CN108629474B - 基于攻击图模型的流程安全评估方法 - Google Patents
基于攻击图模型的流程安全评估方法 Download PDFInfo
- Publication number
- CN108629474B CN108629474B CN201710181594.4A CN201710181594A CN108629474B CN 108629474 B CN108629474 B CN 108629474B CN 201710181594 A CN201710181594 A CN 201710181594A CN 108629474 B CN108629474 B CN 108629474B
- Authority
- CN
- China
- Prior art keywords
- node
- evaluation
- safety
- security
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明属于流程安全评估技术领域,具体涉及一种基于攻击图模型的流程安全评估方法。包括如下步骤:根据安全控制系统的安全属性进行安全节点设计;将设计好的节点根据业务流程逻辑形成一个流程方案;以建立树状图的方式实现流程方案的设计;对设计好的流程方案进行评估建模,评估计算生成评估结论;流程方案评价包括建立流程安全评价体系、可靠性评价体系和运行效率评价体系,并基于这三个评价体系指标的评估值,通过综合评分模型给出系统综合评价结果;根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略。本发明解决了人为干预带来的不确定性,提高了安全评估结果的准确性、可靠性和高效性。
Description
技术领域
本发明属于流程安全评估技术领域,具体涉及一种基于攻击图模型的流程安全评估方法。
背景技术
在现有的流程安全评估技术中,尚没有一个统一的评估标准,对于某些难以定量描述的指标,大多数是依据专家评价法和试验统计分析法。这种评估方法在很大程度上具有不可避免的主观性和倾向性,导致对同一流程安全性得出不同的评估结果,大大降低了流程安全评估结果的准确性和合理性。此外,受评估标准和评估方法现状的制约,现有评估工具所涉及的评估源数据需要人工采集,这样降低了整个评估过程的效率。
近年来,国内外研究者在安全性评估取得了一定成果,提出了攻击图生成模型和算法,攻击图模型描述了攻击者在一套安全系统中利用系统的脆弱性进行渗透、逐步提升权限的过程。然而利用已有方法生成的攻击图适用于小规模网络,对受诸多因素影响的复杂系统的流程评估无法进行深入分析。
发明内容
本发明针对以上问题,提供一种基于攻击图模型的流程安全评估方法,为安全控制系统设计、评估提供一种有效评估手段,通过评估模型给出评估结论和修改策略,以验证安全控制系统的关键技术和指标满足情况。
为达到上述目的,本发明所采取的技术方案为:
一种基于攻击图模型的流程安全评估方法,包括如下步骤:
步骤一、根据安全控制系统的安全属性进行安全节点设计;安全节点设计包含安全值、重要程度、可实现性、复杂程度和运行时间、估计可靠度属性;
步骤二、将设计好的节点根据业务流程逻辑形成一个流程方案;以建立树状图的方式实现流程方案的设计;
步骤三、对设计好的流程方案进行评估建模,评估计算生成评估结论;流程方案评价包括建立流程安全评价体系、可靠性评价体系和运行效率评价体系,并基于这三个评价体系指标的评估值,通过综合评分模型给出系统综合评价结果;根据安全值、可靠度和时间分值通过加权评分的方法给出系统综合评价,M为综合分值,P为安全值,R为可靠度,C为时间分值,W为属性权重,系统的综合评分M为:
M=P×WP+R×WR+C×WC
步骤四、根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略,以及修改流程方案的切入点,并可根据修改后的流程方案进行二次评估。
所述的步骤一中安全值代表当前节点被攻破的难易程度,通过列表评分的方法给出符合客观实际的分值;对重要程度、可实现性、复杂程度采用评级方法赋值;估计可靠度由可靠度、置信水平通过二项分布计算求出;运行时间由实际使用确定。
所述的步骤二中树状图的根节点为基节点,其子节点为下一级别的安全控制流程节点,以最初的子节点为开始流程,通过线条的连接建立各节点之间的逻辑关系,建立标准评估指标树,表现整个安全控制流程的演进关系。
所述的步骤三中流程安全评价体系通过优化攻击图模型,根据节点和节点之间授权信息的安全值属性进行流程安全属性的评价;安全评价体系在运行时根据每一个节点的安全属性和上级节点发送的授权信息,通过攻击图模型计算出安全薄弱节点和攻击路径,最后计算出整个流程的安全值评分;流程运行效率评价体系,用来衡量系统运行效率,基于节点的运行时间属性,根据流程树状图的逻辑关系,计算出全流程的最小运行时间,每一个进程在运行到交叉节点时时间以兄弟进程中时间最大的为基准。
安全评估模型的具体计算步骤如下:
(1)从最底层节点开始计算,计算节点完全被攻破的危险值Qi,它包含攻破节点自身的防范措施的危险值Di和攻破该节点上级发来的授权信息安全属性值Ki两个方面,即Qi受到Di和Ki两个值的影响,若节点为最底层节点,则Qi=Di;
(2)计算当前节点1与兄弟节点2、节点3……节点N的联合危险值ΠQi;
(3)比较各子节点的联合危险值∏Qi与其父节点的危险值大小,Fi=1-Ki,若父节点危险值高,则父节点列入攻击路径,并认为各子节点为相对安全节点;若子节点和兄弟节点的联合危险值高,则将子节点和父节点同时列入攻击路径,并将父节点的危险值置为∏Qi,参与下一轮计算;如果该节点的父节点状态已经变成了路径节点则该节点不用计算;
(4)遍历所有的底层节点,将节点状态进入判断状态重复步骤(2)和(3),得到最初的路径节点;
(5)遍历所有的路径节点,将节点状态进入判断状态重复步骤(2)和(3),直到攻破根节点;
(6)将所有的路径节点标记生成攻击路径,计算攻击路径的成功概率,根据攻击序列的节点数量,即可求出整个流程方案的总安全值P。
本发明所取得的有益效果为:
本发明建立了流程安全评价体系、可靠性评价体系和运行效率评价体系评价模型,基于以上评价体系的评估值和权重进行计算,生成系统综合评估结论。另外,根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略,解决了人为干预带来的不确定性,提高了安全评估结果的准确性、可靠性和高效性。
附图说明
图1为基于攻击图模型的流程安全评估方法流程图;
图2为实施例中流程安全评估工作流程图;
图3为实施例中所述的安全节点属性;
图4为实施例中所述的攻击图危险值。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
如图1所示,本发明基于攻击图模型的流程安全评估方法包括如下步骤:
步骤一、安全节点设计,根据安全控制系统的安全属性进行安全节点设计。
所述的安全节点设计,其包含安全值、重要程度、可实现性、复杂程度和运行时间、估计可靠度等属性。安全值代表当前节点被攻破的难易程度,通过列表评分的方法给出符合客观实际的分值;对重要程度、可实现性、复杂程度采用评级方法赋值;估计可靠度由可靠度、置信水平通过二项分布计算求出;运行时间由实际使用确定。
步骤二、流程方案设计,将设计好的节点根据业务流程逻辑形成一个流程方案。
所述的流程方案设计,以建立树状图的方式实现流程方案的设计。树状图的根节点为基节点,其子节点为下一级别的安全控制流程节点,以最初的子节点为开始流程,通过线条的连接建立各节点之间的逻辑关系,建立标准评估指标树,表现整个安全控制流程的演进关系。
步骤三、流程方案评价,对设计好的流程方案进行评估建模,评估计算生成评估结论。
所述的流程方案评价包括建立流程安全评价体系、可靠性评价体系和运行效率评价体系,并基于这三个评价体系指标的评估值,通过综合评分模型给出系统综合评价结果。流程安全评价体系通过优化攻击图模型,根据节点和节点之间授权信息的安全值属性进行流程安全属性的评价。安全评价体系在运行时根据每一个节点的安全属性和上级节点发送的授权信息,通过攻击图模型计算出安全薄弱节点和攻击路径,最后计算出整个流程的安全值评分。
安全评估模型的具体计算步骤如下:
(1)从最底层节点开始计算,计算节点完全被攻破的危险值Qi,它包含攻破节点自身的防范措施的危险值Di和攻破该节点上级发来的授权信息安全属性值Ki两个方面,即Qi受到Di和Ki两个值的影响,若节点为最底层节点,则Qi=Di;
(2)计算当前节点1与兄弟节点2、节点3……节点N的联合危险值ΠQi;
(3)比较各子节点的联合危险值ΠQi与其父节点的危险值大小,Fi=1-Ki,若父节点危险值高,则父节点列入攻击路径,并认为各子节点为相对安全节点;若子节点和兄弟节点的联合危险值高,则将子节点和父节点同时列入攻击路径,并将父节点的危险值置为∏Qi,参与下一轮计算。如果该节点的父节点状态已经变成了路径节点则该节点不用计算;
(4)遍历所有的底层节点,将节点状态进入判断状态重复步骤(2)和(3),得到最初的路径节点。
(5)遍历所有的路径节点,将节点状态进入判断状态重复步骤(2)和(3),直到攻破根节点。
(6)将所有的路径节点标记生成攻击路径,计算攻击路径的成功概率。根据攻击序列的节点数量,即可求出整个流程方案的总安全值P。
流程运行效率评价体系,用来衡量系统运行效率,基于节点的运行时间属性,根据流程树状图的逻辑关系,计算出全流程的最小运行时间,每一个进程在运行到交叉节点时时间以兄弟进程中时间最大的为基准。
建立综合评分模型,最后根据安全值、可靠度和时间分值通过加权评分的方法给出系统综合评价。M为综合分值,P为安全值,R为可靠度,C为时间分值,W为属性权重,系统的综合评分M为
M=P×WP+R×WR+C×WC
步骤四、优化策略推荐,根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略,以及修改流程方案的切入点,并可根据修改后的流程方案进行二次评估。
以下实施例将攻击图的安全分析方法应用在流程安全评估中,根据节点的安全值和其他节点属性,通过优化算法,找到整个流程树中最易被攻击的路径和节点,为设计者提供流程修改的思路和数据支持。
如图2所示,提供了一种流程安全评估工作流程图,具体实施步骤如下:
步骤一、根据安全控制系统的特点及安全参数,是否设置系统属性和流程方案,如果需要设置则执行步骤二,如果不设置则执行步骤五;
步骤二、设置系统属性,对节点安全值属性的评分标准及综合评分权重等进行相应的设置;
步骤三、设计节点属性,设计人员可在流程节点设计中对各安全节点的参数进行设置,根据节点的实际情况,通过列表评分的方法为每一个节点的安全值属性给出量化分值,并根据系统自身特性,对每个节点的安全值、重要程度、可实现性、复杂程度和等属性进行安全设计。
步骤四、设计流程方案,将设计好的节点根据业务流程逻辑组合成一个树状流程图,形成一个流程方案;树状图的根节点为基节点,其子节点为下一级别的安全控制流程,以最初的子节点为开始流程,通过线条的连接建立各节点之间的逻辑关系,建立标准评估指标树。在新建和修改完方案之后将方案的整体信息、节点顺序信息、节点在方案中的坐标层次等信息,并存储到安全评估数据库中。
步骤五、选择当前流程方案;
步骤六、读取各个属性进行评估,建立流程安全评价体系、可靠性评价体系和运行效率评价体系模型,根据指标的评估值和权重进行评估计算,如果停止评估则返回步骤一;
其中,运行效率评价模型以流程运行时间作为流程运行效率的评价指标,每一个进程在运行到交叉节点时时间以兄弟进程中时间最大的为基准。具体执行步骤如下:
(1)从底层节点开始计算,遍历所有的最底层节点;
(2)判断当前节点是否拥有兄弟节点,如果有,则判断是否为兄弟节点中时间最长的节点,将时间最长的节点运行时间累加到父节点作为运算值,并将父节点进行标记;
(3)遍历完所有的底层节点之后逐层向上级层重复步骤二直到最高层,运行时间就是根节点的运算值。
所述的流程安全评价体系,通过攻击图模型进行系统的安全评价,攻击图模型基于攻破该节点自身防范措施的危险值和攻破其子节点到该节点的授权信息的危险值进行计算。计算模型从最底层节点开始,通过节点完全被攻破的危险值计算该节点是否加入攻击路径成为路径节点。判断节点是否加入攻击路径的计算方法是,根据攻破该节点自身防范措施的危险值和攻破其子节点到该节点的授权信息的危险值计算与该节点完全被攻破的危险值,定义该节点的上一个流程节点为该节点的子节点。计算各子节点联合的危险值和该节点完全被攻破的危险值。比较二者,危险值较高意味着该节点更容易被攻破,加入攻击路径。遍历所有节点,最终得到攻击路径。
基于流程安全评价体系、可靠性评价体系和运行效率评价体系指标的评估值,通过综合评分模型给出系统综合评价结果。
步骤七、显示评估结果以及优化策略,当流程方案评估完成之后,自动显示该方案的安全评分以及攻击的路径和薄弱节点,并给出优化策略表单。
在评估评分结束后对当前的流程方案评估结果进行显示,评估系统将在树状流程图的基础上标注出评估结果,给出安全薄弱节点和对应的攻击路径图,显示综合评估结论。
如图3所示,所述的安全节点设计,其属性包含安全值、重要程度、可实现性、复杂程度和运行时间、估计可靠度等属性。安全值代表当前节点被攻破的难易程度,通过列表评分的办法给出符合客观实际的具体分值;可实现性代表着当前节点设计实现的难易程度,采用评级方法赋值,由设计人员通过设计指标判断给出。可实现性代表着当前节点设计实现的难易程度,分为5级,I级为最难实现,V级为最容易实现。重要程度代表着当前节点操作的复杂程度,分为5级,I级表示该节点重要程度最高,V级表示节点重要程度最低。
如图4所示,设节点的安全属性值为Li,则Di=1-Li表示攻破该节点自身防范措施的危险值,对应攻击图中各节点的危险属性;设子节点到父节点的授权信息安全属性值为Ki,则Fi=1-Ki表示攻破该子节点到父节点的授权信息,对应攻击图中子节点到父节点连线的危险属性。
本实施例,根据节点的安全值和节点属性,通过优化攻击图算法,计算出系统综合评价值,并标示出攻击路径和安全薄弱节点,为设计者提供流程修改的思路和数据支持,提高了整个系统流程的安全性和易用性。
Claims (3)
1.一种基于攻击图模型的流程安全评估方法,其特征在于:包括如下步骤:
步骤一、根据安全控制系统的安全属性进行安全节点设计;安全节点设计包含安全值、重要程度、可实现性、复杂程度和运行时间、估计可靠度属性;
步骤二、将设计好的节点根据业务流程逻辑形成一个流程方案;以建立树状图的方式实现流程方案的设计;
步骤三、对设计好的流程方案进行评估建模,评估计算生成评估结论;流程方案评价包括建立流程安全评价体系、可靠性评价体系和运行效率评价体系,并基于这三个评价体系指标的评估值,通过综合评分模型给出系统综合评价结果;根据安全值、可靠度和时间分值通过加权评分的方法给出系统综合评价,M为综合分值,P为安全值,R为可靠度,C为时间分值,W为属性权重,系统的综合评分M为:
M=P×WP+R×WR+C×WC
步骤四、根据安全薄弱节点的重要程度、可实现性和复杂程度参数等级,给出针对当前流程方案的优化策略,以及修改流程方案的切入点,并可根据修改后的流程方案进行二次评估;
所述的步骤三中流程安全评价体系通过优化攻击图模型,根据节点和节点之间授权信息的安全值属性进行流程安全属性的评价;安全评价体系在运行时根据每一个节点的安全属性和上级节点发送的授权信息,通过攻击图模型计算出安全薄弱节点和攻击路径,最后计算出整个流程的安全值评分;流程运行效率评价体系,用来衡量系统运行效率,基于节点的运行时间属性,根据流程树状图的逻辑关系,计算出全流程的最小运行时间,每一个进程在运行到交叉节点时时间以兄弟进程中时间最大的为基准;
安全评价体系的具体计算步骤如下:
(1)从最底层节点开始计算,计算节点完全被攻破的危险值Qi,它包含攻破节点自身的防范措施的危险值Di和攻破该节点上级发来的授权信息安全属性值Ki两个方面,即Qi受到Di和Ki两个值的影响,若节点为最底层节点,则Qi=Di;
(2)计算当前节点1与兄弟节点2、节点3……节点N的联合危险值ΠQi;
(3)比较各子节点的联合危险值ΠQi与其父节点的危险值大小,Fi=1-Ki,若父节点危险值高,则父节点列入攻击路径,并认为各子节点为相对安全节点;若子节点和兄弟节点的联合危险值高,则将子节点和父节点同时列入攻击路径,并将父节点的危险值置为ΠQi,参与下一轮计算;如果该节点的父节点状态已经变成了路径节点则该节点不用计算;
(4)遍历所有的底层节点,将节点状态进入判断状态重复步骤(2)和(3),得到最初的路径节点;
(5)遍历所有的路径节点,将节点状态进入判断状态重复步骤(2)和(3),直到攻破根节点;
(6)将所有的路径节点标记生成攻击路径,计算攻击路径的成功概率,根据攻击序列的节点数量,即可求出整个流程方案的总安全值P。
2.根据权利要求1所述的基于攻击图模型的流程安全评估方法,其特征在于:所述的步骤一中安全值代表当前节点被攻破的难易程度,通过列表评分的方法给出符合客观实际的分值;对重要程度、可实现性、复杂程度采用评级方法赋值;估计可靠度由可靠度、置信水平通过二项分布计算求出;运行时间由实际使用确定。
3.根据权利要求1所述的基于攻击图模型的流程安全评估方法,其特征在于:所述的步骤二中树状图的根节点为基节点,其子节点为下一级别的安全控制流程节点,以最初的子节点为开始流程,通过线条的连接建立各节点之间的逻辑关系,建立标准评估指标树,表现整个安全控制流程的演进关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710181594.4A CN108629474B (zh) | 2017-03-24 | 2017-03-24 | 基于攻击图模型的流程安全评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710181594.4A CN108629474B (zh) | 2017-03-24 | 2017-03-24 | 基于攻击图模型的流程安全评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108629474A CN108629474A (zh) | 2018-10-09 |
CN108629474B true CN108629474B (zh) | 2021-11-12 |
Family
ID=63707537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710181594.4A Active CN108629474B (zh) | 2017-03-24 | 2017-03-24 | 基于攻击图模型的流程安全评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108629474B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109598407B (zh) * | 2018-10-26 | 2024-04-05 | 创新先进技术有限公司 | 一种业务流程的执行方法及装置 |
CN109510828B (zh) * | 2018-11-19 | 2020-07-03 | 中国科学院信息工程研究所 | 一种网络中的威胁处置效果的确定方法及系统 |
CN112665454A (zh) * | 2021-01-18 | 2021-04-16 | 河北砺兵科技有限责任公司 | 人机对抗训练中的目标分配方法 |
CN114493360A (zh) * | 2022-02-18 | 2022-05-13 | 来也科技(北京)有限公司 | 基于rpa和ai的流程创意评估方法、装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
CN102447695A (zh) * | 2011-11-14 | 2012-05-09 | 中国科学院软件研究所 | 一种识别业务系统中关键攻击路径的方法 |
CN104883356A (zh) * | 2015-04-24 | 2015-09-02 | 北京邮电大学 | 一种基于目标模型的网络攻击检测方法 |
CN105162752A (zh) * | 2015-06-17 | 2015-12-16 | 河南理工大学 | 一种网络威胁传播路径预测方法 |
WO2016183401A1 (en) * | 2015-05-13 | 2016-11-17 | Capital Preferences, Ltd. | Human capital management system and method |
CN106453217A (zh) * | 2016-04-13 | 2017-02-22 | 河南理工大学 | 一种基于路径收益计算的网络攻击路径行为的预测方法 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9330357B1 (en) * | 2012-10-04 | 2016-05-03 | Groupon, Inc. | Method, apparatus, and computer program product for determining a provider return rate |
-
2017
- 2017-03-24 CN CN201710181594.4A patent/CN108629474B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
CN102447695A (zh) * | 2011-11-14 | 2012-05-09 | 中国科学院软件研究所 | 一种识别业务系统中关键攻击路径的方法 |
CN104883356A (zh) * | 2015-04-24 | 2015-09-02 | 北京邮电大学 | 一种基于目标模型的网络攻击检测方法 |
WO2016183401A1 (en) * | 2015-05-13 | 2016-11-17 | Capital Preferences, Ltd. | Human capital management system and method |
CN105162752A (zh) * | 2015-06-17 | 2015-12-16 | 河南理工大学 | 一种网络威胁传播路径预测方法 |
CN106453217A (zh) * | 2016-04-13 | 2017-02-22 | 河南理工大学 | 一种基于路径收益计算的网络攻击路径行为的预测方法 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108629474A (zh) | 2018-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108629474B (zh) | 基于攻击图模型的流程安全评估方法 | |
CN106452825B (zh) | 一种基于改进决策树的配用电通信网告警关联分析方法 | |
CN113988396B (zh) | 一种基于nsga-iii算法的工序排序多目标优化方法 | |
CN102902772A (zh) | 一种基于多目标优化的Web社区发现方法 | |
CN105893637A (zh) | 大规模微博异构信息网络中的链接预测方法 | |
CN113032238A (zh) | 基于应用知识图谱的实时根因分析方法 | |
CN108508745A (zh) | 一种多目标测试序列集优化生成方法 | |
CN107632590A (zh) | 一种基于优先级的底事件排序方法 | |
CN111695754A (zh) | 一种电力物联网信息安全风险评估方法和装置 | |
CN106951963B (zh) | 一种知识精炼的方法以及装置 | |
CN110705045A (zh) | 一种利用网络拓扑特性构建加权网络的链路预测方法 | |
CN109409592A (zh) | 动态环境下移动机器人的最优策略解决方法 | |
CN108710576A (zh) | 基于异构迁移的数据集扩充方法及软件缺陷预测方法 | |
CN113505818A (zh) | 改进决策树算法的熔铝炉能耗异常诊断方法和系统及设备 | |
CN104615679A (zh) | 一种基于人工免疫网络的多智能体数据挖掘方法 | |
CN110866586A (zh) | 用于受资源约束多项目调度的改进遗传规划算法优化方法 | |
CN105117800A (zh) | 一种基于遗传算法的优化输变电工程施工网络计划方法 | |
CN116306769A (zh) | 一种含对抗生成网络的贝叶斯优化方法及系统 | |
Mateou et al. | Tree-structured multi-layer fuzzy cognitive maps for modelling large scale, complex problems | |
CN107944015A (zh) | 基于模拟退火的三维模型典型结构挖掘与相似性评价方法 | |
CN104363293A (zh) | 一种基于变异系数Web服务选择方法 | |
CN117896260B (zh) | 融合重力盒覆盖和有效距离关键节点识别方法的验证方法 | |
CN113761666B (zh) | 一种飞机质量特性数据自动处理方法 | |
CN117896261B (zh) | 融合重力盒覆盖和有效距离复杂网络的关键节点识别方法 | |
CN115796054B (zh) | 一种情景发现和脆弱性分析方法、系统、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |