CN111565184A - 一种网络安全评估装置、方法、设备及介质 - Google Patents
一种网络安全评估装置、方法、设备及介质 Download PDFInfo
- Publication number
- CN111565184A CN111565184A CN202010357517.1A CN202010357517A CN111565184A CN 111565184 A CN111565184 A CN 111565184A CN 202010357517 A CN202010357517 A CN 202010357517A CN 111565184 A CN111565184 A CN 111565184A
- Authority
- CN
- China
- Prior art keywords
- score
- target
- asset
- vulnerability
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000011156 evaluation Methods 0.000 claims abstract description 54
- 238000000605 extraction Methods 0.000 claims description 33
- 241000700605 Viruses Species 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 12
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical group CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 10
- 230000008439 repair process Effects 0.000 claims description 10
- 230000002776 aggregation Effects 0.000 claims description 5
- 238000004220 aggregation Methods 0.000 claims description 5
- 230000009471 action Effects 0.000 description 6
- 230000006378 damage Effects 0.000 description 6
- 230000007613 environmental effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 239000010754 BS 2869 Class F Substances 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000004445 quantitative analysis Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络安全评估装置、方法、设备及介质,包括:安全告警评估模块,用于获取目标资产的安全告警数据,对目标资产评分,得到安全告警评分;目标资产为目标网络系统包括的资产;漏洞信息评估模块,用于获取目标资产的漏洞数据,对目标资产评分,得到漏洞信息评分;目标终端日志评估模块,用于获取目标资产的目标终端日志数据,为目标资产评分,得到终端日志评分;目标资产评分确定模块,用于利用安全告警评分、漏洞信息评分和终端日志评分确定第一网络安全评分;全网资产评分确定模块,用于利用第一网络安全评分生成资产类型对应的第二网络安全评分,然后生成全网资产安全评分;资产类型包括web业务系统、预设服务器和预设资产类型集。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种网络安全评估装置、方法、设备及介质。
背景技术
信息技术的快速发展和网络空间的普遍应用,极大的促进了社会进步和繁荣,但随之信息安全问题在信息化发展过程中日益突出。对网络系统的安全进行评估是需要解决的问题。
现有的资产评分系统主要有定性评估和基于安全漏洞的量化分析,比如IBM公司的ISS X-Force,采用了定性的漏洞评估方法,主要从攻击效果上来进行区分,从而给出定性的评估结果。其弊端在于对漏洞的风险因素考虑较少,不能真实反映漏洞的风险等级。目前较为流行的量化分析系统是由NIAC开发,FIRST维护的通用弱点评价系统(CVSS),CVSS考虑了漏洞的三大因素:基本因素、暂时因素、环境因素,从而计算出一个在0到10范围之间的分数,分数越高说明漏洞的危害等级越高。其中,基本因素反应了漏洞本身对计算机信息系统完整性、可用性、机密性的危害情况;暂时因素反应了时间对攻击的影响;环境因素考虑了特定环境对安全的影响。其弊端在于只关注漏洞本身及环境因素,忽略了漏洞受关注的程度,从而导致漏洞评分参考价值降低。另外,CVSS评分中环境因素是基于受害企业的情况,评价主观性、特殊性较强,不能很好的体现出漏洞的客观威胁。
目前,现有的资产评分模型,只有针对单个资产的告警、漏洞评分模型,无法全面的反映出网络系统的安全状态。
发明内容
有鉴于此,本申请的目的在于提供一种网络安全评估装置、方法、设备及介质,能够针对网络系统全面的进行全网资产安全评估,从而提升网络安全评估的准确性。其具体方案如下:
第一方面,本申请公开了一种网络安全评估装置,包括安全告警评估模块,漏洞信息评估模块,目标终端日志评估模块,目标资产评分确定模块和全网资产评分确定模块;其中,
所述安全告警评估模块,包括告警数据获取子模块、第一信息提取子模块和告警评分生成子模块;所述告警数据获取子模块用于获取目标资产对应的安全告警数据;所述第一信息提取子模块用于从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级;所述告警评分生成子模块用于利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产;
所述漏洞信息评估模块,包括漏洞数据获取子模块、第二信息提取子模块和漏洞评分生成子模块;所述漏洞数据获取子模块用于获取所述目标资产对应的漏洞数据;所述第二信息提取子模块用于从所述漏洞数据中提取出每个漏洞对应的漏洞等级;所述漏洞评分生成子模块用于利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分;
所述目标终端日志评估模块,包括日志数据获取子模块、第三信息提取子模块和日志评分生成子模块;所述日志数据获取子模块用于获取所述目标资产对应的目标终端日志数据;所述第三信息提取子模块用于从所述目标终端日志数据中提取出目标评分项;所述日志评分生成子模块用于利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分;
所述目标资产评分确定模块,用于利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分;
所述全网资产评分确定模块,用于基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。
可选的,所述告警评分生成子模块具体包括:
攻击链等级确定单元,用于根据所述攻击链类型确定出对应的攻击链等级;
攻击次数确定单元,用于确定出每个所述攻击链等级对应的攻击次数;
告警评分生成单元,用于利用所述攻击链等级、所述安全告警等级对应的权重系数以及所述攻击次数对应的权重系数对所述目标资产进行评分,以得到所述目标资产的安全告警评分。
可选的,所述攻击次数确定单元具体用于针对在预设时间内所述攻击类型相同以及源地址相同的攻击链的所述攻击次数进行聚合统计。
可选的,所述第三信息提取子模块用于从所述目标终端日志数据中提取出终端木马病毒的病毒类型信息以及相应的处置结果信息,以及终端漏洞管理信息中的漏洞风险等级以及相应的漏洞修复状态;所述日志评分生成子模块用于利用所述病毒类型信息以及相应的处置结果信息和权重系数、所述漏洞风险等级以及相应的漏洞修复状态和权重系数为所述目标资产进行评分,以得到所述目标资产的终端日志评分。
可选的,所述告警数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产对应的安全告警数据;所述漏洞数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产对应的漏洞数据;所述日志数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产的对应的目标终端日志数据。
可选的,还包括:
全网安全状态显示模块,用于对所述第一网络安全评分、所述第二网络安全评分和所述全网资产安全评分进行显示。
可选的,还包括:
网络安全预警模块,用于当所述全网资产安全评分小于预设阈值时进行相应的安全预警。
第二方面,本申请公开了一种网络安全评估方法,包括:
获取目标资产对应的安全告警数据,以及从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级,然后利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产;
获取所述目标资产对应的漏洞数据,以及从所述漏洞数据中提取出每个漏洞对应的漏洞等级,然后利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分;
获取所述目标资产对应的目标终端日志数据,以及从所述目标终端日志数据中提取出对应目标评分项,然后利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分;
利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分;
基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。
第三方面,本申请公开了一种网络安全评估设备,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述的网络安全评估方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的网络安全评估方法。
可见,本申请公开了一种网络安全评估装置,包括安全告警评估模块,漏洞信息评估模块,目标终端日志评估模块,目标资产评分确定模块和全网资产评分确定模块;其中,所述安全告警评估模块,包括告警数据获取子模块、第一信息提取子模块和告警评分生成子模块;所述告警数据获取子模块用于获取目标资产对应的安全告警数据;所述第一信息提取子模块用于从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级;所述告警评分生成子模块用于利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产;所述漏洞信息评估模块,包括漏洞数据获取子模块、第二信息提取子模块和漏洞评分生成子模块;所述漏洞数据获取子模块用于获取所述目标资产对应的漏洞数据;所述第二信息提取子模块用于从所述漏洞数据中提取出每个漏洞对应的漏洞等级;所述漏洞评分生成子模块用于利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分;所述目标终端日志评估模块,包括日志数据获取子模块、第三信息提取子模块和日志评分生成子模块;所述日志数据获取子模块用于获取所述目标资产对应的目标终端日志数据;所述第三信息提取子模块用于从所述目标终端日志数据中提取出目标评分项;所述日志评分生成子模块用于利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分;所述目标资产评分确定模块,用于利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分;所述全网资产评分确定模块,用于基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。这样,利用目标资产对应的安全告警数据,漏洞数据,目标终端日志数据对其进行评估,得到目标资产对应的第一网络安全评分,然后基于目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用第二网络安全评分生成全网资产安全评分,能够针对网络系统全面的进行全网资产安全评估,从而提升网络安全评估的准确性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种网络安全评估装置结构示意图;
图2为本申请公开的一种全网资产评估流程图;
图3为本申请公开的一种网络安全评估方法流程图;
图4为本申请公开的一种网络安全评估设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,现有的资产评分模型,只有针对单个资产的告警、漏洞评分模型,无法全面的反映出网络系统的安全状态。为此,本申请提供了一种网络安全评估方案,能够针对网络系统全面的进行全网资产安全评估,从而提升网络安全评估的准确性。
参见图1所示,本申请实施例公开了一种网络安全评估装置,包括安全告警评估模块11,漏洞信息评估模块12,目标终端日志评估模块13,目标资产评分确定模块14和全网资产评分确定模块15;其中,
所述安全告警评估模块11,包括告警数据获取子模块、第一信息提取子模块和告警评分生成子模块;所述告警数据获取子模块用于获取目标资产对应的安全告警数据;所述第一信息提取子模块用于从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级;所述告警评分生成子模块用于利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产。
在具体的实施方式中,可以从针对目标网络系统的网络安全管理平台中获取其对应的安全告警数据、漏洞数据、然后获取目标资产对应的安全告警数据和漏洞数据。比如,目标网络系统为某企业内网,目标网络系统包括的资产主要有windows、nix、路由器、交换机、防火墙、vpn、数据库审计系统、web服务器、防病毒系统、防泄密系统、邮件服务器等等。网络安全管理平台对这些资产进行管理监控。
并且,所述告警评分生成子模块可以具体包括:攻击链等级确定单元,用于根据所述攻击链类型确定出对应的攻击链等级;攻击次数确定单元,用于确定出每个所述攻击链等级对应的攻击次数;告警评分生成单元,用于利用所述攻击链等级、所述安全告警等级对应的权重系数以及所述攻击次数对应的权重系数对所述目标资产进行评分,以得到所述目标资产的安全告警评分。以及所述攻击次数确定单元可以具体用于针对在预设时间内所述攻击类型相同以及源地址相同的攻击链的所述攻击次数进行聚合统计。
比如,从数据源即告警索引duqu中获取安全告警数据,然后对攻击告警进行攻击阶段划分,得到攻击链的类型,攻击链类型包括扫描探查、渗透攻击、获取权限、命令控制、资产破坏、其他;不同攻击类型分为不同的攻击链等级。如果killChain==‘Scanning&Probing’,即攻击链类型为扫描探查则将该攻击链的等级定义为E类;如果killChain==‘Penetration Attack’,即攻击链类型为渗透攻击,则将该攻击链的等级定义为D类;如果killChain==‘Obtain Permission’,即攻击链类型为获取权限,则将该攻击链的等级定义为C类;如果killChain==‘Command&Control’,即攻击链类型为命令控制,则将该攻击链的等级定义为B类;如果killChain==‘Asset Destruction’,即攻击链类型为资产破坏,则将该攻击链的等级定义为A类;如果killChain==‘others’,即攻击链的类型为其他,则将该攻击链的等级定义为F类。
另外,所述告警数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产对应的安全告警数据。如果告警数据的目的地址为‘-’或者值为空,且destHostName(主机名)为IP地址时,以destHostName作为目的地址。当srcAddress==‘-’或者(srcAddress is null)and destAddress==‘-’或者(destAddress is null)anddestHostName==‘-’或者destHostName is null的告警数据不作为资产评分参考。
对于每一个的安全告警事件,其资产的受危害严重程度由字段threatSeverity(Low、Medium、High)定义,也即,从告警数据中的字段threatSeverity中获取每一个安全告警事件对应的安全告警等级,包括低、中和高。并且,在一定时间内会不断存在同源同目的且同一种攻击手段即同一种攻击链类型且安全告警等级相同(同一种告警且同等级)的攻击尝试,其计分方式不能采取简单的叠加。对其告警在一定区间内攻击次数进行聚合统计。
在具体的实施方式中,可以针对将所有受影响的资产IP、攻击链、告警等级、攻击次数因子进行汇总。如表1所示。
对资产不同安全告警进行评分,汇总各类告警评分。评分计算方式如下:攻击链为:A类,初始分值source_score_A=10;B类,初始分值source_score_B=8;C类,初始分值source_score_C=6;D类,初始分值source_score_D=4;E类,初始分值source_score_E=2;F类,初始分值source_score_F=1。告警等级为:高,等级系数severity_ratio=1;中,系数severit+y_ratio=0.6667;低,系数severity_ratio=0.3333;攻击次数为:1次,次数系数attackCount_ratio=1;2-5次,系数attackCount_ratio=1.5;6次及以上,attackCount_ratio=2。对于任一目标资产,基于攻击链初始分值,以及告警次数系数、告警等级系数,计算事件发生当天的安全告警评分,如表2所示。
表1
资产IP | 攻击链 | 告警等级 | 攻击次数 |
172.16.100.1 | B类 | 高 | 1 |
172.16.100.2 | A类 | 中 | 2 |
172.16.100.2 | A类 | 高 | 1 |
172.16.100.1 | B类 | 中 | 15 |
172.16.100.1 | C类 | 低 | 4 |
表2
在具体的实施方式中,每个安全告警事件经过系数计算后的得分,取上限值10,然后将目标资产对应的全部安全告警事件的得分进行汇总,从而确定出目标资产对应的安全告警评分为:
比如,资产172.16.100.2,当天安全告警评分为1*1*1.5+1*1*2=3.5。
所述漏洞信息评估模块12,包括漏洞数据获取子模块、第二信息提取子模块和漏洞评分生成子模块;所述漏洞数据获取子模块用于获取所述目标资产对应的漏洞数据;所述第二信息提取子模块用于从所述漏洞数据中提取出每个漏洞对应的漏洞等级;所述漏洞评分生成子模块用于利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分。所述漏洞数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产对应的漏洞数据。
其中,目标资产的漏洞信息包括资产IP对应的漏洞个数,漏洞等级,其中,关于待评估目标资产对应的资产IP的确定可以参考前述安全告警评估模块11公开的相关内容。漏洞等级主要分为危急/高危/中危/低危/信息。漏洞信息来源于识别服务平台扫描、导入的漏洞报告所同步的所有漏洞数据。在具体的实施方式中,可以确定每一个漏洞等级对应的威胁分值,比如,漏洞等级为危急,威胁分值source_score_vulnerability=5;漏洞等级为高危,威胁分值source_score_vulnerability=4;漏洞等级为中危,威胁分值source_score_vulnerability=3;漏洞等级为低危,威胁分值source_score_vulnerability=2;漏洞等级为信息,威胁分值source_score_vulnerability=1。
针对任一目标资产,汇总计算所有漏洞的威胁得分,任一漏洞威胁总得分不超过20分,得到相应的漏洞信息评分为
所述目标终端日志评估模块13,包括日志数据获取子模块、第三信息提取子模块和日志评分生成子模块;所述日志数据获取子模块用于获取所述目标资产对应的目标终端日志数据;所述第三信息提取子模块用于从所述目标终端日志数据中提取出目标评分项;所述日志评分生成子模块用于利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分。其中,所述第三信息提取子模块用于从所述目标终端日志数据中提取出终端木马病毒的病毒类型信息以及相应的处置结果信息,以及终端漏洞管理信息中的漏洞风险等级以及相应的漏洞修复状态。所述日志数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产的对应的目标终端日志数据。
在具体的实施方式中,可以基于第三方终端安全日志进行分析,比如第三方安全厂商的终端,日志源:ailpha-securitylog-*。提取终端木马病毒和终端漏洞管理信息,其中,终端终端木马病毒通过安全日志:deviceProductType:"天擎"and logType:"病毒"获取,资产的终端木马病毒信息主要包括资产IP(srcAddress)对应的病毒个数、病毒类型以及病毒处置结果。其中病毒类型主要分为三个级别:高、中、低,其中,高级别包括的病毒类型为木马、感染文件、文件篡改、MBR病毒、被木马利用的程序、被劫持的系统文件;中级别包括的病毒类型为高危程序、危险程序、数据库弱密码、路由器WAN口DNS被篡改、已清除过的ROOTKIT;低级别包括的病毒类型为其余type类型。相应的处置结果主要分为:查杀成功(op:查杀成功),未修复(op:修复失败),忽略(op:用户忽略)。终端漏洞管理信息通过安全日志deviceProductType:"天擎"and logType:"漏洞"获取,资产的终端漏洞信息主要包括资产IP(srcAddress)对应的漏洞个数、漏洞类型以及漏洞修复状态。其中,漏洞类型主要分为两个级别:高和低,高级别包括:type高危和type可选高危;低级别包括:非type高危和非type可选高危。漏洞修复状态主要分为三类:已修复(action:已修复);忽略(action:用户取消或action:用户忽略或action:管理员忽略或action:排除列表策略忽略);未修复(除已修复及忽略的其余action状态)。在具体的实施方式中,对于终端木马病毒,可以确定病毒类型各级别对应的威胁分值:高,威胁分值为10;中,威胁分值为5;低,威胁分值为1,以及确定病毒处置结果系数:查杀成功,威胁系数为0;未修复,威胁系数为1;忽略,威胁系数为0.3。对于终端漏洞管理信息,可以确定漏洞类型级别威胁分值:高,威胁分值为5;低,威胁分值为1。可以确定漏洞修复状态系数:已修复,威胁系数为0;忽略,威胁系数为0.3;未修复,威胁系数为1。
针对任一目标资产,汇总计算所有第三方终端即所有目标终端的安全日志经过系数计算后的威胁得分,任一目标终端日志对应的威胁总得分不超过30分,得到相应的终端日志评分为
所述目标资产评分确定模块14,用于利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分。
在具体的实施方式中,本实施例可以生成各目标资产每天对应的第一网络安全评分为
其中,当得分小于0时,取0即可,所有资产初始得分为100。
所述全网资产评分确定模块15,用于基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。也即,针对网络安全管理平台管理的所有的资产,将全部资产划分为3个类别:Web业务系统、预设服务器(除Web业务系统之外的服务器)以及其他资产即预设资产类型集。
在具体的实施方式中,可以基于所述目标资产的资产类型,利用所述第一网络安全评分以及每种资产类型对应的权重系数分别生成每种资产类型对应的第二网络安全评分。
其中,Web业务系统对应的第二网络安全评分为
预设服务器对应的第二网络安全评分为
其他资产(预设资产类型集)对应的第二网络安全评分为
其中,总资产的个数LAssets为:
LAssets=LB+LS+LO,即业务系统、服务器资产、其他资产个数的总和。
最终输出全网当日的资产安全评分为
ScoreTotal=ScoreBSystem+ScoreServer+ScoreOther。
例如,参见图2所示,本申请实施例公开了一种全网资产评估流程图,基于本实施例的相关内容构建平台告警评分模型、平台漏洞评分模型、第三方日志评分模型,将相应的平台告警、平台漏洞和第三方日志对应的数据分别输入对应的平台告警评分模型、平台漏洞评分模型、第三方日志评分模型,得到对应的资产评分,然后生成各资产每天的综合得分,然后根据不同的资产类型,汇总输出全网资产的健康评分。本实施例的算法复杂度低,可落地性强。
可见,本申请公开了一种网络安全评估装置,包括安全告警评估模块,漏洞信息评估模块,目标终端日志评估模块,目标资产评分确定模块和全网资产评分确定模块;其中,所述安全告警评估模块,包括告警数据获取子模块、第一信息提取子模块和告警评分生成子模块;所述告警数据获取子模块用于获取目标资产对应的安全告警数据;所述第一信息提取子模块用于从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级;所述告警评分生成子模块用于利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产;所述漏洞信息评估模块,包括漏洞数据获取子模块、第二信息提取子模块和漏洞评分生成子模块;所述漏洞数据获取子模块用于获取所述目标资产对应的漏洞数据;所述第二信息提取子模块用于从所述漏洞数据中提取出每个漏洞对应的漏洞等级;所述漏洞评分生成子模块用于利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分;所述目标终端日志评估模块,包括日志数据获取子模块、第三信息提取子模块和日志评分生成子模块;所述日志数据获取子模块用于获取所述目标资产对应的目标终端日志数据;所述第三信息提取子模块用于从所述目标终端日志数据中提取出目标评分项;所述日志评分生成子模块用于利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分;所述目标资产评分确定模块,用于利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分;所述全网资产评分确定模块,用于基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。这样,利用目标资产对应的安全告警数据,漏洞数据,目标终端日志数据对其进行评估,得到目标资产对应的第一网络安全评分,然后基于目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用第二网络安全评分生成全网资产安全评分,能够针对网络系统全面的进行全网资产安全评估,从而提升网络安全评估的准确性。
网络安全评估装置还包括全网安全状态显示模块,用于对所述第一网络安全评分、所述第二网络安全评分和所述全网资产安全评分进行显示。本实施例的全网资产安全评分在0至100之间,可以直观显示资产的受威胁状况。
网络安全评估装置还包括网络安全预警模块,用于当所述全网资产安全评分小于预设阈值时进行相应的安全预警。
参见图3所示,本申请公开了一种网络安全评估方法,其特征在于,包括:
步骤S11:获取目标资产对应的安全告警数据,以及从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级,然后利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产。
在具体的实施方式中,本实施例可以根据所述攻击链类型确定出对应的攻击链等级,然后确定出每个所述攻击链等级对应的攻击次数,以及利用所述攻击链等级、所述安全告警等级对应的权重系数以及所述攻击次数对应的权重系数对所述目标资产进行评分,以得到所述目标资产的安全告警评分。并且,针对在预设时间内所述攻击类型相同以及源地址相同的攻击链的所述攻击次数进行聚合统计。
步骤S12:获取所述目标资产对应的漏洞数据,以及从所述漏洞数据中提取出每个漏洞对应的漏洞等级,然后利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分。
步骤S13:获取所述目标资产对应的目标终端日志数据,以及从所述目标终端日志数据中提取出对应目标评分项,然后利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分。
在具体的实施方式中,本实施例可以从所述目标终端日志数据中提取出终端木马病毒的病毒类型信息以及相应的处置结果信息,以及终端漏洞管理信息中的漏洞风险等级以及相应的漏洞修复状态,然后利用所述病毒类型信息以及相应的处置结果信息和权重系数、所述漏洞风险等级以及相应的漏洞修复状态和权重系数为所述目标资产进行评分,以得到所述目标资产的终端日志评分。
步骤S14:利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分;
步骤S15:基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。
在具体的实施方式中,可以基于所述目标资产对应IP地址获取所述目标资产对应的安全告警数据、漏洞数据以及目标终端日志数据。
另外,本实施例可以对所述第一网络安全评分、所述第二网络安全评分和所述全网资产安全评分进行显示,以及当所述全网资产安全评分小于预设阈值时进行相应的安全预警。
可见,本申请获取目标资产对应的安全告警数据,以及从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级,然后利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产;获取所述目标资产对应的漏洞数据,以及从所述漏洞数据中提取出每个漏洞对应的漏洞等级,然后利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分;获取所述目标资产对应的目标终端日志数据,以及从所述目标终端日志数据中提取出对应目标评分项,然后利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分;利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分;基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。这样,利用目标资产对应的安全告警数据,漏洞数据,目标终端日志数据对其进行评估,得到目标资产对应的第一网络安全评分,然后基于目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用第二网络安全评分生成全网资产安全评分,能够针对网络系统全面的进行全网资产安全评估,从而提升网络安全评估的准确性。
参见图4所示,本申请实施例公开了一种网络安全评估设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例公开的网络安全评估方法。
关于上述网络安全评估方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的网络安全评估方法。
关于上述网络安全评估方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种网络安全评估装置、方法、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种网络安全评估装置,其特征在于,包括安全告警评估模块,漏洞信息评估模块,目标终端日志评估模块,目标资产评分确定模块和全网资产评分确定模块;其中,
所述安全告警评估模块,包括告警数据获取子模块、第一信息提取子模块和告警评分生成子模块;所述告警数据获取子模块用于获取目标资产对应的安全告警数据;所述第一信息提取子模块用于从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级;所述告警评分生成子模块用于利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产;
所述漏洞信息评估模块,包括漏洞数据获取子模块、第二信息提取子模块和漏洞评分生成子模块;所述漏洞数据获取子模块用于获取所述目标资产对应的漏洞数据;所述第二信息提取子模块用于从所述漏洞数据中提取出每个漏洞对应的漏洞等级;所述漏洞评分生成子模块用于利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分;
所述目标终端日志评估模块,包括日志数据获取子模块、第三信息提取子模块和日志评分生成子模块;所述日志数据获取子模块用于获取所述目标资产对应的目标终端日志数据;所述第三信息提取子模块用于从所述目标终端日志数据中提取出目标评分项;所述日志评分生成子模块用于利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分;
所述目标资产评分确定模块,用于利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分;
所述全网资产评分确定模块,用于基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。
2.根据权利要求1所述的网络安全评估装置,其特征在于,所述告警评分生成子模块具体包括:
攻击链等级确定单元,用于根据所述攻击链类型确定出对应的攻击链等级;
攻击次数确定单元,用于确定出每个所述攻击链等级对应的攻击次数;
告警评分生成单元,用于利用所述攻击链等级、所述安全告警等级对应的权重系数以及所述攻击次数对应的权重系数对所述目标资产进行评分,以得到所述目标资产的安全告警评分。
3.根据权利要求2所述的网络安全评估装置,其特征在于,所述攻击次数确定单元具体用于针对在预设时间内所述攻击类型相同以及源地址相同的攻击链的所述攻击次数进行聚合统计。
4.根据权利要求1所述的网络安全评估装置,其特征在于,
所述第三信息提取子模块用于从所述目标终端日志数据中提取出终端木马病毒的病毒类型信息以及相应的处置结果信息,以及终端漏洞管理信息中的漏洞风险等级以及相应的漏洞修复状态;
所述日志评分生成子模块用于利用所述病毒类型信息以及相应的处置结果信息和权重系数、所述漏洞风险等级以及相应的漏洞修复状态和权重系数为所述目标资产进行评分,以得到所述目标资产的终端日志评分。
5.根据权利要求1所述的网络安全评估装置,其特征在于,
所述告警数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产对应的安全告警数据;
所述漏洞数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产对应的漏洞数据;
所述日志数据获取子模块用于基于所述目标资产对应IP地址获取所述目标资产的对应的目标终端日志数据。
6.根据权利要求1所述的网络安全评估装置,其特征在于,还包括:
全网安全状态显示模块,用于对所述第一网络安全评分、所述第二网络安全评分和所述全网资产安全评分进行显示。
7.根据权利要求1至6任一项所述的网络安全评估装置,其特征在于,还包括:
网络安全预警模块,用于当所述全网资产安全评分小于预设阈值时进行相应的安全预警。
8.一种网络安全评估方法,其特征在于,包括:
获取目标资产对应的安全告警数据,以及从所述安全告警数据中提取出每个安全告警事件对应的攻击链类型和安全告警等级,然后利用所述攻击链类型和所述安全告警等级对所述目标资产进行评分,以得到所述目标资产的安全告警评分;所述目标资产为目标网络系统包括的资产;
获取所述目标资产对应的漏洞数据,以及从所述漏洞数据中提取出每个漏洞对应的漏洞等级,然后利用所述漏洞等级对所述目标资产进行评分,以得到所述目标资产的漏洞信息评分;
获取所述目标资产对应的目标终端日志数据,以及从所述目标终端日志数据中提取出对应目标评分项,然后利用所述目标评分项为所述目标资产进行评分,以得到所述目标资产的终端日志评分;
利用所述安全告警评分、所述漏洞信息评分和所述终端日志评分确定所述目标资产对应的第一网络安全评分;
基于所述目标资产的资产类型,利用所述第一网络安全评分分别生成每种资产类型对应的第二网络安全评分,然后利用所述第二网络安全评分生成全网资产安全评分;其中,所述资产类型包括web业务系统、预设服务器和预设资产类型集。
9.一种网络安全评估设备,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求8所述的网络安全评估方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求8所述的网络安全评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010357517.1A CN111565184A (zh) | 2020-04-29 | 2020-04-29 | 一种网络安全评估装置、方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010357517.1A CN111565184A (zh) | 2020-04-29 | 2020-04-29 | 一种网络安全评估装置、方法、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111565184A true CN111565184A (zh) | 2020-08-21 |
Family
ID=72073320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010357517.1A Pending CN111565184A (zh) | 2020-04-29 | 2020-04-29 | 一种网络安全评估装置、方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111565184A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112163753A (zh) * | 2020-09-22 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 资产风险评估方法、装置、计算机设备和存储介质 |
CN112381372A (zh) * | 2020-11-04 | 2021-02-19 | 杭州安恒信息安全技术有限公司 | 信息系统测评方法、装置、可读存储介质及计算机设备 |
CN112437093A (zh) * | 2020-12-02 | 2021-03-02 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112596984A (zh) * | 2020-12-30 | 2021-04-02 | 国家电网有限公司大数据中心 | 业务弱隔离环境下的数据安全态势感知系统 |
CN113326514A (zh) * | 2021-07-30 | 2021-08-31 | 紫光恒越技术有限公司 | 网络资产的风险评估方法、装置、交换机、设备及服务器 |
CN113489680A (zh) * | 2021-06-07 | 2021-10-08 | 广发银行股份有限公司 | 网络攻击威胁等级评估模型、评估方法、终端及介质 |
CN113987519A (zh) * | 2021-11-05 | 2022-01-28 | 湖北天融信网络安全技术有限公司 | 漏洞规则库生成方法、装置、电子设备、存储介质及系统 |
CN114157494A (zh) * | 2021-12-06 | 2022-03-08 | 杭州安恒信息技术股份有限公司 | 一种ip资源状态确定方法及相关装置 |
CN114268483A (zh) * | 2021-12-16 | 2022-04-01 | 北京天融信网络安全技术有限公司 | 车辆网络安全评估方法、装置、终端设备及存储介质 |
CN114598504A (zh) * | 2022-02-21 | 2022-06-07 | 烽台科技(北京)有限公司 | 一种风险评估方法、装置、电子设备及可读存储介质 |
CN114745287A (zh) * | 2022-04-15 | 2022-07-12 | 国网智能电网研究院有限公司 | 一种电力监控系统网络空间安全的评估方法及系统 |
CN115333814A (zh) * | 2022-08-02 | 2022-11-11 | 哈尔滨工业大学(威海) | 一种面向工业控制系统报警数据的分析系统与方法 |
CN115694912A (zh) * | 2022-09-30 | 2023-02-03 | 郑州云智信安安全技术有限公司 | 一种网络资产安全指数的计算方法 |
CN116366316A (zh) * | 2023-03-16 | 2023-06-30 | 中国华能集团有限公司北京招标分公司 | 一种网络空间测绘方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150058993A1 (en) * | 2013-08-23 | 2015-02-26 | The Boeing Company | System and method for discovering optimal network attack paths |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
CN106960269A (zh) * | 2017-02-24 | 2017-07-18 | 浙江鹏信信息科技股份有限公司 | 基于层次分析法的安全应急处置方法及系统 |
CN107370633A (zh) * | 2017-09-12 | 2017-11-21 | 西安邮电大学 | 基于节点权重的网络安全评估方法 |
CN109376537A (zh) * | 2018-11-06 | 2019-02-22 | 杭州安恒信息技术股份有限公司 | 一种基于多因子融合的资产评分方法及系统 |
CN109495502A (zh) * | 2018-12-18 | 2019-03-19 | 北京威努特技术有限公司 | 一种工控网络安全健康指数评估方法和装置 |
CN110166281A (zh) * | 2019-04-10 | 2019-08-23 | 奇安信科技集团股份有限公司 | 网络信息安全的评估方法、装置、系统及介质 |
CN110852641A (zh) * | 2019-11-15 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种资产数据的监控方法、系统及相关装置 |
-
2020
- 2020-04-29 CN CN202010357517.1A patent/CN111565184A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150058993A1 (en) * | 2013-08-23 | 2015-02-26 | The Boeing Company | System and method for discovering optimal network attack paths |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
CN106960269A (zh) * | 2017-02-24 | 2017-07-18 | 浙江鹏信信息科技股份有限公司 | 基于层次分析法的安全应急处置方法及系统 |
CN107370633A (zh) * | 2017-09-12 | 2017-11-21 | 西安邮电大学 | 基于节点权重的网络安全评估方法 |
CN109376537A (zh) * | 2018-11-06 | 2019-02-22 | 杭州安恒信息技术股份有限公司 | 一种基于多因子融合的资产评分方法及系统 |
CN109495502A (zh) * | 2018-12-18 | 2019-03-19 | 北京威努特技术有限公司 | 一种工控网络安全健康指数评估方法和装置 |
CN110166281A (zh) * | 2019-04-10 | 2019-08-23 | 奇安信科技集团股份有限公司 | 网络信息安全的评估方法、装置、系统及介质 |
CN110852641A (zh) * | 2019-11-15 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种资产数据的监控方法、系统及相关装置 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112163753A (zh) * | 2020-09-22 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 资产风险评估方法、装置、计算机设备和存储介质 |
CN112381372A (zh) * | 2020-11-04 | 2021-02-19 | 杭州安恒信息安全技术有限公司 | 信息系统测评方法、装置、可读存储介质及计算机设备 |
CN112437093A (zh) * | 2020-12-02 | 2021-03-02 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112437093B (zh) * | 2020-12-02 | 2022-06-28 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112596984A (zh) * | 2020-12-30 | 2021-04-02 | 国家电网有限公司大数据中心 | 业务弱隔离环境下的数据安全态势感知系统 |
CN112596984B (zh) * | 2020-12-30 | 2023-07-21 | 国家电网有限公司大数据中心 | 业务弱隔离环境下的数据安全态势感知系统 |
CN113489680B (zh) * | 2021-06-07 | 2023-10-24 | 广发银行股份有限公司 | 网络攻击威胁等级评估模型、评估方法、终端及介质 |
CN113489680A (zh) * | 2021-06-07 | 2021-10-08 | 广发银行股份有限公司 | 网络攻击威胁等级评估模型、评估方法、终端及介质 |
CN113326514B (zh) * | 2021-07-30 | 2021-10-29 | 紫光恒越技术有限公司 | 网络资产的风险评估方法、装置、交换机、设备及服务器 |
CN113326514A (zh) * | 2021-07-30 | 2021-08-31 | 紫光恒越技术有限公司 | 网络资产的风险评估方法、装置、交换机、设备及服务器 |
CN113987519A (zh) * | 2021-11-05 | 2022-01-28 | 湖北天融信网络安全技术有限公司 | 漏洞规则库生成方法、装置、电子设备、存储介质及系统 |
CN114157494A (zh) * | 2021-12-06 | 2022-03-08 | 杭州安恒信息技术股份有限公司 | 一种ip资源状态确定方法及相关装置 |
CN114157494B (zh) * | 2021-12-06 | 2024-04-26 | 杭州安恒信息技术股份有限公司 | 一种ip资源状态确定方法及相关装置 |
CN114268483A (zh) * | 2021-12-16 | 2022-04-01 | 北京天融信网络安全技术有限公司 | 车辆网络安全评估方法、装置、终端设备及存储介质 |
CN114598504A (zh) * | 2022-02-21 | 2022-06-07 | 烽台科技(北京)有限公司 | 一种风险评估方法、装置、电子设备及可读存储介质 |
CN114598504B (zh) * | 2022-02-21 | 2023-11-03 | 烽台科技(北京)有限公司 | 一种风险评估方法、装置、电子设备及可读存储介质 |
CN114745287A (zh) * | 2022-04-15 | 2022-07-12 | 国网智能电网研究院有限公司 | 一种电力监控系统网络空间安全的评估方法及系统 |
CN115333814A (zh) * | 2022-08-02 | 2022-11-11 | 哈尔滨工业大学(威海) | 一种面向工业控制系统报警数据的分析系统与方法 |
CN115694912A (zh) * | 2022-09-30 | 2023-02-03 | 郑州云智信安安全技术有限公司 | 一种网络资产安全指数的计算方法 |
CN115694912B (zh) * | 2022-09-30 | 2023-08-04 | 郑州云智信安安全技术有限公司 | 一种网络资产安全指数的计算方法 |
CN116366316A (zh) * | 2023-03-16 | 2023-06-30 | 中国华能集团有限公司北京招标分公司 | 一种网络空间测绘方法 |
CN116366316B (zh) * | 2023-03-16 | 2024-02-27 | 中国华能集团有限公司北京招标分公司 | 一种网络空间测绘方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111565184A (zh) | 一种网络安全评估装置、方法、设备及介质 | |
US11637853B2 (en) | Operational network risk mitigation system and method | |
EP3343867B1 (en) | Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset | |
US20200311630A1 (en) | Adaptive enterprise risk evaluation | |
Hoque et al. | An implementation of intrusion detection system using genetic algorithm | |
US8549645B2 (en) | System and method for detection of denial of service attacks | |
US10749888B2 (en) | Prerequisite quantitative risk assessment and adjustment of cyber-attack robustness for a computer system | |
CN110545280B (zh) | 一种基于威胁检测准确度的量化评估方法 | |
CN112383503A (zh) | 一种网络安全事件处理方法 | |
CN106611126A (zh) | 一种漏洞严重性评估及修补方法 | |
Holm | A large-scale study of the time required to compromise a computer system | |
CN109376537B (zh) | 一种基于多因子融合的资产评分方法及系统 | |
CN110598404A (zh) | 安全风险监控方法、监控装置、服务器和存储介质 | |
CN108200095B (zh) | 互联网边界安全策略脆弱性确定方法及装置 | |
US12086694B2 (en) | Software application for continually assessing, processing, and remediating cyber-risk in real time | |
CN117294517A (zh) | 解决异常流量的网络安全保护方法及系统 | |
CN113987509A (zh) | 一种信息系统安全漏洞的风险评级方法、装置、设备及存储介质 | |
KR102295488B1 (ko) | 위험 분석을 위한 보안요소 지수화 시스템 및 방법 | |
CN116846619A (zh) | 一种自动化网络安全风险评估方法、系统及可读存储介质 | |
Garn et al. | Combinatorially xssing web application firewalls | |
CN114218273A (zh) | 一种基于机器学习的数据库智能化安全审计方法及系统 | |
Hamid et al. | Methodologies to develop quantitative risk evaluation metrics | |
Holm et al. | A metamodel for web application injection attacks and countermeasures | |
US20210258331A1 (en) | Penetration test monitoring server and system | |
US20240236137A1 (en) | Vulnerability scoring based on organization-specific metrics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200821 |