CN107395651A - 服务***及信息处理方法 - Google Patents
服务***及信息处理方法 Download PDFInfo
- Publication number
- CN107395651A CN107395651A CN201710805032.2A CN201710805032A CN107395651A CN 107395651 A CN107395651 A CN 107395651A CN 201710805032 A CN201710805032 A CN 201710805032A CN 107395651 A CN107395651 A CN 107395651A
- Authority
- CN
- China
- Prior art keywords
- information
- server
- website
- service
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Evolutionary Computation (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
一种服务***,包括:扫描探测器,用于根据数据库中的预设信息,获取各服务器的第一信息和各网站服务器的网站数据,所述服务器包括网站服务器;数据处理器,用于对所述第一信息和网站数据进行提取,得到处理后的第一信息和处理后的网站数据;监控模块,包括Zabbix服务端和Zabbix agent,用于获取搭载有Zabbix agent的服务器的第二信息;显示单元,用于显示所述第二信息、处理后的第一信息和处理后的网站数据。此外,本发明还提供了一种信息处理方法。通过本发明,能够快速地了解各服务器的运行情况,从而后续采取对应的措施。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种服务***及信息处理方法。
背景技术
在互联网时代,公司需要使用网络设备再正常不过,因而网络安全从国家到地区也越来越重要了。特别是对大型的互联网公司而言,使用了大量的网络设备,并且这些网络设备都连接了互联网;有些网络设备供员工使用,有些设备部署某些服务对外提供服务。为防止网络设备被黑客攻击,以免形成僵尸网络,形成肉机。对于一个公司而言,对自身网络设备的资产管理尤其重要,往往很多公司使用网络设备,但并不清楚具体设备开了哪些端口,开了哪些服务,在做安全应急服务的时候往往会发生漏网情况。
发明内容
(一)要解决的技术问题
本发明的目的在于提供一种服务***及信息处理方法,以解决上述的至少一项技术问题。
(二)技术方案
本发明提供了一种服务***,包括:
扫描探测器,用于根据数据库中的预设信息,获取各服务器的第一信息和各网站服务器的网站数据,所述服务器包括网站服务器;
数据处理器,用于对所述第一信息和所述网站数据进行提取,得到处理后的第一信息和处理后的网站数据;
监控模块,包括Zabbix服务端和Zabbix agent,用于获取搭载有Zabbix agent的服务器的第二信息;以及
显示单元,用于显示所述第二信息、处理后的第一信息和处理后的网站数据。
在本发明的一些实施例中,所述扫描探测器包括:主机信息采集单元,用于根据数据库中的预设信息,获取各服务器的第一信息;以及网站信息采集单元,用于根据数据库中的预设信息,获取各网站服务器的网站数据。
在本发明的一些实施例中,所述数据处理器还用于对所述第二信息进行处理,并得到处理后的第二信息,以供显示单元显示。
在本发明的一些实施例中,所述预设信息包括以下至少一种:服务器资产号、信息***域名、信息***内网IP、信息***外网IP和功能用途说明;所述第一信息包括以下至少一种:***版本、中间件、***管理员及联系方式、软件开发人员姓名及联系方式和开放端口;所述第二信息包括以下至少一种:服务器内存、主机的运行状态、操作***类型、每个端口运行的服务、版本信息、设备的内存、运行的应用服务以及网速;所述网站数据包括:Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件信息。
基于同一发明构思,本发明还提供了一种信息处理方法,包括:
根据数据库中的预设信息,获取各服务器的第一信息和各网站服务器的网站数据,所述服务器包括网站服务器;
对所述第一信息和所述网站数据进行提取,得到处理后的第一信息和处理后的网站数据;
获取搭载有Zabbix agent的服务器的第二信息;以及
显示所述第二信息、处理后的第一信息和处理后的网站数据。
在本发明的一些实施例中,所述提取指采用正则算法对所述第一信息和网站数据进行提取。
在本发明的一些实施例中,所述预设信息包括以下至少一种:服务器资产号、信息***域名、信息***内网IP、信息***外网IP和功能用途说明;所述第一信息包括以下至少一种:***版本、中间件、***管理员及联系方式、软件开发人员姓名及联系方式和开放端口;所述第二信息包括以下至少一种:服务器内存、主机的运行状态、操作***类型、每个端口运行的服务、版本信息、设备的内存、运行的应用服务以及网速;所述网站数据包括以下至少一种:Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件信息。
在本发明的一些实施例中,所述获取各服务器的第一信息,包括子步骤:数据库中的各服务器IP地址可ping,实时获取该服务器IP地址的情况;以及获取各服务器的IP列表,通过NMAP脚本引擎从IP地址段中定期扫描出各个端口以及对应服务,得到第一信息。
在本发明的一些实施例中,获取所述各网站服务器的网站数据,包括以下步骤:根据预设信息,通过NMAP从IP段中扫描出Web端口;获取Web端口的IP列表,进行域名查询;以及通过Scrapy的屏幕抓取和Web抓取框架,抓取Web站点和url,并从中提取网站数据。
在本发明的一些实施例中,所述获取搭载有Zabbix agent的服务器的第二信息,包括步骤:在服务器中搭载Zabbix客户端;以及配置Zabbix代理服务器,得到搭载有Zabbix客户端的第二数据,并将所述第二数据输出至Zabbix服务器。
(三)有益效果
本发明的服务***及信息处理方法相较于现有技术,至少具有以下优点:
1、通过扫描探测器、数据处理器、监控模块获取各信息、数据,在通过显示单元显示这些信息和数据,能够快速地了解各服务器的运行情况,以达到快速梳理、显示有效信息至公司管理人员,达到快速应急响应的目的。
2、采用NMAP扫描技术获取信息,具有灵活、可扩展、便捷的特点。
3、采用Zabbix监控技术,其安装与配置简单,学习成本低、自动发现服务器与网络设备、分布式监控以及WEB集中管理功能。
附图说明
图1为本发明实施例的服务***的结构示意图。
图2为本发明实施例的主机信息采集单元的功能架构图。
图3为本发明实施例的Scrapy的整体架构示意图。
图4为本发明实施例的Zabbix分布式部署拓扑图。
图5为本发明实施例的信息处理方法的步骤示意图。
具体实施方式
基于现有技术的无法知晓公司使用的网络设备中具体设备开了哪些端口,开了哪些服务,在做安全应急服务的时候可能会发生漏网情况的技术缺陷,本发明提供了一种服务***及信息处理方法,适用于基于资产管理的安全应急服务***等其他服务***,且能够快速梳理、显示有效信息至公司管理人员,实现快速应急响应。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
图1为本发明实施例的服务***的结构示意图,如图1所示,该服务***包括:扫描探测器、数据处理器、监控模块和显示单元。
扫描探测器,用于根据数据库中的预设信息,获取各服务器的第一信息和各网站服务器的网站数据,所述服务器包括网站服务器。
其中,该扫描探测器可以包括主机信息采集单元和网站信息采集单元,主机信息采集单元用于根据数据库中的预设信息,获取各服务器的第一信息;网站信息采集单元,用于根据数据库中的预设信息,获取各网站服务器的网站数据。
一般来说,预设信息包括以下至少一种:服务器资产号、信息***域名、信息***内网IP、信息***外网IP和功能用途说明;第一信息包括以下至少一种:***版本、中间件、***管理员及联系方式、软件开发人员姓名及联系方式和开放端口;网站数据包括:Web(网页)服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件信息。
主机信息采集单元,采用了NMAP扫描技术,通过参数-O探测主机的操作***类型以及版本号,通过参数-sV探测端口的服务类型/具体版本等信息,可以通过正则表达式对信息进行提取有效部分,比如提取IP地址,提取端口以及对应开放端口的服务类型,以及操作***类型和版本。NMAP可以批量的对IP地址或IP地址段、域名进行扫描探测。
图2为本发明实施例的主机信息采集单元的功能架构图,如图2所示,数据库中的各服务器IP地址可ping,实时获取该服务器IP地址的情况;获取各服务器的IP列表,主机通过NMAP脚本引擎从IP地址段中定期扫描出各个端口、版本以及对应服务,得到第一信息。
本发明的主机设备指纹采集采用了NMAP扫描技术,Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Securlty Auditing)工具。软件名字Nmap是NetworkMapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作***与设备类型等信息。NMAP具有以下优点:1.灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描;2.强大。Nmap可以用于扫描互联网上大规模的计算机;3.可移植。支持主流操作***:Windows/Linux/Unix/MacOS等等,源码开放,方便移植;4.简单。提供默认的操作能覆盖大部分功能,基本端口扫描等。
在本发明实施例中,网站信息采集单元通过Scrapy的屏幕抓取和Web抓取框架,抓取Web站点和url,并从中提取网站数据,网站数据是通过Scrapy Python爬虫框架和logo构化的数据。
本发明的网站信息采集单元采用了Scrapy框架,其为Python开发的一个快速、高层次的屏幕抓取和Web抓取框架,用于抓取Web站点并从页面中提取结构化的数据。Scrapy用途广泛,可以用于数据挖掘、监测和自动化测试。Scrapy吸引人的地方在于它是一个框架,任何人都可以根据需求方便的修改。它也提供了多种类型爬虫的基类,如BaseSpider、sitemap爬虫等,最新版本又提供了Web2.0爬虫的支持。选择一个网站,可定义要抓取的数据,撰写一个蜘蛛(Spider)通过编写正则表达式来抓取匹配的数据。
Scrapy使用Twisted异步网络库来处理网络通讯,架构清晰,并且包含了各种中间件接口,可以灵活的完成各种需求。图3为本发明实施例的Scrapy的整体架构示意图,如图3所示,首先从初始url(统一资源定位符)开始,调度器会将其交给下载器进行下载,下载之后会交给Spider进行分析,Spider(爬虫)分析出来的结果有两种:一种是需要进一步抓取的链接,一些链接会被传回调度器;另一种是需要保存的数据,它们则被送到项目管道处,那是对数据进行后期处理(详细分析、过滤、存储等)的地方,比如Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件信息的收集。另外,在数据流动的通道里还可以安装各种中间件,进行必要的处理。
Spider爬虫机制主要分两部分:1)下载Web页面,有许多问题需要考虑,如何最大程度地利用本地带宽,如何调度针对不同站点的Web请求以减轻对方服务器的负担等。一个高性能的Web Crawler***里,DNS查询也会成为急需优化的瓶颈。2)一些“行规”需要遵循(例如robots.txt)。而获取了网页之后的分析过程也是非常复杂的,Internet上的东西千奇百怪,各种错误百出的HTML(超文本标记语言)页面都有,要想全部分析清楚几乎是不可能的事;另外,随着AJAX的流行,如何获取由Javascript动态生成的内容成了一大难题;除此之外,Internet上还有有各种有意或无意出现的Spider Trap,如果盲目的跟踪超链接的话,就会陷入Trap(陷进)中。
制作Crawler(一种Web爬虫)就是为了去爬特定的某个网站来进行指纹识别,可以事先对需要爬的网站结构做一些分析,通过分析,选出有价值的链接进行跟踪,然后再进行指纹识别。这样就可以避免很多不必要的链接或者Spider Trap。举例,添加一个discuz的识别程序,比如Discuz有2个特征码如下:
页面中meta标签的generator属性为Discuz;
robots.txt里面也会有版本信息。
以上2个特征码已经能简单识别该应用了,我们利用Scrapy来提取数据并识别应用。Scrapy提取数据主要用到了XPath,它有提供两个XPath选择器,Html XPath Selector和Xml XPath Selector,一个用于HTML,一个用于XML,XPath选择器有三个方法:
1)select(xpath):返回一个相对于当前选中节点的选择器列表(一个XPath可能选到多个节点)
2)extract():返回选择器(列表)对应的节点的字符串(列表)
3)re(regex):返回正则表达式匹配的字符串(分组匹配)列表
在Scrapy框架中使用wappalyzer的功能是识别单个url的指纹,其原理就是给指定URI发送HTTP请求,获取响应头与响应体并按指纹规则进行匹配。
Wappalyzer是一款浏览器插件,通过Wappalyzer可以识别出网站采用了那种Web技术。它能够检测出CMS和电子商务***、留言板、javascript框架,主机面板,分析统计工具和其它的一些Web***。The company behind Wappalyzer还能够收集Web程序的一些信息用于统计分析,揭示出各种Web***的使用率即增长情况。
数据处理器,用于对所述第一信息和所述网站数据进行提取,得到处理后的第一信息和处理后的网站数据;在一些实施例中,数据处理器还可以用于对所述第二信息进行处理,并得到处理后的第二信息,以供显示单元显示。
监控模块,包括Zabbix服务端(server)和Zabbix agent,用于获取搭载有Zabbixagent的服务器的第二信息。图4为本发明实施例的Zabbix分布式部署拓扑图,如图4所示,在服务器中安装Zabbix agent,主要完成对硬件信息或与操作***有关的内存,CPU等信息的收集。Zabbix server通过Zabbix agent,ping,端口监控等方法提供对远程服务器/网络状态的监控,数据收集等功能。此外,在其他一些实施例中,Zabbix server还可以通过启动SNMP配置对该服务***进行一些其他信息的监控,例如SNMP v1,v2,v3 devices协议进行监控,比如支持Cisco,Juniper,3Com等网络设备。
此外,在该Zabbix监控***中,Zabbix db(Zabbix数据库)主要是用于存储所有的配置信息和数据;Zabbix Email(邮箱)功能在Zabbix服务端设置邮件报警,当被监控主机宕机或者达到触发器预设值时,会自动发送报警邮件到指定邮箱。Zabbix proxy(代理服务器)用于帮助Zabbix server采集被监控端的数据,并把采集到的数据主动传送给ZabbixServer,且Zabbix proxy只负责数据收集。
服务***可以调取Zabbix server监控信息,这样管理员在服务***端只需点击IP地址即可查看搭载有Zabbix agent的服务器的监控信息,快速了解相应服务器设备的运行情况。
本发明的监控模块具有以下特点:安装与配置简单,学习成本低、自动发现服务器与网络设备、分布式监控以及WEB集中管理功能、可以无agent监控、Email等通知功能等。此外,其主要功能有:CPU负荷、内存使用、磁盘使用、网络状况、端口监控、日志监控。
显示单元,用于显示所述第二信息、处理后的第一信息和处理后的网站数据,能够直观地看出各服务器的运行状态,使用的中间件,显示有效信息至管理人员,从而达到快速应急响应的目的。
本发明实施例的另一方面,还提供了一种信息处理方法,图5为本发明实施例的信息处理方法的步骤示意图,如图5所示,该信息处理方法包括步骤:
S1、根据数据库中的预设信息,获取各服务器的第一信息和各网站服务器的网站数据,所述服务器包括网站服务器。所述预设信息包括以下至少一种:服务器资产号、信息***域名、信息***内网IP、信息***外网IP和功能用途说明;所述第一信息包括以下至少一种:***版本、中间件、***管理员及联系方式、软件开发人员姓名及联系方式和开放端口;所述第二信息包括以下至少一种:服务器内存、主机的运行状态、window、Linux、OS操作***类型、每个端口运行的服务、版本信息、设备的内存、运行的应用服务以及网速;所述网站数据包括:Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件信息。
S2、对所述第一信息和上述网站数据进行提取,得到处理后的第一信息和处理后的网站数据。所述提取指采用正则算法对所述第一信息和网站数据进行提取。
其中,获取各服务器的第一信息,包括子步骤:
数据库中的各服务器IP地址可ping,实时获取该服务器IP地址的情况;
获取各服务器的IP列表,通过NMAP脚本引擎从IP地址段中定期扫描出各个端口以及对应服务,得到第一信息。
获取各网站服务器的网站数据,包括以下步骤:
根据预设信息,通过NMAP从IP段中扫描出Web端口;
获取Web端口的IP列表,进行域名查询;
通过Scrapy的屏幕抓取和Web抓取框架,抓取Web站点和url,并从中提取网站数据。
S3、获取搭载有Zabbix agent的服务器的第二信息。所述获取搭载有Zabbixagent的服务器的第二信息,包括步骤:
在服务器中搭载Zabbix客户端;
配置Zabbix代理服务器,得到搭载有Zabbix客户端的第二数据,并将所述第二数据输出至Zabbix服务器。
在一些实施例中,还可以通过启动SNMP并配置来进行一些其他信息监控。
S4、显示所述第二信息、处理后的第一信息和处理后的网站数据。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种服务***,包括:
扫描探测器,用于根据数据库中的预设信息,获取各服务器的第一信息和各网站服务器的网站数据,所述服务器包括网站服务器;
数据处理器,用于对所述第一信息和所述网站数据进行提取,得到处理后的第一信息和处理后的网站数据;
监控模块,包括Zabbix服务端和Zabbix agent,用于获取搭载有Zabbix agent的服务器的第二信息;以及
显示单元,用于显示所述第二信息、处理后的第一信息和处理后的网站数据。
2.根据权利要求1所述的***,其中,所述扫描探测器包括:
主机信息采集单元,用于根据数据库中的预设信息,获取各服务器的第一信息;以及
网站信息采集单元,用于根据数据库中的预设信息,获取各网站服务器的网站数据。
3.根据权利要求1所述的***,其中,所述数据处理器还用于对所述第二信息进行处理,并得到处理后的第二信息,以供显示单元显示。
4.根据权利要求1所述的***,其中,所述预设信息包括以下至少一种:服务器资产号、信息***域名、信息***内网IP、信息***外网IP和功能用途说明;
所述第一信息包括以下至少一种:***版本、中间件、***管理员及联系方式、软件开发人员姓名及联系方式和开放端口;
所述第二信息包括以下至少一种:服务器内存、主机的运行状态、操作***类型、每个端口运行的服务、版本信息、设备的内存、运行的应用服务以及网速;所述网站数据包括:Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件信息。
5.一种信息处理方法,包括:
根据数据库中的预设信息,获取各服务器的第一信息和各网站服务器的网站数据,所述服务器包括网站服务器;
对所述第一信息和所述网站数据进行提取,得到处理后的第一信息和处理后的网站数据;
获取搭载有Zabbix agent的服务器的第二信息;以及
显示所述第二信息、处理后的第一信息和处理后的网站数据。
6.根据权利要求5所述的方法,其中,所述提取指采用正则算法对所述第一信息和网站数据进行提取。
7.根据权利要求5所述的方法,其中,所述预设信息包括以下至少一种:服务器资产号、信息***域名、信息***内网IP、信息***外网IP和功能用途说明;
所述第一信息包括以下至少一种:***版本、中间件、***管理员及联系方式、软件开发人员姓名及联系方式和开放端口;
所述第二信息包括以下至少一种:服务器内存、主机的运行状态、操作***类型、每个端口运行的服务、版本信息、设备的内存、运行的应用服务以及网速;所述网站数据包括以下至少一种:Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件信息。
8.根据权利要求5所述的方法,其中,所述获取各服务器的第一信息,包括子步骤:
数据库中的各服务器IP地址可ping,实时获取该服务器IP地址的情况;以及
获取各服务器的IP列表,通过NMAP脚本引擎从IP地址段中定期扫描出各个端口以及对应服务,得到第一信息。
9.根据权利要求5所述的方法,其中,获取所述各网站服务器的网站数据,包括以下步骤:
根据预设信息,通过NMAP从IP段中扫描出Web端口;
获取Web端口的IP列表,进行域名查询;以及
通过Scrapy的屏幕抓取和Web抓取框架,抓取Web站点和url,并从中提取网站数据。
10.根据权利要求5所述的方法,其中,所述获取搭载有Zabbix agent的服务器的第二信息,包括步骤:
在服务器中搭载Zabbix客户端;以及
配置Zabbix代理服务器,得到搭载有Zabbix客户端的第二数据,并将所述第二数据输出至Zabbix服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710805032.2A CN107395651A (zh) | 2017-09-07 | 2017-09-07 | 服务***及信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710805032.2A CN107395651A (zh) | 2017-09-07 | 2017-09-07 | 服务***及信息处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107395651A true CN107395651A (zh) | 2017-11-24 |
Family
ID=60349486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710805032.2A Pending CN107395651A (zh) | 2017-09-07 | 2017-09-07 | 服务***及信息处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107395651A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495466A (zh) * | 2018-11-06 | 2019-03-19 | 郑州云海信息技术有限公司 | 一种未知端口服务的识别方法与*** |
CN109922061A (zh) * | 2019-03-04 | 2019-06-21 | 安徽谛听信息科技有限公司 | 一种局域网联网摄像头检测***及其工作方法 |
CN110290129A (zh) * | 2019-06-20 | 2019-09-27 | 深圳前海微众银行股份有限公司 | 一种Web漏洞检测的方法及装置 |
CN111586033A (zh) * | 2020-03-07 | 2020-08-25 | 浙江齐治科技股份有限公司 | 一种数据中心的资产数据中台 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104731580A (zh) * | 2015-01-12 | 2015-06-24 | 上海新炬网络信息技术有限公司 | 基于Karaf与ActiveMQ的自动化运维***及其实现方法 |
CN104950757A (zh) * | 2015-06-12 | 2015-09-30 | 北京奇虎科技有限公司 | 监控容器的方法及*** |
CN105323113A (zh) * | 2015-11-19 | 2016-02-10 | 国网江西省电力公司信息通信分公司 | 一种基于可视化技术的***故障应急处置***及方法 |
-
2017
- 2017-09-07 CN CN201710805032.2A patent/CN107395651A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104731580A (zh) * | 2015-01-12 | 2015-06-24 | 上海新炬网络信息技术有限公司 | 基于Karaf与ActiveMQ的自动化运维***及其实现方法 |
CN104950757A (zh) * | 2015-06-12 | 2015-09-30 | 北京奇虎科技有限公司 | 监控容器的方法及*** |
CN105323113A (zh) * | 2015-11-19 | 2016-02-10 | 国网江西省电力公司信息通信分公司 | 一种基于可视化技术的***故障应急处置***及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495466A (zh) * | 2018-11-06 | 2019-03-19 | 郑州云海信息技术有限公司 | 一种未知端口服务的识别方法与*** |
CN109922061A (zh) * | 2019-03-04 | 2019-06-21 | 安徽谛听信息科技有限公司 | 一种局域网联网摄像头检测***及其工作方法 |
CN109922061B (zh) * | 2019-03-04 | 2021-02-19 | 安徽谛听信息科技有限公司 | 一种局域网联网摄像头检测***及其工作方法 |
CN110290129A (zh) * | 2019-06-20 | 2019-09-27 | 深圳前海微众银行股份有限公司 | 一种Web漏洞检测的方法及装置 |
CN111586033A (zh) * | 2020-03-07 | 2020-08-25 | 浙江齐治科技股份有限公司 | 一种数据中心的资产数据中台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Feng et al. | Acquisitional rule-based engine for discovering {Internet-of-Things} devices | |
CN107438079B (zh) | 一种网站未知异常行为的检测方法 | |
Genge et al. | ShoVAT: Shodan‐based vulnerability assessment tool for Internet‐facing services | |
CN107087001B (zh) | 一种分布式的互联网重要地址空间检索*** | |
US9930065B2 (en) | Measuring, categorizing, and/or mitigating malware distribution paths | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
CN107395651A (zh) | 服务***及信息处理方法 | |
US20100162350A1 (en) | Security system of managing irc and http botnets, and method therefor | |
CN104363251B (zh) | 网站安全检测方法与装置 | |
CN104767757A (zh) | 基于web业务的多维度安全监测方法和*** | |
CN104363253B (zh) | 网站安全检测方法与装置 | |
CN113691566B (zh) | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 | |
CN104378389B (zh) | 网站安全检测方法与装置 | |
CN101651707A (zh) | 一种网络用户行为日志自动获取方法 | |
CN109074454A (zh) | 基于赝象对恶意软件自动分组 | |
CN104363252B (zh) | 网站安全检测方法与装置 | |
US8789177B1 (en) | Method and system for automatically obtaining web page content in the presence of redirects | |
CN114244564B (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
CN110287056A (zh) | 网页错误信息获取方法和装置 | |
Garcia-Teodoro et al. | Automatic generation of HTTP intrusion signatures by selective identification of anomalies | |
US20180316702A1 (en) | Detecting and mitigating leaked cloud authorization keys | |
CN114528457A (zh) | Web指纹检测方法及相关设备 | |
CN114465741A (zh) | 一种异常检测方法、装置、计算机设备及存储介质 | |
Park et al. | Improving tor hidden service crawler performance | |
Tazaki et al. | MATATABI: multi-layer threat analysis platform with Hadoop |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171124 |
|
RJ01 | Rejection of invention patent application after publication |