CN113765890B - 一种专网安全风险处理方法、装置、设备及储存介质 - Google Patents
一种专网安全风险处理方法、装置、设备及储存介质 Download PDFInfo
- Publication number
- CN113765890B CN113765890B CN202110914369.3A CN202110914369A CN113765890B CN 113765890 B CN113765890 B CN 113765890B CN 202110914369 A CN202110914369 A CN 202110914369A CN 113765890 B CN113765890 B CN 113765890B
- Authority
- CN
- China
- Prior art keywords
- risk
- equipment
- private network
- information
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种专网安全风险处理方法、装置、设备及储存介质,包括:获取专网内每个设备的设备信息,根据设备信息构建设备电子地图;接收网络末梢传感器发送的边界风险数据,网络末梢传感器部署在专网的子网网络中,用于对子网网络中设备的边界风险数据进行探测;对边界风险数据进行分析,确定专网的安全风险等级以及确定专网中的风险设备;将风险设备在设备电子地图中标注,对标注后的设备电子地图以及安全风险等级进行显示;根据安全风险等级确定相应的风险处理措施,根据风险处理措施对风险设备进行处理。解决了现有技术对专网中的风险设备进行处理的过程中,存在着无法根据专网整体的安全风险情况对风险设备进行处理的技术问题。
Description
技术领域
本申请实施例涉及专网安全领域,尤其涉及一种专网安全风险处理方法、装置、设备及储存介质。
背景技术
专网网络,通常是为了满足一些特定行业的需要所建设的通信网络。当专网内的设备与互联网进行连接时,存在着设备被互联网服务器控制或植入病毒的风险,严重威胁着专网的信息安全。目前一般通过检测网络攻击的方式对专网的安全进行检测,但是这种方式无法获取到专网整体的安全情况,在处理风险设备的过程中无法根据专网整体的安全风险情况进行处理,并且在处理过程中用户无法快速得知风险设备的具体位置。
综上所述,现有技术对专网中的风险设备进行处理的过程中,存在着无法根据专网整体的安全风险情况对风险设备进行处理的技术问题。
发明内容
本发明实施例提供了一种专网安全风险处理方法、装置、设备及储存介质,解决了现有技术对专网中的风险设备进行处理的过程中,存在着无法根据专网整体的安全风险情况对风险设备进行处理的技术问题。
第一方面,本发明实施例提供了一种专网安全风险处理方法,包括以下步骤:
获取专网内每个设备的设备信息,根据所述设备信息构建设备电子地图;
接收网络末梢传感器发送的边界风险数据,所述网络末梢传感器部署在所述专网的子网网络中,用于对所述子网网络中设备的边界风险数据进行探测;
对所述边界风险数据进行分析,确定所述专网的安全风险等级以及确定所述专网中的风险设备;
将所述风险设备在所述设备电子地图中标注,对标注后的设备电子地图以及所述安全风险等级进行显示;
根据所述安全风险等级确定相应的风险处理措施,根据所述风险处理措施对所述风险设备进行处理。
优选的,所述设备信息包括设备标识信息、设备位置信息以及设备连接关系信息。
优选的,所述根据所述设备信息构建设备电子地图的具体过程为:
获取所述专网所在范围内的平面地图信息,根据每个设备的位置信息以及设备连接关系信息,在所述平面地图信息上生成设备电子地图,并在所述设备电子地图上标注每个设备的设备标识信息。
优选的,所述边界风险数据包括路由器数据、DHCP服务器数据以及DNS服务器数据。
优选的,所述对所述边界风险数据进行分析,确定所述专网的安全风险等级以及确定所述专网中的风险设备的具体过程为:
汇总每个设备的边界风险数据,根据汇总后的边界风险数据确定所述专网的风险设备,根据所述风险设备生成风险设备信息,根据所述风险设备信息确定所述专网的安全风险等级。
优选的,在所述获取专网内每个设备的设备信息之前,还包括以下步骤:
制定风险处理措施列表,所述风险处理措施列表中包含有所述安全风险等级以及所述安全风险等级所对应的风险处理措施;
相应的,根据所述安全风险等级确定相应的风险处理措施的具体过程为:
根据所述安全风险等级,在所述风险处理措施列表中确定相应的风险处理措施。
优选的,所述安全风险等级包括第一安全风险等级、第二安全风险等级以及第三安全风险等级;
当所述安全风险等级为第一安全风险等级时,所述风险风险处理措施为将所述风险设备与所述专网的服务器断开连接;
当所述安全风险等级为第二安全风险等级时,所述风险风险处理措施为将所述风险设备所属的子网网络中的所有设备与所述专网的服务器断开连接;
当所述安全风险等级为第三安全风险等级时,所述风险风险处理措施为将所述专网内的所有设备与所述专网的服务器断开连接。
第二方面,本发明实施例提供了一种专网安全风险处理装置,包括:
电子地图构建模块,用于获取专网内每个设备的设备信息,根据所述设备信息构建设备电子地图;
数据接收模块,用于接收网络末梢传感器发送的边界风险数据,所述网络末梢传感器部署在所述专网的子网网络中,用于对所述子网网络中设备的边界风险数据进行探测;
数据分析模块,用于对所述边界风险数据进行分析,确定所述专网的安全风险等级以及确定所述专网中的风险设备;
显示模块,用于将所述风险设备在设备电子地图中标注,对标注后的设备电子地图以及所述安全风险等级进行显示;
风险处理模块,用于根据所述安全风险等级确定相应的风险处理措施,根据所述风险处理措施对所述风险设备进行处理。
在上述实施例的基础上,所述设备信息包括设备标识信息、设备位置信息以及设备连接关系信息。
在上述实施例的基础上,电子地图构建模块用于根据所述设备信息构建设备电子地图的具体过程为:
用于获取所述专网所在范围内的平面地图信息,根据每个设备的位置信息以及设备连接关系信息,在所述平面地图信息上生成设备电子地图,并在所述设备电子地图上标注每个设备的设备标识信息
在上述实施例的基础上,所述边界风险数据包括路由器数据、DHCP服务器数据以及DNS服务器数据。
在上述实施例的基础上,数据分析模块用于对所述边界风险数据进行分析,确定所述专网的安全风险等级以及确定所述专网中的风险设备的具体过程为:
用于汇总每个设备的边界风险数据,根据汇总后的边界风险数据确定所述专网的风险设备,根据所述风险设备生成风险设备信息,根据所述风险设备信息确定所述专网的安全风险等级。
在上述实施例的基础上,还包括列表制定模块,用于在获取专网内每个设备的设备信息之前,制定风险处理措施列表,所述风险处理措施列表中包含有所述安全风险等级以及所述安全风险等级所对应的风险处理措施。
相应的,风险处理模块用于根据所述安全风险等级确定相应的风险处理措施的具体过程为:
用于根据所述安全风险等级,在所述风险处理措施列表中确定相应的风险处理措施。
在上述实施例的基础上,所述安全风险等级包括第一安全风险等级、第二安全风险等级以及第三安全风险等级;
当所述安全风险等级为第一安全风险等级时,所述风险风险处理措施为将所述风险设备与所述专网的服务器断开连接;
当所述安全风险等级为第二安全风险等级时,所述风险风险处理措施为将所述风险设备所属的子网网络中的所有设备与所述专网的服务器断开连接;
当所述安全风险等级为第三安全风险等级时,所述风险风险处理措施为将所述专网内的所有设备与所述专网的服务器断开连接。
第三方面,本发明实施例提供了一种设备,所述设备包括处理器以及存储器;
所述存储器用于存储计算机程序,并将所述计算机程序传输给所述处理器;
所述处理器用于根据所述计算机程序中的指令执行如第一方面所述的一种专网安全风险处理方法。
第四方面,本发明实施例提供了一种存储计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的专网安全风险处理方法。
上述,本发明实施例提供了一种专网安全风险处理方法、装置、设备及储存介质,方法包括:获取专网内每个设备的设备信息,根据设备信息构建设备电子地图;接收网络末梢传感器发送的边界风险数据,网络末梢传感器部署在专网的子网网络中,用于对子网网络中设备的边界风险数据进行探测;对边界风险数据进行分析,确定专网的安全风险等级以及确定专网中的风险设备;将风险设备在设备电子地图中标注,对标注后的设备电子地图以及安全风险等级进行显示;根据安全风险等级确定相应的风险处理措施,根据风险处理措施对风险设备进行处理。本发明实施例通过网络末梢传感器对子网网络的边界风险数据进行探测,并对边界风险数据进行分析,确定了专网的安全风险等级以及确定专网中的风险设备,将风险设备在设备电子地图中进行标注,使得用户能够快速得知风险设备的具体位置,并且在处理风险设备的过程中全面评估了专网的安全风险等级,根据专网的安全风险等级确定相应的风险处理措施对风险设备进行处理,解决了现有技术对专网中的风险设备进行处理的过程中,存在着无法根据专网整体的安全风险情况对风险设备进行处理的技术问题。
附图说明
图1为本发明实施例提供的一种专网安全风险处理方法的方法流程图。
图2为本发明实施例提供的另一种专网安全风险处理方法的方法流程图。
图3为本发明实施例提供的一种设备电子地图的示意图。
图4为本发明实施例提供的一种专网安全风险处理装置的结构示意图。
图5为本发明实施例提供的一种设备的结构示意图。
具体实施方式
以下描述和附图充分地示出本申请的具体实施方案,以使本领域的技术人员能够实践它们。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本申请的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,各实施方案可以被单独地或总地用术语“发明”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的发明,不是要自动地限制该应用的范围为任何单个发明或发明构思。本文中,诸如第一和第二等之类的关系术语仅仅用于将一个实体或者操作与另一个实体或操作区分开来,而不要求或者暗示这些实体或操作之间存在任何实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素。本文中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的结构、产品等而言,由于其与实施例公开的部分相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
实施例一
如图1所示,图1为本发明实施例提供的一种专网安全风险处理方法的流程图。本发明实施例提供的专网安全风险处理方法可以由专网安全风险处理设备执行,该专网安全风险处理设备可以通过软件和/或硬件的方式实现,该专网安全风险处理设备可以是两个或多个物理实体构成,也可以由一个物理实体构成。例如专网安全风险处理设备可以是电脑、上位机、服务器、平板等设备。方法包括以下步骤:
步骤101、获取专网内每个设备的设备信息,根据设备信息构建设备电子地图。
在本实施例中,首先需要获取专网内每个设备的设备信息,设备信息的获取方式可以根据实际需要进行设置,示例性的,在一个实施例中,服务器向专网内的每个设备发送信息获取指令,每个设备在接收到信息获取指令后,将自身的设备信息发送至服务器中,可理解,在本实施例中,不对获取设备信息的具体方式进行限定。在获取每个设备的设备信息后,对设备信息进行汇总,之后,根据汇总后的设备信息来构建设备电子地图,其中,设备电子地图中显示有每个设备目前所在的位置以及设备之间的连接关系。
步骤102、接收网络末梢传感器发送的边界风险数据,网络末梢传感器部署在专网的子网网络中,用于对子网网络中设备的边界风险数据进行探测。
为了获取到专网中的边界风险数据,需要预先将网络末梢传感器部署专网中的子网网络中,通过网络末梢传感器对每个子网网络中所属设备的边界风险数据进行探测。在本实施例中,每个子网网络中可以部署一个网络末梢传感器,也可以冗余部署多个,当一个子网网络中部署有多个网络末梢传感器时,服务器会自动选择一个开启探测,若其中一个网络末梢传感器停止工作(如断电情况)服务器会自动开启同子网网络内其他的网络末梢传感器进行探测,从而提高可靠性。在本实施例中,网络末梢传感器在不影响安装设备及所在网络的情况下,同时采用被动和主动的方式发现自身所探测的子网网络内的设备,并对设备的边界风险数据进行探测,之后,将探测到的边界风险数据通过https通道上传给服务器。
步骤103、对边界风险数据进行分析,确定专网的安全风险等级以及确定专网中的风险设备。
在获取到网络末梢传感器发送的边界风险数据后,汇总所有的边界风险数据,对汇总后的边界风险数据进行分析,从而确定出专网的安全风险等级以及确定出专网中的风险设备。在一个实施例中,根据边界风险数据确定专网中的风险设备,之后基于风险设备生成风险设备信息,根据风险设备信息确定专网的安全风险等级。在另一个实施例中,专网的安全风险等级由低到高分为第一安全风险等级、第二安全风险等级以及第三安全风险等级,可理解,第一安全风险等级的安全风险最低,第三安全风险等级的安全风险最高。
步骤104、将风险设备在设备电子地图中标注,对标注后的设备电子地图以及安全风险等级进行显示。
在确定了专网的安全风险等级以及专网中的风险设备后,将风险设备在设备电子地图上标注。对风险设备标注的方式可以根据实际需要进行设置,示例性的,在一个实施例中,在设备电子地图上以高亮的形式显示风险设备,在另一个实施例中,在设备电子地图中的风险设备的上方标注出“风险设备”的文字。可理解,对风险设备进行标注的方式可根据实际需要进行设置,在本实施例中不对风险设备的具体标注方式进行限定。在将风险设备在设备电子地图中标注,对标注后的设备电子地图以及安全风险等级进行显示,以使得工作人员能够获知当前的风险设备的具体位置以及专网的安全风险等级。
步骤105、根据安全风险等级确定相应的风险处理措施,根据风险处理措施对风险设备进行处理。
在得到专网的安全风险等级后,根据专网的安全风险等级确定相应的风险处理措施,并根据风险处理措施对风险设备进行处理,以消除专网中的安全风险。可理解,在本实施例中,不同安全风险等级对应有不同的风险处理措施。示例性的,在一个实施例中,安全风险等级包括第一安全风险等级、第二安全风险等级以及第三安全风险等级;当安全风险等级为第一安全风险等级时,将风险设备与专网的服务器断开连接;当安全风险等级为第二安全风险等级时,将风险设备所属的子网网络中的所有设备与专网的服务器断开连接;当安全风险等级为第三安全风险等级时,将专网内的所有设备与专网的服务器断开连接。通过根据专网的安全风险等级确定相应的风险处理措施,并根据风险处理措施对风险设备进行处理,从而能够根据专网的安全风险等级对风险设备进行处理。
上述,本发明实施例提供了一种专网安全风险处理方法、装置、设备及储存介质,方法包括:获取专网内每个设备的设备信息,根据设备信息构建设备电子地图;接收网络末梢传感器发送的边界风险数据,网络末梢传感器部署在专网的子网网络中,用于对子网网络中设备的边界风险数据进行探测;对边界风险数据进行分析,确定专网的安全风险等级以及确定专网中的风险设备;将风险设备在设备电子地图中标注,对标注后的设备电子地图以及安全风险等级进行显示;根据安全风险等级确定相应的风险处理措施,根据风险处理措施对风险设备进行处理。本发明实施例通过网络末梢传感器对子网网络的边界风险数据进行探测,并对边界风险数据进行分析,确定了专网的安全风险等级以及确定专网中的风险设备,将风险设备在设备电子地图中进行标注,使得用户能够快速得知风险设备的具体位置,并且在处理风险设备的过程中全面评估了专网的安全风险等级,根据专网的安全风险等级确定相应的风险处理措施对风险设备进行处理,解决了现有技术对专网中的风险设备进行处理的过程中,存在着无法根据专网整体的安全风险情况对风险设备进行处理的技术问题。
实施例二
图2为本发明实施例提供的另外一种专网安全风险处理方法的流程图,如图2所示,包括以下步骤:
步骤201、制定风险处理措施列表,风险处理措施列表中包含有安全风险等级以及安全风险等级所对应的风险处理措施。
在本实施例中,首先需要制定风险处理措施列表,在制定风险处理措施列表的过程中,需要确定专网的安全风险等级,并为每一个安全风险等级制定对应的风险处理措施。
在一个实施例中,安全风险等级包括第一安全风险等级、第二安全风险等级以及第三安全风险等级。
本实施例中,在制定风险处理措施列表的过程中,设置三个安全风险等级,依据安全风险从低到高分别为第一安全风险等级、第二安全风险等级以及第三安全风险等级。在一个实施例中,当专网内某一个子网网络中某个设备中存在路由器、DHCP服务器或DNS服务器,将专网的安全风险等级确定为第一安全风险等级。当专网内某个子网网络中多个设备中存在路由器、DHCP服务器或DNS服务器时,将专网的安全风险等级确定为第二安全风险等级。当专网内的多个子网网络中多个设备中存在路由器、DHCP服务器或DNS服务器时,将专网的安全风险等级确定为第三安全风险等级。
当安全风险等级为第一安全风险等级时,风险处理措施为将风险设备与专网的服务器断开连接。当安全风险等级为第二安全风险等级时,风险处理措施为将风险设备所属的子网网络中的所有设备与专网的服务器断开连接。当安全风险等级为第三安全风险等级时,风险处理措施为将专网内的所有设备与专网的服务器断开连接。
风险处理措施列表如表1所示。
表1
步骤202、获取专网内每个设备的设备信息,根据设备信息构建设备电子地图。
在上述实施例的基础上,设备信息包括设备标识信息、设备位置信息以及设备连接关系信息。
需要进一步说明的是,设备标识信息为设备的唯一标识,每个设备对应一个设备标识信息,设备位置信息中包含有设备当前的位置信息,设备连接关系中包含有与设备相连接的其他设备信息。
在一个实施例中,根据设备信息构建设备电子地图的具体过程为:
获取专网所在范围内的平面地图信息,根据每个设备的位置信息以及设备连接关系信息,在平面地图信息上生成设备电子地图,并在设备电子地图上标注每个设备的设备标识信息。
首先,获取专网所在范围内的平面地图信息,并根据每个设备的位置信息在平面地图信息中确定每个设备的位置,将设备添加至平面地图信息对应的位置中,之后,根据每个设备的设备连接关系,将平面地图信息中的设备进行连接,生成设备电子地图,之后,在设备电子地图中标注出每个设备的设备标识信息。示例性的,设备电子地图信息如图3所示,图3的设备电子地图信息中包括了4个子网网络以及每个子网网络下的设备。
步骤203、接收网络末梢传感器发送的边界风险数据,网络末梢传感器部署在专网的子网网络中,用于对子网网络中设备的边界风险数据进行探测。
其中,边界风险数据包括路由器数据、DHCP服务器数据以及DNS服务器数据。
需要进一步说明的是,路由器数据中包括设备中路由器的数量、DHCP服务器数据中包括设备中DHCP服务器的数量,DNS服务器中包括有DNS服务器的数量。由于专网一般为内部网络,不与外部网络相连接,若子网网络中存在有路由器、DHCP服务器或DNS服务器这些网关级别设备或系统,则说明专网中可能存在不受控的私有网络,存在边界安全风险。
步骤204、汇总每个设备的边界风险数据,根据汇总后的边界风险数据确定专网的风险设备,根据风险设备生成风险设备信息,根据风险设备信息确定专网的安全风险等级。
在得到每个网络末梢传感器发送的边界风险数据后,对每个设备的边界风险数据进行汇总,得到专网中所有设备的边界风险数据,并根据所有设备的边界风险数据中确定出专网中的风险设备,根据风险设备生成风险设备信息,风险设备信息中包括有每个风险设备的设备标识信息以及每个风险设备所属的子网网络。可理解,在本实施例中,若某个设备上至少包括有路由器、DHCP服务器以及DNS服务器中的任意一项时,该设备即为风险设备。之后,根据风险设备信息即可确定出每个子网网络中存在的风险设备,从而确定专网的安全风险等级。
步骤205、将风险设备在设备电子地图中标注,对标注后的设备电子地图以及安全风险等级进行显示。
步骤206、根据安全风险等级,在风险处理措施列表中确定相应的风险处理措施,根据风险处理措施对风险设备进行处理。
在对标注后的设备电子地图以及安全风险等级进行显示以后,即可根据安全风险等级,在预先制定的风险处理措施列表中确定相应的风险处理措施,并根据风险处理措施对风险设备进行处理。示例性的,在一个实施例中,若专网的安全风险等级为第一安全风险等级,则根据风险处理措施列表确定相应的风险处理措施,并根据风险设备信息中的设备标识信息以及每个风险设备所属的子网网络信息,在相应的子网网络中查找到对应的风险设备,并将风险设备与专网的服务器断开连接。
本发明实施例通过网络末梢传感器对子网网络的边界风险数据进行探测,并对边界风险数据进行分析,确定了专网的安全风险等级以及确定专网中的风险设备,将风险设备在设备电子地图中进行标注,使得用户能够快速得知风险设备的具体位置,并且在处理风险设备的过程中全面评估了专网的安全风险等级,根据专网的安全风险等级确定相应的风险处理措施对风险设备进行处理,解决了现有技术对专网中的风险设备进行处理的过程中,存在着无法根据专网整体的安全风险情况对风险设备进行处理的技术问题。
实施例三
如图4所示,图4为本发明实施例提供的一种专网安全风险处理装置的结构示意图,包括:
电子地图构建模块301,用于获取专网内每个设备的设备信息,根据设备信息构建设备电子地图。
数据接收模块302,用于接收网络末梢传感器发送的边界风险数据,网络末梢传感器部署在专网的子网网络中,用于对子网网络中设备的边界风险数据进行探测。
数据分析模块303,用于对边界风险数据进行分析,确定专网的安全风险等级以及确定专网中的风险设备。
显示模块304,用于将风险设备在设备电子地图中标注,对标注后的设备电子地图以及安全风险等级进行显示。
风险处理模块305,用于根据安全风险等级确定相应的风险处理措施,根据风险处理措施对风险设备进行处理。
在上述实施例的基础上,设备信息包括设备标识信息、设备位置信息以及设备连接关系信息。
在上述实施例的基础上,电子地图构建模块301用于根据设备信息构建设备电子地图的具体过程为:
用于获取专网所在范围内的平面地图信息,根据每个设备的位置信息以及设备连接关系信息,在平面地图信息上生成设备电子地图,并在设备电子地图上标注每个设备的设备标识信息。
在上述实施例的基础上,边界风险数据包括路由器数据、DHCP服务器数据以及DNS服务器数据。
在上述实施例的基础上,数据分析模块303用于对边界风险数据进行分析,确定专网的安全风险等级以及确定专网中的风险设备的具体过程为:
用于汇总每个设备的边界风险数据,根据汇总后的边界风险数据确定专网的风险设备,根据风险设备生成风险设备信息,根据风险设备信息确定专网的安全风险等级。
在上述实施例的基础上,还包括列表制定模块,用于在获取专网内每个设备的设备信息之前,制定风险处理措施列表,风险处理措施列表中包含有安全风险等级以及安全风险等级所对应的风险处理措施。
相应的,风险处理模块305用于根据安全风险等级确定相应的风险处理措施的具体过程为:
用于根据安全风险等级,在风险处理措施列表中确定相应的风险处理措施。
在上述实施例的基础上,安全风险等级包括第一安全风险等级、第二安全风险等级以及第三安全风险等级;
当安全风险等级为第一安全风险等级时,风险风险处理措施为将风险设备与专网的服务器断开连接;
当安全风险等级为第二安全风险等级时,风险风险处理措施为将风险设备所属的子网网络中的所有设备与专网的服务器断开连接;
当安全风险等级为第三安全风险等级时,风险风险处理措施为将专网内的所有设备与专网的服务器断开连接。
实施例四
本实施例还提供了一种设备,如图5所示,一种设备40,所述设备包括处理器400以及存储器401;
所述存储器401用于存储计算机程序402,并将所述计算机程序402传输给所述处理器;
所述处理器400用于根据所述计算机程序402中的指令执行上述的一种专网安全风险处理方法实施例中的步骤。
示例性的,所述计算机程序402可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器401中,并由所述处理器400执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序402在所述设备40中的执行过程。
所述设备40可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述设备可包括,但不仅限于,处理器400、存储器401。本领域技术人员可以理解,图5仅仅是设备40的示例,并不构成对设备40的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器400可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器401可以是所述设备40的内部存储单元,例如设备40的硬盘或内存。所述存储器401也可以是所述设备40的外部存储设备,例如所述设备40上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,所述存储器401还可以既包括所述设备40的内部存储单元也包括外部存储设备。所述存储器401用于存储所述计算机程序以及所述设备所需的其他程序和数据。所述存储器401还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储计算机程序的介质。
实施例五
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种专网安全风险处理方法,该方法包括以下步骤:
获取专网内每个设备的设备信息,根据设备信息构建设备电子地图;
接收网络末梢传感器发送的边界风险数据,网络末梢传感器部署在专网的子网网络中,用于对子网网络中设备的边界风险数据进行探测;
对边界风险数据进行分析,确定专网的安全风险等级以及确定专网中的风险设备;
将风险设备在设备电子地图中标注,对标注后的设备电子地图以及安全风险等级进行显示;
根据安全风险等级确定相应的风险处理措施,根据风险处理措施对风险设备进行处理。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。
Claims (4)
1.一种专网安全风险处理方法,其特征在于,包括以下步骤:
制定风险处理措施列表,所述风险处理措施列表中包含有安全风险等级以及所述安全风险等级所对应的风险处理措施,其具体过程包括:根据所述安全风险等级,在所述风险处理措施列表中确定相应的风险处理措施;
获取专网内每个设备的设备信息,根据所述设备信息构建设备电子地图;其中,所述设备信息包括设备标识信息、设备位置信息以及设备连接关系信息;
接收网络末梢传感器发送的边界风险数据,所述网络末梢传感器部署在所述专网的子网网络中,用于对所述子网网络中设备的边界风险数据进行探测;其中,所述边界风险数据包括路由器数据、DHCP服务器数据以及DNS服务器数据;
对所述边界风险数据进行分析,确定所述专网的安全风险等级以及确定所述专网中的风险设备,其中,包括汇总每个设备的边界风险数据,根据汇总后的边界风险数据确定所述专网的风险设备,根据所述风险设备生成风险设备信息,根据所述风险设备信息确定所述专网的安全风险等级;
将所述风险设备在所述设备电子地图中标注,对标注后的设备电子地图以及所述安全风险等级进行显示;
根据所述安全风险等级确定相应的风险处理措施,根据所述风险处理措施对所述风险设备进行处理;其中,所述安全风险等级包括第一安全风险等级、第二安全风险等级以及第三安全风险等级;
当安全风险等级为第一安全风险等级时,风险处理措施为将风险设备与专网的服务器断开连接;
当安全风险等级为第二安全风险等级时,风险处理措施为将风险设备所属的子网网络中的所有设备与专网的服务器断开连接;
当安全风险等级为第三安全风险等级时,风险处理措施为将专网内的所有设备与专网的服务器断开连接;
其中,所述根据所述设备信息构建设备电子地图的具体过程为:
获取所述专网所在范围内的平面地图信息,根据每个设备的位置信息以及设备连接关系信息,在所述平面地图信息上生成设备电子地图,并在所述设备电子地图上标注每个设备的设备标识信息。
2.一种专网安全风险处理装置,其特征在于,包括:
电子地图构建模块,用于获取专网内每个设备的设备信息,根据所述设备信息构建设备电子地图;其中,所述设备信息包括设备标识信息、设备位置信息以及设备连接关系信息;
数据接收模块,用于接收网络末梢传感器发送的边界风险数据,所述网络末梢传感器部署在所述专网的子网网络中,用于对所述子网网络中设备的边界风险数据进行探测;其中,所述边界风险数据包括路由器数据、DHCP服务器数据以及DNS服务器数据;
数据分析模块,用于对所述边界风险数据进行分析,确定所述专网的安全风险等级以及确定所述专网中的风险设备,用于汇总每个设备的边界风险数据,根据汇总后的边界风险数据确定所述专网的风险设备,根据所述风险设备生成风险设备信息,根据所述风险设备信息确定所述专网的安全风险等级;
显示模块,用于将所述风险设备在设备电子地图中标注,对标注后的设备电子地图以及所述安全风险等级进行显示;
风险处理模块,用于根据所述安全风险等级确定相应的风险处理措施,根据所述风险处理措施对所述风险设备进行处理,其中,所述安全风险等级包括第一安全风险等级、第二安全风险等级以及第三安全风险等级,当安全风险等级为第一安全风险等级时,风险处理措施为将风险设备与专网的服务器断开连接,当安全风险等级为第二安全风险等级时,风险处理措施为将风险设备所属的子网网络中的所有设备与专网的服务器断开连接,当安全风险等级为第三安全风险等级时,风险处理措施为将专网内的所有设备与专网的服务器断开连接;
列表制定模块,用于在获取专网内每个设备的设备信息之前,制定风险处理措施列表,风险处理措施列表中包含有安全风险等级以及安全风险等级所对应的风险处理措施;其中,所述电子地图构建模块用于根据所述设备信息构建设备电子地图的具体过程为:
用于获取所述专网所在范围内的平面地图信息,根据每个设备的位置信息以及设备连接关系信息,在所述平面地图信息上生成设备电子地图,并在所述设备电子地图上标注每个设备的设备标识信息。
3.一种设备,其特征在于,所述设备包括处理器以及存储器;
所述存储器用于存储计算机程序,并将所述计算机程序传输给所述处理器;
所述处理器用于根据所述计算机程序中的指令执行如权利要求1所述的一种专网安全风险处理方法。
4.一种存储计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1所述的专网安全风险处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110914369.3A CN113765890B (zh) | 2021-08-10 | 2021-08-10 | 一种专网安全风险处理方法、装置、设备及储存介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110914369.3A CN113765890B (zh) | 2021-08-10 | 2021-08-10 | 一种专网安全风险处理方法、装置、设备及储存介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113765890A CN113765890A (zh) | 2021-12-07 |
CN113765890B true CN113765890B (zh) | 2022-09-09 |
Family
ID=78789024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110914369.3A Active CN113765890B (zh) | 2021-08-10 | 2021-08-10 | 一种专网安全风险处理方法、装置、设备及储存介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113765890B (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962960B2 (en) * | 2005-02-25 | 2011-06-14 | Verizon Business Global Llc | Systems and methods for performing risk analysis |
CN102801739A (zh) * | 2012-08-25 | 2012-11-28 | 乐山师范学院 | 基于云计算环境的网络风险测定取证方法 |
CN104052635A (zh) * | 2014-06-05 | 2014-09-17 | 北京江南天安科技有限公司 | 一种基于安全预警的风险态势预测方法及系统 |
CN109922026A (zh) * | 2017-12-13 | 2019-06-21 | 西门子公司 | 一个ot系统的监测方法、装置、系统和存储介质 |
CN112217817B (zh) * | 2020-10-10 | 2023-04-07 | 杭州安恒信息技术股份有限公司 | 一种网络资产风险监测方法、装置及相关设备 |
CN113159503B (zh) * | 2021-03-12 | 2022-08-12 | 国网浙江省电力有限公司金华供电公司 | 一种远程遥控智能安全评估系统和方法 |
-
2021
- 2021-08-10 CN CN202110914369.3A patent/CN113765890B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113765890A (zh) | 2021-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895143B2 (en) | Providing action recommendations based on action effectiveness across information technology environments | |
CN106462702B (zh) | 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统 | |
EP2953298A1 (en) | Log analysis device, information processing method and program | |
CN110543409B (zh) | 硬件数据采集方法、装置、计算机设备和存储介质 | |
US11057411B2 (en) | Log analysis device, log analysis method, and log analysis program | |
CN108154031B (zh) | 伪装应用程序的识别方法、装置、存储介质和电子装置 | |
CN107276851B (zh) | 一种节点的异常检测方法、装置、网络节点及控制台 | |
EP3242240B1 (en) | Malicious communication pattern extraction device, malicious communication pattern extraction system, malicious communication pattern extraction method and malicious communication pattern extraction program | |
CN108763040B (zh) | 数据采集方法及数据采集装置 | |
CN110677384A (zh) | 钓鱼网站的检测方法及装置、存储介质、电子装置 | |
CN108804914B (zh) | 一种异常数据检测的方法及装置 | |
CN111147306B (zh) | 一种物联网设备的故障分析方法、装置以及物联网平台 | |
CN108965318B (zh) | 检测工业控制网络中未授权接入设备ip的方法及装置 | |
CN113765890B (zh) | 一种专网安全风险处理方法、装置、设备及储存介质 | |
EP3826242B1 (en) | Cyber attack information analyzing program, cyber attack information analyzing method, and information processing device | |
CN114268559B (zh) | 基于tf-idf算法的定向网络检测方法、装置、设备及介质 | |
CN104461847A (zh) | 数据处理程序检测方法及装置 | |
CN111339101A (zh) | 网络监控方法、系统、装置和服务器 | |
CN108763053B (zh) | 埋点名称的生成方法及终端设备 | |
CN114327988B (zh) | 一种可视化网络故障关系确定方法和装置 | |
CN114500247B (zh) | 工控网络故障诊断方法、装置、电子设备及可读存储介质 | |
CN111431764B (zh) | 节点确定方法、设备、系统及介质 | |
US11323385B2 (en) | Communication system and communication method | |
CN112887373A (zh) | 数据处理方法、系统、客户端设备及服务端设备 | |
CN112650557A (zh) | 一种命令执行方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |