CN109218276A - 一种网络攻击图生成方法和系统 - Google Patents
一种网络攻击图生成方法和系统 Download PDFInfo
- Publication number
- CN109218276A CN109218276A CN201710645906.2A CN201710645906A CN109218276A CN 109218276 A CN109218276 A CN 109218276A CN 201710645906 A CN201710645906 A CN 201710645906A CN 109218276 A CN109218276 A CN 109218276A
- Authority
- CN
- China
- Prior art keywords
- attack
- subnet
- sub
- subtask
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种网络攻击图生成方法和系统,该方法包括:根据电力信息网络的子网可达关系,生成多个子任务;将多个子任务分配到多台处理器上进行处理,生成多个子攻击图;根据多个子攻击图、实际攻击者的初始权限以及在攻击过程中取得的权限,确定子攻击图中权限前提成立的攻击路径;所有攻击路径构成网络攻击图。与最接近的现有技术相比,该方法能够表达出所有可达的网络状态及其相应的攻击路径。采用分布处理技术,将攻击图生成过程分解为若干子任务,提高了攻击图的生成效率,减少了攻击图冗余信息,并且降低了攻击图生成时的系统资源消耗,能够用于评估大规模复杂网络系统的整体安全性。
Description
技术领域
本发明属于电力系统网络安全领域,具体讲涉及一种网络攻击图生成方法和系统。
背景技术
由于网络是由大量主机相互连接组成的,所以在网络安全分析中,孤立地分析某个主机上的脆弱性存在一定的局限性,只有把网络中的脆弱性综合起来分析,才能更好地发现网络可能存在的潜在攻击。攻击图技术能够把网络中各主机上的脆弱性关联起来进行深入地分析,从而获取网络中潜在的安全威胁,并把这些威胁网络安全的攻击路径用图的方式展示出来,使安全管理人员能够直观地把握网络的脆弱性之间的关系。安全管理人员通过分析攻击图中所有攻击路径,可以选择代价最小的方法对网络安全进行维护。
目前已涌现出了多种攻击图构建方法,通过对现有方法进行总结分析发现,利用现有方法构建攻击图存在以下两方面的不足:第一,在现实的应用中,网络安全管理人员不仅需要知道攻击者可能从哪些路径入侵目标主机,还应该了解攻击者能够入侵网络内的哪些主机,但是现有的攻击图构建方法大部分只能用于分析单一攻击目标的安全性。第二,攻击图构建过程存在复杂度高、扩展性能低、状态爆炸等问题,导致攻击图生成时的系统资源消耗较大,从而难以适用于大规模复杂网络系统。
发明内容
为克服上述现有技术的不足,本发明提出一种网络攻击图生成方法和系统,将攻击图构建过程分解为若干子任务,采用并行处理技术,在多个处理器上处理子任务,最终将子攻击图融合为整体攻击图,有效减少了攻击图生成时间,优化了系统资源利用。
实现上述目的所采用的解决方案为:
一种网络攻击图生成方法,其改进之处在于:
根据电力信息网络的子网可达关系,生成多个子任务;
将所述多个子任务分配到多台处理器上进行处理,生成多个子攻击图;
根据所述多个子攻击图、实际攻击者的初始权限以及在攻击过程中取得的权限,确定所述子攻击图中所述权限前提成立的攻击路径;
所有所述攻击路径构成网络攻击图。
本发明提供的第一优选技术方案,其改进之处在于,所述根据电力信息网络的子网可达关系,生成多个子任务,包括:
读取所述电力信息网络的信息,所述信息包括所述电力信息网络中存在的所有主机上的脆弱性、主机之间的可达关系、子网信息以及实际攻击者的初始能力;
遍历所述电力信息网络中的所有子网,判断子网两两之间是否存在直接可达关系;
若两子网存在直接可达关系,则建立子任务。
本发明提供的第二优选技术方案,其改进之处在于,所述子网两两之间存在直接可达关系包括:所述两个子网不同但子网中的主机相互可达,或者,两个子网为同一个子网。
本发明提供的第三优选技术方案,其改进之处在于,所述主机为与所述电力信息网络连接且具有漏洞的实体。
本发明提供的第四优选技术方案,其改进之处在于,在所述生成子任务之后、将所述子任务分配到多台处理器上进行处理之前,还包括:
将所有子任务加入任务集合T,所述任务集合T为向量<tc,ts,tg>的集合;其中:tc为子任务,ts为子任务中源子网,tg为子任务中目的子网;所述集合T初值为空。
本发明提供的第五优选技术方案,其改进之处在于,所述将所述多个子任务分配到多台处理器上进行处理,生成多个子攻击图,包括:通过并行执行的多个线程循环读取子任务信息,并根据读取的子任务信息读取源子网ts和目的子网tg中的主机脆弱性信息以及主机的可达关系;
在所述主机脆弱性的前提属性满足攻击规则库所提供的攻击模式时,将前提属性与攻击模式、以及攻击模式与后果属性用有向箭头连接,组成子攻击图;
所述后果属性包括攻击主机后产生的主机状态的变化;所述攻击模式包括在满足前提属性条件下可实施的攻击行为。
本发明提供的第六优选技术方案,其改进之处在于,所述根据所述多个子攻击图、实际攻击者的初始权限以及在攻击过程中取得的权限,确定所述子攻击图中所述权限前提成立的攻击路径,包括:
(1)读取攻击者具有初始权限的子网,将所述具有初始权限的子网定义为源子网,并将源子网存入攻击路径中;
(2)基于所述子攻击图确定所述源子网可达的子网为目的子网;
(3)若所述目的子网为多个,则逐一选择目的子网和对应的子任务,执行下一步,否则直接执行下一步;
(4)如果所述源子网对应的权限满足攻击模式,则将所述目的子网以及攻击模式存储到攻击路径中,并将所述目的子网设为新的源子网,并跳转到步骤(2)直到没有新的目的子网。
本发明还提供了一种网络攻击图生成系统,其改进之处在于,包括任务分解模块、子攻击图生成模块和综合计算模块;
所述任务分解模块用于根据电力信息网络的子网可达关系,把攻击图生成过程分解为多个子任务;
所述子攻击图生成模块用于将所述多个子任务分配到多台处理器上进行处理,生成多个子攻击图;
所述综合计算模块用于根据所有所述子攻击图、实际攻击者初始权限以及在攻击过程中取得的权限,确定所述子攻击图中所述权限前提成立的攻击路径,综合所有所述攻击路径构成网络攻击图。
本发明提供的第七优选技术方案,其改进之处在于,所述任务分解模块包括信息读取子单元、可达关系判断子单元和子任务计算子单元;
所述信息读取子单元用于读取所述电力信息网络的信息,所述信息包括所述电力信息网络中存在的所有主机上的脆弱性、主机之间的可达关系、子网信息以及实际攻击者的初始能力;
所述可达关系判断子单元用于遍历所述电力信息网络中的所有子网,判断子网两两之间是否存在直接可达关系;
所述子任务计算子单元用于若两子网存在直接可达关系,则建立子任务。
本发明提供的第八优选技术方案,其改进之处在于,所述子攻击图生成模块包括子任务读取子单元和子攻击图生成子单元;
所述子任务读取子单元用于通过并行执行的多个线程循环读取子任务信息,并根据读取的子任务信息读取源子网和目的子网中的主机脆弱性信息以及主机的可达关系;
所述子攻击图生成子单元用于在所述主机脆弱性的前提属性是否满足攻击规则库所提供的攻击模式时,将前提属性、后果属性、攻击模式和连接关系融合,组成子攻击图。
与最接近的现有技术相比,本发明具有的有益效果如下:
本发明可实现对电力信息网络的整体安全性评价,能够表达出所有可达的网络状态及其相应的攻击路径。采用分布处理技术,将攻击图生成过程分解为若干子任务,提高了攻击图的生成效率,减少了攻击图冗余信息,并且降低了攻击图生成时的系统资源消耗,能够用于评估大规模复杂网络系统的整体安全性。
附图说明
图1为本发明提供的一种网络攻击图生成方法流程示意图;
图2为本发明提供的一种网络攻击图生成方法原理示意图。
具体实施方式
下面结合附图对本发明的具体实施方式做进一步的详细说明。
本发明提供了一种网络攻击图生成方法,该方法流程如图1所示,包括:
根据电力信息网络的子网可达关系,生成多个子任务;
将多个子任务分配到多台处理器上进行处理,生成多个子攻击图;
根据多个子攻击图、实际攻击者的初始权限以及在攻击过程中取得的权限,确定子攻击图中权限前提成立的攻击路径;
所有攻击路径构成网络攻击图。
其中,所述权限前提成立的攻击路径是指以攻击者攻击过程中不断增加的权限为前提,匹配攻击规则库的攻击模式,将存在连通性且满足攻击模式前提条件的路径,即前提属性与攻击模式做有向连接。
该方法的原理如图2所示。
具体的,根据电力信息网络的子网可达关系,生成多个子任务包括:
1-1、读取电力信息网络的信息,该信息可以包括电力信息网络中所有主机上的脆弱性、主机之间的可达关系、子网信息以及实际攻击者的初始能力等;
在进行测试时,主机上的脆弱性以及攻击者初始能力,都可以由人工设置。
其中,主机可以指与网络连接且具有漏洞的实体,例如可以包括个人电脑、终端、计算服务器和数据库服务器等,子网可以包含多个主机,子网包含的主机数量也可以人为规定;攻击者在实施攻击时,考虑的包含漏洞信息、服务和端口号等的信息,可以统称为脆弱性信息;
1-2、遍历电力信息网络中的所有子网,判断子网两两之间是否存在直接可达关系;
1-3、若两子网存在直接可达关系,则建立子任务,将所有子任务加入任务集合T,其中任务集合T为向量<tc,ts,tg>的集合;tc为子任务,ts为子任务中源子网,tg为子任务中目的子网;集合T初值为空。
其中,子网两两之间存在直接可达关系可以包括:两个子网不同但子网中的主机相互可达,或者,两个子网为同一个子网。
在多个处理器上并行处理所述子任务,生成子攻击图可以包括:
2-1、设置并行执行的线程个数,默认为处理器个数;
2-2、通过并行执行的多个线程循环读取T中子任务信息,并根据读取的子任务信息读取源子网ts和目的子网tg中的主机脆弱性信息以及主机的可达关系;
2-3、判断主机脆弱性的前提属性是否满足攻击规则库所提供的攻击模式,如果满足,将前提属性、后果属性、攻击模式和连接关系融合,组成子攻击图并将子攻击图信息加入攻击图集合G中,该攻击图集合G初值为空。
其中,后果属性可以包括攻击主机后产生的主机状态的变化;攻击模式可以包括在满足前提属性条件下可实施的攻击行为;连接关系可以包括前提属性与攻击模式、以及攻击模式与后果属性的连接;攻击模式和后果属性可以根据前提属性读取自预先设定的攻击规则库;融合是根据连接关系将前提属性、后果属性、攻击模式用有向箭头连接。
根据多个子攻击图、实际攻击者的初始权限以及在攻击过程中取得的权限,确定子攻击图中权限前提成立的攻击路径,可以包括:
3-1、将攻击者开始攻击时拥有的初始权限加入攻击者初始能力集合HasPri0,攻击者所在子网加入攻击者获取权限的子网集合NS,其初值为空集;NS为元素ns的集合,其中ns为攻击者获取权限的子网;
3-2、读取NS,s为当前获取的NS中的元素,HasPris为攻击者攻击子网s中主机后所获得后果属性的集合,若获取的s为攻击者所在的子网,则此时的HasPris即为HasPri0;HasPris为向量<mc,ju>的集合,其中mc表示主机,ju表示攻击该主机后获取的权限;
3-3、搜索源子网和目的子网相同的子攻击图,具体为令c为ts=tg=s的子任务,若子任务c对应的前提属性在集合HasPris中存在,则将子任务c对应的后果属性加入HasPris,并将子任务c对应的前提属性、后果属性、攻击模式和连接关系加入网络攻击图;
3-4、搜索源子网和目的子网不同的子攻击图,具体为令NT为需要进行结果融合的子任务集合,其初值为空集,遍历任务集合T,若T中子任务的ts=s且ts≠tg,则将该子任务加入集合NT;遍历集合NT,令c=tc,若子任务c对应的前提属性在集合HasPris中存在,则将子任务c对应的后果属性加入HasPris,将子任务c对应的前提属性、后果属性、攻击模式和连接关系加入所述网络攻击图,并判断子任务c对应的tg在NS中是否存在,若NS中不存在tg,则将tg加入NS;其中NT为元素nt的集合,nt表示任务集合T中ts=s且ts≠tg的子任务;
3-5、读取NS,若NS中存在未被读取过的元素,则跳转至步骤3-3,否则结束。
基于同一发明构思,本发明还提供了一种网络攻击图生成系统,由于这些设备解决技术问题的原理与所述网络攻击图生成方法相似,重复之处不再赘述。
所述网络攻击图生成系统可以包括任务分解模块、子攻击图生成模块和综合计算模块;
任务分解模块用于根据电力信息网络的子网可达关系集合,把攻击图生成过程分解为多个子任务,所有子任务构成任务集合T;
子攻击图生成模块用于将所述子任务分配到多台处理器上进行处理,生成子攻击图;
综合计算模块用于综合所有所述子攻击图,利用实际攻击者初始权限以及在攻击过程中取得的权限,搜索子攻击图中权限前提成立的攻击路径,综合所有攻击路径构成网络攻击图。
其中任务分解模块包括信息读取子单元、可达关系判断子单元和子任务计算子单元;
信息读取子单元用于读取电力信息网络的信息,该信息包括电力信息网络中存在的所有主机上的脆弱性、主机之间的可达关系、子网信息以及攻击者初始能力;
可达关系判断子单元用于遍历电力信息网络中的所有子网,判断子网两两之间是否存在直接可达关系;
子任务计算子单元用于若两子网存在直接可达关系,则建立子任务,并将子任务加入任务集合T。
子攻击图生成模块包括线程设置子单元、子任务读取子单元和子攻击图生成子单元;
线程设置子单元用于设置并行执行的线程个数,默认为处理器个数;
子任务读取子单元用于通过多个线程循环读取T中子任务信息,并根据读取的子任务信息读取源子网ts和目的子网tg中的主机脆弱性信息以及主机的可达关系;
子攻击图生成子单元用于判断主机脆弱性的前提属性是否满足攻击规则库所提供的攻击模式,如果满足,将前提属性、后果属性、攻击模式和连接关系融合,组成子攻击图并将子攻击图信息加入攻击图集合G中,所述攻击图集合G初值为空。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用于说明本申请的技术方案而非对其保护范围的限制,尽管参照上述实施例对本申请进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本申请后依然可对申请的具体实施方式进行种种变更、修改或者等同替换,但这些变更、修改或者等同替换,均在申请待批的权利要求保护范围之内。
Claims (10)
1.一种网络攻击图生成方法,其特征在于:
根据电力信息网络的子网可达关系,生成多个子任务;
将所述多个子任务分配到多台处理器上进行处理,生成多个子攻击图;
根据所述多个子攻击图、实际攻击者的初始权限以及在攻击过程中取得的权限,确定所述子攻击图中所述权限前提成立的攻击路径;
所有所述攻击路径构成网络攻击图。
2.如权利要求1所述的方法,其特征在于,所述根据电力信息网络的子网可达关系,生成多个子任务,包括:
读取所述电力信息网络的信息,所述信息包括所述电力信息网络中存在的所有主机上的脆弱性、主机之间的可达关系、子网信息以及实际攻击者的初始能力;
遍历所述电力信息网络中的所有子网,判断子网两两之间是否存在直接可达关系;
若两子网存在直接可达关系,则建立子任务。
3.如权利要求2所述的方法,其特征在于,所述子网两两之间存在直接可达关系包括:所述两个子网不同但子网中的主机相互可达,或者,两个子网为同一个子网。
4.如权利要求2所述的方法,其特征在于,所述主机为与所述电力信息网络连接且具有漏洞的实体。
5.如权利要求1所述的方法,其特征在于,在所述生成子任务之后、将所述子任务分配到多台处理器上进行处理之前,还包括:
将所有子任务加入任务集合T,所述任务集合T为向量<tc,ts,tg>的集合;
其中:tc为子任务,ts为子任务中源子网,tg为子任务中目的子网;所述集合T初值为空。
6.如权利要求1所述的方法,其特征在于,所述将所述多个子任务分配到多台处理器上进行处理,生成多个子攻击图,包括:
通过并行执行的多个线程循环读取子任务信息,并根据读取的子任务信息读取源子网ts和目的子网tg中的主机脆弱性信息以及主机的可达关系;
在所述主机脆弱性的前提属性满足攻击规则库所提供的攻击模式时,将前提属性与攻击模式、以及攻击模式与后果属性用有向箭头连接,组成子攻击图;
所述后果属性包括攻击主机后产生的主机状态的变化;所述攻击模式包括在满足前提属性条件下可实施的攻击行为。
7.如权利要求6所述的方法,其特征在于,所述根据所述多个子攻击图、实际攻击者的初始权限以及在攻击过程中取得的权限,确定所述子攻击图中所述权限前提成立的攻击路径,包括:
(1)读取攻击者具有初始权限的子网,将所述具有初始权限的子网定义为源子网,并将源子网存入攻击路径中;
(2)基于所述子攻击图确定所述源子网可达的子网为目的子网;
(3)若所述目的子网为多个,则逐一选择目的子网和对应的子任务,执行下一步,否则直接执行下一步;
(4)如果所述源子网对应的权限满足攻击模式,则将所述目的子网以及攻击模式存储到攻击路径中,并将所述目的子网设为新的源子网,并跳转到步骤(2)直到没有新的目的子网。
8.一种网络攻击图生成系统,其特征在于,包括任务分解模块、子攻击图生成模块和综合计算模块;
所述任务分解模块用于根据电力信息网络的子网可达关系,把攻击图生成过程分解为多个子任务;
所述子攻击图生成模块用于将所述多个子任务分配到多台处理器上进行处理,生成多个子攻击图;
所述综合计算模块用于根据所有所述子攻击图、实际攻击者初始权限以及在攻击过程中取得的权限,确定所述子攻击图中所述权限前提成立的攻击路径,综合所有所述攻击路径构成网络攻击图。
9.如权利要8所述的系统,其特征在于,所述任务分解模块包括信息读取子单元、可达关系判断子单元和子任务计算子单元;
所述信息读取子单元用于读取所述电力信息网络的信息,所述信息包括所述电力信息网络中存在的所有主机上的脆弱性、主机之间的可达关系、子网信息以及实际攻击者的初始能力;
所述可达关系判断子单元用于遍历所述电力信息网络中的所有子网,判断子网两两之间是否存在直接可达关系;
所述子任务计算子单元用于若两子网存在直接可达关系,则建立子任务。
10.如权利要8所述的系统,其特征在于,所述子攻击图生成模块包括子任务读取子单元和子攻击图生成子单元;
所述子任务读取子单元用于通过并行执行的多个线程循环读取子任务信息,并根据读取的子任务信息读取源子网和目的子网中的主机脆弱性信息以及主机的可达关系;
所述子攻击图生成子单元用于在所述主机脆弱性的前提属性满足攻击规则库所提供的攻击模式时,将前提属性、后果属性、攻击模式和连接关系融合,组成子攻击图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710645906.2A CN109218276A (zh) | 2017-08-01 | 2017-08-01 | 一种网络攻击图生成方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710645906.2A CN109218276A (zh) | 2017-08-01 | 2017-08-01 | 一种网络攻击图生成方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109218276A true CN109218276A (zh) | 2019-01-15 |
Family
ID=64991388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710645906.2A Pending CN109218276A (zh) | 2017-08-01 | 2017-08-01 | 一种网络攻击图生成方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109218276A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138762A (zh) * | 2019-05-09 | 2019-08-16 | 南京邮电大学 | 基于攻击图网络的脆弱点检测系统、方法及存储介质 |
CN110896566A (zh) * | 2019-11-18 | 2020-03-20 | 腾讯科技(深圳)有限公司 | 信道确定方法、装置 |
CN112804231A (zh) * | 2021-01-13 | 2021-05-14 | 广州大学 | 面向大规模网络的攻击图分布式构建方法、系统和介质 |
CN113094510A (zh) * | 2021-04-01 | 2021-07-09 | 广州巨时信息科技股份有限公司 | 一种网络安全数据图谱化智能处理方法和装置 |
CN114978750A (zh) * | 2022-06-15 | 2022-08-30 | 上海斗象信息科技有限公司 | 一种攻击路径的确定方法及装置、电子设备、存储介质 |
CN115913640A (zh) * | 2022-10-19 | 2023-04-04 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413003A (zh) * | 2010-09-20 | 2012-04-11 | 中国科学院计算技术研究所 | 检测网络安全性的方法及系统 |
US20140007241A1 (en) * | 2012-06-27 | 2014-01-02 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN106709613A (zh) * | 2015-07-16 | 2017-05-24 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
-
2017
- 2017-08-01 CN CN201710645906.2A patent/CN109218276A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413003A (zh) * | 2010-09-20 | 2012-04-11 | 中国科学院计算技术研究所 | 检测网络安全性的方法及系统 |
US20140007241A1 (en) * | 2012-06-27 | 2014-01-02 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN106709613A (zh) * | 2015-07-16 | 2017-05-24 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
Non-Patent Citations (1)
Title |
---|
赵凯: ""面向大规模网络的攻击图生成关键技术"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138762A (zh) * | 2019-05-09 | 2019-08-16 | 南京邮电大学 | 基于攻击图网络的脆弱点检测系统、方法及存储介质 |
CN110896566A (zh) * | 2019-11-18 | 2020-03-20 | 腾讯科技(深圳)有限公司 | 信道确定方法、装置 |
CN110896566B (zh) * | 2019-11-18 | 2022-04-22 | 腾讯科技(深圳)有限公司 | 信道确定方法、装置 |
CN112804231A (zh) * | 2021-01-13 | 2021-05-14 | 广州大学 | 面向大规模网络的攻击图分布式构建方法、系统和介质 |
CN113094510A (zh) * | 2021-04-01 | 2021-07-09 | 广州巨时信息科技股份有限公司 | 一种网络安全数据图谱化智能处理方法和装置 |
CN114978750A (zh) * | 2022-06-15 | 2022-08-30 | 上海斗象信息科技有限公司 | 一种攻击路径的确定方法及装置、电子设备、存储介质 |
CN114978750B (zh) * | 2022-06-15 | 2024-07-02 | 上海斗象信息科技有限公司 | 一种攻击路径的确定方法及装置、电子设备、存储介质 |
CN115913640A (zh) * | 2022-10-19 | 2023-04-04 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
CN115913640B (zh) * | 2022-10-19 | 2023-09-05 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109218276A (zh) | 一种网络攻击图生成方法和系统 | |
Sun et al. | Automated attack and defense framework toward 5G security | |
Zhao et al. | Modeling and simulation of cloud computing: A review | |
Yan et al. | Integrated security analysis on cascading failure in complex networks | |
Wang et al. | Measuring the overall security of network configurations using attack graphs | |
CN105991521B (zh) | 网络风险评估方法和装置 | |
CN102790706B (zh) | 海量事件安全分析方法及装置 | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
Alghayadh et al. | A hybrid intrusion detection system for smart home security | |
Hosseini et al. | Game theory approach for detecting vulnerable data centers in cloud computing network | |
Ahamed et al. | Security aware and energy-efficient virtual machine consolidation in cloud computing systems | |
Zhou et al. | A privacy-based SLA violation detection model for the security of cloud computing | |
Che et al. | KNEMAG: key node estimation mechanism based on attack graph for IOT security | |
Chen et al. | Automatic performance-optimal offloading of network functions on programmable switches | |
CN108683654A (zh) | 一种基于零日攻击图的网络脆弱性评估方法 | |
CN114205816A (zh) | 一种电力移动物联网信息安全架构及其使用方法 | |
Xuan et al. | Progress on approaches to automatic program repair | |
CN110855654B (zh) | 基于流量互访关系的漏洞风险量化管理方法和系统 | |
Feng et al. | Attack graph generation and visualization for industrial control network | |
Bradai et al. | Enforcing trust-based intrusion detection in cloud computing using algebraic methods | |
Conti et al. | Bio-inspired security analysis for IoT scenarios | |
Petri et al. | In-transit data analysis and distribution in a multi-cloud environment using cometcloud | |
CN112491801B (zh) | 一种基于关联矩阵的面向对象网络攻击建模方法及装置 | |
Liu et al. | SEAG: A novel dynamic security risk assessment method for industrial control systems with consideration of social engineering | |
Yan et al. | [Retracted] Power IoT System Architecture Integrating Trusted Computing and Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190115 |
|
RJ01 | Rejection of invention patent application after publication |