CN115277490B - 一种网络靶场评估方法、系统、设备及存储介质 - Google Patents

一种网络靶场评估方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN115277490B
CN115277490B CN202211186441.6A CN202211186441A CN115277490B CN 115277490 B CN115277490 B CN 115277490B CN 202211186441 A CN202211186441 A CN 202211186441A CN 115277490 B CN115277490 B CN 115277490B
Authority
CN
China
Prior art keywords
index
vulnerability
threat
indexes
basic operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211186441.6A
Other languages
English (en)
Other versions
CN115277490A (zh
Inventor
许浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Dajia Data Technology Co ltd
Original Assignee
Hunan Dajia Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Dajia Data Technology Co ltd filed Critical Hunan Dajia Data Technology Co ltd
Priority to CN202211186441.6A priority Critical patent/CN115277490B/zh
Publication of CN115277490A publication Critical patent/CN115277490A/zh
Application granted granted Critical
Publication of CN115277490B publication Critical patent/CN115277490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络靶场评估方法、系统、设备及存储介质,其方法包括:构建网络靶场的多层次安全指标,其中多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;获取待评估网络靶场的多层次安全指标对应的指标参数,指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算待评估网络靶场的多层次安全指标评分;根据多层次安全指标评分判断待评估网络靶场的安全等级;使得多种不同指标能够融合为一个效用值,帮助网络靶场对安全性能做出全面的、系统的和整体性的判断。

Description

一种网络靶场评估方法、系统、设备及存储介质
技术领域
本发明涉及网络靶场技术领域,尤其是涉及一种网络靶场评估方法、系统、设备及存储介质。
背景技术
近年来,网络安全形势日益严峻,各国都在积极研究网络安全态势评估技术,主要目标是预警可能发生或已经发生的各种网络攻击。但是,在小型研究室中检测大规模网络安全状况极其困难,往往缺乏各种实验数据、实验设备、实验指导等,但在网络靶场的支持下却又有了实现的可能。所以,目前各国都研制了网络靶场,例如联合信息作战靶场JIOR、国家网络靶场NCR、赛宁网安靶场、CyberTest靶场、CyberBit靶场等。网络靶场要发挥最大的效用,必须对网络靶场的相关指标进行全面合理的评估。当前基本上是采用基于建模的测评方案来对网络靶场的性能进行量化评估,评估的指标较为的单一、缺乏侧重点和整体性,使用者拿到众多的评估结果,很难做出全面的判断。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种网络靶场评估方法、系统、设备及存储介质,获取网络靶场的多层次安全性指标,并且通过对多层次安全性指标计算,使得多种不同指标能够融合为一个效用值,帮助网络靶场对安全性能做出全面的、系统的和整体性的判断,避免出现对多种场景和配置差异化条件的局部性能评估。
第一方面,本发明的实施例提供了一种网络靶场评估方法,包括:
构建网络靶场的多层次安全指标,其中所述多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;
获取待评估网络靶场的所述多层次安全指标对应的指标参数,所述指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取所述基本运行指标参数包括:获取所述基本运行指标的观察时段和节点;获取所述脆弱性指标参数包括:通过将所述脆弱性指标进行分类并使用评估因子对分类后的所述脆弱性指标进行量化计算得到所述脆弱性指标参数;获取所述威胁指标参数包括:通过将所述威胁指标进行分类并使用评估因子对分类后的所述威胁指标进行量化计算得到所述威胁指标参数;所述基本运行指标包括稳定性指标和容灾性指标,所述稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;所述容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;所述脆弱性指标包括权限漏洞指标和其他漏洞指标,所述权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;所述其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;所述威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件;
根据所述基本运行指标参数、所述脆弱性指标参数和所述威胁指标参数计算所述待评估网络靶场的多层次安全指标评分,包括:
通过所述基本运行指标参数计算得到基本运行指数:
Figure 627514DEST_PATH_IMAGE002
Figure 951179DEST_PATH_IMAGE004
其中,
Figure 262075DEST_PATH_IMAGE006
表示基本运行指数的集合,
Figure 814541DEST_PATH_IMAGE008
表示在第
Figure 160072DEST_PATH_IMAGE010
时段第
Figure 389059DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 452830DEST_PATH_IMAGE013
的阈值,
Figure 307522DEST_PATH_IMAGE015
表示在第
Figure 710822DEST_PATH_IMAGE016
时段第
Figure 500923DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 661777DEST_PATH_IMAGE017
的真实值,
Figure 133210DEST_PATH_IMAGE019
表示在第
Figure 453333DEST_PATH_IMAGE020
时段第
Figure 873442DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 646226DEST_PATH_IMAGE021
的过载率,
Figure 655770DEST_PATH_IMAGE023
表示第
Figure 971345DEST_PATH_IMAGE024
项基本运行指数的权重系数,
Figure 40932DEST_PATH_IMAGE026
表示在第
Figure 301012DEST_PATH_IMAGE027
时段的基本运行指数;
通过所述脆弱性指标参数计算得到脆弱性指数:
Figure 301198DEST_PATH_IMAGE029
其中,
Figure 330334DEST_PATH_IMAGE031
表示脆弱性指数,
Figure 836402DEST_PATH_IMAGE033
表示在第
Figure 193565DEST_PATH_IMAGE034
时段第
Figure 872808DEST_PATH_IMAGE035
项脆弱性指标参数,
Figure 959713DEST_PATH_IMAGE037
表示脆弱性指标参数的归一化值,
Figure 59518DEST_PATH_IMAGE039
表示一类聚集函数;
通过所述威胁指标参数计算得到威胁指数:
Figure 294190DEST_PATH_IMAGE041
其中,
Figure 449228DEST_PATH_IMAGE043
表示威胁指数,
Figure 328322DEST_PATH_IMAGE045
表示在第
Figure 238510DEST_PATH_IMAGE010
时段第
Figure 898161DEST_PATH_IMAGE035
项威胁指标参数,
Figure 778261DEST_PATH_IMAGE047
表示威胁指标参数的归一化值;
通过如下方式融合所述基本运行指数、所述脆弱性指数和所述威胁指数,得到所述多层次安全指标评分:
获取所述基本运行指数、所述脆弱性指数和所述威胁指数在所述网络靶场的需求指数;
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
Figure 636496DEST_PATH_IMAGE049
其中,
Figure 655267DEST_PATH_IMAGE051
表示在第
Figure 474319DEST_PATH_IMAGE052
时段的待评估网络靶场的多层次安全指标评分,
Figure 299055DEST_PATH_IMAGE054
表示基本运行指数的权重系数,
Figure 634965DEST_PATH_IMAGE056
表示脆弱性指数的权重系数,
Figure 559059DEST_PATH_IMAGE058
表示威胁指数的权重系数,
Figure 990040DEST_PATH_IMAGE059
Figure 228255DEST_PATH_IMAGE060
Figure 61082DEST_PATH_IMAGE061
满足
Figure 156077DEST_PATH_IMAGE063
Figure 464567DEST_PATH_IMAGE065
Figure 568789DEST_PATH_IMAGE067
Figure 990543DEST_PATH_IMAGE069
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数不全相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
Figure 459702DEST_PATH_IMAGE071
其中,
Figure 599696DEST_PATH_IMAGE073
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的加性参数,
Figure 507609DEST_PATH_IMAGE075
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的乘性参数,
Figure 941127DEST_PATH_IMAGE077
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的幂性参数;
根据所述多层次安全指标评分判断所述待评估网络靶场的安全等级。
根据本发明实施例的控制方法,至少具有如下有益效果:
通过构建网络靶场的多层次安全指标,对网络靶场的安全指标进行全方位地获取,提高后续进行网络靶场的评估的准确性和评估效率;获取待评估网络靶场的所述多层次安全指标对应的指标参数,能够统一后续计算的变量格式,防止出现计算乱码和计算错误的问题;根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算多层次安全指标评分,能够得到一个直观且量化的多层次安全指标评分,使得不同的指标能够融合为一个全局的网络靶场安全指标评分,对待评估网络靶场的安全性做出全面的、系统的和整体的判断,避免出现待评估网络靶场因场景不同而造成部分指标没有得到有效判断的问题,影响待评估网络靶场的安全性评估;根据多层次安全指标评分进行等级划分,使得待评估网络靶场的优劣性得到进一步直观体现。
根据本发明的一些实施例,所述一类聚集函数包括加权求和法。
第二方面,本发明的实施例提供了一种网络靶场评估系统,所述网络靶场评估系统包括:
构建模块,用于构建网络靶场的多层次安全指标,其中所述多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;
获取模块,用于获取待评估网络靶场的所述多层次安全指标对应的指标参数,所述指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取所述基本运行指标参数包括:获取所述基本运行指标的观察时段和节点;获取所述脆弱性指标参数包括:通过将所述脆弱性指标进行分类并使用评估因子对分类后的所述脆弱性指标进行量化计算得到所述脆弱性指标参数;获取所述威胁指标参数包括:通过将所述威胁指标进行分类并使用评估因子对分类后的所述威胁指标进行量化计算得到所述威胁指标参数;所述基本运行指标包括稳定性指标和容灾性指标,所述稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;所述容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;所述脆弱性指标包括权限漏洞指标和其他漏洞指标,所述权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;所述其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;所述威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件;
评分模块,用于根据所述基本运行指标参数、所述脆弱性指标参数和所述威胁指标参数计算所述待评估网络靶场的多层次安全指标评分,包括:
通过所述基本运行指标参数计算得到基本运行指数:
Figure 643504DEST_PATH_IMAGE002
Figure 270794DEST_PATH_IMAGE004
其中,
Figure 654502DEST_PATH_IMAGE006
表示基本运行指数的集合,
Figure 254111DEST_PATH_IMAGE008
表示在第
Figure 924127DEST_PATH_IMAGE010
时段第
Figure 428926DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 209800DEST_PATH_IMAGE013
的阈值,
Figure 929495DEST_PATH_IMAGE015
表示在第
Figure 911357DEST_PATH_IMAGE016
时段第
Figure 716502DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 566646DEST_PATH_IMAGE017
的真实值,
Figure 560754DEST_PATH_IMAGE019
表示在第
Figure 775834DEST_PATH_IMAGE020
时段第
Figure 599434DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 128635DEST_PATH_IMAGE021
的过载率,
Figure 557343DEST_PATH_IMAGE023
表示第
Figure 740062DEST_PATH_IMAGE024
项基本运行指数的权重系数,
Figure 706750DEST_PATH_IMAGE026
表示在第
Figure 39643DEST_PATH_IMAGE027
时段的基本运行指数;
通过所述脆弱性指标参数计算得到脆弱性指数:
Figure 119594DEST_PATH_IMAGE029
其中,
Figure 942057DEST_PATH_IMAGE031
表示脆弱性指数,
Figure 631926DEST_PATH_IMAGE033
表示在第
Figure 361985DEST_PATH_IMAGE034
时段第
Figure 499705DEST_PATH_IMAGE035
项脆弱性指标参数,
Figure 430752DEST_PATH_IMAGE037
表示脆弱性指标参数的归一化值,
Figure 716240DEST_PATH_IMAGE039
表示一类聚集函数;
通过所述威胁指标参数计算得到威胁指数:
Figure 187672DEST_PATH_IMAGE041
其中,
Figure 366850DEST_PATH_IMAGE043
表示威胁指数,
Figure 593432DEST_PATH_IMAGE045
表示在第
Figure 303899DEST_PATH_IMAGE010
时段第
Figure 251126DEST_PATH_IMAGE035
项威胁指标参数,
Figure 691335DEST_PATH_IMAGE047
表示威胁指标参数的归一化值;
通过如下方式融合所述基本运行指数、所述脆弱性指数和所述威胁指数,得到所述多层次安全指标评分:
获取所述基本运行指数、所述脆弱性指数和所述威胁指数在所述网络靶场的需求指数;
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
Figure 760922DEST_PATH_IMAGE049
其中,
Figure 644171DEST_PATH_IMAGE051
表示在第
Figure 519723DEST_PATH_IMAGE052
时段的待评估网络靶场的多层次安全指标评分,
Figure 752121DEST_PATH_IMAGE054
表示基本运行指数的权重系数,
Figure 664714DEST_PATH_IMAGE056
表示脆弱性指数的权重系数,
Figure 677669DEST_PATH_IMAGE058
表示威胁指数的权重系数,
Figure 294595DEST_PATH_IMAGE059
Figure 568451DEST_PATH_IMAGE060
Figure 42157DEST_PATH_IMAGE061
满足
Figure 214513DEST_PATH_IMAGE063
Figure 307234DEST_PATH_IMAGE065
Figure 514224DEST_PATH_IMAGE067
Figure 893253DEST_PATH_IMAGE069
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数不全相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
Figure 241320DEST_PATH_IMAGE071
其中,
Figure 200048DEST_PATH_IMAGE073
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的加性参数,
Figure 323862DEST_PATH_IMAGE075
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的乘性参数,
Figure 14738DEST_PATH_IMAGE077
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的幂性参数;
等级划分模块,用于根据所述多层次安全指标评分判断所述待评估网络靶场的安全等级。
需要注意的是,本发明的第二方面与现有技术之间的有益效果与第一方面的网络靶场评估方法的有益效果相同,此处不再细述。
第三方面,本发明的实施例提供了一种电子设备,包括至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行如第一方面所述的网络靶场评估方法。
需要注意的是,本发明的第三方面与现有技术之间的有益效果与第一方面的网络靶场评估方法的有益效果相同,此处不再细述。
第四方面,本发明的实施例提供了计算机存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如第一方面所述的网络靶场评估方法。
需要注意的是,本发明的第四方面与现有技术之间的有益效果与第一方面的网络靶场评估方法的有益效果相同,此处不再细述。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明一个实施例提供的网络靶场评估方法的流程图;
图2是本发明一个实施例提供的网络靶场评估系统的结构图;
图3是本发明一个实施例提供的电子设备的结构图;
图4是本发明一个实施例提供的网络靶场评估方法的多层次安全指标的体系图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,如果有描述到第一、第二等只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
本发明的描述中,需要说明的是,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
参照图1,在本发明的一些实施例中,提供了一种网络靶场评估方法,包括:
步骤S100、构建网络靶场的多层次安全指标,其中多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标。
步骤S200、获取待评估网络靶场的多层次安全指标对应的指标参数,指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取基本运行指标参数包括:获取基本运行指标的观察时段和节点;获取脆弱性指标参数包括:通过将脆弱性指标进行分类并使用评估因子对分类后的脆弱性指标进行量化计算得到脆弱性指标参数;获取威胁指标参数包括:通过将威胁指标进行分类并使用评估因子对分类后的威胁指标进行量化计算得到威胁指标参数;基本运行指标包括稳定性指标和容灾性指标,稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;脆弱性指标包括权限漏洞指标和其他漏洞指标,权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件。
具体地,按照脆弱性指标分级标准将二级网络脆弱性指标再分为
Figure 161685DEST_PATH_IMAGE079
类,然后根据每类三级脆弱性指标,确定各类脆弱性特征指标(即脆弱性指标参数),三级脆弱性指标的定性量化主要通过评估因子对脆弱性指标进行量化计算,评估因子包括:
资产:在国际标准ISO/IEC13335中任何对组织的有价值的实体被定义为资产,即硬件、软件以及信息资源,漏洞的严重性与资产属性密切相关。重要资产一旦被利用,可能造成的损失不是一般资产被利用能比拟的。对资产的量化,采用定性量化的方式,通过国际标准 ISO/IEC13335中的定义,衡量网络设备的重要程度。其定义的等级可分为五级:1级为“可忽略的”;2级为“低”;3级为“中”;4级为“高”;5级为“严重”。
固有威胁:这一属性衡量漏洞被利用后可能带来的危害,例如可以用来获取超级用户权限的漏洞远不是拒绝服务漏洞能比拟的,而对漏洞固有威胁的量化同样采用定性量化,分为三个等级:1级为“注意”、2级为“警告”和3级为“漏洞”。
可利用性(可防护性):可利用性用于衡量漏洞被用于攻击的难易程度。对可利用性的量化同样分为三个等级:1级为“困难”级,表示该漏洞只能被专家级人员利用;2级为“可能”级,表示该漏洞可以被具备一定技术水平的人利用;3级为“容易”级,表示该漏洞可被不同编程爱好者利用。
按照威胁指数分级标准将二级网络威胁指标再分为
Figure 642214DEST_PATH_IMAGE079
类,然后根据每类三级威胁性指标,确定各类威胁性特征指标(即威胁性指标参数),三级威胁性指标的定性量化主要通过评估因子对威胁性指标进行量化计算,评估因子包括:
目标资产:同样用来衡量攻击所针对的目标网络的重要程度,其定义和量化方法和脆弱性指数中资产的定义相同。
规模(攻击数量):用来表示检测到网络攻击的强度。这一属性对于评价攻击的影响非常重要,一般来说攻击强度越大,对于网络的所造成的损失越大。对于该评估因子的量化采用max-min方法。
危害性:用来衡量该告警威胁自身的固有属性,同时也包括攻击事件的隐蔽性、可传播性、可清除性等,本节大致将危害性分为4级:“窃取”级,攻击会盗取用户信息,如端口扫描;“修改”级,攻击会破坏数据完整性,如病毒;“失效”级,攻击会破坏数据有效性,如DDos攻击;“破坏”级,攻击会完全毁坏系统。
可靠性:用来描述系统检测到告警的准确程度。
通过对脆弱性指标和威胁性指标的量化计算得到脆弱性指标参数和威胁性指标参数,能够将不同指标的不同特征进行量化计算得到统一格式的数据,方便后续对多层次安全指标评分的计算。
具体地,稳定性指标包括:
峰值流量:是一个网络设备或网络子网整体在一定的时间范围内的巅峰瞬间数据流流量,用来衡量该网络设备或子网整体安全状况最严重情形。
带宽利用率:是一个网络设备或网络子网整体的较高的网络带宽利用率,用来衡量网络的性能或网络的正常活动。
CPU利用率:是一个网络设备或网络子网整体的性能CPU的利用率,它被用来衡量网络完成其他任务的能力。
内存利用率:是一个网络设备或网络子网整体的的内存利用率,可以衡量网络整体的实时性能。
存活主机类型、数量以及版本:是子网内一定的时间范围内存活主机的数量均值或峰值等,一般来说,存活主机数量越多,则网络容灾性越强,此外还需要考虑其主机类型和版本等因素的影响。
关键设备类型、数量:子网内一定的时间范围存活主机以及其它关键节点数量,关键设备类型包括维持网络运行的基础设备和具有特殊作用的其它网络设备,例如路由器、DNS服务器、主机节点、数字证书发布服务器等。
安全设备类型、数量:是子网内一定的时间范围内安全设备数量,用来衡量该子网活动基础安全防护规模情形,安全设备类型包括检测以及防御网络面临攻击威胁的设备.例如IDS、路由过滤、防火墙、病毒墙等。
网络拓扑:指用传输媒介互相连接的各种设备之间的物理布局,包括真实的和逻辑的两方面的排列方式,比如星型结构、环形结构、属性结构以及总线型结构等拓扑结构,网络拓扑在此指子网内一定或特定的时间范围内拓扑结构安全属性。
对基本运行指标涵盖了网络靶场运行的基本设施参数,使待评估靶场的评估更加全面,基本设施参数也保障了评估的鲁棒性,不会出现差距较大的计算误差。
具体地,脆弱性指标包括:
普通用户访问权限:是指用户对网络的使用权限。
本地管理员权限:指攻击者在通过攻击本地某些有缺陷的SUID程序等手段,得到管理员一级别的权限。
远程管理员权限:指攻击者直接获得远程系统的管理员权限。
受限文件访问:是指网络安全信息的相关文件,比如与账号和密码相关的信息,以及信息数据的加密、解密口令等。
口令恢复:主要涉及口令配置不当比如弱口令问题,使攻击者可以分析出相关口令,轻易破解出原文与相关密文。
服务器信息泄露:利用服务器信息泄露漏洞,攻击者可以收集到对于进一步攻击系统有用的信息,比如开放端口、用户账号、共享文件等。
拒绝服务:可以以分为远程拒绝服务和本地拒绝服务,它们可以使系统或相关的应用程序崩溃或失去响应能力。
通过对脆弱性指标全方位的获取,保证后续在脆弱性方面对待评估网络靶场进行全面性、系统性和整体性地评估。
具体地,威胁指标包括:
拒绝服务攻击事件:即所谓的DoS攻击,指利用通信系统内部缺陷,或外部暴力手段,大量消耗信息系统资源,使信息系统无法进行正常网络服务的网络安全事件。
木马攻击事件:指利用系统的漏洞或者通过一些其它手段,在目标主机上植入远程控制程序,通过这些程序从事收集用户信息以及修改系统信息的网络安全事件。
病毒攻击事件:是一种人为制造的、目标主机上中对系统起破坏作用的程序,对比木马,轻则影响机器运行速度,重则使机器处于瘫痪,有不可控性。
僵尸网络事件:是一项人为制造的类病毒与木马安全事件,但它涉及通过一种或多种通信方式进行的大规模种植体控制程序,感染大量主机,在控制者和被感染网络主机之间形成一对多的控制网络。
通过对威胁指标全方位地获取,保证后续在威胁方面对待评估网络靶场进行全面性、系统性和整体性地评估。
步骤S300、根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算待评估网络靶场的多层次安全指标评分,包括:
通过基本运行指标参数计算得到基本运行指数:
Figure 230321DEST_PATH_IMAGE002
Figure 482311DEST_PATH_IMAGE004
其中,
Figure 116555DEST_PATH_IMAGE006
表示基本运行指数的集合,
Figure 633730DEST_PATH_IMAGE008
表示在第
Figure 404240DEST_PATH_IMAGE010
时段第
Figure 702498DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 824037DEST_PATH_IMAGE013
的阈值,
Figure 911948DEST_PATH_IMAGE015
表示在第
Figure 474647DEST_PATH_IMAGE016
时段第
Figure 6123DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 411696DEST_PATH_IMAGE017
的真实值,
Figure 742446DEST_PATH_IMAGE019
表示在第
Figure 487548DEST_PATH_IMAGE020
时段第
Figure 986663DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 754898DEST_PATH_IMAGE021
的过载率,
Figure 856715DEST_PATH_IMAGE023
表示第
Figure 79493DEST_PATH_IMAGE024
项基本运行指数的权重系数,
Figure 139722DEST_PATH_IMAGE026
表示在第
Figure 660833DEST_PATH_IMAGE027
时段的基本运行指数;
通过脆弱性指标参数计算得到脆弱性指数:
Figure 67806DEST_PATH_IMAGE029
其中,
Figure 505609DEST_PATH_IMAGE031
表示脆弱性指数,
Figure 221892DEST_PATH_IMAGE033
表示在第
Figure 823775DEST_PATH_IMAGE034
时段第
Figure 31509DEST_PATH_IMAGE035
项脆弱性指标参数,
Figure 136868DEST_PATH_IMAGE037
表示脆弱性指标参数的归一化值,
Figure 289632DEST_PATH_IMAGE039
表示一类聚集函数;
通过威胁指标参数计算得到威胁指数:
Figure 113232DEST_PATH_IMAGE041
其中,
Figure 704750DEST_PATH_IMAGE043
表示威胁指数,
Figure 54829DEST_PATH_IMAGE045
表示在第
Figure 503128DEST_PATH_IMAGE010
时段第
Figure 954969DEST_PATH_IMAGE035
项威胁指标参数,
Figure 84599DEST_PATH_IMAGE047
表示威胁指标参数的归一化值;
通过如下方式融合基本运行指数、脆弱性指数和威胁指数,得到多层次安全指标评分:
获取基本运行指数、脆弱性指数和威胁指数在网络靶场的需求指数;
若基本运行指数、脆弱性指数和威胁指数的需求指数相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
Figure 430129DEST_PATH_IMAGE049
其中,
Figure 675428DEST_PATH_IMAGE051
表示在第
Figure 676882DEST_PATH_IMAGE052
时段的待评估网络靶场的多层次安全指标评分,
Figure 406941DEST_PATH_IMAGE054
表示基本运行指数的权重系数,
Figure 810240DEST_PATH_IMAGE056
表示脆弱性指数的权重系数,
Figure 741287DEST_PATH_IMAGE058
表示威胁指数的权重系数,
Figure 761196DEST_PATH_IMAGE059
Figure 498208DEST_PATH_IMAGE060
Figure 942964DEST_PATH_IMAGE061
满足
Figure 841650DEST_PATH_IMAGE063
Figure 614434DEST_PATH_IMAGE065
Figure 827241DEST_PATH_IMAGE067
Figure 939553DEST_PATH_IMAGE069
若基本运行指数、脆弱性指数和威胁指数的需求指数不全相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
Figure 337037DEST_PATH_IMAGE071
其中,
Figure 534800DEST_PATH_IMAGE073
表示基本运行指数、脆弱性指数和威胁指数的加性参数,
Figure 33521DEST_PATH_IMAGE075
表示基本运行指数、脆弱性指数和威胁指数的乘性参数,
Figure 328236DEST_PATH_IMAGE077
表示基本运行指数、脆弱性指数和威胁指数的幂性参数。
通过对基本运行指标参数、脆弱性指标参数和威胁指标参数进行归一量化处理得到基本运行指数、脆弱性指数和威胁指数,再将基本运行指数、脆弱性指数和威胁指数进行融合归一处理得到多层次安全指标评分,使得不同指标参数融合成全局的多层次安全指标评分,并根据不同网络靶场对基本运行指数、脆弱性指数和威胁指数的需求指数不同,进行不同的融合计算,对待评估网络靶场进行全面的、系统的和整体性的判断并能直观地看到待评估网络靶场的安全性的优劣。
步骤S400、根据多层次安全指标评分判断待评估网络靶场的安全等级。
通过构建网络靶场的多层次安全指标,对网络靶场的安全指标进行全方位地获取,提高后续进行网络靶场的评估的准确性和评估效率;获取待评估网络靶场的多层次安全指标对应的指标参数,能够统一后续计算的变量格式,防止出现计算乱码和计算错误的问题;根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算多层次安全指标评分,能够得到一个直观且量化的多层次安全指标评分,使得不同的指标能够融合为一个全局的网络靶场安全指标评分,对待评估网络靶场的安全性做出全面的、系统的和整体的判断,避免出现待评估网络靶场因场景不同而造成部分指标没有得到有效判断的问题,影响待评估网络靶场的安全性评估;根据多层次安全指标评分进行等级划分,使得待评估网络靶场的优劣性得到进一步直观体现。
在本发明的一些实施例中,一类聚集函数包括加权求和法,加权求和法的计算简单直观,能减少计算复杂度,降低成本。
参照图4,为了便于本领域技术人员理解,提供一个一种网络靶场评估方法的具体实施例,包括以下步骤:
第一步、构建网路靶场的多层次安全指标体系,多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;基本运行指标包括稳定性指标和容灾性指标;稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;脆弱性指标包括权限漏洞指标和其他漏洞指标;权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件。
第二步、获取待评估网络靶场的多层次安全指标,根据多层次安全指标计算得到多层次安全指标评分,其中:
首先,计算得到基本运行指数包括:
获取基本运行指标参数,基本运行指数参数包括观察时段和节点,再进行如下计算:
Figure 568725DEST_PATH_IMAGE002
Figure 191467DEST_PATH_IMAGE004
其中,
Figure 870710DEST_PATH_IMAGE006
表示基本运行指数的集合,
Figure 957615DEST_PATH_IMAGE008
表示在第
Figure 555955DEST_PATH_IMAGE010
时段第
Figure 665994DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 148927DEST_PATH_IMAGE013
的阈值,
Figure 90339DEST_PATH_IMAGE015
表示在第
Figure 626624DEST_PATH_IMAGE016
时段第
Figure 83014DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 41742DEST_PATH_IMAGE017
的真实值,
Figure 40922DEST_PATH_IMAGE019
表示在第
Figure 856432DEST_PATH_IMAGE020
时段第
Figure 737800DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 421591DEST_PATH_IMAGE021
的过载率,
Figure 399911DEST_PATH_IMAGE023
表示第
Figure 589584DEST_PATH_IMAGE024
项基本运行指数的权重系数,
Figure 161511DEST_PATH_IMAGE026
表示在第
Figure 993201DEST_PATH_IMAGE027
时段的基本运行指数;
其次,通过脆弱性指标参数计算得到脆弱性指数:
Figure 207055DEST_PATH_IMAGE029
其中,
Figure 629946DEST_PATH_IMAGE031
表示脆弱性指数,
Figure 158010DEST_PATH_IMAGE033
表示在第
Figure 262233DEST_PATH_IMAGE034
时段第
Figure 949566DEST_PATH_IMAGE035
项脆弱性指标参数,
Figure 667992DEST_PATH_IMAGE037
表示脆弱性指标参数的归一化值,
Figure 807986DEST_PATH_IMAGE039
表示一类聚集函数;
然后,通过威胁指标参数计算得到威胁指数:
Figure 122424DEST_PATH_IMAGE041
其中,
Figure 867526DEST_PATH_IMAGE043
表示威胁指数,
Figure 366641DEST_PATH_IMAGE045
表示在第
Figure 885609DEST_PATH_IMAGE010
时段第
Figure 128371DEST_PATH_IMAGE035
项威胁指标参数,
Figure 665663DEST_PATH_IMAGE047
表示威胁指标参数的归一化值;
最后,通过如下方式融合基本运行指数、脆弱性指数和威胁指数,得到多层次安全指标评分:
获取基本运行指数、脆弱性指数和威胁指数在网络靶场的需求指数;
若基本运行指数、脆弱性指数和威胁指数的需求指数相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
Figure 538941DEST_PATH_IMAGE049
其中,
Figure 387949DEST_PATH_IMAGE051
表示在第
Figure 824615DEST_PATH_IMAGE052
时段的待评估网络靶场的多层次安全指标评分,
Figure 544309DEST_PATH_IMAGE054
表示基本运行指数的权重系数,
Figure 650806DEST_PATH_IMAGE056
表示脆弱性指数的权重系数,
Figure 862475DEST_PATH_IMAGE058
表示威胁指数的权重系数,
Figure 650303DEST_PATH_IMAGE059
Figure 286820DEST_PATH_IMAGE060
Figure 501901DEST_PATH_IMAGE061
满足
Figure 214249DEST_PATH_IMAGE063
Figure 602505DEST_PATH_IMAGE065
Figure 296791DEST_PATH_IMAGE067
Figure 354877DEST_PATH_IMAGE069
若基本运行指数、脆弱性指数和威胁指数的需求指数不全相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
Figure 931352DEST_PATH_IMAGE071
其中,
Figure 60982DEST_PATH_IMAGE073
表示基本运行指数、脆弱性指数和威胁指数的加性参数,
Figure 531146DEST_PATH_IMAGE075
表示基本运行指数、脆弱性指数和威胁指数的乘性参数,
Figure 150347DEST_PATH_IMAGE077
表示基本运行指数、脆弱性指数和威胁指数的幂性参数。
为了克服线性函数在因素融合排序能力受限的缺点,这里采用非线性函数,其能够具有一定的目标独立性,无需考虑旧目标集的值域分布;并且随着目标逐渐增多,加法融合会逐步弱化各子目标的重要性影响。参数的选择方法如下:较大的需求指数具有较大的加性、乘性和幂性参数;较小的需求指数对应的加性、乘性和幂性参数值较小,并可以去负值。
第三步、根据多层次安全指标评分判断待评估网络靶场的安全等级。
参照图2,本发明的一个实施例,提供了一种网络靶场评估系统1000,包括构建模块1001、获取模块1002、评分模块1003和等级划分模块1004,其中:
构建模块1001,用于构建网络靶场的多层次安全指标,其中多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标。
获取模块1002,用于获取待评估网络靶场的多层次安全指标对应的指标参数,指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取基本运行指标参数包括:获取基本运行指标的观察时段和节点;获取脆弱性指标参数包括:通过将脆弱性指标进行分类并使用评估因子对分类后的脆弱性指标进行量化计算得到脆弱性指标参数;获取威胁指标参数包括:通过将威胁指标进行分类并使用评估因子对分类后的威胁指标进行量化计算得到威胁指标参数;基本运行指标包括稳定性指标和容灾性指标,稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;脆弱性指标包括权限漏洞指标和其他漏洞指标,权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件。
评分模块1003,用于根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算待评估网络靶场的多层次安全指标评分,包括:
通过基本运行指标参数计算得到基本运行指数:
Figure 151801DEST_PATH_IMAGE002
Figure 757226DEST_PATH_IMAGE004
其中,
Figure 222842DEST_PATH_IMAGE006
表示基本运行指数的集合,
Figure 950626DEST_PATH_IMAGE008
表示在第
Figure 127792DEST_PATH_IMAGE010
时段第
Figure 661542DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 919348DEST_PATH_IMAGE013
的阈值,
Figure 755717DEST_PATH_IMAGE015
表示在第
Figure 449872DEST_PATH_IMAGE016
时段第
Figure 662679DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 774991DEST_PATH_IMAGE017
的真实值,
Figure 172475DEST_PATH_IMAGE019
表示在第
Figure 790144DEST_PATH_IMAGE020
时段第
Figure 868959DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 898095DEST_PATH_IMAGE021
的过载率,
Figure 404162DEST_PATH_IMAGE023
表示第
Figure 761325DEST_PATH_IMAGE024
项基本运行指数的权重系数,
Figure 440568DEST_PATH_IMAGE026
表示在第
Figure 527473DEST_PATH_IMAGE027
时段的基本运行指数;
通过脆弱性指标参数计算得到脆弱性指数:
Figure 391393DEST_PATH_IMAGE029
其中,
Figure 563748DEST_PATH_IMAGE031
表示脆弱性指数,
Figure 781103DEST_PATH_IMAGE033
表示在第
Figure 660197DEST_PATH_IMAGE034
时段第
Figure 508067DEST_PATH_IMAGE035
项脆弱性指标参数,
Figure 230036DEST_PATH_IMAGE037
表示脆弱性指标参数的归一化值,
Figure 611601DEST_PATH_IMAGE039
表示一类聚集函数;
通过威胁指标参数计算得到威胁指数:
Figure 673098DEST_PATH_IMAGE041
其中,
Figure 488607DEST_PATH_IMAGE043
表示威胁指数,
Figure 635555DEST_PATH_IMAGE045
表示在第
Figure 335657DEST_PATH_IMAGE010
时段第
Figure 48398DEST_PATH_IMAGE035
项威胁指标参数,
Figure 238071DEST_PATH_IMAGE047
表示威胁指标参数的归一化值;
通过如下方式融合基本运行指数、脆弱性指数和威胁指数,得到多层次安全指标评分:
获取基本运行指数、脆弱性指数和威胁指数在网络靶场的需求指数;
若基本运行指数、脆弱性指数和威胁指数的需求指数相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
Figure 793686DEST_PATH_IMAGE049
其中,
Figure 890955DEST_PATH_IMAGE051
表示在第
Figure 927045DEST_PATH_IMAGE052
时段的待评估网络靶场的多层次安全指标评分,
Figure 225302DEST_PATH_IMAGE054
表示基本运行指数的权重系数,
Figure 81262DEST_PATH_IMAGE056
表示脆弱性指数的权重系数,
Figure 247802DEST_PATH_IMAGE058
表示威胁指数的权重系数,
Figure 558304DEST_PATH_IMAGE059
Figure 89779DEST_PATH_IMAGE060
Figure 495353DEST_PATH_IMAGE061
满足
Figure 137687DEST_PATH_IMAGE063
Figure 554893DEST_PATH_IMAGE065
Figure 319586DEST_PATH_IMAGE067
Figure 150139DEST_PATH_IMAGE069
若基本运行指数、脆弱性指数和威胁指数的需求指数不全相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
Figure 783115DEST_PATH_IMAGE071
其中,
Figure 382723DEST_PATH_IMAGE073
表示基本运行指数、脆弱性指数和威胁指数的加性参数,
Figure 52739DEST_PATH_IMAGE075
表示基本运行指数、脆弱性指数和威胁指数的乘性参数,
Figure 308271DEST_PATH_IMAGE077
表示基本运行指数、脆弱性指数和威胁指数的幂性参数。
等级划分模块1004,用于根据多层次安全指标评分判断待评估网络靶场的安全等级。
需要说明的是,由于本实施例中的一种网络靶场评估系统与上述的一种网络靶场评估方法基于相同的发明构思,因此,方法实施例中的相应内容同样适用于本装置实施例,此处不再详述。
参照图3,本发明的另一个实施例,还提供了一种电子设备,该电子设备6000可以是任意类型的智能终端,例如手机、平板电脑、个人计算机等。
具体的,电子设备6000包括:一个或多个控制处理器6001和存储器6002,图3中以一个控制处理器6001与一个存储器6002为例,控制处理器6001和存储器6002可以通过总线或者其他方式连接,图3中以通过总线连接为例。
存储器6002作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态性计算机可执行程序以及模块,如本发明实施例中的一种电子设备对应的程序指令/模块;
控制处理器6001通过运行存储在存储器6002中的非暂态软件程序、指令以及模块,从而执行一种网络靶场评估方法的各种功能应用以及数据处理,即实现上述方法实施例的一种网络靶场评估方法。
存储器6002可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储一种网络靶场评估方法的使用所创建的数据等。此外,存储器6002可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器6002可选包括相对于控制处理器6001远程设置的存储器,这些远程存储器可以通过网络连接至该电子设备6000。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
在一个或者多个模块存储在存储器6002中,当被该一个或者多个控制处理器6001执行时,执行上述方法实施例中的网络靶场评估方法,例如执行以上描述的图1的方法步骤。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
需要说明的是,由于本实施例中的一种电子设备与上述的一种网络靶场评估方法基于相同的发明构思,因此,方法实施例中的相应内容同样适用于本装置实施例,此处不再详述。
本发明的一个实施例,还提供一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行:如上述实施例所述的网络靶场评估方法。
需要说明的是,由于本实施例中的一种计算机可读存储介质与上述的一种网络靶场评估方法基于相同的发明构思,因此,方法实施例中的相应内容同样适用于本装置实施例,此处不再详述。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储数据(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的数据并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何数据递送介质。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (5)

1.一种网络靶场评估方法,其特征在于,包括:
构建网络靶场的多层次安全指标,其中所述多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;
获取待评估网络靶场的所述多层次安全指标对应的指标参数,所述指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取所述基本运行指标参数包括:获取所述基本运行指标的观察时段和节点;获取所述脆弱性指标参数包括:通过将所述脆弱性指标进行分类并使用评估因子对分类后的所述脆弱性指标进行量化计算得到所述脆弱性指标参数;获取所述威胁指标参数包括:通过将所述威胁指标进行分类并使用评估因子对分类后的所述威胁指标进行量化计算得到所述威胁指标参数;所述基本运行指标包括稳定性指标和容灾性指标,所述稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;所述容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;所述脆弱性指标包括权限漏洞指标和其他漏洞指标,所述权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;所述其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;所述威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件;
根据所述基本运行指标参数、所述脆弱性指标参数和所述威胁指标参数计算所述待评估网络靶场的多层次安全指标评分,包括:
通过所述基本运行指标参数计算得到基本运行指数:
Figure 475964DEST_PATH_IMAGE002
Figure 189842DEST_PATH_IMAGE004
其中,
Figure 235158DEST_PATH_IMAGE006
表示基本运行指数的集合,
Figure 161526DEST_PATH_IMAGE008
表示在第
Figure 507057DEST_PATH_IMAGE010
时段第
Figure 126257DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 924449DEST_PATH_IMAGE013
的阈值,
Figure 654507DEST_PATH_IMAGE015
表示在第
Figure 854544DEST_PATH_IMAGE016
时段第
Figure 379067DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 867817DEST_PATH_IMAGE017
的真实值,
Figure 135987DEST_PATH_IMAGE019
表示在第
Figure 190531DEST_PATH_IMAGE020
时段第
Figure 151533DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 924317DEST_PATH_IMAGE021
的过载率,
Figure 730599DEST_PATH_IMAGE023
表示第
Figure DEST_PATH_IMAGE024
项基本运行指数的权重系数,
Figure DEST_PATH_IMAGE026
表示在第
Figure 236055DEST_PATH_IMAGE027
时段的基本运行指数;
通过所述脆弱性指标参数计算得到脆弱性指数:
Figure 102379DEST_PATH_IMAGE029
其中,
Figure 362459DEST_PATH_IMAGE031
表示脆弱性指数,
Figure 175695DEST_PATH_IMAGE033
表示在第
Figure DEST_PATH_IMAGE034
时段第
Figure 735989DEST_PATH_IMAGE035
项脆弱性指标参数,
Figure 304374DEST_PATH_IMAGE037
表示脆弱性指标参数的归一化值,
Figure 848487DEST_PATH_IMAGE039
表示一类聚集函数;
通过所述威胁指标参数计算得到威胁指数:
Figure 262151DEST_PATH_IMAGE041
其中,
Figure DEST_PATH_IMAGE043
表示威胁指数,
Figure DEST_PATH_IMAGE045
表示在第
Figure 411373DEST_PATH_IMAGE010
时段第
Figure 885080DEST_PATH_IMAGE035
项威胁指标参数,
Figure DEST_PATH_IMAGE047
表示威胁指标参数的归一化值;
通过如下方式融合所述基本运行指数、所述脆弱性指数和所述威胁指数,得到所述多层次安全指标评分:
获取所述基本运行指数、所述脆弱性指数和所述威胁指数在所述网络靶场的需求指数;
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
Figure DEST_PATH_IMAGE049
其中,
Figure DEST_PATH_IMAGE051
表示在第
Figure DEST_PATH_IMAGE052
时段的待评估网络靶场的多层次安全指标评分,
Figure DEST_PATH_IMAGE054
表示基本运行指数的权重系数,
Figure DEST_PATH_IMAGE056
表示脆弱性指数的权重系数,
Figure DEST_PATH_IMAGE058
表示威胁指数的权重系数,
Figure DEST_PATH_IMAGE059
Figure DEST_PATH_IMAGE060
Figure DEST_PATH_IMAGE061
满足
Figure DEST_PATH_IMAGE063
Figure DEST_PATH_IMAGE065
Figure DEST_PATH_IMAGE067
Figure DEST_PATH_IMAGE069
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数不全相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
Figure DEST_PATH_IMAGE071
其中,
Figure DEST_PATH_IMAGE073
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的加性参数,
Figure DEST_PATH_IMAGE075
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的乘性参数,
Figure DEST_PATH_IMAGE077
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的幂性参数;
Figure DEST_PATH_IMAGE079
表示基本运行指数的加性参数;
Figure DEST_PATH_IMAGE081
表示脆弱性指数的加性参数;
Figure DEST_PATH_IMAGE083
表示威胁指数的加性参数;
Figure DEST_PATH_IMAGE085
表示基本运行指数的乘性参数;
Figure DEST_PATH_IMAGE087
表示脆弱性指数的乘性参数;
Figure DEST_PATH_IMAGE089
表示威胁指数的乘性参数;
Figure DEST_PATH_IMAGE091
表示基本运行指数的幂性参数;
Figure DEST_PATH_IMAGE093
表示脆弱性指数的幂性参数;
Figure DEST_PATH_IMAGE095
表示威胁指数的幂性参数;
根据所述多层次安全指标评分判断所述待评估网络靶场的安全等级。
2.根据权利要求1所述的网络靶场评估方法,其特征在于,所述一类聚集函数包括加权求和法。
3.一种网络靶场评估系统,其特征在于,所述网络靶场评估系统包括:
构建模块,用于构建网络靶场的多层次安全指标,其中所述多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;
获取模块,用于获取待评估网络靶场的所述多层次安全指标对应的指标参数,所述指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取所述基本运行指标参数包括:获取所述基本运行指标的观察时段和节点;获取所述脆弱性指标参数包括:通过将所述脆弱性指标进行分类并使用评估因子对分类后的所述脆弱性指标进行量化计算得到所述脆弱性指标参数;获取所述威胁指标参数包括:通过将所述威胁指标进行分类并使用评估因子对分类后的所述威胁指标进行量化计算得到所述威胁指标参数;所述基本运行指标包括稳定性指标和容灾性指标,所述稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;所述容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;所述脆弱性指标包括权限漏洞指标和其他漏洞指标,所述权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;所述其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;所述威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件;
评分模块,用于根据所述基本运行指标参数、所述脆弱性指标参数和所述威胁指标参数计算所述待评估网络靶场的多层次安全指标评分,包括:
通过所述基本运行指标参数计算得到基本运行指数:
Figure 392854DEST_PATH_IMAGE002
Figure 547891DEST_PATH_IMAGE004
其中,
Figure 551619DEST_PATH_IMAGE006
表示基本运行指数的集合,
Figure 196227DEST_PATH_IMAGE008
表示在第
Figure 652617DEST_PATH_IMAGE010
时段第
Figure 673662DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 266318DEST_PATH_IMAGE013
的阈值,
Figure 81827DEST_PATH_IMAGE015
表示在第
Figure 25512DEST_PATH_IMAGE016
时段第
Figure 587599DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 300340DEST_PATH_IMAGE017
的真实值,
Figure 21171DEST_PATH_IMAGE019
表示在第
Figure 655415DEST_PATH_IMAGE020
时段第
Figure 752684DEST_PATH_IMAGE011
项基本运行指数在节点
Figure 585511DEST_PATH_IMAGE021
的过载率,
Figure 742823DEST_PATH_IMAGE023
表示第
Figure 661100DEST_PATH_IMAGE024
项基本运行指数的权重系数,
Figure 562060DEST_PATH_IMAGE026
表示在第
Figure 187077DEST_PATH_IMAGE027
时段的基本运行指数;
通过所述脆弱性指标参数计算得到脆弱性指数:
Figure 515290DEST_PATH_IMAGE029
其中,
Figure 655284DEST_PATH_IMAGE031
表示脆弱性指数,
Figure 625514DEST_PATH_IMAGE033
表示在第
Figure 167354DEST_PATH_IMAGE034
时段第
Figure 666468DEST_PATH_IMAGE035
项脆弱性指标参数,
Figure 293759DEST_PATH_IMAGE037
表示脆弱性指标参数的归一化值,
Figure 739784DEST_PATH_IMAGE039
表示一类聚集函数;
通过所述威胁指标参数计算得到威胁指数:
Figure 136130DEST_PATH_IMAGE041
其中,
Figure 806146DEST_PATH_IMAGE043
表示威胁指数,
Figure 923662DEST_PATH_IMAGE045
表示在第
Figure 970115DEST_PATH_IMAGE010
时段第
Figure 486547DEST_PATH_IMAGE035
项威胁指标参数,
Figure 327464DEST_PATH_IMAGE047
表示威胁指标参数的归一化值;
通过如下方式融合所述基本运行指数、所述脆弱性指数和所述威胁指数,得到所述多层次安全指标评分:
获取所述基本运行指数、所述脆弱性指数和所述威胁指数在所述网络靶场的需求指数;
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
Figure 132609DEST_PATH_IMAGE049
其中,
Figure 717174DEST_PATH_IMAGE051
表示在第
Figure 88113DEST_PATH_IMAGE052
时段的待评估网络靶场的多层次安全指标评分,
Figure 99931DEST_PATH_IMAGE054
表示基本运行指数的权重系数,
Figure 189110DEST_PATH_IMAGE056
表示脆弱性指数的权重系数,
Figure 577366DEST_PATH_IMAGE058
表示威胁指数的权重系数,
Figure 802811DEST_PATH_IMAGE059
Figure 188793DEST_PATH_IMAGE060
Figure 765268DEST_PATH_IMAGE061
满足
Figure 691635DEST_PATH_IMAGE063
Figure 771587DEST_PATH_IMAGE065
Figure 390787DEST_PATH_IMAGE067
Figure 188979DEST_PATH_IMAGE069
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数不全相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
Figure 184617DEST_PATH_IMAGE071
其中,
Figure 122004DEST_PATH_IMAGE073
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的加性参数,
Figure 912106DEST_PATH_IMAGE075
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的乘性参数,
Figure 197594DEST_PATH_IMAGE077
表示所述基本运行指数、所述脆弱性指数和所述威胁指数的幂性参数;
Figure 465764DEST_PATH_IMAGE079
表示基本运行指数的加性参数;
Figure 723570DEST_PATH_IMAGE081
表示脆弱性指数的加性参数;
Figure 684573DEST_PATH_IMAGE083
表示威胁指数的加性参数;
Figure 191777DEST_PATH_IMAGE085
表示基本运行指数的乘性参数;
Figure 263638DEST_PATH_IMAGE087
表示脆弱性指数的乘性参数;
Figure 703847DEST_PATH_IMAGE089
表示威胁指数的乘性参数;
Figure 570172DEST_PATH_IMAGE091
表示基本运行指数的幂性参数;
Figure 830252DEST_PATH_IMAGE093
表示脆弱性指数的幂性参数;
Figure 440225DEST_PATH_IMAGE095
表示威胁指数的幂性参数;
等级划分模块,用于根据所述多层次安全指标评分判断所述待评估网络靶场的安全等级。
4.一种电子设备,其特征在于:包括至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行如权利要求1至2任一项所述的网络靶场评估方法。
5.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至2任一项所述的网络靶场评估方法。
CN202211186441.6A 2022-09-28 2022-09-28 一种网络靶场评估方法、系统、设备及存储介质 Active CN115277490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211186441.6A CN115277490B (zh) 2022-09-28 2022-09-28 一种网络靶场评估方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211186441.6A CN115277490B (zh) 2022-09-28 2022-09-28 一种网络靶场评估方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115277490A CN115277490A (zh) 2022-11-01
CN115277490B true CN115277490B (zh) 2023-01-17

Family

ID=83756412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211186441.6A Active CN115277490B (zh) 2022-09-28 2022-09-28 一种网络靶场评估方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115277490B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115834412A (zh) * 2022-11-03 2023-03-21 中国联合网络通信集团有限公司 网络安全态势评估方法、装置、电子设备及存储介质
CN117459178B (zh) * 2023-12-22 2024-03-26 武汉阿内塔科技有限公司 一种基于语义导向的无人机通信干扰方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761208A (zh) * 2005-11-17 2006-04-19 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
WO2006123971A2 (en) * 2005-05-20 2006-11-23 Fedosovskiy Mikhail Evgenievic Deterministic-probabilistic safety analysis and evaluation method and system
CN103716177A (zh) * 2013-11-18 2014-04-09 国家电网公司 安全风险评估方法和装置
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN112165485A (zh) * 2020-09-25 2021-01-01 山东炎黄工业设计有限公司 一种大规模网络安全态势智能预测方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128599A (ja) * 2003-10-21 2005-05-19 Universal Shipbuilding Corp リスクアセスメント装置及びそのプログラム
US20220210202A1 (en) * 2015-10-28 2022-06-30 Qomplx, Inc. Advanced cybersecurity threat mitigation using software supply chain analysis
CN107623697B (zh) * 2017-10-11 2020-07-14 北京邮电大学 一种基于攻防随机博弈模型的网络安全态势评估方法
US12034755B2 (en) * 2021-03-18 2024-07-09 International Business Machines Corporation Computationally assessing and remediating security threats

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006123971A2 (en) * 2005-05-20 2006-11-23 Fedosovskiy Mikhail Evgenievic Deterministic-probabilistic safety analysis and evaluation method and system
CN1761208A (zh) * 2005-11-17 2006-04-19 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
CN103716177A (zh) * 2013-11-18 2014-04-09 国家电网公司 安全风险评估方法和装置
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN112165485A (zh) * 2020-09-25 2021-01-01 山东炎黄工业设计有限公司 一种大规模网络安全态势智能预测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
指标融合下对网络安全态势评估模型的构建研究;郭洪荣;《网络安全技术与应用》;20140115(第01期);全文 *
考虑实时和潜在因素的城市配电网风险评估模型和方法;林子钊等;《电力系统自动化》;20170225(第04期);全文 *

Also Published As

Publication number Publication date
CN115277490A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN115277490B (zh) 一种网络靶场评估方法、系统、设备及存储介质
EP3461103B1 (en) Ip reputation
JP2018530066A (ja) 低信頼度のセキュリティイベントによるセキュリティインシデントの検出
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
CN113326514B (zh) 网络资产的风险评估方法、装置、交换机、设备及服务器
KR20090121579A (ko) 서버의 취약점을 점검하기 위한 시스템 및 그 방법
US20090070880A1 (en) Methods and apparatus for validating network alarms
CN106790062B (zh) 一种基于反向dns查询属性聚合的异常检测方法及系统
CN107682345B (zh) Ip地址的检测方法、检测装置及电子设备
KR102222377B1 (ko) 위협 대응 자동화 방법
CN104135474A (zh) 基于主机出入度的网络异常行为检测方法
KR101538374B1 (ko) 사이버 위협 사전 예측 장치 및 방법
CN108183884B (zh) 一种网络攻击判定方法及装置
Wang et al. Threat Analysis of Cyber Attacks with Attack Tree+.
CN117478433A (zh) 一种网络与信息安全动态预警系统
CN117294517A (zh) 解决异常流量的网络安全保护方法及系统
Khan et al. Towards augmented proactive cyberthreat intelligence
CN113055362B (zh) 异常行为的预防方法、装置、设备及存储介质
KR101081875B1 (ko) 정보시스템 위험에 대한 예비경보 시스템 및 그 방법
CN115632884B (zh) 基于事件分析的网络安全态势感知方法与系统
CN117278245A (zh) 针对互联网仿真场景的数据采集方法、装置及存储介质
Xi et al. Quantitative threat situation assessment based on alert verification
CN111147497B (zh) 一种基于知识不对等的入侵检测方法、装置以及设备
CN114372269A (zh) 一种基于系统网络拓扑结构的风险评估方法
JP4437410B2 (ja) セキュリティ管理装置及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant