CN117596041A - 一种检测安全规则有效性的方法及装置 - Google Patents

一种检测安全规则有效性的方法及装置 Download PDF

Info

Publication number
CN117596041A
CN117596041A CN202311560741.0A CN202311560741A CN117596041A CN 117596041 A CN117596041 A CN 117596041A CN 202311560741 A CN202311560741 A CN 202311560741A CN 117596041 A CN117596041 A CN 117596041A
Authority
CN
China
Prior art keywords
rule
rules
security
verification
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311560741.0A
Other languages
English (en)
Other versions
CN117596041B (zh
Inventor
冯祥格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dr Ma Network Technology Co ltd
Original Assignee
Shenzhen Dr Ma Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dr Ma Network Technology Co ltd filed Critical Shenzhen Dr Ma Network Technology Co ltd
Priority to CN202311560741.0A priority Critical patent/CN117596041B/zh
Publication of CN117596041A publication Critical patent/CN117596041A/zh
Application granted granted Critical
Publication of CN117596041B publication Critical patent/CN117596041B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种检测安全规则有效性的方法及装置,包括:从目标***中获取安全规则的集合,安全规则的集合包括防火墙规则和访问控制规则;基于安全规则的集合,构建规则模型,其中,规则模型采用图形结构或设定范围内对应的数据结构表示;利用规则模型,验证安全规则之间的冲突和矛盾,获取验证结果;通过对规则模型的分析,评估安全规则的完整性,获取评估结果;基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议。通过有效地检测安全规则的冲突和矛盾,评估规则的完整性,可以帮助管理员和安全专家提高安全规则的质量和准确性,从而提高***的安全性。

Description

一种检测安全规则有效性的方法及装置
技术领域
本发明涉及计算机安全领域,尤其涉及一种检测安全规则有效性的方法及装置。
背景技术
随着互联网和信息技术的发展,计算机***的安全性日益受到重视。为了保护计算机***免受恶意攻击和未授权访问,人们通常会定义一系列安全规则,如防火墙规则、访问控制规则等。然而,由于***规模庞大和复杂性增加,安全规则的编写和管理变得困难,从而可能导致规则的错误和疏漏。
申请号为CN202310219641的专利申请文件,公开了一种检测安全规则有效性的方法及装置,该方法包括:获取具有攻击标识的待处理数据,攻击标识对应于目标安全规则,待处理数据基于模拟攻击数据生成,且模拟攻击数据用于验证目标安全规则的有效性;利用预设解析工具将所述待处理数据解析为模拟攻击数据;判断模拟攻击数据是否触发攻击标识对应的目标安全规则;若未触发,则确定目标安全规则失效。该方案存在的缺陷包括:待处理数据是基于模拟攻击数据生成的,这意味着它可能只覆盖了已知的攻击模式,真实世界中的攻击者会使用未被模拟的新型或变种攻击,这些攻击不会被目标安全规则识别;预设解析工具的能力可能会限制模拟攻击数据的解析质量,如果解析工具不能准确地解析待处理数据,那么得到的模拟攻击数据不准确,从而影响测试的结果;仅仅基于模拟攻击数据是否触发攻击标识来判断安全规则的有效性过于简化,有些攻击需要一系列的步骤或条件才能成功,仅仅触发一个规则并不意味着攻击被成功阻止;如果模拟攻击数据触发了不相关的安全规则,这可能会导致误报,相反,如果某些模拟攻击数据没有触发任何规则,但实际上应该触发,那么这可能是一个漏报。
因此,有必要提供一种检测安全规则有效性的方法及装置。
发明内容
本发明提供了一种检测安全规则有效性的方法及装置,以解决现有技术中存在的上述问题。
为了达到上述目的,本发明提供如下技术方案:
一种检测安全规则有效性的方法,包括:
S101:从目标***中获取安全规则的集合,安全规则的集合包括防火墙规则和访问控制规则;
S102:基于安全规则的集合,构建规则模型,其中,规则模型采用图形结构或设定范围内对应的数据结构表示;
S103:利用规则模型,验证安全规则之间的冲突和矛盾,获取验证结果;
S104:通过对规则模型的分析,评估安全规则的完整性,获取评估结果;
S105:基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议。
其中,S103步骤包括:
S1031:对规则模型进行逻辑分析,识别规则之间的逻辑关系,获取逻辑分析结果,逻辑分析结果包括规则的先后执行顺序、规则的逻辑依赖关系;
S1032:基于图论算法,对规则模型中的规则节点和规则关系进行深度遍历,获取规则识别结果;
S1033:基于逻辑分析结果和规则识别结果,检测规则之间的冲突和矛盾,若检测到规则冲突,***将给出相应的提示或建议,其中,规则冲突指两个或多个规则之间存在逻辑上的矛盾。
其中,S104步骤包括:
S1041:对规则模型进行完整性分析,识别规则模型中的空缺部分或不连续部分,以确定是否存在规则遗漏或不完整的情况;
S1042:基于完整性分析结果,若检测到规则遗漏或不完整的情况,***将发出警告,并为用户提供相应的修改建议以补全或完善规则。
其中,从目标***中获取安全规则的集合,包括:
提取目标***中的配置参数,配置参数包括:规则获取频率和规则获取深度;
基于预设的防火墙规则库,确定目标***中启用的多个第一安全规则和第一安全规则的第一获取深度;
若第一获取深度小于等于规则获取深度,将对应第一安全规则作为第一防火墙规则;
基于预设的访问控制规则库,确定目标***中启用的多个第二安全规则和第二安全规则的第二获取深度;
若第二获取深度小于等于规则获取深度,将对应第二安全规则作为第一访问控制规则;
从目标***的日志中获取第一防火墙规则的第一历史应用记录、第一访问控制规则的第二历史应用记录;
将第一历史应用记录和第二历史应用记录整合,形成目标***的安全规则应用历史;
结合安全规则应用历史,从第一防火墙规则和第一访问控制规则中筛选出当前有效的安全规则,组成安全规则的集合;
将安全规则的集合作为目标***的安全配置信息,完成获取。
其中,基于安全规则的集合,构建规则模型,包括:
获取预设的安全规则库,从安全规则库中随机选取第一规则信息项;
获取第一规则信息项对应的第一验证值,若第一验证值大于等于预设的第一验证阈值,将对应第一规则信息项作为第二规则信息项;
获取预设的模型构建经验库,从模型构建经验库中随机选取第三规则信息项;
获取第二规则信息项对应的第二验证值,若第二验证值大于等于预设的第二验证阈值,将对应所述第三规则信息项作为第四规则信息项;
将全部第二规则信息项和所述第四规则信息项整合,形成规则数据集;
基于规则数据集,采用图形结构或在预设范围内的对应数据结构,构建所述规则模型。
其中,基于验证结果和评估结果,***生成对应的验证报告,包括:
根据多项规则数据和每项规则数据的逻辑参数构建用于不同规则的验证模型;
根据验证模型确定不同规则的预设验证指标;
接收到验证请求之后,响应该验证请求获取***配置和策略模块的多项规则参数;
根据***配置和策略模块的多项规则参数获取不同规则数据的当前验证指标;
将当前验证指标输入到对应的规则数据的验证模型中,根据预设验证指标对当前验证指标进行验证判断;
根据判断结果确定问题规则,获取***配置和策略模块与问题规则相关的多个冲突项和完整性问题项;
确定多个冲突项和完整性问题项中每个项包含的多个规则数据,根据每个项中包含的规则数据确定评估方式;
根据确定的评估方式对多个冲突项和完整性问题项中的所有规则数据进行评估,获得每个规则数据的评估结果;
将评估结果与每个冲突项和完整性问题项中包含的规则数据进行匹配,获得匹配结果;
根据匹配结果确定问题规则对应的多个冲突项和完整性问题项中确定的目标问题项;
整合目标问题项的描述、规则冲突、规则完整性问题及处理建议,生成对应的验证报告。
其中,获取规则识别结果,包括:
获取规则模型中的第一规则节点;
基于预设的图论算法库,确定第一规则节点对应的至少一个关联规则关系;
将第一规则节点及对应的关联规则关系输入至深度遍历算法中;
当各规则节点及对应的关联规则关系均输入至深度遍历算法中时,开始进行规则识别的深度遍历;
深度遍历过程中,逐一访问与当前规则节点关联的其他规则节点,并记录访问路径及节点关系;
遍历完毕时,获取深度遍历算法反馈的至少一个规则识别结果项;
整合获取的各规则识别结果项,获得规则识别结果。
其中,一种检测安全规则有效性的装置,包括:
安全规则获取模块,用于从目标***中获取安全规则的集合,安全规则的集合包括防火墙规则和访问控制规则;
规则模型构建模块,用于基于安全规则的集合,构建规则模型,其中,规则模型采用图形结构或设定范围内对应的数据结构表示;
规则冲突检测模块,用于利用规则模型,验证安全规则之间的冲突和矛盾,获取验证结果;
规则完整性评估模块,用于通过对规则模型的分析,评估安全规则的完整性,获取评估结果;
报告生成模块,用于基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议。
其中,规则冲突检测模块包括:
规则冲突检测第一子模块,用于对规则模型进行逻辑分析,识别规则之间的逻辑关系,获取逻辑分析结果,逻辑分析结果包括规则的先后执行顺序、规则的逻辑依赖关系;
规则冲突检测第二子模块,用于基于图论算法,对规则模型中的规则节点和规则关系进行深度遍历,获取规则识别结果;
规则冲突检测第三子模块,用于基于逻辑分析结果和规则识别结果,检测规则之间的冲突和矛盾,若检测到规则冲突,***将给出相应的提示或建议,其中,规则冲突指两个或多个规则之间存在逻辑上的矛盾。
其中,规则完整性评估模块包括:
规则完整性评估第一子模块,用于对规则模型进行完整性分析,识别规则模型中的空缺部分或不连续部分,以确定是否存在规则遗漏或不完整的情况;
规则完整性评估第二子模块,用于基于完整性分析结果,若检测到规则遗漏或不完整的情况,***将发出警告,并为用户提供相应的修改建议以补全或完善规则。
与现有技术相比,本发明具有以下优点:
一种检测安全规则有效性的方法,包括:从目标***中获取安全规则的集合,安全规则的集合包括防火墙规则和访问控制规则;基于安全规则的集合,构建规则模型,其中,规则模型采用图形结构或设定范围内对应的数据结构表示;利用规则模型,验证安全规则之间的冲突和矛盾,获取验证结果;通过对规则模型的分析,评估安全规则的完整性,获取评估结果;基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议。通过有效地检测安全规则的冲突和矛盾,评估规则的完整性,可以帮助管理员和安全专家提高安全规则的质量和准确性,从而提高***的安全性。同时,该方法和装置具有简便、高效的特点,适用于各种规模和类型的计算机***。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种检测安全规则有效性的方法的流程图;
图2为本发明实施例中获取验证结果的流程图;
图3为本发明实施例中一种检测安全规则有效性的装置的结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供了一种检测安全规则有效性的方法,包括:
S101:从目标***中获取安全规则的集合,安全规则的集合包括防火墙规则和访问控制规则;
S102:基于安全规则的集合,构建规则模型,其中,规则模型采用图形结构或设定范围内对应的数据结构表示;
S103:利用规则模型,验证安全规则之间的冲突和矛盾,获取验证结果;
S104:通过对规则模型的分析,评估安全规则的完整性,获取评估结果;
S105:基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议。
上述技术方案的工作原理为:获取安全规则集合,从目标***中获取安全规则的集合,包括防火墙规则和访问控制规则,安全规则集合是用于控制***访问和保护***安全的规则集合;构建规则模型,基于安全规则的集合,构建规则模型,规则模型采用图形结构或设定范围内对应的数据结构表示,规则模型可以更加直观地表示安全规则之间的关系和依赖;验证规则冲突,利用规则模型,检测安全规则之间的冲突和矛盾,获取验证结果,如果验证结果存在规则冲突,***将给出相应的提示或建议,其中,规则冲突指两个或多个规则之间存在逻辑上的矛盾,例如同时允许和禁止某个特定的访问;评估规则完整性,通过对规则模型的分析,评估安全规则的完整性,获取评估结果,如果评估结果存在规则遗漏或不完整的情况,***将发出警告,并提供相应的修改建议,规则完整性指安全规则是否涵盖了所有需要保护的访问和行为;生成验证报告,基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议,验证报告可以帮助管理员了解***中存在的安全问题,并提供解决方案。
上述技术方案的有益效果为:通过验证安全规则之间的冲突和矛盾,***可以帮助管理员及时发现并解决潜在的安全漏洞,提高***的安全性;通过基于安全规则的集合,构建规则模型,并利用规则模型进行验证和评估,***可以减少人为配置错误和规则冲突,提高规则配置的准确性和一致性;***可以自动化地对安全规则进行验证和评估,减少了手动检查和分析的工作量,提高了管理效率;***生成的验证报告可以帮助管理员了解***中存在的安全问题,并提供相应的处理建议,为决策提供支持和参考。
在另一实施例中,S103步骤包括:
S1031:对规则模型进行逻辑分析,识别规则之间的逻辑关系,获取逻辑分析结果,逻辑分析结果包括规则的先后执行顺序、规则的逻辑依赖关系;
S1032:基于图论算法,对规则模型中的规则节点和规则关系进行深度遍历,获取规则识别结果;
S1033:基于逻辑分析结果和规则识别结果,检测规则之间的冲突和矛盾,若检测到规则冲突,***将给出相应的提示或建议,其中,规则冲突指两个或多个规则之间存在逻辑上的矛盾。
上述技术方案的工作原理为:对规则模型进行逻辑分析,识别规则之间的逻辑关系,获取逻辑分析结果,逻辑分析结果包括规则的先后执行顺序和规则的逻辑依赖关系,通过逻辑分析,可以了解规则之间的执行顺序和相互影响关系;基于图论算法,对规则模型中的规则节点和规则关系进行深度遍历,获取规则识别结果,规则识别结果可以帮助***识别出规则模型中的各个规则以及它们之间的关系;基于逻辑分析结果和规则识别结果,检测规则之间的冲突和矛盾,如果检测到规则冲突,***将给出相应的提示或建议,规则冲突指两个或多个规则之间存在逻辑上的矛盾,例如同时允许和禁止某个特定的访问。
其中,获取逻辑分析结果,还包括:建立应用优先级表,包括属性值:应用ID,应用类型,应用名称,优先级;对应用进行分类,并对每一类应用设置优先级;
设置应用ID(ID为应用的唯一标识与应用名称为一对一关系),将应用按照标准划分为两类:一般应用和安全应用,其中,安全应用高于一般应用的优先级;初始化应用优先级表,将已经确定优先级的应用具体数值记录在表中,没有确定优先级且与用户相关的一般应用的优先级别按照如下步骤进行划分;
为用户建立一张用户信誉表,将用户信誉相关的行为记录在表中,包括的属性有用户ID,用户名称,用户级别,用户信任值;(用户的信任值将以下因素考虑进去:用户的应用请求频率,用户以往提出的请求是否导致网络出现过不安全事件,根据这些因素综合来提升或者降低用户的信任值,用户相关应用的优先级与用户的信任值成正比例关系。新用户没有信任值,不按照步骤所示给定优先级,因此同类型的共享资源请求的新用户都会有一个相同的初始化值)。
检测规则之间的冲突和矛盾,包括:
将逻辑分析结果与规则识别结果进行关联,形成关联结果集;
基于预设的冲突和矛盾检测模板,对关联结果集进行冲突和矛盾检测,获得冲突和矛盾检测结果;
若冲突和矛盾检测结果显示存在冲突或矛盾,标记对应的规则项;
获取标记规则项的上下文信息和应用场景信息;
基于上下文信息和应用场景信息,分析冲突和矛盾的根源和影响;
生成冲突和矛盾报告,报告包括冲突和矛盾的详细信息、根源分析和影响评估;
将冲突和矛盾报告提交给预设的规则管理***或规则管理人员。
上述技术方案的有益效果为:通过逻辑分析和规则识别,***可以帮助管理员发现规则模型中存在的规则冲突和矛盾,及时解决潜在的安全问题;逻辑分析和规则识别可以帮助管理员了解规则之间的逻辑关系,从而更准确地配置规则模型,避免配置错误和冲突;通过确定规则的先后执行顺序和逻辑依赖关系,***可以优化规则的执行顺序,提高规则执行效率;***生成的提示或建议可以帮助管理员解决规则冲突和矛盾,提供决策支持和参考。
在另一实施例中,S104步骤包括:
S1041:对规则模型进行完整性分析,识别规则模型中的空缺部分或不连续部分,以确定是否存在规则遗漏或不完整的情况;
S1042:基于完整性分析结果,若检测到规则遗漏或不完整的情况,***将发出警告,并为用户提供相应的修改建议以补全或完善规则。
上述技术方案的工作原理为:对规则模型进行完整性分析,识别规则模型中的空缺部分或不连续部分,以确定是否存在规则遗漏或不完整的情况,完整性分析的目的是检查规则模型是否覆盖了所有需要保护的访问和行为;基于完整性分析结果,***检测是否存在规则遗漏或不完整的情况,如果检测到规则遗漏或不完整的情况,***将发出警告,并为用户提供相应的修改建议以补全或完善规则。
上述技术方案的有益效果为:通过完整性分析,***可以帮助管理员发现规则模型中可能存在的规则遗漏,即未覆盖到的访问和行为,这有助于及时补充缺失的规则,提高***的安全性;完整性分析可以帮助管理员了解规则模型中的空缺部分或不连续部分,从而更好地配置规则,确保规则的完整性和一致性;通过发出警告并提供修改建议,***可以帮助管理员及时修复规则遗漏或不完整的情况,预防潜在的安全漏洞;***生成的警告和修改建议可以帮助管理员做出决策,补全或完善规则模型,提供决策支持和参考。
在另一实施例中,从目标***中获取安全规则的集合,包括:
提取目标***中的配置参数,配置参数包括:规则获取频率和规则获取深度;
基于预设的防火墙规则库,确定目标***中启用的多个第一安全规则和第一安全规则的第一获取深度;
若第一获取深度小于等于规则获取深度,将对应第一安全规则作为第一防火墙规则;
基于预设的访问控制规则库,确定目标***中启用的多个第二安全规则和第二安全规则的第二获取深度;
若第二获取深度小于等于规则获取深度,将对应第二安全规则作为第一访问控制规则;
从目标***的日志中获取第一防火墙规则的第一历史应用记录、第一访问控制规则的第二历史应用记录;
将第一历史应用记录和第二历史应用记录整合,形成目标***的安全规则应用历史;
结合安全规则应用历史,从第一防火墙规则和第一访问控制规则中筛选出当前有效的安全规则,组成安全规则的集合;
将安全规则的集合作为目标***的安全配置信息,完成获取。
上述技术方案的工作原理为:从目标***中提取配置参数,包括规则获取频率和规则获取深度,其中,规则获取频率指规定了获取安全规则的时间间隔,规则获取深度指规定了获取安全规则的详细程度;
基于预设的防火墙规则库,确定目标***中启用的多个第一安全规则和第一安全规则的第一获取深度,第一安全规则是指在防火墙规则中的优先级最高的规则;
若第一获取深度小于等于规则获取深度,将对应第一安全规则作为第一防火墙规则,这意味着第一安全规则的详细程度足够满足规则获取的要求;
基于预设的访问控制规则库,确定目标***中启用的多个第二安全规则和第二安全规则的第二获取深度,其中,第二安全规则是指在访问控制规则中的优先级次高的规则;
若第二获取深度小于等于规则获取深度,将对应第二安全规则作为第一访问控制规则,这意味着第二安全规则的详细程度足够满足规则获取的要求;
从目标***的日志中获取第一防火墙规则的第一历史应用记录和第一访问控制规则的第二历史应用记录,历史应用记录是指规则在过去的应用情况;
将第一历史应用记录和第二历史应用记录整合,形成目标***的安全规则应用历史,安全规则应用历史记录了规则在过去的应用情况;
结合安全规则应用历史,从第一防火墙规则和第一访问控制规则中筛选出当前有效的安全规则,组成安全规则的集合,有效安全规则是指在过去的应用中被成功执行的规则;
将安全规则的集合作为目标***的安全配置信息,完成获取,这样,目标***的安全配置信息就包含了经过筛选和验证的有效安全规则。
上述技术方案的有益效果为:通过根据规则获取频率和规则获取深度来确定获取的安全规则,可以确保获取的规则满足需求,提高获取的准确性;通过确定第一安全规则和第一获取深度,以及第二安全规则和第二获取深度,可以确保获取的安全规则具有较高的优先级和足够的详细程度;通过获取历史应用记录和筛选有效安全规则,可以确保获取的安全规则在过去的应用中被成功执行,提高规则的有效性;通过获取经过筛选和验证的有效安全规则,可以优化目标***的安全配置信息,提高***的安全性和防护能力。
在另一实施例中,基于安全规则的集合,构建规则模型,包括:
获取预设的安全规则库,从安全规则库中随机选取第一规则信息项;
获取第一规则信息项对应的第一验证值,若第一验证值大于等于预设的第一验证阈值,将对应第一规则信息项作为第二规则信息项;
获取预设的模型构建经验库,从模型构建经验库中随机选取第三规则信息项;
获取第二规则信息项对应的第二验证值,若第二验证值大于等于预设的第二验证阈值,将对应所述第三规则信息项作为第四规则信息项;
将全部第二规则信息项和所述第四规则信息项整合,形成规则数据集;
基于规则数据集,采用图形结构或在预设范围内的对应数据结构,构建所述规则模型。
上述技术方案的工作原理为:从预设的安全规则库中随机选取第一规则信息项,其中安全规则库是预先定义的包括多个安全规则的库;
获取第一规则信息项对应的第一验证值,第一验证值是用于验证第一规则信息项的有效性的值;
若第一验证值大于等于预设的第一验证阈值,将对应第一规则信息项作为第二规则信息项,这意味着第一规则信息项通过了验证,可以作为规则模型中的一部分;
从预设的模型构建经验库中随机选取第三规则信息项,模型构建经验库是预先定义的包含多个经验规则的库,用于辅助规则模型的构建;
获取第二规则信息项对应的第二验证值,第二验证值是用于验证第二规则信息项的有效性的值;
若第二验证值大于等于预设的第二验证阈值,将对应第三规则信息项作为第四规则信息项,这意味着第三规则信息项通过了验证,可以作为规则模型中的一部分;
将全部第二规则信息项和第四规则信息项整合,形成规则数据集,规则数据集包含了通过验证的规则信息项;
基于规则数据集,采用图形结构或在预设范围内的对应数据结构,构建规则模型,规则模型反映了安全规则之间的关系和依赖。
上述技术方案的有益效果为:通过随机选取安全规则和经验规则,并进行验证,可以提高规则模型的准确性,确保选取的规则信息项是有效的;通过随机选取规则信息项和验证过程,可以避免过度依赖特定规则,使规则模型更加全面和灵活;通过构建规则模型,可以更好地理解和管理安全规则之间的关系和依赖,提高规则模型的可用性和可维护性;规则模型可以作为辅助工具,帮助进行安全决策和规则配置,提高***的安全性和防护能力。
在另一实施例中,基于验证结果和评估结果,***生成对应的验证报告,包括:
根据多项规则数据和每项规则数据的逻辑参数构建用于不同规则的验证模型;
根据验证模型确定不同规则的预设验证指标;
接收到验证请求之后,响应该验证请求获取***配置和策略模块的多项规则参数;
根据***配置和策略模块的多项规则参数获取不同规则数据的当前验证指标;
将当前验证指标输入到对应的规则数据的验证模型中,根据预设验证指标对当前验证指标进行验证判断;
根据判断结果确定问题规则,获取***配置和策略模块与问题规则相关的多个冲突项和完整性问题项;
确定多个冲突项和完整性问题项中每个项包含的多个规则数据,根据每个项中包含的规则数据确定评估方式;
根据确定的评估方式对多个冲突项和完整性问题项中的所有规则数据进行评估,获得每个规则数据的评估结果;
将评估结果与每个冲突项和完整性问题项中包含的规则数据进行匹配,获得匹配结果;
根据匹配结果确定问题规则对应的多个冲突项和完整性问题项中确定的目标问题项;
整合目标问题项的描述、规则冲突、规则完整性问题及处理建议,生成对应的验证报告。
上述技术方案的工作原理为:根据多项规则数据和每项规则数据的逻辑参数,构建用于不同规则的验证模型,验证模型用于判断规则的有效性和合规性;
根据验证模型,确定不同规则的预设验证指标(预设验证指标是根据验证模型确定的用于判断规则是否符合要求的标准,例如,对于访问控制规则,预设验证指标可以是允许或拒绝访问的条件);
接收到验证请求后,***响应该请求并获取***配置和策略模块的多项规则参数(多项规则参数是***配置和策略模块中包含的多个规则的参数信息,这些参数包括规则的优先级、生效时间、适用对象等);
根据***配置和策略模块的多项规则参数,获取不同规则数据的当前验证指标,当前验证指标反映了规则在***中的实际情况;
将当前验证指标输入到对应的规则数据的验证模型中,根据预设验证指标对当前验证指标进行验证判断,判断结果表明规则是否符合预设要求;
根据判断结果,确定存在问题的规则,***根据问题规则获取与之相关的冲突项和完整性问题项;
确定冲突项和完整性问题项中每个项包含的规则数据,并根据每个项中包含的规则数据确定评估方式,评估方式用于对规则数据进行评估;
根据确定的评估方式,对冲突项和完整性问题项中的所有规则数据进行评估,获得每个规则数据的评估结果;
将评估结果与冲突项和完整性问题项中包含的规则数据进行匹配,获得匹配结果,匹配结果指明哪些规则数据存在问题;
根据匹配结果,确定问题规则对应的冲突项和完整性问题项中确定的目标问题项,目标问题项是需要在验证报告中详细描述的问题项;
整合目标问题项的描述、规则冲突、规则完整性问题及处理建议,生成对应的验证报告,验证报告提供了详细的问题描述和解决方案,帮助用户解决***中存在的问题。
上述技术方案的有益效果为:通过验证模型和预设验证指标,***可以对规则进行全面的验证,提高规则的合规性,确保规则符合预期要求;通过评估规则数据和匹配结果,***可以发现规则之间的冲突,并提供相应的处理建议,帮助用户解决规则冲突问题;通过评估规则数据和确定完整性问题项,***可以提升规则的完整性,确保规则的全面性和一致性;***生成的验证报告包含了问题规则的描述、规则冲突、规则完整性问题及处理建议,帮助用户全面了解***中存在的问题,并提供解决方案。
在另一实施例中,获取规则识别结果,包括:
获取规则模型中的第一规则节点;
基于预设的图论算法库,确定第一规则节点对应的至少一个关联规则关系;
将第一规则节点及对应的关联规则关系输入至深度遍历算法中;
当各规则节点及对应的关联规则关系均输入至深度遍历算法中时,开始进行规则识别的深度遍历;
深度遍历过程中,逐一访问与当前规则节点关联的其他规则节点,并记录访问路径及节点关系;
遍历完毕时,获取深度遍历算法反馈的至少一个规则识别结果项;
整合获取的各规则识别结果项,获得规则识别结果。
上述技术方案的工作原理为:从规则模型中获取第一规则节点(第一规则节点指规则模型中的第一个节点,作为规则识别的起始节点);
基于预设的图论算法库,确定第一规则节点对应的至少一个关联规则关系(关联规则关系:规则模型中不同节点之间的关系,可以是父子关系、兄弟关系、前驱关系等,关联规则关系用于确定规则模型中各节点之间的连接方式);
将第一规则节点及对应的关联规则关系输入至深度遍历算法中,深度遍历算法用于遍历规则模型中的节点,并记录访问路径和节点关系;
当各规则节点及对应的关联规则关系均输入至深度遍历算法中时,开始进行规则识别的深度遍历,深度遍历过程中,逐一访问与当前规则节点关联的其他规则节点,并记录访问路径和节点关系;
遍历完毕时,获取深度遍历算法反馈的至少一个规则识别结果项,规则识别结果项指的是通过深度遍历算法识别出的符合规则关系的规则节点组合;
整合获取的各规则识别结果项,获得规则识别结果,规则识别结果包括了符合规则关系的规则节点组合;
深度遍历算法是一种用于遍历图或树结构的算法,它从起始节点开始,逐层深入访问与当前节点关联的其他节点,直到无法继续深入为止,然后回溯到上一层节点继续遍历,深度遍历算法可以用于识别规则模型中符合规则关系的节点组合。
上述技术方案的有益效果为:通过深度遍历算法,可以全面遍历规则模型中的节点,并识别出符合规则关系的节点组合,提高规则识别的准确性;通过确定第一规则节点对应的关联规则关系,可以发现规则模型中不同节点之间的关联关系,帮助用户理解规则模型的结构和逻辑;通过整合规则识别结果项,***可以提供规则识别结果,即符合规则关系的规则节点组合,帮助用户了解规则模型中存在的规则关系。
在另一实施例中,一种检测安全规则有效性的装置,包括:
安全规则获取模块,用于从目标***中获取安全规则的集合,安全规则的集合包括防火墙规则和访问控制规则;
规则模型构建模块,用于基于安全规则的集合,构建规则模型,其中,规则模型采用图形结构或设定范围内对应的数据结构表示;
规则冲突检测模块,用于利用规则模型,验证安全规则之间的冲突和矛盾,获取验证结果;
规则完整性评估模块,用于通过对规则模型的分析,评估安全规则的完整性,获取评估结果;
报告生成模块,用于基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议。
上述技术方案的工作原理为:安全规则获取模块,从目标***中获取安全规则的集合,包括防火墙规则和访问控制规则,这些规则定义了***中允许或禁止的网络流量和访问行为;
规则模型构建模块,基于安全规则的集合,构建规则模型,规则模型可以采用图形结构或特定的数据结构表示,用于描述安全规则之间的关系和依赖;
规则冲突检测模块,利用规则模型,验证安全规则之间的冲突和矛盾,通过分析规则模型中的规则关系,检测是否存在相互冲突的规则,例如同时允许和禁止某个网络流量;
规则完整性评估模块,通过对规则模型的分析,评估安全规则的完整性,检查规则模型中是否存在遗漏的规则或规则之间的缺失,以确保***的安全策略是全面和完整的;
报告生成模块,基于验证结果和评估结果,生成验证报告,验证报告包括规则冲突和规则完整性问题的描述,以及相应的处理建议,报告可以帮助管理员识别和解决安全规则中存在的问题,提高***的安全性。
上述技术方案的有益效果为:通过规则冲突检测单元,可以及时发现安全规则之间的冲突和矛盾,避免规则之间的互相干扰,提高***的安全性和可靠性;通过规则完整性评估单元,可以评估安全规则的完整性,确保***的安全策略是全面和完整的,减少安全漏洞的风险;通过生成验证报告,管理员可以清晰地了解安全规则中存在的冲突和完整性问题,并获得相应的处理建议,帮助他们更好地管理和维护***的安全性。
在另一实施例中,规则冲突检测模块包括:
规则冲突检测第一子模块,用于对规则模型进行逻辑分析,识别规则之间的逻辑关系,获取逻辑分析结果,逻辑分析结果包括规则的先后执行顺序、规则的逻辑依赖关系;
规则冲突检测第二子模块,用于基于图论算法,对规则模型中的规则节点和规则关系进行深度遍历,获取规则识别结果;
规则冲突检测第三子模块,用于基于逻辑分析结果和规则识别结果,检测规则之间的冲突和矛盾,若检测到规则冲突,***将给出相应的提示或建议,其中,规则冲突指两个或多个规则之间存在逻辑上的矛盾。
上述技术方案的工作原理为:规则冲突检测第一子模块,对规则模型进行逻辑分析,识别规则之间的逻辑关系,通过分析规则模型中的规则节点和规则关系,确定规则的先后执行顺序和逻辑依赖关系,逻辑分析结果可以帮助理解规则模型的结构和逻辑;
规则冲突检测第二子模块,基于图论算法,对规则模型中的规则节点和规则关系进行深度遍历,获取规则识别结果,通过深度遍历算法,逐一访问与当前规则节点关联的其他规则节点,并记录访问路径和节点关系,规则识别结果是通过深度遍历算法识别出的符合规则关系的规则节点组合;
规则冲突检测第三子模块,基于逻辑分析结果和规则识别结果,检测规则之间的冲突和矛盾,通过比较规则的执行顺序和逻辑依赖关系,以及规则识别结果中的规则节点组合,检测是否存在逻辑上的矛盾和冲突,如果检测到规则冲突,***将给出相应的提示或建议,帮助用户解决冲突问题。
上述技术方案的有益效果为:通过逻辑分析和规则识别,可以全面分析规则模型中的规则节点和规则关系,识别规则之间的逻辑关系和冲突,这有助于管理员及时发现和解决规则冲突,确保***的安全策略的一致性和有效性;采用图论算法进行规则识别,可以全面遍历规则模型中的规则节点和规则关系,提高规则检测的准确性和全面性;通过检测规则冲突,***可以给出相应的提示或建议,帮助管理员解决冲突问题,这有助于优化***的安全策略,提高***的安全性和可靠性。
在另一实施例中,规则完整性评估模块包括:
规则完整性评估第一子模块,用于对规则模型进行完整性分析,识别规则模型中的空缺部分或不连续部分,以确定是否存在规则遗漏或不完整的情况;
规则完整性评估第二子模块,用于基于完整性分析结果,若检测到规则遗漏或不完整的情况,***将发出警告,并为用户提供相应的修改建议以补全或完善规则。
上述技术方案的工作原理为:规则完整性评估第一子模块,对规则模型进行完整性分析,识别规则模型中的空缺部分或不连续部分,通过分析规则模型的结构和内容,检查规则模型中是否存在规则遗漏或不完整的情况,空缺部分指的是规则模型中缺少的规则或规则之间的缺失,不连续部分指的是规则模型中存在断裂或不连续的部分;
规则完整性评估第二子模块,基于完整性分析结果,如果检测到规则遗漏或不完整的情况,***将发出警告,并为用户提供相应的修改建议以补全或完善规则,警告可以提醒用户存在规则模型中的不完整性问题,修改建议可以帮助用户解决规则遗漏或不完整的情况。
上述技术方案的有益效果为:通过对规则模型进行完整性分析,可以及时发现规则模型中的空缺部分或不连续部分,确保规则模型的完整性和连续性,这有助于提高***的安全性和可靠性,避免因规则遗漏或不完整导致的安全漏洞;通过规则完整性评估,可以发现规则模型中可能存在的规则遗漏情况,规则遗漏可能导致某些安全策略未能正确应用,通过发出警告和提供修改建议,帮助用户及时补全规则,提高***的安全性;***根据完整性分析结果,为用户提供相应的修改建议,帮助用户解决规则遗漏或不完整的情况,这有助于用户快速修复规则模型中的问题,提高***的安全性和可靠性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种检测安全规则有效性的方法,其特征在于,包括:
S101:从目标***中获取安全规则的集合,安全规则的集合包括防火墙规则和访问控制规则;
S102:基于安全规则的集合,构建规则模型,其中,规则模型采用图形结构或设定范围内对应的数据结构表示;
S103:利用规则模型,验证安全规则之间的冲突和矛盾,获取验证结果;
S104:通过对规则模型的分析,评估安全规则的完整性,获取评估结果;
S105:基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议。
2.根据权利要求1所述的一种检测安全规则有效性的方法,其特征在于,S103步骤包括:
S1031:对规则模型进行逻辑分析,识别规则之间的逻辑关系,获取逻辑分析结果,逻辑分析结果包括规则的先后执行顺序、规则的逻辑依赖关系;
S1032:基于图论算法,对规则模型中的规则节点和规则关系进行深度遍历,获取规则识别结果;
S1033:基于逻辑分析结果和规则识别结果,检测规则之间的冲突和矛盾,若检测到规则冲突,***将给出相应的提示或建议,其中,规则冲突指两个或多个规则之间存在逻辑上的矛盾。
3.根据权利要求1所述的一种检测安全规则有效性的方法,其特征在于,S104步骤包括:
S1041:对规则模型进行完整性分析,识别规则模型中的空缺部分或不连续部分,以确定是否存在规则遗漏或不完整的情况;
S1042:基于完整性分析结果,若检测到规则遗漏或不完整的情况,***将发出警告,并为用户提供相应的修改建议以补全或完善规则。
4.根据权利要求1所述的一种检测安全规则有效性的方法,其特征在于,从目标***中获取安全规则的集合,包括:
提取目标***中的配置参数,配置参数包括:规则获取频率和规则获取深度;
基于预设的防火墙规则库,确定目标***中启用的多个第一安全规则和第一安全规则的第一获取深度;
若第一获取深度小于等于规则获取深度,将对应第一安全规则作为第一防火墙规则;
基于预设的访问控制规则库,确定目标***中启用的多个第二安全规则和第二安全规则的第二获取深度;
若第二获取深度小于等于规则获取深度,将对应第二安全规则作为第一访问控制规则;
从目标***的日志中获取第一防火墙规则的第一历史应用记录、第一访问控制规则的第二历史应用记录;
将第一历史应用记录和第二历史应用记录整合,形成目标***的安全规则应用历史;
结合安全规则应用历史,从第一防火墙规则和第一访问控制规则中筛选出当前有效的安全规则,组成安全规则的集合;
将安全规则的集合作为目标***的安全配置信息,完成获取。
5.根据权利要求1所述的一种检测安全规则有效性的方法,其特征在于,基于安全规则的集合,构建规则模型,包括:
获取预设的安全规则库,从安全规则库中随机选取第一规则信息项;
获取第一规则信息项对应的第一验证值,若第一验证值大于等于预设的第一验证阈值,将对应第一规则信息项作为第二规则信息项;
获取预设的模型构建经验库,从模型构建经验库中随机选取第三规则信息项;
获取第二规则信息项对应的第二验证值,若第二验证值大于等于预设的第二验证阈值,将对应所述第三规则信息项作为第四规则信息项;
将全部第二规则信息项和所述第四规则信息项整合,形成规则数据集;
基于规则数据集,采用图形结构或在预设范围内的对应数据结构,构建所述规则模型。
6.根据权利要求1所述的一种检测安全规则有效性的方法,其特征在于,基于验证结果和评估结果,***生成对应的验证报告,包括:
根据多项规则数据和每项规则数据的逻辑参数构建用于不同规则的验证模型;
根据验证模型确定不同规则的预设验证指标;
接收到验证请求之后,响应该验证请求获取***配置和策略模块的多项规则参数;
根据***配置和策略模块的多项规则参数获取不同规则数据的当前验证指标;
将当前验证指标输入到对应的规则数据的验证模型中,根据预设验证指标对当前验证指标进行验证判断;
根据判断结果确定问题规则,获取***配置和策略模块与问题规则相关的多个冲突项和完整性问题项;
确定多个冲突项和完整性问题项中每个项包含的多个规则数据,根据每个项中包含的规则数据确定评估方式;
根据确定的评估方式对多个冲突项和完整性问题项中的所有规则数据进行评估,获得每个规则数据的评估结果;
将评估结果与每个冲突项和完整性问题项中包含的规则数据进行匹配,获得匹配结果;
根据匹配结果确定问题规则对应的多个冲突项和完整性问题项中确定的目标问题项;
整合目标问题项的描述、规则冲突、规则完整性问题及处理建议,生成对应的验证报告。
7.根据权利要求2所述的一种检测安全规则有效性的方法,其特征在于,获取规则识别结果,包括:
获取规则模型中的第一规则节点;
基于预设的图论算法库,确定第一规则节点对应的至少一个关联规则关系;
将第一规则节点及对应的关联规则关系输入至深度遍历算法中;
当各规则节点及对应的关联规则关系均输入至深度遍历算法中时,开始进行规则识别的深度遍历;
深度遍历过程中,逐一访问与当前规则节点关联的其他规则节点,并记录访问路径及节点关系;
遍历完毕时,获取深度遍历算法反馈的至少一个规则识别结果项;
整合获取的各规则识别结果项,获得规则识别结果。
8.一种检测安全规则有效性的装置,其特征在于,包括:
安全规则获取模块,用于从目标***中获取安全规则的集合,安全规则的集合包括防火墙规则和访问控制规则;
规则模型构建模块,用于基于安全规则的集合,构建规则模型,其中,规则模型采用图形结构或设定范围内对应的数据结构表示;
规则冲突检测模块,用于利用规则模型,验证安全规则之间的冲突和矛盾,获取验证结果;
规则完整性评估模块,用于通过对规则模型的分析,评估安全规则的完整性,获取评估结果;
报告生成模块,用于基于验证结果和评估结果,***生成对应的验证报告,验证报告包括规则冲突、规则完整性问题的描述和处理建议。
9.根据权利要求8所述的一种检测安全规则有效性的装置,其特征在于,规则冲突检测模块包括:
规则冲突检测第一子模块,用于对规则模型进行逻辑分析,识别规则之间的逻辑关系,获取逻辑分析结果,逻辑分析结果包括规则的先后执行顺序、规则的逻辑依赖关系;
规则冲突检测第二子模块,用于基于图论算法,对规则模型中的规则节点和规则关系进行深度遍历,获取规则识别结果;
规则冲突检测第三子模块,用于基于逻辑分析结果和规则识别结果,检测规则之间的冲突和矛盾,若检测到规则冲突,***将给出相应的提示或建议,其中,规则冲突指两个或多个规则之间存在逻辑上的矛盾。
10.根据权利要求8所述的一种检测安全规则有效性的装置,其特征在于,规则完整性评估模块包括:
规则完整性评估第一子模块,用于对规则模型进行完整性分析,识别规则模型中的空缺部分或不连续部分,以确定是否存在规则遗漏或不完整的情况;
规则完整性评估第二子模块,用于基于完整性分析结果,若检测到规则遗漏或不完整的情况,***将发出警告,并为用户提供相应的修改建议以补全或完善规则。
CN202311560741.0A 2023-11-21 2023-11-21 一种检测安全规则有效性的方法及装置 Active CN117596041B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311560741.0A CN117596041B (zh) 2023-11-21 2023-11-21 一种检测安全规则有效性的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311560741.0A CN117596041B (zh) 2023-11-21 2023-11-21 一种检测安全规则有效性的方法及装置

Publications (2)

Publication Number Publication Date
CN117596041A true CN117596041A (zh) 2024-02-23
CN117596041B CN117596041B (zh) 2024-07-05

Family

ID=89921322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311560741.0A Active CN117596041B (zh) 2023-11-21 2023-11-21 一种检测安全规则有效性的方法及装置

Country Status (1)

Country Link
CN (1) CN117596041B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102341808A (zh) * 2009-03-04 2012-02-01 皇家飞利浦电子股份有限公司 指定访问控制策略
CN110428898A (zh) * 2019-07-25 2019-11-08 北京智能决策医疗科技有限公司 数据驱动的临床决策支持***评估和优化的方法及***
CN114880635A (zh) * 2022-05-03 2022-08-09 上海淇玥信息技术有限公司 集成提升树构建的模型的用户安全等级识别方法、***、电子设备及介质
CN116561134A (zh) * 2023-07-10 2023-08-08 深圳高益科技有限公司 业务规则处理方法、装置、设备及存储介质
CN116827599A (zh) * 2023-05-19 2023-09-29 华能中电威海风力发电有限公司 一种基于交换机的安全边界定义方法及***
CN116955198A (zh) * 2023-07-31 2023-10-27 重庆赛力斯新能源汽车设计院有限公司 一种规则集合的确定方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102341808A (zh) * 2009-03-04 2012-02-01 皇家飞利浦电子股份有限公司 指定访问控制策略
CN110428898A (zh) * 2019-07-25 2019-11-08 北京智能决策医疗科技有限公司 数据驱动的临床决策支持***评估和优化的方法及***
CN114880635A (zh) * 2022-05-03 2022-08-09 上海淇玥信息技术有限公司 集成提升树构建的模型的用户安全等级识别方法、***、电子设备及介质
CN116827599A (zh) * 2023-05-19 2023-09-29 华能中电威海风力发电有限公司 一种基于交换机的安全边界定义方法及***
CN116561134A (zh) * 2023-07-10 2023-08-08 深圳高益科技有限公司 业务规则处理方法、装置、设备及存储介质
CN116955198A (zh) * 2023-07-31 2023-10-27 重庆赛力斯新能源汽车设计院有限公司 一种规则集合的确定方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张立群; 林海涛; 郇文明; 毕文婷: "基于OpenFlow的软件定义网络流规则冲突检测***", 《计算机应用》, 27 July 2021 (2021-07-27), pages 528 - 533 *

Also Published As

Publication number Publication date
CN117596041B (zh) 2024-07-05

Similar Documents

Publication Publication Date Title
Sommestad et al. The cyber security modeling language: A tool for assessing the vulnerability of enterprise system architectures
US20210288995A1 (en) Operational Network Risk Mitigation System And Method
US20210357508A1 (en) Method and a system for testing machine learning and deep learning models for robustness, and durability against adversarial bias and privacy attacks
US10430594B2 (en) Extraction of policies from static permissions and access events for physical access control
CN102667712B (zh) 用于同时定义和实行访问控制和完整性策略的***、方法和装置
CN111881452A (zh) 一种面向工控设备的安全测试***及其工作方法
CN108108624B (zh) 基于产品和服务的信息安全质量评估方法及装置
CN109684833B (zh) 使程序危险行为模式适应用户计算机***的***和方法
US20150213272A1 (en) Conjoint vulnerability identifiers
CN111783105A (zh) 渗透测试方法、装置、设备及存储介质
CN114268452A (zh) 一种网络安全防护方法及***
RU2610395C1 (ru) Способ расследования распределенных событий компьютерной безопасности
CN116846619A (zh) 一种自动化网络安全风险评估方法、***及可读存储介质
CN114499919B (zh) 一种工程机械通信安全网络威胁建模的方法及***
CN116915515B (zh) 用于工控网络的访问安全控制方法及***
CN117596041B (zh) 一种检测安全规则有效性的方法及装置
Kersten et al. 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center
CN112699369A (zh) 一种通过栈回溯检测异常登录的方法及装置
CN113949578B (zh) 基于流量的越权漏洞自动检测方法、装置及计算机设备
CN115640581A (zh) 一种数据安全风险评估方法、装置、介质及电子设备
CN114205146A (zh) 一种多源异构安全日志的处理方法及装置
CN114143052A (zh) 基于可控入侵模拟的网络防御体系风险评估方法
CN115085956A (zh) 入侵检测方法、装置、电子设备及存储介质
Kennedy et al. Towards Increasing Trust In Expert Evidence Derived From Malware Forensic Tools
CN117290823B (zh) 一种app智能检测与安全防护方法、计算机设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant