CN102098306A - 基于关联矩阵的网络攻击路径分析方法 - Google Patents
基于关联矩阵的网络攻击路径分析方法 Download PDFInfo
- Publication number
- CN102098306A CN102098306A CN2011100300680A CN201110030068A CN102098306A CN 102098306 A CN102098306 A CN 102098306A CN 2011100300680 A CN2011100300680 A CN 2011100300680A CN 201110030068 A CN201110030068 A CN 201110030068A CN 102098306 A CN102098306 A CN 102098306A
- Authority
- CN
- China
- Prior art keywords
- fragility
- threat
- network
- equipment
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种基于关联矩阵的网络攻击路径分析方法,通过获取网络拓扑结构信息、设备的威胁信息和脆弱性信息及威胁与脆弱性间的相互关系、构建关联矩阵模型,获取网络系统中潜在的攻击路径。本发明基于关联矩阵的网络攻击路径分析方法,能够大大提高网络风险综合分析能力,有效保证了网络信息系统的安全性,适合于大规模网络环境的应用。
Description
技术领域
本发明涉及一种网络攻击路径分析方法,尤其是涉及一种基于关联矩阵的网络攻击路径分析方法。
背景技术
伴随着国民经济和社会信息化进程的全面加快,国民经济和社会发展对基础信息网络和重要信息系统的依赖性越来越大,但是,网络技术性能越先进,安全保密问题越复杂;网络开发性程度越高,信息危害现象就越普遍。网络与信息系统自身存在的缺陷、脆弱性以及面临的威胁,使信息系统的运行客观上存在着潜在风险,特别是随着网络攻击和破坏行为的日益普遍和攻击工具的逐渐多样化,网络威胁几乎处处可见。
传统的网络攻击路径分析方法采用的是基于攻击图的网络脆弱性分析方法,该方法孤立地分析目标网络中存在的脆弱性,不能综合分析这些脆弱性相互作用所产生的潜在威胁。攻击图是一种基于模型的脆弱性分析方法,它从攻击者的角度出发,在综合分析多种网络配置和脆弱性信息的基础上,枚举所有可能的攻击路径,从而帮助防御者直观地理解目标网络内各个脆弱性之间的关系,脆弱性与网络安全配置之间的关系以及由此产生的潜在威胁。
攻击图的建模和分析技术一直是网络脆弱性分析领域的研究热点之一。利用网络攻击图,安全管理人员能够了解目标网络内潜在的攻击序列。然而,仅仅知道这些攻击序列还是无法保证网络的安全性,安全管理人员真正需要的是一种详细的可操作的安全性增强策略,并根据这些策略提高网络的安全性。状态攻击图能够显式地展示攻击者从初始状态出发逐步利用目标网络中的脆弱性进行攻击的所有可能的攻击路径,但是由于攻击路径随目标网络的主机规模与脆弱性数目的乘积呈指数增长,它无法应用于大规模网络。
目前,基于攻击图模型的攻击路径生成方法可以分为两类。第一类方法采用模型检测或逻辑编程技术生成攻击图,这类方法是使用模型检测器或逻辑编程系统检测针对某一攻击目标的攻击路径;第二类方法是采用基于图论的思想生成攻击图,GMU(美国乔治·梅森大学)的研究人员Ammann等人提出从网络初始状态开始,正向搜索所有能够到达攻击目标的路径,然后从攻击目标开始反向输出攻击路径,为了解决状态攻击图中的组合爆炸问题,Ammann等人首次将攻击者能力的“单调性”假设引入到分析模型中,即攻击者在攻击过程中不断地扩大自己的能力而不会失去已有的能力,通过搜索攻击者在当前网络状态下可以利用的主机弱点来获得网络状态间的依赖关系,如果到达目标网络状态,则搜索过程停止,输出攻击路径。
申请号为CN200910307680.0的发明专利申请就公开了一种基于权限提升的网络脆弱性分析系统,用于从全局整体的角度分析网络系统的安全隐患,包括:漏洞检测模块、攻击信息知识库、网络攻击图生成模块和攻击图可视化模块,其中:漏洞检测模块与网络攻击图生成模块连接并传输漏洞信息、网络连通信息和主机信息,攻击信息知识库与网络攻击图生成模块连接并传输漏洞利用信息,网络攻击图生成模块与攻击图可视化模块连接并输出整个信息系统的网络攻击图。具备上述结构的基于权限提升的网络脆弱性分析系统,只能孤立地分析目标网络中存在的脆弱性,不能综合分析这些脆弱性相互作用所产生的潜在威胁,不能保证网络的安全性,尤其无法应用于大规模的网络。
发明内容
本发明的目的就是克服现有技术中的不足,提供一种综合分析能力强、保证网络的安全性高的基于关联矩阵的网络攻击路径分析方法。
为解决现有技术中的问题,本发明基于关联矩阵的网络攻击路径分析方法,包括以下步骤:
1)获取网络拓扑结构信息:依据自动拓扑发现以及手工拓扑编辑的方式生成网络拓扑结构,并将该网络拓扑结构的信息转化为数据表形式;
2)以单个网络设备为基础探测并获得设备的安全威胁信息:通过分析设备的日志信息和其运维系统的安全报警信息,确定设备面临的威胁类别和其对应的威胁值;
3)以单个网络设备为基础探测并获得设备的脆弱性信息:通过漏洞扫描和渗透检测的方法,确定网络系统中设备的脆弱性类别,并根据权威漏洞库定级办法,确定脆弱性类别对应脆弱性值;
4)以设备类别为单位挖掘威胁与脆弱性间的相互关系:根据权威漏洞库提供的可被利用的漏洞信息,采用威胁-脆弱性关联关系的建立方法,确定何种威胁利用何种脆弱性、获得的操作与控制权限和产生的新的威胁,并将其转化为威胁-脆弱性关联函数关系;
5)构造安全性分析关联矩阵模型:以步骤1)获取的网络拓扑结构信息为基础,利用步骤2)获得的设备的安全威胁信息和步骤3)获得的设备的脆弱性信息及步骤4)确定的威胁-脆弱性关联函数关系,采用分析关联矩阵模型的构造方法,建立网络系统的安全性分析关联矩阵;
6)获得所被分析的网络系统中潜在的攻击路径:根据步骤5)建立的安全性分析关联矩阵,应用矩阵理论和基于权重的寻路算法,分析计算网络系统中潜在的任意设备间最有可能发生的攻击路径,并得到所有路径可能发生的权重;
7)判断是否重新确定攻击路径,若是,则重复步骤1)至步骤6),否则执行步骤8);
8)输出并展示步骤6)所获得的各条攻击路径。
上述方法中,步骤4)中所述威胁-脆弱性关联关系的建立方法包括以下分步骤:
4.1)假设设备A存在脆弱性Vi,并且同时面临威胁Ti,用示性函数B和权重函数WA表示脆弱性Vi和威胁Ti间的关联关系,公式如下:
B(Vi,Ti)=1 (1)
B(Vi,Ti)=0 (2)
WA(Vi,Ti)=likiB(Vi,Ti) (3)
公式(1)表示威胁Ti可以利用脆弱性Vi;公式(2)表示威胁Ti不可以利用脆弱性Vi;公式(3)为威胁Ti利用脆弱性Vi的权重函数,表示可能产生的安全风险,其中,li和ki分别表示威胁Ti与脆弱性Vi的威胁值与脆弱性值。
上述方法中,步骤5)中所述分析关联矩阵模型的构造方法包括以下分步骤:
5.1)获取网络拓扑结构信息,生成对应数据表达,公式如下:
As={A1,A2,...,Ap} (5)
公式(5)表示网络系统的设备集合,根据公式(5)确定设备集合Ai和Aj间的所有关联函数C(Ai,Aj)的值,其中,p为网络系统中设备的个数;
5.2)对于任意设备Ai,确定其威胁信息集合T(Ai)和脆弱性信息集合V(Ai);
5.3)根据分析关联矩阵R,确定分析关联矩阵元素的值rij,公式如下:
R=(rij)p×p (6)
其中,Vjk属于设备Aj脆弱性信息集合,Vie属于设备Ai的脆弱性信息集合,Til属于设备Ai的威胁信息集合;
5.4)计算各设备的独立权重,对于设备Ai,其独立权重为W(Ai)表示如下:
其中,Vie和Til分别属于设备Ai的脆弱性信息集合和设备Ai的威胁信息集合;
5.5)构造一步关联矩阵R1,生成分析关联矩阵RA,一步关联矩阵R1反应设备间在一步范围内的相互影响关系,R1表示如下:
分析关联矩阵RA考虑设备间的所有影响关系,可以用多步关联矩阵的和来表示,RA表示如下:
上述方法中,所述步骤6)包括以下分步骤:
6.1)确定潜在攻击入口:根据设备类型的不同,分别确定相应的门限值,根据分步骤5.4)计算得到的独立权重,比较门限值,独立权重大于该门限值的设备设为网络系统的潜在攻击入口设备,网络系统所有潜在攻击入口设备集合表示为E;
6.2)计算所有可能的渗透走向:选取任意的设备Ai,且存在Ai∈E,以Ai为攻击入口,在分步骤5.5)构造的一步关联矩阵R1基础上,采用寻路算法确定下一步最有可能的渗透走向;
6.3)确定完整的攻击路径:分步骤6.2)中的寻路算法完成后,采用回溯法确定潜在的攻击路径,并取其路径中设备的权重的加权值对潜在的攻击路径进行标注,表示其出现的可能性。
本发明基于关联矩阵的网络攻击路径分析方法,利用网络中设备的威胁与脆弱性间的相互关系构造安全性分析关联矩阵,并在该安全性分析关联矩阵的基础上获得所被分析的网络系统中潜在的攻击路径,能够大大提高网络风险综合分析能力,有效保证了网络信息系统的安全性,适合于大规模网络环境的应用。
附图说明
图1为本发明基于关联矩阵的网络攻击路径分析方法的总体流程图。
图2为本发明基于关联矩阵的网络攻击路径分析方法中的分析关联矩阵模型的构造方法的流程图。
图3为图1中获得所被分析的网络系统中潜在的攻击路径的流程图。
具体实施方式
下面结合附图对本发明作进一步详细的说明。
图1为本发明基于关联矩阵的网络攻击路径分析方法的总体流程图。
下面通过图1将本发明基于关联矩阵的网络攻击路径分析方法进行详尽的描述。
步骤S101,获取网络拓扑结构信息。
依据自动拓扑发现以及手工拓扑编辑的方式生成网络拓扑结构,并将该网络拓扑结构的信息转化为数据表形式。
若网络系统中存在设备A与B,其结构信息可以表示为函数C,若A与B间物理关联,则C(A,B)=1,否则,C(A,B)=0。
步骤S102,以单个网络设备为基础探测并获得设备的安全威胁信息。
通过分析设备的日志信息和其运维系统的安全报警信息,确定设备面临的威胁类别和其对应的威胁值。
对网络系统中任意设设备A,建立设备威胁信息集合T(A),表示为T(A)={(T1,l1),(T2,l2),...,(Tn,ln)},其中,Ti表示威胁类别,li为其对应的威胁值。
步骤S103,以单个网络设备为基础探测并获得设备的脆弱性信息。
通过漏洞扫描和渗透检测的方法,确定网络系统中设备的脆弱性类别,并根据权威漏洞库定级办法,确定脆弱性类别对应脆弱性值。
对任意设备A,建立设备脆弱性信息集合V(A),表示为V(A)={(V1,k1),(V2,k2),...,(Vm,km)},其中Vi表示脆弱性类型,ki表示对应的脆弱性值。
步骤S104,以设备类别为单位挖掘威胁与脆弱性间的相互关系。
根据权威漏洞库提供的可被利用的漏洞信息,采用威胁-脆弱性关联关系的建立方法,确定何种威胁利用何种脆弱性、获得的操作与控制权限和产生的新的威胁,并将其转化为威胁-脆弱性关联函数关系。其中所述威胁-脆弱性关联关系的建立方法如下:
A:假设设备A存在脆弱性Vi,并且同时面临威胁Ti,用示性函数B和权重函数WA表示脆弱性Vi和威胁Ti间的关联关系,公式如下:
B(Vi,Ti)=1 (1)
B(Vi,Ti)=0 (2)
WA(Vi,Ti)=likiB(Vi,Ti) (3)
其中,li和ki分别表示威胁Ti与脆弱性Vi的威胁值与脆弱性值;
公式(1)表示威胁Ti可以利用脆弱性Vi;
公式(2)表示威胁Ti不可以利用脆弱性Vi
公式(3)为威胁Ti利用脆弱性Vi的权重函数,表示可能产生的安全风险。
B:假设设备A存在脆弱性Vi,面临威胁Ti,并且威胁Ti可以利用脆弱性Vi获得对A的某种操作权限,从而导致设备A或与设备A关联的其他设备面临新的威胁Tj,那么,威胁Ti、新的威胁Tj和脆弱性Vi间具有关联关系f,表示如下:
f(Ti,Vi)=Tj (4)
步骤S105,构造安全性分析关联矩阵模型。
以步骤S101获取的网络拓扑结构信息为基础,利用步骤S102获得的设备的安全威胁信息和步骤S103获得的设备的脆弱性信息及步骤S104确定的威胁-脆弱性关联函数关系,采用分析关联矩阵模型的构造方法,建立网络系统的安全性分析关联矩阵。
图2为分析关联矩阵模型的构造方法的流程图,主要包括以下分步骤:
分步骤S1051,获取网络拓扑结构信息,生成对应数据表达,公式如下:
As={A1,A2,...,Ap} (5)
公式(5)表示网络系统的设备集合,根据公式(5)确定设备集合Ai和Aj间的所有关联函数C(Ai,Aj)的值,其中,p为网络系统中设备的个数。
分步骤S1052,对于任意设备Ai,确定其威胁信息集合T(Ai)和脆弱性信息集合V(Ai)。
分步骤S1053,根据分析关联矩阵R,确定分析关联矩阵元素的值rij,公式如下:
R=(rij)p×p (6)
其中,Vjk和Vie分别属于设备Aj和设备Ai的脆弱性信息集合,Til属于设备Ai的威胁信息集合。
分步骤S1054,计算各设备的独立权重,对于设备Ai,其独立权重为W(Ai)表示如下:
其中,Vie和Til分别属于设备Ai的脆弱性信息集合和设备Ai的威胁信息集合。
分步骤S1055,构造一步关联矩阵R1,生成分析关联矩阵RA,一步关联矩阵R1反应设备间在一步范围内的相互影响关系,R1表示如下:
分析关联矩阵RA考虑设备间的所有影响关系,可以用多步关联矩阵的和来表示,RA表示如下:
步骤S106,获得所被分析的网络系统中潜在的攻击路径。
根据步骤S105建立的安全性分析关联矩阵,应用矩阵理论和基于权重的寻路算法,分析计算网络系统中潜在的任意设备间最有可能发生的攻击路径,并得到所有路径可能发生的权重。
图3为获得所被分析的网络系统中潜在的攻击路径的流程图,包括如下分步骤:
分步骤S1061,确定潜在攻击入口。
根据设备类型的不同,分别确定相应的门限值,根据分步骤S1054计算得到的独立权重,比较门限值,独立权重大于该门限值的设备设为网络系统的潜在攻击入口设备,网络系统所有潜在攻击入口设备集合表示为E。
分步骤S1062,计算所有可能的渗透走向。
选取任意的设备Ai,且存在Ai∈E,以Ai为攻击入口,在分步骤S1055构造的一步关联矩阵R1基础上,采用寻路算法确定下一步最有可能的渗透走向。
分步骤S1063,确定完整的攻击路径。
完成分步骤S1062中的寻路算法后,采用回溯法确定潜在的攻击路径,并取其路径中设备的权重的加权值对潜在的攻击路径进行标注,表示其出现的可能性。
步骤S107,判断是否重新确定攻击路径,若是,则重复步骤S101至步骤S106,否则执行步骤S108。
步骤S108,输出步骤S106中获得的所被分析的网络系统中潜在的攻击路径,并以文字描述和/或图像的形式进行展示。
总之,本发明的实施例公布的是其较佳的实施方式,但并不限于此。本领域的普通技术人员极易根据上述实施例,领会本发明的精神,并做出不同的引申和变化,但只要不脱离本发明的精神,都在本发明的保护范围之内。
Claims (4)
1.一种基于关联矩阵的网络攻击路径分析方法,其特征在于,包括以下步骤:
1)获取网络拓扑结构信息:依据自动拓扑发现以及手工拓扑编辑的方式生成网络拓扑结构,并将该网络拓扑结构的信息转化为数据表形式;
2)以单个网络设备为基础探测并获得设备的安全威胁信息:通过分析设备的日志信息和其运维系统的安全报警信息,确定设备面临的威胁类别和其对应的威胁值;
3)以单个网络设备为基础探测并获得设备的脆弱性信息:通过漏洞扫描和渗透检测的方法,确定网络系统中设备的脆弱性类别,并根据权威漏洞库定级办法,确定脆弱性类别对应脆弱性值;
4)以设备类别为单位挖掘威胁与脆弱性间的相互关系:根据权威漏洞库提供的可被利用的漏洞信息,采用威胁-脆弱性关联关系的建立方法,确定何种威胁利用何种脆弱性、获得的操作与控制权限和产生的新的威胁,并将其转化为威胁-脆弱性关联函数关系;
5)构造安全性分析关联矩阵模型:以步骤1)获取的网络拓扑结构信息为基础,利用步骤2)获得的设备的安全威胁信息和步骤3)获得的设备的脆弱性信息及步骤4)确定的威胁-脆弱性关联函数关系,采用分析关联矩阵模型的构造方法,建立网络系统的安全性分析关联矩阵;
6)获得所被分析的网络系统中潜在的攻击路径:根据步骤5)建立的安全性分析关联矩阵,应用矩阵理论和基于权重的寻路算法,分析计算网络系统中潜在的任意设备间最有可能发生的攻击路径,并得到所有路径可能发生的权重;
7)判断是否重新确定攻击路径,若是,则重复步骤1)至步骤6),否则执行步骤8);
8)输出并展示步骤6)所获得的各条攻击路径。
2.根据权利要求1所述的基于关联矩阵的网络攻击路径分析方法,其特征在于,步骤4)中所述威胁-脆弱性关联关系的建立方法包括以下分步骤:
4.1)假设设备A存在脆弱性Vi,并且同时面临威胁Ti,用示性函数B和权重函数WA表示脆弱性Vi和威胁Ti间的关联关系,公式如下:
B(Vi,Ti)=1 (1)
B(Vi,Ti)=0 (2)
WA(Vi,Ti)=likiB(Vi,Ti) (3)
公式(1)表示威胁Ti可以利用脆弱性Vi;公式(2)表示威胁Ti不可以利用脆弱性Vi;公式(3)为威胁Ti利用脆弱性Vi的权重函数,表示可能产生的安全风险,其中,li和ki分别表示威胁Ti与脆弱性Vi的威胁值与脆弱性值;
4.2)假设设备A存在脆弱性Vi,面临威胁Ti,并且威胁Ti可以利用脆弱性Vi获得对A的某种操作权限,从而导致设备A或与设备A关联的其他设备面临新的威胁Tj,那么,威胁Ti、新的威胁Tj和脆弱性Vi间具有关联关系f,表示如下:
f(Ti,Vi)=Tj (4)
3.根据权利要求1所述的基于关联矩阵的网络攻击路径分析方法,其特征在于,步骤5)中所述分析关联矩阵模型的构造方法包括以下分步骤:
5.1)获取网络拓扑结构信息,生成对应数据表达,公式如下:
As={A1,A2,...,Ap} (5)
公式(5)表示网络系统的设备集合,根据公式(5)确定设备集合Ai和Aj间的所有关联函数C(Ai,Aj)的值,其中,p为网络系统中设备的个数;
5.2)对于任意设备Ai,确定其威胁信息集合T(Ai)和脆弱性信息集合V(Ai);
5.3)根据分析关联矩阵R,确定分析关联矩阵元素的值rij,公式如下:
R=(rij)p×p (6)
其中,Vjk属于设备Aj脆弱性信息集合,Vie属于设备Ai的脆弱性信息集合,Til属于设备Ai的威胁信息集合;
5.4)计算各设备的独立权重,对于设备Ai,其独立权重为W(Ai)表示如下:
其中,Vie和Til分别属于设备Ai的脆弱性信息集合和设备Ai的威胁信息集合;
5.5)构造一步关联矩阵R1,生成分析关联矩阵RA,一步关联矩阵R1反应设备间在一步范围内的相互影响关系,R1表示如下:
分析关联矩阵RA考虑设备间的所有影响关系,可以用多步关联矩阵的和来表示,RA表示如下:
4.根据权利要求3所述的基于关联矩阵的网络攻击路径分析方法,其特征在于,所述步骤6)包括以下分步骤:
6.1)确定潜在攻击入口:根据设备类型的不同,分别确定相应的门限值,根据分步骤5.4)计算得到的独立权重,比较门限值,独立权重大于该门限值的设备设为网络系统的潜在攻击入口设备,网络系统所有潜在攻击入口设备集合表示为E;
6.2)计算所有可能的渗透走向:选取任意的设备Ai,且存在Ai∈E,以Ai为攻击入口,在分步骤5.5)构造的一步关联矩阵R1基础上,采用寻路算法确定下一步最有可能的渗透走向;
6.3)确定完整的攻击路径:分步骤6.2)中的寻路算法完成后,采用回溯法确定潜在的攻击路径,并取其路径中设备的权重的加权值对潜在的攻击路径进行标注,表示其出现的可能性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110030068 CN102098306B (zh) | 2011-01-27 | 2011-01-27 | 基于关联矩阵的网络攻击路径分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110030068 CN102098306B (zh) | 2011-01-27 | 2011-01-27 | 基于关联矩阵的网络攻击路径分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102098306A true CN102098306A (zh) | 2011-06-15 |
CN102098306B CN102098306B (zh) | 2013-08-28 |
Family
ID=44131169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201110030068 Expired - Fee Related CN102098306B (zh) | 2011-01-27 | 2011-01-27 | 基于关联矩阵的网络攻击路径分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102098306B (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103368976A (zh) * | 2013-07-31 | 2013-10-23 | 电子科技大学 | 一种基于攻击图邻接矩阵的网络安全评估装置 |
CN103366120A (zh) * | 2012-04-10 | 2013-10-23 | 中国信息安全测评中心 | 基于脚本的漏洞攻击图生成方法 |
CN103457947A (zh) * | 2013-08-28 | 2013-12-18 | 浙江工业大学 | 一种基于随机邻居节点的无标度网络攻击方法 |
CN104091131A (zh) * | 2014-07-09 | 2014-10-08 | 北京智谷睿拓技术服务有限公司 | 应用程序与权限的关系确定方法及确定装置 |
CN105827450A (zh) * | 2016-04-11 | 2016-08-03 | 全球能源互联网研究院 | 一种脆弱性修复策略生成方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN105915532A (zh) * | 2016-05-23 | 2016-08-31 | 北京网康科技有限公司 | 一种失陷主机的识别方法及装置 |
CN105991638A (zh) * | 2015-07-08 | 2016-10-05 | 北京匡恩网络科技有限责任公司 | 一种网络攻击路径分析与生成方法及系统 |
CN106789190A (zh) * | 2016-12-05 | 2017-05-31 | 国网河南省电力公司信息通信公司 | 一种电力通信网脆弱性评估及路由优化方法 |
CN107040552A (zh) * | 2017-06-13 | 2017-08-11 | 上海斗象信息科技有限公司 | 网络攻击路径预测方法 |
US10043018B2 (en) | 2015-11-17 | 2018-08-07 | Microsoft Technology Licensing, Llc | Access privilege analysis for a securable asset |
CN109274539A (zh) * | 2018-11-14 | 2019-01-25 | 中国人民解放军陆军工程大学 | 基于遗传算法的网络安全配置自动生成系统 |
CN109344975A (zh) * | 2018-08-24 | 2019-02-15 | 国网天津市电力公司 | 一种电力通信业务单点故障的核查优化方法及其系统 |
CN109992997A (zh) * | 2019-03-28 | 2019-07-09 | 中国联合网络通信集团有限公司 | 一种确定权限系统设置合理性的方法、装置 |
CN110971579A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 一种网络攻击展示方法及装置 |
CN111818055A (zh) * | 2020-07-09 | 2020-10-23 | 西安电子科技大学 | 基于动态反馈的网络攻击路径分析方法 |
CN112202764A (zh) * | 2020-09-28 | 2021-01-08 | 中远海运科技股份有限公司 | 网络攻击链路可视化系统、方法和服务器 |
CN112261006A (zh) * | 2020-09-27 | 2021-01-22 | 中孚安全技术有限公司 | 一种用于发现威胁行为间依赖关系的挖掘方法、终端及存储介质 |
CN112491801A (zh) * | 2020-10-29 | 2021-03-12 | 国电南瑞科技股份有限公司 | 一种基于关联矩阵的面向对象网络攻击建模方法及装置 |
CN112532601A (zh) * | 2020-11-20 | 2021-03-19 | 浙江大学 | 一种基于旁路脆弱性的终端设备安全分析方法 |
CN112804208A (zh) * | 2020-12-30 | 2021-05-14 | 北京理工大学 | 一种基于攻击者特性指标的网络攻击路径预测方法 |
CN112968917A (zh) * | 2021-05-19 | 2021-06-15 | 华东交通大学 | 一种用于网络设备的渗透测试方法和系统 |
CN115314393A (zh) * | 2022-10-12 | 2022-11-08 | 北京九鼎颐和科技有限公司 | 一种网络拓扑管理方法、系统、终端及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108665003B (zh) * | 2018-05-14 | 2019-08-09 | 中国人民解放军军事科学院系统工程研究院 | 一种基于拓扑传递关系的体系脆弱性发现方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138413A1 (en) * | 2003-12-11 | 2005-06-23 | Richard Lippmann | Network security planning architecture |
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN101682626A (zh) * | 2007-05-24 | 2010-03-24 | 爱维技术解决方案私人有限公司 | 用于模拟对网络的黑客攻击的方法和系统 |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
CN101867498A (zh) * | 2009-04-17 | 2010-10-20 | 中国科学院软件研究所 | 一种网络安全态势评估方法 |
-
2011
- 2011-01-27 CN CN 201110030068 patent/CN102098306B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138413A1 (en) * | 2003-12-11 | 2005-06-23 | Richard Lippmann | Network security planning architecture |
CN101682626A (zh) * | 2007-05-24 | 2010-03-24 | 爱维技术解决方案私人有限公司 | 用于模拟对网络的黑客攻击的方法和系统 |
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN101867498A (zh) * | 2009-04-17 | 2010-10-20 | 中国科学院软件研究所 | 一种网络安全态势评估方法 |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
Non-Patent Citations (1)
Title |
---|
王元卓等: "基于随机博弈模型的网络攻防量化分析方法", 《计算机学报》, vol. 33, no. 9, 15 September 2010 (2010-09-15) * |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103366120A (zh) * | 2012-04-10 | 2013-10-23 | 中国信息安全测评中心 | 基于脚本的漏洞攻击图生成方法 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103368976A (zh) * | 2013-07-31 | 2013-10-23 | 电子科技大学 | 一种基于攻击图邻接矩阵的网络安全评估装置 |
CN103457947A (zh) * | 2013-08-28 | 2013-12-18 | 浙江工业大学 | 一种基于随机邻居节点的无标度网络攻击方法 |
CN103457947B (zh) * | 2013-08-28 | 2016-06-15 | 浙江工业大学 | 一种基于随机邻居节点的无标度网络攻击方法 |
CN104091131A (zh) * | 2014-07-09 | 2014-10-08 | 北京智谷睿拓技术服务有限公司 | 应用程序与权限的关系确定方法及确定装置 |
CN105991638A (zh) * | 2015-07-08 | 2016-10-05 | 北京匡恩网络科技有限责任公司 | 一种网络攻击路径分析与生成方法及系统 |
US10043018B2 (en) | 2015-11-17 | 2018-08-07 | Microsoft Technology Licensing, Llc | Access privilege analysis for a securable asset |
CN105827450A (zh) * | 2016-04-11 | 2016-08-03 | 全球能源互联网研究院 | 一种脆弱性修复策略生成方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN105871882B (zh) * | 2016-05-10 | 2019-02-19 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN105915532A (zh) * | 2016-05-23 | 2016-08-31 | 北京网康科技有限公司 | 一种失陷主机的识别方法及装置 |
CN105915532B (zh) * | 2016-05-23 | 2019-01-04 | 北京网康科技有限公司 | 一种失陷主机的识别方法及装置 |
CN106789190A (zh) * | 2016-12-05 | 2017-05-31 | 国网河南省电力公司信息通信公司 | 一种电力通信网脆弱性评估及路由优化方法 |
CN106789190B (zh) * | 2016-12-05 | 2020-03-06 | 国网河南省电力公司信息通信公司 | 一种电力通信网脆弱性评估及路由优化方法 |
CN107040552A (zh) * | 2017-06-13 | 2017-08-11 | 上海斗象信息科技有限公司 | 网络攻击路径预测方法 |
CN109344975B (zh) * | 2018-08-24 | 2021-07-23 | 国网天津市电力公司 | 一种电力通信业务单点故障的核查优化方法及其系统 |
CN109344975A (zh) * | 2018-08-24 | 2019-02-15 | 国网天津市电力公司 | 一种电力通信业务单点故障的核查优化方法及其系统 |
CN110971579A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 一种网络攻击展示方法及装置 |
CN109274539A (zh) * | 2018-11-14 | 2019-01-25 | 中国人民解放军陆军工程大学 | 基于遗传算法的网络安全配置自动生成系统 |
CN109992997A (zh) * | 2019-03-28 | 2019-07-09 | 中国联合网络通信集团有限公司 | 一种确定权限系统设置合理性的方法、装置 |
CN111818055A (zh) * | 2020-07-09 | 2020-10-23 | 西安电子科技大学 | 基于动态反馈的网络攻击路径分析方法 |
CN112261006A (zh) * | 2020-09-27 | 2021-01-22 | 中孚安全技术有限公司 | 一种用于发现威胁行为间依赖关系的挖掘方法、终端及存储介质 |
CN112261006B (zh) * | 2020-09-27 | 2022-07-19 | 中孚安全技术有限公司 | 一种用于发现威胁行为间依赖关系的挖掘方法、终端及存储介质 |
CN112202764A (zh) * | 2020-09-28 | 2021-01-08 | 中远海运科技股份有限公司 | 网络攻击链路可视化系统、方法和服务器 |
CN112491801A (zh) * | 2020-10-29 | 2021-03-12 | 国电南瑞科技股份有限公司 | 一种基于关联矩阵的面向对象网络攻击建模方法及装置 |
CN112491801B (zh) * | 2020-10-29 | 2023-04-18 | 国电南瑞科技股份有限公司 | 一种基于关联矩阵的面向对象网络攻击建模方法及装置 |
CN112532601A (zh) * | 2020-11-20 | 2021-03-19 | 浙江大学 | 一种基于旁路脆弱性的终端设备安全分析方法 |
CN112532601B (zh) * | 2020-11-20 | 2021-12-24 | 浙江大学 | 一种基于旁路脆弱性的终端设备安全分析方法 |
CN112804208A (zh) * | 2020-12-30 | 2021-05-14 | 北京理工大学 | 一种基于攻击者特性指标的网络攻击路径预测方法 |
CN112804208B (zh) * | 2020-12-30 | 2021-10-22 | 北京理工大学 | 一种基于攻击者特性指标的网络攻击路径预测方法 |
CN112968917A (zh) * | 2021-05-19 | 2021-06-15 | 华东交通大学 | 一种用于网络设备的渗透测试方法和系统 |
CN115314393A (zh) * | 2022-10-12 | 2022-11-08 | 北京九鼎颐和科技有限公司 | 一种网络拓扑管理方法、系统、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102098306B (zh) | 2013-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102098306B (zh) | 基于关联矩阵的网络攻击路径分析方法 | |
CN106407493B (zh) | 一种基于多维高斯云模型的岩爆等级评价方法 | |
Sivapragasam et al. | Genetic programming approach for flood routing in natural channels | |
CN106341414A (zh) | 一种基于贝叶斯网络的多步攻击安全态势评估方法 | |
CN110191110B (zh) | 基于网络表示学习的社交网络异常账户检测方法及系统 | |
CN103581186A (zh) | 一种网络安全态势感知方法及系统 | |
CN109947879B (zh) | 一种基于复杂网络的海洋观测大数据可视化分析方法 | |
Candelieri et al. | A graph based analysis of leak localization in urban water networks | |
CN104486141A (zh) | 一种误报自适应的网络安全态势预测方法 | |
CN103532761A (zh) | 一种适用于受攻击无线传感网的可生存性评估方法 | |
CN109409695A (zh) | 基于关联分析的体系效能评估指标体系构建方法及系统 | |
WO2014166244A1 (zh) | 煤层底板突水脆弱性评价方法 | |
CN104933841A (zh) | 一种基于自组织神经网络的火灾预测方法 | |
CN108076060A (zh) | 基于动态k-means聚类的神经网络态势预测方法 | |
CN103400044A (zh) | 一种改进的水环境安全评价分析方法 | |
CN105512011B (zh) | 一种电子装备测试性建模评估方法 | |
CN107491694A (zh) | 用于量化评估scada系统信息安全脆弱性的方法 | |
Lin et al. | Windborne debris risk assessment | |
CN106713233A (zh) | 一种网络安全状态的判断与保护方法 | |
CN101610184A (zh) | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 | |
CN108270723A (zh) | 一种电力网络预测攻击路径的获取方法 | |
CN105871861B (zh) | 一种自学习协议规则的入侵检测方法 | |
CN110022293A (zh) | 一种电网信息物理融合系统风险评估方法 | |
CN113269352A (zh) | 基于移动互联网的城市内涝监测预警方法、系统及介质 | |
CN109902265A (zh) | 一种基于隐马尔可夫模型的井下预警方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130828 Termination date: 20140127 |