CN103618691A - 一种网络安全效能评估方法 - Google Patents
一种网络安全效能评估方法 Download PDFInfo
- Publication number
- CN103618691A CN103618691A CN201310507468.5A CN201310507468A CN103618691A CN 103618691 A CN103618691 A CN 103618691A CN 201310507468 A CN201310507468 A CN 201310507468A CN 103618691 A CN103618691 A CN 103618691A
- Authority
- CN
- China
- Prior art keywords
- assets
- network
- value
- attack
- performance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于信息安全技术领域,公开了一种网络安全效能评估方法。首先确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子;然后,利用网络探针、perfmon性能计数器等获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理;最后,通过分别计算各评估要素的评价值,计算网络安全效能评价值。本发明从攻击造成的效果、***具备的防护能力出发,衡量网络安全的效能,提出了攻防关系矩阵描述攻击与防御之间的相互作用、彼此抵消的关系,克服了仅将网络攻击的效果等同于网络安全效能的局限性;针对网络攻击效果和***防护能力,提出了具有可度量性的衡量因子,保证了评估结果的准确性。
Description
技术领域
本发明属于信息安全技术领域,涉及一种网络安全效能评估方法。
背景技术
随着网络技术的飞速发展,网络的重要性日益显现,但网络的安全状况却不容乐观,人们在享用网络带来的便利的同时,也更加关注如何保护网络***免遭攻击,以及将攻击对***的影响程度将到最低。
网络安全效能评估是在复杂的网络对抗环境下,通过分析***的防御能力,***遭受攻击后性能、可用性、安全性的变化程度,以及攻击和防御彼此抵消的结果等,评定网络安全的效能值。
目前开展的对网络安全性评定的研究主要有两类,一是从网络存在的安全脆弱性角度评定网络的安全性,二是侧重于从攻击对网络安全性造成影响的角度,度量网络安全性的变化情况。上述两种方法均通过从目标网络采集一定的性能指标参数,采用特定的计算方法对其进行处理,得到评估结论。但目前的研究还存在以下不足:
一是侧重衡量攻击的效果,忽略了防御的作用,网络安全的最终效能可以归结为攻击和防御相互作用结果,既包括攻击行为,也包括防御行为;
二是评估的衡量指标有脱离实际抽象存在的倾向,不能真实反映网络的安全效能。
发明内容
针对现有技术中存在的上述问题,本发明提出一种网络安全效能评估方法,综合考虑***防御能力,以及网络遭受攻击后对***的性能、资产的性能和防护能力、***提供的业务等造成的影响,通过定性和定量相结合的方法,对网络安全的效能进行综合评定。
为了实现上述目的,本发明采用以下方案。
一种网络安全效能评估方法,包括以下步骤:
步骤1:确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子。利用网络探针、perfmon性能计数器等获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余等。
本发明将网络安全效能评估要素分为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,***防护能力},其中:
网络毁伤效果评估是对网络在遭受攻击后的性能变化程度的评估。衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间}。
资产毁伤效果评估包括两类:一是评估遭受攻击后资产性能变化程度;二是评估资产的防护能力的变化。衡量资产性能变化的因子为:{CPU性能变化,内存性能变化,磁盘性能变化}。其中衡量CPU性能变化的因子为:{处理器执行非闲置线程时间百分比};衡量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度}。
业务毁伤效果评估是对遭受攻击后***提供的业务的功能损伤程度的评估。衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常}。
攻击强度评估是对***所遭受攻击的强度的评估。衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值}。
***防护能力评估是对***安全防护措施的防护能力的评估。衡量***防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
步骤2:计算攻击对网络性能影响的评价值。
步骤2.1:计算攻击对网络吞吐量的影响值。
步骤2.2:计算攻击对网络丢包率的影响值。
步骤2.3:计算攻击对网络总响应时间的影响值。
步骤2.4:计算攻击对网络性能总影响的评价值,为了保证测试结果的准确性,进行多次测试,对测试结果取平均值。
步骤3:计算攻击对资产性能影响的评价值。
步骤3.1:计算攻击对CPU性能的影响值。
步骤3.2:计算攻击对内存性能的影响值。
步骤3.3:计算攻击对磁盘性能的影响值。
步骤3.4:计算攻击对资产性能总影响的评价值。
步骤4:计算***遭受到的攻击的强度。
步骤5:计算***的防护能力。
步骤5.1:计算入侵防御能力评价值。
步骤5.2:计算病毒查杀能力评价值。
步骤5.3:计算身份鉴别能力评价值。
步骤5.4:计算访问控制能力评价值。
步骤5.5:计算安全审计能力评价值。
步骤5.6:计算加密能力评价值。
步骤6:计算资产的防御评价值。
步骤6.1:确定攻防关系矩阵。
步骤6.2:计算资产的防御评价值。
步骤7:计算***业务影响评价值。
步骤8:计算网络安全效能评价值。
与现有技术相比,本发明具有以下优点:
本发明从攻击造成的效果、***具备的防护能力两个角度出发,衡量网络安全的效能,提出了攻防关系矩阵描述攻击与防御之间的相互作用、彼此抵消的关系,克服了仅将网络攻击的效果等同于网络安全效能的局限性,保证了评估结果的全面性;针对网络攻击效果和***防护能力,提出了具有可度量性的衡量因子,保证了评估结果的准确性。
附图说明
图1为本发明所述方法流程图;
图2为攻防关系矩阵示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步说明。
本发明所述的网络安全效能评估方法的流程图如图1所示,包括以下步骤:
步骤1:确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子。利用网络探针、perfmon性能计数器等获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余等。
网络安全效能评估要素记为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,***防护能力},其中:
网络毁伤效果评估是评估网络在遭受攻击后的性能变化程度。
资产毁伤效果评估包括2类,一是评估遭受攻击后资产性能变化程度,二是评估资产的防护能力的变化。
业务毁伤效果评估是评估遭受攻击后***提供的业务的功能损伤程度。
衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间}。
衡量资产性能变化的因子为:{CPU性能变化,内存性能变化,磁盘性能变化}。其中衡量CPU性能变化的因子为:{处理器执行非闲置线程时间百分比};衡量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度}。
衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常}。
衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值}。
衡量***防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
步骤2:计算攻击对网络性能影响的评价值。
网络性能影响因子记为NETWORK={吞吐量T,丢包率D,网络总响应时间Z},其中,网络总响应时间的影响因子记为TIME={用户响应时间U,服务器响应时间S,网络时延ND,网络拥塞时间N}。
步骤2.1:计算攻击对网络吞吐量的影响值,公式如下:
式中,T1、T2分别为网络遭受攻击前、后的吞吐量,ΔT为网络遭受攻击后,吞吐量的下降值,ΔT越大,表示吞吐量下降越多。
步骤2.2:计算攻击对网络丢包率的影响值,公式如下:
式中,D1、D2为网络遭受攻击前、后的接收包的数目,Dt为发送包的总数,ΔD为网络遭受攻击后,丢包率的增加值,ΔD越大,表示丢包率越高。
步骤2.3:计算攻击对网络总响应时间的影响值,方法如下:
首先,求攻击发生前某一时刻的网络总响应时间Z1和遭受攻击后某一时刻的网络总响应时间Z2:
Z1=U1+S1+N1+ND1
Z2=U2+S2+N2+ND2
式中,U1为用户响应时间,S1为服务器响应时间,N1为网络拥塞时间,ND1为网络时延;U2为用户响应时间,S2为服务器响应时间,N2为网络拥塞时间,ND2为网络时延。
然后,对Z1、Z2进行归一化处理:
式中,Z1′、Z2′分别为Z1、Z2的归一化值;μ为一大于0的常数,设定若Z1′、Z2′大于10秒,则认为响应时间过长,以此确定μ=0.02。
最后,求网络遭受攻击后,网络总响应时间的增加值ΔZ:
ΔZ越大,表示网络总响应时间越长。
步骤2.4:计算攻击对网络性能总影响的评价值。
根据步骤2.1~2.3的计算结果,利用加权几何平均法计算攻击对网络性能造成的影响,即性能影响评价值:
式中,wi为权重,i=1,2,3,满足NET为网络遭受攻击后,整体性能的下降值,NET越大,表示网络性能损失程度越大。
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对网络性能的总影响评价值:
步骤3:计算攻击对资产性能影响的评价值。
资产性能影响因素记为集合{CPU性能变化,内存性能变化,磁盘性能变化}。
设定全网共有Z个资产,其中有m个资产遭受到网络攻击,以第k(k≤m)个遭受攻击的资产即资产k为例进行计算。
步骤3.1:计算攻击对资产k的CPU性能的影响值:
式中,CPUk为攻击对发生后资产k的CPU性能的下降值,CPUk越大,表示CPU性能下降越多。Prk1、Prk2分别为攻击发生前、后测得资产k的CPU执行非闲置线程的时间。
步骤3.2:计算攻击对资产k内存性能的影响值。
内存性能变化因子记为集合MEMORY={内存占用率MA,从内存读取或写入内存的速度MP}。
资产k内存占用率的变化为:
式中,Memory_MAk为攻击发生后,资产k的内存占用率的变化程度,MAk1、MAk2分别为攻击发生前、后测得资产k的内存占用率。
资产k内存读写速度的变化为:
式中,Memory_MPk为攻击对资产k的内存读取速度造成的影响,Memory_MPk越大,表示内存读写速度下降越多。MPk1、MPk2分别为攻击发生前、后测得资产k的内存读写或写入速度。
资产k的内存性能的变化为:
式中,Memoryk为攻击发生后,资产k的内存性变化,Memoryk越大,表示资产k内存性能下降越多。
步骤3.3:计算攻击对资产k磁盘性能的影响值。
磁盘性能变化因素记为:{磁盘读取/写入的速度}。
攻击对资产k的磁盘性能造成的影响值为:
式中,PhysicakDiskk为攻击对资产k的磁盘性能造成的影响值,Phy1、Phy2分别为攻击发生前、后测得资产k的磁盘读取/写入速度。
步骤3.4:利用几何平均值法计算攻击对资产k性能总影响的评价值。
根据步骤3.1~3.4的计算结果,利用几何平均值法计算攻击对资产k的影响值:
式中,P_ASSETk为攻击对资产k的性能影响值。
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对资产性能总影响的评价值:
步骤4:计算遭受的各种攻击的强度。
全网遭受的攻击记为集合AT={AT1,AT2,......,ATb},b为全网遭受的攻击的数目。
攻击强度因素记为:{攻击成功次数,攻击成功所花费时间,遭受攻击资产的价值}。
步骤5:计算***的防护能力。
***防护能力衡量因素记为:D={D1,D2,......,Dp}={入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
通过主机安全检测***、问卷调查***获取***防御能力衡量因素的值,分别计算各项防护措施的能力值。
步骤5.1:计算入侵防御能力。
入侵防御能力的衡量因素为:{误报率I1,漏报率I2},I1,I2∈(0,1)。
步骤5.2:计算病毒查杀能力。
病毒查杀能力的衡量因素为:{常规恶意代码查杀率V1,加壳恶意代码查杀率V2,压缩恶意代码查杀率V3},V1,V2,V3∈(0,1)。
步骤5.3:计算身份鉴别能力。
身份鉴别能力的衡量因素为:{服务器身份鉴别,计算机身份鉴别,帐号唯一性,口令强度}。
{服务器身份鉴别,计算机身份鉴别}因素的评价集={有,无}={1,0};
{帐号唯一性}因素的评价集={是,否}={1,0};
{口令强度}因素的评价集={强,中,弱,极弱}={1,0.7,0.4,0.1}。
Idj为第j个衡量因素的取值,wj为第j个衡量因素的权重,j=1,2,3,4。
步骤5.4:计算安全审计能力。
安全审计能力的衡量因素为:{审计功能,审计日志完备性}。
{审计功能S1}因素的评价集={有,无}={1,0}。
{审计日志完备性S2}因素的评价集={好,较好,一般,差}={1,0.8,0.4,0.1}
步骤5.5:计算加密能力。
加密能力={加密协议,加密设备,加密传输}。
衡量因素的评价集={是,否}={1,0}
步骤5.6:计算***整体防御能力评价值。
式中,Vi为各防御能力衡量因素的权重,满足ΣVi=1。
步骤6:计算资产的防御评价值。
设定全网共有Z个资产,其中有m个资产遭受攻击,记为集合ASSET={ASSET1,ASSET2,......,ASSETm}。
步骤6.1:确定攻防关系矩阵。
全网采取的安全防护措施记为集合D={D1,D2,......,Dp},p为全网采取安全防护措施的数目。
全网遭受的攻击记为集合AT={AT1,AT2,......,ATb},b为全网遭受的攻击的数目。
全网遭受攻击的m个资产形成攻防关系矩阵D_A为:
攻防关系矩阵中的元素表示攻击手段和防护措施的关系,“1”表示针对某一攻击手段有相应的防护措施进行防御,“0”表示针对某一攻击无相应的防护措施。
在攻防关系矩阵中,每个资产对应一个子矩阵,遭受攻击的资产ASSETk的攻防关系矩阵为:
步骤6.2:计算资产防御评价值。
假设攻防关系矩阵如图2所示,图中的虚线矩形框表示资产ASSET1的攻防关系矩阵。
根据每个资产攻防关系矩阵中攻击与防护措施的关系,计算每个遭受攻击的资产的防御评价值。以ASSET1为例,计算其防御评价值DP1:
式中,为资产ASSET1的防护措施的防护能力评价值,由步骤5计算得出。为攻击的强度评价值,由步骤4计算得出。f(x,y)为防御评价值计算函数,可以采用线性函数等计算攻击和防护的相互作用及彼此抵消的结果。可采用下面的线性函数进行计算:
按照上述方法计算m个遭受攻击的资产的防御评价值,确定资产的防御评价值DP:
DP=Medians(DP1,DP2......DPm)
其中,Medians为中间值函数。
步骤7:计算***业务影响评价值。
设定m个遭受攻击的资产中有r(r≤m)个资产对外提供业务,共有Stotal个业务,遭受攻击后,业务状态分为4个状态:{业务中断,业务出错,业务响应延迟,业务正常}。
攻击对业务影响的评价值Service为:
式中,Sd为业务中断的数量,Sc为业务出错的数量,Sy为业务响应延迟的数量,Sz为业务正常数量,Stotal为***提供的业务总数,Sd,Sc,Sy,Sz≤Stotal;ρ为根据业务状态对***的不同影响确定的权重,ρ1+ρ2+ρ3+ρ4=1。
步骤8:计算网络安全效能评价值。
根据前面计算得到的DP和Service,采用加权法计算网络安全效能评价值:
式中,EFFECT为网络安全效能评价值,βi为根据各衡量因素的重要程度确定的权重,i=1,2,3,4,
Claims (8)
1.一种网络安全效能评估方法,其特征在于综合考虑***防御能力,以及网络遭受攻击后对***的性能、资产的性能和防护能力、***提供的业务造成的影响,对网络安全的效能进行综合评定;所述评估方法如下:
首先,确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子;然后,利用网络探针、perfmon性能计数器获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余;最后,通过分别计算各评估要素的评价值,计算网络安全效能评价值;
网络安全效能评估要素分为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,***防护能力},其中:
网络毁伤效果评估是对网络在遭受攻击后的性能变化程度的评估;衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间};
资产毁伤效果评估包括两类:一是评估遭受攻击后资产性能变化程度;二是评估资产的防护能力的变化;衡量资产性能变化的因子为:{CPU性能变化,内存性能变化,磁盘性能变化};其中衡量CPU性能变化的因子为:{处理器执行非闲置线程时间百分比};衡量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度};
业务毁伤效果评估是对遭受攻击后***提供的业务的功能损伤程度的评估;衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常};
攻击强度评估是对***所遭受攻击的强度的评估;衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值};
***防护能力评估是对***安全防护措施的防护能力的评估;衡量***防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
2.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,攻击对网络性能影响的评价值的计算方法如下:
网络性能影响因子记为NETWORK={吞吐量T,丢包率D,网络总响应时间Z},其中,网络总响应时间的影响因子记为TIME={用户响应时间U,服务器响应时间S,网络时延ND,网络拥塞时间N};
(1)计算攻击对网络吞吐量的影响值:
式中,T1、T2分别为网络遭受攻击前、后的吞吐量,ΔT为网络遭受攻击后,吞吐量的下降值,ΔT越大,表示吞吐量下降越多;
(2)计算攻击对网络丢包率的影响值:
式中,D1、D2为网络遭受攻击前、后的接收包的数目,Dt为发送包的总数,ΔD为网络遭受攻击后,丢包率的增加值,ΔD越大,表示丢包率越高;
(3)计算攻击对网络总响应时间的影响值,方法如下:
首先,求攻击发生前某一时刻的网络总响应时间Z1和遭受攻击后某一时刻的网络总响应时间Z2:
Z1=U1+S1+N1+ND1
Z2=U2+S2+N2+ND2
式中,U1为用户响应时间,S1为服务器响应时间,N1为网络拥塞时间,ND1为网络时延;U2为用户响应时间,S2为服务器响应时间,N2为网络拥塞时间,ND2为网络时延;
然后,对Z1、Z2进行归一化处理:
式中,Z1′、Z2′分别为Z1、Z2的归一化值;μ为一大于0的常数,设定若Z1′、Z2′大于10秒,则认为响应时间过长,以此确定μ=0.02;
最后,求网络遭受攻击后,网络总响应时间的增加值ΔZ:
ΔZ越大,网络总响应时间越长;
(4)计算攻击对网络性能总影响的评价值;
根据(1)~(3)的计算结果,利用加权几何平均法计算攻击对网络性能造成的影响,即性能影响评价值:
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对网络性能的总影响评价值:
3.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,攻击对资产性能影响的评价值的计算方法如下:
资产性能影响因素记为集合{CPU性能变化,内存性能变化,磁盘性能变化};
设定全网共有Z个资产,其中有m个资产遭受到网络攻击,以第k个遭受攻击的资产即资产k为例进行计算,k≤m;
(1)计算攻击对资产k的CPU性能的影响值:
式中,CPUk为攻击对发生后资产k的CPU性能的下降值,CPUk越大,表示CPU性能下降越多;Prk1、Prk2分别为攻击发生前、后测得资产k的CPU执行非闲置线程的时间;
(2)计算攻击对资产k内存性能的影响值;
内存性能变化因子记为集合MEMORY={内存占用率MA,从内存读取或写入内存的速度MP};
资产k内存占用率的变化为:
式中,Memory_MAk为攻击发生后,资产k的内存占用率的变化程度,MAk1、MAk2分别为攻击发生前、后测得资产k的内存占用率;
资产k内存读写速度的变化为:
式中,Memory_MPk为攻击对资产k的内存读取速度造成的影响,Memory_MPk越大,表示内存读写速度下降越多;MPk1、MPk2分别为攻击发生前、后测得资产k的内存读写或写入速度;
资产k的内存性能的变化为:
式中,Memoryk为攻击发生后,资产k的内存性变化,Memoryk越大,表示资产k内存性能下降越多;
(3)计算攻击对资产k磁盘性能的影响值;
磁盘性能变化因素记为:{磁盘读取/写入的速度};
攻击对资产k的磁盘性能造成的影响值为:
式中,PhysicakDiskk为攻击对资产k的磁盘性能造成的影响值,Phy1、Phy2分别为攻击发生前、后测得资产k的磁盘读取/写入速度;
(4)利用几何平均值法计算攻击对资产k性能总影响的评价值;
根据(1)~(3)的计算结果,利用几何平均值法计算攻击对资产k的影响值:
式中,P_ASSETk为攻击对资产k的性能影响值;
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对资产性能总影响的评价值:
5.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述***的防护能力的计算方法如下:
***防护能力衡量因素记为:D={D1,D2,......,Dp}={入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力};
通过主机安全检测***、问卷调查***获取***防御能力衡量因素的值,分别计算各项防护措施的能力值;
(1)计算入侵防御能力;
入侵防御能力的衡量因素为:{误报率I1,漏报率I2},I1,I2∈(0,1);
(2)计算病毒查杀能力;
病毒查杀能力的衡量因素为:{常规恶意代码查杀率V1,加壳恶意代码查杀率V2,压缩恶意代码查杀率V3},V1,V2,V3∈(0,1);
(3)计算身份鉴别能力;
身份鉴别能力的衡量因素为:{服务器身份鉴别,计算机身份鉴别,帐号唯一性,口令强度};
{服务器身份鉴别,计算机身份鉴别}因素的评价集={有,无}={1,0};
{帐号唯一性}因素的评价集={是,否}={1,0};
{口令强度}因素的评价集={强,中,弱,极弱}={1,0.7,0.4,0.1};
Idj为第j个衡量因素的取值,wj为第j个衡量因素的权重,j=1,2,3,4;
(4)计算安全审计能力;
安全审计能力的衡量因素为:{审计功能,审计日志完备性};
{审计功能S1}因素的评价集={有,无}={1,0};
{审计日志完备性S2}因素的评价集={好,较好,一般,差}={1,0.8,0.4,0.1}
(5)计算加密能力;
加密能力={加密协议,加密设备,加密传输};
衡量因素的评价集={是,否}={1,0}
(6)计算***整体防御能力评价值;
式中,Vi为各防御能力衡量因素的权重,满足ΣVi=1。
6.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述资产的防御评价值的计算方法如下:
设定全网共有Z个资产,其中有m个资产遭受攻击,记为集合ASSET={ASSET1,ASSET2,......,ASSETm};
(1)确定攻防关系矩阵;
全网采取的安全防护措施记为集合D={D1,D2,......,Dp},p为全网采取安全防护措施的数目;
全网遭受的攻击记为集合AT={AT1,AT2,......,ATb},b为全网遭受的攻击的数目;
全网遭受攻击的m个资产形成攻防关系矩阵D_A为:
攻防关系矩阵中的元素表示攻击手段和防护措施的关系,“1”表示针对某一攻击手段有相应的防护措施进行防御,“0”表示针对某一攻击无相应的防护措施;
资产ASSETk遭受的攻击记为集合ATk={AT1,AT2,......,ATb},
在攻防关系矩阵中,每个资产对应一个子矩阵,遭受攻击的资产ASSETk的攻防关系矩阵为:
(2)计算资产防御评价值;
根据每个资产攻防关系矩阵中攻击与防护措施的关系,计算每个遭受攻击的资产的防御评价值;以ASSET1为例,计算其防御评价值DP1:
按照上述方法计算m个遭受攻击的资产的防御评价值,确定资产的防御评价值DP:
DP=Medians(DP1,DP2......DPm)
其中,Medians为中间值函数。
7.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述***业务影响评价值的计算方法如下:
设定m个遭受攻击的资产中有r个资产对外提供业务,r≤m,共有Stotal个业务,遭受攻击后,业务状态分为4个状态:{业务中断,业务出错,业务响应延迟,业务正常};
攻击对业务影响的评价值Service为:
式中,Sd为业务中断的数量,Sc为业务出错的数量,Sy为业务响应延迟的数量,Sz为业务正常数量,Stotal为***提供的业务总数,Sd,Sc,Sy,Sz≤Stotal;ρ为根据业务状态对***的不同影响确定的权重,满足ρ1+ρ2+ρ3+ρ4=1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310507468.5A CN103618691B (zh) | 2013-10-24 | 2013-10-24 | 一种网络安全效能评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310507468.5A CN103618691B (zh) | 2013-10-24 | 2013-10-24 | 一种网络安全效能评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103618691A true CN103618691A (zh) | 2014-03-05 |
CN103618691B CN103618691B (zh) | 2017-01-11 |
Family
ID=50169395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310507468.5A Active CN103618691B (zh) | 2013-10-24 | 2013-10-24 | 一种网络安全效能评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103618691B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023010A (zh) * | 2014-05-31 | 2014-09-03 | 郑林 | 网络安全的自主认知方法 |
CN105939307A (zh) * | 2015-07-08 | 2016-09-14 | 北京匡恩网络科技有限责任公司 | 一种网络结构安全性分析方法 |
CN106230624A (zh) * | 2016-07-25 | 2016-12-14 | 中国联合网络通信集团有限公司 | 一种网络质量评估方法及装置 |
CN107145736A (zh) * | 2017-05-04 | 2017-09-08 | 上海博历机械科技有限公司 | 一种基于信息储备的中医专家在线智能诊断*** |
CN107426226A (zh) * | 2017-08-01 | 2017-12-01 | 北京观数科技有限公司 | 一种用于被攻击目标***的毁伤评估方法和*** |
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
CN107733693A (zh) * | 2017-09-22 | 2018-02-23 | 中国人民解放军国防科技大学 | 基于安全事件统计的网络安全运维能力评估方法及*** |
CN108229176A (zh) * | 2017-12-29 | 2018-06-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种确定Web应用防护效果的方法及装置 |
CN108712436A (zh) * | 2018-05-29 | 2018-10-26 | 北京理工大学 | 一种基于微分流形的网络空间安全度量方法 |
CN109547242A (zh) * | 2018-11-15 | 2019-03-29 | 北京计算机技术及应用研究所 | 基于攻防关联矩阵的网络安全效能评价方法 |
CN109583056A (zh) * | 2018-11-16 | 2019-04-05 | 中国科学院信息工程研究所 | 一种基于仿真平台的网络攻防工具效能评估方法及*** |
CN110489974A (zh) * | 2019-08-21 | 2019-11-22 | 中国电子信息产业集团有限公司第六研究所 | 攻防工具效能评估方法、装置、电子设备和计算机可读存储介质 |
CN111567076A (zh) * | 2018-01-12 | 2020-08-21 | 三星电子株式会社 | 用户终端设备、电子设备、包括它们的***及控制方法 |
CN115134258A (zh) * | 2022-06-29 | 2022-09-30 | 北京计算机技术及应用研究所 | 一种基于网络攻击面的网络安全效能度量方法 |
CN118041709A (zh) * | 2024-04-15 | 2024-05-14 | 南京汇荣信息技术有限公司 | 一种基于多源数据的安全威胁研判方法、***以及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010136787A1 (en) * | 2009-05-27 | 2010-12-02 | Quantar Solutions Limited | Assessing threat to at least one computer network |
CN102137115A (zh) * | 2011-04-22 | 2011-07-27 | 南京邮电大学 | 通信网恶意代码攻击效果评估方法 |
CN102624696A (zh) * | 2011-12-27 | 2012-08-01 | 中国航天科工集团第二研究院七〇六所 | 一种网络安全态势评估方法 |
-
2013
- 2013-10-24 CN CN201310507468.5A patent/CN103618691B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010136787A1 (en) * | 2009-05-27 | 2010-12-02 | Quantar Solutions Limited | Assessing threat to at least one computer network |
CN102137115A (zh) * | 2011-04-22 | 2011-07-27 | 南京邮电大学 | 通信网恶意代码攻击效果评估方法 |
CN102624696A (zh) * | 2011-12-27 | 2012-08-01 | 中国航天科工集团第二研究院七〇六所 | 一种网络安全态势评估方法 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023010A (zh) * | 2014-05-31 | 2014-09-03 | 郑林 | 网络安全的自主认知方法 |
CN105939307A (zh) * | 2015-07-08 | 2016-09-14 | 北京匡恩网络科技有限责任公司 | 一种网络结构安全性分析方法 |
CN106230624A (zh) * | 2016-07-25 | 2016-12-14 | 中国联合网络通信集团有限公司 | 一种网络质量评估方法及装置 |
CN107145736A (zh) * | 2017-05-04 | 2017-09-08 | 上海博历机械科技有限公司 | 一种基于信息储备的中医专家在线智能诊断*** |
CN107426226A (zh) * | 2017-08-01 | 2017-12-01 | 北京观数科技有限公司 | 一种用于被攻击目标***的毁伤评估方法和*** |
CN107426226B (zh) * | 2017-08-01 | 2020-05-05 | 北京观数科技有限公司 | 一种用于被攻击目标***的毁伤评估方法和*** |
CN107454108B (zh) * | 2017-09-18 | 2019-07-16 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
CN107733693A (zh) * | 2017-09-22 | 2018-02-23 | 中国人民解放军国防科技大学 | 基于安全事件统计的网络安全运维能力评估方法及*** |
CN108229176A (zh) * | 2017-12-29 | 2018-06-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种确定Web应用防护效果的方法及装置 |
CN108229176B (zh) * | 2017-12-29 | 2020-11-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种确定Web应用防护效果的方法及装置 |
CN111567076A (zh) * | 2018-01-12 | 2020-08-21 | 三星电子株式会社 | 用户终端设备、电子设备、包括它们的***及控制方法 |
CN111567076B (zh) * | 2018-01-12 | 2024-05-10 | 三星电子株式会社 | 用户终端设备、电子设备、包括它们的***及控制方法 |
CN108712436B (zh) * | 2018-05-29 | 2020-08-18 | 北京理工大学 | 一种基于微分流形的网络空间安全度量方法 |
CN108712436A (zh) * | 2018-05-29 | 2018-10-26 | 北京理工大学 | 一种基于微分流形的网络空间安全度量方法 |
CN109547242A (zh) * | 2018-11-15 | 2019-03-29 | 北京计算机技术及应用研究所 | 基于攻防关联矩阵的网络安全效能评价方法 |
CN109583056A (zh) * | 2018-11-16 | 2019-04-05 | 中国科学院信息工程研究所 | 一种基于仿真平台的网络攻防工具效能评估方法及*** |
CN110489974A (zh) * | 2019-08-21 | 2019-11-22 | 中国电子信息产业集团有限公司第六研究所 | 攻防工具效能评估方法、装置、电子设备和计算机可读存储介质 |
CN115134258A (zh) * | 2022-06-29 | 2022-09-30 | 北京计算机技术及应用研究所 | 一种基于网络攻击面的网络安全效能度量方法 |
CN115134258B (zh) * | 2022-06-29 | 2024-01-30 | 北京计算机技术及应用研究所 | 一种基于网络攻击面的网络安全效能度量方法 |
CN118041709A (zh) * | 2024-04-15 | 2024-05-14 | 南京汇荣信息技术有限公司 | 一种基于多源数据的安全威胁研判方法、***以及装置 |
CN118041709B (zh) * | 2024-04-15 | 2024-06-07 | 南京汇荣信息技术有限公司 | 一种基于多源数据的安全威胁研判方法、***以及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103618691B (zh) | 2017-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103618691B (zh) | 一种网络安全效能评估方法 | |
KR102138965B1 (ko) | 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템 | |
Wang et al. | Internet banking in Nigeria: Cyber security breaches, practices and capability | |
CN113542279B (zh) | 一种网络安全风险评估方法、***及装置 | |
CN104519032B (zh) | 一种互联网账号的安全策略及*** | |
US10467687B2 (en) | Method and system for performing fraud detection for users with infrequent activity | |
US8311907B2 (en) | System and method for detecting fraudulent transactions | |
Idziorek et al. | Detecting fraudulent use of cloud resources | |
CA2990101A1 (en) | Systems and methods for detecting resources responsible for events | |
US20190295085A1 (en) | Identifying fraudulent transactions | |
Hole et al. | Toward risk assessment of large-impact and rare events | |
CN105913257A (zh) | 用于检测欺诈性在线交易的***和方法 | |
CN110519208B (zh) | 异常检测方法、装置及计算机可读介质 | |
Chong et al. | Enhancing trust management in cloud environment | |
CN103581155A (zh) | 信息安全态势分析方法与*** | |
CN109547242A (zh) | 基于攻防关联矩阵的网络安全效能评价方法 | |
CN116747528A (zh) | 一种游戏后台用户监管方法及*** | |
US20130144784A1 (en) | Security Component for Electronic Commercial Activity | |
Khan et al. | Cyber security quantification model | |
CN115664868B (zh) | 安全等级确定方法、装置、电子设备和存储介质 | |
Tambo et al. | Promoting cybersecurity awareness and resilience approaches, capabilities and actions plans against cybercrimes and frauds in Africa | |
Chen et al. | Online deception investigation: Content analysis and cross-cultural comparison | |
Wardman | Assessing the gap: measure the impact of phishing on an organization | |
Abercrombie et al. | Managing complex IT security processes with value based measures | |
CN109743303B (zh) | 应用保护方法、装置、***和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |