CN114329484A - 一种目标网安全风险自动评估方法、装置、设备及介质 - Google Patents
一种目标网安全风险自动评估方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114329484A CN114329484A CN202111597992.7A CN202111597992A CN114329484A CN 114329484 A CN114329484 A CN 114329484A CN 202111597992 A CN202111597992 A CN 202111597992A CN 114329484 A CN114329484 A CN 114329484A
- Authority
- CN
- China
- Prior art keywords
- target network
- attack
- threat event
- network
- defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种目标网安全风险自动评估方法、装置、设备及介质,包括:通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,并根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型;根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,得到目标网仿真模型;基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟;通过层次分析法对所述攻防模拟的攻防效果进行分析,用以对所述目标网的安全风险进行评估。本发明为我军重要信息系统安全建设与加固等工作提供方法支撑和决策依据,为我军各类靶场及态势感知平台的相关技术研究提供理论依据和技术参考。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种目标网安全风险自动评估方法、装置、设备及介质。
背景技术
我军业务内网所涉及的问题极为多样复杂,潜在隐患与脆弱性突出、可能的攻击面大。既存在着强敌对手的情报级、作战级攻击作业的严峻挑战,亦可能因维护机制和数据交换等因素,带来各种难以预期与防范的安全风险。尽管我军业务内网安全受到高度关注,但截至目前,尚缺少可行的技术手段良好解决其网空安全问题。
着眼于当前和未来的我军业务内网发展形势,如果不能有效解决我军业务内网的网空安全问题、尤其是与强敌实战对抗状态下的网空安全问题,就会严重制约我军业务内网的安全防护效能。因此,研究面向我军业务内网威胁建模与攻防效果评估方法,是应对现代和未来多域战条件下必须突破的瓶颈和必须具备的能力。
发明内容
有鉴于此,为部分解决现有技术中存在的问题,本发明提供一种目标网安全风险自动评估方法、装置、设备及介质,通过针对我军目标网的威胁建模与攻防效果分析,对目标网的安全风险进行评估,促进其网络空间安全对抗能力的提升,为我军各类靶场及态势感知平台的相关技术研究提供理论依据和技术参考。
具体发明内容为:
一种目标网安全风险自动评估方法,包括:
通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,并根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型;
根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,得到目标网仿真模型;
基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟;
通过层次分析法对所述攻防模拟的攻防效果进行分析,用以对所述目标网的安全风险进行评估。
进一步地,所述通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,具体包括:
确定用于所述攻防模拟的威胁事件,通过所述威胁框架包含的攻击技战术映射关系确定相应威胁事件的攻击技战术映射项;通过所述攻击载荷知识库确定相应威胁事件所需的载荷信息。
进一步地,所述根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型,具体包括:
根据所述相应威胁事件的攻击技战术映射项构建攻击链;
根据所述相应威胁事件所需的载荷信息对载荷进行抽象模拟,得到模拟载荷;
基于所述攻击链和模拟载荷构建所述威胁事件仿真模型。
进一步地,根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,具体包括实体构建和关系构建;所述实体构建包括根据所述目标网的网络分层数据和安全属性对所述目标网的实体内容和实体属性进行构建;所述关系构建包括:建立网间的通信关系、指控关系、保障关系。
进一步地,对所述目标网的实体内容进行构建具体包括:抽象构建所述目标网运行时所需的部件、操作系统、应用、协议、端口、信道;对所述目标网的实体属性进行构建具体包括:抽象构建所述目标网运行时所需的系统功能、资源。
进一步地,基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟,具体包括:
通过所述威胁事件仿真模型包含的攻击链和模拟载荷,对所述目标网仿真模型进行模拟攻击,用以对所述目标网进行攻防模拟。
进一步地,所述通过层次分析法对所述攻防模拟的攻防效果进行分析,具体包括:
通过层次分析法构建目标网攻防效果评估模型;
确定攻防效果为目标层、安全性能为准则层、目标网评估项为指标层;所述安全性能包括:保密性、完整性、可靠性、可用性;所述目标网评估项包括:通信链路、通信连接、数据、软件系统、硬件系统;
通过所述攻防效果评估模型对所述目标层、准则层和指标层进行层次复合计算,得到方案层数据,即所述攻防效果的量化评估结果。
一种目标网安全风险自动评估装置,包括:
威胁事件仿真模型构建模块,用于通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,并根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型;
目标网仿真模型构建模块,用于根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,得到目标网仿真模型;
攻防模拟模块,用于基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟;
安全风险评估模块,用于通过层次分析法对所述攻防模拟的攻防效果进行分析,用以对所述目标网的安全风险进行评估。
一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器、存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述方法。
本发明的有益效果体现在:
本发明主要面向我军业务内网的网空安全评估需要,综合考虑目标网的机密性、安全性、威胁评估真实性、有效性等需求,基于威胁事件建模、目标网建模和攻防效果评估方法,实现目标网的网空安全风险估,创新发展我军业务内网安全评估的科学方法与技术手段,促进其网络空间安全对抗能力的提升,为我军重要信息系统安全建设与加固等工作提供方法支撑和决策依据,为我军各类靶场及态势感知平台的相关技术研究提供理论依据和技术参考。本发明具有基础性和通用性,能够在我军各类内网中进行复制和推广,保障我军内网的平稳运行。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一种目标网安全风险自动评估方法流程图;
图2为本发明实施例一种层次分析法模型示意图;
图3为本发明实施例另一种目标网安全风险自动评估方法流程图;
图4为本发明实施例一种目标网安全风险自动评估装置结构图;
图5为本发明实施例一种电子设备结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
本发明提供一种目标网安全风险自动评估方法实施例,如图1所示,包括:
S11:通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,并根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型;
S12:根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,得到目标网仿真模型;
S13:基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟;
S14:通过层次分析法对所述攻防模拟的攻防效果进行分析,用以对所述目标网的安全风险进行评估。
本发明通过威胁建模、目标网建模和攻防效果分析,对目标网的安全风险进行评估,促进其网络空间安全对抗能力的提升。所述威胁框架是基于威胁攻击行为知识库ATT&CK(Adversarial Tactics Techniques&Common Knowledge)得到的,ATT&CK是广泛收集全球可用的基于真实世界观测的对手战术和技术的知识库,解决入侵者是如何进入网络环境内部、怎样进行持久化、横向移动等技术难题,实现对入侵者可能采取的行动等相关因素的描述,能够对各类威胁进行明确表达。
优选地,所述通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,具体包括:
确定用于所述攻防模拟的威胁事件,通过所述威胁框架包含的攻击技战术映射关系确定相应威胁事件的攻击技战术映射项;通过所述攻击载荷知识库确定相应威胁事件所需的载荷信息。
优选地,所述根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型,具体包括:
根据所述相应威胁事件的攻击技战术映射项构建攻击链;根据所述相应威胁事件所需的载荷信息对载荷进行抽象模拟,得到模拟载荷;基于所述攻击链和模拟载荷构建所述威胁事件仿真模型。
本实施例威胁框架是基于ATT&CK知识库得到的,因此继承有所述ATT&CK知识库中的所有内容,包括威胁攻击知识、攻击技战术映射关系、威胁描述等。上述优选方案结合攻击技战术映射关系、攻击载荷知识库中包含的载荷基本信息,构建形式化威胁事件,解决威胁事件攻击链描述及载荷与攻击动作建模等技术难题,实现对威胁事件目标对象、约束条件、行动序列、行动参数列表等相关因素的描述,为后续攻防效果分析提供其所需攻击技战术知识方面的数据支持。所述攻击技战术是指攻击战术和攻击技术,ATT&CK中包含多个攻击战术,为达到相应的战术有一系列的攻击技术作为支撑,所有的攻击战术和攻击技术汇成矩阵型的知识库,即ATT&CK知识库,表达了攻击技战术的映射关系。本发明根据所述攻击技战术的映射关系,从中抽取相应威胁事件的攻击技战术映射项,便能得到相应威胁事件的攻击链。可根据每一次攻防模拟所需的威胁事件,对应获取攻击技战术映射项以供使用,载荷信息根据每一次攻防模拟所需,在攻击载荷知识库中获取,以供使用。在具体应用过程中,可根据威胁事件形式化建模的需求,快速构建攻击链,根据威胁事件作战技术,自行创建和定义攻击技战术,提高灵活性,同时支持对拟采用攻击技战术实施增、删、改、查等一系列配置操作,实现对攻击技战术的调整和适配。
优选地,根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,具体包括实体构建和关系构建;所述实体构建包括根据所述目标网的网络分层数据和安全属性对所述目标网的实体内容和实体属性进行构建;所述关系构建包括:建立网间的通信关系、指控关系、保障关系。
优选地,对所述目标网的实体内容进行构建具体包括:抽象构建所述目标网运行时所需的部件、操作系统、应用、协议、端口、信道;对所述目标网的实体属性进行构建具体包括:抽象构建所述目标网运行时所需的系统功能、资源。
上述优选方案中,所述网络分层数据包括物理层、网络层、系统层、应用层和行为层等层次细分数据;物理层数据包括硬件信息、外接设备、硬件性能、硬件漏洞等;网络层数据包括:邻近终端及子网、主机IP地址、主机联网情况、主机角色信息、网络路由信息、网络拓扑信息、网络协议信息、网络防护信息、网络流量信息等;系统层数据包括系统信息、端口信息、系统服务、进程信息、系统漏洞、系统日志等;应用层数据包括应用软件信息、防护信息、漏洞信息、口令信息、网络共享信息等;行为层数据包括用户个人信息、用户文件信息、社会工程学信息等。所述安全属性包括重要性、脆弱性、危险性等。所述关联构建的内容可以是有向的也是可以是无向的,可以是单边的也可以是多边的,结合前面的实体构建,得到目标网仿真模型。
优选地,基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟,具体包括:
通过所述威胁事件仿真模型包含的攻击链和模拟载荷,对所述目标网仿真模型进行模拟攻击,用以对所述目标网进行攻防模拟。
优选地,所述通过层次分析法对所述攻防模拟的攻防效果进行分析,具体包括:
通过层次分析法构建目标网攻防效果评估模型;
确定攻防效果为目标层、安全性能为准则层、目标网评估项为指标层;所述安全性能包括:保密性、完整性、可靠性、可用性;所述目标网评估项包括:通信链路、通信连接、数据、软件系统、硬件系统;
通过所述攻防效果评估模型对所述目标层、准则层和指标层进行层次复合计算,得到方案层数据,即所述攻防效果的量化评估结果。
本实施例从分析网络攻防效果的指标入手,运用层析分析法,构建网络攻防效果评估模型,对网络攻防效果进行量化评估。所述层次分析法模型示意图举例如图2所示。
在网络攻防效果评估模型中,要达到的目标就是对具体的网络攻击与防御效果进行评估,以达到对目标网的安全风险进行评估的目的。所以,目标层是网络攻击防御的效果。信息安全一般考虑以下原则:
(1)保密性原则,指防止系统内信息的非法泄漏;
(2)完整性原则,在信息传输和存取过程中,不被他人非法删改和破坏;
(3)可靠性原则,指信息的可信度,包括信息的准确性和身份认证;
(4)可用性原则(又称有效性原则),指系统信息和系统资源可以持续有效,而且授权用户可以随时随地以其所喜欢的格式存取资源。
网络攻击对被攻击目标实施攻击,使目标的安全性能下降,效果主要反映在保密性、完整性、可靠性和可用性上,即目标安全机制的安全注重点上。这样,可以把保密性、完整性、可靠性和可用性作为安全准则层。
指标层在本发明中为需要评估的各项指标,指标体系的提出可以从通信链路、通信连接、数据、软件系统和硬件系统几个方面细化。
层次结构确定以后,通过层次分析法采用九级分制对各个判断矩阵中的元素进行赋值。对判断矩阵要进行相容性检验,如果不符合要求,则要重新打分,重新计算。最后,求出不同的判断矩阵的特征向量以后,根据层次复合原理算出方案层各指标对目标层效果评估的加权值,即攻防效果的量化评估结果。
为进一步对本发明进行说明,结合上述优选方案,提供另一种目标网安全风险自动评估方法实施例,如图3所示,包括:
S31:确定用于攻防模拟的威胁事件;
S32:通过威胁框架包含的攻击技战术映射关系确定相应威胁事件的攻击技战术映射项,构建攻击链;
S33:通过所述攻击载荷知识库确定相应威胁事件所需的载荷信息,对载荷进行抽象模拟得到模拟载荷;
S34:基于所述攻击链和模拟载荷构建所述威胁事件仿真模型;
S35:根据所述目标网的网络分层数据和安全属性对所述目标网的实体内容和实体属性进行构建,得到目标网仿真模型;
S36:通过所述威胁事件仿真模型包含的攻击链和模拟载荷,对所述目标网仿真模型进行模拟攻击,用以对所述目标网进行攻防模拟;
S37:通过层次分析法对所述攻防模拟的攻防效果进行分析,用以对所述目标网的安全风险进行评估。
图3所述实施例基于针对我军目标网的威胁建模与攻防效果分析,对目标网的安全风险进行评估,创新发展我军业务内网安全评估的科学方法与技术手段,促进其网络空间安全对抗能力的提升。图3所述实施例是基于图1所示实施例的优选方案得到的,因此对图3所述实施例的描述较为简单,相应之处请参照图1所述实施例。
本发明提供一种目标网安全风险自动评估装置实施例,如图4所示,包括:
威胁事件仿真模型构建模块41,用于通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,并根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型;
目标网仿真模型构建模块42,用于根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,得到目标网仿真模型;
攻防模拟模块43,用于基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟;
安全风险评估模块44,用于通过层次分析法对所述攻防模拟的攻防效果进行分析,用以对所述目标网的安全风险进行评估。
优选地,所述通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,具体包括:
确定用于所述攻防模拟的威胁事件,通过所述威胁框架包含的攻击技战术映射关系确定相应威胁事件的攻击技战术映射项;通过所述攻击载荷知识库确定相应威胁事件所需的载荷信息。
优选地,所述根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型,具体包括:
根据所述相应威胁事件的攻击技战术映射项构建攻击链;
根据所述相应威胁事件所需的载荷信息对载荷进行抽象模拟,得到模拟载荷;
基于所述攻击链和模拟载荷构建所述威胁事件仿真模型。
优选地,根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,具体包括实体构建和关系构建;所述实体构建包括根据所述目标网的网络分层数据和安全属性对所述目标网的实体内容和实体属性进行构建;所述关系构建包括:建立网间的通信关系、指控关系、保障关系。
优选地,对所述目标网的实体内容进行构建具体包括:抽象构建所述目标网运行时所需的部件、操作系统、应用、协议、端口、信道;对所述目标网的实体属性进行构建具体包括:抽象构建所述目标网运行时所需的系统功能、资源。
优选地,基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟,具体包括:
通过所述威胁事件仿真模型包含的攻击链和模拟载荷,对所述目标网仿真模型进行模拟攻击,用以对所述目标网进行攻防模拟。
优选地,所述通过层次分析法对所述攻防模拟的攻防效果进行分析,具体包括:
通过层次分析法构建目标网攻防效果评估模型;
确定攻防效果为目标层、安全性能为准则层、目标网评估项为指标层;所述安全性能包括:保密性、完整性、可靠性、可用性;所述目标网评估项包括:通信链路、通信连接、数据、软件系统、硬件系统;
通过所述攻防效果评估模型对所述目标层、准则层和指标层进行层次复合计算,得到方案层数据,即所述攻防效果的量化评估结果。
本发明装置实施例部分过程与方法实施例相近,对于装置实施例的描述较为简单,相应部分请参照方法实施例。
本发明实施例还提供一种电子设备,如图5所示,可以实现本发明图1、3所示实施例的流程,所述电子设备包括:壳体51、处理器52、存储器53、电路板54和电源电路55,其中,电路板54安置在壳体51围成的空间内部,处理器52、存储器53设置在电路板54上;电源电路55,用于为上述电子设备的各个电路或器件供电;存储器53用于存储可执行程序代码;处理器52通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例所述的方法。
处理器52对上述步骤的具体执行过程以及处理器52通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1、3所示实施例的描述,在此不再赘述。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例所述的方法。
本发明主要面向我军业务内网的网空安全评估需要,综合考虑目标网的机密性、安全性、威胁评估真实性、有效性等需求,基于威胁事件建模、目标网建模和攻防效果评估方法,实现目标网的网空安全风险估,创新发展我军业务内网安全评估的科学方法与技术手段,促进其网络空间安全对抗能力的提升,为我军重要信息系统安全建设与加固等工作提供方法支撑和决策依据,为我军各类靶场及态势感知平台的相关技术研究提供理论依据和技术参考。本发明具有基础性和通用性,能够在我军各类内网中进行复制和推广,保障我军内网的平稳运行。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种目标网安全风险自动评估方法,其特征在于,包括:
通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,并根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型;
根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,得到目标网仿真模型;
基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟;
通过层次分析法对所述攻防模拟的攻防效果进行分析,用以对所述目标网的安全风险进行评估。
2.根据权利要求1所述的方法,其特征在于,所述通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,具体包括:
确定用于所述攻防模拟的威胁事件,通过所述威胁框架包含的攻击技战术映射关系确定相应威胁事件的攻击技战术映射项;通过所述攻击载荷知识库确定相应威胁事件所需的载荷信息。
3.根据权利要求2所述的方法,其特征在于,所述根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型,具体包括:
根据所述相应威胁事件的攻击技战术映射项构建攻击链;
根据所述相应威胁事件所需的载荷信息对载荷进行抽象模拟,得到模拟载荷;
基于所述攻击链和模拟载荷构建所述威胁事件仿真模型。
4.根据权利要求1-3任一所述的方法,其特征在于,根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,具体包括实体构建和关系构建;所述实体构建包括根据所述目标网的网络分层数据和安全属性对所述目标网的实体内容和实体属性进行构建;所述关系构建包括:建立网间的通信关系、指控关系、保障关系。
5.根据权利要求4所述的方法,其特征在于,对所述目标网的实体内容进行构建具体包括:抽象构建所述目标网运行时所需的部件、操作系统、应用、协议、端口、信道;对所述目标网的实体属性进行构建具体包括:抽象构建所述目标网运行时所需的系统功能、资源。
6.根据权利要求5所述的方法,其特征在于,基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟,具体包括:
通过所述威胁事件仿真模型包含的攻击链和模拟载荷,对所述目标网仿真模型进行模拟攻击,用以对所述目标网进行攻防模拟。
7.根据权利要求6所述的方法,其特征在于,所述通过层次分析法对所述攻防模拟的攻防效果进行分析,具体包括:
通过层次分析法构建目标网攻防效果评估模型;
确定攻防效果为目标层、安全性能为准则层、目标网评估项为指标层;所述安全性能包括:保密性、完整性、可靠性、可用性;所述目标网评估项包括:通信链路、通信连接、数据、软件系统、硬件系统;
通过所述攻防效果评估模型对所述目标层、准则层和指标层进行层次复合计算,得到方案层数据,即所述攻防效果的量化评估结果。
8.一种目标网安全风险自动评估装置,其特征在于,包括:
威胁事件仿真模型构建模块,用于通过威胁框架和攻击载荷知识库确定针对目标网的威胁事件的相关信息,并根据所述针对目标网的威胁事件的相关信息构建威胁事件仿真模型;
目标网仿真模型构建模块,用于根据所述目标网的网络分层数据和安全属性对所述目标网进行抽象建模,得到目标网仿真模型;
攻防模拟模块,用于基于所述威胁事件仿真模型和所述目标网仿真模型进行针对所述目标网的网络攻防模拟;
安全风险评估模块,用于通过层次分析法对所述攻防模拟的攻防效果进行分析,用以对所述目标网的安全风险进行评估。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器、存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行权利要求1-7项任一所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1-7项任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111597992.7A CN114329484A (zh) | 2021-12-24 | 2021-12-24 | 一种目标网安全风险自动评估方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111597992.7A CN114329484A (zh) | 2021-12-24 | 2021-12-24 | 一种目标网安全风险自动评估方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329484A true CN114329484A (zh) | 2022-04-12 |
Family
ID=81012644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111597992.7A Pending CN114329484A (zh) | 2021-12-24 | 2021-12-24 | 一种目标网安全风险自动评估方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329484A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785581A (zh) * | 2022-04-14 | 2022-07-22 | 深圳开源互联网安全技术有限公司 | 一种攻击载荷生成方法、装置及计算机可读存储介质 |
CN115277153A (zh) * | 2022-07-22 | 2022-11-01 | 国网山东省电力公司电力科学研究院 | 一种智能电网5g网络风险评估系统及评估方法 |
CN117692252A (zh) * | 2024-01-31 | 2024-03-12 | 鹏城实验室 | 渗透测试路线规划方法和装置、电子设备及存储介质 |
-
2021
- 2021-12-24 CN CN202111597992.7A patent/CN114329484A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785581A (zh) * | 2022-04-14 | 2022-07-22 | 深圳开源互联网安全技术有限公司 | 一种攻击载荷生成方法、装置及计算机可读存储介质 |
CN114785581B (zh) * | 2022-04-14 | 2023-08-11 | 深圳开源互联网安全技术有限公司 | 一种攻击载荷生成方法、装置及计算机可读存储介质 |
CN115277153A (zh) * | 2022-07-22 | 2022-11-01 | 国网山东省电力公司电力科学研究院 | 一种智能电网5g网络风险评估系统及评估方法 |
CN115277153B (zh) * | 2022-07-22 | 2023-11-03 | 国网山东省电力公司电力科学研究院 | 一种智能电网5g网络风险评估系统及评估方法 |
CN117692252A (zh) * | 2024-01-31 | 2024-03-12 | 鹏城实验室 | 渗透测试路线规划方法和装置、电子设备及存储介质 |
CN117692252B (zh) * | 2024-01-31 | 2024-04-16 | 鹏城实验室 | 渗透测试路线规划方法和装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114329484A (zh) | 一种目标网安全风险自动评估方法、装置、设备及介质 | |
Kotenko et al. | A cyber attack modeling and impact assessment framework | |
Carroll et al. | A game theoretic investigation of deception in network security | |
Kotenko | Agent-based modeling and simulation of cyber-warfare between malefactors and security agents in internet | |
CN104468632A (zh) | 防御漏洞攻击的方法、设备及系统 | |
US11641365B2 (en) | Hybrid intrusion detection model for cyberattacks in avionics internet gateways using edge analytics | |
Zhang et al. | Efficient strategy selection for moving target defense under multiple attacks | |
CN110880983A (zh) | 基于场景的渗透测试方法及装置、存储介质、电子装置 | |
Eriksson | Information warfare: Hype or reality? | |
CN109936560A (zh) | 恶意软件防护方法及装置 | |
CN115694970A (zh) | 网络安全攻防演练系统、方法及可读存储介质 | |
Wang et al. | Threat Analysis of Cyber Attacks with Attack Tree+. | |
Zeng et al. | Modelling Hybrid Cyber Kill Chain. | |
Lin et al. | Effective proactive and reactive defense strategies against malicious attacks in a virtualized honeynet | |
Ma et al. | Determining risks from advanced multi-step attacks to critical information infrastructures | |
Fredj | Spheres: an efficient server-side web application protection system | |
KR101200055B1 (ko) | 합동전력군사지휘소용 지휘통제통신컴퓨터감시정찰 종합운용체계 및 데이터 센터 시스템에 대한 실시간 해킹 및 침입 방지 시스템 | |
Santos et al. | Threat modelling for 5G networks | |
Shorov et al. | The framework for simulation of bioinspired security mechanisms against network infrastructure attacks | |
Trad | Entity Transformation Projects: Security Management Concept (SMC) | |
Grant et al. | Identifying tools and technologies for professional offensive cyber operations | |
Blumbergs | Specialized cyber red team responsive computer network operations | |
Amin et al. | Red team analysis of information security measures and response | |
Luo et al. | A Multistage Dynamic Defense Method for Evolutionary Games | |
Zeng et al. | ILLATION: Improving Vulnerability Risk Prioritization By Learning From Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |