CN103581186A - 一种网络安全态势感知方法及系统 - Google Patents
一种网络安全态势感知方法及系统 Download PDFInfo
- Publication number
- CN103581186A CN103581186A CN201310541306.3A CN201310541306A CN103581186A CN 103581186 A CN103581186 A CN 103581186A CN 201310541306 A CN201310541306 A CN 201310541306A CN 103581186 A CN103581186 A CN 103581186A
- Authority
- CN
- China
- Prior art keywords
- index
- alarm
- network
- period
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012544 monitoring process Methods 0.000 claims description 33
- 238000012937 correction Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 9
- 230000007613 environmental effect Effects 0.000 claims description 5
- 238000010219 correlation analysis Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000036544 posture Effects 0.000 claims 1
- 238000004364 calculation method Methods 0.000 description 49
- 230000006399 behavior Effects 0.000 description 34
- 238000011156 evaluation Methods 0.000 description 10
- 238000005259 measurement Methods 0.000 description 10
- 238000012806 monitoring device Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 239000013598 vector Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000011160 research Methods 0.000 description 5
- 238000013480 data collection Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- UQGKUQLKSCSZGY-UHFFFAOYSA-N Olmesartan medoxomil Chemical compound C=1C=C(C=2C(=CC=CC=2)C2=NNN=N2)C=CC=1CN1C(CCC)=NC(C(C)(C)O)=C1C(=O)OCC=1OC(=O)OC=1C UQGKUQLKSCSZGY-UHFFFAOYSA-N 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013210 evaluation model Methods 0.000 description 2
- 238000012854 evaluation process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种网络安全态势感知方法及系统,方法包括:提取可用于描述网络安全态势的关键要素,包括网络流量稳定性、威胁性、脆弱性、用户行为;对提取的该关键要素,进行二级指标分值和一级指标分值计算,该一级指标分值包括网络流量稳定性指标分值SS、威胁性指标分值TS、脆弱性指标分值VS、用户行为指标分值US;最后,利用加权求和计算整个网络安全态势值。本发明的目的在于,力求建立全面的网络安全态势感知指标,提高网络安全态势感知的有效性和实时性。
Description
技术领域
本发明涉及网络安全领域,特别涉及网络安全态势感知指标及计算。
背景技术
计算机网络是通信技术和计算机技术发展到一定程度后相结合的产物,高度发展的网络技术为人们带来快速便捷的信息交互的同时,基于网络的恶意攻击和窃取行为也愈演愈烈。攻击者利用网络的快速传播性和广泛互联性,大肆地破坏网络基本性能、侵害用户合法权益,威胁社会和国家的安全与利益,对传统意义上的网络安全措施提出了严峻的考验。网络入侵行为向着多元化、规模化、复杂化、持续化等趋势发展,安全管理者越来越希望更好地了解其监管的网络当前时刻和未来时刻的安全健康状态,以便及时发现问题、采取预警措施,网络安全态势感知技术研究应运而生。
近年来,网络安全态势感知成为当前网络安全界研究的热点,这项研究取得的成果,在提高网络的监控、应急响应能力和预测网络的安全发展趋势等方面都将起到重大的推动作用。
网络安全态势感知中,通过先验知识或者数据挖掘技术,来构建网络安全态势感知的指标体系,并通过,诸如IDS入侵检测系统、OpenVAS漏洞扫描工具、NetFlow流量分析等安全工具,来获取相应的网络安全数据,并对其进行过滤、去重和格式化等基本的预处理,为接下来的评估和预测准备充分的数据源。数据的收集是网络安全态势感知的第一步,也是态势认知阶段的主要任务,只有在获取大量网络安全信息的基础上,才能尽量客观全面地评估网络的安全态势。
网络安全态势感知是在大量网络安全信息基础上完成的,但由于网络的复杂性和灵活性,获取全面的网络安全信息是不可能的,只能力求在选择信息种类和数量上,力求能相对全面的反应当前网络的真实状态。采用何种方式,从何处获取网络安全信息,并对信息进行实时更新和相应的预处理,是网络安全态势感知在态势认知阶段的主要研究问题。
目前,一般从以下几个方面获取安全信息:通过拓扑自发现技术获取网络的拓扑信息;通过主动扫描和被动嗅探方式,获取网络的漏洞信息、状态信息和运行信息等;通过对各安全工具、系统日志的采集和分析技术来获取威胁攻击信息等。
如发明名称为“基于指标体系的大规模网络安全态势评估方法”,提供一种基于指标体系的大规模网络安全态势评估方法,包括:步骤1、确定网络安全态势需要分析的维度;步骤2、根据各维度确定网络安全要素;步骤3、根据各网络安全要素确定具体指标;所述维度、安全要素和具体指标为层次式评估模型的各层节点;步骤4、对所述层次式评估模型进行安全态势评估,得到网络安全态势值。采用上述方法可以提高大规模网络安全态势评估的效率。该发明关注于提高评估网络安全态势的效率问题,并没有关注于解决提出全面衡量网络安全态势的指标,不能有效的、实时的反映当前网络安全态势。
再如发明名称为“多维网络安全指标体系冗余度评估方法”,提供一种基于关联度的多维网络安全指标体系冗余度评估方法,通过采用利用两序列对应数据项差值绝对值之和是否超过阈值判断关联性以及利用两序列间差值绝对值低于阈值的对应数据项对所占的比例判断关联性来对关联度进行分析,其计算量小,对数据存在形式要求宽泛,易于理解,便于广泛应用。同时这些技术能够有效的发现多维网络安全指标体系各个维度间存在的关联性。该发明关注网络安全的指标体系的冗余问题,也不关注于网络安全态势感知中反应网络安全状态的指标及其计算,不反映网络当前的安全状态。
再如发明名称为“多维网络安全指标体系正确性评估方法”,提供一种多维网络安全指标体系正确性评估方法,采用可接收区间内的相对偏差来避免其受样本和系统误差以及用户主观性的影响,使评估结果更符合实际情况。采用熵权法为各样本赋权值有效的刻画了各个样本在指标体系合理性评估中所起的作用,既充分利用多维度多样本指标体系计算结果又充分体现不同维度、不同样本的重要性和对指标体系正确性评估贡献度的不同,有效地评估了指标体系计算结果与预期值的相似性。该发明关注网络安全的指标体系的正确性问题,并不关注于网络安全态势感知中反应网络安全状态的指标及其计算,也不反映网络当前的安全状态。
再如发明名称为“一种多维网络安全指标体系稳定性评估方法”,提供一种基于统计方法的多维网络安全指标体系稳定性评估方法,从一个指标体系在多个不同样本情况下是否都能得到正确评估结果的角度评估一个指标体系的好坏。尤其是针对不同维度源数据分布特征的差异采用分段抽样的方式使得不同维度稳定性的评价更为公平合理。该发明关注网络安全的指标体系的稳定性问题,并不关注网络安全态势感知中反应网络安全状态的指标及其计算,也不反映网络当前的安全状态。
发明内容
为了解决上述问题,本发明的目的在于提供一种网络安全态势感知指标及计算方法,力求建立全面的网络安全态势感知指标,提高网络安全态势感知的有效性和实时性。
为实现上述目的,本发明所提出的网络安全态势感知方法,其特征在于,包括如下步骤:
步骤1,提取可用于描述网络安全态势的关键要素,包括网络流量稳定性、威胁性、脆弱性、用户行为;
步骤2,对提取的该关键要素,进行二级指标分值和一级指标分值计算,该一级指标分值的计算包括,
步骤21,计算网络流量稳定性指标分值SS,该二级指标包括网络流量的变化率和分布,
步骤22,计算威胁性指标分值TS,该二级指标包括警报数目和等级、网络使用带宽、安全事件发生历史数目,
步骤23,计算脆弱性指标分值VS,该二级指标包括漏洞的数目和等级,服务种类,
步骤24,计算用户行为指标分值US,该二级指标包括关键业务常用IP、关键业务未知IP、活跃用户topN、活跃时间段、关键业务使用频度比、关键业务使用频度比、同时刻关键业务在线用户数;
步骤3,利用加权求和计算网络安全态势值NASAScore。
本发明所提出的网络安全态势感知方法,其特征在于,在步骤21中,
所述网络流量的变化率包括流出Packets总数、流入Packets总数、Packets总数、流出Bytes总数、流入Bytes总数、Bytes总数、流出Flows总数、流入Flows总数和Flows总数;所述网络流量的分布包括流出数据包大小、流入数据包大小、流出方向源IP、流出方向目的IP、流出方向源端口和流出方向目的端口。
本发明所提出的网络安全态势感知方法,其特征在于,
计算所述网络流量稳定性指标的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,根据将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值的比较,为所述网络流量稳定性指标的每个二级指标赋予范围为[0,5]的分值,并通过权重分析法,赋予每个二级指标的测度一个[0,1]的权重,利用加权求和计算出网络流量稳定性指标分值SS。
本发明所提出的网络安全态势感知方法,其特征在于,所述步骤22包括警报关联处理:将原始警报的一条警报信息OriAlert及其10个属性标签表示为
OriAlert(aid,type,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
其中,该属性标签依次为警报名称、警报类型、协议类型、警报源IP地址、警报目的IP地址、警报源端口、警报目的端口、产生警报时间、结束警报时间、警报描述;将该OriAlert按srcip、dstip、type属性标签进行横向的初步聚集,将不同警报规范化到IDMEF格式;将存在重复关系的该OriAlert进行归并处理,并生成去冗余警报DisAlert,该DisAlert区别于该OriAlert,增加有num属性标签,代表具有重复关系的警报数目;依据关联规则对该DisAlert进行警报关联分析,得出最后的综合警报CorAlert,该CorAlert的属性标签较该DisAlert增加了警报严重等级level和警报发生可信度credit,去掉了警报数目num。
本发明所提出的网络安全态势感知方法,其特征在于,该步骤22包括:
步骤221,计算警报威胁性指数AI,
(1)计算所述CorAlert的警报严重等级level,
当产生所述CorAlert时,根据判断所述警报源IP地址、所述警报目的IP地址是否为网内监控设备的IP地址,警报所涉及的操作系统与攻击目标系统是否匹配,监控设备是否存在所述CorAlert攻击所利用的漏洞,所述CorAlert攻击所利用的端口和服务是否为开启状态这n个验证条件的满足条件数m,计算所述警报发生可信度credit的概率值,即所述警报发生可信度credit为m与n的比值,分别通过资产表获得设备等级ml,通过漏洞表获得漏洞等级rl,通过所述OriAlert获得警报类型type后,加权求和所述设备等级ml、所述漏洞等级rl、所述警报类型type和所述警报发生可信度credit计算得出所述CorAlert的警报严重等级level;
(2)将所述警报发生可信度credit与所述警报严重等级level的乘积定义为所述CorAlert的等级指数,则警报威胁性评估指数AI为所有所述CorAlert的等级指数的期望。
本发明所提出的网络安全态势感知方法,其特征在于,该步骤22还包括:
步骤222,计算网络安全带宽指数BI,包括统计报告期rp、基期bp时期内的网络安全带宽,然后分别计算出该网络安全带宽的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的网络安全带宽指数ABI,最后通过将每台监控设备的网络安全带宽指数ABI加权平均得到网络安全带宽指数BI;
步骤223,计算安全事件历史同期发生数目指数EOI,统计报告期rp、基期bp时期内的安全事件历史同期发生数目,然后分别计算该安全事件历史同期发生数目的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的安全历史事件同期发生数目指数AEOI,最后通过将每台监控设备的安全事件历史同期发生数目指数AEOI加权平均得到安全历史事件同期发生数目指数EOI;
步骤224,通过加权求和该警报威胁性指数AI、该网络安全带宽指数BI、该安全事件历史同期发生数目EOI计算得出威胁性指标分值TS。
本发明所提出的网络安全态势感知方法,其特征在于,所述步骤23具体为,
步骤231,在XML格式漏洞数据库基础上结合应用环境的设备和要求信息,对时间因素修正评分和环境因素修正评分进行计算,最后得出符合应用环境的自有的漏洞库表,根据漏洞扫描工具监控全网得出的漏洞报告,关联经修正的漏洞库表以及漏洞等级,得出全网的漏洞评分均值,作为全网的漏洞指标分值VVS;
步骤232,参照监测网络的资产表进行评估,得出服务指标分值VSS;
步骤233,通过加权求和该漏洞指标分值VVS与该服务指标分值VSS,计算脆弱性分值VS。
本发明所提出的网络安全态势感知方法,其特征在于,所述步骤24具体为,
利用历史记录数据建立正常的监控网络中的用户使用行为模型,计算用户行为的二级指标的测度集合中的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,根据偏离所述阈值的程度为每个二级指标赋予范围为[0,5]的分值,结合每个测度的权重和分值得出单台设备的用户行为指标分值,最后综合所有设备的用户行为指标分值得出用户行为指标分值US。
本发明还提出一种网络安全态势感知系统,其特征在于,包括:
提取模块,用于提取可用于描述网络安全态势的关键要素,包括网络流量稳定性、威胁性、脆弱性、用户行为;
指标分值计算模块,用于计算二级指标分值和一级指标分值,该一级指标分值的计算模块包括,
第一模块,用于计算网络流量稳定性指标分值SS,该二级指标包括网络流量的变化率和分布,
第二模块,用于计算威胁性指标分值TS,该二级指标包括警报数目和等级、网络使用带宽、安全事件发生历史数目和度型特征,
第三模块,用于计算脆弱性指标分值VS,该二级指标包括漏洞的数目和等级,服务种类,
第四模块,用于计算用户行为指标分值US,该二级指标包括关键业务常用IP、关键业务未知IP、活跃用户topN、活跃时间段、关键业务使用频度比、关键业务使用频度比、同时刻关键业务在线用户数;
网络安全态势值计算模块,用于利用加权求和计算整个网络安全态势值。
本发明所提出的网络安全态势感知系统,其特征在于,在所述第一模块中,
所述网络流量的变化率包括流出Packets总数、流入Packets总数、Packets总数、流出Bytes总数、流入Bytes总数、Bytes总数、流出Flows总数、流入Flows总数和Flows总数;所述网络流量的分布包括流出数据包大小、流入数据包大小、流出方向源IP、流出方向目的IP、流出方向源端口和流出方向目的端口。
本发明所提出的网络安全态势感知系统,其特征在于,
计算所述网络流量稳定性指标的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,根据将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值的比较,为所述网络流量稳定性指标的每个二级指标赋予范围为[0,5]的分值,并通过权重分析法,赋予每个二级指标的测度一个[0,1]的权重,利用加权求和计算出网络流量稳定性指标分值SS。
本发明所提出的网络安全态势感知系统,其特征在于,
所述第二模块包括警报关联处理模块,用于对原始警报信息进行关联处理,生成去冗余警报和综合警报,其具体处理过程为:将原始警报的一条警报信息OriAlert及其10个属性标签表示为
OriAlert(aid,type,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
其中,该属性标签依次为警报名称、警报类型、协议类型、警报源IP地址、警报目的IP地址、警报源端口、警报目的端口、产生警报时间、结束警报时间、警报描述;将该OriAlert按srcip、dstip、type属性标签进行横向的初步聚集,将不同警报规范化到IDMEF格式;将存在重复关系的该OriAlert进行归并处理,并生成去冗余警报DisAlert,该DisAlert区别于该OriAlert,增加有num属性标签,代表具有重复关系的警报数目;依据关联规则对该DisAlert进行警报关联分析,得出最后的综合警报CorAlert,该CorAlert的属性标签较该DisAlert增加了警报严重等级level和警报发生可信度credit,去掉了警报数目num。
本发明所提出的网络安全态势感知系统,其特征在于,所述第二模块具体包括:
警报威胁性指数AI计算模块,计算过程如下,
(1)计算所述CorAlert的警报严重等级level,
当产生所述CorAlert时,根据判断所述警报源IP地址、所述警报目的IP地址是否为网内监控设备的IP地址,警报所涉及的操作系统与攻击目标系统是否匹配,监控设备是否存在所述CorAlert攻击所利用的漏洞,所述CorAlert攻击所利用的端口和服务是否为开启状态这n个验证条件的满足条件数m,计算所述警报发生可信度credit的概率值,即所述警报发生可信度credit为m与n的比值,分别通过资产表获得设备等级ml,通过漏洞表获得漏洞等级rl,通过所述OriAlert获得警报类型type后,加权求和所述设备等级ml、所述漏洞等级rl、所述警报类型type和所述警报发生可信度credit计算得出所述CorAlert的警报严重等级level;
(2)将所述警报发生可信度credit与所述警报严重等级level的乘积定义为所述CorAlert的等级指数,则警报威胁性评估指数AI为所有所述CorAlert的等级指数的期望。
本发明所提出的网络安全态势感知系统,其特征在于,所述第二模块还包括:
网络安全带宽指数BI计算模块,统计报告期rp、基期bp时期内的网络安全带宽,然后分别计算出该网络安全带宽的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的网络安全带宽指数ABI,最后通过将每台监控设备的网络安全带宽指数ABI加权平均得到网络安全带宽指数BI;
安全事件历史同期发生数目指数EOI计算模块,统计报告期rp、基期bp时期内的安全事件历史同期发生数目,然后分别计算该安全事件历史同期发生数目的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的安全历史事件同期发生数目指数AEOI,最后通过将每台监控设备的安全事件历史同期发生数目指数AEOI加权平均得到安全历史事件同期发生数目指数EOI;
威胁性指标分值TS计算模块,用于通过加权求和该警报威胁性指数AI、该网络安全带宽指数BI、该安全事件历史同期发生数目EOI计算得出威胁性指标分值TS。
本发明所提出的网络安全态势感知系统,其特征在于,所述第三模块具体包括:
漏洞指标分值VVS计算模块,在XML格式漏洞数据库基础上结合应用环境的设备和要求信息,对时间因素修正评分和环境因素修正评分进行计算,最后得出符合应用环境的自有的漏洞库表,根据漏洞扫描工具监控全网得出的漏洞报告,关联经修正的漏洞库表以及漏洞等级,得出全网的漏洞评分均值,作为全网的漏洞指标分值VVS;
服务指标分值VSS计算模块,参照监测网络的资产表进行评估,得出服务指标分值VSS;
脆弱性分值VS计算模块,通过加权求和漏洞指标分值VVS与服务指标分值VSS,计算脆弱性分值VS。
本发明所提出的网络安全态势感知系统,其特征在于,在所述第四模块中,
利用历史记录数据建立正常的监控网络中的用户使用行为模型,计算用户行为的二级指标的测度集合中的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,根据偏离所述阈值的程度为每个二级指标赋予范围为[0,5]的分值,结合每个测度的权重和分值得出单台设备的用户行为指标分值,最后综合所有设备的用户行为指标分值得出用户行为指标分值US。
相较于其他网络安全态势感知指标及计算,本发明所提出的技术方案,具有以下优势:第一,指标体系更为全面,除了一般的指标体系都有的稳定性、威胁性和脆弱性之外,还有用户行为指标,该指标面向网络中的关键业务,涉及敏感、重要信息的业务。第二,更加细化了稳定性、威胁性和脆弱性的子指标。第三,该指标的计算容易实施,方便扩展。
附图说明
图1为网络安全态势感知指标图;
图2为稳定性指标要素评价过程示意图;
图3为警报关联模型示意图;
图4为本方案采用的改进的K-均值算法示意图。
具体实施方式
为更清楚明白的解释本发明的技术方案,以下通过具体实施例对本发明作进一步详细说明。应当理解,此处所述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明通过如下技术方案实现:
步骤1,根据图1中列出的网络安全态势感知指标图,提取可用于描述网络安全态势的关键要素;图1为网络安全态势感知指标图。
步骤2,对步骤1中提取的要素,进行8个二级指标和4个一级指标计算;
步骤21,进行稳定性指标分值SS的计算,稳定性通过考察网络的流量型特征和度型特征来表征,其中流量型特征包括不同方向上的数据包个数、字节数以及数据流个数,度型特征包括不同方向上的数据包大小分布、源目的IP分布、源目的端口分布,利用基于方差模型的计算方法对监控网络的流量稳定性进行计算,设稳定性指标的二级指标的测度集合为{A、B、C、D......},其中,A、B、C、D......分别代表稳定性指标的二级指标的测度集合。若A代表某二级指标测度集合,Ai代表历史观测时间第i个样本值,则的置信区间为:
如果某时间范围内的测度Ai在该置信区间内,则认为该指标正常;否则认为出现异常。其偏离程度影响分值,偏离越远,该指标的分值越高,随之稳定性指标分值也越高,高分数高危险,表明此时刻网络安全态势表现在稳定性指标内较低;
步骤22,进行威胁性指标分值TS的计算。威胁性,主要考虑的外界对特定监控网络的危害程度,二级指标包括警报数目、网络使用带宽、安全事件发生历史数目和度型特征;
步骤23,进行脆弱性指标分值VS的计算。脆弱性主要是从网络的自身存在的一些缺陷问题,包括软硬件配置、服务配置等信息。相对于稳定性和威胁性的实时变化,脆弱性可以说是网络中相对静态的信息,为考虑实际应用中成本,对于此项指标的评估可以在一定的周期内进行,更新频度远远小于稳定性和威胁性。
步骤24,进行用户行指标分值US的计算。其二级指标包括关键业务常用IP、关键业务未知IP、活跃用户topN、活跃时间段、关键业务使用频度比、关键业务使用频度比、同时刻关键业务在线用户数以及其他,这里设置为空。该指标计算参照稳定性指标计算方法。
步骤3,整个网络安全态势值的影响因素包括稳定性、威胁性、脆弱性以及用户行为,计算得到四个要素指标的分值,然后利用加权求和计算整个网络安全态势值,可以如下表示:
网络安全态势值NASAScore=SS*α1+TS*α2+VS*α3+US*α4
其中α1+α2+α3+α4=1,SS、TS、VS、US分别代表稳定性、威胁性、脆弱性以及用户行为的分值,取值范围为[0,5],且分数越高,网络安全态势越不理想,态势越紧急,需要采取有效地安全措施。
在网络安全态势值的计算过程中,首先需要在待监测网络中选择一定数量的路由器或主机节点作为数据的采集点,待监测网络中的所有网络节点形成的集合记为wnet,所有数据采集点形成的集合记为snet。该指标的计算涉及到基期与报告期,因此先要设置基期与报告期的具体时间,例如,用bp表示基期,用rp表示报告期,基期bp可设置为某一天的每个十分钟,报告期rp为后续每一天的每个相对应的十分钟。同时,设置各个计算过程的间隔时间s,如s为十分钟。
在步骤21中,稳定性指标分值的计算需要统计和计算的指标包括网络流量的变化率和分布,其中变化率包括流出Packets总数、流入Packets总数、Packets总数、流出Bytes总数、流入Bytes总数、Bytes总数、流出Flows总数、流入Flows总数和Flows总数;分布包括流出数据包大小、流入数据包大小、流出方向源IP、流出方向目的IP、流出方向源端口和流出方向目的端口。
下面依次对上述指标的计算公式予以说明。
统计部分:
其中,wnet表示整个待监测网络的网络对象,即由主机或路由器组成的整个网络节点集合;snet为wnet的子集,即所选取的数据采集点的集合;i表示所选的网络节点;Ft(i)表示稳定性子指标变化率的某一项,即t时期节点i的流出Packets总数、流入Packets总数、Packets总数、流出Bytes总数、流入Bytes总数、Bytes总数、流出Flows总数、流入Flows总数和Flows总数的某一项。
其中,FDIkt(i)表示稳定性子指标分布的某一项,即在t时期节点i具有的流出数据包大小、流入数据包大小、流入方向源IP、流出方向目的IP、流入方向源端口、流出方向目的端口。
稳定性通过考察网络的流量型特征和度型特征来表征,其中流量型特征包括不同方向上的数据包个数、字节数以及数据流个数,度型特征包括不同方向上的数据包大小分布、源目的IP分布、源目的端口分布,利用基于方差模型的计算方法对监控网络的流量稳定性进行计算,设{A、B、C、D......}为稳定性指标集合,其中A、B、C、D.......分别代表稳定性指标的二级指标的测度集合,即包含上述Ft(wnet)以及FDt(wnet)。若A代表某二级指标测度集合,Ai代表rp时期第i个样本值,则的置信区间为:
将该置信区间同对应基期的置信区间比较,设定阈值T,偏离程度超过T时,则认为出现异常,偏离程度越大,该指标的分值越高,表明此时刻待监测网络安全态势表现在该指标内较低。
对于稳定性指标的二级指标,分别应用上述方差模型计算后,通过权重分析法,得出稳定性指标分值,分值区间为[0,5],分值越高,指标安全状态越差。
步骤22,计算威胁性指标分值TS,计算方法如下:
如图3所示的警报关联模型示意图,为了更好的阐述警报关联模型,将原始警报的一条警报信息及其10个属性标签形式化的表示为
OriAlert(aid,type,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
属性标签依次为警报名称、警报类型、协议类型、警报源IP地址、警报目的IP地址、警报源端口、警报目的端口、产生警报时间、结束警报时间、警报描述。
警报预处理,主要是将OriAlert按srcip、dstip、type等属性进行横向的初步聚集,将不同警报规范化到预先约定的统一格式,以方便后续的警报处理操作。
警报去冗余,是指将存在重复关系的警报进行归并处理。我们认为具有当除starttime和endtime不同之外,其他属性标签完全相同这样的性质的原始警报OriAlert,将列入具有重复关系的警报集合,(表述不清楚,意思是“其他属性标签具有完全相同的OriAlert,将OriAlert列入具有重复关系的警报集合”吗?)进一步考察属性标签starttime和endtime,当不同OriAlert的该时间字段差别小于所设阈值时,则认为警报冗余,归并该数条警报,并生成去冗余警报DisAlert。DisAlert区别于OriAlert,将增加num属性标签,代表具有重复关系的警报数目。去冗余警报可表示为:
DisAlert(aid,type,num,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
警报关联,DisAlert警报将进入警报关联模块做下一步分析处理,警报关联模块依据关联规则库进行警报关联分析,得出最后的综合警报,同时视警报的发生时间、规模程度、可信度等对警报划分严重等级。综合警报CorAlert的属性标签较DisAlert增加了警报严重等级level和警报发生可信度credit,去掉了警报数目num,因此12个属性标签表示为:
CorAlert(aid,type,level,credit,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
CorAlert最终将写入警报记录库中,留作后续的威胁性指标评估和态势告警。
对警报进行基于属性标签的聚类关联。由图3所述的警报关联模型可知,基于属性标签的聚类关联算法L-AC的输入为去冗余警报DisAlert集,输出为综合警报CorAlert集。
为了更好的阐述建模方法,我们先对检测过程进行形式化的描述如下:
把一个集合DisAlert={DisAlert1,DisAlert2,...,DisAlertn}视为一组去冗余警报DisAlert集。集合中的每一个实例DisAlerti可以用一组属性向量来描述,DisAlerti={DisAlertij|1≤j≤11},其中由于DisAlert属性标签个数为11个,所以j的取值范围为[1,11],DisAlertij为集合中第i个DisAlert的第j个属性。
设定集合CorAlert={CorAlert1,CorAlert2,...,CorAlertn}被视为模型中综合警报CorAlert生成类的集合,其中k为模型中类的个数,集合中的每一个Ci包含若干条符合关联规则的DisAlert。在设定的限值到达时,每一个Ci都将产生并输出一条CorAlerti警报,即满足有Ci和CorAlerti一一对应的关系。
由此对警报实例DisAlerte关联的问题,被转化为判别DisAlerte属于C中哪一个类的问题。建模过程中生成的标记类对于最后检测至关重要,我们生成标记类的策略主要分为两步。第一步应用聚类方法(无监督学习方法)对训练集中的样例进行划分得到若干聚类;第二步根据每个聚类中正确关联实例与错误关联实例所占的比例进行标记(标记为正确或者错误)。
1)属性标签选择。
DisAlert的属性标签有11个,具体如下所示:
DisAlert(aid,type,num,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
属性标签依次为警报名称、警报类型、警报数目、协议类型、警报源IP地址、警报目的IP地址、警报源端口、警报目的端口、产生警报时间、结束警报时间、警报描述。在关联时,我们不需要也不应当选择所有的属性标签进行聚类关联。考虑关联的准确性和时效性的权衡,我们选择DisAlert的第2、4、5、6、7、8、9、10个属性标签,即警报类型、协议类型、警报源IP地址、警报目的IP地址、警报源端口、警报目的端口、产生警报时间、警报描述,这共计8个属性标签作为特征,组成后续聚类处理的输入特征向量。
2)使用K-均值算法对警报进行聚类。
在聚类的过程中,我们采用欧氏距离d(xi,xj)来测量两个向量xi和xj的相似性,欧氏距离计算公式如公式3-1所示:
同时研究中,每个实例的都有不同形式的特征变量,为了使每个特征变量能比较公平的影响聚类结果,我们对所有的变量进行归一化处理,把所有变量的取值都归化到区间[0,1]内。采取的归一化公式如公式3-2所示:
其中Ai′是实例i的特征A归一化后的值,Ai是特征A处理之前的值。Amin是所有特征A在所有实例中的最小值,Amax是特征A在所有实例中的最大值。
对于一个新到的DisAlert警报实例,计算该警报实例到每个分类中心的距离,若距离最近的距离值小于等于设定的最大欧氏距离阈值Dmax,则实例划分到该警报分类中;若距离最近的距离值大于设定的最大欧氏距离阈值Dmax,则实例不划分任何已有警报分类中,而是成为新的警报聚类中心。每一个中心都可以代表它所在的类的其他警报实例。同时考虑到攻击的多步原子操作具有一定时间内完成的特点,我们为聚类过程加入时间窗监控T。一旦监测警报类别的持续时间大于时间窗T范围,则作为独立的CorAlert警报输出,不再等待是否后续会有与之相关联的警报,防止聚类过程中,类别k无限增大,存在很多“过时、无效”的警报。同时,为了解决K-均值算法中初始中心的选择对最终聚类效果的影响,本方案采取了一种算法如图4来选择k个初始中心,使得初始中心的距离尽可能的远。
为方便聚类过程,我们将各个属性标签给予量化表征如下:
属相标签type
type代表的是警报类型,这里我们认为具有相同警报类型的DisAlert,具有属于同一CorAlert的可能性,而不具有同一警报类型的DisAlert不具有属于同一CorAlert的可能性。因此两个DisAlert的type的欧氏距离有如下定义:
属性标签pro
pro代表的是警报中的协议类型,这里我们认为具有相同协议类型的DisAlert,具有属于同一CorAlert的可能性,而不具有同一协议类型的DisAlert不具有属于同一CorAlert的可能性。因此两个DisAlert的pro的欧氏距离有如下定义:
属性标签srcip,dstip
srcip,dstip代表的是警报中的关于IP地址的信息,这里我们认为IP地址相近的DisAlert,具有属于同一CorAlert的可能性,而IP地址相差很远的DisAlert不具有属于同一CorAlert的可能性。对于IPv4地址,我们可以依据如下方法将IP地址转化为长整型表示:假设IP为:w.x.y.z,则IP地址转为整型数字的计算公式为:
int IP=256*256*256*w+256*256*x+256*y+z
因此两个DisAlert的srcip,dstip的欧氏距离有如下定义:
其中,int srcipmin是|int srcipi-int srcipj|在所有实例中的最小值,int srcipmax是所有|int srcipi-int srcipj|在所有实例中的最大值;
int dstipmin是所有|int dstipi-int dstipj|在所有实例中的最小值,int dstipmax是所有|int dstipi-int dstipj|在所有实例中的最大值。
属性标签srcport,dstport
通常攻击一般使用一个端口或者一系列连续端口进行通信,因此与属性标签srcip,dstip相类似的标准量化srcport,dstport,这里直接使用端口号作为计算距离的数值:
其中int srcportmin是所有|int srcporti-int srcportj|在所有实例中的最小值,int srcportmax是所有|int srcporti-int srcportj|在所有实例中的最大值;
int dstportmin是所有|int dstporti-int dstportj|在所有实例中的最小值,int dstportmax是所有|int dstporti-int dstportj|在所有实例中的最大值。
属性标签starttime
警报的时间属性对于警报关联具有重要意义,我们认为攻击的多步原子操作,会在一定的时间段内完成,随之,警报的数量也会在一定的时间内增加。考虑设置攻击有效时间区间[Tmin,Tmax],所谓的攻击有效时间是指,一般情况下攻击动作由开始到完成的持续时间。在此时间段之内的警报都视为拥有关联成为一条CorAlert的可能。属性标签距离值d(starttimei,starttimej)计算定义如下:
DisAlert警报向量距离
各个属性标签距离对于两个DisAlert警报向量的距离有不同权重的影响,由此得到两个DisAlert警报向量的距离d(DisAlerti,DisAlertj)计算公式如下:
式中表明,一旦某一组警报属性标签距离为1,则认为该警报不相关,所以将整个警报距离置为1,其他情况下,警报距离是各个属性标签距离的加权求和。关于各个属性标签的权重值wk,可以由专家知识获得,人为设定;也可以由数据集学习训练获得。
3)警报验证。经过基于属性标签的聚类警报关联操作后,综合警报CorAlert具有12个属性标签,较DisAlert增加了警报严重等级level和警报发生可信度credit,去掉了警报数目num,因此表示为:
CorAlert(aid,type,level,credit,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
警报验证阶段就是要根据网络的综合信息,给予警报严重等级level和警报发生可信度credit标签一个量化,方便后续客观真实地进行安全性评估。本方案依据CVSS评分标准中的环境属性为依据,提出了一种基于环境属性的警报验证方法E-AV。
如图4所示,E-AV警报验证使用三张表,分别为资产表、漏洞表和安全配置表,其中资产表包括待监测网络内设备的标号、配置及重要性等信息,漏洞表一般由漏洞扫描工具如OpenVas产生,而安全配置表包括待检测网络内设备的端口及服务等信息。当产生CorAlert警报时,E-AV警报验证操作主动进行如下过程:
查找资产表以确定源、目的IP地址是否为网内监控设备的IP地址,若是,则返回该设备标号mid和等级ml;
查找资产表以确定警报所涉及的操作系统,与攻击目标系统是否匹配,若匹配,则返回攻击目标设备标号mid和等级ml;
利用设备标号mid查找漏洞表以判断该设备存在该CorAlert警报攻击所利用的漏洞,返回该漏洞的等级rl;
查找安全配置表,判断该攻击所利用的端口和服务信息,该设备的端口和服务是否为开启状态;
步骤221,计算警报威胁性指数AI,
(1)计算CorAlert警报的严重等级level,
当产生CorAlert警报时,根据判断源、目的IP地址是否为网内监控设备的IP地址,警报所涉及的操作系统与攻击目标系统是否匹配,该网内监控设备是否存在该CorAlert警报攻击所利用的漏洞,该CorAlert警报攻击所利用的端口和服务是否为开启状态这n个验证条件的满足条件数m,将credit设置为0到1区间的不同概率值,计算可信度credit的概率值,满足的条件越多,概率值越高,该警报发生攻击的可信度,即可能性越高;该警报的严重等级level属性标签为设备等级ml、漏洞等级rl、警报类型type和可信度credit共同决定,其中,设备等级通过资产表获得,漏洞等级通过漏洞表获得,而警报类型通过警报信息获得,于是有如下表达式成立:
leveli=α1*mli+α2*rli+α3*typei+α4*crediti
其中i代表第i条CorAlert,即CorAlerti,α1,α2,α3,α4为权重值,
我们将警报的可信度与其对应的严重等级的乘积定义为该警报的等级指数,而警报威胁性评估指数AI为所有警报等级指数的期望。
(2)计算警报威胁性评估指数AI,
利用CorAlerti的警报严重等级leveli和警报发生可信度crediti计算得到该条综合警报的威胁性指数,求和所有监测时间间隔(s为十分钟)内的所有综合警报威胁性指数,从而得到监控子网中的全局警报威胁性指数。
步骤222,计算网络安全带宽指数BI,参照稳定性子指标的计算方法,先计算单台设备的网络安全带宽指数ABI,选定基期,计算基期内网络安全带宽的置信区间,然后计算报告期内网络安全带宽的置信区间,将报告期内网络安全带宽的置信区间同对应基期内网络安全带宽的置信区间比较,设定阈值T,视偏离T的程度设置该设备的网络安全带宽指数ABI,最后通过将每台设备的网络安全带宽指数加权平均得到全网的网络安全带宽指数BI;
步骤223,计算安全历史事件同期发生数目指数EOI,先计算单台设备的安全历史事件同期发生数目指数AEOI,选定基期,以间隔p划分,统计各个时间段内的安全历史事件发生数目,然后计算基期安全历史事件同期发生数目的置信区间,然后计算报告期内安全历史事件同期发生数目的置信区间,将报告期内安全历史事件同期发生数目的置信区间同对应基期内安全历史事件同期发生数目的置信区间比较,设定阈值T,视偏离T的程度设置该设备的安全历史事件同期发生数目指数AEOI,最后通过将每台设备的网络安全带宽指数加权平均得到全网的安全历史事件同期发生数目指数EOI。
步骤224,威胁性指标分值由全局警报威胁性指数,网络安全带宽指数,安全事件历史同期发生数目指数确定,
TS=AI*β1+BI*β2+EOI*β3
其中,β1+β2+β3=1代表全局警报威胁性指数,BI代表网络安全带宽指数、EOI代表安全事件历史同期发生数目指数,TS取值范围为[0,5],分值越高代表威胁性越高。
步骤23,脆弱性指标分值VS计算:
步骤231,计算漏洞指标分值VVS。
本发明支持CVSS评分体系,在NVD发布的XML格式漏洞数据库基础上结合应用环境的设备和要求信息,对时间因素修正评分和环境因素修正评分进行计算,最后得出符合应用环境的自有的漏洞库表。根据漏洞扫描工具监控全网得出的漏洞报告,关联经修正的漏洞库表以及漏洞等级,得出全网的漏洞评分均值,作为全网的漏洞指标分值VVS。
步骤232,对于服务,参照待监测网络的资产表进行评估,得出服务指标分值VSS。
步骤233,脆弱性分值VS由漏洞指标分值与服务指标分值确定,
VS=VVS*γ1+VSS*γ2
其中,γ1+γ2=1,VVS代表漏洞指标分值,VSS代表服务指标分值,VS取值范围为[0,5],分值越高代表威胁性越高。
步骤24,用户行为指标分值US计算:
对于用户行为需要利用历史记录等数据建立正常的监控网络中的用户使用行为模型,对用户行为特征组成的向量SU={关键业务常用IP,关键业务未知IP,活跃用户top N,活跃时间段,关键业务使用频度比,同时刻关键业务在线用户数},参照稳定性指标中的计算方法,即图1稳定性指标要素评价过程进行用户行为指标分值的计算,其取值范围为[0,5],分值越高代表威胁性越高。具体如下:以用户行为特征组成的向量SU作为用户行为指标的测度集合,针对每一台设备的每一个测度,分别计算该测度在基期和报告期的置信区间并进行比较,根据偏离阈值的程度赋予[0,5]的分值,得到每个测度的分值之后,结合每个测度的权重和分值得出单台设备的用户行为指标分值,最后综合所有设备的用户行为指标分值得出全网的用户行为指标分值。
本发明还涉及一种网络安全态势感知系统,包括:
提取模块,用于提取可用于描述网络安全态势的关键要素,包括网络流量稳定性、威胁性、脆弱性、用户行为;
指标分值计算模块,用于计算二级指标分值和一级指标分值,该一级指标分值的计算模块包括,
第一模块,用于计算网络流量稳定性指标分值SS,该二级指标包括网络流量的变化率和分布,
第二模块,用于计算威胁性指标分值TS,该二级指标包括警报数目和等级、网络使用带宽、安全事件发生历史数目和度型特征,
第三模块,用于计算脆弱性指标分值VS,该二级指标包括漏洞的数目和等级,服务种类,
第四模块,用于计算用户行为指标分值US,该二级指标包括关键业务常用IP、关键业务未知IP、活跃用户topN、活跃时间段、关键业务使用频度比、关键业务使用频度比、同时刻关键业务在线用户数;
网络安全态势值计算模块,用于利用加权求和计算整个网络安全态势值。
本发明所提出的网络安全态势感知系统,其中,在所述第一模块中,
所述网络流量的变化率包括流出Packets总数、流入Packets总数、Packets总数、流出Bytes总数、流入Bytes总数、Bytes总数、流出Flows总数、流入Flows总数和Flows总数;所述网络流量的分布包括流出数据包大小、流入数据包大小、流出方向源IP、流出方向目的IP、流出方向源端口和流出方向目的端口。
本发明所提出的网络安全态势感知系统,其中,
计算所述网络流量稳定性指标的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,根据将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值的比较,为所述网络流量稳定性指标的每个二级指标赋予范围为[0,5]的分值,并通过权重分析法,赋予每个二级指标的测度一个[0,1]的权重,利用加权求和计算出网络流量稳定性指标分值SS。
本发明所提出的网络安全态势感知系统,其中,
所述第二模块包括警报关联处理模块,用于对原始警报信息进行关联处理,生成去冗余警报和综合警报,其具体处理过程为:将原始警报的一条警报信息OriAlert及其10个属性标签表示为
OriAlert(aid,type,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
其中,该属性标签依次为警报名称、警报类型、协议类型、警报源IP地址、警报目的IP地址、警报源端口、警报目的端口、产生警报时间、结束警报时间、警报描述;将该OriAlert按srcip、dstip、type属性标签进行横向的初步聚集,将不同警报规范化到IDMEF格式;将存在重复关系的该OriAlert进行归并处理,并生成去冗余警报DisAlert,该DisAlert区别于该OriAlert,增加有num属性标签,代表具有重复关系的警报数目;依据关联规则对该DisAlert进行警报关联分析,得出最后的综合警报CorAlert,该CorAlert的属性标签较该DisAlert增加了警报严重等级level和警报发生可信度credit,去掉了警报数目num。
本发明所提出的网络安全态势感知系统,其中,所述第二模块具体包括:
警报威胁性指数AI计算模块,计算过程如下,
(1)计算所述CorAlert的警报严重等级level,
当产生所述CorAlert时,根据判断所述警报源IP地址、所述警报目的IP地址是否为网内监控设备的IP地址,警报所涉及的操作系统与攻击目标系统是否匹配,监控设备是否存在所述CorAlert攻击所利用的漏洞,所述CorAlert攻击所利用的端口和服务是否为开启状态这n个验证条件的满足条件数m,计算所述警报发生可信度credit的概率值,即所述警报发生可信度credit为m与n的比值,分别通过资产表获得设备等级ml,通过漏洞表获得漏洞等级rl,通过所述OriAlert获得警报类型type后,加权求和所述设备等级ml、所述漏洞等级rl、所述警报类型type和所述警报发生可信度credit计算得出所述CorAlert的警报严重等级level;
(2)将所述警报发生可信度credit与所述警报严重等级level的乘积定义为所述CorAlert的等级指数,则警报威胁性评估指数AI为所有所述CorAlert的等级指数的期望。
本发明所提出的网络安全态势感知系统,其中,所述第二模块还包括:
网络安全带宽指数BI计算模块,统计报告期rp、基期bp时期内的网络安全带宽,然后分别计算出该网络安全带宽的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的网络安全带宽指数ABI,最后通过将每台监控设备的网络安全带宽指数ABI加权平均得到网络安全带宽指数BI;
安全事件历史同期发生数目指数EOI计算模块,统计报告期rp、基期bp时期内的安全事件历史同期发生数目,然后分别计算该安全事件历史同期发生数目的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的安全历史事件同期发生数目指数AEOI,最后通过将每台监控设备的安全事件历史同期发生数目指数AEOI加权平均得到安全历史事件同期发生数目指数EOI。
威胁性指标分值TS计算模块,用于通过加权求和该警报威胁性指数AI、该网络安全带宽指数BI、该安全事件历史同期发生数目EOI计算得出威胁性指标分值TS。
本发明所提出的网络安全态势感知系统,其中,所述第三模块具体包括:
漏洞指标分值VVS计算模块,在XML格式漏洞数据库基础上结合应用环境的设备和要求信息,对时间因素修正评分和环境因素修正评分进行计算,最后得出符合应用环境的自有的漏洞库表,根据漏洞扫描工具监控全网得出的漏洞报告,关联经修正的漏洞库表以及漏洞等级,得出全网的漏洞评分均值,作为全网的漏洞指标分值VVS;
服务指标分值VSS计算模块,参照监测网络的资产表进行评估,得出服务指标分值VSS;
脆弱性分值VS计算模块,通过加权求和漏洞指标分值VVS与服务指标分值VSS,计算脆弱性分值VS。
本发明所提出的网络安全态势感知系统,其中,在所述第四模块中,
利用历史记录数据建立正常的监控网络中的用户使用行为模型,计算用户行为的二级指标的测度集合中的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,根据偏离所述阈值的程度为每个二级指标赋予范围为[0,5]的分值,结合每个测度的权重和分值得出单台设备的用户行为指标分值,最后综合所有设备的用户行为指标分值得出用户行为指标分值US。
Claims (16)
1.一种网络安全态势感知方法,其特征在于,包括如下步骤:
步骤1,提取可用于描述网络安全态势的关键要素,包括网络流量稳定性、威胁性、脆弱性、用户行为;
步骤2,对提取的该关键要素,进行二级指标分值和一级指标分值计算,该一级指标分值的计算包括,
步骤21,计算网络流量稳定性指标分值SS,该二级指标包括网络流量的变化率和分布,
步骤22,计算威胁性指标分值TS,该二级指标包括警报数目和等级、网络使用带宽、安全事件发生历史数目,
步骤23,计算脆弱性指标分值VS,该二级指标包括漏洞的数目和等级,服务种类,
步骤24,计算用户行为指标分值US,该二级指标包括关键业务常用IP、关键业务未知IP、活跃用户topN、活跃时间段、关键业务使用频度比、关键业务使用频度比、同时刻关键业务在线用户数;
步骤3,利用加权求和计算网络安全态势值NASAScore。
2.如权利要求1所述的网络安全态势感知方法,其特征在于,在步骤21中,
所述网络流量的变化率包括流出Packets总数、流入Packets总数、Packets总数、流出Bytes总数、流入Bytes总数、Bytes总数、流出Flows总数、流入Flows总数和Flows总数;所述网络流量的分布包括流出数据包大小、流入数据包大小、流出方向源IP、流出方向目的IP、流出方向源端口和流出方向目的端口。
3.如权利要求1-2所述的网络安全态势感知方法,其特征在于,
计算所述网络流量稳定性指标的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,根据将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值的比较,为所述网络流量稳定性指标的每个二级指标赋予范围为[0,5]的分值,并通过权重分析法,赋予每个二级指标的测度一个[0,1]的权重,利用加权求和计算出网络流量稳定性指标分值SS。
4.如权利要求1所述的网络安全态势感知方法,其特征在于,所述步骤22包括警报关联处理:将原始警报的一条警报信息OriAlert及其10个属性标签表示为
OriAlert(aid,type,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
其中,该属性标签依次为警报名称、警报类型、协议类型、警报源IP地址、警报目的IP地址、警报源端口、警报目的端口、产生警报时间、结束警报时间、警报描述;将该OriAlert按srcip、dstip、type属性标签进行横向的初步聚集,将不同警报规范化到IDMEF格式;将存在重复关系的该OriAlert进行归并处理,并生成去冗余警报DisAlert,该DisAlert区别于该OriAlert,增加有num属性标签,代表具有重复关系的警报数目;依据关联规则对该DisAlert进行警报关联分析,得出最后的综合警报CorAlert,该CorAlert的属性标签较该DisAlert增加了警报严重等级level和警报发生可信度credit,去掉了警报数目num。
5.如权利要求1或权利要求4所述的网络安全态势感知方法,其特征在于,该步骤22包括:
步骤221,计算警报威胁性指数AI,
(1)计算所述CorAlert的警报严重等级level,
当产生所述CorAlert时,根据判断所述警报源IP地址、所述警报目的IP地址是否为网内监控设备的IP地址,警报所涉及的操作系统与攻击目标系统是否匹配,监控设备是否存在所述CorAlert攻击所利用的漏洞,所述CorAlert攻击所利用的端口和服务是否为开启状态这n个验证条件的满足条件数m,计算所述警报发生可信度credit的概率值,即所述警报发生可信度credit为m与n的比值,分别通过资产表获得设备等级ml,通过漏洞表获得漏洞等级rl,通过所述OriAlert获得警报类型type后,加权求和所述设备等级ml、所述漏洞等级rl、所述警报类型type和所述警报发生可信度credit计算得出所述CorAlert的警报严重等级level;
(2)将所述警报发生可信度credit与所述警报严重等级level的乘积定义为所述CorAlert的等级指数,则警报威胁性评估指数AI为所有所述CorAlert的等级指数的期望。
6.如权利要求1所述的网络安全态势感知方法,其特征在于,该步骤22还包括:
步骤222,计算网络安全带宽指数BI,包括统计报告期rp、基期bp时期内的网络安全带宽,然后分别计算出该网络安全带宽的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的网络安全带宽指数ABI,最后通过将每台监控设备的网络安全带宽指数ABI加权平均得到网络安全带宽指数BI;
步骤223,计算安全事件历史同期发生数目指数EOI,统计报告期rp、基期bp时期内的安全事件历史同期发生数目,然后分别计算该安全事件历史同期发生数目的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的安全历史事件同期发生数目指数AEOI,最后通过将每台监控设备的安全事件历史同期发生数目指数AEOI加权平均得到安全历史事件同期发生数目指数EOI;
步骤224,通过加权求和该警报威胁性指数AI、该网络安全带宽指数BI、该安全事件历史同期发生数目EOI计算得出威胁性指标分值TS。
7.如权利要求1所述的网络安全态势感知方法,其特征在于,所述步骤23具体为,
步骤231,在XML格式漏洞数据库基础上结合应用环境的设备和要求信息,对时间因素修正评分和环境因素修正评分进行计算,最后得出符合应用环境的自有的漏洞库表,根据漏洞扫描工具监控全网得出的漏洞报告,关联经修正的漏洞库表以及漏洞等级,得出全网的漏洞评分均值,作为全网的漏洞指标分值VVS;
步骤232,参照监测网络的资产表进行评估,得出服务指标分值VSS;
步骤233,通过加权求和该漏洞指标分值VVS与该服务指标分值VSS,计算脆弱性分值VS。
8.如权利要求1所述的网络安全态势感知方法,其特征在于,所述步骤24具体为,
利用历史记录数据建立正常的监控网络中的用户使用行为模型,计算用户行为的二级指标的测度集合中的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,根据偏离所述阈值的程度为每个二级指标赋予范围为[0,5]的分值,结合每个测度的权重和分值得出单台设备的用户行为指标分值,最后综合所有设备的用户行为指标分值得出用户行为指标分值US。
9.一种网络安全态势感知系统,其特征在于,包括:
提取模块,用于提取可用于描述网络安全态势的关键要素,包括网络流量稳定性、威胁性、脆弱性、用户行为;
指标分值计算模块,用于计算二级指标分值和一级指标分值,该一级指标分值的计算模块包括,
第一模块,用于计算网络流量稳定性指标分值SS,该二级指标包括网络流量的变化率和分布,
第二模块,用于计算威胁性指标分值TS,该二级指标包括警报数目和等级、网络使用带宽、安全事件发生历史数目和度型特征,
第三模块,用于计算脆弱性指标分值VS,该二级指标包括漏洞的数目和等级,服务种类,
第四模块,用于计算用户行为指标分值US,该二级指标包括关键业务常用IP、关键业务未知IP、活跃用户topN、活跃时间段、关键业务使用频度比、关键业务使用频度比、同时刻关键业务在线用户数;
网络安全态势值计算模块,用于利用加权求和计算整个网络安全态势值。
10.如权利要求9所述的网络安全态势感知系统,其特征在于,在所述第一模块中,
所述网络流量的变化率包括流出Packets总数、流入Packets总数、Packets总数、流出Bytes总数、流入Bytes总数、Bytes总数、流出Flows总数、流入Flows总数和Flows总数;所述网络流量的分布包括流出数据包大小、流入数据包大小、流出方向源IP、流出方向目的IP、流出方向源端口和流出方向目的端口。
11.如权利要求9-10所述的网络安全态势感知系统,其特征在于,
计算所述网络流量稳定性指标的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,根据将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值的比较,为所述网络流量稳定性指标的每个二级指标赋予范围为[0,5]的分值,并通过权重分析法,赋予每个二级指标的测度一个[0,1]的权重,利用加权求和计算出网络流量稳定性指标分值SS。
12.如权利要求9所述的网络安全态势感知系统,其特征在于,所述第二模块包括警报关联处理模块,用于对原始警报信息进行关联处理,生成去冗余警报和综合警报,其具体处理过程为:将原始警报的一条警报信息OriAlert及其10个属性标签表示为
OriAlert(aid,type,pro,srcip,dstip,srcport,dstport,starttime,endtime,summary)
其中,该属性标签依次为警报名称、警报类型、协议类型、警报源IP地址、警报目的IP地址、警报源端口、警报目的端口、产生警报时间、结束警报时间、警报描述;将该OriAlert按srcip、dstip、type属性标签进行横向的初步聚集,将不同警报规范化到IDMEF格式;将存在重复关系的该OriAlert进行归并处理,并生成去冗余警报DisAlert,该DisAlert区别于该OriAlert,增加有num属性标签,代表具有重复关系的警报数目;依据关联规则对该DisAlert进行警报关联分析,得出最后的综合警报CorAlert,该CorAlert的属性标签较该DisAlert增加了警报严重等级level和警报发生可信度credit,去掉了警报数目num。
13.如权利要求9或权利要求12所述的网络安全态势感知系统,其特征在于,所述第二模块具体包括:
警报威胁性指数AI计算模块,计算过程如下,
(1)计算所述CorAlert的警报严重等级level,
当产生所述CorAlert时,根据判断所述警报源IP地址、所述警报目的IP地址是否为网内监控设备的IP地址,警报所涉及的操作系统与攻击目标系统是否匹配,监控设备是否存在所述CorAlert攻击所利用的漏洞,所述CorAlert攻击所利用的端口和服务是否为开启状态这n个验证条件的满足条件数m,计算所述警报发生可信度credit的概率值,即所述警报发生可信度credit为m与n的比值,分别通过资产表获得设备等级ml,通过漏洞表获得漏洞等级rl,通过所述OriAlert获得警报类型type后,加权求和所述设备等级ml、所述漏洞等级rl、所述警报类型type和所述警报发生可信度credit计算得出所述CorAlert的警报严重等级level;
(2)将所述警报发生可信度credit与所述警报严重等级level的乘积定义为所述CorAlert的等级指数,则警报威胁性评估指数AI为所有所述CorAlert的等级指数的期望。
14.如权利要求9所述的网络安全态势感知系统,其特征在于,所述第二模块还包括:
网络安全带宽指数BI计算模块,统计报告期rp、基期bp时期内的网络安全带宽,然后分别计算出该网络安全带宽的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的网络安全带宽指数ABI,最后通过将每台监控设备的网络安全带宽指数ABI加权平均得到网络安全带宽指数BI;
安全事件历史同期发生数目指数EOI计算模块,统计报告期rp、基期bp时期内的安全事件历史同期发生数目,然后分别计算该安全事件历史同期发生数目的样本的均值在报告期rp、基期bp时期内的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,视偏离所述阈值的程度设置监控设备的安全历史事件同期发生数目指数AEOI,最后通过将每台监控设备的安全事件历史同期发生数目指数AEOI加权平均得到安全历史事件同期发生数目指数EOI;
威胁性指标分值TS计算模块,用于通过加权求和该警报威胁性指数AI、该网络安全带宽指数BI、该安全事件历史同期发生数目EOI计算得出威胁性指标分值TS。
15.如权利要求9所述的网络安全态势感知系统,其特征在于,所述第三模块具体包括:
漏洞指标分值VVS计算模块,在XML格式漏洞数据库基础上结合应用环境的设备和要求信息,对时间因素修正评分和环境因素修正评分进行计算,最后得出符合应用环境的自有的漏洞库表,根据漏洞扫描工具监控全网得出的漏洞报告,关联经修正的漏洞库表以及漏洞等级,得出全网的漏洞评分均值,作为全网的漏洞指标分值VVS;
服务指标分值VSS计算模块,参照监测网络的资产表进行评估,得出服务指标分值VSS;
脆弱性分值VS计算模块,通过加权求和漏洞指标分值VVS与服务指标分值VSS,计算脆弱性分值VS。
16.如权利要求9所述的网络安全态势感知系统,其特征在于,在所述第四模块中,
利用历史记录数据建立正常的监控网络中的用户使用行为模型,计算用户行为的二级指标的测度集合中的每个二级指标的测度的样本的均值在报告期rp和基期bp的置信区间,设定置信区间的阈值,然后将该报告期rp的置信区间偏离该基期bp的置信区间的程度与所述阈值进行比较,根据偏离所述阈值的程度为每个二级指标赋予范围为[0,5]的分值,结合每个测度的权重和分值得出单台设备的用户行为指标分值,最后综合所有设备的用户行为指标分值得出用户行为指标分值US。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310541306.3A CN103581186B (zh) | 2013-11-05 | 2013-11-05 | 一种网络安全态势感知方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310541306.3A CN103581186B (zh) | 2013-11-05 | 2013-11-05 | 一种网络安全态势感知方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103581186A true CN103581186A (zh) | 2014-02-12 |
CN103581186B CN103581186B (zh) | 2016-09-07 |
Family
ID=50052116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310541306.3A Active CN103581186B (zh) | 2013-11-05 | 2013-11-05 | 一种网络安全态势感知方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103581186B (zh) |
Cited By (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378350A (zh) * | 2014-10-16 | 2015-02-25 | 江苏博智软件科技有限公司 | 一种基于隐Markow模型的网络安全态势感知的方法 |
CN104486353A (zh) * | 2014-12-26 | 2015-04-01 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于流量的安全事件检测方法及装置 |
CN104601361A (zh) * | 2014-09-30 | 2015-05-06 | 北京科东电力控制系统有限责任公司 | 用于不符合策略访问的电力二次系统安全事件分析方法 |
CN105491013A (zh) * | 2015-11-20 | 2016-04-13 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知模型及方法 |
CN105554793A (zh) * | 2015-12-11 | 2016-05-04 | 中国联合网络通信集团有限公司 | 评估无线网络运行稳定性的方法及装置 |
CN105825130A (zh) * | 2015-01-07 | 2016-08-03 | 中国移动通信集团设计院有限公司 | 一种信息安全预警方法及装置 |
CN105933138A (zh) * | 2016-03-29 | 2016-09-07 | 光通天下网络科技有限公司 | 一种时空维度相结合的云服务可信态势评估与预测方法 |
CN105933316A (zh) * | 2016-04-21 | 2016-09-07 | 国家电网公司 | 网络安全级别的确定方法和装置 |
CN106506485A (zh) * | 2016-10-26 | 2017-03-15 | 中国电子产品可靠性与环境试验研究所 | 网络空间安全态势感知分析方法和系统 |
CN106685984A (zh) * | 2017-01-16 | 2017-05-17 | 东北大学 | 一种基于数据包捕获技术的网络威胁分析系统及方法 |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
CN106953862A (zh) * | 2017-03-23 | 2017-07-14 | 国家电网公司 | 网络安全态势的感知方法和装置及感知模型训练方法和装置 |
CN107070941A (zh) * | 2017-05-05 | 2017-08-18 | 北京匡恩网络科技有限责任公司 | 异常流量检测的方法和装置 |
CN107239905A (zh) * | 2017-06-08 | 2017-10-10 | 中国民航大学 | 基于改进ahp‑gcm的机载网络安全风险评估方法 |
CN107454068A (zh) * | 2017-07-21 | 2017-12-08 | 河南工程学院 | 一种结合免疫危险理论的蜜网安全态势感知方法 |
CN107645542A (zh) * | 2017-09-03 | 2018-01-30 | 中国南方电网有限责任公司 | 一种应用于云审计系统的数据采集装置 |
CN107656973A (zh) * | 2017-09-03 | 2018-02-02 | 中国南方电网有限责任公司 | 一种应用于云审计系统的日志审计子系统 |
CN107979601A (zh) * | 2017-11-30 | 2018-05-01 | 广州凡数信息科技有限公司 | 基于社交网络的安全态势感知系统 |
CN108092985A (zh) * | 2017-12-26 | 2018-05-29 | 厦门服云信息科技有限公司 | 网络安全态势分析方法、装置、设备及计算机存储介质 |
CN108600275A (zh) * | 2018-05-29 | 2018-09-28 | 广西电网有限责任公司 | 基于人工智能的威胁情景感知信息安全主动防御系统 |
CN108769032A (zh) * | 2018-05-31 | 2018-11-06 | 郑州信大天瑞信息技术有限公司 | 内网安全专家分析方法及系统 |
CN108760595A (zh) * | 2018-08-27 | 2018-11-06 | 陈鑫宁 | 分布式气体浊度监测点 |
WO2018233593A1 (zh) * | 2017-06-19 | 2018-12-27 | 中兴通讯股份有限公司 | 一种网络态势感知方法、装置、系统及机器可读介质 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
CN109245309A (zh) * | 2018-11-07 | 2019-01-18 | 广东电网有限责任公司 | 一种电网告警信息标准化处理方法及装置 |
CN109309678A (zh) * | 2018-09-28 | 2019-02-05 | 深圳市极限网络科技有限公司 | 基于人工智能的网络风险预警方法 |
CN109388949A (zh) * | 2017-08-10 | 2019-02-26 | 北京明朝万达科技股份有限公司 | 一种数据安全集中管控方法和系统 |
CN109547249A (zh) * | 2018-11-23 | 2019-03-29 | 广州市成格信息技术有限公司 | 一种基于网络态势感知的智能网络管理方法 |
CN109787841A (zh) * | 2019-03-11 | 2019-05-21 | 苏州宏裕千智能设备科技有限公司 | 网络性能评估方法和系统 |
CN110381013A (zh) * | 2019-05-28 | 2019-10-25 | 三明学院 | 一种网络安全态势感控方法、装置、设备和存储介质 |
CN110445772A (zh) * | 2019-07-22 | 2019-11-12 | 武汉安问科技发展有限责任公司 | 一种基于主机关系的互联网主机扫描方法及系统 |
CN110493035A (zh) * | 2019-07-25 | 2019-11-22 | 广州大学 | 一种网络安全指数计算的数据输入方法及装置 |
CN110620696A (zh) * | 2019-09-29 | 2019-12-27 | 杭州安恒信息技术股份有限公司 | 针对企业网络安全态势感知的评分方法和装置 |
CN110852641A (zh) * | 2019-11-15 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种资产数据的监控方法、系统及相关装置 |
CN110995525A (zh) * | 2019-10-31 | 2020-04-10 | 北京直真科技股份有限公司 | 一种基于维护矩阵的路由器检测方法 |
CN111031014A (zh) * | 2019-11-28 | 2020-04-17 | 北京网思科平科技有限公司 | 网络安全系统主机风险的评估方法、装置及设备 |
CN111190909A (zh) * | 2019-05-17 | 2020-05-22 | 延安大学 | 一种数据可信处理方法 |
CN111818044A (zh) * | 2020-07-07 | 2020-10-23 | 北京赋云安运营科技有限公司 | 一种基于多级模式的安全事件通报系统 |
CN111865982A (zh) * | 2020-07-20 | 2020-10-30 | 交通运输信息安全中心有限公司 | 基于态势感知告警的威胁评估系统及方法 |
WO2020220881A1 (zh) * | 2019-04-28 | 2020-11-05 | 深圳前海微众银行股份有限公司 | 操作代码的审计方法、装置、设备及计算机可读存储介质 |
WO2021082966A1 (zh) * | 2019-10-31 | 2021-05-06 | 中兴通讯股份有限公司 | 资产脆弱性的计算方法、装置、存储介质及服务器 |
CN112995115A (zh) * | 2019-12-17 | 2021-06-18 | 中国移动通信集团河南有限公司 | 一种物联网安全态势感知方法及装置 |
CN113127882A (zh) * | 2021-04-23 | 2021-07-16 | 杭州安恒信息安全技术有限公司 | 一种终端安全防护方法、装置、设备及可读存储介质 |
CN113242227A (zh) * | 2021-05-05 | 2021-08-10 | 航天云网云制造科技(浙江)有限公司 | 一种网络安全态势感知方法 |
CN113269389A (zh) * | 2021-03-29 | 2021-08-17 | 中国大唐集团科学技术研究院有限公司 | 基于深度信念网的网络安全态势评估和态势预测建模方法 |
CN113378159A (zh) * | 2021-08-02 | 2021-09-10 | 南京联成科技发展股份有限公司 | 一种基于集中管控的威胁情报的评估方法 |
CN113542199A (zh) * | 2020-04-17 | 2021-10-22 | 海信集团有限公司 | 一种网络安全状态的评估方法及服务器 |
CN114006719A (zh) * | 2021-09-14 | 2022-02-01 | 国科信创科技有限公司 | 基于态势感知的ai验证方法、装置及系统 |
CN114021147A (zh) * | 2021-11-17 | 2022-02-08 | 山东云天安全技术有限公司 | 基于bitmap预测工控网漏洞的系统 |
CN114095225A (zh) * | 2021-11-15 | 2022-02-25 | 中国电信股份有限公司 | 安全风险评估方法、装置及存储介质 |
CN115063058A (zh) * | 2022-08-19 | 2022-09-16 | 东方电子股份有限公司 | 一种基于模型驱动和数据驱动的综合能源态势感知系统 |
CN115174278A (zh) * | 2022-09-08 | 2022-10-11 | 中电太极(集团)有限公司 | 一种网络威胁等级评估方法及装置 |
CN115396324A (zh) * | 2022-08-15 | 2022-11-25 | 合肥天帷信息安全技术有限公司 | 一种网络安全态势感知预警处理系统 |
US11514173B2 (en) | 2020-12-02 | 2022-11-29 | International Business Machines Corporation | Predicting software security exploits by monitoring software events |
CN116668194A (zh) * | 2023-07-27 | 2023-08-29 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估系统 |
CN117312091A (zh) * | 2023-10-20 | 2023-12-29 | 速度科技股份有限公司 | 一种基于数据分析的平台端智能监控系统 |
CN117633488A (zh) * | 2023-12-01 | 2024-03-01 | 重庆金微科技有限公司 | 一种基于用户反馈数据的产品特征挖掘方法及系统 |
CN117834309A (zh) * | 2024-03-06 | 2024-04-05 | 南京众智维信息科技有限公司 | 一种基于对比图聚类和强化学习的漏洞评估方法 |
CN118041709A (zh) * | 2024-04-15 | 2024-05-14 | 南京汇荣信息技术有限公司 | 一种基于多源数据的安全威胁研判方法、系统以及装置 |
CN118413385A (zh) * | 2024-05-29 | 2024-07-30 | 北京中天瑞合科技有限公司 | 一种互联网内容风险分析及预警方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1949291A2 (en) * | 2005-10-20 | 2008-07-30 | International Business Machines Corporation | Method and system for dynamic adjustment of computer security based on network activity of users |
CN101616101A (zh) * | 2008-06-26 | 2009-12-30 | 阿里巴巴集团控股有限公司 | 一种用户信息过滤方法及装置 |
CN102340485A (zh) * | 2010-07-19 | 2012-02-01 | 中国科学院计算技术研究所 | 基于信息关联的网络安全态势感知系统及其方法 |
CN102457412A (zh) * | 2011-10-14 | 2012-05-16 | 中国人民解放军国防科学技术大学 | 基于指标体系的大规模网络安全态势评估方法 |
-
2013
- 2013-11-05 CN CN201310541306.3A patent/CN103581186B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1949291A2 (en) * | 2005-10-20 | 2008-07-30 | International Business Machines Corporation | Method and system for dynamic adjustment of computer security based on network activity of users |
CN101616101A (zh) * | 2008-06-26 | 2009-12-30 | 阿里巴巴集团控股有限公司 | 一种用户信息过滤方法及装置 |
CN102340485A (zh) * | 2010-07-19 | 2012-02-01 | 中国科学院计算技术研究所 | 基于信息关联的网络安全态势感知系统及其方法 |
CN102457412A (zh) * | 2011-10-14 | 2012-05-16 | 中国人民解放军国防科学技术大学 | 基于指标体系的大规模网络安全态势评估方法 |
Cited By (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601361B (zh) * | 2014-09-30 | 2020-08-11 | 北京科东电力控制系统有限责任公司 | 用于不符合策略访问的电力二次系统安全事件分析方法 |
CN104601361A (zh) * | 2014-09-30 | 2015-05-06 | 北京科东电力控制系统有限责任公司 | 用于不符合策略访问的电力二次系统安全事件分析方法 |
CN104378350A (zh) * | 2014-10-16 | 2015-02-25 | 江苏博智软件科技有限公司 | 一种基于隐Markow模型的网络安全态势感知的方法 |
CN104486353A (zh) * | 2014-12-26 | 2015-04-01 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于流量的安全事件检测方法及装置 |
CN104486353B (zh) * | 2014-12-26 | 2017-09-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于流量的安全事件检测方法及装置 |
CN105825130A (zh) * | 2015-01-07 | 2016-08-03 | 中国移动通信集团设计院有限公司 | 一种信息安全预警方法及装置 |
CN105825130B (zh) * | 2015-01-07 | 2019-02-26 | 中国移动通信集团设计院有限公司 | 一种信息安全预警方法及装置 |
CN105491013A (zh) * | 2015-11-20 | 2016-04-13 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知模型及方法 |
CN105491013B (zh) * | 2015-11-20 | 2018-11-16 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知系统及方法 |
CN105554793A (zh) * | 2015-12-11 | 2016-05-04 | 中国联合网络通信集团有限公司 | 评估无线网络运行稳定性的方法及装置 |
CN105554793B (zh) * | 2015-12-11 | 2018-11-09 | 中国联合网络通信集团有限公司 | 评估无线网络运行稳定性的方法及装置 |
CN105933138B (zh) * | 2016-03-29 | 2021-11-09 | 光通天下网络科技股份有限公司 | 一种时空维度相结合的云服务可信态势评估与预测方法 |
CN105933138A (zh) * | 2016-03-29 | 2016-09-07 | 光通天下网络科技有限公司 | 一种时空维度相结合的云服务可信态势评估与预测方法 |
CN105933316B (zh) * | 2016-04-21 | 2019-05-24 | 国家电网公司 | 网络安全级别的确定方法和装置 |
CN105933316A (zh) * | 2016-04-21 | 2016-09-07 | 国家电网公司 | 网络安全级别的确定方法和装置 |
CN106506485A (zh) * | 2016-10-26 | 2017-03-15 | 中国电子产品可靠性与环境试验研究所 | 网络空间安全态势感知分析方法和系统 |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
CN106685984A (zh) * | 2017-01-16 | 2017-05-17 | 东北大学 | 一种基于数据包捕获技术的网络威胁分析系统及方法 |
CN106953862A (zh) * | 2017-03-23 | 2017-07-14 | 国家电网公司 | 网络安全态势的感知方法和装置及感知模型训练方法和装置 |
CN107070941A (zh) * | 2017-05-05 | 2017-08-18 | 北京匡恩网络科技有限责任公司 | 异常流量检测的方法和装置 |
CN107239905A (zh) * | 2017-06-08 | 2017-10-10 | 中国民航大学 | 基于改进ahp‑gcm的机载网络安全风险评估方法 |
WO2018233593A1 (zh) * | 2017-06-19 | 2018-12-27 | 中兴通讯股份有限公司 | 一种网络态势感知方法、装置、系统及机器可读介质 |
CN107454068A (zh) * | 2017-07-21 | 2017-12-08 | 河南工程学院 | 一种结合免疫危险理论的蜜网安全态势感知方法 |
CN107454068B (zh) * | 2017-07-21 | 2020-05-15 | 河南工程学院 | 一种结合免疫危险理论的蜜网安全态势感知方法 |
CN109388949A (zh) * | 2017-08-10 | 2019-02-26 | 北京明朝万达科技股份有限公司 | 一种数据安全集中管控方法和系统 |
CN107656973A (zh) * | 2017-09-03 | 2018-02-02 | 中国南方电网有限责任公司 | 一种应用于云审计系统的日志审计子系统 |
CN107645542A (zh) * | 2017-09-03 | 2018-01-30 | 中国南方电网有限责任公司 | 一种应用于云审计系统的数据采集装置 |
CN107979601A (zh) * | 2017-11-30 | 2018-05-01 | 广州凡数信息科技有限公司 | 基于社交网络的安全态势感知系统 |
CN108092985A (zh) * | 2017-12-26 | 2018-05-29 | 厦门服云信息科技有限公司 | 网络安全态势分析方法、装置、设备及计算机存储介质 |
CN108092985B (zh) * | 2017-12-26 | 2021-04-06 | 厦门服云信息科技有限公司 | 网络安全态势分析方法、装置、设备及计算机存储介质 |
CN108600275A (zh) * | 2018-05-29 | 2018-09-28 | 广西电网有限责任公司 | 基于人工智能的威胁情景感知信息安全主动防御系统 |
CN108600275B (zh) * | 2018-05-29 | 2019-07-09 | 广西电网有限责任公司 | 基于人工智能的威胁情景感知信息安全主动防御系统 |
CN108769032A (zh) * | 2018-05-31 | 2018-11-06 | 郑州信大天瑞信息技术有限公司 | 内网安全专家分析方法及系统 |
CN108760595A (zh) * | 2018-08-27 | 2018-11-06 | 陈鑫宁 | 分布式气体浊度监测点 |
CN109309678A (zh) * | 2018-09-28 | 2019-02-05 | 深圳市极限网络科技有限公司 | 基于人工智能的网络风险预警方法 |
CN109245309A (zh) * | 2018-11-07 | 2019-01-18 | 广东电网有限责任公司 | 一种电网告警信息标准化处理方法及装置 |
CN109245309B (zh) * | 2018-11-07 | 2020-08-14 | 广东电网有限责任公司 | 一种电网告警信息标准化处理方法及装置 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
CN109547249A (zh) * | 2018-11-23 | 2019-03-29 | 广州市成格信息技术有限公司 | 一种基于网络态势感知的智能网络管理方法 |
CN109787841A (zh) * | 2019-03-11 | 2019-05-21 | 苏州宏裕千智能设备科技有限公司 | 网络性能评估方法和系统 |
WO2020220881A1 (zh) * | 2019-04-28 | 2020-11-05 | 深圳前海微众银行股份有限公司 | 操作代码的审计方法、装置、设备及计算机可读存储介质 |
CN111190909A (zh) * | 2019-05-17 | 2020-05-22 | 延安大学 | 一种数据可信处理方法 |
CN111190909B (zh) * | 2019-05-17 | 2020-12-15 | 延安大学 | 一种数据可信处理方法 |
CN110381013A (zh) * | 2019-05-28 | 2019-10-25 | 三明学院 | 一种网络安全态势感控方法、装置、设备和存储介质 |
CN110445772A (zh) * | 2019-07-22 | 2019-11-12 | 武汉安问科技发展有限责任公司 | 一种基于主机关系的互联网主机扫描方法及系统 |
CN110445772B (zh) * | 2019-07-22 | 2021-07-30 | 武汉安问科技发展有限责任公司 | 一种基于主机关系的互联网主机扫描方法及系统 |
CN110493035A (zh) * | 2019-07-25 | 2019-11-22 | 广州大学 | 一种网络安全指数计算的数据输入方法及装置 |
CN110620696A (zh) * | 2019-09-29 | 2019-12-27 | 杭州安恒信息技术股份有限公司 | 针对企业网络安全态势感知的评分方法和装置 |
CN110995525A (zh) * | 2019-10-31 | 2020-04-10 | 北京直真科技股份有限公司 | 一种基于维护矩阵的路由器检测方法 |
WO2021082966A1 (zh) * | 2019-10-31 | 2021-05-06 | 中兴通讯股份有限公司 | 资产脆弱性的计算方法、装置、存储介质及服务器 |
CN110852641A (zh) * | 2019-11-15 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种资产数据的监控方法、系统及相关装置 |
CN111031014B (zh) * | 2019-11-28 | 2022-05-03 | 北京网思科平科技有限公司 | 网络安全系统主机风险的评估方法、装置及设备 |
CN111031014A (zh) * | 2019-11-28 | 2020-04-17 | 北京网思科平科技有限公司 | 网络安全系统主机风险的评估方法、装置及设备 |
CN112995115A (zh) * | 2019-12-17 | 2021-06-18 | 中国移动通信集团河南有限公司 | 一种物联网安全态势感知方法及装置 |
CN113542199A (zh) * | 2020-04-17 | 2021-10-22 | 海信集团有限公司 | 一种网络安全状态的评估方法及服务器 |
CN111818044A (zh) * | 2020-07-07 | 2020-10-23 | 北京赋云安运营科技有限公司 | 一种基于多级模式的安全事件通报系统 |
CN111865982A (zh) * | 2020-07-20 | 2020-10-30 | 交通运输信息安全中心有限公司 | 基于态势感知告警的威胁评估系统及方法 |
US11514173B2 (en) | 2020-12-02 | 2022-11-29 | International Business Machines Corporation | Predicting software security exploits by monitoring software events |
CN113269389A (zh) * | 2021-03-29 | 2021-08-17 | 中国大唐集团科学技术研究院有限公司 | 基于深度信念网的网络安全态势评估和态势预测建模方法 |
CN113127882A (zh) * | 2021-04-23 | 2021-07-16 | 杭州安恒信息安全技术有限公司 | 一种终端安全防护方法、装置、设备及可读存储介质 |
CN113242227A (zh) * | 2021-05-05 | 2021-08-10 | 航天云网云制造科技(浙江)有限公司 | 一种网络安全态势感知方法 |
CN113378159A (zh) * | 2021-08-02 | 2021-09-10 | 南京联成科技发展股份有限公司 | 一种基于集中管控的威胁情报的评估方法 |
CN114006719A (zh) * | 2021-09-14 | 2022-02-01 | 国科信创科技有限公司 | 基于态势感知的ai验证方法、装置及系统 |
CN114006719B (zh) * | 2021-09-14 | 2023-10-13 | 国科信创科技有限公司 | 基于态势感知的ai验证方法、装置及系统 |
CN114095225A (zh) * | 2021-11-15 | 2022-02-25 | 中国电信股份有限公司 | 安全风险评估方法、装置及存储介质 |
CN114021147A (zh) * | 2021-11-17 | 2022-02-08 | 山东云天安全技术有限公司 | 基于bitmap预测工控网漏洞的系统 |
CN115396324A (zh) * | 2022-08-15 | 2022-11-25 | 合肥天帷信息安全技术有限公司 | 一种网络安全态势感知预警处理系统 |
CN115063058A (zh) * | 2022-08-19 | 2022-09-16 | 东方电子股份有限公司 | 一种基于模型驱动和数据驱动的综合能源态势感知系统 |
CN115174278A (zh) * | 2022-09-08 | 2022-10-11 | 中电太极(集团)有限公司 | 一种网络威胁等级评估方法及装置 |
CN115174278B (zh) * | 2022-09-08 | 2022-12-13 | 中电太极(集团)有限公司 | 一种网络威胁等级评估方法及装置 |
CN116668194A (zh) * | 2023-07-27 | 2023-08-29 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估系统 |
CN116668194B (zh) * | 2023-07-27 | 2023-10-10 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估系统 |
CN117312091A (zh) * | 2023-10-20 | 2023-12-29 | 速度科技股份有限公司 | 一种基于数据分析的平台端智能监控系统 |
CN117312091B (zh) * | 2023-10-20 | 2024-09-27 | 速度科技股份有限公司 | 一种基于数据分析的平台端智能监控系统 |
CN117633488A (zh) * | 2023-12-01 | 2024-03-01 | 重庆金微科技有限公司 | 一种基于用户反馈数据的产品特征挖掘方法及系统 |
CN117633488B (zh) * | 2023-12-01 | 2024-11-12 | 重庆金微科技有限公司 | 一种基于用户反馈数据的产品特征挖掘方法及系统 |
CN117834309A (zh) * | 2024-03-06 | 2024-04-05 | 南京众智维信息科技有限公司 | 一种基于对比图聚类和强化学习的漏洞评估方法 |
CN117834309B (zh) * | 2024-03-06 | 2024-05-28 | 南京众智维信息科技有限公司 | 一种基于对比图聚类和强化学习的漏洞评估方法 |
CN118041709A (zh) * | 2024-04-15 | 2024-05-14 | 南京汇荣信息技术有限公司 | 一种基于多源数据的安全威胁研判方法、系统以及装置 |
CN118041709B (zh) * | 2024-04-15 | 2024-06-07 | 南京汇荣信息技术有限公司 | 一种基于多源数据的安全威胁研判方法、系统以及装置 |
CN118413385A (zh) * | 2024-05-29 | 2024-07-30 | 北京中天瑞合科技有限公司 | 一种互联网内容风险分析及预警方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103581186B (zh) | 2016-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103581186B (zh) | 一种网络安全态势感知方法及系统 | |
CN110620759B (zh) | 基于多维关联的网络安全事件危害指数评估方法及其系统 | |
CN109302408B (zh) | 一种网络安全态势评估方法 | |
Bass | Intrusion detection systems and multisensor data fusion | |
CN102098180B (zh) | 一种网络安全态势感知方法 | |
CN101841435B (zh) | Dns查询流量异常的检测方法、装置和系统 | |
CN102457411B (zh) | 基于不确定数据的网络安全态势模糊评估方法 | |
CN108306894A (zh) | 一种基于攻击发生置信度的网络安全态势评估方法及系统 | |
TW200849917A (en) | Detecting method of network invasion | |
CN106341414A (zh) | 一种基于贝叶斯网络的多步攻击安全态势评估方法 | |
CN105407103A (zh) | 一种基于多粒度异常检测的网络威胁评估方法 | |
CN109117641A (zh) | 一种基于i-hmm的网络安全风险评估方法 | |
CN112039862A (zh) | 一种面向多维立体网络的安全事件预警方法 | |
CN115987544A (zh) | 一种基于威胁情报的网络安全威胁预测方法及系统 | |
CN118200019B (zh) | 一种网络事件安全监测方法及系统 | |
CN108259202A (zh) | 一种ca监测预警方法和ca监测预警系统 | |
CN105471623A (zh) | 一种基于模糊场景的关键ip地址安全报警关联分析方法 | |
CN110636066A (zh) | 基于无监督生成推理的网络安全威胁态势评估方法 | |
CN116074092A (zh) | 一种基于异构图注意力网络的攻击场景重构系统 | |
CN102158372B (zh) | 一种分布式系统异常检测方法 | |
CN101594352A (zh) | 基于新颖发现和窗函数的分类融合入侵检测方法 | |
CN115085948A (zh) | 基于改进d-s证据理论的网络安全态势评估方法 | |
CN104023023A (zh) | 一种物联网安全风险分布式评估方法 | |
Zhao et al. | Quantitative evaluation model of network security situation based on DS evidence theory | |
Patel et al. | Hybrid relabeled model for network intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180201 Address after: 200233 Xuhui District, Xuhui District, Shanghai, Xuhui District, Putian Information Industry Park B2 11F Patentee after: Shanghai united information Polytron Technologies Inc Address before: 100190 Haidian District, Zhongguancun Academy of Sciences, South Road, No. 6, No. Patentee before: Institute of Computing Technology, Chinese Academy of Sciences |
|
TR01 | Transfer of patent right |