CN107292178A - 一种基于多层次影响因子的安全漏洞威胁量化方法 - Google Patents

一种基于多层次影响因子的安全漏洞威胁量化方法 Download PDF

Info

Publication number
CN107292178A
CN107292178A CN201710333698.2A CN201710333698A CN107292178A CN 107292178 A CN107292178 A CN 107292178A CN 201710333698 A CN201710333698 A CN 201710333698A CN 107292178 A CN107292178 A CN 107292178A
Authority
CN
China
Prior art keywords
score
factor
cvss
assessment
assets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710333698.2A
Other languages
English (en)
Other versions
CN107292178B (zh
Inventor
贾琼
温泉
吴明杰
王斌
陈志浩
于石林
常承伟
毛利旻
达小文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201710333698.2A priority Critical patent/CN107292178B/zh
Publication of CN107292178A publication Critical patent/CN107292178A/zh
Application granted granted Critical
Publication of CN107292178B publication Critical patent/CN107292178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于多层次影响因子的安全漏洞威胁量化方法,其中,包括:步骤1:确定需要爬取的网站,爬取网站数据,并进行处理,获取与热度评估相关的内容;步骤2:处理爬取到的网站数据,进行热度评估,通过公式1,修正CVSS基本因子得分;ScoreBase=min[(ScoreBasc+ScoreConcerned),8],公式1;其中,ScoreConcerned=5*Publish*Click*Transmit 公式2;其中,ScoreConcerned为热度得分,ScoreBasc为基本得分,Publish为发表次数,Click为点击次数,Transmit为转发次数;步骤3:进行资产评估;步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,CVSS基本得分进行融合得到最终的漏洞评分,带入到CVSS评估算法中得到最终的漏洞评分。

Description

一种基于多层次影响因子的安全漏洞威胁量化方法
技术领域
本发明属于网络安全技术领域,设计一种基于多层次影响因子的安全漏洞威胁量化方法。
背景技术
信息技术的广泛应用和网络空间的快速发展,极大促进了社会繁荣进步,但信息化发展过程中信息安全问题日益突出,安全漏洞对信息系统造成了极大的安全隐患,为攻击者恶意入侵与破坏打开了方便之门。为防患未然,事先对安全漏洞进行量化分析,根据安全漏洞的危害程度采取相应的防护措施可以有效的减小资产损失。
安全漏洞量化分析是综合考虑安全漏洞本身,发生条件,发生范围以及对计算机和信息系统造成的危害程度,根据一定的算法计算出一个0到10之间的分数,分数越高说明漏洞的危害等级越高。目前较为流行的是量化分析系统是First公司的CVSS,最新版本为CVSS3.0。该系统通过对漏洞的多个因子进行分析,最终计算出分数来反应漏洞的危害级别,使企业、组织、个人对漏洞的风险有更好的理解,进而来调整自身安全防护策略来保护资产安全。
CVSS考虑漏洞的三大因子:基本因子、时间因子、环境因子。基本因子考虑漏洞本身的利用情况和对计算机信息系统机密性、完整性、可用性的的危害情况;时间因子考虑了随时间变化,攻击代码可用性,修复程度以及漏洞报告的可信度;环境因子考虑了特定化境下安全漏洞的不同影响。尽管CVSS综合考虑了多个因子的因素,但仍有不足之处,随着互联网的和社交网络的普及,越来越多的信息安全从业者活跃在论坛、博客等平台,安全漏洞的受关注程度也将影响漏洞的评分。2014年OpenSSL的HeartBleed漏洞曝光,成千上万的服务器存在此漏洞,CVSS的基本评分却只有5分,属于中等级别的漏洞,但事实上在大多数开发人员和安全人员都将其定义为高等级别的漏洞。
因此,只关注漏洞自身及环境,不考虑漏洞受关注的程度将导致漏洞评分参考价值降低。另外,CVSS系统中环境因子包括基本因子的修正、特定环境下对机密性,完整性以及可用性的需求,但评价主观性较强,不能很好的体现出漏洞的客观威胁。
发明内容
本发明的目的在于提供一种基于微服务架构的主机监控系统,用于解决上述现有技术的问题。
本发明一种基于多层次影响因子的安全漏洞威胁量化方法,其中,包括:步骤1:确定需要爬取的网站,爬取网站数据,并进行处理,获取与热度评估相关的内容;步骤2:处理爬取到的网站数据,进行热度评估,通过公式1,修正CVSS基本因子得分;
ScoreBase=min[(ScoreBase+ScoreConcerned),8],公式1;
其中,ScoreConcerned=5*Publish*Click*Transmit 公式2;
其中,ScoreConcerned为热度得分,ScoreBase为基本得分,Publish为发表次数,Click为点击次数,Transmit为转发次数;
步骤3:进行资产评估;步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,CVSS基本得分进行融合得到最终的漏洞评分,带入到CVSS评估算法中得到最终的漏洞评分。
根据本发明的基于多层次影响因子的安全漏洞威胁量化方法的一实施例,其中,步骤1具体包括:将需要爬取原始地址存储,根据原始地址进行网页爬取,对爬取的网页进行解析,将解析出的外链地址保存,获取与热度评估相关的内容。
根据本发明的基于多层次影响因子的安全漏洞威胁量化方法的一实施例,其中,步骤2还包括:获得某个漏洞在信息安全论坛或网站的发帖次数、点击次数、在微博等社交平台的发帖次数以及转发次数,将热度因子指标分级处理。
根据本发明的基于多层次影响因子的安全漏洞威胁量化方法的一实施例,其中,步骤3中资产评估所用到的资产指标包括:目标节点的价格、平均每天使用的小时数、节点在网络中起的作用以及节点受到的物理保护程度。
根据本发明的基于多层次影响因子的安全漏洞威胁量化方法的一实施例,其中,步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,将CVSS的算法中关于数据完整性、机密性和可用性的主观指标替换为资产相关的客观指标,带入到CVSS评估算法中得到在特定环境下某一漏洞的威胁量化结果。
根据本发明的基于多层次影响因子的安全漏洞威胁量化方法的一实施例,其中,CVSS算法中计算特定环境下的数据完整性、机密性和可用性影响因子的计算包括:
ISC=min[[1-(1-IConf*CR)*(1-IInteg*IR)*(1-IAvail*AR)],0.915] 公式3;
其中,ISC为环境影响因子;IConf为机密性因子,CR为机密性需求;IInteg为完整性因子,IR为完整性需求;IAvail为可用性因子,AR为可用性需求;
利用资产评估修正原公式中的环境影响因子为资产影响因子,得到:
ISC=min[[1-(1-IPrice*PR)*(1-IFreq*FR)*(1-IRole*RR)
*(1-IProtec*PrR)],0.915] 公式
其中,IPrice为价格因子,PR为价格需求;IFreq为使用频率因子,FR为使用频率需求;IRole为网络角色因子,RR为网络角色需求;IProtec为物理保护因子,PrR为物理保护需求;
资产得分ScoreAsset=6.42*ISC 公式5;
特定环境下某一漏洞的威胁量化结果为:
Score=Min[(ScoreExploit+ScoreAsset),10]公式6;
其中,ScoreExploit为基本因子中的漏洞利用得分:
ScoreExploit=8.22*攻击向量*攻击复杂度*权限需求*用户交互 公式7。
本发明基于多层次影响因子的安全漏洞威胁量化方法与CVSS基本评分相比,本方法有以下优点:
(1)综合考虑了漏洞本身和受关注程度,一方面,在CVSS的指导下明确了漏洞的触发条件,触发媒介以及对资产造成的影响;另一方面,将人对漏洞的关注考虑进去,是漏洞与现实情况更紧密的结合,是漏洞威胁的量化分析更符合实际。
(2)在环境因子使用客观的指标进行评估,避免了主观评价造成的偏差。
(3)在数据收集与处理步骤中利用大数据技术部署高度定制的分布式爬虫,能更精准、更高效地获取想要的有效信息。
附图说明
图1所示为分布式爬虫的基本框架示意图;
图2所示为热度因子指标图;
图3所示为改进的环境因子指标图;
图4所示为多层次影响因子漏洞威胁量化的流程图;
图5所示为基于多层次影响因子的安全漏洞威胁量化系统的框架图;
图6所示为CVSS2.0的评分截图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为分布式爬虫的基本框架示意图,如图1所示,分布式爬虫包括5大功能模块:爬取模块2、解析模块3、验证模块6、合并模块5以及转化模块7。爬取模块2是根据带抓取URL库11中的网站列表4生成待爬取得列表,然后将列表分割发送到爬虫节点上进行网页爬取;解析模块3是对原始网页库12中的网页进行解析,将解析出的外链地址保存到外链URL库14中;验证模块6是对外链URL库14中链接进行验证确保去除已经访问过的地址;合并模块是对原始网页库12中链接去重处理;转化模块7是将原始网页库12中的页面进行预处理保留计算热度需要的内容。
图2所示为热度因子指标图,如图2所示,参照CVSS的设计原则,热度因子包括网站权威性(论坛),发表次数,点击次数,转发次数,分别分为三个级别。
图3是改进的环境因子指标图,如图3所示,在保留原有修正基本因子指标的同时增加关于资产的4个指标:价格、使用频率、网络角色、物理保护。
图4所示为多层次影响因子漏洞威胁量化的流程图,如图4所示,包括爬虫爬取数据、计算热度、热度评估、资产评估、综合评估等五个步骤。
图5所示为基于多层次影响因子的安全漏洞威胁量化系统的框架图,如图5所示,底层由分布式文件系统和分布式计算模型构成分布式爬虫系统;上面一层为漏洞评估层,分为热度评估、资产评估和CVSS评估。
参考图1-5,本发明基于多层次影响因子的安全漏洞威胁量化方法包括:
步骤1:爬虫爬取信息源列表中的网站。
列表中包括活跃程度较高的论坛、微博以及其他社交媒体。根据图1分布式爬虫的基本框架进行步骤1,来获取与热度评估相关的信息。
步骤1包括:
步骤1.1:将需要爬取原始地址存入待抓取URL库11中。
步骤1.2:爬取模块2从待抓取URL库11中获取链接,将任务划分至爬虫节点,将结果存入原始网页库12中。
步骤1.3:合并模块5对原始网页库12中的链接进行去重处理。
步骤1.4:解析模块3对原始网页库12中的链接进行解析,将外链地址存入待抓取URL库11中。
步骤1.5:转化模块7将原始网页库12中的链接进行处理,保留与热度评估相关的内容存入XML库13中。
步骤2:处理爬取到的数据,进行热度评估,修正CVSS基本因子得分。
步骤2具体包括:
步骤2.1热度评估。步骤1执行完毕后,分布式爬虫最终获得某个漏洞在信息安全论坛或网站的发帖次数c1,点击次数c2、在微博等社交平台的发帖次数c3,转发次数c4。根据次数,将热度因子指标分级处理,表1所示为热度因子指标分级表。
表1
ScoreConcerned=5*Publish*Click*Transmit。
注:ScoreConcerned为热度得分,Publish为发表次数,Click为点击次数,Transmit为转发次数。
步骤2.2修正CVSS基本因子得分。使用如下公式修正:
ScoreBase=min[(ScoreBase+ScoreConcerned),8]
注:ScoreBase为基本得分,ScoreConcerned为热度得分,选择ScoreBase与ScoreConcerned的和,与8的较小的值,作为修正后的ScoreBase
步骤3:进行资产评估。在改进的环境因子指标中,资产评估是重要的一部分,资产指标包括:
1)价格:目标节点的价格。
2)使用频率:平均每天使用的小时数。
3)网络角色:节点在网络中起的作用。
4)物理保护:节点受到的物理保护程度。
表2所示为资产指标的分级标准表。
表2
步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,将CVSS中关于数据完整性、机密性和可用性的主观指标替换为资产相关的客观指标,带入到CVSS评估算法中得到在特定环境下某一漏洞的威胁量化结果。
CVSS算法中计算特定环境下的数据完整性、机密性和可用性影响因子公式如下:
ISC=min[[1-(1-IConf*CR)*(1-IInteg*IR)*(1-IAvail*AR)],0.915];
其中ISC为环境影响因子;IConf为机密性因子,CR为机密性需求;IInteg为完整性因子,IR为完整性需求;IAvail为可用性因子,AR为可用性需求。
利用资产评估修正原公式中的环境影响因子为资产影响因子:
ISC=min[[1-(1-IPrice*PR)*(1-IFreq*FR)*(1-IRole*RR)
*(1-IProtec*PrR)],0.915];
其中ISC为资产影响因子;IPrice为价格因子,PR为价格需求;IFreq为使用频率因子,FR为使用频率需求;IRole为网络角色因子,RR为网络角色需求;IProtec为物理保护因子,PrR为物理保护需求。
资产得分ScoreAsset=6.42*ISC;
特定环境下某一漏洞的威胁量化结果为:
Score=Min[(ScoreExploit+ScoreAsset),10];
其中ScoreExploit为基本因子中的漏洞利用得分:
ScoreExploit=8.22*攻击向量*攻击复杂度*权限需求*用户交互。
图6所示为CVSS2.0的评分截图,参考图1-6,进一步说明本发明基于多层次影响因子的安全漏洞威胁量化方法的一个应用实例。
“心脏出血”漏洞(HeartBleed)2014年4月曝光,CVSS2.0对该漏洞的评分为5分,CVSS3.0评分为5.3分为中危漏洞。
然而业界人士对CVSS的评分产生质疑,认为该漏洞为高危漏洞。在国内外信息安全网站以及新浪微博、Twitter搜索关键词“心脏出血漏洞”、“HeartBleed”、“OpenSSL漏洞”,发表次数大于1000,点击数大于300000,转发大于30000,根据本发明关于热度级别界定均为最高级,因此热度银子得分为5*0.98*0.98*0.98=4.7,修正后的基本因子得分为8分,为高危漏洞,加入到特殊的环境中再进行计算:
环境1:具有高强度物理保护的服务器环境,参考表3中的资产指标表。
表3
资产指标 级别
价格 1.5
使用频率 1.5
网络角色 重要 1.5
物理保护 1.5
资产影响系数:Min[[1-(1-1.5*0.56)4],0.915=0.915;
资产得分ScoreAsset:6.42*0.915=5.87分;
漏洞利用得分ScoreExploit:8.22*0.85*0.85*0.77*0.85=3.88分;
最终得分为:Min[(ScoreExploit+ScoreAsset),10]=9.75分;
环境2:无物理保护的客户机(使用频率不超过6),参考资产指标表4。
表4
资产指标 级别
价格 一般 1
使用频率 0.5
网络角色 一般 1
物理保护 0.5
资产影响系数:Min[[1-(1-0.5*0.22)2*(1-0.22)2],0.915]=0.518;
资产得分ScoreAsset:6.42*0.518=3.32分;
漏洞利用得分ScoreExploit:8.22*0.85*0.85*0.77*0.85=3.88分;
最终得分为:Min[(ScoreExploit+ScoreAsset),10]=7.2分;
通过环境1,2的对比可以看出本发明提出的利用资产指标来修正环境因子能更好的体现漏洞在特定环境下的威胁程度。
针对CVSS在漏洞量化过程中基本评分及环境评分存在的缺陷,本文提出一种本发明基于多层次影响因子的安全漏洞威胁量化方法,在CVSS的基础上增加热度因子,使CVSS基本因子的得分更加符合实际情况,在环境因子上使用资产的属性来处理。
热度因子的评估是对特定信息被索引的频度和重要性进行归纳和统计,谷歌使用PageRank算法对网页进行热度排序,其原理主要利用网页中的正向连接与反向连接等参数对网页重要度进行定义和排序。为实现对安全漏洞的热度评估,本发明采用的技术方案是:利用大数据技术部署分布式爬虫,爬取国内外活跃程度较高的信息安全论坛、社交媒体,爬取内容包括漏洞名称,发帖次数,帖子点击次数;对爬取到的数据进行处理;利用热度评估算法计算热度因子得分。资产属性是考虑资产在环境中的重要性,主要考虑价格、使用频率、网络角色、物理保护等四个方面。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (6)

1.一种基于多层次影响因子的安全漏洞威胁量化方法,其特征在于,包括:
步骤1:确定需要爬取的网站,爬取网站数据,并进行处理,获取与热度评估相关的内容;
步骤2:处理爬取到的网站数据,进行热度评估,通过公式1,修正CVSS基本因子得分;
ScoreBase=min[(ScoreBase+ScoreConcerned),8],公式1;
其中,ScoreConcerned=5*Publish*Click*Transmit 公式2;
其中,ScoreConcerned为热度得分,ScoreBase为基本得分,Publish为发表次数,Click为点击次数,Transmit为转发次数;
步骤3:进行资产评估;
步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,CVSS基本得分进行融合得到最终的漏洞评分,带入到CVSS评估算法中得到最终的漏洞评分。
2.如权利要求1所述的基于多层次影响因子的安全漏洞威胁量化方法,其特征在于,步骤1具体包括:
将需要爬取原始地址存储,根据原始地址进行网页爬取,对爬取的网页进行解析,将解析出的外链地址保存,获取与热度评估相关的内容。
3.如权利要求1所述的基于多层次影响因子的安全漏洞威胁量化方法,其特征在于,步骤2还包括:
获得某个漏洞在信息安全论坛或网站的发帖次数、点击次数、在微博等社交平台的发帖次数以及转发次数,将热度因子指标分级处理。
4.如权利要求1所述的基于多层次影响因子的安全漏洞威胁量化方法,其特征在于,步骤3中资产评估所用到的资产指标包括:目标节点的价格、平均每天使用的小时数、节点在网络中起的作用以及节点受到的物理保护程度。
5.如权利要求1所述的基于多层次影响因子的安全漏洞威胁量化方法,其特征在于,
步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,将CVSS的算法中关于数据完整性、机密性和可用性的主观指标替换为资产相关的客观指标,带入到CVSS评估算法中得到在特定环境下某一漏洞的威胁量化结果。
6.如权利要求5所述的基于多层次影响因子的安全漏洞威胁量化方法,其特征在于,CVSS算法中计算特定环境下的数据完整性、机密性和可用性影响因子的计算包括:
ISC=min[[1-(1-IConf*CR)*(1-IInteg*IR)*(1-IAvail*AR)],0.915] 公式3;
其中,ISC为环境影响因子;IConf为机密性因子,CR为机密性需求;IInteg为完整性因子,IR为完整性需求;IAvail为可用性因子,AR为可用性需求;
利用资产评估修正原公式中的环境影响因子为资产影响因子,得到:
ISC=min[[1-(1-IPrice*PR)*1-IFreq*FR)*(1-IRole*RR)
*(1-IProtec*PrR)],0.915] 公式4;
其中,IPrice为价格因子,PR为价格需求;IFreq为使用频率因子,FR为使用频率需求;IRole为网络角色因子,RR为网络角色需求;IProtec为物理保护因子,PrR为物理保护需求;
资产得分ScoreAsset=6.42*ISC 公式5;
特定环境下某一漏洞的威胁量化结果为:
Score=Min[(ScoreExploit+ScoreAsset),10] 公式6;
其中,ScoreExploit为基本因子中的漏洞利用得分:
ScoreExploit=8.22*攻击向量*攻击复杂度*权限需求*用户交互 公式7。
CN201710333698.2A 2017-05-12 2017-05-12 一种基于多层次影响因子的安全漏洞威胁量化方法 Active CN107292178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710333698.2A CN107292178B (zh) 2017-05-12 2017-05-12 一种基于多层次影响因子的安全漏洞威胁量化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710333698.2A CN107292178B (zh) 2017-05-12 2017-05-12 一种基于多层次影响因子的安全漏洞威胁量化方法

Publications (2)

Publication Number Publication Date
CN107292178A true CN107292178A (zh) 2017-10-24
CN107292178B CN107292178B (zh) 2020-12-01

Family

ID=60095358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710333698.2A Active CN107292178B (zh) 2017-05-12 2017-05-12 一种基于多层次影响因子的安全漏洞威胁量化方法

Country Status (1)

Country Link
CN (1) CN107292178B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109376537A (zh) * 2018-11-06 2019-02-22 杭州安恒信息技术股份有限公司 一种基于多因子融合的资产评分方法及系统
CN112464252A (zh) * 2020-12-29 2021-03-09 山东泽鹿安全技术有限公司 一种基于风险的漏洞威胁程度动态计算方法
CN113268738A (zh) * 2021-05-08 2021-08-17 上海智能网联汽车技术中心有限公司 一种智能汽车信息安全漏洞的评估方法及系统
CN114139210A (zh) * 2021-12-15 2022-03-04 智谷互联网科技(廊坊)有限公司 一种基于智慧业务的大数据安全威胁处理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950338A (zh) * 2010-09-14 2011-01-19 中国科学院研究生院 一种基于层次化漏洞威胁评估的漏洞修复方法
CN102799822A (zh) * 2012-07-11 2012-11-28 中国信息安全测评中心 基于网络环境软件运行安全性度量与评估方法
CN103685189A (zh) * 2012-09-17 2014-03-26 百度在线网络技术(北京)有限公司 网站安全评估方法及系统
US20150237065A1 (en) * 2014-02-14 2015-08-20 Risk I/O, Inc. Ordered Computer Vulnerability Remediation Reporting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950338A (zh) * 2010-09-14 2011-01-19 中国科学院研究生院 一种基于层次化漏洞威胁评估的漏洞修复方法
CN102799822A (zh) * 2012-07-11 2012-11-28 中国信息安全测评中心 基于网络环境软件运行安全性度量与评估方法
CN103685189A (zh) * 2012-09-17 2014-03-26 百度在线网络技术(北京)有限公司 网站安全评估方法及系统
US20150237065A1 (en) * 2014-02-14 2015-08-20 Risk I/O, Inc. Ordered Computer Vulnerability Remediation Reporting

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JANES: "《Struts S2-045漏洞热度分析》", 《HTTPS://PAPER.SEEBUG.ORG/248》 *
黎学斌 等: "《基于AHP和CVSS的信息系统漏洞评估》", 《西安邮电大学学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109376537A (zh) * 2018-11-06 2019-02-22 杭州安恒信息技术股份有限公司 一种基于多因子融合的资产评分方法及系统
CN112464252A (zh) * 2020-12-29 2021-03-09 山东泽鹿安全技术有限公司 一种基于风险的漏洞威胁程度动态计算方法
CN113268738A (zh) * 2021-05-08 2021-08-17 上海智能网联汽车技术中心有限公司 一种智能汽车信息安全漏洞的评估方法及系统
CN114139210A (zh) * 2021-12-15 2022-03-04 智谷互联网科技(廊坊)有限公司 一种基于智慧业务的大数据安全威胁处理方法及系统

Also Published As

Publication number Publication date
CN107292178B (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
Jain et al. A survey of phishing attack techniques, defence mechanisms and open research challenges
Ahmed et al. Real time detection of phishing websites
Fu et al. Detecting phishing web pages with visual similarity assessment based on earth mover's distance (EMD)
Bitaab et al. Scam pandemic: How attackers exploit public fear through phishing
US8763116B1 (en) Detecting fraudulent activity by analysis of information requests
CN107292178A (zh) 一种基于多层次影响因子的安全漏洞威胁量化方法
CN111278014A (zh) 一种防诈骗系统、方法、服务器及存储介质
US20090089859A1 (en) Method and apparatus for detecting phishing attempts solicited by electronic mail
Basnet et al. Towards developing a tool to detect phishing URLs: A machine learning approach
Tandale et al. Different types of phishing attacks and detection techniques: A review
Leukfeldt Comparing victims of phishing and malware attacks: Unraveling risk factors and possibilities for situational crime prevention
US20220070215A1 (en) Method and Apparatus for Evaluating Phishing Sites to Determine Their Level of Danger and Profile Phisher Behavior
CN109245944A (zh) 网络安全评估方法及系统
Apte et al. Frauds in online social networks: A review
Sharma et al. Growth of Cyber-crimes in Society 4.0
CN105337993A (zh) 一种基于动静结合的邮件安全检测装置及方法
CN109919438A (zh) 网络安全保险保前投保风险评估方法和系统
Madhubala et al. Survey on malicious URL detection techniques
CN113901484A (zh) 一种基于风险的漏洞管理方法和装置
Choudhary et al. A study on various cyber attacks and a proposed intelligent system for monitoring such attacks
Zhang et al. Cross-site scripting (XSS) detection integrating evidences in multiple stages
Akinyelu Machine learning and nature inspired based phishing detection: a literature survey
Zhang et al. NEIGHBORWATCHER: A Content-Agnostic Comment Spam Inference System.
Kara et al. Characteristics of understanding urls and domain names features: the detection of phishing websites with machine learning methods
Calzarossa et al. Explainable machine learning for phishing feature detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant