CN114553517A - 非线性加权的网络安全评估方法、装置、设备和存储介质 - Google Patents
非线性加权的网络安全评估方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114553517A CN114553517A CN202210151116.XA CN202210151116A CN114553517A CN 114553517 A CN114553517 A CN 114553517A CN 202210151116 A CN202210151116 A CN 202210151116A CN 114553517 A CN114553517 A CN 114553517A
- Authority
- CN
- China
- Prior art keywords
- network security
- network
- dimension
- severity
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000011156 evaluation Methods 0.000 claims abstract description 131
- 238000004364 calculation method Methods 0.000 claims description 46
- 230000006870 function Effects 0.000 claims description 34
- 150000001875 compounds Chemical class 0.000 claims description 33
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 12
- 239000000243 solution Substances 0.000 description 9
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种非线性加权的网络安全评估方法、装置、设备和存储介质,其中方法包括:获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有的网络安全评估方法准确率较低的技术问题。
Description
技术领域
本申请涉及网络安全领域,尤其涉及一种非线性加权的网络安全评估方法、装置、设备和存储介质。
背景技术
自互联网问世以来,人类的经济、文化、生活发生了翻天覆地的变化。互联网不仅为人们提供了各种便利,而且还改变和推动了整个社会的发展。网络在带给人类社会划时代变革的同时,所带来的风险也不可避免的。为此,风险管理技术应运而生。
理论和实践均表明,计算机网络安全评估的工作非常重要,这就要求应该有一套相对于完善的网络安全评估方法。然而,现有的网络安全评估方法虽然易于理解,适用性较广,但是最终系统的网络安全评分完全依靠评估指标和评估维度的权重进行线性加权求和,导致准确率较低。
因此,提供一种准确度较高的网络安全评估方法是本领域技术人员亟待解决的技术问题。
发明内容
本申请提供了一种非线性加权的网络安全评估方法、装置、设备和存储介质,解决了现有网络安全评估方法准确率较低的技术问题。
有鉴于此,本申请第一方面提供了一种非线性加权的网络安全评估方法,包括:
获取网络安全评分树模型,所述网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;
基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分。
可选地,基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分,具体包括:
获取待评估网络在不同指标因子下的网络安全评分;
基于所述不同指标因子下的网络安全评分,计算所述待评估网络各评估维度下不同严重程度时的网络安全评分;
基于所述各评估维度下不同严重程度时的网络安全评分,计算所述待评估网络不同评估维度下的网络安全评分;
根据所述不同评估维度下的网络安全评分,计算所述待评估网络对应的整体网络安全评分。
可选地,所述评估维度包括:网络安全、端口安全、DNS安全、邮件安全、补丁漏洞、应用安全、IP声誉、资产暴露和数据安全。
可选地,当所述评估维度为网络安全维度且所述严重程度为高时,所述不同指标因子下的网络安全评分的计算公式为:
当所述评估维度为网络安全维度且所述严重程度为中时,所述不同指标因子下的网络安全评分的计算公式为:
当所述评估维度为网络安全维度且所述严重程度为低时,所述不同指标因子下的网络安全评分的计算公式为:
可选地当所述评估维度为网络安全维度时,所述严重程度为高的网络安全评分的计算公式为:
当所述评估维度为网络安全维度时,所述严重程度为中的网络安全评分的计算公式为:
当所述评估维度为网络安全维度时,所述严重程度为低的网络安全评分的计算公式为:
可选地,当所述评估维度为网络安全维度时的网络安全评分的计算公式为:
式中,分别为待评估网络在网络安全维度下的高、中、低严重程度中所有叶子节点对应的评估指标中所检测出的问题总数,sNS为网络安全维度时的网络安全评分,gH,gM,gL分别为网络安全维度下的高、中、低三类严重程度以为变量的函数,分别为网络安全维度下的高、中、低三类严重程度的权重。
可选地,所述待评估网络对应的整体网络安全评分的计算公式为:
式中,s为待评估网络对应的整体网络安全评分,sH、sM、sL分别为所有叶子节点对应指标按照高、中、低严重程度划分后的网络安全评分,wH、wM、wL分别为所有叶子节点对应的指标按照高、中、低三类严重程度划分后的权重,分别为所有高、中、低严重程度下的所有叶子节点对应指标检测出待评估网络存在的问题数为变量的函数,fT(sNS,sPS,sDNS,sES,sBS,sAPS,sDS,sAD,sIP)为以网络安全NS、端口安全PS、DNS安全DNS、邮件安全ES、补丁漏洞BS、应用安全APS、IP声誉IP、资产暴露AD和数据安全DS的网络安全评分为变量的函数。
本申请第二方面提供了一种非线性加权的网络安全评估装置,包括:
获取单元,用于获取网络安全评分树模型,所述网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;
计算单元,用于基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分。
本申请第三方面提供了一种非线性加权的网络安全评估设备,所述设备包括处理器以及存储器;
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行任一种第一方面所述的非线性加权的网络安全评估方法。
本申请第四方面提供了一种存储介质,所述存储介质用于存储程序代码,所述程序代码用于执行任一种第一方面所述的非线性加权的网络安全评估方法。
从以上技术方案可以看出,本申请具有以下优点:
本申请提供了一种非线性加权的网络安全评估方法,包括:获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有网络安全评估方法准确率较低的技术问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例中一种非线性加权的网络安全评估方法的实施例一的流程示意图;
图2为本申请实施例中网络安全评分树模型的结构示意图;
图3为本申请实施例中一种非线性加权的网络安全评估方法的实施例二的流程示意图;
图4为本申请实施例中一种非线性加权的网络安全评估装置的实施例的结构示意图。
具体实施方式
发明人在研究现有技术后发现,现有的网络安全评估方法完全依靠评估指标和评估维度的权重进行线性加权求和,存在以下两个缺陷:1)、没有考虑到叶子节点代表的评估指标中的问题指标数量对上层节点评分的非线性影响;2)没有考虑到所有中间节点评分高低对根节点得分的非线性影响。
假设一个网络在某一维度方面分配的权重为0.2。如果该网络在此维度存在的安全漏洞非常多,网络安全评分为0,表示此维度的安全性很差非常脆弱,可以被对手很容易的攻破。但是该网络在其他维度均做的很好,网络安全评分为100分,根据传统的指标体系进行评估后,该网络的网络安全总体评分为80分,故便认为这是一个相对较准确的安全得分,表示这个网络的安全状态较为不错。但实际上,这个网络的安全状态容易被攻破,因此按照线性加权求和的方式来计算该网络的网络安全总体评分会导致网络中某一方面的负面影响将被极大稀释,不能如实的反映该网络的安全状况。
有鉴于此,本申请实施例提供了一种非线性加权的网络安全评估方法、装置、设备和存储介质,通过引入各评估维度下不同严重程度时的网络安全评分,考虑中间节点和叶子节点之间、中间节点和根节点之间的非线性影响,从而解决了现有网络安全评估方法准确率较低的技术问题。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请实施例中一种非线性加权的网络安全评估方法的实施例一的流程示意图。
本实施例中的一种非线性加权的网络安全评估方法,包括:
步骤101、获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分。
如图2所示,本实施例中的网络安全评分模同样也为树状结构,树的深度为4。其中第一层的根节点表示待评估网络的整体网络安全评分,第二层的中间节点表示不同评估维度的网络安全评分,第三层的中间节点表示每个评估维度下不同严重度指标类的网络安全评分,这里的严重程度共分为三类,分别是高、中、低。第四层的叶子节点表示每个评估维度下不同严重程度下的具体指标因子的网络安全评分。可以理解的是,图中叶子节点的数量仅为示意。
步骤102、基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。
具体地,对应待评估网络可以是用于进行考勤的考勤系统网络,也可以是用于进行财务结算的结算系统网络,也可以是用于进行游戏的游戏网络,本实施例中对此不做具体限定,本领域技术人员可以根据需要进行设置。
可以理解的是,本实施例中在知道位于第四层的叶子节点的网络安全评分后便可自下而上地计算待评估网络对应的整体网络安全评分。
本实施例中,首先获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分,接着基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有网络安全评估方法准确率较低的技术问题。
以上为本申请实施例提供的一种非线性加权的网络安全评估方法的实施例一,以下为本申请实施例提供的一种非线性加权的网络安全评估方法的实施例二。
请参阅图3,图3为本申请实施例中一种非线性加权的网络安全评估方法的实施例二的流程示意图。
本实施例中的一种非线性加权的网络安全评估方法,包括:
步骤301、获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分。
可以理解的是,在一种实施方式中,评估维度包括:网络安全、端口安全、DNS安全、邮件安全、补丁漏洞、应用安全、IP声誉、资产暴露和数据安全。在本申请中后续公式中,使用NS、PS、DNS、ES、BS、APS、IP、AD、DS来分别对应上述评估维度。需要说明的是,上述的评估维度仅仅是一种示意性的举例说明,本领域技术人员还可以根据待评估网络实际对应的场景设置其他的评估维度,在本实施例中不再一一限定。
当评估维度为网络安全维度时,对应的指标因子可以包括:检测到数字证书已吊销,SSL/TLS协议使用了不安全的算法套件等。
当评估维度为端口安全维度时,对应的指标因子可以包括:检测到Elasticsearch服务,检测到Redis服务等。
当评估维度为DNS安全维度时,对应的指标因子可以包括:检测到开放的DNS递归解析服务,检测到DNS域传送漏洞等。
当评估维度为邮件安全维度时,对应的指标因子可以包括:MTP服务反向DNS解析失败,SMTP服务未启用TLS等。
当评估维度为补丁漏洞维度时,对应的指标因子可以包括:SQL注入漏洞、XSS漏洞等。
当评估维度为应用安全维度时,对应的指标因子可以包括:网站未强制应用HTTPS,网站未设置Content-Security-Policy等。
当评估维度为IP声誉维度时,对应的指标因子可以包括:检测到P2P网络活动,检测到恶意软件事件等。
当评估维度为资产暴露维度时,对应的指标因子可以包括:代码管理后台暴露,web应用组件后台暴露等。
当评估维度为数据安全维度时,对应的指标因子可以包括:检测到SVN或GIT信息泄露,检测到疑似敏感文件泄露等。
步骤302、获取待评估网络在不同指标因子下的网络安全评分。
为了便于理解,本实施例中以评估维度为网络安全维度时,待评估网络对应的第四层叶子节点的网络安全评分的计算进行说明,其他评估维度时对应的第四层叶子节点的网络安全评分的计算可以参照本实施例中的描述进行,本实施例中不再一一限定和赘述。
当评估维度为网络安全维度且严重程度为高时,不同指标因子下的网络安全评分的计算公式为:
式中,为待评估网络在网络安全维度下高严重程度的第i个叶子节点指标中发现的问题数量,为以高严重程度指标对应问题数目为变量的函数,用以计算高严重程度第i个叶子节点指标的得分,为待评估网络在网络安全维度为高严重程度时不同指标因子下的网络安全评分;
当评估维度为网络安全维度且严重程度为中时,不同指标因子下的网络安全评分的计算公式为:
式中,为待评估网络在网络安全维度下中严重程度的第j个叶子节点指标中发现的问题数量,为以中严重程度指标对应问题数目为变量的函数,用以计算中严重程度第j个叶子节点指标的得分,为待评估网络在网络安全维度为中严重程度时不同指标因子下的网络安全评分;
当评估维度为网络安全维度且严重程度为低时,不同指标因子下的网络安全评分的计算公式为:
式中,为待评估网络在网络安全维度下低严重程度的第k个叶子节点指标中发现的问题数量,为以低严重程度指标对应问题数目为变量的函数,用以计算低严重程度第k个叶子节点指标的得分,为待评估网络在网络安全维度为低严重程度时不同指标因子下的网络安全评分。
步骤303、基于不同指标因子下的网络安全评分,计算待评估网络各评估维度下不同严重程度时的网络安全评分。
在一种实施方式中,当评估维度为网络安全维度时,严重程度为高的网络安全评分的计算公式为:
当评估维度为网络安全维度时,严重程度为中的网络安全评分的计算公式为:
当评估维度为网络安全维度时,严重程度为低的网络安全评分的计算公式为:
步骤304、基于各评估维度下不同严重程度时的网络安全评分,计算待评估网络不同评估维度下的网络安全评分。
在一种实施方式中,当评估维度为网络安全维度时的网络安全评分的计算公式为:
式中,分别为待评估网络在网络安全维度下的高、中、低严重程度中所有叶子节点对应的评估指标中所检测出的问题总数,sNS为网络安全维度时的网络安全评分,gH,gM,gL分别为网络安全维度下的高、中、低三类严重程度以为变量的函数,分别为网络安全维度下的高、中、低三类严重程度的权重。
步骤305、根据不同评估维度下的网络安全评分,计算待评估网络对应的整体网络安全评分。
在一种实施方式中,待评估网络对应的整体网络安全评分的计算公式为:
式中,s为待评估网络对应的整体网络安全评分,sH、sM、sL分别为所有叶子节点对应指标按照高、中、低严重程度划分后的网络安全评分,wH、wM、wL分别为所有叶子节点对应的指标按照高、中、低三类严重程度划分后的权重,分别为所有高、中、低严重程度下的所有叶子节点对应指标检测出待评估网络存在的问题数为变量的函数,fT(sNS,sPS,sDNS,sES,sBS,sAPS,sDS,sAD,sIP)为以网络安全NS、端口安全PS、DNS安全DNS、邮件安全ES、补丁漏洞BS、应用安全APS、IP声誉IP、资产暴露AD和数据安全DS的网络安全评分为变量的函数。
本实施例中,首先获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分,接着基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有网络安全评估方法准确率较低的技术问题。
为了便于理解,本实施例中结合图4,对上述的过程进行详尽说明如下:
步骤一:计算第四层各叶子节点的网络安全评分。
各节点的网络安全评分越高,表示当前节点对应指标的安全程度越高。
对于第四层的叶子节点,以网络安全维度下的叶子节点为例,每个叶子节点的得分计算公式如下:
高严重程度的第i个叶子节点的网络安全评分(取值范围为[0,100])计算公式为:
式中,为以高严重程度指标对应问题数目为变量的函数,用以计算高严重程度第i个叶子节点指标的得分,为待评估网络在网络安全维度为高严重程度时不同指标因子下的网络安全评分;为待评估网络在网络安全维度下高严重程度的第i个叶子节点指标中发现的问题数量,数值越大,数值越小。
在实际场景中,安全问题由0个增加到1个,远比由99个增加到100个对系统的安全影响程度大,因此,本申请对第四层叶子节点的网络安全评分与叶子节点对应指标所检测到的问题数量的关系不是线性的。
中严重程度的第j个叶子节点的网络安全评分(取值范围为[0,100])计算公式为:
式中,为待评估网络在网络安全维度下中严重程度的第j个叶子节点指标中发现的问题数量,为以中严重程度指标对应问题数目为变量的函数,用以计算中严重程度第j个叶子节点指标的得分,为待评估网络在网络安全维度为中严重程度时不同指标因子下的网络安全评分。
对低严重程度的第k个叶子节点的网络安全评分(取值范围为[0,100])计算公式为:
式中,为待评估网络在网络安全维度下低严重程度的第k个叶子节点指标中发现的问题数量,为以低严重程度指标对应问题数目为变量的函数,用以计算低严重程度第k个叶子节点指标的得分,为待评估网络在网络安全维度为低严重程度时不同指标因子下的网络安全评分。
可以理解的是,上面的公式中,H、M、L表示第三层的高、中、低三类严重程度。
步骤二:计算第三层各中间节点的网络安全评分。
对于第四层的叶子节点,每个叶子节点的权重取值范围为1~5,具体取值根据其在父节点下的重要程度来确定。例如对于网络安全维度下的叶子节点,在不同严重程度下的权重可表示为 其中n,m,l的取值与评估体系中的高、中、低严重程度中指标的数量相关。
对于第三层的各中间节点,以网络安全评估维度下的高、中、低三类严重程度节点为例,每个节点的网络安全评分计算公式如下:
严重程度为高的网络安全评分的计算公式为:
严重程度为中的网络安全评分的计算公式为:
严重程度为低的网络安全评分的计算公式为:
式中,为网络安全维度下严重程度为高的网络安全评分,为网络安全维度下高严重程度下第i个叶子节点的权重;为网络安全维度下严重程度为中的网络安全评分,为网络安全维度下中严重程度下第j个叶子节点的权重;为网络安全维度下严重程度为低的网络安全评分,为网络安全维度下低严重程度下第k个叶子节点的权重。
按照上述公式计算,同理可得到其他8个维度下的高、中、低三类严重程度对应节点的网络安全评分。
步骤三:计算第二层中间节点的网络安全评分。
本申请中对于不同评估维度下不同严重程度的具体权重分配,如表1所示:
表1
对于第二层中间节点来说,以网络安全维度为例,表示评估维度节点的网络安全评分计算公式如下:
式中,分别为该待评估网络在网络安全维度下的高、中、低三类严重程度中所有叶子节点对应的评估指标中所检测出的问题总数;gH,gM,gL分别为网络安全维度下的高、中、低三类严重程度下以为变量的函数,该函数用以表征该待评估网络在第四层叶子节点对应指标所检测出的问题数量而引起的负面累积效应。
步骤四:计算第一层根节点的网络安全评分。
在本申请中,我们定义第二层各中间节点表示的指标维度的权重分别为:wNS,wPS,WDNS,wES,wBS,wAPS,WIP,WAD,wDS,权重值满足下式:
wNS+wPS+wDNS+wES+wBS+wAPS+wIP+wAD+wDS=100;
第一层根节点的网络安全评分计算方式和第二层各中间节点的网络安全评分计算方式一致。首先将所有叶子节点对应指标统一按照高、中、低严重程度分为三类,计算得到高、中、低三类严重程度指标对应的网络安全评分;接着再计算得到根节点的网络安全评分,具体计算公式如下:
式中,sH,sM,sL表示将所有叶子节点对应指标统一按照高、中、低三类严重程度划分后的网络安全评分,其计算公式分别为:
高严重程度评分为:
中严重程度评分为:
低严重程度评分为:
式中,wH,wM,wL表示将所有叶子节点对应的指标统一按照高、中、低三类严重程度划分后的权重,满足wH+wM+wM=100; 分别表示以所有高、中、低三类严重程度下的所有叶子节点对应指标所检测出待评估网络中存在的问题数为变量的函数。该函数用以表征第四层叶子节点对应指标所检测出的问题数量而引起的负面累积效应;fT(sNS,sPS,sDNS,sES,sBS,sAPS,sDS,sAD,sIP)表示以网络安全、端口安全、DNS安全、邮件安全、补丁漏洞、应用安全、IP声誉、资产暴露、数据安全这9个评估维度的网络安全评分为变量的函数。该函数用以表征这9个评估维度网络安全评分的木桶效应,即企业或组织的网络安全建设中最薄弱的环节对其整体的网络安全影响是最大的。
以上为本申请实施例提供的一种非线性加权的网络安全评估方法的实施例,以下为本申请实施例提供的一种非线性加权的网络安全评估装置的实施例,请参阅图4。
本申请实施例中一种非线性加权的网络安全评估装置的实施例,包括:
获取单元,用于获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;
计算单元,用于基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。
具体地,计算单元包括:
获取子单元,用于获取待评估网络在不同指标因子下的网络安全评分;
第一计算子单元,用于基于不同指标因子下的网络安全评分,计算待评估网络各评估维度下不同严重程度时的网络安全评分;
第二计算子单元,用于基于各评估维度下不同严重程度时的网络安全评分,计算待评估网络不同评估维度下的网络安全评分;
第三计算子单元,用于根据不同评估维度下的网络安全评分,计算待评估网络对应的整体网络安全评分。
可选地,基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分,具体包括:
获取待评估网络在不同指标因子下的网络安全评分;
基于不同指标因子下的网络安全评分,计算待评估网络各评估维度下不同严重程度时的网络安全评分;
基于各评估维度下不同严重程度时的网络安全评分,计算待评估网络不同评估维度下的网络安全评分;
根据不同评估维度下的网络安全评分,计算待评估网络对应的整体网络安全评分。
可选地,评估维度包括:网络安全、端口安全、DNS安全、邮件安全、补丁漏洞、应用安全、IP声誉、资产暴露和数据安全。
可选地,当评估维度为网络安全维度且严重程度为高时,不同指标因子下的网络安全评分的计算公式为:
式中,为待评估网络在网络安全维度下高严重程度的第i个叶子节点指标中发现的问题数量,为以高严重程度指标对应问题数目为变量的函数,用以计算高严重程度第i个叶子节点指标的得分,为待评估网络在网络安全维度为高严重程度时不同指标因子下的网络安全评分;
当评估维度为网络安全维度且严重程度为中时,不同指标因子下的网络安全评分的计算公式为:
式中,为待评估网络在网络安全维度下中严重程度的第j个叶子节点指标中发现的问题数量,为以中严重程度指标对应问题数目为变量的函数,用以计算中严重程度第j个叶子节点指标的得分,为待评估网络在网络安全维度为中严重程度时不同指标因子下的网络安全评分;
当评估维度为网络安全维度且严重程度为低时,不同指标因子下的网络安全评分的计算公式为:
式中,为待评估网络在网络安全维度下低严重程度的第k个叶子节点指标中发现的问题数量,为以低严重程度指标对应问题数目为变量的函数,用以计算低严重程度第k个叶子节点指标的得分,为待评估网络在网络安全维度为低严重程度时不同指标因子下的网络安全评分。
可选地当评估维度为网络安全维度时,严重程度为高的网络安全评分的计算公式为:
当评估维度为网络安全维度时,严重程度为中的网络安全评分的计算公式为:
当评估维度为网络安全维度时,严重程度为低的网络安全评分的计算公式为:
可选地,当评估维度为网络安全维度时的网络安全评分的计算公式为:
式中,分别为待评估网络在网络安全维度下的高、中、低严重程度中所有叶子节点对应的评估指标中所检测出的问题总数,sNS为网络安全维度时的网络安全评分,gH,gM,gL分别为网络安全维度下的高、中、低三类严重程度以为变量的函数,分别为网络安全维度下的高、中、低三类严重程度的权重。
可选地,待评估网络对应的整体网络安全评分的计算公式为:
式中,s为待评估网络对应的整体网络安全评分,sH、sM sL分别为所有叶子节点对应指标按照高、中、低严重程度划分后的网络安全评分,wH、wM、wL分别为所有叶子节点对应的指标按照高、中、低三类严重程度划分后的权重,分别为所有高、中、低严重程度下的所有叶子节点对应指标检测出待评估网络存在的问题数为变量的函数,fT(sNS,sPS,sDNS,sES,sBS,sAPS,sDS,sAD,sIP)为以网络安全NS、端口安全PS、DNS安全DNS、邮件安全ES、补丁漏洞BS、应用安全APS、IP声誉IP、资产暴露AD和数据安全DS的网络安全评分为变量的函数。
本实施例中,首先获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分,接着基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有网络安全评估方法准确率较低的技术问题。
本申请实施例还提供了一种非线性加权的网络安全评估设备,设备包括处理器以及存储器;存储器用于存储程序代码,并将程序代码传输给处理器;处理器用于根据程序代码中的指令执行前述实施例的非线性加权的网络安全评估方法。
本申请实施例还提供了一种存储介质,存储介质用于存储程序代码,程序代码用于执行前述实施例的非线性加权的网络安全评估方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个单元,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请个实施例中的功能单元可以集成在一个处理单元中,也可以是个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。
Claims (10)
1.一种非线性加权的网络安全评估方法,其特征在于,包括:
获取网络安全评分树模型,所述网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;
基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分。
2.根据权利要求1所述的非线性加权的网络安全评估方法,其特征在于,基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分,具体包括:
获取待评估网络在不同指标因子下的网络安全评分;
基于所述不同指标因子下的网络安全评分,计算所述待评估网络各评估维度下不同严重程度时的网络安全评分;
基于所述各评估维度下不同严重程度时的网络安全评分,计算所述待评估网络不同评估维度下的网络安全评分;
根据所述不同评估维度下的网络安全评分,计算所述待评估网络对应的整体网络安全评分。
3.根据权利要求2所述的非线性加权的网络安全评估方法,其特征在于,所述评估维度包括:网络安全、端口安全、DNS安全、邮件安全、补丁漏洞、应用安全、IP声誉、资产暴露和数据安全。
4.根据权利要求2所述的非线性加权的网络安全评估方法,其特征在于,当所述评估维度为网络安全维度且所述严重程度为高时,所述不同指标因子下的网络安全评分的计算公式为:
当所述评估维度为网络安全维度且所述严重程度为中时,所述不同指标因子下的网络安全评分的计算公式为:
当所述评估维度为网络安全维度且所述严重程度为低时,所述不同指标因子下的网络安全评分的计算公式为:
5.根据权利要求4所述的非线性加权的网络安全评估方法,其特征在于,当所述评估维度为网络安全维度时,所述严重程度为高的网络安全评分的计算公式为:
当所述评估维度为网络安全维度时,所述严重程度为中的网络安全评分的计算公式为:
当所述评估维度为网络安全维度时,所述严重程度为低的网络安全评分的计算公式为:
7.根据权利要求5所述的非线性加权的网络安全评估方法,其特征在于,所述待评估网络对应的整体网络安全评分的计算公式为:
8.一种非线性加权的网络安全评估装置,其特征在于,包括:
获取单元,用于获取网络安全评分树模型,所述网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;
计算单元,用于基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分。
9.一种非线性加权的网络安全评估设备,其特征在于,所述设备包括处理器以及存储器;
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1至7中任一项所述的非线性加权的网络安全评估方法。
10.一种存储介质,其特征在于,所述存储介质用于存储程序代码,所述程序代码用于执行权利要求1至7中任一项所述的非线性加权的网络安全评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210151116.XA CN114553517B (zh) | 2022-02-14 | 2022-02-14 | 非线性加权的网络安全评估方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210151116.XA CN114553517B (zh) | 2022-02-14 | 2022-02-14 | 非线性加权的网络安全评估方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553517A true CN114553517A (zh) | 2022-05-27 |
CN114553517B CN114553517B (zh) | 2024-05-14 |
Family
ID=81674882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210151116.XA Active CN114553517B (zh) | 2022-02-14 | 2022-02-14 | 非线性加权的网络安全评估方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553517B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117579389A (zh) * | 2024-01-16 | 2024-02-20 | 北京源堡科技有限公司 | 基于风险暴露面的网络安全评估方法、系统、设备及介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457412A (zh) * | 2011-10-14 | 2012-05-16 | 中国人民解放军国防科学技术大学 | 基于指标体系的大规模网络安全态势评估方法 |
CN103763123A (zh) * | 2013-12-26 | 2014-04-30 | 华为技术有限公司 | 一种网络健康状态的评估方法和装置 |
CN109194613A (zh) * | 2018-07-27 | 2019-01-11 | 新华三信息安全技术有限公司 | 一种数据包检测方法和装置 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
CN110472885A (zh) * | 2019-08-22 | 2019-11-19 | 华南师范大学 | 一种网站评估系统及其工作方法 |
CN111049839A (zh) * | 2019-12-16 | 2020-04-21 | 北京天融信网络安全技术有限公司 | 一种异常检测方法、装置、存储介质及电子设备 |
CN111641595A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 一种电力网络安全风险评估方法及系统 |
CN111680863A (zh) * | 2020-04-26 | 2020-09-18 | 南京南数数据运筹科学研究院有限公司 | 基于层次分析法的网络环境安全状况评估方法 |
US20200380136A1 (en) * | 2019-05-30 | 2020-12-03 | EMC IP Holding Company LLC | Data driven parser selection for parsing event logs to detect security threats in an enterprise system |
US10868825B1 (en) * | 2018-08-14 | 2020-12-15 | Architecture Technology Corporation | Cybersecurity and threat assessment platform for computing environments |
CN112291098A (zh) * | 2020-10-30 | 2021-01-29 | 北京源堡科技有限公司 | 一种网络安全风险预测方法及其相关装置 |
CN113541993A (zh) * | 2020-04-21 | 2021-10-22 | 中国移动通信集团四川有限公司 | 网络评估方法及装置、网络指标处理方法、设备和介质 |
CN113542278A (zh) * | 2021-07-16 | 2021-10-22 | 北京源堡科技有限公司 | 一种网络安全评估方法、系统及装置 |
-
2022
- 2022-02-14 CN CN202210151116.XA patent/CN114553517B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457412A (zh) * | 2011-10-14 | 2012-05-16 | 中国人民解放军国防科学技术大学 | 基于指标体系的大规模网络安全态势评估方法 |
CN103763123A (zh) * | 2013-12-26 | 2014-04-30 | 华为技术有限公司 | 一种网络健康状态的评估方法和装置 |
CN109194613A (zh) * | 2018-07-27 | 2019-01-11 | 新华三信息安全技术有限公司 | 一种数据包检测方法和装置 |
US10868825B1 (en) * | 2018-08-14 | 2020-12-15 | Architecture Technology Corporation | Cybersecurity and threat assessment platform for computing environments |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
US20200380136A1 (en) * | 2019-05-30 | 2020-12-03 | EMC IP Holding Company LLC | Data driven parser selection for parsing event logs to detect security threats in an enterprise system |
CN110472885A (zh) * | 2019-08-22 | 2019-11-19 | 华南师范大学 | 一种网站评估系统及其工作方法 |
CN111049839A (zh) * | 2019-12-16 | 2020-04-21 | 北京天融信网络安全技术有限公司 | 一种异常检测方法、装置、存储介质及电子设备 |
CN113541993A (zh) * | 2020-04-21 | 2021-10-22 | 中国移动通信集团四川有限公司 | 网络评估方法及装置、网络指标处理方法、设备和介质 |
CN111680863A (zh) * | 2020-04-26 | 2020-09-18 | 南京南数数据运筹科学研究院有限公司 | 基于层次分析法的网络环境安全状况评估方法 |
CN111641595A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 一种电力网络安全风险评估方法及系统 |
CN112291098A (zh) * | 2020-10-30 | 2021-01-29 | 北京源堡科技有限公司 | 一种网络安全风险预测方法及其相关装置 |
CN113542278A (zh) * | 2021-07-16 | 2021-10-22 | 北京源堡科技有限公司 | 一种网络安全评估方法、系统及装置 |
Non-Patent Citations (1)
Title |
---|
杨宏宇;褚润林;李东博;: "一种新的网络安全态势评估方法", 微电子学与计算机, no. 01, 5 January 2015 (2015-01-05) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117579389A (zh) * | 2024-01-16 | 2024-02-20 | 北京源堡科技有限公司 | 基于风险暴露面的网络安全评估方法、系统、设备及介质 |
CN117579389B (zh) * | 2024-01-16 | 2024-04-05 | 北京源堡科技有限公司 | 基于风险暴露面的网络安全评估方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114553517B (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
da Silva et al. | Heuristic-based strategy for Phishing prediction: A survey of URL-based approach | |
CN107623697B (zh) | 一种基于攻防随机博弈模型的网络安全态势评估方法 | |
US20200013065A1 (en) | Method and Apparatus of Identifying a Transaction Risk | |
CN111680863A (zh) | 基于层次分析法的网络环境安全状况评估方法 | |
CN113839817B (zh) | 一种网络资产风险评估方法、装置及电子设备 | |
CN110300127A (zh) | 一种基于深度学习的网络入侵检测方法、装置以及设备 | |
Ji et al. | Attack-defense trees based cyber security analysis for CPSs | |
CN111669365B (zh) | 网络安全测试方法及装置 | |
CN107547552B (zh) | 一种基于网站特征识别和关系拓扑的网站信誉度评估方法及装置 | |
CN108540327B (zh) | 一种动态网络异常链接行为检测方法及系统 | |
CN107392022A (zh) | 爬虫识别、处理方法及相关装置 | |
CN115643107B (zh) | 网络安全风险评估方法、装置、计算机设备及存储介质 | |
CN108769018B (zh) | 一种多维多粒度的网络空间安全度量方法 | |
CN116633615A (zh) | 一种基于区块链和风险评估的访问控制方法 | |
US20190364073A1 (en) | Systems and methods for determining the efficacy of computer system security policies | |
Katt et al. | Quantitative security assurance metrics: REST API case studies | |
Shin et al. | ART: automated reclassification for threat actors based on ATT&CK matrix similarity | |
CN114553517A (zh) | 非线性加权的网络安全评估方法、装置、设备和存储介质 | |
Kim et al. | A framework for event prioritization in cyber network defense | |
Doynikova et al. | Enhancement of probabilistic attack graphs for accurate cyber security monitoring | |
CN116405306A (zh) | 一种基于异常流量识别的信息拦截方法及系统 | |
CN115758387A (zh) | 一种信息安全风险评估方法 | |
CN115640581A (zh) | 一种数据安全风险评估方法、装置、介质及电子设备 | |
Kotenko et al. | Security metrics for risk assessment of distributed information systems | |
CN112989374B (zh) | 基于复杂网络分析的数据安全风险识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |