CN112491898A - 一种互联网风险信息的监测方法及装置 - Google Patents

一种互联网风险信息的监测方法及装置 Download PDF

Info

Publication number
CN112491898A
CN112491898A CN202011374163.8A CN202011374163A CN112491898A CN 112491898 A CN112491898 A CN 112491898A CN 202011374163 A CN202011374163 A CN 202011374163A CN 112491898 A CN112491898 A CN 112491898A
Authority
CN
China
Prior art keywords
information
internet
monitoring
domain name
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011374163.8A
Other languages
English (en)
Inventor
白凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ThreatBook Technology Co Ltd
Original Assignee
Beijing ThreatBook Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ThreatBook Technology Co Ltd filed Critical Beijing ThreatBook Technology Co Ltd
Priority to CN202011374163.8A priority Critical patent/CN112491898A/zh
Publication of CN112491898A publication Critical patent/CN112491898A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种互联网风险信息的监测方法及装置,其中方法包括:获取目标企业资产设备的第一互联网信息;基于所述第一互联网信息进行扩展获得若干第二互联网信息;基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,获得监测结果。本发明通过基于第一互联信息来扩展获得第二互联网信息,由此能够更加全面的对企业互联信息进行风险监测,使得监测结果更加准确。

Description

一种互联网风险信息的监测方法及装置
技术领域
本发明涉及互联网技术领域,特别涉及一种互联网风险信息的监测方法及装置。
背景技术
企业互联网信息指的是互联网可访问的与企业有关的软件、硬件等信息。当外部人员非法利用企业互联网信息时,就可能对企业造成损失。由此需要对企业互联信息进行监测,以确定风险信息。
现有的对企业互联网风险信息进行监测的是:将企业的域名和IP作为互联网信息,然后根据这两种互联网信息去挖掘潜在的风险。然而仅仅通过域名和IP地址来进行监测,容易造成结果不准确的问题。
发明内容
本发明实施例的目的在于提供一种互联网风险信息的监测方法及装置,用于解决现有技术中对企业互联信息进行风险监测不够准确的问题。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种互联网风险信息的监测方法,包括:
获取目标企业资产设备的第一互联网信息;
基于所述第一互联网信息进行扩展获得若干第二互联网信息;
基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,获得监测结果。
可选的,所述第一互联信息包括如下一种或几种:域名、互联网地址以及与目标企业关联的关键词。
可选的,所述第二互联网信息包括如下一种或几种:邮箱信息、网站信息、软件应用信息、文件信息、供应商信息以及社交应用信息。
可选的,基于所述第一互联网信息进行扩展获得若干第二互联网信息,具体包括如下一种或几种:
基于域名获取与所述域名对应的邮箱信息;
基于域名获取与所述域名对应的子域名,以获得网站前台信息;
基于域名和/或互联网地址利用搜索引擎或路径字典进行匹配,以获得网站后台信息;
基于域名和/或互联网地址利用网站前台进行匹配,以获得仿冒网站信息;
基于域名和/或互联网地址利用指纹进行匹配,以获得软件应用信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得文件信息;
基于域名和/或互联网地址获取域名服务提供商和/或主机服务提供商,以获得供应商信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得社交应用信息。
可选的,基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,具体包括:
在所述第二互联网信息为邮箱信息的情况下,采用匹配人员信息库的方式,监测获得企业员工泄露的密码,以获得风险信息;
在所述第二互联网信息为网站信息的情况下,监测获得可进行弱密码登录的后台网站、被篡改的网站以及仿冒网站中的一种或几种,以获得风险信息;
在所述第二互联网信息为软件应用信息的情况下,对软件应用的漏洞库进行监测,以获得风险信息;
在所述第二互联网信息为文件信息的情况下,对预设的关键词进行监测,以获得风险信息;
在所述第二互联网信息为供应商信息的情况下,对供应商的网络安全事件进行监测,以获得风险信息;
在所述第二互联网信息为社交应用信息的情况下,对预设的敏感词进行监测,以获得风险信息。
为解决上述问题,本申请提供一种互联网风险信息的监测装置,包括:
获取模块,配置为获取目标企业资产设备的第一互联网信息;
获得模块,配置为基于所述第一互联网信息进行扩展获得若干第二互联网信息;
监测模块,配置为基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,获得监测结果。
可选的,所述第一互联信息包括如下一种或几种:域名、互联网地址以及与目标企业关联的关键词。
可选的,所述第二互联网信息包括如下一种或几种:邮箱信息、网站信息、软件应用信息、文件信息、供应商信息以及社交应用信息。
可选的,所述获得模块具体配置为如下一种或几种:
基于域名获取与所述域名对应的邮箱信息;
基于域名获取与所述域名对应的子域名,以获得网站前台信息;
基于域名和/或互联网地址利用搜索引擎或路径字典进行匹配,以获得网站后台信息;
基于域名和/或互联网地址利用网站前台进行匹配,以获得仿冒网站信息;
基于域名和/或互联网地址利用指纹进行匹配,以获得软件应用信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得文件信息;
基于域名和/或互联网地址获取域名服务提供商和/或主机服务提供商,以获得供应商信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得社交应用信息。
可选的,所述监测模块具体配置为如下一种或几种:
在所述第二互联网信息为邮箱信息的情况下,采用匹配人员信息库的方式,监测获得企业员工泄露的密码,以获得风险信息;
在所述第二互联网信息为网站信息的情况下,监测获得可进行弱密码登录的后台网站、被篡改的网站以及仿冒网站中的一种或几种,以获得风险信息;
在所述第二互联网信息为软件应用信息的情况下,对软件应用的漏洞库进行监测,以获得风险信息;
在所述第二互联网信息为文件信息的情况下,对预设的关键词进行监测,以获得风险信息;
在所述第二互联网信息为供应商信息的情况下,对供应商的网络安全事件进行监测,以获得风险信息;
在所述第二互联网信息为社交应用信息的情况下,对预设的敏感词进行监测,以获得风险信息。
本发明实施例的有益效果在于:本发明通过基于第一互联信息来扩展获得第二互联网信息,然后基于第一互联网信息和第二互联网信息来对企业的风险信息进行监测,能够使得监测范围更加全面,使得监测结果更加准确。
附图说明
图1为本发明一实施例一种互联网风险信息的监测方法的流程图;
图2为本发明又一实施例互联网风险信息装置的结构框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本发明一实施例提供一种互联网风险信息的监测方法,具体可以应用于企业的资产设备中,如图1所示,本实施例中的方法包括如下步骤:
步骤S101,获取目标企业资产设备的第一互联网信息;
本步骤中,第一互联信息可以包括如一种或几种:域名、互联网地址以及与目标企业关联的关键词,其中互联网地址具体可以为IP地址。
步骤S102,基于所述第一互联网信息进行扩展获得若干第二互联网信息;
本步骤中第二互联网信息包括如下一种或几种:邮箱信息、网站信息、软件应用信息、文件信息、供应商信息以及社交应用信息。
本步骤中,基于所述第一互联网信息进行扩展获得若干第二互联网信息,具体包括如下一种或几种:基于域名获取与所述域名对应的邮箱信息;基于域名获取与所述域名对应的子域名,以获得网站前台信息;基于域名和/或互联网地址利用搜索引擎或路径字典进行匹配,以获得网站后台信息;基于域名和/或互联网地址利用网站前台进行匹配,以获得仿冒网站信息;基于域名和/或互联网地址利用指纹进行匹配,以获得软件应用信息;基于域名和/或互联网地址利用预设的关键词进行搜索,以获得文件信息;基于域名和/或互联网地址获取域名服务提供商和/或主机服务提供商,以获得供应商信息;基于域名和/或互联网地址利用预设的关键词进行搜索,以获得社交应用信息。本实施中第二类互联网信息是由第一类互联网信息扩展而成:
邮箱信息是根据域名扩展而成,可以通过谷歌/百度等搜索引擎自动抓取获得。
网站类信息具体可包含网站后台、网站前台、仿冒网站。其是根据域名、IP扩展而成,网站前台可以通过获取域名的子域名得到,网站后台可以通过搜索引擎或者路径字典匹配得到,仿冒网站可以通过网站前台icon去匹配其它站点得到。
软件类信息具体包含网站应用、服务。应用指网站使用的框架,比如Wordpress等;服务指的是IP开发端口对应的服务,比如数据库服务、远程登录服务等。这些由域名、IP扩展而来,应用可以使用指纹匹配网站的响应得到,服务可以使用指纹匹配IP端口的响应得到。
文件类信息是与企业文件相关的信息。可以是网盘文件,比如百度网盘、360网盘、微云等,可以使用搜索引擎搜索域名、关键词得到。也可以是文库文件,比如百度文库、豆丁文库等。还可以是代码文件,比如Github、Gitee等开源平台上的代码文件,可以使用API或者爬虫检索域名、关键词得到。还可以是暗网文件,将主要的暗网数据爬取后存储起来,通过搜索域名、关键词得到企业相关文件。还可以是论坛文件,爬取某些活跃论坛,将包含企业域名、关键词相关的文件作为企业相关文件。还可以是其它文件,比如企业官网的文件等其它文件
供应商类信息可以通过域名注册信息、IP等信息获取域名服务提供商、主机服务提供商等,这些信息也将作为企业互联网信息的一部分,因为当这些供应商存在风险时,企业自身也会受影响。
社交类信息可以是比如Telegram群、QQ群等,可以通过在群中放置机器人,然后根据域名或者关键词搜集信息作为企业互联网信息的一部分。
步骤S103,基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,获得监测结果。
本实施例在具体实施过程中,基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,具体包括:
在所述第二互联网信息为邮箱信息的情况下,可以采用匹配诸如“社工库”的方式,监测获得企业员工泄露的密码,以获得风险信息。在所述第二互联网信息为网站信息的情况下,监测获得可进行弱密码登录的后台网站、被篡改的网站以及仿冒网站中的一种或几种,以获得风险信息。在所述第二互联网信息为软件应用信息的情况下,对软件应用的漏洞库进行监测,以获得风险信息。在所述第二互联网信息为文件信息的情况下,对预设的关键词进行监测,以获得风险信息。在所述第二互联网信息为供应商信息的情况下,对供应商的网络安全事件进行监测,以获得风险信息。在所述第二互联网信息为社交应用信息的情况下,对预设的敏感词进行监测,以获得风险信息。
本实施例中当互联网信息梳理完毕后,对于不同种类的互联网信息就可以采用不同的策略来进行监测,由此可以过滤得到企业可能存在的风险。
对于邮箱类信息,可以匹配诸如“社工库”,得到企业员工可能已经泄露了的密码。
对于网站类信息,可以将能弱密码登录的后台(如何获取)、被篡改的网站、仿冒网站提出来作为风险。
对于软件类信息,可以匹配漏洞库并自动化确认后提出来作为风险
对于文件类信息,可以使用「泄露」、「漏出」等关键词筛选得到可能存在的风险。
对于供应商类信息,可以根据最近出现安全事件的供应商对涉及的企业进行风险通知。
对于社交类信息,可以类似文件类那样设定一些敏感词提取可能存在的风险。
本发明通过基于第一互联信息来扩展获得第二互联网信息,然后基于第一互联网信息和第二互联网信息来对企业的风险信息进行监测,能够使得监测范围更加全面,使得监测结果更加准确。
本发明又一实施例提供一种互联网风险信息的监测装置,包括:
获取模块1,配置为获取目标企业资产设备的第一互联网信息;
获得模块2,配置为基于所述第一互联网信息进行扩展获得若干第二互联网信息;
监测模块3,配置为基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,获得监测结果。
本实施例中,所述第一互联信息包括如一种或几种:域名、互联网地址以及与目标企业关联的关键词。
本实施例中,所述第二互联网信息包括如下一种或几种:邮箱信息、网站信息、软件应用信息、文件信息、供应商信息以及社交应用信息。
具体的,所述获得模块具体配置为如下一种或几种:
基于域名获取与所述域名对应的邮箱信息;
基于域名获取与所述域名对应的子域名,以获得网站前台信息;
基于域名和/或互联网地址利用搜索引擎或路径字典进行匹配,以获得网站后台信息;
基于域名和/或互联网地址利用网站前台进行匹配,以获得仿冒网站信息;
基于域名和/或互联网地址利用指纹进行匹配,以获得软件应用信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得文件信息;
基于域名和/或互联网地址获取域名服务提供商和/或主机服务提供商,以获得供应商信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得社交应用信息。
具体的,所述监测模块具体配置为如下一种或几种:
在所述第二互联网信息为邮箱信息的情况下,可以采用匹配诸如“社工库”的方式,监测获得企业员工泄露的密码,以获得风险信息;
在所述第二互联网信息为网站信息的情况下,监测获得可进行弱密码登录的后台网站、被篡改的网站以及仿冒网站中的一种或几种,以获得风险信息;
在所述第二互联网信息为软件应用信息的情况下,对软件应用的漏洞库进行监测,以获得风险信息;
在所述第二互联网信息为文件信息的情况下,对预设的关键词进行监测,以获得风险信息;
在所述第二互联网信息为供应商信息的情况下,对供应商的网络安全事件进行监测,以获得风险信息;
在所述第二互联网信息为社交应用信息的情况下,对预设的敏感词进行监测,以获得风险信息。
本发明实施例通过基于第一互联信息来扩展获得第二互联网信息,然后基于第一互联网信息和第二互联网信息来对企业的风险信息进行监测,能够使得监测范围更加全面,使得监测结果更加准确。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种互联网风险信息的监测方法,其特征在于,包括如下步骤:
获取目标企业资产设备的第一互联网信息;
基于所述第一互联网信息进行扩展获得若干第二互联网信息;
基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,获得监测结果。
2.如权利要求1所述的方法,其特征在于,所述第一互联信息包括如下一种或几种:域名、互联网地址、与目标企业关联的关键词。
3.如权利要求1所述的方法,其特征在于,所述第二互联网信息包括如下一种或几种:邮箱信息、网站信息、软件应用信息、文件信息、供应商信息、社交应用信息。
4.如权利要求1所述的方法,其特征在于,基于所述第一互联网信息进行扩展获得若干第二互联网信息,具体包括如下一种或几种:
基于域名获取与所述域名对应的邮箱信息;
基于域名获取与所述域名对应的子域名,以获得网站前台信息;
基于域名和/或互联网地址利用搜索引擎或路径字典进行匹配,以获得网站后台信息;
基于域名和/或互联网地址利用网站前台进行匹配,以获得仿冒网站信息;
基于域名和/或互联网地址利用指纹进行匹配,以获得软件应用信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得文件信息;
基于域名和/或互联网地址获取域名服务提供商和/或主机服务提供商,以获得供应商信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得社交应用信息。
5.如权利要求1所述的方法,其特征在于,基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,具体包括:
在所述第二互联网信息为邮箱信息的情况下,采用匹配人员信息库的方式,监测获得企业员工泄露的密码,以获得风险信息;
在所述第二互联网信息为网站信息的情况下,监测获得可进行弱密码登录的后台网站、被篡改的网站以及仿冒网站中的一种或几种,以获得风险信息;
在所述第二互联网信息为软件应用信息的情况下,对软件应用的漏洞库进行监测,以获得风险信息;
在所述第二互联网信息为文件信息的情况下,对预设的关键词进行监测,以获得风险信息;
在所述第二互联网信息为供应商信息的情况下,对供应商的网络安全事件进行监测,以获得风险信息;
在所述第二互联网信息为社交应用信息的情况下,对预设的敏感词进行监测,以获得风险信息。
6.一种互联网风险信息的监测装置,其特征在于,包括:
获取模块,配置为获取目标企业资产设备的第一互联网信息;
获得模块,配置为基于所述第一互联网信息进行扩展获得若干第二互联网信息;
监测模块,配置为基于各所述第二互联网信息的类别采用与各所述第二互联网信息的类别对应的监测方式进行监测,获得监测结果。
7.如权利要求6所述的装置,其特征在于,所述第一互联信息包括如下一种或几种:域名、互联网地址、与目标企业关联的关键词。
8.如权利要求6所述的装置,其特征在于,所述第二互联网信息包括如下一种或几种:邮箱信息、网站信息、软件应用信息、文件信息、供应商信息、社交应用信息。
9.如权利要求6所述的装置,其特征在于,所述获得模块具体配置为如下一种或几种:
基于域名获取与所述域名对应的邮箱信息;
基于域名获取与所述域名对应的子域名,以获得网站前台信息;
基于域名和/或互联网地址利用搜索引擎或路径字典进行匹配,以获得网站后台信息;
基于域名和/或互联网地址利用网站前台进行匹配,以获得仿冒网站信息;
基于域名和/或互联网地址利用指纹进行匹配,以获得软件应用信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得文件信息;
基于域名和/或互联网地址获取域名服务提供商和/或主机服务提供商,以获得供应商信息;
基于域名和/或互联网地址利用预设的关键词进行搜索,以获得社交应用信息。
10.如权利要求6所述的装置,其特征在于,所述监测模块具体配置为如下一种或几种:
在所述第二互联网信息为邮箱信息的情况下,采用匹配人员信息库的方式,监测获得企业员工泄露的密码,以获得风险信息;
在所述第二互联网信息为网站信息的情况下,监测获得可进行弱密码登录的后台网站、被篡改的网站以及仿冒网站中的一种或几种,以获得风险信息;
在所述第二互联网信息为软件应用信息的情况下,对软件应用的漏洞库进行监测,以获得风险信息;
在所述第二互联网信息为文件信息的情况下,对预设的关键词进行监测,以获得风险信息;
在所述第二互联网信息为供应商信息的情况下,对供应商的网络安全事件进行监测,以获得风险信息;
在所述第二互联网信息为社交应用信息的情况下,对预设的敏感词进行监测,以获得风险信息。
CN202011374163.8A 2020-11-30 2020-11-30 一种互联网风险信息的监测方法及装置 Pending CN112491898A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011374163.8A CN112491898A (zh) 2020-11-30 2020-11-30 一种互联网风险信息的监测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011374163.8A CN112491898A (zh) 2020-11-30 2020-11-30 一种互联网风险信息的监测方法及装置

Publications (1)

Publication Number Publication Date
CN112491898A true CN112491898A (zh) 2021-03-12

Family

ID=74937307

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011374163.8A Pending CN112491898A (zh) 2020-11-30 2020-11-30 一种互联网风险信息的监测方法及装置

Country Status (1)

Country Link
CN (1) CN112491898A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072550A1 (en) * 2009-05-27 2012-03-22 Raisa Ivanovna Anufrieva Method and computer server for selecting information in the internet and using said information in a shared website
CN106453386A (zh) * 2016-11-09 2017-02-22 深圳市魔方安全科技有限公司 基于分布式技术的自动化互联网资产监控和风险检测方法
CN108449345A (zh) * 2018-03-22 2018-08-24 深信服科技股份有限公司 一种网络资产持续安全监控方法、***、设备及存储介质
CN109933743A (zh) * 2019-03-14 2019-06-25 小安(北京)科技有限公司 网站风险评估方法及装置
CN112003857A (zh) * 2020-08-20 2020-11-27 深信服科技股份有限公司 一种网络资产搜集方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072550A1 (en) * 2009-05-27 2012-03-22 Raisa Ivanovna Anufrieva Method and computer server for selecting information in the internet and using said information in a shared website
CN106453386A (zh) * 2016-11-09 2017-02-22 深圳市魔方安全科技有限公司 基于分布式技术的自动化互联网资产监控和风险检测方法
CN108449345A (zh) * 2018-03-22 2018-08-24 深信服科技股份有限公司 一种网络资产持续安全监控方法、***、设备及存储介质
CN109933743A (zh) * 2019-03-14 2019-06-25 小安(北京)科技有限公司 网站风险评估方法及装置
CN112003857A (zh) * 2020-08-20 2020-11-27 深信服科技股份有限公司 一种网络资产搜集方法、装置、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
侯孟超: "浅析企业暴露互联网敏感信息发现与清理策略", 《计算机产品与流通》 *
冷涛: "基于渗透测试理论的信息搜集技术", 《警察技术》 *
刘泽宇: "网络安全信息预警制度性成因和建设路径相关性要素的实证研究", 《网络安全技术与应用》 *

Similar Documents

Publication Publication Date Title
US11012472B2 (en) Security rule generation based on cognitive and industry analysis
US10593004B2 (en) System and methods for identifying compromised personally identifiable information on the internet
US8219533B2 (en) Search engine feedback for developing reliable whois database reference for restricted search operation
US6993448B2 (en) System, method and medium for certifying and accrediting requirements compliance
Musa Shuaibu et al. Systematic review of web application security development model
CN103634317A (zh) 基于云安全对恶意网址信息进行安全鉴定的方法及***
Johansen Digital forensics and incident response
US20150213272A1 (en) Conjoint vulnerability identifiers
WO2021154114A1 (ru) Способ и система выявления инфраструктуры вредоносной программы или киберзлоумышленника
CN108769063A (zh) 一种自动化检测WebLogic已知漏洞的方法及装置
CN109684863B (zh) 数据防泄漏方法、装置、设备及存储介质
Riadi et al. Vulnerability analysis of E-voting application using open web application security project (OWASP) framework
US11297091B2 (en) HTTP log integration to web application testing
CN113609493A (zh) 钓鱼网站的识别方法、装置、设备及介质
CN112528295A (zh) 工业控制***的漏洞修复方法及装置
CN112491898A (zh) 一种互联网风险信息的监测方法及装置
Frank et al. Location, location, location: mapping potential Canadian targets in online hacker discussion forums
Kuehn et al. The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions
Bo et al. Tom: A threat operating model for early warning of cyber security threats
KR20100115451A (ko) 기업의 정보 유출을 방지하는 보안방법
RU2791824C1 (ru) Способ и вычислительное устройство для выявления целевого вредоносного веб-ресурса
Dimopoulos Digital evidence & forensics
Dinis et al. External footprinting security assessments: Combining the PTES framework with open-source tools to conduct external footprinting security assessments
Changsan et al. Log4shell Investigate Based On Generic Computer Forensic Investigation Model
Barczak et al. Selected issues of threat management in cyberspace

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210312