System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及网络安全,尤其涉及网络系统薄弱点分析方法和装置。
技术介绍
1、随着网络系统的不断发展,进行网络系统薄弱点分析对于安全风险评估、资源优化、制定防御策略、制定应急响应机制等重要网络安全保障活动有着极其重要的意义。但是,由于网络系统的数量越来越多且越来越隐蔽,对网络系统进行薄弱点分析也越来越困难。
2、传统地,在进行网络系统薄弱点分析时,通常是采用漏洞扫描和评估、主动渗透测试、安全信息与实践管理监测、红蓝对抗和演练、漏洞管理和监控等技术实现。
3、然而,采用上述方式进行网络系统薄弱点分析时存在准确性较差的问题。
技术实现思路
1、本申请旨在至少解决现有技术中存在的技术问题,为此,本申请第一方面提出一种网络系统薄弱点分析方法,该方法包括:
2、获取目标网络系统的相关数据;其中,相关数据至少包括业务数据、拓扑结构数据、流量数据、漏洞数据及访问控制数据;
3、将目标网络系统的相关数据输入至预设薄弱点分析模型中进行计算,生成目标网络系统的薄弱性结果;其中,预设薄弱点分析模型是基于业务数据、拓扑结构数据、流量数据、漏洞数据及访问控制数据训练得到的。
4、在一种可能的实施方式中,相关数据包括业务数据、拓扑结构数据、流量数据、漏洞数据及访问控制数据,将目标网络系统的相关数据输入至预设薄弱点分析模型中进行计算,生成目标网络系统的薄弱性结果,包括:
5、将目标网络系统的相关数据输入至预设薄弱点分析模型中,分别计算得到与业务
6、基于业务风险值、网络拓扑风险值、流量风险值、漏洞风险值以及访问控制风险值,计算目标网络系统的薄弱性结果。
7、在一种可能的实施方式中,业务风险值的生成过程,包括:
8、获取业务数据对应的多个第一风险分析维度;其中,第一风险分析维度至少包括认证方式、健壮性历史数据、接口数量、并发峰值及业务应用性质;
9、针对各第一风险分析维度,获取第一风险分析维度的第一预设安全性得分及第一预设权重;
10、基于各第一预设安全性得分及各第一预设权重,计算业务风险值。
11、在一种可能的实施方式中,网络拓扑风险值的生成过程,包括:
12、获取拓扑结构数据对应的多个第二风险分析维度;其中,第二风险分析维度至少包括网络拓扑属性、访问控制列表、设备配置及网络拓扑漏洞;
13、针对各第二风险分析维度,获取第二风险分析维度的第二预设安全性得分及第二预设权重;
14、基于各第二预设安全性得分及各第二预设权重,计算网络拓扑风险值。
15、在一种可能的实施方式中,流量风险值的生成过程,包括:
16、获取流量数据对应的多个第三风险分析维度;其中,第三风险分析维度至少包括流量峰值、平均流量大小、域外请求数量、恶意请求数量、流量呈现的规律性及流量可疑程度;
17、针对各第三风险分析维度,获取第三风险分析维度的第三预设安全性得分及第三预设权重;
18、基于各第三预设安全性得分及各第三预设权重,计算流量风险值。
19、在一种可能的实施方式中,漏洞风险值的生成过程,包括:
20、获取漏洞数据对应的多个第四风险分析维度;其中,第四风险分析维度至少包括漏洞的数量、级别、潜在影响性及易受攻击性;
21、针对各第四风险分析维度,获取第四风险分析维度的第四预设安全性得分及第四预设权重;
22、基于各第四预设安全性得分及各第四预设权重,计算漏洞风险值。
23、在一种可能的实施方式中,访问控制风险值的生成过程,包括:
24、获取访问控制数据对应的多个第五风险分析维度;其中,第五风险分析维度至少包括访问授权、访问审计、会话管理、访问控制策略、第三方访问以及监控与告警;
25、针对各第五风险分析维度,获取第五风险分析维度的第五预设安全性得分及第五预设权重;
26、基于各第五预设安全性得分及各第五预设权重,计算访问控制风险值。
27、在一种可能的实施方式中,基于业务风险值、网络拓扑风险值、流量风险值、漏洞风险值以及访问控制风险值,计算目标网络系统的薄弱性结果,包括:
28、获取目标网络系统的重要性等级;
29、基于重要性等级,确定与目标网络系统对应的第六预设权重;
30、基于业务风险值、网络拓扑风险值、流量风险值、漏洞风险值、访问控制风险值以及第六预设权重,计算目标网络系统的薄弱性结果。
31、本申请第二方面提出一种网络系统薄弱点分析装置,该装置包括:
32、获取模块,用于获取目标网络系统的相关数据;其中,相关数据至少包括业务数据、拓扑结构数据、流量数据、漏洞数据及访问控制数据;
33、生成模块,用于将目标网络系统的相关数据输入至预设薄弱点分析模型中进行计算,生成目标网络系统的薄弱性结果;其中,预设薄弱点分析模型是基于业务数据、拓扑结构数据、流量数据、漏洞数据及访问控制数据训练得到的。
34、在一种可能的实施方式中,相关数据包括业务数据、拓扑结构数据、流量数据、漏洞数据及访问控制数据,上述生成模块具体用于:
35、将目标网络系统的相关数据输入至预设薄弱点分析模型中,分别计算得到与业务数据对应的业务风险值、与拓扑结构数据对应的网络拓扑风险值、与流量数据对应的流量风险值、与漏洞数据对应的漏洞风险值以及与访问控制数据对应的访问控制风险值;
36、基于业务风险值、网络拓扑风险值、流量风险值、漏洞风险值以及访问控制风险值,计算目标网络系统的薄弱性结果。
37、在一种可能的实施方式中,上述生成模块还用于:
38、获取业务数据对应的多个第一风险分析维度;其中,第一风险分析维度至少包括认证方式、健壮性历史数据、接口数量、并发峰值及业务应用性质;
39、针对各第一风险分析维度,获取第一风险分析维度的第一预设安全性得分及第一预设权重;
40、基于各第一预设安全性得分及各第一预设权重,计算业务风险值。
41、在一种可能的实施方式中,上述生成模块还用于:
42、获取拓扑结构数据对应的多个第二风险分析维度;其中,第二风险分析维度至少包括网络拓扑属性、访问控制列表、设备配置及网络拓扑漏洞;
43、针对各第二风险分析维度,获取第二风险分析维度的第二预设安全性得分及第二预设权重;
44、基于各第二预设安全性得分及各第二预设权重,计算网络拓扑风险值。
45、在一种可能的实施方式中,上述生成模块还用于:
46、获取流量数据对应的多个第三风险分析维度;其中,第三风险分析维度至少包括流量峰值、平均流量大本文档来自技高网...
【技术保护点】
1.一种网络系统薄弱点分析方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述相关数据包括业务数据、拓扑结构数据、流量数据、漏洞数据及访问控制数据,所述将所述目标网络系统的相关数据输入至预设薄弱点分析模型中进行计算,生成所述目标网络系统的薄弱性结果,包括:
3.根据权利要求2所述的方法,其特征在于,所述业务风险值的生成过程,包括:
4.根据权利要求2所述的方法,其特征在于,所述网络拓扑风险值的生成过程,包括:
5.根据权利要求2所述的方法,其特征在于,所述流量风险值的生成过程,包括:
6.根据权利要求2所述的方法,其特征在于,所述漏洞风险值的生成过程,包括:
7.根据权利要求2所述的方法,其特征在于,所述访问控制风险值的生成过程,包括:
8.根据权利要求2-7任一项所述的方法,其特征在于,所述基于所述业务风险值、所述网络拓扑风险值、所述流量风险值、所述漏洞风险值以及所述访问控制风险值,计算所述目标网络系统的薄弱性结果,包括:
9.一种网络系统薄弱点分析装置,
10.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1-8任一项所述的网络系统薄弱点分析方法。
...【技术特征摘要】
1.一种网络系统薄弱点分析方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述相关数据包括业务数据、拓扑结构数据、流量数据、漏洞数据及访问控制数据,所述将所述目标网络系统的相关数据输入至预设薄弱点分析模型中进行计算,生成所述目标网络系统的薄弱性结果,包括:
3.根据权利要求2所述的方法,其特征在于,所述业务风险值的生成过程,包括:
4.根据权利要求2所述的方法,其特征在于,所述网络拓扑风险值的生成过程,包括:
5.根据权利要求2所述的方法,其特征在于,所述流量风险值的生成过程,包括:
6.根据权利要求2所述的方法,其特征在于,所述漏洞风险值的生成过程,包...
【专利技术属性】
技术研发人员:雷小辉,郑玮,马坤,赵培源,
申请(专利权)人:西安四叶草信息技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。