Apromore 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Apromore 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Apromore 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 LGPL-3.0
操作系统 Linux
软件类型 开源软件
开源组织
地区 不详
投 递 者 御坂弟弟
适用人群 未知
收录时间 2021-02-19

软件简介

Apromore 是一个协作的业务流程分析平台,支持各种流程挖掘 (process mining) 功能。这些功能辅以业务流程模型的编写环境,并以企业流程模型仓库为基础。

特点

  • 通过协作存储库工作区在整个企业范围内组织和无缝共享流程模型和事件日志
  • 从事件日志中自动发现流程图或 “as-is” BPMN 模型,并在两个视图之间动态切换。更改流程视图,以专注于资源,角色,业务对象状态等。应用抽象机制来创建模型的简化视图
  • 专注于更重要的事情。通过按案例变体,时间范围,广泛的性能指标,特定的执行路径,返工程度,日志中的任何属性值等对事件日志进行切片和切块,可以降低流程执行数据的复杂性
  • 使用覆盖在流程图或BPMN模型上的一系列统计量度,分析活动和移交的频率和持续时间
  • 使用各种仪表板图表显示不同抽象级别的详细统计信息。重点关注案例,活动,资源或日志中的任何属性。逐案或按案例检查用户的过程数据,以找出谁做了什么,什么时候做以及多久做一次
  • 比较两个或多个过程变量以识别结构差异。同时对变体进行动画处理,以了解时间动态的差异
  • 创建和编辑 BPMN 流程模型,共享用户的模型,检查它们的相似性,合并它们并将它们用作流程挖掘的输入
  • 将要成为 BPMN 流程模型或一组业务规则的“预期流程”与事件日志中记录的“实际流程”进行比较,以发现差异并评估其影响
  • 训练机器学习模型以预测不同的过程特征,并随着过程案例的发展实时观察预测的刷新。训练模型以解决各种预测问题,包括案例结果,剩余时间,下一个活动和案例延续

 

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(1) 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Eclipse Jetty 资源管理错误漏洞
拒绝服务
Eclipse Jetty是一个提供Web服务器和Servlet容器的框架。在11.0.0至11.0.15版本、10.0.0至10.0.15版本和9.0.0至9.4.52版本中,`MetaDataBuilder.checkSize`方法中存在整数溢出漏洞,导致HTTP/2的HPACK头部值超过其大小限制。`MetaDataBuilder.java`会判断头部名称或值是否超过了大小限制,并在超过限制时抛出异常。然而,当长度非常大且huffman变量为true时,在第295行的乘法运算中,乘以4会导致溢出,使长度变为负数。`(_size+length)`现在为负数,因此在第296行的检查不会被触发。此外,`MetaDataBuilder.checkSize`方法允许用户输入的HPACK头部值大小为负数,可能导致后续用户输入的大小乘以2时,触发非常大的缓冲区分配。这意味着如果用户提供一个负的长度值(或更准确地说,将乘以4/3的修正因子后为负数的长度值),并且这个长度值乘以2后是一个非常大的正数,那么用户可以导致服务器分配一个非常大的缓冲区。使用HTTP/2的用户可能受到远程拒绝服务攻击的影响。该问题在11.0.16、10.0.16和9.4.53版本中得到了修复。目前没有已知的解决方法。
CVE-2023-36478 MPS-0e59-bdsi
2023-12-20 20:08
socket.io 拒绝服务漏洞
拒绝服务
socket.io解析器是一个用JavaScript编写的socket.io编码器和解码器, 攻击者可以向 Socket.IO 服务发送名称类似于 '2[{"toString":"foo"}]' 的事件,这会触发未捕获的异常并造成拒绝服务。
CVE-2023-32695 MPS-15wb-xgoz
2023-12-20 20:08
Joyent Node.js uglify-js 资源管理错误漏洞
资源管理错误
Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。UglifyJS是其中的一个JavaScript代码优化工具。 Joyent Node.js中的uglify-js 2.5.0及之前的版本存在安全漏洞。攻击者可借助解析调用中的特制输入利用该漏洞造成拒绝服务(CPU消耗)。
CVE-2015-8858 MPS-2017-0615
2023-12-20 20:08
Apache PDFBox <2.0.12 拒绝服务漏洞
拒绝服务
Apache PDFBox 是一个用于处理 PDF 文档的开源 Java 工具。 Apache PDFBox 受影响版本的 COSArray 类在加载 PDF 文件时可能会触发运行时间极长的计算,这可能会导致目标服务停止响应甚至崩溃。
CVE-2018-11797 MPS-2018-13206
2023-12-20 20:08
Hoek 访问控制错误漏洞
MAID
Hoek是一个hapi系统的实现。 Hoek 4.2.0之前版本和5.0.3之前的5.0.x版本中存在访问控制错误漏洞。本地攻击者可借助 merge 和 applyToDefaults 函数利用该漏洞修改 Object 的原型。
CVE-2018-3728 MPS-2018-3882
2023-12-20 20:08
node-cli 安全漏洞
竞争条件
node-cli是一个用于快速构建命令行应用程序的工具包。 node-cli 1.0.0之前版本中存在安全漏洞,该漏洞源于程序没有安全的使用lock_file和log_file文件。攻击者可利用该漏洞覆盖任意攻击者可访问到的文件。
CVE-2016-10538 MPS-2018-6723
2023-12-20 20:08
Apache PDFBox <2.0.11 资源管理错误漏洞
不可达退出条件的循环(无限循环)
Apache PDFBox 是一个用于处理 PDF 文档的开源 Java 工具。 Apache PDFBox 受影响版本的 AFMParser 类在加载 PDF 文件时可能会造成内存溢出,这可能会导致目标服务停止响应甚至崩溃。
CVE-2018-8036 MPS-2018-8701
2023-12-20 20:08
Apache Commons Beanutils 存在不可信数据的反序列化漏洞
反序列化
为了修复CVE-2014-0114,在 Apache Commons Beanutils 1.9.2 中,添加了一个特殊的 BeanIntrospector 类,能够用于阻止攻击者通过Java 对象的属性去访问类加载器。 但是该特性并未默认启用,在1.9.4版本中,该特性改为默认启用。
CVE-2019-10086 MPS-2019-10233
2023-12-20 20:08
Netty 存在 HTTP 请求走私漏洞
HTTP请求走私
Netty 是一个非阻塞I/O客户端-服务器框架,主要用于开发Java网络应用程序,如协议服务器和客户端。 Netty 的受影响版本容易受到 HTTP 请求走私的攻击,原因是 Netty 错误地处理了 HTTP 标头中冒号前的空格如 Transfer-Encoding : chunked 。攻击者可利用此漏洞进行 HTTP 请求走私攻击,绕过安全控制,未经授权访问敏感数据。
CVE-2019-16869 MPS-2019-12064
2023-12-20 20:08
Red Hat JBoss Enterprise Application Platform 代码问题漏洞
反序列化
Red Hat JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源的、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。 Red Hat JBoss Enterprise Application Platform 存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2019-10202 MPS-2019-12470
2023-12-20 20:08
jackson-mapper-asl <=1.9.13 XXE 注入漏洞
XXE
jackson-mapper-asl 是一款基于Jackson JSON处理器构建的数据映射软件包。 jackson-mapper-asl 受影响版本的 DOMDeserializer 类默认解析外部实体,导致存在 XML 注入漏洞。 远程攻击者可借助恶意构造的 XML 数据利用该漏洞获取敏感信息。
CVE-2019-10172 MPS-2019-15048
2023-12-20 20:08
Apache Log4j SocketServer反序列化漏洞
反序列化
Log4j是美国阿帕奇(Apache)软件基金会的一款基于Java的开源日志记录工具。Log4j 1.2版本中包含的SocketServer类,在未添加额外验证的情况下,会对接收的序列化日志事件进行反序列化,在结合反序列化利用gadget时,可以远程执行任意代码。
CVE-2019-17571 MPS-2019-17271
2023-12-20 20:08
Spring Framework <6.0.0 远程代码执行漏洞
反序列化
Spring Framework 是美国Pivotal Software公司的一套开源的Java、Java EE应用程序框架。 Spring Framework 受影响版本 HttpInvokerServiceExporter 类中 readRemoteInvocation 方法在反序列化前没有正确验证传入数据,使得不可信数据的反序列化导致远程代码执行。
CVE-2016-1000027 MPS-2020-0057
2023-12-20 20:08
dot-object 注入漏洞
注入
dot-object是一款使用点表示法转换json对象的模块。 dot-object 2.1.3之前版本中存在安全漏洞。攻击者可借助 set 参数利用该漏洞添加或修改Object.prototype属性。
CVE-2019-10793 MPS-2020-2615
2023-12-20 20:08
Red Hat Keycloak 跨站脚本漏洞
XSS
Red Hat Keycloak是美国红帽(Red Hat)公司的一套为现代应用和服务提供身份验证和管理功能的软件。 Red Hat Keycloak存在跨站脚本漏洞,该漏洞源于POST请求参数缺少验证。
CVE-2021-20323 MPS-2020-37990
2023-12-20 20:08
Apache Log4j2 SmtpAppender证书验证不当漏洞
证书验证不恰当
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4j 2.12.3及2.13.1之前的版本中,SmtpAppender没有验证主机名称与SMTPS连接的SSL/TLS证书是否匹配,攻击者可以通过中间人攻击利用该漏洞拦截SMTPS连接,获取日志消息。
CVE-2020-9488 MPS-2020-6684
2023-12-20 20:08
Apache Ant 临时文件不安全问题
将资源暴露给错误范围
Apache Ant是美国阿帕奇(Apache)基金会的一套用于Java软件开发的自动化构建工具。 Apache Ant 1.1版本至1.9.14版本和1.10.0版本至1.10.7版本中多个任务使用Java系统属性java.io.tmpdir作为默认的临时目录,导致可能被相同服务器环境中的其他用户/进程获取,导致临时文件中的信息泄露。 fixcrlf及replaceregexp任务还从临时目录中拷贝文件进行构建,因此攻击者可能通过修改临时文件,从而影响构建过程中的源码,在构建产物中注入恶意代码。
CVE-2020-1945 MPS-2020-7418
2023-12-20 20:08
Socketio Engineio 资源管理错误漏洞
拒绝服务
Socketio Engineio是Socketio社区的一个基于Javascript用于浏览器与设备进行双向通信的实时引擎。 Socketio Engine.IO before 4.0.0 存在资源管理错误漏洞,由于默认值的maxHttpBufferSize过大。攻击者可利用该漏洞通过对长轮询传输的POST请求导致拒绝服务(资源消耗)。
CVE-2020-36048 MPS-2021-0191
2023-12-20 20:08
Socketio Engineio 资源管理错误漏洞
拒绝服务
Socketio Engineio是Socketio社区的一个基于Javascript用于浏览器与设备进行双向通信的实时引擎。 Socketio socket.io-parser before 3.4.1 存在资源管理错误漏洞,攻击者可利用该漏洞通过发送长度为 100MB 的有效负载导致拒绝服务(内存消耗)。
CVE-2020-36049 MPS-2021-0192
2023-12-20 20:08
Socketio Socket.io CORS漏洞
源验证错误
Socketio Socket.io是Socketio社区的一个基于Javascript的支持基于事件双向通信的服务器端应用。 socket.io before 2.4.0 存在CORS漏洞,攻击者可以通过添加Origin标头来进行跨域访问,这可能导致 API 密钥窃取、跨站脚本、敏感信息泄露等危害。
CVE-2020-28481 MPS-2021-0652
2023-12-20 20:08
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
1 评论
12 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部