CN111031014A - 网络安全系统主机风险的评估方法、装置及设备 - Google Patents

网络安全系统主机风险的评估方法、装置及设备 Download PDF

Info

Publication number
CN111031014A
CN111031014A CN201911192820.4A CN201911192820A CN111031014A CN 111031014 A CN111031014 A CN 111031014A CN 201911192820 A CN201911192820 A CN 201911192820A CN 111031014 A CN111031014 A CN 111031014A
Authority
CN
China
Prior art keywords
target host
vulnerability
host
backdoor
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911192820.4A
Other languages
English (en)
Other versions
CN111031014B (zh
Inventor
杨顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wangsikeping Technology Co ltd
Original Assignee
Beijing Wangsikeping Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wangsikeping Technology Co ltd filed Critical Beijing Wangsikeping Technology Co ltd
Priority to CN201911192820.4A priority Critical patent/CN111031014B/zh
Publication of CN111031014A publication Critical patent/CN111031014A/zh
Application granted granted Critical
Publication of CN111031014B publication Critical patent/CN111031014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例公开了网络安全系统主机风险的评估方法、装置及设备,涉及网络安全技术领域,评估方法包括:获取目标主机的后门信息和漏洞信息;根据所述后门信息和所述漏洞信息得到所述目标主机的评价分数;根据所述评价分数确定所述目标主机的风险等级。本发明根据主机的后门和漏洞等情况进行评估和监测,能够实时更新资产安全状况,且不用另外的服务资源,对系统开销很小。

Description

网络安全系统主机风险的评估方法、装置及设备
技术领域
本发明实施例涉及网络安全技术领域,具体涉及网络安全系统主机风险的评估方法、装置及设备。
背景技术
随着社会信息化的不断发展,网络安全也变得尤为重要。在防病毒,网络以及边界安全取到了一定的成果。
相关技术没有重视存储数据和处理数据的主机安全环境建设,导致主机风险评估算法难以准确地反映主机的风险等级。
发明内容
本发明实施例的目的在于提供网络安全系统主机风险的评估方法、装置及设备,用以解决现有的主机风险评估算法难以准确地反映主机的风险等级。
为实现上述目的,本发明实施例主要提供如下技术方案:
第一方面,本发明的实施例提供了一种网络安全系统主机风险的评估方法,包括:获取目标主机的后门信息和漏洞信息;根据所述后门信息和所述漏洞信息得到所述目标主机的评价分数;根据所述评价分数确定所述目标主机的风险等级。
进一步地,所述根据所述目标主机的后门信息和漏洞信息得到所述目标主机的评价分数,包括:根据所述目标主机的后门信息确定所述目标主机是否存在后门;如果所述目标主机存在后门,则根据所述目标主机的后门数量得到所述目标主机的第一评价分数。
进一步地,根据以下公式得到所述第一评价分数:
Score1=100-b
其中,Score1为所述第一评价分数,b为所述后门数量。
进一步地,在根据所述目标主机的后门信息确定所述目标主机是否存在后门之后,还包括:如果所述目标主机不存在后门,则根据所述漏洞信息得到所述目标主机的漏洞等级和漏洞数量;根据所述目标主机的漏洞等级和漏洞数量得到所述目标主机的脆弱等级系数;获取所述目标主机在预设时间段内的安全事件信息;根据所述安全事件信息、所述脆弱等级系数和所述目标主机的给定重要性系数得到所述目标主机的第二评价分数。
进一步地,根据以下公式得到所述第二评价分数:
Figure BDA0002294000790000021
其中,Score2为所述第二评价分数,C1、C3和C5分别为第一安全事件等级的安全事件数量、第二安全事件等级的安全事件数量和第三安全事件等级的安全事件数量,t为所述给定重要性系数且t为常数,v为所述脆弱等级系数。
第二方面,本发明的实施例还提供一种网络安全系统主机风险的评估装置,包括:获取模块,用于获取目标主机的后门信息和漏洞信息;控制处理模块,用于根据所述后门信息和所述漏洞信息得到所述目标主机的评价分数,并根据所述评价分数确定所述目标主机的风险等级。
进一步地,所述控制处理模块具体用于根据所述目标主机的后门信息确定所述目标主机是否存在后门;如果所述目标主机存在后门,则根据所述目标主机的后门数量得到所述目标主机的第一评价分数。
进一步地,所述控制处理模块还用于如果所述目标主机不存在后门,则根据所述漏洞信息得到所述目标主机的漏洞等级和漏洞数量,并根据所述目标主机的漏洞等级和漏洞数量得到所述目标主机的脆弱等级系数;所述获取模块还用于获取所述目标主机在预设时间段内的安全事件信息;所述控制处理模块还用于根据所述安全事件信息、所述脆弱等级系数和所述目标主机的给定重要性系数得到所述目标主机的第二评价分数。
第三方面,本发明实施例还提供一种电子设备,包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如第一方面所述的网络安全系统主机风险的评估方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,包含一个或多个程序指令,所述一个或多个程序指令用于被执行如第一方面所述的网络安全系统主机风险的评估方法。
本发明实施例提供的技术方案至少具有如下优点:
本发明实施例提供的网络安全系统主机风险的评估方法、装置及设备,可以根据主机的后门、漏洞和安全事件的情况进行评估和监测,能够实时更新资产安全状况,且不用另外的服务资源,对系统开销很小。
附图说明
图1为本发明实施例的网络安全系统主机风险的评估方法的流程图。
图2为本发明一个示例中目标主机为低风险分值的曲线图。
图3为本发明一个示例中目标主机为中风险分值的曲线图。
图4为本发明一个示例中目标主机为高风险分值的曲线图。
图5为本发明实施例的网络安全系统主机风险的评估装置的结构框图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本发明。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
在本发明的描述中,需要理解的是,术语“第一”和“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”和“连接”应做广义理解,可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
图1为本发明实施例的网络安全系统主机风险的评估方法的流程图。如图1所示,本发明实施例的网络安全系统主机风险的评估方法,包括:
S1:获取目标主机的后门信息和漏洞信息。
具体地,通过扫描系统工具的软件对目标主机新型扫描得到目标主机的后门信息。其中,扫描系统工具的软件可以是D盾_Web查杀,WebShellkiller或河马查杀等,也可以是用户自行研发的后门检测程序。当目标主机无后门时,后门信息为空。
通过漏洞扫描软件对目标主机进行扫描可以得到目标主机的漏洞信息。其中,漏洞扫描软件可以是绿盟Web应用漏洞扫描系统、启明天镜或Nessus等。当目标主机无漏洞时,漏洞信息为空。
S2:根据后门信息和漏洞信息得到目标主机的评价分数。
在本发明的一个实施例中,步骤S2包括:
S2-1:根据目标主机的后门信息确定目标主机是否存在后门。
S2-2:如果目标主机存在后门,则根据目标主机的后门数量得到目标主机的第一评价分数。
进一步地,据以下公式得到第一评价分数:
Score1=100-b
其中,Score1为第一评价分数,b为后门数量。
在本发明的一个实施例中,在步骤S2-1之后,还包括:
S2-3:如果目标主机不存在后门,则根据漏洞信息得到目标主机的漏洞等级和漏洞数量。
具体地,漏洞等级系统根据预先设定好的标准对检测出来的漏洞评定得到的。例如漏洞等级可以包括:低危漏洞、中低危漏洞、中危漏洞、中高危漏洞和高危漏洞。需要说明的是,本领域人员可以根据需求设置漏洞等级的数量,并对应设置不同漏洞等级的判断标准。
S2-4:根据目标主机的漏洞等级和漏洞数量得到目标主机的脆弱等级系数。
示例性地,目标主机存在X1个低危漏洞、X2个中低危漏洞、X3个中危漏洞、X4个中高危漏洞和X5个高危漏洞。其中,X1至X5均可以为零。即目标主机可能不存在某个等级的漏洞。
给出根据目标主机的漏洞等级和的漏洞数量确定脆弱等级系数的标准。
在本发明的一个示例中,目标主机存在高危漏洞1个,中危漏洞20个。则该主机的脆弱等级系数为5。
在本发明的另一个示例中,目标主机没有漏洞,则该主机的脆弱等级系数为1。
S2-5:获取目标主机在预设时间段内的安全事件信息。
示例性地,预设时间段可以是某个自然日,例如Y日的0点到Y+1日的0点。
在本发明的实施例中,安全事件信息包括安全事件等级和每个安全事件的数量。其中,安全事件包括被网络攻击的事件。
S2-6:根据安全事件信息、脆弱等级系数和目标主机的给定重要性系数得到目标主机的第二评价分数。
在本发明的一个实施例中,据以下公式得到第二评价分数:
Figure BDA0002294000790000051
其中,Score2为第二评价分数,C1、C3和C5分别为第一安全事件等级的安全事件数量、第二安全事件等级的安全事件数量和第三安全事件等级的安全事件数量,t为给定重要性系数且t为常数,v为脆弱等级系数。
在本发明的一个示例中,A主机无漏洞,脆弱等级系数v为1,A主机的给定重要性系数t为5。在某天内,检测到对A主机攻击发生了100次,其中低风险攻击80次,中风险攻击15次,高风险攻击5次。则:
Figure BDA0002294000790000061
在本发明的另一个示例中,B主机存在高危漏洞1个,中高危漏洞4个,脆弱等级系数v为5。B主机的给定重要性系数t为5。在某天内,检测到对A主机攻击发生了39次,其中低风险攻击36次,中风险攻击3次,高风险攻击0次。则:
Figure BDA0002294000790000062
S3:根据评价分数确定目标主机的风险等级。
示例性地,系统提供分数评价标准为:
(第一或第二)评价分数 风险等级
[0,60) 高风险
[60,80) 中风险
[80,100) 低风险
100 无风险
在得到(第一或第二)评价分数后,可以确定目标主机的风险程度。
图2为本发明一个示例中目标主机为低风险分值的曲线图,图3为本发明一个示例中目标主机为中风险分值的曲线图,图4为本发明一个示例中目标主机为高风险分值的曲线图。如图2-图4所示,目标主机的评价分数可能是随着时间逐渐降低的,也可能会在某个节点评价分数上升(例如修补了漏洞,被攻击次数减少,高等级的攻击次数减少等)。
本发明实施例提供的网络安全系统主机风险的评估方法,可以根据主机的后门、漏洞和安全事件的情况进行评估和监测,能够实时更新资产安全状况,且不用另外的服务资源,对系统开销很小。
图5为本发明实施例的网络安全系统主机风险的评估装置的结构框图。如图5所示,本发明实施例的网络安全系统主机风险的评估装置,包括获取模块100和控制处理模块200。
其中,获取模块100用于获取目标主机的后门信息和漏洞信息。控制处理模块200用于根据后门信息和漏洞信息得到目标主机的评价分数,并根据评价分数确定目标主机的风险等级。
在本发明的一个实施例中,控制处理模块200具体用于根据目标主机的后门信息确定目标主机是否存在后门;如果目标主机存在后门,则根据目标主机的后门数量得到目标主机的第一评价分数。
在本发明的一个实施例中,根据以下公式得到第一评价分数:
Score1=100-b
其中,Score1为第一评价分数,b为后门数量。
在本发明的一个实施例中,控制处理模块200还用于如果目标主机不存在后门,则根据漏洞信息得到目标主机的漏洞等级和漏洞数量,并根据目标主机的漏洞等级和漏洞数量得到目标主机的脆弱等级系数。获取模块100还用于获取目标主机在预设时间段内的安全事件信息;控制处理模块还用于根据安全事件信息、脆弱等级系数和目标主机的给定重要性系数得到目标主机的第二评价分数。
在本发明的一个实施例中,根据以下公式得到第二评价分数:
Figure BDA0002294000790000071
其中,Score2为第二评价分数,C1、C3和C5分别为第一安全事件等级的安全事件数量、第二安全事件等级的安全事件数量和第三安全事件等级的安全事件数量,t为给定重要性系数且t为常数,v为脆弱等级系数。
需要说明的是,本发明实施例的网络安全系统主机风险的评估装置的具体实施方式与本发明实施例的网络安全系统主机风险的评估方法的具体实施方式类似,具体参见网络安全系统主机风险的评估方法部分的描述,为了减少冗余,不做赘述。
本发明实施例还提供一种电子设备,包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如上述的网络安全系统主机风险的评估方法。
本发明所公开的实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行上述的网络安全系统主机风险的评估方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synch Link DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.一种网络安全系统主机风险的评估方法,其特征在于,包括:
获取目标主机的后门信息和漏洞信息;
根据所述后门信息和所述漏洞信息得到所述目标主机的评价分数;
根据所述评价分数确定所述目标主机的风险等级。
2.根据权利要求1所述的网络安全系统主机风险的评估方法,其特征在于,所述根据所述目标主机的后门信息和漏洞信息得到所述目标主机的评价分数,包括:
根据所述目标主机的后门信息确定所述目标主机是否存在后门;
如果所述目标主机存在后门,则根据所述目标主机的后门数量得到所述目标主机的第一评价分数。
3.根据权利要求2所述的网络安全系统主机风险的评估方法,其特征在于,根据以下公式得到所述第一评价分数:
Score1=100-b
其中,Score1为所述第一评价分数,b为所述后门数量。
4.根据权利要求2所述的网络安全系统主机风险的评估方法,其特征在于,在根据所述目标主机的后门信息确定所述目标主机是否存在后门之后,还包括:
如果所述目标主机不存在后门,则根据所述漏洞信息得到所述目标主机的漏洞等级和漏洞数量;
根据所述目标主机的漏洞等级和漏洞数量得到所述目标主机的脆弱等级系数;
获取所述目标主机在预设时间段内的安全事件信息;
根据所述安全事件信息、所述脆弱等级系数和所述目标主机的给定重要性系数得到所述目标主机的第二评价分数。
5.根据权利要求4所述的网络安全系统主机风险的评估方法,其特征在于,根据以下公式得到所述第二评价分数:
Figure FDA0002294000780000011
其中,Score2为所述第二评价分数,C1、C3和C5分别为第一安全事件等级的安全事件数量、第二安全事件等级的安全事件数量和第三安全事件等级的安全事件数量,t为所述给定重要性系数且t为常数,v为所述脆弱等级系数。
6.一种网络安全系统主机风险的评估装置,其特征在于,包括:
获取模块,用于获取目标主机的后门信息和漏洞信息;
控制处理模块,用于根据所述后门信息和所述漏洞信息得到所述目标主机的评价分数,并根据所述评价分数确定所述目标主机的风险等级。
7.根据权利要求6所述的网络安全系统主机风险的评估装置,其特征在于,所述控制处理模块具体用于根据所述目标主机的后门信息确定所述目标主机是否存在后门;如果所述目标主机存在后门,则根据所述目标主机的后门数量得到所述目标主机的第一评价分数。
8.根据权利要求7所述的网络安全系统主机风险的评估装置,其特征在于,所述控制处理模块还用于如果所述目标主机不存在后门,则根据所述漏洞信息得到所述目标主机的漏洞等级和漏洞数量,并根据所述目标主机的漏洞等级和漏洞数量得到所述目标主机的脆弱等级系数;所述获取模块还用于获取所述目标主机在预设时间段内的安全事件信息;所述控制处理模块还用于根据所述安全事件信息、所述脆弱等级系数和所述目标主机的给定重要性系数得到所述目标主机的第二评价分数。
9.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1-5任一项所述的网络安全系统主机风险的评估方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行如权利要求1-5任一项所述的网络安全系统主机风险的评估方法。
CN201911192820.4A 2019-11-28 2019-11-28 网络安全系统主机风险的评估方法、装置及设备 Active CN111031014B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911192820.4A CN111031014B (zh) 2019-11-28 2019-11-28 网络安全系统主机风险的评估方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911192820.4A CN111031014B (zh) 2019-11-28 2019-11-28 网络安全系统主机风险的评估方法、装置及设备

Publications (2)

Publication Number Publication Date
CN111031014A true CN111031014A (zh) 2020-04-17
CN111031014B CN111031014B (zh) 2022-05-03

Family

ID=70203098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911192820.4A Active CN111031014B (zh) 2019-11-28 2019-11-28 网络安全系统主机风险的评估方法、装置及设备

Country Status (1)

Country Link
CN (1) CN111031014B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111666573A (zh) * 2020-06-04 2020-09-15 杭州安恒信息技术股份有限公司 网站系统漏洞等级评估的方法、装置和计算机设备
CN111800427A (zh) * 2020-07-08 2020-10-20 华北电力科学研究院有限责任公司 一种物联网设备评估方法、装置及系统
CN114513329A (zh) * 2021-12-31 2022-05-17 徐工汉云技术股份有限公司 一种工业互联网信息安全评估方法及装置
CN116055090A (zh) * 2022-11-11 2023-05-02 中国联合网络通信集团有限公司 风险评分模型的训练方法及评分方法、设备和存储介质
CN116055090B (zh) * 2022-11-11 2024-04-30 中国联合网络通信集团有限公司 风险评分模型的训练方法及评分方法、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366121A (zh) * 2012-03-26 2013-10-23 腾讯科技(深圳)有限公司 安全检测方法、装置和系统
CN103581186A (zh) * 2013-11-05 2014-02-12 中国科学院计算技术研究所 一种网络安全态势感知方法及系统
US20170126707A1 (en) * 2015-09-30 2017-05-04 AO Kaspersky Lab System and method for distributing most effective antivirus records to user devices
CN106656996A (zh) * 2016-11-09 2017-05-10 航天科工智慧产业发展有限公司 一种信息安全风险评估方法
CN109257329A (zh) * 2017-07-13 2019-01-22 国网浙江省电力公司电力科学研究院 一种基于海量Web日志的网站风险指数计算系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366121A (zh) * 2012-03-26 2013-10-23 腾讯科技(深圳)有限公司 安全检测方法、装置和系统
CN103581186A (zh) * 2013-11-05 2014-02-12 中国科学院计算技术研究所 一种网络安全态势感知方法及系统
US20170126707A1 (en) * 2015-09-30 2017-05-04 AO Kaspersky Lab System and method for distributing most effective antivirus records to user devices
CN106656996A (zh) * 2016-11-09 2017-05-10 航天科工智慧产业发展有限公司 一种信息安全风险评估方法
CN109257329A (zh) * 2017-07-13 2019-01-22 国网浙江省电力公司电力科学研究院 一种基于海量Web日志的网站风险指数计算系统及方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111666573A (zh) * 2020-06-04 2020-09-15 杭州安恒信息技术股份有限公司 网站系统漏洞等级评估的方法、装置和计算机设备
CN111800427A (zh) * 2020-07-08 2020-10-20 华北电力科学研究院有限责任公司 一种物联网设备评估方法、装置及系统
CN111800427B (zh) * 2020-07-08 2022-04-29 华北电力科学研究院有限责任公司 一种物联网设备评估方法、装置及系统
CN114513329A (zh) * 2021-12-31 2022-05-17 徐工汉云技术股份有限公司 一种工业互联网信息安全评估方法及装置
CN116055090A (zh) * 2022-11-11 2023-05-02 中国联合网络通信集团有限公司 风险评分模型的训练方法及评分方法、设备和存储介质
CN116055090B (zh) * 2022-11-11 2024-04-30 中国联合网络通信集团有限公司 风险评分模型的训练方法及评分方法、设备和存储介质

Also Published As

Publication number Publication date
CN111031014B (zh) 2022-05-03

Similar Documents

Publication Publication Date Title
CN111031014B (zh) 网络安全系统主机风险的评估方法、装置及设备
US11727121B2 (en) Method and system for neural network deployment in software security vulnerability testing
US20150047026A1 (en) Anomaly detection to identify coordinated group attacks in computer networks
US10659482B2 (en) Robotic process automation resource insulation system
US20160241576A1 (en) Detection of anomalous network activity
EP3213206A1 (en) System and method for automatic calculation of cyber-risk in business- critical applications
CN108932426B (zh) 越权漏洞检测方法和装置
US20080184208A1 (en) Method and apparatus for detecting vulnerabilities and bugs in software applications
WO2020000749A1 (zh) 一种越权漏洞检测方法及装置
EP3887988A1 (en) People-centric threat scoring
US20170155683A1 (en) Remedial action for release of threat data
US20170134418A1 (en) System and method for a uniform measure and assessement of an institution's aggregate cyber security risk and of the institution's cybersecurity confidence index.
US11792178B2 (en) Techniques for mitigating leakage of user credentials
WO2019144548A1 (zh) 安全测试方法、装置、计算机设备和存储介质
JP2007011556A (ja) セキュリティ対策アプリケーションの機密ファイル保護方法
CN114124552A (zh) 一种网络攻击的威胁等级获取方法、装置和存储介质
Santini et al. A data-driven approach to cyber risk assessment
US10511974B2 (en) System and method of identifying potentially dangerous devices during the interaction of a user with banking services
US11520898B2 (en) Intrusion detection
CN115935370A (zh) 漏洞修复优先级的分类方法、装置、设备及存储介质
CN107682346A (zh) 一种csrf攻击的快速定位与识别系统和方法
CN115208611A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
CN114285664A (zh) 异常用户识别方法、系统、设备及介质
CN112788107A (zh) 一种安全多方计算和数据共享的方法和系统
Levesque et al. National-level risk assessment: A multi-country study of malware infections

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant