一种网络攻击链效率建模方法技术

技术编号:26606553 阅读:46 留言:0更新日期:2020-12-04 21:31
一种网络攻击链效率建模方法,属于网络安全技术领域,本发明专利技术包括以下步骤:原子攻击效率建模、网络攻击效率建模、网络攻击链效率建模;本发明专利技术在构建原子攻击效率模型的基础上,建立网络攻击效率模型;并提出以目标网络中各主机存在的漏洞为树的叶节点,以漏洞利用攻击方式为节点之间的边,以利用子节点的漏洞产生的攻击结果表示树的中间节点,以网络主机信息安全完整性测试为树的根节点,构建网络主机信息安全完整性测试树;最后,以最优的网络主机信息安全完整性测试效率,构建网络攻击链效率模型。

【技术实现步骤摘要】
一种网络攻击链效率建模方法
本专利技术属于网络安全
,具体涉及一种网络攻击链效率建模方法。
技术介绍
网络主机信息安全的完整性指网络信息不被非法用户增加、删除与修改的特性。保证信息的完整性是信息安全的基本要求,而破坏信息的完整性则是对信息系统发动网络攻击的目的之一,也是影响信息安全的常用手段。对于已授权的网络用户而言,获取网络中某台主机的写权限就可以合法的身份向此主机写信息,但对未授权的用户而言,通过网络攻击等手段获取某台主机的“写”权限,就意味着网络信息将被非法用户增加、删除与修改,也就是说信息网络的完整性得到了破坏(非法获得的主机信息安全完整性权限从高到低分为Root“写”权限和User“写”权限)。而建模和仿真技术已广泛应用在以网络攻击为目的或以网络/主机信息安全性(主要包括机密性、完整性和可用性)攻击测试和评估为目的的计算机网络安全领域。我们知道,计算机网络攻击是攻击者对目标系统进行的有特定目的的破坏行为,网络攻击的主体和客体的复杂性、时效性和多变性决定了网络攻击过程的不确定性和复杂性。目前,对网络攻击效率建模和仿真的主要方法是攻击树、攻击图和攻击网方法,虽然这几种方法对网络攻击过程进行了很好的描述,有助于研究和理解网络攻击的时序性和逻辑关系,但对某网络中主机的单一安全完整性进行考核时,传统的建模方法在实施网络攻击方案选择时,缺乏针对性,存在着难以克服的不足:(1)攻击模型生成的无序性。传统的攻击建模生成算法没有充分考虑攻击方法的时间效率和成果效率,攻击模型缺乏有序性,因此实施高效测试要以执行复杂的攻击模型搜索算法为代价。(2)忽视网络攻击的概率性。由于网络的复杂多变性和实施网络攻击主体的经验性,每一个网络攻击都有其成功的概率性,因此在制定攻击方案时,攻击实施的次数要考虑网络攻击的概率性问题,而不能一成不变的都执行一次。(3)攻击方案选择缺乏针对性。攻击树、攻击图和攻击网,无论是用于网络安全测试目的还是用于网络攻击目的,都要对整个网络实施攻击,当需要有针对性地考核某一台主机的安全完整性时,传统的攻击树建模方法在实施网络攻击方案选择时,缺乏针对性。为解决一种网络攻击效率建模问题,本专利技术在构建网络原子攻击效率的基础上,建立网络攻击效率模型,生成网络主机信息安全完整性测试漏洞链,构建网络攻击链效率模型,高效实现对网络主机信息安全完整性的攻击测试。本专利技术提出的一种网络攻击效率建模方法,可以广泛应用于以网络安全性攻击测试和网络安全性评估为目的的计算机网络安全领域。
技术实现思路
本专利技术针对传统的网络攻击效率建模方法在实施网络主机信息安全完整性攻击测试方案选择时存在的针对性不强、缺乏有效性问题,提出了一种网络攻击链效率建模方法,具体步骤如下:步骤1、原子攻击效率建模原子攻击效率表示理想攻击场景下,完成一次成功原子攻击所消耗的时间。因此,原子攻击效率模型为:efficiencyatom=time/probability(time表示完成一次成功原子攻击所消耗的时间,probability表示完成原子攻击的概率)。步骤2、网络攻击效率建模一次网络攻击是多个原子攻击的组合,依据原子攻击间的关系,网络攻击效率模型为:(1)如果网络攻击的i个原子攻击间的关系是逻辑或“OR”,那么选择i个原子攻击代价最小的作为网络攻击效率:(2)如果网络攻击的i个原子攻击间的关系是逻辑与“AND”,那么选择i个原子攻击代价最大的作为网络攻击效率:(3)如果网络攻击的i个原子攻击间的关系是顺序与运算“SAND”,那么选择i个原子攻击代价之和作为网络攻击效率:步骤3、网络攻击链效率建模网络攻击链效率定义为漏洞链上所有网络攻击效率的总和。网络攻击链效率建模:其中,n为漏洞链上网络攻击的个数。特别地,在步骤3之后还包括:步骤4、构建网络主机信息安全完整性测试树(NetworkHostSecurityIntegrityTestTree,NHSITT),并可由测试树的叶节点出发到树的根节点,所经历的中间节点漏洞及表示攻击方式的边形成漏洞链。特别地,所述方法还包括步骤5,依据效率优先的原则构建网络主机信息安全完整性测试漏洞链,其生成规则如下:(1)若两个漏洞链在某个节点以后是相同的,则在测试树中,这两个漏洞链的相同部分合并,不同部分要按逻辑或“OR”关系结合;(2)漏洞节点之间的关系是逻辑或“OR”,那么原子攻击代价efficiencyatom较小的原子攻击位于节点的左分支;漏洞节点之间的关系是逻辑与“AND”,那么原子攻击代价efficiencyatom较大的原子攻击位于节点的左分支;漏洞节点之间的关系是顺序与运算“SAND”,原子攻击的顺序按攻击顺序执行;(3)网络攻击中获取的控制权限更高的漏洞链位于树的左分支。附图说明图1为本专利技术的实现流程图;图2为本专利技术中网络主机信息安全完整性测试树节点之间的关系;图3为本专利技术中网络主机信息安全完整性测试树结构;图4为本专利技术中测试网络拓扑图;图5为本专利技术中针对核心数据库服务器的网络主机信息安全完整性测试树。具体实施方式参见图1,本专利技术的实现流程图,各部分的具体实施方式如下:步骤1、原子攻击效率建模原子攻击效率表示理想攻击场景下,完成一次成功原子攻击所消耗的时间。因此,原子攻击效率模型为:efficiencyatom=time/probability,efficiencyatom表示原子攻击代价,time表示完成一次成功原子攻击所消耗的时间,probability表示完成原子攻击的概率。步骤2、网络攻击效率建模网络攻击是多个原子攻击的组合,依据原子攻击间的逻辑关系,网络攻击效率模型为:(1)如果网络攻击的i个原子攻击间的关系是或运算“OR”,那么选择i个原子攻击代价最小的作为网络攻击效率:(2)如果网络攻击的i个原子攻击间的关系是与运算“AND”,那么选择i个原子攻击代价最大的作为网络攻击效率:(3)如果网络攻击的i个原子攻击间的关系是顺序与运算“SAND”,那么选择i个原子攻击代价之和作为网络攻击效率:步骤3、网络攻击链效率建模网络攻击链效率定义为漏洞链上所有网络攻击效率的总和。网络攻击链效率建模:(n为漏洞链上网络攻击的个数)。步骤4、网络主机信息安全完整性测试树(NetworkHostSecurityIntegrityTestTree,NHSITT)构建网络主机信息安全完整性测试树以破坏目标网络中主机完整性为目标,并作为树的根节点,其余节点代表达到根节点所利用的网络中各主机的漏洞(其中叶节点代表网络中存在的漏洞,中间节点表示利用子节点的漏洞产生的攻击结果),节点之间的边表示子节点为了到达父节点所利用子节点漏洞的原子攻击。在网络主机信息本文档来自技高网
...

【技术保护点】
1.一种网络攻击链效率建模方法,其特征在于,该方法包括如下步骤:/n步骤1、原子攻击效率建模/n建立原子攻击效率模型:efficiency

【技术特征摘要】
1.一种网络攻击链效率建模方法,其特征在于,该方法包括如下步骤:
步骤1、原子攻击效率建模
建立原子攻击效率模型:efficiencyatom=time/probability,其中,time表示完成一次成功原子攻击所消耗的时间,probability表示完成原子攻击的概率;
步骤2、网络攻击效率建模
一次网络攻击是多个原子攻击的组合,依据原子攻击间的关系,网络攻击效率模型为:
(1)如果网络攻击的i个原子攻击间的关系是逻辑或“OR”,那么选择i个原子攻击代价最小的作为网络攻击效率:



(2)如果网络攻击的i个原子攻击间的关系是逻辑与“AND”,那么选择i个原子攻击代价最大的作为网络攻击效率:



(3)如果网络攻击的i个原子攻击间的关系是顺序与运算“SAND”,那么选择i个原子攻击代价之和作为网络攻击效率:



步骤3、网络攻击链效率建模
网络攻击链效率定义为漏洞链上所有网络攻击效率的总和;
网络攻击链效率建模:其中,n为漏洞链上网络攻击的个数。


2.根据权利要求1所述的网络攻击链效率建模方法,其特征在于,步骤3之后还包括:
步骤4、构建网络主机信息安全完整性测试树(NetworkHostSecurityIntegrityTestTree,NHSITT),并可由测试树...

【专利技术属性】
技术研发人员:鲁可儿胡扬鲁智勇郭军
申请(专利权)人:中国人民解放军六三八八零部队
类型:发明
国别省市:河南;41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1