【技术实现步骤摘要】
本专利技术涉及一种网络安全分析方法,特别涉及一种求解K最大概率攻击图的网络安全分析方法。
技术介绍
网络安全是提供网络服务的公司所关注重点问题之一,黑客入侵事件呈上升趋势,由于黑客攻击而引起的服务中断或数据泄露给企业和个人用户都带来了不可估量的损失。当前,单机安全性扫描技术,和网络安全性扫描技术已经比较成熟,能够发现给定计算机上的安全漏洞,并能够提供漏洞修复补丁,但是这些安全扫描工具缺乏对系统内部各漏 洞间安全性关联关系的分析,而当前黑客的攻击手段,已经从利用单个系统漏洞的单步攻击,发展成逐步利用多个系统漏洞不断提升自己非法权限的多步级联攻击。在多步级联攻击模式下,黑客可能在A计算机的内部连续利用多个不同的软件漏洞逐步提升自己的非法权限,也可能利用B计算机上的远程漏洞,从A计算机向B计算机发起攻击,从而在B计算机上获取非法访问权限或者导致B计算机服务崩溃等严重后果。因此,有效分析给定网络中存在的多步级联攻击,对分析给定网络的安全性有重要指导意义,同时也为网络安全防护和安全漏洞的修补提供有价值的参考。现有技术中,如P. Ammann, D. Wi jesekera ...
【技术保护点】
【技术特征摘要】
1.一种求解K最大概率攻击图的网络安全分析方法,其特征在于,该方法的具体方法是: 步骤(I).录入系统信息;将系统中各结点存在的漏洞信息、攻击模板知识库信息、系统中各结点间的连接关系以及参数K的具体值作为该方法的输入数据;系统中各结点的漏洞信息通过现有技术中的单机安全性扫描软件对系统结点进行扫描而构建,攻击模板知识库通过查询现有技术中的软件漏洞数据库(例如著名的CVE库、BugTraq库、X-Force库等)构建,各漏洞的可用性概率值通过查询当前已公布的通用漏洞评估知识库构建;参数K的值说明需要针对每个结点生成概率最大的前K条攻击路径,若攻击某结点的攻击路径大于K条,则只保留攻击成功概率最大的前K条路径;若攻击某结点的攻击路径小于K条,则所有攻击路径全部保留,此时不要求必须生成K条攻击路径;所述单机安全性扫描软件为360安全套件;所述软件漏洞数据库为CVE库、BugTraq库以及X-Force库中的一种; 步骤(2).系统初始化;初始化各结点保存的攻击路径信息集合为空集,设定攻击者的初始位置; 步骤(3).从攻击者所处的位置开始,查询攻击者能够直接访问的结点上存在的安全漏洞,查询攻击模板知识库,获取相关漏洞的描述信息;若漏洞可用性前提满足,则将该漏洞信息放入可用漏洞表;从攻击者开始的漏洞可用性累积概率值的计算方法为将从攻击者开始的漏洞利用路径上各漏洞的可用性概率值相乘得出;可用漏洞表为一个以漏洞可用性累积概率值为关键字的最大优先队列,即累积概率值最大的漏洞位于优先队列的最前端; 步骤(4).若可用漏洞表已经为空,则转步骤(5);否则,取出可用漏洞表中累积概率值最大的漏洞信息,并将该漏洞信息从可用漏洞表中移除,判断该漏洞所在结点上已存在的攻击路径的条目数是否已经达到K条,若已经达到K条,则该次漏洞利用的信息不需要保留,转步骤(4)起始处执行;若该漏洞所在结点上已存在的攻击路径的条目数小于K条,则取出该漏洞的利用后果信息,并将该次漏洞利用的信息写入该结点的攻击路径信息集合,然后根据漏洞的利用后果,更新攻击者在该结点上的访问权限,最后,将该结点作为攻击者当前所处的位置,转步骤(3)执行; 每条的所述攻击路径为一...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。