当前位置: 首页 > 专利查询>集美大学专利>正文

基于贝叶斯网络攻击图的多目标网络安全动态评估方法技术

技术编号:33542063 阅读:67 留言:0更新日期:2022-05-21 09:52
本发明专利技术公开一种基于贝叶斯网络攻击图的多目标网络安全动态评估方法,包括如下步骤:步骤1,构建贝叶斯网络攻击图,并建立多目标风险评估模型;步骤2,利用灰狼优化的自组织多目标进化算法对模型进行求解,得到多种不同的攻击策略;步骤3,从攻击者的角度得到最优的攻击路径,从防御者的角度得到安全系数最低的路径,对其进行加固。此种基于贝叶斯网络攻击图的多目标网络安全动态评估方法考虑攻击者与防御者的动态行为模式,找到适合双方的最佳路径,防止攻击者的攻击。防止攻击者的攻击。防止攻击者的攻击。

【技术实现步骤摘要】
基于贝叶斯网络攻击图的多目标网络安全动态评估方法


[0001]本专利技术属于工业控制安全
,特别涉及一种基于贝叶斯网络攻击图的多目标网络安全动态评估方法。

技术介绍

[0002]在经济全球化和世界信息技术改革的相互推动下,Internet技术正在蓬勃发展,在人类社会中应用的深度和广度不断提高,推动着人类社会的进步。无论是当今社会治理还是国家发展,抑或是学习教育亦或是信息化办公,互联网直接、全面、深入地渗透进我们生活的每个角落。互联网与生俱来的开放、交互等特点使人们所憧憬的沟通高效便利、信息开放共享、生产生活快速便捷等需求得到极大的满足。当人类社会日渐依赖着互联网,人们的生活世界与互联网越来越融为一体时,网络安全问题日渐显著,网络空间已经发展成为了我国继陆、海、空、天之后的第五疆域,网络空间的安全性与国家主权的保障息息相关。因此,网络安全问题引发了世界各国与社会各界的广泛关注。
[0003]当前,安全风险评估方法的研究主要包括基于指标体系、基于规则和基于模型三个基本方面[1]。如:赵等[2]提出了基于层次分析法和灰色关联分析的多维系统安全评价方法。该方法可以考虑系统安全中定性和定量因素之间的关系,具有高度的逻辑性和灵活性。Alali等人[3]将网络攻击作为网络态势的重要指标,利用模糊逻辑推理系统改进了网络态势评估模型。[4]提出一种基于攻击图的安全度量方法,该方法通过攻击图对漏洞组成进行建模,并以安全最大化和成本最小化为指标对风险缓解选项进行评分。该方法应用了利用似然因子来集成安全和成本度量,并研究了两者之间的权衡。其中比较常见的是基于模型的评估方法,因为该方法综合考虑了脆弱性信息之间的关联性。基于模型的评估方法中比较典型的有:贝叶斯网络模型[5][6]、PetriNet[7]、攻击图模型[8]以及攻击树模型[9]。攻击树具有直观性、可视化等特点,能够很好地用图形化语言描述网络攻击。但由于树状模型存在扩展性不强的缺陷,因此,攻击树在描述复杂的网络攻击时,效果将大打折扣,同时,复杂网络系统建模时的复杂度和工作量也在很大程度上制约了攻击树方法的使用[10][11]。而相比于攻击树,攻击图方法由于基于单调性假设,具有良好的可扩展性,能够很好地对复杂的网络攻击进行描述[12]。
[0004]针对不同的网络安全问题,专家和学者们提出各种不同的解决方案。如: Wang等[13]针对机载网络安全风险评估指标权重难以客观准确计算、评估结果单一、描述性差等问题,提出一种基于改进模糊层次分析法(FAHP)

云模型的机载网络安全风险评估方法。实验结果表明,该方法能有效提高系统的可靠性。Li 等[14]为准确评估计算机网络的脆弱性,提出一种BNAG模型和脆弱性评估方法,并提供E

Loop算法用于解决攻击图中的环路问题。Yi等[15]提出一种基于模糊理论的网络安全风险评估模型,通过挖掘网络安全状况历史数据中的规则,实现对当前网络安全状况的评估,提高评估结果的客观性和可理解性。为了更好的展示攻击图中各节点之间的依赖关系、各资源利用之间的相关性以及攻击行为对攻击路径的影响,Frigault等人[16]提出将基于攻击图的概率度量建模为一种特殊的贝叶
斯网络。这种方法为这些度量提供了良好的理论基础。它还可以提供使用条件概率解决漏洞之间相互依赖的一般情况的能力。Lin等人[17]提出了一种基于大数据和贝叶斯攻击图的动态网络安全态势预测方法,结果表明该方法能够准确预测攻击行为,有效量化网络安全态势。
[0005]在不同的风险评估应用背景下,学者们提出使用多目标进化算法来求解风险评估模型。如:Dai等[18]将多目标风险评估模型引用到网络安全问题中,并基于攻击图理论提出一种多目标风险评估模型,然后利用多目标进化算法进行求解,得到最优的攻击路径,依据此结果可以为安全网络建设、安全加固和主动防御提供建设性的指导。Soui等[19]建立信用风险评估模型,基于该模型使用多目标优化算法自动生成一组分类规则,结果表明该模型具有很高的可解释性,同时保证风险最小化。
[0006]在以往的风险评估研究中,往往更强调对网络当前安全状态的度量,即评估结果基于一个相对可控的分析环境,在这个环境中,通常会预定义攻击者以及防御者的行为模式。然而,在实际的攻击场景中,攻防双方的行为模式处于动态变化中,这种变化直接导致网络安全状态的变化。基于此种分析,本案由此产生。
[0007]涉及的参考文献:
[0008][1]戴方芳.基于攻击图理论的网络安全风险评估技术研究[D].北京邮电大学,2015.
[0009][2]X.Zhao,H.Xu,T.Wang,X.Jiang,J.Zhao,Researchonmultidimensionalsystemsecurityassessmentbasedonahpandgraycorrelation,in:ChineseConferenceonTrustedComputingandInformationSecurity,Springer,2019,pp.177

192.
[0010][3]M.Alali,A.Almogren,M.M.Hassan,I.A.Rassan,M.Z.A.Bhuiyan,Improvingriskassessmentmodelofcybersecurityusingfuzzylogicinferencesystem,Comput.Secur.74(2018)323

339.
[0011][4]S.Noel,L.Wang,A.Singhal,andS.Jajodia,“Measuringsecurityriskofnetworksusingattackgraphs,”InternationalJournalofNext

GenerationComputing,1(1):135

147,2010.
[0012][5]K.WuandS.Ye,“AninformationsecuritythreatassessmentmodelbasedonBayesiannetworkandOWAoperator,”AppliedMathematics&InformationSciences,vol.8,no.2,pp.833

838,2014.
[0013][6]KimJ,ShahA,KangHG.Dynamicriskassessmentwithbayesiannetworkandclusteringanalysis.ReliabilityEngineeringandSystemSafety,2020,201.
[0014][7]WangYF,ChouHH,ChangCT.Generationofbatchoperatingproceduresformultiplematerial

transfer本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于贝叶斯网络攻击图的多目标网络安全动态评估方法,其特征在于包括如下步骤:步骤1,构建贝叶斯网络攻击图,并建立多目标风险评估模型;步骤2,利用灰狼优化的自组织多目标进化算法对模型进行求解,得到多种不同的攻击策略;步骤3,从攻击者的角度得到最优的攻击路径,从防御者的角度得到安全系数最低的路径,对其进行加固。2.如权利要求1所述的方法,其特征在于:所述步骤1的具体内容是:步骤11,构建贝叶斯网络攻击图;步骤12,搭建示例网络系统模型;步骤13,建立多目标风险评估模型。3.如权利要求2所述的方法,其特征在于:所述步骤11的具体内容是,先将CVSS基本分数转换为概率,然后在攻击图中沿攻击路径传播这些概率;然后,将攻击图编码,并将概率分配为贝叶斯网络,然后通过贝叶斯推断得出总体度量值。4.如权利要求2所述的方法,其特征在于:所述步骤12的具体内容是,首先构建网络环境,该网络环境的网络系统包括对外交流区和内部服务器,外部交流区对系统用户提供Web服务和E

mail服务,防火墙后端连接内部服务区,内部服务区为外部交流区提供服务;然后将网络系统模型转换为网络风险攻击图,包含漏洞节点和条件节点,并显示有网络系统中可能存在的攻击行为和攻击路径;最后,将所述网络风险攻击图以有向图的形式表示,为每个漏洞添加条件概率,转化为贝叶斯攻击图。5.如权利要求1所述的方法,其特征在于:所述步骤1中,建立的多目标风险评估模型表达式如下:max:max:其中,f1表示网络可利用性,f2表示网络利用影响;n为从入侵网络到目标节点存在的攻击路径条数,Ω是所有攻击...

【专利技术属性】
技术研发人员:谢加良张珊莉黄美聪林景雯李凤
申请(专利权)人:集美大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1