The invention relates to network information security, aiming at providing an attack behavior detection and protection method based on attack graph. The attack detection and protection method based on attack graph includes steps: collecting the topology map of the network environment; scanning the various vulnerabilities of the host in the network environment, obtaining the Attack Complexity attribute value of the vulnerabilities in the NVD database; generating the attack graph based on the topology and vulnerability information; attack behavior detection and Protection. The invention improves the accuracy of detection and protection, and reduces the influence of the network intrusion alarm system on the business. The invention uses adjacency list to store attack graphs, which facilitates subsequent traversal and reduces storage space.
【技术实现步骤摘要】
一种基于攻击图的攻击行为检测和防护方法
本专利技术是关于网络信息安全领域,特别涉及一种基于攻击图的攻击行为检测和防护方法。
技术介绍
目前国内入侵检测系统(IDS)检测的手段多是对网络封包进行特征串比较,如果某个网络包符合了某个特征串,则判定为攻击。然而,这种检测方式是建立在已发生入侵攻击行为网络封包的特征匹配的基础之上,对已知的攻击行为有一定的检测能力,但是误报漏报严重。攻击图是研究人员综合攻击、漏洞、目标、主机和网络连接关系等因素,为发现网络中复杂的攻击路径或者引起系统状态变迁的渗透序列而提出的一种描述网络安全状态的表示方法。攻击图可用来表示在攻击者试图入侵计算机网络时,能否从初始状态到达目的状态。攻击者可以利用已经取得权限的主机作为跳板再次发起攻击,直到达到最终的攻击目的。一个完整的攻击图可以表示所有可能达到目的的操作序列。现有一种基于攻击图的入侵响应方式:根据入侵检测和响应的参考模型即IRAG模型,先就入侵检测和响应提出三种代价:操作代价、响应代价和损失代价,并在考虑这三种代价基础上选择应对措施;任何攻击都是具有特定的目的,利用攻击者在各安全尺度上的偏好来定义攻击者的类型,并以此来描述攻击者的攻击目的;建立两个信息集:攻击者的信息集和系统的信息集;攻击者的信息集包含的信息主要来自于攻击者的踩点、嗅探、扫描以及根据系统的响应信息,而系统的信息集包含的信息则来自于系统内包括IDS、防火墙、主机等各组件的报警、日志信息;参与方的行动空间:系统在进行响应时,实际上会根据攻击类型的不同,确定一个响应集。但是该种基于攻击图的入侵响应方式,可操作性不强,需要采集 ...
【技术保护点】
1.一种基于攻击图的攻击行为检测和防护方法,用于防止目标网络受到来自攻击者的攻击,其特征在于,所述基于攻击图的攻击行为检测和防护方法具体包括下述步骤:(1)收集网络环境的拓扑图;网络环境是指目标网络的网络环境,包括目标网络中的防火墙、路由器和服务器;(2)扫描器扫描出网络环境中主机的各个漏洞,获取NVD数据库中各个漏洞的Attack Complexity属性值ei;(3)根据拓扑图和漏洞信息生成攻击图,攻击图的点表示目标网络和攻击者的状态,其中,目标网络和攻击者的初始状态为Network,后续状态是代表从哪个主机通过什么漏洞攻击到哪个主机;攻击图的有向边表示攻击者的行为,有向边的权值表示攻击者行为的危险度,有向边的权值取值如下:
【技术特征摘要】
1.一种基于攻击图的攻击行为检测和防护方法,用于防止目标网络受到来自攻击者的攻击,其特征在于,所述基于攻击图的攻击行为检测和防护方法具体包括下述步骤:(1)收集网络环境的拓扑图;网络环境是指目标网络的网络环境,包括目标网络中的防火墙、路由器和服务器;(2)扫描器扫描出网络环境中主机的各个漏洞,获取NVD数据库中各个漏洞的AttackComplexity属性值ei;(3)根据拓扑图和漏洞信息生成攻击图,攻击图的点表示目标网络和攻击者的状态,其中,目标网络和攻击者的初始状态为Network,后续状态是代表从哪个...
【专利技术属性】
技术研发人员:陈代月,范渊,
申请(专利权)人:杭州安恒信息技术有限公司,
类型:发明
国别省市:浙江,33
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。