一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

威胁情报资质评价方法和装置与流程

2022-12-20 21:54:04 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,特别涉及一种威胁情报资质评价方法和装置。


背景技术:

2.目前,为有效应对当前严峻的网络安全角势带来的内外部威胁,各大企业亟需由被动防御转换为主动防御,目前在主动防御方面,业界均处于探索尝试建设阶段,缺乏统一的建设思路和标准。而威胁情报作为构建主动防御体系的关键要素,同样缺少统一的、明确的规格要求,各同业只能根据自身实际需要制定需求。
3.威胁情报是安全信息中具备较高价值和较强时效性的一个知识子集。此价值的定义,取决于能否通过有效信息的获取和分析手段的利用,减少攻防对抗和安全管理中的不确定因素,从而辅助决策,保障安全行动。威胁情报对组织即将面临的攻击进行预测,可帮助企业在防御上做出更优的决策,利用威胁情报的目的主要为:(1)采取积极的措施,提前建立计划预防威胁;(2)获取了解安全技术的最新发展,及时阻止出现的威胁;(3)形成安全预警机制,在攻击到达前就能够知晓;(4)完善安全事件响应方案;(5)提高企业或组织已有的安全运营效率和安全投入产出比。
4.应该注意,上面对技术背景的介绍只是为了方便对本技术的技术方案进行清楚、完整的说明,并方便本领域技术人员的理解而阐述的。不能仅仅因为这些方案在本技术的背景技术部分进行了阐述而认为上述技术方案为本领域技术人员所公知。


技术实现要素:

5.目前,虽威胁情报价值较高,但是其有明显的3个特点:(1)多:威胁情报来源多,范围广;情报数量的庞大加上情报本身的置信度问题,会带来大量的检出误报,使得安全人员工作量巨大且效率低;(2)杂:威胁情报不仅种类繁杂,应用场景也很复杂,不同场景中应用的威胁情报种类也存在差别;(3)快:威胁情报更新快,在“多”和“杂”的映衬下,威胁情报更新速度之快使得安全人员工作难上加难;若没有合适的情报自动化运营流程,这些情报检测,事件确认和威胁溯源等方面的工作将使得安全人力投入产出比极低。因此,正是威胁情报多、杂、快的特点,使得在采购威胁情报时,衡量威胁情报数据的质量变得困难。
6.为有效保障采购的威胁情报数据能切实满足各企业构建由威胁预警、持续监控、态势感知、快速响应、追溯反制组成的主动防御体系的目标,对于威胁情报数据种类较多、要求较高、技术复杂,包括全面准确的攻击信息、安全漏洞、追踪溯源信息等情况下,为了解决上述问题中的至少一个,本技术实施例提供一种威胁情报资质评价方法和装置。
7.由此,能够提供一种可操作、可量化、较全面的是否具有评价威胁情报的资质的方法和装置,并且能够从多方面衡量各威胁情报数据的质量,以及能够满足企业对各类威胁情报数据的各项要求。
8.根据本技术实施例的一方面,提供了一种威胁情报资质评价方法,所述方法包括:
9.获取供应商服务综合指标、服务技术测试基本指标以及服务技术测试一般指标;
10.确定所述服务技术测试基本指标是否满足第一评价规则;
11.在所述服务技术测试基本指标满足所述第一评价规则的情况下,根据所述供应商服务综合指标以及所述服务技术测试一般指标计算评价值,
12.根据所述评价值是否满足第二评价规则确定是否具有评价威胁情报的资质。
13.在一些实施方式中,其中,根据所述评价值是否满足所述第二评价规则确定是否具有评价威胁情报的资质包括:
14.在所述评价值大于或者等于第一阈值的情况下,确定具有评价威胁情报的资质;
15.在所述评价值小于所述第一阈值的情况下,确定不具有评价所述威胁情报的资质。
16.在一些实施方式中,其中,所述方法还包括:在所述服务技术测试基本指标不满足所述第一评价规则的情况下,确定不具有评价所述威胁情报的资质。
17.在一些实施方式中,其中,根据第三评价规则确定所述供应商服务综合指标,其中,所述第三评价规则根据以下信息的至少一种确定:反馈信息、人员专业能力信息、文档专业性信息。
18.在一些实施方式中,其中,所述服务技术测试基本指标包括以下指标的至少一种:实施能力指标、情报类型指标、数据传输指标、数据存储指标、数据格式指标、数据展示指标、数据老化指标、情报查询指标、或者情报报告指标。
19.在一些实施方式中,其中,根据第四评价规则确定所述服务技术测试一般指标,其中,根据测评指标、情报类型、能力信息确定所述第四评价规则。
20.在一些实施方式中,其中,根据测评数据的置信度和准确命中的样例信息确定所述测评指标。
21.根据本技术实施例的另一方面,提供了一种威胁情报资质评价装置,所述装置包括:
22.获取单元,获取服务综合指标、服务技术测试基本指标以及服务技术测试一般指标;
23.确定单元,其确定所述服务技术测试基本指标是否满足第一评价规则;
24.计算单元,其在所述服务技术测试基本指标满足所述第一评价规则的情况下,根据所述服务综合指标以及所述服务技术测试一般指标计算评价值,
25.评价单元,其根据所述评价值是否满足第二评价规则确定是否具有评价威胁情报的资质。
26.根据本技术实施例的另一方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现前述威胁情报资质评价方法。
27.根据本技术实施例的一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行前述威胁情报资质评价方法。
28.根据本技术实施例的一方面,提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现前述威胁情报资质评价方法。
29.本技术实施例的有益效果之一在于:能够提供一种可操作、可量化、较全面的是否具有评价威胁情报的资质的方法和装置,并且能够从多方面衡量各威胁情报数据的质量,
以及能够满足企业对各类威胁情报数据的各项要求。
30.参照后文的说明和附图,详细公开了本技术的特定实施方式,指明了本技术的原理可以被采用的方式。应该理解,本技术的实施方式在范围上并不因而受到限制。在所附权利要求的精神和条款的范围内,本技术的实施方式包括许多改变、修改和等同。
31.针对一种实施方式描述以及示出的特征信息可以以相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征信息相组合,或替代其它实施方式中的特征信息。
32.应该强调,术语“包括/包含”在本文使用时指特征信息、整件、步骤或组件的存在,但并不排除一个或更多个其它特征信息、整件、步骤或组件的存在或附加。
附图说明
33.参照以下的附图可以更好地理解本技术的很多方面。附图中的部件不是成比例绘制的,而只是为了示出本技术的原理。为了便于示出和描述本技术的一些部分,附图中对应部分可能被放大或缩小。在本技术的一个附图或一种实施方式中描述的元素和特征信息可以与一个或更多个其它附图或实施方式中示出的元素和特征信息相结合。此外,在附图中,类似的标号表示几个附图中对应的部件,并可用于指示多于一种实施方式中使用的对应部件。
34.在附图中:
35.图1是威胁情报资质评价装置的一构成图;
36.图2为各情报字段的一示例图;
37.图3为本技术实施例应用威胁情报资质评价方法的一流程图;
38.图4是本技术实施例的威胁情报资质评价方法的一示意图;
39.图5为本技术实施例中计算机设备的示意图。
具体实施方式
40.参照附图,通过下面的说明书,本技术的前述以及其它特征将变得明显。在说明书和附图中,具体公开了本技术的特定实施方式,其表明了其中可以采用本技术的原则的部分实施方式,应了解的是,本技术不限于所描述的实施方式,相反,本技术包括落入所附权利要求的范围内的全部修改、变型以及等同物。
41.在本技术实施例中,术语“第一”、“第二”等用于对不同元素从称谓上进行区分,但并不表示这些元素的空间排列或时间顺序等,这些元素不应被这些术语所限制。术语“和/或”包括相关联列出的术语的一种或多个中的任何一个和所有组合。术语“包含”、“包括”、“具有”等是指所陈述的特征、元素、组件或组件的存在,但并不排除存在或添加一个或多个其他特征、元素、组件或组件。
42.在本技术实施例中,单数形式“一”、“该”等包括复数形式,应广义地理解为“一种”或“一类”而并不是限定为“一个”的含义;此外术语“所述”应理解为既包括单数形式也包括复数形式,除非上下文另外明确指出。此外术语“根据”应理解为“至少部分根据
……”
,术语“基于”应理解为“至少部分基于
……”
,除非上下文另外明确指出。
43.针对上述问题,下面结合附图对本技术实施例的各种实施方式进行说明。这些实
施方式只是示例性的,不是对本技术的限制。
44.为使本技术实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本技术实施例做进一步详细说明。在此,本技术的示意性实施例及其说明用于解释本技术,但并不作为对本技术的限定。
45.本技术实施例提供一种威胁情报资质评价装置。
46.图1是本技术实施例的威胁情报资质评价装置的一构成图。如图1所示,威胁情报资质评价装置100包括:
47.获取单元110,其获取供应商服务综合指标、服务技术测试基本指标以及服务技术测试一般指标;
48.确定单元120,其确定该服务技术测试基本指标是否满足第一评价规则;
49.计算单元130,其在该服务技术测试基本指标满足该第一评价规则的情况下,根据该供应商服务综合指标以及该服务技术测试一般指标计算评价值;
50.评价单元140,其根据该评价值是否满足第二评价规则确定是否具有评价威胁情报的资质。
51.由此,能够提供一种可操作、可量化、较全面的是否具有评价威胁情报的资质的装置,并且能够从多方面衡量各威胁情报数据的质量,以及能够满足企业对各类威胁情报数据的各项要求。
52.在一些实施方式中,该第二评价规则为“评价值是否大于或者等于第一阈值”,例如,在一些实施方式中,评价单元140在该评价值大于或者等于第一阈值的情况下,确定具有评价威胁情报的资质;在该评价值小于所述第一阈值的情况下,确定不具有评价所述威胁情报的资质;在一些实施方式中,在该服务技术测试基本指标不满足该第一评价规则的情况下,评价单元140确定不具有评价所述威胁情报的资质。
53.例如,该服务技术测试基本指标对于是否计算评价值具有一票否决权,例如,该服务技术测试基本指标为必须符合项,只有在确定服务技术测试基本指标满足第一评价规则的情况下,根据该供应商服务综合指标以及该服务技术测试一般指标计算评价值;否则不计算评价值,即,评价单元140直接确定不具有评价威胁情报的资质(对于如何确定服务技术测试基本指标是否满足第一评价规则请参见本技术后续部分)。
54.例如,在服务技术测试基本指标满足该第一评价规则的情况下,例如,该第一阈值为60分,在该评价值等于或者大于60分时,确定具有评价威胁情报的资质;在该评价值小于60分时,确定不具有评价威胁情报的资质。
55.在一些实施方式中,根据第三评价规则确定供应商服务综合指标,其中,该第三评价规则根据以下信息的至少一种确定:反馈信息、人员专业能力信息、文档专业性信息。
56.以下举例说明如何根据第三评价规则确定供应商服务综合指标。
57.例如,供应商服务综合指标为g1,该第三评价规则为:
58.g1=t1 t2 t3;
59.t1=t11或者t12或者t13;
60.t2=t21或者t22或者t23;
61.t3=t31或者t32或者t33。
62.其中,t1,t2,t3,t11,t12,t13,t21,t22,t23,t31,t32,t33的含义以及该第三评价
规则的具体内容如表1所示,其中,表1仅为示例性举例,对于表1的具体内容,可根据实际情况给分。
63.表1:根据第三评价规则确定供应商服务综合指标
64.[0065][0066]
例如,g1 g2(g2的含义将在后续详细介绍)满分为100,其中,为g1分配的满分为5,为g2分配的满分为95;可选的,也可以为g1和g2分配不同的满分分值,本技术对此不进行限制。
[0067]
例如,对于g1=5的情况,t1满分为1;t2满分为2;t3满分为2;其中,其中,t11=1,t12=0.5,t13=0.3;t21=2,t22=1.5,t23=1;t31=2,t32=1.5,t33=1。
[0068]
例如,对于一个供应商,对于“供应商及服务综合指标”评价的各项分数分别为:t1=1,t2=2,t3=1.5,则g1=4.5。
[0069]
在一些实施方式中,服务技术测试基本指标包括以下指标的至少一种:实施能力
指标、情报类型指标、数据传输指标、数据存储指标、数据格式指标、数据展示指标、数据老化指标、情报查询指标、或者情报报告指标。
[0070]
以下举例说明如何确定服务技术测试基本指标是否满足第一评价规则。
[0071]
例如,表2为服务技术测试基本指标的具体内容和对应的要求,其中,表2仅为示例性举例,对于表2的具体内容,可根据实际情况确定。
[0072]
表2:服务技术测试基本指标的具体内容和对应的要求
[0073]
[0074][0075]
例如,第一评价规则为上述表2第一列的全部指标均符合表2第二列的对应要求。
[0076]
例如,在表2的各项指标均满足对应要求的情况下,进一步的根据供应商服务综合指标以及服务技术测试一般指标计算评价值;在表2的各项指标有一项不满足对应要求的情况下,确定不具有评价所述威胁情报的资质。
[0077]
以下说明书如何根据第四评价规则确定服务技术测试一般指标。
[0078]
例如,测评数据包括:
[0079]“供应商”分别根据各情报种类提供每类待测样例,各自提供的数据需非重复,对于黑样例、白样例,需要直接从情报库中取出,不能人工进行标识,汇总成《基础清单》;例如,对于待测样例为ip情报、域名情报、文件信誉情报,只要一个“供应商”标注为黑样例,则判为黑样例;对于大客户的ip情报,直接判定属于白样例,不在判定的范围之内。
[0080]
例如,测评数据的置信度和准确命中的样例信息通过如下方式计算得到:
[0081]
例如,有n家“供应商”参与竞标,则置信度为:
[0082]
(1)如有“供应商”认为该情报为白样例,没有其他“供应商”认为该情报为黑样例,则该情报为白样例的置信度为100%,若威胁情报测评时发现其为白,则为准确命中的样例。
[0083]
(2)如有1家“供应商”认为该情报为黑样例,那么黑样例的置信度为1/n*100%,若威胁情报测评时发现其为黑样例,则为准确命中的样例。
[0084]
(3)如有2家“供应商”认为该情报为黑样例,那么黑样例的置信度为2/n*100%,若威胁情报测评时发现其为黑样例,则为准确命中的样例。
[0085]
(4)如有m家“供应商”认为该情报为黑样例,黑样例的置信度为m/n*100%,如m=n,则黑样例的置信度为100%,若威胁情报测评时发现其为黑样例,则为准确命中的样例。
[0086]
对于每个样例,若威胁情报测评时发现其与实际相符,则为准确命中的样例。
[0087]
在一些实施方式中,根据测评数据的置信度和准确命中的样例信息确定该测评指
标。
[0088]
例如,该测评指标包括:假设检出率、准确率、完整性-基础数据、完整性-追踪溯源关联数据、及时性-老化、及时性-获取、原创漏洞、存量、更新量、新增量、查询类型占比、查询速率、拉取类型分别由:k1、k2、k3、k4、k5、k6、k7、k8、k9、k10、k11、k12、k13表示,例如,具体的含义以及计算方式为:
[0089]
(1)检出率
[0090]
检出率(k1)=准确命中的样例数量/样例去重后对应情报数量*100%
[0091]
(2)准确率
[0092]
准确率(k2)=∑(准确命中的样例情报*置信度)/∑(样例情报(含误报)*置信度)*100%。
[0093]
(3)完整性-基础数据
[0094]
完整性-基础数据(k3)=准确命中的样例涵盖基础数据字段的数量/准确命中的样例基础数据字段总数*100%。
[0095]
(4)完整性-追踪溯源关联数据
[0096]
完整性-追踪溯源关联数据(k4)=准确命中的样例涵盖追踪溯源关联数据字段的数量/准确命中的样例的追踪溯源关联数据字段总数*100%。
[0097]
(5)及时性-老化
[0098]
及时性-老化(k5)=∑(准确命中的样例最近攻击时间-对应样例最近攻击时间)/准确命中的样例总数*100%。
[0099]
(6)及时性-获取
[0100]
及时性-获取(k6)=∑(正确检出的样例“供应商”获取时间-情报样例中对应公开时间)/正确检出的样例总数*100%。
[0101]
(7)原创漏洞
[0102]
原创漏洞数(k7)=原创漏洞清单中去重后的漏洞数量;
[0103]“供应商”在提供原创漏洞时,需有原创漏洞证书、并被官方收入的证明(如cve/cnvd/cnnvd等)。
[0104]
(8)存量
[0105]
存量(k8)=存量活跃情报数量/存量有效情报数据需求总量*100%,其中,如果高于100%算作100%。
[0106]
(9)更新量
[0107]
更新量(k9)=测试期间24小时更新量/每日平均更新有效情报需求总量*100%,高于100%算作100%
[0108]
(10)新增量
[0109]
新增量(k10)=测试期间24小时新增量/每日平均新增有效情报需求总量*100%,其中,如果高于100%算作100%
[0110]
(11)查询类型占比
[0111]
查询类型占比(k11)=能查询的类型涵盖“查询类型”中类型的数量/“查询类型”中类型总量*100%。
[0112]
(12)查询速率
[0113]
查询速率(k12)=每秒查询量(qps)/1000(qps)
[0114]
(13)拉取类型
[0115]
拉取类型占比(k13)=能拉取的情报类型涵盖“拉取类型”中类型的数量/“拉取类型”中类型总量*100%。
[0116]
在一些实施方式中,根据第四评价规则确定服务技术测试一般指标,其中,根据测评指标、情报类型、能力信息确定该第四评价规则。
[0117]
例如,测评指标包括为上述(1)-(13)的各类指标。
[0118]
例如,情报类型包括以下情报类型的至少一种:ip情报、域名情报、文件信誉情报、失陷检测(ioc)情报、漏洞情报、黑灰产情报、或者安全事件情报。
[0119]
例如,能力信息包括以下能力的至少一种:情报更新能力、数据查询能力、或者情报拉取能力。
[0120]
图2为各情报字段的一示例图。例如,假设企业需要的测试数据为ip信誉情报、域名信誉情报、文件信誉情报、失陷检测(ioc)情报、漏洞情报、黑灰产情报、业界攻击态势情报、追踪溯源情报(各类情报追踪溯源关联数据)。对于每类情报的测试指标,用户可根据自己需要设置权重,表3举例情报类型、能力信息以及比重和对应的测评指标以及比重,对于表3的具体内容,可根据实际情况确定。
[0121]
表3:情报类型、能力信息以及比重和对应的测评指标以及比重
[0122][0123][0124]
其中,服务技术测试一般指标例如为g2,第四评价规则例如为:
[0125]
g2=gi1 gi2 gi3 gi4 gi5 gi6 gi7 gi8 gi9 gi10 (g11);
[0126]
gi1=g2*s1=g2*s1*(k1 k2 k3 k4 k5),其中,k1 k2 k3 k4 k5=1);
[0127]
gi2=g2*s2=g2*s2*(k1 k2 k3 k4 k5),其中,(k1 k2 k3 k4 k5=1);
[0128]
gi3=g2*s3=g2*s3*(k1 k2 k3 k4 k5),其中,(k1 k2 k3 k4 k5=1);
[0129]
gi4=g2*s4=g2*s4*(k1 k2 k3 k4 k5),其中,(k1 k2 k3 k4 k5=1);
[0130]
gi5=g2*s5=g2*s5*(k1 k3 k6 k7),其中,(k1 k3 k6 k7=1);
[0131]
gi6=g2*s6=g2*s6*(k2 k3),其中,(k2 k3=1);
[0132]
gi7=g2*s7=g2*s7*k3,其中,(k3=1);
[0133]
gi8=g2*s8=g2*s8*(k8 k9 k10),其中,(k8 k9 k10=1);
[0134]
gi9=g2*s9=g2*s9*(k11 k12),其中,(k11 k12=1);
[0135]
gi10=g2*s10=g2*s10*k13,其中,(k13=1);
[0136]
s1 s2 s3 s4 s5 s6 s7 s8 s9 s10 (s11)=1。
[0137]
例如,g2满分为95,以ip情报为例,其中,k1=k2=k3=k4=k5=0.2,s1=15/95,那么,gi1满分为15,此外gi2-gi10以此类推得到相应的满分分值。
[0138]
例如,在测评供应商的ip情报的情况下,其得分为gi1=10分,在测评其他情报或者能力的情况下,gi2-gi10均为满分,那么g2=90,结合前述说明:g=g1 g2=4.5 90=94.5分。
[0139]
因此,g》第一阈值(60),确定具有评价该威胁情报的资质。
[0140]
以下对于威胁情报资质评价过程进行说明。
[0141]
图3为本技术实施例应用威胁情报资质评价方法的一流程图。如图3所示,
[0142]
步骤301:获取供应商服务综合指标、服务技术测试基本指标以及服务技术测试一般指标;
[0143]
步骤302:确定该服务技术测试基本指标是否满足第一评价规则,在“是”的情况下进入步骤303,在“否”的情况下进入步骤306;
[0144]
步骤303:根据该供应商服务综合指标以及该服务技术测试一般指标计算评价值;
[0145]
步骤304:判断该评价值是否满足第二评价规则,例如该评价值是否大于或者等于第一阈值,在“是”的情况下,进入步骤305,在“否”的情况下进入步骤306;
[0146]
步骤305:具有评价威胁情报的资质;
[0147]
步骤306:不具有评价威胁情报的资质;
[0148]
步骤307:结束。
[0149]
由此,本技术的威胁情报资质评价方法具有可操作性,且能从多方面衡量威胁情报数据的质量和满足对各类威胁情报数据的传输、存储、格式、展示、老化、查询、报告、检出率、准确率、完整性、及时性、数量和性能等要求。
[0150]
需要说明的是,以上示例中的硬件结构还可以包括图中未示出的器件,具体可以参考现有技术,本技术实施例并不以此作为限制,或者,该硬件结构也不并不是必须要包括图中所示的所有部件,此处不再一一示例。
[0151]
为了简单起见,图中仅示例性示出了各个部件或模块之间的连接关系或信号走向,但是本领域技术人员应该清楚的是,该连接可以采用电连接等各种相关技术。本技术实施例并不对此进行限制。
[0152]
以上各个实施例仅对本技术实施例进行了示例性说明,但本技术不限于此,还可以在以上各个实施例的基础上进行适当的变型。例如,可以单独使用上述各个实施例,也可以将以上各个实施例中的一种或多种结合起来。
[0153]
本技术能够提供一种可操作、可量化、较全面的是否具有评价威胁情报的资质的装置,并且能够从多方面衡量各威胁情报数据的质量,以及能够满足企业对各类威胁情报数据的各项要求。
[0154]
本技术实施例还提供一种威胁情报资质评价方法。
[0155]
该方法对应于前述实施例的威胁情报资质评价装置。该方法的实施例可以参照前述实施例中的记载,重复的内容不再具体说明。
[0156]
图4是本技术实施例的威胁情报资质评价方法的一示意图;如图4所示,该方法包括:
[0157]
401:获取供应商服务综合指标、服务技术测试基本指标以及服务技术测试一般指标;
[0158]
402:确定该服务技术测试基本指标是否满足第一评价规则;
[0159]
403:在该服务技术测试基本指标满足该第一评价规则的情况下,根据该供应商服务综合指标以及该服务技术测试一般指标计算评价值;
[0160]
404:根据该评价值是否满足第二评价规则确定是否具有评价威胁情报的资质。
[0161]
上述各个步骤的执行及其具体内容可以参考前述实施例中对于各个相关部件的功能及其结构的描述,此处不再重复说明。
[0162]
由此,能够提供一种可操作、可量化、较全面的是否具有评价威胁情报的资质的方法,并且能够从多方面衡量各威胁情报数据的质量,以及能够满足企业对各类威胁情报数据的各项要求。
[0163]
本技术的实施例还提供一种计算机设备,图5为本技术实施例中计算机设备500的示意图,计算机设备500能够实现上述实施例中的威胁情报资质评价方法中全部步骤,计算机设备500具体包括如下内容:
[0164]
处理器(processor)501、存储器(memory)502、通信接口(communications interface)503和通信总线504;
[0165]
其中,所述处理器501、存储器502、通信接口503通过所述通信总线504完成相互间的通信;所述通信接口503用于实现服务器端设备、检测设备以及用户端设备等相关设备之间的信息传输;
[0166]
所述处理器501用于调用所述存储器502中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的威胁情报资质评价方法中的全部步骤。
[0167]
本技术的实施例还提供一种计算机可读存储介质,能够实现上述实施例中的威胁情报资质评价方法中全部步骤,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的威胁情报资质评价方法的全部步骤。
[0168]
本技术的实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述实施例中的威胁情报资质评价方法。
[0169]
需要说明的是,本技术中技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
[0170]
本技术实施例中的用户信息均是通过合法合规途径获得,并且对用户信息的获取、存储、使用、处理等经过用户授权同意的。
[0171]
虽然本发明提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处
理的环境)。
[0172]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0173]
本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0174]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0175]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0176]
以上结合具体的实施方式对本技术进行了描述,但本领域技术人员应该清楚,这些描述都是示例性的,并不是对本技术保护范围的限制。本领域技术人员可以根据本技术的精神和原理对本技术做出各种变型和修改,这些变型和修改也在本技术的范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献