首页 / 一种网络安全评估方法

一种网络安全评估方法实质审查 发明

技术领域

[0001] 本申请属于网络安全技术领域,尤其涉及一种网络安全评估方法、装置、设备和计算机存储介质、程序产品。

相关背景技术

[0002] 随着信息通信技术的演进和发展,网络信息安全从最初的信息保密发展到判断信息的完整性、可用性,进而又发展为“攻击、防范、检测、控制、管理、评估”等多方面的基础理论和实施技术。为了进行网络信息安全的管理和保障,需要对网络信息进行安全风险评估。
[0003] 现有的传统安全风险评估方法很多,但这些传统安全风险评估方法在进行评估时,需要依赖专家的经验确定评估模型的相关参数,容易受到人主观因素的影响,使得安全风险评估结果的准确性较差。

具体实施方式

[0021] 下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
[0022] 需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0023] 现有技术在进行网络安全评估时,传统的安全等级评估方法主要有故障树分析法、层次分析法、模糊综合评判法、基于D‑S证据理论的评估方法。但这些传统评估方法过多地依赖专家的经验,根据专家的经验确定评估模型的相关参数,模型的性能较差,其容易受到人为的影响,例如,故障树分析法虽然能够清晰地展示系统失效的原因和路径,但要求有大量的准确数据作为支撑;层次分析法在构建关系矩阵和权重向量时,对网络安全风险的因素很难直接对比其重要度,因此首先都需要依赖人为评判提供所需要的数据,导致网络安全评估的结果带有主观性且准确性较差,无法准确反映网络安全的真实状况。
[0024] 以下首先针对可以应用本申请实施例提供的网络安全评估方法的系统框架进行举例说明。
[0025] 如图1所示,该系统可以包括评估模型构建模块、漏洞扫描模块和风险分析模块。
[0026] 评估模型构建模块包括风险数据获取单元、风险数据处理单元和评估模型构建单元;漏洞扫描模块包括漏洞扫描单元和漏洞利用测试单元;风险分析模块包括威胁分析单元、脆弱性分析单元、综合风险分析单元和风险评估单元。风险数据获取单元对现有风险数据进行采集,风险数据处理单元对采集的风险数据进行处理,通过评估模型构建模块对处理后的风险数据进行构建安全评估模型。漏洞扫描单元对网络系统进行漏洞扫描,将扫描出的漏洞通过漏洞利用测试模块进行测试,随后通过风险分析模块对测试出的数据进行分析。其中,威胁分析单元分析当前的威胁情况,包括已知威胁和潜在威胁,脆弱性分析单元分析系统中存在的脆弱性,包括漏洞、配置错误等;综合风险分析单元综合考虑威胁、脆弱性等因素,对系统的整体风险进行分析和评估;风险评估单元基于综合风险分析结果,对系统的风险水平进行评估和量化。
[0027] 为了解决现有技术,本申请实施例提供一种网络安全评估方法,首先获取已知的网络安全数据,根据已知的网络安全数据建立网络安全评估模型,对网络安全评估模型的线性边界进行优化,通过将评估模型的特征阈值设定为线性边界,能够使不同类别的数据点在不同维度的特征空间中进行划分,提高模型的分类能力。使网络安全数据在线性边界所在的空间距离线性边界的最短距离最大化;其次采集需要评估的目标网络安全数据,对目标网络安全数据通过计算协方差公式进行降维处理,减少数据的复杂性,提高计算效率,同时保留数据的主要特征,有助于更好地理解和处理目标网络安全数据。将降维后的目标网络安全数据输入评估模型,根据评估模型中的线性边界对目标网络安全数据进行线性划分,得到不同类别的网络安全分类。其中,在对目标网络安全数据进行线性划分时,通过将数据映射到高维空间,使得原本线性不可分的目标网络安全数据线性可分,提高分类的准确性和效率。根据权重向量、偏置项、映射数据和距离的关系计算每个目标网络安全数据在高维空间内与线性边界的距离,从而根据计算的距离对网络安全进行分类,无需人为设置相关参数,可以有效避免人为因素带来的影响,提高了安全风险评估结果的准确性。
[0028] 下面对本发明实施例所提供的网络安全评估方法进行介绍。
[0029] 图2示出了本申请一个实施例提供的网络安全评估方法的流程示意图。如图2所示,该方法可以包括以下步骤:S201至S202。
[0030] S201,获取系统网络的目标网络安全数据。
[0031] 在一些实施例中,系统网络可以包括芯片、系统硬件、系统物理环境和系统软件。
[0032] 在一些实施例中,芯片的目标网络安全数据可以包括芯片边信道数据;系统硬件的目标网络安全数据可以包括设备身份认证记录和硬件检测记录等;系统物理环境的目标安全数据可以包括物理访问控制记录和环境监测数据等;系统软件的目标网络安全数据可以包括漏洞扫描记录、恶意代码分析数据和用户身份认证记录等。
[0033] S202,将目标网络安全数据输入评估模型,通过评估模型中的特征阈值对目标网络安全数据进行评估,得到评估结果,评估模型的特征阈值为线性边界,用于将目标网络安全数据进行线性划分,得到目标网络安全数据不同类别的网络安全分类。
[0034] 在一些实施例中,网络安全分类可以包括威胁分类和脆弱性分类,威胁分类可以包括威胁来源分类、威胁主体分类、威胁种类、威胁东西、威胁时机和威胁频率;脆弱性分类可以包括物理环境脆弱性、网络结构脆弱性、主机系统脆弱性、数据库脆弱性、应用中间件脆弱性和安全管理脆弱性。
[0035] 本申请提供的一种网络安全评估方法,首先获取系统网络的目标网络安全数据;将目标网络安全数据输入评估模型,通过评估模型中的特征阈值对目标网络安全数据进行评估,得到评估结果,评估模型的特征阈值为线性边界,用于将目标网络安全数据进行线性划分,得到目标网络安全数据不同类别的网络安全分类;通过将评估模型的特征阈值设定为线性边界,能够使不同类别的数据点在不同维度的特征空间中进行划分,提高模型的分类能力,通过将待检测数据输入评估模型获取评估结果,并且评估模型的特征阈值通过已知评估数据训练,无需人为设置相关参数,可以有效避免人为因素带来的影响,提高了安全风险评估结果的准确性。
[0036] 在一些实施例中,目标网络安全数据为芯片边信道的网络安全数据,获取系统网络的目标网络安全数据,包括:
[0037] 获取芯片边信道的参数指纹,参数指纹为特征数据;
[0038] 根据参数指纹基于芯片电路进行仿真,得到多维边信道信号数据;
[0039] 通过计算协方差矩阵对多维边信道信号数据进行降维处理,得到降维后的多维边信道信号数据,将多维边信道信号数据作为目标网络安全数据。
[0040] 通过获取芯片边信道的参数指纹并基于芯片电路进行仿真,使得获得数据更加真实可靠,通过对多维边信道信号数据进行降维处理,可以获得高度特征化的多维边信道信号数据,提高了网络安全分析的准确性和可靠性。
[0041] 在一些实施例中,根据参数指纹基于芯片电路进行仿真,得到多维边信道信号数据时,通过蒙特卡洛分析法进行电路仿真。
[0042] 在一些实施例中,线性边界包括权重向量和偏置项,将目标网络安全数据输入评估模型,通过评估模型中的特征阈值对目标网络安全数据进行评估,得到评估结果,包括:
[0043] 将目标网络安全数据输入评估模型,根据预设的函数将目标网络安全数据映射到高维空间,得到目标网络安全数据在高维空间内的映射数据,高维空间为使目标网络安全数据线性可分的空间;
[0044] 根据权重向量、偏置项、映射数据和距离的关系计算每个目标网络安全数据在高维空间内与线性边界的距离;
[0045] 根据目标网络安全数据到线性边界的距离及预设的分类范围将目标网络安全数据分配到目标网络安全分类中,得到评估结果,目标网络安全分类为目标网络安全数据到线性边界的距离属于的分类范围对应的网络安全分类。
[0046] 通过将目标网络安全数据映射到高维空间使其线性可分,相对于不能进行线性划分的低维空间,对分类问题进行了简化,计算效率高,适用于处理大规模的数据集,可以对数据进行快速分类,提高了分类的准确性和可靠性。
[0047] 在一些实施例中,评估模型包括多个评估子模型,每个评估子模型分别对应一种网络安全分类,将目标网络安全数据分为正类和负类,例如,评估子模型对应的网络安全分类为网络系统的芯片电路是否具有冗余电路,将目标网络安全数据进行划分,正类可以为芯片电路没有冗余电路,负类可以为芯片电路具有冗余电路。
[0048] 在一些实施例中,根据目标网络安全数据的划分结果对网络安全进行评估,当分类为负类的目标网络安全数据的数量大于设定阈值时,认为该系统网络具有负类对应的网络安全分类的风险。例如,目标网络安全数据的负类为芯片电路具有冗余电路且分类为负类的目标网络安全数据的数量大于设定阈值,认为芯片电路具有冗余电路风险。
[0049] 在一些实施例中,权重向量、偏置项、映射数据和距离的关系可以包括:
[0050]
[0051] 其中,D为距离,w为权重向量,b为偏置项,wT为权重向量的转置,xi为映射数据,||w||为权重向量的范数。
[0052] 在一些实施例中,当距离为正数时,将目标网络安全数据划分为正类,当距离为负数时,将目标网络安全数据划分为负类,网络安全分类的正类和负类根据实际需要进行选取。
[0053] 在一些实施例中,根据参数指纹对芯片电路进行仿真,得到多维边信道信号数据,包括:
[0054] 获取已知的芯片的目标参数指纹范围;
[0055] 筛选在目标参数指纹范围内的参数指纹,得到目标参数指纹;
[0056] 基于目标参数指纹和已知的芯片电路进行电路仿真,得到多维边信道信号数据。
[0057] 通过获取已知芯片的目标参数指纹范围并对参数指纹进行筛选,可以确保仿真过程中使用的参数指纹可靠性较高,提高电路仿真的准确性和可靠性,基于已知的芯片电路进行仿真,可以实现对特定芯片的仿真,有助于对芯片电路进行全面分析和评估。
[0058] 在一些实施例中,在将目标网络安全数据输入评估模型之前,方法还包括:
[0059] 获取已知的网络安全评估数据,网络安全评估数据包括网络安全数据和对应的网络安全分类;
[0060] 基于网络安全数据和对应的网络安全分类对预设的线性边界进行优化选取目标线性边界,建立网络安全评估模型,目标线性边界使网络安全数据根据网络安全分类进行线性划分,并且使网络安全数据在线性边界所在的空间距离线性边界的最短距离最大化。
[0061] 通过优化选取目标线性边界,可以实现对网络安全数据更准确的划分,越靠近分类边界的数据越容易识别错误,通过使网络安全数据在线性边界所在的空间距离线性边界的最短距离最大化,可以提高模型对网络安全数据的检测能力,提高模型的鲁棒性。
[0062] 在一个示例中,当网络安全数据为网络流量数据,对应的网络安全分类为恶意流量和正常流量;根据网络安全流量数据对预设的线性边界进行优化,使得恶意流量和正常流量分别在线性边界的两侧,并且恶意流量和正常数据在线性边界所在的空间内,与线性边界的最短距离最大化。
[0063] 在一些实施例中,基于网络安全数据和对应的网络安全分类对预设的线性边界进行优化选取目标线性边界,建立网络安全评估模型,包括:
[0064] 根据预设的函数将网络安全数据映射到高维空间,得到网络安全数据在高维空间内的映射数据,高维空间为使网络安全数据线性可分的空间;
[0065] 基于映射数据、映射数据对应的网络安全分类、权重向量和偏置值的关系确定约束条件,以权重向量的范数最小化为目标,对安全评估模型的线性边界进行优化,得到网络安全评估模型,范数为权重向量内元素平方和的平方根。
[0066] 通过将网络安全数据映射到高维空间,使得数据线性可分,增强了分类的效果和准确性,范数代表权重向量的大小或长度,通过对权重向量的范数最小化,可以有效控制模型的复杂度,降低过拟合风险,提高模型的泛化能力。
[0067] 在一些实施例中,映射数据、映射数据对应的评估类别、权重向量和偏置值的关系为:
[0068] 权重向量乘以映射数据的特征向量后与偏置值求和,得到求和结果;
[0069] 求和结果与映射数据对应的评估标签相乘,得到相乘结果,评估标签为预设的评估类别对应的值,相乘结果大于或等于一。
[0070] 求和结果实际为映射数据到线性边界的距离,当距离为正时样本被分类为正类,当距离为负时样本被分类为负类,将正类的评估标签设置为正数,负类的评估标签设置为负数,求和结果与评估标签相乘后,使得结果为正数,可以保证映射数据被分到正确的分类,相乘结果大于或等于一,可以保证映射数据与线性边界具有一定间隔,增加模型的泛化能力。
[0071] 在一个示例中,映射数据、映射数据对应的评估类别、权重向量和偏置值的关系包括:
[0072]
[0073] 其中,yi为评估类别,w为权重向量,b为偏置值, 为映射数据。
[0074] 在一些实施例中,在基于网络安全数据和对应的网络安全分类对预设的线性边界进行优化选取目标线性边界,建立网络安全评估模型之前,方法还包括:
[0075] 根据网络安全数据的评估特征和评估类别的关系计算关联概率,并选取关联概率大于设定阈值的网络安全数据作为新的网络安全数据。
[0076] 通过计算关联概率并设置阈值,可以去除与评估类别关系不强的数据点,只关注与评估类别高度相关的数据,减少了计算量,提高模型训练的效率和模型分类的准确性。
[0077] 在一些实施例中,网络安全数据的评估特征和评估类别的关系为:
[0078]
[0079] 其中,A为评估特征,B为评估类别,P(B|A)为在出现评估特征A的情况下评估为评估类别B的概率,P(A|B)为在评估类别为B的情况下出现评估特征A的概率,P(B)为评估类别为B的概率,P(A)为出现评估特征A的概率。
[0080] 在一些实施例中,通过计算协方差矩阵对多维边信道数据进行降维处理,得到多维边信道信号数据,包括:
[0081] 计算多维边信道信号数据对应特征的特征均值并从每个特征的特征值中减去该特征的特征均值,得到目标特征值;
[0082] 根据目标特征值建立协方差矩阵,协方差矩阵中的每个元素代表两个特征之间的协方差;
[0083] 对协方差矩阵进行特征值分解,得到多个特征值和对应的特征向量;
[0084] 选取超过设定阈值的特征值对应的特征向量作为列向量构建投影矩阵;
[0085] 将多维边信道信号数据通过投影矩阵投影到目标特征空间,得到降维后的多维边信道信号数据。
[0086] 通过设置协方差矩阵,量化了数据特征之间的线性相关性,特征向量对应的特征值越大,则表明特征向量越重要,筛选超过设定阈值的特征值对应的特征向量,可以去除冗余信息,有助于提高分类的准确性,减少了特征的数量,降低了模型的复杂度和计算成本。
[0087] 在进行降维处理时,实际目的是为了旋转坐标轴,使得各个数据点在新的坐标的轴上的投影分散,数据点越分散,则代表数据携带的信息量越多,其中,通过方差来定义信息量的大小。
[0088] 在一个示例中,如图3所示,图中的点为随机生成的二维空间下带有一定相关性的数据点,在将数据点投影到虚线位置时相比于投影到x轴或投影到y轴具有更多的信息量。
[0089] 在一些实施例中,协方差矩阵可以表示为:
[0090] XXT=QDQT
[0091] 其中,XXT为目标特征值的协方差矩阵,X为目标特征值建立的数据矩阵,XT为X的转置矩阵,Q为协方差矩阵的特征向量构成的正交矩阵,D为对角线为协方差矩阵的特征值的T对角矩阵,Q为Q的转置矩阵。
[0092] 在一些实施例中,选取超过设定阈值的特征值对应的特征向量作为列向量构建投影矩阵,即选取矩阵Q的前k列作为投影矩阵P,k为预设的值,目标特征空间内的数据矩阵Y=PX。
[0093] 在一些实施例中,在根据参数指纹基于芯片电路进行仿真,得到多维边信道信号数据前,方法还包括:
[0094] 计算每个参数指纹与参数指纹中其他参数指纹在特征空间的距离;
[0095] 计算每个参数指纹到设定数量的邻近参数指纹的平均距离;
[0096] 去除平均距离大于设定阈值的参数指纹。
[0097] 通过去除平均距离大于设定阈值的参数指纹,可以去除与其他参数指纹差别较大的异常值或噪声数据,提高数据的质量和可靠性。
[0098] 在一些实施例中,在根据参数指纹基于芯片电路进行仿真,得到多维边信道信号数据前,方法还包括:
[0099] 当参数指纹的特征值缺失时,将缺失的特征值替换为该特征的均值或固定数值。
[0100] 通过将缺失的特征值替换为该特征的均值或固定数值,可以保证仿真过程的连续性和数据的完整性,避免因缺失数据导致的仿真中断或偏差。
[0101] 在一些实施例中,在根据参数指纹基于芯片电路进行仿真,得到多维边信道信号数据前,方法还包括:
[0102] 当参数指纹类型失衡时,筛选每个少数类型参数指纹邻近的设定数量的目标参数指纹;
[0103] 随机选择一个目标参数指纹,计算对应的参数指纹与目标参数指纹的差值;
[0104] 根据差值和随机的少数类型参数指纹,生成新的参数指纹,使得多数类型参数指纹与少数类型参数指纹的数量相同。
[0105] 通过生成新的参数指纹扩充少数类型,可以在数据较少时,在不额外增加数据收集成本的前提下扩充数据集,平均多数类型指纹参数和少数类型参数指纹的数量。
[0106] 在一些实施例中,在根据参数指纹基于芯片电路进行仿真,得到多维边信道信号数据前,方法还包括:
[0107] 当参数指纹类型失衡时,随机选取多数类型参数指纹并丢弃,使得多数类型参数指纹与少数类型参数指纹的数量相同。
[0108] 通过随机丢弃多数类型参数指纹,可以在数据集较大且参数指纹类型失衡时快速调整多数类型参数指纹和少数类型参数类型的比例,不需要复杂的计算过程,易于实现,同时减少了计算资源的消耗,提高了效率。
[0109] 图4示出了本申请实施例提供的网络安全评估装置的结构示意图。如图4所示,该装置可以包括获取模块401和检测模块402。
[0110] 获取模块401,用于获取系统网络的目标网络安全数据;
[0111] 检测模块402,用于将目标网络安全数据输入评估模型,通过评估模型中的特征阈值对目标网络安全数据进行评估,得到评估结果,评估模型的特征阈值为线性边界,用于将目标网络安全数据进行线性划分,得到目标网络安全数据不同类别的网络安全分类。
[0112] 在一些实施例中,目标网络安全数据为芯片边信道的网络安全数据,获取模块还用于获取芯片边信道的参数指纹,参数指纹为特征数据;
[0113] 获取模块还用于根据参数指纹基于芯片电路进行仿真,得到多维边信道信号数据;
[0114] 获取模块还用于通过计算协方差矩阵对多维边信道信号数据进行降维处理,得到降维后的多维边信道信号数据,将多维边信道信号数据作为目标网络安全数据。
[0115] 在一些实施例中,线性边界包括权重向量和偏置项,检测模块还用于将目标网络安全数据输入评估模型,根据预设的函数将目标网络安全数据映射到高维空间,得到目标网络安全数据在高维空间内的映射数据,高维空间为使目标网络安全数据线性可分的空间;
[0116] 检测模块还用于根据权重向量、偏置项、映射数据和距离的关系计算每个目标网络安全数据在高维空间内与线性边界的距离;
[0117] 检测模块还用于根据目标网络安全数据到线性边界的距离及预设的分类范围将目标网络安全数据分配到目标网络安全分类中,得到评估结果,目标网络安全分类为目标网络安全数据到线性边界的距离属于的分类范围对应的网络安全分类。
[0118] 在一些实施例中,获取模块还用于获取已知的芯片的目标参数指纹范围;
[0119] 获取模块还用于筛选在目标参数指纹范围内的参数指纹,得到目标参数指纹;
[0120] 获取模块还用于基于目标参数指纹和已知的芯片电路进行电路仿真,得到多维边信道信号数据。
[0121] 在一些实施例中,在将目标网络安全数据输入评估模型之前,获取模块还用于获取已知的网络安全评估数据,网络安全评估数据包括网络安全数据和对应的网络安全分类;
[0122] 检测模块还用于基于网络安全数据和对应的网络安全分类对预设的线性边界进行优化选取目标线性边界,建立网络安全评估模型,目标线性边界使网络安全数据根据网络安全分类进行线性划分,并且使网络安全数据在线性边界所在的空间距离线性边界的最短距离最大化。
[0123] 在一些实施例中,检测模块还用于根据预设的函数将网络安全数据映射到高维空间,得到网络安全数据在高维空间内的映射数据,高维空间为使网络安全数据线性可分的空间;
[0124] 检测模块还用于基于映射数据、映射数据对应的网络安全分类、权重向量和偏置值的关系确定约束条件,以权重向量的范数最小化为目标,对安全评估模型的线性边界进行优化,得到网络安全评估模型,范数为权重向量内元素平方和的平方根。
[0125] 在一些实施例中,检测模块还用于将权重向量乘以映射数据的特征向量后与偏置值求和,得到求和结果;
[0126] 检测模块还用于将求和结果与映射数据对应的评估标签相乘,得到相乘结果,评估标签为预设的评估类别对应的值,相乘结果大于或等于一。
[0127] 在一些实施例中,在基于网络安全数据和对应的网络安全分类对预设的线性边界进行优化选取目标线性边界,建立网络安全评估模型之前,获取模块还用于根据网络安全数据的评估特征和评估类别的关系计算关联概率,并选取关联概率大于设定阈值的网络安全数据作为新的网络安全数据。
[0128] 在一些实施例中,检测模块还用于计算多维边信道信号数据对应特征的特征均值并从每个特征的特征值中减去该特征的特征均值,得到目标特征值;
[0129] 检测模块还用于根据目标特征值建立协方差矩阵,协方差矩阵中的每个元素代表两个特征之间的协方差;
[0130] 检测模块还用于对协方差矩阵进行特征值分解,得到多个特征值和对应的特征向量;
[0131] 检测模块还用于选取超过设定阈值的特征值对应的特征向量作为列向量构建投影矩阵;
[0132] 检测模块还用于将多维边信道信号数据通过投影矩阵投影到目标特征空间,得到降维后的多维边信道信号数据。
[0133] 在一些实施例中,在根据参数指纹基于芯片电路进行仿真,得到多维边信道信号数据前,获取模块还用于计算每个参数指纹与参数指纹中其他参数指纹在特征空间的距离;
[0134] 获取模块还用于计算每个参数指纹到设定数量的邻近参数指纹的平均距离;
[0135] 获取模块还用于去除所述平均距离大于设定阈值的参数指纹。
[0136] 图4所示的装置中的各个模块可以实现图2中各个步骤,并达到相应的技术效果,为简洁描述在此不再赘述。
[0137] 图5示出了本申请实施例提供的终端设备的硬件结构示意图。
[0138] 终端设备可以包括处理器501以及存储有计算机程序指令的存储器502。
[0139] 具体地,上述处理器501可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
[0140] 存储器502可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器502可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在一个实例中,存储器502可以包括可移除或不可移除(或固定)的介质,或者存储器502是非易失性固态存储器。存储器502可在综合网关容灾设备的内部或外部。
[0141] 在一个实例中,存储器502可以包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的网络安全评估方法所描述的操作。
[0142] 处理器501通过读取并执行存储器502中存储的计算机程序指令,以实现图2所示实施例中的网络安全评估方法。
[0143] 在一个示例中,终端设备还可包括通信接口503和总线504。其中,如图5所示,处理器501、存储器502、通信接口503通过总线504连接并完成相互间的通信。
[0144] 通信接口503,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
[0145] 总线504包括硬件、软件或两者,将终端设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(Industry Standard Architecture,ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI‑Express(PCI‑X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线504可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
[0146] 另外,结合上述实施例中的网络安全评估方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种网络安全评估方法。
[0147] 本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理其执行时实现上述实施例中的任意一种网络安全评估方法。
[0148] 需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
[0149] 以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application Specific Integrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者文本段。程序或者文本段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、只读存储器(Read‑Only Memory,ROM)、闪存、可擦除只读存储器(Erasable Read Only Memory,EROM)、软盘、只读光盘(Compact Disc Read‑Only Memory,CD‑ROM)、光盘、硬盘、光纤介质、射频(Radio Frequency,RF)链路等等。文本段可以经由诸如因特网、内联网等的计算机网络被下载。
[0150] 还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
[0151] 上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
[0152] 以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

当前第1页 第1页 第2页 第3页