掌桥专利:专业的专利平台
掌桥专利
首页

一种资产管理方法、装置、设备及可读存储介质

文献发布时间:2023-06-19 11:17:41


一种资产管理方法、装置、设备及可读存储介质

技术领域

本发明涉及计算机技术领域,特别涉及一种资产管理方法、装置、设备及可读存储介质。

背景技术

随着互联网的飞速发展,数据中心的应用也来越广泛。在当前数据中心的大流量、多资产和大数据的场景下,即便是用户(如企业用户)自身也难以准确了解数据中心的资产情况。

因此,如何能够快速准确的识别数据中心的资产,统计资产的使用情况,从而使数据中心的资产可视化,是现今急需解决的问题。

发明内容

本发明的目的是提供一种资产管理方法、装置、设备及可读存储介质,以快速准确的识别数据中心的资产,统计资产的使用情况,从而使数据中心的资产可视化。

为解决上述技术问题,本发明提供一种资产管理方法,包括:

获取访问目标服务器的流量的流量信息;

对所述流量信息进行分析,获取每个所述流量对应的访问资产信息;其中,所述访问资产信息包括每个所述流量各自的目的IP地址、目的端口和传输层协议类型;

基于目的IP地址、目的端口和传输层协议类型对所述访问资产信息进行聚合,获取所述目标服务器对应的资产的统计信息;其中,所述统计信息包括每个所述资产各自对应的访问次数。

可选的,所述流量信息为访问内网区域中预设服务器网段范围内的服务器的流量的信息。

可选的,所述访问资产信息还包括每个所述流量各自的来源信息;其中,所述来源信息包括应用名称和/或应用层协议名称;

对应的,所述统计信息包括每个所述资产的访问对应的来源信息。

可选的,所述对所述访问资产信息进行聚合,获取所述目标服务器对应的资产的统计信息之后,还包括:

根据获取的资产展示指令,在人机交互界面显示所述统计信息。

可选的,所述对所述访问资产信息进行聚合,获取所述目标服务器对应的资产的统计信息之后,还包括:

根据所述统计信息,生成资产访问表;其中,所述资产访问表包括每个所述资产各自的资产标识和访问次数信息。

可选的,所述根据所述统计信息,生成资产访问表之后,还包括:

获取所述资产对应的资产风险表;其中,所述资产风险表包括每个所述资产各自的风险等级、风险原因和风险解决方案中的至少一项;

基于所述资产风险表和所述资产访问表中的资产标识,对所述资产风险表和所述资产访问表进行聚合,生成访问关系表。

可选的,根据所述统计信息,生成资产访问表,包括:

基于每个预设时间范围各自对应的数据筛选规则,对所述统计信息和每个所述预设时间范围各自对应的历史资产访问表进行聚合,生成每个预设时间范围各自对应的资产访问表。

本发明还提供了一种资产管理装置,包括:

获取模块,用于获取访问目标服务器的流量的流量信息;

分析模块,用于对所述流量信息进行分析,获取每个所述流量对应的访问资产信息;其中,所述访问资产信息包括每个所述流量各自的目的IP地址、目的端口和传输层协议类型;

聚合模块,用于基于目的IP地址、目的端口和传输层协议类型对所述访问资产信息进行聚合,获取所述目标服务器对应的资产的统计信息;其中,所述统计信息包括每个所述资产各自对应的访问次数。

本发明还提供了一种资产管理设备,包括:

存储器,用于存储计算机程序;

处理器,用于执行所述计算机程序时实现如上述所述的资产管理方法的步骤。

此外,本发明还提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的资产管理方法的步骤。

本发明所提供的一种资产管理方法,包括:获取访问目标服务器的流量的流量信息;对所述流量信息进行分析,获取每个所述流量对应的访问资产信息;其中,所述访问资产信息包括每个所述流量各自的目的IP地址、目的端口和传输层协议类型;基于目的IP地址、目的端口和传输层协议类型对所述访问资产信息进行聚合,获取所述目标服务器对应的资产的统计信息;其中,所述统计信息包括每个所述资产各自对应的访问次数;

可见,本发明通过对访问目标服务器的流量的分析,以目标服务器的IP地址、端口和传输层协议类型为键,对资产访问信息进行聚合,能够聚合得到目标服务器被访问的资产的访问情况,实现了对数据中心中目标服务器的资产使用情况的统计;并且利用IP地址、端口和传输层协议类型标识目标服务器的资产,实现了对数据中心中的资产的精确识别。此外,本发明还提供了一种资产管理装置、设备及可读存储介质,同样具有上述有益效果。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本发明实施例所提供的一种资产管理方法的流程图;

图2为本发明实施例所提供的另一种资产管理方法的流程图;

图3为本发明实施例所提供的另一种资产管理方法的流程示意图;

图4为本发明实施例所提供的另一种资产管理方法的数据聚合示意图;

图5为本发明实施例所提供的一种资产管理装置的结构框图;

图6为本发明实施例所提供的一种资产管理设备的结构示意图;

图7为本发明实施例所提供的一种资产管理设备的具体结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

可以理解的是,本申请的资产管理方法可以通过对客户端访问服务器中资产的流量的分析,以流量访问的目的IP地址、目的端口和传输层协议类型为键,识别服务器中被访问的资产,并统计各资产的访问情况,从而使服务器的资产可视化,实现对服务器所提供的资产的管理。

具体的,由于访问服务器的资产的流量往往需要通过安全设备(如防火墙设备,AF)转发,服务器对应的安全设备可以将客户端发送的访问服务器的资产的流量转发到服务器;相应的,本申请可以利用安全设备记录的访问服务器的资产的流量的流量信息,识别服务器中被访问的资产,并统计各资产的访问情况。

请参考图1,图1为本发明实施例所提供的一种资产管理方法的流程图。该方法可以包括:

步骤101:获取访问目标服务器的流量的流量信息。

可以理解的是,本步骤中的流量信息可以为客户端发送的访问目标服务器的流量的信息,如目标服务器对应的安全设备(如防火墙设备)的流量日志中记录的访问目标服务器的流量的日志信息。例如目标服务器为数据中心的服务器时,防火墙设备所提供的防火墙可以设置在数据中心出口,使得所有要访问到数据中心的流量均需经过防火墙设备,即防火墙设备记录的流量日志可以包括经过防火墙设备的访问数据中心的全部流量的日志信息。本步骤中的目标服务器可以为需要进行资产管理的服务器,如数据中心的内网区域中的全部服务器或部分服务器。

对应的,对于本步骤中的目标服务器的具体选择,可以由设计人员根据实用场景和用户需求自行设置,如目标服务器可以包括数据中心的内网区域中预设服务器网段范围内的全部服务器,即本步骤中处理器获取的流量信息可以为访问内网区域中预设服务器网段范围内的服务器的流量的信息。目标服务器可以也包括数据中心的内网区域中预设服务器网段范围内的部分服务器;例如处理器可以根据预设服务器网段范围,对内网区域中的全部服务器进行扫描(如使用nmap扫描工具),将回应扫描的服务器(即回应服务器)确定为目标服务器;也就是说,目标服务器可以包括回应服务器,即本步骤中处理器获取的流量信息可以为访问内网区域中回应服务器的流量的信息。相应的,服务器可以仅包括回应服务器,也可以包括回应服务器以及预设服务器网段范围内预设的未回应扫描的服务器和/或内网区域中预设服务器网段范围之外的预设的服务器。本实施例对此不作任何限制。

具体的,对于本步骤中处理器获取访问目标服务器的流量的流量信息的具体方式,可以由设计人员自行设置,如处理器可以对目标服务器对应的安全设备记录的流量日志进行分析,获取流量日志中经过安全设备的访问目标服务器的流量的流量信息(即日志信息);例如数据中心的防火墙设备的处理器可以对自身记录的流量日志进行分析,获取流量日志中经过防火墙设备访问数据中心中的目标服务器的流量的流量信息;资产管理服务器的处理器可以对获取的数据中心的防火墙设备的流量日志进行分析,获取访问数据中心中的目标服务器的流量的流量信息。处理器也可以不使用安全设备的流量日志,直接获取安全设备需要记录到流量日志中的访问目标服务器的流量的流量信息。本实施例对此不作任何限制。

需要说明的是,本步骤中处理器可以获取访问目标服务器的全部流量的流量信息;处理器也可以获取访问目标服务器的目标流量的流量信息;其中,目标流量可以为访问目标服务器的可用IP地址、开放端口和/或开放端口对应的协议类型的流量;如处理器可以根据目标服务器的目标流量信息,对获取的目标服务器对应的安全设备的流量日志进行分析,获取流量日志中访问目标服务器的目标流量信息对应的目标流量的流量信息;其中,目标流量信息可以包括目标服务器各自的可用IP地址、开放端口和/或开放端口对应的协议类型;例如目标服务器包括回应服务器时,防火墙设备的处理器可以根据预设服务器网段范围,对数据中心的内网区域中预设服务器网段范围内的服务器进行扫描,获取回应服务器的可用资产信息;根据可用资产信息,确定目标流量信息;其中,可用资产信息可以包括每个回应服务器对应的IP地址、端口和协议信息,即可用资产信息中每个回应服务器对应的IP地址可以包括回应服务器的可用IP地址,可用资产信息中每个回应服务器对应的端口可以包括回应服务器的开放端口,可用资产信息中每个回应服务器对应的协议信息可以包括开放端口对应的协议类型。

具体的,本实施例所提供的数据中心的资产管理方法可以应用于目标服务器对应的安全设备,如提供数据分析平台(Data Analysis Platform,DAP)的防火墙设备;本实施例所提供的数据中心的资产管理方法也可以应用于其他设备,如与防火墙设备连接的资产管理服务器。本实施例对此不作任何限制。

步骤102:对流量信息进行分析,获取每个流量对应的访问资产信息;其中,访问资产信息包括每个流量各自的目的IP地址、目的端口和传输层协议类型。

可以理解的是,本步骤的目的可以为处理器通过对获取的流量信息进行分析,获取被访问的目标服务器的资产的信息(即访问资产信息)。

具体的,对于本步骤中处理器获取的访问资产信息的具体内容,可以由设计人员根据实用场景和用户需求自行设置,如访问资产信息可以包括用于精确识别服务器的资产的每个流量各自的目的IP地址、目的端口和传输层协议类型(即四层协议类型);访问资产信息也可以包括每个流量各自的源IP地址、访问时间和访问流量大小中的至少一项,以更好展示数据中心中服务器的资产的访问情况;访问资产信息还可以包括每个流量各自的来源信息,来源信息可以包括应用名称和/或应用层协议名称,即每个流量所来自的应用和所使用的协议。

步骤103:基于目的IP地址、目的端口和传输层协议类型对访问资产信息进行聚合,获取目标服务器对应的资产的统计信息;其中,统计信息包括每个资产各自对应的访问次数。

可以理解的是,本步骤中处理器利用流量的目的IP地址、目的端口和传输层协议类型识别该流量所访问的目标服务器中的资产,也就是利用服务器的IP地址、端口和传输层协议类型组合作为服务器中资产的标识,即数据中心中的每个资产对应一种数据中心中服务器的IP地址、端口和传输层协议类型的组合,从而实现对流量访问的数据中心中的资产的精确识别;并且以数据中心中服务器的IP地址、端口和传输层协议类型为键,对访问资产信息进行聚合,能够聚合得到目标服务器被访问的资产的访问情况,实现对数据中心中资产使用情况的统计,即本步骤中的统计信息中每个资产各自对应的全部流量的目的IP地址、目的端口和传输层协议类型均相同。

具体的,本步骤中目标服务器对应的资产可以为目标服务器的各种IP地址、端口和传输层协议类型组合。本步骤中的统计信息可以为统计的目标服务器的各种IP地址、端口和传输层协议类型组合(即各种资产)被流量访问的信息,即统计的资产被访问情况。对于统计信息的具体内容,可以由设计人员根据实用场景和用户需求自行设置,如可以根据访问资产信息的具体内容对应进行设置,例如统计信息可以包括每个资产各自对应的访问次数,即每个资产被访问的流量的数量;访问资产信息包括每个流量各自的来源信息(如应用名称和/或应用层协议名称)时,统计信息还可以包括每个资产的访问对应的来源信息,即访问的每个资产的流量来源,以展示资产被访问来源,如资产被哪些应用名称的应用所访问和被采用哪些应用层协议名称的协议所访问;访问资产信息包括每个流量各自的访问时间和访问流量大小时,统计信息还可以包括每个资产各自对应的被访问时间和被访问流量总大小。本实施例对此不做任何限制。

对应的,对于本步骤中处理器基于目的IP地址、目的端口和传输层协议类型对访问资产信息进行聚合,获取目标服务器对应的资产的统计信息的具体方式,可以由设计人员自行设置,如处理器可以直接以流量的目的IP地址、目的端口和传输层协议类型为键,对访问资产信息进行聚合,获取目标服务器对应的资产的统计信息,即默认访问资产信息对应的流量均是访问目标服务器对应的资产的流量(如上述目标流量),直接将IP地址、目的端口和传输层协议类型均相同的流量进行聚合,得到目标服务器对应的资产的统计信息。

进一步的,处理器还可以根据目标服务器的资产信息(如回应服务器的可用资产信息),基于目的IP地址、目的端口和传输层协议类型对访问资产信息进行聚合,获取目标服务器对应的资产的统计信息;即以目标服务器对应的IP地址、端口和传输层协议类型为键,按照资产信息中每个目标服务器对应的IP地址、端口和传输层协议类型的组合(即资产),基于目的IP地址、目的端口和传输层协议类型对访问资产信息进行聚合,获取资产信息中的各组合对应的统计信息。

需要说明的是,本步骤之后还可以包括根据获取的资产展示指令,在人机交互界面显示统计信息的步骤,以在人机交互界面向用户展示资产的使用情况(即访问关系)。

对应的,本步骤之后还可以包括根据获取的目标服务器对应的资产的统计信息,生成资产访问表的步骤,以通过资产访问表展示目标服务器的资产的使用情况;其中,资产访问表包括每个资产各自的资产标识和访问次数信息。也就是说,本实施例中可以以表格的形式记录资产的统计信息。相应的,处理器可以根据获取的资产展示指令,在人机交互界面显示资产访问表。

本实施例中,本发明实施例通过对访问目标服务器的流量的分析,以目标服务器的IP地址、端口和传输层协议类型为键,对资产访问信息进行聚合,能够聚合得到目标服务器被访问的资产的访问情况,实现了对数据中心中目标服务器的资产使用情况的统计;并且利用IP地址、端口和传输层协议类型标识目标服务器的资产,实现了对数据中心中的资产的精确识别。

请参考图2,图2为本发明实施例所提供的另一种资产管理方法的流程图。该方法可以包括:

步骤201:防火墙设备根据预设服务器网段范围,对数据中心的内网区域中预设服务器网段范围内的服务器进行扫描,获取目标服务器的可用资产信息;其中,可用资产信息包括每个回应服务器对应的IP地址、端口和协议信息。

可以理解的是,本步骤中的防火墙设备可以为数据中心的AF(ApplicationFirewall,应用防火墙)设备,即为数据中心提供防火墙(AF)的设备,如防火墙设备的所提供的防火墙可以设置在数据中心出口,使得所有要访问到数据中心的流量均需经过防火墙设备;也就是说,防火墙设备记录的流量日志可以包括经过防火墙设备的访问数据中心的全部流量的日志信息。本步骤中防火墙设备的处理器通过对数据中心的内网区域中预设服务器网段范围的服务器进行扫描,将回应可用资产信息的服务器(即回应服务器)确定为目标服务器,即本实施例中的目标服务器可以包括回应服务器。

如图3所示,防火墙设备可以基于配置服务器网段(即预设服务器网段),使用扫描工具(如nmap),对内网区域的服务器进行主动扫描,扫描出有回应ip地址的端口开放情况,以及端口的协议信息。

步骤202:对记录的流量日志进行分析,获取访问数据中心中目标服务器的流量的流量信息。

其中,本步骤的目的可以为防火墙设备的处理器通过对记录的大量的流量日志进行分析过滤,查找出流量日志中访问目标服务器的流量的日志信息,即经过防火墙设备访问目标服务器的流量的流量信息。如图3所示,防火墙设备可以对经过防火墙设备的流量进行流量识别,查找过滤出其中访问目标服务器的流量的流量信息。

步骤203:对流量信息进行分析,获取访问资产信息;其中,访问资产信息包括每个流量各自的目的IP地址、目的端口和传输层协议类型。

可以理解的是,本步骤中防火墙设备的处理器可以对分析防火墙设备的流量日志中访问目标服务器的流量的日志信息(即流量信息),获取被访问的目标服务器对应的资产的信息(即访问资产信息)。如图3所示,防火墙设备可以对经过防火墙设备的流量进行流量识别,利用查找过滤出的访问目标服务器的流量的日志信息,分析出流量访问目标服务器的相关信息(即访问资产信息),并记录到数据库中。

具体的,本步骤中的访问资产信息不仅可以包括每个流量各自的目的IP地址、目的端口和传输层协议类型,用于标识每个流量各自访问的目标服务器的资产;还可以包括每个流量各自的源IP地址、访问时间、访问流量大小、应用名称和应用层协议,以使后续能够更好地展示资产被访问的具体情况。例如防火墙设备的流量日志可以有依托应用识别引擎和应用规则库识别出的每个流量各自的应用名称和应用层协议,即每个流量各自所来应用的名称和所使协议的名称。

步骤204:根据可用资产信息,基于目的IP地址、目的端口和传输层协议类型对访问资产信息进行聚合,获取目标服务器对应的资产的统计信息;其中,统计信息包括每个资产各自对应的访问次数。

可以理解的是,本步骤中防火墙设备的处理器可以利用回应服务器的可用资产信息,确定回应服务器的可用资产,即回应服务器回应的IP地址、端口中的开放端口和开放端口的传输层协议类型的组合;从而过滤掉访问资产信息中对访问回应服务器中不可用资产的流量对应的信息。如图3所示,防火墙设备的处理器可以按照IP地址、端口和传输层协议类型为键,主动扫描得到的数据(即可用资产信息)进行聚合,聚合得到回应服务器的可用资产,写入数据库的资产表。

对应的,对于本步骤中处理器根据可用资产信息,基于目的IP地址、目的端口和传输层协议类型对访问资产信息进行聚合,获取目标服务器对应的资产的统计信息的具体方式,可以由设计人员根据使用场景和用户需求设置,如处理器可以利用资产表中目标服务器各自对应的一个或多个IP地址、端口和传输层协议类型的组合的信息(即资产信息),基于目的IP地址、目的端口和传输层协议类型对访问资产信息对访问资产信息进行聚合,获取目标服务器对应的资产的统计信息。

具体的,本实施例并不限定防火墙设备的处理器获取目标服务器对应的资产的统计信息的具体时间,如处理器可以按预设时间间隔获取目标服务器对应的资产的统计信息,如图4所示,处理器每5分钟获取一次这5分钟内的增加的统计信息;处理器也可以在获取用户控制生成的资产统计指令后,获取目标服务器对应的资产的统计信息。本实施例对此不作任何限制。

步骤205:根据统计信息,生成资产访问表;其中,资产访问表包括每个资产各自的资产标识和访问次数信息。

可以理解的是,本步骤中防火墙设备的处理器利用统计信息,生成资产访问表,以利用资产访问表展示数据中心中的资产的被访问情况。本实施例并不限制本步骤中处理器生成的资产访问表的具体时间和数量,如本步骤中处理器可以生成一个预设时间范围对应的资产访问表,例如用户可以根据自身需求设置一个需要统计资产使用情况的预设时间范围,使处理器可以生成该预设时间范围对应的资产访问表(如7天的资产访问表)。处理器可以也可以生成多个预设时间范围各自对应的资产访问表;如处理器按预设时间间隔获取目标服务器对应的资产的统计信息时,处理器可以按预设时间间隔利用统计信息,生成多个预设时间范围各自对应的资产访问表;例如处理器可以每次利用数据库中存储的各预设时间范围对应的统计信息,生成相应的资产访问表;处理器也可以每次利用新增的统计信息和之前生成的各预设时间范围各自对应的资产访问表(即历史资产访问表),生成当前次的新的各预设时间范围各自对应的资产访问表;如每5分钟获取一次这5分钟内的新增的统计信息时,处理器可以每5分钟利用新增的统计信息和之前生成的7天、90天和3年这三个预设时间范围对应的7天资产访问表、90天资产访问表和3年资产访问表,每次生成新的7天资产访问表、90天资产访问表和3年资产访问表。

对应的,为了减少资产访问表的数据量,本步骤中可以基于每个预设时间范围各自对应的数据筛选规则,对统计信息和每个预设时间范围各自对应的历史资产访问表进行聚合,生成每个预设时间范围各自对应的资产访问表;从而使得采用多个预设时间范围时,可以按照预设时间范围的长短设置相应的数据筛选规则,使预设时间范围长的资产访问表的数据量更小,减少预设时间范围较长的资产访问表的数据量。例如采用7天、90天和3年这三个预设时间范围时,可以将7天和90天对应的数据筛选规则均设置为目的IP地址、目的端口和传输层协议类型相同,而将3年对应的数据筛选规则设置为目的IP,即7天和90天对应的资产访问表均是对目的IP地址、目的端口和传输层协议类型相同的数据进行聚合,而3年对应的资产访问表是对目的IP地址相同的数据进行聚合,使得3年资产访问表中以目的IP地址体现服务器对应的资产。

进一步的,为了减少资产访问表生成的计算量,本实施例中可以按照每个预设时间范围各自对应的聚合时间,生成每个预设时间范围各自对应的资产访问表;如图4所示,采用7天、90天和3年这三个预设时间范围时,若每5分钟获取一次这5分钟内的新增的统计信息,则处理器可以每隔5分钟,基于目的IP地址、目的端口和传输层协议类型,利用新增的统计信息和之前生成的7天资产访问表,生成新的7天资产访问表;处理器可以每隔7天,基于目的IP地址、目的端口和传输层协议类型,利用当前的7天资产访问表和之前生成的90天资产访问表,生成新的90天资产访问表;处理器可以每隔90天,基于目的IP地址、目的端口和传输层协议类型,利用当前的90天资产访问表和之前生成的3年资产访问表,生成新的3年资产访问表。

具体的,对于本步骤中处理器生成的资产访问表的具体内容,可以由设计人员自行设置,如每个资产访问表包括表中每个资产各自的资产标识和访问次数信息。每个资产各自的资产标识可以为每个资产各自的名称,也可以直接资产对应的IP地址、端口和传输层协议类型的组合。每个资产各自的访问次数信息可以为访问次数,即资产对应的流量的数量;每个资产各自的访问次数信息也可以资产的访问次数排序名次,即资产访问表可以将全部资产按对应的流量的数量进行排序。每个资产访问表包括表中还可以包括每个资产各自的流量详情信息,如每个资产对应的被访问时间和被访问流量总大小等。

需要说明的是,由于生成资产访问表所需要的统计信息的数据量比较庞大,而用户往往并不关心全部的数据,所以需要对数据进行优先级排序;而简单的排序非常耗时,由于数据库中数据的无序,不可能用户没在界面没刷新一次就利用数据库中的统计信息排序一次(数据库数据无序),因此,本步骤中处理器利用统计信息,生成资产访问表时,可以直接利用聚合算法让数据以用户关心的维度排序,比如用户关心访问次数最多的资产,那么这个资产就可以排在资产访问表的前面,使用用户查询资产访问表的时候,可以边界的查询访问次数最多的资产,如资产访问表中前1000个资产,即访问次数最多1000个资产。也就是说,本步骤中生成的资产访问表中的全部资产各自对应的内容可以按照每个资产对应的流量数量(即访问次数)进行排序,以便于用户查询资产,减少查询时间。

对应的,为了进一步方便用户了解数据中心中资产的情况,本实施例中还可以将资产访问表与资产风险表进行聚合,得到资产的访问关系表,从而通过访问关系表向用户展示资产的数据中心中资产的使用情况和风险;如处理器可以获取资产对应的资产风险表;基于资产风险表和资产访问表中的资产标识,对资产风险表和资产访问表进行聚合,生成访问关系表;其中,资产风险表包括每个资产各自的风险等级、风险原因和风险解决方案中的至少一项。例如处理器可以按照资产风险表和资产访问表中的资产标识(如资产名称),将资产风险表和资产访问表中资产标识相同的数据进行聚合,得到访问关系表,以在资产访问表中加入资产风险标签。相应的,本实施例中处理器可以根据获取的资产展示指令,在人机交互界面显示访问关系表。

进一步的,为了使用户可以便捷地查看访问关系表中某些需要重点关注的资产(如高风险的资产),本实施例中在人机交互界面展示访问关系表时,可以对目标资产进行区别展示,如高亮或标色显示访问关系表中的风险等级为高风险的资产对应的内容。

本实施例中,本发明实施例通过防火墙设备根据预设服务器网段范围,对内网区域中预设服务器网段范围内的服务器进行扫描,获取目标服务器的可用资产信息,主动扫描识别目标服务器中的可用资产,提升了统计的资产的准确性;并且以防火墙设备对访问数据中心的流量的记录为基础,可以便捷地识别聚合得到被访问的资产的访问情况;通过根据统计信息,生成资产访问表,利用资产访问表直观展示资产的使用情况。

相应于上面的方法实施例,本发明实施例还提供了一种资产管理装置,下文描述的资产管理装置与上文描述的资产管理方法可相互对应参照。

请参考图5,图5为本发明实施例所提供的一种资产管理装置的结构框图。该装置可以包括:

获取模块10,用于获取访问目标服务器的流量的流量信息;

分析模块20,用于对流量信息进行分析,获取每个流量对应的访问资产信息;其中,访问资产信息包括每个流量各自的目的IP地址、目的端口和传输层协议类型;

聚合模块30,用于基于目的IP地址、目的端口和传输层协议类型对访问资产信息进行聚合,获取目标服务器对应的资产的统计信息;其中,统计信息包括每个资产各自对应的访问次数。

可选的,流量信息为访问内网区域中预设服务器网段范围内的服务器的流量的信息。

可选的,访问资产信息还包括每个流量各自的来源信息;其中,来源信息包括应用名称和/或应用层协议名称;

对应的,统计信息包括每个资产的访问对应的来源信息。

可选的,该装置还可以包括:

展示模块,用于根据获取的资产展示指令,在人机交互界面显示统计信息。

可选的,该装置还可以包括:

生成模块,用于根据统计信息,生成资产访问表;其中,资产访问表包括每个资产各自的资产标识和访问次数信息。

可选的,该装置还可以包括:

风险获取模块,用于获取资产对应的资产风险表;其中,资产风险表包括每个资产各自的风险等级、风险原因和风险解决方案中的至少一项;

风险聚合模块,用于基于资产风险表和资产访问表中的资产标识,对资产风险表和资产访问表进行聚合,生成访问关系表。

可选的,生成模块可以具体用于基于每个预设时间范围各自对应的数据筛选规则,对统计信息和每个预设时间范围各自对应的历史资产访问表进行聚合,生成每个预设时间范围各自对应的资产访问表。

本实施例中,本发明实施例通过对访问目标服务器的流量的分析,以目标服务器的IP地址、端口和传输层协议类型为键,对资产访问信息进行聚合,能够聚合得到目标服务器被访问的资产的访问情况,实现了对数据中心中目标服务器的资产使用情况的统计;并且利用IP地址、端口和传输层协议类型标识目标服务器的资产,实现了对数据中心中的资产的精确识别。

相应于上面的方法实施例,本发明实施例还提供了一种资产管理设备,下文描述的一种资产管理设备与上文描述的一种资产管理方法可相互对应参照。

请参考图6,图6为本发明实施例所提供的一种资产管理设备的结构示意图。该资产管理设备可以包括:

存储器D1,用于存储计算机程序;

处理器D2,用于执行计算机程序时实现上述方法实施例所提供的资产管理方法的步骤。

具体的,请参考图7,图7为本实施例提供的一种资产管理设备的具体结构示意图,该资产管理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在资产管理设备310上执行存储介质330中的一系列指令操作。

资产管理设备310还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。

其中,资产管理设备310可以具体为安全设备(如数据中心的防火墙设备)。

上文所描述的资产管理方法中的步骤可以由资产管理设备的结构实现。

相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种资产管理方法可相互对应参照。

一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的资产管理方法的步骤。

该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。

说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备及可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

以上对本发明所提供的一种资产管理方法、装置、设备及可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

相关技术
  • 用于医疗设备的资产管理方法、资产管理平台、计算机可读存储介质及移动终端
  • 一种资产管理方法、装置、设备及可读存储介质
技术分类

06120112877454