CN113965416A - 一种基于workflow的网站安全防护能力调度方法及*** - Google Patents

一种基于workflow的网站安全防护能力调度方法及*** Download PDF

Info

Publication number
CN113965416A
CN113965416A CN202111565943.5A CN202111565943A CN113965416A CN 113965416 A CN113965416 A CN 113965416A CN 202111565943 A CN202111565943 A CN 202111565943A CN 113965416 A CN113965416 A CN 113965416A
Authority
CN
China
Prior art keywords
security
node
website
detection
resource pool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111565943.5A
Other languages
English (en)
Other versions
CN113965416B (zh
Inventor
董陵
童恩
王宏图
孙迎春
吴刚
陈程
周翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Mobile Information System Integration Co ltd
Original Assignee
Jiangsu Mobile Information System Integration Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Mobile Information System Integration Co ltd filed Critical Jiangsu Mobile Information System Integration Co ltd
Priority to CN202111565943.5A priority Critical patent/CN113965416B/zh
Publication of CN113965416A publication Critical patent/CN113965416A/zh
Application granted granted Critical
Publication of CN113965416B publication Critical patent/CN113965416B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)

Abstract

本发明公开一种基于workflow的网站安全防护能力调度方法及***,属于专门适用于监督的数据处理方法领域。该调度方法包括:S1.整理出所有安全资源池能力,S2.对安全资源池能力进行分层级归类,S3.对安全资源池能力进行预标签化,S4.对网站安全防护进行决策树链预初始化,S5.匹配机器学习算法,动态调整每一个节点的左右机会权重值,逐步形成每个客户的每个节点的风险有效参数,S6.基于网站安全防护的阶段性数据,整理预定时间段的网络安全防护数据,提供目标客户预测结果。本发明提高了安全资源调度的工作效率,解决了安全资源池数据不共享问题,降低了安全资源查找时间,提升了安全资源的命中效率。

Description

一种基于workflow的网站安全防护能力调度方法及***
技术领域
本发明涉及专门适用于监督的数据处理方法领域,具体是一种基于workflow的网站安全防护能力调度方法及***。
背景技术
随着互联网的发展,网络通信技术、网络侦听技术也高速发展,新型攻击技术层出不穷,在给大众消费者带来便利的同时,风险也越发明显。除了传统的网络攻击单方面的风险外,高交互风险,大批量的个人信息泄露风险,政府、金融数据泄露、被篡改的风险等,对大众消费者的影响也越发强烈。
现有技术中的多个安全资源能力之间的使用调度、数据共享仍然停留在“单打独斗”的层面,针对目标客户的“网站安全”防护的职责上,主机漏洞扫描只能对网站所部署的主机进行漏洞检测,web漏洞扫描只能对网站进行暴露面风险漏洞检测,网站安全只能监测挂马、篡改检测,上述手段仍然停留在一个个的安全资源能力叠加,人工的安全资源能力调度上,很难满足当前安全发展的需要,导致现有技术至少存在以下问题:
一、安全资源能力在为目标客户服务时,过渡的依赖于人工调度,缺少***化自动调度工具和算法,二、一系列的安全资源能力集合,导致只能逐个检索然后根据检索结果匹配安全资源能力,导致匹配效率低下,在被攻击时无法快速高效检索威胁,三、安全资源能力未分类分级,被迫使用逐个检索并匹配安全资源能力,调度无序,四、多个安全资源能力的数据结果独立,无法形成数据共享,五、无法针对每个客户,形成有效的历史风险面,预估潜在风险难度增大。
为此需要提供一种自动调度安全资源能力、能够快速高效检索威胁、安全资源能力分类分级有效调度、数据共享、以及能够预估潜在风险的网站安全防护能力调度方法。
发明内容
发明目的:本发明提出一种基于workflow的网站安全防护能力调度方法,并进一步提出一种用于实现上述方法的***,以解决现有技术存在的上述问题。
技术方案:第一方面,提出一种基于workflow的网站安全防护能力调度方法,该方法包括如下步骤:S1. 接入注册模块采集安全资源池能力。
S2. 分级管理模块读取接入注册模块的安全资源池能力信息,并根据安全资源池能力的属性信息对安全资源池能力进行分层级归类。
S3. 标签管理模块根据分级管理模块的归类结果对安全资源池能力进行预标签化。
S4. 决策树链管理模块根据标签管理模块的标签结果对网站安全防护进行决策树链预初始化。
所述决策树链包括至少一个决策节点,每个节点配置有一个安全资源池能力,每个决策节点下设置有左边机会和右边机会,根据决策节点的输出结果,决定执行左机会节点或右机会节点。
S5. 安全防护决策树链管理模块内还设置有机器学习算法,动态调整每一个节点的左右机会权重值,逐步形成每个客户的每个节点的风险有效参数。
S6. 使用S4和S5的决策树链进行网站安全防护检查,并将检查结果输入到结果管理模块,结果管理模块根据决策树链预定时间段的网络安全防护数据,输出目标客户预测结果。
在第一方面进一步的实施例中,所述安全资源池能力至少包括:主机漏洞扫描、门禁终端检测、视频终端检测、其它终端检测、流量清洗、网络安全监测、网络安全防护、视频安全专网、身份鉴权服务、日志审计服务、数据库审计和基线检测、文本检测、图像检测、语音检测、视频检测、网站合规防护、网站合规检测、APP漏洞检测、特定场所屏蔽和特定目标侦查。
在第一方面进一步的实施例中,所述安全资源池能力的层级至少包括:设备层,至少包括主机漏洞扫描、门禁终端检测、视频终端检测和其它终端检测。
网络层,至少包括流量清洗、网络安全监测、网络安全防护和视频安全专网。
***层,至少包括身份鉴权服务、日志审计服务、数据库审计和基线检测。
应用层,至少包括文本检测、图像检测、语音检测、视频检测、网站合规防护、网站合规检测、APP漏洞检测、特定场所屏蔽和特定目标侦查。
在第一方面进一步的实施例中,在S3中定义每个所述安全资源池能力包括至少一个标签,每个标签设置有相应的安全权重。
在第一方面进一步的实施例中,所述决策节点下设置的左边机会为有风险,相应的左机会节点为同层次的处置资源。
右边机会为无风险,相应的右机会节点为下一决策节点。
在第一方面进一步的实施例中,所述机器学习算法包括当决策树的每个节点左边机会出现连续预定次未命中,则权重值减少预定值。
第二方面,提出一种网站安全防护能力调度***,该***包括接入注册模块、分级管理模块、标签管理模块、决策树链管理模块和结果管理模块。
接入注册模块用于整理出所有安全资源池能力;分级管理模块用于对安全资源池能力进行分层级归类;标签管理模块用于对安全资源池能力进行预标签化;决策树链管理模块用于对网站安全防护进行决策树链预初始化;结果管理模块根据决策树链预定时间段的网络安全防护数据,输出目标客户预测结果;其中,决策树链管理模块还包括:机器学习算法,动态调整每一个节点的左右机会权重值,逐步形成每个客户的每个节点的风险有效参数;决策树链管理模块还读取结果管理模块的目标客户预测结果,并将所述目标客户预测结果输入到机器学习算法。
在第二方面进一步的实施例中,决策树链包括至少一个决策节点,每个节点配置有一个安全资源池能力,每个决策节点下设置有左边机会和右边机会,根据决策节点的输出结果,决定执行左机会节点或右机会节点。
第三方面,提出网站安全防护能力调度设备,该设备包括:至少一个处理器和存储器;存储器存储计算机执行指令;至少一个处理器执行所述存储器存储的计算机执行指令,使得至少一个处理器执行如第一方面所述的网站安全防护能力调度方法。
第四方面,提出一种可读存储介质,该可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面所述的网站安全防护能力调度方法。
有益效果:通过构建的安全能力资源决策树链,使用workflow式工作流实施网站安全防护,首先利用标签化的方法解决了安全资源能力之间的使用调度无序、纯人工调度导致的自动化低、和匹配效率低下的问题,提高了安全资源调度的工作效率,其次通过决策树链,大幅提高了安全资源检索和调度的查询效率,有效应对高速度的安全攻击,再尔解决了安全资源池各个能力“单打独斗”,数据不共享问题,能够解决现有技术风险无序、能力松耦合的安全资源调度问题,在安全资源池的构建和能力输出领域发挥价值,降低了安全资源查找时间,提升了安全资源的命中效率,目标实现5倍以上的查找效率提升。
附图说明
图1为安全能力资源分层级归类示意图。
图2为分层级安全能力资源标签化示意图。
图3为安全能力资源决策树链示意图。
具体实施方式
在下文的描述中,给出了大量具体的细节以便提供对本发明更为彻底的理解。然而,对于本领域技术人员而言显而易见的是,本发明可以无需一个或多个这些细节而得以实施。在其他的例子中,为了避免与本发明发生混淆,对于本领域公知的一些技术特征未进行描述。
本申请公开了一种自动调度安全资源能力、能够快速高效检索威胁、安全资源能力分类分级有效调度、数据共享、以及能够预估潜在风险的网站安全防护能力调度方法。
该调度方法包括:S1. 接入注册模块采集安全资源池能力。
S2. 分级管理模块读取接入注册模块的安全资源池能力信息,并根据安全资源池能力的属性信息对安全资源池能力进行分层级归类。
S3. 标签管理模块根据分级管理模块的归类结果对安全资源池能力进行预标签化。
S4. 决策树链管理模块根据标签管理模块的标签结果对网站安全防护进行决策树链预初始化。
决策树链包括至少一个决策节点,每个节点配置有一个安全资源池能力,每个决策节点下设置有左边机会和右边机会,根据决策节点的输出结果,决定执行左机会节点或右机会节点。
其中左、右边机会判断依据:根据构建好的决策树进行判断,决策树的关键值来源,是标签和权重。
判断算法:即图3的决策树的执行过程,优先选取头部标签,如果标签出现多个,根据标签的权重值,取权重值最大值的标签。
S5. 安全防护决策树链管理模块内还设置有机器学习算法,动态调整每一个节点的左右机会权重值,逐步形成每个客户的每个节点的风险有效参数。
通过给每个安全资源池能力的不同的安全能力定义标签构建决策树链,有了标签后构建每个节点的左右机会节点。
S6. 使用S4和S5的决策树链进行网站安全防护检查,并将检查结果输入到结果管理模块,结果管理模块根据决策树链预定时间段的网络安全防护数据,输出目标客户预测结果。
其中,目标客户预测结果是得出检测客户网络安全防护的薄弱点和数量的数据结果,其作用是根据客户防护的薄弱点,分析在哪些环节有被攻击的可能性,哪些点被攻击成功的概率高,以及要做哪些点的重点加固等等。
在本实施例中,通过构建的安全能力资源决策树链,使用workflow式工作流实施网站安全防护,即本发明的二叉树决策链算法和执行过程,通过构建的网站安全防护二叉树链,进行能力匹配,匹配到后调度对应的能力,执行出相应的安全结果,首先利用标签化的方法解决了安全资源能力之间的使用调度无序、和匹配效率低下的问题,提高了安全资源调度的工作效率,还通过标签和权重构建好的二叉树决策链,逐步的向左/向右执行,快速匹配到最优的安全能力,并得出网站安全防护的结果,解决了安全能力人工选择,人工调度,单个能力执行外,需要人工检查结果,人工判断下一个任务导致的匹配效率低下,调度无序的问题,其次通过决策树链,大幅提高了安全资源检索和调度的查询效率,有效应对高速度的安全攻击,再尔解决了安全资源池各个能力“单打独斗”,数据不共享问题,能够解决现有技术风险无序、能力松耦合的安全资源调度问题,在安全资源池的构建和能力输出领域发挥价值,降低了安全资源查找时间,提升了安全资源的命中效率,目标实现5倍以上的查找效率提升。
在进一步的实施例中,安全资源池能力至少包括:主机漏洞扫描、门禁终端检测、视频终端检测、其它终端检测、流量清洗、网络安全监测、网络安全防护、视频安全专网、身份鉴权服务、日志审计服务、数据库审计和基线检测、文本检测、图像检测、语音检测、视频检测、网站合规防护、网站合规检测、APP漏洞检测、特定场所屏蔽和特定目标侦查。
其中在整理出所有安全资源池能力中,梳理出网站安全防护的相关安全资源池能力主要分为主机漏洞扫描、网络安全监测、流量清洗、基线检测、网站合规防护、网站合规检测、网络安全防护七大类。
在进一步的实施例中,安全资源池能力的层级至少包括:设备层,至少包括主机漏洞扫描、门禁终端检测、视频终端检测和其它终端检测。
网络层,至少包括流量清洗、网络安全监测、网络安全防护和视频安全专网。
***层,至少包括身份鉴权服务、日志审计服务、数据库审计和基线检测。
应用层,至少包括文本检测、图像检测、语音检测、视频检测、网站合规防护、网站合规检测、APP漏洞检测、特定场所屏蔽和特定目标侦查。
本发明建立一套开放式分层级安全能力资源池,根据安全能力资源的服务范围、功效,分层归类,自下而上的讲安全能力资源归类为设备层、网络层、***层和应用层。
本发明所建立的开放式分层级安全能力资源池,归类层级支持逐步细化,可在现有的四类层级中,细化为设备层1、设备层2,网络层1、网络层2,***层1、***层2,应用层1和应用层2,并支持树形结构递归迭代延展。
在本实施例中,分层级是按照承载支撑的归属,设备层出现安全问题,会影响设备上面运行的网络,网络出现安全问题,会影响网络上面加载的***,***出现安全问题,会影响***上面执行的业务应用,根据承载顺序,有逐层向上影响的可能性,所以本发明是自动的在安全能力检测时是按照设备层、网络层、***层和应用层的顺序进行检测,然后根据标签、权重自动的检测,解决了现有人工调度安全能力资源可能仅能检测出上层安全能力漏洞然后补足,依然无法发现出现该漏洞的原因而导致重复检查、检索和补足等问题。
本发明通过递归式树形结构的安全能力资源池,实现安全资源有效分层级归类。
在进一步的实施例中,在S3中定义每个安全资源池能力包括至少一个标签,每个标签设置有相应的安全权重。
标签化规则的两个信息值,标签分类和标签权重,标签分类信息来自安全资源能力的信息录入时的取值,即安全资源能力接入时同安全资源能力的归属方人为约定标签数量、标签分类和初始标签权重。标签权重信息来自加权取值得分,其中加权因子服务属性、可接入匹配程度、可解决问题的程度三个因子,依据安全资源能力的描述和规格参数进行机器设定;网络安全专家评分因子依据三名及以上的第三方网络安全专家专业打分。如果标签分类是单个标签,通过单标签规则程序计算权重;如果标签分类是多个标签,通过多标签规则程序计算权重。
如图2实施例所示,在S3中安全资源池能力的标签化信息至少包括:主机漏洞扫描,标签化信息为:标签1:主机安全,权重:10。在本实施例中主机漏洞扫描标签化信息包括标签分类、标签权重。标签化规则:标签分类依据主机漏洞扫描的能力特性归纳为主机安全,标签权重依据主机漏洞扫描能力的服务属性+可接入匹配程度+可解决问题的程度+网络安全专家评分,加权取值得分为10。在本实施例中约定了主机漏洞扫描只有一个标签,其标签化规则为单标签规则。
网络安全监测,标签化信息为:标签1:网站安全,权重:10;标签2:信息安全,权重:9;标签3:数据安全,权重:7。在本实施例中网络安全监测标签化信息包括标签分类、标签权重。标签化规则:标签分类依据网络安全监测的能力特性归纳为网站安全、信息安全、数据安全三类,三类标签的权重加权取值得分分别为10、9、7。在本实施例中约定了网络安全监测拥有超过一个标签,其标签化规则为多标签规则。
流量清洗资源,标签化信息为:标签1:网络安全,权重:10;标签2:数据安全,权重:6。在本实施例中约定了因流量清洗资源的标签分类为三个标签,采用多标签规则测算,故在本实施例中流量清洗资源使用与网络安全监测能力相同的标签化信息规则。
基线检测资源,标签化信息为:标签1:配置安全,权重:9;标签2:密码安全,权重:8;标签3:授权安全,权重:6。在本实施例中约定了基线检测资源的标签分类为三个标签,采用多标签规则测算,故在本实施例中基线检测资源使用与网络安全监测能力相同的标签化信息规则。
网站合规检测:标签化信息为:标签1:信息安全,权重:10。在本实施例中约定了网站合规检测的标签分类为单个标签,采用单标签规则测算,故在本实施例中网站合规检测使用与主机漏洞扫描能力相同的标签化信息规则。
网站合规防护:标签化信息为:标签1:网络安全,权重:10。因网站合规防护的标签分类为单个标签,采用单标签规则测算,故在本实施例中网站合规防护使用与主机漏洞扫描能力相同的标签化信息规则。
通过设置权重,在同一类标签中优先取权重高的机会节点进行检测,其中测算权重的依据是根据每个安全能力的服务属性+可接入匹配程度+可解决问题的程度+网络安全专家评分,加权取值。其中在同一层级,可能出现分类和加权取值后的评分完全一致的情况。
本发明基于已经分层级的安全能力资源池,自下而上的建立一套分层级安全能力资源标签化体系。针对出现的安全能力分类和权重完全一致的情况,程序判断左机会节点和右机会节点时,默认采用安全能力接入倒序靠前规则,即后接入的安全能力优先命中。
本发明所建立的安全能力资源标签化体系中,每个安全资源能力具备多个标签,每个标签基本信息包括标签内容和标签权重。本发明所纳管的安全资源能力标签支持横向线性延展,每次横向线性延展后的安全资源池能力发布后生效。
本发明通过线性延展的标签体系,实现安全能力资源标签化。
在进一步的实施例中,决策节点下设置的左边机会为有风险,相应的左机会节点为同层次的处置资源。
右边机会为无风险,相应的右机会节点边为下一决策节点。
以图3实施例所示网络安全监测资源能力的第一个左边机会为有风险,相应的左机会节点为同层次的处置资源,即网站安全防护资源,网络安全监测资源能力的第一个右边机会为无风险,相应的右机会节点为下一层级的检测资源,即:***层次的基线检测资源能力。
构建的网络安全防护决策树链的倒数第二步,如果在特定目标侦查过程中出现了可以网络攻击点,需根据特定目标的实际情况决策处置,实际情况包括特定目标侦查的时间、特定目标的网络安全防护等级、特定目标的网络安全防护要求等因素,综合判断特定目标屏蔽的力度。即特定目标屏蔽依赖于特定目标侦查的结果和特定目标的实际情况动态变化。其中特定目标屏蔽为最高级别的网站安全防护,即将客户的网站完全与互联网隔离,隔离为一个内部的局域网,即完全无风险的一个内部局域网,保证网站无风险。
依次做网络安全防护的迭代递归,最终构建的完整的网络安全防护决策树链。在本实施例中,有风险的网站在左机会节点使用网站安全防护资源进行加固或进行特定目标屏蔽后保证网站无风险,无风险的网站在右机会节点持续检测观察,最终得出无风险的网站,使用本实施例对网站的安全能力进行检测后,仅对有风险的网站使用网站安全防护资源进行加固,有效的提高了网站的安全能力的同时,降低了无风险的网站的成本。
在此实施例的S5中,权重值的机器学习算法包括:当决策树的每个节点左边机会出现连续预定次未命中,则权重值减少预定值,例如决策树的每个节点左边机会,如果出现连续10次未命中,权重值减0.1。权重值调整原因是若连续多次未命中,则说明前期的权重测算有偏差,通过不断的调整偏差,优化决策树链的快速命中率,降低的是决策的时间,提高的是防护能力的查找效率。
在实际实施时,目标客户同一网站地址的防护,随着不同时间的实际检测结果差异性加大,每次检测的最终路径不一样,本发明的每一个下一步的输入,以及执行左机会节点或者右机会节点,取决于上一步的输出结果。
根据目标客户的任务执行对比100次以内的统计结果如下:通过传统的遍历查找,索引命中平均步长为52。即N/2,N为安全资源能力数量。
通过决策树索引查找下一节点的安全资源,索引命中平均步长为9,命中步长缩小5倍。
结合机器学习,调整左机会节点的命中概率,连续10次,左机会节点未命中,则调整该左机会节点的权重。
根据目标客户的任务执行对比1000次以内的统计结果如下:通过传统的遍历查找,索引命中平均步长为531。即N/2,N为安全资源能力数量。
通过决策树索引查找下一节点的安全资源,索引命中平均步长为54,命中步长缩小10倍。
为了实现以上实施例的方法,本申请还提出了一种网站安全防护能力调度***,该***包括接入注册模块、分级管理模块、标签管理模块、决策树链管理模块和结果管理模块。
接入注册模块用于整理出所有安全资源池能力;分级管理模块用于对安全资源池能力进行分层级归类;标签管理模块用于对安全资源池能力进行预标签化;决策树链管理模块用于对网站安全防护进行决策树链预初始化;结果管理模块根据决策树链预定时间段的网络安全防护数据,输出目标客户预测结果;其中,决策树链管理模块还包括:机器学习算法,动态调整每一个节点的左右机会权重值,逐步形成每个客户的每个节点的风险有效参数;决策树链管理模块还读取结果管理模块的目标客户预测结果,并将目标客户预测结果输入到机器学习算法,使机器学习算法进一步的计算和优化安全资源池能力的权重。
在本实施例中,决策树链包括至少一个决策节点,每个节点配置有一个安全资源池能力,每个决策节点下设置有左边机会和右边机会,根据决策节点的输出结果,决定执行左机会节点或右机会节点。
本申请还提出了一种网站安全防护能力调度设备,该设备包括:至少一个处理器和存储器;存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行网站安全防护能力调度方法。
本申请还提出了一种可读存储介质,该可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现网站安全防护能力调度方法。
如上所述,尽管参照特定的优选实施例已经表示和表述了本发明,但其不得解释为对本发明自身的限制。在不脱离所附权利要求定义的本发明的精神和范围前提下,可对其在形式上和细节上做出各种变化。

Claims (10)

1.一种基于workflow的网站安全防护能力调度方法,其特征在于,包括:
S1. 接入注册模块采集安全资源池能力;
S2. 分级管理模块读取接入注册模块的安全资源池能力信息,并根据安全资源池能力的属性信息对安全资源池能力进行分层级归类;
S3. 标签管理模块根据分级管理模块的归类结果对安全资源池能力进行预标签化;
S4. 决策树链管理模块根据标签管理模块的标签结果对网站安全防护进行决策树链预初始化;
所述决策树链包括至少一个决策节点,每个节点配置有一个安全资源池能力,每个决策节点下设置有左边机会和右边机会,根据决策节点的输出结果,决定执行左机会节点或右机会节点;
S5. 安全防护决策树链管理模块内还设置有机器学习算法,动态调整每一个节点的左右机会权重值,逐步形成每个客户的每个节点的风险有效参数;
S6. 使用S4和S5的决策树链进行网站安全防护检查,并将检查结果输入到结果管理模块,结果管理模块根据决策树链预定时间段的网络安全防护数据,输出目标客户预测结果。
2.根据权利要求1所述一种基于workflow的网站安全防护能力调度方法,其特征在于,所述安全资源池能力至少包括:主机漏洞扫描、门禁终端检测、视频终端检测、其它终端检测、流量清洗、网络安全监测、网络安全防护、视频安全专网、身份鉴权服务、日志审计服务、数据库审计和基线检测、文本检测、图像检测、语音检测、视频检测、网站合规防护、网站合规检测、APP漏洞检测、特定场所屏蔽和特定目标侦查。
3.根据权利要求2所述一种基于workflow的网站安全防护能力调度方法,其特征在于,所述安全资源池能力的层级至少包括:
设备层,至少包括主机漏洞扫描、门禁终端检测、视频终端检测和其它终端检测;
网络层,至少包括流量清洗、网络安全监测、网络安全防护和视频安全专网;
***层,至少包括身份鉴权服务、日志审计服务、数据库审计和基线检测;
应用层,至少包括文本检测、图像检测、语音检测、视频检测、网站合规防护、网站合规检测、APP漏洞检测、特定场所屏蔽和特定目标侦查。
4.根据权利要求2所述一种基于workflow的网站安全防护能力调度方法,其特征在于,在S3中定义每个所述安全资源池能力包括至少一个标签,每个标签设置有相应的安全权重。
5.根据权利要求1所述一种基于workflow的网站安全防护能力调度方法,其特征在于,
所述决策节点下设置的左边机会为有风险,相应的左机会节点为同层次的处置资源;
右边机会为无风险,相应的右机会节点为下一决策节点。
6.根据权利要求1所述一种基于workflow的网站安全防护能力调度方法,其特征在于,所述机器学习算法包括当决策树的每个节点左边机会出现连续预定次未命中,则权重值减少预定值。
7.网站安全防护能力调度***,其特征在于,包括:
接入注册模块,用于整理出所有安全资源池能力;
分级管理模块,用于对安全资源池能力进行分层级归类;
标签管理模块,用于对安全资源池能力进行预标签化;
决策树链管理模块,用于对网站安全防护进行决策树链预初始化;
结果管理模块,根据决策树链预定时间段的网络安全防护数据,输出目标客户预测结果;
其中,所述决策树链管理模块还包括:机器学习算法,动态调整每一个节点的左右机会权重值,逐步形成每个客户的每个节点的风险有效参数;
所述决策树链管理模块还读取结果管理模块的目标客户预测结果,并将所述目标客户预测结果输入到机器学习算法。
8.根据权利要求7所述网站安全防护能力调度***,其特征在于,所述决策树链包括至少一个决策节点,每个节点配置有一个安全资源池能力,每个决策节点下设置有左边机会和右边机会,根据决策节点的输出结果,决定执行左机会节点或右机会节点。
9.网站安全防护能力调度设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
至少一个处理器执行所述存储器存储的计算机执行指令,使得至少一个处理器执行如权利要求1至6任一项所述的网站安全防护能力调度方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至6任一项所述的网站安全防护能力调度方法。
CN202111565943.5A 2021-12-21 2021-12-21 一种基于workflow的网站安全防护能力调度方法及*** Active CN113965416B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111565943.5A CN113965416B (zh) 2021-12-21 2021-12-21 一种基于workflow的网站安全防护能力调度方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111565943.5A CN113965416B (zh) 2021-12-21 2021-12-21 一种基于workflow的网站安全防护能力调度方法及***

Publications (2)

Publication Number Publication Date
CN113965416A true CN113965416A (zh) 2022-01-21
CN113965416B CN113965416B (zh) 2022-03-18

Family

ID=79473310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111565943.5A Active CN113965416B (zh) 2021-12-21 2021-12-21 一种基于workflow的网站安全防护能力调度方法及***

Country Status (1)

Country Link
CN (1) CN113965416B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
CN105975984A (zh) * 2016-04-29 2016-09-28 吉林大学 基于证据理论的网络质量评价方法
CN106899440A (zh) * 2017-03-15 2017-06-27 苏州大学 一种面向云计算的网络入侵检测方法及***
CN111049827A (zh) * 2019-12-12 2020-04-21 杭州安恒信息技术股份有限公司 一种网络***安全防护方法、装置及其相关设备
CN111160992A (zh) * 2020-01-02 2020-05-15 焦点科技股份有限公司 一种基于用户画像体系的营销***
US10778702B1 (en) * 2017-05-12 2020-09-15 Anomali, Inc. Predictive modeling of domain names using web-linking characteristics
CN112215505A (zh) * 2020-10-19 2021-01-12 国网山东省电力公司电力科学研究院 一种适应于电力行业的数据安全智能管控平台
CN112699090A (zh) * 2020-12-23 2021-04-23 北京北信源软件股份有限公司 日志审计方法、装置、电子设备及存储介质
CN112950231A (zh) * 2021-03-19 2021-06-11 广州瀚信通信科技股份有限公司 一种基于XGBoost算法的异常用户识别方法、设备及计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
CN105975984A (zh) * 2016-04-29 2016-09-28 吉林大学 基于证据理论的网络质量评价方法
CN106899440A (zh) * 2017-03-15 2017-06-27 苏州大学 一种面向云计算的网络入侵检测方法及***
US10778702B1 (en) * 2017-05-12 2020-09-15 Anomali, Inc. Predictive modeling of domain names using web-linking characteristics
CN111049827A (zh) * 2019-12-12 2020-04-21 杭州安恒信息技术股份有限公司 一种网络***安全防护方法、装置及其相关设备
CN111160992A (zh) * 2020-01-02 2020-05-15 焦点科技股份有限公司 一种基于用户画像体系的营销***
CN112215505A (zh) * 2020-10-19 2021-01-12 国网山东省电力公司电力科学研究院 一种适应于电力行业的数据安全智能管控平台
CN112699090A (zh) * 2020-12-23 2021-04-23 北京北信源软件股份有限公司 日志审计方法、装置、电子设备及存储介质
CN112950231A (zh) * 2021-03-19 2021-06-11 广州瀚信通信科技股份有限公司 一种基于XGBoost算法的异常用户识别方法、设备及计算机可读存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
周亮: ""面向大数据的网络安全分析方法"", 《中国优秀硕士学位论文全文数据库》 *
李小编: ""决策树设置分类的标签_机器学习 决策树之分类树"", 《CSDN博客HTTPS://BLOG.CSDN.NET/WEIXIN_36044132/ARTICLE/DETAILS/113365231》 *
爱吃土豆YUR: ""决策树设置分类的标签_sklearn之决策树"", 《CSDN博客HTTPS://BLOG.CSDN.NET/WEIXIN_33416318/ARTICLE/DETAILS/113365236》 *
王黎 等: ""大连市血液中心信息***安全等级保护的建立与实施"", 《中国输血杂志》 *

Also Published As

Publication number Publication date
CN113965416B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
Abdelhamid et al. Phishing detection: A recent intelligent machine learning comparison based on models content and features
Ektefa et al. Intrusion detection using data mining techniques
Bamakan et al. A new intrusion detection approach using PSO based multiple criteria linear programming
Tang et al. A deep learning-based framework for phishing website detection
CN107977575A (zh) 一种基于私有云平台的代码组成分析***和方法
CN112422537A (zh) 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法
CN111787011A (zh) 一种信息***安全威胁智能分析预警***、方法及存储介质
CN110011976B (zh) 一种网络攻击破坏能力量化评估方法及***
US10419449B1 (en) Aggregating network sessions into meta-sessions for ranking and classification
Ajdani et al. Introduced a new method for enhancement of intrusion detection with random forest and PSO algorithm
Gonaygunta Machine learning algorithms for detection of cyber threats using logistic regression
CN111431883B (zh) 一种基于访问参数的web攻击检测方法及装置
Shaikh et al. Real-time intrusion detection based on residual learning through ResNet algorithm
Kaiser et al. Attack hypotheses generation based on threat intelligence knowledge graph
Nadella et al. Exploring the impact of AI-driven solutions on cybersecurity adoption in small and medium enterprises
Marin et al. Inductive and deductive reasoning to assist in cyber-attack prediction
Seraphim et al. A survey on machine learning techniques in network intrusion detection system
CN113965416B (zh) 一种基于workflow的网站安全防护能力调度方法及***
Shrestha et al. High-performance classification of phishing URLs using a multi-modal approach with MapReduce
Dalmaz et al. Machine Learning Approaches in Detecting Network Attacks
CN107239704A (zh) 恶意网页发现方法及装置
Moreno-Vera et al. Cream skimming the underground: Identifying relevant information points from online forums
Pandey et al. An Effective Phishing Site Prediction using Machine Learning
Nawafleh et al. Multi-class associative classification to predicting phishing websites
Al Naqshbandi et al. One-rule genetic-fuzzy classifier

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant