CN114257394A - 一种基于模型检测的攻击图生成方法 - Google Patents
一种基于模型检测的攻击图生成方法 Download PDFInfo
- Publication number
- CN114257394A CN114257394A CN202111242865.5A CN202111242865A CN114257394A CN 114257394 A CN114257394 A CN 114257394A CN 202111242865 A CN202111242865 A CN 202111242865A CN 114257394 A CN114257394 A CN 114257394A
- Authority
- CN
- China
- Prior art keywords
- model
- attack
- attack graph
- sysml
- lustre
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000001514 detection method Methods 0.000 title claims abstract description 27
- VQLYBLABXAHUDN-UHFFFAOYSA-N bis(4-fluorophenyl)-methyl-(1,2,4-triazol-1-ylmethyl)silane;methyl n-(1h-benzimidazol-2-yl)carbamate Chemical compound C1=CC=C2NC(NC(=O)OC)=NC2=C1.C=1C=C(F)C=CC=1[Si](C=1C=CC(F)=CC=1)(C)CN1C=NC=N1 VQLYBLABXAHUDN-UHFFFAOYSA-N 0.000 claims abstract description 31
- 230000004927 fusion Effects 0.000 claims abstract description 23
- 238000013507 mapping Methods 0.000 claims abstract description 8
- 238000012795 verification Methods 0.000 claims description 8
- 230000009471 action Effects 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000003068 static effect Effects 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 3
- 238000012800 visualization Methods 0.000 claims description 3
- 239000013589 supplement Substances 0.000 claims description 2
- 230000009466 transformation Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 15
- 238000013508 migration Methods 0.000 description 3
- 230000005012 migration Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 206010048669 Terminal state Diseases 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开了一种基于模型检测的攻击图生成方法,采用SysML对信息物理融合系统进行建模,然后通过映射规则将SysML模型转换为Lustre模型,以Lustre模型和CTL建模的系统安全属性作为输入,通过模型检测得到所有的反例路径,采用深度优先算法生成攻击图并可视化展示。本发明能够推导出完整的攻击路径并确定最终的攻击威胁,并且支持图形化分析处理,便于使用。
Description
技术领域
本发明涉及网络安全等领域,尤其涉及一种基于模型检测的攻击图生成 方法。
背景技术
信息物理融合系统(Cyber-Physical System,CPS)基于计算机互联网, 在物与物互联的基础上,将计算(computation)、通信(communication)、控 制(control)3C技术融合在一起,是国内外信息技术领域研究的一类重要系 统。CPS注重对各个物理进程的实时控制与反馈,强调信息处理与交互的动 态响应。CPS重点应用在航空、航天、电力、铁路等领域的安全攸关国家重 要设施中。因此,如何对CPS系统进行建模,以及验证模型中的性质以确保 CPS系统的安全性具有重要的研究意义。
在需求建模、系统设计以及验证方面,主要有三种建模方法:UML、 AADL、SysML。UML是以软件为中心的建模语言,在对系统的刻画上存在 着不足;而AADL则偏重于体系结构的构件设计,缺乏相应的需求管理能力; SysML在UML的基础上进行了扩展,新增加的需求图(Requirement Diagram)为开发者提供了一个管理需求的手段,同时在系统的刻画上SysML 的能力同样优于UML。此外,SysML模型是图形化、半形式化的建模语言, 虽然易于理解但同时也带来了没有精确语义、难以验证的问题。形式化方法 利用数学的手段来为系统提供严格的约束以及验证手段,因此将SysML模 型转到形式化模型,利用模型检测的方法来验证其与安全性需求的一致性是 一个很好的途径。
常用的形式化验证方法可以主要分为两类:定理证明和模型检测。其中 定理证明是根据已有的数学逻辑体系,首先使用该体系中的公式对系统以及 系统的待验证性质进行描述,然后通过该体系中的公理、定理以及推导规则 来对系统进行推理,如果能够推导出待验证的性质公式则表示验证成功。而 模型检测是基于穷举的方式对系统状态空间进行搜索来确定性质的真假。首 先需要对系统进行建模,构造成为有限状态迁移系统形式,接着对系统的待 验证性质进行描述(主要通过逻辑公式,例如LTL、CTL等),最后只需在 该迁移系统上对逻辑公式的正确性进行验证即可。但现有的模型检测中存在 安全漏洞难以检测到的问题。
发明内容
针对上述技术问题,本发明实施例提供了一种基于模型检测的攻击图生 成方法,所述方法包括:采用SysML模型对信息物理融合系统进行建模;根 据预设的转换规则将SysML模型转换为Lustre模型;采用CTL公式建模信息 物理融合系统的安全属性;将SysML模型转换得到的Lustre模型和CTL公式 建模的安全属性作为Jkind模型检测器的输入,得到反例路径;根据反例路径, 自动生成攻击图。
可选地,采用SysML模型对信息物理融合系统进行建模的步骤还包括:
给出SysML子集SubSysML的定义,SubSysML=<SubBDD,SubIBD, SubSTM>,其中,SubBDD用于描述信息物理融合系统的静态结构,SubIBD 用于补充模块定义图以描述完整的信息物理融合系统静态结构,SubSTM用于 描述信息物理融合系统的动态行为。
可选地,所述预设的转换规则至少包括如下规则之一:SubBDD、SubIBD 中模块的组成部分元素映射为Lustre模型中相对应的node;SubBDD、SubIBD 中部分元素之间的连接元素映射为Lustre模型node main;SubBDD、SubIBD 中部分源时的端口元素映射为Lustre模型中对应node的输入和输出;SubSTM 中的现态和次态元素映射为Lustre模型中的布尔变量和目标;SubSTM中的 条件和动作元素映射为Lustre模型中的条件语句。
可选地,所述采用CTL公式建模信息物理融合系统的安全属性的步骤包 括:通过计算树逻辑CTL公式描述系统安全属性,其中CTL公式由路径量词 和时序连接词组成。
可选地,所述CTL公式建模信息物理融合系统需要满足安全性规约,所 述规约表示为:
表示属性,AG表示所有状态下的所有全局路径, 所述属性的含义是:对于所有状态下的所有全局路径,或者是攻击者在主 机上的特权级别低于root,或者被IDS检测到,如果不满足所述属性则说 明系统不安全;反之,则说明系统安全。
可选地,所述将SysML模型转换得到的Lustre模型和CTL公式建模的安 全属性作为Jkind模型检测器的输入的步骤还包括:若Jkind模型检测器得到 的验证结果为false,表明Jkind模型不满足其待验证的安全属性,Jkind模型 会给出一个不满足系统安全属性的反例;反之,若得到的结果为true,Jkind 模型会给出一个满足系统安全属性的反例。
可选地,所述根据反例路径,自动生成攻击图的步骤包括:使用深度优 先算法将所有的反例路径组合成攻击图,并可视化展示攻击图。
可选地,所述使用深度优先算法将所有的反例路径组合成攻击图,并可 视化展示攻击图的步骤包括:读取并解析SysML模型检测器生成的包含攻击 路径的文件,对攻击路径中的源结点和目标结点进行存储;记录每条攻击路 径的最后一步攻击作为后续遍历的起始结点;采用深度优先算法遍历结点, 为结点在图中存放位置;确定完所有结点位置之后,根据存储的源结点和目 标结点,将对应的有向边添加进去;最后可视化展示出完整的攻击图。
本发明提供了一种基于模型检测的攻击图生成方法,使用SysML对信息 物理融合系统进行建模,将系统中的组件统一建模为SysML图形,因而本发 明能够适用于不同规模和类型的实际信息物理融合系统,而不局限于特定领 域;本发明方法能够验证系统模型是否满足安全属性,在攻击发生之前预测 出具体的攻击路径,并通过模型检测不断生成的反例最后得到完整的攻击图; 本发明利用深度优先算法生成攻击图并可视化展示,便于使用。
附图说明
图1为本发明一种基于模型检测的攻击图生成方法的流程示意图;
图2为本发明一种基于模型检测的攻击图生成方法的另一实施例的流程 示意图;
图3为本发明图2中步骤50的具体流程示意图;
图4为本发明SysML系统的结构示例图;
图5为本发明SysML状态机的结构示意图;
图6为本发明的攻击图的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行 清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而 不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创 造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1所示,本发明一种基于模型检测的攻击图生成方法,采用 SysML对信息物理融合系统进行建模,然后通过映射规则将SysML模型转换 为Lustre模型,获取系统安全属性,并使用CTL描述系统安全属性,以Lustre 模型和CTL描述的系统安全属性作为输入,通过模型检测器进行模型检测, 并通过Jkind模型检测器获得所有反例路径,采用深度优先算法生成攻击图并 将攻击图可视化展示。
请参考图2所示为本发明一种基于模型检测的攻击图生成方法的另一具 体的流程示意图,所述方法包括以下步骤:
步骤S10,采用SysML模型对信息物理融合系统进行建模;给出SysML 子集SubSysML的定义,SubSysML=<SubBDD,SubIBD,SubSTM>,其中: SubBDD=<B,R>,模块定义图子集为一个二元组,用于描述信息物理融合系 统的静态结构,其中:B表示SysML中的块(Block),R表示块与块之间的 组成关系(Composition)。在模块定义图的一侧以带记号的有向边表示该块由 哪些子部分构成,以空心箭头边表示有信息传递给其他模块。
SubIBD=<B,P,F,C>,内部模块图子集为一个四元组,用于补充模块 定义图以描述完整的信息物理融合系统静态结构,其中B为SysML中的块 (Block),P为块的组成部分(Part)的集合,F为端口(FlowPort),端口表 示结构边缘不同交互点的一种属性,C为两个组成部分的连接(Connector)。 在内部模块图中以带箭头的方框表示端口,以线条表示连接。
SubSTM=<IS,SS,TS,E,A,FS>,状态机图子集为一个六元组,用 于描述信息物理融合系统的动态行为,其中IS表示状态机的初始状态(Initial State),SS表示现态(Source State),TS表示次态(Target State),E表示条件(Events),A表示动作(Action),FS表示状态机的终止状态(Final State)。 在状态机图中,只有条件触发后才会运行动作,从而实现状态的迁移。状态 机图中的迁移关系由箭头符号来表示,箭头上标注了需要满足的条件和满足 条件后运行的动作,并从现态指向将要迁移到的次态。
步骤S20,根据预设的转换规则将SysML模型转换为Lustre模型;其中 预设的转换规则如下:
Rule1:SubBDD、SubIBD中模块Block的组成部分Part元素映射为Lustre 模型中相对应的node,如SysML中的系统模块A的组成部分Part元素,对 应为Lustre模型中的node_TOP__A_sub;
Rule2:SubBDD、SubIBD中Part之间的连接Connector元素映射为Lustre 模型nodemain中的断言(assert),如SysML中A到B系统构件的端口连接 A_TO_B,对应为Lustre模型node main中的assert(A_sub__Output= B_sub__Input);
Rule3:SubBDD、SubIBD中Part的端口Port元素映射为Lustre模型中 对应node的Input和Output,如SysML中系统构件A的输入、输出端口Input 和Output,对应为Lustre模型node_TOP__A_sub中的Input:Base_Types__Float 和Output:Base_Types__Float;
Rule4:SubSTM中的现态Source State和次态Target State元素映射为 Lustre模型中的布尔变量Source和Target,如SysML状态机图中的现态Off 和次态On转换为Lustre模型的returns(Off,On:bool);
Rule5:SubSTM中的Events条件和Action动作元素映射为Lustre模型中 的if…then…else语句。
步骤S30,采用CTL公式建模信息物理融合系统的安全属性,本发明通 过计算树逻辑CTL公式描述系统安全属性,其中CTL公式由路径量词和时序 连接词组成。CTL建模系统需要满足的安全性规约,其规约具体表示为:在 整个系统中,某事件不会发生。如:这里的“AG”表 示“所有状态下的所有全局路径”。该属性的含义是:对于所有状态下的所 有全局路径,要么攻击者在主机上的特权级别低于root,要么被IDS检测到。 如果违反了该属性则说明系统不安全;反之,则说明系统安全。
步骤S40,将SysML模型转换得到的Lustre模型和CTL公式建模的安全 属性作为Jkind模型检测器的输入,得到反例路径。若SysML模型检测器得 到的验证结果为错误,表明系统模型不满足其待验证的安全属性,Jkind会给 出一个不满足系统安全属性的反例;反之,若SysML模型检测器得到的结果 为正确,则系统一定满足被检验的安全属性。使用开源工具Jkind模型检测器 不断检测系统模型,直至收集到系统所有的反例。
步骤S50,根据反例路径,自动生成攻击图。本发明使用深度优先算法将 所有的反例路径组合成攻击图,并可视化展示攻击图。具体的,请参考图3 所示,所述步骤S50还包括以下步骤:
步骤S51,读取并解析SysML模型检测器生成的包含攻击路径的文件, 对攻击路径中的源结点和目标结点进行存储;首先需要读取SysML模型检测 器生成的包含所有攻击路径的文件,解析该文件并用字典对攻击路径中的源 结点和目标结点进行存储。
步骤S52,记录每条攻击路径的最后一步攻击作为后续遍历的起始结点。 本发明记录下每条攻击路径的最后一步攻击,作为后续算法遍历的起始结点。
步骤S53,采用深度优先算法遍历结点,为结点在图中存放位置。由于一 般而言信息物理融合系统的网络较为庞大,因此生成的攻击图也较为复杂, 使用该深度优先算法可以有效节省内存空间,防止内存溢出;
步骤S54,确定完所有结点位置之后,根据字典中存储的源结点和目标结 点,将对应的有向边添加进去。并作图,将所有结点和有向边都画出来;
步骤S55,最后可视化展示出完整的攻击图。
本发明提供的一种基于模型检测的攻击图生成方法,解决了信息物理融 合系统中安全漏洞难以检测到的问题,能够推导出完整的攻击路径并确定最 终的攻击威胁。本发明方法将信息物理融合系统建模为SysML模型,以表示 系统构件的组成和相互关联关系,形象直观且易于使用。同时,本发明能够 验证系统模型是否满足安全属性,能够在攻击前预测出具体的攻击路径,并 通过生成的反例路径最后得到完整的攻击图。
下面以一个三主机网络为例进行说明,图4出了SysML系统的结构示例 图。该系统由三台主机(主机0,主机1和主机2)、防火墙、入侵检测系统(Intrusion DetectionSystem,IDS)和路由器组成监控网络。其中主机0为攻 击者主机,防火墙用于将外界与内部设备隔离,防火墙对于网络流量并没有 任何访问控制限制,IDS负责监控网络主机与外部主机之间的网络流量,如监 控主机0、主机1之间和主机0、主机2之间的流量。对于可检测到的原子攻 击,IDS在检测时会触发警报。
图5所示为本发明SysML状态机的结构示意图。其中系统的初始状态为: 攻击者具有主机0的root权限,但没有主机1和主机2的任何权限;任意两 主机之间不存在信任关系;系统中的主机1运行ftp和sshd服务,主机2运行 ftp和数据库服务;IDS没有检测到安全违规。ftp表示文件传输服务,运行ftp 服务的主机可能会遭受以下原子攻击:ftrp、rlog、sbo、lbo;而sshd表示使 用ssh协议远程开启其他主机shell的服务,运行sshd服务的主机可能会遭受 以下原子攻击:sbo、lbo。系统的最终状态为:攻击者具有所有主机的root 权限,且主机1信任主机0和主机2,主机2信任主机0和主机1。攻击者从 系统的初始状态,通过对主机的一系列原子攻击,使系统到达最终状态,从 而达到攻击目标。例如,经历一系列的原子攻击后,图5中系统的初始状态 依次从状态1、4、7、9到达系统的最终状态。
图6所示为本发明的攻击图的结构示意图。圆形结点内用Si表示状态, 有向边上的标记表示不同的转换(transition)。
本发明使用SysML对信息物理融合系统进行建模,将系统中的组件统一 建模为SysML图形,能够适用于不同规模和类型的实际信息物理融合系统, 本发明方法还能够验证系统模型是否满足安全属性,在攻击发生之前预测出 具体的攻击路径,并通过模型检测不断生成的反例最后得到完整的攻击图同 时,利用深度优先算法生成攻击图并可视化展示,解决了信息物理融合系统 中安全漏洞难以检测到的问题,并且给出完整的攻击路径以确定攻击威胁。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前 述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其 依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术 特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离 本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种基于模型检测的攻击图生成方法,其特征在于,所述方法包括:
采用SysML模型对信息物理融合系统进行建模;
根据预设的转换规则将SysML模型转换为Lustre模型;
采用CTL公式建模信息物理融合系统的安全属性;
将SysML模型转换得到的Lustre模型和CTL公式建模的安全属性作为Jkind模型检测器的输入,得到反例路径;
根据反例路径,自动生成攻击图。
2.根据权利要求1所述的基于模型检测的攻击图生成方法,其特征在于,采用SysML模型对信息物理融合系统进行建模的步骤还包括:
给出SysML子集SubSysML的定义,SubSysML=<SubBDD,SubIBD,SubSTM>,其中,SubBDD用于描述信息物理融合系统的静态结构,SubIBD用于补充模块定义图以描述完整的信息物理融合系统静态结构,SubSTM用于描述信息物理融合系统的动态行为。
3.根据权利要求1所述的基于模型检测的攻击图生成方法,其特征在于,所述预设的转换规则至少包括如下规则之一:
SubBDD、SubIBD中模块的组成部分元素映射为Lustre模型中相对应的node;
SubBDD、SubIBD中部分元素之间的连接元素映射为Lustre模型node main;
SubBDD、SubIBD中部分源时的端口元素映射为Lustre模型中对应node的输入和输出;
SubSTM中的现态和次态元素映射为Lustre模型中的布尔变量和目标;
SubSTM中的条件和动作元素映射为Lustre模型中的条件语句。
4.根据权利要求1所述的基于模型检测的攻击图生成方法,其特征在于,所述采用CTL公式建模信息物理融合系统的安全属性的步骤包括:
通过计算树逻辑CTL公式描述系统安全属性,其中CTL公式由路径量词和时序连接词组成。
6.根据权利要求1所述的基于模型检测的攻击图生成方法,其特征在于,所述将SysML模型转换得到的Lustre模型和CTL公式建模的安全属性作为Jkind模型检测器的输入的步骤还包括:
若Jkind模型检测器得到的验证结果为false,表明Jkind模型不满足其待验证的安全属性,Jkind模型会给出一个不满足系统安全属性的反例;反之,若得到的结果为true,Jkind模型会给出一个满足系统安全属性的反例。
7.根据权利要求1所述的基于模型检测的攻击图生成方法,其特征在于,所述根据反例路径,自动生成攻击图的步骤包括:
使用深度优先算法将所有的反例路径组合成攻击图,并可视化展示攻击图。
8.根据权利要求7所述的基于模型检测的攻击图生成方法,其特征在于,所述使用深度优先算法将所有的反例路径组合成攻击图,并可视化展示攻击图的步骤包括:
读取并解析SysML模型检测器生成的包含攻击路径的文件,对攻击路径中的源结点和目标结点进行存储;
记录每条攻击路径的最后一步攻击作为后续遍历的起始结点;
采用深度优先算法遍历结点,为结点在图中存放位置;
确定完所有结点位置之后,根据存储的源结点和目标结点,将对应的有向边添加进去;
最后可视化展示出完整的攻击图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111242865.5A CN114257394A (zh) | 2021-10-25 | 2021-10-25 | 一种基于模型检测的攻击图生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111242865.5A CN114257394A (zh) | 2021-10-25 | 2021-10-25 | 一种基于模型检测的攻击图生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114257394A true CN114257394A (zh) | 2022-03-29 |
Family
ID=80792183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111242865.5A Pending CN114257394A (zh) | 2021-10-25 | 2021-10-25 | 一种基于模型检测的攻击图生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114257394A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964033A (zh) * | 2023-01-16 | 2023-04-14 | 北京计算机技术及应用研究所 | 基于模型的可视化软件开发工具实现方法 |
CN116126304A (zh) * | 2023-02-21 | 2023-05-16 | 北京计算机技术及应用研究所 | 基于XML的扩展Lustre代码生成方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180075243A1 (en) * | 2016-09-13 | 2018-03-15 | The Mitre Corporation | System and method for modeling and analyzing the impact of cyber-security events on cyber-physical systems |
CN113190222A (zh) * | 2021-04-30 | 2021-07-30 | 南京航空航天大学 | 一种基于SysML的安全关键自治系统建模方法及工具 |
-
2021
- 2021-10-25 CN CN202111242865.5A patent/CN114257394A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180075243A1 (en) * | 2016-09-13 | 2018-03-15 | The Mitre Corporation | System and method for modeling and analyzing the impact of cyber-security events on cyber-physical systems |
CN113190222A (zh) * | 2021-04-30 | 2021-07-30 | 南京航空航天大学 | 一种基于SysML的安全关键自治系统建模方法及工具 |
Non-Patent Citations (1)
Title |
---|
ALAA T. AL GHAZO 等: "A2G2V: Automatic Attack Graph Generation and Visualization and Its Applications to Computer and SCADA Networks", IEEE TRANSACTIONS ON SYSTEMS, MAN, AND CYBERNETICS: SYSTEMS, vol. 50, no. 10, pages 3488 - 3497 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964033A (zh) * | 2023-01-16 | 2023-04-14 | 北京计算机技术及应用研究所 | 基于模型的可视化软件开发工具实现方法 |
CN115964033B (zh) * | 2023-01-16 | 2023-09-26 | 北京计算机技术及应用研究所 | 基于模型的可视化软件开发工具实现方法 |
CN116126304A (zh) * | 2023-02-21 | 2023-05-16 | 北京计算机技术及应用研究所 | 基于XML的扩展Lustre代码生成方法 |
CN116126304B (zh) * | 2023-02-21 | 2023-12-22 | 北京计算机技术及应用研究所 | 基于XML的扩展Lustre代码生成方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zonouz et al. | SOCCA: A security-oriented cyber-physical contingency analysis in power infrastructures | |
Zhou et al. | Design and analysis of multimodel-based anomaly intrusion detection systems in industrial process automation | |
CN109150833A (zh) | 一种基于模型检测的安全协议形式化验证方法 | |
CN114257394A (zh) | 一种基于模型检测的攻击图生成方法 | |
Qadir et al. | Applying formal methods to networking: theory, techniques, and applications | |
CN112131882A (zh) | 一种多源异构网络安全知识图谱构建方法及装置 | |
US11444974B1 (en) | Systems and methods for cyber-physical threat modeling | |
CN103870751A (zh) | 入侵检测方法及系统 | |
JP2015005274A (ja) | 航空プラットフォームにおけるサイバーセキュリティ脅威の分析に使用する方法及びシステム | |
CN102624574B (zh) | 一种对协议实现进行安全测试的方法及装置 | |
Somers et al. | Digital-twin-based testing for cyber–physical systems: A systematic literature review | |
Lyu et al. | Bayesian network based C2P risk assessment for cyber-physical systems | |
Geng et al. | A fault detection method based on horizontal visibility graph‐integrated complex networks: Application to complex chemical processes | |
CN106778210A (zh) | 一种基于免疫学习的工业控制系统功能安全验证方法 | |
Zeng et al. | Intrusion detection in SCADA system: A survey | |
WO2021057053A1 (zh) | 一种智能家居物联网系统受攻击安全验证的方法和装置 | |
Denney et al. | Formal foundations for hierarchical safety cases | |
Sakrutina | Assessing Risk potential of critical infrastructure of NPP: Fractal analysis and multiple-scale wavelet transform | |
CN112835784B (zh) | 一种复杂巨系统互操作能力评估及优化方法 | |
Cao et al. | Decentralized failure prognosis of stochastic discrete-event systems and a test algorithm | |
CN109947403B (zh) | 一种安全目标的分解与建模方法及相关设备 | |
CN115563303A (zh) | 一种智能变电站二次虚回路功能性校验方法及系统 | |
Ahmadon et al. | Verification Method for Accumulative Event Relation of Message Passing Behavior with Process Tree for IoT Systems | |
Wang et al. | Research on network behavior risk measurement method based on traffic analysis | |
CN115550064B (zh) | 一种工业互联网威胁识别方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |