CN106549950A - 一种基于状态攻防图的矩阵可视化方法 - Google Patents
一种基于状态攻防图的矩阵可视化方法 Download PDFInfo
- Publication number
- CN106549950A CN106549950A CN201610933057.6A CN201610933057A CN106549950A CN 106549950 A CN106549950 A CN 106549950A CN 201610933057 A CN201610933057 A CN 201610933057A CN 106549950 A CN106549950 A CN 106549950A
- Authority
- CN
- China
- Prior art keywords
- leak
- risk
- state
- defending
- main frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于状态攻防图的矩阵可视化方法。该方法步骤如下:根据网络拓扑中所有主机节点的连通性建立可达矩阵;利用漏洞扫描工具Nessus、ISS和SARA,对网络中的各主机节点进行扫描,得到各主机节点的漏洞集合;根据各主机节点的漏洞集合和各漏洞的利用规则构建状态攻防图;根据状态攻防图构建一个攻击路径漏洞矩阵;结合安全漏洞评估系统CVSS,计算状态攻防图中各漏洞对主机渗透风险值;通过矩阵运算,计算状态攻防图的主机漏洞风险矩阵;运用饼状图表示主机漏洞风险,使网络安全管理员查找风险值最高的主机,并进行维护。本发明能很直观、清晰地描述网络中各主机的漏洞风险信息,给状态攻防图风险结果可视化提出一种新的思路。
Description
技术领域
本发明涉及网络安全攻击防御可视化技术领域,特别是一种基于状态攻防图的矩阵可视化方法。
背景技术
随着大数据时代的到来,网络朝着智能化和协同化方向发展,多步骤的组合渗透攻击成为威胁网络安全的主要形式,这给网络安全管理员带来了巨大的困难。特别是近年来,网络安全方面的暴力问题越来越多,为了评估网络的安全性,攻防图的研究分析成为主要手段之一。利用攻防图对网络进行安全分析,可以提高网络系统应对突发事件的能力,提高网络安全性。
目前对攻防图的研究已取得一定的研究成果。Swiler等首先应用图论中的节点、边及其关系来描述网络安全属性之间的关系。通过网络中漏洞的关联关系,发现攻击者可能利用的攻击路径。根据已有的攻击模板,采用深度优先的搜索策略生成网络攻击图,对网络安全状况作出较全面的评价,但是攻击图的生成过程完全依靠手工,评估效率低且无法适应规模稍大的网络(C.A.Phillips,L.P.Swiler,A Graph Based System for NetworkVulnerability Analysis,In the ACM Proceedings from the 1998 Ne w SecurityParadigms Workshop,71-79.)。Ammann等采用基于图论的方法并引入单调性假设,其在一定程度上解决了攻击图的状态爆炸问题,但其仍难以适用于规模稍大的网络(AmmannP,WijesekeraD,KaushikS.Scalable,Graph-based Network Vulnerability Analysis[C]Proceedings of the 9th ACM Conference on Computer and Communications Security(CCS'02),Washington DC,ACM,2002:217-224.)。潘晓中等借助现有攻击图,利用矩阵对大规模网络进行安全分析,并把网络风险通过柱状图表示出来,实现了大规模网络中的风险可视化,但其在计算漏洞固有风险值和攻击渗透漏洞的概率时没有进行定量的计算,只是基于描述给出相应的取值,具有不确定性。(潘晓中,何江湖,申军伟,王浩明.攻击图在风险评估中的矩阵可视化[J].小型微型计算机系统,2013,03:553-556.)。
发明内容
本发明的目的在于提供一种基于状态攻防图的矩阵可视化方法,提高攻防图在风险评估中的可视化效果,从而给安全管理员提供一个直观的依据。
实现本发明目的的技术解决方案为:一种基于状态攻防图的矩阵可视化方法,包括以下步骤:
第一步,根据网络拓扑中所有主机节点的连通性建立可达矩阵;
第二步,利用漏洞扫描工具Nessus、ISS和SARA,对网络中的各主机节点进行扫描,得到各主机节点的漏洞集合;
第三步,根据各主机节点的漏洞集合和各漏洞的利用规则构建状态攻防图;
第四步,根据状态攻防图构建一个攻击路径漏洞矩阵;
第五步,结合安全漏洞评估系统CVSS,计算状态攻防图中各漏洞对主机渗透风险值;
第六步,通过矩阵运算,计算状态攻防图的主机漏洞风险矩阵;
第七步,运用饼状图表示主机漏洞风险,使网络安全管理员查找风险值最高的主机,并进行维护。
进一步地,第三步中所述的状态攻防图STG为一个全局攻击图,STG=(S,T,s0,SG),其中S是图中的状态节点集,表示网络安全状态;是图中边集,表示网络安全状态的变迁关系,每条边代表一个漏洞攻击;s0∈S是网络初始状态,sG∈S是攻击者目标状态集合;所述的状态节点采用四元组(τid,hostid,privilege,p)表示,其中τid是状态节点编号,hostid是该网络安全状态下安全要素发生变化的主机节点名称,privilege是到达该状态节点时攻击者获得主机hostid上的权限;所述的状态变迁用vid表示;vid是一个漏洞攻击所用的漏洞ID。
进一步地,第四步中所述的攻击路径漏洞矩阵,行表示攻击主机的漏洞,列表示下一步要攻击的主机的漏洞;如果邻接的主机漏洞存在攻击行为其数值为1,如果不存在攻击行为其值为0。
进一步地,第五步中所述的结合安全漏洞评估系统CVSS,计算状态攻防图中各漏洞对主机渗透风险值,具体如下:
利用一个漏洞所发起的攻击,结合安全漏洞评估系统CVSS,攻击渗透该漏洞的概率采用该漏洞被利用的难易程度p来表示,即:
p=Exploitability=2*AccessVector*Accesscomplexity*Authentication
其中,AccessVector表示攻击向量,反映漏洞被利用的方式,取值如下:
本地,指要求攻击者对目标节点拥有物理访问权限或一个可用的本地shell账户;
邻接网络,指要求攻击者和目标节点在同一个广播域或者碰撞域,并能够访问目标节点;
网络,指仅要求攻击者能够通过网络访问目标节点;
Accesscomplexity表示攻击复杂度,反映当攻击者已经获取目标节点访问权限的情况下,漏洞被利用的难易程度,取值如下:
高,指必须利用非常特殊的攻击条件;
中,指需要利用较为特殊的攻击条件;
低,指只需利用一般的攻击条件;
Authentication表示身份认证,反映攻击者成功利用脆弱点时必须经历的认证次数,取值如下:
多重身份认证,指要求攻击者进行两次以上的认证,即便两次认证使用了同样的证书;
单重身份认证,指要求攻击者登录目标系统;
无需身份认证,指仅要求攻击者能够通过网络访问目标节点;
然后利用基于危害度量分析的脆弱点评分方法计算单个漏洞固有风险值Des;
状态攻防图的各漏洞对主机渗透风险值risk采用该漏洞固有风险值与攻击渗透该漏洞的概率的乘积表示,即:
risk=Des*p。
进一步地,第六步所述通过矩阵运算,计算状态攻防图的主机漏洞风险矩阵,具体如下:
首先,根据第五步所得各漏洞对主机渗透风险值risk,建立一维矩阵[risk]和对角矩阵Risk;[risk]的行为漏洞ID,列为漏洞风险值;Risk的行列都为漏洞ID;
然后,根据扫描出来的漏洞利用弱点关联性算法建立一种漏洞关联系数矩阵VRM,其中行表示为首先渗透的漏洞ID,列表示为下一步渗透的漏洞ID,则漏洞相互影响矩阵IM的公式如下:
IM=VRM*Risk
漏洞相互影响矩阵IM的行列都表示漏洞ID,行表示当前漏洞ID,列表示上一步要利用的漏洞ID;而上一个利用漏洞对现主机产生的风险矩阵PRED公式如下:
PRED=IM*MAVP
则漏洞对整个主机的影响矩阵WHP为:
WHP=[risk]+(1,1,1…)*PRED
WHP是一个一行N列的矩阵,其中N为漏洞ID的总数;
最后,根据WHP和主机漏洞扫描记录,建立主机的漏洞风险矩阵WCP。
进一步地,所述的状态攻防图STG,构建过程如下:
(1)根据各主机节点的漏洞集合和各漏洞的利用规则构建攻击行动集合,并将初始状态节点加入状态队列中;
(2)从状态队列中取出一个节点,若当前攻击步骤数小于最大攻击步骤数,则遍历攻击行动集合,否则返回(1);
(3)用节点生成子算法检验各攻击行动是否与当前状态节点存在依赖关系,并满足限制条件,所述限制条件包括攻击步骤数、状态节点可达性的概率、限制访问条件;
(4)若存在符合限制条件的攻击行动,则生成与该攻击行动对应的状态节点,并存入状态队列中。
本发明与现有技术相比,其显著优点在于:(1)优化现有的攻防图矩阵可视化方法,能很直观、清晰地描述网络中各主机的漏洞风险信息;(2)对单个漏洞被渗透的难易程度和漏洞的风险级别做出量化,可以明确得到单个漏洞对主机渗透风险值,进而使计算结果更精确;(3)结合了传统攻防图可视化方法和漏洞风险计算方法,给状态攻防图风险结果可视化提出一种新的思路。
附图说明
图1是本发明基于状态攻防图的矩阵可视化方法的流程图。
图2是实验网络拓扑图。
图3是状态攻防图构建算法的流程图。
图4是实验中的网络系统生成的状态攻防图。
图5是实验中的漏洞风险饼状图。
具体实施方式
下面结合附图和实例对本发明做进一步的说明。
本发明利用状态攻防图模型对网络系统的攻防场景建模,生成攻击路径图,基于该攻击路径图利用矩阵形式对大规模网络进行安全评估,并通过图形表示出来,从而给安全管理员提供一个直观的依据。结合图1,本发明基于状态攻防图的矩阵可视化方法,具体包括以下步骤:
第一步,根据网络拓扑中所有主机节点的连通性建立可达矩阵;
第二步,利用漏洞扫描工具Nessus、ISS和SARA,对网络中的各主机节点进行扫描,得到各主机节点的漏洞集合;
第三步,根据各主机节点的漏洞集合和各漏洞的利用规则构建状态攻防图;
所述的状态攻防图STG为一个全局攻击图,STG=(S,T,s0,SG),其中S是图中的状态节点集,表示网络安全状态;是图中边集,表示网络安全状态的变迁关系,每条边代表一个漏洞攻击;s0∈S是网络初始状态,sG∈S是攻击者目标状态集合;所述的状态节点采用四元组(τid,hostid,privilege,p)表示,其中τid是状态节点编号,hostid是该网络安全状态下安全要素发生变化的主机节点名称,privilege是到达该状态节点时攻击者获得主机hostid上的权限;所述的状态变迁用vid表示;vid是一个漏洞攻击所用的漏洞ID。
所述的状态攻防图STG,构建过程如下:
(1)根据各主机节点的漏洞集合和各漏洞的利用规则构建攻击行动集合,并将初始状态节点加入状态队列中;
(2)从状态队列中取出一个节点,若当前攻击步骤数小于最大攻击步骤数,则遍历攻击行动集合,否则返回(1);
(3)用节点生成子算法检验各攻击行动是否与当前状态节点存在依赖关系,并满足限制条件,所述限制条件包括攻击步骤数、状态节点可达性的概率、限制访问条件;
(4)若存在符合限制条件的攻击行动,则生成与该攻击行动对应的状态节点,并存入状态队列中。
第四步,根据状态攻防图构建一个攻击路径漏洞矩阵;
所述的攻击路径漏洞矩阵,行表示攻击主机的漏洞,列表示下一步要攻击的主机的漏洞;如果邻接的主机漏洞存在攻击行为其数值为1,如果不存在攻击行为其值为0。
第五步,结合安全漏洞评估系统CVSS,计算状态攻防图中各漏洞对主机渗透风险值,具体如下:
利用一个漏洞所发起的攻击,结合安全漏洞评估系统CVSS,攻击渗透该漏洞的概率采用该漏洞被利用的难易程度p来表示,即:
p=Exploitability=2*AccessVector*Accesscomplexity*Authentication
AccessVector表示攻击向量,反映漏洞被利用的方式,取值如下:
本地,指要求攻击者对目标节点拥有物理访问权限或一个可用的本地shell账户;
邻接网络,指要求攻击者和目标节点在同一个广播域或者碰撞域,并能够访问目标节点;
网络,指仅要求攻击者能够通过网络访问目标节点;
Accesscomplexity表示攻击复杂度,反映当攻击者已经获取目标节点访问权限的情况下,漏洞被利用的难易程度,取值如下:
高,指必须利用非常特殊的攻击条件;
中,指需要利用较为特殊的攻击条件;
低,指只需利用一般的攻击条件;
Authentication表示身份认证,反映攻击者成功利用脆弱点时必须经历的认证次数,取值如下:
多重身份认证,指要求攻击者进行两次以上的认证,即便两次认证使用了同样的证书;
单重身份认证,指要求攻击者登录目标系统;
无需身份认证,指仅要求攻击者能够通过网络访问目标节点;
然后利用基于危害度量分析的脆弱点评分方法计算单个漏洞固有风险值Des;
状态攻防图的各漏洞对主机渗透风险值risk采用该漏洞固有风险值与攻击渗透该漏洞的概率的乘积表示,即:
risk=Des*p
第六步,通过矩阵运算,计算状态攻防图的主机漏洞风险矩阵,具体如下:
首先,根据第五步所得各漏洞对主机渗透风险值risk,建立一维矩阵[risk]和对角矩阵Risk;[risk]的行为漏洞ID,列为漏洞风险值;Risk的行列都为漏洞ID;
然后,根据扫描出来的漏洞利用弱点关联性算法(陈珺闽.弱点关联性挖掘算法研究及技术实现[D].北京邮电大学,2015.)建立一种漏洞关联系数矩阵VRM(是指攻击者在渗透某个漏洞以后,依据该漏洞进行选择下一个漏洞作为下一步攻击的倾向性,漏洞的关联系数越大,则攻击者选择该弱点进行攻击的可能性越高),其中行表示为首先渗透的漏洞ID,列表示为下一步渗透的漏洞ID,则漏洞相互影响矩阵IM的公式如下:
IM=VRM*Risk
漏洞相互影响矩阵IM的行列都表示漏洞ID,行表示当前漏洞ID,列表示上一步要利用的漏洞ID;而上一个利用漏洞对现主机产生的风险矩阵PRED公式如下:
PRED=IM*MAVP
则漏洞对整个主机的影响矩阵WHP为:
WHP=[risk]+(1,1,1…)*PRED
WHP是一个一行N列的矩阵,其中N为漏洞ID的总数;
最后,根据WHP和主机漏洞扫描记录,建立主机的漏洞风险矩阵WCP。
第七步,运用饼状图表示主机漏洞风险,使网络安全管理员查找风险值最高的主机,并进行维护,降低整个网络风险。
实施例1
以图2所示的网络拓扑为例来说明具体的实施步骤。如图2所示,该网络环境中共有四台服务器。server1开放Telnet服务,server2运行web服务器,server3为FTP服务器,server4为数据库服务器。网络防火墙只允许外部访问Telnet服务器,其他访问均禁止。
第一步,由图2所示的拓扑图和各主机节点间的访问关系可知,建立可达矩阵如下。
其中,1表示访问连通,0表示访问不连通。
第二步,利用漏洞扫描工具Nessus、ISS和SARA三种漏洞扫描工具,对网络系统中的各服务器节点进行扫描,得到各服务器节点的漏洞集合如下表1所示。
表1
第三步,根据图3所示的状态攻防图的构建算法,结合各服务器节点的漏洞集合和各漏洞的利用规则构建状态攻防图。图2所示的网络系统的攻击图如图4所示。
第四步,根据状态攻防图构建一个攻击路径漏洞矩阵MAVP。
第五步,状态攻防图的各漏洞对主机渗透风险值可用该漏洞固有风险值与攻击渗透该漏洞的概率的乘积,计算结果建立一维矩阵[risk]和对角矩阵Risk;
表1中所列的漏洞的相关信息及计算得到的漏洞固有风险值Des和攻击渗透该漏洞的概率如表2所示。
表2
因此根据公式risk=Des*p,计算得到的一维矩阵[risk]和对角矩阵Risk分别为:
risk=(4.78 6.01 5.55 3.45 3.50)
第六步,利用弱点关联性算法(陈珺闽.弱点关联性挖掘算法研究及技术实现[D].北京邮电大学,2015.)得出的漏洞关联系数矩阵VRM为:
依次带入公式,计算得出WHP。
WHP=(0 7.18 5.80 13.70 12.63)
则主机的漏洞风险矩阵WCP为
WCP=(7.18 5.80 13.70 12.63)
第七步,运用饼状图表示漏洞风险,如图5所示。
通过饼状图,网络安全员可以快速地查出server3的风险值最高,其次是server4,这样网络安全管理员就可以对风险较高的两台主机进行维护,降低整个网络风险。
Claims (6)
1.一种基于状态攻防图的矩阵可视化方法,其特征在于,包括以下步骤:
第一步,根据网络拓扑中所有主机节点的连通性建立可达矩阵;
第二步,利用漏洞扫描工具Nessus、ISS和SARA,对网络中的各主机节点进行扫描,得到各主机节点的漏洞集合;
第三步,根据各主机节点的漏洞集合和各漏洞的利用规则构建状态攻防图;
第四步,根据状态攻防图构建一个攻击路径漏洞矩阵;
第五步,结合安全漏洞评估系统CVSS,计算状态攻防图中各漏洞对主机渗透风险值;
第六步,通过矩阵运算,计算状态攻防图的主机漏洞风险矩阵;
第七步,运用饼状图表示主机漏洞风险,使网络安全管理员查找风险值最高的主机,并进行维护。
2.根据权利要求1所述的基于状态攻防图的矩阵可视化方法,其特征在于,第三步中所述的状态攻防图STG为一个全局攻击图,STG=(S,T,s0,SG),其中S是图中的状态节点集,表示网络安全状态;是图中边集,表示网络安全状态的变迁关系,每条边代表一个漏洞攻击;s0∈S是网络初始状态,sG∈S是攻击者目标状态集合;所述的状态节点采用四元组(τid,hostid,privilege,p)表示,其中τid是状态节点编号,hostid是该网络安全状态下安全要素发生变化的主机节点名称,privilege是到达该状态节点时攻击者获得主机hostid上的权限;所述的状态变迁用vid表示;vid是一个漏洞攻击所用的漏洞ID。
3.根据权利要求1所述的基于状态攻防图的矩阵可视化方法,其特征在于,第四步中所述的攻击路径漏洞矩阵,行表示攻击主机的漏洞,列表示下一步要攻击的主机的漏洞;如果邻接的主机漏洞存在攻击行为其数值为1,如果不存在攻击行为其值为0。
4.根据权利要求1所述的基于状态攻防图的矩阵可视化方法,其特征在于,第五步中所述的结合安全漏洞评估系统CVSS,计算状态攻防图中各漏洞对主机渗透风险值,具体如下:
利用一个漏洞所发起的攻击,结合安全漏洞评估系统CVSS,攻击渗透该漏洞的概率采用该漏洞被利用的难易程度p来表示,即:
p=Exploitability=2*AccessVector*Accesscomplexity*Authentication
其中,AccessVector表示攻击向量,反映漏洞被利用的方式,取值如下:
本地,指要求攻击者对目标节点拥有物理访问权限或一个可用的本地shell账户;
邻接网络,指要求攻击者和目标节点在同一个广播域或者碰撞域,并能够访问目标节点;
网络,指仅要求攻击者能够通过网络访问目标节点;
Accesscomplexity表示攻击复杂度,反映当攻击者已经获取目标节点访问权限的情况下,漏洞被利用的难易程度,取值如下:
高,指必须利用非常特殊的攻击条件;
中,指需要利用较为特殊的攻击条件;
低,指只需利用一般的攻击条件;
Authentication表示身份认证,反映攻击者成功利用脆弱点时必须经历的认证次数,取值如下:
多重身份认证,指要求攻击者进行两次以上的认证,即便两次认证使用了同样的证书;
单重身份认证,指要求攻击者登录目标系统;
无需身份认证,指仅要求攻击者能够通过网络访问目标节点;
然后利用基于危害度量分析的脆弱点评分方法计算单个漏洞固有风险值Des;
状态攻防图的各漏洞对主机渗透风险值risk采用该漏洞固有风险值与攻击渗透该漏洞的概率的乘积表示,即:
risk=Des*p。
5.根据权利要求1所述的基于状态攻防图的矩阵可视化方法,其特征在于,第六步所述通过矩阵运算,计算状态攻防图的主机漏洞风险矩阵,具体如下:
首先,根据第五步所得各漏洞对主机渗透风险值risk,建立一维矩阵[risk]和对角矩阵Risk;[risk]的行为漏洞ID,列为漏洞风险值;Risk的行列都为漏洞ID;
然后,根据扫描出来的漏洞利用弱点关联性算法建立一种漏洞关联系数矩阵VRM,其中行表示为首先渗透的漏洞ID,列表示为下一步渗透的漏洞ID,则漏洞相互影响矩阵IM的公式如下:
IM=VRM*Risk
漏洞相互影响矩阵IM的行列都表示漏洞ID,行表示当前漏洞ID,列表示上一步要利用的漏洞ID;而上一个利用漏洞对现主机产生的风险矩阵PRED公式如下:
PRED=IM*MAVP
则漏洞对整个主机的影响矩阵WHP为:
WHP=[risk]+(1,1,1…)*PRED
WHP是一个一行N列的矩阵,其中N为漏洞ID的总数;
最后,根据WHP和主机漏洞扫描记录,建立主机的漏洞风险矩阵WCP。
6.根据权利要求2所述的基于状态攻防图的矩阵可视化方法,其特征在于,所述的状态攻防图STG,构建过程如下:
(1)根据各主机节点的漏洞集合和各漏洞的利用规则构建攻击行动集合,并将初始状态节点加入状态队列中;
(2)从状态队列中取出一个节点,若当前攻击步骤数小于最大攻击步骤数,则遍历攻击行动集合,否则返回(1);
(3)用节点生成子算法检验各攻击行动是否与当前状态节点存在依赖关系,并满足限制条件,所述限制条件包括攻击步骤数、状态节点可达性的概率、限制访问条件;
(4)若存在符合限制条件的攻击行动,则生成与该攻击行动对应的状态节点,并存入状态队列中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610933057.6A CN106549950A (zh) | 2016-11-01 | 2016-11-01 | 一种基于状态攻防图的矩阵可视化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610933057.6A CN106549950A (zh) | 2016-11-01 | 2016-11-01 | 一种基于状态攻防图的矩阵可视化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106549950A true CN106549950A (zh) | 2017-03-29 |
Family
ID=58392785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610933057.6A Pending CN106549950A (zh) | 2016-11-01 | 2016-11-01 | 一种基于状态攻防图的矩阵可视化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106549950A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106941502A (zh) * | 2017-05-02 | 2017-07-11 | 北京理工大学 | 一种内部网络的安全度量方法和装置 |
CN107528734A (zh) * | 2017-08-31 | 2017-12-29 | 叶晓鸣 | 一种基于动态图的异常主机群检测方法 |
CN108665003A (zh) * | 2018-05-14 | 2018-10-16 | 中国人民解放军军事科学院系统工程研究院 | 一种基于拓扑传递关系的体系脆弱性发现方法及系统 |
CN108959931A (zh) * | 2017-05-24 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置、信息交互方法及设备 |
CN110880983A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
CN111510449A (zh) * | 2020-04-10 | 2020-08-07 | 吴萌萌 | 基于图像大数据的攻击行为挖掘方法及大数据平台服务器 |
CN112600800A (zh) * | 2020-12-03 | 2021-04-02 | 中国电子科技网络信息安全有限公司 | 基于图谱的网络风险评估方法 |
CN112819310A (zh) * | 2021-01-25 | 2021-05-18 | 国网山东省电力公司 | 基于影响图的光伏信息物理系统安全风险评估方法 |
CN113094510A (zh) * | 2021-04-01 | 2021-07-09 | 广州巨时信息科技股份有限公司 | 一种网络安全数据图谱化智能处理方法和装置 |
CN113660241A (zh) * | 2021-08-11 | 2021-11-16 | 中电积至(海南)信息技术有限公司 | 一种基于深度强化学习的自动化渗透测试方法 |
CN113779591A (zh) * | 2021-09-16 | 2021-12-10 | 中国民航大学 | 一种基于主机重要度的网络主机节点安全风险评估方法 |
CN114915475A (zh) * | 2022-05-18 | 2022-08-16 | 中国联合网络通信集团有限公司 | 攻击路径的确定方法、装置、设备及存储介质 |
CN115225338A (zh) * | 2022-06-28 | 2022-10-21 | 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) | 一种基于知识图谱的漏洞关联图生成方法及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103152345A (zh) * | 2013-03-07 | 2013-06-12 | 南京理工大学常熟研究院有限公司 | 一种攻防博弈的网络安全最优攻防决策方法 |
-
2016
- 2016-11-01 CN CN201610933057.6A patent/CN106549950A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103152345A (zh) * | 2013-03-07 | 2013-06-12 | 南京理工大学常熟研究院有限公司 | 一种攻防博弈的网络安全最优攻防决策方法 |
Non-Patent Citations (3)
Title |
---|
PETER MELL: ""a complete guide to the common vulnerability scoring system (CVSS) version 2.0"", 《HTTP://WWW.FIRST.ORG/CVSS-GUIDE》 * |
潘晓中: ""攻击图在风险评估中的矩阵可视化"", 《小型微型计算机系统》 * |
蔡建强: ""基于博弈模型的网络脆弱性评估的研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106941502B (zh) * | 2017-05-02 | 2020-10-20 | 北京理工大学 | 一种内部网络的安全度量方法和装置 |
CN106941502A (zh) * | 2017-05-02 | 2017-07-11 | 北京理工大学 | 一种内部网络的安全度量方法和装置 |
CN108959931A (zh) * | 2017-05-24 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置、信息交互方法及设备 |
CN108959931B (zh) * | 2017-05-24 | 2022-03-01 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置、信息交互方法及设备 |
CN107528734A (zh) * | 2017-08-31 | 2017-12-29 | 叶晓鸣 | 一种基于动态图的异常主机群检测方法 |
CN108665003A (zh) * | 2018-05-14 | 2018-10-16 | 中国人民解放军军事科学院系统工程研究院 | 一种基于拓扑传递关系的体系脆弱性发现方法及系统 |
CN110880983A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
CN111510449A (zh) * | 2020-04-10 | 2020-08-07 | 吴萌萌 | 基于图像大数据的攻击行为挖掘方法及大数据平台服务器 |
CN112600800A (zh) * | 2020-12-03 | 2021-04-02 | 中国电子科技网络信息安全有限公司 | 基于图谱的网络风险评估方法 |
CN112819310A (zh) * | 2021-01-25 | 2021-05-18 | 国网山东省电力公司 | 基于影响图的光伏信息物理系统安全风险评估方法 |
CN112819310B (zh) * | 2021-01-25 | 2022-07-26 | 国网山东省电力公司 | 基于影响图的光伏信息物理系统安全风险评估方法 |
CN113094510A (zh) * | 2021-04-01 | 2021-07-09 | 广州巨时信息科技股份有限公司 | 一种网络安全数据图谱化智能处理方法和装置 |
CN113660241A (zh) * | 2021-08-11 | 2021-11-16 | 中电积至(海南)信息技术有限公司 | 一种基于深度强化学习的自动化渗透测试方法 |
CN113779591A (zh) * | 2021-09-16 | 2021-12-10 | 中国民航大学 | 一种基于主机重要度的网络主机节点安全风险评估方法 |
CN113779591B (zh) * | 2021-09-16 | 2023-11-03 | 中国民航大学 | 一种基于主机重要度的网络主机节点安全风险评估方法 |
CN114915475A (zh) * | 2022-05-18 | 2022-08-16 | 中国联合网络通信集团有限公司 | 攻击路径的确定方法、装置、设备及存储介质 |
CN114915475B (zh) * | 2022-05-18 | 2023-06-27 | 中国联合网络通信集团有限公司 | 攻击路径的确定方法、装置、设备及存储介质 |
CN115225338A (zh) * | 2022-06-28 | 2022-10-21 | 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) | 一种基于知识图谱的漏洞关联图生成方法及存储介质 |
CN115225338B (zh) * | 2022-06-28 | 2023-12-12 | 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) | 一种基于知识图谱的漏洞关联图生成方法及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106549950A (zh) | 一种基于状态攻防图的矩阵可视化方法 | |
Nie et al. | Intrusion detection for secure social internet of things based on collaborative edge computing: a generative adversarial network-based approach | |
Ferrag et al. | DeepCoin: A novel deep learning and blockchain-based energy exchange framework for smart grids | |
Meng et al. | Enhancing the security of blockchain-based software defined networking through trust-based traffic fusion and filtration | |
Danezis et al. | Sybilinfer: Detecting sybil nodes using social networks. | |
Bahri et al. | When trust saves energy: a reference framework for proof of trust (PoT) blockchains | |
Tug et al. | CBSigIDS: towards collaborative blockchained signature-based intrusion detection | |
Gowda et al. | Technologies for Comprehensive Information Security in the IoT | |
He et al. | A game theoretical attack-defense model oriented to network security risk assessment | |
Al-E'mari et al. | Intrusion Detection Systems Using Blockchain Technology: A Review, Issues and Challenges. | |
Bendiek et al. | European cyber security policy within a global multistakeholder structure | |
Zhang et al. | A blockchain-based authentication scheme and secure architecture for IoT-enabled maritime transportation systems | |
CN104144166A (zh) | 面向可重构服务承载网的安全管控模型建立方法 | |
Venkatachary et al. | Cybersecurity infrastructure challenges in IoT based virtual power plants | |
Puri et al. | Application of ensemble Machine Learning models for phishing detection on web networks | |
Xu et al. | Efficient certificateless designated verifier proxy signature scheme using UAV network for sustainable smart city | |
Vatambeti et al. | Attack Detection Using a Lightweight Blockchain Based Elliptic Curve Digital Signature Algorithm in Cyber Systems. | |
Cambiaso et al. | A network traffic representation model for detecting application layer attacks | |
Kanth et al. | Collaborative Intrusion Detection leveraging Blockchain and Pluggable Authentication Modules. | |
Qiu et al. | Traceability anti-counterfeiting system based on the ownership of edge computing on the blockchain | |
Morgenstern et al. | Protection against graph-based false data injection attacks on power systems | |
Shi et al. | Survey on APT attack detection in industrial cyber-physical system | |
Zhang et al. | Insecurity of a public proof of cloud storage from lattice assumption | |
Chaudhary et al. | Generative Edge Intelligence for Securing IoT-assisted Smart Grid against Cyber-Threats. | |
Choo et al. | Introduction to the minitrack on cyber threat intelligence and analytics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170329 |