CN112087451A - 一种网络安全防护方法、装置、设备及可读存储介质 - Google Patents

一种网络安全防护方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN112087451A
CN112087451A CN202010940352.0A CN202010940352A CN112087451A CN 112087451 A CN112087451 A CN 112087451A CN 202010940352 A CN202010940352 A CN 202010940352A CN 112087451 A CN112087451 A CN 112087451A
Authority
CN
China
Prior art keywords
confidence coefficient
information
target
safety information
feedback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010940352.0A
Other languages
English (en)
Inventor
罗毓环
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202010940352.0A priority Critical patent/CN112087451A/zh
Publication of CN112087451A publication Critical patent/CN112087451A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络安全防护方法、装置、设备及计算机可读存储介质,该方法包括:获取各个安全情报对应的置信系数;根据置信系数从安全情报中选择目标安全情报;利用目标安全情报进行网络安全防护,得到反馈结果;根据反馈结果对目标安全情报对应的目标置信系数进行调整;该方法通过安全情报在网络安全防护过程中的表现,即反馈结果,实现对各个安全情报的可信度的审核,通过调整置信系数的方式对其可信度进行调整,以便在需要时根据准确的置信系数选择合适的目标安全情报进行网络安全防护,而不是采用全部的安全情报进行网络安全防护,在保证了安全防护的准确度和可靠性的同时,可以控制误报情况。

Description

一种网络安全防护方法、装置、设备及可读存储介质
技术领域
本申请涉及网络安全技术领域,特别涉及一种网络安全防护方法、网络安全防护装置、网络安全防护设备及计算机可读存储介质。
背景技术
随着网络威胁的广谱化和持续化,网络安全威胁日益严重,尤其是更加有针对性的APT攻击(高级可持续威胁攻击),传统的被动安全防御体系已经根本无法抵御日益频繁网络攻击。为了保证网络安全,新型的基于安全情报的主动安全防御模式(例如一些安全情报共享平台)应运而生。相关技术可以利用安全情报对网络安全进行防护。但是安全情报质量无法保证,情报有效性和可信度参差不齐。由于无法确定安全情报是否可信,为了保证安全防护的准确性,只能采用全部安全情报,导致产生大量误报,在严重时甚至影响到正常的工作。
因此,如何解决相关技术的在进行网络安全防护时误报情况严重的问题,是本领域技术人员需要解决的技术问题。
发明内容
有鉴于此,本申请的目的在于提供一种网络安全防护方法、网络安全防护装置、网络安全防护设备及计算机可读存储介质,控制了网络安全防护时的误报情况。
为解决上述技术问题,本申请提供了一种网络安全防护方法,包括:
获取各个安全情报对应的置信系数;
根据所述置信系数从所述安全情报中选择目标安全情报;
利用所述目标安全情报进行网络安全防护,得到反馈结果;
根据所述反馈结果对所述目标安全情报对应的目标置信系数进行调整。
可选地,所述根据所述反馈结果对所述目标安全情报对应的目标置信系数进行调整,包括:
根据所述反馈结果生成所述目标安全情报对应的反馈置信系数;
利用所述反馈置信系数重新确定所述目标安全情报对应的所述目标置信系数。
可选地,所述根据所述反馈结果生成所述目标安全情报对应的反馈置信系数,包括:
若所述反馈结果为命中,则将所述反馈置信系数确定为第一置信系数;
若所述反馈结果为多次误报,则将所述反馈置信系数确定为第二置信系数。
可选地,所述获取各个安全情报对应的置信系数,包括:
判断是否存在与所述安全情报对应的所述反馈置信系数;
若未存在所述反馈置信系数,则识别所述安全情报的情报来源和情报类型,并利用所述情报来源和所述情报类型按照优先级顺序确定所述置信系数;
若存在所述反馈置信系数,则将所述反馈置信系数确定为所述置信系数。
可选地,所述根据所述置信系数从所述安全情报中选择目标安全情报,包括:
根据安全防护等级得到第三置信系数;
将所述置信系数不低于所述第三置信系数的所述安全情报确定为所述目标安全情报。
可选地,还包括:
获取输入的初始安全情报;
和/或,
利用情报获取端口获取所述初始安全情报;
对所述初始安全情报进行审核处理,得到所述安全情报。
可选地,所述对所述初始安全情报进行审核处理,得到所述安全情报,包括:
对所述初始安全情报进行重复性审核处理和/或质量性审核处理;
将通过所述重复性审核处理和/或所述质量性审核处理的所述初始安全情报确定为所述安全情报。
本申请还提供了一种网络安全防护装置,包括:
获取模块,用于获取各个安全情报对应的置信系数;
选择模块,用于根据所述置信系数从所述安全情报中选择目标安全情报;
反馈模块,用于利用所述目标安全情报进行网络安全防护,得到反馈结果;
调整模块,用于根据所述反馈结果对所述目标安全情报对应的目标置信系数进行调整。
本申请还提供了一种网络安全防护设备,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现上述的网络安全防护方法。
本申请还提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现上述的网络安全防护方法。
本申请提供的网络安全防护方法,获取各个安全情报对应的置信系数;根据置信系数从安全情报中选择目标安全情报;利用目标安全情报进行网络安全防护,得到反馈结果;根据反馈结果对目标安全情报对应的目标置信系数进行调整。
可见,该方法利用置信系数对安全情报的可信度进行表征,在进行网络安全防护时,可以根据各个安全情报的置信系数从中选择需要的目标安全情报。在进行网络安全防护的过程中,可以得到反馈结果,反馈结果可以表示在网络安全防护时目标安全情报的表现。根据反馈结果对目标安全情报对应的目标置信系数进行调整,即可根据目标安全情报在实际安全防护过程中的表现对其可信度进行调整,完成对目标安全情报是否可信的审核。通过安全情报在网络安全防护过程中的表现,即反馈结果,实现对各个安全情报的可信度的审核,通过调整置信系数的方式对其可信度进行调整,以便在需要时根据准确的置信系数选择合适的目标安全情报进行网络安全防护,而不是采用全部的安全情报进行网络安全防护,在保证了安全防护的准确度和可靠性的同时,可以控制误报情况。
此外,本申请还提供了一种网络安全防护装置、网络安全防护设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种网络安全防护方法流程图;
图2为本申请实施例提供的一种网络安全防护装置的结构示意图;
图3为本申请实施例提供的一种网络安全防护设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例提供的一种网络安全防护方法流程图。该方法包括:
S101:获取各个安全情报对应的置信系数。
安全情报也可以被称为威胁情报(Threat intelligence),是为了保护网络空间资源免受威胁的侵害,根据安全专家、专业团队分析以及实际应用中的经验生成的关于网络安全和网络威胁的相关信息,具体为可以包括漏洞、威胁、特征、名单、属性、解决建议等内容的知识载体。安全情报可以被用于进行网络安全防护,即根据安全情报进行针对性的防护。安全情报的具体形式可以为结构化威胁信息STIX,Structured Threat InformationeXpression,或者可以为其他类似的形式。
由于不同的安全情报来源类型等可能不同,因此其对应于不同的可信度,可信度高的安全情报可以用于进行准确的安全防护,准确度低的安全情报准确性较低,但是可能可以在较广的范围内进行安全防护。在本实施例中,为了满足根据安全情报的可信度选择需要的安全情报的需求,为各个安全情报设置对应的置信系数,置信系数用于表示安全情报的准确度。例如在需要较高准确度,减少误报的情况下,可以根据置信系数选择对应的安全情报,例如选择置信系数较高的安全情报。置信系数的具体表现形式本实施例不做限定,在一种实施方式中,可以为文字形式,例如“高”、“中”、“低”等;在另一种实施方式中,可以为数字形式,例如“1”、“0.8”等。
置信系数的具体大小或内容收到两个方面的影响,第一方面为对应的安全情报的固有信息,例如安全情报的类型或来源;第二方面为反馈结果,即利用该安全情报进行网络安全防护后得到的结果,该反馈结果可以对该安全情报在网络安全防护过程中的表现进行表征,例如是否命中,是否多次误报,或者是否多次连续误报。由于并不是每一个安全情报均具有对应的反馈结果,例如还未参与过网络安全防护的安全情报则不具有对应的反馈结果,因此在获取安全情报对应的置信系数时,若存在反馈结果,则可以依照反馈结果和固有信息两个方面确定置信系数,若不存在反馈结果,则可以仅依照固有信息确定置信系数。本实施例中并不限定依据反馈结果和固有信息确定置信系数的具体方式,例如可以利用固有信息确定初始置信系数后,利用反馈结果对初始置信系数进行调整;或者可以根据反馈结果生成反馈置信系数,将反馈置信系数与依据固有信息的初始置信系数进行比较,根据二者之间的关系(例如大小关系、优先级关系等)确定置信系数;或者可以按照预设公式对反馈置信系数与初始置信系数进行计算,得到置信系数。
具体的,在一种可行的实施方式中,可以按照优先级关系确定置信系数。获取各个安全情报对应的置信系数,包括:
步骤11:判断是否存在与安全情报对应的反馈置信系数。
步骤12:若未存在反馈置信系数,则识别安全情报的情报来源和情报类型,并利用情报来源和情报类型按照优先级顺序确定置信系数。
步骤13:若存在反馈置信系数,则将反馈置信系数确定为置信系数。
需要说明的是,反馈置信系数为根据反馈结果得到的置信系数,在本实施例中,反馈置信系数具有最高的优先级。在获取置信系数时,为了减少计算资源的消耗,可以先判断安全情报是否存在对应的反馈置信系数。若存在反馈置信系数,则直接将反馈置信系数确定为置信系数。若不存在反馈置信系数,则需要利用安全情报的固有信息确定置信系数,本实施例中,固有信息包括情报来源和情报类型。情报来源包括自有情报和第三方情报,情报类型包括分析情报和日志情报(或者称为开源情报、直接情报)。情报来源和情报类型的组合可以得到共四种安全情报:自有日志情报、自有分析情报、第三方开源情报和第三方分析情报。其中自有日志情报来自于自身针对真实流量攻击直接获取威胁情报,包括防火墙、WAF(Web Application Firewall,Web应用防护系统)、APT预警平台等防护平台在真实攻击中所涉及的威胁情报。自有分析情报为在实际项目或者恶意程序等实际威胁中通过分析和追踪,形成完善的分析报告,准确确定的情报。第三方开源情报为从互联网、合作方或其他类似渠道获取的情报,为第三方的自有日志情报,不包括相关日志信息或者分析报告,仅仅是IOC(例如包括IP、域名、HASH等,以及对应的威胁类型。例如从某威胁情报网上获取的标注IP 112.34.56.23是一个远控主机的地址的安全情报,该安全情报没有对应的详细说明,即没有相关日志信息或分析报告)。第三方分析情报为互联网、合作方或其他渠道获取的情报,并有相关日志信息或者分析报告。
本领域技术人员应当清楚,同一个安全情报可能同时具有不同的情报来源和/或情报类型。因此同一个安全情报在依据不同的情报来源和情报类型计算初始置信系数时,可能会得到多个不同的初始置信系数。在这种情况下,需要按照优先级对不同而初始置信系数进行排序。由于自有情报为自身得到的安全情报,因此其可信度较高,可以将其对应的初始置信系数确定为“高”;而自有日志情报为直接获取到的情报,因此其可信度最高,自有分析情报其次,可以将其对应的初始置信系数确定为“高”。第三方开源情报为第三方获取的自有日志情报,由于其没有相关的日志信息或分析报告,因此无法对其可信度进行确定,因此认为其可信度较低,可以将其对应的初始置信系数确定为“低”;而第三方分析情报由于具有相关的日志信息或分析报告,因此具有一定的可信度,可以将其对应的初始置信系数确定为“中”。在本实施例中,可以按照自有日志情报>自有分析情报>第三方分析情报>第三方开源情报的顺序确定优先级关系,而反馈置信系数具有最高的优先级,因此所有的优先即顺序为:反馈置信系数>自有日志情报的初始置信系数>自有分析情报的初始置信系数>第三方分析情报的初始置信系数>第三方开源情报的初始置信系数。在获取一个安全情报的置信度系数时,可以先判断是否存在反馈置信系数,若不存在,则根据该安全情报的情报来源和情报类型计算其对应的至少一个初始置信系数,根据初始置信系数的优先级顺序确定安全情报对应的置信系数。
进一步,在获取安全情报的置信系数前,可以先获取安全情报。在S101步骤前,还可以包括:
步骤21:获取输入的初始安全情报。
和/或,
步骤22:利用情报获取端口获取初始安全情报。
步骤23:对初始安全情报进行审核处理,得到安全情报。
初始安全情报为直接获取到的安全情报,具体的获取方式可以有两种,一种为用户输入,该输入方式可以为人工输入;另一种为利用情报获取端口即API接口获取初始安全情报,例如通过API接口从互联网或服务器中获取初始安全情报。在获取初始安全情报后,可以对其进行审核,将通过审核处理的初始安全情报确定为安全情报。在一种实施方式中,还可以利用情报获取端口将自身得到的自有日志情报和自有分析情报上传至网络或服务器上,以便作为第三方开源情报或第三方分析情报进行共享。
审核处理的具体过程不做限定,步骤23可以包括:
步骤31:对初始安全情报进行重复性审核处理和/或质量性审核处理。
步骤32:将通过重复性审核处理和/或质量性审核处理的初始安全情报确定为安全情报。
重复性审核处理即为判断初始安全情报是否与已有的安全情报或其他初始安全情报重复,质量性审核处理即为判断初始安全情报是否均在明显错误或其他导致其无法用于网络安全防护的缺陷。本实施例并不限定两项审核处理是否全部执行,可以根据实际情况进行设置。审核可以为人工审核,例如可以在获取到对于某一初始安全情报确定审核通过的指令时,确定其通过审核处理;或者可以为自动审核,即利用预设的规则对初始安全情报进行检测,若通过检测,则确定通过审核处理。将所有通过重复性审核处理和/或质量性审核处理的初始安全情报确定为安全情报。
S102:根据置信系数从安全情报中选择目标安全情报。
在得到各个安全情报的置信系数后,可以根据置信系数从安全情报中选择目标安全情报。目标安全情报即为参与网络安全防护的安全情报,其具体数量和内容不做限制。由于置信系数表明了安全情报的可靠性,因此在进行网络安全防护时,可以根据网络安全防护对准确度和覆盖面的要求,根据置信系数选择目标安全情报。在一种可能的实施方式中,网络安全防护对准确度要求较高,同时想要减少误报数量,此时可以选择置信系数较高的安全情报作为目标安全情报,即选择可信度较高的安全情报作为目标安全情报,精确地进行安全防护,同时减少误报数量。在另一种可能的实施方式中,网络安全防护想要更全面地防护,在选择置信系数较高的安全情报作为目标安全情报的同时,还可以选择置信系数一般或较低的安全情报作为目标安全情报,虽然置信系数较低,即可靠性较低,但是其可能没有参与过网络安全防护,但是可以对某些攻击进行防护;或者虽然参与过网络安全防护且容易引起误报,但是可以对某些出现较少的特殊攻击进行防护。
在一种具体的实施方式中,可以设定不同的安全防护等级,通过调整安全防护等级的方式选择对目标安全情报,S102步骤可以包括:
步骤41:根据安全防护等级得到第三置信系数。
步骤42:将置信系数不低于第三置信系数的安全情报确定为目标安全情报。
不同的安全防护等级对应于一个置信系数阈值,在确定安全防护等级后,将其对应的置信系数阈值确定为第三置信系数。将各个安全情报的置信系数与第三置信系数进行比较,将置信系数不低于第三置信系数的安全情报确定为目标安全情报。
S103:利用目标安全情报进行网络安全防护,得到反馈结果。
在确定目标置信系数后利用其进行网络安全防护,并得到反馈结果。由于未参加过网络安全防护的目标安全情报的可信度,即置信系数,是根据其固有信息确定的,而并没有经过实际检测,因此会出现可信度高但是并不准确的安全情报和可信度低但是十分准确的安全情报。为了准确地确定各个目标安全情报的置信系数,在利用其参与网络安全防护的过程中对各个目标安全情报的表现情况进行监测,得到对应的反馈结果。本实施例并不限定反馈结果的具体内容,例如可以为是否有效的标识,例如“有效”、“无效”、“命中”、“误报”、“连续误报”等,或者可以为误报和命中的次数统计,例如“一次命中,零次误报”。
S104:根据反馈结果对目标安全情报对应的目标置信系数进行调整。
在得到反馈结果后,利用反馈结果对各个目标安全情报对应的目标置信系数进行调整。需要说明的是,本实施例并不限定每个安全情报对应的置信系数的调整次数,例如每个安全情报仅能利用反馈结果调整一次,即在获取反馈结果后,后续均依据该反馈结果确定对应的置信系数;或者每个安全情报可以利用反馈结果调整多次,即可以利用新的反馈结果对旧的反馈结果进行替换更新。
与步骤11~步骤13对应的,在一种可行的实施方式中,通过生成反馈置信系数的方式对置信系数进行调整。S104步骤可以包括:
步骤51:根据反馈结果生成目标安全情报对应的反馈置信系数。
步骤52:利用反馈置信系数重新确定目标安全情报对应的目标置信系数。
在利用反馈结构生成具有最高优先级的反馈置信系数后,可以利用反馈置信系数参与目标置信系数的确定过程,即利用反馈置信系数重新确定目标安全情报对应的目标置信系数,得到准确的目标置信系数。具体的,步骤51可以包括:
步骤61:若反馈结果为命中,则将反馈置信系数确定为第一置信系数。
步骤62:若反馈结果为多次误报,则将反馈置信系数确定为第二置信系数。
本实施例中,由于反馈置信系数具有最高优先级,因此在反馈结果为命中时即可说明其有效,该目标安全情报是可信的安全情报,因此可以将反馈置信系数确定为对应的第一置信系数,第一置信系数的具体内容不做限定,可以表示安全情报可信即可,例如可以为“高”,或者可以为“1”。若反馈结果为多次误报,则说明其不仅没有命中任何攻击,还容易造成误报,因此该安全情报为不可信的安全情报,因此将其确定为第二置信系数,与第一置信系数相同的,第二置信系数的具体内容不做限定,例如可以为“低”。
需要说明的是,上述步骤61~步骤62的方案仅为确定反馈置信系数的一种方案,在实际应用中,还可以根据实际需要对反馈置信系数的方式进行设置。例如某一安全情报在多次参与网络安全防护后没有命中也没有误报,则说明该安全情报可能为错误情报,因此可以将其反馈置信系数确定为第二置信系数。
应用本申请实施例提供的网络安全防护方法,利用置信系数对安全情报的可信度进行表征,在进行网络安全防护时,可以根据各个安全情报的置信系数从中选择需要的目标安全情报。在进行网络安全防护的过程中,可以得到反馈结果,反馈结果可以表示在网络安全防护时目标安全情报的表现。根据反馈结果对目标安全情报对应的目标置信系数进行调整,即可根据目标安全情报在实际安全防护过程中的表现对其可信度进行调整,完成对目标安全情报是否可信的审核。通过安全情报在网络安全防护过程中的表现,即反馈结果,实现对各个安全情报的可信度的审核,通过调整置信系数的方式对其可信度进行调整,以便在需要时根据准确的置信系数选择合适的目标安全情报进行网络安全防护,而不是采用全部的安全情报进行网络安全防护,在保证了安全防护的准确度和可靠性的同时,可以控制误报情况。
下面对本申请实施例提供的网络安全防护装置进行介绍,下文描述的网络安全防护装置与上文描述的网络安全防护方法可相互对应参照。
请参考图2,图2为本申请实施例提供的一种网络安全防护装置的结构示意图,包括:
获取模块110,用于获取各个安全情报对应的置信系数;
选择模块120,用于根据置信系数从安全情报中选择目标安全情报;
反馈模块130,用于利用目标安全情报进行网络安全防护,得到反馈结果;
调整模块140,用于根据反馈结果对目标安全情报对应的目标置信系数进行调整。
可选地,调整模块140,包括:
生成单元,用于根据反馈结果生成目标安全情报对应的反馈置信系数;
重新确定模块,用于利用反馈置信系数重新确定目标安全情报对应的目标置信系数。
可选地,生成单元,包括:
第一生成子单元,用于若反馈结果为命中,则将反馈置信系数确定为第一置信系数;
第二生成子单元,用于若反馈结果为多次误报,则将反馈置信系数确定为第二置信系数。
可选地,获取模块110,包括:
判断单元,用于判断是否存在与安全情报对应的反馈置信系数;
第一确定单元,用于若未存在反馈置信系数,则识别安全情报的情报来源和情报类型,并利用情报来源和情报类型按照优先级顺序确定置信系数;
第二确定单元,用于若存在反馈置信系数,则将反馈置信系数确定为置信系数。
可选地,选择模块120,包括:
第三置信系数获取单元,用于根据安全防护等级得到第三置信系数;
第三确定单元,用于将置信系数不低于第三置信系数的安全情报确定为目标安全情报。
可选地,还包括:
输入获取模块,用于获取输入的初始安全情报;
和/或,
端口获取模块,用于利用情报获取端口获取初始安全情报;
审核模块,用于对初始安全情报进行审核处理,得到安全情报。
可选地,审核模块,包括:
审核单元,用于对初始安全情报进行重复性审核处理和/或质量性审核处理;
审核通过单元,用于将通过重复性审核处理和/或质量性审核处理的初始安全情报确定为安全情报。
下面对本申请实施例提供的网络安全防护设备进行介绍,下文描述的网络安全防护设备与上文描述的网络安全防护方法可相互对应参照。
请参考图3,图3为本申请实施例提供的一种网络安全防护设备的结构示意图。其中网络安全防护设备100可以包括处理器101和存储器102,还可以进一步包括多媒体组件103、信息输入/信息输出(I/O)接口104以及通信组件105中的一种或多种。
其中,处理器101用于控制网络安全防护设备100的整体操作,以完成上述的网络安全防护方法中的全部或部分步骤;存储器102用于存储各种类型的数据以支持在网络安全防护设备100的操作,这些数据例如可以包括用于在该网络安全防护设备100上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static RandomAccess Memory,SRAM)、电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,EEPROM)、可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,EPROM)、可编程只读存储器(Programmable Read-OnlyMemory,PROM)、只读存储器(Read-Only Memory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。
多媒体组件103可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器102或通过通信组件105发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口104为处理器101和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件105用于网络安全防护设备100与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件105可以包括:Wi-Fi部件,蓝牙部件,NFC部件。
网络安全防护设备100可以被一个或多个应用专用集成电路(ApplicationSpecific Integrated Circuit,简称ASIC)、数字信号处理器(Digital SignalProcessor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的网络安全防护方法。
下面对本申请实施例提供的计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的网络安全防护方法可相互对应参照。
本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的网络安全防护方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应该认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系属于仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语包括、包含或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种网络安全防护方法,其特征在于,包括:
获取各个安全情报对应的置信系数;
根据所述置信系数从所述安全情报中选择目标安全情报;
利用所述目标安全情报进行网络安全防护,得到反馈结果;
根据所述反馈结果对所述目标安全情报对应的目标置信系数进行调整。
2.根据权利要求1所述的网络安全防护方法,其特征在于,所述根据所述反馈结果对所述目标安全情报对应的目标置信系数进行调整,包括:
根据所述反馈结果生成所述目标安全情报对应的反馈置信系数;
利用所述反馈置信系数重新确定所述目标安全情报对应的所述目标置信系数。
3.根据权利要求2所述的网络安全防护方法,其特征在于,所述根据所述反馈结果生成所述目标安全情报对应的反馈置信系数,包括:
若所述反馈结果为命中,则将所述反馈置信系数确定为第一置信系数;
若所述反馈结果为多次误报,则将所述反馈置信系数确定为第二置信系数。
4.根据权利要求2所述的网络安全防护方法,其特征在于,所述获取各个安全情报对应的置信系数,包括:
判断是否存在与所述安全情报对应的所述反馈置信系数;
若未存在所述反馈置信系数,则识别所述安全情报的情报来源和情报类型,并利用所述情报来源和所述情报类型按照优先级顺序确定所述置信系数;
若存在所述反馈置信系数,则将所述反馈置信系数确定为所述置信系数。
5.根据权利要求1所述的网络安全防护方法,其特征在于,所述根据所述置信系数从所述安全情报中选择目标安全情报,包括:
根据安全防护等级得到第三置信系数;
将所述置信系数不低于所述第三置信系数的所述安全情报确定为所述目标安全情报。
6.根据权利要求1所述的网络安全防护方法,其特征在于,还包括:
获取输入的初始安全情报;
和/或,
利用情报获取端口获取所述初始安全情报;
对所述初始安全情报进行审核处理,得到所述安全情报。
7.根据权利要求6所述的网络安全防护方法,其特征在于,所述对所述初始安全情报进行审核处理,得到所述安全情报,包括:
对所述初始安全情报进行重复性审核处理和/或质量性审核处理;
将通过所述重复性审核处理和/或所述质量性审核处理的所述初始安全情报确定为所述安全情报。
8.一种网络安全防护装置,其特征在于,包括:
获取模块,用于获取各个安全情报对应的置信系数;
选择模块,用于根据所述置信系数从所述安全情报中选择目标安全情报;
反馈模块,用于利用所述目标安全情报进行网络安全防护,得到反馈结果;
调整模块,用于根据所述反馈结果对所述目标安全情报对应的目标置信系数进行调整。
9.一种网络安全防护设备,其特征在于,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的网络安全防护方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网络安全防护方法。
CN202010940352.0A 2020-09-09 2020-09-09 一种网络安全防护方法、装置、设备及可读存储介质 Withdrawn CN112087451A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010940352.0A CN112087451A (zh) 2020-09-09 2020-09-09 一种网络安全防护方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010940352.0A CN112087451A (zh) 2020-09-09 2020-09-09 一种网络安全防护方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN112087451A true CN112087451A (zh) 2020-12-15

Family

ID=73732985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010940352.0A Withdrawn CN112087451A (zh) 2020-09-09 2020-09-09 一种网络安全防护方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112087451A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689956A (zh) * 2017-08-31 2018-02-13 北京奇安信科技有限公司 一种异常事件的威胁评估方法及装置
CN108040493A (zh) * 2015-09-30 2018-05-15 赛门铁克公司 利用低置信度安全事件来检测安全事故
CN110098961A (zh) * 2019-04-25 2019-08-06 北京天融信网络安全技术有限公司 一种数据质量评估方法、装置及存储介质
CN110177114A (zh) * 2019-06-06 2019-08-27 腾讯科技(深圳)有限公司 网络安全威胁指标识别方法、设备、装置以及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108040493A (zh) * 2015-09-30 2018-05-15 赛门铁克公司 利用低置信度安全事件来检测安全事故
CN107689956A (zh) * 2017-08-31 2018-02-13 北京奇安信科技有限公司 一种异常事件的威胁评估方法及装置
CN110098961A (zh) * 2019-04-25 2019-08-06 北京天融信网络安全技术有限公司 一种数据质量评估方法、装置及存储介质
CN110177114A (zh) * 2019-06-06 2019-08-27 腾讯科技(深圳)有限公司 网络安全威胁指标识别方法、设备、装置以及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US11438159B2 (en) Security privilege escalation exploit detection and mitigation
EP3291120B1 (en) Graph database analysis for network anomaly detection systems
US10069856B2 (en) System and method of comparative evaluation for phishing mitigation
CA2938337C (en) Computer asset vulnerabilities
US10104109B2 (en) Threat scores for a hierarchy of entities
US20170237755A1 (en) System and method for evaluating network threats and usage
US8910293B2 (en) Determining the vulnerability of computer software applications to privilege-escalation attacks
US20150007330A1 (en) Scoring security risks of web browser extensions
US9210184B2 (en) Determining the vulnerability of computer software applications to attacks
US10484400B2 (en) Dynamic sensors
US10250605B2 (en) Combining a set of risk factors to produce a total risk score within a risk engine
Kouliaridis et al. Dissecting contact tracing apps in the Android platform
US9158923B2 (en) Mitigating security risks via code movement
US11533325B2 (en) Automatic categorization of IDPS signatures from multiple different IDPS systems
US11966478B2 (en) Managing the loading of sensitive modules
US20230129024A1 (en) Configurable system for detecting social media threats
Shrivastava et al. Android application behavioural analysis for data leakage
CN112087451A (zh) 一种网络安全防护方法、装置、设备及可读存储介质
US11962609B2 (en) Source entities of security indicators
US11381596B1 (en) Analyzing and mitigating website privacy issues by automatically classifying cookies
CN108197471B (zh) 一种恶意软件检测方法及装置
TWI668592B (zh) Method for automatically determining the malicious degree of Android App by using multiple dimensions
Iraqi et al. Toward third-party immune applications
Dao et al. Idea: automatic security testing for web applications
KR20230149925A (ko) 단말기 보안 시스템 및 이를 이용한 단말기 보안 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20201215