【技术实现步骤摘要】
一种基于代数拓扑的网络攻击行为效用计算方法
本专利技术属于信息
,具体涉及一种基于代数拓扑的网络攻击行为效用计算方法。
技术介绍
网络攻击行为效用计算是研究在复杂网络环境下,如何对网络攻击对攻击对象所造成的影响给出定性或定量的评估结果。目前使用比较广泛的网络安全评估方法大多是基于图理论的方法。基于图理论的方法虽然可以很好的描述网络攻击的攻击路径,但由于攻击图的生成是以被攻击的目标(例如:漏洞或资产)为核心的,所以联系各个目标之间的权值大多是代表实现攻击目标发生转移的概率值,或资产评分,由此可见,现有的评估方法主要依托概率或人工评分的方式获取权值,这些评估方法带有比较强的主观性和不确定性,其主要的使用价值是针对潜在的攻击或风险进行评估,属于前瞻性的评估方法。针对现实中正在发生的攻击或已经发生的攻击所产生的攻击效用的评估,需要尽量的客观和准确,但现有的评估方法都不能满足这一要求。
技术实现思路
有鉴于此,本专利技术提供了一种基于代数拓扑的网络攻击行为效用计算方法,通过采用代数拓扑理论,将网络攻击 ...
【技术保护点】
1.一种基于代数拓扑的网络攻击行为效用计算方法,所述网络攻击行为由多个网络攻击子行为构成,其特征在于,包括以下步骤:/n步骤1、针对网络攻击子行为作用到的攻击对象,提取攻击对象的在各时间点的度量指标的值,再采用度量指标集合表示网络攻击子行为;/n步骤2、根据所述度量指标之间的依赖关系,利用代数拓扑,将所述度量指标集合转换为胞腔复形结构;所述度量指标的值,转换为胞腔复形结构的坐标;所述度量指标的值随时间的变化率,转换为胞腔复形结构的张量;所述度量指标的值的变化量,转换为其胞腔复形结构发生的坐标变化量,对应于胞腔复形结构的测地线;网络攻击子行为的瞬时作用力,转换为胞腔复形结构的 ...
【技术特征摘要】
1.一种基于代数拓扑的网络攻击行为效用计算方法,所述网络攻击行为由多个网络攻击子行为构成,其特征在于,包括以下步骤:
步骤1、针对网络攻击子行为作用到的攻击对象,提取攻击对象的在各时间点的度量指标的值,再采用度量指标集合表示网络攻击子行为;
步骤2、根据所述度量指标之间的依赖关系,利用代数拓扑,将所述度量指标集合转换为胞腔复形结构;所述度量指标的值,转换为胞腔复形结构的坐标;所述度量指标的值随时间的变化率,转换为胞腔复形结构的张量;所述度量指标的值的变化量,转换为其胞腔复形结构发生的坐标变化量,对应于胞腔复形结构的测地线;网络攻击子行为的瞬时作用力,转换为胞腔复形结构的测地线上切矢关于时间t的导数;
由所有网络攻击子行为的胞腔复形结构构成网络攻击行为的微分流形;每个胞腔复形结构对应于所述微分流形中的一个坐标系;网络攻击子行为之间的作用关系,转换为不同胞腔复形结构之间的映射关系;不同胞腔复形结构之间坐标系的转换关系,转换为微分流形中不同胞腔复形结构之间的协变张量;不同胞腔复形结构之间的映射关系和所述协变张量的乘积,变换为微分流形的测地线;
步骤3、计算网络攻击子行为的作用距离,所述作用距离包括该网络攻击子行为的胞腔复形结构的测地线和与其相连的网络攻击子行为之间形成的微分流形的测地线;
根据攻击对象的所述度量指标的值变化量,计算网络攻击子行为的胞腔复形结构的测地线长Sb,其中,Sb=∫ui(t)gidt,其中,ui(t)为测地线上以时间t为参数的切矢的第i个分量,gi为ui(t)对应的胞腔复形结构的张量;
根据相连的两个网络攻击子行为之间的关联关系,计算微分流形的测地线长Sw,其中,Sw=FA·g,其中,FA为前一个网络攻击子行为的行为终点到后一个网络攻击子行为的行为起点间构成的纤维映射,g为两个网络攻击子行为之间协变张量;
计算网络攻击子行为的瞬时攻击作用力f,其中,
步骤4、计算第j个网络攻击子行为的效用Ej,其中,Ej=Ejr+Ejc,其中,Ejr为第j个网络攻击子行为自身产生的攻...
【专利技术属性】
技术研发人员:胡昌振,刘臻,单纯,张晓宇,高献伟,
申请(专利权)人:北京理工大学,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。