CN115766138A - 一种工业互联网企业网络安全分级评价方法和系统 - Google Patents

一种工业互联网企业网络安全分级评价方法和系统 Download PDF

Info

Publication number
CN115766138A
CN115766138A CN202211367978.2A CN202211367978A CN115766138A CN 115766138 A CN115766138 A CN 115766138A CN 202211367978 A CN202211367978 A CN 202211367978A CN 115766138 A CN115766138 A CN 115766138A
Authority
CN
China
Prior art keywords
industrial internet
enterprise network
value
network security
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211367978.2A
Other languages
English (en)
Other versions
CN115766138B (zh
Inventor
郝志强
王冲华
许丰娟
李俊
李红飞
张雪莹
孔同
周昊
余果
林晨
樊佩茹
韦彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Industrial Control Systems Cyber Emergency Response Team
Original Assignee
China Industrial Control Systems Cyber Emergency Response Team
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Industrial Control Systems Cyber Emergency Response Team filed Critical China Industrial Control Systems Cyber Emergency Response Team
Priority to CN202211367978.2A priority Critical patent/CN115766138B/zh
Publication of CN115766138A publication Critical patent/CN115766138A/zh
Application granted granted Critical
Publication of CN115766138B publication Critical patent/CN115766138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种工业互联网企业网络安全分级评价方法和系统。本发明通过采用工业互联网企业网络安全分级计算模型,可以充分挖掘得到工业互联网企业网络安全分级相关属性数据间的关联关系,并且,基于工业互联网企业网络安全分级计算模型分类得到的数据特征进行工业互联网企业网络安全的分级评价值的确定,能够提高工业互联网企业网络安全风险指数确定的实时性和精确性,进而能够实时的实现工业互联网企业网络安全风险的动态化确定。

Description

一种工业互联网企业网络安全分级评价方法和系统
技术领域
本发明涉及工业网络安全检测技术领域,特别是涉及一种工业互联网企业网络安全分级评价方法和系统。
背景技术
工业互联网在打破了传统工业企业相对封闭可信的制造环境的同时,也使得病毒、木马、高级持续性攻击等安全风险对工业互联网企业的威胁日益加剧。工业互联网企业一旦受到网络攻击,将会造成巨大经济损失和社会影响。因此,工业互联网企业自身安全可控是确保其在各生产领域能够落地实施的前提,也是产业安全和国家安全的重要基础和保障。
如何对工业互联网企业的网络安全分级进行分析和衡量,以便工业互联网企业可以参考确定并进行有针对性的安全防护,显得尤为必要和迫切。为解决这一问题,现有技术依赖于单一数据源进行决策,但由于各类工业数据分布离散,没有充分挖掘数据之间的关联关系,无法充分享受大数据和机器学习的分析与建模能力,进而无法有效确定工业互联网企业的网络安全分级。
发明内容
为解决现有技术存在的上述问题,本发明提供了一种工业互联网企业网络安全分级评价方法和系统。
为实现上述目的,本发明提供了如下方案:
一种工业互联网企业网络安全分级评价方法,包括:
获取工业互联网企业网络安全分级相关的属性数据;
对所述工业互联网企业网络安全分级相关属性数据进行预处理,得到预处理数据;所述预处理包括:量化处理和标准化处理;
获取工业互联网企业网络安全分级计算模型;所述工业互联网企业网络安全分级计算模型为基于历史工业互联网企业网络安全分级相关属性数据构建得到的三级指标模型;
采用所述工业互联网企业网络安全分级计算模型将所述预处理数据分类为一级特征、二级特征和三级特征;
根据所述一级特征、所述二级特征和所述三级特征确定工业互联网企业网络安全的分级评价值;
基于所述工业互联网企业网络安全的分级评价值确定工业互联网企业网络的安全等级。
优选地,所述根据所述一级特征、所述二级特征和所述三级特征确定工业互联网企业网络安全的分级评价值,具体包括:
确定所述三级特征的数值;
基于所述三级特征的数值确定所述二级特征的数值;
基于所述二级特征的数值确定所述一级特征的数值;
基于所述一级特征的数值确定所述工业互联网企业网络安全的分级评价值。
优选地,采用加权平均法基于所述三级特征的数值确定所述二级特征的数值。
优选地,所述二级特征的数值的确定公式为:
Figure BDA0003923760420000021
其中,
Figure BDA0003923760420000022
Bj为第j个二级特征的数值,Ci为第j个二级特征下的第i个三级特征的得分数值,wi为第j个二级特征下的第i个三级特征的权重,n为三级特征的总个数。
优选地,采用变异系数法确定第j个二级特征下的各个三级特征的权重。
优选地,采用最大值法基于所述二级特征的数值确定所述一级特征的数值。
优选地,所述一级特征的数值的确定方式为:
本方案中的一级特征总计有三个:工业企业价值评估、工业企业网络脆弱性评估、工业企业网络威胁程度评估。其中,针对“工业企业价值评估“和”工业企业网络脆弱性评估“两个特征的计算方法,采用上述所述的加权平均法计算得出;对于“工业企业网络威胁程度评估“特征的数值的确定公式为:
A=f(B1,…,Bm)=Max(Bj);
其中,Bj为第j个二级特征的数值,j=1,2,...,m,m为二级特征的总个数,A为一级特征的数值。
优选地,采用加权平均值法基于所述一级特征的数值确定所述工业互联网企业网络安全的分级评价值。
优选地,所述工业互联网企业网络安全的分级评价值的确定公式为:
Figure BDA0003923760420000031
其中,E为工业互联网企业网络安全的分级评价值,wq为第q个一级特征的权重,Aq为第q个一级特征的数值,q=1,2,...,p,p为一级特征的总个数。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供的工业互联网企业网络安全分级评价方法,通过采用工业互联网企业网络安全分级计算模型,可以充分挖掘得到工业互联网企业网络安全分级相关属性数据间的关联关系,并且,基于工业互联网企业网络安全分级计算模型分类得到的数据特征进行工业互联网企业网络安全的分级评价值的确定,能够提高工业互联网企业网络安全风险指数确定的实时性和精确性,进而能够实时的实现工业互联网企业网络安全风险的动态化确定。
对应于上述提供的工业互联网企业网络安全分级评价方法,本发明还提供了一种工业互联网企业网络安全分级评价系统,该系统包括:
数据获取模块,用于获取工业互联网企业网络安全分级相关属性数据;
预处理模块,用于对所述工业互联网企业网络安全分级相关属性数据进行预处理,得到预处理数据;所述预处理包括:量化处理和标准化处理;
模型获取模块,用于获取工业互联网企业网络安全分级计算模型;所述工业互联网企业网络安全分级计算模型为基于历史工业互联网企业网络安全分级相关属性数据构建得到的三级指标模型;
特征分类模块,用于采用所述工业互联网企业网络安全分级计算模型将所述预处理数据分类为一级特征、二级特征和三级特征;
评估值确定模块,用于根据所述一级特征、所述二级特征和所述三级特征确定工业互联网企业网络安全的分级评价值;
网络安全等级确定模块,用于基于所述工业互联网企业网络安全的分级评价值确定工业互联网企业网络的安全等级。
因本发明提供的工业互联网企业网络安全分级评价系统实现的技术效果与上述提供的工业互联网企业网络安全分级评价方法实现的技术效果相同,故在此不再进行赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的工业互联网企业网络安全分级评价方法的流程图;
图2为本发明实施例提供的工业互联网企业网络安全分级计算模型的特征架构图;
图3为本发明提供的工业互联网企业网络安全分级评价系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种工业互联网企业网络安全分级评价方法和系统,能够充分挖掘数据的关联关系,最大化利用数据价值,进而提高工业互联网企业网络安全风险指数确定的实时性和精确性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1所示,本发明提供的工业互联网企业网络安全分级评价方法,包括:
步骤100:获取工业互联网企业网络安全分级相关属性数据。在获取工业互联网企业网络安全分级相关属性数据之前,采集工业互联网企业网络安全分级相关属性数据的过程中,经过对企业网络安全分级相关联的属性进行拆分,发现与此相关的数据有三类,即工业互联网企业价值评估、网络脆弱性程度评估和网络威胁程度评估,所以,在数据采集阶段,需要采集与这三类数据相关的所有数据要素。例如:
1)采集与工业互联网企业价值评估相关的数据。本发明中,采集的与工业互联网企业价值评估相关的要素为企业所属行业类型、企业性质、企业从业人员数量、企业注册资金。
其中,企业所属行业类型(比如化学原料和化学制品制造业等),具体是指该工业互联网企业所属行业类型,该要素可以通过爬虫或调用工商企业信息查询接口的方式查询获取。
企业性质(比如国有企业、外资企业等),该要素可以通过爬虫或调用工商企业信息查询接口的方式查询获取。
企业从业人员数量和企业注册资金,这两个要素可以通过爬虫或调用工商企业信息查询接口的方式查询获取。
2)采集与工业互联网企业网络脆弱性评估相关的数据。本发明中,采集的工业互联网企业网络脆弱性评估相关的要素为企业备案IP数量、企业备案域名数量、企业设备联网情况、企业信息网络建设情况和企业存在风险漏洞情况。
其中,企业备案IP数量,是指企业当前已备案的IP总个数,可用于体现当前企业的网络依赖程度。
企业备案域名数量,是指企业当前已备案的域名总个数,可用于体现当前企业的网络依赖程度。
企业设备联网情况,是指当前工业互联网企业联网的工业设备/系统的数量,该信息可通过该企业的网络流量数据,结合工业设备/系统特征库进行关联分析后获得。
企业信息网络建设情况,是指当前工业互联网企业的联网应用系统建设情况,比如OA系统、财务系统、采购系统等,该信息可通过该企业的网络流量数据结合应用系统特征关联分析后获得。
企业存在风险漏洞情况,是指针对该工业互联网企业网络进行安全漏洞扫描,并获得漏洞扫描后的结果。
3)采集与工业互联网企业网络威胁程度评估相关的数据,例如,本发明中,采集的工业互联网企业网络脆弱性评估相关的要素为企业遭受网络威胁攻击事件情况。
企业遭受网络威胁攻击事件情况,是指该企业遭受的各类网络攻击事情详情,比如木马攻击类事件、僵尸网络类事件、网络欺骗类事件等,该数据可通过针对该企业网络环境的网络威胁检测设备获取。
步骤101:对工业互联网企业网络安全分级相关属性数据进行预处理,得到预处理数据。预处理包括:量化处理和标准化处理。对各类数据的具体处理方法如下:
1)企业所属行业类型,本发明对工业互联网企业行业类型参照其对国计民生的重要程度进行了级别的划分,其中与国计民生关系越密切的行业级别越高,进一步可推导出级别越高的行业,其企业价值越高,遭受网络安全事件后的风险也就越大。基于此,对所有工业互联网企业行业进行了三级划分(其中一级最高),其对应的评估分值如下表1所示,分值范围为[0,10]。
表1行业类型划分评估分值表
Figure BDA0003923760420000061
Figure BDA0003923760420000071
2)企业性质,在工商企业信息中,有企业性质信息,比如中国国有企业、中国私有企业等,该信息可以判断企业与国计民生关联的重要程度,关联越密切,该项得分分值越高。各类型具体评估分值的一种可实现的具体示例如下表2所示。
表2企业性质类型具体评估分值表
公司类型 重要程度 分值
国有企业 很高 10
股份有限公司 8
有限责任公司 中等 6
私营企业 4
个体工商户 很低 3
3)企业从业人员人数,可以从企业工商信息中查询获取企业从业人员数据,该数据越高,代表该企业价值越大。对于该项数据,在采集后进行处理,使该项的分值最终在[0,10]范围内。处理方式见公式(1)。
Figure BDA0003923760420000072
其中,x为指定工业互联网企业该项数据,min(x)为已有样本集中的最小数值,max(x)为已有样本集中最大数据,y为归一化处理后的数值。
4)企业注册资金,可以从企业工商信息中查询获取企业注册资金数据,该数据值越高,代表该企业价值越大。该项的得分处理方式,也采用上述公式(1)的处理方式,使得该项最终得分分值在[0,10]范围内。
5)企业备案IP数量,是指企业当前已备案的IP总个数,该数值越大,表示该企业的网络依赖程度越高。该项的得分处理方式,采用上述公式(1)的处理方式,使得该项最终得分分值在[0,10]范围内。
6)企业备案域名数量,是指企业当前已备案的域名总个数,该数值越大,表示该企业的网络依赖程度越高。该项的得分处理方式,采用上述公式(1)的处理方式,使得该项最终得分分值在[0,10]范围内。
7)企业设备联网情况,是指当前工业互联网企业联网的工业设备/系统的数量,该数值越大,表示该企业的网络依赖程度越高。可以使用数据关联分析的方式来得到该数据,首先获取该企业的网络流量数据,然后结合工业设备特征库中的工控协议特征、工业设备字符特征、服务端特征等进行分析后获得,最终可得到企业的联网设备数量。该项的最终数值也呈离散分布,采用上述公式(1)的处理方式,使得该项最终得分分值在[0,10]范围内。
8)企业信息网络建设情况,是指当前工业互联网企业的联网应用系统的数量,该数值越大,表示该企业的网络依赖程度越高。可以使用数据关联分析的方式来得到该数据,首先获取该企业的网络流量数据,然后结合企业应用服务特征库中的特征等进行分析后获得,最终可得到企业的网络服务系统数量。该项的最终数值也呈离散分布,采用上述公式(1)的处理方式,使得该项最终得分分值在[0,10]范围内。
9)企业存在风险漏洞情况,是指对该工业互联网企业网络进行安全漏洞扫描,并获得漏洞扫描后的结果。企业存在的风险漏洞数量越多,漏洞的风险级别越高,则表示该企业的网络安全风险越高。该项分值的计算方法见公式(2):
Figure BDA0003923760420000081
其中,V表示计算得出的工业互联网企业风险漏洞评估得分,s表示扫描发现该资产上存在漏洞的个数,Score(a)为利用CVSS3.0(Common Vulnerability Scoring System通用漏洞评估方法)对第a个漏洞进行评分的分值,其取值范围为[0,10],分值越高表示漏洞的分级越高。
10)企业网络威胁情况,是指对该企业遭受的各类网络攻击事件情况的评估,网络攻击事件可分为七类:拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、网络欺骗类事件、消息收集类事件、其它网络威胁事件。各类事件的威胁评估可以由多个特征指标来进行综合评估,详细说明如下:
A、拒绝服务攻击事件。
拒绝服务攻击事件可以从如下三个指标维度来进行安全分级评估。
(1)攻击强度。攻击强度用于体现攻击者的能力,该指标项可以通过攻击的发包率来衡量,攻击的发包率的计算方法为:发包率=此类事件攻击次数/攻击持续时长,基于对大量样本数据的分析,采用上述公式(1)的处理方式,使得该项指标的最终得分分值在[0,10]范围内,分值越高,表示攻击强度越大。
(2)事件数量。危害的大小应该考虑拒绝服务攻击的规模,可用该攻击事件的总体数目来衡量。由于事件数量的数值离散分布,采用公式(1)的处理方式,使得该项指标的最终得分分值在[0,10]范围内。
(3)防范代价。危害的大小应考虑防范的代价,有的类型的拒绝服务攻击需要ISP做一些配置进行防护,有的类型拒绝服务攻击则只需要在本地进行配置就可以进行过滤。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件越难于防范和清除。
B、木马攻击事件
木马攻击事件可以从如下四个指标维度来进行安全分级评估。
(1)非授权性。非授权性是指木马最终可以拿到何种级别的权限,比如控制键盘、监视屏幕、修改注册表等,该值越高,表示危害越大。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10]。
(2)隐蔽性。危害的大小应考虑木马的隐藏方式,包括植入木马的方式,木马采取什么样的形式存在于系统之中,存在于系统的什么位置。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10]赋值越高表示该事件越隐蔽。
(3)事件数量。危害的大小应该考虑木马攻击事件的规模,可用该攻击事件的总体数目来衡量。由于事件数量的数值离散分布,采用公式(1)的处理方式,使得该项指标的最终得分分值在[0,10]范围内。
(4)可清除性。危害的大小应考虑木马防范和清除代价,容易清除和防范的木马的危害性相对比较小。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件越难清除。
C、病毒攻击事件
病毒攻击事件可以从如下四个指标维度来进行安全分级评估。
(1)破坏性。危害的大小应考虑病毒的自身破坏能力,不同的病毒对系统的健康运行产生的影响不同。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件破坏力越大。
(2)传播性。危害的大小应考虑病毒的传播扩散能力,有的病毒只能借助移动的存储介质传播,有的计算机病毒如蠕虫则可以通过网络直接进行传播。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件传播性越强。
(3)事件数目。危害的大小应考虑病毒事件的数目,用来反应病毒当前的感染规模和程度。由于事件数量的数值离散分布,采用公式(1)的处理方式,使得该项指标的最终得分分值在[0,10]范围内。
(4)隐蔽性。危害的大小应考虑病毒在系统的潜伏伪装能力,隐蔽性越强的病毒的危害性越大。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件隐蔽性越强。
D、僵尸网络事件
僵尸网络事件可以从如下三个指标维度来进行安全分级评估。
(1)事件数目。危害的大小应该考虑僵尸网络事件的规模,可用该攻击事件的总体数目来衡量。由于事件数量的数值离散分布,采用公式(1)的处理方式,使得该项指标的最终分值在[0,10]范围内。
(2)源地址分布。危害的大小应虑僵尸网络的一个分布范围,分布的聚集程度越小,潜在的危害性就越大。该项可以通过统计攻击源IP地址数量来衡量,可以采用公式(1)的处理方式,使得该项指标的最终分值在[0,10]范围内。
(3)可清除性。用来描述这个僵尸网络的可清除性。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件越难清除。
E、网络欺诈类事件
网络欺诈类事件可以从如下三个指标维度来进行安全分级评估。
(1)事件数目。危害的大小应该考虑网络欺诈类事件的规模,可用该攻击事件的总体数目来衡量。由于事件数量的数值离散分布,可以采用公式(1)的处理方式,使得该项指标的最终分值在[0,10]范围内。
(2)危害性。危害的大小应考虑网络欺骗类事件本身的危害性。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件危害越大。
(3)可清除性。用来描述这个网络欺诈类事件的可清除性。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件越难清除。
F、消息搜集类事件
网络欺诈类事件可以从如下三个指标维度来进行威胁程度评估。
(1)事件数目。危害的大小应该考虑消息搜集类事件的规模,可用该攻击事件的总体数目来衡量。由于事件数量的数值离散分布,可采用公式(1)的处理方式,使得该项指标的最终分值在[0,10]范围内。
(2)危害性。危害的大小应考虑消息搜集类事件本身的危害性。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件危害越大。
(3)可清除性。用来描述这个消息搜集类事件的可清除性。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件越难清除。
G、其它网络威胁事件
其他网络欺诈类事件可以从如下三个指标维度来进行安全分级评估。
(1)事件数目。危害的大小应该考虑其它网络威胁事件的规模,可用该攻击事件的总体数目来衡量。由于事件数量的数值离散分布,可采用公式(1)的处理方式,使得该项指标的最终分值在[0,10]范围内。
(2)危害性。危害的大小应考虑其它网络威胁事件本身的危害性。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件危害越大。
(3)可清除性。用来描述这个其它网络威胁的可清除性。该指标项得分按照专家经验和现有的知识进行评估,最终分值范围为[0,10],赋值越高表示该事件越难清除。
步骤102:获取工业互联网企业网络安全分级计算模型。工业互联网企业网络安全分级计算模型为基于历史工业互联网企业网络安全分级相关属性数据构建得到的三级指标模型。其中,为了保证计算模型的丰富性和有效性,本发明对上述指标从广度和深度两个方面进行平衡,最终构建为三级指标模型,该模型主体由3个一级特征、11个二级特征、23个三级特征组成,如图2所示。
工业互联网企业价值主要由企业所属行业重要程度、企业规模组成,其下一层又包含企业所属行业分级、企业性质、企业从业人员数量、企业注册资金情况等。
工业互联网企业网络脆弱性主要由企业网络依赖程度、企业网络漏洞情况组成,其下一层又包含企业使用IP数量情况、企业备案域名情况、企业设备联网情况、企业信息网络建设情况、企业漏洞风险评估情况等。
工业互联网企业网络威胁程度由七类网络威胁攻击事件评估情况组成,其中每类网络威胁攻击事件,又由其特有的攻击特征指标评估组成。
步骤103:采用工业互联网企业网络安全分级计算模型将预处理数据分类为一级特征、二级特征和三级特征。
步骤104:根据一级特征、二级特征和三级特征确定工业互联网企业网络安全的分级评价值。具体的:
步骤1040:确定三级特征的数值。
步骤1041:基于三级特征的数值确定二级特征的数值。例如,采用加权平均法基于三级特征的数值确定二级特征的数值。二级特征的数值的确定公式为:
Figure BDA0003923760420000131
式中,
Figure BDA0003923760420000132
Bj为第j个二级特征的数值,Ci为第j个二级特征下的第i个三级特征的得分数值,wi为第j个二级特征下的第i个三级特征的权重,n为三级特征的总个数。
其中,用变异系数法确定第j个二级特征下的各个三级特征的权重。变异系数法是一种典型的客观赋权方法。变异系数是统计中常用的衡量数据差异的统计指标,该方法根据各个指标在所有被评价对象上观测值的变异程度大小来对其赋权。其具体方法如下。
假设对于某一个二级指标(比如第一个二级特征“企业所属行业重要程度”),要计算其下属各个三级指标的权重,假设观测样本个数为n,用于评估的特征个数为m(在本实施例中,二级特征“企业所属行业重要程度”下的三级特征个数为2),构造特征矩阵X=[xij]n*m(i=1,2,…,n。j=1,2,…,m),则第j个特征的变异系数计算公式为:
Figure BDA0003923760420000133
其中,Vj为第j个二级特征的变异系数,σj为第j个二级特征的标准差,
Figure BDA0003923760420000134
为第j个二级特征的平均值。其中平均值计算公式为:
Figure BDA0003923760420000135
其中,xi为第i个样本的某个三级特征的数值。
标准差的计算公式为:
Figure BDA0003923760420000136
其中,xi为第i个样本的某个三级特征的数值,
Figure BDA0003923760420000137
为该特征的平均值。
则各项特征的权重为:
Figure BDA0003923760420000141
其中,wj为第j个二级特征的权重,Vj为通过上述公式计算得到的第j个二级特征的变异系数,m为用于评估的特征个数。
所有11个二级特征下对应的三级特征的权重均采用上述方法进行计算得出。
步骤1042:基于二级特征的数值确定一级特征的数值。例如,本发明中的一级特征总计有三个:工业互联网企业价值评估、工业互联网企业网络脆弱性评估和工业互联网企业网络威胁程度评估。其中,工业互联网企业价值评估和工业互联网企业网络脆弱性评估两个特征的计算方法采用上述的加权平均法和变异系数法综合计算得出。对于工业互联网企业网络威胁程度评估,由于网络威胁具有短板效应的特点,即局部的最大风险决定了整体的分级,本发明可以取现有7类网络威胁评估中网络威胁程度最大的数值为该项的数值后,采用最大值法基于二级特征的数值确定一级特征的数值。一级特征的数值的确定公式为:
A=f(B1,…,Bm)=Max(Bj)。
式中,Bj为第j个二级特征的数值,j=1,2,...,m,m为二级特征的总个数,A为一级特征的数值。
步骤1043:基于一级特征的数值确定工业互联网企业网络安全的分级评价值。例如,结合三个一级特征的相关性,采用加权平均值法基于一级特征的数值确定工业互联网企业网络安全的分级评价值。工业互联网企业网络安全的分级评价值的确定公式为:
Figure BDA0003923760420000142
式中,E为工业互联网企业网络安全的分级评价值,wq为第q个一级特征的权重,Aq为第q个一级特征的数值,q=1,2,...,p,p为一级特征的总个数。
步骤105:基于工业互联网企业网络安全的分级评价值确定工业互联网企业网络的安全等级。
采集并分析计算一个工业互联网企业的所有指标信息后,输入上述指标计算模型中,计算得到工业互联网企业网络安全风险值。该值的范围是[0,10]。不同数值对应不同的网络安全风险级别,数值越大,风险越高。对最终分值定级的一种可实现的具体示例如下表3所示。
表3最终风险分值定级表
Figure BDA0003923760420000151
基于上述描述,本发明提供的上述工业互联网企业网络安全分级评价方法,通过对工业互联网企业各类基础数据进行挖掘拆解,以及数据关联分析,最终形成了一套分层级的工业互联网企业网络安全风险指数计算模型,该模型能够全面评估工业互联网企业总体安全风险态势情况,且可以实时动态更新,可以作为企业遭受网络威胁程度的有效参考。
此外,对应于上述提供的工业互联网企业网络安全分级评价方法,本发明还提供了一种工业互联网企业网络安全分级评价系统,如图3所示,该系统包括:
数据获取模块300,用于获取工业互联网企业网络安全分级相关属性数据。
预处理模块301,用于对工业互联网企业网络安全分级相关属性数据进行预处理,得到预处理数据。预处理包括:量化处理和标准化处理。
模型获取模块302,用于获取工业互联网企业网络安全分级计算模型。工业互联网企业网络安全分级计算模型为基于历史工业互联网企业网络安全分级相关属性数据构建得到的三级指标模型。
特征分类模块303,用于采用工业互联网企业网络安全分级计算模型将预处理数据分类为一级特征、二级特征和三级特征。
评估值确定模块304,用于根据一级特征、二级特征和三级特征确定工业互联网企业网络安全的分级评价值。
网络安全等级确定模块305,用于基于工业互联网企业网络安全的分级评价值确定工业互联网企业网络的安全等级。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种工业互联网企业网络安全分级评价方法,其特征在于,包括:
获取工业互联网企业网络安全分级相关属性数据;
对所述工业互联网企业网络安全分级相关属性数据进行预处理,得到预处理数据;所述预处理包括:量化处理和标准化处理;
获取工业互联网企业网络安全分级计算模型;所述工业互联网企业网络安全分级计算模型为基于历史工业互联网企业网络安全分级相关属性数据构建得到的三级指标模型;
采用所述工业互联网企业网络安全分级计算模型将所述预处理数据分类为一级特征、二级特征和三级特征;
根据所述一级特征、所述二级特征和所述三级特征确定工业互联网企业网络安全的分级评价值;
基于所述工业互联网企业网络安全的分级评价值确定工业互联网企业网络的安全等级。
2.根据权利要求1所述的工业互联网企业网络安全分级评价方法,其特征在于,所述根据所述一级特征、所述二级特征和所述三级特征确定工业互联网企业网络安全的分级评价值,具体包括:
确定所述三级特征的数值;
基于所述三级特征的数值确定所述二级特征的数值;
基于所述二级特征的数值确定所述一级特征的数值;
基于所述一级特征的数值确定所述工业互联网企业网络安全的分级评价值。
3.根据权利要求2所述的工业互联网企业网络安全分级评价方法,其特征在于,采用加权平均法基于所述三级特征的数值确定所述二级特征的数值。
4.根据权利要求3所述的工业互联网企业网络安全分级评价方法,其特征在于,所述二级特征的数值的确定公式为:
Figure FDA0003923760410000021
其中,
Figure FDA0003923760410000022
Bj为第j个二级特征的数值,Ci为第j个二级特征下的第i个三级特征的得分数值,wi为第j个二级特征下的第i个三级特征的权重,n为三级特征的总个数。
5.根据权利要求4所述的工业互联网企业网络安全分级评价方法,其特征在于,采用变异系数法确定第j个二级特征下的各个三级特征的权重。
6.根据权利要求2所述的工业互联网企业网络安全分级评价方法,其特征在于,采用最大值法基于所述二级特征的数值确定所述一级特征的数值。
7.根据权利要求6所述的工业互联网企业网络安全分级评价方法,其特征在于,所述一级特征的数值的确定方式为:
本方案中的一级特征总计有三个:工业企业价值评估、工业企业网络脆弱性评估、工业企业网络威胁程度评估。其中,针对“工业企业价值评估“和”工业企业网络脆弱性评估“两个特征的计算方法,采用上述所述的加权平均法计算得出;对于“工业企业网络威胁程度评估“特征的数值的确定公式为:
A=f(B1,…,Bm)=Max(Bj);
其中,Bj为第j个二级特征的数值,j=1,2,...,m,m为二级特征的总个数,A为一级特征的数值。
8.根据权利要求2所述的工业互联网企业网络安全分级评价方法,其特征在于,采用加权平均值法基于所述一级特征的数值确定所述工业互联网企业网络安全的分级评价值。
9.根据权利要求8所述的工业互联网企业网络安全分级评价方法,其特征在于,所述工业互联网企业网络安全的分级评价值的确定公式为:
Figure FDA0003923760410000023
其中,E为工业互联网企业网络安全的分级评价值,wq为第q个一级特征的权重,Aq为第q个一级特征的数值,q=1,2,...,p,p为一级特征的总个数。
10.一种工业互联网企业网络安全分级评价系统,其特征在于,包括:
数据获取模块,用于获取工业互联网企业网络安全分级相关属性数据;
预处理模块,用于对所述工业互联网企业网络安全分级相关属性数据进行预处理,得到预处理数据;所述预处理包括:量化处理和标准化处理;
模型获取模块,用于获取工业互联网企业网络安全分级计算模型;所述工业互联网企业网络安全分级计算模型为基于历史工业互联网企业网络安全分级相关属性数据构建得到的三级指标模型;
特征分类模块,用于采用所述工业互联网企业网络安全分级计算模型将所述预处理数据分类为一级特征、二级特征和三级特征;
评估值确定模块,用于根据所述一级特征、所述二级特征和所述三级特征确定工业互联网企业网络安全的分级评价值;
网络安全等级确定模块,用于基于所述工业互联网企业网络安全的分级评价值确定工业互联网企业网络的安全等级。
CN202211367978.2A 2022-11-03 2022-11-03 一种工业互联网企业网络安全分级评价方法和系统 Active CN115766138B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211367978.2A CN115766138B (zh) 2022-11-03 2022-11-03 一种工业互联网企业网络安全分级评价方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211367978.2A CN115766138B (zh) 2022-11-03 2022-11-03 一种工业互联网企业网络安全分级评价方法和系统

Publications (2)

Publication Number Publication Date
CN115766138A true CN115766138A (zh) 2023-03-07
CN115766138B CN115766138B (zh) 2023-08-01

Family

ID=85357146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211367978.2A Active CN115766138B (zh) 2022-11-03 2022-11-03 一种工业互联网企业网络安全分级评价方法和系统

Country Status (1)

Country Link
CN (1) CN115766138B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100153156A1 (en) * 2004-12-13 2010-06-17 Guinta Lawrence R Critically/vulnerability/risk logic analysis methodology for business enterprise and cyber security
CN103036905A (zh) * 2012-12-27 2013-04-10 北京神州绿盟信息安全科技股份有限公司 企业网络安全分析方法和装置
CN109495502A (zh) * 2018-12-18 2019-03-19 北京威努特技术有限公司 一种工控网络安全健康指数评估方法和装置
CN109919438A (zh) * 2019-01-29 2019-06-21 上海嘉韦思信息技术有限公司 网络安全保险保前投保风险评估方法和系统
CN110266666A (zh) * 2019-06-05 2019-09-20 瀚云科技有限公司 一种基于工业互联网的安全管理方法及系统
CN110956347A (zh) * 2018-09-27 2020-04-03 北京国双科技有限公司 数据的风险系数的计算方法及装置、存储介质及处理器
CN111212067A (zh) * 2019-12-31 2020-05-29 南京联成科技发展股份有限公司 一种基于威胁预测的工业网络安全风险评估系统
CN111917707A (zh) * 2020-05-31 2020-11-10 上海纽盾科技股份有限公司 网络安全等级保护中的分级方法、客户端及系统
CN114022022A (zh) * 2021-11-16 2022-02-08 北京天融信网络安全技术有限公司 工业网络安全风险评估方法、装置、设备及存储介质
CN114363345A (zh) * 2022-01-14 2022-04-15 上海交通大学 一种面向工业异构网络管理的边云服务协同方法
CN114611928A (zh) * 2022-03-11 2022-06-10 夏拥军 基于大数据分析的企业信息安全管理水平评估方法及系统
CN114637898A (zh) * 2022-03-16 2022-06-17 恒安嘉新(北京)科技股份公司 一种基于工业互联网的数据监测系统及方法
CN115051879A (zh) * 2022-08-17 2022-09-13 珠海市鸿瑞信息技术股份有限公司 基于机器学习的网络安全态势感知系统的数据分析系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100153156A1 (en) * 2004-12-13 2010-06-17 Guinta Lawrence R Critically/vulnerability/risk logic analysis methodology for business enterprise and cyber security
CN103036905A (zh) * 2012-12-27 2013-04-10 北京神州绿盟信息安全科技股份有限公司 企业网络安全分析方法和装置
CN110956347A (zh) * 2018-09-27 2020-04-03 北京国双科技有限公司 数据的风险系数的计算方法及装置、存储介质及处理器
CN109495502A (zh) * 2018-12-18 2019-03-19 北京威努特技术有限公司 一种工控网络安全健康指数评估方法和装置
CN109919438A (zh) * 2019-01-29 2019-06-21 上海嘉韦思信息技术有限公司 网络安全保险保前投保风险评估方法和系统
CN110266666A (zh) * 2019-06-05 2019-09-20 瀚云科技有限公司 一种基于工业互联网的安全管理方法及系统
CN111212067A (zh) * 2019-12-31 2020-05-29 南京联成科技发展股份有限公司 一种基于威胁预测的工业网络安全风险评估系统
CN111917707A (zh) * 2020-05-31 2020-11-10 上海纽盾科技股份有限公司 网络安全等级保护中的分级方法、客户端及系统
CN114022022A (zh) * 2021-11-16 2022-02-08 北京天融信网络安全技术有限公司 工业网络安全风险评估方法、装置、设备及存储介质
CN114363345A (zh) * 2022-01-14 2022-04-15 上海交通大学 一种面向工业异构网络管理的边云服务协同方法
CN114611928A (zh) * 2022-03-11 2022-06-10 夏拥军 基于大数据分析的企业信息安全管理水平评估方法及系统
CN114637898A (zh) * 2022-03-16 2022-06-17 恒安嘉新(北京)科技股份公司 一种基于工业互联网的数据监测系统及方法
CN115051879A (zh) * 2022-08-17 2022-09-13 珠海市鸿瑞信息技术股份有限公司 基于机器学习的网络安全态势感知系统的数据分析系统

Also Published As

Publication number Publication date
CN115766138B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
CN107204876B (zh) 一种网络安全风险评估方法
CN109347801B (zh) 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法
CN110620759B (zh) 基于多维关联的网络安全事件危害指数评估方法及其系统
CN107239707B (zh) 一种用于信息系统的威胁数据处理方法
CN105516130B (zh) 一种数据处理方法和装置
Ektefa et al. Intrusion detection using data mining techniques
CN111859393B (zh) 基于态势感知告警的风险评估系统及方法
CN103368976B (zh) 一种基于攻击图邻接矩阵的网络安全评估装置
CN106295349A (zh) 账号被盗的风险识别方法、识别装置及防控系统
CN111565184A (zh) 一种网络安全评估装置、方法、设备及介质
CN110620696A (zh) 针对企业网络安全态势感知的评分方法和装置
Kim et al. A model to detect potentially fraudulent/abnormal wires of an insurance company: An unsupervised rule-based approach
CN112819336A (zh) 一种基于电力监控系统网络威胁的量化方法及系统
CN110011976B (zh) 一种网络攻击破坏能力量化评估方法及系统
CN115225384B (zh) 一种网络威胁度评估方法、装置、电子设备及存储介质
Njogu et al. Using alert cluster to reduce IDS alerts
Yadav et al. Data preprocessing for intrusion detection system using encoding and normalization approaches
Harbola et al. Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set
CN113709170A (zh) 资产安全运营系统、方法和装置
CN106790211B (zh) 一种预测恶意软件感染的统计预测系统和方法
CN117478433A (zh) 一种网络与信息安全动态预警系统
CN116827697B (zh) 网络攻击事件的推送方法、电子设备及存储介质
CN109962916B (zh) 一种基于多属性的工业互联网安全态势评价方法
CN115632884B (zh) 基于事件分析的网络安全态势感知方法与系统
CN115766138A (zh) 一种工业互联网企业网络安全分级评价方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant