一种基于攻防对抗效用的网络安全评估方法技术

技术编号:16761487 阅读:77 留言:0更新日期:2017-12-09 05:24
本发明专利技术针对目前网络的服务与应用的度量与评估目前尚处于粗略比较状态,缺少评估指标体系、准确度量指标值的问题,提出一种基于攻防对抗效用的网络安全评估方法。包括以下步骤:步骤1:确定场景微分流形;步骤2:计算行为路径;步骤3:计算行为效用;步骤4:基于行为效用进行网络攻防评估。

A network security assessment method based on the effectiveness of attack and defense

Aiming at the current network's service and application's measurement and evaluation, it is still in a rough state of comparison, lacking of evaluation index system and accurate measurement of index value. This paper proposes a network security evaluation method based on the effectiveness of attack and defense. It includes the following steps: Step 1: determining the scene differential manifold; step 2: calculating behavior path; step 3: calculating behavior utility; step 4: network attack and defense evaluation based on behavior utility.

【技术实现步骤摘要】
一种基于攻防对抗效用的网络安全评估方法
本专利技术涉及一种基于攻防对抗效用的网络安全评估方法,属于网络评估

技术介绍
要精准评估系统或方案,客观建立评估指标体系、准确度量指标值是关键。效用是一个表征系统或方案性能的基本度量指标,在各类系统或方案的各层级评估中被广泛使用。一般物理系统中,效用表现为一种“能量”特性,采用一些基础物理量,根据物理机理,可对其开展准确的组合计算,但针对通过结构的逻辑关联、基于行为的演化与推理构建的系统,准确刻画其效用就困难了,总体来说,对这类系统的评估,目前只能以粗略比较计算为基础开展。网络是支撑其上各类业务与任务执行的虚拟空间。在网络系统中,网络对象由各类软硬件设备及支撑业务与任务执行的信息过程组成,网络信息的获取、传输、处理、存储、共享等构成网络行为,基于行为所建立的业务与任务执行过程即为网络行为过程。任何网络行为,都是在由所有可用于提供数字化信息的组件和系统(包括各类软硬件设备、信息过程的各环节等)所构成的网络场景上发生的。网络服务与应用的各类特性,是通过面向任务目标的各种网络行为演化而表现出来的。网络的服务与应用系统,从技术本质上讲,是一种对网络行为实施组织与控制的系统,因此,网络服务与应用的特性,可以通过网络行为效用进行刻画。基于规则的评估方法是从己知的脆弱性中抽取特征,并归纳成规则表达式,将目标系统与己有的规则一一匹配,通过这种方法来寻找目标系统中存在的脆弱性。按照运行位置和底层技术的不同,可以将这种方法分为两类基于主机的评估方法和基于网络的评估方法。基于主机的评估方法通常需要在目标系统上安装一个代理(Agent),通过访问本地所有的文件与进程来检查与安全规则抵触的对象。比较具有代表性的工具有:COPS系统扫描器等。基于主机的漏洞扫描工具对网络性能的影响比较小,并且能够准确地定位系统问题,发现更多的系统漏洞,但是需要在每台目标机器上安装代理,另外其扫描远程渗透式弱点的能力较弱。基于网络的评估方法不需要在目标系统上安装任何代理软件即可工作,一次可以扫描多台主机。按照扫描原理的不同,可以分为两类主动评估方法和被动评估方法。基于模型的脆弱性评估方法是在基于规则的评估方法的基础上发展起来的,其目的是为了克服基于规则的评估方法只能孤立地评估系统脆弱性的局限性。基于模型的评估方法为整个系统建立模型并通过模型获得系统所有可能的行为和状态,从而利用模型分析工具对系统整体的安全性进行评估。目前,基于模型的评估方法已经成为网络脆弱性评估领域里的主流研究内容,常见的模型包括:故障树模型、攻击树模型、特权图模型等。上述的现有方法普遍存在一些问题,基于规则的评估方法只注重主机或网络的局部脆弱性而忽略了它们的整体安全性。这些评估方法只是孤立地分析和评估主机系统、软件中存在的弱点,没有考虑网络内各主机以及弱点间的关联性,导致评估结果不准确大多数基于模型的方法都存在状态爆炸问题。对于包含上百台甚至上千台主机和网络设备的网络,影响其安全性的因素众多,如果使用模型来详细地描述由这些因素构成的各种网络安全状态,很可能会出现状态爆炸的问题,导致模型规模过大,增加了脆弱性评估工作的难度。
技术实现思路
本专利技术针对目前网络的服务与应用的度量与评估目前尚处于粗略比较状态,缺少评估指标体系、准确度量指标值的问题,提出一种基于攻防对抗效用的网络安全评估方法。本专利技术的技术方案如下:一种基于攻防对抗效用的网络安全评估方法,包括以下步骤:步骤1、确定场景的微分流形:针对对象集合A的元素之间相互连接关系建立一个映射:A×A→V(1)其中,V是m维向量空间;该映射把A中任意一对有序点p、q映射为V中一个向量并满足如下条件:(1)(2)存在唯一的一点q∈A,使得为V中的任意一对有序点;(3)s是A中的任意一对有序点;满足上述中条件的m维向量空间,即描述为m维仿射空间,一个网络行为的场景即为一个m维仿射空间的子空间,则该网络行为的场景所对应层次的网络逻辑拓扑及其添加属性,则描述为m维微分流形;步骤2、计算行为路径曲线:在步骤一确定的场景微分流形上附加黎曼(Riemann)结构,在所述一对有序点p、q上,分别用经过有序点p、q的测地线连接,则在场景微分流形上得到行为路径曲线;步骤3、计算行为效用:记行为路径曲线ρ在ρ(t)点位的切向量为u(t),满足ρ’(t)=u(t)(5)设u(0)=v(0)是路径曲线在p点位t=0的切向量,v(t)是在M上与路径曲线切向量平行的切向量场,则在点位ρ(t)处,u(t)与v(t)具有相同的瞬时协变基向量,即u(t)=ui(t)gi(xk(t))(6)其中gi(xk(t))是t时刻所在点位xk(t)处的瞬时协变基矢量,ui(t)描述了微分流形M上点位ρ(t)处的移动向量;其中i,k为向量分量;对t求导有这里,为Christoffel(克里斯托菲尔)符号,满足由此,矢量分量ui对参数t的全导数为其中,第一项反映了分量ui随参数t的变化,第二项反映了因点位移动引起点位变化而导致的瞬时基矢量的变化;为gi(t)关于ρ′(t)的协变导数,由于gi(t)是gi沿ρ的平行移动,因此:Dρ′(t)gi(t)=0(10)由(8)和(10),行为路径上ρ(t)点位的作用为其中,u(t)为行为路径曲线ρ在点位ρ(t)处的切向量,gi为t时刻所在点位处的瞬时协变基矢量;路径曲线ρ(t)的切向量在ρ’(t)=0时,所对应的点为临界点;在ρ’(t)≠0时,所对应的点为曲线的正则点,如果曲线上的点均为正则点,则曲线称为正则曲线;临界点是道路空间ΩM(a,b)的分界点,在临界点ρ′(tc)=0处,临界点处作用效用微分元为0即D(v,ρ’(t))=0;临界点两边具有不同的效用计算形态在tc处存在一个无穷小的正数ε,使与具有不同的拓扑伦型,向量场ρ’(t)的计算形态不同;设路径曲线ρ上的d个临界点为{ci;i=1,2,…,d}(13)则临界点把行为区间[a,b]分成如下d+1个正则段{[a,c1],[c1,c2],…,[ci,ci+1],…,[cd-1,cd],[cd,b]}(14)由式(5),p点位的移动发生在行为路径ρ上,则在dt间隔内的移动向量dρ为dρ=uigidt(15)dρ是p点位处的路径曲线的弧长元素,则作用效用微分元为利用式(10),考虑gi·gj=gij,则有dEρ(t)=gijuj(t)dui(t)(17)其中,u(t)是行为路径曲线在ρ(t)点位的切向量;由此,则在正则段[p,q],基于协变向量的行为效用计算为步骤4、基于行为效用进行网络攻防评估:建立网络系统安全判定与识别的行为效用判据。其中,ED为防御效用,EA为攻击效用.设给定攻击A由n个环节组成,对应第i个环节的攻击行为集合为Ai={aij,j=1,2,…,m}(20)其中,aij为第i环节的第j个攻击行为,满足ai1<ai2<…<aim,其中<为偏序(21)设第i个环节的攻击场景为Mi,对应场景的防御行为集合为Di={dik,k=1,2,…,n}(22)其中,dik为第i环节的第k个防御行为,满足di1<di2<…<din(23)由此,在第i个环节的攻击效用为有序攻击行为集合Ai在Mi场景下的行为效用,即在第i个环节的防御效用为本文档来自技高网
...
一种基于攻防对抗效用的网络安全评估方法

【技术保护点】
一种基于攻防对抗效用的网络安全评估方法,其特征在于,包括以下步骤:步骤1、确定场景的微分流形:针对对象集合A的元素之间相互连接关系建立一个映射:A×A→V   (1)其中,V是m维向量空间;该映射把A中任意一对有序点p、q映射为V中一个向量

【技术特征摘要】
1.一种基于攻防对抗效用的网络安全评估方法,其特征在于,包括以下步骤:步骤1、确定场景的微分流形:针对对象集合A的元素之间相互连接关系建立一个映射:A×A→V(1)其中,V是m维向量空间;该映射把A中任意一对有序点p、q映射为V中一个向量并满足如下条件:(1)(2)存在唯一的一点q∈A,使得v为V中的任意一对有序点;(3)s是A中的任意一点;满足上述中条件的m维向量空间,即描述为m维仿射空间,一个网络行为的场景即为一个m维仿射空间的子空间,则该网络行为的场景所对应层次的网络逻辑拓扑及其添加属性,则描述为m维微分流形;步骤2、计算行为路径曲线:在步骤一确定的场景微分流形上附加Riemann结构,在所述一对有序点p、q上,分别用经过有序点p、q的测地线连接,则在场景微分流形上得到行为路径曲线;步骤3、计算行为效用:记行为路径曲线ρ在ρ(t)点位的切向量为u(t),满足ρ’(t)=u(t)(5)设u(0)=v(0)是路径曲线在ρ点位t=0的切向量,v(t)是在微分流形M上与路径曲线切向量平行的切向量场,则在点位ρ(t)处,u(t)与v(t)具有相同的瞬时协变基向量,即其中gi(xk(t))是t时刻所在点位xk(t)处的瞬时协变基矢量,ui(t)描述了微分流形M上点位ρ(t)处的移动向量;其中i,k为向量分量;对t求导有这里,为Christoffel符号,满足由此,矢量分量ui对参数t的全导数为其中,第一项反映了分量ui随参数t的变化,第二项反映了因点位移动引起点位变化而导致的瞬时基矢量的变化;为gi(t)关于ρ′(t)的协变导数,由于gi(t)是gi沿ρ的平行移动,因此:Dρ′(t)gi(t)=0(10)由(8)和(10),行为路径上ρ(t)点位的作用为其中,u(t)为行为路径曲线ρ在点位ρ(t)处的切向量,gi为t时刻所在点位处的瞬时协变基矢量;路径曲线ρ(t)的切向量在ρ′(t)=0时,所对应的点为临界点;在ρ′(t)≠0时,所对应的点为曲线的正则点,如果曲线上的点均为正则点,则曲线称为正则曲线;临界点是道路空间ΩM(a,b)的分界点,在临界点ρ′(tc)=0处,临界点处作用效用微分元为0即D(v,ρ′(t))=0;临界点两边具有不同的效用计算形态在tc处存在一个无穷小的正数ε,使与具有不同的拓扑伦型,向量场ρ’(t)的计算形态不同;设路径曲线ρ上的d个临界点为{ci;i=1,2,…,d}(13)则临界点把行为区间[a,b]分成...

【专利技术属性】
技术研发人员:胡昌振单纯喻梓峻赵小林刘丽媛
申请(专利权)人:北京理工大学
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1