CN111783099A - 一种设备安全分析方法、装置及设备 - Google Patents
一种设备安全分析方法、装置及设备 Download PDFInfo
- Publication number
- CN111783099A CN111783099A CN202010562079.2A CN202010562079A CN111783099A CN 111783099 A CN111783099 A CN 111783099A CN 202010562079 A CN202010562079 A CN 202010562079A CN 111783099 A CN111783099 A CN 111783099A
- Authority
- CN
- China
- Prior art keywords
- safety
- security
- safety inspection
- determining
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
Abstract
本申请提供一种设备安全分析方法、装置及设备,该方法包括:获取安全检查项目中每个安全检查参数对应的原始参数值,并根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;根据所述设备安全分数分析所述设备的安全情况。通过本申请的技术方案,自动化的对设备进行安全评分,安全分析的效率很高。
Description
技术领域
本申请涉及信息安全领域,尤其是一种设备安全分析方法、装置及设备。
背景技术
在5G,人工智能,工业互联网,物联网的高速发展过程中,信息安全边界正在逐步扩大,与黑产的攻防对抗愈演愈烈,以数据为载体的企业数字资产面临极大威胁,主机作为企业数字资产的一个重要环节,其安全不容忽视。
为了获知主机是否存在安全隐患,可以配置多个安全检查参数,由安全专家人工采集每个安全检查参数的信息,并基于安全检查参数的信息分析该安全检查参数的安全分数,基于所有安全检查参数的安全分数分析主机是否存在安全隐患,一旦主机存在安全隐患,就对主机进行安全处理,提升主机安全。
但是,安全检查参数的数量很多,由安全专家人工采集每个安全检查参数的信息,再由安全专家人工分析每个安全检查参数的安全分数,需要耗费大量时间,导致无法快速分析主机是否存在安全隐患,安全分析的效率很低。而且,安全分数的准确性受安全专家的主观因素影响,无法准确反映主机的安全性。
发明内容
本申请提供一种设备安全分析方法,应用于配置有至少一个安全检查项目的设备,每个安全检查项目包括至少一个安全检查参数,所述方法包括:
获取安全检查项目中每个安全检查参数对应的原始参数值,并根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;
根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;
根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;
根据所述设备安全分数分析所述设备的安全情况;
根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理。
本申请提供一种设备安全分析装置,应用于配置有至少一个安全检查项目的设备,每个安全检查项目包括至少一个安全检查参数,所述装置包括:
获取模块,用于获取安全检查项目中每个安全检查参数对应的原始参数值;
确定模块,用于根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;以及,根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;
分析模块,用于根据所述设备安全分数分析所述设备的安全情况;
处理模块,用于根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理。
本申请提供一种电子设备,电子设备配置有至少一个安全检查项目,每个安全检查项目包括至少一个安全检查参数,所述电子设备包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令;所述处理器用于执行机器可执行指令,以实现如下的步骤:
获取安全检查项目中每个安全检查参数对应的原始参数值,并根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;
根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;
根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;
根据所述设备安全分数分析所述设备的安全情况;
根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理。
由以上技术方案可见,本申请实施例中,可以基于安全检查项目的权重向量确定安全检查项目的安全分数,并基于设备的权重向量和每个安全检查项目的安全分数确定设备的安全分数,从而自动化的对设备进行安全评分,可以快速分析设备是否存在安全隐患,安全分析的效率很高。上述方式不需要安全专家人工采集信息和人工分析安全分数,极大地缓解安全专家的主观因素对安全分数的准确性影响,安全分数能够准确反映设备的安全性。安全分数的输出结果能够帮助安全人员掌握设备是否处于安全状态,提高安全检查效率。安全分数的输出结果能够帮助普通用户及时了解设备的安全状态,提高设备的安全性。
附图说明
为了更加清楚地说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其他的附图。
图1A和图1B是层次分析法的结构示意图;
图2A-图2G是安全检查项目的权重向量的处理示意图;
图3A和图3B是设备的权重向量的处理示意图;
图4是本申请一种实施方式中的设备安全分析方法的流程图;
图5是本申请一种实施方式中的设备安全分析装置的结构图;
图6是本申请一种实施方式中的设备安全分析装置的结构图;
图7是本申请一种实施方式中的电子设备的结构图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请实施例提出一种设备安全分析方法,应用于任意类型的设备,用于对设备进行安全分析。例如,该设备可以为主机,个人计算机,智能终端,摄像头,各种类型的物联网设备等,对此设备类型不做限制,所有具有安全分析需求的设备,均在本申请保护范围之内,为了方便描述,后续以主机为例。
对于设备来说,需要配置至少一个安全检查项目,每个安全检查项目包括至少一个安全检查参数,即安全检查项目是至少一个安全检查参数的集合。
示例性的,安全检查项目是与设备安全有关的检查项目,是预先设定的需要进行安全检查的项目,对此安全检查项目的类型不做限制。在设备的运行过程中,设备会产生与安全检查项目有关的信息,而与安全检查项目有关的信息,就是该安全检查项目对应的安全检查参数,即,安全检查参数可以是安全检查项目的属性信息,且安全检查参数是设备运行过程中产生的信息。
示例性的,安全检查项目可以包括但不限于以下至少一种:进程信息检查项目;注册表检查项目;服务信息检查项目;自启动项信息检查项目;系统信息检查项目;系统日志检查项目;文件信息检查项目;网络信息检查项目;安全策略检查项目。当然,上述只是安全检查项目的几个示例,对此安全检查项目不做限制,所有与设备安全有关的检查项目均在本申请保护范围之内。
进程信息检查项目是针对进程信息的检测项目,在设备的运行过程中,设备会产生进程信息,因此,可以将进程信息作为检查项目,为了区分方便,将这个检查项目称为进程信息检查项目,而进程信息是与进程信息检查项目有关的信息。示例性的,可以将进程信息作为安全检查参数,即,进程信息检查项目包括的安全检查参数可以是进程信息,该进程信息可以包括但不限于以下至少一种:进程名,进程CPU占用情况,进程内存占用情况,进程对应命令行,进程映射路径等。当然,上述只是进程信息的几个示例,对此不做限制。
注册表检查项目是针对注册表的检测项目,在设备的运行过程中,设备会产生注册表,因此,可以将注册表作为检查项目。示例性的,可以将注册表作为安全检查参数,即,注册表检查项目包括的安全检查参数可以是注册表,该注册表可以包括但不限于:关键注册表,和/或,非关键注册表等。
服务信息检查项目是针对服务信息的检测项目,在设备的运行过程中,设备会产生服务信息,因此,可以将服务信息作为检查项目。示例性的,可以将服务信息作为安全检查参数,即,服务信息检查项目包括的安全检查参数可以是服务信息,该服务信息包括但不限于:服务名和/或服务可执行程序等。
自启动项信息检查项目是针对自启动项信息的检测项目,在设备的运行过程中,设备会产生自启动项信息,因此,可以将自启动项信息作为检查项目。示例性的,可以将自启动项信息作为安全检查参数,即,自启动项信息检查项目包括的安全检查参数可以是自启动项信息,该自启动项信息可以包括但不限于以下至少一种:注册表自启动任务,自启动文件夹自启动程序,任务执行自启动程序等。当然,上述只是自启动项信息的几个示例,对此不做限制。
系统信息检查项目是针对系统信息的检测项目,在设备的运行过程中,设备会产生系统信息,因此,可以将系统信息作为检查项目。示例性的,可以将系统信息作为安全检查参数,即,系统信息检查项目包括的安全检查参数可以是系统信息,该系统信息可以包括但不限于以下至少一种:系统账户名(即系统用户名),异常用户文件夹,系统补丁情况,防火墙开启情况等。
系统日志检查项目是针对系统日志的检测项目,在设备的运行过程中,设备会产生系统日志,因此,可以将系统日志作为检查项目。示例性的,可以将系统日志作为安全检查参数,即,系统日志检查项目包括的安全检查参数可以是系统日志,该系统日志可以包括但不限于:爆破事件(如暴力破解事件等),和/或,异常事件(如:凌晨登录事件)等。
文件信息检查项目是针对文件信息的检测项目,在设备的运行过程中,设备会产生文件信息,因此,可以将文件信息作为检查项目。可以将文件信息作为安全检查参数,即,文件信息检查项目包括的安全检查参数可以是文件信息,该文件信息可以包括但不限于以下至少一种:文件名,哈希值,文件属性等。
网络信息检查项目是针对网络信息的检测项目,在设备的运行过程中,设备会产生网络信息,可以将网络信息作为检查项目。可以将网络信息作为安全检查参数,即,网络信息检查项目包括的安全检查参数可以是网络信息,网络信息包括但不限于以下至少一种:端口信息,连接对象,连接资源占用情况等。
安全策略检查项目是针对安全策略的检测项目,在设备的运行过程中,设备会产生安全策略,因此,可以将安全策略作为检查项目。示例性的,可以将安全策略作为安全检查参数,即,安全策略检查项目包括的安全检查参数可以是安全策略,该安全策略可以包括但不限于:密码策略和/或账户策略等。
当然,上述安全检查项目和安全检查参数,只是为了方便描述给出的示例,对此安全检查项目和安全检查参数均不做限制。上述安全检查项目和安全检查参数,是在Windows操作系统下的示例,针对其它类型的操作系统(如Linux操作系统,iOS操作系统,安卓操作系统等),也可以设定安全检查项目和安全检查参数,对这些操作系统下的安全检查项目和安全检查参数不做限制。
示例性的,可以利用层次分析法对设备进行安全评分,将设备的安全检查项目和安全检查参数进行量化,能够自动化的输出安全评分。在层次分析阶段,构建层次评分结构,该层次评分结构覆盖所有安全检查项目和安全检查参数。
参见图1A所示,为层次分析法的结构示意图,层次分析法是指:将与决策有关的元素分解成目标层、准则层、因素层,在此基础上进行定性和定量分析。
在此基础上,本实施例中,可以采用层次分析法,对设备进行安全评分,将设备的安全检查项目和安全检查参数进行量化。例如,参见图1B所示,层次分析法的目的是,确定设备安全分数,即,目标层可以是设备安全分数。层次分析法的准则层,可以包括各安全检查项目。层次分析法的因素层,可以包括各安全检查项目对应的各安全检查参数。当然,层次分析法只是一个示例,即使不采用层次分析法,也可以采用本实施例的方式,确定设备安全分数。
本申请实施例中,可以基于安全检查项目的权重向量确定各安全检查项目的安全分数,并基于设备的权重向量和每个安全检查项目的安全分数确定设备的安全分数,从而自动化的对设备进行安全评分。显然,为了确定设备的安全分数,需要先确定安全检查项目的权重向量,并确定设备的权重向量。
在一种可能的实施方式中,可以根据实际经验配置安全检查项目的权重向量,该权重向量可以包括安全检查项目的各安全检查参数的权重系数,对此配置过程不做限制。或者,参见图2A所示,可以通过以下步骤确定安全检查项目的权重向量。由于安全检查项目的数量为至少一个,因此,可以确定每个安全检查项目的权重向量,如进程信息检查项目的权重向量,注册表检查项目的权重向量,以此类推。每个安全检查项目的权重向量的确定方式相同,后续以一个安全检查项目(如进程信息检查项目)为例,介绍权重向量的确定过程。
步骤211,获取安全检查项目中每两个安全检查参数的重要程度值。
步骤212,基于每两个安全检查参数的重要程度值构建第一成对比较阵。
示例性的,第一成对比较阵是M*M的矩阵,M的取值为安全检查参数的数量,例如,若安全检查项目包括3个安全检查参数,则M的取值为3。
示例性的,第一成对比较阵是一种对称矩阵,第一成对比较阵中的每个数值,用于表示两个安全检查参数的重要程度值(表示重要性),即,每个数值表示行与列对应因素的重要程度值。假设安全检查项目包括安全检查参数a1,安全检查参数a2和安全检查参数a3,则重要程度值的示例参见表1所示。
表1
安全检查参数a1 | 安全检查参数a2 | 安全检查参数a3 | |
安全检查参数a1 | X11 | X12 | X13 |
安全检查参数a2 | X21 | X22 | X23 |
安全检查参数a3 | X31 | X32 | X33 |
参见表1所示,X11表示第一行元素(安全检查参数a1)与第一列元素(安全检查参数a1)的重要程度值,X12表示第一行元素与第二列元素(安全检查参数a2)的重要程度值,X13表示第一行元素与第三列元素(安全检查参数a3)的重要程度值,X21表示第二行元素(安全检查参数a2)与第一列元素的重要程度值,X22表示第二行元素与第二列元素的重要程度值,以此类推。
示例性的,由于X11是安全检查参数a1相对于安全检查参数a1的重要程度值,因此,X11可以为1,同理,X22可以为1,X33可以为1。由于X12表示安全检查参数a1与安全检查参数a2的重要程度值,X21表示安全检查参数a2与安全检查参数a1的重要程度值,因此,X21是X12的倒数,如X12为3时,X21为1/3,同理,X31可以是X32的倒数,X32可以是X23的倒数。
示例性的,关于各重要程度值(如X11-X13、X21-X23、X31-X33),可以根据经验配置,也可以基于某种策略来确定,对此不做限制。
参见表2所示,示出了量化比较与重要程度值的关系,假设因素x为安全检查参数a1,因素y为安全检查参数a1,若因素x与因素y重要性相同,则X11为1。假设因素x为安全检查参数a1,因素y为安全检查参数a2,若因素x比因素y重要,则X12为3,X21为1/3。假设因素x为安全检查参数a1,因素y为安全检查参数a3,若因素x比因素y重要很多,则X13为9,X31为1/9。
表2
示例性的,以进程信息检查项目为例,则重要程度值的示例参见表3所示:
表3
基于表3所示的重要程度值,可以得到进程信息检查项目的第一成对比较阵(即5*5的矩阵),该第一成对比较阵的示例,可以参见图2B所示。
步骤213,根据第一成对比较阵确定安全检查项目的权重向量。
示例性的,可以采用如下步骤确定安全检查项目的权重向量:
步骤2131,对第一成对比较阵的每列数值进行归一化处理,得到第一归一化矩阵。例如,采用如下公式,对第一成对比较阵的每列数值进行归一化处理:在上述公式中,aij表示第一成对比较阵中的值,i表示值所在的行,j表示值所在的列,n表示矩阵行数,表示第一归一化矩阵。
例如,针对图2B所示的第一成对比较阵,对第一成对比较阵的每列数值进行归一化处理,得到第一归一化矩阵,参见图2C所示。例如,针对第一成对比较阵的每列(以第一列为例),可以对第一列的所有数值进行求和处理,得到第一列总和21。通过第一列第一行的数值1除以21,得到0.0476,0.0476作为第一归一化矩阵中第一列第一行的数值,以此类推,可以得到第一归一化矩阵中第一列每行的数值。在对每列进行上述处理后,可以得到第一归一化矩阵。
例如,针对图2C所示的第一归一化矩阵,对第一归一化矩阵的每行数值进行求和处理,得到第一求和矩阵,参见图2D所示。例如,针对第一归一化矩阵的每行(以第一行为例),可以对第一行的所有数值进行求和处理,得到第一行总和0.2313,而第一行总和0.2313作为第一求和矩阵中第一行的数值,以此类推,可以得到第一求和矩阵中每行的数值,即得到第一求和矩阵。
例如,针对图2D所示的第一求和矩阵,对第一求和矩阵的所有数值进行归一化处理,得到权重向量,该权重向量也可以称为近似特征根,参见图2E所示。例如,对第一求和矩阵的所有数值进行求和处理,得到数值总和。通过第一行的数值除以数值总和,得到0.0463,0.0463作为权重向量中第一行的数值,以此类推,可以得到权重向量中每行的数值,即得到安全检查项目的权重向量。
在对每个安全检查项目进行上述处理后,可得到该安全检查项目的权重向量,如进程信息检查项目的权重向量,注册表检查项目的权重向量,以此类推。
当然,上述步骤2131-步骤2133只是一个示例,还可以采用其它方式确定权重向量,对此不做限制,只要权重向量与第一成对比较阵有关即可。
在一种可能的实施方式中,在得到安全检查项目的权重向量后,还可以对安全检查项目的权重向量进行一致性检验。若一致性检验通过,则表示安全检查项目的权重向量符合预期,基于安全检查项目的权重向量执行后续步骤。若一致性检验不通过,则表示安全检查项目的权重向量不符合预期,返回步骤211,重新获取安全检查项目中每两个安全检查参数的重要程度值,并重新执行步骤211-步骤213,即,重新确定安全检查项目的权重向量,以此类推。
示例性的,对安全检查项目的权重向量进行一致性检验是指:检验权重向量对应的第一成对比较阵中的重要程度值,避免重要程度值出现矛盾情况。比如说,在安全检查参数a1比安全检查参数a2重要,安全检查参数a2比安全检查参数a3重要的前提下,若安全检查参数a3比安全检查参数a1重要,则出现矛盾情况,若安全检查参数a1比安全检查参数a3重要,则未出现矛盾情况。
示例性的,在得到安全检查项目的权重向量之后,参见图2F所示,可以采用如下步骤,对安全检查项目的权重向量进行一致性检验:
步骤214,根据第一成对比较阵和安全检查项目的权重向量(即通过该第一成对比较阵确定的权重向量),确定该第一成对比较阵的一致性数值。
示例性的,可以根据第一成对比较阵和权重向量确定乘积矩阵,例如,对第一成对比较阵和权重向量进行相乘处理,得到乘积矩阵,参见图2G所示。
然后,根据权重向量和乘积矩阵确定最大特征根λ(如最大特征根的近似值),例如,可以采用如下公式确定最大特征根λ:当然,上述公式只是一个示例,对此确定方式不做限制。在上述公式中,Awi表示乘积矩阵中第i行的数值,wi表示权重向量中第i行的数值,n表示权重向量/乘积矩阵的行数。
示例性的,若CI为0,则第一成对比较阵完全一致,第一成对比较阵接近于0时,则有满意的一致性,CI越大,则一致性越差。显然,当且仅当λ等于n时,CI为0,第一成对比较阵完全一致,因此,可以使用λ-n的大小来衡量不一致性程度,即,一致性数值CI的分子可以为λ-n。
步骤215,根据安全检查项目中安全检查参数的数量,确定随机一致性指标。
示例性的,安全检查项目中安全检查参数的数量,即权重向量/乘积矩阵的行数n,也是第一成对比较阵的行数n,第一成对比较阵的列数同样为n。
示例性的,当安全检查参数的数量越大时,随机一致性指标越大,即随机一致性指标与安全检查参数的数量成正比。例如,可以预先配置表4所示的映射表,对此映射表的配置过程不做限制。在得到安全检查参数的数量后,可以通过安全检查参数的数量查询表4所示的映射表,得到随机一致性指标RI。
表4
n | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
RI | 0 | 0 | 0.58 | 0.9 | 1.12 | 1.24 | 1.32 | 1.41 | 1.45 |
n为1或2时,RI为0,其原因在于:在安全检查参数的数量为1或2时,不会出现安全检查参数a1比安全检查参数a2重要,安全检查参数a2比安全检查参数a3重要,安全检查参数a3比安全检查参数a1重要的情况,因此,不需要进行一致性检验。在安全检查参数的数量大于2时,才需要进行一致性检验。
步骤217,若一致性指标比率小于第一阈值,则确定安全检查项目的权重向量符合预期,否则,确定安全检查项目的权重向量不符合预期。
示例性的,一致性是指,若A比B的重要性程度为S1,B比C的重要性程度为S2,则A比C的重要性程度为S1*S2,由于无法严格满足上述关系,因此,在一定范围内确定是否符合预期。基于此,可以将第一成对比较阵的一致性数值CI与随机一致性指标RI进行比较,若一致性数值CI与随机一致性指标RI的比值CR小于第一阈值,则表示权重向量符合预期,基于该权重向量执行后续步骤。若一致性数值CI与随机一致性指标RI的比值CR不小于第一阈值,则表示权重向量不符合预期,重新执行步骤211-步骤213,即,重新确定权重向量。
示例性的,第一阈值可以根据经验进行配置,如0.1等,对此不做限制。
在一种可能的实施方式中,可以根据实际经验配置设备的权重向量,该权重向量可以包括设备的所有安全检查项目的权重系数,对此配置过程不做限制。或者,参见图3A所示,还可以通过以下步骤确定设备的权重向量。
步骤311,获取每两个安全检查项目的重要程度值。
步骤312,基于每两个安全检查项目的重要程度值构建第二成对比较阵。
示例性的,针对进程信息检查项目,注册表检查项目等安全检查项目,可以获取每两个安全检查项目的重要程度值,假设安全检查项目的数量为9,则基于这些安全检查项目的重要程度值,可以构建9*9的第二成对比较阵,第二成对比较阵的构建过程与第一成对比较阵的构建过程类似,在此不再赘述。
步骤313,根据第二成对比较阵确定设备的权重向量。
示例性的,可以采用如下步骤确定设备的权重向量:
步骤3131,对第二成对比较阵的每列数值进行归一化处理,得到第二归一化矩阵。示例性的,步骤3131与步骤2131类似,在此不再重复赘述。
步骤3132,对第二归一化矩阵的每行数值进行求和处理,得到第二求和矩阵。示例性的,步骤3132与步骤2132类似,在此不再重复赘述。
步骤3133,对第二求和矩阵进行归一化处理,得到设备的权重向量。示例性的,步骤3133与步骤2133类似,在此不再重复赘述。
在一种可能的实施方式中,在得到设备的权重向量后,还可以对设备的权重向量进行一致性检验。若一致性检验通过,则表示设备的权重向量符合预期,基于设备的权重向量执行后续步骤。若一致性检验不通过,则表示设备的权重向量不符合预期,返回步骤311,重新获取每两个安全检查项目的重要程度值,并重新执行步骤311-步骤313,即,重新确定设备的权重向量,以此类推。
参见图3B所示,可以采用如下步骤,对设备的权重向量进行一致性检验:
步骤314,根据设备的权重向量确定每个安全检查项目的权重系数。
示例性的,当设备配置有L个安全检查项目时,设备的权重向量是一个L*1的矩阵,权重向量中第一行的数值表示第1个安全检查项目的权重系数,以此类推,权重向量中第L行的数值表示第L个安全检查项目的权重系数。综上所述,基于设备的权重向量,可以确定每个安全检查项目的权重系数。
步骤315,基于每个安全检查项目的权重系数,每个安全检查项目对应的第一成对比较阵的一致性数值,每个安全检查项目对应的第一成对比较阵的随机一致性指标,确定第二成对比较阵的一致性指标比率。例如,以9个安全检查项目为例,可以采用如下公式确定第二成对比较阵的一致性指标比率CR:
在上述公式中,B1用于表示第1个安全检查项目的权重系数,CI1用于表示第1个安全检查项目对应的第一成对比较阵的一致性数值,确定方式参见步骤214,RI1用于表示第1个安全检查项目对应的第一成对比较阵的随机一致性指标,确定方式参见步骤215,以此类推,B9用于表示第9个安全检查项目的权重系数,CI9用于表示第9个安全检查项目对应的第一成对比较阵的一致性数值,RI9用于表示第9个安全检查项目对应的第一成对比较阵的随机一致性指标。
步骤316,若第二成对比较阵的一致性指标比率小于第二阈值,则确定设备的权重向量符合预期,若第二成对比较阵的一致性指标比率不小于第二阈值,确定设备的权重向量不符合预期。第二阈值可以根据经验进行配置,如0.1等。
在一种可能的实施方式中,基于安全检查项目的权重向量和设备的权重向量,本申请实施例中提出一种设备安全分析方法,参见图4所示,为该设备安全分析方法的流程示意图,该方法应用于配置有至少一个安全检查项目的设备,每个安全检查项目包括至少一个安全检查参数,该方法可以包括:
步骤411,获取安全检查项目中每个安全检查参数对应的原始参数值,并根据安全检查参数对应的原始参数值确定该安全检查参数的原始安全分数。
示例性的,在设备的运行过程中,设备会产生与安全检查项目有关的信息,而与安全检查项目有关的信息,就是安全检查参数,为了区分方便,将安全检查参数的数值称为原始参数值,综上所述,在设备的运行过程中,设备会产生原始参数值,即可以获取安全检查项目中每个安全检查参数对应的原始参数值。
比如说,在设备的运行过程中,设备会产生与进程信息检查项目有关的进程信息(即安全检查参数),且该安全检查参数可以包括进程名,进程CPU占用情况,进程内存占用情况等,因此,可以获取进程名对应的原始参数值(如visio.exe等),进程CPU占用情况对应的原始参数值(如占用CPU总资源的10%等),进程内存占用情况对应的原始参数值(如占用内存总资源的20%等)。
示例性的,在得到安全检查参数对应的原始参数值后,基于该安全检查参数对应的原始参数值,可以采用如下步骤确定该安全检查参数的原始安全分数:
步骤4111,根据安全检查参数对应的原始参数值,确定该安全检查参数的安全等级,该安全等级用于表示设备的安全程度,比如说,安全等级越高,则设备的安全程度为安全,安全等级越低,则设备的安全程度为危险。
示例性的,可以预先配置白名单知识库,该白名单知识库用于记录安全类特征,即,白名单知识库中记录的特征用于表示设备安全,关于白名单知识库中的安全类特征,本实施例中不做限制。基于此,若安全检查参数对应的原始参数值与白名单知识库中的任一特征匹配,则确定该安全检查参数的安全等级等于预设等级。或者,若安全检查参数对应的原始参数值与白名单知识库中的所有特征均不匹配,则确定该安全检查参数的安全等级小于预设等级。
例如,将安全等级划分为安全、普通和危险,“安全”的安全等级大于“普通”的安全等级,“普通”的安全等级大于“危险”的安全等级,将“安全”的安全等级设置为预设等级,在原始参数值与白名单知识库中的任一特征匹配时,确定安全检查参数的安全等级为“安全”。在原始参数值与白名单知识库中的所有特征均不匹配时,确定安全检查参数的安全等级为“普通”或“危险”。
示例性的,可以预先配置黑名单知识库,该黑名单知识库用于记录非安全类特征,即黑名单知识库中记录的特征用于表示设备不安全,关于黑名单知识库中的非安全类特征,本实施例中不做限制。基于此,若安全检查参数对应的原始参数值与黑名单知识库中的任一特征匹配,则确定该安全检查参数的安全等级小于预设等级。或者,若安全检查参数对应的原始参数值与黑名单知识库中的所有特征均不匹配,确定该安全检查参数的安全等级等于预设等级。
例如,将安全等级划分为安全、普通和危险,将“安全”的安全等级设置为预设等级,在原始参数值与黑名单知识库中的任一特征匹配时,确定安全检查参数的安全等级为“危险”或者“普通”。在原始参数值与黑名单知识库中的所有特征均不匹配时,确定安全检查参数的安全等级为“安全”。
示例性的,可以预先配置安全策略,该安全策略是用于表示设备安全的策略,对此安全策略不做限制,可以根据经验配置。基于此,若安全检查参数对应的原始参数值与预配置的安全策略匹配,则确定该安全检查参数的安全等级等于预设等级。或者,若安全检查参数对应的原始参数值与预配置的安全策略不匹配,则确定该安全检查参数的安全等级小于预设等级。
示例性的,可以预先配置非安全策略,该非安全策略是用于表示设备不安全的策略,对此非安全策略不做限制,可以根据经验配置。基于此,若安全检查参数对应的原始参数值与预配置的非安全策略匹配,则确定该安全检查参数的安全等级小于预设等级。或者,若安全检查参数对应的原始参数值与预配置的非安全策略不匹配,则确定该安全检查参数的安全等级等于预设等级。
以进程信息检查项目为例,各安全检查参数的安全等级参见表5所示。
表5
当然,上述实现方式只是确定安全等级的几个示例,对此确定方式不做限制。除了将安全等级划分为安全、普通和危险的方式,还可以将安全等级划分为更多的等级,或者,将安全等级划分为更少的等级,其实现方式类似。
步骤4112,基于预先配置的安全等级与原始安全分数的映射关系,确定与该安全检查参数的安全等级对应的该安全检查参数的原始安全分数。
例如,可以预先配置安全等级与原始安全分数的映射关系,参见表6所示,为映射关系的示例。在得到安全检查参数的安全等级后,通过该安全检查参数的安全等级查询表6所示的映射关系,得到该安全检查参数的原始安全分数。比如说,若进程名的安全等级为安全,则进程名的原始安全分数为分数q1。
表6
安全等级 | 原始安全分数 |
安全 | 分数q1 |
普通 | 分数q2 |
危险 | 分数q3 |
步骤412,针对每个安全检查项目,根据安全检查项目的权重向量确定安全检查项目中每个安全检查参数的权重系数,并根据该安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定该安全检查项目的目标安全分数。
示例性的,安全检查项目的权重向量包括安全检查项目中每个安全检查参数的权重系数,因此,可以根据安全检查项目的权重向量确定每个安全检查参数的权重系数。比如说,基于进程信息检查项目的权重向量,确定进程名的权重系数w1,进程CPU占用情况的权重系数w2,进程内存占用情况的权重系数w3,进程对应命令行的权重系数w4,进程映射路径的权重系数w5。
在步骤411中,可以得到进程名的原始安全分数s1,进程CPU占用情况的原始安全分数s2,进程内存占用情况的原始安全分数s3,进程对应命令行的原始安全分数s4,进程映射路径的原始安全分数s5。
综上所述,可以采用如下公式确定进程信息检查项目的目标安全分数:w1*s1+w2*s2+w3*s3+w4*s4+w5*s5。当然,上述方式只是示例,对此不做限制。
步骤413,根据设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定设备的设备安全分数。
示例性的,设备的权重向量包括所有安全检查项目的权重系数,因此,根据设备的权重向量确定每个安全检查项目的权重系数,比如说,确定进程信息检查项目的权重系数p1,注册表检查项目的权重系数p2,…,安全策略检查项目的权重系数p9。步骤412中,得到进程信息检查项目的目标安全分数m1,注册表检查项目的目标安全分数m2,…,安全策略检查项目的目标安全分数m9。
综上所述,可以采用如下公式确定设备的设备安全分数:p1*m1+p2*m2+p3*m3+p4*m4+p5*m5+p6*m6+p7*m7+p8*m8+p9*m9。当然,上述方式只是示例,对此不做限制,只要与安全检查项目的权重系数和目标安全分数有关即可。
步骤414,根据设备安全分数分析设备的安全情况。
例如,若设备安全分数越高,则设备的安全情况为越安全,若设备安全分数越低,则设备的安全情况为越危险。比如说,可以设置一个分数阈值,若设备安全分数大于该分数阈值,确定设备的安全情况为安全。若设备安全分数不大于该分数阈值,确定设备的安全情况为危险。又比如说,可以设置两个分数阈值,若设备安全分数大于第一分数阈值,确定设备的安全情况为安全。若设备安全分数小于第二分数阈值,确定设备的安全情况为危险。若设备安全分数位于第二分数阈值与第一分数阈值之间,确定设备的安全情况为普通。第二分数阈值和第一分数阈值可以根据经验配置,第二分数阈值小于第一分数阈值。
示例性的,在设备的安全情况为危险时,可以向用户输出告警消息,该告警消息表示设备的安全情况为危险。该告警消息还可以携带原始安全分数较低(如原始安全分数低于分数阈值)的至少一个安全检查参数的信息,比如说,进程信息检查项目的进程名的原始安全分数较低,则可以将进程名作为可疑信息,该告警消息可以携带进程名的信息。和/或,该告警消息还可以携带目标安全分数较低(如目标安全分数低于分数阈值)的至少一个安全检查项目的信息,比如说,进程信息检查项目的目标安全分数较低,则可以将进程信息检查项目作为可疑信息,该告警消息可以携带进程信息检查项目的信息。
示例性的,在得到设备安全分数后,可以向用户输出设备安全分数,并输出原始安全分数较低(如原始安全分数小于分数阈值,或者,按照分数从低到高的顺序,对所有原始安全分数进行排序,选取排序靠前的原始安全分数)的至少一个安全检查参数的信息,以使用户根据设备安全分数分析设备的安全情况,并检查原始安全分数较低的安全检查参数是否发生异常。和/或,向用户输出目标安全分数较低(如目标安全分数小于分数阈值,或者,按照分数从低到高的顺序,对所有目标安全分数进行排序,选取排序靠前的目标安全分数)的至少一个安全检查项目的信息,以使用户根据设备安全分数分析设备的安全情况,并检查目标安全分数较低的安全检查项目是否发生异常。
步骤415,根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,对该安全检查项目进行安全处理。若该安全检查项目的安全情况为安全,不对该安全检查项目进行安全处理。
在一种可能的实施方式中,可以基于设备的安全情况确定是否执行步骤415,例如,若设备的安全情况为安全,则不再执行步骤415,若设备的安全情况为危险,则执行步骤415。或者,不关注设备的安全情况,在得到每个安全检查项目的目标安全分数后,直接执行步骤415。或者,不关注设备的安全情况,无论设备的安全情况为安全还是危险,均不执行步骤415,对此不做限制。
示例性的,若安全检查项目的目标安全分数越高,则该安全检查项目的安全情况为越安全,若安全检查项目的目标安全分数越低,则该安全检查项目的安全情况为越危险。比如说,可以设置一个分数阈值,若安全检查项目的目标安全分数大于该分数阈值,确定该安全检查项目的安全情况为安全。若安全检查项目的目标安全分数不大于该分数阈值,确定该安全检查项目的安全情况为危险。又比如说,可以设置两个分数阈值,若安全检查项目的目标安全分数大于第一分数阈值,确定该安全检查项目的安全情况为安全。若安全检查项目的目标安全分数小于第二分数阈值,确定该安全检查项目的安全情况为危险。若安全检查项目的目标安全分数位于第二分数阈值与第一分数阈值之间,确定该安全检查项目的安全情况为普通。第二分数阈值可以小于第一分数阈值。
示例性的,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理,比如说,基于预先配置的安全检查项目与修复策略的映射关系,确定与该安全检查参数匹配的修复策略,该修复策略可以为阻断策略,或删除策略,或修改策略;基于该修复策略对该安全检查项目进行安全处理。
例如,可以预先配置安全检查项目与修复策略的映射关系,参见表7所示,为该映射关系的示例,对此映射关系不做限制。示例性的,修复策略可以包括但不限于阻断策略,删除策略,修改策略,阻断策略用于对安全检查项进行阻断处理(只是不执行安全检查项,而不是删除安全检查项),删除策略用于对安全检查项进行删除处理,修改策略用于对安全检查项进行修改处理。
表7
安全检查项目 | 修复策略 |
进程信息检查项目 | 阻断策略 |
服务信息检查项目 | 阻断策略 |
网络信息检查项目 | 阻断策略 |
文件信息检查项目 | 删除策略 |
自启动项信息检查项目 | 删除策略 |
注册表检查项目 | 删除策略 |
安全策略检查项目 | 修改策略 |
综上所述,若安全情况为危险的安全检查项目是进程信息检查项目,则基于阻断策略对进程信息检查项目进行阻断处理,即阻断与该进程信息检查项目对应的进程(结束进程)。若安全情况为危险的安全检查项目是文件信息检查项目,则基于删除策略对文件信息检查项目进行删除处理,即删除与该文件信息检查项目对应的文件。若安全情况为危险的安全检查项目是安全策略检查项目,则基于修改策略对安全策略检查项目进行修改处理,即修改安全策略。
显然,在安全检查项目的安全情况为危险时,可以对安全检查项目进行安全处理,从而帮助系统管理员进行自动化威胁修复工作,提高设备的安全性。
由以上技术方案可见,本申请实施例中,可以基于安全检查项目的权重向量确定安全检查项目的安全分数,并基于设备的权重向量和每个安全检查项目的安全分数确定设备的安全分数,从而自动化的对设备进行安全评分,可以快速分析设备是否存在安全隐患,安全分析的效率很高。上述方式不需要安全专家人工采集信息和人工分析安全分数,极大地缓解安全专家的主观因素对安全分数的准确性影响,安全分数能够准确反映设备的安全性。安全分数的输出结果能够帮助安全人员掌握设备是否处于安全状态,提高安全检查效率。安全分数的输出结果能够帮助普通用户及时了解设备的安全状态,提高设备的安全性。
参见图5所示,为模块划分的示意图,层次分析模块用于构建层次结构(参见图1B所示),确定安全检查项目和安全检查参数,确定安全检查项目的权重向量(参见图2A和图2G所示)和设备的权重向量(参见图3A和图3B所示),确定评分规则(如白名单知识库、黑名单知识库、安全策略、非安全策略等)。
数据收集模块用于自动化收集安全检查参数对应的原始参数值。例如,层次分析模块可以将多个安全检查参数的信息发送给数据收集模块,以使数据收集模块自动化收集这些安全检查参数对应的原始参数值。
自动化检查项评分模块用于根据安全检查参数对应的原始参数值确定安全检查参数的原始安全分数。例如,层次分析模块可以将评分规则发送给自动化检查项评分模块,以使自动化检查项评分模块根据该评分规则确定安全检查参数的原始安全分数(参见步骤411)。自动化检查项评分模块还可以向评分输出模块发送原始安全分数较低的至少一个安全检查参数的信息。
系统评分计算模块用于确定每个安全检查项目的目标安全分数,并根据每个安全检查项目的目标安全分数确定设备安全分数。例如,层次分析模块可以将安全检查项目的权重向量和设备的权重向量发送给系统评分计算模块,以使系统评分计算模块根据安全检查项目的权重向量确定每个安全检查项目的目标安全分数,并根据设备的权重向量和每个安全检查项目的目标安全分数确定设备安全分数。系统评分计算模块还可以向评分输出模块发送设备安全分数,以及,还可以向威胁处理模块发送每个安全检查项目的目标安全分数。
威胁处理模块用于根据安全检查项目的目标安全分数分析安全检查项目的安全情况,若安全检查项目的安全情况为危险,对安全检查项目进行安全处理。
评分输出模块用于输出至少一个安全检查参数的信息和设备安全分数。
基于与上述方法同样的申请构思,本申请实施例中还提出一种设备安全分析装置,应用于配置有至少一个安全检查项目的设备,每个安全检查项目包括至少一个安全检查参数,如图6所示,为所述装置的结构图,所述装置包括:获取模块61,用于获取安全检查项目中每个安全检查参数对应的原始参数值;确定模块62,用于根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;以及,根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;分析模块63,用于根据所述设备安全分数分析所述设备的安全情况;处理模块64,用于根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理。
所述确定模块62根据安全检查参数对应的原始参数值确定安全检查参数的原始安全分数时具体用于:根据安全检查参数对应的原始参数值,确定所述安全检查参数的安全等级;基于预先配置的安全等级与原始安全分数的映射关系,确定与所述安全检查参数的安全等级对应的所述安全检查参数的原始安全分数。
所述确定模块62根据安全检查参数对应的原始参数值,确定所述安全检查参数的安全等级时具体用于:若所述原始参数值与白名单知识库中的特征匹配,则确定所述安全检查参数的安全等级等于预设等级,所述白名单知识库用于记录安全类特征;或,若所述原始参数值与黑名单知识库中的特征匹配,则确定所述安全检查参数的安全等级小于预设等级,所述黑名单知识库用于记录非安全类特征;或,若所述原始参数值与预配置的安全策略匹配,则确定所述安全检查参数的安全等级等于预设等级,所述安全策略是用于表示设备安全的策略;或,若所述原始参数值与预配置的非安全策略匹配,则确定所述安全检查参数的安全等级小于预设等级,所述非安全策略是用于表示设备不安全的策略。
所述处理模块64对该安全检查项目进行安全处理时具体用于:基于预先配置的安全检查项目与修复策略的映射关系,确定与该安全检查参数匹配的修复策略,所述修复策略为阻断策略,或删除策略,或修改策略;
基于所述修复策略对该安全检查项目进行安全处理。
所述确定模块62确定安全检查项目的权重向量时具体用于:获取所述安全检查项目中每两个安全检查参数的重要程度值;基于每两个安全检查参数的重要程度值构建第一成对比较阵;根据所述第一成对比较阵确定所述安全检查项目的权重向量。所述确定模块62确定所述设备的权重向量时具体用于:获取每两个安全检查项目的重要程度值;基于每两个安全检查项目的重要程度值构建第二成对比较阵;根据所述第二成对比较阵确定所述设备的权重向量。
所述确定模块62根据所述第一成对比较阵确定所述安全检查项目的权重向量时具体用于:对所述第一成对比较阵的每列数值进行归一化处理,得到第一归一化矩阵;对所述第一归一化矩阵的每行数值进行求和处理,得到第一求和矩阵;对所述第一求和矩阵进行归一化处理,得到所述安全检查项目的权重向量;所述确定模块62根据所述第二成对比较阵确定所述设备的权重向量时具体用于:对所述第二成对比较阵的每列数值进行归一化处理,得到第二归一化矩阵;对所述第二归一化矩阵的每行数值进行求和处理,得到第二求和矩阵;对所述第二求和矩阵进行归一化处理,得到所述设备的权重向量。
所述确定模块62还用于:根据所述第一成对比较阵和所述安全检查项目的权重向量,确定所述第一成对比较阵的一致性数值;根据所述安全检查项目中安全检查参数的数量,确定随机一致性指标;根据所述第一成对比较阵的一致性数值和所述随机一致性指标,确定所述第一成对比较阵的一致性指标比率;若所述一致性指标比率小于第一阈值,则确定所述安全检查项目的权重向量符合预期,否则,确定所述安全检查项目的权重向量不符合预期。
所述确定模块62还用于:根据所述设备的权重向量确定每个安全检查项目的权重系数;基于每个安全检查项目的权重系数,每个安全检查项目对应的第一成对比较阵的一致性数值,每个安全检查项目对应的第一成对比较阵的随机一致性指标,确定所述第二成对比较阵的一致性指标比率;若所述第二成对比较阵的一致性指标比率小于第二阈值,则确定所述设备的权重向量符合预期,否则,确定所述设备的权重向量不符合预期。
基于与上述方法同样的申请构思,本申请实施例中还提出一种电子设备,电子设备配置有至少一个安全检查项目,每个安全检查项目包括至少一个安全检查参数。本申请实施例提供的电子设备,从硬件层面而言,其硬件架构示意图可以参见图7所示。电子设备可以包括:处理器71和机器可读存储介质72,所述机器可读存储介质72存储有能够被所述处理器71执行的机器可执行指令;所述处理器71用于执行机器可执行指令,以实现本申请上述示例公开的方法。
例如,处理器71用于执行机器可执行指令,以实现如下步骤:
获取安全检查项目中每个安全检查参数对应的原始参数值,并根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;
根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;
根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;
根据所述设备安全分数分析所述设备的安全情况;
根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理。
基于与上述方法同样的申请构思,本申请实施例还提供一种机器可读存储介质,其中,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被处理器执行时,能够实现本申请上述示例公开的方法。
示例性的,上述机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种设备安全分析方法,其特征在于,应用于配置有至少一个安全检查项目的设备,每个安全检查项目包括至少一个安全检查参数,所述方法包括:
获取安全检查项目中每个安全检查参数对应的原始参数值,并根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;
根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;
根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;
根据所述设备安全分数分析所述设备的安全情况;
根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理。
2.根据权利要求1所述的方法,其特征在于,所述根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数,包括:
根据安全检查参数对应的原始参数值,确定所述安全检查参数的安全等级;
基于预先配置的安全等级与原始安全分数的映射关系,确定与所述安全检查参数的安全等级对应的所述安全检查参数的原始安全分数。
3.根据权利要求2所述的方法,其特征在于,所述根据安全检查参数对应的原始参数值,确定所述安全检查参数的安全等级,包括:
若所述原始参数值与白名单知识库中的特征匹配,则确定所述安全检查参数的安全等级等于预设等级,所述白名单知识库用于记录安全类特征;或者,
若所述原始参数值与黑名单知识库中的特征匹配,则确定所述安全检查参数的安全等级小于预设等级,所述黑名单知识库用于记录非安全类特征;或者,
若所述原始参数值与预配置的安全策略匹配,则确定所述安全检查参数的安全等级等于预设等级,所述安全策略是用于表示设备安全的策略;或者,
若所述原始参数值与预配置的非安全策略匹配,则确定所述安全检查参数的安全等级小于预设等级,所述非安全策略是用于表示设备不安全的策略。
4.根据权利要求1所述的方法,其特征在于,
所述对该安全检查项目进行安全处理,包括:
基于预先配置的安全检查项目与修复策略的映射关系,确定与该安全检查参数匹配的修复策略,所述修复策略为阻断策略,或删除策略,或修改策略;
基于所述修复策略对该安全检查项目进行安全处理。
5.根据权利要求1所述的方法,其特征在于,
通过以下步骤确定安全检查项目的权重向量:
获取所述安全检查项目中每两个安全检查参数的重要程度值;
基于每两个安全检查参数的重要程度值构建第一成对比较阵;
根据所述第一成对比较阵确定所述安全检查项目的权重向量;
通过以下步骤确定所述设备的权重向量:
获取每两个安全检查项目的重要程度值;
基于每两个安全检查项目的重要程度值构建第二成对比较阵;
根据所述第二成对比较阵确定所述设备的权重向量。
6.根据权利要求5所述的方法,其特征在于,
所述根据所述第一成对比较阵确定所述安全检查项目的权重向量,包括:
对所述第一成对比较阵的每列数值进行归一化处理,得到第一归一化矩阵;
对所述第一归一化矩阵的每行数值进行求和处理,得到第一求和矩阵;
对所述第一求和矩阵进行归一化处理,得到所述安全检查项目的权重向量;
所述根据所述第二成对比较阵确定所述设备的权重向量,包括:
对所述第二成对比较阵的每列数值进行归一化处理,得到第二归一化矩阵;
对所述第二归一化矩阵的每行数值进行求和处理,得到第二求和矩阵;
对所述第二求和矩阵进行归一化处理,得到所述设备的权重向量。
7.根据权利要求5所述的方法,其特征在于,所述根据所述第一成对比较阵确定所述安全检查项目的权重向量之后,所述方法还包括:
根据所述第一成对比较阵和所述安全检查项目的权重向量,确定所述第一成对比较阵的一致性数值;根据所述安全检查项目中安全检查参数的数量,确定随机一致性指标;根据所述第一成对比较阵的一致性数值和所述随机一致性指标,确定所述第一成对比较阵的一致性指标比率;
若所述一致性指标比率小于第一阈值,则确定所述安全检查项目的权重向量符合预期,否则,确定所述安全检查项目的权重向量不符合预期。
8.根据权利要求7所述的方法,其特征在于,所述根据所述第二成对比较阵确定所述设备的权重向量之后,所述方法还包括:
根据所述设备的权重向量确定每个安全检查项目的权重系数;
基于每个安全检查项目的权重系数,每个安全检查项目对应的第一成对比较阵的一致性数值,每个安全检查项目对应的第一成对比较阵的随机一致性指标,确定所述第二成对比较阵的一致性指标比率;
若所述第二成对比较阵的一致性指标比率小于第二阈值,则确定所述设备的权重向量符合预期,否则,确定所述设备的权重向量不符合预期。
9.一种设备安全分析装置,其特征在于,应用于配置有至少一个安全检查项目的设备,每个安全检查项目包括至少一个安全检查参数,所述装置包括:
获取模块,用于获取安全检查项目中每个安全检查参数对应的原始参数值;
确定模块,用于根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;以及,根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;
分析模块,用于根据所述设备安全分数分析所述设备的安全情况;
处理模块,用于根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理。
10.一种电子设备,其特征在于,电子设备配置有至少一个安全检查项目,每个安全检查项目包括至少一个安全检查参数,所述电子设备包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令;所述处理器用于执行机器可执行指令,以实现如下的步骤:
获取安全检查项目中每个安全检查参数对应的原始参数值,并根据安全检查参数对应的原始参数值确定所述安全检查参数的原始安全分数;
根据安全检查项目的权重向量确定所述安全检查项目中每个安全检查参数的权重系数,并根据所述安全检查项目中每个安全检查参数的原始安全分数和权重系数,确定所述安全检查项目的目标安全分数;
根据所述设备的权重向量确定每个安全检查项目的权重系数,并根据每个安全检查项目的目标安全分数和权重系数,确定所述设备的设备安全分数;
根据所述设备安全分数分析所述设备的安全情况;
根据每个安全检查项目的目标安全分数分析该安全检查项目的安全情况,若该安全检查项目的安全情况为危险,则对该安全检查项目进行安全处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010562079.2A CN111783099A (zh) | 2020-06-18 | 2020-06-18 | 一种设备安全分析方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010562079.2A CN111783099A (zh) | 2020-06-18 | 2020-06-18 | 一种设备安全分析方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111783099A true CN111783099A (zh) | 2020-10-16 |
Family
ID=72756908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010562079.2A Pending CN111783099A (zh) | 2020-06-18 | 2020-06-18 | 一种设备安全分析方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111783099A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660213A (zh) * | 2021-07-26 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 物联网终端的安全检测方法、装置、电子装置和存储介质 |
CN116074067A (zh) * | 2022-12-29 | 2023-05-05 | 中国联合网络通信集团有限公司 | 设备的检查方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120329426A1 (en) * | 2011-06-27 | 2012-12-27 | Kario Daniel | System and method for monitoring the security of cellular device communication |
US20140165130A1 (en) * | 2012-12-11 | 2014-06-12 | Kaspersky Lab Zao | Application-specific re-adjustment of computer security settings |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
CN104376258A (zh) * | 2014-11-20 | 2015-02-25 | 工业和信息化部电信研究院 | 安卓应用程序的安全风险检测方法及装置 |
CN106529795A (zh) * | 2016-10-28 | 2017-03-22 | 中国南方电网有限责任公司电网技术研究中心 | 电力监控系统的安全控制方法及装置 |
CN106789182A (zh) * | 2016-12-02 | 2017-05-31 | 南京智晓信息科技有限公司 | 电厂等级保护自动测评装置的检测评分系统和实现方法 |
CN106878992A (zh) * | 2015-12-18 | 2017-06-20 | 北京奇虎科技有限公司 | 无线网络安全检测方法和系统 |
CN109992965A (zh) * | 2017-12-29 | 2019-07-09 | 广东欧珀移动通信有限公司 | 进程处理方法和装置、电子设备、计算机可读存储介质 |
CN111062551A (zh) * | 2018-10-17 | 2020-04-24 | 中电建生态环境集团有限公司 | 一种施工现场的安全因素评价方法、装置及服务器 |
-
2020
- 2020-06-18 CN CN202010562079.2A patent/CN111783099A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120329426A1 (en) * | 2011-06-27 | 2012-12-27 | Kario Daniel | System and method for monitoring the security of cellular device communication |
US20140165130A1 (en) * | 2012-12-11 | 2014-06-12 | Kaspersky Lab Zao | Application-specific re-adjustment of computer security settings |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
CN104376258A (zh) * | 2014-11-20 | 2015-02-25 | 工业和信息化部电信研究院 | 安卓应用程序的安全风险检测方法及装置 |
CN106878992A (zh) * | 2015-12-18 | 2017-06-20 | 北京奇虎科技有限公司 | 无线网络安全检测方法和系统 |
CN106529795A (zh) * | 2016-10-28 | 2017-03-22 | 中国南方电网有限责任公司电网技术研究中心 | 电力监控系统的安全控制方法及装置 |
CN106789182A (zh) * | 2016-12-02 | 2017-05-31 | 南京智晓信息科技有限公司 | 电厂等级保护自动测评装置的检测评分系统和实现方法 |
CN109992965A (zh) * | 2017-12-29 | 2019-07-09 | 广东欧珀移动通信有限公司 | 进程处理方法和装置、电子设备、计算机可读存储介质 |
CN111062551A (zh) * | 2018-10-17 | 2020-04-24 | 中电建生态环境集团有限公司 | 一种施工现场的安全因素评价方法、装置及服务器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660213A (zh) * | 2021-07-26 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 物联网终端的安全检测方法、装置、电子装置和存储介质 |
CN116074067A (zh) * | 2022-12-29 | 2023-05-05 | 中国联合网络通信集团有限公司 | 设备的检查方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11157617B2 (en) | System and method for statistical analysis of comparative entropy | |
EP3899770B1 (en) | System and method for detecting data anomalies by analysing morphologies of known and/or unknown cybersecurity threats | |
RU2706883C1 (ru) | Система и способ снижения количества ложных срабатываний классифицирующих алгоритмов | |
US10839074B2 (en) | System and method of adapting patterns of dangerous behavior of programs to the computer systems of users | |
US20170372069A1 (en) | Information processing method and server, and computer storage medium | |
CN111783099A (zh) | 一种设备安全分析方法、装置及设备 | |
US20230418943A1 (en) | Method and device for image-based malware detection, and artificial intelligence-based endpoint detection and response system using same | |
RU2587429C2 (ru) | Система и способ оценки надежности правила категоризации | |
WO2021040871A1 (en) | Quantifiying privacy impact | |
CN111598711A (zh) | 目标用户账号识别方法、计算机设备及存储介质 | |
CN112765660A (zh) | 一种基于MapReduce并行聚类技术的终端安全性分析方法和系统 | |
US11003772B2 (en) | System and method for adapting patterns of malicious program behavior from groups of computer systems | |
Liu et al. | Vmras: A novel virtual machine risk assessment scheme in the cloud environment | |
CN117376228A (zh) | 一种网络安全测试工具确定方法及装置 | |
CA3125101A1 (en) | System and method for detecting data anomalies by analysing morphologies of known and/or unknown cybersecurity threats | |
CN114925369A (zh) | 一种针对业务系统容器安全的静态分析方法与系统 | |
CN110475258B (zh) | 一种基站的可靠性评估方法和系统 | |
CN115098602B (zh) | 基于大数据平台的数据处理方法、装置、设备及存储介质 | |
CN115865535B (zh) | 一种云安全管理方法、系统和存储介质 | |
CN110708342B (zh) | 恶意攻击对信息物理电力系统影响的量化方法及系统 | |
CN113792800B (zh) | 特征生成方法及装置、电子设备、存储介质 | |
CN114971104A (zh) | 一种风险监测方法、系统及存储介质和服务器 | |
Samuel et al. | Intelligent Malware Detection System Based on Behavior Analysis in Cloud Computing Environment | |
Simoni et al. | The PIVO process for identifying vulnerabilities impact for organisation risks: An automated solution | |
CN116996318A (zh) | 安全防护策略的可行性评估方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |