CN113329026A - 一种基于网络靶场漏洞演练的攻击能力确定方法及系统 - Google Patents
一种基于网络靶场漏洞演练的攻击能力确定方法及系统 Download PDFInfo
- Publication number
- CN113329026A CN113329026A CN202110638333.7A CN202110638333A CN113329026A CN 113329026 A CN113329026 A CN 113329026A CN 202110638333 A CN202110638333 A CN 202110638333A CN 113329026 A CN113329026 A CN 113329026A
- Authority
- CN
- China
- Prior art keywords
- value
- attack
- vulnerability
- calculating
- ability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于网络靶场漏洞演练的攻击能力确定方法及系统。确定方法包括计算关键性寻找能力值、潜伏能力值、信息收集能力值和攻击持续性,从而计算获得最终攻击能力。其中信息收集能力值由信息获取深度值与信息获取广度值计算得到。确定系统由关键性寻找能力计算模块、潜伏能力计算模块、信息获取深度计算模块、信息获取广度计算模块、信息收集能力计算模块、攻击持续性计算模块和最终攻击能力计算模块。本发明通过对攻击方队伍在网络靶场漏洞演练的关键性寻找能力值、潜伏能力值、信息收集能力值和攻击持续性进行计算,从而得到最终攻击能力,不仅能够实现对攻击方的综合攻击能力进行检测,还实现了攻击方队伍评价的多元性与准确性。
Description
技术领域
本发明涉及IT应用领域,特别是涉及一种基于网络靶场漏洞演练的攻击能力确定方法及系统。
背景技术
基于攻防关联矩阵的网络安全效能评价方法侧重于对整体网络靶场安全性进行评估。该方法综合考虑系统的防御能力,以及网络受到攻击后对系统的性能、核心资产的性能和防护能力、系统提供的业务等造成的影响,然后通过攻防关联矩阵的计算,实现对网络安全效能的评价。该方法虽然考虑系统受到攻击后的性能与核心资产、业务是否正常运作,但是该方法对整体网络靶场进行了评价,没有单独对攻击方的攻击能力进行计算。
网络攻击评分计算系统及方法侧重在单点攻击场景下攻击方客观分数与主观分数的结合。该方法将客观评分定义为:网络攻击目标重要程度、受损程度、安全设备防护等级权重以及技术人员攻击进行综合评分。将主观评分定义为:评委的数量、评委的专业级别以及评委的评分。再将主观评分结果和客观评分结果进行相加得到最终网络攻击的评分。该方法虽然在一定程度上考虑到了受到攻击目标的重要程度、受损程度,但对于攻击方的攻击能力计算没有考虑专项化区分。
一种信息安全培训的检测系统及监测方法侧重于监控记录相关行为数据。该方法通过构建信息库、配置单元和监测单元,采集培训人员在培训过程中产生的行为数据并确定与所述行为数据相匹配的目标培训路径;根据所述行为数据以及所述目标培训路径中的培训标准值,为所述目标培训路径中的培训点确定培训实际值;将确定的培训实际值上传至所述信息库中并展示所述培训实际值,以达到对培训人员的进行评测的目的。虽然该方法监控记录了人员的相关行为数据并进行测评,但是没有对攻击方的攻击能力进行计算。
溯源分析方法、装置、电子设备及存储介质侧重于对于阶段数据进行评分。该方法通过获取依次执行的侦查、入侵、控制和执行阶段数据,根据阶段数据的选中状态和地址信息,得到每个阶段数据的阶段评分;根据阶段数据的地址信息,得到阶段数据的漏洞评分和病毒评分;根据阶段评分、漏洞评分和病毒评分,得到阶段数据的可信度评分,根据可信度评分确定阶段数据的处理顺序。该方法能够获取阶段评分、漏洞评分和病毒评分等有用攻击信息,将可信度评分作为安全产品发生告警时,攻击阶段数据处理优先级的依据,以提高产品的整体安全。虽然该方法一定程度上可以对阶段进行评分,但是同样没有对攻击方的攻击能力进行计算。
发明内容
本发明提供了一种基于网络靶场漏洞演练的攻击能力确定方法及系统,能够实现对攻击方的综合攻击能力进行检测。
为实现上述目的,本发明提供了一种基于网络靶场漏洞演练的攻击能力确定方法,所述方法包括:
计算各攻击方队伍对应的基础能力值;所述基础能力值包括关键性寻找能力值A和潜伏能力值B;
计算各攻击方队伍对应的附加能力值;所述附加能力值包括信息收集能力值C和攻击持续性D;
根据所述基础能力值和所述附加能力值计算最终攻击能力S。
优选地,计算各攻击方队伍对应的关键性寻找能力值A,具体包括:
基于漏洞确定设定关键性寻找能力值PA;
根据所述设定关键性寻找能力值PA确定关键性寻找能力值A。
优选地,所述基于漏洞确定设定关键性寻找能力值PA,具体包括:
当所述漏洞为关键节点时,则设置所述设定关键性寻找能力值PA大于第一设定值;所述关键节点为攻击所述漏洞能够获取关于下一个漏洞信息的漏洞;
当所述漏洞为边缘节点时,则设置所述设定关键性寻找能力值PA小于第二设定值;所述边缘节点为攻击所述漏洞无法获取关于下一个漏洞信息的漏洞。
优选地,计算各攻击方队伍对应的潜伏能力值B,具体包括:
记录每个攻击方队伍攻击设定漏洞后的潜伏时间;
将最长的潜伏时间设置为攻击设定漏洞后潜伏时间的总时长NB;
利用Ki=NB-Ti计算第i队攻击方队伍的潜伏时间与总时长的时差绝对值;其中,Ki为第i队攻击方队伍的潜伏时间与总时长的时差绝对值,Ti为第i个攻击方队伍攻击设定漏洞后的潜伏时间;
根据Ki确定潜伏能力值B,具体公式为:
其中,B为潜伏能力值,PB为设定漏洞的设定潜伏能力值。
优选地,计算各攻击方队伍对应的信息收集能力值C,具体包括:
确定信息获取深度值C1和信息获取广度值C2;
根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
优选地,所述确定信息获取深度值C1,具体包括:
根据计算单个机密性受损漏洞的泄露值,其中,PC1j(NC,KCi)为第j个机密性受损漏洞的泄露值,NC为攻陷单个机密性受损漏洞的设定时长,KCi为表示当前计算的第i攻击方队伍获取到泄露信息所用时间与最先获取到同一泄露信息的攻击方队伍所用时间的时差绝对值,PC1j为第j个机密性受损漏洞的设定泄露值;
将每个机密性受损漏洞的泄露值进行叠加,获得信息获取深度值C1,具体公式为:
其中,M为机密性受损漏洞的总数。
优选地,所述确定信息获取广度值C2,具体包括:
其中,M为机密性受损漏洞的总数,PC2j为攻击方队伍获得的第j个机密性受损漏洞的标记值,PC2为机密性受损漏洞的总标记值。
优选地,计算各攻击方队伍对应的攻击持续性D,具体包括:
本发明还提供了一种基于网络靶场漏洞演练的攻击能力确定系统,所述系统包括:
关键性寻找能力计算模块,用于计算关键性寻找能力值A;
潜伏能力计算模块,用于计算潜伏能力值B;
信息收集能力计算模块,用于计算信息收集能力值C;
攻击持续性计算模块,用于计算攻击持续性D;
最终攻击能力计算模块,用于据所述关键性寻找能力值A、所述潜伏能力值B、所述信息收集能力值C和所述攻击持续性D计算最终攻击能力S。
优选地,所述信息收集能力计算模块,具体包括:
信息获取深度计算模块,用于计算信息获取深度值C1;
信息获取广度计算模块,用于计算信息获取广度值C2;
信息收集能力计算模块,用于根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明中对攻击方队伍在网络靶场漏洞演练的关键性寻找能力值、潜伏能力值、信息收集能力值和攻击持续性进行计算,从而得到最终攻击能力,不仅能够实现对攻击方的综合攻击能力进行检测,还实现了攻击方队伍评价的多元性与准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本实施例1的基于网络靶场漏洞演练的攻击能力确定方法流程图;
图2为本实施例2的基于网络靶场漏洞演练的攻击能力确定系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于网络靶场漏洞演练的攻击能力确定方法,能够实现对攻击方的综合攻击能力进行检测。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
如图1所示,本实施例提供了一种基于网络靶场漏洞演练的攻击能力确定方法,所述方法包括:
S1:计算各攻击方队伍对应的关键性寻找能力值A.
S2:计算各攻击方队伍对应的潜伏能力值B。
S3:计算各攻击方队伍对应的信息收集能力值C。
S4:计算各攻击方队伍对应的攻击持续性D。
S5:根据A、B、C和D计算各攻击方队伍对应的最终攻击能力S。
具体地,使用入侵检测工具进行评判攻击方队伍的攻击是否生效。
具体地,计算各攻击方队伍对应的关键性寻找能力值A,具体包括:
基于漏洞确定设定关键性寻找能力值PA。
根据所述设定关键性寻找能力值PA确定关键性寻找能力值A。
所述漏洞的关键性寻找能力值的设定根据漏洞的关键性决定,具体为:
漏洞分为关键节点和边缘节点。
攻击所述漏洞能够获取关于下一个漏洞信息的漏洞为关键节点。关键节点的攻陷让关键节点之后的下一个漏洞暴露在进攻方队伍的面前,攻击方队伍可以进一步攻击,对下一个漏洞造成威胁。
攻击所述漏洞不能获取关于下一个漏洞信息的漏洞为边缘节点。边缘节点的攻陷对下一个漏洞没有造成致命性的影响,下一个漏洞依旧没有暴露在进攻方队伍面前,攻击方队伍需要再寻找新的节点以继续攻击。
当所述漏洞为关键节点时,则设置所述设定关键性寻找能力值PA偏大。
当所述漏洞为边缘节点时,则设置所述设定关键性寻找能力值PA偏小。
不同的关键节点或边缘节点的关键性寻找能力值PA根据漏洞的关键性进行赋值。
具体地,计算各攻击方队伍对应的潜伏能力值B,具体包括:
记录每个攻击方队伍攻击设定漏洞后的潜伏时间。
所述潜伏时间为进攻方队伍攻陷漏洞到防守方队伍发现该漏洞正在遭受进攻方队伍的攻击被破坏了机密性之间的时间差。
将最长的潜伏时间设置为攻击设定漏洞后潜伏时间的总时长NB。
利用Ki=NB-Ti计算第i队攻击方队伍的潜伏时间与总时长的时差绝对值。其中,Ki为第i队攻击方队伍的潜伏时间与总时长的时差绝对值,Ti为第i个攻击方队伍攻击设定漏洞后的潜伏时间。
根据Ki确定潜伏能力值B,具体公式为:
其中,B为潜伏能力值,PB为设定漏洞的设定潜伏能力值。
具体地,计算各攻击方队伍对应的信息收集能力值C,具体包括:
确定信息获取深度值C1和信息获取广度值C2。
根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
具体地,所述确定信息获取深度值C1,具体包括:
攻击方队伍攻陷的该机密性受损漏洞分为三个级别,具体为技术外围信息泄露、业务外围信息泄露和技术和业务内核信息泄露。技术外围信息泄露是指泄露系统的指纹信息、被发现该系统使用了具体的开源源代码等;业务外围信息泄露是指泄露系统中的用户名、邮箱账号等业务类型信息;技术和业务内核信息泄露是指闭源源代码泄露、线上管理员账号获取、实名制用户信息与订单信息这类涉及隐私信息的泄露。
三种级别的泄露难度不同,演练组织者根据不同难度进行泄露值设定,并植入不同的特征数据,根据攻击方队伍攻陷的机密性受损漏洞获得的特征数据进行泄露值计算,具体为:
根据计算单个机密性受损漏洞的泄露值,其中,PC1j(NC,KCi)为第j个机密性受损漏洞的泄露值,NC为攻陷单个机密性受损漏洞的设定时长,KCi为表示当前计算的第i攻击方队伍获取到泄露信息所用时间与最先获取到同一泄露信息的攻击方队伍所用时间的时差绝对值,PC1j为第j个机密性受损漏洞的设定泄露值。
将每个机密性受损漏洞的泄露值进行叠加,获得信息获取深度值C1,具体公式为:
其中,M为机密性受损漏洞的总数。
具体地,所述确定信息获取广度值C2是指攻击方攻陷的机密性受损漏洞数量占据靶场设计的总共机密性受损漏洞数量的比例,具体包括:
其中,M为机密性受损漏洞的总数,PC2j为攻击方队伍获得的第j个机密性受损漏洞的标记值,PC2为机密性受损漏洞的总标记值。
具体地,计算各攻击方队伍对应的攻击持续性D,具体包括:
完整性受损类型的漏洞,一旦攻击方队伍成功攻陷,则存在该漏洞的系统将受到文件篡改、内存篡改、数据库篡改等攻击,破坏系统信息的完整性。当可用性受损类型的漏洞被攻陷后,存在该漏洞的系统业务连续性被破坏,出现宕机、网络服务挂起等情况;或者业务数据被擦除,系统无法正常工作。访问控制类型的漏洞被攻陷,则该系统可能被攻击者获取到操作系统权限、获取到应用系统权限,也可能遭受身份仿冒、越权操作攻击。防守方发现相关的漏洞利用行为,会采取一定对抗防御手段来减少攻击效果维持时间。
其中,BP为基础攻击持续性,PD为题目设定攻击持续性,TD为攻击方队伍攻击维持时间,ND为设定攻击持续时长。
实施例2
如图2所示,本发明提供了一种基于网络靶场漏洞演练的攻击能力确定系统,所述系统包括:
关键性寻找能力计算模块201,用于计算关键性寻找能力值A。
潜伏能力计算模块202,用于计算潜伏能力值B。
信息获取深度计算模块203-1,用于计算信息获取深度值C1。
信息获取广度计算模块203-2,用于计算信息获取广度值C2。
信息收集能力计算模块203,用于根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
攻击持续性计算模块204,用于计算攻击持续性D。
最终攻击能力计算模块205,用于据所述关键性寻找能力值A、所述潜伏能力值B、所述信息收集能力值C和所述攻击持续性D计算最终攻击能力S。
本实施例通过对攻击方队伍在网络靶场漏洞演练的关键性寻找能力值、潜伏能力值、信息收集能力值和攻击持续性进行计算,从而得到最终攻击能力,实现了攻击方队伍评价的多元性与准确性。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,所述方法包括:
计算各攻击方队伍对应的基础能力值;所述基础能力值包括关键性寻找能力值A和潜伏能力值B;
计算各攻击方队伍对应的附加能力值;所述附加能力值包括信息收集能力值C和攻击持续性D;
根据所述基础能力值和所述附加能力值计算最终攻击能力S。
2.根据权利要求1所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,计算各攻击方队伍对应的关键性寻找能力值A,具体包括:
基于漏洞确定设定关键性寻找能力值PA;
根据所述设定关键性寻找能力值PA确定关键性寻找能力值A。
3.根据权利要求2所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,所述基于漏洞确定设定关键性寻找能力值PA,具体包括:
当所述漏洞为关键节点时,则设置所述设定关键性寻找能力值PA大于第一设定值;所述关键节点为攻击所述漏洞能够获取关于下一个漏洞信息的漏洞;
当所述漏洞为边缘节点时,则设置所述设定关键性寻找能力值PA小于第二设定值;所述边缘节点为攻击所述漏洞无法获取关于下一个漏洞信息的漏洞。
5.根据权利要求1所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,计算各攻击方队伍对应的信息收集能力值C,具体包括:
确定信息获取深度值C1和信息获取广度值C2;
根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
9.一种基于网络靶场漏洞演练的攻击能力确定系统,其特征在于,所述系统包括:
关键性寻找能力计算模块,用于计算关键性寻找能力值A;
潜伏能力计算模块,用于计算潜伏能力值B;
信息收集能力计算模块,用于计算信息收集能力值C;
攻击持续性计算模块,用于计算攻击持续性D;
最终攻击能力计算模块,用于据所述关键性寻找能力值A、所述潜伏能力值B、所述信息收集能力值C和所述攻击持续性D计算最终攻击能力S。
10.根据权利要求9所述的基于网络靶场漏洞演练的攻击能力确定系统,其特征在于,所述信息收集能力计算模块,具体包括:
信息获取深度计算模块,用于计算信息获取深度值C1;
信息获取广度计算模块,用于计算信息获取广度值C2;
信息收集能力计算模块,用于根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110638333.7A CN113329026B (zh) | 2021-06-08 | 2021-06-08 | 一种基于网络靶场漏洞演练的攻击能力确定方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110638333.7A CN113329026B (zh) | 2021-06-08 | 2021-06-08 | 一种基于网络靶场漏洞演练的攻击能力确定方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113329026A true CN113329026A (zh) | 2021-08-31 |
CN113329026B CN113329026B (zh) | 2022-09-16 |
Family
ID=77420320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110638333.7A Active CN113329026B (zh) | 2021-06-08 | 2021-06-08 | 一种基于网络靶场漏洞演练的攻击能力确定方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113329026B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113822582A (zh) * | 2021-09-24 | 2021-12-21 | 南方电网科学研究院有限责任公司 | 一种网络靶场的攻防演练系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN110289987A (zh) * | 2019-05-27 | 2019-09-27 | 杭州电子科技大学 | 基于表征学习的多智能体系统网络抗攻击能力评估方法 |
CN110798454A (zh) * | 2019-10-18 | 2020-02-14 | 中国科学院信息工程研究所 | 一种基于攻击组织能力评估对攻击进行防御的方法 |
US20200137104A1 (en) * | 2018-10-26 | 2020-04-30 | Accenture Global Solutions Limited | Criticality analysis of attack graphs |
WO2021017318A1 (zh) * | 2019-08-01 | 2021-02-04 | 平安科技(深圳)有限公司 | 跨站攻击防护方法、装置、设备及存储介质 |
CN112804208A (zh) * | 2020-12-30 | 2021-05-14 | 北京理工大学 | 一种基于攻击者特性指标的网络攻击路径预测方法 |
-
2021
- 2021-06-08 CN CN202110638333.7A patent/CN113329026B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
US20200137104A1 (en) * | 2018-10-26 | 2020-04-30 | Accenture Global Solutions Limited | Criticality analysis of attack graphs |
CN110289987A (zh) * | 2019-05-27 | 2019-09-27 | 杭州电子科技大学 | 基于表征学习的多智能体系统网络抗攻击能力评估方法 |
WO2021017318A1 (zh) * | 2019-08-01 | 2021-02-04 | 平安科技(深圳)有限公司 | 跨站攻击防护方法、装置、设备及存储介质 |
CN110798454A (zh) * | 2019-10-18 | 2020-02-14 | 中国科学院信息工程研究所 | 一种基于攻击组织能力评估对攻击进行防御的方法 |
CN112804208A (zh) * | 2020-12-30 | 2021-05-14 | 北京理工大学 | 一种基于攻击者特性指标的网络攻击路径预测方法 |
Non-Patent Citations (2)
Title |
---|
MINYAN HUANG 等: "《2020 IEEE 4th Information Technology,Networking,Electronic and Automation Control Conference (ITNEC 2020)》", 31 December 2020 * |
赵嘉懿 等: ""MIT:一种面向物联网设备态势感知的开放情报价值评估模型"", 《保密科学技术》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113822582A (zh) * | 2021-09-24 | 2021-12-21 | 南方电网科学研究院有限责任公司 | 一种网络靶场的攻防演练系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113329026B (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146583B2 (en) | Threat-specific security risk evaluation for networked systems | |
Caltagirone et al. | The diamond model of intrusion analysis | |
US20140157415A1 (en) | Information security analysis using game theory and simulation | |
CN111818102B (zh) | 一种应用于网络靶场的防御效能评估方法 | |
Sharma et al. | Advanced Persistent Threats (APT): evolution, anatomy, attribution and countermeasures | |
Marotta et al. | Integrating a proactive technique into a holistic cyber risk management approach | |
Sun et al. | A Survey of Digital Evidences Forensic and Cybercrime Investigation Procedure. | |
Wang et al. | Drivers of information security search behavior: An investigation of network attacks and vulnerability disclosures | |
Wang et al. | Threat Analysis of Cyber Attacks with Attack Tree+. | |
Sree et al. | Artificial intelligence based predictive threat hunting in the field of cyber security | |
CN113329026B (zh) | 一种基于网络靶场漏洞演练的攻击能力确定方法及系统 | |
Lippmann et al. | Threat-based risk assessment for enterprise networks | |
Khan | Meta-Analysis of Cyber Dominance in Modern Warfare: Attacks and Mitigation Strategies | |
Zulhilmi et al. | A comparison of three machine learning algorithms in the classification of network intrusion | |
Naoum et al. | An enhancement of the replacement steady state genetic algorithm for intrusion detection | |
CN117375997A (zh) | 一种基于蜜点的恶意流量攻击安全知识平面构建方法 | |
Simmons et al. | ADAPT: a game inspired attack-defense and performance metric taxonomy | |
Rutherford et al. | Using an improved cybersecurity kill chain to develop an improved honey community | |
CN115587357A (zh) | 一种基于大数据的威胁场景分析方法及系统 | |
Kayacik et al. | Using self-organizing maps to build an attack map for forensic analysis | |
CN113378159A (zh) | 一种基于集中管控的威胁情报的评估方法 | |
Uchenna et al. | The impact of ICT on national security: A case of Nigeria Security and Civil Defence Corps | |
Bhardwaj | Cybersecurity Incident Response Against Advanced Persistent Threats (APTs) | |
Bouafia et al. | Game theory approach for analysing attack graphs | |
Siukonen | Human factors of cyber operations: decision making behind advanced persistence threat operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |