Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种网络安全威胁评估方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

摘要:本申请公开了一种网络安全威胁评估方法,涉及网络安全技术领域,包括抓取网络安全事件数据、确定网络安全威胁场景、计算网络安全威胁场景的威胁值、脆弱性值和损失值、归一化处理威胁值、脆弱性值和损失值、计算威胁场景的威胁评估值以及评估结果的应用。该方法通过采用BeautifulSoup爬虫工具抓取数据,并结合代理IP池策略应对反爬虫机制,实现了稳定且持续的数据收集效果;通过细致统计和分析,将威胁频率、漏洞数量和数据泄露程度转化为具体的威胁值、脆弱性值和损失值,实现了对网络安全威胁场景的量化评估效果;最终,通过归一化处理威胁评估值,为制定针对性的安全防范措施提供了重要依据,实现了更直观地了解网络的安全威胁状况的效果。

主权项:1.一种网络安全威胁评估方法,其特征在于,包括:S101,抓取网络安全事件数据:采用BeautifulSoup爬虫工具抓取网络安全事件数据,并通过代理IP池策略应对反爬虫机制,实现稳定且持续的数据收集;S102,确定网络安全威胁场景:基于抓取的数据,结合网络面临的威胁,确定存在的网络安全威胁场景;S103,计算网络安全威胁场景的威胁值、脆弱性值和损失值:通过统计和分析威胁场景在特定时间段内的出现次数,并将其与总观测次数相比较,从而得出威胁频率,并根据威胁频率与威胁值的映射表,将威胁频率转化为具体的威胁值;通过仔细统计和分析网络中的漏洞数量,得出总的漏洞数量,并根据漏洞数量与脆弱性值映射表,将漏洞数据转化为具体的脆弱性值;通过对数据泄露的严重程度进行细致判断,并根据数据泄露程度与损失值映射表,将不同的数据泄露程度区间映射到具体的损失值上;S104,归一化处理威胁值、脆弱性值和损失值:将威胁值、脆弱性值和损失值通过公式 进行归一化处理,来确保评估结果的一致性和可比性;S105,计算威胁场景的威胁评估值:将归一化后的威胁值、脆弱性值和损失值根据公式计算威胁评估值,以反映网络的安全威胁状况;此外,通过根据网络安全威胁的变化来动态调整下一次评估的时间间隔,以及引入时间间隔比TR这一概念,计算出原始表观威胁评估值;将原始表观威胁评估值映射到1-100范围得到表观威胁评估值;同时,通过计算表观威胁评估值与归一化威胁评估值之间的差异值,并据此设定威胁等级评估标准,从而更直观地理解当前的威胁水平;S106,评估结果的应用:根据得到的网络安全威胁的等级,能够更直观地了解网络的安全威胁状况,为制定针对性的安全防范措施提供了重要依据。

全文数据:

权利要求:

百度查询: 成都信息工程大学 一种网络安全威胁评估方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

相关技术
相关技术
相关技术
相关技术