CN1172507C - 评估网络安全姿态的系统和方法 - Google Patents

评估网络安全姿态的系统和方法 Download PDF

Info

Publication number
CN1172507C
CN1172507C CNB018046037A CN01804603A CN1172507C CN 1172507 C CN1172507 C CN 1172507C CN B018046037 A CNB018046037 A CN B018046037A CN 01804603 A CN01804603 A CN 01804603A CN 1172507 C CN1172507 C CN 1172507C
Authority
CN
China
Prior art keywords
network
data
vulnerability
weakness
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018046037A
Other languages
English (en)
Other versions
CN1398481A (zh
Inventor
���ġ����
凯文·弗克斯
隆达·汉宁
约翰·法莱尔
¡
克里弗德·米勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harrier Inc
Original Assignee
Harrier Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harrier Inc filed Critical Harrier Inc
Publication of CN1398481A publication Critical patent/CN1398481A/zh
Application granted granted Critical
Publication of CN1172507C publication Critical patent/CN1172507C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)

Abstract

一种方法和数据处理系统通过产生表示某个网络的系统对象模型数据库,来评估网络的安全弱点。该系统对象模型数据库支持完全不同的网络弱点分析程序的信息数据需求。该系统对象模型数据库输出到完全不同的网络弱点分析程序中。该网络由每个网络弱点分析程序进行分析,以产生每个程序的数据结果。数据结果进行相关,以确定该网络的安全姿态。

Description

评估网络安全姿态的系统和方法
本发明涉及网络领域,更确切地说,本发明涉及评估网络安全姿态的领域。
当前正在开发的信息系统和计算机网络基础设施,建设时考虑是什么构成了可接受的风险(或者适当的保护)。系统资产,比如计算机网络的硬件、软件和系统节点,必须受到与其价值相应程度的保护。另外,这些资产在失去其价值之前,都必须受到保护。在受处理数据的整个使用期限中,任何安全特性和系统体系结构也应当提供充分的保护。为了评估与网络相关联的任何风险是否可接受,安全工程师通常收集所有有关的信息,然后分析与网络相关联的风险。
风险分析是复杂和耗时的过程,它需要确定在网络中的发生及其潜在的危害。例如,分析计算机网络中的安全风险时,安全工程通常遵循下列步骤:
1)确认整个计算机系统的资产。
2)确认资产的弱点。本步骤通常需要想象力,以预测对本资产会发生什么损害,来自何方。计算机安全的三个基本目标是确保保密、完整和可用。所谓弱点是可能导致失去这三种品质之一的任何情况。
3)预测发生(利用)的可能性,也就是确定每次发生被利用有多么频繁。发生的可能性涉及现有控制的严格和某人或某物将会侵入现有控制的可能性。
4)通过确定每次事故的预期成本,计算每年中任何显现的成本(预期年损失)。
5)测定可应用的控制及其成本。
6)计划控制的年节省额。
分析的最后一个步骤是一种成本-效益分析,也就是,是实行一种控制的成本更低,还是接受损失的预期成本的成本更低?风险分析得出安全计划,它确定特定措施的责任以改善安全性。
今天,技术的飞速发展和功能日益增强的计算机的普及,为了得到低成本高效率的解决方案,必须使用现成商品的(COTS:commercial-off-the-shelf)硬件和软件组件。对COTS的这种强烈的依赖性意味着,对大多数应用程序来说,商业等级的安全机制是充分的。所以,对于COTS组件相对较弱的组件,必须构筑安全体系结构,以建立有效的、任务关键的计算机系统。保险度较高的组件可以置于公共区或者说信息边界,形成基于飞地的安全体系结构,对信息保险实行彻底防御的措施。
系统建筑师可以利用某些设计工具,也就是软件程序,以协助使可用的保护机制最大化,同时保持不超出开发预算。当前一代的风险分析工具通常是单一卖主的解决方案,它只涉及风险的某个特定方面或者某些方面。这些工具往往属于以下三个范畴之一:
1)根据数据库中明确指出的弱点进行工作并可能修复已知弱点的工具。对于数据库更新,这种类型的工具是卖主决定的,或者通过新的产品版本,或者通过预约服务。这个范畴中的实例包括ISS的因特网扫描器、Network Associates,Inc.的CyberCop和Harris的STAT。
2)使用多种参数来计算风险指示器的单片工具。这些工具难以维护并很难与快速发展的威胁和技术环境保持最新。这个工具范畴的实例是Los Alamos Vulnerability Assessment(LAVA)工具。
3)考察系统某个特定方面的工具,比如操作系统或数据库管理系统,而忽略其它系统部件。例如,SATAN分析操作系统弱点,但是忽略基础设施部件比如路由器。
为了单一的计算机网络分析而使用不同卖主的多种工具,是一项劳动密集型的任务。通常,安全工程师将不得不以多种格式多次输入系统(网络)的描述或者说表达。接着,对这些多种工具的结果输出,安全工程师必须手工分析、整理并汇总成网络安全姿态的单一报告。然后,安全工程师可以完成风险分析(计算预期年损失、测定控制等等),并且接着重复该过程,分析另外的安全风险、系统性能、任务功能和开发预算。
同样,这些工具中,没有一种对系统使用“钻下”的集合“快照”方式或者说分层方式,以便于应付系统中多个层次(网络、平台、数据库等等)上的风险。在分析另外的安全风险、系统性能和任务功能时,这些工具对系统设计者没有提供多少帮助。却是提供了某个“风险解决方案”,它涉及给定工具设计来计算的风险的某个特定方面。为了开发综合的风险评估,安全工程师将不得不变得精通若干工具的使用并手动关联最终的输出。
成功的风险分析的一个方面是完全和准确的数据累加,以产生分析工具所用的系统模型。许多目前的风险分析工具依赖用户、系统操作人员和分析师填写的测定结果,以采集数据,用于分析中所用系统模型的开发。另外,某个工具能够主动地扫描计算机网络,以测试系统组件的多种弱点。
然而,这些方法有缺点。文本的或者说基于测定结果的知识引导技术是劳动密集型的,对于分析师可能是繁重乏味的。许多现有的工具重复使用相同的信息来分析系统安全的不同方面。使用模型数据的集中知识库会更加有利,它能够提供一个基础,为现有工具共享输入。这个知识库可以用于产生风险分析工具所用的数据集,使多个工具能够对同一个系统运行而不必分别进行输入,从而降低了操作员错误的可能性。使用多个风险分析推理引擎,或者说向后曲身,会使该系统的多个方面受到分析,而不必花费成本来开发一个工具进行所有类型的分析。通过使用多个工具,集成已有的信息和已知的评估结果,将对系统的安全姿态产生更加稳健和准确的描述。这些结果能够便利更多的已知系统设计中的决定,为其它的评价和比较提供框架。
所以,本发明的一个目的是提供一种数据处理系统和方法,用于评估网络的安全姿态,而不必多次分析该网络。
依据本发明,一种方法和数据处理系统评估网络的安全姿态。该方法的步骤包括产生表示某个网络的系统对象模型数据库。该系统对象模型数据库支持完全不同的网络弱点评估/风险分析程序的信息数据需求。该系统对象模型数据库输入到完全不同的网络弱点分析程序中。该网络由每个网络弱点/风险分析程序进行分析,以产生每个程序的数据结果。这些数据结果进行相关,以确定该网络的安全姿态。
在本发明的又一方面,该方法的步骤包括通过集成的应用程序编程接口,把系统对象模型数据库输出到网络弱点分析程序。该方法的步骤也包括模拟该网络为图形用户界面上的一幅图。建立了一个类层次来定义网络弱点分析程序的组件以及共享公用数据和编程特性。在本发明的又一方面,为了使数据结果相关,网络弱点分析程序的数据结果使用模糊逻辑处理。
该方法的步骤还包括运行网络弱点分析程序,以获得属于网络系统细节、网络布局、节点级别弱点和网络级别弱点的数据结果。
在本发明的又一方面,某个计算机程序驻留在程序可读的某种介质上。这个计算机程序的指令包括使计算机产生表示某个网络的系统对象模型数据库,其特征在于,该系统对象模型数据库支持网络弱点/风险分析程序的信息数据需求,这些程序分析分离的网络部分。该计算机程序的指令还包括把该网络的系统对象模型数据库输入到网络弱点分析程序中,并由每个网络弱点分析程序分析该网络,以产生每个程序的数据结果。该计算机程序还使计算机对网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。
在本发明的又一方面,该计算机程序包括的指令显示某个集成的应用程序编程接口和通过这种集成的应用程序编程接口输入系统对象模型数据库到网络弱点分析程序。
该计算机程序的指令还包括模拟该网络为图形用户界面上的一幅图以及建立一个类层次来定义网络弱点分析程序的组件,它们共享公用数据和编程特性。该计算机程序的指令还可以包括使模糊逻辑处理中所用的、网络弱点分析程序的数据结果进行相关,以及获得与网络系统细节、网络布局、节点级别弱点和网络级别弱点相关的数据结果。
在本发明的又一方面,一种数据处理系统评估网络的安全姿态并包括多个完全不同的网络弱点分析程序,用于分析网络。一个系统对象模型数据库表示要进行分析的网络,并支持网络弱点评估/风险分析程序的信息数据需求。一个应用程序编程接口把该网络的系统对象模型数据库输入到网络弱点分析程序中。分析了网络之后,一个处理器对每个网络弱点分析程序获得的数据结果进行相关,以确定该网络的安全姿态。
现在,以举例说明的方式,参考下列附图来介绍本发明:
图1是网络的一个示意框图,显示网络中常常发现问题的部位。
图2是网络的另一个示意框图,显示一个确定的弱点,由本发明的系统和方法定位。
图3是另一个框图,显示本发明之系统和方法的整个体系结构,并显示与网络某些数据库联用的滤波器。
图4是本发明之体系结构的另一个示意框图,显示模糊逻辑分析。
图5是另一个示意框图,显示本发明之数据处理系统和方法的高级别体系结构组件。
图6是本发明之数据处理系统的另一个高级别示意框图。
图7是图形用户界面的一个实例,它模拟网络为一幅图。
图8A和图8B显示打开的窗口,它们提供系统对象模型数据库建立时的数据设定。
图9是图形用户界面的一个实例,显示网络模型。
图10是一个图形用户界面,显示对网络安全姿态的多种报告选件。
图11是一个框图,显示本发明之数据处理系统和方法中所用的、面向对象的模糊逻辑处理的基本处理组件。
图12是本发明之数据处理系统和方法中所用的数据汇合的一个示意框图。
图13是另一个示意框图,显示本发明之数据处理系统和方法中所用的、基于目标的汇合规则。
图14是另一个框图,显示本发明之数据处理系统和方法的模糊逻辑处理中所用的基本处理步骤和组件。
图15是一个框图,显示缺陷树分析(DPL-f)的基本组件,用于证据累加和模糊证据推理的规则。
图16是一个框图,显示目标/类层次。
图17是一个框图,显示本发明的系统类图。
图1展示了一个实例,常规网络100具有内部服务器102,它们连接到外部路由器104、通讯网络105和防火墙106。内部路由器108连接到防火墙106、分支部门107,并连接到内部LAN网络组件110和远程访问服务器112和远程用户114。
使用图1的实例,网络中经常发现的问题包括宿主,比如内部服务器102,它运行不必要的服务,例如拒绝服务和匿名FTP,或者误配置的网络服务器,可能是某个内部服务器,例如CGI脚本、匿名FTP和SMTP。内部LAN 110可能包括未打补丁的、过期的、脆弱的或者默认配置的软件和固件和薄弱的密码。LAN也可能包括不适当输出的文件共享服务,比如NetWare文件服务和NetBIOS。内部LAN 110也可能包括误配置的或者未打补丁的Windows NT服务器,以及缺少综合的策略、步骤、标准和方针而导致的问题。远程访问服务器112可能含有不安全的远程访问点,外部路由器104可能含有通过服务的信息泄漏,比如通过向未命名服务器主机的SNMP、SMIP、指针、roosers、SYSTAT、NETSTAT、TELNET标题、Windows NT TCP 139SMB(服务器消息块)和区域传递。它也可能含有不适当的日志记录、监视和探测能力。分支部门107可能含有盗用的信任关系,比如RLOGIN、RSH或者REXEC。防火墙106可能被误配置或者含有误配置的路由器访问控制列表。
尽管这些网络问题仅仅是网络100中发现的常见问题的一个实例,还有许多其它问题可能发生,正如本领域的技术人员所周知。
本发明是有益的,因为本发明的系统和方法使网络系统中的弱点能够得到确认。数据处理系统和方法的软件可以放置在某个用户终端120上,如图2所示,显示出内部LAN 110连接的节点122的某个确认的弱点。鉴于介绍的目的,本发明的数据处理系统和方法可以称为网络弱点工具(NVT),也就是,用户用来确定网络弱点和风险的工具。
形成本发明的NVT的数据处理系统可以加载到运行着WindowsNT的奔腾PC平台上。这种类型的平台可以提供低成本的解决方案,并且支持很多种评估工具,在本说明书中也通常称为网络弱点评估或风险分析程序。这些网络弱点分析程序往往是安全工程师熟知的标准COTS/GOTS程序,并且包括HP Open View,它能够实现网络自动探索或者手工网络模拟;Mitre公司制作的ANSSR(Analysis of NetworkSystem Security Risks:网络系统安全风险的分析)——一种GOTS网络系统分析工具,能够进行被动数据采集和单次损失评估。NSA的风险评估方法通称为RAM(risk assessment model:风险评估模型),也可以用于DPL-f判断支持编程语言中,并且已经实现。RAM也能够为事件树逻辑进行被动数据采集,对任务列表分配优先级,并且能够建立多重风险/服务的数学模型。
DPL(decision programming language:判断编程语言)是一种判断支持软件包,它便利复杂判断的模拟。它允许用户在判断过程中加入不确定性和灵活性。DPL为建立模型提供了图形界面,并且执行对该模型的多种分析。DPL-f包含DPL内建的功能,并且为构建缺陷树提供图形界面。这个特性允许模拟者产生缺陷树并把它们加入DPL模型中。DPL-f也包含独特的分析工具。这些工具的能力包括明确地计算该树中任何事件的概率以及执行缺陷树特定类型的敏感度分析。DPL-f为模型中加入时间序列提供了界面。这就允许模拟者解释贬值、资本增长或者其它时变量而不必改变模型的结构。DPL-f提供带有附加功能的RAM,便于快速缺陷树构建、嵌入式缺陷树的库、专家判断生成系统、割集的枚举和排序以及不同时间风险的图形描绘。
因特网安全系统公司(ISS)开发的ISS因特网扫描器能够进行主动数据采集,扫描网络中的主机、服务器防火墙和路由器,评估网络、操作系统和软件应用程序的安全性和策略一致性。它能够进行随时快照和计算机网络一致性报告。这些程序是完全不同的网络弱点分析程序,本发明的NVT能够进行集成。
本发明的NVT是基于一种知识引导框架,它加入了网络布局的图形描述。这种布局用于获取网络属性,随后受到分析以确定安全弱点。
依据本发明NVT的系统和方法自动映射已有的网络,并且能够在图形用户界面上把已有的网络显示为一个模型,比如图7中所示的。例如,HP Open View能够以图形方式描绘网络布局。一旦该软件获得了该网络的默认路由器的IP地址,本发明的NVT就能够使用OpenView并搜索该网络附属的计算机和其它设备。NVT在网络上ping可能的IP地址,并且向其网络图加入它收到的不论什么响应信息,从而执行主动搜索。NVT也提供了手工的方法,利用图形用户界面来画出提议的网络。如图所示,该图形用户界面支持拖放。可以定义系统的体系结构,包括对于其它设计或者节点编辑是决定性的安全信息,以提供完整逻辑网络规划所需的附加细节。用户也可以在图上使用某个子网图标来表示整个网络。
网络系统的描述完成之后,本发明的NVT在对象/类层次中表示和存放该描述,如图16和图17中的实例所示,下面将要解释。单个的拓扑系统对象模型支持完全不同的网络弱点分析程序(工具)的信息数据需求。结果的模糊逻辑处理使这些程序的结果能够进行相关处理,成为内聚的弱点/风险评估结果,以获得该网络的弱点姿态,如图10的图形用户界面中所示。该系统的这种单一表达简化了多种工具的使用,消除了重复的数据输入。它也提供了一种基础,使给定的弱点评估工具能够应付数据不完全的问题,同时也可以用于将来的知识交流。
图3在130中展示了本发明的整个网络弱点工具(NVT)和数据处理系统的一个实例,其中三个网络弱点分析程序(工具)展示为ANSSR 132、ISS网络扫描器134和RAM 136。本发明的系统和方法产生了一个系统对象模型数据库(网络模型DB)138,它表示一个网络并且支持网络弱点分析程序的信息数据需求。系统对象模型数据库138表示受评估系统或设计的单一表达,并应付一个网络的单一内部表达的需要,为网络弱点分析程序提供数据。
这个模型138使用面向对象(OO)的方法在类层次中提供可扩充的组件集,其组合可以表示一个网络。类层次提供一种方法来定义共享公共特性的组件,同时保留它有别于其它组件的特点。除了隐含的层次关系之外,面向对象的技术提供了一种包含机制,其中一个对象能够包含对任何对象的引用,包括它自己。这就提供了一种灵活的机制来表示任何实质的或者逻辑的实体。同时,面向对象的表达使它自己便于修改和扩充,对于每天都有变化和新技术的信息保险领域是非常理想的。
如图3所示,滤波器140与网络弱点分析程序132、134、136中的每一个相关联,只允许对应的网络弱点程序需要的数据输出到该工具(程序)。这些滤波器是一个C++的基类,它提供了一组虚方法,允许数据在NVT系统和一个程序之间移动。该滤波器也提供了一种方法,使NVT控制工具的执行以及完成工具需要的数据。NVT把每个工具看作一个滤波器,调用滤波器内部适当的方法来执行所需的任务,包括初始化、运行、输入数据和输出数据。每个工具可以有具体的滤波器子类,为该工具提供具体定义每种方法的方式,同时仍然提供对NVT的通用的和明确定义的编程接口(API)。这就允许在NVT之内对所有工具同样对待,使工具的增加和去除不影响任何已有的NVT节点。
使用滤波器技术在DPL-f和NVT之间建立通讯是直接了当的。分配给一个DPL-f滤波器的任务是建立和填充缺陷树的具体任务。作为分析工具,缺陷树能够把网络中的一个节点表示为显现的,并对某些事件提供一个概率值,比如拒绝服务、数据损失和数据损害。实际上,DPL-f能够用作最终结果工具。
然后,用每个网络弱点分析程序来分析网络,以产生每个程序的数据结果。这些数据结果进行相关,以确定该网络的安全姿态。通过本发明的模糊逻辑处理能够进行网络确认,如下所述,系统GUI可以输入到用户显示器中。
通过自动网络探索或者手工输入144,比如通过HP Oper View,把网络概述为模型142,适当的滤波器146允许系统GUI 148通过适当的数据输入在用户显示器上显示该网络模型,如图7所示。也可以使风险GUI 154直观地评估风险弱点、风险/弱点报告的日志记录156、风险评估158,作为GUI 148的部分,所有这些全都通过网络确认160,使用接入或者模糊规则集,见下文更为详细的介绍。任何数据不完全的决定161都可以应付。
图4展示了与图3类似的一个高级别框图,显示系统对象模型数据库138,它建立后可以与集成的应用程序编程接口162协同工作,允许把数据输入到多个工具164中,它们被展示为一个模型工具、探索工具和若干信息分析工具,形成整个系统结果数据库166。应用程序编程接口168和图形用户界面170与模型数据库138协同工作。评价/评估管理器172(管理者)与应用程序编程接口(API)174和图形用户界面(GUI)176协同工作,利用模糊逻辑处理对数据结果进行相关,模糊逻辑处理以虚线178标出,包括专家相关180和模糊推论和证据推理182,以产生弱点结果184和图形用户界面(GUI)186作为相关结果。尽管图4表示了显示不同组件实例的、高级别的模型,它仅仅是本发明的NVT系统和方法可以使用的高级别组件的一个类型的一个实例。
图5和图6展示了高级别模型的其它实例,显示了数据源200(图5)的基本成分和处理步骤,以及系统描述202、单工具分析204、多工具分析206、工具至专家分析208和报告介质210。工具至专家分析208可能包括DPL-f 208a作为数据事实库中模糊逻辑处理的一部分,以及使用CERT记号208b和专家系统208c作为专家相关。产生的报告输出可以包括图形用户界面上的图标、文本、EXCEL电子表格、Access文件和配置,如本领域的技术人员所周知。图6也展示了与图5类似的另一个高级别的模型,其中形成完整的系统对象模型和模糊逻辑处理所用的工具可能包括单工具处理和多工具相关。
图7至图10以更为详细的程度展示了图形用户界面220,它能够包含在计算机屏幕上,并用于交互操作NVT和确定网络的弱点姿态。如图所示,图形用户界面220是一个标准型的WindowsTM界面。系统设计窗口222容许网络图标224的显示,以形成一个网络图,该图表示了网络中包含的不同网络单元和节点之间的关系。对应于网络中网络单元节点相互连接的方式,把各个网络图标224连接起来。如图7所示,网络单元可以通过连接线226连接起来,该连接线表示实际网络单元和节点之间存在的相互连接。系统设计窗口222在左边显示了网络之间的一张图230,有两个节点,在窗口的右边显示了一张网络图232,展示了该网络模型的一张图。管理器窗口234是打开的,并且显示了网络单元的性质。
对于选定的网络单元,选择数据敏感度弹出窗口(框)240是用户通过菜单选件可选择的(图8A),并且具有用户选定的项目,以选择网络单元的敏感度。任何节点(图8A所示的实例中为节点1)上数据的敏感度都可以利用适当的确认、随机和默认按钮选定为不分类、敏感、秘密、机密、绝密或者最高机密。
选定节点配置编辑弹出窗口(框)250显示在图8B中,可以含有用户可选择的弱点特征,以便选择网络单元或节点的一种弱点特征。图9也显示了带有中心集线器和相互连接节点的网络模型图。用户可以编辑管理器窗口234中的条目,它也允许通过适当的按钮选择,实现网络探索。自然,可以根据需要选择和移动网络图标,以编辑和设计可选项。
在系统中的安全姿态建立之后,表示高风险网络单元的图标可以改变颜色,比如红色,集线器252。其它选定的图标可以变为黄色,指明风险不太严重的节点,比如图7和图9中所示的HP4节点254。围绕着网络的这些节点或部位的共享区域,颜色可以设定为红色或者黄色,以指明风险较高的弱点。连接线也可以变为红色或者黄色以指明单元之间的不良连接。
图10展示了弱点姿态窗口270,以显示用户可读的图标,这些图标指明脆弱的网络单元和图标。整个系统模型显示为打开的系统设计窗口的一部分。另外,还展示了电子表格272和NVT风险评估图274,后者有用于风险评估的滑动杆。还展示了风险分析窗口276,显示了五个风险分析最高的单元。
图16以更为详细的程度显示了类层次,其中有类名280(带有若干公有属性和若干私有属性)、聚合282和利用推广290的、源286和目标288的关联。图17展示了系统类示意图的一个实例,在框中标识了多种组件。自然,图17仅仅是本领域的技术人员熟知的系统类示意图,仅仅是本发明的系统和方法能够使用的一个实例。
现在以更为详细的程度参考图11至图15,其中展示了面向对象的模糊逻辑判断的过程。如图11所示,使用某个应用程序编程接口和专家相关,把系统模型数据库138和各个网络弱点分析程序的结果300结合起来,通过数据模糊化,形成数据事实库302。通过模糊推论网络规则304和模糊证据推理规则306执行面向对象的逻辑判断规则,根据预定的目标308确定网络的安全姿态。
本发明的模糊逻辑处理使用数据汇合、证据推理和推论网络技术。正如本领域的技术人员所熟知,证据推理是一种技术,其中收集支持和反驳给定假设的若干事实。结果就是以一定的可信度证明或者拒绝该假设。本发明的模糊逻辑处理从系统和工具对于每个标准的发现,使用证据推理来累加证据,从而把系统评估数据合并成单一的参考点,系统对特定标准的适应性。通过提供汇合所用的一套标准,系统约束汇合问题,缩小搜索范围。前面已经使用证据推理来执行第一级别的多探测器数据汇合,证据推理是模糊专家系统中普通的全局推理技术,比如本领域的技术人员所熟知的系统类型,如NASA开发的fuzzyCLIPS。结果是一套模糊证据规则,其目的是为了给定的一组需求累加证据。这就由专家相关解决了可能是冲突的、含糊的和多余的数据,利用可用的数据得出结论,即使它是不完全的。
结果的准确性取决于可用数据的量和质,在应用模糊逻辑处理之前,可能需要对可用的数据进行附加的净化,同时也要维持数据的随机自然性质。这种净化使用推论网络,并且使用试探法提供一种有关概率的推理方法,从而消除对大范围先验知识的需要。目标和潜在安全的度量之间的关系促进了相互结合。正如本领域的技术人员所熟知,fuzzyCLIPS使用模糊事实,它能够假设0和1之间的任何值。结果可视为以0和1为垂直边界的一个连续函数的二维图。
数据汇合用于系统目标数据库、数据结果数据事实库。智能数据汇合是一种多级别、基于多学科的信息处理,从多个智能源(以及可能的多种智能学科)产生有关某个实体的具体的和全面的、统一的数据(它的状况、功能和它受到的威胁),从而产生信息集成。数据汇合提供了基于可用输入的信息。智能数据汇合处理通常分为四个级别,见下面表1中的介绍。
表1智能数据汇合处理的级别和目的
数据汇合级别   描述
1 对象净化   ·数据变换至一致的参考框架·在时间方向净化和延伸,估计对象的位置、运动或属性·数据分配至对象,以便应用估计处理·净化对象鉴别的估计
2 状况净化   ·在此环境的条件下,形成对象和事件之间当前关系的描述·一个符号的推理过程,其中在操作问题的情况下,把固定的踪的实体的分布以及事件和活动与环境和性能数据相关联
3 威胁净化   ·把当前的“状况”投影到将来,得出有关威胁、弱点和操会的推论
4 处理净化   ·监控处理性能,以提供实时控制和长期改善所需的信息·确认改善多级别汇合结果需要什么信息·确定与源有关的数据需求,以便收集所需的信息·分配和指挥源,以达到任务的目标
如上所述,NVT把来自多个源的多种数据类型与其它环境的信息相结合,以形成网络化系统的安全姿态的综合描述。NVT为用户提供给定系统或系统设计之弱点姿态的简单表达,并且使他们对于功能、性能和对策措施能够进行“如果……如何”的分析,以达到净化和改善系统或系统设计的目的。
在计算机安全工程中,探测器是多种弱点评估和风险分析的估计,与GUI一起采集用户需要的信息。这些工具的结果输出采用的形式既有定性的数据,也有定量的数据,不同的厂商使用的格式也不同。对于计算机安全工程,所关注的目标是网络(计算机系统)中的节点,也就是资产,包括硬件、软件和数据。所关注的状况是对计算机网络区段的安全系统中的弱点的评估,这些弱点可能会被利用来对保密性、完整性或可用性造成损害或损失。
评估计算机系统面对的风险包括评估面对的威胁、其发生(被利用)的可能性和损失(或损害)的预期成本。最后,根据成本效益分析的结果,可以净化网络(计算机系统)。这就需要对于特定的弱点及其成本为适当的保护措施(控制或对策)的信息。成本效益分析力图确定使用某种控制或对策是否降低成本,或者接受该损失的预期成本。这就导致改善计算机网络系统安全的安全计划的制定。
对于本发明可以使用的计算机安全工程,表2包含了这种数据汇合处理的第一种划分的一个实例,具有四个处理级别,对应于表1中的四个级别。如图12所示,这项处理的输入包括对象模型数据库138、各个工具132、134、136的结果以及其它环境信息。不同的数据汇合级别1-4通常在320、322、324和326处表示。
表2计算机安全分析分析中数据汇合的内部处理级别
数据汇合级别   描述
1 节点数据净化   ·数据变换至一致的参考框架·在网络节点级别(计算机安全数据汇合的目标)净化数据·来自多个工具的数据:相关(分配到适当的节点)并可能在每个节点结合·净化目标鉴别的估计:网络节点(工作站)是一种系统的系统,包括一种OS、关键的应用程序、一个数据库和数据·在这个级别的弱点分析尚不构成状况评估
2 网络区段净化   ·在网络区段级别(系统的系统级别)的状况净化·在此环境(一个网络区段)的条件下,形成对象(节点)之间当前关系的描述·一个符号的推理过程,其中把有关实体(节点、网络区段)和环境的信息与有关计算机安全目标、需求的证据相关联·在网络区段级别使工具的结果结合·所关注的状况是评估网络区段的弱点或暴露
3 风险净化   ·净化暴露及其在计算机系统之内的潜在损害(风险)·把当前的“状况”(计算机网络系统的状态)投影到将来,得出有关威胁、弱点和操作机会的推论·根据弱点、影响、环境、成本、威胁·利用减少一个或多个弱点的控制标识来净化系统设计·根据对策、组件、成本·确认改善多级别汇合结果需要什么信息·便利系统的长期改善
为了应付多个弱点评估和风险分析工具结果的合并问题,虽然本发明中使用的数据汇合提供了概念性的框架,还是要使用专家系统、推论网络和证据推理来实现汇合的概念及合并各工具的结果。模糊判断技术尤其是模糊专家系统的灵活性,提供了应付这些问题的方法。模糊专家系统的主要好处是它能够使用和吸收多个来源的知识。
模糊逻辑提供了由不精确、不确定或不可靠的知识进行表示和推理的技术。与传统的专家系统类似,模糊专家系统也能够以如果/那么规则之体制的形式来表示知识,其中前项、后项或者二者兼而有之,是模糊的而不是明晰的。模糊逻辑用于确定模糊事实与规则匹配得如何,这种匹配在多大程度上影响该规则的结论。依据本发明,推论网络是试探规则的一种层次,它在无需先验概率的广泛知识的情况下能够传播概率(例如贝叶斯网络)。使用概率如何传播的专家知识,能够建立试探规则,在先验概率的知识有限时也可以得出结论。这就使得低级别的离散概率在较高级别的结论中准确地反映出来。低级别事件的概率(比如基于使用期限的密码损坏的概率)必须是对较高级别事件(密码的弱点)得出的任何结论的一部分。
最初的NVT研究使用证据的累加来修改模糊事实以及表示当前系统所需的状态变化。这种状态变化的模糊事实然后用于修改系统,新状态以不断循环的方式反馈到状态规则的变化中,以使用全局的贡献。FuzzyCLIPS允许定义模糊事实类型,但是每种类型只能有一个事实存在。所以,每一个操控事实类型的规则实际上仅仅修改单一的事实,导致证据的累加。
全局贡献和证据累加导致FuzzyCLIPS的方法,它定义模糊事实来表示不同的弱点状态。这些事实将使用全局贡献和证据累加来获取反映受测试系统之弱点的最终数值,也就是证据推理。这种方法反映了模糊逻辑控制系统的明确定义的使用,把执行循环限制到有限的次数,而不是让它不断地运行。佛罗里达州Melbourne的Harris公司开发的FuzzyFusionTM将使用这种方法,按照网络安全专家的知识制定规则,并根据规则累加证据。确切地说,FuzzyFusionTM将采用证据推理技术,其中收集的事实支持和反驳某个给定假设。结果就是以一定的可信度证明或者拒绝该假设。
最初的知识提取致使采用安全需求来累加证据,也就是某个系统满足这些需求的程度。这表明了检验某个数据库(例如AFCERT)的方法和检验安全需求之间强有力的相关,导致使用数据库和需求作为全局贡献来累加证据,如图13所示。这也表明了改变目标的粒度如何直接冲击着评估的粒度,也就是评估只能细致到与目标相当。除了保持使用向前推论技术,证据累加也被视为面向对象的、获得结果的方法,现在将被措词为“基于目标的汇合”。
在计算机安全中,如何应用模糊逻辑来合并工具的结果,一个实例使用ANSSR和ISS因特网扫描器结果的结合,它们是NVT的一个方面中目前使用的工具中的两种。这些工具的输出既有定量的(ANSSR),也有定性的(因特网扫描器)。模糊逻辑允许系统在同一个系统中同时表示这两种数据类型。然后用格式表示一个初始假设,用模糊逻辑收集反驳或支持该假设的证据。
对于这个实例,初始假设可能是,在某个现有的网络系统中审核是无效的。该系统的用户然后运用ANSSR和ISS因特网扫描器工具。如果ANSSR供应了一个数字90(出自100),该审核是充分的。模糊逻辑允许NVT将此视为对于审核是无效的这一初始假设的强烈的反驳证据。如果因特网扫描器供应的定性数据为User Access没有受到审核,模糊逻辑将此视为支持证据,它与ANSSR的证据相结合。工具使用完成后,对于审核有贡献的证据表示为单一的模糊事实,它提供了审核执行情况的一种度量。
对于在NVT之内使用的弱点评估和风险分析工具,佛罗里达州Melbourne的Harris公司开发的FuzzyFusionTM是整理和合并其结果而得出一个统一报告的一种方法。确切地说,FuzzyFusionTM是用于执行第1和第2级别的汇合。FuzzyFusionTM的完成要靠使用FuzzyCLIPS的模糊专家系统(面向对象的模糊逻辑判断规则),它结合了多种工具的输出、用户对系统风险和弱点的关注以及专家怎样理解每种工具的结果和这些如何归纳到一个较大的信息系统安全的描述。因此,NVT用户获得给定计算机系统或者系统设计之安全姿态的简单表达,并且能够对于功能、性能和对策措施能够进行“如果……如何”的分析。
图14展示了NVT FuzzyFusionTM的组件体系结构,它用于执行计算机安全工程中最先的两个级别的数据汇合。如图所示,模拟安全专门技能的任务划分为分开的任务。专家相关的分离(数据框架合并规则)、模糊推论网络规则和模糊证据推理规则涉及脆弱的专家系统和计算量爆炸的问题。它也把两类操作分离开,一类是低级别的数据相关和汇合,另一类是分解不明确的/有抵触的数据以及合并结果得出一个描述。这样应当使模糊专家系统比一个大而全的系统更加容易维护。下面介绍这个体系结构的单元。
数据模糊化310把各个弱点评估和风险分析工具的结果132、134、136转换为模糊事实,并把它们与公共系统模型(CSM),也就是系统对象模型数据库138一起存入(FuzzyCLIPS的)事实库302。(模糊化之后)各个工具的结果和CSM 138输出到专家相关处理330(数据框架合并规则)以便根据安全专门技能分解系统信息和集成各工具的输出。专家意见可以用于确定由低级别事件引起的、具体的模糊数值。
专家相关330(数据框架合并规则)是模糊专家规则的集合,用于执行节点级别的数据净化(第1级别)或者网络区段的净化(第2级别)。这些规则使用安全工程师的专门技能,对弱点评估和风险分析工具的(模糊化了的)输出进行相关和整理。这些规则使安全评估中广泛的经验发挥了加倍的作用,以便分解低级别的系统数据和各工具的结果。这些规则分解系统信息和集成各工具的输出。专家相关规则处理330也可以把CSM的低级别数据和各工具的结果变换为高级别的结论。例如,
如果根据这些旗标审核是在用,
而且审核数据没有备份,
那么审核是不可靠的。
一套第1级别的汇合规则通过作用于事实库302中的模糊事实,能够整理每个节点的弱点,得出网络中每个节点的弱点等级。这个等级能够输入回到NVT进行显示。同样,一套第2级别的汇合规则能够整理每个网络区段的弱点,得出每个网络区段的弱点等级。这又可以输入回去进行显示。
然后数据进行模糊推论网络规则处理304。在应用模糊证据推理规则304之前,可能需要对可用数据执行附加的净化,同时保持数据的随机自然性质。这种净化将使用推论网络,正如本领域的技术人员所熟知,它提供一种使用试探法推理概率的方法,从而消除对广泛的先验知识的需要。
模糊证据推理规则306是模糊专家规则的集合,用于从系统级别的观点,把各工具的结果合并成网络安全姿态较高级别的评估。这些规则提供了一种机制,把CSM、各工具的结果和专家相关(数据框架合并规则)330的结果合并成统一的报告。这也消除了由专家相关中使用的向前链接专家系统应付不完全和有抵触的数据的需要。
证据推理使用一种技术,其中收集事实来支持和反驳某个给定的假设。结果就是以一定的可信度证明或者拒绝该假设。对于每个标准,FuzzyFusionTM使用证据推理来累加来自公共系统模型和工具发现的证据,从而把计算机网络系统评估数据合并成单一的参考点,使系统适应特定的准则。通过供应一套汇合准则,NVT约束汇合问题并减小搜索空间,参见前文的基于目标的汇合。结果将是一套模糊证据规则,其惟一的目的是对于给定的一组需求累加证据。这就从专家相关(数据框架合并规则)330分解了可能有抵触的、不明确的和多余的数据,并利用可用数据得出结论,即使该数据是不完全的。显而易见,结果的准确性取决于可用数据的数量和质量。
如上所述,模糊逻辑处理是面向对象的。证据累加处理的目标350可能取自安全需求数据库352、计算机安全度量数据库354或者弱点数据库356,比如由AFCERT组成的数据库。使汇合不超出预定的目标限定了计算时间。FuzzyFusionTM的目标提供了获得IA度量的机制。
FuzzyFusionTM的处理具有许多超过传统方法的优点。明确的专家系统会需要极为庞大的知识库以包含必需的数据,即便如此,仍然有不完全数据和有抵触结果的问题。贝叶斯和概率网络需要广泛的和往往是不可得的先验概率知识。算法解决方案不适合安全问题的随机的和试探的自然性质。
基于神经网络的专家系统比如FuzzyCLIPS要忍受执行时间的几何增长,这是基于系统中存在的规则和事实的数目。这就导致把分析划分到子网络中进行。FuzzyFusionTM将增加子网络和按比例分配功能。每个子网络的节点将作为一组来评价,然后再评价含有多个子网络的组。每个分析类型的规则分组到不同的模块,减小了神经网络的尺寸。除了缩短执行时间,这也引入了一种可伸缩的分析网络方法,它映射到NVT使用的网络模型。
如图15所示,其它可能的数据空间可能包括一个威胁知识数据库360、成本数据库362作为第3级别汇合的一部分,以及对策知识库、组件数据库和成本数据库作为第4级别汇合的一部分。
本申请书与以下共同等待批准的专利申请书有关,其标题为“SYSTEM AND METHOD FOR ASSESSING THE SECURITYPOSTURE OF A NETWORK AND HAVING A GRAPHICAL USERINTERFACE(评估网络安全姿态并具有图形用户界面的系统和方法)”和“SYSTEM AND METHOD FOR ASSESSING THESECURITY POSTURE OF A NETWORK USING GOALORIENTED FUZZY LOGIC DECISION RULES(使用面向对象的模糊逻辑决策规则评估网络安全姿态的系统和方法)”,它们在同一日期由同样的代理人和发明者提交,其公开文件这里引用作为参考。
受益于前文的介绍和附图提供的教导,本领域的技术人员将会想到本发明的许多修改和其它实施例。所以,应当理解,本发明不限于公开的具体实施例,上述修改和实施例将试图包括在有关权利要求书的范围之内。

Claims (7)

1.评估网络安全姿态的一种方法,包括以下步骤:
产生表示某个网络的系统对象模型数据库,其中,该系统对象模型数据库支持完全不同的网络弱点分析程序的信息数据需求;
输出该网络的系统对象模型数据库到完全不同的网络弱点/风险分析程序;
通过某个集成的应用程序编程接口输入系统对象模型数据库到网络弱点分析程序。
用每个网络弱点分析程序分析该网络,以产生每个程序的数据结果;以及
对这些网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。
2.根据权利要求1的方法,其特征在于,若干滤波器与网络弱点分析程序的每一个相关联,它们只允许向网络弱点分析程序输出该程序需要的数据。
3.根据权利要求1的方法,其特征在于,若干滤波器与网络弱点分析程序的每一个相关联,它们允许控制网络弱点分析程序的执行。
4.根据权利要求1的方法,进一步包括以下步骤:模拟该网络为图形用户界面上的一幅图。
5.根据权利要求1的方法,进一步包括以下步骤:建立一个类层次来定义网络弱点分析程序的组件,它们共享公用数据和编程特性。
6.根据权利要求1的方法,进一步包括以下步骤:网络弱点分析程序的数据结果使用模糊逻辑处理进行相关。
7.根据权利要求1的方法,进一步包括以下步骤:运行网络弱点评估/风险分析程序,以获得与网络系统细节、网络布局、节点级别弱点和网络级别弱点相关的数据结果。
CNB018046037A 2000-02-08 2001-01-31 评估网络安全姿态的系统和方法 Expired - Fee Related CN1172507C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/500,108 2000-02-08
US09/500,108 US7096502B1 (en) 2000-02-08 2000-02-08 System and method for assessing the security posture of a network

Publications (2)

Publication Number Publication Date
CN1398481A CN1398481A (zh) 2003-02-19
CN1172507C true CN1172507C (zh) 2004-10-20

Family

ID=23988063

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018046037A Expired - Fee Related CN1172507C (zh) 2000-02-08 2001-01-31 评估网络安全姿态的系统和方法

Country Status (11)

Country Link
US (1) US7096502B1 (zh)
EP (1) EP1254551B1 (zh)
JP (1) JP4688395B2 (zh)
KR (1) KR100673823B1 (zh)
CN (1) CN1172507C (zh)
AT (1) ATE300145T1 (zh)
AU (1) AU2001250773A1 (zh)
CA (1) CA2397375A1 (zh)
DE (1) DE60112044T2 (zh)
TW (1) TW550913B (zh)
WO (1) WO2001060024A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403691C (zh) * 2005-11-17 2008-07-16 郭世泽 网络信息系统的安全性及生存性评估的系统和方法

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574740B1 (en) * 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US6996845B1 (en) * 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
JP4733885B2 (ja) * 2001-09-29 2011-07-27 株式会社東芝 脆弱性評価プログラム、方法及びシステム
US7293287B2 (en) * 2001-10-25 2007-11-06 General Dynamics C4 Systems, Inc. Method and system for modeling, analysis and display of network security events
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) * 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP2005530239A (ja) * 2002-06-18 2005-10-06 コンピュータ アソシエイツ シンク,インコーポレイテッド エンタプライズアセットを管理する方法及びシステム
US20030236994A1 (en) * 2002-06-21 2003-12-25 Microsoft Corporation System and method of verifying security best practices
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
JP2006504178A (ja) * 2002-10-22 2006-02-02 ウンホ チェ Itインフラにおける総合侵害事故対応システムおよびその動作方法
US20040153665A1 (en) * 2003-02-03 2004-08-05 Logan Browne Wireless network control and protection system
US7624422B2 (en) 2003-02-14 2009-11-24 Preventsys, Inc. System and method for security information normalization
US7636324B2 (en) * 2003-02-25 2009-12-22 Ayman Esam Nassar System and method for automated provisioning of inter-provider internet protocol telecommunication services
US8156558B2 (en) 2003-05-17 2012-04-10 Microsoft Corporation Mechanism for evaluating security risks
GB2403309B (en) * 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
US20050204032A1 (en) * 2003-07-17 2005-09-15 Attaullah Mirza-Baig Remote device management of software only solution
US7580909B2 (en) * 2003-08-26 2009-08-25 Northrop Grumman Corporation Visual representation tool for structured arguments
US7523484B2 (en) 2003-09-24 2009-04-21 Infoexpress, Inc. Systems and methods of controlling network access
US7526806B2 (en) * 2003-11-05 2009-04-28 Cisco Technology, Inc. Method and system for addressing intrusion attacks on a computer system
US8272053B2 (en) 2003-12-18 2012-09-18 Honeywell International Inc. Physical security management system
US8561154B2 (en) * 2003-12-22 2013-10-15 International Business Machines Corporation Method for providing network perimeter security assessment
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
CN100372296C (zh) * 2004-07-16 2008-02-27 北京航空航天大学 具有二级决策内核的网络入侵检测系统及其报警优化方法
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
CN100373865C (zh) * 2004-11-01 2008-03-05 中兴通讯股份有限公司 计算机攻击的威胁评估方法
US9083748B2 (en) 2004-12-16 2015-07-14 Hewlett-Packard Development Company, L.P. Modelling network to assess security properties
US7657942B2 (en) * 2005-01-11 2010-02-02 International Business Machines Corporation Method of assuring enterprise security standards compliance
WO2006076398A2 (en) * 2005-01-12 2006-07-20 Metier Ltd Predictive analytic method and apparatus
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20060265324A1 (en) * 2005-05-18 2006-11-23 Alcatel Security risk analysis systems and methods
EP1915743A1 (en) * 2005-08-17 2008-04-30 Honeywell International Inc. Physical security management system
US8544098B2 (en) 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US8095984B2 (en) 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8438643B2 (en) 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
CN100401294C (zh) * 2005-09-30 2008-07-09 南京大学 基于关系数据库信息技术产品保护轮廓的完整性检查方法
EP1938504B1 (en) 2005-10-21 2020-04-29 Honeywell Limited An authorisation system and a method of authorisation
US20070113185A1 (en) * 2005-11-16 2007-05-17 Microsoft Corporation Intelligent network diagram layout
US7890315B2 (en) 2005-12-29 2011-02-15 Microsoft Corporation Performance engineering and the application life cycle
US20070157311A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Security modeling and the application life cycle
US20070156420A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Performance modeling and the application life cycle
US20070192344A1 (en) * 2005-12-29 2007-08-16 Microsoft Corporation Threats and countermeasures schema
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
US7818788B2 (en) * 2006-02-14 2010-10-19 Microsoft Corporation Web application security frame
US7712137B2 (en) 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
DE102006014793A1 (de) * 2006-03-29 2007-10-04 Siemens Ag Sicherheitsanalysator eines Kommunikationsnetzes
US8413237B2 (en) * 2006-10-23 2013-04-02 Alcatel Lucent Methods of simulating vulnerability
FR2910204B1 (fr) * 2006-12-14 2009-03-20 Netasq Sa Systeme et procede de surveillance passive d'un reseau de communication
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
US8266518B2 (en) * 2008-01-16 2012-09-11 Raytheon Company Anti-tamper process toolset
US7792922B2 (en) * 2008-03-05 2010-09-07 Caterpillar Inc. Systems and methods for managing health of a client system
US8447181B2 (en) * 2008-08-15 2013-05-21 Tellabs Operations, Inc. Method and apparatus for displaying and identifying available wavelength paths across a network
US8712237B2 (en) * 2008-08-15 2014-04-29 Tellabs Operations, Inc. Method and apparatus for reducing cost of optical amplification in a network
US9112789B2 (en) * 2008-08-15 2015-08-18 Tellabs Operations, Inc. Method and apparatus for simplifying planning and tracking of multiple installation configurations
US8873956B2 (en) * 2008-08-15 2014-10-28 Tellabs Operations, Inc. Method and apparatus for planning network configuration in an optical network
EP2332386A4 (en) 2008-09-30 2014-07-23 Honeywell Int Inc SYSTEMS AND METHOD FOR INTERACTION WITH ACCESS CONTROL DEVICES
WO2010048977A1 (de) * 2008-10-29 2010-05-06 Siemens Aktiengesellschaft Verfahren zum schutz eines versorgungsnetzwerkes
US20100131617A1 (en) * 2008-11-25 2010-05-27 John Osborne Method and system for differential transmission of web page structures
US20100218256A1 (en) * 2009-02-26 2010-08-26 Network Security Systems plus, Inc. System and method of integrating and managing information system assessments
US8878931B2 (en) 2009-03-04 2014-11-04 Honeywell International Inc. Systems and methods for managing video data
EP2408984B1 (en) 2009-03-19 2019-11-27 Honeywell International Inc. Systems and methods for managing access control devices
US8359652B2 (en) * 2009-10-31 2013-01-22 Microsoft Corporation Detecting anomalies in access control lists
US8495745B1 (en) * 2009-11-30 2013-07-23 Mcafee, Inc. Asset risk analysis
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8495747B1 (en) 2010-03-31 2013-07-23 Mcafee, Inc. Prioritizing asset remediations
CN101951329B (zh) * 2010-09-27 2013-01-16 北京系统工程研究所 一种网络安全态势评估方法及系统
RU2449348C1 (ru) * 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
US8914890B2 (en) * 2011-01-31 2014-12-16 International Business Machines Corporation Determining the vulnerability of computer software applications to privilege-escalation attacks
KR101039874B1 (ko) 2011-04-04 2011-06-09 (주)한국전산감리원 정보통신 통합플랫폼 테스트 시스템
CN102137115A (zh) * 2011-04-22 2011-07-27 南京邮电大学 通信网恶意代码攻击效果评估方法
CN102185847B (zh) * 2011-04-22 2014-05-07 南京邮电大学 基于熵值法的恶意代码网络攻击评估方法
US9098815B2 (en) * 2011-05-13 2015-08-04 Bank Of America Corporation Presentation of an interactive user interface
WO2012166194A1 (en) * 2011-06-01 2012-12-06 Hewlett-Packard Development Company, L.P. Network asset information management
US9894261B2 (en) 2011-06-24 2018-02-13 Honeywell International Inc. Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
WO2013020165A2 (en) 2011-08-05 2013-02-14 HONEYWELL INTERNATIONAL INC. Attn: Patent Services Systems and methods for managing video data
KR101310208B1 (ko) * 2011-10-13 2013-09-24 서울여자대학교 산학협력단 보안 요구사항의 우선순위 결정 방법
US20130305091A1 (en) * 2012-05-09 2013-11-14 Ixia Drag and drop network topology editor for generating network test configurations
US9178897B2 (en) * 2012-07-03 2015-11-03 The Boeing Company Methods and systems for use in identifying cyber-security threats in an aviation platform
US9065746B2 (en) 2012-08-24 2015-06-23 Vce Company, Llc Compliance testing engine for integrated computing system
US9455993B2 (en) * 2013-03-13 2016-09-27 Lookingglass Cyber Solutions, Inc. Computer network attribute bilateral inheritance
US9798981B2 (en) * 2013-07-31 2017-10-24 Entit Software Llc Determining malware based on signal tokens
US9390269B2 (en) * 2013-09-30 2016-07-12 Globalfoundries Inc. Security testing using semantic modeling
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
US9231938B2 (en) * 2014-01-15 2016-01-05 International Business Machines Corporation Determination and classification of defense measures in web applications
US9680855B2 (en) 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
US9705849B2 (en) * 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
US10095869B2 (en) 2015-09-24 2018-10-09 International Business Machines Corporation Machine learning statistical methods estimating software system's security analysis assessment or audit effort, cost and processing decisions
US9912686B2 (en) * 2016-02-18 2018-03-06 Tracker Networks Inc. Methods and systems for enhancing data security in a computer network
JP6355668B2 (ja) * 2016-03-15 2018-07-11 三菱電機株式会社 診断結果統合装置および診断結果統合プログラム
CN106201833A (zh) * 2016-06-30 2016-12-07 北京小米移动软件有限公司 WiFi信号图标的展示方法、装置和移动终端
US10284588B2 (en) 2016-09-27 2019-05-07 Cisco Technology, Inc. Dynamic selection of security posture for devices in a network using risk scoring
CA3044909C (en) 2016-11-25 2023-06-27 Cybernetiq, Inc. Computer network security configuration visualization and control system
US11159559B2 (en) 2017-05-17 2021-10-26 Threatmodeler Software Inc. Systems and methods for importing diagrams for automated threat modeling
US10984112B2 (en) 2017-05-17 2021-04-20 Threatmodeler Software Inc. Systems and methods for automated threat modeling of an existing computing environment
US10255439B2 (en) 2017-05-17 2019-04-09 Threatmodeler Software Inc. Threat modeling systems and related methods including compensating controls
US10200399B2 (en) * 2017-05-17 2019-02-05 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and methods
US11314872B2 (en) 2017-05-17 2022-04-26 Threatmodeler Software Inc. Systems and methods for automated threat modeling when deploying infrastructure as a code
US10713366B2 (en) 2017-05-17 2020-07-14 Threatmodeler Software Inc. Systems and methods for automated threat model generation from third party diagram files
US10747876B2 (en) * 2017-05-17 2020-08-18 Threatmodeler Software Inc. Systems and methods for assisted model generation
US11568059B2 (en) 2017-05-17 2023-01-31 Threatmodeler Software Inc. Systems and methods for automated threat model generation from diagram files
US10699008B2 (en) 2017-05-17 2020-06-30 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and related methods
US11620386B2 (en) 2017-05-17 2023-04-04 Threatmodeler Software Inc. Threat modeling systems and related methods including mitigating components
US11227032B1 (en) 2017-05-24 2022-01-18 Amazon Technologies, Inc. Dynamic posture assessment to mitigate reverse engineering
US10706156B2 (en) * 2017-10-13 2020-07-07 1230604 BC Ltd. Security risk identification in a secure software lifecycle
US11636416B2 (en) 2017-11-13 2023-04-25 Tracker Networks Inc. Methods and systems for risk data generation and management
CN108494806B (zh) * 2018-05-29 2019-03-08 广西电网有限责任公司 基于人工智能的网络威胁预警监测系统
US11122059B2 (en) * 2018-08-20 2021-09-14 Bank Of America Corporation Integrated resource landscape system
CN109688159B (zh) * 2019-01-23 2023-01-17 平安科技(深圳)有限公司 网络隔离违规识别方法、服务器及计算机可读存储介质
US10644943B1 (en) * 2019-03-27 2020-05-05 Juniper Networks, Inc. Multilayer and interactive user interfaces for displaying features of an optimized network plan
US11645603B1 (en) * 2019-12-17 2023-05-09 Wells Fargo Bank, N.A. Computer system for automatic alert assessment
CN111709623A (zh) * 2020-06-04 2020-09-25 中国科学院计算机网络信息中心 高性能计算环境评价方法、装置、电子设备及存储介质
CN111723377B (zh) * 2020-06-17 2023-02-07 中国电子信息产业集团有限公司第六研究所 一种平台脆弱性的评估方法、装置、电子设备及存储介质
US20220094715A1 (en) * 2020-09-18 2022-03-24 Prama, Inc. Method and a system for providing security and access control in a network model
US11588702B1 (en) * 2022-01-12 2023-02-21 Ciena Corporation 3D visualization of multi-layer networks including network topology and encapsulation

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5138321A (en) 1991-10-15 1992-08-11 International Business Machines Corporation Method for distributed data association and multi-target tracking
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JPH06282527A (ja) 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5528516A (en) * 1994-05-25 1996-06-18 System Management Arts, Inc. Apparatus and method for event correlation and problem reporting
AU5174396A (en) 1995-03-31 1996-10-16 Abb Power T & D Company Inc. System for optimizing power network design reliability
US5699403A (en) * 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method
US5787235A (en) * 1995-05-09 1998-07-28 Gte Government Systems Corporation Fuzzy logic-based evidence fusion tool for network analysis
US5745382A (en) 1995-08-31 1998-04-28 Arch Development Corporation Neural network based system for equipment surveillance
US5751965A (en) * 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5963653A (en) 1997-06-19 1999-10-05 Raytheon Company Hierarchical information fusion object recognition system and method
US6020889A (en) * 1997-11-17 2000-02-01 International Business Machines Corporation System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6054987A (en) * 1998-05-29 2000-04-25 Hewlett-Packard Company Method of dynamically creating nodal views of a managed network
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6269447B1 (en) * 1998-07-21 2001-07-31 Raytheon Company Information security analysis system
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6499107B1 (en) * 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
US6415321B1 (en) * 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US6883101B1 (en) * 2000-02-08 2005-04-19 Harris Corporation System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403691C (zh) * 2005-11-17 2008-07-16 郭世泽 网络信息系统的安全性及生存性评估的系统和方法

Also Published As

Publication number Publication date
EP1254551B1 (en) 2005-07-20
DE60112044T2 (de) 2006-08-10
EP1254551A2 (en) 2002-11-06
KR100673823B1 (ko) 2007-01-25
US7096502B1 (en) 2006-08-22
WO2001060024A3 (en) 2002-02-14
DE60112044D1 (de) 2005-08-25
WO2001060024A2 (en) 2001-08-16
JP4688395B2 (ja) 2011-05-25
KR20020081311A (ko) 2002-10-26
CN1398481A (zh) 2003-02-19
CA2397375A1 (en) 2001-08-16
ATE300145T1 (de) 2005-08-15
TW550913B (en) 2003-09-01
AU2001250773A1 (en) 2001-08-20
JP2003523140A (ja) 2003-07-29

Similar Documents

Publication Publication Date Title
CN1172507C (zh) 评估网络安全姿态的系统和方法
CN1398470A (zh) 评估网络安全姿态和具有图形用户界面的系统和方法
CN1266879C (zh) 利用面向目标的模糊逻辑决策规则评估网络的安全姿态的系统和方法
US7752125B1 (en) Automated enterprise risk assessment
EP1724990B1 (en) Communication network security risk exposure management systems and methods
US6907430B2 (en) Method and system for assessing attacks on computer networks using Bayesian networks
US11409887B2 (en) Cybersecurity vulnerability mitigation framework
US20070180490A1 (en) System and method for policy management
EP1768046A2 (en) Systems and methods of associating security vulnerabilities and assets
US20070136788A1 (en) Modelling network to assess security properties
CN107835982A (zh) 用于在计算机网络中管理安全性的方法和设备
US20060265324A1 (en) Security risk analysis systems and methods
WO2009142832A2 (en) Ranking the importance of alerts for problem determination in large systems
CN111859047A (zh) 一种故障解决方法及装置
Van Den Berg et al. Designing cyber-physical systems with aDSL: A domain-specific language and tool support
CN113238920A (zh) 一种搜索引擎优化结果量化评估的数据分析系统及方法
Skopik National Cyber Security Sensor Networks and the Human in the Loop
CN117575536A (zh) 输电铁塔基础施工图纸设计综合信息管理系统
CN116822804A (zh) 一种数字化资产管理分析方法、装置及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20041020

Termination date: 20130131

CF01 Termination of patent right due to non-payment of annual fee