CN114499919A - 一种工程机械通信安全网络威胁建模的方法及系统 - Google Patents
一种工程机械通信安全网络威胁建模的方法及系统 Download PDFInfo
- Publication number
- CN114499919A CN114499919A CN202111321219.8A CN202111321219A CN114499919A CN 114499919 A CN114499919 A CN 114499919A CN 202111321219 A CN202111321219 A CN 202111321219A CN 114499919 A CN114499919 A CN 114499919A
- Authority
- CN
- China
- Prior art keywords
- threat
- communication
- components
- determining
- safety network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 111
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004458 analytical method Methods 0.000 claims abstract description 26
- 230000000116 mitigating effect Effects 0.000 claims abstract description 26
- 230000003993 interaction Effects 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 11
- 230000002452 interceptive effect Effects 0.000 claims description 10
- 238000013145 classification model Methods 0.000 claims description 9
- 230000007123 defense Effects 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 4
- 238000005206 flow analysis Methods 0.000 claims description 3
- 230000033772 system development Effects 0.000 abstract description 4
- 238000012423 maintenance Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 7
- 238000011161 development Methods 0.000 description 5
- 230000018109 developmental process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/166—Editing, e.g. inserting or deleting
- G06F40/186—Templates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种工程机械通信安全网络威胁建模的方法及系统,包括:获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;根据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。优点:本发明可以避免对设计人员要求过高的劣势,可以有效降低系统开发和维护成本。
Description
技术领域
本发明涉及一种工程机械通信安全网络威胁建模的方法及系统,属于起重机通信系统技术领域。
背景技术
传统的起重机电控系统多采用封闭网络,对外没有互联互通,面临的信息安全威胁问题不突出。随着起重机等工程机械与互联网的深度融合,通信安全风险越来越高,攻击者可以利用系统的安全漏洞进行非授权访问或者特权提升,进一步控制或破坏系统。
起重机车内系统集成发动机、仪表盘、各种传感器等电子设备,采用有线通信,采用的通信协议多为CAN总线通信、以太网通信。在车外,通过物联网终端需要将数据通过无线传输到云平台。随着车内ECU和各个传感器的连接的增加,尤其是通过互联网接入云端,每个控制单元及链路都有可能存在安全漏洞而被黑客利用的风险。因此,在系统开发过程中,如何识别威胁和降低风险很重要。在系统设计开发过程中,威胁建模方法能够帮助开发设计人员早期发现安全缺陷,了解安全需求,缓解威胁,有助于设计和交付更安全的产品。
常见的威胁建模方法包括采用攻击树分析方法,以攻击者作为切入点,由系统应用层出发,模拟攻击者可能进行的攻击路径;或者以软件系统作为切入点,根据软件的功能需求和运作方式进行展开,分解应用程序,寻找系统及系统内部模块的攻击方式,例如微软的安全性开发生命周期SDL是以软件系统作为切入点的建模方法,通常采用STRIDE模型对威胁进行识别分类。
攻击树方法通过分析黑客的攻击动机,站在攻击者视角来分析系统中可被利用的安全漏洞和攻击路径,这对设计人员的安全技能和攻防经验要求较高。或者从软件系统进行威胁分析,该方法多适用于互联网web应用程序的开发,对于工程机械使用的嵌入式系统和控制应用程序开发,起重机通信系统涉及很多软件模块、通讯协议,工作量很大,对时间和人力的要求很高。此外,STRIDE作为一种威胁分类的方法,将威胁分为六大类,是对系统的已知威胁进行分类并采取相应的缓解措施。但是同一类的威胁攻击可能发在系统的多个位置,STRIDE的一维威胁分类方法具有局限性不够具体,当面对多个位置发生的威胁,无法构建完整的安全解决方案。
发明内容
本发明所要解决的技术问题是克服现有技术的缺陷,提供一种工程机械通信安全网络威胁建模的方法及系统。
为解决上述技术问题,本发明提供一种工程机械通信安全网络威胁建模的方法,包括:
步骤1,获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
步骤2,根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
步骤3,获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
步骤4,根据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
步骤5,将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。
进一步的,所述根据相关的威胁缓解措施构建威胁模型,包括:
对威胁缓解措施进行有效性测试,测试相关风险是否已消减,若是,则根据当前的威胁缓解措施构建威胁模型;若否,则需要重新进行资产识别,重复步骤1-5,对验证测试失败相关的组件重新数据流/控制流分析,并对缓解措施进行改进,以消除测试相关风险。
进一步的,还包括:
当发现未知的新威胁,获取新威胁的威胁场景、威胁类型、涉及的组件和数据流及已采取或已失效的安全措施,根据上述信息更新威胁模型。
进一步的,所述对通信组件信息进行识别处理,包括:
对通信组件信息进行梳理,确定起重机通信安全网络的组件安全上下文环境、通信组件的位置及连接方式,根据组件安全上下文环境、通信组件的位置及连接方式确定通信安全网络的范围以及确定已采取的物理或逻辑上的防御措施、已识别的或潜在的威胁以及根据通信组件的重要性和复杂程度分为关键组件和一般组件。
进一步的,所述根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板,包括:
利用STRIDE模型对通信组件信息进行分类,确定威胁类型;
结合安全上下文环境和预先设定的安全需求对分类后的威胁类型进行映射处理,形成相互有映射关系的威胁类型、威胁发生位置以及安全需求的威胁分类模型,所述威胁分类模型,用于表示某个通信组件在某个安全需求下存在的安全隐患;
根据所述威胁分类模型利用威胁建模软件建立威胁库模板。
进一步的,所述获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系,包括:
利用预先获取的威胁建模工具软件,对关键组件间的数据流关系进行表示,根据表示后的关键组件间的数据流关系识别通信安全网络边界和攻击面。
进一步的,所述工程机械为起重机。
一种工程机械通信安全网络威胁建模的方法,包括:
资产识别模块,用于获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
威胁库模板建立模块,用于根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
数据流确定模块,用于获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
威胁分析模块,用于据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
缓解措施确定模块,用于将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。
一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行所述的方法中的任一方法。
一种计算设备,包括,
一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行所述的方法中的任一方法的指令。
本发明所达到的有益效果:
针对工程机械通信系统中的控制单元及链路可能存在安全漏洞,为了规避被攻击者利用的风险。从资产的角度出发,在STRIDE模型的基础上进行改进,将威胁抽象化和结构化,确定威胁范围和信任边界,识别产品架构和功能设计中潜在的安全问题和威胁并实施相应缓解措施,确保产品的安全性。本方法可以避免对设计人员要求过高的劣势,可以有效降低系统开发和维护成本。
附图说明
图1为威胁建模工作流程图;
图2为安全需求、安全上下文环境与威胁类别间的映射关系图;
图3为起重机通信安全系统数据流图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
一种工程机械通信安全网络威胁建模的方法及系统,专门针对工程机械通信系统中的控制单元及链路可能存在安全漏洞,为了规避被攻击者利用的风险。从资产的角度出发,在STRIDE模型的基础上进行改进,将威胁抽象化和结构化,确定威胁范围和信任边界,识别产品架构和功能设计中潜在的安全问题和威胁并实施相应缓解措施,确保产品的安全性。本方法可以避免对设计人员要求过高的劣势,可以有效降低系统开发和维护成本。
如图1所示,本实施例中以起重机为例,本发明的方法包括:按照以下步骤执行:
1、资产识别。起重机整体分为上车和下车两部分。起重机控制网络由物理和逻辑连接的各种组件组成,共同完成起重机操作。对组件进行梳理,确定系统范围、起重机通信系统的安全上下文环境,根据组件的重要性和复杂程度分为关键组件和一般组件。明确组件的位置、已采取的物理或逻辑上的防御措施以及已识别的或潜在威胁。
2、建立威胁库模板。由于STRIDE模型对分类具体局限性,同一类的威胁攻击可能发在系统的多个位置。本发明在STRIDE模型的基础上结合安全上下文环境和安全需求,形成三层映射的威胁分类模型(该威胁分类模型的形式是word/excel文档形式记录,可以清晰梳理组件间的威胁场景、安全上下文环境、数据等各种关系),从三个维度考虑系统所面临的威胁:一是威胁的所属的类型,及STRIDE中的六种威胁类型;二是威胁发生的位置,分析组件的上下文环境;三是安全需求关联的威胁以及威胁对系统安全需求及安全目标的影响。利用微软或者其他现有的威胁建模软件结合威胁分类模型建立威胁库模板,方便在画数据流图时被调用。
如图2所示,描述了由安全需求确定所涉及的组件中的关键组件的安全上下文环境及与其通信的一般组件,判断可能发生的一种或多种威胁类型,威胁类型包括身份假冒、篡改、抵赖、信息泄露、拒绝服务、提升权限。由用户需求和系统功能中提取安全需求,确定所涉及的组件中的关键组件的安全上下文环境及与其通信的相关组件,判断可能发生的威胁类型,见式1。例如:安全需求(用户使用控制),即控制系统应提供对所有人员用户强制授权的能力,使用控制策略和相应的读写访问执行机制用于控制使用者对资产的使用。攻击者会利用用户和权限管理中的错误进行未经授权的系统访问。这种威胁风险存在于起重机通信安全系统的IoT终端和HMI接口等关键组件,对应于STRIDE模型威胁分类中的提升权限(E)。
参考权威的国家标准GB/T 35673《工业通信网络网络和系统安全系统安全要求和安全等级》标准中的系统安全要求或借鉴汽车行业中的威胁库及实践经验,对起重机通信系统的威胁库进行补充。
3、绘制数据流图。根据业务场景,确定关键组件间的数据交互。可以使用微软的威胁建模工具软件,使用进程、交互方、数据存储、信任边界等元素将关键组件间的数据流关系进行表示,识别系统边界和攻击面。起重机通信安全系统的数据流图如图3所示,起重机整体分为上车和下车通信系统,组件间的数据交互如图3所示,虚线为信任边界,方框为选取的关键组件,曲线(箭头)代表数据交互方向。上车由主控制器、与起重作业相关的ECU、网关、HMI等关键组件组成,下车由主控制器、网关、IoT终端等关键组件组成。上下车系统通过网关经总线进行通信,其中涉及CAN,以太网等通信协议。IoT终端可以通过蜂窝网络,将数据上传到云平台。组件接口包括但不限于:USB有线连接方式,Wifi、蓝牙无线连接方式。用户可以通过HMI接口进行人机交互。
4、威胁分析。使用微软的threat modelling威胁建模工具可以自动生成威胁分析报告。根据可以结合DREAD模型或CVSS对威胁的优先级、严重等级进行分析,计算威胁所对应的风险,进行风险评估。主要从两个方面对风险等级进行估算:一是威胁可能造成影响的严重程度,二是威胁成功实施攻击的概率。综合这两方面的评估数据,对每个具体的资产威胁,明确其风险等级。
5、确定缓解措施。根据建模软件生成的威胁分析报告进行汇总,每一个组件根据安全需求对应的一种或多种的威胁,确定相关的缓解措施。例如应对提升特权的威胁,可采取使用动态密码和用户账户分级制度进行用户权限控制管理的缓解措施。
6、测试验证,生成测试报告。测试团队通过模糊测试或渗透测试等方式验证威胁缓解措施的有效性,测试相关风险是否已消减,达到提高系统稳定性的目的。如果验证测试没有通过,则需要重新进行资产识别,重复步骤1-5,对验证测试失败相关的组件重新数据流/控制流分析,并对缓解措施进行改进。当发现新威胁,需要及时更新威胁模型。
相应的本发明还提供一种工程机械通信安全网络威胁建模的方法,包括:
资产识别模块,用于获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
威胁库模板建立模块,用于根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
数据流确定模块,用于获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
威胁分析模块,用于据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
缓解措施确定模块,用于将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。
相应的本发明还提供一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行所述的方法中的任一方法。
一种计算设备,包括,
一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行所述的方法中的任一方法的指令。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种工程机械通信安全网络威胁建模的方法,其特征在于,包括:
步骤1,获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
步骤2,根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
步骤3,获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
步骤4,根据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
步骤5,将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。
2.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,所述根据相关的威胁缓解措施构建威胁模型,包括:
对威胁缓解措施进行有效性测试,测试相关风险是否已消减,若是,则根据当前的威胁缓解措施构建威胁模型;若否,则需要重新进行资产识别,重复步骤1-5,对验证测试失败相关的组件重新数据流/控制流分析,并对缓解措施进行改进,以消除测试相关风险。
3.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,还包括:
当发现未知的新威胁,获取新威胁的威胁场景、威胁类型、涉及的组件和数据流及已采取或已失效的安全措施,根据上述信息更新威胁模型。
4.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,所述对通信组件信息进行识别处理,包括:
对通信组件信息进行梳理,确定起重机通信安全网络的组件安全上下文环境、通信组件的位置及连接方式,根据组件安全上下文环境、通信组件的位置及连接方式确定通信安全网络的范围以及确定已采取的物理或逻辑上的防御措施、已识别的或潜在的威胁以及根据通信组件的重要性和复杂程度分为关键组件和一般组件。
5.根据权利要求4所述的工程机械通信安全网络威胁建模的方法,其特征在于,所述根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板,包括:
利用STRIDE模型对通信组件信息进行分类,确定威胁类型;
结合安全上下文环境和预先设定的安全需求对分类后的威胁类型进行映射处理,形成相互有映射关系的威胁类型、威胁发生位置以及安全需求的威胁分类模型,所述威胁分类模型,用于表示某个通信组件在某个安全需求下存在的安全隐患;
根据所述威胁分类模型利用威胁建模软件建立威胁库模板。
6.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,所述获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系,包括:
利用预先获取的威胁建模工具软件,对关键组件间的数据流关系进行表示,根据表示后的关键组件间的数据流关系识别通信安全网络边界和攻击面。
7.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,所述工程机械为起重机。
8.一种工程机械通信安全网络威胁建模的方法,其特征在于,包括:
资产识别模块,用于获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
威胁库模板建立模块,用于根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
数据流确定模块,用于获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
威胁分析模块,用于据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
缓解措施确定模块,用于将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。
9.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行根据权利要求1 至7所述的方法中的任一方法。
10.一种计算设备,其特征在于,包括,
一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行根据权利要求1 至7所述的方法中的任一方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111321219.8A CN114499919B (zh) | 2021-11-09 | 2021-11-09 | 一种工程机械通信安全网络威胁建模的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111321219.8A CN114499919B (zh) | 2021-11-09 | 2021-11-09 | 一种工程机械通信安全网络威胁建模的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114499919A true CN114499919A (zh) | 2022-05-13 |
CN114499919B CN114499919B (zh) | 2023-09-05 |
Family
ID=81491950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111321219.8A Active CN114499919B (zh) | 2021-11-09 | 2021-11-09 | 一种工程机械通信安全网络威胁建模的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499919B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115795058A (zh) * | 2023-02-03 | 2023-03-14 | 北京安普诺信息技术有限公司 | 一种威胁建模方法、系统、电子设备及存储介质 |
CN117459323A (zh) * | 2023-12-21 | 2024-01-26 | 杭州海康威视数字技术股份有限公司 | 智能进化物联网设备的威胁建模方法和装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150288712A1 (en) * | 2014-04-02 | 2015-10-08 | The Boeing Company | Threat modeling and analysis |
US20170346846A1 (en) * | 2016-05-31 | 2017-11-30 | Valarie Ann Findlay | Security threat information gathering and incident reporting systems and methods |
CN107948144A (zh) * | 2017-11-17 | 2018-04-20 | 国网重庆市电力公司南岸供电分公司 | 一种基于智能电网信息安全检测的威胁处理系统 |
US20180337939A1 (en) * | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
CN111914408A (zh) * | 2020-07-15 | 2020-11-10 | 中国民航信息网络股份有限公司 | 面向威胁建模的信息处理方法、系统及电子设备 |
CN111985789A (zh) * | 2020-07-29 | 2020-11-24 | 惠州市德赛西威智能交通技术研究院有限公司 | 一种车载终端信息安全威胁分析和风险评估系统及方法 |
CN112016138A (zh) * | 2020-08-13 | 2020-12-01 | 上海帆一尚行科技有限公司 | 一种车联网自动化安全建模的方法、装置和电子设备 |
US20210021636A1 (en) * | 2019-07-18 | 2021-01-21 | Bank Of America Corporation | Automated Real-time Multi-dimensional Cybersecurity Threat Modeling |
CN112329022A (zh) * | 2020-11-11 | 2021-02-05 | 浙江长三角车联网安全技术有限公司 | 一种智能网汽车信息安全风险评估方法及系统 |
CN113282507A (zh) * | 2021-06-11 | 2021-08-20 | 南京大学 | 一种基于威胁建模的通用安全测试生成方法 |
CN113612631A (zh) * | 2021-07-16 | 2021-11-05 | 深圳开源互联网安全技术有限公司 | 车联网威胁建模方法、系统及计算机可读存储介质 |
-
2021
- 2021-11-09 CN CN202111321219.8A patent/CN114499919B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150288712A1 (en) * | 2014-04-02 | 2015-10-08 | The Boeing Company | Threat modeling and analysis |
US20170346846A1 (en) * | 2016-05-31 | 2017-11-30 | Valarie Ann Findlay | Security threat information gathering and incident reporting systems and methods |
US20180337939A1 (en) * | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
CN107948144A (zh) * | 2017-11-17 | 2018-04-20 | 国网重庆市电力公司南岸供电分公司 | 一种基于智能电网信息安全检测的威胁处理系统 |
US20210021636A1 (en) * | 2019-07-18 | 2021-01-21 | Bank Of America Corporation | Automated Real-time Multi-dimensional Cybersecurity Threat Modeling |
CN111914408A (zh) * | 2020-07-15 | 2020-11-10 | 中国民航信息网络股份有限公司 | 面向威胁建模的信息处理方法、系统及电子设备 |
CN111985789A (zh) * | 2020-07-29 | 2020-11-24 | 惠州市德赛西威智能交通技术研究院有限公司 | 一种车载终端信息安全威胁分析和风险评估系统及方法 |
CN112016138A (zh) * | 2020-08-13 | 2020-12-01 | 上海帆一尚行科技有限公司 | 一种车联网自动化安全建模的方法、装置和电子设备 |
CN112329022A (zh) * | 2020-11-11 | 2021-02-05 | 浙江长三角车联网安全技术有限公司 | 一种智能网汽车信息安全风险评估方法及系统 |
CN113282507A (zh) * | 2021-06-11 | 2021-08-20 | 南京大学 | 一种基于威胁建模的通用安全测试生成方法 |
CN113612631A (zh) * | 2021-07-16 | 2021-11-05 | 深圳开源互联网安全技术有限公司 | 车联网威胁建模方法、系统及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
RAFIULLAH KHAN;KIERAN MCLAUGHLIN;DAVID LAVERTY;SAKIR SEZER: "TRIDE-based threat modeling for cyber-physical systems", 《2017 IEEE PES INNOVATIVE SMART GRID TECHNOLOGIES CONFERENCE EUROPE (ISGT-EUROPE)》 * |
高健媛; 彭明田; 李永进: "基于STRIDE和民航威胁知识库的软件威胁建模", 《中国民航大学学报》, vol. 38, no. 5, pages 41 - 45 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115795058A (zh) * | 2023-02-03 | 2023-03-14 | 北京安普诺信息技术有限公司 | 一种威胁建模方法、系统、电子设备及存储介质 |
CN117459323A (zh) * | 2023-12-21 | 2024-01-26 | 杭州海康威视数字技术股份有限公司 | 智能进化物联网设备的威胁建模方法和装置 |
CN117459323B (zh) * | 2023-12-21 | 2024-02-27 | 杭州海康威视数字技术股份有限公司 | 智能进化物联网设备的威胁建模方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114499919B (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
Kong et al. | Security risk assessment framework for smart car using the attack tree analysis | |
CN114499919B (zh) | 一种工程机械通信安全网络威胁建模的方法及系统 | |
US11641365B2 (en) | Hybrid intrusion detection model for cyberattacks in avionics internet gateways using edge analytics | |
Strandberg et al. | Securing the connected car: A security-enhancement methodology | |
WO2022015747A1 (en) | Threat analysis and risk assessment for cyber-physical systems based on physical architecture and asset-centric threat modeling | |
Zhang et al. | A cyber security evaluation framework for in-vehicle electrical control units | |
CN102624721B (zh) | 一种特征码验证平台装置及特征码验证方法 | |
CN113132318A (zh) | 面向配电自动化系统主站信息安全的主动防御方法及系统 | |
Cheng et al. | Security patterns for automotive systems | |
CN116628705A (zh) | 一种数据安全处理方法、系统、电子设备及存储介质 | |
CN107122664B (zh) | 安全防护方法及装置 | |
Kadhirvelan et al. | Threat modelling and risk assessment within vehicular systems | |
Klement et al. | Man-in-the-OBD: A modular, protocol agnostic firewall for automotive dongles to enhance privacy and security | |
Ellison et al. | Extending AADL for security design assurance of cyber-physical systems | |
Moukahal et al. | AVSDA: Autonomous vehicle security decay assessment | |
CN117254945A (zh) | 基于汽车攻击链路的漏洞溯源方法及装置 | |
Kawanishi et al. | A study of the risk quantification method focusing on direct-access attacks in cyber-physical systems | |
Hu et al. | Security Assessment of Intelligent Connected Vehicles based on Cyber Range | |
CN112311767B (zh) | 基于关联分析的车联网漏洞分析方法、装置、介质及设备 | |
Das et al. | STRIDE-Based Cybersecurity Threat Modeling, Risk Assessment and Treatment of an In-Vehicle Infotainment System | |
Xiaorong et al. | Research on intelligent network auto software testing technology | |
CN117354060B (zh) | 一种针对云计算IaaS层漏洞检测方法、系统和介质 | |
CN114938284B (zh) | 处理数据泄密事件的方法、装置、电子设备及介质 | |
US20240193273A1 (en) | Threat analysis method and threat analysis system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |