CN103618691A - 一种网络安全效能评估方法 - Google Patents

一种网络安全效能评估方法 Download PDF

Info

Publication number
CN103618691A
CN103618691A CN201310507468.5A CN201310507468A CN103618691A CN 103618691 A CN103618691 A CN 103618691A CN 201310507468 A CN201310507468 A CN 201310507468A CN 103618691 A CN103618691 A CN 103618691A
Authority
CN
China
Prior art keywords
assets
network
value
attack
performance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310507468.5A
Other languages
English (en)
Other versions
CN103618691B (zh
Inventor
海然
王泽玉
于石林
胡大正
谢小明
暂新
王晓程
王斌
王红艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING AEROSPACE AIWEI ELECTRONIC TECHNOLOGY Co Ltd
706th Institute Of No2 Research Institute Casic
Original Assignee
BEIJING AEROSPACE AIWEI ELECTRONIC TECHNOLOGY Co Ltd
706th Institute Of No2 Research Institute Casic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING AEROSPACE AIWEI ELECTRONIC TECHNOLOGY Co Ltd, 706th Institute Of No2 Research Institute Casic filed Critical BEIJING AEROSPACE AIWEI ELECTRONIC TECHNOLOGY Co Ltd
Priority to CN201310507468.5A priority Critical patent/CN103618691B/zh
Publication of CN103618691A publication Critical patent/CN103618691A/zh
Application granted granted Critical
Publication of CN103618691B publication Critical patent/CN103618691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于信息安全技术领域,公开了一种网络安全效能评估方法。首先确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子;然后,利用网络探针、perfmon性能计数器等获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理;最后,通过分别计算各评估要素的评价值,计算网络安全效能评价值。本发明从攻击造成的效果、***具备的防护能力出发,衡量网络安全的效能,提出了攻防关系矩阵描述攻击与防御之间的相互作用、彼此抵消的关系,克服了仅将网络攻击的效果等同于网络安全效能的局限性;针对网络攻击效果和***防护能力,提出了具有可度量性的衡量因子,保证了评估结果的准确性。

Description

一种网络安全效能评估方法
技术领域
本发明属于信息安全技术领域,涉及一种网络安全效能评估方法。
背景技术
随着网络技术的飞速发展,网络的重要性日益显现,但网络的安全状况却不容乐观,人们在享用网络带来的便利的同时,也更加关注如何保护网络***免遭攻击,以及将攻击对***的影响程度将到最低。
网络安全效能评估是在复杂的网络对抗环境下,通过分析***的防御能力,***遭受攻击后性能、可用性、安全性的变化程度,以及攻击和防御彼此抵消的结果等,评定网络安全的效能值。
目前开展的对网络安全性评定的研究主要有两类,一是从网络存在的安全脆弱性角度评定网络的安全性,二是侧重于从攻击对网络安全性造成影响的角度,度量网络安全性的变化情况。上述两种方法均通过从目标网络采集一定的性能指标参数,采用特定的计算方法对其进行处理,得到评估结论。但目前的研究还存在以下不足:
一是侧重衡量攻击的效果,忽略了防御的作用,网络安全的最终效能可以归结为攻击和防御相互作用结果,既包括攻击行为,也包括防御行为;
二是评估的衡量指标有脱离实际抽象存在的倾向,不能真实反映网络的安全效能。
发明内容
针对现有技术中存在的上述问题,本发明提出一种网络安全效能评估方法,综合考虑***防御能力,以及网络遭受攻击后对***的性能、资产的性能和防护能力、***提供的业务等造成的影响,通过定性和定量相结合的方法,对网络安全的效能进行综合评定。
为了实现上述目的,本发明采用以下方案。
一种网络安全效能评估方法,包括以下步骤:
步骤1:确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子。利用网络探针、perfmon性能计数器等获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余等。
本发明将网络安全效能评估要素分为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,***防护能力},其中:
网络毁伤效果评估是对网络在遭受攻击后的性能变化程度的评估。衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间}。
资产毁伤效果评估包括两类:一是评估遭受攻击后资产性能变化程度;二是评估资产的防护能力的变化。衡量资产性能变化的因子为:{CPU性能变化,内存性能变化,磁盘性能变化}。其中衡量CPU性能变化的因子为:{处理器执行非闲置线程时间百分比};衡量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度}。
业务毁伤效果评估是对遭受攻击后***提供的业务的功能损伤程度的评估。衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常}。
攻击强度评估是对***所遭受攻击的强度的评估。衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值}。
***防护能力评估是对***安全防护措施的防护能力的评估。衡量***防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
步骤2:计算攻击对网络性能影响的评价值。
步骤2.1:计算攻击对网络吞吐量的影响值。
步骤2.2:计算攻击对网络丢包率的影响值。
步骤2.3:计算攻击对网络总响应时间的影响值。
步骤2.4:计算攻击对网络性能总影响的评价值,为了保证测试结果的准确性,进行多次测试,对测试结果取平均值。
步骤3:计算攻击对资产性能影响的评价值。
步骤3.1:计算攻击对CPU性能的影响值。
步骤3.2:计算攻击对内存性能的影响值。
步骤3.3:计算攻击对磁盘性能的影响值。
步骤3.4:计算攻击对资产性能总影响的评价值。
步骤4:计算***遭受到的攻击的强度。
步骤5:计算***的防护能力。
步骤5.1:计算入侵防御能力评价值。
步骤5.2:计算病毒查杀能力评价值。
步骤5.3:计算身份鉴别能力评价值。
步骤5.4:计算访问控制能力评价值。
步骤5.5:计算安全审计能力评价值。
步骤5.6:计算加密能力评价值。
步骤6:计算资产的防御评价值。
步骤6.1:确定攻防关系矩阵。
步骤6.2:计算资产的防御评价值。
步骤7:计算***业务影响评价值。
步骤8:计算网络安全效能评价值。
与现有技术相比,本发明具有以下优点:
本发明从攻击造成的效果、***具备的防护能力两个角度出发,衡量网络安全的效能,提出了攻防关系矩阵描述攻击与防御之间的相互作用、彼此抵消的关系,克服了仅将网络攻击的效果等同于网络安全效能的局限性,保证了评估结果的全面性;针对网络攻击效果和***防护能力,提出了具有可度量性的衡量因子,保证了评估结果的准确性。
附图说明
图1为本发明所述方法流程图;
图2为攻防关系矩阵示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步说明。
本发明所述的网络安全效能评估方法的流程图如图1所示,包括以下步骤:
步骤1:确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子。利用网络探针、perfmon性能计数器等获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余等。
网络安全效能评估要素记为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,***防护能力},其中:
网络毁伤效果评估是评估网络在遭受攻击后的性能变化程度。
资产毁伤效果评估包括2类,一是评估遭受攻击后资产性能变化程度,二是评估资产的防护能力的变化。
业务毁伤效果评估是评估遭受攻击后***提供的业务的功能损伤程度。
衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间}。
衡量资产性能变化的因子为:{CPU性能变化,内存性能变化,磁盘性能变化}。其中衡量CPU性能变化的因子为:{处理器执行非闲置线程时间百分比};衡量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度}。
衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常}。
衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值}。
衡量***防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
步骤2:计算攻击对网络性能影响的评价值。
网络性能影响因子记为NETWORK={吞吐量T,丢包率D,网络总响应时间Z},其中,网络总响应时间的影响因子记为TIME={用户响应时间U,服务器响应时间S,网络时延ND,网络拥塞时间N}。
步骤2.1:计算攻击对网络吞吐量的影响值,公式如下:
&Delta;T = 1 T 1 < T 2 - log 2 ( T 2 T 1 ) T 1 > T 2 0 T 1 = T 2
式中,T1、T2分别为网络遭受攻击前、后的吞吐量,ΔT为网络遭受攻击后,吞吐量的下降值,ΔT越大,表示吞吐量下降越多。
步骤2.2:计算攻击对网络丢包率的影响值,公式如下:
&Delta;D = 1 D 2 < D 1 - log 2 ( D 1 / D t D 2 / D t ) D 2 > D 1 0 D 2 = D 1
式中,D1、D2为网络遭受攻击前、后的接收包的数目,Dt为发送包的总数,ΔD为网络遭受攻击后,丢包率的增加值,ΔD越大,表示丢包率越高。
步骤2.3:计算攻击对网络总响应时间的影响值,方法如下:
首先,求攻击发生前某一时刻的网络总响应时间Z1和遭受攻击后某一时刻的网络总响应时间Z2
Z1=U1+S1+N1+ND1
Z2=U2+S2+N2+ND2
式中,U1为用户响应时间,S1为服务器响应时间,N1为网络拥塞时间,ND1为网络时延;U2为用户响应时间,S2为服务器响应时间,N2为网络拥塞时间,ND2为网络时延。
然后,对Z1、Z2进行归一化处理:
Z 1 &prime; = 1 - e - &mu; ( Z 1 ) 2
Z 2 &prime; = 1 - e - &mu; ( Z 2 ) 2
式中,Z1′、Z2′分别为Z1、Z2的归一化值;μ为一大于0的常数,设定若Z1′、Z2′大于10秒,则认为响应时间过长,以此确定μ=0.02。
最后,求网络遭受攻击后,网络总响应时间的增加值ΔZ:
&Delta;Z = 1 Z 2 &prime; < Z 1 &prime; - log 2 ( Z 1 &prime; Z 2 &prime; ) Z 2 &prime; > Z 1 &prime; 0 Z 2 &prime; = Z 1 &prime;
ΔZ越大,表示网络总响应时间越长。
步骤2.4:计算攻击对网络性能总影响的评价值。
根据步骤2.1~2.3的计算结果,利用加权几何平均法计算攻击对网络性能造成的影响,即性能影响评价值:
NET = &Delta;T w 1 &times; &Delta;D w 2 &times; &Delta;Z w 3 &Delta;T &NotEqual; 0 , &Delta;D &NotEqual; 0 , &Delta;Z &NotEqual; 0 &Delta;D w 1 &times; &Delta;Z w 2 &Delta;T = 0 , &Delta;D &NotEqual; 0 , &Delta;Z &NotEqual; 0 &Delta;T w 1 &times; &Delta;Z w 2 &Delta;T &NotEqual; 0 , &Delta;D = 0 , &Delta;Z &NotEqual; 0 &Delta;D w 1 &times; &Delta;Z w 2 &Delta;T &NotEqual; 0 , &Delta;D &NotEqual; 0 , &Delta;Z = 0
式中,wi为权重,i=1,2,3,满足NET为网络遭受攻击后,整体性能的下降值,NET越大,表示网络性能损失程度越大。
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对网络性能的总影响评价值:
NET &OverBar; = 1 n &Sigma; j = 1 n NET j
式中,
Figure BDA0000401260580000057
为NET的平均值,NETj为第j次测量的NET,n为测量次数。
步骤3:计算攻击对资产性能影响的评价值。
资产性能影响因素记为集合{CPU性能变化,内存性能变化,磁盘性能变化}。
设定全网共有Z个资产,其中有m个资产遭受到网络攻击,以第k(k≤m)个遭受攻击的资产即资产k为例进行计算。
步骤3.1:计算攻击对资产k的CPU性能的影响值:
CPU k = 1 Pr k 1 > Pr k 2 - log 2 ( Pr k 1 Pr k 2 ) Pr k 1 < Pr k 2 0 Pr k 1 = Pr k 2
式中,CPUk为攻击对发生后资产k的CPU性能的下降值,CPUk越大,表示CPU性能下降越多。Prk1、Prk2分别为攻击发生前、后测得资产k的CPU执行非闲置线程的时间。
步骤3.2:计算攻击对资产k内存性能的影响值。
内存性能变化因子记为集合MEMORY={内存占用率MA,从内存读取或写入内存的速度MP}。
资产k内存占用率的变化为:
Memory _ MA k = 1 MA k 1 > MA k 2 - log 2 ( MA k 1 MA k 2 ) MA k 1 < MA k 2 0 MA k 1 = MA k 2
式中,Memory_MAk为攻击发生后,资产k的内存占用率的变化程度,MAk1、MAk2分别为攻击发生前、后测得资产k的内存占用率。
资产k内存读写速度的变化为:
Memory _ MP k = 1 MP k 2 > MP k 1 - log 2 ( MP k 2 MP k 1 ) MP k 2 < MP k 1 0 MP k 2 = MP k 1
式中,Memory_MPk为攻击对资产k的内存读取速度造成的影响,Memory_MPk越大,表示内存读写速度下降越多。MPk1、MPk2分别为攻击发生前、后测得资产k的内存读写或写入速度。
资产k的内存性能的变化为:
Memory k = Memory _ MA k &times; Memory _ MP k 2 Memory _ MA k &NotEqual; 0 , Memory _ MP k &NotEqual; 0 Memory _ MA k Memory _ MA k &NotEqual; 0 , Memory _ MP k = 0 Memory _ MP k Memory _ MA k = 0 , Memory _ MP k &NotEqual; 0
式中,Memoryk为攻击发生后,资产k的内存性变化,Memoryk越大,表示资产k内存性能下降越多。
步骤3.3:计算攻击对资产k磁盘性能的影响值。
磁盘性能变化因素记为:{磁盘读取/写入的速度}。
攻击对资产k的磁盘性能造成的影响值为:
PhysicakDisk k = 1 Phy 2 > Phy 1 - log 2 ( Phy 2 Phy 1 ) Phy 2 < Phy 1 0 Phy 2 = Phy 1
式中,PhysicakDiskk为攻击对资产k的磁盘性能造成的影响值,Phy1、Phy2分别为攻击发生前、后测得资产k的磁盘读取/写入速度。
步骤3.4:利用几何平均值法计算攻击对资产k性能总影响的评价值。
根据步骤3.1~3.4的计算结果,利用几何平均值法计算攻击对资产k的影响值:
P _ ASSET k = CPU k &times; Memory k &times; PhysicalDisk k 3 PhysicalDisk k &NotEqual; 0 CPU k &times; Memory k 2 PhysicalDisk k = 0
式中,P_ASSETk为攻击对资产k的性能影响值。
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对资产性能总影响的评价值:
P _ ASSET &OverBar; = 1 n &Sigma; k = 1 m ( VAULE k &Sigma; r = 1 m VALUE r ) &times; P _ ASSET k
式中,n为测试次数,
Figure BDA0000401260580000074
为m个遭受攻击的资产的性能影响评价值,
Figure BDA0000401260580000075
为资产k的价值占全网资产价值的比重。
步骤4:计算遭受的各种攻击的强度。
全网遭受的攻击记为集合AT={AT1,AT2,......,ATb},b为全网遭受的攻击的数目。
攻击强度因素记为:{攻击成功次数,攻击成功所花费时间,遭受攻击资产的价值}。
ATs(1≤s≤b)攻击的强度
Figure BDA0000401260580000076
为:
A ~ S = AS A &times; At Tb &times; VAULE k &Sigma; r = 1 m VALUE r
式中,AS为攻击成功的次数,A为攻击次数,At为攻击成功所花费的时间,Tb为设定的攻击基准时间,AS≤A,At≤Tb,VAULE为遭受ATs攻击的资产的价值,
Figure BDA0000401260580000081
为全网Z个资产的价值。
步骤5:计算***的防护能力。
***防护能力衡量因素记为:D={D1,D2,......,Dp}={入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
通过主机安全检测***、问卷调查***获取***防御能力衡量因素的值,分别计算各项防护措施的能力值。
步骤5.1:计算入侵防御能力。
入侵防御能力的衡量因素为:{误报率I1,漏报率I2},I1,I2∈(0,1)。
入侵防御能力评价值
Figure BDA0000401260580000082
为:
D ~ 1 = ( 1 - I 1 ) &times; ( 1 - I 2 ) 2
步骤5.2:计算病毒查杀能力。
病毒查杀能力的衡量因素为:{常规恶意代码查杀率V1,加壳恶意代码查杀率V2,压缩恶意代码查杀率V3},V1,V2,V3∈(0,1)。
病毒查杀能力评价值
Figure BDA0000401260580000084
为:
D ~ 2 = V 1 &times; V 2 &times; V 3 3
步骤5.3:计算身份鉴别能力。
身份鉴别能力的衡量因素为:{服务器身份鉴别,计算机身份鉴别,帐号唯一性,口令强度}。
{服务器身份鉴别,计算机身份鉴别}因素的评价集={有,无}={1,0};
{帐号唯一性}因素的评价集={是,否}={1,0};
{口令强度}因素的评价集={强,中,弱,极弱}={1,0.7,0.4,0.1}。
身份鉴别能力评价值
Figure BDA0000401260580000086
为:
D ~ 3 = &Sigma; j = 1 4 w j &times; Id j
Idj为第j个衡量因素的取值,wj为第j个衡量因素的权重,j=1,2,3,4。
步骤5.4:计算安全审计能力。
安全审计能力的衡量因素为:{审计功能,审计日志完备性}。
{审计功能S1}因素的评价集={有,无}={1,0}。
{审计日志完备性S2}因素的评价集={好,较好,一般,差}={1,0.8,0.4,0.1}
如果S1=0,安全审计能力评价值
Figure BDA0000401260580000091
如果S1=1,根据S2的评价值确定
Figure BDA0000401260580000092
的值,即
步骤5.5:计算加密能力。
加密能力={加密协议,加密设备,加密传输}。
衡量因素的评价集={是,否}={1,0}
加密能力评价值
Figure BDA0000401260580000094
为:
D ~ 5 = &Sigma; j = 1 3 w j &times; C j
步骤5.6:计算***整体防御能力评价值。
***整体防御能力评价值
Figure BDA0000401260580000096
为:
D ~ = &Sigma; i = 1 5 V i &times; D ~ i
式中,Vi为各防御能力衡量因素的权重,满足ΣVi=1。
步骤6:计算资产的防御评价值。
设定全网共有Z个资产,其中有m个资产遭受攻击,记为集合ASSET={ASSET1,ASSET2,......,ASSETm}。
步骤6.1:确定攻防关系矩阵。
全网采取的安全防护措施记为集合D={D1,D2,......,Dp},p为全网采取安全防护措施的数目。
全网遭受的攻击记为集合AT={AT1,AT2,......,ATb},b为全网遭受的攻击的数目。
全网遭受攻击的m个资产形成攻防关系矩阵D_A为:
Figure BDA0000401260580000098
攻防关系矩阵中的元素表示攻击手段和防护措施的关系,“1”表示针对某一攻击手段有相应的防护措施进行防御,“0”表示针对某一攻击无相应的防护措施。
遭受攻击的资产ASSETk(1≤k≤m)具备的防护措施记为集合Dk={D1,D2,......,Du},u为资产ASSETk所具备的安全防护措施的数目,
Figure BDA0000401260580000099
资产ASSETk遭受的攻击记为集合ATk={AT1,AT2,......,ATb},
Figure BDA00004012605800000910
在攻防关系矩阵中,每个资产对应一个子矩阵,遭受攻击的资产ASSETk的攻防关系矩阵为:
D _ A k = [ da ij ] u &times; p , D _ A k &Subset; D _ A
步骤6.2:计算资产防御评价值。
假设攻防关系矩阵如图2所示,图中的虚线矩形框表示资产ASSET1的攻防关系矩阵。
根据每个资产攻防关系矩阵中攻击与防护措施的关系,计算每个遭受攻击的资产的防御评价值。以ASSET1为例,计算其防御评价值DP1
DP 1 = f ( D ~ i , A ~ j ) = f ( ( D ~ 1 , D ~ 2 ) , ( A ~ 1 , A ~ 2 ) )
式中,
Figure BDA0000401260580000102
为资产ASSET1的防护措施的防护能力评价值,由步骤5计算得出。
Figure BDA0000401260580000103
为攻击的强度评价值,由步骤4计算得出。f(x,y)为防御评价值计算函数,可以采用线性函数等计算攻击和防护的相互作用及彼此抵消的结果。可采用下面的线性函数进行计算:
DP 1 = ( D ~ 1 - A ~ 1 ) + ( D ~ 2 - A ~ 1 ) + ( D ~ 2 - A ~ 2 )
按照上述方法计算m个遭受攻击的资产的防御评价值,确定资产的防御评价值DP:
DP=Medians(DP1,DP2......DPm)
其中,Medians为中间值函数。
步骤7:计算***业务影响评价值。
设定m个遭受攻击的资产中有r(r≤m)个资产对外提供业务,共有Stotal个业务,遭受攻击后,业务状态分为4个状态:{业务中断,业务出错,业务响应延迟,业务正常}。
攻击对业务影响的评价值Service为:
Service = &rho; 1 S d S total + &rho; 2 S c S total + &rho; 3 S y S total + &rho; 4 S z S total
式中,Sd为业务中断的数量,Sc为业务出错的数量,Sy为业务响应延迟的数量,Sz为业务正常数量,Stotal为***提供的业务总数,Sd,Sc,Sy,Sz≤Stotal;ρ为根据业务状态对***的不同影响确定的权重,ρ1234=1。
步骤8:计算网络安全效能评价值。
根据前面计算得到的DP和Service,采用加权法计算网络安全效能评价值:
EFFECT = &beta; 1 &times; NET &OverBar; + &beta; 2 &times; P _ ASSET &OverBar; + &beta; 3 &times; DP + &beta; 4 &times; Service
式中,EFFECT为网络安全效能评价值,βi为根据各衡量因素的重要程度确定的权重,i=1,2,3,4, &Sigma; i = 1 4 &beta; i = 1 .

Claims (8)

1.一种网络安全效能评估方法,其特征在于综合考虑***防御能力,以及网络遭受攻击后对***的性能、资产的性能和防护能力、***提供的业务造成的影响,对网络安全的效能进行综合评定;所述评估方法如下:
首先,确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子;然后,利用网络探针、perfmon性能计数器获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余;最后,通过分别计算各评估要素的评价值,计算网络安全效能评价值;
网络安全效能评估要素分为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,***防护能力},其中:
网络毁伤效果评估是对网络在遭受攻击后的性能变化程度的评估;衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间};
资产毁伤效果评估包括两类:一是评估遭受攻击后资产性能变化程度;二是评估资产的防护能力的变化;衡量资产性能变化的因子为:{CPU性能变化,内存性能变化,磁盘性能变化};其中衡量CPU性能变化的因子为:{处理器执行非闲置线程时间百分比};衡量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度};
业务毁伤效果评估是对遭受攻击后***提供的业务的功能损伤程度的评估;衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常};
攻击强度评估是对***所遭受攻击的强度的评估;衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值};
***防护能力评估是对***安全防护措施的防护能力的评估;衡量***防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
2.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,攻击对网络性能影响的评价值的计算方法如下:
网络性能影响因子记为NETWORK={吞吐量T,丢包率D,网络总响应时间Z},其中,网络总响应时间的影响因子记为TIME={用户响应时间U,服务器响应时间S,网络时延ND,网络拥塞时间N};
(1)计算攻击对网络吞吐量的影响值:
&Delta;T = 1 T 1 < T 2 - log 2 ( T 2 T 1 ) T 1 > T 2 0 T 1 = T 2
式中,T1、T2分别为网络遭受攻击前、后的吞吐量,ΔT为网络遭受攻击后,吞吐量的下降值,ΔT越大,表示吞吐量下降越多;
(2)计算攻击对网络丢包率的影响值:
&Delta;D = 1 D 2 < D 1 - log 2 ( D 1 / D t D 2 / D t ) D 2 > D 1 0 D 2 = D 1
式中,D1、D2为网络遭受攻击前、后的接收包的数目,Dt为发送包的总数,ΔD为网络遭受攻击后,丢包率的增加值,ΔD越大,表示丢包率越高;
(3)计算攻击对网络总响应时间的影响值,方法如下:
首先,求攻击发生前某一时刻的网络总响应时间Z1和遭受攻击后某一时刻的网络总响应时间Z2
Z1=U1+S1+N1+ND1
Z2=U2+S2+N2+ND2
式中,U1为用户响应时间,S1为服务器响应时间,N1为网络拥塞时间,ND1为网络时延;U2为用户响应时间,S2为服务器响应时间,N2为网络拥塞时间,ND2为网络时延;
然后,对Z1、Z2进行归一化处理:
Z 1 &prime; = 1 - e - &mu; ( Z 1 ) 2
Z 2 &prime; = 1 - e - &mu; ( Z 2 ) 2
式中,Z1′、Z2′分别为Z1、Z2的归一化值;μ为一大于0的常数,设定若Z1′、Z2′大于10秒,则认为响应时间过长,以此确定μ=0.02;
最后,求网络遭受攻击后,网络总响应时间的增加值ΔZ:
&Delta;Z = 1 Z 2 &prime; < Z 1 &prime; - log 2 ( Z 1 &prime; Z 2 &prime; ) Z 2 &prime; > Z 1 &prime; 0 Z 2 &prime; = Z 1 &prime;
ΔZ越大,网络总响应时间越长;
(4)计算攻击对网络性能总影响的评价值;
根据(1)~(3)的计算结果,利用加权几何平均法计算攻击对网络性能造成的影响,即性能影响评价值:
NET = &Delta;T w 1 &times; &Delta;D w 2 &times; &Delta;Z w 3 &Delta;T &NotEqual; 0 , &Delta;D &NotEqual; 0 , &Delta;Z &NotEqual; 0 &Delta;D w 1 &times; &Delta;Z w 2 &Delta;T = 0 , &Delta;D &NotEqual; 0 , &Delta;Z &NotEqual; 0 &Delta;T w 1 &times; &Delta;Z w 2 &Delta;T &NotEqual; 0 , &Delta;D = 0 , &Delta;Z &NotEqual; 0 &Delta;D w 1 &times; &Delta;Z w 2 &Delta;T &NotEqual; 0 , &Delta;D &NotEqual; 0 , &Delta;Z = 0
式中,wi为权重,i=1,2,3,满足
Figure FDA0000401260570000032
NET为网络遭受攻击后,整体性能的下降值,NET越大,表示网络性能损失程度越大;
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对网络性能的总影响评价值:
NET &OverBar; = 1 n &Sigma; j = 1 n NET j
式中,
Figure FDA0000401260570000034
为NET的平均值,NETj为第j次测量的NET,n为测量次数。
3.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,攻击对资产性能影响的评价值的计算方法如下:
资产性能影响因素记为集合{CPU性能变化,内存性能变化,磁盘性能变化};
设定全网共有Z个资产,其中有m个资产遭受到网络攻击,以第k个遭受攻击的资产即资产k为例进行计算,k≤m;
(1)计算攻击对资产k的CPU性能的影响值:
CPU k = 1 Pr k 1 > Pr k 2 - log 2 ( Pr k 1 Pr k 2 ) Pr k 1 < Pr k 2 0 Pr k 1 = Pr k 2
式中,CPUk为攻击对发生后资产k的CPU性能的下降值,CPUk越大,表示CPU性能下降越多;Prk1、Prk2分别为攻击发生前、后测得资产k的CPU执行非闲置线程的时间;
(2)计算攻击对资产k内存性能的影响值;
内存性能变化因子记为集合MEMORY={内存占用率MA,从内存读取或写入内存的速度MP};
资产k内存占用率的变化为:
Memory _ MA k = 1 MA k 1 > MA k 2 - log 2 ( MA k 1 MA k 2 ) MA k 1 < MA k 2 0 MA k 1 = MA k 2
式中,Memory_MAk为攻击发生后,资产k的内存占用率的变化程度,MAk1、MAk2分别为攻击发生前、后测得资产k的内存占用率;
资产k内存读写速度的变化为:
Memory _ MP k = 1 MP k 2 > MP k 1 - log 2 ( MP k 2 MP k 1 ) MP k 2 < MP k 1 0 MP k 2 = MP k 1
式中,Memory_MPk为攻击对资产k的内存读取速度造成的影响,Memory_MPk越大,表示内存读写速度下降越多;MPk1、MPk2分别为攻击发生前、后测得资产k的内存读写或写入速度;
资产k的内存性能的变化为:
Memory k = Memory _ MA k &times; Memory _ MP k 2 Memory _ MA k &NotEqual; 0 , Memory _ MP k &NotEqual; 0 Memory _ MA k Memory _ MA k &NotEqual; 0 , Memory _ MP k = 0 Memory _ MP k Memory _ MA k = 0 , Memory _ MP k &NotEqual; 0
式中,Memoryk为攻击发生后,资产k的内存性变化,Memoryk越大,表示资产k内存性能下降越多;
(3)计算攻击对资产k磁盘性能的影响值;
磁盘性能变化因素记为:{磁盘读取/写入的速度};
攻击对资产k的磁盘性能造成的影响值为:
PhysicakDisk k = 1 Phy 2 > Phy 1 - log 2 ( Phy 2 Phy 1 ) Phy 2 < Phy 1 0 Phy 2 = Phy 1
式中,PhysicakDiskk为攻击对资产k的磁盘性能造成的影响值,Phy1、Phy2分别为攻击发生前、后测得资产k的磁盘读取/写入速度;
(4)利用几何平均值法计算攻击对资产k性能总影响的评价值;
根据(1)~(3)的计算结果,利用几何平均值法计算攻击对资产k的影响值:
P _ ASSET k = CPU k &times; Memory k &times; PhysicalDisk k 3 PhysicalDisk k &NotEqual; 0 CPU k &times; Memory k 2 PhysicalDisk k = 0
式中,P_ASSETk为攻击对资产k的性能影响值;
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对资产性能总影响的评价值:
P _ ASSET &OverBar; = 1 n &Sigma; k = 1 m ( VAULE k &Sigma; r = 1 m VALUE r ) &times; P _ ASSET k
式中,n为测试次数,
Figure FDA0000401260570000053
为m个遭受攻击的资产的性能影响评价值,
Figure FDA0000401260570000054
为资产k的价值占全网资产价值的比重。
4.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,遭受的各种攻击的强度的计算方法为如下:
全网遭受的攻击记为集合AT={AT1,AT2,......,ATb},b为全网遭受的攻击的数目;
攻击强度因素记为:{攻击成功次数,攻击成功所花费时间,遭受攻击资产的价值};
ATs(1≤s≤b)攻击的强度
Figure FDA0000401260570000055
为:
A ~ S = AS A &times; At Tb &times; VAULE k &Sigma; r = 1 m VALUE r
式中,AS为攻击成功的次数,A为攻击次数,At为攻击成功所花费的时间,Tb为设定的攻击基准时间,AS≤A,At≤Tb,VAULE为遭受ATs攻击的资产的价值,
Figure FDA0000401260570000057
为全网Z个资产的价值。
5.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述***的防护能力的计算方法如下:
***防护能力衡量因素记为:D={D1,D2,......,Dp}={入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力};
通过主机安全检测***、问卷调查***获取***防御能力衡量因素的值,分别计算各项防护措施的能力值;
(1)计算入侵防御能力;
入侵防御能力的衡量因素为:{误报率I1,漏报率I2},I1,I2∈(0,1);
入侵防御能力评价值
Figure FDA0000401260570000061
为:
D ~ 1 = ( 1 - I 1 ) &times; ( 1 - I 2 ) 2
(2)计算病毒查杀能力;
病毒查杀能力的衡量因素为:{常规恶意代码查杀率V1,加壳恶意代码查杀率V2,压缩恶意代码查杀率V3},V1,V2,V3∈(0,1);
病毒查杀能力评价值
Figure FDA0000401260570000063
为:
D ~ 2 = V 1 &times; V 2 &times; V 3 3
(3)计算身份鉴别能力;
身份鉴别能力的衡量因素为:{服务器身份鉴别,计算机身份鉴别,帐号唯一性,口令强度};
{服务器身份鉴别,计算机身份鉴别}因素的评价集={有,无}={1,0};
{帐号唯一性}因素的评价集={是,否}={1,0};
{口令强度}因素的评价集={强,中,弱,极弱}={1,0.7,0.4,0.1};
身份鉴别能力评价值
Figure FDA0000401260570000065
为:
D ~ 3 = &Sigma; j = 1 4 w j &times; Id j
Idj为第j个衡量因素的取值,wj为第j个衡量因素的权重,j=1,2,3,4;
(4)计算安全审计能力;
安全审计能力的衡量因素为:{审计功能,审计日志完备性};
{审计功能S1}因素的评价集={有,无}={1,0};
{审计日志完备性S2}因素的评价集={好,较好,一般,差}={1,0.8,0.4,0.1}
如果S1=0,安全审计能力评价值
Figure FDA0000401260570000067
如果S1=1,根据S2的评价值确定
Figure FDA0000401260570000068
的值,即
Figure FDA0000401260570000069
(5)计算加密能力;
加密能力={加密协议,加密设备,加密传输};
衡量因素的评价集={是,否}={1,0}
加密能力评价值
Figure FDA00004012605700000610
为:
D ~ 5 = &Sigma; j = 1 3 w j &times; C j
(6)计算***整体防御能力评价值;
***整体防御能力评价值
Figure FDA0000401260570000072
为:
D ~ = &Sigma; i = 1 5 V i &times; D ~ i
式中,Vi为各防御能力衡量因素的权重,满足ΣVi=1。
6.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述资产的防御评价值的计算方法如下:
设定全网共有Z个资产,其中有m个资产遭受攻击,记为集合ASSET={ASSET1,ASSET2,......,ASSETm};
(1)确定攻防关系矩阵;
全网采取的安全防护措施记为集合D={D1,D2,......,Dp},p为全网采取安全防护措施的数目;
全网遭受的攻击记为集合AT={AT1,AT2,......,ATb},b为全网遭受的攻击的数目;
全网遭受攻击的m个资产形成攻防关系矩阵D_A为:
Figure FDA0000401260570000074
攻防关系矩阵中的元素表示攻击手段和防护措施的关系,“1”表示针对某一攻击手段有相应的防护措施进行防御,“0”表示针对某一攻击无相应的防护措施;
遭受攻击的资产ASSETk具备的防护措施记为集合Dk={D1,D2,......,Du},1≤k≤m,u为资产ASSETk所具备的安全防护措施的数目,
Figure FDA0000401260570000075
资产ASSETk遭受的攻击记为集合ATk={AT1,AT2,......,ATb},
在攻防关系矩阵中,每个资产对应一个子矩阵,遭受攻击的资产ASSETk的攻防关系矩阵为:
D _ A k = [ da ij ] u &times; p , D _ A k &Subset; D _ A
(2)计算资产防御评价值;
根据每个资产攻防关系矩阵中攻击与防护措施的关系,计算每个遭受攻击的资产的防御评价值;以ASSET1为例,计算其防御评价值DP1
DP 1 = f ( D ~ i , A ~ j ) = f ( ( D ~ 1 , D ~ 2 ) , ( A ~ 1 , A ~ 2 ) )
式中,
Figure FDA0000401260570000082
为资产ASSET1的防护措施的防护能力评价值,由前述防护能力计算得出;为攻击的强度评价值,由前述攻击强度的计算得出;f(x,y)为防御评价值计算函数,采用下面的线性函数进行计算:
DP 1 = ( D ~ 1 - A ~ 1 ) + ( D ~ 2 - A ~ 1 ) + ( D ~ 2 - A ~ 2 )
按照上述方法计算m个遭受攻击的资产的防御评价值,确定资产的防御评价值DP:
DP=Medians(DP1,DP2......DPm)
其中,Medians为中间值函数。
7.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述***业务影响评价值的计算方法如下:
设定m个遭受攻击的资产中有r个资产对外提供业务,r≤m,共有Stotal个业务,遭受攻击后,业务状态分为4个状态:{业务中断,业务出错,业务响应延迟,业务正常};
攻击对业务影响的评价值Service为:
Service = &rho; 1 S d S total + &rho; 2 S c S total + &rho; 3 S y S total + &rho; 4 S z S total
式中,Sd为业务中断的数量,Sc为业务出错的数量,Sy为业务响应延迟的数量,Sz为业务正常数量,Stotal为***提供的业务总数,Sd,Sc,Sy,Sz≤Stotal;ρ为根据业务状态对***的不同影响确定的权重,满足ρ1234=1。
8.根据权利要求1~7任意一项所述的一种网络安全效能评估方法,其特征在于,网络安全效能评价值的计算方法如下:
根据前面计算得到的
Figure FDA0000401260570000086
DP和Service,采用加权法计算网络安全效能评价值:
EFFECT = &beta; 1 &times; NET &OverBar; + &beta; 2 &times; P _ ASSET &OverBar; + &beta; 3 &times; DP + &beta; 4 &times; Service
式中,EFFECT为网络安全效能评价值,βi为根据各衡量因素的重要程度确定的权重,i=1,2,3,4, &Sigma; i = 1 4 &beta; i = 1 .
CN201310507468.5A 2013-10-24 2013-10-24 一种网络安全效能评估方法 Active CN103618691B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310507468.5A CN103618691B (zh) 2013-10-24 2013-10-24 一种网络安全效能评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310507468.5A CN103618691B (zh) 2013-10-24 2013-10-24 一种网络安全效能评估方法

Publications (2)

Publication Number Publication Date
CN103618691A true CN103618691A (zh) 2014-03-05
CN103618691B CN103618691B (zh) 2017-01-11

Family

ID=50169395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310507468.5A Active CN103618691B (zh) 2013-10-24 2013-10-24 一种网络安全效能评估方法

Country Status (1)

Country Link
CN (1) CN103618691B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023010A (zh) * 2014-05-31 2014-09-03 郑林 网络安全的自主认知方法
CN105939307A (zh) * 2015-07-08 2016-09-14 北京匡恩网络科技有限责任公司 一种网络结构安全性分析方法
CN106230624A (zh) * 2016-07-25 2016-12-14 中国联合网络通信集团有限公司 一种网络质量评估方法及装置
CN107145736A (zh) * 2017-05-04 2017-09-08 上海博历机械科技有限公司 一种基于信息储备的中医专家在线智能诊断***
CN107426226A (zh) * 2017-08-01 2017-12-01 北京观数科技有限公司 一种用于被攻击目标***的毁伤评估方法和***
CN107454108A (zh) * 2017-09-18 2017-12-08 北京理工大学 一种基于攻防对抗效用的网络安全评估方法
CN107733693A (zh) * 2017-09-22 2018-02-23 中国人民解放军国防科技大学 基于安全事件统计的网络安全运维能力评估方法及***
CN108229176A (zh) * 2017-12-29 2018-06-29 北京神州绿盟信息安全科技股份有限公司 一种确定Web应用防护效果的方法及装置
CN108712436A (zh) * 2018-05-29 2018-10-26 北京理工大学 一种基于微分流形的网络空间安全度量方法
CN109547242A (zh) * 2018-11-15 2019-03-29 北京计算机技术及应用研究所 基于攻防关联矩阵的网络安全效能评价方法
CN109583056A (zh) * 2018-11-16 2019-04-05 中国科学院信息工程研究所 一种基于仿真平台的网络攻防工具效能评估方法及***
CN110489974A (zh) * 2019-08-21 2019-11-22 中国电子信息产业集团有限公司第六研究所 攻防工具效能评估方法、装置、电子设备和计算机可读存储介质
CN111567076A (zh) * 2018-01-12 2020-08-21 三星电子株式会社 用户终端设备、电子设备、包括它们的***及控制方法
CN115134258A (zh) * 2022-06-29 2022-09-30 北京计算机技术及应用研究所 一种基于网络攻击面的网络安全效能度量方法
CN118041709A (zh) * 2024-04-15 2024-05-14 南京汇荣信息技术有限公司 一种基于多源数据的安全威胁研判方法、***以及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010136787A1 (en) * 2009-05-27 2010-12-02 Quantar Solutions Limited Assessing threat to at least one computer network
CN102137115A (zh) * 2011-04-22 2011-07-27 南京邮电大学 通信网恶意代码攻击效果评估方法
CN102624696A (zh) * 2011-12-27 2012-08-01 中国航天科工集团第二研究院七〇六所 一种网络安全态势评估方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010136787A1 (en) * 2009-05-27 2010-12-02 Quantar Solutions Limited Assessing threat to at least one computer network
CN102137115A (zh) * 2011-04-22 2011-07-27 南京邮电大学 通信网恶意代码攻击效果评估方法
CN102624696A (zh) * 2011-12-27 2012-08-01 中国航天科工集团第二研究院七〇六所 一种网络安全态势评估方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023010A (zh) * 2014-05-31 2014-09-03 郑林 网络安全的自主认知方法
CN105939307A (zh) * 2015-07-08 2016-09-14 北京匡恩网络科技有限责任公司 一种网络结构安全性分析方法
CN106230624A (zh) * 2016-07-25 2016-12-14 中国联合网络通信集团有限公司 一种网络质量评估方法及装置
CN107145736A (zh) * 2017-05-04 2017-09-08 上海博历机械科技有限公司 一种基于信息储备的中医专家在线智能诊断***
CN107426226A (zh) * 2017-08-01 2017-12-01 北京观数科技有限公司 一种用于被攻击目标***的毁伤评估方法和***
CN107426226B (zh) * 2017-08-01 2020-05-05 北京观数科技有限公司 一种用于被攻击目标***的毁伤评估方法和***
CN107454108B (zh) * 2017-09-18 2019-07-16 北京理工大学 一种基于攻防对抗效用的网络安全评估方法
CN107454108A (zh) * 2017-09-18 2017-12-08 北京理工大学 一种基于攻防对抗效用的网络安全评估方法
CN107733693A (zh) * 2017-09-22 2018-02-23 中国人民解放军国防科技大学 基于安全事件统计的网络安全运维能力评估方法及***
CN108229176A (zh) * 2017-12-29 2018-06-29 北京神州绿盟信息安全科技股份有限公司 一种确定Web应用防护效果的方法及装置
CN108229176B (zh) * 2017-12-29 2020-11-20 北京神州绿盟信息安全科技股份有限公司 一种确定Web应用防护效果的方法及装置
CN111567076A (zh) * 2018-01-12 2020-08-21 三星电子株式会社 用户终端设备、电子设备、包括它们的***及控制方法
CN111567076B (zh) * 2018-01-12 2024-05-10 三星电子株式会社 用户终端设备、电子设备、包括它们的***及控制方法
CN108712436B (zh) * 2018-05-29 2020-08-18 北京理工大学 一种基于微分流形的网络空间安全度量方法
CN108712436A (zh) * 2018-05-29 2018-10-26 北京理工大学 一种基于微分流形的网络空间安全度量方法
CN109547242A (zh) * 2018-11-15 2019-03-29 北京计算机技术及应用研究所 基于攻防关联矩阵的网络安全效能评价方法
CN109583056A (zh) * 2018-11-16 2019-04-05 中国科学院信息工程研究所 一种基于仿真平台的网络攻防工具效能评估方法及***
CN110489974A (zh) * 2019-08-21 2019-11-22 中国电子信息产业集团有限公司第六研究所 攻防工具效能评估方法、装置、电子设备和计算机可读存储介质
CN115134258A (zh) * 2022-06-29 2022-09-30 北京计算机技术及应用研究所 一种基于网络攻击面的网络安全效能度量方法
CN115134258B (zh) * 2022-06-29 2024-01-30 北京计算机技术及应用研究所 一种基于网络攻击面的网络安全效能度量方法
CN118041709A (zh) * 2024-04-15 2024-05-14 南京汇荣信息技术有限公司 一种基于多源数据的安全威胁研判方法、***以及装置
CN118041709B (zh) * 2024-04-15 2024-06-07 南京汇荣信息技术有限公司 一种基于多源数据的安全威胁研判方法、***以及装置

Also Published As

Publication number Publication date
CN103618691B (zh) 2017-01-11

Similar Documents

Publication Publication Date Title
CN103618691B (zh) 一种网络安全效能评估方法
KR102138965B1 (ko) 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템
Wang et al. Internet banking in Nigeria: Cyber security breaches, practices and capability
CN113542279B (zh) 一种网络安全风险评估方法、***及装置
CN104519032B (zh) 一种互联网账号的安全策略及***
US10467687B2 (en) Method and system for performing fraud detection for users with infrequent activity
US8311907B2 (en) System and method for detecting fraudulent transactions
Idziorek et al. Detecting fraudulent use of cloud resources
CA2990101A1 (en) Systems and methods for detecting resources responsible for events
US20190295085A1 (en) Identifying fraudulent transactions
Hole et al. Toward risk assessment of large-impact and rare events
CN105913257A (zh) 用于检测欺诈性在线交易的***和方法
CN110519208B (zh) 异常检测方法、装置及计算机可读介质
Chong et al. Enhancing trust management in cloud environment
CN103581155A (zh) 信息安全态势分析方法与***
CN109547242A (zh) 基于攻防关联矩阵的网络安全效能评价方法
CN116747528A (zh) 一种游戏后台用户监管方法及***
US20130144784A1 (en) Security Component for Electronic Commercial Activity
Khan et al. Cyber security quantification model
CN115664868B (zh) 安全等级确定方法、装置、电子设备和存储介质
Tambo et al. Promoting cybersecurity awareness and resilience approaches, capabilities and actions plans against cybercrimes and frauds in Africa
Chen et al. Online deception investigation: Content analysis and cross-cultural comparison
Wardman Assessing the gap: measure the impact of phishing on an organization
Abercrombie et al. Managing complex IT security processes with value based measures
CN109743303B (zh) 应用保护方法、装置、***和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant