一种基于模型检测的混成攻击图分析方法技术

技术编号:37449009 阅读:18 留言:0更新日期:2023-05-06 09:20
本发明专利技术公开了一种基于模型检测的混成攻击图分析方法包括如下步骤:(1)定义混成攻击图(HAG,hybrid attack graph)模型;(2)提出混成攻击图到时间自动机的转换规则;(3)采用度量区时态逻辑(MITL,Metric Interval Temporal Logic)定义系统安全属性;(4)使用模型检测器对转换后的时间自动机和安全属性进行模型检测;(5)对模型检测的结果进行分析。本发明专利技术提供了一种基于模型检测的混成攻击图分析方法,解决了复杂工业物联网系统难以建模,网络攻击难以确定,混成攻击图难以进行模型检测的问题。拓展了工业物联网系统受到网络攻击后的应对策略。综合考虑了网络攻击对工业物联网系统状态影响以及不同状态之间的联系,能够及时有效发现网络攻击行为,避免网络攻击的发生。生。生。

【技术实现步骤摘要】
一种基于模型检测的混成攻击图分析方法


[0001]本专利技术涉及工业物联网建模分析、网络安全
,具体为一种基于模型检测的混成攻击图分析方法。

技术介绍

[0002]当今的工业物联网系统容易遭受复杂的多步骤、多主机攻击。用简单的方法可以识别漏洞并分析此类网络的安全性,但会产生不全面且有限的安全评估结果。此外,当前的一些模型只考虑单独漏洞对系统状态的影响,并没有考虑各个系统状态之间的相互影响。现实中工业物联网系统通常是复杂且相互交织的,如果仅考虑单独漏洞而不考虑系统状态的相互影响,会对工业物联网系统的安全稳定运行构成挑战。模型检测(Model checking)是一种检查系统的有限状态模型是否满足给定安全属性的方法。TACK(Timed Automata Checker)是一种基于纯逻辑的方法对TA(timed automata)网络上的MITL属性进行模型检查的新技术。该技术将MITL和TA转换成关于时钟的约束线性时序逻辑公式(CLTLoc,Constraint linear temporal logic over clocks),然后CL本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种基于模型检测的混成攻击图分析方法,其特征在于,包括如下步骤:步骤1:定义混成攻击图(HAG)模型;步骤2:提出混成攻击图(HAG)到时间自动机(TA)的转换规则;步骤3:采用度量区时态逻辑定义系统安全属性;步骤4:使用模型检测器对转换后的时间自动机和安全属性进行模型检测;步骤5:对模型检测的结果进行分析。2.根据权利要求1所述的一种基于模型检测的混成攻击图分析方法,其特征在于:所述步骤1中定义混成攻击图表示为一个元组HAG=(N,E,C,V,X,D,Φ),其中:(1

1)N={n0,n1,...n
m
}是属性节点的集合,表示相应位置存在的漏洞、权限和资源,攻击者成功利用相应漏洞后可控制对应的系统资源并获取更高权限,m为攻击系统中节点的数量;(1

2)E是描述特定网络或物理攻击的边的集合;(1

3)C:={φ}∪Φ∪Pre(q)∪Post(q)示条件集合,包括所有空集、变量约束、前置条件和后置条件;(1

4)V={φ}∪X∪D是变量的集合,包括空集、连续变量和离散变量;(1

5)X表示连续变量的集合;(1

6)D表示离散变量的集合;(1

7)是变量约束。3.根据权利要求2所述的一种基于模型检测的混成攻击图分析方法,其特征在于:所述步骤(2)中混成攻击图(HAG)到时间自动机(TA)的转换规则中,时间自动机的形式化定义:TA=(S,T,G,ID,X,γ):S:状态节点集合;T:状态转换集合;G:守卫集合;ID:离散变量集合;X:时钟变量集合;γ:时钟约束;具体转换过程如下:(2

1)属性节点N

状态节点S:属性节点n∈N表示相应位置存在的漏洞、权限和资源;状态节点s∈S是指在整个系统周期中满足某些条件、执行某些活动或等待某些事件的一...

【专利技术属性】
技术研发人员:徐丙凤葛要港陈鑫恺王博
申请(专利权)人:南京林业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1