CN112311780A - 一种基于多维度攻击路径与攻击图的生成方法 - Google Patents
一种基于多维度攻击路径与攻击图的生成方法 Download PDFInfo
- Publication number
- CN112311780A CN112311780A CN202011147031.1A CN202011147031A CN112311780A CN 112311780 A CN112311780 A CN 112311780A CN 202011147031 A CN202011147031 A CN 202011147031A CN 112311780 A CN112311780 A CN 112311780A
- Authority
- CN
- China
- Prior art keywords
- attack
- vulnerability
- node
- authority
- attack graph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于多维度攻击路径与攻击图的生成方法,属于网络安全技术领域。本发明通过采集漏洞条目样本,建立漏洞知识库,对每一条漏洞条目样本标注前置权限和后置权限;提取漏洞知识库中每一条漏洞条目样本的特征,包括漏洞描述文本特征和CVSS指标特征,并将漏洞描述文本特征进行文本预处理;以<前置权限,后置权限,漏洞条目>三元组定义攻击模式,构建攻击模式知识库;针对目标工控网络,采用基于攻击图优化策略的广度优先前向攻击图生成算法生成攻击图。本发明通过分析不同终端的环境属性,以生成各种攻击方式对应的多维度攻击路径和高维攻击图,优化攻击图生成过程,提高攻击图生成效率。
Description
技术领域
本发明涉网络安全技术领域,是一种基于多维度攻击路径与攻击图的生成方法。
背景技术
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。采用攻击图能够获取网络中潜在的安全威胁,使安全管理人员能够直观地把握网络的风险之间的关系,安全管理人员通过分析攻击图中所有攻击路径,可以选择代价最小的方法对网络安全进行维护。
以往用于攻击路径生成的方法往往规模过于庞大,包含很多冗余信息,生成效率低并且无法准确分析攻击图中的关键脆弱因素。
发明内容
为解决上述问题,本发明提出了一种基于多维度攻击路径与攻击图的生成方法。针对不同终端的各种攻击模式对应的原子攻击先决条件和后果的模式匹配,分析不同终端的环境属性,以生成各种攻击方式对应的多维度攻击路径和高维攻击图,并且在CVSS评分的基础上,结合网络环境特征综合考虑各项指标,并基于贝叶斯推理计算攻击图中各节点的因果关系以评估各设备和整体网络的综合风险。
为了实现上述目的,本发明采用如下技术方案:
一种基于多维度攻击路径与攻击图的生成方法,包括以下步骤:
步骤1:采集漏洞条目样本,建立漏洞知识库,对每一条漏洞条目样本标注前置权限和后置权限;
步骤2:提取漏洞知识库中每一条漏洞条目样本的特征,包括漏洞描述文本特征和CVSS指标特征,并将漏洞描述文本特征进行文本预处理;
步骤3:以<前置权限,后置权限,漏洞条目>三元组定义攻击模式,构建攻击模式知识库;其中,对于目标工控网络中攻击模式未知的漏洞条目,首先通过规则匹配对漏洞知识库中的前置权限和后置权限进行匹配,若无匹配条目,则利用预训练的前置权限分类模型和后置权限分类模型获取前置权限和后置权限;
步骤4:针对目标工控网络,采用基于攻击图优化策略的广度优先前向攻击图生成算法生成攻击图。
进一步的,所述的步骤1对每一条漏洞条目样本进行标注时,前置权限分为两个度量指标:一是攻击源和目标主机的可达性,根据CVSS的指标分为4项:Network、Adjacent、Local、Physical;二是攻击者发动攻击前需要在目标主机上满足的权限级别;后置权限只有一个度量指标,为攻击者成功实施攻击后在目标主机上获取的权限级别。
本发明具备以下有益效果:
(1)本发明采用广度优先的前向攻击图生成算法,生成的攻击路径能够全面涵盖整个目标网络,便于后续对目标网络的整体风险进行分析。。
(3)由于真实的网络环境十分复杂,如果不加限制和优化,生成的攻击图的规模将十分庞大,包含很多冗余信息,无法准确分析攻击图中的关键脆弱因素并且在网络规模较大时贝叶斯精确推理存在一定的局限性。本发明设计了攻击图的优化方法,通过在特定情况下用近似推理算法替代贝叶斯精确推理算法以及指定最大跳数,设定节点可达概率阈值减小攻击图的规模等方式提高了在复杂网络环境中的攻击图生成效率。
附图说明
图1是攻击图构建整体流程图;
图2是攻击模式提取流程图。
具体实施方式
以下结合附图对本发明的技术方案作进一步的描述。
多维度攻击路径与攻击图生成整体流程如图1所示,主要包含系统知识库构建,攻击图构建两个步骤。
在系统知识库构建过程中,最核心的步骤是攻击模式提取。
攻击模式表示攻击者要想成功利用一个漏洞发动攻击需要满足的前置条件和产生的相应攻击后果的集合,是攻击图构建算法的推理规则。本发明将攻击模式定义为3元组<precondition,postcondition,cveset>。其中,precondition为利用该漏洞需满足的前提条件,分为两个度量指标:(1)攻击源和目标主机的可达性,根据CVSS的指标分为4项:Network、Adjacent、Local、Physical;(2)攻击者发动攻击前需要在目标主机上满足的权限级别。postcondition为漏洞被成功利用后产生的后置影响,度量指标为攻击者成功实施攻击后在目标主机上获取的权限级别。cveset为包含属于该攻击模式的所有漏洞的CVE编号。在提取攻击模式阶段需要提取的是漏洞利用的前置权限和利用后获得的后置权限,这实际上可转化为一个分类问题:根据漏洞信息分别对其前置权限级别和后置权限级别进行分类。
本发明的攻击图构建整体流程图如图1所示,主要包括:
步骤1:采集漏洞条目样本,建立漏洞知识库,对每一条漏洞条目样本标注前置权限和后置权限;对每一条漏洞条目样本进行标注时,前置权限分为两个度量指标:一是攻击源和目标主机的可达性,根据CVSS的指标分为4项:Network、Adjacent、Local、Physical;二是攻击者发动攻击前需要在目标主机上满足的权限级别;后置权限只有一个度量指标,为攻击者成功实施攻击后在目标主机上获取的权限级别。
步骤2:提取漏洞知识库中每一条漏洞条目样本的特征,包括漏洞描述文本特征和CVSS指标特征,并将漏洞描述文本特征进行文本预处理。
步骤3:以<前置权限,后置权限,漏洞条目>三元组定义攻击模式,构建攻击模式知识库;其中,对于目标工控网络中攻击模式未知的漏洞条目,首先通过规则匹配对漏洞知识库中的前置权限和后置权限进行匹配,若无匹配条目,则利用预训练的前置权限分类模型和后置权限分类模型获取前置权限和后置权限。
步骤4:针对目标工控网络,采用基于攻击图优化策略的广度优先前向攻击图生成算法生成攻击图。
攻击模式提取流程如图2所示,攻击模式提取又转化为漏洞前置/后置权限分类任务,预训练的前置权限分类模型和后置权限分类模型可采用预训练的卷积神经网络分类器,能够实现权限分类即可。
在本发明的一项具体实施中,以NVD中的漏洞信息作为数据源,以基于规则匹配方式对漏洞进行分类,结合考虑漏洞对应的CWE指标等,以对这些漏洞数据进行分类标注。在得到标注后的漏洞数据后,本发明对漏洞文本描述进行预处理,包括:分词、词性还原、停用词过滤和文本向量化等,再利用处理后得到的向量化文本数据训练分类模型。
在攻击图构建过程中,本发明采用的广度优先前向攻击图生成算法,详细步骤如下:
1)首先确定攻击者的初始状态s0,将其加入攻击图节点集合S,并根据网络拓扑结构计算设备间的访问性关系矩阵accessMatrix。采用一个攻击节点队列attackerNodes存储攻击者可能到达的目标节点。用一个字典型结构nodeAncsMap存储节点和其对应祖先节点集合,即从初始节点s0到当前节点的所有路径上包含的中间节点集合。
2)若attackerNodes不为空,则取其队首节点curNode进行分析,将curNode加入节点集合S。根据漏洞扫描结果获取curNode对应设备上存在的所有漏洞信息,先根据易用性对其降序排序,然后依序根据后置权限级别去重,同类漏洞保留易用性最高的1个,得到漏洞集合srcVuls。
3)遍历srcVuls中的漏洞,并创建对应节点dstNode。判断攻击者当前权限是否满足漏洞利用前置权限,并检查漏洞利用是否满足单调性假设,确保攻击者不会重复获取已有权限。若上述条件同时满足,则生成curNode到dstNode的对应边curEdge,加入攻击图边集合E,若dstNode此前未访问过则将其加入S和节点队列attackerNodes,最后更新dstNode的祖先节点集合。
4)获取目标网络中和curNode对应设备存在网络层连接关系的所有设备集合dstDevs。遍历dstDevs,同样根据步骤1)-2)得到当前设备的漏洞集合dstVuls。
5)遍历dstVuls中的漏洞,并创建对应节点dstNode。判断curNode对应设备和当前目标设备间的访问性关系和漏洞前置权限是否满足其利用前提,并检查漏洞利用是否满足单调性假设。若上述条件同时满足,则生成对应边curEdge,加入边集合E,若dstNode此前未访问过则将其加入S和节点队列attackerNodes,最后更新dstNode的祖先节点集合。
6)重复上述步骤,直至节点队列attackerNodes为空。最后,根据顶点集合S和边集合E得到生成的攻击图模型。
由于真实的网络环境十分复杂,如果不加限制和优化,生成的攻击图的规模将十分庞大,包含很多冗余信息,无法准确分析攻击图中的关键脆弱因素。对此,本发明对生成的攻击图进行了优化,优化策略如下所述:
(1)当节点数目超过一定阈值时,采用LBP近似推理算法代替精确推理算法,在保证推理准确性的前提下尽量提升计算效率。
(2)通过指定最大跳数,来终止搜索过程,删除攻击图的冗余信息,保留最小必要信息,缩小攻击图规模。
(3)通过计算节点的可达概率,判断可达概率是否高于某个阈值,如果高于则将该节点加入攻击图中;如果低于阈值T,删除相关的节点信息和边信息,阈值T的范围根据网络规模大小决定,通过此优化策略过滤掉了可达概率低的节点,减小了攻击图的规模。
综上,本发明主要通过首先基于目标网络信息与系统中存在的漏洞和攻击模式知识库对攻击者信息进行建模,提取攻击模式。然后利用攻击图生成算法构建攻击图模型,并采用贪心优化策略减少生成攻击图模型的规模。
以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有许多变形。本领域的普通技术人员能从本发明公开的内容直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (6)
1.一种基于多维度攻击路径与攻击图的生成方法,其特征在于,包括以下步骤:
步骤1:采集漏洞条目样本,建立漏洞知识库,对每一条漏洞条目样本标注前置权限和后置权限;
步骤2:提取漏洞知识库中每一条漏洞条目样本的特征,包括漏洞描述文本特征和CVSS指标特征,并将漏洞描述文本特征进行文本预处理;
步骤3:以<前置权限,后置权限,漏洞条目>三元组定义攻击模式,构建攻击模式知识库;其中,对于目标工控网络中攻击模式未知的漏洞条目,首先通过规则匹配对漏洞知识库中的前置权限和后置权限进行匹配,若无匹配条目,则利用预训练的前置权限分类模型和后置权限分类模型获取前置权限和后置权限;
步骤4:针对目标工控网络,采用基于攻击图优化策略的广度优先前向攻击图生成算法生成攻击图。
2.根据权利要求1所述的一种基于多维度攻击路径与攻击图的生成方法,其特征在于,所述的攻击图生成过程包括:
步骤4.1:首先确定攻击者的初始状态s0,将其加入攻击图节点集合S,并根据目标工控网络的拓扑结构得到设备间的访问性关系矩阵;
步骤4.2:采用一个攻击节点队列attackerNodes存储攻击者可能到达的目标节点,采用一个字典型结构nodeAncsMap存储节点和其对应祖先节点集合,即从初始节点s0到当前节点的所有路径上包含的中间节点集合;
步骤4.3:取攻击节点队列attackerNodes的队首节点curNode进行分析,将curNode加入节点集合S;根据漏洞扫描结果获取curNode对应设备上存在的所有漏洞信息,根据易用性对所有漏洞信息进行降序排序,然后根据后置权限级别去重,同类漏洞保留易用性最高的1个,得到漏洞集合srcVuls;
步骤4.4:遍历srcVuls中的漏洞,并创建对应节点dstNode;判断攻击者当前权限是否满足漏洞利用前置权限,并检查漏洞利用是否满足单调性假设,确保攻击者不会重复获取已有权限;
若上述条件同时满足,则生成从curNode到dstNode的对应边curEdge,加入到攻击图边集合E;若dstNode此前未访问过,则将其加入节点集合S和节点队列,最后更新dstNode的祖先节点集合;
步骤4.5:获取目标工控网络中和curNode对应设备存在网络层连接关系的所有设备集合dstDevs;遍历dstDevs,同样根据步骤4.1至步骤4.3得到当前设备的漏洞集合dstVuls;
步骤4.6:遍历dstVuls中的漏洞,并创建对应节点dstNode;判断curNode对应设备和当前目标设备间的访问性关系、以及漏洞前置权限是否满足其利用前提,并检查漏洞利用是否满足单调性假设;
若上述条件同时满足,则生成对应边curEdge,加入边集合E;若dstNode此前未访问过,则将其加入节点集合S和节点队列attackerNodes,最后更新dstNode的祖先节点集合;
步骤4.7:重复步骤4.3至步骤4.6,直至攻击节点队列attackerNodes为空,最后根据节点集合S和边集合E得到生成的攻击图。
3.根据权利要求1所述的一种基于多维度攻击路径与攻击图的生成方法,其特征在于,所述的优化策略具体为:
1)当节点数目超过阈值时,采用LBP近似推理算法代替精确推理算法,提升计算效率;
2)通过指定最大跳数来终止搜索过程,删除攻击图的冗余信息,缩小攻击图规模;
3)通过计算节点的可达概率,判断可达概率是否高于阈值,若是,则将该节点加入攻击图中;若否,则删除该节点信息和边信息。
4.根据权利要求1所述的一种基于多维度攻击路径与攻击图的生成方法,其特征在于,所述的步骤1对每一条漏洞条目样本进行标注时,前置权限分为两个度量指标:一是攻击源和目标主机的可达性,根据CVSS的指标分为4项:Network、Adjacent、Local、Physical;二是攻击者发动攻击前需要在目标主机上满足的权限级别;后置权限只有一个度量指标,为攻击者成功实施攻击后在目标主机上获取的权限级别。
5.根据权利要求1所述的一种基于多维度攻击路径与攻击图的生成方法,其特征在于,将漏洞描述文本特征进行文本预处理包括:分词、词性还原、停用词过滤和文本向量化。
6.根据权利要求1所述的一种基于多维度攻击路径与攻击图的生成方法,其特征在于,所述的预训练的前置权限分类模型和后置权限分类模型采用卷积神经网络分类器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011147031.1A CN112311780B (zh) | 2020-10-23 | 2020-10-23 | 一种基于多维度攻击路径与攻击图的生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011147031.1A CN112311780B (zh) | 2020-10-23 | 2020-10-23 | 一种基于多维度攻击路径与攻击图的生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112311780A true CN112311780A (zh) | 2021-02-02 |
CN112311780B CN112311780B (zh) | 2023-02-14 |
Family
ID=74327469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011147031.1A Active CN112311780B (zh) | 2020-10-23 | 2020-10-23 | 一种基于多维度攻击路径与攻击图的生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112311780B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037776A (zh) * | 2021-04-01 | 2021-06-25 | 国网河北省电力有限公司电力科学研究院 | 一种电力系统信息资产安全监控方法 |
CN113127885A (zh) * | 2021-05-18 | 2021-07-16 | 中国银行股份有限公司 | 权限漏洞检测方法及装置 |
CN113591092A (zh) * | 2021-06-22 | 2021-11-02 | 中国电子科技集团公司第三十研究所 | 一种基于漏洞组合的攻击链构建方法 |
CN113596025A (zh) * | 2021-07-28 | 2021-11-02 | 中国南方电网有限责任公司 | 电网安全事件管理方法 |
CN113949570A (zh) * | 2021-10-18 | 2022-01-18 | 北京航空航天大学 | 一种基于攻击图的渗透测试攻击路径选择方法及系统 |
CN114528552A (zh) * | 2021-12-31 | 2022-05-24 | 北京邮电大学 | 基于漏洞的安全事件关联方法及相关设备 |
CN114915476A (zh) * | 2022-05-19 | 2022-08-16 | 南京南瑞信息通信科技有限公司 | 一种基于网络安全测评过程的攻击推演图生成方法及系统 |
CN115061434A (zh) * | 2022-06-01 | 2022-09-16 | 哈尔滨工业大学(威海) | 一种面向大规模工控场景的攻击路径并行规划系统及方法 |
CN115913640A (zh) * | 2022-10-19 | 2023-04-04 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
CN116112278A (zh) * | 2023-02-17 | 2023-05-12 | 西安电子科技大学 | 基于Q-learning的网络最优攻击路径预测方法及系统 |
CN117216767A (zh) * | 2023-09-05 | 2023-12-12 | 四川大学 | 一种基于图神经网络的漏洞利用攻击预测方法 |
CN117610018A (zh) * | 2023-12-01 | 2024-02-27 | 深圳市马博士网络科技有限公司 | 漏洞模拟方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724210A (zh) * | 2012-06-29 | 2012-10-10 | 上海海事大学 | 一种求解k最大概率攻击图的网络安全分析方法 |
US8407798B1 (en) * | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
CN104348652A (zh) * | 2013-08-06 | 2015-02-11 | 南京理工大学常熟研究院有限公司 | 基于关联分析的系统安全评估方法和装置 |
CN105871885A (zh) * | 2016-05-11 | 2016-08-17 | 南京航空航天大学 | 一种网络渗透测试方法 |
CN107196955A (zh) * | 2017-06-15 | 2017-09-22 | 北京理工大学 | 基于漏洞关联性分析的网络系统主动防御方法 |
-
2020
- 2020-10-23 CN CN202011147031.1A patent/CN112311780B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8407798B1 (en) * | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
CN102724210A (zh) * | 2012-06-29 | 2012-10-10 | 上海海事大学 | 一种求解k最大概率攻击图的网络安全分析方法 |
CN104348652A (zh) * | 2013-08-06 | 2015-02-11 | 南京理工大学常熟研究院有限公司 | 基于关联分析的系统安全评估方法和装置 |
CN105871885A (zh) * | 2016-05-11 | 2016-08-17 | 南京航空航天大学 | 一种网络渗透测试方法 |
CN107196955A (zh) * | 2017-06-15 | 2017-09-22 | 北京理工大学 | 基于漏洞关联性分析的网络系统主动防御方法 |
Non-Patent Citations (1)
Title |
---|
赵芳芳: "计算机网络安全漏洞检测与攻击图构建的研究", 《万方》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037776A (zh) * | 2021-04-01 | 2021-06-25 | 国网河北省电力有限公司电力科学研究院 | 一种电力系统信息资产安全监控方法 |
CN113127885A (zh) * | 2021-05-18 | 2021-07-16 | 中国银行股份有限公司 | 权限漏洞检测方法及装置 |
CN113127885B (zh) * | 2021-05-18 | 2024-02-23 | 中国银行股份有限公司 | 权限漏洞检测方法及装置 |
CN113591092B (zh) * | 2021-06-22 | 2023-05-09 | 中国电子科技集团公司第三十研究所 | 一种基于漏洞组合的攻击链构建方法 |
CN113591092A (zh) * | 2021-06-22 | 2021-11-02 | 中国电子科技集团公司第三十研究所 | 一种基于漏洞组合的攻击链构建方法 |
CN113596025A (zh) * | 2021-07-28 | 2021-11-02 | 中国南方电网有限责任公司 | 电网安全事件管理方法 |
CN113949570A (zh) * | 2021-10-18 | 2022-01-18 | 北京航空航天大学 | 一种基于攻击图的渗透测试攻击路径选择方法及系统 |
CN114528552A (zh) * | 2021-12-31 | 2022-05-24 | 北京邮电大学 | 基于漏洞的安全事件关联方法及相关设备 |
CN114528552B (zh) * | 2021-12-31 | 2023-12-26 | 北京邮电大学 | 基于漏洞的安全事件关联方法及相关设备 |
CN114915476B (zh) * | 2022-05-19 | 2023-09-26 | 南京南瑞信息通信科技有限公司 | 一种基于网络安全测评过程的攻击推演图生成方法及系统 |
CN114915476A (zh) * | 2022-05-19 | 2022-08-16 | 南京南瑞信息通信科技有限公司 | 一种基于网络安全测评过程的攻击推演图生成方法及系统 |
CN115061434A (zh) * | 2022-06-01 | 2022-09-16 | 哈尔滨工业大学(威海) | 一种面向大规模工控场景的攻击路径并行规划系统及方法 |
CN115913640B (zh) * | 2022-10-19 | 2023-09-05 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
CN115913640A (zh) * | 2022-10-19 | 2023-04-04 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
CN116112278A (zh) * | 2023-02-17 | 2023-05-12 | 西安电子科技大学 | 基于Q-learning的网络最优攻击路径预测方法及系统 |
CN117216767A (zh) * | 2023-09-05 | 2023-12-12 | 四川大学 | 一种基于图神经网络的漏洞利用攻击预测方法 |
CN117216767B (zh) * | 2023-09-05 | 2024-04-05 | 四川大学 | 一种基于图神经网络的漏洞利用攻击预测方法 |
CN117610018A (zh) * | 2023-12-01 | 2024-02-27 | 深圳市马博士网络科技有限公司 | 漏洞模拟方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112311780B (zh) | 2023-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112311780B (zh) | 一种基于多维度攻击路径与攻击图的生成方法 | |
CN112910859B (zh) | 基于c5.0决策树和时序分析的物联网设备监测预警方法 | |
CN111898642B (zh) | 关键点检测方法、装置、电子设备及存储介质 | |
CN113204745B (zh) | 基于模型剪枝和逆向工程的深度学习后门防御方法 | |
CN107832830A (zh) | 基于改进型灰狼优化算法的入侵检测系统特征选择方法 | |
CN113269228B (zh) | 一种图网络分类模型的训练方法、装置、系统及电子设备 | |
CN111835707A (zh) | 一种基于改进后的支持向量机的恶意程序识别方法 | |
CN116663019B (zh) | 一种源代码漏洞检测方法、装置和系统 | |
CN115225336B (zh) | 一种面向网络环境的漏洞可利用性的计算方法及装置 | |
CN113591924A (zh) | 一种网络诈骗号码检测方法、系统、存储介质及终端设备 | |
CN110795736B (zh) | 一种基于svm决策树的恶意安卓软件检测方法 | |
CN116361788A (zh) | 一种基于机器学习的二进制软件漏洞预测方法 | |
Zhang et al. | Network intrusion detection based on active semi-supervised learning | |
CN117201082A (zh) | 融合TextCNN和GAN的网络入侵检测方法 | |
CN117014182A (zh) | 一种基于lstm的恶意流量检测方法及装置 | |
CN114897085A (zh) | 一种基于封闭子图链路预测的聚类方法及计算机设备 | |
CN116192537B (zh) | 一种apt攻击报告事件抽取方法、系统和存储介质 | |
CN116663018A (zh) | 一种基于代码可执行路径的漏洞检测方法及装置 | |
CN114201199B (zh) | 基于信息安全大数据的防护升级方法及信息安全系统 | |
Chhabra et al. | Fuzzy and Machine learning Classifiers for Hate Content Detection: A Comparative Analysis | |
Flores et al. | Network anomaly detection by continuous hidden markov models: An evolutionary programming approach | |
Harishkumar et al. | Enhanced DGA detection in BotNet traffic: Leveraging N-gram, topic modeling and attention BiLSTM | |
CN116318787B (zh) | 一种基于可解释人工智能的实时入侵检测方法及系统 | |
CN117369954B (zh) | 一种面向大数据构建的风险处理框架的jvm优化方法和装置 | |
CN118432952B (zh) | 一种零信任环境下的异常检测方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |