总结:如何为产品收集与整理关键词,细化分组关键词
优采云 发布时间: 2022-10-04 13:16总结:如何为产品收集与整理关键词,细化分组关键词
当您获得产品并且只知道其中文名称时,您会怎么做?如何采集和组织产品关键词,并优化分组关键词 ???
一个产品出来的时候,需要为产品量身定做流量源,即匹配关键词的工作。
需要解决的第一个问题是,产品需要什么关键词才能排出流量,哪些关键词符合产品副本?
对于关键词的采集和排序规则,需要在此处使用几个工具:
(谷歌推广)。
(谷歌翻译)。
(谷歌图片)。
4. 阿里热搜词
5. 阿里直通车
关键词采集步骤:
1.确定中文关键词产品的名称,如“化妆包”
2.输入中文关键词名称进行搜索,查看图片是否
与你核心词的含义一致,如果图片不是你想要的,那就意味着关键词名称有问题,回到第一步。如果图片符号关键词,请转到下一步。
3. 输入要翻译的中文关键词名称,并查看翻译结果。
4.在翻译结果页面上,点击翻译结果,如“修饰”这里,您还会得到其他翻译结果,Google翻译翻译结果修饰,
化妆包等输入搜索,并与上面查询的结果相比,中文关键词,你会发现,虽然“化妆包”最早推出的翻译是化妆品,但化妆品搜索的图片其实是化妆品,不是化妆包。与化妆包和关键词“化妆包”结果相对应。记录与图片对应的几个关键词,然后继续下一步。
5.输入诸如化妆品袋,袋子等单词(Google趋势)搜索,将获得更相关的推荐关键词:
6.再次将这些关键词输入图片进行验证,排除匹配关键词,找出图片和文字匹配关键词,这次应该有10关键词以上,这次有4种策略:
a. 输入关键词
在上面获得,输入阿里热搜索词以获得关键词,形成关键词列表,并制作关键词库。
b. 关键词以上,采用关键词规划器功能,进入关键词获取关键词参考提示,下载关键词列表,制作关键词库。
c. 输入上述关键词,以搜索并找到更一致的网站。使用Google的关键词规划器功能填写域名,获取关键词提示,下载关键词列表,并制作关键词库 关键词 关键词 关键词。
7. 优化关键词库,
建立关键词库后,您需要执行以下操作:
a. 排除不相关和分散注意力的单词比同义词库更精确。
b. 完成数据
信息,关键词点击数据、查询数据和前五名的曝光点击转化率数据进行统计。
c. 解读关键词的价值,解读关键词竞争和晋升所需的资源,找出最有价值的3-10个一级词,并突出标签。
D.分析这三关键词,并用这些单词对其他二级和三级词汇进行分类,形成几个组词汇。
e.围绕几组词,细化核心显示元素,如A组词,主要以自由样本为突破口,B组词主要以A组词为突破口
某些服务如门2门服务为卖点,C组词以另一个维度为突破口,初稿抄送进一步细分,形成3-10个细分市场,形成几个关键词*敏*感*词*。
f. 排名资源分配:这些词组是否需要分配窗口、黄金产品、P4P、固定排名和顶展位等,以验证这组字的价值以及这组字对本产品的转换。
解决方案:一种基于网络采集的安全预*敏*感*词*法及系统与流程
1、本发明涉及网络信息技术领域,具体为一种基于网络采集的安全预*敏*感*词*法及系统,用于当用户使用的软件出现新的安全威胁时发现生成。,及时通知用户修复安全漏洞,并推送相关安全问题和修复方法。
背景技术:
2、随着网络的发展,网络安全问题越来越严重,经常使用存在安全威胁软件的用户无法时刻关注网络安全问题。他们也不能完全意识到安全威胁的危险。有的还在使用旧版本软件的bug,或者软件所依赖的其他附属软件版本过时导致的安全问题,成为别有用心的人利用的工具。本发明基于网络采集的大数据分析,结合软件用户提供软件名称和版本。提供及时的安全威胁推送。
3、在网络日益发达的今天,每个企业的业务都离不开软件,从小型企业官网到各种大型网络平台都是基于各种软件搭建的。通常软件基于不同的环境运行,软件之间存在相互依赖关系。每个软件的版本也有很大的不同。导致软件出现的安全问题不容易得到全面管理和及时掌握。目前,一个网络服务、应用、软件使用的软件很多,软件版本不断更新迭代。市场缺乏为软件用户提供预警的专业监控服务体系。所以,本发明旨在解决软件用户在网络环境中无法及时了解安全威胁和修复方法的问题。本发明涉及所使用的软件以及该软件所依赖的环境和软件。当发现软件及与之相关的任何软件存在安全威胁信息时,软件用户将能够通过及时预警及时修复问题,减少损失。
技术实施要素:
4、本发明的目的是提供一种基于网络采集的安全预*敏*感*词*法及系统,当用户发现与用户使用的软件相关的新的安全威胁发生时,用户将及时通知修复安全漏洞,并推送相关安全问题的信息和修复方法。
5、本发明是通过以下技术方案实现的:一种基于网络的采集安全预*敏*感*词*法,包括以下步骤: 步骤s1.在data采集模块Data中设置采集模式采集,整理分析采集的数据,获取有漏洞的数据,根据威胁对有漏洞的数据进行分类级别并将它们存储在用户模块的db数据库中;步骤s2。在用户模块中为用户提供设置需要报警的信息和报警级别;步骤s3。在预警和报警模块中设置定时循环执行指令,当用户模块识别出设置了需要报警的信息时,向用户发出报警信息。
6、本发明提供了一种基于网络采集的安全预*敏*感*词*法,为用户使用的软件安全提供及时预警的系统和方法。本系统采用目前网络流行的采集方式。通过指定使用的软件或关键词,它可以自动关联一系列与用户使用的软件和系统相关的关联软件和关联的安全漏洞。当发现与用户使用的软件相关的新安全威胁时,会及时通知用户修复安全漏洞。
并推送相关安全问题的信息和修复方法。让平时不太关注软件安全的个人或企业及时发现自己使用的软件存在的安全问题以及可能产生的后果。减少因安全问题造成的损失。
7、为了更好地实施本发明,进一步地,采集模式包括定向采集模式、界面采集模式和平移采集模式。
8、为了更好地实现本发明,进一步地,步骤s1包括:步骤s1.1。预先设置指定的安全平台,获取安全平台中的文章列表url;步骤 s1.2。获取安全平台获取url地址后,获取单个文章的url地址对应的数据;步骤 s1.3。获取数据后,进行html DOM元素分析,通过指定的html标签和类名获取采集网页的信息,信息包括标题、内容、漏洞等级、漏洞类型、漏洞编号和范围影响; 步骤 s1.4。分析获取到的数据是否与已有数据采集重复,如果是,删除重复数据,如果不是,转步骤s1.5;步骤 s1.5。根据标题、内容、漏洞等级、影响范围和采集源url将去重数据存储在用户模块的db数据库中;步骤 s1.6。重复步骤 s1.1 到 s1.5 以完成所有数据 采集。
9、为了更好地实现本发明,进一步地,步骤s2包括:步骤s2.1。用户登录; 步骤 s2.2。用户配置自己使用的软件和版本信息;步骤 s2.3。设置,设置好软件和版本后,调用相关软件的设置模块;步骤 s2.4。设置报警级别和需要报警的信息,报警级别包括高危报警级别、中危报警级别和低危报警级别。
10、为了更好地实施本发明,进一步地,步骤s2.4中的待告警信息包括待告警软件和关键版本信息。
11、为了更好地实现本发明,进一步地,步骤s2.4中设置告警级别的方法包括:告警级别与数据中的漏洞威胁级别一一对应采集模块; 判断采集的内容是否收录威胁等级信息,如果有,直接判断威胁等级;如果没有,使用内置的威胁等级判断模块进行等级判断;内置威胁等级判断模块使用内置关键词类型,关键词对采集@时相关威胁和相关软件威胁的密度、系统环境、发生频率和相关软件威胁进行计算评分>。
12、为了更好地实施本发明,进一步地,所述得分的计算方法包括:读取系统内置的告警类型关键词;将 关键词 类型与 采集 信息匹配,以查找 关键词 的各种类型的密度;读取用户设置的系统环境;读取采集信息中相关威胁的发生频率;读取用户设置的相关软件;判断 采集 信息是否收录与软件相关的威胁;计算威胁分数;计算最终得分,根据最终得分判断报警等级。
13、为了更好地实现本发明,进一步地,步骤s3包括:步骤s3.1。读取用户在预警报警模块中配置的报警软件信息;步骤 s3.2。在 db 数据库中搜索与无警报相关的软件。信息; 步骤 s3.3。如果搜索到内容,则调用短信发送接口或邮件发送系统向用户发送报警信息;步骤 s3.4。定期执行步骤s3.1到s3.4,实现预警和报警。
14、为了更好地实现本发明,进一步,本发明还提供了一种基于网络的采集安全预警系统,包括数据采集模块、预警报警模块和用户模块,其中:data采集模块用于设置采集mode采集数据,对采集的数据进行整理分析,获取有漏洞的数据,进行分类有漏洞的数据按照威胁等级分类存储在用户模块的db数据库中;用户模块用于提供用户设置警报所需的信息和警报级别;预警报警模块用于设置定时循环执行指令,
15、与现有技术相比,本发明具有以下优点和有益效果: (1)本发明旨在为个人、企业和服务提供者提供一种软件安全预警系统。(2)本发明可以指定软件和软件版本,关联软件报警系统架构;(3)本发明设置自动循环执行功能,提供软件漏洞自动报警系统;(4)本发明为个人和企业的软件使用安全带来了帮助,避免了漏洞发现和失效带来的问题。因维修不及时造成的各种重大损失;(5)本发明为软件安全从业者带来更多参考,
图纸说明
16、结合下列附图及实施例对本发明作进一步说明,凡对本发明构思上的创新,均应视为本发明所公开的内容和保护范围。
17. 图。图1为本发明提供的一种基于网络采集的安全预*敏*感*词*法的流程图。
18. 图。图2为本发明提供的基于网络采集的安全预警系统的结构*敏*感*词*。
详细方法
19、为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述。应当理解,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,故不应视为对保护范围的限制。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
20、在本发明的描述中,需要说明的是,除非另有明确说明和限制,否则“布置”、“连接”、“连接”等术语应从广义上理解,例如,可以是固定连接或可拆卸连接,或整体连接;可以是机械连接,也可以是电气连接;也可以直接连接,也可以通过中间介质间接连接,可以是两个组件之间的内部通信。对于本领域普通技术人员来说,上述术语可以在具体情况下理解
本发明中的具体含义。
21、实施例一:本实施例的一种基于网络采集的安全预*敏*感*词*法,如图2所示。如图1所示,本实施例包括以下三个步骤: 步骤s1.在data采集模块中设置采集模式采集的数据,对采集的数据进行排序分析,得到有漏洞的数据,根据漏洞对有漏洞的数据进行分类将威胁级别存储在用户模块的db数据库中。 步骤s2,用户模块提供用户设置警报所需的信息和警报级别;步骤s3。预警报警模块设置定时循环执行指令,用户模块识别出设置了报警信息向用户发送报警信息。
22、本发明提供一种基于网络采集的安全预*敏*感*词*法、及时预警用户使用的软件安全的系统和方法。本系统采用目前网络流行的采集方式。通过指定使用的软件或关键词,它可以自动关联一系列与用户使用的软件和系统相关的关联软件和关联的安全漏洞。当发现与用户使用的软件相关的新的安全威胁时,会及时通知用户修复安全漏洞,并推送相关安全问题的信息和修复方法。让平时不太关注软件安全的个人或企业及时发现自己使用的软件存在的安全问题以及可能产生的后果。减少安全问题造成的损失实施例二:本实施例在实施例一的基础上进一步优化。本实施例中设置采集、平移采集、定向采集的方法,接口 采集。pan采集是根据百度等搜索引擎搜索配置的软件和版本信息。指向采集指定漏洞安全报告平台的url地址采集如:国家信息安全漏洞共享平台cnvd、国家信息安全漏洞库cnnvd、scap中文社区。
23、本实施例的其他部分与实施例一相同,不再赘述。
24、实施例三:本实施例在上述实施例一或二的基础上进一步优化,通过设置指定安全平台网站文章list url进行每篇文章文章 url的获取是根据列表url截取获取的内容中的a标签得到的。获取文章url地址后,获取单个文章的url地址对应的内容。获取内容后,分析html的DOM元素,通过指定的html标签和类名获取采集网页的标题、内容、漏洞等级、漏洞类型、漏洞编号、影响范围等信息,如“title”和“/title”获取标题。分析获取的内容是否与已有的采集内容重复。此步骤是对数据进行重复数据删除。去重数据按照标题、内容、漏洞等级、影响范围、采集来源url等信息存储在数据库中。重复以上步骤,完成所有数据采集。
25、本实施例的其他部分与上述实施例一或二相同,故不再赘述。
26、实施例四: 本实施例在上述实施例1-3的基础上进一步优化。用户登录系统后,配置自己使用的软件及版本信息,如:apahche2.4.5、nginx1。10.2等相关软件自动设置。设置好软件和版本后,调用相关的软件设置模块。关联软件可以自行设置,也可以由系统默认设置。本模块通过github等平台获取软件关联关系。以php为例,通过获取相关软件的composer.json文件,即可获取到需要的软件,即关联软件。比如用户使用laravel,会匹配php,fideloper/proxy,fruitcake/laravel-cors,
书。这样,系统的相关软件设置模块等就收录了各种软件的相关关系。设置报警级别、高危报警、中危报警、低危报警。这里的告警级别对应采集模块中的漏洞威胁级别。如果采集的内容中不收录威胁等级信息,则由系统内置的威胁等级判断模块进行等级判断。内置威胁等级判断模块通过内置关键词类型、关键词密度(一个威胁信息匹配多个内置关键词)、系统判断相关威胁的发生频率环境,以及 采集 ,相关的评分软件。评分算法为:内置 关键词(n) 高、高、低分别为50、30、和 10 分别。关键词密度(m)(1为10点,2为20点,1个增量*关键词类型比例),系统环境(h)根据系统安装的软件数量和系统版本 (0~5 ),相关软件威胁 (g)(也使用 关键词 类型和 关键词 密度计算)。大于 60 的分数被认为是高风险,60 到 30 是中等风险,小于 30 被认为是低风险。重量值也可以由用户重新设置。大于 60 的分数被认为是高风险,60 到 30 是中等风险,小于 30 被认为是低风险。重量值也可以由用户重新设置。大于 60 的分数被认为是高风险,60 到 30 是中等风险,小于 30 被认为是低风险。重量值也可以由用户重新设置。
27、本实施例的其他部分与上述实施例1-3中的任何一个相同,因此不再赘述。
28、实施例5: 本实施例在上述实施例1-4的基础上进一步优化,需要提醒的信息包括需要提醒的软件和关键版本信息。
29、本实施例的其他部分与上述实施例1-4中的任何一个相同,因此不再赘述。
30、实施例6: 本实施例在上述实施例1-5的基础上进一步优化。设置告警级别的方法包括:将告警级别与数据采集模块中的漏洞威胁级别一一结合。相应的; 判断采集的内容是否收录威胁等级信息,如果有,直接判断威胁等级,如果没有,使用内置的威胁等级判断模块判断等级;内置威胁等级判断模块使用内置的关键词类型、关键词密度、系统环境、采集相关威胁频率和相关软件威胁进行计算和评分。
31、在本实施例中,设置了告警级别,包括高风险告警、中风险告警和低风险告警。这里的告警级别对应采集模块中的漏洞威胁级别。如果采集的内容中不收录威胁等级信息,则由系统内置的威胁等级判断模块进行等级判断。内置威胁等级判断模块通过内置关键词类型、关键词密度(一个威胁信息匹配多个内置关键词)、系统判断相关威胁的发生频率环境,以及 采集 ,相关的评分软件。
32、本实施例的其他部分与上述实施例一至五相同,故不再赘述。
33、实施例7: 本实施例在上述实施例1-6的基础上进一步优化。本实施例中,预设内置关键词n、关键词密度m、系统环境h及相关软件威胁g;评分算法:内置关键词(n) 高、高、低分别为50、30、10。关键词密度(m)(1为10点,2为20点,1个增量*关键词类型比例),系统环境(h)根据系统安装的软件数量和系统版本 (0~5 ),相关软件威胁 (g)(也使用 关键词 类型和 关键词 密度计算)。大于 60 的分数被认为是高风险,60 到 30 是中等风险,小于 30 被认为是低风险。重量值也可以由用户重新设置。
34、本实施例的其他部分与上述实施例一至六相同,故不再赘述。
35、实施例8: 本实施例在上述实施例1-7的基础上进一步优化。本实施例中,预警报警模块读取用户配置的报警软件信息。在数据库中搜索未惊慌的软件相关信息。如果搜索
内容,调用短信发送接口,或邮件发送系统向用户发送报警信息。上述步骤周期性地执行,以达到预警和报警的目的。
36、本实施例的其他部分与上述实施例一至七相同,故不再赘述。
37、实施例9:本实施例还提供了一种基于网络采集的安全预警系统,如图2所示,包括数据采集模块、预警告警模块和用户模块,其中:data采集模块用于设置采集mode采集数据,整理分析采集的数据,获取有漏洞的数据,对有漏洞的数据进行分类根据威胁等级分类存储在用户模块的db数据库中;用户模块用于提供用户设置警报所需的信息和警报级别;预警报警模块用于设置定时循环执行指令,用于识别用户模块设置的需要,在显示报警信息时向用户发送报警信息。
38、本实施例中,数据采集模块主要负责采集各种漏洞报告平台、安全厂商发布平台、采集使用网络搜索。采集模块可以根据用户设置的软件名称或指定平台有针对性的采集数据,也可以不指定任何软件或平台进行平移采集。数据采集完成后,对数据进行分析、整理和存储。在对数据进行排序时,会根据存在漏洞的软件类型、软件版本、软件关联、漏洞类型、漏洞威胁等级(高、中、低)进行存储。
39、用户模块,主要提供用户设置告警所需的软件和关键版本信息。您还可以设置威胁警报级别,以便在系统发现并响应威胁时准确发出警报。
40、预警报警模块是定时循环执行的功能模块。主要根据用户输入的软件和版本结合采集的数量进行分析匹配,如果与相关内容匹配,及时向用户发送告警信息。
41、如图2所示,图2左上角的模块代表data采集模块,左下角代表预警模块,右下角代表用户模块。data采集模块设置data采集的模式后,执行data采集,分析数据,然后将数据存入user模块的db数据库中,将数据存储在data采集模块中,data采集模块还设置了定时循环执行功能,可以更好的提供软件漏洞自动报警系统。获取数据并设置使用的软件和版本,设置通知方式,包括电话、邮件和短信,保存设置,并将数据存储在db数据库中。
42、以上所述仅为本发明的较佳实施例而已,并不以任何方式限制本发明。凡根据本发明的技术实质对上述实施例所作的简单修改和等同变化,均落入本发明的保护范围之内。在本发明的保护范围内。