CN116886341A - 基于拓扑网络的设备安全管理方法及系统 - Google Patents
基于拓扑网络的设备安全管理方法及系统 Download PDFInfo
- Publication number
- CN116886341A CN116886341A CN202310753187.1A CN202310753187A CN116886341A CN 116886341 A CN116886341 A CN 116886341A CN 202310753187 A CN202310753187 A CN 202310753187A CN 116886341 A CN116886341 A CN 116886341A
- Authority
- CN
- China
- Prior art keywords
- network
- nodes
- attack
- node
- topology
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 27
- 238000013507 mapping Methods 0.000 claims abstract description 39
- 238000004458 analytical method Methods 0.000 claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 31
- 238000012098 association analyses Methods 0.000 claims abstract description 10
- 238000012502 risk assessment Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 26
- 230000010354 integration Effects 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 abstract description 11
- 230000002265 prevention Effects 0.000 abstract description 11
- 230000000694 effects Effects 0.000 abstract description 10
- 238000011156 evaluation Methods 0.000 description 8
- 238000010276 construction Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000003211 malignant effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本公开提供了基于拓扑网络的设备安全管理方法及系统,涉及安全管理技术领域,该方法包括:获取目标网络区域内的第一目标网络设备集合;根据目标网络进行网络节点分析,获取多个网络节点;对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系;根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络;对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记;根据标记结果,根据所述多个关键节点对所述第一拓扑网络进行管理,通过本申请可以提高网络安全综合防控系统安全性,实现提高网络设备安全风险识别分析和监测预警处置稳定性的效果。
Description
技术领域
本公开涉及安全管理技术领域,具体涉及基于拓扑网络的设备安全管理方法及系统。
背景技术
网络设备安全的运行和防护不仅关系到整个网络数据中心业务系统稳定运行,目前,现有的设备安全管理方法中,由于网络设备中系统的多样性、复杂性、开放性、终端分布得不均匀性,致使网络遭到黑客、恶性软件或非法授权的入侵与攻击的现象极易发生。
综上所述,现有技术中存在由于网络安全综合防控系统安全性较低,使得网络设备安全风险识别分析和监测预警处置稳定性较低的问题。
发明内容
本公开提供了基于拓扑网络的设备安全管理方法及系统,用以解决由于网络安全综合防控系统安全性较低,使得网络设备安全风险识别分析和监测预警处置稳定性较低的技术问题。
根据本公开的第一方面,提供了基于拓扑网络的设备安全管理方法,包括:获取目标网络区域内的第一目标网络设备集合,所述第一目标网络设备集合包括多个网络设备;根据目标网络进行网络节点分析,获取多个网络节点;对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系;根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络;对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记;根据标记结果,根据所述多个关键节点对所述第一拓扑网络进行管理。
根据本公开的第二方面,提供了基于拓扑网络的设备安全管理系统,包括:网络设备集合获得模块,所述网络设备集合获得模块用于获取目标网络区域内的第一目标网络设备集合,所述第一目标网络设备集合包括多个网络设备;网络节点获得模块,所述网络节点获得模块用于根据目标网络进行网络节点分析,获取多个网络节点;关联映射关系获得模块,所述关联映射关系获得模块用于对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系;拓扑网络获得模块,所述拓扑网络获得模块用于根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络;关键节点获得模块,所述关键节点获得模块用于对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记;拓扑网络处理模块,所述拓扑网络处理模块用于根据标记结果,根据所述多个关键节点对所述第一拓扑网络进行管理。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:根据本公开采用的通过获取目标网络区域内的第一目标网络设备集合,所述第一目标网络设备集合包括多个网络设备;根据目标网络进行网络节点分析,获取多个网络节点;对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系;根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络;对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记;根据标记结果,根据所述多个关键节点对所述第一拓扑网络进行管理,提高网络安全综合防控系统安全性,实现提高网络设备安全风险识别分析和监测预警处置稳定性的技术效果。
应当理解,本部分所描述的内容并非旨在标示本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其他特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本公开实施例提供的基于拓扑网络的设备安全管理方法的流程示意图;
图2为本公开实施例基于拓扑网络的设备安全管理方法中对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系的流程示意图;
图3为本公开实施例提供的基于拓扑网络的设备安全管理系统的结构示意图。
附图标记说明:网络设备集合获得模块11,网络节点获得模块12,关联映射关系获得模块13,拓扑网络获得模块14,关键节点获得模块15,拓扑网络处理模块16。
具体实施方式
以下结合附图对本公开的示范性实施例作出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
为了解决现有技术中存在由于网络安全综合防控系统安全性较低,使得网络设备安全风险识别分析和监测预警处置稳定性较低的技术问题,本公开的发明人经过创造性的劳动,得到了本公开的基于拓扑网络的设备安全管理方法及系统:
实施例一
图1为本申请实施例提供的基于拓扑网络的设备安全管理方法,所述方法包括:
步骤S100:获取目标网络区域内的第一目标网络设备集合,所述第一目标网络设备集合包括多个网络设备;
具体地,获取目标网络区域内的第一目标网络设备集合。其中,目标网络区域为待进行网络管理的网络覆盖区域。第一目标网络设备集合为可进行网络活动的设备的集合。进一步地,第一目标网络设备集合包括多个网络设备。网络设备为拥有其唯一网络地址的设备。举例而言,网络设备可以为工作站﹑服务器、终端设备等,也可以为电脑、手机、平板等上网设备。
步骤S200:根据目标网络进行网络节点分析,获取多个网络节点;
具体地,对目标网络进行分析,分析目标网络包含的网络节点。其中,网络节点可以包括历史网络节点和当前网络节点。进而获取多个网络节点。其中,网络节点为通过网络设备进行访问处理。举例而言,网络节点可以为网页和小程序等。进一步地,获取网络节点的方法可以为基于网络设备,提取历史访问节点。或者基于上一级网络节点,获取下一级网络节点。
步骤S300:对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系;
具体地,获取多个网络节点的权限信息,其中,获取多个网络节点的权限信息的方法为基于网络节点的安全等级,获取网络节点的不同权限信息。获取多个网络设备的权限信息,其中,获取多个网络设备的权限信息的方法为基于网络设备的安全等级,获取网络设备的不同权限信息。进一步地,基于网络节点的权限信息,随机提取节点权限信息。将节点权限信息与网络设备的权限信息进行匹配,获得网络设备的权限信息中的匹配信息。进一步地,提取网络节点的权限信息与网络设备的权限信息及其匹配关系,作为第一关联映射关系。
步骤S400:根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络;
具体地,基于多个网络设备,根据第一关联映射关系中的网络节点的权限信息与网络设备的权限信息及其匹配关系,构建拓扑网络。其中,拓扑网络为设备连接的方式,用传输介质互连各种设备的物理布局。构成网络的成员间特定的、物理的,即真实的或者逻辑的,即虚拟的排列方式。如果两个网络的连接结构相同,则其拓扑网络相同。进一步地,基于拓扑网络,随机提取拓扑网络,作为第一拓扑网络。
步骤S500:对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记;
具体地,获取多个网络节点的历史攻击记录。根据历史攻击记录,对历史攻击记录的攻击类型进行攻击风险分析,分析多个攻击类型的风险影响性,获得多个攻击类型的多个风险指数。提取网络节点的攻击类型,与多个网络节点的历史攻击记录中的攻击类型进行匹配,匹配获得多个风险指数。进一步地,基于历史攻击记录,预设风险阈值。提取多个风险指数与风险阈值进行对比。获得多个对比结果。基于对比结果,提取风险指数大于风险阈值的对应风险类型,作为关键点,并在第一拓扑网络中进行标记。
步骤S600:根据标记结果,根据所述多个关键节点对所述第一拓扑网络进行管理。
具体地,根据标记结果,提取标记结果中的网络节点。将提取的网络节点的风险指数进行序列化处理,获得序列化处理结果。可选的,可以将提取的网络节点的风险指数的数值按照由大到小进行排序,获得排序结果。进一步地,预设重要程度阈值。其中,预设重要程度阈值的方法可以为基于历史攻击记录中的攻击影响性,预设重要程度阈值。进一步地,依次提取序列化处理结果中位次第一的网络节点的风险指数,与预设重要程度阈值进行对比,获得对比结果。其中,依次提取对比结果中网络节点的风险指数大于等于重要程度阈值的风险指数,依次获取对应的网络节点,作为关键节点。进一步地,根据多个关键节点对第一拓扑网络进行管理。其中,管理方法可以为对网络节点及逆行补偿等。
其中,通过本实施例可以提高网络安全综合防控系统安全性,实现提高网络设备安全风险识别分析和监测预警处置稳定性的效果。
如图2所示,本申请实施例提供的方法中的步骤S300包括:
S310:获取所述多个网络节点的节点权限信息集合;
S320:获取所述多个网络设备的设备权限信息集合;
S330:对所述节点权限信息集合和所述设备权限信息集合进行联动分析,获取第一关联映射关系。
具体地,获取多个网络节点的节点权限信息集合。其中,对每个网络节点进行权限分配。提取网络节点的权限信息集合。进一步地,权限信息集合可以包括权限身份信息、权限权项信息、权限职责信息等。
进一步地,获取多个网络设备的设备权限信息集合。其中,对每个网络设备进行权限分配。提取网络设备的权限信息集合。进一步地,权限信息集合可以包括权限身份信息、权限权项信息、权限职责信息等。
进一步地,对节点权限信息集合和设备权限信息集合进行联动分析,分析获得每一节点权限信息有一对应的设备权限信息。提取相对应的节点权限信息和设备权限信息,获取第一关联映射关系。
其中,获取第一关联映射关系有助于进行拓扑网络的构建,进而可以提高网络安全综合防控系统安全性,实现提高网络设备安全风险识别分析和监测预警处置稳定性的效果。
本申请实施例提供的方法中的步骤S330包括:
S331:基于所述节点权限信息集合提取第一节点权限信息;
S332:基于所述第一节点权限信息在所述设备权限信息集合中进行遍历匹配,获得第一匹配设备集合;
S333:以所述第一节点权限信息和所述第一匹配设备集合及其对应关系作为第一关联映射关系。
具体地,基于节点权限信息集合,随机提取节点权限信息,作为第一节点权限信息,对设备权限信息集合进行依次访问,并进行匹配,匹配获得对应的设备权限信息。提取对应的设备权限信息,作为第一匹配设备集合。进一步地,将第一节点权限信息、第一匹配设备集合和第一节点权限信息与第一匹配设备集合的对应关系,作为第一关联映射关系。示例性的,将第一节点权限信息中的身份信息与设备权限信息集合进行匹配,匹配获得第一匹配设备集合。其中,第一匹配设备集合包括设备权限信息中的身份信息。当第一节点权限信息中的身份信息符合第一匹配设备集合中设备权限信息的身份信息,提取第一节点权限信息和第一匹配设备集合及其对应关系作为第一关联映射关系。
其中,对节点权限信息集合和设备权限信息集合进行联动分析,获取第一关联映射关系,有助于后续构建拓扑网络。
本申请实施例提供的方法中的步骤S400包括:
S410:对所述多个网络节点进行访问顺序分析,获取节点访问顺序;
S420:以所述节点访问顺序作为拓扑关系网,以所述多个网络设备作为网络节点,构建所述第一拓扑网络。
具体地,对多个网络节点进行访问顺序分析。其中,分析多个网络节点的所有访问顺序,提取多个网络节点的所有访问顺序,获取节点访问顺序。进一步地,提取节点访问顺序,作为拓扑关系网。其中,拓扑在网络中即是指连接各结点的形式与方法。拓扑关系网为基于引用拓扑学中研究与大小,形状无关的点、线关系的方法,将网络中的通信设备抽象为一个点,将传输介质抽象为一条线,由点和线组成的几何图形结构。拓扑关系反映出拓扑关系网中各实体的结构关系,用于建设网络,从而实现各种网络协议。拓扑关系网对网络的性能,系统的可靠性与通信费用具有重大影响。进一步地,提取多个网络设备,作为网络节点。基于拓扑关系网,根据网络节点,构建第一拓扑网络。
其中,构建第一拓扑网络有助于后续对第一拓扑网络的管理,进而提高网络安全综合防控系统安全性,实现提高网络设备安全风险识别分析和监测预警处置稳定性的效果。
本申请实施例提供的方法中的步骤S500包括:
S510:获取所述多个网络节点的历史攻击记录数据,并提取第一网络节点的第一历史攻击记录,其中,所述第一历史攻击记录包括第一攻击类型和第一攻击次数,所述第一攻击类型和所述第一攻击次数具有一一对应关系;
S520:基于所述第一攻击类型获取第一安全风险指数;
S530:根据所述第一攻击次数和所述第一安全风险指数计算获取第一攻击风险指数;
S540:如果所述第一攻击风险指数大于预设风险阈值,则将所述第一攻击风险指数对应的所述第一网络节点作为关键节点,得到多个关键节点。
具体地,获取多个网络节点的历史攻击记录数据。其中,攻击是对网络信息系统、基础设施、网络或设备,进行任何类型的进攻动作。对于设备和网络,进行破坏、揭露、修改,或使软件服务失去功能。在没有获得授权的情况下,偷取或访问任何数据,都为网络中的攻击。进一步地,历史攻击记录数据为基于历史访问网络节点记录,对网络或者设备进行攻击的历史记录数据。其中,攻击可以包括通过入侵、欺骗、监听等方法,对网络节点或访问网络节点的设备进行篡改、伪造、拒绝服务、流量分析或窃听等活动。进一步地,第一历史攻击记录包括第一攻击类型和第一攻击次数,第一攻击类型和第一攻击次数具有一一对应关系。
进一步地,构建网络攻击类型数据集。基于网络攻击类型数据集,对网络攻击类型数据集中的网络攻击类型进行评估。根据网络攻击类型的不同影响程度,将网络攻击类型分配不同安全风险指数。进一步地,将第一攻击类型输入网络攻击类型数据集,匹配生成第一安全风险指数。
进一步地,基于第一攻击类型与其对应的第一攻击次数,根据第一攻击类型的第一安全风险指数,计算获取第一攻击风险指数。其中,第一击类型的第一安全风险指数与对应的第一攻击次数相乘,获取第一攻击风险指数。
进一步地,预设风险阈值。其中,预设风险阈值的方法可以为基于网络节点的历史攻击记录,获得历史攻击的安全风险影响程度。进一步地,如果第一攻击风险指数大于预设风险阈值,则将第一攻击风险指数对应的第一网络节点作为关键节点,得到多个关键节点。如果第一攻击风险指数小于或等于预设风险阈值,则对第一攻击风险指数对应的第一网络节点不作处理。
其中,对第一拓扑网络进行标记,有助于后续对第一拓扑网络中的风险进行处理,进而提高网络安全综合防控系统安全性,实现提高网络设备安全风险识别分析和监测预警处置稳定性的效果。
本申请实施例提供的方法中的步骤S520包括:
S521:构建网络攻击类型集合;
S522:根据所述网络攻击类型集合进行网络攻击影响性分析,获取安全风险指数集合,所述网络攻击类型集合与所述安全风险指数集合中的数据具有第一对应关系;
S523:根据所述第一攻击类型在所述网络攻击类型集合中进行遍历匹配,获取第一匹配攻击类型;
S524:根据所述第一匹配攻击类型和所述第一对应关系在所述安全风险指数集合中进行匹配,获取第一安全风险指数。
具体地,构建网络攻击类型集合。其中,构建方法可以为基于大数据,以网络攻击为索引条件,进行搜索,获得网络攻击类型。进一步地,提取搜索到的网络攻击类型,生成网络攻击类型集合。其中,网络攻击类型可以包括浏览器攻击、暴力破解、拒绝服务攻击、蠕虫病毒、恶意软件攻击和扫描攻击等。
进一步地,根据网络攻击类型集合,进行网络攻击影响性分析,对不同网络攻击的不同影响性进行评估,获得评估结果。其中,评估结果为将影响性大的网络攻击类型分配高安全风险指数,将影响性小的网络攻击类型分配低安全风险指数。相应地,安全风险指数为具体数值。可选的,评估方法可以为基于经验术语的评估方法、基于单一属性的评估方法、基于多维属性的评估方法、基于攻击过程的评估方法和基于攻击效果的评估方法等。进一步地,提取所有安全风险指数,获取安全风险指数集合。进一步地,网络攻击类型集合与安全风险指数集合中的数据具有第一对应关系。其中,第一对应关系为网络攻击类型集合与安全风险指数集合有对应关联关系。举例而言,基于安全风险指数集合,网络攻击类型集合中的网络攻击类型有对应的安全风险指数。相应的,基于网络攻击类型集合,安全风险指数集合中的安全风险指数有对应的网络攻击类型。
进一步地,提取第一攻击类型,输入网络攻击类型集合,对网络攻击类型集合进行依次访问,匹配获得第一匹配攻击类型。进一步地,根据第一匹配攻击类型和第一对应关系在安全风险指数集合中进行匹配。其中,基于第一对应关系,提取第一匹配攻击类型,输入安全风险指数集合。输出获取第一安全风险指数。
其中,对第一拓扑网络中的多个网络节点进行标记,有助于对拓扑网络进行管理,进而提高网络安全综合防控系统安全性,实现提高网络设备安全风险识别分析和监测预警处置稳定性的效果。
本申请实施例提供的方法中的步骤S600包括:
S610:对所述多个网络节点进行节点处理事项采集,获取多个节点处理事项信息;
S620:根据所述多个节点处理事项信息进行节点重要程度分析,获取多个节点重要程度指数;
S630:按照由大到小对所述多个节点重要程度指数进行序列化整合,获取重要程度序列;
S640:根据所述重要程度序列,获取节点重要程度指数大于等于预设重要程度指数的网络节点,进行二次标记,根据所述二次标记结果对所述多个关键节点进行补偿。
具体地,对多个网络节点进行节点处理事项采集,即信息采集,获取多个节点处理事项信息。进一步地,根据多个节点处理事项信息进行节点重要程度分析,获得分析结果。对分析结果中重要程度更高的节点处理事项信息,分配更高重要程度指数,对分析结果中重要程度更低的节点处理事项信息,分配更低重要程度指数,进而获取多个节点重要程度指数。进一步地,对多个节点重要程度指数进行序列化整合,即对多个节点重要程度指数按照数值由大到小进行排序,获取重要程度序列。
进一步地,基于历史网络攻击记录,预设重要程度指数。其中,根据重要程度序列,依次提取排序第一的节点重要程度指数,与预设重要程度指数进行对比,获得重要程度对比结果。基于重要程度对比结果,获取节点重要程度指数大于等于预设重要程度指数的网络节点,进行二次标记。直至提取排序第一的节点重要程度指数,与预设重要程度指数进行对比,获取节点重要程度指数小于预设重要程度指数的网络节点,则不进行二次标记。根据二次标记结果,对多个关键节点进行补偿。其中,补偿方法可以为设置防火墙系统、设置代理地址等。
其中,对第一拓扑网络进行管理,有助于提高网络安全综合防控系统安全性,实现提高网络设备安全风险识别分析和监测预警处置稳定性的效果。
实施例二
基于与前述实施例中基于拓扑网络的设备安全管理方法同样的发明构思,如图3所示,本申请还提供了基于拓扑网络的设备安全管理系统,所述系统包括:
网络设备集合获得模块11,所述网络设备集合获得模块用于获取目标网络区域内的第一目标网络设备集合,所述第一目标网络设备集合包括多个网络设备;
网络节点获得模块12,所述网络节点获得模块用于根据目标网络进行网络节点分析,获取多个网络节点;
关联映射关系获得模块13,所述关联映射关系获得模块用于对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系;
拓扑网络获得模块14,所述拓扑网络获得模块用于根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络;
关键节点获得模块15,所述关键节点获得模块用于对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记;
拓扑网络处理模块16,所述拓扑网络处理模块用于根据标记结果,根据所述多个关键节点对所述第一拓扑网络进行管理。
进一步地,所述系统还包括:
节点获取模块,所述节点获取模块用于获取所述多个网络节点的节点权限信息集合;
权限获取模块,所述权限获取模块用于获取所述多个网络设备的设备权限信息集合;
映射关系获取模块,所述映射关系获取模块用于对所述节点权限信息集合和所述设备权限信息集合进行联动分析,获取第一关联映射关系。
进一步地,所述系统还包括:
权限处理模块,所述权限处理模块用于基于所述节点权限信息集合提取第一节点权限信息;
信息处理模块,所述信息处理模块用于基于所述第一节点权限信息在所述设备权限信息集合中进行遍历匹配,获得第一匹配设备集合;
关联映射关系处理模块,所述关联映射关系处理模块用于以所述第一节点权限信息和所述第一匹配设备集合及其对应关系作为第一关联映射关系。
进一步地,所述系统还包括:
顺序获取模块,所述顺序获取模块用于对所述多个网络节点进行访问顺序分析,获取节点访问顺序;
网络构建模块,所述网络构建模块用于以所述节点访问顺序作为拓扑关系网,以所述多个网络设备作为网络节点,构建所述第一拓扑网络。
进一步地,所述系统还包括:
数据获取模块,所述数据获取模块用于获取所述多个网络节点的历史攻击记录数据,并提取第一网络节点的第一历史攻击记录,其中,所述第一历史攻击记录包括第一攻击类型和第一攻击次数,所述第一攻击类型和所述第一攻击次数具有一一对应关系;
指数获取模块,所述指数获取模块用于基于所述第一攻击类型获取第一安全风险指数;
指数计算模块,所述指数计算模块用于根据所述第一攻击次数和所述第一安全风险指数计算获取第一攻击风险指数;
关键节点获取模块,所述关键节点获取模块用于如果所述第一攻击风险指数大于预设风险阈值,则将所述第一攻击风险指数对应的所述第一网络节点作为关键节点,得到多个关键节点。
进一步地,所述系统还包括:
集合构建模块,所述集合构建模块用于构建网络攻击类型集合;
安全风险指数获取模块,所述安全风险指数获取模块用于根据所述网络攻击类型集合进行网络攻击影响性分析,获取安全风险指数集合,所述网络攻击类型集合与所述安全风险指数集合中的数据具有第一对应关系;
攻击类型获取模块,所述攻击类型获取模块用于根据所述第一攻击类型在所述网络攻击类型集合中进行遍历匹配,获取第一匹配攻击类型;
安全风险指数获取模块,所述安全风险指数获取模块用于根据所述第一匹配攻击类型和所述第一对应关系在所述安全风险指数集合中进行匹配,获取第一安全风险指数。
进一步地,所述系统还包括:
信息获取模块,所述信息获取模块用于对所述多个网络节点进行节点处理事项采集,获取多个节点处理事项信息;
重要程度指数获取模块,所述重要程度指数获取模块用于根据所述多个节点处理事项信息进行节点重要程度分析,获取多个节点重要程度指数;
重要程度序列获取模块,所述重要程度序列获取模块用于按照由大到小对所述多个节点重要程度指数进行序列化整合,获取重要程度序列;
关键节点处理模块,所述关键节点处理模块用于根据所述重要程度序列,获取节点重要程度指数大于等于预设重要程度指数的网络节点,进行二次标记,根据所述二次标记结果对所述多个关键节点进行补偿。
前述实施例一中的基于拓扑网络的设备安全管理方法具体实例同样适用于本实施例的基于拓扑网络的设备安全管理系统,通过前述对基于拓扑网络的设备安全管理方法的详细描述,本领域技术人员可以清楚地知道本实施例中基于拓扑网络的设备安全管理系统,所以为了说明书的简洁,在此不再详述。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述得比较简单,相关之处参见方法部分说明即可。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所做的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (8)
1.基于拓扑网络的设备安全管理方法,其特征在于,所述方法包括:
获取目标网络区域内的第一目标网络设备集合,所述第一目标网络设备集合包括多个网络设备;
根据目标网络进行网络节点分析,获取多个网络节点;
对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系;
根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络;
对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记;
根据标记结果,根据所述多个关键节点对所述第一拓扑网络进行管理。
2.如权利要求1所述的方法,其特征在于,所述对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系,包括:
获取所述多个网络节点的节点权限信息集合;
获取所述多个网络设备的设备权限信息集合;
对所述节点权限信息集合和所述设备权限信息集合进行联动分析,获取第一关联映射关系。
3.如权利要求2所述的方法,其特征在于,所述对所述节点权限信息集合和所述设备权限信息集合进行联动分析,获取第一关联映射关系,包括:
基于所述节点权限信息集合提取第一节点权限信息;
基于所述第一节点权限信息在所述设备权限信息集合中进行遍历匹配,获得第一匹配设备集合;
以所述第一节点权限信息和所述第一匹配设备集合及其对应关系作为第一关联映射关系。
4.如权利要求1所述的方法,其特征在于,所述根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络,包括:
对所述多个网络节点进行访问顺序分析,获取节点访问顺序;
以所述节点访问顺序作为拓扑关系网,以所述多个网络设备作为网络节点,构建所述第一拓扑网络。
5.如权利要求1所述的方法,其特征在于,所述对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记,包括:
获取所述多个网络节点的历史攻击记录数据,并提取第一网络节点的第一历史攻击记录,其中,所述第一历史攻击记录包括第一攻击类型和第一攻击次数,所述第一攻击类型和所述第一攻击次数具有一一对应关系;
基于所述第一攻击类型获取第一安全风险指数;
根据所述第一攻击次数和所述第一安全风险指数计算获取第一攻击风险指数;
如果所述第一攻击风险指数大于预设风险阈值,则将所述第一攻击风险指数对应的所述第一网络节点作为关键节点,得到多个关键节点。
6.如权利要求5所述的方法,其特征在于,所述基于所述第一攻击类型获取第一安全风险指数,包括:
构建网络攻击类型集合;
根据所述网络攻击类型集合进行网络攻击影响性分析,获取安全风险指数集合,所述网络攻击类型集合与所述安全风险指数集合中的数据具有第一对应关系;
根据所述第一攻击类型在所述网络攻击类型集合中进行遍历匹配,获取第一匹配攻击类型;
根据所述第一匹配攻击类型和所述第一对应关系在所述安全风险指数集合中进行匹配,获取第一安全风险指数。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
对所述多个网络节点进行节点处理事项采集,获取多个节点处理事项信息;
根据所述多个节点处理事项信息进行节点重要程度分析,获取多个节点重要程度指数;
按照由大到小对所述多个节点重要程度指数进行序列化整合,获取重要程度序列;
根据所述重要程度序列,获取节点重要程度指数大于等于预设重要程度指数的网络节点,进行二次标记,根据所述二次标记结果对所述多个关键节点进行补偿。
8.基于拓扑网络的设备安全管理系统,其特征在于,用于实施权利要求1-7任意一项所述的基于拓扑网络的设备安全管理方法,所述系统包括:
网络设备集合获得模块,所述网络设备集合获得模块用于获取目标网络区域内的第一目标网络设备集合,所述第一目标网络设备集合包括多个网络设备;
网络节点获得模块,所述网络节点获得模块用于根据目标网络进行网络节点分析,获取多个网络节点;
关联映射关系获得模块,所述关联映射关系获得模块用于对所述多个网络节点和所述多个网络设备进行关联分析,获取第一关联映射关系;
拓扑网络获得模块,所述拓扑网络获得模块用于根据所述多个网络设备和所述第一关联映射关系进行拓扑网络的构建,获取第一拓扑网络;
关键节点获得模块,所述关键节点获得模块用于对所述多个网络节点进行攻击风险分析,获取多个关键节点,并在所述第一拓扑网络中进行标记;
拓扑网络处理模块,所述拓扑网络处理模块用于根据标记结果,根据所述多个关键节点对所述第一拓扑网络进行管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310753187.1A CN116886341A (zh) | 2023-06-25 | 2023-06-25 | 基于拓扑网络的设备安全管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310753187.1A CN116886341A (zh) | 2023-06-25 | 2023-06-25 | 基于拓扑网络的设备安全管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116886341A true CN116886341A (zh) | 2023-10-13 |
Family
ID=88253940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310753187.1A Pending CN116886341A (zh) | 2023-06-25 | 2023-06-25 | 基于拓扑网络的设备安全管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116886341A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117176587A (zh) * | 2023-11-02 | 2023-12-05 | 江苏益捷思信息科技有限公司 | 用于安全集控的网络自动拓扑方法及系统 |
-
2023
- 2023-06-25 CN CN202310753187.1A patent/CN116886341A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117176587A (zh) * | 2023-11-02 | 2023-12-05 | 江苏益捷思信息科技有限公司 | 用于安全集控的网络自动拓扑方法及系统 |
CN117176587B (zh) * | 2023-11-02 | 2024-01-26 | 江苏益捷思信息科技有限公司 | 用于安全集控的网络自动拓扑方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101575282B1 (ko) | 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법 | |
CN103490884B (zh) | 用于数字证书的验证的方法 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
KR101375813B1 (ko) | 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
CN111898124B (zh) | 进程访问控制方法和装置、存储介质及电子设备 | |
KR20140027616A (ko) | 웹 트랜잭션 밀집도 기반 에이치티티피 봇넷 탐지 장치 및 방법 | |
CN110896386B (zh) | 识别安全威胁的方法、装置、存储介质、处理器和终端 | |
CN116886341A (zh) | 基于拓扑网络的设备安全管理方法及系统 | |
CN113328990B (zh) | 基于多重过滤的网间路由劫持检测方法及电子设备 | |
CN107046516B (zh) | 一种识别移动终端身份的风控控制方法及装置 | |
Fei et al. | The abnormal detection for network traffic of power iot based on device portrait | |
CN110445772B (zh) | 一种基于主机关系的互联网主机扫描方法及系统 | |
Bortolameotti et al. | Headprint: detecting anomalous communications through header-based application fingerprinting | |
CN111147490A (zh) | 一种定向钓鱼攻击事件发现方法及装置 | |
CN111680282B (zh) | 基于区块链网络的节点管理方法、装置、设备及介质 | |
CN110912933B (zh) | 一种基于被动测量的设备识别方法 | |
CN116232770B (zh) | 一种基于sdn控制器的企业网络安全防护系统及方法 | |
CN216016902U (zh) | 面向智慧城市的警务数据平台 | |
KR100977827B1 (ko) | 악성 웹 서버 시스템의 접속탐지 장치 및 방법 | |
CN114363069A (zh) | 一种保障高校信息网络安全的数据管理系统 | |
Nambiar et al. | Wireless intrusion detection based on different clustering approaches | |
CN107636671A (zh) | 优化通信中的数据检测 | |
Laazizi et al. | cybclass: classification approach for cybersecurity in industry 4.0 | |
CN117200862B (zh) | 一种星间组网安全通信系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |