一种指定目标结点集合的K最大概率攻击路径的渐进式求解方法技术

技术编号:17350383 阅读:32 留言:0更新日期:2018-02-25 19:17
本发明专利技术公开了一种指定目标结点集合的K最大概率攻击路径的渐进式求解方法,在指定目标结点集合后,该方法能够分轮次求解攻击目标结点集合中各目标结点的K最大概率攻击路径,每个目标结点可以分别设定不同的K的取值,在每轮次中,各目标结点均有机会计算并输出攻击路径。该方法在计算过程中对各结点相应的可用漏洞信息表的访问标记进行设置,仅从所有访问标记为“未访问”的可用漏洞信息表中进行漏洞选取和利用,并对目标结点进行标记,在待求解结点集合中的所有目标结点都被标记后,才会重置相应可用漏洞信息表的访问标记,从而实现了攻击路径分轮次输出的目标,该方法能够有效减少攻击路径求解过程中的计算量。

A progressive solution to the K maximum probability attack path of a set of specified target sets

【技术实现步骤摘要】
一种指定目标结点集合的K最大概率攻击路径的渐进式求解方法
本专利技术涉及一种网络安全分析方法,特别涉及一种指定目标结点集合的K最大概率攻击路径的渐进式求解方法。
技术介绍
网络安全是企业关注的重要问题,给定一个网络系统,分析系统内部潜在的攻击路径对于了解一个网络的安全状况非常有价值。网络系统中的结点包括服务器、计算机、防火墙、路由器和交换机等网络设备。网络系统中通常存在关键结点,关键结点上运行企业的核心服务或存储着机密数据,是攻击者攻击的重要目标,管理员对这类目标结点的安全状况尤其关注。对于网络中无法直接攻击的目标结点,攻击者会寻找并利用网络中多个中间结点上的漏洞,逐步提升攻击者的访问权限,最终形成攻击目标结点的多步攻击路径。所述中间结点指为达到攻击目标结点的目的而被攻击和利用的网络系统中的结点。在给定各漏洞的可用性概率值的情况下,可以计算出各条攻击路径的漏洞可用性累积概率值。在管理员指定了目标结点集合后,希望快速求解出攻击各目标结点的K最大概率攻击路径,即漏洞可用性累积概率值最大的前K条攻击路径。管理员可以根据各目标结点需要求解的攻击路径数量而为各目标结点分别设定K的不同取值。在考本文档来自技高网...
一种指定目标结点集合的K最大概率攻击路径的渐进式求解方法

【技术保护点】
一种指定目标结点集合的K最大概率攻击路径的渐进式求解方法,其特征在于包括以下步骤:步骤1、为网络中每个结点分别建立L个可用漏洞信息表,其中L为漏洞利用的后果分类的数量,每个可用漏洞信息表对应一种类型的漏洞利用的后果;所述可用漏洞信息包含结点编号、漏洞编号、从攻击者开始的具体攻击路径和漏洞可用性累积概率值;所述漏洞可用性累积概率值的计算方法为:将从攻击者开始的漏洞利用路径上各漏洞的可用性概率值相乘得出;设定目标结点集合,并分别设定每个目标结点需要求解的K最大概率攻击路径的数量,每个目标结点设定的K的取值可以不同;建立单轮次攻击路径集合,并初始化为空集;建立待求解结点集合,并初始化为目标结点集合中...

【技术特征摘要】
1.一种指定目标结点集合的K最大概率攻击路径的渐进式求解方法,其特征在于包括以下步骤:步骤1、为网络中每个结点分别建立L个可用漏洞信息表,其中L为漏洞利用的后果分类的数量,每个可用漏洞信息表对应一种类型的漏洞利用的后果;所述可用漏洞信息包含结点编号、漏洞编号、从攻击者开始的具体攻击路径和漏洞可用性累积概率值;所述漏洞可用性累积概率值的计算方法为:将从攻击者开始的漏洞利用路径上各漏洞的可用性概率值相乘得出;设定目标结点集合,并分别设定每个目标结点需要求解的K最大概率攻击路径的数量,每个目标结点设定的K的取值可以不同;建立单轮次攻击路径集合,并初始化为空集;建立待求解结点集合,并初始化为目标结点集合中的所有结点;所述漏洞利用的后果包括访问权限的变化和非访问权限类的后果,所述访问权限包括普通用户访问权限、root或管理员用户访问权限,其中普通用户访问权限又可细分为普通用户读权限、普通用户写权限、普通用户执行权限,root或管理员用户访问权限又可细分为root或管理员用户读权限、root或管理员用户写权限、root或管理员用户执行权限,所述非访问权限类的后果指除访问权限外的其它所有的漏洞利用的后果;步骤2、将所有可用漏洞信息表初始化为空表;步骤3、设置所有可用漏洞信息表的访问标记为“未访问”;将待求解结点集合中的所有结点标记为“未求解”;步骤4、从攻击者位置开始,查询并判断所有能被攻击者直接访问的结点上的漏洞,若漏洞利用的前提条件已满足,则根据该漏洞利用的后果信息将该漏洞放入漏洞所在结点的相对应的可用漏洞信息表中;所述“根据该漏洞利用的后果信息将该漏洞放入漏洞所在结点的相对应的可用漏洞信息表”的具体规则包括:若同一漏洞有多个漏洞利用的后果,则按照漏洞利用的后果危害性高低关系,依据漏洞利用的后果中的最高危害性,将该漏洞放入漏洞所在结点的相对应的可用漏洞信息表中;步骤5、判断是否所有的可用漏洞信息表均为空表,若是,转步骤16,若否,转步骤6;步骤6、查询所有非空的可用漏...

【专利技术属性】
技术研发人员:毕坤韩德志张桂臣王军殷俊
申请(专利权)人:上海海事大学
类型:发明
国别省市:上海,31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1