CN114584342B - 基于数据分析的网络漏洞识别检测*** - Google Patents

基于数据分析的网络漏洞识别检测*** Download PDF

Info

Publication number
CN114584342B
CN114584342B CN202210048478.6A CN202210048478A CN114584342B CN 114584342 B CN114584342 B CN 114584342B CN 202210048478 A CN202210048478 A CN 202210048478A CN 114584342 B CN114584342 B CN 114584342B
Authority
CN
China
Prior art keywords
vulnerability
network
loopholes
vulnerabilities
influence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210048478.6A
Other languages
English (en)
Other versions
CN114584342A (zh
Inventor
杨牧天
刘梅
吴敬征
罗天悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongke Weilan Technology Co ltd
Original Assignee
Beijing Zhongke Weilan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongke Weilan Technology Co ltd filed Critical Beijing Zhongke Weilan Technology Co ltd
Priority to CN202210048478.6A priority Critical patent/CN114584342B/zh
Publication of CN114584342A publication Critical patent/CN114584342A/zh
Application granted granted Critical
Publication of CN114584342B publication Critical patent/CN114584342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于数据分析的网络漏洞识别检测***,涉及网络漏洞识别检测技术领域,解决了现有技术中无法对网络漏洞进行关联性分析,导致网络漏洞的发生风险无法管控的技术问题,对网络漏洞进行检测识别,从而提高了网络漏洞检测识别得准确性,降低网络漏洞对网络数据的影响;对各个网络漏洞进行关联性分析,判断各个网络漏洞是否存在关联,从而判断网络漏洞是否能够相继出现,提高了网络漏洞的可预测性,有效降低了突发网络漏洞带来的影响,同时能够降低了网络漏洞对网络数据产生的风险;对当前网络进行环境检测,判定当前网络是否正常,从而分析网络漏洞的出现概率以及网络漏洞对网络的影响。

Description

基于数据分析的网络漏洞识别检测***
技术领域
本发明涉及网络漏洞识别检测技术领域,具体为一种基于数据分析的网络漏洞识别检测***。
背景技术
网络漏洞一般可以理解为在硬件、软件和协议等的具体实现或***安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏***。通俗描述性定义是存在于计算机网络***中的、可能对***中的组成和数据等造成损害的一切因素;
但是在现有技术中,网络漏洞检测识别过程中,无法对网络漏洞进行关联性分析,导致网络漏洞的发生风险无法管控,增加了网络环境的安全隐患;
针对上述的技术缺陷,现提出一种解决方案。
发明内容
本发明的目的就在于为了解决的问题,而提出一种基于数据分析的网络漏洞识别检测***,对网络漏洞进行检测识别,从而提高了网络漏洞检测识别得准确性,降低网络漏洞对网络数据的影响;对各个网络漏洞进行关联性分析,判断各个网络漏洞是否存在关联,从而判断网络漏洞是否能够相继出现,提高了网络漏洞的可预测性,有效降低了突发网络漏洞带来的影响,同时能够降低了网络漏洞对网络数据产生的风险;对当前网络进行环境检测,判定当前网络是否正常,从而分析网络漏洞的出现概率以及网络漏洞对网络的影响。
本发明的目的可以通过以下技术方案实现:
一种基于数据分析的网络漏洞识别检测***,包括网络漏洞检测识别平台,网络漏洞检测识别平台内设置有服务器,服务器通讯连接有漏洞关联性分析单元、网络环境检测单元、校验任务分配优化单元以及数据库;
网络漏洞检测识别平台用于对网络漏洞进行检测识别,服务器生成关联性分析信号并将关联性分析信号发送至漏洞关联性分析单元,通过漏洞关联性分析单元对各个网络漏洞进行关联性分析;服务器生成网络环境检测信号并将网络环境检测信号发送至网络环境检测单元,通过网络环境检测单元对当前网络进行环境检测;服务器生成校验任务分配优化信号并将校验任务分配优化信号发送至校验任务分配优化单元,通过校验任务分配优化单元对网络漏洞的校验合理匹配维护人员。
作为本发明的一种优选实施方式,漏洞关联性分析单元的漏洞关联性分析过程如下:
将网络搭建时刻标记为起始时刻,根据当前时刻与起始时刻构建漏洞分析时间段,采集到漏洞分析时间段内出现的网络漏洞,同时采集到漏洞分析时间段内出现的网络漏洞对应的漏洞数据,漏洞数据包括漏洞的影响时长、影响网速浮动值以及影响数据下载流量,将漏洞分析时间段内出现的网络漏洞标记为历史漏洞,设置标号i,i为大于1的自然数,同时将历史漏洞对应的漏洞数据标记为影响因素,将影响因素对网络数据的影响标记为影响特征,影响特征表示为漏洞影响时长增长、网速浮动值变大或者数据下载流量降低;
根据漏洞分析时间段的顺序将采集到的历史漏洞进行排序,并构建历史漏洞集合,采集历史漏洞集合内相邻子集对应历史漏洞的出现间隔时长以及相邻子集对应历史漏洞的影响时长差值,并将相邻子集对应历史漏洞的出现间隔时长以及相邻子集对应历史漏洞的影响时长差值分别与间隔时长阈值和影响时长差值阈值进行比较:
若相邻子集对应历史漏洞的出现间隔时长小于间隔时长阈值,且相邻子集对应历史漏洞的影响时长差值小于影响时长差值阈值,则将相邻子集对应历史漏洞进行绑定,并将绑定后的历史漏洞标记为预设关联漏洞;若相邻子集对应历史漏洞的出现间隔时长大于间隔时长阈值,且相邻子集对应历史漏洞的影响时长差值大于影响时长差值阈值,则将相邻子集对应历史漏洞进行绑定,并将绑定后的历史漏洞标记为预设非关联漏洞;
将预设关联漏洞和预设非关联漏洞均进行影响因素和影响特征比对,若预设关联漏洞的影响因素和影响特征比对一致,则将对应预设关联漏洞标记为选中关联漏洞;若预设关联漏洞的影响因素和影响特征比对非一致,则将对应预设关联漏洞标记为风险关联漏洞;若预设非关联漏洞的影响因素和影响特征比对一致,则将对应预设非关联漏洞标记为监测关联漏洞;若预设非关联漏洞的影响因素和影响特征比对不一致,则将对应预设非关联漏洞标记为选中非关联漏洞;
将选中关联漏洞、风险关联漏洞、监测关联漏洞以及选中非关联漏洞发送至服务器;服务器接收到选中关联漏洞、风险关联漏洞、监测关联漏洞以及选中非关联漏洞后将其转发至数据库进行储存,同时对风险关联漏洞和监测关联漏洞进行检测,若对应风险关联漏洞和监测关联漏洞出现相继出现次数超过对应次数阈值,则将风险关联漏洞或者监测关联漏洞判定为选中关联漏洞。
作为本发明的一种优选实施方式,网络环境检测单元的网络环境检测过程如下:
设置网络环境检测时间段,采集到网络环境检测时间段内网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数,并将网络环境检测时间段内网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数分别与网络漏洞筛查频率阈值和出现网络漏洞次数阈值进行比较:
若网络环境检测时间段内网络漏洞筛查频率超过网络漏洞筛查频率阈值,且网络漏洞筛查周期内出现网络漏洞的次数未超过出现网络漏洞次数阈值,则判定对应网络环境安全,生成网络环境安全信号并将网络环境安全信号发送至服务器;若网络环境检测时间段内网络漏洞筛查频率未超过网络漏洞筛查频率阈值,且网络漏洞筛查周期内出现网络漏洞的次数超过出现网络漏洞次数阈值,则判定对应网络环境不安全,生成网络环境风险信号并将网络环境风险信号发送至服务器。
作为本发明的一种优选实施方式,校验任务分配优化单元的校验任务分配优化过程如下:
将实时出现的网络漏洞进行采集,并将其标记为实时漏洞,将实时漏洞与数据库内历史漏洞进行比对,若比对一致,则获取实时漏洞的选中关联漏洞数量以及选中关联漏洞对应最长维护时长,并将实时漏洞的选中关联漏洞数量以及选中关联漏洞对应最长维护时长分别与选中关联漏洞数量阈值和最长维护时长阈值进行比较:
若实时漏洞的选中关联漏洞数量超过选中关联漏洞数量阈值,或者选中关联漏洞对应最长维护时长超过最长维护时长阈值,则将对应漏洞标记为一级已知漏洞;若实时漏洞的选中关联漏洞数量未超过选中关联漏洞数量阈值,且选中关联漏洞对应最长维护时长未超过最长维护时长阈值,则将对应漏洞标记为二级已知漏洞;
若比对不一致,则将实时漏洞对应影响特征的持续时长和影响因素数量分别与持续时长阈值和影响因素数量阈值进行比较:
若实时漏洞对应影响特征的持续时长超过持续时长阈值,且影响因素数量超过影响因素数量阈值,则将对应网络漏洞标记为一级未知漏洞;若实时漏洞对应影响特征的持续时长未超过持续时长阈值,且影响因素数量未超过影响因素数量阈值,则将对应网络漏洞标记为二级未知漏洞;
将实时空闲的维护人员根据维护次数进行划分,若实时空闲的维护人员对应维护次数超过维护次数阈值,则将对应实时空闲的维护人员标记为实时一级人员;若实时空闲的维护人员对应维护次数未超过维护次数阈值,则将对应实时空闲的维护人员标记为实时二级人员;
对实时一级人员匹配一级已知漏洞和一级未知漏洞,对实时二级人员匹配二级已知漏洞和二级未知漏洞;并将完成匹配的维护人员和网络漏洞发送至服务器。
与现有技术相比,本发明的有益效果是:
本发明中,对网络漏洞进行检测识别,从而提高了网络漏洞检测识别得准确性,降低网络漏洞对网络数据的影响;对各个网络漏洞进行关联性分析,判断各个网络漏洞是否存在关联,从而判断网络漏洞是否能够相继出现,提高了网络漏洞的可预测性,有效降低了突发网络漏洞带来的影响,同时能够降低了网络漏洞对网络数据产生的风险;对当前网络进行环境检测,判定当前网络是否正常,从而分析网络漏洞的出现概率以及网络漏洞对网络的影响;对网络漏洞的校验合理匹配维护人员,从而根据漏洞信息、重要性和校验人员的工作任务信息,对校验任务分配进行优化,以提高校验效率,提高了漏洞维护的高效性,降低了漏洞的网络环境的影响。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的原理框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,一种基于数据分析的网络漏洞识别检测***,包括网络漏洞检测识别平台,网络漏洞检测识别平台内设置有服务器,服务器通讯连接有漏洞关联性分析单元、网络环境检测单元、校验任务分配优化单元以及数据库;其中,服务器与漏洞关联性分析单元、网络环境检测单元、校验任务分配优化单元以及数据库均为双向通讯连接;
网络漏洞检测识别平台用于对网络漏洞进行检测识别,从而提高了网络漏洞检测识别得准确性,降低网络漏洞对网络数据的影响,服务器生成关联性分析信号并将关联性分析信号发送至漏洞关联性分析单元,漏洞关联性分析单元用于对各个网络漏洞进行关联性分析,判断各个网络漏洞是否存在关联,从而判断网络漏洞是否能够相继出现,提高了网络漏洞的可预测性,有效降低了突发网络漏洞带来的影响,同时能够降低了网络漏洞对网络数据产生的风险,具体漏洞关联性分析过程如下:
将网络搭建时刻标记为起始时刻,根据当前时刻与起始时刻构建漏洞分析时间段,采集到漏洞分析时间段内出现的网络漏洞,同时采集到漏洞分析时间段内出现的网络漏洞对应的漏洞数据,漏洞数据包括漏洞的影响时长、影响网速浮动值以及影响数据下载流量,将漏洞分析时间段内出现的网络漏洞标记为历史漏洞,设置标号i,i为大于1的自然数,同时将历史漏洞对应的漏洞数据标记为影响因素,将影响因素对网络数据的影响标记为影响特征,影响特征表示为漏洞影响时长增长、网速浮动值变大或者数据下载流量降低;
根据漏洞分析时间段的顺序将采集到的历史漏洞进行排序,并构建历史漏洞集合,采集历史漏洞集合内相邻子集对应历史漏洞的出现间隔时长以及相邻子集对应历史漏洞的影响时长差值,并将相邻子集对应历史漏洞的出现间隔时长以及相邻子集对应历史漏洞的影响时长差值分别与间隔时长阈值和影响时长差值阈值进行比较:
若相邻子集对应历史漏洞的出现间隔时长小于间隔时长阈值,且相邻子集对应历史漏洞的影响时长差值小于影响时长差值阈值,则将相邻子集对应历史漏洞进行绑定,并将绑定后的历史漏洞标记为预设关联漏洞;若相邻子集对应历史漏洞的出现间隔时长大于间隔时长阈值,且相邻子集对应历史漏洞的影响时长差值大于影响时长差值阈值,则将相邻子集对应历史漏洞进行绑定,并将绑定后的历史漏洞标记为预设非关联漏洞;
将预设关联漏洞和预设非关联漏洞均进行影响因素和影响特征比对,若预设关联漏洞的影响因素和影响特征比对一致,则将对应预设关联漏洞标记为选中关联漏洞;若预设关联漏洞的影响因素和影响特征比对非一致,则将对应预设关联漏洞标记为风险关联漏洞;若预设非关联漏洞的影响因素和影响特征比对一致,则将对应预设非关联漏洞标记为监测关联漏洞;若预设非关联漏洞的影响因素和影响特征比对不一致,则将对应预设非关联漏洞标记为选中非关联漏洞;
将选中关联漏洞、风险关联漏洞、监测关联漏洞以及选中非关联漏洞发送至服务器;服务器接收到选中关联漏洞、风险关联漏洞、监测关联漏洞以及选中非关联漏洞后将其转发至数据库进行储存,同时对风险关联漏洞和监测关联漏洞进行检测,若对应风险关联漏洞和监测关联漏洞出现相继出现次数超过对应次数阈值,则将风险关联漏洞或者监测关联漏洞判定为选中关联漏洞;本申请中将选中关联漏洞、风险关联漏洞、监测关联漏洞以及选中非关联漏洞进行区分,对网络内出现的漏洞进行划分,当网络实时出现漏洞,则能够明确相关联的漏洞以及非相关联漏洞等,从而准确判断实时漏洞的危险系数以及针对性的去维护漏洞,保证漏洞的维护效率;
服务器生成网络环境检测信号并将网络环境检测信号发送至网络环境检测单元,网络环境检测单元用于对当前网络进行环境检测,判定当前网络是否正常,从而分析网络漏洞的出现概率以及网络漏洞对网络的影响,具体网络环境检测过程如下:
设置网络环境检测时间段,采集到网络环境检测时间段内网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数,并将网络环境检测时间段内网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数分别与网络漏洞筛查频率阈值和出现网络漏洞次数阈值进行比较:
若网络环境检测时间段内网络漏洞筛查频率超过网络漏洞筛查频率阈值,且网络漏洞筛查周期内出现网络漏洞的次数未超过出现网络漏洞次数阈值,则判定对应网络环境安全,生成网络环境安全信号并将网络环境安全信号发送至服务器;若网络环境检测时间段内网络漏洞筛查频率未超过网络漏洞筛查频率阈值,且网络漏洞筛查周期内出现网络漏洞的次数超过出现网络漏洞次数阈值,则判定对应网络环境不安全,生成网络环境风险信号并将网络环境风险信号发送至服务器;本申请中网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数能够体现出网络环境的状态,当网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数不成正比时,则表示对应网络环境存在异常;如:当网络漏洞筛选频率为每十天一次,且每十天一次的筛选频率内漏洞出现次数为十次,则判定网络环境异常;
服务器生成校验任务分配优化信号并将校验任务分配优化信号发送至校验任务分配优化单元,校验任务分配优化单元用于对网络漏洞的校验合理匹配维护人员,从而根据漏洞信息、重要性和校验人员的工作任务信息,对校验任务分配进行优化,以提高校验效率,提高了漏洞维护的高效性,降低了漏洞的网络环境的影响,具体校验任务分配优化过程如下:
将实时出现的网络漏洞进行采集,并将其标记为实时漏洞,将实时漏洞与数据库内历史漏洞进行比对,若比对一致,则获取实时漏洞的选中关联漏洞数量以及选中关联漏洞对应最长维护时长,并将实时漏洞的选中关联漏洞数量以及选中关联漏洞对应最长维护时长分别与选中关联漏洞数量阈值和最长维护时长阈值进行比较:
若实时漏洞的选中关联漏洞数量超过选中关联漏洞数量阈值,或者选中关联漏洞对应最长维护时长超过最长维护时长阈值,则将对应漏洞标记为一级已知漏洞;若实时漏洞的选中关联漏洞数量未超过选中关联漏洞数量阈值,且选中关联漏洞对应最长维护时长未超过最长维护时长阈值,则将对应漏洞标记为二级已知漏洞;将漏洞进行等级划分,能够有效合理地进行漏洞检测维护;
若比对不一致,则将实时漏洞对应影响特征的持续时长和影响因素数量分别与持续时长阈值和影响因素数量阈值进行比较:
若实时漏洞对应影响特征的持续时长超过持续时长阈值,且影响因素数量超过影响因素数量阈值,则将对应网络漏洞标记为一级未知漏洞;若实时漏洞对应影响特征的持续时长未超过持续时长阈值,且影响因素数量未超过影响因素数量阈值,则将对应网络漏洞标记为二级未知漏洞;
将实时空闲的维护人员根据维护次数进行划分,若实时空闲的维护人员对应维护次数超过维护次数阈值,则将对应实时空闲的维护人员标记为实时一级人员;若实时空闲的维护人员对应维护次数未超过维护次数阈值,则将对应实时空闲的维护人员标记为实时二级人员;
对实时一级人员匹配一级已知漏洞和一级未知漏洞,对实时二级人员匹配二级已知漏洞和二级未知漏洞;并将完成匹配的维护人员和网络漏洞发送至服务器。
本发明在使用时,网络漏洞检测识别平台用于对网络漏洞进行检测识别,服务器生成关联性分析信号并将关联性分析信号发送至漏洞关联性分析单元,通过漏洞关联性分析单元对各个网络漏洞进行关联性分析;服务器生成网络环境检测信号并将网络环境检测信号发送至网络环境检测单元,通过网络环境检测单元对当前网络进行环境检测;服务器生成校验任务分配优化信号并将校验任务分配优化信号发送至校验任务分配优化单元,通过校验任务分配优化单元对网络漏洞的校验合理匹配维护人员。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (5)

1.一种基于数据分析的网络漏洞识别检测***,其特征在于,包括网络漏洞检测识别平台,网络漏洞检测识别平台内设置有服务器,服务器通讯连接有漏洞关联性分析单元、网络环境检测单元、校验任务分配优化单元以及数据库;
网络漏洞检测识别平台用于对网络漏洞进行检测识别,服务器生成关联性分析信号并将关联性分析信号发送至漏洞关联性分析单元,通过漏洞关联性分析单元对各个网络漏洞进行关联性分析;服务器生成网络环境检测信号并将网络环境检测信号发送至网络环境检测单元,通过网络环境检测单元对当前网络进行环境检测;服务器生成校验任务分配优化信号并将校验任务分配优化信号发送至校验任务分配优化单元,通过校验任务分配优化单元对网络漏洞的校验合理匹配维护人员;
漏洞关联性分析单元的漏洞关联性分析过程如下:
将网络搭建时刻标记为起始时刻,根据当前时刻与起始时刻构建漏洞分析时间段,采集到漏洞分析时间段内出现的网络漏洞,同时采集到漏洞分析时间段内出现的网络漏洞对应的漏洞数据,漏洞数据包括漏洞的影响时长、影响网速浮动值以及影响数据下载流量,将漏洞分析时间段内出现的网络漏洞标记为历史漏洞,设置标号i,i为大于1的自然数,同时将历史漏洞对应的漏洞数据标记为影响因素,将影响因素对网络数据的影响标记为影响特征,影响特征表示为漏洞影响时长增长、网速浮动值变大或者数据下载流量降低;
根据漏洞分析时间段的顺序将采集到的历史漏洞进行排序,并构建历史漏洞集合,采集历史漏洞集合内相邻子集对应历史漏洞的出现间隔时长以及相邻子集对应历史漏洞的影响时长差值,并将相邻子集对应历史漏洞的出现间隔时长以及相邻子集对应历史漏洞的影响时长差值分别与间隔时长阈值和影响时长差值阈值进行比较;
相邻子集对应历史漏洞的出现间隔时长以及相邻子集对应历史漏洞的影响时长差值分别与间隔时长阈值和影响时长差值阈值的比较过程如下:
若相邻子集对应历史漏洞的出现间隔时长小于间隔时长阈值,且相邻子集对应历史漏洞的影响时长差值小于影响时长差值阈值,则将相邻子集对应历史漏洞进行绑定,并将绑定后的历史漏洞标记为预设关联漏洞;若相邻子集对应历史漏洞的出现间隔时长大于间隔时长阈值,且相邻子集对应历史漏洞的影响时长差值大于影响时长差值阈值,则将相邻子集对应历史漏洞进行绑定,并将绑定后的历史漏洞标记为预设非关联漏洞;
将预设关联漏洞和预设非关联漏洞均进行影响因素和影响特征比对,若预设关联漏洞的影响因素和影响特征比对一致,则将对应预设关联漏洞标记为选中关联漏洞;若预设关联漏洞的影响因素和影响特征比对非一致,则将对应预设关联漏洞标记为风险关联漏洞;若预设非关联漏洞的影响因素和影响特征比对一致,则将对应预设非关联漏洞标记为监测关联漏洞;若预设非关联漏洞的影响因素和影响特征比对不一致,则将对应预设非关联漏洞标记为选中非关联漏洞;
将选中关联漏洞、风险关联漏洞、监测关联漏洞以及选中非关联漏洞发送至服务器;服务器接收到选中关联漏洞、风险关联漏洞、监测关联漏洞以及选中非关联漏洞后将其转发至数据库进行储存,同时对风险关联漏洞和监测关联漏洞进行检测,若对应风险关联漏洞和监测关联漏洞出现相继出现次数超过对应次数阈值,则将风险关联漏洞或者监测关联漏洞判定为选中关联漏洞。
2.根据权利要求1所述的一种基于数据分析的网络漏洞识别检测***,其特征在于,网络环境检测单元的网络环境检测过程如下:
设置网络环境检测时间段,采集到网络环境检测时间段内网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数,并将网络环境检测时间段内网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数分别与网络漏洞筛查频率阈值和出现网络漏洞次数阈值进行比较。
3.根据权利要求2所述的一种基于数据分析的网络漏洞识别检测***,其特征在于,网络环境检测时间段内网络漏洞筛查频率以及网络漏洞筛查周期内出现网络漏洞的次数分别与网络漏洞筛查频率阈值和出现网络漏洞次数阈值比较过程如下:
若网络环境检测时间段内网络漏洞筛查频率超过网络漏洞筛查频率阈值,且网络漏洞筛查周期内出现网络漏洞的次数未超过出现网络漏洞次数阈值,则判定对应网络环境安全,生成网络环境安全信号并将网络环境安全信号发送至服务器;若网络环境检测时间段内网络漏洞筛查频率未超过网络漏洞筛查频率阈值,且网络漏洞筛查周期内出现网络漏洞的次数超过出现网络漏洞次数阈值,则判定对应网络环境不安全,生成网络环境风险信号并将网络环境风险信号发送至服务器。
4.根据权利要求1所述的一种基于数据分析的网络漏洞识别检测***,其特征在于,校验任务分配优化单元的校验任务分配优化过程如下:
将实时出现的网络漏洞进行采集,并将其标记为实时漏洞,将实时漏洞与数据库内历史漏洞进行比对,若比对一致,则获取实时漏洞的选中关联漏洞数量以及选中关联漏洞对应最长维护时长,并将实时漏洞的选中关联漏洞数量以及选中关联漏洞对应最长维护时长分别与选中关联漏洞数量阈值和最长维护时长阈值进行比较:
若实时漏洞的选中关联漏洞数量超过选中关联漏洞数量阈值,或者选中关联漏洞对应最长维护时长超过最长维护时长阈值,则将对应漏洞标记为一级已知漏洞;若实时漏洞的选中关联漏洞数量未超过选中关联漏洞数量阈值,且选中关联漏洞对应最长维护时长未超过最长维护时长阈值,则将对应漏洞标记为二级已知漏洞;
若比对不一致,则将实时漏洞对应影响特征的持续时长和影响因素数量分别与持续时长阈值和影响因素数量阈值进行比较。
5.根据权利要求4所述的一种基于数据分析的网络漏洞识别检测***,其特征在于,实时漏洞对应影响特征的持续时长和影响因素数量分别与持续时长阈值和影响因素数量阈值的比较过程如下:
若实时漏洞对应影响特征的持续时长超过持续时长阈值,且影响因素数量超过影响因素数量阈值,则将对应网络漏洞标记为一级未知漏洞;若实时漏洞对应影响特征的持续时长未超过持续时长阈值,且影响因素数量未超过影响因素数量阈值,则将对应网络漏洞标记为二级未知漏洞;
将实时空闲的维护人员根据维护次数进行划分,若实时空闲的维护人员对应维护次数超过维护次数阈值,则将对应实时空闲的维护人员标记为实时一级人员;若实时空闲的维护人员对应维护次数未超过维护次数阈值,则将对应实时空闲的维护人员标记为实时二级人员;
对实时一级人员匹配一级已知漏洞和一级未知漏洞,对实时二级人员匹配二级已知漏洞和二级未知漏洞;并将完成匹配的维护人员和网络漏洞发送至服务器。
CN202210048478.6A 2022-01-17 2022-01-17 基于数据分析的网络漏洞识别检测*** Active CN114584342B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210048478.6A CN114584342B (zh) 2022-01-17 2022-01-17 基于数据分析的网络漏洞识别检测***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210048478.6A CN114584342B (zh) 2022-01-17 2022-01-17 基于数据分析的网络漏洞识别检测***

Publications (2)

Publication Number Publication Date
CN114584342A CN114584342A (zh) 2022-06-03
CN114584342B true CN114584342B (zh) 2024-02-06

Family

ID=81772743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210048478.6A Active CN114584342B (zh) 2022-01-17 2022-01-17 基于数据分析的网络漏洞识别检测***

Country Status (1)

Country Link
CN (1) CN114584342B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618176A (zh) * 2014-12-29 2015-05-13 北京奇虎科技有限公司 网站安全检测方法及装置
CN104836855A (zh) * 2015-04-30 2015-08-12 国网四川省电力公司电力科学研究院 一种基于多源数据融合的Web应用安全态势评估***
CN106649429A (zh) * 2016-08-25 2017-05-10 北京知道未来信息技术有限公司 一种基于多维统计的漏洞危害等级快速评估方法和装置
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理***
WO2019047346A1 (zh) * 2017-09-11 2019-03-14 平安科技(深圳)有限公司 网站漏洞扫描方法、装置、计算机设备及存储介质
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测***及方法
CN110417751A (zh) * 2019-07-10 2019-11-05 腾讯科技(深圳)有限公司 一种网络安全预警方法、装置和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618176A (zh) * 2014-12-29 2015-05-13 北京奇虎科技有限公司 网站安全检测方法及装置
CN104836855A (zh) * 2015-04-30 2015-08-12 国网四川省电力公司电力科学研究院 一种基于多源数据融合的Web应用安全态势评估***
CN106649429A (zh) * 2016-08-25 2017-05-10 北京知道未来信息技术有限公司 一种基于多维统计的漏洞危害等级快速评估方法和装置
WO2019047346A1 (zh) * 2017-09-11 2019-03-14 平安科技(深圳)有限公司 网站漏洞扫描方法、装置、计算机设备及存储介质
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理***
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测***及方法
CN110417751A (zh) * 2019-07-10 2019-11-05 腾讯科技(深圳)有限公司 一种网络安全预警方法、装置和存储介质

Also Published As

Publication number Publication date
CN114584342A (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN112114995B (zh) 基于进程的终端异常分析方法、装置、设备及存储介质
CN111669375A (zh) 一种电力工控终端在线安全态势评估方法及***
CN110912884A (zh) 一种检测方法、设备及计算机存储介质
CN107682317B (zh) 建立数据检测模型的方法、数据检测方法及设备
CN109391624A (zh) 一种基于机器学习的终端接入数据异常检测方法及装置
CN109600362A (zh) 基于识别模型的僵尸主机识别方法、识别设备及介质
CN117336055B (zh) 一种网络异常行为检测方法、装置、电子设备及存储介质
CN116389297A (zh) 一种网络安全事件处置与评估***
CN109547496B (zh) 一种基于深度学习的主机恶意行为检测方法
CN117118745B (zh) 一种基于深度学习的网络安全动态预警***
CN112787984A (zh) 一种基于相关分析的车载网络异常检测方法及***
CN112333168B (zh) 一种攻击识别方法、装置、设备及计算机可读存储介质
CN111784404B (zh) 一种基于行为变量预测的异常资产识别方法
CN114584342B (zh) 基于数据分析的网络漏洞识别检测***
CN113378161A (zh) 一种安全检测方法、装置、设备及存储介质
CN112861124B (zh) 一种终端的防入侵检测方法及装置
CN104933357A (zh) 一种基于数据挖掘的洪泛攻击检测***
CN112565246A (zh) 一种基于人工智能的网络防攻击***及其方法
CN116319021B (zh) 一种横向移动检测方法、装置、电子设备及存储介质
CN113055396B (zh) 一种跨终端溯源分析的方法、装置、***和存储介质
CN118094605B (zh) 一种基于安全数据的泄露防护方法及***
CN114780956B (zh) 基于大数据分析的追踪溯源***
CN117648689B (zh) 基于人工智能的工控主机安全事件自动响应方法
CN113239331B (zh) 一种基于大数据的风险账号防入侵识别方法及***
CN114969721A (zh) 基于区块链的应用安装校验方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant