CN113329026A - 一种基于网络靶场漏洞演练的攻击能力确定方法及系统 - Google Patents

一种基于网络靶场漏洞演练的攻击能力确定方法及系统 Download PDF

Info

Publication number
CN113329026A
CN113329026A CN202110638333.7A CN202110638333A CN113329026A CN 113329026 A CN113329026 A CN 113329026A CN 202110638333 A CN202110638333 A CN 202110638333A CN 113329026 A CN113329026 A CN 113329026A
Authority
CN
China
Prior art keywords
value
attack
vulnerability
calculating
ability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110638333.7A
Other languages
English (en)
Other versions
CN113329026B (zh
Inventor
范文庆
黄玮
巩微
安靖
宋国惠
隋爱娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Communication University of China
Original Assignee
Communication University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Communication University of China filed Critical Communication University of China
Priority to CN202110638333.7A priority Critical patent/CN113329026B/zh
Publication of CN113329026A publication Critical patent/CN113329026A/zh
Application granted granted Critical
Publication of CN113329026B publication Critical patent/CN113329026B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于网络靶场漏洞演练的攻击能力确定方法及系统。确定方法包括计算关键性寻找能力值、潜伏能力值、信息收集能力值和攻击持续性,从而计算获得最终攻击能力。其中信息收集能力值由信息获取深度值与信息获取广度值计算得到。确定系统由关键性寻找能力计算模块、潜伏能力计算模块、信息获取深度计算模块、信息获取广度计算模块、信息收集能力计算模块、攻击持续性计算模块和最终攻击能力计算模块。本发明通过对攻击方队伍在网络靶场漏洞演练的关键性寻找能力值、潜伏能力值、信息收集能力值和攻击持续性进行计算,从而得到最终攻击能力,不仅能够实现对攻击方的综合攻击能力进行检测,还实现了攻击方队伍评价的多元性与准确性。

Description

一种基于网络靶场漏洞演练的攻击能力确定方法及系统
技术领域
本发明涉及IT应用领域,特别是涉及一种基于网络靶场漏洞演练的攻击能力确定方法及系统。
背景技术
基于攻防关联矩阵的网络安全效能评价方法侧重于对整体网络靶场安全性进行评估。该方法综合考虑系统的防御能力,以及网络受到攻击后对系统的性能、核心资产的性能和防护能力、系统提供的业务等造成的影响,然后通过攻防关联矩阵的计算,实现对网络安全效能的评价。该方法虽然考虑系统受到攻击后的性能与核心资产、业务是否正常运作,但是该方法对整体网络靶场进行了评价,没有单独对攻击方的攻击能力进行计算。
网络攻击评分计算系统及方法侧重在单点攻击场景下攻击方客观分数与主观分数的结合。该方法将客观评分定义为:网络攻击目标重要程度、受损程度、安全设备防护等级权重以及技术人员攻击进行综合评分。将主观评分定义为:评委的数量、评委的专业级别以及评委的评分。再将主观评分结果和客观评分结果进行相加得到最终网络攻击的评分。该方法虽然在一定程度上考虑到了受到攻击目标的重要程度、受损程度,但对于攻击方的攻击能力计算没有考虑专项化区分。
一种信息安全培训的检测系统及监测方法侧重于监控记录相关行为数据。该方法通过构建信息库、配置单元和监测单元,采集培训人员在培训过程中产生的行为数据并确定与所述行为数据相匹配的目标培训路径;根据所述行为数据以及所述目标培训路径中的培训标准值,为所述目标培训路径中的培训点确定培训实际值;将确定的培训实际值上传至所述信息库中并展示所述培训实际值,以达到对培训人员的进行评测的目的。虽然该方法监控记录了人员的相关行为数据并进行测评,但是没有对攻击方的攻击能力进行计算。
溯源分析方法、装置、电子设备及存储介质侧重于对于阶段数据进行评分。该方法通过获取依次执行的侦查、入侵、控制和执行阶段数据,根据阶段数据的选中状态和地址信息,得到每个阶段数据的阶段评分;根据阶段数据的地址信息,得到阶段数据的漏洞评分和病毒评分;根据阶段评分、漏洞评分和病毒评分,得到阶段数据的可信度评分,根据可信度评分确定阶段数据的处理顺序。该方法能够获取阶段评分、漏洞评分和病毒评分等有用攻击信息,将可信度评分作为安全产品发生告警时,攻击阶段数据处理优先级的依据,以提高产品的整体安全。虽然该方法一定程度上可以对阶段进行评分,但是同样没有对攻击方的攻击能力进行计算。
发明内容
本发明提供了一种基于网络靶场漏洞演练的攻击能力确定方法及系统,能够实现对攻击方的综合攻击能力进行检测。
为实现上述目的,本发明提供了一种基于网络靶场漏洞演练的攻击能力确定方法,所述方法包括:
计算各攻击方队伍对应的基础能力值;所述基础能力值包括关键性寻找能力值A和潜伏能力值B;
计算各攻击方队伍对应的附加能力值;所述附加能力值包括信息收集能力值C和攻击持续性D;
根据所述基础能力值和所述附加能力值计算最终攻击能力S。
优选地,计算各攻击方队伍对应的关键性寻找能力值A,具体包括:
基于漏洞确定设定关键性寻找能力值PA
根据所述设定关键性寻找能力值PA确定关键性寻找能力值A。
优选地,所述基于漏洞确定设定关键性寻找能力值PA,具体包括:
当所述漏洞为关键节点时,则设置所述设定关键性寻找能力值PA大于第一设定值;所述关键节点为攻击所述漏洞能够获取关于下一个漏洞信息的漏洞;
当所述漏洞为边缘节点时,则设置所述设定关键性寻找能力值PA小于第二设定值;所述边缘节点为攻击所述漏洞无法获取关于下一个漏洞信息的漏洞。
优选地,计算各攻击方队伍对应的潜伏能力值B,具体包括:
记录每个攻击方队伍攻击设定漏洞后的潜伏时间;
将最长的潜伏时间设置为攻击设定漏洞后潜伏时间的总时长NB
利用Ki=NB-Ti计算第i队攻击方队伍的潜伏时间与总时长的时差绝对值;其中,Ki为第i队攻击方队伍的潜伏时间与总时长的时差绝对值,Ti为第i个攻击方队伍攻击设定漏洞后的潜伏时间;
根据Ki确定潜伏能力值B,具体公式为:
Figure BDA0003106714710000031
其中,B为潜伏能力值,PB为设定漏洞的设定潜伏能力值。
优选地,计算各攻击方队伍对应的信息收集能力值C,具体包括:
确定信息获取深度值C1和信息获取广度值C2;
根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
优选地,所述确定信息获取深度值C1,具体包括:
根据
Figure BDA0003106714710000032
计算单个机密性受损漏洞的泄露值,其中,PC1j(NC,KCi)为第j个机密性受损漏洞的泄露值,NC为攻陷单个机密性受损漏洞的设定时长,KCi为表示当前计算的第i攻击方队伍获取到泄露信息所用时间与最先获取到同一泄露信息的攻击方队伍所用时间的时差绝对值,PC1j为第j个机密性受损漏洞的设定泄露值;
将每个机密性受损漏洞的泄露值进行叠加,获得信息获取深度值C1,具体公式为:
Figure BDA0003106714710000033
其中,M为机密性受损漏洞的总数。
优选地,所述确定信息获取广度值C2,具体包括:
根据
Figure BDA0003106714710000034
确定信息获取广度值C2;
其中,M为机密性受损漏洞的总数,PC2j为攻击方队伍获得的第j个机密性受损漏洞的标记值,PC2为机密性受损漏洞的总标记值。
优选地,计算各攻击方队伍对应的攻击持续性D,具体包括:
判断攻击方队伍攻击维持时间TD是否大于设定攻击持续时长ND;如果大于,则根据
Figure BDA0003106714710000041
计算攻击持续性D;如果小于,则根据
Figure BDA0003106714710000042
计算攻击持续性D;其中,BP为基础攻击持续性,PD为题目设定攻击持续性。
本发明还提供了一种基于网络靶场漏洞演练的攻击能力确定系统,所述系统包括:
关键性寻找能力计算模块,用于计算关键性寻找能力值A;
潜伏能力计算模块,用于计算潜伏能力值B;
信息收集能力计算模块,用于计算信息收集能力值C;
攻击持续性计算模块,用于计算攻击持续性D;
最终攻击能力计算模块,用于据所述关键性寻找能力值A、所述潜伏能力值B、所述信息收集能力值C和所述攻击持续性D计算最终攻击能力S。
优选地,所述信息收集能力计算模块,具体包括:
信息获取深度计算模块,用于计算信息获取深度值C1;
信息获取广度计算模块,用于计算信息获取广度值C2;
信息收集能力计算模块,用于根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明中对攻击方队伍在网络靶场漏洞演练的关键性寻找能力值、潜伏能力值、信息收集能力值和攻击持续性进行计算,从而得到最终攻击能力,不仅能够实现对攻击方的综合攻击能力进行检测,还实现了攻击方队伍评价的多元性与准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本实施例1的基于网络靶场漏洞演练的攻击能力确定方法流程图;
图2为本实施例2的基于网络靶场漏洞演练的攻击能力确定系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于网络靶场漏洞演练的攻击能力确定方法,能够实现对攻击方的综合攻击能力进行检测。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
如图1所示,本实施例提供了一种基于网络靶场漏洞演练的攻击能力确定方法,所述方法包括:
S1:计算各攻击方队伍对应的关键性寻找能力值A.
S2:计算各攻击方队伍对应的潜伏能力值B。
S3:计算各攻击方队伍对应的信息收集能力值C。
S4:计算各攻击方队伍对应的攻击持续性D。
S5:根据A、B、C和D计算各攻击方队伍对应的最终攻击能力S。
具体地,使用入侵检测工具进行评判攻击方队伍的攻击是否生效。
具体地,计算各攻击方队伍对应的关键性寻找能力值A,具体包括:
基于漏洞确定设定关键性寻找能力值PA
根据所述设定关键性寻找能力值PA确定关键性寻找能力值A。
所述漏洞的关键性寻找能力值的设定根据漏洞的关键性决定,具体为:
漏洞分为关键节点和边缘节点。
攻击所述漏洞能够获取关于下一个漏洞信息的漏洞为关键节点。关键节点的攻陷让关键节点之后的下一个漏洞暴露在进攻方队伍的面前,攻击方队伍可以进一步攻击,对下一个漏洞造成威胁。
攻击所述漏洞不能获取关于下一个漏洞信息的漏洞为边缘节点。边缘节点的攻陷对下一个漏洞没有造成致命性的影响,下一个漏洞依旧没有暴露在进攻方队伍面前,攻击方队伍需要再寻找新的节点以继续攻击。
当所述漏洞为关键节点时,则设置所述设定关键性寻找能力值PA偏大。
当所述漏洞为边缘节点时,则设置所述设定关键性寻找能力值PA偏小。
不同的关键节点或边缘节点的关键性寻找能力值PA根据漏洞的关键性进行赋值。
具体地,计算各攻击方队伍对应的潜伏能力值B,具体包括:
记录每个攻击方队伍攻击设定漏洞后的潜伏时间。
所述潜伏时间为进攻方队伍攻陷漏洞到防守方队伍发现该漏洞正在遭受进攻方队伍的攻击被破坏了机密性之间的时间差。
将最长的潜伏时间设置为攻击设定漏洞后潜伏时间的总时长NB
利用Ki=NB-Ti计算第i队攻击方队伍的潜伏时间与总时长的时差绝对值。其中,Ki为第i队攻击方队伍的潜伏时间与总时长的时差绝对值,Ti为第i个攻击方队伍攻击设定漏洞后的潜伏时间。
根据Ki确定潜伏能力值B,具体公式为:
Figure BDA0003106714710000061
其中,B为潜伏能力值,PB为设定漏洞的设定潜伏能力值。
具体地,计算各攻击方队伍对应的信息收集能力值C,具体包括:
确定信息获取深度值C1和信息获取广度值C2。
根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
具体地,所述确定信息获取深度值C1,具体包括:
攻击方队伍攻陷的该机密性受损漏洞分为三个级别,具体为技术外围信息泄露、业务外围信息泄露和技术和业务内核信息泄露。技术外围信息泄露是指泄露系统的指纹信息、被发现该系统使用了具体的开源源代码等;业务外围信息泄露是指泄露系统中的用户名、邮箱账号等业务类型信息;技术和业务内核信息泄露是指闭源源代码泄露、线上管理员账号获取、实名制用户信息与订单信息这类涉及隐私信息的泄露。
三种级别的泄露难度不同,演练组织者根据不同难度进行泄露值设定,并植入不同的特征数据,根据攻击方队伍攻陷的机密性受损漏洞获得的特征数据进行泄露值计算,具体为:
根据
Figure BDA0003106714710000062
计算单个机密性受损漏洞的泄露值,其中,PC1j(NC,KCi)为第j个机密性受损漏洞的泄露值,NC为攻陷单个机密性受损漏洞的设定时长,KCi为表示当前计算的第i攻击方队伍获取到泄露信息所用时间与最先获取到同一泄露信息的攻击方队伍所用时间的时差绝对值,PC1j为第j个机密性受损漏洞的设定泄露值。
将每个机密性受损漏洞的泄露值进行叠加,获得信息获取深度值C1,具体公式为:
Figure BDA0003106714710000071
其中,M为机密性受损漏洞的总数。
具体地,所述确定信息获取广度值C2是指攻击方攻陷的机密性受损漏洞数量占据靶场设计的总共机密性受损漏洞数量的比例,具体包括:
根据
Figure BDA0003106714710000072
确定信息获取广度值C2。
其中,M为机密性受损漏洞的总数,PC2j为攻击方队伍获得的第j个机密性受损漏洞的标记值,PC2为机密性受损漏洞的总标记值。
具体地,计算各攻击方队伍对应的攻击持续性D,具体包括:
完整性受损类型的漏洞,一旦攻击方队伍成功攻陷,则存在该漏洞的系统将受到文件篡改、内存篡改、数据库篡改等攻击,破坏系统信息的完整性。当可用性受损类型的漏洞被攻陷后,存在该漏洞的系统业务连续性被破坏,出现宕机、网络服务挂起等情况;或者业务数据被擦除,系统无法正常工作。访问控制类型的漏洞被攻陷,则该系统可能被攻击者获取到操作系统权限、获取到应用系统权限,也可能遭受身份仿冒、越权操作攻击。防守方发现相关的漏洞利用行为,会采取一定对抗防御手段来减少攻击效果维持时间。
如果攻击方队伍不断发现新漏洞、使用新漏洞利用技术或漏洞利用绕过技术来增长攻击效果维持时间,因此该攻击方队伍的持续性很好,对于这类攻击方队伍,在基础分上进行加分,具体根据根据
Figure BDA0003106714710000073
计算攻击持续性D。
如果攻击方队伍的攻击效果很快被蓝方发现并被蓝方成功抵御,则该攻击方队伍的持续性很差,对于这类攻击方队伍,在基础分上进行扣分,具体根据
Figure BDA0003106714710000081
计算攻击持续性D。
其中,BP为基础攻击持续性,PD为题目设定攻击持续性,TD为攻击方队伍攻击维持时间,ND为设定攻击持续时长。
实施例2
如图2所示,本发明提供了一种基于网络靶场漏洞演练的攻击能力确定系统,所述系统包括:
关键性寻找能力计算模块201,用于计算关键性寻找能力值A。
潜伏能力计算模块202,用于计算潜伏能力值B。
信息获取深度计算模块203-1,用于计算信息获取深度值C1。
信息获取广度计算模块203-2,用于计算信息获取广度值C2。
信息收集能力计算模块203,用于根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
攻击持续性计算模块204,用于计算攻击持续性D。
最终攻击能力计算模块205,用于据所述关键性寻找能力值A、所述潜伏能力值B、所述信息收集能力值C和所述攻击持续性D计算最终攻击能力S。
本实施例通过对攻击方队伍在网络靶场漏洞演练的关键性寻找能力值、潜伏能力值、信息收集能力值和攻击持续性进行计算,从而得到最终攻击能力,实现了攻击方队伍评价的多元性与准确性。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,所述方法包括:
计算各攻击方队伍对应的基础能力值;所述基础能力值包括关键性寻找能力值A和潜伏能力值B;
计算各攻击方队伍对应的附加能力值;所述附加能力值包括信息收集能力值C和攻击持续性D;
根据所述基础能力值和所述附加能力值计算最终攻击能力S。
2.根据权利要求1所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,计算各攻击方队伍对应的关键性寻找能力值A,具体包括:
基于漏洞确定设定关键性寻找能力值PA
根据所述设定关键性寻找能力值PA确定关键性寻找能力值A。
3.根据权利要求2所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,所述基于漏洞确定设定关键性寻找能力值PA,具体包括:
当所述漏洞为关键节点时,则设置所述设定关键性寻找能力值PA大于第一设定值;所述关键节点为攻击所述漏洞能够获取关于下一个漏洞信息的漏洞;
当所述漏洞为边缘节点时,则设置所述设定关键性寻找能力值PA小于第二设定值;所述边缘节点为攻击所述漏洞无法获取关于下一个漏洞信息的漏洞。
4.根据权利要求1所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,计算各攻击方队伍对应的潜伏能力值B,具体包括:
记录每个攻击方队伍攻击设定漏洞后的潜伏时间;
将最长的潜伏时间设置为攻击设定漏洞后潜伏时间的总时长NB
利用Ki=NB-Ti计算第i队攻击方队伍的潜伏时间与总时长的时差绝对值;其中,Ki为第i队攻击方队伍的潜伏时间与总时长的时差绝对值,Ti为第i个攻击方队伍攻击设定漏洞后的潜伏时间;
根据Ki确定潜伏能力值B,具体公式为:
Figure FDA0003106714700000011
其中,B为潜伏能力值,PB为设定漏洞的设定潜伏能力值。
5.根据权利要求1所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,计算各攻击方队伍对应的信息收集能力值C,具体包括:
确定信息获取深度值C1和信息获取广度值C2;
根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
6.根据权利要求5所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,所述确定信息获取深度值C1,具体包括:
根据
Figure FDA0003106714700000021
计算单个机密性受损漏洞的泄露值,其中,PC1j(NC,KCi)为第j个机密性受损漏洞的泄露值,NC为攻陷单个机密性受损漏洞的设定时长,KCi为表示当前计算的第i攻击方队伍获取到泄露信息所用时间与最先获取到同一泄露信息的攻击方队伍所用时间的时差绝对值,PC1j为第j个机密性受损漏洞的设定泄露值;
将每个机密性受损漏洞的泄露值进行叠加,获得信息获取深度值C1,具体公式为:
Figure FDA0003106714700000022
其中,M为机密性受损漏洞的总数。
7.根据权利要求5所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,所述确定信息获取广度值C2,具体包括:
根据
Figure FDA0003106714700000023
确定信息获取广度值C2;
其中,M为机密性受损漏洞的总数,PC2j为攻击方队伍获得的第j个机密性受损漏洞的标记值,PC2为机密性受损漏洞的总标记值。
8.根据权利要求1所述的基于网络靶场漏洞演练的攻击能力确定方法,其特征在于,计算各攻击方队伍对应的攻击持续性D,具体包括:
判断攻击方队伍攻击维持时间TD是否大于设定攻击持续时长ND;如果大于,则根据
Figure FDA0003106714700000024
计算攻击持续性D;如果小于,则根据
Figure FDA0003106714700000025
计算攻击持续性D;其中,BP为基础攻击持续性,PD为题目设定攻击持续性。
9.一种基于网络靶场漏洞演练的攻击能力确定系统,其特征在于,所述系统包括:
关键性寻找能力计算模块,用于计算关键性寻找能力值A;
潜伏能力计算模块,用于计算潜伏能力值B;
信息收集能力计算模块,用于计算信息收集能力值C;
攻击持续性计算模块,用于计算攻击持续性D;
最终攻击能力计算模块,用于据所述关键性寻找能力值A、所述潜伏能力值B、所述信息收集能力值C和所述攻击持续性D计算最终攻击能力S。
10.根据权利要求9所述的基于网络靶场漏洞演练的攻击能力确定系统,其特征在于,所述信息收集能力计算模块,具体包括:
信息获取深度计算模块,用于计算信息获取深度值C1;
信息获取广度计算模块,用于计算信息获取广度值C2;
信息收集能力计算模块,用于根据C=C1×C2计算各攻击方队伍对应的信息收集能力值C。
CN202110638333.7A 2021-06-08 2021-06-08 一种基于网络靶场漏洞演练的攻击能力确定方法及系统 Active CN113329026B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110638333.7A CN113329026B (zh) 2021-06-08 2021-06-08 一种基于网络靶场漏洞演练的攻击能力确定方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110638333.7A CN113329026B (zh) 2021-06-08 2021-06-08 一种基于网络靶场漏洞演练的攻击能力确定方法及系统

Publications (2)

Publication Number Publication Date
CN113329026A true CN113329026A (zh) 2021-08-31
CN113329026B CN113329026B (zh) 2022-09-16

Family

ID=77420320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110638333.7A Active CN113329026B (zh) 2021-06-08 2021-06-08 一种基于网络靶场漏洞演练的攻击能力确定方法及系统

Country Status (1)

Country Link
CN (1) CN113329026B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113822582A (zh) * 2021-09-24 2021-12-21 南方电网科学研究院有限责任公司 一种网络靶场的攻防演练系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991521A (zh) * 2015-01-30 2016-10-05 阿里巴巴集团控股有限公司 网络风险评估方法和装置
CN108494810A (zh) * 2018-06-11 2018-09-04 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及系统
CN110289987A (zh) * 2019-05-27 2019-09-27 杭州电子科技大学 基于表征学习的多智能体系统网络抗攻击能力评估方法
CN110798454A (zh) * 2019-10-18 2020-02-14 中国科学院信息工程研究所 一种基于攻击组织能力评估对攻击进行防御的方法
US20200137104A1 (en) * 2018-10-26 2020-04-30 Accenture Global Solutions Limited Criticality analysis of attack graphs
WO2021017318A1 (zh) * 2019-08-01 2021-02-04 平安科技(深圳)有限公司 跨站攻击防护方法、装置、设备及存储介质
CN112804208A (zh) * 2020-12-30 2021-05-14 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991521A (zh) * 2015-01-30 2016-10-05 阿里巴巴集团控股有限公司 网络风险评估方法和装置
CN108494810A (zh) * 2018-06-11 2018-09-04 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及系统
US20200137104A1 (en) * 2018-10-26 2020-04-30 Accenture Global Solutions Limited Criticality analysis of attack graphs
CN110289987A (zh) * 2019-05-27 2019-09-27 杭州电子科技大学 基于表征学习的多智能体系统网络抗攻击能力评估方法
WO2021017318A1 (zh) * 2019-08-01 2021-02-04 平安科技(深圳)有限公司 跨站攻击防护方法、装置、设备及存储介质
CN110798454A (zh) * 2019-10-18 2020-02-14 中国科学院信息工程研究所 一种基于攻击组织能力评估对攻击进行防御的方法
CN112804208A (zh) * 2020-12-30 2021-05-14 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MINYAN HUANG 等: "《2020 IEEE 4th Information Technology,Networking,Electronic and Automation Control Conference (ITNEC 2020)》", 31 December 2020 *
赵嘉懿 等: ""MIT:一种面向物联网设备态势感知的开放情报价值评估模型"", 《保密科学技术》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113822582A (zh) * 2021-09-24 2021-12-21 南方电网科学研究院有限责任公司 一种网络靶场的攻防演练系统

Also Published As

Publication number Publication date
CN113329026B (zh) 2022-09-16

Similar Documents

Publication Publication Date Title
US11146583B2 (en) Threat-specific security risk evaluation for networked systems
Caltagirone et al. The diamond model of intrusion analysis
US20140157415A1 (en) Information security analysis using game theory and simulation
CN111818102B (zh) 一种应用于网络靶场的防御效能评估方法
Sharma et al. Advanced Persistent Threats (APT): evolution, anatomy, attribution and countermeasures
Marotta et al. Integrating a proactive technique into a holistic cyber risk management approach
Sun et al. A Survey of Digital Evidences Forensic and Cybercrime Investigation Procedure.
Wang et al. Drivers of information security search behavior: An investigation of network attacks and vulnerability disclosures
Wang et al. Threat Analysis of Cyber Attacks with Attack Tree+.
Sree et al. Artificial intelligence based predictive threat hunting in the field of cyber security
CN113329026B (zh) 一种基于网络靶场漏洞演练的攻击能力确定方法及系统
Lippmann et al. Threat-based risk assessment for enterprise networks
Khan Meta-Analysis of Cyber Dominance in Modern Warfare: Attacks and Mitigation Strategies
Zulhilmi et al. A comparison of three machine learning algorithms in the classification of network intrusion
Naoum et al. An enhancement of the replacement steady state genetic algorithm for intrusion detection
CN117375997A (zh) 一种基于蜜点的恶意流量攻击安全知识平面构建方法
Simmons et al. ADAPT: a game inspired attack-defense and performance metric taxonomy
Rutherford et al. Using an improved cybersecurity kill chain to develop an improved honey community
CN115587357A (zh) 一种基于大数据的威胁场景分析方法及系统
Kayacik et al. Using self-organizing maps to build an attack map for forensic analysis
CN113378159A (zh) 一种基于集中管控的威胁情报的评估方法
Uchenna et al. The impact of ICT on national security: A case of Nigeria Security and Civil Defence Corps
Bhardwaj Cybersecurity Incident Response Against Advanced Persistent Threats (APTs)
Bouafia et al. Game theory approach for analysing attack graphs
Siukonen Human factors of cyber operations: decision making behind advanced persistence threat operations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant