CN111147518B - 一种基于攻防对抗的电子邮件系统安全评价方法及装置 - Google Patents
一种基于攻防对抗的电子邮件系统安全评价方法及装置 Download PDFInfo
- Publication number
- CN111147518B CN111147518B CN201911422883.4A CN201911422883A CN111147518B CN 111147518 B CN111147518 B CN 111147518B CN 201911422883 A CN201911422883 A CN 201911422883A CN 111147518 B CN111147518 B CN 111147518B
- Authority
- CN
- China
- Prior art keywords
- attack
- module
- defense
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于攻防对抗的电子邮件系统安全评价方法、装置、终端设备及可读存储介质,方法包括:获取攻击模块记录的第一攻击邮件列表;其中,攻击模块用于生成攻击邮件,并对生成的攻击邮件进行记录以形成第一攻击邮件列表;获取防守模块记录的第二攻击邮件列表;其中,防守模块用于通过预设的检测过滤模型对攻击邮件进行检测识别,并对检测到的攻击邮件进行记录以形成第二攻击邮件列表;利用预设的科利法计算模型对第一攻击邮件列表和第二攻击邮件列表进行计算,并根据计算结果生成电子邮件系统的安全评价信息。本发明能够融合攻击方视角和防守方视角对电子邮件系统安全态势进行评估,从而为电子邮件系统提供简单有效的安全评估功能。
Description
技术领域
本发明涉及安全评估技术领域,尤其是涉及一种基于攻防对抗的电子邮件系统安全评价方法、装置、终端设备及可读存储介质。
背景技术
目前,通过电子邮件发起的攻击,尤其是恶意邮件、钓鱼邮件攻击日渐增多,有专家提出,90%的网络攻击都是从一封邮件开始的。现有技术中,虽然有比较多的对网络安全进行评估的方法,但是这些方法均不太适用于对电子邮件系统进行安全评估,目前针对电子邮件系统的安全尚缺乏有效的评价体系。
发明内容
本发明实施例所要解决的技术问题在于,提供一种基于攻防对抗的电子邮件系统安全评价方法、装置、终端设备及可读存储介质,能够融合攻击方视角和防守方视角对电子邮件系统安全态势进行评估。
为了解决上述技术问题,本发明实施例提供了一种基于攻防对抗的电子邮件系统安全评价方法,包括:
获取攻击模块记录的第一攻击邮件列表;其中,所述攻击模块用于生成攻击邮件对所述电子邮件系统进行邮件攻击,并对自身所生成的攻击邮件进行记录以形成所述第一攻击邮件列表;
获取防守模块记录的第二攻击邮件列表;其中,所述防守模块用于通过预设的检测过滤模型对所述电子邮件系统进行攻击邮件检测识别,并对自身所检测到的攻击邮件进行记录以形成所述第二攻击邮件列表;
利用预设的科利法计算模型对所述第一攻击邮件列表和所述第二攻击邮件列表进行计算,并根据计算结果生成所述电子邮件系统的安全评价信息。
进一步地,所述攻击模块为通过生成式对抗网络生成所述攻击邮件。
进一步地,所述攻击邮件的邮件类型包括广告邮件、带毒邮件、钓鱼邮件、勒索邮件中的一种或多种。
为了解决相同的技术问题,本发明还提供了一种基于攻防对抗的电子邮件系统安全评价装置,包括:
第一列表获取模块,用于获取攻击模块记录的第一攻击邮件列表;其中,所述攻击模块用于生成攻击邮件对所述电子邮件系统进行邮件攻击,并对自身所生成的攻击邮件进行记录以形成所述第一攻击邮件列表;
第二列表获取模块,用于获取防守模块记录的第二攻击邮件列表;其中,所述防守模块用于通过预设的检测过滤模型对所述电子邮件系统进行攻击邮件检测识别,并对自身所检测到的攻击邮件进行记录以形成所述第二攻击邮件列表;
邮件系统评价模块,用于利用预设的科利法计算模型对所述第一攻击邮件列表和所述第二攻击邮件列表进行计算,并根据计算结果生成所述电子邮件系统的安全评价信息。
进一步地,所述攻击模块为通过生成式对抗网络生成所述攻击邮件。
进一步地,所述攻击邮件的邮件类型包括广告邮件、带毒邮件、钓鱼邮件、勒索邮件中的一种或多种。
为了解决相同的技术问题,本发明还提供了一种基于攻防对抗的电子邮件系统安全评价终端设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述存储器与所述处理器耦接,且所述处理器执行所述计算机程序时,实现任一项所述的基于攻防对抗的电子邮件系统安全评价方法。
为了解决相同的技术问题,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在的设备执行任一项所述的基于攻防对抗的电子邮件系统安全评价方法。
与现有技术相比,本发明具有如下有益效果:
本发明实施例提供了一种基于攻防对抗的电子邮件系统安全评价方法、装置、终端设备及可读存储介质,所述方法包括:获取攻击模块记录的第一攻击邮件列表;其中,所述攻击模块用于生成攻击邮件对所述电子邮件系统进行邮件攻击,并对自身所生成的攻击邮件进行记录以形成所述第一攻击邮件列表;获取防守模块记录的第二攻击邮件列表;其中,所述防守模块用于通过预设的检测过滤模型对所述电子邮件系统进行攻击邮件检测识别,并对自身所检测到的攻击邮件进行记录以形成所述第二攻击邮件列表;利用预设的科利法计算模型对所述第一攻击邮件列表和所述第二攻击邮件列表进行计算,并根据计算结果生成所述电子邮件系统的安全评价信息。本发明能够融合攻击方视角和防守方视角对电子邮件系统安全态势进行评估,从而为电子邮件系统提供简单有效的安全评估功能。
附图说明
图1是本发明一实施例提供的基于攻防对抗的电子邮件系统安全评价方法的流程示意图;
图2是本发明一实施例提供的基于攻防对抗的电子邮件系统安全评价装置的结构示意图;
图3是本发明一实施例提供的基于攻防对抗的电子邮件系统安全评价方法的应用场景示例图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,本发明实施例提供了一种基于攻防对抗的电子邮件系统安全评价方法,包括步骤:
S1、获取攻击模块记录的第一攻击邮件列表;其中,所述攻击模块用于生成攻击邮件对所述电子邮件系统进行邮件攻击,并对自身所生成的攻击邮件进行记录以形成所述第一攻击邮件列表;
在本发明实施例中,进一步地,所述攻击模块为通过生成式对抗网络生成所述攻击邮件。
在本发明实施例中,进一步地,所述攻击邮件的邮件类型包括广告邮件、带毒邮件、钓鱼邮件、勒索邮件中的一种或多种。
S2、获取防守模块记录的第二攻击邮件列表;其中,所述防守模块用于通过预设的检测过滤模型对所述电子邮件系统进行攻击邮件检测识别,并对自身所检测到的攻击邮件进行记录以形成所述第二攻击邮件列表;
S3、利用预设的科利法计算模型对所述第一攻击邮件列表和所述第二攻击邮件列表进行计算,并根据计算结果生成所述电子邮件系统的安全评价信息。
需要说明的是,现有技术中,在网络信息安全领域已经较多的采用网络攻防演练,通过攻防演练增加攻防两端在网络安全的技术和意识,但是缺乏整体网络安全的评价态势,其中,现有的基于攻防对抗效用的网络安全评估方法,主要是针对网络行为建模基于行为效用进行网络安全评估,不是太贴合电子邮件系统,在电子邮件系统中,尤其是电子邮件攻击,通常采用的都是外部邮箱的发送攻击载荷,进而进行网络攻击,这些方法不适用于电子邮件安全体系的构建;为了达到对于电子邮件安全评估,基于博弈论的思想,通过邮件攻防两端进行安全评价才是适合于电子邮件的安全评估体系。
基于目前缺乏电子邮件系统安全评价体系相关研究,本发明方案主要是提出了基于博弈论方法的电子邮件安全评估方法,主要是基于攻防两端互评的方法对于电子邮件系统安全进行评估。其中,攻方采用恶意邮件、带毒邮件、垃圾邮件等多种不同的攻击邮件类型对电子邮件系统进行攻击,防守方则对电子邮件系统进行攻击邮件检测识别,然后通过安全评估体系,基于科利法对于攻防两端的安全进行评估,从而客观评价电子邮件系统安全。
请参见图3,在本发明实施例中,通过攻击方视角采用多种类型的攻击邮件融合对于电子邮件系统进行攻击,基于电子邮件系统的防守视角,检测过滤识别攻击邮件,根据攻击方的第一攻击邮件列表及防守方检测识别到的第二攻击邮件列表,基于科利法进行电子邮件系统安全评估。具体地,主要内容包括:
首先,攻击模块构建攻击邮件及记录攻击邮件列表,通过人工、生成对抗网络、深度学习技术等手段生成包括广告邮件、带毒邮件、钓鱼邮件、勒索邮件等各种类型攻击邮件对电子邮件系统进行邮件攻击,并记录形成第一攻击邮件列表;
另外,对于电子邮件系统的防守视角,防守方对电子邮件系统进行攻击邮件的检测识别,针对不同攻击邮件进行分类,并进行记录以形成第二攻击邮件列表;
最后,基于科利法,根据攻击模块的第一攻击邮件列表以及防守模块检测到的第二攻击邮件列表进行计算,得出电子邮件系统安全评估结果。
需要说明的是,科利法的思想源于拉普拉斯的“承续法则”,在评分过程中仅考虑胜负场,在本发明实施例中,从攻方视角来看,胜场为恶意攻击邮件守方未能成功检测识别到的攻击行为(威胁值);从守方视角看,需要针对正常邮件误判(资产价值)为攻击邮件进行自评。科利法计算公式如下:
其中,ti为总的比赛次数,wi为获胜次数,在本专利中ti为整体攻击邮件数目,wi则对于攻防双方不同。
需要说明的是,现有技术方案中,缺乏针对电子邮件系统的安全评估,本发明实施例主要是基于攻防对抗的方法对于电子邮件系统进行安全评估,融合从攻击方视角和防守方视角共同对于电子邮件系统安全态势进行评估。
另外,基于攻防两端,通过人工或深度学习技术生成攻击邮件,攻击载荷的生成,使得攻击邮件更加贴近人类书写的格式,做到更加难以检测判断,同时通过攻防对抗的思想也可以促进电子邮件系统防守检测模型的改进。
对于电子邮件系统安全评估,采用科利法,源于拉普拉斯的“承续法则”,在评分过程中仅考虑胜负场,在运算复杂度方面非常低,但是在评估客观性方面非常有效,可以做到简单有效的进行计算评估。
相比于现有技术,本发明方案具有如下有益效果:
1、通过攻防视角进行安全体系构建,从攻防双方对于安全共同评估,不同于传统安全评估解决方案,仅对于防守端视角的局限性,融合采用攻防演练,进一步增加攻击方的安全评估,更加客观公正。
2、对于攻防视角的安全评估,采用科利法,基于“存续法则”进行安全评估,简单高效且有效。
3、通过本发明提出的攻防演练的方法,不仅能够对于电子邮件系统安全进行评估,还能够基于博弈论的方法,持续改进攻击邮件的生成和攻击邮件检测模型。
需要说明的是,对于以上方法或流程实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作并不一定是本发明实施例所必须的。
请参见图2,为了解决相同的技术问题,本发明还提供了一种基于攻防对抗的电子邮件系统安全评价装置,包括:
第一列表获取模块1,用于获取攻击模块记录的第一攻击邮件列表;其中,所述攻击模块用于生成攻击邮件对所述电子邮件系统进行邮件攻击,并对自身所生成的攻击邮件进行记录以形成所述第一攻击邮件列表;
在本发明实施例中,进一步地,所述攻击模块为通过生成式对抗网络生成所述攻击邮件。
在本发明实施例中,进一步地,所述攻击邮件的邮件类型包括广告邮件、带毒邮件、钓鱼邮件、勒索邮件中的一种或多种。
第二列表获取模块2,用于获取防守模块记录的第二攻击邮件列表;其中,所述防守模块用于通过预设的检测过滤模型对所述电子邮件系统进行攻击邮件检测识别,并对自身所检测到的攻击邮件进行记录以形成所述第二攻击邮件列表;
邮件系统评价模块3,用于利用预设的科利法计算模型对所述第一攻击邮件列表和所述第二攻击邮件列表进行计算,并根据计算结果生成所述电子邮件系统的安全评价信息。
可以理解的是上述装置项实施例,是与本发明方法项实施例相对应的,本发明实施例提供的一种基于攻防对抗的电子邮件系统安全评价装置,可以实现本发明任意一项方法项实施例提供的基于攻防对抗的电子邮件系统安全评价方法。
为了解决相同的技术问题,本发明还提供了一种基于攻防对抗的电子邮件系统安全评价终端设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述存储器与所述处理器耦接,且所述处理器执行所述计算机程序时,实现任一项所述的基于攻防对抗的电子邮件系统安全评价方法。
所述基于攻防对抗的电子邮件系统安全评价终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述基于攻防对抗的电子邮件系统安全评价终端设备的控制中心,利用各种接口和线路连接整个基于攻防对抗的电子邮件系统安全评价终端设备的各个部分。
所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
为了解决相同的技术问题,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在的设备执行任一项所述的基于攻防对抗的电子邮件系统安全评价方法。
所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (8)
1.一种基于攻防对抗的电子邮件系统安全评价方法,其特征在于,包括:
获取攻击模块记录的第一攻击邮件列表;其中,所述攻击模块用于生成攻击邮件对所述电子邮件系统进行邮件攻击,并对自身所生成的攻击邮件进行记录以形成所述第一攻击邮件列表;
获取防守模块记录的第二攻击邮件列表;其中,所述防守模块用于通过预设的检测过滤模型对所述电子邮件系统进行攻击邮件检测识别,并对自身所检测到的攻击邮件进行记录以形成所述第二攻击邮件列表;
利用预设的科利法计算模型对所述第一攻击邮件列表和所述第二攻击邮件列表进行计算,并根据计算结果生成所述电子邮件系统的安全评价信息;其中,所述科利法采用的计算公式如下:
2.根据权利要求1所述的基于攻防对抗的电子邮件系统安全评价方法,其特征在于,所述攻击模块为通过生成式对抗网络生成所述攻击邮件。
3.根据权利要求1或2所述的基于攻防对抗的电子邮件系统安全评价方法,其特征在于,所述攻击邮件的邮件类型包括广告邮件、带毒邮件、钓鱼邮件、勒索邮件中的一种或多种。
4.一种基于攻防对抗的电子邮件系统安全评价装置,其特征在于,包括:
第一列表获取模块,用于获取攻击模块记录的第一攻击邮件列表;其中,所述攻击模块用于生成攻击邮件对所述电子邮件系统进行邮件攻击,并对自身所生成的攻击邮件进行记录以形成所述第一攻击邮件列表;
第二列表获取模块,用于获取防守模块记录的第二攻击邮件列表;其中,所述防守模块用于通过预设的检测过滤模型对所述电子邮件系统进行攻击邮件检测识别,并对自身所检测到的攻击邮件进行记录以形成所述第二攻击邮件列表;
邮件系统评价模块,用于利用预设的科利法计算模型对所述第一攻击邮件列表和所述第二攻击邮件列表进行计算,并根据计算结果生成所述电子邮件系统的安全评价信息;其中,所述科利法采用的计算公式如下:
5.根据权利要求4所述的基于攻防对抗的电子邮件系统安全评价装置,其特征在于,所述攻击模块为通过生成式对抗网络生成所述攻击邮件。
6.根据权利要求4或5所述的基于攻防对抗的电子邮件系统安全评价装置,其特征在于,所述攻击邮件的邮件类型包括广告邮件、带毒邮件、钓鱼邮件、勒索邮件中的一种或多种。
7.一种基于攻防对抗的电子邮件系统安全评价终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述存储器与所述处理器耦接,且所述处理器执行所述计算机程序时,实现如权利要求1至3任一项所述的基于攻防对抗的电子邮件系统安全评价方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在的设备执行如权利要求1至3任一项所述的基于攻防对抗的电子邮件系统安全评价方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911422883.4A CN111147518B (zh) | 2019-12-30 | 2019-12-30 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
PCT/CN2020/141115 WO2021136313A1 (zh) | 2019-12-30 | 2020-12-29 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911422883.4A CN111147518B (zh) | 2019-12-30 | 2019-12-30 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111147518A CN111147518A (zh) | 2020-05-12 |
CN111147518B true CN111147518B (zh) | 2021-08-13 |
Family
ID=70522969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911422883.4A Active CN111147518B (zh) | 2019-12-30 | 2019-12-30 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111147518B (zh) |
WO (1) | WO2021136313A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147518B (zh) * | 2019-12-30 | 2021-08-13 | 论客科技(广州)有限公司 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
CN113792895A (zh) * | 2021-09-02 | 2021-12-14 | 成都仁达至信科技有限公司 | 演练导调与保障系统 |
CN114499932A (zh) * | 2021-12-16 | 2022-05-13 | 山东星维九州安全技术有限公司 | 一种钓鱼邮件测试服务支撑方法、系统及终端 |
CN116132165B (zh) * | 2023-01-29 | 2024-02-27 | 中国联合网络通信集团有限公司 | 邮件检测方法、装置及介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748996B (zh) * | 2009-08-20 | 2011-01-12 | 北京理工大学 | 一种攻防对抗环境下的网络安全态势评估方法 |
CN102082659A (zh) * | 2009-12-01 | 2011-06-01 | 厦门市美亚柏科信息股份有限公司 | 一种面向网络安全评估的漏洞扫描系统及其处理方法 |
US9652618B1 (en) * | 2016-06-10 | 2017-05-16 | Optum, Inc. | Systems and apparatuses for architecture assessment and policy enforcement |
CN106790294A (zh) * | 2017-03-10 | 2017-05-31 | 北京科技大学 | 一种5g网络安全风险评估方法 |
CN107454068A (zh) * | 2017-07-21 | 2017-12-08 | 河南工程学院 | 一种结合免疫危险理论的蜜网安全态势感知方法 |
CN108200105A (zh) * | 2018-03-30 | 2018-06-22 | 杭州迪普科技股份有限公司 | 一种检测钓鱼邮件的方法及装置 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108549940A (zh) * | 2018-03-05 | 2018-09-18 | 浙江大学 | 基于多种对抗样例攻击的智能防御算法推荐方法及系统 |
CN109474611A (zh) * | 2018-12-11 | 2019-03-15 | 四川大学 | 一种基于多因素的邮箱安全防护检测技术 |
CN110035066A (zh) * | 2019-03-13 | 2019-07-19 | 中国科学院大学 | 一种基于博弈论的攻防行为量化评估方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7752274B2 (en) * | 2006-04-03 | 2010-07-06 | International Business Machines Corporation | Apparatus and method for filtering and selectively inspecting e-mail |
EP1887746A1 (de) * | 2006-08-09 | 2008-02-13 | MintNet GmbH | Sicherungssystem und -verfahren für elektronische Post |
US8572740B2 (en) * | 2009-10-01 | 2013-10-29 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware |
CN103401886A (zh) * | 2013-08-20 | 2013-11-20 | 江苏君立华域信息安全技术有限公司 | 一种信息安全攻防对抗的实现方法 |
CN105282170A (zh) * | 2015-11-04 | 2016-01-27 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
CN106131023A (zh) * | 2016-07-15 | 2016-11-16 | 深圳市永达电子信息股份有限公司 | 一种信息安全风险强力识别系统 |
CN106789351A (zh) * | 2017-01-24 | 2017-05-31 | 华南理工大学 | 一种基于sdn的在线入侵防御方法和系统 |
CN110278198B (zh) * | 2019-06-04 | 2021-09-07 | 西安邮电大学 | 基于博弈论的网络中资产的安全风险评估方法 |
CN111147518B (zh) * | 2019-12-30 | 2021-08-13 | 论客科技(广州)有限公司 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
-
2019
- 2019-12-30 CN CN201911422883.4A patent/CN111147518B/zh active Active
-
2020
- 2020-12-29 WO PCT/CN2020/141115 patent/WO2021136313A1/zh active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748996B (zh) * | 2009-08-20 | 2011-01-12 | 北京理工大学 | 一种攻防对抗环境下的网络安全态势评估方法 |
CN102082659A (zh) * | 2009-12-01 | 2011-06-01 | 厦门市美亚柏科信息股份有限公司 | 一种面向网络安全评估的漏洞扫描系统及其处理方法 |
US9652618B1 (en) * | 2016-06-10 | 2017-05-16 | Optum, Inc. | Systems and apparatuses for architecture assessment and policy enforcement |
CN106790294A (zh) * | 2017-03-10 | 2017-05-31 | 北京科技大学 | 一种5g网络安全风险评估方法 |
CN107454068A (zh) * | 2017-07-21 | 2017-12-08 | 河南工程学院 | 一种结合免疫危险理论的蜜网安全态势感知方法 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108549940A (zh) * | 2018-03-05 | 2018-09-18 | 浙江大学 | 基于多种对抗样例攻击的智能防御算法推荐方法及系统 |
CN108200105A (zh) * | 2018-03-30 | 2018-06-22 | 杭州迪普科技股份有限公司 | 一种检测钓鱼邮件的方法及装置 |
CN109474611A (zh) * | 2018-12-11 | 2019-03-15 | 四川大学 | 一种基于多因素的邮箱安全防护检测技术 |
CN110035066A (zh) * | 2019-03-13 | 2019-07-19 | 中国科学院大学 | 一种基于博弈论的攻防行为量化评估方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111147518A (zh) | 2020-05-12 |
WO2021136313A1 (zh) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111147518B (zh) | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 | |
Edwards et al. | Panning for gold: Automatically analysing online social engineering attack surfaces | |
US9674221B1 (en) | Collaborative phishing attack detection | |
US9253207B2 (en) | Collaborative phishing attack detection | |
US8856928B1 (en) | Protecting electronic assets using false profiles in social networks | |
CN106375331B (zh) | 一种攻击组织的挖掘方法及装置 | |
Chae et al. | Feature selection for intrusion detection using NSL-KDD | |
Jansson et al. | Phishing for phishing awareness | |
CA2856729C (en) | Detecting malware using stored patterns | |
Khan et al. | A comprehensive study of email spam botnet detection | |
US20140230060A1 (en) | Collaborative phishing attack detection | |
CN104504131A (zh) | 基于划线实现用户评论的方法、装置、终端设备及系统 | |
US9563770B2 (en) | Spammer group extraction apparatus and method | |
Zilberman et al. | Analyzing group communication for preventing data leakage via email | |
CN110134876B (zh) | 一种基于群智传感器的网络空间群体性事件感知与检测方法 | |
CN113973012B (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
WO2017019968A1 (en) | Systems and methods for identifying electronic messages containing malicious content | |
Abulaish et al. | Socialbots: Impacts, threat-dimensions, and defense challenges | |
CN103971053A (zh) | 木马文件传播关系确定方法和相关装置 | |
US20120260339A1 (en) | Imposter Prediction Using Historical Interaction Patterns | |
CN105069158A (zh) | 数据挖掘方法及系统 | |
CN110472132A (zh) | 一种安全舆情信息的获取方法、装置及介质 | |
CN105138894A (zh) | 一种验证码安全防御方法、系统及装置 | |
Xu et al. | Development of domestic and international computer forensics | |
Lee et al. | Detection of malware propagation in sensor Node and botnet group clustering based on e-mail spam analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |