一种服务器威胁评估方法、装置、电子设备和存储介质制造方法及图纸

技术编号:34521081 阅读:16 留言:0更新日期:2022-08-13 21:10
本申请公开了一种服务器威胁评估方法、装置、电子设备和存储介质,涉及威胁评估技术领域。所述方法包括:确定系统的安全边界;根据所述安全边界确定一个或多个威胁树,所述威胁树包括一个节点集合,其中,所述节点集合至少包括一个根节点,所述根节点对应一个或多个叶节点;根据所述叶节点的至少一个威胁指标,计算每个所述叶节点的攻击概率;根据所述节点集合确定每个所述威胁树的攻击路径;根据每个所述叶节点的攻击概率和所述攻击路径,计算每条所述攻击路径的攻击概率。本申请能够将安全边界内的每一个威胁树分别进行威胁分解,计算每个威胁树每条攻击路径的攻击概率,以便于针对性地制定风险消减措施,从而提升系统的安全性。从而提升系统的安全性。从而提升系统的安全性。

【技术实现步骤摘要】
一种服务器威胁评估方法、装置、电子设备和存储介质


[0001]本申请涉及威胁评估
,特别是涉及一种服务器威胁评估方法、装置、电子设备和存储介质。

技术介绍

[0002]目前随着信息安全形势的日益严峻,软件更新升级加速,恶意软件和后门程序泛滥,大量系统脆弱性和软件缺陷暴露,脆弱性修复的重要性日益突显,安全加固涉及网络布局、安全策略调整、配置更新和补丁管理等多个方面。
[0003]而威胁评估是开发流程中一项重要的安全活动,在新产品或新功能的需求分析和设计阶段开展威胁评估,可以发现风险,以便制定消减措施。
[0004]然而现有的威胁评估方法(例如数据流图、攻击图、STRIDE方法等)存在着适用性范围窄、评估准确性差等局限性。
[0005]示例性的,STRIDE模型是常用的威胁模型之一。STRIDE分别代表着身份欺骗(Spoofing identity)、篡改数据(Tampering with data)、否认性(Repudiation)、信息泄露(Information disclosure)、拒绝服务(Denial of service)以及提权(Elevation of privilege)这六种常见攻击和威胁方式。STRIDE威胁六要素方法,通过绘制数据流图对目标系统进行分层描述,最后输出威胁列表。STRIDE属于软件模型,适用于软件系统、系统功能模块等的威胁评估,需要了解软件系统功能及各模块的组成关系,例如对BMC(Baseboard Management Controller,基板管理控制器)、应用软件等进行威胁评估。因此,STRIDE模型只适用于对单一软件模块进行评估,不适合应用于攻击范围较广的场景。

技术实现思路

[0006]为了解决上述
技术介绍
中提到的至少一个问题,本申请提供了一种服务器威胁评估方法、装置、电子设备和存储介质,能够将安全边界内的每一个威胁树分别进行威胁分解,计算每个威胁树每条攻击路径的攻击概率,以便于针对性地制定风险消减措施,从而提升系统的安全性。
[0007]本申请实施例提供的具体技术方案如下:
[0008]第一方面,提供一种服务器威胁评估方法,包括:
[0009]确定系统的安全边界;
[0010]根据所述安全边界确定一个或多个威胁树,所述威胁树包括一个节点集合,其中,所述节点集合至少包括一个根节点,所述根节点对应一个或多个叶节点;
[0011]根据所述叶节点的至少一个威胁指标,计算每个所述叶节点的攻击概率;
[0012]根据所述节点集合确定每个所述威胁树的攻击路径;
[0013]根据每个所述叶节点的攻击概率和所述攻击路径,计算每条所述攻击路径的攻击概率。
[0014]进一步的,所述威胁指标包括潜在损失、复现难度、利用难度、受影响用户以及发
现难度中的至少一种;所述根据所述叶节点的至少一个威胁指标,计算每个所述叶节点的攻击概率,包括:
[0015]获取每个所述威胁指标的评分;
[0016]构造评价矩阵量化每个所述威胁指标的权重;
[0017]根据每个所述威胁指标的评分以及权重,计算每个所述叶节点的攻击概率。
[0018]进一步的,所述构造评价矩阵量化每个所述威胁指标的权重,包括:
[0019]构造n
×
n的评价矩阵;
[0020]通过如下公式将所述评价矩阵转化为一致矩阵:
[0021][0022]根据所述一致矩阵通过如下公式计算得到每个所述威胁指标的权重:
[0023][0024]其中,n为所述威胁指标的数量,rik以及rjk为所述评价矩阵中的元素,r'ij为所述一致矩阵中的元素,wi为威胁指标i的权重,a为调节常数。
[0025]进一步的,所述根节点还对应一个或多个中间节点,每个所述中间节点对应一个或多个叶节点,各个中间节点以及各个叶节点间的关系为AND关系和OR关系中的一种,所述根据所述节点集合确定每个所述威胁树的攻击路径,包括:
[0026]根据所述威胁树下的各个所述中间节点以及所述叶节点之间的AND关系和/或OR关系,确定每个所述威胁树的攻击路径。
[0027]进一步的,所述根据每个所述叶节点的攻击概率和所述攻击路径,计算每条所述攻击路径的攻击概率,包括:
[0028]从每条所述攻击路径的叶节点,根据关系计算策略逐层向上计算所述叶节点的父节点,直至计算出所述攻击路径的根节点的攻击概率。
[0029]进一步的,所述关系计算策略包括:
[0030]若子节点为所述AND关系,计算父节点下所有所述子节点的攻击概率的乘积,作为所述父节点的攻击概率;
[0031]若子节点为所述OR关系,将所述子节点的攻击概率直接作为所述父节点的攻击概率。
[0032]进一步的,所述a的取值范围为
[0033]第二方面,提供一种服务器威胁评估装置,所述装置包括:
[0034]安全边界模块,用于确定系统的安全边界;
[0035]威胁分解模块,用于根据所述安全边界确定一个或多个威胁树,所述威胁树包括一个节点集合,其中,所述节点集合至少包括一个根节点,所述根节点对应一个或多个叶节点;
[0036]威胁量化模块,用于根据所述叶节点的至少一个威胁指标,计算每个所述叶节点
的攻击概率;
[0037]攻击路径模块,用于根据所述节点集合确定每个所述威胁树的攻击路径;
[0038]攻击概率计算模块,用于根据每个所述叶节点的攻击概率和所述攻击路径,计算每条所述攻击路径的攻击概率。
[0039]第三方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述服务器威胁评估方法。
[0040]第四方面,提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述服务器威胁评估方法。
[0041]本申请实施例具有如下有益效果:
[0042]本申请实施例提供的一种服务器威胁评估方法、装置、电子设备和存储介质,能够将安全边界内的每一个威胁树分别进行威胁分解,并对威胁树中叶节点的威胁指标进行量化计算,进而计算每个威胁树每条攻击路径的攻击概率,以便于针对性地制定风险消减措施,从而提升系统的安全性。
附图说明
[0043]为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0044]图1示出本申请实施例提供的服务器威胁评估方法的总流程图;
[0045]图2示出本申请实施例提供的攻击森林模型的架构示意图;
[0046]图3示出根据本申请一个实施例的边缘计算架构示意图;
[0047]图4示出根据本申请一个实施例的边本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种服务器威胁评估方法,其特征在于,包括:确定系统的安全边界;根据所述安全边界确定一个或多个威胁树,所述威胁树包括一个节点集合,其中,所述节点集合至少包括一个根节点,所述根节点对应一个或多个叶节点;根据所述叶节点的至少一个威胁指标,计算每个所述叶节点的攻击概率;根据所述节点集合确定每个所述威胁树的攻击路径;根据每个所述叶节点的攻击概率和所述攻击路径,计算每条所述攻击路径的攻击概率。2.根据权利要求1所述的服务器威胁评估方法,其特征在于,所述威胁指标包括潜在损失、复现难度、利用难度、受影响用户以及发现难度中的至少一种;所述根据所述叶节点的至少一个威胁指标,计算每个所述叶节点的攻击概率,包括:获取每个所述威胁指标的评分;构造评价矩阵量化每个所述威胁指标的权重;根据每个所述威胁指标的评分以及权重,计算每个所述叶节点的攻击概率。3.根据权利要求2所述的服务器威胁评估方法,其特征在于,所述构造评价矩阵量化每个所述威胁指标的权重,包括:构造n
×
n的评价矩阵;通过如下公式将所述评价矩阵转化为一致矩阵:根据所述一致矩阵通过如下公式计算得到每个所述威胁指标的权重:其中,n为所述威胁指标的数量,rik以及rjk为所述评价矩阵中的元素,r'ij为所述一致矩阵中的元素,wi为威胁指标i的权重,a为调节常数。4.根据权利要求1所述的服务器威胁评估方法,其特征在于,所述根节点还对应一个或多个中间节点,每个所述中间节点对应一个或多个叶节点,各个中间节点以及各个叶节点间的关系为AND关系和OR关系中的一种,所述根据所述节点集合确定每个所述威胁树的攻击路径,包括:根据所述威胁树下的各个所述中间节点以及所述叶节点之间的AND关系和/或OR...

【专利技术属性】
技术研发人员:苏振宇徐峥
申请(专利权)人:苏州浪潮智能科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1