CN102394766A - 一种入侵进程的层次化在线风险评估方法 - Google Patents

一种入侵进程的层次化在线风险评估方法 Download PDF

Info

Publication number
CN102394766A
CN102394766A CN201110256627XA CN201110256627A CN102394766A CN 102394766 A CN102394766 A CN 102394766A CN 201110256627X A CN201110256627X A CN 201110256627XA CN 201110256627 A CN201110256627 A CN 201110256627A CN 102394766 A CN102394766 A CN 102394766A
Authority
CN
China
Prior art keywords
risk
warning
invasion
main frame
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201110256627XA
Other languages
English (en)
Inventor
穆成坡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201110256627XA priority Critical patent/CN102394766A/zh
Publication of CN102394766A publication Critical patent/CN102394766A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明公开了一种入侵进程层次化在线风险评估系统及方法,实时地评估一个正在发生的入侵进程在服务、主机、网络这三个层面所产生的风险情况。在服务层面,使用了证据理论来融合报警线程中多个能够反映风险变化情况的变量来计算风险指数,通过风险指数反映入侵风险的客观情况,同时结合主观安全意识所反映出的目标风险分布,综合评估目标的风险状态。在主机层面提出了基于木桶原理的风险评估方法,在网络层面提出了安全依赖网络概念,利用了改进的风险传播算法,完成了网络层面的风险评估。本发明将报警验证、聚合与关联,以及报警置信度学习这些报警处理过程与风险评估紧密结合起来,很好地处理了风险评估中主观性、模糊性和不确定性等问题。

Description

一种入侵进程的层次化在线风险评估方法
技术领域
本发明涉及一种入侵进程的在线风险评估方法,尤其是利用层次分析法来进行入侵进程的风险评估方法,尤其是在安全管理平台上利用对实时收集的多种安全设备的报警计算风险,在服务层、主机层、网络层对入侵进程进行风险评估,属于计算机信息安全领域。
背景技术
入侵检测系统IDS(intrusion detection system)作为一种重要的网络防御手段它可以识别入侵者和入侵行为,检测和监视已经成功的入侵,并进行入侵响应。但现有IDS普遍存在的误报率、漏报率偏高和大量重复报警问题,大部分IDS检测到的攻击都为入侵过程中的单一攻击行动其检测结果是孤立的报警,且往往过于细化和低层,所包含的信息质量较低,造成了“只见树木,不见森林”的负面效果。由于这些问题的存在,使得无论是安全管理人员还是各种自动报警处理系统都很难根据IDS的报警信息实时地对入侵所造成的风险大小和风险变化情况做出正确评估,从而无法做出正确的入侵响应决策。
无论是从目前国际上最流行的信息安全评估CC标准,还是众多信息安全评估模型来看,信息安全评估都是从安全需求出发,结合资产价值对系统的威胁、脆弱性进行全面的考察和评判。研究者们所提出的大量风险评估模型和方法大部分都是离线的,侧重于各个层次上的系统漏洞评估,而针对入侵的实时、在线风险评估方法和模型则很少。在借鉴这些模型的基础上,对我们原来建立的单层在线风险评估模型进行了拓展和改进,提出了从服务、主机到网络的多层在线风险评估模型,评估一个正在发生的报警线程在这三个层面的所产生的风险。
发明内容
本发明的目的就是设计一种和IDS协同工作的方法与系统,利用IDS的报警信息作为输入,在线的评估入侵进程对目标系统造成的风险,在提高IDS报警精准度的同时为入侵响应策略的制定提供客观依据,同时为网络管理员提供实时客观的网络风险状态信息。
为实验上述目的,本发明实现了一种网络入侵进程进行风险评估的计算方法与系统,在服务、主机、网络三个层面上分别对正在发生的入侵进程进行风险指数计算,得出网络整体的风险分布信息。
风险计算为本发明的核心内容,其步骤如下:
步骤1:获得底层报警模块提供的报警信息;
步骤2:根据源IP地址与目的IP地址将报警信息进行聚合关联等综合处理,得到报警线程的信息;
步骤3:计算并更新此报警线程中的报警数量,报警种类,最新报警所指示的攻击确信度,攻击严重程度,攻击同被攻击目标的相关度。并用D-S证据理论将上述五个参数融合为客观因素产生的风险指数。
步骤4:然后根据主机上运行服务的性质,赋予服务相应的重要度。接着根据服务重要度,确定的目标风险分布,继而根据风险指数在风险区间上的位置最终决定服务的风险状态。
步骤5:根据主机上的服务和有关性质,设置主机的重要度根据重要度,可以确定其风险分布情况,然后按照主机风险指数在风险分布区间中位置确定主机的风险情况。
步骤6:根据本子网重要性,设置相应的重要度,并以此决定其网络层次的风险分布,然后根据风险指数在网络层次风险分布中的位置,确定网络的风险状况。
本发明的特点是:层次化的风险评估为层次化的入侵响应决策提供了依据,可以将响应的影响范围限制在合适的范围内;通过响应风险阈值的设定,可以增加系统对各种网络异常活动的耐受性,降低误报引发误响应的风险;通过风险情况还可以进行响应方案的调整,增加了响应的自适应性。此评估方法可以作为入侵检测的高层模型,并可为有针对性的实时入侵取证工作提供支持。
附图说明
图1:风险评估树形图。
图2:服务层次上的风险评估模型图。
图3:评估因素隶属函数图。
图4:主机全面扫描在服务、主机层次上的风险变化情况图。
图5:DOS攻击在服务、主机层次上的风险变化情况图。
图6:FTP溢出入侵进程在服务、主机层次上的风险变化情况图。
图7:FTP主机的SDN图。
图8:FTP MDTM溢出入侵在网络层次上的风险变化情况图。
图9:误报线程和入侵报警线程风险变化情况图。
具体实施方式
以下结合附图和具体实例对本发明做进一步说明:
被保护的网络系统由各种主机组成,主机上运行着操作系统与各种应用网络服务程序:第1层次的风险评估是在各主机的应用服务层次上进行;第2层是在各个主机层次上进行;最后是在网络层次上进行,形成了如图1所示的风险评估树。
定义1.风险指数RI(risk index)是入侵进程对特定目标所造成的危险程度。
定义2.目标风险区间分布(risk distribution).风险分布是指目标系统可承受的高、中、低风险区间的分布情况。
步骤A:服务层次上的风险评估
设被保护网络上有m台主机Hi(i=1,2,…,m),每一台操作系统为OSi,主机Hi上运行ni个网络服务为Sij(j=1,2,…,ni)。被评估的对象是指由报警关联模块形成的一个报警线程k(代表一个入侵进程)。有些入侵活动并不针对服务的某种漏洞,但仍构成对服务的威胁。这里,对于无法区分是针对哪一种服务的入侵活动,一律归入到针对操作系统的攻击中。为表达方便,将针对操作系统的评估也视为一种对服务的评估。根据风险指数和风险区间分布的定义,选择的服务层次的评估因素如图2所示。在这6个因素中,前5个因素充分利用了系统报警处理过程(包括报警验证、报警聚合、报警关联和报警置信度的学习)中所产生的各种参数,从客观角度上反映出系统的安全状态和攻击威胁情况;第6个参数由管理员根据情况进行指定,为主观因素,代表了被保护系统的资源情况和管理员的意向。
在服务层次的风险评估中,首先使用D-S证据理论来融合前5个和攻击方相关性较大的因素对入侵所造成的风险进行客观上的评估,也就是在不考虑目标系统重要性情况下,计算出特定入侵进程k在服务层次上的风险指数
Figure BSA00000566414500031
以下为五个客观因素的评估过程,其评估因素隶属函数如图3。
(1)此报警线程中的报警数量(Amount of alerts)Ak,此参数既代表了入侵的强度,也从另一方面反映了入侵的确信情况。
&mu; 11 = &alpha; 2 - A k &alpha; 2 A k &le; &alpha; 2 0 A k > &alpha; 2 , &mu; 12 = 0 &alpha; 1 &GreaterEqual; A k A k - &alpha; 1 &alpha; 3 - &alpha; 1 &alpha; 1 < A k &le; &alpha; 3 1 &alpha; 3 < A k
这里α1、α2、α3为常数,由专家经验确定,一般可取α1∈[5,15]、α2∈[10,20]、α3∈[15,30]。μij是根据第i个影响因素所确定目标状态属于Vj的隶属度。
(2)报警线程k中最新报警所指示的攻击确信度(Alert confidence)Ck0∈[0,1],它表示了报警所指示的异常活动是真正攻击的可能性,可由本系统的报警置信度学习模块获得。
μ21=1-Ck0,μ22=Ck0
(3)此报警线程中的报警种类数(Number of alert types)Bk,此参数部分地反映了入侵的进行情况,随着入侵的进展,引发更多报警种类,入侵对目标服务的威胁就越来越严重,同时,它也反映了入侵者的技术水平,其值可由报警关联模块获得。
&mu; 31 = &lambda; 1 - B k &lambda; 2 B k &le; &lambda; 2 0 B k > &lambda; 2 , &mu; 32 = 0 &lambda; 1 &GreaterEqual; B k B k - &lambda; 1 &lambda; 3 - &lambda; 1 &lambda; 1 < B k &le; &lambda; 3 1 &lambda; 3 < B k
这里λ1、λ2、λ3为常数,由专家经验确定,一般取λ1∈[1,5]、λ2∈[5,9]、λ3∈[6,10]。
(4)攻击严重程度(Rank of alert severity)Pr0,是报警线程k中最新报警所指示的攻击严重程度,显然攻击越严重,对服务所造成的风险越大。严重程度的值由报警直接得到,大部分IDS对攻击严重程度都以类似报警级别这样的参数在报警中体现出来,并具体规定了哪些级别报警是较严重的、哪些是严重的和很严重的。
&mu; 41 = &phi; - P r 0 &phi; P r 0 &le; &phi; 0 P r 0 > &phi; , &mu; 42 = P r 0 &phi; P r 0 &le; &phi; 1 P r 0 > &phi;
这里的常数φ根据IDS的具体规定设定。例如,Snort入侵检测系统的报警信息中使用Priority来表明事件的严重程度,它一共分为3级,1级为很严重的事件,2级为严重的事件,3级为较严重事件,这样令:Pr0=4-Priority.Snort,φ=3即可。
(5)攻击同被攻击目标的相关度(Alert relevance score)Rs0∈[0,1],是报警线程中最新攻击所针对的目标情况同实际目标情况的匹配程度。其值可由报警验证模块获得。
μ51=1-Rs0,μ52=Rs0
有了各评估因素的隶属度分布情况,就可以计算焦元的基本概率数。对于报警线程k,第q个评估因素所确定的目标状态Vj的概率分配函数
Figure BSA00000566414500045
为:
m q k ( V j ) = &mu; qj &Sigma; i = 1 2 &mu; qi + 1 - w q &times; P IDSi - - - ( 1 )
m q k ( &theta; ) = 1 - &Sigma; j = 1 2 m q k ( V j ) - - - ( 2 )
Figure BSA00000566414500048
这里q=1,2,…,5,j=1,2。PIDSi为IDS总检测精度。入侵检测实质上是一个对网络数据包或各种日志数据样本进行分类的问题。在分类过程中会有如下四种情况发生:①攻击所产生的数据被正确地分类为异常数据;②攻击所产生的数据被错误地分类为正常数据;③正常数据被正确地分类为正常数据;④正常数据被错误地分类为异常数据。情况①和情况③所分类的数据样本数之和为正确分类样本数,情况②为所分类的样本数为漏报(false negative)的样本数,情况④所分类的样本数为误报(false positive)样本数。
在大部分入侵检测系统中,总的检测精度被定义为:
总的检测精度(PIDS,precision)=正确分类的样本数/总样本数。
这样,1-PIDS就代表了不能正确分类的情况,也就是检测中误报与漏报的情况,而误报与漏报正是入侵检测系统产生不确定性的根源。另外,这里加入了修正系数wq∈[0,1]主要基于如下两个原因:①受复杂网络环境的影响,多数IDS在实际使用当中达不到理想的精度;②每个因素在目标风险评估过程中的不确定性是不同的,评估效果是不一样的,加入了修正系数,以使得每个因素在评估中发挥合适的作用。在设置wq时,使w5≥w4≥w3≥w2≥w1,原因如下:由于重复报警的存在,导致利用报警数量进行风险评估不确定性最大;目前相当一部分IDS所产生的报警(特别是基于特征的IDS)没有提供报警确信度这样的参数(本系统是通过学习而得),所以这部分的不确定性也相对较大;大部分误报的报警类型相对单一,而一个真正的入侵过程所产生的报警类型则相对丰富,所以线程中报警类型的多少能够很好地反映入侵的威胁情况;报警的严重程度表示攻击有多严重,而相关度综合了被保护系统的信息(如漏洞)和攻击信息,代表了攻击成功的可能性,这两个因素同目标风险情况相关性最大。
通过公式(1)(2)得到各个风险因素的焦元概率分配后,再根据公式(3)就可以融合这5个不同评估因素对安全风险的评判,得到融合后的评判结果mk(V1)、mk(V2)和mk(θ)。这里将特定入侵进程k所产生的风险量化为风险指数
Figure BSA00000566414500051
可由下式得到:
RI s k = m k ( V 2 ) .
步骤B:主机层次上的风险评估
主机的风险指数(risk index of host i)和服务风险指数具有相类似的意义。我们认为主机风险与运行其上各个服务风险的关系是遵循“木桶原理”。即一个木桶最大容量,不是由围成木桶的最长木板或平均长度决定的,而是由最短的那一块木板决定的。如果在一台主机运行着多个网络服务,当一种服务被攻破后(如缓存溢出),攻击者都会取得系统权限,从而控制整个主机。所以从整个主机风险角度考虑,主机可承受风险程度不取决于主机上最能承受风险的服务或所有服务的平均可承受风险情况,而取决于最不能承受风险的服务,也就是最脆弱或最重要的服务。为此,考虑到主机与其上运行服务的紧密安全关系,针对报警线程点给主机所造成的风险,这里取主机的风险指数与服务的风险指数相同,即:
RI H i k = RI n k
而确定风险分布的主机重要度不应低于本机所有服务中最重要的服务的重要度,主机的重要度
Figure BSA00000566414500061
至少要为
&zeta; H i &GreaterEqual; max j = 1,2 , . . . , n i ( &zeta; S ij )
根据主机上的服务和有关性质,设置主机的重要度,在本模型中设定为:一般主机
Figure BSA00000566414500063
重要主机
Figure BSA00000566414500064
和很重要主机根据重要度
Figure BSA00000566414500066
可以确定其风险分布情况,然后按照主机风险指数在风险分布区间中位置确定主机的风险情况。
步骤C网络层次上的风险评估
在网络层次上,入侵进程给网络造成的风险取决于入侵在网络上的传播。在入侵攻击中,攻击者经常利用网络中主机A来攻击主机B,当成功入侵主机B后,又会利用主机B来攻击其他主机。这种攻击的威胁在被保护的网络的主机之间借助于某种关系进行传播。按照水波效应(ripple effect)的原理,当有石子投入平静的水面,水波以石子投入点为中心向外传播,距离中心点越远,波的强度越弱,并且不进行反向传播。按照这一原理,评估从筛选出的被攻击主机节点开始,按照SDRs的方向向外传播,按照宽度优先的方法选取传播路径上的节点,并进行评估,已经评估过的节点不再进行评估。
具体的算法描述如下:
Figure BSA00000566414500067
Figure BSA00000566414500071
通过SDRs得到网络上各相关主机节点关联风险后,就可以计算此入侵进程在网络层次的风险指数。
RI LAN k = &Sigma; H i &Element; &Gamma; &zeta; H i RI H i k &Sigma; i = 1 m &zeta; H i
从上可以看出网络层次上的风险情况不但反映了入侵的威胁情况,还反映了这种威胁在网络上影响的范围。像服务层次和主机层次一样,根据本子网重要性,设置相应的重要度ζLAN,并以此决定其网络层次的风险分布,然后根据风险指数在网络层次风险分布中的位置,确定网络的风险状况。
针对实验子网上的数据库服务器(运行MS SQL Server)、Ftp服务器和Http Proxy服务器,分别进行了主机全面扫描、SYN flood DOS攻击和多步骤的Ftp入侵实验。图4——图6是这些攻击过程中在线风险评估情况,纵坐标为风险指数,横坐标所示的攻击步骤并非严格对应的实际攻击步骤,而是具有代表性的评估抽样点,主要是表示攻击过程的进展。
主机全面扫描会使用多种手法,遍历主机上的多个服务端口,全面探测主机上的各种信息,从而会引发的报警数量和类型不断增长。从图4可以看出,随着扫描的深入进行,风险指数不断增加,符合主机全面扫描的攻击特点;图5的风险曲线很好地表现了DOS攻击的风险特点,可以看出尽管风险指数较大,但很快趋于稳定;从图6可以看出Ftp 3个入侵阶段风险明显的变化过程,在扫描阶段风险较小,而弱口令攻击时,随着此攻击的进行,风险明显增加,而到了溢出攻击阶段,风险达到了最大。有了风险指数的情况,就可以根据目标风险分布情况来确定每一时刻目标的风险状态。此外,从这3个图可以看出,在大多数情况下,服务层次的风险指数变化与主机层次风险指数变化规律是相同的。
子网中有3台工作站没有合法的校园网IP,他们是由于FTP主机上同时运行着的HttpProxy服务来访问校园网的,当FTP服务被攻破,攻击者占领FTP主机后,必然会威胁到这3台主机的安全,因为这3台主机所有同校园网通信的数据流,都有可能被攻击者拦截形成了如图7所示的SDN。图8所示的评估结果表明网络层次的风险变化趋势同主机层次上风险变化趋势相同,由于网络层次的风险指数还代表了入侵所影响的范围,所以其风险分布特点同服务、主机层面的风险分布是不同的。
一般来说,尽管有时误报的数量很大,但其报警类型单一,相关度和报警严重度较低,产生的风险通常很小。对误报所形成的一个报警线程和真正攻击所形成的报警线程的评估结果进行比较,如图9所示。可以看出尽管误报线程有20个原始报警,其风险却很小(最大风险指数为0.28);而攻击的报警线程只有3个原始报警,但其风险却很大(最大风险指数为0.96)。这说明在线风险评估方法可以较好地消除误报影响,及时、准确地发现最具威胁的入侵。
实验表明对各种入侵进程进行的层次化在线风险评估结果与实际情况和专家经验是相符的。所提出的风险评估模型,准确、客观、实时地量化了服务、主机和网络层次上的风险大小、风险变化等情况。评估算法综合利用了报警处理过程的多种变量,很好地处理了风险评估中主观性、模糊性和不确定性问题。
层次化的风险评估为层次化的入侵响应决策提供了依据,可以将响应的影响范围限制在合适的范围内;通过响应风险阈值的设定,可以增加系统对各种网络异常活动的耐受性,降低误报引发误响应的风险;通过风险情况还可以进行响应方案的调整,增加了响应的自适应性。此评估方法可以作为入侵检测的高层模型,并可为有针对性的实时入侵取证工作提供支持。

Claims (7)

1.一种入侵进程的层次化在线风险评估方法,其步骤包括:
(1)利用报警信息综合处理模块对报警进行报警验证、关联和过滤处理,形成针对同一攻击过程的报警线程,并完成报警相关度、报警严重程度、报警线程中报警数量、报警类型数量以及置信度的学习和计算。
(2)使用D-S证据理论来融合并计算服务层次的入侵风险指数。
(3)使用木桶原理对主机中服务进行比较计算,得出主机层的入侵风险指数。
(4)在网络层面提出了安全依赖网络概念,利用了改进的风险传播算法,完成了网络层面的风险评估。
2.如权利要求1所描述的方法,其特征在于通过对报警信息的综合处理,得到五个和攻击方相关性较大的因素信息。这五个因素为别为:
(1)报警线程中的报警数量(Amount of alerts)Ak,此参数既代表了入侵的强度,也从另一方面反映了入侵的确信情况。此参数值可由报警关联模块获得。
(2)报警线程k中最新报警所指示的攻击确信度(Alert confidence)Ck0∈[0,1],它表示了报警所指示的异常活动是真正攻击的可能性,可由本系统的报警置信度学习模块获得。
(3)此报警线程中的报警种类数(Number of alert types)Bk,此参数部分地反映了入侵的进行情况,随着入侵的进展,引发更多报警种类,入侵对目标服务的威胁就越来越严重,同时,它也反映了入侵者的技术水平,其值可由报警关联模块获得。
(4)攻击严重程度(Rank of alert severity)Pr0,是报警线程k中最新报警所指示的攻击严重程度。严重程度的值由报警直接得到,大部分IDS对攻击严重程度都以类似报警级别这样的参数在报警中体现出来,并具体规定了哪些级别报警是较严重的、哪些是严重的和很严重的。
(5)攻击同被攻击目标的相关度(Alert relevance score)Rs0∈[0,1],是报警线程中最新攻击所针对的目标情况同实际目标情况的匹配程度。其值可由报警验证模块获得。
3.如权利要求1所描述的方法,其特征在于使用D-S证据理论融合上述五个和攻击方相关性较大的因素,对入侵所造成的风险进行客观上的评估,然后结合目标资产重要度,进行服务层的入侵风险评估。
4.如权利要3所描述的方法,首先利用模糊隶属函数来获得各焦元的基本概率分配函数,接着融合这5个不同评估因素对安全风险的评判。再根据被保护网络中各个主机上运行的服务性质赋予各目标主机相应的重要度,并根据目标重要度,确定的目标风险分布。
5.如权利要求1所描述的方法,其特征在于,在得到单个主机中各个服务的入侵风险指数后,利用“木桶原理”,根据主机重要度,确定其风险分布情况,然后按照主机风险指数在风险分布区间中位置确定主机的风险情况。
6.如权利要求5所描述的方法,其特征在于,主机可承受风险程度取决于最不能承受风险的服务,也就是最脆弱或最重要的服务,而确定风险分布的主机重要度不应低于本机所有服务中最重要的服务的重要度。
7.如权利要求1所描述的方法,其特征在于,根据主机的分布情况建立安全依赖网SDN,通过计算主机之前的安全依赖关系SDR,结合水波效应原理,得到主机的重要度,并以此决定其网络层次的风险分布,然后根据风险指数在网络层次风险分布中的位置,确定网络的风险状况。
CN201110256627XA 2011-09-01 2011-09-01 一种入侵进程的层次化在线风险评估方法 Pending CN102394766A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110256627XA CN102394766A (zh) 2011-09-01 2011-09-01 一种入侵进程的层次化在线风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110256627XA CN102394766A (zh) 2011-09-01 2011-09-01 一种入侵进程的层次化在线风险评估方法

Publications (1)

Publication Number Publication Date
CN102394766A true CN102394766A (zh) 2012-03-28

Family

ID=45861975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110256627XA Pending CN102394766A (zh) 2011-09-01 2011-09-01 一种入侵进程的层次化在线风险评估方法

Country Status (1)

Country Link
CN (1) CN102394766A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131023A (zh) * 2016-07-15 2016-11-16 深圳市永达电子信息股份有限公司 一种信息安全风险强力识别系统
CN108667642A (zh) * 2017-03-30 2018-10-16 穆成坡 一种基于风险评估的服务器的风险均衡器
CN110266634A (zh) * 2018-04-03 2019-09-20 腾讯科技(深圳)有限公司 提供安全服务的方法、装置、计算机可读介质及电子设备
CN110881016A (zh) * 2018-09-05 2020-03-13 华为技术有限公司 一种网络安全威胁评估方法及装置
CN110968865A (zh) * 2019-11-27 2020-04-07 桂林电子科技大学 一种基于概率本体的安卓软件风险评估方法
CN113678070A (zh) * 2019-01-31 2021-11-19 摩根士丹利服务集团有限公司 通过人工智能的暴露最小化响应

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459537A (zh) * 2008-12-20 2009-06-17 中国科学技术大学 基于多层次多角度分析的网络安全态势感知系统及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459537A (zh) * 2008-12-20 2009-06-17 中国科学技术大学 基于多层次多角度分析的网络安全态势感知系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
穆成坡 等: "入侵进程的层次化在线风险评估", 《计算机研究与发展》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131023A (zh) * 2016-07-15 2016-11-16 深圳市永达电子信息股份有限公司 一种信息安全风险强力识别系统
CN108667642A (zh) * 2017-03-30 2018-10-16 穆成坡 一种基于风险评估的服务器的风险均衡器
CN108667642B (zh) * 2017-03-30 2021-11-02 穆成坡 一种基于风险评估的服务器的风险均衡器
CN110266634A (zh) * 2018-04-03 2019-09-20 腾讯科技(深圳)有限公司 提供安全服务的方法、装置、计算机可读介质及电子设备
CN110266634B (zh) * 2018-04-03 2021-08-20 腾讯科技(深圳)有限公司 提供安全服务的方法、装置、计算机可读介质及电子设备
CN110881016A (zh) * 2018-09-05 2020-03-13 华为技术有限公司 一种网络安全威胁评估方法及装置
CN110881016B (zh) * 2018-09-05 2021-06-01 华为技术有限公司 一种网络安全威胁评估方法及装置
CN113678070A (zh) * 2019-01-31 2021-11-19 摩根士丹利服务集团有限公司 通过人工智能的暴露最小化响应
CN110968865A (zh) * 2019-11-27 2020-04-07 桂林电子科技大学 一种基于概率本体的安卓软件风险评估方法

Similar Documents

Publication Publication Date Title
CN110620759B (zh) 基于多维关联的网络安全事件危害指数评估方法及其系统
CN109698819B (zh) 一种网络中的威胁处置管理方法及系统
CN113965404A (zh) 一种网络安全态势自适应主动防御系统及方法
CN102394766A (zh) 一种入侵进程的层次化在线风险评估方法
CN102594783B (zh) 一种网络安全应急响应方法
CN102387163A (zh) 一种基于风险均衡的网络服务器防御方法
CN111586046B (zh) 一种结合威胁情报和机器学习的网络流量分析方法及系统
CN104539626A (zh) 一种基于多源报警日志的网络攻击场景生成方法
CN103441982A (zh) 一种基于相对熵的入侵报警分析方法
CN108600275B (zh) 基于人工智能的威胁情景感知信息安全主动防御系统
CN112383525A (zh) 一种评价水平和准确性高的工业互联网安全态势评价方法
CN103414711A (zh) 基于信任的网络群体异常感知方法
CN117081868B (zh) 一种基于安全策略的网络安全运营方法
CN115277490B (zh) 一种网络靶场评估方法、系统、设备及存储介质
CN111565201B (zh) 一种基于多属性的工业互联网安全评估方法及系统
CN108667642A (zh) 一种基于风险评估的服务器的风险均衡器
CN112287345B (zh) 基于智能风险检测的可信边缘计算系统
Simmons et al. ADAPT: a game inspired attack-defense and performance metric taxonomy
Kim et al. Cyber threat trend analysis model using HMM
CN111709021A (zh) 一种基于海量告警的攻击事件识别方法及电子装置
Kumar et al. Statistical based intrusion detection framework using six sigma technique
CN113132414B (zh) 一种多步攻击模式挖掘方法
Hassanzadeh et al. Intrusion detection with data correlation relation graph
Zhou et al. A network risk assessment method based on attack-defense graph model
CN111931168B (zh) 一种基于警报关联的僵尸机检测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120328