CN108683664A - 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 - Google Patents
一种基于多层次博弈模型的网络风险分析和最优主动防御方法 Download PDFInfo
- Publication number
- CN108683664A CN108683664A CN201810461655.7A CN201810461655A CN108683664A CN 108683664 A CN108683664 A CN 108683664A CN 201810461655 A CN201810461655 A CN 201810461655A CN 108683664 A CN108683664 A CN 108683664A
- Authority
- CN
- China
- Prior art keywords
- network
- optimal
- judgment matrix
- layer
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Complex Calculations (AREA)
Abstract
本发明针对网络中存在的诸多漏洞可能对网络造成一定程度影响这一问题,提出一种基于多层次博弈模型的网络风险分析和最优主动防御方法,步骤一、根据扫描网络得到的安全漏洞以及可能的防御策略构建网络风险分析防御模型;步骤二、根据步骤一所述的网络风险分析防御模型构造判断矩阵;步骤三、根据该攻防博弈收益矩阵求取理论攻防最优策略;步骤四、根据步骤三得到的攻防最优策略为基础,根据判断矩阵更新算法更新判断矩阵,重新计算风险权重;步骤五:比较步骤二与步骤四中所述的判断矩阵,计算步骤四较步骤二的风险权重下降百分比,以此来评估防御策略的优劣。
Description
技术领域
本发明属于网络空间安全领域,具体涉及一种基于多层次博弈模型的网络风险分析和最优主动防御方法。
背景技术
目前,国内外对网络风险的评估方法主要有:马尔科夫状态转移分析法、贝叶斯模型分析法、故障树分析法、模糊综合评判法等。这些方法通过实例分析后,都能得到所评估网络的风险值,最终根据事先规定的风险等级判断该值属于哪一风险级别。在防御策略选取的问题上,国内外大多数研究方法都只是提出各自理论的最优方法,并没有证明方法的有效性,与本发明相比缺乏一定可靠性。
现有的与网络风险分析及防御相关的文献提供了多种研究方法,其中,文献[蔡建强,张淼.基于层次分析法的移动互联网安全风险评估研究[C].中国网络通信研究新进展论文集,2014,4.]将层次分析法应用到移动互联网安全风险评估问题,详细阐述了层次分析法的基本原理及主要步骤,并且通过检验判断矩阵的一致性证明了层次分析法在安全风险评估问题上独有的优势。文献[曹晖,毛青青.基于静态贝叶斯博弈的攻击预测模型[J].计算机应用研究,2010,24(10):122-124]基于博弈模型分析信息攻防行为,提出基于博弈模型的均衡策略的防御决策方法。文献[王元卓,林闯.基于随机博弈模型的网络攻防量化分析方法[J].计算机学报,2012,33(9)]结合随机Petri网和博弈论,提出一种基于随机博弈模型的网络攻防量化分析方法,对目标网络进行安全评价并指导最优防御策略选择。文献[王晋东,张恒巍,王娜,徐开勇.网络系统安全风险评估与防御决策[M].北京国防工业出版社,2017,1.]提出了完整的网络攻防博弈模型,详细地描述了攻击与与防御二者之间的动态关系。
现有的网络风险评估方法,无论采取哪种评估技术,其结果都停留在得到一个风险值或风险程度这一层面,并没有针对所度量风险的网络提出相应的、有效的防御措施来降低网络风险,而且大部分技术都忽略了网络本身所具有的复杂的多层次结构,无法全面度量网络各个层次的风险值。与此同时,在对网络中可能存在的攻击进行事先防御时,现有技术只是通过一定方法计算得到较为合理的防御措施,在所采取措施对于网络安全提升的有效性上缺乏证明。
发明内容
本发明针对网络中存在的诸多漏洞可能对网络造成一定程度影响这一问题,提出一种基于多层次博弈模型的网络风险分析和最优主动防御方法,是网络空间安全领域中一种较为全面的防御方法。
本发明通过以下技术方案实现:
一种基于多层次博弈模型的网络风险分析和最优主动防御方法,包括以下步骤:
步骤一、根据扫描网络得到的安全漏洞以及可能的防御策略构建网络风险分析防御模型;
步骤二、根据步骤一所述的网络风险分析防御模型构造判断矩阵,并验证判断矩阵是否满足一致性,计算满足一致性的判断矩阵的风险权重;
步骤三、根据所构造的判断矩阵中不同漏洞对网络造成的不同影响,以及各个漏洞与防御措施的属性,结合攻防成本量化标准构建攻防博弈收益矩阵,并根据该攻防博弈收益矩阵求取理论攻防最优策略;
步骤四、根据步骤三得到的攻防最优策略为基础,根据判断矩阵更新算法更新判断矩阵,重新计算风险权重;
步骤五:比较步骤二与步骤四中所述的判断矩阵,计算步骤四较步骤二的风险权重下降百分比,以此来评估防御策略的优劣。
进一步地,所述网络风险防御模型自上而下依次为目标层、准则层、攻击层、防御层;将网络受影响程度作为目标层;将可靠安全网络要求的机密性、完整性、可用性三个要素作为准则层;对网络进行漏洞扫描,得到的漏洞作为攻击层的要素;根据扫描得到的漏洞,给出多种可能的防御措施,作为防御层的要素。
进一步地,采用层次分析法对所述目标层、准则层、攻击层进行判断矩阵的构造。
进一步地,所述攻防博弈收益矩阵中每个元素均为一个代表攻击收益与防御收益的二元数组,每一个二元数组中的收益值在数值上是相等的。
进一步地,所述判断矩阵更新算法具体包括以下步骤:
第1步:设置三个集合R1、R2、R3,分别存放于判断矩阵中;
第2步:提取最优攻击策略涉及的所有攻击路径上的原子攻击序号;
第3步:设置集合P、Q,P用于存储最优攻击策略中的概率值,Q用于存储所述原子攻击序号;
第4步:对第1步中所有判断矩阵的每个元素进行以下操作:
①若矩阵中元素aij不涉及第3步中的原子攻击,则该位置元素值不变;
②若aij中i∈Q且则对该位置元素进行更新;
③若aij中i∈Q且j∈Q,则该位置元素值不变。
进一步地,所述更新规则为:对该位置元素值乘以一个更新系数作为最终值,该系数取其对应的最优攻击策略中的概率值,代表攻击路径被破坏后其影响力被削弱,即最优防御策略生效。
本发明的有益效果:
本发明充分考虑网络自身所具有的复杂的层次结构,结合层次分析法与博弈论思想,构建四层网络风险分析防御模型,通过该模型计算网络风险权重,给出最优防御策略,并对防御策略的有效性进行反向验证,得到网络风险在采取防御措施后提升的幅度值,与现有技术相比,首先是克服了网络风险评估只得到结果不提供针对性策略的不足;其次能够利用网络中的攻防博弈局势,在给出最优防御策略后,根据选取该策略之后所破坏的攻击路径上相应的原子攻击的情况,得到网络风险降低的幅度值,以此评估防御策略的防御效果;并且采用该模型对网络风险进行分析与防御,其结果更具准确性。
附图说明
图1为本发明基于多层次博弈模型的网络风险分析和最优主动防御方法流程图;
图2为本发明中四层网络风险分析防御模型层次划分示意图;
图3为本发明中四层网络风险分析防御模型;
图4为本发明攻防博弈与网络风险评估防御动态关系图。
具体实施方式
下面结合附图对本发明进行进一步描述。
如图1所示,本发明的基于多层次博弈模型的网络风险分析和最优主动防御方法主要包括以下步骤:
1)扫描网络,得到网络系统漏洞。
通过漏洞扫描软件对该网络系统进行扫描,得到网络中存在的漏洞。
2)构建四层网络风险分析防御模型。
如图2所示,本发明提出的模型包含四层结构,分别为目标层、准则层、攻击层、防御层。将网络受影响程度作为第一层即目标层,这也是度量网络风险部分的最终目标。如图3所示,将可靠安全网络要求的机密性、完整性、可用性三个要素引入模型第二层作为准则层,并与目标层要素相连。对网络进行漏洞扫描,得到的漏洞作为第三层攻击层,因为攻击者最可能在漏洞处进行攻击。根据扫描得到的漏洞,给出多种可能的防御措施,作为第四层防御层的要素,每种攻击与防御可以存在一对一及一对多的关系,即针对一种攻击,可能存在一种或多种防御策略,将防御层与攻击层要素对应相连。攻击层各要素根据其自身特点与准则层要素对应相连,具体对应规则如表1所示:
表1攻击层与准则层对应规则
受影响的准则层因素 | 攻击层满足的条件 |
机密性 | 信息可用或披露给未经授权的用户 |
完整性 | 非法用户执行、修改、暂停、复制或删除数据或消息 |
可用性 | 服务或服务器被欺骗、渗透或暂停、无法按预期 |
通过层次分析法对前三层进行判断矩阵的构造,接着利用矩阵的特征值法求得三个权重向量,分别代表网络中存在的漏洞对网络的机密性、完整性、可用性造成影响的程度。至此,网络风险分析部分完成。接着通过量化攻防双方的收益得到最优防御策略,该过程可以利用线性规划问题求解技术,也可以借助相关软件包完成。最后,根据最优防御策略对攻击路径上原子攻击的破坏情况对之前的判断矩阵重新构造,该过程用到了本发明提出的另外一种判断矩阵更新算法,利用该算法能快速得到防御策略采取后的判断矩阵,通过求取新的权重向量,对比前后向量变化情况,得出对防御策略优劣的评价结果。
3)对模型进行判断矩阵的构造,并验证判断矩阵的一致性。
根据攻击层各要素两两比较相对于上层直接相连准则的影响程度,构造攻击层对准则层的判断矩阵。由于准则层有三个要素,此处生成三个判断矩阵。为了保证判断矩阵的构造是符合逻辑的,需要对判断矩阵进行一致性检验,检验公式为:CR=CI/RI,CR为一致性比例,CI为一致性指标通过公式:
CI=(λmax-n)(n-1)计算,其中,λmax是所求判断矩阵的最大特征根;n是成对比较因子的个数;RI是随机一致性指标,通过查表2来确定:
表2随机一致性对照表
n | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
R1 | 0.58 | 0.89 | 1.12 | 1.26 | 1.36 | 1.41 | 1.46 | 1.49 | 1.52 | 1.54 |
若矩阵一致性良好则继续步骤五,若不满足一致性指标,则需要对其进行一致性调整,直到满足一致性为止。
4)计算网络风险权重。
在构造好的判断矩阵的基础上,通过使用matlab,并采用特征值法计算权重,实际就是对矩阵最大特征值对应的特征向量的计算,属于数学范畴,结果分别代表网络中存在的安全隐患对机密性、完整性、可用性造成的影响程度。
5)量化攻防成本,构造博弈收益矩阵。
如图3所示,根据扫描出的网络漏洞以及给出的相应的防御措施,参考判断矩阵中不同漏洞对网络造成的不同影响并研究各个漏洞与防御措施的属性及特点,结合攻防双方存在的对峙局势与整个网络风险评估及防御的关系,如图4所示,给出攻防成本量化标准,以便构造博弈收益矩阵。
由于本发明进行的是零和非合作攻防博弈分析,因此只需分析攻防一方的成本即可,下面对防御者的防御成本Decost进行定义:Decost=Ocost+Ncost+Rcost,其中,Ocost表示操作代价,即防御者进行防御操作所用时间与计算机资源的数量,可以分为三个等级描述,分别为一级代价(数值在1-10)、二级代价(数值在10-50)、三级代价(数值在50-100),数值越高,代表防御操作用时越久、占用资源越多。根据防御成本构造博弈收益矩阵。该矩阵是一个c行b列的矩阵,其中每个元素均为一个代表攻击收益与防御收益的二元数组。每一个二元数组中的收益值在数值上是相等的,区别在于攻防异号。
6)输出最优攻防策略。
根据步骤五得到的攻防博弈收益矩阵,借助gambit软件包求取最优攻击策略与最优防御策略,最优攻击策略为一个c元数组,分别代表以多大概率采取相对应的c个攻击措施作为最优攻击策略。最优防御策略结果为一个b元数组,代表分别以多大概率采取相对应的b个措施作为最终的最优防御策略。
7)利用判断矩阵更新算法更新步骤三中的判断矩阵。
算法描述如下:
第1步:设置三个集合R1、R2、R3,分别存放步骤三中的三个判断矩阵。
第2步:提取最优攻击策略涉及的所有攻击路径上的原子攻击序号。
第3步:设置集合P、Q,P用于存储步骤七得到的最优攻击策略中的c个概率值,Q用于存储第2步中的原子攻击的序号。
第4步:对第1步中所有判断矩阵的每个元素进行以下操作:
①若矩阵中元素aij不涉及第3步中的原子攻击,则该位置元素值不变。
②若aij中i∈Q且则对该位置元素进行更新,更新规则为:对该位置元素值乘以一个更新系数作为最终值,该系数取其对应的最优攻击策略中的概率值,代表攻击路径被破坏后其影响力被削弱,即最优防御策略生效。
③若aij中i∈Q且j∈Q,则该位置元素值不变。
8)重新计算网络风险权重。
继续执行步骤四,得到此时的网络风险权重。
9)评估防御策略优劣。
主要对比步骤四和步骤八得到的两组风险权重,计算风险权重整体下降百分比,以此来评估防御策略的优劣。
Claims (6)
1.一种基于多层次博弈模型的网络风险分析和最优主动防御方法,其特征在于,包括以下步骤:
步骤一、根据扫描网络得到的安全漏洞以及可能的防御策略构建网络风险分析防御模型;
步骤二、根据步骤一所述的网络风险分析防御模型构造判断矩阵,并验证判断矩阵是否满足一致性,计算满足一致性的判断矩阵的风险权重;
步骤三、根据所构造的判断矩阵中不同漏洞对网络造成的不同影响,以及各个漏洞与防御措施的属性,结合攻防成本量化标准构建攻防博弈收益矩阵,并根据该攻防博弈收益矩阵求取理论攻防最优策略;
步骤四、以步骤三得到的攻防最优策略为基础,根据判断矩阵更新算法更新判断矩阵,重新计算风险权重;
步骤五:比较步骤二与步骤四中所述的判断矩阵,计算步骤四较步骤二的风险权重下降百分比,以此来评估防御策略的优劣。
2.如权利要求1所述的一种基于多层次博弈模型的网络风险分析和最优主动防御方法,其特征在于,所述网络风险防御模型自上而下依次为目标层、准则层、攻击层、防御层;将网络受影响程度作为目标层;将可靠安全网络要求的机密性、完整性、可用性三个要素作为准则层;对网络进行漏洞扫描,得到的漏洞作为攻击层的要素;根据扫描得到的漏洞,给出多种可能的防御措施,作为防御层的要素。
3.如权利要求2所述的一种基于多层次博弈模型的网络风险分析和最优主动防御方法,其特征在于,采用层次分析法对所述目标层、准则层、攻击层进行判断矩阵的构造。
4.如权利要求1或2或3所述的一种基于多层次博弈模型的网络风险分析和最优主动防御方法,其特征在于,所述攻防博弈收益矩阵中每个元素均为一个代表攻击收益与防御收益的二元数组,每一个二元数组中的收益值在数值上是相等的。
5.如权利要求1或2或3所述的一种基于多层次博弈模型的网络风险分析和最优主动防御方法,其特征在于,所述判断矩阵更新算法具体包括以下步骤:
第1步:设置三个集合R1、R2、R3,分别存放于判断矩阵中;
第2步:提取最优攻击策略涉及的所有攻击路径上的原子攻击序号;
第3步:设置集合P、Q,P用于存储最优攻击策略中的概率值,Q用于存储所述原子攻击序号;
第4步:对第1步中所有判断矩阵的每个元素进行以下操作:
①若矩阵中元素aij不涉及第3步中的原子攻击,则该位置元素值不变;
②若aij中i∈Q且则对该位置元素进行更新;
③若aij中i∈Q且j∈Q,则该位置元素值不变。
6.如权利要求5所述的一种基于多层次博弈模型的网络风险分析和最优主动防御方法,其特征在于,所述更新规则为:对该位置元素值乘以一个更新系数作为最终值,该系数取其对应的最优攻击策略中的概率值,代表攻击路径被破坏后其影响力被削弱,即最优防御策略生效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810461655.7A CN108683664B (zh) | 2018-05-15 | 2018-05-15 | 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810461655.7A CN108683664B (zh) | 2018-05-15 | 2018-05-15 | 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108683664A true CN108683664A (zh) | 2018-10-19 |
CN108683664B CN108683664B (zh) | 2019-07-16 |
Family
ID=63806181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810461655.7A Active CN108683664B (zh) | 2018-05-15 | 2018-05-15 | 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108683664B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639720A (zh) * | 2019-01-08 | 2019-04-16 | 平安科技(深圳)有限公司 | 漏洞最优改进策略确定方法、装置及存储介质、服务器 |
CN110059854A (zh) * | 2019-03-13 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 用于风险识别的方法及装置 |
CN110087194A (zh) * | 2019-04-25 | 2019-08-02 | 东华大学 | 车联网中基于博弈的位置数据中毒攻击原型系统 |
CN110602047A (zh) * | 2019-08-14 | 2019-12-20 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及系统 |
CN110740067A (zh) * | 2019-11-06 | 2020-01-31 | 鹏城实验室 | 主动防御网络安全性分析方法、存储介质及应用服务器 |
CN112422552A (zh) * | 2020-11-17 | 2021-02-26 | 南京邮电大学 | 微网二次控制中上传信道受DoS攻击下的攻防演化方法 |
CN112819300A (zh) * | 2021-01-21 | 2021-05-18 | 南京邮电大学 | 网络攻击下基于随机博弈网的配电网风险评估方法 |
CN113132405A (zh) * | 2021-04-29 | 2021-07-16 | 湖南大学 | 一种用于工业控制系统的防御策略生成方法和系统 |
CN114884694A (zh) * | 2022-04-06 | 2022-08-09 | 北京北卡星科技有限公司 | 一种基于分层建模的工控网络安全风险评估方法 |
CN115664695A (zh) * | 2022-08-26 | 2023-01-31 | 南方电网数字电网研究院有限公司 | 一种基于二维码反映的网络空间安全形势的综合评估方法 |
CN115865536A (zh) * | 2023-03-01 | 2023-03-28 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于人工智能的工控信息安全防御系统及方法 |
CN118264443A (zh) * | 2024-03-18 | 2024-06-28 | 南京邮电大学 | 一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152345A (zh) * | 2013-03-07 | 2013-06-12 | 南京理工大学常熟研究院有限公司 | 一种攻防博弈的网络安全最优攻防决策方法 |
US8528077B1 (en) * | 2004-04-09 | 2013-09-03 | Hewlett-Packard Development Company, L.P. | Comparing events from multiple network security devices |
CN106453379A (zh) * | 2016-10-28 | 2017-02-22 | 华中科技大学 | 基于攻防博弈的过程控制系统的安全策略动态获取方法 |
-
2018
- 2018-05-15 CN CN201810461655.7A patent/CN108683664B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528077B1 (en) * | 2004-04-09 | 2013-09-03 | Hewlett-Packard Development Company, L.P. | Comparing events from multiple network security devices |
CN103152345A (zh) * | 2013-03-07 | 2013-06-12 | 南京理工大学常熟研究院有限公司 | 一种攻防博弈的网络安全最优攻防决策方法 |
CN106453379A (zh) * | 2016-10-28 | 2017-02-22 | 华中科技大学 | 基于攻防博弈的过程控制系统的安全策略动态获取方法 |
Non-Patent Citations (1)
Title |
---|
姜伟等: "基于攻防博弈模型的网络安全测评和", 《计算机学报》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639720A (zh) * | 2019-01-08 | 2019-04-16 | 平安科技(深圳)有限公司 | 漏洞最优改进策略确定方法、装置及存储介质、服务器 |
CN110059854A (zh) * | 2019-03-13 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 用于风险识别的方法及装置 |
CN110087194A (zh) * | 2019-04-25 | 2019-08-02 | 东华大学 | 车联网中基于博弈的位置数据中毒攻击原型系统 |
CN110087194B (zh) * | 2019-04-25 | 2021-05-11 | 东华大学 | 车联网中基于博弈的位置数据中毒攻击原型系统 |
CN110602047B (zh) * | 2019-08-14 | 2021-08-03 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及系统 |
CN110602047A (zh) * | 2019-08-14 | 2019-12-20 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及系统 |
CN110740067A (zh) * | 2019-11-06 | 2020-01-31 | 鹏城实验室 | 主动防御网络安全性分析方法、存储介质及应用服务器 |
CN110740067B (zh) * | 2019-11-06 | 2022-02-08 | 鹏城实验室 | 主动防御网络安全性分析方法、存储介质及应用服务器 |
CN112422552B (zh) * | 2020-11-17 | 2023-04-18 | 南京邮电大学 | 微网二次控制中上传信道受DoS攻击下的攻防演化方法 |
CN112422552A (zh) * | 2020-11-17 | 2021-02-26 | 南京邮电大学 | 微网二次控制中上传信道受DoS攻击下的攻防演化方法 |
CN112819300A (zh) * | 2021-01-21 | 2021-05-18 | 南京邮电大学 | 网络攻击下基于随机博弈网的配电网风险评估方法 |
CN112819300B (zh) * | 2021-01-21 | 2024-04-30 | 南京邮电大学 | 网络攻击下基于随机博弈网的配电网风险评估方法 |
CN113132405A (zh) * | 2021-04-29 | 2021-07-16 | 湖南大学 | 一种用于工业控制系统的防御策略生成方法和系统 |
CN113132405B (zh) * | 2021-04-29 | 2021-12-31 | 湖南大学 | 一种用于工业控制系统的防御策略生成方法和系统 |
CN114884694A (zh) * | 2022-04-06 | 2022-08-09 | 北京北卡星科技有限公司 | 一种基于分层建模的工控网络安全风险评估方法 |
CN114884694B (zh) * | 2022-04-06 | 2023-05-30 | 北京北卡星科技有限公司 | 一种基于分层建模的工控网络安全风险评估方法 |
CN115664695A (zh) * | 2022-08-26 | 2023-01-31 | 南方电网数字电网研究院有限公司 | 一种基于二维码反映的网络空间安全形势的综合评估方法 |
CN115664695B (zh) * | 2022-08-26 | 2023-11-17 | 南方电网数字电网研究院有限公司 | 一种基于二维码反映的网络空间安全形势的综合评估方法 |
CN115865536A (zh) * | 2023-03-01 | 2023-03-28 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于人工智能的工控信息安全防御系统及方法 |
CN118264443A (zh) * | 2024-03-18 | 2024-06-28 | 南京邮电大学 | 一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108683664B (zh) | 2019-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683664B (zh) | 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 | |
Chatterjee et al. | Prevention of cybercrimes in smart cities of India: from a citizen’s perspective | |
CN107623697A (zh) | 一种基于攻防随机博弈模型的网络安全态势评估方法 | |
Hiroi et al. | Causes and triggers of coups d'état: An event history analysis | |
CN106453217A (zh) | 一种基于路径收益计算的网络攻击路径行为的预测方法 | |
CN110309657A (zh) | 区块链的安全风险评估方法 | |
CN107944702A (zh) | 一种网络安全层次分析评估方法、装置及计算机可读存储介质 | |
Althebyan et al. | A knowledge-base model for insider threat prediction | |
CN107070956A (zh) | 基于动态贝叶斯博弈的apt攻击预测方法 | |
CN108985566B (zh) | 电力信息物理融合系统弹性提升策略求解方法 | |
CN105933316B (zh) | 网络安全级别的确定方法和装置 | |
CN107231345A (zh) | 基于ahp的网络用户行为风险评估方法 | |
Zhao et al. | Using fuzzy logic and entropy theory to risk assessment of the information security | |
Wright | Terrorism, ideology and target selection | |
Paronyan et al. | Neutrosophic VIKOR for Proposal of Reform to Article 189 of the Integral Criminal Code in Ecuador | |
CN117411668A (zh) | 基于攻击面的网络安全防御能力量化评估方法及系统 | |
Zhao et al. | Fuzzy risk assessment of the network security | |
Rasolinezhad | Evaluating electronic banking systems in developing nations through analytic hierarchy process model: a case study | |
CN115758387A (zh) | 一种信息安全风险评估方法 | |
Gao et al. | The analysis of uncertainty of network security risk assessment using Dempster-Shafer theory | |
CN107832621B (zh) | 基于ahp的行为信任证据的权重计算方法 | |
CN116248335A (zh) | 基于智能演化博弈的网络攻防策略选取方法及系统 | |
Qi et al. | Security evaluation model of blockchain system based on combination weighting and grey clustering | |
Wang et al. | Wireless network attack defense algorithm using deep neural network in internet of things environment | |
CN113158574B (zh) | 一种面向边缘计算系统的安全评估方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |