【技术实现步骤摘要】
本申请涉及计算机,具体而言,涉及一种基于网络关系图谱的软件供应链防御效果评估方法、装置。
技术介绍
1、网络安全问题一直备受关注,尽管随着技术不断进步,网络安全防御技术取得了显著进展,然而攻击方与防御方之间的博弈仍然剧烈。在网络攻击者与网络防御者之间,攻击者不断采用更加复杂的攻击手法,试图掩盖其身份和活动,以绕过安全防御机制,与此同时,网络防御者也在积极探索新的防御策略和技术,以确保网络系统的安全。然而,当前的情况表明,攻防双方在时间、资源、信息和角色等方面存在明显的不平衡。
2、为了解决这种不平衡现象,网络安全防御者正在不断探索新的防御策略和技术,包括但不限于移动目标防御、零信任和蜜罐等。当前,这些策略和技术已经成为网络安全防御的核心工具,然而,这些策略和技术的评估仍然存在挑战。
3、在网络安全领域中,安全防御策略和技术的评估方法具有至关重要的地位,因为它们有助于确定安全防御策略的防御效果。目前主流的评估方法主要可以归纳为纯理论化评估和直接应用于实际环境中的评估。然而在纯理论化评估中,通常会忽视实际环境中的复杂
...【技术保护点】
1.一种基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,包括:
2.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述将当前网络环境中的资源抽象为各个数字化节点,基于各个节点创建所述当前网络环境对应的数字化环境,包括:
3.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,在在所述数字化环境中部署待评估目标之前,还包括:
4.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述得到各个节点对应的价值或惩罚值,包括:
5.根
...【技术特征摘要】
1.一种基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,包括:
2.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述将当前网络环境中的资源抽象为各个数字化节点,基于各个节点创建所述当前网络环境对应的数字化环境,包括:
3.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,在在所述数字化环境中部署待评估目标之前,还包括:
4.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述得到各个节点对应的价值或惩罚值,包括:
5.根据权利要求4所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述获取各个节点在被所述攻击者代理攻击成功的情况下,所述攻击者代理在各个节点下的价值,包括:
6.根据权利要求1所述...
【专利技术属性】
技术研发人员:赵洋,张文,郭曦中,洪全,杨国亚,路稳,翟立东,
申请(专利权)人:中国科学院信息工程研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。