CN112104514A - 多视角的网络攻防仿真系统 - Google Patents
多视角的网络攻防仿真系统 Download PDFInfo
- Publication number
- CN112104514A CN112104514A CN202011290338.7A CN202011290338A CN112104514A CN 112104514 A CN112104514 A CN 112104514A CN 202011290338 A CN202011290338 A CN 202011290338A CN 112104514 A CN112104514 A CN 112104514A
- Authority
- CN
- China
- Prior art keywords
- network
- model
- defense
- information
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种多视角的网络攻防仿真系统。所述系统包括:网络信息环境模块,用于配置硬件信息和软件信息,通过硬件信息和软件信息建立网络信息系统模型;背景流量模块,用于模拟用户在所述网络环境中的行为信息,得到背景流量模型;攻防模块,用于根据网络威胁行为建立网络威胁模型和根据网络防御行为建立网络防御模型;仿真模块,用于根据网络信息系统模型、背景流量模型、网络威胁模型以及网络防御模型,构建网络攻防自适应模型;获取预先设置的网络攻防仿真数据,将网络攻防仿真数据输入网络攻防自适应模型,输出网络攻防要素数据。采用本方法能够容易的实现网络攻防推演。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种多视角的网络攻防仿真系统。
背景技术
网络攻防建模能够应用于网络防御差距认知、系统安全工程、网络攻防仿真等多个领域。
为了最好地了解网络信息系统的安全性,网络防御者经常使用攻击性测试技术和评估手段。这些类型的网络安全评估有多种形式,从渗透测试到全面的红色团队甚至是对手模拟练习,网络攻击性测试可以使防御者从攻击者的视角了解网络运行弱点,对防御者有明显的好处,但是这些测试变得越来越昂贵,耗时且受限于测试人员的技术水平,实际使用可能会很困难。基于威胁和防御建模的并在攻防模型的基础上进行仿真实验,提供了一种低成本、快速进行网络攻击测试和弱点评估的有效方法。
现有的各种网络安全领域相关模型主要从网络威胁的视角进行静态描述性建模,如结构化威胁信息STIX为威胁情报交换提供了通用格式,微软威胁模型STRIDE从威胁类型角度进行建模,洛克希德-马丁的网络杀伤链描述了网络威胁实施的阶段和过程,MITRE的对抗战术技术与常识(ATT&CK),对网络杀伤链描述的网络攻击生命周期进一步细化,并增加了对不同攻击阶段所使用的战术、技术和过程(TTP)的内容。
现有威胁模型主要从攻击者角度建模,对于网络本身环境本身及网络防御行为缺乏详细描述,现有威胁模型重点对攻击者的攻击阶段划分、攻击技术进行详细的静态分类列举。而网络攻防是复杂的动态交互行为,攻击者、防御者、网络信息环境和用户行为互相影响,构成了一个复杂自适应系统。如果单从攻击角度,静态描述,难以认知网络攻防过程的全貌,建立的模型也难以直接进行网络攻防推演。
发明内容
基于此,有必要针对上述技术问题,提供一种能够目前网络攻防推演困难的多视角的网络攻防仿真系统。
一种多视角的网络攻防仿真系统,所述系统包括:
网络信息环境模块,用于配置硬件信息和软件信息,通过硬件信息和软件信息建立网络信息系统模型;
背景流量模块,用于模拟用户在所述网络环境中的行为信息,得到背景流量模型;
攻防模块,用于根据网络威胁行为建立网络威胁模型和根据网络防御行为建立网络防御模型;
仿真模块,用于根据所述网络信息系统模型、背景流量模型、网络威胁模型以及网络防御模型,构建网络攻防自适应模型;获取预先设置的网络攻防仿真数据,将所述网络攻防仿真数据输入所述网络攻防自适应模型,输出网络攻防要素数据。
在其中一个实施例中,所述配置硬件信息包括:硬件设备以及硬件设备之间连接的拓扑关系;所述软件信息包括:操作系统和应用软件,以及所述操作系统和所述应用软件中包含的子模块信息、数据信息、漏洞信息以及用户操作信息。
在其中一个实施例中,所述网络信息环境模块还用于将所述硬件设备、所述拓扑关系、所述操作系统和所述应用软件,以及所述操作系统和所述应用软件中包含的子模块信息、数据信息、漏洞信息以及用户操作信息分别设置为组件;通过配置所述组件建立网络信息系统模型。
在其中一个实施例中,所述行为信息包括:网络连接行为、系统登录行为以及数据传输行为。
在其中一个实施例中,所述网络防御模型包括:防御策略模型和防御设备模型;防御策略模型包括账户策略、认证方式、密码策略以及凭证属性;所述防御设备模型包括:子网阻断、设备重启以及软件模块停用。
在其中一个实施例中,所述网络威胁目标模型包括:威胁工具和威胁策略;所述攻击战术模型包括:预先设置的网络威胁目标;所述攻击行为模型包括:根据所述威胁策略实现所述网络威胁目标采用的攻击方式;所述恶意软件模型包括:攻击能力特征和攻击属性特征;所述攻击能力特征包括所述威胁工具提供的接口信息;所述攻击属性特征包括:运行时间和成功率。
上述多视角的网络攻防仿真系统,基于复杂适应系统(CAS)理论,对网络攻击者、防御者、网络信息系统和用户行为的特有属性、行为及其之间的交互关系、行为决策流程进行建模,并通过仿真实验在模拟的网络环境中对攻击和防御行为进行仿真推演,可用于分析网络防御措施的有效性和评估不同类型对手对目标网络的威胁。
附图说明
图1为一个实施例中多视角的网络攻防仿真系统的结构框图;
图2为一个实施例中网络信息系统模型的结构框图;
图3为一个实施例中背景流量模型的结构框图;
图4为一个实施例中网络防御模型的结构框图;
图5为一个实施例中网络威胁模型的结构框图;
图6为一个实施例中攻击战术模型的结构框图;
图7为一个实施例中仿真实验中模型交互关系的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种多视角的网络攻防仿真系统,包括以下步骤:
网络信息环境模块102,用于配置硬件信息和软件信息,通过硬件信息和软件信息建立网络信息系统模型。
背景流量模块104,用于模拟用户在所述网络环境中的行为信息,得到背景流量模型。
攻防模块106,用于根据网络威胁行为建立网络威胁模型和根据网络防御行为建立网络防御模型。
仿真模块108,用于根据网络信息系统模型、背景流量模型、网络威胁模型以及网络防御模型,构建网络攻防自适应模型;获取预先设置的网络攻防仿真数据,将网络攻防仿真数据输入网络攻防自适应模型,输出网络攻防要素数据。
上述多视角的网络攻防仿真系统,基于复杂适应系统(CAS)理论,对网络攻击者、防御者、网络信息系统和用户行为的特有属性、行为及其之间的交互关系、行为决策流程进行建模,并通过仿真实验在模拟的网络环境中对攻击和防御行为进行仿真推演,可用于分析网络防御措施的有效性和评估不同类型对手对目标网络的威胁。
在其中一个实施例中,配置硬件信息包括:硬件设备以及硬件设备之间连接的拓扑关系;软件信息包括:操作系统和应用软件,以及操作系统和应用软件中包含的子模块信息、数据信息、漏洞信息以及用户操作信息。
具体的,网络信息系统模型建模了需要研究的目标网络环境,包括企业或组织保障业务正常运行的硬件设备、软件服务和网络拓扑、以及软件中包括的模块、软件的认证信息、操作记录、漏洞信息、数据信息等。
网络信息系统由十元组构成Network = <Device,Software,Service,Connection,SubNetwork,Domain,Vulnerability,Module,Data,Credential>,设备模型是基本模型,子网模型描述了设备之间的网络物理拓扑,域模型描述了设备之间的逻辑网络拓扑。
如图2所示,描述了网络信息环境模型之间的关系,模型的形式化描述如下:
connected(X,Y) 主机X和Y之间存在网络连接,可进行通信
vulnerable(X,E) 主机X上具有脆弱性E
activeCreds(A,X)账户A的凭证保存在主机X上
remote(A,X) 账户A可远程登录主机X
allow(F,X,R) 防火墙F允许对主机X的访问R通过
service(X,S) 主机X上存在服务S
access(D,P) 访问主机上的数据D需要权限P
在其中一个实施例中,网络信息环境模块还用于将硬件设备、拓扑关系、操作系统和应用软件,以及操作系统和所述应用软件中包含的子模块信息、数据信息、漏洞信息以及用户操作信息分别设置为组件;通过配置组件建立网络信息系统模型。
具体的,通过设计为组件,可以在使用根据实际网络环境配置进行灵活配置,构造成不同网络环境,适应仿真需求。
在其中一个实施例中,行为信息包括:网络连接行为、系统登录行为以及数据传输行为。
具体的,背景流量模型建模了业务系统正常运行时用户在网络信息系统模型中执行的操作,组成如图3所示。网络连接行为模拟由于业务需求在不同主机之间产生网络连接。系统登录行为模拟用户登录系统,会在设备上留下账户和凭证信息。数据访问行为模拟访问设备中存储的数据。共享主机行为同一设备在多个用户间共享可供多个用户登录。具体如下:
activeConnection(X,Y) 主机X和Y之间存在活动连接。
loginHost(A,X) 利用账户A登录主机X。
shareHost(X,UList) 在不同的用户之间共享主机。
accessData(X,D)访问主机X上的数据D
在其中一个实施例中,网络防御模型包括:防御策略模型和防御设备模型;防御策略模型包括账户策略、认证方式、密码策略以及凭证属性;防御设备模型包括:子网阻断、设备重启以及软件模块停用。
具体的,网络防御模型设置整个网络信息系统的安全措施,可作用于整个系统中的人员、设备、应用、网络、数据等资产。网络防御模型包括防御策略模型和防御设备模型。事先防御措施包括账户策略、认证方式、密码策略、凭证属性等。系统运行阶段防御行为,包括系统查杀和态势感知,入侵响应防御措施为防御者在发现攻击者的入侵行为后,所采取的防御措施,包括子网阻断、设备重启、软件模块停用等,可阻止网络威胁的进一步扩散。详细网络防御行为分类见图4,部分网络防御行为实施过程的形式化表示:
usePoliciesAccount(A) 设置账户A的访问策略
repairVul(X,E) 修复主机X上的漏洞E
protectCreds(A,X) 保护主机X上的凭证A
encryptData(D,X) 加密主机X上的数据D
backupData(D,X) 对主机X上的数据D进行备份
reboot(X) 重启主机X
breakNet(Y) 切断子网Y的网络数据通信
prohibitCreds(A) 禁用账户A
在其中一个实施例中,网络威胁模型包括:网络威胁目标模型、攻击战术模型、攻击行为模型以及恶意软件模型;网络威胁目标模型包括:威胁工具和威胁策略;攻击战术模型包括:预先设置的网络威胁目标;攻击行为模型包括:根据威胁策略实现所述网络威胁目标采用的攻击方式;恶意软件模型包括:攻击能力特征和攻击属性特征;攻击能力特征包括威胁工具提供的接口信息;攻击属性特征包括:运行时间和成功率。
具体的,网络威胁目标模型模拟了攻击者在实施网络攻击过程中可能采取的战术、技术、使用的威胁工具、选择的策略等,组成如图5。攻击者特征形式化表述为:
Attacker =<Tactic,Technology,Tool,Strategy>
攻击战术模型建模了攻击者在每个攻击阶段需要实现的目标,代表了网络威胁采用某种技术进行攻击行动的“原因”,是对手的战术目标。如图6所示,战术涵盖了攻击者在操作期间所做事情的标准符号,例如持久化,发现信息,横向移动,执行文件和泄露数据。攻击行为模型建模了攻击者为实现特定攻击目标所使用的技术和采取的行动,同一战术阶段下具备多种攻击技术。恶意软件模型是攻击者在攻击行动中所使用的工具,包括恶意软件和系统中提供的正常工具,如WMI接口、bash接口等,工具反映了攻击者在攻击行为中的能力和特征,包含的属性有运行时间、成功率等。网络威胁实施过程的形式化表示如下:
reconHost(X) 对主机X实施探测
reconVul(X,E) 发现主机X上的漏洞E
exploited(X,E) 威胁体利用漏洞E对主机X实施攻击
hasFoothold(X,P1) 威胁体在主机X上获得立足点,具有权限P1
escalated(X,E,P2) 威胁体在主机X上利用漏洞E提升至权限P2
persistence(X, T) 威胁体在主机X上执行持久化,写入恶意软件T
hostEnumerated(X) 威胁体对主机X上存在的数据信息进行发现
probedAccounts(X) 威胁体对主机X上存在的账户信息进行发现
exfiltrated(X,D,Y) 威胁体在主机X上获得的数据D传输给威胁主的主机Y
在其中一个实施例中,网络信息系统、背景流量、网络威胁和网络防御各种要素之间存在复杂的交互关系,如图7所示,单纯的静态属性描述难以刻画网络攻防这样的复杂自适应系统,在完成模型构建后,采用仿真实验手段,在设定的仿真网络环境中执行多种不同的网络威胁模型,并,在进行仿真实验时,对于网络威胁和防御行动的描述采用谓词化的表达方式来表达攻击动作,包括行动名称、行动参数、前置条件、后置条件4部分组成,形式化描述如下:
:action 行动名称
:parameters (行动参数)
:precondition
前置条件
: postconditions
后置条件
具体的,以网络威胁行为中侦察战术中的主机探测技术(reconHost)为例,侦察是攻击者在进入目标网络之前进行的行动,前提条件为目标网络可达,通过执行操作,发现目标网络信息,为执行初始访问创造条件。输入参数为需要探测的主机X,前提条件是从发起攻击的主机Y和主机X之间存在网络连接connected(X,Y),且防火墙规则允许通过allow(F,X,R),如该行动成功执行,则后置条件为威胁体获得从Y到X的连接信息knowsConnected(X,Y)。
:actionreconHost
:parameters (X)
:precondition
connected(X,Y) AND allow(F,X,R)
: postconditions
knowsConnected(X,Y)
在进行仿真实验时,采用了探索性分析方法,该方法的基本思路是考察大量网络攻防不确定性参数条件下各种方案的不同后果,通过调整各类参数来探索网络威胁特征的不确定性空间,并进行多种方案的多维对比。从而全面考察网络空间中存在的大量不确定性条件下采取的不同网络安防策略的效能,达到安全防护策略寻优的目的。
通过对模型变量和结果度量指标进行合理地选取,扩充问题空间的维数,生成多样本想定空间,就可以根据攻击前后的历史条件和统计数据就能够提供进一步分析,为网络防御决策提供支撑。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (6)
1.一种多视角的网络攻防仿真系统,其特征在于,所述系统包括:
网络信息环境模块,用于配置硬件信息和软件信息,通过硬件信息和软件信息建立网络信息系统模型;
背景流量模块,用于模拟用户在所述网络环境中的行为信息,得到背景流量模型;
攻防模块,用于根据网络威胁行为建立网络威胁模型和根据网络防御行为建立网络防御模型;
仿真模块,用于根据所述网络信息系统模型、背景流量模型、网络威胁模型以及网络防御模型,构建网络攻防自适应模型;获取预先设置的网络攻防仿真数据,将所述网络攻防仿真数据输入所述网络攻防自适应模型,输出网络攻防要素数据。
2.根据权利要求1所述的系统,其特征在于,所述配置硬件信息包括:硬件设备以及硬件设备之间连接的拓扑关系;
所述软件信息包括:操作系统和应用软件,以及所述操作系统和所述应用软件中包含的子模块信息、数据信息、漏洞信息以及用户操作信息。
3.根据权利要求2所述的系统,其特征在于,所述网络信息环境模块还用于将所述硬件设备、所述拓扑关系、所述操作系统和所述应用软件,以及所述操作系统和所述应用软件中包含的子模块信息、数据信息、漏洞信息以及用户操作信息分别设置为组件;
通过配置所述组件建立网络信息系统模型。
4.根据权利要求1所述的系统,其特征在于,所述行为信息包括:网络连接行为、系统登录行为以及数据传输行为。
5.根据权利要求1所述的系统,其特征在于,所述网络防御模型包括:防御策略模型和防御设备模型;
防御策略模型包括账户策略、认证方式、密码策略以及凭证属性;
所述防御设备模型包括:子网阻断、设备重启以及软件模块停用。
6.根据权利要求1所述的系统,其特征在于,所述网络威胁模型包括:网络威胁目标模型、攻击战术模型、攻击行为模型以及恶意软件模型;
所述网络威胁目标模型包括:威胁工具和威胁策略;
所述攻击战术模型包括:预先设置的网络威胁目标;
所述攻击行为模型包括:根据所述威胁策略实现所述网络威胁目标采用的攻击方式;
所述恶意软件模型包括:攻击能力特征和攻击属性特征;所述攻击能力特征包括所述威胁工具提供的接口信息;所述攻击属性特征包括:运行时间和成功率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011290338.7A CN112104514B (zh) | 2020-11-18 | 2020-11-18 | 多视角的网络攻防仿真系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011290338.7A CN112104514B (zh) | 2020-11-18 | 2020-11-18 | 多视角的网络攻防仿真系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112104514A true CN112104514A (zh) | 2020-12-18 |
CN112104514B CN112104514B (zh) | 2021-02-26 |
Family
ID=73785147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011290338.7A Active CN112104514B (zh) | 2020-11-18 | 2020-11-18 | 多视角的网络攻防仿真系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112104514B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113014589A (zh) * | 2021-03-05 | 2021-06-22 | 公安部第三研究所 | 一种5g通信安全测试的方法及系统 |
CN113193978A (zh) * | 2021-03-24 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
CN113206822A (zh) * | 2021-03-19 | 2021-08-03 | 北京双湃智安科技有限公司 | 一种应用于工业控制系统的网络攻击模拟系统 |
CN113536573A (zh) * | 2021-07-19 | 2021-10-22 | 中国人民解放军国防科技大学 | 网络攻防过程的仿真建模方法、装置及网络回合制兵棋 |
CN113726802A (zh) * | 2021-09-02 | 2021-11-30 | 中国人民解放军国防科技大学 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
US20200067966A1 (en) * | 2016-02-26 | 2020-02-27 | KnowBe4, Inc. | Systems and methods for performing or creating simulated phishing attacks and phishing attack campaigns |
CN111343158A (zh) * | 2020-02-12 | 2020-06-26 | 博智安全科技股份有限公司 | 一种基于虚拟化技术的网络靶场平台 |
CN111555913A (zh) * | 2020-04-24 | 2020-08-18 | 北京安码科技有限公司 | 基于虚拟化对真实网络环境模拟的仿真方法、系统、电子设备及存储介质 |
CN111897624A (zh) * | 2020-06-23 | 2020-11-06 | 华宇恒拓(天津)科技有限公司 | 一种信息安全网络攻防实验平台的搭建方法 |
-
2020
- 2020-11-18 CN CN202011290338.7A patent/CN112104514B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200067966A1 (en) * | 2016-02-26 | 2020-02-27 | KnowBe4, Inc. | Systems and methods for performing or creating simulated phishing attacks and phishing attack campaigns |
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
CN111343158A (zh) * | 2020-02-12 | 2020-06-26 | 博智安全科技股份有限公司 | 一种基于虚拟化技术的网络靶场平台 |
CN111555913A (zh) * | 2020-04-24 | 2020-08-18 | 北京安码科技有限公司 | 基于虚拟化对真实网络环境模拟的仿真方法、系统、电子设备及存储介质 |
CN111897624A (zh) * | 2020-06-23 | 2020-11-06 | 华宇恒拓(天津)科技有限公司 | 一种信息安全网络攻防实验平台的搭建方法 |
Non-Patent Citations (1)
Title |
---|
解维崇: "基于虚拟化的网络攻防环境构建系统设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113014589A (zh) * | 2021-03-05 | 2021-06-22 | 公安部第三研究所 | 一种5g通信安全测试的方法及系统 |
CN113206822A (zh) * | 2021-03-19 | 2021-08-03 | 北京双湃智安科技有限公司 | 一种应用于工业控制系统的网络攻击模拟系统 |
CN113193978A (zh) * | 2021-03-24 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
CN113193978B (zh) * | 2021-03-24 | 2022-05-24 | 中国人民解放军国防科技大学 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
CN113536573A (zh) * | 2021-07-19 | 2021-10-22 | 中国人民解放军国防科技大学 | 网络攻防过程的仿真建模方法、装置及网络回合制兵棋 |
CN113536573B (zh) * | 2021-07-19 | 2022-06-14 | 中国人民解放军国防科技大学 | 网络攻防过程的仿真建模方法、装置及网络回合制兵棋 |
CN113726802A (zh) * | 2021-09-02 | 2021-11-30 | 中国人民解放军国防科技大学 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
CN113726802B (zh) * | 2021-09-02 | 2023-02-03 | 中国人民解放军国防科技大学 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112104514B (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112104514B (zh) | 多视角的网络攻防仿真系统 | |
Allodi et al. | Security events and vulnerability data for cybersecurity risk estimation | |
Almasizadeh et al. | A stochastic model of attack process for the evaluation of security metrics | |
Mirjalili et al. | A survey on web penetration test | |
Shameli-Sendi et al. | ARITO: Cyber-attack response system using accurate risk impact tolerance | |
CN114398643A (zh) | 渗透路径规划方法、装置、计算机和存储介质 | |
Almasizadeh et al. | Mean privacy: A metric for security of computer systems | |
Shameli-Sendi et al. | A Retroactive‐Burst Framework for Automated Intrusion Response System | |
Yadav et al. | Penetration testing framework for iot | |
Islam et al. | Chimera: Autonomous planning and orchestration for malware deception | |
Bin Arfaj et al. | Efficacy of Unconventional Penetration Testing Practices. | |
Enoch et al. | A practical framework for cyber defense generation, enforcement and evaluation | |
Baiardi | Avoiding the weaknesses of a penetration test | |
Lin et al. | Effective proactive and reactive defense strategies against malicious attacks in a virtualized honeynet | |
Bodeau et al. | Characterizing effects on the cyber adversary: A vocabulary for analysis and assessment | |
Baiardi et al. | Twin based continuous patching to minimize cyber risk | |
Wang et al. | A Network Security Risk Assessment Method Based on a B_NAG Model. | |
Baiardi et al. | Application Vulnerabilities in Risk Assessment and Management. | |
Nath | Vulnerability assessment methods–a review | |
Bodeau et al. | Characterizing effects on the cyber adversary | |
Pasandideh et al. | Improving attack trees analysis using Petri net modeling of cyber-attacks | |
Li | An approach to graph-based modeling of network exploitations | |
Kiesling et al. | Evolving secure information systems through attack simulation | |
Balcerek et al. | Security best practices: Applying defense-in-depth strategy to protect the NGI_PL | |
Karagiannis et al. | A-DEMO: ATT&CK documentation, emulation and mitigation operations: deploying and documenting realistic cyberattack scenarios-a rootkit case study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |