【技术实现步骤摘要】
一种基于零日攻击图的网络脆弱性评估方法
本专利技术属于网络安全
,具体涉及一种基于零日攻击图的网络脆弱性评估方法。
技术介绍
在利用漏洞评估网络脆弱性方法中大多数的研究人员只是分析已知的漏洞能对网络形成的损害去度量网络安全性,这样不考虑未知漏洞的分析方法,缺乏对未知漏洞的预防,一旦出现未知漏洞这些措施就失效了,因此在网络脆弱性评估当中需要引入未知漏洞。“零日漏洞”又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击利用目标缺少防范意识或缺少补丁,从而能够造成巨大破坏。零日漏洞常常被在某一产品或协议中找到安全漏洞的黑客所发现。一旦它们被发现,零日漏洞攻击就会迅速传播,一般通过Internet中继聊天或地下网站传播。LingyuWang等人提出的K零日安全性。他们的方案不是试图推测未知漏洞出现的可能性,而是统计侵占某个网络资产的需要多少个零日漏洞,较大的值意味着更多的安全性,因为在同一时间内有更多未知的漏洞可用,可应用和可利用的可能性将会显着降低。他们正式定义度量方法,分析计算度量的复杂性 ...
【技术保护点】
1.一种基于零日攻击图的网络脆弱性评估方法,其特征在于,包括如下步骤:步骤1、确定物理网络的信息,包括:各主机所包含的服务、各主机所包含的权限以及主机之间存在的网络连接关系;步骤2、生成零日攻击图,具体为:步骤21、根据步骤1获得的网络信息,将网路中攻击者拥有用户权限的主机存到集合1中;将网络中攻击者不拥有用户权限的主机存到集合2中;步骤22、在集合1中任意选择一个主机,定义为主机H0;集合2中任意选择一个主机,定义为主机H1;判断主机H0与主机H1之间是否有网络连接,如果没有,主机H0无法对主机H1进行攻击;如果有网络连接,则主机H0上的攻击者就有可能通过主机H1的每个服 ...
【技术特征摘要】
1.一种基于零日攻击图的网络脆弱性评估方法,其特征在于,包括如下步骤:步骤1、确定物理网络的信息,包括:各主机所包含的服务、各主机所包含的权限以及主机之间存在的网络连接关系;步骤2、生成零日攻击图,具体为:步骤21、根据步骤1获得的网络信息,将网路中攻击者拥有用户权限的主机存到集合1中;将网络中攻击者不拥有用户权限的主机存到集合2中;步骤22、在集合1中任意选择一个主机,定义为主机H0;集合2中任意选择一个主机,定义为主机H1;判断主机H0与主机H1之间是否有网络连接,如果没有,主机H0无法对主机H1进行攻击;如果有网络连接,则主机H0上的攻击者就有可能通过主机H1的每个服务上的漏洞实现对主机H1的攻击,则攻击者获得了主机H1的用户权限,则从主机H0经过主机H1的每个服务对主机H1的攻击均形成一条攻击路径;遍历主机H1上所有服务,确定主机H0对主机H1进行攻击的攻击路径;将主机H1从集合2中删除,将其添加到集合1中;步骤23、再从集合2中任选一个主机,定义为H2;按照步骤22的方法,确定与H2两主机之间的攻击路径;以此类推,按照步骤22的方法遍历集合2中所有主机,确定与H0之间的攻击路径;步骤24、继续从集合1中任意选取一个主机,依次按照步骤22和23的方法,确定攻击路径;以此类推,直到遍历集合1中所有的主机,则完成了网络中任意两个主机之间的攻击路径的确定,得到零日攻击图G;步骤3、将所述零日攻击图中各主机作为节点,计算各个节点的介数,根据介数值确定网络中的关键脆弱点。2.如权利要求1所述的一种基于零日攻击图的网络脆弱性评估方法,其特征在于,所述步骤3中计算节点介数的具体方法为:第一步、在零日攻击图G中,针对每一个攻击路径,计算其中一...
【专利技术属性】
技术研发人员:胡昌振,单纯,蒋本富,郭守坤,赵小林,
申请(专利权)人:北京理工大学,
类型:发明
国别省市:北京,11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。