CN109271784A - 一种信息网络安全风险管理*** - Google Patents

一种信息网络安全风险管理*** Download PDF

Info

Publication number
CN109271784A
CN109271784A CN201811111227.8A CN201811111227A CN109271784A CN 109271784 A CN109271784 A CN 109271784A CN 201811111227 A CN201811111227 A CN 201811111227A CN 109271784 A CN109271784 A CN 109271784A
Authority
CN
China
Prior art keywords
risk
node
information network
module
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201811111227.8A
Other languages
English (en)
Inventor
肖哲睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811111227.8A priority Critical patent/CN109271784A/zh
Publication of CN109271784A publication Critical patent/CN109271784A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种信息网络安全风险管理***,包括信息采集模块、风险评估模块和风控模块,所述信息采集模块用于采集信息网络中的节点信息,所述风险评估模块根据采集的节点信息对信息网络进行安全风险评估,所述风控模块根据安全风险评估结果采取相应安全措施进行安全风险防范。本发明的有益效果为:提供了一种信息网络安全风险管理模块,根据信息网络中节点信息对信息网络进行安全风险评估和管理,提升了信息网络的安全性。

Description

一种信息网络安全风险管理***
技术领域
本发明涉及信息网络技术领域,具体涉及一种信息网络安全风险管理***。
背景技术
自互联网问世以来,人类的经济、文化、生活因之发生了翻天覆地的变化。人们可以随时与不同地域的人交流;可以足不出户家中购物,坐等送货到门;离家的人可以通过远程监控洞悉家中的一切;庞大的跨国企业能够通过视频会议将分布于全球的业务骨干组织在一起召开会议;企业与企业间的业务往来往往是鼠标一动,一封邮件轻松搞定。互联网不仅为人们提供了各种便利,而且还改变和推动了整个社会的发展。
网络在带给人类社会划时代变革的同时,所带来的风险也是不可避免的。人们所能做的只有尽量降低风险,并在某种范围内接受风险。为此,风险管理技术应运而生。
发明内容
针对上述问题,本发明旨在提供一种信息网络安全风险管理***。
本发明的目的采用以下技术方案来实现:
提供了一种信息网络安全风险管理***,包括信息采集模块、风险评估模块和风控模块,所述信息采集模块用于采集信息网络中的节点信息,所述风险评估模块根据采集的节点信息对信息网络进行安全风险评估,所述风控模块根据安全风险评估结果采取相应安全措施进行安全风险防范。
本发明的有益效果为:提供了一种信息网络安全风险管理模块,根据信息网络中节点信息对信息网络进行安全风险评估和管理,提升了信息网络的安全性。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本发明的结构示意图;
附图标记:
信息采集模块1、风险评估模块2、风控模块3。
具体实施方式
结合以下实施例对本发明作进一步描述。
参见图1,本实施例的一种信息网络安全风险管理***,包括信息采集模块1、风险评估模块2和风控模块3,所述信息采集模块1用于采集信息网络中的节点信息,所述风险评估模块2根据采集的节点信息对信息网络进行安全风险评估,所述风控模块3根据安全风险评估结果采取相应安全措施进行安全风险防范。
本实施例提供了一种信息网络安全风险管理模块,根据信息网络中节点信息对信息网络进行安全风险评估和管理,提升了信息网络的安全性。
优选的,所述风险评估模块2包括风险传播建模模块、第一风险分析模块、第二风险分析模块和风险预测模块,所述风险传播建模模块用于建立风险传播模型,所述第一风险分析模块用于根据风险传播模型确定网络节点之间的风险传播因子,所述第二风险分析模块用于根据网络节点之间的风险传播因子生成信息网络风险矩阵,所述风险预测模块用于根据风险矩阵对信息网络安全风险进行评估;
本优选实施例通过建立风险传播模型、确定风险传播因子和风险矩阵,实现了信息网络安全风险准确评估。
所述风险传播建模模块用于建立风险传播模型,具体为:
若攻击者已获得网络中某节点的特定权限,其攻击目标为网络中另一节点且节点之间存在两条或多条攻击路径,则攻击者选取两节点之间跳数最少的攻击路径进行攻击;
所述第一风险分析模块用于根据风险传播模型确定网络节点之间的风险传播因子,具体为:
假设攻击者利用节点Mi攻击节点Mj,则节点Mi和节点Mj的风险传播因子采用下式确定:
式中,Ci,j表示节点Mi和节点Mj的风险传播因子,ai,j表示利用节点Mj的漏洞对节点Mj进行攻击的难度,ai,j∈(0,1),ai,j越大,表示攻击难度越高,bi,j表示节点Mj采取的安防措施强度,ai,j∈(0,1),bi,j越大,表示安防措施有效性越好,ti,j表示利用节点Mi攻击节点Mj需要经过的跳数,ti,j=0表示攻击无法通过点Mi跳转至节点Mj
所述风险传播因子越大,表示风险从节点Mi传播到节点Mj的概率越大;
本优选实施例通过计算风险传播因子,实现了节点之间攻击的联系,为后续风险矩阵的建立奠定了基础。
所述第二风险分析模块用于根据网络节点之间的风险传播因子生成信息网络风险矩阵,具体为:
假设信息网络由m个网络节点组成,采用下式计算信息网络风险矩阵:
式中,F表示信息网络风险矩阵,i,j∈[1,m];
所述风险预测模块用于根据风险矩阵对信息网络安全风险进行评估,具体为:
根据信息网络风险矩阵计算网络节点的风险传播能力度量值:
式中,Pi表示节点Mi的风险传播能力度量值;所述节点的风险传播能力度量值,表示节点的风险传播能力越强;
根据信息网络风险矩阵计算网络节点的风险易感程度度量值:
式中,Pi表示节点Mj的风险易感程度度量值;所述节点的风险易感程度度量值越大,表示节点的越容易被风险感染;
当某一节点被攻击时,计算其它节点的风险传播能力度量值和风险易感程度度量值之和,将风险传播能力度量值和风险易感程度度量值之和按照从小到大的顺序排列,作为节点的威胁预测序列,排名越靠前的节点对信息网络安全威胁越大。
本优选实施例通过计算风险矩阵、节点的风险传播能力和风险易感程度,生成节点的威胁预测序列,实现了节点的风险评估,为后续风险控制奠定了基础。
优选的,所述风控模块3根据安全风险评估结果采取相应安全措施进行安全风险防范,具体为:当信息网络某节点被发现遭遇入侵时,生成威胁预测序列,发现风险传播能力较强的节点,提示管理员适当的加强其他节点对该节点的访问控制,发现节点易感程度较强的节点,提高其安全策略,通过访问限制降低威胁。
本优选实施例根据不同的情形采取相应的防范措施,最大限度提升了网络安全。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解应当理解,可以以硬件、软件、固件、中间件、代码或其任何恰当组合来实现这里描述的实施例。对于硬件实现,处理器可以在一个或多个下列单元中实现:专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、设计用于实现这里所描述功能的其他电子单元或其组合。对于软件实现,实施例的部分或全部流程可以通过计算机程序来指令相关的硬件来完成。实现时,可以将上述程序存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。计算机可读介质可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

Claims (7)

1.一种信息网络安全风险管理***,其特征在于,包括信息采集模块、风险评估模块和风控模块,所述信息采集模块用于采集信息网络中的节点信息,所述风险评估模块根据采集的节点信息对信息网络进行安全风险评估,所述风控模块根据安全风险评估结果采取相应安全措施进行安全风险防范。
2.根据权利要求1所述的信息网络安全风险管理***,其特征在于,所述风险评估模块包括风险传播建模模块、第一风险分析模块、第二风险分析模块和风险预测模块,所述风险传播建模模块用于建立风险传播模型,所述第一风险分析模块用于根据风险传播模型确定网络节点之间的风险传播因子,所述第二风险分析模块用于根据网络节点之间的风险传播因子生成信息网络风险矩阵,所述风险预测模块用于根据风险矩阵对信息网络安全风险进行评估。
3.根据权利要求2所述的信息网络安全风险管理***,其特征在于,所述风险传播建模模块用于建立风险传播模型,具体为:
若攻击者已获得网络中某节点的特定权限,其攻击目标为网络中另一节点且节点之间存在两条或多条攻击路径,则攻击者选取两节点之间跳数最少的攻击路径进行攻击。
4.根据权利要求3所述的信息网络安全风险管理***,其特征在于,所述第一风险分析模块用于根据风险传播模型确定网络节点之间的风险传播因子,具体为:
假设攻击者利用节点Mi攻击节点Mj,则节点Mi和节点Mj的风险传播因子采用下式确定:
式中,Ci,j表示节点Mi和节点Mj的风险传播因子,ai,j表示利用节点Mj的漏洞对节点Mj进行攻击的难度,ai,j∈(0,1),ai,j越大,表示攻击难度越高,bi,j表示节点Mj采取的安防措施强度,ai,j∈(0,1),bi,j越大,表示安防措施有效性越好,ti,j表示利用节点Mi攻击节点Mj需要经过的跳数,ti,j=0表示攻击无法通过点Mi跳转至节点Mj
所述风险传播因子越大,表示风险从节点Mi传播到节点Mj的概率越大。
5.根据权利要求4所述的信息网络安全风险管理***,其特征在于,所述第二风险分析模块用于根据网络节点之间的风险传播因子生成信息网络风险矩阵,具体为:
假设信息网络由m个网络节点组成,采用下式计算信息网络风险矩阵:
式中,F表示信息网络风险矩阵,i,j∈[1,m]。
6.根据权利要求5所述的信息网络安全风险管理***,其特征在于,所述风险预测模块用于根据风险矩阵对信息网络安全风险进行评估,具体为:
根据信息网络风险矩阵计算网络节点的风险传播能力度量值:
式中,Pi表示节点Mi的风险传播能力度量值;所述节点的风险传播能力度量值,表示节点的风险传播能力越强;
根据信息网络风险矩阵计算网络节点的风险易感程度度量值:
式中,Pi表示节点Mj的风险易感程度度量值;所述节点的风险易感程度度量值越大,表示节点的越容易被风险感染;
当某一节点被攻击时,计算其它节点的风险传播能力度量值和风险易感程度度量值之和,将风险传播能力度量值和风险易感程度度量值之和按照从小到大的顺序排列,作为节点的威胁预测序列,排名越靠前的节点对信息网络安全威胁越大。
7.根据权利要求6所述的信息网络安全风险管理***,其特征在于,所述风控模块根据安全风险评估结果采取相应安全措施进行安全风险防范,具体为:当信息网络某节点被发现遭遇入侵时,生成威胁预测序列,发现风险传播能力较强的节点,提示管理员适当的加强其他节点对该节点的访问控制,发现节点易感程度较强的节点,提高其安全策略,通过访问限制降低威胁。
CN201811111227.8A 2018-09-22 2018-09-22 一种信息网络安全风险管理*** Withdrawn CN109271784A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811111227.8A CN109271784A (zh) 2018-09-22 2018-09-22 一种信息网络安全风险管理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811111227.8A CN109271784A (zh) 2018-09-22 2018-09-22 一种信息网络安全风险管理***

Publications (1)

Publication Number Publication Date
CN109271784A true CN109271784A (zh) 2019-01-25

Family

ID=65197297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811111227.8A Withdrawn CN109271784A (zh) 2018-09-22 2018-09-22 一种信息网络安全风险管理***

Country Status (1)

Country Link
CN (1) CN109271784A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110633369A (zh) * 2019-09-16 2019-12-31 潘利娟 基于可信度计算的信息安全风险评估***及方法
CN110969349A (zh) * 2019-11-27 2020-04-07 北京国舜科技股份有限公司 网络安全的风险概率确定方法、装置及电子设备
CN112800437A (zh) * 2021-04-08 2021-05-14 国家信息中心 信息安全风险评价***
CN113688381A (zh) * 2021-08-25 2021-11-23 陆丰团 一种基于大数据的信息安全风险管理***
CN117972686A (zh) * 2024-03-28 2024-05-03 广东力创信息技术有限公司 一种数据治理方法以及相关装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101252A (zh) * 2016-07-01 2016-11-09 何钟柱 基于大数据和可信计算的信息安全风险防护***
CN106789955A (zh) * 2016-11-30 2017-05-31 山东省计算中心(国家超级计算济南中心) 一种网络安全态势评估方法
CN108388975A (zh) * 2018-01-15 2018-08-10 南京邮电大学 一种基于传染病模型的信息安全风险传播控制方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101252A (zh) * 2016-07-01 2016-11-09 何钟柱 基于大数据和可信计算的信息安全风险防护***
CN106789955A (zh) * 2016-11-30 2017-05-31 山东省计算中心(国家超级计算济南中心) 一种网络安全态势评估方法
CN108388975A (zh) * 2018-01-15 2018-08-10 南京邮电大学 一种基于传染病模型的信息安全风险传播控制方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
葛海慧: "《信息安全风险多维动态管理模型及相关评估方法研究》", 《中国博士学位论文全文数据库》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110633369A (zh) * 2019-09-16 2019-12-31 潘利娟 基于可信度计算的信息安全风险评估***及方法
CN110969349A (zh) * 2019-11-27 2020-04-07 北京国舜科技股份有限公司 网络安全的风险概率确定方法、装置及电子设备
CN112800437A (zh) * 2021-04-08 2021-05-14 国家信息中心 信息安全风险评价***
CN113688381A (zh) * 2021-08-25 2021-11-23 陆丰团 一种基于大数据的信息安全风险管理***
CN113688381B (zh) * 2021-08-25 2023-08-04 广州锐竞信息科技有限责任公司 一种基于大数据的信息安全风险管理***
CN117972686A (zh) * 2024-03-28 2024-05-03 广东力创信息技术有限公司 一种数据治理方法以及相关装置

Similar Documents

Publication Publication Date Title
CN109271784A (zh) 一种信息网络安全风险管理***
CN109379340A (zh) 一种安全性高的数据交互***
Pouryazdan et al. Anchor-assisted and vote-based trustworthiness assurance in smart city crowdsensing
Kong et al. Decentralized coding algorithms for distributed storage in wireless sensor networks
Sun et al. Attacks on trust evaluation in distributed networks
US9322662B2 (en) Determining a patrol path
Misra et al. Information warfare-worthy jamming attack detection mechanism for wireless sensor networks using a fuzzy inference system
Zhu et al. Network security configurations: A nonzero-sum stochastic game approach
CN109167786A (zh) 一种信息安全风险管理***
CN104067280A (zh) 用于检测恶意命令和控制通道的***和方法
Sasikala et al. An intelligent technique to detect jamming attack in wireless sensor networks (WSNs)
US7603461B2 (en) Methods, apparatus, and systems for distributed hypothesis testing in autonomic processing machines
CN1902953A (zh) 在定位***中的峰值拾取
CN113469371B (zh) 联邦学习方法和装置
Zhao et al. TrustBlock: An adaptive trust evaluation of SDN network nodes based on double-layer blockchain
Ahmad et al. Adaptive trust-based framework for securing and reducing cost in low-cost 6LoWPAN wireless sensor networks
Wen et al. Are the popular users always important for information dissemination in online social networks?
Kim et al. Physical identification based trust path routing against sybil attacks on RPL in IoT networks
Manocha et al. Improved spider monkey optimization‐based multi‐objective software‐defined networking routing with block chain technology for Internet of Things security
La Effects of degree correlations in interdependent security: Good or bad?
Bidgoly Robustness verification of soft security systems
CN109218138A (zh) 网络节点监测方法及***
Shin et al. On Localized Countermeasure against reactive jamming attacks in smart grid wireless mesh networks
CN109167832A (zh) 一种基于云计算的电子商务***
CN109246114A (zh) 一种智能网络监控***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190125