CN117319001A - 网络安全评估方法、装置、存储介质和计算机设备 - Google Patents
网络安全评估方法、装置、存储介质和计算机设备 Download PDFInfo
- Publication number
- CN117319001A CN117319001A CN202311139371.3A CN202311139371A CN117319001A CN 117319001 A CN117319001 A CN 117319001A CN 202311139371 A CN202311139371 A CN 202311139371A CN 117319001 A CN117319001 A CN 117319001A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- score
- target
- preset
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000011156 evaluation Methods 0.000 claims abstract description 58
- 238000012360 testing method Methods 0.000 claims abstract description 55
- 238000012545 processing Methods 0.000 claims abstract description 46
- 230000008569 process Effects 0.000 claims abstract description 41
- 238000012937 correction Methods 0.000 claims description 51
- 238000001514 detection method Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 30
- 238000005070 sampling Methods 0.000 claims description 25
- 230000007613 environmental effect Effects 0.000 claims description 21
- 239000000428 dust Substances 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008439 repair process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000012854 evaluation process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种网络安全评估方法、装置、存储介质和计算机设备。其中,方法包括:调用目标工具对目标安全防护系统进行检测处理,确定目标安全防护系统中漏洞的漏洞信息和攻击测试信息;对漏洞信息和攻击测试信息进行处理,确定目标安全防护系统的漏洞评分;对目标安全防护系统的网络硬件信息进行评分处理,确定目标安全防护系统的硬件评分;根据漏洞评分和硬件评分,确定目标安全防护系统的安全评估结果。本申请,通过对多维度的硬件和软件的综合评估,提高安全评估结果准确度,降低误报漏报率,让用户更加全面的直观的了解到网络安全的防护状态,有助于用户对网络安全的防护策略和防护工具进行优化,保障了网络安全,实用性更强。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种网络安全评估方法、装置、存储介质和计算机设备。
背景技术
网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
现有的网络安全防护评估方法,评估结果单一,数据没有实现汇总分析,无法有效地对网络安全防护能力进行评价,在后续仍然可能存在很大的安全隐患。
发明内容
有鉴于此,本发明提供了一种网络安全评估方法、装置、存储介质和计算机设备,主要目的在于解决目前存在网络安全防护评估结果单一,难以有效避免风险点引发不安全事件问题。
为解决上述问题,本申请提供一种网络安全评估方法,包括:
调用目标工具对目标安全防护系统进行检测处理,确定所述目标安全防护系统中漏洞的漏洞信息和攻击测试信息,其中,所述检测处理包括漏洞扫描处理和攻击测试处理;
对所述漏洞信息和所述攻击测试信息进行处理,确定所述目标安全防护系统的漏洞评分;
对所述目标安全防护系统的网络硬件信息进行评分处理,确定所述目标安全防护系统的硬件评分;
根据所述漏洞评分和所述硬件评分,确定所述目标安全防护系统的安全评估结果。
可选的,所述调用目标工具对目标安全防护系统进行检测处理之前,所述方法还包括:
确定资源库中存储的预设工具的工具数量,其中,所述预设工具包括漏洞扫描工具或攻击测试工具;
若所述工具数量大于或等于第一数量阈值,将所述资源库中第一预设数量的所述预设工具确定为所述目标工具,其中,所述第一预设数量根据所述工具数量和第一比例系数确定;
若所述工具数量小于或等于第二数量阈值,将所述资源库中所有的所述预设工具确定为所述目标工具;
若所述工具数量小于所述第一数量阈值,且大于所述第二数量阈值,将所述资源库中第二预设数量的所述预设工具确定为所述目标工具,其中,所述第二预设数量根据所述工具数量和第二比例系数确定,所述第二比例系数大于所述第一比例系数。
可选的,所述漏洞信息包括每个所述目标工具进行漏洞扫描处理得到的漏洞数量,攻击测试信息包括攻击次数、攻破漏洞数量和防护响应时间;所述对所述漏洞信息和所述攻击测试信息进行处理,确定所述目标安全防护系统的漏洞评分,包括:
根据每个所述目标工具进行漏洞扫描处理得到的漏洞数量和所述目标工具的数量,确定所述目标安全防护系统的平均漏洞数量;
对平均漏洞数量进行评估处理,确定漏洞扫描评分;
根据所述攻击次数和所述攻破漏洞数量,计算漏洞攻破概率;
对所述漏洞攻破概率和所述防护响应时间进行评估处理,确定漏洞攻击评分;
根据所述漏洞扫描评分和所述漏洞攻击评分,确定所述漏洞评分。
可选的,所述对平均漏洞数量进行评估处理,确定漏洞扫描评分,包括:
获取预设数量区间和所述预设数量区间对应的第一预设评分;
若所述平均漏洞数量位于所述预设数量区间内,将所述预设数量区间对应的第一预设评分确定为所述漏洞扫描评分;
其中,所述平均漏洞数量越大所述漏洞扫描评分越小。
可选的,所述对所述漏洞攻破概率和所述防护响应时间进行评估处理,确定漏洞攻击评分,包括:
获取所述漏洞攻破概率的第一修正系数和所述防护响应时间的第二修正系数;
根据所述第一修正系数和所述漏洞攻破概率,计算第一修正值;
根据所述第二修正系数和所述防护响应时间,计算第二修正值;
将所述第一修正值和所述第二修正值的和确定为攻击评估参数;
获取预设参数区间和所述预设参数区间对应的第二预设评分;
若所述攻击评估参数位于所述预设参数区间内,将所述预设参数区间对应的第二预设评分确定为所述漏洞攻击评分;
其中,所述攻击评估参数越大所述漏洞攻击评分越小。
可选的,所述网络硬件信息包括网络硬件环境信息和网络硬件温度;所述对所述目标安全防护系统的网络硬件信息进行评分处理,确定所述目标安全防护系统的硬件评分,包括:
按照环境评分的匹配规则,将所述网络硬件环境信息与不同的所述环境评分进行匹配,确定与所述网络硬件环境信息匹配的目标环境评分,其中,所述网络硬件环境信息包括环境湿度和环境粉尘浓度中至少一者;
按照温度评分的匹配规则,将所述网络硬件温度与不同的所述温度评分进行匹配,确定与所述网络硬件温度匹配的目标温度评分;
将目标环境评分和所述目标温度评分的和确定为所述硬件评分。
可选的,所述按照温度评分的匹配规则,将所述网络硬件温度与不同的所述温度评分进行匹配之前,所述方法还包括:
按照预设采样间隔采集所述目标安全防护系统的网络硬件的采样温度;
根据不同采样时刻对应的所述采样温度计算温度平均值;
将所述温度平均值确定为所述网络硬件温度。
为解决上述问题,本申请提供一种网络安全评估方法装置,包括:
检测模块,用于调用目标工具对目标安全防护系统进行检测处理,确定所述目标安全防护系统中漏洞的漏洞信息和攻击测试信息,其中,所述检测处理包括漏洞扫描处理和攻击测试处理;
评估模块,用于对所述漏洞信息和所述攻击测试信息进行处理,确定所述目标安全防护系统的漏洞评分;以及,对所述目标安全防护系统的网络硬件信息进行评分处理,确定所述目标安全防护系统的硬件评分;以及,根据所述漏洞评分和所述硬件评分,确定所述目标安全防护系统的安全评估结果。
可选的,所述装置还包括:
确定模块,用于确定资源库中存储的预设工具的工具数量,其中,所述资源库中存储有多个不同类型的预设工具,所述预设工具包括漏洞扫描工具或攻击测试工具;若所述工具数量大于或等于第一数量阈值,将所述资源库中第一预设数量的所述预设工具确定为所述目标工具,其中,所述第一预设数量根据所述工具数量和第一比例系数确定;若所述工具数量小于或等于第二数量阈值,将所述资源库中所有的所述预设工具确定为所述目标工具;若所述工具数量小于所述第一数量阈值,且大于所述第二数量阈值,将所述资源库中第二预设数量的所述预设工具确定为所述目标工具,其中,所述第二预设数量根据所述工具数量和第二比例系数确定,所述第二比例系数大于所述第一比例系数。
可选的,所述漏洞信息包括每个所述目标工具进行漏洞扫描处理得到的漏洞数量,攻击测试信息包括攻击次数、攻破漏洞数量和防护响应时间;所述评估模块,具体用于根据每个所述目标工具进行漏洞扫描处理得到的漏洞数量和所述目标工具的数量,确定所述目标安全防护系统的平均漏洞数量;对平均漏洞数量进行评估处理,确定漏洞扫描评分;根据所述攻击次数和所述攻破漏洞数量,计算漏洞攻破概率;对所述漏洞攻破概率和所述防护响应时间进行评估处理,确定漏洞攻击评分;根据所述漏洞扫描评分和所述漏洞攻击评分,确定所述漏洞评分。
可选的,所述评估模块,具体用于获取预设数量区间和所述预设数量区间对应的第一预设评分;若所述平均漏洞数量位于所述预设数量区间内,将所述预设数量区间对应的第一预设评分确定为所述漏洞扫描评分;其中,所述平均漏洞数量越大所述漏洞扫描评分越小。
可选的,所述评估模块,具体用于获取所述漏洞攻破概率的第一修正系数和所述防护响应时间的第二修正系数;根据所述第一修正系数和所述漏洞攻破概率,计算第一修正值;根据所述第二修正系数和所述防护响应时间,计算第二修正值;将所述第一修正值和所述第二修正值的和确定为攻击评估参数;获取预设参数区间和所述预设参数区间对应的第二预设评分;若所述攻击评估参数位于所述预设参数区间内,将所述预设参数区间对应的第二预设评分确定为所述漏洞攻击评分;其中,所述攻击评估参数越大所述漏洞攻击评分越小。
可选的,所述网络硬件信息包括网络硬件环境信息和网络硬件温度;所述评估模块,具体用于按照环境评分的匹配规则,将所述网络硬件环境信息与不同的所述环境评分进行匹配,确定与所述网络硬件环境信息匹配的目标环境评分,其中,所述网络硬件环境信息包括环境湿度和环境粉尘浓度中至少一者;按照温度评分的匹配规则,将所述网络硬件温度与不同的所述温度评分进行匹配,确定与所述网络硬件温度匹配的目标温度评分;将目标环境评分和所述目标温度评分的和确定为所述硬件评分。
可选的,所述装置还包括:
采样模块,用于按照预设采样间隔采集所述目标安全防护系统的网络硬件的采样温度;根据不同采样时刻对应的所述采样温度计算温度平均值;将所述温度平均值确定为所述网络硬件温度。
为解决上述问题,本申请提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述网络安全评估方法的步骤。
为解决上述问题,本申请提供一种计算机设备,所述计算机包括:
存储器,所述存储器存储有程序或指令;
处理器,所述处理器执行所述程序或指令时实现上述任一项所述网络安全评估方法的步骤。
本申请中的网络安全评估方法、装置、存储介质和计算机设备,通过应用多种不同的扫描处理方式来扫描网络安全防护的漏洞让用户能够直观的了解到评估网络的漏洞信息,之后再对网络安全防护存在的漏洞进行攻击确定攻击测试信息,让用户直观的了解到网络安全防护的防护效果,从而根据获取到的漏洞信息和攻击测试信息来评估目标安全防护系统的漏洞评分以便于调整防护工具和防护策略保证网络安全。同时,对网络硬件设备的安全防护进行了评估。如此,通过对多维度的硬件和软件的综合评估,提高安全评估结果准确度,降低误报漏报率,让用户更加全面的直观的了解到网络安全的防护状态,有助于用户对网络安全的防护策略和防护工具进行优化,保障了网络安全,实用性更强。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例一种网络安全评估方法的流程图;
图2为本申请又一实施例一种网络安全评估方法的流程图;
图3为本申请另一实施例一种网络安全评估装置的结构框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请实施例提供一种网络安全评估方法,具体可以应用于终端、服务器等电子设备,也可以应用于用于进行网络安全评估系统、平台,如图1所示,本实施例中的网络安全评估方法包括如下步骤:
步骤110,调用目标工具对目标安全防护系统进行检测处理,确定目标安全防护系统中漏洞的漏洞信息和攻击测试信息;
其中,检测处理包括漏洞扫描处理和攻击测试处理。目标工具可以是漏洞扫描工具,也可以是漏洞扫描工具,漏洞扫描处理可用过漏洞扫描工具执行,攻击测试处理攻击测试工具执行。
进一步地,在一实施例中,如图2所示,步骤110,也即调用目标工具对目标安全防护系统进行检测处理之前,网络安全评估方法还包括如下步骤:
步骤210,确定资源库中存储的预设工具的工具数量;
其中,资源库中预先部署有多个不同类型的预设工具,预设工具包括漏洞扫描工具或攻击测试工具。具体地,若设备需要执行漏洞扫描处理,则统计资源库中存储的不同类型的漏洞扫描工具的工具数量;若设备需要执行攻击测试处理,则统计资源库中存储的不同类型的攻击测试工具的工具数量。
步骤220,若工具数量大于或等于第一数量阈值,将资源库中不同类型的第一预设数量的预设工具确定为目标工具;
其中,第一预设数量根据工具数量和第一比例系数确定。
步骤230,若工具数量小于或等于第二数量阈值,将资源库中所有的预设工具确定为目标工具;
步骤240,若工具数量小于第一数量阈值,且大于第二数量阈值,将资源库中不同类型的第二预设数量的预设工具确定为目标工具。
其中,第二预设数量根据工具数量和第二比例系数确定,第二比例系数大于第一比例系数。
值得一提的是,漏洞扫描工具对应的第一数量阈值和第二数量阈值与攻击测试工具对应的第一数量阈值和第二数量阈值可以相同也可以不同。同理,漏洞扫描工具对应的第一比例系数和第二比例系数与攻击测试工具对应的第一比例系数和第二比例系数可以相同也可以不同。第一数量阈值、第二数量阈值、第一比例系数、第二比例系数可按需设定,以实现不同工具的灵活选取,本申请实施例不做具体限定。
在该实施例中,首先,在资源库中计算出不同类型的预设工具的工具数量。分别比较工具数量与第一数量阈值、第二数量阈值之间的大小关系,若工具数量大于或等于第一数量阈值,说明资源库中不同类型的预设工具较多,已经超出了多种不同类型漏洞的扫描或攻击检测需求,为了避免漏洞的重复检测导致的资源浪费,则根据该工具数量和第一比例系数计算得到的第一预设数量选择指定数量的预设工具来进行检测处理,从而在预设工具过多时,防止了选取的过量的目标工具进行检测时结果生成效率变慢的状况发生。若工具数量小于或等于第二数量阈值,说明资源库中不同类型的预设工具较少,则调用资源库中所有的预设工具作为目标工具进行检测处理,以实现多样化的检测处理,尽可能多的减少漏检的可能性。若工具数量介于第一数量阈值和第二数量阈值之间,根据该工具数量和第二比例系数计算得到的第二预设数量选择指定数量的预设工具来进行检测处理,从而在避免资源浪费的基础上,满足多种不同类型的漏洞检测处理需求。通过能够根据实际的状况来选择对应的数量的目标工具,一方面,可以减少不必要的计算和存储开销,节省了资源和成本,而且可以减少检测处理的数据量,提高检测处理的效率和速度。另一方面,可以确保执行检测处理的是必要的目标工具,在满足不同类型漏洞检测的同时,避免了不相关工具之间的干扰,提高检测结果的精确性和准确性。再一方面,可以通过设置不同的第一数量阈值、第二数量阈值、第一比例系数、第二比例系数,灵活地选择目标工具进行机检测处理,以适应不同的场景和需求,可扩展性更强。
以选取漏洞扫描工具为例,提取出资源库中的漏洞扫描工具数量信息(工具数量),将工具数量标记为P。当漏洞扫描工具的工具数量P≥a1时,即随机选取P/3个漏洞扫描工具为目标工具;当漏洞扫描工具的工具数量P>a2,且P<a1时,即随机选取P/2个漏洞扫描工具为目标工具;当漏洞扫描工具的工具数量P≤a2时,即选取所有的漏洞扫描工具为目标工具。
以选取攻击检测工具为例,提取出资源库中的攻击检测工具数量信息(工具数量),将工具数量标记为p。当攻击检测工具的工具数量p≥a3时,即随机选取p/6个攻击检测工具为目标工具;当攻击检测工具的工具数量p>a4,且p<a3时,即随机选取p/4个攻击检测工具为目标工具;当攻击检测工具的工具数量p≤a4时,即选取所有的攻击检测工具为目标工具。
步骤120,对漏洞信息和攻击测试信息进行处理,确定目标安全防护系统的漏洞评分;
在该实施例中,通过对多种不同的漏洞扫描工具得到的漏洞信息和多种不同的攻击测试工具得到的攻击测试信息,对目标安全防护系统的软件性能进行全面的评估,计算出一个综合的漏洞评分。以便于用户了解漏洞的严重程度、可能的攻击方式和攻击后果等,方便用户进行漏洞修复和安全防护措施的优化。
在具体的应用场景中,漏洞信息包括每个目标工具进行漏洞扫描处理得到的漏洞数量,攻击测试信息包括攻击次数、攻破漏洞数量和防护响应时间;步骤120,也即对漏洞信息和攻击测试信息进行处理,确定目标安全防护系统的漏洞评分,具体包括如下步骤:
步骤121,根据每个目标工具进行漏洞扫描处理得到的漏洞数量和目标工具的数量,确定目标安全防护系统的平均漏洞数量;
值得一提到是,在计算平均漏洞数量之前,可以先删除检测出漏洞数量最大和最小的两个目标工具得到数据,换言之,删除漏洞数量中的最大值和最小值。再根据剩余的漏洞数量计算平均漏洞数量。从而减小极端值对平均值的影响,使得平均漏洞数量更加准确地反映目标安全防护系统中漏洞的中心趋势,减少不具有代表性的数据对评估结果造成的影响,有助于保证评估的准确性。
例如,5个漏洞扫描工具分别检测出2、5、6、4、5个的漏洞,去除其中的最大值6和最小值2,剩余的漏洞数量总和为4+5+5=14,平均漏洞数量为14/(5-2)=4.6≈5。
步骤122,对平均漏洞数量进行评估处理,确定漏洞扫描评分;
在该实施例中,通过应用多种不同的扫描方法来扫描网络安全防护系统中存在的漏洞,并利用平均漏洞数量来评价网络安全防护系统的安全状况和漏洞风险水平。从而获取到了更加准确的网络安全防护的漏洞数量,避免了单个漏洞扫描工具扫描不准确的状况发生,保证了网络安全评估的准确性,让用户能够直观的了解到待评估网络存在的漏洞数量和种类,以及网络安全防护系统的安全漏洞严重程度,能够辅助用户定位哪些防护系统需要紧急修复,哪些防护系统可以稍后处理,方便用户合理分配资源和优化漏洞修复的效率。
进一步地,在一实施例中,步骤122,也即对平均漏洞数量进行评估处理,确定漏洞扫描评分,具体包括如下步骤:
步骤122-1,获取预设数量区间和预设数量区间对应的第一预设评分;
其中,预设数量区间的数量和范围本申请实施例不做具体限定,可根据评估精度合理设置。
步骤122-2,若平均漏洞数量位于预设数量区间内,将预设数量区间对应的第一预设评分确定为漏洞扫描评分。
其中,平均漏洞数量越大漏洞扫描评分越小,也即漏洞扫描评分越高平均漏洞数量越少系统安全风险越低。
在该实施例中,预先为不同的预设数量区间配置不同的第一预设评分。在确定目标安全防护系统的平均漏洞数量后,比对平均漏洞数量和不同的预设数量区间。将平均漏洞数量所处的预设数量区间的第一预设评分确定为漏洞扫描评分。从而以平均漏洞数量为依据动态确定漏洞扫描评分,使得漏洞扫描评分可以根据系统的实时情况和风险变化进行更新和调整,以便于及时发现和反馈系统中的新风险和漏洞。而且只需要统计漏洞数量,即可确定评分,简化了漏洞评估过程,以便于快速判断系统的安全性。
具体举例来说,当平均漏洞数量Tq大于或等于预设值b1时,漏洞扫描评分为预设评分A1;当平均漏洞数量Tq在预设值b1和预设值b2之间时,漏洞扫描评分为预设评分A2;当平均漏洞数量Tq小于或等于预设值b2时,漏洞扫描评分为预设评分A3;其中,A3>A2>A1,即漏洞扫描评分越高系统存在漏洞越少,反之即表示其存在的漏洞越多。
步骤123,根据攻击次数和攻破漏洞数量,计算漏洞攻破概率;
具体地,漏洞攻破概率=攻击次数/攻破漏洞数量。如此,攻破概率越低,漏洞的威胁程度越大。
步骤124,对漏洞攻破概率和防护响应时间进行评估处理,确定漏洞攻击评分;
在该实施例中,充分考虑了漏洞攻破概率和防护响应时间来确定漏洞攻击评分,使得用户能够了解到存在漏洞的被攻破的所需攻击次数和网络安全防护工具的响应速度,辅助用户判断网络安全防护系统的防护能力,有助于提高系统的整体安全性和风险管理能力。
进一步地,在一实施例中,步骤124,也即对漏洞攻破概率和防护响应时间进行评估处理,确定漏洞攻击评分,具体包括如下步骤:
步骤124-1,获取漏洞攻破概率的第一修正系数和防护响应时间的第二修正系数;
步骤124-2,根据第一修正系数和漏洞攻破概率,计算第一修正值;
步骤124-3,根据第二修正系数和防护响应时间,计算第二修正值;
其中,第一修正系数和第二修正系数可以不同,且第一修正系数和第二修正系数的和为1,可根据检测精度和侧重需求合理设置。例如,设置漏洞攻破概率的第一修正系数小于防护响应时间的第二修正系数,使得漏洞攻击评分对系统的防护响应时间更加敏感。
步骤124-4,将第一修正值和第二修正值的和确定为攻击评估参数;
步骤124-5,获取预设参数区间和预设参数区间对应的第二预设评分;
其中,预设参数区间的数量和范围本申请实施例不做具体限定,可根据评估精度合理设置。
步骤124-6,若攻击评估参数位于预设参数区间内,将预设参数区间对应的第二预设评分确定为漏洞攻击评分。
其中,攻击评估参数越大漏洞攻击评分越小。
在该实施例中,先通过修正系数分别对漏洞攻破概率和防护响应时间进行修正,以突出用户重点关注的防护问题。在计算第一修正值和第二修正值的和,并将其作为攻击评估参数与预设参数区间进行比较。将攻击评估参数所处的预设参数区间的第二预设评分确定为漏洞攻击评分。从而以修正后的漏洞攻破概率和防护响应时间作为依据动态确定漏洞攻击评分,不仅使得漏洞攻击评分可以根据系统的实时情况和风险变化进行更新和调整,而且使漏洞攻击评分能够突显用户重点关注的防护问题,实现了重点问题的定向评估,便于用户及时发现系统安全问题。
具体举例来说,赋予漏洞攻破概率Eh一个修正值M1、赋予防护响应时间F一个修正值M2,其中,M1<M2,M1+M2=1。通过公式Eh×M1+F×M2=Ef计算出攻击评估参数Ef。当攻击评估参数Ef大于或等于预设值c1时,漏洞攻击评分为预设分B1,当攻击评估参数Ef在预设值c1和c2之间时,漏洞攻击评分为预设分B2,当攻击评估参数Ef小于或等于预设值c2时,漏洞攻击评分为预设分B3,B1<B2<B3,也即攻击评估参数越大攻击评估参数小网络安全的防护越好,反之即越差。
步骤125,根据漏洞扫描评分和漏洞攻击评分,确定漏洞评分。
具体地,可以将漏洞扫描评分和漏洞攻击评分的综合作为漏洞评分,也可以根据漏洞扫描评分和漏洞攻击评分进行加权运算得到漏洞评分。
在该实施例中,漏洞扫描评分反映了漏洞的存在和严重程度,而漏洞攻击评分则反映了漏洞被利用的可能性和威胁程度。通过综合考虑漏洞扫描评分和漏洞攻击评分,可以更全面地评估漏洞风险和安全防护效果,使得目标安全防护系统的评估结果更加贴合实际场景,提高了评估的准确性,不仅可以使用户了解系统中存在的漏洞和弱点,还可以了解系统的未知的安全配置问题等,提高发现系统中的潜在安全风险和问题的可能性,以便于用户及时调整防护策略,提前预防和应对潜在的攻击,进而提高系统的安全性和防护能力。
步骤130,对目标安全防护系统的网络硬件信息进行评分处理,确定目标安全防护系统的硬件评分;
具体地,目标安全防护系统的网络硬件包括但不限于以下至少一种:路由器、防火墙、交换机。
在该实施例中,通过对目标安全防护系统的网络硬件进行评分处理,可以识别系统潜在的硬件风险和漏洞,为后续目标安全防护系统的综合评估提供全面的数据支持,有助于实现对目标安全防护系统硬件安全性的评估和指导,从而使用户能及时采取相应措施进行修复和加固,起到优化目标安全防护系统的硬件配置的效果。
在具体的应用场景中,网络硬件信息包括网络硬件环境信息和网络硬件温度;步骤130,也即对目标安全防护系统的网络硬件信息进行评分处理,确定目标安全防护系统的硬件评分,具体包括如下步骤:
步骤131,按照环境评分的匹配规则,将网络硬件环境信息与不同的环境评分进行匹配,确定与网络硬件环境信息匹配的目标环境评分;
其中,网络硬件环境信息是指硬件所处环境的相关信息,网络硬件环境信息包括环境湿度和环境粉尘浓度中至少一者。环境湿度和环境粉尘浓度越高目标环境评分越小。
需要说明的是,匹配规则可根据评估要求合理设置,本申请实施例不做具体限定。
具体举例来说,当环境湿度与环境粉尘浓度均小于或等于预设值d1时,目标环境评分为预设值C1;当环境湿度与环境粉尘浓度中任意一个大于预设值d1时,目标环境评分为预设值C2;当环境湿度与环境粉尘浓度均大于预设值d1时,目标环境评分为预设值C3。其中,C1>C2>C3,也即环境湿度和环境粉尘浓度越大目标环境评分越低,硬件安全风险越高。或者,当环境湿度预设湿度区间,且环境粉尘浓度小于或等于预设值e2时,目标环境评分为预设值C1;当环境湿度位于预设湿度区间,且环境粉尘浓度大于预设值e2时,目标环境评分为预设值C2;当环境湿度超出预设湿度区间,且环境粉尘浓度小于或等于预设值e2时,目标环境评分为预设值C3;当环境湿度超出预设湿度区间,且环境粉尘浓度大于预设值e2时,目标环境评分为预设值C4,其中,C1>C2>C3>C4,也即环境湿度越贴合预设湿度区间,以及环境粉尘浓度越小目标环境评分越高,硬件安全风险越高。
步骤132,按照温度评分的匹配规则,将网络硬件温度与不同的温度评分进行匹配,确定与网络硬件温度匹配的目标温度评分;
其中,网络硬件温度是指硬件自身的温度,可通过测温装置采集得到。
进一步地,在一实施例中,步骤132之前,网络安全评估方法还包括:按照预设采样间隔采集目标安全防护系统的网络硬件的采样温度;根据不同采样时刻对应的采样温度计算温度平均值;将温度平均值确定为网络硬件温度。
在该实施例中,由于硬件温度可能会因为环境、负载等因素而波动,单次采样可能无法完全反映硬件的真实温度情况。故而,周期性采集网络硬件的采样温度,将不同采样时刻获得的采样温度的温度平均值确定为网络硬件温度。从而可以消除瞬时波动,得到更稳定和准确的硬件温度数据,进而提高后续硬件温度评估的准确度和可靠性。
具体举例来说,每隔预设时长采集一次网络硬件温度,连续采集x次后,计算出x次网络硬件温度的均值,也即温度平均值。当温度平均值小于或等于预设值f1时,目标温度评分为D1;当温度平均值在预设值范围(f1~f2)内时,目标温度评分为D2;当温度平均值大于或等于预设值f2时,目标温度评分为D3。其中,D1>D2>D3,也即网络硬件温度越小目标温度评分越大。
步骤133,将目标环境评分和目标温度评分的和确定为硬件评分。
在该实施例中,预先配置不同的环境评分和温度评分,每个环境评分或温度评分均配置有相同或不同的匹配规则。当采集到的网络硬件环境信息和网络硬件温度时,通过比对网络硬件环境信息和网络硬件温度和对应评分的匹配规则,对网络硬件环境信息与不同的环境评分进行匹配,以匹配出适合当前网络硬件环境信息的目标环境评分,以及对网络硬件温度与不同的温度评分进行匹配,以匹配出适合当前网络硬件温度的目标温度评分。由此,可通过规则匹配使得更好评价网络硬件信息,得到更加贴合实际环境的硬件评分,实现了系统硬件的智能化、多元化分析,从而实现系统硬件方面更加全面的网络安全评估,帮助用户了解目标安全防护系统的硬件安全防护能力。
步骤140,根据漏洞评分和硬件评分,确定目标安全防护系统的安全评估结果。
本实施例中的一种网络安全评估方法,通过应用多种不同的扫描处理方式来扫描网络安全防护的漏洞让用户能够直观的了解到评估网络的漏洞信息,之后再对网络安全防护存在的漏洞进行攻击确定攻击测试信息,让用户直观的了解到网络安全防护的防护效果,从而根据获取到的漏洞信息和攻击测试信息来评估目标安全防护系统的漏洞评分以便于调整防护工具和防护策略保证网络安全。同时,对网络硬件设备的安全防护进行了评估。如此,通过对多维度的硬件和软件的综合评估,提高安全评估结果准确度,降低误报漏报率,让用户更加全面的直观的了解到网络安全的防护状态,有助于用户对网络安全的防护策略和防护工具进行优化,保障了网络安全,实用性更强。
需要说明的是,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请另一实施例提供一种网络安全评估装置,如图3所示,包括:
检测模块301,用于调用目标工具对目标安全防护系统进行检测处理,确定目标安全防护系统中漏洞的漏洞信息和攻击测试信息,其中,检测处理包括漏洞扫描处理和攻击测试处理;
评估模块302,用于对漏洞信息和攻击测试信息进行处理,确定目标安全防护系统的漏洞评分;以及,对目标安全防护系统的网络硬件信息进行评分处理,确定目标安全防护系统的硬件评分;以及,根据漏洞评分和硬件评分,确定目标安全防护系统的安全评估结果。
本实施例在具体实施过程中,网络安全评估装置还包括:
确定模块(图中未示出),确定模块用于确定资源库中存储的预设工具的工具数量,其中,所述资源库中存储有多个不同类型的预设工具,所述预设工具包括漏洞扫描工具或攻击测试工具;若工具数量大于或等于第一数量阈值,将资源库中第一预设数量的预设工具确定为目标工具,其中,第一预设数量根据工具数量和第一比例系数确定;若工具数量小于或等于第二数量阈值,将资源库中所有的预设工具确定为目标工具;若工具数量小于第一数量阈值,且大于第二数量阈值,将资源库中第二预设数量的预设工具确定为目标工具,其中,第二预设数量根据工具数量和第二比例系数确定,第二比例系数大于第一比例系数。
本实施例在具体实施过程中,漏洞信息包括每个目标工具进行漏洞扫描处理得到的漏洞数量,攻击测试信息包括攻击次数、攻破漏洞数量和防护响应时间;评估模块302,具体用于根据每个目标工具进行漏洞扫描处理得到的漏洞数量和目标工具的数量,确定目标安全防护系统的平均漏洞数量;对平均漏洞数量进行评估处理,确定漏洞扫描评分;根据攻击次数和攻破漏洞数量,计算漏洞攻破概率;对漏洞攻破概率和防护响应时间进行评估处理,确定漏洞攻击评分;根据漏洞扫描评分和漏洞攻击评分,确定漏洞评分。
本实施例在具体实施过程中,评估模块302,具体用于获取预设数量区间和预设数量区间对应的第一预设评分;若平均漏洞数量位于预设数量区间内,将预设数量区间对应的第一预设评分确定为漏洞扫描评分;其中,平均漏洞数量越大漏洞扫描评分越小。
本实施例在具体实施过程中,评估模块302,具体用于获取漏洞攻破概率的第一修正系数和防护响应时间的第二修正系数;根据第一修正系数和漏洞攻破概率,计算第一修正值;根据第二修正系数和防护响应时间,计算第二修正值;将第一修正值和第二修正值的和确定为攻击评估参数;获取预设参数区间和预设参数区间对应的第二预设评分;若攻击评估参数位于预设参数区间内,将预设参数区间对应的第二预设评分确定为漏洞攻击评分;其中,攻击评估参数越大漏洞攻击评分越小。
本实施例在具体实施过程中,网络硬件信息包括网络硬件环境信息和网络硬件温度;评估模块302,具体用于按照环境评分的匹配规则,将网络硬件环境信息与不同的环境评分进行匹配,确定与网络硬件环境信息匹配的目标环境评分,其中,网络硬件环境信息包括环境湿度和环境粉尘浓度中至少一者;按照温度评分的匹配规则,将网络硬件温度与不同的温度评分进行匹配,确定与网络硬件温度匹配的目标温度评分;将目标环境评分和目标温度评分的和确定为硬件评分。
本实施例在具体实施过程中,网络安全评估装置还包括:
采样模块(图中未示出),采样模块用于按照预设采样间隔采集目标安全防护系统的网络硬件的采样温度;根据不同采样时刻对应的采样温度计算温度平均值;将温度平均值确定为网络硬件温度。
关于网络安全评估装置的具体限定可以参见上文中对于网络安全评估方法的限定,在此不再赘述。上述网络安全评估装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请另一实施例提供一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行时实现如下方法步骤:
步骤一、调用目标工具对目标安全防护系统进行检测处理,确定目标安全防护系统中漏洞的漏洞信息和攻击测试信息,其中,检测处理包括漏洞扫描处理和攻击测试处理;
步骤二、对漏洞信息和攻击测试信息进行处理,确定目标安全防护系统的漏洞评分,以及,对目标安全防护系统的网络硬件信息进行评分处理,确定目标安全防护系统的硬件评分;
步骤三、根据漏洞评分和硬件评分,确定目标安全防护系统的安全评估结果。
上述方法步骤的具体实施过程可参见上述任意网络安全评估方法的实施例,本实施例在此不再重复赘述。
本申请中存储介质,通过应用多种不同的扫描处理方式来扫描网络安全防护的漏洞让用户能够直观的了解到评估网络的漏洞信息,之后再对网络安全防护存在的漏洞进行攻击确定攻击测试信息,让用户直观的了解到网络安全防护的防护效果,从而根据获取到的漏洞信息和攻击测试信息来评估目标安全防护系统的漏洞评分以便于调整防护工具和防护策略保证网络安全。同时,对网络硬件设备的安全防护进行了评估。如此,通过对多维度的硬件和软件的综合评估,提高安全评估结果准确度,降低误报漏报率,让用户更加全面的直观的了解到网络安全的防护状态,有助于用户对网络安全的防护策略和防护工具进行优化,保障了网络安全,实用性更强。
本申请另一实施例提供一种计算机设备,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现如下方法步骤:
步骤一、调用目标工具对目标安全防护系统进行检测处理,确定目标安全防护系统中漏洞的漏洞信息和攻击测试信息,其中,检测处理包括漏洞扫描处理和攻击测试处理;
步骤二、对漏洞信息和攻击测试信息进行处理,确定目标安全防护系统的漏洞评分,以及,对目标安全防护系统的网络硬件信息进行评分处理,确定目标安全防护系统的硬件评分;
步骤三、根据漏洞评分和硬件评分,确定目标安全防护系统的安全评估结果。
上述方法步骤的具体实施过程可参见上述任意网络安全评估方法的实施例,本实施例在此不再重复赘述。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
本申请中电子设备,通过应用多种不同的扫描处理方式来扫描网络安全防护的漏洞让用户能够直观的了解到评估网络的漏洞信息,之后再对网络安全防护存在的漏洞进行攻击确定攻击测试信息,让用户直观的了解到网络安全防护的防护效果,从而根据获取到的漏洞信息和攻击测试信息来评估目标安全防护系统的漏洞评分以便于调整防护工具和防护策略保证网络安全。同时,对网络硬件设备的安全防护进行了评估。如此,通过对多维度的硬件和软件的综合评估,提高安全评估结果准确度,降低误报漏报率,让用户更加全面的直观的了解到网络安全的防护状态,有助于用户对网络安全的防护策略和防护工具进行优化,保障了网络安全,实用性更强。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种网络安全评估方法,其特征在于,所述方法包括:
调用目标工具对目标安全防护系统进行检测处理,确定所述目标安全防护系统中漏洞的漏洞信息和攻击测试信息,其中,所述检测处理包括漏洞扫描处理和攻击测试处理;
对所述漏洞信息和所述攻击测试信息进行处理,确定所述目标安全防护系统的漏洞评分;
对所述目标安全防护系统的网络硬件信息进行评分处理,确定所述目标安全防护系统的硬件评分;
根据所述漏洞评分和所述硬件评分,确定所述目标安全防护系统的安全评估结果。
2.根据权利要求1所述的方法,其特征在于,所述调用目标工具对目标安全防护系统进行检测处理之前,所述方法还包括:
确定资源库中存储的预设工具的工具数量,其中,所述资源库中存储有多个不同类型的预设工具,所述预设工具包括漏洞扫描工具或攻击测试工具;
若所述工具数量大于或等于第一数量阈值,将所述资源库中第一预设数量的所述预设工具确定为所述目标工具,其中,所述第一预设数量根据所述工具数量和第一比例系数确定;
若所述工具数量小于或等于第二数量阈值,将所述资源库中所有的所述预设工具确定为所述目标工具;
若所述工具数量小于所述第一数量阈值,且大于所述第二数量阈值,将所述资源库中第二预设数量的所述预设工具确定为所述目标工具,其中,所述第二预设数量根据所述工具数量和第二比例系数确定,所述第二比例系数大于所述第一比例系数。
3.根据权利要求1所述的方法,其特征在于,所述漏洞信息包括每个所述目标工具进行漏洞扫描处理得到的漏洞数量,攻击测试信息包括攻击次数、攻破漏洞数量和防护响应时间;所述对所述漏洞信息和所述攻击测试信息进行处理,确定所述目标安全防护系统的漏洞评分,包括:
根据每个所述目标工具进行漏洞扫描处理得到的漏洞数量和所述目标工具的数量,确定所述目标安全防护系统的平均漏洞数量;
对平均漏洞数量进行评估处理,确定漏洞扫描评分;
根据所述攻击次数和所述攻破漏洞数量,计算漏洞攻破概率;
对所述漏洞攻破概率和所述防护响应时间进行评估处理,确定漏洞攻击评分;
根据所述漏洞扫描评分和所述漏洞攻击评分,确定所述漏洞评分。
4.根据权利要求3所述的方法,其特征在于,所述对平均漏洞数量进行评估处理,确定漏洞扫描评分,包括:
获取预设数量区间和所述预设数量区间对应的第一预设评分;
若所述平均漏洞数量位于所述预设数量区间内,将所述预设数量区间对应的第一预设评分确定为所述漏洞扫描评分;
其中,所述平均漏洞数量越大所述漏洞扫描评分越小。
5.根据权利要求3所述的方法,其特征在于,所述对所述漏洞攻破概率和所述防护响应时间进行评估处理,确定漏洞攻击评分,包括:
获取所述漏洞攻破概率的第一修正系数和所述防护响应时间的第二修正系数;
根据所述第一修正系数和所述漏洞攻破概率,计算第一修正值;
根据所述第二修正系数和所述防护响应时间,计算第二修正值;
将所述第一修正值和所述第二修正值的和确定为攻击评估参数;
获取预设参数区间和所述预设参数区间对应的第二预设评分;
若所述攻击评估参数位于所述预设参数区间内,将所述预设参数区间对应的第二预设评分确定为所述漏洞攻击评分;
其中,所述攻击评估参数越大所述漏洞攻击评分越小。
6.根据权利要求1所述的方法,其特征在于,所述网络硬件信息包括网络硬件环境信息和网络硬件温度;所述对所述目标安全防护系统的网络硬件信息进行评分处理,确定所述目标安全防护系统的硬件评分,包括:
按照环境评分的匹配规则,将所述网络硬件环境信息与不同的所述环境评分进行匹配,确定与所述网络硬件环境信息匹配的目标环境评分,其中,所述网络硬件环境信息包括环境湿度和环境粉尘浓度中至少一者;
按照温度评分的匹配规则,将所述网络硬件温度与不同的所述温度评分进行匹配,确定与所述网络硬件温度匹配的目标温度评分;
将目标环境评分和所述目标温度评分的和确定为所述硬件评分。
7.根据权利要求6所述的方法,其特征在于,所述按照温度评分的匹配规则,将所述网络硬件温度与不同的所述温度评分进行匹配之前,所述方法还包括:
按照预设采样间隔采集所述目标安全防护系统的网络硬件的采样温度;
根据不同采样时刻对应的所述采样温度计算温度平均值;
将所述温度平均值确定为所述网络硬件温度。
8.一种网络安全评估装置,其特征在于,所述装置包括:
检测模块,用于调用目标工具对目标安全防护系统进行检测处理,确定所述目标安全防护系统中漏洞的漏洞信息和攻击测试信息,其中,所述检测处理包括漏洞扫描处理和攻击测试处理;
评估模块,用于对所述漏洞信息和所述攻击测试信息进行处理,确定所述目标安全防护系统的漏洞评分;以及,
对所述目标安全防护系统的网络硬件信息进行评分处理,确定所述目标安全防护系统的硬件评分;以及,
根据所述漏洞评分和所述硬件评分,确定所述目标安全防护系统的安全评估结果。
9.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述网络安全评估方法的步骤。
10.一种计算机设备,其特征在于,所述计算机包括:
存储器,所述存储器存储有程序或指令;
处理器,所述处理器执行所述程序或指令时实现如权利要求1至7中任一项所述的网络安全评估方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311139371.3A CN117319001A (zh) | 2023-09-05 | 2023-09-05 | 网络安全评估方法、装置、存储介质和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311139371.3A CN117319001A (zh) | 2023-09-05 | 2023-09-05 | 网络安全评估方法、装置、存储介质和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117319001A true CN117319001A (zh) | 2023-12-29 |
Family
ID=89296263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311139371.3A Pending CN117319001A (zh) | 2023-09-05 | 2023-09-05 | 网络安全评估方法、装置、存储介质和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117319001A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117544432A (zh) * | 2024-01-10 | 2024-02-09 | 天津市大数据管理中心 | 一种电子政务外网接入管理方法及装置 |
-
2023
- 2023-09-05 CN CN202311139371.3A patent/CN117319001A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117544432A (zh) * | 2024-01-10 | 2024-02-09 | 天津市大数据管理中心 | 一种电子政务外网接入管理方法及装置 |
CN117544432B (zh) * | 2024-01-10 | 2024-03-22 | 天津市大数据管理中心 | 一种电子政务外网接入管理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109831465B (zh) | 一种基于大数据日志分析的网站入侵检测方法 | |
CN108667856B (zh) | 一种网络异常检测方法、装置、设备及存储介质 | |
JP6201614B2 (ja) | ログ分析装置、方法およびプログラム | |
US20220318382A1 (en) | Analysis device, analysis method and computer-readable recording medium | |
CN106302450B (zh) | 一种基于ddos攻击中恶意地址的检测方法及装置 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
CN117319001A (zh) | 网络安全评估方法、装置、存储介质和计算机设备 | |
CN111404949A (zh) | 一种流量检测方法、装置、设备及存储介质 | |
CN113225356B (zh) | 一种基于ttp的网络安全威胁狩猎方法及网络设备 | |
CN107682354A (zh) | 一种网络病毒检测方法、装置及设备 | |
CN112165498B (zh) | 一种渗透测试的智能决策方法及装置 | |
CN114445088A (zh) | 一种欺诈行为的判定方法、装置、电子设备和存储介质 | |
CN110162973A (zh) | 一种Webshell文件检测方法及装置 | |
CN113378161A (zh) | 一种安全检测方法、装置、设备及存储介质 | |
CN113132393A (zh) | 异常检测方法、装置、电子设备以及存储介质 | |
CN110691090B (zh) | 网站检测方法、装置、设备及存储介质 | |
CN112073396A (zh) | 一种内网横向移动攻击行为的检测方法及装置 | |
CN116248397A (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN114925365A (zh) | 一种文件处理方法、装置、电子设备及存储介质 | |
CN114629723A (zh) | 一种攻击检测方法、装置及相关设备 | |
CN112395600B (zh) | 恶意行为的去误报方法、装置及设备 | |
CN116155519A (zh) | 威胁告警信息处理方法、装置、计算机设备和存储介质 | |
CN113987489A (zh) | 一种网络未知威胁的检测方法、装置、电子设备及存储介质 | |
CN112688944B (zh) | 局域网安全状态检测方法、装置、设备及存储介质 | |
CN113055396B (zh) | 一种跨终端溯源分析的方法、装置、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |