CN110969349A - 网络安全的风险概率确定方法、装置及电子设备 - Google Patents
网络安全的风险概率确定方法、装置及电子设备 Download PDFInfo
- Publication number
- CN110969349A CN110969349A CN201911184493.8A CN201911184493A CN110969349A CN 110969349 A CN110969349 A CN 110969349A CN 201911184493 A CN201911184493 A CN 201911184493A CN 110969349 A CN110969349 A CN 110969349A
- Authority
- CN
- China
- Prior art keywords
- network
- space
- risk
- node
- risk probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Operations Research (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Entrepreneurship & Innovation (AREA)
- Computational Mathematics (AREA)
- Economics (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Educational Administration (AREA)
- Bioinformatics & Computational Biology (AREA)
- Probability & Statistics with Applications (AREA)
- Development Economics (AREA)
- Evolutionary Biology (AREA)
- Game Theory and Decision Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Tourism & Hospitality (AREA)
- Algebra (AREA)
- Marketing (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种网络安全的风险概率确定方法、装置及电子设备,方法包括:构建贝叶斯网络的网络空间,并根据各网络空间的空间权重生成各网络空间的风险依赖关系表;根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率;根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率。本发明实施例通过构建贝叶斯网络的网络空间,计算各网络空间中的网络节点的风险概率,快速准确地确定贝叶斯网络中存在安全风险的节点,同时提供有价值的安全评估结果。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种网络安全的风险概率确定方法、装置及电子设备。
背景技术
风险分析是风险评估工作中的重要环节。风险分析是指运用科学的方法和手段对采集的风险要素进行数据梳理、汇总,最终得出网络与信息系统所面临的威胁及安全事件一旦发生可能造成的危害程度。风险分析分为定性分析和定量分析两种:定性分析是评估的基础,但是评估结果主观因素波动比较大,会影响评估对象的客观性;定量分析为分析结果引入一个数值等度量指标。
现有技术中的安全风险评估方法主要有两种,一种是以GB/T20984标准方法为指导的基于信息资产重要性、脆弱性和威胁的评估;另一种是围绕Checklist展开,以符合国家有关法规或行业监管标准为导向的合规性安全评估,侧重确认是否满足标准规范要求。
基于“GB/T20984”模型的评估方法定义了风险构成的关键要素,对资产的本质脆弱性能够较好的揭示,但由于信息资产对企业的重要性须通过更为复杂的业务影响分析产生,不是安全人员的擅长领域、也不属于安全工作职责,导致围绕资产价值展开的安全评估工作方法实际难以落地;基于Checklist的基线评估方式,通过将标准中所要求的安全措施与现状进行比对,列出缺失或部分缺失的控制点,通常可以在较少投入的情况下,快速发现一些典型问题,但这个思路是建立在基线一定适用的前提下,未充分分析测评对象的实际情况,针对性有所不足。
因此,随着信息安全保护的需求越来越强烈,现有的安全风险评估方法逐渐显得过时和“老化”,不足以充分揭示信息安全的风险状况,也无法得到有价值的安全评估结果。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种网络安全的风险概率确定方法、装置及电子设备。
第一方面,本发明实施例提出一种网络安全的风险概率确定方法,包括:
构建贝叶斯网络的网络空间,并根据各网络空间的空间权重生成各网络空间的风险依赖关系表;
根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率;
根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率。
可选地,所述贝叶斯网络的网络空间包括:基础网络空间、应用系统空间、基础架构软件空间、基础架构硬件空间、内部人员空间和外包人员空间;
其中,所述基础网络空间是基础,所述应用系统空间、所述基础架构软件空间、所述基础架构硬件空间、所述内部人员空间和所述外包人员空间在所述基础网络空间的基础上构建。
可选地,所述基础网络空间通过自动识别或上传网络拓扑图完成;
所述应用系统空间通过故障树转化完成;
所述基础架构软件空间和所述基础架构硬件空间均通过资产表转化完成,并与所述基础网络空间进行关联和绑定;
所述内部人员空间和所述外包人员空间均通过架构图转化完成,并与所述基础网络空间进行关联和绑定。
可选地,所述根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率,具体包括:
根据各网络节点的触发条件的数量,确定各触发条件的风险概率;
根据各网络节点被触发的触发条件的数量,确定各网络节点的风险概率;
根据网络父节点的所有网络子节点的风险概率,确定网络父节点的风险概率。
可选地,所述根据网络父节点的所有网络子节点的风险概率,确定网络父节点的风险概率,具体包括:
网络父节点的风险概率A=Max{A1×(LQ1+PQ1),A2×(LQ2+PQ2),……,An×(LQn+PQn)};
其中,A1、A2、……、An为网络父节点的各网络子节点的风险概率;
LQ1、LQ2、……、LQn为网络父节点的各网络子节点的位置权重;
PQ1、PQ2、……、PQn为网络父节点的各网络子节点的资产权重;
各网络子节点的位置权值根据当前网络子节点在贝叶斯网络中的层级确定;
各网络子节点的资产权值根据当前网络子节点的有向路径数量或承载的业务确定。
可选地,所述根据各网络空间的空间权重生成各网络空间的风险依赖关系表,具体包括:
若第一网络空间与第二网络空间无依赖关系,则确定所述第一网络空间与所述第二网络空间的风险依赖值为0;
若第三网络空间与第四网络空间有依赖关系,则将所述第三网络空间与所述第四网络空间的空间权重较大的值,作为所述第三网络空间与所述第四网络空间的风险依赖值;
其中,所述第一网络空间与所述第二网络空间不相同,所述第三网络空间与所述第四网络空间不相同。
可选地,所述根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率,具体包括:
将目标网络节点在第五网络空间中的风险概率与目标风险依赖值的乘积,确定所述目标网络节点在第六网络空间中的风险概率;
其中,所述目标风险依赖值为所述风险依赖关系表中所述第五网络空间与所述第六网络空间的风险依赖值。
第二方面,本发明实施例还提出一种网络安全的风险概率确定装置,包括:
网络空间构建模块,用于构建贝叶斯网络的网络空间,并根据各网络空间的空间权重生成各网络空间的风险依赖关系表;
风险概率计算模块,用于根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率;
风险概率确定模块,用于根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过构建贝叶斯网络的网络空间,计算各网络空间中的网络节点的风险概率,快速准确地确定贝叶斯网络中存在安全风险的节点,同时提供有价值的安全评估结果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种网络安全的风险概率确定方法的流程示意图;
图2为本发明一实施例提供的一种贝叶斯网络的示意图;
图3为本发明一实施例提供的一种网络安全的风险概率确定装置的结构示意图;
图4为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种网络安全的风险概率确定方法的流程示意图,包括:
S101、构建贝叶斯网络的网络空间,并根据各网络空间的空间权重生成各网络空间的风险依赖关系表。
其中,所述网络空间为具有独立功能的多个计算机系统,通过通信设备和线路连接起来,且以功能完善的网络软件实现网络资源共享的系统。
所述空间权重为不同网络空间预先设置的权重。
具体地,在网络安全的风险分析过程中,根据公司特点以及主要业务特点的不同,每一个网络空间的重要性均不同,因此需要为不同的网络空间分配一个空间权重以示区别。
所述风险依赖关系表用于记录各网络空间之间的风险依赖值。
S102、根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率。
其中,所述触发条件为触发网络安全风险的条件。
网络节点的风险概率为网络节点发生风险的概率值。
具体地,根据具备触发条件的网络节点的触发条件,计算该网络节点的风险概率,并根据该网络节点的风险概率,计算与之连接的网络节点的风险概率,直到得到当前网络空间中所有网络节点的风险概率。
S103、根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率。
具体地,信息系统技术栈的多样化以及企业运营管理的个性化,导致了技术脆弱性日渐广泛且层出不穷。信息系统存在安全风险是必然的,但如何快速定位信息系统可能存在的安全风险,并在真正的攻击发生之前进行安全风险应对和漏洞修补,减少攻击发生可能性,降低攻击发生后的不良影响,对当前的安全风险评估工作提出了挑战。本实施例为快速定位网络安全的风险,并直观展示风险状况,以及可能为信息系统和运营单位所带来的影响,提出了基于贝叶斯网络的网络安全的风险概率确定方法,利用贝叶斯网络计算各网络节点的风险概率,即各网络节点存在风险的可能性。
举例来说,本实施例提供的网络安全的风险概率确定方法具体包括如下步骤:
M1、构建贝叶斯网络,分别为各空间分配空间权重,并构造网络空间风险依赖关系表;
M2、进入网络空间为不同类型的网络节点分配位置权值和资产权值,位置权值可参考贝叶斯网络中的层级进行设置;资产权值的设置可参考有向路径数量;
M3、根据触发条件获得直接作用节点的风险概率;
M4、计算同一网络空间的其它网络节点的风险概率;
M5、根据风险依赖关系表计算其它网络空间节点的风险概率。
风险概率分析结果示例如图2所示,安全风险以百分比数值进行体现,管理人员根据数值对触发风险的脆弱性进行针对性的调整/整改。
本实施例通过构建贝叶斯网络的网络空间,计算各网络空间中的网络节点的风险概率,快速准确地确定贝叶斯网络中存在安全风险的节点,同时提供有价值的安全评估结果。
进一步地,在上述方法实施例的基础上,所述贝叶斯网络的网络空间包括:基础网络空间、应用系统空间、基础架构软件空间、基础架构硬件空间、内部人员空间和外包人员空间;
其中,所述基础网络空间是基础,所述应用系统空间、所述基础架构软件空间、所述基础架构硬件空间、所述内部人员空间和所述外包人员空间在所述基础网络空间的基础上构建。
所述基础网络空间通过自动识别或上传网络拓扑图完成。
所述应用系统空间通过故障树转化完成。
所述基础架构软件空间和所述基础架构硬件空间均通过资产表转化完成,并与所述基础网络空间进行关联和绑定。
所述内部人员空间和所述外包人员空间均通过架构图转化完成,并与所述基础网络空间进行关联和绑定。
具体地,本实施例将基础网络、应用系统、基础架构软件(中间件、操作系统、数据库、虚拟机)、基础架构硬件、内部人员、外包人员等管理、技术管理因素纳入分析范畴,组成不同空间维度的贝叶斯网络。
对于互联网上不断披露的安全问题,安全人员往往不能准确判断出该问题对业务的影响,常常徘徊在改与不改之间。通过本实施例提供的网络安全的风险概率确定方法,安全人员只需将安全问题输入到网络空间中,六大网络空间会自动计算出存在安全风险的节点,帮助安全人员快速定位网络中的风险节点,并给出整改动作指导。
本实施例通过将技术和管理等因素考虑在内,提高安全风险分析的广度和深度,从而提高分析准确度,降低误报率。
进一步地,在上述方法实施例的基础上,S102具体包括:
根据各网络节点的触发条件的数量,确定各触发条件的风险概率;
根据各网络节点被触发的触发条件的数量,确定各网络节点的风险概率;
根据网络父节点的所有网络子节点的风险概率,确定网络父节点的风险概率。
举例来说,若当前的网络节点有1个触发条件,则该触发条件触发后的风险概率为1;若当前的网络节点有2个触发条件,则每个触发条件触发后的风险概率为0.5;若当前的网络节点有4个触发条件,则每个触发条件触发后的风险概率为0.25。
若当前的网络节点有4个触发条件,且有3个触发条件被触发,则当前的网络节点的风险概率为0.25×3=0.75。
若当前的网络节点有3个子节点,即该网络父节点的风险概率根据3个网络子节点的风险概率确定,具体地:
网络父节点的风险概率A=Max{A1×(LQ1+PQ1),A2×(LQ2+PQ2),……,An×(LQn+PQn)};
其中,A1、A2、……、An为网络父节点的各网络子节点的风险概率;
LQ1、LQ2、……、LQn为网络父节点的各网络子节点的位置权重;
PQ1、PQ2、……、PQn为网络父节点的各网络子节点的资产权重;
各网络子节点的位置权值根据当前网络子节点在贝叶斯网络中的层级确定;
各网络子节点的资产权值根据当前网络子节点的有向路径数量或承载的业务确定。
具体地,所有网络空间中的网络节点均被赋予一个计算权重,不同空间维度的贝叶斯网络中不同类型的节点计算权重不同。计算权重由位置权重和资产权重组成,并以如下方式进行表示。
计算权重={位置权重;资产权重}
位置权重由该节点在网络架构中的位置决定的。位置权重取值范围为[0,1],即{x|0≤x≤1}。
资产权重由该节点上承载的业务决定。资产权重取值范围为[0,1],即{y|0≤y≤1}。资产权重的赋值可以在业务部门的配合下完成,也可通过该节点上的有向路径数量来为位置权重赋值。
举例来说,如图2所示,网络父节点D有2个网络子节点,分别为E和F。网络子节点E的位置权重为0.2,资产权重为0.2,触发条件1被触发;网络子节点F的位置权重为0.2,资产权重为0.8,触发条件2和3均被触发。则网络子节点E的风险概率为1,网络子节点F的风险概率为0.66,按照公式网络父节点的风险概率A=Max{A1×(LQ1+PQ1),A2×(LQ2+PQ2),……,An×(LQn+PQn)}可得,网络父节点D的风险概率为66%,因此在网络节点D的位置生成告警信息“66%存在风险,建议对触发条件进行处理”,如图2所示。
本实施例通过在每个网络节点引入位置权重和资产权重,自动进行业务影响分析,提高业务影响分析的准确性,降低风险人员与安全人员之间沟通成本。
进一步地,在上述方法实施例的基础上,S101中所述根据各网络空间的空间权重生成各网络空间的风险依赖关系表,具体包括:
若第一网络空间与第二网络空间无依赖关系,则确定所述第一网络空间与所述第二网络空间的风险依赖值为0;
若第三网络空间与第四网络空间有依赖关系,则将所述第三网络空间与所述第四网络空间的空间权重较大的值,作为所述第三网络空间与所述第四网络空间的风险依赖值;
其中,所述第一网络空间与所述第二网络空间不相同,所述第三网络空间与所述第四网络空间不相同。
所述第一网络空间、所述第二网络空间、所述第三网络空间和所述第四网络空间均为任意的网络空间。
举例来说,若不同网络空间的空间权重分配如下表1所示,则根据上述规则可得如表2所示的风险依赖关系表:
表1不同网络空间的空间权重
表2各网络空间之间的风险依赖关系表
其中,N/A表示不存在。
本实施例通过预设的规则和预先分配的空间权重,生成风险依赖关系表,充分揭示各网络空间之间的风险依赖值,方便后续快速定位各网络空间中受影响的节点以及节点的风险概率值,为管理人员提供明确的安全防护动作指南。
进一步地,在上述方法实施例的基础上,S103具体包括:
将目标网络节点在第五网络空间中的风险概率与目标风险依赖值的乘积,确定所述目标网络节点在第六网络空间中的风险概率。
其中,所述目标风险依赖值为所述风险依赖关系表中所述第五网络空间与所述第六网络空间的风险依赖值。
举例来说,不同网络空间之间会有网络节点上的重叠,比如网络节点A既在基础网络空间中,也在基础架构硬件空间中。若网络节点A在基础网络空间中的概率是0.32,由于基础网络空间与基础架构硬件空间的风险依赖值为0,因此该网络节点A在基础架构硬件空间中的风险概率为0.32×0=0。
目前安全风险评估工作的质量很大程度上依赖于评估人员的技术能力,通过本实施例自动计算出风险结果,降低安全风险评估对人员的依赖性。
具体来说,当网络中存在“触发条件”时,触发条件(不同贝叶斯网络空间的触发条件不同,比如应用系统空间的触发条件一般为0-day,N-day漏洞)会作为一个外部因素影响到直接作用节点(直接作用节点是指触发条件发生的对象实体,比如叶子结点或中间结点)的风险概率。由于直接作用节点风险概率的变化,从而引起全网节点风险概率的变化。
直接作用节点的风险概率可以根据“触发条件”是否是直接作用节点安全事件发生的必要充分条件来判断。若“触发条件”是安全事件发生的充分必要条件,则直接作用节点的风险概率100%;否则,直接作用节点的风险概率为0。
风险可能性的计算方法是以直接作用节点x为叶子节点向上遍历父节点,所有不可达的节点风险可能性均为0,即为安全状态;所有可达的节点都存在一定的风险可能性。
对于跨网络空间的节点,根据网络空间的权重构造网络空间之间的风险依赖关系表,用来计算网络空间A发生风险可能导致网络空间B发生风险的概率。
对于网络安全已经成为常态工作的当前,未来亟需一些便捷的自动化的方式来协助安全管理人员识别风险,完成安全防护任务。基于贝叶斯网络的安全风险分析方法就是从自动化、智能化出发,解决风险识别困难、不统一、不标准的现状,将人们从繁重的分析工作中解放出来,以便将更多的时间投入在安全整改上。
图3示出了本实施例提供的一种网络安全的风险概率确定装置的结构示意图,所述装置包括:网络空间构建模块301、风险概率计算模块302和风险概率确定模块303,其中:
所述网络空间构建模块301用于构建贝叶斯网络的网络空间,并根据各网络空间的空间权重生成各网络空间的风险依赖关系表;
所述风险概率计算模块302用于根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率;
所述风险概率确定模块303用于根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率。
具体地,所述网络空间构建模块301构建贝叶斯网络的网络空间,并根据各网络空间的空间权重生成各网络空间的风险依赖关系表;所述风险概率计算模块302根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率;所述风险概率确定模块303根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率。
本实施例通过构建贝叶斯网络的网络空间,计算各网络空间中的网络节点的风险概率,快速准确地确定贝叶斯网络中存在安全风险的节点,同时提供有价值的安全评估结果。
进一步地,在上述装置实施例的基础上,所述贝叶斯网络的网络空间包括:基础网络空间、应用系统空间、基础架构软件空间、基础架构硬件空间、内部人员空间和外包人员空间;
其中,所述基础网络空间是基础,所述应用系统空间、所述基础架构软件空间、所述基础架构硬件空间、所述内部人员空间和所述外包人员空间在所述基础网络空间的基础上构建。
进一步地,在上述装置实施例的基础上,所述基础网络空间通过自动识别或上传网络拓扑图完成;
所述应用系统空间通过故障树转化完成;
所述基础架构软件空间和所述基础架构硬件空间均通过资产表转化完成,并与所述基础网络空间进行关联和绑定;
所述内部人员空间和所述外包人员空间均通过架构图转化完成,并与所述基础网络空间进行关联和绑定。
进一步地,在上述装置实施例的基础上,所述风险概率计算模块302具体用于:
根据各网络节点的触发条件的数量,确定各触发条件的风险概率;
根据各网络节点被触发的触发条件的数量,确定各网络节点的风险概率;
根据网络父节点的所有网络子节点的风险概率,确定网络父节点的风险概率。
进一步地,在上述装置实施例的基础上,所述风险概率计算模块302具体用于:
网络父节点的风险概率A=Max{A1×(LQ1+PQ1),A2×(LQ2+PQ2),……,An×(LQn+PQn)};
其中,A1、A2、……、An为网络父节点的各网络子节点的风险概率;
LQ1、LQ2、……、LQn为网络父节点的各网络子节点的位置权重;
PQ1、PQ2、……、PQn为网络父节点的各网络子节点的资产权重;
各网络子节点的位置权值根据当前网络子节点在贝叶斯网络中的层级确定;
各网络子节点的资产权值根据当前网络子节点的有向路径数量或承载的业务确定。
进一步地,在上述装置实施例的基础上,所述网络空间构建模块301具体用于:
若第一网络空间与第二网络空间无依赖关系,则确定所述第一网络空间与所述第二网络空间的风险依赖值为0;
若第三网络空间与第四网络空间有依赖关系,则将所述第三网络空间与所述第四网络空间的空间权重较大的值,作为所述第三网络空间与所述第四网络空间的风险依赖值;
其中,所述第一网络空间与所述第二网络空间不相同,所述第三网络空间与所述第四网络空间不相同。
进一步地,在上述装置实施例的基础上,所述风险概率确定模块303具体用于:
将目标网络节点在第五网络空间中的风险概率与目标风险依赖值的乘积,确定所述目标网络节点在第六网络空间中的风险概率;
其中,所述目标风险依赖值为所述风险依赖关系表中所述第五网络空间与所述第六网络空间的风险依赖值。
本实施例所述的网络安全的风险概率确定装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图4,所述电子设备,包括:处理器(processor)401、存储器(memory)402和总线403;
其中,
所述处理器401和存储器402通过所述总线403完成相互间的通信;
所述处理器401用于调用所述存储器402中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种网络安全的风险概率确定方法,其特征在于,包括:
构建贝叶斯网络的网络空间,并根据各网络空间的空间权重生成各网络空间的风险依赖关系表;
根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率;
根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率。
2.根据权利要求1所述的网络安全的风险概率确定方法,其特征在于,所述贝叶斯网络的网络空间包括:基础网络空间、应用系统空间、基础架构软件空间、基础架构硬件空间、内部人员空间和外包人员空间;
其中,所述基础网络空间是基础,所述应用系统空间、所述基础架构软件空间、所述基础架构硬件空间、所述内部人员空间和所述外包人员空间在所述基础网络空间的基础上构建。
3.根据权利要求2所述的网络安全的风险概率确定方法,其特征在于,所述基础网络空间通过自动识别或上传网络拓扑图完成;
所述应用系统空间通过故障树转化完成;
所述基础架构软件空间和所述基础架构硬件空间均通过资产表转化完成,并与所述基础网络空间进行关联和绑定;
所述内部人员空间和所述外包人员空间均通过架构图转化完成,并与所述基础网络空间进行关联和绑定。
4.根据权利要求1所述的网络安全的风险概率确定方法,其特征在于,所述根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率,具体包括:
根据各网络节点的触发条件的数量,确定各触发条件的风险概率;
根据各网络节点被触发的触发条件的数量,确定各网络节点的风险概率;
根据网络父节点的所有网络子节点的风险概率,确定网络父节点的风险概率。
5.根据权利要求4所述的网络安全的风险概率确定方法,其特征在于,所述根据网络父节点的所有网络子节点的风险概率,确定网络父节点的风险概率,具体包括:
网络父节点的风险概率A=Max{A1×(LQ1+PQ1),A2×(LQ2+PQ2),……,An×(LQn+PQn)};
其中,A1、A2、……、An为网络父节点的各网络子节点的风险概率;
LQ1、LQ2、……、LQn为网络父节点的各网络子节点的位置权重;
PQ1、PQ2、……、PQn为网络父节点的各网络子节点的资产权重;
各网络子节点的位置权值根据当前网络子节点在贝叶斯网络中的层级确定;
各网络子节点的资产权值根据当前网络子节点的有向路径数量或承载的业务确定。
6.根据权利要求1所述的网络安全的风险概率确定方法,其特征在于,所述根据各网络空间的空间权重生成各网络空间的风险依赖关系表,具体包括:
若第一网络空间与第二网络空间无依赖关系,则确定所述第一网络空间与所述第二网络空间的风险依赖值为0;
若第三网络空间与第四网络空间有依赖关系,则将所述第三网络空间与所述第四网络空间的空间权重较大的值,作为所述第三网络空间与所述第四网络空间的风险依赖值;
其中,所述第一网络空间与所述第二网络空间不相同,所述第三网络空间与所述第四网络空间不相同。
7.根据权利要求6所述的网络安全的风险概率确定方法,其特征在于,所述根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率,具体包括:
将目标网络节点在第五网络空间中的风险概率与目标风险依赖值的乘积,确定所述目标网络节点在第六网络空间中的风险概率;
其中,所述目标风险依赖值为所述风险依赖关系表中所述第五网络空间与所述第六网络空间的风险依赖值。
8.一种网络安全的风险概率确定装置,其特征在于,包括:
网络空间构建模块,用于构建贝叶斯网络的网络空间,并根据各网络空间的空间权重生成各网络空间的风险依赖关系表;
风险概率计算模块,用于根据各网络节点的触发条件,计算当前网络空间中各网络节点的风险概率;
风险概率确定模块,用于根据所述风险依赖关系表和当前网络空间中各网络节点的风险概率,确定各网络空间中的网络节点的风险概率。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一所述的网络安全的风险概率确定方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一所述的网络安全的风险概率确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911184493.8A CN110969349B (zh) | 2019-11-27 | 2019-11-27 | 网络安全的风险概率确定方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911184493.8A CN110969349B (zh) | 2019-11-27 | 2019-11-27 | 网络安全的风险概率确定方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110969349A true CN110969349A (zh) | 2020-04-07 |
CN110969349B CN110969349B (zh) | 2020-12-25 |
Family
ID=70031887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911184493.8A Active CN110969349B (zh) | 2019-11-27 | 2019-11-27 | 网络安全的风险概率确定方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110969349B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104299169A (zh) * | 2014-09-26 | 2015-01-21 | 华中科技大学 | 一种污水处理系统信息安全在线风险分析方法及系统 |
US20160196236A1 (en) * | 2015-01-07 | 2016-07-07 | Umm Al-Qura University | Method for estimating and predicting parameters of exponentiated weibull model |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN106326585A (zh) * | 2016-08-29 | 2017-01-11 | 东软集团股份有限公司 | 基于贝叶斯网络推理的预测分析方法以及装置 |
CN109271784A (zh) * | 2018-09-22 | 2019-01-25 | 肖哲睿 | 一种信息网络安全风险管理系统 |
-
2019
- 2019-11-27 CN CN201911184493.8A patent/CN110969349B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104299169A (zh) * | 2014-09-26 | 2015-01-21 | 华中科技大学 | 一种污水处理系统信息安全在线风险分析方法及系统 |
US20160196236A1 (en) * | 2015-01-07 | 2016-07-07 | Umm Al-Qura University | Method for estimating and predicting parameters of exponentiated weibull model |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN106326585A (zh) * | 2016-08-29 | 2017-01-11 | 东软集团股份有限公司 | 基于贝叶斯网络推理的预测分析方法以及装置 |
CN109271784A (zh) * | 2018-09-22 | 2019-01-25 | 肖哲睿 | 一种信息网络安全风险管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110969349B (zh) | 2020-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Demirel et al. | Identifying dynamical instabilities in supply networks using generalized modeling | |
Tolooie et al. | A two-stage stochastic mixed-integer program for reliable supply chain network design under uncertain disruptions and demand | |
US8392997B2 (en) | Value-adaptive security threat modeling and vulnerability ranking | |
Grandry et al. | Conceptual integration of enterprise architecture management and security risk management | |
Ma et al. | A blockchain-based risk and information system control framework | |
Denney et al. | Towards a rigorous basis for specific operations risk assessment of UAS | |
CN110781311B (zh) | 一种企业一致行动人运算系统及方法 | |
Al-Safwani et al. | A multiple attribute decision making for improving information security control assessment | |
JP2022504140A (ja) | 情報セキュリティリスクの自動評価 | |
CN111325355B (zh) | 企业实际控制人的确定方法、装置、计算机设备及介质 | |
Żebrowski et al. | A Bayesian framework for the analysis and optimal mitigation of cyber threats to cyber‐physical systems | |
Putra et al. | Integrated Methodology for Information Security Risk Management using ISO 27005: 2018 and NIST SP 800-30 for Insurance Sector | |
Ki-Aries et al. | From requirements to operation: components for risk assessment in a pervasive system of systems | |
Shamsaei | Indicator-based policy compliance of business processes | |
CN110969349B (zh) | 网络安全的风险概率确定方法、装置及电子设备 | |
US10089475B2 (en) | Detection of security incidents through simulations | |
JPWO2014115327A1 (ja) | 企業評価装置及び方法 | |
Chung et al. | An analytical method for developing appropriate protection profiles of Instrumentation & Control System for nuclear power plants | |
Vogt et al. | A comprehensive risk management approach to information security in intelligent transport systems | |
JP4836561B2 (ja) | 業務管理システム及び業務管理方法 | |
Beydoun et al. | Suitability assessment framework of agent-based software architectures | |
CN114531306B (zh) | 一种基于威胁行为的实时检测方法与系统 | |
CN111709636B (zh) | 一种应急处置策略评估方法、装置、电子设备及存储介质 | |
Diez et al. | Resilience of cloud computing in critical systems | |
Fung et al. | Electronic information security documentation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |