CN117040945B - 一种电子设备防护策略的确定方法、装置、介质及设备 - Google Patents
一种电子设备防护策略的确定方法、装置、介质及设备 Download PDFInfo
- Publication number
- CN117040945B CN117040945B CN202311306306.5A CN202311306306A CN117040945B CN 117040945 B CN117040945 B CN 117040945B CN 202311306306 A CN202311306306 A CN 202311306306A CN 117040945 B CN117040945 B CN 117040945B
- Authority
- CN
- China
- Prior art keywords
- equipment
- processed
- preset
- target
- bst
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 139
- 238000004891 communication Methods 0.000 claims abstract description 51
- 239000011159 matrix material Substances 0.000 claims abstract description 31
- 238000004364 calculation method Methods 0.000 claims description 4
- 239000002184 metal Substances 0.000 claims description 4
- 238000012549 training Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000007418 data mining Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种电子设备防护策略的确定方法、装置、介质及设备,所述方法包括:获取待处理设备的设备特征ST和其所在子网的通讯关系矩阵JZ;将ST和JZ输入预设的重要程度确定模型中,得到待处理设备对应的目标重要程度标识;获取预设的标准设备特征集BST;获取待处理设备对应的匹配度集P;将P中的最大值对应的预设的标准设备特征确定为目标标准设备特征;根据目标重要程度标识遍历目标标准设备特征对应的每一候选安全防护策略,将对应的候选重要程度标识与目标重要程度标识相同的候选安全防护策略,确定为待处理设备的目标安全防护策略。本发明能够精确地为待处理设备设置安全防护策略,更好地保护待处理设备及其所在网络的网络安全。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种电子设备防护策略的确定方法、装置、介质及设备。
背景技术
随着网络技术的不断发展,网络安全问题也更加复杂,为网络中的设备设置安全防护策略是保证设备安全的有效手段之一。但现有的安全防护策略的设置方案大多为设备用户自行选择设置,或同一网络中的设备均设置同样的安全防护策略,或同一类型的设备设置相同的安全防护策略等,缺少根据设备的特征信息有针对性的精准的为设备设置安全防护策略的手段,这使得安全防护策略无法有效精确部署,一定程度上限制了设备所在网络的网络安全防护能力,且当更换网络环境等使设备相关信息发生变化时,会发生对相关设备的安全防护策略设置等工作的重复实施,使得难以实现更佳的网络安全优化设置。
发明内容
有鉴于此,本发明提出一种电子设备防护策略的确定方法、装置、介质及设备,根据待处理设备的设备特征和其所在子网的通讯关系矩阵,确定待处理设备的重要程度,获取待处理设备的设备特征与各标准设备特征的匹配度,在匹配度最大值对应的标准设备特征所对应的预设安全防护策略中,将候选重要程度标识与待处理设备的重要程度相匹配的预设安全防护策略确定为待处理设备对应的目标安全防护策略。本发明能够精确地为待处理设备设置安全防护策略,更好地保护待处理设备及其所在网络的网络安全,至少部分解决现有技术中存在的问题。
具体发明内容为:
一种电子设备防护策略的确定方法,包括以下步骤:
步骤11:获取待处理设备的设备特征ST和其所在子网的通讯关系矩阵JZ;所述JZ用于表示待处理设备所在子网中,各设备之间的通讯关系。
步骤12:将ST和JZ输入预设的重要程度确定模型中,得到所述待处理设备对应的目标重要程度标识;所述目标重要程度标识为候选重要程度标识列表E中的任一;其中,E=(E1,E2,…,Ei,…,En);i=1,2,…,n;Ei为第i个候选重要程度标识;Et对应的重要程度高于Et+1对应的重要程度;t=1,2,…,n-1;目标重要程度标识用于表示待处理设备在其所在子网中的重要程度。
步骤13:获取预设的标准设备特征集BST=(BST1,BST2,…,BSTa,…,BSTb);其中,a=1,2,…,b;b为预设的标准设备特征的数量;BSTa为第a个标准设备特征;BST对应有预设安全防护策略集AF=(AF1,AF2,…,AFa,…,AFb);AFa为BSTa对应的预设安全防护策略列表;AFa=(AFa1,AFa2,…,AFai,…,AFan);AFai为AFa中重要程度第i高的预设安全防护策略;AFai与Ei具有对应关系。
步骤14:获取所述待处理设备对应的匹配度集P=(P1,P2,…,Pa,…,Pb);其中,Pa为ST与第a个预设的标准设备特征的匹配度。
步骤15:将P中的最大值对应的预设的标准设备特征确定为目标标准设备特征。
步骤16:根据目标重要程度标识遍历所述目标标准设备特征对应的每一候选安全防护策略,将对应的候选重要程度标识与所述目标重要程度标识相同的候选安全防护策略,确定为所述待处理设备的目标安全防护策略。
进一步地,所述重要程度确定模型通过以下步骤获取:
步骤21:确定待处理设备所在子网对应的目标主网中的若干关键设备;
步骤22:确定若干所述关键设备对应的设备特征集DC=(DC1,DC2,…,DCc,…,DCd);其中,c=1,2,…,d;d为所述关键设备的数量;DCc为第c个关键设备的设备特征。
步骤23:获取所述目标主网中各子网在第一预设历史时间段内的流量数据,得到若干所述关键设备对应的通讯关系矩阵集DJZ=(DJZ1,DJZ2,…,DJZc,…,DJZd);其中DJZc为在第一预设历史时间段内,第c个关键设备对应的通讯关系矩阵列表;DJZc=(DJZc1,DJZc2,…,DJZcj,…,DJZcf(c));j=1,2,…,f(c);f(c)为在第一预设历史时间段内,第c个关键设备接入目标主网内子网的数量;DJZcj为在第一预设历史时间段内,第c个关键设备接入的目标主网内第j个子网的通讯关系矩阵;所述第一预设历史时间段的开始时间早于当前时间,结束时间不晚于当前时间。
步骤24:获取每一关键设备的预设重要程度标识,得到若干所述关键设备对应的重要程度标识集DI=(DI1,DI2,…,DIc,…,DId);其中,DIc为第c个关键设备的预设重要程度标识列表;DIc=(DIc1,DIc2,…,DIcj,…,DIcf(c));DIcj为第c个关键设备在所述目标主网内第j个子网的预设重要程度标识;DIcj为E中的任一。
步骤25:确定若干所述关键设备对应的关键特征集DT=(DT1,DT2,…,DTc,…,DTd);其中,DTc为第c个关键设备的关键特征列表;DTc=(DTc1,DTc2,…,DTcj,…,DTcf(c));DTcj为第c个关键设备在所述目标主网内第j个子网中的关键特征;DTcj=(DCc,DJZcj);
步骤26:将DIcj作为DTcj的特征标签,得到DT对应的目标关键特征集DT’。
步骤27:根据DT’对初始模型进行训练,得到所述重要程度确定模型。
进一步地,所述BST通过以下步骤得到:
步骤31:获取待处理设备所在子网对应的目标主网中各设备的设备类型,得到设备类型集SL=(SL1,SL2,…,SLe,…,SLf);其中,e=1,2,…,f;f为待处理设备所在子网对应的目标主网中,各设备对应的设备类型的数量;SLe为第e个设备类型。
步骤32:对SL中的各设备类型进行聚类,得到设备类型组集SLZ=(SLZ1,SLZ2,…,SLZr,…,SLZv);其中,r=1,2,…,v;v为对SL中的各设备类型进行聚类后,得到的设备类型组的数量;SLZr为第r个设备类型组;SLZr=(SLZr1,SLZr2,…,SLZrL,…,SLZrh(r));L=1,2,…,h(r);h(r)为SLZr中设备类型的数量;SLZrL为SLZr中第L个设备类型。
步骤33:确定SLZr对应的所述目标主网中的若干目标设备,获取SLZr对应的所述目标主网中的每一目标设备的设备特征,得到SLZr对应的目标设备特征集MSTr=(MSTr1,MSTr2,…,MSTrs,…,MSTrg(r’));s=1,2,…,g(r’);g(r’)为SLZr对应的所述目标主网中的目标设备的数量;MSTrs为SLZr对应的所述目标主网中的第s个目标设备的设备特征。
步骤34:对MSTr中的各设备特征进行聚类,得到SLZr对应的设备特征组集STZ=(STZr1,STZr2,…,STZrg,…,STZrh);其中,g=1,2,…,h;h为对MSTr中的各设备特征进行聚类后,得到的特征组的数量;STZrg为SLZr对应的第g个设备特征组;STZrg=(STZrg1,STZrg2,…,STZrgq,…,STZrgp(rg));q=1,2,…,p(rg);p(rg)为STZrg中设备特征的数量;STZrgq为STZrg中第q个设备特征。
步骤35:将STZrg的中心向量确定为所述标准设备特征,得到BST。
进一步地,在所述步骤35之后,所述方法还包括:
步骤36:获取在第二预设历史时间段内,所述目标主网中各设备应用的安全防护策略,得到关键安全防护策略集F=(F1,F2,…,Fi,…,Fn);其中,Fi为第i个关键安全防护策略;所述第二预设历史时间段的开始时间早于当前时间,结束时间不晚于当前时间。
步骤37:将Fi确定为所述预设安全防护策略。
进一步地,在所述步骤37之后,所述方法还包括:
步骤38:获取在第二预设历史时间段内,各所述标准设备特征对应的预设安全防护策略应用集B=(B1,B2,…,Ba,…,Bb);其中,Ba为BSTa对应的预设安全防护策略应用列表;Ba=(Ba1,Ba2,…,Bak,…,Bam);k=1,2,…,m;m为在第二预设历史时间段内,BSTa对应的设备特征组所对应的各设备所应用的不同预设安全防护策略的数量,m≤n;Bak为在第二预设历史时间段内,BSTa对应的设备特征组所对应的各设备中,应用次数第k最高的预设安全防护策略。
步骤39:根据B确定各所述标准设备特征对应的候选重要程度标识集HE=(HE1,HE2,…,HEa,…,HEb);其中,HEa为BSTa对应的预设安全防护策略的候选重要程度标识列表;HEa=(HEa1,HEa2,…,HEai,…,HEan);HEai为BSTa对应的应用次数第i高的预设安全防护策略的候选重要程度标识;若m<n,则HEa中,HEak=Ek,HEam+1至HEan均为0;HEai=0表示BSTa对应的设备不可应用AFai对应的预设安全防护策略。
步骤310:将HEai作为AFai的特征标签。
进一步地,所述ST通过以下步骤获取:
步骤41:获取待处理设备的设备端口特征SD=(NUM,SD1,SD2,…,SDz,…,ZJDp);其中,z=1,2,…,p;p为待处理设备提供的端口的总数量;NUM为待处理设备对应的当前状态为开启的端口数量;SDz为待处理设备对应的第z各端口的当前状态的特征值;SDz=0表示待处理设备对应的第z个端口的当前状态为关闭;SDz=1表示待处理设备对应的第z个端口的当前状态为开启。
步骤42:获取待处理设备的设备物理地址特征WL=(WL1,WL2,…,WL6);其中,WL1至WL6分别为待处理设备的MAC地址的第1个字节至第6个字节对应的十进制数。
步骤43:获取待处理设备的操作系统特征OS=(OS1,OS2,…,OSu,…,OSo);其中,u=1,2,…,o;o为预设的操作系统的数量;OSu为第u个预设的操作系统的特征值;OSu=0表示待处理设备的操作系统不为第u个预设的操作系统;OSu=1表示待处理设备的操作系统为第u个预设的操作系统。
步骤44:获取待处理设备的设备名特征DN=(DN1,DN2,…,DNg’,…,DNh’);其中,g’=1,2,…,h’;h’为预设的特征位数;DNg’为待处理设备的设备名对应的字符串通过哈希计算后,得到的哈希值对应的二进制数的第g’位数值。
步骤45:获取待处理设备的网络地址特征NA=(NA1,NA2,NA3,NA4);其中,NA1至NA4分别为待处理设备当前的IP地址第1个字节至第4个字节对应的十进制数。
步骤46:确定ST=(SD,WL,OS,DN,NA)。
进一步地,所述JZ通过以下步骤获取:
步骤51:获取所述待处理设备所在子网的目标流量数据。
步骤52:初始化n’行的二维矩形数组;其中,n’为待处理设备所在子网中设备的数量;所述二维矩形数组每一位的初始值为0。
步骤53:获取目标数值x’=1。
步骤54:若x’≤n’,则根据所述目标流量数据,确定待处理设备所在子网中第x’个设备是否可向第y’个设备发送通讯数据;若是则进入步骤55;否则进入步骤56;y’=1,2,…,n’。
步骤55:将二维矩形数组中第x’行第y’列位的数值更新为1。
步骤56:获取x’= x’+1,并进入步骤54。
步骤57:将最终得到的二维矩形数组确定为JZ。
一种电子设备防护策略的确定装置,包括:
特征获取模块,用于获取待处理设备的设备特征ST和其所在子网的通讯关系矩阵JZ;所述JZ用于表示待处理设备所在子网中,各设备之间的通讯关系。
目标重要程度标识确定模块,用于将ST和JZ输入预设的重要程度确定模型中,得到所述待处理设备对应的目标重要程度标识;所述目标重要程度标识为候选重要程度标识列表E中的任一;其中,E=(E1,E2,…,Ei,…,En);i=1,2,…,n;Ei为第i个候选重要程度标识;Et对应的重要程度高于Et+1对应的重要程度;t=1,2,…,n-1;目标重要程度标识用于表示待处理设备在其所在子网中的重要程度。
标准设备特征获取模块,用于获取预设的标准设备特征集BST=(BST1,BST2,…,BSTa,…,BSTb);其中,a=1,2,…,b;b为预设的标准设备特征的数量;BSTa为第a个标准设备特征;BST对应有预设安全防护策略集AF=(AF1,AF2,…,AFa,…,AFb);AFa为BSTa对应的预设安全防护策略列表;AFa=(AFa1,AFa2,…,AFai,…,AFan);AFai为AFa中重要程度第i高的预设安全防护策略;AFai与Ei具有对应关系。
特征匹配度集获取模块,用于获取所述待处理设备对应的匹配度集P=(P1,P2,…,Pa,…,Pb);其中,Pa为ST与第a个预设的标准设备特征的匹配度。
目标标准设备特征确定模块,用于将P中的最大值对应的预设的标准设备特征确定为目标标准设备特征。
目标安全防护策略确定模块,根据目标重要程度标识遍历所述目标标准设备特征对应的每一候选安全防护策略,将对应的候选重要程度标识与所述目标重要程度标识相同的候选安全防护策略,确定为所述待处理设备的目标安全防护策略。
一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现前述的一种电子设备防护策略的确定方法。
一种电子设备,包括处理器和所述的非瞬时性计算机可读存储介质。
本发明的有益效果体现在:
本发明待处理设备的设备特征和其所在子网的通讯关系矩阵可作为待处理设备在其所在网络中的画像信息,能够精准地表示待处理设备。将待处理设备的设备特征和其所在子网的通讯关系矩阵输入预设的重要程度确定模型中,能够得到待处理设备在其所在子网中的目标重要程度标识,进而得到待处理设备在其所在子网中的重要程度,根据待处理设备在当前子网中的重要程度确定出的目标安全防护策略,能够更好地对待处理设备进行网络安全防护。本发明获取预设的标准设备特征集,包含若干预设的标准设备特征,每一预设的标准设备特征对应若干预设安全防护策略,同一标准设备特征对应的任意两个预设安全防护策略不同,每一预设的标准设备特征对应的每一预设安全防护策略均对应一个候选重要程度标识,具备这样对应关系的标准设备特征集能够全面、详细地给出每一标准设备特征对应的每一预设安全防护策略的候选重要程度标识,将待处理设备的设备特征与这样的标准设备特征进行匹配,能够通过目标标准设备特征精确地确定出目标安全防护策略。本发明首先确定待处理设备在其当前所在子网中的重要程度,然后根据与待处理设备的设备特征最匹配的标准设备特征确定出待处理设备对应的目标安全防护策略,与设备用户自行选择安全防护策略,或同一网络中的设备均设置同样的安全防护策略,或同一类型的设备设置相同的安全防护策略等方式相比,能够有效优化安全防护策略的应用方案,为待处理设备设置更符合其自身情况的安全防护策略,有效提升待处理设备和其所在网络的网络安全防护能力。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种电子设备防护策略的确定方法流程图;
图2为本发明实施例提供的一种子网通讯关系和通讯关系矩阵示意图;
图3为本发明实施例提供的一种电子设备防护策略的确定装置结构图。
具体实施方式
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
本发明提供一种电子设备防护策略的确定方法实施例,如图1所示,包括以下步骤:
步骤11:获取待处理设备的设备特征ST和其所在子网的通讯关系矩阵JZ;所述JZ用于表示待处理设备所在子网中,各设备之间的通讯关系。
步骤12:将ST和JZ输入预设的重要程度确定模型中,得到所述待处理设备对应的目标重要程度标识;所述目标重要程度标识为候选重要程度标识列表E中的任一;其中,E=(E1,E2,…,Ei,…,En);i=1,2,…,n;Ei为第i个候选重要程度标识;Et对应的重要程度高于Et+1对应的重要程度;t=1,2,…,n-1;目标重要程度标识用于表示待处理设备在其所在子网中的重要程度。
步骤13:获取预设的标准设备特征集BST=(BST1,BST2,…,BSTa,…,BSTb);其中,a=1,2,…,b;b为预设的标准设备特征的数量;BSTa为第a个标准设备特征;BST对应有预设安全防护策略集AF=(AF1,AF2,…,AFa,…,AFb);AFa为BSTa对应的预设安全防护策略列表;AFa=(AFa1,AFa2,…,AFai,…,AFan);AFai为AFa中重要程度第i高的预设安全防护策略;AFai与Ei具有对应关系。
步骤14:获取所述待处理设备对应的匹配度集P=(P1,P2,…,Pa,…,Pb);其中,Pa为ST与第a个预设的标准设备特征的匹配度。
步骤15:将P中的最大值对应的预设的标准设备特征确定为目标标准设备特征。
步骤16:根据目标重要程度标识遍历所述目标标准设备特征对应的每一候选安全防护策略,将对应的候选重要程度标识与所述目标重要程度标识相同的候选安全防护策略,确定为所述待处理设备的目标安全防护策略。
图1所述实施例中,待处理设备的设备特征和其所在子网的通讯关系矩阵可作为待处理设备在其所在网络中的画像信息,能够精准地表示待处理设备,将待处理设备的设备特征和其所在子网的通讯关系矩阵输入预设的重要程度确定模型中,能够得到待处理设备在其所在子网中的目标重要程度标识,进而得到待处理设备在其所在子网中的重要程度,根据待处理设备在当前子网中的重要程度确定出的目标安全防护策略,能够更好地对待处理设备进行网络安全防护。图1所述实施例获取预设的标准设备特征集,包含若干预设的标准设备特征,每一预设的标准设备特征对应若干预设安全防护策略,同一标准设备特征对应的任意两个预设安全防护策略不同,每一预设的标准设备特征对应的每一预设安全防护策略均对应一个候选重要程度标识,具备这样对应关系的标准设备特征集能够全面、详细地给出每一标准设备特征对应的每一预设安全防护策略的候选重要程度标识,将待处理设备的设备特征与这样的标准设备特征进行匹配,能够通过目标标准设备特征精确地确定出目标安全防护策略。图1所述实施例首先确定待处理设备在其当前所在子网中的重要程度,然后根据与待处理设备的设备特征最匹配的标准设备特征确定出待处理设备对应的目标安全防护策略,与设备用户自行选择安全防护策略,或同一网络中的设备均设置同样的安全防护策略,或同一类型的设备设置相同的安全防护策略等方式相比,能够有效优化安全防护策略的应用方案,为待处理设备设置更符合其自身情况的安全防护策略,有效提升待处理设备和其所在网络的网络安全防护能力。
图1所述实施例应用场景十分广泛,可应用在互联网、局域网、专网等各类网络环境中,待处理设备包括计算机、服务器、路由器、打印机、移动设备等可通过网线或网络热点等形式接入网络的设备。图1所述实施例能够更好地应对复杂的网络环境及自动化处理大规模网络环境下设备安全防护策略的配置,增强设备网络安全防护的时效性。图1所述实施例中,待处理设备的设备特征和其所在子网的通讯关系矩阵,以及标准设备特征可形成特征数据集,可应用于数据挖掘、态势分析等工作,以提炼价值信息,更充分地发挥特征数据的作用。
优选地,所述重要程度确定模型通过以下步骤获取:
步骤21:确定待处理设备所在子网对应的目标主网中的若干关键设备;
步骤22:确定若干所述关键设备对应的设备特征集DC=(DC1,DC2,…,DCc,…,DCd);其中,c=1,2,…,d;d为所述关键设备的数量;DCc为第c个关键设备的设备特征。
步骤23:获取所述目标主网中各子网在第一预设历史时间段内的流量数据,得到若干所述关键设备对应的通讯关系矩阵集DJZ=(DJZ1,DJZ2,…,DJZc,…,DJZd);其中DJZc为在第一预设历史时间段内,第c个关键设备对应的通讯关系矩阵列表;DJZc=(DJZc1,DJZc2,…,DJZcj,…,DJZcf(c));j=1,2,…,f(c);f(c)为在第一预设历史时间段内,第c个关键设备接入目标主网内子网的数量;DJZcj为在第一预设历史时间段内,第c个关键设备接入的目标主网内第j个子网的通讯关系矩阵;所述第一预设历史时间段的开始时间早于当前时间,结束时间不晚于当前时间。
步骤24:获取每一关键设备的预设重要程度标识,得到若干所述关键设备对应的重要程度标识集DI=(DI1,DI2,…,DIc,…,DId);其中,DIc为第c个关键设备的预设重要程度标识列表;DIc=(DIc1,DIc2,…,DIcj,…,DIcf(c));DIcj为第c个关键设备在所述目标主网内第j个子网的预设重要程度标识;DIcj为E中的任一。
步骤25:确定若干所述关键设备对应的关键特征集DT=(DT1,DT2,…,DTc,…,DTd);其中,DTc为第c个关键设备的关键特征列表;DTc=(DTc1,DTc2,…,DTcj,…,DTcf(c));DTcj为第c个关键设备在所述目标主网内第j个子网中的关键特征;DTcj=(DCc,DJZcj);
步骤26:将DIcj作为DTcj的特征标签,得到DT对应的目标关键特征集DT’。
步骤27:根据DT’对初始模型进行训练,得到所述重要程度确定模型。
上述优选方案中,每一关键设备的预设重要程度标识可人工输入,或根据流量数据分析得到,第c个关键设备在第j个子网中与其具有通讯关系的设备越多,则第c个关键设备在第j个子网中对应的预设重要程度标识所对应的重要程度越高。
优选地,所述BST通过以下步骤得到:
步骤31:获取待处理设备所在子网对应的目标主网中各设备的设备类型,得到设备类型集SL=(SL1,SL2,…,SLe,…,SLf);其中,e=1,2,…,f;f为待处理设备所在子网对应的目标主网中,各设备对应的设备类型的数量;SLe为第e个设备类型。
步骤32:对SL中的各设备类型进行聚类,得到设备类型组集SLZ=(SLZ1,SLZ2,…,SLZr,…,SLZv);其中,r=1,2,…,v;v为对SL中的各设备类型进行聚类后,得到的设备类型组的数量;SLZr为第r个设备类型组;SLZr=(SLZr1,SLZr2,…,SLZrL,…,SLZrh(r));L=1,2,…,h(r);h(r)为SLZr中设备类型的数量;SLZrL为SLZr中第L个设备类型。
步骤33:确定SLZr对应的所述目标主网中的若干目标设备,获取SLZr对应的所述目标主网中的每一目标设备的设备特征,得到SLZr对应的目标设备特征集MSTr=(MSTr1,MSTr2,…,MSTrs,…,MSTrg(r’));s=1,2,…,g(r’);g(r’)为SLZr对应的所述目标主网中的目标设备的数量;MSTrs为SLZr对应的所述目标主网中的第s个目标设备的设备特征。
步骤34:对MSTr中的各设备特征进行聚类,得到SLZr对应的设备特征组集STZ=(STZr1,STZr2,…,STZrg,…,STZrh);其中,g=1,2,…,h;h为对MSTr中的各设备特征进行聚类后,得到的特征组的数量;STZrg为SLZr对应的第g个设备特征组;STZrg=(STZrg1,STZrg2,…,STZrgq,…,STZrgp(rg));q=1,2,…,p(rg);p(rg)为STZrg中设备特征的数量;STZrgq为STZrg中第q个设备特征。
步骤35:将STZrg的中心向量确定为所述标准设备特征,得到BST。
上述优选方案中,首先对待处理设备所在子网对应的目标主网中各设备的设备类型进行聚类,得到若干设备类型组,再对每一设备类型组对应的各目标主网中的设备的设备特征进行你聚类,得到每一设备类型组对应的若干设备特征组,最后将每一设备特征组的中心向量确定为一个标准设备特征,以得到标准设备特征集。应用聚类后得到的中心向量更能体现出标准设备特征的中心代表性,以使标准设备特征集更精确地体现出每一类设备的标准特征,基于这样的标准设备特征与待处理设备的设备特征进行匹配,能够得到更符合待处理设备的目标标准设备特征,以得到更准确地目标安全防护策略。
优选地,在所述步骤35之后,所述方法还包括:
步骤36:获取在第二预设历史时间段内,所述目标主网中各设备应用的安全防护策略,得到关键安全防护策略集F=(F1,F2,…,Fi,…,Fn);其中,Fi为第i个关键安全防护策略;所述第二预设历史时间段的开始时间早于当前时间,结束时间不晚于当前时间。
步骤37:将Fi确定为所述预设安全防护策略。
上述优选方案给出了预设安全防护策略的获取方式,即将在第二预设历史时间段内,目标主网中各设备应用的安全防护策略确定为预设安全防护策略。预设安全防护策略的获取方式根据实际应用需求,也可人工设置或进行增删。
优选地,在所述步骤37之后,所述方法还包括:
步骤38:获取在第二预设历史时间段内,各所述标准设备特征对应的预设安全防护策略应用集B=(B1,B2,…,Ba,…,Bb);其中,Ba为BSTa对应的预设安全防护策略应用列表;Ba=(Ba1,Ba2,…,Bak,…,Bam);k=1,2,…,m;m为在第二预设历史时间段内,BSTa对应的设备特征组所对应的各设备所应用的不同预设安全防护策略的数量,m≤n;Bak为在第二预设历史时间段内,BSTa对应的设备特征组所对应的各设备中,应用次数第k最高的预设安全防护策略。
步骤39:根据B确定各所述标准设备特征对应的候选重要程度标识集HE=(HE1,HE2,…,HEa,…,HEb);其中,HEa为BSTa对应的预设安全防护策略的候选重要程度标识列表;HEa=(HEa1,HEa2,…,HEai,…,HEan);HEai为BSTa对应的应用次数第i高的预设安全防护策略的候选重要程度标识;若m<n,则HEa中,HEak=Ek,HEam+1至HEan均为0;HEai=0表示BSTa对应的设备不可应用AFai对应的预设安全防护策略。
步骤310:将HEai作为AFai的特征标签。
上述优选方案中,针对每一标准设备特征对应的预设安全防护策略,应用次数越多的安全防护策略的重要程度越高,且应用的重要程度标识与候选重要程度标识相统一,即与目标重要程度标识相统一,能够统一在步骤16中确定目标安全防护策略时的遍历标准,确保确定出的目标安全防护策略的准确性。
优选地,所述ST通过以下步骤获取:
步骤41:获取待处理设备的设备端口特征SD=(NUM,SD1,SD2,…,SDz,…,ZJDp);其中,z=1,2,…,p;p为待处理设备提供的端口的总数量;NUM为待处理设备对应的当前状态为开启的端口数量;SDz为待处理设备对应的第z各端口的当前状态的特征值;SDz=0表示待处理设备对应的第z个端口的当前状态为关闭;SDz=1表示待处理设备对应的第z个端口的当前状态为开启。
步骤42:获取待处理设备的设备物理地址特征WL=(WL1,WL2,…,WL6);其中,WL1至WL6分别为待处理设备的MAC地址的第1个字节至第6个字节对应的十进制数。
步骤43:获取待处理设备的操作系统特征OS=(OS1,OS2,…,OSu,…,OSo);其中,u=1,2,…,o;o为预设的操作系统的数量;OSu为第u个预设的操作系统的特征值;OSu=0表示待处理设备的操作系统不为第u个预设的操作系统;OSu=1表示待处理设备的操作系统为第u个预设的操作系统。
步骤44:获取待处理设备的设备名特征DN=(DN1,DN2,…,DNg’,…,DNh’);其中,g’=1,2,…,h’;h’为预设的特征位数;DNg’为待处理设备的设备名对应的字符串通过哈希计算后,得到的哈希值对应的二进制数的第g’位数值。
步骤45:获取待处理设备的网络地址特征NA=(NA1,NA2,NA3,NA4);其中,NA1至NA4分别为待处理设备当前的IP地址第1个字节至第4个字节对应的十进制数。
步骤46:确定ST=(SD,WL,OS,DN,NA)。
上述优选方案中,SD,WL,OS,DN和NA均为设备不会轻易变化的特征,利用这些特征确定出的ST能更好地唯一表示出待处理设备,以使最终得到的待处理设备对应的目标安全防护策略更精确。
优选地,所述JZ通过以下步骤获取:
步骤51:获取所述待处理设备所在子网的目标流量数据。
步骤52:初始化n’行的二维矩形数组;其中,n’为待处理设备所在子网中设备的数量;所述二维矩形数组每一位的初始值为0。
步骤53:获取目标数值x’=1。
步骤54:若x’≤n’,则根据所述目标流量数据,确定待处理设备所在子网中第x’个设备是否可向第y’个设备发送通讯数据;若是则进入步骤55;否则进入步骤56;y’=1,2,…,n’。
步骤55:将二维矩形数组中第x’行第y’列位的数值更新为1。
步骤56:获取x’= x’+1,并进入步骤54。
步骤57:将最终得到的二维矩形数组确定为JZ。
对上述优选方案举例如下:
假设待处理设备所在子网中有4个设备,分别为V1,V2,V3,V4;其中,V1可向V2和V3发送通讯数据,V3可向V4发送通讯数据,V4可向V1发送通讯数据,除此之外无其他通讯关系,则对应的通讯关系示意图(图2左)和通讯关系矩阵(图2右)如图2所示。
本发明还提供一种电子设备防护策略的确定装置实施例,如图3所示,包括:
特征获取模块31,用于获取待处理设备的设备特征ST和其所在子网的通讯关系矩阵JZ;所述JZ用于表示待处理设备所在子网中,各设备之间的通讯关系。
目标重要程度标识确定模块32,用于将ST和JZ输入预设的重要程度确定模型中,得到所述待处理设备对应的目标重要程度标识;所述目标重要程度标识为候选重要程度标识列表E中的任一;其中,E=(E1,E2,…,Ei,…,En);i=1,2,…,n;Ei为第i个候选重要程度标识;Et对应的重要程度高于Et+1对应的重要程度;t=1,2,…,n-1;目标重要程度标识用于表示待处理设备在其所在子网中的重要程度。
标准设备特征获取模块33,用于获取预设的标准设备特征集BST=(BST1,BST2,…,BSTa,…,BSTb);其中,a=1,2,…,b;b为预设的标准设备特征的数量;BSTa为第a个标准设备特征;BST对应有预设安全防护策略集AF=(AF1,AF2,…,AFa,…,AFb);AFa为BSTa对应的预设安全防护策略列表;AFa=(AFa1,AFa2,…,AFai,…,AFan);AFai为AFa中重要程度第i高的预设安全防护策略;AFai与Ei具有对应关系。
特征匹配度集获取模块34,用于获取所述待处理设备对应的匹配度集P=(P1,P2,…,Pa,…,Pb);其中,Pa为ST与第a个预设的标准设备特征的匹配度。
目标标准设备特征确定模块35,用于将P中的最大值对应的预设的标准设备特征确定为目标标准设备特征。
目标安全防护策略确定模块36,根据目标重要程度标识遍历所述目标标准设备特征对应的每一候选安全防护策略,将对应的候选重要程度标识与所述目标重要程度标识相同的候选安全防护策略,确定为所述待处理设备的目标安全防护策略。
图3所述实施例中,待处理设备的设备特征和其所在子网的通讯关系矩阵可作为待处理设备在其所在网络中的画像信息,能够精准地表示待处理设备,将待处理设备的设备特征和其所在子网的通讯关系矩阵输入预设的重要程度确定模型中,能够得到待处理设备在其所在子网中的目标重要程度标识,进而得到待处理设备在其所在子网中的重要程度,根据待处理设备在当前子网中的重要程度确定出的目标安全防护策略,能够更好地对待处理设备进行网络安全防护。图3所述实施例获取预设的标准设备特征集,包含若干预设的标准设备特征,每一预设的标准设备特征对应若干预设安全防护策略,同一标准设备特征对应的任意两个预设安全防护策略不同,每一预设的标准设备特征对应的每一预设安全防护策略均对应一个候选重要程度标识,具备这样对应关系的标准设备特征集能够全面、详细地给出每一标准设备特征对应的每一预设安全防护策略的候选重要程度标识,将待处理设备的设备特征与这样的标准设备特征进行匹配,能够通过目标标准设备特征精确地确定出目标安全防护策略。图3所述实施例首先确定待处理设备在其当前所在子网中的重要程度,然后根据与待处理设备的设备特征最匹配的标准设备特征确定出待处理设备对应的目标安全防护策略,与设备用户自行选择安全防护策略,或同一网络中的设备均设置同样的安全防护策略,或同一类型的设备设置相同的安全防护策略等方式相比,能够有效优化安全防护策略的应用方案,为待处理设备设置更符合其自身情况的安全防护策略,有效提升待处理设备和其所在网络的网络安全防护能力。
图3所述实施例应用场景十分广泛,可应用在互联网、局域网、专网等各类网络环境中,待处理设备包括计算机、服务器、路由器、打印机、移动设备等可通过网线或网络热点等形式接入网络的设备。图3所述实施例能够更好地应对复杂的网络环境及自动化处理大规模网络环境下设备安全防护策略的配置,增强设备网络安全防护的时效性。图3所述实施例中,待处理设备的设备特征和其所在子网的通讯关系矩阵,以及标准设备特征可形成特征数据集,可应用于数据挖掘、态势分析等工作,以提炼价值信息,更充分地发挥特征数据的作用。
优选地,所述重要程度确定模型通过以下方式获取:
确定待处理设备所在子网对应的目标主网中的若干关键设备;
确定若干所述关键设备对应的设备特征集DC=(DC1,DC2,…,DCc,…,DCd);其中,c=1,2,…,d;d为所述关键设备的数量;DCc为第c个关键设备的设备特征。
获取所述目标主网中各子网在第一预设历史时间段内的流量数据,得到若干所述关键设备对应的通讯关系矩阵集DJZ=(DJZ1,DJZ2,…,DJZc,…,DJZd);其中DJZc为在第一预设历史时间段内,第c个关键设备对应的通讯关系矩阵列表;DJZc=(DJZc1,DJZc2,…,DJZcj,…,DJZcf(c));j=1,2,…,f(c);f(c)为在第一预设历史时间段内,第c个关键设备接入目标主网内子网的数量;DJZcj为在第一预设历史时间段内,第c个关键设备接入的目标主网内第j个子网的通讯关系矩阵;所述第一预设历史时间段的开始时间早于当前时间,结束时间不晚于当前时间。
获取每一关键设备的预设重要程度标识,得到若干所述关键设备对应的重要程度标识集DI=(DI1,DI2,…,DIc,…,DId);其中,DIc为第c个关键设备的预设重要程度标识列表;DIc=(DIc1,DIc2,…,DIcj,…,DIcf(c));DIcj为第c个关键设备在所述目标主网内第j个子网的预设重要程度标识;DIcj为E中的任一。
确定若干所述关键设备对应的关键特征集DT=(DT1,DT2,…,DTc,…,DTd);其中,DTc为第c个关键设备的关键特征列表;DTc=(DTc1,DTc2,…,DTcj,…,DTcf(c));DTcj为第c个关键设备在所述目标主网内第j个子网中的关键特征;DTcj=(DCc,DJZcj);
将DIcj作为DTcj的特征标签,得到DT对应的目标关键特征集DT’。
根据DT’对初始模型进行训练,得到所述重要程度确定模型。
优选地,所述BST通过以下方式得到:
获取待处理设备所在子网对应的目标主网中各设备的设备类型,得到设备类型集SL=(SL1,SL2,…,SLe,…,SLf);其中,e=1,2,…,f;f为待处理设备所在子网对应的目标主网中,各设备对应的设备类型的数量;SLe为第e个设备类型。
对SL中的各设备类型进行聚类,得到设备类型组集SLZ=(SLZ1,SLZ2,…,SLZr,…,SLZv);其中,r=1,2,…,v;v为对SL中的各设备类型进行聚类后,得到的设备类型组的数量;SLZr为第r个设备类型组;SLZr=(SLZr1,SLZr2,…,SLZrL,…,SLZrh(r));L=1,2,…,h(r);h(r)为SLZr中设备类型的数量;SLZrL为SLZr中第L个设备类型。
确定SLZr对应的所述目标主网中的若干目标设备,获取SLZr对应的所述目标主网中的每一目标设备的设备特征,得到SLZr对应的目标设备特征集MSTr=(MSTr1,MSTr2,…,MSTrs,…,MSTrg(r’));s=1,2,…,g(r’);g(r’)为SLZr对应的所述目标主网中的目标设备的数量;MSTrs为SLZr对应的所述目标主网中的第s个目标设备的设备特征。
对MSTr中的各设备特征进行聚类,得到SLZr对应的设备特征组集STZ=(STZr1,STZr2,…,STZrg,…,STZrh);其中,g=1,2,…,h;h为对MSTr中的各设备特征进行聚类后,得到的特征组的数量;STZrg为SLZr对应的第g个设备特征组;STZrg=(STZrg1,STZrg2,…,STZrgq,…,STZrgp (rg));q=1,2,…,p(rg);p(rg)为STZrg中设备特征的数量;STZrgq为STZrg中第q个设备特征。
将STZrg的中心向量确定为所述标准设备特征,得到BST。
优选地,在所述将STZrg的中心向量确定为所述标准设备特征之后,还包括:
获取在第二预设历史时间段内,所述目标主网中各设备应用的安全防护策略,得到关键安全防护策略集F=(F1,F2,…,Fi,…,Fn);其中,Fi为第i个关键安全防护策略;所述第二预设历史时间段的开始时间早于当前时间,结束时间不晚于当前时间。
将Fi确定为所述预设安全防护策略。
优选地,在所述将Fi确定为所述预设安全防护策略之后,还包括:
获取在第二预设历史时间段内,各所述标准设备特征对应的预设安全防护策略应用集B=(B1,B2,…,Ba,…,Bb);其中,Ba为BSTa对应的预设安全防护策略应用列表;Ba=(Ba1,Ba2,…,Bak,…,Bam);k=1,2,…,m;m为在第二预设历史时间段内,BSTa对应的设备特征组所对应的各设备所应用的不同预设安全防护策略的数量,m≤n;Bak为在第二预设历史时间段内,BSTa对应的设备特征组所对应的各设备中,应用次数第k最高的预设安全防护策略。
根据B确定各所述标准设备特征对应的候选重要程度标识集HE=(HE1,HE2,…,HEa,…,HEb);其中,HEa为BSTa对应的预设安全防护策略的候选重要程度标识列表;HEa=(HEa1,HEa2,…,HEai,…,HEan);HEai为BSTa对应的应用次数第i高的预设安全防护策略的候选重要程度标识;若m<n,则HEa中,HEak=Ek,HEam+1至HEan均为0;HEai=0表示BSTa对应的设备不可应用AFai对应的预设安全防护策略。
将HEai作为AFai的特征标签。
优选地,所述ST通过以下方式获取:
获取待处理设备的设备端口特征SD=(NUM,SD1,SD2,…,SDz,…,ZJDp);其中,z=1,2,…,p;p为待处理设备提供的端口的总数量;NUM为待处理设备对应的当前状态为开启的端口数量;SDz为待处理设备对应的第z各端口的当前状态的特征值;SDz=0表示待处理设备对应的第z个端口的当前状态为关闭;SDz=1表示待处理设备对应的第z个端口的当前状态为开启。
获取待处理设备的设备物理地址特征WL=(WL1,WL2,…,WL6);其中,WL1至WL6分别为待处理设备的MAC地址的第1个字节至第6个字节对应的十进制数。
获取待处理设备的操作系统特征OS=(OS1,OS2,…,OSu,…,OSo);其中,u=1,2,…,o;o为预设的操作系统的数量;OSu为第u个预设的操作系统的特征值;OSu=0表示待处理设备的操作系统不为第u个预设的操作系统;OSu=1表示待处理设备的操作系统为第u个预设的操作系统。
获取待处理设备的设备名特征DN=(DN1,DN2,…,DNg’,…,DNh’);其中,g’=1,2,…,h’;h’为预设的特征位数;DNg’为待处理设备的设备名对应的字符串通过哈希计算后,得到的哈希值对应的二进制数的第g’位数值。
获取待处理设备的网络地址特征NA=(NA1,NA2,NA3,NA4);其中,NA1至NA4分别为待处理设备当前的IP地址第1个字节至第4个字节对应的十进制数。
确定ST=(SD,WL,OS,DN,NA)。
优选地,所述JZ通过以下方式获取:
获取所述待处理设备所在子网的目标流量数据。
初始化n’行的二维矩形数组;其中,n’为待处理设备所在子网中设备的数量;所述二维矩形数组每一位的初始值为0。
获取目标数值x’=1。
若x’≤n’,则根据所述目标流量数据,确定待处理设备所在子网中第x’个设备是否可向第y’个设备发送通讯数据;若是则将二维矩形数组中第x’行第y’列位的数值更新为1;否则获取x’= x’+1,若x’≤n’,则根据所述目标流量数据,再次确定待处理设备所在子网中第x’个设备是否可向第y’个设备发送通讯数据,否则结束当前流程;y’=1,2,…,n’。
将最终得到的二维矩形数组确定为JZ。
图3所述实施例为图1所述方法实施例所对应的装置实施例,图3所述实施例的部分实现过程和技术效果与图1所述实施例相近,因此,对图3所述实施例的描述较为简单,相关之处请参照图1所述实施例。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
根据本申请的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本申请的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种电子设备防护策略的确定方法,其特征在于,包括以下步骤:
步骤11:获取待处理设备的设备特征ST和其所在子网的通讯关系矩阵JZ;所述JZ用于表示待处理设备所在子网中,各设备之间的通讯关系;
步骤12:将ST和JZ输入预设的重要程度确定模型中,得到所述待处理设备对应的目标重要程度标识;所述目标重要程度标识为候选重要程度标识列表E中的任一;其中,E=(E1,E2,…,Ei,…,En);i=1,2,…,n;n为候选重要程度标识的数量;Ei为第i个候选重要程度标识;Et对应的重要程度高于Et+1对应的重要程度;t=1,2,…,n-1;目标重要程度标识用于表示待处理设备在其所在子网中的重要程度;
步骤13:获取预设的标准设备特征集BST=(BST1,BST2,…,BSTa,…,BSTb);其中,a=1,2,…,b;b为预设的标准设备特征的数量;BSTa为第a个标准设备特征;BST对应有预设安全防护策略集AF=(AF1,AF2,…,AFa,…,AFb);AFa为BSTa对应的预设安全防护策略列表;AFa=(AFa1,AFa2,…,AFai,…,AFan);AFai为AFa中重要程度第i高的预设安全防护策略;AFai与Ei具有对应关系;
步骤14:获取所述待处理设备对应的匹配度集P=(P1,P2,…,Pa,…,Pb);其中,Pa为ST与第a个预设的标准设备特征的匹配度;
步骤15:将P中的最大值对应的预设的标准设备特征确定为目标标准设备特征;
步骤16:根据目标重要程度标识遍历所述目标标准设备特征对应的每一候选安全防护策略,将对应的候选重要程度标识与所述目标重要程度标识相同的候选安全防护策略,确定为所述待处理设备的目标安全防护策略。
2.根据权利要求1所述的方法,其特征在于,所述重要程度确定模型通过以下步骤获取:
步骤21:确定待处理设备所在子网对应的目标主网中的若干关键设备;
步骤22:确定所述关键设备对应的设备特征集DC=(DC1,DC2,…,DCc,…,DCd);其中,c=1,2,…,d;d为所述关键设备的数量;DCc为第c个关键设备的设备特征;
步骤23:获取所述目标主网中各子网在第一预设历史时间段内的流量数据,得到所述关键设备对应的通讯关系矩阵集DJZ=(DJZ1,DJZ2,…,DJZc,…,DJZd);其中DJZc为在第一预设历史时间段内,第c个关键设备对应的通讯关系矩阵列表;DJZc=(DJZc1,DJZc2,…,DJZcj,…,DJZcf(c));j=1,2,…,f(c);f(c)为在第一预设历史时间段内,第c个关键设备接入目标主网内子网的数量;DJZcj为在第一预设历史时间段内,第c个关键设备接入的目标主网内第j个子网的通讯关系矩阵;所述第一预设历史时间段的开始时间早于当前时间,结束时间不晚于当前时间;
步骤24:获取每一所述关键设备的预设重要程度标识,得到所述关键设备对应的重要程度标识集DI=(DI1,DI2,…,DIc,…,DId);其中,DIc为第c个关键设备的预设重要程度标识列表;DIc=(DIc1,DIc2,…,DIcj,…,DIcf(c));DIcj为第c个关键设备在所述目标主网内第j个子网的预设重要程度标识;DIcj为E中的任一;
步骤25:确定若干所述关键设备对应的关键特征集DT=(DT1,DT2,…,DTc,…,DTd);其中,DTc为第c个关键设备的关键特征列表;DTc=(DTc1,DTc2,…,DTcj,…,DTcf(c));DTcj为第c个关键设备在所述目标主网内第j个子网中的关键特征;DTcj=(DCc,DJZcj);
步骤26:将DIcj作为DTcj的特征标签,得到DT对应的目标关键特征集DT’;
步骤27:根据DT’对初始模型进行训练,得到所述重要程度确定模型。
3.根据权利要求1所述的方法,其特征在于,所述BST通过以下步骤得到:
步骤31:获取待处理设备所在子网对应的目标主网中各设备的设备类型,得到设备类型集SL=(SL1,SL2,…,SLe,…,SLf);其中,e=1,2,…,f;f为待处理设备所在子网对应的目标主网中,各设备对应的设备类型的数量;SLe为第e个设备类型;
步骤32:对SL中的各设备类型进行聚类,得到设备类型组集SLZ=(SLZ1,SLZ2,…,SLZr,…,SLZv);其中,r=1,2,…,v;v为对SL中的各设备类型进行聚类后,得到的设备类型组的数量;SLZr为第r个设备类型组;SLZr=(SLZr1,SLZr2,…,SLZrL,…,SLZrh(r));L=1,2,…,h(r);h(r)为SLZr中设备类型的数量;SLZrL为SLZr中第L个设备类型;
步骤33:确定SLZr对应的所述目标主网中的若干目标设备,获取SLZr对应的所述目标主网中的每一目标设备的设备特征,得到SLZr对应的目标设备特征集MSTr=(MSTr1,MSTr2,…,MSTrs,…,MSTrg(r’));s=1,2,…,g(r’);g(r’)为SLZr对应的所述目标主网中的目标设备的数量;MSTrs为SLZr对应的所述目标主网中的第s个目标设备的设备特征;
步骤34:对MSTr中的各设备特征进行聚类,得到SLZr对应的设备特征组集STZ=(STZr1,STZr2,…,STZrg,…,STZrh);其中,g=1,2,…,h;h为对MSTr中的各设备特征进行聚类后,得到的特征组的数量;STZrg为SLZr对应的第g个设备特征组;STZrg=(STZrg1,STZrg2,…,STZrgq,…,STZrgp(rg));q=1,2,…,p(rg);p(rg)为STZrg中设备特征的数量;STZrgq为STZrg中第q个设备特征;
步骤35:将STZrg的中心向量确定为所述标准设备特征,得到BST。
4.根据权利要求3所述的方法,其特征在于,在所述步骤35之后,所述方法还包括:
步骤36:获取在第二预设历史时间段内,所述目标主网中各设备应用的安全防护策略,得到关键安全防护策略集F=(F1,F2,…,Fi,…,Fn);其中,Fi为第i个关键安全防护策略;所述第二预设历史时间段的开始时间早于当前时间,结束时间不晚于当前时间;
步骤37:将Fi确定为所述预设安全防护策略。
5.根据权利要求4所述的方法,其特征在于,在所述步骤37之后,所述方法还包括:
步骤38:获取在第二预设历史时间段内,各所述标准设备特征对应的预设安全防护策略应用集B=(B1,B2,…,Ba,…,Bb);其中,Ba为BSTa对应的预设安全防护策略应用列表;Ba=(Ba1,Ba2,…,Bak,…,Bam);k=1,2,…,m;m为在第二预设历史时间段内,BSTa对应的设备特征组所对应的各设备所应用的不同预设安全防护策略的数量,m≤n;Bak为在第二预设历史时间段内,BSTa对应的设备特征组所对应的各设备中,应用次数第k最高的预设安全防护策略;
步骤39:根据B确定各所述标准设备特征对应的候选重要程度标识集HE=(HE1,HE2,…,HEa,…,HEb);其中,HEa为BSTa对应的预设安全防护策略的候选重要程度标识列表;HEa=(HEa1,HEa2,…,HEai,…,HEan);HEai为HEa中第i个候选重要程度标识,为BSTa对应的应用次数第i高的预设安全防护策略的候选重要程度标识;若m<n,则HEa中,HEak=Ek,HEam+1至HEan均为0;HEak为HEa中第k个候选重要程度标识;Ek为E中第k个候选重要程度标识;HEam+1为HEa中第m+1个候选重要程度标识;HEai=0表示BSTa对应的设备不可应用AFai对应的预设安全防护策略;
步骤310:将HEai作为AFai的特征标签。
6.根据权利要求1所述的方法,其特征在于,所述ST通过以下步骤获取:
步骤41:获取待处理设备的设备端口特征SD=(NUM,SD1,SD2,…,SDz,…,ZJDp);其中,z=1,2,…,p;p为待处理设备提供的端口的总数量;NUM为待处理设备对应的当前状态为开启的端口数量;SDz为待处理设备对应的第z各端口的当前状态的特征值;SDz=0表示待处理设备对应的第z个端口的当前状态为关闭;SDz=1表示待处理设备对应的第z个端口的当前状态为开启;
步骤42:获取待处理设备的设备物理地址特征WL=(WL1,WL2,…,WL6);其中,WL1至WL6分别为待处理设备的MAC地址的第1个字节至第6个字节对应的十进制数;
步骤43:获取待处理设备的操作系统特征OS=(OS1,OS2,…,OSu,…,OSo);其中,u=1,2,…,o;o为预设的操作系统的数量;OSu为第u个预设的操作系统的特征值;OSu=0表示待处理设备的操作系统不为第u个预设的操作系统;OSu=1表示待处理设备的操作系统为第u个预设的操作系统;
步骤44:获取待处理设备的设备名特征DN=(DN1,DN2,…,DNg’,…,DNh’);其中,g’=1,2,…,h’;h’为预设的特征位数;DNg’为待处理设备的设备名对应的字符串通过哈希计算后,得到的哈希值对应的二进制数的第g’位数值;
步骤45:获取待处理设备的网络地址特征NA=(NA1,NA2,NA3,NA4);其中,NA1至NA4分别为待处理设备当前的IP地址第1个字节至第4个字节对应的十进制数;
步骤46:确定ST=(SD,WL,OS,DN,NA)。
7.根据权利要求1所述的方法,其特征在于,所述JZ通过以下步骤获取:
步骤51:获取所述待处理设备所在子网的目标流量数据;
步骤52:初始化n’行的二维矩形数组;其中,n’为待处理设备所在子网中设备的数量;所述二维矩形数组每一位的初始值为0;
步骤53:获取目标数值x’=1;
步骤54:若x’≤n’,则根据所述目标流量数据,确定待处理设备所在子网中第x’个设备是否可向第y’个设备发送通讯数据;若是则进入步骤55;否则进入步骤56;y’=1,2,…,n’;
步骤55:将二维矩形数组中第x’行第y’列位的数值更新为1;
步骤56:获取x’= x’+1,并进入步骤54;
步骤57:将最终得到的二维矩形数组确定为JZ。
8.一种电子设备防护策略的确定装置,其特征在于,包括:
特征获取模块,用于获取待处理设备的设备特征ST和其所在子网的通讯关系矩阵JZ;所述JZ用于表示待处理设备所在子网中,各设备之间的通讯关系;
目标重要程度标识确定模块,用于将ST和JZ输入预设的重要程度确定模型中,得到所述待处理设备对应的目标重要程度标识;所述目标重要程度标识为候选重要程度标识列表E中的任一;其中,E=(E1,E2,…,Ei,…,En);i=1,2,…,n;n为候选重要程度标识的数量;Ei为第i个候选重要程度标识;Et对应的重要程度高于Et+1对应的重要程度;t=1,2,…,n-1;目标重要程度标识用于表示待处理设备在其所在子网中的重要程度;
标准设备特征获取模块,用于获取预设的标准设备特征集BST=(BST1,BST2,…,BSTa,…,BSTb);其中,a=1,2,…,b;b为预设的标准设备特征的数量;BSTa为第a个标准设备特征;BST对应有预设安全防护策略集AF=(AF1,AF2,…,AFa,…,AFb);AFa为BSTa对应的预设安全防护策略列表;AFa=(AFa1,AFa2,…,AFai,…,AFan);AFai为AFa中重要程度第i高的预设安全防护策略;AFai与Ei具有对应关系;
特征匹配度集获取模块,用于获取所述待处理设备对应的匹配度集P=(P1,P2,…,Pa,…,Pb);其中,Pa为ST与第a个预设的标准设备特征的匹配度;
目标标准设备特征确定模块,用于将P中的最大值对应的预设的标准设备特征确定为目标标准设备特征;
目标安全防护策略确定模块,根据目标重要程度标识遍历所述目标标准设备特征对应的每一候选安全防护策略,将对应的候选重要程度标识与所述目标重要程度标识相同的候选安全防护策略,确定为所述待处理设备的目标安全防护策略。
9.一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-7中任意一项所述的方法。
10.一种电子设备,其特征在于,包括处理器和权利要求9中所述的非瞬时性计算机可读存储介质。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311306306.5A CN117040945B (zh) | 2023-10-10 | 2023-10-10 | 一种电子设备防护策略的确定方法、装置、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311306306.5A CN117040945B (zh) | 2023-10-10 | 2023-10-10 | 一种电子设备防护策略的确定方法、装置、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117040945A CN117040945A (zh) | 2023-11-10 |
CN117040945B true CN117040945B (zh) | 2024-02-02 |
Family
ID=88624896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311306306.5A Active CN117040945B (zh) | 2023-10-10 | 2023-10-10 | 一种电子设备防护策略的确定方法、装置、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117040945B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118338297B (zh) * | 2024-06-13 | 2024-08-30 | 每日互动股份有限公司 | 一种获取目标对象的方法、装置、介质及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115002243A (zh) * | 2022-08-02 | 2022-09-02 | 上海秉匠信息科技有限公司 | 一种数据处理方法及装置 |
WO2023001053A1 (zh) * | 2021-07-21 | 2023-01-26 | 华为技术有限公司 | 设备验证的方法、装置和系统 |
CN115987641A (zh) * | 2022-12-23 | 2023-04-18 | 安天科技集团股份有限公司 | 一种攻击测试方法、装置、电子设备及存储介质 |
WO2023143646A2 (zh) * | 2022-05-10 | 2023-08-03 | 黄建邦 | 数据安全保护方法、设备、系统、安全控制框架及存储介质 |
CN116708034A (zh) * | 2023-08-07 | 2023-09-05 | 北京安天网络安全技术有限公司 | 一种域名的安全属性的确定方法、装置、介质及设备 |
-
2023
- 2023-10-10 CN CN202311306306.5A patent/CN117040945B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023001053A1 (zh) * | 2021-07-21 | 2023-01-26 | 华为技术有限公司 | 设备验证的方法、装置和系统 |
WO2023143646A2 (zh) * | 2022-05-10 | 2023-08-03 | 黄建邦 | 数据安全保护方法、设备、系统、安全控制框架及存储介质 |
CN115002243A (zh) * | 2022-08-02 | 2022-09-02 | 上海秉匠信息科技有限公司 | 一种数据处理方法及装置 |
CN115987641A (zh) * | 2022-12-23 | 2023-04-18 | 安天科技集团股份有限公司 | 一种攻击测试方法、装置、电子设备及存储介质 |
CN116708034A (zh) * | 2023-08-07 | 2023-09-05 | 北京安天网络安全技术有限公司 | 一种域名的安全属性的确定方法、装置、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN117040945A (zh) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117040945B (zh) | 一种电子设备防护策略的确定方法、装置、介质及设备 | |
US11444861B2 (en) | Method and apparatus for detecting traffic | |
CN110610196B (zh) | 脱敏方法、系统、计算机设备和计算机可读存储介质 | |
CN112351031B (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN109672722B (zh) | 数据部署方法及装置、计算机存储介质和电子设备 | |
CN111432000A (zh) | 一种物联网设备的控制方法、装置、设备及存储介质 | |
CN116235172A (zh) | 使用安全度量对资产进行优先级排序 | |
CN108156127B (zh) | 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体 | |
EP1875712A1 (en) | Method, system, and program product for connecting a client to a network | |
CN112910919B (zh) | 解析方法、装置、电子设备及存储介质 | |
CN113873057A (zh) | 数据处理方法和装置 | |
CN116866047A (zh) | 工业设备网络中恶意设备的确定方法、介质及设备 | |
CN115412358B (zh) | 网络安全风险评估方法、装置、电子设备及存储介质 | |
CN113704659B (zh) | 一种设备终端访问标记方法和系统 | |
US11662927B2 (en) | Redirecting access requests between access engines of respective disk management devices | |
CN113645191A (zh) | 可疑主机的确定方法、装置、设备和计算机可读存储介质 | |
CN114422164A (zh) | 五元组表项下发装置及方法 | |
CN110875831B (zh) | 监测网络质量的方法和装置 | |
CN113141367B (zh) | 一种终端设备接入网络的控制方法、装置和存储介质 | |
CN115454354B (zh) | 数据的处理方法、系统、电子设备及存储介质 | |
CN116545777B (zh) | 用户类别切换方法、装置、存储介质与电子设备 | |
CN116760644B (zh) | 一种终端异常判定方法、系统、存储介质及电子设备 | |
CN116910756B (zh) | 一种恶意pe文件的检测方法 | |
US20240282052A1 (en) | Risk analysis apparatus, virtual model generation apparatus, method, and computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |