CN110135711B - 一种网络安全情报管理方法及装置 - Google Patents

一种网络安全情报管理方法及装置 Download PDF

Info

Publication number
CN110135711B
CN110135711B CN201910350992.3A CN201910350992A CN110135711B CN 110135711 B CN110135711 B CN 110135711B CN 201910350992 A CN201910350992 A CN 201910350992A CN 110135711 B CN110135711 B CN 110135711B
Authority
CN
China
Prior art keywords
intelligence
value
level
grade
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910350992.3A
Other languages
English (en)
Other versions
CN110135711A (zh
Inventor
王晓飞
王宁
陈林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Asiainfo Network Security Industrial Technology Research Institute Co ltd
Original Assignee
Chengdu Asiainfo Network Security Industrial Technology Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Asiainfo Network Security Industrial Technology Research Institute Co ltd filed Critical Chengdu Asiainfo Network Security Industrial Technology Research Institute Co ltd
Priority to CN201910350992.3A priority Critical patent/CN110135711B/zh
Publication of CN110135711A publication Critical patent/CN110135711A/zh
Application granted granted Critical
Publication of CN110135711B publication Critical patent/CN110135711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明的实施例公开一种情报管理方法及装置,涉及安全技术领域,能够根据多个维度的情报的相关数据计算情报的价值,从而更加准确客观的评价情报的有效性。该方法包括:获取情报的参数、情报的操作数据以及用户的信誉等级;情报的参数至少包括情报的完备度等级、情报的类型等级、情报内预设核心部分的占比值等级以及情报的评价等级;情报的操作数据至少包括情报的价值反馈值等级、情报的交易量行为值等级、情报的完善度值等级、情报的断言均值等级;根据情报的参数以及用户的信誉等级计算生成初始价值向量;根据情报的操作数据用户的信誉等级计算生成评估价值向量;根据初始价值向量以及评估价值向量计算情报的价值。本发明实施例应用于网络系统。

Description

一种网络安全情报管理方法及装置
技术领域
本发明的实施例涉及安全技术领域,尤其涉及一种情报管理方法及装置。
背景技术
在科技迅猛发展的今天,保证网络的安全已经成为互联网技术发展的前提。在国内,安全厂商、甲方企业和国家政府都越来越重视威胁情报的发展,他们对网络安全情报信息的共享以及自动化有着迫切的期待和需求。2017年5月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准《信息安全技术网络安全威胁信息表达模型》开始进入征求意见阶段,2018年8月中国互联网网络安全威胁治理联盟在联盟中设立“威胁情报共享工作组”,2018年10月《网络安全威胁信息格式规范》正式发布这项标准的制定意味着网络安全威胁情报将打破现有环境束缚,走向有国家标准的正轨,形成适合威胁情报发展的最佳秩序。目前的情报管理系统,由于缺少情报价值计算体系,除了造成平台内容质量低之外,也导致准确评价用户提交高质量情报的价值。
发明内容
本发明的实施例提供一种情报管理方法及装置,能够根据多个维度的情报的相关数据计算情报的价值,从而更加准确客观的评价情报的有效性。
为达到上述目的,本发明采用如下技术方案:
第一方面,提供一种情报管理方法,该方法包括:获取情报的参数、情报的操作数据以及用户的信誉等级;其中情报的参数至少包括情报的完备度等级、情报的类型等级、情报内预设核心部分的占比值等级以及情报的评价等级;情报的操作数据至少包括情报的价值反馈值等级、情报的交易量行为值等级、情报的完善度值等级、情报的断言均值等级;情报为用户提供;情报的完备度等级由情报的完整度以及准确度计算生成;情报的类型等级由情报的攻击类型确定;情报的评价等级为用户对情报的评分;情报的价值反馈值等级对应情报的威胁价值平均值;情报的交易量行为值等级由情报的购买行为对应的时间的方差值确定;情报的完善度值等级由情报的完善行为对应的时间以及校正行为对应的时间计算生成;情报的断言均值等级由情报的断言行为数据计算生成;断言行为数据包括断言者对情报的点赞量;用户的信誉等级根据用户的历史数据计算生成;历史数据至少包括以下的一项或多项:历史情报的数量、历史情报的质量;根据情报的参数以及用户的信誉等级计算生成初始价值向量;根据情报的操作数据用户的信誉等级计算生成评估价值向量;根据初始价值向量以及评估价值向量计算情报的价值。
在上述方法中,首先,通过获取情报的参数、情报的操作数据以及用户的信誉等级来体现用于计算情报价值的相关数据的多维度性;其中用户的信誉等级根据用户的历史数据计算生成;然后根据情报的参数以及用户的信誉等级计算生成初始价值向量;以及根据情报的操作数据用户的信誉等级计算生成评估价值向量;最后,根据初始价值向量以及评估价值向量计算情报的价值。本发明实施例能够根据多个维度的情报的相关数据计算情报的价值,从而更加准确客观的评价情报的有效性。
第二方面,提供一种情报管理装置,该情报管理装置包括:获取单元,用于获取情报的参数、情报的操作数据以及用户的信誉等级;其中情报的参数至少包括情报的完备度等级、情报的类型等级、情报内预设核心部分的占比值等级以及情报的评价等级;情报的操作数据至少包括情报的价值反馈值等级、情报的交易量行为值等级、情报的完善度值等级、情报的断言均值等级;情报为用户提供;情报的完备度等级由情报的完整度以及准确度计算生成;情报的类型等级由情报的攻击类型确定;情报的评价等级对应用户对情报的评分;情报的价值反馈值等级对应情报的威胁价值平均值;情报的交易量行为值等级由情报的购买行为对应的时间的方差值确定;情报的完善度值等级由情报的完善行为对应的时间以及校正行为对应的时间计算生成;情报的断言均值等级由情报的断言行为数据计算生成;断言行为数据包括断言者对情报的点赞量;用户的信誉等级根据用户的历史数据计算生成;历史数据至少包括以下的一项或多项:历史情报的数量、历史情报的质量;处理单元,用于根据获取单元获取的情报的参数以及用户的信誉等级计算生成初始价值向量;处理单元,用于根据获取单元获取的情报的操作数据用户的信誉等级计算生成评估价值向量;处理单元,还用于根据初始价值向量以及评估价值向量计算情报的价值。
可以理解地,上述提供的情报管理装置用于执行上文所提供的第一方面对应的方法,因此,其所能达到的有益效果可参考上文第一方面对应的方法以及下文具体实施方式中对应的方案的有益效果,此处不再赘述。
第三方面,提供了一种情报管理装置,该情报管理装置的结构中包括处理器和存储器,存储器用于与处理器耦合,保存该情报管理装置必要的程序指令和数据,处理器用于执行存储器中存储的程序指令,使得该情报管理装置执行第一方面的方法。
第四方面,提供一种计算机存储介质,计算机存储介质中存储有计算机程序代码,当计算机程序代码在如第三方面的情报管理装置上运行时,使得该情报管理装置执行上述第一方面的方法。
第五方面,提供一种计算机程序产品,该计算机程序产品储存有上述计算机软件指令,当计算机软件指令在如第三方面的情报管理装置上运行时,使得该情报管理装置执行如上述第一方面方案的程序。
附图说明
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明的实施例提供的一种情报管理方法的流程示意图;
图2为本发明实施例提供的一种情报数据存储的流程示意图;
图3为本发明的实施例提供的一种情报价值的规划流程图;
图4为本发明的实施例提供的一种情报管理装置的结构示意图;
图5为本发明的实施例提供的又一种情报管理装置的结构示意图;
图6为本发明的实施例提供的再一种情报管理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
还需要说明的是,本发明实施例中,“的(英文:of)”,“相应的(英文:corresponding,relevant)”和“对应的(英文:corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
为了便于清楚描述本发明实施例的技术方案,在本发明的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
国外的威胁信息共享标准已经有成熟且广泛的应用。其中,美国联邦系统安全控制建议、美国联邦网络威胁信息共享指南、结构化威胁表达式(structured threatinformation expression,STIX)、网络可观察表达式(cyber observable expression,CyboX)以及指标信息的可信自动化交换(trusted automated exchange of indicatorinformation,TAXII)等都为国际间威胁情报的交流和分享提供可靠参考。而STIX和TAXII作为两大标准,不仅得到了包括国际商业机器公司(International Business MachinesCorporation,IBM)、思科、戴尔、大型金融机构以及美国国防部、国家安全局等主要安全行业机构的支持,还积累了大量实践经验,在实践中不断优化。
在国内,安全厂商、甲方企业和国家政府都越来越重视威胁情报的发展,他们对网络安全情报信息的共享以及自动化有着迫切的期待和需求。2017年5月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准《信息安全技术网络安全威胁信息表达模型》开始进入征求意见阶段,2018年8月中国互联网网络安全威胁治理联盟在联盟中设立“威胁情报共享工作组”,2018年10月《网络安全威胁信息格式规范》正式发布这项标准的制定意味着网络安全威胁情报将打破现有环境束缚,走向有国家标准的正轨,形成适合威胁情报发展的最佳秩序。目前的情报管理系统,由于缺少情报价值计算体系,除了造成平台内容质量低之外,也导致准确评价用户提交高质量情报的价值。
基于上述背景技术及现有技术存在的问题,参照图1,本发明实施例提供一种情报管理方法,该方法包括:
101、获取情报的参数、情报的操作数据以及用户的信誉等级。
其中,情报的参数至少包括情报的完备度等级、情报的类型等级、情报内预设核心部分的占比值等级以及情报的评价等级;情报的操作数据至少包括情报的价值反馈值等级、情报的交易量行为值等级、情报的完善度值等级、情报的断言均值等级;情报为用户提供;情报的完备度等级由情报的完整度以及准确度计算生成;情报的类型等级由情报的攻击类型确定;情报的评价等级对应用户对情报的评分;情报的价值反馈值等级对应情报的威胁价值平均值;情报的交易量行为值等级由情报的购买行为对应的时间的方差值确定;情报的完善度值等级由情报的完善行为对应的时间以及校正行为对应的时间计算生成;情报的断言均值等级由情报的断言行为数据计算生成;断言行为数据包括断言者对情报的点赞量;用户的信誉等级根据用户的历史数据计算生成;历史数据至少包括以下的一项或多项:历史情报的数量、历史情报的质量。
具体的,从区块链分布式账本中获取情报的参数、情报的操作数据以及用户的信誉等级。
参照图2,本发明实施例提供一种情报数据存储的流程示意图。本发明采用区块链技术存储情报从产生到消亡全生命周期的的关键行为参数,包括情报(原数据)的提交、情报的完善、情报的校正、情报的交易、情报的质量反馈、情报的断言等过程数据,利用行为参数,结合情报自身特征参数,构建一套完整的情报的价值的计算方法。利用区块链的去中心化的分布式存储,以及数据可追溯、数据防篡改等特征,保证评估参数的安全性、可用性、完整性,确保情报价值计算结果的公正、公开、透明。其中,区块包由区块头和区块体组成,区块头记录区块的元信息,包含版本号、上一区块头hash、Merkle树哈希值(Merkle roothash)、挖矿随机数、难度系数以及时间戳。区块体记录了情报记录1、情报记录2以及情报记录3等。区块体记录的某一条情报记录的实际数据如表1所示。
表1
Figure GDA0003126336350000061
102、根据情报的参数以及用户的信誉等级计算生成初始价值向量。
具体的,将情报参数以及用户的信誉等级根据以下公式计算初始价值向量:
W=(Wa Wb Wc Wd)&u;
其中,W表示初始价值向量,Wa表示情报的完备度等级,Wb表示情报的类型等级,Wc表示情报内预设核心部分的占比值等级,Wd表示情报的评价等级,u表示用户的信誉等级。
示例性的,用户的信誉值的取值范围为[-10,10],具体根据历史提供情报的数量、质量等历史数据计算生成。根据用户的信誉值设置用户的信誉等级u为3个等级,具体参照表2。
表2
Figure GDA0003126336350000071
在一种实现方式中,参照表3,本发明对情报的参数的取值进行举例说明。
表3
Figure GDA0003126336350000081
需要说明的是,表3中Wa值的衡量是基于《网络安全威胁信息格式规范》中定义的参数作为依据,基于规范定义JSON格式模版,《网络安全威胁信息格式规范》中所包含的详细参数见表4。
表4
Figure GDA0003126336350000091
103、根据情报的操作数据用户的信誉等级计算生成评估价值向量。
具体的,将情报的操作数据以及用户的信誉根据以下公式计算生成评估价值向量:
T=(Ta Tb Tc Td)&u;
其中,T表示评估价值向量,Ta表示情报的价值反馈值等级,Tb表示情报的交易量行为值等级,Tc表示情报的完善度值等级,Td表示情报的断言均值等级,u表示用户的信誉等级。
在一种实现方式中,对情报的操作数据进行聚合,形成评估向量参数。具体参照下表5。
表5
Figure GDA0003126336350000101
需要说明的是,情报的价值反馈值等级具体由表1中Threat_price中参数对应的值平均计算得出的情报的威胁价值平均值确定,反映用户对该情报价值的评价。情报的交易量行为值等级具体由表1中Threat_behav中“购买”行为时间方差计算得出的情报的购买行为对应的时间的方差值确定,反映用户对该情报的接受度。情报的完善度值等级具体由表1中Threat_behav中“完善”、“校正”行为时间方差计算得出的情报完善度值确定,能够反映该情报完善度。情报的断言均值等级具体由表1中Threat_behav中“断言”行为数据计算得出的断言行为均值确定,反映该情报断言肯定度。
104、根据初始价值向量以及评估价值向量计算情报的价值。
具体的,将初始价值向量以及评估价值向量根据以下公式计算生成情报的价值:
P=WT*T;
其中,P表示情报的价值,W表示初始价值向量,T表示评估价值向量。
在一种实现方式中,参照图3,本发明实施例提供一种情报价值的规划流程图。具体包括:(1)当上传的是一条成品情报(符合提交标准且数据完整),情报的价值在提交过后会经黄金期,白银期,提交时间越久,价值越低,最后会到平稳期,价值不在波动,过了系统限定的存活期,根据断言统计值将情报自动归纳为知识类存入知识库。(2)当上传的是一条半成品情报(符合提交要求,但情报的数据不完整),提交后,如果在黄金期,有用户做出有价值的完善,则进入黄金延长期,且根据用户完善情况,增加价值,并确定完善后的情报是否为成品情报,具体包括:1)当为成品情报时,则经过白银期,平稳期,价值不在波动,过了系统限定的存活期,根据断言统计值将情报自动归纳为知识类存入知识库。2)当为半成品情报时,则在经过黄金延长期后进入白银期,若在白银期有用户做出有价值的完善,则进入白银延长期,并在确定完善后的情报为成品情报后,进入平稳期,价值不在波动,过了系统限定的存活期,根据断言统计值将情报自动归纳为知识类存入知识库。同理,过了黄金期,在白银期间完善,则进入白银延长期,仍然可以在白银的价格基础上根据完善之间增加价值,以此类推,此处不再赘述。另外,当一条半成品情报,后期没有人有效的完善成为成品情报,过了存活期直接废除。(3)当上传的是一条不符合提交标准的情报时,则直接废除该条情报。
需要说明的是,需要说明的是,图3中关于各步骤的描述只给出部分描述,各步骤的实现以实施例中的具体描述为准。另外,图3仅是对情报的价值规划流程的其中一种情况展示。仅示例性说明可将情报的价值分为黄金期,白银期和平稳期。还可根据实际的应用情况按照图3中的说明对规划的时期数量进行相应的增加或减少。
在上述方法中,首先,通过获取情报的参数、情报的操作数据以及用户的信誉等级来体现用于计算情报价值的相关数据的多维度性;其中用户的信誉等级根据用户的历史数据计算生成;然后根据情报的参数以及用户的信誉等级计算生成初始价值向量;以及根据情报的操作数据用户的信誉等级计算生成评估价值向量;最后,根据初始价值向量以及评估价值向量计算情报的价值。本发明实施例能够根据多个维度的情报的相关数据计算情报的价值,从而更加准确客观的评价情报的有效性。另外,本发明实施例还利用去中心化的区块链技术对用于计算情报价值的相关数据进行分布式存数,保证情报价值计算的输入数据的客观性。
本发明实施例可以根据上述方法实施例对情报管理装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图4给出了上述实施例中涉及的情报管理装置40的一种可能的结构示意图,该情报管理装置40包括:
获取单元401,用于获取情报的参数、情报的操作数据以及用户的信誉等级;其中,情报的参数至少包括情报的完备度等级、情报的类型等级、情报内预设核心部分的占比值等级以及情报的评价等级;情报的操作数据至少包括情报的价值反馈值等级、情报的交易量行为值等级、情报的完善度值等级、情报的断言均值等级;情报为用户提供;情报的完备度等级由情报的完整度以及准确度计算生成;情报的类型等级由情报的攻击类型确定;情报的评价等级对应用户对情报的评分;情报的价值反馈值等级对应情报的威胁价值平均值;情报的交易量行为值等级由情报的购买行为对应的时间的方差值确定;情报的完善度值等级由情报的完善行为对应的时间以及校正行为对应的时间计算生成;情报的断言均值等级由情报的断言行为数据计算生成;断言行为数据包括断言者对情报的点赞量;用户的信誉等级根据用户的历史数据计算生成;历史数据至少包括以下的一项或多项:历史情报的数量、历史情报的质量。
处理单元402,用于根据获取单元401获取的情报的参数以及用户的信誉等级计算生成初始价值向量。
处理单元402,用于根据获取单元401获取的情报的操作数据用户的信誉等级计算生成评估价值向量。
处理单元402,还用于根据初始价值向量以及评估价值向量计算情报的价值。
在一种示例性的方案中,处理单元402,具体用于将获取单元401获取的情报参数以及用户的信誉等级根据以下公式计算初始价值向量:
W=(Wa Wb Wc Wd)&u;
其中,W表示初始价值向量,Wa表示情报的完备度等级,Wb表示情报的类型等级,Wc表示情报内预设核心部分的占比值等级,Wd表示情报的评价等级,u表示用户的信誉等级。
在一种示例性的方案中,处理单元402,具体用于将获取单元获取的情报的操作数据以及用户的信誉根据以下公式计算生成评估价值向量:
T=(Ta Tb Tc Td)&u;
其中,T表示评估价值向量,Ta表示情报的价值反馈值等级,Tb表示情报的交易量行为值等级,Tc表示情报的完善度值等级,Td表示情报的断言均值等级,u表示用户的信誉等级。
在一种示例性的方案中,处理单元402,具体用于将获取单元401获取的初始价值向量以及评估价值向量根据以下公式计算生成情报的价值:
P=WT*T;
其中,P表示情报的价值,W表示初始价值向量,T表示评估价值向量。
在一种示例性的方案中,获取单元401,具体用于从区块链分布式账本中获取情报的参数、情报的操作数据以及用户的信誉等级。
由于本发明实施例中的情报管理装置可以应用于实施上述方法实施例,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。
在采用集成的单元的情况下,图5示出了上述实施例中所涉及的情报管理装置40的一种可能的结构示意图。情报管理装置40包括:处理模块501、通信模块502和存储模块503。处理模块501用于对情报管理装置40的动作进行控制管理,例如,处理模块501用于支持情报管理装置40执行图1中的过程102~104。通信模块502用于支持情报管理装置40与其他实体的通信。存储模块503用于存储情报管理装置40的程序代码和数据。
其中,处理模块501可以是处理器或控制器,例如可以是中央处理器(centralprocessing unit,CPU),通用处理器,数字信号处理器(digital signal processor,DSP),专用集成电路(application-specific integrated circuit,ASIC),现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块502可以是收发器、收发电路或通信接口等。存储模块503可以是存储器。
当处理模块501为如图6所示的处理器,通信模块502为图6的收发器,存储模块503为图6的存储器时,本申请实施例所涉及的情报管理装置40可以为如下的情报管理装置40。
参照图6所示,该情报管理装置40包括:处理器601、收发器602、存储器603和总线604。
其中,处理器601、收发器602、存储器603通过总线604相互连接;总线604可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器601可以是一个通用中央处理器(Central Processing Unit,CPU),微处理器,特定应用集成电路(Application-Specific Integrated Circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
存储器603可以是只读存储器(Read-Only Memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(Random Access Memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(ElectricallyErasable Programmable Read-only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器603用于存储执行本申请方案的应用程序代码,并由处理器601来控制执行。收发器602用于接收外部设备输入的内容,处理器601用于执行存储器603中存储的应用程序代码,从而实现本申请实施例中的情报管理方法。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(DigitalSubscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
本发明实施例还提供一种计算机程序产品,该计算机程序产品可直接加载到存储器中,并含有软件代码,该计算机程序产品经由计算机载入并执行后能够实现上述的情报管理方法。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种网络安全情报管理方法,其特征在于,包括:
获取情报的参数、所述情报的操作数据以及用户的信誉等级;其中,所述情报的参数至少包括所述情报的完备度等级、所述情报的类型等级、所述情报内预设核心部分的占比值等级以及所述情报的评价等级;所述情报的操作数据至少包括所述情报的价值反馈值等级、所述情报的交易量行为值等级、所述情报的完善度值等级和所述情报的断言均值等级;所述情报为所述用户提供;所述情报的完备度等级由所述情报的完整度以及准确度计算生成;所述情报的类型等级由所述情报的攻击类型确定;所述情报的评价等级对应所述用户对所述情报的评分;所述情报的价值反馈值等级对应所述情报的威胁价值平均值;所述情报的交易量行为值等级由所述情报的购买行为对应的时间的方差值确定;所述情报的完善度值等级由所述情报的完善行为对应的时间以及校正行为对应的时间计算生成;所述情报的断言均值等级由所述情报的断言行为数据计算生成;所述断言行为数据包括断言者对所述情报的点赞量;所述用户的信誉等级根据所述用户的历史数据计算生成;所述历史数据至少包括以下的一项或多项:历史情报的数量、所述历史情报的质量;
根据所述情报的参数以及所述用户的信誉等级计算生成初始价值向量;
根据所述情报的操作数据所述用户的信誉等级计算生成评估价值向量;
根据所述初始价值向量以及所述评估价值向量计算所述情报的价值。
2.根据权利要求1所述的情报管理方法,其特征在于,所述根据所述情报的参数以及所述用户的信誉等级计算生成初始价值向量,具体包括:
将所述情报参数以及所述用户的信誉等级根据以下公式计算所述初始价值向量:
W=(Wa Wb Wc Wd)&u;
其中,W表示所述初始价值向量,Wa表示所述情报的完备度等级,Wb表示所述情报的类型等级,Wc表示所述情报内预设核心部分的占比值等级,Wd表示所述情报的评价等级,u表示所述用户的信誉等级。
3.根据权利要求1所述的情报管理方法,其特征在于,所述根据所述情报的操作数据以及所述用户的信誉等级计算生成评估价值向量,具体包括:
将所述情报的操作数据以及所述用户的信誉根据以下公式计算生成评估价值向量:
T=(Ta Tb Tc Td)&u;
其中,T表示所述评估价值向量,Ta表示所述情报的价值反馈值等级,Tb表示所述情报的交易量行为值等级,Tc表示所述情报的完善度值等级,Td表示所述情报的断言均值等级,u表示所述用户的信誉等级。
4.根据权利要求1-3任一项所述的情报管理方法,其特征在于,所述根据所述初始价值向量以及所述评估价值向量计算所述情报的价值,具体包括:
将所述初始价值向量以及所述评估价值向量根据以下公式计算生成所述情报的价值:
P=WT*T;
其中,P表示所述情报的价值,W表示所述初始价值向量,T表示所述评估价值向量。
5.根据权利要求1所述的情报管理方法,其特征在于,所述获取情报的参数、所述情报的操作数据以及用户的信誉等级,具体包括:
从区块链分布式账本中获取所述情报的参数、所述情报的操作数据以及所述用户的信誉等级。
6.一种网络安全情报管理装置,其特征在于,包括:
获取单元,用于获取情报的参数、所述情报的操作数据以及用户的信誉等级;其中,所述情报的参数至少包括所述情报的完备度等级、所述情报的类型等级、所述情报内预设核心部分的占比值等级以及所述情报的评价等级;所述情报的操作数据至少包括所述情报的价值反馈值等级、所述情报的交易量行为值等级、所述情报的完善度值等级和所述情报的断言均值等级;所述情报为所述用户提供;所述情报的完备度等级由所述情报的完整度以及准确度计算生成;所述情报的类型等级由所述情报的攻击类型确定;所述情报的评价等级对应所述用户对所述情报的评分;所述情报的价值反馈值等级对应所述情报的威胁价值平均值;所述情报的交易量行为值等级由所述情报的购买行为对应的时间的方差值确定;所述情报的完善度值等级由所述情报的完善行为对应的时间以及校正行为对应的时间计算生成;所述情报的断言均值等级由所述情报的断言行为数据计算生成;所述断言行为数据包括断言者对所述情报的点赞量;所述用户的信誉等级根据所述用户的历史数据计算生成;所述历史数据至少包括以下的一项或多项:历史情报的数量、所述历史情报的质量;
处理单元,用于根据所述获取单元获取的所述情报的参数以及所述用户的信誉等级计算生成初始价值向量;
所述处理单元,用于根据所述获取单元获取的所述情报的操作数据所述用户的信誉等级计算生成评估价值向量;
所述处理单元,还用于根据所述初始价值向量以及所述评估价值向量计算所述情报的价值。
7.根据权利要求6所述的情报管理装置,其特征在于,包括:
所述处理单元,具体用于将所述获取单元获取的所述情报参数以及所述用户的信誉等级根据以下公式计算所述初始价值向量:
W=(Wa Wb Wc Wd)&u;
其中,W表示所述初始价值向量,Wa表示所述情报的完备度等级,Wb表示所述情报的类型等级,Wc表示所述情报内预设核心部分的占比值等级,Wd表示所述情报的评价等级,u表示所述用户的信誉等级。
8.根据权利要求6所述的情报管理装置,其特征在于,包括:
所述处理单元,具体用于将所述获取单元获取的所述情报的操作数据以及所述用户的信誉根据以下公式计算生成评估价值向量:
T=(Ta Tb Tc Td)&u;
其中,T表示所述评估价值向量,Ta表示所述情报的价值反馈值等级,Tb表示所述情报的交易量行为值等级,Tc表示所述情报的完善度值等级,Td表示所述情报的断言均值等级,u表示所述用户的信誉等级。
9.根据权利要求6-8任一项所述的情报管理装置,其特征在于,包括:
所述处理单元,具体用于将所述获取单元获取的所述初始价值向量以及所述评估价值向量根据以下公式计算生成所述情报的价值:
P=WT*T;
其中,P表示所述情报的价值,W表示所述初始价值向量,T表示所述评估价值向量。
10.根据权利要求6所述的情报管理装置,其特征在于,包括:
所述获取单元,具体用于从区块链分布式账本中获取所述情报的参数、所述情报的操作数据以及所述用户的信誉等级。
11.一种网络安全情报管理装置,其特征在于,所述情报管理装置的结构中包括处理器和存储器,存储器用于与处理器耦合,保存所述情报管理装置必要的程序指令和数据,处理器用于执行存储器中存储的程序指令,使得所述情报管理装置执行如权利要求1-5任一项所述的情报管理方法。
12.一种计算机存储介质,其特征在于,计算机存储介质中存储有计算机程序代码,当计算机程序代码在如权利要求11所述的情报管理装置上运行时,使得所述情报管理装置执行如权利要求1-5任一项所述的情报管理方法。
CN201910350992.3A 2019-04-28 2019-04-28 一种网络安全情报管理方法及装置 Active CN110135711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910350992.3A CN110135711B (zh) 2019-04-28 2019-04-28 一种网络安全情报管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910350992.3A CN110135711B (zh) 2019-04-28 2019-04-28 一种网络安全情报管理方法及装置

Publications (2)

Publication Number Publication Date
CN110135711A CN110135711A (zh) 2019-08-16
CN110135711B true CN110135711B (zh) 2021-10-08

Family

ID=67575634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910350992.3A Active CN110135711B (zh) 2019-04-28 2019-04-28 一种网络安全情报管理方法及装置

Country Status (1)

Country Link
CN (1) CN110135711B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111291378B (zh) * 2019-12-05 2022-08-02 中国船舶重工集团公司第七0九研究所 威胁情报判研方法及装置
CN113051306A (zh) * 2019-12-27 2021-06-29 北京国双科技有限公司 基于区块链的威胁情报的判别方法、系统、设备及介质
CN111667072B (zh) * 2020-05-15 2023-03-24 中国电子科技集团公司电子科学研究院 一种情报使用价值评估方法
CN113992339B (zh) * 2021-09-09 2024-04-05 奇安信科技集团股份有限公司 数据共享方法及装置,电子设备,存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103310353A (zh) * 2013-07-05 2013-09-18 重庆大学 一种抗攻击的数据过滤优化系统和方法
CN106777222A (zh) * 2016-12-26 2017-05-31 中国电子科技集团公司第三十研究所 基于轻量级领域本体的安全设备威胁情报共享方法
CN107370754A (zh) * 2017-08-23 2017-11-21 杭州安恒信息技术有限公司 一种基于云防护的ip信誉度评分模型的网站防护技术
CN107580766A (zh) * 2015-06-09 2018-01-12 英特尔公司 用于网络的群组密钥分发的系统、装置和方法
CN108965247A (zh) * 2018-06-04 2018-12-07 上海交通大学 一种基于区块链的威胁情报交换共享系统和方法
CN109379347A (zh) * 2018-09-29 2019-02-22 成都亚信网络安全产业技术研究院有限公司 一种安全防护方法及设备
CN109672674A (zh) * 2018-12-19 2019-04-23 中国科学院信息工程研究所 一种网络威胁情报可信度识别方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529698B2 (en) * 2001-01-16 2009-05-05 Raymond Anthony Joao Apparatus and method for providing transaction history information, account history information, and/or charge-back information

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103310353A (zh) * 2013-07-05 2013-09-18 重庆大学 一种抗攻击的数据过滤优化系统和方法
CN107580766A (zh) * 2015-06-09 2018-01-12 英特尔公司 用于网络的群组密钥分发的系统、装置和方法
CN106777222A (zh) * 2016-12-26 2017-05-31 中国电子科技集团公司第三十研究所 基于轻量级领域本体的安全设备威胁情报共享方法
CN107370754A (zh) * 2017-08-23 2017-11-21 杭州安恒信息技术有限公司 一种基于云防护的ip信誉度评分模型的网站防护技术
CN108965247A (zh) * 2018-06-04 2018-12-07 上海交通大学 一种基于区块链的威胁情报交换共享系统和方法
CN109379347A (zh) * 2018-09-29 2019-02-22 成都亚信网络安全产业技术研究院有限公司 一种安全防护方法及设备
CN109672674A (zh) * 2018-12-19 2019-04-23 中国科学院信息工程研究所 一种网络威胁情报可信度识别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
涉密计算机信息安全管理体系的设计与实现;王越等;《计算机工程与设计》;20100928;第31卷(第18期);第3964-3967、3971页 *

Also Published As

Publication number Publication date
CN110135711A (zh) 2019-08-16

Similar Documents

Publication Publication Date Title
CN110135711B (zh) 一种网络安全情报管理方法及装置
Mijatović et al. A new look at short‐term implied volatility in asset price models with jumps
RU2408074C2 (ru) Способ, система и устройство для предоставления доступа к моделям рабочих книг через удаленные вызовы функций
US20090228776A1 (en) Dynamic formulas for spreadsheet cells
CN109460663A (zh) 一种智能合约审计方法、装置及其存储介质
CN108875048B (zh) 报表生成方法、装置、电子设备及可读存储介质
CN112632936A (zh) 一种电子表格的生成方法、系统及相关装置
Longstaff Time varying term premia and traditional hypotheses about the term structure
CN111367530A (zh) 基于自定义审核规则的代码审核方法、终端及服务器
CN108243046A (zh) 一种基于数据稽核的业务质量评估方法及装置
CN113778878A (zh) 接口测试方法、装置、电子设备及存储介质
JP5901094B1 (ja) 投資シミュレーション装置および方法
WO2023050649A1 (zh) 基于数据补全的esg指数确定方法及相关产品
CN109636625A (zh) 保险电子合同的处理方法及装置、存储介质、计算机设备
CN115309658A (zh) 一种测试数据衍生方法、装置、设备及存储介质
CN115600972A (zh) 一种不良资产的核销方法、装置、设备及存储介质
CN114995728A (zh) 规则配置方法、装置、电子设备及存储介质
Cirillo et al. Effect of outliers on the GFI quality adjustment index in structural equation model and proposal of alternative indices
CN113742193A (zh) 一种数据分析方法、装置、电子设备及存储介质
CN109993529B (zh) 去中心化应用程序的评测方法、装置及电子设备
CN113761179A (zh) 评论管控方法、服务器及可读存储介质
US20190279301A1 (en) Systems and Methods Using an Algorithmic Solution for Analyzing a Portfolio of Stocks, Commodities and/or Other Financial Assets Based on Individual User Data to Achieve Desired Risk Based Financial Goals
CN117252180B (zh) 一种报表生成方法、装置、电子设备及存储介质
CN117709255B (zh) 间接访问寄存器的测试方法、装置、设备及介质
Mishra et al. Is the balancing item for Australia sustainable? Evidence from a threshold autoregressive model with an autoregressive unit root

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant