CN108809928B - 一种网络资产风险画像方法及装置 - Google Patents

一种网络资产风险画像方法及装置 Download PDF

Info

Publication number
CN108809928B
CN108809928B CN201810291958.9A CN201810291958A CN108809928B CN 108809928 B CN108809928 B CN 108809928B CN 201810291958 A CN201810291958 A CN 201810291958A CN 108809928 B CN108809928 B CN 108809928B
Authority
CN
China
Prior art keywords
risk
base value
domain name
asset
loss base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810291958.9A
Other languages
English (en)
Other versions
CN108809928A (zh
Inventor
白亚菁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Littletech Beijing Technology Co ltd
Original Assignee
Littletech Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Littletech Beijing Technology Co ltd filed Critical Littletech Beijing Technology Co ltd
Priority to CN201810291958.9A priority Critical patent/CN108809928B/zh
Publication of CN108809928A publication Critical patent/CN108809928A/zh
Application granted granted Critical
Publication of CN108809928B publication Critical patent/CN108809928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种网络资产风险画像方法及装置,能够提升网络安全防护效率。网络资产风险画像方法包括:获取待画像网络资产对应的目标根域名;获取所述目标根域名下包含的子域名;对获取的子域名进行漏洞扫描,得到所述获取的子域名中存在的漏洞;按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类,依据归类的风险点,对所述待画像网络资产进行风险画像。

Description

一种网络资产风险画像方法及装置
技术领域
本申请涉及网络资产安全技术领域,具体而言,涉及一种网络资产风险画像方法及装置。
背景技术
网络安全防护是保障每个机构或企业的网络不受到黑客攻击的主要技术手段之一,尤其是应用物联网、云计算、大数据等新技术的海量数据交互应用网络,数据和用户信息泄露等网络安全问题日益突出,一旦应用网络遭受攻击,将导致不可估量的损失。
目前,网络安全防护采用被动式的单点防御方式,即在发生网络攻击事态后,进行漏洞补救,由于网络攻击可以在分钟级时间内完成,而业界发现攻击的平均检测时间(MTTD,Mean Time To Detection)达到了84天,发现网络攻击后的平均响应时间(MTTR,Mean Time To Repair)也达到了7天,往往导致数据和用户信息的大量泄露,网络安全防护缺乏灵活性、主动性,安全防护效率低。
发明内容
有鉴于此,本申请的目的在于提供一种网络资产风险画像方法及装置,能够提升网络安全防护效率。
第一方面,本发明提供了网络资产风险画像方法,包括:
获取待画像网络资产对应的目标根域名;
获取所述目标根域名下包含的子域名;
对获取的子域名进行漏洞扫描,得到所述获取的子域名中存在的漏洞;
按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类,依据归类的风险点,对所述待画像网络资产进行风险画像。
结合第一方面,本发明提供了第一方面的第一种可能的实施方式,其中,所述获取所述目标根域名下包含的子域名包括:
查询预先存储的根域名与子域名库的映射关系集,得到所述目标根域名映射的子域名库;
提取所述目标根域名映射的子域名库中的所有子域名。
结合第一方面,本发明提供了第一方面的第二种可能的实施方式,其中,所述按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类包括:
查询漏洞与风险的映射关系,获取所述得到的漏洞映射的风险;
查询风险与风险点归类的映射关系,得到获取的风险映射的风险点归类。
结合第一方面、第一方面的第一种可能的实施方式或第二种可能的实施方式,本发明提供了第一方面的第三种可能的实施方式,其中,所述依据归类的风险点,对所述待画像网络资产进行风险画像包括:
获取归类的风险点对应的风险点损失基值;
统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
结合第一方面、第一方面的第一种可能的实施方式或第二种可能的实施方式,本发明提供了第一方面的第四种可能的实施方式,其中,所述方法还包括:
对各根域名对应的网络资产进行资产规模分类,构建资产规模分类与风险点损失基值库的映射关系集;
所述依据归类的风险点,对所述待画像网络资产进行风险画像包括:
确定所述待画像网络资产所属的资产规模分类;
查询资产规模分类与风险点损失基值库的映射关系集,得到所述所属的资产规模分类映射的风险点损失基值库;
从得到的风险点损失基值库中,获取归类的风险点对应的风险点损失基值;
统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
结合第一方面的第四种可能的实施方式,本发明提供了第一方面的第五种可能的实施方式,其中,所述对各根域名对应的网络资产进行资产规模分类包括:
依据根域名下包含的子域名数,判断子域名数是否小于或等于第一阈值,若是,将该根域名对应的网络资产置于第一资产规模分类中;若子域名数大于第一阈值而小于或等于第二阈值,将该根域名对应的网络资产置于第二资产规模分类中;若子域名数大于第二阈值,将该根域名对应的网络资产置于第三资产规模分类中。
结合第一方面的第五种可能的实施方式,本发明提供了第一方面的第六种可能的实施方式,其中,所述构建资产规模分类与风险点损失基值库的映射关系集包括:
构建第一资产规模分类与风险点第一损失基值库的映射关系,在所述风险点第一损失基值库中,所述用户敏感数据泄露对应的第一风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
构建第二资产规模分类与风险点第二损失基值库的映射关系,在所述风险点第二损失基值库中,所述用户敏感数据泄露对应的第二风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
构建第三资产规模分类与风险点第三损失基值库的映射关系,在所述风险点第三损失基值库中,所述用户敏感数据泄露对应的第三风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
所述第一风险点损失基值小于所述第二风险点损失基值,所述第二风险点损失基值小于第三风险点损失基值;
依据第一资产规模分类与风险点第一损失基值库的映射关系、第二资产规模分类与风险点第二损失基值库的映射关系以及第三资产规模分类与风险点第三损失基值库的映射关系,得到资产规模分类与风险点损失基值库的映射关系集。
结合第一方面的第四种可能的实施方式,本发明提供了第一方面的第七种可能的实施方式,其中,所述依据归类的风险点,对所述待画像网络资产进行风险画像还包括:
对各子域名对应的网络资产进行资产重要度分类;
获取存在漏洞的子域名对应的资产重要度分类。
结合第一方面的第四种可能的实施方式,本发明提供了第一方面的第八种可能的实施方式,其中,所述依据归类的风险点,对所述待画像网络资产进行风险画像还包括:
依据预先设置的漏洞等级,查询存在的漏洞对应的漏洞等级。
第二方面,本发明提供了网络资产风险画像装置,包括:根域名获取模块、子域名获取模块、漏洞扫描模块以及风险画像模块,其中,
根域名获取模块,用于获取待画像网络资产对应的目标根域名;
子域名获取模块,用于获取所述目标根域名下包含的子域名;
漏洞扫描模块,用于对获取的子域名进行漏洞扫描,得到所述获取的子域名中存在的漏洞;
风险画像模块,用于按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类,依据归类的风险点,对所述待画像网络资产进行风险画像。
本申请实施例提供的网络资产风险画像方法及装置,获取待画像网络资产对应的目标根域名;获取所述目标根域名下包含的子域名;对获取的子域名进行漏洞扫描,得到所述获取的子域名中存在的漏洞;按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类,依据归类的风险点,对所述待画像网络资产进行风险画像。这样,通过在发生网络攻击事态之前,对目标根域名下的各子域名进行漏洞扫描,可以及时发现目标根域名下的漏洞,能够提升网络安全防护效率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例涉及的网络资产风险画像方法流程示意图;
图2为本申请实施例涉及的网络资产风险画像装置结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例涉及的网络资产风险画像方法流程示意图。如图1所示,该流程包括:
步骤101,获取待画像网络资产对应的目标根域名;
本实施例中,作为一可选实施例,以企业或机构(待画像网络资产)主网站对应的根域名为单位进行网络资产风险画像,这样,以企业或机构为单位进行网络资产风险画像,能够有效保护企业或机构的线上资产,还可以避免企业或机构内多个分支分别进行网络资产画像导致的资源浪费以及效率较低的技术问题。
本实施例中,作为一可选实施例,以企业网站或机构网站为例,网站首页的域名为根域名,例如,***的根域名为:10086.cn。
步骤102,获取所述目标根域名下包含的子域名;
本实施例中,作为一可选实施例,获取所述目标根域名下包含的子域名包括:
查询预先存储的根域名与子域名库的映射关系集,得到所述目标根域名映射的子域名库;
提取所述目标根域名映射的子域名库中的所有子域名。
本实施例中,作为一可选实施例,通过预先获取各企业网站或机构网站的根域名,再利用爬虫技术对每一根域名下的子域名分别进行抓取,从而构建根域名与子域名库的映射关系集,在映射关系集中,每一根域名对应一子域名库,一企业或机构对应一根域名,每一子域名库中,包含有一个或多个子域名。
本实施例中,作为另一可选实施例,获取所述目标根域名下包含的子域名包括:
利用爬虫技术对所述目标根域名进行检索,得到所述目标根域名下的子域名。
本实施例中,根据目标根域名,自动检索该目标根域名下包含的全部子域名。例如,根据中移动网站的根域名10086.cn,自动检索,获取该根域名下的全部子域名,包括但不限于:zj.10086.cn、bj.10086.cn、js.10086.cn等。
步骤103,对获取的子域名进行漏洞扫描,得到所述获取的子域名中存在的漏洞;
本实施例中,对根域名下的全部子域名进行漏洞扫描,得到全部子域名中存在的漏洞,不同子域名中存在的相同漏洞按一个漏洞进行处理。
本实施例中,作为一可选实施例,可以是按照预先设置的漏洞扫描周期对子域名进行漏洞扫描;作为另一可选实施例,也可以是不定时对子域名进行漏洞扫描;作为再一可选实施例,还可以是在发布了新漏洞后,启动对各根域名下的子域名进行漏洞扫描。这样,通过在发生网络攻击事态之前进行漏洞扫描,可以及时发现漏洞并进行相应的漏洞补救,可以避免数据和用户信息的泄露,能够有效提升网络安全防护效率。
步骤104,按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类,依据归类的风险点,对所述待画像网络资产进行风险画像。
本实施例中,作为一可选实施例,风险画像以待画像网络资产的潜在损失值进行表征,这样,可以便于直观展示。
本实施例中,将全部子域名的漏洞进行风险点归类后,计算出资产风险会带来的潜在损失值。
由于不同的漏洞导致的安全问题会不同,因而,本实施例中,按照漏洞导致的安全性问题,对漏洞进行风险点归类。作为一可选实施例,风险点包括:网站遭受拒绝服务攻击,网站首页面被篡改以及用户敏感数据泄露。
本实施例中,作为一可选实施例,每一漏洞可以对应风险点归类中的一个或多个风险点。
本实施例中,作为一可选实施例,按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类包括:
查询漏洞与风险的映射关系,获取所述得到的漏洞映射的风险;
查询风险与风险点归类的映射关系,得到获取的风险映射的风险点归类。
本实施例中,预先构建并存储漏洞与风险的映射关系以及风险与风险点归类的映射关系。
本实施例中,作为一可选实施例,风险包括:拒绝服务风险、客户端攻击风险、逻辑攻击风险、暴力破解风险、溢出风险、注入风险、信息泄露风险、人员安全意识风险、权限绕过风险、代码泄露风险以及命令执行风险,其中,
拒绝服务风险以及溢出风险归类至网站遭受拒绝服务攻击;
客户端攻击风险、溢出风险、人员安全意识风险、代码泄露风险以及命令执行风险归类至网站首页面被篡改;
逻辑攻击风险、暴力破解风险、注入风险、信息泄露风险、人员安全意识风险、权限绕过风险以及命令执行风险归类至用户敏感数据泄露。
本实施例中,作为一可选实施例,依据归类的风险点,对所述待画像网络资产进行风险画像包括:
获取归类的风险点对应的风险点损失基值;
统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
本实施例中,作为一可选实施例,可以设置每一风险点对应一风险点损失基值,且用户敏感数据泄露对应的风险点损失基值最大,网站遭受拒绝服务攻击对应的风险点损失基值次之,网站首页面被篡改对应的风险点损失基值最小。
本实施例中,如果归类的风险点有多个,作为一可选实施例,可以依据每一风险点对应的风险点损失基值进行风险画像,也可以从归类的多个风险点中,选取风险点损失基值最高对应的风险点,仅依据该风险点进行风险画像,本实施例对此不作限定。
本实施例中,由于不同的根域名对应的网络资产规模不同,使得同样的漏洞导致不同网络资产的潜在损失值也不同,因而,可以考虑网络资产的规模进行风险画像,作为另一可选实施例,该方法还包括:
对各根域名对应的网络资产进行资产规模分类,构建资产规模分类与风险点损失基值库的映射关系集;
所述依据归类的风险点,对所述待画像网络资产进行风险画像包括:
确定所述待画像网络资产所属的资产规模分类;
查询资产规模分类与风险点损失基值库的映射关系集,得到所述所属的资产规模分类映射的风险点损失基值库;
从得到的风险点损失基值库中,获取归类的风险点对应的风险点损失基值;
统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
本实施例中,作为一可选实施例,对各根域名对应的网络资产进行资产规模分类包括:
依据根域名下包含的子域名数,判断子域名数是否小于或等于第一阈值,若是,将该根域名对应的网络资产置于第一资产规模分类中;若子域名数大于第一阈值而小于或等于第二阈值,将该根域名对应的网络资产置于第二资产规模分类中;若子域名数大于第二阈值,将该根域名对应的网络资产置于第三资产规模分类中。
本实施例中,作为一可选实施例,第一阈值可以基于运营成本投入及公众影响范围低于中型公司,风险攻击利用率低,造成公司经营、技术、维护费用、运营小范围损失,及被窃取或攻击的内容被商用或他用来确定,例如,第一阈值可以设置为5,如果一根域名下的子域名数小于或等于5,则该根域名对应的网络资产属于第一资产规模分类。
第二阈值可以基于运营成本投入及公众影响范围低于大型公司,风险攻击对法人及公司造成损害包括公司运营、技术、维护费用、及被窃取或攻击的内容被商用或他用来确定,例如,第二阈值可以设置为30,如果一根域名下的子域名数大于5而小于或等于30,则该根域名对应的网络资产属于第二资产规模分类。
对于第三资产规模分类,可以基于运营成本投入及公众影响范围造成大范围损害,风险攻击对法人及公司造成损害包括公司运营、技术、维护费用、及被窃取或攻击的内容被商用或他用来考量,如果一根域名下的子域名数大于30,则该根域名对应的网络资产属于第三资产规模分类。
本实施例中,作为一可选实施例,构建资产规模分类与风险点损失基值库的映射关系集包括:
构建第一资产规模分类与风险点第一损失基值库的映射关系,在所述风险点第一损失基值库中,所述用户敏感数据泄露对应的第一风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
构建第二资产规模分类与风险点第二损失基值库的映射关系,在所述风险点第二损失基值库中,所述用户敏感数据泄露对应的第二风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
构建第三资产规模分类与风险点第三损失基值库的映射关系,在所述风险点第三损失基值库中,所述用户敏感数据泄露对应的第三风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
所述第一风险点损失基值小于所述第二风险点损失基值,所述第二风险点损失基值小于第三风险点损失基值;
依据第一资产规模分类与风险点第一损失基值库的映射关系、第二资产规模分类与风险点第二损失基值库的映射关系以及第三资产规模分类与风险点第三损失基值库的映射关系,得到资产规模分类与风险点损失基值库的映射关系集。
本实施例中,作为一可选实施例,单位时间用户访问量可以依据发现攻击的平均检测时间或发现网络攻击后的平均响应时间或结合两者进行确定。本实施例中,单位时间用户访问量为月平均用户访问量。
本实施例中,作为一可选实施例,风险点第一损失基值库中,网站遭受拒绝服务攻击对应的风险点损失基值小于风险点第二损失基值库中,网站遭受拒绝服务攻击对应的风险点损失基值;风险点第二损失基值库中,网站遭受拒绝服务攻击对应的风险点损失基值小于风险点第三损失基值库中,网站遭受拒绝服务攻击对应的风险点损失基值。风险点第一损失基值库中,网站首页面被篡改对应的风险点损失基值小于风险点第二损失基值库中,网站首页面被篡改对应的风险点损失基值;风险点第二损失基值库中,网站首页面被篡改对应的风险点损失基值小于风险点第三损失基值库中,网站首页面被篡改对应的风险点损失基值。举例来说,
在第一资产规模分类与风险点第一损失基值库的映射关系中,可以设置:
对于用户或客户敏感信息泄露,风险点损失基值(每一注册的用户)为30;
对于网站遭受拒绝服务攻击,风险点损失基值为20;
对于网站首页被篡改:风险点损失基值为10。
在第二资产规模分类与风险点第二损失基值库的映射关系中,可以设置:
对于用户或客户敏感信息泄露,风险点损失基值为40;
对于网站遭受拒绝服务攻击,风险点损失基值为30;
对于网站首页被篡改:风险点损失基值为20。
在第三资产规模分类与风险点第三损失基值库的映射关系中,可以设置:
对于用户或客户敏感信息泄露,风险点损失基值为50;
对于网站遭受拒绝服务攻击,风险点损失基值为35;
对于网站首页被篡改:风险点损失基值为25。
以上述为例,对于一家大型公司,如果用户敏感信息泄露,给一个用户造成的损失值为50元(对应第三资产规模分类),则以月计算最终造成的经济损失(风险画像)根据该根域名或子域名一个月内的平均用户访问量,结合用户损失进行计算,为:15000(月平均用户访问量)*50元(第三资产规模分类中,用户信息泄露给一个用户造成的损失值)=750000元(最终造成的经济损失)。这样,可以实现漏洞攻击事态提前预警与风险潜在损失值评估,使用户对漏洞攻击造成的潜在损失有直观的了解,能够有效促使其对网络资产进行安全加固。
本实施例中,作为另一可选实施例,依据归类的风险点,对所述待画像网络资产进行风险画像还包括:
对各子域名对应的网络资产进行资产重要度分类;
获取存在漏洞的子域名对应的资产重要度分类。
本实施例中,作为一可选实施例,资产重要度分类包括:重要资产、普通资产以及一般资产,其中,
重要资产包括:门户网站、邮件***、后台管理、存在访问量的资产、存在安全防护的资产;
普通资产包括:除重要资产和一般资产外的其他资产;
一般资产包括:域名存在,但不能访问的资产。
本实施例中,通过对企业或机构的线上资产的重要度进行划分,可以确定子域名对应的网络资产是否为重要资产,从而实现对重要资产的有效防护。
本实施例中,作为再一可选实施例,依据归类的风险点,对所述待画像网络资产进行风险画像还包括:
依据预先设置的漏洞等级,查询存在的漏洞对应的漏洞等级。
本实施例中,作为一可选实施例,漏洞等级包括:低危、中危、高危。通过对扫描完成的漏洞进行漏洞查询,获取网络资产中各漏洞分别对应的漏洞等级。
本实施例中,还可以依据各漏洞等级分别对应的漏洞数量,计算漏洞等级的漏洞占比,例如,分别计算低危漏洞与总漏洞的占比、中危漏洞与总漏洞的占比以及高危漏洞与总漏洞的占比。
本实施例中,作为一可选实施例,计算风险潜在损失值(风险画像),会对域名造成多大的影响以最直观的方式展现,并会依照风险损失给出相关修复建议。例如,在展示的风险画像界面中,对风险画像界面进行左右分栏,左栏为根域名以及根域名包含的各子域名对应的网络资产,对应风险画像的一部分,其中,
根域名为网易(163.com)下的各子域名对应的网络资产包括但不限于:门户网站、邮箱***、论坛、视频平台、用户登录***、测试***、查询***、服务平台、新闻发布***、教育平台、招聘平台、客户关系***、其他、WIKI***。
右栏对应风险画像的另一部分,包括:资产重要度划分、风险点归类、漏洞等级统计以及潜在损失值,其中,
资产重要度划分为待评估网络资产的重要度,例如,如果待评估网络资产为:campus.163.com,资产重要度划分展示的内容可以是:campus.163.com所属为网易门户网站,经***评定为重要资产,请加强安全意识,规避风险产生。
风险点归类,为对待评估网络资产进行扫描归类的风险点,展示的内容可以是:共发现2类风险,请选择风险类型以便查看相关漏洞安全建议
信息泄露风险客户端攻击风险。
漏洞等级统计,对扫描得到的漏洞进行等级统计分析,例如,高危:0(0%);中危:2(33.33%);低危:4(66.67%)。
潜在损失值,展示潜在损失值以及潜在损失及建议,其中,
潜在损失值展示具体的数值;
潜在损失及建议展示的内容可以是:此站点属于门户网站***,存在信息泄露风险,此风险可能会导致用户敏感数据泄露,预估损失值XXX元,建议立即修复相关漏洞避免安全威胁的产生。
本实施例中,通过子域名自动检索与子域名漏洞扫描,形成根域名完整的网络资产风险画像评估分析。
图2为本申请实施例涉及的网络资产风险画像装置结构示意图。如图2所示,该装置包括:根域名获取模块21、子域名获取模块22、漏洞扫描模块23以及风险画像模块24,其中,
根域名获取模块21,用于获取待画像网络资产对应的目标根域名;
子域名获取模块22,用于获取所述目标根域名下包含的子域名;
本实施例中,作为一可选实施例,子域名获取模块22包括:查询单元以及提取单元(图中未示出),其中,
查询单元,用于查询预先存储的根域名与子域名库的映射关系集,得到所述目标根域名映射的子域名库;
提取单元,用于提取所述目标根域名映射的子域名库中的所有子域名。
漏洞扫描模块23,用于对获取的子域名进行漏洞扫描,得到所述获取的子域名中存在的漏洞;
本实施例中,作为一可选实施例,可以是按照预先设置的漏洞扫描周期对子域名进行漏洞扫描;作为另一可选实施例,也可以是不定时对子域名进行漏洞扫描;作为再一可选实施例,还可以是在发布了新漏洞后,启动对各根域名下的子域名进行漏洞扫描。
风险画像模块24,用于按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类,依据归类的风险点,对所述待画像网络资产进行风险画像。
本实施例中,作为一可选实施例,风险画像模块24包括:风险查询单元、风险点获取单元以及风险画像单元(图中未示出),其中,
风险查询单元,用于查询漏洞与风险的映射关系,获取所述得到的漏洞映射的风险;
本实施例中,作为一可选实施例,风险包括:拒绝服务风险、客户端攻击风险、逻辑攻击风险、暴力破解风险、溢出风险、注入风险、信息泄露风险、人员安全意识风险、权限绕过风险、代码泄露风险以及命令执行风险,其中,
拒绝服务风险以及溢出风险归类至网站遭受拒绝服务攻击;
客户端攻击风险、溢出风险、人员安全意识风险、代码泄露风险以及命令执行风险归类至网站首页面被篡改;
逻辑攻击风险、暴力破解风险、注入风险、信息泄露风险、人员安全意识风险、权限绕过风险以及命令执行风险归类至用户敏感数据泄露。
风险点获取单元,用于查询风险与风险点归类的映射关系,得到获取的风险映射的风险点归类;
风险画像单元,用于依据归类的风险点,对所述待画像网络资产进行风险画像。
本实施例中,作为一可选实施例,风险画像单元包括:第一基值获取子单元以及资产损失值第一计算子单元,其中,
第一基值获取子单元,用于获取归类的风险点对应的风险点损失基值;
资产损失值第一计算子单元,用于统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
本实施例中,作为另一可选实施例,风险画像单元包括:资产规模分类构建子单元、资产规模分类确定子单元、风险点损失基值库获取子单元、第二基值获取子单元以及资产损失值第二计算子单元,其中,
资产规模分类构建子单元,用于对各根域名对应的网络资产进行资产规模分类,构建资产规模分类与风险点损失基值库的映射关系集;
本实施例中,作为一可选实施例,对各根域名对应的网络资产进行资产规模分类包括:
依据根域名下包含的子域名数,判断子域名数是否小于或等于第一阈值,若是,将该根域名对应的网络资产置于第一资产规模分类中;若子域名数大于第一阈值而小于或等于第二阈值,将该根域名对应的网络资产置于第二资产规模分类中;若子域名数大于第二阈值,将该根域名对应的网络资产置于第三资产规模分类中。
本实施例中,作为一可选实施例,构建资产规模分类与风险点损失基值库的映射关系集包括:
构建第一资产规模分类与风险点第一损失基值库的映射关系,在所述风险点第一损失基值库中,所述用户敏感数据泄露对应的第一风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
构建第二资产规模分类与风险点第二损失基值库的映射关系,在所述风险点第二损失基值库中,所述用户敏感数据泄露对应的第二风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
构建第三资产规模分类与风险点第三损失基值库的映射关系,在所述风险点第三损失基值库中,所述用户敏感数据泄露对应的第三风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
所述第一风险点损失基值小于所述第二风险点损失基值,所述第二风险点损失基值小于第三风险点损失基值;
依据第一资产规模分类与风险点第一损失基值库的映射关系、第二资产规模分类与风险点第二损失基值库的映射关系以及第三资产规模分类与风险点第三损失基值库的映射关系,得到资产规模分类与风险点损失基值库的映射关系集。
资产规模分类确定子单元,用于确定所述待画像网络资产所属的资产规模分类;
风险点损失基值库获取子单元,用于查询资产规模分类与风险点损失基值库的映射关系集,得到所述所属的资产规模分类映射的风险点损失基值库;
第二基值获取子单元,用于从得到的风险点损失基值库中,获取归类的风险点对应的风险点损失基值;
资产损失值第二计算子单元,用于统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
本实施例中,作为另一可选实施例,风险画像单元还包括:资产重要度分类子单元以及资产重要度获取子单元,其中,
资产重要度分类子单元,用于对各子域名对应的网络资产进行资产重要度分类;
资产重要度获取子单元,用于获取存在漏洞的子域名对应的资产重要度分类。
本实施例中,作为再一可选实施例,风险画像单元还包括:
漏洞等级获取子单元,用于依据预先设置的漏洞等级,查询存在的漏洞对应的漏洞等级。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (9)

1.一种网络资产风险画像方法,其特征在于,该方法包括:
获取待画像网络资产对应的目标根域名;
获取所述目标根域名下包含的子域名;
对获取的子域名进行漏洞扫描,得到所述获取的子域名中存在的漏洞;
按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类,依据归类的风险点,对所述待画像网络资产进行风险画像;
所述方法还包括:
对各根域名对应的网络资产进行资产规模分类,构建资产规模分类与风险点损失基值库的映射关系集;
所述依据归类的风险点,对所述待画像网络资产进行风险画像包括:
确定所述待画像网络资产所属的资产规模分类;
查询资产规模分类与风险点损失基值库的映射关系集,得到所述所属的资产规模分类映射的风险点损失基值库;
从得到的风险点损失基值库中,获取归类的风险点对应的风险点损失基值;
统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
2.如权利要求1所述的方法,其特征在于,所述获取所述目标根域名下包含的子域名包括:
查询预先存储的根域名与子域名库的映射关系集,得到所述目标根域名映射的子域名库;
提取所述目标根域名映射的子域名库中的所有子域名。
3.如权利要求1所述的方法,其特征在于,所述按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类包括:
查询漏洞与风险的映射关系,获取所述得到的漏洞映射的风险;
查询风险与风险点归类的映射关系,得到获取的风险映射的风险点归类。
4.如权利要求1至3任一项所述的方法,其特征在于,所述依据归类的风险点,对所述待画像网络资产进行风险画像包括:
获取归类的风险点对应的风险点损失基值;
统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
5.如权利要求1所述的方法,其特征在于,所述对各根域名对应的网络资产进行资产规模分类包括:
依据根域名下包含的子域名数,判断子域名数是否小于或等于第一阈值,若是,将该根域名对应的网络资产置于第一资产规模分类中;若子域名数大于第一阈值而小于或等于第二阈值,将该根域名对应的网络资产置于第二资产规模分类中;若子域名数大于第二阈值,将该根域名对应的网络资产置于第三资产规模分类中。
6.如权利要求5所述的方法,其特征在于,所述构建资产规模分类与风险点损失基值库的映射关系集包括:
构建第一资产规模分类与风险点第一损失基值库的映射关系,在所述风险点第一损失基值库中,用户敏感数据泄露对应的第一风险点损失基值最大,网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
构建第二资产规模分类与风险点第二损失基值库的映射关系,在所述风险点第二损失基值库中,所述用户敏感数据泄露对应的第二风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
构建第三资产规模分类与风险点第三损失基值库的映射关系,在所述风险点第三损失基值库中,所述用户敏感数据泄露对应的第三风险点损失基值最大,所述网站遭受拒绝服务攻击对应的风险点损失基值次之,所述网站首页面被篡改对应的风险点损失基值最小;
所述第一风险点损失基值小于所述第二风险点损失基值,所述第二风险点损失基值小于第三风险点损失基值;
依据第一资产规模分类与风险点第一损失基值库的映射关系、第二资产规模分类与风险点第二损失基值库的映射关系以及第三资产规模分类与风险点第三损失基值库的映射关系,得到资产规模分类与风险点损失基值库的映射关系集。
7.如权利要求1所述的方法,其特征在于,所述依据归类的风险点,对所述待画像网络资产进行风险画像还包括:
对各子域名对应的网络资产进行资产重要度分类;
获取存在漏洞的子域名对应的资产重要度分类。
8.如权利要求1所述的方法,其特征在于,所述依据归类的风险点,对所述待画像网络资产进行风险画像还包括:
依据预先设置的漏洞等级,查询存在的漏洞对应的漏洞等级。
9.一种网络资产风险画像装置,其特征在于,该装置包括:根域名获取模块、子域名获取模块、漏洞扫描模块以及风险画像模块,其中,
根域名获取模块,用于获取待画像网络资产对应的目标根域名;
子域名获取模块,用于获取所述目标根域名下包含的子域名;
漏洞扫描模块,用于对获取的子域名进行漏洞扫描,得到所述获取的子域名中存在的漏洞;
风险画像模块,用于按照预先设置的风险点归类策略,对得到的漏洞进行风险点归类,依据归类的风险点,对所述待画像网络资产进行风险画像,对各根域名对应的网络资产进行资产规模分类,构建资产规模分类与风险点损失基值库的映射关系集;
所述依据归类的风险点,对所述待画像网络资产进行风险画像包括:
确定所述待画像网络资产所属的资产规模分类;
查询资产规模分类与风险点损失基值库的映射关系集,得到所述所属的资产规模分类映射的风险点损失基值库;
从得到的风险点损失基值库中,获取归类的风险点对应的风险点损失基值;
统计所述目标根域名的单位时间用户访问量,计算所述风险点损失基值与所述单位时间用户访问量的乘积,得到所述待画像网络资产的风险画像。
CN201810291958.9A 2018-03-30 2018-03-30 一种网络资产风险画像方法及装置 Active CN108809928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810291958.9A CN108809928B (zh) 2018-03-30 2018-03-30 一种网络资产风险画像方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810291958.9A CN108809928B (zh) 2018-03-30 2018-03-30 一种网络资产风险画像方法及装置

Publications (2)

Publication Number Publication Date
CN108809928A CN108809928A (zh) 2018-11-13
CN108809928B true CN108809928B (zh) 2021-02-12

Family

ID=64094689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810291958.9A Active CN108809928B (zh) 2018-03-30 2018-03-30 一种网络资产风险画像方法及装置

Country Status (1)

Country Link
CN (1) CN108809928B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600385B (zh) * 2018-12-28 2021-06-15 绿盟科技集团股份有限公司 一种访问控制方法及装置
CN111147305A (zh) * 2019-12-30 2020-05-12 成都科来软件有限公司 一种网络资产画像提取方法
CN111611483B (zh) * 2020-05-11 2022-07-22 腾讯科技(深圳)有限公司 一种对象画像构建方法、装置、设备及存储介质
CN115168888B (zh) * 2022-09-07 2023-01-24 杭州海康威视数字技术股份有限公司 一种业务自适应的数据治理方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500000A (zh) * 2008-01-30 2009-08-05 珠海金山软件股份有限公司 互联网网站的安全评估方法及其装置
CN104618178A (zh) * 2014-12-29 2015-05-13 北京奇虎科技有限公司 网站漏洞在线评估方法及装置
CN106341407A (zh) * 2016-09-19 2017-01-18 成都知道创宇信息技术有限公司 基于网站画像的异常访问日志挖掘方法及装置
CN106453386A (zh) * 2016-11-09 2017-02-22 深圳市魔方安全科技有限公司 基于分布式技术的自动化互联网资产监控和风险检测方法
CN107403251A (zh) * 2016-05-20 2017-11-28 阿里巴巴集团控股有限公司 风险检测方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500000A (zh) * 2008-01-30 2009-08-05 珠海金山软件股份有限公司 互联网网站的安全评估方法及其装置
CN104618178A (zh) * 2014-12-29 2015-05-13 北京奇虎科技有限公司 网站漏洞在线评估方法及装置
CN107403251A (zh) * 2016-05-20 2017-11-28 阿里巴巴集团控股有限公司 风险检测方法及装置
CN106341407A (zh) * 2016-09-19 2017-01-18 成都知道创宇信息技术有限公司 基于网站画像的异常访问日志挖掘方法及装置
CN106453386A (zh) * 2016-11-09 2017-02-22 深圳市魔方安全科技有限公司 基于分布式技术的自动化互联网资产监控和风险检测方法

Also Published As

Publication number Publication date
CN108809928A (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
CN108809928B (zh) 一种网络资产风险画像方法及装置
CN110399925B (zh) 账号的风险识别方法、装置及存储介质
CN110417721B (zh) 安全风险评估方法、装置、设备及计算机可读存储介质
KR101781450B1 (ko) 사이버 공격에 대한 위험도 산출 방법 및 장치
CN111401416B (zh) 异常网站的识别方法、装置和异常对抗行为的识别方法
CN104836781B (zh) 区分访问用户身份的方法及装置
EP2691848B1 (en) Determining machine behavior
RU2607229C2 (ru) Системы и способы динамического агрегирования показателей для обнаружения сетевого мошенничества
CN111738549A (zh) 食品安全风险评估方法、装置、设备及存储介质
CN110689438A (zh) 企业类金融风险评分方法、装置、计算机设备及存储介质
CN113364753B (zh) 反爬虫方法、装置、电子设备及计算机可读存储介质
US9871826B1 (en) Sensor based rules for responding to malicious activity
CN105337993A (zh) 一种基于动静结合的邮件安全检测装置及方法
CN107895122A (zh) 一种专用敏感信息主动防御方法、装置及***
CN112131507A (zh) 网站内容处理方法、装置、服务器和计算机可读存储介质
CN105262730A (zh) 基于企业域名安全的监控方法及装置
CN111030972A (zh) 一种资产信息管理及可视化展示的方法、装置及存储设备
Mauladi et al. Exploring the link between cashless society and cybercrime in Indonesia
CN112784281A (zh) 一种工业互联网的安全评估方法、装置、设备及存储介质
CN112511535A (zh) 一种设备检测方法、装置、设备及存储介质
CN106790025B (zh) 一种对链接进行恶意性检测的方法及装置
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN114862212A (zh) 互联网资产的管理方法及其装置、电子设备及存储介质
CN115603924A (zh) 一种钓鱼邮件的检测方法、装置、电子设备及存储介质
Xie Personal information protection in the era of big data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Risk Portrait Method and Device for Network Assets

Effective date of registration: 20221020

Granted publication date: 20210212

Pledgee: Haidian Beijing science and technology enterprise financing Company limited by guarantee

Pledgor: XIAOAN (BEIJING) TECHNOLOGY CO.,LTD.

Registration number: Y2022110000271

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230927

Granted publication date: 20210212

Pledgee: Haidian Beijing science and technology enterprise financing Company limited by guarantee

Pledgor: XIAOAN (BEIJING) TECHNOLOGY CO.,LTD.

Registration number: Y2022110000271

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A risk profiling method and device for network assets

Effective date of registration: 20230928

Granted publication date: 20210212

Pledgee: Haidian Beijing science and technology enterprise financing Company limited by guarantee

Pledgor: XIAOAN (BEIJING) TECHNOLOGY CO.,LTD.

Registration number: Y2023110000427