CN101505216A - 基于分层映射的内部威胁模型建立方法 - Google Patents
基于分层映射的内部威胁模型建立方法 Download PDFInfo
- Publication number
- CN101505216A CN101505216A CNA2008102327101A CN200810232710A CN101505216A CN 101505216 A CN101505216 A CN 101505216A CN A2008102327101 A CNA2008102327101 A CN A2008102327101A CN 200810232710 A CN200810232710 A CN 200810232710A CN 101505216 A CN101505216 A CN 101505216A
- Authority
- CN
- China
- Prior art keywords
- user
- relation
- subject
- mapping
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种基于分层映射的内部威胁模型建立方法,利用系统的访问控制关系定义的用户对资源的访问控制权限建立偏序关系,通过偏序关系建立主体和客体的层次模型;根据主、客体的访问控制关系,建立主体层次模型和客体层次模型间的映射,形成一个从主体客体两方面全面描述系统内部威胁特征的分层量化模型;利用层次分析法对主体和客体相关的内部威胁特征进行量化,通过主体模型和客体模型间的映射关系,将主体内部威胁特征和客体内部威胁特征相互关联,实现了主客体内部威胁特征的融合,这种融合实现对主、客体内部威胁特征的同时监测,使系统安全管理员可以从系统内部威胁实时评估检测数据中全面的观测系统内部威胁的变化规律,及时发现内部威胁。
Description
技术领域
本发明属于信息安全和控制与决策技术领域,涉及到安全管理、访问控制、控制与决策等技术,具体是一种基于主客体分层映射的内部威胁模型,应用于网络与信息系统的安全管理和安全控制等领域。
背景技术
随着社会网络化和信息化的发展,如何全面保证信息系统的安全成为人们面临的一个普遍问题。目前系统面临的安全威胁按照威胁的来源主要可以分成来自系统内部的安全威胁InsiderThreat(简称内部威胁)和来自系统外部的安全威胁Out Threat(外部威胁)。
来自系统外部的安全威胁利用系统的脆弱点,发动攻击获取系统的高级权限进行信息盗窃或者破坏信息系统的运行。经过多年的研究,针对外部威胁,已经具有了多种防御技术,例如用于信息保护的密码技术,用于网络过滤的防火墙技术,用于检测攻击的入侵检测技术,用于加强信息系统基础安全的可信计算技术等等。这些技术的应用在外部威胁的检测和防御方面取得了良好的效果。
随着对信息系统安全研究的不断深入,来自系统内部的安全威胁对系统带来的危害越来越引起了人们的关注。美国官方历年的CSI/FBI调查报告显示,在信息系统面对的各种安全威胁中,虽然从数量上看来自于外部的网络攻击事件的发生频率远远超过内部网络,但是从造成的损失来看,Insider threat却远大于Outsider Threat。并且,随着近年来对信息安全的日益重视和各种安全工具的部署,多数安全威胁造成的损失下降趋势,但与此同时,以Theft of proprietaryinformation为代表的一些内部安全威胁却呈现上升趋势。
当前用来保护信息系统免受外部威胁攻击的控制方法和安全工具对于内部威胁收效甚微,因此,如何建立精确的Insider threat模型,准确地对内部威胁进行量化评估,从而达到对内部威胁的预测和防御成为研究的热点。
近些年来针对内部威胁建立了很多模型,按照建立模型所依据的数据源可以将其分为主体模型和客体模型两大类。
主体模型以Wood B.提出的CMO模型和Parker D.B.建立的SKRAM模型为典型代表。CMO模型以信息系统活动中的主体即用户发动攻击的三个必备条件capability、motive和opportunity作为建立内部威胁模型的主要特征依据,对恶意内部用户行为建模;而SKRAM模型定义了建立内部威胁模型的5个要素:skills、knowledge、resources、authority和motive,围绕内部攻击者拥有的IT技术和知识,执行攻击的动机,所拥有的资源以及得到的授权等信息建立内部威胁模型。主体模型明确将信息系统中的主体对象作为建立内部威胁模型的主要数据来源,对相关信息进行分析以感知内部威胁。但主体模型存在以下缺陷:
①主体特征具有突出的主观性,难以量化;
②采集者和分析者的主观行为都将影响到主体特征的准确量化。
客体模型以Joon S.Park等人提出的CRBM模型和2005年Indrajit Ray等人提出的攻击树剪裁模型为典型代表。CRBM引入了RBAC(基于角色的访问控制)机制,在系统中建立了基于角色、用户个体的两级异常统计分析方法,对违反角色的异常活动使用用户级的异常统计进行进一步分析,经过两级异常分析来提高对内部威胁感知的准确率;攻击树裁减模型利用SPRINT计划,在用户登录时采用交互式方法获取用户的意图,对相应的攻击树进行裁减定制,并引入攻击成本对用户行为进行实时动态监测,实现了对内部威胁的预测。客体模型借鉴了解决OutsiderThreat的成熟技术,对信息系统中内部威胁进行了细致的分层量化,克服了主体模型中主体行为难以量化的弱点。但是,客体模型同样存在缺陷:
①客体模型忽略了内部威胁感知中的主体行为特征;
②难以对检测到的攻击特征进行定性(是内部攻击还是外部攻击)。
由此可见,无论是使用主体模型还是客体模型,都无法同时准确的量化和判定内部威胁。因此,必须设计新的,既能够对内部威胁定性判别,又能够对其进行定量感知内部威胁模型。
发明内容
本发明针对目前系统安全领域内存在的内部合法人员的误用和蓄意破坏等安全问题,针对系统中拥有合法权限的内部人员带来的威胁,提出了一种能够基于主体客体分层映射的内部威胁模型。本模型既吸收了主体特征能够灵敏发现内部威胁的特点,也吸收了客体特征能定量描述内部威胁的特点,并利用访问控制关系中的访问控制关系在主体特征和客体特征间建立了映射关系,使得新的模型同时具有了主体模型和客体模型的优势。
为了解决上述技术问题,本发明提供了一种主体客体分层映射的建模方法,用来实现
[I]对内部威胁主客体特征进行层次量化,提供实时感知内部威胁特征的方法。
[II]将主客体内部威胁特征映射关联,形成全面的,定量定性相结合内部威胁感知方法;
本发明的方法包括如下步骤:
1)利用系统中访问控制权限的包含关系建立主体和客体资源的偏序关系,从而建立描述系统主体和客体资源权限关系的层次化模型结构;
2)利用层次分析法(AHP)方法对主体和客体资源相关的内部威胁属性进行量化,利用访问控制关系将主体和客体的内部威胁特征相关联,形成一个全面的描述内部威胁特征的内部威胁模型。
上述步骤1)中利用系统中的访问控制权限建立主体和客体资源权限关系层次化模型的具体步骤如下:
1.1)设U={u1,u2,……}为系统用户集合,R={r1,r2,……}为系统资源集合,系统的访问关系矩阵A={(u,r)∈U×R:用户u对资源r具有访问权}定义了用户和系统资源间的访问控制关系。
对于用户u, 表示u能访问的资源集合;对于资源r∈R, 表示能访问资源r的用户集合,因此,(u,r)∈A等价于r∈R(u),也等价于u∈U(r)。
由于在系统中,我们已经假设明确地定义了访问关系,因此对于任何用户u和资源r,R(u)和U(r)均为已知。
1.2)基于1.1)信息,我们定义用户和资源的分层关系≤U和≤R如下:
设用户ui,,uj∈U,ri,rj∈R,则有:
下面我们证明关系≤U为建立在用户集合U上的偏序关系:
证明:A.对于用户集合U中的任意元素ui,其所能访问的资源必然是自己的子集,即满足 故≤U是自反的;
B.对于任何元素ui,uj∈U,ui能够访问的资源是uj能够访问的资源的子集,同时,uj能够访问的资源是ui能够访问的资源的子集,那么根据定义中的第三条,必有ui≡Uuj,故≤U是反对称的;
C.对于任何元素ui,uk,uj∈U,如果,ui≤Uuk同时uk≤Uuj,即ui能够访问的资源是uk
能够访问的资源的子集,而uk能够访问的资源是uj能够访问的资源的子集,那么,
ui能够访问的资源也是uj能够访问的资源的子集,即ui≤Uuj,故是传递的。
由A、B、C可知,关系≤U满足自反、反对称和传递三条件,因此,≤U是一个建立在集合U上的偏序关系,同理可证≤R是建立在集合R上的偏序关系。
1.3)偏序关系≤U和偏序关系≤R将信息系统内部的主体和客体按照统一的规则进行描述,描述形成两个关联的层次结构。在层次结构中,节点ui处于节点uj之下(ui≤Uuj)当且仅当在图中存在一条从uj到ui的有向边,节点ri处于节点rj之下(ri≤rrj)当且仅当在图中存在一条从rj到ri的有向边。
上述步骤2)中利用层次分析法和访问控制关系,形成一个全面描述内部威胁特征的内部威胁模型:
2.1)用户层次结构(U,≤U)和资源层次结构(R,≤R)为从系统的管理关系、访问关系得来的两个偏序结构,存在映射关系f:U→R描述了偏序结构(U,≤U)到偏序结构(R,≤R)的映射,f(u)=R(u)当且仅当R(u)等于访问关系矩阵A中定义的u能够访问资源集合。
映射关系f定义了从用户层次结构中用户对象到资源层次结构中其能够访问的资源集合间的映射关系,从而在用户层次结构(U,≤U)和资源层次结构(R,≤R)之间建立了关联。用户层次结构中的任意一个对象ui,在资源层次机构中必然存在一个子偏序结构(Ri,≤R),使得Ri=R(u)=f(u),且
2.2)分层映射内部威胁模型定义为一个三元组{U,R,f}。其中U、R是利用用户的职权能力范围和资源访问控制关系得到的两个偏序层次结构(U,≤U)、(R,≤R),f为两个偏序结构间的映射关系。
分层映射内部威胁模型定义的偏序层次结构及其映射关系为系统主客体内部威胁的分解量化和映射融合建立了基础。分层量化和层次分析法为原本难以计算的定性内部威胁特征提供了量化计算方法,使得定性内部威胁特征和定量内部威胁特征具有了同时参与量化计算的能力;映射关联则将和同一系统活动相关的主体客体特征融合为一个整体,更全面的反映系统内部威胁的实时变化。
和现有技术相比,本发明具有的有益效果为:
1)从主体和客体两个角度建立层次结构,从主观、客观两个方面量化了形成内部威胁的各种系统特征,和现有技术相比数据源更加全面,提高了模型的准确性;
2)在层次模型的基础上采用层次分析法建立的威胁量化函数对主体和客体内部威胁特征进行量化,克服了主观内部威胁特征难以量化的困难,突破了传统主体模型必须依靠经验和统计建模的局限;
3)根据访问控制关系将主体、客体的威胁特征建立关联,将系统的定性特征和定量特征相结合,从而在定量计算内部威胁的时候给其定性,从而全面实现了内部威胁实时量化,克服了原主体模型缺乏实时性的缺点和客体模型难以定性的困难;
4)系统中的内部活动使得主体对象和客体资源子集合间建立了映射关联,因而与主体和客体资源子集合相关的内部威胁属性能够从主客体两方面全面描述此内部活动的内部威胁状态。
附图说明
图1:本发明设计的主体层次结构和客体层次结构
名词解释:
Insider Threat:内部威胁;
Outsider Threat:外部威胁;
Theft ofproprietary information:私有信息盗窃;
SPRINT:能力签名修订指令表
RBAC:基于角色的访问控制;
AHP:analytic hierarchy process,层次分析法;
CRBM:Composite Role-Based Monitoring,基于角色的综合监控;
AC:Access Control,访问控制。
具体实施方式
一个完整的内部威胁建立方法为:
1)主体、客体内部威胁层次模型的建立:利用系统的访问控制关系中定义的用户对资源的访问控制权限建立偏序关系,从而通过建立的偏序建立主体和客体的层次模型,过程如下:
1.1)设U={u1,u2,……}为系统用户集合,R={r1,r2,……}为系统资源集合,系统的访问关系矩阵A={(u,r)∈U×R:用户u对资源r具有访问权}定义了用户和系统资源间的访问控制关系。
对于用户u, 表示u能访问的资源集合;对于资源r∈R, 表示能访问资源r的用户集合,因此,(u,r)∈A等价于r∈R(u),也等价于u∈U(r)。
由于在系统中,我们已经假设明确地定义了访问关系,因此对于任何用户u和资源r,R(u)和U(r)均为已知。
1.2)基于1.1)信息,我们定义用户和资源的分层关系≤U和≤R如下:
设用户ui,uj∈U,ri,rj∈R,则有:
可证得:≤U满足自反、反对称和传递三条件,因此,≤U是一个建立在集合U上的偏序关系,同理可证≤R是建立在集合R上的偏序关系;
1.3)偏序关系≤U和偏序关系≤R将信息系统内部的主体和客体按照统一的规则进行描述,描述形成两个关联的层次结构。见图1,在层次结构中,节点u31处于节点u21之下(u31≤Uu21)当且仅当在图中存在一条从u21到u31的有向边,节点r31处于节点r21之下(r31≤rr31)当且仅当在图中存在一条从r21到r31的有向边,同理具有控制权限关系的主体对象间和客体对象间均可由有向边连接,从而构成了主体与客体层次结构。
1.4)根据主体、客体层次结构,可以建立对主体对象的内部威胁权限能力特征和客体对象的资源重要性特征进行分解量化。
A、权限能力特征的量化:
设flayer()为层次结构的层次量化函数:
公式(1)中UVa为权限能力特征量化单位值,用10的UVa次幂区分相邻两层的主体权限能力特征是为了突出权限能力特征量化值对内部威胁衡量的影响。
因此,对于主体层次结构中 其主体权限能力特征内部威胁属性可用公式(2)计算
S(ui,j)=flayer(ui,j)(2)
使用层次量化函数flayer()量化主体层次结构所描述偏序对象,使得原本抽象的主体权限能力特征能够以主体对象在层次结构中层次地位的方式准确定量描述。
B、资源重要性特征的量化:
系统中的客体同样也是一个可以用层次关系描述的偏序结构,见图1。这个偏序层次结构采用和主体对象同样层次量化方法对其中对象进行量化:
UVr为资源重要性特征量化单位值;
2)建立主客体间的映射:如图1所示,根据访问控制关系中主体和客体的访问控制关系,建立主体层次模型和客体层次模型间的映射,形成一个从主体客体两方面全面描述系统内部威胁特征的分层量化模型,过程如下:
2.1)用户层次结构(U,≤U)和资源层次结构(R,≤R)为从系统的管理关系、访问关系得来的两个偏序结构,存在映射关系f:U→R描述了偏序结构(U,≤U)到偏序结构(R,≤R)的映射,例如:f(u21)=R(u21)当且仅当R(u21)等于访问关系矩阵A中定义的u21能够访问资源子集合。
映射关系f定义了用户到其访问资源的映射,在用户层次结构(U,≤U)和资源层次结构(R,≤R)之间建立了关联。用户层次结构中的任意一个对象ui,在资源层次机构中必然存在一个子偏序结构(Ri,≤R),使得Ri=R(u)=f(u),且
因此,对于主体层次结构中和此用户相关的资源重要性内部威胁特征可用下公式(4)计算:
R(uix)=∑(flayer(ri,x)*ki,x) (4)
其中ri,x是利用映射关系 得到资源集合的成员,ki,x为资源ri,x的安全权值,
它代表着资源ri,x提供服务、系统平台的内部威胁量化值,其量化方法由实时安全评估方案提供。
2.1)实时安全评估方案采用层次分析法对主机提供服务的重要性进行量化。从服务重要性判断原则表中可以看出:当用户数目越多,访问频率越大时,服务重要性越高;提供服务的数量越多,服务的重要性越高,主机的重要性也就越高,因此得公式(5):
ki,x=PhFh+PmFm+PlFl;(5)
其中Ph、Ph、Pl分别为利用服务重要性判断原则和正常网络活动中的统计信息计算所得资源ri,x中高、中、低3种服务重要程度的量化权值,标示着该客体资源中各种服务的所占的比例及其在信息系统中所起的作用;Fh,Fm,ri为系统运行时采集的用户ui,x访问主机rix上高、中、低3种服务的实时频率,利用公式(5)计算可得信息系统客体资源ri,x的服务及平台内部威胁实时评估数据ki,x。
3)分层映射内部威胁模型:在建立主客体内部威胁偏序层次结构和映射关系的基础上,分层映射内部威胁模型定义为一个三元组{U,R,f{结构。其中U、R是利用用户的职权能力范围和资源访问控制关系得到的两个偏序层次结构(U,≤U)、(R,≤R),f为两个偏序结构间的映射关系。
分层映射内部威胁模型定义的偏序层次结构及其映射关系为系统主客体内部威胁的分解量化和映射融合建立了基础。分层量化和层次分析法为原本难以计算的定性内部威胁特征提供了量化计算方法,使得定性内部威胁特征和定量内部威胁特征具有了同时参与量化计算的能力;映射关联则将和同一系统活动相关的主体客体特征融合为一个整体,更全面的反映系统内部威胁的实时变化。
从图1可以看出,系统中内部活动使得主体对象uij和客体资源子集合R(uij)=f(uij)间建立了映射关联,因而与主体uij和客体资源子集合R(uij)相关的内部威胁属性能够从主客体两方面全面描述此内部活动的内部威胁状态。
综合主体和客体内部威胁特征的量化方法,主体层次模型的内部威胁特征量化评估为:
I(ui,j)=S(ui,j)+R(ui,j)=flayer(ui,j)+∑(flayer(ri,x)*ki,x)(6)
通过以上构造过程,实现了基于主体客体分层映射的内部威胁模型及其量化方案。
Claims (5)
1、一种基于分层映射的内部威胁模型建立方法,其特征在于包括如下步骤:
1.1)利用系统中访问控制关系和访问控制权限的包含关系建立主体和客体的偏序关系,进而在偏序关系的基础上建立系统主体和客体层次化模型以及二者间的映射关联;
1.2)利用层次分析法AHP对主体和客体相关的内部威胁属性进行量化,利用访问控制关系将主体和客体的内部威胁特征相关联,形成一个全面的描述内部威胁特征的内部威胁模型。
2、根据权利要求1所述的分层映射的内部威胁模型建立方法,其特征在于:利用系统中的访问控制权限包含关系建立主体对象和客体对象的偏序关系,进而建立主体和客体层次化模型,具体步骤如下:
2.1)设U={ui|i=0,1,2…m}为系统用户即主体集合,R={ri|i=0,1,2…n}为系统资源即客体集合,系统的访问关系矩阵A={(u,r)∈U×R:用户u对资源r具有访问权}定义了用户和系统资源间的访问控制关系;对于用户u,用 表示u能访问的资源子集合;对于资源r∈R,用 表示能访问资源r的用户集合,因此,(u,r)∈A等价于r∈R(u),也等价于u∈U(r);
2.2)基于1.1)信息,定义用户和资源的分层关系≤U和≤R如下:
从用户集合U中选取两个元素ui,uj,从资源集合R中选取两个元素ri,rj,根据系统定义的访问关系,对于任何用户u和资源r,R(u)和U(r)均为已知
即两个用户能够访问的资源及其访问权限完全相同;
即两个资源的可访问用户集合完全相同;
可证得:≤U满足自反、反对称和传递三条件,因此,≤U是一个建立在集合U上的偏序关系,同理可证≤R是建立在集合R上的偏序关系;
2.3)信息系统内部的主体和客体按照偏序关系≤U和≤R进行排序,形成两个关联的层次结构:ui≤Uuj表示在层次结构中,节点ui位于节点uj的邻接下层,ri≤Rrj表示在层次结构中,节点ri位于节点rj的邻接下层。
3、根据权利要求1所述的分层映射的内部威胁模型建立方法,其特征在于:利用层次分析法和访问控制关系,形成的分层映射内部威胁模型由三元组{U,R,f}构成,其中U和R是利用用户的职权能力范围和资源访问控制关系得到的两个偏序层次结构(U,≤U)和(R,≤R),f为两个偏序结构间的映射关系。
4、根据权利要求3所述的分层映射的内部威胁模型建立方法,其特征在于:映射关系f:U→R描述了偏序结构(U,≤U)到偏序结构(R,≤R)的映射,f(u)=R(u)当且仅当R(u)等于访问关系矩阵A中定义的u能够访问资源集合。
5、根据权利要求4所述的分层映射的内部威胁模型建立方法,其特征在于:用户偏序层次结构中的任意一个对象u,在资源偏序层次结构中必然存在一个子偏序结构(Ri,≤R),使得Ri=R(u)=f(u),且
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102327101A CN101505216B (zh) | 2008-12-19 | 2008-12-19 | 基于分层映射的内部威胁模型建立方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102327101A CN101505216B (zh) | 2008-12-19 | 2008-12-19 | 基于分层映射的内部威胁模型建立方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101505216A true CN101505216A (zh) | 2009-08-12 |
CN101505216B CN101505216B (zh) | 2011-02-09 |
Family
ID=40977301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102327101A Expired - Fee Related CN101505216B (zh) | 2008-12-19 | 2008-12-19 | 基于分层映射的内部威胁模型建立方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101505216B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312722A (zh) * | 2013-07-04 | 2013-09-18 | 河北科技大学 | 一种细粒度强制访问的控制设计方法 |
CN103312723A (zh) * | 2013-07-04 | 2013-09-18 | 西安电子科技大学 | 一种基于访问向量的内部威胁特征构建方法 |
CN107466403A (zh) * | 2015-05-28 | 2017-12-12 | 谷歌公司 | 对于数据资源的访问控制 |
CN109918935A (zh) * | 2019-03-19 | 2019-06-21 | 北京理工大学 | 一种内部泄密威胁防护策略的优化方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7260844B1 (en) * | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
CN1309214C (zh) * | 2004-12-20 | 2007-04-04 | 华中科技大学 | 基于协同入侵检测的大规模网络安全防御系统 |
-
2008
- 2008-12-19 CN CN2008102327101A patent/CN101505216B/zh not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312722A (zh) * | 2013-07-04 | 2013-09-18 | 河北科技大学 | 一种细粒度强制访问的控制设计方法 |
CN103312723A (zh) * | 2013-07-04 | 2013-09-18 | 西安电子科技大学 | 一种基于访问向量的内部威胁特征构建方法 |
CN103312723B (zh) * | 2013-07-04 | 2016-09-21 | 西安电子科技大学 | 一种基于访问向量的内部威胁特征构建方法 |
CN103312722B (zh) * | 2013-07-04 | 2017-02-08 | 河北科技大学 | 一种细粒度强制访问的控制设计方法 |
CN107466403A (zh) * | 2015-05-28 | 2017-12-12 | 谷歌公司 | 对于数据资源的访问控制 |
CN109918935A (zh) * | 2019-03-19 | 2019-06-21 | 北京理工大学 | 一种内部泄密威胁防护策略的优化方法 |
CN109918935B (zh) * | 2019-03-19 | 2020-10-09 | 北京理工大学 | 一种内部泄密威胁防护策略的优化方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101505216B (zh) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gokkaya et al. | Quantifying the impacts of modeling uncertainties on the seismic drift demands and collapse risk of buildings with implications on seismic design checks | |
CN102821007B (zh) | 一种基于自律计算的网络安全态势感知系统及其处理方法 | |
CN108256141B (zh) | 一种基于Copula理论的主余震联合易损性分析方法 | |
CN102123149B (zh) | 面向服务的大规模网络安全态势评估装置及方法 | |
CN102098306B (zh) | 基于关联矩阵的网络攻击路径分析方法 | |
CN101162993B (zh) | 一种网络风险分析方法 | |
CN107204876A (zh) | 一种网络安全风险评估方法 | |
CN101459537A (zh) | 基于多层次多角度分析的网络安全态势感知系统及方法 | |
CN105681298A (zh) | 公共信息平台中的数据安全异常监测方法及系统 | |
CN101505216B (zh) | 基于分层映射的内部威胁模型建立方法 | |
CN103338128A (zh) | 一种具有一体化安全管控功能的信息安全管理系统 | |
CN101763304A (zh) | 一种基于证据理论的不确定型软件可信性评估方法 | |
CN106713233A (zh) | 一种网络安全状态的判断与保护方法 | |
CN107231345A (zh) | 基于ahp的网络用户行为风险评估方法 | |
CN115378711A (zh) | 一种工控网络的入侵检测方法和系统 | |
Liang et al. | Information security monitoring and management method based on big data in the internet of things environment | |
Mi et al. | A method of entropy weight quantitative risk assessment for the safety and security integration of a typical industrial control system | |
CN109871711A (zh) | 海洋大数据共享分发风险控制模型及方法 | |
Peng et al. | Sensing network security prevention measures of BIM smart operation and maintenance system | |
CN103312723B (zh) | 一种基于访问向量的内部威胁特征构建方法 | |
Wang et al. | A hierarchical decision making framework for vulnerability analysis | |
Liqin et al. | A kind of prediction method of user behaviour for future trustworthy network | |
Kang et al. | Multi-dimensional security risk assessment model based on three elements in the IoT system | |
Han et al. | Research on model and methodology of big data security situation assessment based on fuzzy set | |
Song | Risk factors analysis of criminals escape from prison based on interpretative structural modelling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110209 Termination date: 20161219 |
|
CF01 | Termination of patent right due to non-payment of annual fee |