CN108712436A - 一种基于微分流形的网络空间安全度量方法 - Google Patents
一种基于微分流形的网络空间安全度量方法 Download PDFInfo
- Publication number
- CN108712436A CN108712436A CN201810530511.2A CN201810530511A CN108712436A CN 108712436 A CN108712436 A CN 108712436A CN 201810530511 A CN201810530511 A CN 201810530511A CN 108712436 A CN108712436 A CN 108712436A
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- differential manifold
- dimension
- manifold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于微分流形的网络空间安全度量方法,相较于其他传统网络空间安全度量和评估方法,客观性更强,准确性更高,而且更加全面。首先建立基于三个维度的网络空间安全指标体系,所述三个维度为可靠性维度、环境维度、漏洞维度,分别从网络赖以生存的硬件环境、软件资源和漏洞三个方面考虑;利用微分流形构建方法将建立的所述网络空间安全指标体系构建为攻防两个的微分流形;其中,根据可靠性维度和环境维度建立网络防御微分流形;根据漏洞维度建立网络攻击微分流形;利用数学函数对建立的网络攻防两个方面的微分流形进行度量,获得网络防御微分流形的防御功,以及网络攻击微分流形的攻击能;以防御功和攻击能作为网络空间安全度量值。
Description
技术领域
本发明涉及网络空间安全技术领域,尤其涉及一种基于微分流形的网络空间安全度量方法。
背景技术
近年来随着网络的迅速发展,网络空间安全问题也不断涌现。评估和度量是前提,只有对网络进行度量和评估才能够发现网络中存在隐患的地方,才能据此对网络进行改进。如何对网络进行准确客观以及全面的评估和度量一直是网络空间安全研究的重点和难点。一般而言常见的网络空间安全评估和度量方法为层次分析法(AHP)和攻击图模型,但是两者都存在一定得缺陷。AHP由于专家权重使得度量结果不够准确和客观,攻击图模型没有考虑网络防御使得度量结果不够全面。具体来说:
现有的AHP是美国著名的运筹学家教授Satty T.L在二十世纪七十年代提出的一种层次权重决策分析方法,主要用于不易量化的多目标的复杂问题。AHP利用分层思想构建指标体系对复杂网络进行计算,虽然可以使网络空间安全评估从定性转向定量度量,但是也存在一些问题:第一,传统层次分析法将复杂的多目标问题分解为目标层、准则层和指标层,但对具体问题进行分类时,准则层和指标层没有通用的方法进行确定,层次的粒度可以自己定义,但可能导致层次划分不清晰,存在层次不同得出结果不一致的问题。第二,没有考虑层次之间的关联关系,对于复杂的大问题,不同的层次之间通常存在一定的关联,传统层次分析法对此没有考虑。第三,对某一特定层次进行度量时,通常根据专家评分或专家经验,通过对目标进行比较得出两者的权重,构建矩阵。根据Satty提出的九级标度虽然通过元素之间的两两比较可以消除一定的主观因素,但客观性依然不够充分。因此,层次分析法存在分层不够清晰、层次度量不够客观等问题。
在《一种基于TOPSIS的多维网络空间安全度量方法》专利中,利用AHP的方法对网络进行分层,利用TOPSIS对不同层次的评估结果进行加权综合评估。虽然利用TOPSIS能够对权重进行分配,一定程度上使得度量结果更准确,但是并没有从根本上解决AHP的不足。
攻击图是由网络攻击者所处的状态和一系列攻击动作组成,攻击者采取攻击动作可以使攻击者从一种状态跃迁到另一种状态,即完成状态的转换。基于攻击图生成系统的攻击图模型主要是模拟所有可能的攻击过程,根据攻击过程得到所有的攻击路径,构建攻击图。攻击图模型的主要思想是利用网络存在的已知漏洞对网络进行逐步攻击,不断实现权限提升,比如从低权限跃user迁到高权限root,最终实现攻击者的目的。但是攻击图模型存在三个问题,一个是模拟攻击过程,没有考虑网络系统的防御;二是当网络系统中节点较多时容易发生状态爆炸;即使采用属性攻击图进行建模,最后模拟出的攻击图复杂程度高、计算复杂度高,需要付出很多代价。三是攻击图模型从理论上模拟所有可能的攻击路径,但实际上攻击者只会采用其中某一条或某几条最优路径,这导致模拟出的很多路径中只有极少一部分有用。显然代价与成效不成正比,而且攻击图模型只能模拟出所有可能的攻击路径,并不能说明实际中真实的攻击路径。由此传统的网络空间安全度量和评估都存在一定得缺陷。
在《一种内部网络的安全度量方法和装置》专利中,对内部网络采用概率攻击图的方法进行度量,虽然专利中有对初始攻击图进行剪枝的简化处理,以及加入概率形成概率攻击图,改进了传统的攻击图度量,但是并没有考虑内部网络的资产,也仅从攻击方进行度量。
目前,随着对计算机发展,微分流形越来越多地应用在计算机互联网领域,已经不再是单纯研究纯数学的微分流形。微分流形是一类重要的拓扑空间,它除了具有通常的拓扑结构外,还加上了微分结构,是流形研究中最有力的工具来。
许多学者已经对于微分流形进行了相关研究。王国彪和刘辛军对微分流形的相关概念进行了阐述,包括微分流行是什么,常见的微分流形有哪些,李群等一些概念,并将微分流形应用在机构学上[3]。曲面可以看作一种微分流形,因此微分流形对于曲面的构建也是十分有效的。李瑞等人提出了一种基于微分流形构建曲面的方法,包括详细介绍了流形中的“拓扑”、“拓扑流形”、“微分流形”、“微分结构”、“微分流形上的映射”等数学概念,在此基础上给出了一种曲面的构造方法。王诗宬等人介绍了微分流形理论以及微分同胚性质。此外,微分流形对于图像处理也十分有效,金文清等人将微分流形应用在图像处理方面,利用微分流形的性质对图像处理,结果表明结合微分流形的处理算法效果更好。
虽然微分流形已经应用在图像处理、曲面构建、机构学、物理学等方面,但是对于网络空间安全的度量仍然是一片空白。
[1]Saaty T L.Applications of analytical hierarchies[J].Mathematics&Computers in Simulation,1979,21(1):1-20.
[2]李庆朋,王布宏,王晓东,等.基于攻击图节点概率的网络安全度量方法[J].计算机应用研究,2013,30(3):906-908.
[3]李瑞.基于微分流形的曲面重建[D].中北大学,2016.
[4]王诗宬,薛通.紧致微分流形上微分同胚的不动点集[J].数学进展,1983,12(3):233-236.
[5]金文清.基于微分流形的图像处理和算法研究[D].南京理工大学,2015.
发明内容
有鉴于此,本发明提供了一种基于微分流形的网络空间安全度量方法,相较于其他传统的网络空间安全度量和评估方法,客观性更强,准确性更高,而且更加全面。
为了解决上述技术问题,本发明是这样实现的:
一种基于微分流形的网络空间安全度量方法,包括:
步骤一、建立基于三个维度的网络空间安全指标体系,所述三个维度为可靠性维度、环境维度、漏洞维度,分别从网络赖以生存的硬件环境、软件资源和漏洞三个方面考虑;
步骤二、利用微分流形构建方法将建立的所述网络空间安全指标体系构建为攻防两个的微分流形;其中,根据可靠性维度和环境维度建立网络防御微分流形;根据漏洞维度建立网络攻击微分流形;
步骤三、利用数学函数对建立的网络攻防两个方面的微分流形进行度量,获得网络防御微分流形的防御功,以及网络攻击微分流形的攻击能;以防御功和攻击能作为网络空间安全度量值。
优选地,该方法进一步包括:
步骤四、通过比较防御功和攻击能,以及网络空间安全基线,对网络系统进行评估。
优选地,所述防御功的获取方式为:对于网络防御微分流形,对防御方资产进行计算,获得防御功;利用资产在网络中的重要性对防御功进行调整。
优选地,调整后的防御功计算表达式为:
其中,f(D)为防御功,k为网络资产的重要性,Dx为网络中资产变化的函数,n为网络中资产的总数。
优选地,攻击能的获取方式为:对于网络攻击微分流形,利用攻击图,对网络中所有可能的攻击状态变化进行计算,获得攻击能;结合通用安全漏洞评分系统CVSS的漏洞评分对攻击能进行调整。
优选地,调整后的攻击能计算表达式为:
其中,f(A)为攻击能,k为CVSS的漏洞评分,Ax为攻击图中的攻击状态函数,n为攻击图中状态总数。
有益效果:
本发明的创新之处在于将数学上的微分流形应用于复杂的网络空间安全度量和评估领域,提出了一种基于微分流形的网络空间安全特性的网络空间安全度量和评估方法,并最终将其实现。相较于传统的AHP和攻击图的分析而言,本方法已克服了一些网络空间安全评估和度量的客观性不强、全面性不好等问题。具体来说:
(1)本发明提出了一种全新的基于微分流形的网络空间安全度量方法。首先微分流形是一种比AHP更加客观,因为微分流形没有专家权重值。其次微分流形比攻击图更加全面,微分流形的基础是场景,攻击图的基础是节点,场景会比节点包含更多信息。攻击图只从网络攻击方去考虑,而微分流形不仅要考虑场景中攻击带来的攻击能的损失,而且会考虑攻击过程中网络资产进行防御,带来的防御功的消耗,因此将攻击和防御结合起来使得度量更加全面。
(2)本发明利用网络空间安全特性对网络系统进行三个维度的分层,并据此对复杂的指标进行抽取和分类,建立可靠性维、环境维和漏洞维完整的指标体系。
(3)本发明将数学中的微分流形与复杂的网络系统结合起来,根据建立的指标体系从网络攻击和防御两个方面建立网络系统的微分流形。
(4)本发明根据数学函数对构建的攻防两个方面的微分流形进行计算,引入防御功和攻击能的概念,将难以定量刻画的网络资产和网络攻击的动态变化变得可定量化。
附图说明
图1为系统整体流程。
图2为网络指标体系。
图3为网络攻击“微分流形”。
具体实施方式
微分流形是一种具有微分结构的拓扑流形,拓扑流形是满足一些性质的坐标卡集合,微分流形是可以进行微分运算的拓扑流形。而网络是一种相对复杂的空间系统,网络系统中包含多种指标维度,这一个一个的指标维度就看作是一个一个元素,可以构成一个集合,也即网络逻辑拓扑结构。对于构建的网络逻辑拓扑加入某些性质就可以构建网络的微分流形。因此网络是可以描述为微分流形的。
而且,鉴于微分流形的性质,诸如拓扑、同胚、映射等,对于复杂的网络系统评估和度量是十分适合的。一方面不再像AHP一样采取专家权重对每一层进行权重调整,利而是利用数学函数对整个网络动态变化过程进行计算,使得准确性提高。另一方面,对于网络空间安全构建攻防两个方面的微分流形,就可以实现全面覆盖整个网络。其中,防御微分流形是对网络中资产,包括网络结构、软硬件资源进行度量,攻击微分流形是对网络中的攻击进行度量,包括漏洞、脆弱点等方面。
基于以上所述,本发明为使得网络空间安全度量和评估更加准确和全面,如图1所示,首先根据网络空间安全特性研究网络系统中的资产、威胁、漏洞,建立基于三个维度的网络指标体系框架,三个维度为可靠性维度、环境维度、漏洞维度,依次从网络赖以生存的硬件环境、软件资源和漏洞三个方面进行考虑。其次,利用微分流形构建方法将建立的指标体系构建为攻防两个的微分流形。三个维度中可靠性维度和环境维度是从网络中的资产进行划分,因此结合起来看作网络防御方,建立网络防御微分流形。漏洞维度是从网络漏洞进行划分,可以看作网络攻击方,建立网络攻击微分流形。这样网络系统的微分流形建立完毕;随后利用数学函数对建立的网络攻防两个方面的微分流形进行度量,对于防御微分流形,对防御方资产进行计算,获得防御功,并利用资产在网络中的重要性对防御功进行调整。对于攻击微分流形,利用攻击图和通用安全漏洞评分系统(CVSS),对网络中所有可能的攻击路径进行计算,获得攻击能,并结合CVSS漏洞评分对攻击能进行调整。至此得到了以防御功和攻击能表征的网络空间安全度量值。进一步的通过比较防御功和攻击能,以及网络空间安全基线,来对网络系统进行评估。
下面结合附图并举实施例,对本发明进行详细描述。
步骤一、基于网络空间安全特性构建网络空间安全指标体系
根据网络空间安全的特性构建完整的指标体系。网络空间安全特性包括保密性、完整性、可用性、可控性,从4个方面涵盖了对网络空间安全的要求。从这4个方面入手,构建网络空间安全度量与评估的指标体系。完整的指标体系不仅要使得网络系统中的硬件和软件资源满足这些性质,而要网络系统中存在的漏洞不能破坏这些性质,因此将网络系统分为三个维度,即“环境维”、“可靠性维”、“漏洞维”。“环境维”和“可靠性维”是从网络中资产进行考虑,“漏洞维”可以认为是威胁和脆弱点。可靠性维是网络正常运行的物质基础,其中包括计算机以及各种网络设备等,网络的可靠性安全是网络得以稳定运行的保障,它表示在人为或自然的破坏作用下,网络在规定条件下的生存能力。环境维相对漏洞维而言,是对网络系统中的资源进行度量和评估。漏洞安全则表示网络的自身缺陷对其安全性带来的影响。这三个维度相互支持,相互补充,使得指标体系达到完备性,能够反映网络系统各个角度的本质特征,涵盖网络系统的各个层面,能全面、准确的评价网络系统的安全水平。
根据这三个维度,对网络系统中的指标进行抽取和选择,采用体系工程原理以及层次分析法(AHP)建立网络空间安全指标体系。对每一个维度下面的具体指标之间不能交叉重叠,因为建立的多维度指标体系是为了构建微分流形,所以选择的指标必须是连续变化的,在此基础上给出计算公式。具体地,对每一个维度下面可以选择中间层,针对不同的中间层选择对应的元指标。图2描述了构建的多维度指标体系框架。最终将整个网络系统看成是一个三个维度的指标集合NetworkIndex={环境维、可靠性维、漏洞维}。
步骤二、构建网络攻防微分流形
本步骤,利用微分流形构建方法,在构建好的网络空间安全指标体系的基础上建立攻防两个方面的微分流形。即NetworkManifold={攻击流形,防御流形}。其中,可靠性维度和环境维度是从网络中的资产进行划分,可以结合起来看作网络防御方,因此根据可靠性维度和环境维度建立网络防御微分流形;漏洞维度是从网络漏洞进行划分,可以看作网络攻击方,因此根据漏洞维度建立网络攻击微分流形。
本实施例中,以攻击图建立网络攻击微分流形;以网络资产改变建立网络防御微分流形。具体来说:
攻击图能够很好描述网络攻击过程,并且是一个动态变化的。在给定时间段内,网络系统中的所有攻击可以产生一系列攻击场景,每一个攻击场景中会有一系列的攻击状态改变。攻击图变化满足三个条件。(1)全部的攻击序列,攻击场景中的每一个攻击状态可以覆盖这段给定时间内的网络整体,并且一个时间间隔到另一个时间间隔也是连续变化的。(2)每一个时间间隔里面的攻击可以引起攻击状态的改变,每一个攻击状态都可以看作是“微分流形”中一个个小的邻域。(3)每一个攻击状态之间有重叠,可以看作邻域之间是“平滑”的。这3个性质满足微分流形的概念,因此基于攻击图可以看作是一个网络攻击的“微分流形”。图3给出了网络攻击的微分流形图。其中每一个小邻域都是一个攻击状态,即AttackManifold={(Uα,ψα):α∈I},其中Uα是攻击状态,ψα是引起攻击状态发生改变的行为,α表示其中一个小邻域,I表示整个邻域范围。
网络防御是对于网络攻击而言,对于每一次网络攻击,网络自身都会采用一些防御策略进行防御。网络防御会带来网络资产改变,网络最初的资产为网络总资产,每一次攻击网络资产都会减少一部分。在给定时间内,只要网络中的净资产仍然大于0,那么网络就可以看作是安全的,如果网络净资产为0或者负值,网络就处于不安全状态。在给定一段时间内,网络资产变化可以看作是连续光滑的曲线或者曲面。根据“微分流形”概念,只要是光滑的曲面或者曲面就可以看作是“微分流形”,因此网络防御在一定时间段内也是一个“微分流形”。在这一段时间内,网络资产变化会产生一个一个资产状态,这些资产的状态全部加起来能够覆盖这一段时间内网络的变化,而且每一个资产状态之间的有关系的,并且是平滑过渡的,因此利用网络资产状态可以构建成一个微分流形。即DefenceManifold={(Uα,ψα):α∈I},其中Uα是资产状态,ψα是引起资产状态发生改变的行为,这里的α表示其中一个资产,I表示整个网络资产范围。
网络防御微分流形和网络攻击微分流形合起来可以看作一个完整的网络空间的微分流形。网络防御的微分流形可以看作是对“环境维”和“可靠性维”指标构建的微分流形。
步骤三、利用网络攻防微分流形的数学函数
构建网络系统攻防两个方面的微分流形后,利用微分流形上的一些相关函数对这两个微分流形进行计算和度量。
对于网络攻击的微分流形,首先利用攻击图生成软件生成整个网络的攻击图,攻击图包含所有可能存在的攻击路径。每一条攻击路径代表网络中可能发生的一次攻击,网络中每一次攻击都会引起若干个攻击状态的改变。在一次攻击过程中,都会引起一定得攻击后果,成功,失败等,为了定量刻画这一次攻击大小,我们引入攻击能的概念,攻击能是攻击所消耗的能量,攻击能的大小可以用来定量描述这次攻击的大小。
对于攻击能的度量,采用对每一条攻击路径的攻击状态进行积分,但是考虑到每一条攻击路径上的节点上漏洞的重要性不同,采用CVSS评分对路径积分结果进行调整,最后对整个攻击图中的所有攻击路径积分的结果求和。具体如下
上式中,f(A)为攻击能,k为CVSS漏洞评分,Ax为攻击图中的攻击状态函数,n为攻击图中攻击状态总数。
对于网络资产的微分流形,首先记录网络中资产的变化,网络中资产变化可以看作是由于为了对抗攻击,网络进行防御引起的。网络进行防御会带来网络中资产的变化,同时也会消耗一定的网络资产,为了定量刻画网络资产变化,我们引入防御功的概念。与攻击能相似,防御功是为了对抗攻击,网络资产做功消耗一定的能量,防御功的大小可以用来定量描述这次防御的大小。
对于防御功的计算,首先对网络中每一种资产的变化求积分,其次利用网络资产重要性进行权重调整,最后将所有资产的防御功求综合。具体如下:
上式中,f(D)为防御功,k为网络资产的重要性,Dx为网络中资产变化的函数,n为网络中资产的总数。
步骤四、通过比较防御功和攻击能,以及网络空间安全基线,对网络系统进行评估。
设,网络空间安全基线为Δ,本实施例中设Δ=0;
如果f(D)-f(A)>Δ,则认为防御成功;
如果f(D)-f(A)≤Δ,则认为防御失败。
至此,完成了网络空间安全的度量和评估。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于微分流形的网络空间安全度量方法,其特征在于,包括:
步骤一、建立基于三个维度的网络空间安全指标体系,所述三个维度为可靠性维度、环境维度、漏洞维度,分别从网络赖以生存的硬件环境、软件资源和漏洞三个方面考虑;
步骤二、利用微分流形构建方法将建立的所述网络空间安全指标体系构建为攻防两个的微分流形;其中,根据可靠性维度和环境维度建立网络防御微分流形;根据漏洞维度建立网络攻击微分流形;
步骤三、利用数学函数对建立的网络攻防两个方面的微分流形进行度量,获得网络防御微分流形的防御功,以及网络攻击微分流形的攻击能;以防御功和攻击能作为网络空间安全度量值。
2.如权利要求1所述的方法,其特征在于,该方法进一步包括:
步骤四、通过比较防御功和攻击能,以及网络空间安全基线,对网络系统进行评估。
3.如权利要求1所述的方法,其特征在于,所述防御功的获取方式为:对于网络防御微分流形,对防御方资产进行计算,获得防御功;利用资产在网络中的重要性对防御功进行调整。
4.如权利要求3所述的方法,其特征在于,调整后的防御功计算表达式为:
其中,f(D)为防御功,k为网络资产的重要性,Dx为网络中资产变化的函数,n为网络中资产的总数。
5.如权利要求1或2或3所述的方法,其特征在于,攻击能的获取方式为:对于网络攻击微分流形,利用攻击图,对网络中所有可能的攻击状态变化进行计算,获得攻击能;结合通用安全漏洞评分系统CVSS的漏洞评分对攻击能进行调整。
6.如权利要求5所述的方法,其特征在于,调整后的攻击能计算表达式为:
其中,f(A)为攻击能,k为CVSS的漏洞评分,Ax为攻击图中的攻击状态函数,n为攻击图中状态总数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810530511.2A CN108712436B (zh) | 2018-05-29 | 2018-05-29 | 一种基于微分流形的网络空间安全度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810530511.2A CN108712436B (zh) | 2018-05-29 | 2018-05-29 | 一种基于微分流形的网络空间安全度量方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108712436A true CN108712436A (zh) | 2018-10-26 |
CN108712436B CN108712436B (zh) | 2020-08-18 |
Family
ID=63870945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810530511.2A Active CN108712436B (zh) | 2018-05-29 | 2018-05-29 | 一种基于微分流形的网络空间安全度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108712436B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213094A (zh) * | 2019-05-29 | 2019-09-06 | 哈尔滨安天科技集团股份有限公司 | 一种威胁活动拓扑图的建立方法、装置及存储设备 |
CN110602082A (zh) * | 2019-09-10 | 2019-12-20 | 北京理工大学 | 一种基于代数拓扑的网络攻击行为效用计算方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1561259A1 (en) * | 2002-11-13 | 2005-08-10 | Raytheon Company | Optically and frequency scanned array |
CN102457412A (zh) * | 2011-10-14 | 2012-05-16 | 中国人民解放军国防科学技术大学 | 基于指标体系的大规模网络安全态势评估方法 |
CN103618691A (zh) * | 2013-10-24 | 2014-03-05 | 中国航天科工集团第二研究院七〇六所 | 一种网络安全效能评估方法 |
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
-
2018
- 2018-05-29 CN CN201810530511.2A patent/CN108712436B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1561259A1 (en) * | 2002-11-13 | 2005-08-10 | Raytheon Company | Optically and frequency scanned array |
CN102457412A (zh) * | 2011-10-14 | 2012-05-16 | 中国人民解放军国防科学技术大学 | 基于指标体系的大规模网络安全态势评估方法 |
CN103618691A (zh) * | 2013-10-24 | 2014-03-05 | 中国航天科工集团第二研究院七〇六所 | 一种网络安全效能评估方法 |
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
Non-Patent Citations (1)
Title |
---|
CHANGZHEN HU: ""Caculation of the behavior utility of a network system:conception and principle"", 《ENGINEERING》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213094A (zh) * | 2019-05-29 | 2019-09-06 | 哈尔滨安天科技集团股份有限公司 | 一种威胁活动拓扑图的建立方法、装置及存储设备 |
CN110213094B (zh) * | 2019-05-29 | 2021-11-16 | 安天科技集团股份有限公司 | 一种威胁活动拓扑图的建立方法、装置及存储设备 |
CN110602082A (zh) * | 2019-09-10 | 2019-12-20 | 北京理工大学 | 一种基于代数拓扑的网络攻击行为效用计算方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108712436B (zh) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106341414B (zh) | 一种基于贝叶斯网络的多步攻击安全态势评估方法 | |
CN109302380A (zh) | 一种安全防护设备联动防御策略智能决策方法及系统 | |
CN110309657A (zh) | 区块链的安全风险评估方法 | |
CN109347801A (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
CN104348652A (zh) | 基于关联分析的系统安全评估方法和装置 | |
CN110035066B (zh) | 一种基于博弈论的攻防行为量化评估方法及系统 | |
CN105991521A (zh) | 网络风险评估方法和装置 | |
CN110099045B (zh) | 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置 | |
CN108881110A (zh) | 一种安全态势评估与防御策略联合决策方法及系统 | |
CN107491694A (zh) | 用于量化评估scada系统信息安全脆弱性的方法 | |
CN107944702A (zh) | 一种网络安全层次分析评估方法、装置及计算机可读存储介质 | |
CN108076060A (zh) | 基于动态k-means聚类的神经网络态势预测方法 | |
Yi et al. | Network security risk assessment model based on fuzzy theory | |
CN110191137A (zh) | 一种网络系统量化安全评估方法与装置 | |
CN108712436A (zh) | 一种基于微分流形的网络空间安全度量方法 | |
CN108769018B (zh) | 一种多维多粒度的网络空间安全度量方法 | |
CN106713233A (zh) | 一种网络安全状态的判断与保护方法 | |
Zhang et al. | A multi-level analysis framework in network security situation awareness | |
CN110011976A (zh) | 一种网络攻击破坏能力量化评估方法及系统 | |
Song et al. | Network security situation prediction of improved lanchester equation based on time action factor | |
CN107491693A (zh) | 一种具有自学习特性的工控操作系统主动防御方法 | |
CN103312723B (zh) | 一种基于访问向量的内部威胁特征构建方法 | |
CN109960882A (zh) | 预报热带气旋生成频数的方法、装置、设备及存储介质 | |
CN112217838B (zh) | 一种基于云模型理论的网络攻击面评估方法 | |
Wu et al. | Vulnerability time series prediction based on multivariable LSTM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |