CN110881050A - 安全威胁检测方法及相关产品 - Google Patents

安全威胁检测方法及相关产品 Download PDF

Info

Publication number
CN110881050A
CN110881050A CN201911329786.0A CN201911329786A CN110881050A CN 110881050 A CN110881050 A CN 110881050A CN 201911329786 A CN201911329786 A CN 201911329786A CN 110881050 A CN110881050 A CN 110881050A
Authority
CN
China
Prior art keywords
threat
node
detection data
vulnerability
vulnerability detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911329786.0A
Other languages
English (en)
Inventor
张胜浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wanyi Technology Co Ltd
Original Assignee
Wanyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wanyi Technology Co Ltd filed Critical Wanyi Technology Co Ltd
Priority to CN201911329786.0A priority Critical patent/CN110881050A/zh
Publication of CN110881050A publication Critical patent/CN110881050A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Abstract

本申请实施例公开了一种安全威胁检测方法及相关产品,包括:获取一个或多个物联网节点上传的漏洞检测数据表,漏洞检测数据表中包括漏洞检测数据,以及漏洞检测数据对应的节点标识,漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;根据公共漏洞库CVE确定漏洞检测数据为威胁信息后,获得威胁信息的威胁标识;将威胁标识和节点标识导入威胁评估模型,获得威胁信息的威胁评估等级;输出威胁信息的节点标识以及威胁评估等级。本申请实施例结合OVAL和CVE对漏洞检测数据进行获取和判断,并根据判断得到的标准化威胁标识与威胁评估模型中的威胁类型进行匹配,进而获得威胁评估等级,在优化漏洞检测兼容问题的同时,提升了漏洞检测和威胁评估效率。

Description

安全威胁检测方法及相关产品
技术领域
本申请涉及网络安全技术领域,具体涉及安全威胁检测方法及相关产品。
背景技术
物联网技术快速发展,被广泛的应用到电子商务、金融等各个方面,积累了大量的信息资源,方便了人们的日常生活、工作、学习,在社会各行业中起着重要的作用,但在此过程中也为物联网信息资源的使用带来一些隐患。对物联网信息保护变得尤为重要,但由于物联网络的漏洞与黑客一直存在。对物联网网络信息安全造成极大的威胁,需要对物联网中存在的威胁进行检测口。然而传统的安全威胁检测系统,运用的包括基于主机的漏洞扫描技术,基于接口的漏洞扫描技术,或者端口扫描技术等,都是对单个节点进行检测,并且彼此之间互不兼容,造成检测效率低,漏洞检测不全面等问题,最后造成对威胁检测数据的威胁评估结果也不全面和准确。
发明内容
本申请实施例提供了一种安全威胁检测方法及相关产品,以期通过结合OVAL和CVE对漏洞检测数据进行获取和判断,并根据判断得到的标准化威胁标识与威胁评估模型中的威胁类型进行匹配,进而获得威胁评估等级,在优化漏洞检测兼容问题的同时,提升漏洞检测和威胁评估效率。
第一方面,本申请实施例提供一种基于物联网的安全威胁检测方法,所述方法包括:
获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;
根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,并在确定所述漏洞检测数据为威胁信息后,获得所述威胁信息的威胁标识;
将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,所述威胁评估模型包括威胁类型;
输出所述威胁信息的节点标识以及威胁评估等级。
在一种可选的示例中,所述漏洞检测数据表中还包括漏洞检测数据对应的描述信息,所述根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,包括:
将所述漏洞检测数据表中的漏洞检测数据的描述信息与所述CVE漏洞库中的威胁描述信息进行匹配,并获取匹配率值;
当所述匹配率值大于预设阈值时,确定所述漏洞检测数据为威胁信息。
在一种可选的示例中,在根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息之前,所述方法还包括:
对描述信息相同的多个所述漏洞检测数据进行合并,生成复合漏洞检测数据,所述复合漏洞检测数据包括多个节点标识。
在一种可选的示例中,所述威胁评估模型表现为威胁树,所述将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,包括:
将所述威胁信息对应的威胁标识和节点标识导入威胁树,并根据所述威胁标识与所述威胁树中节点的匹配度确定所述威胁标识对应的威胁类型;
获取所述威胁类型对应的节点路径,并根据所述节点路径计算获得所述威胁类型对应的威胁值;
根据所述威胁值所处的威胁评估区间确定所述威胁信息的威胁评估等级。
在一种可选的示例中,所述根据所述节点路径计算获得所述威胁类型对应的威胁值,包括:
获取所述节点路径中多个威胁类型节点以及所述多个威胁类型节点对应的多个节点权值;
获取连接所述多个威胁类型节点的多条有向边以及所述多条有向边对应的多个边权值;
根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值。
在一种可选的示例中,所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值,包括:
当所述多个威胁类型节点中包括叶子节点时,获取所述叶子节点对应的目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
在一种可选的示例中,所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值,包括:
当所述多个威胁节点中不包括叶子节点时,获取所述多个威胁类型节点中的最下层威胁类型节点作为待定节点;
获取所述待定节点对应子节点的节点权值,并将所述子节点的节点权值中的最大值作为目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
第二方面,本申请实施例提供一种基于物联网的安全威胁检测装置,所述基于物联网的安全威胁检测装置包括:
获取单元,用于获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;
判断单元,用于根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,并在确定所述漏洞检测数据为威胁信息后,获得所述威胁信息的威胁标识;
评估单元,用于将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,所述威胁评估模型包括威胁类型;
输出单元,用于输出所述威胁信息的节点标识以及威胁评估等级。
在一种可选的示例中,所述漏洞检测数据表中还包括漏洞检测数据对应的描述信息,所述判断单元具体用于:
将所述漏洞检测数据表中的漏洞检测数据的描述信息与所述CVE漏洞库中的威胁描述信息进行匹配,并获取匹配率值;
当所述匹配率值大于预设阈值时,确定所述漏洞检测数据为威胁信息。
在一种可选的示例中,所述判断单元还用于:
对描述信息相同的多个所述漏洞检测数据进行合并,生成复合漏洞检测数据,所述复合漏洞检测数据包括多个节点标识。
在一种可选的示例中,所述威胁评估模型表现为威胁树,所述评估单元具体用于:
将所述威胁信息对应的威胁标识和节点标识导入威胁树,并根据所述威胁标识与所述威胁树中节点的匹配度确定所述威胁标识对应的威胁类型;
获取所述威胁类型对应的节点路径,并根据所述节点路径计算获得所述威胁类型对应的威胁值;
根据所述威胁值所处的威胁评估区间确定所述威胁信息的威胁评估等级。
在一种可选的示例中,在根据所述节点路径计算获得所述威胁类型对应的威胁值方面,所述评估单元具体用于:
获取所述节点路径中多个威胁类型节点以及所述多个威胁类型节点对应的多个节点权值;
获取连接所述多个威胁类型节点的多条有向边以及所述多条有向边对应的多个边权值;
根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值。
在一种可选的示例中,在所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值方面,所述评估单元具体用于:
当所述多个威胁类型节点中包括叶子节点时,获取所述叶子节点对应的目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
在一种可选的示例中,在所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值方面,所述评估单元具体用于:
当所述多个威胁节点中不包括叶子节点时,获取所述多个威胁类型节点中的最下层威胁类型节点作为待定节点;
获取所述待定节点对应子节点的节点权值,并将所述子节点的节点权值中的最大值作为目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
第三方面,本申请实施例提供一种电子装置,包括处理器和存储器,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行第一方面任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行第一方面任一方法所述的步骤的指令。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可见,在本申请实施例中,通过获取一个或多个物联网节点上传的漏洞检测数据表;再根据公共漏洞库CVE判断漏洞检测数据是否为威胁信息,并在确定漏洞检测数据为威胁信息后,获得威胁信息的威胁标识;将威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据威胁评估模型获得威胁信息的威胁评估等级,威胁评估模型包括威胁类型;输出威胁信息的节点标识以及威胁评估等级。其中因为漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得,提升了威胁检测数据的标准化,再通过CVE进行威胁信息判断,并根据威胁信息与威胁评估模型中的威胁类型进行匹配,获得威胁评估等级,有效提升了威胁检测数据威胁等级评估的准确性。
附图说明
下面将对本申请实施例所涉及到的附图作简单地介绍。
图1A是本申请实施例提供的一种漏洞检测实施架构示意图;
图1B为本申请实施例提供了一种基于物联网的安全威胁检测方法流程图;
图1C为本申请实施例提供的一种漏洞检测数据表示意图;
图1D为本申请实施例提供的一种漏洞检测系统结构示意图;
图1E为本申请实施例提供的一种威胁评估模型示意图;
图2是本申请实施例提供的另一种基于物联网的安全威胁检测方法流程示意图;
图3是本申请实施例提供的另一种基于物联网的安全威胁检测方法流程示意图;
图4是本申请实施例提供的一种电子装置的结构示意图;
图5是本申请实施例提供的一种基于物联网的安全威胁检测装置的功能单元组成框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请实施例进行详细介绍。
请参阅图1A,图1A是本申请实施例提供的一种漏洞检测实施架构示意图,如图1A所示,在本申请实施例中,布局了一种物联网漏洞检测架构,其中包括中心服务器100,漏洞扫描控制台110,以及多个用户代理120,其中,多个用户代理分别部署在多个物联网节点终端上,物联网节点可以是任意智能终端,包括手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备,虚拟现实(virtual reality,VR)设备、增强现实(augmented reality,AR)设备、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端,或智慧家庭(smart home)中的无线终端等。节点之间互相通信,漏洞扫描控制台从一个或多个节点中获取每个用户代理获取到的威胁检测数据。且多个节点之间可以选择一个主节点,其他节点为辅节点,辅节点中的用户代理将自身获取的威胁检测数据上传给主节点,主节点将获取到的辅节点的威胁检测数据以及自身的威胁检测数据一起上传到漏洞扫描控制台,漏洞扫描控制台根据接收到的威胁检测数据向中心服务器发起相应的威胁判断指令、威胁评估请求等。
基于上述漏洞检测实施架构示意图,请参阅图1B,图1B为本申请实施例提供了一种基于物联网的安全威胁检测方法流程图,如图1B所示,本方法包括如下步骤:
101、威胁检测控制台获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得。
威胁检测控制台可以与每个物联网节点进行网络连接,然后分别从每个物联网节点获取其上传的漏洞检测数据,漏洞检测数据包括输入验证错误数据,访问验证错误数据,竞争条件错误数据,配置错误数据,环境错误数据,缓冲区溢出错误数据等;或者威胁检测控制台可以与物联网节点中的主节点进行网络连接,然后从主节点获取包括主节点和辅节点的漏洞检测数据。然后,因为获取到的漏洞检测数据可能属于不同的用户代理,那么应该为漏洞检测数据添加节点标识以区分漏洞检测数据所属的用户代理。
另外,在威胁检测控制台获取物联网节点上传的漏洞检测数据之前,每个物联网节点中的用户代理在本地终端执行漏洞扫描任务,并且通过OVAL(椭圆)漏洞检测器进行漏洞检测。OVAL是由网络安全组织Mitre发布的计算机漏洞评估的新标准,是一种用来定义检查项、脆弱点等技术细节的一种描写叙述语言。OVAL可以清晰地对与安全相关的检查点作出描写叙述,并且这样的描写叙述是机器可读的,典型的OVAL定义格式的XML文档由定义(Definition)、測试(Test)、对象(Object)、状态(State)和变量(Variable)等要素构成。那么,采用OVAL漏洞检测器进行检测获得的漏洞检测数据,可以获得漏洞检测数据的描述信息。那么,根据上述漏洞检测数据、漏洞描述、节点标识等,可以生成漏洞检测数据表,然后将其上传给威胁检测控制台进行威胁判断。
请参阅图1C,图1C为本申请实施例提供的一种漏洞检测数据表示意图,如图1C所示,漏洞检测数据表中包括节点标识,用来唯一标记每个物联网节点,然后是OVAL漏洞检测器检测到的漏洞检测数据,可以用标准化的描述信息来对其进行描述。另外,表面上看起来不同的漏洞检测数据,可能其进行通过OVAL漏洞检测器获得的描述信息是相同的,例如数据2和数据3,都对应描述2,说明其对应的可能是相同的威胁信息。
102、威胁检测控制台根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,并在确定所述漏洞检测数据为威胁信息后,获得所述威胁信息的威胁标识。
公共漏洞和暴露(Common Vulnerabilities&Exposures,CVE)就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。
因此,威胁检测控制台根据CVE判断漏洞检测数据是否为威胁数据,如果是,则可以获取该漏洞检测数据对应的名称以及在CVE中的编号,以便进行进一步分析。
可选的,漏洞检测数据表中还包括漏洞检测数据对应的描述信息,根据公共漏洞库CVE判断漏洞检测数据是否为威胁信息,包括:将漏洞检测数据表中的漏洞检测数据的描述信息与CVE漏洞库中的威胁描述信息进行匹配,并获取匹配率值;当匹配率值大于预设阈值时,确定漏洞检测数据为威胁信息。
可选的,在根据公共漏洞库CVE判断漏洞检测数据是否为威胁信息之前,该方法还包括:对描述信息相同的多个漏洞检测数据进行合并,生成复合漏洞检测数据,复合漏洞检测数据包括多个节点标识。
根据上述描述可知,漏洞检测数据可以包括描述信息,将这些描述信息与CVE漏洞库中的威胁描述信息进行匹配,如果匹配率大于预设阈值,那么可以判断该描述信息对应的漏洞检测数据即为威胁信息,且可以获得其在CVE漏洞库中的漏洞名称和/或编号,将其作为漏洞检测数据对应的威胁标识。
在一些情况下,可能不同节点获取到的漏洞检测数据对应的描述信息相同,那么为了简化对相同描述信息的重复数据处理过程,可以对漏洞检测数据进行合并,即图1C中的数据2和数据3进行合并,且合并后的漏洞检测数据对应描述2,对应的节点标识为终端2和终端3。
请参阅图1D,图1D为本申请实施例提供的一种漏洞检测系统结构示意图,威胁检测控制台与物联网节点之间的结构关系可以如图1D所示,在物联网节点中包括OVAL漏洞检测器,用于进行漏洞检测,在威胁检测控制台中包括CVE漏洞库,用于进行漏洞检测数据处理,两者通过通信模块进行通信,且两者都能接收用户的相关命令,进行漏洞检测相关任务的执行。
可见,在本申请实施例中,通过OVAL漏洞检测器结合CVE漏洞库,能够对获取到的漏洞检测信息进行标准化描述,并获取其统一的威胁标识,提升了对漏洞检测信息的分析效率。后续根据威胁标识和威胁评估模型对漏洞检测信息对应的威胁等级进行评估,提升了评估的准确性。
103、威胁检测控制台将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,所述威胁评估模型包括威胁类型;
104、威胁检测控制台输出所述威胁信息的节点标识以及威胁评估等级。
获得漏洞检测数据对应的威胁标识后,可以将其导入威胁评估模型进行评估并获得对应的威胁评估等级。也即是说,威胁评估模型中包括威胁类型,威胁评估模型能够识别威胁标识,并根据威胁标识确定其对应的威胁类型,进而根据威胁类型获得威胁标识对应的威胁值或威胁等级,或者对两者同时进行获取。
可选的,威胁评估模型表现为威胁树,将威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据威胁评估模型获得威胁信息的威胁评估等级,包括:将威胁信息对应的威胁标识和节点标识导入威胁树,并根据威胁标识与威胁树中节点的匹配度确定威胁标识对应的威胁类型;获取威胁类型对应的节点路径,并根据节点路径计算获得威胁类型对应的威胁值;根据威胁值所处的威胁评估区间确定威胁信息的威胁评估等级。
请参阅图1E,图1E为本申请实施例提供的一种威胁评估模型示意图,如图1E所示,威胁评估模型可以为树形结构,根节点为威胁标识,表示首先确定输入的为威胁标识,威胁标识可以是威胁名称或威胁编号,或者两者的结合。然后确定安全威胁包括的威胁类型为硬件威胁或软件威胁,而硬件威胁中包括主动物理攻击,或被动攻击,软件威胁包括操作系统(OS)攻击或通信网络攻击。依次根据威胁标识判断其对应的威胁类型,在判断的同时可能需要从CVE中查询威胁标识对应的威胁类型,以便判断威胁标识在威胁评估模型中所属的威胁类型。
在威胁树中,包括威胁节点集合V,有向边集合E,威胁类型T,其中V=Ve∪Vm,Ve表示叶子节点,Vm表示非叶子节点;E=Eu∪En,Eu表示或边,En表示与边;T={s,m,n},s代表软件威胁,m代表硬件威胁,n代表综合威胁,即同时属于软件威胁和硬件威胁;有向边e(i,j)∈E,权值为l,当e∈Eu时,j代表单节点集,当e∈En时,j代表多节点集。
威胁标识对应的威胁类型,例如威胁标识1对应的威胁类型为OS攻击,那么其对应的节点路径为安全威胁→软件威胁→OS攻击,然后根据节点路径中的节点和有向边,以及节点和有向边对应的权值,即可计算获得威胁类型对应的威胁值。威胁值用来表示威胁程度大小。
可选的,根据节点路径计算获得威胁类型对应的威胁值,包括:获取节点路径中多个威胁类型节点以及多个威胁类型节点对应的多个节点权值;获取连接多个威胁类型节点的多条有向边以及多条有向边对应的多个边权值;根据多个节点权值和多个边权值计算获得威胁类型对应的威胁值。
可选的,根据多个节点权值和多个边权值计算获得威胁类型对应的威胁值,包括:当多个威胁类型节点中包括叶子节点时,获取叶子节点对应的目标节点权值;计算多个节点权值与目标节点权值的乘积,并将乘积作为威胁类型对应的威胁值。
可选的,根据多个节点权值和多个边权值计算获得威胁类型对应的威胁值,包括:当多个威胁节点中不包括叶子节点时,获取多个威胁类型节点中的最下层威胁类型节点作为待定节点;获取待定节点对应子节点的节点权值,并将子节点的节点权值中的最大值作为目标节点权值;计算多个节点权值与目标节点权值的乘积,并将乘积作为威胁类型对应的威胁值。
假设f(v)表示威胁树中的节点类型,v表示节点,那么可获得如下公式:
Figure BDA0002329281860000101
其中公式(1)表示当v为非叶子节点时,节点类型为综合威胁节点,当v为叶子节点时,节点类型为软件威胁节点或硬件威胁节点。
假设h(f(v))表示节点类型对应的威胁值,那么可获得如下公式:
Figure BDA0002329281860000102
其中公式(2)表示当节点类型为软件威胁节点时,对应的威胁值为α,当节点类型为硬件威胁节点时,对应的威胁值为β,即节点类型对应的威胁值都为一个确定的值,且硬件威胁节点包含的主动物理攻击和被动攻击对应的威胁值可以相同,也可以不同,可以等于硬件威胁节点对应的威胁值,也可以为其他值,其他值小于硬件威胁节点对应的威胁值;而当节点类型为综合威胁节点时,对应的威胁值为该综合威胁节点中所包括的所有节点类型对应的威胁值中的最大值。或者,在图1E中对应的威胁评估模型中,可以只给叶子节点对应的威胁节点赋予威胁值,而内部节点全部不具有权值。例如威胁标识2在导入图1E中的威胁树时,与威胁树中的各个节点进行匹配,确定其为硬件威胁,但是既包含主动物理攻击,又包含被动攻击,那么威胁标识2最后匹配到的节点v为非叶子节点,为综合威胁节点,其对应的威胁值为主动物理攻击和被动攻击对应的威胁值中的最大值。
在确定各个威胁节点的威胁值后,威胁路径对应的节点可以相应计算。例如威胁标识1对应的节点路径为安全威胁→软件威胁→OS攻击,其对应的威胁值为节点路径中的无向边权值与威胁节点威胁值的乘积,即g(威胁标识1)=g(OS攻击)=l1*l2*h(f(OS攻击))。
假设威胁标识2对应的节点路径为安全威胁→硬件威胁,那么其对应的威胁值为节点路径中无向边权值与威胁节点威胁值中的最大值的乘积,即g(威胁标识2)=g(主动物理攻击)=l3*max(h(f(主动物理攻击)),h(f(被动攻击)))。其中,计算威胁标识2对应的威胁值时,只乘了无向边权值l3而没有乘以l4,事实上是乘以“硬件威胁”这一威胁节点下所有无向边的权值之和,即为1。
计算获得威胁标识对应的威胁值后,再根据威胁值所处的威胁评估区间确定威胁标识、亦即威胁信息对应的威胁评估等级。威胁评估等级用来标识威胁信息对应的威胁程度大小。
可见,在本申请实施例中,通过将威胁信息对应的威胁标识导入威胁评估模型中,计算获得威胁标识对应的威胁值,在这个过程中,当威胁标识与威胁评估模型中的威胁类型匹配结果不同时,计算威胁值的方法也有所区别,提升了威胁值计算的准确率。
在确定威胁信息(或威胁标识)对应的威胁评估等级后,从模型中输出的结果为节点标识以及威胁评估等级,例如威胁标识1对应的节点标识为终端1,且威胁标识1对应的威胁评估等级为威胁Ⅱ级,那么输出的结果为:(终端1,威胁Ⅱ级),可以直接在威胁检测控制台中显示这一输出信息,也可以由威胁检测控制台发送到对应的终端进行显示。
可见,在本申请实施例中,通过获取一个或多个物联网节点上传的漏洞检测数据表;再根据公共漏洞库CVE判断漏洞检测数据是否为威胁信息,并在确定漏洞检测数据为威胁信息后,获得威胁信息的威胁标识;将威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据威胁评估模型获得威胁信息的威胁评估等级,威胁评估模型包括威胁类型;输出威胁信息的节点标识以及威胁评估等级。其中因为漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得,提升了威胁检测数据的标准化,再通过CVE进行威胁信息判断,并根据威胁信息与威胁评估模型中的威胁类型进行匹配,获得威胁评估等级,有效提升了威胁检测数据威胁等级评估的准确性。
请参阅图2,图2是本申请实施例提供的另一种基于物联网的安全威胁检测方法流程示意图,如图2所示,所述基于物联网的安全威胁检测方法包括如下步骤:
201、获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;
202、所述漏洞检测数据表中还包括漏洞检测数据对应的描述信息,对描述信息相同的多个所述漏洞检测数据进行合并,生成复合漏洞检测数据,所述复合漏洞检测数据包括多个节点标识;
203、将所述漏洞检测数据表中的漏洞检测数据的描述信息与所述CVE漏洞库中的威胁描述信息进行匹配,并获取匹配率值;
204、当所述匹配率值大于预设阈值时,确定所述漏洞检测数据为威胁信息,获得所述威胁信息的威胁标识;
205、将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,所述威胁评估模型包括威胁类型;
206、输出所述威胁信息的节点标识以及威胁评估等级。
其中,上述步骤201-步骤206的具体描述可以参照步骤101-步骤104所描述的基于物联网的安全威胁检测方法的相应描述,在此不再赘述。
本申请实施例提供的基于物联网的安全威胁检测方法,通过OVAL漏洞检测器结合CVE漏洞库,能够对获取到的漏洞检测信息进行标准化描述,并获取其统一的威胁标识,提升了对漏洞检测信息的分析效率。后续根据威胁标识和威胁评估模型对漏洞检测信息对应的威胁等级进行评估,提升了评估的准确性。
请参阅图3,图3是本申请实施例提供的另一种基于物联网的安全威胁检测方法流程示意图,如图3所示,所述基于物联网的安全威胁检测方法包括如下步骤:
301、获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;
302、根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,并在确定所述漏洞检测数据为威胁信息后,获得所述威胁信息的威胁标识;
303、将所述威胁信息对应的威胁标识和节点标识导入威胁树,并根据所述威胁标识与所述威胁树中节点的匹配度确定所述威胁标识对应的威胁类型;
304、获取所述威胁类型对应的节点路径,获取所述节点路径中多个威胁类型节点以及所述多个威胁类型节点对应的多个节点权值;
305、获取连接所述多个威胁类型节点的多条有向边以及所述多条有向边对应的多个边权值;
306、根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值;
307、根据所述威胁值所处的威胁评估区间确定所述威胁信息的威胁评估等级;
308、输出所述威胁信息的节点标识以及威胁评估等级。
其中,上述步骤301-步骤308的具体描述可以参照步骤101-步骤104所描述的基于物联网的安全威胁检测方法的相应描述,在此不再赘述。
本申请实施例提供的基于物联网的安全威胁检测方法,通过将威胁信息对应的威胁标识导入威胁评估模型中,计算获得威胁标识对应的威胁值,在这个过程中,当威胁标识与威胁评估模型中的威胁类型匹配结果不同时,计算威胁值的方法也有所区别,提升了威胁值计算的准确率。
如上述一致地,请参阅图4,图4是本申请实施例提供的一种电子装置的结构示意图,如图4所示,该电子装置包括处理器401、存储器402、通信接口403以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器402中,并且被配置由上述处理器执行,上述程序包括用于执行以下步骤的指令:
获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;
根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,并在确定所述漏洞检测数据为威胁信息后,获得所述威胁信息的威胁标识;
将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,所述威胁评估模型包括威胁类型;
输出所述威胁信息的节点标识以及威胁评估等级。
本申请实施例提供的电子装置,通过获取一个或多个物联网节点上传的漏洞检测数据表;再根据公共漏洞库CVE判断漏洞检测数据是否为威胁信息,并在确定漏洞检测数据为威胁信息后,获得威胁信息的威胁标识;将威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据威胁评估模型获得威胁信息的威胁评估等级,威胁评估模型包括威胁类型;输出威胁信息的节点标识以及威胁评估等级。其中因为漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得,提升了威胁检测数据的标准化,再通过CVE进行威胁信息判断,并根据威胁信息与威胁评估模型中的威胁类型进行匹配,获得威胁评估等级,有效提升了威胁检测数据威胁等级评估的准确性。
在一个可能的示例中,所述漏洞检测数据表中还包括漏洞检测数据对应的描述信息,所述根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,包括:
将所述漏洞检测数据表中的漏洞检测数据的描述信息与所述CVE漏洞库中的威胁描述信息进行匹配,并获取匹配率值;
当所述匹配率值大于预设阈值时,确定所述漏洞检测数据为威胁信息。
在一个可能的示例中,在根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息之前,所述方法还包括:
对描述信息相同的多个所述漏洞检测数据进行合并,生成复合漏洞检测数据,所述复合漏洞检测数据包括多个节点标识。
在一个可能的示例中,所述威胁评估模型表现为威胁树,所述将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,包括:
将所述威胁信息对应的威胁标识和节点标识导入威胁树,并根据所述威胁标识与所述威胁树中节点的匹配度确定所述威胁标识对应的威胁类型;
获取所述威胁类型对应的节点路径,并根据所述节点路径计算获得所述威胁类型对应的威胁值;
根据所述威胁值所处的威胁评估区间确定所述威胁信息的威胁评估等级。
在一个可能的示例中,所述根据所述节点路径计算获得所述威胁类型对应的威胁值,包括:
获取所述节点路径中多个威胁类型节点以及所述多个威胁类型节点对应的多个节点权值;
获取连接所述多个威胁类型节点的多条有向边以及所述多条有向边对应的多个边权值;
根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值。
在一个可能的示例中,所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值,包括:
当所述多个威胁类型节点中包括叶子节点时,获取所述叶子节点对应的目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
在一个可能的示例中,所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值,包括:
当所述多个威胁节点中不包括叶子节点时,获取所述多个威胁类型节点中的最下层威胁类型节点作为待定节点;
获取所述待定节点对应子节点的节点权值,并将所述子节点的节点权值中的最大值作为目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件单元。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
图5是本申请实施例中所涉及的基于物联网的安全威胁检测装置500的功能单元组成框图。该基于物联网的安全威胁检测装置500包括:
获取单元501,用于获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;
判断单元502,用于根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,并在确定所述漏洞检测数据为威胁信息后,获得所述威胁信息的威胁标识;
评估单元503,用于将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,所述威胁评估模型包括威胁类型;
输出单元504,用于输出所述威胁信息的节点标识以及威胁评估等级。
本申请实施例提供的基于物联网的安全威胁检测装置,通过获取一个或多个物联网节点上传的漏洞检测数据表;再根据公共漏洞库CVE判断漏洞检测数据是否为威胁信息,并在确定漏洞检测数据为威胁信息后,获得威胁信息的威胁标识;将威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据威胁评估模型获得威胁信息的威胁评估等级,威胁评估模型包括威胁类型;输出威胁信息的节点标识以及威胁评估等级。其中因为漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得,提升了威胁检测数据的标准化,再通过CVE进行威胁信息判断,并根据威胁信息与威胁评估模型中的威胁类型进行匹配,获得威胁评估等级,有效提升了威胁检测数据威胁等级评估的准确性。
在一种可选的示例中,所述漏洞检测数据表中还包括漏洞检测数据对应的描述信息,所述判断单元502具体用于:
将所述漏洞检测数据表中的漏洞检测数据的描述信息与所述CVE漏洞库中的威胁描述信息进行匹配,并获取匹配率值;
当所述匹配率值大于预设阈值时,确定所述漏洞检测数据为威胁信息。
在一种可选的示例中,所述判断单元502还用于:
对描述信息相同的多个所述漏洞检测数据进行合并,生成复合漏洞检测数据,所述复合漏洞检测数据包括多个节点标识。
在一种可选的示例中,所述威胁评估模型表现为威胁树,所述评估单元503具体用于:
将所述威胁信息对应的威胁标识和节点标识导入威胁树,并根据所述威胁标识与所述威胁树中节点的匹配度确定所述威胁标识对应的威胁类型;
获取所述威胁类型对应的节点路径,并根据所述节点路径计算获得所述威胁类型对应的威胁值;
根据所述威胁值所处的威胁评估区间确定所述威胁信息的威胁评估等级。
在一种可选的示例中,在根据所述节点路径计算获得所述威胁类型对应的威胁值方面,所述评估单元503具体用于:
获取所述节点路径中多个威胁类型节点以及所述多个威胁类型节点对应的多个节点权值;
获取连接所述多个威胁类型节点的多条有向边以及所述多条有向边对应的多个边权值;
根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值。
在一种可选的示例中,在所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值方面,所述评估单元503具体用于:
当所述多个威胁类型节点中包括叶子节点时,获取所述叶子节点对应的目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
在一种可选的示例中,在所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值方面,所述评估单元503具体用于:
当所述多个威胁节点中不包括叶子节点时,获取所述多个威胁类型节点中的最下层威胁类型节点作为待定节点;
获取所述待定节点对应子节点的节点权值,并将所述子节点的节点权值中的最大值作为目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括移动终端。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括移动终端。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和单元并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种基于物联网的安全威胁检测方法,其特征在于,所述方法包括:
获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;
根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,并在确定所述漏洞检测数据为威胁信息后,获得所述威胁信息的威胁标识;
将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,获得所述威胁信息的威胁评估等级;
输出所述威胁信息的节点标识以及威胁评估等级。
2.根据权利要求1所述的方法,其特征在于,所述漏洞检测数据表中还包括漏洞检测数据对应的描述信息,所述根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,包括:
将所述漏洞检测数据表中的漏洞检测数据的描述信息与所述CVE漏洞库中的威胁描述信息进行匹配,并获取匹配率值;
当所述匹配率值大于预设阈值时,确定所述漏洞检测数据为威胁信息。
3.根据权利要求2所述的方法,其特征在于,在根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息之前,所述方法还包括:
对描述信息相同的多个所述漏洞检测数据进行合并,生成复合漏洞检测数据,所述复合漏洞检测数据包括多个节点标识。
4.根据权利要求1所述的方法,其特征在于,所述威胁评估模型表现为威胁树,所述将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,获得所述威胁信息的威胁评估等级,包括:
将所述威胁信息对应的威胁标识和节点标识导入威胁树,并根据所述威胁标识与所述威胁树中节点的匹配度确定所述威胁标识对应的威胁类型;
获取所述威胁类型对应的节点路径,并根据所述节点路径计算获得所述威胁类型对应的威胁值;
根据所述威胁值所处的威胁评估区间确定所述威胁信息的威胁评估等级。
5.根据权利要求4所述的方法,其特征在于,所述根据所述节点路径计算获得所述威胁类型对应的威胁值,包括:
获取所述节点路径中多个威胁类型节点以及所述多个威胁类型节点对应的多个节点权值;
获取连接所述多个威胁类型节点的多条有向边以及所述多条有向边对应的多个边权值;
根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值。
6.根据权利要求5所述的方法,其特征在于,所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值,包括:
当所述多个威胁类型节点中包括叶子节点时,获取所述叶子节点对应的目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
7.根据权利要求5所述的方法,其特征在于,所述根据所述多个节点权值和所述多个边权值计算获得所述威胁类型对应的威胁值,包括:
当所述多个威胁节点中不包括叶子节点时,获取所述多个威胁类型节点中的最下层威胁类型节点作为待定节点;
获取所述待定节点对应子节点的节点权值,并将所述子节点的节点权值中的最大值作为目标节点权值;
计算所述多个节点权值与所述目标节点权值的乘积,并将所述乘积作为所述威胁类型对应的威胁值。
8.一种基于物联网的安全威胁检测装置,其特征在于,所述基于物联网的安全威胁检测装置包括:
获取单元,用于获取一个或多个物联网节点上传的漏洞检测数据表,所述漏洞检测数据表中包括漏洞检测数据,以及所述漏洞检测数据对应的节点标识,所述漏洞检测数据通过节点上的椭圆OVAL漏洞检测器检测获得;
判断单元,用于根据公共漏洞库CVE判断所述漏洞检测数据是否为威胁信息,并在确定所述漏洞检测数据为威胁信息后,获得所述威胁信息的威胁标识;
评估单元,用于将所述威胁信息对应的威胁标识和节点标识导入威胁评估模型,并根据所述威胁评估模型获得所述威胁信息的威胁评估等级,所述威胁评估模型包括威胁类型;
输出单元,用于输出所述威胁信息的节点标识以及威胁评估等级。
9.一种电子装置,其特征在于,包括处理器和存储器,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-7任一项所述的方法中的步骤的指令。
10.一种计算机可读存储介质,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行权利要求1-7任一项所述的方法中的步骤的指令。
CN201911329786.0A 2019-12-20 2019-12-20 安全威胁检测方法及相关产品 Pending CN110881050A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911329786.0A CN110881050A (zh) 2019-12-20 2019-12-20 安全威胁检测方法及相关产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911329786.0A CN110881050A (zh) 2019-12-20 2019-12-20 安全威胁检测方法及相关产品

Publications (1)

Publication Number Publication Date
CN110881050A true CN110881050A (zh) 2020-03-13

Family

ID=69731756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911329786.0A Pending CN110881050A (zh) 2019-12-20 2019-12-20 安全威胁检测方法及相关产品

Country Status (1)

Country Link
CN (1) CN110881050A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726336A (zh) * 2020-05-14 2020-09-29 北京邮电大学 一种联网智能设备识别信息提取方法及系统
CN111865902A (zh) * 2020-06-03 2020-10-30 国网浙江省电力有限公司丽水供电公司 一种网络信息漏洞分析方法及可读存储介质
CN112637215A (zh) * 2020-12-22 2021-04-09 北京天融信网络安全技术有限公司 网络安全检测方法、装置、电子设备及可读存储介质
CN113242231A (zh) * 2021-05-07 2021-08-10 北京华云安信息技术有限公司 节点处理方法、装置、设备和计算机可读存储介质
CN113987515A (zh) * 2021-11-02 2022-01-28 长春嘉诚信息技术股份有限公司 一种基于智能匹配的漏洞威胁发现方法及系统
CN114531298A (zh) * 2022-03-09 2022-05-24 哈尔滨佰通科技有限公司 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统
WO2023179467A1 (zh) * 2022-03-25 2023-09-28 华为技术有限公司 一种漏洞评估方法以及分析设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030195861A1 (en) * 2002-01-15 2003-10-16 Mcclure Stuart C. System and method for network vulnerability detection and reporting
US20070016955A1 (en) * 2004-09-24 2007-01-18 Ygor Goldberg Practical threat analysis
US20100125663A1 (en) * 2008-11-17 2010-05-20 Donovan John J Systems, methods, and devices for detecting security vulnerabilities in ip networks
CN101833453A (zh) * 2010-05-13 2010-09-15 天津大学 基于安全知识库的顺序图缺陷检测方法
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法
CN105991521A (zh) * 2015-01-30 2016-10-05 阿里巴巴集团控股有限公司 网络风险评估方法和装置
CN106997437A (zh) * 2017-03-02 2017-08-01 北京理工大学 一种系统漏洞防护方法和装置
CN107360047A (zh) * 2017-09-12 2017-11-17 西安邮电大学 基于cia属性的网络安全评估方法
CN107391598A (zh) * 2017-06-30 2017-11-24 北京航空航天大学 一种威胁情报自动生成方法及系统
CN108989296A (zh) * 2018-06-29 2018-12-11 杭州安恒信息技术股份有限公司 一种物联网系统安全综合评估系统及方法
CN110135171A (zh) * 2019-05-24 2019-08-16 武汉华电工研科技有限公司 一种物联网信息安全态势系统
CN110545280A (zh) * 2019-09-09 2019-12-06 北京华赛在线科技有限公司 一种基于威胁检测准确度的量化评估方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030195861A1 (en) * 2002-01-15 2003-10-16 Mcclure Stuart C. System and method for network vulnerability detection and reporting
US20070016955A1 (en) * 2004-09-24 2007-01-18 Ygor Goldberg Practical threat analysis
US20100125663A1 (en) * 2008-11-17 2010-05-20 Donovan John J Systems, methods, and devices for detecting security vulnerabilities in ip networks
CN101833453A (zh) * 2010-05-13 2010-09-15 天津大学 基于安全知识库的顺序图缺陷检测方法
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法
CN105991521A (zh) * 2015-01-30 2016-10-05 阿里巴巴集团控股有限公司 网络风险评估方法和装置
CN106997437A (zh) * 2017-03-02 2017-08-01 北京理工大学 一种系统漏洞防护方法和装置
CN107391598A (zh) * 2017-06-30 2017-11-24 北京航空航天大学 一种威胁情报自动生成方法及系统
CN107360047A (zh) * 2017-09-12 2017-11-17 西安邮电大学 基于cia属性的网络安全评估方法
CN108989296A (zh) * 2018-06-29 2018-12-11 杭州安恒信息技术股份有限公司 一种物联网系统安全综合评估系统及方法
CN110135171A (zh) * 2019-05-24 2019-08-16 武汉华电工研科技有限公司 一种物联网信息安全态势系统
CN110545280A (zh) * 2019-09-09 2019-12-06 北京华赛在线科技有限公司 一种基于威胁检测准确度的量化评估方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
AKIHITO NAKAMURA: "Towards Unified Vulnerability Assessment with Open Data", 《2013 IEEE 37TH ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE WORKSHOPS》 *
周椿入: "智能家居物联网系统安全测评技术研究", 《中国优秀硕士学位论文全文数据库-工程科技Ⅱ辑》 *
蓝土庆: "物联网感知节点安全威胁自动检测系统设计", 《制造业自动化》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726336A (zh) * 2020-05-14 2020-09-29 北京邮电大学 一种联网智能设备识别信息提取方法及系统
CN111726336B (zh) * 2020-05-14 2021-10-29 北京邮电大学 一种联网智能设备识别信息提取方法及系统
CN111865902A (zh) * 2020-06-03 2020-10-30 国网浙江省电力有限公司丽水供电公司 一种网络信息漏洞分析方法及可读存储介质
CN112637215A (zh) * 2020-12-22 2021-04-09 北京天融信网络安全技术有限公司 网络安全检测方法、装置、电子设备及可读存储介质
CN113242231A (zh) * 2021-05-07 2021-08-10 北京华云安信息技术有限公司 节点处理方法、装置、设备和计算机可读存储介质
CN113242231B (zh) * 2021-05-07 2022-08-02 北京华云安信息技术有限公司 节点处理方法、装置、设备和计算机可读存储介质
CN113987515A (zh) * 2021-11-02 2022-01-28 长春嘉诚信息技术股份有限公司 一种基于智能匹配的漏洞威胁发现方法及系统
CN113987515B (zh) * 2021-11-02 2022-04-01 长春嘉诚信息技术股份有限公司 一种基于智能匹配的漏洞威胁发现方法及系统
CN114531298A (zh) * 2022-03-09 2022-05-24 哈尔滨佰通科技有限公司 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统
WO2023179467A1 (zh) * 2022-03-25 2023-09-28 华为技术有限公司 一种漏洞评估方法以及分析设备

Similar Documents

Publication Publication Date Title
CN110881050A (zh) 安全威胁检测方法及相关产品
US20210035126A1 (en) Data processing method, system and computer device based on electronic payment behaviors
CN107391359B (zh) 一种业务测试方法及装置
CN104067283B (zh) 识别移动环境的木马化应用程序
CN106815521B (zh) 一种样本关联性检测方法、系统及电子设备
CN112669138B (zh) 数据处理方法及相关设备
CN104123501B (zh) 一种基于多鉴定器集合的病毒在线检测方法
CN111090615A (zh) 混合资产的分析处理方法、装置、电子设备及存储介质
CN110474900B (zh) 一种游戏协议测试方法及装置
CN112435137B (zh) 一种基于社团挖掘的欺诈信息检测方法及系统
CN111090807A (zh) 一种基于知识图谱的用户识别方法及装置
CN106529283A (zh) 一种面向软件定义网络的控制器安全性定量分析方法
CN115204889A (zh) 文本处理方法、装置、计算机设备及存储介质
CN114154166A (zh) 异常数据识别方法、装置、设备和存储介质
CN111368128B (zh) 目标图片的识别方法、装置和计算机可读存储介质
CN105162799A (zh) 检验客户端是否为合法移动终端的方法以及服务器
CN110489568B (zh) 生成事件图的方法、装置、存储介质和电子设备
CN105487936A (zh) 云环境下面向等级保护的信息系统安全性测评方法
CN107203561B (zh) 一种数据处理方法和设备
CN115378806A (zh) 流量分配方法、装置、计算机设备及存储介质
CN113297582A (zh) 基于信息安全大数据的安全画像生成方法及大数据系统
CN114297735A (zh) 数据处理方法及相关装置
CN110263044B (zh) 数据存储方法、装置、设备及计算机可读存储介质
CN114281668A (zh) 异常用例生成方法、装置、电子设备以及存储介质
CN111476086A (zh) 烟火识别方法、装置、计算机设备和可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200313