CN109450956B - 网络安全性评估方法、系统、介质和计算机系统 - Google Patents

网络安全性评估方法、系统、介质和计算机系统 Download PDF

Info

Publication number
CN109450956B
CN109450956B CN201811653470.2A CN201811653470A CN109450956B CN 109450956 B CN109450956 B CN 109450956B CN 201811653470 A CN201811653470 A CN 201811653470A CN 109450956 B CN109450956 B CN 109450956B
Authority
CN
China
Prior art keywords
network
evaluation
evaluated
index
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811653470.2A
Other languages
English (en)
Other versions
CN109450956A (zh
Inventor
陈起
聂源
常月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN201811653470.2A priority Critical patent/CN109450956B/zh
Publication of CN109450956A publication Critical patent/CN109450956A/zh
Application granted granted Critical
Publication of CN109450956B publication Critical patent/CN109450956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供了一种网络安全性评估方法,包括:获取待评估网络的多个评估指标,其中,多个评估指标用于作为对待评估网络进行评估的评估依据,确定分别与多个评估指标中各评估指标对应的多个指标模型,其中,多个指标模型将多个评估指标中的对应评估指标映射到指定数值区间,以及获取待评估网络的特征数据,并基于特征数据和各评估指标对应的多个指标模型,得到待评估网络的安全性评估结果。另外,本公开还提供了一种网络安全性评估系统,一种计算机系统以及一种计算机可读存储介质。

Description

网络安全性评估方法、系统、介质和计算机系统
技术领域
本公开涉及网络安全领域,更具体地,涉及一种网络安全性评估方法、系统、介质和计算设备。
背景技术
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的安全隐患越来越多,体现在不同的行业,不同的区域,不同的安全事件。对网络的安全性进行评估,得到安全性评估结果,对有针对性的提高网络安全性能,为人们提供更好的服务具有重大的指导意义。
目前,已经出现了一些网络安全性评估方法,但是,在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:在现有的网络安全领域中,网络安全性评估方法主要基于指标归一化处理(多维度,多权重),并无统一的计算资产,行业,区域风险评分的网络安全性评估方法。
发明内容
有鉴于此,本公开提供了一种网络安全性评估方法,一种网络安全性评估系统,一种计算机系统以及一种计算机可读存储介质。
本公开的一个方面提供了一种网络安全性评估方法,包括:获取待评估网络的多个评估指标,其中,上述多个评估指标用于作为对上述待评估网络进行评估的评估依据;确定分别与上述多个评估指标中各评估指标对应的多个指标模型,其中,上述多个指标模型将上述多个评估指标中的对应评估指标映射到指定数值区间;以及获取上述待评估网络的特征数据,并基于上述特征数据和上述各评估指标对应的多个指标模型,得到上述待评估网络的安全性评估结果。
根据本公开的实施例,上述确定分别与上述多个评估指标中各评估指标对应的多个指标模型包括:基于上述待评估网络的对象类型,确定分别与上述多个评估指标中各评估指标对应的多个初始指标模型;基于上述待评估网络的安全事件,确定分别与上述多个评估指标中各评估指标对应的多个风险指标模型;以及基于上述多个初始指标模型和上述多个风险指标模型,确定分别与上述多个评估指标中各评估指标对应的多个指标模型。
根据本公开的实施例,上述多个评估指标包括脆弱性,攻击情况以及损失情况,上述基于上述待评估网络的安全事件,确定分别与上述多个评估指标中各评估指标对应的多个风险指标模型包括以下至少之一:基于上述待评估网络的漏洞数量,确定分别与上述脆弱性对应的多个风险指标模型;基于上述待评估网络被攻击的次数,确定分别与上述攻击情况对应的多个风险指标模型;基于上述待评估网络信息被泄露的事件数量,确定分别与上述损失情况对应的多个风险指标模型。
根据本公开的实施例,上述多个评估指标还包括处置率,上述基于上述待评估网络的安全事件,确定分别与上述多个评估指标中各评估指标对应的多个风险指标模型还包括以下至少之一:基于上述待评估网络的漏洞数量和被处置的漏洞数量,确定分别与上述处置率对应的多个风险指标模型;基于上述待评估网络被攻击的次数和处置的被攻击的次数,确定分别与上述处置率对应的多个风险指标模型;基于上述待评估网络信息被泄露事件的数量和处置的信息被泄露事件的次数,确定分别与上述处置率对应的多个风险指标模型。
根据本公开的实施例,上述多个评估指标还包括处置质量,上述基于上述待评估网络的安全事件,确定分别与上述多个评估指标中各评估指标对应的多个风险指标模型还包括以下至少之一:基于上述待评估网络的漏洞被处置的反馈信息,确定分别与上述处置质量对应的多个风险指标模型;基于针对上述待评估网络的攻击被处置的反馈信息,确定分别与上述处置质量对应的多个风险指标模型;基于针对上述待评估网络的信息泄露事件被处置的反馈信息,确定分别与上述处置质量对应的多个风险指标模型。
根据本公开的实施例,上述多个评估指标包括处置效率,上述确定分别与上述多个评估指标中各评估指标对应的多个指标模型包括以下至少之一:基于上述待评估网络的漏洞被处置成功所消耗的时间,确定分别与上述处置效率对应的多个指标模型;基于针对上述待评估网络的攻击被处置成功所消耗的时间,确定分别与上述处置效率对应的多个指标模型;基于上述待评估网络的信息泄露事件被处置成功所消耗的时间,确定分别与上述处置效率对应的多个指标模型。
根据本公开的实施例,上述基于上述特征数据和上述各评估指标对应的多个指标模型,得到上述待评估网络的安全性评估结果包括:将上述特征数据输入上述各评估指标对应的多个指标模型,得到上述各评估指标对应的评估结果;获取上述各评估指标对应的指标权重;以及基于上述各评估指标对应的评估结果和指标权重,得到上述待评估网络的安全性评估结果。
本公开的另一个方面提供了一种网络安全性评估系统,包括:获取模块,用于获取待评估网络的多个评估指标,其中,上述多个评估指标用于作为对上述待评估网络进行评估的评估依据;确定模块,用于确定分别与上述多个评估指标中各评估指标对应的多个指标模型,其中,上述多个指标模型将上述多个评估指标中的对应评估指标映射到指定数值区间;以及处理模块,用于获取上述待评估网络的特征数据,并基于上述特征数据和上述各评估指标对应的多个指标模型,得到上述待评估网络的安全性评估结果。
根据本公开的实施例,上述确定模块包括:第一确定子模块,用于基于上述待评估网络的对象类型,确定分别与上述多个评估指标中各评估指标对应的多个初始指标模型;第二确定子模块,用于基于上述待评估网络的安全事件,确定分别与上述多个评估指标中各评估指标对应的多个风险指标模型;以及第三确定子模块,用于基于上述多个初始指标模型和上述多个风险指标模型,确定分别与上述多个评估指标中各评估指标对应的多个指标模型。
根据本公开的实施例,上述多个评估指标包括脆弱性,攻击情况以及损失情况,上述第二确定子模块被配置为以下至少之一:基于上述待评估网络的漏洞数量,确定分别与上述脆弱性对应的多个风险指标模型;基于上述待评估网络被攻击的次数,确定分别与上述攻击情况对应的多个风险指标模型;基于上述待评估网络信息被泄露的事件数量,确定分别与上述损失情况对应的多个风险指标模型。
根据本公开的实施例,上述多个评估指标还包括处置率,上述第二确定子模块还被配置为以下至少之一:基于上述待评估网络的漏洞数量和被处置的漏洞数量,确定分别与上述处置率对应的多个风险指标模型;基于上述待评估网络被攻击的次数和处置的被攻击的次数,确定分别与上述处置率对应的多个风险指标模型;基于上述待评估网络信息被泄露事件的数量和处置的信息被泄露事件的次数,确定分别与上述处置率对应的多个风险指标模型。
根据本公开的实施例,上述多个评估指标还包括处置质量,上述第二确定子模块还被配置为以下至少之一:基于上述待评估网络的漏洞被处置的反馈信息,确定分别与上述处置质量对应的多个风险指标模型;基于针对上述待评估网络的攻击被处置的反馈信息,确定分别与上述处置质量对应的多个风险指标模型;基于针对上述待评估网络的信息泄露事件被处置的反馈信息,确定分别与上述处置质量对应的多个风险指标模型。
根据本公开的实施例,上述确定模块被配置为以下至少之一:基于上述待评估网络的漏洞被处置成功所消耗的时间,确定分别与上述处置效率对应的多个指标模型;基于针对上述待评估网络的攻击被处置成功所消耗的时间,确定分别与上述处置效率对应的多个指标模型;基于上述待评估网络的信息泄露事件被处置成功所消耗的时间,确定分别与上述处置效率对应的多个指标模型。
根据本公开的实施例,上述处理模块包括:第一处理子模块,用于将上述特征数据输入上述各评估指标对应的多个指标模型,得到上述各评估指标对应的评估结果;获取子模块,用于获取上述各评估指标对应的指标权重;以及第二处理子模块,用于基于上述各评估指标对应的评估结果和指标权重,得到上述待评估网络的安全性评估结果。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现如上上述的方法。
本公开的另一方面提供了一种计算机系统,包括一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上上述的方法。
根据本公开的实施例,可以至少部分地解决在现有的网络安全领域中,网络安全性评估方法主要基于指标归一化处理(多维度,多权重),并无统一的计算资产,行业,区域风险评分的网络安全性评估方法的技术问题,并因此可以实现统一的计算资产,行业,区域风险评分的网络安全性评估方法的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的网络安全性评估方法的应用场景;
图2示意性示出了根据本公开实施例的网络安全性评估方法的流程图;
图3示意性示出了根据本公开实施例的确定分别与多个评估指标中各评估指标对应的多个指标模型的流程图;
图4示意性示出了根据本公开实施例的基于特征数据和各评估指标对应的多个指标模型,得到待评估网络的安全性评估结果的流程图;
图5示意性示出了根据本公开实施例的网络安全性评估方法得到的网络安全性评估结果的示意图;
图6示意性示出了根据本公开实施例的网络安全性评估系统的框图;
图7示意性示出了根据本公开实施例的确定模块的框图;
图8示意性示出了根据本公开实施例的处理模块的框图;以及
图9示意性示出了根据本公开实施例的适于实现网络安全性评估方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释 (例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有 B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C 等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C 的系统等)。
本公开提供了一种网络安全性评估方法,包括:获取待评估网络的多个评估指标,其中,多个评估指标用于作为对待评估网络进行评估的评估依据,确定分别与多个评估指标中各评估指标对应的多个指标模型,其中,多个指标模型将多个评估指标中的对应评估指标映射到指定数值区间,以及获取待评估网络的特征数据,并基于特征数据和各评估指标对应的多个指标模型,得到待评估网络的安全性评估结果。
图1示意性示出了根据本公开实施例的网络安全性评估方法的应用场景100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
根本本公开的实施例,网络安全性评估方法可以应用于任何对网络安全性进行评估的场景。如图1所示,该实施例的应用场景100可以包括m个评估指标101分别与多个评估指标对应的m个指标模型,待评估网络的特征数据103和安全性评估结果104。其中,m个评估指标包括评估指标1,评估指标2,...,评估指标m-1以及评估指标m,m个指标模型包括与评估指标1对应的指标模型1,与评估指标2对应的指标模型2,...,与评估指标m-1对应的指标模型m-1以及与评估指标m 对应的指标模型m。
基于获取的待评估网络的特征数据103和m个指标模型,可以得到待评估网络的安全性评估结果104。
需要说明的是,本公开实施例所提供的网络安全性评估方法一般可以由服务器执行。相应地,本公开实施例所提供的网络安全性评估系统一般可以设置于服务器中。本公开实施例所提供的网络安全性评估方法也可以由不同于服务器且能够与终端设备和/或服务器通信的服务器或服务器集群执行。相应地,本公开实施例所提供的网络安全性评估系统也可以设置于不同于服务器且能够与终端设备和/或服务器通信的服务器或服务器集群中。
应该理解,图1中的评估指标和指标模型的数目仅仅是示意性的。根据实现需要,可以具有任意数目的评估指标和指标模型,评估指标分别与指标模型对应即可。
为了描述简便,下文将以五个评估指标(脆弱性、攻击情况、损失情况、日常管理以及安全等级保护)为例,描述根据本公开实施例的网络安全性评估方法对区域维度的网络安全性进行评估的过程。需要说明的是,评估指标的数目不是固定不变的,是可以根据待评估网络的特点而调整的。例如,未部署安全等级保护模块的系统或者网信版本,不具备安全等级保护模块,针对该系统的网络安全性评估可以采用脆弱性、攻击情况、损失情况以及日常管理相关的多个评估指标,将不采用安全等级保护相关的评估指标。
图2示意性示出了根据本公开实施例的网络安全性评估方法的流程图。
如图2所示,该方法包括操作S210~S230。其中:
在操作S210,获取待评估网络的多个评估指标。
在操作S220,确定分别与多个评估指标中各评估指标对应的多个指标模型。
在操作S230,获取待评估网络的特征数据,并基于特征数据和各评估指标对应的多个指标模型,得到待评估网络的安全性评估结果。
根据本公开的实施例,多个评估指标用于作为对待评估网络进行评估的评估依据。评估指标可以包括但不限于基础指标和风险指标。其中,基础指标包括对各类风险实体(网站、单位、行业、区域)进行度量的客观指标;风险指标包括由客观指标计算而来,将“定性”的风险指数“定量”化的指标(得分)。
如表1所示,本公开实施例的多个评估指标包括脆弱性、攻击情况、损失情况、日常管理以及安全等级保护。其中,脆弱性得分表征脆弱性评估指标,得分越高表明脆弱性越强。攻击情况得分表征攻击情况评估指标,得分越高表明受攻击情况越严重。攻击损失情况得分表征损失情况评估指标,得分越高表明受损失情况越严重。日常管理指标包括处置率,处置效率以及处置质量。处置率得分表征待评估网络上发生的安全事件的处置率,处置率得分越高表明处置率越高;处置效率得分表征待评估网络上发生的安全事件的处理时间,处置效率得分越高表明处置效率越高,耗时越短;处置质量得分表征待评估网络上发生的安全事件的处置质量(被监管单位对反馈的回复),处置质量得分越高表明处置反馈越好。等级保护包括检查率和整改率。
表1
序号 指标项
1 脆弱性
1-1 S_VULNERABILITY脆弱性得分
2 攻击情况
2-1 S_ATTACK攻击情况得分
3 损失情况
3-1 S_CONSEQUENCES损失情况得分
4 日常管理
4-1 S_PROCESS_RATIO处置率得分
4-2 S_PROCESS_EFFICIENCY处置效率得分
4-3 S_PROCESS_QUALITY处置质量得分
5 等级保护
5-1 S_CLASSIFIED_PROTECTION_RATIO检查率得分
5-2 S_CLASSIFIED_PROTECTION_MODIFY_RATIO整改率得分
根据本公开的实施例,一个评估指标对应一个指标模型,多个指标模型可以将多个评估指标中的对应评估指标映射到统一的数值区间,即指定数值区间。该指定数值区间可以根据实际需要自行设定,例如,可以设置为0~100区间,将每个评估指标的评估结果都映射到0~100区间,即每个评估指标的评估结果为百分制数值。
通过本公开的实施例,针对不同的待评估网络,可以基于同一套评估方法,可以至少部分地解决在现有的网络安全领域中,网络安全性评估方法主要基于指标归一化处理(多维度,多权重),并无统一的计算资产,行业,区域风险评分的网络安全性评估方法的技术问题,并因此可以实现统一的计算资产、行业、区域风险评分的网络安全性评估方法的技术效果。
下面参考图3~图5,结合具体实施例对图2所示的网络安全性评估方法做进一步说明。
图3示意性示出了根据本公开实施例的确定分别与多个评估指标中各评估指标对应的多个指标模型的流程图。
如图3所示,该方法包括操作S310~S330。其中:
在操作S310,基于待评估网络的对象类型,确定分别与多个评估指标中各评估指标对应的多个初始指标模型。
在操作S320,基于待评估网络的安全事件,确定分别与多个评估指标中各评估指标对应的多个风险指标模型。
在操作S330,基于多个初始指标模型和多个风险指标模型,确定分别与多个评估指标中各评估指标对应的多个指标模型。
根据本公开的实施例,评估指标对应的指标模型可以由初始指标模型和风险指标模型构成。
可选地,初始指标模型与待评估网络的对象类型相关,对象类型包括但不限于网站、单位、行业、区域等风险实体类型。不同的对象类型,对应不同的初始指标模型。初始指标模型可以基于待评估网络的历史数据生成,也可以人为设定在指定数值区间。初始指标模型可以避免某一评估指标的评估结果过低造成的不利影响,可以平衡各评估指标之间的固有差异。
可以理解的是,待评估网络的安全事件包括多种类型,因此,可以根据不同的安全事件类型,可以确定与安全事件对应的风险指标模型。根据本公开的实施例,安全事件可以包括但不限于与待评估网络的漏洞数量相关的安全事件,与待评估网络被攻击相关的安全事件以及与待评估网络信息被泄露相关的安全事件。
通过本公开的实施例,利用初始指标模型和风险指标模型结合获得指标模型的方式,可以平衡各评估指标之间的固有差异,使得可以在统一的数值区间内,比较各评估指标的评估结果,评估结果更加真实可信。
根据本公开的实施例,多个评估指标包括脆弱性,攻击情况以及损失情况,基于待评估网络的安全事件,确定分别与多个评估指标中各评估指标对应的多个风险指标模型包括以下至少之一:基于待评估网络的漏洞数量,确定分别与脆弱性对应的多个风险指标模型;基于待评估网络被攻击的次数,确定分别与攻击情况对应的多个风险指标模型;基于待评估网络信息被泄露的事件数量,确定分别与损失情况对应的多个风险指标模型。
脆弱性用于表征各类风险实体的脆弱性,主要以风险实体上发现的漏洞等因素来评估。根据本公开的实施例,以脆弱性(S_VULNERABILITY) 评估指标为例,与该指标对应的指标模型可以描述为:
Figure BDA0001929428830000114
根据本公开的实施例,S_VULNERABILITY_BASE表示初始指标模型,以基础分的形式表示。
Figure BDA0001929428830000111
表示风险指标模型。
Figure BDA0001929428830000112
加1再取对数的目的是确保结果不出现负数,且可以将S_VULNERABILITY映射到0~100的指定数值区间内。
n表示待评估网络上发生的安全事件总数。
MAX_VULNERABILITY_VALUE可以由本领域技术人员根据经验人为设定,只要使得该值对应的评估指标的得分最低即可。作为一种可选的实施例,可以针对待评估实体的对象类型,找出该类型在历史上出现的
Figure BDA0001929428830000113
最大值,同时考虑到以后可能增长的情况,可以设定为最大值的2~3倍左右。
攻击情况(S_ATTACK)评估指标模型的获取方法同脆弱性评估指标的指标模型获取方法,此处不再赘述。
Figure BDA0001929428830000121
损失情况(S_CONSEQUENCES)评估指标模型的获取方法同脆弱性评估指标的指标模型获取方法,此处不再赘述。
Figure BDA0001929428830000122
根据本公开的实施例,多个评估指标还包括处置率,基于待评估网络的安全事件,确定分别与多个评估指标中各评估指标对应的多个风险指标模型还包括以下至少之一:基于待评估网络的漏洞数量和被处置的漏洞数量,确定分别与处置率对应的多个风险指标模型;基于待评估网络被攻击的次数和处置的被攻击的次数,确定分别与处置率对应的多个风险指标模型;基于待评估网络信息被泄露事件的数量和处置的信息被泄露事件的次数,确定分别与处置率对应的多个风险指标模型。
以处置率评估指标为例,与该指标对应的指标模型可以描述为:
S_PROCESS_RATIO=S_PROCESS_BASE+ PROCESS_RATIO*(100-S_PROCESS_BASE)
其中,S_PROCESS_BASE表示处置率指标的初始指标模型, PROCESS_RATIO*(100-S_PROCESS_BASE)表示处置率指标的风险指标模型。
根据本公开的实施例,多个评估指标还包括处置质量,基于待评估网络的安全事件,确定分别与多个评估指标中各评估指标对应的多个风险指标模型还包括以下至少之一:基于待评估网络的漏洞被处置的反馈信息,确定分别与处置质量对应的多个风险指标模型;基于针对待评估网络的攻击被处置的反馈信息,确定分别与处置质量对应的多个风险指标模型;基于针对待评估网络的信息泄露事件被处置的反馈信息,确定分别与处置质量对应的多个风险指标模型。
以处置质量评估指标为例,与该指标对应的指标模型可以描述为:
S_PROCESS_QUALITY=S_QUALITY_BASE+ VALID_FEEDBACK_RATIO*(100-S_QUALITY_BASE)
其中,S_QUALITY_BASE表示处置质量指标的初始指标模型, VALID_FEEDBACK_RATIO*(100-S_QUALITY_BASE)表示处置质量指标的风险指标模型。
根据本公开的实施例,多个评估指标包括处置效率,确定分别与多个评估指标中各评估指标对应的多个指标模型包括以下至少之一:基于待评估网络的漏洞被处置成功所消耗的时间,确定分别与处置效率对应的多个指标模型;基于针对待评估网络的攻击被处置成功所消耗的时间,确定分别与处置效率对应的多个指标模型;基于待评估网络的信息泄露事件被处置成功所消耗的时间,确定分别与处置效率对应的多个指标模型。
如前所述,待评估网络的安全事件包括多种类型,相应地,针对不同类型的安全事件,可以确定与安全事件的类型相对应的处置效率。处置效率可以直观的利用处置安全事件所消耗的时间来表示。因此,与安全事件的类型相对应的处置效率指标模型可以包括与待评估网络的漏洞被处置成功所消耗的时间相关的处置效率指标模型;与安全事件的类型相对应的处置效率还可以包括与待评估网络的攻击被处置成功所消耗的时间相关的处置效率指标模型;与安全事件的类型相对应的处置效率可以包括与待评估网络的信息泄露事件被处置成功所消耗的时间相关的处置效率指标模型。
作为一种可选的实施例,为了尽可能地消除多个评估指标之间的差异,可以根据平均处理时间取值(AVERAGE_PROCESS_PERIOD)确定处置效率。如表2所示,平均处理时间越长,表明处置效率越低,相反,平均处理时间越短,表明处置效率越高。可以理解的是,表2中的平均处理时间与得分之间的关系仅是示意性的,可以根据待评估网络的实际情况,做相应的调整。
表2
序号 AVERAGE_PROCESS_PERIOD 得分
1 90+ 0
2 60~90天 20
3 40~60天 40
4 20~40天 60
5 7~20天 80
6 7天以内 100
通过本公开的实施例,利用多维度的多个评估指标,对待评估网络的安全性进行全方位的评估,且与评估指标对应的指标模型均可以将评估结果映射到统一的数值区间,使得可以在统一的数值区间内,比较各评估指标的评估结果,评估结果更加真实可信。
图4示意性示出了根据本公开实施例的基于特征数据和各评估指标对应的多个指标模型,得到待评估网络的安全性评估结果的流程图。
如图4所示,该方法包括操作S410~S430。其中:
在操作S410,将特征数据输入各评估指标对应的多个指标模型,得到各评估指标对应的评估结果。
在操作S420,获取各评估指标对应的指标权重。
在操作S430,基于各评估指标对应的评估结果和指标权重,得到待评估网络的安全性评估结果。
根据本公开的实施例,在确定各评价指标的权重时,可以遵循但不限于以下基本原则:直接大于间接原则、高关联大于低关联原则以及数据获取成本及真实性低大于获取成本高的原则。
作为可选的实施例,各评价指标的权重可以根据人为设定,也可以通过训练的方式获得。
基于各评估指标对应的评估结果和指标权重,可以得到待评估网络的安全性评估结果。图5示意性示出了根据本公开实施例的网络安全性评估方法得到的网络安全性评估结果的示意图。
如图5所示,以分值的形式将最终得到待评估网络的安全性评估结果展示给用户。可以按照分值从小到大,将评估结果划分为低危(0~ 300)、中危(301~600)和高危(601~900)三种类别。还可以将三种类别用不同的图标展示。
通过本公开的实施例,不仅可以获取待评估网络在各评估指标维度上对应的单一评估结果,还可以结合各评估指标对应的权重,获得待评估网络在多个评估指标维度下的综合评估结果,结果可信度更高。
图6示意性示出了根据本公开实施例的网络安全性评估系统的框图。
如图6所示,网络安全性评估系统600包括获取模块610,确定模块620以及处理模块630。其中:
获取模块610,用于获取待评估网络的多个评估指标。
确定模块620,用于确定分别与多个评估指标中各评估指标对应的多个指标模型。
处理模块630,用于获取待评估网络的特征数据,并基于特征数据和各评估指标对应的多个指标模型,得到待评估网络的安全性评估结果。
通过本公开的实施例,针对不同的待评估网络,可以基于同一套评估方法,可以至少部分地解决在现有的网络安全领域中,网络安全性评估方法主要基于指标归一化处理(多维度,多权重),并无统一的计算资产,行业,区域风险评分的网络安全性评估方法的技术问题,并因此可以实现统一的计算资产、行业、区域风险评分的网络安全性评估方法的技术效果。
图7示意性示出了根据本公开实施例的确定模块的框图。
如图7所示,确定模块620包括第一确定子模块710,第二确定子模块720以及第三确定子模块730。其中:
第一确定子模块710,用于基于待评估网络的对象类型,确定分别与多个评估指标中各评估指标对应的多个初始指标模型。
第二确定子模块720,用于基于待评估网络的安全事件,确定分别与多个评估指标中各评估指标对应的多个风险指标模型。
第三确定子模块730,用于基于多个初始指标模型和多个风险指标模型,确定分别与多个评估指标中各评估指标对应的多个指标模型。
通过本公开的实施例,利用初始指标模型和风险指标模型结合获得指标模型的方式,可以平衡各评估指标之间的固有差异,使得可以在统一的数值区间内,比较各评估指标的评估结果,评估结果更加真实可信。
根据本公开的实施例,多个评估指标包括脆弱性,攻击情况以及损失情况,第二确定子模块被配置为以下至少之一:用于基于待评估网络的漏洞数量,确定分别与脆弱性对应的多个风险指标模型;基于待评估网络被攻击的次数,确定分别与攻击情况对应的多个风险指标模型;基于待评估网络信息被泄露的事件数量,确定分别与损失情况对应的多个风险指标模型。
根据本公开的实施例,多个评估指标还包括处置率,第二确定子模块还被配置为以下至少之一:用于基于待评估网络的漏洞数量和被处置的漏洞数量,确定分别与处置率对应的多个风险指标模型;用于基于待评估网络被攻击的次数和处置的被攻击的次数,确定分别与处置率对应的多个风险指标模型;用于基于待评估网络信息被泄露事件的数量和处置的信息被泄露事件的次数,确定分别与处置率对应的多个风险指标模型。
根据本公开的实施例,多个评估指标还包括处置质量,第二确定子模块还被配置为以下至少之一:用于基于待评估网络的漏洞被处置的反馈信息,确定分别与处置质量对应的多个风险指标模型;用于基于针对待评估网络的攻击被处置的反馈信息,确定分别与处置质量对应的多个风险指标模型;用于基于针对待评估网络的信息泄露事件被处置的反馈信息,确定分别与处置质量对应的多个风险指标模型。
根据本公开的实施例,确定模块被配置为以下至少之一:基于待评估网络的漏洞被处置成功所消耗的时间,确定分别与处置效率对应的多个指标模型;基于针对待评估网络的攻击被处置成功所消耗的时间,确定分别与处置效率对应的多个指标模型;基于待评估网络的信息泄露事件被处置成功所消耗的时间,确定分别与处置效率对应的多个指标模型。
通过本公开的实施例,利用多维度的多个评估指标,对待评估网络的安全性进行全方位的评估,且与评估指标对应的指标模型均可以将评估结果映射到统一的数值区间,使得可以在统一的数值区间内,比较各评估指标的评估结果,评估结果更加真实可信。
图8示意性示出了根据本公开实施例的处理模块的框图。
如图8所示,处理模块630包括第一处理子模块810,获取子模块 820以及第二处理子模块830。其中:
第一处理子模块810,用于将特征数据输入各评估指标对应的多个指标模型,得到各评估指标对应的评估结果。
获取子模块820,用于获取各评估指标对应的指标权重。
第二处理子模块830,用于基于各评估指标对应的评估结果和指标权重,得到待评估网络的安全性评估结果。
通过本公开的实施例,不仅可以获取待评估网络在各评估指标维度上对应的单一评估结果,还可以结合各评估指标对应的权重,获得待评估网络在多个评估指标维度下的综合评估结果,结果可信度更高。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块610,确定模块620以及处理模块630中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块610,确定模块620以及处理模块630中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块610,确定模块620以及处理模块630中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图9示意性示出了根据本公开实施例的计算机系统的框图。图9示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,计算机系统900包括处理器910、计算机可读存储介质920。该计算机系统900可以执行根据本公开实施例的方法。
具体地,处理器910例如可以包括通用微处理器、指令集处理器和 /或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器910还可以包括用于缓存用途的板载存储器。处理器910可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质920,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM) 或闪存;等等。
计算机可读存储介质920可以包括计算机程序921,该计算机程序 921可以包括代码/计算机可执行指令,其在由处理器910执行时使得处理器910执行根据本公开实施例的方法或其任何变形。
计算机程序921可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序921中的代码可以包括一个或多个程序模块,例如包括921A、模块921B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器 910执行时,使得处理器910可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,获取模块610,确定模块620以及处理模块 630中的至少一个可以实现为参考图9描述的计算机程序模块,其在被处理器910执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (14)

1.一种网络安全性评估方法,包括:
获取待评估网络的多个评估指标,其中,所述多个评估指标用于作为对所述待评估网络进行评估的评估依据;
确定分别与所述多个评估指标中各评估指标对应的多个指标模型,其中,所述多个指标模型将所述多个评估指标中的对应评估指标映射到指定数值区间;以及
获取所述待评估网络的特征数据,并基于所述特征数据和所述各评估指标对应的多个指标模型,得到所述待评估网络的安全性评估结果,其中,所述确定分别与所述多个评估指标中各评估指标对应的多个指标模型包括:
基于所述待评估网络的对象类型,确定分别与所述多个评估指标中各评估指标对应的多个初始指标模型;
基于所述待评估网络的安全事件,确定分别与所述多个评估指标中各评估指标对应的多个风险指标模型;以及
基于所述多个初始指标模型和所述多个风险指标模型,确定分别与所述多个评估指标中各评估指标对应的多个指标模型。
2.根据权利要求1所述的方法,其中,所述多个评估指标包括脆弱性,攻击情况以及损失情况,所述基于所述待评估网络的安全事件,确定分别与所述多个评估指标中各评估指标对应的多个风险指标模型包括以下至少之一:
基于所述待评估网络的漏洞数量,确定分别与所述脆弱性对应的多个风险指标模型;
基于所述待评估网络被攻击的次数,确定分别与所述攻击情况对应的多个风险指标模型;
基于所述待评估网络信息被泄露的事件数量,确定分别与所述损失情况对应的多个风险指标模型。
3.根据权利要求2所述的方法,其中,所述多个评估指标还包括处置率,所述基于所述待评估网络的安全事件,确定分别与所述多个评估指标中各评估指标对应的多个风险指标模型还包括以下至少之一:
基于所述待评估网络的漏洞数量和被处置的漏洞数量,确定分别与所述处置率对应的多个风险指标模型;
基于所述待评估网络被攻击的次数和处置的被攻击的次数,确定分别与所述处置率对应的多个风险指标模型;
基于所述待评估网络信息被泄露事件的数量和处置的信息被泄露事件的次数,确定分别与所述处置率对应的多个风险指标模型。
4.根据权利要求3所述的方法,其中,所述多个评估指标还包括处置质量,所述基于所述待评估网络的安全事件,确定分别与所述多个评估指标中各评估指标对应的多个风险指标模型还包括以下至少之一:
基于所述待评估网络的漏洞被处置的反馈信息,确定分别与所述处置质量对应的多个风险指标模型;
基于针对所述待评估网络的攻击被处置的反馈信息,确定分别与所述处置质量对应的多个风险指标模型;
基于针对所述待评估网络的信息泄露事件被处置的反馈信息,确定分别与所述处置质量对应的多个风险指标模型。
5.根据权利要求1所述的方法,其中,所述多个评估指标包括处置效率,所述确定分别与所述多个评估指标中各评估指标对应的多个指标模型包括以下至少之一:
基于所述待评估网络的漏洞被处置成功所消耗的时间,确定分别与所述处置效率对应的多个指标模型;
基于针对所述待评估网络的攻击被处置成功所消耗的时间,确定分别与所述处置效率对应的多个指标模型;
基于所述待评估网络的信息泄露事件被处置成功所消耗的时间,确定分别与所述处置效率对应的多个指标模型。
6.根据权利要求1所述的方法,其中,所述基于所述特征数据和所述各评估指标对应的多个指标模型,得到所述待评估网络的安全性评估结果包括:
将所述特征数据输入所述各评估指标对应的多个指标模型,得到所述各评估指标对应的评估结果;
获取所述各评估指标对应的指标权重;以及
基于所述各评估指标对应的评估结果和指标权重,得到所述待评估网络的安全性评估结果。
7.一种网络安全性评估系统,包括:
获取模块,用于获取待评估网络的多个评估指标,其中,所述多个评估指标用于作为对所述待评估网络进行评估的评估依据;
确定模块,用于确定分别与所述多个评估指标中各评估指标对应的多个指标模型,其中,所述多个指标模型将所述多个评估指标中的对应评估指标映射到指定数值区间;以及
处理模块,用于获取所述待评估网络的特征数据,并基于所述特征数据和所述各评估指标对应的多个指标模型,得到所述待评估网络的安全性评估结果,其中,所述确定模块包括:
第一确定子模块,用于基于所述待评估网络的对象类型,确定分别与所述多个评估指标中各评估指标对应的多个初始指标模型;
第二确定子模块,用于基于所述待评估网络的安全事件,确定分别与所述多个评估指标中各评估指标对应的多个风险指标模型;以及
第三确定子模块,用于基于所述多个初始指标模型和所述多个风险指标模型,确定分别与所述多个评估指标中各评估指标对应的多个指标模型。
8.根据权利要求7所述的系统,其中,所述多个评估指标包括脆弱性,攻击情况以及损失情况,所述第二确定子模块被配置为以下至少之一:
基于所述待评估网络的漏洞数量,确定分别与所述脆弱性对应的多个风险指标模型;
基于所述待评估网络被攻击的次数,确定分别与所述攻击情况对应的多个风险指标模型;
基于所述待评估网络信息被泄露的事件数量,确定分别与所述损失情况对应的多个风险指标模型。
9.根据权利要求8所述的系统,其中,所述多个评估指标还包括处置率,所述第二确定子模块还被配置为以下至少之一:
基于所述待评估网络的漏洞数量和被处置的漏洞数量,确定分别与所述处置率对应的多个风险指标模型;
基于所述待评估网络被攻击的次数和处置的被攻击的次数,确定分别与所述处置率对应的多个风险指标模型;
基于所述待评估网络信息被泄露事件的数量和处置的信息被泄露事件的次数,确定分别与所述处置率对应的多个风险指标模型。
10.根据权利要求9所述的系统,其中,所述多个评估指标还包括处置质量,所述第二确定子模块还被配置为以下至少之一:
基于所述待评估网络的漏洞被处置的反馈信息,确定分别与所述处置质量对应的多个风险指标模型;
基于针对所述待评估网络的攻击被处置的反馈信息,确定分别与所述处置质量对应的多个风险指标模型;
基于针对所述待评估网络的信息泄露事件被处置的反馈信息,确定分别与所述处置质量对应的多个风险指标模型。
11.根据权利要求7所述的系统,其中,所述多个评估指标包括处置效率,所述确定模块被配置为以下至少之一:
基于所述待评估网络的漏洞被处置成功所消耗的时间,确定分别与所述处置效率对应的多个指标模型;
基于针对所述待评估网络的攻击被处置成功所消耗的时间,确定分别与所述处置效率对应的多个指标模型;
基于所述待评估网络的信息泄露事件被处置成功所消耗的时间,确定分别与所述处置效率对应的多个指标模型。
12.根据权利要求7所述的系统,其中,所述处理模块包括:
第一处理子模块,用于将所述特征数据输入所述各评估指标对应的多个指标模型,得到所述各评估指标对应的评估结果;
获取子模块,用于获取所述各评估指标对应的指标权重;以及
第二处理子模块,用于基于所述各评估指标对应的评估结果和指标权重,得到所述待评估网络的安全性评估结果。
13.一种计算机系统,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至6中任一项的方法。
14.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至6中任一项的方法。
CN201811653470.2A 2018-12-29 2018-12-29 网络安全性评估方法、系统、介质和计算机系统 Active CN109450956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811653470.2A CN109450956B (zh) 2018-12-29 2018-12-29 网络安全性评估方法、系统、介质和计算机系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811653470.2A CN109450956B (zh) 2018-12-29 2018-12-29 网络安全性评估方法、系统、介质和计算机系统

Publications (2)

Publication Number Publication Date
CN109450956A CN109450956A (zh) 2019-03-08
CN109450956B true CN109450956B (zh) 2021-06-08

Family

ID=65542425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811653470.2A Active CN109450956B (zh) 2018-12-29 2018-12-29 网络安全性评估方法、系统、介质和计算机系统

Country Status (1)

Country Link
CN (1) CN109450956B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787841A (zh) * 2019-03-11 2019-05-21 苏州宏裕千智能设备科技有限公司 网络性能评估方法和系统
CN110166281A (zh) * 2019-04-10 2019-08-23 奇安信科技集团股份有限公司 网络信息安全的评估方法、装置、系统及介质
CN110365706A (zh) * 2019-08-01 2019-10-22 杭州安恒信息技术股份有限公司 多元化评价单位网络安全方法、装置及系统
CN110489974A (zh) * 2019-08-21 2019-11-22 中国电子信息产业集团有限公司第六研究所 攻防工具效能评估方法、装置、电子设备和计算机可读存储介质
CN113011138B (zh) * 2019-12-19 2023-09-15 北京懿医云科技有限公司 信息处理方法、装置、电子设备及存储介质
CN113542199B (zh) * 2020-04-17 2022-09-16 海信集团有限公司 一种网络安全状态的评估方法及服务器
CN112769747B (zh) * 2020-11-12 2022-11-04 成都思维世纪科技有限责任公司 一种5g数据安全风险评价方法及评价系统
CN113537725A (zh) * 2021-06-24 2021-10-22 浙江乾冠信息安全研究院有限公司 单位综合评分的方法及电子装置
CN113344472A (zh) * 2021-08-04 2021-09-03 浙江乾冠信息安全研究院有限公司 网络安全评分方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457412A (zh) * 2011-10-14 2012-05-16 中国人民解放军国防科学技术大学 基于指标体系的大规模网络安全态势评估方法
CN102663503A (zh) * 2012-04-05 2012-09-12 北京联海信息系统有限公司 一种信息安全评估方法
CN106960269A (zh) * 2017-02-24 2017-07-18 浙江鹏信信息科技股份有限公司 基于层次分析法的安全应急处置方法及系统
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN107292174A (zh) * 2016-03-31 2017-10-24 中国电子科技集团公司电子科学研究院 一种云计算系统安全性评估方法及装置
CN108092981A (zh) * 2017-12-22 2018-05-29 北京明朝万达科技股份有限公司 一种数据安全保护方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IN2015CH03057A (zh) * 2015-06-18 2015-07-03 Wipro Ltd

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457412A (zh) * 2011-10-14 2012-05-16 中国人民解放军国防科学技术大学 基于指标体系的大规模网络安全态势评估方法
CN102663503A (zh) * 2012-04-05 2012-09-12 北京联海信息系统有限公司 一种信息安全评估方法
CN107292174A (zh) * 2016-03-31 2017-10-24 中国电子科技集团公司电子科学研究院 一种云计算系统安全性评估方法及装置
CN106960269A (zh) * 2017-02-24 2017-07-18 浙江鹏信信息科技股份有限公司 基于层次分析法的安全应急处置方法及系统
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN108092981A (zh) * 2017-12-22 2018-05-29 北京明朝万达科技股份有限公司 一种数据安全保护方法及装置

Also Published As

Publication number Publication date
CN109450956A (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
CN109450956B (zh) 网络安全性评估方法、系统、介质和计算机系统
CN109254966B (zh) 数据表查询方法、装置、计算机设备及存储介质
CN108833458B (zh) 一种应用推荐方法、装置、介质及设备
CN111064808B (zh) 一种基于分布式存储系统的负载均衡方法及装置
US20180173790A1 (en) Modifying data structures to indicate derived relationships among entity data objects
US10474799B2 (en) Method and system for identifying a unique mobile device based on mobile device attribute changes over time
CN110471821B (zh) 异常变更检测方法、服务器及计算机可读存储介质
JP7159923B2 (ja) データベース公開に起因したプライバシー侵害の検出及び防止
US9779406B2 (en) User feature identification method and apparatus
CN111353850B (zh) 一种风险识别策略的更新、风险商户的识别方法和装置
CN113312361B (zh) 轨迹查询方法、装置、设备、存储介质及计算机程序产品
US9330160B2 (en) Software application complexity analysis
EP3625716B1 (en) Method and system to identify irregularities in the distribution of electronic files within provider networks
CN104320271A (zh) 一种网络设备安全评估方法及装置
US20210398225A1 (en) Network risk assessment for live issuance and management of cyber insurance policies
CN105631746A (zh) 基于计算机系统的网络交易的风险识别方法及其系统
US20170017913A1 (en) Managing data quality and compliance
CN111950829A (zh) 风险对象定位方法、装置、计算机存储介质和电子设备
CN112215473B (zh) 一种配送压力数据的获得方法、装置、电子设备
WO2019095569A1 (zh) 基于微博财经事件的金融分析方法、应用服务器及计算机可读存储介质
CN113127878A (zh) 威胁事件的风险评估方法及装置
JP2017102922A (ja) データの選択的保持のための方法、プログラム、および処理システム
CN115454802A (zh) 信息系统的全栈架构的评价方法、装置、设备及存储介质
CN114693358A (zh) 数据处理方法、装置、电子设备及存储介质
CN115408263A (zh) 利用和训练用于控件标识的人工智能模型

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant after: Qianxin Technology Group Co., Ltd.

Address before: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant