CN109558910B - 一种信息安全等级评测的方法、系统及相关组件 - Google Patents

一种信息安全等级评测的方法、系统及相关组件 Download PDF

Info

Publication number
CN109558910B
CN109558910B CN201811526088.5A CN201811526088A CN109558910B CN 109558910 B CN109558910 B CN 109558910B CN 201811526088 A CN201811526088 A CN 201811526088A CN 109558910 B CN109558910 B CN 109558910B
Authority
CN
China
Prior art keywords
configuration
security
security configuration
list
configuration item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811526088.5A
Other languages
English (en)
Other versions
CN109558910A (zh
Inventor
吕品树
张明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201811526088.5A priority Critical patent/CN109558910B/zh
Publication of CN109558910A publication Critical patent/CN109558910A/zh
Application granted granted Critical
Publication of CN109558910B publication Critical patent/CN109558910B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种信息安全等级评测的方法,所述方法包括获取安全基线库,根据所述安全基线库生成与目标信息系统对应的所述第一配置核查列表;将所述目标信息系统的配置信息和所述第一配置核查列表上传至在线专家系统,以便所述在线专家系统对所述第一配置核查列表进行修正得到所述第二配置核查列表;根据所述第一配置核查列表和所述第二配置核查列表生成逻辑回归模型;利用所述逻辑回归模型修正所述安全基线库,以便利用修正后的安全基线库进行信息安全等级评测。本方法能够提高安全等级评测的准确程度。本申请还公开了一种信息安全等级评测的系统、一种计算机可读存储介质及一种电子设备,具有以上有益效果。

Description

一种信息安全等级评测的方法、系统及相关组件
技术领域
本申请涉及信息安全技术领域,特别涉及一种信息安全等级评测的方法、系统、一种计算机可读存储介质及一种电子设备。
背景技术
近年来伴随着一系列关于计算机等级保护的政策和标准的出台,我国的信息系统安全防护有了统一的标准。在国家有关部门和一些信息安全专家的努力下,我国按照信息系统的不同种类和行业划分,分别建立了比较完善的、成体系的信息安全等级保护标准,涵盖了各行各业的50多个标准。建立信息安全基线并针对行业的业务系统建立安全检查点与操作指南,成为了安全人员为实现信息系统安全管理的有效保障。
现有技术中,进行安全等级评测的方法主要为基于故障树的等级测评专家系统模型,这种方法主要是通过将评测规则固化在知识库,利用故障树加以分析,再利用不确定推理方法进行推理,进而得到该信息系统可能存在的安全问题。但是,在故障树分析过程中,区分直接原因与间接原因存在一定的困难,并且直接原因与间接原因的准确性,对分析结果影响较大,评测结果准确率较低。
因此,如何提高安全等级评测的准确程度是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种信息安全等级评测的方法、系统、一种计算机可读存储介质及一种电子设备,能够提高安全等级评测的准确程度。
为解决上述技术问题,本申请提供一种信息安全等级评测的方法,该方法包括:
获取安全基线库,并根据安全基线库生成与目标信息系统对应的第一配置核查列表;
将目标信息系统的配置信息和第一配置核查列表上传至在线专家系统,以便在线专家系统对第一配置核查列表进行修正得到第二配置核查列表;
根据第一配置核查列表和第二配置核查列表生成逻辑回归模型;
利用逻辑回归模型修正安全基线库,以便利用修正后的安全基线库进行信息安全等级评测。
可选的,根据第一配置核查列表和第二配置核查列表生成逻辑回归模型包括:
按照属性项对第一配置核查列表进行分解归类得到第一安全配置项;
按照属性项对第二配置核查列表进行分解归类得到第二安全配置项;
对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果;
构建与聚类操作对应的预测函数,并利用聚类结果对预测函数进行训练得到逻辑回归模型。
可选的,利用聚类结果对预测函数进行训练得到逻辑回归模型包括:
构建与预测函数对应的损失函数;
以聚类结果作为训练样本利用损失函数对预测函数进行训练得到逻辑回归模型。
可选的,对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果包括:
通过K-均值聚类的方式对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果;
相应的,利用所述聚类结果对所述预测函数进行训练得到逻辑回归模型包括:
构建与所述聚类操作对应的预测函数
Figure BDA0001904478430000021
和所述预测函数对应的损失函数
Figure BDA0001904478430000022
其中,R为所述第一安全配置项或所述第二安全配置项对应的向量,T为所述第一安全配置项或所述第二安全配置项的创建时间,n为安全配置控制点的数量,0≤i≤n,y为预测函数h对应的实际值,θ为预设参数;
以所述聚类结果作为训练样本利用所述损失函数对所述预测函数进行训练得到所述逻辑回归模型。
可选的,第一安全配置项包括第一配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合;
相应的,第二安全配置项包括第二配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合。
本申请还提供了一种信息安全等级评测的系统,该系统包括:
第一列表生成模块,用于获取安全基线库,并根据安全基线库生成与目标信息系统对应的第一配置核查列表;
列表修正模块,用于将目标信息系统的配置信息和第一配置核查列表上传至在线专家系统,以便在线专家系统对第一配置核查列表进行修正得到第二配置核查列表;
模型生成模块,用于根据第一配置核查列表和第二配置核查列表生成逻辑回归模型;
评测模块,用于利用逻辑回归模型修正安全基线库,以便利用修正后的安全基线库进行信息安全等级评测。
可选的,模型生成模块包括:
第一分解归类单元,用于按照属性项对第一配置核查列表进行分解归类得到第一安全配置项;
第二分解归类单元,用于按照属性项对第二配置核查列表进行分解归类得到第二安全配置项;
聚类单元,用于对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果;
模型训练单元,用于构建与聚类操作对应的预测函数,并利用聚类结果对预测函数进行训练得到逻辑回归模型。
可选的,模型训练单元用于构建与预测函数对应的损失函数;还用于以聚类结果作为训练样本利用损失函数对预测函数进行训练得到逻辑回归模型。
可选的,聚类单元具体为通过K-均值聚类的方式对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果的单元;
相应的,模型训练单元包括:
函数构建子单元,用于构建与所述聚类操作对应的预测函数
Figure BDA0001904478430000041
和所述预测函数对应的损失函数
Figure BDA0001904478430000042
其中,R为所述第一安全配置项或所述第二安全配置项对应的向量,T为所述第一安全配置项或所述第二安全配置项的创建时间,n为安全配置控制点的数量,0≤i≤n,y为预测函数h对应的实际值,θ为预设参数;
训练子单元,用于以聚类结果作为训练样本利用损失函数对预测函数进行训练得到逻辑回归模型。
可选的,第一安全配置项包括第一配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合;
相应的,第二安全配置项包括第二配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序执行时实现上述信息安全等级评测的方法执行的步骤。
本申请还提供了一种电子设备,包括存储器和处理器,存储器中存储有计算机程序,处理器调用存储器中的计算机程序时实现上述信息安全等级评测的方法执行的步骤。
本申请提供了一种信息安全等级评测的方法,包括获取安全基线库,并根据安全基线库生成与目标信息系统对应的第一配置核查列表;将目标信息系统的配置信息和第一配置核查列表上传至在线专家系统,以便在线专家系统对第一配置核查列表进行修正得到第二配置核查列表;根据第一配置核查列表和第二配置核查列表生成逻辑回归模型;利用逻辑回归模型修正安全基线库,以便利用修正后的安全基线库进行信息安全等级评测。
本申请通过在根据安全基线库生成与目标信息系统对应的第一配置列表后,将第一配置列表上传至在线专家系统,在线专家系统会根据目标信息系统的实际情况对第一配置列表进行修改得到第二配置列表。进一步的,本申请根据修改前后的第一配置列表和第二配置列表进行模型训练生成逻辑回归模型,利用该逻辑回归模型修正安全基线库,最后利用修正后的安全基线库进行信息安全等级评测。由于上述过程引入在线专家库根据目标信息系统的实际情况对第一配置列表进行修正,使得第二配置列表更符合目标信息系统的实际情况,因此利用修正后的安全基线库进行信息安全等级评测可以提高评测的准确程度,降低安全基线库的误判率。本申请同时还提供了一种信息安全等级评测的系统、一种计算机可读存储介质和一种电子设备,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种信息安全等级评测的方法的流程图;
图2为本申请实施例所提供的一种逻辑回归模型的训练方法的流程图;
图3为本申请实施例所提供的一种信息安全等级评测的系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面请参见图1,图1为本申请实施例所提供的一种信息安全等级评测的方法的流程图。
具体步骤可以包括:
S101:获取安全基线库,根据安全基线库生成与目标信息系统对应的第一配置核查列表;
其中,本实施例的执行主体可以为任意具有安全等级评测功能的电子设备。安全基线为保持信息系统在机密性、完整性和可靠性需求上的最小安全控制,也就是说安全基线时一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。安全基线库是中可以包括多种安全基线,可以根据具体哪一安全等级对应的安全基线库与信息系统匹配,来为信息系统进行安全等级评测。需要说明的是,本实施例中的安全基线库是预先设置好的,对于信息系统进行安全等级评测需要结合信息系统的实际应用场景及信息系统自身参数,若直接利用未经修正的安全基线库对信息系统进行安全等级评测将会存在层次划分困难、误判等缺陷。作为一种优选的实施方式,在本步骤之前可以存在以下步骤:针对相关信息安全等级保护测评标准,创建一套兼具高可维护性和扩展性的安全基线库。
可以理解的是,在已经获取安全基线库的基础上,可以基于所构建的安全基线库,结合目标信息系统的应用和数据库的实际情况,产生第一配置核查列表。具体的,第一配置核查列表可以包括多个第一安全配置项,第一配置核查列表为描述需要核查目标信息系统内的配置核查项的表。
S102:将目标信息系统的配置信息和第一配置核查列表上传至在线专家系统,以便在线专家系统对第一配置核查列表进行修正得到第二配置核查列表;
其中,本步骤的目的在于将目标信息系统的实际情况与第一配置核查列表上传至在线专家系统,以便在线专家系统结合目标信息系统的配置信息对第一配置核查列表中不符合实际应用情况的内容进行修改。可选的,此处提到的在线专家系统对于第一配置核查列表进行修正的过程可以由专业的工作人员执行,以便利用在线专家系统对第一配置核查列表进行针对性的修正得到第二配置核查列表。当然,此处在线专家系统也可以是具有分析修正功能的电子硬件系统,在线专家系统基于预设的修正策略,根据目标信息系统的配置信息将第一配置核查列表进行修正,得到符合目标信息系统的配置信息的第二配置核查列表。
S103:根据第一配置核查列表和第二配置核查列表生成逻辑回归模型;
其中,本实施例默认存在:在线专家系统在得到第二配置核查列表之后,返回第二配置核查列表的操作,由于第二配置核查列表经过在线专家系统的修改,因此第二配置核查列表中的和配置核查项更加符合目标信息系统的实际需求。
本实施例为了提高安全等级检测的准确度,需要根据在线专家系统对于第一配置核查列表的修改情况逆向修正安全基线库。具体的,本步骤可以通过比较第一配置核查列表和第二配置核查列表之间的不同确定在线专家系统修改的内容,通过生成逻辑回归模型对安全基线库进行修正。
作为一种优选的实施方式,根据第一配置核查列表和第二配置核查列表生成逻辑回归模型的过程可以包括以下步骤:
步骤1、按照属性项对第一配置核查列表进行分解归类得到第一安全配置项;
其中,步骤1中提到的分解归类是指将第一配置列表按照属性项进行配置项分解,亦即通过抓取配置列表的形式,产生第一配置列表的属性记录。第一安全配置项包括第一配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合;
步骤2、按照属性项对第二配置核查列表进行分解归类得到第二安全配置项;
其中,步骤2中提到的分解归类是指将第二配置列表按照属性项进行配置项分解,亦即通过抓取配置列表的形式,产生第二配置列表的属性记录。第二安全配置项包括第二配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合。
步骤3、对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果;
其中,此处并不限定对第一安全配置项和第二安全配置项执行的聚类操作的具体类型,本领域的技术人员可以根据实际应用情况选择适当的聚类操作,每一种聚类操作可以对应一种聚类算法,如k-均值聚类算法、层次聚类算法、SOM聚类算法和FCM聚类算法等。
步骤4、构建与聚类操作对应的预测函数,并利用聚类结果对预测函数进行训练得到逻辑回归模型。
可以理解的是,每一种聚类操作可以对应一种预测函数,本实施例可以根据聚类操作的类型构建对应的预测函数并利用聚类结果对预测函数进行训练得到逻辑回归模型。具体的,训练逻辑回归模型的具体操作可以包括:构建与预测函数对应的损失函数;以聚类结果作为训练样本利用损失函数对预测函数进行训练得到逻辑回归模型。
S104:利用逻辑回归模型修正安全基线库,以便利用修正后的安全基线库进行信息安全等级评测。
本实施例通过在根据安全基线库生成与目标信息系统对应的第一配置列表后,将第一配置列表上传至在线专家系统,在线专家系统会根据目标信息系统的实际情况对第一配置列表进行修改得到第二配置列表。进一步的,本申请根据修改前后的第一配置列表和第二配置列表进行模型训练生成逻辑回归模型,利用该逻辑回归模型修正安全基线库,最后利用修正后的安全基线库进行信息安全等级评测。由于上述过程引入在线专家库根据目标信息系统的实际情况对第一配置列表进行修正,使得第二配置列表更符合目标信息系统的实际情况,因此利用修正后的安全基线库进行信息安全等级评测可以提高评测的准确程度,降低安全基线库的误判率。
下面请参见图2,图2为本申请实施例所提供的一种逻辑回归模型的训练方法的流程图;本实施例是对于图1对应的实施例S103中步骤3和步骤4的局进一步解释,可以将本实施例与图1对应的实施例进行结合得到更为优选的实施方式。
具体步骤可以包括:
S201:通过K-均值聚类的方式对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果;
S202:构建与聚类操作对应的预测函数
Figure BDA0001904478430000081
和预测函数对应的损失函数
Figure BDA0001904478430000082
其中,R为所述第一安全配置项或所述第二安全配置项对应的向量,T为所述第一安全配置项或所述第二安全配置项的创建时间,n为安全配置控制点的数量,0≤i≤n,y为预测函数h对应的实际值,θ为预设参数;i为第一安全配置项或所述第二安全配置项对应的编号。
S203:以聚类结果作为训练样本利用损失函数对预测函数进行训练得到逻辑回归模型。
下面通过在实际应用中的实施例说明上述图2对应的实施例所描述的流程。
此处默认对第一配置列表和第二配置列表按照属性项进行分解归类时产生的第一安全配置项和第二安全配置项的记录的格式如下所示:
R=(T m1 m2 … mn FLAG)
其中,T代表安全配置项的创建时间;mi(1≤i≤n)代表其中一个安全配置控制点,n表示控制点的个数,n的具体数值与等保法规有关(例如:身份鉴别法规,规定非法登录次数以及口令锁定时间,则其控制点为2,n=2);FLAG为标识安全配置项的修改状态,FLAG为0表示没有修改,FLAG为1表示专家有修改。
通过以上的属性项,一个向量R即可代表一个安全配置项。
训练逻辑回归模型,是指通过K-均值聚类方法将修改后的安全配置项(即第二安全配置项)与原来的安全配置库中的安全配置项进行聚类,K-均值聚类方法如下:
已知所有的安全配置项向量为R=(T m1 m2 … mn FLAG),平均聚类是要将这些向量划分到k个集合中,使得组内平方和最小,也就是说此处的目标是寻找使得下式满足的聚类Si
Figure BDA0001904478430000091
其中μi是Si中所有点的均值,由于安全配置项分为已修改配置项与未修改配置项两种,因此k=2。距离计算公式为欧几里得距离计算公式:
Figure BDA0001904478430000092
首先寻找一个合适的预测函数,用h表示,h为逻辑回归模型,分类函数。然后构造损失函数,该函数表示预测的输出与训练数据的偏差,将损失求和或者求平均,用J(θ)表示;最后,寻找损失函数J(θ)的最小值。
预测函数h为:
Figure BDA0001904478430000093
损失函数J(θ)为:
Figure BDA0001904478430000094
利用梯度下降法,迭代求解θ的值:
Figure BDA0001904478430000101
α为预先设置的参数,至此可以训练出逻辑回归模型,并且可以利用该模型来修正安全基线库。
请参见图3,图3为本申请实施例所提供的一种信息安全等级评测的系统的结构示意图;
该系统可以包括:
第一列表生成模块100,用于获取安全基线库,根据安全基线库生成与目标信息系统对应的第一配置核查列表;
列表修正模块200,用于将目标信息系统的配置信息和第一配置核查列表上传至在线专家系统,以便在线专家系统对第一配置核查列表进行修正得到第二配置核查列表;
模型生成模块300,用于根据第一配置核查列表和第二配置核查列表生成逻辑回归模型;
评测模块400,用于利用逻辑回归模型修正安全基线库,以便利用修正后的安全基线库进行信息安全等级评测。
本实施例通过在根据安全基线库生成与目标信息系统对应的第一配置列表后,将第一配置列表上传至在线专家系统,在线专家系统会根据目标信息系统的实际情况对第一配置列表进行修改得到第二配置列表。进一步的,本申请根据修改前后的第一配置列表和第二配置列表进行模型训练生成逻辑回归模型,利用该逻辑回归模型修正安全基线库,最后利用修正后的安全基线库进行信息安全等级评测。由于上述过程引入在线专家库根据目标信息系统的实际情况对第一配置列表进行修正,使得第二配置列表更符合目标信息系统的实际情况,因此本实施例可以提高信息安全等级评测的准确程度,降低安全基线库的误判率。
进一步的,模型生成模块300包括:
第一分解归类单元,用于按照属性项对第一配置核查列表进行分解归类得到第一安全配置项;
第二分解归类单元,用于按照属性项对第二配置核查列表进行分解归类得到第二安全配置项;
聚类单元,用于对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果;
模型训练单元,用于构建与聚类操作对应的预测函数,并利用聚类结果对预测函数进行训练得到逻辑回归模型。
进一步的,模型训练单元用于构建与预测函数对应的损失函数;还用于以聚类结果作为训练样本利用损失函数对预测函数进行训练得到逻辑回归模型。
进一步的,聚类单元具体为通过K-均值聚类的方式对第一安全配置项和第二安全配置项进行聚类操作得到聚类结果的单元;
相应的,模型训练单元包括:
函数构建子单元,用于构建与所述聚类操作对应的预测函数
Figure BDA0001904478430000111
和所述预测函数对应的损失函数
Figure BDA0001904478430000112
其中,R为所述第一安全配置项或所述第二安全配置项对应的向量,T为所述第一安全配置项或所述第二安全配置项的创建时间,n为安全配置控制点的数量,0≤i≤n,y为预测函数h对应的实际值,θ为预设参数;
训练子单元,用于以聚类结果作为训练样本利用损失函数对预测函数进行训练得到逻辑回归模型。
进一步的,第一安全配置项包括第一配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合;
相应的,第二安全配置项包括第二配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合。
由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (12)

1.一种信息安全等级评测的方法,其特征在于,包括:
获取安全基线库,根据所述安全基线库生成与目标信息系统对应的第一配置核查列表;
将所述目标信息系统的配置信息和所述第一配置核查列表上传至在线专家系统,以便所述在线专家系统对所述第一配置核查列表进行修正得到第二配置核查列表;
根据所述第一配置核查列表和所述第二配置核查列表生成逻辑回归模型;
利用所述逻辑回归模型修正所述安全基线库,以便利用修正后的安全基线库进行信息安全等级评测。
2.根据权利要求1所述方法,其特征在于,根据所述第一配置核查列表和所述第二配置核查列表生成逻辑回归模型包括:
按照属性项对所述第一配置核查列表进行分解归类得到第一安全配置项;
按照所述属性项对所述第二配置核查列表进行分解归类得到第二安全配置项;
对所述第一安全配置项和所述第二安全配置项进行聚类操作得到聚类结果;
构建与所述聚类操作对应的预测函数,并利用所述聚类结果对所述预测函数进行训练得到所述逻辑回归模型。
3.根据权利要求2所述方法,其特征在于,利用所述聚类结果对所述预测函数进行训练得到逻辑回归模型包括:
构建与所述预测函数对应的损失函数;
以所述聚类结果作为训练样本利用所述损失函数对所述预测函数进行训练得到所述逻辑回归模型。
4.根据权利要求2所述方法,其特征在于,对所述第一安全配置项和所述第二安全配置项进行聚类操作得到聚类结果包括:
通过K-均值聚类的方式对所述第一安全配置项和所述第二安全配置项进行聚类操作得到所述聚类结果;
相应的,利用所述聚类结果对所述预测函数进行训练得到逻辑回归模型包括:
构建与所述聚类操作对应的预测函数
Figure FDA0001904478420000021
和所述预测函数对应的损失函数
Figure FDA0001904478420000022
其中,R为所述第一安全配置项或所述第二安全配置项对应的向量,T为所述第一安全配置项或所述第二安全配置项的创建时间,n为安全配置控制点的数量,0≤i≤n,y为预测函数h对应的实际值,θ为预设参数;
以所述聚类结果作为训练样本利用所述损失函数对所述预测函数进行训练得到所述逻辑回归模型。
5.根据权利要求2至4任一项所述方法,其特征在于,所述第一安全配置项包括所述第一配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合;
相应的,所述第二安全配置项包括所述第二配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合。
6.一种信息安全等级评测的系统,其特征在于,包括:
第一列表生成模块,用于获取安全基线库,根据所述安全基线库生成与目标信息系统对应的第一配置核查列表;
列表修正模块,用于将所述目标信息系统的配置信息和所述第一配置核查列表上传至在线专家系统,以便所述在线专家系统对所述第一配置核查列表进行修正得到第二配置核查列表;
模型生成模块,用于根据所述第一配置核查列表和所述第二配置核查列表生成逻辑回归模型;
评测模块,用于利用所述逻辑回归模型修正所述安全基线库,以便利用修正后的安全基线库进行信息安全等级评测。
7.根据权利要求6所述系统,其特征在于,所述模型生成模块包括:
第一分解归类单元,用于按照属性项对所述第一配置核查列表进行分解归类得到第一安全配置项;
第二分解归类单元,用于按照所述属性项对所述第二配置核查列表进行分解归类得到第二安全配置项;
聚类单元,用于对所述第一安全配置项和所述第二安全配置项进行聚类操作得到聚类结果;
模型训练单元,用于构建与所述聚类操作对应的预测函数,并利用所述聚类结果对所述预测函数进行训练得到所述逻辑回归模型。
8.根据权利要求7所述系统,其特征在于,所述模型训练单元用于构建与所述预测函数对应的损失函数;还用于以所述聚类结果作为训练样本利用所述损失函数对所述预测函数进行训练得到所述逻辑回归模型。
9.根据权利要求7所述系统,其特征在于,所述聚类单元具体为通过K-均值聚类的方式对所述第一安全配置项和所述第二安全配置项进行聚类操作得到所述聚类结果的单元;
相应的,所述模型训练单元包括:
函数构建子单元,用于构建与所述聚类操作对应的预测函数
Figure FDA0001904478420000031
和所述预测函数对应的损失函数
Figure FDA0001904478420000032
其中,R为所述第一安全配置项或所述第二安全配置项对应的向量,T为所述第一安全配置项或所述第二安全配置项的创建时间,n为安全配置控制点的数量,0≤i≤n,y为预测函数h对应的实际值,θ为预设参数;
训练子单元,用于以所述聚类结果作为训练样本利用所述损失函数对所述预测函数进行训练得到所述逻辑回归模型。
10.根据权利要求7至9任一项所述系统,其特征在于,所述第一安全配置项包括所述第一配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合;
相应的,所述第二安全配置项包括所述第二配置核查列表的创建时间、安全配置点、安全配置点个数和安全配置项的修改状态中的任一项或任几项的组合。
11.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述信息安全等级评测的方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述信息安全等级评测的方法的步骤。
CN201811526088.5A 2018-12-13 2018-12-13 一种信息安全等级评测的方法、系统及相关组件 Active CN109558910B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811526088.5A CN109558910B (zh) 2018-12-13 2018-12-13 一种信息安全等级评测的方法、系统及相关组件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811526088.5A CN109558910B (zh) 2018-12-13 2018-12-13 一种信息安全等级评测的方法、系统及相关组件

Publications (2)

Publication Number Publication Date
CN109558910A CN109558910A (zh) 2019-04-02
CN109558910B true CN109558910B (zh) 2023-02-03

Family

ID=65870045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811526088.5A Active CN109558910B (zh) 2018-12-13 2018-12-13 一种信息安全等级评测的方法、系统及相关组件

Country Status (1)

Country Link
CN (1) CN109558910B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11868478B2 (en) 2020-05-18 2024-01-09 Saudi Arabian Oil Company System and method utilizing machine learning to predict security misconfigurations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014138984A1 (en) * 2013-03-15 2014-09-18 Nudata Security Inc. Systems and methods for assessing security risk
CN107067143A (zh) * 2016-12-30 2017-08-18 山东鲁能软件技术有限公司 一种设备安全等级分类方法
CN107194256A (zh) * 2017-03-21 2017-09-22 北京神州泰岳信息安全技术有限公司 安全资产基线加固方法及装置
KR20170137514A (ko) * 2016-06-03 2017-12-13 서상훈 심리측정 데이터 기반 개인 신용평가 장치, 방법 및 컴퓨터 프로그램
CN107872454A (zh) * 2017-11-04 2018-04-03 公安部第三研究所 一种基于大数据技术的超大型互联网平台安全等级保护威胁信息监测与分析系统及方法
CN108833358A (zh) * 2018-05-22 2018-11-16 郑州云海信息技术有限公司 一种安全基线的管理方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10284588B2 (en) * 2016-09-27 2019-05-07 Cisco Technology, Inc. Dynamic selection of security posture for devices in a network using risk scoring

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014138984A1 (en) * 2013-03-15 2014-09-18 Nudata Security Inc. Systems and methods for assessing security risk
KR20170137514A (ko) * 2016-06-03 2017-12-13 서상훈 심리측정 데이터 기반 개인 신용평가 장치, 방법 및 컴퓨터 프로그램
CN107067143A (zh) * 2016-12-30 2017-08-18 山东鲁能软件技术有限公司 一种设备安全等级分类方法
CN107194256A (zh) * 2017-03-21 2017-09-22 北京神州泰岳信息安全技术有限公司 安全资产基线加固方法及装置
CN107872454A (zh) * 2017-11-04 2018-04-03 公安部第三研究所 一种基于大数据技术的超大型互联网平台安全等级保护威胁信息监测与分析系统及方法
CN108833358A (zh) * 2018-05-22 2018-11-16 郑州云海信息技术有限公司 一种安全基线的管理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于数据挖掘的信息系统风险评估体系框架研究;柴文光;《中国博士学位论文全文数据库 (信息科技辑)》;20130915;I138-9 *
网络信息系统风险评估方法研究;胡勇;《中国博士学位论文全文数据库 (信息科技辑)》;20080415;I138-18 *

Also Published As

Publication number Publication date
CN109558910A (zh) 2019-04-02

Similar Documents

Publication Publication Date Title
US20240004742A1 (en) Anomalous behavior detection
US11249982B2 (en) Blockchain-based verification of machine learning
US11159556B2 (en) Predicting vulnerabilities affecting assets of an enterprise system
US10360387B2 (en) Method and system for aggregating and ranking of security event-based data
JP2019521422A (ja) 異常なユーザ行動関連アプリケーションデータを検出するための方法、装置、およびコンピュータ読み取り可能な媒体
US10587642B1 (en) Automated security incident ranking
EP3794489A1 (en) Identification of sensitive data using machine learning
US20120116984A1 (en) Automated evaluation of compliance data from heterogeneous it systems
US11146580B2 (en) Script and command line exploitation detection
US11797890B2 (en) Performance manager to autonomously evaluate replacement algorithms
US20220006814A1 (en) System, method, and computer program for automatically classifying user accounts in a computer network using keys from an identity management system
US11693371B2 (en) Potential replacement algorithm selection based on algorithm execution context information
Ding et al. The effectiveness of multitask learning for phenotyping with electronic health records data
US9558346B1 (en) Information processing systems with security-related feedback
US11748448B2 (en) Systems and techniques to monitor text data quality
US20210201270A1 (en) Machine learning-based change control systems
CN109558910B (zh) 一种信息安全等级评测的方法、系统及相关组件
Salarian et al. Investigating the role of clustering in construction-accident severity prediction using a heterogeneous and imbalanced data set
CN117193088B (zh) 一种工业设备监控方法、装置以及服务器
CN113239126A (zh) 一种基于bor方法的业务活动信息标准化方案
CN110659501A (zh) 漏洞处理跟踪方法、装置、计算机系统及可读存储介质
Wang et al. A distributed expectation maximization-principal component analysis monitoring scheme for the large-scale industrial process with incomplete information
US11816223B1 (en) Apparatus and method for updating cyber security support based on real-time changes
CN115809466B (zh) 基于stride模型的安全需求生成方法、装置、电子设备及介质
US11811818B1 (en) Apparatus and method for determining a risk associated with a cyberattack

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant