[发明专利]一种面向软件供应链的攻击表征方法与装置在审
申请号: | 202210449163.2 | 申请日: | 2022-04-26 |
公开(公告)号: | CN115442065A | 公开(公告)日: | 2022-12-06 |
发明(设计)人: | 朱添田;潘力诚;陈铁明;吕明琪 | 申请(专利权)人: | 浙江工业大学 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L41/14 |
代理公司: | 杭州求是专利事务所有限公司 33200 | 代理人: | 忻明年 |
地址: | 310014 浙*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 面向 软件 供应 攻击 表征 方法 装置 | ||
1.一种面向软件供应链的攻击表征方法,其特征在于,所述面向软件供应链的攻击表征方法,包括:
步骤1、获取应用数据集,应用数据集包含供应链的攻击者、供应商和客户;
步骤2、根据攻击者对供应商和客户的攻击进行解析,生成攻击元组,包括:
步骤2.1、提取攻击者用于破坏供应链的具体攻击操作,根据具体攻击操作的归属将其归纳为ATTCK模型的攻击技术;
步骤2.2、提取攻击的攻击者与被攻击者,解析数据流方向与攻击目标,生成包含攻击者、攻击技术、被攻击者、数据流方向和攻击目标的攻击元组;
步骤3、根据供应商和客户的供求关系,生成关联元组,包括:
步骤3.1、提取攻击中供应商和客户之间的供求关系;
步骤3.2、提取供求关系中的主体信息与客体信息,解析数据流方向与感染源,生成包含主体信息、供求关系、客体信息、数据流方向和感染源的关联元组;
步骤4、将针对同一攻击的攻击元组和关联元组聚合形成攻击链闭环,将攻击链闭环作为完整的软件供应链的攻击表征。
2.如权利要求1所述的面向软件供应链的攻击表征方法,其特征在于,所述攻击元组包括攻击者到供应商的攻击元组以及攻击者到客户的攻击元组。
3.如权利要求1所述的面向软件供应链的攻击表征方法,其特征在于,所述根据具体攻击操作的归属将其归纳为ATTCK模型的攻击技术,包括:
若攻击技术包含子技术,则先将具体攻击操作向上归纳至子技术,再由子技术向上归纳至攻击技术;若攻击技术不包含子技术,则直接由具体攻击操作向上归纳至攻击技术。
4.如权利要求1所述的面向软件供应链的攻击表征方法,其特征在于,所述攻击技术中用于危害供应商的攻击技术包括:暴力攻击、伪造网络凭证、劫持执行流程、软件发现、建立账户、利用客户端执行和逃到宿主;
所述攻击技术中用于危害客户的攻击技术包括:输入捕捉、信任关系、路过妥协、网络钓鱼、硬件添加和进程注入。
5.如权利要求1所述的面向软件供应链的攻击表征方法,其特征在于,所述攻击目标中针对供应商的攻击目标包括:已有软件、软件库、代码、配置、数据、过程和硬件;
所述攻击目标中针对客户的攻击目标包括:数据、个人资料、软件、过程、带宽和金融。
6.如权利要求1所述的面向软件供应链的攻击表征方法,其特征在于,所述关联元组的感染源为攻击者针对供应商或客户的攻击目标,取针对供应商和客户的攻击目标两者在攻击中首先被攻击的一者。
7.一种面向软件供应链的攻击表征装置,包括处理器以及存储有若干计算机指令的存储器,其特征在于,所述计算机指令被处理器执行时实现权利要求1至权利要求6中任意一项所述方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江工业大学,未经浙江工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202210449163.2/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种分段式换撑施工方法
- 下一篇:管线钢钢板硬度分布检测装置及方法