CN115208638B - 一种网络安全意识评估方法和装置 - Google Patents
一种网络安全意识评估方法和装置 Download PDFInfo
- Publication number
- CN115208638B CN115208638B CN202210721760.6A CN202210721760A CN115208638B CN 115208638 B CN115208638 B CN 115208638B CN 202210721760 A CN202210721760 A CN 202210721760A CN 115208638 B CN115208638 B CN 115208638B
- Authority
- CN
- China
- Prior art keywords
- evaluation
- network security
- external network
- data
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000011156 evaluation Methods 0.000 claims abstract description 310
- 238000001514 detection method Methods 0.000 claims description 16
- 241000251468 Actinopterygii Species 0.000 claims description 3
- 238000005553 drilling Methods 0.000 claims description 3
- 238000007689 inspection Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012216 screening Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- SLXKOJJOQWFEFD-UHFFFAOYSA-N 6-aminohexanoic acid Chemical compound NCCCCCC(O)=O SLXKOJJOQWFEFD-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Game Theory and Decision Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及了一种网络安全意识评估方法和装置,该方法包括:获取待评估对象的职位属性;基于职位属性生成对应的网络安全意识评估方案,评估方案包括多个评估项目;利用评估项目对待评估对象执行评估操作,得到待评估对象的评估结果数据;基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个评估项目的初始权重进行调整,得到当前评估周期内的评估项目的目标权重;根据评估结果数据和目标权重确定待评估对象的网络安全意识状态。本方法基于当前评估周期和上一个评估周期的外部网络安全数据,对初始权重进行调整,使得评估项目的权重更适应当前的网络安全环境,从而提高了评估结果的准确性和可参考性。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络安全意识评估方法和装置。
背景技术
网络安全意识,是指在大脑中建立起来的一种网络安全观念,在日常工作生活中遇到各种网络威胁时,具备的防范与警觉心理和基本应对素养。
据统计,世界上每分钟就有2个企业因为信息安全问题倒闭,而在所有的信息安全事故中,只有10%是因为黑客入侵或其他外部原因造成的,90%是由于内部员工的网络安全意识缺失造成的。
因此,网络安全意识的薄弱正在成为企业面临的最大风险,缺乏网络安全意识就可能遭受灾难性的打击。员工只有有了网络安全意识,才会有好的网络安全行为,才能有效保障企业和组织的安全以及正常运转。
然而,由于近几年来外部网络安全态势多变,各种网络安全事件多发,网络攻防技术的高速发展,导致现有的网络安全意识评估体系不能适应多变的网络安全环境,导致整个体系的评估结果准确性较低,可参考性较差。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明第一方面提出一种网络安全意识评估方法,所述方法包括:
获取待评估对象的职位属性;
基于所述职位属性生成对应的网络安全意识评估方案,所述评估方案包括多个评估项目;
利用所述评估项目对所述待评估对象执行评估操作,得到所述待评估对象的评估结果数据;
基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重;所述初始权重为上一个评估周期的所述评估项目的权重;
根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态。
可选的,所述评估项目的类别为根据所述外部网络安全数据的安全事件类别对应设置,所述基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,包括:
获取当前评估周期内的外部网络安全数据;
根据所述外部网络安全数据的内容,确定所述外部网络安全数据所属的安全事件类别;
分别获取各个安全事件类别的所述外部网络安全数据的对应数量,并确定各个安全事件类别的所述外部网络安全数据的对应威胁程度;
获取上一个评估周期内的所述对应数量和所述对应威胁程度;
基于当前评估周期内的和上一个评估周期内的所述对应数量、所述对应威胁程度,对各个所述安全事件类别对应的评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重。
可选的,所述基于当前评估周期内的和上一个评估周期内的所述对应数量、所述对应威胁程度,对各个所述安全事件类别对应的评估项目的初始权重进行调整,包括:
确定待调整权重的目标评估项目对应的外部网络安全数据的目标安全事件类别;
从所述当前评估周期内的对应数量和对应威胁程度中,获取所述目标安全事件类别的外部网络安全数据的第一数量和第一威胁程度;
从所述上一个评估周期内的对应数量和对应威胁程度中,获取所述目标安全事件类别的外部网络安全数据的第二数量和第二威胁程度;
确定所述第一数量和所述第一威胁程度的乘积,并确定所述第二数量和所述第二威胁程度的乘积,得到第一乘积和第二乘积;
分别确定各个安全事件类别的所述对应数量和所述对应威胁程度的乘积,得到多个对应乘积;
确定所述目标评估项目对应的第一初始权重;
根据所述第一乘积、所述第二乘积、所述多个对应乘积,对所述第一初始权重进行调整。
可选的,根据所述第一乘积、所述第二乘积、所述多个对应乘积,对所述第一初始权重进行调整,包括:
确定所述第一乘积和所述第二乘积的差,得到第一差值;
确定多个所述对应乘积的和,得到第一和值;
确定所述第一差值和所述第一和值的商,得到第一商值;
确定所述第一商值和100%的和,得到调整系数;
将所述调整系数和所述第一初始权重的乘积作为所述第一初始权重的调整值。
可选的,所述根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态,包括:
利用各个所述评估项目的目标权重,对各个所述评估项目的评估结果数据进行加权求和,得到所述待评估对象的网络安全意识得分;
根据所述待评估对象的网络安全意识得分确定所述待评估对象的网络安全意识状态。
可选的,所述安全事件类别至少包括:APT类、勒索软件类、网络钓鱼类。
可选的,所述评估项目的类别至少包括主机检测评估项目、题目评估项目、钓鱼演练评估项目;
所述主机检测评估项目对应的所述安全事件类别为勒索软件类;所述题目评估项目对应的所述安全事件类别为APT类;所述钓鱼演练评估项目对应的所述安全事件类别为网络钓鱼类。
本发明第二方面提出一种网络安全意识评估装置,所述装置包括:
职位属性获取模块,用于获取待评估对象的职位属性;
评估方案生成模块,用于基于所述职位属性生成对应的网络安全意识评估方案,所述评估方案包括多个评估项目;
评估模块,用于利用所述评估项目对所述待评估对象执行评估操作,得到所述待评估对象的评估结果数据;
权重调整模块,用于基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重;所述初始权重为上一个评估周期的所述评估项目的权重;
安全意识确定模块,用于根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态。
可选的,所述评估项目的类别为根据所述外部网络安全数据的安全事件类别对应设置,所述权重调整模块具体用于:
获取当前评估周期内的外部网络安全数据;
根据所述外部网络安全数据的内容,确定所述外部网络安全数据所属的安全事件类别;
分别获取各个安全事件类别的所述外部网络安全数据的对应数量,并确定各个安全事件类别的所述外部网络安全数据的对应威胁程度;
获取上一个评估周期内的所述对应数量和所述对应威胁程度;
基于当前评估周期内的和上一个评估周期内的所述对应数量、所述对应威胁程度,对各个所述安全事件类别对应的评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重。
可选的,所述权重调整模块进一步用于:
确定待调整权重的目标评估项目对应的外部网络安全数据的目标安全事件类别;
从所述当前评估周期内的对应数量和对应威胁程度中,获取所述目标安全事件类别的外部网络安全数据的第一数量和第一威胁程度;
从所述上一个评估周期内的对应数量和对应威胁程度中,获取所述目标安全事件类别的外部网络安全数据的第二数量和第二威胁程度;
确定所述第一数量和所述第一威胁程度的乘积,并确定所述第二数量和所述第二威胁程度的乘积,得到第一乘积和第二乘积;
分别确定各个安全事件类别的所述对应数量和所述对应威胁程度的乘积,得到多个对应乘积;
确定所述目标评估项目对应的第一初始权重;
根据所述第一乘积、所述第二乘积、所述多个对应乘积,对所述第一初始权重进行调整。
可选的,所述权重调整模块进一步用于:
确定所述第一乘积和所述第二乘积的差,得到第一差值;
确定多个所述对应乘积的和,得到第一和值;
确定所述第一差值和所述第一和值的商,得到第一商值;
确定所述第一商值和100%的和,得到调整系数;
将所述调整系数和所述第一初始权重的乘积作为所述第一初始权重的调整值。
可选的,所述安全意识确定模块具体用于:
利用各个所述评估项目的目标权重,对各个所述评估项目的评估结果数据进行加权求和,得到所述待评估对象的网络安全意识得分;
根据所述待评估对象的网络安全意识得分确定所述待评估对象的网络安全意识状态。
本发明第三方面提出一种电子设备,所述电子设备包括处理器和存储器,所述存储器种存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如第一方面所述的网络安全意识评估方法。
本发明第四方面提出一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如第一方面所述的网络安全意识评估方法。
本发明实施例具有以下有益效果:
在本发明实施例中,获取待评估对象的职位属性;基于所述职位属性生成对应的网络安全意识评估方案,所述评估方案包括多个评估项目;利用所述评估项目对所述待评估对象执行评估操作,得到所述待评估对象的评估结果数据;基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重;所述初始权重为上一个评估周期的所述评估项目的权重;根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态。在上述方法中,基于当前评估周期和上一个评估周期的外部网络安全数据,对评估项目的初始权重进行调整,使得评估项目的权重更适应当前的网络安全环境,从而提高了评估结果的准确性和可参考性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还能够根据这些附图获得其它附图。
图1为本发明实施例提供的第一种网络安全意识评估方法的步骤流程图;
图2为本发明实施例提供的第二种网络安全意识评估方法的步骤流程图;
图3为本发明实施例提供的一种网络安全意识评估装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或无创造性的劳动可以包括更多或者更少的操作步骤。在实际中的***或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
图1为本发明实施例提供的第一种网络安全意识评估方法的步骤流程图。该方法可以包括如下步骤:
步骤101、获取待评估对象的职位属性。
本发明实施例提出一种企业网络安全意识巡检***。该***从员工的安全意识和企业的网络安全防范和网络安全标准执行状态,评估企业的网络安全意识等级。企业网络安全意识巡检***包括两个方面:第一,巡检员使用的评估企业物理安全、制度安全等的网络安全意识手持巡检设备;第二,针对员工使用的网络安全意识评估的巡检平台。网络安全意识巡检平台(以下简称为巡检平台)为一种复合型的软件功能平台,评估人员可以在巡检平台中针对员工进行网络安全意识巡检测评,评估企业网络安全意识状态。
本发明实施例提出的网络安全巡检***进行企业网络安全意识评估步骤如下:
1.企业管理人员登录巡检平台创建企业巡检任务;
2.巡检员利用手持巡检设备针对企业的物理安全、制度安全等项目进行巡检;
3.巡检平台针对员工进行网络安全意识评估;
4.企业网络安全意识巡检***根据手持巡检设备和巡检平台综合评分***,对企业网络安全意识状态进行评分;
5.企业网络安全意识巡检***生成对应的评估报告和整改方案。
其中,本发明提供的网络安全意识评估方法为上述第3步中的内容。
首先,巡检平台获取待评估对象的职位属性。待评估对象可以为任意需要进行网络安全意识评估的人员,如企业员工。职位属性可以包括:高级管理人员、财务人员、技术人员、非技术人员等多个属性类别。
步骤102、基于所述职位属性生成对应的网络安全意识评估方案,所述评估方案包括多个评估项目。
网络安全意识巡检平台会根据不同的岗位确定所需要的网络安全意识等级并制定对应等级的评估方案和评估标准,评估完成后会根据评估的结果安排针对性的网络安全意识实践体验和网络安全意识知识学习。
在本步骤中,巡检平台根据员工的职位属性生成对应的网络安全意识评估方案,该评估方案可以包括多个评估项目。例如,评估方案可以包括原始主机检测、题目评估和网络钓鱼演练。
步骤103、利用所述评估项目对所述待评估对象执行评估操作,得到所述待评估对象的评估结果数据。
在确定评估项目后,筛选评估项目对应的检测手段,对待评估对象进行评估操作。
例如,巡检平台按照预设程序对待评估对象的办公电脑进行原始主机检测,并且可以为待评估对象设置相应的网络安全意识题目供待评估对象作答,此外,筛选网络钓鱼演练方式,例如对待评估对象发送网络钓鱼邮件的方式,通过观察待评估对象对网络钓鱼邮件的操作来获得检测结果。
在执行评估操作之后,获取待评估对象的评估结果数据。针对评估结果数据,按照预设的评估标准进行评分,按照统一的分制(例如百分制、十分制)确定各个评估结果对应的得分。
步骤104、基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重;所述初始权重为上一个评估周期的所述评估项目的权重。
外部网络安全数据主要是指当前社会环境中与网络安全有关的情报,可以设置关键词并利用网络爬虫从互联网上收集。
评估周期可以根据需求进行设置,例如1个月、3个月等。获取当前评估周期内的网络安全数据和上一个评估周期的网络安全数据。分析数据内容,确定各条数据对应的数据类型、各个数据类型的包括的数据数量,以及评估各条数据对网络安全的威胁程度。
获取上一个评估周期中各个评估项目的权重,得到初始权重。根据当前评估周期和上一个评估周期的数据的内容、数量、威胁程度之间的差异,对初始权重进行调整,得到当前评估周期中各个评估项目的目标权重。
上述方法通过对相邻两个评估周期内的网络安全数据进行分析,可以得到当前网络安全的发展态势,根据发展态势对初始权重进行调整,使得目标权重更符合当前的网络安全环境。例如,通过分析网络安全数据,发现当前网络安全态势中勒索软件事件频发,则会动态调高网络钓鱼演练评估项的权重;若发现网络安全态势中重要漏洞事件频发,则会动态调高主机检测项目的权重。
步骤105、根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态。
由步骤103获得各个评估项目的评估结果数据,由步骤104获得各个评估项目的目标权重,将评估项目的评估结果数据结合该评估项目对应的目标权重,可以得到待评估对象的整体评估结果,根据整体评估结果可以确定待评估对象的网络安全意识状态。
在一种可能的实施方式中,步骤105包括以下步骤1051-步骤1052:
步骤1051、利用各个所述评估项目的目标权重,对各个所述评估项目的评估结果数据进行加权求和,得到所述待评估对象的网络安全意识得分;
步骤1052、根据所述待评估对象的网络安全意识得分确定所述待评估对象的网络安全意识状态。
在步骤1051-步骤1052中,对于每个评估项目,对该评估项目对应的评估结果数据和目标权重进行加权,得到该评估项目的加权值。对所有评估项目的加权值进行求和,得到所述待评估对象的网络安全意识得分。
根据所述待评估对象的网络安全意识得分可以判定待评估对象的网络安全意识状态。例如,对待评估对象的网络安全意识得分进行分数等级划分,每个分数等级对应相应的网络安全意识等级,从而根据待评估对象所处的等级可以确定该对象的网络安全意识状态。
具体地,若职位集合为:A∈{A1,A2,A3,……,An},职位对应的评估项目权重为:Ai={w1,w2,w3……wn},对于职位Aj,各评估项目的评估结果数据,即评分为Si,那么最终的网络安全意识得分的计算公式如下:
其中,si表示评估项目的评分,wi表示评估项目的目标权重,n表示评估项目的个数,score(CEA)表示待评估对象的网络安全意识得分。
综上,在本发明实施例中,获取待评估对象的职位属性;基于所述职位属性生成对应的网络安全意识评估方案,所述评估方案包括多个评估项目;利用所述评估项目对所述待评估对象执行评估操作,得到所述待评估对象的评估结果数据;基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重;所述初始权重为上一个评估周期的所述评估项目的权重;根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态。在上述方法中,基于当前评估周期和上一个评估周期的外部网络安全数据,对评估项目的初始权重进行调整,使得评估项目的权重更适应当前的网络安全环境,从而提高了评估结果的准确性和可参考性。
在一种可能的实施例中,如图2所示,所述评估项目的类别为根据所述外部网络安全数据的安全事件类别对应设置,所述基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,包括以下步骤201-步骤204:
步骤201、获取当前评估周期内的外部网络安全数据。
外部网络安全数据主要是指当前社会环境中与网络安全有关的情报,可以设置关键词并利用网络爬虫从互联网上收集。
若当前评估周期为一个月,则可以从互联网上收集当前时间之前的一个月内与网络安全有关的情报,得到当前评估周期内的网络安全数据。
网络安全数据可以包括若干条,其中可以包括新闻、事件、报道等。
步骤202、根据所述外部网络安全数据的内容,确定所述外部网络安全数据所属的安全事件类别。
可以通过获取关键词的方式,获取各条网络安全数据的大概内容,进一步根据内容确定网络安全数据所属的安全事件类别。
在一种可能的实施方式中,所述安全事件类别至少包括:APT类、勒索软件类、网络钓鱼类。
在本发明实施例中,APT(AdvancedPersistentThreat,高级持续性威胁)是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,其利用先进的攻击手段对特定目标进行长期持续性网络攻击。
勒索软件是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号、密码或***详细信息)的一种攻击方式。
在一种可能的实施方式中,所述评估项目的类别至少包括主机检测评估项目、题目评估项目、网络钓鱼演练评估项目;所述主机检测评估项目对应的所述安全事件类别为勒索软件类;所述题目评估项目对应的所述安全事件类别为APT类;所述网络钓鱼演练评估项目对应的所述安全事件类别为网络钓鱼类。
在本发明实施例中,原始主机检测是指对待评估对象的办公电脑主机进行检测,包括检测数据存储和处理的保密性、完整性,可用性,以及硬件、固件、***软件的自身安全等。
题目评估是指设置网络安全意识题目供待评估对象作答的方式进行检测。例如,可以分别在网络安全基础知识、网络安全场景、网络安全法律法规三个方向中筛选出进行评估的试题,供待评估对象进行作答。
网络钓鱼演练是指筛选日常办公最接近的使用场景,根据使用场景筛选对应途径(如邮件,短信,社交软件)的网络钓鱼模板,在待评估对象不知情的情况下,通过获取待评估对象针对网络钓鱼模板的响应操作得到检测结果。
本发明实施例中,主机检测评估项目主要评估待评估对象对于勒索软件攻击的安全意识,题目评估项目主要评估待评估对象对于APT类攻击的安全意识,网络钓鱼演练评估项目主要评估待评估对象对于网络钓鱼类攻击的安全意识。
步骤203、分别获取各个安全事件类别的所述外部网络安全数据的对应数量,并确定各个安全事件类别的所述外部网络安全数据的对应威胁程度。
具体地,各个安全事件类别的外部网络安全数据的数量,可以分别为不同安全事件类别的数据的条数。
网络安全数据的威胁程度,可以根据事件的影响范围和影响程度来确定。具体地,可以分别确定各条数据的威胁程度,然后根据各条数据的威胁程度,确定对应安全事件类别的总的威胁程度。
步骤204、获取上一个评估周期内的所述对应数量和所述对应威胁程度。
即获取上一个评估周期内的各个安全事件类别的外部网络安全数据的对应数量,和各个安全事件类别的外部网络安全数据的对应威胁程度。
因为上一个评估周期时已经得到这些数据,直接从数据库中调取即可。
步骤205、基于当前评估周期内的和上一个评估周期内的所述对应数量、所述对应威胁程度,对各个所述安全事件类别对应的评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重。
具体地,根据当前评估周期和上一个评估周期的各类别网络安全数据的对应数据、各类别网络安全数据的威胁程度,利用相应算法,对上一评估周期中各评估项目的权重,即初始权重进行调整,得到当前评估周期中各评估项目的目标权重。
在一种可能的实施方式中,步骤205包括以下步骤2051-步骤2057:
步骤2051、确定待调整权重的目标评估项目对应的外部网络安全数据的目标安全事件类别。
具体地,可以对各个评估项目的权重分别进行调整,各个评估项目的权重调整方法是相同的,即步骤2051-步骤2057。
设当前待调整权重的评估项目为目标评估项目,则确定目标评估项目所对应的目标安全事件类别。
例如,若目标评估项目为题目评估,则对应的目标安全事件类别为APT类,若目标评估项目为主机检测评估项目,则对应的目标安全事件类别为勒索软件类,若目标评估项目为网络钓鱼演练评估项目,则对应的目标安全事件类别为网络钓鱼类。
步骤2052、从所述当前评估周期内的对应数量和对应威胁程度中,获取所述目标安全事件类别的外部网络安全数据的第一数量和第一威胁程度。
由于在步骤203中已经得到当前评估周期内各个安全事件类别的外部网络安全数据的对应数量,和各个安全事件类别的外部网络安全数据的对应威胁程度,因此,本步骤直接获取目标安全事件类别的对应数据即可,得到第一数量和第一威胁程度。
步骤2053、从所述上一个评估周期内的对应数量和对应威胁程度中,获取所述目标安全事件类别的外部网络安全数据的第二数量和第二威胁程度。
由于在步骤204中已经得到上一个评估周期内各个安全事件类别的外部网络安全数据的对应数量,和各个安全事件类别的外部网络安全数据的对应威胁程度,因此,本步骤直接获取目标安全事件类别的对应数据即可,得到第二数量和第二威胁程度。
步骤2054、确定所述第一数量和所述第一威胁程度的乘积,并确定所述第二数量和所述第二威胁程度的乘积,得到第一乘积和第二乘积。
将第一数量和第一威胁程度相乘,得到第一乘积;将第二数量和第二威胁程度相乘,得到第二乘积。
步骤2055、分别确定各个安全事件类别的所述对应数量和所述对应威胁程度的乘积,得到多个对应乘积。
若安全事件类别为N种,则此处得到N个对应乘积。
步骤2056、确定所述目标评估项目对应的第一初始权重。
第一初始权重即上一个评估周期中目标评估项目的权重,直接获取即可。
步骤2057、根据所述第一乘积、所述第二乘积、所述多个对应乘积,对所述第一初始权重进行调整。
根据预设函数,可以确定包含第一乘积、第二乘积、多个对应乘积、第一初始权重的预设函数的函数值,将该函数值作为最终的调整值,即目标权重。
在一种可能的实施方式中,步骤2057包括以下步骤20571-步骤20575:
步骤20571、确定所述第一乘积和所述第二乘积的差,得到第一差值;
步骤20572、确定多个所述对应乘积的和,得到第一和值;
步骤20573、确定所述第一差值和所述第一和值的商,得到第一商值;
步骤20574、确定所述第一商值和100%的和,得到调整系数;
步骤20575、将所述调整系数和所述第一初始权重的乘积作为所述第一初始权重的调整值。
在本发明实施例中,步骤20571-步骤20575为步骤2057的具体算法。
具体地,假设当前评估周期中目标安全事件类别的外部网络安全数据的第一数量为cm,第一威胁程度为sm,其中m∈(α,β,γ,δ,ε,∈,θ,…),α,β,γ,δ,ε,∈,θ,…为安全事件的类别;上一个评估周期中目标安全事件类别的外部网络安全数据的第二数量为c′m,第二威胁程度为s′m。
设评估项目和安全事件类别的对应关系为:其中n∈(a,b,c,d,e,f,g,…),a,b,c,d,e,f,g,…为评估项目的类别。
则第一初始权重的调整值,即目标权重的计算方法为:
其中,cm*sm为第一乘积,c′m*s′m为第二乘积,c′m*s′m—cm*sm为第一差值,∑(cm×sm)为第一和值,为第一商值,/>为调整系数。
图3为本发明实施例提供的一种网络安全意识评估装置的结构框图。该装置300包括:
职位属性获取模块301,用于获取待评估对象的职位属性;
评估方案生成模块302,用于基于所述职位属性生成对应的网络安全意识评估方案,所述评估方案包括多个评估项目;
评估模块303,用于利用所述评估项目对所述待评估对象执行评估操作,得到所述待评估对象的评估结果数据;
权重调整模块304,用于基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重;所述初始权重为上一个评估周期的所述评估项目的权重;
安全意识确定模块305,用于根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明提供的又一实施例中,还提供了一种设备,所述设备包括处理器和存储器,所述存储器种存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现本发明实施例中所述的网络安全意识评估方法。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现本发明实施例中所述的网络安全意识评估方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种网络安全意识评估方法,其特征在于,所述方法包括:
获取待评估对象的职位属性;
基于所述职位属性生成对应的网络安全意识评估方案,所述评估方案包括多个评估项目;
利用所述评估项目对所述待评估对象执行评估操作,得到所述待评估对象的评估结果数据;
基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重;所述初始权重为上一个评估周期的所述评估项目的权重;
根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态;
所述评估项目的类别为根据所述外部网络安全数据的安全事件类别对应设置,所述基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,包括:
获取当前评估周期内的外部网络安全数据;
根据所述外部网络安全数据的内容,确定所述外部网络安全数据所属的安全事件类别;
分别获取各个安全事件类别的所述外部网络安全数据的对应数量,并确定各个安全事件类别的所述外部网络安全数据的对应威胁程度;
获取上一个评估周期内的所述对应数量和所述对应威胁程度;
基于当前评估周期内的和上一个评估周期内的所述对应数量、所述对应威胁程度,对各个所述安全事件类别对应的评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重。
2.根据权利要求1所述的方法,其特征在于,所述基于当前评估周期内的和上一个评估周期内的所述对应数量、所述对应威胁程度,对各个所述安全事件类别对应的评估项目的初始权重进行调整,包括:
确定待调整权重的目标评估项目对应的外部网络安全数据的目标安全事件类别;
从所述当前评估周期内的对应数量和对应威胁程度中,获取所述目标安全事件类别的外部网络安全数据的第一数量和第一威胁程度;
从所述上一个评估周期内的对应数量和对应威胁程度中,获取所述目标安全事件类别的外部网络安全数据的第二数量和第二威胁程度;
确定所述第一数量和所述第一威胁程度的乘积,并确定所述第二数量和所述第二威胁程度的乘积,得到第一乘积和第二乘积;
分别确定各个安全事件类别的所述对应数量和所述对应威胁程度的乘积,得到多个对应乘积;
确定所述目标评估项目对应的第一初始权重;
根据所述第一乘积、所述第二乘积、所述多个对应乘积,对所述第一初始权重进行调整。
3.根据权利要求2所述的方法,其特征在于,根据所述第一乘积、所述第二乘积、所述多个对应乘积,对所述第一初始权重进行调整,包括:
确定所述第一乘积和所述第二乘积的差,得到第一差值;
确定多个所述对应乘积的和,得到第一和值;
确定所述第一差值和所述第一和值的商,得到第一商值;
确定所述第一商值和100%的和,得到调整系数;
将所述调整系数和所述第一初始权重的乘积作为所述第一初始权重的调整值。
4.根据权利要求1-3任一所述的方法,其特征在于,所述根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态,包括:
利用各个所述评估项目的目标权重,对各个所述评估项目的评估结果数据进行加权求和,得到所述待评估对象的网络安全意识得分;
根据所述待评估对象的网络安全意识得分确定所述待评估对象的网络安全意识状态。
5.根据权利要求1所述的方法,其特征在于,所述安全事件类别至少包括:APT类、勒索软件类、网络钓鱼类。
6.根据权利要求5所述的方法,其特征在于,所述评估项目的类别至少包括主机检测评估项目、题目评估项目、网络钓鱼演练评估项目;
所述主机检测评估项目对应的所述安全事件类别为勒索软件类;所述题目评估项目对应的所述安全事件类别为APT类;所述网络钓鱼演练评估项目对应的所述安全事件类别为网络钓鱼类。
7.一种网络安全意识评估装置,其特征在于,所述装置包括:
职位属性获取模块,用于获取待评估对象的职位属性;
评估方案生成模块,用于基于所述职位属性生成对应的网络安全意识评估方案,所述评估方案包括多个评估项目;
评估模块,用于利用所述评估项目对所述待评估对象执行评估操作,得到所述待评估对象的评估结果数据;
权重调整模块,用于基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重;所述初始权重为上一个评估周期的所述评估项目的权重;
安全意识确定模块,用于根据所述评估结果数据和所述目标权重确定所述待评估对象的网络安全意识状态;
所述评估项目的类别为根据所述外部网络安全数据的安全事件类别对应设置,所述基于当前评估周期内的外部网络安全数据和上一个评估周期内的外部网络安全数据,对各个所述评估项目的初始权重进行调整,包括:
获取当前评估周期内的外部网络安全数据;
根据所述外部网络安全数据的内容,确定所述外部网络安全数据所属的安全事件类别;
分别获取各个安全事件类别的所述外部网络安全数据的对应数量,并确定各个安全事件类别的所述外部网络安全数据的对应威胁程度;
获取上一个评估周期内的所述对应数量和所述对应威胁程度;
基于当前评估周期内的和上一个评估周期内的所述对应数量、所述对应威胁程度,对各个所述安全事件类别对应的评估项目的初始权重进行调整,得到当前评估周期内的所述评估项目的目标权重。
8.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1-6任一项所述的网络安全意识评估方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1-6任一项所述的网络安全意识评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210721760.6A CN115208638B (zh) | 2022-06-24 | 2022-06-24 | 一种网络安全意识评估方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210721760.6A CN115208638B (zh) | 2022-06-24 | 2022-06-24 | 一种网络安全意识评估方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115208638A CN115208638A (zh) | 2022-10-18 |
CN115208638B true CN115208638B (zh) | 2024-04-16 |
Family
ID=83578433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210721760.6A Active CN115208638B (zh) | 2022-06-24 | 2022-06-24 | 一种网络安全意识评估方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115208638B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160126589A (ko) * | 2015-04-24 | 2016-11-02 | 선문대학교 산학협력단 | 사이버 보안 라이프 사이클에 기반한 사이버 보안 장치 및 방법, 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체 |
CN107733693A (zh) * | 2017-09-22 | 2018-02-23 | 中国人民解放军国防科技大学 | 基于安全事件统计的网络安全运维能力评估方法及*** |
CN109861977A (zh) * | 2018-12-28 | 2019-06-07 | 北京红山瑞达科技有限公司 | 一种促进人员网络安全意识提升的方法 |
CN111786974A (zh) * | 2020-06-19 | 2020-10-16 | 恒安嘉新(北京)科技股份公司 | 一种网络安全评估方法、装置、计算机设备和存储介质 |
CN112000562A (zh) * | 2020-08-25 | 2020-11-27 | 上海聚水潭网络科技有限公司 | 一种企业安全意识培训*** |
CN113055366A (zh) * | 2021-03-05 | 2021-06-29 | 北京交通大学 | 一种社会工程学攻击仿真与验证量化评估方法 |
CN113706349A (zh) * | 2021-09-06 | 2021-11-26 | 广西君子行科技有限公司 | 保密教育平台 |
-
2022
- 2022-06-24 CN CN202210721760.6A patent/CN115208638B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160126589A (ko) * | 2015-04-24 | 2016-11-02 | 선문대학교 산학협력단 | 사이버 보안 라이프 사이클에 기반한 사이버 보안 장치 및 방법, 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체 |
CN107733693A (zh) * | 2017-09-22 | 2018-02-23 | 中国人民解放军国防科技大学 | 基于安全事件统计的网络安全运维能力评估方法及*** |
CN109861977A (zh) * | 2018-12-28 | 2019-06-07 | 北京红山瑞达科技有限公司 | 一种促进人员网络安全意识提升的方法 |
CN111786974A (zh) * | 2020-06-19 | 2020-10-16 | 恒安嘉新(北京)科技股份公司 | 一种网络安全评估方法、装置、计算机设备和存储介质 |
CN112000562A (zh) * | 2020-08-25 | 2020-11-27 | 上海聚水潭网络科技有限公司 | 一种企业安全意识培训*** |
CN113055366A (zh) * | 2021-03-05 | 2021-06-29 | 北京交通大学 | 一种社会工程学攻击仿真与验证量化评估方法 |
CN113706349A (zh) * | 2021-09-06 | 2021-11-26 | 广西君子行科技有限公司 | 保密教育平台 |
Non-Patent Citations (2)
Title |
---|
专用园区网络***安全风险评估研究;陈鹏 等;《计算机工程与设计》;20080531;第29卷(第9期);全文 * |
基于等级保护思想的网络安全风险评估关键技术研究;吴霞 等;《电子技术与软件工程》;20200701;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115208638A (zh) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Van Der Heijden et al. | Cognitive triaging of phishing attacks | |
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
JP6093396B2 (ja) | インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 | |
US20090177670A1 (en) | Classification of digital content by using aggregate scoring | |
Siadati et al. | Measuring the effectiveness of embedded phishing exercises | |
Canfield et al. | Setting priorities in behavioral interventions: An application to reducing phishing risk | |
Sommestad et al. | A meta-analysis of field experiments on phishing susceptibility | |
CN107392022A (zh) | 爬虫识别、处理方法及相关装置 | |
CN110011976B (zh) | 一种网络攻击破坏能力量化评估方法及*** | |
Santos et al. | Intelligence analyses and the insider threat | |
Haupt et al. | Robust identification of email tracking: A machine learning approach | |
CN111787002A (zh) | 一种业务数据网络安全分析的方法及*** | |
Rezvani et al. | A randomized reputation system in the presence of unfair ratings | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
Orunsolu et al. | An Anti-Phishing Kit Scheme for Secure Web Transactions. | |
Barrientos et al. | Scaling the phish: Advancing the NIST phish scale | |
CN115208638B (zh) | 一种网络安全意识评估方法和装置 | |
CN112039874A (zh) | 一种恶意邮件的识别方法及装置 | |
Stolfo et al. | Combining behavior models to secure email systems | |
CN107623677A (zh) | 数据安全性的确定方法和装置 | |
Maleki et al. | Generating phishing emails using graph database | |
CN115766138B (zh) | 一种工业互联网企业网络安全分级评价方法和*** | |
Shah et al. | Intelligent phishing possibility detector | |
Amundsen | Automated Triaging and Remediation of User Incident Reports with Supervised Machine Learning and Threat Intelligence | |
Arifin et al. | A Highly Accurate Internet-Based Fake Information Detection Tool for Indonesian Twitter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |