CN110708303A - 一种网络安全风险评估方法 - Google Patents
一种网络安全风险评估方法 Download PDFInfo
- Publication number
- CN110708303A CN110708303A CN201910913583.XA CN201910913583A CN110708303A CN 110708303 A CN110708303 A CN 110708303A CN 201910913583 A CN201910913583 A CN 201910913583A CN 110708303 A CN110708303 A CN 110708303A
- Authority
- CN
- China
- Prior art keywords
- information
- parameters
- vulnerability
- parameter
- assessment method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全风险评估方法,包括以下步骤:步骤1:按照一定的周期对网络信息进行采集,并将采集的信息进行分类;步骤2:针对采集的信息进行分析其权重,包括信息的来源、信息的参数、属性、信息的异常处理;步骤3:将步骤2中分析的权重信息进行保存,并与正常的标准权重进行比较;步骤4:若每个参数的权重的数值与标准值相比较浮动范围在0%—10%以内,认为属于正常,如果超过10%属于重点检测参数;步骤5:针对步骤4中浮动范围超过10%的参数进行漏洞补充;针对浮动范围在10%的参数反馈到步骤1进行下一个周期的采集处理;步骤6:步骤5中漏洞补充后的参数反馈到步骤1进行下次周期的采集处理。
Description
技术领域
本发明涉及计算机网络安全技术领域,具体为一种网络安全风险评估方法。
背景技术
随着互联网电子科技信息的迅速发展,网络信息已经普及到生活的各个方面,他给我们的生活和工作带来的方面,但是近几年网络安全问题越来越成为大家关注的对象,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;现有技术中网络攻击事件例如木马、恶意代码、蠕虫、DDOS攻击等规模越来越大,方式也越来越多,并且成为网络最大的威胁,因此,迫切的需要一种新的方案解决上述技术问题。
发明内容
本发明正是针对现有技术中存在的问题,提供一种网络安全风险评估方法,该方法可以预先检测到潜在的危险,并且及时进行漏洞的填补,进一步消除和避免了网络风险。
为实现上述目的,本发明提供如下技术方案:一种网络安全风险评估方法,其特征在于,包括以下步骤:
步骤1:按照一定的周期对网络信息进行采集,并将采集的信息进行分类;
步骤2:针对采集的信息进行分析其权重,包括信息的来源、信息的参数、属性、信息的异常处理;
步骤3:将步骤2中分析的权重信息进行保存,并与正常的标准权重进行比较;
步骤4:若每个参数的权重的数值与标准值相比较浮动范围在0%—10%以内,认为属于正常,如果超过10%属于重点检测参数;
步骤5:针对步骤4中浮动范围超过10%的参数进行漏洞补充;针对浮动范围在10%的参数反馈到步骤1进行下一个周期的采集处理;
步骤6:步骤5中漏洞补充后的参数反馈到步骤1进行下次周期的采集处理。
作为本发明的一种改进,所述步骤1中的周期为1次/2周。
作为本发明的一种改进,所述步骤1中采集的信息包括以下:本地TCP、ICMP、UDP、IP协议的使用情况,IP地址、系统端口的开放,TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPV4/IPV6统计信息。
作为本发明的一种改进,所述步骤5中针对进行漏洞补充的参数采集周期为一周一次或者两周一次,直到该参数的浮动范围控制在10%以内恢复到正常的采集周期。
作为本发明的一种改进,所述步骤步骤3中的数据连续保存至少两年作为历史数据查询。
作为本发明的一种改进,在步骤5中,针对需要进行漏洞补充处理的参数进行深度分析,分析该漏洞对网络系统所造成的危害程度、漏洞的公开程度及受影响网络系统的广泛性对系统漏洞危害的进行总价分析评估,针对步骤5中深度分析的参数进行不定期的采集处理。所述安全评估方法基于大数据统计形成。
相对于现有技术,本发明的有益效果如下:1)该方案成本较低、操作方便,并且运行时间短,可行性强;2)该技术方案通过提前分析处理,及时的对潜在的风险和漏洞进行弥补,及时的避免了网络的病毒的入侵,确保了网络的安全;3)该方案立足于大数据的统计,可以针对采集的数据进行分析,针对异常的数据进行再次分析处理;5)该方案不需要额外的硬件设备,便于进一步的推广应用。
具体实施方式
为了加深对本发明的认识和理解,下面结合实施方式进一步阐述该技术方案。
实施例1:一种网络安全风险评估方法,包括以下步骤:
步骤1:按照一定的周期对网络信息进行采集,并将采集的信息进行分类;该步骤中采集周期一般为1次/2周,针对特殊情况可以缩短周期,例如一周一次或者一天一次,根据实际需要进行判断;该步骤中采集的信息包括以下:本地TCP、ICMP、UDP、IP协议的使用情况,IP地址、系统端口的开放,TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPV4/IPV6统计信息等,针对特殊情况可以增加或者删除部分参数;
步骤2:针对采集的信息进行分析其权重,包括信息的来源、信息的参数、属性、信息的异常处理;
步骤3:将步骤2中分析的权重信息进行保存,并与正常的标准权重进行比较;,所述步骤步骤3中的数据连续保存至少两年作为历史数据查询;
步骤4:若每个参数的权重的数值与标准值相比较浮动范围在0%—10%以内,认为属于正常,如果超过10%属于重点检测参数;
步骤5:针对步骤4中浮动范围超过10%的参数进行漏洞补充;针对浮动范围在10%的参数反馈到步骤1进行下一个周期的采集处理;所述步骤5中针对进行漏洞补充的参数采集周期为一周一次或者两周一次,直到该参数的浮动范围控制在10%以内恢复到正常的采集周期;
步骤6:步骤5中漏洞补充后的参数反馈到步骤1进行下次周期的采集处理。
在步骤5中,针对需要进行漏洞补充处理的参数进行深度分析,分析该漏洞对网络系统所造成的危害程度、漏洞的公开程度及受影响网络系统的广泛性对系统漏洞危害的进行总价分析评估,针对步骤5中深度分析的参数进行不定期的采集处理,所述安全评估方法基于大数据统计形成。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (8)
1.一种网络安全风险评估方法,其特征在于,包括以下步骤:
步骤1:按照一定的周期对网络信息进行采集,并将采集的信息进行分类;
步骤2:针对采集的信息进行分析其权重,包括信息的来源、信息的参数、属性、信息的异常处理;
步骤3:将步骤2中分析的权重信息进行保存,并与正常的标准权重进行比较;
步骤4:若每个参数的权重的数值与标准值相比较浮动范围在0%—10%以内,认为属于正常,如果超过10%属于重点检测参数;
步骤5:针对步骤4中浮动范围超过10%的参数进行漏洞补充处理;针对浮动范围在10%的参数反馈到步骤1进行下一个周期的采集处理;
步骤6:步骤5中漏洞补充后的参数反馈到步骤1进行下次周期的采集处理。
2.根据权利要求1所述的一种网络安全风险评估方法,其特征在于:所述步骤1中的周期为1次/2周。
3.根据权利要求2所述的一种网络安全风险评估方法,其特征在于:所述步骤1中采集的信息包括以下:本地TCP、ICMP、UDP、IP协议的使用情况,IP地址、系统端口的开放,TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPV4/IPV6统计信息。
4.根据权利要求3所述的一种网络安全风险评估方法,其特征在于:所述步骤5中针对进行漏洞补充的参数采集周期为一周一次或者两周一次,直到该参数的浮动范围控制在10%以内恢复到正常的采集周期。
5.根据权利要求4所述的一种网络安全风险评估方法,其特征在于:所述步骤3中的数据连续保存至少两年作为历史数据查询。
6.根据权利要求5所述的一种网络安全风险评估方法,其特征在于:所述安全评估方法基于大数据统计形成。
7.根据权利要求4所述的一种网络安全风险评估方法,其特征在于,在步骤5中,针对需要进行漏洞补充处理的参数进行深度分析,分析该漏洞对网络系统所造成的危害程度、漏洞的公开程度及受影响网络系统的广泛性对系统漏洞危害的进行总价分析评估。
8.根据权利要求7所述的一种网络安全风险评估方法,其特征在于,针对步骤5中深度分析的参数进行不定期的采集处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910913583.XA CN110708303A (zh) | 2019-09-25 | 2019-09-25 | 一种网络安全风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910913583.XA CN110708303A (zh) | 2019-09-25 | 2019-09-25 | 一种网络安全风险评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110708303A true CN110708303A (zh) | 2020-01-17 |
Family
ID=69197988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910913583.XA Pending CN110708303A (zh) | 2019-09-25 | 2019-09-25 | 一种网络安全风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110708303A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532940A (zh) * | 2013-09-30 | 2014-01-22 | 广东电网公司电力调度控制中心 | 网络安全检测方法及装置 |
CN106254318A (zh) * | 2016-07-21 | 2016-12-21 | 柳州龙辉科技有限公司 | 一种网络攻击分析方法 |
CN106973047A (zh) * | 2017-03-16 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种异常流量检测方法和装置 |
CN107231258A (zh) * | 2017-06-01 | 2017-10-03 | 国网电子商务有限公司 | 一种网络告警数据处理方法及装置 |
CN109995599A (zh) * | 2019-04-28 | 2019-07-09 | 武汉烽火技术服务有限公司 | 一种网络性能异常的智能告警方法 |
-
2019
- 2019-09-25 CN CN201910913583.XA patent/CN110708303A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532940A (zh) * | 2013-09-30 | 2014-01-22 | 广东电网公司电力调度控制中心 | 网络安全检测方法及装置 |
CN106254318A (zh) * | 2016-07-21 | 2016-12-21 | 柳州龙辉科技有限公司 | 一种网络攻击分析方法 |
CN106973047A (zh) * | 2017-03-16 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种异常流量检测方法和装置 |
CN107231258A (zh) * | 2017-06-01 | 2017-10-03 | 国网电子商务有限公司 | 一种网络告警数据处理方法及装置 |
CN109995599A (zh) * | 2019-04-28 | 2019-07-09 | 武汉烽火技术服务有限公司 | 一种网络性能异常的智能告警方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110495138B (zh) | 工业控制系统及其网络安全的监视方法 | |
JP6894003B2 (ja) | Apt攻撃に対する防御 | |
CN110149350B (zh) | 一种告警日志关联的网络攻击事件分析方法及装置 | |
CN109587179B (zh) | 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法 | |
US9386036B2 (en) | Method for detecting and preventing a DDoS attack using cloud computing, and server | |
US9130982B2 (en) | System and method for real-time reporting of anomalous internet protocol attacks | |
CN106850637B (zh) | 一种基于流量白名单的异常流量检测方法 | |
US20150341380A1 (en) | System and method for detecting abnormal behavior of control system | |
CN104135474B (zh) | 基于主机出入度的网络异常行为检测方法 | |
US20030037141A1 (en) | Heuristic profiler software features | |
CN107209834B (zh) | 恶意通信模式提取装置及其系统和方法、记录介质 | |
CN110113336B (zh) | 一种用于变电站网络环境的网络流量异常分析与识别方法 | |
GB2532630A (en) | Network intrusion alarm method and system for nuclear power station | |
CN113079185B (zh) | 实现深度数据包检测控制的工业防火墙控制方法及设备 | |
CN111541670A (zh) | 一种新型动态蜜罐系统 | |
CN114143064B (zh) | 一种多源网络安全告警事件溯源与自动处置方法及装置 | |
KR100479202B1 (ko) | 분산서비스거부 공격 대응 시스템 및 방법과 그프로그램을 기록한 기록매체 | |
US20050086512A1 (en) | Worm blocking system and method using hardware-based pattern matching | |
US8095981B2 (en) | Worm detection by trending fan out | |
CN110708303A (zh) | 一种网络安全风险评估方法 | |
CN116827674A (zh) | 一种基于网络通信安全的防护方法 | |
JP2002328896A (ja) | 不正アクセス対処ルール自動設定装置 | |
CN114221805A (zh) | 一种工业互联网数据的监测方法、装置、设备及介质 | |
Abhijith et al. | First Level Security System for Intrusion Detection and Prevention in LAN | |
CN113923021A (zh) | 基于沙箱的加密流量处理方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200117 |