CN115987672B - 网络设备的风险确定方法、装置、设备及介质 - Google Patents

网络设备的风险确定方法、装置、设备及介质 Download PDF

Info

Publication number
CN115987672B
CN115987672B CN202211725303.0A CN202211725303A CN115987672B CN 115987672 B CN115987672 B CN 115987672B CN 202211725303 A CN202211725303 A CN 202211725303A CN 115987672 B CN115987672 B CN 115987672B
Authority
CN
China
Prior art keywords
risk
value
network
determining
interval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211725303.0A
Other languages
English (en)
Other versions
CN115987672A (zh
Inventor
刘海忠
赵明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202211725303.0A priority Critical patent/CN115987672B/zh
Publication of CN115987672A publication Critical patent/CN115987672A/zh
Application granted granted Critical
Publication of CN115987672B publication Critical patent/CN115987672B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开实施例涉及一种网络设备的风险确定方法、装置、设备及介质,其中该方法包括:确定网络设备未发生网络攻击情况时的初始风险值;确定网络设备的当前网络攻击的攻击级别值,并根据攻击级别值和初始风险值,确定当前网络攻击的当前风险值;获取历史网络攻击的历史风险值,并根据当前风险值和历史风险值,确定网络设备的目标风险值。本公开实施例,在确定网络设备的目标风险值时综合考虑了未发生网络攻击的情况、发生当前网络攻击的情况、发生历史网络攻击的情况,使得该目标风险值与该网络设备实际的风险情况更贴近,提高了目标风险值的准确性。

Description

网络设备的风险确定方法、装置、设备及介质
技术领域
本公开涉及计算机技术领域,尤其涉及一种网络设备的风险确定方法、装置、设备及介质。
背景技术
在网络安全技术中,对网络设备的风险情况的评估并没有统一标准。
相关技术中,通常根据网络设备被网络攻击的概率、脆弱性以及重要程度来确定该网络设备的风险情况。但是,通过该方法确定的风险值与网络设备的实际风险情况相差较大,准确性较低。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种网络设备的风险确定方法、装置、设备及介质。
本公开实施例提供了一种网络设备的风险确定方法,所述方法包括:
确定网络设备未发生网络攻击情况时的初始风险值;
确定所述网络设备的当前网络攻击的攻击级别值,并根据所述攻击级别值和所述初始风险值,确定所述当前网络攻击的当前风险值;
获取历史网络攻击的历史风险值,并根据所述当前风险值和所述历史风险值,确定所述网络设备的目标风险值。
本公开实施例还提供了一种网络设备的风险确定装置,所述装置包括:
第一确定模块,用于确定网络设备未发生网络攻击情况时的初始风险值;
第二确定模块,用于确定所述网络设备的当前网络攻击的攻击级别值,并根据所述攻击级别值和所述初始风险值,确定所述当前网络攻击的当前风险值;
第三确定模块,用于获取历史网络攻击的历史风险值,并根据所述当前风险值和所述历史风险值,确定所述网络设备的目标风险值。
本公开实施例还提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现如本公开实施例提供的网络设备的风险确定方法。
本公开实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行如本公开实施例提供的网络设备的风险确定方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:本公开实施例中提供的网络设备的风险确定方案,确定网络设备未发生网络攻击情况时的初始风险值;确定网络设备的当前网络攻击的攻击级别值,并根据攻击级别值和初始风险值,确定当前网络攻击的当前风险值;获取历史网络攻击的历史风险值,并根据当前风险值和历史风险值,确定网络设备的目标风险值。采用上述技术方案,确定了未发生网络攻击情况下,网络设备的初始风险值,并根据该初始风险值和当前网络攻击的级别确定了当前网络攻击的当前风险值,进而根据该当前风险值和历史网络攻击的历史风险值确定了网络设备的目标风险值,在确定网络设备的目标风险值时综合考虑了未发生网络攻击的情况、发生当前网络攻击的情况、发生历史网络攻击的情况,使得该目标风险值与该网络设备实际的风险情况更贴近,提高了目标风险值的准确性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种网络设备的风险确定方法的流程示意图;
图2为本公开实施例提供的另一种网络设备的风险确定方法的流程示意图;
图3为本公开实施例提供的又一种网络设备的风险确定方法的流程示意图;
图4为本公开实施例提供的再一种网络设备的风险确定方法的流程示意图;
图5为本公开实施例提供的一种网络设备的风险确定装置的结构示意图;
图6为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
为了解决上述问题,本公开实施例提供了一种网络设备的风险确定方法,下面结合具体的实施例对该方法进行介绍。
图1为本公开实施例提供的一种网络设备的风险确定方法的流程示意图,该方法可以由网络设备的风险确定装置执行,其中该装置可以采用软件和/或硬件实现,一般可集成在电子设备中。如图1所示,该方法包括:
步骤101,确定网络设备未发生网络攻击情况时的初始风险值。
其中,网络设备又称信息资产或安全对象,该网络设备可以为组成网络的物理设备或虚拟设备,该网络设备包括但不限于:服务器、个人电脑、安全设备中的一个或多个。网络攻击可以为以该网络设备为攻击目标的网络安全攻击。初始风险值又称静态风险值,该初始风险值可以表征该网络设备本身的风险,该初始风险值可以基于该网络设备的性质计算确定,该网络设备的性质包括但不限于:机密性(Integrity)、完整性(Confidentiality)、可用性(Availability)、脆弱性、重要性(即预设权重,Priority)中的一个或多个。
在本公开实施例中,网络设备的风险确定装置可以根据网络设备自身性质的评分,计算确定该网络设备的初始风险值。可以理解地,该网络设备的性质与网络攻击的关联性较低,因而该初始风险值可以理解为未发生网络攻击情况下网络设备的风险值。
图2为本公开实施例提供的另一种网络设备的风险确定方法的流程示意图,如图2所示,在一些实施例中,确定网络设备未发生网络攻击情况时的初始风险值,包括:
步骤201,获取网络设备的性质数据和预设权重,并根据性质数据和预设权重确定网络性质风险值设备的性质风险值。
其中,性质数据包括分别对网络设备的机密性、完整性、可用性的评分。即,该性质数据可以包括网络设备机密性对应的机密性评分、网络设备完整性对应的完整性评分、网络设备可用性对应的可用性评分。机密性评分可以表征网络设备中数据不被泄露的概率,完整性评分可以表征网络设备中的数据不被篡改的概率,可用性评分可以表征网络设备中的数据的授权情况。通过风险模块该网络设备进行扫描能够获取该性质数据,该性质数据也可以为用户预先设置的。
举例而言,该性质数据中的机密性评分、完整性评分、可用性评分可以分别预先设置为[1,5]的整数,其中,1表示“很低”、2表示“低”、3表示“中”、4表示“高”、5表示“很高”。
预设权重可以为预先设置的表征网络设备的性质数据的重要程度的参数。该预设权重可以根据用户需求等进行设置,本实施例不做限制,例如该预设权重可以为1/log2。性质风险值可以为基于网络设备的性质数据确定的性质维度的综合风险值。
在本实施例中,通过风险模块对网络设备进行扫描获得该网络设备的性质数据,或者获取该网络设备的预先设置的性质数据,根据该性质数据和预设权重进行计算,确定该网络设备的性质风险值。
在一些实施例中,根据性质数据和预设权重确定网络设备的性质风险值,包括:将性质数据输入预设对数函数中,得到对数运算结果,根据对数运算结果与预设权重,得到性质风险值。
其中,预设对数函数可以为以对数的计算方法对性质数据进行计算的函数,该预设对数函数的真数可以为根据性质数据确定的。该预设对数函数可以根据用户需求等进行设置,本实施例不做限制,例如,该预设对数函数可以具体为log[(2I+2C+2Av)/3],其中,I表示机密性评分,C表示完整性评分,Av表示可用性评分。
在本实施例中,可以将性质数据中的机密性评分、完整性评分、可用性评分输入预先设置的对数函数中,将该对数函数的结果确定为对数运算结果,并将对数运算结果与预设权重相乘,得到性质风险值。
若预设权重为P,则性质风险值A可以为:A=log[(2I+2C+2Av)/3]·P,若I、C、Av的取值范围均为[1,5],P取值为1/log2,则性质风险值A的最大值为5,最小值为1。
步骤202,获取网络设备的脆弱性评分,并将脆弱性评分转换为脆弱性转换值。
其中,脆弱性评分可以为表征网络设备中漏洞情况的数值,脆弱性转换值可以为对脆弱性评分进行数值大小转换确定的数值,该脆弱性转换值的大小可以在预先设置的第一阈值和第二阈值之间。
在本实施例中,可以预先设置漏洞与漏洞级别的漏洞级别对应关系,以及漏洞级别与脆弱性评分的漏洞脆弱性对应关系。网络设备的风险确定装置可以对网络设备进行漏洞扫描,并将扫描到的漏洞与漏洞级别对应关系进行匹配,确定该漏洞的漏洞级别,并将该漏洞级别与漏洞脆弱性对应关系进行匹配,确定该漏洞级别对应的脆弱性评分。举例而言,漏洞级别可以包括“很低”、“低”、“中”、“高”、“很高”,并且上述漏洞级别对应的脆弱性评分分别为0、2、4、6、8、10。
可选的,上述漏洞的状态可以为:新发现状态、确认状态、重现状态中的任一种。扫描到的状态为误报状态、已消除状态、已防范状态的已处理漏洞,不参与后续的脆弱性评分计算。
进一步的,将得到的脆弱性评分转换为第一阈值和第二阈值之间的脆弱性转换值,该转换的方法有多种,本实施例不做限制。例如,可以根据第一阈值和第二阈值确定阈值区间,并确定脆弱性评分的评分区间,进而确定评分区间与阈值区间之间的映射关系,根据该映射关系对脆弱性评分进行转换处理,得到脆弱性转换值。
在一些实施例中,脆弱性评分的数量为至少一个,将脆弱性评分转换为脆弱性转换值,包括:将至少一个脆弱性评分中的最大值作为目标脆弱性评分;若目标脆弱性评分小于或等于第一阈值,则将第一阈值确定为脆弱性转换值;若目标脆弱性评分大于或等于第二阈值,则将第二阈值确定为脆弱性转换值;其中,第二阈值大于第一阈值;若目标脆弱性评分在第一阈值和第二阈值之间,则将目标脆弱性评分确定为脆弱性转换值。
其中,第一阈值和第二阈值可以根据用户需求等进行设置,本实施例不做限制。例如,第一阈值可以为1,第二阈值可以为5。
在本实施例中,若对一个网络设备进行漏洞扫描,可能扫描到一个或多个漏洞,每个漏洞对应一个脆弱性评分,则该脆弱性评分的数量为一个或多个。将该一个或多个脆弱性评分中的最大值作为目标脆弱性评分,将该目标脆弱性评分转换为大小在第一阈值和第二阈值之间的脆弱性转换值。具体地,可以将该目标脆弱性评分和第一阈值进行大小比较,若目标脆弱性评分小于或等于该第一阈值,则确定脆弱性转换值为该第一阈值。若目标脆弱性评分大于该第一阈值,将目标脆弱性评分和第二阈值进行大小比较,若目标脆弱性评分大于或等于
该第二阈值,则确定脆弱性转换值为该第二阈值。若目标脆弱性评分5小于该第二阈值,说明该目标脆弱性评分在第一阈值和第二阈值之间,
则确定脆弱性转换值为该目标脆弱性评分本身。
上述方案中,将脆弱性转换值的数值大小限定在了第一阈值和第二阈值之间,避免了脆弱性转换值过小导致的最终确定的初始风险值
过小,以及脆弱性转换值过大导致的最终确定的初始风险值过大,避0免了单一因素对初始风险值的影响过大,从而提高了初始风险值与实
际风险情况的贴合程度。
步骤203,根据性质风险值和脆弱性转换值,确定初始风险值。
在本实施例中,性质风险值从网络设备的性质维度表征了网络设
备的风险,脆弱性转换值从网络设备所具备的漏洞维度表征了网络设5备的风险,根据该性质风险值和脆弱性转换值,能够综合网络设备的性质维度、以及漏洞维度,对该网络设备的风险进行表征。
举例而言,若初始风险值为Risk(s)、性质风险值为A、脆弱性转换值为V,则初始风险值的计算公式可以为:Risk(s)=3.2·A·V,
其中,上述公式中的3.2,可以根据用户需求替换为其他的常数。若脆0弱性转换值V的取值范围为[1,5],且性质风险值A的范围也为[1,5],
则初始风险值Risk(s)的最大值为80,最小值为3.2。
可选的,用户可以设置预设时间间隔,每隔预设时间间隔判断网络设备的机密性评分、完整性评分、可用性评分、脆弱性评分是否发生变化,若是,则重新计算网络设备的初始风险值。
5步骤102,确定网络设备的当前网络攻击的攻击级别值,并根据攻
击级别值和初始风险值,确定当前网络攻击的当前风险值。
其中,当前网络攻击可以为网络设备最新受到的网络攻击,即,该当前网络攻击可以理解为网络设备遭受到的距离当前时刻最近的网络攻击。该当前网络攻击的目标网际协议(Internet Protocol,IP)地址与该网络设备的网际协议地址相同。攻击级别值可以为表征网络攻击威胁程度的数值。该攻击级别值的范围可以根据用户需求等进行设置,本实施例不做限制,例如,该攻击级别值可以设置为0至4的整数,该0至4的整数分别表示当前网络攻击的威胁程度为:“很低”、“低”、“中”、“高”、“很高”。
当前风险值可以为对当前网络攻击的风险以及网络设备本身的风险进行综合表征的数值。
在本公开实施例中,当网络设备的风险确定装置检测到攻击目标IP与网络设备的IP相同的网络攻击时,将该网络攻击确定为当前网络攻击,并根据当前网络攻击的威胁程度确定对应的攻击级别值,进而基于该攻击级别值和网络设备的初始风险值,通过计算得到当前网络攻击的当前风险值。
在本公开一些实施例中,确定网络设备的当前网络攻击的攻击级别值,并根据攻击级别值和初始风险值,确定当前网络攻击的当前风险值,包括:
根据当前网络攻击的类型确定攻击级别值;将攻击级别值和初始风险值输入预设风险函数中,得到当前风险值;其中,预设风险函数包括第一预设参数和第二预设参数,第一预设参数大于第二预设参数。该与预设风险函数可以根据用户需求等进行设置,本实施例不做限制。
在本实施例中,可以预先设置网络攻击的类型与攻击级别值之间的类型级别对应关系,本实施例对该类型级别对应关系不做限制,例如,漏洞攻击、木马攻击、网站(web)攻击等类型对应的攻击级别值可以为4,频繁访问、性能异常类等类型对应的攻击级别值可以为1。在检测到对网络设备的当前网络攻击时,网络设备的风险确定装置能够确定该当前网络攻击的类型,并将该类型与类型级别对应关系进行匹配,得到当前网络攻击的攻击级别值。将该攻击级别值和初始风险值输入预设风险函数中,得到当前风险值。
举例而言,该预设风险函数可以具体为:Risk(d)=Risk(s)·(T+26)/24,其中,Risk(d)为当前风险值,Risk(s)为初始风险值,T为攻击级别值,26为第一预设参数,24为第二预设参数,该第一预设参数和第二预设参数可以根据用户需求等进行设置。若Risk(s)的最大值为80,最小值为3.2,T的最大值为4,最小值为0,则Risk(d)的最大值为100,最小值约为3.47。即,该当前风险值可以为3.47至100之间的数值,并可以对该当前风险值进行取整或四舍五入计算。
步骤103,获取历史网络攻击的历史风险值,并根据当前风险值和历史风险值,确定网络设备的目标风险值。
其中,历史风险值可以为根据当前网络攻击之前发生的历史网络攻击确定的该历史网络攻击对应的目标风险值。该历史风险值的数量本实施例不做限制,例如,该历史风险值的数量可以为1。目标风险值可以为最终确定的当前网络攻击下网络设备的风险值。
可选的,可以在0至100之间,根据预设区间长度划分多个目标区间,根据目标风险值所在的目标区间对网络设备进行风险提示。其中,预设区间长度可以为20,则对应的目标区间数量为5。
在本公开实施例中,可以确定当前网络攻击前一个或多个历史网络攻击,并确定各历史网络攻击的历史风险值,根据该历史风险值和当前风险值,确定网络设备的目标风险值。其中,确定目标风险值的方法有多种,本实施不做限制,示例说明如下:一种可选的实施方式中,历史网络攻击可以为当前网络攻击的前一个网络攻击,目标风险值可以为该历史网络攻击与当前网络攻击的平均值;另一种可选的实施方式中,历史网络攻击可以为当前网络攻击前的多个网络攻击,目标风险值可以为该多个历史网络攻击对应的历史风险值与当前风险值的加权平均值,并且,距离当前时刻越远的风险值,加权的权重越小。
本公开实施例提供的网络设备的风险确定方法,包括:确定网络设备未发生网络攻击情况时的初始风险值;确定网络设备的当前网络攻击的攻击级别值,并根据攻击级别值和初始风险值,确定当前网络攻击的当前风险值;获取历史网络攻击的历史风险值,并根据当前风险值和历史风险值,确定网络设备的目标风险值。采用上述技术方案,确定了未发生网络攻击情况下,网络设备的初始风险值,并根据该初始风险值和当前网络攻击的级别确定了当前网络攻击的当前风险值,进而根据该当前风险值和历史网络攻击的历史风险值确定了网络设备的目标风险值,在确定网络设备的目标风险值时综合考虑了未发生网络攻击的情况、发生当前网络攻击的情况、发生历史网络攻击的情况,使得该目标风险值与该网络设备实际的风险情况更贴近,提高了目标风险值的准确性。
在本公开一些实施例中,该网络设备的风险确定方法还包括:若未获取到历史网络攻击的历史风险值,则将初始风险值与当前风险值的平均值确定为目标风险值。
在本实施例,若在当前网络攻击之前不存在针对网络设备的历史网络攻击,即该当前网络攻击是检测到的首个对该网络设备的网络攻击,则计算网络设备的初始风险值与当前网络攻击的当前风险值的平均值,将该平均值作为目标风险值。
在本公开一些实施例中,该网络设备的风险确定方法还包括:若未发生当前网络攻击,则将初始风险值确定为目标风险值。
在本实施例中,未发生对网络设备的网络攻击,无法进行当前风险值的计算,则将该网络设备的初始风险值确定为目标风险值。
上述方案中,在不存在历史网络攻击的情况下,综合考虑了未发生网络攻击的情况以及发生当前网络攻击的情况,确定了目标风险值,该目标风险值与不存在历史网络攻击的实际风险情况更加贴合。并且,在不存在当前网络攻击的情况下,也能确定网络设备的目标风险值,在多个场景下均能确定风险值,有助于对网络攻击进行针对性防御。
图3为本公开实施例提供的又一种网络设备的风险确定方法的流程示意图,如图3所示,该方法还包括:
步骤301,确定包括多个网络设备的网络设备组,并确定网络设备组中每个网络设备的目标风险值。
其中,网络设备组可以为根据业务、物理位置等因素对多个网络设备进行划分,得到的设备组。一个网络设备组可以理解为一个网络安全域。
在本实施例中,针对网络设备组中的每个网络设备,确定该网络设备的目标风险值,该目标风险值的确定过程不再赘述。
步骤302,确定各目标风险值对应的风险区间;其中,每个风险区间对应有预设区间权重,风险区间的数量为多个。
其中,风险区间可以为预先划分确定的风险值范围,该风险区间的数量以及该风险区间两端的端点值可以根据用户需求等进行设置,本实施例不做限制,其中,可以将包括最大端点值的风险区间的区间范围设置为大于其他风险区间的区间范围。例如,该风险区间可以包括[0,16)、[16,32)、[32,48)、[48,60)、[60,100]。
预设区间权重可以表征该风险区间的重要性,各风险区间的预设区间权重可以根据用户需求等进行设置,本实施例不做限制,其中,可以将包括最大端点值的风险区间的预设区间权重设置为大于其他预设区间权重中最大值的二倍。继续以上述风险区间为例,[0,16)对应的预设区间权重可以为1,[16,32)对应的预设区间权重可以为2,[32,48)对应的预设区间权重可以为3,[48,60)对应的预设区间权重可以为4,[60,100]对应的预设区间权重可以为10。
在实施例中,针对每个目标风险值,确定该目标风险值所在的风险区间。举例而言,若一个网络设备组中网络设备的目标风险值分别为14、20、28、30、59、62,并且,风险区间包括如上所述,则确定14位于[0,16)区间、20位于[16,32)区间、28位于[16,32)区间、30位于[16,32)区间、59位于[48,60)区间、62位于[60,100]区间。
步骤303,根据各风险区间包括的目标风险值,以及各风险区间对应的预设区间权重,确定各风险区间的区间风险值。
在本实施例中,以风险区间为单位进行目标风险值的统计,并确定各风险区间的区间风险值。具体地,针对每个风险区间,可以根据该风险区间包括的目标风险值、该风险区间对应的预设区间权重,通过计算确定该风险区间的区间风险值。其中,具体的区间风险值的计算方法可以根据用户需求等进行调整,本实施例不做限制。
一种可选的实施方式中,风险区间根据各风险区间包括的目标风险值,以及各风险区间对应的预设区间权重,确定各风险区间的区间风险值,包括:将各风险区间对应的预设区间权重累加,得到权重和;针对每个风险区间,确定该风险区间包括的目标风险值的风险平均值,根据风险平均值、该风险区间对应的预设区间权重、权重和,得到该风险区间的区间风险值。
其中,由于风险区间为目标风险值对应的区间,因而各风险区间包括至少一个目标风险值。权重和可以为各风险区间对应的预设区间权重的累加和。风险平均值可以为基于一个或多个目标风险值计算的平均值。
在本实施方式中,可以确定各风险区间对应的预设区间权重,并将得到的预设区间权重累加,得到权重和。进一步地,针对每个风险区间确定该风险区间包括的目标风险值的平均值,得到风险平均值,将该风险平均值乘以该风险区间对应的预设区间权重,得到权重风险值,将该权重风险值除以权重和,得到该风险区间的区间风险值。
继续以上述目标风险值分别为14、20、28、30、59、62为例,位于[0,16)区间的目标风险值为14,位于[16,32)区间的目标风险值为20、18、30,位于[48,60)区间的目标风险值为59,位于[60,100]区间的目标风险值为62。权重和为1+2+4+10=17,其中,[32,48)区间内不存在目标权重值,[32,48)区间的预设区间权重不参与权重和的计算。[0,16)区间内目标风险值的平均值为14,区间风险值为14×1÷17。[16,32)区间内目标风险值的平均值为(20+18+30)÷3,区间风险值为(20+18+30)÷3×2÷17。[48,60)区间内目标风险值的平均值为59,区间风险值为59×4÷17。[60,100]区间内目标风险值的平均值为62,区间风险值为62×10÷17。
步骤304,根据区间风险值确定网络设备组的设备组风险值。
其中,设备组风险值可以为对网络设备组的风险情况进行表征的数值。
在本实施例中,可以将各区间风险值进行累加计算,得到该网络设备组的设备组风险值。继续以上述目标风险值分别为14、20、28、30、59、62为例,若设备组风险值为Risk1,则Risk1=14×1÷17+(20+18+30)÷3×2÷17+59×4÷17+62×10÷17。
可选的,每个网络设备组可以对应有设备组优先级,可以将确定的设备组风险值乘以该网络设备组对应的设备组优先级,得到更新后的设备组风险值。若更新后的设备组风险值为Risk2,网络设备组对应的设备组优先级为k,设备组风险值为Risk1,则Risk2=k·Risk1。
上述方案中,计算了网络设备组的设备组风险值,通过该设备组风险值,能够综合表征网络设备组内所有网络设备的风险值。并及时对网络设备组进行风险提示。
接下来通过一个具体的示例对本公开实施例中的网络设备的风险确定方法,进行进一步说明。图4为本公开实施例提供的再一种网络设备的风险确定方法的流程示意图,如图4所示,该网络设备的风险确定方法包括:
步骤401,基于网络设备的机密性评分、完整性评分、可用性评分、预设权重,确定网络设备的性质风险值。
当网络设备的机密性评分、完整性评分、可用性评分发生变化时,网络设备的性质风险值也会发生相应变化。网络设备的漏洞级别及针对网络设备的网络攻击发生变化时,目标风险值也会发生相应的变化。
性质风险值的计算主要是根据网络设备的机密性、完整性、可用性和预设权重来进行计算。性质风险值A的计算公式如下:A=log[(2I+2C+2Av)/3]·P。其中,I表示机密性评分,C表示完整性评分,Av表示可用性评分,I、C、Av均为[1,5]的整数,[1,5]的整数分别表征“很低”、“低”、“中”、“高”、“很高”,P表示预设权重,P的取值为1/log2。
步骤402,根据网络设备的漏洞级别确定网络设备的脆弱性评分,并根据该脆弱性评分确定网络设备的脆弱性转换值。
脆弱性转换值(V值)主要根据网络设备的脆弱性评分进行计算,脆弱性评分根据网络设备的漏洞级别进行计算,漏洞级别分为很低、低、中、高、很高五个级别,级别越高,则表示对网络设备的威胁性越大。漏洞的状态包括:新发现、重现、确认、误报、已消除和已防范六种。进行脆弱性值计算时,不考虑漏洞状态为误报、已消除和已防范的漏洞,漏洞状态为新发现、确认和重现的漏洞中漏洞级别最高的漏洞对应的脆弱性评分为该网络设备的目标脆弱性值。脆弱性评分的取值范围为0、2、4、6、8、10,脆弱性转换值的计算规则为如果目标脆弱性评分在1-5之间,则脆弱性转换值取目标脆弱性评分,如果目标脆弱性评分小于1则脆弱性转换值取1,如果目标脆弱性评分大于5则脆弱性转换值取5。例如:若目标脆弱性评分为0,则脆弱性转换值为1。
步骤403,根据性质风险值和脆弱性转换值,计算初始风险值。
在每次对网络设备进行风险扫描的风险模块启动的时候,可以进行一次初始风险值的计算,然后每隔一段时间检测网络设备的三性和脆弱性转换至是否发生改变,若是,则重新计算初始风险值。初始风险值Risk(s)的计算公式如下:Risk(s)=3.2·A·V。其中,A表示性质风险值、V表示脆弱性转换值。
步骤404,根据初始风险值和当前网络攻击的攻击级别值,计算当前风险值。
当前风险值可以理解为动态风险值,该当前风险值是在网络设备的风险确定装置从消息服务器上订阅到的网络攻击事件中,检测到攻击目的IP网络设备的IP相同的网络攻击事件时,则进行当前风险值的计算。T表示当前网络攻击的攻击级别值,也可以理解为网络攻击事件的权重。每个网络攻击事件在解析过程中会根据网络攻击的类型划分为很低、低、中、高、很高五个攻击级别,该五个攻击级别分别对应0到4五个整数,即五个攻击级别值。例如,漏洞攻击、木马攻击、web攻击等威胁级别较高的网络攻击对应的攻击级别至可以相对较大,频繁访问,性能异常类等威胁级别较低的网络攻击对应的攻击级别值可以相对较低。动态风险值Risk(d)的计算公式如下:Risk(d)=Risk(s)·(T+26)/24,其中,Risk(s)为初始风险值。
步骤405,在存在当前网络攻击以及上一网络攻击的情况下,目标风险值为当前风险值与上一网络攻击的历史风险值的平均值;在不存在上一网络攻击的情况下,目标风险值为初始风险值和当前风险值的平均值;在不存在当前网络攻击的情况下,目标风险值为初始风险值。
经过以上步骤确定网络设备的目标风险值后,可以根据目标风险值的大小判断该资产是否存在风险,该风险值为0到100之间的数字。将目标风险值每20分作为1风险段,划分为5个风险段,每个风险段存在对应的风险等级。目标风险值对应的风险段的划分可以根据用户对系统及网络设备的关注程度而做出调整,目标风险值越大表示对应的网络设备的安全风险越严重。也可以根据风险段配置对应的级别的警告提示,以及时诊断并通知用户注意该网络设备的安全状况。
步骤406,确定网络设备组中各网络设备的目标风险值,并获取风险区间以及各风险区间的预设区间权重。
在网络设备的安全监测中,用户除了关心单个网络设备的风险情况,用户也会对业务系统、物理位置等确定的多个网络设备组成的安全域(即,网络设备组)的风险进行监控。
获取网络设备组内每个网络设备的目标风险值,再根据目标风险值确定网络设备组的设备组风险值。
在设备组风险值的计算过程中涉及风险区间(又称因素,factors)以及各风险区间的预设区间权重(又称均衡,proportions)。具体的风险区间以及预设区间权重可以根据目标风险值的分布情况和/或系统应用场景等确定,并可以根据设备组风险值的计算结果以及实际应用情况进行调整。举例而言,风险区间可以包括[0,16)、[16,32)、[32,48)、[48,60)、[60,100],[0,16)对应的预设区间权重可以为1,[16,32)对应的预设区间权重可以为2,[32,48)对应的预设区间权重可以为3,[48,60)对应的预设区间权重可以为4,[60,100]对应的预设区间权重可以为10。
步骤407,确定各目标风险值对应的风险区间,确定各风险区间对应的预设区间权重的和,得到权重和;确定每个风险区间包括的目标风险值,计算该风险区间包括的目标风险值的平均值,计算该平均值与权重和的商,将该商与对应的预设区间权重的乘积作为区间风险值。
步骤408,计算各区间风险值的和,得到设备组风险值,根据网络设备组的优先级对设备组风险值进行更新,得到更新后的设备组风险值。
将各目标风险值与风险区间的两端进行比较,确定各目标风险值对应的风险区间。若一个网络设备组中网络设备的目标风险值分别为14、20、28、30、59、62,则位于[0,16)区间的目标风险值为14,位于[16,32)区间的目标风险值为20、18、30,位于[48,60)区间的目标风险值为59,位于[60,100]区间的目标风险值为62。
建立一个数组A,存放目标风险值,数组A中的元素1对应[0,16)区间,元素2对应[16,32)区间,元素3对应[32,48)区间,元素4对应[48,60)区间,元素5对应[60,100]区间。元素1包括14,元素2包括20、28、30,元素3包括59,元素4包括62。
针对数组A中的每个元素,计算该元素中包括数值的平均值,并将该平均值乘以对应的预设区间权重并除以权重和,得到更新后的元素,以及更新后的数组A。更新后的数组A中,更新后的元素1为14×1÷17,更新后的元素2为(20+18+30)÷3×2÷17,更新后的元素3为空(即,为0),更新后的元素4为59×4÷17,更新后的元素5为62×10÷17。
设备组风险值为该更新后的数组A中各更新后的元素的累加和。设备组风险值Risk1=14×1÷17+(20+18+30)÷3×2÷17+59×4÷17+62×10÷17。网络设备组对应的设备组优先级为k,设备组风险值为Risk1,则更新后的设备组风险值Risk2=k·Risk1。
经过以上的步骤能够得到设备组风险值。根据设备组风险值可以判断该网络设备组的安全情况,设备组风险值越大说明该网络设备组的安全风险越高。例如,若确定某一业务系统对应的设备组风险值大于预设设备组阈值,则确定该业务系统存在较大安全风险,可以及时发送风险提示至该业务系统的负责人,以提示该负责人排查影响该业务系统的安全风险因素,及时处置保证业务系统的安全运行。
综上,更关注网络设备个体的风险情况,可以确定该网络设备的目标风险值,如果关注某一范围或某个业务系统的多个网络设备的整体风险情况,则确定该网络设备组的设备组风险值。
目标风险值或设备组风险值可以通过曲线图和温度计的方式进行可视化显示。网络设备的风险确定装置可以以预设时间间隔计算目标风险值和/或设备组风险值,并将该目标风险值和/或设备组风险值存储在预设的内存空间中,该预设的内存空间存储的目标风险值和/或设备组风险值的数量不大于预设数量阈值,为了便于表述,下述将目标风险值和/或设备组风险值统称为风险值。根据该内存空间存储的风险值绘制风险曲线图和风险温度图,其中,风险值曲线图可以为根据风险值以及各风险值对应的时间点确定的坐标进行曲线拟合确定的。风险温度图中,以温度计的样式显示最新的风险值。其中,预设数量阈值可以为24小时内的风险值数量,因而风险值曲线图能够展示24小时内的风险情况。
风险曲线图中显示发生变化的风险值对应的时间点。对网络设备而言,发生网络攻击时,会确定该网络攻击对应的目标风险值,网络设备的最小风险值可以为各网络攻击对应的目标风险值中的最小值,网络设备的最大风险值可以为各网络攻击对应的目标风险值中的最大值。网络设备组中的最大风险值可以为该网络设备组中各网络设备的风险最大值中的最大值;网络设备组中的最小风险值可以为该网络设备组中各网络设备的风险最小值中的最小值。
风险温度图可以显示历史风险值和当前风险值,历史风险值可以为上一网络攻击对应的风险值。该风险温度图对目标风险值划分了五个等级,并根据各等级存在对应的显示颜色。
用户可以通过查看风险温度图判定目前安全风险的等级,网络设备的风险确定装置也可以根据安全风险的等级发送风险提示,通过风险提示能够提醒用户及时处理漏洞、威胁等安全事件,以降低风险。
针对网络设备组,可以确定预设时刻中,该网络设备组中各网络设备的目标风险值,得到多个时刻目标风险值,并根据该时刻目标风险值生成设备组风险值分布图。具体地,目标风险值可以存储在预设数据库中,网络设备的风险确定装置从该预设数据库中读取该网络设备组的各网络设备的目标风险值。从而,能够通过设备组风险值分布图确定网络设备组中安全风险较高的网络设备。其中,该预设数据库中的风险值每小时进行一次持久化处理
针对网络设备组,可以获取多个时刻中,该网络设备组对应的设备组风险值,得到多个时刻设备组风险值,并根据该时刻设备组风险值生成设备组风险值比对图。举例而言,多个时刻可以包括与当前时刻临近的五个整小时时刻,在设备组风险值比对图中展示该五个时刻对应的设备组风险值。从而,更直观的观察到设备组风险值的变化。
上述方案中,通过机密性评分、完整性评分、可用性评分、脆弱性和预设权重来计算目标风险值,以准确评估网络设备的风险。针对网络攻击的发生情况设置多种目标风险值的计算方案,目标风险值的计算适用于多个场景。以网络设备组为单位确定设备组风险值,使应用场景覆盖更加全面。
图5为本公开实施例提供的一种网络设备的风险确定装置的结构示意图,该装置可由软件和/或硬件实现,一般可集成在电子设备中。
如图5所示,该装置,包括:
第一确定模块501,用于确定网络设备未发生网络攻击情况时的初始风险值;
第二确定模块502,用于确定所述网络设备的当前网络攻击的攻击级别值,并根据所述攻击级别值和所述初始风险值,确定所述当前网络攻击的当前风险值;
第三确定模块503,用于获取历史网络攻击的历史风险值,并根据所述当前风险值和所述历史风险值,确定所述网络设备的目标风险值。
可选的,所述第一确定模块501,包括:
第一确定单元,用于获取所述网络设备的性质数据和预设权重,并根据所述性质数据和所述预设权重确定所述网络设备的性质风险值,其中,所述性质数据包括分别对所述网络设备的机密性、完整性、可用性的评分;
转换单元,用于获取所述网络设备的脆弱性评分,并将所述脆弱性评分转换为脆弱性转换值;
第二确定单元,用于根据所述性质风险值和所述脆弱性转换值,确定所述初始风险值。
可选的,所述第一确定单元,用于:
将所述性质数据输入预设对数函数中,得到对数运算结果,根据所述对数运算结果与所述预设权重,得到所述性质风险值。
可选的,所述脆弱性评分的数量为至少一个,所述转换单元,用于:
将至少一个所述脆弱性评分中的最大值作为目标脆弱性评分;
若所述目标脆弱性评分小于或等于第一阈值,则将所述第一阈值确定为所述脆弱性转换值;
若所述目标脆弱性评分大于或等于第二阈值,则将所述第二阈值确定为所述脆弱性转换值;其中,所述第二阈值大于所述第一阈值;
若所述目标脆弱性评分在所述第一阈值和所述第二阈值之间,则将所述目标脆弱性评分确定为所述脆弱性转换值。
可选的,所述第二确定模块502,用于:
根据当前网络攻击的类型确定所述攻击级别值;
将所述攻击级别值和所述初始风险值输入预设风险函数中,得到所述当前风险值;其中,所述预设风险函数包括第一预设参数和第二预设参数,所述第一预设参数大于所述第二预设参数。
可选的,所述装置还包括:
第四确定模块,用于若未获取到所述历史网络攻击的历史风险值,则将所述初始风险值与所述当前风险值的平均值确定为所述目标风险值;
可选的,所述装置还包括:
第五确定模块,用于若未发生所述当前网络攻击,则将所述初始风险值确定为所述目标风险值。
可选地,所述装置还包括:
第六确定模块,用于确定包括多个所述网络设备的网络设备组,并确定所述网络设备组中每个所述网络设备的目标风险值;
第七确定模块,用于确定各所述目标风险值对应的风险区间;其中,每个所述风险区间对应有预设区间权重,所述风险区间的数量为多个;
第八确定模块,用于根据各所述风险区间包括的目标风险值,以及各所述风险区间对应的预设区间权重,确定各所述风险区间的区间风险值;
第九确定模块,用于根据所述区间风险值确定所述网络设备组的设备组风险值。
可选的,所述第八确定模块,用于:
将各所述风险区间对应的预设区间权重累加,得到权重和;
针对每个所述风险区间,确定该风险区间包括的目标风险值的风险平均值,根据所述风险平均值、该风险区间对应的预设区间权重、所述权重和,得到该风险区间的所述区间风险值。
本公开实施例所提供的网络设备的风险确定装置可执行本公开任意实施例所提供的网络设备的风险确定方法,具备执行方法相应的功能模块和有益效果。
图6为本公开实施例提供的一种电子设备的结构示意图。如图6所示,电子设备600包括一个或多个处理器601和存储器602。
处理器601可以是中央处理单元(CPU)或者具有网络设备的风险确定能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备600中的其他组件以执行期望的功能。
存储器602可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器601可以运行所述程序指令,以实现上文所述的本公开的实施例的网络设备的风险确定方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备600还可以包括:输入装置603和输出装置604,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置603还可以包括例如键盘、鼠标等等。
该输出装置604可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置604可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图6中仅示出了该电子设备600中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备600还可以包括任何其他适当的组件。
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本公开实施例所提供的网络设备的风险确定方法。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本公开实施例所提供的网络设备的风险确定方法。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种网络设备的风险确定方法,其特征在于,包括:
获取网络设备的性质数据和预设权重,并根据所述性质数据和所述预设权重确定所述网络设备的性质风险值,其中,所述性质数据包括分别对所述网络设备的机密性、完整性、可用性的评分;
获取所述网络设备的至少一个脆弱性评分,将至少一个所述脆弱性评分中的最大值作为目标脆弱性评分;若所述目标脆弱性评分小于或等于第一阈值,则将所述第一阈值确定为脆弱性转换值;若所述目标脆弱性评分大于或等于第二阈值,则将所述第二阈值确定为所述脆弱性转换值;其中,所述第二阈值大于所述第一阈值;若所述目标脆弱性评分在所述第一阈值和所述第二阈值之间,则将所述目标脆弱性评分确定为所述脆弱性转换值;
根据所述性质风险值和所述脆弱性转换值,确定所述网络设备未发生网络攻击情况时的初始风险值;
根据所述网络设备的当前网络攻击的类型确定所述当前网络攻击的攻击级别值;将所述攻击级别值和所述初始风险值输入预设风险函数中,得到所述当前网络攻击的当前风险值;其中,所述预设风险函数包括第一预设参数和第二预设参数,所述第一预设参数大于所述第二预设参数;
获取历史网络攻击的历史风险值,并根据所述当前风险值和所述历史风险值的平均值,确定所述网络设备的目标风险值。
2.根据权利要求1所述的方法,其特征在于,所述根据所述性质数据和所述预设权重确定所述网络设备的性质风险值,包括:
将所述性质数据输入预设对数函数中,得到对数运算结果,根据所述对数运算结果与所述预设权重,得到所述性质风险值。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若未获取到所述历史网络攻击的历史风险值,则将所述初始风险值与所述当前风险值的平均值确定为所述目标风险值。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若未发生所述当前网络攻击,则将所述初始风险值确定为所述目标风险值。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定包括多个所述网络设备的网络设备组,并确定所述网络设备组中每个所述网络设备的目标风险值;
确定各所述目标风险值对应的风险区间;其中,每个所述风险区间对应有预设区间权重,所述风险区间的数量为多个;
根据各所述风险区间包括的目标风险值,以及各所述风险区间对应的预设区间权重,确定各所述风险区间的区间风险值;
根据所述区间风险值确定所述网络设备组的设备组风险值。
6.根据权利要求5所述的方法,其特征在于,所述根据各所述风险区间包括的目标风险值,以及各所述风险区间对应的预设区间权重,确定各所述风险区间的区间风险值,包括:
将各所述风险区间对应的预设区间权重累加,得到权重和;
针对每个所述风险区间,确定该风险区间包括的目标风险值的风险平均值,根据所述风险平均值、该风险区间对应的预设区间权重、所述权重和,得到该风险区间的所述区间风险值。
7.一种网络设备的风险确定装置,其特征在于,包括:
第一确定模块,用于:
获取网络设备的性质数据和预设权重,并根据所述性质数据和所述预设权重确定所述网络设备的性质风险值,其中,所述性质数据包括分别对所述网络设备的机密性、完整性、可用性的评分;
获取所述网络设备的至少一个脆弱性评分,将至少一个所述脆弱性评分中的最大值作为目标脆弱性评分;若所述目标脆弱性评分小于或等于第一阈值,则将所述第一阈值确定为脆弱性转换值;若所述目标脆弱性评分大于或等于第二阈值,则将所述第二阈值确定为所述脆弱性转换值;其中,所述第二阈值大于所述第一阈值;若所述目标脆弱性评分在所述第一阈值和所述第二阈值之间,则将所述目标脆弱性评分确定为所述脆弱性转换值;
根据所述性质风险值和所述脆弱性转换值,确定所述网络设备未发生网络攻击情况时的初始风险值;
第二确定模块,用于根据所述网络设备的当前网络攻击的类型确定所述当前网络攻击的攻击级别值;将所述攻击级别值和所述初始风险值输入预设风险函数中,得到所述当前网络攻击的当前风险值;其中,所述预设风险函数包括第一预设参数和第二预设参数,所述第一预设参数大于所述第二预设参数;
第三确定模块,用于获取历史网络攻击的历史风险值,并根据所述当前风险值和所述历史风险值的平均值,确定所述网络设备的目标风险值。
8.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-6中任一所述的网络设备的风险确定方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-6中任一所述的网络设备的风险确定方法。
CN202211725303.0A 2022-12-28 2022-12-28 网络设备的风险确定方法、装置、设备及介质 Active CN115987672B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211725303.0A CN115987672B (zh) 2022-12-28 2022-12-28 网络设备的风险确定方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211725303.0A CN115987672B (zh) 2022-12-28 2022-12-28 网络设备的风险确定方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN115987672A CN115987672A (zh) 2023-04-18
CN115987672B true CN115987672B (zh) 2023-09-26

Family

ID=85959293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211725303.0A Active CN115987672B (zh) 2022-12-28 2022-12-28 网络设备的风险确定方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115987672B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020028092A (ja) * 2018-08-17 2020-02-20 三菱電機株式会社 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム
CN112737101A (zh) * 2020-12-07 2021-04-30 国家计算机网络与信息安全管理中心 一种面向多监测域的网络安全风险评估方法及系统
CN113839817A (zh) * 2021-09-23 2021-12-24 北京天融信网络安全技术有限公司 一种网络资产风险评估方法、装置及系统
CN114416492A (zh) * 2022-01-27 2022-04-29 杭州迪普科技股份有限公司 联网设备安全监控方法、装置、电子设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020028092A (ja) * 2018-08-17 2020-02-20 三菱電機株式会社 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム
CN112737101A (zh) * 2020-12-07 2021-04-30 国家计算机网络与信息安全管理中心 一种面向多监测域的网络安全风险评估方法及系统
CN113839817A (zh) * 2021-09-23 2021-12-24 北京天融信网络安全技术有限公司 一种网络资产风险评估方法、装置及系统
CN114416492A (zh) * 2022-01-27 2022-04-29 杭州迪普科技股份有限公司 联网设备安全监控方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN115987672A (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN112073389B (zh) 云主机安全态势感知系统、方法、设备及存储介质
US8312536B2 (en) Hygiene-based computer security
US8549645B2 (en) System and method for detection of denial of service attacks
US8745733B2 (en) Web content ratings
US8499063B1 (en) Uninstall and system performance based software application reputation
CN113839817B (zh) 一种网络资产风险评估方法、装置及电子设备
US20060119486A1 (en) Apparatus and method of detecting network attack situation
CN110602135B (zh) 网络攻击处理方法、装置以及电子设备
US11423143B1 (en) Anomaly detection based on processes executed within a network
WO2021033506A1 (ja) ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラムが記録された記憶媒体
CN107426136B (zh) 一种网络攻击的识别方法和装置
JP2020113090A (ja) 脆弱性影響評価システム
CN113055407A (zh) 一种资产的风险信息确定方法、装置、设备及存储介质
CN114866296A (zh) 入侵检测方法、装置、设备及可读存储介质
CN115987672B (zh) 网络设备的风险确定方法、装置、设备及介质
CN110737565B (zh) 一种数据监控方法、装置、电子设备及存储介质
CN115022152B (zh) 一种用于判定事件威胁度的方法、装置及电子设备
CN113923039B (zh) 攻击设备识别方法、装置、电子设备及可读存储介质
CN112181781B (zh) 主机安全威胁程度的告警方法、装置、设备及存储介质
CN114285630A (zh) 一种安全域风险告警方法、系统、装置及可读存储介质
CN115086022B (zh) 一种调整安全评估指标体系的方法及装置
CN110830518A (zh) 溯源分析方法、装置、电子设备及存储介质
CN115632840B (zh) 基于零信任的风险处理方法、装置、设备及存储介质
CN111967043B (zh) 确定数据相似度的方法、装置、电子设备及存储介质
JP7509243B2 (ja) 改竄検知装置、改竄検知方法および改竄検知プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant