基于权限获取概率推理的网络安全风险评估方法和系统技术方案

技术编号:36551321 阅读:12 留言:0更新日期:2023-02-04 17:04
本发明专利技术公开了一种基于权限获取概率推理的网络安全风险评估方法和系统,属于通信网络安全技术领域。本发明专利技术首先通过形式化的方式,对输入的网络拓扑信息、软硬件部署信息、漏洞信息及其他基本信息进行精确描述,然后,提取网络用户权限信息和权限依赖信息,结合用户权限重要性和漏洞利用难度,构建用户权限转化图,接着,不断利用用户现有权限,对用户下一步可能获得的权限进行推理,最后,计算出攻击者获得各种用户权限的概率,进而定量评估网络风险。本发明专利技术能够根据网络基本信息,合理评估当前网络安全风险,网络安全指标能够有效反应网络安全防护状态的变化。络安全防护状态的变化。络安全防护状态的变化。

【技术实现步骤摘要】
基于权限获取概率推理的网络安全风险评估方法和系统


[0001]本专利技术涉及一种基于权限获取概率推理的网络安全风险评估方法和系统,属于通信网络安全


技术介绍

[0002]网络安全风险评估,是指对网络系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。网络安全风险评估是一种常用的主动网络防御技术,它能够通过识别网络中的资产、脆弱性和威胁等信息,计算各类网络安全事件发生的可能性和对应损失,从而定性或定量地度量网络安全防护水平。其中,资产指对组织具有价值的信息或资源,脆弱性指可能被威胁所利用的资产或若干资产的薄弱环节;威胁指可能导致对系统或组织危害的不希望事故潜在起因。
[0003]在传统网络安全风险评估方法中,存在着评估主观性强、自动化程度低、算法复杂度高等问题。

技术实现思路

[0004]本专利技术的目的在于克服现有技术中的不足,提供一种基于权限获取概率推理的网络安全风险评估方法和系统,以解决现有技术中网络安全风险评估主观性强、自动化程度低等问题。
[0005]为解决上述技术问题,本专利技术是采用下述方案实现的:
[0006]本专利技术提供了一种基于权限获取概率推理的网络安全风险评估方法,包括:
[0007]形式化定义输入的网络拓扑信息、漏洞补丁信息、设备软硬件信息及其他基本信息;
[0008]提取网络用户权限信息和权限依赖信息并结合形式化定义后的网络拓扑信息、漏洞补丁信息、设备软硬件信息及其他基本信息,生成用户权限转化图;
[0009]根据用户权限转化图推理攻击者从初始权限出发、经过若干步攻击后得到的用户权限获取概率;
[0010]根据预先建立的安全风险度量指标,计算网络安全风险并评估。
[0011]本专利技术还提供了一种基于权限获取概率推理的网络安全风险评估系统,包括:
[0012]网络安全信息定义模块,用于形式化定义输入的网络拓扑信息、漏洞补丁信息、设备软硬件信息及其他基本信息;
[0013]用户权限转化图生成模块,用于提取网络用户权限信息和权限依赖信息并结合形式化定义后的网络拓扑信息、漏洞补丁信息、设备软硬件信息及其他基本信息,生成用户权限转化图;
[0014]用户权限获取概率推理模块,用于根据用户权限转化图推理攻击者从初始权限出发、经过若干步攻击后得到的用户权限获取概率;
[0015]网络安全风险评估模块,用于根据预先建立的安全风险度量指标,计算网络安全
风险并评估。
[0016]与现有技术相比,本专利技术所达到的有益效果:本专利技术首先通过形式化的方式,对输入的网络拓扑信息、软硬件部署信息、漏洞信息及其他基本信息进行精确描述,然后,提取网络用户权限信息和权限依赖信息,结合用户权限重要性和漏洞利用难度,构建用户权限转化图,接着,不断利用用户现有权限,对用户下一步可能获得的权限进行推理,最后,计算出攻击者获得各种用户权限的概率,进而定量评估网络风险。本专利技术能够根据网络基本信息,合理评估当前网络安全风险,网络安全指标能够有效反应网络安全防护状态的变化。
附图说明
[0017]图1是本专利技术实施例提供的一种基于权限获取概率推理的网络安全风险评估方法的流程示意图;
[0018]图2是本专利技术实施例提供的一种用户权限转化图示例;
[0019]图3是本专利技术实施例提供的一种实际权限获取概率向量的推理流程示意图;
[0020]图4是本专利技术实施例提供的一种实验拓扑环境的网络框架示意图;
具体实施方式
[0021]下面结合附图对本专利技术作进一步描述。以下实施例仅用于更加清楚地说明本专利技术的技术方案,而不能以此来限制本专利技术的保护范围。
[0022]实施例一:
[0023]本实施例提供了一种基于权限获取概率推理的网络安全风险评估方法,如图1所示,其基本流程分为安全信息建模、用户权限获取概率推理和网络安全风险度量三个阶段。
[0024]在安全信息建模阶段,其主要任务是将网络拓扑信息、漏洞补丁信息、设备软硬件信息及其他基本信息进行统一建模,形成对应的用户权限转化图,实现对网络攻击路径关键权限之间关系的准确表示。
[0025]在用户权限获取概率推理阶段,其主要任务是根据建立的用户权限转化图,获取从特定的用户初始权限出发,经过特定的步数,能够获得到各种用户权限的概率。
[0026]在网络安全风险度量阶段,其主要任务是依托发现的用户权限获取概率,根据建立的安全风险度量指标,计算出目标网络安全风险并评估。
[0027]一)形式化定义网络安全信息
[0028]用户权限转化图生成的输入,主要包括网络拓扑信息、漏洞补丁信息、设备软硬件信息及其他基本信息。
[0029]网络拓扑信息主要包括网络设备、网络设备接口、网络拓扑和网络安全策略等信息。网络设备用集合P={p
i
}(1≤i≤PN)表示,其中p
i
为第i个网络设备,PN为网络设备的数量;网络设备接口用集合表示,其中为网络设备p
i
的第j个接口,N
j
为网络设备p
i
的接口数量;网络拓扑采用无向图GT=(T,ET)表示,图中的节点为网络设备接口T,图中的链路表示节点之间的数据流动关系,表示数据能够在设备p
u
上的第m个接口和设备p
v
上的第n个接口之间的链路上进行双向流动,设备p
u
和设备p
v
可以是同一设备,也可以是物理上相邻的设备;网络安全策略采用集合S=
{(e,R
e
)}(e∈ET)表示,其中e为安全策略作用的目标链路,为对应目标链路的访问控制列表集合,其中和分别为设备p
u
上的第m个接口和设备p
v
上的第n个接口,h
i
表示第i个软硬件,表示允许接口访问部署在接口上,由软硬件h
i
提供的网络服务。
[0030]漏洞补丁信息主要包括漏洞库、补丁库、攻击库、补丁漏洞修复等基础信息。漏洞库采用集合V={v
i
}(1≤i≤VN)表示,其中v
i
表示第i个漏洞,VN为漏洞的数量;补丁库采用集合C={c
i
}(1≤i≤CN)表示,其中c
i
表示第i个补丁,CN为补丁的数量;攻击库采用集合VA={(v,k,m)}(v∈V)表示,其中v表示攻击所使用的漏洞,k表示攻击后果,k∈{User,Root}表示利用该攻击进行攻击后,将获取网络设备上的普通用户权限或管理员权限,m表示攻击的方式,m∈{Local,Remote}表示攻击为本地发起或远程发起;补丁漏洞修复采用集合CV={(c,v)}(c∈C;v∈V)表示,其中(c,v)表示安装补丁c能够修复漏洞v。
[0031]设备软硬件信息包括硬件库、软硬件漏洞、设备软硬件、设备补丁,软硬件库采用集合H={h<本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于权限获取概率推理的网络安全风险评估方法,其特征在于,包括:形式化定义输入的网络拓扑信息、漏洞补丁信息、设备软硬件信息及其他基本信息;提取网络用户权限信息和权限依赖信息并结合形式化定义后的网络拓扑信息、漏洞补丁信息、设备软硬件信息及其他基本信息,生成用户权限转化图;根据用户权限转化图推理攻击者从初始权限出发、经过若干步攻击后得到的用户权限获取概率;根据预先建立的安全风险度量指标,计算网络安全风险并评估。2.根据权利要求1所述的基于权限获取概率推理的网络安全风险评估方法,其特征在于,所述网络拓扑信息包括网络设备、网络设备接口、网络拓扑和网络安全策略,网络设备采用集合P={p
i
}(1≤i≤PN)表示,其中p
i
为第i个网络设备,PN为网络设备的数量;网络设备接口采用集合表示,其中为网络设备p
i
的第j个接口,N
j
为网络设备p
i
的接口数量;网络拓扑采用无向图GT=(T,ET)表示,图中的节点为网络设备接口T,图中的链路表示节点之间的数据流动关系,表示数据能够在设备p
u
上的第m个接口和设备p
v
上的第n个接口之间的链路上进行双向流动;网络安全策略采用集合S={(e,R
e
)}(e∈ET)表示,其中e为安全策略作用的目标链路,为对应目标链路的访问控制列表集合,其中和分别为设备p
u
上的第m个接口和设备p
v
上的第n个接口,h
i
表示第i个软硬件,表示允许接口访问部署在接口上,由软硬件h
i
提供的网络服务;所述漏洞补丁信息包括漏洞库、补丁库、攻击库、补丁漏洞修复,漏洞库采用集合V={v
i
}(1≤i≤VN)表示,其中v
i
表示第i个漏洞,VN为漏洞的数量;补丁库采用集合C={c
i
}(1≤i≤CN)表示,其中c
i
表示第i个补丁,CN为补丁的数量;攻击库采用集合VA={(v,k,m)}(v∈V)表示,其中v表示攻击所使用的漏洞,k表示攻击后果,k∈{User,Root}表示利用该攻击进行攻击后,将获取网络设备上的普通用户权限或管理员权限,m表示攻击的方式,m∈{Local,Remote}表示攻击为本地发起或远程发起;补丁漏洞修复采用集合CV={(c,v)}(c∈C;v∈V)表示,其中(c,v)表示安装补丁c能够修复漏洞v;所述设备软硬件信息包括软硬件库、软硬件漏洞、设备软硬件、设备补丁,软硬件库采用集合H={h
i
}(1≤i≤HN)表示,其中h
i
表示第i个软硬件,HN为软硬件数量;软硬件漏洞采用集合表示,其中vmin表示最小版本号,vmax表示最大版本号,表示自然数,(v,h,vmax,vmin)表示当软硬件h的版本号大于或等于vmin且小于或等于vmax时,软硬件h拥有漏洞v;设备软硬件采用集合表示,其中(t,h,vs)表示在网络设备接口t上部署了软硬件h,其版本号为vs;设备补丁用集合PC={(p,c)}(p∈P;c∈C)表示,其中(p,c)表示网络设备p上安装了补丁c;所述其他基本信息包括用户权限重要性信息和漏洞利用难度信息,用户权限重要性信息用函数表示,它表示用户权限的重要性;漏洞利用难度信息用函数表示,它表示漏洞的利用难度;表示正实数。3.根据权利要求2所述的基于权限获取概率推理的网络安全风险评估方法,其特征在
于,所述用户权限转化图采用有向图GP=(NP,EP,Γ,Λ,Ξ)表示,其中NP是节点集合,表示网络权限;EP={(np
i
,np
j
)}是边的结合,边(np
i
,np
j
)表示用户获取了权限np
i
之后,将有概率进一步获取权限np
j
;Γ:NP

{User,Root}为节点类型函数,User代表该节点对应的类型为普通用户权限,Root代表该节点类型为管理员权限;为输入的用户权限重要性度量函数;为依赖关系映射函数,Ξ(ep),ep∈EP表示权限依赖关系强度;表示正实数。4.根据权利要求3所述的基于权限获取概率推理的网络安全风险评估方法,其特征在于,所述生成用户权限转化图,包括:对所有的网络设备分别添加其普通用户权限和管理员权限所对应的节点;根据网络拓扑关系和网络安全策略,得到网络设备之间的访问关系;根据漏洞类型区分本地权限提升漏洞和远程权限提升漏洞,并结合网络设备补丁安装情况判断网络权限之间的依赖关系,在对应节点之间添加边,并根据漏洞危害程度对边的权限依赖关系强度进行调整,生成用户权限转化图。5.根据权利要求4所述的基于权限获取概率推理的网络安全风险评估方法,其特征在于,所述对所有的网络设备分别添加其普通用户权限和管理员权限所对应的节点,包括:对网络设备p∈P,在用户权限转化图中增加对应于网络设备p的普通用户权限和管理员权限的两个节点pUser和pRoot,并设置Γ(pUser)=User、Γ(pRoot)=Root,以及Λ(pUser)和Λ(pRoot)的值;所述根据网络拓扑关系和网络安全策略,得到网络设备之间的访问关系,包括:根据网络拓扑GT和网络安全策略S,得到网络设备之间的访问关系,存储为集合PLINK={(p
m
,p
n
,h
i
)},表示通过网络设备p
m
能够访问到网络设备p
n
上部署的软硬件h
i
所提供的服务;所述根据漏洞类型区分本地权限提升漏洞和远程权限提升漏洞,并结合网络设备补丁安装情况判断网络权限之间的依赖关系,在对应节点之间添加边,并根据漏洞危害程度对边的权限依赖关系强度进行调整,生成用户权限转化图,包括:对网络设备p∈P,在集合TH查找其所部署的软硬件和对应的版本号,记为PH;对PH中每一个元素(h',vs),根据条件h=h'、vs≤vmax和vmin≤vs,在集合VH中查找对应的漏洞v,统计所有出现的漏洞对应的资产集合h*,生成漏洞资产对应集合PV={(p,v,h*)};在集合PC中查找网络设备P所安装的补丁,记为FC;对FC中每一个补丁c',在集合CV中根据条件c=c'查找其能够修复的漏洞v,所有查找到的漏洞形成集合FV;对于PV中的每一个元素(p,v,h*),若v在集合FV中存在,则将其从PV中删除;对于PV中的每一个元素(p,...

【专利技术属性】
技术研发人员:白玮王彩玲郭世泽苗壮解文彬
申请(专利权)人:中国人民解放军陆军工程大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1