【技术实现步骤摘要】
一种基于博弈论的网络攻击风险控制方法及系统
本专利技术涉及网络安全
,特别是一种基于博弈论的网络攻击风险控制方法及系统。
技术介绍
由于“黑客”、计算机病毒、信息间谍等以网络攻击为主要出发点从而产生安全风险,对网络安全构成越来越严重的威胁。安全成为网络应用的必需手段,网络攻击安全防御尤为重要,以保护网络传输的数据的安全性和完整性。而针对大量信息网络中复杂的信息网络的攻击信息、漏洞信息、拓扑环境等众多信息处理的安全风险场景,引入智能计算的方式,能够智能选择其威胁重大节点进行重点防御、并得出防御策略。然而,现在大多数的风险控制方式都运用在金融及工程领域,没有运用在网络空间或者网络安全方面的安全风险控制方法,更少有针对攻击这个概念提出安全风险控制,将会导致重要资产的减小和损失。
技术实现思路
有鉴于此,本专利技术的目的是提出一种基于博弈论的网络攻击风险控制方法及系统,能够有效地分析及感知网络攻击风险及其扩散路径,找到最佳的防御节点,给出有效的安全处置策略集合,为实现网络攻击风险控制提供重要技术方法支撑。本专利技术采用以下方案实现:一种基于博弈论的网络攻击风险控制方法,具体包括以下步骤:步骤S1:数值化资产信息和CVE标准信息;步骤S2:根据网络拓扑信息及漏洞信息,以每个漏洞为点,以每个漏洞的利用条件和攻击漏洞后的效果条件的关系为生成边,生成潜在攻击扩散路径的漏洞图;步骤S3:根据生成的漏洞图,以主机IP关系为点,以漏洞之间关联的关系为边,生成主机IP层的攻击风险扩散图;步骤S4:根据生成的主机攻击风险扩散图、资产信息和标准CVE漏洞信息,分别计算每一个主机节点 ...
【技术保护点】
1.一种基于博弈论的网络攻击风险控制方法,其特征在于,包括以下步骤:步骤S1:数值化资产信息和CVE标准信息;步骤S2:根据网络拓扑信息及漏洞信息,以每个漏洞为点,以每个漏洞的利用条件和攻击漏洞后的效果条件的关系为生成边,生成潜在攻击扩散路径的漏洞图;步骤S3:根据生成的漏洞图,以主机IP关系为点,以漏洞之间关联的关系为边,生成主机IP层的攻击风险扩散图;步骤S4:根据生成的主机攻击风险扩散图、资产信息和标准CVE漏洞信息,分别计算每一个主机节点的攻击收益、每一个主机节点的防御收益;步骤S5:根据节点受攻击信息、节点的攻击收益和节点的防御收益,计算每个节点的博弈防御收益;步骤S6:根据节点的博弈防御收益,依据最少代价的情况进行前N节点排序,得到前N最佳防御节点,即为当前网络中最关键的前N防御节点;步骤S7:根据选择某一最佳防御节点计算得出其最佳防御策略,即为该防御节点的当前环境下的最佳防御策略。
【技术特征摘要】
1.一种基于博弈论的网络攻击风险控制方法,其特征在于,包括以下步骤:步骤S1:数值化资产信息和CVE标准信息;步骤S2:根据网络拓扑信息及漏洞信息,以每个漏洞为点,以每个漏洞的利用条件和攻击漏洞后的效果条件的关系为生成边,生成潜在攻击扩散路径的漏洞图;步骤S3:根据生成的漏洞图,以主机IP关系为点,以漏洞之间关联的关系为边,生成主机IP层的攻击风险扩散图;步骤S4:根据生成的主机攻击风险扩散图、资产信息和标准CVE漏洞信息,分别计算每一个主机节点的攻击收益、每一个主机节点的防御收益;步骤S5:根据节点受攻击信息、节点的攻击收益和节点的防御收益,计算每个节点的博弈防御收益;步骤S6:根据节点的博弈防御收益,依据最少代价的情况进行前N节点排序,得到前N最佳防御节点,即为当前网络中最关键的前N防御节点;步骤S7:根据选择某一最佳防御节点计算得出其最佳防御策略,即为该防御节点的当前环境下的最佳防御策略。2.根据权利要求1所述的一种基于博弈论的网络攻击风险控制方法,其特征在于:步骤S1具体包括以下步骤:步骤S11:数值化每个IP节点的所有资产信息,其中cpi为属于第i个节点的机密信息,其中upi为属于第i个节点的可用性,其中itpi为属于第i个节点的完整性,其中sfi为属于第i个节点的资产重要性;步骤S12:数值化每个CVE漏洞标准信息,其中cvj表示第j个漏洞的CVSS评分,其中acpj表示第j个漏洞的攻击复杂性,其中cfj表示第j个CVE漏洞对主机机密性影响,其中itj表示第j个CVE漏洞对主机完整性影响,其中ubj表示第j个漏洞对主机可用性影响,其中acdj表示第j个漏洞的攻击所需的网络环境,其中irj表示第j个漏洞是否能在运行状态修复,其中rtj表示修复第j个漏洞的重启时间。3.根据权利要求1所述的一种基于博弈论的网络攻击风险控制方法,其特征在于:步骤S11中,每一个参数的数值标准化如下:资产重要性等级:其数值范围为小数点后面一位,资产重要性最高值为1,最低为0;资产机密性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;资产完整性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;资产可用性等级:其数值范围为小数点后面一位,资产可用性最高值为1,最低为0。4.根据权利要求1所述的一种基于博弈论的网络攻击风险控制方法,其特征在于:步骤S12中,每一个参数的数值标准化如下:漏洞的CVSS评分:其数值范围为小数点后面一位,漏洞的最终得分最大为10,最小为0;漏洞的攻击复杂性:分为三种数值表示,1表示攻击复杂度低,2表示攻击复杂度中等,3表示攻击复杂度困难;漏洞对主机机密性影响:有三种数值表示,1表示对系统的机密性无影响,2表示对系统机密性有部分影响,3表示对机密性完全的影响;对主机完整性影响:有三种数值表示,1表示对系统的完整性无影响,2表示对系统完整性有部分影响,3表示对完整性完全的影响;漏洞对主机可用性影响:有三种数值表示,1表示对系统的可用性无影响,2表示对系统可用性有部分影响,3表示对可用性完全的影响;漏洞攻击所需的网络环境:有两个种数值表示,1表示对仅网络互连就行无需别的多余方式,2表示需要有物理访问权限或者本地账号;漏洞是否能在运行状态修复:有两个数据表示,0表示不可以在运行状态下修复,1表示可以;修复漏洞的重启时间:以秒为计数位,说明重...
【专利技术属性】
技术研发人员:刘延华,邱彦彬,吴克栋,
申请(专利权)人:福州大学,
类型:发明
国别省市:福建,35
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。