一种应用于网络靶场的防御效能评估方法技术

技术编号:26041197 阅读:22 留言:0更新日期:2020-10-23 21:20
本发明专利技术涉及一种应用于网络靶场的防御效能评估方法,从潜在攻击风险的严重性、以及具有防御功能的设备在进行攻击防御时的响应两个动作两个维度入手,针对防御系统的设计缺陷、以及设备实际运行时存在的问题实现评估,将防御效果进行量化,实现防御效能的客观评价,应用中,能够满足不同应用场景与安全风险定义标准下的防御方案效能评估,无需针对每一个特定场景进行单独建模分析,并且能够以量化的形式对系统的防御策略进行效能评估,与安全人员进行渗透测试模拟网络攻击行为的方法相比,本发明专利技术更加全面可控,有助于明确网络安全设备和被保护资产之间的关系、安全威胁和防御之间的关系、以及安全设备和整体防御系统之间的关系。

【技术实现步骤摘要】
一种应用于网络靶场的防御效能评估方法
本专利技术涉及一种应用于网络靶场的防御效能评估方法,属于网络靶场效能评估

技术介绍
互联网的不断发展,在给人们带来方便的同时,使得人们面临的安全威胁也越来越多。互联网的普及与开放让网络黑客有机可乘,他们利用各种非法手段令网络遭受木马、病毒等安全威胁,使网络无法运行。随着技术水平的不断提高,各种网络攻击的种类不断增多,攻击也愈发复杂,尤其是高级持续性威胁正在以极快的速度融合多重攻击技术。网络中的各种漏洞的隐匿给网络安全带来极大的隐患,网络攻击者往往以网络漏洞为突破口,采用多种方式对网络进行攻击,这些攻击会影响整个网络的多种安全指标,扰乱网络秩序。然而,安全设备的威胁防御功能设计与预期与实现效果存在差距、安全工作人员的技术水平参差不齐、网络安全管理制度和流程不完善、网络攻击技术的不断进步等因素导致了安全设备在信息系统中的部署方式无法达到最优,不能完全解决信息系统存在的网络安全问题,因此,对防御系统进行测评仍面临着严峻的挑战。同时,信息系统作为承载功能业务和数据信息的基础设施,已经成为多数企事业机构运行和发展过程中的关键因素。信息系统虽然由物理设备和网络设备组成,但由于不同信息系统中的物理设备、功能业务、数据信息和网络环境的不同,其存在的安全威胁也不同。目前工业界进行防御效果评估的主要方式是通过渗透测试模拟网络攻击行为,尽可能地去发现目标防御系统无法防御的弱点。然而,这种实际操作方法缺少对信息系统的建模,评估效果完全取决于渗透测试人员的技术水平和工作经验,信息系统间的差异导致过程容易出现遗漏,并且该方法无法对评估结果进行量化,具有很大程度上的不可控性和局限性。为了更加全面的对信息系统的安全性量化评估,基于建模的测评方案被广泛提出。在现有方案中,信息系统中的单设备节点和单安全要素的建模研究已经较为成熟,但对单一设备节点进行建模,缺少信息系统中各类设备节点的共性描述,且对单一安全要素进行建模,大多针对特定应用场景,无法满足信息系统间的差异性。同时,国内外尚没有对信息系统及其防御系统这一整体进行建模。因此,现阶段针对网络安全防御系统整体防御效果的效能量化评估的技术方面还有所欠缺,研究网络安全防御系统测评与优化涉及的关键技术,及时有效地发现防御系统中存在遗漏、缺陷或重复建设地安全设备,在当下具有极其重要的实践意义。现有技术中,专利申请号为CN201610330336.3、公开号为CN105847291A、公开日期为2016-08-10的专利申请,提出了一种防御系统,包括透明防火墙,定时巡检模块,流量统计模块,病毒隔离模块,病毒特征匹配模块,端口审计模块,流量统计模块,网络异常评估模块,防御决策生成模块,防御决策执行模块,应急通道模块,还原模块,数据隔离上传模块。实现了对网络流量的监测与审计,维护了网络的良好状态;通过对未知入侵行为的分析及记忆,提高网络免疫能力;在入侵后能有效控制危害范围,保证网络畅通和服务的正常提供,同时可以根据不同的网络攻击自动生成和执行不同的防御决策方案,提高了系统的自主修复还原能力,维护了网络的稳定运营。但该专利技术没有对防御体系进行量化,仅是防御策略的制定。专利申请号为CN201810588918.0、公开号为CN108809976A、公开日期为2018-11-13的专利申请,提出“网络目标防御效能评估方法、电子设备、存储介质及系统”,具体公开了网络目标防御效能评估方法,包括将网络资源图进行分层处理得到分层网络资源图;获取初始时刻的初始分层网络资源图、以及当前的当前分层网络资源图;检测初始节点层与当前节点层的相似度;计算初始分层网络资源图和当前分层网络资源图中资源层的资源依赖关系、以及资源关联度;根据资源关联度、以及资源依赖关系,计算当前分层网络资源图的防御成功率、以及防御成本;根据防御成功率以及防御成本评估防御效益。专利申请号为CN201810594501.5、公开号为CN108494810A、公开日期为2018-09-04的专利申请,提出“面向攻击的网络安全态势预测方法、装置及系统”,具体公开一种面向攻击的网络安全态势预测方法、装置及系统,该方法包含:检测并收集网络对抗环境下的报警数据和网络环境运维信息,获取网络安全态势预测所需的要素集,该要素集包含攻击方、防御方和网络环境三类信息;对攻击方能力和防御方水平进行评估,建立动态贝叶斯攻击图,计算攻击阶段数和攻击状态发生概率向量;结合漏洞评分标准和网络资产信息,从时空维度量化网络安全态势值。该专利技术主要着眼在网络安全态势地预测,从而给出防御建设地指导,但并没有涉及到网络防御体系地效能评估。专利申请号为CN201811358905.0、公开号为CN109547242A、公开日期为2019-03-29的专利申请,提出“基于攻防关联矩阵的网络安全效能评价方法”,并具体公开一种基于攻防关联矩阵的网络安全效能评价方法,属于信息安全
综合考虑系统防御能力,以及网络遭受攻击后对系统的性能、核心资产的性能和防护能力、系统提供的业务等造成的影响,通过攻防关联矩阵的计算,利用目标网络受攻击前后的变化值,综合多个离散点的权重累加,实现对网络安全效能的评价。该专利技术能够对单一设备节点的防御能力进行评估,对于整个网络体系地防御量化仍然有所欠缺。
技术实现思路
本专利技术所要解决的技术问题是提供一种应用于网络靶场的防御效能评估方法,从潜在攻击风险的严重性、以及具有防御功能的设备在进行攻击防御时的响应两个动作两个维度入手,针对防御系统的设计缺陷、以及设备实际运行时存在的问题实现评估,将防御效果进行量化,实现防御效能的客观评价。本专利技术为了解决上述技术问题采用以下技术方案:本专利技术设计了一种应用于网络靶场的防御效能评估方法,包括网络靶场防御效能的检测方法,包括如下步骤:步骤A.定义网络靶场自初始状态时刻起的预设时长范围为检测时间段,分别针对网络靶场中的各个镜像设备,统计镜像设备在检测时间段内依次经过各潜在攻击、由初始状态到最后状态的完整威胁路径如下:式中,,表示网络靶场中镜像设备的总数,表示网络靶场中第个镜像设备的初始状态,,表示镜像设备在检测时间段内的状态总数;表示第个镜像设备所经过的第次潜在攻击,表示第个镜像设备经过第次潜在攻击后的状态,表示第个镜像设备经过第次潜在攻击后的状态,即镜像设备在检测时间段内的最后状态,表示第个镜像设备在检测时间段内依次经过各潜在攻击、由初始状态到最后状态的完整威胁路径,然后进入步骤B;步骤B.分别针对网络靶场中的各个镜像设备,根据镜像设备的完整威胁路径,按如下公式:获得各个镜像设备被成功攻击的概率,式中,,表示第个镜像设备在检测时间段内成功由第个状态转移到下一个状态的概率,表示第个镜像设备在检测时间段内未成功由第个状态转移到下一个状态的概率,表示第个镜像设备的被成功攻击的概率,然后进入步骤C;步骤C.根据各个镜像设备分别所对应被成功攻击的概率,获得各镜像设备本文档来自技高网
...

【技术保护点】
1.一种应用于网络靶场的防御效能评估方法,其特征在于:包括网络靶场防御效能的检测方法,包括如下步骤:/n步骤A. 定义网络靶场自初始状态时刻起的预设时长范围为检测时间段,分别针对网络靶场中的各个镜像设备,统计镜像设备在检测时间段内依次经过各潜在攻击、由初始状态到最后状态的完整威胁路径如下:/n

【技术特征摘要】
1.一种应用于网络靶场的防御效能评估方法,其特征在于:包括网络靶场防御效能的检测方法,包括如下步骤:
步骤A.定义网络靶场自初始状态时刻起的预设时长范围为检测时间段,分别针对网络靶场中的各个镜像设备,统计镜像设备在检测时间段内依次经过各潜在攻击、由初始状态到最后状态的完整威胁路径如下:



式中,,表示网络靶场中镜像设备的总数,表示网络靶场中第
个镜像设备的初始状态,,表示镜像设备在检测时间段内的状态总
数;表示第个镜像设备所经过的第次潜在攻击,表示第个镜像设备经
过第次潜在攻击后的状态,表示第个镜像设备经过第次潜在攻击后的
状态,即镜像设备在检测时间段内的最后状态,表示第个镜像设备在检测时间段内依
次经过各潜在攻击、由初始状态到最后状态的完整威胁路径,然后进入步骤B;
步骤B.分别针对网络靶场中的各个镜像设备,根据镜像设备的完整威胁路径,按如下公式:



获得各个镜像设备被成功攻击的概率,式中,,表示第个镜像
设备在检测时间段内成功由第个状态转移到下一个状态的概率,表示第个镜像设
备在检测时间段内未成功由第个状态转移到下一个状态的概率,表示第个镜像设
备的被成功攻击的概率,然后进入步骤C;
步骤C.根据各个镜像设备分别所对应被成功攻击的概率,获得各镜像设备完整威胁路径中所涉及各个不同类型潜在威胁的风险等级,然后进入步骤D;
步骤D.分别针对网络靶场中的各个镜像设备,获取镜像设备完整威胁路径中所经过的各个不同类型的潜在威胁,并根据镜像设备的完整威胁路径,获得该镜像设备在其被成功攻击概率下、分别针对该各个不同类型潜在威胁的防御结果;然后进入步骤E;
步骤E.按如下公式:



获得网络靶场的防御效能结果,其中,表示网络靶场中第个镜像设备的权重,,表示第个镜像设备完整威胁路径中不同类型潜在威胁的数量,
表示第个镜像设备完整威胁路径中第个类型的潜在威胁,表示第个镜像设备在
其被成功攻击概率下、针对其完整威胁路径中第个类型潜在威胁的防御结果,表
示第个镜像设备完整威胁路径中第个类型潜在威胁的风险等级。


2.根据权利要求1所述一种应用于网络靶场的防御效能评估方法,其特征在于,所述步骤C包括如下步骤:
步骤C1.针对网络靶场中的各个镜像设备,按各镜像设备被成功攻击概率由小至大的顺序进行排序,构成镜像设备排序,然后进入步骤C2;
步骤C2.针对网络靶场中各镜像设备的被成功攻击概率进行归一化操作,获得各个归一化结果,然后将各个归一化结果按从大至小的顺序、依次作为镜像设备排序中各镜像设备的系数,并进入步骤C3;
步骤C3.分别针对全部镜像设备完整威胁路径中所涉及的各个不同类...

【专利技术属性】
技术研发人员:王森淼涂腾飞李超
申请(专利权)人:信联科技南京有限公司
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1