CN110289995A - 基于利用属性攻击图的社交网络行为监控方法及装置 - Google Patents

基于利用属性攻击图的社交网络行为监控方法及装置 Download PDF

Info

Publication number
CN110289995A
CN110289995A CN201910501465.8A CN201910501465A CN110289995A CN 110289995 A CN110289995 A CN 110289995A CN 201910501465 A CN201910501465 A CN 201910501465A CN 110289995 A CN110289995 A CN 110289995A
Authority
CN
China
Prior art keywords
attribute
node
attack
value
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910501465.8A
Other languages
English (en)
Other versions
CN110289995B (zh
Inventor
谭成翔
朱文烨
徐潜
校娅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongji University
Original Assignee
Tongji University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongji University filed Critical Tongji University
Priority to CN201910501465.8A priority Critical patent/CN110289995B/zh
Publication of CN110289995A publication Critical patent/CN110289995A/zh
Application granted granted Critical
Publication of CN110289995B publication Critical patent/CN110289995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本发明涉及一种基于利用属性攻击图的社交网络行为监控方法及装置,其中方法包括:步骤S1:当社交网络中两个节点尝试建立连接时,获取两个节点的信息;步骤S2:基于获取的两个节点的信息得到发生安全事件的概率值以及该安全事件发生后的损失期望;步骤S3:基于得到的发生安全事件的概率值以及该安全事件发生后的损失期望,确定风险值;步骤S4:当风险值超过第一设定阈值,或者风险值的提升超过第二设定阈值时拦截此连接。与现有技术相比,本发明具有不需要借助传统电子证书颁发机构来验证用户等优点。

Description

基于利用属性攻击图的社交网络行为监控方法及装置
技术领域
本发明涉及一种计算机安全技术,尤其是涉及一种基于利用属性攻击图的社交网络行为监控方法及装置。
背景技术
随着移动互联网的迅速发展,社交网络应用及其生态圈逐渐兴起,其致力于为广大线上用户提供文字、图片、语音、视频等传播与分享的平台服务。凭借线上用户数据积累的优势,社交用户自身账号不断被线下商户、机构、联盟认可,产生众多异构跨信任域身份交互验证的应用场景。然而,这种社交网络用户跨信任域协商带来同一账号多站点登录便捷性的同时,也为社交网络空间用户身份鉴别引入一定风险,用户身份冒用、身份信任等级难以评价等问题愈发突显。在普遍存在安全威胁和异常行为的情况下,身份安全属性的风险管理是确保信息安全,控制社交网络用户信任协商的有效方式。因此,如何评估跨信任域社交网络用户的风险状况成为我们的关注重点。
信息安全风险评估始终是网络空间安全的研究热点之一,目前的风险评估技术更多依赖于先验知识,缺乏自主可控。针对静态数据的网络风险评估技术具有非实时、无法侦查动态运行威胁的局限,而利用攻击图的风险评估会造成网络状态组合无序增长的难题,极大增加了研究人员分析攻击图的难度。基于攻击图的风险分析方法是以入侵规则库和漏洞威胁库为基础构建的网络入侵关系图。通过图论来生成攻击图虽然在时间和空间上的开销显著小于模型检测法,但其攻击状态组合的指数膨胀问题仍无法有效解决。另一种常用的模型检测器自动生成攻击图方法的缺陷在于时间复杂度伴随网络节点和威胁数目的增加而无限扩大,解决状态空间大爆炸问题是难中之难。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种可以提高电子设备、网站应用等环境的安全性的基于利用属性攻击图的社交网络行为监控方法及装置。
本发明的目的可以通过以下技术方案来实现:
一种基于利用属性攻击图的社交网络行为监控方法,包括:
步骤S1:当社交网络中两个节点尝试建立连接时,获取所述两个节点的信息;
步骤S2:基于获取的两个节点的信息得到发生安全事件的概率值以及该安全事件发生后的损失期望;
步骤S3:基于得到的发生安全事件的概率值以及该安全事件发生后的损失期望,确定风险值;
步骤S4:当风险值超过第一设定阈值,或者风险值的提升超过第二设定阈值时拦截此连接。
所述步骤S2具体包括:
步骤S21:挖掘节点的社交用户人物属性设计属性攻击图、脆弱性和资产价值;
步骤S22:由属性攻击图和脆弱性计算得出发生安全事件的概率值,由脆弱性和资产价值计算得出该安全事件发生后的损失期望。
所述社交用户人物属性包括登记信息、虚拟网络账号、终端信息、通讯联络关系、群友关系、重点网站痕迹和订单,以及搜索历史信息。
所述属性攻击图由属性节点、攻击节点及两者间的有向边组成,其中,所述属性节点是用户属性的分类抽象描述,攻击节点是依照攻击规则产生的攻击,属性节点与攻击节点间用有向边连接,属性节点是攻击节点的前提和结果,用属性节点到攻击节点的有向边表示前提关系,用攻击节点到属性节点的有向边表示结果关系。
在含环的大规模属性攻击图中,计算节点发生概率,通过矩阵相乘运算推导出多步最大风险邻接矩阵,并将1步到n步最大风险邻接矩阵叠加,生成全局最大风险邻接矩阵,计算出全部节点的风险概率。
一种基于利用属性攻击图的社交网络行为监控装置,包括处理器、存储器,以及存储于存储器中并由所述处理器执行的程序,所述处理器执行所述程序时实现以下步骤:
步骤S1:当社交网络中两个节点尝试建立连接时,获取所述两个节点的信息;
步骤S2:基于获取的两个节点的信息得到发生安全事件的概率值以及该安全事件发生后的损失期望;
步骤S3:基于得到的发生安全事件的概率值以及该安全事件发生后的损失期望,确定风险值;
步骤S4:当风险值超过第一设定阈值,或者风险值的提升超过第二设定阈值时拦截此连接。
与现有技术相比,本发明具有以下有益效果:
1)提出了基于属性攻击图的社交网络用户风险评估框架,包含身份表达模型化、属性攻击图生成、风险计算和安全加固等模块,不需要借助传统电子证书颁发机构来验证用户,而是通过对身份属性的精准度量来判断用户可信度和交互协商的安全性,因此与异构网络空间的去中心化特征相适应。
2)在身份泛在表达上对登记信息、虚拟网络账号、终端信息、通讯联络关系、群友关系、重点网站痕迹和订单、搜索历史等社交用户的身份属性信息进行形式化定义,并结合社交网络用户的敏感属性数据和隐私泄露行为形成属性攻击图模型。
3)针对属性攻击图存在环路为安全分析带来计算复杂的问题,本发明提出清理环路方法,运用反向搜索算法生成不含有环路的最优属性攻击子图,并依据此图生成最大风险邻接矩阵来计算节点风险概率,从而尽可能地去除冗余节点达到简化计算量的目的。
附图说明
图1为本发明方法的主要步骤流程示意图;
图2为本发明的运行功能结构图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
一种基于利用属性攻击图的社交网络行为监控方法,其以计算机程序的形式,由计算机集群系统实现,对应的监控装置包括处理器、存储器,以及存储于存储器中并由处理器执行的程序,如图1所示,处理器执行程序时实现以下步骤:
步骤S1:当社交网络中两个节点尝试建立连接时,获取两个节点的信息;
步骤S2:基于获取的两个节点的信息得到发生安全事件的概率值以及该安全事件发生后的损失期望,如图2所示,具体包括:
步骤S21:挖掘节点的社交用户人物属性设计属性攻击图、脆弱性和资产价值,其中,社交用户人物属性包括登记信息、虚拟网络账号、终端信息、通讯联络关系、群友关系、重点网站痕迹和订单,以及搜索历史信息;针对社交网络用户的敏感属性数据,确立非法获得属性的一系列攻击规则。针对用户本身的隐私泄露行为,确定漏洞数据库。
步骤S22:由属性攻击图和脆弱性计算得出发生安全事件的概率值,由脆弱性和资产价值计算得出该安全事件发生后的损失期望。
属性攻击图由属性节点、攻击节点及两者间的有向边组成,其中,属性节点是用户属性的分类抽象描述,攻击节点是依照攻击规则产生的攻击,属性节点与攻击节点间用有向边连接,属性节点是攻击节点的前提和结果,用属性节点到攻击节点的有向边表示前提关系,用攻击节点到属性节点的有向边表示结果关系。
在含环的大规模属性攻击图中,计算节点发生概率,通过矩阵相乘运算推导出多步最大风险邻接矩阵,并将1步到n步最大风险邻接矩阵叠加,生成全局最大风险邻接矩阵,计算出全部节点的风险概率。
资产价值通过保密性、完整性和可用性三方面量化,取1至10间的值,数值越大表示损失越大,具体赋值根据用户关切和隐私自定义来确定。利用所构建的漏洞数据库评价脆弱性,从攻击复杂度、认证次数、攻击方式、机密性、完整性、可用性等维度赋值。
利用计算得出的属性攻击图、脆弱性和资产价值,评估安全事件可能性和安全事件损失,为身份属性的安全加固提供帮助。量化计算社交用户的属性风险值,为身份属性证明提供评价依据,一旦跨信任域认证风险提升即干预社交用户的交互协商。
步骤S3:基于得到的发生安全事件的概率值以及该安全事件发生后的损失期望,确定风险值;
步骤S4:当风险值超过第一设定阈值,或者风险值的提升超过第二设定阈值时拦截此连接。
本申请利用的风险评估层次分析模型的顶层是综合风险指数,该指数取值由安全事件可能性和安全事件损失来确定。安全事件可能性和安全事件损失的取值则由用户身份属性相关要素所确定。根据上述层次分析模型,社交网络用户的风险评估流程如下:一是对用户身份属性的各个要素进行识别和赋值,包括:资产价值的识别及量化、脆弱性的识别及量化、威胁的识别及量化,其中脆弱性包括“对资产的损害程度”和“被利用难易程度”两个方面。二是根据资产价值和脆弱性的“对资产的损害程度”的量化结果,计算安全事件损失。三是根据威胁度量和脆弱性的“被利用难易程度”的量化结果,计算安全事件可能性。四是根据安全事件损失和安全事件可能性计算资产在保密性、完整性、可用性方面所面临的风险。
在社交网络的应用场景下,风险评估的资产价值可以视为面向用户关切的身份属性信息。为便于量化度量用户身份,可将社交用户的属性分成登记信息、虚拟网络账号、终端信息、通讯联络关系、群友关系、重点网站痕迹和订单、搜索历史这七类评价指标。对于每类评价指标,重点挖掘与其相关的评价要素以及每个要素的基本属性。例如,登记信息的评价要素是基本信息、手机号信息、银行信息、车辆信息、配偶信息、户口信息。而基本信息关注姓名、性别、籍贯、居住地等属性,手机号信息则关注运营商和手机号等属性。
针对社交网络用户的敏感属性数据,确立非法获得属性的一系列攻击规则,如非法获取用户身份证号、设法调查用户背景信息等。针对用户本身的隐私泄露行为,确定漏洞数据库,漏洞数据库侧重于用户隐私自定义的保护,如用户自身关切的某项敏感信息的泄露行为。
通过构建属性攻击图来量化威胁,属性攻击图由属性节点、攻击节点及两者间的边组成。属性节点是用户属性的分类抽象描述,攻击节点是依照攻击规则产生的攻击,属性节点与攻击节点间用有向边连接,属性节点是攻击节点的前提和结果,用属性节点到攻击节点的有向边表示前提关系,用攻击节点到属性节点的有向边表示结果关系。攻击节点只有在它所的前提都满足的情况,才能发生攻击,产生结果。由属性节点、攻击节点、边这三者组成的攻击图,反映了网络安全状态,给出网络中各脆弱性的依赖关系。该方法根据属性攻击图分析用户身份可能面临的威胁,计算其风险概率,找出降低或消除威胁的安全措施。攻击图生成模块以各种安全要素为输入,通过将这些安全素与攻击模式匹配来产生的攻击图的节点及边。为了使攻击图能刻画攻击者所有可能到达的目标,必须首先生成全局攻击图。全局攻击图从攻击者最大限度获得网络安全要素的角度,描绘一切可被攻击者的采用的攻击路径。全局攻击图能发现网络中全部可能存在风险的节点,但全局攻击图内可能存在环路,且在大规模网络中,全局攻击图过于庞大,不便于分析计算。为此,在全局攻击图基础上,还要生成目标最优攻击子图。目标最优攻击子图是明确攻击的目标节点且消除了环路的攻击图,图内仅包含到达目标节点的攻击路径,因此攻击图的规模得到了控制。
在含环的大规模攻击图中,从目标节点出发逆向追溯到初始结点,它能产生从初始结点到目标结点全部的攻击路径,舍弃与攻击目标无关的攻击行为,形成全局攻击图的子图,在子图逆向产生过程中引入跟踪集合,记录按当前路径已产生的所有属性节点集合,当攻击行为将要产生的属性节点已在此跟踪集合中,表示将要产生环路,此次攻击行为为无效行为。风险邻接矩阵的行和列为属性攻击图中的属性节点,矩阵中元素为攻击图中相关两个属性节点间攻击发生概率值。单步最大风险邻接矩阵中元素a(i,j)表示从i属性节点到j属性节点一步攻击的最大发生概率。单步最大风险矩阵中元素取值涉及到所在行列的两个属性节点间可能存在的多个攻击节点的独立风险概率,取它们的最大值作为元素值。通过矩阵相乘运算推导出多步最大风险邻接矩阵,并将1步到n步最大风险邻接矩阵叠加,生成全局最大风险邻接矩阵,计算出全部节点的风险概率。
资产价值通过保密性、完整性和可用性三方面量化,取1至10间的值,数值越大表示损失越大,具体赋值根据用户关切和隐私自定义来确定。利用所构建的漏洞数据库评价脆弱性,从攻击复杂度、认证次数、攻击方式、机密性、完整性、可用性等维度赋值。
利用计算得出的属性攻击图、脆弱性和资产价值,评估安全事件可能性和安全事件损失,安全事件可能性由脆弱性的被利用难易程度、属性攻击图上威胁发生的概率以及针对该威胁所采取的安全防护措施所决定,安全事件损失由资产的价值和脆弱性的损害程度所决定,为身份属性的安全加固提供帮助。量化计算社交用户的属性风险值,计算方法为安全事件可能性和安全事件损失的叠加,并充分考虑用户隐私自定义需求,为身份属性证明提供评价依据,一旦跨信任域认证风险提升即干预社交用户的交互协商。

Claims (10)

1.一种基于利用属性攻击图的社交网络行为监控方法,其特征在于,包括:
步骤S1:当社交网络中两个节点尝试建立连接时,获取所述两个节点的信息;
步骤S2:基于获取的两个节点的信息得到发生安全事件的概率值以及该安全事件发生后的损失期望;
步骤S3:基于得到的发生安全事件的概率值以及该安全事件发生后的损失期望,确定风险值;
步骤S4:当风险值超过第一设定阈值,或者风险值的提升超过第二设定阈值时拦截此连接。
2.根据权利要求1所述的一种基于利用属性攻击图的社交网络行为监控方法,其特征在于,所述步骤S2具体包括:
步骤S21:挖掘节点的社交用户人物属性设计属性攻击图、脆弱性和资产价值;
步骤S22:由属性攻击图和脆弱性计算得出发生安全事件的概率值,由脆弱性和资产价值计算得出该安全事件发生后的损失期望。
3.根据权利要求2所述的一种基于利用属性攻击图的社交网络行为监控方法,其特征在于,所述社交用户人物属性包括登记信息、虚拟网络账号、终端信息、通讯联络关系、群友关系、重点网站痕迹和订单,以及搜索历史信息。
4.根据权利要求2所述的一种基于利用属性攻击图的社交网络行为监控方法,其特征在于,所述属性攻击图由属性节点、攻击节点及两者间的有向边组成,其中,所述属性节点是用户属性的分类抽象描述,攻击节点是依照攻击规则产生的攻击,属性节点与攻击节点间用有向边连接,属性节点是攻击节点的前提和结果,用属性节点到攻击节点的有向边表示前提关系,用攻击节点到属性节点的有向边表示结果关系。
5.根据权利要求4所述的一种基于利用属性攻击图的社交网络行为监控方法,其特征在于,在含环的大规模属性攻击图中,计算节点发生概率,通过矩阵相乘运算推导出多步最大风险邻接矩阵,并将1步到n步最大风险邻接矩阵叠加,生成全局最大风险邻接矩阵,计算出全部节点的风险概率。
6.一种基于利用属性攻击图的社交网络行为监控装置,其特征在于,包括处理器、存储器,以及存储于存储器中并由所述处理器执行的程序,所述处理器执行所述程序时实现以下步骤:
步骤S1:当社交网络中两个节点尝试建立连接时,获取所述两个节点的信息;
步骤S2:基于获取的两个节点的信息得到发生安全事件的概率值以及该安全事件发生后的损失期望;
步骤S3:基于得到的发生安全事件的概率值以及该安全事件发生后的损失期望,确定风险值;
步骤S4:当风险值超过第一设定阈值,或者风险值的提升超过第二设定阈值时拦截此连接。
7.根据权利要求6所述的一种基于利用属性攻击图的社交网络行为监控装置,其特征在于,所述步骤S2具体包括:
步骤S21:挖掘节点的社交用户人物属性设计属性攻击图、脆弱性和资产价值;
步骤S22:由属性攻击图和脆弱性计算得出发生安全事件的概率值,由脆弱性和资产价值计算得出该安全事件发生后的损失期望。
8.根据权利要求7所述的一种基于利用属性攻击图的社交网络行为监控装置,其特征在于,所述社交用户人物属性包括登记信息、虚拟网络账号、终端信息、通讯联络关系、群友关系、重点网站痕迹和订单,以及搜索历史信息。
9.根据权利要求7所述的一种基于利用属性攻击图的社交网络行为监控装置,其特征在于,所述属性攻击图由属性节点、攻击节点及两者间的有向边组成,其中,所述属性节点是用户属性的分类抽象描述,攻击节点是依照攻击规则产生的攻击,属性节点与攻击节点间用有向边连接,属性节点是攻击节点的前提和结果,用属性节点到攻击节点的有向边表示前提关系,用攻击节点到属性节点的有向边表示结果关系。
10.根据权利要求9所述的一种基于利用属性攻击图的社交网络行为监控装置,其特征在于,在含环的大规模属性攻击图中,计算节点发生概率,通过矩阵相乘运算推导出多步最大风险邻接矩阵,并将1步到n步最大风险邻接矩阵叠加,生成全局最大风险邻接矩阵,计算出全部节点的风险概率。
CN201910501465.8A 2019-06-11 2019-06-11 基于利用属性攻击图的社交网络行为监控方法及装置 Active CN110289995B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910501465.8A CN110289995B (zh) 2019-06-11 2019-06-11 基于利用属性攻击图的社交网络行为监控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910501465.8A CN110289995B (zh) 2019-06-11 2019-06-11 基于利用属性攻击图的社交网络行为监控方法及装置

Publications (2)

Publication Number Publication Date
CN110289995A true CN110289995A (zh) 2019-09-27
CN110289995B CN110289995B (zh) 2021-02-02

Family

ID=68003756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910501465.8A Active CN110289995B (zh) 2019-06-11 2019-06-11 基于利用属性攻击图的社交网络行为监控方法及装置

Country Status (1)

Country Link
CN (1) CN110289995B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933101A (zh) * 2019-12-10 2020-03-27 腾讯科技(深圳)有限公司 安全事件日志处理方法、装置及存储介质
CN112583800A (zh) * 2020-12-03 2021-03-30 中国铁建重工集团股份有限公司 一种属性攻击图的环路识别方法及相关装置
CN113810362A (zh) * 2021-07-28 2021-12-17 中国人寿保险股份有限公司上海数据中心 一种安全风险检测处置系统及其方法
CN115242455A (zh) * 2022-06-27 2022-10-25 山西西电信息技术研究院有限公司 一种基于云计算的社交网络即时信息安全监测系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095485A (zh) * 2012-10-26 2013-05-08 中国航天科工集团第二研究院七〇六所 基于贝叶斯算法及矩阵方法相结合的网络风险评估方法
CN103368976A (zh) * 2013-07-31 2013-10-23 电子科技大学 一种基于攻击图邻接矩阵的网络安全评估装置
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息系统的风险评估算法
CN106716958A (zh) * 2014-09-18 2017-05-24 微软技术许可有限责任公司 横向移动检测
US20180337940A1 (en) * 2014-12-29 2018-11-22 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095485A (zh) * 2012-10-26 2013-05-08 中国航天科工集团第二研究院七〇六所 基于贝叶斯算法及矩阵方法相结合的网络风险评估方法
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息系统的风险评估算法
CN103368976A (zh) * 2013-07-31 2013-10-23 电子科技大学 一种基于攻击图邻接矩阵的网络安全评估装置
CN106716958A (zh) * 2014-09-18 2017-05-24 微软技术许可有限责任公司 横向移动检测
US20180337940A1 (en) * 2014-12-29 2018-11-22 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张雪芹等: "社交网络中社会工程学威胁定量评估", <浙江大学学报(工学版)> *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933101A (zh) * 2019-12-10 2020-03-27 腾讯科技(深圳)有限公司 安全事件日志处理方法、装置及存储介质
CN110933101B (zh) * 2019-12-10 2022-11-04 腾讯科技(深圳)有限公司 安全事件日志处理方法、装置及存储介质
CN112583800A (zh) * 2020-12-03 2021-03-30 中国铁建重工集团股份有限公司 一种属性攻击图的环路识别方法及相关装置
CN113810362A (zh) * 2021-07-28 2021-12-17 中国人寿保险股份有限公司上海数据中心 一种安全风险检测处置系统及其方法
CN113810362B (zh) * 2021-07-28 2024-02-13 中国人寿保险股份有限公司上海数据中心 一种安全风险检测处置方法
CN115242455A (zh) * 2022-06-27 2022-10-25 山西西电信息技术研究院有限公司 一种基于云计算的社交网络即时信息安全监测系统及方法
CN115242455B (zh) * 2022-06-27 2023-08-18 山西西电信息技术研究院有限公司 一种基于云计算的社交网络即时信息安全监测系统及方法

Also Published As

Publication number Publication date
CN110289995B (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
Ganin et al. Multicriteria decision framework for cybersecurity risk assessment and management
de Gusmão et al. Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
Kotenko et al. The ontology of metrics for security evaluation and decision support in SIEM systems
CN110289995A (zh) 基于利用属性攻击图的社交网络行为监控方法及装置
Kure et al. Assets focus risk management framework for critical infrastructure cybersecurity risk management
Chernov et al. Security incident detection technique for multilevel intelligent control systems on railway transport in Russia
Schlegel et al. Structured system threat modeling and mitigation analysis for industrial automation systems
Böhme et al. Optimal information security investment with penetration testing
US20170142147A1 (en) Rating threat submitter
US20170155683A1 (en) Remedial action for release of threat data
CN102906756A (zh) 与安全事件和参与者分类模型相关联的安全威胁检测
Zhou et al. A privacy-based SLA violation detection model for the security of cloud computing
Żebrowski et al. A Bayesian framework for the analysis and optimal mitigation of cyber threats to cyber‐physical systems
Eom et al. A framework of defense system for prevention of insider's malicious behaviors
Yeboah-ofori et al. Cybercrime and risks for cyber physical systems: A review
Herland Information security risk assessment of smartphones using Bayesian networks
Malyuk et al. Information security theory for the future internet
König et al. Parametrization of Probabilistic Risk Models
Kai et al. Development of qualification of security status suitable for cloud computing system
Erdogan et al. A method for developing algorithms for assessing cyber-risk cost
Ouchani et al. A meta language for cyber-physical systems and threats: Application on autonomous vehicle
Bellini et al. Cyber-resilience
Yassine et al. Security Risk Assessment Methodologies in The Internet of Things: Survey and Taxonomy
Amine et al. IDS-DL: A description language for detection system in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant