掌桥专利:专业的专利平台
掌桥专利
首页

一种资产安全风险评估方法及其系统

文献发布时间:2023-06-19 12:22:51


一种资产安全风险评估方法及其系统

技术领域

本申请涉及风险评估领域,具体涉及一种资产安全风险评估方法及其系统。

背景技术

轨道交通生产系统是国家发展建设的重要组成部分,关系着人民群众的生命财产安全,若遭受到不法分子的攻击,将产生不良后果,影响人民群众的生产生活,如出现重大伤亡事件,甚至导致社会动荡。由此可见,对轨道交通生产系统信息安全问题的研究具有重要的意义,能够保障社会稳定、生产安全。

现有技术中,评估方法主要是评估人员根据自身经验出发,结合历史事件、政策走向等非量化指标作为参考,对系统的风险状况进行定性描述。此方法由于评估人知识背景、个人喜好等存在差异方面的影响,会给评估结果的准确性带来未知的干扰,使评估结果带有很大的主观性。

发明内容

有鉴于此,本申请提供了一种资产安全风险评估方法及系统,解决了现有技术中资产安全评估方法受人为主观性的影响,导致评估结果准确性低的技术问题。

为使本申请的目的、技术手段和优点更加清楚明白,以下结合附图对本申请作进一步详细说明。

根据本申请的一个方面,本申请提供了一种资产安全风险评估方法,包括:根据资产的价值对资产进行分类,生成所述资产的价值系数;根据资产被威胁的威胁源对所述资产的威胁性进行识别,生成所述资产的威胁系数;对所述资产被所述威胁源所利用的资产的脆弱性进行识别,生成所述资产的脆弱系数;以及根据所述价值系数、所述威胁系数以及所述脆弱系数,生成所述资产的安全风险系数。

在本申请一实施例中,根据资产的价值对资产进行分类,生成所述资产的价值系数,包括:根据所述资产的价值,对所述资产进行分类,生成所述资产的设备类别;以及根据所述资产的设备类别,对所述资产进行赋值,生成所述资产的价值系数。

在本申请一实施例中,根据所述资产的设备类别,对所述资产进行赋值,包括:根据所述资产的设备类别,对所述资产的机密性进行赋值,生成机密性系数;根据所述资产的设备类别,对所述资产的完整性进行赋值,生成完整性系数;以及根据所述资产的设备类别,对所述资产的可用性赋值,生成可用性系数;其中,所述价值系数包括所述机密性系数、所述完整性系数以及所述可用性系数。

在本申请一实施例中,根据资产被威胁的威胁源对所述资产的威胁性进行识别,生成所述资产的威胁系数,包括:确定所述资产的威胁事件发生的威胁源、所述资产被所述威胁源威胁后的威胁严重后果以及所述资产被所述威胁源威胁的威胁频率;以及根据所述资产的威胁事件的威胁源、所述资产被所述威胁源威胁后的第一威胁严重后果以及所述资产被所述威胁源威胁的威胁频率,对所述资产的威胁性进行识别,生成所述资产的威胁系数。

在本申请一实施例中,所述威胁源包括:操作失误、滥用授权、行为抵赖、身份假冒、密码分析、安全漏洞、拒绝服务、恶意代码、窃听数据、社会工程、意外故障、通信终断、电源中断以及灾难。

在本申请一实施例中,对所述资产被所述威胁源所利用的资产的脆弱性进行识别,生成所述资产的脆弱系数,包括:获取所述资产被所述威胁源所利用的脆弱性数据,所述资产的脆弱性数据包括技术脆弱数据以及管理脆弱数据;根据所述资产的脆弱性数据,获取所述资产被威胁源所利用的脆弱种类以及所述威胁源利用所述脆弱种类而达到威胁的可行性系数;根据所述资产的脆弱性数据,获取所述资产被所述威胁源利用所述脆弱种类而达到的第二威胁严重程度;以及根据所述可行性系数以及所述第二威胁严重程度,获取所述资产的脆弱系数。

在本申请一实施例中,所述技术脆弱数据包括:物理脆弱数据、网络脆弱数据、系统脆弱数据以及应用脆弱数据。

在本申请一实施例中,根据所述价值系数、所述威胁系数以及所述脆弱系数,生成所述资产的安全风险系数,包括:根据所述脆弱系数以及所述威胁系数,生成所述资产的风险发生系数;根据所述价值系数以及所述脆弱系数,生成所述资产的风险产生后果系数;以及根据所述资产的风险发生系数以及所述资产的风险产生后果系数,生成所述资产的风险评估系数。

在本申请一实施例中,根据所述资产的风险发生系数以及所述资产的风险产生后果系数,生成所述资产的风险评估系数,包括:根据以下公式(一)对所述资产的风险发生系数以及所述资产的风险产生后果系数进行计算,生成所述资产的安全风险系数;z=f(x,y)=x⊙y(公式一)

其中,在公式(一)中,Z为所述资产的安全风险系数;X为所述资产的风险发生系数,Y为所述资产的风险产生后果系数。

作为本申请的第二方面,本申请提供了一种资产风险评估系统,包括:价值系数生成模块,用于根据资产的价值对资产进行分类,生成所述资产的价值系数;威胁系数生成模块,用于根据资产被威胁的威胁源对所述资产的威胁性进行识别,生成所述资产的威胁系数;脆弱系数生成模块,用于对所述资产被所述威胁源所利用的资产的脆弱性进行识别,生成所述资产的脆弱系数;以及安全风险评估模块,用于根据所述价值系数、所述威胁系数以及所述脆弱系数,生成所述资产的安全风险系数。

作为本申请的第三方面,本申请提供了一种电子设备,所述电子设备包括:处理器;以及用于存储所述处理器可执行信息的存储器;其中,所述处理器用于执行上述所述的资产安全风险评估方法。

作为本申请的第四方面,本申请提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述所述的资产安全风险评估方法。

本申请提供的资产安全风险评估方法,采用了对轨道交通生产系统的资产进行分类,生产资产的价值系数,对每个类型潜在的威胁性和脆弱性进行识别,生成每个类型资产的威胁性系数、脆弱性系数;根据每个类型资产的威胁性系数、脆弱性系数,对资产的风险进行计算,得到风险分析结果,以便工作人员根据风险分析结果,采取对应的措施,提高系统的信息安全系数。

附图说明

图1所示为本申请一实施例提供的资产安全风险评估方法的流程示意图;

图2所示为本申请另一实施例提供的资产安全风险评估方法的流程示意图;

图3所示为本申请另一实施例提供的资产安全风险评估方法的流程示意图;

图4所示为本申请另一实施例提供的资产安全风险评估方法的流程示意图;

图5所示为本申请另一实施例提供的资产安全风险评估方法的流程示意图;

图6所示为本申请另一实施例提供的资产安全风险评估方法的流程示意图;

图7所示为本申请另一实施例提供的资产安全风险评估系统的工作原理图;

图8所示为本申请一实施例提供的电子设备的结构示意图。

具体实施方式

本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。本申请实施例中所有方向性指示(诸如上、下、左、右、前、后、顶、底……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

另外,在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

图1所示本申请提供的一种资产安全风险评估方法的流程示意图,如图1所示,该资产安全风险评估方法包括以下步骤:

S101:根据资产的价值对资产进行分类,生成所述资产的价值系数;

轨道交通生产系统中包含多种资产,根据每个资产的价值对资产进行分类,每一类别的资产生成相应资产的价值系数。

S102:根据资产被威胁的威胁源对资产的威胁性进行识别,生成资产的威胁系数;

每个类型资产存在的威胁源进行识别分析,生成每个类型资产的威胁系数;

S103:对资产被所述威胁源所利用的资产的脆弱性进行识别,生成资产的脆弱系数;

每个类型资产存在的脆弱性进行识别,生成每个类型资产的脆弱系数;以及

S104:根据价值系数、威胁系数以及脆弱系数,生成资产的安全风险系数;

本申请提供的资产安全风险评估方法,采用了对轨道交通生产系统的资产进行分类,生产资产的价值系数,对每个类型潜在的威胁性和脆弱性进行识别,生成每个类型资产的威胁性系数、脆弱性系数;根据每个类型资产的威胁性系数、脆弱性系数,对资产的风险进行计算,得到风险分析结果,以便工作人员根据风险分析结果,采取对应的措施,提高系统的信息安全系数。

在一种可能的实现方式中,图2所示本申请提供的一种资产安全风险评估方法的流程示意图,如图2所示,根据资产的价值对资产进行分类,生成资产的价值系数,及步骤S101具体包括以下步骤:

步骤S1011:根据资产的价值,对资产进行分类,生成资产的设备类别;

其中,由于资产具有多种表现形式,因此,根据资产的表现形式、信息重要性等资产的价值,对每个资产进行分类,生成资产的设备类别:

具体的,每个资产的设备类型的分类规则为:S代表主机设备;N代表网络设备;T代表终端设备;A代表应用系统;D代表数据库系统;O代表其它设备;Z安全管理;

步骤S1012:根据资产的设备类别,对资产进行赋值,生成资产的价值系数;

其中,根据资产的设备类型,以及资产安全属性破坏后所造成的损失程度对资产进行赋值,生成资产的价值系数,该价值系数分5个等级:

第一等级,资产的设备类型的资产安全性破坏后所造成的损失程度非常严重,其该资产设备类型非常重要,具有很高的资产价值系数;

第二等级,资产的设备类型的资产安全性破坏后所造成的损失程度比较严重,其该资产设备类型重要,具有高的资产价值系数;

第三等级,资产的设备类型的资产安全性破坏后所造成的损失程度比较重要,其该资产设备类型比较重要,具有中等的资产价值系数;

第四等级,资产的设备类型的资产安全性破坏后所造成的损失程度较低,其该资产设备类型不太重要,具有低等的资产价值系数;

第五等级,资产的设备类型的资产安全性破坏后所造成的损失程度较很小,其该资产设备类型不重要,具有很低的资产价值系数。

根据资产的价值对资产进行分类,及资产安全性破坏后所造成的损失程度,得到不同级别的资产价值系数。

在一种可能的实现方式中,图3所示本申请提供的一种资产安全风险评估方法的流程示意图,如图3所示,根据资产的设备类别,对资产进行赋值,即步骤S1012具体包括如下步骤:

步骤S1012-1:根据资产的设备类别,对资产的机密性进行赋值,生成机密性系数;具体的,根据资产的设备类别被扩散后,资产设备被损害程度,赋予资产的机密性的价值后,生成机密性系数;

步骤S1012-2:根据资产的设备类别,对资产的完整性进行赋值,生成完整性系数;具体的,根据资产的设备类别,被操纵、破坏、篡改、伪造、否认后等因素影响后,资产的设备类别的完整性程度,赋予资产的完整性价值后,生成资产的完整性系数;

步骤1012-3:根据资产的设备类别,对资产的可用性赋值,生成可用性系数;具体的,根据资产的设备类别,资产设备的连续使用、不中断程度,赋予资产的可用性价值后,生成资产的可用性系数;

其中,价值系数包括机密性系数、完整性系数以及可用性系数;根据机密性系数、完整性系数以及可用性系数得到价值系数后,将资产按照不同类别、不同等级进行归纳后,为识别资产被威胁后的安全风险系数做基础。

在一种可能的实现方式中,图4所示本申请提供的一种资产安全风险评估方法的流程示意图,如图4所示,根据资产被威胁的威胁源对资产的威胁性进行识别,生成资产的威胁系数,即步骤S102具包括如下步骤:

步骤S1021:确定资产的威胁事件发生的威胁源、资产被威胁源威胁后的威胁严重后果以及资产被威胁源威胁的威胁频率;

威胁是一种对资产构成潜在破坏的可能性因素或者事件。其中,资产的威胁源:人为因素和环境因素;人为因素又可区分为有意和无意两种,环境因素包括自然界的不可抗因素和其它物理因素。

在获取资产的威胁源时,需要重点考虑以下几个因素:资产的吸引力、资产转化的难易程度、威胁的技术力量以及脆弱性被利用的难以程度。

步骤S1022:根据资产的威胁事件的威胁源、资产被威胁源威胁后的第一威胁严重后果以及资产被威胁源威胁的威胁频率,对资产的威胁性进行识别,生成资产的威胁系数。

具体的,在生成资产色威胁系数时,可以遵循以下原则:

当威胁发生的可能性很高,且在大多数情况下几乎不可避免或者可以证实发生过的频率较高时,例如威胁发生过的次数大于预设次数,资产的威胁系数即为极高;

当危险发生的可能性较高,在大多数情况下很有可能发生或者可以证实层发生过时,例如威胁发生过的次数小于预设次数,资产的威胁系数即为高。

当威胁发生的可能性中等,在某种情况下可能会发生但是未被证实发生过,资产的威胁系数为中等;

当威胁发生的可能性较小,一般不太可能发生,也没有被证实发生过,资产的威胁系数为低;

当威胁几乎不可能发生,仅仅可能在非常罕见和例外的情况下发生时,资产的威胁系数为很低。

在一种可能的实现方式中,威胁源包括:操作失误、滥用授权、行为抵赖、身份假冒、密码分析、安全漏洞、拒绝服务、恶意代码、窃听数据、物理破坏、社会工程、意外故障、通信终断、电源中断以及灾难。

具体的,操作失误:系统管理员、安全管理员和数据库管理员在工作中发生错误或疏忽的可能性。

滥用授权:信息网络中合法用户滥用授权破坏系统的可能性。

行为抵赖:管理员用户对自己的操作行为不承认的可能性。

身份假冒:非法用户试图假冒合法用户获得系统、网络信息的可能性。

密码分析:非法用户通过密码分析成功获得对系统、网络罗的访问的可能性。

安全漏洞:非法用户利用安全漏洞成功获得对系统、网络入侵的可能性。

拒绝服务:非法用户通过咀嚼服务供给手段使系统、网络中断的可能性。

恶意代码:系统、网络感染病毒、蠕虫、特洛伊木马等恶意代码的可能性。

窃听数据:非法用户窃听通信数据的可能性。

物理破坏:系统、网络被非法用户进行物理破坏的可能性。

社会工程:非法用户通过社交手段获得系统、网络有关机密信息的事件的可能性。

意外故障:设备硬件故障或机房环境(电源、温湿度等)导致业务中断的可能性。

通信终断:网络运营商通信服务中断导致业务中断的可能性。

电源中断:机房供电系统中断导致业务中断的可能性。

灾难:地震、洪水等自然灾害导致业务中断的可能性。

在一种可能的实现方式中,图5所示本申请提供的一种资产安全风险评估方法的流程示意图,如图5所示,对资产被威胁源所利用的资产的脆弱性进行识别,生成资产的脆弱系数,即步骤S103具体包括以下步骤:

S1031:获取资产被威胁源所利用的脆弱性数据,资产的脆弱性数据包括技术脆弱数据以及管理脆弱数据;

技术脆弱性是指由于采用技术存在的缺陷导致了可能被威胁因素利用,对资产造成损害;管理脆弱性是指由于管理体系存在的缺陷导致了可能被威胁因素所利用,对资产造成损害。

步骤S1032:根据资产的脆弱性数据,获取资产被威胁源所利用的脆弱种类以及威胁源利用所述脆弱种类而达到威胁的可行性系数;

步骤S1033:根据资产的脆弱性数据,获取资产被威胁源利用脆弱种类而达到的第二威胁严重程度;

步骤S1034:根据可行性系数以及第二威胁严重程度,获取资产的脆弱系数。

本申请实施例中首先对信息资产脆弱性的严重程度进行评估,并找出每一种脆弱性能被威胁所利用的程度,最终为其赋相对等级值。在进行脆弱性赋值时,提供的分析的数据应该来自于这些资产的拥有者或使用者,来自于相关业务领域的专家以及软硬件信息系统方面的专业人员。采用问卷调查、人员问询、工具扫描、手动检查、文档审查、渗透测试等方法提取数据,综合分析,最后采用定性相对等级的方式对脆弱性赋值,生成资产的脆弱系数。

具体的,当一个脆弱被威胁利用时,将对资产造成完全伤害时,那么该脆弱系数则是很高;

当一个脆弱被威胁利用时,将对资产造成重大损害时,那么该脆弱系数则为高;

当一个威胁被利用时,将对资产造成一般损害时,那么该脆弱系数则是中等;

当一个威胁被利用时,将对资产造成较小损害时,那么该脆弱系数则是低;

当一个威胁被利用时,将对资产造成的损害可以忽略,那么该脆弱系数则是很低。

在一种可能的实现方式中,技术脆弱数据包括:物理脆弱数据、网络脆弱数据、系统脆弱数据以及应用脆弱数据。

在一种可能的实现方式中,图6所示本申请提供的一种资产安全风险评估方法的流程示意图,如图6所示,(步骤S104)根据价值系数、威胁系数以及脆弱系数,生成资产的安全风险系数,即步骤S104具体包括如下步骤:

步骤S1041:根据脆弱系数以及所述威胁系数,生成资产的风险发生系数;

步骤S1042:根据价值系数以及脆弱系数,生成资产的风险产生后果系数;

步骤S1043:根据资产的风险发生系数以及资产的风险产生后果系数,生成资产的风险评估系数。

在一种可能的实现方式中,根据资产的风险发生系数以及资产的风险产生后果系数,生成资产的风险评估系数,即步骤S1043具体包括以下步骤:

根据以下公式(一)对资产的风险发生系数以及资产的风险产生后果系数进行计算,生成资产的安全风险系数;

z=f(x,y)=x⊙y (公式一)

其中,在公式(一)中,Z为所述资产的安全风险系数;X为所述资产的风险发生系数,Y为所述资产的风险产生后果系数。

具体的,当f为增量函数时,⊙可以为直接相乘,也可以为相乘后取模等,例如:

z=f(x,y)=x*y或

作为本申请的另一方面,本申请还提供了一种资产安全风险评估系统,图7所示为本申请提供的一种资产安全风险评估系统的工作原理图,如图7所示,该资产安全风险评估系统包括:价值系数生成模块100,用于根据资产的价值对资产进行分类,生成所述资产的价值系数;威胁系数生成模块200,用于根据资产被威胁的威胁源对所述资产的威胁性进行识别,生成所述资产的威胁系数;脆弱系数生成模块300,用于对所述资产被所述威胁源所利用的资产的脆弱性进行识别,生成所述资产的脆弱系数;以及安全风险评估模块400,用于根据所述价值系数、所述威胁系数以及所述脆弱系数,生成所述资产的安全风险系数。

本申请提供的资产安全风险评估系统,采用了对轨道交通生产系统的资产进行分类,生产资产的价值系数,对每个类型潜在的威胁性和脆弱性进行识别,生成每个类型资产的威胁性系数、脆弱性系数;根据每个类型资产的威胁性系数、脆弱性系数,对资产的风险进行计算,得到风险分析结果,以便工作人员根据风险分析结果,采取对应的措施,提高系统的信息安全系数。

下面,参考图8来描述根据本申请实施例的电子设备。图8所示为本申请一实施例提供的电子设备的结构示意图。

如图8所示,电子设备600包括一个或多个处理器601和存储器602。

处理器601可以是中央处理单元(CPU)或者具有数据处理能力和/或信息执行能力的其他形式的处理单元,并且可以控制电子设备600中的其他组件以执行期望的功能。

存储器601可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序信息,处理器601可以运行所述程序信息,以实现上文所述的本申请的各个实施例的资产安全风险评估方法或者其他期望的功能。

在一个示例中,电子设备600还可以包括:输入装置603和输出装置604,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。

该输入装置603可以包括例如键盘、鼠标等等。

该输出装置604可以向外部输出各种信息。该输出装置604可以包括例如显示器、通信网络及其所连接的远程输出设备等等。

当然,为了简化,图8中仅示出了该电子设备600中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备600还可以包括任何其他适当的组件。

除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序信息,所述计算机程序信息在被处理器运行时使得所述处理器执行本说明书中描述的根据本申请各种实施例的资产安全风险评估方法中的步骤。

所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。

此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序信息,所述计算机程序信息在被处理器运行时使得所述处理器执行本说明书根据本申请各种实施例的资产安全风险评估方法中的步骤。

所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。

以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。

本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。

还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。

提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此发明的原理和新颖的特征一致的最宽范围。

以上所述仅为本申请创造的较佳实施例而已,并不用以限制本申请创造,凡在本申请创造的精神和原则之内,所作的任何修改、等同替换等,均应包含在本申请创造的保护范围之内。

相关技术
  • 一种资产安全风险评估方法及其系统
  • 一种基于资产依赖关系的信息安全风险评估方法及系统
技术分类

06120113269238