CN110443515A - 基于威胁指数的物联网安全检测方法与*** - Google Patents

基于威胁指数的物联网安全检测方法与*** Download PDF

Info

Publication number
CN110443515A
CN110443515A CN201910737545.3A CN201910737545A CN110443515A CN 110443515 A CN110443515 A CN 110443515A CN 201910737545 A CN201910737545 A CN 201910737545A CN 110443515 A CN110443515 A CN 110443515A
Authority
CN
China
Prior art keywords
data
assets
value
detected
score value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910737545.3A
Other languages
English (en)
Inventor
王世晋
范渊
黄进
王辉
周忠锦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201910737545.3A priority Critical patent/CN110443515A/zh
Publication of CN110443515A publication Critical patent/CN110443515A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Alarm Systems (AREA)

Abstract

本发明提供了一种基于威胁指数的物联网安全检测方法与***,涉及网络安全的技术领域,包括:获取第一预设周期的待检测资产的检测数据;基于已知安全分值和检测数据的安全分值,计算待检测资产的目标安全分值,其中,已知安全分值为第二预设周期的待检测资产的安全分值,第二预设周期为第一预设周期之前的预设周期;基于预设阈值和目标安全分值,计算待检测资产的威胁指数,其中,威胁指数用于表征待检测资产面临的风险,解决了现有技术中用户无法直观的了解待检测资产的面临的威胁的技术问题。

Description

基于威胁指数的物联网安全检测方法与***
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于威胁指数的物联网安全检测方法和***。
背景技术
随着物联网的发展,越来越多的资产设备面临着网络风险,大多数物联网安全防护场景下,用户通过安全防护设备发现一堆的告警数据之后最想知道的是“告警这么多,我的资产到底怎么了?”大多时候,客户并不需要专业的说明和解释,更迫切于知道自己的资产是否安全,面临的威胁程度如何。
针对上述问题,还未提出有效的解决方案。
发明内容
有鉴于此,本发明的目的在于提供一种基于威胁指数的物联网安全检测方法和***,以缓解了现有技术中用户无法直观的了解待检测资产的面临的威胁的技术问题。
第一方面,本发明实施例提供了一种基于威胁指数的物联网安全检测方法,包括:获取第一预设周期的待检测资产的检测数据,其中,所述检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据,漏洞修复数据;基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,其中,所述已知安全分值为所述第二预设周期的所述待检测资产的安全分值,所述第二预设周期为第一预设周期之前的预设周期;基于预设阈值和所述目标安全分值,计算所述待检测资产的威胁指数,其中,所述威胁指数用于表征所述待检测资产面临的风险。
进一步地,基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,还包括:
若所述检测数据为第一检测数据,则在所述已知安全分值中减去所述第一检测数据的预设安全分值,得到所述目标安全分值,其中,所述第一检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据;若所述检测数据为漏洞修复数据,则在所述已知安全分值中加上所述漏洞修复数据的预设安全分值,得到所述目标安全分值。
进一步地,基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,还包括:若所述第一预设周期的检测数据中不包含所述运行异常数据,则计算第一比例阈值与所述运行异常数据的预设安全分值的第一乘积值,并在所述已知安全分值中加上所述第一乘积值,得到所述目标安全分值;若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均不包含所述漏洞数据,则计算第二比例阈值与所述漏洞数据的预设安全分值的第二乘积值,并在所述已知安全分值中加上所述第二乘积值,得到所述目标安全分值。
进一步地,基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,还包括:若所述第一检测数据为用于表征所述待检测资产对外攻击的数据,则确定所述第一预设周期内获取到的所述用于表征所述待检测资产对外攻击的数据的次数;若所述次数大于预设数值,则基于所述次数对应的比例阈值和所述用于表征所述待检测资产对外攻击的数据的安全分值,计算第一中间安全分值;在所述已知安全分值中减去所述第一中间安全分值,得到所述目标安全分值;若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均包含所述漏洞数据,则计算第三比例阈值与所述漏洞数据的预设安全分值的第三乘积值,并在所述已知安全分值中加上所述第三乘积值,得到所述目标安全分值。
进一步地,在基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值之后,所述方法还包括:若获取到用户的操作数据,其中,所述操作数据包括但不限于以下至少之一:将所述第一检测数据添加至白名单,忽略所述第一检测数据;计算所述目标安全分值与所述操作数据对应的第一检测数据的预设安全分值之和,得到第二中间安全分值;将所述第二中间安全分值确定为所述目标安全分值。
第二方面,本发明实施例还提供了一种基于威胁指数的物联网安全检测***,包括:获取单元,第一计算单元和第二计算单元,其中,所述获取单元用于获取第一预设周期的待检测资产的检测数据,其中,所述检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据,漏洞修复数据;所述第一计算单元用于基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,其中,所述已知安全分值为所述第二预设周期的所述待检测资产的安全分值,所述第二预设周期为第一预设周期之前的预设周期;所述第二计算单元用于基于预设阈值和所述目标安全分值,计算所述待检测资产的威胁指数,其中,所述威胁指数用于表征所述待检测资产面临的风险。
进一步地,所述第一计算单元还用于:若所述检测数据为第一检测数据,则在所述已知安全分值中减去所述第一检测数据的预设安全分值,得到所述目标安全分值,其中,所述第一检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据;若所述检测数据为漏洞修复数据,则在所述已知安全分值中加上所述漏洞修复数据的预设安全分值,得到所述目标安全分值。
进一步地,所述第一计算单元还用于:若所述第一预设周期的检测数据中不包含所述运行异常数据,则计算第一比例阈值与所述运行异常数据的预设安全分值的第一乘积值,并在所述已知安全分值中加上所述第一乘积值,得到所述目标安全分值;若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均不包含所述漏洞数据,则计算第二比例阈值与所述漏洞数据的预设安全分值的第二乘积值,并在所述已知安全分值中加上所述第二乘积值,得到所述目标安全分值;若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均包含所述漏洞数据,则计算第三比例阈值与所述漏洞数据的预设安全分值的第三乘积值,并在所述已知安全分值中加上所述第三乘积值,得到所述目标安全分值。
进一步地,所述第一计算单元还用于:若所述第一检测数据为用于表征所述待检测资产对外攻击的数据,则确定所述第一预设周期内获取到的所述用于表征所述待检测资产对外攻击的数据的次数;若所述次数大于预设数值,则基于所述次数对应的比例阈值和所述用于表征所述待检测资产对外攻击的数据的安全分值,计算第一中间安全分值;在所述已知安全分值中减去所述第一中间安全分值,得到所述目标安全分值。
进一步地,所述***还包括:执行单元,用于若获取到用户的操作数据,其中,所述操作数据包括但不限于以下至少之一:将所述第一检测数据添加至白名单,忽略所述第一检测数据;计算所述目标安全分值与所述操作数据对应的第一检测数据的预设安全分值之和,得到第二中间安全分值;将所述第二中间安全分值确定为所述目标安全分值。
在本发明实施例中,首先,获取第一预设周期的待检测资产的检测数据;接着,基于已知安全分值和检测数据的安全分值,计算待检测资产的目标安全分值;最后,基于预设阈值和目标安全分值,计算待检测资产的威胁指数。
在本实施例中,通过获取待检测资产第一预设周期的检测数据,并根据检测数据的预设安全分值和第一预设周期之前的预设周期的安全分值,计算出第一预设周期待检测资产的目标安全分值,最后,根据预设阈值和目标安全分值计算出用于表征待检测资产面临的风险的威胁指数,达到了通过直观的数值让用户了解的待检测资产的面临的威胁的目的,进而解决了现有技术中用户无法直观的了解待检测资产的面临的威胁的技术问题,从而实现了用户直观的了解待检测资产的面临的威胁的技术效果。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于威胁指数的物联网安全检测方法的流程图;
图2为本发明实施例提供的一种基于威胁指数的物联网安全检测***的示意图;
图3为本发明实施例提供的另一种基于威胁指数的物联网安全检测***的示意图;
图4为本发明实施例提供的一种服务器的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中对物联网资产设备所面临的威胁的程度进行检测,一般采用以下两种方式:
1)通过人工观察告警次数进行预判该资产所面临的威胁程度;
2)通过单一设备的告警情况确定该资产所面临的威胁程度。
但是,上述的两种方式包含以下缺点:
1)人工观察告警情况耗时费力,当客户资产较多时,人工观察也容易忽略掉某些重要分析线索。
2)通过单一设备告警情况通常误报率较高,比如流量设备监测到某资产存在大量网络通信行为,传输的字节量较大,此时该设备所传输的数据是否非法依靠单一设备并不能完全确定,若同时在该物联网设备上运行的端点防护程序发现所通信的进程为视频流进程,且登录地址为可信任的客户办公网段,则能够确认“大量网络通信”为正常的“访问视频业务”。
因此,针对上述的缺点,提出了以下解决方案。
实施例一:
根据本发明实施例,提供了一种基于威胁指数的物联网安全检测方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种基于威胁指数的物联网安全检测方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取第一预设周期的待检测资产的检测数据,其中,所述检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据,漏洞修复数据;
步骤S104,基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,其中,所述已知安全分值为所述第二预设周期的所述待检测资产的安全分值,所述第二预设周期为第一预设周期之前的预设周期;
步骤S106,基于预设阈值和所述目标安全分值,计算所述待检测资产的威胁指数,其中,所述威胁指数用于表征所述待检测资产面临的风险。
在本实施例中,通过获取待检测资产第一预设周期的检测数据,并根据检测数据的预设安全分值和第一预设周期之前的预设周期的安全分值,计算出第一预设周期待检测资产的目标安全分值,最后,根据预设阈值和目标安全分值计算出用于表征待检测资产面临的风险的威胁指数,达到了通过直观的数值让用户了解的待检测资产的面临的威胁的目的,进而解决了现有技术中用户无法直观的了解待检测资产的面临的威胁的技术问题,从而实现了用户直观的了解待检测资产的面临的威胁的技术效果。
需要说明的是,为了获取到第一预设周期的待检测资产的检测数据,可以从物联网时态感知平台中获取检测数据。
由于获取到的检测数据为漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据,漏洞修复数据等数据构成,对上述数据执行步骤S104至步骤S106之后,能够自动得出待检测资产的威胁指数,从而达到了自动化实现对各维度数据的计算,得出的风险指数可信度较高,以及降低误报率的技术效果。
另外,还需要说明的是,如果待检测资产为新增资产,可以为该新增资产设定80分的初始安全分值,并将初始安全分值作为已知安全分值,从而执行上述步骤S102至步骤S106,进而达到了能够对新增资产进行物联网安全检测的技术效果。
在本发明实施例中,步骤S104还包括如下步骤:
步骤S21,若所述检测数据为第一检测数据,则在所述已知安全分值中减去所述第一检测数据的预设安全分值,得到所述目标安全分值,其中,所述第一检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据;
步骤S22,若所述检测数据为漏洞修复数据,则在所述已知安全分值中加上所述漏洞修复数据的预设安全分值,得到所述目标安全分值。
在本发明实施例中,如果获取到的检测数据为新增漏洞数据,则从已知安全分值中减去漏洞数据的安全分值,从而得到目标安全分值。
另外,如果第一预设周期的漏洞数据为第二预设周期中已检测出的漏洞数据(即,在第一预设周期中该漏洞仍未被修复),则需要计算该漏洞数据的预设安全分值与第三比例阈值乘积,并在已知安全分值中减去该乘积,从而得到目标安全分值。
如果第一预设周期的检测数据与第二预设周的检测数据中均不包含漏洞数据,则需要计算该漏洞数据的预设安全分值与第二比例阈值乘积,并在已知安全分值中加上该乘积,从而得到目标安全分值。
如果检测数据为运行异常数据,则从已知安全分值中减去运行异常数据的安全分值,从而得到目标安全分值。
如果第一预设周期的检测数据中不包含运行异常数据,则计算第一比例阈值与所述运行异常数据的预设安全分值,并在已知安全分值中加上该乘积,从而得到目标安全分值。
如果检测数据为用于表征待检测资产对外攻击的数据,那么需要确定第一预设周期内获取到的该用于表征待检测资产对外攻击的数据的次数。
当该次数大于预设数值时,那么则需要根据该次数对应的比例阈值和用于表征待检测资产对外攻击的数据的安全分值,计算出第一中间安全分值,并在已知安全分值中减去所述第一中间安全分值,得到目标安全分值。
如果检测数据为用于表征待检测资产遭受攻击的数据(即,达到杀伤链的预设配置阶段的数据),则从已知安全分值中减去用于表征待检测资产遭受攻击的数据的安全分值,从而得到目标安全分值。
如果检测数据为威胁情报数据(即,待检测资产上出现某异常文件的哈希或者资产所访问的目标地址等数据),则从已知安全分值中减去威胁情报数据的安全分值,从而得到目标安全分值。
在本发明实施例中,在步骤S104还包括如下步骤:
步骤S31,若获取到用户的操作数据,其中,所述操作数据包括但不限于以下至少之一:将所述第一检测数据添加至白名单,忽略所述第一检测数据;
步骤S32,计算所述目标安全分值与所述操作数据对应的第一检测数据的预设安全分值之和,得到第二中间安全分值;
步骤S33,将所述第二中间安全分值确定为所述目标安全分值。
在本发明实施例中,如果在得到待检测资产的目标安全分值之后,获取到用户执行将所述第一检测数据添加至白名单,忽略所述第一检测数据等操作数据,则需要计算目标安全分值与操作数据对应的第一检测数据的预设安全分值之和,得到第二中间安全分值(即,将忽略或添加至白名单的第一检测数据的安全分值进行还原)。
将上述的第二中间安全分值作为目标安全分值,并根据第二中间安全分值与预设阈值计算出待检测资产的威胁指数。
实施例二:
本发明还提供了一种基于威胁指数的物联网安全检测***,该***用于执行本发明实施例上述内容所提供的基于威胁指数的物联网安全检测方法,以下是本发明实施例提供的基于威胁指数的物联网安全检测***的具体介绍。
如图2所示,上述的基于威胁指数的物联网安全检测***包括:获取单元10,第一计算单元20和第二计算单元30。
所述获取单元10用于获取第一预设周期的待检测资产的检测数据,其中,所述检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据,漏洞修复数据;
所述第一计算单元20用于基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,其中,所述已知安全分值为所述第二预设周期的所述待检测资产的安全分值,所述第二预设周期为第一预设周期之前的预设周期;
所述第二计算单元30用于基于预设阈值和所述目标安全分值,计算所述待检测资产的威胁指数,其中,所述威胁指数用于表征所述待检测资产面临的风险。
在本实施例中,通过获取待检测资产第一预设周期的检测数据,并根据检测数据的预设安全分值和第一预设周期之前的预设周期的安全分值,计算出第一预设周期待检测资产的目标安全分值,最后,根据预设阈值和目标安全分值计算出用于表征待检测资产面临的风险的威胁指数,达到了通过直观的数值让用户了解的待检测资产的面临的威胁的目的,进而解决了现有技术中用户无法直观的了解待检测资产的面临的威胁的技术问题,从而实现了用户直观的了解待检测资产的面临的威胁的技术效果。
优选地,所述第一计算单元还用于:若所述检测数据为第一检测数据,则在所述已知安全分值中减去所述第一检测数据的预设安全分值,得到所述目标安全分值,其中,所述第一检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据;若所述检测数据为漏洞修复数据,则在所述已知安全分值中加上所述漏洞修复数据的预设安全分值,得到所述目标安全分值。
优选地,所述第一计算单元还用于:若所述第一预设周期的检测数据中不包含所述运行异常数据,则计算第一比例阈值与所述运行异常数据的预设安全分值的第一乘积值,并在所述已知安全分值中加上所述第一乘积值,得到所述目标安全分值;若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均不包含所述漏洞数据,则计算第二比例阈值与所述漏洞数据的预设安全分值的第二乘积值,并在所述已知安全分值中加上所述第二乘积值,得到所述目标安全分值;若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均包含所述漏洞数据,则计算第三比例阈值与所述漏洞数据的预设安全分值的第三乘积值,并在所述已知安全分值中加上所述第三乘积值,得到所述目标安全分值。
优选地,所述第一计算单元还用于:若所述第一检测数据为用于表征所述待检测资产对外攻击的数据,则确定所述第一预设周期内获取到的所述用于表征所述待检测资产对外攻击的数据的次数;若所述次数大于预设数值,则基于所述次数对应的比例阈值和所述用于表征所述待检测资产对外攻击的数据的安全分值,计算第一中间安全分值;在所述已知安全分值中减去所述第一中间安全分值,得到所述目标安全分值。
优选地,如图3所示,所述***还包括:执行单元40,用于若获取到用户的操作数据,其中,所述操作数据包括但不限于以下至少之一:将所述第一检测数据添加至白名单,忽略所述第一检测数据;计算所述目标安全分值与所述操作数据对应的第一检测数据的预设安全分值之和,得到第二中间安全分值;将所述第二中间安全分值确定为所述目标安全分值。
参见图4,本发明实施例还提供一种服务器100,包括:处理器50,存储器51,总线52和通信接口53,所述处理器50、通信接口53和存储器51通过总线52连接;处理器50用于执行存储器51中存储的可执行模块,例如计算机程序。
其中,存储器51可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口53(可以是有线或者无线)实现该***网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线52可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器51用于存储程序,所述处理器50在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器50中,或者由处理器50实现。
处理器50可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器50中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器50可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器51,处理器50读取存储器51中的信息,结合其硬件完成上述方法的步骤。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种基于威胁指数的物联网安全检测方法,其特征在于,包括:
获取第一预设周期的待检测资产的检测数据,其中,所述检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据,漏洞修复数据;
基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,其中,所述已知安全分值为第二预设周期的所述待检测资产的安全分值,所述第二预设周期为所述第一预设周期之前的预设周期;
基于预设阈值和所述目标安全分值,计算所述待检测资产的威胁指数,其中,所述威胁指数用于表征所述待检测资产面临的风险。
2.根据权利要求1所述的方法,其特征在于,基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,还包括:
若所述检测数据为第一检测数据,则在所述已知安全分值中减去所述第一检测数据的预设安全分值,得到所述目标安全分值,其中,所述第一检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据;
若所述检测数据为漏洞修复数据,则在所述已知安全分值中加上所述漏洞修复数据的预设安全分值,得到所述目标安全分值。
3.根据权利要求2所述的方法,其特征在于,基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,还包括:
若所述第一预设周期的检测数据中不包含所述运行异常数据,则计算第一比例阈值与所述运行异常数据的预设安全分值的第一乘积值,并在所述已知安全分值中加上所述第一乘积值,得到所述目标安全分值;
若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均不包含所述漏洞数据,则计算第二比例阈值与所述漏洞数据的预设安全分值的第二乘积值,并在所述已知安全分值中加上所述第二乘积值,得到所述目标安全分值;
若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均包含所述漏洞数据,则计算第三比例阈值与所述漏洞数据的预设安全分值的第三乘积值,并在所述已知安全分值中加上所述第三乘积值,得到所述目标安全分值。
4.根据权利要求2所述的方法,其特征在于,基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,还包括:
若所述第一检测数据为用于表征所述待检测资产对外攻击的数据,则确定所述第一预设周期内获取到的所述用于表征所述待检测资产对外攻击的数据的次数;
若所述次数大于预设数值,则基于所述次数对应的比例阈值和所述用于表征所述待检测资产对外攻击的数据的安全分值,计算第一中间安全分值;
在所述已知安全分值中减去所述第一中间安全分值,得到所述目标安全分值。
5.根据权利要求2所述的方法,其特征在于,在基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值之后,所述方法还包括:
若获取到用户的操作数据,其中,所述操作数据包括但不限于以下至少之一:将所述第一检测数据添加至白名单,忽略所述第一检测数据;
计算所述目标安全分值与所述操作数据对应的第一检测数据的预设安全分值之和,得到第二中间安全分值;
将所述第二中间安全分值确定为所述目标安全分值。
6.一种基于威胁指数的物联网安全检测***,其特征在于,包括:获取单元,第一计算单元和第二计算单元,其中,
所述获取单元用于获取第一预设周期的待检测资产的检测数据,其中,所述检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据,漏洞修复数据;
所述第一计算单元用于基于已知安全分值和所述检测数据的安全分值,计算所述待检测资产的目标安全分值,其中,所述已知安全分值为第二预设周期的所述待检测资产的安全分值,所述第二预设周期为所述第一预设周期之前的预设周期;
所述第二计算单元用于基于预设阈值和所述目标安全分值,计算所述待检测资产的威胁指数,其中,所述威胁指数用于表征所述待检测资产面临的风险。
7.根据权利要求6所述的***,其特征在于,所述第一计算单元还用于:
若所述检测数据为第一检测数据,则在所述已知安全分值中减去所述第一检测数据的预设安全分值,得到所述目标安全分值,其中,所述第一检测数据包括以下至少之一:漏洞数据,运行异常数据,威胁情报数据,用于表征所述待检测资产对外攻击的数据,用于表征所述待检测资产遭受攻击的数据;
若所述检测数据为漏洞修复数据,则在所述已知安全分值中加上所述漏洞修复数据的预设安全分值,得到所述目标安全分值。
8.根据权利要求7所述的***,其特征在于,所述第一计算单元还用于:
若所述第一预设周期的检测数据中不包含所述运行异常数据,则计算第一比例阈值与所述运行异常数据的预设安全分值的第一乘积值,并在所述已知安全分值中加上所述第一乘积值,得到所述目标安全分值;
若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均不包含所述漏洞数据,则计算第二比例阈值与所述漏洞数据的预设安全分值的第二乘积值,并在所述已知安全分值中加上所述第二乘积值,得到所述目标安全分值;
若所述第一预设周期的检测数据和所述第二预设周期的检测数据中均包含所述漏洞数据,则计算第三比例阈值与所述漏洞数据的预设安全分值的第三乘积值,并在所述已知安全分值中加上所述第三乘积值,得到所述目标安全分值。
9.根据权利要求7所述的***,其特征在于,所述第一计算单元还用于:
若所述第一检测数据为用于表征所述待检测资产对外攻击的数据,则确定所述第一预设周期内获取到的所述用于表征所述待检测资产对外攻击的数据的次数;
若所述次数大于预设数值,则基于所述次数对应的比例阈值和所述用于表征所述待检测资产对外攻击的数据的安全分值,计算第一中间安全分值;
在所述已知安全分值中减去所述第一中间安全分值,得到所述目标安全分值。
10.根据权利要求7所述的***,其特征在于,所述***还包括:
执行单元,用于若获取到用户的操作数据,其中,所述操作数据包括但不限于以下至少之一:将所述第一检测数据添加至白名单,忽略所述第一检测数据;
计算所述目标安全分值与所述操作数据对应的第一检测数据的预设安全分值之和,得到第二中间安全分值;
将所述第二中间安全分值确定为所述目标安全分值。
CN201910737545.3A 2019-08-09 2019-08-09 基于威胁指数的物联网安全检测方法与*** Pending CN110443515A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910737545.3A CN110443515A (zh) 2019-08-09 2019-08-09 基于威胁指数的物联网安全检测方法与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910737545.3A CN110443515A (zh) 2019-08-09 2019-08-09 基于威胁指数的物联网安全检测方法与***

Publications (1)

Publication Number Publication Date
CN110443515A true CN110443515A (zh) 2019-11-12

Family

ID=68434464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910737545.3A Pending CN110443515A (zh) 2019-08-09 2019-08-09 基于威胁指数的物联网安全检测方法与***

Country Status (1)

Country Link
CN (1) CN110443515A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110852641A (zh) * 2019-11-15 2020-02-28 杭州安恒信息技术股份有限公司 一种资产数据的监控方法、***及相关装置
CN114285630A (zh) * 2021-12-22 2022-04-05 杭州安恒信息技术股份有限公司 一种安全域风险告警方法、***、装置及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516130A (zh) * 2015-12-07 2016-04-20 北京安信天行科技有限公司 一种数据处理方法和装置
US20170124179A1 (en) * 2015-10-30 2017-05-04 Fronteo, Inc. Data categorizing system, method, program software and recording medium therein
CN107172023A (zh) * 2017-05-03 2017-09-15 成都国腾实业集团有限公司 面向内容的网络安全监控***及方法
CN108092985A (zh) * 2017-12-26 2018-05-29 厦门服云信息科技有限公司 网络安全态势分析方法、装置、设备及计算机存储介质
CN108632081A (zh) * 2018-03-26 2018-10-09 中国科学院计算机网络信息中心 网络态势评估方法、装置及存储介质
CN108683662A (zh) * 2018-05-14 2018-10-19 深圳市联软科技股份有限公司 单台在网设备风险评估方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170124179A1 (en) * 2015-10-30 2017-05-04 Fronteo, Inc. Data categorizing system, method, program software and recording medium therein
CN105516130A (zh) * 2015-12-07 2016-04-20 北京安信天行科技有限公司 一种数据处理方法和装置
CN107172023A (zh) * 2017-05-03 2017-09-15 成都国腾实业集团有限公司 面向内容的网络安全监控***及方法
CN108092985A (zh) * 2017-12-26 2018-05-29 厦门服云信息科技有限公司 网络安全态势分析方法、装置、设备及计算机存储介质
CN108632081A (zh) * 2018-03-26 2018-10-09 中国科学院计算机网络信息中心 网络态势评估方法、装置及存储介质
CN108683662A (zh) * 2018-05-14 2018-10-19 深圳市联软科技股份有限公司 单台在网设备风险评估方法及***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110852641A (zh) * 2019-11-15 2020-02-28 杭州安恒信息技术股份有限公司 一种资产数据的监控方法、***及相关装置
CN114285630A (zh) * 2021-12-22 2022-04-05 杭州安恒信息技术股份有限公司 一种安全域风险告警方法、***、装置及可读存储介质
CN114285630B (zh) * 2021-12-22 2024-03-22 杭州安恒信息技术股份有限公司 一种安全域风险告警方法、***、装置及可读存储介质

Similar Documents

Publication Publication Date Title
CN106716953A (zh) 控制***中的网络安全风险的动态量化
US20200364342A1 (en) Detecting security threats by monitoring chains of configuration changes made to basic input/output system (bios) or unified extensible firmware interface (uefi) attributes
CN105429801B (zh) 一种流量监控方法和装置
JP6858676B2 (ja) プラントのセキュリティ対処支援システム
CN110443515A (zh) 基于威胁指数的物联网安全检测方法与***
CN109714346B (zh) 后门文件的查杀方法及装置
CN110348718B (zh) 业务指标监控方法、装置及电子设备
CN104794038B (zh) 服务进程的监控方法和装置及通信***
US20060218145A1 (en) System and method for identifying and removing potentially unwanted software
CN108092985B (zh) 网络安全态势分析方法、装置、设备及计算机存储介质
CN114598504B (zh) 一种风险评估方法、装置、电子设备及可读存储介质
CN110708316A (zh) 针对企业网络安全运营管理的方法以及***架构
CN105825130B (zh) 一种信息安全预警方法及装置
CN111447167A (zh) 车载***安全防护方法及装置
JP6067195B2 (ja) 情報処理装置及び情報処理方法及びプログラム
CN111131203B (zh) 一种外联监控方法及装置
CN112464238A (zh) 漏洞扫描方法及电子设备
US11790091B2 (en) Monitoring information-security coverage to identify an exploitable weakness in the information-securing coverage
CN114584391B (zh) 异常流量处理策略的生成方法、装置、设备及存储介质
CN107291614B (zh) 文件异常检测方法和电子设备
KR101633490B1 (ko) 모바일 기기에서 민감정보 사용 내역의 실시간 확인을 위한 사용자 인터페이스 장치 및 그 방법
US20220182260A1 (en) Detecting anomalies on a controller area network bus
CN113595797A (zh) 告警信息的处理方法、装置、电子设备及存储介质
JP5731586B2 (ja) ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ
CN112948829A (zh) 文件查杀方法、***、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191112