System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及威胁分析领域,尤其涉及一种网络威胁分析方法、装置、设备及存储介质。
技术介绍
1、随着网络攻击行为的演变及其对组织的迅速增长,持续威胁管理已经引起了信息安全社区的高度关注。当前的威胁暴露管理方法主要基于标准化的威胁情报,如:威胁漏洞、攻击方法等等,其对企业的复杂业务关系、业务流程、关键资产等信息掌握较少,因此,对潜在威胁的管理并不深入,难以提炼出真正的威胁信息。
2、因此,如何对网络威胁进行准确分析,是本领域技术人员需要解决的技术问题。
技术实现思路
1、本申请提供了一种网络威胁分析方法、装置、设备及存储介质,以对网络威胁进行准确分析。
2、第一方面,本申请提供了一种网络威胁分析方法,包括:
3、获取不同类型的目标资产;
4、对不同类型的目标资产进行分析,确定资产关联关系;
5、根据所述资产关联关系及威胁情报信息生成威胁链路;
6、根据每个目标资产的漏洞严重程度、资产重要程度及所述威胁链路,确定每个目标资产的威胁暴露面分析结果。
7、可选地,所述根据所述资产关联关系及威胁情报信息生成威胁链路,包括:
8、通过路径查找算法、社区检测算法、所述资产关联关系及威胁情报信息,查找初始应用链路;
9、对所述初始应用链路进行有效性验证,并将通过所述有效性验证的初始应用链路作为所述威胁链路。
10、可选地,所述通过路径查找算法、社区检测算法、所述资产关联关系及威胁情报
11、根据所述威胁情报信息确定危险资产;
12、通过所述资产关联关系及所述路径查找算法,查找与所述危险资产对应的第一初始应用链路;所述第一初始应用链路为所述危险资产与其他资产之间的攻击路径;
13、通过所述社区检测算法及所述资产关联关系确定资产社区;
14、利用所述威胁情报信息从各个资产社区中确定危险社区,并生成与所述危险社区对应的第二初始应用链路;所述第二初始应用链路为所述危险社区内资产之间的攻击路径。
15、可选地,所述获取不同类型的目标资产,包括:
16、根据资产探测范围及探测策略,周期性获取不同类型的目标资产,并存储至图数据库。
17、可选地,所述目标资产包括:域名节点、ip地址节点、网关节点、负载均衡器节点、服务器节点、进程节点及端口节点。
18、可选地,所述根据每个目标资产的漏洞严重程度、资产重要程度及所述威胁链路,确定每个目标资产的威胁暴露面分析结果,包括:
19、将漏洞数据库中的已知漏洞与各个目标资产匹配,查找与目标资产相匹配的已知漏洞;其中,目标资产的漏洞严重程度为相匹配的已知漏洞的漏洞严重程度;
20、根据每个目标资产的漏洞严重程度、资产重要程度,以及每个目标资产在威胁链路中的链路复杂度,计算每个目标资产的暴露面评分。
21、可选地,所述根据每个目标资产的漏洞严重程度、资产重要程度及所述威胁链路,确定每个目标资产的威胁暴露面分析结果之后,还包括:
22、检测是否存在高风险暴露资产;其中,所述高风险暴露资产为暴露面评分超过告警阈值的目标资产;
23、若是,则生成所述高风险暴露资产的告警信息。
24、第二方面,本申请提供了一种网络威胁分析装置,包括:
25、获取模块,用于获取不同类型的目标资产;
26、分析模块,用于对不同类型的目标资产进行分析,确定资产关联关系;
27、链路生成模块,用于根据所述资产关联关系及威胁情报信息生成威胁链路;
28、结果确定模块,用于根据每个目标资产的漏洞严重程度、资产重要程度及所述威胁链路,确定每个目标资产的威胁暴露面分析结果。
29、第三方面,本申请提供了一种电子设备,包括:
30、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器通过所述计算机程序执行上述任意网络威胁分析方法的步骤。
31、第四方面,本申请提供了一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于执行本申请上述网络威胁分析方法的步骤。
32、本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例提供的网络威胁分析方案,首先需要获取不同类型的目标资产,并建立不同资产间的资产关联关系,然后根据资产关联关系及威胁情报信息生成威胁链路,最终基于每个目标资产的漏洞严重程度、资产重要程度及威胁链路,确定威胁暴露面分析结果;可见,本方案通过多维度资产的关联,可更加深入的分析网络威胁,使得威胁管理更加精细;在确定每个资产的分析结果时,通过资产的漏洞严重程度识别潜在的威胁,通过威胁链路反应各资产的链路复杂度,从而生成更加准确的威胁暴露面分析结果,使得工作人员可根据各资产的分析结果优先处理最紧迫的威胁,从而提高网络的整体安全性。
本文档来自技高网...【技术保护点】
1.一种网络威胁分析方法,其特征在于,包括:
2.根据权利要求1所述的网络威胁分析方法,其特征在于,所述根据所述资产关联关系及威胁情报信息生成威胁链路,包括:
3.根据权利要求2所述的网络威胁分析方法,其特征在于,所述通过路径查找算法、社区检测算法、所述资产关联关系及威胁情报信息,查找初始应用链路,包括:
4.根据权利要求1所述的网络威胁分析方法,其特征在于,所述获取不同类型的目标资产,包括:
5.根据权利要求1所述的网络威胁分析方法,其特征在于,所述目标资产包括:域名节点、IP地址节点、网关节点、负载均衡器节点、服务器节点、进程节点及端口节点。
6.根据权利要求1至5中任意一项所述的网络威胁分析方法,其特征在于,所述根据每个目标资产的漏洞严重程度、资产重要程度及所述威胁链路,确定每个目标资产的威胁暴露面分析结果,包括:
7.根据权利要求6所述的网络威胁分析方法,其特征在于,所述根据每个目标资产的漏洞严重程度、资产重要程度及所述威胁链路,确定每个目标资产的威胁暴露面分析结果之后,还包括:
8.一种
9.一种电子设备,其特征在于,包括:
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于执行本申请上述权利要求1至7中任意一项所述的网络威胁分析方法的步骤。
...【技术特征摘要】
1.一种网络威胁分析方法,其特征在于,包括:
2.根据权利要求1所述的网络威胁分析方法,其特征在于,所述根据所述资产关联关系及威胁情报信息生成威胁链路,包括:
3.根据权利要求2所述的网络威胁分析方法,其特征在于,所述通过路径查找算法、社区检测算法、所述资产关联关系及威胁情报信息,查找初始应用链路,包括:
4.根据权利要求1所述的网络威胁分析方法,其特征在于,所述获取不同类型的目标资产,包括:
5.根据权利要求1所述的网络威胁分析方法,其特征在于,所述目标资产包括:域名节点、ip地址节点、网关节点、负载均衡器节点、服务器节点、进程节点及端口节点。
6.根据权利要求1至...
【专利技术属性】
技术研发人员:翁迟迟,
申请(专利权)人:北京奇艺世纪科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。