网络安全风险评估方法.pdf
《网络安全风险评估方法.pdf》由会员分享,可在线阅读,更多相关《网络安全风险评估方法.pdf(5页完成版)》请在专利查询网上搜索。
1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910913583.X (22)申请日 2019.09.25 (71)申请人 南京源堡科技研究院有限公司 地址 210049 江苏省南京市栖霞区马群街 道紫东路2号C4幢401室 (72)发明人 韩冰梁露露 (74)专利代理机构 南京众联专利代理有限公司 32206 代理人 周新亚 (51)Int.Cl. H04L 29/06(2006.01) (54)发明名称 一种网络安全风险评估方法 (57)摘要 本发明公开了一种网络安全风险评估方法, 包括以下步骤: 步骤1: 按照一。
2、定的周期对网络信 息进行采集, 并将采集的信息进行分类; 步骤2: 针对采集的信息进行分析其权重, 包括信息的来 源、 信息的参数、 属性、 信息的异常处理; 步骤3: 将步骤2中分析的权重信息进行保存, 并与正常 的标准权重进行比较; 步骤4: 若每个参数的权重 的数值与标准值相比较浮动范围在0%10%以 内, 认为属于正常, 如果超过10%属于重点检测参 数; 步骤5: 针对步骤4中浮动范围超过10%的参数 进行漏洞补充; 针对浮动范围在10%的参数反馈 到步骤1进行下一个周期的采集处理; 步骤6: 步 骤5中漏洞补充后的参数反馈到步骤1进行下次 周期的采集处理。 权利要求书1页 说明书3。
3、页 CN 110708303 A 2020.01.17 CN 110708303 A 1.一种网络安全风险评估方法, 其特征在于, 包括以下步骤: 步骤1: 按照一定的周期对网络信息进行采集, 并将采集的信息进行分类; 步骤2: 针对采集的信息进行分析其权重, 包括信息的来源、 信息的参数、 属性、 信息的 异常处理; 步骤3: 将步骤2中分析的权重信息进行保存, 并与正常的标准权重进行比较; 步骤4: 若每个参数的权重的数值与标准值相比较浮动范围在0%10%以内, 认为属于 正常, 如果超过10%属于重点检测参数; 步骤5: 针对步骤4中浮动范围超过10%的参数进行漏洞补充处理; 针对浮动范。
4、围在10% 的参数反馈到步骤1进行下一个周期的采集处理; 步骤6: 步骤5中漏洞补充后的参数反馈到步骤1进行下次周期的采集处理。 2.根据权利要求1所述的一种网络安全风险评估方法, 其特征在于: 所述步骤1中的周 期为1次/2周。 3.根据权利要求2所述的一种网络安全风险评估方法, 其特征在于: 所述步骤1中采集 的信息包括以下: 本地TCP、 ICMP、 UDP、 IP协议的使用情况, IP地址、 系统端口的开放, TCP连 接、 计算机侦听的端口、 以太网统计信息、 IP路由表、 IPV4/IPV6统计信息。 4.根据权利要求3所述的一种网络安全风险评估方法, 其特征在于: 所述步骤5中针。
5、对 进行漏洞补充的参数采集周期为一周一次或者两周一次, 直到该参数的浮动范围控制在 10%以内恢复到正常的采集周期。 5.根据权利要求4所述的一种网络安全风险评估方法, 其特征在于: 所述步骤3中的数 据连续保存至少两年作为历史数据查询。 6.根据权利要求5所述的一种网络安全风险评估方法, 其特征在于: 所述安全评估方法 基于大数据统计形成。 7.根据权利要求4所述的一种网络安全风险评估方法, 其特征在于, 在步骤5中, 针对需 要进行漏洞补充处理的参数进行深度分析, 分析该漏洞对网络系统所造成的危害程度、 漏 洞的公开程度及受影响网络系统的广泛性对系统漏洞危害的进行总价分析评估。 8.根据权。
6、利要求7所述的一种网络安全风险评估方法, 其特征在于, 针对步骤5中深度 分析的参数进行不定期的采集处理。 权利要求书 1/1 页 2 CN 110708303 A 2 一种网络安全风险评估方法 技术领域 0001 本发明涉及计算机网络安全技术领域, 具体为一种网络安全风险评估方法。 背景技术 0002 随着互联网电子科技信息的迅速发展, 网络信息已经普及到生活的各个方面, 他 给我们的生活和工作带来的方面, 但是近几年网络安全问题越来越成为大家关注的对象, 网络安全是指网络系统的硬件、 软件及其系统中的数据受到保护, 不因偶然的或者恶意的 原因而遭受到破坏、 更改、 泄露, 系统连续可靠正常。
7、地运行, 网络服务不中断; 现有技术中网 络攻击事件例如木马、 恶意代码、 蠕虫、 DDOS攻击等规模越来越大, 方式也越来越多, 并且成 为网络最大的威胁, 因此, 迫切的需要一种新的方案解决上述技术问题。 发明内容 0003 本发明正是针对现有技术中存在的问题, 提供一种网络安全风险评估方法, 该方 法可以预先检测到潜在的危险, 并且及时进行漏洞的填补, 进一步消除和避免了网络风险。 0004 为实现上述目的, 本发明提供如下技术方案: 一种网络安全风险评估方法, 其特征 在于, 包括以下步骤: 步骤1: 按照一定的周期对网络信息进行采集, 并将采集的信息进行分类; 步骤2: 针对采集的信。
8、息进行分析其权重, 包括信息的来源、 信息的参数、 属性、 信息的 异常处理; 步骤3: 将步骤2中分析的权重信息进行保存, 并与正常的标准权重进行比较; 步骤4: 若每个参数的权重的数值与标准值相比较浮动范围在0%10%以内, 认为属于 正常, 如果超过10%属于重点检测参数; 步骤5: 针对步骤4中浮动范围超过10%的参数进行漏洞补充; 针对浮动范围在10%的参 数反馈到步骤1进行下一个周期的采集处理; 步骤6: 步骤5中漏洞补充后的参数反馈到步骤1进行下次周期的采集处理。 0005 作为本发明的一种改进, 所述步骤1中的周期为1次/2周。 0006 作为本发明的一种改进, 所述步骤1中采。
9、集的信息包括以下: 本地TCP、 ICMP、 UDP、 IP协议的使用情况, IP地址、 系统端口的开放, TCP连接、 计算机侦听的端口、 以太网统计信 息、 IP路由表、 IPV4/IPV6统计信息。 0007 作为本发明的一种改进, 所述步骤5中针对进行漏洞补充的参数采集周期为一周 一次或者两周一次, 直到该参数的浮动范围控制在10%以内恢复到正常的采集周期。 0008 作为本发明的一种改进, 所述步骤步骤3中的数据连续保存至少两年作为历史数 据查询。 作为本发明的一种改进, 在步骤5中, 针对需要进行漏洞补充处理的参数进行深度分 析, 分析该漏洞对网络系统所造成的危害程度、 漏洞的公开。
10、程度及受影响网络系统的广泛 性对系统漏洞危害的进行总价分析评估, 针对步骤5中深度分析的参数进行不定期的采集 说明书 1/3 页 3 CN 110708303 A 3 处理。 所述安全评估方法基于大数据统计形成。 0009 相对于现有技术, 本发明的有益效果如下: 1) 该方案成本较低、 操作方便, 并且运 行时间短, 可行性强; 2) 该技术方案通过提前分析处理, 及时的对潜在的风险和漏洞进行弥 补, 及时的避免了网络的病毒的入侵, 确保了网络的安全; 3) 该方案立足于大数据的统计, 可以针对采集的数据进行分析, 针对异常的数据进行再次分析处理; 5) 该方案不需要额外 的硬件设备, 便于。
11、进一步的推广应用。 具体实施方式 0010 为了加深对本发明的认识和理解, 下面结合实施方式进一步阐述该技术方案。 0011 实施例1: 一种网络安全风险评估方法, 包括以下步骤: 步骤1: 按照一定的周期对网络信息进行采集, 并将采集的信息进行分类; 该步骤中采 集周期一般为1次/2周, 针对特殊情况可以缩短周期, 例如一周一次或者一天一次, 根据实 际需要进行判断; 该步骤中采集的信息包括以下: 本地TCP、 ICMP、 UDP、 IP协议的使用情况, IP地址、 系统端口的开放, TCP连接、 计算机侦听的端口、 以太网统计信息、 IP路由表、 IPV4/ IPV6统计信息等, 针对特殊。
12、情况可以增加或者删除部分参数; 步骤2: 针对采集的信息进行分析其权重, 包括信息的来源、 信息的参数、 属性、 信息的 异常处理; 步骤3: 将步骤2中分析的权重信息进行保存, 并与正常的标准权重进行比较; , 所述步 骤步骤3中的数据连续保存至少两年作为历史数据查询; 步骤4: 若每个参数的权重的数值与标准值相比较浮动范围在0%10%以内, 认为属于 正常, 如果超过10%属于重点检测参数; 步骤5: 针对步骤4中浮动范围超过10%的参数进行漏洞补充; 针对浮动范围在10%的参 数反馈到步骤1进行下一个周期的采集处理; 所述步骤5中针对进行漏洞补充的参数采集周 期为一周一次或者两周一次, 。
13、直到该参数的浮动范围控制在10%以内恢复到正常的采集周 期; 步骤6: 步骤5中漏洞补充后的参数反馈到步骤1进行下次周期的采集处理。 0012 在步骤5中, 针对需要进行漏洞补充处理的参数进行深度分析, 分析该漏洞对网络 系统所造成的危害程度、 漏洞的公开程度及受影响网络系统的广泛性对系统漏洞危害的进 行总价分析评估, 针对步骤5中深度分析的参数进行不定期的采集处理, 所述安全评估方法 基于大数据统计形成。 0013 在本说明书的描述中, 参考术语 “一个实施例” 、“示例” 、“具体示例” 等的描述意指 结合该实施例或示例描述的具体特征、 结构、 材料或者特点包含于本发明的至少一个实施 例或。
14、示例中。 在本说明书中, 对上述术语的示意性表述不一定指的是相同的实施例或示例。 而且, 描述的具体特征、 结构、 材料或者特点可以在任何的一个或多个实施例或示例中以合 适的方式结合。 0014 以上公开的本发明优选实施例只是用于帮助阐述本发明。 优选实施例并没有详尽 叙述所有的细节, 也不限制该发明仅为所述的具体实施方式。 显然, 根据本说明书的内容, 可作很多的修改和变化。 本说明书选取并具体描述这些实施例, 是为了更好地解释本发明 的原理和实际应用, 从而使所属技术领域技术人员能很好地理解和利用本发明。 本发明仅 说明书 2/3 页 4 CN 110708303 A 4 受权利要求书及其全部范围和等效物的限制。 说明书 3/3 页 5 CN 110708303 A 5 。
- 内容关键字: 网络安全 风险 评估 方法
阻燃B1级高耐热节能环保型聚丙烯绝缘电力电缆.pdf
电池加解锁RGV.pdf
可自动调节加工设备位置的制袋机.pdf
高压变压器、高压发生器和医学影像设备.pdf
铝管密封接头一体成型装置.pdf
汽车分动器控制电路.pdf
护理垫包装生产线的推料装置.pdf
桥梁建设用预制混凝土运输装置.pdf
水泵电机零件试压装置.pdf
折叠式便携首饰盒.pdf
河道防汛水位预警装置.pdf
高压、大流量先导式电磁阀防冲开结构.pdf
半圆形光纤传感器.pdf
环氧树脂分离提纯装置.pdf
计时器.pdf
钢制骨架剪切机.pdf
基于斜滑块的转盘式封口机真空室升降定位高度调节机构.pdf
电加热系统用加热器结构.pdf
拼接式石墨型模具.pdf
波码通信井下智能配水器.pdf
钢波纹管涵内临时支撑装置.pdf
传动式钢材加工成型机.pdf
微纳米复合高稳定性超双疏金属防腐缓蚀材料的制备方法.pdf
血管介入手术机器人.pdf
基于语义元数据的二次模糊搜索方法.pdf
基于污泥焚烧灰渣的复合材料及其制备方法.pdf
矿浆品位仪的压榨装置及滤饼压榨方法.pdf
余热回收蒸汽发生系统.pdf
云计算虚拟网络系统、及其使用方法、装置、设备及介质.pdf
基于潜在扩散模型的双目图像生成方法及系统.pdf
新型船用金属复合板的爆炸焊接制备方法.pdf
脱硫废液蒸发系统以及方法.pdf