欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

怎么基于AutomationML工程數(shù)據(jù)自動識別安全風險

這篇文章主要講解了“怎么基于AutomationML工程數(shù)據(jù)自動識別安全風險”,文中的講解內(nèi)容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“怎么基于AutomationML工程數(shù)據(jù)自動識別安全風險”吧!

在樂業(yè)等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供成都網(wǎng)站設計、網(wǎng)站制作、外貿(mào)營銷網(wǎng)站建設 網(wǎng)站設計制作按需求定制設計,公司網(wǎng)站建設,企業(yè)網(wǎng)站建設,品牌網(wǎng)站建設,成都全網(wǎng)營銷推廣,外貿(mào)營銷網(wǎng)站建設,樂業(yè)網(wǎng)站建設費用合理。

AMLsec

AMLsec是一款基于AutomationML工程數(shù)據(jù)的自動化安全風險識別工具,這個產(chǎn)品原型能夠識別類似網(wǎng)絡威脅或安全漏洞之類的安全風險源以及相關類型的網(wǎng)絡入侵后果。風險識別過程的結(jié)果可用于生成網(wǎng)絡物理攻擊圖,而這個攻擊圖將幫助廣大研究人員模擬出安全威脅所可能導致物理損害的多級網(wǎng)絡攻擊。

工具安裝

首先,廣大研究人員需要使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/sbaresearch/amlsec.git

接下來,我們還需要構(gòu)建AML2OWL。這個原型基于AML和OWL之間的雙向翻譯數(shù)據(jù)實現(xiàn),具體可以參考ETFA 2019的一篇報告《基于雙向翻譯的AutomationML中解釋OWL復雜類》。將該項目源碼克隆至本地之后,我們需要按照下列方法編譯項目,并編譯aml_owl應用程序包:

$ cd aml_models

$ mvn clean compile install

$ cd ../aml_io

$ mvn clean compile install

$ cd ../aml_owl

$ mvn clean compile install assembly:single

編譯好AML2OWL之后,我們還需要配置AMLsec基目錄。將該項目源碼克隆至本地之后,將會創(chuàng)建一個應用程序基目錄,具體取決于你選擇的路徑。我們需要將項目文件以及編譯好的AML2OWL Jar文件(位于aml_owl/target/中)存放至amlsec-base-dir中。AMLsec基目錄以及AML2OWL Jar文件的路徑必須使用項目配置文件中的baseDir和amlToOwlProgram這兩個參數(shù)來進行相應的設置。

然后,我們還需要配置好Apache Jena Fuseki。我們可以使用下列命令安裝并啟動Apache Jena Fuseki:

$ java -jar <path_to_apache-jena-fuseki-X.Y.Z>/fuseki-server.jar --update

最后,我們需要構(gòu)建AMLsec。這里可以使用sbt來構(gòu)建并啟動應用程序:

$ sbt "runMain org.sba_research.worker.Main"

工具使用

該工具的實現(xiàn)方法使用了一種通過AML庫實現(xiàn)的語義信息映射機制。通過將這些AML安全擴展庫導入到AML文件中,可以很容易地在工程項目中重用它們。

我們在下面這個案例研究中展示了該原型的功能。按原樣運行該原型將生成知識庫(可通過Fuseki訪問),該知識庫還包括風險識別過程的結(jié)果,以及以下經(jīng)過刪減的網(wǎng)絡物理攻擊圖:

怎么基于AutomationML工程數(shù)據(jù)自動識別安全風險

集群

這個工具愿你修內(nèi)功使用了Akka框架,并且能夠在多個節(jié)點之間分配風險識別工作量。項目中已結(jié)成了Akka分布式Worker樣例以作模板使用。接下來,我們可以按照下列方法使用多個節(jié)點來運行集群。

1、開啟Cassandra:

$ sbt "runMain org.sba_research.worker.Main cassandra"

2、開啟第一個種子節(jié)點:

$ sbt "runMain org.sba_research.worker.Main 2551"

3、開啟一個前端節(jié)點:

$ sbt "runMain org.sba_research.worker.Main 3001"

4、開啟一個Worker節(jié)點(第二個參數(shù)代表Worker參與者的數(shù)量,比如說3):

$ sbt "runMain org.sba_research.worker.Main 5001 3"

如果你分別在單獨的設備上來運行這些結(jié)點的話,你將需要在配置文件中適配Akka的配置信息。

感謝各位的閱讀,以上就是“怎么基于AutomationML工程數(shù)據(jù)自動識別安全風險”的內(nèi)容了,經(jīng)過本文的學習后,相信大家對怎么基于AutomationML工程數(shù)據(jù)自動識別安全風險這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關知識點的文章,歡迎關注!

網(wǎng)頁標題:怎么基于AutomationML工程數(shù)據(jù)自動識別安全風險
路徑分享:http://www.chinadenli.net/article12/gepcdc.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)網(wǎng)站策劃Google靜態(tài)網(wǎng)站企業(yè)網(wǎng)站制作建站公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都seo排名網(wǎng)站優(yōu)化