网络设备的扫描方法及装置与流程

文档序号:31708936发布日期:2022-10-01 14:06阅读:86来源:国知局
网络设备的扫描方法及装置与流程

1.本发明涉及人工智能技术领域,尤其涉及网络设备的扫描方法及装置。


背景技术:

2.本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
3.伴随金融业高速发展,各大商业银行安全合规意识不断提升,信息安全的管理工作愈来愈重要,银行监管愈加严格也进一步加快了银行信息安全的规范管理。网络信息安全是其中的一个重要方面,网络设备运行的安全稳定成为金融机构网络信息安全的一个重要因素。
4.目前,各大银行对网络设备的扫描主要通过网络工程师登录到网络设备上查看软硬件信息、告警信息,并手动下载配置文件或通过堡垒机自动下载配置文件查看,对于中型或大型商业银行,网络设备不断扩容,这种基于人工查看的扫描方式效率低,网络工程师的压力越来越大,导致网络设备运维的整体效率较低,针对上述问题,目前尚未提出有效的解决方案。


技术实现要素:

5.本发明实施例提供一种网络设备的扫描方法,用以提高网络设备的扫描效率,该方法包括:
6.采集网络设备信息;
7.将网络设备信息输入扫描规则模型,输出网络设备信息对应的扫描规则,其中,扫描规则模型根据历史网络设备信息的扫描规则训练得到;
8.根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络设备的扫描结果;
9.根据网络设备的扫描结果,基于预设的扫描报告格式,生成网络设备的扫描报告,将网络设备的扫描报告发送至客户端。
10.本发明实施例提供一种网络设备的扫描装置,用以提高网络设备的扫描效率,该装置包括:
11.信息采集模块,用于采集网络设备信息;
12.扫描规则确定模块,用于将网络设备信息输入扫描规则模型,输出网络设备信息对应的扫描规则,其中,扫描规则模型根据历史网络设备信息的扫描规则训练得到;
13.扫描模块,用于根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络设备的扫描结果;
14.报告生成模块,用于根据网络设备的扫描结果,基于预设的扫描报告格式,生成网络设备的扫描报告,将网络设备的扫描报告发送至客户端。
15.本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并
可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述网络设备的扫描方法。
16.本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述网络设备的扫描方法。
17.本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述网络设备的扫描方法。
18.本发明实施例通过:采集网络设备信息;将网络设备信息输入扫描规则模型,输出网络设备信息对应的扫描规则,根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络设备的扫描结果;根据网络设备的扫描结果,基于预设的扫描报告格式,生成网络设备的扫描报告,将网络设备的扫描报告发送至客户端,进而基于扫描规则模型实现了网络设备信息的自动扫描,基于预设的扫描报告格式实现了扫描报告的自动生成,提高了网络设备的扫描效率,降低了人工成本,提升了网络设备运维的整体效率。
附图说明
19.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
20.图1为本发明实施例中网络设备的扫描方法的示意图;
21.图2为本发明实施例中网络设备的扫描方法整体架构的示意图;
22.图3为本发明实施例中建立扫描规则模型流程的示意图;
23.图4为本发明实施例中异常处理流程的示意图;
24.图5为本发明实施例中网络设备的扫描装置结构的示意图;
25.图6为本发明实施例中网络设备的扫描装置另一结构的示意图。
具体实施方式
26.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
27.本领域技术技术人员知道,本发明的实施方式可以实现为一种系统、装置、方法或计算机程序产品。因此,本发明公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
28.本发明实施例提供一种网络设备的扫描方法,用以提高网络设备的扫描效率,图1为本发明实施例中网络设备的扫描方法的示意图,如图1所示,该方法包括:
29.步骤101:采集网络设备信息;
30.步骤102:将网络设备信息输入扫描规则模型,输出网络设备信息对应的扫描规则,其中,扫描规则模型根据历史网络设备信息的扫描规则训练得到;
31.步骤103:根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络
设备的扫描结果;
32.步骤104:根据网络设备的扫描结果,基于预设的扫描报告格式,生成网络设备的扫描报告,将网络设备的扫描报告发送至客户端。
33.如图1所示,本发明实施例通过:采集网络设备信息;将网络设备信息输入扫描规则模型,输出网络设备信息对应的扫描规则,根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络设备的扫描结果;根据网络设备的扫描结果,基于预设的扫描报告格式,生成网络设备的扫描报告,将网络设备的扫描报告发送至客户端,进而基于扫描规则模型实现了网络设备信息的自动扫描,基于预设的扫描报告格式实现了扫描报告的自动生成,提高了网络设备的扫描效率,降低了人工成本,提升了网络设备运维的整体效率。
34.图2为本发明实施例中网络设备的扫描方法整体架构的示意图,如图2所示,具体实施时,首先采集网络设备信息,网络设备信息至少包括:软硬件信息、告警信息、配置信息,然后将采集到的网络设备信息输入扫描规则模型。
35.图3为本发明实施例中建立扫描规则模型流程的示意图,如图3所示,在一个实施例中,在将网络设备信息输入扫描规则模型之前,还包括:
36.按照如下方式建立扫描规则模型;
37.步骤301:将历史网络设备信息的扫描规则划分为训练数据集和验证数据集;
38.步骤302:利用训练数据集,基于人工智能算法对扫描规则模型进行训练;
39.步骤303:利用验证数据集,对训练好的扫描规则模型进行验证,得到扫描规则模型。
40.在一个实施例中,步骤302利用训练数据集,基于人工智能算法对扫描规则模型进行训练,可以包括:
41.将历史网络设备信息的扫描规则按照网络设备的型号、网络设备信息的类型进行多维度分类;
42.根据多维度分类后的历史网络设备信息的扫描规则,基于人工智能算法对扫描规则模型进行训练。
43.具体实施时,本发明可以通过人工智能算法对历史的网络设备信息的扫描规则进行训练和优化,具体的,首先将历史网络设备信息的扫描规则划分为训练数据集和验证数据集,然后,将历史网络设备信息的扫描规则按照网络设备的型号、网络设备信息的类型等进行多维度分类,根据多维度分类后的历史网络设备信息的扫描规则,基于人工智能算法对扫描规则模型进行多维度训练,得到训练好的扫描规则模型,最后利用验证数据集,对训练好的扫描规则模型进行验证,得到最终的扫描规则模型。
44.步骤102中,将当前采集到的网络设备信息输入扫描规则模型,可以输出网络设备信息对应的扫描规则,扫描规则模型通过对历史的网络设备信息的扫描规则进行分类和优化,可以得到当前采集到的网络设备信息对应的较优的扫描规则,进而实现网络设备信息的自动化扫描。
45.步骤103中,可以根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络设备的扫描结果,步骤104可以根据网络设备的扫描结果,基于预设的扫描报告格式,对扫描报告格式关注的信息点进行扫描结果的提取、分析和整合,生成网络设备的扫描报告,如图2所示,预设的扫描报告格式可以包括多种格式,可以基于客户的需求生成多种
格式的扫描报告,最后将网络设备的扫描报告发送至客户端,这样基于扫描规则模型实现了网络设备信息的自动扫描,基于预设的扫描报告格式实现了扫描报告的自动生成,提高了网络设备的扫描效率,降低了人工成本,提升了网络设备运维的整体效率。
46.图4为本发明实施例中异常处理流程的示意图,如图4所示,在一个实施例中该方法还包括:
47.步骤401:在网络设备的扫描结果中存在异常数据时,根据异常数据的类型和大小,确定异常数据的风险等级;
48.步骤402:根据异常数据的风险等级,从历史异常处理方案中查询异常数据的风险等级对应的异常处理方案;
49.步骤403:将异常数据的风险等级对应的异常处理方案发送至客户端。
50.具体实施时,在网络设备的扫描结果中存在异常数据时,可以根据异常数据的类型和大小,确定异常数据的风险等级;根据异常数据的风险等级,对扫描结果进行分析和处理,从历史异常处理方案中查询异常数据的风险等级对应的异常处理方案,得到用户视角的异常处置方案,提交给客户确认是否需要处理,若用户确认处理,则通过异常处理系统进行处理,若用户确认不需要处理,则接受该异常数据,实现了网络设备异常的自动处理,此外,用户还可以通过生成的扫描报告和异常处理方案确定扫描规则是否符合需求,若不符合需求,可以进一步优化扫描规则模型,调整人工智能算法的相关参数。
51.基于同一发明构思,本发明实施例中还提供了一种网络设备的扫描装置,如下面的实施例。由于网络设备的扫描装置解决问题的原理与网络设备的扫描方法相似,因此网络设备的扫描装置的实施可以参见网络设备的扫描方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
52.本发明实施例提供一种网络设备的扫描装置,用以提高网络设备的扫描效率,图5为本发明实施例中网络设备的扫描装置结构的示意图,如图5所示,该装置包括:
53.信息采集模块01,用于采集网络设备信息;
54.扫描规则确定模块02,用于将网络设备信息输入扫描规则模型,输出网络设备信息对应的扫描规则,其中,扫描规则模型根据历史网络设备信息的扫描规则训练得到;
55.扫描模块03,用于根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络设备的扫描结果;
56.报告生成模块04,用于根据网络设备的扫描结果,基于预设的扫描报告格式,生成网络设备的扫描报告,将网络设备的扫描报告发送至客户端。
57.图6为本发明实施例中网络设备的扫描装置另一结构的示意图,如图6所示,在一个实施例中,该装置还包括:
58.异常处理模块05,用于:
59.在网络设备的扫描结果中存在异常数据时,根据异常数据的类型和大小,确定异常数据的风险等级;
60.根据异常数据的风险等级,从历史异常处理方案中查询异常数据的风险等级对应的异常处理方案;
61.将异常数据的风险等级对应的异常处理方案发送至客户端。
62.如图6所示,在一个实施例中,该装置还包括:扫描规则模型建立模块06,用于:
63.将网络设备信息输入扫描规则模型之前,按照如下方式建立所述扫描规则模型;
64.将历史网络设备信息的扫描规则划分为训练数据集和验证数据集;
65.利用训练数据集,基于人工智能算法对扫描规则模型进行训练;
66.利用验证数据集,对训练好的扫描规则模型进行验证,得到所述扫描规则模型。
67.在一个实施例中,扫描规则模型建立模块06,具体用于:
68.将历史网络设备信息的扫描规则按照网络设备的型号、网络设备信息的类型进行多维度分类;
69.根据多维度分类后的历史网络设备信息的扫描规则,基于人工智能算法对扫描规则模型进行训练。
70.本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述网络设备的扫描方法。
71.本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述网络设备的扫描方法。
72.本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述网络设备的扫描方法。
73.下面举一个具体的例子,以便于理解本发明如何实施。
74.第一步:采集网络设备信息,网络设备信息至少包括:软硬件信息、告警信息、配置信息;
75.第二步:将当前采集到的网络设备信息输入扫描规则模型,输出网络设备信息对应的扫描规则,其中,扫描规则模型的训练过程包括:将历史网络设备信息的扫描规则划分为训练数据集和验证数据集;将历史网络设备信息的扫描规则按照网络设备的型号、网络设备信息的类型等进行多维度分类,根据多维度分类后的历史网络设备信息的扫描规则,基于人工智能算法对扫描规则模型进行多维度训练,得到训练好的扫描规则模型;利用验证数据集,对训练好的扫描规则模型进行验证,得到最终的扫描规则模型;
76.第三步:根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络设备的扫描结果;
77.第四步:根据网络设备的扫描结果,基于预设的扫描报告格式,对扫描报告格式关注的信息点进行扫描结果的提取、分析和整合,生成网络设备的扫描报告,将网络设备的扫描报告发送至客户端;
78.第五步:在网络设备的扫描结果中存在异常数据时,根据异常数据的类型和大小,确定异常数据的风险等级;根据异常数据的风险等级,对扫描结果进行分析和处理,从历史异常处理方案中查询异常数据的风险等级对应的异常处理方案,得到用户视角的异常处置方案,提交给客户确认是否需要处理,若用户确认处理,则通过异常处理系统进行处理,若用户确认不需要处理,则接受该异常数据;
79.第六步:用户通过生成的扫描报告和异常处理方案确定扫描规则是否符合需求,若不符合需求,进一步优化扫描规则模型,调整人工智能算法的相关参数。
80.综上所述,本发明实施例通过:采集网络设备信息;将网络设备信息输入扫描规则模型,输出网络设备信息对应的扫描规则,根据网络设备信息对应的扫描规则,逐一扫描网络设备信息,得到网络设备的扫描结果;根据网络设备的扫描结果,基于预设的扫描报告格式,生成网络设备的扫描报告,将网络设备的扫描报告发送至客户端,进而基于扫描规则模型实现了网络设备信息的自动扫描,基于预设的扫描报告格式实现了扫描报告的自动生成,提高了网络设备的扫描效率,降低了人工成本,提升了网络设备运维的整体效率。
81.此外,本发明实施例在网络设备的扫描结果中存在异常数据时,通过确定异常数据的风险等级,从历史异常处理方案中查询异常数据的风险等级对应的异常处理方案,可以得到用户视角的异常处置方案,提高了网络设备异常处理的效率。
82.虽然本发明提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
83.本领域技术人员应明白,本说明书的实施例可提供为方法、装置(系统)或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
84.本发明是参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
85.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
86.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
87.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他
性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。本发明并不局限于任何单一的方面,也不局限于任何单一的实施例,也不局限于这些方面和/或实施例的任意组合和/或置换。而且,可以单独使用本发明的每个方面和/或实施例或者与一个或更多其他方面和/或其实施例结合使用。
88.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1