CN114386782A - 安全设备防御能力评估方法、系统、计算机及存储介质 - Google Patents

安全设备防御能力评估方法、系统、计算机及存储介质 Download PDF

Info

Publication number
CN114386782A
CN114386782A CN202111590988.8A CN202111590988A CN114386782A CN 114386782 A CN114386782 A CN 114386782A CN 202111590988 A CN202111590988 A CN 202111590988A CN 114386782 A CN114386782 A CN 114386782A
Authority
CN
China
Prior art keywords
security
defense
equipment
preset time
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111590988.8A
Other languages
English (en)
Inventor
肖昌淦
钟军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anheng Information Security Technology Co Ltd
Original Assignee
Hangzhou Anheng Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anheng Information Security Technology Co Ltd filed Critical Hangzhou Anheng Information Security Technology Co Ltd
Priority to CN202111590988.8A priority Critical patent/CN114386782A/zh
Publication of CN114386782A publication Critical patent/CN114386782A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种安全设备防御能力评估方法、系统、计算机和存储介质,其中,该方法包括:获取预设时长内安全设备的性能参数,性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级;利用AHP层次分析法计算出性能参数的权重;根据所述性能参数和与性能参数对应的权重,采用预设函数评估出预设时长内安全设备的防御能力等级的评估值;根据评估值输出预设时长内安全设备的防御能力等级,并发送与防御能力等级相适配的提示信息。通过本申请,解决目前基于复杂安全设备网络结构的通用安全设备防御能力评估方案不能动态地研判出安全设备的防御能力变化趋势以及不能根据当前防御能力给予相应升级加固等技术手段的建议等技术问题。

Description

安全设备防御能力评估方法、系统、计算机及存储介质
技术领域
本申请涉及网络信息安全的技术领域,特别是涉及一种安全设备防御能力评估方法、系统、计算机和存储介质。
背景技术
随着大数据时代新技术、新应用的发展,互联网已成为人们不可或缺的沟通平台,网络安全问题变得越来越多,网络攻击也变得越来越频繁,造成用户隐私数据泄露,互联网服务瘫痪,对社会利益带来巨大的损失。网络安全形势日益复杂,敲诈勒索病毒盛行,普遍会采用各种类型安全设备组建安全防御网络,提升网络主动安全监测能力。
针对简单的安全设备网络结构,其防御能力主要依据设备自身的安全功能来评估,用户只有大致的模糊概念并没有可靠的算法模型作为技术支撑,或者说采用的安全评估指标参数单一,仅分析了安全设备的主要包括型号、战技术指标、物理特性、电源指标、自身安全性、通用质量特性、国产化支持等的基础技术参数,也不能研判安全设备在当前组网环境下实时的防御效能。另外,针对复杂的安全设备网络结构,诸如在有专网、内网、办公网、网络安全域、所属业务系统等的情况下,目前通用的安全设备防御能力评估方案,主要是通过获取待测安全设备的安全功能、管理功能、性能指标等安全评判指标参数,建立递进层次结构,计算各个安全评判指标的安全防御能力的权重向量,将权重向量与各安全等级的值相乘,得到安全设备的防御能力等级。但是,这种通用评估方案并不能动态地研判出安全设备的防御能力变化趋势,以辅助用户分析决策安全设备当前防御能力是否达到瓶颈,以及不能根据当前防御能力给予相应升级加固等技术手段以提升自身的防御能力。
针对目前相关技术中的基于复杂安全设备网络结构的通用安全设备防御能力评估方案存在不能根据当前防御能力给予相应升级加固等技术手段的建议以提升自身的防御能力的技术问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种安全设备防御能力评估方法、系统、计算机和存储介质,以至少解决目前相关技术中的基于复杂安全设备网络结构的通用安全设备防御能力评估方案不能根据当前防御能力给予相应升级加固等技术手段的建议等技术问题。
第一方面,本申请实施例提供了一种安全设备防御能力评估方法,包括:
获取预设时长内安全设备的性能参数,所述性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级;
利用AHP层次分析法计算出所述性能参数的权重;
根据所述性能参数和与所述性能参数对应的权重,采用预设函数评估出所述预设时长内安全设备的防御能力等级的评估值;
根据所述评估值得到所述预设时长内安全设备的防御能力等级,并给出与所述防御能力等级相适配的提示信息。
在其中一些实施例中,所述获取预设时长内安全设备的性能参数,所述性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级的步骤进一步包括:
根据所述预设时长内安全设备的设备型号、战技术指标、物理特性、电源指标的类别集合,采用朴素贝叶斯分类算法获取预设时长内安全设备的基础防御值;
根据网络对所述预设时长内安全设备的攻击检出率及攻击拦截率,采用加权平均算法获取所述预设时长内安全设备的对抗攻击安全效能;
根据所述预设时长内安全设备的所属网络、所属安全域、保护业务系统的基础安全因素,采用开三次方算法获取所述预设时长内安全设备的安全位置等级。
在其中一些实施例中,所述根据所述预设时长内安全设备的设备型号、战技术指标、物理特性、电源指标的类别集合,采用朴素贝叶斯分类算法获取预设时长内安全设备的基础防御值的步骤进一步包括:
对各特征属性进行划分以设定待分类项,形成所述类别集合的训练样本;
计算每个所述类别集合在所述训练样本中的出现概率,以及每个所述特征属性对应每个所述类别集合的条件概率,并记录结果;
输出所述条件概率中最大值所对应特征属性的基础防御值等级,以获得所述预设时长内安全设备的基础防御值。
在其中一些实施例中,所述根据网络对所述预设时长内安全设备的攻击检出率及攻击拦截率,采用加权平均算法获取所述预设时长内安全设备的对抗攻击安全效能的步骤进一步包括:
获取网络对所述预设时长内安全设备的攻击总量、检测出的攻击数量、被拦截的攻击数量以及未被拦截的攻击数量;
计算攻击检测率以及攻击拦截率;
对所述攻击检测率及所述攻击拦截率进行加权平均,以确定所述预设时长内安全设备的对抗安全效能。
在其中一些实施例中,所述根据所述预设时长内安全设备的所属网络、所属安全域、保护业务系统的基础安全因素,采用开三次方算法获取所述预设时长内安全设备的安全位置等级的步骤具体包括:
根据所述预设时长内安全设备的基础安全因素预定义等级值,分别获取所属网络、所属安全域、保护业务系统各自对应的等级值;
对所述所属网络的等级值,所述所属安全域的等级值以及所述保护业务系统的等级值的乘积进行开三次方,以计算所述预设时长内安全设备的安全位置等级。
在其中一些实施例中,所述利用AHP层次分析法计算出所述性能参数的权重的步骤进一步包括:
构建包括所述基础防御值、所述对抗攻击安全效能及所述安全位置等级的层次结构模型;
根据所述层次结构模型逐层构造判断矩阵;
通过层次单排序以及层次总排序,计算所述判断矩阵中的最大特征值及其对应的特征向量,以获取所述基础防御值、所述对抗攻击安全效能及所述安全位置等级各自的权重;
计算与所述层次单排序类似的检验量,以执行所述层次总排序的计算结果一致性检验分析。
在其中一些实施例中,所述提示信息包括安全设备防御能力极低、用户风险警告,安全设备防御能力较低、用户需抓整改,安全设备防御能力中等、用户需抓提升,安全设备防御能力较高、用户需抓巩固,或安全设备防御能力极高、用户保持现状即可的信息中的至少一种。
第二方面,本申请实施例提供了一种安全设备防御能力评估系统,包括:
获取模块,用于获取预设时长内安全设备的性能参数,所述性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级;
分析模块,用于利用AHP层次分析法计算出所述性能参数的权重;
评估模块,用于根据所述性能参数和与所述性能参数对应的权重,采用预设函数评估出所述预设时长内安全设备的防御能力等级的评估值;
处理模块,用于根据所述评估值得到所述预设时长内安全设备的防御能力等级,并给出与所述防御能力等级相适配的提示信息。
在其中一些实施例中,所述获取模块包括:
第一获取模块,用于根据所述预设时长内安全设备的设备型号、战技术指标、物理特性、电源指标的类别集合,采用朴素贝叶斯分类算法获取预设时长内安全设备的基础防御值;
第二获取模块,用于根据网络对所述预设时长内安全设备的攻击检出率及攻击拦截率,采用加权平均算法获取所述预设时长内安全设备的对抗攻击安全效能;
第三获取模块,用于根据所述预设时长内安全设备的所属网络、所属安全域、保护业务系统的基础安全因素,采用开三次方算法获取所述预设时长内安全设备的安全位置等级。
在其中一些实施例中,所述第一获取模块包括:
第一获取单元,用于对各特征属性进行划分以设定待分类项,形成所述类别集合的训练样本;
第一计算单元,用于计算每个所述类别集合在所述训练样本中的出现概率,以及每个所述特征属性对应每个所述类别集合的条件概率,并记录结果;
第一算法单元,用于输出所述条件概率中最大值所对应特征属性的基础防御值等级,以获得所述预设时长内安全设备的基础防御值。
在其中一些实施例中,所述第二获取模块包括:
第二获取单元,用于获取网络对所述预设时长内安全设备的攻击总量、检测出的攻击数量、被拦截的攻击数量以及未被拦截的攻击数量;
第二计算单元,用于计算攻击检测率以及攻击拦截率;
第二算法单元,用于对所述攻击检测率及所述攻击拦截率进行加权平均,以确定所述预设时长内安全设备的对抗安全效能。
在其中一些实施例中,所述第三获取模块包括:
第三获取模块,用于根据所述预设时长内安全设备的基础安全因素预定义等级值,分别获取所属网络、所属安全域、保护业务系统各自对应的等级值;第三算法模块,对所述所属网络的等级值,所述所属安全域的等级值以及所述保护业务系统的等级值的乘积进行开三次方,以计算所述预设时长内安全设备的安全位置等级。
在其中一些实施例中,所述分析模块包括:
构造单元,用于根据所述层次结构模型逐层构造判断矩阵;
计算单元,用于通过层次单排序以及层次总排序,计算所述判断矩阵中的最大特征值及其对应的特征向量,以获取所述基础防御值、所述对抗攻击安全效能及所述安全位置等级各自的权重;
检验单元,用于计算与所述层次单排序类似的检验量,以执行所述层次总排序的计算结果一致性检验分析。
第三方面,本申请实施例提供了一种计算机,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的安全设备防御能力评估方法。
第四方面,本申请实施例提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的安全设备防御能力评估方法。
相比于相关技术,本申请实施例提供的一种安全设备防御能力评估方法、系统、计算机和存储介质;其中,综合安全设备在基础技术参数、实时对抗攻击安全态势、位置信息重要等级等多维防护能力面建立指标体系,根据安全设备在一段时间范围内网络对抗攻击中攻击检出率、攻击拦截率以及其所属网络等级、所属安全域、所保护业务系统的态势变化,触发对抗攻击安全效能评估算法模型和安全位置等级算法模型,使得安全设备的对抗攻击安全效能评估值和权重值、安全位置等级评估值和权重值随之变化,安全设备的防御能力值也就周期性的改变,要不要通过升级加固等技术手段以提升自身的防御能力。通过本申请有效解决目前相关技术中的基于复杂安全设备网络结构的通用安全设备防御能力评估方案不能根据当前防御能力给予相应升级加固等技术手段的建议等技术问题。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本发明实施例一提供的安全设备防御能力评估方法的流程图;
图2是本发明提供的安全设备防御能力评估方法方案的逻辑框图;
图3是本发明实施例一提供的步骤S101的具体流程图;
图4是本发明实施例一提供的步骤S101的逻辑方法原理图;
图5是本发明实施例一提供的步骤S1011的具体流程图;
图6是本发明实施例一提供的步骤S1012的具体流程图;
图7是本发明实施例一提供的步骤S1013的具体流程图;
图8是本发明实施例一提供的步骤S102的具体流程图;
图9是本发明实施例一提供的AHP层次分析法层次结构模型图;
图10是本发明实施例二提供的与实施例一方法对应的安全设备防御能力评估系统结构框图;
图11是本发明实施例三提供的计算机的硬件结构示意图。
附图标记说明:
10-获取模块、11-第一获取模块、111-第一获取单元、112-第一计算单元、113-第一算法单元、12-第二获取模块、121-第二获取单元、122-第二计算单元、123-第二算法单元、13-第三获取模块、131-第三获取模块、132-第三算法模块;
20-分析模块、21-构造单元、22-计算单元、23-检验单元;
30-评估模块;
40-处理模块;
50-总线、51-处理器、52-存储器、53-通信接口。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请中描述的各种技术可用于各种无线通信系统,例如2G、3G、4G、5G通信系统以及下一代通信系统,又例如全球移动通信系统(Global System for Mobilecommunications,简称为GSM),码分多址(Code Division Multiple Access,简称为CDMA)系统,时分多址(Time Division Multiple Access,简称为TDMA)系统,宽带码分多址(Wideband Code Division Multiple Access Wireless,简称为WCDMA),频分多址(Frequency Division Multiple Addressing,简称为FDMA)系统,正交频分多址(Orthogonal Frequency-Division Multiple Access,简称为OFDMA)系统,单载波FDMA(SC-FDMA)系统,通用分组无线业务(General Packet Radio Service,简称为GPRS)系统,长期演进(Long Term Evolution,简称为LTE)系统,5G新空口(New Radio,简称为NR)系统以及其他此类通信系统。
本实施例提供的基于滑动窗口的安全设备防御能力评估系统可集成在基站、射频拉远单元(Radio Remote Unit,简称为RRU)或者其他任意需要进行射频收发的网元设备中。本文中的基站可以是接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。基站可用于将收到的空中帧与网际协议(Internet Protocol,简称为IP)分组进行相互转换,作为无线终端与接入网的其余部分之间的路由器,其中接入网的其余部分可包括IP网络。基站还可协调对空中接口的属性管理。例如,基站可以是GSM或CDMA中的基站(BaseTransceiver Station,简称为BTS),也可以是WCDMA中的基站(Node B),还可以是LTE中的演进型基站(evolutional Node B,简称为eNB或e-Node B),还可以是5G NR中的(generation Node B,简称为gNB),本申请并不限定。
实施例一
本实施例提供了一种安全设备防御能力评估方法。图1是根据本申请实施例的安全设备防御能力评估方法的流程图,并结合图2对本方法的技术方案进行更加清楚、完整的阐述。如图1所示,该流程包括步骤S101~S104:
步骤S101,获取预设时长内安全设备的性能参数,所述性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级。
具体地,安全设备的基础防御值的基础技术参数主要包括型号、战技术指标、物理特性、电源指标、自身安全性、通用质量特性、国产化支持等,基础防御值反映安全设备基础技术参数具备的安全防御能力;安全设备的对抗攻击安全效能反映安全设备发挥对抗攻击的防御效能的能力;安全设备的安全位置等级反映安全属性破坏后造成损失的程度。该步骤综合预设时长内安全设备在基础技术参数、实时对抗攻击安全态势、位置信息重要等级等多维防护能力面建立指标体系。本实施例中,基础技术参数对应所述基础防御值,实施对抗攻击安全态势对应对抗攻击安全效能。本实施例可采用在24h的时长内,针对安全设备的基础防御值、对抗攻击安全效能及安全位置等级的数据进行收集。
其中,如图3所示,所述步骤S101的具体流程如下步骤:
S1011,根据所述预设时长内安全设备的设备型号、战技术指标、物理特性、电源指标的类别集合,采用朴素贝叶斯分类算法获取预设时长内安全设备的基础防御值。
具体地,如图4所示,步骤S101的逻辑方法原理为,安全设备的基础防御值主要从设备型号、战技术指标、物理特性、电源指标等维度,采用朴素贝叶斯分类算法构建模型,将基础防御值对应等级定义为待分类项,计算在各类别出现的条件下待分类项各特征属性出现的概率,哪个待分类项特征属性的条件概率最大,则此待分类项特征属性就是该安全设备当前的基础防御值等级。本实施例中,基础防御值对应等级定义及赋值如表1-1所示。
表1-1
基础防御值 等级 描述
5 极高 评估安全设备基础技术参数具备的安全防御能力非常高
4 评估安全设备基础技术参数具备安全防御能力较高
3 评估安全设备基础技术参数具备安全防御能力偏中等
2 评估安全设备基础技术参数具备安全防御能力较低
1 极低 评估安全设备基础技术参数具备安全防御能力非常低
其中,如图5所示,所述步骤S1011的具体流程如下步骤:
S10111,对各特征属性进行划分以设定待分类项,形成所述类别集合的训练样本。
具体地,假设X={x1,x2,x3,x4,.....xm}为一个待分类项,每个元素是一个独立的特征属性,类别集合A={y1,y2,y3,y4,....yn},其中每个元素是一个类项。本实施例中,极高、高、中、低、极低作为一个待分类项中的独立的特征属性,即X={极高、高、中、低、极低};设备型号、战技术指标、物理特性、电源指标分别作为所述类别集合A的类项,即所述类别集合A={设备型号,战技术指标,物理特性,电源指标}。设备型号包括增强型、基本型,战技术指标包括各种安全功能、各种管理功能,物理特性包括1U、2U、4U,电源指标包括是否冗余双电源、是否有接地柱。如表1-2所示的所述类别集合的部分训练样本。
表1-2
Figure BDA0003429101500000101
S10112,计算每个所述类别集合在所述训练样本中的出现概率,以及每个所述特征属性对应每个所述类别集合的条件概率,并记录结果。
具体地,结合所述训练样本,
先计算P(y1|X),P(y2|X),P(y3|X),P(y4|X)……P(yn|X);结合步骤S10111,X={极高、高、中、低、极低},A={设备型号,战技术指标,物理特性,电源指标},即y1为设备型号,y2为战技术指标,y3为物理特性,y4为电源指标;本实施例中,P(y1|X)为P(设备型号|极高、高、中、低、极低),P(y2|X)为P(战技术指标|极高、高、中、低、极低),P(y3|X)为P(物理特性|极高、高、中、低、极低),P(y4|X)为P(电源指标|极高、高、中、低、极低)。
如果y(yi|X)=max{P(y1|X),P(y2|X),P(y3|X),P(y4|X),P(yn|X)},则X属于i类;
根据贝叶斯定理,在各类别下各个特征属性的条件概率计算公式推导如下:
Figure BDA0003429101500000111
完成每个类别在训练样本中出现概率P(yi)及每个特征属性划分对每个类别的条件概率P(X|yi)*P(yi)的计算。
S10113,输出所述条件概率中最大值所对应特征属性的基础防御值等级,以获得所述预设时长内安全设备的基础防御值。
S1012,根据网络对所述预设时长内安全设备的攻击检出率及攻击拦截率,采用加权平均算法获取所述预设时长内安全设备的对抗攻击安全效能。
具体地,安全设备对抗攻击安全效能评估,主要从网络中发生的攻击总量、检测出的攻击数量、被拦截的攻击数量、未被拦截的攻击数量等维度来进行计算,内置攻击检出率、攻击拦截率的评分算法,再通过加权平均数公式计算出对抗攻击安全效能赋值。
其中,如图6所示,所述步骤S1012的具体流程如下步骤:
S10121,获取网络对所述预设时长内安全设备的攻击总量、检测出的攻击数量、被拦截的攻击数量以及未被拦截的攻击数量。
具体地,上述数据是采集24h内网络对安全设备采集数量。当然,这个采集时长可根据具体情况进行设定。
S10122,计算攻击检测率以及攻击拦截率。
具体地,攻击检测率及攻击拦截率的计算方式分别如下:
Figure BDA0003429101500000112
诸如,发生的攻击总量为10,检测出的攻击数量为8,被拦截的攻击数量为6,则攻击检出率为80%,攻击拦截率为75%。
S10123,对所述攻击检测率及所述攻击拦截率进行加权平均,以确定所述预设时长内安全设备的对抗安全效能。
具体地,所述加权平均算法为:
Figure BDA0003429101500000121
式中,a为赋值底数。本实施例中,设置a=5,攻击检出率为80%,攻击拦截率为80%,则计算得出对抗攻击安全效能的值=4;或者其他实施例中,当攻击检出率=50%,攻击拦截率=50%,计算得出对抗攻击安全效能的值=2.5。本实施例中,对抗攻击安全效能的赋值区间在0~5之间,因此,评价对抗攻击安全效能的赋值如表2-1所示。
表2-1
安全效能 赋值 描述
一级 4~5 安全设备发挥对抗攻击的防御效能强,保持水平
二级 2.5~4 安全设备发挥对抗攻击的防御效能一般,需要加固
三级 0~2.5 安全设备发挥对抗攻击的防御效能较弱,需要整改
S1013,根据所述预设时长内安全设备的所属网络、所属安全域、保护业务系统的基础安全因素,采用开三次方算法获取所述预设时长内安全设备的安全位置等级。
具体地,安全位置等级主要从安全设备的所属网络等级、所属安全域密级、保护业务系统的重要性三个基础安全因素去评分,主要是由安全设备当前在这三个安全因素上的影响程度来决定的。
其中,如图7所示,所述步骤S1013的具体流程如下步骤:
S10131,根据所述预设时长内安全设备的基础安全因素预定义等级值,分别获取所属网络、所属安全域、保护业务系统各自对应的等级值。
具体地,首先针对所属网络的等级值,根据安全设备当前所属网络的等级防护能力来评分,将其分为五个不同的等级,分别对应安全设备所属网络应具备的基础安全防护能力;所属网络等级赋值如表3-1所示。
表3-1
网络等级 描述
一级 1 建立基本的安全防护措施,具备抵御一般性攻击的能力
二级 2 在第一级要求的基础上,具备一定的防范内外部攻击的能力
三级 3 在第二级要求的基础上,具备一定的抵御有组织攻击的能力
四级 4 在第三级要求的基础上,具备一定的抵御大规模攻击的能力
五级 5 在第四级要求的基础上,具备抵御大规模攻击能力
其次,针对所属安全域密级,根据安全设备所属安全域划分的涉密等级,分为三个不同的等级:机密、秘密、非密,所属安全域的涉密等级越高说明需要的安全防护能力越强;所属安全域密级赋值如表3-2所示。
表3-2
安全域等级 描述
机密 5 如核心交换域,负责整个网络的连接与数据交换
秘密 3 如接入域、管理域、内部用户域
非密 2 如外部用户域
再次,针对保护业务系统,根据安全设备所保护业务系统的安全等级保护,一般分为五个不同的等级,一级防护水平最低,最高等保为五级;保护业务系统的重要性越高,则对安全设备的防御能力要求越高;保护业务系统赋值如表3-3所示。
表3-3
Figure BDA0003429101500000131
S10132,对所述所属网络的等级值,所述所属安全域的等级值以及所述保护业务系统的等级值的乘积进行开三次方,以计算所述预设时长内安全设备的安全位置等级。
具体地,所述开三次方算法为:
Figure BDA0003429101500000141
本实施例中,所属网络的等级值为3,所属安全域等级值为3,保护业务系统等级值为3,则安全位置重量等级的赋值为3。通过上述算法,可得出安全位置等级赋值如表3-4所示。
表3-4
安全位置重要等级 赋值 描述
非常重要 5 其安全属性破坏后造成非常严重的损失
重要 4 其安全属性破坏后造成比较严重的损失
比较重要 3 其安全属性破坏后造成中等程度的损失
一般重要 2 其安全属性破坏后造成较低的损失
不重要 1 其安全属性破坏后造成很小的损失,甚至忽略不计
步骤S102,利用AHP层次分析法计算出所述性能参数的权重。
具体地,在利用上述算法分别评估出分安全设备的基础防御值、对抗攻击安全效能以及安全位置等级后,再利用AHP层次分析法计算基础防御值、对抗攻击安全效能以及安全位置等级评估各自的权重。
其中,如图8所示,所述步骤S102的具体流程如下步骤:
S1021,构建包括所述基础防御值、所述对抗攻击安全效能及所述安全位置等级的层次结构模型。
本实施例中,结合图9所示,所述层次结构模型由方案层、准测层、目标层组成。
S1022,根据所述层次结构模型逐层构造判断矩阵。
本实施例中,所述判断矩阵如表4-1所示。
表4-1
Figure BDA0003429101500000151
S1023,通过层次单排序以及层次总排序,计算所述判断矩阵中的最大特征值及其对应的特征向量,以获取所述基础防御值、所述对抗攻击安全效能及所述安全位置等级各自的权重。
本实施例中,AHP层次分析结果如表4-2所示。
表4-2
Figure BDA0003429101500000152
S1024,计算与所述层次单排序类似的检验量,以执行所述层次总排序的计算结果一致性检验分析。
步骤S103,根据所述性能参数和与所述性能参数对应的权重,采用预设函数评估出所述预设时长内安全设备的防御能力等级的评估值。
具体地,预设函数为:防御能力等级的评估值=基础防御值赋值*权重+对抗攻击安全效能赋值*权重+安全位置等级赋值*权重。本实施例中,防御能力等级的评估值=5×26.8%+4×61.4%+3*11.8%=1.34+2.456+0.354=4.15。需要说明的是,因为基础防御值、对抗攻击安全效能、安全位置等级的赋值区间都是1~5,所以防御能力等级的评估值的区间也是1~5,按照四舍五入的方法,依据评估值将安全设备的防御能力等级划分为五个等级,如表5-1所示。
表5-2
防御能力等级 评估值 定义
一级 1 安全设备防御能力极低,用户风瞳警告
二级 2 安全设备防御能力较低,用户需抓整改
三级 3 安全设备防御能力中等,用户需抓提升
四级 4 安全设备防御能力较高,用户需抓巩固
五级 5 安全设备防御能力极高,用户保持现状即可
步骤S104,根据所述评估值得到所述预设时长内安全设备的防御能力等级,并给出与所述防御能力等级相适配的提示信息。
具体地,如表5-1所示,所述提示信息包括安全设备防御能力极低、用户风险警告,安全设备防御能力较低、用户需抓整改,安全设备防御能力中等、用户需抓提升,安全设备防御能力较高、用户需抓巩固,或安全设备防御能力极高、用户保持现状即可的信息中的至少一种。其中,安全设备的防御能力等级一级对应的提示信息是“安全设备防御能力极低、用户风险警告”,安全设备的防御能力等级二级对应的提示信息是“安全设备防御能力较低、用户需抓整改”,安全设备的防御能力等级三级对应的提示信息是“安全设备防御能力中等、用户需抓提升”,安全设备的防御能力等级四级对应的提示信息是“安全设备防御能力较高、用户需抓巩固”,安全设备的防御能力等级五级对应的提示信息是“安全设备防御能力极高、用户保持现状”。本实施例中,防御能力等级的评估值4.15,按照四舍五入的方法,则本实施例的安全设备的防御能力等级为四级,其相适配的提示信息为“安全设备防御能力较高、用户需抓巩固”。
通过上述步骤,综合安全设备在基础技术参数、实时对抗攻击安全态势、位置信息重要等级等多维防护能力面建立指标体系,根据安全设备在一段时间范围内网络对抗攻击中攻击检出率、攻击拦截率以及其所属网络等级、所属安全域、所保护业务系统的态势变化,触发对抗攻击安全效能评估算法模型和安全位置等级算法模型,使得安全设备的对抗攻击安全效能评估值和权重值、安全位置等级评估值和权重值随之变化,安全设备的防御能力值也就周期性的改变,动态分析每个安全设备防御能力的变化趋势,辅助用户分析决策安全设备当前防御能力是否达到瓶颈,要不要通过升级加固等技术手段以提升自身的防御能力。
实施例二
本实施例提供了与实施例一所述方法相对应的系统的结构框图。图10是根据本申请实施例的安全设备防御能力评估系统的结构框图,如图10所示,该系统包括:
获取模块10,用于获取预设时长内安全设备的性能参数,所述性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级;
分析模块20,用于利用AHP层次分析法计算出所述性能参数的权重;
评估模块30,用于根据所述性能参数和与所述性能参数对应的权重,采用预设函数评估出所述预设时长内安全设备的防御能力等级的评估值;
处理模块40,用于根据所述评估值得到所述预设时长内安全设备的防御能力等级,并给出与所述防御能力等级相适配的提示信息。
进一步地,所述获取模块10包括:
第一获取模块11,用于根据所述预设时长内安全设备的设备型号、战技术指标、物理特性、电源指标的类别集合,采用朴素贝叶斯分类算法获取预设时长内安全设备的基础防御值;
第二获取模块12,用于根据网络对所述预设时长内安全设备的攻击检出率及攻击拦截率,采用加权平均算法获取所述预设时长内安全设备的对抗攻击安全效能;
第三获取模块13,用于根据所述预设时长内安全设备的所属网络、所属安全域、保护业务系统的基础安全因素,采用开三次方算法获取所述预设时长内安全设备的安全位置等级。
进一步地,所述第一获取模块11包括:
第一获取单元111,用于对各特征属性进行划分以设定待分类项,形成所述类别集合的训练样本;
第一计算单元112,用于计算每个所述类别集合在所述训练样本中的出现概率,以及每个所述特征属性对应每个所述类别集合的条件概率,并记录结果;
第一算法单元113,用于输出所述条件概率中最大值所对应特征属性的基础防御值等级,以获得所述预设时长内安全设备的基础防御值。
进一步地,所述第二获取模块12包括:
第二获取单元121,用于获取网络对所述预设时长内安全设备的攻击总量、检测出的攻击数量、被拦截的攻击数量以及未被拦截的攻击数量;
第二计算单元122,用于计算攻击检测率以及攻击拦截率;
第二算法单元123,用于对所述攻击检测率及所述攻击拦截率进行加权平均,以确定所述预设时长内安全设备的对抗安全效能,其中,所述加权平均算法为:
Figure BDA0003429101500000181
式中,a为赋值底数。
进一步地,所述第三获取模块13包括:
第三获取模块131,用于根据所述预设时长内安全设备的基础安全因素预定义等级值,分别获取所属网络、所属安全域、保护业务系统各自对应的等级值;
第三算法模块132,对所述所属网络的等级值,所述所属安全域的等级值以及所述保护业务系统的等级值的乘积进行开三次方,以计算所述预设时长内安全设备的安全位置等级,其中,所述开三次方算法为:
Figure BDA0003429101500000182
进一步地,所述分析模块20包括:
构造单元21,用于根据所述层次结构模型逐层构造判断矩阵;
计算单元22,用于通过层次单排序以及层次总排序,计算所述判断矩阵中的最大特征值及其对应的特征向量,以获取所述基础防御值、所述对抗攻击安全效能及所述安全位置等级各自的权重;
检验单元23,用于计算与所述层次单排序类似的检验量,以执行所述层次总排序的计算结果一致性检验分析。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
实施例三
结合图1描述的本申请实施例的安全设备防御能力评估方法可以由计算机设备来实现。图11为根据本申请实施例的计算机设备的硬件结构示意图。
计算机设备可以包括处理器51以及存储有计算机程序指令的存储器52。
具体地,上述处理器51可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器52可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器52可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器52可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器52可在数据处理装置的内部或外部。在特定实施例中,存储器52是非易失性(Non-Volatile)存储器。在特定实施例中,存储器52包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器52可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器51所执行的可能的计算机程序指令。
处理器51通过读取并执行存储器52中存储的计算机程序指令,以实现上述实施例中的任意一种安全设备防御能力评估方法。
在其中一些实施例中,计算机设备还可包括通信接口53和总线50。其中,如图11所示,处理器51、存储器52、通信接口53通过总线50连接并完成相互间的通信。
通信接口53用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口53还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线50包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线50包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线50可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线50可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以基于获取到的安全设备防御能力评估系统,执行本申请实施例中的安全设备防御能力评估方法,从而实现结合图1描述的安全设备防御能力评估方法。
另外,结合上述实施例中的安全设备防御能力评估方法,本申请实施例可提供存储介质来实现。该存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例一中的一种安全设备防御能力评估方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种安全设备防御能力评估方法,其特征在于,包括:
获取预设时长内安全设备的性能参数,所述性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级;
利用AHP层次分析法计算出所述性能参数的权重;
根据所述性能参数和与所述性能参数对应的权重,采用预设函数评估出所述预设时长内安全设备的防御能力等级的评估值;
根据所述评估值得到所述预设时长内安全设备的防御能力等级,并给出与所述防御能力等级相适配的提示信息。
2.根据权利要求1所述的安全设备防御能力评估方法,其特征在于,所述获取预设时长内安全设备的性能参数,所述性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级的步骤进一步包括:
根据所述预设时长内安全设备的设备型号、战技术指标、物理特性、电源指标的类别集合,采用朴素贝叶斯分类算法获取预设时长内安全设备的基础防御值;
根据网络对所述预设时长内安全设备的攻击检出率及攻击拦截率,采用加权平均算法获取所述预设时长内安全设备的对抗攻击安全效能;
根据所述预设时长内安全设备的所属网络、所属安全域、保护业务系统的基础安全因素,采用开三次方算法获取所述预设时长内安全设备的安全位置等级。
3.根据权利要求2所述的安全设备防御能力评估方法,其特征在于,所述根据所述预设时长内安全设备的设备型号、战技术指标、物理特性、电源指标的类别集合,采用朴素贝叶斯分类算法获取预设时长内安全设备的基础防御值的步骤进一步包括:
对各特征属性进行划分以设定待分类项,形成所述类别集合的训练样本;
计算每个所述类别集合在所述训练样本中的出现概率,以及每个所述特征属性对应每个所述类别集合的条件概率,并记录结果;
输出所述条件概率中最大值所对应特征属性的基础防御值等级,以获得所述预设时长内安全设备的基础防御值。
4.根据权利要求2所述的安全设备防御能力评估方法,其特征在于,所述根据网络对所述预设时长内安全设备的攻击检出率及攻击拦截率,采用加权平均算法获取所述预设时长内安全设备的对抗攻击安全效能的步骤进一步包括:
获取网络对所述预设时长内安全设备的攻击总量、检测出的攻击数量、被拦截的攻击数量以及未被拦截的攻击数量;
计算攻击检测率以及攻击拦截率;
对所述攻击检测率及所述攻击拦截率进行加权平均,以确定所述预设时长内安全设备的对抗安全效能。
5.根据权利要求2所述的安全设备防御能力评估方法,其特征在于,所述根据所述预设时长内安全设备的所属网络、所属安全域、保护业务系统的基础安全因素,采用开三次方算法获取所述预设时长内安全设备的安全位置等级的步骤具体包括:
根据所述预设时长内安全设备的基础安全因素预定义等级值,分别获取所属网络、所属安全域、保护业务系统各自对应的等级值;
对所述所属网络的等级值,所述所属安全域的等级值以及所述保护业务系统的等级值的乘积进行开三次方,以计算所述预设时长内安全设备的安全位置等级。
6.根据权利要求1所述的安全设备防御能力评估方法,其特征在于,所述利用AHP层次分析法计算出所述性能参数的权重的步骤进一步包括:
构建包括所述基础防御值、所述对抗攻击安全效能及所述安全位置等级的层次结构模型;
根据所述层次结构模型逐层构造判断矩阵;
通过层次单排序以及层次总排序,计算所述判断矩阵中的最大特征值及其对应的特征向量,以获取所述基础防御值、所述对抗攻击安全效能及所述安全位置等级各自的权重;
计算与所述层次单排序类似的检验量,以执行所述层次总排序的计算结果一致性检验分析。
7.根据权利要求1所述的安全设备防御能力评估方法,其特征在于,所述提示信息包括安全设备防御能力极低、用户风险警告,安全设备防御能力较低、用户需抓整改,安全设备防御能力中等、用户需抓提升,安全设备防御能力较高、用户需抓巩固,或安全设备防御能力极高、用户保持现状即可的信息中的至少一种。
8.一种安全设备防御能力评估系统,其特征在于,包括:
获取模块,用于获取预设时长内安全设备的性能参数,所述性能参数包括以下至少之一:基础防御值、对抗攻击安全效能及安全位置等级;
分析模块,用于利用AHP层次分析法计算出所述性能参数的权重;
评估模块,用于根据所述性能参数和与所述性能参数对应的权重,采用预设函数评估出所述预设时长内安全设备的防御能力等级的评估值;
处理模块,用于根据所述评估值得到所述预设时长内安全设备的防御能力等级,并给出与所述防御能力等级相适配的提示信息。
9.一种计算机,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的安全设备防御能力评估方法。
10.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一项所述的安全设备防御能力评估方法。
CN202111590988.8A 2021-12-23 2021-12-23 安全设备防御能力评估方法、系统、计算机及存储介质 Pending CN114386782A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111590988.8A CN114386782A (zh) 2021-12-23 2021-12-23 安全设备防御能力评估方法、系统、计算机及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111590988.8A CN114386782A (zh) 2021-12-23 2021-12-23 安全设备防御能力评估方法、系统、计算机及存储介质

Publications (1)

Publication Number Publication Date
CN114386782A true CN114386782A (zh) 2022-04-22

Family

ID=81198366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111590988.8A Pending CN114386782A (zh) 2021-12-23 2021-12-23 安全设备防御能力评估方法、系统、计算机及存储介质

Country Status (1)

Country Link
CN (1) CN114386782A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174233A (zh) * 2022-07-08 2022-10-11 广东瑞普科技股份有限公司 基于大数据的网络安全分析方法、设备、系统及介质
CN115174420A (zh) * 2022-07-05 2022-10-11 中信百信银行股份有限公司 基于指标测量的安全运营方法、系统、终端设备及存储介质
CN117040912A (zh) * 2023-09-13 2023-11-10 湖南新生命网络科技有限公司 一种基于数据分析的网络安全运维管理方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174420A (zh) * 2022-07-05 2022-10-11 中信百信银行股份有限公司 基于指标测量的安全运营方法、系统、终端设备及存储介质
CN115174233A (zh) * 2022-07-08 2022-10-11 广东瑞普科技股份有限公司 基于大数据的网络安全分析方法、设备、系统及介质
CN115174233B (zh) * 2022-07-08 2024-03-26 广东瑞普科技股份有限公司 基于大数据的网络安全分析方法、设备、系统及介质
CN117040912A (zh) * 2023-09-13 2023-11-10 湖南新生命网络科技有限公司 一种基于数据分析的网络安全运维管理方法及系统
CN117040912B (zh) * 2023-09-13 2024-01-05 湖南新生命网络科技有限公司 一种基于数据分析的网络安全运维管理方法及系统

Similar Documents

Publication Publication Date Title
CN114386782A (zh) 安全设备防御能力评估方法、系统、计算机及存储介质
Altaher Phishing websites classification using hybrid SVM and KNN approach
Janarthanan et al. Feature selection in UNSW-NB15 and KDDCUP'99 datasets
CN109951444B (zh) 一种加密匿名网络流量识别方法
Chae et al. Feature selection for intrusion detection using NSL-KDD
WO2017067505A1 (zh) 网络扩容方法及装置
KR101781450B1 (ko) 사이버 공격에 대한 위험도 산출 방법 및 장치
CN103412875B (zh) 基于ahp决策模型的cdn策略调整方法
CN110458463B (zh) 一种基于区间直觉模糊决策的电力物联网安全评估方法
CN109905411B (zh) 一种异常用户识别方法、装置和计算设备
CN105933328B (zh) 一种用户访问行为的处理方法和装置
CN108881250A (zh) 电力通信网络安全态势预测方法、装置、设备及存储介质
CN110011976B (zh) 一种网络攻击破坏能力量化评估方法及系统
CN102394833B (zh) 自适应选择电子消息扫描规则
CN111641619B (zh) 一种基于大数据构建黑客画像的方法、装置和计算机设备
CN114615016A (zh) 一种企业网络安全评估方法、装置、移动终端及存储介质
CN107608803B (zh) 一种社交d2d中继选择方法
KR20180089479A (ko) 사용자 데이터 공유 방법 및 디바이스
Zhou et al. An efficient victim prediction for Sybil detection in online social network
US20100287016A1 (en) Method of monitoring a combined workflow with rejection determination function, device and recording medium therefor
KR101959213B1 (ko) 침해 사고 예측 방법 및 그 장치
WO2011114135A1 (en) Detecting at least one community in a network
Chwalinski et al. Detection of HTTP-GET attack with clustering and information theoretic measurements
CN109063721A (zh) 一种行为特征数据提取的方法及装置
Khaleefah et al. Detection of iot botnet cyber attacks using machine learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination