CN114465758A - 一种基于贝叶斯决策网络的网络态势感知方法 - Google Patents
一种基于贝叶斯决策网络的网络态势感知方法 Download PDFInfo
- Publication number
- CN114465758A CN114465758A CN202111568625.4A CN202111568625A CN114465758A CN 114465758 A CN114465758 A CN 114465758A CN 202111568625 A CN202111568625 A CN 202111568625A CN 114465758 A CN114465758 A CN 114465758A
- Authority
- CN
- China
- Prior art keywords
- network
- bayesian
- situation
- security
- bayesian decision
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000007727 cost benefit analysis Methods 0.000 claims abstract description 6
- 230000008447 perception Effects 0.000 claims description 4
- UQGKUQLKSCSZGY-UHFFFAOYSA-N Olmesartan medoxomil Chemical compound C=1C=C(C=2C(=CC=CC=2)C2=NNN=N2)C=CC=1CN1C(CCC)=NC(C(C)(C)O)=C1C(=O)OCC=1OC(=O)OC=1C UQGKUQLKSCSZGY-UHFFFAOYSA-N 0.000 claims 1
- 238000005457 optimization Methods 0.000 claims 1
- 230000002787 reinforcement Effects 0.000 claims 1
- 210000001525 retina Anatomy 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 7
- 238000013349 risk mitigation Methods 0.000 abstract description 3
- 230000002123 temporal effect Effects 0.000 abstract description 3
- 238000011156 evaluation Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 abstract description 2
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 238000013398 bayesian method Methods 0.000 abstract 1
- 230000007613 environmental effect Effects 0.000 abstract 1
- 238000012360 testing method Methods 0.000 description 6
- 230000009467 reduction Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000010432 diamond Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000005284 basis set Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于贝叶斯决策网络进行网络态势感知的方法。在进行网络风险管理的过程中,使网络安全级别始终保持在可以接受的范围内是一个难以解决的问题。为了解决这个问题,我们使用了基于贝叶斯决策网络的网络态势感知方法。首先,结合系统日志、IDS监测数据以及一些设备的基础信息,获取影响网络安全状况的网络态势指标,构建贝叶斯决策网络模型。使用固有、时间和环境因素计算漏洞利用概率和漏洞利用对网络资产的影响。在评估网络态势的过程中,即使在预算有限的情况下,也可以使用改进的贝叶斯方法进行成本效益分析,并得到提高网络安全水平的对策的最佳子集。本发明能够通过精确的评估和适当的风险缓解,使网络安全水平得到显著提高。
Description
技术领域
本发明涉及网络安全领域,具体涉及了一种在网络态势感知过程中使 网络安全级别始终保持在可以接受的范围内的方法。
背景技术
随着科学技术的进步,计算机网络在人们的生活中发挥了不可缺少的 作用。它在改变人们的生产和生活方式的同时,也面临着各种网络攻击。其中, 大多数网络攻击具有高度的传染性和破坏性,对计算机的网络安全构成了极大的 威胁,极大地影响了社会和计算机网络的发展,甚至给信息安全带来了严重的破 坏。
大多数的网络态势感知过程中只关注单个漏洞,而不考虑它们之间的 相互作用。这个限制是很严重的,在破坏网络资产的过程中,攻击者通常通过一 系列相关的漏洞序列进行多步骤攻击。同时,一般的攻击图不提供关于漏洞利用 概率的信息,也不提供有关漏洞严重程度的信息,而这些信息是评估网络态势的 基本因素。
因此本发明为了改变这种状况,提出了一种基于贝叶斯决策网络的网 络态势感知方法。通过获取系统日志、IDS监测数据以及一些设备的基础信息, 获取网络态势指标,从而构建贝叶斯网络模型,其中包含评估网络态势的基本因 素,如漏洞的被利用概率。然后通过此模型进行网络态势感知,评估网络态势, 并在降低网络风险的过程中进行成本效益分析,从而使得网络安全水平得到显著 提高。
发明内容
为了解决背景技术中存在的问题,本发明的目的在于提供了一种基于 贝叶斯决策网络的网络态势感知方法,包括以下步骤:
(1)网络安全态势指标的获取。
(2)利用网络安全态势指标构建贝叶斯决策网络模型。
(3)利用CVSS指标对态势指标分数进行评估并计算成功利用该指标的概率。
(4)进行成本效益分析,推荐最优对策子集。
所述步骤(1)具体为:
(1.1)使用网络漏洞扫描仪Nessus来发现主机上存在的漏洞。网络的主机连 接和拓扑结构使用网络工具Namp来确定,有了这些信息,就可以获取对应网络 的态势指标。
所述步骤(2)具体为:
(2.1)获取到网络态势指标后,使用MulVal生成对应的攻击图。
(2.2)攻击图可以用来对网络资产的潜在攻击建模,但是无法衡量网络的安 全级别。为了使攻击图量化,本发明将每个漏洞的概率添加到了对应节点,使攻 击图转换为贝叶斯攻击图。
(2.3)但是,贝叶斯攻击图本身并不是一个完整的可以进行网络态势感知与预 测的模型,因为它基本上不考虑可以提高网络安全级别的对策集及其属性,因此 在本发明中,提出了一个基于贝叶斯决策网络的态势感知模型。在贝叶斯攻击图 的基础上,添加决策节点以及效用节点,并填充效用表,生成本发明所使用的贝 叶斯决策网络模型,其中包括:
a)机会节点:表示贝叶斯攻击图中存在的相同状态(S)。每个机会节点都与一 个条件概率表(CPT)相关联。这些节点类型表示为椭圆形。
b)决策节点:代表覆盖各个状态的安全对策(Security Countermeasure,SC),安全管理员可以选择是否选择这些节点作为提高网络安全水平的一部分,值为 {True,False}。这些节点类型表示为矩形。
c)效用节点:以效用表的形式表示每个安全对策SC对机会节点的影响。这 些节点表示为菱形。
从而建立贝叶斯决策网络模型。
所述步骤(3)具体为:
(3.1)现在的大型网络都由许多主机相互连接,且每个主机中都包含若干漏洞,因此网络中存在的漏洞数量庞大,即态势指标个数多,从而计算利用该指标的概 率变成了一项十分复杂的任务。为了克服这个问题,本发明使用CVSS度量来计 算成功利用态势指标的概率。
(3.2)CVSS提供了一组度量,即基准、时间和环境,用于定量的评估现有安 全漏洞的严重程度。关于各种属性,这些组中的每一个都会产生一个从0到10 的数字分数。本发明中,从CVSS基本组和时间组中选择度量来计算攻击漏洞的 概率。因此,在本发明中,计算出的概率更准确。
(3.3)使用CVSS基本组的指标计算态势指标的可利用性,如下所示:
Exploitability=2×AV×AC×AU
在此AV是指访问向量,AC是指访问复杂度,AU是身份验证实例。
(3.4)为了考虑随时间变化的指标属性,还是用了CVSS的时间度量。这些指 标将上述的可利用性值调整为评估时间,如下所示:
TemporalProbability(TP)=(E×RL×RC)×Exploitability
其中TP代表时间概率,是风险评估时利用漏洞的概率。E代表衡量可利用 工具和技术的当前状态,RL表示漏洞的修复状态,RC表示报告可信度。
(3.5)计算网络中态势指标的调整影响,如下式所示:
AdjustedImpact(AI)=1-(1-C×CR)×(1-I×IR)×(1-A×AR)
所述步骤(4)具体为:
(4.1)安全对策(SC)是一个三元组,SC=(Status、Cost、Coverage),其中, Status是一个布尔值,表示SC是否实施,Cost表示SC的实施成本,Coverage 是对所覆盖指标的利用概率降低的百分比。
(4.2)对于某一项安全态势,有两种可能的事件,该态势是否被利用以及是否 对该态势使用给定的安全对策。在这里,可以用下式计算态势对网络造成的损害:
AttackDamage=DamageCriterion×AdjustedImpack(AI)
同时,为了确定实施安全对策的收益,如下所示:
SCBenefit=BenefitCriterion×SecurityControlCoverage
通过上述描述,定义效用表:
表1效用表定义
通过实施SRMP,网络资产上现有的漏洞子集利用概率将降低,因此,本发 明结合不同结果的效用值;这里,将预期效用值赋予每个SRMP。通过比较EU 值来比较不同的SRMP,从而确定最高EU的风险降低计划。但是,有时由于预 算有限,不可能实现所有的安全对策;因此,应确定EU最高且实施成本低于有 限预算的计划。
(4.4)设计一种进行成本效益分析的算法:
2)在下面的条件保持不变的情况下,查找集合SecurityControl的所有子集, 并将结果存储在名为Combines的表中。
3)在贝叶斯决策网络上使用VE算法
a)计算仅限于组合条目
b)使用最大乘积运算发代替乘积运算符
4)输出安全对策SCs的子集,其总实施成本低于提高网络水平的分配预算。
通过上述方案,本发明的优点是:提出了一种基于贝叶斯网络的风险 管理方法。该方法可以根据当前的时间条件和具体的网络安全要求进行适配,使 得出的结果更接近于实际。在风险缓解过程中,通过成本效益分析来确定降低风 险对策的最佳子集。为了达到考虑预算限制的目的,对VE算法做了细微改变。
附图说明
图1为本发明的态势感知流程图。
图2为本发明的实验网络系统的拓扑图。
图3为本发明的实验网络测试实例所对应的贝叶斯网络结构图。
具体实施方式
下面结合附图和实例对本发明进行进一步说明。
本发明实例如下:
步骤1:网络主机连接和拓扑是通过使用Nmap网络发现工具来确定的,并 且主机漏洞是通过使用Nessus网络漏洞扫描器来发现的。表1中列出了有关此 网络中现有漏洞的信息,包括其CVE ID。
表1测试网络中的漏洞列表
步骤2:通过上述方式,本发明得到了对应网络的态势指标。使用MulVal 网络安全分析仪生成了攻击图模型,对网络攻击进行建模。之后,计算各个态势 指标的TP值以及CVSS度量值。如表2所示,其中CVSS度量值可以从在线数 据库获得。有了这些信息,就可以使用GeNleModler来构造贝叶斯攻击图。
表2测试网络漏洞的TP值列表
步骤3:当态势指标的时间特征在系统的生命周期中发生变化时,CVSS时 间度量(E、RL和RC)也随之发生变化,在此需要根据公式重新计算TP值。同时 需要根据下列公式,重新计算模型中相应节点的概率,最后利用贝叶斯推理算法, 对模型中所有的节点概率进行更新。
调整后根据CVSS指标所得表格如下:
表3测试网络漏洞的AI值列表
步骤4:生成对应网络的贝叶斯攻击图模型后并更新数据后,开始识别和评 估涵盖所有态势指标的可用安全对策(SCs)。所有安全对策及其实施成本和覆盖 率列于表4。
表4涵盖测试网络漏洞的安全对策列表
有些对策不能完全消失漏洞对网络态势的可利用性,因此SCs的覆盖级别 使用安全数据库和报告中的可用信息推断。
本发明中的算法对测试实例中的输出如图3所示,在所得的贝叶斯网络模型 中,椭圆表示攻击者的攻击行为,即网络状态;边表示攻击者得到前后条件;举 行表示防止攻击行为的安全对策;菱形表示效用节点。
步骤5:通过在贝叶斯网络模型上应用算法2,我们可以运行具有不同目标 的多个推理。这里以三个场景为例。场景1运行推理算法,目的是找到具有最高 EU的最佳SRMP,而不管任何实施成本限制;场景2推断具有最高EU且实 施成本低于有限预算的最佳SRMP。场景3尝试确定实施成本与预先指定的值 完全相等的SRMP,并确定具有最高EU值的最佳方案。
场景2:在这个场景中,网络加固的预算被认为是240个单位。在这种情 况下,算法不会计算MPC超过240单位计划的EU。因此,最高效用 (EUhighest=4910.54units)是可以通过执行来实现,总成本与前面的场景相比,这里并没有选择SC10, 这意味着SC10在不是那么重要。因此,为了保持整体实现成本 低于预定义值,不选择该对策。
场景3:在这种情况下,我们试图确定实施成本恰好等于220单位的 SRMP(s),并确定其中哪个是最好的,具有最高的EU。为此,我们将等式9 修改为因此,安全控制集的所有子集,它们的总实现成本 正好等于220被识别并存储在组合表中。结果表明,有6个SRMP的实施成 本等于220个单位。表6列出了这些SRMP。
由表5可知,存在6个SRMP,它们的实施成本恰好为220个单位,但他们 的EU值各不相同,SRMP1的EU值最高,而SRMP6的EU最低且为负值。SRMP 的EU值为负值意味着SRMP的收益远远低于其实施成本,因此,实施这些SRMP 在收益上并不合理。SRMP之所以出现负值,是因为SRMP中包含的安全对策对 利用概率高的漏洞覆盖率低,无法有效的覆盖这些漏洞;另一个原因是安全对策 实现在一些不太重要的漏洞上,因此,分配的预算没有有效的得到利用,导致没 有覆盖更高利用概率的重要漏洞。
表5实施成本等于220个单位的SRMP
Claims (5)
1.一种基于贝叶斯决策网络的网络态势感知方法,所述方法具体步骤如下:
(1)网络安全态势指标的获取。
(2)利用网络安全态势指标构建贝叶斯决策网络模型。
(3)利用CVSS指标对态势指标分数进行评估并计算成功利用该指标的概率。
(4)进行成本效益分析,推荐最优对策子集。
2.根据权利要求1所述的一种基于贝叶斯决策网络的网络态势感知方法,其特征在于:所述步骤(1)具体为:使用网络漏洞扫描仪(如Nessus、OpenVAS或Retina)或者搜索在线漏洞存储库(如美国国家漏洞数据库(NVD)和MITRE的常见漏洞)来发现主机上存在的漏洞,网络的主机连接和拓扑结构可以根据网络安全管理员的知识或是使用网络工具(如Namp等)来确定,有了这些信息,就可以获得网络安全态势指标。
3.根据权利要求2所述的一种基于贝叶斯决策网络的网络态势感知方法,其特征在于:所述步骤(2)具体为:根据获得的网络安全态势指标,首先利用MulVal等工具自动生成攻击图模型,然后通过向攻击图模型中的每个节点添加条件概率表使其转化为贝叶斯攻击图,最后向贝叶斯攻击图中的添加决策节点和效用节点,生成贝叶斯网络模型。
4.根据权利要求3所述的一种基于贝叶斯决策网络的网络态势感知方法,其特征在于:所述步骤(3)具体为:根据CVSS所提供的一组度量,即基准、时间和环境,评估现有的网络安全水平,关于各种属性,都会产生一个0到10的数字分数,从CVSS的基本组和时间组选择度量来计算利用该漏洞的概率。
5.根据权利要求4所述的一种基于贝叶斯决策网络的网络态势感知方法,其特征在于:所述步骤(4)具体为:提供具体的安全对策,并将安全对策实施在该态势指标上,通过降低受影响的漏洞可利用性进一步提高网络安全水平,同时,计算各个不同的安全对策集的效用值,并进行比较,选择最优对策子集对网络安全水平进行优化,也可给定固定的网络加固成本,从而确定效用值最高且成本最低的网络优化方案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111568625.4A CN114465758A (zh) | 2021-12-14 | 2021-12-14 | 一种基于贝叶斯决策网络的网络态势感知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111568625.4A CN114465758A (zh) | 2021-12-14 | 2021-12-14 | 一种基于贝叶斯决策网络的网络态势感知方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114465758A true CN114465758A (zh) | 2022-05-10 |
Family
ID=81406731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111568625.4A Pending CN114465758A (zh) | 2021-12-14 | 2021-12-14 | 一种基于贝叶斯决策网络的网络态势感知方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465758A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116050515A (zh) * | 2022-12-30 | 2023-05-02 | 中国电子科技集团公司信息科学研究院 | 一种基于XGBoost的平行推演多分支态势预测方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681338A (zh) * | 2016-03-04 | 2016-06-15 | 西北大学 | 漏洞利用成功概率计算方法及网络安全风险管理方法 |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN108769051A (zh) * | 2018-06-11 | 2018-11-06 | 中国人民解放军战略支援部队信息工程大学 | 一种基于告警融合的网络入侵态势意图评估方法 |
CN109711087A (zh) * | 2019-01-14 | 2019-05-03 | 哈尔滨工程大学 | 一种uuv动态威胁态势评估方法 |
CN110991647A (zh) * | 2019-11-18 | 2020-04-10 | 哈尔滨工程大学 | 一种基于本体的uuv态势感知推理方法 |
US10848515B1 (en) * | 2016-12-02 | 2020-11-24 | University Of South Florida | Predictive model for overall network security risk |
CN113553591A (zh) * | 2021-06-28 | 2021-10-26 | 哈尔滨理工大学 | 一种基于进化博弈论的多阶段动态防御的方法 |
-
2021
- 2021-12-14 CN CN202111568625.4A patent/CN114465758A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681338A (zh) * | 2016-03-04 | 2016-06-15 | 西北大学 | 漏洞利用成功概率计算方法及网络安全风险管理方法 |
US10848515B1 (en) * | 2016-12-02 | 2020-11-24 | University Of South Florida | Predictive model for overall network security risk |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN108769051A (zh) * | 2018-06-11 | 2018-11-06 | 中国人民解放军战略支援部队信息工程大学 | 一种基于告警融合的网络入侵态势意图评估方法 |
CN109711087A (zh) * | 2019-01-14 | 2019-05-03 | 哈尔滨工程大学 | 一种uuv动态威胁态势评估方法 |
CN110991647A (zh) * | 2019-11-18 | 2020-04-10 | 哈尔滨工程大学 | 一种基于本体的uuv态势感知推理方法 |
CN113553591A (zh) * | 2021-06-28 | 2021-10-26 | 哈尔滨理工大学 | 一种基于进化博弈论的多阶段动态防御的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116050515A (zh) * | 2022-12-30 | 2023-05-02 | 中国电子科技集团公司信息科学研究院 | 一种基于XGBoost的平行推演多分支态势预测方法 |
CN116050515B (zh) * | 2022-12-30 | 2023-11-07 | 中国电子科技集团公司信息科学研究院 | 一种基于XGBoost的平行推演多分支态势预测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sohal et al. | A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments | |
Kiennert et al. | A survey on game-theoretic approaches for intrusion detection and response optimization | |
Kotenko et al. | A cyber attack modeling and impact assessment framework | |
US11709944B2 (en) | Intelligent adversary simulator | |
US8533841B2 (en) | Deriving remediations from security compliance rules | |
Hu et al. | Adaptive cyber defense against multi-stage attacks using learning-based POMDP | |
Natarajan | Cyber secure man-in-the-middle attack intrusion detection using machine learning algorithms | |
Aparicio-Navarro et al. | Using pattern-of-life as contextual information for anomaly-based intrusion detection systems | |
US20230412635A1 (en) | Automated cyber-security attack method prediction using detected vulnerabilities | |
Khosravi-Farmad et al. | Network security risk mitigation using Bayesian decision networks | |
Hassan et al. | Gitm: A gini index-based trust mechanism to mitigate and isolate sybil attack in rpl-enabled smart grid advanced metering infrastructures | |
Wang et al. | CVSS-based multi-factor dynamic risk assessment model for network system | |
CN114465758A (zh) | 一种基于贝叶斯决策网络的网络态势感知方法 | |
CN118012775A (zh) | 一种基于内核保护服务器数据的加固测试方法 | |
Baiardi et al. | Application Vulnerabilities in Risk Assessment and Management. | |
Axali et al. | A multicriteria decision-making approach for ransomware detection using mitre att&ck mitigation strategy | |
Zonouz et al. | EliMet: Security metric elicitation in power grid critical infrastructures by observing system administrators' responsive behavior | |
Abraham et al. | A novel architecture for predictive cybersecurity using non-homogenous markov models | |
Stefanova | Machine Learning Methods for Network Intrusion Detection and Intrusion Prevention Systems | |
Kiesling et al. | Evolving secure information systems through attack simulation | |
Li et al. | SRAM: A state-aware risk assessment model for intrusion response | |
Kai et al. | A CVSS-based vulnerability assessment method for reducing scoring error | |
Guesmi et al. | FFED: a novel strategy based on fast entropy to detect attacks against trust computing in cloud | |
Garcia et al. | TMQ: threat model quantification in smart grid critical infrastructures | |
Bastian et al. | Military and security applications: Cybersecurity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |