【技术实现步骤摘要】
本申请属于网络安全,更具体地说,是涉及一种基于最小割集算法的网络安全防御方法。
技术介绍
1、scada/ics系统是目前许多关键基础设施的控制骨干,如电力网络、核电厂、交通系统和水/气分配网络。近年来,由于云计算和物联网革命,scada/ics系统经常受到网络攻击的威胁。为了尝试分析这些威胁,攻击图被提出。它是一种图形化表示scada/ics系统级安全漏洞的工具。攻击图提供了一个全面的概述,展示了攻击者可能如何利用组件级原子漏洞的相互依赖来危害系统。这种深入的表示既能防止攻击,还能使系统管理员优化他们对防御资源的分配。
2、一般而言,即使是小型系统也可能有大而复杂的攻击图,因此对于受限于系统停机时间、预算和资源的系统管理员来说,保护攻击图中包含的所有漏洞可能是不可行的。此外,攻击图的规模使其难以完全依赖人工。因此,保护scada/ics系统需要一种自动化工具,帮助系统管理员分析攻击图,以确定在可行的方式下帮助保护其系统的最小防御措施。而算出攻击图的最小割集无疑提供了一种分析最小防御策略的有效方式。通过对攻击图求割集,我们能
...【技术保护点】
1.一种基于最小割集算法的网络安全防御方法,包括扫描系统获取漏洞报告和网络配置,生成攻击图,其特征在于,还包括根据所述攻击图的攻击者和被攻击者从前向后获取所述攻击图的等价公式;
2.如权利要求1所述的一种基于最小割集算法的网络安全防御方法,其特征在于,获取所述攻击图的等价公式的方式包括,从所述攻击图的所述攻击者出发,用出边表示入边,循环此步骤直至到达所述被攻击者。
3.如权利要求2所述的一种基于最小割集算法的网络安全防御方法,其特征在于,所述进行替换的过程为:根据栈的数据结构,从所述攻击图的元表达式出发,用所述等价公式表示所述攻击图的各个边,将
...【技术特征摘要】
1.一种基于最小割集算法的网络安全防御方法,包括扫描系统获取漏洞报告和网络配置,生成攻击图,其特征在于,还包括根据所述攻击图的攻击者和被攻击者从前向后获取所述攻击图的等价公式;
2.如权利要求1所述的一种基于最小割集算法的网络安全防御方法,其特征在于,获取所述攻击图的等价公式的方式包括,从所述攻击图的所述攻击者出发,用出边表示入边,循环此步骤直至到达所述被攻击者。
3.如权利要求2所述的一种基于最小割集算法的网络安全防御方法,其特征在于,所述进行替换的过程为:根据栈的数据结构,从所述攻击图的元表达式出发,用所述等价公式表示所述攻击图的各个边,将元表达式从左向右依次进行替换直至无再替换的项,得到所述替换后的等价公式的第一个分支;弹栈至含有未替换项的表达式后,继续从左向右进行替换,直至所有替换后的表达式的项均被替换,得到替换后的等价公式;
4.如权利要求3所述一种基于最小割集算法的网络安全防御方法,其特征在于,所述进行剪枝操作的过程,包括将所述等价公式的所有正项替换到非一对一结构处;同一个一对一结构中的边处于同一个等价类中,定义所述等价类,当出现属同一所述等价类的边...
【专利技术属性】
技术研发人员:王佰玲,周子涵,曲芸,刘红日,辛国栋,王孝朋,
申请(专利权)人:哈尔滨工业大学威海,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。