TWI221985B - Method, computer-readable medium and data processing system for assessing the security posture of a network - Google Patents
Method, computer-readable medium and data processing system for assessing the security posture of a network Download PDFInfo
- Publication number
- TWI221985B TWI221985B TW090102785A TW90102785A TWI221985B TW I221985 B TWI221985 B TW I221985B TW 090102785 A TW090102785 A TW 090102785A TW 90102785 A TW90102785 A TW 90102785A TW I221985 B TWI221985 B TW I221985B
- Authority
- TW
- Taiwan
- Prior art keywords
- network
- data
- vulnerability
- patent application
- scope
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Devices For Executing Special Programs (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
1221985 、發明說明( 發明領域 本發明係關於網路之領域,尤其,本發明有關接達網路 安全易損性的領域。 先前技藝 目前發展中之資訊系統與電腦網路的基礎建設現在於考 慮何者構成一可接受風險(或者充足保護)的前題下建造。 像疋一電腦網路之硬體,軟體及系統節點等系統資產必須 保凌達到與其價値相一致的程度。此外,此等資產必須保 v蔓直到々 > 產失去其價値爲止。任何安全特性及系統架構 應同時於所處理貝料其有效期間提供足夠的保護。爲了接 達與一網路相關聯之任何風險是否可接受,一安全工程師 通系收集所有切合的資訊,然後分析與網路相關聯的風 險。 虫險分析爲一複雜而費時的處理,其必需決定一網路内 曝露情況及潛在損害。如一例子中,當分析一電腦網路之 士全風險時’安全工程師通常遵循以下步驟: 1) 識別整個計算系統的資產。 2) 識別資產易損性。此步驟通常需有影像,以便預測該 貝產可把發生何種損害·,以及來自何種來源。電腦安全之 二個基本目標爲:確保安全,完整性及可用性。易損性爲 可能造成減損該等三項品質之一的任何情況。 3) 預測意外(爆發)之可能性,即決定每隔多久爆發每一 曝露情況。意外可能性與現存控制的嚴格度,及某人或某 事躱避現存控制的可能性有關。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項寫本頁} . 經濟部智慧財產局員工消費合作社印製 1221985 五、發明說明(2 ) 4) 藉由決定每項偶發事件之預期成本,計算每年的任何 未涵蓋成本(預期年損失)。 5) 審視可應用控制及其成本。 I J-------------裝--- (請先閱讀背面之注意事項n寫本頁) 6) 計劃控制的年積蓄。 分析的最後步驟爲一成本利益分析,亦即,實行一抄 制抑或接受該損失的預期成本,何者花費較少?風險分 析引導出一安全劃規,用以識別某些行動的責任,進而改 善安全0 現今,隨著增加的威力,科技之快速演進及電腦之激增 主導貨架外商用(COTS)硬體與軟體組件的使用,成爲划算 的解決方案。此種與COTS的強烈相依性表示商用等級安 全機構足夠因應大部分應用。因此,安全架構必須將加以 建構,使其以相對較弱的C0TS組件建造具有作業上關鍵 任務的電腦系統。可將較高保證組件放置於社區或資訊邊 界,形成一屬地式安全架構,用以實行通往資訊保證的一 全面防禦途徑。 經濟部智慧財產局員工消費合作社印製 現存一些設計工具,亦即軟體程式,可協助系統設計師 於剩餘之開發預算内將可用的保護機構予以最大化。目前 一代之風險分析工具通常爲一單一販售商解決方案,闡述 風險的某特定方面。此等工具常歸類爲三種類別之一: '〗)從佐證之易損性資料庫進行工作,而且可能修復已知 易損性的工具。此類型工具之資料庫更新仰賴販售商,可 此透過新的產版本,或者經由用户服務。此類別的例子 c 括· ISS Internet Scanner,Network Associates,Inc.'s -5-
, 裝--- (請先閱讀背面之注意事項寫本頁) 訂· 經濟部智慧財產局員工消費合作社印製 122 m3- A7 ; ----------— 五、發明說明(3 )
CyberCop 及 Harris,STAT。 2) 巨型工具,使用各種參數計算一風險指示器。此等工 具很難維護,而且於快速發展之徵兆及技術環境下,難以 保持最新。此工具類別的一例子爲Los Alam〇s νιιΐη__ Assessment (LAVA)工具。 3) 此類工具用以檢查像是作業系統或資料庫管理系統等 系統某特定方面,但忽略其他系統組件。例如satan,用 以分析作業系統易損性,但忽略像是路由器的基礎建設组 件。 … 使用來自多種販售商之多重工具從事一單一電腦網路分 析爲一勞力密集的任務。通常,安全工程師必須以多重格 式,多次輸入系統(網路)的一描述或表示法。然後,安全 工程師必須手動分析,聯合及合併來自此等多重工具之成 果輸出成爲一網路安全狀態的單一報告。而後,安全工程 師可完成風險分析(計算預期年損失,審视控制等等"),然 後重覆該處玉里,而從安全風⑨,系統效能,㈣功能及開 發預算間分析替代選擇。 同時,此等工具均不使用系統的一聚合,,快照"途徑,其 中以向下鑽"或分層式途徑協助吾人如何闡述系統其各 層次上(網路,平台,資料庫等等)的風險。從安全風險, 系統效能及任務功能間分析替代選擇時,此等工具系統對 工程師提供極少幫助。反而提供一種,,風險解決方案",其 :闡述風險之特定方面,爲設計一給定工具用以計算而 得。爲了開發一综合的風險接達,安全工程師必須精通多
本紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公釐) 1221985 五、發明説明(4 ) 種工具之使用,而且以手動使成果輸出關聯化。 成^風險分析的某_方面具有完整而且精 積’心產生供分析工具使用的系統模型。 = 分析工具取決於由使用者,系統操作員,及分析師所= 的審視,用以要求資料,供開發分析中所❹的-Μ模 替代上,—工具可主動择描—電腦網路,以測試不 利於系統組件的各種易損性。 然而,此等方法有其缺點。I文或審視式知冑 對於分析師而言不但勞力密集而且有點乏味。許多現存工 具重覆使用相同資訊分析系統安全的不同方面。較佳者, 使用-集中式模型資料辟藏處,可於現存工具間提^享 輸入的-基礎。此貯藏處可用以產生資料組,供風險分析 工具使用’允許以相同系統爲背景運行多重工具,不需分 開之輸入活動,因而減少操作員錯誤的可能性。使用多重 風險分析推理引擎或後端允許對系統之各種方面進行分 析,不需花費成本開發-工具執行所有類型的分析。整合 資訊與藉由應用多重工具而提供之成果情報的接達可產生 -較穩固而精確的系統安全狀態圖像。此等結果可協助更 經濟部中央標準局員工消費合作社印製 多情報系統設計決策,提供一框架,供替代評價及比較 用。 因此,本發明的一目標爲:提供一種資料處理系統及方 法,用以接達一網路之安全易損性,不需多次分析該網 路。 本發明包括一種用以接達一網路之安全狀態的方法,包 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) 網 分
0、並步驟·建互一系統物件模型資料庫,其代表一 路’其中孩系統物件模型資料庫支援不同 ㈣式的資訊料H 將來自代表違網路之系統物件模型資料庫的所需資料 匯出至每—各別網路易損性分析程式,· 以每一網路易損性分析程式分析該網路,而從每一 產生資料結果; 將來自各別網路易損性分析程式之資料結果及該共同^ 德型貝料庫儲存於_資料事實庫内,而且於資料事實3 上應用目標導向模糊邏辑決定規則,以決定該 安 狀態。 -種方法和資料處理系統現在已準備就緒,允許接達一 網路之安全易損性。該方法包含建立代表—網路的—系統 物件模型資料庫之步驟。該系,统物件 之網路易損性分析程式的資訊資料需求。於該 將t自代表孩網路之系統物件模型資料庫的所需資料匯入 至每-各別網路易損性分析程式。以程式分析該網路,而 從每—程式產生資料結果。將來自各別網路易損性分析程 式 < 資料結果及共同系袜模型資料庫儲存於一資料事實庫 I然後於該資料事實庫上應用目標導向模糊邏輯決定規 則,以決定該網路的易損性狀態。 於本發明的又另一方面, 損性程式相結合之濾波器, 庫的所需資料,以及透過一 該方法包含透過與各別網路易 僅匯入來自系統物件模型資料 整合應用程式規劃介面予以匯 122携5 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(6 ) 入之步驟。於本發明的又另一方面,可將網路模型化成爲 圖形使用者介面的一映像。可設立一類別階層,用以定 我網路易損性分析程式之組件,其中該等網路易損性分析 私式共旱共同資料和程式規劃特點。同時可獲得屬於網路 系統細節,網路拓樸,節點層易損性和網路層易損性之資 料綽果。 ’ 方便的是,一電腦程式常駐於一媒體上,而且可藉由一 程式讀取,並且包含指令,用以引發一電腦建立一系統物 件模型料庫,其代表一網路,而且支援不同之網路易損 1*生刀析私式的、訊、料需求。一電腦程式引發該電腦僅將 來自系統物件模型資料之所需資料匯入至每一各別網路易 損性分析程式,而且以每一網路易損性分析程式分析該網 路,而從每一程式產生資料結果。將該結果與該共同系統 模型資料庫儲存於一資料事實庫内。該電腦程式同時建立 指=,用以引發一電腦於資料事實庫上應用目標導向模糊 邏輯決定規則,以決定該網路的易損性狀態。 一種資料處理系統接達一網路之安全易損性,而且包括 複數個不同的網路易損性分析程式,用以分析一網路。一 系統物件模型資料庫代表所分析之網路, 損性分析程式的資訊資料需求。-應用程式規劃== 網路(系統物件模型資料庫匯入至網路易損性分析程式。 一濾波器與應用程式規劃介面及每一各別網路易損性分析 程式相結合,其中網路易損性分析程式用以過濾來自系統 物件模型資料庫之資料,而且僅匯入所需資料。 (請先閱讀背面之注意事項寫本頁) ΓΙ裝 訂: 9- 1221985 A7 B7 五、發明說明(7 ) 於分析該網路及共同系統模型資料庫後,將從各別網路 易損性分析程式所獲得之結果儲存於資料事實庫,而且— 模糊邏輯處理器藉由使用複數個模糊匯出規則,於事實資 料庫上應用目標導向模糊邏輯決定規則,以合併來自網路 易損性分析程式之結果,而且決定該網路的易損性狀態。 以下本發明現在將藉由例子,參照附圖,加以描述,其 中: 圖1爲一網路的一示意方塊圖,顯示網路上經常發現問 題之位置。 圖2爲一網路的另一示意方塊圖,顯示一識別之易損 性’其係藉由本發明之系統及方法加以定位。 圖3爲另一方塊圖,顯示本發明之系統及方法的整體架 構,同時顯示結合網路模型資料庫所使用的濾波器。 圖4爲本發明其架構的另一示意方塊圖,顯示模糊邏輯 分析。 圖5爲另一示意方塊圖,顯示本發明之資料處理系統及 方法的高階架構組件。 圖6爲本發明之資料處理系統的另_高階示意方塊圖。 經濟部智慧財產局員工消費合作社印製 圖7爲-圖形使用者介面的例子,其將網路模 映像。 圖8A和8B顯示放開式視窗,其提供於設立系統物件模 型資料庫時的資料解析。 圖9爲;圖形使用者介面的例子,顯示該網路模型。 圖1〇馬圖形使用者介面,顯示網路之安全狀態的 -10- 五、發明說明(8 ) 報告選項。 圖11爲-方塊圖,顯示目標導向模糊邏輯處理的基本處 理組件’其中该目標導向模糊邏輯處理用於本發明之資料 處理系統及方法。 圖12爲資料融合的一示意方塊圖,其中該資料融合用於 本發明之資料處理系統及方法。 ' 圖13爲另一示意方塊圖,顯示黃金式融合規則的一例 子,其中邊更金式融合規則用於本發明之資料處理系統及 方法。 圖14局另一万塊圖,顯示模糊邏輯處理中所使用的邏輯 處理基本處理步驟及組件,其中該模糊邏輯處理用於本發 明之資料處理系統及方法。 圖15爲一方塊圖,顯示故障樹分析(DpLf)中所使用的基 本組件,其中該故障樹分析(DpLf)用於證據累積與模糊證 據推理規則。 圖16爲一方塊圖,顯示一物件/類別階層。 圖17爲一方塊圖,顯示本發明之系統類別圖。 經濟部智慧財產局員工消費合作社印製 圖1説明一傳統網路10〇的例子,其中具有内部伺服器 102 ’連接至一外郅路由器1〇4,通訊網路1〇5,及防火牆 106。一内部路由器108連接至防火牆1〇6,分公司, 同時連接至内邵區域網路(LAN)之網路組件丨10以及一遠端 存取伺服器112和遠端使用者114。 使用圖1中的例子,網路上經常發現之問題包括:主 機’像是内邪伺服器1〇2,其中運行像是拒絕服務的不必 -11 - 本紙張尺度適用中國國家標準(CNS)A4規格(21G X 297公爱) ""~" 1221985 A7 B7 五、發明說明(9 ) 要服務;以及匿名FTP或不當配置的網路伺服器,其中的 網路伺服器可爲一内部伺服器,例如CGI劇本,匿名FTP 及SMTP。内部區域網路(LAN) 110可能包括未修補,過 時,易損或内定配置之軟體和韌體以及弱密碼。區域網路 (LAN)同時可能包括不當之匯出檔案共享服務,像是 NetWare檔案服務及NetBIOS。内部區域網路(LAN) 110同時 可能包括不當配置或未修補之視窗N T伺服器,以及由於 缺乏综合性政策,程序,標準和指導方針所造成的問題。 一遠端存取伺服器112可能具有無保全遠端存取點,而外 部路由器104可能具有經由以下服務的資訊洩漏:像是 SNMP,SMIP,finger,roosers,SYSTAT,NETSTAT, TELNET banners,視窗NT TCP 139 SMB (伺月艮器訊息區 塊),以及轉移至未命名伺服器主機的區域轉移等。同時 可能具有不當之日誌,監視及偵測功能。分公司107可能 具有一不當之信託關係,像是RL0GIN,RSH,或 REXEC。P方火牆106可能不當配置,或者具有一不當配置 之路由器存取控制清單。 雖然此等網路問題僅爲網路100上所發現之共同問題的 一例,但如熟知此項技藝人士所知,尚可能發生許多其他 問題。 本發明之系統及方法允許識別一網路系統易損性。資料 處理系統及方法之軟體可位於如圖2所示的一使用者終端 120,用以顯示一識別之節點112易損性,其中該節點112 連接於内部區域網路(LAN) 110中。爲作描述之用,本發明 -12- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -J --------裝--- (請先閱讀背面之注意事寫本頁) 經濟部智慧財產局員工消費合作社印製 1221985 A7 B7 五、發明説明(10 ) 的資料處理系統及方法可稱爲一網路易損性工具(NVT), 亦即使用者用以決定網路易損性及風險的一項工具。 形成網路易損性工具(NVT)的資料處理系統可於運行視 窗NT的一 Pentium個人電腦平台上載入。此類型平台可提 供一低成本的解決方案,其同時支援多種接達工具,於整 個描述中,通稱爲網路易損性接達,或者風險分析程式。 此等網路易損性分析程式通常爲安全工程師所知的標準 COTS/GOTS程式,包括:HP Open View,其允許網路自動 發現或手動網路模型化;ANSSR (網路系統安全風險分 析),如Mitre公司製造的一 G0TS網路系統分析工具,其允 許被動資料收集及單一損失事件。同樣可使用稱爲RAM (風險接達模型)之NSA風險接達方法,而且以DPL-f決策 支援程式規劃語言加以實行。風險接達模型(RAM)同時允 許事件樹邏輯之被動資料收集,定出任務清單之優先,以 及允許具有多重風險/服務的一數學模型。其爲相對於時 間之事件式。 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) DPL (決策程式規劃語言)爲一決策支援軟體套裝,用 以協助將複雜決策模型化。其允許使用者將不確定性及彈 性納入一決策處理。決策程式規劃語言(DPL)提供一圖形 介面,用以建立一模型,並且以該模型執行分析。DPL-f 包含用以構成決策程式規劃語言(DPL)之功能,而且提供 一圖形介面,用於故障樹建構。此特性允許模型建立人士 建立故障樹,並且將其納入決策程式規劃語言(DPL)模 型。DPL-f同時包含唯一的分析工具。此等工具包括詳盡 -13- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 1221985 A7 五、發明說明(„ ) 计算樹中任何事件的可能性以及執行故障樹特有類型的靈 敏度分析之能力。DPL-f提供一介面,用以將時間系列納 入一模型。此允許一模型建立者解釋贬値,資本成長或其 他時間相關的數量,不需改變模型結構。DpL_f提供風險 接達模型(RAM)有關快速故障樹建構,嵌式故障樹館,一 專冬選項產生系統,割集之列舉和排序,以及相對於時間 之風險的一圖形描繪之額外功能。 如、,罔際網路安全系統公司(ISS)所開發之iss ^^net scanner允許現行資料收集,而且掃描由主機,㈣器,防 "牆牙路由器所構成的一網路,而且接達依循網路,作業 系統和軟體應用之安全與政策。其允許一及時快照和一電 腦網路依循報告。此等程式爲發明之網路易損性工具(NVT) 允許予以整合的不同網路易損性分析程式。 ,罔路易知〖生工具(Νντ)係根據一知識請求框架,其中合 併,罔路拓樸的一圖形描述。此拓樸用以捕捉網路屬性, 而後分析其安全易損性。同時使用圖形使用者介面改良網 路模型的精確度。 根據本發明,網路易指地 * #相性工具(NVT)之系統及方法自動 ί見存..周路,而且像是圖7中所示,可於一圖形使用 者t Γ依照—模型顯示現存網路。例如,HP Open view可 圖解此明_網路拓樸。一旦給定软體該網路的一内定路由 器…址後,本發明的網路易損性工具(nvt)可使用 而且搜尋该網路附接的電腦及其他裝置。網 路易損性工具(NVT)執行—現行搜尋,㈣網路上可能的 -14- :297公釐〉 J-----------裝 (請先閱讀背面之注意事項 寫本頁) · 經濟部智慧財產局員工消費合作社印製 1221985 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(12 ) IP 址’而丑將所接收之任何響應資訊加至其網路映像。 如所説明,網路易損性工具(NVT)同時提供一手動方法, 以圖形使用者介面支援拖曳及放下,繪製一建議網路。一 系統架構可加以定義而包括替代設計或節點編輯之安全關 键資訊’如提供完整邏輯網路規劃所要求提供額外細節。 一使用者同時可使用一子網路圖示代表一映像上的整個網 路0 如圖16及17中的一例子所示,當完成一網路系統描述 時’網路易損性工具(NVT)代表該描述,並且將其儲存於 物件/類別階層中,以下將加以解釋。一單一拓樸系統 物件模型支援不同網路易損性分析程式(工具)之資訊資料 需要。如圖10之圖形使用者介面所示,該結果的模糊邏輯 處理允許使來自程式之結果與一内聚易損性/風險接達關 聯化’以獲得網路的一易損性狀態。該系統之單一表示法 簡化多重工具的使用,而且消除冗餘資料項目。其同時提 供一基礎,用以闡述一給定之易損性接達工具以及進一步 知識協商能力的不完整資料問題。 圖3於130説明整個網路視覺化工具(NVT),即本發明之 資料處理系統的一例子,其中以ANSSR 132,ISS Internet scanner 134,和風險接達模型(RAM) 136説明三個網路易損 , 性分析程式(工具)。本發明之系統及方法建立一系统物件 模型資料庫(網路模型DB ) 138,用以代表一網路,並且 支援網路易損性分析程式的資訊資料需求。系統物件模型 資料庫138代表接達系統或設計的一單一表示法,而且闡 -15- (請先閱讀背面t注拳填. 寫本頁) 裝 訂: 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ^221985 A7 ^ ------B7 _____ 五、發明說明(13 ) 述需要一網路的—單一内部表示法,用以將資料提供予網 路易損性分析程式。 模型138使用物件導向(00)方法提供一類別階層中可擴 充的一組組件,其中該等組件可加以組合,以代表一網 路。類別階層提供以共享之共同特點定義組件的一方式, 但保留與其他組件相異的説明。除了一隱含階層式關係 外,物件導向技術提供一包含機構,其中一物件可包含任 何物件的一參照,包括其本身。此提供一具彈性的機構, 用以代表任何實體或邏輯實體。同時物件導向表示法將其 引導至就緒的修正及擴充,而且爲理想的一資訊保障競技 場’於該處每天出現改變和新技術。 如圖3所示,遽波器140與網路易損性分析程式132, 134,136的每一程式相結合,而且僅允許將各別的一網路 易損性程式其所需資料匯出至該工具(程式)。該濾波器爲 一 C++式的類別,其提供—組虛擬方法,允許網路易損性 工具(NVT)系統與一程式間進行資料移動。該濾波器同時 提供一種方式,供網路易損性工具(Νντ)控制工具之執行 以及一工具所需的完整資料。網路易損性工具(nvt)將每 一工具視爲一濾波器,呼叫濾波器内之適當方法執行希望 的任務,包括初始化,運行,匯入資料及匯出資料。每一 工具可具有一具骨豊之遽波器子類別,並且提供用以定義專 用於該工具的每一方法之方式,更將_般而定義明確之程 式規劃介面(API)提供予網路易損性工具(nvt)。此允許於 網路易損性工具(NVT)内相同看待所有工具,允許加入及 __-16- 本紙張尺度適用中國國家標準(CNS)A4規格------- (請先閱讀背面之注意事項寫本頁) ϋ i-i I 一 口 V a n 0ml I I 1« 經濟部智慧財產局員工消費合作社印製 五、發明說明(14 移除工具,不需改 使用m方法° Η料損性工具(NVT)碼。 斷)間之通訊二=立一與網路易I 細節的任務。如—I 擔負建歧移植故障樹等 -網路中的一節點…—内定樹可依照所開發代表 資料折衷等事件的—==:是拒::務,遺失資料及 -最後結果的工具。 事實上,DPL_f可作爲 」後’以每-網路易損性分析程式分析該網路,而從每 私式產生資料結果。使該資料結果關聯化,以決定網路 的-安全狀態。如以下所解釋,網路認證可透過本發明之 模糊邏輯處理發生,而且系統GUI可提供一使用者顯示器 的輸入。 經濟部智慧財產局員工消費合作社印製 一網路概觀藉由一自動網路發現或手動登錄144,像是 透過HP 〇pen View,依照一模型142加以建立,而且_適當 濾波器146允許圖形使用者介面(Gm) 148透過一適當資料 輸入150,將如圖7所示之網路模型顯示於使用者顯示器 152。同時可能具有用以視覺化接達風險易損性的_風險 圖形使用者介面(GUI) 154,風險/易損性報告的一日諸 156,圖形使用者介面(GUI) ι48其一部分的一風險接達 158,其中全部透過網路認證160,而且使用如以將詳細描 述的一插入或模糊規則組。同時可處置任何不完整資料解 析 161。 圖4説明類似圖3的一高階方塊圖,顯示系統物件模型 資料庫138,其可結合一整合應用程式規劃介面162而設立 •17· 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 x 297公釐) 1221985 經濟部中央標隼局員工消費合作社印製 A7 B7 五、發明説明(15 ) 及工作,允許將資料匯入如依照一模型工具所説明之各種 工具164,發現工具以及資訊分析工具,而形成整個系統 結果資料庫166。一應用程式規劃介面168及一圖.形使用者 介面(GUI) 170結合模型資料庫138而工4。一評估/接達管 理員172 (管理員)結合一應用程式規劃介面(API) 174和圖 形使用者介面(GUI) 176而工作,使資料結果與虛線178表 示之模糊邏輯處理關聯化,其中該虛線178表示之模糊邏 輯處理包括專家關聯180及模糊推論與證據推理182,以產 生關聯結果的易損性結果184和一圖形使用者介面(GUI) 186。雖然圖4代表一高階模型,顯示不同組件之例子,但 其僅爲一種高階組件類型的一例,該種高階組件可與本發 明之網路易損性工具CNVT)系統及方法連用。 圖5及6説明高階模型的其他例子,顯示資料來源200之 基本組件及處理步驟(圖5 ),連同系統圖像202,一個別工 具分析204,一多重工具分析206,工具轉專家分析208, * 及報告媒體210。工具轉專家分析208可包括DPL-f 208a, 爲資料事實庫中模糊邏輯處理的一部分,而且與CERT notes 208b以及用於專家關聯的一專家系統208c連用。如熟 知此項技藝人士所知,報告可產生爲包括:如同一圖形使 用者介面(GUI)上之圖示的輸出,本文,一 EXCEL試算 表,Access及組態。圖6同樣説明類似圖5的另一高階模 型,其中用以形成一完整系統物件模型及模糊邏輯處理之 工具可包括個別工具處理和多重工具關聯。 圖7-10詳細説明一圖形使用者介面(GUI) 220,其可包含 -18 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事 J· •項再填· 裝-- 寫本頁) 訂 .费 1221985 A7 B7 五、發明說明(16 ) 於一電腦螢幕上,而且用以與網路易指u 勿無性工具(NVT)進行 互動,以及決定一網路的易損性狀態。a v 如所説明,圖形使 用者介面(GUI) 220爲一 Windows™介面之標準類型。一系 統設計視窗222准許顯示網路圖示224…^ ^ 以形成一網路映
像,代表一網路内所包含之不同網路亓杜命> a A j纷tl件與節點間的關 係。·各別網路圖示224以對應於網路元件節點如何於網路 内互連的安排鏈接起來。如圖7中所示,網路元件可透過 連接線226鏈接起來,顯示實際網路元件與節點間所存在 的互連。系統設計視窗222於左邊顯示—網路間檢視23〇, 視窗右手邊則爲兩節點及一網路檢視232,用以説明一網 路模型映像。一管理員視窗234已經打開,而且顯示網路 元件的性質。. 一選擇資料靈敏度爆出視窗(框)240可供使用者選擇, 其係透過所選定之網路元件的選單選項(圖8A),同時具 有使用者選定項目,用以選擇網路元件靈敏度。於任何節 點(圖8A所示例子中的節點丨)上資料之靈敏度可以適當的 〇Kay,隨機和内定按鈕選擇:未分類,靈敏,機密,秘 密,限制秘密或者最高秘密。 經濟部智慧財產局員工消費合作社印製 圖8B中顯示一選擇節點組態編輯爆出視窗(框)25〇,其 中可具有使用者可選擇易損性輪廓,用以選擇一網路元件 或節點的一易損性輪廓。圖9同時顯示網路模型圖,其中 具有集中式集線器以及互連節點。一使用者可能能夠編輯 管理員視窗234項目,其同時允許透過適當的選擇按叙而 發生網路發現。自然於必要時,可選擇及移動網路圖示, • 19- 本紙張尺度_㈣國冢標準(CNS)A4 x 29f匕釐) 1221985 A 7 ___B7_ 五、發明説明(18 ) 糊邏輯決策規則透過模糊介面網路規則304及模糊證據推 理規則306而作業,而且根據預定目標308決定一網路的安 全狀態。 模糊邏輯處理使用資料融合,證據推理及推理網路技 術。如熟知此項技藝人士所知,證據推理爲一種技術,其 中收集事實,用以支援及反駁一給定假説。其結果爲:以 一明確之信賴度證明或駁斥該假説。本發明之模糊邏輯處 理使用證據推理,從有關每一規則之系統及工具結果累積 證據,藉此將系統接達資料合併成一單一參考點,使系統 遵循一特定規則。系統藉由供應一組融合規則而約束融合 問題,以及縮小搜尋庫。證據推理前面已經用以執行第一 層多重感測器資料融合,而且爲模糊專家系統中的一普遍 之全域推理技術,像是熟知此項技藝人士已知之系統類 型’如NASA所開發的模糊CLIPS。其結果爲一組模糊證據 規則,用以累積給定的一組需求之證據。此潛在解析來自 專家關聯之抵觸’混淆及冗餘資料,而且雖然可用資料不 完整,但仍然以其得到結論。 經濟部中央標隼局員工消費合作社印裝 (請先閱讀背面之注意事項再填寫本頁} 結果精確度取決於可用資料之質與量,而且於應用模糊 邏輯處理前,可能必需執行可用資料的額外細分,然而同 時維護資料的可能本質。此細分使用推理網路,而且使用 '試探提供有關可能性的一推理方法,藉此排除對於擴充之 演繹知識的需要。目標與潛在安全矩陣間之關係激勵交叉 滋長。如熟知此項技藝人士所知,模糊cups使用模糊事 貫,可假設爲介於0與1間的任何數値。該結果可以〇與1 -21 · 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公羡) ---— 1221985
五、發明說明(19 ) 經濟部智慧財產局員工消費合作社印制衣 爲垂直界線的-連續函數的—二維平面圖加以檢視。 貝料融合與系統物件資料庫,資料結果資料物件庫連 用。智慧資料融合爲—多重層次,多重紀律式資訊處理, 從多重智慧來源(且可能爲多重智慧紀律)提供資訊整合, 以產生有關一實體(其狀況,能力,及所加諸徵兆)之特 定,.综合而且統一的資料。資料融合根據可用之輸入提供 資訊。通常將智慧資料融合處理分割成四個層次,描述於 以下表1中。 -22- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
1221985 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(20 ) 表1,智慧資料融合處理之層次及目的 資料融合層次 描述 1 物件細分 •將資料轉換成一致的參考框 •及時細分及擴充物件位置,動力學或屬性 等估計 •將資料指派予物件,允許估計處理應用 •細分物件身份估計 2 狀況細分 •開發環境背景中物件與事件間之目前關係 的描述 •一符號式推理處理,其中固定和追蹤實體 之分散以及事件和活動藉此與一選擇性問題 其背景中的環境和效能資料相結合 3 徵兆細分 •將目前”狀況”投射於未來,而且推斷有關 作業之徵兆,易損性及機會的推理 4 處理細分 •監控處理效能,以提供資訊,供即時控制 及長期改良用 •識別改良多重層次融合產品所需爲何種資 訊 •決定來源特定資料需求,以聚集所需資訊 •配置及指導來源,以達成任務目標 如以前所註明,網路易損性工具(NVT)組合來自多重來 源之多重資料類型與其他本文資訊,形成一網路系統之安 全狀態的一整合性檢視。網路易損性工具(NVT)提供使用 者一給定系統或系統設計之易損性狀態的一簡單代表,而 23- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 請 先 閱 讀 背 面 之 注 意 事 項4 ί裝 頁I w I I I I I I 訂
I 1221985 A7 五、發明說明(21 ) 且促成其得以執行功能’效能,及對策交易的"萬一"分 析,以細分及改良系統或系統設計。 頁 於電腦安全工程中,感測器爲各種易損性接達及風險分 析工具,必要時,伴隨圖形使用者介面(gui)收集來自使 用者的資訊。來自此等工具之成果輸出採用來自不同販售 商之多種格式的定性與定量資料形式。關於電腦安全工 程,有趣的物件爲_網路(計#系統)中之節·點,即資產, 包括硬體,軟體和資料。有趣的情況爲一電腦網路區段之 安全系統中其弱點的-接達,其中該弱點可能爆發,而造 成損害,或者秘密性,完整性或可用性的降低。 € 接達一計算系統所面臨之風險包含所面臨的徵兆,其發 生(爆發)可能性,以及預期損失(或損害)成本的接達。'最 後,網路(計算系統)可根據成本利益分析結果加以細分。 此需有適用於特殊易損性及其成本之保護量測(控制或對 策)的資訊。成本利益分析尋求決定:使用一控制或對 策,抑或接受預期損失成本,何者成本較少。此引導出一 安全規劃的開發,以改良一電腦網路系統安全。 表2包含用於電腦安全工程中之資料融合處理其一第— 刀cj的例子,其可與本發明連用,具有四個處理層次, 對應於表1中所見到的四個層次。如圖12中所説明,此處 理I輸入將由物件模型資料庫138,來自個別工具132, 134,136之結果,及其他背景資訊構成。不同之資料融合 層1-4大致以320,322,324和326表示。 -24- 本紙張尺度_中_家標規格⑵G χ撕公爱)
發明說明(22 ) —安全風險分析之資料融合的初始處理層次 資料融合層次
2 網路區段細分 •將資料轉換成一致的參考框 •細分網路節點層資料(電腦安全資料融合之 物件) •使(指派予適當節點之)來自多重工具的資 料關聯化,而且可能於每一節點組合 •細分物件身份的估計,網路節點(工作站) 爲系統中的一系統,由一0S,關鍵應用,-資料庫及資料構成 •此層次之易損性分析尚未訂定狀況接達 •網路區段層(系統中之系統層)之情況的細 分 •開發環境(一網路區段)背景中物件(節點) 間之目前關係的描述 •一符號式推理處理,有關實體(節點,網路 區段)和環境之資訊藉此與有關電腦安全目 標,需求的證據相結合 •組合該網路區段層之工具結果 •有趣的情況爲:網路區段其易損性或暴露 之接達 (請先閱讀背面之注意事項為填寫本頁) FI裝 風險細分 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 細分一計算系統内之損害(風險)暴露及其 潛力 •將目前"情況"(電腦網路系統情況)投射於 未來,並且推斷有關作業之徵兆,易損性及 機會的推理 ' •¥據易損性,考慮要項,背景,成本,徵 兆 •以降低一或更多易損性之控制的識別細分 一系統設計 根據對策,組件,成本 識別改良多重層次融合產品所需爲何種資 訊 協助系統之長期改良
^1985 五、發明說明(23 ) 雖然本發明所使用之資料融合提供一概念性框架,以闡 f合併來自多重易損性接達和風險分析工具之結果的問 (請先閱讀背面之注意事 題,但是專家系統,推理網路和證據推理則實際用以實行 融合觀念,以及合併工具結果。模糊決策技術,尤其模糊 專家系統的彈性更提供闡述此等問題的方式。模糊專家系 、死的-王要好處爲使用及消化來自多重來源之知識的能 力。 訂: 經濟部智慧財產局員工消費合作社印製 模糊邏輯提供用以代表及推論不精確,不明確或不可靠 知識的技術。類似傳統專家系統,一模糊專家系統可代: 以_麵規則系統形式代表知識,其中其前因,後果, 或兩者爲模糊,而非明快。模糊邏輯用以決定模糊事實與 規則的匹配程度如何,以及此種匹配影響該規則的結論到 達何種程度。根據本發明,一推理網路爲一試探規則階 層,其可傳播可能性,不需擴充之演繹可能性(例如 Bayesian網路)知識。試探規則可使用如何傳播可能性之專 家知識加以開發’允許以有限的演繹可能性知識推斷社 論。此導致於較高階結論中精確反應低階離散可能性 階事:的可能性(像是根據壽命之密碼折衷的可能性)必需 馬較南階事件(密碼易損性)中所推斷之任何結論的 分0 網路易損性工具(NVT)之初始研究使用證據累積,以終 正-模糊事實,以及代表目前系統所需的狀態改變。二 後,使用此狀態改變模糊事實修正系統,而且使用全域二 獻,將新狀態回饋至-無窮週期之狀態規則改變中。模二 -26 - 經濟部中央標準局員工消費合作社印製 1221985 A7 B7 五、發明説明(25 ) 其中兩工具目前用於網路易損性工具(NVT)的某一方面。 該等工具之輸出同時爲定量(ANSSR)以及定性(Lnternet Scanner)。模糊邏輯允許系統於相同系統内代表兩種資料 類型。然後,將一初始假説公式化,而且使用模糊邏輯收 集證據,以反驳或支援該假説。 關於此例子,一初始假説可能爲:於一現存網路系統中 稽核無效。然後,系統使用者運用ANSSR和ISS Internet Scanner工具。如果ANSSR供應一數目90 ( 100中的),則稽 核足夠。模糊邏輯允許網路易損性工具(NVT)以此作爲強 烈反駁稽核無效之初始假説的證據。如果Internet Scanner 供應User Access並未稽核之定性資料,則模糊邏輯以此作 爲支援證據,而且與來自ANSSR的證據組合。當工具完成 時,用以稽核之貢獻證據以一單一模糊事實作爲代表,其 中該單一模糊事實提供稽核之實行如何良好的一量測。 如 Florida,Melbourne 之 Harris 公司所開發的 FuzzyFusion™ 爲一種將網路易損性工具(NVT)内所使用之易損性接達和 風險分析工具的結果聯合及合併成一統一報告的方式。尤 其,FuzzyFusion™將加以開發,用以實行第1及2層融合0 FuzzyFusion™係透過使用一模糊專家系統(目標導向模糊邏 輯決策規則)加以完成,其中該模糊專家系統利用模糊 CLIPS,而且組合以下各項:各種工具之輸出,使用者關 注之系統風險與易損性,以及有關每一工具其結果,和如 何將該等結果安裝於一較大的資訊系統安全圖像之專家判 斷。因此,網路易損性工具(NVT)使用者獲得一給定之計 -28 - 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) m ϋϋ imt§ I an 1^1 I (請先閲讀背面之注意事項再填寫本頁) *11 .着 12219^5 經濟部中央標準局員工消費合作社印製 A7 五、發明説明(26 ) 算系統或系統設計其安全狀態的一簡單表達,而且可執行 功能,效能,和對策交易的”萬一"分析。 圖14説明網路易損性工具(NVT) FuzzyFusi〇nTM組件架 構,用以實行電腦安全工程的前二層資料融合。如圖示所 説明,將模型化安全技能之任務分割成離散的任務。將專 豕關.聯(資料框架合併規則),模糊推理網路規則,和模糊 證據推理規則加以分離可闡述脆弱之專家系統及計算爆炸 的問題。其同時隔離低階資料關聯和融合與混淆/抵觸資 料之解析以及將結果合併成一圖像。此可導致模糊專家系 統’其較一大型综合性系統更容易維護。此架構之元件説 明於後。 資料模糊310將來自個別易損性接達及風險分析工具 132,134,136之結果轉換成模糊事實,並且伴隨共同系 統模型(CSM),亦即系統物件模型資料庫138,將其儲存於 (模糊CUPS )事實庫302。(模糊後之)個別工具結果及 CSM 138將匯出,供專家關聯處理33〇 (資料框架合併規 則)’根據安全技能,解析系統資訊及整合工具輸出。專 豕意見可用以決定歸因於低階事件的特定模糊數値。 專家關聯(資料框架合併規則)33〇爲模糊專家規則的一 聚集,用以執行節點層資料細分(第i層)或者網路區段細 ,分(第2層)。此等規則使用安全工程師之技能,將來自易 損性接達和風險分析工具之(模糊化)輸出加以關聯化及聯 合。此等規則發揮安全接達中之擴充經驗,用以解析低階 系統資料及工具結果。此等規則解析系統資訊,並且整合 L1----------Ipt.------IT----- (請先閲讀背面之注意事項再填寫本頁} -29- 1221985 五、發明説明(π ) 工具輸出。專家關聯規則處理33G同時可將低階資料從 CSM及工具結果轉換成高階結論。例如, 如果此等旗標爲稽核中 而JL稽核資料並未備份, 則稽核不可靠。 以事實庫302中之模糊事實進行工作,則_組第!層模糊 規則可聯合每-節點之易損性,形成網路中每一節點的— 易損性分級。此分級可匯入回網路易損性工具(nvt),供 顯示用。類似地,一组第2層模糊規則可聯合每一網路區 段的易損性,形成每一網路區段的—易損性分級。此可再 度匯入回去,供顯示用。 然後,該資料須經模糊推理網路規則處理3〇4。其必需 於應用模糊證據推理規則304前,執行可用資料之額外細 分,但仍維護該資料的可能本質。此細分將使用推理網 路,如熟知此項.技藝人士所知,其爲一種提供使用試探式 推理可能性之方法,藉此移除對於擴充演繹知識的需要。 經濟部中央標準局員工消費合作社印裝 模糊證據推理規則306爲模糊專家規則之聚集,用以將 個別工具的結果從一系統層次透視圖,合併成一網路安全 狀態的一較高層次接達。此等規則提供一機構,用以將 CSM,工具結果及來自專家關聯(資料框架合併規則)%〇 之結果合併成一統一報告。此同時排除應付來自專家關聯 中使用之轉送鏈接專家系統的不完整及抵觸資料之必要 性〇 證據推理使用一種技術,其中收集事實,用以支援及反 -30- 1紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ------- Ι22Γ9Β5 A7 ts/ 五、發明說明(28 ) 駁一給定之假説。其結果爲:以一明確的信賴度證明或駁 斥假説。FuzzyFusion™使用證據推理,從有關每一規則之 共同系統模型及工具結果累積證據,藉此將電腦網路系統 接達資料合併成一單一參考點,使系統遵循特定規則。藉 由供應模糊的一組融合規則,網路易損性工具(Νντ)約束 融舍問題,而且減少搜尋空間,如早先所稱的目標式融 合。其結果將爲一組模糊證據規則,其唯一目的爲··累積 給定的一組需求之證據。其解析來自專家關聯(資料框架 合併規則)330之潛在抵觸,混淆及冗餘資料,而且即使 可用資料不完整,仍可以其推斷結論。顯然,該結果之精 確度取決於可用資料的數量及品質。 如以前所註明,模糊邏輯處理爲目標導向。證據累積處 理350之目標可從一安全需求資料庫352,一電腦安全矩陣 資料庫354,或者像是由AFCERT構成的一資料庫之易損性 資料庫356導出。預先定義目標之界定融合限制計算次 數。FuzzyFusion™目標提供用以獲得IA矩陣的機構。
FuzzyFusion™處理具有優於傳統途徑的一些優點。 專家系統需要極大的知識庫,用以容納必要資料,然而尚 且仍有資料不完整及結·果抵觸的問題。Bayesian&可能性 網路需要擴充而且通常不可用的可能性演繹知識。演算法 解答無法適用於安全問題之可能和試探本質。 像是模糊CUPS之網式專家·系統根據系統中所出現的規 則與事實數目,於執行時間中歷經幾何級數式増加。此引 導至將分析分解成子網路。MzyFuWM將子網路與定標 請 先 閱 讀 背 面 之 注 意 事 項“
填丄 寫裝 本衣 頁I 訂 經濟部智慧財產局員工消費合作社印製 • 31 -
I221-9SS A7 五、發明說明(29 ) 功能相加。每—子網路之節點評定爲一群组,然後評定子 網路群组。㈣一分析類型《規則分組成不同模型可繪小 ’罔式周路的大小。除了減少執行時間外,其同時將引介— 種用以分析網路之可縮放比例的方法,其中將分析之網路 映射至網路易損性工具(NVT)所使用的網路模型。 如圖15中所示,其他可能之資料空間包括—徵兆知識資 料庫360,成本資料庫362,爲第3層融合的一部分,以及 -計數器量測知識庫,組件資料庫和成本資料庫,爲第4 層融合的一部分。 一種方法和資料處理系統接達一網路之安全易損性。其 中建立一系統物件模型資料庫,以支援不同之網路易損性 分析程式的資訊資料需求。僅將來自代表該網路之系統物 件挺型資料庫的所需資料匯入程式,然後分析該網路,而 攸每一私式產生資料結果。將此等資料結果儲存於一共同 系統模型資料庫中,進而儲存於資料事實庫内。應用該等 目^導向模糊邏輯決定規則,以決^該網路的易損性狀 態0 (請先閲讀背面之注意事 - — — — — I — — » — — — — 1 — — — - 填寫本頁) 經濟部智慧財產局員工消費合作社印製 -32.
Claims (1)
- Ϊ221985 公785號專利申請案 a毒!專利範圍替換本(92年2月) '申請專利範圍 D8t 1.驟種用以接達一網路之安全狀態的方法,包含下列步 建立-系統物件模型資料庫,其代表一網路 系:統物件模型資料庫支援不同之網路易損性程= 資訊資料需求; 僅將來自代表該網路之系統物件模型資料 料匯出至每一各別網路易損性分析程式; 以每一網路易損性分析程式分析該網路,而 式產生資料結果; 、將來自各別網路易損性分析程式之資料結果及共同系 統模型資料庫儲存於一資料事實庫内;以及 、於資料事實庫上應用目標導向模糊邏輯決定規則,以 決足$亥網路的安全狀態。 2·如申請專利範圍第丨項之方法’其特徵為:透過與各別 網路易損性程式相結合之滤波器,僅匯出來自系統物件 模型資料庫的所需資料。 3·如申請專利範圍第丨項之方法,其特徵為:透過一整合 應用程式規劃介面,將系統物件模型資料庫匯出至網路 易損性分析程式。 4. 如申請專利範圍第丨項之方法,其特徵為:將該網路模 型化成為一圖形使用者介面的一映像。 5. 如申請專利範圍第丨項之方法,其特徵為:設立一類別 階層,用以定義網路易損性分析程式之組件,其中該等 網路易損性分析程式共享共同資料和程式規劃特點。 本紙張尺度適用中國國家標準(CNS) A4規格(21〇x297公爱) 12219856·如申凊專利範圍第1項之方法,其特徵為:運行該網路 易損性分析程式,以獲得屬於網路系統細節,網路拓 樸’節點層易損性和網路層易損性之資料結果。 7· —種用以接達一網路之安全狀態的方法,包含下列步 驟: 建立一系統物件模型資料庫,其代表一網路,其中該 系統物件模型資料庫支援不同之網路易損性分析程式的 資訊資料需求,而且僅將來自系統物件模型資料庫之所 需資料匯出至各別網路易損性分析程式,而從每一程式 產生資料結果; 將來自各別網路易損性分析程式之資料結果及共同系 統模型資料庫儲存於一資料事實庫内,而且藉由使用複 數個模糊匯入規則,於資料事實庫上應用目標導向模糊 邏輯決定規則,以合併來自網路易損性分析程式之結 果,而且決定該網路的安全狀態。 8.如申請專利範圍第7項之方法,其特徵為:根據證據推 理應用模糊邏輯決定規則。 9·如申請專利範圍第7項之方法,其特徵為:透過與各別 網路易損性程式相結合之濾波器,僅匯出所需資料。 10·如申請專利範圍第7項之方法,其特徵為:透過一整合 應用程式規劃介面,將系統物件模型資料庫匯出至網路 易損性分析程式。 11·如申請專利範圍第7項之方法,其特徵為:將該網路模 型化成為一圖形使用者介面的一映像。 本紙張尺度適用中國國家標準(CNS) Α4規格(210X 297公釐) v、申請專利範園 如t請專利範圍第7項之方法, 一 階層,用>7 & g T4 ·汉乂 一類別 料易損性分㈣式之組件,其中 β等網路易損性分姑 a 、中 點。 刀析程式共旱共同資料和程式規劃特 13·如申請專利範圍第7項之方法,其特徵 ^ ^f± ^ ijr ^ 4-' 、 為·運仃、.罔路易 ,析…以獲得屬於網路系統細節,網路拓樸, 即點層易損性和網路層易損性之資料結果。 14·:種含:一電腦程式之電腦可讀取媒體,其中該電腦程 、 ^用以引發一電腦建立一系統物件模型資料 庫其代表網路,其中該系統物件模型資料庫支援不 同之、罔路易損性分析程式的資訊資料需求; ,,僅將來自代表I網路之系統物件模型資料庫的所需資 料匯出至每一各別網路易損性分析程式; 以每一網路易損性分析程式分析該網路,而從每一程 式產生資料結果; 將來自各別網路易損性分析程式之結果及共同系統模 型資料庫儲存於一資料事實庫内,而且於資料事實庫上 應用目標導向模糊邏輯決定規則,以決定該網路的安全 狀態。 15·如申請專利範圍第14項之電腦可讀取媒體,其特徵為: 藉由使用複數個模糊匯出規則,而應用模糊邏輯決定規 則’以合併來自網路易損性分析程式之結果。 16.如申請專利範圍第14項之電腦可讀取媒體,其特徵為: 根據證據推理應用模糊邏輯決定規則。 本紙張尺度適用巾s s家標準(CNS) A4規格(210 X 297公爱)•如申Μ專利範圍第14項之電腦可讀取媒體,其特徵為·· 透過與各別網路易損性程式相結合之濾波器,僅匯 需資料。 π 18. 如申清專利範圍第14項之電腦可讀取媒體,其特徵為: 透匕正口應用私式規劃介面,將系統物件模型資料座 匯入至網路易損性分析程式。 19. 如申凊專利範圍第14項之電腦可讀取媒體,其特徵 將該網路模型化成為—圖形使用者介面的-映像。… 20. 如申請專利範圍第14項之電腦可讀取媒體,其特徵為: 設立-類別階層’ ^義網路易損性分析程式之 其中該等網路易指枓八批#U、 认 务相&刀析袄式共享共同資料和程式規劃 特點。 ·兀W 21·如申請專利範圍第14項之電腦可讀取媒體,其特徵為. 運行網路易損性分析程式,以 為. 以獲仵屬於網路系統細節, 網路拓樸,、節點層易損性和網路層易損性之資料結果。 22_:種用以接達一網路之安全狀態的資料處理系統 含: 複數個不同之網路易損性分 路; 刀析心式’用以分析一網 一系統物件模型資料庫,其代表分析之網路,其中該 系統物件模型資料庫支援網路易 料需求; 易知性刀杆程式的資訊資 程式規劃介面’用以將該網路之系統物件模型 資料庫匯入至網路易損性分析程式; -4- 1221985 A8 B8 C8一濾波器,與應用程式規劃介面和每一各別網路易損 性分析程式相結合,用以過濾來自系統物件模型資料庫 之資料,而且僅匯入所需資料; 一資料事實庫,於分析該網路和共同系統模型資料庫 後,用以儲存從各別網路易損性分析程式所獲得之結 果,以及 一模糊邏輯處理器,藉由使用複數個模糊匯出規則, 於事實資料庫上應用目標導向模糊邏輯決定規則,以合 併來自網路易損性分析程式之結果,而且決定該網路的 安全狀態。 23.如申請專利範圍第22項之資料處理系統,其特徵為:該 模糊邏輯決定規則係根據證據推理。 24·如申請專利範圍第22項之資料處理系統,其特徵為:用 以匯出系統物件模型資料庫之應用程式規劃介面包含一 圖形使用者介面。 25·如申請專利範圍第22項之資料處理系統,其特徵為·· / 圖形使用者介面,用以將該網路模型化成為一映像。 26·如申請專利範圍第22項之資料處理系統,其特徵為·· z 圖形使用者介面’用以顯不該網路的安全狀雖。 27.如申請專利範圍第22項之資料處理系統,其特徵為:该 資料庫進一步包含一物件導向類別階層,用以定義網路 易損性分析程式之組件,其中該等網路易損性分析程式 共享共同資料和程式規劃特點。 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 1221985 第090102785號專利申請案 土文圖式替換頁(92年2月) 年月全域贡獻@ 目標式融合規則圖 13 352 354 356圖 14 1221985 第090102785號專利申請案 中文圖式替換頁(92年2月) —527 IT 年月.曰 1 各]"F :補充丨 511, ;Anoap^s^^· 516 T524 525 Liason riason^命 522 523 519 j s?a^/3i il·蠢 T511QO -§ 517 514- /512 509504 501 Ρ'Μ. 505 502 506 感 « \Λ -516 5S νλ '521 515 hs 丨510 ji4琳今衮 507 1 530 0 550 17 551 -5200 丨529 一签ft-ia-lai ;輸入輸出通道 —549 丨548 546 1545 542 ANSSR暴谇本 5000 ^£S0 ••命^荔禺 $ —540 會掛恭萍 $ —544 -543 ^ ββ^... $ s'势:潍陆=含裔 $-539 '—5300 $$ 531 βρ0 命;ga赛 H536 535 532 533 541
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/500,269 US6883101B1 (en) | 2000-02-08 | 2000-02-08 | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TWI221985B true TWI221985B (en) | 2004-10-11 |
Family
ID=23988703
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW090102785A TWI221985B (en) | 2000-02-08 | 2001-02-08 | Method, computer-readable medium and data processing system for assessing the security posture of a network |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US6883101B1 (zh) |
| EP (1) | EP1254537B1 (zh) |
| KR (1) | KR20020081310A (zh) |
| CN (1) | CN1266879C (zh) |
| AT (1) | ATE313183T1 (zh) |
| AU (1) | AU2001237979A1 (zh) |
| CA (1) | CA2396981A1 (zh) |
| DE (1) | DE60115845T2 (zh) |
| TW (1) | TWI221985B (zh) |
| WO (1) | WO2001059594A2 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI392270B (zh) * | 2005-08-25 | 2013-04-01 | Ibm | 多重主機環境中多重系統管理資訊統一支援的方法與系統 |
Families Citing this family (63)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7096502B1 (en) * | 2000-02-08 | 2006-08-22 | Harris Corporation | System and method for assessing the security posture of a network |
| US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
| US7162649B1 (en) * | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
| US20030187761A1 (en) * | 2001-01-17 | 2003-10-02 | Olsen Richard M. | Method and system for storing and processing high-frequency data |
| AU2002244083A1 (en) * | 2001-01-31 | 2002-08-12 | Timothy David Dodd | Method and system for calculating risk in association with a security audit of a computer network |
| US20030028803A1 (en) * | 2001-05-18 | 2003-02-06 | Bunker Nelson Waldo | Network vulnerability assessment system and method |
| US7234168B2 (en) * | 2001-06-13 | 2007-06-19 | Mcafee, Inc. | Hierarchy-based method and apparatus for detecting attacks on a computer system |
| US7146642B1 (en) * | 2001-06-29 | 2006-12-05 | Mcafee, Inc. | System, method and computer program product for detecting modifications to risk assessment scanning caused by an intermediate device |
| US7096503B1 (en) * | 2001-06-29 | 2006-08-22 | Mcafee, Inc. | Network-based risk-assessment tool for remotely detecting local computer vulnerabilities |
| US6966053B2 (en) * | 2001-08-10 | 2005-11-15 | The Boeing Company | Architecture for automated analysis and design with read only structure |
| US6546493B1 (en) * | 2001-11-30 | 2003-04-08 | Networks Associates Technology, Inc. | System, method and computer program product for risk assessment scanning based on detected anomalous events |
| JP4190765B2 (ja) * | 2002-01-18 | 2008-12-03 | 株式会社コムスクエア | セキュリティレベル情報提供方法及びシステム |
| JP2005530239A (ja) * | 2002-06-18 | 2005-10-06 | コンピュータ アソシエイツ シンク,インコーポレイテッド | エンタプライズアセットを管理する方法及びシステム |
| US8909926B2 (en) * | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
| CA2472366A1 (en) * | 2003-05-17 | 2004-11-17 | Microsoft Corporation | Mechanism for evaluating security risks |
| US7580909B2 (en) * | 2003-08-26 | 2009-08-25 | Northrop Grumman Corporation | Visual representation tool for structured arguments |
| WO2005091107A1 (en) * | 2004-03-16 | 2005-09-29 | Netcraft Limited | Security component for use with an internet browser application and method and apparatus associated therewith |
| US7383259B2 (en) * | 2004-06-04 | 2008-06-03 | Taiwan Semiconductor Manufacturing Co., Ltd. | Method and system for merging wafer test results |
| US7392324B2 (en) * | 2004-08-13 | 2008-06-24 | International Business Machines Corporation | Consistent snapshots of dynamic heterogeneously managed data |
| US20060075503A1 (en) * | 2004-09-13 | 2006-04-06 | Achilles Guard, Inc. Dba Critical Watch | Method and system for applying security vulnerability management process to an organization |
| KR20060030993A (ko) * | 2004-10-07 | 2006-04-12 | 한국전자통신연구원 | 정보 자산의 보안 수준 분석 방법 |
| US7610610B2 (en) | 2005-01-10 | 2009-10-27 | Mcafee, Inc. | Integrated firewall, IPS, and virus scanner system and method |
| JP4828517B2 (ja) * | 2005-02-10 | 2011-11-30 | パナソニック株式会社 | プログラム変換装置及びプログラム実行装置 |
| US7743421B2 (en) | 2005-05-18 | 2010-06-22 | Alcatel Lucent | Communication network security risk exposure management systems and methods |
| US20060265324A1 (en) * | 2005-05-18 | 2006-11-23 | Alcatel | Security risk analysis systems and methods |
| US8544098B2 (en) | 2005-09-22 | 2013-09-24 | Alcatel Lucent | Security vulnerability information aggregation |
| US8438643B2 (en) * | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
| US8095984B2 (en) * | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
| US20070156691A1 (en) * | 2006-01-05 | 2007-07-05 | Microsoft Corporation | Management of user access to objects |
| GB0613192D0 (en) * | 2006-07-01 | 2006-08-09 | Ibm | Methods, apparatus and computer programs for managing persistence |
| US20080052508A1 (en) * | 2006-08-25 | 2008-02-28 | Huotari Allen J | Network security status indicators |
| CN101425936B (zh) * | 2007-10-30 | 2011-08-31 | 北京启明星辰信息技术股份有限公司 | 基于异常度量的宏观网络安全状态评估方法 |
| US8266518B2 (en) * | 2008-01-16 | 2012-09-11 | Raytheon Company | Anti-tamper process toolset |
| US8732838B2 (en) * | 2008-06-26 | 2014-05-20 | Microsoft Corporation | Evaluating the effectiveness of a threat model |
| US8533843B2 (en) * | 2008-10-13 | 2013-09-10 | Hewlett-Packard Development Company, L. P. | Device, method, and program product for determining an overall business service vulnerability score |
| CN101436937B (zh) * | 2008-11-26 | 2011-05-11 | 国家计算机网络与信息安全管理中心 | 一种对网络系统控制能力进行评价的方法 |
| US8549628B2 (en) * | 2009-04-07 | 2013-10-01 | Alcatel Lucent | Method and apparatus to measure the security of a system, network, or application |
| CN101883017B (zh) * | 2009-05-04 | 2012-02-01 | 北京启明星辰信息技术股份有限公司 | 一种网络安全状态评估系统及方法 |
| CN101692676B (zh) * | 2009-09-29 | 2012-09-19 | 华中师范大学 | 一种开放环境下的混合信任管理系统及其信任评估方法 |
| TWI423619B (zh) * | 2009-10-26 | 2014-01-11 | Intelligent network monitoring system | |
| US20110125548A1 (en) * | 2009-11-25 | 2011-05-26 | Michal Aharon | Business services risk management |
| CN103098044B (zh) | 2010-05-14 | 2016-08-24 | 哈尼施费格尔技术公司 | 用于远程机器监视的周期分解分析 |
| US7925874B1 (en) | 2010-05-18 | 2011-04-12 | Kaspersky Lab Zao | Adaptive configuration of conflicting applications |
| US8756698B2 (en) | 2012-08-10 | 2014-06-17 | Nopsec Inc. | Method and system for managing computer system vulnerabilities |
| US8813235B2 (en) * | 2012-08-10 | 2014-08-19 | Nopsec Inc. | Expert system for detecting software security threats |
| US8990949B2 (en) | 2013-02-15 | 2015-03-24 | International Business Machines Corporation | Automatic correction of security downgraders |
| US8973134B2 (en) * | 2013-05-14 | 2015-03-03 | International Business Machines Corporation | Software vulnerability notification via icon decorations |
| US9276951B2 (en) | 2013-08-23 | 2016-03-01 | The Boeing Company | System and method for discovering optimal network attack paths |
| US9824214B2 (en) | 2014-08-15 | 2017-11-21 | Securisea, Inc. | High performance software vulnerabilities detection system and methods |
| US10599852B2 (en) | 2014-08-15 | 2020-03-24 | Securisea, Inc. | High performance software vulnerabilities detection system and methods |
| US9454659B1 (en) | 2014-08-15 | 2016-09-27 | Securisea, Inc. | Software vulnerabilities detection system and methods |
| US20160080408A1 (en) * | 2014-09-15 | 2016-03-17 | Lookingglass Cyber Solutions | Apparatuses, methods and systems for a cyber security assessment mechanism |
| CN104298225B (zh) * | 2014-09-25 | 2017-07-04 | 中国石油化工股份有限公司 | 化工过程异常工况因果关系推理模型建模与图形化展示方法 |
| CN111343135B (zh) * | 2018-12-19 | 2022-05-13 | 中国移动通信集团湖南有限公司 | 一种网络安全态势检测方法 |
| CN110225018A (zh) * | 2019-05-31 | 2019-09-10 | 江苏百达智慧网络科技有限公司 | 一种基于多设备评估web应用脆弱性的方法 |
| CN111654489B (zh) * | 2020-05-27 | 2022-07-29 | 杭州迪普科技股份有限公司 | 一种网络安全态势感知方法、装置、设备及存储介质 |
| CN112379645B (zh) * | 2020-10-23 | 2022-01-11 | 江苏大学 | 一种基于Drools规则引擎的群养母猪饲喂站物联网管控系统及方法 |
| CN115718797B (zh) * | 2021-08-23 | 2025-10-03 | 好心情健康产业集团有限公司 | 睡眠障碍的信息处理方法、装置和系统 |
| CN114866434B (zh) * | 2022-03-09 | 2023-05-02 | 上海纽盾科技股份有限公司 | 网络资产的安全评估方法及应用 |
| CN115455484B (zh) * | 2022-09-22 | 2023-04-18 | 重庆蓝数软件有限公司 | 一种针对云计算空间的数据泄露应对方法及服务器 |
| CN120017288B (zh) * | 2023-11-14 | 2025-11-04 | 上海交通大学 | 基于访问上下文逻辑推理的信息系统访问风险评估方法 |
| CN119720210B (zh) * | 2024-12-02 | 2025-10-21 | 中国人民解放军92493部队信息技术中心 | 一种基于平行嵌入的异构脆弱性数据融合方法及系统 |
| CN120430917A (zh) * | 2025-04-03 | 2025-08-05 | 中国科学院自动化研究所 | 应急态势理解方法、装置、设备、存储介质及程序产品 |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA1314101C (en) | 1988-02-17 | 1993-03-02 | Henry Shao-Lin Teng | Expert system for security inspection of a digital computer system in a network environment |
| US5138321A (en) | 1991-10-15 | 1992-08-11 | International Business Machines Corporation | Method for distributed data association and multi-target tracking |
| US5485409A (en) | 1992-04-30 | 1996-01-16 | International Business Machines Corporation | Automated penetration analysis system and method |
| JPH06282527A (ja) | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
| US5528516A (en) * | 1994-05-25 | 1996-06-18 | System Management Arts, Inc. | Apparatus and method for event correlation and problem reporting |
| AU5174396A (en) | 1995-03-31 | 1996-10-16 | Abb Power T & D Company Inc. | System for optimizing power network design reliability |
| US5699403A (en) | 1995-04-12 | 1997-12-16 | Lucent Technologies Inc. | Network vulnerability management apparatus and method |
| US5787235A (en) * | 1995-05-09 | 1998-07-28 | Gte Government Systems Corporation | Fuzzy logic-based evidence fusion tool for network analysis |
| US5745382A (en) | 1995-08-31 | 1998-04-28 | Arch Development Corporation | Neural network based system for equipment surveillance |
| US5751965A (en) | 1996-03-21 | 1998-05-12 | Cabletron System, Inc. | Network connection status monitor and display |
| US5892903A (en) | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
| US5963653A (en) | 1997-06-19 | 1999-10-05 | Raytheon Company | Hierarchical information fusion object recognition system and method |
| US6020889A (en) | 1997-11-17 | 2000-02-01 | International Business Machines Corporation | System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects |
| US6298445B1 (en) * | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
| US6054987A (en) * | 1998-05-29 | 2000-04-25 | Hewlett-Packard Company | Method of dynamically creating nodal views of a managed network |
| US6324656B1 (en) | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
| US6499107B1 (en) | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
| US6415321B1 (en) | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
| US6301668B1 (en) | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
-
2000
- 2000-02-08 US US09/500,269 patent/US6883101B1/en not_active Expired - Lifetime
-
2001
- 2001-01-26 AU AU2001237979A patent/AU2001237979A1/en not_active Abandoned
- 2001-01-26 WO PCT/US2001/002825 patent/WO2001059594A2/en not_active Ceased
- 2001-01-26 CA CA002396981A patent/CA2396981A1/en not_active Abandoned
- 2001-01-26 KR KR1020027010254A patent/KR20020081310A/ko not_active Withdrawn
- 2001-01-26 AT AT01910366T patent/ATE313183T1/de not_active IP Right Cessation
- 2001-01-26 CN CNB018046800A patent/CN1266879C/zh not_active Expired - Fee Related
- 2001-01-26 DE DE60115845T patent/DE60115845T2/de not_active Expired - Lifetime
- 2001-01-26 EP EP01910366A patent/EP1254537B1/en not_active Expired - Lifetime
- 2001-02-08 TW TW090102785A patent/TWI221985B/zh not_active IP Right Cessation
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI392270B (zh) * | 2005-08-25 | 2013-04-01 | Ibm | 多重主機環境中多重系統管理資訊統一支援的方法與系統 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN1266879C (zh) | 2006-07-26 |
| CA2396981A1 (en) | 2001-08-16 |
| WO2001059594A2 (en) | 2001-08-16 |
| EP1254537B1 (en) | 2005-12-14 |
| DE60115845T2 (de) | 2006-08-10 |
| ATE313183T1 (de) | 2005-12-15 |
| AU2001237979A1 (en) | 2001-08-20 |
| EP1254537A2 (en) | 2002-11-06 |
| KR20020081310A (ko) | 2002-10-26 |
| CN1425234A (zh) | 2003-06-18 |
| DE60115845D1 (de) | 2006-01-19 |
| WO2001059594A3 (en) | 2002-04-18 |
| US6883101B1 (en) | 2005-04-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI221985B (en) | Method, computer-readable medium and data processing system for assessing the security posture of a network | |
| TW550913B (en) | System and method for assessing the security posture of a network | |
| TW522681B (en) | Graphical user interface | |
| US20240396813A1 (en) | Method and device for evaluating the system assets of a communication network | |
| US8244777B1 (en) | Model driven compliance management system and method | |
| US20240297883A1 (en) | Cyber security system with cloud architecture formation and visualization | |
| US10540502B1 (en) | Software assurance for heterogeneous distributed computing systems | |
| EP1724990B1 (en) | Communication network security risk exposure management systems and methods | |
| US7752125B1 (en) | Automated enterprise risk assessment | |
| US8117104B2 (en) | Virtual asset groups in a compliance management system | |
| US20160344772A1 (en) | Modelling network to assess security properties | |
| US20070067846A1 (en) | Systems and methods of associating security vulnerabilities and assets | |
| US20090281845A1 (en) | Method and apparatus of constructing and exploring kpi networks | |
| US20060265324A1 (en) | Security risk analysis systems and methods | |
| US20150095102A1 (en) | Computer implemented system and method for ensuring computer information technology infrastructure continuity | |
| CN1996326A (zh) | 信息系统服务级安全风险分析 | |
| US20070174106A1 (en) | Method for reducing implementation time for policy based systems management tools | |
| Brittenham et al. | IT service management architecture and autonomic computing | |
| Beaudoin et al. | Asset valuation technique for network management and security | |
| Stone et al. | IT Asset Management | |
| Ollila | Overview for capabilities of OT network monitoring tools | |
| Kang et al. | Modeling Multilevel Business Process Monitoring via BPMN Extension | |
| Delaet et al. | nKatholieke Universiteit Leuven |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |