CN106921653A - 一种针对网络脆弱性的加固策略生成方法 - Google Patents

一种针对网络脆弱性的加固策略生成方法 Download PDF

Info

Publication number
CN106921653A
CN106921653A CN201710060896.6A CN201710060896A CN106921653A CN 106921653 A CN106921653 A CN 106921653A CN 201710060896 A CN201710060896 A CN 201710060896A CN 106921653 A CN106921653 A CN 106921653A
Authority
CN
China
Prior art keywords
node
attribute
initial
atomic strike
attribute node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710060896.6A
Other languages
English (en)
Other versions
CN106921653B (zh
Inventor
石聪聪
汪晨
马媛媛
邵志鹏
周诚
李伟伟
李勇
管小娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Jiangsu Electric Power Co Ltd
Global Energy Interconnection Research Institute
Original Assignee
State Grid Corp of China SGCC
Global Energy Interconnection Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Global Energy Interconnection Research Institute filed Critical State Grid Corp of China SGCC
Priority to CN201710060896.6A priority Critical patent/CN106921653B/zh
Publication of CN106921653A publication Critical patent/CN106921653A/zh
Application granted granted Critical
Publication of CN106921653B publication Critical patent/CN106921653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种针对网络脆弱性的加固策略生成方法包括:首先构建初始属性节点集合和原子攻击节点集合;所述原子攻击节点集合中包括后果属性节点;建立包含两类安全属性节点的属性攻击图并映射为二部图;删除二部图中所有后果属性节点;识别删除后果属性节点后二部图中初始属性节点集合的节点与边,并利用GREEDY‑SET‑COVER算法获取最小支配集。本方案适用于规模较大的网络,网络管理员只需关注初始属性节点集合中的部分节点即可实现对网络的高效加固。

Description

一种针对网络脆弱性的加固策略生成方法
技术领域
本发明涉及一种策略生成方法,具体涉及一种针对网络脆弱性的加固策略生成方法。
背景技术
随着泛在网络、移动互联网等网络信息化技术不断发展,网络规模不断扩大的同时,网络安全事件频发,计算机网络的漏洞数量和严重级别都呈现明显的增长态势。其中,可用于实施远程网络攻击的漏洞占据了新增漏洞的绝大部分,这为对网络进行逐层渗透和复杂多步攻击提供了必要条件。基于此,提出一种基于支配集理论的网络加固方法。
对于规模较大的网络而言,使用属性攻击图进行脆弱性分析是比采用状态攻击图更好的方式,可以有效解决状态爆炸问题。
发明内容
为了实现上述目的,本方法采用属性攻击图对网络进行建模分析,并提出一种基于初始属性节点集合构成的支配集,从而确定网络加固策略的方法,更适应对规模较大的网络进行加固。针对规模较大的网络,借鉴图论中支配集的思想,将属性攻击图映射为有向二部图,采用贪心算法求解初始属性节点的最小支配集,所得到的最小支配集MDS,可以帮助网络人员选取合理的网络加固策略。
本发明的目的是采用下述技术方案实现的:
一种针对网络脆弱性的加固策略生成方法,所述方法包括下述步骤:
1)构建初始属性节点集合和原子攻击节点集合;所述原子攻击节点集合中包括后果属性节点;
2)确定包含两类节点的属性攻击图,并将属性攻击图映射为二部图;
3)删除二部图中所有后果属性节点;
4)识别删除后果属性节点后,二部图中初始属性节点集合的节点与边,并利用GREEDY-SET-COVER算法获取最小支配集。
优选的,所述步骤1)中,构建初始属性节点集合包括:令为属性攻击图G的初始属性节点集合,u∈Pre为初始属性节点,则初始属性节点u的入边集I(u)={w:(w,u)∈E},又
初始属性节点的入度id(u)=0,
初始属性节点的出边集为O(u)={v:(u,v)∈E},任意初始属性节点u∈Pre,则初始属性节点的出度为od(u)≥1,
其中,w为前提边,E为有向边集合。
优选的,所述步骤1)中,构建原子攻击节点集合包括:令为属性攻击图G中原子攻击节点构成的有限集合A={a1,a2,a3,...,am},则原子攻击ai的入边集为I(ai)={w:(w,ai)∈E};
其中,w为前提边,ai的原子攻击入度
生成后果属性节点,即原子攻击的出度
优选的,所述步骤2)确定包含两类节点的属性攻击图包括:定义原子攻击节点集合为A,属性节点集合C,前提边集合为后果边集合为确定属性攻击图G(A∪C,Rr∪Ri);
其中,(A∪C)为属性节点集合,Rr∪Ri为边集合。
优选的,所述步骤2)将属性攻击图映射为二部图包括:令G=(V,E)为初始属性节点集合V与有向边集合E构成的有向二部图,有
对于任意边(u,v)∈E,(u,v)=u→v表示该边由初始属性节点u指向节点v;
设S1、S2均为构成初始属性节点集合V的划分,当且仅当时,G为二部图;其中,u为v的前驱,v为u的后继。
优选的,所述步骤3)的二部图包含初始属性节点、原子攻击节点,以及初始属性节点指向原子攻击节点的有向边。
优选的,所述步骤4)识别删除后果属性节点后,二部图中初始属性节点集合的节点与边包括:输入G=<V,E>,采用最小生成树算法识别G中的所有节点与边<V,E>←MST(G)。
进一步地,所述步骤4)利用GREEDY-SET-COVER算法获取最小支配集:假定G中的所有m个原子攻击节点会被划分成n个子集,该n个子集中的每一个都对应特定的初始属性节点;记录每个初始属性节点所覆盖的原子攻击的数目,每个初始属性节点覆盖的原子攻击表示删除后果属性节点的二部图G中相应原子攻击节点的子集;
输入集合簇S(i)=Si,(1≤i≤n)为原子攻击节点集合ε的子集,当X∈C∧ε=∪X∈ CC时,集合X覆盖全部原子攻击节点;其中,C为ε集合幂集的子集即集合ε为原子攻击节点的全集,ε,|ε|=m;
采用GREEDY-SET-COVER(ε,S)算法获取覆盖所有原子攻击节点的初始属性节点属性攻击图中的最优覆盖集D=D∪S(i),即最小支配集。
与现有技术相比,本发明达到的有益效果是:
本发明通过建立目标网络对应的属性攻击图并求解初始属性节点集合的最优覆盖集从而确定合理的网络加固措施。所得的极小支配集可以覆盖攻击图中所有的原子攻击。这一支配集可以帮助网络人员选取合理的网络加固策略。本方案适用于规模较大的网络中,网络管理员只需要关注初始属性节点集合中的部分节点即可实现对网络的高效加固。
1)使用属性攻击图进行脆弱性分析更加直观有效。
2)适用于针对规模较大的网络进行加固,可以有效解决状态爆炸问题。
3)最优网络加固策略的生成问题就转换为了求解初始属性节点集合构成的最小支配集的问题。得出的最小支配节点代表一系列关键属性,这些属性覆盖所有的原子攻击节点,如果能使这些属性失效即可实现有效的网络安全防御。
附图说明
图1针对网络脆弱性的加固策略生成方法流程图;
图2属性攻击图对应的二部图;
图3目标主机拓扑结构图;
图4目标属性攻击图。
具体实施方式
下面结合附图对本发明的具体实施方式做进一步的详细说明。
单个初始属性节点的状态可能决定着多个原子攻击成功与否,初始属性节点集合与原子攻击节点集合之间的关系是多对多的关系(M:N)。给定一个初始属性节点集合S={x,y,z},现在考虑这样一种情况,初始属性节点x是所有原子攻击节点的前提属性节点,而y与z节点仅为部分原子攻击的前提属性节点,此时称在该集合中x占主导地位。对于原子攻击节点,其所有前提条件节点状态都为True时,该原子攻击方能执行。各初始属性节点间的关系为合取关系,因此在移除处于主导地位的初始属性节点,例如此处的x,就可以阻止大部分原子攻击的发生。
如此,最优网络加固策略的生成问题就转换为了求解初始属性节点集合构成的最小支配集的问题。主要思想即为将属性攻击图看作一个有向二部图,通过计算攻击图G由初始属性节点集合构成的最小支配集(MDS)的方式,来决定网络加固所应采取的措施。得出的最小支配节点代表一系列关键属性,这些属性覆盖所有的原子攻击节点,如果能使这些属性失效即可实现有效的网络安全防御。
为解决这一问题,可将上述问题转换为经典的集合覆盖问题(Set CoverProblem,SCP)。因为属性攻击图G中每个初始属性节点都可以覆盖一个或多个原子攻击节点,可以假定属性攻击图G中的所有m个原子攻击节点会被划分成n个子集,这n个子集中的每一个都对应特定的初始属性节点。本章的目标即在于计算攻击图G中所有原子攻击节点的最优覆盖集,该集合可以覆盖属性攻击图中的所有原子攻击节点且初始属性节点的数目最小。更精确的表述:令集合ε,|ε|=m为原子攻击节点的全集,C为ε集合幂集的子集即集合X覆盖全部原子攻击节点,当X∈C∧ε=UX∈CC。
因为在网络加固时,我们仅考虑初始属性节点集合,算法中计算了每个初始属性节点所覆盖的原子攻击的数目。每个初始属性节点覆盖的原子攻击代表攻击图G中相应原子攻击的子集。集合簇C中的每一个子集至少覆盖攻击图G中的一个原子攻击构成的子集。目标即为寻找一个集合可以覆盖攻击图G中的所有原子攻击节点。GREEDY-SET-COVER用来实现这一目标。由该算法找到的覆盖所有原子攻击的极小集合簇,即为最终要求得的MDS。这一初始属性节点构成的集合覆盖G中的所有原子攻击,进而也就成为初始属性节点集合对应的支配集。
如图1所示,本发明提供一种针对网络脆弱性的加固策略生成方法,所述方法包括下述步骤:
1)构建初始属性节点集合和原子攻击节点集合;所述原子攻击节点集合中包括后果属性节点;
2)确定包含两类节点的属性攻击图,并将属性攻击图映射为二部图;
3)删除二部图中所有后果属性节点;
4)识别删除后果属性节点后,二部图中初始属性节点集合的节点与边,并利用GREEDY-SET-COVER算法获取最小支配集。
第一步:分析网络建模环境,构建初始属性节点集合和原子攻击节点集合;
1、初始属性节点集合:属性攻击图中含有两类安全属性节点。第一类属性节点仅作为原子攻击的前提属性节点存在,不作为任何原子攻击的后果属性节点,且该类属性节点仅存在于属性攻击图的初始位置,这一类节点被称作初始属性节点。该类节点对于网络加固非常重要,因为其处在各种攻击的入口位置。第二类属性节点既是原子攻击的前提属性节点,又是原子攻击的后果属性节点,该类安全属性节点不处于属性攻击图的初始位置,代表某些成功原子攻击造成的后果。
2、令为属性攻击图G中攻击者可以触及的有限初始属性节点集合;令u∈Pre为初始属性节点,则I(u)={w:(w,u)∈E}为初始属性节点u的入边集合。
属性节点的入度id(u)=0,
初始属性节点的出边集为O(u)={v:(u,v)∈E}。初始属性节点一旦条件满足,即可导致一个或多个脆弱点被利用。换而言之,任意初始属性节点u∈Pre都覆盖着一个或者多个原子攻击属性节点。
初始属性节点的出度有od(u)≥1,
3、原子攻击节点集合(Exploits):根据定义1,令为属性攻击图G中原子攻击节点构成的有限集合,其中A={a1,a2,a3,...,am}。原子攻击ai的入边集为I(ai)={w:(w,ai)∈E},其中w是前提边。任意原子攻击ai若要成功被执行,必须有一个或多个前提属性节点,且其前提条件必须全部满足。因此,其入度成功的原子攻击会造成一个后果属性节点,因此,原子攻击的出度
表1属性攻击图节点出度入度
第二步:属性攻击图。属性攻击图为一个有向图,给定原子攻击节点集合为A,属性节点集合C,前提边集合为后果边集合为那么属性攻击图定义为G(A∪C,Rr∪Ri),其中(A∪C)为属性节点集合,Pr∪Ri为边集合。
令G=(V,E)为节点集合V与有向边集合E构成的有向二部图。那么有对于任意边(u,v)∈E,(u,v)=u→v代表该边由节点u指向节点v,其中u为v的前驱,v为u的后继。设S1与S2构成集合V的一个划分,当且仅当时,G为二部图。
第三步:由于计算图的支配集目前尚无多项式时间的算法,寻找属性攻击图的最小支配集较为困难,为消减该问题的复杂度采用一种保守的方法。原子攻击节点与初始属性节点是攻击图中最重要的节点,而后果属性节点仅为成功的原子攻击的结果。将二部图中所有后果属性节点移除。
上述操作得二部图如图2(b)所示,图中仅含初始属性节点,原子攻击节点,及前者指向后者的有向边。在所得二部图中计算得到的MDS即给出了覆盖属性攻击图中所有原子攻击的初始属性节点集合。
第四步:findMDS算法如下:
在网络加固时,仅考虑初始属性节点集合,算法中计算了每个初始属性节点所覆盖的原子攻击的数目。每个初始属性节点覆盖的原子攻击代表攻击图G中相应原子攻击的子集。由该算法找到的覆盖所有原子攻击的极小集合簇即为最终要求的MDS。这一初始属性节点构成的集合覆盖G中的所有原子攻击,进而也就成为初始属性节点集合对应的支配集。
GREEDY-SET-COVER算法如下:
采用如图3所示的网络拓扑进行分析:
其中Host3是攻击者的攻击目标主机,其上运行的Mysql数据库服务是关键资源。攻击者是一个恶意实体,其目标是获取Host3上的root权限。防火墙将目标网络与互联网络隔开。
表3网络防火墙配置
表4展示了网络中各主机节点上脆弱点利用相关信息的具体情况。网络中的外网防火墙只允许外网中的主机访问Host0上的服务。到其他任何主机的连接都会被阻止。内网主机仅允许根据
表3网络防火墙配置中的访问控制规则进行通信。ALL代表源主机可以访问目的主机上的所有服务。NONE表示源主机对目的主机的任何服务进行访问都会被阻止[69]
表4脆弱点利用相关信息
根据图3所示的网络拓扑以及如表所示的访问控制规则生成的属性攻击图如图4所示。其中原子攻击节点用椭圆表示,初始属性节点用矩形表示,后果属性节点用纯文本表示。在每步原子攻击之间椭圆连接了前提属性节点和后果属性节点。
由图可知,图4中共有17个原子攻击节点。原子攻击若想被成功实施,其前提属性节点必须全部满足。后果属性节点无法被移除,除非导致令其产生的实际原因,例如脆弱点、不必要的服务/开放端口等已经被从网络中移除。另一方面,初始属性节点在加固网络时却可以被独立的移除。采用第FindMDS算法,可得上述属性攻击图产生的极小支配为:
MDS={user(0),ftp(0,1),squid-proxy(1,3),LICQ(0,3),squid-
proxy(0,3),LICQ(0,3),ftp(2,1),ssh(2,1),net-bios-ssn(0,2),squid-
proxy(2,3),ssh(0,1),netbios-ssn(1,2),LICQ(2,3)}
优先破坏一个或多个初始属性节点可以阻止需要其作为先决条件的网络攻击,进而阻止关键资源被攻陷。值得注意的是安全管理员在做决定的时候必须要考虑这些初始条件对应的成本。
最后应当说明的是:以上实施例仅用以说明本申请的技术方案而非对其保护范围的限制,尽管参照上述实施例对本申请进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本申请后依然可对申请的具体实施方式进行种种变更、修改或者等同替换,这些变更、修改或者等同替换,其均在其申请待批的权利要求范围之内。

Claims (8)

1.一种针对网络脆弱性的加固策略生成方法,其特征在于,所述方法包括下述步骤:
1)构建初始属性节点集合和原子攻击节点集合,所述原子攻击节点集合中包括后果属性节点;
2)确定包含两类节点的属性攻击图,并将属性攻击图映射为二部图;
3)删除二部图中所有后果属性节点;
4)识别删除后果属性节点后,二部图中初始属性节点集合的节点与边,并利用GREEDY-SET-COVER算法获取最小支配集。
2.根据权利要求1所述的方法,其特征在于,所述步骤1)中,构建初始属性节点集合包括:令为属性攻击图G的初始属性节点集合,u∈Pre为初始属性节点,则初始属性节点u的入边集I(u)={w:(w,u)∈E},又
初始属性节点的入度
初始属性节点的出边集为O(u)={v:(u,v)∈E},任意初始属性节点u∈Pre,则初始属性节点的出度为
其中,w为前提边,E为有向边集合。
3.根据权利要求1所述的方法,其特征在于,所述步骤1)中,构建原子攻击节点集合包括:令为属性攻击图G中原子攻击节点构成的有限集合A={a1,a2,a3,...,am},则原子攻击ai的入边集为I(ai)={w:(w,ai)∈E};
其中,w为前提边,ai的原子攻击入度
生成后果属性节点,即原子攻击的出度
4.根据权利要求1所述的方法,其特征在于,所述步骤2)确定包含两类节点的属性攻击图包括:定义原子攻击节点集合为A,属性节点集合C,前提边集合为后果边集合为确定属性攻击图G(A∪C,Rr∪Ri);
其中,(A∪C)为属性节点集合,Rr∪Ri为边集合。
5.根据权利要求1所述的方法,其特征在于,所述步骤2)将属性攻击图映射为二部图包括:令G=(V,E)为初始属性节点集合V与有向边集合E构成的有向二部图,有
对于任意边(u,v)∈E,(u,v)=u→v表示该边由初始属性节点u指向节点v;
设S1、S2均为构成初始属性节点集合V的划分,当且仅当u∈S1∧v∈S2∨u∈S2∧v∈S1时,G为二部图;其中,u为v的前驱,v为u的后继。
6.根据权利要求1所述的方法,其特征在于,所述步骤3)的二部图包含初始属性节点、原子攻击节点,以及初始属性节点指向原子攻击节点的有向边。
7.根据权利要求1所述的方法,其特征在于,所述步骤4)识别删除后果属性节点后,二部图中初始属性节点集合的节点与边包括:输入G=<V,E>,采用最小生成树算法识别G中的所有节点与边<V,E>←MST(G)。
8.根据权利要求7所述的方法,其特征在于,所述步骤4)利用GREEDY-SET-COVER算法获取最小支配集:假定G中的所有m个原子攻击节点会被划分成n个子集,该n个子集中的每一个都对应特定的初始属性节点;记录每个初始属性节点所覆盖的原子攻击的数目,每个初始属性节点覆盖的原子攻击表示删除后果属性节点的二部图G中相应原子攻击节点的子集;
输入集合簇S(i)=Si,(1≤i≤n)为原子攻击节点集合ε的子集,当X∈C∧ε=∪X∈CC时,集合X覆盖全部原子攻击节点;其中,C为ε集合幂集的子集即集合ε为原子攻击节点的全集,ε,|ε|=m;
采用GREEDY-SET-COVER(ε,S)算法获取覆盖所有原子攻击节点的初始属性节点属性攻击图中的最优覆盖集D=D∪S(i),即最小支配集。
CN201710060896.6A 2017-01-25 2017-01-25 一种针对网络脆弱性的加固策略生成方法 Active CN106921653B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710060896.6A CN106921653B (zh) 2017-01-25 2017-01-25 一种针对网络脆弱性的加固策略生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710060896.6A CN106921653B (zh) 2017-01-25 2017-01-25 一种针对网络脆弱性的加固策略生成方法

Publications (2)

Publication Number Publication Date
CN106921653A true CN106921653A (zh) 2017-07-04
CN106921653B CN106921653B (zh) 2022-03-18

Family

ID=59454475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710060896.6A Active CN106921653B (zh) 2017-01-25 2017-01-25 一种针对网络脆弱性的加固策略生成方法

Country Status (1)

Country Link
CN (1) CN106921653B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674621A (zh) * 2018-07-03 2020-01-10 北京京东尚科信息技术有限公司 一种属性信息填充方法和装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282332A (zh) * 2008-05-22 2008-10-08 上海交通大学 面向网络安全告警关联的攻击图生成系统
US20100058456A1 (en) * 2008-08-27 2010-03-04 Sushil Jajodia IDS Sensor Placement Using Attack Graphs
CN102638458A (zh) * 2012-03-23 2012-08-15 中国科学院软件研究所 识别脆弱性利用安全威胁并确定相关攻击路径的方法
CN103139220A (zh) * 2013-03-07 2013-06-05 南京理工大学常熟研究院有限公司 一种状态攻防图模型的网络安全攻击防御方法
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN104348652A (zh) * 2013-08-06 2015-02-11 南京理工大学常熟研究院有限公司 基于关联分析的系统安全评估方法和装置
CN105681338A (zh) * 2016-03-04 2016-06-15 西北大学 漏洞利用成功概率计算方法及网络安全风险管理方法
CN105827450A (zh) * 2016-04-11 2016-08-03 全球能源互联网研究院 一种脆弱性修复策略生成方法
CN105991521A (zh) * 2015-01-30 2016-10-05 阿里巴巴集团控股有限公司 网络风险评估方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282332A (zh) * 2008-05-22 2008-10-08 上海交通大学 面向网络安全告警关联的攻击图生成系统
US20100058456A1 (en) * 2008-08-27 2010-03-04 Sushil Jajodia IDS Sensor Placement Using Attack Graphs
CN102638458A (zh) * 2012-03-23 2012-08-15 中国科学院软件研究所 识别脆弱性利用安全威胁并确定相关攻击路径的方法
CN103139220A (zh) * 2013-03-07 2013-06-05 南京理工大学常熟研究院有限公司 一种状态攻防图模型的网络安全攻击防御方法
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN104348652A (zh) * 2013-08-06 2015-02-11 南京理工大学常熟研究院有限公司 基于关联分析的系统安全评估方法和装置
CN105991521A (zh) * 2015-01-30 2016-10-05 阿里巴巴集团控股有限公司 网络风险评估方法和装置
CN105681338A (zh) * 2016-03-04 2016-06-15 西北大学 漏洞利用成功概率计算方法及网络安全风险管理方法
CN105827450A (zh) * 2016-04-11 2016-08-03 全球能源互联网研究院 一种脆弱性修复策略生成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
戚湧,莫璇,李千目: "一种基于攻防图的网络安全防御策略生成方法", 《计算机科学》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674621A (zh) * 2018-07-03 2020-01-10 北京京东尚科信息技术有限公司 一种属性信息填充方法和装置

Also Published As

Publication number Publication date
CN106921653B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN108933793B (zh) 基于知识图谱的攻击图生成方法及其装置
Durkota et al. Optimal network security hardening using attack graph games
CN110138764B (zh) 一种基于层次攻击图的攻击路径分析方法
CN110113314B (zh) 用于动态威胁分析的网络安全领域知识图谱构建方法及装置
CN108092979A (zh) 一种防火墙策略处理方法及装置
CN100463461C (zh) 主动式网络安全漏洞检测器
EP3797503B1 (en) Cyber defence system
KR100935861B1 (ko) 네트워크 보안 위험도 예측 방법 및 장치
CN102801738B (zh) 基于概要矩阵的分布式拒绝服务攻击检测方法及系统
CN107026835A (zh) 具有规则优化的集成安全系统
CN105991521A (zh) 网络风险评估方法和装置
CN107135093A (zh) 一种基于有限自动机的物联网入侵检测方法及检测系统
CN106663169A (zh) 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法
WO2000070463A1 (en) Apparatus and methods for analyzing multiple network security vulnerabilities
CN101222317A (zh) 一种深度优先的攻击图生成方法
CN114499982B (zh) 蜜网动态配置策略生成方法、配置方法及存储介质
Lakhno Development of a support system for managing the cyber security
CN112738003B (zh) 恶意地址管理方法和装置
Krügel et al. Sparta: A Mobile Agent based Intrusion Detection System
CN106921653A (zh) 一种针对网络脆弱性的加固策略生成方法
CN110086795A (zh) 认证树构建方法及云平台下基于认证树的流安全交换系统
Bian et al. Network security situational assessment model based on improved AHP_FCE
Ning et al. Intrusion detection in distributed systems: an abstraction-based approach
Zhang et al. Generation of Cyber-security Reinforcement Strategies for Smart Grid Based on the Attribute-based Attack Graph.
Rao et al. On defense strategies for recursive system of systems using aggregated correlations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170727

Address after: 102209 Beijing City, Changping District science and Technology Park in the future smart grid research institute hospital

Applicant after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Applicant after: State Grid Corporation of China

Applicant after: STATE GRID JIANGSU ELECTRIC POWER COMPANY

Address before: 102209 Beijing City, Changping District science and Technology Park in the future smart grid research institute hospital

Applicant before: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Applicant before: State Grid Corporation of China

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant