CN1425234A - 利用面向目标的模糊逻辑决策规则评估网络的安全姿态的***和方法 - Google Patents

利用面向目标的模糊逻辑决策规则评估网络的安全姿态的***和方法 Download PDF

Info

Publication number
CN1425234A
CN1425234A CN01804680A CN01804680A CN1425234A CN 1425234 A CN1425234 A CN 1425234A CN 01804680 A CN01804680 A CN 01804680A CN 01804680 A CN01804680 A CN 01804680A CN 1425234 A CN1425234 A CN 1425234A
Authority
CN
China
Prior art keywords
network
data
vulnerability
routine analyzer
object model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01804680A
Other languages
English (en)
Other versions
CN1266879C (zh
Inventor
凯文·弗克斯
约翰·法莱尔
隆达·汉宁
克里弗德·米勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Harrier Inc
Original Assignee
Harrier Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harrier Inc filed Critical Harrier Inc
Publication of CN1425234A publication Critical patent/CN1425234A/zh
Application granted granted Critical
Publication of CN1266879C publication Critical patent/CN1266879C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Devices For Executing Special Programs (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

一种方法和数据处理***评估网络的安全脆弱性。***对象模型数据库得以创建并支持完全不同的网络脆弱性分析程序的信息数据需求。从表示该网络的***对象模型数据库只输出所需的数据到这些程序,程序接着分析网络以从每个程序产生数据结果。这些数据结果存储于数据事实库内的公共***模型数据库。面向目标的模糊逻辑决策规则用于确定网络的脆弱性姿态。

Description

利用面向目标的模糊逻辑决策规则 评估网络的安全姿态的***和方法
技术领域
本发明涉及网络领域,本发明尤其涉及评估网络的安全脆弱性的领域。
背景技术
当前正开发的信息***和计算机网络基础设施的建设正在考虑什么构成可接受风险(或足够的保护)。***资产,如计算机网络的硬件、软件和***节点,必须得到与它们的价值相符合程度的保护。另外,这些资产必须得到保护直到它们失去其价值。任何安全特征和***体系结构也应在所处理数据的整个使用期限内提供足够的保护。为评估任何与网络相关的风险是否可接受,安全工程师典型地收集所有相关信息,接着分析与该网络相关的风险。
风险分析是一项复杂而耗时的工程,其对于确定网络内的暴露以及它们的潜在危害是必要的。举例来说,当分析计算机网络中的安全风险时,安全工程典型地遵循下面的步骤:
1)确定整个计算***的资产。
2)确定资产的脆弱性。这个步骤典型地需要想象力以便预测对这些资产可能发生什么样的危害及其来源。计算机安全的三个基本目标是确保秘密、完整性和可用性。脆弱性是可能导致失去这三个特性中的一个的任何情况。
3)预测事件(利用)的可能性,即,确定每个暴露将被利用的频度。事件的可能性与现有控制的严格程度,以及某人或某物可逃避现有控制的可能性有关。
4)通过确定每个事件的预期成本计算每年的任何无覆盖成本(预期年度损失)。
5)调查可应用的控制和它们的成本。
6)预测控制的年度节省。
该分析的最后一步是成本-效益分析,即,是实现控制花费较少还是接受预期的损失成本。风险分析导致安全规划,这个规划确定提高安全性的特定行动的责任。
目前,技术的快速发展和具有更强功能的计算机的大量出现使得能托管商业现有的(COST)硬件和软件组件的使用,作为成本有效的解决方案。这种强烈依赖于COTS隐含商业级的安全机制足以用于大部分应用。因此,安全体系结构必须构筑为用相对弱的COTS组件建立可操作、关键任务计算机***。具有更高安全保证的组件可置于公共或信息边界,形成基于飞地(enclave)的安全体系结构,实现对信息安全保证的深度防护途径。
有一些设计工具,即,软件程序,***设计师可用它来辅助最大化可用的保护机制,同时维持在开发预算之内。当前一代的风险分析工具通常为单厂商解决方案,其只处理特定一个或几个方面的风险。这些工具趋向归入下面三种类型的一种:
1)从备有大量文件的脆弱性数据库工作而且可能修复已知的脆弱性的工具。这种类型的工具对数据库更新依赖于厂商,或通过新产品版本或通过订购服务实现更新。这一类的例子包括ISS的InternetScanner,Network Associates公司的CyberCop和Harris的STAT。
2)使用各种参数计算风险指标的单片电路工具。这些工具难于维护而且很难与当前迅速发展的威胁和技术环境保持同步。这种工具类型的例子有Los Alamos脆弱性评估(LAVA)工具。
3)检查***特定方面,如操作***或数据库管理***,但忽略其它***组件的工具。例如SATAN,分析操作***的脆弱性,但忽略诸如路由器等的基础设施组件。
使用来自各个厂商的多种工具用于单个计算机网络分析是一种劳动密集性工作。典型地,安全工程师将必须多次以多种格式输入***(网络)的描述或表示。安全工程师接着必须手工分析、整理和合并这多个工具的输出结果为单个网络安全姿态报告。之后,安全工程师可完成风险分析(计算预期的年度损耗、调查控制等),接着重复该过程以分析安全风险、***性能、任务功能以及研发预算中的选择对象。
同样,这些工具中没有一种对具有“下钻(drill down)”或分层法的***使用总体“快照(snapshot)”法,以便于如何在***的不同层次(网络、平台、数据库等)上处理风险。在分析安全风险、***性能和任务功能中的选择对象时,这些工具对***设计师提供不了多少帮助。相反,“风险解决方案”得以提供,它能解决设计给定工具用于计算的风险的特定方面。为开发综合性风险评估,安全工程师将不得不精通各种工具的使用,以及通过手工方式使结果产生的输出相互关联。
成功的风险分析的一方面是完全和精确的数据积累以生成分析工具所使用的***模型。许多当前的风险分析工具依赖于用户、***操作人员和分析人员填写的调查表,以获得数据来开发在分析中所使用的***模型。或者,工具可主动扫描计算机网络以测试对于***部件的各种脆弱性。
然而,这些方法都有其缺陷。按原文或基于调查的知识征求技术为劳动密集型,而且可能对于分析人员来说很乏味。许多现有的工具重复利用相同信息来分析***安全的不同方面。利用集中式建模数据的知识库更为方便,这可能提供在现有工具间共享输入的基础。这种知识库可用于生成由风险分析工具使用的数据集,允许多种工具在同一***上运行而不用独立的输入动作,由此降低了操作人员出错的可能性。使用多种风险分析推理引擎,或桥(backbend),使得能分析***的各个方面而无需开发一种工具来执行所有类型的分析的成本。综合信息和通过应用多种工具可得到的可靠的评估将产生更为健壮和精确的***安全姿态画面。这些结果能促进更可靠的***设计决策,提供用于可选评估和比较的框架。
发明内容
因此,本发明的目的是提供一种不必多次分析网络就能评估网络的安全脆弱性的数据处理***和方法。
本发明包括一种用于评估网络的安全姿态的方法,包括步骤:创建表示网络的***对象模型数据库,其中该***对象模型数据库支持完全不同的网络脆弱性分析程序的信息数据需求;
从表示该网络的***对象模型数据库只输出所需的数据到每个相应的网络脆弱性分析程序;
分析该网络的每个网络脆弱性分析程序以从每个程序产生数据结果;
存储来自各个网络脆弱性分析程序和数据事实库内的公共***模型数据库的数据结果,以及应用面向目标的模糊逻辑决策规则到数据事实库以确定网络的安全姿态。
一种方法和数据处理***现在就能评估网络的安全脆弱性。该方法包括创建表示网络的***对象模型数据库的步骤。该***对象模型数据库支持完全不同的网络脆弱性分析程序的信息数据需求。在该方法中,从表示该网络的***对象模型数据库只输出所需数据到每个相应的网络脆弱性分析程序。使用该程序分析网络以从每个程序产生数据结果。存储来自各个网络脆弱性分析程序和数据事实库内的公共***模型数据库的数据结果。接着应用面向目标的模糊逻辑决策规则到数据事实库以确定网络的脆弱性姿态。
在本发明另一方面,该方法包括步骤:经由与各自的网络脆弱性程序相关的过滤器从***对象模型数据库仅输入所需的数据,以及经由综合应用编程接口输入。在本发明的再一方面,该网络可在图形用户接口上建模为映象。可建立类分层结构以定义共用公共数据和编程特性的网络脆弱性分析程序的组件。也可获得与网络***细节、网络拓扑、节点级脆弱性和网络级脆弱性有关的数据结果。
更方便地,一种计算机程序驻留于媒体上且能被程序读出,它包括用以促使计算机创建表示网络的***对象模型数据库的指令,该***对象模型数据库支持完全不同的网络脆弱性分析程序的信息数据需求。一种计算机程序促使计算机从该***对象模型数据库只输出所需的数据到每个相应的网络脆弱性分析程序,并利用每个网络脆弱性分析程序分析该网络以从每个程序产生数据结果。结果存储于数据事实库内的公共***模型数据库。该计算机程序还创建指令以促使计算机应用面向目标的模糊逻辑决策规则到数据事实库以确定网络的脆弱性姿态。
一种数据处理***评估网络的安全脆弱性,包括用于分析网络的多个完全不同的网络脆弱性分析程序。***对象模型数据库表示将被分析的网络,而且支持网络脆弱性分析程序的信息数据需求。应用编程接口输入该网络的***对象模型数据库到网络脆弱性分析程序。过滤器与该应用编程接口和每个相应的网络脆弱性分析程序相关,用于从***对象模型数据库过滤数据并只输入所需的数据。
数据事实库存储在分析网络和公共***模型数据库之后从各个网络脆弱性分析程序获得的结果,而模糊逻辑处理器通过利用多个模糊专家规则应用面向目标的模糊逻辑决策规则到事实数据库,用于合并来自网络脆弱性分析程序的结果以及确定网络的脆弱性姿态。
附图说明
下面通过举例参考附图详细描述本发明,其中:
图1是网络原理框图,示出了在网络中频繁发现问题的位置;
图2是网络的另一原理框图,示出了由本发明的***和方法定位的识别脆弱性;
图3是本发明的***和方法的总体结构的另一框图,示意了与网络模型数据库关联使用的过滤器;
图4是示意了模糊逻辑分析的本发明结构的另一原理框图;
图5是示意了本发明的数据处理***和方法的高级体系结构组件的另一原理框图;
图6是本发明的数据处理***的另一高级原理框图;
图7是建模网络为映象的图形用户接口的例子;
图8A和8B是在***对象模型数据库的建立中提供数据分解的开放窗口;
图9是示意了网络模型的图形用户接口的例子;
图10是示意了用于网络安全姿态的各种报告选项的图形用户接口;
图11是在本发明的数据处理***和方法中使用的面向对象的模糊逻辑处理的基本处理组件的框图;
图12是在本发明的数据处理***和方法中使用的数据融合的原理框图;
图13是在本发明的数据处理***和方法中使用的基于目标的例子的另一原理框图;
图14是在本发明的数据处理***和方法的模糊逻辑处理中使用的基本处理步骤和组件的另一框图;
图15是在用于证据积累和模糊证据推理规则的故障树分析(DPLf)中使用的基本组件的框图;
图16是示意对象/类分层结构的框图;
图17是示意本发明的***类图的框图。
具体实施方式
图1示意了常规网络100的例子,它包括与外部路由器104相连的内部服务器102、通信网络105以及防火墙106。内部路由器108与防火墙106、分支机构107相连,还与内部LAN网络部件110和远程访问服务器112及远程用户114相连。
利用图1的例子,在网络上经常出现的问题包括主机(如内部服务器102)运行了不必要的业务,例如拒绝服务和匿名FTP或配置不当的web服务器,web服务器可以为内部服务器,例如CGI脚本、匿名FTP和SMTP。内部LAN 110可包括没有打补丁的、过时的、脆弱的或缺省配置的软件和固件以及易攻破的口令。LAN也可包括不当的输出文件共享服务,如NetWare文件服务和NetBIOS。内部LAN 110还可包括配置不当或未打补丁的Windows NT服务器,以及由缺乏综合策略、程序、标准和原则导致的问题。远程访问服务器112可以有不提供安全保证的远程访问点,而外部路由器104通过下面的服务可能泄露信息,如SNMP、SMIP、finger、roosers、SYSTAT、NETSTAT、TELNET banners、Windows NT TCP 139 SMB(服务消息块)以及到非域名服务器主机的区域转换。它也可有不完全登录、监视和检测能力。分支机构107可能会有不适当的信任关系,如RLOGIN、RSH或REXEC。防火墙106可能配置不当或有一个配置不当的路由器访问控制列表。
尽管这些网络问题只是在网络100找到的常见例子,本领域的技术人员知道还可能出现其它问题。
本发明的***和方法使得能确定网络***的脆弱性。数据处理***和方法的软件可位于图2所示的用户终端120,图2示意了在内部LAN 110连接的节点112所确定的脆弱性。为描述起见,本发明的数据处理***和方法可称为网络脆弱性分析工具(NVT),即,用户用以确定网络脆弱性和风险的工具。
构成NVT的数据处理***可装载于运行Windows NT的PentiumPC平台上。这种类型的平台可提供低成本的解决方案而且支持各种各样的评估工具,在通篇的描述中也称之为网络脆弱性评估或风险分析程序。这些网络脆弱性分析程序典型地为安全工程师所知晓的标准COTS/GOTS程序,而且包括HP Open View,其允许网络自动发现或手工网络建模;Mitre公司生产的GOTS网络***分析工具ANSSR(网络***安全风险分析)允许被动数据收集和损失的单个出现。还可使用作为RAM(风险评估模型)为大家熟知的NSA的风险评估方法,并可用DPL-f决策支持编程语言实现。RAM还允许用于事件树逻辑的被动数据收集,优化任务列表以及允许具有多种风险/服务的数学模型。它在整个时间过程是基于事件的。
DPL(决策编程语言)是促进复杂决策建模的决策支持软件包。它允许用户结合不确定性和灵活性到决策过程中。DPL为建立模型提供了图形接口并对该模型执行分析。DPL-f包含嵌入到DPL的功能并为故障树建立提供图形接口。这种特征使得建模人员能创建故障树并将它们结合到DPL模型中。DPL-f还包含唯一分析工具。这些工具包括明确计算故障树中任何事件的概率以及执行故障树特定类型的灵敏度分析的能力。DPL-f提供了用于结合时间序列到模型的接口。这使得建模人员能解释资产贬值、资产增值或其它时间-方位量而不用改变模型的结构。DPL-f为RAM提供附加的能力,用于快速故障树建立、嵌入式故障树库、专家意见生成***、割集(cut set)的列举和排序以及随时间过去的风险的图形描绘。
由因特网安全***公司(ISS)开发的ISS因特网扫描器允许主动数据收集并扫描网络的主机、服务器、防火墙和路由器,以及评估符合网络、操作***以及软件应用的安全和策略。它允许及时快照和计算机网络一致性报告。这些程序为本发明的NVT允许综合的完全不同的网络脆弱性分析程序。
NVT基于知识征求框架,其结合了网络拓扑的图形描述。这种拓扑用于捕获网络属性并接着用于安全脆弱性分析。图形用户接口还用于提高网络模型的准确性。
根据本发明,NVT的***和方法自动映射现有网络而且能在如图7所示的图形用户接口上显示现有网络为一个模型。例如,HP OpenView可图形化描绘网络拓扑。一旦软件已经给出网络的缺省路由器的IP地址,本发明的NVT可使用Open View并搜索计算机和与该网络相连的其它设备。NVT执行主动搜索,Ping网络上可能的IP地址,并添加它接收的任何响应信息到其网络映象。NVT还提供手控方法以绘制建议的具有所示图形用户接口的网络以支持拖放(drag anddrop)。可定义***体系结构,包括用于可选设计或节点编辑的安全关键信息以提供所需的附加细节以准备完整的逻辑网络规划。用户还可通过使用子网图标在图上表示整个网络。
如图16和17的例子所示,当完成网络***的描述时,NVT以对象/分层结构表示和存储该描述,这将在下面解释。单个拓扑的***对象模型支持完全不同的网络脆弱性分析程序(工具)的信息数据需求。这些结果的模糊逻辑处理允许修正来自程序的结果为有结合力的脆弱性/风险评估以获得网络的脆弱性姿态,如图10的图形用户接口所示。***的单个表示简化了使用多种工具并取消了冗余数据输入。它还提供了用于定位对于给定脆弱性评估工具和未来知识协商能力的不完全数据的问题。
图3在130示意了本发明的总体网络虚拟化工具(NVT)、数据处理***的例子,在此,三个网络脆弱性分析程序(工具)示意为ANSSR 132,ISS因特网扫描器134和RAM 136。本发明的***和方法创建***对象模型数据库(网络模型数据库)138,它表示网络而且支持网络脆弱性分析程序的信息数据需求。***对象模型数据库138表示所评估的***或设计的单个表示,而且定位网络的单个内部表示的需要以提供数据给网络脆弱性分析程序。
该模型138使用面向对象(OO)的方法以类分层结构提供一个扩展组件的集合,该类分层结构可组合用以表示网络。类分层结构提供了定义具有共用公共特性的组件的方法,同时保持区别于其它组件的特性。除了隐含的分层结构关系,面向对象的技术提供了封装机制,其中对象可包含对任何对象(包括其本身)的引用。这就提供了用于表示任何物理或逻辑实体的灵活机制。同时,面向对象的表示自身具有准备好修改和扩展以及理想地用于每天都会出现变化和新技术的信息安全保证领域。
如图3所示,过滤器140与每个网络脆弱性分析程序132、134、136关联而且只允许相应的网络脆弱性分析程序所需的数据输出到该工具(程序)。过滤器为C++基类,能提供一组虚拟方法以允许数据在NVT***和程序之间移动。过滤器还为NVT提供一种方法以控制工具的执行和完成工具所需数据。NVT将每个工具视为过滤器,调用过滤器内的适当方法以执行期望的任务,包括初始化、运行、输入数据和输出数据。每个工具可有具体的过滤器子类,而且提供专用于该工具的方法以定义每个方法,同时能为NVT提供通用的和定义明确的编程接口(API)。这使得所有工具在NVT内的能得到相同处理,使得不用改变任何现有NVT代码就能添加和卸载工具。
利用过滤器技术在DPL-f和NVT之间建立通信是简单明了的。DPL-f过滤器的任务是建立和繁殖故障树的细节问题。作为分析工具,故障树能表示网络中的节点为已出现的,而且为诸如拒绝服务、数据丢失和数据泄露等事件提供概率值。实际上,DPL-f可用作最终结果工具。
接着利用每个网络脆弱性分析程序分析网络以从每个程序产生数据结果。相互关联这些数据结果以确定网络的安全姿态。网络验证可通过下面将讨论的本发明的模糊逻辑处理发生,而且***GUI可有为用户显示的输入。
网络的概观通过自动网络发现或手工输入144(如通过HP OpenView)创建为模型142,而且适当的过滤器146允许***GUI 148经由适当的数据输入150显示图7所示的网络模型给用户显示152。利用下面将详细描述的插件程序或模糊规则集,还可能具有风险GUI154以虚拟地评估风险脆弱性、风险/脆弱性报告的日志156、作为部分GUI 148一部分的风险评估158,所有这些都通过网络验证160。任何不完全的数据分解161也可得以处理。
图4示意了类似于图3的高级框图,示出了可建立的***对象模型数据库138,并结合综合应用编程接口126一同工作以允许输入数据到各种工具164,这些工具示意为能产生总体***结果数据库的建模工具、发现工具和信息分析工具。应用编程接口168和图形用户接口170与模型数据库138一道工作。评价/评估管理器172(管理员)协同应用编程接口(API)174和图形用户接口(GUI)176工作以使数据结果与模糊逻辑处理相互关联,如虚线178所示,包括专家关联180及模糊推理和证据推理182以便为关联结果产生脆弱性结果184和图形用户接口(GUI)186。尽管图4表示的高级模型示出了不同组件的例子,但只有一种类型的高级组件的一个例子可用于本发明的NVT***和方法。
图5和6示意了其它高级模型的例子,其中示出了数据源200(图5)的基本组件和处理步骤,以及***画面202、per工具分析204、多工具分析206、工具-专家分析208以及报告媒体210。工具-专家分析208可包括DPL-f208a,作为数据事实库中的模糊逻辑处理的一部分,并使用CERT注解208b和专家***208c用于专家关联。可生成的报告包括在图形用户接口上输出的图标、文本、EXCEL电子表格、Access和配置,这是本领域的技术人员所了解的。图6也示意了类似于图5的另一高级模型,其中用于形成完整***对象模型和模糊逻辑处理的工具可包括单独的工具处理和多工具关联。
图7-10详细示意了图形用户接口220,它可包含于计算机屏幕而且用于与NVT交互并确定网络的脆弱性姿态。如图所示,图形用户接口220为标准类型的WindowTM接口。***设计窗口222允许显示构成网络图的网络图标224,网络图表示网络中包含的不同网络单元和节点的关系。相应于网络单元是如何与网络互连的,对应的网络图标224以一种方案被联接在一起。如图7所示,网络单元可以经由连接线226连结在一起,连接线226示出了实际的网络单元和节点间存在的互连。***设计窗口222在左侧示出了具有两个节点的网络间视图230,而在窗口的右侧示出了网络视图232以示意该网络模型的映象。管理员窗口234被打开并显示网络单元的属性。
选择数据敏感度的弹出窗口(方框)240是用户可选择的,通过菜单选项选择的网络单元(图8A),而且具有用于选择网络单元灵敏度的用户选择的数据项。在任何节点上(在图8A所示的例子中的节点1)的数据灵敏度可以选择为公开(unclassified)、敏感(sensitive)、机密(confidential)、极机密(secret)、受限机密(restricted)、绝密(top secret),并有“OK”、“RANDOM”、“DEFAULT”三个按钮。
选择节点配置编辑弹出窗口(方框)250在图8B示意,它具有用户可选择的脆弱性简表(profile)用于选择网络单元或节点的脆弱性简表。图9还示出了带有中心集线器和互连节点的网络模型图。有可能用户可编辑管理员窗口234入口,这也使得能通过选择适当的按钮发生网络发现。自然地,如果需要可以选择和移动网络图标以编辑和设计选择对象。
通过***建立了安全姿态后,表示高风险网络单元(集线器252)的图标可改变颜色,如红色。其它选择的图标可变为黄色以指示风险较低的节点,如图7和9中所示的HP4节点254。有可能该网络的节点或部分周围的阴影区可以被涂以红色或黄色指示更高的风险脆弱性。也有可能连接线变为红色或黄色以指示单元之间的不良连接。
图10示意了脆弱性姿态窗口270,用于显示指示脆弱的网络单元和图标的用户可读取图标。整个***模型示出为部分开放***设计窗口。然而,示意了电子表格272和具有风险评估滑动条的NVT风险评估图表274。还示意了风险分析窗口276,其示出了头5个风险分析单元。
图16详细示意了一个类分层结构,具有作为公用属性和私有属性的类名280、资源286的聚集282和关联284以及具有归纳结果290的目标288。图17示意了各种以框图区分的组件的***类图的例子。自然,图17只是本领域的技术人员知道的一个***类图,它是可用于该本发明的***和方法的一个例子。
现在详细参考图11-15,这些附图示意了面向目标的模糊逻辑决策的执行。如图11所示,***模型数据库138和来自各个的网络脆弱性分析程序的结果300利用应用编程接口和专家关联结合在一起,以通过数据模糊化形成数据事实库302。面向目标的模糊逻辑决策规则通过模糊推理网络规则304和模糊证据推理规则306运算,以基于预定的目标308确定网络的安全姿态。
模糊逻辑处理使用数据融合、证据推理和推理网络技术。本领域的技术人员知道,证据推理为一种收集支持和驳斥给定假设的事实的技术。该结果就是具有某种置信程度的假设的肯定或否定。本发明的模糊逻辑处理采用证据推理以从***和工具为每个准则的搜索中积累证据,从而合并***评估数据为单一参考点,合并***的一致性为特定准则。通过提供一组融合规则集,***就能抑制融合问题并简化搜索库。证据推理之前已用于执行级别1多探测器数据融合,而且是模糊专家***中的公共全局推理技术,如本领域技术人员所知道的由NASA开发的模糊CLIPS的***类型。其结果为一组模糊证据规则,其目的是为给定的一组需求积累证据。这就解决了专家关联的潜在的不一致、摸棱两可和冗余数据,即使数据不完善也可利用可用数据得出结论。
结果的精确性视可用数据的数量和质量而定,而且在应用模糊逻辑处理之前必须对可用数据执行附加的改进,这也保持了数据的概率论的性质。这种改进使用推理网络并提供利用直观推断法提供有关概率的推理方法,从而无须大量的先验知识。目标和潜在的安全规格之间的关系促使相互间交叉结合。本领域的技术人员知道,模糊CLIPS利用模糊事实,它可假定0和1之间的任意值。结果可视为由0和1为界的连续函数的二维曲线。
数据融合利用***对象数据库、数据结果数据事实库。智能数据融合是基于多级、多学科的信息处理,以从多个智能源(可能是多个智能学科)产生信息的综合,以生成有关实体(其状态、能力和强加的威胁)的特定和全面的、统一的数据。数据融合基于可用的输入提供信息。智能数据融合处理典型地分为4个级别(如表1所述)。
表1智能数据融合过程的级别和目的
数据融合级别     描述
1 对象改进     ·将数据转化为一致的推理框架·及时改进和扩展,估计对象位置、运动学或属性·为对象分配数据以允许应用估计处理·改进对象识别的估计
2 状态改进     ·开发环境语境中的对象和事件之间的当前关系的描述·符号、推理过程,由此固定和被跟踪的实体、事件及活动的分配与运行问题的语境中的环境和执行数据相关联
3 威胁改进     ·设想当前的“状态”为未来的情形并得出关于威胁、脆弱性和运行时机的推理
4 过程改进     ·监测处理性能以便为实时控制和长期的改进提供信息·确定需要什么信息以改进多级融合产品·确定源特定数据需求以收集所需信息·分配和引导资源以实现任务目标
前面指出,NVT结合来自多个来源的多种类型的数据与其它上下文信息,以形成网络化***的安全姿态的综合概观。NVT为用户提供给定***或***设计的脆弱性姿态的简单表述并使它们为改进和改善***或***设计的目的能执行功能、性能和防范交易的“假定方案(what if)”分析。
在计算机安全工程中,探测器为各种脆弱性评估和风险分析工具,它与GUI一起从用户收集所需的信息。从这些工具得到的输出在来自不同厂商的各种格式中采用定性的和定量的数据形式。对于计算机安全过程来说,所研究的对象是网络(计算***)中的节点,即,包括硬件、软件和数据的资产。所研究的状态是评估计算机网络段的安全***中的弱点,这些弱点可被利用以引起损害或秘密、完整性或可用性的损失。
评估计算机***面临的风险涉及评估面临的威胁、它们出现(非法利用)的可能性以及预期的损失(或损害)成本。最后,网络(计算***)可基于成本-效益分析的结果改进。这就需要有关适合于特定脆弱性和它们的成本的保护措施(控制或对策)的信息。成本效益分析寻求确定使用控制或对抗的成本是否更低,或是否接受预期的成本损失。这就导致开发一种安全策略来改进计算机网络***的安全。
表2包含利用对应表1中4个级别的4个处理级别,用于本发明可使用的计算机安全工程的这种数据融合处理的第一划分的例子。如图12所示,这个过程的输入将由对象模型数据库138、来自个别的工具312、134、136的结果以及其它语境信息组成。不同数据融合级别1-4通常在320、322、324和326指示。
表2用于计算机安全风险分析的数据融合的初始处理级别
数据融合级别 描述
1 节点数据改进 ·将数据转化为一致的推理框架·改进网络节点级的数据(用于计算机安全数据融合的对象)·来自多个关联的(分配给适当节点)或可能在每个节点结合的工具的数据·改进对象识别的估计-网络节点(工作站)为复合***,由OS、关键应用、数据库和数据组成·在此级别的脆弱性分析还未构成状态评估
2 网络段改进 ·在网络段级别(复合***级别)改进状态·开发该环境(网络段)语境中的对象(节点)之间的当前关系的描述·符号化、推理过程,由此有关实体(节点、网络段)的信息和环境与有关计算机安全目标、需求的证据相关联·在网络段级别结合工具结果·所研究的状态为网络段的脆弱性或暴露的评估
3 风险改进 ·改进计算机***内的暴露和它们的潜在危害(风险)·设想当前的“状态”(计算机网络***的状态)为未来的情形并得出关于威胁、脆弱性和运行时机的推理·基于脆弱性、利害关系、语境、成本、威胁·用降低一个或多个脆弱性的控制识别改进***设计·基于对策、组件、成本·确定需要什么信息来改进多级融合产品·促进***的长期的改善
虽然在本发明中使用的数据融合提供了用于定位从多个脆弱性评估和风险分析工具合并结果的问题的总体框架,但专家***、推理网络和证据推理用于实现融合概念和合并工具结果。模糊决策技术,尤其是模糊专家***的灵活性提供了定位这些问题的手段。模糊专家***的主要好处是其使用和吸收来自多种来源的知识的能力。
模糊逻辑提供了用于从不精确、不确定或不可靠的知识中表示和推导的技术。类似于传统的专家***,模糊专家***能以IF/THEN规则的***形式表示知识,在这些规则中前提、后果或二者是模糊而不是明确的。模糊逻辑用于确定模糊事实与这些规则的匹配程度,以及这种匹配影响规则的结论的程度。根据本发明,推理网络为启发式规则分层结构,它能传播概率而无需扩展的先验概率知识(例如,Bayesian网络)。启发式规则可利用有关概率是如何传播的专家知识开发,允许用有限的先验概率知识得出结论。这导致低级的离散概率在高级结论中准确地被反映。低级事件的概率(如基于寿命的口令妥协的概率)需要成为在高级事件(口令的脆弱性)得出的任何结论的一部分。
NVT的最初研究使用证据的积累来修改模糊-事实,并在当前***所需的状态下表示这种变化。这种状态改变模糊-事实接着用于修改***,而且新状态利用全局影响在无尽的周期中反馈到状态规则的变化中。模糊CLIPS允许定义模糊-事实类型,但每个类型只有一个事实将始终存在。因此,控制那个事实类型的每个规则实际上修改单个事实,导致证据的积累。
全局影响和证据积累已导致模糊CLIPS方法学,其定义表示不同脆弱性状态的模糊-事实。这些事实将使用全局影响和证据积累来获得反映经测试***的脆弱性的最终值,即,证据推理。这种方法反映了模糊逻辑控制***的意义明确的使用,限制该执行为有限数量的周期而不是允许它连续运行。FuzzyFusionTM已由Melbourne,Florida的Harris公司开发,而且将使用这种方法从基于来自网络安全专家知识的规则中积累证据。特别是,FuzzyFusionTM将应用证据推理作为一种技术,其中收集的知识支持或否定给定假设。该结果是具有一定置信度的对假设的肯定或否定。
最初的知识提取已导致使用安全需求来积累证据,即***满足需求的程度。这就证实了验证数据库(例如,AFCERTS)和验证安全需求的方法之间的强烈关联,导致使用数据库和需求作为积累证据的全局影响事实,如图13所示。这还示意了目标的粒度直接影响评估粒度的变化程度,即,评估将只能描述得象目标那样具体。证据的积累被视为面向目标的实现方法以获得结果,同时保持前向推理技术的使用,当前将称之为“基于目标的融合”。
在计算机安全中,模糊逻辑如何与合并工具结果应用的一个例子是使用来自ANSSR和ISS因特网扫描器的结果的结合,这两个工具当前用于NVT的一个方面内。工具的输出都是定量(ANSSR)和定性的(因特网扫描器)。模糊逻辑使得***能在同一***内表示这两种数据类型。接着,用公式表示初始假设,而且模糊逻辑用于收集证据以反对或支持该假设。
对这个例子来说,初始假设可以是在现有网络***中审核无效。***用户接着执行ANSSR和ISS因特网扫描器工具,如果ANSSR提供数量90(100范围内),那么审核是充分的。模糊逻辑允许NVT解释这种情况为对审核无效的初始假设的强烈否定的证据。如果因特网扫描器提供用户访问没有被审核的定性的数据,那么模糊逻辑将此解释为支持证据,它与来自ANSSR的证据结合。当这些工具运行结束时,用于审核的起作用的证据表示为单个模糊事实,它提供对审核实现程度的度量。
由Melbourne,Florida的Harris公司开发的FuzzyFusionTM是用于整理和合并NVT内应用脆弱性评估和风险分析工具的结果到统一报告中的工具。特别是,FuzzyFusionTM开发用于实现级别1和2的融合,FuzzyFusionTM是通过利用采用模糊CLIPS的模糊专家***(面向的对象的模糊逻辑决策规则)实现的,模糊CLIPS结合了各种工具的输出、用户关心的有关***风险和脆弱性、以及每个工具的结果的专家理解和这些结果是如何适应更大的信息***安全画面的。因此,NVT用户获得给定计算机***或***设计的安全姿态的简单表述,而且能为功能、性能和防范交易执行“假定方案”分析。
图14示意了用于实现计算机安全工程的最初两个级别的数据融合的NVT FuzzyFusionTM组件结构。如图所示,建模安全专家的任务被分为离散的任务。专家关联(数据框架合并规则)、模糊推理网络规则以及模糊证据推理原则的分离定位了脆弱的专家***和计算***的问题。它还分离来自模糊/不一致的数据分解的低级数据关联和融合,以及合并结果为一个画面。这应导致模糊专家***比一个大型的综合***更容易维持。这种结构的单元在下面描述。
数据模糊化310将来自各个脆弱性评估和风险分析工具132、134、136的结果转换为模糊-事实,并随同公共***模型(CSM)(即***对象模型数据库138)一起存储到该(模糊CLIPS)事实库302。各个工具结果(模糊化后)和CSM 138输出用于专家关联处理310(数据框架合并规则)以分解***信息和基于安全专家经验综合工具输出。专家意见可用于确定归因于低级事件的特定模糊值。
专家关联(数据框架合并规则)330为模糊专家规则集合以执行节点级的数据改进(级别1)或网络段的改进(级别2)。这些规则利用来自安全工程师的专家经验关联和合并来自脆弱性评估和风险分析工具的(模糊化)输出。这些规则平衡了安全评估上的广泛经验以分解低级***数据和工具结果。这些规则分解***信息并综合***输出。专家关联规则处理330还可转换来自CSM的低级数据和工具结果到高级结论中。例如,
              如果用这些标志进行审计,
              并且审计数据没有备份,
              那么,审核是不可靠的
通过事实库320中的模糊-事实工作,级别1融合规则集可整理每个节点的脆弱性,结果产生网络中每个节点的脆弱性等级。这个等级可输入回NVT用于显示。类似的,级别2融合规则集可整理每个网络段的脆弱性,结果产生每个网络段的脆弱性等级。这可再次输入回去用于显示。
这些数据接着受模糊推理网络规则处理304的控制。在应用模糊证据推理规则304之前有必要对可用数据执行附加的改进,同时保持数据的概率论的性质。这种改进将使用如本领域的技术人员知道的推理网络,这将提供使用启发式的有关概率推理的方法,从而无需大量的先验知识。
从***级的观点来看,模糊证据推理规则306为模糊专家规则的集合以合并各个工具结果到更高级别的网络安全姿态评估中。这些规则提供了合并CSM、工具结果、以及来自专家关联(数据框架合并规则)330的结果到统一报告中的机制。这也使得无需处理来自专家关联中使用的前向联接专家***的不完善和不一致的数据。
证据推理使用的技术中收集事实以支持和反对给定假设。该结果是具有置信程度的对假设的肯定或否定。FuzzyFusionTM采用证据推理从公共***模型和每个标准的工具结论中积累证据,从而合并计算机网络***评估数据到单个参考点,合并***的一致性为特定准则。通过为融合提供一组准则,NVT限制了融合问题并缩小了搜索空间,在这之前称为基于目标的融合。该结果将是一组模糊证据规则,其唯一目的是为给定的一组需求积累证据。这解决了来自专家关联(数据框架合并规则)330的潜在的不一致、模棱两可和冗余数据,即使数据是不完善的也能利用可用数据得出结论。显然,该结果的精确性视可用数据的数量和质量而定。
前面指出,模糊逻辑处理是面向目标的。证据积累处理350的目标可从安全需求数据库352、计算机安全度量数据库354或脆弱性数据库356(如AFCERT构成的数据库)导出。边界融合到预定目标限制了计算时间。FuzzyFusionTM目标提供了获得IA度量的机制。
FuzzyFusionTM处理相比传统实现方法有许多优点。明确的专家***将需要非常大的知识库来包含必要的数据,而且仍然存在数据不完善和结果不一致的问题。Bayesian和概率网络需要大量而且经常不可用的先验概率知识。算法解决方案不适合安全问题的概率性和启发式特性。
基于神经丛的专家***,如模糊CLIPS,忍受着因基于当前***中大量的规则和事实的执行时间呈几何增长。这导致***分析到子网。FuzzyFusionTM将增加子网和缩放能力。每个子网的节点将计算为组,接着计算子网的各组。为每种分析类型分组规则为不同模型将减小神经丛网络的尺寸。还将缩短执行时间,这还将引入映射到NVT使用的网络模型的分析网络的可缩放方法。
如图15所示,其它可能的数据空间可包括威胁知识数据库360、作为级别3融合一部分的成本数据库362和对策知识库364、组件数据库366以及作为级别4融合一部分的成本数据库368。
一种评估网络的安全脆弱性的方法和数据处理***。建立***对象模型数据库并支持完全不同的网络脆弱性分析程序的信息数据需求。只有来自表示网络的***对象模型数据库的所需数据才被输入到该程序,该程序接着分析网络以产生来自每个程序的数据结果。这些数据结果存储在公共***模型数据库中和数据事实库内。面向目标的模糊逻辑决策规则运用于确定网络的脆弱性姿态。

Claims (27)

1.一种用于评估网络的安全姿态的方法,包括步骤:
创建表示网络的***对象模型数据库,其中该***对象模型数据库支持完全不同的网络脆弱性分析程序的信息数据需求;
从表示该网络的***对象模型数据库只输出所需的数据到每个相应的网络脆弱性分析程序;
利用每个网络脆弱性分析程序分析该网络,以根据每个程序产生数据结果;
存储来自各个网络脆弱性分析程序和数据事实库内的公共***模型数据库的数据结果;以及
将面向目标的模糊逻辑决策规则应用到数据事实库,以确定网络的安全姿态。
2.如权利要求1的方法,其特征在于,从***对象模型数据库经由与各个网络脆弱性程序相关的过滤器只输出所需的数据。
3.如权利要求1的方法,其特征在于,经由综合应用编程接口输出***对象模型数据库到网络脆弱性分析程序。
4.如权利要求1的方法,其特征在于,在图形用户接口上建模网络为映象。
5.如权利要求1的方法,其特征在于,建立类分层结构以定义共用公共数据和编程特性的网络脆弱性分析程序的组件。
6.如权利要求1的方法,其特征在于,运行网络脆弱性分析程序以获得关于网络***细节、网络拓扑、节点级脆弱性和网络级脆弱性的数据结果。
7.一种用于评估网络的安全姿态的方法,包括步骤:
创建表示网络的***对象模型数据库,其中该***对象模型数据库支持完全不同的网络脆弱性分析程序的信息数据需求,而且从该***对象模型数据库只输出所需的数据到各个网络脆弱性分析程序,以根据每个程序产生数据结果;
存储来自各个网络脆弱性分析程序和数据事实库内的公共***模型数据库的数据结果,并通过利用多个模糊专家规则将面向目标的模糊逻辑决策规则应用到数据事实库,以合并来自网络脆弱性分析程序的结果,以便确定网络的安全姿态。
8.如权利要求7的方法,其特征在于,基于证据推理应用模糊逻辑决策规则。
9.如权利要求7的方法,其特征在于,经由与各个网络脆弱性程序相关的过滤器只输出所需的数据。
10.如权利要求7的方法,其特征在于,经由综合应用编程接口输出***对象模型数据库到网络脆弱性分析程序。
11.如权利要求7的方法,其特征在于,在图形用户接口上建模网络为映象。
12.如权利要求7的方法,其特征在于,建立类分层结构以定义共用公共数据和编程特性的网络脆弱性分析程序的组件。
13.如权利要求7的方法,其特征在于,运行网络脆弱性分析程序以获得关于网络***细节、网络拓扑、节点级脆弱性和网络级脆弱性的数据结果。
14.一种驻留于能被程序读出的媒体上的计算机程序,其中该计算机程序包括用以促使计算机创建表示网络的***对象模型数据库的指令,其中该***对象模型数据库支持完全不同的网络脆弱性分析程序的信息数据需求;
从表示该网络的***对象模型数据库只输出所需的数据到每个相应的网络脆弱性分析程序;
利用每个网络脆弱性分析程序分析该网络以从每个程序产生数据结果;
存储来自各个网络脆弱性分析程序和数据事实库内的公共***模型数据库的结果,并将面向目标的模糊逻辑决策规则应用到数据事实库,以确定网络的安全姿态。
15.如权利要求14的计算机程序,其特征在于,通过利用多个模糊专家规则应用模糊逻辑决策规则,以合并来自网络脆弱性分析程序的结果。
16.如权利要求14的计算机程序,其特征在于,基于证据推理应用模糊逻辑决策规则。
17.如权利要求14的计算机程序,其特征在于,经由与各个网络脆弱性程序相关的过滤器只输出所需的数据。
18.如权利要求14的计算机程序,其特征在于,经由综合应用编程接口输出***对象模型数据库到网络脆弱性分析程序。
19.如权利要求14的计算机程序,其特征在于,在图形用户接口上建模网络为映象。
20.如权利要求14的计算机程序,其特征在于,建立类分层结构以定义共用公共数据和编程特性的网络脆弱性分析程序的组件。
21.如权利要求14的计算机程序,其特征在于,运行网络脆弱性分析程序以获得关于网络***细节、网络拓扑、节点级脆弱性和网络级脆弱性的数据结果。
22.一种用于评估网络的安全姿态的数据处理***,包括:
用于分析网络的多个完全不同的网络脆弱性分析程序;
表示要分析的网络的***对象模型数据库,其中该***对象模型数据库支持网络脆弱性分析程序的信息数据需求;
用于输入网络的***对象模型数据库到网络脆弱性分析程序的应用编程接口;
与该应用编程接口和每个相应的网络脆弱性分析程序相关的过滤器,用于从***对象模型数据库过滤数据并只输入所需的数据;
用于存储在分析网络和公共***模型数据后从各个网络脆弱性分析程序获得的结果,以及用于通过利用多个模糊专家规则应用面向目标的模糊逻辑决策规则到事实库的模糊逻辑处理器,以合并来自网络脆弱性分析程序的结果并确定网络的安全姿态。
23.如权利要求22的数据处理***,其特征在于,模糊逻辑规则基于证据推理。
24.如权利要求22的数据处理***,其特征在于,用于输出***对象模型数据库的应用编程接口包括图形用户接口。
25.如权利要求22的数据处理***,其特征在于,建模网络为映象的图形用户接口。
26.如权利要求22的数据处理***,其特征在于,用于显示网络的安全姿态的图形用户接口。
27.如权利要求22的数据处理***,其特征在于,数据库还包括面向目标的类分层结构以定义共用公共数据和编程特性的网络脆弱性分析程序的组件。
CNB018046800A 2000-02-08 2001-01-26 利用面向目标的模糊逻辑决策规则评估网络的安全姿态的***和方法 Expired - Fee Related CN1266879C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/500,269 US6883101B1 (en) 2000-02-08 2000-02-08 System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules
US09/500,269 2000-02-08

Publications (2)

Publication Number Publication Date
CN1425234A true CN1425234A (zh) 2003-06-18
CN1266879C CN1266879C (zh) 2006-07-26

Family

ID=23988703

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018046800A Expired - Fee Related CN1266879C (zh) 2000-02-08 2001-01-26 利用面向目标的模糊逻辑决策规则评估网络的安全姿态的***和方法

Country Status (10)

Country Link
US (1) US6883101B1 (zh)
EP (1) EP1254537B1 (zh)
KR (1) KR20020081310A (zh)
CN (1) CN1266879C (zh)
AT (1) ATE313183T1 (zh)
AU (1) AU2001237979A1 (zh)
CA (1) CA2396981A1 (zh)
DE (1) DE60115845T2 (zh)
TW (1) TWI221985B (zh)
WO (1) WO2001059594A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436937B (zh) * 2008-11-26 2011-05-11 国家计算机网络与信息安全管理中心 一种对网络***控制能力进行评价的方法
CN101692676B (zh) * 2009-09-29 2012-09-19 华中师范大学 一种开放环境下的混合信任管理***及其信任评估方法
CN103003801A (zh) * 2010-05-14 2013-03-27 哈尼施费格尔技术公司 用于远程机器监视的预测分析
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096502B1 (en) * 2000-02-08 2006-08-22 Harris Corporation System and method for assessing the security posture of a network
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US20030187761A1 (en) * 2001-01-17 2003-10-02 Olsen Richard M. Method and system for storing and processing high-frequency data
WO2002061544A2 (en) * 2001-01-31 2002-08-08 Internet Security Systems, Inc. Method and system for configuring and scheduling security audits of a computer network
US20030028803A1 (en) * 2001-05-18 2003-02-06 Bunker Nelson Waldo Network vulnerability assessment system and method
US7308715B2 (en) * 2001-06-13 2007-12-11 Mcafee, Inc. Protocol-parsing state machine and method of using same
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US7146642B1 (en) * 2001-06-29 2006-12-05 Mcafee, Inc. System, method and computer program product for detecting modifications to risk assessment scanning caused by an intermediate device
US6966053B2 (en) * 2001-08-10 2005-11-15 The Boeing Company Architecture for automated analysis and design with read only structure
US6546493B1 (en) * 2001-11-30 2003-04-08 Networks Associates Technology, Inc. System, method and computer program product for risk assessment scanning based on detected anomalous events
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
JP2005530239A (ja) * 2002-06-18 2005-10-06 コンピュータ アソシエイツ シンク,インコーポレイテッド エンタプライズアセットを管理する方法及びシステム
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
EP1625687A4 (en) * 2003-05-17 2011-11-23 Microsoft Corp SECURITY RISK ASSESSMENT SYSTEM
US7580909B2 (en) * 2003-08-26 2009-08-25 Northrop Grumman Corporation Visual representation tool for structured arguments
WO2005091107A1 (en) * 2004-03-16 2005-09-29 Netcraft Limited Security component for use with an internet browser application and method and apparatus associated therewith
US7383259B2 (en) * 2004-06-04 2008-06-03 Taiwan Semiconductor Manufacturing Co., Ltd. Method and system for merging wafer test results
US7392324B2 (en) * 2004-08-13 2008-06-24 International Business Machines Corporation Consistent snapshots of dynamic heterogeneously managed data
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
KR20060030993A (ko) * 2004-10-07 2006-04-12 한국전자통신연구원 정보 자산의 보안 수준 분석 방법
US7610610B2 (en) 2005-01-10 2009-10-27 Mcafee, Inc. Integrated firewall, IPS, and virus scanner system and method
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20060265324A1 (en) * 2005-05-18 2006-11-23 Alcatel Security risk analysis systems and methods
US7627593B2 (en) * 2005-08-25 2009-12-01 International Business Machines Corporation Method and system for unified support of multiple system management information models in a multiple host environment
US8544098B2 (en) 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US8095984B2 (en) * 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
GB0613192D0 (en) 2006-07-01 2006-08-09 Ibm Methods, apparatus and computer programs for managing persistence
US20080052508A1 (en) * 2006-08-25 2008-02-28 Huotari Allen J Network security status indicators
CN101425936B (zh) * 2007-10-30 2011-08-31 北京启明星辰信息技术股份有限公司 基于异常度量的宏观网络安全状态评估方法
US8266518B2 (en) * 2008-01-16 2012-09-11 Raytheon Company Anti-tamper process toolset
US8732838B2 (en) * 2008-06-26 2014-05-20 Microsoft Corporation Evaluating the effectiveness of a threat model
US8533843B2 (en) * 2008-10-13 2013-09-10 Hewlett-Packard Development Company, L. P. Device, method, and program product for determining an overall business service vulnerability score
US8549628B2 (en) * 2009-04-07 2013-10-01 Alcatel Lucent Method and apparatus to measure the security of a system, network, or application
CN101883017B (zh) * 2009-05-04 2012-02-01 北京启明星辰信息技术股份有限公司 一种网络安全状态评估***及方法
TWI423619B (zh) * 2009-10-26 2014-01-11 Intelligent network monitoring system
US20110125548A1 (en) * 2009-11-25 2011-05-26 Michal Aharon Business services risk management
US7925874B1 (en) 2010-05-18 2011-04-12 Kaspersky Lab Zao Adaptive configuration of conflicting applications
US8756698B2 (en) 2012-08-10 2014-06-17 Nopsec Inc. Method and system for managing computer system vulnerabilities
US8813235B2 (en) * 2012-08-10 2014-08-19 Nopsec Inc. Expert system for detecting software security threats
US8990949B2 (en) * 2013-02-15 2015-03-24 International Business Machines Corporation Automatic correction of security downgraders
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9276951B2 (en) 2013-08-23 2016-03-01 The Boeing Company System and method for discovering optimal network attack paths
US10599852B2 (en) 2014-08-15 2020-03-24 Securisea, Inc. High performance software vulnerabilities detection system and methods
US9824214B2 (en) 2014-08-15 2017-11-21 Securisea, Inc. High performance software vulnerabilities detection system and methods
US9454659B1 (en) 2014-08-15 2016-09-27 Securisea, Inc. Software vulnerabilities detection system and methods
US20160080408A1 (en) * 2014-09-15 2016-03-17 Lookingglass Cyber Solutions Apparatuses, methods and systems for a cyber security assessment mechanism
CN104298225B (zh) * 2014-09-25 2017-07-04 中国石油化工股份有限公司 化工过程异常工况因果关系推理模型建模与图形化展示方法
CN111343135B (zh) * 2018-12-19 2022-05-13 ***通信集团湖南有限公司 一种网络安全态势检测方法
CN111654489B (zh) * 2020-05-27 2022-07-29 杭州迪普科技股份有限公司 一种网络安全态势感知方法、装置、设备及存储介质
CN112379645B (zh) * 2020-10-23 2022-01-11 江苏大学 一种基于Drools规则引擎的群养母猪饲喂站物联网管控***及方法
CN115718797A (zh) * 2021-08-23 2023-02-28 好心情健康产业集团有限公司 睡眠障碍的信息处理方法、装置和***
CN114866434B (zh) * 2022-03-09 2023-05-02 上海纽盾科技股份有限公司 网络资产的安全评估方法及应用
CN115455484B (zh) * 2022-09-22 2023-04-18 重庆蓝数软件有限公司 一种针对云计算空间的数据泄露应对方法及服务器

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5138321A (en) 1991-10-15 1992-08-11 International Business Machines Corporation Method for distributed data association and multi-target tracking
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JPH06282527A (ja) 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5528516A (en) * 1994-05-25 1996-06-18 System Management Arts, Inc. Apparatus and method for event correlation and problem reporting
WO1996030843A1 (en) 1995-03-31 1996-10-03 Abb Power T & D Company Inc. System for optimizing power network design reliability
US5699403A (en) 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method
US5787235A (en) * 1995-05-09 1998-07-28 Gte Government Systems Corporation Fuzzy logic-based evidence fusion tool for network analysis
US5745382A (en) 1995-08-31 1998-04-28 Arch Development Corporation Neural network based system for equipment surveillance
US5751965A (en) 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5892903A (en) 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5963653A (en) 1997-06-19 1999-10-05 Raytheon Company Hierarchical information fusion object recognition system and method
US6020889A (en) 1997-11-17 2000-02-01 International Business Machines Corporation System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects
US6298445B1 (en) 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6054987A (en) 1998-05-29 2000-04-25 Hewlett-Packard Company Method of dynamically creating nodal views of a managed network
US6324656B1 (en) 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6499107B1 (en) 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
US6301668B1 (en) 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6415321B1 (en) 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436937B (zh) * 2008-11-26 2011-05-11 国家计算机网络与信息安全管理中心 一种对网络***控制能力进行评价的方法
CN101692676B (zh) * 2009-09-29 2012-09-19 华中师范大学 一种开放环境下的混合信任管理***及其信任评估方法
CN103003801A (zh) * 2010-05-14 2013-03-27 哈尼施费格尔技术公司 用于远程机器监视的预测分析
US9372482B2 (en) 2010-05-14 2016-06-21 Harnischfeger Technologies, Inc. Predictive analysis for remote machine monitoring
CN103003801B (zh) * 2010-05-14 2016-08-03 哈尼施费格尔技术公司 用于远程机器监视的预测分析
US9971346B2 (en) 2010-05-14 2018-05-15 Harnischfeger Technologies, Inc. Remote monitoring of machine alarms
US11092951B2 (en) 2010-05-14 2021-08-17 Joy Global Surface Mining Inc Method and system for predicting failure of mining machine crowd system
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法

Also Published As

Publication number Publication date
DE60115845D1 (de) 2006-01-19
EP1254537B1 (en) 2005-12-14
TWI221985B (en) 2004-10-11
AU2001237979A1 (en) 2001-08-20
EP1254537A2 (en) 2002-11-06
ATE313183T1 (de) 2005-12-15
DE60115845T2 (de) 2006-08-10
CA2396981A1 (en) 2001-08-16
US6883101B1 (en) 2005-04-19
WO2001059594A3 (en) 2002-04-18
CN1266879C (zh) 2006-07-26
WO2001059594A2 (en) 2001-08-16
KR20020081310A (ko) 2002-10-26

Similar Documents

Publication Publication Date Title
CN1266879C (zh) 利用面向目标的模糊逻辑决策规则评估网络的安全姿态的***和方法
CN1172507C (zh) 评估网络安全姿态的***和方法
US11637853B2 (en) Operational network risk mitigation system and method
CN1398470A (zh) 评估网络安全姿态和具有图形用户界面的***和方法
US11483354B2 (en) System and method for reasoning about the optimality of a configuration parameter of a distributed system
US8095984B2 (en) Systems and methods of associating security vulnerabilities and assets
Holm et al. Automatic data collection for enterprise architecture models
Johnson et al. pwnpr3d: an attack-graph-driven probabilistic threat-modeling approach
EP1724990B1 (en) Communication network security risk exposure management systems and methods
US20050144151A1 (en) System and method for decision analysis and resolution
Al-Matouq et al. A maturity model for secure software design: a multivocal study
CN111859047A (zh) 一种故障解决方法及装置
CN112799785B (zh) 虚拟机集群迁移方法、装置、设备和介质
CN111630534B (zh) 用于分析模型的协作机器学习的方法
US20230054912A1 (en) Asset Error Remediation for Continuous Operations in a Heterogeneous Distributed Computing Environment
CN112528295A (zh) 工业控制***的漏洞修复方法及装置
Malik et al. Dynamic risk assessment and analysis framework for large-scale cyber-physical systems
CN114911654A (zh) 一种故障分类方法、装置及***
Rana et al. Towards a generic model for software quality prediction
Ramkumar et al. RETRACTED ARTICLE: Non functional requirement based software architecture scheme with security requirement using hybrid group search optimization and genetic algorithm
Zahid et al. Trustworthiness-related risks in autonomous cyber-physical production systems-a survey
Ponsard Assessing IT Architecture Evolution using Enriched Enterprise Architecture Models
Maidl et al. System-specific risk rating of software vulnerabilities in industrial automation & control systems
CN116822804A (zh) 一种数字化资产管理分析方法、装置及介质
Serrano et al. Vulnerability assessment enhancement for middleware for computing and informatics

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060726

Termination date: 20130126

CF01 Termination of patent right due to non-payment of annual fee