CN108629474A - 基于攻击图模型的流程安全评估方法 - Google Patents

基于攻击图模型的流程安全评估方法 Download PDF

Info

Publication number
CN108629474A
CN108629474A CN201710181594.4A CN201710181594A CN108629474A CN 108629474 A CN108629474 A CN 108629474A CN 201710181594 A CN201710181594 A CN 201710181594A CN 108629474 A CN108629474 A CN 108629474A
Authority
CN
China
Prior art keywords
node
flow
safety
assessment
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710181594.4A
Other languages
English (en)
Other versions
CN108629474B (zh
Inventor
张修建
张铁犁
刘晓旭
靳硕
梁伟伟
张鹏程
王兵
印朝辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Launch Vehicle Technology CALT
Beijing Aerospace Institute for Metrology and Measurement Technology
Original Assignee
China Academy of Launch Vehicle Technology CALT
Beijing Aerospace Institute for Metrology and Measurement Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Launch Vehicle Technology CALT, Beijing Aerospace Institute for Metrology and Measurement Technology filed Critical China Academy of Launch Vehicle Technology CALT
Priority to CN201710181594.4A priority Critical patent/CN108629474B/zh
Publication of CN108629474A publication Critical patent/CN108629474A/zh
Application granted granted Critical
Publication of CN108629474B publication Critical patent/CN108629474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于流程安全评估技术领域,具体涉及一种基于攻击图模型的流程安全评估方法。包括如下步骤:根据安全控制系统的安全属性进行安全节点设计;将设计好的节点根据业务流程逻辑形成一个流程方案;以建立树状图的方式实现流程方案的设计;对设计好的流程方案进行评估建模,评估计算生成评估结论;流程方案评价包括建立流程安全评价体系、可靠性评价体系和运行效率评价体系,并基于这三个评价体系指标的评估值,通过综合评分模型给出系统综合评价结果;根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略。本发明解决了人为干预带来的不确定性,提高了安全评估结果的准确性、可靠性和高效性。

Description

基于攻击图模型的流程安全评估方法
技术领域
本发明属于流程安全评估技术领域,具体涉及一种基于攻击图模型的流程安全评估方法。
背景技术
在现有的流程安全评估技术中,尚没有一个统一的评估标准,对于某些难以定量描述的指标,大多数是依据专家评价法和试验统计分析法。这种评估方法在很大程度上具有不可避免的主观性和倾向性,导致对同一流程安全性得出不同的评估结果,大大降低了流程安全评估结果的准确性和合理性。此外,受评估标准和评估方法现状的制约,现有评估工具所涉及的评估源数据需要人工采集,这样降低了整个评估过程的效率。
近年来,国内外研究者在安全性评估取得了一定成果,提出了攻击图生成模型和算法,攻击图模型描述了攻击者在一套安全系统中利用系统的脆弱性进行渗透、逐步提升权限的过程。然而利用已有方法生成的攻击图适用于小规模网络,对受诸多因素影响的复杂系统的流程评估无法进行深入分析。
发明内容
本发明针对以上问题,提供一种基于攻击图模型的流程安全评估方法,为安全控制系统设计、评估提供一种有效评估手段,通过评估模型给出评估结论和修改策略,以验证安全控制系统的关键技术和指标满足情况。
为达到上述目的,本发明所采取的技术方案为:
一种基于攻击图模型的流程安全评估方法,包括如下步骤:
步骤一、根据安全控制系统的安全属性进行安全节点设计;安全节点设计包含安全值、重要程度、可实现性、复杂程度和运行时间、估计可靠度属性;
步骤二、将设计好的节点根据业务流程逻辑形成一个流程方案;以建立树状图的方式实现流程方案的设计;
步骤三、对设计好的流程方案进行评估建模,评估计算生成评估结论;流程方案评价包括建立流程安全评价体系、可靠性评价体系和运行效率评价体系,并基于这三个评价体系指标的评估值,通过综合评分模型给出系统综合评价结果;根据安全值、可靠度和时间分值通过加权评分的方法给出系统综合评价,M为综合分值,P为安全值,R为可靠度,C为时间分值,W为属性权重,系统的综合评分M为:
M=P×WP+R×WR+C×WC
步骤四、根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略,以及修改流程方案的切入点,并可根据修改后的流程方案进行二次评估。
所述的步骤一中安全值代表当前节点被攻破的难易程度,通过列表评分的方法给出符合客观实际的分值;对重要程度、可实现性、复杂程度采用评级方法赋值;估计可靠度由可靠度、置信水平通过二项分布计算求出;运行时间由实际使用确定。
所述的步骤二中树状图的根节点为基节点,其子节点为下一级别的安全控制流程节点,以最初的子节点为开始流程,通过线条的连接建立各节点之间的逻辑关系,建立标准评估指标树,表现整个安全控制流程的演进关系。
所述的步骤三中流程安全评价体系通过优化攻击图模型,根据节点和节点之间授权信息的安全值属性进行流程安全属性的评价;安全评价体系在运行时根据每一个节点的安全属性和上级节点发送的授权信息,通过攻击图模型计算出安全薄弱节点和攻击路径,最后计算出整个流程的安全值评分;流程运行效率评价体系,用来衡量系统运行效率,基于节点的运行时间属性,根据流程树状图的逻辑关系,计算出全流程的最小运行时间,每一个进程在运行到交叉节点时时间以兄弟进程中时间最大的为基准。
安全评估模型的具体计算步骤如下:
(1)从最底层节点开始计算,计算节点完全被攻破的危险值Qi,它包含攻破节点自身的防范措施的危险值Di和攻破该节点上级发来的授权信息安全属性值Ki两个方面,即Qi受到Di和Ki两个值的影响,若节点为最底层节点,则Qi=Di
(2)计算当前节点1与兄弟节点2、节点3……节点N的联合危险值ΠQi
(3)比较各子节点的联合危险值∏Qi与其父节点的危险值大小,Fi=1-Ki,若父节点危险值高,则父节点列入攻击路径,并认为各子节点为相对安全节点;若子节点和兄弟节点的联合危险值高,则将子节点和父节点同时列入攻击路径,并将父节点的危险值置为∏Qi,参与下一轮计算;如果该节点的父节点状态已经变成了路径节点则该节点不用计算;
(4)遍历所有的底层节点,将节点状态进入判断状态重复步骤(2)和(3),得到最初的路径节点;
(5)遍历所有的路径节点,将节点状态进入判断状态重复步骤(2)和(3),直到攻破根节点;
(6)将所有的路径节点标记生成攻击路径,计算攻击路径的成功概率,根据攻击序列的节点数量,即可求出整个流程方案的总安全值P。
本发明所取得的有益效果为:
本发明建立了流程安全评价体系、可靠性评价体系和运行效率评价体系评价模型,基于以上评价体系的评估值和权重进行计算,生成系统综合评估结论。另外,根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略,解决了人为干预带来的不确定性,提高了安全评估结果的准确性、可靠性和高效性。
附图说明
图1为基于攻击图模型的流程安全评估方法流程图;
图2为实施例中流程安全评估工作流程图;
图3为实施例中所述的安全节点属性;
图4为实施例中所述的攻击图危险值。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
如图1所示,本发明基于攻击图模型的流程安全评估方法包括如下步骤:
步骤一、安全节点设计,根据安全控制系统的安全属性进行安全节点设计。
所述的安全节点设计,其包含安全值、重要程度、可实现性、复杂程度和运行时间、估计可靠度等属性。安全值代表当前节点被攻破的难易程度,通过列表评分的方法给出符合客观实际的分值;对重要程度、可实现性、复杂程度采用评级方法赋值;估计可靠度由可靠度、置信水平通过二项分布计算求出;运行时间由实际使用确定。
步骤二、流程方案设计,将设计好的节点根据业务流程逻辑形成一个流程方案。
所述的流程方案设计,以建立树状图的方式实现流程方案的设计。树状图的根节点为基节点,其子节点为下一级别的安全控制流程节点,以最初的子节点为开始流程,通过线条的连接建立各节点之间的逻辑关系,建立标准评估指标树,表现整个安全控制流程的演进关系。
步骤三、流程方案评价,对设计好的流程方案进行评估建模,评估计算生成评估结论。
所述的流程方案评价包括建立流程安全评价体系、可靠性评价体系和运行效率评价体系,并基于这三个评价体系指标的评估值,通过综合评分模型给出系统综合评价结果。流程安全评价体系通过优化攻击图模型,根据节点和节点之间授权信息的安全值属性进行流程安全属性的评价。安全评价体系在运行时根据每一个节点的安全属性和上级节点发送的授权信息,通过攻击图模型计算出安全薄弱节点和攻击路径,最后计算出整个流程的安全值评分。
安全评估模型的具体计算步骤如下:
(1)从最底层节点开始计算,计算节点完全被攻破的危险值Qi,它包含攻破节点自身的防范措施的危险值Di和攻破该节点上级发来的授权信息安全属性值Ki两个方面,即Qi受到Di和Ki两个值的影响,若节点为最底层节点,则Qi=Di
(2)计算当前节点1与兄弟节点2、节点3……节点N的联合危险值ΠQi
(3)比较各子节点的联合危险值ΠQi与其父节点的危险值大小,Fi=1-Ki,若父节点危险值高,则父节点列入攻击路径,并认为各子节点为相对安全节点;若子节点和兄弟节点的联合危险值高,则将子节点和父节点同时列入攻击路径,并将父节点的危险值置为∏Qi,参与下一轮计算。如果该节点的父节点状态已经变成了路径节点则该节点不用计算;
(4)遍历所有的底层节点,将节点状态进入判断状态重复步骤(2)和(3),得到最初的路径节点。
(5)遍历所有的路径节点,将节点状态进入判断状态重复步骤(2)和(3),直到攻破根节点。
(6)将所有的路径节点标记生成攻击路径,计算攻击路径的成功概率。根据攻击序列的节点数量,即可求出整个流程方案的总安全值P。
流程运行效率评价体系,用来衡量系统运行效率,基于节点的运行时间属性,根据流程树状图的逻辑关系,计算出全流程的最小运行时间,每一个进程在运行到交叉节点时时间以兄弟进程中时间最大的为基准。
建立综合评分模型,最后根据安全值、可靠度和时间分值通过加权评分的方法给出系统综合评价。M为综合分值,P为安全值,R为可靠度,C为时间分值,W为属性权重,系统的综合评分M为
M=P×WP+R×WR+C×WC
步骤四、优化策略推荐,根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略,以及修改流程方案的切入点,并可根据修改后的流程方案进行二次评估。
以下实施例将攻击图的安全分析方法应用在流程安全评估中,根据节点的安全值和其他节点属性,通过优化算法,找到整个流程树中最易被攻击的路径和节点,为设计者提供流程修改的思路和数据支持。
如图2所示,提供了一种流程安全评估工作流程图,具体实施步骤如下:
步骤一、根据安全控制系统的特点及安全参数,是否设置系统属性和流程方案,如果需要设置则执行步骤二,如果不设置则执行步骤五;
步骤二、设置系统属性,对节点安全值属性的评分标准及综合评分权重等进行相应的设置;
步骤三、设计节点属性,设计人员可在流程节点设计中对各安全节点的参数进行设置,根据节点的实际情况,通过列表评分的方法为每一个节点的安全值属性给出量化分值,并根据系统自身特性,对每个节点的安全值、重要程度、可实现性、复杂程度和等属性进行安全设计。
步骤四、设计流程方案,将设计好的节点根据业务流程逻辑组合成一个树状流程图,形成一个流程方案;树状图的根节点为基节点,其子节点为下一级别的安全控制流程,以最初的子节点为开始流程,通过线条的连接建立各节点之间的逻辑关系,建立标准评估指标树。在新建和修改完方案之后将方案的整体信息、节点顺序信息、节点在方案中的坐标层次等信息,并存储到安全评估数据库中。
步骤五、选择当前流程方案;
步骤六、读取各个属性进行评估,建立流程安全评价体系、可靠性评价体系和运行效率评价体系模型,根据指标的评估值和权重进行评估计算,如果停止评估则返回步骤一;
其中,运行效率评价模型以流程运行时间作为流程运行效率的评价指标,每一个进程在运行到交叉节点时时间以兄弟进程中时间最大的为基准。具体执行步骤如下:
(1)从底层节点开始计算,遍历所有的最底层节点;
(2)判断当前节点是否拥有兄弟节点,如果有,则判断是否为兄弟节点中时间最长的节点,将时间最长的节点运行时间累加到父节点作为运算值,并将父节点进行标记;
(3)遍历完所有的底层节点之后逐层向上级层重复步骤二直到最高层,运行时间就是根节点的运算值。
所述的流程安全评价体系,通过攻击图模型进行系统的安全评价,攻击图模型基于攻破该节点自身防范措施的危险值和攻破其子节点到该节点的授权信息的危险值进行计算。计算模型从最底层节点开始,通过节点完全被攻破的危险值计算该节点是否加入攻击路径成为路径节点。判断节点是否加入攻击路径的计算方法是,根据攻破该节点自身防范措施的危险值和攻破其子节点到该节点的授权信息的危险值计算与该节点完全被攻破的危险值,定义该节点的上一个流程节点为该节点的子节点。计算各子节点联合的危险值和该节点完全被攻破的危险值。比较二者,危险值较高意味着该节点更容易被攻破,加入攻击路径。遍历所有节点,最终得到攻击路径。
基于流程安全评价体系、可靠性评价体系和运行效率评价体系指标的评估值,通过综合评分模型给出系统综合评价结果。
步骤七、显示评估结果以及优化策略,当流程方案评估完成之后,自动显示该方案的安全评分以及攻击的路径和薄弱节点,并给出优化策略表单。
在评估评分结束后对当前的流程方案评估结果进行显示,评估系统将在树状流程图的基础上标注出评估结果,给出安全薄弱节点和对应的攻击路径图,显示综合评估结论。
如图3所示,所述的安全节点设计,其属性包含安全值、重要程度、可实现性、复杂程度和运行时间、估计可靠度等属性。安全值代表当前节点被攻破的难易程度,通过列表评分的办法给出符合客观实际的具体分值;可实现性代表着当前节点设计实现的难易程度,采用评级方法赋值,由设计人员通过设计指标判断给出。可实现性代表着当前节点设计实现的难易程度,分为5级,I级为最难实现,V级为最容易实现。重要程度代表着当前节点操作的复杂程度,分为5级,I级表示该节点重要程度最高,V级表示节点重要程度最低。
如图4所示,设节点的安全属性值为Li,则Di=1-Li表示攻破该节点自身防范措施的危险值,对应攻击图中各节点的危险属性;设子节点到父节点的授权信息安全属性值为Ki,则Fi=1-Ki表示攻破该子节点到父节点的授权信息,对应攻击图中子节点到父节点连线的危险属性。
本实施例,根据节点的安全值和节点属性,通过优化攻击图算法,计算出系统综合评价值,并标示出攻击路径和安全薄弱节点,为设计者提供流程修改的思路和数据支持,提高了整个系统流程的安全性和易用性。

Claims (5)

1.一种基于攻击图模型的流程安全评估方法,其特征在于:包括如下步骤:
步骤一、根据安全控制系统的安全属性进行安全节点设计;安全节点设计包含安全值、重要程度、可实现性、复杂程度和运行时间、估计可靠度属性;
步骤二、将设计好的节点根据业务流程逻辑形成一个流程方案;以建立树状图的方式实现流程方案的设计;
步骤三、对设计好的流程方案进行评估建模,评估计算生成评估结论;流程方案评价包括建立流程安全评价体系、可靠性评价体系和运行效率评价体系,并基于这三个评价体系指标的评估值,通过综合评分模型给出系统综合评价结果;根据安全值、可靠度和时间分值通过加权评分的方法给出系统综合评价,M为综合分值,P为安全值,R为可靠度,C为时间分值,W为属性权重,系统的综合评分M为:
M=P×WP+R×WR+C×WC
步骤四、根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略,以及修改流程方案的切入点,并可根据修改后的流程方案进行二次评估。
2.根据权利要求1所述的基于攻击图模型的流程安全评估方法,其特征在于:所述的步骤一中安全值代表当前节点被攻破的难易程度,通过列表评分的方法给出符合客观实际的分值;对重要程度、可实现性、复杂程度采用评级方法赋值;估计可靠度由可靠度、置信水平通过二项分布计算求出;运行时间由实际使用确定。
3.根据权利要求1所述的基于攻击图模型的流程安全评估方法,其特征在于:所述的步骤二中树状图的根节点为基节点,其子节点为下一级别的安全控制流程节点,以最初的子节点为开始流程,通过线条的连接建立各节点之间的逻辑关系,建立标准评估指标树,表现整个安全控制流程的演进关系。
4.根据权利要求1所述的基于攻击图模型的流程安全评估方法,其特征在于:所述的步骤三中流程安全评价体系通过优化攻击图模型,根据节点和节点之间授权信息的安全值属性进行流程安全属性的评价;安全评价体系在运行时根据每一个节点的安全属性和上级节点发送的授权信息,通过攻击图模型计算出安全薄弱节点和攻击路径,最后计算出整个流程的安全值评分;流程运行效率评价体系,用来衡量系统运行效率,基于节点的运行时间属性,根据流程树状图的逻辑关系,计算出全流程的最小运行时间,每一个进程在运行到交叉节点时时间以兄弟进程中时间最大的为基准。
5.根据权利要求4所述的基于攻击图模型的流程安全评估方法,其特征在于:安全评估模型的具体计算步骤如下:
(1)从最底层节点开始计算,计算节点完全被攻破的危险值Qi,它包含攻破节点自身的防范措施的危险值Di和攻破该节点上级发来的授权信息安全属性值Ki两个方面,即Qi受到Di和Ki两个值的影响,若节点为最底层节点,则Qi=Di
(2)计算当前节点1与兄弟节点2、节点3……节点N的联合危险值ΠQi
(3)比较各子节点的联合危险值ΠQi与其父节点的危险值大小,Fi=1-Ki,若父节点危险值高,则父节点列入攻击路径,并认为各子节点为相对安全节点;若子节点和兄弟节点的联合危险值高,则将子节点和父节点同时列入攻击路径,并将父节点的危险值置为ΠQi,参与下一轮计算;如果该节点的父节点状态已经变成了路径节点则该节点不用计算;
(4)遍历所有的底层节点,将节点状态进入判断状态重复步骤(2)和(3),得到最初的路径节点;
(5)遍历所有的路径节点,将节点状态进入判断状态重复步骤(2)和(3),直到攻破根节点;
(6)将所有的路径节点标记生成攻击路径,计算攻击路径的成功概率,根据攻击序列的节点数量,即可求出整个流程方案的总安全值P。
CN201710181594.4A 2017-03-24 2017-03-24 基于攻击图模型的流程安全评估方法 Active CN108629474B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710181594.4A CN108629474B (zh) 2017-03-24 2017-03-24 基于攻击图模型的流程安全评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710181594.4A CN108629474B (zh) 2017-03-24 2017-03-24 基于攻击图模型的流程安全评估方法

Publications (2)

Publication Number Publication Date
CN108629474A true CN108629474A (zh) 2018-10-09
CN108629474B CN108629474B (zh) 2021-11-12

Family

ID=63707537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710181594.4A Active CN108629474B (zh) 2017-03-24 2017-03-24 基于攻击图模型的流程安全评估方法

Country Status (1)

Country Link
CN (1) CN108629474B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109510828A (zh) * 2018-11-19 2019-03-22 中国科学院信息工程研究所 一种网络中的威胁处置效果的确定方法及系统
CN109598407A (zh) * 2018-10-26 2019-04-09 阿里巴巴集团控股有限公司 一种业务流程的执行方法及装置
CN112665454A (zh) * 2021-01-18 2021-04-16 河北砺兵科技有限责任公司 人机对抗训练中的目标分配方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101695033A (zh) * 2009-09-25 2010-04-14 上海交通大学 基于权限提升的网络脆弱性分析系统
CN102447695A (zh) * 2011-11-14 2012-05-09 中国科学院软件研究所 一种识别业务系统中关键攻击路径的方法
CN104883356A (zh) * 2015-04-24 2015-09-02 北京邮电大学 一种基于目标模型的网络攻击检测方法
CN105162752A (zh) * 2015-06-17 2015-12-16 河南理工大学 一种网络威胁传播路径预测方法
US20160314399A1 (en) * 2012-10-04 2016-10-27 Groupon, Inc. Method, apparatus, and computer program product for determining a provider return rate
WO2016183401A1 (en) * 2015-05-13 2016-11-17 Capital Preferences, Ltd. Human capital management system and method
CN106453217A (zh) * 2016-04-13 2017-02-22 河南理工大学 一种基于路径收益计算的网络攻击路径行为的预测方法
CN106534195A (zh) * 2016-12-19 2017-03-22 杭州信雅达数码科技有限公司 一种基于攻击图的网络攻击者行为分析方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101695033A (zh) * 2009-09-25 2010-04-14 上海交通大学 基于权限提升的网络脆弱性分析系统
CN102447695A (zh) * 2011-11-14 2012-05-09 中国科学院软件研究所 一种识别业务系统中关键攻击路径的方法
US20160314399A1 (en) * 2012-10-04 2016-10-27 Groupon, Inc. Method, apparatus, and computer program product for determining a provider return rate
CN104883356A (zh) * 2015-04-24 2015-09-02 北京邮电大学 一种基于目标模型的网络攻击检测方法
WO2016183401A1 (en) * 2015-05-13 2016-11-17 Capital Preferences, Ltd. Human capital management system and method
CN105162752A (zh) * 2015-06-17 2015-12-16 河南理工大学 一种网络威胁传播路径预测方法
CN106453217A (zh) * 2016-04-13 2017-02-22 河南理工大学 一种基于路径收益计算的网络攻击路径行为的预测方法
CN106534195A (zh) * 2016-12-19 2017-03-22 杭州信雅达数码科技有限公司 一种基于攻击图的网络攻击者行为分析方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109598407A (zh) * 2018-10-26 2019-04-09 阿里巴巴集团控股有限公司 一种业务流程的执行方法及装置
CN109598407B (zh) * 2018-10-26 2024-04-05 创新先进技术有限公司 一种业务流程的执行方法及装置
CN109510828A (zh) * 2018-11-19 2019-03-22 中国科学院信息工程研究所 一种网络中的威胁处置效果的确定方法及系统
CN112665454A (zh) * 2021-01-18 2021-04-16 河北砺兵科技有限责任公司 人机对抗训练中的目标分配方法

Also Published As

Publication number Publication date
CN108629474B (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
Gelly et al. Monte-Carlo tree search and rapid action value estimation in computer Go
CN103679611B (zh) 基于案例推理的城市综合应急智能仿真系统的运行方法
CN108334949A (zh) 一种优化深度卷积神经网络结构的快速进化方法
CN108629474A (zh) 基于攻击图模型的流程安全评估方法
CN101478534B (zh) 一种基于人工免疫原理的网络异常检测方法
CN104868465B (zh) 基于模糊机会约束的电力系统网架重构优化方法
CN105893697A (zh) 基于贝叶斯网络推理的系统可靠性评估方法
CN105389505A (zh) 基于栈式稀疏自编码器的托攻击检测方法
CN110022293A (zh) 一种电网信息物理融合系统风险评估方法
CN107145991A (zh) 一种考虑路段相关性的时变随机网络动态路径搜索方法
CN111339668B (zh) 基于情绪认知的人群疏散可视化方法
CN106228026A (zh) 一种基于最优退化特征量的剩余寿命预测算法
CN110378358A (zh) 一种配电网异构数据整合方法及系统
CN105868115A (zh) 软件密集型系统软件测试模型的构建方法和系统
CN103699785A (zh) 一种基于涌现和熵的城市轨道交通系统安全性的识别方法
Shi et al. Online level generation in Super Mario Bros via learning constructive primitives
CN107590538A (zh) 一种基于在线序列学习机的危险源识别方法
DeLaurentis et al. Toward automated game balance: A systematic engineering design approach
CN114065452A (zh) 基于深度强化学习的电网拓扑优化和潮流控制的方法
CN106771095A (zh) 玻璃配合料和质量的关系基于粗糙集和anfis的定量分析方法
CN106339548A (zh) 一种容差自动分配方法及可靠性强的负荷开关设计方法
CN116366324A (zh) 一种网络靶场中演练人员行为的分析方法及装置
Teófilo et al. Computer poker research at liacc
CN106156366A (zh) 一种基于聚类的牵制控制节点选择方法
CN106960064B (zh) 一种基于自学习的几何辅助线添加方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant