CN116578995A - 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质 - Google Patents

一种抗攻击的信息安全漏洞分析方法、系统、终端及介质 Download PDF

Info

Publication number
CN116578995A
CN116578995A CN202310853988.5A CN202310853988A CN116578995A CN 116578995 A CN116578995 A CN 116578995A CN 202310853988 A CN202310853988 A CN 202310853988A CN 116578995 A CN116578995 A CN 116578995A
Authority
CN
China
Prior art keywords
information
mode
defense
security
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310853988.5A
Other languages
English (en)
Other versions
CN116578995B (zh
Inventor
洪之旭
张克佳
刘建超
张晓健
洪宇轩
钱亚会
王杨
刘金龙
周张豹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hanxing Tongheng Technology Group Co ltd
Original Assignee
Hanxing Tongheng Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hanxing Tongheng Technology Group Co ltd filed Critical Hanxing Tongheng Technology Group Co ltd
Priority to CN202310853988.5A priority Critical patent/CN116578995B/zh
Publication of CN116578995A publication Critical patent/CN116578995A/zh
Application granted granted Critical
Publication of CN116578995B publication Critical patent/CN116578995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种抗攻击的信息安全漏洞分析方法、系统、终端及介质,涉及系统安全的技术领域,其中抗攻击的信息安全漏洞分析方法包括赋值、关联性分析Ⅰ、赋值修正、系统扫描、关联性分析Ⅱ、针对攻击、信息安全性计算、可接受度判断、信息安全性统计以及输出结果等步骤。抗攻击的信息安全漏洞分析系统包括暂存模块、输入模块、映射分析模块Ⅰ、储存模块、扫描模块、映射分析模块Ⅱ、攻击模块、计算模块、统计模块、输出模块等模块。本发明能够在不影响信息的安全性的前提下,降低了运行和维护的成本。

Description

一种抗攻击的信息安全漏洞分析方法、系统、终端及介质
技术领域
本发明涉及系统安全的技术领域,尤其是涉及一种抗攻击的信息安全漏洞分析方法、系统、终端及介质。
背景技术
随着信息安全管理体系和技术体系的不断搭建,在企业领域的信息安全建设中,被安全运维的信息已经占到信息系统生命周期的70%-80%,并且安全运维体系的建设还在被越来越多的用户重视。安全运维体系越全面,系统的安全性越高,但是同样的,系统的运维成本也越高。在某些情况下,系统内信息的重要程度可能并不是很高,此时的系统运维体系便不需要搭建的非常全面。
目前在对系统进行维护时,主要是通过扫描漏洞的方式对信息的安全性进行检测。人们普遍的认为,扫描出的漏洞越多,代表着扫描工具越好越值得信赖,其实这种理解是不正确的。因为有些扫描工具存在着兼容性问题,无法对某些“补丁”进行判断,进而导致漏洞数量虚高。通过这种扫描方法得出结论,并通过该结论对系统进行维护,无疑会给用户带来更多的运营成本和维护成本。
因此,目前需要一种信息安全运维方法,能够符合系统用户的客观情况,在满足客户对信息安全的需求下,降低用户的运维成本。
发明内容
为了能够在满足客户对信息安全的需求下,降低用户的运维成本,本发明提供一种抗攻击的信息安全漏洞分析方法、系统、终端及介质。
第一方面,本发明提供的一种抗攻击的信息安全漏洞分析方法,采用如下的技术方案:
一种抗攻击的信息安全漏洞分析方法,包括以下步骤:
赋值:对所有的信息进行识别,获得信息集合I,并根据信息的重要程度进行赋值,得到信息重要程度集合,信息的重要程度越高,信息重要程度的赋值越低;
关联性分析Ⅰ:对信息集合I中的信息进行分析,判断是否可通过当前信息Ix获取其它信息,当前信息Ix为信息集合I中的一个元素;若当前信息Ix可以用来获取其它信息,则统计信息关联性集合AAx以及重要程度关联性集合,信息关联性集合AAx中记录的为通过当前信息Ix可以获取的所有信息,重要程度关联性集合/>中记录的为通过当前信息Ix可以获取的所有信息的信息重要程度,并执行赋值修正步骤;若当前信息Ix不可以用来获取其它信息,则再次执行关联性分析Ⅰ步骤;直至信息集合I中的所有信息均被分析完毕,执行系统扫描步骤;
赋值修正:对当前信息Ix的信息重要程度进行再计算,计算模型为:/>,并再次执行关联性分析Ⅰ步骤;
系统扫描:对系统进行扫描,进而得到信息获得方式集合G;
关联性分析Ⅱ:根据当前信息获得方式Gx对可以获得的信息进行映射,当前信息获得方式Gx是信息获得方式集合G中的一个元素,得到获得信息集合ACx以及获得信息重要性集合,获得信息集合ACx中记录的为通过当前信息获得方式Gx可以获取的所有信息,获得信息重要性集合/>中记录的为通过当前信息获得方式Gx可以获取的所有信息的信息重要程度;直至信息获得方式集合G中的所有信息获得方式均被分析完毕;
针对攻击:通过对系统进行攻击进而尝试获得信息,并计算出与当前信息获得方式Gx相对应的总信息防御系数Dx
信息安全性计算:通过总信息防御系数Dx与对应的可获得信息的信息重要程度计算出信息安全性Is,计算模型为:,并执行可接受度判断步骤;直至所有的信息获得方式均被计算完成,并执行输出结果步骤;
可接受度判断:通过将信息安全性Is与设定的第一阈值进行比较,若信息安全性Is低于第一阈值,则执行信息安全性统计;否则再次执行信息安全性计算步骤;
信息安全性统计:将与信息安全性Is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合AE中;并再次执行信息安全性计算步骤;
输出结果:输出信息安全性统计步骤中非安全获取方式集合AE的结果。
通过采用上述技术方案,对系统进行维护时,不再是通过扫描漏洞的方式对系统的安全性进行判定,而是通过针对攻击的方式,直接对信息的安全性进行判定;如此,避免了漏洞扫描时无法识别补丁的情况。通过针对攻击的方式,可以直接得出与信息获得方式相对应的总信息防御系数,再结合与信息获得方式相对应的信息的重要程度,计算出信息的安全性;如果信息的安全性较低,则相对应的信息获得方式为高危漏洞,若信息的安全性较高,则相对应的信息获得方式为低危漏洞或无漏洞;在对系统进行维护时,可仅仅对高危漏洞进行补丁修复,即对相对应的信息获得方式进行防护,降低了运行和维护的成本,而低危漏洞或无漏洞的则不需要修复,如此还不会影响信息的安全性。而且,由于关联性分析Ⅰ步骤的设置,提高了信息重要性的准确性,而关联性分析Ⅱ步骤的设置,提高了通过当前信息获得方式Gx获得的信息的重要程度的准确性,进而使计算出信息的安全性更加准确。
可选地,所述针对攻击步骤中,还对与当前信息获得方式Gx相对应的防御方式进行映射,进而获得防御方式集合AFx,并对防御方式集合AFx中每种防御方式进行单独的信息防御系数计算,进而获得单独信息防御系数集合AGx;总信息防御系数Dx的计算模型为:
式中,AGxi是单独信息防御系数集合AGx中的一个元素,
所述信息安全性统计步骤中,还将与信息安全性Is低于第一阈值的相对应的防御方式记录至非安全防御方式集合AH中;将与信息安全性Is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合AI中;将与信息安全性Is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合AJ中;
所述输出结果步骤中,还输出信息安全性统计步骤中非安全防御方式集合AH、非安全防御方式系数集合AI以及非安全防御方式出现频率集合AJ。
通过采用上述技术方案,在对系统进行扫描时,若能够识别系统的防御方式,则在针对攻击步骤中,对单个防御方式的单独信息防御系数进行计算。由于在获取信息的过程中,存在一种防御方式对应多种信息获得方式的情况,因此,通过该方法可直接探寻出防御方式的薄弱点,并以维护人员可以根据非安全防御方式的出现频率以及非安全防御方式的出现次数,进而直接针对防御方式进行改进,进一步提高了探寻系统漏洞的准确性,降低了维护系统的成本。
可选地,所述信息安全性统计以及所述输出结果步骤之间还设置有选择修复优先级步骤,选择修复优先级:对非安全防御方式进行必要性计算,进而获得修复必要性系数集合AK,计算模型为:
式中,AKx是修复必要性系数集合AK中的一个元素,AJx是非安全防御方式出现频率集合AJ中的一个元素,AIx是非安全防御方式系数集合AI中的一个元素;
最需要修复的非安全防御方式AHx的计算模型为:
所述输出结果步骤中,还输出修复必要性系数集合AK以及最需要修复的非安全防御方式AHx
通过采用上述技术方案,在计算出非安全防御方式的非安全防御方式系数以及非安全防御方式出现频率后,便通过选择修复优先级步骤计算出最需要修复的非安全防御方式AHx,如此可最大限度的减少维护系统所需要的成本。
可选地,所述针对攻击步骤中,总信息防御系数Dx的判断方式如下:
若在第一时间内,通过攻击的方式获得了相关信息,则总信息防御系数Dx取0;若在第一时间内,通过攻击的方式未获得相关信息,且攻击方式遭到反制,则总信息防御系数Dx取1;若在第一时间内,通过攻击的方式未获得相关信息,但攻击方式未遭到反制,则总信息防御系数Dx取0.01。
通过采用上述技术方案,当通过攻击的方式可以获得相关信息时,证明当前信息获得方式Gx具有漏洞;当通过攻击的方式不能获得相关信息,且攻击方式遭到反制时,证明当前信息获得方式Gx不具有漏洞,上述的反制可以是将攻击者的ID拉入黑名单、拒绝访问、暂时锁定信息库使信息库不可被查阅等反制方式;当攻击的方式未获得相关信息,但攻击方式未遭到反制时,证明攻击者可继续攻击系统;一般认为不具备反制措施的防御方式,其防御系数的取值范围在[0.001,0.1];由于整个信息获得方式所对应的防御方式均不具备反制措施,攻击者可继续攻击系统,而且无法获知防御方式的阻拦措施,此时,防御系数取中间层级为0.01。
可选地,所述针对攻击步骤中,单独信息防御系数的判断方式如下:
当前防御方式AFxx为系统自发防御时:
若在第二时间内,通过攻击的方式攻破了当前防御方式AFxx,则与当前防御方式AFxx的单独信息防御系数AGxx取0;若在第二时间内,通过攻击的方式未能攻破当前防御方式AFxx,且攻击方式遭到反制,则与当前防御方式AFxx的单独信息防御系数AGxx取1;若在第二时间内,通过攻击的方式未能攻破当前防御方式AFxx,但攻击方式未遭到反制,则与当前防御方式AFxx的单独信息防御系数AGxx取0.01;
当前防御方式AFxx为人为控制防御时:
单独信息防御系数AGxx的计算模型为:
式中:Px为在第二时间内成功拦截攻击的人数,P为总拦截攻击的人数;
所述第二时间小于所述第一时间。
通过采用上述技术方案,在对单独信息防御系数进行判断时,如果当前防御方式AFxx为系统自发的防御,当通过攻击的方式可以获得相关信息时,证明当前防御方式AFxx具有漏洞;当通过攻击的方式不能获得相关信息,且攻击方式遭到反制时,证明当前防御方式AFxx不具有漏洞;当攻击的方式未获得相关信息,但攻击方式未遭到反制时,证明攻击者可继续攻击该防御方式;一般认为不具备反制措施的防御方式,其防御系数的取值范围在[0.001,0.1];由于无法获知防御方式的阻拦措施,此时,防御系数取中间层级为0.01。如果当前防御方式AFxx为人为控制的防御,单独信息防御系数与连接成功率相关。
第二方面,本发明提供的一种抗攻击的信息安全漏洞分析系统,采用如下的技术方案:
一种抗攻击的信息安全漏洞分析系统,包括:
暂存模块:用于暂时储存信息;
输入模块:用于向暂存模块中输入信息集合I、信息重要程度集合、第一阈值、第一时间以及第二时间,信息集合I中的信息与信息重要程度集合/>中的信息重要程度一一对应;
映射分析模块Ⅰ:用于对信息集合I中的信息进行逐一分析,若信息集合I中的部分信息可以用来获取其它信息,则对该部分信息进行统计,进而生成信息关联性集合AAx;并根据信息关联性集合AAx中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成重要程度关联性集合/>,重要程度关联性集合/>中的信息重要程度与信息关联性集合AAx中的信息一一对应;之后将信息关联性集合AAx以及重要程度关联性集合/>输入至暂存模块中待用;
储存模块:用于储存扫描程序以及多种渗透攻击程序;
扫描模块:用于从储存模块中调用扫描程序,进而对系统进行扫描,以获取信息获得方式,之后将所有的信息获得方式组成信息获得方式集合G,并将信息获得方式集合G输入至暂存模块中;
映射分析模块Ⅱ:用于对信息获得方式集合G进行逐一分析,判断信息获得方式集合G中的信息获得方式可以获得哪些信息,并对该部分信息进行统计,进而生成获得信息集合ACx;并根据获得信息集合ACx中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成获得信息重要性集合/>,获得信息重要性集合/>中的信息与获得信息集合ACx中的信息一一对应;之后将获得信息集合ACx以及获得信息重要性集合/>输入至暂存模块中待用;
攻击模块:用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合G中的信息获得方式进行逐一攻击,以尝试获得信息,攻击时长为第一时间,进而计算出与当前信息获得方式Gx相对应的总信息防御系数Dx;并将总信息防御系数Dx输入至暂存模块中待用;
计算模块:根据信息关联性集合AAx以及重要程度关联性集合信息重要程度/>进行再计算,并将计算后的信息重要程度/>输入至暂存模块中,并覆盖原信息重要程度/>;根据与当前信息获得方式Gx相对应的信息重要性集合/>以及与当前信息获得方式Gx相对应总信息防御系数Dx计算信息安全性Is,并对信息安全性Is和第一阈值进行比对;
统计模块:用于将与信息安全性Is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合AE中,并将非安全获取方式集合AE输入至暂存模块中待用;
输出模块:用于从暂存模块中调取非安全获取方式集合AE,并输出。
通过采用上述技术方案,对系统进行维护时,先根据用户需求在输出模块中输入各项阈值以及信息集合I和信息重要程度集合,之后对信息集合I中的信息进行逐一分析,进而生成信息关联性集合AAx以及生成重要程度关联性集合/>,之后扫描程序获得方式集合G,之后对信息获得方式集合G进行逐一分析,进而生成获得信息集合ACx以及生成获得信息重要性集合/>,之后对信息获得方式集合G中的信息获得方式进行逐一攻击,进而计算出与当前信息获得方式Gx相对应的总信息防御系数Dx;之后计算信息安全性Is,并对信息安全性Is和第一阈值进行比对;最终统计并输出非安全获取方式集合AE。
如此不再是通过扫描漏洞的方式对系统的安全性进行判定,而是通过针对攻击的方式,直接对信息的安全性进行判定;避免了漏洞扫描时无法识别补丁的情况。而且可以直接得出与信息获得方式相对应的总信息防御系数,再结合与信息获得方式相对应的信息的重要程度,计算出信息的安全性;在对系统进行维护时,可仅仅对安全系数较低的信息获得方式进行防护,降低了运行和维护的成本,还不会影响信息的安全性。
可选地,还包括映射分析模块Ⅲ:用于对信息获得方式集合G中的信息获得方式进行逐一分析,进而获得防御方式集合AFx,并将防御方式集合AFx输入至暂存模块中待用;
所述攻击模块中:还用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合G中的信息获得方式进行逐一攻击,且攻击时针对信息获得方式中的防御方式,以尝试获得信息,攻击时长为第二时间,进而计算出与当前防御方式AFxx相对应的单独信息防御系数AGxx,并生成与当前信息获得方式Gx相对应的单独信息防御系数集合AGx,之后将单独信息防御系数集合AGx输入至暂存模块中待用,并根据单独信息防御系数集合AGx计算出总信息防御系数Dx
所述统计模块中,还将与信息安全性Is低于第一阈值的相对应的防御方式记录至非安全防御方式集合AH中;将与信息安全性Is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合AI中;将与信息安全性Is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合AJ中;并将非安全防御方式集合AH、非安全防御方式系数集合AI以及非安全防御方式出现频率集合AJ输入至暂存模块中待用;
所述计算模块中,还对非安全防御方式进行必要性计算,进而得出修复必要性系数集合AK以及最需要修复的非安全防御方式AHx,并将修复必要性系数集合AK以及最需要修复的非安全防御方式AHx输入至暂存模块中待用;
所述输出模块中,还用于输出非安全防御方式集合AH、非安全防御方式系数集合AI、非安全防御方式出现频率集合AJ、修复必要性系数集合AK以及最需要修复的非安全防御方式AHx
通过采用上述技术方案,在对系统进行扫描时,若能够识别系统的防御方式,则对单个防御方式的单独信息防御系数进行计算。由于在获取信息的过程中,存在一种防御方式对应多种信息获得方式的情况,因此,通过该方法可直接探寻出防御方式的薄弱点,并以维护人员可以根据非安全防御方式的出现频率以及非安全防御方式的出现次数,进而计算出最需要修复的非安全防御方式AHx,之后直接针对防御方式进行改进,如此可最大限度的减少维护系统所需要的成本。
第三方面,本发明提供的一种装置,采用如下的技术方案:
一种装置,包括处理器及存储器,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述装置执行如第一方面所述的方法。
第四方面,本发明提供的一种介质,采用如下的技术方案:
一种介质,其上存储有计算机程序;所述计算机程序被处理器执行时实现如第一方面所述的方法。
综上所述,本发明包括以下至少一种有益技术效果:
1. 通过系统扫描、针对攻击、信息安全性计算以及可接受度判断步骤的设置,避免了漏洞扫描时无法识别补丁的情况,提高了对信息安全性评判的准确性;而且在对系统进行维护时,可仅仅对高危漏洞进行补丁修复,即对相对应的信息获得方式进行防护,降低了运行和维护的成本,而低危漏洞或无漏洞的则不需要修复,如此还不会影响信息的安全性。
2. 通过关联性分析Ⅰ步骤的设置,进一步提高了信息重要性的准确性,而关联性分析Ⅱ步骤的设置,提高了通过当前信息获得方式Gx获得的信息的重要程度的准确性,进而使计算出信息的安全性更加准确。
3. 通过选择修复优先级步骤的设置,在计算出非安全防御方式的非安全防御方式系数以及非安全防御方式出现频率后,便通过选择修复优先级步骤计算出最需要修复的非安全防御方式AHx,最大限度的减少维护系统所需要的成本。
附图说明
图1是实施例1的流程示意图;
图2是实施例2的系统图;
图3是实施例3的总线通信结构示意图。
具体实施方式
以下结合图1-图3对本发明作进一步详细说明。
实施例1:本实施例公开了一种抗攻击的信息安全漏洞分析方法,参照图1,抗攻击的信息安全漏洞分析方法包括以下步骤:
S1:赋值:对所有的信息进行识别,获得信息集合I,并根据GB/T-20984-2022中的规范,信息的重要程度进行赋值,得到信息重要程度集合,信息重要程度的取值范围为1-5之间的整数,信息的重要程度越高,信息重要程度的赋值越低。
S2:关联性分析Ⅰ:对信息集合I中的信息进行分析,判断是否可通过当前信息Ix获取其它信息;若当前信息Ix可以用来获取其它信息,则统计信息关联性集合AAx以及重要程度关联性集合,若当前信息Ix不可以用来获取其它信息,则统计的信息关联性集合AAx仅有当前信息Ix一个子集,而重要程度关联性集合/>仅有当前信息重要程度/>一个子集。信息关联性集合AAx中记录的为通过当前信息Ix可以获取的所有信息,重要程度关联性集合中记录的为通过当前信息Ix可以获取的所有信息的信息重要程度。信息、信息关联性集合、重要程度关联性集合一一对应。
现对可通过当前信息Ix获取其它信息进行解释。例如当前信息Ix为用户登录密码,此时攻击者可通过用户登录密码获取用户所查询的信息,比如用户操作历史、用户身份信息等。
若当前信息Ix可以用来获取其它信息,则执行赋值修正步骤S3;若当前信息Ix不可以用来获取其它信息,即统计的信息关联性集合AAx仅有当前信息Ix一个子集,而重要程度关联性集合仅有当前信息重要程度/>一个子集时,则再次执行关联性分析Ⅰ步骤S2;直至信息集合I中的所有信息均被分析完毕,执行系统扫描步骤S4。
S3:赋值修正:对当前信息Ix的信息重要程度进行再计算,计算模型为:;此时,新计算的息重要程度/>覆盖原有的息重要程度/>,并再次执行关联性分析Ⅰ步骤S2;
S4:系统扫描:对系统进行扫描,进而得到信息获得方式集合G。
上述的信息获得方式可以是SQL注入、CRLF注入、XPath注入、后门程序、密码输入登方式。
S5:关联性分析Ⅱ:根据当前信息获得方式Gx对可以获得的信息进行映射,得到获得信息集合ACx以及获得信息重要性集合。当前信息获得方式Gx、获得信息集合ACx以及获得信息重要性集合/>一一对应。获得信息集合ACx中记录的为通过当前信息获得方式Gx可以获取的所有信息,获得信息重要性集合/>中记录的为通过当前信息获得方式Gx可以获取的所有信息的信息重要程度;直至信息获得方式集合G中的所有信息获得方式均被分析完毕。
S6:针对攻击:通过对系统进行攻击进而尝试获得信息,并计算出与当前信息获得方式Gx相对应的总信息防御系数Dx
针对攻击步骤S6中包括防御方式扫描步骤S6-1、获得总信息防御系数步骤S6-2以及获得防御方式集合步骤S6-3。
S6-1:防御方式扫描:对当前信息获得方式Gx对应的防御方式进行扫描识别,若不能识别具体的防御方式,则执行获得总信息防御系数步骤S6-2;若能识别具体的防御方式,则生成防御方式集合AFx,并执行获得防御方式集合步骤S6-3。
S6-2:获得总信息防御系数:针对当前信息获得方式Gx,选取对应的攻击方式进行攻击,攻击时长为第一时间,通过攻击尝试获取信息,进而测算出与当前信息获得方式Gx相对应的总信息防御系数Dx。之后执行信息安全性计算步骤S7。
总信息防御系数Dx的取值规则如下,通过攻击的方式获得了相关信息,则总信息防御系数Dx取0;若在第一时间内,通过攻击的方式未获得相关信息,且攻击方式遭到反制,则总信息防御系数Dx取1;若在第一时间内,通过攻击的方式未获得相关信息,但攻击方式未遭到反制,则总信息防御系数Dx取0.01。上述的反制可以是将攻击者的ID拉入黑名单、拒绝访问、暂时锁定信息库使信息库不可被查阅等使攻击者无法用相同方式继续发动攻击的反制方式;
S6-3:获得防御方式集合:针对当前信息获得方式Gx对应的具体的防御方式,选取对应的攻击方式进行攻击,攻击时长为第二时间,第二时间短于第一时间,通过攻击尝试攻破对应的防御方式,进而测算出防御方式集合AFx中每个防御方式的单独信息防御系数AGxx,并将与防御方式集合AFx对应的全部的单独信息防御系数AGxx组成单独信息防御系数集合AGx。之后通过单独信息防御系数集合AGx中的单独信息防御系数AGxx计算总信息防御系数Dx
获得防御方式集合步骤S6-3包括防御方式判断步骤S6-3-1、自动计算步骤S6-3-2以及检验计算步骤S6-3-2。
S6-3-1:防御方式判断:判断防御方式类型,若当前防御方式AFxx为系统自发防御时,则执行自动计算步骤S6-3-2;若当前防御方式AFxx为人为控制防御时,则执行检验计算步骤S6-3-3。
S6-3-2:自动计算:若在第二时间内,通过攻击的方式攻破了当前防御方式AFxx,则与当前防御方式AFxx的单独信息防御系数AGxx取0;若在第二时间内,通过攻击的方式未能攻破当前防御方式AFxx,且攻击方式遭到反制,则与当前防御方式AFxx的单独信息防御系数AGxx取1;若在第二时间内,通过攻击的方式未能攻破当前防御方式AFxx,但攻击方式未遭到反制,则与当前防御方式AFxx的单独信息防御系数AGxx取0.01。
上述的系统自发防御可以是输入密码、输入验证码、人脸识别等自动防御措施。
S6-3-3:检验计算:在攻击当前防御方式时AFxx,由人为的方式对攻击进行阻拦,单独信息防御系数AGxx的计算模型为:
式中:Px为在第二时间内成功拦截攻击的人数,P为总拦截攻击的人数。
上述人为控制防御可以是后台识别、报警后的人为处理等人为控制的防御措施。
总信息防御系数Dx的计算模型为:,式中,AGxi是单独信息防御系数集合AGx中的一个元素。
之后执行信息安全性计算步骤S7。
S7:信息安全性计算:通过总信息防御系数Dx与对应的可获得信息的信息重要程度计算出信息安全性Is,信息安全性Is计算模型为:,并执行可接受度判断步骤S8;直至所有的信息获得方式均被计算完成,并执行选择修复优先级步骤S10;
S8:可接受度判断:通过将信息安全性Is与设定的第一阈值进行比较,若信息安全性Is低于第一阈值,则执行信息安全性统计步骤S9;否则再次执行信息安全性计算步骤S7;
S9:信息安全性统计:将与信息安全性Is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合AE中;将与信息安全性Is低于第一阈值的相对应的防御方式记录至非安全防御方式集合AH中;将与信息安全性Is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合AI中;将与信息安全性Is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合AJ中。并再次执行信息安全性计算步骤S7。
S10:选择修复优先级:对非安全防御方式进行必要性计算,进而获得修复必要性系数集合AK,修复必要性系数集合AK的计算模型为:
式中,AKx是修复必要性系数集合AK中的一个元素,AJx是非安全防御方式出现频率集合AJ中的一个元素,AIx是非安全防御方式系数集合AI中的一个元素;
最需要修复的非安全防御方式AHx的计算模型为:,之后执行输出结果步骤S11。
S11:输出结果:输出信息安全性统计步骤中非安全获取方式集合AE、输出信息安全性统计步骤中非安全防御方式集合AH、非安全防御方式系数集合AI、非安全防御方式出现频率集合AJ、修复必要性系数集合AK以及最需要修复的非安全防御方式AHx
本实施例抗攻击的信息安全漏洞分析方法的实施原理为:
对系统进行维护时,不再是通过扫描漏洞的方式对系统的安全性进行判定,而是通过针对攻击的方式,直接对信息的安全性进行判定;如此,避免了漏洞扫描时无法识别补丁的情况,提高了对系统安全性评判的准确率。通过针对攻击的方式,可以直接得出与信息获得方式相对应的总信息防御系数Dx,或者得出单独信息防御系数集合AGx,再结合与信息获得方式相对应的信息的重要程度,计算出信息的安全性。如果信息的安全性较低,则相对应的信息获得方式为高危漏洞,若信息的安全性较高,则相对应的信息获得方式为低危漏洞或无漏洞;在对系统进行维护时,可仅仅对高危漏洞进行补丁修复,即对相对应的信息获得方式进行防护,降低了运行和维护的成本,而低危漏洞或无漏洞的则不需要修复,如此还不会影响信息的安全性。在对高危漏洞进行修复时,还可对漏洞的危险性进行评判,即通过选择修复优先级步骤计算出最需要修复的非安全防御方式AHx,如此可最大限度的减少维护系统所需要的成本。
实施例2:本实施例公开了一种抗攻击的信息安全漏洞分析系统,参照图2,抗攻击的信息安全漏洞分析系统包括:
暂存模块:用于暂时储存信息。
输入模块:用于向暂存模块中输入信息集合I、信息重要程度集合、第一阈值、第一时间以及第二时间,信息集合I中的信息与信息重要程度集合/>中的信息重要程度一一对应。
映射分析模块Ⅰ:用于对信息集合I中的信息进行逐一分析,若信息集合I中的部分信息可以用来获取其它信息,则对该部分信息进行统计,进而生成信息关联性集合AAx;并根据信息关联性集合AAx中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成重要程度关联性集合/>,重要程度关联性集合/>中的信息重要程度与信息关联性集合AAx中的信息一一对应。若当前信息Ix不可以用来获取其它信息,则统计的信息关联性集合AAx仅有当前信息Ix一个子集,而重要程度关联性集合/>仅有当前信息重要程度/>一个子集。之后将信息关联性集合AAx以及重要程度关联性集合/>输入至暂存模块中待用。
储存模块:用于储存扫描程序以及多种渗透攻击程序。
扫描模块:用于从储存模块中调用扫描程序,进而对系统进行扫描,以获取信息获得方式,之后将所有的信息获得方式组成信息获得方式集合G,并将信息获得方式集合G输入至暂存模块中。
映射分析模块Ⅱ:用于对信息获得方式集合G进行逐一分析,判断信息获得方式集合G中的信息获得方式可以获得哪些信息,并对该部分信息进行统计,进而生成获得信息集合ACx;并根据获得信息集合ACx中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成获得信息重要性集合/>,获得信息重要性集合/>中的信息与获得信息集合ACx中的信息一一对应;之后将获得信息集合ACx以及获得信息重要性集合/>输入至暂存模块中待用。
映射分析模块Ⅲ:用于对信息获得方式集合G中的信息获得方式进行逐一分析,进而获得防御方式集合AFx,并将防御方式集合AFx输入至暂存模块中待用;若无法分析出防御方式,则防御方式集合AFx为空集。
攻击模块:用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合G中的信息获得方式进行逐一攻击,以尝试获得信息,攻击时长为第一时间。若与当前息获得方式Gx对应的防御方式集合AFx为空集,则计算出与当前信息获得方式Gx相对应的总信息防御系数Dx;并将总信息防御系数Dx输入至暂存模块中待用。
若与当前息获得方式Gx对应的防御方式集合AFx不为空集,则逐一调用储存模块中的渗透攻击程序,对信息获得方式集合G中的信息获得方式进行逐一攻击,且攻击时针对信息获得方式中的防御方式,以尝试获得信息,攻击时长为第二时间,进而计算出与当前防御方式AFxx相对应的单独信息防御系数AGxx,并生成与当前信息获得方式Gx相对应的单独信息防御系数集合AGx,之后将单独信息防御系数集合AGx输入至暂存模块中待用,并根据单独信息防御系数集合AGx计算出总信息防御系数Dx
计算模块:根据信息关联性集合AAx以及重要程度关联性集合信息重要程度/>进行再计算,并将计算后的信息重要程度/>输入至暂存模块中,并覆盖原信息重要程度/>;根据与当前信息获得方式Gx相对应的信息重要性集合/>以及与当前信息获得方式Gx相对应总信息防御系数Dx计算信息安全性Is,并对信息安全性Is和第一阈值进行比对;对非安全防御方式进行必要性计算,进而得出修复必要性系数集合AK以及最需要修复的非安全防御方式AHx,并将修复必要性系数集合AK以及最需要修复的非安全防御方式AHx输入至暂存模块中待用。
统计模块:用于将与信息安全性Is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合AE中,并将非安全获取方式集合AE输入至暂存模块中待用;将与信息安全性Is低于第一阈值的相对应的防御方式记录至非安全防御方式集合AH中;将与信息安全性Is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合AI中;将与信息安全性Is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合AJ中;并将非安全防御方式集合AH、非安全防御方式系数集合AI以及非安全防御方式出现频率集合AJ输入至暂存模块中待用。
输出模块:用于从暂存模块中调取非安全获取方式集合AE、非安全防御方式集合AH、非安全防御方式系数集合AI、非安全防御方式出现频率集合AJ、修复必要性系数集合AK以及最需要修复的非安全防御方式AHx,并输出。
本实施例抗攻击的信息安全漏洞分析系统的实施原理为:
对系统进行维护时,先根据用户需求在输出模块中输入各项阈值以及信息集合I和信息重要程度集合,之后对信息集合I中的信息进行逐一分析,进而生成信息关联性集合AAx以及生成重要程度关联性集合/>,之后扫描程序获得方式集合G,之后对信息获得方式集合G进行逐一分析,进而生成获得信息集合ACx以及生成获得信息重要性集合/>
在对系统进行扫描时,若能够识别系统的防御方式,则形成与当前息获得方式Gx对应的防御方式集合AFx;若不能够识别系统的防御方式,则防御方式集合AFx为空集。
之后对信息获得方式集合G中的信息获得方式进行逐一攻击,若与当前息获得方式Gx对应的防御方式集合AFx是空集,则直接计算出与当前信息获得方式Gx相对应的总信息防御系数Dx;若与当前息获得方式Gx对应的防御方式集合AFx不是空集,则逐一调用储存模块中的渗透攻击程序,对信息获得方式集合G中的信息获得方式进行逐一攻击,进而计算出与当前防御方式AFxx相对应的单独信息防御系数AGxx,并生成与当前信息获得方式Gx相对应的单独信息防御系数集合AGx,并根据单独信息防御系数集合AGx计算出总信息防御系数Dx
之后计算信息安全性Is,并对信息安全性Is和第一阈值进行比对;最终统计并输出非安全获取方式集合AE、非安全防御方式集合AH、非安全防御方式系数集合AI、非安全防御方式出现频率集合AJ、修复必要性系数集合AK以及最需要修复的非安全防御方式AHx
如此可直接计算出危险性较高的信息获取方式以及防御方式,在对系统进行维护时,可仅仅对安全系数较低的信息获得方式以及防御方式进行防护,降低了运行和维护的成本,还不会影响信息的安全性。
实施例3:本实施例公开了一种抗攻击的信息安全漏洞分析装置,参照图3,抗攻击的信息安全漏洞分析装置包括:
储存器,用于储存计算机程序;
处理器,用于执行储存器储存的计算机程序,进而实现实施例1中所述的方法。
储存器可以包括用于储存数据或指令的大容量储存器。举例来说而非限制,储存器可以包括硬盘、软盘、闪存、光盘、磁光盘、磁带或者两个或更多个以上这些的组合。在合适的情况下,储存器可包括可移除或不可移除(或固定)的介质。在合适的情况下,储存器可在数据处理装置的内部或外部。在特定实施例中,储存器是非易失性固态储存器。在特定实施例中,储存器包括只读储存器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或者两个或更多个以上这些的组合。
实施例4:本实施例公开了一种抗攻击的信息安全漏洞分析的计算机储存介质,其中,该计算机储存介质存储有程序,该程序执行时能够实现实施例1中所记载的方法的部分或全部步骤。
以上均为本发明的较佳实施例,并非依此限制本发明的保护范围,故:凡依本发明的结构、形状、原理所做的等效变化,均应涵盖于本发明的保护范围之内。

Claims (9)

1.一种抗攻击的信息安全漏洞分析方法,其特征在于:包括以下步骤:
赋值:对所有的信息进行识别,获得信息集合I,并根据信息的重要程度进行赋值,得到信息重要程度集合,信息的重要程度越高,信息重要程度的赋值越低;
关联性分析Ⅰ:对信息集合I中的信息进行分析,判断是否可通过当前信息Ix获取其它信息;若当前信息Ix可以用来获取其它信息,则统计信息关联性集合AAx以及重要程度关联性集合,信息关联性集合AAx中记录的为通过当前信息Ix可以获取的所有信息,重要程度关联性集合/>中记录的为通过当前信息Ix可以获取的所有信息的信息重要程度,并执行赋值修正步骤;若当前信息Ix不可以用来获取其它信息,则再次执行关联性分析Ⅰ步骤;直至信息集合I中的所有信息均被分析完毕,执行系统扫描步骤;
赋值修正:对当前信息Ix的信息重要程度进行再计算,计算模型为:/>,并再次执行关联性分析Ⅰ步骤;
系统扫描:对系统进行扫描,进而得到信息获得方式集合G;
关联性分析Ⅱ:根据当前信息获得方式Gx对可以获得的信息进行映射,得到获得信息集合ACx以及获得信息重要性集合,获得信息集合ACx中记录的为通过当前信息获得方式Gx可以获取的所有信息,获得信息重要性集合/>中记录的为通过当前信息获得方式Gx可以获取的所有信息的信息重要程度;直至信息获得方式集合G中的所有信息获得方式均被分析完毕;
针对攻击:通过对系统进行攻击进而尝试获得信息,并计算出与当前信息获得方式Gx相对应的总信息防御系数Dx
信息安全性计算:通过总信息防御系数Dx与对应的可获得信息的信息重要程度计算出信息安全性Is,计算模型为:,并执行可接受度判断步骤;直至所有的信息获得方式均被计算完成,并执行输出结果步骤;
可接受度判断:通过将信息安全性Is与设定的第一阈值进行比较,若信息安全性Is低于第一阈值,则执行信息安全性统计;否则再次执行信息安全性计算步骤;
信息安全性统计:将与信息安全性Is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合AE中;并再次执行信息安全性计算步骤;
输出结果:输出信息安全性统计步骤中非安全获取方式集合AE的结果。
2.根据权利要求1所述的一种抗攻击的信息安全漏洞分析方法,其特征在于:所述针对攻击步骤中,还对与当前信息获得方式Gx相对应的防御方式进行映射,进而获得防御方式集合AFx,并对防御方式集合AFx中每种防御方式进行单独的信息防御系数计算,进而获得单独信息防御系数集合AGx;总信息防御系数Dx的计算模型为:
式中,AGxi是单独信息防御系数集合AGx中的一个元素,
所述信息安全性统计步骤中,还将与信息安全性Is低于第一阈值的相对应的防御方式记录至非安全防御方式集合AH中;将与信息安全性Is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合AI中;将与信息安全性Is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合AJ中;
所述输出结果步骤中,还输出信息安全性统计步骤中非安全防御方式集合AH、非安全防御方式系数集合AI以及非安全防御方式出现频率集合AJ。
3.根据权利要求2所述的一种抗攻击的信息安全漏洞分析方法,其特征在于:所述信息安全性统计以及所述输出结果步骤之间还设置有选择修复优先级步骤,
选择修复优先级:对非安全防御方式进行必要性计算,进而获得修复必要性系数集合AK,计算模型为:
式中,AKx是修复必要性系数集合AK中的一个元素,AJx是非安全防御方式出现频率集合AJ中的一个元素,AIx是非安全防御方式系数集合AI中的一个元素;
最需要修复的非安全防御方式AHx的计算模型为:
所述输出结果步骤中,还输出修复必要性系数集合AK以及最需要修复的非安全防御方式AHx
4.根据权利要求3所述的一种抗攻击的信息安全漏洞分析方法,其特征在于:所述针对攻击步骤中,总信息防御系数Dx的判断方式如下:
若在第一时间内,通过攻击的方式获得了相关信息,则总信息防御系数Dx取0;若在第一时间内,通过攻击的方式未获得相关信息,且攻击方式遭到反制,则总信息防御系数Dx取1;若在第一时间内,通过攻击的方式未获得相关信息,但攻击方式未遭到反制,则总信息防御系数Dx取0.01。
5.根据权利要求4所述的一种抗攻击的信息安全漏洞分析方法,其特征在于:所述针对攻击步骤中,单独信息防御系数的判断方式如下:
当前防御方式AFxx为系统自发防御时:
若在第二时间内,通过攻击的方式攻破了当前防御方式AFxx,则与当前防御方式AFxx的单独信息防御系数AGxx取0;若在第二时间内,通过攻击的方式未能攻破当前防御方式AFxx,且攻击方式遭到反制,则与当前防御方式AFxx的单独信息防御系数AGxx取1;若在第二时间内,通过攻击的方式未能攻破当前防御方式AFxx,但攻击方式未遭到反制,则与当前防御方式AFxx的单独信息防御系数AGxx取0.01;
当前防御方式AFxx为人为控制防御时:
单独信息防御系数AGxx的计算模型为:
式中:Px为在第二时间内成功拦截攻击的人数,P为总拦截攻击的人数;
所述第二时间小于所述第一时间。
6.一种抗攻击的信息安全漏洞分析系统,其特征在于:包括:
暂存模块:用于暂时储存信息;
输入模块:用于向暂存模块中输入信息集合I、信息重要程度集合、第一阈值、第一时间以及第二时间,信息集合I中的信息与信息重要程度集合/>中的信息重要程度一一对应;
映射分析模块Ⅰ:用于对信息集合I中的信息进行逐一分析,若信息集合I中的部分信息可以用来获取其它信息,则对该部分信息进行统计,进而生成信息关联性集合AAx;并根据信息关联性集合AAx中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成重要程度关联性集合/>,重要程度关联性集合/>中的信息重要程度与信息关联性集合AAx中的信息一一对应;之后将信息关联性集合AAx以及重要程度关联性集合输入至暂存模块中待用;
储存模块:用于储存扫描程序以及多种渗透攻击程序;
扫描模块:用于从储存模块中调用扫描程序,进而对系统进行扫描,以获取信息获得方式,之后将所有的信息获得方式组成信息获得方式集合G,并将信息获得方式集合G输入至暂存模块中;
映射分析模块Ⅱ:用于对信息获得方式集合G进行逐一分析,判断信息获得方式集合G中的信息获得方式可以获得哪些信息,并对该部分信息进行统计,进而生成获得信息集合ACx;并根据获得信息集合ACx中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成获得信息重要性集合/>,获得信息重要性集合/>中的信息与获得信息集合ACx中的信息一一对应;之后将获得信息集合ACx以及获得信息重要性集合/>输入至暂存模块中待用;
攻击模块:用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合G中的信息获得方式进行逐一攻击,以尝试获得信息,攻击时长为第一时间,进而计算出与当前信息获得方式Gx相对应的总信息防御系数Dx;并将总信息防御系数Dx输入至暂存模块中待用;
计算模块:根据信息关联性集合AAx以及重要程度关联性集合信息重要程度/>进行再计算,并将计算后的信息重要程度/>输入至暂存模块中,并覆盖原信息重要程度/>;根据与当前信息获得方式Gx相对应的信息重要性集合/>以及与当前信息获得方式Gx相对应总信息防御系数Dx计算信息安全性Is,并对信息安全性Is和第一阈值进行比对;
统计模块:用于将与信息安全性Is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合AE中,并将非安全获取方式集合AE输入至暂存模块中待用;
输出模块:用于从暂存模块中调取非安全获取方式集合AE,并输出。
7.根据权利要求6所述的一种抗攻击的信息安全漏洞分析系统,其特征在于:还包括映射分析模块Ⅲ:用于对信息获得方式集合G中的信息获得方式进行逐一分析,进而获得防御方式集合AFx,并将防御方式集合AFx输入至暂存模块中待用;
所述攻击模块中:还用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合G中的信息获得方式进行逐一攻击,且攻击时针对信息获得方式中的防御方式,以尝试获得信息,攻击时长为第二时间,进而计算出与当前防御方式AFxx相对应的单独信息防御系数AGxx,并生成与当前信息获得方式Gx相对应的单独信息防御系数集合AGx,之后将单独信息防御系数集合AGx输入至暂存模块中待用,并根据单独信息防御系数集合AGx计算出总信息防御系数Dx
所述统计模块中,还将与信息安全性Is低于第一阈值的相对应的防御方式记录至非安全防御方式集合AH中;将与信息安全性Is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合AI中;将与信息安全性Is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合AJ中;并将非安全防御方式集合AH、非安全防御方式系数集合AI以及非安全防御方式出现频率集合AJ输入至暂存模块中待用;
所述计算模块中,还对非安全防御方式进行必要性计算,进而得出修复必要性系数集合AK以及最需要修复的非安全防御方式AHx,并将修复必要性系数集合AK以及最需要修复的非安全防御方式AHx输入至暂存模块中待用;
所述输出模块中,还用于输出非安全防御方式集合AH、非安全防御方式系数集合AI、非安全防御方式出现频率集合AJ、修复必要性系数集合AK以及最需要修复的非安全防御方式AHx
8.一种抗攻击的信息安全漏洞分析装置,包括处理器及存储器,所述存储器用于存储计算机程序,其特征在于:所述处理器用于执行所述存储器存储的计算机程序,以使所述装置执行如权利要求1-5中任意一项所述的方法。
9.一种抗攻击的信息安全漏洞分析介质,其上存储有计算机程序;其特征在于:所述计算机程序被处理器执行时实现如权利要求1-5中任意一项所述的方法。
CN202310853988.5A 2023-07-13 2023-07-13 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质 Active CN116578995B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310853988.5A CN116578995B (zh) 2023-07-13 2023-07-13 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310853988.5A CN116578995B (zh) 2023-07-13 2023-07-13 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质

Publications (2)

Publication Number Publication Date
CN116578995A true CN116578995A (zh) 2023-08-11
CN116578995B CN116578995B (zh) 2023-09-15

Family

ID=87541688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310853988.5A Active CN116578995B (zh) 2023-07-13 2023-07-13 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质

Country Status (1)

Country Link
CN (1) CN116578995B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
CN105871882A (zh) * 2016-05-10 2016-08-17 国家电网公司 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
CN107491694A (zh) * 2017-08-29 2017-12-19 西南交通大学 用于量化评估scada系统信息安全脆弱性的方法
CN109818985A (zh) * 2019-04-11 2019-05-28 江苏亨通工控安全研究院有限公司 一种工控系统漏洞趋势分析与预警方法及系统
CN113688383A (zh) * 2021-08-31 2021-11-23 林楠 基于人工智能的攻击防御测试方法及人工智能分析系统
US20210377286A1 (en) * 2020-06-01 2021-12-02 Tata Consultancy Services Limited Method and system for machine learning model testing and preventive measure recommendation
CN113901484A (zh) * 2021-11-19 2022-01-07 国家电网有限公司信息通信分公司 一种基于风险的漏洞管理方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
CN105871882A (zh) * 2016-05-10 2016-08-17 国家电网公司 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
CN107491694A (zh) * 2017-08-29 2017-12-19 西南交通大学 用于量化评估scada系统信息安全脆弱性的方法
CN109818985A (zh) * 2019-04-11 2019-05-28 江苏亨通工控安全研究院有限公司 一种工控系统漏洞趋势分析与预警方法及系统
US20210377286A1 (en) * 2020-06-01 2021-12-02 Tata Consultancy Services Limited Method and system for machine learning model testing and preventive measure recommendation
CN113688383A (zh) * 2021-08-31 2021-11-23 林楠 基于人工智能的攻击防御测试方法及人工智能分析系统
CN113901484A (zh) * 2021-11-19 2022-01-07 国家电网有限公司信息通信分公司 一种基于风险的漏洞管理方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TANG SHANG; 等: "Identification and prevention of impersonation attack based on a new flag byte", 《2015 4TH INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND NETWORK TECHNOLOGY (ICCSNT)》, pages 972 - 976 *
吕毅: "基于攻击视角完善信息安全弹性防御体系的思考", 《金融电子化》, no. 6, pages 58 - 60 *

Also Published As

Publication number Publication date
CN116578995B (zh) 2023-09-15

Similar Documents

Publication Publication Date Title
CN107426227B (zh) 一种自动化安全渗透测试方法
CN109873811A (zh) 基于攻击ip画像的网络安全防护方法及其网络安全防护系统
Panaousis et al. Cybersecurity games and investments: A decision support approach
CN108092948A (zh) 一种网络攻击模式的识别方法和装置
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
CN112615865B (zh) 基于大数据和人工智能的数据防入侵方法及大数据服务器
CN112235306B (zh) 一种基于云安全的电子商务账户验证方法
CN110912945B (zh) 网络攻击入口点的检测方法、装置、电子设备及存储介质
Henniger et al. On security evaluation of fingerprint recognition systems
CN116578995B (zh) 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质
CN116993146A (zh) 一种可快速识别电网敏感数据的系统
CN116094801A (zh) 一种安全攻击防护方法、装置、设备及可读存储介质
Goicoechea-Telleria et al. Analysis of the attack potential in low cost spoofing of fingerprints
Islam et al. {Araña}: Discovering and Characterizing Password Guessing Attacks in Practice
KR101720656B1 (ko) 안전한 지문 인식 방법
EP3540624A1 (en) A methodology for anomaly detection of a sequence of computational events associated with a computational system
CN111859362A (zh) 一种移动环境下的多级身份鉴别方法及电子装置
Tetskyi The method of selecting measures to protect the Web application against attacks
Sawant et al. Honeywords: Making Password Cracking Detectable
Ikuomola et al. A framework for collaborative, adaptive and cost sensitive intrusion response system
Kumazaki et al. Cyber Attack Stage Tracing System based on Attack Scenario Comparison.
Thite et al. Honeyword for security: A review
CN117390707B (zh) 一种基于数据存储设备的数据安全检测系统及检测方法
CN117278335B (zh) 一种密码套件推选方法、装置、电子设备和存储介质
Titorenko et al. Influence of dos attacks on intrusion detection systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Hong Zhixu

Inventor after: Zhang Kejia

Inventor after: Liu Jianchao

Inventor after: Zhang Xiaojian

Inventor after: Hong Yuxuan

Inventor after: Qian Yahui

Inventor after: Wang Yang

Inventor after: Liu Jinlong

Inventor after: Zhou Zhangbao

Inventor before: Hong Zhixu

Inventor before: Zhang Kejia

Inventor before: Liu Jianchao

Inventor before: Zhang Xiaojian

Inventor before: Hong Yuxuan

Inventor before: Qian Yahui

Inventor before: Wang Yang

Inventor before: Liu Jinlong

Inventor before: Zhou Zhangbao

GR01 Patent grant
GR01 Patent grant