技术新讯 > 电子通信装置的制造及其应用技术 > 网络安全评估方法、装置、计算机设备及存储介质  >  正文

网络安全评估方法、装置、计算机设备及存储介质

  • 国知局
  • 2024-08-02 14:53:45

本公开涉及计算机,具体涉及一种网络安全评估方法、装置、计算机设备及存储介质。

背景技术:

1、6g网络可以用于实现万物互联,例如卫星网络、行业网络、体域网等多种异构网络和海量终端进行互联,但同时也对网络安全提出了更高的要求。

2、现有保障网络安全的措施是部署“外挂式”安全机制,即在现有系统之外添加安全措施。然而,有鉴于6g网络的开放性、融合性、异构性和分布自治性,使得现有的安全措施无法有效应对“空口安全”、“接入安全”和“隐私泄露”等问题。此外,随着人工智能、区块链和物联网等新技术的发展,6g网络架构也随之变化,导致现有的安全措施难以适配高速发展的6g网络的安全维护。

3、因此,亟需一种网络安全评估方法,能够全面了解网络状态,以确保网络安全防护的全面性,有助于提高网络的整体安全性。

技术实现思路

1、有鉴于此,本公开提出了一种网络安全评估方法、装置、计算机设备及存储介质,以解决相关技术中存在的网络安全性低的问题。

2、本公开第一方面实施例提出了一种网络安全评估方法,所述方法包括:

3、获取网络环境中的至少一种网络感知数据;当所述至少一种网络感知数据为至少两种网络感知数据的情况下,所述至少两种网络感知数据包括不同维度的网络安全评估信息;

4、通过所述至少一个网络状态监测模型对所述至少一种网络感知数据进行数据分析,得到至少一个第一监测结果;其中,所述至少一个网络状态监测模型和所述至少一种网络感知数据一一对应;每个所述网络状态监测模型是基于相应的网络感知数据和相应的第一监测结果训练得到的;

5、基于所述至少一个第一监测结果生成网络安全评估报告。

6、本公开实施例通过至少一个网络状态监测模型对至少一种网络感知数据进行数据分析,得到至少一个第一监测结果,以及基于至少一个第一监测结果生成网络安全评估报告,能够对多种网络感知数据进行监测和分析,能够更加全面了解网络状态,确保网络安全防护的全面性,有助于提高网络的整体安全。

7、在本公开实施例中,所述获取当前网络环境中的至少一种网络感知数据,包括:

8、针对所述网络环境下的多个网络感知源中的任意一个网络感知源,从所述网络感知源中获取相应维度的网络安全评估信息;其中,所述网络安全评估信息包括以下至少两项:流量信息、指标信息、日志信息和用户行为信息;所述网络感知源包括以下至少两项:空口层、无线接入层、核心层和业务层。

9、本公开实施例通过多个网络感知源获取不同维度的网络安全评估信息,能够全面了解网络状态,确保网络安全防护的全面性。

10、在本公开实施例中,所述至少一种网络感知数据为多种网络感知数据;所述通过所述至少一个网络状态监测模型对所述至少一种网络感知数据进行数据分析,得到至少一个第一监测结果,包括:

11、针对所述多种网络感知数据中的任意一种网络感知数据,从多个网络状态监测模型中筛选出与所述网络感知数据对应的网络状态监测模型;

12、将所述网络感知数据输入至所述网络状态监测模型中,输出所述网络感知数据的第一监测结果。

13、在本公开实施例中,所述基于所述至少一个第一监测结果生成网络安全评估报告,包括:

14、基于所述至少一个第一监测结果,从预设定的多个提示词中筛选出目标提示词;

15、从预设定的多个历史感知事件中确定出与所述目标提示词相关联的至少一个目标历史感知事件;

16、基于所述至少一个目标历史感知事件和所述第一监测结果,生成所述安全评估报告。

17、在本公开实施例中,在基于所述至少一个第一监测结果生成网络安全评估报告之后,所述方法还包括:

18、从预设定的多个安全策略匹配出与所述网络安全评估报告对应的目标安全策略;

19、基于所述目标安全策略对所述网络环境进行动态调整。

20、在本公开实施例中,所述基于所述目标安全策略对所述网络环境进行动态调整,包括:

21、基于目标安全策略从安全能力池中调用出多个安全能力事件;

22、将所述多个安全能力事件按照预设执行顺序进行编排,得到编排结果;所述预设执行顺序是根据所述目标安全策略确定的;

23、基于所述编排结果对所述网络环境进行动态调整。

24、本公开实施例基于目标安全策略从安全能力池中调用出多个安全能力事件,以及将多个安全能力事件按照预设执行顺序进行编排,能够提高网络环境的安全性和可靠性,从而实现更为高效的安全管理和响应机制。

25、在本公开实施例中,所述编排结果包括多个安全能力事件;所述基于所述编排结果对当前网络进行动态调整,包括:

26、针对所述多个安全能力事件中的任意一个安全能力事件,从所述网络环境的多个网络节点中筛选出与所述安全能力事件对应的目标网络节点;

27、将所述安全能力事件发送至所述目标网络节点,以使所述目标网络节点基于所述安全能力事件进行动态调整。

28、本公开实施例通过从网络环境的多个网络节点中筛选出与安全能力事件对应的目标网络节点,有助于精确定位需要进行动态调整的网络节点,提高安全事件响应的针对性和有效性;以及将安全能力事件发送至目标网络节点,能够进行有针对性的网络安全调整,从而提高网络环境的整体安全防护效果。

29、本公开第二方面的实施例提供了一种网络安全评估装置,包括:

30、数据获取模块,用于获取网络环境中的至少一种网络感知数据;当所述至少一种网络感知数据为至少两种网络感知数据的情况下,所述至少两种网络感知数据包括不同维度的网络安全评估信息;

31、网络状态监测模块,用于通过所述至少一个网络状态监测模型对所述至少一种网络感知数据进行数据分析,得到至少一个第一监测结果;其中,所述至少一个网络状态监测模型和所述至少一种网络感知数据一一对应;每个所述网络状态监测模型是基于相应的网络感知数据和相应的第一监测结果训练得到的;

32、网络安全评估报告生成模块,用于基于所述至少一个第一监测结果生成网络安全评估报告。

33、本公开第三方面的实施例提供了一种电子设备,该电子设备包括存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行上述第一方面所述的网络安全评估方法。

34、本公开第四方面的实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行上述第一方面所述的网络安全评估方法。

35、本公开附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变的明显,或通过本公开的实践了解到。

技术特征:

1.一种网络安全评估方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述获取当前网络环境中的至少一种网络感知数据,包括:

3.根据权利要求1或2所述的方法,其特征在于,所述至少一种网络感知数据为多种网络感知数据;所述通过所述至少一个网络状态监测模型对所述至少一种网络感知数据进行数据分析,得到至少一个第一监测结果,包括:

4.根据权利要求1或2所述的方法,其特征在于,所述基于所述至少一个第一监测结果生成网络安全评估报告,包括:

5.根据权利要求1或2所述的方法,其特征在于,在基于所述至少一个第一监测结果生成网络安全评估报告之后,所述方法还包括:

6.根据权利要求5所述的方法,其特征在于,所述基于所述目标安全策略对所述网络环境进行动态调整,包括:

7.根据权利要求6所述的方法,其特征在于,所述编排结果包括多个安全能力事件;所述基于所述编排结果对当前网络进行动态调整,包括:

8.一种网络安全评估装置,其特征在于,所述装置包括:

9.一种计算机设备,其特征在于,包括:

10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至7中任一项所述的网络安全评估方法。

技术总结本公开提出一种网络安全评估方法、装置、计算机设备及存储介质,该网络安全评估方法包括:获取网络环境中的至少一种网络感知数据;当至少一种网络感知数据为至少两种网络感知数据的情况下,至少两种网络感知数据包括不同维度的网络安全评估信息;通过至少一个网络状态监测模型对至少一种网络感知数据进行数据分析,得到至少一个第一监测结果;其中,至少一个网络状态监测模型和至少一种网络感知数据一一对应;每个网络状态监测模型是基于相应的网络感知数据和相应的第一监测结果训练得到的;基于至少一个第一监测结果生成网络安全评估报告。本公开实施例能够全面了解网络状态,以确保网络安全防护的全面性,有助于提高网络的整体安全性。技术研发人员:南国顺,段卓然,秦祺,李如山,陈斯涵,王子俊,闫岩受保护的技术使用者:北京邮电大学技术研发日:技术公布日:2024/7/29

本文地址:https://www.jishuxx.com/zhuanli/20240801/244217.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。