CN110533754A - 基于大规模工控网络的交互式攻击图展示系统及展示方法 - Google Patents

基于大规模工控网络的交互式攻击图展示系统及展示方法 Download PDF

Info

Publication number
CN110533754A
CN110533754A CN201910790256.XA CN201910790256A CN110533754A CN 110533754 A CN110533754 A CN 110533754A CN 201910790256 A CN201910790256 A CN 201910790256A CN 110533754 A CN110533754 A CN 110533754A
Authority
CN
China
Prior art keywords
node
attack graph
attack
network
industry control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910790256.XA
Other languages
English (en)
Inventor
王佰玲
冯艳丽
王巍
孙公亮
刘红日
刘扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weihai Tian Wei Network Space Safety Technology Co Ltd
Harbin Institute of Technology Weihai
Original Assignee
Weihai Tian Wei Network Space Safety Technology Co Ltd
Harbin Institute of Technology Weihai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weihai Tian Wei Network Space Safety Technology Co Ltd, Harbin Institute of Technology Weihai filed Critical Weihai Tian Wei Network Space Safety Technology Co Ltd
Priority to CN201910790256.XA priority Critical patent/CN110533754A/zh
Publication of CN110533754A publication Critical patent/CN110533754A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T15/003D [Three Dimensional] image rendering
    • G06T15/005General purpose rendering architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Graphics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于大规模工控网络的交互式攻击图展示系统及展示方法,展示系统包括json文件构造模块、网络拓扑生成模块、场景漫游处理模块、攻击图生成模块和交互事件处理模块;本发明的方法从攻击目标出发,逆向生成攻击图,极大地降低了攻击图的复杂性和可用性。攻击图展示系统中采用交互形式,允许用户通过点击切换攻击目标,生成基于确定目标的实时关键攻击路径,极大地提高了攻击图的可视化管理。便于安全运维人员和安全分析人员的网络安全分析评估,可以有效地帮助网络安全事件处理人员对网络攻击路径进行及早识别和关键点防御。

Description

基于大规模工控网络的交互式攻击图展示系统及展示方法
技术领域
本发明涉及一种基于大规模工控网络的交互式攻击图展示系统及展示方法。
背景技术
攻击图主要是从攻击者的角度获取网络整体的脆弱性信息,以确定所有可能的攻击路径并进行可视化展示。攻击图显示了攻击者通过一系列的漏洞利用,获取目标主机节点的特权,并最终侵入目标网络的过程。攻击图可以展示网络的整体攻击路径进而分析网络的脆弱性,但是,由于攻击图十分复杂,对于大规模网络,其可视化处理成为其可用性的关键。
攻击图主要分为状态攻击图和属性攻击图。状态攻击图利用原子攻击和状态迁移生成攻击图,但是由于状态攻击图存在难以解决的状态爆炸问题,所以出现了利用节点属性生成攻击图的方法。生成攻击图的方法有比较流行的开源工具MulVAL,它利用Nessus漏洞扫描器的漏洞扫描结果、节点的配置信息和连接信息作为输入,使用graphviz图片生成器绘制攻击图。但是,该方法依赖漏洞扫描结果的准确程度、网络节点配置信息的提取和网络连接信息的描述,生成的攻击图不够灵活、清晰和美观,具有一定的局限性。
贝叶斯概率攻击图对预测攻击路径有一定的改进,但是由于贝叶斯网络推理算法本身复杂度的限制,很难实现大规模网络的攻击图生成。通过分层聚合的方式降低攻击图的复杂性通过定义规则的层次结构控制抽象级别,较高的抽象级别对应较高的聚合级别,用户可控制攻击图的聚合和反聚合。但是该方法自定义的层级结构规则具有一定的主观性,并且不能完全适用于工控网络。
发明内容
为解决上述技术问题,本发明提供了一种基于大规模工控网络的交互式攻击图展示系统及展示方法,从攻击目标出发,逆向生成攻击图,极大地降低了攻击图的复杂性和可用性。攻击图展示系统中采用交互形式,允许用户通过点击切换攻击目标,生成基于确定目标的实时关键攻击路径,极大地提高了攻击图的可视化管理。
为达到上述目的,本发明的技术方案如下:
一种基于大规模工控网络的交互式攻击图展示系统,其特征在于,包括json文件构造模块、网络拓扑生成模块、场景漫游处理模块、攻击图生成模块和交互事件处理模块;
其中,json文件构造模块以json文件格式完成工控网络节点信息和整体结构的设计,允许用户自定义;
网络拓扑生成模块完成json文件的读取和解析、以及网络拓扑在三维空间的生成;
场景漫游处理模块实现用户在三维场景内进行实体的移动、旋转和场景伸缩效果,便于用户观察;
攻击图生成模块完成指定节点的攻击图生成;
交互事件处理模块处理用户点击事件,获取点击节点,并高亮显示出点击节点作为目标节点的攻击图。
一种基于大规模工控网络的交互式攻击图展示方法,包括如下过程:
(1)构造json文件,包括网络结构、节点属性信息;
(2)使用WebGL生成网络拓扑,并渲染到三维场景中;
(3)判断是否有新的场景漫游事件发生,若有则处理并更新各个节点位置信息并继续执行,否则继续;
(4)判断是否存在指定的目标节点,若存在则继续,否则结束;
(5)以指定节点作为攻击目标生成攻击图;
(6)进入交互事件循环主体,判断节点点击事件是否发生,若存在则高亮显示出点击节点,否则结束。
上述方案中,所述步骤(5)中,生成攻击图的具体方法如下:首先,根据创建的攻击图网络结构模型初始化网络节点信息、目标节点和攻击路径成功率的阈值,然后从目标节点出发,利用攻击模板和成边规则进行节点的扩展,扩展的同时计算攻击路径的成功概率并与阈值比较,若概率小于阈值则停止扩展,否则,更新阈值,继续扩展。
进一步的技术方案中,所述攻击图网络结构模型包括节点的集合和边的集合,节点包括漏洞利用型节点,特权节点和敏感信息利用节点,边由源节点和目标节点根据成边规则进行确定。
更进一步的技术方案中,所述成边规则包括:从特权节点到漏洞利用型节点或敏感信息利用节点;从漏洞利用型节点或敏感信息利用节点到特权节点;成边过程无环路,不回溯。
更进一步的技术方案中,所述漏洞利用型节点针对的漏洞使用四元组表示Vulnerability=(CVE_id,preconditions,postconditions,p),其中,CVE_id是通用漏洞数据库提供的漏洞编号,Preconditions代表攻击者利用该漏洞所需要的前提条件列表,postconditions代表利用该漏洞后攻击者将获得的特权列表,p代表漏洞利用概率,从通用漏洞评分系统CVSS获得。
上述方案中,所述漏洞的类型包括配置错误、代码问题和资料不足。
进一步的,所述代码问题包括资源管理错误、输入验证错误、数字错误、信息泄露、安全特征问题和竞争条件错误。
通过上述技术方案,本发明提供的基于大规模工控网络的交互式攻击图展示系统及展示方法从攻击目标出发,逆向生成攻击图,极大地降低了攻击图的复杂性和可用性。攻击图展示系统中采用交互形式,允许用户通过点击切换攻击目标,生成基于确定目标的实时关键攻击路径,极大地提高了攻击图的可视化管理。利用WebGL构造三维网络空间,能够极大地增强用户的视觉体验,解决了二维空间中大规模网络的部署困难问题。能够应用到多领域网络,具有极大的灵活性。可以自定义攻击图生成算法,便于安全运维人员和安全分析人员的网络安全分析评估,可以有效地帮助网络安全事件处理人员对网络攻击路径进行及早识别和关键点防御。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例所公开的交互式攻击图展示系统结构框图;
图2为本发明实施例所公开的交互式攻击图展示方法流程示意图;
图3为本发明实施例所公开的生成攻击图的具体方法流程示意图;
图4为本发明实施例所公开的攻击图网络结构模型示意图;
图5为本发明实施例所公开的CNVD漏洞分类。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明提供了一种基于大规模工控网络的交互式攻击图展示系统,如图1所示,包括json文件构造模块、网络拓扑生成模块、场景漫游处理模块、攻击图生成模块和交互事件处理模块;
其中,json文件构造模块以json文件格式完成工控网络节点信息和整体结构的设计,允许用户自定义;
网络拓扑生成模块完成json文件的读取和解析、以及网络拓扑在三维空间的生成;
场景漫游处理模块实现用户在三维场景内进行实体的移动、旋转和场景伸缩效果,便于用户观察;
攻击图生成模块完成指定节点的攻击图生成;
交互事件处理模块处理用户点击事件,获取点击节点,并高亮显示出点击节点作为目标节点的攻击图。
一种基于大规模工控网络的交互式攻击图展示方法,如图2所示,包括如下过程:
(1)构造json文件,包括网络结构、节点属性信息;
(2)使用WebGL生成网络拓扑,并渲染到三维场景中;
(3)判断是否有新的场景漫游事件发生,若有则处理并更新各个节点位置信息并继续执行,否则继续;
(4)判断是否存在指定的目标节点,若存在则继续,否则结束;
(5)以指定节点作为攻击目标生成攻击图;
(6)进入交互事件循环主体,判断节点点击事件是否发生,若存在则高亮显示出点击节点,否则结束。
WebGL作为3D绘图标准,能够直观地呈现网络拓扑结构,是攻击图可视化的首选。首先,网络拓扑是基于json文件解析生成的。json文件的内容包括网络节点及其属性,用户可以按照实际网络构建json文件,也可以通过修改json文件调整网络拓扑结构,系统通过解析json文件自动生成拓扑图,这种方式具有极大地灵活性和可用性。其次,用户可以进行3D场景漫游选择性地查看某一区域、某一节点的所有属性信息。最后,利用上述逆向攻击图生成方法,默认生成所有以下位机为目标的攻击图(下位机可以有一个或多个)。用户可以通过点击某一网络节点,高亮基于该节点的攻击图,便于观察工控设备的安全状况。
上述步骤(5)中,生成攻击图的具体方法如图3所示,包括如下步骤:
1)初始化攻击图模板模型和工控模板模型;
2)初始化网络节点、目标节点、阈值;
3)获取目标节点的攻击模板集;
4)判断如果模板集不为空则跳转到第5)步,否则跳转到第12)步;
5)查找每个模板对应的攻击前提;
6)判断节点是否可达,如果可达则跳转到第7)步,否则切换到下一模板,并跳转到第4)步;
7)计算路径概率;
8)判断:是否命中(路径概率>概率阈值并且跳数<跳数阈值),如果命中,则跳转到第9)步,否则切换到下一模板,并跳转到第4)步;
9)判断加入攻击图后是否构成环,若是则切换到下一模板,并跳转到第4)步,否则继续;
10)将节点和边加入攻击图;
11)判断是否存在可扩展节点,若是则继续,否则结束算法;
12)获取下一层目标节点,并跳转到第3)步继续循环。
攻击图网络结构模型如图4所示,攻击图AG=(N,E),N代表节点的集合,E代表边的集合。节点包括漏洞利用型节点,特权节点和敏感信息利用节点,分别表示为Vul=(ip,cveId,cpeId),Pri=(ip,category,cpeId),ISU=(ip,cpeId,content)。其中cpeId表示带有该漏洞的产品编号,category表示漏洞类型,content表示敏感信息内容。边定义Edge=(sNode,tNode),sNode表示源节点,tNode表示目标节点,二者根据成边规则进行确定。
成边规则包括:1、从特权节点到漏洞利用型节点或敏感信息利用节点;2、从漏洞利用型节点或敏感信息利用节点到特权节点;3、成边过程无环路,不回溯。
漏洞利用型节点针对的漏洞使用四元组表示Vulnerability=(CVE_id,preconditions,postconditions,p),其中,CVE_id是通用漏洞数据库提供的漏洞编号,Preconditions代表攻击者利用该漏洞所需要的前提条件列表,postconditions代表利用该漏洞后攻击者将获得的特权列表,p代表漏洞利用概率,从通用漏洞评分系统CVSS获得。
漏洞类型分类粒度越精细,漏洞的前提、后置条件表达得越准确,可根据场景进行调整。此处漏洞示例如图5,该图参考CNVD(国家信息安全漏洞库)的分类指南,分类对象比较全面,面向CNVD收录的全部漏洞,包括采集的公开漏洞以及收录的未公开漏洞,通用型漏洞及事件型漏洞。漏洞的类型包括配置错误、代码问题和资料不足。代码问题包括资源管理错误、输入验证错误、数字错误、信息泄露、安全特征问题和竞争条件错误。
本发明的方法实用范围包括大中规模网络拓扑的安全分析与评估、工业互联网攻击路径可视化展示,为企业内网安全态势可视化展示和工控系统的安全态势分析展示提供充分的素材,并为大规模网络节点安全检测、分析、评估等提供支撑与工具系统。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于大规模工控网络的交互式攻击图展示系统,其特征在于,包括json文件构造模块、网络拓扑生成模块、场景漫游处理模块、攻击图生成模块和交互事件处理模块;
其中,json文件构造模块以json文件格式完成工控网络节点信息和整体结构的设计,允许用户自定义;
网络拓扑生成模块完成json文件的读取和解析、以及网络拓扑在三维空间的生成;
场景漫游处理模块实现用户在三维场景内进行实体的移动、旋转和场景伸缩效果,便于用户观察;
攻击图生成模块完成指定节点的攻击图生成;
交互事件处理模块处理用户点击事件,获取点击节点,并高亮显示出点击节点作为目标节点的攻击图。
2.一种基于大规模工控网络的交互式攻击图展示方法,其特征在于,包括如下过程:
(1)构造json文件,包括网络结构、节点属性信息;
(2)使用WebGL生成网络拓扑,并渲染到三维场景中;
(3)判断是否有新的场景漫游事件发生,若有则处理并更新各个节点位置信息并继续执行,否则继续;
(4)判断是否存在指定的目标节点,若存在则继续,否则结束;
(5)以指定节点作为攻击目标生成攻击图;
(6)进入交互事件循环主体,判断节点点击事件是否发生,若存在则高亮显示出点击节点,否则结束。
3.根据权利要求2所述的一种基于大规模工控网络的交互式攻击图展示方法,其特征在于,所述步骤(5)中,生成攻击图的具体方法如下:首先,根据创建的攻击图网络结构模型初始化网络节点信息、目标节点和攻击路径成功率的阈值,然后从目标节点出发,利用攻击模板和成边规则进行节点的扩展,扩展的同时计算攻击路径的成功概率并与阈值比较,若概率小于阈值则停止扩展,否则,更新阈值,继续扩展。
4.根据权利要求3所述的一种基于大规模工控网络的交互式攻击图展示方法,其特征在于,所述攻击图网络结构模型包括节点的集合和边的集合,节点包括漏洞利用型节点,特权节点和敏感信息利用节点,边由源节点和目标节点根据成边规则进行确定。
5.根据权利要求4所述的一种基于大规模工控网络的交互式攻击图展示方法,其特征在于,所述成边规则包括:从特权节点到漏洞利用型节点或敏感信息利用节点;从漏洞利用型节点或敏感信息利用节点到特权节点;成边过程无环路,不回溯。
6.根据权利要求4所述的一种基于大规模工控网络的交互式攻击图展示方法,其特征在于,所述漏洞利用型节点针对的漏洞使用四元组表示Vulnerability=(CVE_id,preconditions,postconditions,p),其中,CVE_id是通用漏洞数据库提供的漏洞编号,Preconditions代表攻击者利用该漏洞所需要的前提条件列表,postconditions代表利用该漏洞后攻击者将获得的特权列表,p代表漏洞利用概率,从通用漏洞评分系统CVSS获得。
7.根据权利要求6所述的一种基于大规模工控网络的交互式攻击图展示方法,其特征在于,所述漏洞的类型包括配置错误、代码问题和资料不足。
8.根据权利要求7所述的一种基于大规模工控网络的交互式攻击图展示方法,其特征在于,所述代码问题包括资源管理错误、输入验证错误、数字错误、信息泄露、安全特征问题和竞争条件错误。
CN201910790256.XA 2019-08-26 2019-08-26 基于大规模工控网络的交互式攻击图展示系统及展示方法 Pending CN110533754A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910790256.XA CN110533754A (zh) 2019-08-26 2019-08-26 基于大规模工控网络的交互式攻击图展示系统及展示方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910790256.XA CN110533754A (zh) 2019-08-26 2019-08-26 基于大规模工控网络的交互式攻击图展示系统及展示方法

Publications (1)

Publication Number Publication Date
CN110533754A true CN110533754A (zh) 2019-12-03

Family

ID=68664187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910790256.XA Pending CN110533754A (zh) 2019-08-26 2019-08-26 基于大规模工控网络的交互式攻击图展示系统及展示方法

Country Status (1)

Country Link
CN (1) CN110533754A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131257A (zh) * 2019-12-26 2020-05-08 哈尔滨工程大学 一种基于贝叶斯攻击图增加奇异节点的攻击路径推导方法
CN111726358A (zh) * 2020-06-18 2020-09-29 北京优特捷信息技术有限公司 攻击路径分析方法、装置、计算机设备及存储介质
CN111880708A (zh) * 2020-07-31 2020-11-03 北京微步在线科技有限公司 一种网络攻击事件图的交互方法及存储介质
CN112114579A (zh) * 2020-09-28 2020-12-22 哈尔滨工业大学(威海) 一种基于攻击图的工业控制系统安全度量方法
CN112202764A (zh) * 2020-09-28 2021-01-08 中远海运科技股份有限公司 网络攻击链路可视化系统、方法和服务器
CN112653582A (zh) * 2020-12-21 2021-04-13 上海交通大学 基于贝叶斯攻击图的半被动工控网络安全分析工具及方法
CN112904817A (zh) * 2021-01-19 2021-06-04 哈尔滨工业大学(威海) 一种面向智能制造生产线的全局安全检测系统及其工作方法
CN113824680A (zh) * 2021-07-26 2021-12-21 北京墨云科技有限公司 一种网络安全分析方法、装置、计算机设备及存储介质
CN115061434A (zh) * 2022-06-01 2022-09-16 哈尔滨工业大学(威海) 一种面向大规模工控场景的攻击路径并行规划系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046393A1 (en) * 2006-08-01 2008-02-21 Sushil Jajodia Interactive Analysis of Attack Graphs Using Relational Queries
CN101222317A (zh) * 2007-11-29 2008-07-16 哈尔滨工程大学 一种深度优先的攻击图生成方法
CN101282332A (zh) * 2008-05-22 2008-10-08 上海交通大学 面向网络安全告警关联的攻击图生成系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046393A1 (en) * 2006-08-01 2008-02-21 Sushil Jajodia Interactive Analysis of Attack Graphs Using Relational Queries
CN101222317A (zh) * 2007-11-29 2008-07-16 哈尔滨工程大学 一种深度优先的攻击图生成方法
CN101282332A (zh) * 2008-05-22 2008-10-08 上海交通大学 面向网络安全告警关联的攻击图生成系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KEREM KAYNAR等: "Distributed Attack Graph Generation", 《IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》 *
司健 等: "网络攻击图逆向深度优先生成算法", 《计算机工程与应用》 *
季月英: "面向SOC的网络拓扑结构探测及其可视化技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
张晗玥: "基于WebGL的BIM模型可视化方法研究", 《中国优秀硕士学位论文全文数据库 工程科技II辑》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131257B (zh) * 2019-12-26 2022-03-18 哈尔滨工程大学 一种基于贝叶斯攻击图增加奇异节点的攻击路径推导方法
CN111131257A (zh) * 2019-12-26 2020-05-08 哈尔滨工程大学 一种基于贝叶斯攻击图增加奇异节点的攻击路径推导方法
CN111726358A (zh) * 2020-06-18 2020-09-29 北京优特捷信息技术有限公司 攻击路径分析方法、装置、计算机设备及存储介质
CN111880708A (zh) * 2020-07-31 2020-11-03 北京微步在线科技有限公司 一种网络攻击事件图的交互方法及存储介质
CN112114579A (zh) * 2020-09-28 2020-12-22 哈尔滨工业大学(威海) 一种基于攻击图的工业控制系统安全度量方法
CN112202764A (zh) * 2020-09-28 2021-01-08 中远海运科技股份有限公司 网络攻击链路可视化系统、方法和服务器
CN112202764B (zh) * 2020-09-28 2023-05-19 中远海运科技股份有限公司 网络攻击链路可视化系统、方法和服务器
CN112653582A (zh) * 2020-12-21 2021-04-13 上海交通大学 基于贝叶斯攻击图的半被动工控网络安全分析工具及方法
CN112653582B (zh) * 2020-12-21 2022-03-01 上海交通大学 基于贝叶斯攻击图的半被动工控网络安全分析工具及方法
CN112904817A (zh) * 2021-01-19 2021-06-04 哈尔滨工业大学(威海) 一种面向智能制造生产线的全局安全检测系统及其工作方法
CN112904817B (zh) * 2021-01-19 2022-08-12 哈尔滨工业大学(威海) 一种面向智能制造生产线的全局安全检测系统及其工作方法
CN113824680A (zh) * 2021-07-26 2021-12-21 北京墨云科技有限公司 一种网络安全分析方法、装置、计算机设备及存储介质
CN115061434A (zh) * 2022-06-01 2022-09-16 哈尔滨工业大学(威海) 一种面向大规模工控场景的攻击路径并行规划系统及方法

Similar Documents

Publication Publication Date Title
CN110533754A (zh) 基于大规模工控网络的交互式攻击图展示系统及展示方法
CN103999091B (zh) 地理映射系统安全事件
Gupta et al. Centrality measures for networks with community structure
US9917860B2 (en) Visually intuitive interactive network cyber defense
US20210273973A1 (en) SOFTWARE AS A SERVICE (SaaS) USER INTERFACE (UI) FOR DISPLAYING USER ACTIVITIES IN AN ARTIFICIAL INTELLIGENCE (AI)-BASED CYBER THREAT DEFENSE SYSTEM
US11409887B2 (en) Cybersecurity vulnerability mitigation framework
CN112016632B (zh) 模型联合训练方法、装置、设备和存储介质
Duy et al. DIGFuPAS: Deceive IDS with GAN and function-preserving on adversarial samples in SDN-enabled networks
Rush et al. Coevolutionary agent-based network defense lightweight event system (CANDLES)
CN114422224B (zh) 面向攻击溯源的威胁情报智能分析方法及系统
CN114531273B (zh) 一种防御工业网络系统分布式拒绝服务攻击的方法
CN108123939A (zh) 恶意行为实时检测方法及装置
Schmidt et al. Application-level simulation for network security
Freitas et al. D2M: Dynamic defense and modeling of adversarial movement in networks
Dinh et al. Recent advances of Captcha security analysis: a short literature review
CN108933658A (zh) 基于工控设备指纹的白名单库创建方法及装置
Kumar et al. Challenges within the industry 4.0 setup
Sen et al. On using contextual correlation to detect multi-stage cyber attacks in smart grids
Ha et al. Insider threat analysis using information-centric modeling
Chang et al. An efficient network attack visualization using security quad and cube
US12028222B1 (en) Obtaining simulated results for a course of action executed in an information technology environment
CN108040067A (zh) 一种云平台入侵检测方法、装置及系统
Hamidian et al. Calculation of PID controller parameters for unstable first order time delay systems
CN107835153A (zh) 一种脆弱性态势数据融合方法
Lamp et al. Exsol: Collaboratively assessing cybersecurity risks for protecting energy delivery systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Liu Yang

Inventor after: Liu Hongri

Inventor after: Wang Bailing

Inventor after: Feng Yanli

Inventor after: Wang Wei

Inventor after: Sun Gongliang

Inventor before: Wang Bailing

Inventor before: Feng Yanli

Inventor before: Wang Wei

Inventor before: Sun Gongliang

Inventor before: Liu Hongri

Inventor before: Liu Yang

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191203