RU2757927C1 - Information security management system - Google Patents

Information security management system Download PDF

Info

Publication number
RU2757927C1
RU2757927C1 RU2020142632A RU2020142632A RU2757927C1 RU 2757927 C1 RU2757927 C1 RU 2757927C1 RU 2020142632 A RU2020142632 A RU 2020142632A RU 2020142632 A RU2020142632 A RU 2020142632A RU 2757927 C1 RU2757927 C1 RU 2757927C1
Authority
RU
Russia
Prior art keywords
information security
control center
information
territorial
security control
Prior art date
Application number
RU2020142632A
Other languages
Russian (ru)
Inventor
Руслан Александрович Хворов
Валерий Александрович Дьяченко
Сергей Васильевич Скрыль
Тимерхан Мусагитович Хакимов
Павел Александрович Федюнин
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации
Priority to RU2020142632A priority Critical patent/RU2757927C1/en
Application granted granted Critical
Publication of RU2757927C1 publication Critical patent/RU2757927C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

FIELD: data protection.
SUBSTANCE: invention relates to the protection of information. The result is achieved by the fact that in the additionally introduced blocks, the level of the temporary resource used in the interests of implementing information protection tools is estimated, the problem of optimal distribution of the functional resource of the management system is solved and the use of specific tools in accordance with the plan formed in the databases for the identified impacts of the violator is solved.
EFFECT: increased reliability of information protection.
1 cl, 1 dwg

Description

Изобретение относится к области управления защитой информации и может быть использовано в распределенных автоматизированных системах, в том числе для взаимоувязанных сетей с различными протоколами передачи данных.The invention relates to the field of information security management and can be used in distributed automated systems, including for interconnected networks with various data transfer protocols.

Наиболее близкая по технической сущности к заявленному изобретению является система, состоящая из объектов распределенной системы управления; транспортной сети обмена информацией; типовых блоков защит информации; автоматизированного центра управления защитой информации распределенной системы; моделей действий нарушителя и противодействий им; средств защиты информации (патент РФ №113442 «Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления», опубл. 10.02.2012, МПК H04L 9/00). Недостатком данной системы является низкая своевременность обработки информации при заданных параметрах защищенности системы в целом, обусловленная невозможностью выбора конкретных средств защиты информации из всего разнообразия таковых в заданные интервалы времени функционирования системы по своему целевому предназначению.The closest in technical essence to the claimed invention is a system consisting of objects of a distributed control system; transport network for information exchange; standard blocks of information protection; an automated information security control center of a distributed system; models of actions of the offender and counteraction to them; information security tools (RF patent No. 113442 "Automated information security control system in a geographically distributed applied control system", publ. 10.02.2012, IPC H04L 9/00). The disadvantage of this system is the low timeliness of information processing with the given security parameters of the system as a whole, due to the impossibility of choosing specific information protection means from the whole variety of such in the given time intervals of the system functioning according to its intended purpose.

Техническим результатом изобретения является обеспечение оперативной адаптации параметров механизмов защиты к выявленным угрозам или штатным изменениям в структуре автоматизированных систем и повышение эффективности работы системы в целом за счет оценки и оптимального распределения ее ресурса для применения средств защиты.The technical result of the invention is to ensure the operational adaptation of the parameters of the protection mechanisms to the identified threats or standard changes in the structure of automated systems and to increase the efficiency of the system as a whole by assessing and optimal distribution of its resource for the use of protection means.

Указанный технический результат достигается тем, что в известную систему, состоящую из центра управления защитой информации, резервного центра управления защитой информации, территориального центра управления защитой информации, резервного территориального центра управления защитой информации и транспортной сети обмена данными, причем выходы центра управления защитой информации, резервного центра управления защитой информации, территориального центра управления защитой информации, резервного территориального центра управления защитой информации соединены с первым, вторым, третьим и четвертым входом транспортной сети обмена данными, соответственно, а также N объектов каждый из которых содержит последовательно соединенные встроенный сенсор реализации управляющих воздействий и типовое средство защиты информации, n-ый выход, где n=1…N, транспортной сети обмена данными соединен с первым входом сенсора реализации управляющих воздействий, соответствующего n-го объекта, отличающаяся тем, что дополнительно в каждом из N объектов введены последовательно соединенные блок оценки функционального ресурса и блок решения оптимизационной задачи, выход которого соединен со вторым входом сенсора реализации управляющих воздействий, причем второй выход сенсора реализации управляющих воздействий соединен с входом блока оценки функционального ресурса соответствующего объекта.The specified technical result is achieved by the fact that the known system consisting of an information security control center, a backup information security control center, a territorial information security control center, a backup territorial information security control center and a data exchange transport network, and the outputs of an information security control center, a backup the information security control center, the territorial information security control center, the reserve territorial information security control center are connected to the first, second, third and fourth inputs of the transport data exchange network, respectively, as well as N objects, each of which contains a series-connected built-in sensor for the implementation of control actions and a typical information security tool, the n-th output, where n = 1 ... N, of the transport data exchange network is connected to the first input of the sensor for the implementation of control actions corresponding to the n-th object, characterized in that d Additionally, in each of the N objects, a series-connected unit for evaluating a functional resource and a block for solving an optimization problem are introduced, the output of which is connected to the second input of the sensor for implementing control actions, and the second output of the sensor for implementing control actions is connected to the input of the unit for evaluating the functional resource of the corresponding object.

Сущность изобретения заключается в том, что дополнительно в каждом из N объектов введены последовательно соединенные блок оценки функционального ресурса и блок решения оптимизационной задачи, выход которого соединен со вторым входом сенсора реализации управляющих воздействий, причем второй выход сенсора реализации управляющих воздействий соединен с входом блока оценки функционального ресурса соответствующего объекта.The essence of the invention lies in the fact that additionally, in each of the N objects, a series-connected unit for evaluating a functional resource and a block for solving an optimization problem are introduced, the output of which is connected to the second input of the sensor for implementing control actions, and the second output of the sensor for implementing control actions is connected to the input of the unit for evaluating the functional resource of the corresponding object.

Входящие в систему элементы выполнены в виде:The elements included in the system are made in the form:

ЦУЗИ, ЦУЗИ-Р, ТЦУЗИ, ТЦУЗИ-Р - программно-технических комплексов, подключенных к транспортной сети;TSUZI, TSUZI-R, TTSUZI, TTSUZI-R - software and hardware complexes connected to the transport network;

модели действий нарушителя и противодействий им - баз данных;models of the violator's actions and counteraction to them - databases;

СрЗИ - обслуживаемого или необслуживаемого программно-аппаратного комплекса;SrZI - serviced or unattended hardware and software complex;

СРВ - программного комплекса;SRV - software package;

блок оценки функционального ресурса - программного средства;functional resource assessment unit - software;

блоки решения оптимизационной задачи - программного комплекса.blocks for solving an optimization problem - a software package.

А типовые блоки защиты информации включают: блок управления доступом, блок регистрации и учета, криптографический блок, блок обеспечения целостности информации, блок антивирусной защиты.And typical blocks of information protection include: an access control block, a registration and accounting block, a cryptographic block, a block for ensuring the integrity of information, an anti-virus protection block.

Наличие резервного центра управления защитой информации и территориального резервного центра управления защитой информации подчиненных ЦУЗИ, повышают надежность работы системы, а блок решения оптимизационной задачи и блок оценки функционально ресурса входящий состав объектов распределенной системы, решающий задачу оптимального распределения ее функционального ресурса позволяет обеспечить своевременность выполнения целевой функции системы.The presence of a backup control center for information security and a territorial backup center for information security control of subordinate CUZI, increase the reliability of the system, and the block for solving the optimization problem and the block for evaluating the functional resource is a part of the distributed system objects that solves the problem of optimal distribution of its functional resource allows to ensure the timely execution of the target function systems.

Структурная схема системы управления защитой информации приведена на фигуре, где обозначено:The block diagram of the information security management system is shown in the figure, where it is indicated:

1 - транспортная сеть обмена данными;1 - transport data exchange network;

2 - центр управления защитой информации (ЦУЗИ);2 - information security control center (TSUZI);

3 - резервный центр управления защитой информации (ЦУЗИ-Р);3 - backup information security control center (TSUZI-R);

4 - территориальный центр управления защитой информации (ТЦУЗИ);4 - territorial information security control center (TCUZI);

5 - территориальный резервный центр управления защитой информации (ТЦУЗИ-Р);5 - territorial reserve information security control center (TCUZI-R);

6 - встроенный сенсор реализации управляющих воздействий (СРВ);6 - built-in sensor for the implementation of control actions (SRV);

7 - блок оценки функционального ресурса;7 - block for evaluating a functional resource;

8 - блок решения оптимизационной задачи;8 - block for solving the optimization problem;

9 - типовое средство защиты информации (СрЗИ).9 - typical means of information protection (SRZI).

При значительном числе типовых объектов в распределенной системе и/или их значительной территориальной удаленности от ЦУЗИ эти объекты разделены на территориальные «кластеры» в соответствии с функциональными особенностями системы и защитой информации, а в каждом кластере управляет свой территориальный центр управления защитой информации (ТЦУЗИ).With a significant number of typical objects in a distributed system and / or their significant territorial remoteness from the CSUZI, these objects are divided into territorial "clusters" in accordance with the functional features of the system and information protection, and each cluster has its own territorial information security control center (TCUZI).

Под термином «кластер» понимается объединение нескольких однородных элементов системы управления, которое может рассматриваться как самостоятельная единица, обладающая определенными свойствами.The term "cluster" means the union of several homogeneous elements of the control system, which can be considered as an independent unit with certain properties.

Устройство работает следующим образом.The device works as follows.

Транспортная сеть обмена данными 1 представляет собой совокупность взаимосвязанных элементов предназначенных для обмена информацией между объектами распределенной автоматизированной системы. Строится на стандартных протоколах для IP-сетей, так и для сетей с иными протоколами передачи данных.The transport network of data exchange 1 is a set of interconnected elements intended for the exchange of information between objects of a distributed automated system. It is built on standard protocols for IP networks, as well as for networks with other data transfer protocols.

В блоках 2 (ЦУЗИ) и 3 (ЦУЗИ-Р) происходит формирование, доведение до блоков 4 (ТЦУЗИ) и 5 (ТЦУЗИ-Р) исходных значений в виде таблиц (матриц) для всех элементов системы защиты информации (например, блок управления доступом, блок регистрации и учета, криптографический блок, блок обеспечения целостности информации, блок антивирусной защиты),In blocks 2 (TSUZI) and 3 (TSUZI-R), initial values are formed and brought to blocks 4 (TCUZI) and 5 (TCUZI-R) in the form of tables (matrices) for all elements of the information security system (for example, an access control unit , registration and accounting unit, cryptographic unit, information integrity unit, anti-virus protection unit),

В блоках 4 (ТЦУЗИ) и 5 (ТЦУЗИ-Р) происходит формирование, доведение до блоков 2 (ЦУЗИ) и 3 (ЦУЗИ-Р) данных о функционировании этих служб для выработки последующих управляющих команд. Каждый блок имеет план, сформированный в базах данных, как реакции на выявленные воздействия нарушителя. Совокупность планов покрывает все множество воздействий нарушителя на основе его формальной модели. Формальная модель действий нарушителя и противодействий им выполнена в разрезе функций блока защиты информации с планом реакций и выполнена в виде одной или нескольких баз данных.In blocks 4 (TCUZI) and 5 (TCUZI-R), data on the functioning of these services is generated and communicated to blocks 2 (TSUZI) and 3 (TSUZI-R) to generate subsequent control commands. Each block has a plan, formed in the databases, as a reaction to the identified actions of the intruder. The set of plans covers the entire set of actions of the offender based on his formal model. The formal model of the violator's actions and counteraction to them is made in the context of the functions of the information protection unit with a plan of reactions and is made in the form of one or several databases.

В блоке 9 средств защиты информации (СрЗИ) обеспечивается выявление одной или ряда угроз безопасности информации, а также выполнение одного или ряда механизмов защиты в состав каждого объекта распределенной системы. В качестве угроз безопасности рассматривается несанкционированный доступ к информации, нарушение целостности информации или ее блокирование, а в качестве механизмов защиты могут быть реализованы, например, криптографическая защита с использованием различных алгоритмов шифрования, фильтрация информации по ряду критериев и т.п.In block 9 of information security means (SRZI), one or a number of threats to information security are identified, as well as the implementation of one or a number of security mechanisms in the composition of each object of a distributed system. Unauthorized access to information, violation of the integrity of information or its blocking are considered as security threats, and, for example, cryptographic protection using various encryption algorithms, filtering information according to a number of criteria, etc. can be implemented as security mechanisms.

В блоке 7 оценки функционального ресурса распределенной системы осуществляется оценка уровня временного ресурса Δτ используемого в интересах реализации конкретного средства защиты, соответствующего γ(extr) экстремуму функции работы системы по своему целевому назначению (например, своевременная обработка и доведение информации) (Оптимизация механизмов защиты информации в инфокоммуникационных системах специального назначения: утверждения и доказательства // Р.А. Хворов [и др.] / Журнал «Информация и безопасность», Воронеж.: ВГТУ, №3, 2016. - С. 75-81).In block 7, the assessment of the functional resource of the distributed system, the level of the temporary resource Δτ used in the interests of the implementation of a specific protection means, corresponding to the γ (extr) extremum of the system operation function according to its intended purpose (for example, timely processing and delivery of information) (Optimization of information protection mechanisms in infocommunication systems for special purposes: statements and proofs // R.A.

В блоке решения оптимизационной задачи 8 осуществляется решение задачи оптимального распределения функционального ресурса этой системы, выделяемого для реализации функций защиты информации и применение конкретных средств, в соответствии с планом, сформированном в базах данных, как реакции на выявленные воздействия нарушителя, в результате чего достигается цель изобретения (Оптимизация процесса обеспечения антивирусной защиты в АСУ специального назначения // Р.А. Хворов [и др.] / Журнал «Телекоммуникации», М.: Наука и технологии, №3, 2016. - С. 21-28).In the block for solving the optimization problem 8, the problem is solved of the optimal distribution of the functional resource of this system, allocated for the implementation of information security functions and the use of specific means, in accordance with the plan formed in the databases, as a reaction to the identified actions of the intruder, as a result of which the goal of the invention is achieved (Optimization of the process of providing antivirus protection in a special purpose ACS // R.A.

В состав каждого объекта распределенной системы входят средства защиты информации, сенсор реализации управляющих воздействий, обеспечивающий управление параметрами механизмов защиты со стороны ЦУЗИ, в подчинении которого находится СрЗИ, за счет решения задачи оптимального распределения функционального (временного) ресурса этой системы, выполняемого в блоке решения оптимизационной задачи. Каждый ЦУЗИ, ЦУЗИ-Р, ТЦУЗИ, ТЦУЗИ-Р получает от СРВ каждого подчиненного СрЗИ информацию о состоянии параметров механизмов защиты, например, журналы с результатами анализа служебных полей принятых информационных пакетов, результатов дешифрования пакетов, журналы его состояния, включая журналы о санкционированных (несанкционированных) действиях, сообщения о несанкционированном доступе и т.п.Each object of a distributed system includes information security means, a sensor for the implementation of control actions, which provides control of the parameters of protection mechanisms by the CUSI, which is subordinate to the SRM, by solving the problem of optimal distribution of the functional (temporary) resource of this system, performed in the optimization block. tasks. Each TSUZI, TSUZI-R, TSUZI, TSUZI-R receives from the SRV of each subordinate SRZ information about the state of the parameters of the protection mechanisms, for example, logs with the results of analysis of service fields of received information packets, the results of packet decryption, logs of its state, including logs about authorized ( unauthorized) actions, reports of unauthorized access, etc.

Таким образом, заявленная система управления защитой информации характеризуется высокой степенью надежности, позволяет выработать формализованную модель действий нарушителя на основе априорных данных, систематически актуализировать ее на основе текущих данных о выявленных воздействиях и организовывать управление системой защиты информации как программную реакцию по указанной модели на выявленные воздействия, обеспечивая адаптацию механизмов защиты к воздействию нарушителя, позволяя изменять параметры системы в целом, а также повысить эффективность работы самой распределенной системы по целевому назначению (своевременной обработки и доведения информации), на основе рационального распределения выделяемого функционального (временного) ресурса самой системы для реализации конкретного средства защиты из всего разнообразия таковых.Thus, the declared information security management system is characterized by a high degree of reliability, allows you to develop a formalized model of the violator's actions based on a priori data, systematically update it based on current data on the identified impacts and organize the management of the information security system as a programmatic response according to the specified model to the identified impacts. ensuring the adaptation of defense mechanisms to the impact of the intruder, allowing you to change the parameters of the system as a whole, as well as increase the efficiency of the distributed system itself for its intended purpose (timely processing and delivery of information), based on the rational distribution of the allocated functional (temporary) resource of the system itself for the implementation of a specific tool protection from the whole variety of those.

Claims (1)

Система управления защитой информации, состоящая из центра управления защитой информации, резервного центра управления защитой информации, территориального центра управления защитой информации, резервного территориального центра управления защитой информации и транспортной сети обмена данными, причем выходы центра управления защитой информации, резервного центра управления защитой информации, территориального центра управления защитой информации, резервного территориального центра управления защитой информации соединены с первым, вторым, третьим и четвертым входами транспортной сети обмена данными соответственно, а также N объектов, каждый из которых содержит последовательно соединенные встроенный сенсор реализации управляющих воздействий и типовое средство защиты информации, n-й выход, где n=1…N, транспортной сети обмена данными соединен с первым входом сенсора реализации управляющих воздействий, соответствующего n-го объекта, отличающаяся тем, что дополнительно в каждом из N объектов введены последовательно соединенные блок оценки функционального ресурса и блок решения оптимизационной задачи, выход которого соединен со вторым входом сенсора реализации управляющих воздействий, причем второй выход сенсора реализации управляющих воздействий соединен с входом блока оценки функционального ресурса соответствующего объекта.Information security management system, consisting of an information security control center, a backup information security control center, a territorial information security control center, a territorial backup territorial information security control center and a data exchange transport network, and the outputs of an information security control center, a backup information security control center, a territorial the information security control center, the reserve territorial information security control center are connected to the first, second, third and fourth inputs of the transport data exchange network, respectively, as well as N objects, each of which contains a series-connected built-in sensor for implementing control actions and a typical information security tool, n -th output, where n = 1 ... N, of the transport data exchange network is connected to the first input of the sensor for the implementation of control actions corresponding to the n-th object, characterized in that additionally in each of the N objects a series-connected block for evaluating a functional resource and a block for solving an optimization problem are introduced, the output of which is connected to the second input of the sensor for implementing control actions, and the second output of the sensor for realizing control actions is connected to the input of the block for evaluating the functional resource of the corresponding object.
RU2020142632A 2020-12-22 2020-12-22 Information security management system RU2757927C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020142632A RU2757927C1 (en) 2020-12-22 2020-12-22 Information security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020142632A RU2757927C1 (en) 2020-12-22 2020-12-22 Information security management system

Publications (1)

Publication Number Publication Date
RU2757927C1 true RU2757927C1 (en) 2021-10-25

Family

ID=78289633

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020142632A RU2757927C1 (en) 2020-12-22 2020-12-22 Information security management system

Country Status (1)

Country Link
RU (1) RU2757927C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU113442U1 (en) * 2011-09-27 2012-02-10 Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM
CN103621038A (en) * 2011-07-11 2014-03-05 甲骨文国际公司 System and method for supporting at least one of subnet management packet (smp) firewall restrictions and traffic protection in a middleware machine environment
CN108833397A (en) * 2018-06-08 2018-11-16 武汉思普崚技术有限公司 A kind of big data safety analysis plateform system based on network security
US20190020690A1 (en) * 2015-03-17 2019-01-17 Solarflare Communications, Inc. System and Apparatus for Providing Network Security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103621038A (en) * 2011-07-11 2014-03-05 甲骨文国际公司 System and method for supporting at least one of subnet management packet (smp) firewall restrictions and traffic protection in a middleware machine environment
RU113442U1 (en) * 2011-09-27 2012-02-10 Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM
US20190020690A1 (en) * 2015-03-17 2019-01-17 Solarflare Communications, Inc. System and Apparatus for Providing Network Security
CN108833397A (en) * 2018-06-08 2018-11-16 武汉思普崚技术有限公司 A kind of big data safety analysis plateform system based on network security

Similar Documents

Publication Publication Date Title
Si et al. IoT information sharing security mechanism based on blockchain technology
US11693964B2 (en) Cyber security using one or more models trained on a normal behavior
Jensen et al. Blockchain technology for networked swarms of unmanned aerial vehicles (UAVs)
CN105139139B (en) Data processing method and device and system for O&M audit
Ye et al. Probabilistic techniques for intrusion detection based on computer audit data
Chen et al. Collaborative trust blockchain based unbiased control transfer mechanism for industrial automation
Kholidy Detecting impersonation attacks in cloud computing environments using a centric user profiling approach
CN110113328A (en) A kind of software definition opportunistic network DDoS defence method based on block chain
Hassan Network intrusion detection system using genetic algorithm and fuzzy logic
Aissa et al. Quantifying security threats and their potential impacts: a case study
Xuan et al. Detecting application denial-of-service attacks: A group-testing-based approach
Shakya et al. Feature selection based intrusion detection system using the combination of DBSCAN, K-Mean++ and SMO algorithms
Korshunov et al. Decision support systems for information protection in the management of the information network
JP7213626B2 (en) Security measure review tool
CN112433808A (en) Network security event detection system and method based on grid computing
Holik et al. The deployment of security information and event management in cloud infrastructure
Colbert et al. A process-oriented intrusion detection method for industrial control systems
Rajaboevich et al. Methods and intelligent mechanisms for constructing cyberattack detection components on distance-learning systems
Adler et al. Using machine learning for behavior-based access control: Scalable anomaly detection on tcp connections and http requests
RU2757927C1 (en) Information security management system
Onyigwang et al. Information protection of data processing center against cyber attacks
CN116232770A (en) Enterprise network safety protection system and method based on SDN controller
CN115134258B (en) Network security effectiveness measurement method based on network attack surface
Grusho et al. Information flow control on the basis of meta data
Bermúdez-Edo et al. Proposals on assessment environments for anomaly-based network intrusion detection systems