基于网络关系图谱的软件供应链防御效果评估方法、装置制造方法及图纸

技术编号:42082080 阅读:30 留言:0更新日期:2024-07-19 16:59
本申请公开了一种基于网络关系图谱的软件供应链防御效果评估方法、装置,其中方法包括:将当前网络环境中的资源抽象为各个数字化节点,基于各个节点创建当前网络环境对应的数字化环境;在数字化环境中部署待评估目标;待评估目标为用于对抗攻击者攻击的防御策略或防御技术;基于创建的攻击者代理对数字化环境中的各个节点进行攻击,得到各个节点对应的价值和惩罚值;基于价值和惩罚值确定待评估目标的防御效果。本申请提供的方法和装置,提高了评估效率和评估准确度。

【技术实现步骤摘要】

本申请涉及计算机,具体而言,涉及一种基于网络关系图谱的软件供应链防御效果评估方法、装置


技术介绍

1、网络安全问题一直备受关注,尽管随着技术不断进步,网络安全防御技术取得了显著进展,然而攻击方与防御方之间的博弈仍然剧烈。在网络攻击者与网络防御者之间,攻击者不断采用更加复杂的攻击手法,试图掩盖其身份和活动,以绕过安全防御机制,与此同时,网络防御者也在积极探索新的防御策略和技术,以确保网络系统的安全。然而,当前的情况表明,攻防双方在时间、资源、信息和角色等方面存在明显的不平衡。

2、为了解决这种不平衡现象,网络安全防御者正在不断探索新的防御策略和技术,包括但不限于移动目标防御、零信任和蜜罐等。当前,这些策略和技术已经成为网络安全防御的核心工具,然而,这些策略和技术的评估仍然存在挑战。

3、在网络安全领域中,安全防御策略和技术的评估方法具有至关重要的地位,因为它们有助于确定安全防御策略的防御效果。目前主流的评估方法主要可以归纳为纯理论化评估和直接应用于实际环境中的评估。然而在纯理论化评估中,通常会忽视实际环境中的复杂因素,这可能导致评估本文档来自技高网...

【技术保护点】

1.一种基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,包括:

2.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述将当前网络环境中的资源抽象为各个数字化节点,基于各个节点创建所述当前网络环境对应的数字化环境,包括:

3.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,在在所述数字化环境中部署待评估目标之前,还包括:

4.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述得到各个节点对应的价值或惩罚值,包括:

5.根据权利要求4所述的基...

【技术特征摘要】

1.一种基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,包括:

2.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述将当前网络环境中的资源抽象为各个数字化节点,基于各个节点创建所述当前网络环境对应的数字化环境,包括:

3.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,在在所述数字化环境中部署待评估目标之前,还包括:

4.根据权利要求1所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述得到各个节点对应的价值或惩罚值,包括:

5.根据权利要求4所述的基于网络关系图谱的软件供应链防御效果评估方法,其特征在于,所述获取各个节点在被所述攻击者代理攻击成功的情况下,所述攻击者代理在各个节点下的价值,包括:

6.根据权利要求1所述...

【专利技术属性】
技术研发人员:赵洋张文郭曦中洪全杨国亚路稳翟立东
申请(专利权)人:中国科学院信息工程研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1