一种网络安全健康度检测方法、装置、设备、存储介质与流程

文档序号:32748072发布日期:2022-12-30 23:14阅读:79来源:国知局
一种网络安全健康度检测方法、装置、设备、存储介质与流程

1.本发明涉及网络安全技术领域,特别涉及一种网络安全健康度检测方法、装置、设备、存储介质。


背景技术:

2.网络安全领域实际是一个攻防对抗的领域,犹如战争一般,知己知彼方能百战不殆,如何正确的识别和评价当前己方的网络安全现状便是一个关键的话题,黑客会通过主动对系统进行闯入,或者通过了远程侵入网络漏洞进行渗透攻击威胁网络安全;因此,需要对企业的网络安全进行检测、评估,通过对企业的健康度评估实现网络安全问题早发现早解决,提升信息安全整体水平,在过去已经有了一些方法,如等级保护测评技术,该测评也是基于技术维度和管理维度测评,整个过程持续较长,成本较大,整个步骤分为定级、备案、整改、测评、监督。其中管理部分需要访谈、检查、调查问卷,整个流程相对会比较繁琐。还有单个系统的评价方法,如渗透测试评估,扫描仪评估。这些评估方法或因为太复杂成本太高难以实施,或只关注某一个点,无法全面的评价企业整理的健康度。
3.综上,如何实现快速、多维度全面综合评价企业的网络安全健康度,降低评估成本是本领域有待解决的技术问题。


技术实现要素:

4.有鉴于此,本发明的目的在于提供一种网络安全健康度检测方法、装置、设备、存储介质,能够实现快速、多维度全面综合评价企业的网络安全健康度,降低评估成本。其具体方案如下:
5.第一方面,本技术公开了一种网络安全健康度检测方法,包括:
6.获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标;
7.对事件响应数量指标进行等级分类,以确定对应等级类别的事件响应数量指标;
8.基于所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标和所述事件响应数量指标确定对应数量指标的闭环率;
9.将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中,以便所述目标健康度评分模型输出对应的健康度评分;
10.基于所述健康度评分对应的评分等级确定企业网络安全的健康度标签。
11.可选的,所述获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标,包括:
12.基于预设技术指标筛选规则从当前技术指标中筛选出高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标。
13.可选的,所述获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标,包括:
14.通过主动方式和/或被动方式获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标。
15.可选的,所述将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中之前,还包括:
16.获取策略更新文件,并基于所述策略更新文件对原始健康度评分模型中的权重设置以及区间值计算的系数设置进行调整,以生成目标健康度评分模型。
17.可选的,所述获取策略更新文件之前,还包括:
18.将目标标签数据输入至预设数据拟合模型,以便所述预设数据拟合模型利用线性回归算法对所述目标标签数据进行各个数据指标的权重和区间值计算的系数进行计算,并输出包含对应的各个数据的目标权重以及各个数据指标的区间值计算的目标系数的策略更新文件。
19.可选的,所述将目标标签数据输入至预设数据拟合模型之前,还包括:
20.对历史数据进行采样,并对所述历史数据进行健康等级标记操作,以得到标签数据;
21.对所述标签数据进行打分,以得到目标标签数据。
22.可选的,所述将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中,以便所述目标健康度评分模型输出对应的健康度评分,包括:
23.将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中,以便所述目标健康度评分模型通过基于各个数据指标对应的目标权重和目标区间值进行健康度分值计算,并输出对应的健康度评分。
24.第二方面,本技术公开了一种网络安全健康度检测装置,包括:
25.第一指标获取模块,用于获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标;
26.第二指标获取模块,用于对事件响应数量指标进行等级分类,以确定对应等级类别的事件响应数量指标;
27.闭环率确定模块,用于基于所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标和所述事件响应数量指标确定对应数量指标的闭环率;
28.健康度评分模块,用于将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中,以便所述目标健康度评分模型输出对应的健康度评分;
29.等级确定模块,用于基于所述健康度评分对应的评分等级确定企业网络安全的健康度标签。
30.第三方面,本技术公开了一种电子设备,包括:
31.存储器,用于保存计算机程序;
32.处理器,用于执行所述计算机程序,以实现前述公开的网络安全健康度检测方法的步骤。
33.第四方面,本技术公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的网络安全健康度检测方法的步骤。
34.由此可见,本技术公开了一种网络安全健康度检测方法,包括:获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标;对事件响应数量指标进行等级分类,以确定对应等级类别的事件响应数量指标;基于所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标和所述事件响应数量指标确定对应数量指标的闭环率;将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中,以便所述目标健康度评分模型输出对应的健康度评分;基于所述健康度评分对应的评分等级确定企业网络安全的健康度标签。可见,基于获取的各种数量指标进行真实数据拟合,并通过将数量指标输入至目标健康度评分模型中,自动对企业的网络安全健康进行评估打分,从多个数量指标的角度进行多方面评价企业的网络安全健康度,以便基于网络安全健康度可以正确的评价当前企业的是否存在较大网络风险。
附图说明
35.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
36.图1为本技术公开的一种网络安全健康度检测方法流程图;
37.图2为本技术公开的一种模型实际部署交互方法流程图;
38.图3为本技术公开的一种具体的网络安全健康度检测方法流程图;
39.图4为本技术公开的一种模块间调用关系图;
40.图5为本技术公开的一种网络安全健康度检测装置结构示意图;
41.图6为本技术公开的一种电子设备结构图。
具体实施方式
42.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
43.网络安全领域实际是一个攻防对抗的领域,犹如战争一般,知己知彼方能百战不殆,如何正确的识别和评价当前己方的网络安全现状便是一个关键的话题,黑客会通过主动对系统进行闯入,或者通过了远程侵入网络漏洞进行渗透攻击威胁网络安全;因此,需要对企业的网络安全进行检测、评估,通过对企业的健康度评估实现网络安全问题早发现早解决,提升信息安全整体水平,在过去已经有了一些方法,如等保测评,还有单个系统的评价方法,如渗透测试评估,扫描仪评估。这些评估方法或因为太复杂成本太高难以实施,或只关注某一个点,无法全面的评价企业整理的健康度。
44.为此,本技术提供了一种网络安全健康度检测方案,能够实现快速、多维度全面综
合评价企业的网络安全健康度,降低评估成本。
45.参照图1所示,本发明实施例公开了一种网络安全健康度检测方法,包括:
46.步骤s11:获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标。
47.本实施例中,基于预设技术指标筛选规则从当前技术指标中筛选出高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标。可以理解的是,所有的运算指标分为管理指标和技术指标两个大类,分别反应组织的安全管理能力和当前所面临的安全风险现状。其中,技术指标筛选法:首先,列出组织当前所有面临的风险类别;对每一类风险开展定性分析,其中,风险分为正向风险和负面风险;对每一类风险开展定量分析,识别出风险发生概率、风险造成的损失、并计算可能的风险敞口;按定量分析结果,对风险类别排序,风险敞口越大的风险类别,优先入选到技术指标中,例如:筛选8~16类风险进入到事物数量指标中。计算技术指标对应的权重为:
[0048][0049]
当计算技术指标的权重之后,从所有技术指标中筛选出部分技术指标之后,进行管理指标的筛选:首先待技术指标筛选完毕后,只需要设置对应风险处置的闭环率即可,权重参考技术指标权重,背后的逻辑是,风险敞口越大的风险类别,在管理上应当尽早识别,尽早发现,尽早解决,解决得快慢决定着对应管理水平得强弱。
[0050]
本实施例中,通过主动方式和/或被动方式获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标。可以理解的是,通过主动方式或者被动方式获取各种数据指标,其中,主动探测数据的方式具体可以包括但不限于:漏洞扫描、互联网暴露信息探测等;被动探测数据的方式具体可以包括但不限于:入侵检测数据、管理态数据、漏洞闭环率、事件闭环率、信息泄露事件闭环率等。通过不同的数据获取方式获取各种数据指标,扩大了数据指标获取的范围,进而为全面客观评价企业真实的网络安全建设现状以及网络安全的管理现状提供保证。其中,所述数量指标是模型计算中关键的特征,往往是可以量化的参数,通常直接影响模型的最终结果,并且指标之间往往存在互斥关系。
[0051]
步骤s12:对事件响应数量指标进行等级分类,以确定对应等级类别的事件响应数量指标。
[0052]
本实施例中,预先定义资产的重要程度,根据重要层度划分为1、2、3级,重要层度依次递减;定义事件的响应级别,根据事件的严重层度分为1、2、3级,严重层度依次递减,按照严重层度严重程度对获取的事件响应数据指标进行等级分类,例如:将待处置资产高危漏洞分为待处置一级资产高危漏洞数量、待处置二级资产高危漏洞数量、待处置高危信息泄露事件数量、将高危端口开放情况分为待处置一级资产非标端口开放数量、待处置二级资产非标端口开放数量、将高危信息泄露事件分为将待处置1级事件数量、待处置2级事件数量、待处置3级事件数量。
[0053]
步骤s13:基于所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标和所述事件响应数量指标确定对应数量指标的闭环率。
[0054]
本实施例中,当确定各种事件数量指标之后,分别确定对应的事件闭环率,其中,所述闭环率为对于漏洞或者事件发生后处置率的一个评价,其中,闭环率计算公式如下:
[0055][0056]
基于上述闭环率计算公式分别确定高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标、事件响应数量指标等数据指标的闭环率,并对上述闭环率进行等级划分,例如:3级事件闭环率、2级事件闭环率、1级事件闭环率、高危漏洞闭环率、中低危漏洞闭环率、高危信息泄漏事件闭环率。
[0057]
步骤s14:将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中,以便所述目标健康度评分模型输出对应的健康度评分。
[0058]
本实施例中,将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中,以便所述目标健康度评分模型通过基于各个数据指标对应的目标权重和目标区间值进行健康度分值计算,并输出对应的健康度评分。可以理解的是,参照图2所示,在实际交互部署的过程中,健康度评分分为三大部分:第一部分为安全检测部分、第二部分为安全管理平台部分、第三部分为健康评分部分,其中,在安全检测部分中,由漏洞扫描器、暴露面检测工具、入侵检测设备对各种数据指标进行收集,然后将收集的各种数据指标按照不同类别进行以下分类:安全漏洞、高危端口、入侵检测、信息泄露等,在健康评分部分中利用健康评分装置,健康度评分装置通常与安全管理平台交互,健康度评分所需要的各项指标的各类数据均可以存储在安全管理平台,并且安全管理平台可以拿到处置与未处置的数据,从而计算出对应的闭环率,参与模型运算。
[0059]
本实施例中,所述将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中之前,还包括:获取策略更新文件,并基于所述策略更新文件对原始健康度评分模型中的权重设置以及区间值计算的系数设置进行调整,以生成目标健康度评分模型。可以理解的是,预先训练目标健康度评分模型,然后,在目标健康度评分模型中进行策略文件的更新,需要注意的是,当生成目标健康度评分模型时,采用第一次的策略文件,之后,在间隔预设时间段之后,将更新的策略文件发送至目标健康度评分模型中,替换原策略文件,更新权重设置以及区间值计算的系数,以获取更加完善的目标健康度评分模型。
[0060]
步骤s15:基于所述健康度评分对应的评分等级确定企业网络安全的健康度标签。
[0061]
本实施例中,当获取到企业网络安全的健康度评分之后,将系统的健康度分为健康、良好、及格、不及格4个等级,对应的评分区间为:健康:[85,100];良好:[70,85);及格:(55,70];不及格:(0,55],然后根据健康度评分确定满足的对应评分区间,以确定对应的网络安全的健康度标签。
[0062]
由此可见,本技术公开了一种网络安全健康度检测方法,包括:获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标;对事件响应数量指标进行等级分类,以确定对应等级类别的事件响应数量指标;基于所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标和所述事件响应数量指标确定对应数量指标的闭环率;将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至目标健康度评分模型中,以
便所述目标健康度评分模型输出对应的健康度评分;基于所述健康度评分对应的评分等级确定企业网络安全的健康度标签。可见,基于获取的各种数量指标进行真实数据拟合,并通过将数量指标输入至目标健康度评分模型中,自动对企业的网络安全健康进行评估打分,从多个数量指标的角度进行多方面评价企业的网络安全健康度,以便基于网络安全健康度可以正确的评价当前企业的是否存在较大网络风险。
[0063]
参照图3所示,本发明实施例公开了一种具体的网络安全健康度检测方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
[0064]
步骤s21:获取高危漏洞数量指标、高危端口开放数量指标、高危信息泄漏事件数量指标。
[0065]
步骤s22:对事件响应数量指标进行等级分类,以确定对应等级类别的事件响应数量指标。
[0066]
步骤s23:基于所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标和所述事件响应数量指标确定对应数量指标的闭环率。
[0067]
其中,步骤s21、s22、s23中更加详细的处理过程,请参照前述公开的实施例内容,在此不再进行赘述。
[0068]
步骤s24:对历史数据进行采样,并对所述历史数据进行健康等级标记操作,以得到标签数据;对所述标签数据进行打分,以得到目标标签数据。
[0069]
本实施例中,由于各项指标是基于当前已有历史数据的经验值所选取,具备一定的普适性,因此,需要对历史数据进行采样,并对历史数据进行打标签操作,具体的标签内容可以是具体的等级标记,在标记的过程中可以通过人工手动标记,这样一来,可以获取准确的采样数据,也即目标标签数据。
[0070]
本实施例中,参照图4所示,健康度评分装置由运算模块和训练模块构成,其中,训练模块主要负责将人工标记的数据样本作为输入,调用数据拟合算法,生成对应的权重和系数,并将更新后的模型更新到运算模块。训练模块采用离线的模式运行,通过文件的方式输出策略更新文件。所述运算模块主要负责接收输入的参数,并调用健康度模型评分算法运算,获得企业的健康度得分,并根据预置的等级与评分规则,输出健康度评分及对应的健康度等级。运算模块通过加载策略更新文件,更新装置的模型运算准确度。健康度的评分参照等级保护的评测按照技术维度与管理维度来评估,这也符合信息安全管理的要求,从技术维度需要评估攻击面的情况,根据漏洞、信息泄露、高危端口开放、事件数量等信息综合评估当前企业所面临的风险。管理维度上为了避免对用户开展繁琐的调研和问卷,采用统计维度,统计用户对于漏洞、事件的处置率,从而将管理水平量化。
[0071]
分值计算=∑权重*区间值,各个指标和区间计算公式如表1所示。
[0072]
表1
[0073]
[0074][0075]
步骤s25:将所述目标标签数据输入至预设数据拟合模型,以便所述预设数据拟合模型利用线性回归算法对所述目标标签数据进行各个数据指标的权重和区间值计算的系数进行计算,并输出包含对应的各个数据的目标权重以及各个数据指标的区间值计算的目标系数的策略更新文件。
[0076]
本实施例中,权重和具体的区间值计算系数还需要根据实际的数据拟合调参运算。数据拟合需要大量的数据样本,样本越丰富,拟合出来的权重和系数则更加客观。需要先获取对应的企业数据样本,样本数量大于21,建议超过100,按照经验值提前为样本打上健康度级别,并在对应的级别区间内为样本使用高斯分布为样本生成对应的评分。待操作完成,生成标签数据,开始数据拟合。数据拟合算法输入:已经事先达标好的标签数据;数据拟合算法运算:采用线性回归算法;数据拟合算法输出:各个指标的权重、区间值计算算法的系数。数据拟合是一个持续性的工作,需要周期性的开展,定期验证模型算法的真实性,并挑选合适的样本来拟合,生成合理的参数,例如:采用先从回归计算权重和区间值系数,得到最佳实践参数,如表2所示:
[0077]
表2
[0078]
[0079][0080]
需要注意的是,可以通过代码走查,判定是否使用了相同的指标以及是否使用了最佳实践的权重及评分系数。
[0081]
步骤s26:获取所述策略更新文件,并基于所述策略更新文件对原始健康度评分模型中的权重设置以及区间值计算的系数设置进行调整,以生成目标健康度评分模型。
[0082]
本实施例中,从训练模块中获取策略更新数据,然后利用训练模块生成的策略更新数据对运算模块中的健康度评分模型中的权重设置和区间值计算的系数设置进行调整,以生成满足需求的目标健康度评分模型。
[0083]
步骤s27:将所述高危漏洞数量指标、所述高危端口开放数量指标、所述高危信息泄漏事件数量指标、所述事件响应数量指标和对应的闭环率输入至所述目标健康度评分模型中,以便所述目标健康度评分模型输出对应的健康度评分。
[0084]
本实施例中,设计表格,拉取真实数据,并根据经验值评价健康度,对应标记健康,良好,及格,不及格;根据标记的健康度,采用高斯分布,在健康度评分范围,随机生成健康度评分。
[0085]
步骤s28:基于所述健康度评分对应的评分等级确定企业网络安全的健康度标签。
[0086]
本实施例中,对接安全管理平台,从平台中读取每个企业对应的指标数据,并调用健康度评分算法为企业计算出对应的评分,并根据评分对应等级为企业打上对应的健康度标签。
[0087]
由此可见,本实施例中的目标健康度评分模型属于完全的定量评估,评估结果为0至100的数值,称为信息安全健康度指数。该目标健康度评分模型从综合层、专题层、对象层、指标层四个层面出发,按照自下而上,先局部后整体的策略,结合多层权重、多种类型指标对信息系统安全状况进行客观且全面的量化评估攻击面为核心,轻量、高效、准确;可以准确的判定风险的存在,实现安全问题早发现早解决,进而提高信息安全整体水平。
[0088]
参照图5所示,本发明实施例公开了一种网络安全健康度检测装置,包括:
[0089]
第一指标获取模块11,用于获取高危漏洞数量指标、高危端口开放数量指标、高危
unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有gpu(graphics processing unit,图像处理器),gpu用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括ai(artificial intelligence,人工智能)处理器,该ai处理器用于处理有关机器学习的计算操作。
[0099]
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
[0100]
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是windows server、netware、unix、linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的网络安全健康度检测方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括电子设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
[0101]
进一步的,本技术还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的网络安全健康度检测方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
[0102]
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
[0103]
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。
[0104]
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0105]
以上对本发明所提供的一种网络安全健康度检测方法、装置、设备、存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例
的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1