当前位置: 首页 > 专利查询>王钰专利>正文

一种网络对抗效果仿真方法及系统技术方案

技术编号:8648673 阅读:170 留言:0更新日期:2013-04-28 18:25
本发明专利技术涉及一种网络对抗效果仿真方法及系统。该网络对抗效果仿真方法,包括:步骤1,输入事件参数,所述事件参数由网络攻击抽象而成;步骤2,输入能力参数,所述能力参数由网络防护抽象而成;步骤3,根据所述事件参数和能力参数计算并输出对抗效果。本发明专利技术能够实现网络对抗效果仿真,适应不同攻击类型、攻击方式与攻击手段的变化,降低仿真应用的开发成本。

【技术实现步骤摘要】

本专利技术涉及计算机仿真领域,尤其涉及一种网络对抗效果仿真方法及系统
技术介绍
网络对抗仿真,其核心是利用计算机仿真技术对各类网络攻击行为以及网络安全防护措施进行模拟,计算得到对抗效果(如能否阻止信息失窃等),并以此作为评估、优化网络对抗措施的依据。基于仿真的方法具有风险低、效率高、成本低、可重复实验、便于定量分析等特点,已成为分析评估网络安全防护效能的有力手段。目前在网络对抗仿真方面主要集中在过程仿真上,通过尽可能全的模拟攻击与防护过程揭示其作用原理以及可能带来的后果。这种仿真方法能够比较逼真地反映网络对抗过程,但这种方式尚不能完全满足要求。具体地说,首先,这种仿真建模方式专业性要求高、计算复杂、涉及到的相关性能参数有时甚至难以获取,建模困难且周期长,而对诸多大型仿真而言,网络对抗仿真可 能只是其中一个部分,建模人员并不希望从底层机理开始进行全过程建模,而是希望能够以一种更简单、更富效率的方式仿真得到网络对抗效果。其次,这种方法适用于对已知网络对抗手段的仿真,但难以体现新型攻击手段防护手段的效果。由上可见,有必要设计一种网络对抗效果仿真方案。具体地说,有必要设计一种能够屏蔽对抗本文档来自技高网...

【技术保护点】
一种网络对抗效果仿真方法,其特征在于,包括:步骤1,输入事件参数,所述事件参数由网络攻击抽象而成;步骤2,输入能力参数,所述能力参数由网络防护抽象而成;步骤3,根据所述事件参数和能力参数计算并输出对抗效果。

【技术特征摘要】
1.一种网络对抗效果仿真方法,其特征在于,包括 步骤1,输入事件参数,所述事件参数由网络攻击抽象而成; 步骤2,输入能力参数,所述能力参数由网络防护抽象而成; 步骤3,根据所述事件参数和能力参数计算并输出对抗效果。2.如权利要求1所述的方法,其特征在于,在信息进攻事件发生后,所述步骤3包括 步骤21,选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,如果是,执行步骤22,否则执行步骤24 ;入侵检测成功率为能力参数; 步骤22,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤23,否则执行步骤24 ;防攻击概率为能力参数; 步骤23,判断入侵检测时间与应急响应时间之和是否小于或等于信息攻击成功时长,如果是则判定信息进攻事件失败,否则执行步骤24 ;信息攻击成功时长为事件参数;入侵检测时间为能力参数; 步骤24,判定信息进攻事件成功; 其中信息进攻事件为事件参数。3.如权利要求1所述的方法,其特征在于,在信息进攻事件发生后,所述步骤3包括 步骤31,选取第一随机值并判断该第一随机值是否小于或等于主机监控率,如果是,执行步骤32,否则执行步骤34 ;主机监控率为能力参数; 步骤32,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤33,否则执行步骤34 ;防攻击概率为能力参数; 步骤33,判断主机监视时间与应急响应时间之和是否小于或等于信息攻击成功时长,如果是则判定信息进攻事件失败,否则执行步骤34 ;信息攻击成功时长为事件参数;主机监视时间为能力参数; 步骤34,判定信息进攻事件成功; 其中信息进攻事件为事件参数。4.如权利要求1所述的方法,其特征在于,在信息系统进攻事件发生后,所述步骤3包括 步骤41,选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,如果是,执行步骤42,否则执行步骤46 ;入侵检测成功率为能力参数; 步骤42,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤43,否则执行步骤46 ;防攻击概率为能力参数; 步骤43,选取第三随机值并判断该第三随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤44,否则执行步骤45 ;系统维护覆盖率为能力参数; 步骤44,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 发现+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t > (T发现+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X U-(TdTsil^Tnte),直至为I ; 步骤45,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 发现+T 响应)系统效能保持度=(1-系统失效速度X (t-1g),直至为O ; t > (T发现+T响应); 系统效能保持度=(系统恢复速度-系统失效速度)X (t-(T0+Tsa+T te), 直至为系统维护覆盖率; 步骤46,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤47,否则执行步骤48 ; 步骤47,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 失效+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t〉(T失效+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X (t-C^+T^^+T,!^),直至为I ; 步骤48,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 失效+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t〉(T失效+T响应); 系统效能保持度=(系统恢复速度-系统失效速度)X (t-(VTma+Tnte), 直至为系统维护覆盖率; 其中T_ =入侵检测时间,T _ =应急响应时间,T0 =信息系统进攻事件发生的时间,T_= I/系统失效速度;入侵检测时间是能力参数,应急响应时间是能力参数,信息系统进攻事件发生的时间是事件参数,系统失效速度是事件参数,信息进攻事件是事件参数,t为仿真时刻。5.如权利要求1所述的方法,其特征在于,在信息系统进攻事件发生后,所述步骤3包括 步骤51,选取第一随机值并判断该第一随机值是否小于或等于主机监控率,如果是,执行步骤52,否则执行步骤56 ;主机监控率为能力参数; 步骤52,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤53,否则执行步骤56 ;防攻击概率为能力参数; 步骤53,选取第三随机值并判断该第三随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤54,否则执行步骤55 ;系统维护覆盖率为能力参数; 步骤54,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 发现+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t > (T发现+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X U-(TdTsil^Tnte),直至为I ; 步骤55,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 发现+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t > (T发现...

【专利技术属性】
技术研发人员:王钰罗强一王晓明
申请(专利权)人:王钰
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1