一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

非线性加权的网络安全评估方法、装置、设备和存储介质与流程

2022-06-01 20:11:37 来源:中国专利 TAG:


1.本技术涉及网络安全领域,尤其涉及一种非线性加权的网络安全评估方法、装置、设备和存储介质。


背景技术:

2.自互联网问世以来,人类的经济、文化、生活发生了翻天覆地的变化。互联网不仅为人们提供了各种便利,而且还改变和推动了整个社会的发展。网络在带给人类社会划时代变革的同时,所带来的风险也不可避免的。为此,风险管理技术应运而生。
3.理论和实践均表明,计算机网络安全评估的工作非常重要,这就要求应该有一套相对于完善的网络安全评估方法。然而,现有的网络安全评估方法虽然易于理解,适用性较广,但是最终系统的网络安全评分完全依靠评估指标和评估维度的权重进行线性加权求和,导致准确率较低。
4.因此,提供一种准确度较高的网络安全评估方法是本领域技术人员亟待解决的技术问题。


技术实现要素:

5.本技术提供了一种非线性加权的网络安全评估方法、装置、设备和存储介质,解决了现有网络安全评估方法准确率较低的技术问题。
6.有鉴于此,本技术第一方面提供了一种非线性加权的网络安全评估方法,包括:
7.获取网络安全评分树模型,所述网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;
8.基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分。
9.可选地,基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分,具体包括:
10.获取待评估网络在不同指标因子下的网络安全评分;
11.基于所述不同指标因子下的网络安全评分,计算所述待评估网络各评估维度下不同严重程度时的网络安全评分;
12.基于所述各评估维度下不同严重程度时的网络安全评分,计算所述待评估网络不同评估维度下的网络安全评分;
13.根据所述不同评估维度下的网络安全评分,计算所述待评估网络对应的整体网络安全评分。
14.可选地,所述评估维度包括:网络安全、端口安全、dns安全、邮件安全、补丁漏洞、应用安全、ip声誉、资产暴露和数据安全。
15.可选地,当所述评估维度为网络安全维度且所述严重程度为高时,所述不同指标因子下的网络安全评分的计算公式为:
[0016][0017]
式中,为待评估网络在网络安全维度下高严重程度的第i个叶子节点指标中发现的问题数量,为以高严重程度指标对应问题数目为变量的函数,为待评估网络在网络安全维度为高严重程度时不同指标因子下的网络安全评分;
[0018]
当所述评估维度为网络安全维度且所述严重程度为中时,所述不同指标因子下的网络安全评分的计算公式为:
[0019][0020]
式中,为待评估网络在网络安全维度下中严重程度的第j个叶子节点指标中发现的问题数量,为以中严重程度指标对应问题数目为变量的函数,为待评估网络在网络安全维度为中严重程度时不同指标因子下的网络安全评分;
[0021]
当所述评估维度为网络安全维度且所述严重程度为低时,所述不同指标因子下的网络安全评分的计算公式为:
[0022][0023]
式中,为待评估网络在网络安全维度下低严重程度的第k个叶子节点指标中发现的问题数量,为以低严重程度指标对应问题数目为变量的函数,为待评估网络在网络安全维度为低严重程度时不同指标因子下的网络安全评分。
[0024]
可选地当所述评估维度为网络安全维度时,所述严重程度为高的网络安全评分的计算公式为:
[0025][0026]
式中,为网络安全维度下所述严重程度为高的网络安全评分,为网络安全维度下高严重程度下第i个叶子节点的权重;
[0027]
当所述评估维度为网络安全维度时,所述严重程度为中的网络安全评分的计算公式为:
[0028][0029]
式中,为网络安全维度下所述严重程度为中的网络安全评分,为网络安全维度下中严重程度下第j个叶子节点的权重;
[0030]
当所述评估维度为网络安全维度时,所述严重程度为低的网络安全评分的计算公式为:
[0031]
[0032]
式中,为网络安全维度下所述严重程度为低的网络安全评分,为网络安全维度下低严重程度下第k个叶子节点的权重。
[0033]
可选地,当所述评估维度为网络安全维度时的网络安全评分的计算公式为:
[0034][0035]
式中,分别为待评估网络在网络安全维度下的高、中、低严重程度中所有叶子节点对应的评估指标中所检测出的问题总数,s
ns
为网络安全维度时的网络安全评分,gh,gm,g
l
分别为网络安全维度下的高、中、低三类严重程度以为变量的函数,分别为网络安全维度下的高、中、低三类严重程度的权重。
[0036]
可选地,所述待评估网络对应的整体网络安全评分的计算公式为:
[0037][0038]
式中,s为待评估网络对应的整体网络安全评分,sh、sm、s
l
分别为所有叶子节点对应指标按照高、中、低严重程度划分后的网络安全评分,wh、wm、w
l
分别为所有叶子节点对应的指标按照高、中、低三类严重程度划分后的权重,分别为所有高、中、低严重程度下的所有叶子节点对应指标检测出待评估网络存在的问题数为变量的函数,f
t
(s
ns
,s
ps
,s
dns
,s
es
,s
bs
,s
aps
,s
ds
,s
ad
,s
ip
)为以网络安全ns、端口安全ps、dns安全dns、邮件安全es、补丁漏洞bs、应用安全aps、ip声誉ip、资产暴露ad和数据安全ds的网络安全评分为变量的函数。
[0039]
本技术第二方面提供了一种非线性加权的网络安全评估装置,包括:
[0040]
获取单元,用于获取网络安全评分树模型,所述网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;
[0041]
计算单元,用于基于所述网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到所述待评估网络对应的整体网络安全评分。
[0042]
本技术第三方面提供了一种非线性加权的网络安全评估设备,所述设备包括处理器以及存储器;
[0043]
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
[0044]
所述处理器用于根据所述程序代码中的指令执行任一种第一方面所述的非线性加权的网络安全评估方法。
[0045]
本技术第四方面提供了一种存储介质,所述存储介质用于存储程序代码,所述程序代码用于执行任一种第一方面所述的非线性加权的网络安全评估方法。
[0046]
从以上技术方案可以看出,本技术具有以下优点:
[0047]
本技术提供了一种非线性加权的网络安全评估方法,包括:获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不
同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有网络安全评估方法准确率较低的技术问题。
附图说明
[0048]
为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
[0049]
图1为本技术实施例中一种非线性加权的网络安全评估方法的实施例一的流程示意图;
[0050]
图2为本技术实施例中网络安全评分树模型的结构示意图;
[0051]
图3为本技术实施例中一种非线性加权的网络安全评估方法的实施例二的流程示意图;
[0052]
图4为本技术实施例中一种非线性加权的网络安全评估装置的实施例的结构示意图。
具体实施方式
[0053]
发明人在研究现有技术后发现,现有的网络安全评估方法完全依靠评估指标和评估维度的权重进行线性加权求和,存在以下两个缺陷:1)、没有考虑到叶子节点代表的评估指标中的问题指标数量对上层节点评分的非线性影响;2)没有考虑到所有中间节点评分高低对根节点得分的非线性影响。
[0054]
假设一个网络在某一维度方面分配的权重为0.2。如果该网络在此维度存在的安全漏洞非常多,网络安全评分为0,表示此维度的安全性很差非常脆弱,可以被对手很容易的攻破。但是该网络在其他维度均做的很好,网络安全评分为100分,根据传统的指标体系进行评估后,该网络的网络安全总体评分为80分,故便认为这是一个相对较准确的安全得分,表示这个网络的安全状态较为不错。但实际上,这个网络的安全状态容易被攻破,因此按照线性加权求和的方式来计算该网络的网络安全总体评分会导致网络中某一方面的负面影响将被极大稀释,不能如实的反映该网络的安全状况。
[0055]
有鉴于此,本技术实施例提供了一种非线性加权的网络安全评估方法、装置、设备和存储介质,通过引入各评估维度下不同严重程度时的网络安全评分,考虑中间节点和叶子节点之间、中间节点和根节点之间的非线性影响,从而解决了现有网络安全评估方法准确率较低的技术问题。
[0056]
为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
[0057]
请参阅图1,图1为本技术实施例中一种非线性加权的网络安全评估方法的实施例
一的流程示意图。
[0058]
本实施例中的一种非线性加权的网络安全评估方法,包括:
[0059]
步骤101、获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分。
[0060]
如图2所示,本实施例中的网络安全评分模同样也为树状结构,树的深度为4。其中第一层的根节点表示待评估网络的整体网络安全评分,第二层的中间节点表示不同评估维度的网络安全评分,第三层的中间节点表示每个评估维度下不同严重度指标类的网络安全评分,这里的严重程度共分为三类,分别是高、中、低。第四层的叶子节点表示每个评估维度下不同严重程度下的具体指标因子的网络安全评分。可以理解的是,图中叶子节点的数量仅为示意。
[0061]
步骤102、基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。
[0062]
具体地,对应待评估网络可以是用于进行考勤的考勤系统网络,也可以是用于进行财务结算的结算系统网络,也可以是用于进行游戏的游戏网络,本实施例中对此不做具体限定,本领域技术人员可以根据需要进行设置。
[0063]
可以理解的是,本实施例中在知道位于第四层的叶子节点的网络安全评分后便可自下而上地计算待评估网络对应的整体网络安全评分。
[0064]
本实施例中,首先获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分,接着基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有网络安全评估方法准确率较低的技术问题。
[0065]
以上为本技术实施例提供的一种非线性加权的网络安全评估方法的实施例一,以下为本技术实施例提供的一种非线性加权的网络安全评估方法的实施例二。
[0066]
请参阅图3,图3为本技术实施例中一种非线性加权的网络安全评估方法的实施例二的流程示意图。
[0067]
本实施例中的一种非线性加权的网络安全评估方法,包括:
[0068]
步骤301、获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分。
[0069]
可以理解的是,在一种实施方式中,评估维度包括:网络安全、端口安全、dns安全、邮件安全、补丁漏洞、应用安全、ip声誉、资产暴露和数据安全。在本技术中后续公式中,使用ns、ps、dns、es、bs、aps、ip、ad、ds来分别对应上述评估维度。需要说明的是,上述的评估维度仅仅是一种示意性的举例说明,本领域技术人员还可以根据待评估网络实际对应的场景设置其他的评估维度,在本实施例中不再一一限定。
[0070]
当评估维度为网络安全维度时,对应的指标因子可以包括:检测到数字证书已吊销,ssl/tls协议使用了不安全的算法套件等。
[0071]
当评估维度为端口安全维度时,对应的指标因子可以包括:检测到elasticsearch服务,检测到redis服务等。
[0072]
当评估维度为dns安全维度时,对应的指标因子可以包括:检测到开放的dns递归解析服务,检测到dns域传送漏洞等。
[0073]
当评估维度为邮件安全维度时,对应的指标因子可以包括:mtp服务反向dns解析失败,smtp服务未启用tls等。
[0074]
当评估维度为补丁漏洞维度时,对应的指标因子可以包括:sql注入漏洞、xss漏洞等。
[0075]
当评估维度为应用安全维度时,对应的指标因子可以包括:网站未强制应用https,网站未设置content-security-policy等。
[0076]
当评估维度为ip声誉维度时,对应的指标因子可以包括:检测到p2p网络活动,检测到恶意软件事件等。
[0077]
当评估维度为资产暴露维度时,对应的指标因子可以包括:代码管理后台暴露,web应用组件后台暴露等。
[0078]
当评估维度为数据安全维度时,对应的指标因子可以包括:检测到svn或git信息泄露,检测到疑似敏感文件泄露等。
[0079]
步骤302、获取待评估网络在不同指标因子下的网络安全评分。
[0080]
为了便于理解,本实施例中以评估维度为网络安全维度时,待评估网络对应的第四层叶子节点的网络安全评分的计算进行说明,其他评估维度时对应的第四层叶子节点的网络安全评分的计算可以参照本实施例中的描述进行,本实施例中不再一一限定和赘述。
[0081]
当评估维度为网络安全维度且严重程度为高时,不同指标因子下的网络安全评分的计算公式为:
[0082][0083]
式中,为待评估网络在网络安全维度下高严重程度的第i个叶子节点指标中发现的问题数量,为以高严重程度指标对应问题数目为变量的函数,用以计算高严重程度第i个叶子节点指标的得分,为待评估网络在网络安全维度为高严重程度时不同指标因子下的网络安全评分;
[0084]
当评估维度为网络安全维度且严重程度为中时,不同指标因子下的网络安全评分的计算公式为:
[0085][0086]
式中,为待评估网络在网络安全维度下中严重程度的第j个叶子节点指标中发现的问题数量,为以中严重程度指标对应问题数目为变量的函数,用以计算中严重程度第j个叶子节点指标的得分,为待评估网络在网络安全维度为中严重程度时不同指标因子下的网络安全评分;
[0087]
当评估维度为网络安全维度且严重程度为低时,不同指标因子下的网络安全评分的计算公式为:
[0088][0089]
式中,为待评估网络在网络安全维度下低严重程度的第k个叶子节点指标中发现的问题数量,为以低严重程度指标对应问题数目为变量的函数,用以计算低严重程度第k个叶子节点指标的得分,为待评估网络在网络安全维度为低严重程度时不同指标因子下的网络安全评分。
[0090]
步骤303、基于不同指标因子下的网络安全评分,计算待评估网络各评估维度下不同严重程度时的网络安全评分。
[0091]
在一种实施方式中,当评估维度为网络安全维度时,严重程度为高的网络安全评分的计算公式为:
[0092][0093]
式中,为网络安全维度下严重程度为高的网络安全评分,为网络安全维度下高严重程度下第i个叶子节点的权重,;
[0094]
当评估维度为网络安全维度时,严重程度为中的网络安全评分的计算公式为:
[0095][0096]
式中,为网络安全维度下严重程度为中的网络安全评分,为网络安全维度下中严重程度下第j个叶子节点的权重;
[0097]
当评估维度为网络安全维度时,严重程度为低的网络安全评分的计算公式为:
[0098][0099]
式中,为网络安全维度下严重程度为低的网络安全评分,为网络安全维度下低严重程度下第k个叶子节点的权重。
[0100]
其中,对于“网络安全”维度下的叶子节点,不同严重程度下的权重可表示为其中n,m,l的取值与评估体系中”高”、“中”、“低”严重程度中指标的数量相关。
[0101]
步骤304、基于各评估维度下不同严重程度时的网络安全评分,计算待评估网络不同评估维度下的网络安全评分。
[0102]
在一种实施方式中,当评估维度为网络安全维度时的网络安全评分的计算公式为:
[0103]
[0104]
式中,分别为待评估网络在网络安全维度下的高、中、低严重程度中所有叶子节点对应的评估指标中所检测出的问题总数,s
ns
为网络安全维度时的网络安全评分,gh,gm,g
l
分别为网络安全维度下的高、中、低三类严重程度以为变量的函数,分别为网络安全维度下的高、中、低三类严重程度的权重。
[0105]
步骤305、根据不同评估维度下的网络安全评分,计算待评估网络对应的整体网络安全评分。
[0106]
在一种实施方式中,待评估网络对应的整体网络安全评分的计算公式为:
[0107][0108]
式中,s为待评估网络对应的整体网络安全评分,sh、sm、s
l
分别为所有叶子节点对应指标按照高、中、低严重程度划分后的网络安全评分,wh、wm、w
l
分别为所有叶子节点对应的指标按照高、中、低三类严重程度划分后的权重,分别为所有高、中、低严重程度下的所有叶子节点对应指标检测出待评估网络存在的问题数为变量的函数,f
t
(s
ns
,s
ps
,s
dns
,s
es
,s
bs
,s
aps
,s
ds
,s
ad
,s
ip
)为以网络安全ns、端口安全ps、dns安全dns、邮件安全es、补丁漏洞bs、应用安全aps、ip声誉ip、资产暴露ad和数据安全ds的网络安全评分为变量的函数。
[0109]
本实施例中,首先获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分,接着基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有网络安全评估方法准确率较低的技术问题。
[0110]
为了便于理解,本实施例中结合图4,对上述的过程进行详尽说明如下:
[0111]
步骤一:计算第四层各叶子节点的网络安全评分。
[0112]
各节点的网络安全评分越高,表示当前节点对应指标的安全程度越高。
[0113]
对于第四层的叶子节点,以网络安全维度下的叶子节点为例,每个叶子节点的得分计算公式如下:
[0114]
高严重程度的第i个叶子节点的网络安全评分(取值范围为[0,100])计算公式为:
[0115][0116]
式中,为以高严重程度指标对应问题数目为变量的函数,用以计算高严重程度第i个叶子节点指标的得分,为待评估网络在网络安全维度为高严重程度时不同指标因子下的网络安全评分;为待评估网络在网络安全维度下高严重程度的第i个叶子节点指标中发现的问题数量,数值越大,数值越小。
[0117]
在实际场景中,安全问题由0个增加到1个,远比由99个增加到100个对系统的安全影响程度大,因此,本技术对第四层叶子节点的网络安全评分与叶子节点对应指标所检测
到的问题数量的关系不是线性的。
[0118]
中严重程度的第j个叶子节点的网络安全评分(取值范围为[0,100])计算公式为:
[0119][0120]
式中,为待评估网络在网络安全维度下中严重程度的第j个叶子节点指标中发现的问题数量,为以中严重程度指标对应问题数目为变量的函数,用以计算中严重程度第j个叶子节点指标的得分,为待评估网络在网络安全维度为中严重程度时不同指标因子下的网络安全评分。
[0121]
对低严重程度的第k个叶子节点的网络安全评分(取值范围为[0,100])计算公式为:
[0122][0123]
式中,为待评估网络在网络安全维度下低严重程度的第k个叶子节点指标中发现的问题数量,为以低严重程度指标对应问题数目为变量的函数,用以计算低严重程度第k个叶子节点指标的得分,为待评估网络在网络安全维度为低严重程度时不同指标因子下的网络安全评分。
[0124]
可以理解的是,上面的公式中,h、m、l表示第三层的高、中、低三类严重程度。
[0125]
步骤二:计算第三层各中间节点的网络安全评分。
[0126]
对于第四层的叶子节点,每个叶子节点的权重取值范围为1~5,具体取值根据其在父节点下的重要程度来确定。例如对于网络安全维度下的叶子节点,在不同严重程度下的权重可表示为的权重可表示为其中n,m,l的取值与评估体系中的高、中、低严重程度中指标的数量相关。
[0127]
对于第三层的各中间节点,以网络安全评估维度下的高、中、低三类严重程度节点为例,每个节点的网络安全评分计算公式如下:
[0128]
严重程度为高的网络安全评分的计算公式为:
[0129][0130]
严重程度为中的网络安全评分的计算公式为:
[0131][0132]
严重程度为低的网络安全评分的计算公式为:
[0133][0134]
式中,为网络安全维度下严重程度为高的网络安全评分,为网络安全维度下高严重程度下第i个叶子节点的权重;为网络安全维度下严重程度为中的网络安全评
分,为网络安全维度下中严重程度下第j个叶子节点的权重;为网络安全维度下严重程度为低的网络安全评分,为网络安全维度下低严重程度下第k个叶子节点的权重。
[0135]
按照上述公式计算,同理可得到其他8个维度下的高、中、低三类严重程度对应节点的网络安全评分。
[0136]
步骤三:计算第二层中间节点的网络安全评分。
[0137]
对于第三层的各中间节点,其每一个父节点下的高、中、低节点的权重之和均为100,以网络安全维度下的子节点为例,
[0138]
本技术中对于不同评估维度下不同严重程度的具体权重分配,如表1所示:
[0139]
表1
[0140][0141]
对于第二层中间节点来说,以网络安全维度为例,表示评估维度节点的网络安全评分计算公式如下:
[0142][0143]
式中,分别为该待评估网络在网络安全维度下的高、中、低三类严重程度中所有叶子节点对应的评估指标中所检测出的问题总数;gh,gm,g
l
分别为网络安全维度下的高、中、低三类严重程度下以为变量的函数,该函数用以表征该待评估网络在第四层叶子节点对应指标所检测出的问题数量而引起的负面累积效应。
[0144]
步骤四:计算第一层根节点的网络安全评分。
[0145]
在本技术中,我们定义第二层各中间节点表示的指标维度的权重分别为:w
ns
,w
ps
,w
dns
,w
es
,w
bs
,w
aps
,w
ip
,w
ad
,w
ds
,权重值满足下式:
[0146]wns
w
ps
w
dns
w
es
w
bs
w
aps
w
ip
w
ad
w
ds
=100;
[0147]
第一层根节点的网络安全评分计算方式和第二层各中间节点的网络安全评分计算方式一致。首先将所有叶子节点对应指标统一按照高、中、低严重程度分为三类,计算得到高、中、低三类严重程度指标对应的网络安全评分;接着再计算得到根节点的网络安全评分,具体计算公式如下:
[0148][0149]
式中,sh,sm,s
l
表示将所有叶子节点对应指标统一按照高、中、低三类严重程度划
分后的网络安全评分,其计算公式分别为:
[0150]
高严重程度评分为:
[0151][0152]
中严重程度评分为:
[0153][0154]
低严重程度评分为:
[0155][0156]
式中,wh,wm,w
l
表示将所有叶子节点对应的指标统一按照高、中、低三类严重程度划分后的权重,满足wh wm wm=100;=100;分别表示以所有高、中、低三类严重程度下的所有叶子节点对应指标所检测出待评估网络中存在的问题数为变量的函数。该函数用以表征第四层叶子节点对应指标所检测出的问题数量而引起的负面累积效应;f
t
(s
ns
,s
ps
,s
dns
,s
es
,s
bs
,s
aps
,s
ds
,s
ad
,s
ip
)表示以网络安全、端口安全、dns安全、邮件安全、补丁漏洞、应用安全、ip声誉、资产暴露、数据安全这9个评估维度的网络安全评分为变量的函数。该函数用以表征这9个评估维度网络安全评分的木桶效应,即企业或组织的网络安全建设中最薄弱的环节对其整体的网络安全影响是最大的。
[0157]
以上为本技术实施例提供的一种非线性加权的网络安全评估方法的实施例,以下为本技术实施例提供的一种非线性加权的网络安全评估装置的实施例,请参阅图4。
[0158]
本技术实施例中一种非线性加权的网络安全评估装置的实施例,包括:
[0159]
获取单元,用于获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分;
[0160]
计算单元,用于基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。
[0161]
具体地,计算单元包括:
[0162]
获取子单元,用于获取待评估网络在不同指标因子下的网络安全评分;
[0163]
第一计算子单元,用于基于不同指标因子下的网络安全评分,计算待评估网络各评估维度下不同严重程度时的网络安全评分;
[0164]
第二计算子单元,用于基于各评估维度下不同严重程度时的网络安全评分,计算待评估网络不同评估维度下的网络安全评分;
[0165]
第三计算子单元,用于根据不同评估维度下的网络安全评分,计算待评估网络对应的整体网络安全评分。
[0166]
可选地,基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分,具体包括:
[0167]
获取待评估网络在不同指标因子下的网络安全评分;
[0168]
基于不同指标因子下的网络安全评分,计算待评估网络各评估维度下不同严重程
度时的网络安全评分;
[0169]
基于各评估维度下不同严重程度时的网络安全评分,计算待评估网络不同评估维度下的网络安全评分;
[0170]
根据不同评估维度下的网络安全评分,计算待评估网络对应的整体网络安全评分。
[0171]
可选地,评估维度包括:网络安全、端口安全、dns安全、邮件安全、补丁漏洞、应用安全、ip声誉、资产暴露和数据安全。
[0172]
可选地,当评估维度为网络安全维度且严重程度为高时,不同指标因子下的网络安全评分的计算公式为:
[0173][0174]
式中,为待评估网络在网络安全维度下高严重程度的第i个叶子节点指标中发现的问题数量,为以高严重程度指标对应问题数目为变量的函数,用以计算高严重程度第i个叶子节点指标的得分,为待评估网络在网络安全维度为高严重程度时不同指标因子下的网络安全评分;
[0175]
当评估维度为网络安全维度且严重程度为中时,不同指标因子下的网络安全评分的计算公式为:
[0176][0177]
式中,为待评估网络在网络安全维度下中严重程度的第j个叶子节点指标中发现的问题数量,为以中严重程度指标对应问题数目为变量的函数,用以计算中严重程度第j个叶子节点指标的得分,为待评估网络在网络安全维度为中严重程度时不同指标因子下的网络安全评分;
[0178]
当评估维度为网络安全维度且严重程度为低时,不同指标因子下的网络安全评分的计算公式为:
[0179][0180]
式中,为待评估网络在网络安全维度下低严重程度的第k个叶子节点指标中发现的问题数量,为以低严重程度指标对应问题数目为变量的函数,用以计算低严重程度第k个叶子节点指标的得分,为待评估网络在网络安全维度为低严重程度时不同指标因子下的网络安全评分。
[0181]
可选地当评估维度为网络安全维度时,严重程度为高的网络安全评分的计算公式为:
[0182][0183]
式中,为网络安全维度下严重程度为高的网络安全评分,为网络安全维度下高严重程度下第i个叶子节点的权重;
[0184]
当评估维度为网络安全维度时,严重程度为中的网络安全评分的计算公式为:
[0185][0186]
式中,为网络安全维度下严重程度为中的网络安全评分,为网络安全维度下中严重程度下第j个叶子节点的权重;
[0187]
当评估维度为网络安全维度时,严重程度为低的网络安全评分的计算公式为:
[0188][0189]
式中,为网络安全维度下严重程度为低的网络安全评分,为网络安全维度下低严重程度下第k个叶子节点的权重。
[0190]
可选地,当评估维度为网络安全维度时的网络安全评分的计算公式为:
[0191][0192]
式中,分别为待评估网络在网络安全维度下的高、中、低严重程度中所有叶子节点对应的评估指标中所检测出的问题总数,s
ns
为网络安全维度时的网络安全评分,gh,gm,g
l
分别为网络安全维度下的高、中、低三类严重程度以为变量的函数,分别为网络安全维度下的高、中、低三类严重程度的权重。
[0193]
可选地,待评估网络对应的整体网络安全评分的计算公式为:
[0194][0195]
式中,s为待评估网络对应的整体网络安全评分,sh、s
m s
l
分别为所有叶子节点对应指标按照高、中、低严重程度划分后的网络安全评分,wh、wm、w
l
分别为所有叶子节点对应的指标按照高、中、低三类严重程度划分后的权重,分别为所有高、中、低严重程度下的所有叶子节点对应指标检测出待评估网络存在的问题数为变量的函数,f
t
(s
ns
,s
ps
,s
dns
,s
es
,s
bs
,s
aps
,s
ds
,s
ad
,s
ip
)为以网络安全ns、端口安全ps、dns安全dns、邮件安全es、补丁漏洞bs、应用安全aps、ip声誉ip、资产暴露ad和数据安全ds的网络安全评分为变量的函数。
[0196]
本实施例中,首先获取网络安全评分树模型,网络安全评分树模型中的第一层根节点为整体网络安全评分,第二层中间节点为不同评估维度下的网络安全评分,第三层中间节点为各评估维度下不同严重程度时的网络安全评分,第四层叶子节点为各严重程度下不同指标因子时的网络安全评分,接着基于网络安全评分树模型,根据待评估网络在不同指标因子下的网络安全评分,计算得到待评估网络对应的整体网络安全评分。解决了现有网络安全评估方法准确率较低的技术问题。
[0197]
本技术实施例还提供了一种非线性加权的网络安全评估设备,设备包括处理器以
及存储器;存储器用于存储程序代码,并将程序代码传输给处理器;处理器用于根据程序代码中的指令执行前述实施例的非线性加权的网络安全评估方法。
[0198]
本技术实施例还提供了一种存储介质,存储介质用于存储程序代码,程序代码用于执行前述实施例的非线性加权的网络安全评估方法。
[0199]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0200]
在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个单元,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0201]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0202]
另外,在本技术个实施例中的功能单元可以集成在一个处理单元中,也可以是个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0203]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等种可以存储程序代码的介质。
[0204]
以上所述,以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术实施例技术方案的精神和范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献