CN106027550A - 一种防御策略***分析方法及装置 - Google Patents

一种防御策略***分析方法及装置 Download PDF

Info

Publication number
CN106027550A
CN106027550A CN201610498569.4A CN201610498569A CN106027550A CN 106027550 A CN106027550 A CN 106027550A CN 201610498569 A CN201610498569 A CN 201610498569A CN 106027550 A CN106027550 A CN 106027550A
Authority
CN
China
Prior art keywords
defence
node
time
cost
potentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610498569.4A
Other languages
English (en)
Other versions
CN106027550B (zh
Inventor
佘春东
贾潞汀
刘凯明
马雅琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201610498569.4A priority Critical patent/CN106027550B/zh
Publication of CN106027550A publication Critical patent/CN106027550A/zh
Application granted granted Critical
Publication of CN106027550B publication Critical patent/CN106027550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Abstract

本发明实施例提供了一种防御策略***分析方法及装置,包括:根据目标防御策略***的所有防御策略和所述防御策略所对应的防御节点,创建攻击树‑防御树模型;获取所述攻击树‑防御树模型中每一防御节点的目标节点防御潜力属性,基于所述目标节点防御潜力属性以及节点防御潜力属性与节点防御潜力之间的对应关系,确定每一防御节点的目标节点防御潜力;基于所述目标节点防御潜力以及所述目标防御策略***中防御节点之间的逻辑关系,确定所述目标防御***的目标***防御潜力;基于所述目标***防御潜力以及防御等级与***防御潜力之间的对应关系,确定所述目标防御策略***的目标防御等级。通过本发明,可以评定防御策略***等级。

Description

一种防御策略***分析方法及装置
技术领域
本发明涉及空间信息网络安全技术领域,特别是涉及一种防御策略***分析方法及装置。
背景技术
近年来,随着空间通信技术和应用的不断发展,空间信息网络作为其中必不可少的关键部件,已经逐渐成为未来信息化战争的关键技术支撑。空间信息网络是由部署在不同轨道、执行不同任务的多种卫星、临近空间飞行器及相应地面***和终端连接起来,并与传统地面有线和无线网络相融合,组成的一个空、天、地一体化的网络,能够实现快速智能的信息获取、传输、处理、分发和应用。然而,由于空间网络具有复杂性、异构性、信道开放性等特点,这些特点给空间信息网络带来了巨大的安全隐患。因此,需要防御策略,对针对空间信息网络的攻击进行防御,以确保空间信息网络的安全性。其中,防御策略复杂多样,同时防御策略的防御能力良莠不齐,且存在多个用来实现防御策略的手段。因此,需要针对空间信息网络的防御策略进行分析评估,以选取最优策略,提高空间信息网络的安全性。
通常,针对防御策略的分析复杂且困难。现如今,防御策略分析方法为对单一策略进行仿真,例如通过OPNET,NS2,NS3等仿真软件进行协议仿真。而实际上,保障空间信息网络的安全性通常需要防御策略***而不是单一防御策略来完成,防御策略***包含多个防御策略。因此,需要能够分析防御策略***可靠性的方法。
发明内容
本发明实施例的目的在于提供一种防御策略***分析方法及装置,以实现对防御策略***的分析,进而筛选较优防御策略***,保护空间信息网略的安全。具体技术方案如下:
第一方面,本发明实施例提供了一种防御策略***分析方法,包括:
根据目标防御策略***的所有防御策略和所述防御策略所对应的防御节点,创建攻击树-防御树模型;
获取所述攻击树-防御树模型中每一防御节点的目标节点防御潜力属性,基于所述目标节点防御潜力属性以及节点防御潜力属性与节点防御潜力之间的对应关系,确定每一防御节点的目标节点防御潜力;
基于所述目标节点防御潜力以及所述目标防御策略***中防御节点之间的逻辑关系,确定所述目标防御***的目标***防御潜力;
基于所述目标***防御潜力以及防御等级与***防御潜力之间的对应关系,确定所述目标防御策略***的目标防御等级。
较佳地,所述目标***防御潜力Ptotal为, 其中,A表示防御策略,n为A对应的防御节点中与其它防御节点为“或”关系的第一类防御节点的数量,m为A对应的防御节点中与其它防御节点为“与”关系的第二类防御节点的数量,Bi为所述第一类防御节点中的第i个防御节点,Cj为所述第二类防御节点中第j个防御节点,P(Bi)、P(Cj)分别为Bi、Cj的节点防御潜力。
较佳地,所述方法还包括:
获取所述攻击树-防御树模型中每一防御节点的节点防御成本属性和节点延时属性;
基于所述节点防御成本属性和成本属性与成本之间的对应关系,确定节点防御成本;基于所述节点延时属性以及延时属性与延时之间的对应关系,确定节点延时;
基于所述节点防御成本确定***防御成本区间;基于所述节点延时确定***防御延时区间;
基于所述***防御成本区间、所述***防御延时区间、所述成本属性与成本之间对应关系的数量以及所述延时属性与延时之间对应关系的数量,获得***防御成本等级和***防御延时等级;
根据预设的用户需求以及所述目标防御等级、所述***防御成本等级和***防御延时等级,调整所述攻击树-防御树模型中的防御策略和防御节点。
较佳地,所述基于所述节点防御成本确定***防御成本区间,包括:
基于所述节点防御成本,获得最小***防御成本、最大***防御成本,将所述最小***防御成本、所述最大***防御成本所限定区间确定为***防御成本区间;其中,
最小***防御成本comin为:
comin=min(co(B1),…,co(Bi),…,co(Bn),co(C1),…,co(Cj),…,co(Cm)),
其中,co(Bi)、co(Cj)、分别为Bi、Cj的节点防御成本;
所述最大***防御成本comax为:
较佳地,所述基于所述节点延时确定***防御延时区间,包括:
基于所述节点延时,获得最小***防御延时、最大***防御延时,将所述最小***防御延时、所述最大***防御延时所限定区间确定为***防御延时区间;其中,
所述最小***防御延时timemin为,
timemin=max(
min(time(B1),…,time(Bi),…,time(Bn),time(C1),…,time(Cj),…,time(Cm)),
min(time(D1),…,time(Dp),…,time(Dy),time(E1),…,time(Eq),…,time(Ew)),
其中,y为F对应的防御节点中与其它防御节点为“或”关系的第三类防御节点的数量,w为F对应的防御节点中与其它防御节点为“与”关系的第四类防御节点的数量,Dp为所述第三类防御节点中的第p个防御节点,Eq为所述第四类防御节点中第q个防御节点,F为所述目标防御策略***中除A以外的任意防御策略,time(Bi)、time(Cj)、time(Dp)、time(Eq)、分别为Bi、Cj、Dp、Eq的节点延时;
所述最大***防御延时timemax为,
timemax=max(max(time(B1),…,time(Bi),…,time(Bn)),
第二方面,本发明实施例还提供一种防御策略***分析装置,包括:
模型创建模块,用于根据目标防御策略***的所有防御策略和所述防御策略所对应的防御节点,创建攻击树-防御树模型;
第一确定模块,用于获取所述攻击树-防御树模型中每一防御节点的目标节点防御潜力属性,基于所述目标节点防御潜力属性以及节点防御潜力属性与节点防御潜力之间的对应关系,确定每一防御节点的目标节点防御潜力;
第二确定模块,用于基于所述目标节点防御潜力以及所述目标防御策略***中防御节点之间的逻辑关系,确定所述目标防御***的目标***防御潜力;
第三确定模块,用于基于所述目标***防御潜力以及防御等级与***防御潜力之间的对应关系,确定所述目标防御策略***的目标防御等级。
较佳地,所述目标***防御潜力Ptotal为, 其中,A表示防御策略,n为A对应的防御节点中与其它防御节点为“或”关系的第一类防御节点的数量,m为A对应的防御节点中与其它防御节点为“与”关系的第二类防御节点的数量,Bi为所述第一类防御节点中的第i个防御节点,Cj为所述第二类防御节点中第j个防御节点,P(Bi)、P(Cj)分别为Bi、Cj的节点防御潜力。
较佳地,所述装置还包括:
属性获取模块,用于获取所述攻击树-防御树模型中每一防御节点的节点防御成本属性和节点延时属性;
第四确定模块,用于基于所述节点防御成本属性和成本属性与成本之间的对应关系,确定节点防御成本;基于所述节点延时属性以及延时属性与延时之间的对应关系,确定节点延时;
第五确定模块,用于基于所述节点防御成本确定***防御成本区间;基于所述节点延时确定***防御延时区间;
等级获得模块,用于基于所述***防御成本区间、所述***防御延时区间、所述成本属性与成本之间对应关系的数量以及所述延时属性与延时之间对应关系的数量,获得***防御成本等级和***防御延时等级;
模型调整模块,用于根据预设的用户需求以及所述目标防御等级、所述***防御成本等级和***防御延时等级,调整所述攻击树-防御树模型中的防御策略和防御节点。
较佳地,所述第五确定模块具体用于:
基于所述节点防御成本,获得最小***防御成本、最大***防御成本,将所述最小***防御成本、所述最大***防御成本所限定区间确定为***防御成本区间;其中,
最小***防御成本comin为:
comin=min(co(B1),…,co(Bi),…,co(Bn),co(C1),…,co(Cj),…,co(Cm)),
其中,co(Bi)、co(Cj)、分别为Bi、Cj的节点防御成本;
所述最大***防御成本comax为:
较佳地,所述第五确定模块还用于:
基于所述节点延时,获得最小***防御延时、最大***防御延时,将所述最小***防御延时、所述最大***防御延时所限定区间确定为***防御延时区间;其中,
所述最小***防御延时timemin为,
timemin=max(
min(time(B1),…,time(Bi),…,time(Bn),time(C1),…,time(Cj),…,time(Cm)),
min(time(D1),…,time(Dp),…,time(Dy),time(E1),…,time(Eq),…,time(Ew)),
其中,y为F对应的防御节点中与其它防御节点为“或”关系的第三类防御节点的数量,w为F对应的防御节点中与其它防御节点为“与”关系的第四类防御节点的数量,Dp为所述第三类防御节点中的第p个防御节点,Eq为所述第四类防御节点中第q个防御节点,F为所述目标防御策略***中除A以外的任意防御策略,time(Bi)、time(Cj)、time(Dp)、time(Eq)、分别为Bi、Cj、Dp、Eq的节点延时;
所述最大***防御延时timemax为,
timemax=max(max(time(B1),…,time(Bi),…,time(Bn)),
本发明实施例提供的一种防御策略***分析方法及装置,获取防御节点的防御潜力,并通过防御节点的防御潜力以及防御节点之间的逻辑关系,确定防御***等级,因而能够评估防御策略***的安全级别,进而优选出安全性能较高的***,确保空间信息网络的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种防御策略***分析方法的步骤流程框图;
图2为本发明实施例所提供的一种攻击树-防御树模型示意图;
图3为本发明实施例还提供的一种防御策略***分析方法的又一步骤流程图;
图4为本发明实施例所提供的一种防御策略***分析装置的结构示意框图;
图5为本发明实施例所提供的一种防御策略***分析装置的又一结构示意框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种防御策略***分析方法及装置,以解决现有技术不能对防御策略***进行分析评估的问题。
下面首先对本发明实施例所提供的一种防御策略***分析方法进行介绍。
需要说明的是,本发明所提供的一种防御策略***分析方法用应用于服务器。
如图1所示,本发明所提供的一种防御策略***分析方法,包括如下步骤:
S101:根据目标防御策略***的所有防御策略和所述防御策略所对应的防御节点,创建攻击树-防御树模型;
具体的,一个防御节点可以实现多个防御策略,同时多个防御节点可以实现一个防御策略。因此,上述一个防御策略可以对应一个或多个防御节点,同时上述一个防御节点可以对应多个防御策略。例如,防御策略为:防止物理破坏,则防止物理破坏所对应的防御节点为硬件加固和硬件冗余;又如,若所述防御节点为:入侵检测,则入侵检测可以防止的入侵类型可以包括非法控制飞行器、截获信息网络信号等,进而所对应的防御策略为防止非法控制飞行器、防止截获信息网路信号等。
S102:获取所述攻击树-防御树模型中每一防御节点的目标节点防御潜力属性,基于所述目标节点防御潜力属性以及节点防御潜力属性与节点防御潜力之间的对应关系,确定每一防御节点的目标节点防御潜力;
需要说明的是,所述节点防御属性的具体意义为节点防御潜力的具体数值,所述具体数值的获得过程根据现有技术确定,在此不做限定。但是,需要强调的是,为了所述节点防御潜力属性与节点防御潜力之间的对应关系的规范确定,本发明将数值做规范化处理,具体处理方法可以表现为,将节点防御潜力属性划分为第一级别、第二级别、第三级别等等。
节点防御潜力的具体意义具体表现为节点防御成功的概率,其最大值可以为1,最小值可以为0,其具体表现形式可以是百分数、分数、小数等。
其中,节点防御潜力属性与节点防御潜力之间的对应关系具体为节点防御潜力属性与节点防御潜力数值之间的对应关系。具体实现方法可以为,将节点防御成功的概率,即节点防御潜力的最大值、最小值所归定的区间[0,1],根据节点防御潜力属性所决定的等级数量划分为若干子区间。
需要说明的是,上述划分方法具体可以为等间距划分、不等间距划分、取中间值划分等。对应节点防御潜力属性与节点防御潜力之间的对应方法可以遵循以下规则:节点防御潜力属性级别越低,所对应的子区间的平均值越小;或者节点防御潜力属性级别越低,所对应的子区间的最大值越小;或者节点防御潜力属性级别越低,所对应的子区间的最小值越小。为了更清楚地说明此处划分方法,以下举一例子详细说明。
假设,上述防御潜力属性的级别为五个级别,则将区间[0,1]划分为5个子区间,划分方式为取中间值划分,则子区间可以为:第一子区间[0,5%)、第二子区间[5%,25%)、第三子区间[25%,75%)、第四子区间[75%,100%)、第五子期间[100%,100%]。按照上述节点防御潜力属性与节点防御潜力之间的对应方法,防御潜力属性在第一级别内的防御节点,因其级别最低,其节点防御潜力数值为第一子区间范围内的任一数值;防御潜力属性在第二级别内的防御节点,因其级别最低,其节点防御潜力数值为第二子区间范围内的任一数值;防御潜力属性在第三级别内的防御节点,因其级别最低,其节点防御潜力数值为第三子区间范围内的任一数值;防御潜力属性在第四级别内的防御节点,因其级别最低,其节点防御潜力数值为第四子区间范围内的任一数值;防御潜力属性在第五级别内的防御节点,因其级别最低,其节点防御潜力数值为第五子区间范围内的任一数值。
S103:基于所述目标节点防御潜力以及所述目标防御策略***中防御节点之间的逻辑关系,确定所述目标防御***的目标***防御潜力;
在本发明的一种实现方式中,所述目标***防御潜力Ptotal为,其中,A表示防御策略,n为A对应的防御节点中与其它防御节点为“或”关系的第一类防御节点的数量,m为A对应的防御节点中与其它防御节点为“与”关系的第二类防御节点的数量,Bi为所述第一类防御节点中的第i个防御节点,Cj为所述第二类防御节点中第j个防御节点,P(Bi)、P(Cj)分别为Bi、Cj的节点防御潜力。
S104:基于所述目标***防御潜力以及防御等级与***防御潜力之间的对应关系,确定所述目标防御策略***的目标防御等级。
需要说明的是,所述防御等级与***防御潜力之间的对应关系,根据一个***防御潜力数值,找到与此数值所对应的防御等级。由之前的解释可知,所述节点防御潜力的具体意义为节点防御成功的概率,相应地,由节点防御潜力得出的***防御潜力,其具体意义为***防御成功的概率。***防御潜力的最大值可以为1,最小值可以为0,其具体表现形式可以是百分数、分数、小数等
具体的,进一步需要说明的是,确定防御等级与***防御潜力之间的对应关系的具体实现方法可以为:将***防御成功的概率,即***防御潜力的最大值、最小值所规定的区间[0,1],划分为若干子区间;所划分的子区间的平均值越小,则所对应的防御***的防御等级越低;或者所划分的子区间的最大值越小,则所对应的防御***的防御等级越低;或者所划分的子区间的最小值越小,则所对应的防御***的防御等级越低。
需要说明的是,上述划分子区间的方法具体可以为等间距划分、不等间距划分、取中间值划分等。为了更清楚地说明此处划分方法,以下举一例子详细说明。
假设,上述防御潜力等级有五个级别,则将区间[0,1]划分为5个子区间,划分方式为取中间值划分,则子区间可以为:第一子区间[0,5%)、第二子区间[5%,25%)、第三子区间[25%,75%)、第四子区间[75%,100%)、第五子期间[100%,100%]。按照上述防御等级与***防御潜力之间的对应规则,***防御潜力数值在第一子区间范围内的防御策略***,其防御等级为第一等级;***防御潜力数值在第二子区间范围内的防御策略***,其防御等级为第二等级;***防御潜力数值在第三子区间范围内的防御策略***,其防御等级为第三等级;***防御潜力数值在第四子区间范围内的防御策略***,其防御等级为第四级等级;***防御潜力数值在第五子区间范围内的防御策略***,其防御等级为第五等级。
本发明实施例提供的一种防御策略***分析方法,获取防御节点的防御潜力,并通过防御节点的防御潜力以及防御节点之间的逻辑关系,确定防御***等级,因而能够评估防御策略***的安全级别,进而优选出安全性能较高的***,确保空间信息网络的安全。
为了更加详细清楚地说明本发明实施例,以下列举一实现方式进行详细说明。
根据用户防御策略***,建立攻击树-防御树模型,如图2所示。
获取其中每一防御节点的节点防御潜力属性,如表1所示。
表1
安全策略 节点防御潜力属性
入侵检测R 3
硬件加固G 3
硬件冗余Y 4
屏蔽电磁信号P 3
数据加密S 3
根据本发明的其中一种节点防御潜力属性以及节点防御潜力属性与节点防御潜力之间的对应关系,即防御潜力属性在第1级别,节点防御潜力在[0,5%)内;防御潜力属性在第2级别,节点防御潜力在[5%,25%)内;防御潜力属性在第3级别,节点防御潜力在[25%,75%)内;防御潜力属性在第4级别,节点防御潜力在[75%,100%)内;防御潜力属性在第5级别,节点防御潜力在[100%,100%]内,由于P(R)、P(G)、P(P)、P(S)、在[25%,75%)内、P(Y)在[25%,75%)内,则25%≤P(R)=P(G)=P(P)=P(S)<75%,75%≤P(Y)<100%。需要说明的是,为了计算方便,此处取区间的中间值,也就是说,P(R)=P(G)=P(P)=P(S)=50%,P(Y)=87.5%。
则Ptotal={1-(1-P(G))×(1-P(Y))}×(1-P(P))×{1-(1-P(R))×(1-P(S))}=35%。根据防御等级与***防御潜力之间的对应关系的其中一种实现方法,即***防御潜力在[0,5%)内,***防御等级为第一级别;***防御潜力在[5%,25%)内,***防御等级为第二级别;***防御潜力在[25%,75%)内,***防御等级为第三级别;***防御潜力在[75%,100%)内,***防御等级为第四级别;***防御潜力在[100%,100%]内,***防御等级为第五级别,由于35%在[25%,75%)内,则25%<35%<75%,属于第三子区间。目标防御***对应的级别为第三级别。
更进一步的,在图1的基础上,如图3所示,本发明实施例还提供了改进防御策略***的方法,具体包括如下步骤:
S105:获取所述攻击树-防御树模型中每一防御节点的节点防御成本属性和节点延时属性;
所述节点防御成本属性和所述节点延时属性的具体获取方式有现有技术实现,在此不做赘述。
S106:基于所述节点防御成本属性和成本属性与成本之间的对应关系,确定节点防御成本;基于所述节点延时属性以及延时属性与延时之间的对应关系,确定节点延时;
所述节点防御成本属性与成本之间的对应关系具体为节点防御成本属性与成本数值之间的对应关系。节点防御成本属性与成本数值之间的对应关系可以为,当执行防御动作所花费成本低,成本值为1;当执行防御动作所花费成本中等,成本值为2;执行防御动作所花费的成本高,成本值为3。具体的,成本有多种体现方式,具体可以为执行防御动作花发费的开销、所占用的内存、所占用的处理器的资源等。在一中实现方式中,例如,执行防御策略***的处理器内存总量为8G。那么,当执行防御动作所需要占用的内存为1k-20k时(包含1k、20k),所花费的成本低;当执行防御动作所需要占用的内存为20k-200k时(不包含20k,包含200k),所花费的成本中等;当执行防御动作所需要占用的内存为200k(不包含200k)以上时,所花费的成本高。
进一步需要说明的是,节点防御成本属性不止局限于低、中等、高,同时成本属性还可以包括较高、较低等等,这都是合理的。
需要强调的是,上述实例仅仅是节点防御成本属性与成本之间的对应关系中的其中一种,其中所列举数值意在说明节点防御成本属性与成本的性质关系,不具有任何现实意义,同时不具有任何限定意义。
进一步需要强调的是,所述节点延时属性与延时之间的对应关系具体为节点延时属性与延时数值之间的对应关系。节点延时属性与延时的对应关系可以为:执行防御动作不延时,所述延时值为0;执行防御动作延时短,所述延时值为1;执行防御动作延时长,所述延时值为2。
上述节点延时属性为具体的时间值,延时数值是具体的数字。例如,当处理器的单位时间为0.01ms,则当防御所导致的延时为0ms时,执行防御动作不延时;当防御所导致的延时为0.01ms-1ms(不包括0.01ms,包括1ms)时,执行防御动作延时短;当防御所导致的延时为1ms以上时(不包括1ms),执行防御动作延时长。
相应的,节点延时属性不止局限于不延时、延时短、延时长,同时延时属性还可以包括较长、较短等等,这都是合理的。
S107:基于所述节点防御成本确定***防御成本区间;基于所述节点延时确定***防御延时区间;
具体的,基于所述节点防御成本,获得最小***防御成本、最大***防御成本,将所述最小***防御成本、所述最大***防御成本所限定区间确定为***防御成本区间;其中,最小***防御成本comin为:comin=min(co(B1),…,co(Bi),…,co(Bn),co(C1),…,co(Cj),…,co(Cm)),其中,co(Bi)、co(Ci)、分别为Bi、Ci的节点防御成本;所述最大***防御成本comax为:
相应的,基于所述节点延时确定***防御延时区间具体包括:基于所述节点延时,获得最小***防御延时、最大***防御延时,将所述最小***防御延时、所述最大***防御延时所限定区间确定为***防御延时区间;其中,所述最小***防御延时timemin为,timemin=max(min(time(B1),…,time(Bi),…,time(Bn),time(C1),…,time(Cj),…,time(Cm)),min(time(D1),…,time(Dp),…,time(Dy),time(E1),…,time(Eq),…,time(Ew)),其中,y为F对应的防御节点中与其它防御节点为“或”关系的第三类防御节点的数量,w为F对应的防御节点中与其它防御节点为“与”关系的第四类防御节点的数量,Dp为所述第三类防御节点中的第p个防御节点,Eq为所述第四类防御节点中第q个防御节点,F为所述目标防御策略***中除A以外的任意防御策略,time(Bi)、time(Cj)、time(Dp)、time(Eq)、分别为Bi、Cj、Dp、Eq的节点延时;所述最大***防御延时timemax为,timemax=max(max(time(B1),…,time(Bi),…,time(Bn)),
S108:基于所述***防御成本区间、所述***防御延时区间、所述成本属性与成本之间对应关系的数量以及所述延时属性与延时之间对应关系的数量,获得***防御成本等级和***防御延时等级;
具体的,基于所述成本属性与成本之间对应关系数量,划分所述***防御成本区间。假设成本属性有三个等级:低、中等、高。相应的,三个等级对应三个成本值。因此,成本属性与成本之间对应关系数量为3。进而,将所述***防御成本区间划分为3个子区间。划分方法具体可以为等间距划分、不等间距划分、取中间值划分等。三个子区间按照区间中数值的平均值、或者最大值、或者最小值由小到大对应第一级别、第二级别、第三级别。
相应的,基于所述延时属性与延时之间对应关系数量,划分所述***延时区间。假设延时属性有三个等级:不延时、延时短、延时长。相应的,三个等级对应三个延时值。因此,延时属性与延时之间对应关系数量为3。进而,将所述延时成本区间划分为3个子区间。划分方法具体可以为等间距划分、不等间距划分、取中间值划分等。三个子区间按照区间中数值的平均值、或者最大值、或者最小值由小到大对应第一级别、第二级别、第三级别。
S109:根据预设的用户需求以及所述目标防御等级、所述***防御成本等级和***防御延时等级,调整所述攻击树-防御树模型中的防御策略和防御节点。
所述预设的用户需求的具体体现形式,可以为用户对于防御策略***的防御潜力的级别需求。
需要说明的是,所述调整所述攻击树-防御树模型中的防御策略和防御节点包括增加、减少所述攻击树-防御树模型中的防御策略和防御节点。
更进一步的,本发明还通过获得时间属性、延时属性,进而评估防御***的延时区间以及成本区间,从而调整防御策略***,进而保证获得较佳***的同时节约时间、成本。
为了更加详细清楚地说明本发明实施例,以下列举一实现方式进行详细说明。
获得节点防御成本属性(以下简称成本属性)以及节点延时属性(以下简称延时属性,此处设定成本属性、延时属性均有三个等级:低、中、高),如表2所示。
表2
安全策略 成本属性 延时属性
入侵检测R 中等
硬件加固G 中等 不延时
硬件冗余Y 不延时
屏蔽电磁信号P 不延时
数据加密S
则,根据成本属性与成本之间的对应关系、延时属性与延时之间的对应关系的其中一种实现方式,可以得知各个防御节点的成本以及延时,如表3所示。其中,成本属性与成本之间的对应关系为:当执行防御动作所花费成本低,成本值为1;当执行防御动作所花费成本中等,成本值为2;执行防御动作所花费的成本高,成本值为3。延时属性与延时之间的对应关系为:执行防御动作不延时,所述延时值为0;执行防御动作延时短,所述延时值为1;执行防御动作延时长,所述延时值为2。
表3
安全策略 成本 延时
入侵检测R 2 1
硬件加固G 2 0
硬件冗余Y 3 0
屏蔽电磁信号P 3 0
数据加密S 1 2
则comin=min(co(G),co(Y))+co(p)+min(co(R),co(S))=2+3+1=6;
comax=2+2+3+3+1=11;
timemax=max(max(time(G),time(Y)),time(P),time(R)+time(S))=3;
timemin=max(min(time(G),time(Y)),time(P),min(time(R),time(s)))=1;
那么,***防御成本区间为[6,11]、***防御延时区间为[1,3]。
基于成本属性与成本之间对应关系数量,划分***防御成本区间,使用的划分方法为不等间距划分则,第一子区间为[6,7.7);第二子区间为[7.7,9.3);第三子区间为[9.3,11],得到***成本等级,如表4所示。
表4
成本 对应等级
6—7.7 1
7.7—9.3 2
9.3—11 3
基于延时属性与延时之间对应关系数量,划分***防御成本区间,使用的划分方法为等间距划分则,第一子区间为[0,0];第二子区间为[1,2);
第三子区间为[2,3],得到***延时等级,如表5所示。
表5
延时 对应等级
0 0
1—2 1
2—3 2
又知用户需求为成本低,不计延时,因此删除相对耗费成本的硬件冗余、数据加密防御节点,进而降低***的成本。
相应的,当遇到不同用户需求时,本发明根据需求,增加、减少防御节点。
相应于上述方法,本发明还提供一种防御策略***分析装置,如图4所示,包括:
模型创建模块310,用于根据目标防御策略***的所有防御策略和所述防御策略所对应的防御节点,创建攻击树-防御树模型;
第一确定模块320,用于获取所述攻击树-防御树模型中每一防御节点的目标节点防御潜力属性,基于所述目标节点防御潜力属性以及节点防御潜力属性与节点防御潜力之间的对应关系,确定每一防御节点的目标节点防御潜力;
第二确定模块330,用于基于所述目标节点防御潜力以及所述目标防御策略***中防御节点之间的逻辑关系,确定所述目标防御***的目标***防御潜力;
第三确定模块340,用于基于所述目标***防御潜力以及防御等级与***防御潜力之间的对应关系,确定所述目标防御策略***的目标防御等级。
具体的,所述目标***防御潜力Ptotal为, 其中,A表示防御策略,n为A对应的防御节点中与其它防御节点为“或”关系的第一类防御节点的数量,m为A对应的防御节点中与其它防御节点为“与”关系的第二类防御节点的数量,Bi为所述第一类防御节点中的第i个防御节点,Cj为所述第二类防御节点中第j个防御节点,P(Bi)、P(Cj)分别为Bi、Cj的节点防御潜力。
本发明实施例提供的一种防御策略***分析装置,获取防御节点的防御潜力,并通过防御节点的防御潜力以及防御节点之间的逻辑关系,确定防御***等级,因而能够评估防御策略***的安全级别,进而优选出安全性能较高的***,确保空间信息网络的安全。
更进一步的,在图4的基础上,如图5所示,本发明实施例还提供了改进防御策略***的装置,包括:
属性获取模块350,用于获取所述攻击树-防御树模型中每一防御节点的节点防御成本属性和节点延时属性;
第四确定模块360,用于基于所述节点防御成本属性和成本属性与成本之间的对应关系,确定节点防御成本;基于所述节点延时属性以及延时属性与延时之间的对应关系,确定节点延时;
第五确定模块370,用于基于所述节点防御成本确定确定***防御成本区间;基于所述节点延时确定***防御延时区间;
等级获得模块380,用于基于所述***防御成本区间、所述***防御延时区间、所述成本属性与成本之间对应关系的数量以及所述延时属性与延时之间对应关系的数量,获得***防御成本等级和***防御延时等级;
模型调整模块390,用于根据预设的用户需求以及所述目标防御等级、所述***防御成本等级和***防御延时等级,调整所述攻击树-防御树模型中的防御策略和防御节点。
具体的,所述第五确定模块具体用于:
基于所述节点防御成本,获得最小***防御成本、最大***防御成本,将所述最小***防御成本、所述最大***防御成本所限定区间确定为***防御成本区间;其中,
最小***防御成本comin为:
comin=min(co(B1),…,co(Bi),…,co(Bn),co(C1),…,co(Cj),…,co(Cm)),
其中,co(Bi)、co(Cj)、分别为Bi、Cj的节点防御成本;
所述最大***防御成本comax为:
具体的,所述第五确定模块还用于:
基于所述节点延时,获得最小***防御延时、最大***防御延时,将所述最小***防御延时、所述最大***防御延时所限定区间确定为***防御延时区间;其中,
所述最小***防御延时timemin为,
timemin=max(
min(time(B1),…,time(Bi),…,time(Bn),time(C1),…,time(Cj),…,time(Cm)),
min(time(D1),…,time(Dp),…,time(Dy),time(E1),…,time(Eq),…,time(Ew)),
其中,y为F对应的防御节点中与其它防御节点为“或”关系的第三类防御节点的数量,w为F对应的防御节点中与其它防御节点为“与”关系的第四类防御节点的数量,Dp为所述第三类防御节点中的第p个防御节点,Eq为所述第四类防御节点中第q个防御节点,F为所述目标防御策略***中除A以外的任意防御策略,time(Bi)、time(Cj)、time(Dp)、time(Eq)、分别为Bi、Cj、Dp、Eq的节点延时;
所述最大***防御延时timemax为,
timemax=max(max(time(B1),…,time(Bi),…,time(Bn)),
更进一步的,本发明还通过获得时间属性、延时属性,进而评估防御***的延时区间以及成本区间,从而调整防御策略***,进而保证获得较佳***的同时节约时间、成本。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种防御策略***分析方法,其特征在于,所述方法包括:
根据目标防御策略***的所有防御策略和所述防御策略所对应的防御节点,创建攻击树-防御树模型;
获取所述攻击树-防御树模型中每一防御节点的目标节点防御潜力属性,基于所述目标节点防御潜力属性以及节点防御潜力属性与节点防御潜力之间的对应关系,确定每一防御节点的目标节点防御潜力;
基于所述目标节点防御潜力以及所述目标防御策略***中防御节点之间的逻辑关系,确定所述目标防御***的目标***防御潜力;
基于所述目标***防御潜力以及防御等级与***防御潜力之间的对应关系,确定所述目标防御策略***的目标防御等级。
2.根据权利要求1所述的方法,其特征在于,所述目标***防御潜力Ptotal为,其中,A表示防御策略,n为A对应的防御节点中与其它防御节点为“或”关系的第一类防御节点的数量,m为A对应的防御节点中与其它防御节点为“与”关系的第二类防御节点的数量,Bi为所述第一类防御节点中的第i个防御节点,Cj为所述第二类防御节点中第j个防御节点,P(Bi)、P(Cj)分别为Bi、Cj的节点防御潜力。
3.根据权利要求2所述的方法,其特征在于,还包括:
获取所述攻击树-防御树模型中每一防御节点的节点防御成本属性和节点延时属性;
基于所述节点防御成本属性和成本属性与成本之间的对应关系,确定节点防御成本;基于所述节点延时属性以及延时属性与延时之间的对应关系,确定节点延时;
基于所述节点防御成本确定***防御成本区间;基于所述节点延时确定***防御延时区间;
基于所述***防御成本区间、所述***防御延时区间、所述成本属性与成本之间对应关系的数量以及所述延时属性与延时之间对应关系的数量,获得***防御成本等级和***防御延时等级;
根据预设的用户需求以及所述目标防御等级、所述***防御成本等级和***防御延时等级,调整所述攻击树-防御树模型中的防御策略和防御节点。
4.根据权利要求3所述的方法,其特征在于,所述基于所述节点防御成本确定***防御成本区间,包括:
基于所述节点防御成本,获得最小***防御成本、最大***防御成本,将所述最小***防御成本、所述最大***防御成本所限定区间确定为***防御成本区间;其中,
最小***防御成本comin为:
comin=min(co(B1),...,co(Bi),…,co(Bn),co(C1),...,co(Cj),...,co(Cm)),其中,co(Bi)、co(Cj)、分别为Bi、Cj的节点防御成本;
所述最大***防御成本comax为:
5.根据权利要求4所述的方法,其特征在于,所述基于所述节点延时确定***防御延时区间,包括:
基于所述节点延时,获得最小***防御延时、最大***防御延时,将所述最小***防御延时、所述最大***防御延时所限定区间确定为***防御延时区间;其中,
所述最小***防御延时timemin为,
timemin=max(
min(time(B1),…,time(Bi),…,time(Bn),time(C1),…,time(Cj),…,time(Cm)),
min(time(D1),…,time(Dp),…,time(Dy),time(E1),…,time(Eq),…,time(Ew)),
其中,y为F对应的防御节点中与其它防御节点为“或”关系的第三类防御节点的数量,w为F对应的防御节点中与其它防御节点为“与”关系的第四类防御节点的数量,Dp为所述第三类防御节点中的第p个防御节点,Eq为所述第四类防御节点中第q个防御节点,F为所述目标防御策略***中除A以外的任意防御策略,time(Bi)、time(Cj)、time(Dp)、time(Eq)、分别为Bi、Cj、Dp、Eq的节点延时;
所述最大***防御延时timemax为,
time m a x = m a x ( m a x ( t i m e ( B 1 ) , ... , t i m e ( B i ) , ... , t i m e ( B n ) ) , &Sigma; j = 1 m t i m e ( C j ) ) .
6.一种防御策略***分析装置,其特征在于,所述装置包括:
模型创建模块,用于根据目标防御策略***的所有防御策略和所述防御策略所对应的防御节点,创建攻击树-防御树模型;
第一确定模块,用于获取所述攻击树-防御树模型中每一防御节点的目标节点防御潜力属性,基于所述目标节点防御潜力属性以及节点防御潜力属性与节点防御潜力之间的对应关系,确定每一防御节点的目标节点防御潜力;
第二确定模块,用于基于所述目标节点防御潜力以及所述目标防御策略***中防御节点之间的逻辑关系,确定所述目标防御***的目标***防御潜力;
第三确定模块,用于基于所述目标***防御潜力以及防御等级与***防御潜力之间的对应关系,确定所述目标防御策略***的目标防御等级。
7.根据权利要求6所述的装置,其特征在于,所述目标***防御潜力Ptotal为,其中,A表示防御策略,n为A对应的防御节点中与其它防御节点为“或”关系的第一类防御节点的数量,m为A对应的防御节点中与其它防御节点为“与”关系的第二类防御节点的数量,Bi为所述第一类防御节点中的第i个防御节点,Cj为所述第二类防御节点中第j个防御节点,P(Bi)、P(Cj)分别为Bi、Cj的节点防御潜力。
8.根据权利要求7所述的装置,其特征在于,还包括:
属性获取模块,用于获取所述攻击树-防御树模型中每一防御节点的节点防御成本属性和节点延时属性;
第四确定模块,用于基于所述节点防御成本属性和成本属性与成本之间的对应关系,确定节点防御成本;基于所述节点延时属性以及延时属性与延时之间的对应关系,确定节点延时;
第五确定模块,用于基于所述节点防御成本确定***防御成本区间;基于所述节点延时确定***防御延时区间;
等级获得模块,用于基于所述***防御成本区间、所述***防御延时区间、所述成本属性与成本之间对应关系的数量以及所述延时属性与延时之间对应关系的数量,获得***防御成本等级和***防御延时等级;
模型调整模块,用于根据预设的用户需求以及所述目标防御等级、所述***防御成本等级和***防御延时等级,调整所述攻击树-防御树模型中的防御策略和防御节点。
9.根据权利要求8所述的装置,其特征在于,所述第五确定模块具体用于:
基于所述节点防御成本,获得最小***防御成本、最大***防御成本,将所述最小***防御成本、所述最大***防御成本所限定区间确定为***防御成本区间;其中,
最小***防御成本comin为:
comin=min(co(B1),...,co(Bi),…,co(Bn),co(C1),...,co(Cj),...,co(Cm)),
其中,co(Bi)、co(Cj)、分别为Bi、Cj的节点防御成本;
所述最大***防御成本comax为:
10.根据权利要求9所述的装置,其特征在于,所述第五确定模块还用于:
基于所述节点延时,获得最小***防御延时、最大***防御延时,将所述最小***防御延时、所述最大***防御延时所限定区间确定为***防御延时区间;其中,
所述最小***防御延时timemin为,
timemin=max(
min(time(B1),…,time(Bi),…,time(Bn),time(C1),…,time(Cj),…,time(Cm)),
min(time(D1),…,time(Dp),…,time(Dy),time(E1),…,time(Eq),…,time(Ew)),
其中,y为F对应的防御节点中与其它防御节点为“或”关系的第三类防御节点的数量,w为F对应的防御节点中与其它防御节点为“与”关系的第四类防御节点的数量,Dp为所述第三类防御节点中的第p个防御节点,Eq为所述第四类防御节点中第q个防御节点,F为所述目标防御策略***中除A以外的任意防御策略,time(Bi)、time(Cj)、time(Dp)、time(Eq)、分别为Bi、Cj、Dp、Eq的节点延时;
所述最大***防御延时timemax为,
time m a x = m a x ( m a x ( t i m e ( B 1 ) , ... , t i m e ( B i ) , ... , t i m e ( B n ) ) , &Sigma; j = 1 m t i m e ( C j ) ) .
CN201610498569.4A 2016-06-29 2016-06-29 一种防御策略***分析方法及装置 Active CN106027550B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610498569.4A CN106027550B (zh) 2016-06-29 2016-06-29 一种防御策略***分析方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610498569.4A CN106027550B (zh) 2016-06-29 2016-06-29 一种防御策略***分析方法及装置

Publications (2)

Publication Number Publication Date
CN106027550A true CN106027550A (zh) 2016-10-12
CN106027550B CN106027550B (zh) 2019-04-12

Family

ID=57104460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610498569.4A Active CN106027550B (zh) 2016-06-29 2016-06-29 一种防御策略***分析方法及装置

Country Status (1)

Country Link
CN (1) CN106027550B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107491694A (zh) * 2017-08-29 2017-12-19 西南交通大学 用于量化评估scada***信息安全脆弱性的方法
CN109428871A (zh) * 2017-08-31 2019-03-05 腾讯科技(深圳)有限公司 防御策略确定方法及装置
CN110290122A (zh) * 2019-06-13 2019-09-27 中国科学院信息工程研究所 入侵响应策略生成方法及装置
CN110309652A (zh) * 2019-06-28 2019-10-08 兆讯恒达微电子技术(北京)有限公司 一种配置管理主动防御的方法
CN114301700A (zh) * 2021-12-31 2022-04-08 上海纽盾科技股份有限公司 调整网络安全防御方案的方法、装置、***及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1469243A (zh) * 2003-06-24 2004-01-21 北京邮电大学 大规模分布式入侵检测***的任务分派机制
CN102456158A (zh) * 2010-10-26 2012-05-16 中国民航大学 基于ann bp模型的空中交通管理atm信息***安全评估方法
US8813234B1 (en) * 2011-06-29 2014-08-19 Emc Corporation Graph-based approach to deterring persistent security threats
CN105654232A (zh) * 2015-12-24 2016-06-08 大连陆海科技股份有限公司 基于多维度空间融合的海岸监控与防御决策***及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1469243A (zh) * 2003-06-24 2004-01-21 北京邮电大学 大规模分布式入侵检测***的任务分派机制
CN102456158A (zh) * 2010-10-26 2012-05-16 中国民航大学 基于ann bp模型的空中交通管理atm信息***安全评估方法
US8813234B1 (en) * 2011-06-29 2014-08-19 Emc Corporation Graph-based approach to deterring persistent security threats
CN105654232A (zh) * 2015-12-24 2016-06-08 大连陆海科技股份有限公司 基于多维度空间融合的海岸监控与防御决策***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王晓丹: "《计算机网络防御策略分析》", 《指挥信息***与技术》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107491694A (zh) * 2017-08-29 2017-12-19 西南交通大学 用于量化评估scada***信息安全脆弱性的方法
CN107491694B (zh) * 2017-08-29 2019-10-18 西南交通大学 用于量化评估scada***信息安全脆弱性的方法
CN109428871A (zh) * 2017-08-31 2019-03-05 腾讯科技(深圳)有限公司 防御策略确定方法及装置
CN110290122A (zh) * 2019-06-13 2019-09-27 中国科学院信息工程研究所 入侵响应策略生成方法及装置
CN110309652A (zh) * 2019-06-28 2019-10-08 兆讯恒达微电子技术(北京)有限公司 一种配置管理主动防御的方法
CN114301700A (zh) * 2021-12-31 2022-04-08 上海纽盾科技股份有限公司 调整网络安全防御方案的方法、装置、***及存储介质
CN114301700B (zh) * 2021-12-31 2023-09-08 上海纽盾科技股份有限公司 调整网络安全防御方案的方法、装置、***及存储介质

Also Published As

Publication number Publication date
CN106027550B (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
CN106027550A (zh) 一种防御策略***分析方法及装置
Mitchell et al. Adaptive intrusion detection of malicious unmanned air vehicles using behavior rule specifications
Li et al. Dogfight in spectrum: Combating primary user emulation attacks in cognitive radio systems, part i: Known channel statistics
CN102571746B (zh) 一种面向云计算环境侧通道攻击防御的虚拟机部署方法
CN105871882A (zh) 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
Hui et al. A new resource allocation mechanism for security of mobile edge computing system
CN105991521A (zh) 网络风险评估方法和装置
CN102447695A (zh) 一种识别业务***中关键攻击路径的方法
CN103595734B (zh) 基于用户关联结构划分的在线社交网络快速修复方法
CN102694801B (zh) 病毒检测方法、装置以及防火墙设备
CN110061870A (zh) 一种战术互联网中基于节点与边联合效能评估方法
CN110519094B (zh) 一种基于装备体系网络的打击链路评估方法
CN105119874A (zh) 一种信息安全防护体系有效性评价的方法
CN105827450A (zh) 一种脆弱性修复策略生成方法
CN109685200A (zh) 基于生成对抗网络的雾计算工业协议构建方法及构建***
CN108733898A (zh) 基于体系架构数据的攻防对抗仿真方法及仿真***
Zhang et al. A firewall rules optimized model based on service-grouping
CN112883589B (zh) 一种场景关联度计算方法、装置、计算机设备和存储介质
CN103916859A (zh) 认知无线网络恶意占用信道用户的检测方法
Yan et al. Game-theoretical Model for Dynamic Defense Resource Allocation in Cyber-physical Power Systems Under Distributed Denial of Service Attacks
CN110855654B (zh) 基于流量互访关系的漏洞风险量化管理方法和***
Wang et al. Functional dependency network analysis of security of navigation satellite system
CN106851689B (zh) 无线传感器及执行器网络中多因素任务分配方法
Li et al. A method to defense against cooperative SSDF attacks in Cognitive Radio Networks
Sheeba et al. Optimal resource partitioning in conflicts based on Lanchester (n, 1) attrition model

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant