一种基于安全模式的社会工程攻击防御策略自动生成方法技术

技术编号:38390357 阅读:10 留言:0更新日期:2023-08-05 17:43
本发明专利技术公开了一种基于安全模式的社会工程攻击防御策略自动生成方法,包含以下步骤:步骤(1)针对输入的攻击威胁场景建模;步骤(2)形式化场景模型;步骤(3)生成每个攻击威胁的候选模式;步骤(4)生成防御计划并对生成的防御计划排序;本方法适用于针对已知的攻击威胁生成基于安全模式的社会攻击防御策略。生成基于安全模式的社会攻击防御策略。生成基于安全模式的社会攻击防御策略。

【技术实现步骤摘要】
一种基于安全模式的社会工程攻击防御策略自动生成方法


[0001]本专利技术涉及社会工程攻击防御领域,尤其是一种基于安全模式的社会工程攻击防御策略自动生成方法,适用于针对已知的攻击威胁生成基于安全模式的社会攻击防御策略。

技术介绍

[0002]现如今,社会工程攻击正在对大规模社会技术系统造成严重威胁。与几十年来被探究的软件漏洞相比,越来越多的攻击者正在使用社会工程技术,利用人们的漏洞来实现他们的恶意目标。根据Ponemon报告,在过去两年中,内部威胁的频率和成本都在增加。例如,自2020年以来,凭证盗窃的数量几乎翻了一番。而现如今许多的凭证盗窃攻击者最喜欢使用的技术就是社会工程攻击。此外,根据调查结果,本报告所代表的组织所经历的事件中有56%是由于疏忽造成的,而补救事件的平均年度成本为660万美元。因此我们迫切的需要对这种新出现的社会工程攻击进行防御。
[0003]虽然社会工程攻击早已引起人们的注意,但其跨学科的特性需要多个领域(如信息安全、社会学和心理学)的专业知识,并且没有得到系统深入的研究。具体来说,一批社会工程研究者专注于社会工程的概念化,以铺垫社会工程研究的本体论基础。另一个研究分支专注于识别潜在的社会工程威胁。从目前的情况来说,缺乏一套全面而有效的对策来保护系统免受社会工程攻击。
[0004]一些研究试图确定社会工程的对策,但只得出了有限的结果。例如,对系统利益相关者进行培训和教育以防御社会工程攻击。例如,Mann指出了将人的弱点与社会工程攻击技术相关联的重要性,通过对系统利益相关者的分析来识别高威胁的社会工程攻击,并进行针对性的培训。Aldawood和Skinner综合了现有的知识,确定了最常见的社会工程威胁,以衍生出信息安全教育计划。Schaab等人从观点IT安全和观点社会心理学进行了文献回顾,并得出了两个培训策略,概述了计算机科学和社会心理学之间的跨学科研究如何能够导致对社会工程的更完整的防御。对系统利益相关者的培训和教育确实是抵御社会工程攻击的有效途径。然而,有一点,一些提议的培训和教育方法不够具体,没有实际作用。还有一点,大多数社会工程的对策还没有被发现。
[0005]最近,一些研究提到了协议和政策,其中包括一系列消除攻击风险的物理手段和一些明确的程序和准则,以保护系统免受社会工程攻击。例如,Saleem和Hammoudeh概述了常见的社会工程缓解策略。
[0006]然而,他们只阐述了这些防御策略的概况,没有具体的实施细节。Yasin等人提出了针对特定攻击场景的社会工程对策,以防御攻击。在该工作中,提出的对策有其实施细节,但方法不够系统,提出的对策也不够全面。例如,Yasin在该工作中只提出了6项社会工程对策。更重要的是,所有现有的社会工程防御研究都高度依赖人工分析,耗时耗力,因此无法务实地应用于大规模的社会技术系统。

技术实现思路

[0007]针对社会工程领域中的防御社会工程攻击的方法,本专利技术为了解决现有技术存在的上述问题,提供了一种基于安全模式的社会工程攻击防御策略自动生成方法,适用于针对已知的攻击威胁生成基于安全模式的社会攻击防御策略。
[0008]本专利技术包含以下步骤:
[0009]步骤(1)针对输入的攻击威胁场景建模:
[0010]企业提供具体的社会工程攻击威胁信息,基于本专利技术的本体模型,对攻击场景进行建模。具体的攻击场景建模流程如图3所示。当建模完成,执行步骤(2)。
[0011]步骤(2)形式化场景模型:
[0012]现有的社会工程防御研究都高度依赖人工分析,耗时耗力,无法务实地应用于大规模的社会技术系统。我们设计了形式化谓词,来将攻击场景形式化以自动匹配社会工程安全模式。形式化谓词具体内容如表1所示。当场景形式化完成,执行步骤(3)。
[0013]步骤(3)生成每个攻击威胁的候选模式:
[0014]在这一步骤中,将针对场景中的每个攻击威胁生成相应的候选模式来防御社会工程攻击威胁。我们设计匹配规则来匹配攻击场景中每个攻击威胁的候选模式。具体的匹配规则如表2所示。
[0015]步骤(4)生成防御计划并对生成的防御计划排序:
[0016]最后,为了生成一个全面的防御计划来防御社会工程攻击,基于每个攻击威胁的候选模式生成针对所有攻击威胁的防御计划并根据安全性、可用性、经济性和防御计划中的模式数量对防御计划进行排序。
附图说明
[0017]图1为本专利技术的方法流程图。
[0018]图2为本专利技术的社会工程本体模型示意图。
[0019]图3为本专利技术的场景建模流程图。
具体实施方式
[0020]在下文中给出了关于本专利技术的简要概述,以便提供关于本专利技术的某些方面的基本理解。应当理解,这个概述并不是关于本专利技术的穷举性概述。它并不是意图确定本专利技术的关键或重要部分,也不是意图限定本专利技术的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
[0021]本文中提到的基于安全模式的社会工程攻击防御策略自动生成方法包括以下步骤:步骤(1)针对输入的攻击威胁场景建模、步骤(2)形式化场景模型、步骤(3)生成每个攻击威胁的候选模式、步骤(4)生成防御计划并对生成的防御计划排序。
[0022]步骤(1)针对输入的攻击威胁场景建模:
[0023]现有的本体模型大致从攻击者、攻击技术、攻击媒介、资产等概念阐述了社会工程场景。但他们都忽略了对受害者和社会工程攻击过程进行分析。本专利技术在现有的本体模型的基础上,分析了场景中的受害者之间的关系并分析了完整社会工程攻击中的过程。具体的社会工程本体模型如图2所示。
[0024]上述步骤(1)中场景建模的具体流程如图3所示,具体内容描述如下:
[0025]步骤(1.1)建模角色和角色关系:
[0026]根据攻击的场景信息,我们确定所有的角色和角色之间的关系。角色之间的关系可以根据本体模型中的角色概念来考虑。在真实的社会工程攻击案例中,我们在本体模型中编制了5种角色关系。它们是上司、同事、合作者、陌生人和权威人士。此外,攻击者在实施社会工程攻击时往往会扮演一个角色。我们也对攻击者进行了建模,并使用play关系表示攻击者扮演的角色。
[0027]步骤(1.2)建模目标、资产和任务:
[0028]基于攻击的场景信息,我们确定所有角色的目标和资产,以及任务。目标和任务是角色的具体公司业务目标和任务。资产可以根据本体模型中的人力资产概念来考虑。在本体模型中,我们将人力资产分为信息资产、软件资产、设备资产和权限。
[0029]步骤(1.3)社会工程技术、攻击媒体和攻击步骤:
[0030]根据攻击的场景信息,我们确定攻击者在场景中使用的社会工程技术和攻击媒体。之后,我们尽可能地根据本体模型中的攻击步骤概念来识别攻击步骤。如果没有,我们可以跳过识别攻击步骤。我们只识别社会工程技术和攻击媒体。在本体模型中,我们将社会工程技术分为垃圾箱翻寻、肩上冲浪、吸引注意力技术、逆向社会本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于安全模式的社会工程攻击防御策略自动生成方法,其特征在于,包含以下步骤:步骤(1)针对输入的攻击威胁场景建模:企业提供具体的社会工程攻击威胁信息,基于本体模型,对攻击场景进行建模;当建模完成,执行步骤(2);步骤(2)形式化场景模型:设计了形式化谓词,来将攻击场景形式化以自动匹配社会工程安全模式;当场景形式化完成,执行步骤(3);步骤(3)生成每个攻击威胁的候选模式:针对场景中的每个攻击威胁生成相应的候选模式来防御社会工程攻击威胁;设计匹配规则来匹配攻击场景中每个攻击威胁的候选模式;步骤(4)生成防御计划并对生成的防御计划排序,为了生成一个全面的防御计划来防御社会工程攻击,基于每个攻击威胁的候选模式生成针对所有攻击威胁的防御计划并根据安全性、可用性、经济性和防御计划中的模式数量对防御计划进行排序。2.根据权利要求1所述的一种基于安全模式的社会工程攻击防御策略自动生成方法,其特征在于,步骤(1)中场景建模的具体流程如下:步骤(1.1)建模角色和角色关系:根据攻击的场景信息,确定所有的角色和角色之间的关系;角色之间的关系根据本体模型中的...

【专利技术属性】
技术研发人员:李童宋传勇
申请(专利权)人:北京工业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1