CN113824676A - 针对漏洞的攻击链的确定方法及装置 - Google Patents
针对漏洞的攻击链的确定方法及装置 Download PDFInfo
- Publication number
- CN113824676A CN113824676A CN202011267168.0A CN202011267168A CN113824676A CN 113824676 A CN113824676 A CN 113824676A CN 202011267168 A CN202011267168 A CN 202011267168A CN 113824676 A CN113824676 A CN 113824676A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- information
- determining
- target
- communication path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004891 communication Methods 0.000 claims abstract description 244
- 230000004044 response Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008439 repair process Effects 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 6
- 230000018109 developmental process Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 239000002131 composite material Substances 0.000 description 3
- 230000005484 gravity Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001364 causal effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008140 language development Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
本申请公开了一种针对漏洞的攻击链的确定方法及装置。方法的一具体实施方式包括:针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链。本实施方式提供了一种针对漏洞的攻击链的确定方法,可以快速地确定出严重威胁拓扑网络安全性的攻击链,提高了威胁性信息的确定效率,以及时修复漏洞,提高拓扑网络的安全性。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及一种针对漏洞的攻击链的确定方法及装置。
背景技术
目前,计算机网络已然成为了信息化发展的坚实基础,在保障网络便利性的同时,还要预防网络威胁带来的各种安全问题。特别是近几年来,随着大数据、云计算等新兴技术的发展,网络空间规模逐渐扩大,网络拓扑结构更倾向于分布式、集群式发展,容易受到APT(Advanced Persistent Threat,高级可持续威胁攻击)的攻击,防御难度大大增强。近些年,一般通过拓扑网络所对应的攻击图应对多步攻击威胁。
发明内容
本申请实施例提出了一种针对漏洞的攻击链的确定方法及装置。
第一方面,本申请实施例提供了一种针对漏洞的攻击链的确定方法,包括:针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径。
在一些实施例中,上述根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径,包括:针对于每个设备,根据该设备的设备信息和漏洞信息,确定表征该设备易受攻击程度的综合评分;根据每个设备的综合评分,确定目标设备所对应的各通信路径的路径评分;根据每条通信路径的路径评分,从目标设备所对应的所有通信路径中选取预设数量条目标通信路径。
在一些实施例中,设备信息包括正在运行的服务信息、配置的应用信息以及设备在通信路径中的重要度信息;上述针对于每个设备,根据该设备的设备信息和漏洞信息,确定表征该设备易受攻击程度的综合评分,包括:针对于每个设备,执行如下操作:根据该设备正在运行的服务信息、配置的应用信息、该设备在通信路径中的重要度信息,以及所对应的预设比重,确定第一评分;根据该设备的漏洞信息中的漏洞等级信息,确定第二评分;根据该设备所对应的第一评分和第二评分,确定该设备的综合评分。
在一些实施例中,上述针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,包括:针对于预设数量条目标通信路径中的每条目标通信路径,执行如下操作:根据多步网络攻击方式,确定该目标通信路径中的各设备所一一对应的子攻击链;根据该目标通信路径中的各设备所一一对应的子攻击链,确定该目标通信路径对应的攻击链。
在一些实施例中,漏洞信息包括漏洞的前置条件和攻击漏洞产生的后果信息;上述根据多步网络攻击方式,确定该目标通信路径中的各设备所一一对应的子攻击链,包括:针对于该目标通信路径中的每个设备,根据该设备对应的漏洞信息,确定初始漏洞;执行如下子攻击链确定操作,直至满足预设终止信息:确定目标漏洞的后续漏洞,其中,后续漏洞的前置条件包括目标漏洞的结果信息;将后续漏洞确定为下一次执行子攻击链确定操作的目标漏洞;其中,第一次子攻击链确定操作中的目标漏洞为初始漏洞;将初始漏洞以及执行子攻击链确定操作得到的各后续漏洞,分别作为该设备对应的子攻击链的节点,得到该设备对应的子攻击链。
在一些实施例中,上述针对于该目标通信路径中的每个设备,根据该设备对应的漏洞信息,确定初始漏洞,包括:针对于该目标通信路径中的每个设备,响应于确定该设备不是该目标通信路径所表征的通信顺序中的第一个设备,将前置信息包括上一设备所对应的子攻击链的后果信息的漏洞,确定为该设备的初始漏洞。
在一些实施例中,上述确定前置条件包括目标漏洞的结果信息的后续漏洞,包括:响应于确定出多个后续漏洞,根据多个后续漏洞的漏洞等级信息,从多个后续漏洞中选取执行下一次子攻击链确定操作的目标漏洞。
在一些实施例中,上述根据该目标通信路径中的各设备所一一对应的子攻击链,确定该目标通信路径对应的攻击链,包括:根据该目标通信路径所表征的通信顺序,连接该目标通信路径中的各设备所一一对应的子攻击链,得到该目标通信路径对应的攻击链。
在一些实施例中,上述方法还包括:根据每条目标通信路径的预设数量条攻击链的后果信息,修复拓扑网络中的漏洞。
第二方面,本申请实施例还提供了一种针对漏洞的攻击链的确定装置,包括:第一单元,被配置成针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;第二单元,被配置成根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;第三单元,被配置成针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径。
在一些实施例中,第二单元,进一步被配置成:针对于每个设备,根据该设备的设备信息和漏洞信息,确定表征该设备易受攻击程度的综合评分;根据每个设备的综合评分,确定目标设备所对应的各通信路径的路径评分;根据每条通信路径的路径评分,从目标设备所对应的所有通信路径中选取预设数量条目标通信路径。
在一些实施例中,设备信息包括正在运行的服务信息、配置的应用信息以及设备在通信路径中的重要度信息;第二单元,进一步被配置成:针对于每个设备,执行如下操作:根据该设备正在运行的服务信息、配置的应用信息、该设备在通信路径中的重要度信息,以及所对应的预设比重,确定第一评分;根据该设备的漏洞信息中的漏洞等级信息,确定第二评分;根据该设备所对应的第一评分和第二评分,确定该设备的综合评分。
在一些实施例中,第三单元,进一步被配置成:针对于预设数量条目标通信路径中的每条目标通信路径,执行如下操作:根据多步网络攻击方式,确定该目标通信路径中的各设备所一一对应的子攻击链;根据该目标通信路径中的各设备所一一对应的子攻击链,确定该目标通信路径对应的攻击链。
在一些实施例中,漏洞信息包括漏洞的前置条件和攻击漏洞产生的后果信息;第三单元,进一步被配置成:针对于该目标通信路径中的每个设备,根据该设备对应的漏洞信息,确定初始漏洞;执行如下子攻击链确定操作,直至满足预设终止信息:确定目标漏洞的后续漏洞,其中,后续漏洞的前置条件包括目标漏洞的结果信息;将后续漏洞确定为下一次执行子攻击链确定操作的目标漏洞;其中,第一次子攻击链确定操作中的目标漏洞为初始漏洞;将初始漏洞以及执行子攻击链确定操作得到的各后续漏洞,分别作为该设备对应的子攻击链的节点,得到该设备对应的子攻击链。
在一些实施例中,第三单元,进一步被配置成:针对于该目标通信路径中的每个设备,响应于确定该设备不是该目标通信路径所表征的通信顺序中的第一个设备,将前置信息包括上一设备所对应的子攻击链的后果信息的漏洞,确定为该设备的初始漏洞。
在一些实施例中,第三单元,进一步被配置成:响应于确定出多个后续漏洞,根据多个后续漏洞的漏洞等级信息,从多个后续漏洞中选取执行下一次子攻击链确定操作的目标漏洞。
在一些实施例中,第三单元,进一步被配置成:根据该目标通信路径所表征的通信顺序,连接该目标通信路径中的各设备所一一对应的子攻击链,得到该目标通信路径对应的攻击链。
在一些实施例中,上述装置还包括:第四单元,被配置成根据每条目标通信路径的预设数量条攻击链的后果信息,修复拓扑网络中的漏洞。
第三方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面任一实现方式描述的方法。
第四方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面任一实现方式描述的方法。
本申请实施例提供的针对漏洞的攻击链的确定方法及装置,通过针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径,从而提供了一种针对漏洞的攻击链的确定方法,可以快速地确定出严重威胁拓扑网络安全性的攻击链,提高了威胁性信息的确定效率,以及时修复漏洞,提高拓扑网络的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本申请针对漏洞的攻击链的确定方法的一个实施例的流程图;
图3是根据本申请中拓扑网络的示意图;
图4是根据本实施例的针对漏洞的攻击链的确定方法的应用场景的示意图;
图5是根据本申请的针对漏洞的攻击链的确定方法的又一个实施例的流程图;
图6是根据本申请的针对漏洞的攻击链的确定装置的一个实施例的结构图;
图7是适于用来实现本申请实施例的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的针对漏洞的攻击链的确定方法及装置的示例性架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。终端设备101、102、103之间通信连接构成拓扑网络,网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103可以是支持网络连接从而进行数据交互和数据处理的硬件设备或软件。当终端设备101、102、103为硬件时,其可以是支持网络连接,信息交互、显示、处理等功能的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如针对于包括终端设备101、102、103的拓扑网络,进行安全性检测的后台处理服务器。后台处理服务器确定拓扑网络中的每个设备的设备信息和漏洞信息;根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链。可选的,后台处理服务器可以根据每条目标通信路径的预设数量条攻击链的后果信息,修复拓扑网络。作为示例,服务器105可以是云端服务器。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
还需要说明的是,本公开的实施例所提供的针对漏洞的攻击链的确定方法可以由服务器执行,也可以由终端设备执行,还可以由服务器和终端设备彼此配合执行。相应地,针对漏洞的攻击链的确定装置包括的各个部分(例如各个单元、子单元、模块、子模块)可以全部设置于服务器中,也可以全部设置于终端设备中,还可以分别设置于服务器和终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。当针对漏洞的攻击链的确定方法运行于其上的电子设备不需要与其他电子设备进行数据传输时,该系统架构可以仅包括针对漏洞的攻击链的确定方法运行于其上的电子设备(例如服务器或终端设备)。
继续参考图2,示出了针对漏洞的攻击链的确定方法的一个实施例的流程200,包括以下步骤:
步骤201,针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息。
本实施例中,针对漏洞的攻击链的确定方法的执行主体(例如图1中的服务器)针对于拓扑网络,可以确定拓扑网络中的每个设备的设备信息和漏洞信息。
其中,拓扑网络是指用传输介质(例如图1中的网络)互连各种设备(例如图1中的各种终端设备)进行物理布局的网络,例如分布式网络、集群式网络。
作为示例,针对于拓扑网络中的每个设备,上述执行主体利用设备中的信息扫描工具进行信息扫描,得到设备信息;通过自动化漏洞扫描工具(例如Nessus)对其中的应用程序及操作系统进行漏洞扫描,得到漏洞信息。
在本实施例的一些可选的实现方式中,设备信息包括正在运行的服务信息(例如Tomcat、Apache、Nignx、JDK(Java Development Kit,Java开发工具包)等服务)、配置的应用信息(例如各种系统软件、Eclips、IDEA(Java语言开发的集成环境)等)以及设备在通信路径中的重要度信息。可以理解,重要度信息所表征的重要度越高,设备易受攻击的可能性越大。
在本实施例的一些可选的实现方式中,漏洞信息包括漏洞等级信息、漏洞的前置条件和攻击漏洞产生的后果信息。
步骤202,根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径。
本实施例中,上述执行主体根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径。
其中,目标设备可以是拓扑网络中的任一设备。作为示例,目标设备可以是拓扑网络中的每条通信路径中的通信终点所对应的设备。作为又一示例,上述执行主体可以是拓扑网络中重要度较高的设备。其中,通信路径表征信息在各设备之间进行传输所构成的路径。
可以理解,在拓扑网络中,每个目标设备可能涉及多条通信路径。以通信终点所对应的设备为目标设备为例,可能存在多条通信路径的通信终点为同一目标设备。
如图3所示,示出了本申请中拓扑网络的示意图。由服务器301至目标设备307的通信路径包括路径“301—302—305—307”、路径“301—303—305—307”、路径“301—303—306—307”和路径“301—304—306—307”。
作为示例,上述执行主体可以统计目标设备的每条通信路径的漏洞数量,以及每条通信路径中的设备的重要度,并综合漏洞数量和重要度信息进行信息排名,并将前预设数量条通信路径确定为目标通信路径。
可以理解,预设数量可以根据实际情况具体设定。例如,可以将预设数量设定为3。
在本实施例的一些可选的实现方式中,上述执行主体通过如下方式执行上述步骤202:
第一,针对于每个设备,根据该设备的设备信息和漏洞信息,确定表征该设备易受攻击程度的综合评分。
作为示例,上述执行主体可以通过预设对应表,根据该设备的设备信息和漏洞信息,确定该设备的综合评分。其中,预设对应表中保存有设备信息、漏洞信息和综合评分的对应关系。
在本实现方式中,针对于每个设备,上述执行主体可以执行如下操作:
首先,根据该设备正在运行的服务信息、配置的应用信息、该设备在通信路径中的重要度信息,以及所对应的预设比重,确定第一评分。
其中,预设比重可以是根据实际情况具体设置的服务信息、应用信息、重要度信息的比重。作为示例,服务信息、应用信息、重要度信息的比重可以设置为:1:1:2。
然后,根据该设备的漏洞信息中的漏洞等级信息,确定第二评分。
作为示例,自动化漏洞扫描工具Nessus扫描CVE(Common Vulnerabilities&Exposures,通用漏洞披露)漏洞,并与CVE漏洞信息库进行信息对比,对每台主机存在的CVE漏洞造后果按照高、中、低等级进行漏洞的脆弱性评估,设备的第二评分根据其漏洞造成的危害程度,可分别赋值为0.6、0.3、0.1,其赋值规则主要来自于不同等级漏洞给主机带来的危害程度。
最后,根据该设备所对应的第一评分和第二评分,确定该设备的综合评分。
作为示例,上述执行主体可以将第一评分和第二评分相加,得到设备的综合评分。
第二,根据每个设备的综合评分,确定目标设备所对应的各通信路径的路径评分。
作为示例,针对于拓扑网络中的目标设备所对应的每条通信路径,上述执行主体可以将该条通信路径的每个设备的综合评分相加,得到该条通信路径的路径评分。
第三,根据每条通信路径的路径评分,从目标设备所对应的所有通信路径中选取预设数量条目标通信路径。
作为示例,上述执行主体可以按照路径评分的大小进行排序,选取前预设数量条通信路径作为目标通信路径。
步骤203,针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链。
本实施例中,上述执行主体针对于步骤202得到的预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链。
其中,多步网络攻击由多个攻击步骤组合而成,多步攻击的各个攻击步骤之间具有因果关系,多步攻击中的单步攻击的前一步视为该单步攻击发生的原因(完成该单步攻击步骤所需要的前置条件)、将后一步攻击视为该单步攻击步骤的结果。
作为示例,漏洞CVE-2018-3879可以执行远程代码,后果是导致攻击者执行针对设备数据库的SQL查询。如果漏洞CVE-2018-3879造成的后果与损坏内存的漏洞CVE-2018-3880、CVE-2018-3906或CVE-2018-3912结合,将会导致攻击者可以在网络中执行任意代码。若再结合漏洞CVE-2018-3879,一旦空文件被创建,这个漏洞将导致“hubcore”进程崩溃,从而触发远程信息泄露。
针对于每条目标通信路径,根据多步网络攻击方式,结合该路径中的每个设备的漏洞信息,上述执行主体可以确定该条目标通信路径的攻击链。
在本实施例的一些可选的实现方式中,上述执行主体可以通过如下方式执行上述步骤203:
第一、根据多步网络攻击方式,确定该目标通信路径中的各设备所一一对应的子攻击链。
作为示例,上述执行主体以该目标通信路径的单个设备为单位,根据该设备的漏洞信息,参考多步网络攻击方式,确定每个设备对应的子攻击链。
具体的,上述执行主体可以通过如下方式执行上述第一步骤:
首先,针对于该目标通信路径中的每个设备,根据该设备对应的漏洞信息,确定初始漏洞。例如,可以根据该设备的漏洞等级信息,将漏洞等级最高的漏洞确定为初始漏洞。
然后,执行如下子攻击链确定操作,直至满足预设终止信息:确定目标漏洞的后续漏洞,其中,后续漏洞的前置条件包括目标漏洞的结果信息;将后续漏洞确定为下一次执行子攻击链确定操作的目标漏洞;将初始漏洞以及执行子攻击链确定操作得到的各后续漏洞,分别作为该设备对应的子攻击链的节点,得到该设备对应的子攻击链。
其中,第一次子攻击链确定操作中的目标漏洞为初始漏洞。可以理解,预设终止信息可以根据实际情况具体设定。作为示例,预设终止信息可以表征多步攻击的攻击次数的终止信息。针对于目标通信路径中的每个设备,响应于确定执行了上述预设的攻击次数,终止执行子攻击链确定操作。
在本实施例中,在每一次执行子攻击链确定操作的过程中,可能出现确定出多个后续漏洞的情况。继续以上述漏洞CVE-2018-3879造成的后果与损坏内存的漏洞CVE-2018-3880、CVE-2018-3906或CVE-2018-3912结合,将会导致攻击者可以在网络中执行任意代码为例,漏洞CVE-2018-3880、CVE-2018-3906或CVE-2018-3912则是漏洞CVE-2018-3879的多个后续漏洞。
针对于上述情况,作为示例,上述执行主体可以从多个后续漏洞中随机确定出一个后续漏洞,并将其作为执行下一次子攻击链确定操作的目标漏洞。
在本实施例的一些可选的实现方式中,上述执行主体响应于确定出多个后续漏洞,根据多个后续漏洞的漏洞等级信息,从多个后续漏洞中选取执行下一次子攻击链确定操作的目标漏洞。
作为示例,上述执行主体可以将多个后续漏洞的漏洞等级信息最高的后续漏洞确定为执行下一次子攻击链确定操作的目标漏洞。
第二,根据该目标通信路径中的各设备所一一对应的子攻击链,确定该目标通信路径对应的攻击链。
在本实现方式中,根据该目标通信路径所表征的通信顺序,连接该目标通信路径中的各设备所一一对应的子攻击链,得到该目标通信路径对应的攻击链。
在本实施例的一些可选的实现方式中,针对于每条目标通信路径,中的每个设备,上述执行主体响应于确定该设备不是该目标通信路径所表征的通信顺序中的第一个设备,将前置信息包括上一设备所对应的子攻击链的后果信息的漏洞,确定为该设备的初始漏洞。
本实现方式中,每条目标通信路径对应的攻击链中,第一个漏洞为该目标通信路径所表征的通信顺序中的第一个设备的漏洞等级最高的漏洞,该攻击链中的其他漏洞均是根据多步攻击方式确定的后续漏洞,从而可以确定出对拓扑网络威胁程度最高的攻击链。
继续参见图4,图4是根据本实施例的针对漏洞的攻击链的确定方法的应用场景的一个示意图400。在图4的应用场景中,拓扑网络红包括数据中心401、设备402、设备403、设备404、设备405、设备406、目标设备407。服务器401至目标设备407的通信路径包括路径“401—402—405—407”、路径“401—403—405—407”、路径“401—403—406—407”和路径“401—404—406—407”。针对于拓扑网络,服务器408首先确定其中的每个设备的设备信息和漏洞信息。然后,根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径。其中目标通信路径包括路径“401—402—405—407”、路径“401—403—405—407”、路径“401—403—406—407”。最后,针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链。其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径。
本公开的上述实施例提供的方法,通过针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径,从而提供了一种针对漏洞的攻击链的确定方法,可以快速地确定出严重威胁拓扑网络安全性的攻击链,提高了威胁性信息的确定效率,以及时修复漏洞,提高拓扑网络的安全性。
在本实施例的一些可选的实现方式中,上述执行主体还可以根据每条目标通信路径的预设数量条攻击链的后果信息,修复拓扑网络中的漏洞。
继续参考图5,示出了根据本申请的针对漏洞的攻击链的确定方法的另一个实施例的示意性流程500,包括以下步骤:
步骤501,针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息。
步骤502,根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径。
步骤503,针对于预设数量条目标通信路径中的每条目标通信路径,执行如下操作:
步骤5031,针对于该目标通信路径中的每个设备,根据该设备对应的漏洞信息,确定初始漏洞。
步骤5032,执行如下子攻击链确定操作,直至满足预设终止信息:确定目标漏洞的后续漏洞,将后续漏洞确定为下一次执行子攻击链确定操作的目标漏洞,其中,后续漏洞的前置条件包括目标漏洞的结果信息。
其中,第一次子攻击链确定操作中的目标漏洞为初始漏洞。
步骤5033,将初始漏洞以及执行子攻击链确定操作得到的各后续漏洞,分别作为该设备对应的子攻击链的节点,得到该设备对应的子攻击链。
步骤5034,根据该目标通信路径所表征的通信顺序,连接该目标通信路径中的各设备所一一对应的子攻击链,得到该目标通信路径对应的攻击链。
步骤504,根据每条目标通信路径的预设数量条攻击链的后果信息,修复拓扑网络中的漏洞。
从本实施例中可以看出,与图2对应的实施例相比,本实施例中的针对漏洞的攻击链的确定方法的流程500具体说明了根据多部网络攻击方试确定目标通信路径的攻击链的情况,以及针对攻击链的露的修复过程。如此,本实施例可以针对性地确定对拓扑网络最具威胁性信息,以精确地修复拓扑网络最具威胁性的漏洞,提高拓扑网络的安全性。
继续参考图6,作为对上述各图所示方法的实现,本公开提供了一种针对漏洞的攻击链的确定装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,针对漏洞的攻击链的确定装置包括:包括:第一单元601,被配置成针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;第二单元602,被配置成根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;第三单元603,被配置成针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径。
在实施例的一些可选的实现方式中,第二单元602进一步被配置成:针对于每个设备,根据该设备的设备信息和漏洞信息,确定表征该设备易受攻击程度的综合评分;根据每个设备的综合评分,确定目标设备所对应的各通信路径的路径评分;根据每条通信路径的路径评分,从目标设备所对应的所有通信路径中选取预设数量条目标通信路径。
在实施例的一些可选的实现方式中,设备信息包括正在运行的服务信息、配置的应用信息以及设备在通信路径中的重要度信息;第二单元602进一步被配置成:针对于每个设备,执行如下操作:根据该设备正在运行的服务信息、配置的应用信息、该设备在通信路径中的重要度信息,以及所对应的预设比重,确定第一评分;根据该设备的漏洞信息中的漏洞等级信息,确定第二评分;根据该设备所对应的第一评分和第二评分,确定该设备的综合评分。
在实施例的一些可选的实现方式中,第三单元603进一步被配置成:针对于预设数量条目标通信路径中的每条目标通信路径,执行如下操作:根据多步网络攻击方式,确定该目标通信路径中的各设备所一一对应的子攻击链;根据该目标通信路径中的各设备所一一对应的子攻击链,确定该目标通信路径对应的攻击链。
在实施例的一些可选的实现方式中,漏洞信息包括漏洞的前置条件和攻击漏洞产生的后果信息;第三单元603进一步被配置成:针对于该目标通信路径中的每个设备,根据该设备对应的漏洞信息,确定初始漏洞;执行如下子攻击链确定操作,直至满足预设终止信息:确定目标漏洞的后续漏洞,其中,后续漏洞的前置条件包括目标漏洞的结果信息;将后续漏洞确定为下一次执行子攻击链确定操作的目标漏洞;其中,第一次子攻击链确定操作中的目标漏洞为初始漏洞;将初始漏洞以及执行子攻击链确定操作得到的各后续漏洞,分别作为该设备对应的子攻击链的节点,得到该设备对应的子攻击链。
在实施例的一些可选的实现方式中,第三单元603进一步被配置成:针对于该目标通信路径中的每个设备,响应于确定该设备不是该目标通信路径所表征的通信顺序中的第一个设备,将前置信息包括上一设备所对应的子攻击链的后果信息的漏洞,确定为该设备的初始漏洞。
在实施例的一些可选的实现方式中,第三单元603进一步被配置成:响应于确定出多个后续漏洞,根据多个后续漏洞的漏洞等级信息,从多个后续漏洞中选取执行下一次子攻击链确定操作的目标漏洞。
在实施例的一些可选的实现方式中,第三单元603进一步被配置成:根据该目标通信路径所表征的通信顺序,连接该目标通信路径中的各设备所一一对应的子攻击链,得到该目标通信路径对应的攻击链。
在实施例的一些可选的实现方式中,上述装置还包括:第四单元(图中未示出),被配置成根据每条目标通信路径的预设数量条攻击链的后果信息,修复拓扑网络中的漏洞。
本实施例中,针对漏洞的攻击链的确定装置中的第一单元针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;第二单元根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;第三单元针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径,从而提供了一种针对漏洞的攻击链的确定方法,可以快速地确定出严重威胁拓扑网络安全性的攻击链,提高了威胁性信息的确定效率,以及时修复漏洞,提高拓扑网络的安全性。
下面参考图7,其示出了适于用来实现本申请实施例的设备(例如图1所示的设备101、102、103、105)的计算机系统700的结构示意图。图7示出的设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括处理器(例如CPU,中央处理器)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有系统700操作所需的各种程序和数据。处理器701、ROM702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,程序设计语言包括面向目标的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在客户计算机上执行、部分地在客户计算机上执行、作为一个独立的软件包执行、部分在客户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到客户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器,包括第一单元、第二单元和第三单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第三单元还可以被描述为“针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该计算机设备:针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;根据每个设备的设备信息和漏洞信息,从拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,攻击链用于表征攻击该条目标通信路径中的漏洞的路径。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (12)
1.一种针对漏洞的攻击链的确定方法,包括:
针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;
根据每个设备的设备信息和漏洞信息,从所述拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;
针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,所述攻击链用于表征攻击该条目标通信路径中的漏洞的路径。
2.根据权利要求1所述的方法,其中,所述根据每个设备的设备信息和漏洞信息,从所述拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径,包括:
针对于每个设备,根据该设备的设备信息和漏洞信息,确定表征该设备易受攻击程度的综合评分;
根据每个设备的综合评分,确定所述目标设备所对应的各通信路径的路径评分;
根据每条通信路径的路径评分,从所述目标设备所对应的所有通信路径中选取预设数量条目标通信路径。
3.根据权利要求2所述的方法,其中,所述设备信息包括正在运行的服务信息、配置的应用信息以及设备在通信路径中的重要度信息;
所述针对于每个设备,根据该设备的设备信息和漏洞信息,确定表征该设备易受攻击程度的综合评分,包括:
针对于每个设备,执行如下操作:
根据该设备正在运行的服务信息、配置的应用信息、该设备在通信路径中的重要度信息,以及所对应的预设比重,确定第一评分;
根据该设备的漏洞信息中的漏洞等级信息,确定第二评分;
根据该设备所对应的所述第一评分和所述第二评分,确定该设备的综合评分。
4.根据权利要求1所述的方法,其中,所述针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,包括:
针对于预设数量条目标通信路径中的每条目标通信路径,执行如下操作:
根据多步网络攻击方式,确定该目标通信路径中的各设备所一一对应的子攻击链;
根据该目标通信路径中的各设备所一一对应的子攻击链,确定该目标通信路径对应的攻击链。
5.根据权利要求1所述的方法,其中,所述漏洞信息包括漏洞的前置条件和攻击漏洞产生的后果信息;
所述根据多步网络攻击方式,确定该目标通信路径中的各设备所一一对应的子攻击链,包括:
针对于该目标通信路径中的每个设备,根据该设备对应的漏洞信息,确定初始漏洞;
执行如下子攻击链确定操作,直至满足预设终止信息:确定目标漏洞的后续漏洞,其中,所述后续漏洞的前置条件包括所述目标漏洞的结果信息;将所述后续漏洞确定为下一次执行所述子攻击链确定操作的目标漏洞;其中,第一次子攻击链确定操作中的目标漏洞为所述初始漏洞;
将所述初始漏洞以及执行子攻击链确定操作得到的各后续漏洞,分别作为该设备对应的子攻击链的节点,得到该设备对应的子攻击链。
6.根据权利要求5所述的方法,其中,所述针对于该目标通信路径中的每个设备,根据该设备对应的漏洞信息,确定初始漏洞,包括:
针对于该目标通信路径中的每个设备,响应于确定该设备不是该目标通信路径所表征的通信顺序中的第一个设备,将前置信息包括上一设备所对应的子攻击链的后果信息的漏洞,确定为该设备的初始漏洞。
7.根据权利要求5所述的方法,其中,所述确定前置条件包括目标漏洞的结果信息的后续漏洞,包括:
响应于确定出多个后续漏洞,根据所述多个后续漏洞的漏洞等级信息,从所述多个后续漏洞中选取执行下一次子攻击链确定操作的目标漏洞。
8.根据权利要求4所述的方法,其中,所述根据该目标通信路径中的各设备所一一对应的子攻击链,确定该目标通信路径对应的攻击链,包括:
根据该目标通信路径所表征的通信顺序,连接该目标通信路径中的各设备所一一对应的子攻击链,得到该目标通信路径对应的攻击链。
9.根据权利要求1-8任一所述的方法,其中,还包括:
根据每条目标通信路径的预设数量条攻击链的后果信息,修复所述拓扑网络中的漏洞。
10.一种针对漏洞的攻击链的确定装置,包括:
第一单元,被配置成针对于拓扑网络,确定其中的每个设备的设备信息和漏洞信息;
第二单元,被配置成根据每个设备的设备信息和漏洞信息,从所述拓扑网络中的目标设备所对应的所有通信路径中,确定预设数量条易受攻击的目标通信路径;
第三单元,被配置成针对于预设数量条目标通信路径中的每条目标通信路径,根据多步网络攻击方式,确定该条目标通信路径的攻击链,其中,所述攻击链用于表征攻击该条目标通信路径中的漏洞的路径。
11.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
12.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011267168.0A CN113824676B (zh) | 2020-11-13 | 2020-11-13 | 针对漏洞的攻击链的确定方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011267168.0A CN113824676B (zh) | 2020-11-13 | 2020-11-13 | 针对漏洞的攻击链的确定方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113824676A true CN113824676A (zh) | 2021-12-21 |
CN113824676B CN113824676B (zh) | 2024-02-09 |
Family
ID=78924795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011267168.0A Active CN113824676B (zh) | 2020-11-13 | 2020-11-13 | 针对漏洞的攻击链的确定方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113824676B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301699A (zh) * | 2021-12-30 | 2022-04-08 | 安天科技集团股份有限公司 | 行为预测方法及装置、电子设备和计算机可读存储介质 |
CN114598502A (zh) * | 2022-02-16 | 2022-06-07 | 深圳融安网络科技有限公司 | 攻击路径风险检测方法、电子设备及可读存储介质 |
CN117579398A (zh) * | 2024-01-17 | 2024-02-20 | 国网浙江省电力有限公司 | 一种基于分布式能源系统的攻击路径预测方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN105991638A (zh) * | 2015-07-08 | 2016-10-05 | 北京匡恩网络科技有限责任公司 | 一种网络攻击路径分析与生成方法及系统 |
CN109167781A (zh) * | 2018-08-31 | 2019-01-08 | 杭州安恒信息技术股份有限公司 | 一种基于动态关联分析的网络攻击链识别方法和装置 |
CN110213077A (zh) * | 2019-04-18 | 2019-09-06 | 国家电网有限公司 | 一种确定电力监控系统安全事件的方法、装置及系统 |
CN110602042A (zh) * | 2019-08-07 | 2019-12-20 | 中国人民解放军战略支援部队信息工程大学 | 基于级联攻击链模型的apt攻击行为分析检测方法及装置 |
CN110851841A (zh) * | 2019-11-26 | 2020-02-28 | 西安四叶草信息技术有限公司 | 渗透测试方法、设备及存储介质 |
-
2020
- 2020-11-13 CN CN202011267168.0A patent/CN113824676B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN105991638A (zh) * | 2015-07-08 | 2016-10-05 | 北京匡恩网络科技有限责任公司 | 一种网络攻击路径分析与生成方法及系统 |
CN109167781A (zh) * | 2018-08-31 | 2019-01-08 | 杭州安恒信息技术股份有限公司 | 一种基于动态关联分析的网络攻击链识别方法和装置 |
CN110213077A (zh) * | 2019-04-18 | 2019-09-06 | 国家电网有限公司 | 一种确定电力监控系统安全事件的方法、装置及系统 |
CN110602042A (zh) * | 2019-08-07 | 2019-12-20 | 中国人民解放军战略支援部队信息工程大学 | 基于级联攻击链模型的apt攻击行为分析检测方法及装置 |
CN110851841A (zh) * | 2019-11-26 | 2020-02-28 | 西安四叶草信息技术有限公司 | 渗透测试方法、设备及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301699A (zh) * | 2021-12-30 | 2022-04-08 | 安天科技集团股份有限公司 | 行为预测方法及装置、电子设备和计算机可读存储介质 |
CN114598502A (zh) * | 2022-02-16 | 2022-06-07 | 深圳融安网络科技有限公司 | 攻击路径风险检测方法、电子设备及可读存储介质 |
CN117579398A (zh) * | 2024-01-17 | 2024-02-20 | 国网浙江省电力有限公司 | 一种基于分布式能源系统的攻击路径预测方法及装置 |
CN117579398B (zh) * | 2024-01-17 | 2024-04-02 | 国网浙江省电力有限公司 | 一种基于分布式能源系统的攻击路径预测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113824676B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113824676B (zh) | 针对漏洞的攻击链的确定方法及装置 | |
US10447525B2 (en) | Validating correlation between chains of alerts using cloud view | |
CN109146490B (zh) | 区块生成方法、装置和系统 | |
US11237844B2 (en) | Method and apparatus for loading kernel module | |
RU2584508C2 (ru) | Способ и устройство для определения результатов сканирования файла с применением множественных ядер | |
US10169127B2 (en) | Command execution results verification | |
US9984228B2 (en) | Password re-usage identification based on input method editor analysis | |
US11216554B2 (en) | Determining apparatus, determining method, and determining program | |
US9519789B2 (en) | Identifying security vulnerabilities related to inter-process communications | |
CN108933695B (zh) | 用于处理信息的方法和装置 | |
US9619372B2 (en) | Method and system for hybrid testing | |
US11916937B2 (en) | System and method for information gain for malware detection | |
US8607352B2 (en) | Classification of code constructs using string analysis | |
US9940163B2 (en) | Ordering repeating elements within a message | |
CN107229565B (zh) | 测试方法和装置 | |
CN114511756A (zh) | 基于遗传算法的攻击方法、装置及计算机程序产品 | |
US10360403B2 (en) | Cognitive API policy manager | |
US10893090B2 (en) | Monitoring a process on an IoT device | |
US10235528B2 (en) | Automated determination of vulnerability importance | |
CN108833418B (zh) | 用于防御攻击的方法、装置和系统 | |
CN114640484A (zh) | 网络安全对抗方法、装置和电子设备 | |
US20200167475A1 (en) | Self-Evolved Adjustment Framework for Cloud-Based Large System Based on Machine Learning | |
CN111951112A (zh) | 基于区块链的智能合约执行方法、终端设备和存储介质 | |
CN112580038A (zh) | 反病毒数据的处理方法、装置及设备 | |
CN116341023B (zh) | 基于区块链的业务地址验证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |