400-0715-088

当前位置:首页 > 新闻中心 > 行业动态
网络安全测试方法及装置pdf
发布时间:2023-12-06 22:45:32 来源:澳网官网

  《网络安全测试方法及装置.pdf》由会员分享,可在线阅读,更多相关《网络安全测试方法及装置.pdf(18页完成版)》请在专利查询网上搜索。

  1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 4.7 (22)申请日 2020.04.27 (71)申请人 中国国家铁路集团有限公司 地址 100844 北京市海淀区复兴路10号 申请人 中国铁道科学研究院集团有限公司 电子计算技术研究所 北京经纬信息技术有限公司 (72)发明人 张彦马延妮朱建生杨文 司群朱广劼王张超周泽岩 (74)专利代理机构 北京路浩知识产权代理有限 公司 11002 代理人 李晓锋 (51)Int.Cl. H04L 29/06(2006.01) (54)发明名称 网络安全测试方法。

  2、及装置 (57)摘要 本发明实施例提供一种网络安全测试方法 及装置, 所述网络安全测试方法有: 基于网络 威胁信息和网络资产信息, 获取网络安全事件损 失信息; 其中, 网络威胁信息用于表征导致安全 事件发生的外部原因; 网络资产信息用于表征网 络系统的各种软硬性资产的价值; 基于网络威胁 信息和网络脆弱性特征, 获取网络安全事件概率 特征; 其中, 网络脆弱性特征用于表征网络系统 存在的可能被威胁利用造成损害的薄弱环节; 基 于网络安全事件损失信息和网络安全事件概率 特征, 确定网络安全风险特征。 本发明实施例的 网络安全测试方法能够准确得到网络安全风险 特征, 能够便于进一步采取一定的措施提高。

  3、网络系统的 安全性, 大大降低风险。 权利要求书2页 说明书12页 附图3页 CN 111669365 A 2020.09.15 CN 111669365 A 1.一种网络安全测试方法, 其特征是, 包括: 基于网络威胁信息和网络资产信息, 获取网络安全事件损失信息; 其中, 所述网络威胁 信息用于表征导致安全事件发生的外部原因; 所述网络资产信息用于表征网络系统的各种 软硬性资产的价值; 所述网络安全事件损失信息用于表征网络系统若发生安全事件所遭 受的损失程度; 基于所述网络威胁信息和网络脆弱性特征, 获取网络安全事件概率特征; 其中, 所述网 络脆弱性特征用于表征网络系统存在的可能被威。

  4、胁利用造成损害的薄弱环节; 所述网络安 全事件概率特征用于表征网络系统发生安全事件的可能性; 基于所述网络安全事件损失信息和所述网络安全事件概率特征, 确定网络安全风险特 征。 2.依据权利要求1所述的网络安全测试方法, 其特征是, 所述网络资产信息基于网络的系统特征、 资产特征和CIA属性特征确定; 所述系统特征用于表征系统自身的安全等级以及系统处理业务的重要程度; 所述资产特征用于表征资产在系统中的重要程度以及资产自身的购买成本和维护成 本; 所述CIA属性特征用于表征资产的机密性、 完整性以及可用性受损时对业务运营 的负面影响程度。 3.依据权利要求1所述的网络安全测试方法, 其特。

  5、征在于, 所述网络脆弱性特征基于网 络脆弱性可利用特征、 网络漏洞修补特征以及已有网络安全措施对网络脆弱性修正特征, 通过CVSS确定。 4.依据权利要求1所述的网络安全测试方法, 其特征是, 所述网络威胁信息基于网络 威胁发生频率特征、 网络威胁影响区域特征以及网络威胁影响程度特征, 通过古林法确定。 5.依据权利要求4所述的网络安全测试方法, 其特征是, 所述基于网络威胁信息和网 络资产信息, 获取网络安全事件损失信息, 包括: 基于所述网络威胁影响区域特征、 网络威胁影响程度特征和所述网络资产信息, 确定 所述网络安全事件损失信息。 6.依据权利要求4所述的网络安全测试方法, 其特征。

  6、在于, 所述基于所述网络威胁信息 和网络脆弱性特征, 获取网络安全事件概率特征, 包括: 基于所述威胁发生频率特征和所述网络脆弱性特征, 确定所述网络安全事件概率特 征。 7.依据权利要求1-6任一项所述的网络安全测试方法, 其特征是, 所述基于所述网络 安全事件损失信息和所述网络安全事件概率特征, 确定网络安全风险特征, 包括: 获得风险象限图; 将所述网络安全事件损失信息和所述网络安全事件概率特征按照降序排列; 基于经过所述降序排列的所述网络安全事件损失信息和所述网络安全事件概率特征 在所述风险象限图中的落点, 确定网络安全风险特征。 8.一种网络安全测试装置, 其特征是, 包括: 第。

  7、一获取单元, 用于基于网络威胁信息和网络资产信息, 获取网络安全事件损失信息; 其中, 所述网络威胁信息用于表征导致安全事件发生的外部原因; 所述网络资产信息用于 权利要求书 1/2 页 2 CN 111669365 A 2 表征网络系统的各种软硬性资产的价值; 所述网络安全事件损失信息用于表征网络系统一 旦发生安全事件所遭受的损失程度; 第二获取单元, 用于基于所述网络威胁信息和网络脆弱性特征, 获取网络安全事件概 率特征; 其中, 所述网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的 薄弱环节; 所述网络安全事件概率特征用于表征网络系统发生安全事件的可能性; 处理单元, 用于基。

  8、于所述网络安全事件损失信息和所述网络安全事件概率特征, 确定 网络安全风险特征。 9.一种电子设备, 包括存储器、 处理器及存储在存储器上并可在处理器上运行的计算 机程序, 其特征在于, 所述处理器执行所述程序时实现如权利要求1至7任一项所述网络安 全测试方法的步骤。 10.一种非暂态计算机可读存储介质, 其上存储有计算机程序, 其特征在于, 该计算机 程序被处理器执行时实现如权利要求1至7任一项所述网络安全测试方法的步骤。 权利要求书 2/2 页 3 CN 111669365 A 3 网络安全测试方法及装置 技术领域 0001 本发明涉及网络安全技术领域, 更具体地, 涉及一种网络安全测试方。

  9、法及装置。 背景技术 0002 网络在带给人类社会划时代变革的同时, 所带来的风险也是不可避免的。 依据 GBT20984-2007信息安全技术信息安全风险评估规范 , 信息安全风险评估是指: 依据有关 信息安全技术与管理标准, 对信息系统及由其处理、 传输和存储的信息的保密性、 完整性和 可用性等安全属性进行评价的过程。 它要评估资产面临的威胁以及威胁利用脆弱性导致安 全事件的可能性, 并结合安全事件所涉及的资产价值来判断安全事件若发生对组织造成 的影响。 0003 所以, 需要梳理出网络系统的资产、 重要程度及脆弱性, 在此基础上, 对信息系统 和信息资产所面临的安全风险进行风险评估。 。

  10、如何将等级测评和风险评估过程有机结合起 来, 采用科学的方法建立风险计算模型, 从而形成有效的网络风险评估方法, 这是目前急需 解决的问题。 发明内容 0004 本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的网络安全 测试方法。 0005 第一方面, 本发明实施例提供一种基于网络威胁信息和网络资产信息, 获取网络 安全事件损失信息; 其中, 所述网络威胁信息用于表征导致安全事件发生的外部原因; 所述 网络资产信息用于表征网络系统的各种软硬性资产的价值; 所述网络安全事件损失信息用 于表征网络系统若发生安全事件所遭受的损失程度; 基于所述网络威胁信息和网络脆弱 性特征, 获取网络。

  11、安全事件概率特征; 其中, 所述网络脆弱性特征用于表征网络系统存在的 可能被威胁利用造成损害的薄弱环节; 所述网络安全事件概率特征用于表征网络系统发生 安全事件的可能性; 基于所述网络安全事件损失信息和所述网络安全事件概率特征, 确定 网络安全风险特征。 0006 在一些实施例中, 所述网络资产信息基于网络的系统特征、 资产特征和CIA属性特 征确定; 所述系统特征用于表征系统自身的安全等级以及系统处理业务的重要程度; 所述 资产特征用于表征资产在系统中的重要程度以及资产自身的购买成本和维护成本; 所述 CIA属性特征用于表征资产的机密性、 完整性以及可用性受到损害时对业务运营的负面影 响程度。

  12、。 0007 在一些实施例中, 所述网络脆弱性特征基于网络脆弱性可利用特征、 网络漏洞修 补特征以及已有网络安全措施对网络脆弱性修正特征, 通过CVSS确定。 0008 在一些实施例中, 所述网络威胁信息基于网络威胁发生频率特征、 网络威胁影响 范围特征以及网络威胁影响程度特征, 通过古林法确定。 0009 在一些实施例中, 所述基于网络威胁信息和网络资产信息, 获取网络安全事件损 说明书 1/12 页 4 CN 111669365 A 4 失信息, 包括: 基于所述网络威胁影响范围特征、 网络威胁影响程度特征和所述网络资产信 息, 确定所述网络安全事件损失信息。 0010 在一些实施例中, 。

  13、所述基于所述网络威胁信息和网络脆弱性特征, 获取网络安全 事件概率特征, 包括: 基于所述威胁发生频率特征和所述网络脆弱性特征, 确定所述网络安 全事件概率特征。 0011 在一些实施例中, 所述基于所述网络安全事件损失信息和所述网络安全事件概率 特征, 确定网络安全风险特征, 包括: 获得风险象限图; 将所述网络安全事件损失信息和所 述网络安全事件概率特征按照降序排列; 基于经过所述降序排列的所述网络安全事件损失 信息和所述网络安全事件概率特征在所述风险象限图中的落点, 确定网络安全风险特征。 0012 第二方面, 本发明实施例提供一种网络安全测试装置, 包括: 第一获取单元, 用于 基于网。

  14、络威胁信息和网络资产信息, 获取网络安全事件损失信息; 其中, 所述网络威胁信息 用于表征导致安全事件发生的外部原因; 所述网络资产信息用于表征网络系统的各种软硬 性资产的价值; 所述网络安全事件损失信息用于表征网络系统若发生安全事件所遭受的 损失程度; 第二获取单元, 用于基于所述网络威胁信息和网络脆弱性特征, 获取网络安全事 件概率特征; 其中, 所述网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损 害的薄弱环节; 所述网络安全事件概率特征用于表征网络系统发生安全事件的可能性; 处 理单元, 用于基于所述网络安全事件损失信息和所述网络安全事件概率特征, 确定网络安 全风险特征。 。

  15、0013 第三方面, 本发明实施例提供一种电子设备, 包括存储器、 处理器及存储在存储器 上并可在处理器上运行的计算机程序, 所述处理器执行所述程序时实现第一方面中任一种 可能的实现方案所提供的网络安全测试方法的步骤。 0014 第四方面, 本发明实施例提供一种非暂态计算机可读存储介质, 其上存储有计算 机程序, 该计算机程序被处理器执行时实现第一方面中任一种可能的实现方案所提供的网 络安全测试方法的步骤。 0015 本发明实施例提供的网络安全测试方法、 网络安全测试装置、 电子设备以及非暂 态计算机可读存储介质, 通过基于网络威胁信息和网络资产信息, 获取网络安全事件损失 信息; 基于所述网。

  16、络威胁信息和网络脆弱性特征, 获取网络安全事件概率特征; 进而准确得 到网络安全风险特征, 能够便于进一步采取措施提高网络系统的安全性, 有效降低风险。 附图说明 0016 为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实施例或现 有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下面描述中的附图是本发 明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根 据这些附图获得其他的附图。 0017 图1为本发明实施例的网络安全测试方法的流程图; 0018 图2为本发明实施例的网络安全测试方法的原理图; 0019 图3为本发明实施例的网络安。

  17、全测试方法中确定网络安全风险特征的流程图; 0020 图4为本发明实施例的风险象限图; 0021 图5为本发明实施例的网络安全测试装置的结构示意图; 说明书 2/12 页 5 CN 111669365 A 5 0022 图6为本发明实施例的电子设备的结构示意图。 具体实施方式 0023 为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本发明实施例 中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例是 本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员 在没有作出创造性劳动前提下所获得的所有其他实施例, 都属于。

  18、本发明保护的范围。 0024 下面结合图1-图4描述本发明实施例的网络安全测试方法。 0025 如图1所示, 本发明实施例的网络安全测试方法包括步骤S100-步骤S300。 0026 步骤S100、 基于网络威胁信息和网络资产信息, 获取网络安全事件损失信息; 其 中, 网络威胁信息用于表征导致安全事件发生的外部原因; 网络资产信息用于表征网络系 统的各种软硬性资产的价值; 网络安全事件损失信息用于表征网络系统一旦发生安全事件 所遭受的损失程度。 0027 需要说明的是, 网络安全事件损失信息是网络安全测试的重要信息, 其由网络威 胁信息和网络资产信息来确定。 网络威胁信息用于表征导致安全事件。

  19、发生的外部原因, 网 络威胁利用资产存在的脆弱性引起安全事件的发生, 因此, 攻击者利用信息系统自身存在 的脆弱性进行攻击, 威胁业务系统的安全, 产生安全事件, 引起整个业务系统的安全状态的 变化。 网络威胁信息可以通过威胁主体、 资源、 动机、 途径等多种属性来描述和分类, 依据铁 路业务系统常见的网络安全事件, 结合威胁来源和表现形式将网络威胁信息分为环境威 胁、 人员威胁、 设备威胁三大类。 0028 网络资产信息用于表征网络系统的各种软硬性资产的价值, 网络系统中包含了大 量的软硬性资产, 硬性资产有主机设备、 网络设备、 安全设备等, 这些资产可以通过网络拓 扑结构、 连通关系、 。

  20、安全策略等进行关联; 软性资产有应用程序、 数据、 文件等。 将这些资产 按等保测评时选择的测评对象进行分类, 可分为硬件资产、 软件资产、 数据资产、 制度资产、 人员资产、 物理资产等类型。 0029 可选的, 网络威胁信息基于网络威胁发生频率特征、 网络威胁影响范围特征以及 网络威胁影响程度特征, 通过古林法确定。 0030 可以理解的是, 如图2所示, 根据实际情况判别网络威胁信息, 采用古林法从网络 威胁发生频率特征、 网络威胁影响范围特征以及网络威胁影响程度特征三个维度计算权 重。 0031 分析测评对象所处的外部环境, 明确其所面临的各种网络威胁信息T, 明确网络威 胁发生频率特。

  21、征、 网络威胁影响范围特征以及网络威胁影响程度特征的初始值, 如表1, 用 T1j表示网络威胁发生频率特征, 用T2j表示网络威胁影响范围特征以及网络威胁影响程度 特征的求和。 0032 采用古林法计算网络威胁信息T内各项网络威胁发生频率特征的权重集合W1(如 表2, W1j为集合W1中的具体取值)以及网络威胁影响范围特征与威胁影响程度特征的求和值 的权重集合W2(如表3, W2j为集合W2中的具体取值)。 0033 W1W11, W1,2, ., W1j; 0034 W2W21, W2,2, ., W2j; 说明书 3/12 页 6 CN 111669365 A 6 0035 其中, R1j。

  22、表示网络威胁发生频率特征的重要度, K1j表示对R1j进行基准化处理的结 果, W1j表示网络威胁发生频率特征的权重; R2j表示网络威胁影响范围特征与影响程度特征 的重要度, K2j表示对R2j进行基准化处理的结果, W2j表示网络威胁影响范围特征与威胁影响 程度特征的求和值的权重。 0036 表1 0037 0038 表2 0039 0040 0041 表3 0042 0043 可选的, 网络资产信息基于网络的系统特征、 资产特征和CIA属性特征确定; 系统 说明书 4/12 页 7 CN 111669365 A 7 特征用于表征系统自身的安全等级以及系统处理业务的重要程度; 资产特征用于。

  23、表征资产 在系统中的重要程度以及资产自身的购买成本和维护成本; CIA属性特征用于表征资产的 机密性、 完整性以及可用性受损时对业务运营的负面影响程度。 0044 可以理解的是, 网络资产信息可以从三个维度考虑, 一是系统自身的安全等级以 及系统处理业务的重要程度, 也就是网络的系统特征; 二是资产在系统中的重要程度以及 资产自身的购买成本和维护成本, 也就是网络的资产特征; 三是资产的机密性(C)、 完整性 (I)、 可用性(A)受到损害时对业务运营的负面影响程度, 也就是网络的CIA属性特征。 对于 同一维度(系统特征、 资产特征和CIA属性特征), 网络资产信息由其维度最高者决定, 。

  24、网络 资产信息取三个维度价值的和。 根据表4确定网络的系统特征、 资产特征和CIA属性特征, 按 如下公式计算网络资产信息的集合A, Am为集合A中的具体取值。 0045 AA1, A2, ., Am; 0046 Aiav1+av2+av3 表4 说明书 5/12 页 8 CN 111669365 A 8 0047 说明书 6/12 页 9 CN 111669365 A 9 0048 0049 步骤S200、 基于网络威胁信息和网络脆弱性特征, 获取网络安全事件概率特征; 其 中, 网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节; 网络 安全事件概率特征用于表征网络系统发。

  25、生安全事件的可能性。 0050 需要说明的是, 网络脆弱性特征通常被称为脆弱点或漏洞, 用于表征网络系统中 存在的可能被威胁利用造成损害的薄弱环节。 脆弱性一般是由于硬件、 软件、 协议、 配置、 安 全策略、 过程管理、 人员管理等方面的缺陷或错误而引起的, 网络安全事件概率特征可以通 过网络威胁信息和网络脆弱性特征来获取。 0051 可选的, 网络脆弱性特征基于网络脆弱性可利用特征、 网络漏洞修补特征以及已 有网络安全措施对网络脆弱性修正特征, 通过漏洞评分系统(CVSS)确定。 0052 可以理解的是, 通过等级保护测评过程来发现脆弱点, 从网络脆弱性可利用特征、 网络漏洞修补特征以及已。

  26、有网络安全措施对网络脆弱性修正特征这三类指标组, 来分析网 络脆弱性特征的严重程度。 根据CVSS系统给出的三类指标的度量方程和评分规则, 计算网 络脆弱性特征的具体数值, 判别脆弱性的严重程度。 0053 根据表5中的公式1计算网络脆弱性可利用特征B, 按公式2计算网络漏洞修补特征 T, 按公式3计算已有网络安全措施对网络脆弱性修正特征E, 公式1公式3的各参数通过查 表6获取, 通过如下公式计算Vijf(B,T,E), 得到网络脆弱性特征矩阵V, Vij为V中的具体 取值。 0054 0055 表5 说明书 7/12 页 10 CN 111669365 A 10 0056 0057 005。

  27、8 表5中对应的参数代表的含义如下: AV: 攻击途径; AC: 攻击复杂度; PR: 所需权限; UI: 用户交互方式; C: 机密性; I: 完整性; A: 可用性; MAV: 修正的攻击途径; MAC: 修正的攻击 说明书 8/12 页 11 CN 111669365 A 11 复杂度; MPR: 修正的权限需求; MUI: 修正的用户交互方式; MC: 修正的机密性; MI: 修正的完 整性; MA: 修正的可用性; ECM: 利用代码成熟度; RL: 修复水平; RC: 报告可信度; CR: 机密性需 求; IR: 完整性需求; AR: 可用性需求。 0059 表6 0060 006。

  28、1 步骤S300、 基于网络安全事件损失信息和网络安全事件概率特征, 确定网络安全 风险特征。 0062 可以理解的是, 在上述步骤S100得到了的网络安全事件损失信息, 步骤S200得到 了网络安全事件概率特征的基础上, 可以确定网络安全风险特征。 0063 在一些实施例中, 如图3所示, 步骤S300、 基于网络安全事件损失信息和网络安全 事件概率特征, 确定网络安全风险特征, 包括步骤S310-步骤S330。 0064 步骤S310、 获得风险象限图。 0065 步骤S320、 将网络安全事件损失信息和网络安全事件概率特征按照降序排列。 0066 步骤S330、 基于经过降序排列的网络安。

  29、全事件损失信息和网络安全事件概率特征 在风险象限图中的落点, 确定网络安全风险特征。 0067 可以理解的是, 按降序排列网络安全事件概率特征L和网络安全事件损失信息F, 将L值和F值落到图3所示的风险象限图中, 依据在风险象限图中的落点, 评估网络安全风险 特征。 0068 本发明实施例采用等级保护测评的思路, 通过基于网络威胁信息和网络资产信 息, 获取网络安全事件损失信息; 基于所述网络威胁信息和网络脆弱性特征, 获取网络安全 事件概率特征; 进而准确得到网络安全风险特征, 能够便于进一步采取措施提高网络系统 的安全性, 有效降低风险。 0069 在一些实施例中, 基于网络威胁信息和网络。

  30、资产信息, 获取网络安全事件损失信 息, 包括: 基于网络威胁影响区域特征、 网络威胁影响程度特征和网络资产信息, 确定网络 安全事件损失信息。 0070 可以理解的是, 先求出网络威胁影响区域特征、 网络威胁影响程度特征的和, 即上 说明书 9/12 页 12 CN 111669365 A 12 述实施例中得到的W2, 与网络资产信息A相乘, 得到网络安全事件损失信息FiAi*W2。 0071 本实施例中, 网络安全事件损失信息基于网络威胁影响范围特征、 网络威胁影响 程度特征和网络资产信息得到, 更进一步细化了网络威胁的评价方法, 能够提高网络安全 风险特征的精确度, 便于采取更加有效的措。

  31、施来提高网络安全性能, 更加有效地降低风险。 0072 在一些实施例中, 基于网络威胁信息和网络脆弱性特征, 获取网络安全事件概率 特征, 包括: 基于威胁发生频率特征和网络脆弱性特征, 确定网络安全事件概率特征。 0073 可以理解的是, 在上述实施例得到了网络脆弱性特征矩阵V以及威胁发生频率特 征W1的基础上, 采用关联矩阵法, 计算网络安全事件概率特征Li(L为集合L中的具体取值): 0074 0075 本实施例中, 网络安全事件损失信息基于威胁发生频率特征和网络资产信息得 到, 更进一步细化了网络威胁的评价方法, 能够提高网络安全风险特征的精确度, 便于采取 更加有效的措施来提高网络安。

  32、全性能, 更加有效地降低风险。 0076 下面对本发明实施例提供的网络安全测试装置进行描述, 下文描述的网络安全测 试装置与上文描述的网络安全测试方法可相互对应参照。 0077 如图5所示, 本发明实施例提供的网络安全测试装置包括: 第一获取单元510、 第二 获取单元520、 第三获取单元530。 0078 第一获取单元510, 用于基于网络威胁信息和网络资产信息, 获取网络安全事件损 失信息; 其中, 网络威胁信息用于表征导致安全事件发生的外部原因; 网络资产信息用于表 征网络系统的各种软硬性资产的价值; 网络安全事件损失信息用于表征网络系统若发生 安全事件所遭受的损失程度。 0079 。

  33、第二获取单元520, 用于基于网络威胁信息和网络脆弱性特征, 获取网络安全事件 概率特征; 其中, 网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄 弱环节; 网络安全事件概率特征用于表征网络系统发生安全事件的可能性。 0080 处理单元530, 用于基于网络安全事件损失信息和网络安全事件概率特征, 确定网 络安全风险特征。 0081 本发明实施例提供的网络安全测试装置用于执行上述网络安全测试方法, 其具体 的实施方式与方法的实施方式一致, 此处不再赘述。 0082 图6示例了一种电子设备的实体结构示意图, 如图6所示, 该电子设备可以包括: 处 理器(processor)610。

  34、、 通信接口(Communications Interface)620、 存储器(memory)630和 通信总线通过通信总线完成相互间的通 信。 处理器610可以调用存储器630中的逻辑指令, 以执行网络安全测试方法, 该方法包括: 基于网络威胁信息和网络资产信息, 获取网络安全事件损失信息; 其中, 网络威胁信息用于 表征导致安全事件发生的外部原因; 网络资产信息用于表征网络系统的各种软硬性资产的 价值; 网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度; 基 于网络威胁信息和网络脆弱性特征, 获取网。

  35、络安全事件概率特征; 其中, 网络脆弱性特征用 于表征网络系统存在的可能被威胁利用造成损害的薄弱环节; 网络安全事件概率特征用于 表征网络系统发生安全事件的可能性; 基于网络安全事件损失信息和网络安全事件概率特 说明书 10/12 页 13 CN 111669365 A 13 征, 确定网络安全风险特征。 0083 需要说明的是, 本实施例中的电子设备在具体实现时可以为服务器, 也可以为PC 机, 还可以为其他设备, 只要其结构中包括如图6所示的处理器610、 通信接口620、 存储器 630和通信总线通过通信总线中的逻辑指令以执行上述方法即可。 本实施例不 对电子设备的具体实现形式进行限定。 0084 此外, 上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为 独立的产品销售或使用时, 可以存储在一个计算机可读取存储介质中。 基于这样的理解, 本 发明的技术方案本质上或者说对现存技术做出贡献的部分或者该技术方案的部分可以以 软件产品的形式体现出来, 该计算机软件产品存储在一个存储介质中, 包括若干指令用以 使得一台计算机设备(可以是个人计算机, 服务器, 或者网络设备等)执行本发明各个实施 例方法的全部或部分步骤。 而前述的存储介质包括: U盘。

  37、、 移动硬盘、 只读存储器(ROM, Read- Only Memory)、 随机存取存储器(RAM, Random Access Memory)、 磁碟或者光盘等各种可以 存储程序代码的介质。 0085 进一步地, 本发明实施例公开一种计算机程序产品, 计算机程序产品包括存储在 非暂态计算机可读存储介质上的计算机程序, 计算机程序包括程序指令, 当程序指令被计 算机执行时, 计算机能够执行上述各方法实施例所提供的网络安全测试方法, 该方法包括: 基于网络威胁信息和网络资产信息, 获取网络安全事件损失信息; 其中, 网络威胁信息用于 表征导致安全事件发生的外部原因; 网络资产信息用于表征网络系。

  38、统的各种软硬性资产的 价值; 网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度; 基 于网络威胁信息和网络脆弱性特征, 获取网络安全事件概率特征; 其中, 网络脆弱性特征用 于表征网络系统存在的可能被威胁利用造成损害的薄弱环节; 网络安全事件概率特征用于 表征网络系统发生安全事件的可能性; 基于网络安全事件损失信息和网络安全事件概率特 征, 确定网络安全风险特征。 0086 另一方面, 本发明实施例还提供一种非暂态计算机可读存储介质, 其上存储有计 算机程序, 该计算机程序被处理器执行时实现以执行上述各实施例提供的网络安全测试方 法, 该方法包括: 基于网络威胁信息和网络资。

  39、产信息, 获取网络安全事件损失信息; 其中, 网 络威胁信息用于表征导致安全事件发生的外部原因; 网络资产信息用于表征网络系统的各 种软硬性资产的价值; 网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受 的损失程度; 基于网络威胁信息和网络脆弱性特征, 获取网络安全事件概率特征; 其中, 网 络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节; 网络安全事 件概率特征用于表征网络系统发生安全事件的可能性; 基于网络安全事件损失信息和网络 安全事件概率特征, 确定网络安全风险特征。 0087 以上所描述的装置实施例仅仅是示意性的, 其中作为分离部件说明的单元可以是 或者。

  40、也可以不是物理上分开的, 作为单元显示的部件可以是或者也可以不是物理单元, 即 可以位于一个地方, 或者也可以分布到多个网络单元上。 可以根据实际的需要选择其中的 部分或者全部模块来实现本实施例方案的目的。 本领域普通技术人员在不付出创造性的劳 动的情况下, 即可以理解并实施。 0088 通过以上的实施方式的描述, 本领域的技术人员可以清楚地了解到各实施方式可 说明书 11/12 页 14 CN 111669365 A 14 借助软件加必需的通用硬件平台的方式来实现, 当然也可以通过硬件。 基于这样的理解, 上 述技术方案本质上或者说对现存技术做出贡献的部分可以以软件产品的形式体现出来, 该 。

  41、计算机软件产品可以存储在计算机可读存储介质中, 如ROM/RAM、 磁碟、 光盘等, 包括若干指 令用以使得一台计算机设备(可以是个人计算机, 服务器, 或者网络设备等)执行各个实施 例或者实施例的某些部分的方法。 0089 最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对其限制; 尽管 参照前述实施例对本发明进行了详细的说明, 本领域的普通技术人员应当理解: 其依然可 以对前述各实施例所记载的技术方案做修改, 或者对其中部分技术特征进行等同替换; 而这些修改或者替换, 并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和 范围。 说明书 12/12 页 15 CN 111669365 A 15 图1 图2 说明书附图 1/3 页 16 CN 111669365 A 16 图3 图4 说明书附图 2/3 页 17 CN 111669365 A 17 图5 图6 说明书附图 3/3 页 18 CN 111669365 A 18 。

返回上一页
澳网官网