CN114500024A - 一种网络资产的管理方法、装置、设备及存储介质 - Google Patents
一种网络资产的管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114500024A CN114500024A CN202210059747.9A CN202210059747A CN114500024A CN 114500024 A CN114500024 A CN 114500024A CN 202210059747 A CN202210059747 A CN 202210059747A CN 114500024 A CN114500024 A CN 114500024A
- Authority
- CN
- China
- Prior art keywords
- asset
- target network
- data
- original
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title abstract description 42
- 230000002159 abnormal effect Effects 0.000 claims abstract description 64
- 238000011156 evaluation Methods 0.000 claims abstract description 39
- 230000008859 change Effects 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 230000003014 reinforcing effect Effects 0.000 claims description 4
- 238000001514 detection method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络资产的管理方法、装置、设备及存储介质,包括:采集目标网络资产对应的原始资产数据,对原始资产数据进行扫描,得到与原始资产数据匹配的至少一项脆弱性信息;根据原始资产数据的变化情况,确定目标网络资产对应的异常资产评估结果;根据原始资产数据对应的数据信息,确定目标网络资产遭受攻击的可能性;根据脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对目标网络资产进行管理。本发明实施例的技术方案可以保障网络资产的安全,实现对网络资产进行全生命周期的管理。
Description
技术领域
本发明实施例涉及互联网技术领域,尤其涉及一种网络资产的管理方法、装置、设备及存储介质。
背景技术
随着企业拥抱互联网技术程度的提高,企业网络资产数量不断增加,规模越来越庞大,从而导致网络资产管理工作琐碎复杂。脆弱性是资产固有属性,资产的脆弱性越多则其风险越大,威胁者可利用脆弱性危害资产,所以网络资产的安全管理是资产管理的基础和重要组成部分。
现有的网络资产安全管理系统和方案,多采用主动探测、被动检测或者二者结合的方式,来发现网络中存活的设备及系统组件。主动探测是指采用网络扫描技术,比如利用网络探测工具(Network Mapper,Nmap),以及端口扫描工具Masscan等进行主动式扫描,把所有互联网协议(Internet Protocol,IP)地址和设备扫描出来。被动探测是指采用网络流量分析技术监听网络流量,发现网络开放的存活主机及端口服务等信息。
但是,现有方式偏重于资产信息的采集,对资产的安全问题较少涉及,导致存在网络资产安全问题不能及时发现、发现问题不能及时处置等问题。
发明内容
本发明实施例提供一种网络资产的管理方法、装置、设备及存储介质,可以保障网络资产的安全,实现对网络资产进行全生命周期的管理。
第一方面,本发明实施例提供了一种网络资产的管理方法,所述方法包括:
采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果;
根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性;
根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
可选的,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息,包括:
根据预设的字段,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
所述字段包括漏洞名称、漏洞描述信息、口令配置信息以及基线配置信息。
可选的,根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果,包括:
获取所述目标网络资产对应的历史资产数据,根据所述历史资产数据以及原始资产数据,确定所述原始资产数据的变化程度;
确定所述目标网络资产对应的责任人信息,如果所述原始资产数据的变化程度超过预设阈值,并且所述责任人信息为空,则确定所述目标网络资产为异常资产。
可选的,根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性,包括:
将所述原始资产数据对应的数据信息,与预设的受攻击资产指纹库进行匹配;
根据匹配结果确定所述目标网络资产遭受攻击的可能性。
可选的,根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理,包括:
根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,确定所述目标网络资产对应的资产类型;
采用与所述资产类型匹配的管理方式,对所述目标网络资产进行管理。
可选的,根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,确定所述目标网络资产对应的资产类型,包括:
根据所述脆弱信息,确定所述目标网络资产的脆弱程度;
如果所述脆弱程度超过预设门限值,则确定所述目标网络资产为待处置资产;
如果所述待处置资产为异常资产,或者所述待处置资产遭受攻击的可能性超过预设阈值时,则确定所述待处置资产为问题资产;
如果所述待处置资产不为异常资产,并且所述待处置资产遭受攻击的可能性小于或者等于预设阈值时,则确定所述待处置资产为非问题资产。
可选的,采用与所述资产类型匹配的管理方式,对所述目标网络资产进行管理,包括:
如果所述目标网络资产为问题资产,则对所述问题资产进行告警、限期整改或者下线处置;
如果所述目标网络资产为非问题资产,则对所述非问题资产进行告警,并督促所述目标网络资产对应的责任人,对所述目标网络资产进行加固整改
第二方面,本发明实施例还提供了一种网络资产的管理装置,该装置包括:
扫描模块,用于采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
异常评估模块,用于根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果;
攻击确定模块,用于根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性;
资产管理模块,用于根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
第三方面,本发明实施例还提供了一种计算机设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例提供的一种网络资产的管理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,该存储介质上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的一种网络资产的管理方法。
本发明施例的技术方案通过采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息,根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果,根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性,根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理的技术手段,可以保障网络资产的安全,实现对网络资产进行全生命周期的管理。
附图说明
图1是本发明实施例一中的一种网络资产的管理方法的流程图;
图2是本发明实施例二中的一种网络资产的管理方法的流程图;
图3是本发明实施例三中的一种网络资产的管理方法的流程图;
图4是本发明实施例四中的一种网络资产的管理装置的结构图;
图5是本发明实施例五中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种网络资产的管理方法的流程图,本实施例可适用于对互联网资产进行管理的情况,该方法可以由网络资产的管理装置来执行,该装置可以由软件和/或硬件来实现,一般可以集成在具有数据处理功能的终端或者服务器中,具体包括如下步骤:
步骤110、采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息。
在本实施例中,目标网络资产可以为待管理的网络资产,所述网络资产主要是计算机(或通讯)网络中使用的各种设备。主要包括主机、网络设备(路由器、交换机等)和安全设备(防火墙等)。
在此步骤中,可以通过主动扫描、网络流量分析、手工录入、批量导入等方式采集原始资产数据,并采用预设的扫描工具对原始资产数据进行扫描,得到至少一项脆弱性信息。
在一个具体的实施例中,原始资产数据可以包括如表1所示的各字段,以及每个字段对应的数据值。
表1
序号 | 字段 | 示例/备注 |
1 | 资产IP | 192.168.1.28 |
2 | 资产类型 | 服务器、交换机、防火墙 |
3 | 资产厂家 | XX厂商 |
4 | 操作系统类型、版本 | CentOS 8.2 |
5 | 对外开放端口 | 80 |
6 | 对外开放服务 | FTP、SMTP、HTTP |
7 | 数据采集时间 | 2021/4/20 9:00 |
8 | 应用开发语言 | java |
步骤120、根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果。
在本实施例中,可以获取原始资产数据的变化情况,可选的,如果所述原始资产数据的变化程度较强,则可以确定所述目标网络资产为异常资产;反之,如果所述原始资产数据的变化程度较弱,则可以确定所述目标网络资产为正常资产。
步骤130、根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性。
在本实施例中,可选的,可以对原始资产数据对应的数据信息进行分析,如果所述数据信息中存在明显的漏洞、或者其他对数据安全有影响的因素,则可以确定目标网络资产易受攻击,也即目标网络资产遭受攻击的可能性较大。
步骤140、根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
在本实施例中,可选的,可以根据所述脆弱性信息确定目标网络资产的脆弱程度。如果所述目标网络资产脆弱程度较强、目标网络资产为异常资产或者目标网络资产易受攻击,则可以对目标网络资产进行告警以及处置。其中,处置方式可以为对目标网络资产进行限期整改或者下线处置,所述处置方式可以根据具体的实际情况进行预设,本实施例对此并不进行限制。
在本实施例中,从资产的脆弱性、是否是异常资产、是否是易受攻击资产三个维度对网络资产进行综合分析,并根据分析结果对网络资产实施对应的管理方式,相比于现有技术而言,可以准确有效地对网络资产的安全性进行评估,可以及时发现网络资产存在的安全问题,并对所述安全问题进行解决,由此可以使企业可以及时了解资产状态,保障网络资产的安全,实现对网络资产进行全生命周期流程的管理。
本发明施例的技术方案通过采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息,根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果,根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性,根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理的技术手段,可以保障网络资产的安全,实现对网络资产进行全生命周期的管理。
实施例二
本实施例是对上述实施例的进一步细化,与上述实施例相同或相应的术语解释,本实施例不再赘述。图2为本实施例二提供的一种网络资产的管理方法的流程图,在本实施例中,本实施例的技术方案可以与上述实施例的方案中的一种或者多种方法进行组合,如图2所示,本实施例提供的方法还可以包括:
步骤210、采集目标网络资产对应的原始资产数据。
步骤220、根据预设的字段,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息。
在本实施例中,所述字段包括漏洞名称、漏洞描述信息、口令配置信息以及基线配置信息。具体的,对所述原始资产数据进行扫描后得到的脆弱性信息可以如表2所示。
步骤230、获取所述目标网络资产对应的历史资产数据,根据所述历史资产数据以及原始资产数据,确定所述原始资产数据的变化程度。
在此步骤中,可选的,可以将所述原始资产数据与历史资产数据进行对比,得到所述原始资产数据的变化程度。
步骤240、确定所述目标网络资产对应的责任人信息,如果所述原始资产数据的变化程度超过预设阈值,并且所述责任人信息为空,则确定所述目标网络资产为异常资产。
表2
在本实施例中,所述责任人信息可以包括目标网络资产对应的责任部门(例如网管中心核心网室)、责任人姓名以及责任人联系方式(例如手机号码以及电子邮箱)等。
在一个具体的实施例中,如果原始资产数据的变化程度超过预设阈值(也即变化程度较大),并且责任人信息为空,则确定目标网络资产为异常资产。
步骤250、将所述原始资产数据对应的数据信息,与预设的受攻击资产指纹库进行匹配。
在本实施例中,受攻击资产指纹库可以预先根据已知的易受攻击资产进行构建。所述易受攻击资产可以理解为网络攻击者最有可能攻击或利用的网络资产。具体的,受攻击资产指纹库的初始内容可以基于互联网公开地安全数据生成,比如将已有防火墙的信息入库,该防火墙存在公开漏洞已久,后续根据从互联网收集的信息以及本地实际受到攻击的网络资产信息进行维护。
在此步骤中,可以将原始资产数据对应的数据信息,与受攻击资产指纹库中的数据信息进行一一匹配。
步骤260、根据匹配结果确定所述目标网络资产遭受攻击的可能性。
在此步骤中,如果原始资产数据与受攻击资产指纹库之间的匹配度较高,则可以确定目标网络资产为易受攻击资产(也即目标网络资产遭受攻击的可能性较高);反之,如果原始资产数据与受攻击资产指纹库之间的匹配度较低,则可以确定目标网络资产为不易受攻击资产。
步骤270、根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
本发明实施例的技术方案通过采集目标网络资产对应的原始资产数据,根据预设的字段,对原始资产数据进行扫描,得到与原始资产数据匹配的至少一项脆弱性信息,获取目标网络资产对应的历史资产数据,根据历史资产数据以及原始资产数据,确定原始资产数据的变化程度,确定目标网络资产对应的责任人信息,如果原始资产数据的变化程度超过预设阈值,并且责任人信息为空,则确定目标网络资产为异常资产,将原始资产数据对应的数据信息,与预设的受攻击资产指纹库进行匹配,根据匹配结果确定目标网络资产遭受攻击的可能性,根据脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对目标网络资产进行管理的技术手段,可以保障网络资产的安全,实现对网络资产进行全生命周期的管理。
实施例三
本实施例是对上述实施例的进一步细化,与上述实施例相同或相应的术语解释,本实施例不再赘述。图3为本实施例三提供的一种网络资产的管理方法的流程图,在本实施例中,本实施例的技术方案可以与上述实施例的方案中的一种或者多种方法进行组合,如图3所示,本实施例提供的方法还可以包括:
步骤310、采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息。
步骤320、根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果。
步骤330、根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性。
步骤340、根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,确定所述目标网络资产对应的资产类型。
在本发明实施例的一个实施方式中,根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,确定所述目标网络资产对应的资产类型,包括:
步骤341、根据所述脆弱信息,确定所述目标网络资产的脆弱程度;
在本实施例中,如果所述脆弱信息中存在未修复的高危漏洞、弱口令、或者异常的基线配置信息,则可以将所述目标网络资产确定为脆弱性严重资产;反之,如果所述脆弱信息中不存在上述任何一种信息,则可以将所述目标网络资产确定为脆弱性轻微资产。
步骤342、如果所述脆弱程度超过预设门限值,则确定所述目标网络资产为待处置资产;
在此步骤中,如果脆弱程度超过预设门限值(也即目标网络资产为脆弱性严重资产)时,则将目标网络资产确定为待处置资产。
步骤343、如果所述待处置资产为异常资产,或者所述待处置资产遭受攻击的可能性超过预设阈值时,则确定所述待处置资产为问题资产;
在此步骤中,如果脆弱性严重资产为异常资产,或者脆弱性严重资产易受攻击时,则将该脆弱性资产确定为问题资产。
步骤344、如果所述待处置资产不为异常资产,并且所述待处置资产遭受攻击的可能性小于或者等于预设阈值时,则确定所述待处置资产为非问题资产。
在此步骤中,如果脆弱性严重资产不为异常资产,并且脆弱性严重资产不易受攻击时,则将该脆弱性资产确定为非问题资产。
步骤350、采用与所述资产类型匹配的管理方式,对所述目标网络资产进行管理。
在本发明实施例的一个实施方式中,采用与所述资产类型匹配的管理方式,对所述目标网络资产进行管理,包括:如果所述目标网络资产为问题资产,则对所述问题资产进行告警、限期整改或者下线处置;如果所述目标网络资产为非问题资产,则对所述非问题资产进行告警,并督促所述目标网络资产对应的责任人,对所述目标网络资产进行加固整改。
在一个具体的实施例中,可以通过本地服务器对目标网络资产进行告警,或者可以触发告警平台对目标网络资产进行告警。具体的告警方式可以根据实际情况进行预设,本实施例对此并不进行限制。
在本实施例中,如果目标网络资产为非问题资产,首先需要判断本地存储器中是否存在目标网络资产对应的责任人信息,若是,则对目标网络资产进行告警,并督促责任人进行加固整改;若否,则对目标网络资产进行告警,并尽快确定对应的责任人信息,然后督促责任人进行对目标网络资产加固整改。
本发明实施例的技术方案通过采集目标网络资产对应的原始资产数据,对原始资产数据进行扫描,得到与原始资产数据匹配的至少一项脆弱性信息,根据原始资产数据的变化情况,确定目标网络资产对应的异常资产评估结果,根据原始资产数据对应的数据信息,确定目标网络资产遭受攻击的可能性,根据脆弱性信息、异常资产评估结果以及遭受攻击的可能性,确定目标网络资产对应的资产类型,采用与资产类型匹配的管理方式,对目标网络资产进行管理的技术手段,可以保障网络资产的安全,实现对网络资产进行全生命周期的管理。
实施例四
图4为本发明实施例四提供的一种网络资产的管理装置的结构图,该装置包括:扫描模块410、异常评估模块420、攻击确定模块430和资产管理模块 440。
其中,扫描模块410,用于采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
异常评估模块420,用于根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果;
攻击确定模块430,用于根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性;
资产管理模块440,用于根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
本发明施例的技术方案通过采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息,根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果,根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性,根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理的技术手段,可以保障网络资产的安全,实现对网络资产进行全生命周期的管理。
在上述各实施例的基础上,扫描模块410,可以包括:
脆弱信息扫描单元,用于根据预设的字段,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;所述字段包括漏洞名称、漏洞描述信息、口令配置信息以及基线配置信息。
异常评估模块420,可以包括:
变化程度确定单元,用于获取所述目标网络资产对应的历史资产数据,根据所述历史资产数据以及原始资产数据,确定所述原始资产数据的变化程度;
异常资产确定单元,用于确定所述目标网络资产对应的责任人信息,如果所述原始资产数据的变化程度超过预设阈值,并且所述责任人信息为空,则确定所述目标网络资产为异常资产。
攻击确定模块430,可以包括:
数据匹配单元,用于将所述原始资产数据对应的数据信息,与预设的受攻击资产指纹库进行匹配;
可能性确定单元,用于根据匹配结果确定所述目标网络资产遭受攻击的可能性。
资产管理模块440,可以包括:
资产类型确定单元,用于根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,确定所述目标网络资产对应的资产类型;
目标资产管理单元,用于采用与所述资产类型匹配的管理方式,对所述目标网络资产进行管理;
脆弱程度确定单元,用于根据所述脆弱信息,确定所述目标网络资产的脆弱程度;
待处置资产确定单元,用于如果所述脆弱程度超过预设门限值,则确定所述目标网络资产为待处置资产;
问题资产确定单元,用于如果所述待处置资产为异常资产,或者所述待处置资产遭受攻击的可能性超过预设阈值时,则确定所述待处置资产为问题资产;
非问题资产确定单元,用于如果所述待处置资产不为异常资产,并且所述待处置资产遭受攻击的可能性小于或者等于预设阈值时,则确定所述待处置资产为非问题资产;
问题资产管理单元,用于如果所述目标网络资产为问题资产,则对所述问题资产进行告警、限期整改或者下线处置;
非问题资产管理单元,用于如果所述目标网络资产为非问题资产,则对所述非问题资产进行告警,并督促所述目标网络资产对应的责任人,对所述目标网络资产进行加固整改。
本发明实施例所提供的网络资产的管理装置可执行本发明任意实施例所提供的网络资产的管理方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种计算机设备的结构示意图,如图5所示,该计算机设备包括处理器510、存储器520、输入装置530和输出装置540;计算机设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;计算机设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线连接为例。存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明任意实施例中的一种网络资产的管理方法对应的程序指令/模块(例如,一种网络资产的管理装置中的扫描模块410、异常评估模块420、攻击确定模块 430和资产管理模块440)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的一种网络资产的管理方法。也即,该程序被处理器执行时实现:
采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果;
根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性;
根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510 远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。输入装置530可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入,可以包括键盘和鼠标等。输出装置540 可包括显示屏等显示设备。
实施例六
本发明实施例六还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述方法。当然,本发明实施例所提供的一种计算机可读存储介质,其可以执行本发明任意实施例所提供的一种网络资产的管理方法中的相关操作。也即,该程序被处理器执行时实现:
采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果;
根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性;
根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器 (Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述一种网络资产的管理装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种网络资产的管理方法,其特征在于,所述方法包括:
采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果;
根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性;
根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
2.根据权利要求1所述的方法,其特征在于,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息,包括:
根据预设的字段,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
所述字段包括漏洞名称、漏洞描述信息、口令配置信息以及基线配置信息。
3.根据权利要求1所述的方法,其特征在于,根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果,包括:
获取所述目标网络资产对应的历史资产数据,根据所述历史资产数据以及原始资产数据,确定所述原始资产数据的变化程度;
确定所述目标网络资产对应的责任人信息,如果所述原始资产数据的变化程度超过预设阈值,并且所述责任人信息为空,则确定所述目标网络资产为异常资产。
4.根据权利要求1所述的方法,其特征在于,根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性,包括:
将所述原始资产数据对应的数据信息,与预设的受攻击资产指纹库进行匹配;
根据匹配结果确定所述目标网络资产遭受攻击的可能性。
5.根据权利要求1所述的方法,其特征在于,根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理,包括:
根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,确定所述目标网络资产对应的资产类型;
采用与所述资产类型匹配的管理方式,对所述目标网络资产进行管理。
6.根据权利要求5所述的方法,其特征在于,根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,确定所述目标网络资产对应的资产类型,包括:
根据所述脆弱信息,确定所述目标网络资产的脆弱程度;
如果所述脆弱程度超过预设门限值,则确定所述目标网络资产为待处置资产;
如果所述待处置资产为异常资产,或者所述待处置资产遭受攻击的可能性超过预设阈值时,则确定所述待处置资产为问题资产;
如果所述待处置资产不为异常资产,并且所述待处置资产遭受攻击的可能性小于或者等于预设阈值时,则确定所述待处置资产为非问题资产。
7.根据权利要求6所述的方法,其特征在于,采用与所述资产类型匹配的管理方式,对所述目标网络资产进行管理,包括:
如果所述目标网络资产为问题资产,则对所述问题资产进行告警、限期整改或者下线处置;
如果所述目标网络资产为非问题资产,则对所述非问题资产进行告警,并督促所述目标网络资产对应的责任人,对所述目标网络资产进行加固整改。
8.一种网络资产的管理装置,其特征在于,所述装置包括:
扫描模块,用于采集目标网络资产对应的原始资产数据,对所述原始资产数据进行扫描,得到与所述原始资产数据匹配的至少一项脆弱性信息;
异常评估模块,用于根据所述原始资产数据的变化情况,确定所述目标网络资产对应的异常资产评估结果;
攻击确定模块,用于根据所述原始资产数据对应的数据信息,确定所述目标网络资产遭受攻击的可能性;
资产管理模块,用于根据所述脆弱性信息、异常资产评估结果以及遭受攻击的可能性,对所述目标网络资产进行管理。
9.一种计算机设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器执行所述程序时实现如权利要求1-7中任一所述的网络资产的管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的网络资产的管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210059747.9A CN114500024B (zh) | 2022-01-19 | 2022-01-19 | 一种网络资产的管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210059747.9A CN114500024B (zh) | 2022-01-19 | 2022-01-19 | 一种网络资产的管理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114500024A true CN114500024A (zh) | 2022-05-13 |
CN114500024B CN114500024B (zh) | 2024-03-22 |
Family
ID=81473328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210059747.9A Active CN114500024B (zh) | 2022-01-19 | 2022-01-19 | 一种网络资产的管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500024B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436967A (zh) * | 2008-12-23 | 2009-05-20 | 北京邮电大学 | 一种网络安全态势评估方法及其系统 |
WO2012166194A1 (en) * | 2011-06-01 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Network asset information management |
US20150040229A1 (en) * | 2013-08-05 | 2015-02-05 | Netflix, Inc. | Dynamic security testing |
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
WO2018081742A1 (en) * | 2016-10-31 | 2018-05-03 | Acentium Inc. | Methods and systems for ranking, filtering and patching detected vulnerabilities in a networked system |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
US20180332069A1 (en) * | 2017-05-11 | 2018-11-15 | Tenable, Inc. | Elastic asset-based licensing model for use in a vulnerability management system |
CN109327461A (zh) * | 2018-11-12 | 2019-02-12 | 广东省信息安全测评中心 | 分布式资产识别及变更感知方法与系统 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN110311927A (zh) * | 2019-07-30 | 2019-10-08 | 中国工商银行股份有限公司 | 数据处理方法及其装置、电子设备和介质 |
CN112737101A (zh) * | 2020-12-07 | 2021-04-30 | 国家计算机网络与信息安全管理中心 | 一种面向多监测域的网络安全风险评估方法及系统 |
CN113326514A (zh) * | 2021-07-30 | 2021-08-31 | 紫光恒越技术有限公司 | 网络资产的风险评估方法、装置、交换机、设备及服务器 |
CN113392409A (zh) * | 2021-08-17 | 2021-09-14 | 深圳市位元领航科技有限公司 | 一种风险自动化评估预测方法及终端 |
CN113408948A (zh) * | 2021-07-15 | 2021-09-17 | 恒安嘉新(北京)科技股份公司 | 一种网络资产管理方法、装置、设备和介质 |
CN113489749A (zh) * | 2021-09-03 | 2021-10-08 | 北京华云安信息技术有限公司 | 网络资产安全画像的生成方法、装置、设备以及存储介质 |
CN113839817A (zh) * | 2021-09-23 | 2021-12-24 | 北京天融信网络安全技术有限公司 | 一种网络资产风险评估方法、装置及系统 |
-
2022
- 2022-01-19 CN CN202210059747.9A patent/CN114500024B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436967A (zh) * | 2008-12-23 | 2009-05-20 | 北京邮电大学 | 一种网络安全态势评估方法及其系统 |
WO2012166194A1 (en) * | 2011-06-01 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Network asset information management |
CN103563302A (zh) * | 2011-06-01 | 2014-02-05 | 惠普发展公司,有限责任合伙企业 | 网络资产信息管理 |
US20150040229A1 (en) * | 2013-08-05 | 2015-02-05 | Netflix, Inc. | Dynamic security testing |
WO2018081742A1 (en) * | 2016-10-31 | 2018-05-03 | Acentium Inc. | Methods and systems for ranking, filtering and patching detected vulnerabilities in a networked system |
US20180332069A1 (en) * | 2017-05-11 | 2018-11-15 | Tenable, Inc. | Elastic asset-based licensing model for use in a vulnerability management system |
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
CN109327461A (zh) * | 2018-11-12 | 2019-02-12 | 广东省信息安全测评中心 | 分布式资产识别及变更感知方法与系统 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN110311927A (zh) * | 2019-07-30 | 2019-10-08 | 中国工商银行股份有限公司 | 数据处理方法及其装置、电子设备和介质 |
CN112737101A (zh) * | 2020-12-07 | 2021-04-30 | 国家计算机网络与信息安全管理中心 | 一种面向多监测域的网络安全风险评估方法及系统 |
CN113408948A (zh) * | 2021-07-15 | 2021-09-17 | 恒安嘉新(北京)科技股份公司 | 一种网络资产管理方法、装置、设备和介质 |
CN113326514A (zh) * | 2021-07-30 | 2021-08-31 | 紫光恒越技术有限公司 | 网络资产的风险评估方法、装置、交换机、设备及服务器 |
CN113392409A (zh) * | 2021-08-17 | 2021-09-14 | 深圳市位元领航科技有限公司 | 一种风险自动化评估预测方法及终端 |
CN113489749A (zh) * | 2021-09-03 | 2021-10-08 | 北京华云安信息技术有限公司 | 网络资产安全画像的生成方法、装置、设备以及存储介质 |
CN113839817A (zh) * | 2021-09-23 | 2021-12-24 | 北京天融信网络安全技术有限公司 | 一种网络资产风险评估方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
Y. HAO ET AL: ""A Comprehensive Evaluation Method for Asset Management Performance of Distribution Network Based on Optimal Combination Weight"", 《2018 CHINA INTERNATIONAL CONFERENCE ON ELECTRICITY DISTRIBUTION (CICED)》 * |
莫国柱;高鹏;于国际;: "基于海量数据下的分布式IT资产安全监测分析", 自动化与仪器仪表, no. 04 * |
Also Published As
Publication number | Publication date |
---|---|
CN114500024B (zh) | 2024-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2023524619A (ja) | 関心度に基づいてデータ・フローを異なって取り扱うこと | |
CN104509034B (zh) | 模式合并以识别恶意行为 | |
JP5248612B2 (ja) | 侵入検知の方法およびシステム | |
CN111131338A (zh) | 感知态势处物联网安全检测方法、系统及存储介质 | |
US20160019388A1 (en) | Event correlation based on confidence factor | |
CN110602041A (zh) | 基于白名单的物联网设备识别方法、装置及网络架构 | |
WO2011153227A2 (en) | Dynamic multidimensional schemas for event monitoring priority | |
JP7204247B2 (ja) | 脅威対応自動化方法 | |
CN110896386B (zh) | 识别安全威胁的方法、装置、存储介质、处理器和终端 | |
Feizollah et al. | Anomaly detection using cooperative fuzzy logic controller | |
CN111786986B (zh) | 一种数控系统网络入侵防范系统及方法 | |
WO2014096761A1 (en) | Network security management | |
CN113468542A (zh) | 一种暴露面资产风险评估方法、装置、设备及介质 | |
Ehis | Optimization of Security Information and Event Management (SIEM) Infrastructures, and Events Correlation/Regression Analysis for Optimal Cyber Security Posture | |
Ebrahimi et al. | Automatic attack scenario discovering based on a new alert correlation method | |
WO2021130897A1 (ja) | 分析装置、分析方法及び分析プログラムが格納された非一時的なコンピュータ可読媒体 | |
CN115834345A (zh) | 一种告警数据的处理方法、装置、设备及介质 | |
CN114500024A (zh) | 一种网络资产的管理方法、装置、设备及存储介质 | |
Rastogi et al. | Network anomalies detection using statistical technique: A chi-square approach | |
Amiri et al. | A complete operational architecture of alert correlation | |
CN112417434A (zh) | 一种结合ueba机制的程序白名单防护方法 | |
Averbuch et al. | The Classic Cyber Defense Methods Have Failed–What Comes Next? | |
Ahad et al. | Intrusion detection system model for IoT networks using ensemble learning | |
CN113987482B (zh) | 一种基于fm的ip首次访问检测方法、系统及设备 | |
Wang et al. | Adaptive feature-weighted alert correlation system applicable in cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |