CN116015811A - 评估网络安全的方法、装置、存储介质以及电子设备 - Google Patents
评估网络安全的方法、装置、存储介质以及电子设备 Download PDFInfo
- Publication number
- CN116015811A CN116015811A CN202211625533.XA CN202211625533A CN116015811A CN 116015811 A CN116015811 A CN 116015811A CN 202211625533 A CN202211625533 A CN 202211625533A CN 116015811 A CN116015811 A CN 116015811A
- Authority
- CN
- China
- Prior art keywords
- determining
- network security
- score
- preset
- average value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本申请公开了一种评估网络安全的方法、装置、存储介质以及电子设备。其中,该方法包括:对目标网络设备的安全评估日志数据进行分析,得到最优解集;确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值。本申请解决了相关技术中采用公式推导等定量评估方法难以对网络安全态势进行实时运算,且对处理资源要求较大,计算结果不直观的技术问题。
Description
技术领域
本申请涉及网络安全领域,具体而言,涉及一种评估网络安全的方法、装置、存储介质以及电子设备。
背景技术
网络安全事件预测主要是指对网络系统对发现的重大安全事件进行判断和预测发展趋势和危害情况。网络安全态势感知的主要目标为进行网络安全事件预测,需要分析潜在的和可能的攻击路径,基于对本地网络和系统的漏洞情况对攻击路径进行预测。
相关技术中,可以利用公式推导等方式定量评估网络的安全态势,但是相关技术中中的定量评估方法存在难以进行实时运算,对处理资源要求较高,需要大型计算平台和计算系统,其计算结果不直观等技术问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种评估网络安全的方法、装置、存储介质以及电子设备,以至少解决相关技术中采用公式推导等定量评估方法难以对网络安全态势进行实时运算,且对处理资源要求较大,计算结果不直观的技术问题。
根据本申请实施例的一个方面,提供了一种评估网络安全的方法,包括:对目标网络设备的安全评估日志数据进行分析,得到最优解集;确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值。
可选地,确定最优解集中各个结果集的异常流量平均值,包括:按照预定规则确定预设时间段内的流量峰值点;从流量峰值点中筛选出预设比例的流量峰值点,将筛选得到的流量峰值点作为异常流量峰值点集合,其中,预定比例的流量峰值点为根据流量峰值点的大小从小到大依次进行排序得到排序结果,选取的排序结果中次序靠后预定数量的峰值点,其中,预定数量与流量峰值点的总个数的比值为预设比例;获取异常流量峰值点集合中各个元素对应的各个流量值;确定各个流量值的平均值为异常流量平均值。
可选地,根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值,包括:确定异常流量平均值对应的第一网络安全分值,并确定网络设备的光衰值对应的第二网络安全分值;确定第一网络安全分值与第二网络安全分值的和值为目标网络安全分值。
可选地,确定异常流量平均值对应的第一网络安全分值,包括:确定目标网络设备的历史异常流量平均值;在异常流量平均值大于历史异常流量平均值的情况下,确定第一网络安全分值为第一预设分值;在异常流量平均值等于历史异常流量平均值的情况下,确定第一网络安全分值为第二预设分值;在异常流量平均值小于历史异常流量平均值的情况下,确定第一网络安全分值为第三预设分值。
可选地,确定网络设备的光衰值对应的第二网络安全分值,包括:在网络设备的光衰值小于第一预设光衰值的情况下,确定第二网络安全分值为第一预设分值;在网络设备的光衰值小于第一预设光衰值且大于第二预设光衰值的情况下,确定第二网络安全分值为第二预设分值;在网络设备的光衰值大于第一预设光衰值的情况下,确定第二网络安全分值为第三预设分值。
可选地,在根据异常流量平均值以及光衰值确定网络安全分值之后,还包括:根据目标网络设备所属的分类、光衰值、异常流量平均值以及网络安全分值构建目标网络设备的特征标识。
可选地,方法还包括:获取历史运算结果中预定数量的特征标识,其中,历史运算结果是指历史运算得到的各个网络安全分值对应的特征标识;建立坐标系,确定预定数量的特征标识对应的网络安全分值点,其中,网络安全分值点落在坐标系中;确定网络安全分值点沿同一纵轴坐标下的各个横轴坐标,将各个横轴坐标进行连接,得到第一趋势线;确定历史网络安全评价分值,确定历史网络安全评价分值对应的纵轴坐标,根据纵轴坐标沿平行横轴坐标的方向确定一条直线,直线为第二趋势线;将第一趋势线与第二趋势线进行比较,确定第一趋势线中大于第二趋势线的点的数量;根据数量确定大于历史网络安全评价分值的概率。
根据本申请实施例的另一方面,还提供了一种评估网络安全的装置,包括:分析模块,用于对目标网络设备的安全评估日志数据进行分析,得到最优解集;第一确定模块,用于确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;第二确定模块,用于根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,包括:存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行任意一项评估网络安全的方法。
根据本申请实施例的另一方面,还提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为执行指令,以实现任意一项评估网络安全的方法。
在本申请实施例中,采用根据光衰值以及设备端口异常流量平均值确定网络安全分值的方式,通过对目标网络设备的安全评估日志数据进行分析,得到最优解集;确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值,达到了准确评估网络安全,并可基于具体分值的形式直观展示网络安全态势的技术效果,解决了相关技术中采用公式推导等定量评估方法难以对网络安全态势进行实时运算,且对处理资源要求较大,计算结果不直观的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种评估网络安全方法的流程示意图;
图2是根据本申请实施例的一种确定目标网络安全分值的流程示意图;
图3是根据本申请实施例的一种评估网络安全的装置结构示意图;
图4是根据本申请实施例的一种示例电子设备400的示意性框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例,提供了一种评估网络安全的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本申请实施例的一种评估网络安全的方法,如图1所示,该方法包括如下步骤:
步骤S102,对目标网络设备的安全评估日志数据进行分析,得到最优解集;
步骤S104,确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;
步骤S106,根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值。
在本申请实施例中,采用根据光衰值以及设备端口异常流量平均值确定网络安全分值的方式,通过对目标网络设备的安全评估日志数据进行分析,得到最优解集;确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值,达到了准确评估网络安全的目的,并可基于具体分值的形式直观展示网络安全态势,提高运算时效性的技术效果,解决了相关技术中采用公式推导等定量评估方法难以对网络安全态势进行实时运算,且对处理资源要求较大,计算结果不直观的技术问题。
本申请一示例性实施例中,确定最优解集中各个结果集的异常流量平均值,包括:按照预定规则确定预设时间段内的流量峰值点;从流量峰值点中筛选出预设比例的流量峰值点,将筛选得到的流量峰值点作为异常流量峰值点集合,其中,预定比例的流量峰值点为根据流量峰值点的大小从小到大依次进行排序得到排序结果,选取的排序结果中次序靠后预定数量的峰值点,其中,预定数量与流量峰值点的总个数的比值为预设比例;获取异常流量峰值点集合中各个元素对应的各个流量值;确定各个流量值的平均值为异常流量平均值。
举例而言,在选定的时间范围内每5分钟取一个流量峰值点,则1个小时可得到12个流量峰值点,则1天可得到12*24个点,则一个月可得到12*24*30=8640个点,确定流量峰值点中数值最大的5%的流量峰值点为异常流量的峰值点(即有432个异常流量峰值点),其中,剩下的95%的流量峰值点为正常流量的峰值点(即有8208个正常流量峰值点)。
图2是根据本申请实施例的一种确定目标网络安全分值的流程示意图,如图2所示,该方法包括如下步骤:
步骤S202,确定异常流量平均值对应的第一网络安全分值,并确定网络设备的光衰值对应的第二网络安全分值;
步骤S204,确定第一网络安全分值与第二网络安全分值的和值为目标网络安全分值。
本申请一些可选的实施例中,确定异常流量平均值对应的第一网络安全分值,包括:确定目标网络设备的历史异常流量平均值;在异常流量平均值大于历史异常流量平均值的情况下,确定第一网络安全分值为第一预设分值;在异常流量平均值等于历史异常流量平均值的情况下,确定第一网络安全分值为第二预设分值;在异常流量平均值小于历史异常流量平均值的情况下,确定第一网络安全分值为第三预设分值。
需要说明的是,第一预设分值为1,第二预设分值为2,第三预设分值为3。
举例而言,在异常流量平均值大于历史异常流量平均值的情况下,确定第一网络安全分值为1;在异常流量平均值等于历史异常流量平均值的情况下,确定第一网络安全分值为2;在异常流量平均值小于历史异常流量平均值的情况下,确定第一网络安全分值为3。
本申请一些可选的实施例中,确定网络设备的光衰值对应的第二网络安全分值,包括:在网络设备的光衰值小于第一预设光衰值的情况下,确定第二网络安全分值为第一预设分值;在网络设备的光衰值小于第一预设光衰值且大于第二预设光衰值的情况下,确定第二网络安全分值为第二预设分值;在网络设备的光衰值大于第一预设光衰值的情况下,确定第二网络安全分值为第三预设分值。
举例而言,假设第一预设光衰值为-30db,第二预设光衰值为-20db,在网络设备的光衰值小于-30db的情况下,确定第二网络安全分值为1;在网络设备的光衰值小于-30db且大于-20db的情况下,确定第二网络安全分值为2;在网络设备的光衰值大于-30db的情况下,确定第二网络安全分值为3。
作为一种可选的实施方式,在根据异常流量平均值以及光衰值确定网络安全分值之后,还包括:根据目标网络设备所属的分类、光衰值、异常流量平均值以及网络安全分值构建目标网络设备的特征标识。
本申请一示例性实施例中,还包括:获取历史运算结果中预定数量的特征标识,其中,历史运算结果是指历史运算得到的各个网络安全分值对应的特征标识;建立坐标系,确定预定数量的特征标识对应的网络安全分值点,其中,网络安全分值点落在坐标系中;确定网络安全分值点沿同一纵轴坐标下的各个横轴坐标,将各个横轴坐标进行连接,得到第一趋势线;确定历史网络安全评价分值,确定历史网络安全评价分值对应的纵轴坐标,根据纵轴坐标沿平行横轴坐标的方向确定一条直线,直线为第二趋势线;将第一趋势线与第二趋势线进行比较,确定第一趋势线中大于第二趋势线的点的数量;根据数量确定大于历史网络安全评价分值的概率。
举例而言,获取10个特征标识对应的网络安全分值点;将10个网络安全分值点沿同一纵轴坐标下连接各个横轴坐标,得到第一趋势线;确定历史网络安全评价分值,确定历史网络安全评价分值对应的纵轴坐标,根据纵轴坐标确定第二趋势线;当第一趋势线中大于第二趋势线的点为6个时,大于历史网络安全评价分值的概率为60%。
为了便于本领域技术人员更好的理解本申请的技术方案,现结合一具体实施例进行说明。
具体的,该流程主要包括如下步骤:
(1)构建分类模型的目标函数:
min f(x)=(f1(x),f2(x),…,fk(x)),x∈Ω
其中,min f(x)为目标函数,x为决策变量,Ω为约束集,f1(x),f2(x),...,fk(x)为子目标函数。
目标函数将n维决策空间映射到k维目标空间,需要说明的是,目标函数包含优化问题的全部优化目标,决策空间需要覆盖变量空间的全部。
(2)根据目标函数确定Pareto最优解集:
Pareto最优解集是指决策向量x不被任何决策空间中的向量支配,则x是一个Pareto最优解。所有的Pareto最优解组成了Pareto最优解集,也称为非劣解集。
需要说明的是,Pareto支配是指对于两个决策向量x和y,如果f(x)在任意目标上不大于且至少在一个目标上小于f(y),则x支配y(即y被x支配),其中,x支配y记为f(x)くf(y);如果两个决策向量x和y存在相互支配关系,那么x和y可以相互比较;如果f(x)和f(y)在所有目标上相等,那么x和y等价;如果x和y既不相互支配也不等价,那么x和y无法比较。
可以理解的是,Pareto支配对两个不同决策向量所得到的目标函数之间的关系进行定义,便于比较两个决策向量之间的优劣。在x支配y的情况下,则表明x在全部目标函数的评价上都要强于y;在y支配x的情况下,则表明y在全部目标函数的评价上都要强于x。
(3)确定异常流量平均值:
对目标网络设备的安全评估日志数据进行分析,确定流量峰值点中数值最大的预设比例的流量峰值点为异常流量的峰值点,确定异常流量峰值点对应流量峰值的平均值,该平均值为异常流量平均值。
举例而言,在选定的时间范围内每5分钟取一个流量峰值点,则1个小时可得到12个流量峰值点,则1天可得到12*24个点,则一个月可得到12*24*30=8640个点,确定流量峰值点中数值最大的5%的流量峰值点为异常流量的峰值点(即有432个异常流量峰值点),其中,剩下的95%的流量峰值点为正常流量的峰值点(即有8208个正常流量峰值点)。
(4)确定光衰值:通过程序可以自动采集网络设备端口的实时光衰值。
需要说明的是,光衰是指一段光通道的衰耗。标准光衰值在-30db以内都是正常光衰值,且值越低越好。光纤允许的损耗最大值是-40db,光衰值超过-30db时,会造成大幅度网络延迟以及数据丢包现象。
(5)确定目标网络设备的目标网络安全分值:
表1是根据本申请实施例的一种网络安全态势综合分析表分析表,如图1所示,可根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值。
(5)确定特征标识:
根据目标网络设备所属的分类、光衰值、异常流量平均值以及网络安全分值构建目标网络设备的特征标识,其中,特征标识的格式为:分类ID###光衰值###异常流量平均值标记###评分
需要说明的是,还可以建立坐标系,根据坐标系中线段的差异确定大于历史网络安全评价分值的概率。
具体的,该流程主要包括如下步骤:
(1)获取历史运算结果中预定数量的特征标识,其中,历史运算结果是指历史运算得到的各个网络安全分值对应的特征标识;
(2)建立坐标系;
(3)确定预定数量的特征标识对应的网络安全分值点,确定网络安全分值点沿同一纵轴坐标下的各个横轴坐标,将各个横轴坐标进行连接,得到目标趋势线(即上述第一趋势线),其中,网络安全分值点是落在坐标系中;
(4)确定历史网络安全评价分值,确定历史网络安全评价分值对应的纵轴坐标,根据纵轴坐标沿平行横轴坐标的方向确定一条直线,直线为历史趋势线(即上述第二趋势线);
(5)将目标趋势线与历史趋势线进行比较,确定目标趋势线中大于历史趋势线的点的数量;
(6)根据数量确定大于历史网络安全评价分值的概率。
容易注意到的是,本申请采用根据光衰值以及设备端口异常流量平均值确定网络安全分值的方式,有以下有益效果:
(1)将分析结果及关联关系以字符串形式参与运算再运算结束即得到分析结果,减小了模型运算复杂度,大幅度提高了运算时效性。
(2)将每次相同分类运算结果进行汇聚,统计出现最多的对应区间在10次中出现次数作为下次对应区间出现概率。
图3是根据本申请实施例的一种评估网络安全的装置结构示意图,如图3所示,该装置包括:
分析模块30,用于对目标网络设备的安全评估日志数据进行分析,得到最优解集;
第一确定模块32,用于确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;
第二确定模块34,用于根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值。
该装置中,分析模块30,用于对目标网络设备的安全评估日志数据进行分析,得到最优解集;第一确定模块32,用于确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;第二确定模块34,用于根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值,达到了准确评估网络安全,并可基于具体分值的形式直观展示网络安全态势,提高运算时效性的技术效果,进而解决了相关技术中采用公式推导等定量评估方法难以对网络安全态势进行实时运算,且对处理资源要求较大,计算结果不直观技术问题。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行任意一种评估网络安全的方法。
具体地,上述存储介质用于存储以下功能的程序指令,实现以下功能:
对目标网络设备的安全评估日志数据进行分析,得到最优解集;确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值。
可选地,在本实施例中,上述存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。上述存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
在本申请一示例性实施例中,还提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现上述任一项评估网络安全的方法。
可选地,该计算机程序在被处理器执行时可实现如下步骤:
对目标网络设备的安全评估日志数据进行分析,得到最优解集;确定最优解集中各个结果集的异常流量平均值,并获取目标网络设备的光衰值;根据异常流量平均值以及光衰值确定目标网络设备的目标网络安全分值。
根据本申请的实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述任一项评估网络安全的方法。
可选地,上述电子设备还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入设备输出设备和上述处理器连接。
图4是根据本申请实施例的一种示例电子设备400的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图4所示,设备400包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如评估网络安全的方法。例如,在一些实施例中,评估网络安全的方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由计算单元401执行时,可以执行上文描述的评估网络安全的方法的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行评估网络安全的方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本申请的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种评估网络安全的方法,其特征在于,包括:
对目标网络设备的安全评估日志数据进行分析,得到最优解集;
确定所述最优解集中各个结果集的异常流量平均值,并获取所述目标网络设备的光衰值;
根据所述异常流量平均值以及所述光衰值确定所述目标网络设备的目标网络安全分值。
2.根据权利要求1所述的方法,其特征在于,确定所述最优解集中各个结果集的异常流量平均值,包括:
按照预定规则确定预设时间段内的流量峰值点;
从所述流量峰值点中筛选出预设比例的流量峰值点,将筛选得到的流量峰值点作为异常流量峰值点集合,其中,所述预定比例的流量峰值点为根据所述流量峰值点的大小从小到大依次进行排序得到排序结果,选取的所述排序结果中次序靠后预定数量的峰值点,其中,所述预定数量与所述流量峰值点的总个数的比值为所述预设比例;
获取所述异常流量峰值点集合中各个元素对应的各个流量值;
确定所述各个流量值的平均值为所述异常流量平均值。
3.根据权利要求1所述的方法,其特征在于,根据所述异常流量平均值以及所述光衰值确定所述目标网络设备的目标网络安全分值,包括:
确定所述异常流量平均值对应的第一网络安全分值,并确定所述网络设备的光衰值对应的第二网络安全分值;
确定所述第一网络安全分值与所述第二网络安全分值的和值为所述目标网络安全分值。
4.根据权利要求3所述的方法,其特征在于,确定所述异常流量平均值对应的第一网络安全分值,包括:
确定所述目标网络设备的历史异常流量平均值;
在所述异常流量平均值大于所述历史异常流量平均值的情况下,确定所述第一网络安全分值为第一预设分值;
在所述异常流量平均值等于所述历史异常流量平均值的情况下,确定所述第一网络安全分值为第二预设分值;
在所述异常流量平均值小于所述历史异常流量平均值的情况下,确定所述第一网络安全分值为第三预设分值。
5.根据权利要求3所述的方法,其特征在于,确定所述网络设备的光衰值对应的第二网络安全分值,包括:
在所述网络设备的光衰值小于第一预设光衰值的情况下,确定所述第二网络安全分值为第一预设分值;
在所述网络设备的光衰值小于所述第一预设光衰值且大于第二预设光衰值的情况下,确定所述第二网络安全分值为第二预设分值;
在所述网络设备的光衰值大于第一预设光衰值的情况下,确定所述第二网络安全分值为第三预设分值。
6.根据权利要求1所述的方法,其特征在于,在根据所述异常流量平均值以及所述光衰值确定网络安全分值之后,还包括:根据所述目标网络设备所属的分类、光衰值、异常流量平均值以及网络安全分值构建所述目标网络设备的特征标识。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
获取历史运算结果中预定数量的所述特征标识,其中,所述历史运算结果是指历史运算得到的各个所述网络安全分值对应的所述特征标识;
建立坐标系,确定所述预定数量的所述特征标识对应的所述网络安全分值点,其中,所述网络安全分值点落在所述坐标系中;
确定所述网络安全分值点沿同一纵轴坐标下的各个横轴坐标,将所述各个横轴坐标进行连接,得到第一趋势线;
确定历史网络安全评价分值,确定所述历史网络安全评价分值对应的纵轴坐标,根据所述纵轴坐标沿平行横轴坐标的方向确定一条直线,所述直线为第二趋势线;
将所述第一趋势线与所述第二趋势线进行比较,确定所述第一趋势线中大于所述第二趋势线的点的数量;
根据所述数量确定大于所述历史网络安全评价分值的概率。
8.一种评估网络安全的装置,其特征在于,包括:
分析模块,用于对目标网络设备的安全评估日志数据进行分析,得到最优解集;
第一确定模块,用于确定所述最优解集中各个结果集的异常流量平均值,并获取所述目标网络设备的光衰值;
第二确定模块,用于根据所述异常流量平均值以及所述光衰值确定所述目标网络设备的目标网络安全分值。
9.一种非易失性存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至7中任意一项所述评估网络安全的方法。
10.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至7中任一项所述的评估网络安全的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211625533.XA CN116015811A (zh) | 2022-12-16 | 2022-12-16 | 评估网络安全的方法、装置、存储介质以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211625533.XA CN116015811A (zh) | 2022-12-16 | 2022-12-16 | 评估网络安全的方法、装置、存储介质以及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116015811A true CN116015811A (zh) | 2023-04-25 |
Family
ID=86018499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211625533.XA Pending CN116015811A (zh) | 2022-12-16 | 2022-12-16 | 评估网络安全的方法、装置、存储介质以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116015811A (zh) |
-
2022
- 2022-12-16 CN CN202211625533.XA patent/CN116015811A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107809331B (zh) | 识别异常流量的方法和装置 | |
CN108923996B (zh) | 一种容量分析方法及装置 | |
CN113986564A (zh) | 应用数据的流量监控方法、装置、计算机设备及介质 | |
CN109873790A (zh) | 网络安全检测方法、装置以及计算机可读存储介质 | |
CN115883187A (zh) | 网络流量数据中的异常信息识别方法、装置、设备和介质 | |
CN117593115A (zh) | 信贷风险评估模型的特征值确定方法、装置、设备和介质 | |
CN113495825A (zh) | 线路告警的处理方法、装置、电子设备及可读存储介质 | |
CN116015811A (zh) | 评估网络安全的方法、装置、存储介质以及电子设备 | |
CN113395297B (zh) | 漏洞处理方法、装置、设备和计算机可读存储介质 | |
CN114021642A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN114048010A (zh) | 服务超时时间的控制方法、装置、设备以及存储介质 | |
CN113656314A (zh) | 压力测试处理方法及装置 | |
CN113807391A (zh) | 任务模型的训练方法、装置、电子设备及存储介质 | |
CN113779098B (zh) | 数据处理方法、装置、电子设备以及存储介质 | |
CN115378746B (zh) | 网络入侵检测规则生成方法、装置、设备以及存储介质 | |
CN113591088B (zh) | 一种标识识别方法、装置及电子设备 | |
CN111815442B (zh) | 一种链接预测的方法、装置和电子设备 | |
CN116974621A (zh) | 一种参数配置方法、装置及设备 | |
CN116823159A (zh) | 金融项目的工作量预估方法、装置及程序产品 | |
CN115146379A (zh) | 一种仿真场景评估方法、装置、电子设备及存储介质 | |
CN116112245A (zh) | 攻击检测方法、装置、电子设备及存储介质 | |
CN117635311A (zh) | 一种风险等级预测方法、装置、设备及存储介质 | |
CN117093627A (zh) | 信息挖掘的方法、装置、电子设备和存储介质 | |
CN115935355A (zh) | 一种挖矿程序识别方法、装置、设备及存储介质 | |
CN114998029A (zh) | 一种模型校准方法、装置、电子设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |