CN113225358A - 网络安全风险评估系统 - Google Patents
网络安全风险评估系统 Download PDFInfo
- Publication number
- CN113225358A CN113225358A CN202110778179.3A CN202110778179A CN113225358A CN 113225358 A CN113225358 A CN 113225358A CN 202110778179 A CN202110778179 A CN 202110778179A CN 113225358 A CN113225358 A CN 113225358A
- Authority
- CN
- China
- Prior art keywords
- evaluation
- module
- risk assessment
- risk
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全风险评估系统,包括采用C/S架构的服务器端和客户端,以及安装在评估目标系统的代理端,所述服务器端包括:评估引擎服务模块,漏洞库,历史评估记录,融合评估模块,身份验证模块;所述客户端,包括:登陆模块,扫描配置模块,反馈处理模块,评估结果库,所述评估目标系统的代理端包括:信息收集模块,机器学习模块,机器学习更新模块,异常检测模块,资产扫描模块;本发明对网络安全风险的评估更全面和客观。
Description
技术领域
本发明涉及网络安全技术领域,特别是一种网络安全风险评估系统。
背景技术
当前,各类已知和未知网络攻击已经严重威胁网络信息系统安全。在严峻的网络安全形势下,没有意识到风险便是最大的风险。需要对自己遭受的网络威胁情况、自身网络到底处于一种什么样的安全状况进行评估。通过网络安全评估,对系统当前面临的安全威胁状况进行分析,从而为进一步制定有针对性的防御提供依据,是目前网络安全领域研究的重要问题。
如何对当前的网络安全风险进行全面、准确的评估传统的网络安全风险评估技术的研究主要采用系统脆弱性分析、日志分析、事件统计分析等技术对网络中收集的攻击警报、审记日志、漏洞匹配、防病毒查杀结果、NetFlow流量检测等进行融合分析,最后通过给定的评分指标体系或评分算法对网络安全风险给出评分。
需要指出的是,上述方法虽然能从一定程度反映出系统面临的网络安全风险状况,但存在以下不足:
1)传统的网络安全风险评估系统依赖于已知漏洞,病毒特征码,攻击流量特征等先验知识对目标系统安全风险进行评估,在先验知识缺乏的情况下,难以对系统潜在的安全风险进行评估;2)传统的风险评估过程仅针对待评估的目标系统当前自身存在的脆弱性漏洞,资产权重,日志警报分析,病毒扫描结果等指标依据预定的打分标准进行打分并融合出最终的分值,忽略了邻近网络节点的安全风险对目标系统的影响,以及目标系统历史评估过程中发现的漏洞、警报,检测出的病毒,木马等威胁对当前系统状态的影响,造成评估结果存在片面性;3)传统的风险评估模型缺乏自学习,自适应能力,采用统一、固定的检测模型对所有目标系统进行风险评估,难以根据系统自身的网络环境和资产变化情况动态进行调节,缺乏自学习,自适应能力。
发明内容
为解决现有技术中存在的问题,本发明的目的是提供一种网络安全风险评估系统,本发明对网络安全风险的评估更全面和客观。
为实现上述目的,本发明采用的技术方案是:一种网络安全风险评估系统,包括采用C/S架构的服务器端和客户端,以及安装在评估目标系统的代理端,其中:
所述服务器端包括:
评估引擎服务模块,用于接受客户端的请求,执行扫描任务,并根据代理端返回的结果,启动融合评估模块,评估目标系统的安全风险;
漏洞库,用于存储已知漏洞数据;
历史评估记录,用于存储评估历史记录数据;
融合评估模块:根据漏洞评估结果、病毒查杀结果、日志告警分析结果、评估目标系统代理端返回的异常检测结果、以及网络资产评估结果,融合生成网络安全风险评估报告,最后根据网络安全风险评估报告把风险评估结果传送给客户端,所述的风险评估结果包括首轮的基本风险评估、次轮的历史相关风险评估以及末轮的邻接风险评估;
身份验证模块,用于对客户端的登陆身份,密码进行验证;
所述客户端,包括:
登陆模块,用于向服务器端发送用户名和密码,并请求登陆,登陆验证通过后,跳转到扫描配置模块,准备向服务器端发送扫描配置信息和参数;
扫描配置模块,用于用户录入评估配置信息和参数,历史风险评估结果,并发送给服务器端;
反馈处理模块,用于对风险评估结果信息进行反馈,供服务器端进行修正;
所述评估目标系统的代理端包括:
信息收集模块,用于在机器学习模型的训练阶段,收集评估目标系统的正常样本,提取样本特征,生成训练集合,供机器学习模型训练,并对机器学习模型进行迭代更新;
机器学习模块,用于基于正常样本构成的训练集合,训练特征识别模型;
机器学习更新模块,用于利用网络安全的风险评估结果为低风险的检测周期内,由信息收集模块收集的样本,以及客户端的反馈信息,对机器学习模块进行更新训练;
异常检测模块,用于对上一检测周期至今由信息收集模块采集到的样本进行分类,形成异常检测报告;
资产扫描模块,用于对所在的评估目标系统软硬件资产配置信息进行扫描。
设评估目标系统网络邻域内的个相邻系统,,……,,……,的基本风险评估风险分别为,,……,,……,,历史相关风险评估风险分别为,,……,,……,,且,,……,,……,在检测周期内与目标系统的连接数量为,,……,,……,,则:
作为本发明的进一步改进,在服务器端中,所述评估引擎服务模块分别与漏洞库,病毒库,日志记录库,评估历史记录的存储区相连接,具体地,所述评估引擎服务模块根据客户端的请求对目标网络进行漏洞扫描探测,记录漏洞匹配检测结果;病毒查杀,记录病毒查杀结果;以及日志告警分析,记录告警查询结果。
作为本发明的进一步改进,在服务器端中,所述已知漏洞数据的来源包括漏洞挖掘,或通过第三方公开库筛选进行建立,所述第三方公开库包括CVE、CNNVD、CNVD、NVD、CERT、BSRC、TSRC。
作为本发明的进一步改进,所述扫描配置模块中,录入的评估配置信息和参数包括:评估目标系统的网络拓扑结构、网络类型、带宽、运行时段、IP地址和网段,防火墙与杀毒软件安装情况,网络的逻辑划分、资产权重,以及历史风险评估结果,以便于操作人员在服务器端进行评估准备。
作为本发明的进一步改进,所述机器学习模块中,训练特征识别模型所采用的机器学习算法包括单分类支持向量机one-class SVM、人工免疫检测器或支持向量聚类算法SVDD。
作为本发明的进一步改进,在资产扫描模块中,对评估目标系统软硬件资产配置信息进行扫描具体包括:防护软件安装情况、系统漏洞补丁安装情况或端口打开情况。
本发明的有益效果是:
1、引入了基于机器学习的异常检测模块,将异常检测结果融入到网络安全风险评估结果中,异常检测模型只需要计算系统特征与机器学习模型刻画的系统正常轮廓特征的偏离程度就可以发现系统异常及与之相关的潜在风险,该过程无需关于攻击的先验知识,使风险评估具备了对未知安全风险的评估能力。
2、每次风险评估包括三轮评估过程:将评估目标系统过去一段时间检测出的风险情况“历史相关风险评估”、目标系统的邻接系统安全风险邻接风险评估”,以及当前“基本风险评估”相结合,形成最终的评估结果,由于同时考虑了风险的时间延续性,邻域的空间关联影响,本发明的网络安全风险评估结果较传统的风险评估方法更全面,客观。
3、本发明中的机器学习模型与风险评估结果相结合,一方面机学习模型对系统状态的异常检测结果作为风险评估模型的输入,另一方面,风险评估为低风险周期内收集的样本结合客户端的评估反馈用于对机器学习模型进行动态更新,实现了机器学习模型的自适应性和自学习,模型能够随着网络环境的变更而动态更新,以保持风险评估系统的准确性,解决了传统风险评估模型缺乏自学习、自适应能力的问题。
附图说明
图1为本发明实施例的系统模块框图。
具体实施方式
下面结合附图对本发明的实施例进行详细说明。
如图1所示,一种网络安全风险评估系统,包括采用C/S架构的服务器端和客户端,以及安装在评估目标系统的代理端。
本实施例中,服务器端包含漏洞评估引擎服务模块,漏洞库,历史评估记录,身份验证模块,以及融合评估模块。
1、服务器端包含评估引擎服务模块,监听来接受客户端的请求,根据请求包含的参数:检测的目标系统地址、网络配置情况,客户端权限等向代理端发送启动扫描指令执行扫描任务,并根据代理端返回的结果,启动评估模块,评估目标网络系统风险;
2、漏洞库,存储已知漏洞数据,漏洞信息来源可通过漏洞挖掘,以及第三方公开库筛选进行建立,可用的第三方来源包括:CVE、CNNVD、CNVD、NVD、CERT、BSRC、TSRC等;
3、历史评估记录,用来存储评估历史记录数据;
4、融合评估模块:根据漏洞评估结果,病毒和木马查杀结果,日志告警分析结果,目标系统代理端返回的异常检测结果,以及网络资产评估结果,融合生成网络安全风险评估报告,最后把评估结果传送给客户端;
融合评估模块对评估目标系统的网络安全风险的每次评估过程包括三轮评估:首轮“基本风险评估”、次轮“历史相关风险评估”、末轮“邻接风险评估”,通过三轮评估过程对待评测的目标网络安全风险进行全面、客观的评估。
根据网络攻击对网络系统造成的状态异常之间的延时特性:评估目标系统检测到的漏洞、病毒/木马警报、敏感资产行为等之后到系统出现状态异常之间通常有一段安全时延。本轮评估过程关联最近一段时间内的历史评估结果与当前评估过程中的系统异常,进行“历史相关风险评估”评估:
根据网络系统之间的连通性,对目标系统的邻接风险进行评估,其基本原理为,若与目标系统广泛相连接的邻域网络系统风险较高,则目标系统的潜在风险也应该比较高。
设评估目标系统网络邻域内的个相邻系统,,……,,……,的基本风险评估风险分别为,,……,,……,,历史相关风险评估风险分别为,,……,,……,,且,,……,,……,在检测周期内与目标系统的连接数量为,,……,,……,,则:
网络邻域的定义可以根据具体的网络配置,选择为同一网段内的网络系统,或属于同一部门,或局域网内的机器。
5、身份验证模块,对客户端发送到服务器端的登陆身份,密码进行验证。
本实施例中,客户端包含登陆模块、扫描配置模块、反馈处理模块、评估结果库。
1、登陆模块,向服务器端发送用户名,密码,请求登陆,登陆验证通过后,跳转到扫描配置模块,准备向服务器端发送扫描配置信息和参数;
2、扫描配置模块,用户录入评估配置信息和参数,并发送给服务器端,录入的评估配置信息和参数包括:目标系统的网络拓扑结构、网络类型、带宽、运行时段、IP地址和网段,防火墙与杀毒软件安装情况,网络的逻辑划分、资产权重,以及历史风险评估结果以便于操作人员在服务器端进行评估准备;
3、反馈处理模块,对评估结果信息进行反馈,包括对错误的风险判断,异常误报等,便于评估算法调整,以及基于机器学习的异常检测模型动态更新;
本实施例中,评估目标系统的代理端包括:信息收集模块、机器学习模块、机器学习更新模块、异常检测模块、资产扫描模块。
1、信息收集模块,在机器学习模型的训练阶段,收集目标系统的正常样本,提取样本特征,包括:网络流量特征、系统行为特征、系统状态特征、用户操作特征,生成训练集合,供机器学习模型训练;此外,信息收集模块在两次风险评估之间继续收集网络样本,用于对机器学习模型进行迭代更新。
2、机器学习模块,用于对目标系统的状态进行异常检测,该模块首先基于历史收集的正常样本构成的训练集合,训练特征识别模型,可采用的机器学习算法有单分类支持向量机one-class SVM,人工免疫检测器,支持向量聚类算法SVDD等,以刻画正常特征轮廓。
3、机器学习更新模块,利用网络安全风险评估结果为低风险的检测周期内,由信息收集模块收集的样本,以及客户端针对上一次检测的检测反馈信息,对机器学习模块进行更新训练。
4、异常检测模块,将上一检测周期至今由信息收集模块采集到的样本输入训练好的机器学习模型进行分类,模型比较新收集到的样本与正常特征轮廓之间的偏程度,若样本的累积偏离程度超过阈值,则检测结果为系统出现状态异常,否则结果为系统状态正常,并返回异常检测报告。
5、资产扫描模块,对所在的目标系统软硬件资产配置信息进行扫描,包括防护软件安装情况,漏洞补丁安装情况,端口打开情况,网络流量统计结果。
以上所述实施例仅表达了本发明的具体实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (9)
1.一种网络安全风险评估系统,其特征在于,包括采用C/S架构的服务器端和客户端,以及安装在评估目标系统的代理端,其中:
所述服务器端包括:
评估引擎服务模块,用于接受客户端的请求,执行扫描任务,并根据代理端返回的结果,启动融合评估模块,评估目标系统的安全风险;
漏洞库,用于存储已知漏洞数据;
历史评估记录,用于存储评估历史记录数据;
融合评估模块:根据漏洞评估结果、病毒查杀结果、日志告警分析结果、评估目标系统代理端返回的异常检测结果、以及网络资产评估结果,融合生成网络安全风险评估报告,最后根据网络安全风险评估报告把风险评估结果传送给客户端,所述的风险评估结果包括首轮的基本风险评估、次轮的历史相关风险评估以及末轮的邻接风险评估;
身份验证模块,用于对客户端的登陆身份,密码进行验证;
所述客户端,包括:
登陆模块,用于向服务器端发送用户名和密码,并请求登陆,登陆验证通过后,跳转到扫描配置模块,准备向服务器端发送扫描配置信息和参数;
扫描配置模块,用于用户录入评估配置信息和参数,历史风险评估结果,并发送给服务器端;
反馈处理模块,用于对风险评估结果信息进行反馈,供服务器端进行修正;
所述安装在评估目标系统的代理端包括:
信息收集模块,用于在机器学习模型的训练阶段,收集评估目标系统的正常样本,提取样本特征,生成训练集合,供机器学习模型训练,并对机器学习模型进行迭代更新;
机器学习模块,用于基于正常样本构成的训练集合,训练特征识别模型;
机器学习更新模块,用于利用网络安全的风险评估结果为低风险的检测周期内,由信息收集模块收集的样本,以及客户端的反馈信息,对机器学习模块进行更新训练;
异常检测模块,用于对上一检测周期至今由信息收集模块采集到的样本进行分类,形成异常检测报告;
资产扫描模块,用于对所在的评估目标系统软硬件资产配置信息进行扫描。
2.根据权利要求1所述的网络安全风险评估系统,其特征在于,设漏洞风险为,病毒/木马风险为,日志告警风险为,网络资产敏感行为风险为,目标系统代理端机器学习模型返回的异常检测结果为,所述基本风险评估的评估方法如下:
5.根据权利要求1所述的网络安全风险评估系统,其特征在于,在服务器端中,所述评估引擎服务模块分别与漏洞库,病毒库,日志记录库,评估历史记录的存储区相连接,具体地,所述评估引擎服务模块根据客户端的请求对目标网络进行漏洞扫描探测,记录漏洞匹配检测结果;病毒查杀,记录病毒查杀结果;以及日志告警分析,记录告警查询结果。
6.根据权利要求1所述的网络安全风险评估系统,其特征在于,在服务器端中,所述已知漏洞数据的来源包括漏洞挖掘,或通过第三方公开库筛选进行建立,所述第三方公开库包括CVE、CNNVD、CNVD、NVD、CERT、BSRC、TSRC。
7.根据权利要求1所述的网络安全风险评估系统,其特征在于,所述扫描配置模块中,录入的评估配置信息和参数包括:评估目标系统的网络拓扑结构、网络类型、带宽、运行时段、IP地址和网段,防火墙与杀毒软件安装情况,网络的逻辑划分、资产权重,以及历史风险评估结果,以便于操作人员在服务器端进行评估准备。
8. 根据权利要求1所述的网络安全风险评估系统,其特征在于,所述机器学习模块中,训练特征识别模型所采用的机器学习算法包括单分类支持向量机one-class SVM、人工免疫检测器或支持向量聚类算法SVDD。
9.根据权利要求1所述的网络安全风险评估系统,其特征在于,在资产扫描模块中,对评估目标系统软硬件资产配置信息进行扫描具体包括:防护软件安装情况、系统漏洞补丁安装情况或端口打开情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110778179.3A CN113225358B (zh) | 2021-07-09 | 2021-07-09 | 网络安全风险评估系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110778179.3A CN113225358B (zh) | 2021-07-09 | 2021-07-09 | 网络安全风险评估系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113225358A true CN113225358A (zh) | 2021-08-06 |
CN113225358B CN113225358B (zh) | 2021-09-03 |
Family
ID=77081256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110778179.3A Active CN113225358B (zh) | 2021-07-09 | 2021-07-09 | 网络安全风险评估系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113225358B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114021154A (zh) * | 2021-11-24 | 2022-02-08 | 内蒙古电力(集团)有限责任公司内蒙古电力科学研究院分公司 | 一种网络安全风险评估系统 |
CN114640527A (zh) * | 2022-03-21 | 2022-06-17 | 重庆市规划和自然资源信息中心 | 基于日志审计的不动产登记业务网络安全风险识别方法 |
CN115086010A (zh) * | 2022-06-13 | 2022-09-20 | 北京融讯智晖技术有限公司 | 一种基于视频云指挥系统的网络风险评估系统 |
CN115563657A (zh) * | 2022-09-27 | 2023-01-03 | 冯淑芳 | 一种数据信息安全处理方法、系统及云平台 |
CN116668095A (zh) * | 2023-05-16 | 2023-08-29 | 江苏信创网安数据科技有限公司 | 一种网络安全智能评估方法及系统 |
WO2024098699A1 (zh) * | 2022-11-11 | 2024-05-16 | 上海派拉软件股份有限公司 | 实体对象的威胁检测方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130347116A1 (en) * | 2012-06-26 | 2013-12-26 | Zuclu Research, LLC | Threat evaluation system and method |
CN103716177A (zh) * | 2013-11-18 | 2014-04-09 | 国家电网公司 | 安全风险评估方法和装置 |
US20170124464A1 (en) * | 2015-10-28 | 2017-05-04 | Fractal Industries, Inc. | Rapid predictive analysis of very large data sets using the distributed computational graph |
CN107104978A (zh) * | 2017-05-24 | 2017-08-29 | 赖洪昌 | 一种基于深度学习的网络风险预警方法 |
WO2019032277A1 (en) * | 2017-08-11 | 2019-02-14 | Nec Laboratories America, Inc. | AUTOMATED SOFTWARE SECURITY CATEGORIZATION HAVING A INSTALLATION LINE AND HYBRID INFORMATION SOURCES |
CN110401649A (zh) * | 2019-07-17 | 2019-11-01 | 湖北央中巨石信息技术有限公司 | 基于态势感知学习的信息安全风险评估方法和系统 |
CN112766672A (zh) * | 2021-01-07 | 2021-05-07 | 深圳市永达电子信息股份有限公司 | 一种基于全面评估的网络安全保障方法及系统 |
-
2021
- 2021-07-09 CN CN202110778179.3A patent/CN113225358B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130347116A1 (en) * | 2012-06-26 | 2013-12-26 | Zuclu Research, LLC | Threat evaluation system and method |
CN103716177A (zh) * | 2013-11-18 | 2014-04-09 | 国家电网公司 | 安全风险评估方法和装置 |
US20170124464A1 (en) * | 2015-10-28 | 2017-05-04 | Fractal Industries, Inc. | Rapid predictive analysis of very large data sets using the distributed computational graph |
CN107104978A (zh) * | 2017-05-24 | 2017-08-29 | 赖洪昌 | 一种基于深度学习的网络风险预警方法 |
WO2019032277A1 (en) * | 2017-08-11 | 2019-02-14 | Nec Laboratories America, Inc. | AUTOMATED SOFTWARE SECURITY CATEGORIZATION HAVING A INSTALLATION LINE AND HYBRID INFORMATION SOURCES |
CN110401649A (zh) * | 2019-07-17 | 2019-11-01 | 湖北央中巨石信息技术有限公司 | 基于态势感知学习的信息安全风险评估方法和系统 |
CN112766672A (zh) * | 2021-01-07 | 2021-05-07 | 深圳市永达电子信息股份有限公司 | 一种基于全面评估的网络安全保障方法及系统 |
Non-Patent Citations (3)
Title |
---|
CHEN WEN: "System Tolerance Oriented Network Security Situational Assessment", 《 2010 INTERNATIONAL CONFERENCE ON MULTIMEDIA COMMUNICATIONS》 * |
冯冰彬等: "网站漏洞挖掘与安全评估技术综述", 《网络安全技术与应用》 * |
陈文等: "一种基于网络安全风险评估的入侵检测方法", 《计算机安全》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114021154A (zh) * | 2021-11-24 | 2022-02-08 | 内蒙古电力(集团)有限责任公司内蒙古电力科学研究院分公司 | 一种网络安全风险评估系统 |
CN114640527A (zh) * | 2022-03-21 | 2022-06-17 | 重庆市规划和自然资源信息中心 | 基于日志审计的不动产登记业务网络安全风险识别方法 |
CN115086010A (zh) * | 2022-06-13 | 2022-09-20 | 北京融讯智晖技术有限公司 | 一种基于视频云指挥系统的网络风险评估系统 |
CN115086010B (zh) * | 2022-06-13 | 2023-10-24 | 北京融讯智晖技术有限公司 | 一种基于视频云指挥系统的网络风险评估系统 |
CN115563657A (zh) * | 2022-09-27 | 2023-01-03 | 冯淑芳 | 一种数据信息安全处理方法、系统及云平台 |
CN115563657B (zh) * | 2022-09-27 | 2023-12-01 | 国信金宏(成都)检验检测技术研究院有限责任公司 | 一种数据信息安全处理方法、系统及云平台 |
WO2024098699A1 (zh) * | 2022-11-11 | 2024-05-16 | 上海派拉软件股份有限公司 | 实体对象的威胁检测方法、装置、设备及存储介质 |
CN116668095A (zh) * | 2023-05-16 | 2023-08-29 | 江苏信创网安数据科技有限公司 | 一种网络安全智能评估方法及系统 |
CN116668095B (zh) * | 2023-05-16 | 2024-03-29 | 江苏信创网安数据科技有限公司 | 一种网络安全智能评估方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113225358B (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113225358B (zh) | 网络安全风险评估系统 | |
CN108289088B (zh) | 基于业务模型的异常流量检测系统及方法 | |
US8418247B2 (en) | Intrusion detection method and system | |
EP3461103B1 (en) | Ip reputation | |
US7752665B1 (en) | Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory | |
US9860278B2 (en) | Log analyzing device, information processing method, and program | |
JP2018530066A (ja) | 低信頼度のセキュリティイベントによるセキュリティインシデントの検出 | |
Asif et al. | Network intrusion detection and its strategic importance | |
JP2015076863A (ja) | ログ分析装置、方法およびプログラム | |
CN106027559A (zh) | 基于网络会话统计特征的大规模网络扫描检测方法 | |
Rose et al. | Intrusion detection using network traffic profiling and machine learning for IoT | |
CN111428248A (zh) | 一种基于等级赋分的漏洞降噪识别方法及系统 | |
Abraham et al. | Approximate string matching algorithm for phishing detection | |
CN116094817A (zh) | 一种网络安全检测系统和方法 | |
Bortolameotti et al. | Headprint: detecting anomalous communications through header-based application fingerprinting | |
Gupta et al. | IDS alerts classification using knowledge-based evaluation | |
Chakir et al. | An efficient method for evaluating alerts of Intrusion Detection Systems | |
Raftopoulos et al. | Shedding light on log correlation in network forensics analysis | |
US20230018096A1 (en) | Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program | |
Gautam et al. | Anomaly detection system using entropy based technique | |
CN115913634A (zh) | 一种基于深度学习的网络安全异常的检测方法及系统 | |
Davanian et al. | MalNet: A binary-centric network-level profiling of IoT malware | |
Singh et al. | RETRACTED: A hybrid layered architecture for detection and analysis of network based Zero-day attack | |
CN117834311B (zh) | 一种用于网络安全的恶意行为识别系统 | |
CN111931168B (zh) | 一种基于警报关联的僵尸机检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220330 Address after: 610000 No. 210, second floor, No. 115, Section 1, Jinhua Road, Jinjiang District, Chengdu, Sichuan Province (self numbering) Patentee after: Sichuan gehou Technology Co.,Ltd. Address before: 610000, No. 24, south section of Ring Road, Sichuan, Chengdu Patentee before: SICHUAN University |
|
TR01 | Transfer of patent right |