台 |
CN115297007A (zh) * | 2022-08-03 | 2022-11-04 | 山东天合网络空间安全技术研究院有限公司 | 针对合作网络的网络空间资产信息地图的构建方法及系统 |
Non-Patent Citations (2)
Title |
---|
毕庆.《建筑电气与智能化工程》.北京工业大学出版社,2019,第195-196页. * |
汤滨.《大数据定义智能运维,》.机械工业出版社,2023,第103-107页. * |
Also Published As
Publication number | Publication date |
---|---|
CN116822804A (zh) | 2023-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110852601B (zh) | 一种用于环境监察执法决策的大数据应用方法及系统 | |
Skoogh et al. | Input data management in simulation–Industrial practices and future trends | |
CN109714187A (zh) | 基于机器学习的日志分析方法、装置、设备及存储介质 | |
CN106778253A (zh) | 基于大数据的威胁情景感知信息安全主动防御模型 | |
CN107958337A (zh) | 一种信息资源可视化移动管理系统 | |
CN111915143B (zh) | 一种基于智能合约的复杂产品装配管控系统 | |
Zorrilla et al. | A reference framework for the implementation of data governance systems for industry 4.0 | |
CN115309913A (zh) | 一种基于深度学习的财务数据风险识别方法及系统 | |
Franch et al. | Community data for OSS adoption risk management | |
CN113965497A (zh) | 服务器异常识别方法、装置、计算机设备及可读存储介质 | |
Cleland-Huang et al. | Goal-centric traceability: Using virtual plumblines to maintain critical systemic qualities | |
CN116822804B (zh) | 一种数字化资产管理分析方法、装置及介质 | |
CN103078768B (zh) | 基于bho技术的web业务系统仿真监控方法和系统 | |
CN112668207A (zh) | 一种基于构筑物体型信息构建工程安全和预警信息的方法 | |
CN116842092A (zh) | 数据建库及归集管理的方法及系统 | |
CN112508447A (zh) | 基于云平台的整定计算系统电网模型协同维护和共享方法 | |
CN114819367A (zh) | 一种基于工业互联网的公共服务平台 | |
CN113946822A (zh) | 安全风险监控方法、系统、计算机设备和存储介质 | |
CN112396349A (zh) | 一种基于业务实体的数据质量监控方法 | |
CN112560146A (zh) | 基于bim的电网数据运维方法、装置、设备及存储介质 | |
Aljemabi et al. | Empirical study on the similarity and difference between VCS-DSN and BTS-DSN | |
Li et al. | The Application of BIM in the AECO Industry | |
CN112712002B (zh) | 基于cgan的环境监控方法、装置、系统及存储介质 | |
CN114971255B (zh) | 一种参数性能自动检测系统和方法 | |
CN117273271A (zh) | 一种电网工程造价用信息管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |