一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络安全甄别研判系统及方法

2022-11-19 08:03:36 来源:中国专利 TAG:


1.本发明属于网络安全技术领域,具体涉及一种网络安全甄别研判系统及方法。


背景技术:

2.网络威胁是指影响计算机系统与网络安全的不正当行为,常常引起巨大的损失。因此,对于网络威胁的处理需要迅速、精准。而如何正确的甄别研判网络威胁,让用户准确直观的了解网络威胁的各项信息,是确保用户的网络安全,保护用户隐私、财产的重中之重。
3.目前网络安全问题处理体系还不够完善,针对网络威胁的识别能力不够、识别效率及智能化程度相对较低,使得用户缺乏对网络威胁的信息获取,不能及时的发现网络威胁危害性,一旦网络威胁爆发将造成重大损失。


技术实现要素:

4.本发明的目的在于:提供一种网络安全甄别研判系统及方法,解决现有网络威胁甄别研判效率低、智能化程度低的问题。
5.本发明采用的技术方案如下:
6.一种网络安全甄别研判系统,包括网络威胁识别模块、网络威胁检索模块、网络威胁查询模块、网络威胁评估模块;
7.所述网络威胁识别模块,用于对网络威胁进行威胁特征扫描,识别该网络威胁的威胁特征;
8.所述网络威胁检索模块,用于对网络威胁的威胁特征进行检索,生成网络威胁的威胁特征分类;
9.所述网络威胁查询模块,用于获取网络威胁的风险等级;
10.所述网络威胁评估模块,用于生成网络威胁的评估报告。
11.一种网络安全甄别研判方法,包括以下步骤:
12.(1)构建网络安全威胁样本数据库,根据网络安全威胁样本的威胁特征对网络安全威胁样本进行威胁特征分类并标记,建立威胁特征分类目录;
13.(2)采集网络安全威胁样本的历史威胁记录,对网络安全威胁样本进行风险等级评定,根据网络安全威胁样本风险等级对网络安全威胁样本进行风险等级分类并标记,建立风险等级分类目录;
14.(3)构建网络安全甄别研判系统,网络安全甄别研判系统包括网络威胁识别模块、网络威胁检索模块、网络威胁查询模块、网络威胁评估模块;
15.(4)网络威胁识别模块对受到的网络威胁进行威胁特征扫描,识别该网络威胁的威胁特征;
16.(5)网络威胁检索模块基于该网络威胁的威胁特征在网络安全威胁样本数据库中进行检索,若检索到与网络安全威胁样本相同的威胁特征,该网络威胁则生成网络威胁样
本对应的威胁特征分类,若未检索到与网络安全威胁样本相同的威胁特征,则生成近似的网络安全威胁样本的威胁特征分类;
17.(6)网络威胁查询模块基于该网络威胁的威胁特征分类,查询威胁特征分类标记,获取该网络威胁的风险等级标记,生成该网络威胁的风险等级分类,并更新步骤(5)中检索到的对应网络安全威胁样本的历史威胁记录或近似的网络安全威胁样本的历史威胁记录;
18.(7)网络威胁评估模块基于该网络威胁的风险等级和威胁特征分类,生成该网络威胁的评估报告。
19.进一步地,所述网络安全威胁样本的历史威胁记录包括威胁出现次数、威胁攻击对象、威胁攻击时间、威胁攻击手段。
20.进一步地,所述步骤(1)中,威胁特征分类包括垃圾数据威胁、病毒威胁、僵尸网络威胁、网络钓鱼威胁、偷渡下载攻击威胁。
21.进一步地,所述步骤(2)中,风险等级分类包括一般风险威胁、重大风险威胁、特大风险威胁。
22.进一步地,所述步骤(7)中,评估报告包括威胁特征分类说明、风险等级分类说明。
23.综上所述,由于采用了上述技术方案,本发明的有益效果是:
24.1、本发明中,通过构建网络安全威胁样本数据库,基于网络安全威胁样本建立威胁特征分类目录和建立风险等级分类目录,网络安全甄别研判系统包括网络威胁识别模块、网络威胁检索模块、网络威胁查询模块、网络威胁评估模块,其基于网络安全威胁样本数据库对出现的网络威胁进行识别、检索、查询、评估,从而生成网络威胁的威胁特征分类和风险等级分类,完成网络威胁的甄别,通过网络威胁的评估报告展示网络威胁的说明信息,完成网络威胁的评价研判,从而智能化、系统化、高效化的实现了网络安全防护。
附图说明
25.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图,其中:
26.图1为本发明的流程示意图;
27.图2为本发明的结构组成图。
具体实施方式
28.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
29.因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
30.应注意到:标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
31.在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明的简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
32.此外,术语“水平”、“竖直”等术语并不表示要求部件绝对水平或悬垂,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
33.在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接或一体地连接;可以使机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个原件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
34.一种网络安全甄别研判系统,包括网络威胁识别模块、网络威胁检索模块、网络威胁查询模块、网络威胁评估模块;
35.所述网络威胁识别模块,用于对网络威胁进行威胁特征扫描,识别该网络威胁的威胁特征;
36.所述网络威胁检索模块,用于对网络威胁的威胁特征进行检索,生成网络威胁的威胁特征分类;
37.所述网络威胁查询模块,用于获取网络威胁的风险等级;
38.所述网络威胁评估模块,用于生成网络威胁的评估报告。
39.一种网络安全甄别研判方法,包括以下步骤:
40.(1)构建网络安全威胁样本数据库,根据网络安全威胁样本的威胁特征对网络安全威胁样本进行威胁特征分类并标记,建立威胁特征分类目录;
41.(2)采集网络安全威胁样本的历史威胁记录,对网络安全威胁样本进行风险等级评定,根据网络安全威胁样本风险等级对网络安全威胁样本进行风险等级分类并标记,建立风险等级分类目录;
42.(3)构建网络安全甄别研判系统,网络安全甄别研判系统包括网络威胁识别模块、网络威胁检索模块、网络威胁查询模块、网络威胁评估模块;
43.(4)网络威胁识别模块对受到的网络威胁进行威胁特征扫描,识别该网络威胁的威胁特征;
44.(5)网络威胁检索模块基于该网络威胁的威胁特征在网络安全威胁样本数据库中进行检索,若检索到与网络安全威胁样本相同的威胁特征,该网络威胁则生成网络威胁样本对应的威胁特征分类,若未检索到与网络安全威胁样本相同的威胁特征,则生成近似的网络安全威胁样本的威胁特征分类;
45.(6)网络威胁查询模块基于该网络威胁的威胁特征分类,查询威胁特征分类标记,
获取该网络威胁的风险等级标记,生成该网络威胁的风险等级分类,并更新步骤(5)中检索到的对应网络安全威胁样本的历史威胁记录或近似的网络安全威胁样本的历史威胁记录;
46.(7)网络威胁评估模块基于该网络威胁的风险等级和威胁特征分类,生成该网络威胁的评估报告。
47.进一步地,所述网络安全威胁样本的历史威胁记录包括威胁出现次数、威胁攻击对象、威胁攻击时间、威胁攻击手段。
48.进一步地,所述步骤(1)中,威胁特征分类包括垃圾数据威胁、病毒威胁、僵尸网络威胁、网络钓鱼威胁、偷渡下载攻击威胁。
49.进一步地,所述步骤(2)中,风险等级分类包括一般风险威胁、重大风险威胁、特大风险威胁。
50.进一步地,所述步骤(7)中,评估报告包括威胁特征分类说明、风险等级分类说明。
51.本发明在实施过程中,通过构建网络安全威胁样本数据库,基于网络安全威胁样本建立威胁特征分类目录和建立风险等级分类目录,网络安全甄别研判系统包括网络威胁识别模块、网络威胁检索模块、网络威胁查询模块、网络威胁评估模块,其基于网络安全威胁样本数据库对出现的网络威胁进行识别、检索、查询、评估,从而生成网络威胁的威胁特征分类和风险等级分类,完成网络威胁的甄别,通过网络威胁的评估报告展示网络威胁的说明信息,完成网络威胁的评价研判,从而智能化、系统化、高效化的实现了网络安全防护。
52.如上所述即为本发明的实施例。前文所述为本发明的各个优选实施例,各个优选实施例中的优选实施方式如果不是明显自相矛盾或以某一优选实施方式为前提,各个优选实施方式都可以任意叠加组合使用,所述实施例以及实施例中的具体参数仅是为了清楚表述发明的验证过程,并非用以限制本发明的专利保护范围,本发明的专利保护范围仍然以其权利要求书为准,凡是运用本发明的说明书及附图内容所作的等同结构变化,同理均应包含在本发明的保护范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献