CN116684205B - 一种获取网络系统异常程度的方法、介质及设备 - Google Patents
一种获取网络系统异常程度的方法、介质及设备 Download PDFInfo
- Publication number
- CN116684205B CN116684205B CN202310970307.3A CN202310970307A CN116684205B CN 116684205 B CN116684205 B CN 116684205B CN 202310970307 A CN202310970307 A CN 202310970307A CN 116684205 B CN116684205 B CN 116684205B
- Authority
- CN
- China
- Prior art keywords
- target
- priority
- obtaining
- network node
- network system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000005856 abnormality Effects 0.000 title claims abstract description 25
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种获取网络系统异常程度的方法、介质及设备,其中,方法包括如下步骤:获取目标网络系统对应的初始网络节点ID列表,根据预设漏洞信息集,获取目标漏洞ID集,获取初始网络节点ID列表对应的第一目标优先级,其中,获取初始网络节点ID对应的候选网络节点ID列表,获取第一候选优先级,获取初始网络节点ID对应的第二候选优先级,从而获取初始网络节点对应的第一目标优先级,获取初始网络节点ID列表对应的第二目标优先级列表,获取目标网络系统对应的优先级,本发明利用网络系统中节点存在的漏洞和节点与节点之间的连接关系确定节点对应的安全事件对系统的影响程度,提高了网络系统异常程度的准确性。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种获取网络系统异常程度的方法、介质及设备。
背景技术
随着计算机技术的不断发展,网络系统中存在越来越多的风险,人们对网络系统的安全问题愈发重视,为了保证网络系统的安全,对网络系统进行异常程度的判断成为当下热门的研究方向,通过对网络系统异常程度进行正确的判断,能够保证网络系统及其传输和存储的信息的机密性和完整性,对保障网络安全具有重大意义。
现有技术中,仅仅基于网络设备的角度来计算网络设备的异常程度,将获取到的网络设备对应的异常程度确定为网络系统的异常程度,上述方法,仅仅基于设备损坏对网络系统的影响程度不能够准确的获取到网络系统异常的程度,降低了获取到的网络系统异常程度的准确度。
发明内容
针对上述技术问题,本发明采用的技术方案为:一种获取网络系统异常程度的方法、介质及设备,技术方案如下:
一方面,一种获取网络系统异常程度的方法,包括如下步骤:
S100,获取目标网络系统对应的初始网络节点ID列表A={A1,……,Ai,……,An},Ai为第i个初始网络节点ID,i=1……n,n为初始网络节点ID的数量。
S200,根据预设漏洞信息集,获取A对应的目标漏洞ID集B={B1,……,Bi,……,Bn},Bi={Bi1,……,Bij,……,Bim(i)},Bij为Ai对应的目标漏洞ID列表中的第j个目标漏洞ID,j=1……m(i),m(i)为Ai对应的目标漏洞ID列表中目标漏洞ID的数量。
S300,根据A和B,获取A对应的第一目标优先级列表F={F1,……,Fi,……,Fn},Fi为Ai对应的第一目标优先级,其中,在S300中通过如下步骤获取Fi:
S301,获取Ai对应的候选网络节点ID列表A0 i={A0 i1,……,A0 ix,……,A0 ip},A0 ix为Ai对应的第x个候选网络节点ID,x=1……p,p为Ai对应的候选网络节点ID的数量,其中,所述候选网络节点ID为从A中获取到的除Ai之外的任一初始节点ID。
S303,根据A0 i、Bi和目标网络系统,获取Ai对应的第一候选优先级Gi,其中,第一候选优先级Gi符合如下条件:
,Sij为Bij对应的目标漏洞优先级,U为目标网络系统中所有初始网络节点之间的关联关系线的数量,Eix为Ai与A0 ix之间的关联关系线的数量,Ki为在目标网络系统中与Ai进行连接的关联关系线的数量,Kx为在目标网络系统中与A0 ix进行连接的关联关系线的数量。
S305,根据Ai,获取Ai对应的第二候选优先级Ji,其中,Ai对应的第二候选优先级Ji符合如下条件:
Ji=min(Ci,R),其中,Ci为在预设时间段内获取到的与Ai对应的初始节点相关联的安全事件的数量,R为预设的关键优先级阈值。
S307,根据Gi和Ji,获取Fi,其中,Fi符合如下条件:
Fi=Gi×Ji。
S400,获取A对应的第二目标优先级列表H={H1,……,Hi,……,Hn},Hi为Ai对应的第二目标优先级。
S500,根据F和H,获取目标网络系统对应的目标优先级L以获取目标网络系统的异常程度,其中,目标网络系统对应的目标优先级L符合如下条件:
。
另一方面,一种非瞬时性计算机可读存储介质,存储介质中存储有至少一条指令或至少一段程序,至少一条指令或至少一段程序由处理器加载并执行以实现如上述的处理方法。
另一方面,一种电子设备,包括处理器和实现如上述的处理方法所述的非瞬时性计算机可读存储介质。
本发明进行获取网络系统异常程度的方法,包括如下步骤:获取目标网络系统对应的初始网络节点ID列表,根据预设漏洞信息集,获取初始网络节点ID列表对应的目标漏洞ID集,根据初始网络节点ID和目标漏洞ID集,获取初始网络节点ID列表对应的第一目标优先级,其中,获取初始网络节点ID对应的候选网络节点ID列表,根据候选网络节点ID列表、目标漏洞ID集和目标网络系统,获取初始网络节点ID对应的第一候选优先级,根据初始网络节点ID,获取初始网络节点ID对应的第二候选优先级,根据第一候选优先级和第二候选优先级,获取第一目标优先级,获取初始网络节点ID列表对应的第二目标优先级列表,根据第一目标优先级列表和第二目标优先级列表,获取目标网络系统对应的优先级,本发明不局限于设备损坏对网络系统的影响程度,利用网络系统中节点存在的漏洞和节点与节点之间的连接关系确定节点对应的安全事件对系统的影响程度,从而获取到网络系统对应的异常程度,提高了获取到的网络系统异常程度的准确性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种获取网络系统异常程度的方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
本实施例提供了一种获取网络系统异常程度的方法,所述方法包括如下步骤,如图1所示:S100,获取目标网络系统对应的初始网络节点ID列表A={A1,……,Ai,……,An},Ai为第i个初始网络节点ID,i=1……n,n为初始网络节点ID的数量。
具体的,所述目标网络系统为需要被风险评估的系统。
具体的,所述初始网络节点ID为表征初始网络节点的唯一标识,其中,本领域技术人员知晓,可根据实际需求选择获取标识的方法,均落入本发明的保护范围,在此不再赘述。
进一步的,所述目标网络系统中包括若干个初始网络节点、初始网络节点与初始网络节点的连接关系,其中,初始网络节点与初始网络节点通过关联关系线进行连接。
S200,根据预设漏洞信息集,获取A对应的目标漏洞ID集B={B1,……,Bi,……,Bn},Bi={Bi1,……,Bij,……,Bim(i)},Bij为Ai对应的目标漏洞ID列表中的第j个目标漏洞ID,j=1……m(i),m(i)为Ai对应的目标漏洞ID列表中目标漏洞ID的数量。
具体的,所述预设漏洞信息集包括若干个预设漏洞信息,其中,所述预设漏洞信息为预设漏洞对应的漏洞信息。进一步的,所述预设漏洞为存储于现有数据库中的漏洞,其中,本领域技术人员知晓,可根据实际需求进行数据库的选取,均落入本发明的保护范围,在此不再赘述。
具体的,所述目标漏洞ID为表征目标漏洞的唯一标识,其中,本领域技术人员知晓,可根据实际需求选择获取标识的方法,均落入本发明的保护范围,在此不再赘述。
进一步的,所述目标漏洞的获取方式为将初始网络节点与预设漏洞信息进行映射,其中,本领域技术人员知晓,现有技术中任一进行映射的方法,均落入本发明的保护范围,在此不再赘述。
S300,根据A和B,获取A对应的第一目标优先级列表F={F1,……,Fi,……,Fn},Fi为Ai对应的第一目标优先级,其中,在S300中通过如下步骤获取Fi:
S301,获取Ai对应的候选网络节点ID列表A0 i={A0 i1,……,A0 ix,……,A0 ip},A0 ix为Ai对应的第x个候选网络节点ID,x=1……p,p为Ai对应的候选网络节点ID的数量,其中,所述候选网络节点ID为从A中获取到的除Ai之外的任一初始节点ID。
具体的,p=m(i)-1。
S303,根据A0 i、Bi和目标网络系统,获取Ai对应的第一候选优先级Gi,其中,第一候选优先级Gi符合如下条件:
,Sij为Bij对应的目标漏洞优先级,U为目标网络系统中所有初始网络节点之间的关联关系线的数量,Eix为Ai与A0 ix之间的关联关系线的数量,Ki为在目标网络系统中与Ai进行连接的关联关系线的数量,Kx为在目标网络系统中与A0 ix进行连接的关联关系线的数量。
具体的,Sij=S'ij/10,其中,S'ij为通过通用漏洞评分系统获取到的Bij对应的得分。
进一步的,本领域技术人员知晓,现有技术中通过通用漏洞评分系统获取漏洞分数的方法,均落入本发明的保护范围,在此不再赘述。
S305,根据Ai,获取Ai对应的第二候选优先级Ji,其中,Ai对应的第二候选优先级Ji符合如下条件:
Ji=min(Ci,R),其中,Ci为在预设时间段内获取到的与Ai对应的初始节点相关联的安全事件的数量,R为预设的关键优先级阈值。
具体的,本领域技术人员知晓,可根据实际需求进行预设时间段的选取,均落入本发明的保护范围,在此不再赘述。
具体的,本领域技术人员知晓,现有技术中任一获取与节点安全时间的方法,均落入本发明的保护范围,在此不再赘述。
优选的,R的取值为5,其中,通过将R设置为5,与标准划分的等级一致,有利于对第一候选优先级的计算。
S307,根据Gi和Ji,获取Fi,其中,Fi符合如下条件:
Fi=Gi×Ji。
S400,获取A对应的第二目标优先级列表H={H1,……,Hi,……,Hn},Hi为Ai对应的第二目标优先级。
具体的,在S400中通过如下步骤获取Hi:
S401,获取A对应的第一中间优先级列表M={M1,……,Mi,……,Mn},Mi为Ai对应的第一中间优先级。
具体的,所述第一中间优先级为当初始网络节点被破坏对网络系统造成的影响程度。
进一步的,Mi的取值范围为1~5。
进一步的,本领域技术人员知晓,可根据实际需求进行第一中间优先级的选取,均落入本发明的保护范围,在此不再赘述。
S403,获取Ai对应的中间网络节点ID列表Ni,其中,Ni={Ni1,Ni2},Ni1为Ai对应的中间网络节点ID列表中的第一个中间网络节点ID,Ni2为Ai对应的中间网络节点ID列表中的第二个中间网络节点ID,其中,在S403中还包括如下步骤:
S4031,根据目标网络系统,获取Ai对应的指定优先级列表BAi={BAi1,BAi2,……,BAie,……,BAit},BAie为Ai对应的第e个指定优先级,e=1,2,……,t,t为Ai对应的指定优先级的数量,其中,BAi1>……>BAie>……>BAit。
具体的,t=m(i)-1。
具体的,所述指定优先级为网络系统中Ai对应的初始网络节点与A中除Ai之外的任一初始网络节点ID对应的初始网络节点之间的关联关系线的数量。
S4033,根据BAi,获取Ni={Ni1,Ni2},其中,Ni1为BAi1对应的与Ai进行连接的初始网路节点ID,Ni2为BAi2对应的与Ai进行连接的初始网路节点ID。
S405,根据M和Ni,获取Ai对应的第二中间优先级Qi,其中,Ai对应的第二中间优先级Qi符合如下条件:
Qi=Mi×(N0 i1+N0 i2),其中,N0 i1为Ni1对应的第一中间优先级,N0 i2为Ni2对应的第一中间优先级。
S500,根据F和H,获取目标网络系统对应的目标优先级L以获取目标网络系统的异常程度,其中,目标网络系统对应的目标优先级L符合如下条件:
。
上述,基于目标网络系统和预设漏洞信息集获取到初始网络节点ID对应的第一目标优先级和第二目标优先级,其中,第一目标优先级为基于网络系统中节点的连接关系获取到的网络节点对应的安全事件发生的优先级,将第一目标优先级和第二目标优先级进行结合,获取到目标网络系统对应的异常程度,不局限于网络系统中设备对网络系统造成的影响,利用网络系统中节点存在的漏洞和节点与节点之间的连接关系确定节点对应的安全事件对系统的影响程度,从而对网络系统异常程度进行判断,提高了获取到的网络系统异常程度的准确性。
本发明的实施例进行获取网络系统异常程度的方法,包括如下步骤:获取目标网络系统对应的初始网络节点ID列表,根据预设漏洞信息集,获取初始网络节点ID列表对应的目标漏洞ID集,根据初始网络节点ID和目标漏洞ID集,获取初始网络节点ID列表对应的第一目标优先级,其中,获取初始网络节点ID对应的候选网络节点ID列表,根据候选网络节点ID列表、目标漏洞ID集和目标网络系统,获取初始网络节点ID对应的第一候选优先级,根据初始网络节点ID,获取初始网络节点ID对应的第二候选优先级,根据第一候选优先级和第二候选优先级,获取第一目标优先级,获取初始网络节点ID列表对应的第二目标优先级列表,根据第一目标优先级列表和第二目标优先级列表,获取目标网络系统对应的优先级,本发明不局限于设备损坏对网络系统的影响程度,利用网络系统中节点存在的漏洞和节点与节点之间的连接关系确定节点对应的安全事件对系统的影响程度,从而获取到网络系统对应的异常程度,提高了获取到的网络系统异常程度的准确性。
本发明的实施例还提供了一种非瞬时性计算机可读存储介质,该存储介质可设置于电子设备之中以保存用于实现方法实施例中一种方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述实施例提供的方法。
本发明的实施例还提供了一种电子设备,包括处理器和上述的非瞬时性计算机可读存储介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。
Claims (9)
1.一种获取网络系统异常程度的方法,其特征在于,所述方法包括如下步骤:S100,获取目标网络系统对应的初始网络节点ID列表A={A1,……,Ai,……,An},Ai为第i个初始网络节点ID,i=1……n,n为初始网络节点ID的数量;
S200,根据预设漏洞信息集,获取A对应的目标漏洞ID集B={B1,……,Bi,……,Bn},Bi={Bi1,……,Bij,……,Bim(i)},Bij为Ai对应的目标漏洞ID列表中的第j个目标漏洞ID,j=1……m(i),m(i)为Ai对应的目标漏洞ID列表中目标漏洞ID的数量;
S300, 根据A和B,获取A对应的第一目标优先级列表F={F1,……,Fi,……,Fn},Fi为Ai对应的第一目标优先级,其中,在S300中通过如下步骤获取Fi:
S301,获取Ai对应的候选网络节点ID列表A0 i={A0 i1,……,A0 ix,……,A0 ip},A0 ix为Ai对应的第x个候选网络节点ID,x=1……p,p为Ai对应的候选网络节点ID的数量,其中,所述候选网络节点ID为从A中获取到的除Ai之外的任一初始节点ID;
S303,根据A0 i、Bi和目标网络系统,获取Ai对应的第一候选优先级Gi,其中,第一候选优先级Gi符合如下条件:
,Sij为Bij对应的目标漏洞优先级,U为目标网络系统中所有初始网络节点之间的关联关系线的数量,Eix为Ai与A0 ix之间的关联关系线的数量,Ki为在目标网络系统中与Ai进行连接的关联关系线的数量,Kx为在目标网络系统中与A0 ix进行连接的关联关系线的数量;
S305,根据Ai,获取Ai对应的第二候选优先级Ji,其中,Ai对应的第二候选优先级Ji符合如下条件:
Ji=min(Ci,R),其中,Ci为在预设时间段内获取到的与Ai对应的初始节点相关联的安全事件的数量,R为预设的关键优先级阈值;
S307,根据Gi和Ji,获取Fi,其中,Fi符合如下条件:
Fi=Gi×Ji;
S400,获取A对应的第二目标优先级列表H={H1,……,Hi,……,Hn},Hi为Ai对应的第二目标优先级;
S500,根据F和H,获取目标网络系统对应的目标优先级L以获取目标网络系统的异常程度,其中,目标网络系统对应的目标优先级L符合如下条件:
。
2.根据权利要求1所述的获取网络系统异常程度的方法,其特征在于.所述初始网络节点ID为表征初始网络节点的唯一标识。
3.根据权利要求1所述的获取网络系统异常程度的方法,其特征在于,所述目标网络系统中包括若干个初始网络节点、初始网络节点与初始网络节点的连接关系,其中,初始网络节点与初始网络节点通过关联关系线进行连接。
4.根据权利要求1所述的获取网络系统异常程度的方法,其特征在于,所述目标漏洞ID为表征目标漏洞的唯一标识。
5.根据权利要求1所述的获取网络系统异常程度的方法,其特征在于,p=m(i)-1。
6.根据权利要求1所述的获取网络系统异常程度的方法,其特征在于,Sij=S'ij/10,其中,S'ij为通过通用漏洞评分系统获取到的Bij对应的得分。
7.根据权利要求1所述的获取网络系统异常程度的方法,其特征在于,在S400中通过如下步骤获取Hi:
S401,获取A对应的第一中间优先级列表M={M1,……,Mi,……,Mn},Mi为Ai对应的第一中间优先级;
S403,获取Ai对应的中间网络节点ID列表Ni,其中,Ni={Ni1,Ni2},Ni1为Ai对应的中间网络节点ID列表中的第一个中间网络节点ID,Ni2为Ai对应的中间网络节点ID列表中的第二个中间网络节点ID;
S405,根据M和Ni,获取Ai对应的第二中间优先级Qi,其中,Ai对应的第二中间优先级Qi符合如下条件:
Qi=Mi×(N0 i1+N0 i2),其中,N0 i1为Ni1对应的第一中间优先级,N0 i2为Ni2对应的第一中间优先级。
8.一种非瞬时性计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-7中任意一项的所述方法。
9.一种电子设备,其特征在于,包括处理器和权利要求8中所述的非瞬时性计算机可读存储介质。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310970307.3A CN116684205B (zh) | 2023-08-03 | 2023-08-03 | 一种获取网络系统异常程度的方法、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310970307.3A CN116684205B (zh) | 2023-08-03 | 2023-08-03 | 一种获取网络系统异常程度的方法、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116684205A CN116684205A (zh) | 2023-09-01 |
CN116684205B true CN116684205B (zh) | 2023-09-29 |
Family
ID=87782292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310970307.3A Active CN116684205B (zh) | 2023-08-03 | 2023-08-03 | 一种获取网络系统异常程度的方法、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116684205B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3188443A2 (en) * | 2015-12-30 | 2017-07-05 | Palantir Technologies, Inc. | Systems for network risk assessment |
CN112039704A (zh) * | 2020-08-31 | 2020-12-04 | 中国民航大学 | 一种基于风险传播的信息系统风险评估方法 |
CN112187773A (zh) * | 2020-09-23 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 一种网络安全漏洞的挖掘方法和装置 |
CN112632555A (zh) * | 2020-12-15 | 2021-04-09 | 国网河北省电力有限公司电力科学研究院 | 一种节点漏洞的扫描方法、装置及计算机设备 |
CN114528552A (zh) * | 2021-12-31 | 2022-05-24 | 北京邮电大学 | 基于漏洞的安全事件关联方法及相关设备 |
CN115563287A (zh) * | 2022-12-02 | 2023-01-03 | 中科雨辰科技有限公司 | 一种获取关联对象的数据处理系统 |
CN115618140A (zh) * | 2022-12-02 | 2023-01-17 | 中科雨辰科技有限公司 | 一种获取链接实体的数据处理系统 |
-
2023
- 2023-08-03 CN CN202310970307.3A patent/CN116684205B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3188443A2 (en) * | 2015-12-30 | 2017-07-05 | Palantir Technologies, Inc. | Systems for network risk assessment |
CN112039704A (zh) * | 2020-08-31 | 2020-12-04 | 中国民航大学 | 一种基于风险传播的信息系统风险评估方法 |
CN112187773A (zh) * | 2020-09-23 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 一种网络安全漏洞的挖掘方法和装置 |
CN112632555A (zh) * | 2020-12-15 | 2021-04-09 | 国网河北省电力有限公司电力科学研究院 | 一种节点漏洞的扫描方法、装置及计算机设备 |
CN114528552A (zh) * | 2021-12-31 | 2022-05-24 | 北京邮电大学 | 基于漏洞的安全事件关联方法及相关设备 |
CN115563287A (zh) * | 2022-12-02 | 2023-01-03 | 中科雨辰科技有限公司 | 一种获取关联对象的数据处理系统 |
CN115618140A (zh) * | 2022-12-02 | 2023-01-17 | 中科雨辰科技有限公司 | 一种获取链接实体的数据处理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116684205A (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509462B2 (en) | Secure data distribution protocol using blockchains | |
EP3490217B1 (en) | Decentralized network behavior monitoring via the use of blockchain | |
CN110061987B (zh) | 一种基于角色和终端可信性的接入访问控制方法及装置 | |
US10645086B1 (en) | System and method for handling user requests for web services | |
CN109447791B (zh) | 一种基于区块链的资金交易方法及装置 | |
CN110348238B (zh) | 一种面向应用的隐私保护分级方法及装置 | |
EP3726773A1 (en) | Remote service system | |
CN115048925B (zh) | 一种确定异常文本的数据处理系统 | |
JP2015049626A (ja) | 災害情報提供システム | |
CN116684205B (zh) | 一种获取网络系统异常程度的方法、介质及设备 | |
CN112634580A (zh) | 社区警情处理方法、服务器、执行终端及系统 | |
CN112351028A (zh) | 一种基于网络安全风险评估系统 | |
CN111562930A (zh) | web应用安全的升级方法与系统 | |
CN117236525B (zh) | 一种基于bim的工程建设安全管理检测系统及方法 | |
CN114297735A (zh) | 数据处理方法及相关装置 | |
CN110995658A (zh) | 网关保护方法、装置、计算机设备及存储介质 | |
CN111953633A (zh) | 基于终端环境的访问控制方法及访问控制装置 | |
CN113935070A (zh) | 基于区块链的数据处理方法、装置、设备以及存储介质 | |
CN113872959A (zh) | 一种风险资产等级判定和动态降级方法和装置及设备 | |
JPWO2020144729A1 (ja) | 情報処理装置、検証システムおよび情報処理方法 | |
CN111131166B (zh) | 一种用户行为预判方法及相关设备 | |
CN113516449B (zh) | 一种降低建筑噪音的信息处理方法和装置 | |
JPWO2020161808A1 (ja) | 優先度判定装置、優先度判定方法、及び制御プログラム | |
CN111835715B (zh) | 一种虚拟网络功能的安全值确定方法及装置 | |
JP2021144268A (ja) | 情報処理装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |