CN115630374B - 可信数控系统的测试方法、装置、计算机设备和存储介质 - Google Patents
可信数控系统的测试方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN115630374B CN115630374B CN202211651878.2A CN202211651878A CN115630374B CN 115630374 B CN115630374 B CN 115630374B CN 202211651878 A CN202211651878 A CN 202211651878A CN 115630374 B CN115630374 B CN 115630374B
- Authority
- CN
- China
- Prior art keywords
- concept
- ontology
- numerical control
- control system
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种可信数控系统的测试方法、装置、计算机设备和存储介质。所述方法包括:获取针对可信数控系统构建的威胁模型,并使用威胁模型对可信数控系统进行安全风险分析,得到安全风险分析结果;基于安全风险分析结果,构建可信数控系统的测试需求多本体框架;对可信数控系统进行防护需求分析,得到防护需求框架,并基于测试需求多本体框架中的应用本体和防护需求框架,确定可信数控系统的测试需求框架和测试指标体系;基于测试指标体系和测试需求框架,执行对可信数控系统的测试。采用本方法能够完成可信数控系统的安全测试。
Description
技术领域
本申请涉及数控系统的测试技术领域,特别是涉及一种可信数控系统的测试方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展,出现了数控系统测试技术。数控系统是机床的大脑,而数控系统的安全可信是保证机床加工效率、确保工件加工精度及改善工件表面加工质量的有效途径之一。
然而,目前的开放式数控系统仍存在较大的安全风险,且由于统一的安全保护体系的缺失导致安全问题的解决滞后,导致无法进行数控系统的安全可信测试验证。
发明内容
基于此,有必要针对上述技术问题,提供一种能够实现数控系统的安全可信测试验证的可信数控系统的测试方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种可信数控系统的测试方法,所述方法包括:
获取针对可信数控系统构建的威胁模型,并使用所述威胁模型对所述可信数控系统进行安全风险分析,得到安全风险分析结果;
基于所述安全风险分析结果,构建所述可信数控系统的测试需求多本体框架;
对所述可信数控系统进行防护需求分析,得到防护需求框架,并基于所述测试需求多本体框架中的应用本体和所述防护需求框架,确定所述可信数控系统的测试需求框架和测试指标体系;
基于所述测试指标体系和所述测试需求框架,执行对所述可信数控系统的测试。
在其中一个实施例中,所述可信数控系统的测试需求多本体框架包括泛化本体、领域本体以及应用本体;
所述基于所述安全风险分析结果,构建所述可信数控系统的测试需求多本体框架,包括:
基于所述安全风险分析结果以及行业知识,构建所述泛化本体的概念类和类层次;
根据所述泛化本体的概念类和类层次,确定所述泛化本体的概念关联和概念空间;
将所述泛化本体的概念类和类层次进行映射处理,得到所述领域本体的概念类和类层次;
基于所述领域本体的概念类和类层次,构建所述领域本体的概念关联和概念空间;
根据工程实践和所述行业知识,确定所述应用本体的概念类和概念关联;
对所述领域本体中的概念类的映射处理,得到所述应用本体的概念空间。
在其中一个实施例中,所述根据所述泛化本体的概念类和类层次,确定所述泛化本体的概念关联和概念空间,包括:
基于所述泛化本体的类层次,确定所述泛化本体的概念语义关联;
将所述泛化本体的类层次、概念类以及所述概念语义关联进行融合,得到所述泛化本体的概念关联;
结合所述泛化本体的类层次和概念关联,得到所述泛化本体的概念空间。
在其中一个实施例中,所述基于所述领域本体的概念类和类层次,构建所述领域本体的概念关联和概念空间,包括:
基于所述领域本体的类层次,确定所述领域本体的概念语义关联;
将所述领域本体的类层次、概念类以及概念语义关联进行融合,得到所述领域本体的概念关联;
结合所述领域本体的类层次和概念关联,得到所述领域本体的概念空间。
在其中一个实施例中,所述对所述领域本体中的概念类的映射处理,得到所述应用本体的概念空间,包括:
获取所述应用本体的概念类中出现次数满足次数条件的目标概念类,并将所述目标概念类组成概念字典表;
基于所述概念字典表,确定所述应用本体的概念空间。
在其中一个实施例中,所述对所述可信数控系统进行防护需求分析,得到防护需求框架,并基于所述测试需求多本体框架中的应用本体和所述防护需求框架,确定所述可信数控系统的测试需求框架和测试指标体系,包括:
基于所述可信数控系统的主机安全、协议安全以及数据安全,建立所述可信数控系统的防护需求框架;
对所述测试需求多本体框架中的应用本体和所述防护需求框架进行应用需求分析,得到应用需求分析结果;
将所述应用本体中的可信测试指标和密码测试指标进行融合,得到融合结果;
基于所述应用需求分析结果和所述融合结果,确定所述可信数控系统的测试需求框架和测试指标体系。
在其中一个实施例中,所述基于所述测试指标体系和所述测试需求框架,执行对所述可信数控系统的测试,包括:
结合所述可信数控系统相关的标准规范,对所述测试指标系和所述测试需求进行完善,得到完善后的目标测试指标体系和目标测试需求框架;
基于所述目标测试指标体系和所述目标测试需求框架,执行对所述可信数控系统的测试。
第二方面,本申请提供了一种可信数控系统的测试装置,所述装置包括:
风险分析模块,用于获取针对可信数控系统构建的威胁模型,并使用所述威胁模型对所述可信数控系统进行安全风险分析,得到安全风险分析结果;
多本体框架构建模块,用于基于所述安全风险分析结果,构建所述可信数控系统的测试需求多本体框架;
测试参数确定模块,用于对所述可信数控系统进行防护需求分析,得到防护需求框架,并基于所述测试需求多本体框架中的应用本体和所述防护需求框架,确定所述可信数控系统的测试需求框架和测试指标体系;
系统测试模块,用于基于所述测试指标体系和所述测试需求框架,执行对所述可信数控系统的测试。
第三方面,本申请提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
第五方面,本申请提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
上述可信数控系统的测试方法、装置、计算机设备、存储介质和计算机程序产品,通过构建可信数控系统的威胁模型,可以实现对可信数控系统的安全分析,从而得到可靠地安全风险分析结果;通过根据安全风险分析结果构建的测试需求多本体框架和防护需求框架,得到可信数控系统的测试需求框架和测试指标体系,可以确定对可信数控系统进行测试时的测试对象和测试方法,从而实现对可信数控系统的安全可信测试。
附图说明
图1为一个实施例中可信数控系统的测试方法的应用环境图;
图2为一个实施例中可信数控系统的测试方法的流程示意图;
图3为另一个实施例中可信数控系统的测试方法的流程示意图;
图4为一个实施例中泛化本体类层次的示意图;
图5为一个实施例中泛化本体概念空间的示意图;
图6为一个实施例中领域本体类层次的示意图;
图7为一个实施例中领域本体概念空间的示意图;
图8为一个实施例中应用本体概念空间的示意图;
图9为一个实施例中测试需求多本体框架的构建示意图;
图10为一个实施例中可信数控系统防护需求框架的模型示意图;
图11为另一个实施例中可信数控系统的测试方法的流程示意图;
图12为一个实施例中可信数控系统的测试装置的结构框图;
图13为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的可信数控系统的测试方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。服务器104获取到针对可信数控系统建立的威胁模型,并使用获取到的威胁模型对可信数控系统进行安全方面的安全风险分析,从而得到安全风险分析结果。服务器104基于安全风险分析结果,构建可信数控系统的测试需求多本体框架,并对可信数控系统进行防护需求方面的分析,从而得到防护需求框架。服务器104根据构建的测试需求多本体框架中的应用本体和防护需求框架,可以确定可信数控系统的测试需求框架和测试指标体系。服务器104根据得到的测试需求框架和测试指标体系,执行对可信数控系统的测试。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种可信数控系统的测试方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤202,获取针对可信数控系统构建的威胁模型,并使用威胁模型对可信数控系统进行安全风险分析,得到安全风险分析结果。
其中,可信数控系统具有将来自不同厂商,在不同操作平台上运行的应用程序都能够运行的能力,并且可信数控系统能够和其他应用系统协调工作。可信数控系统还具有开放性、可移植性、可扩展性、相互替代性以及相互操作性特征。
威胁模型的建立是通过结构化的方法,系统的识别、评估产品的安全风险和威胁,并针对这些风险、威胁制定消减措施的一个过程。
安全风险分析是基于模型建立的结果进一步对可信数控系统的威胁类别、风险类型、漏洞、攻击点以及攻击面这五个方面的分析。安全风险分析的结果也就是针对威胁类别、风险类型、漏洞、攻击点以及攻击面这五个方面的分析结果。例如,威胁类别为应用和数据,它的风险类型属于系统风险,漏洞是系统逻辑缺陷、安全漏洞和后门,攻击点是系统业务,攻击面是利用可信数控系统逻辑缺陷、安全漏洞和后门控制数控设备,破坏正常的业务运转、窃取企业的重要信息。又例如,威胁类别为设备和计算,它的风险类型属于接入风险,漏洞是数据接口控制措施漏洞,攻击点是接入认证和远程管理,攻击面是使可信数控系统无法对设备数据接口进行控制和审计,无法对外部设备的非授权接入以及违规外联行为进行监控和阻断。
可选地,服务器获取到针对具有开放性、可移植性、可扩展性、相互替代性以及相互操作性等特征的可信数控系统构建的威胁模型,并使用获取的威胁模型从威胁类别、风险类型、漏洞、攻击点以及攻击面这五个方面对可信数控系统的安全进行分析,从而得到针对可信数控系统的安全风险分析的结果。
步骤204,基于安全风险分析结果,构建可信数控系统的测试需求多本体框架。
其中,测试需求多本体框架是以本体编辑工具和本体语言为支撑,并基于对可信数控系统的安全风险分析的结果所构建的。测试需求多本体框架主要包括泛化本体、领域本体以及应用本体。测试需求多本体框架的本体构成元素集为Element Set=(C,H,I,R,Ops,Dps,PR,PC,M,A),C表示本体概念类;H表示本体概念层次;I表示本体概念实例;R表示本体概念关联;Op(Object-property,对象属性)和Dp(Data-property,数据属性)是属性的两种类型,Ops是Op的复数形式,表示对象属性,Dps是Dp的复数形式,表示数据属性,Op是关联实例的桥梁,Dp是关联实例与数值的桥梁;Ops在内容上与R相同,但两者涵义不同;PR表示属性约束,包括对属性取值的类型、范围及个数等的限制;PC表示属性特征;M表示不同层次本体间映射;A表示公理。
可选地,服务器根据安全风险分析的结果,并以本体编辑工具和本体语言为支撑,从而构建属于可信数控系统的测试需求多本体框架。
步骤206,对可信数控系统进行防护需求分析,得到防护需求框架,并基于测试需求多本体框架中的应用本体和防护需求框架,确定可信数控系统的测试需求框架和测试指标体系。
其中,防护需求框架可以表明系统的哪些部分需要采用安全可信的防护技术进行防护。防护需求框架还具有全面的安全管理操作、密码资源状态、系统安全行为的综合审计功能。
测试需求框架是基于防护需求框架和测试需求多本体框架中的应用本体获得的,是防护需求框架中所指示的需要测试的内容。例如,国产化安全可信数控系统本体、国产化安全可信数控系统网络通信以及国产化安全可信数控系统数据。测试指标体系包括可信数控系统本体安全测试、可信数控系统网络通信安全测试以及可信数控系统数据安全测试。
可选地,服务器从主机安全、协议安全以及数据安全三个层面进行防护需求分析,建立可信数控系统的防护需求框架。服务器再根据测试需求多本体框架中的应用本体和防护需求框架,建立可信数控系统的测试需求框架和可信数控系统本体安全测试、可信数控系统网络通信安全测试以及可信数控系统数据安全测试这三个测试指标体系。
步骤208,基于测试指标体系和测试需求框架,执行对可信数控系统的测试。
可选地,服务器根据测试指标体系和测试需求框架所指示的“可信数控系统的测试内容”和“可信数控系统的测试方法”两方面的内容,执行对可信数控系统的测试。
上述可信数控系统的测试方法中,通过构建可信数控系统的威胁模型,可以实现对可信数控系统的安全分析,从而得到可靠地安全风险分析结果;通过根据安全风险分析结果构建的测试需求多本体框架和防护需求框架,得到可信数控系统的测试需求框架和测试指标体系,可以确定对可信数控系统进行测试时的测试对象和测试方法,从而实现对可信数控系统的安全可信测试。
在一个实施例中,可信数控系统的测试需求多本体框架包括泛化本体、领域本体以及应用本体。
基于安全风险分析结果,构建可信数控系统的测试需求多本体框架,包括:
基于安全风险分析结果以及行业知识,构建泛化本体的概念类和类层次。
根据泛化本体的概念类和类层次,确定泛化本体的概念关联和概念空间。
将泛化本体的概念类和类层次进行映射处理,得到领域本体的概念类和类层次。
基于领域本体的概念类和类层次,构建领域本体的概念关联和概念空间。
根据工程实践和行业知识,确定应用本体的概念类和概念关联。
对领域本体中的概念类的映射处理,得到应用本体的概念空间。
其中,行业知识包括测试需求相关知识、领域知识、以及行业标准。领域知识由领域内的专家、使用方、监管方、提供方和第三方测试机构等人员或者单位所提供。行业标准指的是可信数控系统相关的标准规范。例如《可信计算产品技术规范(报批稿)》、《数控系统商用密码应用技术要求》以及《工业互联网数控系统商用密码应用测评要求》等准则。在进行测试需求多本体框架的构建时,领域内的专家、使用方、监管方、提供方和第三方测试机构等人员或者单位均能参与到框架的构建过程中来。
本体是对共享的概念化进行形式的明确规范说明,泛化本体描述的是通用的概念及概念之间的关联关系,泛化本体的的构成元素为Element Set_1=(C,Op,PC,H,R,A)。其中C表示本体概念类;Op表示对象属性;PC表示属性特征;H表示本体概念层次;R表示本体概念关联;A表示公理。泛化本体的类层次中子类自动共享父类属性和结构的机制,非终结概念类下的子类与父类构成继承关系。这表明可在一个现存概念类的基础上实现一个新类,将现存类定义的内容作为自身内容,并加入若干新内容。
领域是一系列具有类似或相同功能的系统集合,这些功能用来应对特定的领域问题。领域本体则是用于描述指定领域知识的专门本体,领域本体给出了领域概念及相互关系、领域活动及该领域所具有的特性和规律的描述。领域本体的构成元素为Element Set_2=(DomC,Op,Dp,PR,PC,DomH,DomR,DomM,A)。其中DomC表示领域本体概念类;Op表示对象属性;Dp表示数据属性;PR表示属性约束,包括对属性取值的类型、范围及个数等的限制;PC表示属性特征;DomH表示领域本体概念层次;DomR表示领域本体概念关联;DomM为领域概念类属关系;A表示公理。
应用本体描述的是依赖于特定领域的概念及概念之间的关联关系。应用本体的构成元素为Element Set_3=(AppC,Op,Dp,PR,PC,AppH,AppR,AppM,A)。其中AppC表示应用本体概念类;Op表示对象属性;Dp表示数据属性;PR表示属性约束,包括对属性取值的类型、范围及个数等的限制;PC表示属性特征;AppH表示应用本体概念层次;AppR表示应用本体概念关联;AppM为应用概念类属关系;A表示公理。
概念类指的一种思想,事物或者对象。一种对象会包含许多不同的子对象,类层次则是对象与子对象之间的关系。例如,“威胁”是一个概念类,“网络和通信”、“设备和计算”是“威胁”这个概念类(父类)的子类,这种父类和子类的关系就定义为类层次。
概念关联指的是两个概念与它们之间的关联关系。例如,威胁利用安全漏洞,则“利用”是关联关系,“威胁”和“安全漏洞”是两个互相关联的概念。概念空间结合了类层次和概念关联,表现形式为UML图(Unified Modeling Language,统一建模语言)。
工程实践指的是工程经验,是工作人员在工程完成的过程中所积累的经验。
可选地,服务器按照威胁模型对可信数控系统的安全风险分析结果、测试需求相关知识、领域知识、以及行业标准先构建泛化本体的概念类和类层次,再通过融合泛化本体的概念类、类层次、关联关系、属性和属性特征得到泛化本体的概念关联。服务器结合泛化本体的概念关联和类层次,可以得到泛化本体的概念空间。服务器通过将泛化本体的概念类和类层次映射到领域本体,可得到领域本体的概念类和类层次,通过融合领域本体的概念类、类层次、关联关系、属性和属性特征可以得到领域本体的概念关联。服务器结合领域本体的概念关联和类层次,可以得到领域本体的概念空间。服务器根据工作人员的工程经验、测试需求相关知识、领域知识以及行业标准等方面的知识,可以确定应用本体的概念类和概念关联,再通过对应用本体的概念类进行映射处理,从而可以得到应用本体的概念空间。
本实施例中,通过将使用方、监管方、提供方和第三方测评机构等多个人员或者单位参与到测试需求多本体框架的构建过程中,考虑到了对应问题域的差异造成的知识鸿沟导致知识共享的障碍,可在一定程度上消除测试需求框架构建过程中的二义性。
在一个实施例中,根据泛化本体的概念类和类层次,确定泛化本体的概念关联和概念空间,包括:
基于泛化本体的类层次,确定泛化本体的概念语义关联。
将泛化本体的类层次、概念类以及概念语义关联进行融合,得到泛化本体的概念关联。
结合泛化本体的类层次和概念关联,得到泛化本体的概念空间。
其中,泛化本体的概念语义关联是基于泛化本体的类层次得到的。
可选地,服务器先基于测试需求多本体框架的泛化本体中的类层次,确定属于泛化本体的概念语义关联,再通过融合泛化本体的概念类、概念类层次、关联关系、属性和属性特征,从而可以得到泛化本体的概念关联。服务器通过结合泛化本体融合得到的概念关联和类层次,从而得到泛化本体的概念空间。
本实施例中,通过构建可信数控系统测试需求多本体框架中的泛化本体,避免了单个层次的模型知识不完备,且结构松散、分散的缺点,可以实现对各个层面清晰地层次划分,具有良好的可维护性和可重用性,且高度统一于同一本体框架下。
在一个实施例中,基于领域本体的概念类和类层次,构建领域本体的概念关联和概念空间,包括:
基于领域本体的类层次,确定领域本体的概念语义关联。
将领域本体的类层次、概念类以及概念语义关联进行融合,得到领域本体的概念关联。
结合领域本体的类层次和概念关联,得到领域本体的概念空间。
可选地,服务器先基于测试需求多本体框架的领域本体中的类层次,确定属于领域本体的概念语义关联,再通过融合领域本体的概念类、概念类层次、关联关系、属性和属性特征,从而可以得到领域本体的概念关联。服务器通过结合领域本体融合得到的概念关联和类层次,从而得到领域本体的概念空间。
本实施例中,通过构建可信数控系统测试需求多本体框架中的领域本体,可以实现对各个层面清晰地层次划分,具有良好的可维护性和可重用性。
在一个实施例中,对领域本体中的概念类的映射处理,得到应用本体的概念空间,包括:
获取应用本体的概念类中出现次数满足次数条件的目标概念类,并将目标概念类组成概念字典表。
基于概念字典表,确定应用本体的概念空间。
其中,目标概念概类是出现次数比较多或者达到了预定次数的概念类,所有满足了次数条件的概念类则组成应用本体的概念字典表。
可选地,服务器将领域本体中的概念“安全可信数控系统”、“安全可信需求”、“安全可信测试”、“安全可信测试项”、“可信测试”以及“密码测试”映射到应用本体。由于涉及概念较多,因此在概念选择阶段,使用“加权技术”公式,即每次重复一个概念,则将该概念的得分提高一分。最后,选择得分高于平均水平的概念,组成概念字典表,进而得到应用本体的概念空间。
本实施例中,通过构建可信数控系统测试需求多本体框架中的应用本体,避免了单个层次的模型知识不完备的问题,从而实现对各个层面清晰地层次划分。
在一个实施例中,如图3所示,对可信数控系统进行防护需求分析,得到防护需求框架,并基于测试需求多本体框架中的应用本体和防护需求框架,确定可信数控系统的测试需求框架和测试指标体系,包括:
步骤302,基于可信数控系统的主机安全、协议安全以及数据安全,建立可信数控系统的防护需求框架。
其中,主机安全方面包括身份认证、访问控制、存储加密以及G代码安全分析等内容。协议安全方面采用通信加密算法实现数控系统的数据安全传输。数据安全方面研究基于安全语义分析的G代码安全检测方法,防止因G代码文件被恶意篡改而导致加工零件报废甚至损坏机床,并采用密码技术对数控系统的重要敏感数据进行传输和存储安全性保护。
可选地,服务器基于主机安全方面的身份认证、访问控制、存储加密以及G代码安全分析等内容,并在协议安全方面采用通信加密算法实现数控系统的数据安全传输,在数据安全方面采用密码技术对数控系统的重要敏感数据进行传输和存储安全性保护,从而构建可信数控系统的防护需求框架。
步骤304,对测试需求多本体框架中的应用本体和防护需求框架进行应用需求分析,得到应用需求分析结果。
其中,应用需求分析是分析可信数控系统的测试过程中需要测试的内容,是将用户对可信数控系统的测试要求进行分析和整理,确认后形成描述完整、清晰与规范的文档,确定可信数控系统的测试需要完成的测试内容,也就是应用需求分析结果。
可选地,服务器根据可信数控系统的测试需求多本体框架中的应用本体和防护需求框架,对可信数控系统的测试过程中需要测试的内容进行应用需求分析,并将可信数控系统的测试要求进行整理,确认后形成描述完整、清晰与规范的文档,从而得到针对可信数控系统需要完成的测试内容,也就是应用需求分析结果。
步骤306,将应用本体中的可信测试指标和密码测试指标进行融合,得到融合结果。
其中,可信测试指标和密码测试指标是两种不同的测试类型。融合是指可信测试指标和密码测试指标都处在同一框架下,而该框架可以实现可信测试指标和密码测试指标这两种不同测试类型的融合和统一。
步骤308,基于应用需求分析结果和融合结果,确定可信数控系统的测试需求框架和测试指标体系。
可选地,服务器根据对可信数控系统的测试过程中需要测试的内容进行分析后形成的描述完整、清晰与规范的文档,得到的关于可信数控系统的应用需求分析结果,和应用本体中的可信测试指标和密码测试指标这两种测试类型的融合结果,可以确定可信数控系统的测试需求框架和测试指标体系。
本实施例中,通过结合应用需求分析结果和融合结果,可以系统地、完整地回答对可信数控系统合规、正确、有效的安全性测试的测试内容和测试方法,从而实现的可信数控系统测试验证。
本申请还提供一种应用场景,该应用场景应用上述的可信数控系统的测试方法。具体地,该可信数控系统的测试方法在该应用场景的应用如下:针对国产化可信数控系统,通过结构化的方法、系统的识别、评估产品的安全风险和威胁进行威胁建模,得到威胁模型,并根据建立的威胁模型从威胁类别、风险类型、漏洞、攻击点以及攻击面这五个方面对国产化可信数控系统进行安全风险分析,得到的安全风险分析结果如表1所示。
根据得到的安全风险分析结果、测试需求相关知识、领域知识、以及行业标准,再以本体编辑工具和本体语言为支撑,构建泛化本体的概念类和类层次。泛化本体的类层次如图4所示。融合泛化本体的概念类、类层次、关联关系、属性和属性特征得到泛化本体的概念关联,泛化本体的概念关联如表2所示。
再结合泛化本体的概念关联和类层次,可以得到泛化本体的概念空间。泛化本体的概念空间如图5所示。将泛化本体的概念类和类层次映射到领域本体,可得到领域本体的概念类和类层次。领域本体的类层次如图6所示。融合领域本体的概念类、类层次、关联关系、属性和属性特征得到领域本体的概念关联。领域本体的概念关联如表3所示。
结合领域本体的概念关联和类层次,可以得到领域本体的概念空间。领域本体的概念空间如图7所示。根据工作人员的工程经验、测试需求相关知识、领域知识以及行业标准等方面的知识,可以确定应用本体的概念类和概念关联。应用本体的概念类如表4所示。通过对应用本体的概念类进行映射处理,从而可以得到应用本体的概念空间。应用本体的概念空间如图8所示。构建泛化本体、领域本体以及应用本体,则表示完成了国产化可信数控系统的测试需求多本体框架的构建。国产化可信数控系统测试需求多本体框架的构建过程如图9所示。
测试需求多本体框架构建完毕之后,再基于主机安全方面的身份认证、访问控制、存储加密以及G代码安全分析等内容,并在协议安全方面采用通信加密算法实现国产化可信数控系统的数据安全传输,在数据安全方面采用密码技术对国产化可信数控系统的重要敏感数据进行传输和存储安全性保护,从而构建国产化可信数控系统的防护需求框架。国产化可信数控系统的防护需求框架的模型如图10所示。
根据可信数控系统的测试需求多本体框架中的应用本体和防护需求框架,对可信数控系统的测试过程中需要测试的内容进行分析,并将可信数控系统的测试要求进行整理,确认后形成描述完整、清晰与规范的文档,从而得到可信数控系统的测试需要完成的测试内容,也就是应用需求分析结果。根据应用需求分析结果和应用本体中的可信测试指标和密码测试指标这两种测试类型的融合结果,确定国产化可信数控系统的测试需求框架和测试指标体系。国产化可信数控系统的测试需求框架及测试指标体系如表5所示。
最后,根据测试指标体系和测试需求框架所指示的“国产化可信数控系统的测试内容”和“国产化可信数控系统的测试方法”两方面的内容,执行对国产化可信数控系统的测试。可信数控系统的测试方法流程图如图11所示。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的可信数控系统的测试方法的可信数控系统的测试装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个可信数控系统的测试装置实施例中的具体限定可以参见上文中对于可信数控系统的测试方法的限定,在此不再赘述。
在一个实施例中,如图12所示,提供了一种可信数控系统的测试装置,包括:
风险分析模块1202,用于获取针对可信数控系统构建的威胁模型,并使用威胁模型对可信数控系统进行安全风险分析,得到安全风险分析结果。
多本体框架构建模块1204,用于基于安全风险分析结果,构建可信数控系统的测试需求多本体框架。
测试参数确定模块1206,用于对可信数控系统进行防护需求分析,得到防护需求框架,并基于测试需求多本体框架中的应用本体和防护需求框架,确定可信数控系统的测试需求框架和测试指标体系。
系统测试模块1208,用于基于测试指标体系和测试需求框架,执行对可信数控系统的测试。
在其中一个实施例中,多本体框架构建模块包括:
第一泛化本体构建单元,用于基于安全风险分析结果以及行业知识,构建泛化本体的概念类和类层次。
第二泛化本体构建单元,用于根据泛化本体的概念类和类层次,确定泛化本体的概念关联和概念空间。
第一领域本体构建单元,用于将泛化本体的概念类和类层次进行映射处理,得到领域本体的概念类和类层次。
第二领域本体构建单元,用于基于领域本体的概念类和类层次,构建领域本体的概念关联和概念空间。
第一应用本体构建单元,用于根据工程实践和行业知识,确定应用本体的概念类和概念关联。
第二应用本体构建单元,用于对领域本体中的概念类的映射处理,得到应用本体的概念空间。
在其中一个实施例中,第二泛化本体构建单元包括:
泛化本体概念语义关联确定子单元,用于基于泛化本体的类层次,确定泛化本体的概念语义关联。
泛化本体概念关联确定子单元,用于将泛化本体的类层次、概念类以及概念语义关联进行融合,得到泛化本体的概念关联。
泛化本体概念空间确定子单元,用于结合泛化本体的类层次和概念关联,得到泛化本体的概念空间。
在其中一个实施例中,第二领域本体构建单元包括:
领域本体概念语义关联确定子单元,用于基于领域本体的类层次,确定领域本体的概念语义关联。
领域本体概念关联确定子单元,用于将领域本体的类层次、概念类以及概念语义关联进行融合,得到领域本体的概念关联。
结合领域本体的类层次和概念关联,得到领域本体的概念空间。
在其中一个实施例中,第二应用本体构建单元包括:
概念字典表获取子单元,用于获取应用本体的概念类中出现次数满足次数条件的目标概念类,并将目标概念类组成概念字典表。
应用本体概念空间确定子单元,用于基于概念字典表,确定应用本体的概念空间。
在其中一个实施例中,测试参数确定模块包括:
防护需求框架构建单元,用于基于可信数控系统的主机安全、协议安全以及数据安全,建立可信数控系统的防护需求框架。
应用需求分析单元,用于对测试需求多本体框架中的应用本体和防护需求框架进行应用需求分析,得到应用需求分析结果。
指标融合单元,用于将应用本体中的可信测试指标和密码测试指标进行融合,得到融合结果。
测试参数确定单元,用于基于应用需求分析结果和融合结果,确定可信数控系统的测试需求框架和测试指标体系。
上述可信数控系统的测试装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图13所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储威胁模型、安全风险分析结果、测试需求多本体框架、防护需求框架、测试需求框架以及测试指标体系。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种可信数控系统的测试方法。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种可信数控系统的测试方法,其特征在于,所述方法包括:
获取针对可信数控系统构建的威胁模型,并使用所述威胁模型对所述可信数控系统进行安全风险分析,得到安全风险分析结果;
基于所述安全风险分析结果,构建所述可信数控系统的测试需求多本体框架;
对所述可信数控系统进行防护需求分析,得到防护需求框架,并基于所述测试需求多本体框架中的应用本体和所述防护需求框架,确定所述可信数控系统的测试需求框架和测试指标体系;
基于所述测试指标体系和所述测试需求框架,执行对所述可信数控系统的测试。
2.根据权利要求1所述的方法,其特征在于,所述可信数控系统的测试需求多本体框架包括泛化本体、领域本体以及应用本体;
所述基于所述安全风险分析结果,构建所述可信数控系统的测试需求多本体框架,包括:
基于所述安全风险分析结果以及行业知识,构建所述泛化本体的概念类和类层次;
根据所述泛化本体的概念类和类层次,确定所述泛化本体的概念关联和概念空间;
将所述泛化本体的概念类和类层次进行映射处理,得到所述领域本体的概念类和类层次;
基于所述领域本体的概念类和类层次,构建所述领域本体的概念关联和概念空间;
根据工程实践和所述行业知识,确定所述应用本体的概念类和概念关联;
对所述领域本体中的概念类的映射处理,得到所述应用本体的概念空间。
3.根据权利要求2所述的方法,其特征在于,所述根据所述泛化本体的概念类和类层次,确定所述泛化本体的概念关联和概念空间,包括:
基于所述泛化本体的类层次,确定所述泛化本体的概念语义关联;
将所述泛化本体的类层次、概念类以及所述概念语义关联进行融合,得到所述泛化本体的概念关联;
结合所述泛化本体的类层次和概念关联,得到所述泛化本体的概念空间。
4.根据权利要求2所述的方法,其特征在于,所述基于所述领域本体的概念类和类层次,构建所述领域本体的概念关联和概念空间,包括:
基于所述领域本体的类层次,确定所述领域本体的概念语义关联;
将所述领域本体的类层次、概念类以及概念语义关联进行融合,得到所述领域本体的概念关联;
结合所述领域本体的类层次和概念关联,得到所述领域本体的概念空间。
5.根据权利要求2所述的方法,其特征在于,所述对所述领域本体中的概念类的映射处理,得到所述应用本体的概念空间,包括:
获取所述应用本体的概念类中出现次数满足次数条件的目标概念类,并将所述目标概念类组成概念字典表;
基于所述概念字典表,确定所述应用本体的概念空间。
6.根据权利要求1所述的方法,其特征在于,所述对所述可信数控系统进行防护需求分析,得到防护需求框架,并基于所述测试需求多本体框架中的应用本体和所述防护需求框架,确定所述可信数控系统的测试需求框架和测试指标体系,包括:
基于所述可信数控系统的主机安全、协议安全以及数据安全,建立所述可信数控系统的防护需求框架;
对所述测试需求多本体框架中的应用本体和所述防护需求框架进行应用需求分析,得到应用需求分析结果;
将所述应用本体中的可信测试指标和密码测试指标进行融合,得到融合结果;
基于所述应用需求分析结果和所述融合结果,确定所述可信数控系统的测试需求框架和测试指标体系。
7.根据权利要求1所述的方法,其特征在于,所述基于所述测试指标体系和所述测试需求框架,执行对所述可信数控系统的测试,包括:
结合所述可信数控系统相关的标准规范,对所述测试指标系和所述测试需求进行完善,得到完善后的目标测试指标体系和目标测试需求框架;
基于所述目标测试指标体系和所述目标测试需求框架,执行对所述可信数控系统的测试。
8.一种可信数控系统的测试装置,其特征在于,所述装置包括:
风险分析模块,用于获取针对可信数控系统构建的威胁模型,并使用所述威胁模型对所述可信数控系统进行安全风险分析,得到安全风险分析结果;
多本体框架构建模块,用于基于所述安全风险分析结果,构建所述可信数控系统的测试需求多本体框架;
测试参数确定模块,用于对所述可信数控系统进行防护需求分析,得到防护需求框架,并基于所述测试需求多本体框架中的应用本体和所述防护需求框架,确定所述可信数控系统的测试需求框架和测试指标体系;
系统测试模块,用于基于所述测试指标体系和所述测试需求框架,执行对所述可信数控系统的测试。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211651878.2A CN115630374B (zh) | 2022-12-22 | 2022-12-22 | 可信数控系统的测试方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211651878.2A CN115630374B (zh) | 2022-12-22 | 2022-12-22 | 可信数控系统的测试方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115630374A CN115630374A (zh) | 2023-01-20 |
CN115630374B true CN115630374B (zh) | 2023-04-14 |
Family
ID=84909832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211651878.2A Active CN115630374B (zh) | 2022-12-22 | 2022-12-22 | 可信数控系统的测试方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115630374B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116109215A (zh) * | 2023-04-13 | 2023-05-12 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 可信数控系统的可信性量化评估方法、装置和计算机设备 |
CN116880359B (zh) * | 2023-09-07 | 2023-11-10 | 天津艺仕机床有限公司 | 一种可信数控系统的测试方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902828A (zh) * | 2019-03-18 | 2019-06-18 | 中科院合肥技术创新工程院 | 基于多级知识单元的突发事件应急决策知识数据模型构建方法 |
CN113810362A (zh) * | 2021-07-28 | 2021-12-17 | 中国人寿保险股份有限公司上海数据中心 | 一种安全风险检测处置系统及其方法 |
CN114978595A (zh) * | 2022-04-19 | 2022-08-30 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 威胁模型的构建方法、装置及计算机设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9774616B2 (en) * | 2012-06-26 | 2017-09-26 | Oppleo Security, Inc. | Threat evaluation system and method |
-
2022
- 2022-12-22 CN CN202211651878.2A patent/CN115630374B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902828A (zh) * | 2019-03-18 | 2019-06-18 | 中科院合肥技术创新工程院 | 基于多级知识单元的突发事件应急决策知识数据模型构建方法 |
CN113810362A (zh) * | 2021-07-28 | 2021-12-17 | 中国人寿保险股份有限公司上海数据中心 | 一种安全风险检测处置系统及其方法 |
CN114978595A (zh) * | 2022-04-19 | 2022-08-30 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 威胁模型的构建方法、装置及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115630374A (zh) | 2023-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220210200A1 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
CN115630374B (zh) | 可信数控系统的测试方法、装置、计算机设备和存储介质 | |
US11611590B1 (en) | System and methods for reducing the cybersecurity risk of an organization by verifying compliance status of vendors, products and services | |
Spanakis et al. | Cyber-attacks and threats for healthcare–a multi-layer thread analysis | |
WO2018098294A1 (en) | Systems and methods for cybersecurity risk assessment | |
US20210136120A1 (en) | Universal computing asset registry | |
Kim et al. | A big data framework for network security of small and medium enterprises for future computing | |
Rao et al. | Security solutions for big data analytics in healthcare | |
WO2021138591A1 (en) | Blockchain cybersecurity solutions | |
Salami Pargoo et al. | A scoping review for cybersecurity in the construction industry | |
Wright | Privacy in iot blockchains: with big data comes big responsibility | |
de Azambuja et al. | Digital Twins in Industry 4.0–Opportunities and challenges related to Cyber Security | |
Manikandakumar et al. | Security and Privacy Challenges in Big Data Environment | |
Alfarisi et al. | Risk assessment in fleet management system using OCTAVE allegro | |
Ryu et al. | Study on Trends and Predictions of Convergence in Cybersecurity Technology Using Machine Learning | |
CN114978595B (zh) | 威胁模型的构建方法、装置、计算机设备及存储介质 | |
Mundt et al. | Enhancing Incident Management by an Improved Understanding of Data Exfiltration: Definition, Evaluation, Review | |
Kuwano et al. | ATT&CK Behavior forecasting based on collaborative filtering and graph databases | |
Howes et al. | Enabling trustworthy spaces via orchestrated analytical security | |
Kuypers | Risk in cyber systems | |
Danso et al. | Human-Centric Machine Learning: The Role of Users in the Development of IoT Device Identification and Vulnerability Assessment | |
Horan | Open-Source Intelligence Investigations: Development and Application of Efficient Tools | |
Chih-Chang et al. | A Framework for Estimating Privacy Risk Scores of Mobile Apps | |
Zulkefli et al. | The “bring your own device”(BYOD) security metrics taxonomy | |
Ben-Shimol et al. | Observability and Incident Response in Managed Serverless Environments Using Ontology-Based Log Monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |