CN111368302A - 基于攻击者攻击策略生成的自动威胁检测方法 - Google Patents
基于攻击者攻击策略生成的自动威胁检测方法 Download PDFInfo
- Publication number
- CN111368302A CN111368302A CN202010154674.2A CN202010154674A CN111368302A CN 111368302 A CN111368302 A CN 111368302A CN 202010154674 A CN202010154674 A CN 202010154674A CN 111368302 A CN111368302 A CN 111368302A
- Authority
- CN
- China
- Prior art keywords
- attack
- attacker
- refinement
- intention
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 43
- 230000008569 process Effects 0.000 claims description 20
- 230000007246 mechanism Effects 0.000 claims description 15
- 238000007670 refining Methods 0.000 claims description 15
- 238000005094 computer simulation Methods 0.000 claims description 10
- 238000004088 simulation Methods 0.000 claims description 6
- 230000007123 defense Effects 0.000 abstract description 6
- 230000007547 defect Effects 0.000 abstract description 2
- 238000000354 decomposition reaction Methods 0.000 abstract 1
- 230000006399 behavior Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了基于攻击者攻击策略生成的自动威胁检测方法,通过分析目前针对复杂、多阶段网络攻击检测方法的不足,提出了一种基于攻击者意图的攻击模型和攻击者意图的精化框架,将场景数据通过攻击模型和精化框架进行精化分解并用形式化语言表示来完成软件应用系统威胁的自动化检测。该方法应用于实际案例检测中表现出准确性和合理性,成功的检测出实际系统场景中的潜在威胁,并且将检测出的威胁根据CAPEC库的威胁分类做出针对性的防御策略,为软件应用系统的网络安全防御提供了帮助。
Description
技术领域
本发明涉及计算机软件工程网络安全分析技术领域,涉及一种基于攻击者的攻击策略生成自动检测网络攻击威胁的方法。
背景技术
软件应用系统是由计算机硬件、软件、以及网络等组成的系统,广泛应用于企业、医疗、银行等与人们日常生活息息相关的领域。但由于受各种条件的限制,软件系统在最初设计时无法充分考虑到所有可能存在网络安全隐患,同时由于软件系统变得越来越复杂,因此目前的软件应用系统一般都存在许多漏洞。另外,随着网络入侵手段的不断演化、黑客技术不断更新,导致通过网络攻击软件应用系统的行为也变得复杂多样,这使得一些重要信息被泄露甚至篡改,对个人、企业、甚至国家都造成巨大的破坏。因此,如果如何有效地检测软件系统潜在的安全风险并有针对性地对网络攻击做出防御,保证软件系统的安全运行是学术界和工业界都在积极研究的重要课题。
随着现代信息技术的发展,一些网络攻击变得复杂、多阶段化,一些传统的入侵检测方法不适用于现如今的软件系统。目前对网络攻击进行检测方面的研究主要是通过对网络攻击行为进行建模来实现的。网络攻击行为建模的主要方法有攻击描述语言、攻击树、攻击图和攻击网等方法,其中主流的方法是攻击树建模。攻击树建模方法是利用树型结构来表示攻击行为及步骤之间的相互依赖关系,用以对系统的安全威胁进行建模分析。攻击树建模方法的优点在于直观、易理解,有助于图形化描述攻击,因此攻击树在攻击检测、攻击建模、攻击构造、风险评估等方面得到了广泛应用。但是随着信息技术的不断发展,网络攻击手段不断更新,攻击越发复杂且呈现多阶段化,此时攻击树模型在表示复杂的多阶段网络攻击时存在对攻击行为、攻击过程、攻击结果没有区分、不易理解,对多阶段攻击缺少关联等方面的不足,同时攻击树无法实现以攻击者视角来模拟网络入侵的自动化检测。
为了实现基于攻击者视角的软件系统的潜在威胁检测,及时进行针对性的防御,从而尽可能的减少各类损失,有必要对软件应用系统的场景和攻击者的意图进行建模分析,并利用形式化规则完成自动化检测。基于这一目标,本发明提出了一种基于攻击者的攻击策略实现软件系统威胁自动化检测的方法。
发明内容
本发明包含两个部分:
第一项发明内容是提出一种基于攻击者攻击策略的软件系统威胁自动化检测方法,通过从攻击者视角分析攻击者的攻击意图,抽象出了一种基于攻击者意图的攻击模型方法和攻击者意图精化框架,使得攻击过程可以利用形式化规则进行描述。
第二项发明内容是基于第一项发明内容设计并开发了软件系统威胁自动检测系统,以实现威胁的自动化检测。本发明系统分为场景仿真建模和威胁自动化检测两大个部分。场景仿真建模部分是通过抽取待检测系统的相关元素并确定各个元素之间的相互关系完成系统场景建模。在系统仿真建模的基础上,威胁检测部分将场景仿真建模部分的数据信息作为事实依据,通过第一项发明的威胁检测方法完成威胁的自动化检测。
本发明基于攻击者攻击策略生成的自动威胁检测系统,主要包括场景仿真建模和威胁自动化检测两大模块。场景仿真建模模块负责的是将真实的系统场景信息进行元素抽取,考虑到一套完整软件系统中各个元素之间的相互关系的多样性,确定场景信息中各个元素之间的关系后将各个元素按照其确定的关系以图形化的方式进行表示,从而完成系统的仿真建模。
自动化检测模块负责利用场景仿真模型结合攻击目标的精化流程完成威胁检测。其原理是利用攻击目标的精化流程来逐步的精化攻击目标,将仿真场景模块导出的数据作为事实数据作为输入数据并确立攻击目标,并利用精化流程不断精化攻击者的攻击目标,整个过程以图形化的方式直观的呈现,最终清晰准确的完成攻击者攻击过程的检测。
本发明方法的技术具体流程如附图3所示,具体步骤如下:
步骤1:构建系统仿真模型,并将系统模型信息和攻击者攻击意图,并生成具体的数据信息,得到结果数据。
步骤2:根据步骤2的结果数据作为输入,将攻击意图进行资产精化,精化得出新的信息数据作为攻击目标继续精化,得到结果数据。
步骤3:将步骤2的结果数据作为新的输入,利用攻击对象精化方法精化出新的攻击目标数据作为步骤4的输入,并判断是否满足该步骤的需求条件,如果满足利用步骤4分析,如果不满足直接利用步骤5分析。
步骤4:将步骤3的结果数据作为新的输入,利用威胁精化出新的攻击目标数据作为下一步的输入,返回步骤2继续分析。
步骤5:将步骤4的结果数据作为新的输入,利用保护机制方法精化出新的攻击目标数据作为下一步的输入,并判断是否满足该步骤的需求条件,如果满足返回步骤2分析,如果不满足结束分析并得出最终结果。
本发明在检测复杂的、多阶段网络攻击时表现出优异的性能,能够准确的检测系统潜在的安全威胁,并根据CAPEC知识库中威胁类别对应的防御措施进行系统的针对性防御,为软件系统的安全提供帮助。
附图说明
图1是本发明的总体结构示意图。
图2是本发明所使用攻击模型的概念模型结构示意图。
图3是本发明攻击过程构建的流程示意图。
具体实施方式
以下将结合附图所示的具体实施方式对本发明进行详细描述。
本发明基于攻击者的攻击策略来实现软件系统的威胁自动化检测方法的整体结构示意图如图1所示,包括:
根据系统场景信息构建模型,确定网络、设备等元素的关系。根据场景模型和攻击意图精化框架完成攻击意图攻击模型的构建,并使用形式化描述语言将整个精化过程总结为形式化规则,以场景元素为事实依据,利用形式化规则完成检测。
步骤1.确定整个软件应用系统在使用过程中的软件、硬件设备以及网络等重要元素构建整个场景模型。
步骤2.利用攻击树模型构建包含攻击对象、威胁、资产、保护机制的、表达攻击者意图的攻击模型。
步骤3.提出攻击意图的精化策略并生成一套精化框架,并通过该框架迭代分析攻击者攻击意图,最后生成整个攻击场景。
步骤4.将精化策略和攻击者的攻击策略进行形式化描述,生成对应的形式化规则。
步骤5.将场景数据作为事实数据和形式化规则相结合完成整个系统威胁的自动化检测,并以图形化的方式展示。
本发明所使用攻击树模型的结构示意图如图2所示,包括:
威胁:表示攻击者要强加给目标系统的不希望的状态。使用由微软提出的已被广泛使用的STRIDE威胁分类。
资产:表示攻击者攻击的目标,是信息数据、保护机制等的总称。
保护机制:指表示作为一些信息资产的保护机制,如保护系统等。
攻击对象:表示为一些会被攻击者利用或者易受到攻击者攻击的资产,攻击者会利用攻击对象达到其攻击的目的。
攻击目标:指的是攻击者的攻击目标以及精化后新生成的攻击目标。
本图是基于攻击者视角构建的对攻击者意图进行建模与分析的攻击意图模型。利用资产、保护机制、攻击对象可作为攻击者的攻击目标。并且资产、攻击对象、保护机制可通过精化策略精化为更细粒度的反目标,攻击者会对这些目标施加不同的威胁。通过迭代精化资产、攻击对象、保护机制等攻击目标,最终分析出攻击者的攻击操作和攻击过程。
本发明攻击过程构建的流程示意图如图3所示,包括以下步骤:
步骤1.资产是攻击者攻击的主要目标,在对资产进行攻击时攻击者往往会通过攻击资产的各个子部分达到攻击整个资产的目的。在场景元素中确定攻击者攻击意图,利用资产精化方法精化攻击意图。
步骤2.攻击者确定了要攻击的某个资产,需要找出该资产中易受攻击的系统组件或存在的漏洞在此统称为攻击对象,并利用攻击对象完成对资产的攻击。将上一步骤得出的结果利用攻击对象精化方法精化攻击意图,将得出结果作为下一步的输入。
步骤3.攻击者对目标资产施加威胁,首先对该资产的攻击对象施加威胁。为了发现潜在的攻击情形,将上一步骤得出的结果利用威胁精化方法精化攻击意图,如果确定攻击对象的新威胁可能会导致资产受到威胁,我们将攻击对象作为新资产,通过步骤1和步骤2迭代分析新资产。
步骤4.攻击者确定了攻击的目标,安全保护机制是攻击者攻击的攻击障碍因此保护机制成为攻击者的新的攻击目标。将上一步骤得出的结果利用保护机制精化方法精化攻击意图,如果在新出现的攻击目标中识别出新的资产,将继续进行步骤1和步骤2的迭代分析。
步骤5.攻击意图精化过程中没有新的安全保护被击败,同时没有找到新的资产,那么分析就会结束,此时已经获得潜在的攻击场景。
应当理解,虽然本说明书根据实施方式加以描述,但是并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为了清楚起见,本领域的技术人员应当将说明书作为一个整体,各个实施方式中的技术方案也可以适当组合,按照本领域技术人员的理解来实施。
上文所列出的一系列详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用于限制本发明的保护范围,凡是未脱离发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
Claims (4)
1.基于攻击者攻击策略生成的自动威胁检测系统,其特征在于:包括场景仿真建模和威胁自动化检测两大模块;场景仿真建模模块负责的是将真实的系统场景信息进行元素抽取,考虑到一套完整软件系统中各个元素之间的相互关系的多样性,确定场景信息中各个元素之间的关系后将各个元素按照其确定的关系以图形化的方式进行表示,从而完成系统的仿真建模;
自动化检测模块负责利用场景仿真模型结合攻击目标的精化流程完成威胁检测;利用攻击目标的精化流程来逐步的精化攻击目标,将仿真场景模块导出的数据作为事实数据作为输入数据并确立攻击目标,并利用精化流程不断精化攻击者的攻击目标,整个过程以图形化的方式直观的呈现,最终清晰准确的完成攻击者攻击过程的检测。
2.根据权利要求1所述的基于攻击者攻击策略生成的自动威胁检测系统,其特征在于:基于攻击者的攻击策略来实现软件系统的威胁自动化检测方法,通过从攻击者视角分析攻击者的攻击意图,抽象出了一种基于攻击者意图的攻击模型方法和攻击者意图精化框架,使得攻击过程利用形式化规则进行描述,并通过威胁检测系统完成自动化检测。
3.根据权利要求1所述的基于攻击者攻击策略生成的自动威胁检测系统,其特征在于:基于攻击者视角对攻击者意图进行建模与分析的攻击意图模型;利用资产、保护机制、攻击对象作为攻击者的攻击目标;资产、攻击对象、保护机制通过精化策略精化为更细粒度的攻击目标,攻击者会对这些目标施加不同的威胁;通过迭代精化资产、攻击对象、保护机制攻击目标,最终分析出攻击者的攻击操作和攻击过程。
4.基于攻击者攻击策略生成的自动威胁检测方法,其特征在于:该方法包括如下步骤,步骤1:构建系统仿真模型,并将系统模型信息和攻击者攻击意图,并生成具体的数据信息,得到结果数据;
步骤2:根据步骤2的结果数据作为输入,将攻击意图进行资产精化,精化得出新的信息数据作为攻击目标继续精化,得到结果数据;
步骤3:将步骤2的结果数据作为新的输入,利用攻击对象精化方法精化出新的攻击目标数据作为步骤4的输入,并判断是否满足该步骤的需求条件,如果满足利用步骤4分析,如果不满足直接利用步骤5分析;
步骤4:将步骤3的结果数据作为新的输入,利用威胁精化出新的攻击目标数据作为下一步的输入,返回步骤2继续分析;
步骤5:将步骤4的结果数据作为新的输入,利用保护机制方法精化出新的攻击目标数据作为下一步的输入,并判断是否满足该步骤的需求条件,如果满足返回步骤2分析,如果不满足结束分析并得出最终结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010154674.2A CN111368302B (zh) | 2020-03-08 | 2020-03-08 | 基于攻击者攻击策略生成的自动威胁检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010154674.2A CN111368302B (zh) | 2020-03-08 | 2020-03-08 | 基于攻击者攻击策略生成的自动威胁检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111368302A true CN111368302A (zh) | 2020-07-03 |
CN111368302B CN111368302B (zh) | 2024-02-02 |
Family
ID=71211178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010154674.2A Active CN111368302B (zh) | 2020-03-08 | 2020-03-08 | 基于攻击者攻击策略生成的自动威胁检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111368302B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282507A (zh) * | 2021-06-11 | 2021-08-20 | 南京大学 | 一种基于威胁建模的通用安全测试生成方法 |
CN114297659A (zh) * | 2021-11-12 | 2022-04-08 | 浙江大学 | 一种基于形式化验证的嵌入式设备安全启动方案设计方法 |
CN114338349A (zh) * | 2021-12-27 | 2022-04-12 | 北京天融信网络安全技术有限公司 | 威胁分析方法、装置、电子设备及存储介质 |
CN114760095A (zh) * | 2022-03-09 | 2022-07-15 | 西安电子科技大学 | 一种意图驱动的网络防御策略生成方法、系统及应用 |
CN115549991A (zh) * | 2022-09-19 | 2022-12-30 | 北京犬安科技有限公司 | 可视化威胁分析和风险评估系统及信息安全评估方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655787A (zh) * | 2009-02-24 | 2010-02-24 | 天津大学 | 加入攻击路径形式化分析的威胁建模方法 |
CN102103677A (zh) * | 2011-03-09 | 2011-06-22 | 天津大学 | 威胁模型驱动的软件安全评估方法 |
WO2014066500A1 (en) * | 2012-10-23 | 2014-05-01 | Hassell Suzanne P | Cyber analysis modeling evaluation for operations (cameo) simulation system |
CN108512837A (zh) * | 2018-03-16 | 2018-09-07 | 西安电子科技大学 | 一种基于攻防演化博弈的网络安全态势评估的方法及系统 |
US20180337939A1 (en) * | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
CN109327427A (zh) * | 2018-05-16 | 2019-02-12 | 中国人民解放军战略支援部队信息工程大学 | 一种面对未知威胁的动态网络变化决策方法及其系统 |
CN110191083A (zh) * | 2019-03-20 | 2019-08-30 | 中国科学院信息工程研究所 | 面向高级持续性威胁的安全防御方法、装置与电子设备 |
CN110417772A (zh) * | 2019-07-25 | 2019-11-05 | 浙江大华技术股份有限公司 | 攻击行为的分析方法及装置、存储介质、电子装置 |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
CN112039865A (zh) * | 2020-08-26 | 2020-12-04 | 北京计算机技术及应用研究所 | 一种威胁驱动的网络攻击检测与响应方法 |
-
2020
- 2020-03-08 CN CN202010154674.2A patent/CN111368302B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655787A (zh) * | 2009-02-24 | 2010-02-24 | 天津大学 | 加入攻击路径形式化分析的威胁建模方法 |
CN102103677A (zh) * | 2011-03-09 | 2011-06-22 | 天津大学 | 威胁模型驱动的软件安全评估方法 |
WO2014066500A1 (en) * | 2012-10-23 | 2014-05-01 | Hassell Suzanne P | Cyber analysis modeling evaluation for operations (cameo) simulation system |
US20180337939A1 (en) * | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
CN108512837A (zh) * | 2018-03-16 | 2018-09-07 | 西安电子科技大学 | 一种基于攻防演化博弈的网络安全态势评估的方法及系统 |
CN109327427A (zh) * | 2018-05-16 | 2019-02-12 | 中国人民解放军战略支援部队信息工程大学 | 一种面对未知威胁的动态网络变化决策方法及其系统 |
CN110191083A (zh) * | 2019-03-20 | 2019-08-30 | 中国科学院信息工程研究所 | 面向高级持续性威胁的安全防御方法、装置与电子设备 |
CN110417772A (zh) * | 2019-07-25 | 2019-11-05 | 浙江大华技术股份有限公司 | 攻击行为的分析方法及装置、存储介质、电子装置 |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
CN112039865A (zh) * | 2020-08-26 | 2020-12-04 | 北京计算机技术及应用研究所 | 一种威胁驱动的网络攻击检测与响应方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282507A (zh) * | 2021-06-11 | 2021-08-20 | 南京大学 | 一种基于威胁建模的通用安全测试生成方法 |
CN114297659A (zh) * | 2021-11-12 | 2022-04-08 | 浙江大学 | 一种基于形式化验证的嵌入式设备安全启动方案设计方法 |
CN114297659B (zh) * | 2021-11-12 | 2024-05-10 | 浙江大学 | 一种基于形式化验证的嵌入式设备安全启动方案设计方法 |
CN114338349A (zh) * | 2021-12-27 | 2022-04-12 | 北京天融信网络安全技术有限公司 | 威胁分析方法、装置、电子设备及存储介质 |
CN114338349B (zh) * | 2021-12-27 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 威胁分析方法、装置、电子设备及存储介质 |
CN114760095A (zh) * | 2022-03-09 | 2022-07-15 | 西安电子科技大学 | 一种意图驱动的网络防御策略生成方法、系统及应用 |
CN114760095B (zh) * | 2022-03-09 | 2023-04-07 | 西安电子科技大学 | 一种意图驱动的网络防御策略生成方法、系统及应用 |
CN115549991A (zh) * | 2022-09-19 | 2022-12-30 | 北京犬安科技有限公司 | 可视化威胁分析和风险评估系统及信息安全评估方法 |
CN115549991B (zh) * | 2022-09-19 | 2024-03-19 | 北京犬安科技有限公司 | 可视化威胁分析和风险评估系统及信息安全评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111368302B (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111368302A (zh) | 基于攻击者攻击策略生成的自动威胁检测方法 | |
EP3512176B1 (en) | Anticipatory cyber defense | |
Huda et al. | Defending unknown attacks on cyber-physical systems by semi-supervised approach and available unlabeled data | |
US11347867B2 (en) | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful | |
CN111581643A (zh) | 渗透攻击评价方法和装置、以及电子设备和可读存储介质 | |
Haider et al. | FGMC-HADS: Fuzzy Gaussian mixture-based correntropy models for detecting zero-day attacks from linux systems | |
Vidal et al. | Online masquerade detection resistant to mimicry | |
CN114491541B (zh) | 基于知识图谱路径分析的安全运营剧本自动化编排方法 | |
CN116405246A (zh) | 一种基于攻防结合的漏洞利用链构建技术 | |
Almajed et al. | Using machine learning algorithm for detection of cyber-attacks in cyber physical systems | |
Sree et al. | Artificial intelligence based predictive threat hunting in the field of cyber security | |
Jakóbik | Stackelberg game modeling of cloud security defending strategy in the case of information leaks and corruption | |
CN116566674A (zh) | 自动化渗透测试方法、系统、电子设备及存储介质 | |
CN116015913A (zh) | 一种基于att&ck框架的网络攻击预测方法 | |
babu Nuthalapati | AI-Enhanced Detection and Mitigation of Cybersecurity Threats in Digital Banking | |
CN116208514B (zh) | 一种多阶段攻击的防御趋势预测方法、系统、设备及介质 | |
CN110138778B (zh) | 一种基于博弈论的网络攻击风险控制方法及系统 | |
Mei et al. | A hybrid intelligent approach to attribute Advanced Persistent Threat Organization using PSO-MSVM Algorithm | |
Onoja et al. | Exploring the effectiveness and efficiency of LightGBM algorithm for windows malware detection | |
CN115333796A (zh) | 基于智能感知物联网终端安全状态信息的监测方法及系统 | |
Altaiy et al. | Malware detection using deep learning algorithms | |
Zhang et al. | GAN-based abnormal transaction detection in Bitcoin | |
Kaur et al. | Cyber-Physical System Security Attack Detection Methods and Models | |
KR102562665B1 (ko) | 공격자 그룹 유사도 기법을 활용한 사회이슈 기반 사이버 표적공격 탐지 시스템 및 그 방법 | |
Arkhypov et al. | Adaptation of a risk-based approach to the tasks of building and functioning of information security systems. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |