CN111178760B - 风险监测方法、装置、终端设备及计算机可读存储介质 - Google Patents

风险监测方法、装置、终端设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111178760B
CN111178760B CN201911396156.5A CN201911396156A CN111178760B CN 111178760 B CN111178760 B CN 111178760B CN 201911396156 A CN201911396156 A CN 201911396156A CN 111178760 B CN111178760 B CN 111178760B
Authority
CN
China
Prior art keywords
asset
enterprise
target
information
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911396156.5A
Other languages
English (en)
Other versions
CN111178760A (zh
Inventor
雷承霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Fengchuang Technology Co ltd
Original Assignee
Chengdu Fengchuang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Fengchuang Technology Co ltd filed Critical Chengdu Fengchuang Technology Co ltd
Priority to CN201911396156.5A priority Critical patent/CN111178760B/zh
Publication of CN111178760A publication Critical patent/CN111178760A/zh
Application granted granted Critical
Publication of CN111178760B publication Critical patent/CN111178760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请适用于工控监管技术领域,尤其涉及一种风险监测方法、装置、终端设备及计算机可读存储介质。该方法通过获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息,统计N个资产设备中属于同一企业的资产设备,根据每个资产设备的设备信息,获取目标企业中每个企业的网络风险态势,进而获取目标企业的目标网络风险态势,并展示目标网络风险态势。实现了对一定区域范围内企业的网络风险态势的感知,有利于对整个区域的***,实现了企业的集中监管,同时,不需要在一定区域范围内每个企业部署态势感知设备,降低了感知企业的网络风险态势的成本。

Description

风险监测方法、装置、终端设备及计算机可读存储介质
技术领域
本申请属于工控监管技术领域,尤其涉及一种风险监测方法、装置、终端设备及计算机可读存储介质。
背景技术
随着网络和信息化的快速发展,国内外网络安全形势日趋严峻,在信息化建设中,工业企业始终是信息化的主体,工业企业可以是指具有工业生产等能力的企业,由于这种企业中存在着工业控制***,由工业控制***通过工控网络连接并控制工业生产中一些生产设备,工控网络的安全决定着生产的安全,因此,监管部门对企业的工控网络安全建设提出了更高的要求。
现有技术中存在一些面向工控网络的网络风险态势感知的产品,需要在企业的工控网络内部署相应的态势感知设备,以实现工控网络风险的监测;但现有的态势感知设备在企业部署的周期较长、预算较高,且不利于对一定区域范围内企业的网络风险态势的感知,缺乏全面性,不利于对整个区域的***。
发明内容
本申请实施例提供了一种风险监测方法、装置、终端设备及计算机可读存储介质,可以解决现有的态势感知设备部署周期较长,预算较高,且无法感知一定区域范围内企业的网络风险态势的问题。
第一方面,本申请实施例提供了一种风险监测方法,所述风险监测方法包括:
获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息,其中,N为大于1的整数,所述目标企业是所述目标区域内运行工业控制***的企业;
根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备;
根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势;
根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势。
第二方面,本申请实施例提供了一种风险监测装置,所述风险监测装置包括:
设备信息获取模块,用于获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息,其中,N为大于1的整数,所述目标企业是所述目标区域内运行工业控制***的企业;
统计模块,用于根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备;
风险态势获取模块,用于根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势;
展示模块,用于根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的风险监测方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的风险监测方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面所述的风险监测方法。
本申请实施例与现有技术相比存在的有益效果是:本申请通过对目标区域内目标企业的资产设备进行监测,得到每个企业的网络风险态势,进而确定目标区域内目标企业的整体的风险态势,例如,针对一个省的多家企业进行监测,得到该省的企业的网络风险态势,实现了对一定区域范围内企业的网络风险态势的感知,有利于对整个区域的***,实现了企业的集中监管,同时,不需要在一定区域范围内目标企业的每个企业部署态势感知设备,降低了感知企业的网络风险态势的成本。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例一提供的一种风险监测方法的流程示意图;
图2是本申请实施例二提供的一种风险监测方法的流程示意图;
图3是本申请实施例三提供的一种风险监测装置的结构示意图;
图4是本申请实施例四提供的一种终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供的一种风险监测方法可以应用于掌上电脑、桌上型计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、云端服务器、个人数字助理(personal digital assistant,PDA)等终端设备上,本申请实施例对终端设备的具体类型不作任何限制。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本申请实施例一提供的一种风险监测方法的流程示意图,该风险监测方法可用于终端设备,如图所示,该风险监测方法可以包括以下步骤:
步骤S101,获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息。
其中,N为大于1的整数,所述目标企业是所述目标区域内运行工业控制***的企业。该目标企业可以包括一个企业,也可以包括多个企业,目标企业中企业的具体个数与目标区域的选择相关。
目标区域可以是指监管部门的管辖范围区域,例如,监管部门管辖范围为一个省,则目标区域为该省范围内的区域,目标企业为该省范围内运行工业控制***的企业,也可以是需要联网控制工业生产的企业,其中,工业控制***是将以太网与企业的生产控制***相结合,通过以太网采集现场设备信息、生产信息等,由管理层(例如,服务器、工程机等)根据上述信息集中决策管理企业生产,再由现场控制层(例如,设备控制器等)根据管理层的决策控制现场设备进行生产,实现企业对生产、经营、管理等全方位监管。
资产设备可以是指在目标企业中具有以太网口,且通过网络可以被远程访问的设备,例如,服务器、交换机、工程机等,还可以是具有工业生产控制功能的工控设备等。通过网络访问资产设备,可以获取资产设备的设备信息,其中,设备信息包括但不限于网际互联协议(Internet Protocol,IP)地址、设备的开放端口、设备厂商、设备类型、设备型号、设备名称、设备固件版本、设备描述信息和设备支持协议等。
步骤S102,根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备。
其中,目标企业可以包括一个企业,也可以包括多个企业,上述获取的资产设备可能属于一个企业,也可能分属于不同的企业。
可选的,所述每个资产设备的设备信息包括所述每个资产设备的IP地址,所述根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备包括:
根据所述每个资产设备的IP地址,获取所述每个资产设备的地理位置信息;
根据所述每个资产设备的地理位置信息,获取所述每个资产设备所属企业的企业信息;
统计所述N个资产设备中企业信息相同的资产设备,并确定所述企业信息相同的资产设备为属于同一企业的资产设备。
根据每个资产设备的IP地址可以确定出一个粗略的地理位置,通过自动或人工核查的方式可以得到每个资产设备的所属企业的企业信息,例如,企业名称,进而统计得到属于同一企业的资产设备,例如,属于“李三”公司的资产设备。
步骤S103,根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势。
其中,网络风险态势可以是指企业的工业控制***的风险情况,例如,风险程度、风险类型等,可以通过综合评估一个企业的资产设备的风险信息得到,资产设备的风险信息可以是指资产设备处于联网状态时阻挡网络攻击的能力或者资产设备的漏洞程度等,通过资产设备的开放端口、设备厂商、设备类型等信息可以确定该资产设备存在的具体风险,例如,漏洞信息、弱口令等。
可选的,所述根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势包括:
根据所述属于同一企业的资产设备的设备信息,获取所述每个企业的网络风险参数;
根据所述每个企业的网络风险参数,获取所述每个企业的网络风险态势。
其中,企业的网络风险参数是由资产设备的风险信息确定,网络风险参数包括但不限于漏洞信息、弱口令等;若一个企业中包括至少两个资产设备,则需要综合至少两个资产设备的风险信息;例如,根据企业的至少两个资产设备的风险信息,对该企业的网络风险参数进行统计,并将网络风险参数以预设的形式表达,例如饼状图、柱状图等,得到该企业的网络风险态势。
步骤S104,根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势。
其中,目标企业中每个企业的网络风险态势为表示一个企业的网络风险态势,目标区域的目标企业的目标网络风险态势需要结合相应的分析得到,例如,对目标企业中企业所属的行业进行分析,得到每个行业的网络风险态势即为目标网络风险态势,又如,对目标企业中企业所属的区域进行分析,得到每个区域的网络风险态势即为目标网络风险态势。另外,目标网络风险态势还可以是在不同时间段的网络风险态势的变化情况,其中,可以将扫描的IP地址、IP地址核查数量和具有风险的IP地址数量进行变化趋势的展示。
可选的,所述根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势包括:
获取所述每个企业所属行业,并统计属于同一行业的企业;
根据所述属于同一行业的企业的网络风险态势,获取每个行业的网络风险态势,其中,所述每个行业是由所述属于同一行业的企业确定的;
展示所述每个行业的网络风险态势。
其中,根据上述步骤中企业的企业信息可以知晓该企业所属的行业,对每个行业的企业进行统计,结合每个企业的网络风险态势,可以得到每个行业的网络风险态势,通过预设的形式展示每个行业的网络风险态势,例如,网络风险态势可以为网络安全评级,通过表格的形式,表格中将行业与其网络安全评级对应,再将该表格输出展示。
可选的,根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势包括:
获取所述每个企业的地理位置信息,并统计所述目标企业中位于同一区域的企业;
根据所述位于同一区域的企业的风险姿态,获取每个区域的网络风险态势,其中,所述每个区域是由所述位于同一区域的企业确定的;
展示所述每个区域的网络风险态势。
其中,根据上述步骤中企业的企业信息可以知晓该企业所属的区域,例如,目标区域为省,企业所属的区域可以划分为该省的东部、西部、中部等,也可以划分为企业所属的市,该市的区域即为企业所属的区域,对每个区域的企业进行统计,结合每个企业的网络风险态势,可以得到每个区域的网络风险态势,通过预设的形式展示每个行业的网络风险态势,例如,在地理信息***(Geographic Information System,GIS)地图中,对目标区域中每个区域的网络风险态势进行突出标记,将区域的网络风险态势直观的展示在地图上。
本申请通过对目标区域内目标企业的资产设备进行监测,得到每个企业的网络风险态势,进而确定目标区域内目标企业的整体的风险态势,例如,针对一个省的多家企业进行监测,得到该省的企业的网络风险态势,实现了对一定区域范围内企业的网络风险态势的感知,有利于对整个区域的***,实现了企业的集中监管,同时,不需要在一定区域范围内目标企业的每个企业部署态势感知设备,降低了感知企业的网络风险态势的成本。
参见图2,是本申请实施例二提供的一种风险监测方法的流程示意图,该风险监测方法可用于终端设备,如图所示,该风险监测方法可以包括以下步骤:
步骤S201,检测目标区域内目标企业的N个资产设备中每个资产设备是否在线。
其中,N为大于1的整数,所述目标企业是所述目标区域内运行工业控制***的企业。该目标企业可以包括一个企业,也可以包括多个企业,目标企业中企业的具体个数与目标区域的选择相关。
目标区域可以是指监管部门的管辖范围区域,例如,监管部门管辖范围为一个省,则目标区域为该省范围内的区域,目标企业为该省范围内运行工业控制***的企业,也可以是需要联网控制工业生产的企业,其中,工业控制***是将以太网与企业的生产控制***相结合,通过以太网采集现场设备信息、生产信息等,由管理层(例如,服务器、工程机等)根据上述信息集中决策管理企业生产,再由现场控制层(例如,设备控制器等)根据管理层的决策控制现场设备进行生产,实现企业对生产、经营、管理等全方位监管。
资产设备可以是指在目标企业中具有以太网口,且通过网络可以被远程访问的设备,例如,服务器、交换机、工程机等,还可以是具有工业生产控制功能的工控设备等。资产设备在线(即资产设备存活)可以是指该资产设备开机并且可以通过网络被访问,针对没有在线的资产设备无法通过网络访问,就无法获取资产设备的设备信息,因此,在获取设备信息之前,将未在线的资产设备排除,避免占用资源。
可选的,检测每个资产设备是否在线包括:
根据所述目标区域,获取待扫描IP地址范围;
采用无状态扫描算法对IP地址在所述待扫描IP地址范围内的所述每个资产设备进行端口扫描,检测所述每个资产设备是否在线。
针对不同的目标区域,待扫描的IP地址范围不同,目标区域的目标企业的资产设备的IP地址在待扫描IP地址范围内,一个资产设备的IP地址为待扫描IP地址范围内的元素,采用无状态扫描算法进行端口扫描,例如,masscan无状态端口扫描器,根据需要探查的网段和设备协议要求,确定在待扫描IP地址范围内的资产设备是否在线。
步骤S202,若所述每个资产设备在线,则调用预设指纹库中的指纹脚本对所述每个资产设备进行交互探测,判断所述每个资产设备是否为工控设备。
调用预设指纹库中的指纹脚本对每个资产设备进行交互探测,针对一个资产设备可以通过多个指纹脚本与该资产设备进行信息交互,以远程识别该资产设备的类型、硬件、操作***、运行软件(及其相关的版本号,配置参数)等多种信息,可以根据资产设备的类型判断资产设备是否为工控设备。其中,预设指纹库可以是指存储指纹脚本的数据库,用户可以根据实际需要在预设指纹库中存储至少一个指纹脚本;指纹脚本为一种带有指纹信息的脚本或程序文件,该指纹信息为针对资产设备的信息描述,即可以通过指纹信息获取到资产设备中相应的信息。
步骤S203,若所述每个资产设备为工控设备,则根据所述预设指纹库中的指纹脚本的通信特征,获取所述每个资产设备的设备信息。
其中,在通过指纹脚本与资产设备进行信息交互时,该资产设备响应指纹脚本发送的信息,输出针对该指纹脚本的响应信息、应答数据等该指纹脚本的通信特征,分析该通信特征确定该资产设备的设备信息,例如,通过解析探测响应信息,得到资产设备的设备类型及域名等。
相应的,如果资产设备不是工控设备,则跳过该资产设备,并再次执行确定资产设备在线至调用预设指纹库中的指纹脚本对资产设备进行交互探测之间的步骤,直到目标区域的目标企业的资产设备扫描探测完毕。
步骤S204,根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备。
步骤S205,根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势。
步骤S206,根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势。
其中,步骤S204、步骤S205、步骤S206分别与上述步骤S102、步骤S103、步骤S104相同,在此不再赘述。
本申请通过对目标区域内目标企业的在线的资产设备中的工控设备进行监测,得到每个企业的网络风险态势,进而确定目标区域内目标企业的整体的风险态势,将未在线的资产设备排除,避免了资源占用,同时,针对直接影响企业生产的工控设备进行监测,节省监测成本与时间,避免了资源浪费。
对应于上文实施例的风险监测方法,图3示出了本申请实施例三提供的风险监测装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参见图3,该风险监测装置包括:
设备信息获取模块31,用于获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息,其中,N为大于1的整数,所述目标企业是所述目标区域内运行工业控制***的企业;
统计模块32,用于根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备;
风险态势获取模块33,用于根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势;
展示模块34,用于根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势。
可选的,该风险监测装置包括:
在线检测模块,在获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息之前,用于检测所述每个资产设备是否在线;
判断模块,用于若所述每个资产设备在线,则调用预设指纹库中的指纹脚本对所述每个资产设备进行交互探测,判断所述每个资产设备是否为工控设备;
相应的,该设备信息获取模块31具体用于:
若所述每个资产设备为工控设备,则根据所述预设指纹库中的指纹脚本的通信特征,获取所述目标区域内N个资产设备中每个资产设备的设备信息。
可选的,该在线检测模块包括:
IP地址获取单元,用于根据所述目标区域,获取待扫描网际互联协议IP地址范围;
在线检测单元,用于采用无状态扫描算法对IP地址在所述待扫描IP地址范围内的资产设备进行端口扫描,检测所述每个资产设备是否在线。
可选的,所述每个资产设备的设备信息包括所述每个资产设备的IP地址,该统计模块32包括:
位置信息获取单元,用于根据所述每个资产设备的IP地址,获取所述每个资产设备的地理位置信息;
企业信息获取单元,用于根据所述每个资产设备的地理位置信息,获取所述每个资产设备所属企业的企业信息;
统计单元,用于统计所述N个资产设备中企业信息相同的资产设备,并确定所述企业信息相同的资产设备为属于同一企业的资产设备。
可选的,该风险态势获取模块33包括:
风险参数获取单元,用于根据所述属于同一企业的资产设备的设备信息,获取所述每个企业的网络风险参数;
风险态势获取单元,用于根据所述每个企业的网络风险参数,获取所述每个企业的网络风险态势。
可选的,该展示模块34包括:
从属行业获取单元,用于获取所述每个企业所属行业,并统计属于同一行业的企业;
行业风险获取单元,用于根据所述属于同一行业的企业的网络风险态势,获取每个行业的网络风险态势,其中,所述每个行业是由所述属于同一行业的企业确定的;
行业风险展示单元,用于展示所述每个行业的网络风险态势。
可选的,该展示模块34包括:
从属区域获取单元,用于获取所述每个企业的地理位置信息,并统计所述目标企业中位于同一区域的企业;
区域风险获取单元,用于根据所述位于同一区域的企业的风险姿态,获取每个区域的网络风险态势,其中,所述每个区域是由所述位于同一区域的企业确定的;
区域风险展示单元,用于展示所述每个区域的网络风险态势。
需要说明的是,上述模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
图4为本申请实施例四提供的一种终端设备的结构示意图。如图4所示,该实施例的终端设备4包括:至少一个处理器40(图4中仅示出一个)处理器、存储器41以及存储在存储器41中并可在至少一个处理器40上运行的计算机程序42,处理器40执行计算机程序42时实现上述任意各个风险监测方法实施例中的步骤。
该终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的举例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),该处理器40还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41在一些实施例中可以是终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41在另一些实施例中也可以是终端设备4的外部存储设备,例如终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储操作***、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
本申请实现上述实施例方法中的全部或部分流程,也可以通过一种计算机程序产品来完成,当所述计算机程序产品在终端设备上运行时,使得所述终端设备执行时实现可实现上述方法实施例中的步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种风险监测方法,其特征在于,所述风险监测方法包括:
调用预设指纹库中与资产设备类型相关联的指纹脚本,获取资产设备响应于所述指纹脚本发送的信息而输出的通信特征,解析所述通信特征以远程识别所述资产设备的类型;根据所述资产设备的类型,判断所述每个资产设备是否为工控设备;所述指纹脚本为一种带有指纹信息的脚本或程序文件,所述指纹信息为针对所述资产设备的信息描述;
若所述每个资产设备为工控设备,则获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息,其中,N为大于1的整数,所述目标企业是所述目标区域内运行工业控制***的企业;
根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备;
根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势;
根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势。
2.如权利要求1所述的风险监测方法,其特征在于,在获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息之前,还包括:
检测所述每个资产设备是否在线;
若所述每个资产设备在线,则调用预设指纹库中的指纹脚本对所述每个资产设备进行交互探测,判断所述每个资产设备是否为工控设备;
相应的,所述获取目标区域内N个资产设备中每个资产设备的设备信息包括:
若所述每个资产设备为工控设备,则根据所述预设指纹库中的指纹脚本的通信特征,获取所述目标区域内N个资产设备中每个资产设备的设备信息。
3.如权利要求2所述的风险监测方法,其特征在于,所述检测所述每个资产是否在线包括:
根据所述目标区域,获取待扫描网际互联协议IP地址范围;
采用无状态扫描算法对IP地址在所述待扫描IP地址范围内的所述每个资产设备进行端口扫描,检测所述每个资产设备是否在线。
4.如权利要求1所述的风险监测方法,其特征在于,所述每个资产设备的设备信息包括所述每个资产设备的IP地址,所述根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备包括:
根据所述每个资产设备的IP地址,获取所述每个资产设备的地理位置信息;
根据所述每个资产设备的地理位置信息,获取所述每个资产设备所属企业的企业信息;
统计所述N个资产设备中企业信息相同的资产设备,并确定所述企业信息相同的资产设备为属于同一企业的资产设备。
5.如权利要求1所述的风险监测方法,其特征在于,所述根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势包括:
根据所述属于同一企业的资产设备的设备信息,获取所述每个企业的网络风险参数;
根据所述每个企业的网络风险参数,获取所述每个企业的网络风险态势。
6.如权利要求1所述的风险监测方法,其特征在于,所述根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势包括:
获取所述每个企业所属行业,并统计属于同一行业的企业;
根据所述属于同一行业的企业的网络风险态势,获取每个行业的网络风险态势,其中,所述每个行业是由所述属于同一行业的企业确定的;
展示所述每个行业的网络风险态势。
7.如权利要求1所述的风险监测方法,其特征在于,根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势包括:
获取所述每个企业的地理位置信息,并统计所述目标企业中位于同一区域的企业;
根据所述位于同一区域的企业的风险姿态,获取每个区域的网络风险态势,其中,所述每个区域是由所述位于同一区域的企业确定的;
展示所述每个区域的网络风险态势。
8.一种风险监测装置,其特征在于,所述风险监测装置包括:
判断模块,用于调用预设指纹库中与资产设备类型相关联的指纹脚本,获取资产设备响应于所述指纹脚本发送的信息而输出的通信特征,解析所述通信特征以远程识别所述资产设备的类型;根据所述资产设备的类型,判断所述每个资产设备是否为工控设备;所述指纹脚本为一种带有指纹信息的脚本或程序文件,所述指纹信息为针对所述资产设备的信息描述;
设备信息获取模块,用于在所述每个资产设备为工控设备的情况下,获取目标区域内目标企业的N个资产设备中每个资产设备的设备信息,其中,N为大于1的整数,所述目标企业是所述目标区域内运行工业控制***的企业;
统计模块,用于根据所述每个资产设备的设备信息,统计所述N个资产设备中属于同一企业的资产设备;
风险态势获取模块,用于根据所述属于同一企业的资产设备的设备信息,获取所述目标企业中每个企业的网络风险态势;
展示模块,用于根据所述每个企业的网络风险态势,获取所述目标企业的目标网络风险态势,并展示所述目标网络风险态势。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的风险监测方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的风险监测方法。
CN201911396156.5A 2019-12-30 2019-12-30 风险监测方法、装置、终端设备及计算机可读存储介质 Active CN111178760B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911396156.5A CN111178760B (zh) 2019-12-30 2019-12-30 风险监测方法、装置、终端设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911396156.5A CN111178760B (zh) 2019-12-30 2019-12-30 风险监测方法、装置、终端设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111178760A CN111178760A (zh) 2020-05-19
CN111178760B true CN111178760B (zh) 2023-05-23

Family

ID=70657582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911396156.5A Active CN111178760B (zh) 2019-12-30 2019-12-30 风险监测方法、装置、终端设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111178760B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111953532B (zh) * 2020-07-30 2022-10-11 中国工商银行股份有限公司 设备型号的识别方法、装置和设备
CN112003857A (zh) * 2020-08-20 2020-11-27 深信服科技股份有限公司 一种网络资产搜集方法、装置、设备及存储介质
CN112671887B (zh) * 2020-12-21 2023-03-03 哈尔滨工大天创电子有限公司 一种资产识别方法、装置、电子设备及计算机存储介质
CN112953952A (zh) * 2021-03-02 2021-06-11 青岛海尔工业智能研究院有限公司 工业安全态势感知方法、平台、电子设备、及存储介质
CN113014585A (zh) * 2021-03-03 2021-06-22 青岛海尔工业智能研究院有限公司 工业安全威胁监测方法、平台、电子设备、及存储介质
CN113079148B (zh) * 2021-03-25 2023-01-10 恒安嘉新(北京)科技股份公司 一种工业互联网安全监测方法、装置、设备及储存介质
CN113411302B (zh) * 2021-05-11 2023-04-18 银雁科技服务集团股份有限公司 局域网设备网络安全预警方法及装置
CN113765704B (zh) * 2021-08-10 2022-09-27 广州天懋信息***股份有限公司 一种专网数据采集方法、装置、设备及储存介质
CN114745166B (zh) * 2022-03-29 2023-07-28 烽台科技(北京)有限公司 工业资产风险感知方法、装置及电子设备
CN115242423A (zh) * 2022-05-25 2022-10-25 中国交通信息科技集团有限公司 工业互联网安全态势展示***
CN118244745A (zh) * 2024-05-29 2024-06-25 国家工业信息安全发展研究中心 设备检测方法、装置、服务器及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324310A (zh) * 2019-05-21 2019-10-11 国家工业信息安全发展研究中心 网络资产指纹识别方法、***及设备
CN110324311A (zh) * 2019-05-21 2019-10-11 平安科技(深圳)有限公司 漏洞检测的方法、装置、计算机设备和存储介质
CN111176202A (zh) * 2019-12-31 2020-05-19 成都烽创科技有限公司 工业控制网络的安全管理方法、装置、终端设备及介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436967A (zh) * 2008-12-23 2009-05-20 北京邮电大学 一种网络安全态势评估方法及其***
US10630713B2 (en) * 2016-07-14 2020-04-21 L3Harris Technologies, Inc. Method and tool to quantify the enterprise consequences of cyber risk
CN109246152A (zh) * 2018-11-06 2019-01-18 北京华顺信安科技有限公司 一种大范围通用漏洞扫描方法和***
CN109525427A (zh) * 2018-11-12 2019-03-26 广东省信息安全测评中心 分布式资产信息探测方法与***
CN110166281A (zh) * 2019-04-10 2019-08-23 奇安信科技集团股份有限公司 网络信息安全的评估方法、装置、***及介质
CN110245497A (zh) * 2019-06-18 2019-09-17 湖南晖龙集团股份有限公司 一种卫生医疗安全监测与通报预警方法、电子设备及计算机可读存储介质
CN111193727A (zh) * 2019-12-23 2020-05-22 成都烽创科技有限公司 运行监测***及运行监测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324310A (zh) * 2019-05-21 2019-10-11 国家工业信息安全发展研究中心 网络资产指纹识别方法、***及设备
CN110324311A (zh) * 2019-05-21 2019-10-11 平安科技(深圳)有限公司 漏洞检测的方法、装置、计算机设备和存储介质
CN111176202A (zh) * 2019-12-31 2020-05-19 成都烽创科技有限公司 工业控制网络的安全管理方法、装置、终端设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冯兵 ; 张静平 ; .网络安全脆弱性检测复合模型及应用.海军航空工程学院学报.2007,(02),85-88. *

Also Published As

Publication number Publication date
CN111178760A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN111178760B (zh) 风险监测方法、装置、终端设备及计算机可读存储介质
US11792229B2 (en) AI-driven defensive cybersecurity strategy analysis and recommendation system
US11848966B2 (en) Parametric analysis of integrated operational technology systems and information technology systems
US20220078210A1 (en) System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces
US10216560B2 (en) Integration based anomaly detection service
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US9794153B2 (en) Determining a risk level for server health check processing
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN109600441B (zh) 联盟链信息发布控制方法及终端设备
CN106469276B (zh) 数据样本的类型识别方法及装置
CN113411302B (zh) 局域网设备网络安全预警方法及装置
CN111176202A (zh) 工业控制网络的安全管理方法、装置、终端设备及介质
CN111612085B (zh) 一种对等组中异常点的检测方法及装置
CN112653693A (zh) 一种工控协议分析方法、装置、终端设备及可读存储介质
CN112650180B (zh) 安全告警方法、装置、终端设备及存储介质
CN112699369A (zh) 一种通过栈回溯检测异常登录的方法及装置
CN113765850A (zh) 物联网异常检测方法、装置、计算设备及计算机存储介质
CN117391214A (zh) 模型训练方法、装置及相关设备
CN115643172A (zh) 一种异常检测方法、装置、终端设备及存储介质
CN116055219B (zh) 一种基于api访问链路防跳步方法、***、终端及存储介质
CN118018396A (zh) 物联网设备异常识别方法、装置、设备及存储介质
CN117829592A (zh) 基于可配置模型的风险评估方法和装置
CN117749443A (zh) 安全事件的处理方法及装置
CN112801453A (zh) 一种风险评估方法、装置、终端和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant