CN114584348A - 一种基于漏洞的工业控制系统网络威胁分析方法 - Google Patents
一种基于漏洞的工业控制系统网络威胁分析方法 Download PDFInfo
- Publication number
- CN114584348A CN114584348A CN202210134651.4A CN202210134651A CN114584348A CN 114584348 A CN114584348 A CN 114584348A CN 202210134651 A CN202210134651 A CN 202210134651A CN 114584348 A CN114584348 A CN 114584348A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- threat
- data
- network
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 24
- 230000000116 mitigating effect Effects 0.000 claims abstract description 13
- 238000000605 extraction Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 33
- 230000008569 process Effects 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 3
- 238000013500 data storage Methods 0.000 claims description 3
- 238000004451 qualitative analysis Methods 0.000 abstract description 3
- 230000007123 defense Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000010076 replication Effects 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000009193 crawling Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000009776 industrial production Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000007474 system interaction Effects 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络安全威胁分析技术领域,具体为一种基于漏洞的工业控制系统网络威胁分析方法,采用爬虫引擎对漏洞数据库中的漏洞数据进行定向获取并进行定时增量更新,作为基础漏洞数据库,并根据分类数据和描述文本数据进行威胁类型抽离和安全属性归类;对漏洞的安全属性与威胁类型进行匹配,生成受漏洞关联影响的安全属性与威胁类型对应关系;基于网络拓扑模型将受漏洞关联影响的安全属性和威胁类型对应关系带入网络拓扑模型中,获取网络威胁序列并给出相对应的缓解策略以使威胁降低;本发明将漏洞库本身的威胁结合其分布设备的网络拓扑进行综合性定性分析,在STRIDE模型分类的基础上,更准确的生成威胁分析结果和相应的威胁缓解策略。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于漏洞的工业控制系统网络威胁分析方法。
背景技术
在工业信息化大发展背景下,工业生产过程和控制已经大量的依靠计算机系统进行控制和网络系统进行交互,特别是在新一代的物理信息系统概念下,这样的应用越来越普遍。伴随着工业控制系统给工业生产带来的高效和给人们生活带来的便利,也同时越来越受到重视的是系统的安全性问题,由于控制系统安全性问题带来的对系统的威胁直接影响着生产安全和用户的生命财产安全。
工业控制系统不同于一般民用系统,可以在系统出现问题后随时做到终止任务,工业系统不可以随时终止系统运行进行处理,如果随时停止,可能造成较大的经济损失,甚至是生产事故。因此工业控制系统对对安全性、可靠性、可用性都提出了极高的要求。另一方面,工业控制系统具有多样性的特点,不同行业的应用会出现完全不同的硬件,软件类型和不同的网络架构。因此需求有一种针对不同资产(设备)类型和拓扑结构的分析方法来适应工业控制系统的这种特性。
通常漏洞都是被直接认定为威胁,并没有结合其所在的资产类型和网络拓扑结构进行定性的分析;现有的威胁分析也仅就组件关系进行分析,没有做到结合资产和其相应的漏洞类型和存在情况进行分析。这样的分析结果不能有效的为准确识别和分析威胁成因和覆盖范围提供评估依据,也就导致最终不能做出有效的防御策略。这里所说的有效防御是指在成本和结果中取得的平衡,这对于工程实施阶段意义重大,过度的防御实施成本过大,影响生产;不足的防御策略不能对威胁进行缓解,仍然将系统置于威胁不可控的状态。目前已有的漏洞收集类方法比较多,但仅是对漏洞收集后应用相应的方法进行漏洞本身的评估打分,并没有与资产和资产所处拓扑结果相结合。
威胁建模方法也比较多,微软的STRIDE方法是一种典型的的威胁建模技术,用于发现安全威胁。但是该方法只是用来识别威胁,缺少对威胁所发生的原因和条件的具体分析,不能很好地指导后续安全策略的制定,从根本上解决安全问题。目前已有的漏洞库信息并没有和STRIDE方法之间很好地进行对接。
为解决上述问题,本申请中提出一种基于漏洞的工业控制系统网络威胁分析方法。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于漏洞的工业控制系统网络威胁分析方法,将漏洞库本身的威胁结合其分布设备的网络拓扑进行综合性定性分析,在STRIDE模型分类的基础上,更准确的生成威胁分析结果和相应的威胁缓解策略。
(二)技术方案
为解决上述问题,本发明提供了一种基于漏洞的工业控制系统网络威胁分析方法,包括如下步骤:
S100,采用爬虫引擎对漏洞数据库中的漏洞数据进行定向获取并进行定时增量更新,作为基础漏洞数据库,并根据分类数据和描述文本数据进行威胁类型抽离和安全属性归类;
S200,根据步骤S100中威胁类型抽离和安全属性归类结果,对漏洞的安全属性与威胁类型进行匹配,生成受漏洞关联影响的安全属性与威胁类型对应关系;
S300,根据用户的网络环境,获取需要分析部分的网络拓扑模型;
S400,基于步骤S300的网络拓扑模型,将受漏洞关联影响的安全属性和威胁类型对应关系带入网络拓扑模型中,获取网络威胁序列;
S500,基于步骤S400生成的网络威胁序列,给出相对应的缓解策略以使威胁降低。
优选的,在上述步骤S500执行后,还包括步骤S600,将应用缓解策略后的数据再次带入S400步骤,验证网络威胁风险在当前网络拓扑结构是否已经降低到可接受程度。
优选的,所述步骤S100包括:
步骤S101,采用爬虫引擎对NVD和CNNVD漏洞数据库中的漏洞数据进行主动或被动的定向获取并进行增量更新;
步骤S102,根据获取的漏洞数据进行数据格式转换,使其从XML或JSON格式变为SQL关系型数据库结构;
步骤S103,在步骤S102中的数据库中,根据漏洞描述字段和分类字段提取出此漏洞可能造成影响的安全属性,使漏洞与安全属性关联。
优选的,所述安全属性包括鉴权属性、授权属性、不可否认属性、机密属性、完整属性、可用属性,
优选的,在步骤S300中,根据所需分析的网络结构和资产进行建模分析,并形成资产对应。
优选的,步骤S300中模型元素规定为过程、用户、数据流、数据存储、信任边界。
优选的,采用不同的图形对过程、用户、数据流、数据存储、信任边界模型元素进行表示。
本发明的上述技术方案具有如下有益的技术效果:
本发明可以在STRIDE的基础上通过漏洞库与资产(设备)的关联,并将于应用于网络拓扑当中,可以针对性的威胁识别,定性的分析威胁类型,并给出有效的缓解措施。
附图说明
图1为本发明流程框图;
图2为本发明漏洞、安全属性、威胁类型的结构关系的确定过程图;
图3为本发明一实施例中模型元素表示图表。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
实施例1
如图1-3所示,本发明提出的一种基于漏洞的工业控制系统网络威胁分析方法,包括如下步骤:
S100,采用爬虫引擎对漏洞数据库中的漏洞数据进行定向获取并进行定时增量更新,作为基础漏洞数据库,并根据分类数据和描述文本数据进行威胁类型抽离和安全属性归类。具体的,由如下子步骤构成。
S101:采用爬虫引擎对NVD和CNNVD漏洞数据库中的漏洞数据进行定向获取,这里主要是针对CNNVD库中XML文件进行爬取(下载),以及对NVD库中的JSON格式文件进行爬取,其中包括历史年份到当前最新年份的文件,例如2002年到当前最新年份的文件。前置命令为“modified”的修正数据和“recent”的最新数据的两个文件会对现有数据进行增量添加和更新。这里包括但不限于NVD和CNNVD两个库,并以此作为基础漏洞数据库。
S102:根据归集的漏洞数据文件进行数据格式转换,使其从XML或JSON文本格式变为SQL关系型数据库结构,为了方便理解本发明,其数据结构定义为见下表1至表7。
表1 NVD数据表(主)
表2 cve表
表3 problemtype表
表4 refs表
表5 description表
表6 configration表
表7 impact表
其中,对CVSS数据根据参考算法进行二次计算得到符合具体使用环境的评分值。另外对于一些关联其它标准的字段进行解析,将详细的数据解析存入数据库,如:原数据中CPE值,将被解析出类型、厂商、软、硬件目标等信息内容,具体如上述表6所示。
S103:在数据库中,根据漏洞描述字段(如表5所示)和分类字段(如表6所示)提取出此漏洞可能造成影响的安全属性,使漏洞与安全属性关联。安全属性根据微软公司STRIDE方法的对应关系,规定为如下属性:鉴权属性(Authentication)、授权属性(Authorization)、不可否认属性(Non-repudiation)、机密属性(Confidentiality)、完整属性(Integrity)、可用属性(Availability),共计6种安全属性。
S200,根据S100的归集和提取出的漏洞和受漏洞影响系统的安全属性,进行漏洞的安全属性与STRIDE方法规定的威胁类型进行匹配,生成受漏洞关联影响的安全属性与威胁对应关系;
作为示例而言,编号CVE-2018-12013的漏洞,基描述信息为“Improperauthentication in locked memory region can lead to unprivilged access to thememory in Snapdragon Auto,Snapdragon Compute,Snapdragon Consumer ElectronicsConnectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,SnapdragonMobile,Snapdragon Voice&Music,Snapdragon Wearables in MDM9206,MDM9607,MDM9650,MDM9655,QCS605,SD 210/SD 212/SD205,SD 410/12,SD 615/16/SD 415,SD 636,SD 712/SD 710/SD 670,SD835,SD 845/SD 850,SD 8CX,SDA660,SDM630,SDM660,SXR1130”在S102步骤中被提取出为authentication鉴权安全性问题关联引起authorization授权问题,导致与elevation of privilege提权威胁关联,从而由数据和威胁类型形成了一个对应关系。
S300,根据用户的网络环境,画出需要分析部分的网络拓扑模型;其中,建模元素包括数据流程图中的用户、过程、数据流、数据存储、信任边界;用户用直角矩形表示;过程用正圆形表示;数据流用箭头表示;数据存储用两条平行线表示;信任边界用虚线表示;
S400,基于步骤S300给出的网络拓扑模型,将漏洞和对应的威胁关系带入拓扑模型中的实例,从而根据拓扑关系和漏洞威胁关系的对应形成最终的网络威胁序列;使用STRIDE识别威胁,生成每种元素所对应的威胁类型。
作为示例而言,用户这一元素所属元素类型根据STRIDE可知,实体元素所对应的威胁类型有Spoofing和Repudiation两种类型的威胁;过程元素根据STRIDE可知,对应的威胁类型有Spoofing、Tampering、Repudiation、Information disclosure、Denial ofservice、Elevation of privilege这几种类型的威胁;数据流元素所对应的威胁类型有Tampering、Information disclosure、Denial of service这几种类型的威胁;数据存储元素所对应的威胁类型为Spoofing、Tampering、Repudiation、Information disclosure、Denial of service这几种类型的威胁;信任边界元素,信任边界元素所对应的威胁类型为Tampering、Information disclosure、Denial of service这几种类型的威胁;
对于步骤S100、S200、S400,漏洞、安全属性、威胁类型的结构关系的确定过程如图2所示。
S500,基于步骤S400生成的网络威胁序列给出相对应的缓解策略以使威胁降低;
需要说明的是,这里用户可自定义不同的应对策略,形成策略库。本发明只包括威胁序列与缓解策略库的对应过程,策略库不在本发明内。
S600,将应用缓解策略后的数据再次带入S400步骤,验证网络威胁风险在当前网络拓扑结构是否已经降低到可接受程度。
通过上述方法,弥补了现有技术中单纯评估漏洞本身威胁,与建模分析工具(如微软的STRIDE方法)分离,没有将漏洞、资产、网络拓扑进行有机的关联,缺少对威胁所发生的原因和环境条件的具体分析,从而应对工业控制系统威胁分析时出现与生产环境分离,没有准确的定性问题,并针对性的给出有效的缓解措施,从根本上解决安全问题的缺陷,本本发明可以在STRIDE的基础上通过漏洞库与资产(设备)的关联,并将于应用于网络拓扑当中,可以针对性的威胁识别,定性的分析威胁类型,并给出有效的缓解措施。
进一步需要说明的是,步骤S300是指基于步骤S200,将需求分析的网络结构和资产进行建模分析,并形成资产对应;步骤S400是基于前序步骤的结果,将威胁发生原因叠加发生条件进行定性的分析,得到切实的资产威胁列表的输出。此步骤通过构建通用的威胁模式序列来为后续步骤S500基于威胁的缓解策略序列集合提供了输入。步骤S500生成的通用的威胁缓解策略序列是基于步骤S400生成的通用的威胁序列及前序步骤得到的漏洞和影响资产映射集合。使得此步骤输出的威胁缓解策略序列是定性适配威胁的,并通过映射关系,形成针对具体漏洞和受影响资产的具体解决方案。后序过程可关联相关技术实施安全修补措施。步骤S600是体现出本方法持续性分析能力的关键一步,此步骤基于S500给出的结果,将改进后的状态重新引导向S400步骤来验证(verification)和确认(validation)分析-执行的结果是否满足现有环境的安全需求,将风险降低到可接受程序。
在现有的威胁和风险分析结果中,需求指出的是对于所有工业控制系统,都会有信息安全风险的存在,在实际工作过程中,根据所能掌握的信息数据,分析结果中的风险可被人为判断是否可以接受,如果在到可接受等级,我们既表示风险在受控和可接受的程度,对其可能引起的后果也可接受。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。
Claims (7)
1.一种基于漏洞的工业控制系统网络威胁分析方法,其特征在于,包括如下步骤:
S100,采用爬虫引擎对漏洞数据库中的漏洞数据进行定向获取并进行定时增量更新,作为基础漏洞数据库,并根据分类数据和描述文本数据进行威胁类型抽离和安全属性归类;
S200,根据步骤S100中威胁类型抽离和安全属性归类结果,对漏洞的安全属性与威胁类型进行匹配,生成受漏洞关联影响的安全属性与威胁类型对应关系;
S300,根据用户的网络环境,获取需要分析部分的网络拓扑模型;
S400,基于步骤S300的网络拓扑模型,将受漏洞关联影响的安全属性和威胁类型对应关系带入网络拓扑模型中,获取网络威胁序列;
S500,基于步骤S400生成的网络威胁序列,给出相对应的缓解策略以使威胁降低。
2.根据权利要求1所述的一种基于漏洞的工业控制系统网络威胁分析方法,其特征在于,还包括步骤S600,将应用缓解策略后的数据再次带入S400步骤,验证网络威胁风险在当前网络拓扑结构是否已经降低到可接受程度。
3.根据权利要求1所述的一种基于漏洞的工业控制系统网络威胁分析方法,其特征在于,所述步骤S100包括:
步骤S101,采用爬虫引擎对NVD和CNNVD漏洞数据库中的漏洞数据进行主动或被动的定向获取并进行增量更新;
步骤S102,根据归集的漏洞数据进行数据格式转换,使其从XML或JSON格式变为SQL关系型数据库结构;
步骤S103,在步骤S102中的数据库中,根据漏洞描述字段和分类字段提取出此漏洞可能造成影响的安全属性,使漏洞与安全属性关联。
4.根据权利要求3所述的一种基于漏洞的工业控制系统网络威胁分析方法,其特征在于,所述安全属性包括鉴权属性、授权属性、不可否认属性、机密属性、完整属性、可用属性。
5.根据权利要求1所述的一种基于漏洞的工业控制系统网络威胁分析方法,其特征在于,在步骤S300中,根据所需分析的网络结构和资产进行建模分析,并形成资产对应。
6.根据权利要求5所述的一种基于漏洞的工业控制系统网络威胁分析方法,其特征在于,步骤S300中模型元素规定为过程、用户、数据流、数据存储、信任边界。
7.根据权利要求6所述的一种基于漏洞的工业控制系统网络威胁分析方法,其特征在于,采用不同的图形对过程、用户、数据流、数据存储、信任边界模型元素进行表示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210134651.4A CN114584348A (zh) | 2022-02-14 | 2022-02-14 | 一种基于漏洞的工业控制系统网络威胁分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210134651.4A CN114584348A (zh) | 2022-02-14 | 2022-02-14 | 一种基于漏洞的工业控制系统网络威胁分析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114584348A true CN114584348A (zh) | 2022-06-03 |
Family
ID=81770589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210134651.4A Pending CN114584348A (zh) | 2022-02-14 | 2022-02-14 | 一种基于漏洞的工业控制系统网络威胁分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114584348A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115878111A (zh) * | 2022-09-26 | 2023-03-31 | 北京犬安科技有限公司 | 威胁分析和风险评估tara数据复用的实现方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070067845A1 (en) * | 2005-09-22 | 2007-03-22 | Alcatel | Application of cut-sets to network interdependency security risk assessment |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
US20200351295A1 (en) * | 2019-05-01 | 2020-11-05 | Qatar University | Threat-specific security risk evaluation for networked systems |
CN112114579A (zh) * | 2020-09-28 | 2020-12-22 | 哈尔滨工业大学(威海) | 一种基于攻击图的工业控制系统安全度量方法 |
CN112702300A (zh) * | 2019-10-22 | 2021-04-23 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
-
2022
- 2022-02-14 CN CN202210134651.4A patent/CN114584348A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070067845A1 (en) * | 2005-09-22 | 2007-03-22 | Alcatel | Application of cut-sets to network interdependency security risk assessment |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
US20200351295A1 (en) * | 2019-05-01 | 2020-11-05 | Qatar University | Threat-specific security risk evaluation for networked systems |
CN112702300A (zh) * | 2019-10-22 | 2021-04-23 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
CN112114579A (zh) * | 2020-09-28 | 2020-12-22 | 哈尔滨工业大学(威海) | 一种基于攻击图的工业控制系统安全度量方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115878111A (zh) * | 2022-09-26 | 2023-03-31 | 北京犬安科技有限公司 | 威胁分析和风险评估tara数据复用的实现方法及系统 |
CN115878111B (zh) * | 2022-09-26 | 2024-02-06 | 北京犬安科技有限公司 | 威胁分析和风险评估tara数据复用的实现方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11921845B2 (en) | Risk evaluation and countermeasure planning system, and risk evaluation and countermeasure planning method | |
CN109327439B (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
CN109241737B (zh) | 一种面向多种补丁模式的差异分支识别方法及系统 | |
US20230214500A1 (en) | Flexible risk assessment and management system for integrated risk and value analysis | |
CN104778410A (zh) | 一种应用程序完整性验证方法 | |
CN114584348A (zh) | 一种基于漏洞的工业控制系统网络威胁分析方法 | |
CN114386046A (zh) | 一种未知漏洞检测方法、装置、电子设备及存储介质 | |
CN112528295B (zh) | 工业控制系统的漏洞修复方法及装置 | |
CN112015826B (zh) | 基于区块链的智能合约安全性检测方法及相关设备 | |
CN113609216A (zh) | 基于区块链的产品质量诊断方法、装置、设备及存储介质 | |
WO2020220881A1 (zh) | 操作代码的审计方法、装置、设备及计算机可读存储介质 | |
CN117081818A (zh) | 基于智能合约防火墙的攻击交易识别与拦截方法及系统 | |
WO2019142469A1 (ja) | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム | |
CN114006735B (zh) | 一种数据保护方法、装置、计算机设备和存储介质 | |
CN113761536B (zh) | 一种基于业务逻辑的安全检测方法及系统 | |
CN115913756A (zh) | 一种基于已知漏洞条目的网络设备漏洞验证方法 | |
US20150033367A1 (en) | Solution for Continuous Control and Protection of Enterprise Data Based on Authorization Projection | |
CN105763575B (zh) | 一种基于漏洞状态的漏洞控制方法 | |
CN115134122A (zh) | 一种基于工业系统网络实体的威胁图谱的构建方法 | |
CN108595318B (zh) | Rfc制导的ssl/tls实现中数字证书验证模块的差异测试方法 | |
CN113177232A (zh) | 基于区块链和大数据的安全性检测方法及大数据ai系统 | |
US20170149831A1 (en) | Apparatus and method for verifying detection rule | |
EP3771139B1 (en) | Operational safety using a distributed ledger | |
CN112363929A (zh) | 系统上线方法、装置、计算机设备及存储介质 | |
CN1760863A (zh) | 基于关系数据库信息技术产品的保护轮廓一致性检查方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |