CN107645510A - 一种地区安全防范能力的计算方法及计算设备 - Google Patents
一种地区安全防范能力的计算方法及计算设备 Download PDFInfo
- Publication number
- CN107645510A CN107645510A CN201710980001.0A CN201710980001A CN107645510A CN 107645510 A CN107645510 A CN 107645510A CN 201710980001 A CN201710980001 A CN 201710980001A CN 107645510 A CN107645510 A CN 107645510A
- Authority
- CN
- China
- Prior art keywords
- leak
- security breaches
- regional
- area
- speed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种地区安全防范能力的计算方法,包括步骤:每隔预定时间获取各地区的安全漏洞信息;根据安全漏洞信息计算各时间段内各地区的漏洞修复速度;将每个地区的漏洞修复速度与预设标准值分别进行对比,得到对比结果;以及根据对比结果确定每个地区的安全防范能力。本发明一并公开了相应的计算设备。
Description
技术领域
本发明涉及网络安全技术领域,尤其是一种地区安全防范能力的计算方法及计算设备。
背景技术
随着网络安全技术的发展,对地区安全防范能力的计算和应用也变得日益重要。例如,通过计算某个地区的安全防范能力,对城市安全水平进行评级。
现有的网络安全评估方法有很多。以基于安全威胁漏洞的风险评估方案为例,具体操作步骤为:获取计算机中存在的一个或多个安全漏洞,根据安全漏洞的危险程度为每个安全漏洞分配风险等级;逐个等级地计算每个风险等级的安全风险评估值,直到计算了计算机中的安全漏洞所具有的最高风险等级为止;基于最高风险等级的安全风险评估值来确定该计算机的安全风险值。
但将现有技术应用到计算地区安全防范能力还有一定的缺陷,亟待改进。
发明内容
为此,本发明提供了一种地区安全防范能力的计算方法及计算设备,以力图解决或者至少缓解上面存在的至少一个问题。
根据本发明的一个方面,提供了一种地区安全防范能力的计算方法,包括步骤:每隔预定时间获取各地区的安全漏洞信息;根据安全漏洞信息计算各时间段内各地区的漏洞修复速度;将每个地区的漏洞修复速度与预设标准值分别进行对比,得到对比结果;以及根据对比结果确定每个地区的安全防范能力。
可选地,在根据本发明的计算方法中,根据对比结果确定每个地区的安全防范能力的步骤包括:若该地区各预定时间段内的漏洞修复速度均大于或等于预设标准值,则判断该地区的安全防范能力为强;否则,计算该地区各预定时间段内的漏洞修复速度的偏差值,若偏差值小于预设标准值的阈值,则判断该地区的安全防范能力为一般;以及若偏差值大于预设标准值的阈值,则判断该地区的安全防范能力为弱。
可选地,在根据本发明的计算方法中,每隔预定时间获取各地区的安全漏洞信息的步骤包括:每隔预定时间获取目标网络设备的IP地址以生成当前时间段的地理信息库;根据当前时间段的地理信息库探测各地区的安全漏洞信息。
可选地,在根据本发明的计算方法中,根据当前地理信息库探测每个地区的漏洞信息的步骤还包括:通过当前地理信息库筛选出当前部署在每个地区的目标网络设备及目标网络设备的数量;以及根据所筛选的目标网络设备探测每个地区的安全漏洞信息。
可选地,在根据本发明的计算方法中,安全漏洞信息包括安全漏洞的数量和安全漏洞的危害等级。
可选地,在根据本发明的计算方法中,将每个地区的漏洞修复速度与预设标准值分别进行对比的步骤之前,还包括生成预设标准值的步骤:根据安全漏洞的类型统计安全漏洞爆发后各预定时间段内漏洞修复速度作为预设标准值。
可选地,在根据本发明的计算方法中,漏洞修复速度用安全漏洞数量的下降梯度表示。
可选地,在根据本发明的计算方法中,漏洞修复速度还与安全漏洞的危害等级相关。
根据本发明的又一方面,提供了一种计算设备,包括:一个或多个处理器;存储器;和一个或多个程序,其中一个或多个程序存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序包括用于执行如上所述方法中的任一方法的指令。
根据本发明的再一方面,提供了一种存储一个或多个程序的计算机可读存储介质,一个或多个程序包括指令,指令当计算设备执行时,使得计算设备执行如上所述的方法中的任一方法。
根据本发明的地区安全防范能力的计算方案,一方面引入了漏洞危害等级和地理分布位置变量来量化计算区域的安全防范能力。另一方面加入了时间维度的考量,在一定时间段内对目标地区的目标网络设备进行无损漏洞扫描,统计地理分布和时间维度造成的影响结果,再通过以上信息,计算该地区的安全防范能力(或风险规避能力)。这样做的好处是,从地理分布和时间维度两方面计算地区安全防范能力,明确量化了各地区对于漏洞爆发时应急处理的能力与受创恢复速度,更符合实际应用场景,评估结果也更加准确。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的计算设备100的示意图;以及
图2示出了根据本发明一个实施例的一种地区安全防范能力的计算方法200的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1是示例计算设备100的框图。在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。
取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器106可以包括操作系统120、一个或者多个应用122以及程序数据124。在一些实施方式中,应用122可以布置为在操作系统上利用程序数据124进行操作。程序数据124包括指令,在根据本发明的计算设备100中,程序数据124包含用于执行方法200的指令。
计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由一个或者多个A/V端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个I/O端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以是这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
根据本发明的实现方式,计算设备100可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、个人数字助理(PDA)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。计算设备100还可以实现为包括桌面计算机和笔记本计算机配置的个人计算机及包括上面功能的服务器。
如图2示出了根据本发明一个实施例的地区安全防范能力的计算方法200的流程图。如图2,方法200始于步骤S210,每隔预定时间获取各地区的安全漏洞信息。
更为具体地,步骤S210阐述为:
首先,每隔预定时间获取目标网络设备的IP地址以生成当前时间段的地理信息库。
根据本发明的一个实施例,每隔预定时间通过对全球网络的扫描获取目标网络设备的IP地址,再利用IP地址的地理信息筛选出部署于各地区的目标网络设备,作为当前时间段的地理信息库。可选地,利用Zoomeye网络空间搜索引擎探测目标网络设备的IP地址。根据本发明的实施方式,由于网络空间变化波动太大,不确定性很强,故需要每隔预定时间去获取最新的、存活的IP地址集,预定时间的范围一般设为一个月至半年。
取决于期望的实现方式,地理信息库除了按地区记录目标网络设备和目标网络设备的数量外,还可以针对目标网络设备的种类、服务类型等进行归类。例如目标网络设备的种类包括iot设备、服务器、个人PC等;服务类型可以如webserver、dbserver等;或者根据操作系统分类,如Linux{具体发行版本}、macOS{具体发行版本}、Windows{具体发行版本}等等,且各个分类条目下数据允许重复。
然后,根据当前预定时间段的地理信息库探测各地区的安全漏洞信息。
根据一种实现方式,将各预定时间段的地理信息库用作基础数据储存,当有安全漏洞应急事件发生时,再根据当前的地理信息库探测与安全漏洞相关的数据(例如,在漏洞应急事件发生后,每隔预定时间获取目标网络设备的IP地址的同时,探测各地区的安全漏洞信息)。具体地,通过当前地理信息库筛选出当前部署在每个地区的目标网络设备及目标网络设备的数量,再根据所筛选的目标网络设备去探测每个地区的安全漏洞信息。
可选地,安全漏洞信息包括安全漏洞的数量和安全漏洞的危害等级。
随后在步骤S220中,根据安全漏洞信息计算各预定时间段内各地区的漏洞修复速度。
根据本发明的一个实施例,用安全漏洞数量的下降梯度来表征漏洞修复速度,安全漏洞数量的下降梯度表示了某地区安全漏洞下降的数量与预定时间段T的比值。根据本发明的又一实施例,漏洞修复速度还与安全漏洞的危害等级相关。当然,也可以采用别的因素来表示各地区的漏洞修复速度,本发明对此不作限制。
此处以安全漏洞数量的下降梯度和安全漏洞的危害等级为例,漏洞修复速度可以简单表示为:
式中,V表示漏洞修复速度,表示安全漏洞数量的下降梯度,Un表示安全漏洞的危害等级,w1和w2分别是两者对应的权重因子。
需要说明的是,上式只是简单表示了漏洞修复速度的一种计算方式,在实际的应用中,安全漏洞数量的下降梯度和安全漏洞的危害等级可能并不是简单的加权关系,视乎实际情况而定(在一些应用中,可能还会涉及到梯度、偏导数等计算),此处仅作为示例,对具体的计算并不作限制。
再如,通过绘制每个预定时间段内漏洞数量的曲线来计算该地区安全漏洞的数量(即,该地区存在安全漏洞的IP数量)与目标网络设备的数量之比。理想情况下,安全漏洞的危害等级一定时,随着时间的增长安全漏洞的数量与该地区目标网络设备的数量之比应该是呈曲线下降的。
根据本发明的再一个实施例,当安全漏洞的数量达到预设值时再计算漏洞数量的下降梯度。例如,以每个预定时间段的探测为例,初始漏洞数量为N,预设值选为漏洞数量下降为初始漏洞数量的90%、60%及30%处,即,90%*N、60%*N、30%*N。可选地,也可以以绘制每个预定时间段内漏洞数量的曲线为例,计算曲线各拐点处对应的漏洞数量下降梯度作为漏洞数量达到预设值时对应的漏洞数量下降梯度。
可选地,安全漏洞的危害等级根据安全漏洞的类型确定,本发明的实施例对如何设定安全漏洞的危害等级并不做限制。根据本发明的一个实施例,对安全漏洞的危害等级的评估可以选用OWASP标准(The Open Web Application Security Project)来作为参照,关于OWASP标准的介绍可参照网页:https://www.owasp.org/。再对不同的安全漏洞危害等级赋不同的危害值,如下表给出了一种安全漏洞危害等级映射关系,本发明对此不作限制。
序号 | 危害值 | 漏洞危害等级 |
1 | [0,0.2) | 非常低 |
2 | [0.2,0.4) | 低 |
3 | [0.4,0.6) | 中等 |
4 | [0.6,0.8) | 高 |
5 | [0.8,1) | 危急 |
随后在步骤S230中,将每个地区的漏洞修复速度与预设标准值分别进行对比,得到对比结果。
根据本发明的实施例,预设标准值是预先根据安全漏洞类型统计安全漏洞爆发后各预定时间段内安全漏洞数量的下降梯度而生成的,例如,统计安全防范能力排名靠前的各地区在相应安全漏洞类型下的漏洞下降梯度值作为预设标准值。以统计A安全漏洞类型下B地区的安全漏洞数量的下降梯度(以下简称“漏洞下降梯度”)为例,记录安全漏洞爆发响应起始时间stime和当前时刻存在安全漏洞的IP数量num(即安全漏洞数量),在后续每个预定时间段内统计漏洞下降数量(即,存在安全漏洞的IP的下降数量),并计算每个预定时间段内的平均漏洞下降梯度作为该时间段内漏洞下降梯度的标准值。这样,就可以将统计出的A漏洞类型下B地区的数据整理成JSON格式的数据并作为一条标准记录存到标准库中,标准库例如可以是:
当然,可以根据某地区的针对某种安全漏洞类型的标准记录计算相应的预设标准值,也可以根据安全防范能力排名靠前的各地区针对某种安全漏洞类型的标准记录计算出相应的预设标准值,本发明的实施例对此不作限制。
随后在步骤S240中,根据对比结果确定每个地区的安全防范能力。总的来说,若某个地区在各预定时间段内的漏洞修复速度均不小于预设标准值,则说明该地区的安全防范能力强;若某地区在各预定时间段内的漏洞修复速度小于预设标准值但偏差不是很大,就说明该地区的安全防范能力一般;若某地区在各预定时间段内的漏洞修复速度小于预设标准值且偏差很大,就说明该地区的安全防范能力弱。
根据本发明的一个实施例,若该地区各预定时间段内的漏洞修复速度均大于或等于预设标准值,则判断该地区的安全防范能力为强。否则,计算该地区各预定时间段内的漏洞修复速度的偏差值,若该偏差值小于预设标准值的阈值,则判断该地区的安全防范能力为一般;若该偏差值大于预设标准值的阈值,则判断该地区的安全防范能力为弱。关于偏差值的计算属于基本的统计知识,此处不再展开描述。一般地,阈值设为预设标准值的30%。
结合上述步骤描述可知,简单来说,地区安全防范能力与该地区计算出的安全漏洞数量的下降梯度值和安全漏洞的危害等级成正比。也就是说,当安全漏洞的危害等级越高时、若应急速度并没有落下(例如存在安全漏洞数量与目标网络设备数量比下降到30%所花费的应急时间越小),就说明该地区的安全防范能力就越强。
根据本发明的地区安全防范能力的计算方案,一方面引入了安全漏洞危害等级和地理分布位置变量来量化计算区域的安全防范能力。另一方面加入了时间维度的考量,在一定时间段内对目标地区的目标网络设备进行无损漏洞扫描,统计地理分布和时间维度造成的影响结果,再通过以上信息,计算该地区的安全防范能力(或风险规避能力)。这样做的好处是,从地理分布和时间维度两方面计算地区安全防范能力,明确量化了各地区对于漏洞爆发时应急处理的能力与受创恢复速度,更符合实际应用场景,评估结果更加准确。根据本发明的方案能为我国发展网络安全防护体系提供借鉴与参考,明确发展方向。例如心脏滴血漏洞,从全球通报日开始,以三天为节点,各国的修复率差距是很大的,如果忽略了时间维度变量,仅仅计算出各地区的漏洞修复数量用来衡量该地区的安全防范能力,得出的结果不够准确。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (10)
1.一种地区安全防范能力的计算方法,所述方法包括步骤:
每隔预定时间获取各地区的安全漏洞信息;
根据所述安全漏洞信息计算各时间段内各地区的漏洞修复速度;
将每个地区的漏洞修复速度与预设标准值分别进行对比,得到对比结果;以及
根据所述对比结果确定每个地区的安全防范能力。
2.如权利要求1所述的方法,其中,所述根据对比结果确定每个地区的安全防范能力的步骤包括:
若该地区各预定时间段内的漏洞修复速度均大于或等于预设标准值,则判断该地区的安全防范能力为强;
否则,计算该地区各预定时间段内的漏洞修复速度的偏差值,
若所述偏差值小于预设标准值的阈值,则判断该地区的安全防范能力为一般;以及
若所述偏差值大于预设标准值的阈值,则判断该地区的安全防范能力为弱。
3.如权利要求1或2所述的方法,其中,所述每隔预定时间获取各地区的安全漏洞信息的步骤包括:
每隔预定时间获取目标网络设备的IP地址以生成当前时间段的地理信息库;
根据当前预定时间段的地理信息库探测各地区的安全漏洞信息。
4.如权利要求3所述的方法,其中,根据当前地理信息库探测每个地区的安全漏洞信息的步骤还包括:
通过当前地理信息库筛选出当前部署在每个地区的目标网络设备及目标网络设备的数量;以及
根据所筛选的目标网络设备探测每个地区的安全漏洞信息。
5.如权利要求1-4中任一项所述的方法,其中,所述安全漏洞信息包括安全漏洞的数量和安全漏洞的危害等级。
6.如权利要求1-5中任一项所述的方法,其中将每个地区的漏洞修复速度与预设标准值分别进行对比的步骤之前,还包括生成预设标准值的步骤:
根据安全漏洞的类型统计安全漏洞爆发后各预定时间段内漏洞修复速度作为预设标准值。
7.如权利要求5所述的方法,其中,所述漏洞修复速度用安全漏洞数量的下降梯度表示。
8.如权利要求7所述的方法,其中,所述漏洞修复速度还与安全漏洞的危害等级相关。
9.一种计算设备,包括:
一个或多个处理器;
存储器;和
一个或多个程序,其中所述一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行如权利要求1-8所述方法中的任一方法的指令。
10.一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当计算设备执行时,使得所述计算设备执行如权利要求1-8所述的方法中的任一方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710980001.0A CN107645510B (zh) | 2017-10-19 | 2017-10-19 | 一种地区安全防范能力的计算方法、设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710980001.0A CN107645510B (zh) | 2017-10-19 | 2017-10-19 | 一种地区安全防范能力的计算方法、设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107645510A true CN107645510A (zh) | 2018-01-30 |
CN107645510B CN107645510B (zh) | 2020-07-14 |
Family
ID=61124390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710980001.0A Active CN107645510B (zh) | 2017-10-19 | 2017-10-19 | 一种地区安全防范能力的计算方法、设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107645510B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110443046A (zh) * | 2019-08-14 | 2019-11-12 | 中国电子信息产业集团有限公司第六研究所 | 一种漏洞修复的方法及装置 |
CN110535859A (zh) * | 2019-08-29 | 2019-12-03 | 北京知道创宇信息技术股份有限公司 | 网络安全应急能力确定方法、装置及电子设备 |
CN113973014A (zh) * | 2021-10-25 | 2022-01-25 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
CN116561769A (zh) * | 2023-05-19 | 2023-08-08 | 国家计算机网络与信息安全管理中心 | 厂商推荐方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8082506B1 (en) * | 2004-08-12 | 2011-12-20 | Verizon Corporate Services Group Inc. | Geographical vulnerability mitigation response mapping system |
CN106487810A (zh) * | 2016-11-25 | 2017-03-08 | 中国科学院信息工程研究所 | 一种云平台安全态势感知方法 |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
CN106790190A (zh) * | 2016-12-30 | 2017-05-31 | 北京神州绿盟信息安全科技股份有限公司 | 一种漏洞管理系统及方法 |
-
2017
- 2017-10-19 CN CN201710980001.0A patent/CN107645510B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8082506B1 (en) * | 2004-08-12 | 2011-12-20 | Verizon Corporate Services Group Inc. | Geographical vulnerability mitigation response mapping system |
CN106487810A (zh) * | 2016-11-25 | 2017-03-08 | 中国科学院信息工程研究所 | 一种云平台安全态势感知方法 |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
CN106790190A (zh) * | 2016-12-30 | 2017-05-31 | 北京神州绿盟信息安全科技股份有限公司 | 一种漏洞管理系统及方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110443046A (zh) * | 2019-08-14 | 2019-11-12 | 中国电子信息产业集团有限公司第六研究所 | 一种漏洞修复的方法及装置 |
CN110535859A (zh) * | 2019-08-29 | 2019-12-03 | 北京知道创宇信息技术股份有限公司 | 网络安全应急能力确定方法、装置及电子设备 |
CN110535859B (zh) * | 2019-08-29 | 2021-12-14 | 北京知道创宇信息技术股份有限公司 | 网络安全应急能力确定方法、装置及电子设备 |
CN113973014A (zh) * | 2021-10-25 | 2022-01-25 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
CN113973014B (zh) * | 2021-10-25 | 2024-04-26 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
CN116561769A (zh) * | 2023-05-19 | 2023-08-08 | 国家计算机网络与信息安全管理中心 | 厂商推荐方法、装置、设备及存储介质 |
CN116561769B (zh) * | 2023-05-19 | 2024-05-14 | 国家计算机网络与信息安全管理中心 | 厂商推荐方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107645510B (zh) | 2020-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10318740B2 (en) | Security risk scoring of an application | |
CN107645510A (zh) | 一种地区安全防范能力的计算方法及计算设备 | |
Peduzzi et al. | Global trends in tropical cyclone risk | |
US10445496B2 (en) | Product risk profile | |
US9747551B2 (en) | Determining and localizing anomalous network behavior | |
CN107729532A (zh) | 一种简历匹配方法及计算设备 | |
US20160119373A1 (en) | System and method for automatic calculation of cyber-risk in business-critical applications | |
CN104115117B (zh) | 对计算机程序施行安全性分析的方法、系统和存储介质 | |
Jiang et al. | An efficient community detection method based on rank centrality | |
CN106201856A (zh) | 一种多版本性能测试方法及装置 | |
US10268963B2 (en) | System, method, and program for supporting intervention action decisions in hazard scenarios | |
CN114997607A (zh) | 一种基于工程检测数据的异常评估预警方法及系统 | |
CN113837596A (zh) | 一种故障确定方法、装置、电子设备及存储介质 | |
CN114818828B (zh) | 雷达干扰感知模型的训练方法及雷达干扰信号识别方法 | |
Iftimi et al. | Second‐order analysis of marked inhomogeneous spatiotemporal point processes: Applications to earthquake data | |
Lallie et al. | Evaluating practitioner cyber-security attack graph configuration preferences | |
US20170330108A1 (en) | Information processing system, information processing method, and recording medium | |
CN103617262B (zh) | 图片内容属性识别方法和系统 | |
Maksimova et al. | Predicting destructive malicious impacts on the subject of critical information infrastructure | |
CN112087408A (zh) | 一种评估网络资产的方法及装置 | |
Patching et al. | A supervised learning process to validate online disease reports for use in predictive models | |
Lee et al. | Intelligent-based structural damage detection model | |
CN103617261B (zh) | 图片内容属性识别方法和系统 | |
CN116707859A (zh) | 特征规则提取方法和装置、网络入侵检测方法和装置 | |
US10288547B2 (en) | Facility state analysis device, analysis method for facility state, storage medium, and facility management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing 100102 Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: 100097 Jinwei Building 803, 55 Lanindichang South Road, Haidian District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |