买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
申请/专利权人:深圳市联软科技股份有限公司
摘要:本发明提供了基于图数据库生成红蓝对抗攻击演习方案的方法及系统,方法包括获取企业录入的脆弱性数据;根据脆弱性数据构建资产漏洞关联图模型;计算垂直入侵路径和横向移动路径,在资产漏洞关联图模型中增加垂直入侵路径和横向移动路径;计算漏洞类型广度;根据漏洞类型广度、增加垂直入侵路径和横向移动路径后的资产漏洞关联图模型生成演习方案。该方法满足中小企业快速全面地检测自身和响应攻击的能力的需求。
主权项:1.一种基于图数据库生成红蓝对抗攻击演习方案的方法,其特征在于,包括以下步骤:获取企业录入的脆弱性数据;利用图数据库和脆弱性数据构建资产漏洞关联图模型;计算垂直入侵路径和横向移动路径,在资产漏洞关联图模型中增加垂直入侵路径和横向移动路径;计算漏洞类型广度;根据漏洞类型广度、增加垂直入侵路径和横向移动路径后的资产漏洞关联图模型生成演习方案;所述利用图数据库和脆弱性数据构建资产漏洞关联图模型具体包括:根据物理网络结构拓扑和或虚拟网络结构拓扑得到网络域、防火墙规则或隔离区;根据漏洞数据得到漏洞;将网络域、防火墙规则或隔离区,主机,端口服务和或漏洞抽象成点;将主机与网络域、防火墙规则或隔离区的归属关系,端口服务间的依赖关系,端口服务与主机的归属关系,和或漏洞与端口服务的依赖关系抽象成边;构建所述资产漏洞关联图模型;所述点包括:代表主机的第一结点,代表端口服务的第二结点,代表网络域、防火墙规则或隔离区的第三结点和或代表漏洞的第四结点;所述边包括:第一结点和第三结点之间,关系为主机属于网络域、防火墙规则或隔离区的第一边;第一结点和第二结点之间,关系为主机开放了端口服务的第二边;第二结点和第四结点之间,关系为端口服务上有漏洞的第三边;和或第二结点和第二结点之间,关系为一端口服务依赖于另一端口服务的第四边;所述垂直入侵路径包括:第一结点和第三结点之间,关系为主机是网络域、防火墙规则或隔离区利用进行垂直入侵的跳板的第五边;和或第一结点和第三结点之间,关系为主机被网络域、防火墙规则或隔离区利用入侵了其他网络域、防火墙规则或隔离区的第六边;所述垂直入侵路径的计算规则包括:主机同时属于两个不同的网络域、防火墙规则或隔离区;所述横向移动路径包括:第一结点和第四结点之间,关系为漏洞是主机利用影响或入侵同一网络域、防火墙规则或隔离区下主机的第七边;第一结点和第四结点之间,关系为漏洞被主机利用入侵了其他主机的第八边;和或第一结点和第四结点之间,关系为漏洞被主机利用影响了其他主机的第九边。
全文数据:
权利要求:
百度查询: 深圳市联软科技股份有限公司 基于图数据库生成红蓝对抗攻击演习方案的方法及系统
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。