CN114978866A - 一种检测方法、检测装置及电子设备 - Google Patents

一种检测方法、检测装置及电子设备 Download PDF

Info

Publication number
CN114978866A
CN114978866A CN202210580671.4A CN202210580671A CN114978866A CN 114978866 A CN114978866 A CN 114978866A CN 202210580671 A CN202210580671 A CN 202210580671A CN 114978866 A CN114978866 A CN 114978866A
Authority
CN
China
Prior art keywords
target
security
determining
mapping relation
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210580671.4A
Other languages
English (en)
Other versions
CN114978866B (zh
Inventor
王秋雯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210580671.4A priority Critical patent/CN114978866B/zh
Publication of CN114978866A publication Critical patent/CN114978866A/zh
Application granted granted Critical
Publication of CN114978866B publication Critical patent/CN114978866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供了一种检测方法、检测装置及电子设备,检测方法包括确定目标网络的安全需求;基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;确定目标文件的目标分值;其中,目标文件为目标网络中传输的文件;基于所述目标映射关系以及目标分值,确定目标文件所属的安全等级。本公开能够基于目标网络的安全需求确定目标映射关系,也即根据实际需求调整目标映射关系,具体为增加了目标映射关系的配置过程,进而能够适应不同的应用场景(如不同的安全敏感度等),解决了在不同应用场景中使用固定映射关系可能导致的用户网络中存在漏报、误报的问题,提高了对不同应用场景的适应能力,灵活度较高。

Description

一种检测方法、检测装置及电子设备
技术领域
本公开涉及通信安全技术领域,特别涉及一种检测方法、检测装置及电子设备。
背景技术
随着信息化的深远发展,网络的发展带来了各种各样的安全问题,如网络中蠕虫病毒及垃圾邮件肆虐、攻击工具泛滥、木马后门无孔不入、拒绝服务司空见惯,黑客的攻击行为也正在不断升级,其已经不局限于在传统的攻击工具利用上,正逐步向0-day漏洞利用、嵌套式攻击、木马潜伏植入等更高级的攻击形态变化,这些以行为本身为主导的黑客攻击行为,掺杂了大量的人工智能、躲避手段、情报手段、社会工程等多维度的变化,这无疑给我们的各级政府部门、行业组织和企业单位带等来了极大的麻烦。
现有的检测方法中通过多个鉴定器分别对文件进行检测,之后利用多个鉴定器的检测结果和综合判定机制计算出综合得分,最终判定文件的恶意程度,并给出威胁等级,以便于用户或联动设备能够发现自身网络中可能存在的威胁。但不同的应用场景对恶意文件/程序的敏感程度不同,通过同一分值区间进行安全等级的判定可能会给用户造成漏报(用户网络安全敏感度高,如政府部门)、误报(用户网络安全敏感度较低,如互联网行业)等情况。
发明内容
有鉴于此,本公开实施例的目的在于提供一种检测方法、检测装置及电子设备,用于解决现有技术中由于不同应用场景对恶意文件/程序的敏感程度不同导致用户网络中存在漏报、误报的问题。
第一方面,本公开实施例提供了一种检测方法,其中,包括:
确定目标网络的安全需求;
基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
在一种可能的实施方式中,所述确定目标网络的安全需求,包括:
获取目标网络对应的安全信息,其中,所述安全信息包括所述目标网络的服务属性和安全标识;
基于所述目标网络的服务属性和安全标识,确定所述目标网络的安全需求。
在一种可能的实施方式中,所述基于所述安全需求确定目标映射关系,包括:
从预先存储的多个候选映射关系中,筛选所述安全需求对应的所述目标映射关系。
在一种可能的实施方式中,所述确定目标网络的安全需求,包括:
接收自定义指令,其中,所述自定义指令中包括所述安全需求,所述自定义指令用于修改所述目标网络的当前映射关系。
在一种可能的实施方式中,所述基于所述安全需求确定目标映射关系,包括:
响应所述自定义指令,展示所述当前映射关系对应的修改界面;
基于所述自定义指令中包括的各分值区间与安全等级,对所述当前映射关系进行修改,得到所述目标映射关系。
在一种可能的实施方式中,所述基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级,包括:
确定所述目标分值落入的分值区间;
确定所述分值区间对应的安全等级为所述目标文件所属的安全等级。
在一种可能的实施方式中,检测方法,还包括:
在确定所述目标文件所属的安全等级为危险的情况下,拦截所述目标文件。
在一种可能的实施方式中,检测方法还包括:
在确定所述目标文件所属的安全等级为危险的情况下,生成告警信息;
将所述告警信息发送给所述目标文件对应的用户以及所述目标网络对应的管理员。
第二方面,本公开实施例还提供了一种检测装置,其中,包括:
第一确定模块,其配置地确定目标网络的安全需求;
第二确定模块,其配置地基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
第三确定模块,其配置地确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
第四确定模块,其配置地基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
第三方面,本公开实施例还提供了一种存储介质,其中,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
确定目标网络的安全需求;
基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
第四方面,本公开实施例还提供了一种电子设备,其中,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
确定目标网络的安全需求;
基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
本公开实施例能够基于目标网络的安全需求确定目标映射关系,也即根据实际需求调整目标映射关系,具体为增加了目标映射关系的配置过程,进而能够适应不同的应用场景(如不同的安全敏感度等),解决了在不同应用场景中使用固定映射关系可能导致的用户网络中存在漏报、误报的问题,提高了对不同应用场景的适应能力,灵活度较高。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开所提供的检测方法的流程图;
图2示出了本公开所提供的检测装置的结构示意图;
图3示出了本公开所提供的电子设备的结构示意图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
第一方面,为便于对本公开进行理解,首先对本公开所提供的一种检测方法进行详细介绍。如图1所示,为本公开实施例提供的检测方法,按照图1示出的方法步骤能够解决现有技术中由于不同应用场景对恶意文件/程序的敏感程度不同导致用户网络中存在漏报、误报的问题。其中,具体步骤包括S101-S104。
S101,确定目标网络的安全需求。
在具体实施中,由于不同行业、不同企业、甚至不同部门对其自身数据的安全性要求不同,因此,每个网络环境均具备其自身的安全需求。其中,网络的安全需求包括安全敏感度,如安全敏感度高的网络其安全系数相对较高,安全敏感度低的网络其安全系数相对较低等。
可选地,本公开实施例中安全需求可以是基于目标网络的安全信息实时确定的,具体地,在确定目标网络的安全需求时,先获取目标网络对应的安全信息,其中,安全信息包括目标网络的服务属性和安全标识,服务属性包括服务的行业、服务的部门等,安全标识包括不同的数据、不同的符号等。
当然,该安全信息可以是目标网络对应的用户手动设置的,例如将安全信息存储在预设存储地址,在获取目标网络对应的安全信息时直接基于该预设存储地址读取安全信息即可;还可以是对目标网络中传输的数据、服务的客户终端进行分析识别得到的,本公开实施例对此不做具体限定。
在获取到目标网络对应的安全信息之后,基于目标网络的服务属性和安全标识,确定目标网络的安全需求,该安全需求包括安全敏感度。例如,在服务属性为投标竞标行业(要求数据保密性较高),并且安全标识为红色(红色代表需要较高的安全性,黄色代表需要中等的安全性,绿色代表需要较低的安全性),此时,确定目标网络的安全需求包括的安全敏感度高。
可选地,本公开实施例中安全需求可以是目标网络对应的用户直接标定的,具体地,在确定目标网络的安全需求时,接收自定义指令,其中,自定义指令中便包括安全需求,自定义指令用于修改目标网络的当前映射关系,例如,该自定义指令中包括用户自定义的分值区间与安全等级之间的映射关系等,当然,还可以包括目标网络的安全敏感度等。
S102,基于安全需求确定目标映射关系,其中,目标映射关系为分值区间与安全等级之间的映射关系。
在具体实施中,确定目标网络的安全需求之后,便可以基于该安全需求确定目标映射关系,以便于基于该目标映射关系来确定目标网络中的文件的安全性。
相应地,安全需求为基于目标网络的安全信息实时确定的情况下,在基于安全需求确定目标映射关系时,便可以从预先存储的多个候选映射关系中,筛选安全需求对应的目标映射关系,当然,每个候选映射关系与安全需求或安全需求中的安全敏感度一一对应。
进一步地,在安全需求为目标网络对应的用户直接标定的情况下,在基于安全需求确定目标映射关系时,响应自定义指令,也即控制自身的显示装置或外接的显示装置展示当前映射关系对应的修改界面;自定义指令中还可以包括用户设定的各分值区间与安全等级之间的映射关系,进而基于自定义指令中包括的各分值区间与安全等级,对当前映射关系进行修改,以得到目标映射关系。
由上可知,本公开实施例中的映射关系也即各分值区间与安全等级之间的对应关系由用户按照实际需求进行调整,进而满足不同应用场景的需求,灵活度较高。
S103,确定目标文件的目标分值;其中,目标文件为目标网络中传输的文件。
在确定目标网络的目标映射关系之后,获取目标文件的文件信息和网络信息,其中,文件信息包括目标文件的大小、属性、存储地址等,网络信息包括目标文件的来源、传输路径等。
进一步地,按照预设的计算规则对目标文件的文件信息和网络信息进行计算,以得到目标分值,其中,具体地计算规则在此不做详述,可以按照文件信息和网络信息中每项对应的不同权重值进行计算,以得到目标分值;还可以预先训练分值计算模型,将目标文件的文件信息和网络信息作为该分值计算模型的输入,进而得到该分值计算模型的输出,也即目标分值等,只要能够计算出目标文件的目标分值即可,本申请实施例对此不做具体限定。
S104,基于目标映射关系以及目标分值,确定目标文件所属的安全等级。
在计算得到目标分值之后,确定该目标分值落入的分值区间,确定分值区间对应的安全等级为目标文件所属的安全等级。
例如,目标网络对应的当前映射关系为:分值为[0]的文件对应的安全等级为安全,分值为[1-20]的文件对应的安全等级为未见异常,分值为[21-34]的文件对应的安全等级为存在风险,分值为[35-100]的文件对应的安全等级为危险。在对目标文件“1fdaeb5702a1d9101f0eb00650635e5a9”进行检测之后,确定该目标文件的目标分值为24,进而确定该目标文件所属的安全等级为存在风险。进一步地,用户根据需求确定目标网络的安全敏感度降低,此时,对当前映射关系进行修改,修改后的目标映射关系为:分值为[0]的文件对应的安全等级为安全,分值为[1-29]的文件对应的安全等级为未见异常,分值为[30-40]的文件对应的安全等级为存在风险,分值为[41-100]的文件对应的安全等级为危险,再次对目标文件“1fdaeb5702a1d9101f0eb00650635e5a9”进行检测,在目标文件的目标分值仍为24的情况下,基于目标映射关系确定该目标文件所属的安全等级为未见异常,如此便可使用户的防御资源集中用于安全等级较低的文件传输。
值得说明的是,如增大存在风险对应的分值区间的上限值,能够针对安全等级较低也即安全等级为危险的文件进行重点检测,也即减少了安全等级较高的文件产生告警的情况,避免了用户误操作导致低安全等级的恶意程序漏报,在确保了安全性的同时避免了资源浪费。
本公开实施例能够基于目标网络的安全需求确定目标映射关系,也即根据实际需求调整目标映射关系,具体为增加了目标映射关系的配置过程,进而能够适应不同的应用场景(如不同的安全敏感度等),解决了在不同应用场景中使用固定映射关系可能导致的用户网络中存在漏报、误报的问题,提高了对不同应用场景的适应能力,灵活度较高。
在确定出目标文件所属的安全等级之后,在确定目标文件所属的安全等级为危险的情况下,也即该目标文件异常或该目标文件对目标网络以及接收该目标文件的电子设备存在威胁,此时,可以直接拦截该目标文件,避免该目标文件对目标网络以及对接收该目标文件的电子设备产生危害,导致文件泄露或损坏的情况,确保了目标网络及电子设备的安全。同时,在确定目标文件所属的安全等级为危险的情况下,还可以基于该安全等级以及目标文件生成告警信息,并将告警信息发送给目标文件对应的用户以及目标网络对应的管理员,以提示该目标文件对应的用户以及目标网络对应的管理员才去相应的措施来确保目标网络以及接收该目标文件的电子设备的安全。
基于同一发明构思,本公开的第二方面还提供了一种检测方法对应的检测装置,由于本公开中的检测装置解决问题的原理与本公开上述检测方法相似,因此检测装置的实施可以参见方法的实施,重复之处不再赘述。
图2示出了本公开实施例提供的检测装置的示意图,具体包括:
第一确定模块201,其配置地确定目标网络的安全需求;
第二确定模块202,其配置地基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
第三确定模块203,其配置地确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
第四确定模块204,其配置地基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
在又一实施例中,所述第一确定模块201具体配置为:
获取目标网络对应的安全信息,其中,所述安全信息包括所述目标网络的服务属性和安全标识;
基于所述目标网络的服务属性和安全标识,确定所述目标网络的安全需求。
在又一实施例中,所述第二确定模块202具体配置为:
从预先存储的多个候选映射关系中,筛选所述安全需求对应的所述目标映射关系。
在又一实施例中,所述第一确定模块201具体配置为:
接收自定义指令,其中,所述自定义指令中包括所述安全需求,所述自定义指令用于修改所述目标网络的当前映射关系。
在又一实施例中,所述第二确定模块202具体配置为:
响应所述自定义指令,展示所述当前映射关系对应的修改界面;
基于所述自定义指令中包括的各分值区间与安全等级,对所述当前映射关系进行修改,得到所述目标映射关系。
在又一实施例中,所述第四确定模块204具体配置为:
确定所述目标分值落入的分值区间;
确定所述分值区间对应的安全等级为所述目标文件所属的安全等级。
在又一实施例中,所述检测装置还包括拦截模块205,其配置地:
在确定所述目标文件所属的安全等级为危险的情况下,拦截所述目标文件。
在又一实施例中,所述检测装置还包括告警模块206,其配置地:
在确定所述目标文件所属的安全等级为危险的情况下,生成告警信息;
将所述告警信息发送给所述目标文件对应的用户以及所述目标网络对应的管理员。
本公开实施例能够基于目标网络的安全需求确定目标映射关系,也即根据实际需求调整目标映射关系,具体为增加了目标映射关系的配置过程,进而能够适应不同的应用场景(如不同的安全敏感度等),解决了在不同应用场景中使用固定映射关系可能导致的用户网络中存在漏报、误报的问题,提高了对不同应用场景的适应能力,灵活度较高。
本公开实施例提供了一种存储介质,该存储介质为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例提供的方法,包括如下步骤S11至S14:
S11,确定目标网络的安全需求;
S12,基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
S13,确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
S14,基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
计算机程序被处理器执行确定目标网络的安全需求时,具体被处理器执行如下步骤:获取目标网络对应的安全信息,其中,所述安全信息包括所述目标网络的服务属性和安全标识;基于所述目标网络的服务属性和安全标识,确定所述目标网络的安全需求。
计算机程序被处理器执行基于所述安全需求确定目标映射关系时,还被处理器执行如下步骤:从预先存储的多个候选映射关系中,筛选所述安全需求对应的所述目标映射关系。
计算机程序被处理器执行确定目标网络的安全需求时,还被处理器执行如下步骤:接收自定义指令,其中,所述自定义指令中包括所述安全需求,所述自定义指令用于修改所述目标网络的当前映射关系。
计算机程序被处理器执行基于所述安全需求确定目标映射关系时,还被处理器执行如下步骤:响应所述自定义指令,展示所述当前映射关系对应的修改界面;基于所述自定义指令中包括的各分值区间与安全等级,对所述当前映射关系进行修改,得到所述目标映射关系。
计算机程序被处理器执行基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级时,还被处理器执行如下步骤:确定所述目标分值落入的分值区间;确定所述分值区间对应的安全等级为所述目标文件所属的安全等级。
计算机程序被处理器执行检测方法时,还被处理器执行如下步骤:在确定所述目标文件所属的安全等级为危险的情况下,拦截所述目标文件。
计算机程序被处理器执行检测方法时,还被处理器执行如下步骤:在确定所述目标文件所属的安全等级为危险的情况下,生成告警信息;将所述告警信息发送给所述目标文件对应的用户以及所述目标网络对应的管理员。
本公开实施例能够基于目标网络的安全需求确定目标映射关系,也即根据实际需求调整目标映射关系,具体为增加了目标映射关系的配置过程,进而能够适应不同的应用场景(如不同的安全敏感度等),解决了在不同应用场景中使用固定映射关系可能导致的用户网络中存在漏报、误报的问题,提高了对不同应用场景的适应能力,灵活度较高。
本公开实施例提供了一种电子设备,该电子设备的结构示意图可以如图3所示,至少包括存储器301和处理器302,存储器301上存储有计算机程序,处理器302在执行存储器301上的计算机程序时实现本公开任意实施例提供的方法。示例性的,电子设备计算机程序步骤如下S21至S24:
S21,确定目标网络的安全需求;
S22,基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
S23,确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
S24,基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
处理器在执行存储器上存储的确定目标网络的安全需求时,还执行如下计算机程序:获取目标网络对应的安全信息,其中,所述安全信息包括所述目标网络的服务属性和安全标识;基于所述目标网络的服务属性和安全标识,确定所述目标网络的安全需求。
处理器在执行存储器上存储的基于所述安全需求确定目标映射关系时,还执行如下计算机程序:从预先存储的多个候选映射关系中,筛选所述安全需求对应的所述目标映射关系。
处理器在执行存储器上存储的确定目标网络的安全需求时,还执行如下计算机程序:接收自定义指令,其中,所述自定义指令中包括所述安全需求,所述自定义指令用于修改所述目标网络的当前映射关系。
处理器在执行存储器上存储的基于所述安全需求确定目标映射关系时,还执行如下计算机程序:响应所述自定义指令,展示所述当前映射关系对应的修改界面;基于所述自定义指令中包括的各分值区间与安全等级,对所述当前映射关系进行修改,得到所述目标映射关系。
处理器在执行存储器上存储的基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级时,还执行如下计算机程序:确定所述目标分值落入的分值区间;确定所述分值区间对应的安全等级为所述目标文件所属的安全等级。
处理器在执行存储器上存储的检测方法时,还执行如下计算机程序:在确定所述目标文件所属的安全等级为危险的情况下,拦截所述目标文件。
处理器在执行存储器上存储的检测方法时,还执行如下计算机程序:在确定所述目标文件所属的安全等级为危险的情况下,生成告警信息;将所述告警信息发送给所述目标文件对应的用户以及所述目标网络对应的管理员。
本公开实施例能够基于目标网络的安全需求确定目标映射关系,也即根据实际需求调整目标映射关系,具体为增加了目标映射关系的配置过程,进而能够适应不同的应用场景(如不同的安全敏感度等),解决了在不同应用场景中使用固定映射关系可能导致的用户网络中存在漏报、误报的问题,提高了对不同应用场景的适应能力,灵活度较高。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例记载的方法步骤。可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。显然,本领域的技术人员应该明白,上述的本公开的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本公开不限制于任何特定的硬件和软件结合。
此外,尽管已经在本文中描述了示例性实施例,其范围包括任何和所有基于本公开的具有等同元件、修改、省略、组合(例如,各种实施例交叉的方案)、改编或改变的实施例。权利要求书中的元件将被基于权利要求中采用的语言宽泛地解释,并不限于在本说明书中或本公开的实施期间所描述的示例,其示例将被解释为非排他性的。因此,本说明书和示例旨在仅被认为是示例,真正的范围和精神由以下权利要求以及其等同物的全部范围所指示。
以上描述旨在是说明性的而不是限制性的。例如,上述示例(或其一个或更多方案)可以彼此组合使用。例如本领域普通技术人员在阅读上述描述时可以使用其它实施例。另外,在上述具体实施方式中,各种特征可以被分组在一起以简单化本公开。这不应解释为一种不要求保护的公开的特征对于任一权利要求是必要的意图。相反,本公开的主题可以少于特定的公开的实施例的全部特征。从而,以下权利要求书作为示例或实施例在此并入具体实施方式中,其中每个权利要求独立地作为单独的实施例,并且考虑这些实施例可以以各种组合或排列彼此组合。本公开的范围应参照所附权利要求以及这些权利要求赋权的等同形式的全部范围来确定。
以上对本公开多个实施例进行了详细说明,但本公开不限于这些具体的实施例,本领域技术人员在本公开构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本公开所要求保护的范围之内。

Claims (10)

1.一种检测方法,其特征在于,包括:
确定目标网络的安全需求;
基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
2.根据权利要求1所述的检测方法,其特征在于,所述确定目标网络的安全需求,包括:
获取目标网络对应的安全信息,其中,所述安全信息包括所述目标网络的服务属性和安全标识;
基于所述目标网络的服务属性和安全标识,确定所述目标网络的安全需求。
3.根据权利要求2所述的检测方法,其特征在于,所述基于所述安全需求确定目标映射关系,包括:
从预先存储的多个候选映射关系中,筛选所述安全需求对应的所述目标映射关系。
4.根据权利要求1所述的检测方法,其特征在于,所述确定目标网络的安全需求,包括:
接收自定义指令,其中,所述自定义指令中包括所述安全需求,所述自定义指令用于修改所述目标网络的当前映射关系。
5.根据权利要求4所述的检测方法,其特征在于,所述基于所述安全需求确定目标映射关系,包括:
响应所述自定义指令,展示所述当前映射关系对应的修改界面;
基于所述自定义指令中包括的各分值区间与安全等级,对所述当前映射关系进行修改,得到所述目标映射关系。
6.根据权利要求1所述的检测方法,其特征在于,所述基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级,包括:
确定所述目标分值落入的分值区间;
确定所述分值区间对应的安全等级为所述目标文件所属的安全等级。
7.根据权利要求1所述的检测方法,其特征在于,还包括:
在确定所述目标文件所属的安全等级为危险的情况下,拦截所述目标文件。
8.根据权利要求1所述的检测方法,其特征在于,还包括:
在确定所述目标文件所属的安全等级为危险的情况下,生成告警信息;
将所述告警信息发送给所述目标文件对应的用户以及所述目标网络对应的管理员。
9.一种检测装置,其特征在于,包括:
第一确定模块,其配置地确定目标网络的安全需求;
第二确定模块,其配置地基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
第三确定模块,其配置地确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
第四确定模块,其配置地基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
确定目标网络的安全需求;
基于所述安全需求确定目标映射关系,其中,所述目标映射关系为分值区间与安全等级之间的映射关系;
确定目标文件的目标分值;其中,所述目标文件为所述目标网络中传输的文件;
基于所述目标映射关系以及所述目标分值,确定所述目标文件所属的安全等级。
CN202210580671.4A 2022-05-25 2022-05-25 一种检测方法、检测装置及电子设备 Active CN114978866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210580671.4A CN114978866B (zh) 2022-05-25 2022-05-25 一种检测方法、检测装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210580671.4A CN114978866B (zh) 2022-05-25 2022-05-25 一种检测方法、检测装置及电子设备

Publications (2)

Publication Number Publication Date
CN114978866A true CN114978866A (zh) 2022-08-30
CN114978866B CN114978866B (zh) 2024-02-20

Family

ID=82956368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210580671.4A Active CN114978866B (zh) 2022-05-25 2022-05-25 一种检测方法、检测装置及电子设备

Country Status (1)

Country Link
CN (1) CN114978866B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060129810A1 (en) * 2004-12-14 2006-06-15 Electronics And Telecommunications Research Institute Method and apparatus for evaluating security of subscriber network
US20120185910A1 (en) * 2011-01-14 2012-07-19 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US20140286160A1 (en) * 2011-12-05 2014-09-25 Shenzhen Mindray Bio-Medical Electronics Co., Ltd. Methods for adjusting network transmission service level and data terminals
US20160099962A1 (en) * 2014-10-01 2016-04-07 Whitehat Security, Inc. Site security monitor
CN105631338A (zh) * 2014-10-31 2016-06-01 重庆重邮信科通信技术有限公司 一种应用程序安全认证的方法及终端
CN107292183A (zh) * 2017-06-29 2017-10-24 国信优易数据有限公司 一种数据处理方法及设备
KR20180019335A (ko) * 2016-08-16 2018-02-26 주식회사 케이티 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치
CN108959649A (zh) * 2018-08-02 2018-12-07 杭州数梦工场科技有限公司 一种基于web页面的数据表字段映射配置方法和系统
CN110048997A (zh) * 2017-12-18 2019-07-23 新唐科技股份有限公司 处理故障注入攻击的安全系统和方法
KR20200014968A (ko) * 2018-08-02 2020-02-12 주식회사 케이티 비정상 트래픽 탐지 방법 및 그 장치
WO2021103712A1 (zh) * 2019-11-26 2021-06-03 苏宁云计算有限公司 一种基于神经网络的语音关键词检测方法、装置及系统
CN113689366A (zh) * 2021-08-30 2021-11-23 武汉格物优信科技有限公司 一种温宽动态调节方法和装置
CN113781207A (zh) * 2021-09-15 2021-12-10 杭银消费金融股份有限公司 基于实验设计的风控管理策略确定方法及系统
US20220156372A1 (en) * 2020-11-13 2022-05-19 Sophos Limited Cybersecurity system evaluation and configuration

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060129810A1 (en) * 2004-12-14 2006-06-15 Electronics And Telecommunications Research Institute Method and apparatus for evaluating security of subscriber network
US20120185910A1 (en) * 2011-01-14 2012-07-19 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US20140286160A1 (en) * 2011-12-05 2014-09-25 Shenzhen Mindray Bio-Medical Electronics Co., Ltd. Methods for adjusting network transmission service level and data terminals
US20160099962A1 (en) * 2014-10-01 2016-04-07 Whitehat Security, Inc. Site security monitor
CN105631338A (zh) * 2014-10-31 2016-06-01 重庆重邮信科通信技术有限公司 一种应用程序安全认证的方法及终端
KR20180019335A (ko) * 2016-08-16 2018-02-26 주식회사 케이티 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치
CN107292183A (zh) * 2017-06-29 2017-10-24 国信优易数据有限公司 一种数据处理方法及设备
CN110048997A (zh) * 2017-12-18 2019-07-23 新唐科技股份有限公司 处理故障注入攻击的安全系统和方法
CN108959649A (zh) * 2018-08-02 2018-12-07 杭州数梦工场科技有限公司 一种基于web页面的数据表字段映射配置方法和系统
KR20200014968A (ko) * 2018-08-02 2020-02-12 주식회사 케이티 비정상 트래픽 탐지 방법 및 그 장치
WO2021103712A1 (zh) * 2019-11-26 2021-06-03 苏宁云计算有限公司 一种基于神经网络的语音关键词检测方法、装置及系统
US20220156372A1 (en) * 2020-11-13 2022-05-19 Sophos Limited Cybersecurity system evaluation and configuration
CN113689366A (zh) * 2021-08-30 2021-11-23 武汉格物优信科技有限公司 一种温宽动态调节方法和装置
CN113781207A (zh) * 2021-09-15 2021-12-10 杭银消费金融股份有限公司 基于实验设计的风控管理策略确定方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
潘科;石剑云;: "变权和相对差异函数在地铁运营安全评价中的应用", 铁道学报, no. 03 *

Also Published As

Publication number Publication date
CN114978866B (zh) 2024-02-20

Similar Documents

Publication Publication Date Title
US11818168B2 (en) Monitoring for lateral movements-related security threats
US11470029B2 (en) Analysis and reporting of suspicious email
US11316891B2 (en) Automated real-time multi-dimensional cybersecurity threat modeling
EP3654220A1 (en) Prioritized remediation of information security vulnerabilities based on service model aware multi-dimensional security risk scoring
US20200322371A1 (en) Scoring the performance of security products
US7228564B2 (en) Method for configuring a network intrusion detection system
US8479297B1 (en) Prioritizing network assets
US20140137257A1 (en) System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
JP2018530066A (ja) 低信頼度のセキュリティイベントによるセキュリティインシデントの検出
Maglaras et al. Threats, protection and attribution of cyber attacks on critical infrastructures
Maglaras et al. Threats, countermeasures and attribution of cyber attacks on critical infrastructures
CA2996966A1 (en) Process launch, monitoring and execution control
CN112751809A (zh) 资产脆弱性的计算方法、装置、存储介质及服务器
US20170134418A1 (en) System and method for a uniform measure and assessement of an institution's aggregate cyber security risk and of the institution's cybersecurity confidence index.
CN113468542A (zh) 一种暴露面资产风险评估方法、装置、设备及介质
CN117478433B (zh) 一种网络与信息安全动态预警系统
CN111753307A (zh) 一种计算漏洞风险的方法
WO2021130897A1 (ja) 分析装置、分析方法及び分析プログラムが格納された非一時的なコンピュータ可読媒体
CN114726579B (zh) 防御网络攻击的方法、装置、设备、存储介质及程序产品
CN114978866B (zh) 一种检测方法、检测装置及电子设备
US20230188564A1 (en) Detecting and Protecting Against Employee Targeted Phishing Attacks
CN114491561A (zh) 一种评估安全漏洞处理优先级的方法及装置
CN113986843A (zh) 数据风险预警处理方法、装置及电子设备
CN109255243B (zh) 一种终端内潜在威胁的修复方法、系统、装置及存储介质
CN112487419A (zh) 一种计算机网络信息安全事件处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant