CN115694975A - 一种网络安全态势评估方法、电子设备及存储介质 - Google Patents

一种网络安全态势评估方法、电子设备及存储介质 Download PDF

Info

Publication number
CN115694975A
CN115694975A CN202211338667.3A CN202211338667A CN115694975A CN 115694975 A CN115694975 A CN 115694975A CN 202211338667 A CN202211338667 A CN 202211338667A CN 115694975 A CN115694975 A CN 115694975A
Authority
CN
China
Prior art keywords
situation
attack
service
host
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211338667.3A
Other languages
English (en)
Inventor
张文娣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Environmental Features
Original Assignee
Beijing Institute of Environmental Features
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Environmental Features filed Critical Beijing Institute of Environmental Features
Priority to CN202211338667.3A priority Critical patent/CN115694975A/zh
Publication of CN115694975A publication Critical patent/CN115694975A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及网络通信技术领域,特别涉及一种网络安全态势评估方法、电子设备及存储介质,其中方法包括:获取网络安全监测数据;基于信息增益率,对网络安全监测数据进行属性约简;通过训练后的分类模型进行分类,提取到对应的网络安全态势信息;基于攻击的类型,确定攻击的态势值;对每一服务,基于服务对应的各攻击的攻击次数和态势值,确定服务的态势值;基于各服务的访问次数,确定各服务的权重;对每一主机,基于主机对应的各服务的态势值和权重,确定主机的态势值;基于主机对应的各服务的访问次数和态势值,确定各主机的权重;基于网络中所有主机的态势值及权重,确定网络态势值。本发明能够高效地实现网络安全态势提取与评估。

Description

一种网络安全态势评估方法、电子设备及存储介质
技术领域
本发明实施例涉及网络通信技术领域,特别涉及一种网络安全态势评估方法、电子设备及存储介质。
背景技术
随着网络技术不断发展,网络攻击事件频发,网络安全态势分析也变得越来越复杂。目前,网络安全监测数据往往过于复杂且庞大,进行网络安全态势提取,常出现处理速度慢,分类器计算过于复杂以及分类性能较差等问题。网络安全态势评估技术是网络安全态势感知的重要环节,通过综合网络的各个安全因素并结合评估方法评估攻击的危害程度及能造成的影响范围,计算得出网络态势值,可以明确表示网络所处的安全状况,从而掌握全网安全态势,为下一步态势预测提供依据。而网络安全态势评估的效率及精度均受制于网络安全态势分析与提取的处理过程。
发明内容
基于网络安全态势数据复杂且庞大而导致网络安全态势提取与评估处理过程效率和精度偏低的问题,本发明实施例提供了一种网络安全态势评估方法、电子设备及存储介质,能够精简冗余数据,提高处理效率,并且层次化地综合分析网络安全威胁态势,实现准确评估。
第一方面,本发明实施例提供了一种网络安全态势评估方法,包括:
获取预设时长的网络安全监测数据;
基于信息增益率,对所述网络安全监测数据进行属性约简,得到态势要素约简集合;
基于所述态势要素约简集合,通过训练后的分类模型进行分类,提取到对应的网络安全态势信息;所述网络安全态势信息包括预设时长内各攻击的类型、攻击次数、对应的服务及主机;
基于攻击的类型,确定攻击的态势值;
对每一服务,基于预设时长内服务对应的各攻击的攻击次数和态势值,确定服务的态势值;
基于预设时长内各服务的访问次数,确定各服务的权重;服务的访问次数为对应的各攻击的攻击次数之和;
对每一主机,基于预设时长内主机对应的各服务的态势值和权重,确定主机的态势值;
基于预设时长内主机对应的各服务的访问次数和态势值,确定各主机的权重;
基于预设时长内网络中所有主机的态势值及权重,确定网络态势值。
可选地,所述基于信息增益率,对所述网络安全监测数据进行属性约简,得到态势要素约简集合,包括:
基于所述网络安全监测数据,计算各属性对应的信息增益率;
基于每个属性的信息增益率进行判定,若一个属性的信息增益率小于1,则约简该属性,否则保留该属性;
基于保留的各属性,得到态势要素约简集合。
可选地,训练后的所述分类模型为基于C4.5方法构造的决策树;
所述分类模型是通过如下方式训练的:
获取有分类标签的训练集和测试集;
基于C4.5方法构造决策树;
通过所述训练集和所述测试集,对构造的决策树进行训练,得到训练后的决策树,作为所述分类模型;训练采用悲观剪枝进行简化,计算时为决策树中每一个叶子节点的错误率在分子加入取值为0.5的惩罚因子。
可选地,所述基于攻击的类型,确定攻击的态势值,包括:
基于攻击的类型,确定攻击的威胁度;
基于攻击的威胁度进行归纳,划分至少三个等级的态势值,令威胁度更高的攻击对应更大的态势值。
可选地,所述基于攻击的威胁度进行归纳,划分至少三个等级的态势值,令威胁度更高的攻击对应更大的态势值,包括:
将高、中、低三个等级的攻击的威胁度分别用3、2、1表示态势值。
可选地,所述基于预设时长内服务对应的各攻击的攻击次数和态势值,确定服务的态势值,采用如下表达式:
Figure BDA0003915536230000031
其中,
Figure BDA0003915536230000032
表示在预设时长t内第j个服务的态势值,Njk(t)表示在预设时长t内第j个服务对应的第k种攻击的攻击次数,p表示第j个服务对应的攻击类型总数,
Figure BDA0003915536230000033
表示第k种攻击的态势值。
可选地,所述基于预设时长内各服务的访问次数,确定各服务的权重,包括:
基于预设时长内各服务的访问次数,划分至少三个等级的重要性,令重要性更高的服务对应更大的重要程度值;
对同一主机对应的各服务的重要程度值进行归一化处理,得到各服务的权重。
可选地,所述基于预设时长内主机对应的各服务的访问次数和态势值,确定各主机的权重,包括:
对每一主机,将主机对应的各服务的访问次数与态势值对应相乘再求和,确定为主机的重要性;
对网络中所有主机的重要性进行归一化处理,得到各主机的权重。
第二方面,本发明实施例还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本说明书任一实施例所述的方法。
第三方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行本说明书任一实施例所述的方法。
本发明实施例提供了一种网络安全态势评估方法、电子设备及存储介质;本发明基于信息增益率进行属性约简,精简网络安全监测数据中的冗余项,减少数据量,从而提高处理速度;同时,本发明采用从下到上逐层级考虑攻击影响程度的方式,计算出网络态势值,不仅效率高,而且是综合网络的各个安全因素所给出评估结果,精确度高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种网络安全态势评估方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如前所述,网络安全监测数据过于复杂且庞大,会导致处理速度慢以及分类器计算复杂和分类性能较差。网络安全态势评估技术是网络安全态势感知的重要环节,网络安全态势评估的效率及精度均受制于网络安全态势分析与提取的处理过程。因此,为实现高效且准确地网络安全态势评估,就需要从繁杂的态势信息中提取出符合要求的态势要素,并且结合相应的评估方式,以确保在减少处理数据量的情况下仍满足高精度的需求。有鉴于此,本发明提供了一种基于信息增益率进行属性约简结合层次化全面评估的网络安全态势评估方法。
下面描述以上构思的具体实现方式。
请参考图1,本发明实施例提供了一种网络安全态势评估方法,该方法包括:
步骤100,获取预设时长的网络安全监测数据;
步骤102,基于信息增益率,对所述网络安全监测数据进行属性约简,得到态势要素约简集合;
步骤104,基于得到的所述态势要素约简集合,通过训练后的分类模型进行分类,提取到对应的网络安全态势信息;所述网络安全态势信息包括预设时长内各攻击的类型、攻击次数、对应的服务及主机;
步骤106,基于攻击的类型,确定攻击的态势值;
攻击的态势值显示了攻击威胁程度;
步骤108,对每一服务,基于预设时长内该服务所对应的各攻击的攻击次数和态势值,确定该服务的态势值;
步骤110,基于预设时长内各服务的访问次数,确定各服务的权重;一个服务的访问次数为该服务对应的各攻击的攻击次数之和;
步骤112,对每一主机,基于预设时长内该主机所对应的各服务的态势值和权重,确定该主机的态势值;
步骤114,基于预设时长内主机对应的各服务的访问次数和态势值,确定各主机的权重;
步骤116,基于预设时长内网络中所有主机的态势值及权重,确定网络态势值。
本发明实施例中,基于信息增益率对网络安全监测数据进行属性约简,能够有效精简冗余信息,同时根据重要程度保留能带来更多信息的属性,避免对所述网络安全监测数据进行降维而显著降低分类精度、影响类的分布;同时,本发明采用从下到上逐层级考虑攻击影响程度的方式,根据攻击的攻击次数与攻击程度确定对应服务的态势值,再结合服务的访问次数确定对应主机的态势值,最后综合考虑所有主机,计算出网络态势值,不仅效率高,而且是综合了整个网络的各个安全因素所给出评估结果,即使输入的网络安全监测数据进行了属性约简,也依然可以达到较高的精确度。-
可选地,在步骤100之后,步骤102之前,还包括:
对步骤100获取的所述网络安全监测数据进行预处理,预处理包括错误数据筛除、数据归一化及数据类型转换,以得到规范化的所述网络安全监测数据。
采用上述实施例,可通过进行数据归一化、数据类型转换等一系列的预处理操作,去除掉所述网络安全监测数据中的不相关信息,并将数据格式进行规范化处理。
可选地,步骤102包括:
基于所述网络安全监测数据,计算各属性对应的信息增益率;
基于每个属性的信息增益率进行判定,若一个属性的信息增益率小于1,则约简该属性,否则保留该属性;
基于保留的各属性,得到态势要素约简集合。
在机器学习中,常用的属性选择方法有卡方检验、信息增益等方法,这些属性选择方法都是将属性的重要程度量化后进行选择和约简,卡方检验和信息增益则是对属性重要程度量化的不同途径。在信息增益中,重要性的衡量标准就是属性为分类***带来的信息的多少,带来的信息越多,该属性越重要。假设某个属性存在大量的不同值,用信息增益选择属性时,将偏向于选择该属性,这将会导致过拟合。而信息增益率则对这种情况进行了改进,用内在信息进行进一步衡量。内在信息就是表示信息分支所需要的信息量,属性的重要性会随着其内在信息的增大而减小。上述实施例以信息增益率的阈值为1作为分界线,当一个属性的信息增益率小于1,则约简该属性,否则保留该属性,能够有效精简冗余项,同时保留对于分类更重要的属性。
可选地,训练后的所述分类模型为基于C4.5方法构造的决策树。
上述实施例以基于C4.5方法构造的决策树对约简后的态势要素约简集合进行分类,选择特征划分时,在约简后的属性中选择信息增益率较高的特征,不仅处理效率高,且相比其他分类器,与同样基于信息增益率作为判定标准的态势要素约简集合更加适配,具备精确性、稳定性。
进一步地,所述分类模型是通过如下方式训练的:
获取有分类标签的训练集和测试集,即训练集和测试集中的样本均具有分类标签;
基于C4.5方法构造决策树;
通过所述训练集和所述测试集,对构造的决策树进行训练,得到训练后的决策树,作为所述分类模型;训练采用悲观剪枝进行简化,计算时为决策树中每一个叶子节点的错误率在分子加入取值0.5的惩罚因子。
悲观剪枝是后剪枝中较为常用的一种方式,递归计算每个内部节点所覆盖样本节点的误判率,然后比较剪枝前后该节点的错误率来决定是否进行剪枝。对于一个叶子节点,它覆盖了N个样本,其中有E个错误,那么该叶子节点的错误率为(E+0.5)/N,0.5为惩罚因子。把一个具有多个叶子节点的子树的分类用一个叶子节点来替代的话,在训练集上的误判率肯定是上升的,但是在新数据上不一定,于是需要把子树的误判计算加上一个经验性的惩罚因子。那么一个子树,它有L个叶子节点,那么该子树的误判率为
Figure BDA0003915536230000071
其中,Ei表示第i个叶子节点样本中的错误量,Ni表示第i个叶子节点的样本数。
上述实施例在悲观剪枝中加入经验性惩罚因子,可以令决策树更适配网络安全监测数据的特征,提高分类的准确性。具体的构造及训练过程可参考现有技术,在此不再进一步赘述。
可选地,步骤106进一步包括:
基于攻击的类型,确定攻击的威胁度;
基于攻击的威胁度进行归纳,划分至少三个等级的态势值,令威胁度更高的攻击对应更大的态势值。
例如,可参考snort用户手册对于攻击分类与优先级的划分来确定攻击的威胁度。可选地,为便于计算同时确保精度,可将高、中、低三个等级的攻击的威胁度分别用3、2、1表示态势值,按照攻击的类型进行归纳,确定相应的态势值。表1示出了部分攻击类型与威胁度及态势值的对应关系。
表1攻击类型与威胁度及态势值的对应关系
攻击的类型 攻击的威胁度 攻击的态势值
DOS 2
Probing 1
R2L 2
U2R 3
可选地,步骤108中确定服务的态势值,采用如下表达式:
Figure BDA0003915536230000072
其中,
Figure BDA0003915536230000073
表示在预设时长t内第j个服务的态势值,Njk(t)表示在预设时长t内第j个服务对应的第k种攻击的攻击次数,k的取值为1到p,p表示第j个服务对应的攻击类型总数,
Figure BDA0003915536230000074
表示第k种攻击的态势值,j的取值为1到n,n表示第i个主机对应的服务总数。
可选地,步骤110中,确定各服务的权重,包括:
基于预设时长内各服务的访问次数,划分至少三个等级的重要性,令重要性更高的服务对应更大的重要程度值;
对同一主机对应的各服务的重要程度值进行归一化处理,得到各服务的权重。
进一步地,为便于计算同时确保精度,可将高、中、低三个等级的重要性分别用3、2、1表示权重,再对同一主机对应的各服务进行归一化,表达式为:
Figure BDA0003915536230000081
其中,SWj表示第j个服务的重要程度值,vj表示第j个服务的权重,∑SWj表示对同一主机对应的各服务的重要程度值求和。
对于某一台主机,不同的服务重要性也不同。服务重要性逻辑关系复杂,为进行简化及区分,上述实施例采用确定时间段内的访问次数来衡量服务的重要性,频率越高的服务越重要。表2示出了一种重要程度值的定义。
表2服务权重的定义
Figure BDA0003915536230000082
可选地,步骤112中,确定主机的态势值,采用如下表达式:
Figure BDA0003915536230000083
Figure BDA0003915536230000084
表示在预设时长t内第i个主机的态势值,n表示第i个主机对应的服务总数,vj表示第j个服务的权重,
Figure BDA0003915536230000085
表示在预设时长t内第j个服务的态势值。
可选地,步骤114进一步包括:
对每一主机,将主机对应的各服务的访问次数与态势值对应相乘再求和,确定为主机的重要性,表达式为:
Figure BDA0003915536230000086
齐总,
Figure BDA0003915536230000091
表示在预设时长t内第j个服务的态势值,kj表示在预设时长t内第j个服务的访问次数,HWi表示第i个主机的重要性,i的取值为1到m,m表示网络中主机的总数;
对网络中所有主机的重要性进行归一化处理,得到各主机的权重,表达式为:
Figure BDA0003915536230000092
其中,wi表示第i个主机的权重,∑HWi表示对网络中所有主机的重要性进行求和。
上述实施例认为提供高态势值服务越多的主机越重要,因此也应具有较高的权重,也就是增加了对于高态势值服务及访问次数的重视,以便准确评估主机所面临的安全风险。
可选地,步骤116中,确定网络态势值,表达式为:
Figure BDA0003915536230000093
其中,RL(t)表示在预设时长t内网络态势值,m表示网络中主机的总数。
最终得到网络态势值的时间序列,可用于后续的态势预测工作。
本发明实施例还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明任一实施例中的一种网络安全态势评估方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序在被处理器执行时,使所述处理器执行本发明任一实施例中的一种网络安全态势评估方法。
具体地,可以提供配有存储介质的***或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该***或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作***等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到***计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展模块中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展模块上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种网络安全态势评估方法,其特征在于,包括:
获取预设时长的网络安全监测数据;
基于信息增益率,对所述网络安全监测数据进行属性约简,得到态势要素约简集合;
基于所述态势要素约简集合,通过训练后的分类模型进行分类,提取到对应的网络安全态势信息;所述网络安全态势信息包括预设时长内各攻击的类型、攻击次数、对应的服务及主机;
基于攻击的类型,确定攻击的态势值;
对每一服务,基于预设时长内服务对应的各攻击的攻击次数和态势值,确定服务的态势值;
基于预设时长内各服务的访问次数,确定各服务的权重;服务的访问次数为对应的各攻击的攻击次数之和;
对每一主机,基于预设时长内主机对应的各服务的态势值和权重,确定主机的态势值;
基于预设时长内主机对应的各服务的访问次数和态势值,确定各主机的权重;
基于预设时长内网络中所有主机的态势值及权重,确定网络态势值。
2.根据权利要求1所述的方法,其特征在于,所述基于信息增益率,对所述网络安全监测数据进行属性约简,得到态势要素约简集合,包括:
基于所述网络安全监测数据,计算各属性对应的信息增益率;
基于每个属性的信息增益率进行判定,若一个属性的信息增益率小于1,则约简该属性,否则保留该属性;
基于保留的各属性,得到态势要素约简集合。
3.根据权利要求2所述的方法,其特征在于,训练后的所述分类模型为基于C4.5方法构造的决策树;
所述分类模型是通过如下方式训练的:
获取有分类标签的训练集和测试集;
基于C4.5方法构造决策树;
通过所述训练集和所述测试集,对构造的决策树进行训练,得到训练后的决策树,作为所述分类模型;训练采用悲观剪枝进行简化,计算时为决策树中每一个叶子节点的错误率在分子加入取值为0.5的惩罚因子。
4.根据权利要求1所述的方法,其特征在于,所述基于攻击的类型,确定攻击的态势值,包括:
基于攻击的类型,确定攻击的威胁度;
基于攻击的威胁度进行归纳,划分至少三个等级的态势值,令威胁度更高的攻击对应更大的态势值。
5.根据权利要求4所述的方法,其特征在于,所述基于攻击的威胁度进行归纳,划分至少三个等级的态势值,令威胁度更高的攻击对应更大的态势值,包括:
将高、中、低三个等级的攻击的威胁度分别用3、2、1表示态势值。
6.根据权利要求5所述的方法,其特征在于,所述基于预设时长内服务对应的各攻击的攻击次数和态势值,确定服务的态势值,采用如下表达式:
Figure FDA0003915536220000021
其中,
Figure FDA0003915536220000022
表示在预设时长t内第j个服务的态势值,Njk(t)表示在预设时长t内第j个服务对应的第k种攻击的攻击次数,p表示第j个服务对应的攻击类型总数,
Figure FDA0003915536220000023
表示第k种攻击的态势值。
7.根据权利要求6所述的方法,其特征在于,所述基于预设时长内各服务的访问次数,确定各服务的权重,包括:
基于预设时长内各服务的访问次数,划分至少三个等级的重要性,令重要性更高的服务对应更大的重要程度值;
对同一主机对应的各服务的重要程度值进行归一化处理,得到各服务的权重。
8.根据权利要求7所述的方法,其特征在于,所述基于预设时长内主机对应的各服务的访问次数和态势值,确定各主机的权重,包括:
对每一主机,将主机对应的各服务的访问次数与态势值对应相乘再求和,确定为主机的重要性;
对网络中所有主机的重要性进行归一化处理,得到各主机的权重。
9.一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如权利要求1-8中任一项所述的方法。
10.一种存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-8中任一项所述的方法。
CN202211338667.3A 2022-10-28 2022-10-28 一种网络安全态势评估方法、电子设备及存储介质 Pending CN115694975A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211338667.3A CN115694975A (zh) 2022-10-28 2022-10-28 一种网络安全态势评估方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211338667.3A CN115694975A (zh) 2022-10-28 2022-10-28 一种网络安全态势评估方法、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115694975A true CN115694975A (zh) 2023-02-03

Family

ID=85046025

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211338667.3A Pending CN115694975A (zh) 2022-10-28 2022-10-28 一种网络安全态势评估方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115694975A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116962093A (zh) * 2023-09-21 2023-10-27 江苏天创科技有限公司 基于云计算的信息传输安全性监测方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116962093A (zh) * 2023-09-21 2023-10-27 江苏天创科技有限公司 基于云计算的信息传输安全性监测方法及***
CN116962093B (zh) * 2023-09-21 2023-12-15 江苏天创科技有限公司 基于云计算的信息传输安全性监测方法及***

Similar Documents

Publication Publication Date Title
WO2019214248A1 (zh) 一种风险评估方法、装置、终端设备及存储介质
CN110008349B (zh) 计算机执行的事件风险评估的方法及装置
CN113688042B (zh) 测试场景的确定方法、装置、电子设备及可读存储介质
CN110826618A (zh) 一种基于随机森林的个人信用风险评估方法
CN112685324B (zh) 一种生成测试方案的方法及***
CN106650446A (zh) 基于***调用的恶意程序行为识别方法和***
CN108769042B (zh) 一种基于微分流形的网络安全风险评估的方法
CN117291428B (zh) 一种基于企业管理app的数据后台管理***
CN114610706A (zh) 基于过采样和改进随机森林的窃电检测方法、***及装置
CN115694975A (zh) 一种网络安全态势评估方法、电子设备及存储介质
CN115357764A (zh) 一种异常数据检测方法及装置
CN110147493B (zh) 活跃因子的确定方法、装置、计算机设备及存储介质
CN112348685A (zh) 信用评分方法、装置、设备及存储介质
CN117376228B (zh) 一种网络安全测试工具确定方法及装置
CN113448955B (zh) 数据集质量评估方法、装置、计算机设备及存储介质
CN115225336A (zh) 一种面向网络环境的漏洞可利用性的计算方法及装置
CN110852443A (zh) 特征稳定性检测方法、设备及计算机可读介质
CN114676749A (zh) 一种基于数据挖掘的配电网运行数据异常判定方法
CN113822336A (zh) 一种云硬盘故障预测方法、装置、***及可读存储介质
CN111863135B (zh) 一种假阳性结构变异过滤方法、存储介质及计算设备
CN109409091B (zh) 检测Web页面的方法、装置、设备以及计算机存储介质
CN113657726B (zh) 基于随机森林的人员的危险性分析方法
CN112308294B (zh) 违约概率预测方法及装置
CN113010673A (zh) 一种基于熵优化支持向量机的漏洞自动分类方法
CN115329316B (zh) 权限处理方法、装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination