CN117579329A - 组织网络安全暴露风险预测方法、电子设备及存储介质 - Google Patents
组织网络安全暴露风险预测方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117579329A CN117579329A CN202311522095.9A CN202311522095A CN117579329A CN 117579329 A CN117579329 A CN 117579329A CN 202311522095 A CN202311522095 A CN 202311522095A CN 117579329 A CN117579329 A CN 117579329A
- Authority
- CN
- China
- Prior art keywords
- exposure
- score
- organization
- probability
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000008520 organization Effects 0.000 title claims abstract description 47
- 238000012163 sequencing technique Methods 0.000 claims abstract description 4
- 230000006870 function Effects 0.000 claims description 16
- 230000001747 exhibiting effect Effects 0.000 claims description 3
- 230000002776 aggregation Effects 0.000 claims description 2
- 238000004220 aggregation Methods 0.000 claims description 2
- 230000006872 improvement Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- RZBCCAZHJQZKLL-UHFFFAOYSA-N 5-methoxy-12-methyl-11h-indolo[2,3-a]carbazole-6-carbonitrile Chemical compound N1C2=C3N(C)C4=CC=C[CH]C4=C3C(OC)=C(C#N)C2=C2[C]1C=CC=C2 RZBCCAZHJQZKLL-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005312 nonlinear dynamic Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种组织网络安全暴露风险预测方法、电子设备及存储介质,该方法包括:对风险暴露数据库中的暴露问题进行分析,将所有暴露问题分成若干严重程度级别;根据每个暴露问题的评分,利用指数模型估计组织的暴露评分,并自动按照分数高低对不同暴露问题的优先级进行排序;利用组织的暴露评分结合多次安全事故发生的概率与暴露评分的关系,构建暴露自组织临界模型以及暴露评分与安全事件概率随时间演化的动力学模型;利用模型预测组织未来一段时间的暴露评分和最终自组织后的暴露评分。本发明能够实现对不同严重程度的网络安全暴露问题进行区分,以及对组织未来的暴露风险进行预测。
Description
技术领域
本发明属于网络安全领域,更具体地,涉及一种组织网络安全暴露风险预测方法、电子设备及存储介质。
背景技术
网络安全暴露是指组织或个人面临网络攻击和数据泄露的潜在风险和脆弱性。它涉及对数字环境中潜在弱点和威胁的评估和理解,例如过时的软件、配置错误的系统、弱密码和人为错误。在当今相互关联的世界中,企业和个人严重依赖技术和数字系统,网络攻击的威胁无处不在。网络风险管理旨在识别、评估和减轻这些风险,以保护敏感数据、系统和基础设施。随着互联网的普及和信息技术的快速发展,网络安全问题日益突出。针对网络系统中的暴露评估,传统方法存在区别性差,对于单个严重问题和多个非严重问题的评价无法显著区别。这造成了评估结果不一致、不准确等问题。
发明内容
本发明的目的是提出一种组织网络安全暴露风险预测方法、电子设备及存储介质,实现对不同严重程度的网络安全暴露问题进行区分,以及对组织未来的暴露风险进行预测。
为实现上述目的,本发明第一方面提出了一种组织网络安全暴露风险预测方法,包括:
对风险暴露数据库中的暴露问题进行分析,获取每个暴露问题的评分,并将所有暴露问题分成若干严重程度级别;
根据每个暴露问题的评分,利用指数模型估计组织的暴露评分,并自动按照分数高低对不同暴露问题的优先级进行排序;
利用组织的暴露评分结合多次安全事故发生的概率与暴露评分的关系,构建暴露自组织临界模型以及暴露评分与安全事件概率随时间演化的动力学模型;
利用所述暴露自组织临界模型和所述暴露评分与安全事件概率随时间演化的动力学模型预测组织未来一段时间的暴露评分和最终自组织后的暴露评分。
可选地,利用指数模型估计组织的暴露评分,并自动按照分数高低对不同暴露问题的优先级进行排序包括:
在每个严重程度等级中,将不同暴露问题按照不同的权重值进行区分并按照评分从大到小排序;
计算每个严重程度等级的聚合分数;
计算所有不同严重程度等级的聚合分数;
将所有不同严重程度等级的聚合分数转换为组织暴露评分。
可选地,通过以下公式计算每个严重程度等级的聚合分数:
其中,表示每个严重程度等级暴露的聚合分数,/>表示单个暴露问题的风险评分,/>是描述严重程度等级为/>的指数乘子,/>为暴露问题的参考分数,j为暴露问题的数量,/>为严重程度等级为s具有j暴露个问题的权重值,/>是随暴露问题数量j增加而衰减的聚合函数,/>是衰减函数的特征数量,即当某个单独暴露问题出现次数超过时,函数值/>表现出显著衰减。
可选地,通过以下公式计算所有不同严重程度等级的聚合分数:
其中,为组织暴露的聚合分数。
可选地,通过以下公式将所有不同严重程度等级的聚合分数转换为组织暴露评分:
其中,是组织的暴露评分,/>是常数。
可选地,利用组织的暴露评分结合多次安全事故发生的概率与暴露评分的关系,构建暴露自组织临界模型以及暴露评分与安全事件概率随时间演化的动力学模型,包括:
根据行业和规模的统计特征特得到组织对应的暴露分数-安全事件概率分布曲线,基于所述暴露分数-安全事件概率分布曲线得到所述暴露自组织临界模型的特征参数,所述特征参数包括组织发生安全事件的临界暴露值和最概然值;
基于所述特征参数构建所述构建暴露自组织临界模型以及所述暴露评分与安全事件概率随时间演化的动力学模型。
可选地,所述暴露自组织临界模型的表达式为:
,/>
其中,是组织的暴露评分,/>是安全事件发生的临界暴露值,/>是安全事件发生的最概然值,/>表示在大于临界暴露分数之后,组织发生安全事件的概率与暴露分数相关的线性增长率,/>是参考增长率参数,/>与安全事件的类型有关,L是安全事件发生时的损失,/>是Heaviside函数。
可选地,所述暴露评分与安全事件概率随时间演化的动力学模型的表达式为:
其中,为组织发生网络安全事件的概率,t为时间,/>为饱和参数,/>表示在大于临界暴露分数之后,组织发生安全事件的概率与暴露分数相关的线性增长率。
本发明第二方面提出了一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面任一所述的组织网络安全暴露风险预测方法。
本发明第三方面提出了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行第一方面任一所述的组织网络安全暴露风险预测方法。
本发明的有益效果在于:
本发明的方法利用指数模型来加强不同严重程度的暴露问题的区分,解决了对暴露问题进行优先级排序的重要问题,给出了对组织和其可能遭遇的安全事件来说更加实际的指导,而后利用这种指数评分,结合多次事故发生的概率与暴露分数的基本关系,给出了临界暴露面自组织的模型,其中自组织是指当暴露面达到一定大小后,其遭受攻击和损失的概率会快速增长,随后经历事件或认识到风险的组织将会主动改善自己的暴露水平,本发明可以预测组织未来一段时间的可能暴露分数和最终自组织后的暴露评分,需要这里要强调的是,尽管组织会产生自行改善的动力,但其仍有可能因为新的暴露(这往往是随时间改变的)的出现而重新回到高暴露的位置,因而本方法还可以对组织多大程度上需要持续监控、持续改善进行估计。
本发明的系统具有其它的特性和优点,这些特性和优点从并入本文中的附图和随后的具体实施方式中将是显而易见的,或者将在并入本文中的附图和随后的具体实施方式中进行详细陈述,这些附图和具体实施方式共同用于解释本发明的特定原理。
附图说明
通过结合附图对本发明示例性实施例进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显,在本发明示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了根据本发明的一种组织网络安全暴露风险预测方法的步骤图。
图2示出了根据本发明的一个实施例的一种组织网络安全暴露风险预测方法中随问题数量衰减的聚合函数的示意图。
图3示出了根据本发明的一个实施例的一种组织网络安全暴露风险预测方法中暴露分数-安全事件概率的动力学系统的时间轨迹示意图。
具体实施方式
现有的一些网络安全暴露面估计方法,主要基于漏洞的可利用性、严重程度等对组织网络的安全暴露进行评估。例如,通用漏洞评分系统 (CVSS) ,其根据漏洞的可利用性、可能产生的影响以及利用所需的访问级别等因素提供数值分数,该分数可以帮助组织根据潜在影响来优先处理漏洞。网络安全成熟度模型认证(CMMC),其包括一组成熟度级别,从基本网络卫生到高级实践,并提供了一个评级系统来衡量组织对特定网络安全控制和流程的遵守情况;以及NIST网络安全框架,其包括五个核心功能:识别、保护、检测、响应和恢复。但这些评估方法都是根据专家系统对所有的组织进行的通用模型且存在以下问题:
1)没有考虑到不同行业和规模带来的系统性改变;
2)没有考虑到组织对风险的反馈;
3)不能有效地区分不同严重程度的暴露问题,例如单个严重问题和多个不严重问题;
4)没有考虑到一个组织多次引发网络安全事件之间的关联。
5)无法对组织对风险的响应进行预测。
经研究发现,组织安全暴露导致组织受到攻击以及造成的安全事故存在着以下规律:
1. 根据仅有的统计数据显示,企业遭受多次攻击的频率呈现对数分布特征,这表示其遭受攻击的概率满足幂律,其中k是某个特征指数,C是常数,f是遭受攻击的频率。
2. 对于特定的行业和规模,组织因暴露产生的网络安全事故并非从暴露为0连续地增加到某个值,而是在暴露达到一定的阈值后受到攻击的概率快速增加,其表现为暴露-概率分布曲线中概率大于0时暴露分数的最小值。
因此,为解决现有技术存在的问题,本发明提出一种组织网络安全暴露风险预测方法、电子设备及存储介质,基于以上规律提出一个衡量及预测网络安全暴露的临界指数模型:根据该模型,不仅可以给出组织的暴露评分的衡量,同时还可以给出组织所在行业和对应规模的“安全事件吸引度”(也即下文中的参数k)以及组织经过动态调整达到的最可能分数。
下面将参照附图更详细地描述本发明。虽然附图中显示了本发明的优选实施例,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本发明更加透彻和完整,并且能够将本发明的范围完整地传达给本领域的技术人员。
实施例1
如图1所示,本实施例提出了一种组织网络安全暴露风险预测方法,包括:
S1:对风险暴露数据库中的暴露问题进行分析,获取每个暴露问题的评分,并将所有暴露问题分成若干严重程度级别;
具体地,根据风险暴露数据库通过将暴露问题总结、分类成具有显著不同严重程度的多个级别。为了突出本方法的优势,这里的严重程度应当是显然不同的。其中,单个暴露问题的评分为:,式中/>是描述严重程度等级为/>的指数乘子,/>是暴露问题的参考分数。
S2:根据每个暴露问题的评分,利用指数模型估计组织的暴露评分,并自动按照分数高低对不同暴露问题的优先级进行排序;
本步骤具体包括:
在每个严重程度等级中,将不同暴露问题按照不同的权重值进行区分并按照评分从大到小排序;
计算每个严重程度等级的聚合分数;
计算所有不同严重程度等级的聚合分数;
将所有不同严重程度等级的聚合分数转换为组织暴露评分。
具体地,本步骤利用指数模型对组织暴露进行估计,并自动按照分数高低划分优先级,该过程包括:
在相同严重程度等级s中,将不同暴露问题按照权重进行区分并排序。
进行分层计算,通过以下公式计算每个严重程度等级的聚合分数:
其中,表示每个严重程度等级暴露的聚合分数,/>表示单个暴露问题的风险评分,/>是描述严重程度等级为/>的指数乘子,/>为暴露问题的参考分数,j为暴露问题的数量,/>为严重程度等级为s具有j暴露个问题的权重值,/>是随暴露问题数量j增加而衰减的聚合函数(非线性函数),该函数如图2所示。由于下标j较小的问题将获得更大的聚合分数,对问题依照出现的频次由高到低进行排序保证了更频繁出现的问题得到足够的重视,/>是衰减函数的特征数量,即当某个单独暴露问题出现次数超过/>时,函数值/>表现出显著衰减。可选地,上式可以通过乘子/>进行归一化,后面也类似。
不同严重程度的因子之间聚合分数表示为:
其中,为组织暴露的聚合分数,表现为累和的关系。记同层内不同数量问题的累和具有最大值/>。参数具有以下约束:
,/>。
而后,将聚合后的分数转变为组织暴露评估分数:
。
其中,是组织的暴露评分,/>是常数。
此时根据分数大小,已经实现了自动的优先级排列及严重程度区分。
S3:利用组织的暴露评分结合多次安全事故发生的概率与暴露评分的关系,构建暴露自组织临界模型以及暴露评分与安全事件概率随时间演化的动力学模型;
本步骤包括:
根据行业和规模的统计特征特得到组织对应的暴露分数-安全事件概率分布曲线,基于暴露分数-安全事件概率分布曲线得到暴露自组织临界模型的特征参数,特征参数包括组织发生安全事件的临界暴露值和最概然值;
基于特征参数构建构建暴露自组织临界模型以及暴露评分与安全事件概率随时间演化的动力学模型。
具体地,首先进行数据统计与特征提取:
根据行业和规模特征划分的中同一组织发生多次事件的概率分布统计,得到自组织特征频率分布,其中/>是衡量自组织强度的因子;对于特定的行业和规模,组织的外部风险背景是相似的,此时其受到攻击的概率主要与自身的暴露有关。组织面对的风险/攻击是持续不断的,但未必每次都会导致安全事件发生,因此可以利用概率对一定暴露下风险的累积进行描述:
其中,是归一化的累积风险概率,其等于经过t时间才发生安全事件的概率与t时间内未发生事件的概率之比,即/>。这里/>是单次攻击未造成损失的概率,并有。/>为归一化参数,与/>的大小有关。/>的计算假设了攻击之间是完全独立的,可以通过公式/>计算得到。N是t时间内的攻击次数,由于外部环境的变化相对于企业自身的调整是慢变的,因此可以假定攻击次数/>随时间/>线性累积。其长时间行为可以对其取时间平均得到:/>,/>为攻击频率。该近似在N大于某个特征攻击次数/>时(即一定时间以后)成立。特别地,对于/>处(对应/>)有/>。因此对于长时间t以后,系统遭遇安全事件的概率表达为:/>,其中/>。根据行业和规模的统计特征可以得到对应的暴露分数-安全事件概率分布/>,并可以提取出特征:安全事件发生的临界暴露值/>和最概然值/>;随着暴露分数趋近于/>,累积概率增长逐渐放缓。根据在临界值附近的增长速度和最概然值附近的放缓速度(即概率曲线的曲率)可以确定饱和参数/>和参考增长率参数/>。
而后,根据上述内容的描述,可以记组织发生网络安全事件的概率为(不是概率密度),则对于某个单独的企业或组织而言,在大于临界暴露分数之后,概率具有与暴露分数相关的线性增长率/>。同时由于现实环境因素的影响,概率P具有自饱和趋势,最终在处达到最大值。形式上可以将这个过程用非线性动力学系统来描述:
,
其中临界暴露模型表达为:
,/>
其中,是组织的暴露评分,/>是安全事件发生的临界暴露值,/>是安全事件发生的最概然值,/>表示在大于临界暴露分数之后,组织发生安全事件的概率与暴露分数相关的线性增长率,/>是参考增长率参数,/>与安全事件的类型有关,这里L是安全事件发生时的损失,/>是Heaviside函数。
上述函数形式具有雪崩性质:,在临界阈值上极限发散,即此处概率/>会快速增大,这也意味着损失期望 /> 快速上升,这里/>是事件发生时的平均损失(如果用真实损失来衡量,平均意味着算数平均;如果用损失的对数来衡量,则其意味着几何平均),这导致了组织会产生自我改善暴露的驱动力。另一方面,在组织毫无作为的情况下,其暴露并不会保持不变,而是随着新的威胁,例如新的漏洞等的出现而不断增加。因此可以通过/>来刻画这一增长。其中/>是暴露的自然增长速度,与组织自身暴露、外部风险背景(与其所在的行业及规模有关)、特定的时期有关。而已有的暴露的期望则会促使组织改善自己的暴露,因此暴露分数的动力学演化遵循:
;
其中,表示暴露(真实损失或潜在损失)促使组织改善的动力,系数/>与雪崩的频谱,即一个组织多次发生安全事件的统计特征有关。
S4:利用暴露自组织临界模型和暴露评分与安全事件概率随时间演化的动力学模型预测组织未来一段时间的暴露评分和最终自组织后的暴露评分。
具体地,通过对数据的更新和跟踪,可以拟合出上述中的每个参数。其中包含了时变参数。
这个动力学系统明确地描述了组织的自我改善过程,因此通过对上述动力学系统进行积分,采取合适的参数条件,可以估计组织自行改善下可以达到的可能暴露,并根据过去的参数来推广,评估其短时间未来的暴露分数。图3示出了上述动力学系统的时间轨迹示意图,该图表明暴露自组织过程中,可以得到对组织触发雪崩的暴露分数(右侧虚线)的定性预测以及最终改善后的分数(左侧虚线)。注意此图中涉及的参数是任意的,仅作释义。
其次,作为动力学系统,它的平衡及分岔特征将给出组织暴露的演化行为特征,例如可以达到稳定的某个分数,或是在一些分数上下震荡,或是完全不可预测的混沌等。
第三,不论模型给出的最终演化趋势是组织将达到平衡的稳态(与临界暴露值有关),亦或是产生了围绕临界暴露值的振荡行为,模型都可以提供了一种对比,在获得安全评估与指导,推广安全措施之后,组织获得的收益有多大。
最后,该模型同样可以给出不同行业和规模中临界暴露值对比。由于最终企业自我改善与该临界值紧密相关,因此这也是对企业安全环境质变的衡量。 但这里强调,这种对比是定性的,可以给出相对大小的分辩;而进一步定量的判断需要通过更大量数据集对上述每个参数拟合。
综上,本方法能够直接分辩出不同严重程度的暴露问题,并为这些问题自动分配优先级序列。其次,该模型中,通过结合安全事件随暴露分数的概率分布,本方法提出了暴露分数和事件概率随时间的动力学体系,给出不同行业和规模中组织安全环境发生质变的临界暴露值对比。通过结合以往的数据,可以在短时间内预测不同组织在没有评分和改善建议下,在未来其最可能的暴露将是多少,并评价它们受到的安全改善是否足够。
实施例2
本实施例提供了一种电子设备,电子设备包括:
至少一个处理器;以及,
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行实施例1的组织网络安全暴露风险预测方法。
根据本公开实施例的电子设备包括存储器和处理器,该存储器用于存储非暂时性计算机可读指令。具体地,存储器可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
该处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器用于运行该存储器中存储的该计算机可读指令。
本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
实施例3
本实施例提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行实施例1的组织网络安全暴露风险预测方法。
根据本公开实施例的计算机可读存储介质,其上存储有非暂时性计算机可读指令。当该非暂时性计算机可读指令由处理器运行时,执行前述的本公开各实施例方法的全部或部分步骤。
上述计算机可读存储介质包括但不限于:光存储介质(例如:CD-ROM和DVD)、磁光存储介质(例如:MO)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置ROM的媒体(例如:ROM盒)。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。
Claims (10)
1.一种组织网络安全暴露风险预测方法,其特征在于,包括:
对风险暴露数据库中的暴露问题进行分析,获取每个暴露问题的评分,并将所有暴露问题分成若干严重程度级别;
根据每个暴露问题的评分,利用指数模型估计组织的暴露评分,并自动按照分数高低对不同暴露问题的优先级进行排序;
利用组织的暴露评分结合多次安全事故发生的概率与暴露评分的关系,构建暴露自组织临界模型以及暴露评分与安全事件概率随时间演化的动力学模型;
利用所述暴露自组织临界模型和所述暴露评分与安全事件概率随时间演化的动力学模型预测组织未来一段时间的暴露评分和最终自组织后的暴露评分。
2.根据权利要求1所述的组织网络安全暴露风险预测方法,其特征在于,利用指数模型估计组织的暴露评分,并自动按照分数高低对不同暴露问题的优先级进行排序包括:
在每个严重程度等级中,将不同暴露问题按照不同的权重值进行区分并按照评分从大到小排序;
计算每个严重程度等级的聚合分数;
计算所有不同严重程度等级的聚合分数;
将所有不同严重程度等级的聚合分数转换为组织暴露评分。
3.根据权利要求2所述的组织网络安全暴露风险预测方法,其特征在于,通过以下公式计算每个严重程度等级的聚合分数:
其中,其中,表示每个严重程度等级暴露的聚合分数,/>表示单个暴露问题的风险评分,/>是描述严重程度等级为/>的指数乘子,/>为暴露问题的参考分数,j为暴露问题的数量,/>为严重程度等级为s具有j暴露个问题的权重值,/>是随暴露问题数量j增加而衰减的聚合函数,/>是衰减函数的特征数量,即当某个单独暴露问题出现次数超过时,函数值/>表现出显著衰减。
4.根据权利要求3所述的组织网络安全暴露风险预测方法,其特征在于,通过以下公式计算所有不同严重程度等级的聚合分数:
其中,为组织暴露的聚合分数。
5.根据权利要求4所述的组织网络安全暴露风险预测方法,其特征在于,通过以下公式将所有不同严重程度等级的聚合分数转换为组织暴露评分:
,
其中,是组织的暴露评分,/>是常数。
6.根据权利要求1所述的组织网络安全暴露风险预测方法,其特征在于,利用组织的暴露评分结合多次安全事故发生的概率与暴露评分的关系,构建暴露自组织临界模型以及暴露评分与安全事件概率随时间演化的动力学模型,包括:
根据行业和规模的统计特征特得到组织对应的暴露分数-安全事件概率分布曲线,基于所述暴露分数-安全事件概率分布曲线得到所述暴露自组织临界模型的特征参数,所述特征参数包括组织发生安全事件的临界暴露值和最概然值;
基于所述特征参数构建所述构建暴露自组织临界模型以及所述暴露评分与安全事件概率随时间演化的动力学模型。
7.根据权利要求6所述的组织网络安全暴露风险预测方法,其特征在于,所述暴露自组织临界模型的表达式为:
,/>,
其中,是组织的暴露评分,/>是安全事件发生的临界暴露值,/>是安全事件发生的最概然值,/>表示在大于临界暴露分数之后,组织发生安全事件的概率与暴露分数相关的线性增长率,/>是参考增长率参数,/>与安全事件的类型有关,L是特定类型的安全事件发生时的损失,/>是Heaviside函数。
8.根据权利要求7所述的组织网络安全暴露风险预测方法,其特征在于,所述暴露评分与安全事件概率随时间演化的动力学模型的表达式为:
,
其中,为组织发生网络安全事件的概率,t为时间,/>为饱和参数,/>表示在大于临界暴露分数之后,组织发生安全事件的概率与暴露分数相关的线性增长率。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8任一所述的组织网络安全暴露风险预测方法。
10.一种非暂态计算机可读存储介质,其特征在于,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行权利要求1-8任一所述的组织网络安全暴露风险预测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311522095.9A CN117579329B (zh) | 2023-11-15 | 2023-11-15 | 组织网络安全暴露风险预测方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311522095.9A CN117579329B (zh) | 2023-11-15 | 2023-11-15 | 组织网络安全暴露风险预测方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117579329A true CN117579329A (zh) | 2024-02-20 |
CN117579329B CN117579329B (zh) | 2024-06-07 |
Family
ID=89861838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311522095.9A Active CN117579329B (zh) | 2023-11-15 | 2023-11-15 | 组织网络安全暴露风险预测方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117579329B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019021314A1 (en) * | 2017-07-26 | 2019-01-31 | Capitaworld Platform Private Limited | SYSTEM AND METHOD FOR PREDICTING DEFAULT PROBABILITY AND CREDIT EVALUATION FRAMEWORK |
US10410158B1 (en) * | 2016-07-29 | 2019-09-10 | Symantec Corporation | Systems and methods for evaluating cybersecurity risk |
CN112291098A (zh) * | 2020-10-30 | 2021-01-29 | 北京源堡科技有限公司 | 一种网络安全风险预测方法及其相关装置 |
CN112906903A (zh) * | 2021-01-11 | 2021-06-04 | 北京源堡科技有限公司 | 网络安全风险预测方法、装置、存储介质及计算机设备 |
CN115643107A (zh) * | 2022-12-13 | 2023-01-24 | 北京源堡科技有限公司 | 网络安全风险评估方法、装置、计算机设备及存储介质 |
CN115766068A (zh) * | 2022-09-27 | 2023-03-07 | 杭州安恒信息技术股份有限公司 | 一种网络安全事件等级分类方法、装置、设备、介质 |
US11606382B1 (en) * | 2021-10-26 | 2023-03-14 | Cyberwrite Inc. | System and method for evaluating an organization's cyber insurance risk for exposure to cyber attacks |
CN116032599A (zh) * | 2022-12-26 | 2023-04-28 | 赵少川 | 网络安全漏洞风险评估方法、装置及存储介质 |
CN116090839A (zh) * | 2023-04-07 | 2023-05-09 | 水利部交通运输部国家能源局南京水利科学研究院 | 水资源耦合系统多重风险分析与评估方法及系统 |
CN116614287A (zh) * | 2023-05-29 | 2023-08-18 | 华能国际电力股份有限公司 | 一种网络安全事件评估处理方法、装置、设备及介质 |
-
2023
- 2023-11-15 CN CN202311522095.9A patent/CN117579329B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10410158B1 (en) * | 2016-07-29 | 2019-09-10 | Symantec Corporation | Systems and methods for evaluating cybersecurity risk |
WO2019021314A1 (en) * | 2017-07-26 | 2019-01-31 | Capitaworld Platform Private Limited | SYSTEM AND METHOD FOR PREDICTING DEFAULT PROBABILITY AND CREDIT EVALUATION FRAMEWORK |
CN112291098A (zh) * | 2020-10-30 | 2021-01-29 | 北京源堡科技有限公司 | 一种网络安全风险预测方法及其相关装置 |
CN112906903A (zh) * | 2021-01-11 | 2021-06-04 | 北京源堡科技有限公司 | 网络安全风险预测方法、装置、存储介质及计算机设备 |
US11606382B1 (en) * | 2021-10-26 | 2023-03-14 | Cyberwrite Inc. | System and method for evaluating an organization's cyber insurance risk for exposure to cyber attacks |
CN115766068A (zh) * | 2022-09-27 | 2023-03-07 | 杭州安恒信息技术股份有限公司 | 一种网络安全事件等级分类方法、装置、设备、介质 |
CN115643107A (zh) * | 2022-12-13 | 2023-01-24 | 北京源堡科技有限公司 | 网络安全风险评估方法、装置、计算机设备及存储介质 |
CN116032599A (zh) * | 2022-12-26 | 2023-04-28 | 赵少川 | 网络安全漏洞风险评估方法、装置及存储介质 |
CN116090839A (zh) * | 2023-04-07 | 2023-05-09 | 水利部交通运输部国家能源局南京水利科学研究院 | 水资源耦合系统多重风险分析与评估方法及系统 |
CN116614287A (zh) * | 2023-05-29 | 2023-08-18 | 华能国际电力股份有限公司 | 一种网络安全事件评估处理方法、装置、设备及介质 |
Non-Patent Citations (2)
Title |
---|
纪添: ""对网络安全风险感知的海洋石油广域网优化研究"", 《网络空间安全》, 31 December 2022 (2022-12-31) * |
陈鹏;蔡;: "专用园区网络系统安全风险评估研究", 计算机工程与设计, no. 09, 16 May 2008 (2008-05-16) * |
Also Published As
Publication number | Publication date |
---|---|
CN117579329B (zh) | 2024-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10783457B2 (en) | Method for determining risk preference of user, information recommendation method, and apparatus | |
TWI679604B (zh) | 確定使用者風險等級的方法及裝置、電腦設備 | |
CN107122669B (zh) | 一种评估数据泄露风险的方法和装置 | |
CN111192140A (zh) | 客户违约概率预测的方法及装置 | |
US20080103962A1 (en) | Ranking systems based on a risk | |
CN114270391A (zh) | 量化隐私影响 | |
CN113837596A (zh) | 一种故障确定方法、装置、电子设备及存储介质 | |
WO2023029065A1 (zh) | 数据集质量评估方法、装置、计算机设备及存储介质 | |
CN113256324A (zh) | 数据资产定价方法、装置、计算机设备和存储介质 | |
CN116739742A (zh) | 信贷风控模型的监控方法、装置、设备及存储介质 | |
CN112087408A (zh) | 一种评估网络资产的方法及装置 | |
CN112330141B (zh) | 船舶网络安全评估方法、系统、存储介质及终端 | |
CN118246621A (zh) | 业务系统的健康度分析方法及装置、电子设备、存储介质 | |
CN117579329B (zh) | 组织网络安全暴露风险预测方法、电子设备及存储介质 | |
Shatnawi | An integrated framework for developing discrete‐time modelling in software reliability engineering | |
CN116882805A (zh) | 用于确定客户风险程度的方法、处理器、装置及存储介质 | |
CN111382909A (zh) | 基于生存分析模型扩展坏样本的拒绝推断方法及相关设备 | |
CN113919186B (zh) | 基于事件树的飞行超限事件综合后果严重性的计算方法 | |
CN114757594A (zh) | 一种网络安全风险货币化量化方法、装置、终端及介质 | |
CN110570301B (zh) | 风险识别方法、装置、设备及介质 | |
CN111400174B (zh) | 数据源的应用效能的确定方法、装置和服务器 | |
CN106909744B (zh) | 流程模型可信度动态评估方法和系统 | |
CN112163943A (zh) | 违约概率的确定方法、装置、设备和介质 | |
CN110766544A (zh) | 信用风险的检测方法及装置、存储介质、电子装置 | |
CN116777220B (zh) | 一种企业风控管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |