CN110855654B - 基于流量互访关系的漏洞风险量化管理方法和系统 - Google Patents
基于流量互访关系的漏洞风险量化管理方法和系统 Download PDFInfo
- Publication number
- CN110855654B CN110855654B CN201911076072.3A CN201911076072A CN110855654B CN 110855654 B CN110855654 B CN 110855654B CN 201911076072 A CN201911076072 A CN 201911076072A CN 110855654 B CN110855654 B CN 110855654B
- Authority
- CN
- China
- Prior art keywords
- attack
- flow
- vulnerability
- application
- vulnerability information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims abstract description 20
- 238000013507 mapping Methods 0.000 claims abstract description 47
- 238000000034 method Methods 0.000 claims abstract description 30
- 230000000977 initiatory effect Effects 0.000 claims abstract description 4
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000008439 repair process Effects 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000011002 quantification Methods 0.000 claims 6
- 230000008569 process Effects 0.000 abstract description 9
- 238000004445 quantitative analysis Methods 0.000 abstract description 8
- 230000003042 antagnostic effect Effects 0.000 description 6
- 238000013528 artificial neural network Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 4
- 238000007621 cluster analysis Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008485 antagonism Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
Abstract
本发明公开了基于流量互访关系的漏洞风险量化管理方法,包括以下步骤:获取所有用户群体的漏洞信息;建立东西向流量与漏洞信息的流量映射;建立用户应用与漏洞信息的应用映射;对用户群体的安全性进行评估获取安全性参数,并根建立安全性模型F;建立攻击模型D,并以攻击模型D向安全性模型F发起攻击获取攻击参数K。本发明还公开了基于流量互访关系的漏洞风险量化管理系统。本发明基于流量互访关系的漏洞风险量化管理方法和系统,通过设置上述过程,实现对漏洞风险和服务器安全进行量化分析,可以在流量互访中对一组云服务器中的风险进行准确评估,极大的提高了云服务中的安全,并且可以有效的对各种攻击进行防御。
Description
技术领域
本发明涉及通信技术领域,具体涉及基于流量互访关系的漏洞风险量化管理方法和系统。
背景技术
东西流量是数据中心环境中的网络流量模式,即不同服务器之间的流量与数据中心或不同数据中心之间的网络流。东西向流量的安全检测和防护,在云安全体系中占据了重要的位置,如何有效的进行东西向流量的防护,成为了云安全研究的重要内容。
早期数据中心的流量,80%为南北向流量,现在已经转变成80%为东西向流量。数据中心网络流量由“南北”为主转变为“东西”为主,主要是随着云计算的到来,越来越丰富的业务对数据中心的流量模型产生了巨大的冲击,如搜索、并行计算等业务,需要大量的服务器组成集群系统,协同完成工作,这导致服务器之间的流量变得非常大。
随着流量的增大,漏洞风险已经成为了云安全中的重要风险源,然而现有的流量互访技术中,缺乏对漏洞风险的量化分析,无法针对一组云服务器中的风险进行准确评估。
发明内容
本发明所要解决的技术问题是现有的流量互访技术中,缺乏对漏洞风险的量化分析,无法针对一组云服务器中的风险进行准确评估,目的在于提供基于流量互访关系的漏洞风险量化管理方法和系统,解决上述问题。
本发明通过下述技术方案实现:
基于流量互访关系的漏洞风险量化管理方法,包括以下步骤:S1:根据接入服务器的数据包对访问服务器的用户群体进行漏洞扫描获取所有用户群体的漏洞信息;S2:根据用户群体之间的流量关系,建立东西向流量与漏洞信息的流量映射;S3:根据用户应用与漏洞信息之间的依赖关系,建立用户应用与漏洞信息的应用映射;S4:根据所述流量映射和应用映射对用户群体的安全性进行评估获取安全性参数,并根据所述安全性参数建立安全性模型F;S5:根据历史攻击数据建立攻击模型D,并以所述攻击模型D向所述安全性模型F发起攻击并获取攻击参数K,所述攻击参数K∈[0,1],且当K=1时认为安全性模型F完全防御攻击,当K=0时认为安全性模型F完全被攻破;S6:修复用户群体的一个或多个漏洞并重复执行步骤S2~S5直至所述攻击参数大于阈值。
本发明应用时,首先明确本申请中的用户群体可以是云平台中的子服务器,也可以是参与云平台的其他终端;这些用户群体之间的流量交互在此被定义为东西向流量。服务器本身可以根据接入的数据包获取所有与之交互的对象的漏洞信息,通过漏洞信息和东西向流量就可以得出流量和这些漏洞之间的对应关系,即流量映射。而用户群体中使用的应用为各种软件,这些软件需要通过接口与外界进行交互,接口与漏洞之间一般存在对应关系,所以可以根据这种对应关系建立用户应用与漏洞信息的应用映射,本申请中所说的依赖关系即为软件对应接口与漏洞之间的关系。根据流量映射和应用映射可以进行安全性评估,并获取安全性参数,这里的安全性参数是作为建立一个虚拟服务器模型所必须的参数,这是现有技术可以获得的参数;然后发明人的创造性的使用了对抗神经网络的思维来对安全性进行测试,但是在本申请中相对抗的攻击模型D和安全性模型F都不是进行自主学习的,攻击模型D本身是通过历史攻击数据建立的,并且可以随着受到攻击次数的提升进行更新,而安全性模型F则可以在每次漏洞修复后进行更新,通过这两者的对抗就可以获取服务器安全的评价,攻击参数K相应于对抗神经网络模型中判别网络所输出的参数;虽然对抗神经网络本身是现有的,但是对抗神经网络技术多用于图像识别领域,同时本申请仅仅是将其对抗思想应用到通信技术领域,实现对漏洞风险和服务器安全进行量化分析。本发明通过设置上述过程,实现对漏洞风险和服务器安全进行量化分析,可以在流量互访中对一组云服务器中的风险进行准确评估,极大的提高了云服务中的安全,并且可以有效的对各种攻击进行防御。
进一步的,步骤S5包括以下子步骤:S51:当服务器检测到攻击时,根据所述安全性模型F建立虚拟服务器;S52:将攻击导向虚拟服务器,并监控攻击获取历史攻击数据。
本发明应用时,通过虚拟服务器进行历史攻击数据的获取是一种简单有效的手段,通过这种手段获取的历史攻击数据可以用于建立攻击模型D。
进一步的,所述攻击参数大于阈值中阈值取0.8。
进一步的,步骤S2包括以下子步骤:S21:获取用户群体之间的流量关系,并将所述流量关系分配至集合P内;S22:获取每组流量关系与所述漏洞信息直接的距离信息;所述距离信息包括物理距离和逻辑距离;S23:以所述距离信息作为聚类距离对所述流量关系和漏洞信息进行聚类分析,并将聚类后的结果中同一类中的流量关系和漏洞信息作为同一个流量映射。
本发明应用时,由于东西向流量关系和漏洞信息之间的复杂性,本申请采用上述这种方式进行了东西向流量关系和漏洞信息的匹配,聚类分析本身采用常用的核函数,再明确物理距离和逻辑距离后就可以进行聚类分析了,分析以后会生成多组数据,同一组的数据就可以作为一个流量映射。
进一步的,步骤S3包括以下子步骤:S31:获取用户应用所需要的应用端口,并获取所述应用端口对应的漏洞信息;S32:将应用端口对应的漏洞信息根据用户应用在所述应用端口的流量进行排序;S33:将排序后的漏洞信息中排名最前的n个漏洞信息作为所述用户应用的映射。
本发明应用时,由于应用本身可能涉及很多端口的调用,而一个端口可能又会涉及很多漏洞信息,两者叠加会造成一个应有会关联非常多的漏洞,所以本申请依据流量进行排序,将流量最大的几个漏洞信息作为用户应用的映射,节省服务器自身算力。
基于流量互访关系的漏洞风险量化管理系统,包括:扫描单元:用于根据接入服务器的数据包对访问服务器的用户群体进行漏洞扫描获取所有用户群体的漏洞信息;聚类单元:用于根据用户群体之间的流量关系,建立东西向流量与漏洞信息的流量映射;匹配单元:用于根据用户应用与漏洞信息之间的依赖关系,建立用户应用与漏洞信息的应用映射;对抗单元:用于根据所述流量映射和应用映射对用户群体的安全性进行评估获取安全性参数,并根据所述安全性参数建立安全性模型F;并根据历史攻击数据建立攻击模型D,并以所述攻击模型D向所述安全性模型F发起攻击并获取攻击参数K,所述攻击参数K∈[0,1],且当K=1时认为安全性模型F完全防御攻击,当K=0时认为安全性模型F完全被攻破;修复单元:用于修复用户群体的一个或多个漏洞;当所述攻击参数小于等于阈值时,所述修复单元、聚类单元、匹配单元和对抗单元依次循环直至所述攻击参数大于阈值。
进一步的,还包括获取单元:用于当服务器检测到攻击时,根据所述安全性模型F建立虚拟服务器;并将攻击导向虚拟服务器,并监控攻击获取历史攻击数据。
进一步的,所述攻击参数大于阈值中阈值取0.8。
进一步的,所述聚类单元获取用户群体之间的流量关系,并将所述流量关系分配至集合P内;所述聚类单元获取每组流量关系与所述漏洞信息直接的距离信息;所述距离信息包括物理距离和逻辑距离;所述聚类单元以所述距离信息作为聚类距离对所述流量关系和漏洞信息进行聚类分析,并将聚类后的结果中同一类中的流量关系和漏洞信息作为同一个流量映射。
进一步的,所述匹配单元获取用户应用所需要的应用端口,并获取所述应用端口对应的漏洞信息;所述匹配单元将应用端口对应的漏洞信息根据用户应用在所述应用端口的流量进行排序;所述匹配单元将排序后的漏洞信息中排名最前的n个漏洞信息作为所述用户应用的映射。
本发明与现有技术相比,具有如下的优点和有益效果:
本发明基于流量互访关系的漏洞风险量化管理方法和系统,通过设置上述过程,实现对漏洞风险和服务器安全进行量化分析,可以在流量互访中对一组云服务器中的风险进行准确评估,极大的提高了云服务中的安全,并且可以有效的对各种攻击进行防御。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1为本发明方法步骤示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例
如图1所示,本发明基于流量互访关系的漏洞风险量化管理方法,包括以下步骤:S1:根据接入服务器的数据包对访问服务器的用户群体进行漏洞扫描获取所有用户群体的漏洞信息;S2:根据用户群体之间的流量关系,建立东西向流量与漏洞信息的流量映射;S3:根据用户应用与漏洞信息之间的依赖关系,建立用户应用与漏洞信息的应用映射;S4:根据所述流量映射和应用映射对用户群体的安全性进行评估获取安全性参数,并根据所述安全性参数建立安全性模型F;S5:根据历史攻击数据建立攻击模型D,并以所述攻击模型D向所述安全性模型F发起攻击并获取攻击参数K,所述攻击参数K∈[0,1],且当K=1时认为安全性模型F完全防御攻击,当K=0时认为安全性模型F完全被攻破;S6:修复用户群体的一个或多个漏洞并重复执行步骤S2~S5直至所述攻击参数大于阈值。
本实施例实施时,首先明确本申请中的用户群体可以是云平台中的子服务器,也可以是参与云平台的其他终端;这些用户群体之间的流量交互在此被定义为东西向流量。服务器本身可以根据接入的数据包获取所有与之交互的对象的漏洞信息,通过漏洞信息和东西向流量就可以得出流量和这些漏洞之间的对应关系,即流量映射。而用户群体中使用的应用为各种软件,这些软件需要通过接口与外界进行交互,接口与漏洞之间一般存在对应关系,所以可以根据这种对应关系建立用户应用与漏洞信息的应用映射,本申请中所说的依赖关系即为软件对应接口与漏洞之间的关系。根据流量映射和应用映射可以进行安全性评估,并获取安全性参数,这里的安全性参数是作为建立一个虚拟服务器模型所必须的参数,这是现有技术可以获得的参数;然后发明人的创造性的使用了对抗神经网络的思维来对安全性进行测试,但是在本申请中相对抗的攻击模型D和安全性模型F都不是进行自主学习的,攻击模型D本身是通过历史攻击数据建立的,并且可以随着受到攻击次数的提升进行更新,而安全性模型F则可以在每次漏洞修复后进行更新,通过这两者的对抗就可以获取服务器安全的评价,攻击参数K相应于对抗神经网络模型中判别网络所输出的参数;虽然对抗神经网络本身是现有的,但是对抗神经网络技术多用于图像识别领域,同时本申请仅仅是将其对抗思想应用到通信技术领域,实现对漏洞风险和服务器安全进行量化分析。本发明通过设置上述过程,实现对漏洞风险和服务器安全进行量化分析,可以在流量互访中对一组云服务器中的风险进行准确评估,极大的提高了云服务中的安全,并且可以有效的对各种攻击进行防御。
为了进一步的说明本实施例的工作过程,步骤S5包括以下子步骤:S51:当服务器检测到攻击时,根据所述安全性模型F建立虚拟服务器;S52:将攻击导向虚拟服务器,并监控攻击获取历史攻击数据。
本实施例实施时,通过虚拟服务器进行历史攻击数据的获取是一种简单有效的手段,通过这种手段获取的历史攻击数据可以用于建立攻击模型D。
为了进一步的说明本实施例的工作过程,所述攻击参数大于阈值中阈值取0.8。
为了进一步的说明本实施例的工作过程,步骤S2包括以下子步骤:S21:获取用户群体之间的流量关系,并将所述流量关系分配至集合P内;S22:获取每组流量关系与所述漏洞信息直接的距离信息;所述距离信息包括物理距离和逻辑距离;S23:以所述距离信息作为聚类距离对所述流量关系和漏洞信息进行聚类分析,并将聚类后的结果中同一类中的流量关系和漏洞信息作为同一个流量映射。
本实施例实施时,由于东西向流量关系和漏洞信息之间的复杂性,本申请采用上述这种方式进行了东西向流量关系和漏洞信息的匹配,聚类分析本身采用常用的核函数,再明确物理距离和逻辑距离后就可以进行聚类分析了,分析以后会生成多组数据,同一组的数据就可以作为一个流量映射。
为了进一步的说明本实施例的工作过程,步骤S3包括以下子步骤:S31:获取用户应用所需要的应用端口,并获取所述应用端口对应的漏洞信息;S32:将应用端口对应的漏洞信息根据用户应用在所述应用端口的流量进行排序;S33:将排序后的漏洞信息中排名最前的n个漏洞信息作为所述用户应用的映射。
本实施例实施时,由于应用本身可能涉及很多端口的调用,而一个端口可能又会涉及很多漏洞信息,两者叠加会造成一个应有会关联非常多的漏洞,所以本申请依据流量进行排序,将流量最大的几个漏洞信息作为用户应用的映射,节省服务器自身算力。
基于流量互访关系的漏洞风险量化管理系统,包括:扫描单元:用于根据接入服务器的数据包对访问服务器的用户群体进行漏洞扫描获取所有用户群体的漏洞信息;聚类单元:用于根据用户群体之间的流量关系,建立东西向流量与漏洞信息的流量映射;匹配单元:用于根据用户应用与漏洞信息之间的依赖关系,建立用户应用与漏洞信息的应用映射;对抗单元:用于根据所述流量映射和应用映射对用户群体的安全性进行评估获取安全性参数,并根据所述安全性参数建立安全性模型F;并根据历史攻击数据建立攻击模型D,并以所述攻击模型D向所述安全性模型F发起攻击并获取攻击参数K,所述攻击参数K∈[0,1],且当K=1时认为安全性模型F完全防御攻击,当K=0时认为安全性模型F完全被攻破;修复单元:用于修复用户群体的一个或多个漏洞;当所述攻击参数小于等于阈值时,所述修复单元、聚类单元、匹配单元和对抗单元依次循环直至所述攻击参数大于阈值。
为了进一步的说明本实施例的工作过程,还包括获取单元:用于当服务器检测到攻击时,根据所述安全性模型F建立虚拟服务器;并将攻击导向虚拟服务器,并监控攻击获取历史攻击数据。
为了进一步的说明本实施例的工作过程,所述攻击参数大于阈值中阈值取0.8。
为了进一步的说明本实施例的工作过程,所述聚类单元获取用户群体之间的流量关系,并将所述流量关系分配至集合P内;所述聚类单元获取每组流量关系与所述漏洞信息直接的距离信息;所述距离信息包括物理距离和逻辑距离;所述聚类单元以所述距离信息作为聚类距离对所述流量关系和漏洞信息进行聚类分析,并将聚类后的结果中同一类中的流量关系和漏洞信息作为同一个流量映射。
为了进一步的说明本实施例的工作过程,所述匹配单元获取用户应用所需要的应用端口,并获取所述应用端口对应的漏洞信息;所述匹配单元将应用端口对应的漏洞信息根据用户应用在所述应用端口的流量进行排序;所述匹配单元将排序后的漏洞信息中排名最前的n个漏洞信息作为所述用户应用的映射。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.基于流量互访关系的漏洞风险量化管理方法,其特征在于,包括以下步骤:
S1:根据接入服务器的数据包对访问服务器的用户群体进行漏洞扫描获取所有用户群体的漏洞信息;
S2:根据用户群体之间的流量关系,建立东西向流量与漏洞信息的流量映射;
S3:根据用户应用与漏洞信息之间的依赖关系,建立用户应用与漏洞信息的应用映射;
S4:根据所述流量映射和应用映射对用户群体的安全性进行评估获取安全性参数,并根据所述安全性参数建立安全性模型F;
S5:根据历史攻击数据建立攻击模型D,并以所述攻击模型D向所述安全性模型F发起攻击并获取攻击参数K,所述攻击参数K∈[0,1],且当K=1时认为安全性模型F完全防御攻击,当K=0时认为安全性模型F完全被攻破;
S6:修复用户群体的一个或多个漏洞并重复执行步骤S2~S5直至所述攻击参数大于阈值。
2.根据权利要求1所述的基于流量互访关系的漏洞风险量化管理方法,其特征在于,步骤S5包括以下子步骤:
S51:当服务器检测到攻击时,根据所述安全性模型F建立虚拟服务器;
S52:将攻击导向虚拟服务器,并监控攻击获取历史攻击数据。
3.根据权利要求1所述的基于流量互访关系的漏洞风险量化管理方法,其特征在于,所述攻击参数大于阈值中阈值取0.8。
4.根据权利要求1所述的基于流量互访关系的漏洞风险量化管理方法,其特征在于,步骤S2包括以下子步骤:
S21:获取用户群体之间的流量关系,并将所述流量关系分配至集合P内;
S22:获取每组流量关系与所述漏洞信息直接的距离信息;所述距离信息包括物理距离和逻辑距离;
S23:以所述距离信息作为聚类距离对所述流量关系和漏洞信息进行聚类分析,并将聚类后的结果中同一类中的流量关系和漏洞信息作为同一个流量映射。
5.根据权利要求1所述的基于流量互访关系的漏洞风险量化管理方法,其特征在于,步骤S3包括以下子步骤:
S31:获取用户应用所需要的应用端口,并获取所述应用端口对应的漏洞信息;
S32:将应用端口对应的漏洞信息根据用户应用在所述应用端口的流量进行排序;
S33:将排序后的漏洞信息中排名最前的n个漏洞信息作为所述用户应用的映射。
6.基于流量互访关系的漏洞风险量化管理系统,其特征在于,包括:
扫描单元:用于根据接入服务器的数据包对访问服务器的用户群体进行漏洞扫描获取所有用户群体的漏洞信息;
聚类单元:用于根据用户群体之间的流量关系,建立东西向流量与漏洞信息的流量映射;
匹配单元:用于根据用户应用与漏洞信息之间的依赖关系,建立用户应用与漏洞信息的应用映射;
对抗单元:用于根据所述流量映射和应用映射对用户群体的安全性进行评估获取安全性参数,并根据所述安全性参数建立安全性模型F;并根据历史攻击数据建立攻击模型D,并以所述攻击模型D向所述安全性模型F发起攻击并获取攻击参数K,所述攻击参数K∈[0,1],且当K=1时认为安全性模型F完全防御攻击,当K=0时认为安全性模型F完全被攻破;
修复单元:用于修复用户群体的一个或多个漏洞;
当所述攻击参数小于等于阈值时,所述修复单元、聚类单元、匹配单元和对抗单元依次循环直至所述攻击参数大于阈值。
7.根据权利要求6所述的基于流量互访关系的漏洞风险量化管理系统,其特征在于,还包括获取单元:用于当服务器检测到攻击时,根据所述安全性模型F建立虚拟服务器;并将攻击导向虚拟服务器,并监控攻击获取历史攻击数据。
8.根据权利要求6所述的基于流量互访关系的漏洞风险量化管理系统,其特征在于,所述攻击参数大于阈值中阈值取0.8。
9.根据权利要求6所述的基于流量互访关系的漏洞风险量化管理系统,其特征在于,所述聚类单元获取用户群体之间的流量关系,并将所述流量关系分配至集合P内;所述聚类单元获取每组流量关系与所述漏洞信息直接的距离信息;所述距离信息包括物理距离和逻辑距离;所述聚类单元以所述距离信息作为聚类距离对所述流量关系和漏洞信息进行聚类分析,并将聚类后的结果中同一类中的流量关系和漏洞信息作为同一个流量映射。
10.根据权利要求6所述的基于流量互访关系的漏洞风险量化管理系统,其特征在于,所述匹配单元获取用户应用所需要的应用端口,并获取所述应用端口对应的漏洞信息;所述匹配单元将应用端口对应的漏洞信息根据用户应用在所述应用端口的流量进行排序;所述匹配单元将排序后的漏洞信息中排名最前的n个漏洞信息作为所述用户应用的映射。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911076072.3A CN110855654B (zh) | 2019-11-06 | 2019-11-06 | 基于流量互访关系的漏洞风险量化管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911076072.3A CN110855654B (zh) | 2019-11-06 | 2019-11-06 | 基于流量互访关系的漏洞风险量化管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110855654A CN110855654A (zh) | 2020-02-28 |
CN110855654B true CN110855654B (zh) | 2021-10-08 |
Family
ID=69598992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911076072.3A Expired - Fee Related CN110855654B (zh) | 2019-11-06 | 2019-11-06 | 基于流量互访关系的漏洞风险量化管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110855654B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112581027B (zh) * | 2020-12-29 | 2023-10-31 | 国网河北省电力有限公司电力科学研究院 | 一种风险信息管理方法、装置、电子设备及存储介质 |
CN112989355B (zh) * | 2021-02-08 | 2024-04-12 | 中国农业银行股份有限公司 | 一种漏洞威胁感知方法、装置、存储介质和设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618178A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞在线评估方法及装置 |
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
CN108769993A (zh) * | 2018-05-15 | 2018-11-06 | 南京邮电大学 | 基于生成对抗网络的通信网络异常用户检测方法 |
CN109034632A (zh) * | 2018-08-03 | 2018-12-18 | 哈尔滨工程大学 | 一种基于对抗样本的深度学习模型安全风险评估方法 |
CN109617910A (zh) * | 2019-01-08 | 2019-04-12 | 平安科技(深圳)有限公司 | 漏洞风险评估方法、装置及存储介质、服务器 |
CN109639710A (zh) * | 2018-12-29 | 2019-04-16 | 浙江工业大学 | 一种基于对抗训练的网络攻击防御方法 |
KR20190101690A (ko) * | 2018-02-23 | 2019-09-02 | 건국대학교 산학협력단 | GANs을 이용한 보안 로그 데이터의 이상 탐지 방법 및 이를 수행하는 장치들 |
CN110417755A (zh) * | 2019-07-11 | 2019-11-05 | 华东师范大学 | 基于生成对抗网络的工控协议漏洞挖掘方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10652264B2 (en) * | 2017-11-30 | 2020-05-12 | Bank Of America Corporation | Information security vulnerability assessment system |
-
2019
- 2019-11-06 CN CN201911076072.3A patent/CN110855654B/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618178A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞在线评估方法及装置 |
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
KR20190101690A (ko) * | 2018-02-23 | 2019-09-02 | 건국대학교 산학협력단 | GANs을 이용한 보안 로그 데이터의 이상 탐지 방법 및 이를 수행하는 장치들 |
CN108769993A (zh) * | 2018-05-15 | 2018-11-06 | 南京邮电大学 | 基于生成对抗网络的通信网络异常用户检测方法 |
CN109034632A (zh) * | 2018-08-03 | 2018-12-18 | 哈尔滨工程大学 | 一种基于对抗样本的深度学习模型安全风险评估方法 |
CN109639710A (zh) * | 2018-12-29 | 2019-04-16 | 浙江工业大学 | 一种基于对抗训练的网络攻击防御方法 |
CN109617910A (zh) * | 2019-01-08 | 2019-04-12 | 平安科技(深圳)有限公司 | 漏洞风险评估方法、装置及存储介质、服务器 |
CN110417755A (zh) * | 2019-07-11 | 2019-11-05 | 华东师范大学 | 基于生成对抗网络的工控协议漏洞挖掘方法 |
Non-Patent Citations (1)
Title |
---|
基于攻防博弈和随机Petri网的DDos攻防对抗评估;李程瑜;《计算机系统应用》;20190131;第28卷(第1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110855654A (zh) | 2020-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Koroniotis et al. | Towards the development of realistic botnet dataset in the internet of things for network forensic analytics: Bot-iot dataset | |
Du et al. | Big data privacy preserving in multi-access edge computing for heterogeneous Internet of Things | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
CN110855654B (zh) | 基于流量互访关系的漏洞风险量化管理方法和系统 | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN111709022B (zh) | 基于ap聚类与因果关系的混合报警关联方法 | |
CN114491524A (zh) | 一种应用于智慧网络安全的大数据通讯系统 | |
Xu et al. | DDoS detection using a cloud-edge collaboration method based on entropy-measuring SOM and KD-tree in SDN | |
CN111953527A (zh) | 一种网络攻击还原系统 | |
Wang et al. | SDN traffic anomaly detection method based on convolutional autoencoder and federated learning | |
CN115412314B (zh) | 一种电力系统网络攻击预测系统及其预测方法 | |
CN112491801B (zh) | 一种基于关联矩阵的面向对象网络攻击建模方法及装置 | |
Tien et al. | Automatic device identification and anomaly detection with machine learning techniques in smart factories | |
Betancourt et al. | Linking intrusion detection system information and system model to redesign security architecture | |
Yan | Intelligent intrusion detection based on soft computing | |
CN103118021B (zh) | 应用级容侵系统和方法 | |
CN110719260B (zh) | 智能网络安全分析方法、装置及计算机可读存储介质 | |
Meng et al. | Research on Active Defense Technology Based on Power System Network Security | |
Divakar et al. | Detecting IP based attack on cloud server using passive IP traceback | |
Dai et al. | An analysis of Network Traffic Identification based on Decision Tree | |
Li et al. | Research on Efficiency Evaluation Model of Electric Power Information System | |
Lakhno et al. | A model developed for teaching an adaptive system of recognising cyberattacks among non-uniform queries in information systems | |
Yao et al. | A Framework for User Biometric Privacy Protection in UAV Delivery Systems with Edge Computing | |
Zhang et al. | A Malicious Attack Correlation Analysis Method Integrating Interaction Process of Source-Grid-Load System | |
Klopper et al. | Fingerprinting Network Sessions for the Discovery of Cyber Threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20211008 |