CN115412358A - 网络安全风险评估方法、装置、电子设备及存储介质 - Google Patents
网络安全风险评估方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115412358A CN115412358A CN202211073004.3A CN202211073004A CN115412358A CN 115412358 A CN115412358 A CN 115412358A CN 202211073004 A CN202211073004 A CN 202211073004A CN 115412358 A CN115412358 A CN 115412358A
- Authority
- CN
- China
- Prior art keywords
- information
- address
- province
- response code
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000012502 risk assessment Methods 0.000 title claims abstract description 43
- 230000004044 response Effects 0.000 claims abstract description 110
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 26
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 12
- 238000012163 sequencing technique Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种网络安全风险评估方法、装置、电子设备及存储介质,涉及网络安全技术领域。该方法包括,通过获取多个省份安全事件信息,确定关键数据,关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;根据关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。本公开根据各个IP的规则类别、所属省份、攻击次数、攻击响应码这四个特征,利用预设的排序算法,建立IP地址的风险排序树,能够准确评估网络安全风险。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种网络安全风险评估方法、装置、电子设备及存储介质。
背景技术
近年来,我国关键信息基础设施网络安全形势日趋严峻,网络攻击事件日益增多,通常基于攻击者网际互连协议(Internet Protocol,IP)发起攻击的安全事件次数来评估攻击者IP的风险性。
现有技术中,通过依次比较每个省份的安全事件来评估攻击者IP的风险性,分析依据不足,难以形成直观有效的分析报表,导致网络安全风险评估效率较低、判断不够准确。为提升风险评估的合理性和准确性,需要提取事件更多的特征,找到更为合理的方法。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种网络安全风险评估方法、装置、电子设备及存储介质,至少在一定程度上克服相关技术中网络安全风险评估判断不准确的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种网络安全风险评估方法,包括:获取多个省份安全事件信息,确定关键数据,所述关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;根据所述关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。
在本公开的一个实施例中,根据所述关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合包括:根据所述关键数据,确定各个IP地址对应的规则信息的集合,其中,所述规则信息的集合包括规则种类信息及所述规则种类信息对应的数量值;根据所述关键数据,确定各个IP地址对应的省份信息的集合,其中,所述省份信息的集合包括各个省份数及所述各个省份数对应的数量值;根据所述关键数据,确定各个IP地址对应的命中次数信息,其中,所述命中次数信息包括事件命中次数;根据所述关键数据,确定各个IP地址对应的响应码信息的集合,其中,所述响应码信息的集合包括非成功的响应码的种类数量和各非成功的响应码对应数量值。
在本公开的一个实施例中,预设的排序算法采用如下公式进行计算:
Δr=r1-r2;
Δp=p1-p2;
Δc=c1-c2;
ΔC=C1-C2;
f(D1,D2)=Δr+(I(Δr)2-1)(Δp+I(Δp)2-1)(Δc+(I(Δc)2-1)ΔC);
其中,r1表示第一IP地址对应的规则信息的数量值,r2表示第二IP地址对应的规则信息的数量值,Δr表示规则信息的数量差值,p1表示第一IP地址对应的省份信息的数量值,p2表示第二IP地址对应的省份信息的数量值,Δp表示省份信息的数量差值,c1表示第一IP地址对应的命中次数信息的命中次数,c2表示第二IP地址对应的命中次数信息的命中次数,Δc表示命中次数信息的命中次数差值,C1表示第一IP地址对应的响应码信息的数量值,C2表示第二IP地址对应的响应码信息的数量值,ΔC表示响应码信息的数量差值,x表示差值,D1表示第一IP地址,D2表示第二IP地址,若f(D1,D2)>0,则第一IP地址的风险值大于第二IP地址的风险值;若f(D1,D2)<0,则第一IP地址的风险值小于第二IP地址的风险值,若f(D1,D2)=0,则第一IP地址的第一风险值等于第二IP地址的第一风险值。
在本公开的一个实施例中,所述方法还包括:当第一IP地址的第一风险值等于第二IP地址的第一风险值时,根据对IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合分别预设的权重信息,对IP地址进行风险值计算。
在本公开的一个实施例中,采用如下公式,对IP地址进行第二风险值计算:
r1+r2+...+ri=1;
p1+p2+...+pi=1;
C1+C2+...+Ci=1;
s1+s2+s3+s4=1;
C∈N+;
其中,l1表示规则信息的集合,r1表示第一规则的预设权重,r2表示第二规则的预设权重,ri表示第i规则的预设权重,l2表示省份信息的集合,p1表示第一省份的预设权重,p2表示第二省份的预设权重,pi表示第i省份的预设权重,l3表示响应码信息的集合,C1表示第一响应码的预设权重,C2表示第二响应码的预设权重,Ci表示第i响应码的预设权重,c表示命中次数信息,N+表示正整数,s1表示规则信息的预设权重,s2表示省份信息的预设权重,s3表示命中次数信息的预设权重,s4表示响应码信息的预设权重,risk_value2表示第二风险值。
在本公开的一个实施例中,所述方法还包括:根据各个IP地址的第二风险值,确定IP地址的风险排序树。
在本公开的一个实施例中,在获取多个省份安全事件信息,确定关键数据之前,所述方法还包括:根据预设周期,从多个省份的存储数据库中,获取多个省份安全事件信息。
根据本公开的另一个方面,提供一种网络安全风险评估装置,其特征在于,包括:关键数据确定模块,用于获取多个省份安全事件信息,确定关键数据,所述关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;信息集合确定模块,用于根据所述关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;风险排序树确定模块,用于根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。
根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的网络安全风险评估方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的网络安全风险评估方法。
根据本公开的另一个方面,提供一种计算机程序产品,包括计算机指令,所述计算机指令存储在计算机可读存储介质中,所述计算机指令被处理器执行时实现上述任一项所述网络安全风险评估方法的操作指令。
本公开的实施例所提供的网络安全风险评估方法,通过获取多个省份安全事件信息,确定关键数据,关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;根据关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。本公开根据各个IP的规则类别、所属省份、攻击次数、攻击响应码这四个特征,利用预设的排序算法,建立IP地址的风险排序树,能够准确评估网络安全风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种网络安全风险评估方法流程图;
图2示出本公开实施例中另一种网络安全风险评估方法流程图;
图3示出本公开实施例中再一种网络安全风险评估方法流程图;
图4示出本公开实施例中另外一种网络安全风险评估方法流程图;
图5a示出本公开实施例中一种网络安全风险评估方法的风险排序树图;
图5b示出本公开实施例中另一种网络安全风险评估方法的风险排序树图;
图6示出本公开实施例中一种网络安全风险评估方法的流程图;
图7示出本公开实施例中一种网络安全风险评估装置示意图;
图8示出本公开实施例中一种电子设备的结构框图;
图9示出本公开实施例中一种计算机可读存储介质的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
下面结合附图及实施例对本示例实施方式进行详细说明。
首先,本公开实施例中提供了一种网络安全风险评估方法,该方法可以由任意具备计算处理能力的电子设备执行。
图1示出本公开实施例中一种网络安全风险评估方法流程图,如图1所示,本公开实施例中提供的网络安全风险评估方法包括如下步骤:
S102,获取多个省份安全事件信息,确定关键数据,关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息。
需要说明的是,上述安全事件可以是尝试改变信息系统安全状态的任何事件,例如改变访问控制措施、改变安全级别、改变用户口令等。上述IP地址可以是互联网协议地址,又译为网际协议地址,在本公开中为攻击者的IP地址。
S104,根据关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合。
需要说明的是,上述集合可以是具有某种特定性质的具体的或抽象的对象汇总而成的集体,其中,构成集合的这些对象则称为该集合的元素。
S106,根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。
需要说明的是,上述预设的排序算法可以是使得数据按照要求排列的方法。上述的排序树可以是一种动态树表。上述风险排序树可以是根据风险值进行排序的树表。
在具体实施时,将各个IP地址的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合进行风险值计算并生成排序树,能够准确评估网络安全风险。
在本公开的一个实施例中,如图2所示,本公开实施例中提供的网络安全风险评估可以通过如下步骤来确定各个IP地址对应的与风险值相关的数据集合,能够准确比较出IP地址中高风险的IP地址:
S202,根据关键数据,确定各个IP地址对应的规则信息的集合,其中,规则信息的集合包括规则种类信息及规则种类信息对应的数量值;
S204,根据关键数据,确定各个IP地址对应的省份信息的集合,其中,省份信息的集合包括各个省份数及所述各个省份数对应的数量值;
S206,根据关键数据,确定各个IP地址对应的命中次数信息,其中,命中次数信息包括事件命中次数;
S208,根据关键数据,确定各个IP地址对应的响应码信息的集合,其中,响应码信息的集合包括非成功的响应码的种类数量和各非成功的响应码对应数量值。
在一个具体的实例中,预设的排序算法采用如下公式进行计算:
Δr=r1-r2; (1)
Δp=p1-p2; (2)
Δc=c1-c2; (3)
ΔC=C1-C2; (4)
f(D1,D2)=Δr+(I(Δr)2-1)(Δp+I(Δp)2-1)(Δc+(I(Δc)2-1)ΔC); (6)
其中,r1表示第一IP地址对应的规则信息的数量值,r2表示第二IP地址对应的规则信息的数量值,Δr表示规则信息的数量差值,p1表示第一IP地址对应的省份信息的数量值,p2表示第二IP地址对应的省份信息的数量值,Δp表示省份信息的数量差值,c1表示第一IP地址对应的命中次数信息的命中次数,c2表示第二IP地址对应的命中次数信息的命中次数,Δc表示命中次数信息的命中次数差值,C1表示第一IP地址对应的响应码信息的数量值,C2表示第二IP地址对应的响应码信息的数量值,ΔC表示响应码信息的数量差值,x表示差值,D1表示第一IP地址,D2表示第二IP地址,f(D1,D2)表示风险值比较函数,用于对第一IP地址与第二IP地址进行第一风险值比较,若f(D1,D2)>0,则第一IP地址的第一风险值大于第二IP地址的第一风险值;若f(D1,D2)<0,则第一IP地址的第一风险值小于第二IP地址的第一风险值,若f(D1,D2)=0,则第一IP地址的第一风险值等于第二IP地址的第一风险值。
在本公开的一个实施例中,如图3所示,本公开实施例中提供的网络安全风险评估可以通过如下步骤来进一步计算风险值,能够判断出当排序算法计算两个IP地址第一风险值相同时,根据预设权重计算第二风险值来对两个IP地址进行风险比较:
S302,当第一IP地址的第一风险值等于第二IP地址的第一风险值时,根据对IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合分别预设的权重信息,对IP地址进行第二风险值计算。
在一个具体的实例中,采用如下公式,对IP地址进行第二风险值计算:
r1+r2+...+ri=1; (7)
p1+p2+...+pi=1; (8)
C1+C2+...+Ci=1; (9)
s1+s2+s3+s4=1; (11)
C∈N+; (12)
其中,l1表示规则信息的集合,r1表示第一规则的预设权重,r2表示第二规则的预设权重,ri表示第i规则的预设权重,l2表示省份信息的集合,p1表示第一省份的预设权重,p2表示第二省份的预设权重,pi表示第i省份的预设权重,l3表示响应码信息的集合,C1表示第一响应码的预设权重,C2表示第二响应码的预设权重,Ci表示第i响应码的预设权重,c表示命中次数信息,N+表示正整数,s1表示规则信息的预设权重,s2表示省份信息的预设权重,s3表示命中次数信息的预设权重,s4表示响应码信息的预设权重,risk_value2表示第二风险值。
在一个具体的实例中,根据各个IP地址的第二风险值,确定IP地址的风险排序树。
图4示出本公开实施例中一种网络安全风险评估方法流程图,如图4所示,本公开实施例中提供的网络安全风险评估方法在获取多个省份安全事件信息,确定关键数据之前,还包括如下步骤:
S402,根据预设周期,从多个省份的存储数据库中,获取多个省份安全事件信息。
在具体实施时,从各省的威胁深度检测系统的存储数据库(ElasticSearch)中分别获取到特定时间周期内产生的所有安全事件。
图5a示出本公开实施例中一种网络安全风险评估方法的风险排序树图。
本公开的风险排序树,通过汇总各省安全事件,提取安全事件的源IP(相当于上述IP地址)、规则类别(相当于上述规则信息)、所属省份(相当于上述省份信息)、攻击次数(相当于上述命中次数信息)、攻击响应码特征(相当于上述响应码信息),利用预设的风险评估算法(相当于上述预设的排序算法)对数据进行建模和排序得到。
图5a所示的风险排序树图,包括第一IP地址(IP1)501,第二IP地址(IP2)502,第三IP地址(IP3)503以及第n个IP地址(IPn)504。
其中,IP1包括:Rule_id(相当于上述规则信息)个数125个,所属省份(相当于上述省份信息)个数4个,匹配次数(相当于上述命中次数信息)3384次,响应码(相当于上述响应码信息)个数14个;IP2包括:Rule_id个数123个,所属省份个数5个,匹配次数3228次,响应码个数13个;IP3包括:Rule_id个数123个,所属省份个数5个,匹配次数3228次,响应码个数12个。采用本公开预设的排序算法,计算得到IP1的第一风险值为:125_04_0000003384_14(数据格式为按照规则信息、省份信息、命中次数信息、响应码信息依次间隔存储),IP2的第一风险值为:123_05_0000003228_13,IP3的第一风险值为:123_05_0000003228_12。本公开中分线树越靠近左边风险越高。IP1计算得到的第一风险值和IP3计算得到的第一风险值比较,IP1排在IP3左侧;IP2计算得到的第一风险值通过分别和IP1计算得到的第一风险值、IP3计算得到的第一风险值比较,IP2插入到IP1和IP3之间。本公开能够动态改变树状图(相当于上述风险排序树),及时反映最新的高风险IP地址。
图5b示出本公开实施例中另一种网络安全风险评估方法的风险排序树图。
图5b所示的风险排序树图,包括第n1个IP地址(IP_n1)511,以及第n2个IP地址(IP_n2)512。
其中,IP_n1包括:Rule_id(相当于上述规则信息)个数3个,所属省份(相当于上述省份信息)个数2个,匹配次数(相当于上述命中次数信息)39次,响应码(相当于上述响应码信息)个数5个;Ip_n2包括:Rule_id个数3个,所属省份个数2个,匹配次数39次,响应码个数5个。IP_n1和Ip_n2的risk_value1(第一风险值)相同,但是由于IP_n1和Ip_n2的Rule_id种类以及所占权重不同、所属省份以及所占权重不同、响应码种类以及所占权重不同,所以risk_value2不相同,于是通过risk_value2的大小进一步比较了两个IP的风险性。当计算得到IP_n1的第二风险值高于IP_n2的第二风险值时,IP_n1排在IP_n2的左侧,风险树越靠近左边风险越高。
图6示出本公开实施例中一种网络安全风险评估方法的流程图。
S601:各省安全事件数据输入并自动汇总。从各省的威胁深度检测系统的存储数据库(Elastic Search)中分别获取到特定时间周期内产生的所有安全事件,统计分析出所有需要的字段,包括Rule_id规则(相当于上述规则信息)、Match_count(相当于上述命中次数信息)、Http_code(相当于上述响应码信息)、Source_address(相当于上述IP地址)、Proc(相当于上述省份信息)等关键数据,汇总各省的关键数据作为待检查的原始数据集合。
S602:把关键数据以Source_address分组处理,分别计算。计算出各IP的所有Rule_id的种类数量(种类数量<1000)和各种类对应数量值,记作r集合,其结构为:[‘规则1’:n1,‘规则2’:n2,...];计算出各IP所存在的各个省份数(省份数<100)及其对应的数量值,记作p集合,其结构为:[‘省份1’:n1,‘省份2’:n2...];计算出各IP的事件命中次数,记作c集合;计算出各IP的非200(不成功)的响应码Http_code的种类数量(<100)和各响应码对应数量值,记作C集合,其结构为:[‘响应码1’:n1,‘响应码2’:n2...]。
S603:基于rpcC排序算法(上述把关键数据以Source_address分组处理,分别计算的算法)比较各个ip的风险值risk_value1(相当于上述第一风险值):对于两个不同的IP,其中,IP1特征为r1_p1_c1_C1,IP2特征为r2_p2_c2_C2,若f(D1,D2)>0,则风险值IP1>IP2;若f(D1,D2)<0,则风险值IP1<IP2;把风险值大的节点插入到树的左边;若f(D1,D2)=0,则风险值IP1=IP2,进入S604;其中,rpcC排序算法公式通过上述公式(1)、上述公式(2)、上述公式(3)、上述公式(4)、上述公式(5)、上述公式(6)表示。
S604:根据r、p、c、C四个数据计算risk_value2。若S603中得到的risk_value1相同,就需要根据各个特征数据和它们的权重来计算出risk_value2(相当于上述第二风险值)。具体方法如下:使用定量风险评估模型对分析数据进行分类和计算。对于一个源IP,定义4个属性:该IP的事件类型(相当于上述规则信息)集合l1、该IP所影响的省份(相当于上述省份信息)集合l2、该IP事件的次数(相当于上述命中次数信息)、该IP的响应码(相当于上述响应码信息)集合l3。定义r(事件类型权重表)∈[r1,r2,r3...ri(i为最大事件类型数)],p(省份权重表)∈[p1,p2,...pj(j为最大省份个数)],c∈N+,C(响应码权重表)∈[C1,C 2,...C k(k为最大响应码数)],risk_value2的计算公式通过上述公式(7)、上述公式(8)、上述公式(9)、上述公式(10)、上述公式(11)、上述公式(12)表示。
例如,对于两个相同risk_value1的不同的IP,其中,IP1风险值F(IP1)=risk_value2_1,IP风险值F(IP2)=risk_value2_2;若F(IP1)>F(IP2),则把IP1节点插入到节点IP2的左边;否则,把IP1节点插入到节点IP2的右边。
S605:输出结果:基于risk_value1和risk_value2,对汇总数据进行排序,自动生成结果到报表中,分析结果包括风险IP、事件类型集合、身份集合、事件次数、响应码集合、risk_value1、risk_value2。
本公开的网络安全风险评估方法,使得分析人员能够基于此报表对各个IP的风险进行判断,从而得到高威胁IP,对其加以黑名单防护。
基于同一发明构思,本公开实施例中还提供了一种网络安全风险评估装置,如下面的实施例所述。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图7示出本公开实施例中一种网络安全风险评估装置示意图,如图7所示,该装置包括:关键数据确定模块71,信息集合确定模块72,风险排序树确定模块73,第二风险值计算模块74和省份安全事件信息获取模块75。
关键数据确定模块71,用于获取多个省份安全事件信息,确定关键数据,关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;
信息集合确定模块72,用于根据关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;
风险排序树确定模块73,用于根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。
在本公开的一个实施例中,上述信息集合确定模块72还用于:根据关键数据,确定各个IP地址对应的规则信息的集合,其中,规则信息的集合包括规则种类信息及规则种类信息对应的数量值;根据关键数据,确定各个IP地址对应的省份信息的集合,其中,省份信息的集合包括各个省份数及所述各个省份数对应的数量值;根据关键数据,确定各个IP地址对应的命中次数信息,其中,命中次数信息包括事件命中次数;根据关键数据,确定各个IP地址对应的响应码信息的集合,其中,响应码信息的集合包括非成功的响应码的种类数量和各非成功的响应码对应数量值。
在本公开的一个实施例中,上述风险排序树确定模块73中预设的排序算法采用上述公式(1)、上述公式(2)、上述公式(3)、上述公式(4)、上述公式(5)和上述公式(6)表示。
在本公开的一个实施例中,上述网络安全风险评估装置还包括第二风险值计算模块74:用于根据对IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合分别预设的权重信息,对IP地址进行第二风险值计算。
在本公开的一个实施例中,上述第二风险值计算模块74中通过上述公式(7)、上述公式(8)、上述公式(9)、上述公式(10)、上述公式(11)、上述公式(12)对IP地址进行第二风险值计算。
在本公开的一个实施例中,上述风险排序树确定模块73还用于:用于根据各个IP地址的第二风险值,确定IP地址的风险排序树。
在本公开的一个实施例中,上述网络安全风险评估装置还包括省份安全事件信息获取模块75:根据预设周期,从多个省份的存储数据库中,获取多个省份安全事件信息。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图8来描述根据本公开的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
例如,所述处理单元810可以执行上述方法实施例的如下步骤:获取多个省份安全事件信息,确定关键数据,关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;根据关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。
例如,所述处理单元810可以执行上述方法实施例的如下步骤:根据关键数据,确定各个IP地址对应的规则信息的集合,其中,规则信息的集合包括规则种类信息及规则种类信息对应的数量值;根据关键数据,确定各个IP地址对应的省份信息的集合,其中,省份信息的集合包括各个省份数及各个省份数对应的数量值;根据关键数据,确定各个IP地址对应的命中次数信息,其中,命中次数信息包括事件命中次数;根据关键数据,确定各个IP地址对应的响应码信息的集合,其中,响应码信息的集合包括非成功的响应码的种类数量和各非成功的响应码对应数量值。
例如,所述处理单元810可以执行上述方法实施例的如下步骤:通过上述公式(1)、上述公式(2)、上述公式(3)、上述公式(4)、上述公式(5)、上述公式(6)实现预设的排序算法计算。
例如,所述处理单元810可以执行上述方法实施例的如下步骤:当第一IP地址的第一风险值等于第二IP地址的第一风险值时,根据对IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合分别预设的权重信息,对IP地址进行第二风险值计算。
例如,所述处理单元810可以执行上述方法实施例的如下步骤:通过上述公式(7)、上述公式(8)、上述公式(9)、上述公式(10)、上述公式(11)、上述公式(12)对IP地址进行第二风险值计算。
例如,所述处理单元810可以执行上述方法实施例的如下步骤:根据各个IP地址的第二风险值,确定IP地址的风险排序树。
例如,所述处理单元810可以执行上述方法实施例的如下步骤:根据预设周期,从多个省份的存储数据库中,获取多个省份安全事件信息。
存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备840(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。图9示出本公开实施例中一种计算机可读存储介质的示意图,如图9所示,该计算机可读存储介质900上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
在一个实施例中,本公开实施例中的程序产品被处理器执行时实现如下步骤的方法:获取多个省份安全事件信息,确定关键数据,关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;根据关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。
在一个实施例中,本公开实施例中的程序产品被处理器执行时实现如下步骤的方法:根据关键数据,确定各个IP地址对应的规则信息的集合,其中,规则信息的集合包括规则种类信息及规则种类信息对应的数量值;根据关键数据,确定各个IP地址对应的省份信息的集合,其中,省份信息的集合包括各个省份数及各个省份数对应的数量值;根据关键数据,确定各个IP地址对应的命中次数信息,其中,命中次数信息包括事件命中次数;根据关键数据,确定各个IP地址对应的响应码信息的集合,其中,响应码信息的集合包括非成功的响应码的种类数量和各非成功的响应码对应数量值。
在一个实施例中,本公开实施例中的程序产品被处理器执行时实现如下步骤的方法:通过上述公式(1)、上述公式(2)、上述公式(3)、上述公式(4)、上述公式(5)、上述公式(6)实现预设的排序算法计算。
在一个实施例中,本公开实施例中的程序产品被处理器执行时实现如下步骤的方法:当第一IP地址的第一风险值等于第二IP地址的第一风险值时,根据对IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合分别预设的权重信息,对IP地址进行第二风险值计算。
在一个实施例中,本公开实施例中的程序产品被处理器执行时实现如下步骤的方法:通过上述公式(7)、上述公式(8)、上述公式(9)、上述公式(10)、上述公式(11)、上述公式(12)对IP地址进行第二风险值计算。
在一个实施例中,本公开实施例中的程序产品被处理器执行时实现如下步骤的方法:根据各个IP地址的第二风险值,确定IP地址的风险排序树。
在一个实施例中,本公开实施例中的程序产品被处理器执行时实现如下步骤的方法:根据预设周期,从多个省份的存储数据库中,获取多个省份安全事件信息。
本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (10)
1.一种网络安全风险评估方法,其特征在于,包括:
获取多个省份安全事件信息,确定关键数据,所述关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;
根据所述关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;
根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。
2.根据权利要求1所述的网络安全风险评估方法,其特征在于,根据所述关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合包括:
根据所述关键数据,确定各个IP地址对应的规则信息的集合,其中,所述规则信息的集合包括规则种类信息及所述规则种类信息对应的数量值;
根据所述关键数据,确定各个IP地址对应的省份信息的集合,其中,所述省份信息的集合包括各个省份数及所述各个省份数对应的数量值;
根据所述关键数据,确定各个IP地址对应的命中次数信息,其中,所述命中次数信息包括事件命中次数;
根据所述关键数据,确定各个IP地址对应的响应码信息的集合,其中,所述响应码信息的集合包括非成功的响应码的种类数量和各非成功的响应码对应数量值。
3.根据权利要求1所述的网络安全风险评估方法,其特征在于,预设的排序算法采用如下公式进行计算:
Δr=r1-r2;
Δp=p1-p2;
Δc=c1-c2;
ΔC=C1-C2;
f(D1,D2)=Δr+(I(Δr)2-1)(Δp+I(Δp)2-1)(Δc+(I(Δc)2-1)ΔC);
其中,r1表示第一IP地址对应的规则信息的数量值,r2表示第二IP地址对应的规则信息的数量值,Δr表示规则信息的数量差值,p1表示第一IP地址对应的省份信息的数量值,p2表示第二IP地址对应的省份信息的数量值,Δp表示省份信息的数量差值,c1表示第一IP地址对应的命中次数信息的命中次数,c2表示第二IP地址对应的命中次数信息的命中次数,Δc表示命中次数信息的命中次数差值,C1表示第一IP地址对应的响应码信息的数量值,C2表示第二IP地址对应的响应码信息的数量值,ΔC表示响应码信息的数量差值,x表示差值,D1表示第一IP地址,D2表示第二IP地址,若f(D1,D2)>0,则第一IP地址的第一风险值大于第二IP地址的第一风险值;若f(D1,D2)<0,则第一IP地址的第一风险值小于第二IP地址的第一风险值,若f(D1,D2)=0,则第一IP地址的第一风险值等于第二IP地址的第一风险值。
4.根据权利要求3所述的网络安全风险评估方法,其特征在于,所述方法还包括:
当第一IP地址的第一风险值等于第二IP地址的第一风险值时,根据对IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合分别预设的权重信息,对IP地址进行第二风险值计算。
5.根据权利要求4所述的网络安全风险评估方法,其特征在于,采用如下公式,对IP地址进行第二风险值计算:
r1+r2+...+ri=1;
p1+p2+...+pi=1;
C1+C2+...+Ci=1;
s1+s2+s3+s4=1;
C∈N+;
其中,l1表示规则信息的集合,r1表示第一规则的预设权重,r2表示第二规则的预设权重,ri表示第i规则的预设权重,l2表示省份信息的集合,p1表示第一省份的预设权重,p2表示第二省份的预设权重,pi表示第i省份的预设权重,l3表示响应码信息的集合,C1表示第一响应码的预设权重,C2表示第二响应码的预设权重,Ci表示第i响应码的预设权重,c表示命中次数信息,N+表示正整数,s1表示规则信息的预设权重,s2表示省份信息的预设权重,s3表示命中次数信息的预设权重,s4表示响应码信息的预设权重,risk_value2表示第二风险值。
6.根据权利要求4或5所述的网络安全风险评估方法,其特征在于,所述方法还包括:
根据各个IP地址的第二风险值,确定IP地址的风险排序树。
7.根据权利要求1所述的网络安全风险评估方法,其特征在于,在获取多个省份安全事件信息,确定关键数据之前,所述方法还包括:
根据预设周期,从多个省份的存储数据库中,获取多个省份安全事件信息。
8.一种网络安全风险评估装置,其特征在于,包括:
关键数据确定模块,用于获取多个省份安全事件信息,确定关键数据,所述关键数据包括多个IP地址、规则信息、省份信息、命中次数信息、响应码信息;
信息集合确定模块,用于根据所述关键数据,确定各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合;
风险排序树确定模块,用于根据预设的排序算法与各个IP地址对应的规则信息的集合、省份信息的集合、命中次数信息的集合和响应码信息的集合,确定IP地址的风险排序树。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~7中任意一项所述网络安全风险评估方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~7中任意一项所述的网络安全风险评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211073004.3A CN115412358B (zh) | 2022-09-02 | 2022-09-02 | 网络安全风险评估方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211073004.3A CN115412358B (zh) | 2022-09-02 | 2022-09-02 | 网络安全风险评估方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115412358A true CN115412358A (zh) | 2022-11-29 |
CN115412358B CN115412358B (zh) | 2024-01-30 |
Family
ID=84163921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211073004.3A Active CN115412358B (zh) | 2022-09-02 | 2022-09-02 | 网络安全风险评估方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115412358B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117938431A (zh) * | 2023-12-11 | 2024-04-26 | 广州安行信息安全科技有限公司 | 一种基于关联规则的工业控制系统复杂攻击检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021093051A1 (zh) * | 2019-11-15 | 2021-05-20 | 网宿科技股份有限公司 | 一种ip地址的评估方法、系统及设备 |
CN112887310A (zh) * | 2021-01-27 | 2021-06-01 | 华南理工大学 | 一种提升网络攻击风险评估效率的方法、设备及介质 |
CN113672935A (zh) * | 2021-08-20 | 2021-11-19 | 中国电信股份有限公司 | 安全告警风险评估方法、装置、电子设备和存储介质 |
CN114760106A (zh) * | 2022-03-22 | 2022-07-15 | 恒安嘉新(北京)科技股份公司 | 网络攻击的确定方法、系统、电子设备及存储介质 |
-
2022
- 2022-09-02 CN CN202211073004.3A patent/CN115412358B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021093051A1 (zh) * | 2019-11-15 | 2021-05-20 | 网宿科技股份有限公司 | 一种ip地址的评估方法、系统及设备 |
CN112887310A (zh) * | 2021-01-27 | 2021-06-01 | 华南理工大学 | 一种提升网络攻击风险评估效率的方法、设备及介质 |
CN113672935A (zh) * | 2021-08-20 | 2021-11-19 | 中国电信股份有限公司 | 安全告警风险评估方法、装置、电子设备和存储介质 |
CN114760106A (zh) * | 2022-03-22 | 2022-07-15 | 恒安嘉新(北京)科技股份公司 | 网络攻击的确定方法、系统、电子设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117938431A (zh) * | 2023-12-11 | 2024-04-26 | 广州安行信息安全科技有限公司 | 一种基于关联规则的工业控制系统复杂攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115412358B (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11176257B2 (en) | Reducing risk of smart contracts in a blockchain | |
CN110474900B (zh) | 一种游戏协议测试方法及装置 | |
CN112422574A (zh) | 风险账号的识别方法、装置、介质及电子设备 | |
CN113162794A (zh) | 下一步攻击事件预测方法及相关设备 | |
CN112003834B (zh) | 异常行为检测方法和装置 | |
CN112784281A (zh) | 一种工业互联网的安全评估方法、装置、设备及存储介质 | |
CN114915475A (zh) | 攻击路径的确定方法、装置、设备及存储介质 | |
CN115412358B (zh) | 网络安全风险评估方法、装置、电子设备及存储介质 | |
CN115061874A (zh) | 日志信息验证方法、装置、设备及介质 | |
CN115987641A (zh) | 一种攻击测试方法、装置、电子设备及存储介质 | |
CN110599278B (zh) | 聚合设备标识符的方法、装置和计算机存储介质 | |
CN118153059A (zh) | 一种数据库安全审计方法、装置、电子设备及存储介质 | |
CN112528295B (zh) | 工业控制系统的漏洞修复方法及装置 | |
CN116595554B (zh) | 基于多维度实现政务数据安全性分析方法及装置 | |
CN115801456B (zh) | 网络攻击检测方法、装置、电子设备及存储介质 | |
CN116089962A (zh) | 一种高性能的Iast外部检测方法、装置、电子设备及介质 | |
CN110020166B (zh) | 一种数据分析方法及相关设备 | |
CN112799956B (zh) | 资产识别能力测试方法、装置及系统装置 | |
CN115292178A (zh) | 测试数据搜索方法、装置、存储介质以及终端 | |
US20220377109A1 (en) | Crypto-jacking detection | |
CN115037791A (zh) | 事件推送方法、装置、系统、电子设备及存储介质 | |
CN114090514A (zh) | 分布式系统的日志检索方法及装置 | |
CN114338187A (zh) | 基于决策树的终端安全检测方法及装置 | |
CN111800409A (zh) | 接口攻击检测方法及装置 | |
US20230025368A1 (en) | Distributed transactional database consensus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |