CN110855722A - 一种主机风险评估方法及装置 - Google Patents
一种主机风险评估方法及装置 Download PDFInfo
- Publication number
- CN110855722A CN110855722A CN202010044502.XA CN202010044502A CN110855722A CN 110855722 A CN110855722 A CN 110855722A CN 202010044502 A CN202010044502 A CN 202010044502A CN 110855722 A CN110855722 A CN 110855722A
- Authority
- CN
- China
- Prior art keywords
- host
- address
- risk
- evaluated
- risk level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种主机风险评估方法及装置。所述方法包括根据源IP地址和待评估主机的IP地址,确定从源IP地址到待评估主机的IP地址之间的各个攻击路径,进而,针对任一攻击路径,可以根据攻击路径的风险信息,确定攻击路径的风险等级,进而,可以根据所有攻击路径的风险等级,确定从源IP地址到待评估主机的IP地址之间的路径风险等级,进而,可以至少根据路径风险等级,对待评估主机面临的风险程度进行评估。如此,上述方法考虑到从源IP地址到待评估主机的IP地址之间的各个攻击路径对主机面临的风险程度的影响,综合考虑了多方面的影响因素,从而能够更加准确地评估主机风险,进而可以提高网络安全性。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种主机风险评估方法及装置。
背景技术
服务器主机是网络中为其它客户机(如PC机、智能手机、ATM等终端甚至是火车系统等大型设备)提供计算或者应用服务的设备。随着计算机网络的不断发展,各种针对计算机网络的攻击也越来越多,尤其是对服务器主机的攻击,直接影响到整个计算机网络的安全性。如何对服务器主机进行风险评估,是广大安全人员必须考虑的重要问题。
现有技术在评估服务器主机的安全时,通常针对服务器主机进行漏洞扫描或安全检查,从而对服务器主机的风险程度进行评估。但是,采用这种方式在分析服务器安全时,由于只考虑了服务器自身的风险程度,忽略了网络环境对服务器安全的影响,因此,采用这种方式无法准确评估出的服务器主机的风险。
基于此,目前亟需一种主机风险评估方法,用于解决现有技术无法准确评估主机风险的问题。
发明内容
本申请提供了一种主机风险评估方法及装置,可用于解决现有技术无法准确评估主机风险的技术问题。
第一方面,本申请实施例提供一种主机风险评估方法,所述方法包括:
根据源IP地址和待评估主机的IP地址,确定从所述源IP地址到所述待评估主机的IP地址之间的各个攻击路径;
针对任一攻击路径,根据所述攻击路径的风险信息,确定所述攻击路径的风险等级;
根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级;
至少根据所述路径风险等级,对所述待评估主机面临的风险程度进行评估。
可选地,至少根据所述路径风险等级,对所述待评估主机面临的风险程度进行评估,包括:
根据所述路径风险等级和待评估主机的风险等级,对所述待评估主机面临的风险程度进行评估。
可选地,所述待评估主机的风险等级通过以下方式确定:
根据待评估主机的重要度等级和待评估主机的脆弱性等级,确定所述待评估主机的风险等级;所述待评估主机的脆弱性等级是根据待评估主机的安全性确定的。
可选地,所述攻击路径的风险信息包括源IP地址的风险等级和所述待评估主机的IP地址的风险等级;所述源IP地址的风险等级是根据源IP地址的地址范围确定的,所述待评估主机的IP地址的风险等级是根据所述待评估主机的端口数量确定的;
根据所述攻击路径的风险信息,确定所述攻击路径的风险等级,包括:
根据所述源IP地址的风险等级和所述待评估主机的IP地址的风险等级,确定所述攻击路径的风险等级。
可选地,所述源IP地址的风险等级通过以下方式确定:
根据所述源IP地址,以及预设的IP地址的范围和风险等级的对应关系,确定所述源IP地址的风险等级。
可选地,所述待评估主机的IP地址的风险等级通过以下方式确定:
根据所述待评估主机的端口数量,以及预设的端口数量和风险等级的对应关系,确定所述待评估主机的IP地址的风险等级。
可选地,根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级,包括:
根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的目标风险值;
根据所述目标风险值,以及预设的风险值与风险等级的对应关系,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级。
可选地,所述目标风险值通过以下方式确定:
其中,Q为所述目标风险值; n为从所述源IP地址到所述待评估主机的IP地址之间的攻击路径的数量;i为大于或等于1,且小于或等于n的整数;li为第i条攻击路径的风险等级。
第二方面,本申请实施例提供一种主机风险评估装置,所述装置包括:
处理单元,用于根据源IP地址和待评估主机的IP地址,确定从所述源IP地址到所述待评估主机的IP地址之间的各个攻击路径;以及,针对任一攻击路径,根据所述攻击路径的风险信息,确定所述攻击路径的风险等级;以及,根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级;
评估单元,用于至少根据所述路径风险等级,对所述待评估主机面临的风险程度进行评估。
可选地,所述评估单元具体用于:
根据所述路径风险等级和待评估主机的风险等级,对所述待评估主机面临的风险程度进行评估。
可选地,所述待评估主机的风险等级通过以下方式确定:
根据待评估主机的重要度等级和待评估主机的脆弱性等级,确定所述待评估主机的风险等级;所述待评估主机的脆弱性等级是根据待评估主机的安全性确定的。
可选地,所述攻击路径的风险信息包括源IP地址的风险等级和所述待评估主机的IP地址的风险等级;所述源IP地址的风险等级是根据源IP地址的地址范围确定的,所述待评估主机的IP地址的风险等级是根据所述待评估主机的端口数量确定的;
所述处理单元具体用于:
根据所述源IP地址的风险等级和所述待评估主机的IP地址的风险等级,确定所述攻击路径的风险等级。
可选地,所述源IP地址的风险等级通过以下方式确定:
根据所述源IP地址,以及预设的IP地址的范围和风险等级的对应关系,确定所述源IP地址的风险等级。
可选地,所述待评估主机的IP地址的风险等级通过以下方式确定:
根据所述待评估主机的端口数量,以及预设的端口数量和风险等级的对应关系,确定所述待评估主机的IP地址的风险等级。
可选地,所述处理单元具体用于:
根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的目标风险值;
根据所述目标风险值,以及预设的风险值与风险等级的对应关系,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级。
可选地,所述目标风险值通过以下方式确定:
其中,Q为所述目标风险值; n为从所述源IP地址到所述待评估主机的IP地址之间的攻击路径的数量;i为大于或等于1,且小于或等于n的整数;li为第i条攻击路径的风险等级。
第三方面,本发明实施例还提供一种装置,所述装置可以为设备或服务器,所述装置包括:
存储器,用于存储软件程序;
处理器,用于读取所述存储器中的软件程序并执行上述各种可能的实现方式中所描述的主机风险评估方法。
本发明实施例还提供一种计算机存储介质,所述存储介质中存储软件程序,该软件程序在被一个或多个处理器读取并执行时实现上述各种可能的实现方式中所描述的主机风险评估方法。
本发明实施例还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各种可能的实现方式中所描述的主机风险评估方法。
本申请实施例中,可以根据源IP地址和待评估主机的IP地址,确定从源IP地址到待评估主机的IP地址之间的各个攻击路径,进而,针对任一攻击路径,可以根据攻击路径的风险信息,确定攻击路径的风险等级,进而,可以根据所有攻击路径的风险等级,确定从源IP地址到待评估主机的IP地址之间的路径风险等级,进而,可以至少根据路径风险等级,对待评估主机面临的风险程度进行评估。如此,相比于现有技术中采用对服务器主机进行漏洞扫描或安全检查的方式实现对服务器主机的风险程度进行评估而言,本申请实施例提供的方法考虑到从源IP地址到待评估主机的IP地址之间的各个攻击路径对主机面临的风险程度的影响,综合考虑了多方面的影响因素,从而能够更加准确地评估主机风险,进而可以提高网络安全性。
附图说明
图1为本申请实施例提供的一种主机风险评估方法所对应的流程示意图;
图2为本申请实施例提供的一种确定攻击路径的示意图;
图3为本申请实施例提供的一种主机风险评估装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示例性示出了本申请实施例提供的一种主机风险评估方法所对应的流程示意图。如图1所示,具体包括如下步骤:
步骤101,根据源IP地址和待评估主机的IP地址,确定从源IP地址到待评估主机的IP地址之间的各个攻击路径。
步骤102,针对任一攻击路径,根据攻击路径的风险信息,确定攻击路径的风险等级。
步骤103,根据所有攻击路径的风险等级,确定从源IP地址到待评估主机的IP地址之间的路径风险等级。
步骤104,至少根据路径风险等级,对待评估主机面临的风险程度进行评估。
本申请实施例中,可以根据源IP地址和待评估主机的IP地址,确定从源IP地址到待评估主机的IP地址之间的各个攻击路径,进而,针对任一攻击路径,可以根据攻击路径的风险信息,确定攻击路径的风险等级,进而,可以根据所有攻击路径的风险等级,确定从源IP地址到待评估主机的IP地址之间的路径风险等级,进而,可以至少根据路径风险等级,对待评估主机面临的风险程度进行评估。如此,相比于现有技术中采用对服务器主机进行漏洞扫描或安全检查的方式实现对服务器主机的风险程度进行评估而言,本申请实施例提供的方法考虑到从源IP地址到待评估主机的IP地址之间的各个攻击路径对主机面临的风险程度的影响,综合考虑了多方面的影响因素,从而能够更加准确地评估主机风险,进而可以提高网络安全性。
具体来说,步骤101中,源IP地址可以是指访问待评估主机的设备对应的IP地址。例如,可以以ANY作为源IP地址。
通过路径与数据流分析,确定从源IP地址到所述待评估主机的IP地址之间的各个攻击路径。具体地,通过判断源IP地址对应的哪些子网可以通过待评估主机上的哪些端口进行访问,就可以确定攻击路径。
其中,子网的定义如下:为了确定网络区域,分开主机和路由器的每个接口,从而产生了若干个分离的网络岛,接口端连接了这些独立网络的端点。这些独立的网络岛叫做子网。IP地址是以网络号和主机号来表示网络上的主机的,只有在一个网络号下的计算机之间才能“直接”互通,不同网络号的计算机要通过网关才能互通。但这样的划分在某些情况下显得并不十分灵活。为此IP网络还允许划分成更小的网络,称为子网。
端口的定义如下:端口可以是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。需要说明的是,本申请实施例中的端口可以是虚拟端口。
举个例子,如图2所述,为本申请实施例提供的一种确定攻击路径的示意图。假设源IP地址包括三个子网,分别是图2中示出的子网A、子网B和子网C;又假设待评估主机上设置有两个端口,分别是图2中示出的端口a和端口b。那么,从源IP地址到待评估主机的IP地址之间存在以下攻击路径:(1)攻击路径1为,从子网A到端口a;(2)攻击路径2为,从子网A到端口b;(3)攻击路径3为,从子网B到端口a;(4)攻击路径4为,从子网B到端口b;(5)攻击路径5为,从子网C到端口a;(6)攻击路径6为,从子网C到端口b。
步骤102中,攻击路径的风险信息可以包括多种类型的信息,比如,可以是源IP地址的风险等级,或者还可以是待评估主机的IP地址的风险等级。其中,源IP地址的风险等级可以是根据源IP地址的地址范围确定的,待评估主机的IP地址的风险等级可以是根据待评估主机的端口数量确定的。
具体地,在确定源IP地址的风险等级时,可以根据源IP地址的地址范围,以及地址范围和风险等级的对应关系,确定源IP地址的风险等级。
如表1所示,为地址范围和风险等级的对应关系的一种示例。其中,源IP地址的地址范围为1时,对应的风险等级为1级;源IP地址的地址范围小于或等于32时,对应的风险等级为2级;源IP地址的地址范围小于或等于128时,对应的风险等级为3级;源IP地址的地址范围小于或等于C类地址段时,对应的风险等级为4级;源IP地址的地址范围大于小于或等于时,对应的风险等级为5级。
表1:地址范围和风险等级的对应关系的一种示例
地址范围 | 风险等级 |
1 | 1 |
≤32 | 2 |
≤128 | 3 |
≤C类地址段 | 4 |
>C类地址段 | 5 |
在确定待评估主机的IP地址的风险等级时,可以根据待评估主机的端口数量,以及端口数量和风险等级的对应关系,确定待评估主机的IP地址的风险等级。
如表2所示,为端口数量和风险等级的对应关系的一种示例。其中,待评估主机的端口数量小于或等于4时,对应的风险等级为1级;待评估主机的端口数量大于4且小于或等于8时,对应的风险等级为2级;待评估主机的端口数量大于8且小于或等于16时,对应的风险等级为3级;待评估主机的端口数量大于16小于或等于32时,对应的风险等级为4级;待评估主机的端口数量大于32时,对应的风险等级为5级。
表2:端口数量和风险等级的对应关系的一种示例
端口数量 | 风险等级 |
(0,4] | 1 |
(4,8] | 2 |
(8,16] | 3 |
(16,32] | 4 |
(32,+∞) | 5 |
进一步地,可以根据源IP地址的风险等级和待评估主机的IP地址的风险等级,确定攻击路径的风险等级。
具体地,一个示例中,可以将源IP地址的风险等级与待评估主机的IP地址的风险等级相乘,根据相乘得到的结果,确定攻击路径的风险等级。比如,以表1和表2示出的内容为例,相乘得到的结果在1~25之间,那么,可以每隔五个数对应一个风险等级,即相乘得到的结果在1~5之间,对应的攻击路径的风险等级为第一等级,相乘得到的结果在5~10之间,对应的攻击路径的风险等级为第二等级,相乘得到的结果在10~15之间,对应的攻击路径的风险等级为第三等级,相乘得到的结果在15~20之间,对应的攻击路径的风险等级为第四等级,相乘得到的结果在20~25之间,对应的攻击路径的风险等级为第五等级。
另一个示例中,可以将源IP地址的风险等级与待评估主机的IP地址的风险等级相加,根据相加得到的结果,确定攻击路径的风险等级。比如,以表1和表2示出的内容为例,相加得到的结果在1~10之间,那么,可以每隔两个数对应一个风险等级,即相加得到的结果在1~2之间,对应的攻击路径的风险等级为第一等级,相加得到的结果在2~4之间,对应的攻击路径的风险等级为第二等级,相加得到的结果在4~6之间,对应的攻击路径的风险等级为第三等级,相加得到的结果在6~8之间,对应的攻击路径的风险等级为第四等级,相加得到的结果在8~10之间,对应的攻击路径的风险等级为第五等级。
在其它可能的示例中,本领域技术人员还可以根据其它方式确定攻击路径的风险等级,比如,还可以根据源IP地址的风险等级、待评估主机的IP地址的风险等级,以及源IP地址的风险等级对应的权重、待评估主机的IP地址的风险等级对应的权重,确定攻击路径的风险等级,具体不做限定。
步骤103中,可以根据所有攻击路径的风险等级,确定从源IP地址到待评估主机的IP地址之间的路径风险等级。
具体地,可以根据所有攻击路径的风险等级,确定从源IP地址到待评估主机的IP地址之间的目标风险值;然后,可以根据目标风险值,以及预设的风险值与风险等级的对应关系,确定从源IP地址到待评估主机的IP地址之间的路径风险等级。
其中,目标风险值可以通过公式(1)确定:
公式(1)中,Q为目标风险值; n为从源IP地址到待评估主机的IP地址之间的攻击路径的数量;i为大于或等于1,且小于或等于n的整数;li为第i条攻击路径的风险等级。
预设的风险值与风险等级的对应关系可以是本领域技术人员根据经验和实际情况确定的,具体不做限定。
步骤104中,对待评估主机面临的风险程度进行评估的方式有多种,一种可能的实现方式为,可以根据路径风险等级和待评估主机的风险等级,对待评估主机面临的风险程度进行评估。
具体地,一个示例中,可以将路径风险等级和待评估主机的风险等级相乘,根据相乘得到的结果,对待评估主机面临的风险程度进行评估。
另一个示例中,可以将路径风险等级和待评估主机的风险等级相加,根据相加得到的结果,对待评估主机面临的风险程度进行评估。
在其它可能的示例中,本领域技术人员还可以根据其它方式对待评估主机面临的风险程度进行评估,比如,还可以根据路径风险等级、待评估主机的风险等级,以及路径风险等级对应的权重、待评估主机的风险等级对应的权重,对待评估主机面临的风险程度进行评估,具体不做限定。
进一步地,待评估主机的风险等级可以通过以下方式确定:
根据待评估主机的重要度等级和待评估主机的脆弱性等级,确定待评估主机的风险等级。待评估主机的脆弱性等级可以是根据待评估主机的安全性确定的。
其中,待评估主机的重要度等级可以在用户录入主机资产时确定,比如,主机资产越贵的,其重要度等级越高。待评估主机的脆弱性等级可以是待评估主机的安全评分。
另一种可能的实现方式为,可以根据路径风险等级,对待评估主机面临的风险程度进行评估。
需要说明的是,上述两种可能的实现方式仅为示例性说明,本领域技术人员还可以根据其它方式对待评估主机面临的风险程度进行评估,具体不做限定。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图3示例性示出了本申请实施例提供的一种主机风险评估装置的结构示意图。如图3所示,该装置具有实现上述主机风险评估方法的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以包括:处理单元301和评估单元302。
处理单元301,用于根据源IP地址和待评估主机的IP地址,确定从所述源IP地址到所述待评估主机的IP地址之间的各个攻击路径;以及,针对任一攻击路径,根据所述攻击路径的风险信息,确定所述攻击路径的风险等级;以及,根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级;
评估单元302,用于至少根据所述路径风险等级,对所述待评估主机面临的风险程度进行评估。
可选地,所述评估单元302具体用于:
根据所述路径风险等级和待评估主机的风险等级,对所述待评估主机面临的风险程度进行评估。
可选地,所述待评估主机的风险等级通过以下方式确定:
根据待评估主机的重要度等级和待评估主机的脆弱性等级,确定所述待评估主机的风险等级;所述待评估主机的脆弱性等级是根据待评估主机的安全性确定的。
可选地,所述攻击路径的风险信息包括源IP地址的风险等级和所述待评估主机的IP地址的风险等级;所述源IP地址的风险等级是根据源IP地址的地址范围确定的,所述待评估主机的IP地址的风险等级是根据所述待评估主机的端口数量确定的;
所述处理单元301具体用于:
根据所述源IP地址的风险等级和所述待评估主机的IP地址的风险等级,确定所述攻击路径的风险等级。
可选地,所述源IP地址的风险等级通过以下方式确定:
根据所述源IP地址,以及预设的IP地址的范围和风险等级的对应关系,确定所述源IP地址的风险等级。
可选地,所述待评估主机的IP地址的风险等级通过以下方式确定:
根据所述待评估主机的端口数量,以及预设的端口数量和风险等级的对应关系,确定所述待评估主机的IP地址的风险等级。
可选地,所述处理单元301具体用于:
根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的目标风险值;
根据所述目标风险值,以及预设的风险值与风险等级的对应关系,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级。
可选地,所述目标风险值通过以下方式确定:
其中,Q为所述目标风险值; n为从所述源IP地址到所述待评估主机的IP地址之间的攻击路径的数量;i为大于或等于1,且小于或等于n的整数;li为第i条攻击路径的风险等级。
本发明实施例还提供一种装置,所述装置可以为设备或服务器,所述装置包括:
存储器,用于存储软件程序;
处理器,用于读取所述存储器中的软件程序并执行上述各种可能的实现方式中所描述的主机风险评估方法。
本发明实施例还提供一种计算机存储介质,所述存储介质中存储软件程序,该软件程序在被一个或多个处理器读取并执行时实现上述各种可能的实现方式中所描述的主机风险评估方法。
本发明实施例还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各种可能的实现方式中所描述的主机风险评估方法。
在示例性实施例中,还提供了一种计算机可读存储介质,所述存储介质中存储有计算机程序或智能合约,所述计算机程序或智能合约被节点加载并执行以实现上述实施例提供的事务处理方法。可选地,上述计算机可读存储介质可以是只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种主机风险评估方法,其特征在于,所述方法包括:
根据源IP地址和待评估主机的IP地址,确定从所述源IP地址到所述待评估主机的IP地址之间的各个攻击路径;
针对任一攻击路径,根据所述攻击路径的风险信息,确定所述攻击路径的风险等级;
根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级;
至少根据所述路径风险等级,对所述待评估主机面临的风险程度进行评估。
2.根据权利要求1所述的方法,其特征在于,至少根据所述路径风险等级,对所述待评估主机面临的风险程度进行评估,包括:
根据所述路径风险等级和待评估主机的风险等级,对所述待评估主机面临的风险程度进行评估。
3.根据权利要求2所述的方法,其特征在于,所述待评估主机的风险等级通过以下方式确定:
根据待评估主机的重要度等级和待评估主机的脆弱性等级,确定所述待评估主机的风险等级;所述待评估主机的脆弱性等级是根据待评估主机的安全性确定的。
4.根据权利要求2所述的方法,其特征在于,所述攻击路径的风险信息包括源IP地址的风险等级和所述待评估主机的IP地址的风险等级;所述源IP地址的风险等级是根据源IP地址的地址范围确定的,所述待评估主机的IP地址的风险等级是根据所述待评估主机的端口数量确定的;
根据所述攻击路径的风险信息,确定所述攻击路径的风险等级,包括:
根据所述源IP地址的风险等级和所述待评估主机的IP地址的风险等级,确定所述攻击路径的风险等级。
5.根据权利要求4所述的方法,其特征在于,所述源IP地址的风险等级通过以下方式确定:
根据所述源IP地址,以及预设的IP地址的范围和风险等级的对应关系,确定所述源IP地址的风险等级。
6.根据权利要求4所述的方法,其特征在于,所述待评估主机的IP地址的风险等级通过以下方式确定:
根据所述待评估主机的端口数量,以及预设的端口数量和风险等级的对应关系,确定所述待评估主机的IP地址的风险等级。
7.根据权利要求1所述的方法,其特征在于,根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级,包括:
根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的目标风险值;
根据所述目标风险值,以及预设的风险值与风险等级的对应关系,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级。
9.一种主机风险评估装置,其特征在于,所述装置包括:
处理单元,用于根据源IP地址和待评估主机的IP地址,确定从所述源IP地址到所述待评估主机的IP地址之间的各个攻击路径;以及,针对任一攻击路径,根据所述攻击路径的风险信息,确定所述攻击路径的风险等级;以及,根据所有攻击路径的风险等级,确定从所述源IP地址到所述待评估主机的IP地址之间的路径风险等级;
评估单元,用于至少根据所述路径风险等级,对所述待评估主机面临的风险程度进行评估。
10.根据权利要求9所述的装置,其特征在于,所述评估单元具体用于:
根据所述路径风险等级和待评估主机的风险等级,对所述待评估主机面临的风险程度进行评估。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010044502.XA CN110855722A (zh) | 2020-01-16 | 2020-01-16 | 一种主机风险评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010044502.XA CN110855722A (zh) | 2020-01-16 | 2020-01-16 | 一种主机风险评估方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110855722A true CN110855722A (zh) | 2020-02-28 |
Family
ID=69610783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010044502.XA Pending CN110855722A (zh) | 2020-01-16 | 2020-01-16 | 一种主机风险评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110855722A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112380532A (zh) * | 2020-11-13 | 2021-02-19 | 深信服科技股份有限公司 | 一种主机风险状态确定方法、装置、电子设备及存储介质 |
CN113228594A (zh) * | 2021-03-31 | 2021-08-06 | 华为技术有限公司 | 确定防护方案的方法、装置、设备及计算机可读存储介质 |
CN113489720A (zh) * | 2021-07-01 | 2021-10-08 | 中电智恒信息科技服务有限公司 | 一种超大规模网络中攻击暴露面分析方法及系统 |
CN114257391A (zh) * | 2020-09-24 | 2022-03-29 | 中国电信股份有限公司 | 风险评估方法、装置及计算机可读存储介质 |
CN114598502A (zh) * | 2022-02-16 | 2022-06-07 | 深圳融安网络科技有限公司 | 攻击路径风险检测方法、电子设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
US20190258953A1 (en) * | 2018-01-23 | 2019-08-22 | Ulrich Lang | Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection |
CN110677400A (zh) * | 2019-09-20 | 2020-01-10 | 武汉思普崚技术有限公司 | 一种局域网环境中主机和服务的攻击暴露面分析方法及系统 |
-
2020
- 2020-01-16 CN CN202010044502.XA patent/CN110855722A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
US20190258953A1 (en) * | 2018-01-23 | 2019-08-22 | Ulrich Lang | Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection |
CN110677400A (zh) * | 2019-09-20 | 2020-01-10 | 武汉思普崚技术有限公司 | 一种局域网环境中主机和服务的攻击暴露面分析方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114257391A (zh) * | 2020-09-24 | 2022-03-29 | 中国电信股份有限公司 | 风险评估方法、装置及计算机可读存储介质 |
CN114257391B (zh) * | 2020-09-24 | 2024-01-26 | 中国电信股份有限公司 | 风险评估方法、装置及计算机可读存储介质 |
CN112380532A (zh) * | 2020-11-13 | 2021-02-19 | 深信服科技股份有限公司 | 一种主机风险状态确定方法、装置、电子设备及存储介质 |
CN113228594A (zh) * | 2021-03-31 | 2021-08-06 | 华为技术有限公司 | 确定防护方案的方法、装置、设备及计算机可读存储介质 |
CN113489720A (zh) * | 2021-07-01 | 2021-10-08 | 中电智恒信息科技服务有限公司 | 一种超大规模网络中攻击暴露面分析方法及系统 |
CN113489720B (zh) * | 2021-07-01 | 2023-09-08 | 中电智恒信息科技服务有限公司 | 一种超大规模网络中攻击暴露面分析方法及系统 |
CN114598502A (zh) * | 2022-02-16 | 2022-06-07 | 深圳融安网络科技有限公司 | 攻击路径风险检测方法、电子设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855722A (zh) | 一种主机风险评估方法及装置 | |
CN108009915B (zh) | 一种欺诈用户社区的标记方法及相关装置 | |
CN109922032B (zh) | 用于确定登录账户的风险的方法、装置、设备及存储介质 | |
EP2223258B1 (en) | Network rating | |
US20050114186A1 (en) | Overall risk in a system | |
CN112738102B (zh) | 资产识别方法、装置、设备和存储介质 | |
JP6680736B2 (ja) | ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 | |
CN112396521A (zh) | 降低区块链中智能合约的风险 | |
CN110830445A (zh) | 一种异常访问对象的识别方法及设备 | |
CN112533209A (zh) | 黑产识别方法及黑产识别装置 | |
CN110445772B (zh) | 一种基于主机关系的互联网主机扫描方法及系统 | |
CN106102059A (zh) | 用于确定无线热点的所有者的方法与设备 | |
CN109474623A (zh) | 网络安全防护及其参数确定方法、装置及设备、介质 | |
CN116881931A (zh) | 漏洞评估方法、电子设备及存储介质 | |
KR20190073481A (ko) | 네트워크 맵핑을 위한 지문 결정 | |
JP7099533B2 (ja) | 影響範囲推定装置、影響範囲推定方法、及びプログラム | |
EP4175226A1 (en) | A system and method for evaluating an organization's risk for exposure to cyber security events | |
CN115795475A (zh) | 软件系统风险的确定方法、装置及电子设备 | |
CN113051571A (zh) | 一种误报漏洞的检测方法、装置及计算机设备 | |
CN114491561A (zh) | 一种评估安全漏洞处理优先级的方法及装置 | |
CN114615015A (zh) | 服务系统修复优先级的确定方法、装置、设备及介质 | |
CN105718767B (zh) | 一种基于风险识别的信息处理方法及装置 | |
CN112882816A (zh) | 服务调用方法和设备 | |
CN111970250A (zh) | 一种识别账号共享的方法及电子设备、存储介质 | |
CN113518086A (zh) | 网络攻击预测的方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200228 |
|
RJ01 | Rejection of invention patent application after publication |