CN113343243A - 机构风险评估方法、装置、电子设备及介质 - Google Patents

机构风险评估方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN113343243A
CN113343243A CN202110476426.4A CN202110476426A CN113343243A CN 113343243 A CN113343243 A CN 113343243A CN 202110476426 A CN202110476426 A CN 202110476426A CN 113343243 A CN113343243 A CN 113343243A
Authority
CN
China
Prior art keywords
risk
defense
calculating
value
score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110476426.4A
Other languages
English (en)
Inventor
董超
邵宇
吴津伟
徐玉芬
杨文燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qianguan Information Security Institute Co ltd
Original Assignee
Zhejiang Qianguan Information Security Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Qianguan Information Security Institute Co ltd filed Critical Zhejiang Qianguan Information Security Institute Co ltd
Priority to CN202110476426.4A priority Critical patent/CN113343243A/zh
Publication of CN113343243A publication Critical patent/CN113343243A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种机构风险评估方法,涉及网络安全技术领域,用于解决相关技术中由于机构风险评估所采用的维度单一而导致评估结果准确率低的问题。其中,该方法包括:接收触发信号,响应触发信号获取威胁数据;基于威胁数据计算各个风险参量的评分,风险参量包括信息刺探、攻击入侵、恶意代码、信息危害;查询各个风险参量的比值,并结合各个风险参量的评分和比值计算用于表示机构风险的风险值。本发明基于多个维度对机构的风险进行评估,以提高评估结果的准确性。

Description

机构风险评估方法、装置、电子设备及介质
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种机构风险评估方法、装置、电子设备及介质。
背景技术
信息技术的快速发展和网络空间的普遍应用,极大地促进了社会进步和繁荣,但随之安全问题在信息化发展过程中也日益突出。因此,对机构进行风险评估是亟需解决的问题。
在相关技术中,对机构进行风险评估通常是基于攻击入侵实现的,其维度单一,导致评估结果准确率低,进而影响机构基于评估结果的安全部署。
目前针对相关技术中由于机构风险评估所采用的维度单一而导致评估结果准确率低的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种机构风险评估方法、装置、电子装置及介质,其其基于多个维度对机构的风险进行评估,以提高评估结果的准确性。
第一方面,本申请实施例提供了一种机构风险评估方法,所述方法包括:
接收触发信号,响应所述触发信号获取威胁数据;
基于所述威胁数据计算各个风险参量的评分,所述风险参量包括信息刺探、攻击入侵、恶意代码、信息危害;
查询各个风险参量的比值,并结合各个风险参量的评分和比值计算用于表示所述机构风险的风险值。
在其中一些实施例中,所述方法还包括:
根据所述风险值获取当前风险等级,其中,所述风险值落于与所述当前风险等级对应的分数区间内。
在其中一些实施例中,所述方法还包括:
获取安全设备数据;
基于所述安全设备数据计算用于表示所述机构防御的防御值;
根据所述防御值获取当前防御等级,其中,所述防御值落于与所述当前防御等级对应的分数区间内。
在其中一些实施例中,所述方法还包括:
查询与所述当前风险等级对应的最低防御等级,并记为参考防御等级;
判断所述当前防御等级是否低于所述参考防御等级,若是,则生成报警信号并下发至所述机构。
在其中一些实施例中,计算任意风险参量的评分包括:
基于所述威胁数据统计所述任意风险参量在第一历史时段内的数据量,并记为第一数据量;
基于所述威胁数据统计所述任意风险参量在第二历史时段内的平均数据量,并记为第二平均数据量,其中,所述第一历史时段为所述第二历史时段的最后一个单位时段;
根据评分计算公式组计算所述任意风险参量的评分,所述评分计算公式组包括:A=E+F,
Figure BDA0003047545990000021
Figure BDA0003047545990000022
其中,A表示所述任意风险参量的评分,p表示所述第一数据量,q表示所述第二平均数据量。
在其中一些实施例中,所述结合各个风险参量的评分和比值计算用于表示所述机构风险的风险值包括:
根据风险计算公式组计算所述风险值,所述风险计算公式组包括:
Figure BDA0003047545990000023
其中,D表示所述风险值,Gi表示第i个风险参量的比值,Ai表示第i个风险参量的评分,且信息刺探、攻击入侵、恶意代码、信息危害的比值分别为1*d、1*d、1*d、2*d,d>0。
在其中一些实施例中,所述基于所述安全设备数据计算用于表示所述机构防御的防御值包括:
基于所述安全设备数据统计在第一历史时段内产生数据的安全设备的数量,并记为第一设备数;
基于所述安全设备数据统计在第三历史时段内产生数据的安全设备的数量,并记为第三设备数,其中,所述第一历史时段为所述第三历史时段的最后一个单位时段;
根据防御计算公式组计算所述防御值,所述防御计算公式组包括:B=K+H,
Figure BDA0003047545990000031
Figure BDA0003047545990000032
F=[25*(m/n)],其中,B表示所述防御值,m表示所述第一设备数,n表示所述第三设备数。
第二方面,本申请实施例提供了一种机构风险评估装置,所述装置包括:
触发模块,用于接收触发信号,响应所述触发信号获取威胁数据;
计算模块,用于基于所述威胁数据计算各个风险参量的评分,所述风险参量包括信息刺探、攻击入侵、恶意代码、信息危害;
结果模块,用于查询各个风险参量的比值,并结合各个风险参量的评分和比值计算用于表示所述机构风险的风险值。
第三方面,本申请实施例提供了一种电子装置,其包括存储器和处理器,所处存储器中存储有计算机程序,所述处理器被设置为执行所述计算机程序时实现如上述第一方面所述的机构风险评估方法。
第四方面,本申请实施例提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的机构风险评估方法。
相比于相关技术,本发明的有益效果在于:本发明以信息刺探、攻击入侵、恶意代码、信息危害这四个维度为基础进行机构的风险评估,并得到用于表示机构风险的风险值,从而提高了该风险值的可信度,即可以提高可评估结果的准确度。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例所示机构风险评估方法的流程图;
图2是本申请实施例所示步骤S102的部分流程图;
图3是本申请实施例所示步骤S301至步骤S306的流程图;
图4是本申请实施例所示机构风险评估装置的结构框图;
图5是本申请实施例所示电子设备的结构框图。
附图标记说明:41、触发模块;42、计算模块;43、结果模块。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
本实施例提供了一种机构风险评估方法,旨在解决相关技术中由于机构风险评估所采用的维度单一而导致评估结果准确率低的问题。
图1是本申请实施例所示机构风险评估方法的流程图,参照图1所示,本方法可以包括步骤S101至步骤S103。
步骤S101、接收触发信号,响应触发信号获取威胁数据。
步骤S102、基于威胁数据计算各个风险参量的评分,风险参量包括信息刺探、攻击入侵、恶意代码、信息危害。
步骤S103、查询各个风险参量的比值,并结合各个风险参量的评分和比值计算用于表示机构风险的风险值。
值得说明的是,该方法的步骤可以是基于执行设备完成的。具体地,该执行设备可以为服务器、云服务器、用户端以及处理器等设备,但该执行设备不限于上述类型。
综上所示,本发明以信息刺探、攻击入侵、恶意代码、信息危害这四个维度为基础进行机构的风险评估,并得到用于表示机构风险的风险值,从而提高了该风险值的可信度,即可以提高可评估结果的准确度。
作为可选的实施例,对于步骤S101,该触发信号可以经由定时器定时生成,也可以是相应设备经由人工操作后配合生成,具体在此不做限制。但是,该触发信号优选定时接收,具体周期可以根据实际情况设置。
该威胁数据在此也不做限制,只要可以满足相关风险参量的需要即可。在此,由于该风险参量具有四种,则该威胁数据应当也可以根据风险参量分为四类。当然,该风险参量不限于上述类型。
作为可选的实施例,对于步骤S102和步骤S103,由于风险参量具有四种,则可以得到四个评分和四个比值。该风险值的具体计算方式在此不做限定,但是,该风险值越大,则说明该机构越危险。在此值得说明的是,该机构应当安装了GUID,以实现该机构具有唯一标识。
作为可选的实施例,该机构风险评估方法还可以包括以下步骤。
根据风险值获取当前风险等级,其中,风险值落于与当前风险等级对应的分数区间内。
在此值得说明的是,执行设备建立了两个以上的风险等级,且各个风险等级分别对应有分数区间,因此,可以通过风险值来确定当前风险等级。可以理解,该风险等级的展示方式在此不做限制,其可以采用文字、数字等符号。通过本技术方案,可以便于用户根据当前风险等级快速得知机构的当前情况。
作为可选的实施例,图2是本申请实施例所示步骤S102的部分流程图。参照图2所示,计算任意风险参量的评分可以包括步骤S201至步骤S203。
步骤S201、基于威胁数据统计任意风险参量在第一历史时段内的数据量,并记为第一数据量。可以理解,该第一历史时段可以根据触发信号的接收时间得到,第一历史时段的终止时间优选为触发信号的接收时间。
步骤S202、基于威胁数据统计任意风险参量在第二历史时段内的平均数据量,并记为第二平均数据量。该第二历史时段可以进行等分,以得到两个以上的单位时段,而第一历史时段为第二历史时段的最后一个单位时段。例如:触发信号的接收时间为2021年5月1号的0:00,则该第一历史时段可以为:2021年4月30号的0:00~2021年5月1号的0:00,该第二历史时段可以为:2021年4月1号的0:00~2021年5月1号的0:00,即该单位时段可以是以“日”为基础的,相应地,该第二平均数据量也是以“日”为基础的。
步骤S203、根据评分计算公式组计算任意风险参量的评分。该评分计算公式组可以包括以下公式:A=E+F,
Figure BDA0003047545990000051
Figure BDA0003047545990000052
其中,A表示任意风险参量的评分,p表示第一数据量,q表示第二平均数据量。
通过本技术方案,在任意风险参量的评分计算过程中,引入了两个历史时段以对应得到第一数据量和第二平均数据量,其中第一数据量的实时性高,第二平均数据量的稳定性高,从而根据第一数据量和第二平均数据量可以得到准确性高的风险参量评分。
在此还值得说明的是,各个风险参量均使用同一套计算方式,一方面是由于该计算方式的准确性高,另一方面是可以降低开发难度并提高运行效率。风险参量的计算方式不限于上述类型,且各个风险参量也不限定的计算顺序。
进一步地,对于步骤S203,计算风险值可以包括以下步骤。
根据风险计算公式组计算风险值,风险计算公式组包括:
Figure BDA0003047545990000061
其中,D表示风险值,Gi表示第i个风险参量的比值,Ai表示第i个风险参量的评分,且信息刺探、攻击入侵、恶意代码、信息危害的比值分别为1*d、1*d、1*d、2*d,d>0。其中d的取值优选为1,相应地,该风险值为十分制。
在此值得说明的是,该当前风险等级可以与其相对应的时间配合展示于执行设备或机构,当然,该风险值也可以配合展示。
在此进行举例说明,在风险等级具有六个的情况下,第一级风险等级表示未知,对应的分数为0-1;第二级风险等级表示安全,对应的分数为1-2;第二级风险等级表示基本安全,对应的分数为2-4;第三级风险等级表示低危,对应的分数为4-6;第四级风险等级表示中危,对应的分数为6-8;第五级风险等级表示高危,对应的分数为8-10。优选地,该风险等级可以基于特性进行显示,例如上述例子中的未知、安全、基本安全等,以便于工作人员快速了解机构的风险情况。
作为可选的实施例,图3是本申请实施例所示步骤S301至步骤S306的流程图。参照图1和图3所示,机构风险评估方法还可以包括步骤S301至步骤S303,
步骤S301、获取安全设备数据。
该安全设备类型可以包括:VPN设备入侵检测(IDS)、安全隔离与信息交换(网闸)、入侵防御(IPS)、区防火墙(FW)、安全防护网关(UTM)、Web应用安全网关(WAF)等。其中,安全设备IP相同的,可以视为一个安全设备。
步骤S302、基于安全设备数据计算用于表示机构防御的防御值。
步骤S303、根据防御值获取当前防御等级,其中,防御值落于与当前防御等级对应的分数区间内。该当前防御等级的说明可以参考当前风险等级的相关说明,在此不做限制。
由于在当前风险等级较高的情况下,则当前防御等级也应当较高,如此才能在确定机构风险的情况下,保证机构的安全性,因此,通过本技术方案,技术人员可以对当前防御等级和当前风险等级进行比对,从而快速判定当前机构的环境是否安全。
进一步地,参照图1和图3所示,该机构风险评估方法还可以包括步骤S304至步骤S305。
步骤S304、查询与当前风险等级对应的最低防御等级,并记为参考防御等级。可以理解,风险等级与防御等级可以呈一对一设置,也可以呈一对多设置。
在此值得说明的是,可以根据公式:c=[x*(r/v)]计算参考防御等级的等级,其中,c=[x*(r/v)]表示对x*(r/v)取整处理,c表示参考防御等级的等级,x表示防御等级的最高等级,r表示当前风险等级的等级,v表示风险等级的最高等级。相应地,在风险等级的最高级与防御等级的最高级相同的情况下,该参考防御等级与当前风险等级同级别。
步骤S305、判断当前防御等级是否低于参考防御等级,若是,则执行步骤S306,若否,则可以不做处理。
步骤S306、生成报警信号并下发至机构。相应的,执行设备还可以根据该报警信号生成短信、电话、邮件等中的任意一种或多种组合,并发送至相应的设备,以通知工作人员具体情况。
通过本技术方案,利用执行设备快速基于当前防御等级和当前风险等级对机构环境进行简单的判断,从而提高处理效率。
进一步地,该步骤S302可以包括以下步骤。
基于安全设备数据统计在第一历史时段内产生数据的安全设备的数量,并记为第一设备数。该第一历史时段可以参考步骤S201的相关说明。
基于安全设备数据统计在第三历史时段内产生数据的安全设备的数量,并记为第三设备数,其中,第一历史时段为第三历史时段的最后一个单位时段。第三历史时段可以参照步骤S202中与第二历史时段的相关说明,但是,该第二历史时段的时长优选小于第二历史时段的时长。例如:参照在步骤S202的举例,该第三历史时段可以为:2021年4月24号的0:00~2021年5月1号的0:00。
根据防御计算公式组计算防御值,防御计算公式组包括:B=K+H,
Figure BDA0003047545990000071
Figure BDA0003047545990000081
F=[25*(m/n)],其中,B表示防御值,m表示第一设备数,n表示第三设备数。在此值得说明的是,F=[25*(m/n)]表示对25*(m/n)取整处理。
通过本技术方案,可以得到明确表示机构防御的防御值,其采用百分制。相应地,该当前防御等级、防御值可以配合日期展示于机构上,或再配合机构信息配合展示于执行设备上。
进一步地,若执行设备连续y天未得到与一安全设备相关的数据,则可以将该安全设备标记为异常,和/或将该连续的y天标记为异常,并通知工作人员进行检查。在该执行设备上,优选保留一个月的安全设备数据。
本实施例还提供了一种机构风险评估装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本申请实施例的机构风险评估装置的结构框图,如图4所示,该装置包括装置包括:触发模块41、计算模块42、结果模块43。
触发模块41用于接收触发信号,响应触发信号获取威胁数据。
计算模块42用于基于威胁数据计算各个风险参量的评分,风险参量包括信息刺探、攻击入侵、恶意代码、信息危害。
结果模块43用于查询各个风险参量的比值,并结合各个风险参量的评分和比值计算用于表示机构风险的风险值。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本实施例还提供了一种电子设备,图5是本申请实施例所示电子设备的结构框图,参照图5所示,该电子设备包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行实现上述实施例中的任意一种机构风险评估方法,具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
可选地,上述电子设备还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
另外,结合上述实施例中的机构风险评估方法,本申请实施例五可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种机构风险评估方法,该方法包括:
接收触发信号,响应触发信号获取威胁数据;
基于威胁数据计算各个风险参量的评分,风险参量包括信息刺探、攻击入侵、恶意代码、信息危害;
查询各个风险参量的比值,并结合各个风险参量的评分和比值计算用于表示机构风险的风险值。
如图5所示,以一个处理器为例,电子设备中的处理器、存储器、输入装置和输出装置可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器作为一种计算机可读存储介质,可以包括高速随机存取存储器、非易失性存储器等,可用于存储操作系统、软件程序、计算机可执行程序和数据库,如本发明实施例一的机构风险评估方法对应的程序指令/模块,还可以包括内存,可用于为操作系统和计算机程序提供运行环境。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。
处理器用于提供计算和控制能力,可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。处理器通过运行存储在存储器中的计算机可执行程序、软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现实施例一的机构风险评估方法。
该电子设备的输出装置可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
该电子设备还可包括网络接口/通信接口,该电子设备的网络接口用于与外部的终端通过网络连接通信。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)、DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
值得注意的是,在该机构风险评估方法的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种机构风险评估方法,其特征在于,所述方法包括:
接收触发信号,响应所述触发信号获取威胁数据;
基于所述威胁数据计算各个风险参量的评分,所述风险参量包括信息刺探、攻击入侵、恶意代码、信息危害;
查询各个风险参量的比值,并结合各个风险参量的评分和比值计算用于表示所述机构风险的风险值。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述风险值获取当前风险等级,其中,所述风险值落于与所述当前风险等级对应的分数区间内。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取安全设备数据;
基于所述安全设备数据计算用于表示所述机构防御的防御值;
根据所述防御值获取当前防御等级,其中,所述防御值落于与所述当前防御等级对应的分数区间内。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
查询与所述当前风险等级对应的最低防御等级,并记为参考防御等级;
判断所述当前防御等级是否低于所述参考防御等级,若是,则生成报警信号并下发至所述机构。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,计算任意风险参量的评分包括:
基于所述威胁数据统计所述任意风险参量在第一历史时段内的数据量,并记为第一数据量;
基于所述威胁数据统计所述任意风险参量在第二历史时段内的平均数据量,并记为第二平均数据量,其中,所述第一历史时段为所述第二历史时段的最后一个单位时段;
根据评分计算公式组计算所述任意风险参量的评分,所述评分计算公式组包括:A=E+F,
Figure FDA0003047545980000011
Figure FDA0003047545980000012
其中,A表示所述任意风险参量的评分,p表示所述第一数据量,q表示所述第二平均数据量。
6.根据权利要求1至4中任意一项所述的方法,其特征在于,所述结合各个风险参量的评分和比值计算用于表示所述机构风险的风险值包括:
根据风险计算公式组计算所述风险值,所述风险计算公式组包括:
Figure FDA0003047545980000021
其中,D表示所述风险值,Gi表示第i个风险参量的比值,Ai表示第i个风险参量的评分,且信息刺探、攻击入侵、恶意代码、信息危害的比值分别为1*d、1*d、1*d、2*d,d>0。
7.根据权利要求3或4所述的方法,其特征在于,所述基于所述安全设备数据计算用于表示所述机构防御的防御值包括:
基于所述安全设备数据统计在第一历史时段内产生数据的安全设备的数量,并记为第一设备数;
基于所述安全设备数据统计在第三历史时段内产生数据的安全设备的数量,并记为第三设备数,其中,所述第一历史时段为所述第三历史时段的最后一个单位时段;
根据防御计算公式组计算所述防御值,所述防御计算公式组包括:B=K+H,
Figure FDA0003047545980000022
,F=[25*(m/n)],其中,B表示所述防御值,m表示所述第一设备数,n表示所述第三设备数。
8.一种机构风险评估装置,其特征在于,所述装置包括:
触发模块,用于接收触发信号,响应所述触发信号获取威胁数据;
计算模块,用于基于所述威胁数据计算各个风险参量的评分,所述风险参量包括信息刺探、攻击入侵、恶意代码、信息危害;
结果模块,用于查询各个风险参量的比值,并结合各个风险参量的评分和比值计算用于表示所述机构风险的风险值。
9.一种电子设备,其包括存储器和处理器,其特征在于,所处存储器中存储有计算机程序,所述处理器被设置为执行所述计算机程序时实现权利要求1至7中任意一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任意一项所述的方法。
CN202110476426.4A 2021-04-29 2021-04-29 机构风险评估方法、装置、电子设备及介质 Pending CN113343243A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110476426.4A CN113343243A (zh) 2021-04-29 2021-04-29 机构风险评估方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110476426.4A CN113343243A (zh) 2021-04-29 2021-04-29 机构风险评估方法、装置、电子设备及介质

Publications (1)

Publication Number Publication Date
CN113343243A true CN113343243A (zh) 2021-09-03

Family

ID=77469123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110476426.4A Pending CN113343243A (zh) 2021-04-29 2021-04-29 机构风险评估方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN113343243A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865535A (zh) * 2023-02-28 2023-03-28 网思科技股份有限公司 一种云安全管理方法、系统和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063985A (zh) * 2018-07-18 2018-12-21 阿里巴巴集团控股有限公司 一种业务的风险决策方法及装置
CN109214192A (zh) * 2018-10-24 2019-01-15 吉林亿联银行股份有限公司 一种面向应用系统的风险处理方法及装置
CN109660561A (zh) * 2019-01-24 2019-04-19 西安电子科技大学 一种网络安全防御体系量化评估方法、网络安全评估平台
CN111125695A (zh) * 2019-12-26 2020-05-08 武汉极意网络科技有限公司 账户风险评估方法、装置、设备及存储介质
CN112019521A (zh) * 2020-08-07 2020-12-01 杭州安恒信息技术股份有限公司 一种资产评分方法、装置、计算机设备及存储介质
CN112163753A (zh) * 2020-09-22 2021-01-01 杭州安恒信息技术股份有限公司 资产风险评估方法、装置、计算机设备和存储介质
CN112508435A (zh) * 2020-12-17 2021-03-16 国家工业信息安全发展研究中心 信息系统安全风险评估方法、装置、设备及存储介质
CN112702366A (zh) * 2021-03-25 2021-04-23 浙江乾冠信息安全研究院有限公司 网络系统安全评估方法、装置、电子设备及介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063985A (zh) * 2018-07-18 2018-12-21 阿里巴巴集团控股有限公司 一种业务的风险决策方法及装置
CN109214192A (zh) * 2018-10-24 2019-01-15 吉林亿联银行股份有限公司 一种面向应用系统的风险处理方法及装置
CN109660561A (zh) * 2019-01-24 2019-04-19 西安电子科技大学 一种网络安全防御体系量化评估方法、网络安全评估平台
CN111125695A (zh) * 2019-12-26 2020-05-08 武汉极意网络科技有限公司 账户风险评估方法、装置、设备及存储介质
CN112019521A (zh) * 2020-08-07 2020-12-01 杭州安恒信息技术股份有限公司 一种资产评分方法、装置、计算机设备及存储介质
CN112163753A (zh) * 2020-09-22 2021-01-01 杭州安恒信息技术股份有限公司 资产风险评估方法、装置、计算机设备和存储介质
CN112508435A (zh) * 2020-12-17 2021-03-16 国家工业信息安全发展研究中心 信息系统安全风险评估方法、装置、设备及存储介质
CN112702366A (zh) * 2021-03-25 2021-04-23 浙江乾冠信息安全研究院有限公司 网络系统安全评估方法、装置、电子设备及介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865535A (zh) * 2023-02-28 2023-03-28 网思科技股份有限公司 一种云安全管理方法、系统和存储介质

Similar Documents

Publication Publication Date Title
CN111786950B (zh) 基于态势感知的网络安全监控方法、装置、设备及介质
Peng et al. Modeling multivariate cybersecurity risks
US11509685B2 (en) Cyberattack prevention system
US9106681B2 (en) Reputation of network address
CN102231745A (zh) 一种网络应用的安全系统及方法
CN110474903B (zh) 可信数据获取方法、装置及区块链节点
CN109213857A (zh) 一种欺诈行为识别方法和装置
US20170142147A1 (en) Rating threat submitter
US20170155683A1 (en) Remedial action for release of threat data
CN112702366B (zh) 网络系统安全评估方法、装置、电子设备及介质
WO2018211827A1 (ja) 評価プログラム、評価方法および情報処理装置
CN117478433B (zh) 一种网络与信息安全动态预警系统
CN114513350B (zh) 身份校验方法、系统和存储介质
Piqueira et al. Considering quarantine in the SIRA malware propagation model
CN113343243A (zh) 机构风险评估方法、装置、电子设备及介质
CN113722748A (zh) 一种基于区块链和通用工业标识的设备信息获取方法
US10367835B1 (en) Methods and apparatus for detecting suspicious network activity by new devices
CN115086064A (zh) 基于协同入侵检测的大规模网络安全防御系统
CN111030974A (zh) 一种apt攻击事件检测方法、装置及存储介质
CN110826837A (zh) 一种网站资产实时风险的评估方法、装置及存储介质
Mittal An Empirical Study on Cybersecurity Awareness, Cybersecurity Concern, and Vulnerability to Cyber-attacks
CN111131166B (zh) 一种用户行为预判方法及相关设备
CN117118739A (zh) 网络安全规则的评估方法及装置、存储介质、电子设备
CN115119197B (zh) 基于大数据的无线网络风险分析方法、装置、设备及介质
CN116261139A (zh) 基于5g消息的在线数据安全传输方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210903