CN114499919B - 一种工程机械通信安全网络威胁建模的方法及系统 - Google Patents

一种工程机械通信安全网络威胁建模的方法及系统 Download PDF

Info

Publication number
CN114499919B
CN114499919B CN202111321219.8A CN202111321219A CN114499919B CN 114499919 B CN114499919 B CN 114499919B CN 202111321219 A CN202111321219 A CN 202111321219A CN 114499919 B CN114499919 B CN 114499919B
Authority
CN
China
Prior art keywords
threat
communication
components
determining
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111321219.8A
Other languages
English (en)
Other versions
CN114499919A (zh
Inventor
乔治·瓦西拉斯
张桓
魏彬
邢树华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu XCMG Construction Machinery Institute Co Ltd
Original Assignee
Jiangsu XCMG Construction Machinery Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu XCMG Construction Machinery Institute Co Ltd filed Critical Jiangsu XCMG Construction Machinery Institute Co Ltd
Priority to CN202111321219.8A priority Critical patent/CN114499919B/zh
Publication of CN114499919A publication Critical patent/CN114499919A/zh
Application granted granted Critical
Publication of CN114499919B publication Critical patent/CN114499919B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/186Templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明公开了一种工程机械通信安全网络威胁建模的方法及系统,包括:获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;根据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。优点:本发明可以避免对设计人员要求过高的劣势,可以有效降低系统开发和维护成本。

Description

一种工程机械通信安全网络威胁建模的方法及系统
技术领域
本发明涉及一种工程机械通信安全网络威胁建模的方法及系统,属于起重机通信系统技术领域。
背景技术
传统的起重机电控系统多采用封闭网络,对外没有互联互通,面临的信息安全威胁问题不突出。随着起重机等工程机械与互联网的深度融合,通信安全风险越来越高,攻击者可以利用系统的安全漏洞进行非授权访问或者特权提升,进一步控制或破坏系统。
起重机车内系统集成发动机、仪表盘、各种传感器等电子设备,采用有线通信,采用的通信协议多为CAN总线通信、以太网通信。在车外,通过物联网终端需要将数据通过无线传输到云平台。随着车内ECU和各个传感器的连接的增加,尤其是通过互联网接入云端,每个控制单元及链路都有可能存在安全漏洞而被黑客利用的风险。因此,在系统开发过程中,如何识别威胁和降低风险很重要。在系统设计开发过程中,威胁建模方法能够帮助开发设计人员早期发现安全缺陷,了解安全需求,缓解威胁,有助于设计和交付更安全的产品。
常见的威胁建模方法包括采用攻击树分析方法,以攻击者作为切入点,由系统应用层出发,模拟攻击者可能进行的攻击路径;或者以软件系统作为切入点,根据软件的功能需求和运作方式进行展开,分解应用程序,寻找系统及系统内部模块的攻击方式,例如微软的安全性开发生命周期SDL是以软件系统作为切入点的建模方法,通常采用STRIDE模型对威胁进行识别分类。
攻击树方法通过分析黑客的攻击动机,站在攻击者视角来分析系统中可被利用的安全漏洞和攻击路径,这对设计人员的安全技能和攻防经验要求较高。或者从软件系统进行威胁分析,该方法多适用于互联网web应用程序的开发,对于工程机械使用的嵌入式系统和控制应用程序开发,起重机通信系统涉及很多软件模块、通讯协议,工作量很大,对时间和人力的要求很高。此外,STRIDE作为一种威胁分类的方法,将威胁分为六大类,是对系统的已知威胁进行分类并采取相应的缓解措施。但是同一类的威胁攻击可能发在系统的多个位置,STRIDE的一维威胁分类方法具有局限性不够具体,当面对多个位置发生的威胁,无法构建完整的安全解决方案。
发明内容
本发明所要解决的技术问题是克服现有技术的缺陷,提供一种工程机械通信安全网络威胁建模的方法及系统。
为解决上述技术问题,本发明提供一种工程机械通信安全网络威胁建模的方法,包括:
步骤1,获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
步骤2,根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
步骤3,获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
步骤4,根据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
步骤5,将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。
进一步的,所述根据相关的威胁缓解措施构建威胁模型,包括:
对威胁缓解措施进行有效性测试,测试相关风险是否已消减,若是,则根据当前的威胁缓解措施构建威胁模型;若否,则需要重新进行资产识别,重复步骤1-5,对验证测试失败相关的组件重新数据流/控制流分析,并对缓解措施进行改进,以消除测试相关风险。
进一步的,还包括:
当发现未知的新威胁,获取新威胁的威胁场景、威胁类型、涉及的组件和数据流及已采取或已失效的安全措施,根据上述信息更新威胁模型。
进一步的,所述对通信组件信息进行识别处理,包括:
对通信组件信息进行梳理,确定起重机通信安全网络的组件安全上下文环境、通信组件的位置及连接方式,根据组件安全上下文环境、通信组件的位置及连接方式确定通信安全网络的范围以及确定已采取的物理或逻辑上的防御措施、已识别的或潜在的威胁以及根据通信组件的重要性和复杂程度分为关键组件和一般组件。
进一步的,所述根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板,包括:
利用STRIDE模型对通信组件信息进行分类,确定威胁类型;
结合安全上下文环境和预先设定的安全需求对分类后的威胁类型进行映射处理,形成相互有映射关系的威胁类型、威胁发生位置以及安全需求的威胁分类模型,所述威胁分类模型,用于表示某个通信组件在某个安全需求下存在的安全隐患;
根据所述威胁分类模型利用威胁建模软件建立威胁库模板。
进一步的,所述获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系,包括:
利用预先获取的威胁建模工具软件,对关键组件间的数据流关系进行表示,根据表示后的关键组件间的数据流关系识别通信安全网络边界和攻击面。
进一步的,所述工程机械为起重机。
一种工程机械通信安全网络威胁建模的方法,包括:
资产识别模块,用于获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
威胁库模板建立模块,用于根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
数据流确定模块,用于获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
威胁分析模块,用于据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
缓解措施确定模块,用于将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。
一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行所述的方法中的任一方法。
一种计算设备,包括,
一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行所述的方法中的任一方法的指令。
本发明所达到的有益效果:
针对工程机械通信系统中的控制单元及链路可能存在安全漏洞,为了规避被攻击者利用的风险。从资产的角度出发,在STRIDE模型的基础上进行改进,将威胁抽象化和结构化,确定威胁范围和信任边界,识别产品架构和功能设计中潜在的安全问题和威胁并实施相应缓解措施,确保产品的安全性。本方法可以避免对设计人员要求过高的劣势,可以有效降低系统开发和维护成本。
附图说明
图1为威胁建模工作流程图;
图2为安全需求、安全上下文环境与威胁类别间的映射关系图;
图3为起重机通信安全系统数据流图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
一种工程机械通信安全网络威胁建模的方法及系统,专门针对工程机械通信系统中的控制单元及链路可能存在安全漏洞,为了规避被攻击者利用的风险。从资产的角度出发,在STRIDE模型的基础上进行改进,将威胁抽象化和结构化,确定威胁范围和信任边界,识别产品架构和功能设计中潜在的安全问题和威胁并实施相应缓解措施,确保产品的安全性。本方法可以避免对设计人员要求过高的劣势,可以有效降低系统开发和维护成本。
如图1所示,本实施例中以起重机为例,本发明的方法包括:按照以下步骤执行:
1、资产识别。起重机整体分为上车和下车两部分。起重机控制网络由物理和逻辑连接的各种组件组成,共同完成起重机操作。对组件进行梳理,确定系统范围、起重机通信系统的安全上下文环境,根据组件的重要性和复杂程度分为关键组件和一般组件。明确组件的位置、已采取的物理或逻辑上的防御措施以及已识别的或潜在威胁。
2、建立威胁库模板。由于STRIDE模型对分类具体局限性,同一类的威胁攻击可能发在系统的多个位置。本发明在STRIDE模型的基础上结合安全上下文环境和安全需求,形成三层映射的威胁分类模型(该威胁分类模型的形式是word/excel文档形式记录,可以清晰梳理组件间的威胁场景、安全上下文环境、数据等各种关系),从三个维度考虑系统所面临的威胁:一是威胁的所属的类型,及STRIDE中的六种威胁类型;二是威胁发生的位置,分析组件的上下文环境;三是安全需求关联的威胁以及威胁对系统安全需求及安全目标的影响。利用微软或者其他现有的威胁建模软件结合威胁分类模型建立威胁库模板,方便在画数据流图时被调用。
如图2所示,描述了由安全需求确定所涉及的组件中的关键组件的安全上下文环境及与其通信的一般组件,判断可能发生的一种或多种威胁类型,威胁类型包括身份假冒、篡改、抵赖、信息泄露、拒绝服务、提升权限。由用户需求和系统功能中提取安全需求,确定所涉及的组件中的关键组件的安全上下文环境及与其通信的相关组件,判断可能发生的威胁类型,见式1。例如:安全需求(用户使用控制),即控制系统应提供对所有人员用户强制授权的能力,使用控制策略和相应的读写访问执行机制用于控制使用者对资产的使用。攻击者会利用用户和权限管理中的错误进行未经授权的系统访问。这种威胁风险存在于起重机通信安全系统的IoT终端和HMI接口等关键组件,对应于STRIDE模型威胁分类中的提升权限(E)。
参考权威的国家标准GB/T 35673《工业通信网络网络和系统安全系统安全要求和安全等级》标准中的系统安全要求或借鉴汽车行业中的威胁库及实践经验,对起重机通信系统的威胁库进行补充。
3、绘制数据流图。根据业务场景,确定关键组件间的数据交互。可以使用微软的威胁建模工具软件,使用进程、交互方、数据存储、信任边界等元素将关键组件间的数据流关系进行表示,识别系统边界和攻击面。起重机通信安全系统的数据流图如图3所示,起重机整体分为上车和下车通信系统,组件间的数据交互如图3所示,虚线为信任边界,方框为选取的关键组件,曲线(箭头)代表数据交互方向。上车由主控制器、与起重作业相关的ECU、网关、HMI等关键组件组成,下车由主控制器、网关、IoT终端等关键组件组成。上下车系统通过网关经总线进行通信,其中涉及CAN,以太网等通信协议。IoT终端可以通过蜂窝网络,将数据上传到云平台。组件接口包括但不限于:USB有线连接方式,Wifi、蓝牙无线连接方式。用户可以通过HMI接口进行人机交互。
4、威胁分析。使用微软的threat modelling威胁建模工具可以自动生成威胁分析报告。根据可以结合DREAD模型或CVSS对威胁的优先级、严重等级进行分析,计算威胁所对应的风险,进行风险评估。主要从两个方面对风险等级进行估算:一是威胁可能造成影响的严重程度,二是威胁成功实施攻击的概率。综合这两方面的评估数据,对每个具体的资产威胁,明确其风险等级。
5、确定缓解措施。根据建模软件生成的威胁分析报告进行汇总,每一个组件根据安全需求对应的一种或多种的威胁,确定相关的缓解措施。例如应对提升特权的威胁,可采取使用动态密码和用户账户分级制度进行用户权限控制管理的缓解措施。
6、测试验证,生成测试报告。测试团队通过模糊测试或渗透测试等方式验证威胁缓解措施的有效性,测试相关风险是否已消减,达到提高系统稳定性的目的。如果验证测试没有通过,则需要重新进行资产识别,重复步骤1-5,对验证测试失败相关的组件重新数据流/控制流分析,并对缓解措施进行改进。当发现新威胁,需要及时更新威胁模型。
相应的本发明还提供一种工程机械通信安全网络威胁建模的方法,包括:
资产识别模块,用于获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
威胁库模板建立模块,用于根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
数据流确定模块,用于获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
威胁分析模块,用于据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
缓解措施确定模块,用于将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型。
相应的本发明还提供一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行所述的方法中的任一方法。
一种计算设备,包括,
一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行所述的方法中的任一方法的指令。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (8)

1.一种工程机械通信安全网络威胁建模的方法,其特征在于,包括:
步骤1,获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
步骤2,根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
步骤3,获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
步骤4,根据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
步骤5,将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型;
所述根据相关的威胁缓解措施构建威胁模型,包括:
对威胁缓解措施进行有效性测试,测试相关风险是否已消减,若是,则根据当前的威胁缓解措施构建威胁模型;若否,则需要重新进行资产识别,重复步骤1-5,对验证测试失败相关的组件重新数据流/控制流分析,并对缓解措施进行改进,以消除测试相关风险;
所述对通信组件信息进行识别处理,包括:
对通信组件信息进行梳理,确定起重机通信安全网络的组件安全上下文环境、通信组件的位置及连接方式,根据组件安全上下文环境、通信组件的位置及连接方式确定通信安全网络的范围以及确定已采取的物理或逻辑上的防御措施、已识别的或潜在的威胁以及根据通信组件的重要性和复杂程度分为关键组件和一般组件。
2.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,还包括:
当发现未知的新威胁,获取新威胁的威胁场景、威胁类型、涉及的组件和数据流及已采取或已失效的安全措施,根据上述信息更新威胁模型。
3.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,所述根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板,包括:
利用STRIDE模型对通信组件信息进行分类,确定威胁类型;
结合安全上下文环境和预先设定的安全需求对分类后的威胁类型进行映射处理,形成相互有映射关系的威胁类型、威胁发生位置以及安全需求的威胁分类模型,所述威胁分类模型,用于表示某个通信组件在某个安全需求下存在的安全隐患;
根据所述威胁分类模型利用威胁建模软件建立威胁库模板。
4.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,所述获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系,包括:
利用预先获取的威胁建模工具软件,对关键组件间的数据流关系进行表示,根据表示后的关键组件间的数据流关系识别通信安全网络边界和攻击面。
5.根据权利要求1所述的工程机械通信安全网络威胁建模的方法,其特征在于,所述工程机械为起重机。
6.一种工程机械通信安全网络威胁建模的系统,其特征在于,包括:
资产识别模块,用于获取工程机械通信安全网络中的通信组件信息并对通信组件信息进行识别处理;
威胁库模板建立模块,用于根据识别处理后的工程机械通信安全网络中的通信组件信息建立威胁库模板;
数据流确定模块,用于获取业务场景,根据业务场景结合威胁库模板确定通信组件间的数据交互关系并绘制数据流图;
威胁分析模块,用于据通信组件间的数据交互关系以及数据流图对通信组件间的交互数据进行威胁分析,确定分析报告;
缓解措施确定模块,用于将所有的分析报告进行汇总,每一个组件根据预先设置的安全需求对应的一种或多种的威胁,确定相关的威胁缓解措施,根据相关的威胁缓解措施构建威胁模型;
所述根据相关的威胁缓解措施构建威胁模型,包括:
对威胁缓解措施进行有效性测试,测试相关风险是否已消减,若是,则根据当前的威胁缓解措施构建威胁模型;若否,则需要重新进行资产识别,依次重复资产识别模块、威胁库模板建立模块、数据流确定模块、威胁分析模块和缓解措施确定模块的处理过程,对验证测试失败相关的组件重新数据流/控制流分析,并对缓解措施进行改进,以消除测试相关风险;
所述对通信组件信息进行识别处理,包括:
对通信组件信息进行梳理,确定起重机通信安全网络的组件安全上下文环境、通信组件的位置及连接方式,根据组件安全上下文环境、通信组件的位置及连接方式确定通信安全网络的范围以及确定已采取的物理或逻辑上的防御措施、已识别的或潜在的威胁以及根据通信组件的重要性和复杂程度分为关键组件和一般组件。
7.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行根据权利要求1 至5所述的方法中的任一方法。
8.一种计算设备,其特征在于,包括,
一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行根据权利要求1 至5所述的方法中的任一方法的指令。
CN202111321219.8A 2021-11-09 2021-11-09 一种工程机械通信安全网络威胁建模的方法及系统 Active CN114499919B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111321219.8A CN114499919B (zh) 2021-11-09 2021-11-09 一种工程机械通信安全网络威胁建模的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111321219.8A CN114499919B (zh) 2021-11-09 2021-11-09 一种工程机械通信安全网络威胁建模的方法及系统

Publications (2)

Publication Number Publication Date
CN114499919A CN114499919A (zh) 2022-05-13
CN114499919B true CN114499919B (zh) 2023-09-05

Family

ID=81491950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111321219.8A Active CN114499919B (zh) 2021-11-09 2021-11-09 一种工程机械通信安全网络威胁建模的方法及系统

Country Status (1)

Country Link
CN (1) CN114499919B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115795058B (zh) * 2023-02-03 2023-05-12 北京安普诺信息技术有限公司 一种威胁建模方法、系统、电子设备及存储介质
CN117459323B (zh) * 2023-12-21 2024-02-27 杭州海康威视数字技术股份有限公司 智能进化物联网设备的威胁建模方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948144A (zh) * 2017-11-17 2018-04-20 国网重庆市电力公司南岸供电分公司 一种基于智能电网信息安全检测的威胁处理系统
CN111914408A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 面向威胁建模的信息处理方法、系统及电子设备
CN111985789A (zh) * 2020-07-29 2020-11-24 惠州市德赛西威智能交通技术研究院有限公司 一种车载终端信息安全威胁分析和风险评估系统及方法
CN112016138A (zh) * 2020-08-13 2020-12-01 上海帆一尚行科技有限公司 一种车联网自动化安全建模的方法、装置和电子设备
CN112329022A (zh) * 2020-11-11 2021-02-05 浙江长三角车联网安全技术有限公司 一种智能网汽车信息安全风险评估方法及系统
CN113282507A (zh) * 2021-06-11 2021-08-20 南京大学 一种基于威胁建模的通用安全测试生成方法
CN113612631A (zh) * 2021-07-16 2021-11-05 深圳开源互联网安全技术有限公司 车联网威胁建模方法、系统及计算机可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602529B2 (en) * 2014-04-02 2017-03-21 The Boeing Company Threat modeling and analysis
CA2968710A1 (en) * 2016-05-31 2017-11-30 Valarie Ann Findlay Security threat information gathering and incident reporting systems and methods
US10200399B2 (en) * 2017-05-17 2019-02-05 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and methods
US11316891B2 (en) * 2019-07-18 2022-04-26 Bank Of America Corporation Automated real-time multi-dimensional cybersecurity threat modeling

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948144A (zh) * 2017-11-17 2018-04-20 国网重庆市电力公司南岸供电分公司 一种基于智能电网信息安全检测的威胁处理系统
CN111914408A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 面向威胁建模的信息处理方法、系统及电子设备
CN111985789A (zh) * 2020-07-29 2020-11-24 惠州市德赛西威智能交通技术研究院有限公司 一种车载终端信息安全威胁分析和风险评估系统及方法
CN112016138A (zh) * 2020-08-13 2020-12-01 上海帆一尚行科技有限公司 一种车联网自动化安全建模的方法、装置和电子设备
CN112329022A (zh) * 2020-11-11 2021-02-05 浙江长三角车联网安全技术有限公司 一种智能网汽车信息安全风险评估方法及系统
CN113282507A (zh) * 2021-06-11 2021-08-20 南京大学 一种基于威胁建模的通用安全测试生成方法
CN113612631A (zh) * 2021-07-16 2021-11-05 深圳开源互联网安全技术有限公司 车联网威胁建模方法、系统及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于STRIDE和民航威胁知识库的软件威胁建模;高健媛; 彭明田; 李永进;《中国民航大学学报》;第第38卷卷(第第5期期);41-45页 *

Also Published As

Publication number Publication date
CN114499919A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
JP7241791B2 (ja) 攻撃を防御するための方法、装置、機器および記憶媒体
Kong et al. Security risk assessment framework for smart car using the attack tree analysis
CN114499919B (zh) 一种工程机械通信安全网络威胁建模的方法及系统
CN109660502A (zh) 异常行为的检测方法、装置、设备及存储介质
CN110807196B (zh) 一种车联网漏洞众测系统
CN113434866B (zh) 仪表功能安全和信息安全策略的统一风险量化评估方法
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
US20210382986A1 (en) Dynamic, Runtime Application Programming Interface Parameter Labeling, Flow Parameter Tracking and Security Policy Enforcement
Zalewski et al. Threat modeling for security assessment in cyberphysical systems
CN112100625B (zh) 一种基于模型检测的操作系统访问控制脆弱性发现方法
Zhang et al. A cyber security evaluation framework for in-vehicle electrical control units
CN115776668A (zh) 一种车辆网络安全监控系统及其监控方法
CN116628705A (zh) 一种数据安全处理方法、系统、电子设备及存储介质
CN116846619A (zh) 一种自动化网络安全风险评估方法、系统及可读存储介质
CN107122664B (zh) 安全防护方法及装置
CN110427758A (zh) 位置欺骗检测方法、智能终端及存储介质
CN117254945A (zh) 基于汽车攻击链路的漏洞溯源方法及装置
Hou et al. An ontology-based dynamic attack graph generation approach for the internet of vehicles
Ebrahimi et al. A Systematic Approach to Automotive Security
CN112769815B (zh) 一种智能工控安全监控与防护方法和系统
Chondamrongkul et al. Formal Security Analysis for Blockchain-based Software Architecture.
Ouchani et al. Security assessment and hardening of autonomous vehicles
Xiaorong et al. Research on intelligent network auto software testing technology
CN113094715A (zh) 一种基于知识图谱的网络安全动态预警系统
Edwards et al. Identifying Security Vulnerabilities Early in the ECU Software Development Lifecycle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant