基于博弈理论的网络安全风险评估系统技术方案

技术编号:3542499 阅读:218 留言:0更新日期:2012-04-11 18:40
本发明专利技术公开了一种基于博弈理论的网络安全风险评估系统,该系统首先从被评估网络中采集网络属性数据,包括节点的地址、服务、应用程序、开放端口、软件漏洞等信息,并使用一阶谓词逻辑描述,使用XSB推理引擎基于上述描述遵循谓词逻辑进行推理,得到被评估网络系统可能被攻击者所利用的漏洞及其对应的攻击威胁。针对每一个攻击威胁,本发明专利技术建立一个攻防博弈模型GTADM,求解其博弈均衡点,此时得到的攻击概率乘上该攻击对攻击目标的预期损害值即为该攻击对系统的风险。从而得到被评估系统中哪些节点的风险较高,哪些节点的风险较低,实现对该网络的安全性评估。

【技术实现步骤摘要】

本专利技术涉及一种网络安全风险评估系统,更特别地说,是指一种基于博弈理论的网络安全风险评估系统
技术介绍
计算机网络空间下的风险评估是信息安全风险评估的重要组成部分,由于网络的普遍应用,近几年来,该领域一直是网络安全研究的主要热点之一。马尔可夫链、不确定性推理等一系列的方法和框架被提出,但是该领域目前还不存在一个被广泛接受的通用方法。其中一个很重要的问题是如何量化威胁发生的可能性。一方面,人们只能从一些间接信息、有根据的猜测、直觉或其他主观因素,来确定威胁发生的可能性,由此引入不恰当的主观性;另一方面,攻击威胁的发生也体现了攻击者的判断和意志,不可能完全通过客观分析得到。博弈理论是关于策略相互作用的理论,通过计算博弈参与方的收益研究多人决策的问题,各参与方需根据对方认为最有利的策略做出对自己最有利的反应。博弈理论在经济学和其他学科中已被广泛使用并获得了丰硕的成果。在计算机网络中攻防双方的行为交互是一个博弈的过程,利用博弈理论能够预测攻击者的行为并为防御方的决策提供支持。
技术实现思路
本专利技术的目的是提出一种基于博弈理论的网络安全风险评估系统,该系统首先从被评估网络中采集网络属性数据,包括节点的地址、服务、应用程序、开放端口、软件漏洞等信息,并使用一阶谓词逻辑描述,使用XSB推理引擎基于上述描述遵循谓词逻辑进行推理,得到被评估网络系统可能被攻击者所利用的漏洞及其对应的攻击威胁。针对每一个攻击威胁,本专利技术建立一个攻防博弈模型GTADM,求解其博弈均衡点,此时得到的攻击概率乘上该攻击对攻击目标的预期损害值即为该攻击对系统的风险。从而得到被评估系统中哪些节点的风险较高,哪些节点的风险较低,实现对该网络的安全性评估。-->本专利技术的基于博弈理论的网络安全风险评估系统,相较于其它方法,本文提出的方法优势在于:在计算机网络中攻防双方的行为交互是一个博弈的过程,攻击方决策时会在攻击成功的收益和攻击被检测的后果中权衡,同时防御方的安全策略又依赖于对攻击者意图的了解。博弈论的引入为量化这种交互性的决策提供了理论依据和方法。GTADM计算得出的攻击概率既反映了攻击方的决策,同时这种决策也依赖于防御方的决策。分析决策间的依赖关系正是博弈理论的优势所在,因此,相对于其它未考虑决策依赖关系的计算方法而言,本文所提出的思路更具有理论上的优势。因此本文为网络攻防这种博弈行为通过建立博弈模型求解均衡情况下攻击发生的概念对风险评估是有意义的。附图说明图1是本专利技术基于博弈理论的网络安全风险评估系统的结构简示图。具体实施方式下面将结合附图对本专利技术做进一步的详细说明。参见图1所示,本专利技术是一种基于博弈理论的网络安全风险评估系统,该系统包括有采集单元1、谓词逻辑推理单元2、博弈解析单元3、风险拾取单元4;采集单元1将采集得到的网络信息采用一阶渭词逻辑描述的方法表述网络系统安全状态Pro;网络系统安全状态Pro包含节点配置信息Node,节点连接信息Con,权限设置信息Pri和IDS检测规则信息Detect,网络系统安全状态的数学表达形式为Pro(Node,Con,Pri,Detect)。其中节点配置信息Node包含信息为操作系统OS、漏洞V、服务S、文件F、应用程序A、主机名Name、主机地址IP、资产信息Asset,节点配置信息的数学表达形式为Node(OS,V,S,F,A,Name,IP,Asset)。在本专利技术中,所述一阶谓词逻辑描述方法中的描述关系为<Name,OS>,<Name,IP>,<Name,S>,<Name,V>,<Name,F>,<Name,A>,<Name,Asset><Name,OS>:表示名字为hostname的主机操作系统类型为type,版本为version。--><Name,IP>:表示hostname主机的IP地址为ipaddress,掩码为mask。<Name,S>:表示服务serviceName以priv权限运行在主机hostname上,使用的协议为protocol,使用的端口为port。<Name,V>:表示hostname主机存在漏洞vulid,该漏洞依附于程序program。<Name,F>:表示hostname主机上存放了文件file。<Name,A>:表示hostname主机上具有的应用程序appname。<Name,Asset>:表示对hostname主机上资产的分类,其为完整性Int、机密性Con、可用性Ava,这些值并不参与谓词逻辑推理单元的推理,但会被博弈解析单元所应用。以上信息在真实环境中通过扫描等方式获取;在网络安全仿真环境中可以通过读取网络仿真节点信息的方式获取。节点连接信息Con表示网络环境中可用的、被网络安全规则所允许的端到端逻辑通路。其表述的格式为:hostAccessP(host1,host2,IPprotocol);第一主机host1可以使用IPprotocol协议与第二主机host2建立连接,主要用于网络传输层以下的数据通路hostAccessP。该IPprotocol协议可以是IPV4、IPV6协议。hostAccess(host1,host2,protocol,port);第一主机host1可以使用protocol协议访问第二主机host2的port端口。主要用于网络传输层以上的数据通路hostAccess。该protocol协议可以是TCP、UDP、HTTP、FTP等协议。节点连接信息Con通过采集网络中的子网配置信息以及防火墙访问控制信息得到。权限设置信息Pri,表示某一个用户所具有的访问权限,包含该用户在本地的用户身份信息User及用户的访问权限信息Access,其描述格式为Pri(User,Access)。IDS检测规则信息Detect表示IDS的配置规则,表述针对某一目的节点的某一种攻击是否能被检测响应。在本专利技术中,当攻击者从源节点source对目标节点target,发起名为attackName的攻击时,入侵检测系统具有检测及响应的能力。谓词逻辑推理单元2对接收的一阶谓词描述的网络系统安全状态信息Pro,采用XSB推理引擎进行谓词推理,获得三元组攻击信息Threat(Target,Source,Attack),该攻击者从节点Source对目标节点Target发起名为Attack的网络攻击。其中XSB是指-->SB Prolog语言的扩展版本(extended version of SB Prolog)。为得到这一结果,需要根据以上的网络信息以及攻击规则来获得当前所存在的攻击威胁Threat。即Pro×Knowledge→Threat。攻击规则Knowledge可以表示为攻击需满足的网络安全状态前提条件mPRE,攻击操作mACTION和攻击后果mPOST,三者之间的关系为:。攻击操作表述attackAction为一个四元组信息,包含攻击者的标识attacker,攻击者所发起的源节点Source,攻击的目标节点Target,以及攻击名Attack,其数学表达为attackAction(attac本文档来自技高网...

【技术保护点】
一种基于博弈理论的网络安全风险评估系统,其特征在于:该系统包括有采集单元(1)、谓词逻辑推理单元(2)、博弈解析单元(3)、风险拾取单元(4); 采集单元(1)将采集得到的网络信息采用一阶谓词逻辑描述的方法表述网络系统安全状态P↓[r o];网络系统安全状态P↓[ro]包含节点配置信息Node,节点连接信息C↓[on],权限设置信息P↓[r1]和IDS检测规则信息Detect;其中节点配置信息Node包含信息为操作系统OS、漏洞V、服务S、文件F、应用程序A、主机名Name、主机地址IP、资产信息Asset; 谓词逻辑推理单元(2)对接收的一阶谓词描述的网络系统安全状态信息P↓[ro],采用XSB推理引擎进行谓词推理,获得三元组攻击信息Threat,该攻击者从节点Source对目标节点Target发起 名为Attack的网络攻击; 博弈解析单元(3)对接收的三元组攻击信息Threat采用攻防博弈模型GTADM为每一个攻击信息,即每一个三元组攻击信息Threat计算该三元组在当前网络状态下攻击发生的可能性,即威胁发生概率Probabi lity; 风险拾取单元(4)对接收的每一对威胁发生的可能性Probability以及威胁发生时对防御方所造成的在机密性、完整性和可用性三者上的损失Damage采用层次化的风险计算模型HRCM,得到系统当前的风险,以及系统中每一个节点 当前的风险情况,从而对当前系统安全状况给予评估。...

【技术特征摘要】
1、一种基于博弈理论的网络安全风险评估系统,其特征在于:该系统包括有采集单元(1)、谓词逻辑推理单元(2)、博弈解析单元(3)、风险拾取单元(4);采集单元(1)将采集得到的网络信息采用一阶谓词逻辑描述的方法表述网络系统安全状态Pro;网络系统安全状态Pro包含节点配置信息Node,节点连接信息Con,权限设置信息Pri和IDS检测规则信息Detect;其中节点配置信息Node包含信息为操作系统OS、漏洞V、服务S、文件F、应用程序A、主机名Name、主机地址IP、资产信息Asset;谓词逻辑推理单元(2)对接收的一阶谓词描述的网络系统安全状态信息Pro,采用XSB推理引擎进行谓词推理,获得三元组攻击信息Threat,该攻击者从节点Source对目标节点Target发起名为Attack的网络攻击;博弈解析单元(3)对接收的三元组攻击信息Threat采用攻防博弈模型GTADM为每一个攻击信息,即每一个三元组攻击信息Threat计算该三元组在当前网络状态下攻击发生的可能性,即威胁发生概率Probability;风险拾取单元(4)对接收的每一对威胁发生的可能性Probability以及威胁发生时对防御方所造成的在机密性、完整性和可用性三者上的损失Damage采用层次化的风险计算模型HRCM,得到系统当前的风险,以及系统中每一个节点当前的风险情况,从而对当前系统安全状况给予评估。2、根据权利要求1所述的基于博弈理论的网络安全风险评估系统,其特征在于:所述一阶谓词逻辑描述方法中的描述关系为<Name,OS>,<Name,IP>,<Name,S>,<Name,V>,<Name,F>,<Name,A>,<Name,Asset>°3、根据权利要求1所述的基于博弈理论的网络安全风险评估系统,其特征在于:权限设置信息Pri,表示某一个用户所具有的访问权限,包含该用户在本地的用户身份信息User及用户的访问权限信息Access,其描述格式为Pri(User,Access)。4、根据权利要求1所述的基于博弈理论的网络安全风险评估系统,其特征在于:攻击规则Knowledge可以表示为攻击需满...

【专利技术属性】
技术研发人员:夏春和何巍李肖坚王海泉张成吉毅
申请(专利权)人:北京航空航天大学
类型:发明
国别省市:11[中国|北京]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1