CN114465758A - 一种基于贝叶斯决策网络的网络态势感知方法 - Google Patents

一种基于贝叶斯决策网络的网络态势感知方法 Download PDF

Info

Publication number
CN114465758A
CN114465758A CN202111568625.4A CN202111568625A CN114465758A CN 114465758 A CN114465758 A CN 114465758A CN 202111568625 A CN202111568625 A CN 202111568625A CN 114465758 A CN114465758 A CN 114465758A
Authority
CN
China
Prior art keywords
network
bayesian
situation
security
bayesian decision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111568625.4A
Other languages
English (en)
Inventor
宋伟伟
曹宇彤
罗智勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin University of Science and Technology
Original Assignee
Harbin University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin University of Science and Technology filed Critical Harbin University of Science and Technology
Priority to CN202111568625.4A priority Critical patent/CN114465758A/zh
Publication of CN114465758A publication Critical patent/CN114465758A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种基于贝叶斯决策网络进行网络态势感知的方法。在进行网络风险管理的过程中,使网络安全级别始终保持在可以接受的范围内是一个难以解决的问题。为了解决这个问题,我们使用了基于贝叶斯决策网络的网络态势感知方法。首先,结合系统日志、IDS监测数据以及一些设备的基础信息,获取影响网络安全状况的网络态势指标,构建贝叶斯决策网络模型。使用固有、时间和环境因素计算漏洞利用概率和漏洞利用对网络资产的影响。在评估网络态势的过程中,即使在预算有限的情况下,也可以使用改进的贝叶斯方法进行成本效益分析,并得到提高网络安全水平的对策的最佳子集。本发明能够通过精确的评估和适当的风险缓解,使网络安全水平得到显著提高。

Description

一种基于贝叶斯决策网络的网络态势感知方法
技术领域
本发明涉及网络安全领域,具体涉及了一种在网络态势感知过程中使 网络安全级别始终保持在可以接受的范围内的方法。
背景技术
随着科学技术的进步,计算机网络在人们的生活中发挥了不可缺少的 作用。它在改变人们的生产和生活方式的同时,也面临着各种网络攻击。其中, 大多数网络攻击具有高度的传染性和破坏性,对计算机的网络安全构成了极大的 威胁,极大地影响了社会和计算机网络的发展,甚至给信息安全带来了严重的破 坏。
大多数的网络态势感知过程中只关注单个漏洞,而不考虑它们之间的 相互作用。这个限制是很严重的,在破坏网络资产的过程中,攻击者通常通过一 系列相关的漏洞序列进行多步骤攻击。同时,一般的攻击图不提供关于漏洞利用 概率的信息,也不提供有关漏洞严重程度的信息,而这些信息是评估网络态势的 基本因素。
因此本发明为了改变这种状况,提出了一种基于贝叶斯决策网络的网 络态势感知方法。通过获取系统日志、IDS监测数据以及一些设备的基础信息, 获取网络态势指标,从而构建贝叶斯网络模型,其中包含评估网络态势的基本因 素,如漏洞的被利用概率。然后通过此模型进行网络态势感知,评估网络态势, 并在降低网络风险的过程中进行成本效益分析,从而使得网络安全水平得到显著 提高。
发明内容
为了解决背景技术中存在的问题,本发明的目的在于提供了一种基于 贝叶斯决策网络的网络态势感知方法,包括以下步骤:
(1)网络安全态势指标的获取。
(2)利用网络安全态势指标构建贝叶斯决策网络模型。
(3)利用CVSS指标对态势指标分数进行评估并计算成功利用该指标的概率。
(4)进行成本效益分析,推荐最优对策子集。
所述步骤(1)具体为:
(1.1)使用网络漏洞扫描仪Nessus来发现主机上存在的漏洞。网络的主机连 接和拓扑结构使用网络工具Namp来确定,有了这些信息,就可以获取对应网络 的态势指标。
所述步骤(2)具体为:
(2.1)获取到网络态势指标后,使用MulVal生成对应的攻击图。
(2.2)攻击图可以用来对网络资产的潜在攻击建模,但是无法衡量网络的安 全级别。为了使攻击图量化,本发明将每个漏洞的概率添加到了对应节点,使攻 击图转换为贝叶斯攻击图。
(2.3)但是,贝叶斯攻击图本身并不是一个完整的可以进行网络态势感知与预 测的模型,因为它基本上不考虑可以提高网络安全级别的对策集及其属性,因此 在本发明中,提出了一个基于贝叶斯决策网络的态势感知模型。在贝叶斯攻击图 的基础上,添加决策节点以及效用节点,并填充效用表,生成本发明所使用的贝 叶斯决策网络模型,其中包括:
a)机会节点:表示贝叶斯攻击图中存在的相同状态(S)。每个机会节点都与一 个条件概率表(CPT)相关联。这些节点类型表示为椭圆形。
b)决策节点:代表覆盖各个状态的安全对策(Security Countermeasure,SC),安全管理员可以选择是否选择这些节点作为提高网络安全水平的一部分,值为 {True,False}。这些节点类型表示为矩形。
c)效用节点:以效用表的形式表示每个安全对策SC对机会节点的影响。这 些节点表示为菱形。
从而建立贝叶斯决策网络模型。
所述步骤(3)具体为:
(3.1)现在的大型网络都由许多主机相互连接,且每个主机中都包含若干漏洞,因此网络中存在的漏洞数量庞大,即态势指标个数多,从而计算利用该指标的概 率变成了一项十分复杂的任务。为了克服这个问题,本发明使用CVSS度量来计 算成功利用态势指标的概率。
(3.2)CVSS提供了一组度量,即基准、时间和环境,用于定量的评估现有安 全漏洞的严重程度。关于各种属性,这些组中的每一个都会产生一个从0到10 的数字分数。本发明中,从CVSS基本组和时间组中选择度量来计算攻击漏洞的 概率。因此,在本发明中,计算出的概率更准确。
(3.3)使用CVSS基本组的指标计算态势指标的可利用性,如下所示:
Exploitability=2×AV×AC×AU
在此AV是指访问向量,AC是指访问复杂度,AU是身份验证实例。
(3.4)为了考虑随时间变化的指标属性,还是用了CVSS的时间度量。这些指 标将上述的可利用性值调整为评估时间,如下所示:
TemporalProbability(TP)=(E×RL×RC)×Exploitability
其中TP代表时间概率,是风险评估时利用漏洞的概率。E代表衡量可利用 工具和技术的当前状态,RL表示漏洞的修复状态,RC表示报告可信度。
(3.5)计算网络中态势指标的调整影响,如下式所示:
AdjustedImpact(AI)=1-(1-C×CR)×(1-I×IR)×(1-A×AR)
所述步骤(4)具体为:
(4.1)安全对策(SC)是一个三元组,SC=(Status、Cost、Coverage),其中, Status是一个布尔值,表示SC是否实施,Cost表示SC的实施成本,Coverage 是对所覆盖指标的利用概率降低的百分比。
(4.2)对于某一项安全态势,有两种可能的事件,该态势是否被利用以及是否 对该态势使用给定的安全对策。在这里,可以用下式计算态势对网络造成的损害:
AttackDamage=DamageCriterion×AdjustedImpack(AI)
同时,为了确定实施安全对策的收益,如下所示:
SCBenefit=BenefitCriterion×SecurityControlCoverage
通过上述描述,定义效用表:
表1效用表定义
Figure BDA0003409349190000021
Figure BDA0003409349190000031
(4.3)在此将对策集称为安全风险降低计划(SRMP),SRMP被定义为布尔向量
Figure BDA0003409349190000032
它表示哪些风险缓解对策被实现,哪些不被实现。实现一个SRMP的成 本
Figure BDA0003409349190000033
通过对所选风险对策实现成本的总和来计算:
Figure BDA0003409349190000034
通过实施SRMP,网络资产上现有的漏洞子集利用概率将降低,因此,本发 明结合不同结果的效用值;这里,将预期效用值赋予每个SRMP。通过比较EU 值来比较不同的SRMP,从而确定最高EU的风险降低计划。但是,有时由于预 算有限,不可能实现所有的安全对策;因此,应确定EU最高且实施成本低于有 限预算的计划。
(4.4)设计一种进行成本效益分析的算法:
1)输入被评估网络的贝叶斯觉得网络模型,安全对策
Figure BDA0003409349190000036
Figure BDA0003409349190000037
预算Budget
2)在下面的条件保持不变的情况下,查找集合SecurityControl的所有子集, 并将结果存储在名为Combines的表中。
Figure BDA0003409349190000035
3)在贝叶斯决策网络上使用VE算法
a)计算仅限于组合条目
b)使用最大乘积运算发代替乘积运算符
4)输出安全对策SCs的子集,其总实施成本低于提高网络水平的分配预算。
通过上述方案,本发明的优点是:提出了一种基于贝叶斯网络的风险 管理方法。该方法可以根据当前的时间条件和具体的网络安全要求进行适配,使 得出的结果更接近于实际。在风险缓解过程中,通过成本效益分析来确定降低风 险对策的最佳子集。为了达到考虑预算限制的目的,对VE算法做了细微改变。
附图说明
图1为本发明的态势感知流程图。
图2为本发明的实验网络系统的拓扑图。
图3为本发明的实验网络测试实例所对应的贝叶斯网络结构图。
具体实施方式
下面结合附图和实例对本发明进行进一步说明。
本发明实例如下:
步骤1:网络主机连接和拓扑是通过使用Nmap网络发现工具来确定的,并 且主机漏洞是通过使用Nessus网络漏洞扫描器来发现的。表1中列出了有关此 网络中现有漏洞的信息,包括其CVE ID。
表1测试网络中的漏洞列表
Figure BDA0003409349190000041
步骤2:通过上述方式,本发明得到了对应网络的态势指标。使用MulVal 网络安全分析仪生成了攻击图模型,对网络攻击进行建模。之后,计算各个态势 指标的TP值以及CVSS度量值。如表2所示,其中CVSS度量值可以从在线数 据库获得。有了这些信息,就可以使用GeNleModler来构造贝叶斯攻击图。
表2测试网络漏洞的TP值列表
Figure BDA0003409349190000042
Figure BDA0003409349190000051
步骤3:当态势指标的时间特征在系统的生命周期中发生变化时,CVSS时 间度量(E、RL和RC)也随之发生变化,在此需要根据公式重新计算TP值。同时 需要根据下列公式,重新计算模型中相应节点的概率,最后利用贝叶斯推理算法, 对模型中所有的节点概率进行更新。
Figure BDA0003409349190000052
Figure BDA0003409349190000053
调整后根据CVSS指标所得表格如下:
表3测试网络漏洞的AI值列表
Figure BDA0003409349190000054
步骤4:生成对应网络的贝叶斯攻击图模型后并更新数据后,开始识别和评 估涵盖所有态势指标的可用安全对策(SCs)。所有安全对策及其实施成本和覆盖 率列于表4。
表4涵盖测试网络漏洞的安全对策列表
Figure BDA0003409349190000055
Figure BDA0003409349190000061
有些对策不能完全消失漏洞对网络态势的可利用性,因此SCs的覆盖级别 使用安全数据库和报告中的可用信息推断。
本发明中的算法对测试实例中的输出如图3所示,在所得的贝叶斯网络模型 中,椭圆表示攻击者的攻击行为,即网络状态;边表示攻击者得到前后条件;举 行表示防止攻击行为的安全对策;菱形表示效用节点。
步骤5:通过在贝叶斯网络模型上应用算法2,我们可以运行具有不同目标 的多个推理。这里以三个场景为例。场景1运行推理算法,目的是找到具有最高 EU的最佳SRMP,而不管任何实施成本限制;场景2推断具有最高EU且实 施成本低于有限预算的最佳SRMP。场景3尝试确定实施成本与预先指定的值 完全相等的SRMP,并确定具有最高EU值的最佳方案。
场景1:在这种情况下,我们没有预算限制。算法2的输出是EU最高的 SRMP。结果表明,执行
Figure BDA0003409349190000062
其总 成本为
Figure BDA0003409349190000063
能得到最高的期望效用(EUhighest= 4986.198units)。
场景2:在这个场景中,网络加固的预算被认为是240个单位。在这种情 况下,算法不会计算MPC超过240单位计划的EU。因此,最高效用 (EUhighest=4910.54units)是可以通过执行
Figure BDA0003409349190000064
来实现,总成本
Figure BDA0003409349190000065
与前面的场景相比,这里并没有选择SC10, 这意味着SC10
Figure BDA0003409349190000066
不是那么重要。因此,为了保持整体实现成本 低于预定义值,不选择该对策。
场景3:在这种情况下,我们试图确定实施成本恰好等于220单位的 SRMP(s),并确定其中哪个是最好的,具有最高的EU。为此,我们将等式9 修改为
Figure BDA0003409349190000067
因此,安全控制集的所有子集,它们的总实现成本 正好等于220被识别并存储在组合表中。结果表明,有6个SRMP的实施成 本等于220个单位。表6列出了这些SRMP。
由表5可知,存在6个SRMP,它们的实施成本恰好为220个单位,但他们 的EU值各不相同,SRMP1的EU值最高,而SRMP6的EU最低且为负值。SRMP 的EU值为负值意味着SRMP的收益远远低于其实施成本,因此,实施这些SRMP 在收益上并不合理。SRMP之所以出现负值,是因为SRMP中包含的安全对策对 利用概率高的漏洞覆盖率低,无法有效的覆盖这些漏洞;另一个原因是安全对策 实现在一些不太重要的漏洞上,因此,分配的预算没有有效的得到利用,导致没 有覆盖更高利用概率的重要漏洞。
表5实施成本等于220个单位的SRMP
Figure BDA0003409349190000071

Claims (5)

1.一种基于贝叶斯决策网络的网络态势感知方法,所述方法具体步骤如下:
(1)网络安全态势指标的获取。
(2)利用网络安全态势指标构建贝叶斯决策网络模型。
(3)利用CVSS指标对态势指标分数进行评估并计算成功利用该指标的概率。
(4)进行成本效益分析,推荐最优对策子集。
2.根据权利要求1所述的一种基于贝叶斯决策网络的网络态势感知方法,其特征在于:所述步骤(1)具体为:使用网络漏洞扫描仪(如Nessus、OpenVAS或Retina)或者搜索在线漏洞存储库(如美国国家漏洞数据库(NVD)和MITRE的常见漏洞)来发现主机上存在的漏洞,网络的主机连接和拓扑结构可以根据网络安全管理员的知识或是使用网络工具(如Namp等)来确定,有了这些信息,就可以获得网络安全态势指标。
3.根据权利要求2所述的一种基于贝叶斯决策网络的网络态势感知方法,其特征在于:所述步骤(2)具体为:根据获得的网络安全态势指标,首先利用MulVal等工具自动生成攻击图模型,然后通过向攻击图模型中的每个节点添加条件概率表使其转化为贝叶斯攻击图,最后向贝叶斯攻击图中的添加决策节点和效用节点,生成贝叶斯网络模型。
4.根据权利要求3所述的一种基于贝叶斯决策网络的网络态势感知方法,其特征在于:所述步骤(3)具体为:根据CVSS所提供的一组度量,即基准、时间和环境,评估现有的网络安全水平,关于各种属性,都会产生一个0到10的数字分数,从CVSS的基本组和时间组选择度量来计算利用该漏洞的概率。
5.根据权利要求4所述的一种基于贝叶斯决策网络的网络态势感知方法,其特征在于:所述步骤(4)具体为:提供具体的安全对策,并将安全对策实施在该态势指标上,通过降低受影响的漏洞可利用性进一步提高网络安全水平,同时,计算各个不同的安全对策集的效用值,并进行比较,选择最优对策子集对网络安全水平进行优化,也可给定固定的网络加固成本,从而确定效用值最高且成本最低的网络优化方案。
CN202111568625.4A 2021-12-14 2021-12-14 一种基于贝叶斯决策网络的网络态势感知方法 Pending CN114465758A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111568625.4A CN114465758A (zh) 2021-12-14 2021-12-14 一种基于贝叶斯决策网络的网络态势感知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111568625.4A CN114465758A (zh) 2021-12-14 2021-12-14 一种基于贝叶斯决策网络的网络态势感知方法

Publications (1)

Publication Number Publication Date
CN114465758A true CN114465758A (zh) 2022-05-10

Family

ID=81406731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111568625.4A Pending CN114465758A (zh) 2021-12-14 2021-12-14 一种基于贝叶斯决策网络的网络态势感知方法

Country Status (1)

Country Link
CN (1) CN114465758A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116050515A (zh) * 2022-12-30 2023-05-02 中国电子科技集团公司信息科学研究院 一种基于XGBoost的平行推演多分支态势预测方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681338A (zh) * 2016-03-04 2016-06-15 西北大学 漏洞利用成功概率计算方法及网络安全风险管理方法
CN107528850A (zh) * 2017-09-05 2017-12-29 西北大学 一种基于改进蚁群算法的最优防护策略分析系统及方法
CN108494810A (zh) * 2018-06-11 2018-09-04 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及系统
CN108769051A (zh) * 2018-06-11 2018-11-06 中国人民解放军战略支援部队信息工程大学 一种基于告警融合的网络入侵态势意图评估方法
CN109711087A (zh) * 2019-01-14 2019-05-03 哈尔滨工程大学 一种uuv动态威胁态势评估方法
CN110991647A (zh) * 2019-11-18 2020-04-10 哈尔滨工程大学 一种基于本体的uuv态势感知推理方法
US10848515B1 (en) * 2016-12-02 2020-11-24 University Of South Florida Predictive model for overall network security risk
CN113553591A (zh) * 2021-06-28 2021-10-26 哈尔滨理工大学 一种基于进化博弈论的多阶段动态防御的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681338A (zh) * 2016-03-04 2016-06-15 西北大学 漏洞利用成功概率计算方法及网络安全风险管理方法
US10848515B1 (en) * 2016-12-02 2020-11-24 University Of South Florida Predictive model for overall network security risk
CN107528850A (zh) * 2017-09-05 2017-12-29 西北大学 一种基于改进蚁群算法的最优防护策略分析系统及方法
CN108494810A (zh) * 2018-06-11 2018-09-04 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及系统
CN108769051A (zh) * 2018-06-11 2018-11-06 中国人民解放军战略支援部队信息工程大学 一种基于告警融合的网络入侵态势意图评估方法
CN109711087A (zh) * 2019-01-14 2019-05-03 哈尔滨工程大学 一种uuv动态威胁态势评估方法
CN110991647A (zh) * 2019-11-18 2020-04-10 哈尔滨工程大学 一种基于本体的uuv态势感知推理方法
CN113553591A (zh) * 2021-06-28 2021-10-26 哈尔滨理工大学 一种基于进化博弈论的多阶段动态防御的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116050515A (zh) * 2022-12-30 2023-05-02 中国电子科技集团公司信息科学研究院 一种基于XGBoost的平行推演多分支态势预测方法
CN116050515B (zh) * 2022-12-30 2023-11-07 中国电子科技集团公司信息科学研究院 一种基于XGBoost的平行推演多分支态势预测方法

Similar Documents

Publication Publication Date Title
Sohal et al. A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments
Kiennert et al. A survey on game-theoretic approaches for intrusion detection and response optimization
Kotenko et al. A cyber attack modeling and impact assessment framework
US11709944B2 (en) Intelligent adversary simulator
US8533841B2 (en) Deriving remediations from security compliance rules
Hu et al. Adaptive cyber defense against multi-stage attacks using learning-based POMDP
Natarajan Cyber secure man-in-the-middle attack intrusion detection using machine learning algorithms
Aparicio-Navarro et al. Using pattern-of-life as contextual information for anomaly-based intrusion detection systems
US20230412635A1 (en) Automated cyber-security attack method prediction using detected vulnerabilities
Khosravi-Farmad et al. Network security risk mitigation using Bayesian decision networks
Hassan et al. Gitm: A gini index-based trust mechanism to mitigate and isolate sybil attack in rpl-enabled smart grid advanced metering infrastructures
Wang et al. CVSS-based multi-factor dynamic risk assessment model for network system
CN114465758A (zh) 一种基于贝叶斯决策网络的网络态势感知方法
CN118012775A (zh) 一种基于内核保护服务器数据的加固测试方法
Baiardi et al. Application Vulnerabilities in Risk Assessment and Management.
Axali et al. A multicriteria decision-making approach for ransomware detection using mitre att&ck mitigation strategy
Zonouz et al. EliMet: Security metric elicitation in power grid critical infrastructures by observing system administrators' responsive behavior
Abraham et al. A novel architecture for predictive cybersecurity using non-homogenous markov models
Stefanova Machine Learning Methods for Network Intrusion Detection and Intrusion Prevention Systems
Kiesling et al. Evolving secure information systems through attack simulation
Li et al. SRAM: A state-aware risk assessment model for intrusion response
Kai et al. A CVSS-based vulnerability assessment method for reducing scoring error
Guesmi et al. FFED: a novel strategy based on fast entropy to detect attacks against trust computing in cloud
Garcia et al. TMQ: threat model quantification in smart grid critical infrastructures
Bastian et al. Military and security applications: Cybersecurity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination