CN115001769B - 抗重标识攻击能力评估方法、装置、计算机设备及介质 - Google Patents
抗重标识攻击能力评估方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN115001769B CN115001769B CN202210576802.1A CN202210576802A CN115001769B CN 115001769 B CN115001769 B CN 115001769B CN 202210576802 A CN202210576802 A CN 202210576802A CN 115001769 B CN115001769 B CN 115001769B
- Authority
- CN
- China
- Prior art keywords
- attack
- identification
- function
- supervision
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 244000035744 Hura crepitans Species 0.000 claims abstract description 36
- 238000011156 evaluation Methods 0.000 claims abstract description 16
- 230000006870 function Effects 0.000 claims description 84
- 230000001105 regulatory effect Effects 0.000 claims description 17
- 238000004088 simulation Methods 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 5
- 238000013481 data capture Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种抗重标识攻击能力评估方法,利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果;利用失效函数对攻击结果进行计算,得到抗重标识攻击失效率;根据抗重标识攻击失效率和预设阈值评估抗重标识攻击能力;本发明实施例提供一种以失效函数为核心的针对互联网平台大数据抗重标识攻击能力评估方案,能够识别互联网平台的重标识攻击风险以及判断该平台抗重标识攻击能力是否达到监管要求;通过配置阈值、监管参数、监管沙盒的相关参数,可以实现监管目的多样性,使得不同监管机构能利用本发明实施例的抗重标识攻击能力评估方法实现不同的监管目标;本发明还提供一种抗重标识攻击能力评估装置、计算机设备和介质。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种抗重标识攻击能力评估方法、装置、计算机设备及介质。
背景技术
随着互联网平台的飞速发展,给人类生活带来巨大便利的同时,在很多领域产生了体量庞大的“垄断巨头”,某些互联网公司通过这些互联网平台的建设和运营,沉淀了海量的用户及用户数据,这些用户和数据成为其行业壁垒同时,为监管机构对这些互联网平台进行有效监管提出了新的挑战。
实际来看,目前监管机构的技术手段还不能对这些互联网平台的数据安全和使用情况进行有效的、持续性的、穿透式的监管,更多地是被动依靠这些平台的资料报送、监管会议等方式进行,这为国家和社会数据安全管理造成一定隐患,由此导致的安全后果,目前甚至难以进行全面和准确的评估。
目前,针对互联网平台是否具备达到监管要求的抗重标识攻击能力的评估处于空白状态。
发明内容
本发明针对现有技术中存在的上述不足,提供一种抗重标识攻击能力评估方法、装置、计算机设备及介质。
本发明为解决上述技术问题,采用如下技术方案:
第一方面,本发明提供一种抗重标识攻击能力评估方法,所述方法包括:
利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果;
利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率;
根据所述抗重标识攻击失效率和预设阈值评估抗重标识攻击能力。
在一些实施例中,在得到抗重标识攻击失效率之后,所述方法还包括:
响应于所述抗重标识攻击失效率满足预设条件,执行所述条件对应的预设操作。
在一些实施例中,所述攻击结果包括被攻击次数和攻击成功率,所述利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率,包括:
根据所述被攻击次数和攻击成功率,利用所述失效函数计算抗重标识攻击失效率。
在一些实施例中,通过以下方式确定所述样本数据集:
在预设时间段内利用数据抓取函数抓取目标数据,得到样本数据集。
在一些实施例中,所述数据抓取函数的抓取参数包括:抓取样本量、抓取数据量和抓取频率。
在一些实施例中,所述利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果,包括:
将所述样本数据集划分为多组数据;
利用所述监管沙盒内预设的模拟攻击函数对每组数据进行模拟攻击,得到各组所述数据的攻击结果,其中,所述监管沙盒包括至少一个模拟攻击函数,一个所述模拟攻击函数对应一种重标识攻击方式。
在一些实施例中,所述重标识攻击方式包括:检察官攻击、记者攻击、营销者攻击。
在一些实施例中,在所述模拟攻击函数为至少两个的情况下,同时分别利用各模拟攻击函数对每组数据进行模拟攻击,或者,依次利用各模拟攻击函数对每组数据进行模拟攻击。
在一些实施例中,所述方法还包括:
周期更新所述模拟攻击函数。
在一些实施例中,所述根据所述抗重标识攻击失效率和预设阈值评估抗重标识攻击能力,包括:
响应于所述抗重标识攻击失效率大于或等于所述预设阈值,确定抗重标识攻击能力未合格;
响应于所述抗重标识攻击失效率小于所述预设阈值,确定抗重标识攻击能力合格。
在一些实施例中,所述预设阈值根据以下至少之一的参数确定:监管要求、监管目标、监管时段。
又一方面,本发明实施例还提供一种抗重标识攻击能力评估装置,包括模拟攻击模块、计算模块和评估模块;
所述模拟攻击模块用于,利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果;
所述计算模块用于,利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率;
所述评估模块用于,根据所述抗重标识攻击失效率和预设阈值评估抗重标识攻击能力。
又一方面,本发明实施例还提供一种计算机设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前所述的抗重标识攻击能力评估方法。
又一方面,本发明实施例还提供一种计算机可读介质,其上存储有计算机程序,其中,所述程序被执行时实现如前所述的抗重标识攻击能力评估方法。
本发明实施例提供的抗重标识攻击能力评估方法,利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果;利用失效函数对攻击结果进行计算,得到抗重标识攻击失效率;根据抗重标识攻击失效率和预设阈值评估抗重标识攻击能力;本发明实施例提供一种以失效函数为核心的针对互联网平台大数据抗重标识攻击能力评估方案,能够识别互联网平台的重标识攻击风险以及判断该平台抗重标识攻击能力是否达到监管要求;通过配置阈值、监管参数、监管沙盒的相关参数,可以实现监管目的多样性,使得不同监管机构能利用本发明实施例的抗重标识攻击能力评估方法实现不同的监管目标。
附图说明
图1为本发明实施例提供的抗重标识攻击能力评估流程示意图一;
图2为本发明实施例提供的抗重标识攻击能力评估流程示意图二;
图3为本发明实施例提供的进行模拟重标识攻击的流程示意图;
图4为本发明实施例提供的评估抗重标识攻击能力的流程示意图;
图5为本发明实施例提供的抗重标识攻击能力评估装置的结构示意图一;
图6为本发明实施例提供的抗重标识攻击能力评估装置的结构示意图二;
图7为本发明实施例提供的抗重标识攻击能力评估装置的结构示意图三。
具体实施方式
下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种抗重标识攻击能力评估方法,如图1所示,所述抗重标识攻击能力评估方法包括以下步骤:
步骤11,利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果。
由于攻防演练需要在封闭环境中进行,因此,在互联网平台生产环境内独立配置一个完整且与原有数据环境完全隔离的监管沙盒(Regulatory Sandbox)。监管沙盒中配置主流的重标识攻击武器,能够对输入监管沙盒的样本数据集进行模拟重标识攻击。
在本步骤中,将样本数据集Data输入监管沙盒,监管沙盒输出攻击结果。
步骤12,利用失效函数对攻击结果进行计算,得到抗重标识攻击失效率。
在本发明实施例中,“失效”是指,在一定时间内,样本数据集遭受攻击时,攻击成功率超过一定阈值。也就是说,抗重标识攻击失效率r表示一定时间内对样本数据集的平均攻击成功率。
在本步骤中,将步骤11得到的攻击结果输入失效函数,利用失效函数计算得到抗重标识攻击失效率r。
步骤13,根据抗重标识攻击失效率和预设阈值评估抗重标识攻击能力。
在本步骤中,将抗重标识攻击失效率r和预设的阈值a进行比较,根据比较结果对互联网平台重标识攻击风险进行识别以及对其抗重标识攻击能力进行评估,从而得到互联网平台抗重标识攻击能力是否合格的结论。
本发明实施例提供的抗重标识攻击能力评估方法,利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果;利用失效函数对攻击结果进行计算,得到抗重标识攻击失效率;根据抗重标识攻击失效率和预设阈值评估抗重标识攻击能力;本发明实施例提供一种以失效函数为核心的针对互联网平台大数据抗重标识攻击能力评估方案,能够识别互联网平台的重标识攻击风险以及判断该平台抗重标识攻击能力是否达到监管要求;通过配置阈值、监管参数、监管沙盒的相关参数,可以实现监管目的多样性,使得不同监管机构能利用本发明实施例的抗重标识攻击能力评估方法实现不同的监管目标。
在一些实施例中,如图2所示,在利用失效函数对攻击结果进行计算,得到抗重标识攻击失效率(即步骤12)之后,所述抗重标识攻击能力评估方法还可以包括以下步骤:
步骤13’,响应于抗重标识攻击失效率满足预设条件,执行所述条件对应的预设操作。
在抗重标识攻击能力评估装置中预先设置触发条件与预设操作之间的映射关系,触发条件即为预设条件,预设条件可以是抗重标识攻击失效率r达到某一数值、抗重标识攻击失效率r处于某一数值区间等。预设操作即为执行监管策略的操作,例如,阻断大数据平台的计算任务、发出整改指示等。
在本步骤中,若抗重标识攻击失效率r满足预设条件,则执行相应的操作,从而自动执行监管策略。
在一些实施例中,所述攻击结果包括被攻击次数da和攻击成功率ds。所述利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率(即步骤12),包括以下步骤:根据被攻击次数da和攻击成功率ds,利用失效函数计算抗重标识攻击失效率r。
在一些实施例中,抗重标识攻击失效率r可以根据以下公式(1)计算得到:
r=Fa(d)=∑(ds)/∑(da) (1)
其中,Fa为失效函数,ds为攻击成功率,da为被攻击次数,d为攻击结果,包括ds和da。
通过公式(1)可以看出,抗重标识攻击失效率r表示一定时间内对样本数据集的平均攻击成功率,抗重标识攻击失效率r越大,攻击成功率越大,说明互联网平台针对重标识攻击的防护措施效果越差。
在一些实施例中,通过以下方式确定样本数据集:在预设时间段内利用数据抓取函数抓取目标数据,得到样本数据集。其中,预设时间段为评估时间段。
由于监管机构要对互联网平台大数据的持续性和穿透性进行监管,因此,本发明实施例的抗重标识攻击能力评估装置部署在互联网平台的生产环境中,以方便抓取互联网平台的数据进行重标识攻击风险识别与抗重标识攻击能力评估。
在一些实施例中,所述数据抓取函数的抓取参数包括:抓取样本量sample、抓取数据量data和抓取频率fre。
构建样本数据集的过程如下:构建数据抓取函数Fd,设定抓取频率fre,规定数据抓取时间段和数据抓取次数,设定抓取参数,抓取参数包括抓取样本量sample、抓取数据量data和抓取频率fre,并通过以下公式(2)构建样本数据集:
Data=Fd(sample,data,fre) (2)
在一些实施例中,如图3所示,所述利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果(即步骤11),包括以下步骤:
步骤111,将样本数据集划分为多组数据。
在一些实施例中,根据预设比例将样本集划分为多组数据,预设比例为数据分组的划分比例,可以由监管机构自行灵活配置。举例而言,若预设比例为10%,则将样本数据集Data均匀划分为10组数据。在本步骤中,利用以下公式(3)将样本数据集划分为多组数据:
data’=Fs(Data,ratio) (3)
其中,Data为样本数据集,data’为样本数据集中的一组数据,ratio为预设比例。
需要说明的是,数据分组的方法多样,可以对样本数据集均匀分组或者非均匀分组。上述基于预设比例均匀分组的方案只是示例性说明,本发明实施例对数据分组的方式不做限定。
步骤112,利用监管沙盒内预设的模拟攻击函数对每组数据进行模拟攻击,得到各组数据的攻击结果,其中,监管沙盒包括至少一个模拟攻击函数,一个模拟攻击函数对应一种重标识攻击方式。
监管沙盒内预设有一个或多个模拟攻击函数,每个模拟攻击函数对应一种重标识攻击方式。在本步骤中,针对每组数据,利用每个模拟攻击函数对其进行模拟攻击,得到每个模拟攻击函数对该组数据的攻击结果。
在本步骤中,根据以下公式(4)得到各组数据的攻击结果:
d(da,ds)=f(data’) (4)
其中,d(da,ds)为一组数据data’的攻击结果,f为模拟攻击函数。
在一些实施例中,所述重标识攻击方式可以包括:检察官攻击、记者攻击、营销者攻击。
需要说明的是,上述各种重标识攻击方式分别对应一个模拟攻击函数,示例性的,检察官攻击方式对应的模拟攻击函数为f1、记者攻击方式对应的模拟攻击函数为f2、营销者攻击方式对应的模拟攻击函数为f3,利用公式(4)针对一组数据进行模拟攻击,分别得到该组数据的检察官攻击方式的攻击结果为d1、记者攻击方式的攻击结果为d2、营销者攻击方式攻击结果为d3。
在一些实施例中,在监管沙盒内模拟攻击函数为至少两个的情况下,同时分别利用各模拟攻击函数对每组数据进行模拟攻击,也就是说,同步利用各个模拟攻击函数对各组数据进行模拟攻击,或者,依次利用各模拟攻击函数对每组数据进行模拟攻击,即按照一定的顺序依次选取模拟攻击函数,并利用当前选择的模拟攻击函数对各组数据进行模拟攻击。需要说明的是,各种重标识攻击方式对应的模拟攻击函数对数据进行模拟攻击的顺序不分先后,主要考虑系统资源配置,以不对互联网平台的生产环境造成影响为宜。
由于重标识攻击方法不断翻新和迭代,为了保证重标识风险的识别和抗重标识攻击能力评估的效能,监管结构需要及时更新监管沙盒中的模拟攻击函数。因此,在一些实施例中,所述抗重标识攻击能力评估方法还可以包括以下步骤:周期更新模拟攻击函数。
在一些实施例中,所述根据抗重标识攻击失效率和预设阈值评估抗重标识攻击能力(即步骤13),包括以下步骤:
步骤131,若抗重标识攻击失效率大于或等于预设阈值,则执行步骤132,否则,执行步骤133。
步骤132,确定抗重标识攻击能力未合格。
步骤133,确定抗重标识攻击能力合格。
若抗重标识攻击失效率r<阈值a,则认为在预设时间段(即评估时间段)内,互联网平台针对该种攻击风险的抗性达到监管要求,即抗重标识攻击能力合格;若抗重标识攻击失效率r≥阈值a,则认为在预设时间段(即评估时间段)内,互联网平台针对该种攻击风险的抗性达不到监管要求,即抗重标识攻击能力未合格。需要说明的是,互联网平台针对该种攻击风险的抗性达不到监管要求的,则认为该平台针对重标识攻击的风险存在,无论是否遭到现实的重标识攻击,都需要进行整改。
在一些实施例中,所述预设阈值根据以下至少之一的参数确定:监管要求、监管目标、监管时段。也就是说,监管机构可以根据不同的监管要求和监管目标,在不同时间段或时间点选择不同的阈值a。
本发明实施例可以灵活配置阈值a、监管沙盒的相关参数(模拟攻击函数、攻击次数da、攻击成功率ds)、监管参数(抓取函数的抓取参数、监管时段),可以实现监管目的多样性,使得不同监管机构能利用本发明实施例的抗重标识攻击能力评估方法实现不同的监管目标。
本发明实施例提供一种以失效函数为核心,针对互联网平台大数据的重标识攻击风险识别和抗重标识攻击能力评估的数字化度量方案。通过选取样本数据,将样本数据导入到监管沙盒中进行模拟攻击,将攻击结果输入失效函数计算抗重标识攻击失效率,根据抗重标识攻击失效率评估抗重标识攻击能力,并在抗重标识攻击失效率满足不同条件的情况下,自动执行对应的监管决策,从而实现监管目的。
基于相同的技术构思,本发明实施例还提供一种抗重标识攻击能力评估装置,如图5所示,该抗重标识攻击能力评估装置包括模拟攻击模块101、计算模块102和评估模块103。
模拟攻击模块101用于,利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果。
计算模块102用于,利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率。
评估模块103用于,根据所述抗重标识攻击失效率和预设阈值评估抗重标识攻击能力。
在一些实施例中,如图6所示,所述抗重标识攻击能力评估装置还包括处理模块104,处理模块104用于,在模拟攻击模块101得到抗重标识攻击失效率之后,响应于所述抗重标识攻击失效率满足预设条件,执行所述条件对应的预设操作。
在一些实施例中,模拟攻击模块101用于,根据所述被攻击次数和攻击成功率,利用所述失效函数计算抗重标识攻击失效率。
在一些实施例中,如图7所示,所述抗重标识攻击能力评估装置还包括数据获取模块105,数据获取模块105用于,在预设时间段内利用数据抓取函数抓取目标数据,得到样本数据集。
在一些实施例中,所述数据抓取函数的抓取参数包括:抓取样本量、抓取数据量和抓取频率。
在一些实施例中,模拟攻击模块101用于,将所述样本数据集划分为多组数据;利用所述监管沙盒内预设的模拟攻击函数对每组数据进行模拟攻击,得到各组所述数据的攻击结果,其中,所述监管沙盒包括至少一个模拟攻击函数,一个所述模拟攻击函数对应一种重标识攻击方式。
在一些实施例中,所述重标识攻击方式包括:检察官攻击、记者攻击、营销者攻击。
在一些实施例中,模拟攻击模块101用于,在所述模拟攻击函数为至少两个的情况下,同时分别利用各模拟攻击函数对每组数据进行模拟攻击,或者,依次利用各模拟攻击函数对每组数据进行模拟攻击。
在一些实施例中,模拟攻击模块101还用于,周期更新所述模拟攻击函数。
在一些实施例中,评估模块103用于,响应于所述抗重标识攻击失效率大于或等于所述预设阈值,确定抗重标识攻击能力未合格;响应于所述抗重标识攻击失效率小于所述预设阈值,确定抗重标识攻击能力合格。
在一些实施例中,所述预设阈值根据以下至少之一的参数确定:监管要求、监管目标、监管时段。
本发明实施例还提供了一种计算机设备,该计算机设备包括:一个或多个处理器以及存储装置;其中,存储装置上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如前述各实施例所提供的抗重标识攻击能力评估方法。
本发明实施例还提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被执行时实现如前述各实施例所提供的抗重标识攻击能力评估方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其他实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本发明的范围的情况下,可进行各种形式和细节上的改变。
Claims (13)
1.一种抗重标识攻击能力评估方法,其特征在于,所述方法包括:
利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果;
利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率,所述抗重标识攻击失效率表示预设时长内对样本数据集的平均攻击成功率;
根据所述抗重标识攻击失效率和预设阈值评估抗重标识攻击能力;
所述利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果,包括:
将所述样本数据集划分为多组数据;
利用所述监管沙盒内预设的模拟攻击函数对每组数据进行模拟攻击,得到各组所述数据的攻击结果,其中,所述监管沙盒包括至少一个模拟攻击函数,一个所述模拟攻击函数对应一种重标识攻击方式;所述攻击结果包括被攻击次数和攻击成功率;
所述利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率,包括:
根据以下公式计算抗重标识攻击失效率:
r =Fa(d)=∑ (ds)/∑ (da)
其中,Fa为失效函数,ds为攻击成功率,da为被攻击次数,d为攻击结果。
2.如权利要求1所述的方法,其特征在于,在得到抗重标识攻击失效率之后,所述方法还包括:
响应于所述抗重标识攻击失效率满足预设条件,执行所述条件对应的预设操作。
3.如权利要求1或2所述的方法,其特征在于,所述攻击结果包括被攻击次数和攻击成功率,所述利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率,包括:
根据所述被攻击次数和攻击成功率,利用所述失效函数计算抗重标识攻击失效率。
4.如权利要求1或2所述的方法,其特征在于,通过以下方式确定所述样本数据集:
在预设时间段内利用数据抓取函数抓取目标数据,得到样本数据集。
5.如权利要求4所述的方法,其特征在于,所述数据抓取函数的抓取参数包括:抓取样本量、抓取数据量和抓取频率。
6.如权利要求1所述的方法,其特征在于,所述重标识攻击方式包括:检察官攻击、记者攻击、营销者攻击。
7.如权利要求1所述的方法,其特征在于,在所述模拟攻击函数为至少两个的情况下,同时分别利用各模拟攻击函数对每组数据进行模拟攻击,或者,依次利用各模拟攻击函数对每组数据进行模拟攻击。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
周期更新所述模拟攻击函数。
9.如权利要求1或2所述的方法,其特征在于,所述根据所述抗重标识攻击失效率和预设阈值评估抗重标识攻击能力,包括:
响应于所述抗重标识攻击失效率大于或等于所述预设阈值,确定抗重标识攻击能力未合格;
响应于所述抗重标识攻击失效率小于所述预设阈值,确定抗重标识攻击能力合格。
10.如权利要求1或2所述的方法,其特征在于,所述预设阈值根据以下至少之一的参数确定:监管要求、监管目标、监管时段。
11.一种抗重标识攻击能力评估装置,其特征在于,包括模拟攻击模块、计算模块和评估模块;
所述模拟攻击模块用于,利用监管沙盒对样本数据集进行模拟重标识攻击,得到攻击结果;其中,将所述样本数据集划分为多组数据;利用所述监管沙盒内预设的模拟攻击函数对每组数据进行模拟攻击,得到各组所述数据的攻击结果;所述监管沙盒包括至少一个模拟攻击函数,一个所述模拟攻击函数对应一种重标识攻击方式;所述攻击结果包括被攻击次数和攻击成功率;
所述计算模块用于,利用失效函数对所述攻击结果进行计算,得到抗重标识攻击失效率,所述抗重标识攻击失效率表示预设时长内对样本数据集的平均攻击成功率;其中,根据以下公式计算抗重标识攻击失效率:r=Fa(d)=∑(ds)/∑(da);Fa为失效函数,ds为攻击成功率,da为被攻击次数,d为攻击结果;
所述评估模块用于,根据所述抗重标识攻击失效率和预设阈值评估抗重标识攻击能力。
12.一种计算机设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-10任一项所述的抗重标识攻击能力评估方法。
13.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被执行时实现如权利要求1-10任一项所述的抗重标识攻击能力评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210576802.1A CN115001769B (zh) | 2022-05-25 | 2022-05-25 | 抗重标识攻击能力评估方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210576802.1A CN115001769B (zh) | 2022-05-25 | 2022-05-25 | 抗重标识攻击能力评估方法、装置、计算机设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001769A CN115001769A (zh) | 2022-09-02 |
CN115001769B true CN115001769B (zh) | 2024-01-02 |
Family
ID=83028903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210576802.1A Active CN115001769B (zh) | 2022-05-25 | 2022-05-25 | 抗重标识攻击能力评估方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001769B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2112800A1 (en) * | 2008-04-25 | 2009-10-28 | Deutsche Telekom AG | Method and system for enhanced recognition of attacks to computer systems |
CN109543537A (zh) * | 2018-10-23 | 2019-03-29 | 北京市商汤科技开发有限公司 | 重识别模型增量训练方法及装置、电子设备和存储介质 |
CN110992934A (zh) * | 2019-10-28 | 2020-04-10 | 浙江工业大学 | 面向语音识别系统黑盒攻击模型的防御方法及防御装置 |
CN111553569A (zh) * | 2020-04-16 | 2020-08-18 | 国家核安保技术中心 | 核设施实物保护有效性评价方法、装置、设备及存储介质 |
CN111783083A (zh) * | 2020-06-19 | 2020-10-16 | 浙大城市学院 | 一种防御算法的推荐方法及装置 |
CN114511756A (zh) * | 2022-01-25 | 2022-05-17 | 百度在线网络技术(北京)有限公司 | 基于遗传算法的攻击方法、装置及计算机程序产品 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516596B2 (en) * | 2010-01-26 | 2013-08-20 | Raytheon Company | Cyber attack analysis |
-
2022
- 2022-05-25 CN CN202210576802.1A patent/CN115001769B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2112800A1 (en) * | 2008-04-25 | 2009-10-28 | Deutsche Telekom AG | Method and system for enhanced recognition of attacks to computer systems |
CN109543537A (zh) * | 2018-10-23 | 2019-03-29 | 北京市商汤科技开发有限公司 | 重识别模型增量训练方法及装置、电子设备和存储介质 |
CN110992934A (zh) * | 2019-10-28 | 2020-04-10 | 浙江工业大学 | 面向语音识别系统黑盒攻击模型的防御方法及防御装置 |
CN111553569A (zh) * | 2020-04-16 | 2020-08-18 | 国家核安保技术中心 | 核设施实物保护有效性评价方法、装置、设备及存储介质 |
CN111783083A (zh) * | 2020-06-19 | 2020-10-16 | 浙大城市学院 | 一种防御算法的推荐方法及装置 |
CN114511756A (zh) * | 2022-01-25 | 2022-05-17 | 百度在线网络技术(北京)有限公司 | 基于遗传算法的攻击方法、装置及计算机程序产品 |
Non-Patent Citations (2)
Title |
---|
Improving Person Re-Identification by Adaptive Hard Sample Mining;Kezhou Chen;2018 25th IEEE International Conference on Image Processing (ICIP);全文 * |
动态平台技术的安全效能量化分析及防御决策方法研究;蔡雨彤;信息科技辑;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115001769A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170213037A1 (en) | Security risk scoring of an application | |
CN108200030A (zh) | 恶意流量的检测方法、系统、装置及计算机可读存储介质 | |
CN108881250B (zh) | 电力通信网络安全态势预测方法、装置、设备及存储介质 | |
Bright et al. | Dismantling criminal networks: Can node attributes play a role? | |
CN111818102B (zh) | 一种应用于网络靶场的防御效能评估方法 | |
CN108965001A (zh) | 一种车辆报文数据模型的评估方法及装置 | |
CN113179263A (zh) | 一种网络入侵检测方法、装置及设备 | |
CN108900513B (zh) | 一种基于bp神经网络的ddos效果评估方法 | |
CN110213236B (zh) | 确定业务安全风险的方法、电子设备及计算机存储介质 | |
RU166652U1 (ru) | Устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения | |
CN113822582A (zh) | 一种网络靶场的攻防演练系统 | |
CN114021188A (zh) | 一种联邦学习协议交互安全验证方法、装置及电子设备 | |
CN108446170B (zh) | 一种基于机器学习的dns线程管理方法、装置和服务器 | |
CN116318924A (zh) | 一种小样本入侵检测方法、系统、介质、设备及终端 | |
CN115409290A (zh) | 业务数据风险模型验证方法、装置、电子设备和介质 | |
CN115348073A (zh) | 一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 | |
CN115221982A (zh) | 牵引供电运维方法、装置、终端及存储介质 | |
CN113721182B (zh) | 一种电力互感器性能在线监测结果可靠度评估方法及系统 | |
Zhou et al. | Petri-net based attack time analysis in the context of chemical process security | |
CN115001769B (zh) | 抗重标识攻击能力评估方法、装置、计算机设备及介质 | |
CN108322478B (zh) | 一种基于攻防博弈的网站防御策略选取方法 | |
RU2642374C1 (ru) | Способ построения системы защиты от компьютерных атак для автоматизированных систем управления | |
Pieters et al. | Reconciling malicious and accidental risk in cyber security | |
Nasution et al. | IoT object security towards on-off attack using trustworthiness management | |
CN110213094B (zh) | 一种威胁活动拓扑图的建立方法、装置及存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |