CN110378121A - 一种边缘计算终端安全评估方法、装置、设备及存储介质 - Google Patents
一种边缘计算终端安全评估方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110378121A CN110378121A CN201910535158.1A CN201910535158A CN110378121A CN 110378121 A CN110378121 A CN 110378121A CN 201910535158 A CN201910535158 A CN 201910535158A CN 110378121 A CN110378121 A CN 110378121A
- Authority
- CN
- China
- Prior art keywords
- node
- edge calculations
- threatening
- probability
- conditional probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种边缘计算终端安全评估方法、装置、设备及存储介质,该评估方法包括:根据预设标准对边缘计算终端的威胁节点进行量化,计算得到威胁节点的先验概率;根据威胁节点的节点关系计算得到威胁节点的条件概率;根据先验概率和条件概率对边缘计算终端的安全性进行评估。通过实施本发明,不仅对威胁节点进行量化,还考虑了各个威胁节点间的关联关系,提高了安全评估的准确性,同时具有良好可扩展性,适用于泛在电力物联网环境下,海量异构终端接入,存在大规模终端应用的场景。
Description
技术领域
本发明涉及边缘计算信息安全技术领域,具体涉及一种边缘计算终端安全评估方法、装置、设备及存储介质。
背景技术
边缘计算技术是通过将云计算扩展到网络的边缘,以边缘计算终端设备为核心的技术,边缘计算技术解决了云计算移动性差、地理信息感知弱、时延高等问题,满足了泛在电力物联网环境部署中海量边缘计算终端互联模式对资源请求的响应时间和安全性要求。边缘计算为解决时延和网络带宽负载问题带来极大的便利,支持将云中心任务向网络边缘侧迁移,将服务带到离边缘更近、范围更广的地方。通过部署边缘服务设备(如边缘计算节点、边缘计算网关等),服务可以驻留在边缘设备上,在处理海量数据的同时还可以确保高效的网络运营和服务交付。然而,边缘计算兴起的同时也给边缘计算网络中的用户、边缘节点、云服务器的安全和隐私等方面带来了新的挑战。
目前,针对边缘计算终端的安全评估研究相对滞后,缺乏统一的安全标准和评估方法,现有的安全评估方法通常只是针对特定的或者较小规模的终端应用进行安全威胁建模或评估,在面对泛在电力物联网环境下海量异构边缘计算终端接入时,对大规模应用的安全评估存在缺乏良好的扩展性。
发明内容
有鉴于此,本发明实施例提供了一种边缘计算终端安全评估方法、装置、设备及存储介质,以解决现有边缘计算终端缺乏统一的安全标准和评估方法,且对大规模应用的安全评估存在缺乏良好的扩展性的问题。
本发明提出的技术方案如下:
本发明实施例第一方面提供一种边缘计算终端安全评估方法,该评估方法包括:根据预设标准对边缘计算终端的威胁节点进行量化,计算得到所述威胁节点的先验概率;根据所述威胁节点的节点关系计算得到所述威胁节点的条件概率;根据所述先验概率和所述条件概率对所述边缘计算终端的安全性进行评估。
可选地,根据所述威胁节点的节点关系计算得到所述威胁节点的条件概率,包括:判断所述威胁节点是否是起始节点;当所述威胁节点不是起始节点时,获取所述威胁节点的父节点;根据所述父节点之间的节点关系计算得到所述威胁节点的条件概率。
可选地,根据所述父节点之间的节点关系计算得到所述威胁节点的条件概率,包括:判断所述父节点之间的节点关系是与关系还是或关系;当所述节点关系是与关系时,根据下列公式计算得到所述威胁节点的条件概率,
其中,Vi表示威胁节点,β(Vj)表示各个父节点的概率,s表示父节点的个数。
可选地,该边缘计算终端安全评估方法还包括:当所述节点关系是或关系时,根据下列公式计算得到所述威胁节点的条件概率,
P2(Vi|V1,V2,…VS)=max{β(Vj)|j=1,2,…s)。
可选地,该边缘计算终端安全评估方法还包括:当所述节点关系既不是与关系也不是或关系时,根据下列公式计算得到所述威胁节点的条件概率,
P2(Vi|V1,V2,…VS)=β(Pre(Vi))
其中,β(Pre(Vi))表示所述威胁节点的条件概率。
可选地,该边缘计算终端安全评估方法还包括:当所述威胁节点为起始节点时,将所述条件概率设置为预设值。
可选地,根据所述先验概率和所述条件概率对所述边缘计算终端的安全性进行评估,包括:根据所述先验概率和所述条件概率计算所述威胁节点的联合概率分布;根据所述联合概率分布和父节点之间的节点关系评估所述边缘计算终端的攻击路径。
本发明实施例第二方面提供一种边缘计算终端安全评估装置,该评估装置包括:节点获取模块,用于获取边缘计算终端的威胁节点;先验概率计算模块,用于根据预设标准对所述边缘计算终端的威胁节点进行量化,计算得到所述威胁节点的先验概率;条件概率计算模块,用于根据所述威胁节点计算得到所述威胁节点的条件概率;安全评估模块,用于根据所述先验概率和所述条件概率对所述边缘计算终端的安全性进行评估。
本发明实施例第三方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如本发明实施例第一方面及第一方面任一项所述的边缘计算终端安全评估方法。
本发明实施例第四方面提供一种边缘计算终端安全评估设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如本发明实施例第一方面及第一方面任一项所述的边缘计算终端安全评估方法。
本发明提出的技术方案,具有如下效果:
本发明实施例提供的边缘计算终端安全评估方法、装置、设备及存储介质,首先对边缘计算终端的威胁节点进行量化,得到先验概率,同时考虑到攻击者通过安全漏洞获取权限的可能性和安全漏洞自身以及攻击者利用该漏洞时所拥有的权限有关,因此根据威胁节点的节点关系计算得到威胁节点的条件概率,并综合考虑两个概率值对边缘计算终端的安全性进行评估,评估结果更加准确。此外,本发明实施例提供的边缘计算终端安全评估方法不仅对威胁节点进行量化,同时考虑各个威胁节点间的关联关系,具有良好可扩展性,适用于泛在电力物联网环境下,海量异构终端接入,存在大规模终端应用的场景。
本发明实施例提供的边缘计算终端安全评估方法,可以对边缘计算终端可能受到攻击的路径进行评估,并且在对攻击路径进行评估时,综合考虑节点的联合概率分布和节点之间的关系,即该攻击路径充分考虑了漏洞风险值的量化和它们之间的关联性对评估结果的影响,因此本发明实施例的边缘计算终端安全评估方法在对攻击路径评估时评估结果准确性更高。通过实施本发明,可以实时预测安全隐患,在未发生安全事件时将风险杜绝,保障终端应用自身安全,筑牢边缘计算终端安全防护基础,提高泛在电力物联网边缘计算终端安全防护能力。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的边缘计算终端安全评估方法的流程图;
图2是根据本发明另一实施例的边缘计算终端安全评估方法的流程图;
图3是根据本发明另一实施例的边缘计算终端安全评估方法的流程图;
图4是根据本发明实施例边缘计算终端安全评估方法的威胁节点结构示意图;
图5是根据本发明实施例的边缘计算终端安全评估装置的结构框图;
图6是本发明实施例提供边缘计算终端安全评估设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种边缘计算终端安全评估方法,如图1所示,该安全评估方法包括如下步骤:
步骤S101:根据预设标准对边缘计算终端的威胁节点进行量化,计算得到威胁节点的先验概率。
其中,边缘计算终端包括边缘计算节点、边缘计算网关等各类边缘服务设备,而这些设备在处理海量数据或与其他设备、云服务器等进行通信的过程中可能会遇到各种攻击威胁和安全漏洞等安全威胁。为了便于对边缘计算终端中各类安全威胁进行评估计算,将这些潜在安全威胁称为威胁节点。
此外,为了更加具体地对各个威胁节点进行评估,可以根据预设标准对这些威胁节点进行量化,具体可以采用移动终端信息安全技术要求(YD/T 1699-2007)等标准文件对威胁节点进行量化,在量化的过程中可以为威胁节点的安全性进行赋值,从而得到威胁节点的先验概率P1。其中,具体量化标准可以采用如表1所示的标准表。
表1
步骤S102:根据威胁节点的节点关系计算得到威胁节点的条件概率;具体地,由于攻击者通过安全漏洞获取权限的可能性和安全漏洞自身存在的风险值(即先验概率值)以及攻击者利用该漏洞时所拥有的权限有关,因此还需要根据威胁节点的节点关系计算得到威胁节点的条件概率。
步骤S103:根据先验概率和条件概率对边缘计算终端的安全性进行评估。具体地,当计算得到威胁节点的先验概率和条件概率后,可以综合考虑两个概率值对边缘计算终端的安全性进行评估,具体安进行全评估时可以采用如表2所示的概率值对威胁节点的风险级别进行分类。
表2
本发明实施例提供的边缘计算终端安全评估方法,首先对边缘计算终端的威胁节点进行量化,得到先验概率,同时考虑到攻击者通过安全漏洞获取权限的可能性和安全漏洞自身以及攻击者利用该漏洞时所拥有的权限有关,因此根据威胁节点的节点关系计算得到威胁节点的条件概率,并综合考虑两个概率值对边缘计算终端的安全性进行评估,评估结果更加准确。此外,本发明实施例提供的边缘计算终端安全评估方法不仅对威胁节点进行量化,同时考虑各个威胁节点间的关联关系,具有良好可扩展性,适用于泛在电力物联网环境下,海量异构终端接入,存在大规模终端应用的场景。
作为本发明实施例的一种可选的实施方式,如图2所示,步骤S102根据威胁节点的节点关系计算得到威胁节点的条件概率,包括如下步骤:
步骤S201:判断威胁节点是否是起始节点;具体地,在根据威胁节点的节点关系计算威胁节点的条件概率时,可以首先判断该威胁节点是否是起始节点。
步骤S202:当威胁节点不是起始节点时,获取威胁节点的父节点;具体地,当确定威胁节点不是起始节点时,可以首先获取威胁节点的父节点,当其父节点有s个时,可以用公式(1)表示,
Pre(Vi)={V1,V2,…VS} 公式(1)
其中,V1,V2,…VS表示s个父节点,Vi表示威胁节点。
步骤S203:根据父节点之间的节点关系计算得到威胁节点的条件概率。具体地,当获取威胁节点的父节点之后,可以根据威胁节点的父节点判断父节点之间的节点关系,即父节点之间的关联性。
其中,当节点关系是与关系(AND)时,它表示攻击者必须成功地利用威胁节点Vi得到所有父节点漏洞,才能获取威胁节点Vi的权限。此时,所有到达威胁节点Vi的父节点的概率是相同的。因此当节点关系R=AND时,可以根据公式(2)计算得到威胁节点Vi的条件概率,
其中,β(Vj)表示各个父节点的概率。
当节点关系是或关系(OR)时,它表示攻击者必须只需成功地利用威胁节点Vi的具有最大威胁概率的父节点代表的漏洞,就能获取威胁节点Vi的权限。这时,父节点中威胁概率的最大节点就会是攻击者所选择的威胁节点。因此当节点关系R=OR时,可以根据公式(3)计算得到威胁节点Vi的条件概率,
P2(Vi|V1,V2,…VS)=max{β(Vj)|j=1,2,…s}公式 (3)
当节点关系既不是与关系也不是或关系时,它实际上表示威胁节点Vi的父节点只有一个,此时父节点的威胁节点概率就是威胁节点Vi的条件概率。因此当节点关系既不是与关系也不是或关系时,可以根据公式(4)计算得到威胁节点Vi的条件概率。
P2(Vi|V1,V2,…VS)=P2(Vi|Pre(Vi))=β(Pre(Vi)) 公式(4)
作为本发明实施例的一种可选的实施方式,该边缘计算终端安全评估方法还包括:
当威胁节点为起始节点时,将条件概率设置为预设值。具体地,当威胁节点为起始节点时,说明攻击者已经获取了利用该起始节点的权限,此时,可以将起始节点的条件概率设置为1.0。
作为本发明实施例的一种可选的实施方式,如图3所示,步骤S103根据先验概率和条件概率对边缘计算终端的安全性进行评估,包括如下步骤:
步骤S301:根据先验概率和条件概率计算威胁节点的联合概率分布;具体地,根据先验概率和条件概率计算威胁节点的联合概率分布时,可以采用公式(5)表示联合概率分布,
β=P(Vi,V1,V2,…VS)=P1(Vi)·P2(Vi|V1,V2,…VS) 公式(5)
其中,β表示威胁节点的联合概率分布。
步骤S302:根据联合概率分布和父节点之间的节点关系评估边缘计算终端的攻击路径。
具体地,为了详细说明边缘计算终端的攻击路径,可以建立安全评估模型G,并采用上述本发明实施例提供的边缘计算终端安全评估方法进行预测。首先,该模型G选取边缘计算终端中存在的9个相关安全机制和安全漏洞作为实验威胁节点(V1-V9),同时根据对这些威胁节点的分析,为每个威胁节点进行先验概率赋值,具体赋值结果如表3所示。
表3
同时,根据威胁节点的父节点之间的节点关系,计算威胁节点的条件概率,并根据威胁节点的条件概率和上述先验概率可以计算得到上述威胁节点的联合概率分布。其中,联合概率分布具体数值如表4所示,
表4
V<sub>1</sub> | V<sub>2</sub> | V<sub>3</sub> | V<sub>4</sub> | V<sub>5</sub> | V<sub>6</sub> | V<sub>7</sub> | V<sub>8</sub> | V<sub>9</sub> | |
β | 0.80 | 0.80 | 0.70 | 0.56 | 0.48 | 0.40 | 0.26 | 0.17 | 0.07 |
在获取联合概率分布之后,可以对攻击者最可能选择的攻击路径进行预判,其中,V1-V9节点之间的关系如图4所示。在选择攻击路径时,攻击者倾向于选择最易获取节点权限的路径到达目标节点。因此,在不考虑节点间关联关系时,攻击者会根据表3中的概率值,得到最容易获取权限的节点,并根据这些节点选择l1={V1,e14,V4,e47,V7,e79,V9}作为攻击路径。但是,由于节点间存在关联关系,从图4中可以看出,节点V4和V5之间的关系为AND,因此攻击者通过节点V7到达目标节点V9需要同时成功利用节点V4和V5,从而使得路径l1将成为理论上可达而实际上不可能到达目标节点V9的路径。因此,当考虑节点间关联关系时,攻击者会通过上述表4中的概率值,并结合节点间AND或OR等节点关系,选择l2={V1,e14,V4,e48,V8,e89,V9}作为攻击路径。从而,采用本发明实施例提供的边缘计算终端安全评估方法预测攻击路径时可以达到消除类似于l1的路径,提高预判准确性的效果。
本发明实施例提供的边缘计算终端安全评估方法,可以对边缘计算终端可能受到攻击的路径进行评估,并且在对攻击路径进行评估时,综合考虑节点的联合概率分布和节点之间的关系,即该攻击路径充分考虑了漏洞风险值的量化和它们之间的关联性对评估结果的影响,因此本发明实施例的边缘计算终端安全评估方法在对攻击路径评估时评估结果准确性更高。通过实施本发明,可以实时预测安全隐患,在未发生安全事件时将风险杜绝,保障终端应用自身安全,筑牢边缘计算终端安全防护基础,提高泛在电力物联网边缘计算终端安全防护能力。
本发明实施例还提供一种边缘计算终端安全评估装置,如图5所示,该评估装置包括:
节点获取模块1,用于获取边缘计算终端的威胁节点;详细内容参见上述方法实施例中步骤S101的相关描述。
先验概率计算模块2,用于根据预设标准对边缘计算终端的威胁节点进行量化,计算得到威胁节点的先验概率;详细内容参见上述方法实施例中步骤S102的相关描述。
条件概率计算模块3,用于根据威胁节点计算得到威胁节点的条件概率;详细内容参见上述方法实施例中步骤S103的相关描述。
安全评估模块4,用于根据先验概率和条件概率对边缘计算终端的安全性进行评估。详细内容参见上述方法实施例中步骤S104的相关描述。
本发明实施例提供的边缘计算终端安全评估装置,首先对边缘计算终端的威胁节点进行量化,得到先验概率,同时考虑到攻击者通过安全漏洞获取权限的可能性和安全漏洞自身以及攻击者利用该漏洞时所拥有的权限有关,因此根据威胁节点的节点关系计算得到威胁节点的条件概率,并综合考虑两个概率值对边缘计算终端的安全性进行评估,评估结果更加准确。此外,本发明实施例提供的边缘计算终端安全评估装置不仅对威胁节点进行量化,同时考虑各个威胁节点间的关联关系,具有良好可扩展性,适用于泛在电力物联网环境下,海量异构终端接入,存在大规模终端应用的场景。
本发明实施例还提供了一种边缘计算终端安全评估设备,如图6所示,该边缘计算终端安全评估设备可以包括处理器51和存储器52,其中处理器51和存储器52可以通过总线或者其他方式连接,图6中以通过总线连接为例。
处理器51可以为中央处理器(CentralProcessingUnit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的边缘计算终端安全评估装置对应的程序指令/模块(例如,图5所示的节点获取模块1、先验概率计算模块2、条件概率计算模块3和安全评估模块4)。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的边缘计算终端安全评估方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器51所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器52中,当被所述处理器51执行时,执行如图1-3所示实施例中的边缘计算终端安全评估方法。
上述边缘计算终端安全评估设备具体细节可以对应参阅图1至图3所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种边缘计算终端安全评估方法,其特征在于,包括:
根据预设标准对边缘计算终端的威胁节点进行量化,计算得到所述威胁节点的先验概率;
根据所述威胁节点的节点关系计算得到所述威胁节点的条件概率;
根据所述先验概率和所述条件概率对所述边缘计算终端的安全性进行评估。
2.根据权利要求1所述的边缘计算终端安全评估方法,其特征在于,根据所述威胁节点的节点关系计算得到所述威胁节点的条件概率,包括:
判断所述威胁节点是否是起始节点;
当所述威胁节点不是起始节点时,获取所述威胁节点的父节点;
根据所述父节点之间的节点关系计算得到所述威胁节点的条件概率。
3.根据权利要求2所述的边缘计算终端安全评估方法,其特征在于,根据所述父节点之间的节点关系计算得到所述威胁节点的条件概率,包括:
判断所述父节点之间的节点关系是与关系还是或关系;
当所述节点关系是与关系时,根据下列公式计算得到所述威胁节点的条件概率,
其中,Vi表示威胁节点,β(Vj)表示各个父节点的概率,s表示父节点的个数。
4.根据权利要求3所述的边缘计算终端安全评估方法,其特征在于,还包括:
当所述节点关系是或关系时,根据下列公式计算得到所述威胁节点的条件概率,
P2(Vi|V1,V2,…VS)=max{β(Vj)|j=1,2,…s}。
5.根据权利要求3所述的边缘计算终端安全评估方法,其特征在于,还包括:
当所述节点关系既不是与关系也不是或关系时,根据下列公式计算得到所述威胁节点的条件概率,
P2(Vi|V1,V2,…VS)=β(Pre(Vi))
其中,β(Pre(Vi))表示所述威胁节点的条件概率。
6.根据权利要求2所述的边缘计算终端安全评估方法,其特征在于,还包括:
当所述威胁节点为起始节点时,将所述条件概率设置为预设值。
7.根据权利要求1所述的边缘计算终端安全评估方法,其特征在于,根据所述先验概率和所述条件概率对所述边缘计算终端的安全性进行评估,包括:
根据所述先验概率和所述条件概率计算所述威胁节点的联合概率分布;
根据所述联合概率分布和父节点之间的节点关系评估所述边缘计算终端的攻击路径。
8.一种边缘计算终端安全评估装置,其特征在于,包括:
节点获取模块,用于获取边缘计算终端的威胁节点;
先验概率计算模块,用于根据预设标准对所述边缘计算终端的威胁节点进行量化,计算得到所述威胁节点的先验概率;
条件概率计算模块,用于根据所述威胁节点计算得到所述威胁节点的条件概率;
安全评估模块,用于根据所述先验概率和所述条件概率对所述边缘计算终端的安全性进行评估。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-7任一项所述的边缘计算终端安全评估方法。
10.一种边缘计算终端安全评估设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-7任一项所述的边缘计算终端安全评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910535158.1A CN110378121B (zh) | 2019-06-19 | 2019-06-19 | 一种边缘计算终端安全评估方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910535158.1A CN110378121B (zh) | 2019-06-19 | 2019-06-19 | 一种边缘计算终端安全评估方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110378121A true CN110378121A (zh) | 2019-10-25 |
CN110378121B CN110378121B (zh) | 2021-03-16 |
Family
ID=68250420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910535158.1A Active CN110378121B (zh) | 2019-06-19 | 2019-06-19 | 一种边缘计算终端安全评估方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110378121B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147472A (zh) * | 2019-12-23 | 2020-05-12 | 全球能源互联网研究院有限公司 | 一种边缘计算场景下的智能电表轻量级认证方法及系统 |
CN111641614A (zh) * | 2020-05-20 | 2020-09-08 | 郝鹏 | 基于区块链和云计算的通信数据处理方法及边缘计算平台 |
CN111935171A (zh) * | 2020-08-24 | 2020-11-13 | 南方电网科学研究院有限责任公司 | 一种边缘计算下基于机器学习的终端安全策略选择方法 |
CN112287345A (zh) * | 2020-10-29 | 2021-01-29 | 中南大学 | 基于智能风险检测的可信边缘计算系统 |
CN112437093A (zh) * | 2020-12-02 | 2021-03-02 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112632564A (zh) * | 2020-12-30 | 2021-04-09 | 绿盟科技集团股份有限公司 | 一种威胁评估方法及装置 |
CN113158574A (zh) * | 2021-04-29 | 2021-07-23 | 北京邮电大学 | 一种面向边缘计算系统的安全评估方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655787A (zh) * | 2009-02-24 | 2010-02-24 | 天津大学 | 加入攻击路径形式化分析的威胁建模方法 |
CN102638458A (zh) * | 2012-03-23 | 2012-08-15 | 中国科学院软件研究所 | 识别脆弱性利用安全威胁并确定相关攻击路径的方法 |
CN103200184A (zh) * | 2013-03-14 | 2013-07-10 | 电子科技大学 | 一种移动终端安全测评方法 |
CN103888967A (zh) * | 2014-03-07 | 2014-06-25 | 宁波大学 | 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法 |
CN105162752A (zh) * | 2015-06-17 | 2015-12-16 | 河南理工大学 | 一种网络威胁传播路径预测方法 |
US20160205122A1 (en) * | 2013-04-10 | 2016-07-14 | Gabriel Bassett | System and Method for Cyber Security Analysis and Human Behavior Prediction |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN107016464A (zh) * | 2017-04-10 | 2017-08-04 | 中国电子科技集团公司第五十四研究所 | 基于动态贝叶斯网络的威胁估计方法 |
CN108270723A (zh) * | 2016-12-30 | 2018-07-10 | 全球能源互联网研究院有限公司 | 一种电力网络预测攻击路径的获取方法 |
EP3490223A1 (en) * | 2017-11-24 | 2019-05-29 | Bayerische Motoren Werke Aktiengesellschaft | System and method for simulating and foiling attacks on a vehicle on-board network |
-
2019
- 2019-06-19 CN CN201910535158.1A patent/CN110378121B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655787A (zh) * | 2009-02-24 | 2010-02-24 | 天津大学 | 加入攻击路径形式化分析的威胁建模方法 |
CN102638458A (zh) * | 2012-03-23 | 2012-08-15 | 中国科学院软件研究所 | 识别脆弱性利用安全威胁并确定相关攻击路径的方法 |
CN103200184A (zh) * | 2013-03-14 | 2013-07-10 | 电子科技大学 | 一种移动终端安全测评方法 |
US20160205122A1 (en) * | 2013-04-10 | 2016-07-14 | Gabriel Bassett | System and Method for Cyber Security Analysis and Human Behavior Prediction |
CN103888967A (zh) * | 2014-03-07 | 2014-06-25 | 宁波大学 | 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法 |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN105162752A (zh) * | 2015-06-17 | 2015-12-16 | 河南理工大学 | 一种网络威胁传播路径预测方法 |
CN108270723A (zh) * | 2016-12-30 | 2018-07-10 | 全球能源互联网研究院有限公司 | 一种电力网络预测攻击路径的获取方法 |
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN107016464A (zh) * | 2017-04-10 | 2017-08-04 | 中国电子科技集团公司第五十四研究所 | 基于动态贝叶斯网络的威胁估计方法 |
EP3490223A1 (en) * | 2017-11-24 | 2019-05-29 | Bayerische Motoren Werke Aktiengesellschaft | System and method for simulating and foiling attacks on a vehicle on-board network |
Non-Patent Citations (2)
Title |
---|
FANG WEI ET AL: "A risk assessment scheme of intellignet terminal based on attack tree", 《IEEE》 * |
伍春 等: "基于信任度的多路径安全路由研究", 《东北师大学报(自然科学版)》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147472A (zh) * | 2019-12-23 | 2020-05-12 | 全球能源互联网研究院有限公司 | 一种边缘计算场景下的智能电表轻量级认证方法及系统 |
CN111641614A (zh) * | 2020-05-20 | 2020-09-08 | 郝鹏 | 基于区块链和云计算的通信数据处理方法及边缘计算平台 |
CN111641614B (zh) * | 2020-05-20 | 2021-02-26 | 上海星地通讯工程研究所 | 基于区块链和云计算的通信数据处理方法及边缘计算平台 |
CN111935171A (zh) * | 2020-08-24 | 2020-11-13 | 南方电网科学研究院有限责任公司 | 一种边缘计算下基于机器学习的终端安全策略选择方法 |
CN112287345A (zh) * | 2020-10-29 | 2021-01-29 | 中南大学 | 基于智能风险检测的可信边缘计算系统 |
CN112287345B (zh) * | 2020-10-29 | 2024-04-16 | 中南大学 | 基于智能风险检测的可信边缘计算系统 |
CN112437093A (zh) * | 2020-12-02 | 2021-03-02 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112437093B (zh) * | 2020-12-02 | 2022-06-28 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112632564A (zh) * | 2020-12-30 | 2021-04-09 | 绿盟科技集团股份有限公司 | 一种威胁评估方法及装置 |
CN112632564B (zh) * | 2020-12-30 | 2024-04-05 | 绿盟科技集团股份有限公司 | 一种威胁评估方法及装置 |
CN113158574A (zh) * | 2021-04-29 | 2021-07-23 | 北京邮电大学 | 一种面向边缘计算系统的安全评估方法 |
CN113158574B (zh) * | 2021-04-29 | 2022-10-28 | 北京邮电大学 | 一种面向边缘计算系统的安全评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110378121B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110378121A (zh) | 一种边缘计算终端安全评估方法、装置、设备及存储介质 | |
CN110049130B (zh) | 一种基于边缘计算的服务部署和任务调度方法及装置 | |
US11297109B2 (en) | System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems | |
US11665201B2 (en) | Computer implemented system and method, and computer program product for reversibly remediating a security risk | |
US11070625B2 (en) | Server connection capacity management | |
US10749983B2 (en) | Server request management | |
US11119825B2 (en) | Dynamic task allocation and node reconfiguration in mesh network | |
CN109617885B (zh) | 攻陷主机自动判定方法、装置、电子设备及存储介质 | |
US20170046204A1 (en) | Application Scaling Management Method and Apparatus | |
US20150199226A1 (en) | Recommending a Suspicious Component in Problem Diagnosis for a Cloud Application | |
CN102638407B (zh) | 报文转发方法、装置及网络设备 | |
US10834134B2 (en) | System, method, and recording medium for moving target defense | |
US10592399B2 (en) | Testing web applications using clusters | |
KR20160090905A (ko) | 보안 규칙 평가를 포함하는 보호 시스템 | |
CN104219230B (zh) | 识别恶意网站的方法及装置 | |
US10108520B2 (en) | Systems and methods for service demand based performance prediction with varying workloads | |
CN113259479A (zh) | 一种数据处理方法以及设备 | |
CN105447385B (zh) | 一种多层次检测的应用型数据库蜜罐实现系统及方法 | |
US9742769B2 (en) | Method and system for determining trusted wireless access points | |
CN116708450A (zh) | 负载均衡方法、装置、电子设备及计算机可读存储介质 | |
Xiao et al. | Defending co‐resident attack using reputation‐based virtual machine deployment policy in cloud computing | |
US10936968B2 (en) | Ticket routing | |
CN112448978B (zh) | 数据管理方法及系统 | |
CN105939404A (zh) | Nat资源的获取方法及装置 | |
Jafarabadi et al. | A stochastic epidemiological model for the propagation of active worms considering the dynamicity of network topology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |