CN112926055B - 基于时间概率攻击图的病毒攻击防御方法 - Google Patents
基于时间概率攻击图的病毒攻击防御方法 Download PDFInfo
- Publication number
- CN112926055B CN112926055B CN202110256146.2A CN202110256146A CN112926055B CN 112926055 B CN112926055 B CN 112926055B CN 202110256146 A CN202110256146 A CN 202110256146A CN 112926055 B CN112926055 B CN 112926055B
- Authority
- CN
- China
- Prior art keywords
- attack
- defense
- probability
- path
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 241000700605 Viruses Species 0.000 title claims abstract description 12
- 230000007123 defense Effects 0.000 claims abstract description 85
- 238000001514 detection method Methods 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000006399 behavior Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000342 Monte Carlo simulation Methods 0.000 description 1
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开是关于一种基于时间概率攻击图的病毒攻击防御方法,该方法包括以下步骤:构建时间概率攻击模型;根据时间概率攻击图获取潜在的攻击路径,并计算各所述攻击路径的最大攻击成功概率;计算各所述攻击路径的防御收益结果;结合各所述攻击路径的所述最大攻击成功概率以及所述防御收益结果,分析评估网络安全态势,并部署防御系统定期扫描检测攻击行为。本公开提供的病毒攻击防御方法,分析评估了网络安全态势,使得防御系统的部署位置可根据需要保护的路径和节点进行针对性布防,进而增加了防御系统部署的准确性。
Description
技术领域
本公开涉及计算机网络信息安全技术领域,尤其涉及一种基于时间概率攻击图的病毒攻击防御方法。
背景技术
随着网络攻防对抗的日益加剧,针对重要工作部门、科研单位等重要企业级网络的高级持续性威胁(Advanced Persistent Threat,APT)攻击也逐渐增加。但考虑时间、成本和管控水平差异等因素,难以修补所有可能被攻击方利用的漏洞或后门做到万无一失。合理地定性定量评估网络的安全性能,能为网络风险可管可控提供理论支持,为防御技术的部署提供参考,对于保障网络空间安全有着重要的理论与实践意义。
相关技术中,针对漏洞攻击的研究主要采用将已知漏洞攻防过程量化并通过量化结果进行风险评估从而进行有效防控。这类研究能够从漏洞复杂性和可用性等角度对漏洞进行评估,能够很好的反映漏洞可能造成的风险。然而,攻击过程中,漏洞的利用往往不是孤立的,不同网络和不同攻击模式下,漏洞利用次序和难度也不相同,同一漏洞可能造成的危害也不相同。因此,有必要改善上述相关技术方案中存在的一个或者多个问题,以提升持续性和阶段性攻击下平台动态防御的效率。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例的目的在于提供一种基于时间概率攻击图的病毒攻击防御方法,以分析评估网络安全态势,进而增加防御系统部署的准确性。
本公开提供了一种基于时间概率攻击图的病毒攻击防御方法,包括以下步骤:
构建时间概率攻击模型;
根据时间概率攻击图获取潜在的攻击路径,并计算各所述攻击路径的最大攻击成功概率;
计算各所述攻击路径的防御收益结果;
结合各所述攻击路径的所述最大攻击成功概率以及所述防御收益结果,分析评估网络安全态势,并部署防御系统定期扫描检测攻击行为。
本公开的一实施例中,所述时间概率攻击模型为5元组模型G={S,A,P,T,tA},其中,
S={Si|i=1,2,N},为所述时间概率攻击模型中节点的集合,用于表示相应位置存在的漏洞、权限和资源,N为攻击图中节点的数量;
A={Ai,j|i,j=1,2,…,N∧i≠j},为所述时间概率攻击模型中的有向边,用于表示攻击者的一次原子攻击,Ai,j表示攻击者在成功利用漏洞Si的基础上针对漏洞Sj发起的攻击;
P={pi,j|Ai,j∈A},pi,j表示攻击者发起一次Ai,j攻击的成功概率;
T用于表示防御方在针对漏洞Si或其所在位置部署的漏洞扫描系统的扫描周期;
为发起一次Ai,j攻击的耗时。
本公开的一实施例中,根据所述攻击路径的原子攻击成功概率以及每一原子的攻击时间计算所述攻击路径的最大攻击成功概率。
本公开的一实施例中,根据CVSS评估准则获得所述攻击路径的原子攻击成功概率。
本公开的一实施例中,所述攻击路径的最大攻击成功概率计算公式为:
其中,
本公开的一实施例中,所述防御收益是防御回报减去防御成本所得到的结果。
本公开的一实施例中,所述防御成本的范围为20-40,包括端点值。
本公开的一实施例中,所述初始节点的防御回报为90,目标节点的防御回报为10,中间节点的防御回报等差分布。
本公开的一实施例中,所述部署防御系统定期扫描检测攻击行为的步骤中,在网络的枢纽位置部署防御系统。
本公开提供的技术方案可以包括以下有益效果:
本公开的实施例中,考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,构建时间概率攻击模型,通过时间概率攻击图制定了攻击路径的最大攻击成功概率算法,并结合攻击路径的防御收益结果,分析评估了网络安全态势,进而增加了防御系统部署的准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见的,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开示例性实施例中一种基于时间概率攻击图的病毒攻击防御方法的步骤示意图;
图2示出本公开示例性实施例中时间概率攻击图;
图3示出本公开示例性实施例中实验结果对比图;
图4示出本公开示例性实施例中不同扫描周期时的防御收益图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中首先提供了一种基于时间概率攻击图的病毒攻击防御方法,参考图1中所示,该方法可以包括以下步骤:
步骤S101:构建时间概率攻击模型;
步骤S102:根据时间概率攻击图获取潜在的攻击路径,并计算各所述攻击路径的最大攻击成功概率;
步骤S103:计算各所述攻击路径的防御收益结果;
步骤S104:结合各所述攻击路径的所述最大攻击成功概率以及所述防御收益结果,分析评估网络安全态势,并部署防御系统定期扫描检测攻击行为。
本公开的实施例中,考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,构建时间概率攻击模型,通过时间概率攻击图制定了攻击路径的最大攻击成功概率算法,并结合攻击路径的防御收益结果,分析评估了网络安全态势,进而增加了防御系统部署的准确性。
下面,将对本示例实施方式中的上述方法的各个步骤进行更详细的说明。
在步骤S101中,概率攻击模型是一种将网络攻击具象化的建模方法,能够形象地表示攻击者在攻击过程中的漏洞利用次序,并且有利于防御方发现潜在的攻击路径以便实施针对性防御。网络攻防不仅仅是漏洞的利用和修补,还是时间上的博弈,单一的成功概率无法有效体现这种时间上的竞争。例如,对于对攻击方而言,攻击过程中漏洞利用和提权往往需要一定时间,不同攻击者往往在攻击手法、熟练程度以及经验水平上有所差异。对防御方而言,往往会部署漏洞扫描系统或入侵检测系统,定期检测病毒文件或攻击行为。因此,结合时间因素构建时间概率攻击模型。
在本实施例中,该时间概率攻击模型为5元组模型G={S,A,P,T,tA}。其中:
S={Si|i=1,2,N},为该时间概率攻击模型中节点的集合,用于表示相应位置存在的漏洞、权限和资源,攻击者成功利用相应漏洞后可控制对应的系统资源并获取更高权限,N为攻击图中节点的数量;
A={Ai,j|i,j=1,2,…,N∧i≠j},为该时间概率攻击模型中的有向边,用于表示攻击者的一次原子攻击,Ai,j表示攻击者在成功利用漏洞Si的基础上针对漏洞Sj发起的攻击;
P={pi,j|Ai,j∈A},pi,j表示攻击者发起一次Ai,j攻击的成功概率;
T用于表示防御方在针对漏洞Si或其所在位置部署的漏洞扫描系统的扫描周期,一旦防御方在相应位置扫描到攻击行为(攻击方正在攻击该漏洞或者已经攻击成功),则攻击方攻击失败;
为发起一次Ai,j攻击的耗时。
具体的,可参照图2,图2为一个概率攻击图,其中共包含10个节点,S1和S2为初始状态,攻击者可以从这两个节点处发起攻击,S9和S10为目标节点,攻击者的最终目标即为获取相应节点位置的资源,其余节点为攻击者从起始状态到目标节点过程中可利用的漏洞。该事件概率攻击途中,有向边表示攻击者发起的攻击,边的权值为发起一次攻击的成功概率和耗时,攻击者想要获取目标节点位置的控制权限或者资源,必须从初始节点开始,逐级利用相应漏洞获取权限,将从任意节点开始到目标节点的一组节点序列称为攻击路径并定义如下:
攻击路径其中k1,k2,…,km为时间-概率攻击图中的节点编号,且满足/>
在步骤S102中,根据时间概率攻击图获取潜在的攻击路径。构建时间概率攻击图并发现其中的攻击路径有助于分析网络潜在威胁,评估安全态势。例如,在图2所示的时间概率攻击图中,共包含如表1所示的4条可用攻击路径。
表1可能的攻击路径
在网络攻防过程中,攻击者可以对同一漏洞发起多次攻击,直至成功,但是由于漏洞扫描系统或入侵检测系统的周期性检测,使得攻击者无法无限发起攻击,一旦被发现就会被打断。以下,考虑攻击者利用时间和系统扫描时间,计算时间概率攻击图中的攻击路径成功概率。
攻击者对目标主机实施攻击的过程中,往往针对同一个节点资源进行多次攻击。攻击者每发起一次Ai,j攻击消耗的攻击时间单次攻击成功概率为pi,j,设攻击者发起攻击的次数为ji,j,则攻击者通过ci,j次攻击后成功的概率为:
在防御方未部署任何防御系统的条件下,在沿路径攻击的过程中,所消耗时间/>为
当防御方部署防御系统时,攻击者针对某一条攻击路径上所有节点进行攻击并成功后,如果攻击期间未被防御方部署的防御系统扫描到,可认为攻击者此次攻击行为实施成功;如果攻击完成之前被防御方扫描到,则可认为攻击者的攻击行为将会被安全系统捕获,攻击行动失败。假设攻击路径中之后的攻击均可被检测到,则从攻击者掌握/>位置的权限开始,必须在下一次防御方扫描前完成攻击。在攻击方沿该路径的最大成功概率为:
在步骤S103中,当攻击者沿特定路径攻击成功后,攻击者即可获得其需要的目标资源,窃取或破坏网络中的重要信息甚至直接影响关键设备的运行,为了保障网络信息安全和正常运转,防御方往往会根据攻击路径进行布防,以下采用防御授予衡量一个网络的安全状况,防御收益越高代表网络安全状况越好。
引入防御回报(Defense Reward,DR)、防御成本(Defense Cost,DC)和防御收益(Defense Profit,DP)。防御回报表示针对某一攻击策略采取防御策略后防御者的回报情况,防御成本表示采用某一防御策略进行防御所耗费的代价,防御收益是防御回报减去防御成本所得到的结果。三者关系可表述为:
DP=DR-DC (4)
通过部署防御系统定期扫描检测攻击行为可对网络进行保护,具体表现为降低特定攻击路径的攻击成功概率,一般而言路径攻击成功概率越低,保护效果越好。
在步骤S104中,部署防御系统对某条路径防御成功后的防御收益可按表2所示量化。
表2防御回报量化表
防御方针对某一攻击路径进行布防,所耗费的成本因布防节点在攻击路径中的位置不同而不同。防御方在攻击路径中的初始节点处进行防御所耗费的成本最高,在越接近目标节点防御成本越低,中间节点依次递减,其到目标节点的最小距离越小,防御成本越低。令防御成本为在[20,40]之间,初始节点的防御回报为90,目标节点的防御回报为10,中间的节点等差分布。根据各攻击路径上的最大攻击成功概率以及防御收益结果,针对性的部署防御系统,定期扫描检测攻击行为。
以图2所示的时间概率攻击图为例,进行了仿真实验,(1)模拟了实际攻击情况下时间概率的实际值,验证了时间概率的正确性,分析原子攻击耗时对攻击成功率的影响;(2)对比了不同节点处部署防御系统时的防御收益,分析防御系统部署位置和扫描周期对网络安全的影响。
图2所示时间概率攻击图存在表1所示的多条可能的攻击路径。根据CVSS(CommonVulnerability Scoring System,通用漏洞评分系统)评估准则,可得原子攻击成功概率,如表3所示。
表3原子攻击成功概率表
假设防御方在S1和S2部署了防御系统,安全系统扫描周期T=100,给出每一原子攻击的攻击时间,如表4所示。
表4原子攻击时间
以攻击路径2为例,其中可能的攻击情况如表5所示,经计算,其最大成功概率(攻击方正好在一次扫描结束后发起攻击)为
表5攻击路径2攻击情况表
在所有路径上,通过蒙特卡洛方法模拟攻击和扫描过程,每条路径上模拟100000次攻击,统计攻击成功次数。图3所示为沿路径2攻击成功的次数随总攻击次数的变化趋势,显然,随着攻击次数的增长,攻击成功频率逐渐接近式(5)所计算的结果。同理可得其他路径的攻击成功概率和成功频率,结果如表6所示,理论值与实际值能够很好的吻合。结合时间概率攻击图及表6结果,对比不同路径权值,路径1上原子攻击单次攻击耗时最短,可在有限时间内发起多次攻击,但其单次成功概率较低,沿该路径的攻击成功率较低;路径2上的原子攻击单次攻击成功率高,但是其单次攻击耗时较长,限定时间内可发动的攻击次数较少,成功概率也相对较低;路径3路径最长,攻击成功概率也最低;路径4中原子攻击单次成功概率和和单次攻击耗时均较高,因此该路径成功概率较高。综上,时间概率攻击图中,沿任意路径的攻击成功概率主要受相应原子攻击的单次攻击时间、单次攻击成功概率和路径长度的影响,一般说来,单次攻击时间越短,单次攻击成功概率越高、路径越短,相应路径攻击成功概率越高。单次攻击成功概率越高,成功所需次数的期望值也越低;单次攻击耗时越短,有限时间内可发起的攻击次数也越多。因此单次成功概率越高,攻击耗时越短,攻击时间约充足,攻击成功率越高。
表6攻击路径成功攻击概率表
通过仿真实验对比分析在图3所示攻击图的不同位置部署防御系统及不同扫描周期时网络的防御收益,分析防御系统部署位置及扫描周期对网络安全状况的影响。
设扫描周期为100,在不同节点部署防御系统时的不同路径上的期望防御收益如表7所示。分析表7可知,不同路径的最佳防御系统部署位置也不完全相同,其中,在路径1、2、3和5上部署在起始节点位置时,防御收益最高。这是由于将防御系统部署在路径起始位置时,攻击者从一开始就可以被检测到,在限定时间内需要完成的攻击步骤也最多,对路径攻击成功概率的降低效果最显著,因此部署在该位置效果较好。在路径4上部署在节点S5时防御收益最高,在该位置部署防御系统时,在路径4上的攻击成功概率为0.2415,尽管相比于部署在路径初始位置时的成功概率有大幅提升,但根据表2,该路径仍然被判定为一条相对安全的路径,防御回报较高,而且相对起始节点防御成本较低,因此在该点部署可能获得讲稿防御收益。在S6、S7和S8等节点部署防御系统时,防御收益普遍不高,原因在于这些节点距离目标节点过近,在一个扫描周期内,攻击者只需完成一个原子攻击,因此防御效果较差,但由于其部署成本较低,整体损失也较小。在S1、S2和S4等节点部署防御系统时,能提升多条路径的防御收益。结合图2所示时间概率攻击图分析可知,在网络的枢纽位置(多条攻击路径交汇的地方,如S1、S2和S4)不是防御系统,可提升较多路径的防御收益,效果较好。
表7攻击路径上的防御收益
以在部署防御系统,分析不同扫描时间时对路径1和路径2的防御收益,结果如图4所示,仿真结果表明,时间概率攻击图在其攻击路径上的防御收益与防御系统的扫描周期有关,一般来说,扫描周期越长,攻击方可用时间越长,防御收益也越小网络安全状况越差;扫描周期越短,攻击方可用时间越短,防御收益越高,网络安全状况越好。
综上,本公开提供的一种基于时间概率攻击图的病毒攻击防御方法,考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,构建时间概率攻击模型,通过时间概率攻击图制定了攻击路径的最大攻击成功概率算法,并结合攻击路径的防御收益结果,分析评估了网络安全态势,使得防御系统的部署位置可根据需要保护的路径和节点进行针对性布防,进而增加了防御系统部署的准确性。
网络中防御系统的部署位置和扫描周期是影响网络安全状况的重要因素。扫描周期越短,相关路径的防御收益越高,网络安全状况越好。而防御系统的部署位置则需要考虑需要保护的路径和节点进行针对性部署。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (5)
1.一种基于时间概率攻击图的病毒攻击防御方法,其特征在于,包括以下步骤:
构建时间概率攻击模型,所述时间概率攻击模型为5元组模型G={S,A,P,T,tA},其中,
S={Si|i=1,2,…,N},为所述时间概率攻击模型中节点的集合,用于表示相应位置存在的漏洞、权限和资源,N为攻击图中节点的数量;
A={Ai,j|i,j=1,2,…,N∧i≠j},为所述时间概率攻击模型中的有向边,用于表示攻击者的一次原子攻击,Ai,j表示攻击者在成功利用漏洞Si的基础上针对漏洞Sj发起的攻击;
P={pi,j|Ai,j∈A},pi,j表示攻击者发起一次Ai,j攻击的成功概率;
T用于表示防御方在针对漏洞Si或其所在位置部署的漏洞扫描系统的扫描周期;
为发起一次Ai,j攻击的耗时;
根据时间概率攻击图获取潜在的攻击路径,根据所述攻击路径的原子攻击成功概率以及每一原子的攻击时间计算所述攻击路径的最大攻击成功概率,所述攻击路径的最大攻击成功概率计算公式为:
其中, 为沿路径/>的最大成功概率,/>为沿路径/>攻击的过程中所消耗的时间;
计算各所述攻击路径的防御收益结果,所述防御收益是防御回报减去防御成本所得到的结果;
结合各所述攻击路径的所述最大攻击成功概率以及所述防御收益结果,分析评估网络安全态势,并部署防御系统定期扫描检测攻击行为。
2.根据权利要求1所述方法,其特征在于,根据CVSS评估准则获得所述攻击路径的原子攻击成功概率。
3.根据权利要求1所述方法,其特征在于,所述防御成本的范围为20-40,包括端点值。
4.根据权利要求1所述方法,其特征在于,初始节点的防御回报为90,目标节点的防御回报为10,中间节点的防御回报等差分布。
5.根据权利要求1所述方法,其特征在于,所述部署防御系统定期扫描检测攻击行为的步骤中,在网络的枢纽位置部署防御系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110256146.2A CN112926055B (zh) | 2021-03-09 | 2021-03-09 | 基于时间概率攻击图的病毒攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110256146.2A CN112926055B (zh) | 2021-03-09 | 2021-03-09 | 基于时间概率攻击图的病毒攻击防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112926055A CN112926055A (zh) | 2021-06-08 |
CN112926055B true CN112926055B (zh) | 2024-04-26 |
Family
ID=76172195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110256146.2A Active CN112926055B (zh) | 2021-03-09 | 2021-03-09 | 基于时间概率攻击图的病毒攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112926055B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113489744B (zh) * | 2021-07-27 | 2022-05-10 | 哈尔滨工业大学 | 一种基于霍克斯多元过程建模的物联网攻击模式识别方法 |
CN113783881B (zh) * | 2021-09-15 | 2023-04-07 | 浙江工业大学 | 一种面向渗透攻击的网络蜜罐部署方法 |
CN115174263B (zh) * | 2022-08-03 | 2023-07-18 | 中国电子科技集团公司信息科学研究院 | 攻击路径动态决策方法与装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724210A (zh) * | 2012-06-29 | 2012-10-10 | 上海海事大学 | 一种求解k最大概率攻击图的网络安全分析方法 |
CN106341414A (zh) * | 2016-09-30 | 2017-01-18 | 重庆邮电大学 | 一种基于贝叶斯网络的多步攻击安全态势评估方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN111641596A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 电力网络信息物理安全隐患评估方法、系统及电力系统 |
US10848515B1 (en) * | 2016-12-02 | 2020-11-24 | University Of South Florida | Predictive model for overall network security risk |
-
2021
- 2021-03-09 CN CN202110256146.2A patent/CN112926055B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724210A (zh) * | 2012-06-29 | 2012-10-10 | 上海海事大学 | 一种求解k最大概率攻击图的网络安全分析方法 |
CN106341414A (zh) * | 2016-09-30 | 2017-01-18 | 重庆邮电大学 | 一种基于贝叶斯网络的多步攻击安全态势评估方法 |
US10848515B1 (en) * | 2016-12-02 | 2020-11-24 | University Of South Florida | Predictive model for overall network security risk |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN111641596A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 电力网络信息物理安全隐患评估方法、系统及电力系统 |
Non-Patent Citations (2)
Title |
---|
基于攻击预测的网络安全态势量化方法;胡浩;叶润国;张红旗;杨英杰;刘玉岭;;通信学报(10);全文 * |
基于贝叶斯攻击图的网络攻击面风险评估方法;周余阳;程光;郭春生;;网络与信息安全学报(06);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112926055A (zh) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112926055B (zh) | 基于时间概率攻击图的病毒攻击防御方法 | |
CN110191120B (zh) | 一种网络系统漏洞风险评估方法及装置 | |
CN112632555A (zh) | 一种节点漏洞的扫描方法、装置及计算机设备 | |
Hemberg et al. | Adversarial co-evolution of attack and defense in a segmented computer network environment | |
Jakóbik et al. | Stackelberg games for modeling defense scenarios against cloud security threats | |
Tong et al. | Finding needles in a moving haystack: Prioritizing alerts with adversarial reinforcement learning | |
CN110912945B (zh) | 网络攻击入口点的检测方法、装置、电子设备及存储介质 | |
Muthumanickam et al. | Optimization of rootkit revealing system resources–A game theoretic approach | |
Dutta et al. | Deep reinforcement learning for cyber system defense under dynamic adversarial uncertainties | |
CN116684152A (zh) | 一种针对多攻击者的主动防御方法、装置和系统 | |
Xi et al. | A Hypergame‐Based Defense Strategy Toward Cyber Deception in Internet of Battlefield Things (IoBT) | |
Mehresh et al. | A deception framework for survivability against next generation cyber attacks | |
Liu et al. | Deception Maze: A Stackelberg Game-Theoretic Defense Mechanism for Intranet Threats | |
CN117076042A (zh) | 工作负载调度方法、装置、设备、存储介质和程序产品 | |
El Mir et al. | A game theoretic approach based virtual machine migration for cloud environment security | |
EP3252645B1 (en) | System and method of detecting malicious computer systems | |
Lakhdhar et al. | Proactive security for safety and sustainability of mission critical systems | |
Li et al. | Defending Against Man-In-The-Middle Attack in Repeated Games. | |
CN108377238B (zh) | 基于攻防对抗的电力信息网络安全策略学习装置及方法 | |
CN108418800B (zh) | 基于资格迹和在线更新式的电力信息系统安全策略系统 | |
Ge et al. | Defense Strategy Selection Method for Stackelberg Security Game Based on Incomplete Information | |
Yang et al. | Attack-defense utility quantification and security risk assessment | |
CN116074114B (zh) | 网络靶场防御效能评测方法、装置、设备及存储介质 | |
Bilar et al. | Using a novel behavioral stimuli-response framework to defend against adversarial cyberspace participants | |
CN117155708B (zh) | 一种网络安全预测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |