当前位置: 首页 > 专利查询>福州大学专利>正文

一种基于博弈论的网络攻击风险控制方法及系统技术方案

技术编号:21899213 阅读:65 留言:0更新日期:2019-08-17 18:33
本发明专利技术涉及一种基于博弈论的网络攻击风险控制方法及系统,基于博弈论思想及模型,针对漏洞在各个主机上的各个漏洞信息、被攻击信息及各个主机之间的拓扑关联信息计算攻击收益和防御收益,再利用博弈论及最小风险算法得出关键的防御节点控制安全风险传播,并针对环境对关键节点提出最佳防御策略,从而帮助安全管理人员能够快速的控制网络攻击风险传播,从而更好的保护重要资产减小损失。

A Game Theory-based Network Attack Risk Control Method and System

【技术实现步骤摘要】
一种基于博弈论的网络攻击风险控制方法及系统
本专利技术涉及网络安全
,特别是一种基于博弈论的网络攻击风险控制方法及系统。
技术介绍
由于“黑客”、计算机病毒、信息间谍等以网络攻击为主要出发点从而产生安全风险,对网络安全构成越来越严重的威胁。安全成为网络应用的必需手段,网络攻击安全防御尤为重要,以保护网络传输的数据的安全性和完整性。而针对大量信息网络中复杂的信息网络的攻击信息、漏洞信息、拓扑环境等众多信息处理的安全风险场景,引入智能计算的方式,能够智能选择其威胁重大节点进行重点防御、并得出防御策略。然而,现在大多数的风险控制方式都运用在金融及工程领域,没有运用在网络空间或者网络安全方面的安全风险控制方法,更少有针对攻击这个概念提出安全风险控制,将会导致重要资产的减小和损失。
技术实现思路
有鉴于此,本专利技术的目的是提出一种基于博弈论的网络攻击风险控制方法及系统,能够有效地分析及感知网络攻击风险及其扩散路径,找到最佳的防御节点,给出有效的安全处置策略集合,为实现网络攻击风险控制提供重要技术方法支撑。本专利技术采用以下方案实现:一种基于博弈论的网络攻击风险控制方法,具体包括以下步骤:步骤S1:数值化资产信息和CVE标准信息;步骤S2:根据网络拓扑信息及漏洞信息,以每个漏洞为点,以每个漏洞的利用条件和攻击漏洞后的效果条件的关系为生成边,生成潜在攻击扩散路径的漏洞图;步骤S3:根据生成的漏洞图,以主机IP关系为点,以漏洞之间关联的关系为边,生成主机IP层的攻击风险扩散图;步骤S4:根据生成的主机攻击风险扩散图、资产信息和标准CVE漏洞信息,分别计算每一个主机节点的攻击收益、每一个主机节点的防御收益;步骤S5:根据节点受攻击信息、节点的攻击收益和节点的防御收益,计算每个节点的博弈防御收益;步骤S6:根据节点的博弈防御收益,依据最少代价的情况进行前N节点排序,得到前N最佳防御节点,即为当前网络中最关键的前N防御节点;步骤S7:根据选择某一最佳防御节点计算得出其最佳防御策略,即为该防御节点的当前环境下的最佳防御策略。进一步地,步骤S1具体包括以下步骤:步骤S11:数值化每个IP节点的所有资产信息,其中cpi为属于第i个节点的机密信息,其中upi为属于第i个节点的可用性,其中itpi为属于第i个节点的完整性,其中sfi为属于第i个节点的资产重要性;步骤S12:数值化每个CVE漏洞标准信息,其中cvj表示第j个漏洞的CVSS评分,其中acpj表示第j个漏洞的攻击复杂性,其中cfj表示第j个CVE漏洞对主机机密性影响,其中itj表示第j个CVE漏洞对主机完整性影响,其中ubj表示第j个漏洞对主机可用性影响,其中acdj表示第j个漏洞的攻击所需的网络环境,其中irj表示第j个漏洞是否能在运行状态修复,其中rtj表示修复第j个漏洞的重启时间。进一步地,步骤S11中,每一个参数的数值标准化如下:资产重要性等级:其数值范围为小数点后面一位,资产重要性最高值为1,最低为0;通常0.7-1为特别重要资产,0.4-0.69为次重要资产,0-3.9为一般重要资产;资产机密性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;通常0.7-1为特别机密资产,0.4-0.69为次机密资产,0-3.9为一般机密资产;资产完整性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;通常0.7-1为完整性要求高的资产,0.4-0.69为次完整性要求的资产,0-3.9为一般完整性要求的资产;资产可用性等级:其数值范围为小数点后面一位,资产可用性最高值为1,最低为0。通常0.7-1为可用性要求高的资产,0.4-0.69为次可用性要求的资产,0-3.9为一般可用性要求的资产。进一步地,步骤S12中,每一个参数的数值标准化如下:漏洞的CVSS评分:其数值范围为小数点后面一位,漏洞的最终得分最大为10,最小为0;得分7-10的漏洞通常被认为比较严重,得分在4-6.9之间的是中级漏洞,0-3.9的则是低级漏洞;漏洞的攻击复杂性:分为三种数值表示,1表示攻击复杂度低,2表示攻击复杂度中等,3表示攻击复杂度困难;漏洞对主机机密性影响:有三种数值表示,1表示对系统的机密性无影响,2表示对系统机密性有部分影响,3表示对机密性完全的影响;对主机完整性影响:有三种数值表示,1表示对系统的完整性无影响,2表示对系统完整性有部分影响,3表示对完整性完全的影响;漏洞对主机可用性影响:有三种数值表示,1表示对系统的可用性无影响,2表示对系统可用性有部分影响,3表示对可用性完全的影响;漏洞攻击所需的网络环境:有两个种数值表示,1表示对仅网络互连就行无需别的多余方式,2表示需要有物理访问权限或者本地账号;漏洞是否能在运行状态修复:有两个数据表示,0表示不可以在运行状态下修复,1表示可以;修复漏洞的重启时间:以秒为计数位,说明重启需要的时间大小。进一步地,步骤S3具体包括以下步骤:步骤S31:将漏洞图中相同IP的漏洞合并整合,并保留同IP下的数据漏洞CVE编号信息,以先后连接顺序排序;步骤S32:将两个不同IP之间的有漏洞关联的主机节点,互相之间关联得到主机层IP的链接层,得到主机攻击风险扩散图。进一步地,步骤S4中,计算每一个主机节点的攻击收益具体包括以下步骤:步骤S4A1:对于每一个根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算攻击成效收益,记为ae';步骤SS4A2:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算攻击响应代价,记为ap';步骤S4A3:计算主机IP=k的攻击收益aek为攻击成效收益减去攻击响应代价,即aek=ae'-ap'。较佳的,步骤S4A1中,在给定步骤S1已经标准化的所有数据后,对攻击成效收益做以下计算:ae'=(cpi+upi+itpi)*sfi;较佳的,步骤S4A2中,在给定步骤S1已经标准化的所有数据后,对攻击成效收益做以下计算:式中,变量ua为此主机IP节点的前驱节点中未被攻击的节点数量,变量pc为主机IP节点的所有前驱节点的节点数量,变量n为此主机IP中有的漏洞数量。进一步地,步骤S4中,计算每一个主机节点的防御收益具体包括以下步骤:步骤S4B1:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算防御成效收益,记为de';步骤S4B2:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算防御响应代价,记为dp';步骤S4B3:计算主机IP=k的防御收益dek为防御成效收益减去防御响应代价,即dek=de'-dp'。较佳的,步骤S4B1中,在给定步骤S1已经标准化的所有数据后,对防御成效收益做以下计算:式中,变量n为此主机IP中有的漏洞数量。较佳的,步骤S4B2中,在给定步骤S1已经标准化的所有数据后,对防御响应代价做以下计算:式中,变量dptime'是防御响应时间代价,变量dpnegative'是防御负面代价,其具体计算如下:式中,变量n为此节点的有的CVE漏洞数量,变量ua为此主机IP节点的前驱节点中未被攻击的节点数量,变量sf为此节点的资产重要等级。进一步地,步骤S5具体包括以下步骤:步骤S51:遍历攻击风险扩散图中所有节点,得到所有未被攻击节点;步骤S52:将遍历得到的所有未本文档来自技高网...

【技术保护点】
1.一种基于博弈论的网络攻击风险控制方法,其特征在于,包括以下步骤:步骤S1:数值化资产信息和CVE标准信息;步骤S2:根据网络拓扑信息及漏洞信息,以每个漏洞为点,以每个漏洞的利用条件和攻击漏洞后的效果条件的关系为生成边,生成潜在攻击扩散路径的漏洞图;步骤S3:根据生成的漏洞图,以主机IP关系为点,以漏洞之间关联的关系为边,生成主机IP层的攻击风险扩散图;步骤S4:根据生成的主机攻击风险扩散图、资产信息和标准CVE漏洞信息,分别计算每一个主机节点的攻击收益、每一个主机节点的防御收益;步骤S5:根据节点受攻击信息、节点的攻击收益和节点的防御收益,计算每个节点的博弈防御收益;步骤S6:根据节点的博弈防御收益,依据最少代价的情况进行前N节点排序,得到前N最佳防御节点,即为当前网络中最关键的前N防御节点;步骤S7:根据选择某一最佳防御节点计算得出其最佳防御策略,即为该防御节点的当前环境下的最佳防御策略。

【技术特征摘要】
1.一种基于博弈论的网络攻击风险控制方法,其特征在于,包括以下步骤:步骤S1:数值化资产信息和CVE标准信息;步骤S2:根据网络拓扑信息及漏洞信息,以每个漏洞为点,以每个漏洞的利用条件和攻击漏洞后的效果条件的关系为生成边,生成潜在攻击扩散路径的漏洞图;步骤S3:根据生成的漏洞图,以主机IP关系为点,以漏洞之间关联的关系为边,生成主机IP层的攻击风险扩散图;步骤S4:根据生成的主机攻击风险扩散图、资产信息和标准CVE漏洞信息,分别计算每一个主机节点的攻击收益、每一个主机节点的防御收益;步骤S5:根据节点受攻击信息、节点的攻击收益和节点的防御收益,计算每个节点的博弈防御收益;步骤S6:根据节点的博弈防御收益,依据最少代价的情况进行前N节点排序,得到前N最佳防御节点,即为当前网络中最关键的前N防御节点;步骤S7:根据选择某一最佳防御节点计算得出其最佳防御策略,即为该防御节点的当前环境下的最佳防御策略。2.根据权利要求1所述的一种基于博弈论的网络攻击风险控制方法,其特征在于:步骤S1具体包括以下步骤:步骤S11:数值化每个IP节点的所有资产信息,其中cpi为属于第i个节点的机密信息,其中upi为属于第i个节点的可用性,其中itpi为属于第i个节点的完整性,其中sfi为属于第i个节点的资产重要性;步骤S12:数值化每个CVE漏洞标准信息,其中cvj表示第j个漏洞的CVSS评分,其中acpj表示第j个漏洞的攻击复杂性,其中cfj表示第j个CVE漏洞对主机机密性影响,其中itj表示第j个CVE漏洞对主机完整性影响,其中ubj表示第j个漏洞对主机可用性影响,其中acdj表示第j个漏洞的攻击所需的网络环境,其中irj表示第j个漏洞是否能在运行状态修复,其中rtj表示修复第j个漏洞的重启时间。3.根据权利要求1所述的一种基于博弈论的网络攻击风险控制方法,其特征在于:步骤S11中,每一个参数的数值标准化如下:资产重要性等级:其数值范围为小数点后面一位,资产重要性最高值为1,最低为0;资产机密性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;资产完整性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;资产可用性等级:其数值范围为小数点后面一位,资产可用性最高值为1,最低为0。4.根据权利要求1所述的一种基于博弈论的网络攻击风险控制方法,其特征在于:步骤S12中,每一个参数的数值标准化如下:漏洞的CVSS评分:其数值范围为小数点后面一位,漏洞的最终得分最大为10,最小为0;漏洞的攻击复杂性:分为三种数值表示,1表示攻击复杂度低,2表示攻击复杂度中等,3表示攻击复杂度困难;漏洞对主机机密性影响:有三种数值表示,1表示对系统的机密性无影响,2表示对系统机密性有部分影响,3表示对机密性完全的影响;对主机完整性影响:有三种数值表示,1表示对系统的完整性无影响,2表示对系统完整性有部分影响,3表示对完整性完全的影响;漏洞对主机可用性影响:有三种数值表示,1表示对系统的可用性无影响,2表示对系统可用性有部分影响,3表示对可用性完全的影响;漏洞攻击所需的网络环境:有两个种数值表示,1表示对仅网络互连就行无需别的多余方式,2表示需要有物理访问权限或者本地账号;漏洞是否能在运行状态修复:有两个数据表示,0表示不可以在运行状态下修复,1表示可以;修复漏洞的重启时间:以秒为计数位,说明重...

【专利技术属性】
技术研发人员:刘延华邱彦彬吴克栋
申请(专利权)人:福州大学
类型:发明
国别省市:福建,35

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1