【技术实现步骤摘要】
一种攻击行为轨迹发现方法、装置、设备及存储介质
[0001]本专利技术涉及网络安全
,尤其涉及一种攻击行为轨迹发现方法、装置、设备及存储介质。
技术介绍
[0002]随着计算机网络的广泛应用,电力系统网络也逐渐与计算机网络和互联网相结合,由此带来的安全问题也随之越来越受到人们的关注,从电力行业来看,信息技术对电力信息网络的安全性产生了严重影响,网络规模的不断增大、网络速度飞速提高、网络节点关系日益复杂,这些都给电力监控系统网络安全的带来巨大挑战。通常来说,网络空间攻击行为特征是指网络中的任何能够被用来作为攻击前提的特性。网络通常是由主机、子网、协议集合及应用软件等组成的综合系统,网络空间攻击行为轨迹的发现必然是来自于这些组件安全缺陷和不正确配置,各种针对网络的攻击行为之所以能对网络安全产生巨大的威胁,主要原因就是网络中不可避免的存在可攻击的脆弱环节,电力监控系统网络空间中也不可避免的会存在这些问题。因此,深入分析和研究电力监控系统网络空间攻击行为轨迹对于保障电力监控系统安全具有重要的意义。
[0003]目前的电力监控系统网络空间的攻击行为轨迹发现方法主要通过评估关键节点的脆弱性来发现网络空间的攻击行为轨迹,忽略了网络边缘或非重要节点对网络空间的攻击行为轨迹发现的影响,并且没有考虑设备之间的连接链路对网络空间的攻击行为轨迹发现的影响,攻击行为轨迹发现方式不够全面,容易遗漏可能存在的攻击行为轨迹,安全性较低。
技术实现思路
[0004]有鉴于此,本专利技术实施例提供了一种攻击行为轨迹发现方法 ...
【技术保护点】
【技术特征摘要】
1.一种攻击行为轨迹发现方法,其特征在于,包括:获取电力监控系统网络中任意两个设备节点之间的访问路径;评估所述访问路径中每台设备节点的节点脆弱性,以及所述访问路径中任意两台相邻设备节点之间的连接链路的链路脆弱性;根据所述节点脆弱性和所述链路脆弱性评估所述访问路径的综合脆弱性;根据所述综合脆弱性判断所述访问路径是否为攻击行为轨迹。2.根据权利要求1所述的攻击行为轨迹发现方法,其特征在于,评估所述访问路径中每台设备节点的节点脆弱性,包括:根据设备节点操作权限、重要程度、开放的高危端口数量、存在的漏洞数量以及被攻破时的攻击次数中的一种或多种的组合评估所述访问路径中每台设备节点的节点脆弱性。3.根据权利要求1所述的攻击行为轨迹发现方法,其特征在于,评估所述访问路径中任意两台相邻设备节点之间的连接链路的链路脆弱性,包括:根据任意两台设备节点之间的连接链路是否存在漏洞、是否有认证、传输数据是否加密和是否能被窃听中的一种或多种的组合评估所述访问路径中任意两台相邻设备节点之间的连接链路的链路脆弱性。4.根据权利要求1所述的攻击行为轨迹发现方法,其特征在于,所述访问路径的综合脆弱性通过以下公式计算:其中,V
vul
表示访问路径的综合脆弱性,n表示访问路径的设备节点数,α1和α2分别表示节点脆弱性和链路脆弱性的权重,且α1+α2=1,D
vul
(i)表示访问路径中设备节点i的节点脆弱性,表示访问路径中所有设备节点的节点脆弱性的平均值,R
vul
(j)访问路径中连接链路j的链路脆弱性,表示访问路径上所有连接链路的链路脆弱性的平均值。5.根据权利要求1所述的攻击行为轨迹发现方法,其特征在于,根据所述综合脆弱性判断所述访问路径是否为攻击行为轨迹,包括:根据所述综合脆弱性计算目标访问路径受攻击的概率;将受攻击的概率大于概率阈值的目标访问路径判断为攻击行为轨迹。6.根据权利要求5所述的攻击行为轨迹发现方法,其特征在于,根据所述综合脆弱性计算目标访问路径受攻击的概率,包括:计算任意两个设备节点之间的全部访问路径的综合脆弱性之和;将所述目标访问路径的综合脆弱性除以所述综合脆弱性之和,得到所述目标访问路径受攻击的概率。7.根据权利要求1所述的攻击行为轨迹发现方法,其特征在于,获取电力监控系统网络中任意两个设备节点之间的访问路径,包括:根据电力监控系统网络的拓扑结构生成有向图;利用深度优先遍历方法对所述有向图进行遍历,保存遍历过程中发现的任意两个节点设备之间的访问路径。8.一种攻击行为轨迹发现装置,其特征在于,包括:
获取模块,用于获取电力监控系统网络中任意两个设备节点之间的访问路径;第一评估模块,用于评估所述访问路径中每台设备节点的节点脆弱性;第二评估模块,用于评估所述访问路径中任意两台相邻设备节点之间的连接链路的链路脆弱性;第三评估模块,用于根...
【专利技术属性】
技术研发人员:张道娟,钱珂翔,王玉曼,张錋,王治华,汪明,金明辉,
申请(专利权)人:国网上海市电力公司国家电网有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。