CN113139025B - 一种威胁情报的评价方法、装置、设备及存储介质 - Google Patents
一种威胁情报的评价方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113139025B CN113139025B CN202110527101.4A CN202110527101A CN113139025B CN 113139025 B CN113139025 B CN 113139025B CN 202110527101 A CN202110527101 A CN 202110527101A CN 113139025 B CN113139025 B CN 113139025B
- Authority
- CN
- China
- Prior art keywords
- threat information
- information
- threat
- score
- classification category
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 86
- 238000012545 processing Methods 0.000 claims abstract description 81
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000013441 quality evaluation Methods 0.000 claims description 19
- 238000001514 detection method Methods 0.000 claims description 7
- 238000005065 mining Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 4
- 238000002372 labelling Methods 0.000 claims description 3
- 239000002131 composite material Substances 0.000 claims 1
- 238000004458 analytical method Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 201000007023 Thrombotic Thrombocytopenic Purpura Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- YZMCKZRAOLZXAZ-UHFFFAOYSA-N sulfisomidine Chemical compound CC1=NC(C)=CC(NS(=O)(=O)C=2C=CC(N)=CC=2)=N1 YZMCKZRAOLZXAZ-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Educational Administration (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Game Theory and Decision Science (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例公开了一种威胁情报的评价方法、装置、设备及存储介质,该方法包括:获取待评价的威胁情报,并确定所述威胁情报的数据处理方式;根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别;根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分,实现了对威胁情报的准确价值评价,同时根据威胁情报的分类类别,自动获取威胁情报的价值评分,提升了威胁情报的评价效率。
Description
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种威胁情报的评价方法、装置、设备及存储介质。
背景技术
随着互联网特别是移动互联网的高速发展,不同的网络攻击行为更具产业化和团伙化,同时网络入侵手段也越发多样化和复杂化,使得传统安全解决方案不断受到挑战。获取高质量的威胁情报,以快速了解企业或组织内部的威胁信息,对提升网络安全具有重要意义。
威胁情报,是一种基于证据的知识,描述了现存的、或者是即将出现的针对资产的威胁或危险,可以用于通知主体针对相关威胁或危险采取对应的响应。目前,现有的威胁情报评价方法,通常是在获取到各情报源提供的威胁情报后,由安全人员对各威胁情报的价值进行手动分析与评价,以获取各情报源的贡献度,无法获取全面准确的评价结果,且评价效率低。
发明内容
本发明实施例提供了一种威胁情报的评价方法、装置、设备及存储介质,以实现对威胁情报的价值评价。
第一方面,本发明实施例提供了一种威胁情报的评价方法,包括:
获取待评价的威胁情报,并确定所述威胁情报的数据处理方式;
根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别;
根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分。
第二方面,本发明实施例提供了一种威胁情报的评价装置,包括:
数据处理方式确定模块,用于获取待评价的威胁情报,并确定所述威胁情报的数据处理方式;
第一分类类别确定模块,用于根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别;
第一价值评分获取模块,用于根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分。
第三方面,本发明实施例提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的威胁情报的评价方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的威胁情报的评价方法。
本发明实施例中公开的技术方案,通过获取待评价的威胁情报,并确定威胁情报的数据处理方式;根据威胁情报的数据处理方式,对威胁情报进行分类,以获取威胁情报的第一分类类别;并根据威胁情报的第一分类类别,获取威胁情报的价值评分,实现了对威胁情报的准确价值评价,同时根据威胁情报的分类类别,自动获取威胁情报的价值评分,提升了威胁情报的评价效率。
附图说明
图1A是本发明实施例一提供的一种威胁情报的评价方法的流程图;
图1B是本发明实施例一提供的一种威胁情报分类类别的示意图;
图2是本发明实施例二提供的一种威胁情报的评价方法的流程图;
图3是本发明实施例三提供的一种威胁情报的评价方法的流程图;
图4是本发明实施例四提供的一种威胁情报的评价装置的结构框图;
图5是本发明实施例五提供的一种电子设备的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
实施例一
图1A为本发明实施例一提供的一种威胁情报的评价方法的流程图,本实施例可适用于在获取到威胁情报时,对威胁情报进行准确的价值评价,该方法可以由本发明实施例中的威胁情报的评价装置来执行,该装置可以通过软件和/或硬件实现,并集成在电子设备中,该方法具体包括如下步骤:
S110、获取待评价的威胁情报,并确定所述威胁情报的数据处理方式。
其中,威胁情报,为用于识别和检测威胁的失陷标识,可以具体包括文件哈希值、网际协议地址、域名、程序运行路径以及注册表项等;通过威胁情报,企业或组织可以对当前或未来存在的网络威胁进行分析,并采取对应的预防措施,可以降低网络攻击风险,避免由网络攻击导致的财产损失,提升网络安全。需要说明的是,按照来源分类,威胁情报可以分为内部威胁情报和外部威胁情报;其中,内部威胁情报为企业或机构产生的应用于内部信息资产和业务流程保护的威胁情报数据,外部威胁情报通常是由合作伙伴或安全供应商等提供的应用于企业自身的威胁情报数据,特别的,外部威胁情报也可以来自于开源威胁情报或人力情报。
需要说明的是,在获取待测试的威胁情报时,各威胁情报可以来自于不同的情报源,也可以来自于同一个情报源。其中,情报源,是指威胁情报的提供者,可以是公司或组织,也可以是个人。典型的,威胁情报还可以包括但不限于恶意样本、网际协议指纹、漏洞信息、暗网数据、统一资源定位符、哈希表信誉及标签、网际协议信誉及标签、漏洞库、攻击组织和攻击人员。
威胁情报的数据处理方式,为情报源获取网络攻击或威胁数据等情报信息的方式,可以具体包括直接采集获取、简单处理后获取以及深度分析处理后获取;其中,直接采集获取,可以是不经过任何数学计算与数据处理即可获取;简单处理后获取,可以是经过简单的数学计算与初步的数据处理后获取;深度分析处理,可以是经过复杂的数学计算以及数据处理后获取。需要说明的是,情报源在对网络攻击或威胁数据等情报信息进行获取时,不同类型的情报信息可以对应不同的获取方式;例如,对于网络攻击相关的网际协议地址信息和域名信息,无需进行进一步的处理,且存在的有效时间较短,可以采用直接采集获取的方式,只做简单分类后生成对应的威胁情报;又如,对于复杂的情报信息,情报源可以采用知识图谱和深度挖掘等方式对情报信息进行处理,以获取对应的安全威胁信息。对于不同的威胁情报处理方式,情报源投入的人员和工作量存在很大差异,因此,根据威胁情报的处理方式,可以实现对当前威胁情报的价值的判断。
具体的,获取待评价的威胁情报,并对获取的威胁情报进行内容解析,以获取威胁情报包含的威胁情报数据处理方式;或者,确定待评价的威胁情报的数据类型,并根据数据类型确定当前威胁情报对应的数据处理方式;例如,当威胁情报的数据类型为样本数据或漏洞信息时,确定其对应的数据处理方式为直接采集获取;特别的,若对获取的威胁情报进行内容解析后,无法确定当前威胁情报对应的威胁情报处理方式,可以将当前威胁情报作为无效情报,并根据预设规则,为当前的威胁情报赋予价值评分;其中,预设规则可以包括,当威胁情报被判断为无效情报时,对应价值评分为负2分;或者可以对当前威胁情报进行标记,并向用户发送提醒,以提示用户对当前威胁情报进行人工分析。
可选的,在本发明实施例中,所述数据处理方式可以包括标签化、信誉化、高级检测、知识图谱、深度挖掘和/或特征提取。其中,标签化,是指获取当前情报信息的类别,例如,网络攻击的类型,并将对应类别作为当前情报信息的标签;信誉化,是指为情报信息赋予可信度,可信度用于判断情报信息的真实性;高级检测,是指对主机的网络流量进行智能分析,以检测恶意行为,进而实现对高级持续性网络攻击的识别;知识图谱,是一种揭示实体之间关系的语义网络,通过根据知识图谱对情报信息进行处理,可以将一条情报信息转换为一条或多条实体-属性-属性值形式的三元组数据,可以极大的降低信息的冗余;深度挖掘,是指对获取的基础威胁情报信息进行深度关联和碰撞分析,以发现基础威胁情报信息的潜在攻击行为;特征提取,是指对不同类型的情报信息进行批量分析,以获取其共同特征,可以提升对情报信息的识别准确度。
S120、根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别。
其中,在根据威胁情报的数据处理方式,对威胁情报进行分类前,可以预先建立数据处理方式与分类类别的映射关系表;其中,一个数据处理方式对应一种分类类别,一种分类类别对应至少一个数据处理方式;例如,将数据处理方式划分为三个分类类别,情报数据、情报信息以及情报知识,情报知识的价值大于情报信息,情报信息的价值大于情报数据,每一个分类类别对应多种数据处理方式;在获取到威胁情报对应的数据处理方式后,根据数据处理方式在映射关系表中进行查找,以确定当前数据处理方式对应的第一分类类别;或者可以将一种数据处理方式作为一种类别,即数据处理方式与分类类别一一对应;在确定数据处理方式后,可直接确定当前威胁情报对应的分类类别,实现了对威胁情报的第一分类类别的确定。
如图1B所示,可以将全部威胁情报划分为三个类别,情报数据、情报信息以及情报知识,各类别在三角形中所占的面积表示各类别威胁情报的数量;其中,对于样本数据、并行网络模拟器(Parallel/Distributed Network Simulator,PDNS)数据、网际协议(Internet Protocol,IP)指纹信息、网际协议资产探测信息、应用服务器(ApplicationServer,AS)数据、蜜獾数据、漏洞信息、网际协议地理位置数据、暗网数据、数据湖、沙箱数据、统一资源定位符(Uniform Resource Locator,URL)分类数据、统一资源定位符检测数据以及域名查询协议(whois)数据等类型的威胁情报,其不需要经过数学计算与数据处理,属于直接采集获取的数据处理方式,则对应的第一分类类别为情报数据。
对于URL/Domian信誉及标签数据、哈希信誉及标签数据、IP信誉及标签数据、漏洞库数据以及高级检测指标数据等数据类型的威胁情报,其获取需要经过简单的数学计算与初步的数据处理,属于简单处理后获取的数据处理方式,对应的第一分类类别为情报信息;对于知识图谱数据、分析报警数据、工具、技术与流程分析(Tools、Techniques andProcedures,TTPs)数据、攻击组织、攻击人员以及应对措施数据等数据类型的威胁情报,其获取需要经过复杂的数学计算与处理,属于深度分析处理后获取的数据处理方式,对应的第一分类类别为情报知识。其中,情报数据、情报信息以及情报知识的价值层级依次增加,数量依次减少。
S130、根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分。
需要说明的是,对于不同的第一分类类别,可以预先设定对应的价值评分;例如,第一分类类别对应三个类别,分别为情报知识、情报信息以及情报数据,其中,设定情报知识对应价值评分8分,情报信息对应价值评分5分,情报数据对应价值评分2分;由此,在确定威胁情报的第一分类类别后,可以直接根据第一分类类别对应的价值评分,获取当前威胁情报对应的价值评分。
其中,价值评分,为用于评价威胁情报价值的数值,价值评分越高,对应的威胁数据的价值度越高;价值评分越低,对应的威胁数据的价值度越低;通过为各威胁情报赋予对应的价值评分,实现了对威胁情报的价值评价的量化,使用户可以直观的获取当前威胁情报的价值。同时通过对威胁情报进行自动分类,进而获取对应的价值评分,实现了对威胁情报的自动评价,避免了人工对威胁情报的分析与处理,提升了威胁情报的评价效率。
可选的,在本发明实施例中,在获取所述威胁情报的价值评分后,还可以包括:根据所述威胁情报的情报源,将所述威胁情报加入匹配的威胁情报集合;根据各情报源的威胁情报集合,获取各所述情报源的价值评价得分。需要说明的是,在获取到威胁情报后,可以根据情报源对威胁情报进行分类,以获取各情报源对应的威胁情报集合;进而,在获取到各威胁情报的价值评分后,可以根据威胁情报集合中各威胁情报的价值评分,获取威胁情报集合对应的价值评价得分,也即当前情报源对应的价值评价得分。进一步的,在获取到新的威胁情报,并获取到对应的价值评分后,将当前威胁情报加入至所属情报源对应的威胁情报集合,并对当前威胁情报集合的价值评分进行更新,实现了各情报源对应的价值评分的获取。
其中,根据威胁情报集合中各威胁情报的价值评分,获取威胁情报集合对应的价值评价得分时,可以是将各威胁情报对应的价值评分进行相加,将总价值评分作为威胁情报集合对应的价值评价得分;也可以获取威胁情报集合中各威胁情报的价值评分的平均值,作为当前威胁情报集合的价值评价得分;也可以综合考量威胁情报集合中威胁情报的数量和平均价值评分,例如,一个情报源提供的威胁情报数量较多,但平均价值评分较低,可以对应中等价值层级;一个情报源提供的威胁情报数量较少,但平均价值评分较高,也可以对应中等价值层级,实现了对各情报源的灵活价值评价。
本发明实施例中公开的技术方案,通过获取待评价的威胁情报,并确定威胁情报的数据处理方式;根据威胁情报的数据处理方式,对威胁情报进行分类,以获取威胁情报的第一分类类别;并根据威胁情报的第一分类类别,获取威胁情报的价值评分,实现了对威胁情报的准确价值评价,同时根据威胁情报的分类类别,自动获取威胁情报的价值评分,提升了威胁情报的评价效率。
实施例二
图2为本发明实施例二提供的一种威胁情报的评价方法的流程图,本实施例在上述实施例的基础上进行具体化,在本实施例中,根据威胁情报的数据处理方式和内容,分别确定威胁情报的第一分类类别和第二分类类别,并确定对应的目标分类类别,进而确定当前威胁情报对应的价值评分,该方法具体包括:
S210、获取待评价的威胁情报,并确定所述威胁情报的数据处理方式。
S220、根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别。
S230、判断所述威胁情报是否包括目标内容项;其中,所述目标内容项包括攻击来源和/或应对措施。
S240、若确定所述威胁情报包括目标内容项,则根据所述目标内容项,获取所述威胁情报的第二分类类别。
需要说明的是,对于包含有攻击来源和应对措施的威胁情报,其可以快速提升网络安全,故价值更大,故可以划分为对应更高价值评分的分类类别。具体的,在对获取的威胁情报进行分类时,还可以根据威胁情报的内容确定威胁情报对应的类别;其中,在获取到各情报源提供的威胁情报后,对威胁情报进行内容解析,并判断威胁情报的内容是否包括预先设定的目标内容项;当确定威胁情报中包括攻击来源或应对措施时,根据目标内容项,确定当前威胁情报对应的第二分类类别。其中,在获取到威胁情报的第二分类类别后,可以根据威胁情报的第二分类类别,获取威胁情报对应的价值评分,可以实现根据威胁情报的内容,对应价值评分的获取。
特别的,对于只具有攻击来源、只包括应对措施以及同时包括攻击来源和应对措施三种情况,可以分别分类。对于目标内容项的具体内容,可以根据实际需要进行调整,以保证威胁情报价值评价的准确度。
S250、若所述第一分类类别与所述第二分类类别不同,则将所述第一分类类别和所述第二分类类别中价值层级较高的一个,作为所述威胁情报的目标分类类别。
S260、根据所述威胁情报的目标分类类别,获取所述威胁情报的价值评分。
需要说明的是,当对同一个威胁情报分别根据数据处理方式和目标内容项进行分类后,可以获取第一分类类别和第二分类类别两个分类结果;其中,若两个分类类别相同,即对应同一个价值层级,则可以将任意一个分类类别作为目标分类类别,并获取对应的价值评分;若确定第一分类类别和第二分类类别不同,可以选择两个分类类别中价值层级更高的一个,作为目标分类类别,并获取对应的价值评分;例如,第一分类类别为情报数据,第二分类类别为情报信息,此时第二分类类别的价值层级高于第一分类类别的价值层级,则对应的目标分类类别为第二分类类别。
对应的,当第一分类类别和第二分类类别不同时,也可以先分别根据第一分类类别和第二分类类别,获取对应的第一价值评分和第二价值评分;比较两个价值评分的大小,并选择较高的价值评分,作为当前威胁情报对应的最终价值评分;或者可以对第一价值评分和第二价值评分进行取平均值,并将平均值作为当前威胁情报的最终价值评分,实现了对威胁情报对应的价值评分的准确与灵活获取。
本发明实施例中公开的技术方案,通过获取待评价的威胁情报,并确定威胁情报的数据处理方式,根据威胁情报的数据处理方式,对威胁情报进行分类,以获取威胁情报的第一分类类别;同时判断威胁情报是否包括目标内容项,若确定威胁情报包括目标内容项,则根据目标内容项,获取威胁情报的第二分类类别;而若第一分类类别与第二分类类别不同,则将第一分类类别和第二分类类别中价值层级较高的一个,作为威胁情报的目标分类类别;并根据威胁情报的目标分类类别,获取威胁情报的价值评分,实现了对威胁情报的价值评价,同时根据数据处理方式和目标内容项,分别获取威胁情报对应的第一分类类别和第二分类类别,进而确定对应的目标分类类别,提升了获取的价值评分的准确度,且丰富了威胁情报的价值评分的获取方式。
实施例三
图3为本发明实施例三提供的一种威胁情报的评价方法的流程图,本实施例在上述实施例的基础上进行具体化,在本实施例中,在获取威胁情报的价值评分后,获取对应的质量评分,进而获取威胁情报对应的综合评分,并获取各情报源对应的综合评分,该方法具体包括:
S310、获取待评价的威胁情报,并确定所述威胁情报的数据处理方式。
S320、根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别。
S330、根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分。
S340、获取所述威胁情报的质量评分。
其中,在对威胁情报进行质量评价时,可以根据预设质量评价项,分别对威胁情报进行质量评价,以获取各预设质量评价项对应的质量评分,预设质量评价项,可以包括威胁情报的来源比例、命中比例、丰富性以及差异性;例如,当预设质量评价项为差异性项时,若根据当前威胁情报在全部威胁情报中,未查找到一致的情报数据,则认为当前威胁情报质量较高,可在差异性这一项赋予较高的评分;最终可将各预设质量评价项对应的质量评分进行相加,以获取当前威胁情报对应的质量评分,实现了对威胁情报在质量维度的准确评价,可以提升获取的质量评分的准确度。其中,预设质量评价项,可以根据需要进行设置,本申请不作具体限定。
S350、根据所述威胁情报的质量评分和价值评分,获取所述威胁情报的综合评分。
具体的,在获取到威胁情报对应的价值评分后,还可以基于多个预设特征,获取当前威胁情报对应的质量评分;进而根据威胁情报的质量评分和价值评分,基于预设计算规则获取当前威胁情报对应的综合评分;其中,预设计算规则,可以包括将质量评分和价值评分进行相乘,将乘积作为综合评分;或者先将质量评分和价值评分分别乘以对应的预设权重,并将加权后的质量评分和价值评分进行相乘,以获取综合评分。通过根据对威胁情报的质量评价和价值评价,实现对威胁情报的综合评价,可以进一步提升对威胁情报评价的准确度。
S360、根据所述威胁情报的情报源,将所述威胁情报加入匹配的威胁情报集合。
S370、根据各情报源的威胁情报集合,获取各所述情报源的综合评价得分。
需要说明的是,对于各情报源对应的综合评价得分,也可以采用上述实施例中与获取各情报源对应价值评价得分相同的技术方案;即根据各情报源对应的威胁情报集合中的各威胁情报的综合评分,获取各情报源对应的综合评价得分。具体的,可以根据各威胁情报的情报源,将获取的全部威胁情报划分为与各情报源对应的威胁情报集合;在每一个威胁情报集合中,可以将各威胁情报的综合评分进行加权相加,将和值作为当前威胁情报集合对应的综合评价得分,也即对应情报源的综合评价得分,实现了对各情报源的综合评价。
可选的,在本发明实施例中,所述根据各情报源的威胁情报集合,获取各所述情报源的综合评价得分,可以包括:根据各情报源的威胁情报集合,获取各所述情报源的价值评价得分和质量评价得分;根据各所述情报源的价值评价得分和质量评价得分,获取各所述情报源的综合评价得分。
具体的,在上述实施例的基础上,在获取到威胁情报后,可以根据情报源对威胁情报进行分类,以获取各情报源对应的威胁情报集合;故在获取各情报源的综合评价得分时,还可以根据各情报源对应的威胁情报集合中的各威胁情报的价值评分和质量评分,先分别获取各威胁情报集合对应的价值评价得分和质量评价得分;进一步的,根据各威胁情报集合的价值评价得分和质量评价得分,获取各情报源对应的综合评价得分,例如,将威胁情报集合中各威胁情报的价值评分进行相加,将和值作为威胁情报集合对应的价值评价得分;将各威胁情报的质量评分进行相加,将和值作为威胁情报集合的质量评价得分;并将价值评价得分与质量评价得分进行相乘,将乘积作为威胁情报集合对应的综合评价得分,实现了对各情报源对应的综合评价得分的获取,丰富了各情报源对应的综合评价得分的获取方式。
需要说明的是,在获取到各情报源对应的综合评价得分后,可以根据综合评价得分,对各情报源进行排序,并向用户展示排序结果,使用户可以获取各情报源的优劣,进而为后续的情报源选择提供参考。
本发明实施例中公开的技术方案,通过获取待评价的威胁情报,并确定威胁情报的数据处理方式;根据威胁情报的数据处理方式,对威胁情报进行分类,以获取威胁情报的第一分类类别;并根据威胁情报的第一分类类别,获取威胁情报的价值评分;进一步的获取威胁情报的质量评分,并根据威胁情报的质量评分和价值评分,获取威胁情报的综合评分,实现了对威胁情报的综合评分的获取,进一步提升了威胁情报的评价准确度;同时根据威胁情报的情报源,将威胁情报加入匹配的威胁情报集合;并根据各情报源的威胁情报集合,获取各情报源的综合评价得分,实现了对情报源对应的综合评价得分的获取,为用户选择质量更高的情报源提供了参考依据。
实施例四
图4是本发明实施例四所提供的一种威胁情报的评价装置的结构框图,该装置具体包括:数据处理方式确定模块401、第一分类类别确定模块402和第一价值评分获取模块403;
数据处理方式确定模块401,用于获取待评价的威胁情报,并确定所述威胁情报的数据处理方式;
第一分类类别确定模块402,用于根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别;
第一价值评分获取模块403,用于根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分。
本发明实施例中公开的技术方案,通过获取待评价的威胁情报,并确定威胁情报的数据处理方式;根据威胁情报的数据处理方式,对威胁情报进行分类,以获取威胁情报的第一分类类别;并根据威胁情报的第一分类类别,获取威胁情报的价值评分,实现了对威胁情报的准确价值评价,同时根据威胁情报的分类类别,自动获取威胁情报的价值评分,提升了威胁情报的评价效率。
可选的,在上述技术方案的基础上,所述数据处理方式包括标签化、信誉化、高级检测、知识图谱、深度挖掘和/或特征提取。
可选的,在上述技术方案的基础上,威胁情报的评价装置,还包括:
威胁情报判断模块,用于判断所述威胁情报是否包括目标内容项;其中,所述目标内容项包括攻击来源和/或应对措施;
第二分类类别获取模块,用于若确定所述威胁情报包括目标内容项,则根据所述目标内容项,获取所述威胁情报的第二分类类别;
第二价值评分获取模块,用于根据所述威胁情报的第二分类类别,获取所述威胁情报的价值评分。
可选的,在上述技术方案的基础上,威胁情报的评价装置,还包括:
目标分类类别获取模块,用于若所述第一分类类别与所述第二分类类别不同,则将所述第一分类类别和所述第二分类类别中价值层级较高的一个,作为所述威胁情报的目标分类类别;
第三价值评分获取模块,用于根据所述威胁情报的目标分类类别,获取所述威胁情报的价值评分。
可选的,在上述技术方案的基础上,威胁情报的评价装置,还包括:
质量评分获取模块,用于获取所述威胁情报的质量评分;
综合评分获取模块,用于根据所述威胁情报的质量评分和价值评分,获取所述威胁情报的综合评分。
可选的,在上述技术方案的基础上,威胁情报的评价装置,还包括:
威胁情报添加模块,用于根据所述威胁情报的情报源,将所述威胁情报加入匹配的威胁情报集合;
价值评价得分获取模块,用于根据各情报源的威胁情报集合,获取各所述情报源的价值评价得分;
综合评价得分获取模块,用于根据各情报源的威胁情报集合,获取各所述情报源的综合评价得分。
可选的,在上述技术方案的基础上,综合评价得分获取模块,具体用于根据各情报源的威胁情报集合,获取各所述情报源的价值评价得分和质量评价得分;根据各所述情报源的价值评价得分和质量评价得分,获取各所述情报源的综合评价得分。
上述装置可执行本发明任意实施例所提供的威胁情报的评价方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的方法。
实施例五
图5为本发明实施例五提供的一种电子设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性电子设备12的框图。图5显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,存储器28,连接不同系统组件(包括存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明任意实施例提供的威胁情报的评价方法。也即:获取待评价的威胁情报,并确定所述威胁情报的数据处理方式;根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别;根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分。
实施例六
本发明实施例六还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的威胁情报的评价方法;该方法包括:
获取待评价的威胁情报,并确定所述威胁情报的数据处理方式;
根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别;
根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种威胁情报的评价方法,其特征在于,包括:
获取待评价的威胁情报,并确定所述威胁情报的数据处理方式;
根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别;
根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分;
所述的方法,还包括:
判断所述威胁情报是否包括目标内容项;其中,所述目标内容项包括攻击来源和/或应对措施;
若确定所述威胁情报包括目标内容项,则根据所述目标内容项,获取所述威胁情报的第二分类类别;
根据所述威胁情报的第二分类类别,获取所述威胁情报的价值评分。
2.根据权利要求1所述的方法,其特征在于,所述数据处理方式包括标签化、信誉化、高级检测、知识图谱、深度挖掘和/或特征提取。
3.根据权利要求1所述的方法,其特征在于,在获取所述威胁情报的第二分类类别后,还包括:
若所述第一分类类别与所述第二分类类别不同,则将所述第一分类类别和所述第二分类类别中价值层级较高的一个,作为所述威胁情报的目标分类类别;
根据所述威胁情报的目标分类类别,获取所述威胁情报的价值评分。
4.根据权利要求1所述的方法,其特征在于,在获取所述威胁情报的价值评分后,还包括:
获取所述威胁情报的质量评分;
根据所述威胁情报的质量评分和价值评分,获取所述威胁情报的综合评分。
5.根据权利要求1所述的方法,其特征在于,在获取所述威胁情报的价值评分后,还包括:
根据所述威胁情报的情报源,将所述威胁情报加入匹配的威胁情报集合;
根据各情报源的威胁情报集合,获取各所述情报源的价值评价得分;
或在获取所述威胁情报的综合评分后,还包括:
根据所述威胁情报的情报源,将所述威胁情报加入匹配的威胁情报集合;
根据各情报源的威胁情报集合,获取各所述情报源的综合评价得分。
6.根据权利要求5所述的方法,其特征在于,所述根据各情报源的威胁情报集合,获取各所述情报源的综合评价得分,包括:
根据各情报源的威胁情报集合,获取各所述情报源的价值评价得分和质量评价得分;
根据各所述情报源的价值评价得分和质量评价得分,获取各所述情报源的综合评价得分。
7.一种威胁情报的评价装置,其特征在于,包括:
数据处理方式确定模块,用于获取待评价的威胁情报,并确定所述威胁情报的数据处理方式;
第一分类类别确定模块,用于根据所述威胁情报的数据处理方式,对所述威胁情报进行分类,以获取所述威胁情报的第一分类类别;
第一价值评分获取模块,用于根据所述威胁情报的第一分类类别,获取所述威胁情报的价值评分;
威胁情报判断模块,用于判断所述威胁情报是否包括目标内容项;其中,所述目标内容项包括攻击来源和/或应对措施;
第二分类类别获取模块,用于若确定所述威胁情报包括目标内容项,则根据所述目标内容项,获取所述威胁情报的第二分类类别;
第二价值评分获取模块,用于根据所述威胁情报的第二分类类别,获取所述威胁情报的价值评分。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一项所述的威胁情报的评价方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的威胁情报的评价方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110527101.4A CN113139025B (zh) | 2021-05-14 | 2021-05-14 | 一种威胁情报的评价方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110527101.4A CN113139025B (zh) | 2021-05-14 | 2021-05-14 | 一种威胁情报的评价方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113139025A CN113139025A (zh) | 2021-07-20 |
CN113139025B true CN113139025B (zh) | 2024-06-07 |
Family
ID=76817064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110527101.4A Active CN113139025B (zh) | 2021-05-14 | 2021-05-14 | 一种威胁情报的评价方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113139025B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113794727B (zh) * | 2021-09-16 | 2023-09-08 | 山石网科通信技术股份有限公司 | 威胁情报特征库的生成方法、装置、存储介质及处理器 |
CN113973012B (zh) * | 2021-10-18 | 2024-03-15 | 北京安天网络安全技术有限公司 | 一种威胁检测方法、装置、电子设备及可读存储介质 |
CN113992374B (zh) * | 2021-10-20 | 2024-01-30 | 中国工商银行股份有限公司 | 多源威胁情报的处理方法及装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101158963A (zh) * | 2007-10-31 | 2008-04-09 | 中兴通讯股份有限公司 | 一种情报收集处理和检索系统 |
CN106663169A (zh) * | 2015-07-24 | 2017-05-10 | 策安保安有限公司 | 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法 |
CN107807941A (zh) * | 2016-09-09 | 2018-03-16 | 腾讯科技(深圳)有限公司 | 信息处理方法和装置 |
CN108243189A (zh) * | 2018-01-08 | 2018-07-03 | 平安科技(深圳)有限公司 | 一种网络威胁管理方法、装置、计算机设备及存储介质 |
CN109688091A (zh) * | 2018-04-25 | 2019-04-26 | 北京微步在线科技有限公司 | 多源的威胁情报的质量评估方法及装置 |
CN110431817A (zh) * | 2017-03-10 | 2019-11-08 | 维萨国际服务协会 | 识别恶意网络设备 |
CN111212049A (zh) * | 2019-12-27 | 2020-05-29 | 杭州安恒信息技术股份有限公司 | 一种威胁情报ioc信誉度分析方法 |
CN111552855A (zh) * | 2020-04-30 | 2020-08-18 | 北京邮电大学 | 一种基于深度学习的网络威胁情报自动抽取方法 |
CN112070120A (zh) * | 2020-08-12 | 2020-12-11 | 杭州安恒信息技术股份有限公司 | 威胁情报的处理方法、装置、电子装置和存储介质 |
CN112738040A (zh) * | 2020-12-18 | 2021-04-30 | 国家计算机网络与信息安全管理中心 | 一种基于dns日志的网络安全威胁检测方法、系统及装置 |
-
2021
- 2021-05-14 CN CN202110527101.4A patent/CN113139025B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101158963A (zh) * | 2007-10-31 | 2008-04-09 | 中兴通讯股份有限公司 | 一种情报收集处理和检索系统 |
CN106663169A (zh) * | 2015-07-24 | 2017-05-10 | 策安保安有限公司 | 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法 |
CN107807941A (zh) * | 2016-09-09 | 2018-03-16 | 腾讯科技(深圳)有限公司 | 信息处理方法和装置 |
CN110431817A (zh) * | 2017-03-10 | 2019-11-08 | 维萨国际服务协会 | 识别恶意网络设备 |
CN108243189A (zh) * | 2018-01-08 | 2018-07-03 | 平安科技(深圳)有限公司 | 一种网络威胁管理方法、装置、计算机设备及存储介质 |
CN109688091A (zh) * | 2018-04-25 | 2019-04-26 | 北京微步在线科技有限公司 | 多源的威胁情报的质量评估方法及装置 |
CN111212049A (zh) * | 2019-12-27 | 2020-05-29 | 杭州安恒信息技术股份有限公司 | 一种威胁情报ioc信誉度分析方法 |
CN111552855A (zh) * | 2020-04-30 | 2020-08-18 | 北京邮电大学 | 一种基于深度学习的网络威胁情报自动抽取方法 |
CN112070120A (zh) * | 2020-08-12 | 2020-12-11 | 杭州安恒信息技术股份有限公司 | 威胁情报的处理方法、装置、电子装置和存储介质 |
CN112738040A (zh) * | 2020-12-18 | 2021-04-30 | 国家计算机网络与信息安全管理中心 | 一种基于dns日志的网络安全威胁检测方法、系统及装置 |
Non-Patent Citations (2)
Title |
---|
基于威胁情报的恶意软件识别;周松松;马勇;;信息网络安全(S1);217-222 * |
基于范数灰关联的情报大数据分析质量评估方法;刘娜;陈健军;杨慧杰;李国栋;;中国电子科学研究院学报(第01期);59-66 * |
Also Published As
Publication number | Publication date |
---|---|
CN113139025A (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113139025B (zh) | 一种威胁情报的评价方法、装置、设备及存储介质 | |
CN111107048B (zh) | 一种钓鱼网站检测方法、装置和存储介质 | |
CN112866023B (zh) | 网络检测、模型训练方法、装置、设备及存储介质 | |
CN112738102B (zh) | 资产识别方法、装置、设备和存储介质 | |
CN109885597B (zh) | 基于机器学习的用户分群处理方法、装置及电子终端 | |
CN111815421B (zh) | 税务政策处理方法、装置、终端设备及存储介质 | |
CN110674360B (zh) | 一种用于数据的溯源方法和系统 | |
CN107330079B (zh) | 基于人工智能呈现辟谣信息的方法和装置 | |
CN114428677B (zh) | 任务处理方法、处理装置、电子设备及存储介质 | |
CN113469857A (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN112214770B (zh) | 恶意样本的识别方法、装置、计算设备以及介质 | |
CN112231696B (zh) | 恶意样本的识别方法、装置、计算设备以及介质 | |
CN110955890A (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN116595523A (zh) | 基于动态编排的多引擎文件检测方法、系统、设备及介质 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
US11991201B2 (en) | Likelihood assessment for security incident alerts | |
CN114090650A (zh) | 一种样本数据识别方法、装置、电子设备及存储介质 | |
CN115544558A (zh) | 敏感信息检测方法、装置、计算机设备及存储介质 | |
CN114301713A (zh) | 风险访问检测模型的训练方法、风险访问检测方法及装置 | |
Bo et al. | Tom: A threat operating model for early warning of cyber security threats | |
CN113343010A (zh) | 一种图像识别方法、电子设备及计算机可读存储介质 | |
CN113037555A (zh) | 风险事件标记方法、风险事件标记装置和电子设备 | |
CN112104656A (zh) | 一种网络威胁数据获取方法、装置、设备及介质 | |
CN111782967A (zh) | 信息处理方法、装置、电子设备和计算机可读存储介质 | |
Hall et al. | A proof of concept implementation of explainable artificial intelligence (xai) in digital forensics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |