CN109962916B - 一种基于多属性的工业互联网安全态势评价方法 - Google Patents
一种基于多属性的工业互联网安全态势评价方法 Download PDFInfo
- Publication number
- CN109962916B CN109962916B CN201910207098.0A CN201910207098A CN109962916B CN 109962916 B CN109962916 B CN 109962916B CN 201910207098 A CN201910207098 A CN 201910207098A CN 109962916 B CN109962916 B CN 109962916B
- Authority
- CN
- China
- Prior art keywords
- target
- industrial internet
- security threat
- target area
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 44
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 238000005259 measurement Methods 0.000 claims description 13
- 230000006399 behavior Effects 0.000 claims description 6
- 238000003672 processing method Methods 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims description 3
- 238000013139 quantization Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 15
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Entrepreneurship & Innovation (AREA)
- Algebra (AREA)
- Game Theory and Decision Science (AREA)
- Pure & Applied Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Manufacturing & Machinery (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于多属性的工业互联网安全态势评价方法,包括目标工业互联网相关软硬件构建,对国际互联网关口的网络流量进行监测分析,以每个目标地区Web资产合集为目标、得到目标地区Web资产的安全威胁指标,以每个地区硬件以及相关系统合集为目标、得到目标地区的硬件以及相关系统的安全威胁指标,根据每个目标地区的工业互联网相关协议端口被扫描次数、得出所有目标地区的综合安全威胁评价指标。上述技术方案中提供的基于多属性的工业互联网安全态势评价方法,有效解决了现有工业互联网安全态势评价技术局限于客观评价或主观评价的造成的权值系数不合理、决策准确性和可靠性稍差的问题,有效提高了工业互联网安全态势评价的水平和准确性。
Description
技术领域
本发明涉及互联网基础资源测量领域,具体涉及一种基于多属性的工业互联网安全态势评价方法。
背景技术
在工业互联网安全态势评价方面,通常的方法是分别对不同行业和区域的工控设备进行多属性综合评价。多属性综合评价方法是一种参照多个评价指标对各个评价对象进行综合评价的方法。其中,权值的合理确定会直接影响评价结果的准确性。目前权值的确定大体可以分为两类:客观赋权法和主观赋权法。客观赋权法,例如标准差法、离差最大化法,熵权法等,是没有评价者的任何主观信息,只利用评价对象各指标的数值,通过建立一定的数学模型计算出权值系数,其缺点是忽视了评价者的主观知识与经验等主观偏好信息,有时会出现权值系数不合理的现象。主观赋权法,例如层次分析法、专家调查法、AHP法等,是基于评价者给出的主观偏好信息或评价者直接根据经验给出权值系数,其可以体现评价者的经验判断,属性的相对重要程度一般不会违反人们的常识,但其随意性较大,决策准确性和可靠性稍差。因此,亟需设计一种新的技术方案,以综合解决现有技术存在的问题。
发明内容
本发明的目的是提供一种基于多属性的工业互联网安全态势评价方法,其能有效解决现有的客观赋权法会出现权值系数不合理现象以及主观赋权法随意性大、决策准确性和可靠性差的问题。
为解决上述技术问题,本发明采用了以下技术方案:
一种基于多属性的工业互联网安全态势评价方法,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi;
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai;
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi;
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci;
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D。
步骤2中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
步骤5中,所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
上述技术方案中提供的基于多属性的工业互联网安全态势评价方法,通过工业互联网的多属性测量、评价的方式获取工业互联网测量数据后进行分析,提出多属性的工业互联网安全态势评价方法,解决现有工业互联网安全态势评价技术局限于客观评价或主观评价的造成的权值系数不合理、决策准确性和可靠性稍差的问题,能够有效提高工业互联网安全态势评价的水平和准确性。
附图说明
图1为工业互联网相关软硬件的系统结构图;
图2为对所有目标地区的被扫描次数采用最大最小标量化处理方法的实施流程图;
图3为单个目标地区Web资产的安全威胁指标测量实施流程图;
图4单个目标地区硬件以及相关系统的安全威胁指标测量实施流程图;
图5为检测到发生被扫描行为次数的省市排行;
图6为我国各个省份电力互联网的综合安全威胁指数排名。
具体实施方式
为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行具体说明。应当理解,以下文字仅仅用以描述本发明的一种或几种具体的实施方式,并不对本发明具体请求的保护范围进行严格限定。
本发明采取的技术方案如图1~6所示,一种基于多属性的工业互联网安全态势评价方法,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi;如图1所示,其为工业互联网相关软硬件包含的四层,将硬件层和操作系统层作为设备以及相关系统,将应用支持软件和业务应用作为Web资产;
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai;
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi;
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci;
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D。
步骤2中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
步骤5中,所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
图2、图3、图4分别为对所有目标地区的被扫描次数采用最大最小标量化处理方法的实施流程图、单个目标地区Web资产的安全威胁指标测量实施流程图、单个目标地区硬件以及相关系统的安全威胁指标测量实施流程图。
另外实施过程中电力行业互联网探测到电力行业Web资产有21个系统存在各种类型的安全漏洞,硬件以及相关系统的相关漏洞总计157条,其中高危漏洞60条、中危漏洞64条以及低危漏洞4条。对国际互联网关口捕获的网络流量进行分析,累计检测到针对于中国境内IEC-104协议设备的扫描行为3500772次,图5检测到发生被扫描行为次数的省市排行。我国各个省份电力互联网的综合安全威胁指数排名如图6所示。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,对于本技术领域的普通技术人员来说,在获知本发明中记载内容后,在不脱离本发明原理的前提下,还可以对其作出若干同等变换和替代,这些同等变换和替代也应视为属于本发明的保护范围。
Claims (2)
1.一种基于多属性的工业互联网安全态势评价方法,其特征在于,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi;
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai;
其中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi;
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci;
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D;
所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910207098.0A CN109962916B (zh) | 2019-03-19 | 2019-03-19 | 一种基于多属性的工业互联网安全态势评价方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910207098.0A CN109962916B (zh) | 2019-03-19 | 2019-03-19 | 一种基于多属性的工业互联网安全态势评价方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109962916A CN109962916A (zh) | 2019-07-02 |
CN109962916B true CN109962916B (zh) | 2021-11-05 |
Family
ID=67024525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910207098.0A Active CN109962916B (zh) | 2019-03-19 | 2019-03-19 | 一种基于多属性的工业互联网安全态势评价方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109962916B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111565201B (zh) * | 2020-07-15 | 2020-11-10 | 北京东方通科技股份有限公司 | 一种基于多属性的工业互联网安全评估方法及系统 |
CN112784281A (zh) * | 2021-01-21 | 2021-05-11 | 恒安嘉新(北京)科技股份公司 | 一种工业互联网的安全评估方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
CN102821007A (zh) * | 2012-08-06 | 2012-12-12 | 河南科技大学 | 一种基于自律计算的网络安全态势感知系统及其处理方法 |
CN107067179A (zh) * | 2017-04-20 | 2017-08-18 | 中国电子技术标准化研究院 | 一种工业控制系统标准符合性评估系统 |
CN107239707A (zh) * | 2017-06-06 | 2017-10-10 | 国家电投集团河南电力有限公司技术信息中心 | 一种用于信息系统的威胁数据处理方法 |
US10084825B1 (en) * | 2017-05-08 | 2018-09-25 | Fortinet, Inc. | Reducing redundant operations performed by members of a cooperative security fabric |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
-
2019
- 2019-03-19 CN CN201910207098.0A patent/CN109962916B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
CN102821007A (zh) * | 2012-08-06 | 2012-12-12 | 河南科技大学 | 一种基于自律计算的网络安全态势感知系统及其处理方法 |
CN107067179A (zh) * | 2017-04-20 | 2017-08-18 | 中国电子技术标准化研究院 | 一种工业控制系统标准符合性评估系统 |
US10084825B1 (en) * | 2017-05-08 | 2018-09-25 | Fortinet, Inc. | Reducing redundant operations performed by members of a cooperative security fabric |
CN107239707A (zh) * | 2017-06-06 | 2017-10-10 | 国家电投集团河南电力有限公司技术信息中心 | 一种用于信息系统的威胁数据处理方法 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109962916A (zh) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110620759B (zh) | 基于多维关联的网络安全事件危害指数评估方法及其系统 | |
CN107819771B (zh) | 一种基于资产依赖关系的信息安全风险评估方法及系统 | |
CN111680863A (zh) | 基于层次分析法的网络环境安全状况评估方法 | |
CN110620696A (zh) | 针对企业网络安全态势感知的评分方法和装置 | |
CN103441982A (zh) | 一种基于相对熵的入侵报警分析方法 | |
CN110636066B (zh) | 基于无监督生成推理的网络安全威胁态势评估方法 | |
CN109784668B (zh) | 一种用于电力监控系统异常行为检测的样本特征降维处理方法 | |
CN111092862A (zh) | 一种用于对电网终端通信流量异常进行检测的方法及系统 | |
CN109962916B (zh) | 一种基于多属性的工业互联网安全态势评价方法 | |
WO2019200739A1 (zh) | 数据欺诈识别方法、装置、计算机设备和存储介质 | |
CN114629674A (zh) | 一种基于注意力机制的工业控制网络安全风险评估方法 | |
CN116384736A (zh) | 一种智慧城市的风险感知方法及系统 | |
CN115632874A (zh) | 一种实体对象的威胁检测方法、装置、设备及存储介质 | |
CN110598959A (zh) | 一种资产风险评估方法、装置、电子设备及存储介质 | |
CN106790211B (zh) | 一种预测恶意软件感染的统计预测系统和方法 | |
CN112596984A (zh) | 业务弱隔离环境下的数据安全态势感知系统 | |
CN111565201A (zh) | 一种基于多属性的工业互联网安全评估方法及系统 | |
Kioskli et al. | A Socio-Technical Approach to Cyber-Risk Assessment | |
Zhao et al. | Research on multidimensional system security assessment based on ahp and gray correlation | |
Elshoush | An innovative framework for collaborative intrusion alert correlation | |
Liang | Research on network security filtering model and key algorithms based on network abnormal traffic analysis | |
CN115883213A (zh) | 基于连续时间动态异质图神经网络的apt检测方法及系统 | |
CN110708296B (zh) | 一种基于长时间行为分析的vpn账号失陷智能检测模型 | |
CN109871711A (zh) | 海洋大数据共享分发风险控制模型及方法 | |
Ahmad et al. | Comparative Analysis of Intrusion Detection Approaches |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |