CN101162993A - 一种网络风险分析方法 - Google Patents
一种网络风险分析方法 Download PDFInfo
- Publication number
- CN101162993A CN101162993A CNA2007101446946A CN200710144694A CN101162993A CN 101162993 A CN101162993 A CN 101162993A CN A2007101446946 A CNA2007101446946 A CN A2007101446946A CN 200710144694 A CN200710144694 A CN 200710144694A CN 101162993 A CN101162993 A CN 101162993A
- Authority
- CN
- China
- Prior art keywords
- weakness
- network
- risk
- main frame
- probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000012502 risk assessment Methods 0.000 title claims description 9
- 230000003542 behavioural effect Effects 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 abstract description 9
- 238000011158 quantitative evaluation Methods 0.000 abstract description 6
- 238000004458 analytical method Methods 0.000 abstract description 4
- 230000015572 biosynthetic process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000003786 synthesis reaction Methods 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012098 association analyses Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000013517 stratification Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101446946A CN101162993B (zh) | 2007-11-29 | 2007-11-29 | 一种网络风险分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101446946A CN101162993B (zh) | 2007-11-29 | 2007-11-29 | 一种网络风险分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101162993A true CN101162993A (zh) | 2008-04-16 |
CN101162993B CN101162993B (zh) | 2010-12-01 |
Family
ID=39297833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101446946A Expired - Fee Related CN101162993B (zh) | 2007-11-29 | 2007-11-29 | 一种网络风险分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101162993B (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282332B (zh) * | 2008-05-22 | 2011-05-11 | 上海交通大学 | 面向网络安全告警关联的攻击图生成系统 |
CN102075356A (zh) * | 2010-12-31 | 2011-05-25 | 深圳市永达电子股份有限公司 | 一种网络风险评估方法与系统 |
CN102098306A (zh) * | 2011-01-27 | 2011-06-15 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN102238038A (zh) * | 2011-07-26 | 2011-11-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络设备的安全性评估方法及装置 |
CN101420442B (zh) * | 2008-12-11 | 2012-05-16 | 北京航空航天大学 | 基于博弈理论的网络安全风险评估系统 |
CN103368976A (zh) * | 2013-07-31 | 2013-10-23 | 电子科技大学 | 一种基于攻击图邻接矩阵的网络安全评估装置 |
CN104394177A (zh) * | 2014-12-16 | 2015-03-04 | 云南电力调度控制中心 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
CN104394015A (zh) * | 2014-11-13 | 2015-03-04 | 河南理工大学 | 一种网络安全态势评估方法 |
CN105939306A (zh) * | 2015-07-08 | 2016-09-14 | 北京匡恩网络科技有限责任公司 | 一种基于连通性的网络结构安全性分析方法 |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN106100877A (zh) * | 2016-06-02 | 2016-11-09 | 东南大学 | 一种电力系统应对网络攻击脆弱性评估方法 |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106549950A (zh) * | 2016-11-01 | 2017-03-29 | 南京理工大学 | 一种基于状态攻防图的矩阵可视化方法 |
CN106850265A (zh) * | 2016-12-29 | 2017-06-13 | 中国科学院信息工程研究所 | 一种电力系统网络攻击预测方法 |
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN106878316A (zh) * | 2017-02-28 | 2017-06-20 | 新华三技术有限公司 | 一种风险量化方法及装置 |
CN114448718A (zh) * | 2022-03-03 | 2022-05-06 | 国网河北省电力有限公司电力科学研究院 | 一种并行检测和修复的网络安全保障方法 |
CN114726601A (zh) * | 2022-03-28 | 2022-07-08 | 北京计算机技术及应用研究所 | 一种基于图结构的信息安全仿真建模与验证评估方法 |
CN116962080A (zh) * | 2023-09-19 | 2023-10-27 | 中孚信息股份有限公司 | 基于网络节点风险评估的告警过滤方法、系统及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100463461C (zh) * | 2005-05-10 | 2009-02-18 | 西安交通大学 | 主动式网络安全漏洞检测器 |
-
2007
- 2007-11-29 CN CN2007101446946A patent/CN101162993B/zh not_active Expired - Fee Related
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282332B (zh) * | 2008-05-22 | 2011-05-11 | 上海交通大学 | 面向网络安全告警关联的攻击图生成系统 |
CN101420442B (zh) * | 2008-12-11 | 2012-05-16 | 北京航空航天大学 | 基于博弈理论的网络安全风险评估系统 |
CN102075356A (zh) * | 2010-12-31 | 2011-05-25 | 深圳市永达电子股份有限公司 | 一种网络风险评估方法与系统 |
CN102075356B (zh) * | 2010-12-31 | 2013-11-06 | 深圳市永达电子股份有限公司 | 一种网络风险评估方法与系统 |
CN102098306B (zh) * | 2011-01-27 | 2013-08-28 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
CN102098306A (zh) * | 2011-01-27 | 2011-06-15 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN102238038A (zh) * | 2011-07-26 | 2011-11-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络设备的安全性评估方法及装置 |
CN103368976A (zh) * | 2013-07-31 | 2013-10-23 | 电子科技大学 | 一种基于攻击图邻接矩阵的网络安全评估装置 |
CN104394015A (zh) * | 2014-11-13 | 2015-03-04 | 河南理工大学 | 一种网络安全态势评估方法 |
CN104394015B (zh) * | 2014-11-13 | 2017-12-26 | 河南理工大学 | 一种网络安全态势评估方法 |
CN104394177A (zh) * | 2014-12-16 | 2015-03-04 | 云南电力调度控制中心 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN105991521B (zh) * | 2015-01-30 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN105939306A (zh) * | 2015-07-08 | 2016-09-14 | 北京匡恩网络科技有限责任公司 | 一种基于连通性的网络结构安全性分析方法 |
CN106100877B (zh) * | 2016-06-02 | 2019-08-13 | 东南大学 | 一种电力系统应对网络攻击脆弱性评估方法 |
CN106100877A (zh) * | 2016-06-02 | 2016-11-09 | 东南大学 | 一种电力系统应对网络攻击脆弱性评估方法 |
CN106549950A (zh) * | 2016-11-01 | 2017-03-29 | 南京理工大学 | 一种基于状态攻防图的矩阵可视化方法 |
CN106453403B (zh) * | 2016-11-21 | 2019-10-01 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106850265A (zh) * | 2016-12-29 | 2017-06-13 | 中国科学院信息工程研究所 | 一种电力系统网络攻击预测方法 |
CN106850265B (zh) * | 2016-12-29 | 2019-10-22 | 中国科学院信息工程研究所 | 一种电力系统网络攻击预测方法 |
CN106850607B (zh) * | 2017-01-20 | 2019-09-20 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN106878316A (zh) * | 2017-02-28 | 2017-06-20 | 新华三技术有限公司 | 一种风险量化方法及装置 |
CN114448718A (zh) * | 2022-03-03 | 2022-05-06 | 国网河北省电力有限公司电力科学研究院 | 一种并行检测和修复的网络安全保障方法 |
CN114448718B (zh) * | 2022-03-03 | 2023-08-01 | 国网河北省电力有限公司电力科学研究院 | 一种并行检测和修复的网络安全保障方法 |
CN114726601A (zh) * | 2022-03-28 | 2022-07-08 | 北京计算机技术及应用研究所 | 一种基于图结构的信息安全仿真建模与验证评估方法 |
CN114726601B (zh) * | 2022-03-28 | 2023-06-02 | 北京计算机技术及应用研究所 | 一种基于图结构的信息安全仿真建模与验证评估方法 |
CN116962080A (zh) * | 2023-09-19 | 2023-10-27 | 中孚信息股份有限公司 | 基于网络节点风险评估的告警过滤方法、系统及介质 |
CN116962080B (zh) * | 2023-09-19 | 2023-12-15 | 中孚信息股份有限公司 | 基于网络节点风险评估的告警过滤方法、系统及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101162993B (zh) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101162993B (zh) | 一种网络风险分析方法 | |
Kotenko et al. | A cyber attack modeling and impact assessment framework | |
Abraham et al. | Cyber security analytics: a stochastic model for security quantification using absorbing markov chains | |
CN105681338B (zh) | 漏洞利用成功概率计算方法及网络安全风险管理方法 | |
Abraham et al. | A predictive framework for cyber security analytics using attack graphs | |
Burbeck et al. | Adwice–anomaly detection with real-time incremental clustering | |
Hu et al. | Security risk situation quantification method based on threat prediction for multimedia communication network | |
Abraham et al. | Predictive cyber-security analytics framework: A non-homogenous markov model for security quantification | |
Badajena et al. | Incorporating hidden Markov model into anomaly detection technique for network intrusion detection | |
Wang et al. | Efficient detection of DDoS attacks with important attributes | |
Muhati et al. | Hidden-Markov-model-enabled prediction and visualization of cyber agility in IoT era | |
Lin et al. | Dynamic network security situation prediction based on bayesian attack graph and big data | |
Fan et al. | A hierarchical method for assessing cyber security situation based on ontology and fuzzy cognitive maps | |
Sharmin et al. | Bayesian models for node-based inference techniques | |
Sen et al. | On holistic multi-step cyberattack detection via a graph-based correlation approach | |
Zhao et al. | A method for calculating network system security risk based on a lie group | |
Zhao et al. | Finding key nodes in complex networks: An edge and local partition approach | |
CN107835153A (zh) | 一种脆弱性态势数据融合方法 | |
Sangmee et al. | Anomaly detection using new MIB traffic parameters based on profile | |
Malhotra et al. | A vulnerability and exploit independent approach for attack path prediction | |
Masera et al. | Modelling information assets for security risk assessment in industrial settings | |
Hu et al. | A novel approach to cyberspace security situation based on the vulnerabilities analysis | |
Zhang et al. | A network security situation analysis framework based on information fusion | |
Man et al. | A quantitative evaluation model for network security | |
Liqin et al. | A kind of prediction method of user behaviour for future trustworthy network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information |
Inventor after: Yang Hui Inventor before: Yang Wu Inventor before: Qing Dapeng |
|
CB03 | Change of inventor or designer information | ||
TR01 | Transfer of patent right |
Effective date of registration: 20171114 Address after: 100029 room 27, building 607, Yu Zhong Li, Beijing, Xicheng District Patentee after: Yang Hui Address before: 150001 Heilongjiang, Nangang District, Nantong street, building No. 145, Harbin Engineering University, Intellectual Property Office Patentee before: Harbin Engineering Univ. |
|
TR01 | Transfer of patent right | ||
CB03 | Change of inventor or designer information |
Inventor after: Yang Wu Inventor before: Yang Hui |
|
CB03 | Change of inventor or designer information | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180110 Address after: 150000 West Dazhi street, Nangang District, Harbin, Heilongjiang Province, No. 161 Patentee after: Harbin talent Information Technology Co., Ltd. Address before: 100029 room 27, building 607, Yu Zhong Li, Beijing, Xicheng District Patentee before: Yang Hui |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101201 Termination date: 20191129 |
|
CF01 | Termination of patent right due to non-payment of annual fee |