CN1398481A - 评估网络安全姿态的***和方法 - Google Patents
评估网络安全姿态的***和方法 Download PDFInfo
- Publication number
- CN1398481A CN1398481A CN01804603A CN01804603A CN1398481A CN 1398481 A CN1398481 A CN 1398481A CN 01804603 A CN01804603 A CN 01804603A CN 01804603 A CN01804603 A CN 01804603A CN 1398481 A CN1398481 A CN 1398481A
- Authority
- CN
- China
- Prior art keywords
- network
- vulnerability
- data
- object model
- further comprise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99938—Concurrency, e.g. lock management in shared database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Monitoring And Testing Of Transmission In General (AREA)
- Investigating Or Analysing Biological Materials (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种方法和数据处理***通过产生表示某个网络的***对象模型数据库,来评估网络的安全弱点。该***对象模型数据库支持完全不同的网络弱点分析程序的信息数据需求。该***对象模型数据库输出到完全不同的网络弱点分析程序中。该网络由每个网络弱点分析程序进行分析,以产生每个程序的数据结果。数据结果进行相关,以确定该网络的安全姿态。
Description
本发明涉及网络领域,更确切地说,本发明涉及评估网络安全姿态的领域。
当前正在开发的信息***和计算机网络基础设施,建设时考虑是什么构成了可接受的风险(或者适当的保护)。***资产,比如计算机网络的硬件、软件和***节点,必须受到与其价值相应程度的保护。另外,这些资产在失去其价值之前,都必须受到保护。在受处理数据的整个使用期限中,任何安全特性和***体系结构也应当提供充分的保护。为了评估与网络相关联的任何风险是否可接受,安全工程师通常收集所有有关的信息,然后分析与网络相关联的风险。
风险分析是复杂和耗时的过程,它需要确定在网络中的发生及其潜在的危害。例如,分析计算机网络中的安全风险时,安全工程通常遵循下列步骤:
1) 确认整个计算机***的资产。
2) 确认资产的弱点。本步骤通常需要想象力,以预测对本资产会发生什么损害,来自何方。计算机安全的三个基本目标是确保保密、完整和可用。所谓弱点是可能导致失去这三种品质之一的任何情况。
3) 预测发生(利用)的可能性,也就是确定每次发生被利用有多么频繁。发生的可能性涉及现有控制的严格和某人或某物将会侵入现有控制的可能性。
4) 通过确定每次事故的预期成本,计算每年中任何显现的成本(预期年损失)。
5) 测定可应用的控制及其成本。
6) 计划控制的年节省额。
分析的最后一个步骤是一种成本-效益分析,也就是,是实行一种控制的成本更低,还是接受损失的预期成本的成本更低?风险分析得出安全计划,它确定特定措施的责任以改善安全性。
今天,技术的飞速发展和功能日益增强的计算机的普及,为了得到低成本高效率的解决方案,必须使用现成商品的(COTS:commercial-off-the-shelf)硬件和软件组件。对COTS的这种强烈的依赖性意味着,对大多数应用程序来说,商业等级的安全机制是充分的。所以,对于COTS组件相对较弱的组件,必须构筑安全体系结构,以建立有效的、任务关键的计算机***。保险度较高的组件可以置于公共区或者说信息边界,形成基于飞地的安全体系结构,对信息保险实行彻底防御的措施。
***建筑师可以利用某些设计工具,也就是软件程序,以协助使可用的保护机制最大化,同时保持不超出开发预算。当前一代的风险分析工具通常是单一卖主的解决方案,它只涉及风险的某个特定方面或者某些方面。这些工具往往属于以下三个范畴之一:
1) 根据数据库中明确指出的弱点进行工作并可能修复已知弱点的工具。对于数据库更新,这种类型的工具是卖主决定的,或者通过新的产品版本,或者通过预约服务。这个范畴中的实例包括ISS的因特网扫描器、Network Associates,Inc.的CyberCop和Harris的STAT。
2) 使用多种参数来计算风险指示器的单片工具。这些工具难以维护并很难与快速发展的威胁和技术环境保持最新。这个工具范畴的实例是Los Alamos Vulnerability Assessment(LAVA)工具。
3) 考察***某个特定方面的工具,比如操作***或数据库管理***,而忽略其它***部件。例如,SATAN分析操作***弱点,但是忽略基础设施部件比如路由器。
为了单一的计算机网络分析而使用不同卖主的多种工具,是一项劳动密集型的任务。通常,安全工程师将不得不以多种格式多次输入***(网络)的描述或者说表达。接着,对这些多种工具的结果输出,安全工程师必须手工分析、整理并汇总成网络安全姿态的单一报告。然后,安全工程师可以完成风险分析(计算预期年损失、测定控制等等),并且接着重复该过程,分析另外的安全风险、***性能、任务功能和开发预算。
同样,这些工具中,没有一种对***使用“钻下”的集合“快照”方式或者说分层方式,以便于应付***中多个层次(网络、平台、数据库等等)上的风险。在分析另外的安全风险、***性能和任务功能时,这些工具对***设计者没有提供多少帮助。却是提供了某个“风险解决方案”,它涉及给定工具设计来计算的风险的某个特定方面。为了开发综合的风险评估,安全工程师将不得不变得精通若干工具的使用并手动关联最终的输出。
成功的风险分析的一个方面是完全和准确的数据累加,以产生分析工具所用的***模型。许多目前的风险分析工具依赖用户、***操作人员和分析师填写的测定结果,以采集数据,用于分析中所用***模型的开发。另外,某个工具能够主动地扫描计算机网络,以测试***组件的多种弱点。
然而,这些方法有缺点。文本的或者说基于测定结果的知识引导技术是劳动密集型的,对于分析师可能是繁重乏味的。许多现有的工具重复使用相同的信息来分析***安全的不同方面。使用模型数据的集中知识库会更加有利,它能够提供一个基础,为现有工具共享输入。这个知识库可以用于产生风险分析工具所用的数据集,使多个工具能够对同一个***运行而不必分别进行输入,从而降低了操作员错误的可能性。使用多个风险分析推理引擎,或者说向后曲身,会使该***的多个方面受到分析,而不必花费成本来开发一个工具进行所有类型的分析。通过使用多个工具,集成已有的信息和已知的评估结果,将对***的安全姿态产生更加稳健和准确的描述。这些结果能够便利更多的已知***设计中的决定,为其它的评价和比较提供框架。
所以,本发明的一个目的是提供一种数据处理***和方法,用于评估网络的安全姿态,而不必多次分析该网络。
依据本发明,一种方法和数据处理***评估网络的安全姿态。该方法的步骤包括产生表示某个网络的***对象模型数据库。该***对象模型数据库支持完全不同的网络弱点评估/风险分析程序的信息数据需求。该***对象模型数据库输入到完全不同的网络弱点分析程序中。该网络由每个网络弱点/风险分析程序进行分析,以产生每个程序的数据结果。这些数据结果进行相关,以确定该网络的安全姿态。
在本发明的又一方面,该方法的步骤包括通过集成的应用程序编程接口,把***对象模型数据库输出到网络弱点分析程序。该方法的步骤也包括模拟该网络为图形用户界面上的一幅图。建立了一个类层次来定义网络弱点分析程序的组件以及共享公用数据和编程特性。在本发明的又一方面,为了使数据结果相关,网络弱点分析程序的数据结果使用模糊逻辑处理。
该方法的步骤还包括运行网络弱点分析程序,以获得属于网络***细节、网络布局、节点级别弱点和网络级别弱点的数据结果。
在本发明的又一方面,某个计算机程序驻留在程序可读的某种介质上。这个计算机程序的指令包括使计算机产生表示某个网络的***对象模型数据库,其特征在于,该***对象模型数据库支持网络弱点/风险分析程序的信息数据需求,这些程序分析分离的网络部分。该计算机程序的指令还包括把该网络的***对象模型数据库输入到网络弱点分析程序中,并由每个网络弱点分析程序分析该网络,以产生每个程序的数据结果。该计算机程序还使计算机对网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。
在本发明的又一方面,该计算机程序包括的指令显示某个集成的应用程序编程接口和通过这种集成的应用程序编程接口输入***对象模型数据库到网络弱点分析程序。
该计算机程序的指令还包括模拟该网络为图形用户界面上的一幅图以及建立一个类层次来定义网络弱点分析程序的组件,它们共享公用数据和编程特性。该计算机程序的指令还可以包括使模糊逻辑处理中所用的、网络弱点分析程序的数据结果进行相关,以及获得与网络***细节、网络布局、节点级别弱点和网络级别弱点相关的数据结果。
在本发明的又一方面,一种数据处理***评估网络的安全姿态并包括多个完全不同的网络弱点分析程序,用于分析网络。一个***对象模型数据库表示要进行分析的网络,并支持网络弱点评估/风险分析程序的信息数据需求。一个应用程序编程接口把该网络的***对象模型数据库输入到网络弱点分析程序中。分析了网络之后,一个处理器对每个网络弱点分析程序获得的数据结果进行相关,以确定该网络的安全姿态。
现在,以举例说明的方式,参考下列附图来介绍本发明:
图1是网络的一个示意框图,显示网络中常常发现问题的部位。
图2是网络的另一个示意框图,显示一个确定的弱点,由本发明的***和方法定位。
图3是另一个框图,显示本发明之***和方法的整个体系结构,并显示与网络某些数据库联用的滤波器。
图4是本发明之体系结构的另一个示意框图,显示模糊逻辑分析。
图5是另一个示意框图,显示本发明之数据处理***和方法的高级别体系结构组件。
图6是本发明之数据处理***的另一个高级别示意框图。
图7是图形用户界面的一个实例,它模拟网络为一幅图。
图8A和图8B显示打开的窗口,它们提供***对象模型数据库建立时的数据设定。
图9是图形用户界面的一个实例,显示网络模型。
图10是一个图形用户界面,显示对网络安全姿态的多种报告选件。
图11是一个框图,显示本发明之数据处理***和方法中所用的、面向对象的模糊逻辑处理的基本处理组件。
图12是本发明之数据处理***和方法中所用的数据汇合的一个示意框图。
图13是另一个示意框图,显示本发明之数据处理***和方法中所用的、基于目标的汇合规则。
图14是另一个框图,显示本发明之数据处理***和方法的模糊逻辑处理中所用的基本处理步骤和组件。
图15是一个框图,显示缺陷树分析(DPL-f)的基本组件,用于证据累加和模糊证据推理的规则。
图16是一个框图,显示目标/类层次。
图17是一个框图,显示本发明的***类图。
图1展示了一个实例,常规网络100具有内部服务器102,它们连接到外部路由器104、通讯网络105和防火墙106。内部路由器108连接到防火墙106、分支部门107,并连接到内部LAN网络组件110和远程访问服务器112和远程用户114。
使用图1的实例,网络中经常发现的问题包括宿主,比如内部服务器102,它运行不必要的服务,例如拒绝服务和匿名FTP,或者误配置的网络服务器,可能是某个内部服务器,例如CGI脚本、匿名FTP和SMTP。内部LAN 110可能包括未打补丁的、过期的、脆弱的或者默认配置的软件和固件和薄弱的密码。LAN也可能包括不适当输出的文件共享服务,比如NetWare文件服务和NetBIOS。内部LAN 110也可能包括误配置的或者未打补丁的Windows NT服务器,以及缺少综合的策略、步骤、标准和方针而导致的问题。远程访问服务器112可能含有不安全的远程访问点,外部路由器104可能含有通过服务的信息泄漏,比如通过向未命名服务器主机的SNMP、SMIP、指针、roosers、SYSTAT、NETSTAT、TELNET标题、Windows NT TCP 139SMB(服务器消息块)和区域传递。它也可能含有不适当的日志记录、监视和探测能力。分支部门107可能含有盗用的信任关系,比如RLOGIN、RSH或者REXEC。防火墙106可能被误配置或者含有误配置的路由器访问控制列表。
尽管这些网络问题仅仅是网络100中发现的常见问题的一个实例,还有许多其它问题可能发生,正如本领域的技术人员所周知。
本发明是有益的,因为本发明的***和方法使网络***中的弱点能够得到确认。数据处理***和方法的软件可以放置在某个用户终端120上,如图2所示,显示出内部LAN 110连接的节点122的某个确认的弱点。鉴于介绍的目的,本发明的数据处理***和方法可以称为网络弱点工具(NVT),也就是,用户用来确定网络弱点和风险的工具。
形成本发明的NVT的数据处理***可以加载到运行着WindowsNT的奔腾PC平台上。这种类型的平台可以提供低成本的解决方案,并且支持很多种评估工具,在本说明书中也通常称为网络弱点评估或风险分析程序。这些网络弱点分析程序往往是安全工程师熟知的标准COTS/GOTS程序,并且包括HP Open View,它能够实现网络自动探索或者手工网络模拟;Mitre公司制作的ANSSR(Analysis of NetworkSystem Security Risks:网络***安全风险的分析)——一种GOTS网络***分析工具,能够进行被动数据采集和单次损失评估。NSA的风险评估方法通称为RAM(risk assessment model:风险评估模型),也可以用于DPL-f判断支持编程语言中,并且已经实现。RAM也能够为事件树逻辑进行被动数据采集,对任务列表分配优先级,并且能够建立多重风险/服务的数学模型。
DPL(decision programming language:判断编程语言)是一种判断支持软件包,它便利复杂判断的模拟。它允许用户在判断过程中加入不确定性和灵活性。DPL为建立模型提供了图形界面,并且执行对该模型的多种分析。DPL-f包含DPL内建的功能,并且为构建缺陷树提供图形界面。这个特性允许模拟者产生缺陷树并把它们加入DPL模型中。DPL-f也包含独特的分析工具。这些工具的能力包括明确地计算该树中任何事件的概率以及执行缺陷树特定类型的敏感度分析。DPL-f为模型中加入时间序列提供了界面。这就允许模拟者解释贬值、资本增长或者其它时变量而不必改变模型的结构。DPL-f提供带有附加功能的RAM,便于快速缺陷树构建、嵌入式缺陷树的库、专家判断生成***、割集的枚举和排序以及不同时间风险的图形描绘。
因特网安全***公司(ISS)开发的ISS因特网扫描器能够进行主动数据采集,扫描网络中的主机、服务器防火墙和路由器,评估网络、操作***和软件应用程序的安全性和策略一致性。它能够进行随时快照和计算机网络一致性报告。这些程序是完全不同的网络弱点分析程序,本发明的NVT能够进行集成。
本发明的NVT是基于一种知识引导框架,它加入了网络布局的图形描述。这种布局用于获取网络属性,随后受到分析以确定安全弱点。
依据本发明NVT的***和方法自动映射已有的网络,并且能够在图形用户界面上把已有的网络显示为一个模型,比如图7中所示的。例如,HP Open View能够以图形方式描绘网络布局。一旦该软件获得了该网络的默认路由器的IP地址,本发明的NVT就能够使用OpenView并搜索该网络附属的计算机和其它设备。NVT在网络上ping可能的IP地址,并且向其网络图加入它收到的不论什么响应信息,从而执行主动搜索。NVT也提供了手工的方法,利用图形用户界面来画出提议的网络。如图所示,该图形用户界面支持拖放。可以定义***的体系结构,包括对于其它设计或者节点编辑是决定性的安全信息,以提供完整逻辑网络规划所需的附加细节。用户也可以在图上使用某个子网图标来表示整个网络。
网络***的描述完成之后,本发明的NVT在对象/类层次中表示和存放该描述,如图16和图17中的实例所示,下面将要解释。单个的拓扑***对象模型支持完全不同的网络弱点分析程序(工具)的信息数据需求。结果的模糊逻辑处理使这些程序的结果能够进行相关处理,成为内聚的弱点/风险评估结果,以获得该网络的弱点姿态,如图10的图形用户界面中所示。该***的这种单一表达简化了多种工具的使用,消除了重复的数据输入。它也提供了一种基础,使给定的弱点评估工具能够应付数据不完全的问题,同时也可以用于将来的知识交流。
图3在130中展示了本发明的整个网络弱点工具(NVT)和数据处理***的一个实例,其中三个网络弱点分析程序(工具)展示为ANSSR 132、ISS网络扫描器134和RAM 136。本发明的***和方法产生了一个***对象模型数据库(网络模型DB)138,它表示一个网络并且支持网络弱点分析程序的信息数据需求。***对象模型数据库138表示受评估***或设计的单一表达,并应付一个网络的单一内部表达的需要,为网络弱点分析程序提供数据。
这个模型138使用面向对象(OO)的方法在类层次中提供可扩充的组件集,其组合可以表示一个网络。类层次提供一种方法来定义共享公共特性的组件,同时保留它有别于其它组件的特点。除了隐含的层次关系之外,面向对象的技术提供了一种包含机制,其中一个对象能够包含对任何对象的引用,包括它自己。这就提供了一种灵活的机制来表示任何实质的或者逻辑的实体。同时,面向对象的表达使它自己便于修改和扩充,对于每天都有变化和新技术的信息保险领域是非常理想的。
如图3所示,滤波器140与网络弱点分析程序132、134、136中的每一个相关联,只允许对应的网络弱点程序需要的数据输出到该工具(程序)。这些滤波器是一个C++的基类,它提供了一组虚方法,允许数据在NVT***和一个程序之间移动。该滤波器也提供了一种方法,使NVT控制工具的执行以及完成工具需要的数据。NVT把每个工具看作一个滤波器,调用滤波器内部适当的方法来执行所需的任务,包括初始化、运行、输入数据和输出数据。每个工具可以有具体的滤波器子类,为该工具提供具体定义每种方法的方式,同时仍然提供对NVT的通用的和明确定义的编程接口(API)。这就允许在NVT之内对所有工具同样对待,使工具的增加和去除不影响任何已有的NVT节点。
使用滤波器技术在DPL-f和NVT之间建立通讯是直接了当的。分配给一个DPL-f滤波器的任务是建立和填充缺陷树的具体任务。作为分析工具,缺陷树能够把网络中的一个节点表示为显现的,并对某些事件提供一个概率值,比如拒绝服务、数据损失和数据损害。实际上,DPL-f能够用作最终结果工具。
然后,用每个网络弱点分析程序来分析网络,以产生每个程序的数据结果。这些数据结果进行相关,以确定该网络的安全姿态。通过本发明的模糊逻辑处理能够进行网络确认,如下所述,***GUI可以输入到用户显示器中。
通过自动网络探索或者手工输入144,比如通过HP Oper View,把网络概述为模型142,适当的滤波器146允许***GUI 148通过适当的数据输入在用户显示器上显示该网络模型,如图7所示。也可以使风险GUI 154直观地评估风险弱点、风险/弱点报告的日志记录156、风险评估158,作为GUI 148的部分,所有这些全都通过网络确认160,使用接入或者模糊规则集,见下文更为详细的介绍。任何数据不完全的决定161都可以应付。
图4展示了与图3类似的一个高级别框图,显示***对象模型数据库138,它建立后可以与集成的应用程序编程接口162协同工作,允许把数据输入到多个工具164中,它们被展示为一个模型工具、探索工具和若干信息分析工具,形成整个***结果数据库166。应用程序编程接口168和图形用户界面170与模型数据库138协同工作。评价/评估管理器172(管理者)与应用程序编程接口(API)174和图形用户界面(GUI)176协同工作,利用模糊逻辑处理对数据结果进行相关,模糊逻辑处理以虚线178标出,包括专家相关180和模糊推论和证据推理182,以产生弱点结果184和图形用户界面(GUI)186作为相关结果。尽管图4表示了显示不同组件实例的、高级别的模型,它仅仅是本发明的NVT***和方法可以使用的高级别组件的一个类型的一个实例。
图5和图6展示了高级别模型的其它实例,显示了数据源200(图5)的基本成分和处理步骤,以及***描述202、单工具分析204、多工具分析206、工具至专家分析208和报告介质210。工具至专家分析208可能包括DPL-f 208a作为数据事实库中模糊逻辑处理的一部分,以及使用CERT记号208b和专家***208c作为专家相关。产生的报告输出可以包括图形用户界面上的图标、文本、EXCEL电子表格、Access文件和配置,如本领域的技术人员所周知。图6也展示了与图5类似的另一个高级别的模型,其中形成完整的***对象模型和模糊逻辑处理所用的工具可能包括单工具处理和多工具相关。
图7至图10以更为详细的程度展示了图形用户界面220,它能够包含在计算机屏幕上,并用于交互操作NVT和确定网络的弱点姿态。如图所示,图形用户界面220是一个标准型的WindowsTM界面。***设计窗口222容许网络图标224的显示,以形成一个网络图,该图表示了网络中包含的不同网络单元和节点之间的关系。对应于网络中网络单元节点相互连接的方式,把各个网络图标224连接起来。如图7所示,网络单元可以通过连接线226连接起来,该连接线表示实际网络单元和节点之间存在的相互连接。***设计窗口222在左边显示了网络之间的一张图230,有两个节点,在窗口的右边显示了一张网络图232,展示了该网络模型的一张图。管理器窗口234是打开的,并且显示了网络单元的性质。
对于选定的网络单元,选择数据敏感度弹出窗口(框)240是用户通过菜单选件可选择的(图8A),并且具有用户选定的项目,以选择网络单元的敏感度。任何节点(图8A所示的实例中为节点1)上数据的敏感度都可以利用适当的确认、随机和默认按钮选定为不分类、敏感、秘密、机密、绝密或者最高机密。
选定节点配置编辑弹出窗口(框)250显示在图8B中,可以含有用户可选择的弱点特征,以便选择网络单元或节点的一种弱点特征。图9也显示了带有中心集线器和相互连接节点的网络模型图。用户可以编辑管理器窗口234中的条目,它也允许通过适当的按钮选择,实现网络探索。自然,可以根据需要选择和移动网络图标,以编辑和设计可选项。
在***中的安全姿态建立之后,表示高风险网络单元的图标可以改变颜色,比如红色,集线器252。其它选定的图标可以变为黄色,指明风险不太严重的节点,比如图7和图9中所示的HP4节点254。围绕着网络的这些节点或部位的共享区域,颜色可以设定为红色或者黄色,以指明风险较高的弱点。连接线也可以变为红色或者黄色以指明单元之间的不良连接。
图10展示了弱点姿态窗口270,以显示用户可读的图标,这些图标指明脆弱的网络单元和图标。整个***模型显示为打开的***设计窗口的一部分。另外,还展示了电子表格272和NVT风险评估图274,后者有用于风险评估的滑动杆。还展示了风险分析窗口276,显示了五个风险分析最高的单元。
图16以更为详细的程度显示了类层次,其中有类名280(带有若干公有属性和若干私有属性)、聚合282和利用推广290的、源286和目标288的关联。图17展示了***类示意图的一个实例,在框中标识了多种组件。自然,图17仅仅是本领域的技术人员熟知的***类示意图,仅仅是本发明的***和方法能够使用的一个实例。
现在以更为详细的程度参考图11至图15,其中展示了面向对象的模糊逻辑判断的过程。如图11所示,使用某个应用程序编程接口和专家相关,把***模型数据库138和各个网络弱点分析程序的结果300结合起来,通过数据模糊化,形成数据事实库302。通过模糊推论网络规则304和模糊证据推理规则306执行面向对象的逻辑判断规则,根据预定的目标308确定网络的安全姿态。
本发明的模糊逻辑处理使用数据汇合、证据推理和推论网络技术。正如本领域的技术人员所熟知,证据推理是一种技术,其中收集支持和反驳给定假设的若干事实。结果就是以一定的可信度证明或者拒绝该假设。本发明的模糊逻辑处理从***和工具对于每个标准的发现,使用证据推理来累加证据,从而把***评估数据合并成单一的参考点,***对特定标准的适应性。通过提供汇合所用的一套标准,***约束汇合问题,缩小搜索范围。前面已经使用证据推理来执行第一级别的多探测器数据汇合,证据推理是模糊专家***中普通的全局推理技术,比如本领域的技术人员所熟知的***类型,如NASA开发的fuzzyCLIPS。结果是一套模糊证据规则,其目的是为了给定的一组需求累加证据。这就由专家相关解决了可能是冲突的、含糊的和多余的数据,利用可用的数据得出结论,即使它是不完全的。
结果的准确性取决于可用数据的量和质,在应用模糊逻辑处理之前,可能需要对可用的数据进行附加的净化,同时也要维持数据的随机自然性质。这种净化使用推论网络,并且使用试探法提供一种有关概率的推理方法,从而消除对大范围先验知识的需要。目标和潜在安全的度量之间的关系促进了相互结合。正如本领域的技术人员所熟知,fuzzyCLIPS使用模糊事实,它能够假设0和1之间的任何值。结果可视为以0和1为垂直边界的一个连续函数的二维图。
数据汇合用于***目标数据库、数据结果数据事实库。智能数据汇合是一种多级别、基于多学科的信息处理,从多个智能源(以及可能的多种智能学科)产生有关某个实体的具体的和全面的、统一的数据(它的状况、功能和它受到的威胁),从而产生信息集成。数据汇合提供了基于可用输入的信息。智能数据汇合处理通常分为四个级别,见下面表1中的介绍。
表1智能数据汇合处理的级别和目的
数据汇合级别 | 描述 | |
1 | 对象净化 | ●数据变换至一致的参考框架●在时间方向净化和延伸,估计对象的位置、运动或属性●数据分配至对象,以便应用估计处理●净化对象鉴别的估计 |
2 | 状况净化 | ●在此环境的条件下,形成对象和事件之间当前关系的描述●一个符号的推理过程,其中在操作问题的情况下,把固定的踪的实体的分布以及事件和活动与环境和性能数据相关联 |
3 | 威胁净化 | ●把当前的“状况”投影到将来,得出有关威胁、弱点和操会的推论 |
4 | 处理净化 | ●监控处理性能,以提供实时控制和长期改善所需的信息●确认改善多级别汇合结果需要什么信息●确定与源有关的数据需求,以便收集所需的信息●分配和指挥源,以达到任务的目标 |
如上所述,NVT把来自多个源的多种数据类型与其它环境的信息相结合,以形成网络化***的安全姿态的综合描述。NVT为用户提供给定***或***设计之弱点姿态的简单表达,并且使他们对于功能、性能和对策措施能够进行“如果……如何”的分析,以达到净化和改善***或***设计的目的。
在计算机安全工程中,探测器是多种弱点评估和风险分析的估计,与GUI一起采集用户需要的信息。这些工具的结果输出采用的形式既有定性的数据,也有定量的数据,不同的厂商使用的格式也不同。对于计算机安全工程,所关注的目标是网络(计算机***)中的节点,也就是资产,包括硬件、软件和数据。所关注的状况是对计算机网络区段的安全***中的弱点的评估,这些弱点可能会被利用来对保密性、完整性或可用性造成损害或损失。
评估计算机***面对的风险包括评估面对的威胁、其发生(被利用)的可能性和损失(或损害)的预期成本。最后,根据成本效益分析的结果,可以净化网络(计算机***)。这就需要对于特定的弱点及其成本为适当的保护措施(控制或对策)的信息。成本效益分析力图确定使用某种控制或对策是否降低成本,或者接受该损失的预期成本。这就导致改善计算机网络***安全的安全计划的制定。
对于本发明可以使用的计算机安全工程,表2包含了这种数据汇合处理的第一种划分的一个实例,具有四个处理级别,对应于表1中的四个级别。如图12所示,这项处理的输入包括对象模型数据库138、各个工具132、134、136的结果以及其它环境信息。不同的数据汇合级别1-4通常在320、322、324和326处表示。
表2计算机安全分析分析中数据汇合的内部处理级别
数据汇合级别 | 描述 | |
1 | 节点数据净化 | ●数据变换至一致的参考框架●在网络节点级别(计算机安全数据汇合的目标)净化数据●来自多个工具的数据:相关(分配到适当的节点)并可能在每个节点结合●净化目标鉴别的估计:网络节点(工作站)是一种***的***,包括一种OS、关键的应用程序、一个数据库和数据●在这个级别的弱点分析尚不构成状况评估 |
2 | 网络区段净化 | ●在网络区段级别(***的***级别)的状况净化●在此环境(一个网络区段)的条件下,形成对象(节点)之间当前关系的描述●一个符号的推理过程,其中把有关实体(节点、网络区段)和环境的信息与有关计算机安全目标、需求的证据相关联●在网络区段级别使工具的结果结合●所关注的状况是评估网络区段的弱点或暴露 |
3 | 风险净化 | ●净化暴露及其在计算机***之内的潜在损害(风险)●把当前的“状况”(计算机网络***的状态)投影到将来,得出有关威胁、弱点和操作机会的推论●根据弱点、影响、环境、成本、威胁●利用减少一个或多个弱点的控制标识来净化***设计●根据对策、组件、成本●确认改善多级别汇合结果需要什么信息●便利***的长期改善 |
为了应付多个弱点评估和风险分析工具结果的合并问题,虽然本发明中使用的数据汇合提供了概念性的框架,还是要使用专家***、推论网络和证据推理来实现汇合的概念及合并各工具的结果。模糊判断技术尤其是模糊专家***的灵活性,提供了应付这些问题的方法。模糊专家***的主要好处是它能够使用和吸收多个来源的知识。
模糊逻辑提供了由不精确、不确定或不可靠的知识进行表示和推理的技术。与传统的专家***类似,模糊专家***也能够以如果/那么规则之体制的形式来表示知识,其中前项、后项或者二者兼而有之,是模糊的而不是明晰的。模糊逻辑用于确定模糊事实与规则匹配得如何,这种匹配在多大程度上影响该规则的结论。依据本发明,推论网络是试探规则的一种层次,它在无需先验概率的广泛知识的情况下能够传播概率(例如贝叶斯网络)。使用概率如何传播的专家知识,能够建立试探规则,在先验概率的知识有限时也可以得出结论。这就使得低级别的离散概率在较高级别的结论中准确地反映出来。低级别事件的概率(比如基于使用期限的密码损坏的概率)必须是对较高级别事件(密码的弱点)得出的任何结论的一部分。
最初的NVT研究使用证据的累加来修改模糊事实以及表示当前***所需的状态变化。这种状态变化的模糊事实然后用于修改***,新状态以不断循环的方式反馈到状态规则的变化中,以使用全局的贡献。FuzzyCLIPS允许定义模糊事实类型,但是每种类型只能有一个事实存在。所以,每一个操控事实类型的规则实际上仅仅修改单一的事实,导致证据的累加。
全局贡献和证据累加导致FuzzyCLIPS的方法,它定义模糊事实来表示不同的弱点状态。这些事实将使用全局贡献和证据累加来获取反映受测试***之弱点的最终数值,也就是证据推理。这种方法反映了模糊逻辑控制***的明确定义的使用,把执行循环限制到有限的次数,而不是让它不断地运行。佛罗里达州Melbourne的Harris公司开发的FuzzyFusionTM将使用这种方法,按照网络安全专家的知识制定规则,并根据规则累加证据。确切地说,FuzzyFusionTM将采用证据推理技术,其中收集的事实支持和反驳某个给定假设。结果就是以一定的可信度证明或者拒绝该假设。
最初的知识提取致使采用安全需求来累加证据,也就是某个***满足这些需求的程度。这表明了检验某个数据库(例如AFCERT)的方法和检验安全需求之间强有力的相关,导致使用数据库和需求作为全局贡献来累加证据,如图13所示。这也表明了改变目标的粒度如何直接冲击着评估的粒度,也就是评估只能细致到与目标相当。除了保持使用向前推论技术,证据累加也被视为面向对象的、获得结果的方法,现在将被措词为“基于目标的汇合”。
在计算机安全中,如何应用模糊逻辑来合并工具的结果,一个实例使用ANSSR和ISS因特网扫描器结果的结合,它们是NVT的一个方面中目前使用的工具中的两种。这些工具的输出既有定量的(ANSSR),也有定性的(因特网扫描器)。模糊逻辑允许***在同一个***中同时表示这两种数据类型。然后用格式表示一个初始假设,用模糊逻辑收集反驳或支持该假设的证据。
对于这个实例,初始假设可能是,在某个现有的网络***中审核是无效的。该***的用户然后运用ANSSR和ISS因特网扫描器工具。如果ANSSR供应了一个数字90(出自100),该审核是充分的。模糊逻辑允许NVT将此视为对于审核是无效的这一初始假设的强烈的反驳证据。如果因特网扫描器供应的定性数据为User Access没有受到审核,模糊逻辑将此视为支持证据,它与ANSSR的证据相结合。工具使用完成后,对于审核有贡献的证据表示为单一的模糊事实,它提供了审核执行情况的一种度量。
对于在NVT之内使用的弱点评估和风险分析工具,佛罗里达州Melbourne的Harris公司开发的FuzzyFusionTM是整理和合并其结果而得出一个统一报告的一种方法。确切地说,FuzzyFusionTM是用于执行第1和第2级别的汇合。FuzzyFusionTM的完成要靠使用FuzzyCLIPS的模糊专家***(面向对象的模糊逻辑判断规则),它结合了多种工具的输出、用户对***风险和弱点的关注以及专家怎样理解每种工具的结果和这些如何归纳到一个较大的信息***安全的描述。因此,NVT用户获得给定计算机***或者***设计之安全姿态的简单表达,并且能够对于功能、性能和对策措施能够进行“如果……如何”的分析。
图14展示了NVT FuzzyFusionTM的组件体系结构,它用于执行计算机安全工程中最先的两个级别的数据汇合。如图所示,模拟安全专门技能的任务划分为分开的任务。专家相关的分离(数据框架合并规则)、模糊推论网络规则和模糊证据推理规则涉及脆弱的专家***和计算量***的问题。它也把两类操作分离开,一类是低级别的数据相关和汇合,另一类是分解不明确的/有抵触的数据以及合并结果得出一个描述。这样应当使模糊专家***比一个大而全的***更加容易维护。下面介绍这个体系结构的单元。
数据模糊化310把各个弱点评估和风险分析工具的结果132、134、136转换为模糊事实,并把它们与公共***模型(CSM),也就是***对象模型数据库138一起存入(FuzzyCLIPS的)事实库302。(模糊化之后)各个工具的结果和CSM 138输出到专家相关处理330(数据框架合并规则)以便根据安全专门技能分解***信息和集成各工具的输出。专家意见可以用于确定由低级别事件引起的、具体的模糊数值。
专家相关330(数据框架合并规则)是模糊专家规则的集合,用于执行节点级别的数据净化(第1级别)或者网络区段的净化(第2级别)。这些规则使用安全工程师的专门技能,对弱点评估和风险分析工具的(模糊化了的)输出进行相关和整理。这些规则使安全评估中广泛的经验发挥了加倍的作用,以便分解低级别的***数据和各工具的结果。这些规则分解***信息和集成各工具的输出。专家相关规则处理330也可以把CSM的低级别数据和各工具的结果变换为高级别的结论。例如,
如果根据这些旗标审核是在用,
而且审核数据没有备份,
那么审核是不可靠的。
一套第1级别的汇合规则通过作用于事实库302中的模糊事实,能够整理每个节点的弱点,得出网络中每个节点的弱点等级。这个等级能够输入回到NVT进行显示。同样,一套第2级别的汇合规则能够整理每个网络区段的弱点,得出每个网络区段的弱点等级。这又可以输入回去进行显示。
然后数据进行模糊推论网络规则处理304。在应用模糊证据推理规则304之前,可能需要对可用数据执行附加的净化,同时保持数据的随机自然性质。这种净化将使用推论网络,正如本领域的技术人员所熟知,它提供一种使用试探法推理概率的方法,从而消除对广泛的先验知识的需要。
模糊证据推理规则306是模糊专家规则的集合,用于从***级别的观点,把各工具的结果合并成网络安全姿态较高级别的评估。这些规则提供了一种机制,把CSM、各工具的结果和专家相关(数据框架合并规则)330的结果合并成统一的报告。这也消除了由专家相关中使用的向前链接专家***应付不完全和有抵触的数据的需要。
证据推理使用一种技术,其中收集事实来支持和反驳某个给定的假设。结果就是以一定的可信度证明或者拒绝该假设。对于每个标准,FuzzyFusionTM使用证据推理来累加来自公共***模型和工具发现的证据,从而把计算机网络***评估数据合并成单一的参考点,使***适应特定的准则。通过供应一套汇合准则,NVT约束汇合问题并减小搜索空间,参见前文的基于目标的汇合。结果将是一套模糊证据规则,其惟一的目的是对于给定的一组需求累加证据。这就从专家相关(数据框架合并规则)330分解了可能有抵触的、不明确的和多余的数据,并利用可用数据得出结论,即使该数据是不完全的。显而易见,结果的准确性取决于可用数据的数量和质量。
如上所述,模糊逻辑处理是面向对象的。证据累加处理的目标350可能取自安全需求数据库352、计算机安全度量数据库354或者弱点数据库356,比如由AFCERT组成的数据库。使汇合不超出预定的目标限定了计算时间。FuzzyFusionTM的目标提供了获得IA度量的机制。
FuzzyFusionTM的处理具有许多超过传统方法的优点。明确的专家***会需要极为庞大的知识库以包含必需的数据,即便如此,仍然有不完全数据和有抵触结果的问题。贝叶斯和概率网络需要广泛的和往往是不可得的先验概率知识。算法解决方案不适合安全问题的随机的和试探的自然性质。
基于神经网络的专家***比如FuzzyCLIPS要忍受执行时间的几何增长,这是基于***中存在的规则和事实的数目。这就导致把分析划分到子网络中进行。FuzzyFusionTM将增加子网络和按比例分配功能。每个子网络的节点将作为一组来评价,然后再评价含有多个子网络的组。每个分析类型的规则分组到不同的模块,减小了神经网络的尺寸。除了缩短执行时间,这也引入了一种可伸缩的分析网络方法,它映射到NVT使用的网络模型。
如图15所示,其它可能的数据空间可能包括一个威胁知识数据库360、成本数据库362作为第3级别汇合的一部分,以及对策知识库、组件数据库和成本数据库作为第4级别汇合的一部分。
本申请书与以下共同等待批准的专利申请书有关,其标题为“SYSTEM AND METHOD FOR ASSESSING THE SECURITYPOSTURE OF A NETWORK AND HAVING A GRAPHICAL USERINTERFACE(评估网络安全姿态并具有图形用户界面的***和方法)”和“SYSTEM AND METHOD FOR ASSESSING THESECURITY POSTURE OF A NETWORK USING GOALORIENTED FUZZY LOGIC DECISION RULES(使用面向对象的模糊逻辑决策规则评估网络安全姿态的***和方法)”,它们在同一日期由同样的代理人和发明者提交,其公开文件这里引用作为参考。
受益于前文的介绍和附图提供的教导,本领域的技术人员将会想到本发明的许多修改和其它实施例。所以,应当理解,本发明不限于公开的具体实施例,上述修改和实施例将试图包括在有关权利要求书的范围之内。
Claims (36)
1.评估网络安全姿态的一种方法,包括以下步骤:
产生表示某个网络的***对象模型数据库,其特征在于,该***对象模型数据库支持完全不同的网络弱点分析程序的信息数据需求;
输出该网络的***对象模型数据库到完全不同的网络弱点/风险分析程序;
用每个网络弱点分析程序分析该网络,以产生每个程序的数据结果;以及
对这些网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。
2.根据权利要求1的方法,进一步包括以下步骤:通过集成的应用程序编程接口,把***对象模型数据库输入到网络弱点分析程序。
3.根据权利要求1的方法,进一步包括以下步骤:模拟该网络为图形用户界面上的一幅图。
4.根据权利要求1的方法,进一步包括以下步骤:建立一个类层次来定义网络弱点分析程序的组件,它们共享公用数据和编程特性。
5.根据权利要求1的方法,进一步包括以下步骤:网络弱点分析程序的数据结果使用模糊逻辑处理进行相关。
6.根据权利要求1的方法,进一步包括以下步骤:运行网络弱点评估/风险分析程序,以获得与网络***细节、网络布局、节点级别弱点和网络级别弱点相关的数据结果。
7.评估网络安全姿态的一种方法,包括以下步骤:
产生表示某个网络的***对象模型数据库,其特征在于,该***对象模型数据库支持网络弱点/风险分析程序的信息数据需求;
通过与每个对应的网络弱点分析程序相关联的滤波器,输入该网络的***对象模型数据库到网络弱点分析程序,以便只输出对应的网络弱点分析程序需要的数据;以及
由每个网络弱点分析程序分析该网络,以产生每个程序的数据结果;以及
对这些网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。
8.根据权利要求7的方法,进一步包括以下步骤:通过集成的应用程序编程接口,把***对象模型数据库输出到网络弱点评估/风险分析程序。
9.根据权利要求7的方法,进一步包括以下步骤:模拟该网络为图形用户界面上的一幅图。
10.根据权利要求7的方法,进一步包括以下步骤:建立一个类层次来定义网络弱点分析程序的组件,它们共享公用数据和编程特性。
11.根据权利要求7的方法,进一步包括以下步骤:网络弱点分析程序的数据结果使用模糊逻辑处理进行相关。
12.根据权利要求7的方法,进一步包括以下步骤:运行网络弱点分析程序,以获得与网络***细节、网络布局、节点级别弱点和网络级别弱点相关的数据结果。
13.驻留在程序可读的某种介质上的一个计算机程序,其特征在于,该计算机程序的指令包括使计算机产生表示某个网络的***对象模型数据库,其中,该***对象模型数据库支持完全不同的网络弱点分析程序的信息数据需求,这些程序分析分离的网络部分;
输出该网络的***对象模型数据库到网络弱点分析程序中;
由每个网络弱点/风险分析程序分析该网络,以产生每个程序的数据结果;以及
对网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。
14.根据权利要求13的计算机程序,进一步包括以下指令:显示某个集成的应用程序编程接口和通过这种集成的应用程序编程接口输出***对象模型数据库到网络弱点分析程序。
15.根据权利要求13的计算机程序,进一步包括以下指令:模拟该网络为图形用户界面上的一幅图。
16.根据权利要求13的计算机程序,进一步包括以下指令:建立一个类层次来定义网络弱点分析程序的组件,它们共享公用数据和编程特性。
17.根据权利要求13的计算机程序,进一步包括以下指令:网络弱点分析程序的数据结果使用模糊逻辑处理进行相关。
18.根据权利要求13的计算机程序,进一步包括以下指令:运行网络弱点分析程序,以获得与网络***细节、网络布局、节点级别弱点和网络级别弱点相关的数据结果。
19.驻留在程序可读的某种介质上的一个计算机程序,其特征在于,该计算机程序的指令包括使计算机产生表示某个网络的***对象模型数据库,其特征在于,该***对象模型数据库支持完全不同的网络弱点分析程序的信息数据需求,这些程序分析分离的网络部分;
通过与每个对应的网络弱点分析程序相关联的滤波器,输入该网络的***对象模型数据库到网络弱点分析程序中,因而只输出对应的网络弱点分析程序需要的数据;
由每个网络弱点分析程序分析该网络,以产生每个程序的数据结果;以及
对网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。
20.根据权利要求19的计算机程序,进一步包括以下指令:显示某个集成的应用程序编程接口和通过这种集成的应用程序编程接口输出***对象模型数据库到网络弱点分析程序。
21.根据权利要求19的计算机程序,进一步包括以下指令:模拟该网络为图形用户界面上的一幅图。
22.根据权利要求19的计算机程序,进一步包括以下指令:建立一个类层次来定义网络弱点分析程序的组件,它们共享公用数据和编程特性。
23.根据权利要求19的计算机程序,进一步包括以下指令:完全不同的网络弱点分析程序的数据结果使用模糊逻辑处理进行相关。
24.根据权利要求19的计算机程序,进一步包括以下指令:运行网络弱点分析程序,以获得与网络***细节、网络布局、节点级别弱点和网络级别弱点相关的数据结果。
25.评估网络安全弱点的一种数据处理***,包括:
多个完全不同的网络弱点/风险分析程序,用于分析网络;
一个***对象模型数据库,它表示要进行分析的网络,其特征在于,该***对象模型数据库支持网络弱点/风险分析程序的信息数据需求;
一个应用程序编程接口,用于把该网络的***对象模型数据库输出到网络弱点/风险分析程序中;以及
一个处理器,用于分析了网络之后,对每个网络弱点分析程序获得的数据结果进行相关,以确定该网络的安全姿态。
26.根据权利要求25的数据处理***,其特征在于,用于输入***对象模型数据库的应用程序编程接口包括某个图形用户界面。
27.根据权利要求25的数据处理***,进一步包括模拟该网络为一幅图的某个图形用户界面。
28.根据权利要求25的数据处理***,进一步包括显示该网络安全姿态的某个图形用户界面。
29.根据权利要求25的数据处理***,其特征在于,所述数据库进一步包括某个面向对象的类层次,以定义网络弱点分析程序的组件,它们共享公用数据和编程特性。
30.根据权利要求25的数据处理***,其特征在于,所述处理器包括某个模糊逻辑处理器。
31.评估网络安全弱点的一种数据处理***,包括:
多个完全不同的网络弱点/风险分析程序,用于分析网络;
一个***对象模型数据库,它表示要进行分析的网络,其中,该***对象模型数据库支持每个网络弱点分析程序的信息数据需求;
一个应用程序编程接口,用于把该网络的***对象模型数据库输出到完全不同的网络弱点分析程序中;
一个滤波器,与应用程序编程接口和每个对应的网络弱点分析程序相关联,用于对***对象模型数据库进行滤波,只向每个网络弱点分析程序输出需要的数据需求;以及
一个处理器,用于分析了网络之后,对每个网络弱点分析程序获得的数据结果进行相关,以确定该网络的安全姿态。
32.根据权利要求31的数据处理***,其特征在于,用于输入***对象模型数据库的应用程序编程接口包括某个图形用户界面。
33.根据权利要求31的数据处理***,进一步包括模拟该网络为一幅图的某个图形用户界面。
34.根据权利要求31的数据处理***,进一步包括显示该网络弱点姿态的某个图形用户界面。
35.根据权利要求31的数据处理***,其特征在于,所述数据库进一步包括某个面向对象的类层次,以定义网络弱点分析程序的组件,它们共享公用数据和编程特性。
36.根据权利要求31的数据处理***,其特征在于,所述处理器包括某个模糊逻辑处理器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/500,108 | 2000-02-08 | ||
US09/500,108 US7096502B1 (en) | 2000-02-08 | 2000-02-08 | System and method for assessing the security posture of a network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1398481A true CN1398481A (zh) | 2003-02-19 |
CN1172507C CN1172507C (zh) | 2004-10-20 |
Family
ID=23988063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018046037A Expired - Fee Related CN1172507C (zh) | 2000-02-08 | 2001-01-31 | 评估网络安全姿态的***和方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7096502B1 (zh) |
EP (1) | EP1254551B1 (zh) |
JP (1) | JP4688395B2 (zh) |
KR (1) | KR100673823B1 (zh) |
CN (1) | CN1172507C (zh) |
AT (1) | ATE300145T1 (zh) |
AU (1) | AU2001250773A1 (zh) |
CA (1) | CA2397375A1 (zh) |
DE (1) | DE60112044T2 (zh) |
TW (1) | TW550913B (zh) |
WO (1) | WO2001060024A2 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100356732C (zh) * | 2003-12-22 | 2007-12-19 | 国际商业机器公司 | 提供网络周边安全性评估的方法 |
CN100372296C (zh) * | 2004-07-16 | 2008-02-27 | 北京航空航天大学 | 具有二级决策内核的网络入侵检测***及其报警优化方法 |
CN100373865C (zh) * | 2004-11-01 | 2008-03-05 | 中兴通讯股份有限公司 | 计算机攻击的威胁评估方法 |
CN100401294C (zh) * | 2005-09-30 | 2008-07-09 | 南京大学 | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 |
CN101951329A (zh) * | 2010-09-27 | 2011-01-19 | 北京***工程研究所 | 一种网络安全态势评估方法及*** |
CN102137115A (zh) * | 2011-04-22 | 2011-07-27 | 南京邮电大学 | 通信网恶意代码攻击效果评估方法 |
US8156558B2 (en) | 2003-05-17 | 2012-04-10 | Microsoft Corporation | Mechanism for evaluating security risks |
CN103339635A (zh) * | 2011-01-31 | 2013-10-02 | 国际商业机器公司 | 确定计算机软件应用对于特权升级攻击的脆弱性 |
CN108494806A (zh) * | 2018-05-29 | 2018-09-04 | 广西电网有限责任公司 | 基于人工智能的网络威胁预警监测*** |
Families Citing this family (110)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574740B1 (en) * | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US7162649B1 (en) * | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US7917393B2 (en) * | 2000-09-01 | 2011-03-29 | Sri International, Inc. | Probabilistic alert correlation |
US6996845B1 (en) * | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
JP4733885B2 (ja) * | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
AU2002348415B2 (en) * | 2001-10-25 | 2007-05-24 | General Dynamics C4 Systems, Inc | A method and system for modeling, analysis and display of network security events |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) * | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
EP1552406A4 (en) * | 2002-06-18 | 2007-08-08 | Computer Ass Think Inc | METHODS AND SYSTEMS FOR MANAGING THE COMPUTER COMPUTER PARK |
US20030236994A1 (en) * | 2002-06-21 | 2003-12-25 | Microsoft Corporation | System and method of verifying security best practices |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
CN1705938A (zh) * | 2002-10-22 | 2005-12-07 | 崔云虎 | 信息基础结构的综合攻击事故应对***及其运营方法 |
US20040153665A1 (en) * | 2003-02-03 | 2004-08-05 | Logan Browne | Wireless network control and protection system |
EP1593228B8 (en) * | 2003-02-14 | 2017-09-20 | McAfee, LLC | Network audit policy assurance system |
US7636324B2 (en) * | 2003-02-25 | 2009-12-22 | Ayman Esam Nassar | System and method for automated provisioning of inter-provider internet protocol telecommunication services |
GB2403309B (en) * | 2003-06-27 | 2006-11-22 | Hewlett Packard Development Co | Apparatus for and method of evaluating security within a data processing or transactional environment |
US20050204032A1 (en) * | 2003-07-17 | 2005-09-15 | Attaullah Mirza-Baig | Remote device management of software only solution |
US7580909B2 (en) * | 2003-08-26 | 2009-08-25 | Northrop Grumman Corporation | Visual representation tool for structured arguments |
US7523484B2 (en) | 2003-09-24 | 2009-04-21 | Infoexpress, Inc. | Systems and methods of controlling network access |
US7526806B2 (en) * | 2003-11-05 | 2009-04-28 | Cisco Technology, Inc. | Method and system for addressing intrusion attacks on a computer system |
US8272053B2 (en) | 2003-12-18 | 2012-09-18 | Honeywell International Inc. | Physical security management system |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US20060075503A1 (en) * | 2004-09-13 | 2006-04-06 | Achilles Guard, Inc. Dba Critical Watch | Method and system for applying security vulnerability management process to an organization |
US9083748B2 (en) | 2004-12-16 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Modelling network to assess security properties |
US7657942B2 (en) * | 2005-01-11 | 2010-02-02 | International Business Machines Corporation | Method of assuring enterprise security standards compliance |
US7822747B2 (en) * | 2005-01-12 | 2010-10-26 | Metier, Ltd. | Predictive analytic method and apparatus |
US7743421B2 (en) | 2005-05-18 | 2010-06-22 | Alcatel Lucent | Communication network security risk exposure management systems and methods |
US20060265324A1 (en) * | 2005-05-18 | 2006-11-23 | Alcatel | Security risk analysis systems and methods |
WO2007022111A1 (en) * | 2005-08-17 | 2007-02-22 | Honeywell International Inc. | Physical security management system |
US8095984B2 (en) | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US8544098B2 (en) | 2005-09-22 | 2013-09-24 | Alcatel Lucent | Security vulnerability information aggregation |
US8438643B2 (en) | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
EP1938504B1 (en) | 2005-10-21 | 2020-04-29 | Honeywell Limited | An authorisation system and a method of authorisation |
US20070113185A1 (en) * | 2005-11-16 | 2007-05-17 | Microsoft Corporation | Intelligent network diagram layout |
CN100403691C (zh) * | 2005-11-17 | 2008-07-16 | 郭世泽 | 网络信息***的安全性及生存性评估的***和方法 |
US20070192344A1 (en) * | 2005-12-29 | 2007-08-16 | Microsoft Corporation | Threats and countermeasures schema |
US7890315B2 (en) | 2005-12-29 | 2011-02-15 | Microsoft Corporation | Performance engineering and the application life cycle |
US20070157311A1 (en) * | 2005-12-29 | 2007-07-05 | Microsoft Corporation | Security modeling and the application life cycle |
US20070156420A1 (en) * | 2005-12-29 | 2007-07-05 | Microsoft Corporation | Performance modeling and the application life cycle |
US20070156691A1 (en) * | 2006-01-05 | 2007-07-05 | Microsoft Corporation | Management of user access to objects |
US7818788B2 (en) * | 2006-02-14 | 2010-10-19 | Microsoft Corporation | Web application security frame |
US7712137B2 (en) | 2006-02-27 | 2010-05-04 | Microsoft Corporation | Configuring and organizing server security information |
DE102006014793A1 (de) * | 2006-03-29 | 2007-10-04 | Siemens Ag | Sicherheitsanalysator eines Kommunikationsnetzes |
US8413237B2 (en) * | 2006-10-23 | 2013-04-02 | Alcatel Lucent | Methods of simulating vulnerability |
FR2910204B1 (fr) * | 2006-12-14 | 2009-03-20 | Netasq Sa | Systeme et procede de surveillance passive d'un reseau de communication |
US8392997B2 (en) * | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
US8266518B2 (en) * | 2008-01-16 | 2012-09-11 | Raytheon Company | Anti-tamper process toolset |
US7792922B2 (en) * | 2008-03-05 | 2010-09-07 | Caterpillar Inc. | Systems and methods for managing health of a client system |
US8712237B2 (en) * | 2008-08-15 | 2014-04-29 | Tellabs Operations, Inc. | Method and apparatus for reducing cost of optical amplification in a network |
US8447181B2 (en) | 2008-08-15 | 2013-05-21 | Tellabs Operations, Inc. | Method and apparatus for displaying and identifying available wavelength paths across a network |
US8873956B2 (en) * | 2008-08-15 | 2014-10-28 | Tellabs Operations, Inc. | Method and apparatus for planning network configuration in an optical network |
US9112789B2 (en) * | 2008-08-15 | 2015-08-18 | Tellabs Operations, Inc. | Method and apparatus for simplifying planning and tracking of multiple installation configurations |
WO2010039598A2 (en) | 2008-09-30 | 2010-04-08 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
WO2010048977A1 (de) * | 2008-10-29 | 2010-05-06 | Siemens Aktiengesellschaft | Verfahren zum schutz eines versorgungsnetzwerkes |
US20100131617A1 (en) * | 2008-11-25 | 2010-05-27 | John Osborne | Method and system for differential transmission of web page structures |
US20100218256A1 (en) * | 2009-02-26 | 2010-08-26 | Network Security Systems plus, Inc. | System and method of integrating and managing information system assessments |
US8878931B2 (en) | 2009-03-04 | 2014-11-04 | Honeywell International Inc. | Systems and methods for managing video data |
US9019070B2 (en) | 2009-03-19 | 2015-04-28 | Honeywell International Inc. | Systems and methods for managing access control devices |
US8359652B2 (en) * | 2009-10-31 | 2013-01-22 | Microsoft Corporation | Detecting anomalies in access control lists |
US8495745B1 (en) | 2009-11-30 | 2013-07-23 | Mcafee, Inc. | Asset risk analysis |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US8495747B1 (en) | 2010-03-31 | 2013-07-23 | Mcafee, Inc. | Prioritizing asset remediations |
RU2449348C1 (ru) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
KR101039874B1 (ko) | 2011-04-04 | 2011-06-09 | (주)한국전산감리원 | 정보통신 통합플랫폼 테스트 시스템 |
CN102185847B (zh) * | 2011-04-22 | 2014-05-07 | 南京邮电大学 | 基于熵值法的恶意代码网络攻击评估方法 |
US9098815B2 (en) * | 2011-05-13 | 2015-08-04 | Bank Of America Corporation | Presentation of an interactive user interface |
CN103563302B (zh) * | 2011-06-01 | 2016-09-14 | 惠普发展公司,有限责任合伙企业 | 网络资产信息管理 |
WO2012174603A1 (en) | 2011-06-24 | 2012-12-27 | Honeywell International Inc. | Systems and methods for presenting dvm system information |
US9344684B2 (en) | 2011-08-05 | 2016-05-17 | Honeywell International Inc. | Systems and methods configured to enable content sharing between client terminals of a digital video management system |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
CN104137154B (zh) | 2011-08-05 | 2019-02-01 | 霍尼韦尔国际公司 | 用于管理视频数据的***和方法 |
KR101310208B1 (ko) * | 2011-10-13 | 2013-09-24 | 서울여자대학교 산학협력단 | 보안 요구사항의 우선순위 결정 방법 |
US20130305091A1 (en) * | 2012-05-09 | 2013-11-14 | Ixia | Drag and drop network topology editor for generating network test configurations |
US9178897B2 (en) * | 2012-07-03 | 2015-11-03 | The Boeing Company | Methods and systems for use in identifying cyber-security threats in an aviation platform |
US9065746B2 (en) * | 2012-08-24 | 2015-06-23 | Vce Company, Llc | Compliance testing engine for integrated computing system |
US9455993B2 (en) * | 2013-03-13 | 2016-09-27 | Lookingglass Cyber Solutions, Inc. | Computer network attribute bilateral inheritance |
US9798981B2 (en) * | 2013-07-31 | 2017-10-24 | Entit Software Llc | Determining malware based on signal tokens |
US9390269B2 (en) * | 2013-09-30 | 2016-07-12 | Globalfoundries Inc. | Security testing using semantic modeling |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
US9231938B2 (en) * | 2014-01-15 | 2016-01-05 | International Business Machines Corporation | Determination and classification of defense measures in web applications |
US9680855B2 (en) | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
US9705849B2 (en) * | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
US10095869B2 (en) | 2015-09-24 | 2018-10-09 | International Business Machines Corporation | Machine learning statistical methods estimating software system's security analysis assessment or audit effort, cost and processing decisions |
US9912686B2 (en) * | 2016-02-18 | 2018-03-06 | Tracker Networks Inc. | Methods and systems for enhancing data security in a computer network |
JP6355668B2 (ja) * | 2016-03-15 | 2018-07-11 | 三菱電機株式会社 | 診断結果統合装置および診断結果統合プログラム |
CN106201833A (zh) * | 2016-06-30 | 2016-12-07 | 北京小米移动软件有限公司 | WiFi信号图标的展示方法、装置和移动终端 |
US10284588B2 (en) | 2016-09-27 | 2019-05-07 | Cisco Technology, Inc. | Dynamic selection of security posture for devices in a network using risk scoring |
CA3044909C (en) | 2016-11-25 | 2023-06-27 | Cybernetiq, Inc. | Computer network security configuration visualization and control system |
US10713366B2 (en) | 2017-05-17 | 2020-07-14 | Threatmodeler Software Inc. | Systems and methods for automated threat model generation from third party diagram files |
US11620386B2 (en) | 2017-05-17 | 2023-04-04 | Threatmodeler Software Inc. | Threat modeling systems and related methods including mitigating components |
US10200399B2 (en) * | 2017-05-17 | 2019-02-05 | Threatmodeler Software Inc. | Threat model chaining and attack simulation systems and methods |
US10699008B2 (en) | 2017-05-17 | 2020-06-30 | Threatmodeler Software Inc. | Threat model chaining and attack simulation systems and related methods |
US10984112B2 (en) | 2017-05-17 | 2021-04-20 | Threatmodeler Software Inc. | Systems and methods for automated threat modeling of an existing computing environment |
US11159559B2 (en) | 2017-05-17 | 2021-10-26 | Threatmodeler Software Inc. | Systems and methods for importing diagrams for automated threat modeling |
US11568059B2 (en) | 2017-05-17 | 2023-01-31 | Threatmodeler Software Inc. | Systems and methods for automated threat model generation from diagram files |
US10747876B2 (en) * | 2017-05-17 | 2020-08-18 | Threatmodeler Software Inc. | Systems and methods for assisted model generation |
US11314872B2 (en) | 2017-05-17 | 2022-04-26 | Threatmodeler Software Inc. | Systems and methods for automated threat modeling when deploying infrastructure as a code |
US10255439B2 (en) | 2017-05-17 | 2019-04-09 | Threatmodeler Software Inc. | Threat modeling systems and related methods including compensating controls |
US11227032B1 (en) | 2017-05-24 | 2022-01-18 | Amazon Technologies, Inc. | Dynamic posture assessment to mitigate reverse engineering |
US10706156B2 (en) * | 2017-10-13 | 2020-07-07 | 1230604 BC Ltd. | Security risk identification in a secure software lifecycle |
US11636416B2 (en) | 2017-11-13 | 2023-04-25 | Tracker Networks Inc. | Methods and systems for risk data generation and management |
US11122059B2 (en) * | 2018-08-20 | 2021-09-14 | Bank Of America Corporation | Integrated resource landscape system |
CN109688159B (zh) * | 2019-01-23 | 2023-01-17 | 平安科技(深圳)有限公司 | 网络隔离违规识别方法、服务器及计算机可读存储介质 |
US10644943B1 (en) * | 2019-03-27 | 2020-05-05 | Juniper Networks, Inc. | Multilayer and interactive user interfaces for displaying features of an optimized network plan |
US11645603B1 (en) * | 2019-12-17 | 2023-05-09 | Wells Fargo Bank, N.A. | Computer system for automatic alert assessment |
CN111709623A (zh) * | 2020-06-04 | 2020-09-25 | 中国科学院计算机网络信息中心 | 高性能计算环境评价方法、装置、电子设备及存储介质 |
CN111723377B (zh) * | 2020-06-17 | 2023-02-07 | 中国电子信息产业集团有限公司第六研究所 | 一种平台脆弱性的评估方法、装置、电子设备及存储介质 |
US20220094715A1 (en) * | 2020-09-18 | 2022-03-24 | Prama, Inc. | Method and a system for providing security and access control in a network model |
US11588702B1 (en) * | 2022-01-12 | 2023-02-21 | Ciena Corporation | 3D visualization of multi-layer networks including network topology and encapsulation |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1314101C (en) | 1988-02-17 | 1993-03-02 | Henry Shao-Lin Teng | Expert system for security inspection of a digital computer system in a network environment |
US5138321A (en) | 1991-10-15 | 1992-08-11 | International Business Machines Corporation | Method for distributed data association and multi-target tracking |
US5485409A (en) | 1992-04-30 | 1996-01-16 | International Business Machines Corporation | Automated penetration analysis system and method |
JPH06282527A (ja) | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
US5528516A (en) * | 1994-05-25 | 1996-06-18 | System Management Arts, Inc. | Apparatus and method for event correlation and problem reporting |
MX9707504A (es) | 1995-03-31 | 1997-11-29 | Abb Power T & D Co | Sistema para optimicar la confiabilidad de diseño de red de energia. |
US5699403A (en) * | 1995-04-12 | 1997-12-16 | Lucent Technologies Inc. | Network vulnerability management apparatus and method |
US5787235A (en) * | 1995-05-09 | 1998-07-28 | Gte Government Systems Corporation | Fuzzy logic-based evidence fusion tool for network analysis |
US5745382A (en) | 1995-08-31 | 1998-04-28 | Arch Development Corporation | Neural network based system for equipment surveillance |
US5751965A (en) * | 1996-03-21 | 1998-05-12 | Cabletron System, Inc. | Network connection status monitor and display |
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US5963653A (en) | 1997-06-19 | 1999-10-05 | Raytheon Company | Hierarchical information fusion object recognition system and method |
US6020889A (en) * | 1997-11-17 | 2000-02-01 | International Business Machines Corporation | System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects |
US6298445B1 (en) | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
US6054987A (en) * | 1998-05-29 | 2000-04-25 | Hewlett-Packard Company | Method of dynamically creating nodal views of a managed network |
AU4568299A (en) * | 1998-06-15 | 2000-01-05 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6324656B1 (en) * | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
US6269447B1 (en) * | 1998-07-21 | 2001-07-31 | Raytheon Company | Information security analysis system |
US6301668B1 (en) * | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6415321B1 (en) * | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US6499107B1 (en) * | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
US6883101B1 (en) * | 2000-02-08 | 2005-04-19 | Harris Corporation | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
-
2000
- 2000-02-08 US US09/500,108 patent/US7096502B1/en not_active Expired - Lifetime
-
2001
- 2001-01-31 CA CA002397375A patent/CA2397375A1/en not_active Abandoned
- 2001-01-31 WO PCT/US2001/003105 patent/WO2001060024A2/en active IP Right Grant
- 2001-01-31 JP JP2001559232A patent/JP4688395B2/ja not_active Expired - Lifetime
- 2001-01-31 KR KR1020027010256A patent/KR100673823B1/ko active IP Right Grant
- 2001-01-31 AT AT01924088T patent/ATE300145T1/de not_active IP Right Cessation
- 2001-01-31 EP EP01924088A patent/EP1254551B1/en not_active Expired - Lifetime
- 2001-01-31 CN CNB018046037A patent/CN1172507C/zh not_active Expired - Fee Related
- 2001-01-31 DE DE60112044T patent/DE60112044T2/de not_active Expired - Lifetime
- 2001-01-31 AU AU2001250773A patent/AU2001250773A1/en not_active Abandoned
- 2001-03-27 TW TW090102784A patent/TW550913B/zh not_active IP Right Cessation
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8156558B2 (en) | 2003-05-17 | 2012-04-10 | Microsoft Corporation | Mechanism for evaluating security risks |
CN100356732C (zh) * | 2003-12-22 | 2007-12-19 | 国际商业机器公司 | 提供网络周边安全性评估的方法 |
CN100372296C (zh) * | 2004-07-16 | 2008-02-27 | 北京航空航天大学 | 具有二级决策内核的网络入侵检测***及其报警优化方法 |
CN100373865C (zh) * | 2004-11-01 | 2008-03-05 | 中兴通讯股份有限公司 | 计算机攻击的威胁评估方法 |
CN100401294C (zh) * | 2005-09-30 | 2008-07-09 | 南京大学 | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 |
CN101951329A (zh) * | 2010-09-27 | 2011-01-19 | 北京***工程研究所 | 一种网络安全态势评估方法及*** |
CN101951329B (zh) * | 2010-09-27 | 2013-01-16 | 北京***工程研究所 | 一种网络安全态势评估方法及*** |
CN103339635A (zh) * | 2011-01-31 | 2013-10-02 | 国际商业机器公司 | 确定计算机软件应用对于特权升级攻击的脆弱性 |
CN103339635B (zh) * | 2011-01-31 | 2016-08-10 | 国际商业机器公司 | 确定计算机软件应用对于特权升级攻击的脆弱性 |
CN102137115A (zh) * | 2011-04-22 | 2011-07-27 | 南京邮电大学 | 通信网恶意代码攻击效果评估方法 |
CN108494806A (zh) * | 2018-05-29 | 2018-09-04 | 广西电网有限责任公司 | 基于人工智能的网络威胁预警监测*** |
CN108494806B (zh) * | 2018-05-29 | 2019-03-08 | 广西电网有限责任公司 | 基于人工智能的网络威胁预警监测*** |
Also Published As
Publication number | Publication date |
---|---|
WO2001060024A2 (en) | 2001-08-16 |
ATE300145T1 (de) | 2005-08-15 |
CA2397375A1 (en) | 2001-08-16 |
DE60112044D1 (de) | 2005-08-25 |
CN1172507C (zh) | 2004-10-20 |
KR100673823B1 (ko) | 2007-01-25 |
JP2003523140A (ja) | 2003-07-29 |
EP1254551B1 (en) | 2005-07-20 |
JP4688395B2 (ja) | 2011-05-25 |
AU2001250773A1 (en) | 2001-08-20 |
EP1254551A2 (en) | 2002-11-06 |
KR20020081311A (ko) | 2002-10-26 |
WO2001060024A3 (en) | 2002-02-14 |
DE60112044T2 (de) | 2006-08-10 |
US7096502B1 (en) | 2006-08-22 |
TW550913B (en) | 2003-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1172507C (zh) | 评估网络安全姿态的***和方法 | |
CN1398470A (zh) | 评估网络安全姿态和具有图形用户界面的***和方法 | |
CN1266879C (zh) | 利用面向目标的模糊逻辑决策规则评估网络的安全姿态的***和方法 | |
EP1724990B1 (en) | Communication network security risk exposure management systems and methods | |
US7752125B1 (en) | Automated enterprise risk assessment | |
US6907430B2 (en) | Method and system for assessing attacks on computer networks using Bayesian networks | |
US8209738B2 (en) | Analysis of distributed policy rule-sets for compliance with global policy | |
US8095984B2 (en) | Systems and methods of associating security vulnerabilities and assets | |
US20070180490A1 (en) | System and method for policy management | |
CN107835982A (zh) | 用于在计算机网络中管理安全性的方法和设备 | |
US20070136788A1 (en) | Modelling network to assess security properties | |
EP2286337A2 (en) | Ranking the importance of alerts for problem determination in large systems | |
CN111859047A (zh) | 一种故障解决方法及装置 | |
CN113238920A (zh) | 一种搜索引擎优化结果量化评估的数据分析***及方法 | |
WO2004104793A2 (en) | System and method for entreprise security monitoring and configuration management | |
Skopik | National Cyber Security Sensor Networks and the Human in the Loop | |
CN117575536A (zh) | 输电铁塔基础施工图纸设计综合信息管理*** | |
Xu et al. | Application of Fuzzy Theory and Digraph Method in Security Assessment System | |
CN116822804A (zh) | 一种数字化资产管理分析方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20041020 Termination date: 20130131 |
|
CF01 | Termination of patent right due to non-payment of annual fee |