CN115277132A - 网络安全态势感知方法、装置、计算机设备和存储介质 - Google Patents
网络安全态势感知方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN115277132A CN115277132A CN202210826044.4A CN202210826044A CN115277132A CN 115277132 A CN115277132 A CN 115277132A CN 202210826044 A CN202210826044 A CN 202210826044A CN 115277132 A CN115277132 A CN 115277132A
- Authority
- CN
- China
- Prior art keywords
- sequence set
- threat
- vulnerability
- network security
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000003860 storage Methods 0.000 title claims abstract description 14
- 238000004590 computer program Methods 0.000 claims abstract description 37
- 238000004458 analytical method Methods 0.000 claims description 39
- 238000012544 monitoring process Methods 0.000 claims description 19
- 238000007405 data analysis Methods 0.000 claims description 16
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 11
- 231100000279 safety data Toxicity 0.000 claims description 10
- 230000006399 behavior Effects 0.000 claims description 9
- 238000013278 delphi method Methods 0.000 claims description 9
- 238000012423 maintenance Methods 0.000 claims description 9
- 230000002123 temporal effect Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 description 19
- 230000008447 perception Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012800 visualization Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000007418 data mining Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013079 data visualisation Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013179 statistical model Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种网络安全态势感知方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:获取当前时刻的网络安全态势信息;基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。采用本方法能够提高核电行业网络的安全性。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种网络安全态势感知方法、装置、计算机设备和存储介质。
背景技术
随着工业化的发展,工业生产从传统的生产模式转换到自动化生产模式,同时向智能化生产模式迈进。5G技术是智能化的天然载体,5G技术与核电行业的融合,即实现了资源共享,也实现了核电行业的数字化、智能化,从而形成了5G核电网络应用模式。然而,5G技术带来的网络互联使核电站的漏洞暴露出来;而且,在5G技术中,终端易受攻击,容易引发大规模连接攻击等网络安全问题。
在相关技术中,通过Endsley网络安全态势感知技术和JDL(Joint Directors ofLaboratories)网络安全态势感知技术,提升5G核电行业的网络安全;然而,这些技术并不完善。因此,目前急需一种网络安全态势感知方法。
发明内容
基于此,有必要针对上述技术问题,提供一种能够网络安全态势感知方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种网络安全态势感知方法。所述方法包括:
获取当前时刻的网络安全态势信息;
基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;
基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
在其中一个实施例中,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集之前,包括:
基于数据分析法,通过网络安全态势信息,提取指标信息;指标信息包括地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息;数据分析法包括德尔菲法、模糊分析法以及综合分析法。
在其中一个实施例中,基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,包括:
基于网络安全态势分析策略,构建网络安全态势理解模型;
根据指标信息以及网络安全态势理解模型,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
在其中一个实施例中,网络安全态势理解模型包括基础信息层、服务层、主机层、5G终端层和5G网络层;根据指标信息以及网络安全态势理解模型,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,包括:
根据指标信息以及网络安全态势理解模型,获取当前时刻的基础信息层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第二漏洞序列集和第二威胁序列集;
根据第二漏洞序列集和第二威胁序列集,获取当前时刻的服务层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第三漏洞序列集和第三威胁序列集;
根据第三漏洞序列集和第三威胁序列集,分别获取当前时刻的5G终端层与主机层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第四漏洞序列集和第四威胁序列集;
根据第四漏洞序列集和第四威胁序列集,获取当前时刻5G网络层的时间与空间维度上的漏洞序列集和威胁序列集。
在其中一个实施例中,网络安全态势信息包括5G终端的信息;5G终端包括单兵作业设备、应急救援设备、可重构监视设备和智能冷源设备。
在其中一个实施例中,预测预设时间段内的网络安全态势之后,包括:
根据网络安全态势,确定显示信息,显示信息包括终端异常行为提示信息以及5G网络层的安全风险提示信息;
根据显示信息,确定是否进行网络安全维护。
第二方面,本申请还提供了一种网络安全态势感知装置。所述装置包括:
第一获取模块,用于获取当前时刻的网络安全态势信息;
第二获取模块,用于基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;
预测模块,用于基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取当前时刻的网络安全态势信息;
基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;
基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取当前时刻的网络安全态势信息;
基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;
基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取当前时刻的网络安全态势信息;
基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;
基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
上述网络安全态势感知方法、装置、计算机设备、存储介质和计算机程序产品,通过获取当前时刻的网络安全态势信息;基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。可以提高核电行业网络的安全性。
附图说明
图1为一个实施例中网络安全态势感知方法的流程示意图;
图2为一个实施例中网络安全态势理解模型的示意图;
图3为另一个实施例中网络安全态势感知方法的流程示意图;
图4为一个实施例中网络安全态势感知、网络安全态势理解与网络安全态势预测与网络安全态势可视化的连接示意图;
图5为一个实施例中网络安全态势感知装置的结构框图;.
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种专业名词,但除非特别说明,这些专业名词不受这些术语限制。这些术语仅用于将一个专业名词与另一个专业名词区分。举例来说,在不脱离本申请的范围的情况下,第三预设阈值与第四预设阈值可以相同可以不同。
网络安全态势感知是实现信息安全纵深防御原则的一部分。在5G环境下,面对不断增加的核电行业的安全威胁,实现网络安全态势感知是核电行业安全防护的措施之一。5G的新技术使得更多的移动终端接入,与传统服务器、电脑相比,5G移动终端在时间和空间层面具备特性,即时间上状态更新快,空间上分布广泛、动态变化。本申请面向5G核电网络,基于与时间、空间关联的网络安全态势感知技术,采取层次化的网络安全态势分析策略,提出了Endsley改良模型的网络安全态势感知方法。
在一个实施例中,如图1所示,提供了一种网络安全态势感知方法,本实施例以该方法应用于终端进行举例说明,其中,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能车载设备等。可以理解的是,该方法也可以应用于服务器,还可以应用于包括终端和服务器的系统,并通过终端和服务器的交互实现。本实施例中,该方法包括以下步骤:
101、获取当前时刻的网络安全态势信息;
102、基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;
103、基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
上述步骤101中,网络安全态势信息指的是具有时间和空间特性的5G网络的网络安全态势要素信息。网络安全态势信息可以通过流量监测技术、恶意代码检测技术和密码算法检测技术等技术进行采集。
上述步骤102中,时间与空间维度上的漏洞序列集和威胁序列集指的是具有时间和空间特性的第一漏洞序列集,以及具有时间和空间特性的第一威胁序列集。
上述步骤103中,预设时间段内可以包括多个时间段,比如预设时段可以为13:00-13:30、13:40-13:45两个时间段。
具体地,在时间维度上,基于时间序列的预测分析,根据网络安全态势信息,预测未来各个时间段内漏洞序列集和威胁序列集;在空间维度上,根据网络安全态势信息,采用基于空间数据挖掘理论的安全态势空间维度分析算法,预测未来各个时间段内漏洞序列集和威胁序列集。从时间和空间维度,采取层次化网络安全态势感知方法,分析网络安全态势要素信息之间的相互影响关系,得出未来的网络安全态势。其中,分析网络安全态势要素信息的步骤依次包括网络安全态势感知、网络安全态势理解、网络安全态势预测、网络安全态势可视化四个步骤。
本发明实施例提供的方法,通过层次化的网络安全态势分析策略,从底层向上评估整体的网络安全态势,在时间维度和空间维度分别分析网络安全态势,预测网络未来的安全态势,为核电行业的网络安全态势感知从时间和空间两个维度的进行分析,有效地提升了核电行业的网络安全能力。
结合上述实施例的内容,在一个实施例中,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集之前,包括:
基于数据分析法,通过网络安全态势信息,提取指标信息;状态指标信息包括地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息;数据分析法包括德尔菲法、模糊分析法以及综合分析法。
具体地,从时间和空间两个维度,采集安全漏洞、安全威胁及网络环境等多方面的网络安全态势要素信息,并通过德尔菲法、模糊分析法和综合分析等方法,从网络安全态势要素信息中提取5G网络的地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息。并将指标信息作为网络安全态势理解步骤的分析数据。
本发明实施例提供的方法,通过德尔菲法、模糊分析法和综合分析等方法,从网络安全态势要素信息中提取指标,可以为网络安全态势理解提供数据。
结合上述实施例的内容,在一个实施例中,基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,包括:
基于网络安全态势分析策略,构建网络安全态势理解模型;
根据指标信息以及网络安全态势理解模型,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
具体地,在网络安全态势理解模型中,能够由底层开始逐层向上评估整体的网络安全态势,最终得到当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
本发明实施例提供的方法,通过网络安全态势信息,可以得到当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
结合上述实施例的内容,在一个实施例中,网络安全态势理解模型包括基础信息层、服务层、主机层、5G终端层和5G网络层;根据指标信息以及网络安全态势理解模型,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,包括:
根据指标信息及网络安全态势理解模型,获取当前时刻的基础信息层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第二漏洞序列集和第二威胁序列集;
根据第二漏洞序列集和第二威胁序列集,获取当前时刻的服务层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第三漏洞序列集和第三威胁序列集;
根据第三漏洞序列集和第三威胁序列集,分别获取当前时刻的5G终端层与主机层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第四漏洞序列集和第四威胁序列集;
根据第四漏洞序列集和第四威胁序列集,获取当前时刻5G网络层的时间与空间维度上的漏洞序列集和威胁序列集。
其中,第二漏洞序列集、第二威胁序列集、第三漏洞序列集、第三威胁序列集、第四漏洞序列集以及第四威胁序列集通过网络安全态势理解模型得到。
网络安全态势理解模型中的基础信息层、服务层、主机层、5G终端层和5G网络层如图2所示;另外,上述步骤102中的空间维度指的是基于位置信息和轨迹信息两个方面,时间维度指的是基于数据采集、模型构建、指标提取、态势分级、态势预测等五个方面。
具体地,在网络安全态势理解模型中,首先根据指标信息,完成基础信息层的态势理解,得到具有空间维度和时间维度的第二漏洞序列集和第二威胁序列集;其次,根据第二漏洞序列集和第二威胁序列集,完成服务层的态势理解,得到具有空间维度和时间维度的第三漏洞序列集和第三威胁序列集;然后,根据第三漏洞序列集和第三威胁序列集,完成5G终端层和主机层的态势理解,得到具有空间维度和时间维度的第四漏洞序列集和第四威胁序列集;最后,根据第四漏洞序列集和第四威胁序列集,完成5G网络层的态势理解,得到具有空间维度和时间维度的第一漏洞序列集和第一威胁序列集。
本发明实施例提供的方法,通过层次化的网络安全态势感知模型,基于定量与定性结合的分析策略,将指标信息分别进行基础信息层、服务层、主机层、5G终端和5G网络层等5个层面进行理解,将复杂的网络安全态势逐层分解,由局部到整体,从底层向上评估整体的网络安全态势,可以降低网络安全态势理解的复杂性。
结合上述实施例的内容,在一个实施例中,网络安全态势信息包括5G终端的信息;5G终端包括单兵作业设备、应急救援设备、可重构监视设备和智能冷源设备。
具体地,针对核电厂在5G网络通信环境下的生产管理、环境监测、应急救援以及冷源监视等作业的特性,本申请中的网络安全态势信息指的是5G核电网络行业中各个设备的安全态势信息,而5G终端属于5G网络技术中的设备。其中,5G终端根据作业分类,包括:单兵作业设备中的安全帽、手环、平板电脑,及应急救援设备中的检测端和保护端,和可重构监视设备中的监视终端,以及智能冷源设备中的冷源监视终端。
本发明实施例提供的方法,通过获取5G核电网络行业中各个设备的安全态势信息,可以提高网络安全态势感知的正确性。
结合上述实施例的内容,在一个实施例中,预测预设时间段内的网络安全态势之后,包括:
根据网络安全态势,确定显示信息,显示信息包括终端异常行为提示信息以及5G网络层的安全风险提示信息;
根据显示信息,确定是否进行网络安全维护。
具体地,根据上述网络安全态势感知、网络安全态势理解、网络安全态势预测是三个步骤得到预设时间段内的网络安全态势后,将当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集存储至安全威胁知识库中。并基于时间与空间维度上5G终端在区域范围内的动态轨迹,判断5G终端是否有异常行为发生。若5G终端有异常行为发生,或预设时间段内的网络安全态势表明网络有安全风险,则显示5G终端异常行为提示信息以及5G网络层的安全风险提示信息。网络维护人员将根据显示信息,对网络进行网络安全维护。
本发明实施例提供的方法,通过显示信息,可以确定是否需要进行网络安全维护,从而提高网络的安全性。
结合上述实施例的内容,在一个实施例中,如图3所示,一种网络安全态势感知方法,还包括:
301、获取网络安全态势感知数据,包括:从时间和空间两个层面,采集网络安全态势要素信息。
302、网络安全态势感知,包括:针对核电厂在5G网络通信环境下的生产管理、环境监测、应急救援以及冷源监视等作业的特性,将感知对象分为5G终端和5G网络。其中5G终端根据作业分类,包括单兵作业中的安全帽、手环、平板电脑等,应急救援中的检测端和保护端,可重构监视中的监视终端以及智能冷源中的冷源监视终端。采用流量监测技术、恶意代码检测技术和密码算法检测技术等,收集5G终端的地理位置信息、轨迹信息、状态信息、流量信息、漏洞信息和安全数据信息,根据信息属性划分为时间层面的态势集合和空间层面的态势集合。
303、网络安全态势理解,包括:针对从时间和空间两个层面,采集安全漏洞、安全威胁、网络环境等多方面的安全态势要素信息。通过德尔菲法、模糊分析法、综合分析等方法,提取指标,为网络安全态势理解提供数据,利用层次化的网络安全态势分析策略,把对象划分为风险、服务、主机、5G终端、网络五个层面,构建层次化网络安全态势理解模型,由底层逐层向上评估整体的网络安全态势。
304、网络安全态势预测,包括:在时间维度上,进行基于时间序列的预测分析,预测未来各个时间段内漏洞集和威胁集,分析安全态势要素变化对安全态势的影响;在空间维度上,分析移动5G终端设备地理位置信息(GPS等),结合5G网络拓扑结构、攻击图以及核电基地实际地理和建筑空间信息,采用基于空间数据挖掘技术理论的安全态势空间维度分析方法,在空间上分析安全态势要素之间的相互影响关系,以得出未来的网络安全态势。综合评价在时间与空间两个维度的安全态势要素,得出未来的网络安全态势。
305、网络安全态势可视化,包括:该阶段根据上述步骤301-步骤304的数据生成安全威胁知识库,对网络安全态势实时监测,在时空层面观测5G终端在区域范围内的动态轨迹,判断终端的异常行为,及时预警网络安全风险,最终以可视化的形式展示。网络安全态势智能化展示通过网络安全态势感知、网络安全态势理解、网络安全态势预测三个阶段生成的网络安全综合态势,利用图像、表格以及统计模型实现了数据可视化和态势可视化,便于决策者掌握网络安全态势走向并做出正确判断。
上述步骤301-步骤305中网络安全态势感知部分、网络安全态势理解部分与网络安全态势预测部分与网络安全态势可视化部分的连接示意图如图4所示。
本发明实施例提供的方法,在5G核电网络环境下,通过时间和空间维度描述网络安全态势,并预测未来的网路安全态势,符合核电厂的环境和特性要求,为行业的网络安全态势感知给出了时空两个维度的解决方法,有效地提升了核电行业的网络安全能力。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的网络安全态势感知方法的网络安全态势感知装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个网络安全态势感知装置实施例中的具体限定可以参见上文中对于网络安全态势感知方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种网络安全态势感知装置,包括:第一获取模块501、第二获取模块502和预测模块503,其中:
第一获取模块501,用于获取当前时刻的网络安全态势信息;
第二获取模块502,用于基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;其中,网络安全态势信息包括5G终端的信息;5G终端包括单兵作业设备、应急救援设备、可重构监视设备和智能冷源设备。
预测模块503,用于基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
在一个实施例中,第二获取模块502,包括:
提取子模块,用于基于数据分析法,通过网络安全态势信息,提取指标信息;指标信息包括地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息;数据分析法包括德尔菲法、模糊分析法以及综合分析法。
在一个实施例中,第二获取模块502,还包括:
构建子模块,用于基于网络安全态势分析策略,构建网络安全态势理解模型;
获取子模块,用于根据指标信息以及网络安全态势理解模型,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
在一个实施例中,获取子模块,包括:
第一获取单元,用于根据指标信息及网络安全态势理解模型,获取当前时刻的基础信息层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第二漏洞序列集和第二威胁序列集;
第二获取单元,用于根据第二漏洞序列集和第二威胁序列集,获取当前时刻的服务层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第三漏洞序列集和第三威胁序列集;
第三获取单元,用于根据第三漏洞序列集和第三威胁序列集,分别获取当前时刻的5G终端层与主机层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第四漏洞序列集和第四威胁序列集;
第四获取单元,用于根据第四漏洞序列集和第四威胁序列集,获取当前时刻5G网络层的时间与空间维度上的漏洞序列集和威胁序列集。
在一个实施例中,预测模块503,包括:
第一确定子模块,用于根据网络安全态势,确定显示信息,显示信息包括终端异常行为提示信息以及5G网络层的安全风险提示信息;
第二确定子模块,用于根据显示信息,确定是否进行网络安全维护。
上述网络安全态势感知装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种网络安全态势感知方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取当前时刻的网络安全态势信息;
基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;其中,网络安全态势信息包括5G终端的信息;5G终端包括单兵作业设备、应急救援设备、可重构监视设备和智能冷源设备。
基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于数据分析法,通过网络安全态势信息,提取指标信息;指标信息包括地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息;数据分析法包括德尔菲法、模糊分析法以及综合分析法。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于数据分析法,通过网络安全态势信息,提取指标信息;指标信息包括地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息;数据分析法包括德尔菲法、模糊分析法以及综合分析法。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于网络安全态势分析策略,构建网络安全态势理解模型;
根据指标信息以及网络安全态势理解模型,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据指标信息及网络安全态势理解模型,获取当前时刻的基础信息层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第二漏洞序列集和第二威胁序列集;
根据第二漏洞序列集和第二威胁序列集,获取当前时刻的服务层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第三漏洞序列集和第三威胁序列集;
根据第三漏洞序列集和第三威胁序列集,分别获取当前时刻的5G终端层与主机层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第四漏洞序列集和第四威胁序列集;
根据第四漏洞序列集和第四威胁序列集,获取当前时刻5G网络层的时间与空间维度上的漏洞序列集和威胁序列集。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据网络安全态势,确定显示信息,显示信息包括终端异常行为提示信息以及5G网络层的安全风险提示信息;
根据显示信息,确定是否进行网络安全维护。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取当前时刻的网络安全态势信息;
基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;其中,网络安全态势信息包括5G终端的信息;5G终端包括单兵作业设备、应急救援设备、可重构监视设备和智能冷源设备。
基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于数据分析法,通过网络安全态势信息,提取指标信息;指标信息包括地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息;数据分析法包括德尔菲法、模糊分析法以及综合分析法。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于网络安全态势分析策略,构建网络安全态势理解模型;
根据指标信息以及网络安全态势理解模型,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据指标信息及网络安全态势理解模型,获取当前时刻的基础信息层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第二漏洞序列集和第二威胁序列集;
根据第二漏洞序列集和第二威胁序列集,获取当前时刻的服务层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第三漏洞序列集和第三威胁序列集;
根据第三漏洞序列集和第三威胁序列集,分别获取当前时刻的5G终端层与主机层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第四漏洞序列集和第四威胁序列集;
根据第四漏洞序列集和第四威胁序列集,获取当前时刻5G网络层的时间与空间维度上的漏洞序列集和威胁序列集。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据网络安全态势,确定显示信息,显示信息包括终端异常行为提示信息以及5G网络层的安全风险提示信息;
根据显示信息,确定是否进行网络安全维护。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取当前时刻的网络安全态势信息;
基于网络安全态势信息,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;其中,网络安全态势信息包括5G终端的信息;5G终端包括单兵作业设备、应急救援设备、可重构监视设备和智能冷源设备。
基于安全威胁知识库、第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于数据分析法,通过网络安全态势信息,提取指标信息;指标信息包括地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息;数据分析法包括德尔菲法、模糊分析法以及综合分析法。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于网络安全态势分析策略,构建网络安全态势理解模型;
根据指标信息以及网络安全态势理解模型,获取当前时刻5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据指标信息及网络安全态势理解模型,获取当前时刻的基础信息层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第二漏洞序列集和第二威胁序列集;
根据第二漏洞序列集和第二威胁序列集,获取当前时刻的服务层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第三漏洞序列集和第三威胁序列集;
根据第三漏洞序列集和第三威胁序列集,分别获取当前时刻的5G终端层与主机层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第四漏洞序列集和第四威胁序列集;
根据第四漏洞序列集和第四威胁序列集,获取当前时刻5G网络层的时间与空间维度上的漏洞序列集和威胁序列集。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据网络安全态势,确定显示信息,显示信息包括终端异常行为提示信息以及5G网络层的安全风险提示信息;
根据显示信息,确定是否进行网络安全维护。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种网络安全态势感知方法,其特征在于,所述方法包括:
获取当前时刻的网络安全态势信息;
基于所述网络安全态势信息,获取当前时刻所述5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;
基于安全威胁知识库、所述第一漏洞序列集、所述第一威胁序列集,预测预设时间段内的网络安全态势,所述安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
2.根据权利要求1所述的方法,其特征在于,所述获取当前时刻所述5G网络的时间与空间维度上的漏洞序列集和威胁序列集之前,包括:
基于数据分析法,通过所述网络安全态势信息,提取指标信息;所述指标信息包括地理位置信息、状态信息、流量信息、漏洞信息、行为信息以及安全数据信息;所述数据分析法包括德尔菲法、模糊分析法以及综合分析法。
3.根据权利要求2所述的方法,其特征在于,所述基于所述网络安全态势信息,获取当前时刻所述5G网络的时间与空间维度上的漏洞序列集和威胁序列集,包括:
基于网络安全态势分析策略,构建网络安全态势理解模型;
根据所述指标信息以及所述网络安全态势理解模型,获取当前时刻所述5G网络的时间与空间维度上的漏洞序列集和威胁序列集。
4.根据权利要求3所述的方法,其特征在于,所述网络安全态势理解模型包括基础信息层、服务层、主机层、5G终端层和5G网络层;所述根据所述指标信息以及所述网络安全态势理解模型,获取当前时刻所述5G网络的时间与空间维度上的漏洞序列集和威胁序列集,包括:
根据所述指标信息及所述网络安全态势理解模型,获取当前时刻的基础信息层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第二漏洞序列集和第二威胁序列集;
根据所述第二漏洞序列集和所述第二威胁序列集,获取当前时刻的服务层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第三漏洞序列集和第三威胁序列集;
根据所述第三漏洞序列集和所述第三威胁序列集,分别获取当前时刻的5G终端层与主机层的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第四漏洞序列集和第四威胁序列集;
根据所述第四漏洞序列集和所述第四威胁序列集,获取当前时刻所述5G网络层的时间与空间维度上的漏洞序列集和威胁序列集。
5.根据权利要求4所述的方法,其特征在于,所述网络安全态势信息包括5G终端的信息;所述5G终端包括单兵作业设备、应急救援设备、可重构监视设备和智能冷源设备。
6.根据权利要求5所述的方法,其特征在于,所述预测预设时间段内的网络安全态势之后,包括:
根据所述网络安全态势,确定显示信息,所述显示信息包括终端异常行为提示信息以及5G网络层的安全风险提示信息;
根据所述显示信息,确定是否进行网络安全维护。
7.一种网络安全态势感知装置,其特征在于,所述装置包括:
第一获取模块,用于获取当前时刻的网络安全态势信息;
第二获取模块,用于基于所述网络安全态势信息,获取当前时刻所述5G网络的时间与空间维度上的漏洞序列集和威胁序列集,分别作为第一漏洞序列集和第一威胁序列集;
预测模块,用于基于安全威胁知识库、所述第一漏洞序列集、第一威胁序列集,预测预设时间段内的网络安全态势,所述安全威胁知识库存储有当前时刻前获取的漏洞序列集和威胁序列集。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210826044.4A CN115277132B (zh) | 2022-07-14 | 2022-07-14 | 网络安全态势感知方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210826044.4A CN115277132B (zh) | 2022-07-14 | 2022-07-14 | 网络安全态势感知方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277132A true CN115277132A (zh) | 2022-11-01 |
CN115277132B CN115277132B (zh) | 2024-06-18 |
Family
ID=83765305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210826044.4A Active CN115277132B (zh) | 2022-07-14 | 2022-07-14 | 网络安全态势感知方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277132B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115776409A (zh) * | 2023-01-29 | 2023-03-10 | 信联科技(南京)有限公司 | 一种工业网络安全事件基础数据定向采集方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263410A (zh) * | 2010-05-31 | 2011-11-30 | 河南省电力公司 | 一种安全风险评估模型、评估方法及评估参数确定方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN109063205A (zh) * | 2018-09-17 | 2018-12-21 | 河南大学 | 一种面向网络安全的知识库构建方法 |
US20210092156A1 (en) * | 2019-08-30 | 2021-03-25 | Darien Sharif | Method to transform contextual governing policies into key performance indicators to measure efficacy of the cybersecurity implementation |
CN112637207A (zh) * | 2020-12-23 | 2021-04-09 | 中国信息安全测评中心 | 一种网络安全态势预测方法及装置 |
CN112651006A (zh) * | 2020-12-07 | 2021-04-13 | 中国电力科学研究院有限公司 | 一种电网安全态势感知平台架构 |
CN113726780A (zh) * | 2021-08-31 | 2021-11-30 | 平安科技(深圳)有限公司 | 基于态势感知的网络监控方法、装置、电子设备 |
CN114244728A (zh) * | 2021-12-31 | 2022-03-25 | 北京工业大学 | 基于多因素层次化的网络安全态势评估与预测方法 |
-
2022
- 2022-07-14 CN CN202210826044.4A patent/CN115277132B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263410A (zh) * | 2010-05-31 | 2011-11-30 | 河南省电力公司 | 一种安全风险评估模型、评估方法及评估参数确定方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN109063205A (zh) * | 2018-09-17 | 2018-12-21 | 河南大学 | 一种面向网络安全的知识库构建方法 |
US20210092156A1 (en) * | 2019-08-30 | 2021-03-25 | Darien Sharif | Method to transform contextual governing policies into key performance indicators to measure efficacy of the cybersecurity implementation |
CN112651006A (zh) * | 2020-12-07 | 2021-04-13 | 中国电力科学研究院有限公司 | 一种电网安全态势感知平台架构 |
CN112637207A (zh) * | 2020-12-23 | 2021-04-09 | 中国信息安全测评中心 | 一种网络安全态势预测方法及装置 |
CN113726780A (zh) * | 2021-08-31 | 2021-11-30 | 平安科技(深圳)有限公司 | 基于态势感知的网络监控方法、装置、电子设备 |
CN114244728A (zh) * | 2021-12-31 | 2022-03-25 | 北京工业大学 | 基于多因素层次化的网络安全态势评估与预测方法 |
Non-Patent Citations (2)
Title |
---|
石乐义 等: ""网络安全态势感知研究综述"", 计算机工程与应用, vol. 55, no. 24, 15 December 2019 (2019-12-15), pages 2 - 4 * |
陈秀真 等: ""层次化网络安全威胁态势量化评估方法"", 软件学报, no. 4, 23 April 2006 (2006-04-23) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115776409A (zh) * | 2023-01-29 | 2023-03-10 | 信联科技(南京)有限公司 | 一种工业网络安全事件基础数据定向采集方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115277132B (zh) | 2024-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Privacy-aware traffic flow prediction based on multi-party sensor data with zero trust in smart city | |
Sarker | Smart City Data Science: Towards data-driven smart cities with open research issues | |
Nguyen et al. | A systematic review of big data analytics for oil and gas industry 4.0 | |
Zhong et al. | A systematic survey of data mining and big data analysis in internet of things | |
CN112132676B (zh) | 联合训练目标模型的贡献度的确定方法、装置和终端设备 | |
US10142363B2 (en) | System for monitoring and addressing events based on triplet metric analysis | |
CN109711627A (zh) | 一种数据处理方法及装置 | |
Yadav et al. | Crime prediction using auto regression techniques for time series data | |
KR102509748B1 (ko) | 메타데이터 및 딥러닝 보안제어를 이용한 가명처리 서비스 제공 시스템 | |
CN115277132B (zh) | 网络安全态势感知方法、装置、计算机设备和存储介质 | |
CN113141276A (zh) | 一种基于知识图谱的信息安全方法 | |
Pramanik et al. | Automatic crime detector: A framework for criminal pattern detection in big data era | |
CN114257489A (zh) | 实现监控告警内容丰富的方法、装置和计算机设备 | |
Sönmez et al. | Anomaly detection using data mining methods in it systems: a decision support application | |
CN117829416A (zh) | 用电安全监测方法、装置、计算机设备和存储介质 | |
CN115169155A (zh) | 发动机故障预测方法、装置、计算机设备和存储介质 | |
Gupta et al. | Emergence of Blockchain Applications with the 6G-Enabled IoT-Based Smart City | |
CN114168967A (zh) | 一种工控系统安全态势预测方法和系统 | |
Lee et al. | Human-Sensing Platforms and Ethical Considerations Throughout Their Data Life-Cycles | |
CN113487316B (zh) | 分布式支付系统安全处理方法及装置 | |
CN116150341B (zh) | 理赔事件检测方法、计算机设备和存储介质 | |
CN114944962B (zh) | 一种数据安全防护方法及系统 | |
CN116112200B (zh) | 配电网纵向访问检测方法、装置、计算机设备和存储介质 | |
Sheoran et al. | Computational model for Spatio temporal crime event prediction | |
CN117192373B (zh) | 动力电池故障分析方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |