CN113312627B - 一种基于知识图谱的联合利用方法、装置、系统 - Google Patents

一种基于知识图谱的联合利用方法、装置、系统 Download PDF

Info

Publication number
CN113312627B
CN113312627B CN202110436868.6A CN202110436868A CN113312627B CN 113312627 B CN113312627 B CN 113312627B CN 202110436868 A CN202110436868 A CN 202110436868A CN 113312627 B CN113312627 B CN 113312627B
Authority
CN
China
Prior art keywords
information
penetration
vulnerability
network
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110436868.6A
Other languages
English (en)
Other versions
CN113312627A (zh
Inventor
任玉坤
何召阳
李乾坤
何晓刚
方仁贵
朱伟光
李克萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Moyun Technology Co ltd
Original Assignee
Beijing Moyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Moyun Technology Co ltd filed Critical Beijing Moyun Technology Co ltd
Priority to CN202110436868.6A priority Critical patent/CN113312627B/zh
Publication of CN113312627A publication Critical patent/CN113312627A/zh
Application granted granted Critical
Publication of CN113312627B publication Critical patent/CN113312627B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于知识图谱的联合利用方法、装置、系统,所述方法为:获取目标信息,通过爬虫技术和基于规则的方式获取目标点相关信息;形成网络画像,根据知识图谱系统获取目标系统的网络画像;选择渗透点,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;联合利用,选择出针对某个目标站点和渗透点的最优漏洞联合利用信息;迭代完善攻击路径,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。本发明解决了现有网络漏洞渗透检测难以应对联合攻击的问题。

Description

一种基于知识图谱的联合利用方法、装置、系统
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于知识图谱的联合利用方法、装置、系统。
背景技术
随着计算机技术的不断发展,计算机网路的使用率也在不断上升。但是计算机网络再给人民生活带来便利的同时,计算机网络安全问题也频频发生。因此,发现网络中存在的安全隐患,对于改善计算机网络环境有着十分重要的现实意义。随着行业的发展,渗透测试逐渐在安全领域发展起来,当我们渗透过程进行漏洞检测时,如果想找出更深层次的漏洞,发现web系统更深的安全隐患,需要使用联合利用攻击技术,可自动对多种漏洞、风险、信息等知识数据进行联合利用,实现对目标系统的全面深度的渗透攻击。
当前主流检测工具的检测技术为基于孤立漏洞做漏扫扫描,先进些的会进行单个漏洞渗透利用,安全分析人员对于得到的扫描结果进行人工确认以及漏洞验证,最终展现给我们的是一组已知的、彼此独立的漏洞。从单个漏洞角度看,单个漏洞可能不会构成重大威胁,但这些漏洞的组合可能会使攻击者获得关键的网络资源。也就是说,网络上存在潜在漏洞攻击路径。不幸的是,潜在攻击路径的识别是十分棘手的。
发明内容
为此,本发明提供一种基于知识图谱的联合利用方法、装置、系统,以解决现有网络漏洞渗透检测难以应对联合攻击的问题。
为了实现上述目的,本发明提供如下技术方案:
根据本发明的第一方面,公开了一种基于知识图谱的联合利用方法,所述方法为:
获取目标信息,通过爬虫技术和基于规则的方式获取目标点相关信息;
形成网络画像,根据知识图谱系统获取目标系统的网络画像;
选择渗透点,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;
联合利用,选择出针对某个目标站点和渗透点的最优漏洞联合利用信息;
迭代完善攻击路径,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。
进一步地,所述获取目标信息过程中,采集目标站点包括:指纹信息、开放端口信息、使用的中间价信息以及漏洞信息。
进一步地,所述形成网络画像过程中,对获取的数据进行脏数据的清洗,形成可以使用的数据格式,再根据知识图谱系统获取此目标系统的网络画像。
进一步地,所述选择渗透点过程中,针对形成的目标站点的网络画像,通过知识图谱系统进行分析,分析后选择最优的渗透点进行渗透。
进一步地,所述联合利用过程中,选择最优渗透点,结合获取的漏洞信息和网络画像信息,通过知识图谱,选择出针对此目标站点和渗透点的漏洞联合利用信息。
根据本发明的第二方面,公开了一种基于知识图谱的联合利用装置,所述装置包括:信息获取单元、网络画像形成单元、渗透点选择单元、联合利用单元;
所述获取单元通过爬虫技术和基于规则的方式获取目标站点相关信息;
所述网络画像形成单元对脏数据进行清洗,形成可用的数据格式,根据知识图谱系统获取目标系统的网络画像;
所述渗透点选择单元,根据目标站点的网络画像,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;
所述联合利用单元根据选择的最优渗透点以及获取的漏洞信息和网络画像信息,结合知识图谱系统,选择出针对目标站点和渗透点的最优漏洞联合利用信息。
进一步地,所述获取单元获取的相关信息包括:目标站点指纹信息、开放端口信息、使用的中间价信息、漏洞信息。
根据本发明的第三方面,公开了一种基于知识图谱的联合利用系统,所述系统包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行基于知识图谱的联合利用方法中任一项所述的方法。
根据本发明的第四方面,公开了一种计算机可读存储介质,其特征在于,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行基于知识图谱的联合利用方法中任一项所述的方法。
本发明具有如下优点:
本发明公开了一种基于知识图谱的联合利用方法、装置、系统,通过爬虫技术和基于规则的方式获取目标点相关信息,根据知识图谱系统获取目标系统的网络画像,使用知识图谱系统进行分析,选择最优的渗透点进行渗透,择出针对某个目标站点和渗透点的最优漏洞联合利用信息,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。提高了漏洞名挖掘效率,能够发现更深层次的漏洞,攻击路径不依赖于渗透人员的经验,使渗透工作更加标准化,进一步降低了渗透测试工作的复杂度。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供的一种基于知识图谱的联合利用方法的流程图;
图2为本发明实施例提供的一种基于知识图谱的联合利用装置连接示意图;
图3为本发明实施例提供的一种基于知识图谱的联合利用系统连接示意图;
图中:1-信息获取单元、2-网络画像形成单元、3-渗透点选择单元、4-联合利用单元、5-处理器、6-存储器
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
本实施例的具体流程为系统在训练和实战的过程中,自动探寻出成功的攻击策略,进一步再规划出未知的渗透路径,形成前所未有的全新渗透方法,因此,它是动态的,非固定的,非预期的,只有在最终回溯时才知道走的那些路径。同一个站点先后进行渗透,可能执行的路径都完全不同。
从攻击者的角度看待漏洞触发与利用,能够建立更贴近现实攻击的数学模型。攻击者在对企业级网络进行渗透时,攻击者通常需要从网络的某一个边界节点开始,逐步渗透到网络中的其他节点,最终到达目标节点并获取所需的信息。该过程中,攻击者需要多次通过利用漏洞来获取节点上的权限。因此,对某一网络进行建模时,以该网络在当前配置与状态下可能具有的攻击者能利用的安全条件作为节点,形象刻画当前系统的所有可能安全突破点。
基于专家知识图谱技术研制了模拟攻击者在网络上的攻击组合进行建模,进而扩展了漏洞发现的能力,通过多种漏洞的联合利用,从根本上解决了单个漏洞点无法造成更大破坏力的窘境。同时结合后渗透技术更能直接暴露被检测目标被黑客渗透成功后可能导致的严重后果。
实施例一公开了一种基于知识图谱的联合利用方法,所述方法为:
获取目标信息,通过爬虫技术和基于规则的方式获取目标点相关信息;
形成网络画像,根据知识图谱系统获取目标系统的网络画像;
选择渗透点,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;
联合利用,选择出针对某个目标站点和渗透点的最优漏洞联合利用信息;
迭代完善攻击路径,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。
获取目标信息过程中,采集目标站点包括:指纹信息、开放端口信息、使用的中间价信息以及漏洞信息;形成网络画像过程中,对获取的数据进行脏数据的清洗,形成可以使用的数据格式,再根据知识图谱系统获取此目标系统的网络画像;选择渗透点过程中,针对形成的目标站点的网络画像,通过知识图谱系统进行分析,分析后选择最优的渗透点进行渗透;联合利用过程中,选择最优渗透点,结合获取的漏洞信息和网络画像信息,通过知识图谱,选择出针对此目标站点和渗透点的漏洞联合利用信息。提高了漏洞名挖掘效率,能够发现更深层次的漏洞,攻击路径不依赖于渗透人员的经验,使渗透工作更加标准化,进一步降低了渗透测试工作的复杂度。
实施例二公开了一种基于知识图谱的联合利用装置,所述装置包括:信息获取单元1、网络画像形成单元2、渗透点选择单元3、联合利用单元4;
所述获取单元通过爬虫技术和基于规则的方式获取目标站点相关信息,获取的信息包括:目标站点指纹信息、开放端口信息、使用的中间价信息、漏洞信息;
所述网络画像形成单元2对脏数据进行清洗,形成可用的数据格式,根据知识图谱系统获取目标系统的网络画像;
所述渗透点选择单元3,根据目标站点的网络画像,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;
所述联合利用单元4根据选择的最优渗透点以及获取的漏洞信息和网络画像信息,结合知识图谱系统,选择出针对目标站点和渗透点的最优漏洞联合利用信息。
实施例三公开了一种基于知识图谱的联合利用系统,所述系统包括:至少一个处理器5和至少一个存储器6;
所述存储器6用于存储一个或多个程序指令;
所述处理器5,用于运行一个或多个程序指令,用以执行基于知识图谱的联合利用方法中任一项所述的方法。
实施例四公开了一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行基于知识图谱的联合利用方法中任一项所述的方法。
本发明所公开的实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行上述的方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synch Link DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (6)

1.一种基于知识图谱的联合利用方法,其特征在于,所述方法为:
获取目标信息,通过爬虫技术和基于规则的方式获取目标点相关信息;所述获取目标信息过程中,采集目标站点包括:指纹信息、开放端口信息、使用的中间价信息以及漏洞信息;
形成网络画像,根据知识图谱系统获取目标系统的网络画像;
选择渗透点,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;所述选择渗透点过程中,针对形成的目标站点的网络画像,通过知识图谱系统进行分析,分析后选择最优的渗透点进行渗透;
联合利用,选择出针对某个目标站点和渗透点的最优漏洞联合利用信息;
迭代完善攻击路径,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。
2.如权利要求1所述的一种基于知识图谱的联合利用方法,其特征在于,所述形成网络画像过程中,对获取的数据进行脏数据的清洗,形成可以使用的数据格式,再根据知识图谱系统获取此目标系统的网络画像。
3.如权利要求1所述的一种基于知识图谱的联合利用方法,其特征在于,所述联合利用过程中,选择最优渗透点,结合获取的漏洞信息和网络画像信息,通过知识图谱,选择出针对此目标站点和渗透点的漏洞联合利用信息。
4.一种基于知识图谱的联合利用装置,其特征在于,所述装置包括:信息获取单元、网络画像形成单元、渗透点选择单元、联合利用单元;
所述获取单元通过爬虫技术和基于规则的方式获取目标站点相关信息;所述获取单元获取的相关信息包括:目标站点指纹信息、开放端口信息、使用的中间价信息、漏洞信息;
所述网络画像形成单元对脏数据进行清洗,形成可用的数据格式,根据知识图谱系统获取目标系统的网络画像;
所述渗透点选择单元,根据目标站点的网络画像,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;
所述联合利用单元根据选择的最优渗透点以及获取的漏洞信息和网络画像信息,结合知识图谱系统,选择出针对目标站点和渗透点的最优漏洞联合利用信息。
5.一种基于知识图谱的联合利用系统,其特征在于,所述系统包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1-3任一项所述的方法。
6.一种计算机可读存储介质,其特征在于,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行如权利要求1-3任一项所述的方法。
CN202110436868.6A 2021-04-22 2021-04-22 一种基于知识图谱的联合利用方法、装置、系统 Active CN113312627B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110436868.6A CN113312627B (zh) 2021-04-22 2021-04-22 一种基于知识图谱的联合利用方法、装置、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110436868.6A CN113312627B (zh) 2021-04-22 2021-04-22 一种基于知识图谱的联合利用方法、装置、系统

Publications (2)

Publication Number Publication Date
CN113312627A CN113312627A (zh) 2021-08-27
CN113312627B true CN113312627B (zh) 2022-07-08

Family

ID=77372583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110436868.6A Active CN113312627B (zh) 2021-04-22 2021-04-22 一种基于知识图谱的联合利用方法、装置、系统

Country Status (1)

Country Link
CN (1) CN113312627B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036314B (zh) * 2021-11-15 2023-09-26 国网智能电网研究院有限公司 一种基于知识图谱的渗透路径识别方法及系统
CN116015881B (zh) * 2022-12-27 2023-08-29 北京天融信网络安全技术有限公司 渗透测试方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897273A (zh) * 2017-04-12 2017-06-27 福州大学 一种基于知识图谱的网络安全动态预警方法
CN108933793A (zh) * 2018-07-24 2018-12-04 中国人民解放军战略支援部队信息工程大学 基于知识图谱的攻击图生成方法及其装置
CN111488587A (zh) * 2020-04-17 2020-08-04 北京墨云科技有限公司 一种基于ai的自动化渗透测试系统
CN112187773A (zh) * 2020-09-23 2021-01-05 支付宝(杭州)信息技术有限公司 一种网络安全漏洞的挖掘方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897273A (zh) * 2017-04-12 2017-06-27 福州大学 一种基于知识图谱的网络安全动态预警方法
CN108933793A (zh) * 2018-07-24 2018-12-04 中国人民解放军战略支援部队信息工程大学 基于知识图谱的攻击图生成方法及其装置
CN111488587A (zh) * 2020-04-17 2020-08-04 北京墨云科技有限公司 一种基于ai的自动化渗透测试系统
CN112187773A (zh) * 2020-09-23 2021-01-05 支付宝(杭州)信息技术有限公司 一种网络安全漏洞的挖掘方法和装置

Also Published As

Publication number Publication date
CN113312627A (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
CN113312627B (zh) 一种基于知识图谱的联合利用方法、装置、系统
KR101001132B1 (ko) 웹 어플리케이션의 취약성 판단 방법 및 시스템
Sheyner Scenario graphs and attack graphs
CN104301302B (zh) 越权攻击检测方法及装置
WO2019144549A1 (zh) 漏洞测试方法、装置、计算机设备和存储介质
CN110113314A (zh) 用于动态威胁分析的网络安全领域知识图谱构建方法及装置
CN105991521A (zh) 网络风险评估方法和装置
CN115801464B (zh) 一种基于tcp协议攻击的模拟仿真方法、系统、设备及存储介质
CN109145638B (zh) 一种获取自加载模块函数的方法及装置
CN109272317A (zh) 一种区块链私钥的获取方法、装置及电子设备
CN107948287B (zh) 基于物联网的医疗服务真实性验证方法
Al-Mousa Generic Proactive IoT Cybercrime Evidence Analysis Model for Digital Forensics
CN108289080A (zh) 一种访问文件系统的方法、装置和系统
Dietz et al. Harnessing digital twin security simulations for systematic cyber threat intelligence
Baroni et al. Computing with infinite argumentation frameworks: The case of AFRAs
Shravan et al. Penetration Testing: A Review
CN112383536B (zh) 防火墙验证方法、装置、计算机设备及存储介质
Deshmukh et al. A hands-on modular laboratory environment to foster learning in control system security
CN114036314B (zh) 一种基于知识图谱的渗透路径识别方法及系统
CN110837563A (zh) 案件的裁判方法、装置和系统
Alkubaisy et al. Towards detecting and mitigating conflicts for privacy and security requirements
Jicha et al. Identifying devices across the IPv4 address space
CN106934290A (zh) 漏洞检测方法及装置
CN107491387A (zh) 一种文件处理程序的加密点和检查点定位方法及系统
CN112398815A (zh) 一种基于仿真路径分析的访问控制基线检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant