CN102170431A - 一种主机风险评估方法和装置 - Google Patents
一种主机风险评估方法和装置 Download PDFInfo
- Publication number
- CN102170431A CN102170431A CN2011100733526A CN201110073352A CN102170431A CN 102170431 A CN102170431 A CN 102170431A CN 2011100733526 A CN2011100733526 A CN 2011100733526A CN 201110073352 A CN201110073352 A CN 201110073352A CN 102170431 A CN102170431 A CN 102170431A
- Authority
- CN
- China
- Prior art keywords
- main frame
- risk
- network
- information
- forward direction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种主机风险评估方法和装置,该方法包括:检测网络中所有主机的漏洞信息和网络连通性信息;根据所述漏洞信息和网络连通性信息确定网络中的攻击路径;基于所述漏洞信息和所述攻击路径确定任一目标主机的总风险。本发明首次提出了通过攻击路径来主动地、动态地评估潜在的漏洞和风险的思路,使得主机风险评估更加完善,效果更加理想。由于兼顾了主机自身的漏洞和来自网络中攻击路径的威胁,能够更深入的发掘主机潜在的风险。
Description
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及一种主机风险评估方法和装置。
背景技术
近年来,计算机网络攻击日益增多,人们面临来自计算机网络***的安全威胁日益严重,安全问题已经成为影响Internet发展和商业应用的主要问题。而造成网络安全问题的最重要和最根本的原因是,计算机***存在可以被渗透利用的安全漏洞和风险。目前,对主机风险评估的方法根据评估对象可分为三大类:资产评估、漏洞评估和威胁评估。其中,资产评估是根据资产安全属性的输入,按照资产评估模型,得到资产的安全价值,用来确定评估对象,是威胁评估和漏洞评估的基础。漏洞评估主要是检测、评估影响***安全的内部因素。漏洞评估又包括对网络的漏洞评估、对***主机的漏洞评估以及对数据库***的漏洞评估三个方面。漏洞评估涉及到的因素多,需要已有漏洞库的支持。威胁评估是在网络***运行时候对安全威胁进行相关分析,分析外部事件对***安全的影响。威胁评估更关注现实条件下,网络和主机的脆弱性。
传统的主机风险评估方法,一般都是以漏洞库或知识库为基础,以漏洞扫描和分析为手段,是静态和被动的风险评估方式。其特点是应用简单,对已存在的漏洞检测和风险的评估十分准确。但它是定性定量的分析,受制于特定的应用环境和***。现有的主机风险评估方法只是对主机本身的一些特性进行分析和提取,没有从主机拓扑关系和攻击路径等角度出发,因此不能深入地发掘主机潜在的脆弱性。
发明内容
本发明要解决的技术问题是,提供一种主机风险评估方法和装置,兼顾主机自身的漏洞和来自网络中攻击路径的威胁,更深入的发掘主机潜在的风险。
本发明采用的技术方案是,所述主机风险评估方法,包括:
步骤一、检测网络中所有主机的漏洞信息和网络连通性信息;
步骤二、根据所述漏洞信息和网络连通性信息确定网络中的攻击路径;
步骤三、基于所述漏洞信息和所述攻击路径确定任一目标主机的总风险。
进一步的,所述步骤一中,所述检测网络中所有主机的漏洞信息,具体包括:
通过扫描获取主机的***软件配置信息,将所述***软件配置信息与漏洞软件数据库文件进行对比,得出所述主机上存在的漏洞信息,所述漏洞信息包括本地漏洞软件和远程漏洞软件,其中,每个远程漏洞软件分别对应所述主机上的一个固定端口。
进一步的,所述步骤一中,所述检测网络中所有主机的网络连通性信息,具体包括:网络中的每台主机扫描其邻接主机,得到若干条连通性数据,每条连通性数据包括:主机通过邻接主机上开放的端口访问所述邻接主机。
汇总所有连通性数据得到网络连通性信息,其中,所述网络连通性信息包含任意两台主机之间连通性信息的主机被访问列表。
进一步的,所述步骤一中,所述检测网络中所有主机的网络连通性信息,具体包括:从网络中与主机相连的防火墙或者网关设备处获取网络控制数据;
基于网络控制数据得到网络连通性信息,其中,所述网络连通性信息包含任意两台主机之间连通性信息的主机被访问列表。
进一步的,所述步骤二具体包括:
步骤A1、通过将所述网络连通性信息与所述漏洞信息中的远程漏洞软件进行匹配,确定网络中所有相邻主机之间的攻击关系;
步骤A2、根据所有相邻主机之间的攻击关系生成攻击路径。
进一步的,设访问主机是被访问主机的前向主机;
所述步骤A2,具体包括:以没有前向主机的主机为起点,基于所述相邻主机之间的攻击关系递归生成攻击路径。
进一步的,设访问主机是被访问主机的前向主机;
所述步骤三,具体包括:
步骤B1、由目标主机自身的属性与漏洞信息确定目标主机的独立风险;
步骤B2、在目标主机所在的攻击路径中递归计算前向主机对目标主机的前向攻击风险;
步骤B3、将目标主机的前向攻击风险与目标主机的独立风险进行加权求和得到目标主机的总风险。
进一步的,所述前向主机包括:直接前向主机和间接前向主机;
所述前向攻击风险的计算方法为:将直接前向主机的总风险与所述直接前向主机对目标主机的前向攻击的发生概率相乘,再对所有直接前向主机对应的上述乘积求和;
所述直接前向主机对目标主机的前向攻击的发生概率由所述目标主机的远程漏洞软件对应的攻击难易程度决定。
任一主机的总风险为:所述主机的前向攻击风险与所述主机的独立风险的加权和。
本发明还提供一种主机风险评估装置,包括:
检测模块,用于检测网络中所有主机的漏洞信息和网络连通性信息;
路径生成模块,用于根据所述漏洞信息和网络连通性信息确定网络中的攻击路径;
风险评估模块,用于基于所述漏洞信息和所述攻击路径确定任一目标主机的总风险。
进一步的,所述漏洞信息包括本地漏洞软件和远程漏洞软件;
所述路径生成模块,具体包括:
邻接主机攻击关系生成模块,用于将所述网络连通性信息与所述漏洞信息中的远程漏洞软件进行匹配,确定网络中所有相邻主机之间的攻击关系;
攻击路径生成模块,用于根据所有相邻主机之间的攻击关系生成攻击路径。
采用上述技术方案,本发明至少具有下列优点:
本发明所述主机风险评估方法和装置,首次提出了通过攻击路径来主动地、动态地评估潜在的漏洞和风险的思路,使得主机风险评估更加完善,效果更加理想。采用本发明的技术方案,兼顾了主机自身的漏洞和来自网络中攻击路径的威胁,因此,能够更深入的发掘主机潜在的风险。
附图说明
图1为本发明第一实施例中所述主机风险评估方法流程图;
图2为本发明第二实施例中所述主机风险评估方法流程图;
图3为本发明第三实施例中所述主机风险评估装置组成示意图;
图4为本发明第四实施例中网络连通的部分拓扑结构图。
具体实施方式
为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。
本发明第一实施例,一种主机风险评估方法,如图1所示,包括如下具体步骤:
步骤S101、主机通过本地扫描获取自身的***软件配置信息,该***软件配置信息包括软件名称、版本、补丁等情况。
将该***软件配置信息与漏洞软件数据库文件进行对比,得出主机自身存在的本地漏洞软件和远程漏洞软件。其中,每个远程漏洞软件分别对应该主机上的一个固定端口。
优选的,在得出主机存在的漏洞软件的同时,进一步通过检测***进程名称列表、服务列表与注册表,确定该漏洞软件的状态,包括其是否在运行以及是否具有自启动特征。
步骤S102、网络中的每台主机基于给定的端口列表扫描其邻接主机,得到若干条连通性数据,汇总所有连通性数据得到包含任意两台主机之间连通性信息的主机被访问列表。每条连通性数据包括:主机通过邻接主机上开放的端口访问该邻接主机。设访问主机是被访问主机的前向主机。
步骤S103、通过将主机被访问列表与主机自身的远程漏洞软件进行匹配,确定网络中所有相邻主机之间的攻击关系,也就是说找到存在远程漏洞软件的被访问主机且能够通过该远程漏洞软件对应的端口与其它主机连通,形成了事实的攻击关系。
本发明中,只考虑客户端访问服务器时可能对服务器的攻击,不考虑服务器对客户端的攻击,即在网络中只考虑任一台主机接受其前向主机访问时可能受到的攻击风险,而不考虑本台主机对前向主机的攻击风险。
步骤S104、以没有前向主机的主机为起点,基于所述相邻主机之间的攻击关系递归生成攻击路径。
优选的,为了避免在递归的过程中产生回环路径和冗余路径,在每条攻击路径的递归过程中标记已递归过的主机,在该条攻击路径的生成过程中不再加入已递归过的主机。
步骤S105、基于漏洞软件和攻击路径确定目标主机的总风险,具体包括:
A1、由目标主机自身的属性与漏洞软件确定目标主机的独立风险。其中,主机的属性包括主机是服务器还是客户端的个人主机,主机自身的漏洞软件包括本地漏洞软件和远程漏洞软件。独立风险的数值可以参考CVSS(The Common Vulnerability Scoring System,通用弱点评价体系)标准中对于主机属性以及漏洞软件的评分来确定。
A2、在目标主机所在的攻击路径中递归计算前向主机对目标主机的前向攻击风险。
A3、将目标主机的前向攻击风险与目标主机的独立风险进行加权求和得到目标主机的总风险。其中,与目标主机的前向攻击风险相乘的加权系数、与目标主机的独立风险相乘的加权系数可以根据实际需要灵活选择。
其中,前向主机包括:直接前向主机和间接前向主机;
前向攻击风险的计算方法为:将直接前向主机的总风险与该直接前向主机对目标主机的前向攻击的发生概率相乘,再对所有直接前向主机对应的上述乘积求和。
直接前向主机对目标主机的前向攻击的发生概率由该目标主机的远程漏洞软件对应的攻击难易程度决定。直接前向主机对目标主机的前向攻击的发生概率的数值可以参考CVSS标准中对于远程漏洞软件对应的攻击难以程度的评分来确定。
任一主机的总风险为:该主机的前向攻击风险与该主机的独立风险的加权和。其中,与该主机的前向攻击风险相乘的加权系数、与该主机的独立风险相乘的加权系数可以根据实际需要灵活选择,且与步骤A3中的一致。
本发明第二实施例,一种主机风险评估方法,如图2所示,与第一实施例大致相同,区别仅在于网络连通性检测的过程,该方法中网络连通性检测的具体步骤如下:
步骤S202、从网络中与主机相连的防火墙或者网关设备处获取网络控制数据,基于网络控制数据得到包含任意两台主机之间连通性信息的主机被访问列表。
本发明第三实施例,一种主机风险评估装置,如图3所示,包括如下组成部分:
1)检测模块,部署于网络中的各主机之中,用于检测网络中所有主机的漏洞信息和网络连通性信息。该检测模块,具体包括:漏洞检测模块和网络连通性检测模块,其中,
漏洞检测模块,用于检查网络中所有主机自身的漏洞信息。漏洞信息包括本地漏洞软件和远程漏洞软件。具体的,通过扫描获取主机的***软件配置信息,将***软件配置信息与漏洞软件数据库文件进行对比,得出主机上存在的所有漏洞软件,每个远程漏洞软件分别对应该主机上的一个固定端口。
网络连通性检测模块,用于进行网络连通性检测,得到包含任意两台主机之间连通性信息的主机被访问列表。设访问主机是被访问主机的前向主机。
网络连通性检测的方式有两种:
第一种:网络中的每台主机扫描其邻接主机,得到若干条连通性数据,每条连通性数据包括:主机通过邻接主机上开放的端口访问该邻接主机。
汇总所有连通性数据得到包含任意两台主机之间连通性信息的主机被访问列表。
第二种:从网络中与主机相连的防火墙或者网关设备处获取网络控制数据;
基于网络控制数据得到包含任意两台主机之间连通性信息的主机被访问列表。
2)路径生成模块,用于根据所述漏洞信息和网络连通性信息确定网络中的攻击路径;该路径生成模块,具体包括:邻接主机攻击关系生成模块和攻击路径生成模块,其中,
邻接主机攻击关系生成模块,用于将所述主机被访问列表与主机自身的远程漏洞软件进行匹配,确定网络中所有相邻主机之间的攻击关系;
攻击路径生成模块,用于根据所有相邻主机之间的攻击关系生成攻击路径。具体的,以没有前向主机的主机为起点,基于所述相邻主机之间的攻击关系递归生成攻击路径。
3)风险评估模块,用于基于所述漏洞信息和所述攻击路径确定目标主机的总风险。该风险评估模块,具体包括:独立风险生成模块、前向攻击风险生成模块和总风险生成模块,其中,
独立风险生成模块,用于由目标主机自身的属性与漏洞信息确定目标主机的独立风险。独立风险的数值可以参考CVSS标准中对于主机属性以及漏洞软件的评分来确定。
前向攻击风险生成模块,用于在目标主机所在的攻击路径中递归计算前向主机对目标主机的前向攻击风险;
总风险生成模块,用于将目标主机的前向攻击风险与目标主机的独立风险进行加权求和得到目标主机的总风险。其中,与目标主机的前向攻击风险相乘的加权系数、与目标主机的独立风险相乘的加权系数可以根据实际需要灵活选择。
上面提到的,前向主机包括:直接前向主机和间接前向主机。
前向攻击风险的计算方法为:将直接前向主机的总风险与该直接前向主机对目标主机的前向攻击的发生概率相乘,再对所有直接前向主机对应的上述乘积求和。
直接前向主机对目标主机的前向攻击的发生概率由该目标主机的远程漏洞软件对应的攻击难易程度决定。直接前向主机对目标主机的前向攻击的发生概率的数值可以参考CVSS标准中对于远程漏洞软件对应的攻击难以程度的评分来确定。
任一主机的总风险为:该主机的前向攻击风险与该主机的独立风险的加权和。其中,与该主机的前向攻击风险相乘的加权系数、与该主机的独立风险相乘的加权系数可以根据实际需要灵活选择,且与总风险生成模块中提到的一致。
本发明第四实施例,下面以装置的角度结合上述方法介绍一个风险评估过程的实例:
一、控制主机
独立于网络中所有待风险评估的主机之外设置一个控制主机,该控制主机主要负责对部署在各主机中的漏洞检测模块与网络连通性检测模块进行控制。该控制主机中包含的邻接主机攻击关系生成模块、攻击路径生成模块和风险评估模块。该控制主机的工作步骤如下:
步骤S1:发送命令。通知各主机进行自身漏洞检测以及网络连通性检测,并等待信息回传。
步骤S2:所有信息回传完毕,通知各主机接收完毕。
步骤S3:将所有信息提交给邻接主机攻击关系生成模块。
二、漏洞检测模块
漏洞检测模块部署于网络中的各个主机之中,进行漏洞检测的步骤如下:
步骤D1:扫描***软件配置信息,得出一个软件配置信息列表,列表每项包括了软件的名称,版本,补丁情况。
步骤D2:与漏洞软件的数据库文件进行匹配,得出被检测***中的漏洞软件集合,其中包括主机的本地漏洞软件和远程漏洞软件。
步骤D3:根据漏洞软件集合作以下操作:如果软件是以服务形式运行,则检测***服务列表与注册表,判断该服务是否在运行以及是否具有自启动的特征。如果软件是以进程形式运行,则检测***进程名称列表与注册表,判断该进程是否在运行以及是否具有自启动特征。所有的对应服务、进程名以及注册表信息均已包含在现有的漏洞软件的数据库文件里。
步骤D4:将上述步骤的得出的***存在的漏洞软件及其状态等漏洞信息转化为指定格式的数据文件,上传到邻接主机攻击关系生成模块。
三、网络连通性检测模块
网络连通性检测模块有两种实施方式:
第一种:采用端口扫描的方式。
步骤E1:接受来自控制主机给定的端口列表与邻接主机的IP范围,并据此进行端口扫描。
步骤E2:根据扫描结果生成指定的数据文件,上传到邻接主机攻击关系生成模块。其中,数据文件能够反映网络连通性信息。
第二种:采用收集防火墙或者网关数据的方式,该方式适用于启用了防火墙或者网关设备的网络。
步骤F1:获得访问防火墙或者网关的权限。
步骤F2:从防火墙或者网关中获取网络控制数据。
步骤F3:根据网络控制数据生成指定的数据文件,上传到邻接主机攻击关系生成模块。其中,数据文件能够反映网络连通性信息。
四、邻接主机攻击关系生成模块
邻接主机攻击关系生成模块负责将来自漏洞检测模块和网络连通性检测模块的信息转化为逻辑语言能够识别的攻击事实。
步骤G1:接受网络中主机传入的漏洞信息与网络连通性信息,直到所有的主机都上传完以后,转到步骤G2。
步骤G2:根据主机传入的网络连通性信息生成被访问列表,例如:
表1被访问列表
A | B | C | D | E | ... | |
A | - | 25 | 21 | - | - | ... |
B | - | - | - | 80 | - | ... |
C | - | - | - | 80 | - | ... |
D | - | - | - | - | 110 | ... |
E | - | - | - | - | - | ... |
... | ... | ... | ... | ... | ... | - |
见表1的第一行,表示主机A能访问主机B的25端口,25端口通常为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器端口,SMTP服务软件是典型的服务器软件,极容易出现漏洞。主机A能访问主机C的21端口,21端口通常为FTP(File Transfer Protocol,文件传输协议)服务器端口,FTP也是极容易出现漏洞的服务器软件。根据表1得出网络连通的部分拓扑结构如图4所示。
步骤G3:将被访问列表以及主机自身存在的远程漏洞软件进行匹配,确定该攻击事实是否存在。例如:主机C上运行的FTP软件含有可利用的漏洞,那么主机A与主机C之间的攻击事实成立。重复步骤G3直到得到所有主机之间的攻击关系,然后转到步骤G4。
步骤G4:将上述得到的邻接主机间的攻击关系转化为可推导数据文件。例:主机A攻击主机B这个攻击关系表达为Attack(A,B)。
步骤G5:将转化完成的可推导数据文件提供给攻击路径生成模块。
五、攻击路径生成模块
攻击路径生成模块负责将来自邻接主机攻击关系生成模块的可推导数据文件推导为网络中的攻击路径。
步骤H1:接收来自邻接主机攻击关系生成模块的可推导数据文件。
步骤H2:加载推导引擎进行推导,包括攻击路径的递归生成,回环路径和冗余路径的处理。
递归生成攻击路径就是利用了攻击关系表达式Attack中的可传递性,例如:通过Attack(A,B)与Attack(B,D)这两个攻击关系,所产生的递归效果就是得到了(A,B,D)这条攻击路径。而回环路径与冗余路径的处理,就是在递归的过程中通过标记已递归过的主机节点来实现。
六、风险评估模块
本发明的风险评估模块不仅仅着重于主机本身的漏洞带来的风险,而且还考虑了整个网络的拓扑结构以及其他主机攻击等多种元素的相互作用。因此攻击路径的生成更有利于该种评估手段的实现。攻击路径的生成给了使用者一种定性分析的手段,用于快速判断网络主机中危险的主机节点。在此定性的基础上,风险评估装置又给出了一种定量的评估手段,采用了将主机本身的风险与来自前向攻击的威胁相结合的方法,对目标主机进行了更准确的评估。在下面的文字中,漏洞软件简称漏洞。独立风险IR,目标主机本身所产生的风险值,该风险由主机本身的属性与所包含漏洞组成,这里的漏洞包括本地漏洞和远程漏洞。
前向风险PR,前向攻击带来的风险。即攻击者对目标主机造成的风险,该风险由直接前向攻击主机的总风险GR与发起前向攻击的成功概率Pi来决定。若以图4中主机D为目标主机,则主机B和主机C是目标主机的直接前向主机,主机A是目标主机的间接前向主机。目标主机的前向风险的公式描述如下:
Pi为第i个前向攻击的成功概率,该概率是根据目标主机的远程漏洞对应的攻击难易程度确定的。
任一主机的总风险GR,由该主机的独立风险与该主机的前向风险组成。公式描述如下,其中μ,λ为修正权值:
GR(x)=μPR(X)+λIR(x) (2)
目标主机的最终风险值与总风险GR的计算公式相同。
本发明的优点:
1.引入了攻击路径,定性的分析了主机的风险。
引入了攻击路径的思想,有效的利用了相邻主机的攻击,以递归的方式逐步对邻接主机依次推理,推导出网络中主机之间的攻击顺序,以一种定性的方式给使用者更为直观快速的了解主机风险所在。并为被检测主机风险评估提供了前向风险的计算依据。
2.保证主机风险评估准确性。
本发明引入了一种新的评估方法,不仅评估了主机本身所存在的风险,而且在攻击路径的基础上,结合前向攻击主机所带来的威胁,从而保证了对主机风险的评估的准确性。
通过具体实施方式的说明,应当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图示仅是提供参考与说明之用,并非用来对本发明加以限制。
Claims (10)
1.一种主机风险评估方法,其特征在于,包括:
步骤一、检测网络中所有主机的漏洞信息和网络连通性信息;
步骤二、根据所述漏洞信息和网络连通性信息确定网络中的攻击路径;
步骤三、基于所述漏洞信息和所述攻击路径确定任一目标主机的总风险。
2.根据权利要求1所述主机风险评估方法,其特征在于,所述步骤一中,所述检测网络中所有主机的漏洞信息,具体包括:
通过扫描获取主机的***软件配置信息,将所述***软件配置信息与漏洞软件数据库文件进行对比,得出所述主机上存在的漏洞信息,所述漏洞信息包括本地漏洞软件和远程漏洞软件,其中,每个远程漏洞软件分别对应所述主机上的一个固定端口。
3.根据权利要求1或2所述主机风险评估方法,其特征在于,所述步骤一中,所述检测网络中所有主机的网络连通性信息,具体包括:网络中的每台主机扫描其邻接主机,得到若干条连通性数据,每条连通性数据包括:主机通过邻接主机上开放的端口访问所述邻接主机。
汇总所有连通性数据得到网络连通性信息,其中,所述网络连通性信息包含任意两台主机之间连通性信息的主机被访问列表。
4.根据权利要求1或2所述主机风险评估方法,其特征在于,所述步骤一中,所述检测网络中所有主机的网络连通性信息,具体包括:从网络中与主机相连的防火墙或者网关设备处获取网络控制数据;
基于网络控制数据得到网络连通性信息,其中,所述网络连通性信息包含任意两台主机之间连通性信息的主机被访问列表。
5.根据权利要求2所述主机风险评估方法,其特征在于,所述步骤二具体包括:
步骤A1、通过将所述网络连通性信息与所述漏洞信息中的远程漏洞软件进行匹配,确定网络中所有相邻主机之间的攻击关系;
步骤A2、根据所有相邻主机之间的攻击关系生成攻击路径。
6.根据权利要求5所述主机风险评估方法,其特征在于,设攻击路径中,访问主机是被访问主机的前向主机;
所述步骤A2,具体包括:以没有前向主机的主机为起点,基于所述相邻主机之间的攻击关系递归生成攻击路径。
7.根据权利要求2或5或6所述主机风险评估方法,其特征在于,设攻击路径中,访问主机是被访问主机的前向主机;
所述步骤三,具体包括:
步骤B1、由目标主机自身的属性与漏洞信息确定目标主机的独立风险;
步骤B2、在目标主机所在的攻击路径中递归计算前向主机对目标主机的前向攻击风险;
步骤B3、将目标主机的前向攻击风险与目标主机的独立风险进行加权求和得到目标主机的总风险。
8.根据权利要求7所述主机风险评估方法,其特征在于,所述前向主机包括:直接前向主机和间接前向主机;
所述前向攻击风险的计算方法为:将直接前向主机的总风险与所述直接前向主机对目标主机的前向攻击的发生概率相乘,再对所有直接前向主机对应的上述乘积求和;
所述直接前向主机对目标主机的前向攻击的发生概率由所述目标主机的远程漏洞软件对应的攻击难易程度决定。
任一主机的总风险为:所述主机的前向攻击风险与所述主机的独立风险的加权和。
9.一种主机风险评估装置,其特征在于,包括:
检测模块,用于检测网络中所有主机的漏洞信息和网络连通性信息;
路径生成模块,用于根据所述漏洞信息和网络连通性信息确定网络中的攻击路径;
风险评估模块,用于基于所述漏洞信息和所述攻击路径确定任一目标主机的总风险。
10.根据权利要求9所述主机风险评估装置,其特征在于,所述漏洞信息包括本地漏洞软件和远程漏洞软件;
所述路径生成模块,具体包括:
邻接主机攻击关系生成模块,用于将所述网络连通性信息与所述漏洞信息中的远程漏洞软件进行匹配,确定网络中所有相邻主机之间的攻击关系;
攻击路径生成模块,用于根据所有相邻主机之间的攻击关系生成攻击路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100733526A CN102170431A (zh) | 2011-03-25 | 2011-03-25 | 一种主机风险评估方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100733526A CN102170431A (zh) | 2011-03-25 | 2011-03-25 | 一种主机风险评估方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102170431A true CN102170431A (zh) | 2011-08-31 |
Family
ID=44491408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100733526A Pending CN102170431A (zh) | 2011-03-25 | 2011-03-25 | 一种主机风险评估方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102170431A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413011A (zh) * | 2011-11-18 | 2012-04-11 | 奇智软件(北京)有限公司 | 一种局域网安全评估的方法和*** |
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN105871885A (zh) * | 2016-05-11 | 2016-08-17 | 南京航空航天大学 | 一种网络渗透测试方法 |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及*** |
CN107004006A (zh) * | 2014-10-30 | 2017-08-01 | 培生教育公司 | 内容数据库的生成 |
CN108111342A (zh) * | 2017-12-15 | 2018-06-01 | 北京华创网安科技股份有限公司 | 基于可视化的威胁告警展示方法 |
CN109768949A (zh) * | 2017-11-09 | 2019-05-17 | 阿里巴巴集团控股有限公司 | 一种端口扫描处理***、方法及相关装置 |
CN110489970A (zh) * | 2018-05-14 | 2019-11-22 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及*** |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN110677400A (zh) * | 2019-09-20 | 2020-01-10 | 武汉思普崚技术有限公司 | 一种局域网环境中主机和服务的攻击暴露面分析方法及*** |
CN110730128A (zh) * | 2018-11-05 | 2020-01-24 | 哈尔滨安天科技集团股份有限公司 | 信息传播路径的处理方法、装置、电子设备、存储介质 |
CN110855722A (zh) * | 2020-01-16 | 2020-02-28 | 北京安博通科技股份有限公司 | 一种主机风险评估方法及装置 |
WO2021059471A1 (ja) * | 2019-09-27 | 2021-04-01 | 日本電気株式会社 | セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体 |
CN113824676A (zh) * | 2020-11-13 | 2021-12-21 | 北京沃东天骏信息技术有限公司 | 针对漏洞的攻击链的确定方法及装置 |
CN114615015A (zh) * | 2022-01-29 | 2022-06-10 | 奇安信科技集团股份有限公司 | 服务***修复优先级的确定方法、装置、设备及介质 |
CN115086013A (zh) * | 2022-06-13 | 2022-09-20 | 北京奇艺世纪科技有限公司 | 风险识别方法、装置、电子设备、存储介质和计算机程序产品 |
CN114615015B (zh) * | 2022-01-29 | 2024-07-19 | 奇安信科技集团股份有限公司 | 服务***修复优先级的确定方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004031953A1 (en) * | 2002-10-01 | 2004-04-15 | Skybox Security, Ltd. | System and method for risk detection and analysis in a computer network |
CN1694454A (zh) * | 2005-05-10 | 2005-11-09 | 西安交通大学 | 主动式网络安全漏洞检测器 |
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析*** |
-
2011
- 2011-03-25 CN CN2011100733526A patent/CN102170431A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004031953A1 (en) * | 2002-10-01 | 2004-04-15 | Skybox Security, Ltd. | System and method for risk detection and analysis in a computer network |
CN1694454A (zh) * | 2005-05-10 | 2005-11-09 | 西安交通大学 | 主动式网络安全漏洞检测器 |
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析*** |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413011A (zh) * | 2011-11-18 | 2012-04-11 | 奇智软件(北京)有限公司 | 一种局域网安全评估的方法和*** |
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN103473505B (zh) * | 2012-06-06 | 2016-03-23 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN107004006A (zh) * | 2014-10-30 | 2017-08-01 | 培生教育公司 | 内容数据库的生成 |
CN105871885A (zh) * | 2016-05-11 | 2016-08-17 | 南京航空航天大学 | 一种网络渗透测试方法 |
CN105871885B (zh) * | 2016-05-11 | 2019-06-25 | 南京航空航天大学 | 一种网络渗透测试方法 |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及*** |
CN106453403B (zh) * | 2016-11-21 | 2019-10-01 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及*** |
CN109768949B (zh) * | 2017-11-09 | 2021-09-03 | 阿里巴巴集团控股有限公司 | 一种端口扫描处理***、方法及相关装置 |
CN109768949A (zh) * | 2017-11-09 | 2019-05-17 | 阿里巴巴集团控股有限公司 | 一种端口扫描处理***、方法及相关装置 |
CN108111342A (zh) * | 2017-12-15 | 2018-06-01 | 北京华创网安科技股份有限公司 | 基于可视化的威胁告警展示方法 |
CN110489970A (zh) * | 2018-05-14 | 2019-11-22 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及*** |
CN110730128B (zh) * | 2018-11-05 | 2021-09-21 | 安天科技集团股份有限公司 | 信息传播路径的处理方法、装置、电子设备、存储介质 |
CN110730128A (zh) * | 2018-11-05 | 2020-01-24 | 哈尔滨安天科技集团股份有限公司 | 信息传播路径的处理方法、装置、电子设备、存储介质 |
CN110572409B (zh) * | 2019-09-16 | 2021-10-12 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN110677400A (zh) * | 2019-09-20 | 2020-01-10 | 武汉思普崚技术有限公司 | 一种局域网环境中主机和服务的攻击暴露面分析方法及*** |
JPWO2021059471A1 (zh) * | 2019-09-27 | 2021-04-01 | ||
WO2021059471A1 (ja) * | 2019-09-27 | 2021-04-01 | 日本電気株式会社 | セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体 |
JP7384208B2 (ja) | 2019-09-27 | 2023-11-21 | 日本電気株式会社 | セキュリティリスク分析支援装置、方法、及びプログラム |
CN110855722A (zh) * | 2020-01-16 | 2020-02-28 | 北京安博通科技股份有限公司 | 一种主机风险评估方法及装置 |
CN113824676A (zh) * | 2020-11-13 | 2021-12-21 | 北京沃东天骏信息技术有限公司 | 针对漏洞的攻击链的确定方法及装置 |
CN113824676B (zh) * | 2020-11-13 | 2024-02-09 | 北京沃东天骏信息技术有限公司 | 针对漏洞的攻击链的确定方法及装置 |
CN114615015A (zh) * | 2022-01-29 | 2022-06-10 | 奇安信科技集团股份有限公司 | 服务***修复优先级的确定方法、装置、设备及介质 |
CN114615015B (zh) * | 2022-01-29 | 2024-07-19 | 奇安信科技集团股份有限公司 | 服务***修复优先级的确定方法、装置、设备及介质 |
CN115086013A (zh) * | 2022-06-13 | 2022-09-20 | 北京奇艺世纪科技有限公司 | 风险识别方法、装置、电子设备、存储介质和计算机程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102170431A (zh) | 一种主机风险评估方法和装置 | |
She et al. | Blockchain trust model for malicious node detection in wireless sensor networks | |
CN109413109B (zh) | 基于有限状态机的面向天地一体化网络安全状态分析方法 | |
Lin et al. | Cyber attack and defense on industry control systems | |
Martins et al. | Towards a systematic threat modeling approach for cyber-physical systems | |
CN101370008B (zh) | Sql注入web攻击的实时入侵检测*** | |
Le et al. | Traffic dispersion graph based anomaly detection | |
CN105208000A (zh) | 网络分析攻击回溯的方法及网络安全设备 | |
CN103795707A (zh) | 企业网络安全自动化测试***及方法 | |
Chenine et al. | A framework for wide-area monitoring and control systems interoperability and cybersecurity analysis | |
Caselli et al. | On the feasibility of device fingerprinting in industrial control systems | |
CN105991638A (zh) | 一种网络攻击路径分析与生成方法及*** | |
Rubio et al. | Tracking apts in industrial ecosystems: A proof of concept | |
Wongvises et al. | Fault tree analysis-based risk quantification of smart homes | |
Sen et al. | Towards an approach to contextual detection of multi-stage cyber attacks in smart grids | |
Lin et al. | Research on security detection and data analysis for industrial internet | |
Kelli et al. | Risk analysis of DNP3 attacks | |
Ján et al. | Intrusion detection system behavior as resource-oriented formula | |
Seth et al. | LDES: detector design for version number attack detection using linear temporal logic based on discrete event system | |
CN111614659B (zh) | 未知网络流量的分布式检测方法 | |
CN111191230B (zh) | 一种基于卷积神经网络的快速网络攻击回溯挖掘方法和应用 | |
CN104994109A (zh) | 基于漏洞攻击的自组织网络协议安全分析方法 | |
CN116208416A (zh) | 一种工业互联网的攻击链路挖掘方法及*** | |
Zhao et al. | Research on effectiveness evaluation of the mission-critical system | |
Sen et al. | On holistic multi-step cyberattack detection via a graph-based correlation approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110831 |