一种网络威胁传播路径预测方法技术

技术编号:12523752 阅读:74 留言:0更新日期:2015-12-17 13:16
本发明专利技术提供一种网络威胁传播路径预测方法,包括:获取贝叶斯攻击图;获取从源资源节点vo到目标资源节点vg的所有可能的攻击路径;对步骤2得到的所有可能的攻击路径进行Z有向分割;获取经过Z有向分割的所有可能的攻击路径上各资源节点的置信度P(vi)=Ppre(vi)×P1(vi)×P2(vi);根据各资源节点的置信度获取网路威胁传播路径。本发明专利技术所述网络威胁传播路径预测方法具有准确度高等特点,可广泛应用于网络安全领域。

【技术实现步骤摘要】

本专利技术涉及预测技术,特别是涉及。
技术介绍
随着网络中高等级威胁的不断涌现,网络安全问题的紧迫性与重要性就更加突显 出来了。目前,对网络未知威胁的主动防范成为了各科研机构的研究热点。主动防范网络 未知威胁的一个重要途径就是预测网络威胁的传播路径。现有的关于网络威胁传播路径的 研究都有一定的侧重点,而由于被攻击的目标节点的复杂性与重要性的不同,故现有的关 于网络危险传播路径预测的准确性较差。 由此可见,在现有技术中,网络威胁传播路径预测方法存在准确性较差的问题。
技术实现思路
有鉴于此,本专利技术的主要目的在于提供一种准确性较高的网络威胁传播路径预测 方法。 为了达到上述目的,本专利技术提出的技术方案为: -种网络威胁传播路径预测方法,包括如下步骤: 步骤1、采用脆弱点扫描工具获取贝叶斯攻击图。 步骤2、根据贝叶斯攻击图,获取从源资源节点Vci到目标资源节点Vg的所有可能 的攻击路径:源资源节点v。、一个以上的中间资源节点、目标资源节点vg。 步骤3、对步骤2得到的所有可能的攻击路径进行Z有向分割;其中,Z为有向分割 集,其为中间资源节点中一个以上的分连节点组成的非空集合或空集。 步骤4、获取经过Z有向分割的所有可能的攻击路径上各资源节点的置信度P(V1) =Ppra(V1)XP1(V1)XP2(V1);其中,V1为攻击路径上的源资源节点、中间资源节点、目标资源 节点中的任一资源节点,Ppra(V1)为资源节点V1的前件节点综合置信度,P1 (V1)为攻击行为 概率,P2(V1)为攻击成功的概率。 步骤5、根据各资源节点的置信度获取网路威胁传播路径。 综上所述,本专利技术所述网络威胁传播路径预测方法首先根据获取的贝叶斯攻击 图,得到从源资源节点到目标资源节点的所有可能的攻击路径;其次,对所有可能的攻击路 径进行有向分割,使得源资源节点与中间资源节点之间、中间资源节点之间、中间节点与目 标资源节点之间均相互独立,确保了获取资源节点置信度的准确性;再次,对于当前被攻击 节点而言,如果其有一个以上的后件节点,则选择置信度最高的后件节点作为下一个被攻 击节点,以此类推,确定网络威胁传播路径。因此,本专利技术所述网络威胁传播路径预测方法 的准确性有了较大的提高。【附图说明】 图1为本专利技术所述网络威胁传播路径预测方法的总体流程图。 图2为本专利技术所述对所有可能的攻击路径进行Z有向分割的流程示意图。【具体实施方式】 为使本专利技术的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对 本专利技术作进一步地详细描述。 图1为本专利技术所述网络威胁传播路径预测方法的总体流程图。如图1所示,本发 明所述网络威胁传播路径预测方法,包括如下步骤: 步骤1、采用脆弱点扫描工具获取贝叶斯攻击图。 步骤2、根据贝叶斯攻击图,获取从源资源节点Vci到目标资源节点Vg的所有可能 的攻击路径:源资源节点v。、一个以上的中间资源节点、目标资源节点vg。 步骤3、对步骤2得到的所有可能的攻击路径进行Z有向分割;其中,Z为有向分割 集,其为中间资源节点中一个以上的分连节点组成的非空集合或空集。 步骤4、获取经过Z有向分割的所有可能的攻击路径上各资源节点的置信度P(V1) =Ppra(V1)XP1(V1)XP2(V1);其中,V1为攻击路径上的源资源节点、中间资源节点、目标资源 节点中的任一资源节点,Ppra(V1)为资源节点V1的前件节点综合置信度,P1 (V1)为攻击行为 概率,P2(V1)为攻击成功的概率。 步骤5、根据各资源节点的置信度获取网路威胁传播路径。 本专利技术方法中,当前被攻击资源节点为源资源节点Vci、中间资源节点或者目标资 源节点Vg。如果当前被攻击资源节点有一个以上的后件节点,则根据攻击概率,将置信度高 的后件节点作为下一个被攻击资源节点;如果当前被攻击资源节点只有一个后件节点,则 将该后件节点作为下一个被攻击节点;依次类推,可以预测出从源资源节点V。至目标资源 节点Vg的网络威胁传播路径。故,本专利技术方法步骤5中,所述根据各资源节点的置信度获 取网路威胁传播路径具体为:源资源节点Vci、按照该所有可能的攻击路径根据置信度最大 的原则依次选择的当前被攻击资源节点的后件件节点、目标资源节点vg。 总之,本专利技术所述网络威胁传播路径预测方法首先根据获取的贝叶斯攻击图,得 到从源资源节点到目标资源节点的所有可能的攻击路径;其次,对所有可能的攻击路径进 行有向分割,使得源资源节点与中间资源节点之间、中间资源节点之间、中间节点与目标资 源节点之间均相互独立,确保了获取资源节点置信度的准确性;再次,对于当前被攻击节点 而言,如果其有一个以上的后件节点,则选择置信度最高的后件节点最为下一个被攻击节 点,依次类推,确定网络威胁传播路径。因此,本专利技术所述网络威胁传播路径预测方法的准 确性有了 $父大的提尚。 图2为本专利技术所述对所有可能的攻击路径进行Z有向分割的流程示意图。如图2 所示,步骤3包括如下具体步骤: 步骤31、判断中间资源节点中是否存在分连节点:如果不存在,则Z为空集,表明 源资源节点V。与中间资源节点之间、中间资源节点之间、中间资源节点与目标资源节点Vg 之间均独立;如果存在,则Z为各分连节点、各分连节点的祖先节点组成的集合,源资源节 点V。与中间资源节点之间、中间资源节点之间或者中间资源节点与目标资源节点Vg之间不 完全独立,执彳丁步骤32。 步骤32、判断步骤2得到的所有可能的攻击路径是否均被有向分割集Z阻断:如 果没有被阻断,则返回步骤31 ;如果被阻断,则在所有可能的攻击路径上除有向分割集Z所 包含的中间资源节点外的其他中间资源节点之间、其他中间资源节点与源资源节点V。之 间、其他中间资源节点与目标资源节点Vg之间均独立,执行步骤4。 本专利技术方法步骤4中,所述攻击成功的概率P2(V1)具体为:当通用脆弱点评估系 统(CVSS,CommonVulnerabilityScoringSystem)标准中AccessComplexity的属性值为 low时,P2(Vi) =0? 71 ;当CVSS标准中AccessComplexity的属性值为medium时,P2 (Vi)= 0? 61 ;当CVSS标准中AccessComplexity的属性值为high时,P2(Vi) =0? 35。 本专利技术方法步骤4中,所述攻击行为概率P1(V1)具体为: 如果所述任一资源节点V1为源资源节点,则PJv1) = 1。 如果所述任一资源节点V1不是源资源节点并有s个前件节点,该s个前件节点 之间既无与关系也无或关系,且任一前件节点对所述任一资源节点V1的攻击步骤为eu,则;其中,j、S为自然数,且I<j<s 为攻击所当前第1页1 2 本文档来自技高网...
一种网络威胁传播路径预测方法

【技术保护点】
一种网络威胁传播路径预测方法,其特征在于,所述预测方法包括如下步骤:步骤1、采用脆弱点扫描工具获取贝叶斯攻击图;步骤2、根据贝叶斯攻击图,获取从源资源节点vo到目标资源节点vg的所有可能的攻击路径:源资源节点vo、一个以上的中间资源节点、目标资源节点vg;步骤3、对步骤2得到的所有可能的攻击路径进行Z有向分割;其中,Z为有向分割集,其为中间资源节点中一个以上的分连节点组成的非空集合或空集;步骤4、获取经过Z有向分割的所有可能的攻击路径上各资源节点的置信度P(vi)=Pprevi)×P1(vi)×P2(vi);其中,vi为攻击路径上的源资源节点、中间资源节点、目标资源节点中的任一资源节点,Ppre(vi)为资源节点vi的前件节点综合置信度,P1(vi)为攻击行为概率,P2(vi)为攻击成功的概率;步骤5、根据各资源节点的置信度获取网路威胁传播路径。

【技术特征摘要】

【专利技术属性】
技术研发人员:王辉叶青曾艳阳王云峰刘琨张长森闫玺玺
申请(专利权)人:河南理工大学
类型:发明
国别省市:河南;41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1