中圖分類(lèi)號(hào):TP393.0 文獻(xiàn)標(biāo)識(shí)碼:A DO1:10.7535/hbkd.2025yx03012
A dynamic risk assessment model for network systems based on attack and defense game theory
ZHANGHongbin1,MIJiamei1,ZUOJun2,LIUBin3 (1.SchoolofInformationScienceandEnginering,Hebei UniversityofScienceandTechnology,Shijazhuang,HebeiO5Ol8,China; 2.Department of Business Administration,Hebei Vocational University of Industry and Technology, Shijiazhuang,Hebei 050091,China; 3.Schoolof Economicsand Management,Hebei Universityof Scienceand Technology,Shijazhuang,Hebei O5oo18,China)
Abstract:A dynamic risk asessment model fornetwork systemsbasedonatack and defense gametheory was proposed to addresstheproblemthattheexisting modelsareoverlysimplifiedindealingwiththecomplexdependenciesandpotentialthreat pathsintheopensourcesoftware supplychain,anditis dificult tocope with the problem ofopen source risks in network systemsunder thebackgroundofthebigdata era.Firstly,systemtopologyinformation,opensourcecomponentinformation, andvulnerabilityinformation were integratedtobuildaknowledge graphofopensourcerisk propagation;Secondly,athreat pathgenerationalgorithm wasdesigned basedon knowledge graphstoacquirethreat paths,andthepotential risksof each threatpathwere evaluatedtoidentifythe mostlikelythreatpath;Finaly,the ideaof stochastic gametheory wasintroducedto establishNSRAM-RG,ariskassssment modelof network system basedonrisk game,toanalyzethegame behaviorsof the atacker and defender regarding the most likelythreat path.The knowledge graph was dynamically updated,and the risk of the network system wasquantitativelyevaluatedaccording totheutityfunction.Theexperimentalresultsshowthatfiting degree of the asessment results tothetrue values is beter than theHMMand AHP methods,which can more accurately respondto the risk changes of thesystem.The proposed model can effectively quantifyand asess the open source risk in the system,which provides a new idea for the security management of the open source software supply chain.
Keywords:network;open source software supply chain security; knowledge graph; stochastic game;risk assessment
伴隨著大數(shù)據(jù)時(shí)代的到來(lái),軟件技術(shù)以及信息技術(shù)產(chǎn)業(yè)飛速發(fā)展,網(wǎng)絡(luò)系統(tǒng)安全管理日益重要[1]。開(kāi)源組件的應(yīng)用為軟件開(kāi)發(fā)帶來(lái)了便利,但開(kāi)源組件常依賴(lài)大量的其他第三方開(kāi)源組件,此類(lèi)依賴(lài)關(guān)系形成了復(fù)雜的開(kāi)源軟件供應(yīng)鏈[2],當(dāng)某一開(kāi)源組件爆發(fā)漏洞時(shí),受供應(yīng)鏈的影響,漏洞可能通過(guò)組件的依賴(lài)傳播影響下游組件,進(jìn)而擴(kuò)展攻擊范圍,增加系統(tǒng)安全管理的復(fù)雜性[3]。因此,需要一種考慮系統(tǒng)存在開(kāi)源軟件供應(yīng)鏈安全問(wèn)題并能夠動(dòng)態(tài)評(píng)估網(wǎng)絡(luò)系統(tǒng)風(fēng)險(xiǎn)的方法,對(duì)系統(tǒng)的安全狀態(tài)進(jìn)行及時(shí)精準(zhǔn)的檢測(cè)。
當(dāng)前,基于開(kāi)源軟件供應(yīng)鏈威脅模型,設(shè)計(jì)開(kāi)源軟件供應(yīng)鏈治理框架以及針對(duì)開(kāi)源組件風(fēng)險(xiǎn)評(píng)估是開(kāi)源軟件供應(yīng)鏈安全研究的主要內(nèi)容。TENG等[4設(shè)計(jì)了一種基于流量分析的漏洞自動(dòng)檢測(cè)和驗(yàn)證方法,旨在解決開(kāi)源軟件供應(yīng)鏈中軟件下載更新環(huán)節(jié)的安全問(wèn)題。SINGI等[5]提出了一個(gè)可信的開(kāi)源軟件供應(yīng)鏈治理框架,利用區(qū)塊鏈和智能合約來(lái)監(jiān)控和監(jiān)管開(kāi)源軟件供應(yīng)過(guò)程。在開(kāi)源組件風(fēng)險(xiǎn)量化評(píng)估的研究中,MADAEHOH等提出了一個(gè)開(kāi)源質(zhì)量模型來(lái)評(píng)估開(kāi)源組件,選取了許可證、承包商數(shù)量和開(kāi)發(fā)語(yǔ)言流行度等評(píng)估指標(biāo),實(shí)現(xiàn)開(kāi)源組件質(zhì)量測(cè)量的自動(dòng)化。王朝暉等[7]通過(guò)層次分析法(analytic hier-archy process,AHP)和專(zhuān)家評(píng)分法構(gòu)建了一個(gè)安全性綜合評(píng)估模型,實(shí)現(xiàn)對(duì)開(kāi)源組件安全性的量化評(píng)估。但這些方法對(duì)開(kāi)源組件復(fù)雜的依賴(lài)關(guān)系、傳播機(jī)制和開(kāi)源組件動(dòng)態(tài)風(fēng)險(xiǎn)的關(guān)注不足,缺乏實(shí)時(shí)的調(diào)整機(jī)制,導(dǎo)致對(duì)網(wǎng)絡(luò)系統(tǒng)所面臨的開(kāi)源風(fēng)險(xiǎn)評(píng)估不夠及時(shí)和準(zhǔn)確。網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估是指運(yùn)用科學(xué)方法對(duì)系統(tǒng)的安全狀況、脆弱性及潛在風(fēng)險(xiǎn)進(jìn)行分析,全面評(píng)估系統(tǒng)內(nèi)的安全威脅[8]。SEMERTZIS等[9]通過(guò)攻擊圖對(duì)系統(tǒng)的攻擊行為進(jìn)行定量分析,對(duì)網(wǎng)絡(luò)威脅場(chǎng)景發(fā)生的可能性和攻擊行為組合的風(fēng)險(xiǎn)度進(jìn)行建模。高翔等[10]結(jié)合Petri網(wǎng)與模糊推理對(duì)網(wǎng)絡(luò)系統(tǒng)風(fēng)險(xiǎn)定級(jí)。ZHAO等[11]結(jié)合層次分析法和灰色關(guān)聯(lián)分析方法對(duì)系統(tǒng)安全評(píng)估,提高安全評(píng)估的準(zhǔn)確性和全面性。王增光等[12]提出了一種基于隱馬爾可夫模型(hiddenMarkovmodel,HMM)的評(píng)估框架,定義系統(tǒng)狀態(tài)、觀測(cè)值以及轉(zhuǎn)移概率,利用HMM進(jìn)行狀態(tài)預(yù)測(cè)和風(fēng)險(xiǎn)評(píng)估。王晉東等[13」提出了基于靜態(tài)貝葉斯博弈的最佳防御策略選擇方法,分析不同攻擊者和防御者類(lèi)型的博弈均衡情況,指導(dǎo)防御者選擇最優(yōu)策略。張勇等[14]建立了威脅、管理員和用戶(hù)行為三方參與的馬爾可夫博弈模型以實(shí)現(xiàn)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估。雖然利用博弈模型和其他方法進(jìn)行網(wǎng)絡(luò)系統(tǒng)風(fēng)險(xiǎn)評(píng)估已經(jīng)有所研究,但對(duì)于開(kāi)源軟件供應(yīng)鏈中的復(fù)雜依賴(lài)關(guān)系和潛在的威脅路徑,多數(shù)模型過(guò)于簡(jiǎn)化,面對(duì)當(dāng)前開(kāi)源風(fēng)險(xiǎn)急劇上升的情況,無(wú)法有效解決由開(kāi)源引發(fā)的安全風(fēng)險(xiǎn)問(wèn)題。
為了解決上述問(wèn)題,本文提出了基于攻防博弈的網(wǎng)絡(luò)系統(tǒng)動(dòng)態(tài)風(fēng)險(xiǎn)評(píng)估模型。選取開(kāi)源組件信息作為開(kāi)源風(fēng)險(xiǎn)數(shù)據(jù)源,將攻擊者與網(wǎng)絡(luò)安全監(jiān)控方之間的沖突建模為一個(gè)風(fēng)險(xiǎn)博弈模型。該模型將全局博弈縮小為針對(duì)最大可能威脅路徑的局部博弈,并提供收益量化的判定方法,以評(píng)估和量化網(wǎng)絡(luò)系統(tǒng)的安全風(fēng)險(xiǎn),從而為系統(tǒng)提供針對(duì)性的安全防護(hù)。
1網(wǎng)絡(luò)系統(tǒng)動(dòng)態(tài)風(fēng)險(xiǎn)評(píng)估
在開(kāi)源網(wǎng)絡(luò)安全環(huán)境中,網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)監(jiān)控方和攻擊方之間呈現(xiàn)出一種持續(xù)的攻防博弈關(guān)系。為了有效評(píng)估和管理系統(tǒng)面臨的開(kāi)源風(fēng)險(xiǎn),本文提出基于攻防博弈的網(wǎng)絡(luò)系統(tǒng)動(dòng)態(tài)風(fēng)險(xiǎn)評(píng)估模型,模型框架如圖1所示。首先利用知識(shí)圖譜擴(kuò)展性強(qiáng)、關(guān)聯(lián)性強(qiáng)、具備推理能力等特點(diǎn),將網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)信息、開(kāi)源組件依賴(lài)信息以及開(kāi)源組件漏洞信息進(jìn)行處理后構(gòu)建成為開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜,將開(kāi)源風(fēng)險(xiǎn)傳播關(guān)系建模,并設(shè)置動(dòng)態(tài)更新機(jī)制,隨時(shí)反映組件的狀態(tài)和對(duì)應(yīng)的漏洞風(fēng)險(xiǎn)。其次,基于知識(shí)圖譜生成威脅路徑,并對(duì)路徑中的開(kāi)源組件進(jìn)行風(fēng)險(xiǎn)量化來(lái)識(shí)別最大可能威脅路徑。最后,深入分析攻防雙方圍繞最大可能威脅路徑進(jìn)行持續(xù)博弈的行為,動(dòng)態(tài)更新知識(shí)圖譜,依據(jù)博弈過(guò)程中攻防雙方策略的動(dòng)態(tài)調(diào)整,構(gòu)建風(fēng)險(xiǎn)博弈模型,并對(duì)攻防雙方效用進(jìn)行量化式處理,以動(dòng)態(tài)量化評(píng)估網(wǎng)絡(luò)系統(tǒng)的風(fēng)險(xiǎn)。網(wǎng)絡(luò)系統(tǒng)動(dòng)態(tài)風(fēng)險(xiǎn)評(píng)估能夠幫助系統(tǒng)管理員評(píng)估和調(diào)整其安全防護(hù)措施,確保系統(tǒng)在面對(duì)被動(dòng)引入的開(kāi)源風(fēng)險(xiǎn)時(shí)依然能夠保持有效的安全防護(hù)。
1.1開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜的構(gòu)建
知識(shí)圖譜是一種用于表示知識(shí)的圖形化結(jié)構(gòu),其中包含了實(shí)體及它們之間的關(guān)系,并通過(guò)描述實(shí)體之間的關(guān)系來(lái)表達(dá)知識(shí)[15]。知識(shí)圖譜的構(gòu)建可根據(jù)知識(shí)獲取過(guò)程分為3類(lèi):信息抽取、知識(shí)融合和知識(shí)加工。其中,信息抽取主要有2種方法:自頂向下和自底向上。自頂向下方法是指從結(jié)構(gòu)化或半結(jié)構(gòu)化數(shù)據(jù)中提取實(shí)體和關(guān)系等信息,而自底向上的方法則是通過(guò)實(shí)體抽取、關(guān)系抽取和屬性抽取等技術(shù),處理大規(guī)模的半結(jié)構(gòu)化或非結(jié)構(gòu)化數(shù)據(jù),以篩選更高可信度的信息存儲(chǔ)于知識(shí)庫(kù)[16]。在本文中,構(gòu)建開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜主要收集3類(lèi)數(shù)據(jù):探測(cè)得來(lái)的系統(tǒng)拓?fù)浣Y(jié)構(gòu)信息和開(kāi)源組件信息,在開(kāi)源社區(qū)收集得來(lái)的開(kāi)源組件依賴(lài)信息,以及在NVD漏洞庫(kù)、開(kāi)源漏洞庫(kù)等收集的開(kāi)源組件漏洞信息。因?yàn)榛径际墙Y(jié)構(gòu)化和半結(jié)構(gòu)化數(shù)據(jù),所以本文利用自頂向下的方式構(gòu)建知識(shí)圖譜,構(gòu)建流程包括:數(shù)據(jù)采集、知識(shí)抽取、知識(shí)融合和圖譜構(gòu)建,如圖2所示。
自頂向下構(gòu)建知識(shí)圖譜首先需要提取實(shí)體,然后各個(gè)實(shí)體通過(guò)不同的關(guān)系建立聯(lián)系。本文將知識(shí)圖譜的基本組成單位定義為一個(gè)三元組:
KG=(E,R,S)
E 代表實(shí)體集合。選取實(shí)體時(shí),既要防止引入過(guò)多實(shí)體導(dǎo)致圖譜過(guò)于復(fù)雜,又要注意不能過(guò)于簡(jiǎn)單,體現(xiàn)不出網(wǎng)絡(luò)存在的開(kāi)源風(fēng)險(xiǎn)。因此選取的實(shí)體用集合表示為 E={Host ,Component,Vulnerability}。其中:Host是系統(tǒng)中主機(jī)的標(biāo)識(shí);開(kāi)源組件標(biāo)記為Component;Vulnerability為開(kāi)源組件存在的漏洞。
R 代表關(guān)系集合, R={r1,r2,…} ,實(shí)體之間的關(guān)系 ri 可以由一個(gè)三元組(Start,End,Rel)來(lái)表示。在三元組中,Start代表起始實(shí)體,End代表目標(biāo)實(shí)體,而Rel則表示它們之間的關(guān)系。例如,如果Host_A是起始實(shí)體,Host_B是目標(biāo)實(shí)體,它們的連接關(guān)系為Connected,表明這2個(gè)設(shè)備在邏輯上相互連通,可以進(jìn)行訪問(wèn)。開(kāi)源組件復(fù)雜的依賴(lài)關(guān)系會(huì)導(dǎo)致潛在的風(fēng)險(xiǎn)在層層傳遞時(shí)被放大,形成“開(kāi)源風(fēng)險(xiǎn)傳播\"現(xiàn)象:設(shè)定Component_1為起始實(shí)體,Component_2為目標(biāo)實(shí)體,通過(guò)連接關(guān)系“Effects\"來(lái)描述二者的風(fēng)險(xiǎn)傳播關(guān)系;Component_1為起始實(shí)體,Vulnerability_1為目標(biāo)實(shí)體,連接關(guān)系為“Has_risk”,表示組件存在的漏洞風(fēng)險(xiǎn)。實(shí)體及其關(guān)系信息如圖3所示。
因此,知識(shí)圖譜的三元組集合可以表示為 S?E×R×E ,將實(shí)體和關(guān)系與知識(shí)圖譜的節(jié)點(diǎn)和邊形成映射,以Neo4j圖數(shù)據(jù)庫(kù)進(jìn)行存儲(chǔ),生成開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜KG。
1.2開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑風(fēng)險(xiǎn)評(píng)估
受開(kāi)源生態(tài)的影響,攻擊者可以通過(guò)利用一個(gè)組件的漏洞,進(jìn)一步利用依賴(lài)于該組件的其他組件中的漏洞。這種傳播效應(yīng)會(huì)增加開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑,導(dǎo)致系統(tǒng)的整體威脅面顯著擴(kuò)大。本文將開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑定義為從攻擊起點(diǎn)達(dá)到其目標(biāo)之間的鏈條,包括攻擊者可能利用的開(kāi)源組件、組件的漏洞。在開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜中已將系統(tǒng)的不同實(shí)體以及它們之間的關(guān)系表示成圖,為生成開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑,本文引入深度優(yōu)先搜索(DFS)算法[17遍歷知識(shí)圖譜獲取可能的威脅路徑,并對(duì)威脅路徑進(jìn)行風(fēng)險(xiǎn)評(píng)估。具體步驟如算法1所示。
算法1
輸入:開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜KG,開(kāi)源組件的風(fēng)險(xiǎn)值和傳播概率。
輸出:開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑TP和最大可能威脅路徑風(fēng)險(xiǎn)評(píng)估值。
1.BEGIN
2.步驟1 初始化
3. 設(shè)定開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜KG,包含節(jié)點(diǎn)Node和邊Edge
4. 確定開(kāi)源風(fēng)險(xiǎn)傳播起點(diǎn)s
5. 定義目標(biāo)風(fēng)險(xiǎn)R為開(kāi)源組件存在漏洞
6. 初始化空集合P用于存儲(chǔ)所有有效的開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑TP
7. 初始化空集合VN用于記錄已訪問(wèn)的節(jié)點(diǎn)
8. 初始化空列表CP用于記錄當(dāng)前遍歷的路徑
9.步驟2定義遞歸函數(shù) DFS(Nodeu):將節(jié)點(diǎn)u標(biāo)記為“已訪問(wèn)\"后加人VN中,并添加到CP中
10.步驟3檢查節(jié)點(diǎn)u是否包含目標(biāo)風(fēng)險(xiǎn)R:如果包含,將CP中當(dāng)前路徑記錄為有效的風(fēng)險(xiǎn)傳播路徑,并將其加人集合P
11.步驟4對(duì)節(jié)點(diǎn)u的每一個(gè)相鄰節(jié)點(diǎn)v進(jìn)行遍歷,如果相鄰節(jié)點(diǎn)v未被訪問(wèn),遞歸調(diào)用DFS(Nodev)。完成相鄰節(jié)點(diǎn)的遍歷后,在VN和CP中移除除節(jié)點(diǎn)u的標(biāo)記和路徑記錄
12.步驟5執(zhí)行DFS:從起始節(jié)點(diǎn)s調(diào)用DFS(s)函數(shù),開(kāi)始深度優(yōu)先搜索
13.步驟6輸出:返回集合P,其中包含了所有從起始節(jié)點(diǎn)s出發(fā),經(jīng)過(guò)的有效開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑
14.步驟7獲取威脅路徑TP中的開(kāi)源組件信息,利用式(2)—(4)計(jì)算其風(fēng)險(xiǎn)和傳播概率
15.步驟8利用式(5)計(jì)算威脅路徑的風(fēng)險(xiǎn)值,對(duì)風(fēng)險(xiǎn)值進(jìn)行排序,可以獲得最大可能威脅路徑的風(fēng)險(xiǎn)值 max(Val(TP) )
16.END
算法步驟1首先進(jìn)行初始化操作;步驟2—6依據(jù)DFS識(shí)別從起始節(jié)點(diǎn)出發(fā)的所有有效的開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑;依據(jù)步驟7對(duì)開(kāi)源組件風(fēng)險(xiǎn)量化;依據(jù)步驟8得到最大可能威脅路徑的風(fēng)險(xiǎn)值。
開(kāi)源組件的自身風(fēng)險(xiǎn)為
式中: τσi(τσigt;0) 是基于歷史數(shù)據(jù)和專(zhuān)家評(píng)估分配給每個(gè)風(fēng)險(xiǎn)因子的權(quán)重,次要版本數(shù)量、許可證、收藏度、漏洞可利用性和漏洞影響力的權(quán)重分別為 0. 1、0. 2、0. 1、0. 3、0. 3;Oi 是每個(gè)風(fēng)險(xiǎn)因子的具體風(fēng)險(xiǎn)量化值,開(kāi)源組件的自身風(fēng)險(xiǎn)評(píng)分在 0~1 之間。
其次,定義開(kāi)源組件的傳播概率。因組件中的漏洞在開(kāi)源生態(tài)中可能會(huì)通過(guò)依賴(lài)鏈逐級(jí)傳播,所以利用組件中所含漏洞的信息構(gòu)建實(shí)數(shù)向量 Zi ,并利用Softmax函數(shù)將實(shí)數(shù)向量 Zi 轉(zhuǎn)換為一個(gè)概率分布[19],表示開(kāi)源組件的傳播概率 P :
Zi=f(Ci,Si,Di)/10,
式中: Ci 表示組件的漏洞數(shù)量; Si 表示組件存在的漏洞最大可利用性得分; Di 表示組件存在的漏洞最大影響力得分; f(Ci,Si,Di) 表示三者之和,漏洞可利用性得分與漏洞影響力得分分別根據(jù)表1中 O4 和 O5 計(jì)算方法得到,再進(jìn)行得分排序獲得漏洞最大可利用性得分 Si 和漏洞最大影響力得分 Di 。
最后,將開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑的風(fēng)險(xiǎn)值用 ΔVal (TP)表示,可由路徑中所有組件的風(fēng)險(xiǎn)和傳播概率的乘積之和計(jì)算得到:
按照風(fēng)險(xiǎn)值大小排序得到最大可能威脅路徑風(fēng)險(xiǎn)值 max(Val(TP) ),從而幫助理解攻擊者如何在系統(tǒng)中進(jìn)行攻擊,為后續(xù)的攻防博弈決策提供基礎(chǔ)數(shù)據(jù)。
開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑風(fēng)險(xiǎn)評(píng)估過(guò)程如下。
首先,對(duì)開(kāi)源組件風(fēng)險(xiǎn)量化評(píng)估。開(kāi)源組件風(fēng)險(xiǎn)受多方面的影響,又因開(kāi)源組件的版本不同,其風(fēng)險(xiǎn)因子也會(huì)存在差異,為了保持評(píng)估的準(zhǔn)確性,選取開(kāi)源組件的風(fēng)險(xiǎn)因子為次要版本數(shù)量(MV)、許可證(L)、收藏度(C)、漏洞可利用性(ES)和漏洞影響力(Impact)[18],具體風(fēng)險(xiǎn)因子計(jì)算方法如表1所示。
1.3 風(fēng)險(xiǎn)評(píng)估
在網(wǎng)絡(luò)系統(tǒng)中,攻擊者會(huì)尋找并利用開(kāi)源組件中的漏洞并通過(guò)最大可能威脅路徑實(shí)施攻擊,而監(jiān)控方會(huì)實(shí)時(shí)監(jiān)控系統(tǒng),檢測(cè)異常行為或攻擊跡象,迅速響應(yīng)和修復(fù)?;诖?,設(shè)計(jì)本文場(chǎng)景為安全監(jiān)控方通過(guò)告警策略識(shí)別攻擊者最容易利用的開(kāi)源組件,以?xún)?yōu)化對(duì)最大威脅路徑的響應(yīng)。告警策略包括:網(wǎng)絡(luò)監(jiān)控方,監(jiān)控開(kāi)源組件,并整合網(wǎng)絡(luò)系統(tǒng)的拓?fù)浣Y(jié)構(gòu)信息、開(kāi)源組件依賴(lài)信息以及漏洞信息構(gòu)建開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜?;谥R(shí)圖譜獲取威脅路徑,并評(píng)估每條威脅路徑的潛在風(fēng)險(xiǎn),確定最大可能威脅路徑,提出告警策略:更換組件或更新組件版本修復(fù)漏洞。而攻擊者發(fā)現(xiàn)監(jiān)控方要更換組件,會(huì)提高其行動(dòng)效率,兩者之間形成攻防博弈。在博弈過(guò)程中,組件狀態(tài)和漏洞風(fēng)險(xiǎn)不斷變化,網(wǎng)絡(luò)監(jiān)控方對(duì)知識(shí)圖譜動(dòng)態(tài)更新,進(jìn)而獲得新的最大可能威脅路徑,攻擊方也會(huì)不斷地研究目標(biāo)系統(tǒng),適應(yīng)新的最大可能威脅路徑實(shí)施攻擊。攻擊者和監(jiān)控方的決策都受對(duì)方行為的不確定性影響,且雙方所采取的措施將影響整個(gè)網(wǎng)絡(luò)系統(tǒng)的狀態(tài)轉(zhuǎn)移,促使參與者根據(jù)新的系統(tǒng)狀態(tài)調(diào)整各自策略,這一動(dòng)態(tài)調(diào)整過(guò)程體現(xiàn)了隨機(jī)博弈的核心思想。因此,本文將隨機(jī)博弈的理論應(yīng)用于網(wǎng)絡(luò)攻防行為的建模。
在攻防博弈中,參與者無(wú)論選擇何種策略,都會(huì)產(chǎn)生相應(yīng)的成本和收益,將這兩者之間的差值稱(chēng)為效用,并利用效用來(lái)量化網(wǎng)絡(luò)系統(tǒng)的風(fēng)險(xiǎn)值。
1.3.1 風(fēng)險(xiǎn)博弈模型的定義
基于風(fēng)險(xiǎn)博弈的網(wǎng)絡(luò)系統(tǒng)風(fēng)險(xiǎn)評(píng)估模型(network system risk assessment model-risk game,NSRAM-RG)包含博弈的參與者、目標(biāo)網(wǎng)絡(luò)的風(fēng)險(xiǎn)狀態(tài)、博弈雙方的策略集合、時(shí)間變量、效用函數(shù),即NSRAM-RG=(N,S,P(t),t,U) ,如圖4所示。
NSRAM-RG各元組的含義表示如下。
N :參與博弈的雙方 N=(Na,Nd),Na 表示攻擊者, Nd 表示安全監(jiān)控方。
s :目標(biāo)網(wǎng)絡(luò)安全狀態(tài)構(gòu)成的集合, S=(S0,S1,…,Sn),Si 表示該網(wǎng)絡(luò)在 i (0?i?n )時(shí)刻所處的安全狀態(tài)。
P(t) :博弈雙方的策略空間 P(t)=(Pa(t),Pd(t)) ,定義攻方策略為選擇要實(shí)施的威脅路徑,包括決定利用的開(kāi)源組件和組件的哪些具體漏洞。監(jiān)控方策略為發(fā)現(xiàn)潛在的威脅路徑和高危組件。
t:表示攻防博弈中的時(shí)間變量。 χt 隨著網(wǎng)絡(luò)系統(tǒng)的風(fēng)險(xiǎn)變化而在 [t0,T] 內(nèi)連續(xù)演化,實(shí)際網(wǎng)絡(luò)環(huán)境中的攻防對(duì)抗是一個(gè)實(shí)時(shí)且動(dòng)態(tài)的過(guò)程,網(wǎng)絡(luò)安全狀態(tài)的變化、攻防雙方的策略選擇以及攻防收益函數(shù)都與時(shí)間t密切相關(guān)。
U :表示博弈雙方的效用函數(shù)集合。 U=(Ua,Ud) 分別表示攻擊方的效用函數(shù)和監(jiān)控方的效用函數(shù)。
1.3.2 風(fēng)險(xiǎn)量化
網(wǎng)絡(luò)攻防雙方作為博弈的2個(gè)參與者,選擇不同的策略會(huì)影響各自的效用[20]。雙方的效用取決于各自選擇策略帶來(lái)的效益和成本,將其作為NSRAM-RG的輸入,進(jìn)而對(duì)網(wǎng)絡(luò)系統(tǒng)的風(fēng)險(xiǎn)進(jìn)行動(dòng)態(tài)量化評(píng)估。攻防雙方的成本和效益的定義如下。
1)攻方成本。因?yàn)楸疚氖褂玫木W(wǎng)絡(luò)安全風(fēng)險(xiǎn)要素為開(kāi)源組件的相關(guān)信息和組件的漏洞信息,所以定義攻方策略成本為開(kāi)源組件的漏洞被利用的可能性,同時(shí)攻擊成本與開(kāi)源組件的次要版本數(shù)量有關(guān),次要版本數(shù)量越多,可選擇攻擊路徑越多,成本也就越低。因此攻擊成本 costa 函數(shù)定義為
式中 ES(v) 表示開(kāi)源組件的漏洞被利用的可能性,量化信息見(jiàn)表 1:μ 表示開(kāi)源組件的次要版本數(shù)量。
2)攻方收益。即攻擊方在發(fā)現(xiàn)安全監(jiān)控告警信號(hào)后,在組件更新前成功利用漏洞并沿著當(dāng)前最大可能威脅路徑完成攻擊的總利益。本文認(rèn)為攻擊收益與成功利用組件的概率以及利用后產(chǎn)生的最大威脅路徑風(fēng)險(xiǎn)和漏洞風(fēng)險(xiǎn)有關(guān):
benefita=P×{max(Val(TP))+Impact(υ)},
式中: max(Val(TP) 為最大威脅路徑風(fēng)險(xiǎn); Impact(τ) 為攻擊者成功利用漏洞后產(chǎn)生的危害,量化信息見(jiàn)表1。
3)監(jiān)控收益。定義監(jiān)控收益為網(wǎng)絡(luò)安全監(jiān)控方通過(guò)告警策略實(shí)現(xiàn)的實(shí)際收益:
benefitd=Rbefore-Rafter,
式中: Rbefore 為開(kāi)源組件更新前沿著當(dāng)前最大威脅路徑實(shí)施攻擊系統(tǒng)面臨的風(fēng)險(xiǎn); Rafter 為開(kāi)源組件更新后沿著新的最大威脅路徑實(shí)施攻擊系統(tǒng)面臨的風(fēng)險(xiǎn)。系統(tǒng)風(fēng)險(xiǎn)值與系統(tǒng)的響應(yīng)時(shí)間、開(kāi)源風(fēng)險(xiǎn)傳播最大威脅路徑的風(fēng)險(xiǎn)值、漏洞被利用后產(chǎn)生的危害有關(guān),定義如下:
式中:t為監(jiān)控方連續(xù)2次對(duì)開(kāi)源組件漏洞掃描的時(shí)間間隔; T 為系統(tǒng)響應(yīng)時(shí)間,為從發(fā)現(xiàn)高危組件到更新組件所需的時(shí)間,即最大可能威脅路徑變換的時(shí)間; N 為組件的全部漏洞數(shù)量; n 為掃描開(kāi)源組件檢測(cè)到的漏洞數(shù)量。
4)監(jiān)控成本。安全監(jiān)控方的成本與其告警策略的有效性密切相關(guān),與掃描強(qiáng)度成正比,掃描強(qiáng)度越高,成本越高,并與更新組件的消耗密切相關(guān)。定義安全監(jiān)控方成本為
式中update表示安全監(jiān)控方更新組件時(shí)所消耗的成本,包括獲取、測(cè)試和部署新版本的開(kāi)銷(xiāo)。
基于上述計(jì)算,可以得出博弈雙方的效用函數(shù)如式(11)、(12)所示。
根據(jù)博弈雙方的效益值,計(jì)算得到目標(biāo)網(wǎng)絡(luò)系統(tǒng)的風(fēng)險(xiǎn)值 s 為
S=Ud-Ua
在網(wǎng)絡(luò)系統(tǒng)中,攻防雙方圍繞最大可能威脅路徑進(jìn)行持續(xù)博弈。隨著安全監(jiān)控方對(duì)開(kāi)源組件的不斷更新或更換,知識(shí)圖譜進(jìn)行動(dòng)態(tài)更新,從而不斷地獲取最大可能威脅路徑,迫使攻擊者調(diào)整其策略以適應(yīng)新的安全環(huán)境。這種動(dòng)態(tài)的策略調(diào)整使得雙方的效用函數(shù)不斷演變,將雙方的效用函數(shù)差值作為網(wǎng)絡(luò)系統(tǒng)的風(fēng)險(xiǎn)值,從而得到隨著環(huán)境變化而動(dòng)態(tài)波動(dòng)的網(wǎng)絡(luò)系統(tǒng)風(fēng)險(xiǎn)值。
2 實(shí)驗(yàn)設(shè)計(jì)
2.1 實(shí)驗(yàn)環(huán)境
本文搭建了一個(gè)小型的局域網(wǎng)作為應(yīng)用開(kāi)源組件的網(wǎng)絡(luò)系統(tǒng)以展開(kāi)相關(guān)的實(shí)驗(yàn)。系統(tǒng)拓?fù)浣Y(jié)構(gòu)如圖5所示,一共包含6臺(tái)設(shè)備,部分設(shè)備安裝開(kāi)源組件,并記錄其版本信息。在本實(shí)驗(yàn)中,攻擊者Attacker試圖攻擊位于組織內(nèi)部網(wǎng)絡(luò)上的數(shù)據(jù)庫(kù)服務(wù)器。
本文研究的核心在于分析從Attacker到目標(biāo)設(shè)備H6的最大可能威脅路徑,目標(biāo)是識(shí)別出威脅路徑中最容易被攻擊者利用的漏洞和設(shè)備。使用Nmap 網(wǎng)絡(luò)掃描工具和OpenVAS漏洞掃描工具對(duì)圖5實(shí)驗(yàn)網(wǎng)絡(luò)系統(tǒng)進(jìn)行掃描,結(jié)果顯示,H2、H3、H5設(shè)備中存在開(kāi)源風(fēng)險(xiǎn),因此攻擊者會(huì)利用存在開(kāi)源風(fēng)險(xiǎn)的設(shè)備 H2、H3、H5作為跳板對(duì)H6 實(shí)施攻擊。通過(guò)開(kāi)源網(wǎng)站、開(kāi)源社區(qū)、NVD漏洞庫(kù)等漏洞管理平臺(tái)查找、補(bǔ)充、完善存在開(kāi)源風(fēng)險(xiǎn)設(shè)備中的開(kāi)源組件信息與漏洞信息,如表2所示。本文研究了開(kāi)源風(fēng)險(xiǎn)傳播對(duì)系統(tǒng)安全的影響,因此需依據(jù)開(kāi)源組件的依賴(lài)關(guān)系,拓展組件傳播的情況,并收集所有開(kāi)源組件相關(guān)信息、組件版本信息、組件中的漏洞信息等,如表3所示。利用表1信息計(jì)算得到漏洞可利用性和漏洞影響力,見(jiàn)表2和表3。
2.2 實(shí)驗(yàn)分析
2.2.1威脅路徑生成與風(fēng)險(xiǎn)評(píng)估
依據(jù)圖5系統(tǒng)拓?fù)浣Y(jié)構(gòu)信息和表3拓展的開(kāi)源組件風(fēng)險(xiǎn)傳播信息,將所有信息保存為CSV文件形式并導(dǎo)人到Neo4j圖數(shù)據(jù)庫(kù)中,使其映射為知識(shí)圖譜的節(jié)點(diǎn)和邊。生成的開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜KG(含系統(tǒng)拓?fù)浣Y(jié)構(gòu)和開(kāi)源組件依賴(lài)關(guān)系)如圖6所示,程序運(yùn)行環(huán)境為Windows10,Neo4j版本為社區(qū)版4.4.6。
將開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜KG依據(jù)算法1生成開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑TP如表4所示,計(jì)算所有開(kāi)源組件風(fēng)險(xiǎn)Val(OSC)如表5所示。
開(kāi)源組件版本不同其風(fēng)險(xiǎn)也不同,則最大可能威脅路徑的量化風(fēng)險(xiǎn)值 max(Val(TP) )也不同。分析圖5所示網(wǎng)絡(luò)環(huán)境下系統(tǒng)的攻擊行為,得到不同時(shí)間節(jié)點(diǎn)的最大可能威脅路徑的風(fēng)險(xiǎn)值變化趨勢(shì)如圖7所示。
由圖7可知,在攻擊發(fā)生初期,攻擊者會(huì)首先利用風(fēng)險(xiǎn)最大的開(kāi)源組件中的漏洞并沿著當(dāng)前最大可能威脅路徑實(shí)施攻擊。根據(jù)表4和表5信息, TP1 為最大
0.608:4008:50 09:00 09:10 09:20 09:30 09:40攻擊時(shí)間節(jié)點(diǎn)
威脅路徑,系統(tǒng)管理員應(yīng)更新威脅路徑中高危的開(kāi)源組件。隨著組件更新,其風(fēng)險(xiǎn)也會(huì)隨著變化——對(duì) cusy/plone-js組件更換后,其1.4.0版本風(fēng)險(xiǎn)減弱。攻擊者會(huì)尋找新的最大可能威脅路徑,此時(shí) TP13 成為新的最大威脅路徑,管理員應(yīng)繼續(xù)更新威脅路徑中高危組件。在組件不斷更新過(guò)程中,攻擊者會(huì)不斷地尋找最大可能威脅路徑實(shí)施攻擊,所以對(duì)最大威脅路徑進(jìn)行風(fēng)險(xiǎn)評(píng)估能夠識(shí)別因更新組件給系統(tǒng)帶來(lái)的新威脅,為攻防博弈決策提供基礎(chǔ)數(shù)據(jù)。
2.2.2網(wǎng)絡(luò)系統(tǒng)風(fēng)險(xiǎn)動(dòng)態(tài)量化評(píng)估
在圖5所示的網(wǎng)絡(luò)環(huán)境下進(jìn)行攻防實(shí)驗(yàn),利用各區(qū)域中設(shè)置的IDS系統(tǒng)監(jiān)測(cè)和告警異常行為。根據(jù)本文所定義的攻防收益函數(shù)公式,計(jì)算NSRAM-RG模型中攻防雙方各自的收益,可得到各采樣時(shí)刻處于均衡狀態(tài)的攻防雙方收益,以此構(gòu)成該時(shí)間段內(nèi)的雙方收益函數(shù)值,如圖8所示。
基于知識(shí)圖譜有效分析了系統(tǒng)中復(fù)雜的組件依賴(lài)關(guān)系及其動(dòng)態(tài)變化,結(jié)合攻防博弈方法構(gòu)建博弈模型。攻防雙方圍繞最大可能威脅路徑展開(kāi)博弈,從而使得網(wǎng)絡(luò)系統(tǒng)的風(fēng)險(xiǎn)值隨之變化。在圖5所示的網(wǎng)絡(luò)環(huán)境中,通過(guò)量化博弈雙方的效用函數(shù),計(jì)算出應(yīng)用本文方法后的網(wǎng)絡(luò)系統(tǒng)風(fēng)險(xiǎn)值。隨后,采用本文方法、HMM方法和AHP方法進(jìn)行對(duì)比實(shí)驗(yàn),計(jì)算出各自的網(wǎng)絡(luò)風(fēng)險(xiǎn)值,并將其繪制成動(dòng)態(tài)風(fēng)險(xiǎn)變化曲線,如圖9所示。
由圖9可知,使用本文方法評(píng)估出的風(fēng)險(xiǎn)值與其他方法評(píng)估后的結(jié)果基本一致,但是由于本文方法頻繁檢測(cè)高危開(kāi)源組件,不斷獲取最大可能威脅路徑,因而在檢測(cè)過(guò)程中會(huì)發(fā)現(xiàn)更多的潛在風(fēng)險(xiǎn),導(dǎo)致網(wǎng)絡(luò)系統(tǒng)的評(píng)估風(fēng)險(xiǎn)值較高。實(shí)驗(yàn)證明,本文方法在聚焦開(kāi)源風(fēng)險(xiǎn)傳播的同時(shí),能夠準(zhǔn)確反映系統(tǒng)的風(fēng)險(xiǎn)變化。
為驗(yàn)證評(píng)估結(jié)果的可靠性,將評(píng)估結(jié)果與實(shí)際網(wǎng)絡(luò)安全風(fēng)險(xiǎn)進(jìn)行比較,并計(jì)算3種評(píng)估方法的均方根誤差(RMSE)
和平均絕對(duì)誤差(MAE)。RMSE值越高,表示評(píng)估結(jié)果與實(shí)際情況的偏差越大,評(píng)估的可靠性越低;而MAE值則反映了評(píng)估結(jié)果與實(shí)際值之間的平均絕對(duì)誤差,有助于進(jìn)一步提升評(píng)估結(jié)果的可靠性。
式中: Si′ 為真實(shí)值; Si 為預(yù)測(cè)值。
3種評(píng)估方法評(píng)估精度結(jié)果如表6所示。由表可知,本文方法在MAE評(píng)估指標(biāo)上優(yōu)于HMM和AHP方法,主要原因在于本文方法更適合處理復(fù)雜的開(kāi)源組件依賴(lài)關(guān)系,對(duì)開(kāi)源組件風(fēng)險(xiǎn)數(shù)據(jù)的適應(yīng)能力較強(qiáng),能夠有效應(yīng)對(duì)該類(lèi)數(shù)據(jù)的特殊性和復(fù)雜性。本文方法在RMSE的表現(xiàn)居中,這是由于其對(duì)數(shù)據(jù)波動(dòng)的敏感性較低。綜合而言,本文方法評(píng)估穩(wěn)定性更高,且評(píng)估結(jié)果與真實(shí)數(shù)據(jù)的擬合程度也更高,證明了該評(píng)估方法的可靠性。
3結(jié)語(yǔ)
在大數(shù)據(jù)發(fā)展的背景下,建構(gòu)了系統(tǒng)化的安全風(fēng)險(xiǎn)評(píng)估模型以提高網(wǎng)絡(luò)系統(tǒng)運(yùn)行的安全性。從開(kāi)源軟件供應(yīng)鏈安全角度出發(fā),構(gòu)建開(kāi)源風(fēng)險(xiǎn)傳播知識(shí)圖譜,運(yùn)用深度優(yōu)先搜索算法生成開(kāi)源風(fēng)險(xiǎn)傳播威脅路徑,并對(duì)其進(jìn)行風(fēng)險(xiǎn)評(píng)估,然后基于風(fēng)險(xiǎn)博弈模型實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)系統(tǒng)的動(dòng)態(tài)風(fēng)險(xiǎn)量化評(píng)估,使安全監(jiān)控方在考慮開(kāi)源風(fēng)險(xiǎn)的前提下,根據(jù)威脅評(píng)估結(jié)果及時(shí)調(diào)整安全策略。該方法計(jì)算得到的風(fēng)險(xiǎn)變化曲線能夠準(zhǔn)確地評(píng)估網(wǎng)絡(luò)系統(tǒng)的風(fēng)險(xiǎn)變化情況,可為及時(shí)做出安全響應(yīng)提供參考依據(jù)。未來(lái)擬進(jìn)一步優(yōu)化本文方法的誤差控制機(jī)制,特別是在處理高波動(dòng)性數(shù)據(jù)時(shí),以提高整體預(yù)測(cè)精度,并將其應(yīng)用于開(kāi)源軟件應(yīng)用系統(tǒng)的大型網(wǎng)絡(luò)中,進(jìn)一步優(yōu)化評(píng)估模型。
參考文獻(xiàn)/References:
[1]徐慧瓊.有關(guān)大數(shù)據(jù)時(shí)代背景下網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估關(guān)鍵技術(shù)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2017(7):72.
[2]高愷,何昊,謝冰,等.開(kāi)源軟件供應(yīng)鏈研究綜述[J].軟件學(xué)報(bào),2024,35(2):581-603.GAO Kai,HEHao,XIEBingetal.Survey onopensourcesoftwaresuplychainsJ].JournalofSoftware,2024,35(2):581-603.
[3]梁冠宇,武延軍,吳敬征,等.面向操作系統(tǒng)可靠性保障的開(kāi)源軟件供應(yīng)鏈[J].軟件學(xué)報(bào),2020,31(10):3056-3073.LIANGGuanu,WUYanjun,WUJingzheng,etal.OpensourcesoftwaresupplychainforreliabilityassuranceofoperatingsystemsJ].Journal of Software,2020,31(10):3056-3073.
[4]TENGJinhui,GUANGYan,SHUHui,etal.Automaticdetectionmethodofsoftwareugradevulnerabitbasedonnetworktraficanal-ysis[J]. Chinese Journal of Network and Information Security,2O2o,6(1) :94-108.
[5]SINGI K,BOSERPJC,PODDERS,etal.Trusted softwaresupplychainC/201934th IEEE/ACMInternationalConferenceonAutomated Software Engineering(ASE).San Diego:IEEE,2019:1212-1213.
[6]MADAEHOHA,SENIVONGSET.Anopen-source softwarequaltymodelforautomatedquality measurement[C]//022 InterationalConference on Data and Software Engineering(ICoDSE).Denpasar:IEEE,2O22:126-131.
[7]王朝暉,殷哲,劉娟.軟件供應(yīng)鏈開(kāi)源組件安全風(fēng)險(xiǎn)評(píng)估[J].電子技術(shù)與軟件工程,2022(22):80-84.
[8]王賽娥,劉彩霞,俞定玖,等.網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估模型研究綜述[J].無(wú)線電通信技術(shù),2020,46(4):377-384.WANG Saie,IUCaixia,YUDingjiu,etal.OverviewofnetworksecurityriskasessmentmodelJ].RadioCommunications Techolog,2020,46(4):377-384.
[9]SEMERTZIS1,RAJKUMAR VS,STEFANOVA,et al.Quantiative rsk asessment of cyber attcks oncyberphysical systems usingatack graphsC/20210thWorkshoponModelingandSimulationofCyber-PhsicalEnergySystems(MSCPES).Milan;EEE,2:1-6.
[10]高翔,祝躍飛,劉勝利,等.基于模糊 Petri網(wǎng)的網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估模型[J].通信學(xué)報(bào),2013,34(sup1):126-132.GAOXiang,ZHUYuefeiUSengietalRiskassessmentmodelbasedonfuzzPetretsJJournalonCommunicatios1,34(supl):126-132.
[11]ZHOXion,XUHaoWANGTingetal.ResearhonultidimensalstesecuitsessmentasedoAHandgraion[C]//Chinese Conference on Trusted Computing and Information Security.Singapore:Springer,202o:177-192.
[12]王增光,盧昱,趙東昊.基于隱馬爾科夫模型的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估方法[J].空軍工程大學(xué)學(xué)報(bào)(自然科學(xué)版),2019,20(3):71-76.WANG Zengguang,LU Yu,ZHAO Donghao.Network securityrisk assssment method basedon hidden Markov modelJ].JournalofAirForce EngineeringUniversity((Natural Science Edition),2Ol9,2O(3):71-76.
[13]王晉東,余定坤,張恒巍,等.靜態(tài)貝葉斯博弈主動(dòng)防御策略選取方法[J].西安電子科技大學(xué)學(xué)報(bào),2016,43(1):144-150.WANG Jidong,YUDingkunZHANG Hengwei,etal.ActivedefensestrategyseletionbasedonthestaticBayesiangameJ].JoualfXidian University,2016,43(1):144-150.
[14]張勇,譚小彬,崔孝林,等.基于 Markov博弈模型的網(wǎng)絡(luò)安全態(tài)勢(shì)感知方法[J].軟件學(xué)報(bào),2011,22(3):495-508.ZHANGYongobinCUioin,etaltworkscurityituatiawarenessaproachasedonarkogamemodelJoualof Software,2011,22(3):495-508.
[15]GAOZepu,LOUYongjianXUZiweietalKnowledgegabsedmetodforidentifigtopologicalstructureofowvoagition network[J].The Journal of Engineering,2020(12):1177-1184.
[16]王一凡,孫治,和達(dá),等.基于知識(shí)圖譜的網(wǎng)絡(luò)系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估方法[J].計(jì)算機(jī)應(yīng)用與軟件,2023,40(11):312-320.WANG Yifan,SUNZhi,HEDa,etal.Network systemsecurityasessment methodbasedonknowedge graphJ].ComputerAplicationsand Software,2023,40(11):312-320.
[17]王勇睿.深度優(yōu)先搜索算法的應(yīng)用研究[J].網(wǎng)絡(luò)安全和信息化,2022(11):95-97.
[18]葉子維,郭淵博,琚安康.動(dòng)靜態(tài)特征結(jié)合的漏洞風(fēng)險(xiǎn)評(píng)估及緩解方法[J].計(jì)算機(jī)應(yīng)用研究,2020,37(4):1161-1165.YEZiwei,GUOYuanbo,JUAnkang.Vulnerabilityriskasessmentandmitigation methodcombiningdynamicandstaticfeatures[J].Application Research of Computers,2020,37(4):1161-1165.
[19]LUJiachn,YOJinghua,ZHANGJungeetal.SOFT:Softmax-fre transfomerwithlinearcomplexityDB/OL].(22-04-32024-10-18].https://arxiv.org/abs/21lo.11945.
[20]張紅斌,尹彥,趙冬梅,等.基于威脅情報(bào)的網(wǎng)絡(luò)安全態(tài)勢(shì)感知模型[J].通信學(xué)報(bào),2021,42(6):182-194.ZHANGHongbinanZHngmei,etaltworkcurityitatalwarenessodeledoeatitellgnceJoualonCommunications,2021,42(6):182-194.