CN112581027A - 一种风险信息管理方法、装置、电子设备及存储介质 - Google Patents

一种风险信息管理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112581027A
CN112581027A CN202011593477.7A CN202011593477A CN112581027A CN 112581027 A CN112581027 A CN 112581027A CN 202011593477 A CN202011593477 A CN 202011593477A CN 112581027 A CN112581027 A CN 112581027A
Authority
CN
China
Prior art keywords
risk information
risk
similar
target
network equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011593477.7A
Other languages
English (en)
Other versions
CN112581027B (zh
Inventor
栗会峰
李铁成
栗维勋
杨立波
马斌
孙广辉
王强
李宣义
刘哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd
State Grid Hebei Energy Technology Service Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd
State Grid Hebei Energy Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd, State Grid Hebei Energy Technology Service Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202011593477.7A priority Critical patent/CN112581027B/zh
Publication of CN112581027A publication Critical patent/CN112581027A/zh
Application granted granted Critical
Publication of CN112581027B publication Critical patent/CN112581027B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Tourism & Hospitality (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Computer Security & Cryptography (AREA)
  • Public Health (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Water Supply & Treatment (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种风险信息管理方法、装置、电子设备及存储介质,该方法包括:获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;根据目标网络设备的目标开放端口,从预设的风险库中提取与目标开放端口相对应的基础风险信息;根据基础风险信息、各网络设备的设备类型、开放端口及风险信息加载记录,从预设的风险库中筛选相似风险信息;根据基础风险信息和相似风险信息,构建目标风险信息集合,将目标风险信息集合发送至目标网络设备加载。通过在确定目标网络设备的基础风险信息的基础上,再从风险库中筛选对应的相似风险信息,达到了对网络设备进行全面的风险检测的效果,提高了风险信息的加载效率。

Description

一种风险信息管理方法、装置、电子设备及存储介质
技术领域
本申请涉及网络安全技术领域,尤其涉及一种风险信息管理方法、装置、电子设备及存储介质。
背景技术
目前,为了保障电力系统中各网络设备的安全性,需要将网络设备的运行状态、内部各参数变化情况等信息与已加载的风险信息进行匹配,并得到该网络设备对应的风险检测结果。
在现有技术中的风险信息加载技术,一般是对风险库中所存储的风险信息进行全库加载,以对网络设备进行全面的风险检测。
但是,随着网络技术的迅猛发展,越来越多的网络设备被应用在电力监控系统中,风险库中所存储的风险信息的数量也在不断增加。若在对每一个网络设备进行安全监测时,均对当前的风险库进行全库加载,将导致风险信息的加载效率较低,进而影响风险检测效率。因此,急需一种可以兼顾风险检测全面性和风险检测效率的风险信息管理方法。
发明内容
本申请提供一种风险信息管理方法、装置、电子设备及存储介质,以解决现有技术的风险信息的加载效率较低等缺陷。
本申请第一个方面提供一种风险信息管理方法,包括:
获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;
根据目标网络设备的目标开放端口,从预设的风险库中提取与所述目标开放端口相对应的基础风险信息;
根据所述基础风险信息、所述各网络设备的设备类型、开放端口及风险信息加载记录,从所述预设的风险库中筛选相似风险信息;
根据所述基础风险信息和所述相似风险信息,构建目标风险信息集合,将所述目标风险信息集合发送至所述目标网络设备加载。
可选的,所述根据所述基础风险信息、所述各网络设备的设备类型、开放端口及风险信息加载记录,从所述预设的风险库中筛选相似风险信息,包括:
根据所述各网络设备的设备类型和开放端口,确定与所述目标网络设备相似的相似网络设备;
根据所述相似网络设备的风险信息加载记录,从所述风险库中提取对应的历史加载风险信息,将所述历史加载风险信息确定为相似网络设备风险信息。
可选的,所述根据所述基础风险信息、所述各网络设备的设备类型、开放端口及风险信息加载记录,从所述预设的风险库中筛选相似风险信息,包括:
获取所述风险库中各风险信息对应的漏洞类型和漏洞端口;
根据所述各风险信息对应的漏洞类型和漏洞端口,确定与所述基础风险信息相似的相似漏洞风险信息。
可选的,所述根据所述各网络设备的设备类型和开放端口,确定与所述目标网络设备相似的相似网络设备,包括:
基于预设的设备相似度计算规则,根据所述各网络设备的设备类型和开放端口,计算所述目标网络设备与其他网络设备之间的设备相似度;
根据所述设备相似度的降序排序结果,确定第一预设数量的相似网络设备。
可选的,所述根据所述各风险信息对应的漏洞类型和漏洞端口,确定与所述基础风险信息相似的相似漏洞风险信息,包括:
基于预设的风险信息相似度计算规则,根据所述各风险信息对应的漏洞类型和漏洞端口,计算所述基础风险信息与其他风险信息之间的风险信息相似度;
根据所述风险信息相似度的降序排序结果,确定第二预设数量的相似漏洞风险信息。
可选的,所述获取电力系统中各网络设备的设备类型,包括:
获取所述电力系统中各网络设备的流量数据;
根据所述流量数据,确定各网络设备的设备类型。
可选的,所述根据所述基础风险信息和所述相似风险信息,构建目标风险信息集合,包括:
构建所述基础风险信息和所述相似风险信息的并集,将所构建的并集确定为目标风险信息集合。
本申请第二个方面提供一种风险信息管理装置,包括:
获取模块,用于获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;
提取模块,用于根据目标网络设备的目标开放端口,从预设的风险库中提取与所述目标开放端口相对应的基础风险信息;
筛选模块,用于根据所述基础风险信息、所述各网络设备的设备类型、开放端口及风险信息加载记录,从所述预设的风险库中筛选相似风险信息;
管理模块,用于根据所述基础风险信息和所述相似风险信息,构建目标风险信息集合,将所述目标风险信息集合发送至所述目标网络设备加载。
可选的,所述筛选模块,具体用于:
根据所述各网络设备的设备类型和开放端口,确定与所述目标网络设备相似的相似网络设备;
根据所述相似网络设备的风险信息加载记录,从所述风险库中提取对应的历史加载风险信息,将所述历史加载风险信息确定为相似网络设备风险信息。
可选的,所述筛选模块,具体用于:
获取所述风险库中各风险信息对应的漏洞类型和漏洞端口;
根据所述各风险信息对应的漏洞类型和漏洞端口,确定与所述基础风险信息相似的相似漏洞风险信息。
可选的,所述筛选模块,具体用于:
基于预设的设备相似度计算规则,根据所述各网络设备的设备类型和开放端口,计算所述目标网络设备与其他网络设备之间的设备相似度;
根据所述设备相似度的降序排序结果,确定第一预设数量的相似网络设备。
可选的,所述筛选模块,具体用于:
基于预设的风险信息相似度计算规则,根据所述各风险信息对应的漏洞类型和漏洞端口,计算所述基础风险信息与其他风险信息之间的风险信息相似度;
根据所述风险信息相似度的降序排序结果,确定第二预设数量的相似漏洞风险信息。
可选的,所述获取模块,具体用于:
获取所述电力系统中各网络设备的流量数据;
根据所述流量数据,确定各网络设备的设备类型。
可选的,所述管理模块,具体用于:
构建所述基础风险信息和所述相似风险信息的并集,将所构建的并集确定为目标风险信息集合。
本申请第三个方面提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一个方面以及第一个方面各种可能的设计所述的方法。
本申请第四个方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一个方面以及第一个方面各种可能的设计所述的方法。
本申请技术方案,具有如下优点:
本申请提供的风险信息管理方法、装置、电子设备及存储介质,通过获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;根据目标网络设备的目标开放端口,从预设的风险库中提取与目标开放端口相对应的基础风险信息;根据基础风险信息、各网络设备的设备类型、开放端口及风险信息加载记录,从预设的风险库中筛选相似风险信息;根据基础风险信息和相似风险信息,构建目标风险信息集合,将目标风险信息集合发送至目标网络设备加载。上述方案提供的方法,通过在确定目标网络设备的基础风险信息的基础上,再从风险库中筛选对应的相似风险信息,在不进行全库记载的情况下,达到了对网络设备进行全面的风险检测的效果,提高了风险信息的加载效率,为提高风险检测效率奠定了基础。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例基于的风险信息管理系统的结构示意图;
图2为本申请实施例提供的风险信息管理方法的流程示意图;
图3为本申请实施例提供的风险信息管理装置的结构示意图;
图4为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请所涉及的名词进行解释:
风险信息:也称风险指纹信息,风险信息中记载有已知的恶意攻击所对应的设备运行状态和设备内部参数等。若网络设备通过加载风险信息,确定其当前的运行状态或设备内部参数与风险信息相对应,则可以确定该网络设备存在遭受恶意攻击的风险。具体可以根据二者的匹配程度,确定可能遭受恶意攻击的概率。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
在现有技术中的风险信息加载技术,一般是对风险库中所存储的风险信息进行全库加载,以对网络设备进行全面的风险检测。但是,随着网络技术的迅猛发展,越来越多的网络设备被应用在电力监控系统中,风险库中所存储的风险信息的数量也在不断增加。若在对每一个网络设备进行安全监测时,均对当前的风险库进行全库加载,将导致风险信息的加载效率较低,进而影响风险检测效率。
针对上述问题,本申请实施例提供的风险信息管理方法、装置、电子设备及存储介质,通过获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;根据目标网络设备的目标开放端口,从预设的风险库中提取与目标开放端口相对应的基础风险信息;根据基础风险信息、各网络设备的设备类型、开放端口及风险信息加载记录,从预设的风险库中筛选相似风险信息;根据基础风险信息和相似风险信息,构建目标风险信息集合,将目标风险信息集合发送至目标网络设备加载。上述方案提供的方法,通过在确定目标网络设备的基础风险信息的基础上,再从风险库中筛选对应的相似风险信息,在不进行全库记载的情况下,达到了对网络设备进行全面的风险检测的效果,提高了风险信息的加载效率,为提高风险检测效率奠定了基础。
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明实施例进行描述。
首先,对本申请所基于的风险信息管理系统的结构进行说明:
本申请实施例提供的风险信息管理方法、装置、电子设备及存储介质,适用于为各网络设备筛选对应的风险信息,以供其加载。如图1所示,为本申请实施例基于的风险信息管理系统的结构示意图,主要包括多个网络设备、预设的风险库和用于对风险信息进行管理的风险信息管理装置。具体地,风险信息管理装置可以根据各网络设备的设备类型、开放端口及风险信息加载记录,为目标网络设备从风险库中提取基础风险信息,并筛选对应的相似风险信息。
本申请实施例提供了一种风险信息管理方法,用于为各网络设备筛选对应的风险信息,以供其加载。本申请实施例的执行主体为电子设备,比如服务器、台式电脑、笔记本电脑、平板电脑及其他可用于对风险信息进行管理的电子设备。
如图2所示,为本申请实施例提供的风险信息管理方法的流程示意图,该方法包括:
步骤201,获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录。
需要解释的是,风险信息加载记录中记载了该网络设备所加载过的历史风险信息,即可以根据该网络设备的风险信息加载记录,来确定该网络设备之前加载过哪些风险信息。
具体地,在一实施例中,可以通过获取电力系统中各网络设备的流量数据;根据流量数据,确定各网络设备的设备类型。
具体地,可以对所得到的流量数据进行特征提取,并利用预设的C4.5决策树分类算法的分类模型,根据所提取的特征,确定对应的设备类型。
具体地,也可以根据各网络设备所产生的流量数据确定该网络设备的开放端口。
步骤202,根据目标网络设备的目标开放端口,从预设的风险库中提取与目标开放端口相对应的基础风险信息。
其中,为了提高目标网络设备的目标开放端口的获取效率,可以利用扫描工具对目标网络设备进行扫描探测,从而快速确定目标网络设备的目标开放端口。
需要解释的是,预设的风险库中的风险信息可以按照对应的开放端口进行分类。
具体地,根据所确定的目标开放端口,对风险库进行遍历,以确定与该目标开放端口相对应的风险信息,并将该风险信息确定为上述基础风险信息。
步骤203,根据基础风险信息、各网络设备的设备类型、开放端口及风险信息加载记录,从预设的风险库中筛选相似风险信息。
具体地,可以根据所确定的基础风险信息和风险库中其他风险信息之间的关系,以及该目标网络设备与其他网络设备之间的关系,并结合其他网络设备的风险信息加载记录,在风险库中筛选对应的相似风险信息。
需要解释的是,上述相似风险信息具体可以基于预设的协同过滤推荐算法来确定。
步骤204,根据基础风险信息和相似风险信息,构建目标风险信息集合,将目标风险信息集合发送至目标网络设备加载。
具体地,在一实施例中,为了避免出现同一风险信息重复加载的情况,可以构建基础风险信息和相似风险信息的并集,将所构建的并集确定为目标风险信息集合。
具体地,在基础风险信息的基础上,扩充了一定数量的相似风险信息。其中,所得到的相似风险信息具备针对性,即有效性较高。相对现有技术,本申请实施例对冗余风险信息和有效性较低的风险信息进行了过滤,使得目标网络设备不仅达到了全面的风险检测效果,同时提高了风险信息加载效率。
在上述实施例的基础上,为了进一步保障所提取的相似风险信息的有效性,作为一种可实施的方式,在上述实施例的基础上,在一实施例中,根据基础风险信息、各网络设备的设备类型、开放端口及风险信息加载记录,从预设的风险库中筛选相似风险信息,包括:
步骤2031,根据各网络设备的设备类型和开放端口,确定与目标网络设备相似的相似网络设备;
步骤2032,根据相似网络设备的风险信息加载记录,从风险库中提取对应的历史加载风险信息,将历史加载风险信息确定为相似网络设备风险信息。
具体地,可以根据所确定的目标网络设备对应的目标设备类型和目标开放端口,在其他网络设备中选取设备类型与目标设备类型相同,或者开放端口与目标开放端口相同的网络设备,并将所选取的网络设备确定为上述相似网络设备。
进一步的,可以根据各相似网络设备的风险信息加载记录,在风险库中提取这些相似网络设备加载过的历史加载风险信息,并将所提取的历史加载风险信息确定为相似网络设备风险信息。
需要解释的是,相似网络设备风险信息属于上述相似风险信息。
具体地,在一实施例中,可以基于预设的设备相似度计算规则,根据各网络设备的设备类型和开放端口,计算目标网络设备与其他网络设备之间的设备相似度;根据设备相似度的降序排序结果,确定第一预设数量的相似网络设备。
示例性的,设备相似度计算规则具体可以是一种加权计算规则。如开放端口权重为60%,设备类型的权重为40%,则当某一网络设备的开放端口与目标开放端口相同,而设备类型与目标设备类型不同时,可以确定该网络设备与目标网络设备之间的设备相似度为60%。进一步的,若第一预设数量为10,则可以选择设备相似度较高的前10个网络设备作为相似网络设备。
具体地,也可以通过计算目标网络设备与其他各网络设备之间的皮尔逊相关系数,来确定目标网络设备与其他各网络设备之间的设备相似度。具体的设备相似度计算规则和第一预设数量可以根据实际情况进行设定,本申请实施例不做限定。
类似的,在一实施例中,可以获取风险库中各风险信息对应的漏洞类型和漏洞端口;根据各风险信息对应的漏洞类型和漏洞端口,确定与基础风险信息相似的相似漏洞风险信息。
需要解释的是,在风险库中,各风险信息不仅仅按照对应的开放端口进行分类,同时还按照对应的漏洞类型和漏洞端口进行分类。
具体地,可以根据所确定的基础风险信息所对应的漏洞类型和漏洞端口,在风险库中查找与其漏洞类型相同,或漏洞端口相同的其他风险信息,并将这些风险信息确定为相似漏洞风险信息。
需要解释的是,与相似网络设备风险信息类似,相似漏洞风险信息也属于上述相似风险信息。具体地,上述目标风险信息集合具体可以包括基础风险信息、相似网络设备风险信息和相似漏洞风险信息。
具体地,在一实施例中,可以基于预设的风险信息相似度计算规则,根据各风险信息对应的漏洞类型和漏洞端口,计算基础风险信息与其他风险信息之间的风险信息相似度;根据风险信息相似度的降序排序结果,确定第二预设数量的相似漏洞风险信息。
具体地,风险信息相似度的确定方式可以参考上述实施例提供的网络设备相似度的确定方式,二者原理相同,不再赘述。相应的,风险信息相似度计算规则和第二预设数量可以根据实际情况进行设定,本申请实施例不做限定。其中,第一预设数量与第二预设数量可以相同,也可以不同,具体本申请实施例不做限定。
本申请实施例提供的风险信息管理方法,通过获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;根据目标网络设备的目标开放端口,从预设的风险库中提取与目标开放端口相对应的基础风险信息;根据基础风险信息、各网络设备的设备类型、开放端口及风险信息加载记录,从预设的风险库中筛选相似风险信息;根据基础风险信息和相似风险信息,构建目标风险信息集合,将目标风险信息集合发送至目标网络设备加载。上述方案提供的方法,通过在确定目标网络设备的基础风险信息的基础上,再从风险库中筛选对应的相似风险信息,在不进行全库记载的情况下,达到了对网络设备进行全面的风险检测的效果,提高了风险信息的加载效率,为提高风险检测效率奠定了基础。并且,所得到的相似风险信息具备针对性,有效性较高,进一步提高了风险信息的加载效率。
本申请实施例提供了一种风险信息管理装置,用于执行上述实施例提供的风险信息管理方法。
如图3所示,为本申请实施例提供的风险信息管理装置的结构示意图。该风险信息管理装置30包括获取模块301、提取模块302、筛选模块303和管理模块。
其中,获取模块,用于获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;提取模块,用于根据目标网络设备的目标开放端口,从预设的风险库中提取与目标开放端口相对应的基础风险信息;筛选模块,用于根据基础风险信息、各网络设备的设备类型、开放端口及风险信息加载记录,从预设的风险库中筛选相似风险信息;管理模块,用于根据基础风险信息和相似风险信息,构建目标风险信息集合,将目标风险信息集合发送至目标网络设备加载。
具体地,在一实施例中,筛选模块,具体用于:
根据各网络设备的设备类型和开放端口,确定与目标网络设备相似的相似网络设备;
根据相似网络设备的风险信息加载记录,从风险库中提取对应的历史加载风险信息,将历史加载风险信息确定为相似网络设备风险信息。
具体地,在一实施例中,筛选模块,具体用于:
获取风险库中各风险信息对应的漏洞类型和漏洞端口;
根据各风险信息对应的漏洞类型和漏洞端口,确定与基础风险信息相似的相似漏洞风险信息。
具体地,在一实施例中,筛选模块,具体用于:
基于预设的设备相似度计算规则,根据各网络设备的设备类型和开放端口,计算目标网络设备与其他网络设备之间的设备相似度;
根据设备相似度的降序排序结果,确定第一预设数量的相似网络设备。
具体地,在一实施例中,筛选模块,具体用于:
基于预设的风险信息相似度计算规则,根据各风险信息对应的漏洞类型和漏洞端口,计算基础风险信息与其他风险信息之间的风险信息相似度;
根据风险信息相似度的降序排序结果,确定第二预设数量的相似漏洞风险信息。
具体地,在一实施例中,获取模块,具体用于:
获取电力系统中各网络设备的流量数据;
根据流量数据,确定各网络设备的设备类型。
具体地,在一实施例中,管理模块,具体用于:
构建基础风险信息和相似风险信息的并集,将所构建的并集确定为目标风险信息集合。
关于本实施例中的风险信息管理装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例提供的风险信息管理装置,用于执行上述实施例提供的风险信息管理方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种电子设备,用于执行上述实施例提供的风险信息管理方法。
如图4所示,为本申请实施例提供的电子设备的结构示意图。该电子设备40包括:至少一个处理器41和存储器42;
存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如上实施例提供的风险信息管理方法。
本申请实施例提供的一种电子设备,用于执行上述实施例提供的风险信息管理方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上任一实施例提供的风险信息管理方法。
本申请实施例的包含计算机可执行指令的存储介质,可用于存储前述实施例中提供的风险信息管理方法的计算机执行指令,其实现方式与原理相同,不再赘述。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种风险信息管理方法,其特征在于,包括:
获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;
根据目标网络设备的目标开放端口,从预设的风险库中提取与所述目标开放端口相对应的基础风险信息;
根据所述基础风险信息、所述各网络设备的设备类型、开放端口及风险信息加载记录,从所述预设的风险库中筛选相似风险信息;
根据所述基础风险信息和所述相似风险信息,构建目标风险信息集合,将所述目标风险信息集合发送至所述目标网络设备加载。
2.根据权利要求1所述的方法,其特征在于,所述根据所述基础风险信息、所述各网络设备的设备类型、开放端口及风险信息加载记录,从所述预设的风险库中筛选相似风险信息,包括:
根据所述各网络设备的设备类型和开放端口,确定与所述目标网络设备相似的相似网络设备;
根据所述相似网络设备的风险信息加载记录,从所述风险库中提取对应的历史加载风险信息,将所述历史加载风险信息确定为相似网络设备风险信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述基础风险信息、所述各网络设备的设备类型、开放端口及风险信息加载记录,从所述预设的风险库中筛选相似风险信息,包括:
获取所述风险库中各风险信息对应的漏洞类型和漏洞端口;
根据所述各风险信息对应的漏洞类型和漏洞端口,确定与所述基础风险信息相似的相似漏洞风险信息。
4.根据权利要求2所述的方法,其特征在于,所述根据所述各网络设备的设备类型和开放端口,确定与所述目标网络设备相似的相似网络设备,包括:
基于预设的设备相似度计算规则,根据所述各网络设备的设备类型和开放端口,计算所述目标网络设备与其他网络设备之间的设备相似度;
根据所述设备相似度的降序排序结果,确定第一预设数量的相似网络设备。
5.根据权利要求3所述的方法,其特征在于,所述根据所述各风险信息对应的漏洞类型和漏洞端口,确定与所述基础风险信息相似的相似漏洞风险信息,包括:
基于预设的风险信息相似度计算规则,根据所述各风险信息对应的漏洞类型和漏洞端口,计算所述基础风险信息与其他风险信息之间的风险信息相似度;
根据所述风险信息相似度的降序排序结果,确定第二预设数量的相似漏洞风险信息。
6.根据权利要求1所述的方法,其特征在于,所述获取电力系统中各网络设备的设备类型,包括:
获取所述电力系统中各网络设备的流量数据;
根据所述流量数据,确定各网络设备的设备类型。
7.根据权利要求1所述的方法,其特征在于,所述根据所述基础风险信息和所述相似风险信息,构建目标风险信息集合,包括:
构建所述基础风险信息和所述相似风险信息的并集,将所构建的并集确定为目标风险信息集合。
8.一种风险信息管理装置,其特征在于,包括:
获取模块,用于获取电力系统中的各网络设备的设备类型、开放端口及风险信息加载记录;
提取模块,用于根据目标网络设备的目标开放端口,从预设的风险库中提取与所述目标开放端口相对应的基础风险信息;
筛选模块,用于根据所述基础风险信息、所述各网络设备的设备类型、开放端口及风险信息加载记录,从所述预设的风险库中筛选相似风险信息;
管理模块,用于根据所述基础风险信息和所述相似风险信息,构建目标风险信息集合,将所述目标风险信息集合发送至所述目标网络设备加载。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至7任一项所述的方法。
CN202011593477.7A 2020-12-29 2020-12-29 一种风险信息管理方法、装置、电子设备及存储介质 Active CN112581027B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011593477.7A CN112581027B (zh) 2020-12-29 2020-12-29 一种风险信息管理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011593477.7A CN112581027B (zh) 2020-12-29 2020-12-29 一种风险信息管理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112581027A true CN112581027A (zh) 2021-03-30
CN112581027B CN112581027B (zh) 2023-10-31

Family

ID=75143938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011593477.7A Active CN112581027B (zh) 2020-12-29 2020-12-29 一种风险信息管理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112581027B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113673959A (zh) * 2021-08-23 2021-11-19 珠海优特电力科技股份有限公司 现场作业安全的综合管控方法和装置及存储介质
CN116776338A (zh) * 2023-07-28 2023-09-19 上海螣龙科技有限公司 一种多层过滤高精度漏洞检测方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108449307A (zh) * 2017-02-16 2018-08-24 上海行邑信息科技有限公司 一种用于识别风险设备的方法
US20190305589A1 (en) * 2016-11-10 2019-10-03 China Electric Power Research Institute Company Limited Distribution network risk identification system and method and computer storage medium
CN110855654A (zh) * 2019-11-06 2020-02-28 中国移动通信集团广东有限公司 基于流量互访关系的漏洞风险量化管理方法和系统
CN111008380A (zh) * 2019-11-25 2020-04-14 杭州安恒信息技术股份有限公司 一种检测工控系统漏洞的方法、装置和电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190305589A1 (en) * 2016-11-10 2019-10-03 China Electric Power Research Institute Company Limited Distribution network risk identification system and method and computer storage medium
CN108449307A (zh) * 2017-02-16 2018-08-24 上海行邑信息科技有限公司 一种用于识别风险设备的方法
CN110855654A (zh) * 2019-11-06 2020-02-28 中国移动通信集团广东有限公司 基于流量互访关系的漏洞风险量化管理方法和系统
CN111008380A (zh) * 2019-11-25 2020-04-14 杭州安恒信息技术股份有限公司 一种检测工控系统漏洞的方法、装置和电子设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113673959A (zh) * 2021-08-23 2021-11-19 珠海优特电力科技股份有限公司 现场作业安全的综合管控方法和装置及存储介质
CN113673959B (zh) * 2021-08-23 2024-03-15 珠海优特电力科技股份有限公司 现场作业安全的综合管控方法和装置及存储介质
CN116776338A (zh) * 2023-07-28 2023-09-19 上海螣龙科技有限公司 一种多层过滤高精度漏洞检测方法、装置、设备及介质
CN116776338B (zh) * 2023-07-28 2024-05-10 上海螣龙科技有限公司 一种多层过滤高精度漏洞检测方法、装置、设备及介质

Also Published As

Publication number Publication date
CN112581027B (zh) 2023-10-31

Similar Documents

Publication Publication Date Title
CN112769796B (zh) 一种基于端侧边缘计算的云网端协同防御方法及系统
CN110826594B (zh) 一种轨迹聚类的方法、设备及存储介质
CN110912884A (zh) 一种检测方法、设备及计算机存储介质
CN114584405A (zh) 一种电力终端安全防护方法及系统
CN116781430B (zh) 用于燃气管网的网络信息安全系统及其方法
CN112581027A (zh) 一种风险信息管理方法、装置、电子设备及存储介质
CN113132311A (zh) 异常访问检测方法、装置和设备
Wang et al. A log-based anomaly detection method with efficient neighbor searching and automatic K neighbor selection
CN116866012A (zh) 电力设施管理平台的网络风险监测方法及系统
CN111709021B (zh) 一种基于海量告警的攻击事件识别方法及电子装置
CN116846612A (zh) 攻击链补全方法、装置、电子设备及存储介质
CN115913652A (zh) 异常访问行为检测方法及装置、电子设备及可读存储介质
CN112839029B (zh) 一种僵尸网络活跃度的分析方法与系统
Lu et al. One intrusion detection method based on uniformed conditional dynamic mutual information
CN114039837A (zh) 告警数据处理方法、装置、系统、设备和存储介质
Hamdan et al. A Two-Tier Anomaly-based Intrusion Detection Approach for IoT-Enabled Smart Cities
Ibrahim et al. Formalization in digital forensic triage for identification of malicious iot devices
CN112333157B (zh) 基于大数据的网络安全防护方法和网络安全防护平台
CN117544420B (zh) 一种基于数据分析的融合系统安全管理方法及系统
CN114528550B (zh) 一种应用于电商大数据威胁识别的信息处理方法及系统
CN117764606A (zh) 一种基于图方法的电碳区块链交易行为关联分析方法、系统及设备
CN118041587A (zh) 一种网络安全测试评估系统及方法
CN116796311A (zh) 一种基于ai的商城系统入侵数据分析方法及系统
CN114944938A (zh) 异常行为检测方法、装置、计算机设备和存储介质
CN117932233A (zh) 基于相似异常行为的用户行为模型微调方法、系统及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant