CN104394177A - 一种基于全局攻击图的攻击目标可达性的计算方法 - Google Patents
一种基于全局攻击图的攻击目标可达性的计算方法 Download PDFInfo
- Publication number
- CN104394177A CN104394177A CN201410782322.6A CN201410782322A CN104394177A CN 104394177 A CN104394177 A CN 104394177A CN 201410782322 A CN201410782322 A CN 201410782322A CN 104394177 A CN104394177 A CN 104394177A
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- state
- probability
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于全局攻击图的攻击目标可达性的计算方法,包括以下步骤:生成网络全局攻击图,该攻击图包含网络全部目标状态;假设攻击者作为智能主体对网络弱点有着深刻的理解,总是依据各个弱点的攻击复杂度选择下一步攻击目标进而来计算攻击目标的可达概率。本发明能够从全局角度分析网络中存在的脆弱性;在计算攻击目标的可达性时考虑了攻击者的行为特征,分析结果更客观、更准确。
Description
技术领域
本发明涉及一种基于全局攻击图的攻击目标可达性的计算方法。
背景技术
由于网络攻击手段呈现复杂化和多样化的趋势,能否发现引起网络状态变迁的攻击序列已经成为网络安全评估工作的关键环节。目前,攻击图模型的生成方法可以分为两类。第一类方法采用模型检测或逻辑编程技术生成攻击图。这类方法使用模型检测器或逻辑编程***检测针对某一攻击目标的攻击路径。第二类方法采用基于图论的思想生成攻击图。Ammann等人从网络初始状态开始,正向搜索所有能够到达攻击目标的路径,然后从攻击目标开始反向输出攻击路径。张涛和孙亮通过搜索攻击者在当前网络状态下可以利用的主机弱点来获得网络状态间的依赖关系,如果到达目标网络状态,则搜索过程停止,输出攻击路径。虽然研究人员提出了多种攻击图建模方法,但是这些方法都是面向单一目标的。另外,关于攻击图模型的分析方法,尤其是量化分析方法还较少,已有的攻击图分析方法在计算目标节点可达概率时只是简单地求得攻击路径上各个弱点的攻击复杂度乘积,这类方法忽略了这样一个事实:攻击者作为智能主体,往往会优先选择复杂度低的弱点进行攻击,从而导致分析结果不够准确。为了解决上述问题,本节提出一种基于攻击图的网络脆弱性量化分析方法。首先对全局攻击图模型进行了扼要介绍,然后用转移概率对攻击者的行为特征进行描述,给出了一种新的攻击目标可达概率的计算方法。最后,用实例阐明了该方法在网络脆弱性分析中的应用,并通过与传统的分析方法的比较和分析,验证了该分析方法的正确性和有效性。
为了解现有技术的发展状况,对已有的论文和专利进行了检索、比较和分析,筛选出如下与本发明相关度比较高的技术信息:
技术方案1:专利号为CN102638458A的《识别脆弱性利用安全威胁并确定相关攻击路径的方法》专利,涉及网络信息安全技术领域,具体涉及一种识别脆弱性利用安全威胁并确定相关攻击路径的方法,主要通过三步完成:第一,根据业务***的网络配置和脆弱性信息得到因果关系攻击图,将所述因果关系攻击图转换为基于颜色Petri网的网络攻击图;
第二,依据预先定义的业务***安全目标识别出业务***中各种脆弱性利用安全威胁目标;第三,将所述基于颜色Petri网的网络攻击图分解为子攻击图,得到所述各种脆弱性利用安全威胁目标的攻击路径。
技术方案2:专利号为CN101162993B的《一种网络风险分析方法》专利,涉及一种网络安全评估技术,特别是一种针对网络风险的量化评估技术,主要通过五步完成:第一,收集当前网络的拓扑、弱点、服务信息,构造网络攻击图;第二,根据网络攻击图,计算各个弱点被攻击者成功利用的概率;第三,将各弱点被成功利用的概率与这些弱点对主机服务、数据的影响结合,计算各弱点对主机可用性、保密性和完整性的风险;第四,考虑各主机的安全需求,计算各主机的综合风险;第五,根据各主机的综合风险,计算网络综合风险。
技术方案3:专利号为CN101222317A的《一种深度优先的攻击图生成方法》专利,涉及一种网络安全保护方法,主要通过五步完成:第一,收集当前网络的全部安全要素,构成初始网络状态;第二,使用prolog***搜索攻击者在到达目标状态前所有可能经过的网络状态;第三,根据搜索到的网络状态间的依赖关系,构造攻击路径;第四,在构造攻击路径时,通过判断到达目标节点的可能性和攻击步骤数来降低攻击图的规模;第五,将构造的攻击路径组合成网络攻击图。
技术方案1所述方法将传统的因果关系攻击图转换为基于颜色Petri网的网络攻击图。网络攻击图中的各原子攻击可以独立执行,且每个原子攻击的成功实施都可能改变整个网络***状态。因此,比较适合利用颜色Petri网来对网络攻击图进行描述和分析。该发明所述方法基于***安全目标识别业务***中所有的安全威胁目标,并采用颜色Petri网仿真实现网络攻击图的分解,可一次性得到所有安全威胁目标的子攻击图,即攻击路径,效率非常高。但其算法复杂,带来大量的资源开销。
技术方案2由Nessus和OVALScanner扫描器收集当前网络的拓扑、弱点、服务信息,并用基于图论的方法生成网络攻击图;根据网络攻击图,采取广度优先的方法计算网络攻击图中各状态结点的可达概率,将各状态结点与弱点对应起来,计算弱点的被成功利用的概率;在给出各弱点对服务及数据的影响的量化标准的前提下,结合弱点被成功利用的概率,计算各弱点给主机服务、数据带来的风险,最后,求得主机可用性、保密性和完整性的风险;根据主机的对可用性、保密性和完整性的需求,赋给三种安全需求重要度权值,然后根据权值,计算主机保密性、完整性和可用性的风险;对各主机的风险值进行累加,求得网络的综合风险。该技术方案仅提到用图论的方法生成网络攻击图,后续是在网络攻击图的基础上关于网络综合风险的计算方法,并没有具体说明如何生成网络攻击图。
技术方案3深度优先的攻击图生成方法,在用prolog***找到全部网络状态节点的依赖关系后,以深度优先的原则,构造攻击路径;在构造攻击路径时,判断目标节点可达概率和攻击路径的长度;当目标节点可达概率小于给定的阈值时,删除该路径;当攻击路径大于给定阈值且仍未到达目标节点,删除路径。该技术方案考虑了目标节点可达概率这一因素,但所构成的攻击图仅针对单一目标节点,不具备全局的特征。
发明内容
本发明的目的在于生成全局攻击图模型,使得管理员可以从全局的角度分析网络的脆弱性,了解网络的整体安全状况,分析结果更加客观。
传统的攻击图分析方法在计算目标状态和攻击目标的可达概率时,忽略了攻击者作为智能主体往往会优先选择复杂度低的弱点进行攻击这样一个事实,导致分析结果不够客观。为此,本发明将转移概率引入对攻击目标可达性的分析中。
传统攻击图模型中只包含一种目标状态,然而在现实中,网络管理员不仅需要知道攻击者可能从哪些路径入侵网络中的一台主机,还应该了解攻击者能够攻击网络内的哪些主机。这就要求攻击图模型中必须包含攻击者所能到达的全部网络状态。为此,在前期工作中提出了一种全局攻击图生成方法,利用这种方法能够获得包含全部目标状态的攻击图。
一种基于全局攻击图的攻击目标可达性的计算方法,本发明特征在于,包括以下步骤:
一、生成网络全局攻击图,该攻击图包含网络全部目标状态,包括如下步骤:
1)收集网络弱点、服务、拓扑信息;
2)将收集到的信息作为网络安全要素构成初始网络安全状态,加入状态队列;
3)根据网络弱点信息和弱点利用规则,构造攻击节点队列;
4)对于状态队列中的每个状态,遍历一次攻击节点队列,将生成的新状态加入队列中;
5)根据网络状态间的关联关系构建网络攻击图;
二、假设攻击者作为智能主体对网络弱点有着深刻的理解,总是依据各个弱点的攻击复杂度选择下一步攻击目标进而来计算攻击目标的可达概率;
子目标选择概率:对于攻击图中的任意一种状态si,其对应的弱点的攻击复杂度为aci;设攻击者到达状态si后,可以选择攻击的子目标状态集合为SUB_S,则根据假设2,攻击者选择状态sj∈SUB_S作为下一步攻击目标的可能性λi,j由公式(1)计算得到;
攻击路径选择概率:设攻击图中能够到达某一目标状态的攻击路径集合L=(l1,l2,…,ln),对于L中的任意一条攻击路径li=(s0,s1,…,sn),攻击者选择该条路径进行攻击的可能性ci由公式(2)计算得到;
攻击路径成功概率:设攻击图中能够到达某一目标状态的攻击路径集合L=(l1,l2,…,ln),对于L中的任意一条攻击路径li=(s0,s1,…,sn),攻击者利用该条路径成功到达目标状态的概率pi由公式(3)计算得到;
目标状态可达概率:设攻击图中能够到达某一目标状态sgoal的攻击路径集合L=(l1,l2,…,ln),则攻击者能够到达目标状态的概率Psgoal由公式(4)得到;
攻击目标可达概率:设攻击图中某一攻击目标所包含的目标状态集合为S_GOAL={s1,…,sn},则攻击者对该攻击目标发动攻击的成功概率Pgoal由公式(5)得到;
一般来说,攻击者为了达到其攻击目的需要实施多个攻击动作。这些攻击动作所涉及的弱点可能不同,但彼此之间存在因果关系,并且按照一定的逻辑顺序发生。构造攻击图的一个重要目的就是,根据攻击动作间的因果关系,找出网络中潜在的渗透式攻击序列,发现入侵者的高层攻击策略,帮助管理人员更好地理解网络的安全状况。本文将每一次成功的攻击行动看作是一次网络状态的变迁,由此,得出攻击图和攻击路径的定义如下。
定义1 攻击图。攻击图是一个状态转换***T=(S,t,s0,SG)。其中,S是网络状态的集合,是状态转换关系的集合,s0∈S是网络初始状态,是目标状态的集合。
定义2 攻击路径。对于一个目标状态sn∈SG,如果从初始状态s0开始,存在一组状态序列s1,s2,…,sn-1,使得(si,si+1)∈t,0<i<n-1,则称状态序列s0,s1,…,sn是一条攻击路径。
定义3 攻击行动。攻击行动用如下三元组表示(src_host,dst_host,vid)。其中src_host是发动攻击的主机id,dst_host是遭受攻击的主机id,vid此次攻击所利用的弱点号。
定义4 攻击复杂度。弱点的攻击复杂度是用来衡量攻击者成功利用该弱点的难易程度的一种度量。弱点的攻击复杂度受多种因素的影响,难以对其进行精确的量化,只能近似地表达出不同弱点之间攻击复杂度的差别。汪立东等人对几百种弱点的利用方法和工具进行了分析和比较,给出了攻击复杂度的量化标准,见表1。
表1攻击复杂度的量化标准
传统攻击图模型中的SG只包含一种目标状态,然而在现实中,网络管理员不仅需要知道攻击者可能从哪些路径入侵网络中的一台主机,还应该了解攻击者能够攻击网络内的哪些主机。这就要求攻击图模型中的SG必须包含攻击者所能到达的全部网络状态。为此,在前期工作中提出了一种全局攻击图生成方法,利用这种方法能够获得包含全部目标状态的攻击图,其基本步骤如图1。
传统的攻击图分析方法在计算目标状态和攻击目标的可达概率时,忽略了攻击者作为智能主体往往会优先选择复杂度低的弱点进行攻击这样一个事实,导致分析结果不够客观。为此,本文将转移概率引入对攻击目标可达性的分析中,并提出如下假设。
假设攻击者作为智能主体对***弱点有着深刻的理解,他总是依据各个弱点的攻击复杂度选择下一步攻击目标。
子目标选择概率:对于攻击图中的任意一种状态si,其对应的弱点的攻击复杂度为aci。设攻击者到达状态si后,可以选择攻击的子目标状态集合为SUB_S,则根据假设2,攻击者选择状态sj∈SUB_S作为下一步攻击目标的可能性λi,j由公式(1)计算得到。
攻击路径选择概率:设攻击图中能够到达某一目标状态的攻击路径集合L=(l1,l2,…,ln),对于L中的任意一条攻击路径li=(s0,s1,…,sn),攻击者选择该条路径进行攻击的可能性ci由公式(2)计算得到。
攻击路径成功概率:设攻击图中能够到达某一目标状态的攻击路径集合L=(l1,l2,…,ln),对于L中的任意一条攻击路径li=(s0,s1,…,sn),攻击者利用该条路径成功到达目标状态的概率pi由公式(3)计算得到。
目标状态可达概率:设攻击图中能够到达某一目标状态sgoal的攻击路径集合L=(l1,l2,…,ln),则攻击者能够到达目标状态的概率Psgoal由公式(4)得到。
攻击目标可达概率:设攻击图中某一攻击目标所包含的目标状态集合为S_GOAL={s1,…,sn},则攻击者对该攻击目标发动攻击的成功概率Pgoal由公式(5)得到。
本发明的关键点
本发明的技术关键点在于:
1.将转移概率引入对攻击目标可达性的分析中;
2.攻击图模型中包含攻击者所能到达的全部网络状态。
本发明的效果
本发明提出一种基于全局攻击图的攻击目标可达性的计算方法,其优点在于:
该技术为了提高网络脆弱性分析结果的准确性,建立全局攻击图模型,在此基础上,提出一种基于全局攻击图的攻击目标可达性的计算方法,并以一个实例阐明了该方法在网络脆弱性分析中的应用,验证了该方法的有效性。与传统网络脆弱性分析方法相比,本节提出的方法具有以下优点:
(1)能够从全局角度分析网络中存在的脆弱性;
(2)在计算攻击目标的可达性时考虑了攻击者的行为特征,分析结果更客观、更准确。
附图说明
图1是本发明的攻击图生成流程图;
图2是本发明的实验网络攻击图。
具体实施方式
一种基于全局攻击图的攻击目标可达性的计算方法,本发明特征在于,包括以下步骤:
一、生成网络全局攻击图,该攻击图包含网络全部目标状态,包括如下步骤:
1)收集网络弱点、服务、拓扑信息;
2)将收集到的信息作为网络安全要素构成初始网络安全状态,加入状态队列;
3)根据网络弱点信息和弱点利用规则,构造攻击节点队列;
4)对于状态队列中的每个状态,遍历一次攻击节点队列,将生成的新状态加入队列中;
5)根据网络状态间的关联关系构建网络攻击图;
二、假设攻击者作为智能主体对网络弱点有着深刻的理解,总是依据各个弱点的攻击复杂度选择下一步攻击目标进而来计算攻击目标的可达概率;
子目标选择概率:对于攻击图中的任意一种状态si,其对应的弱点的攻击复杂度为aci;设攻击者到达状态si后,可以选择攻击的子目标状态集合为SUB_S,则根据假设2,攻击者选择状态sj∈SUB_S作为下一步攻击目标的可能性λi,j由公式(1)计算得到;
攻击路径选择概率:设攻击图中能够到达某一目标状态的攻击路径集合L=(l1,l2,…,ln),对于L中的任意一条攻击路径li=(s0,s1,…,sn),攻击者选择该条路径进行攻击的可能性ci由公式(2)计算得到;
攻击路径成功概率:设攻击图中能够到达某一目标状态的攻击路径集合L=(l1,l2,…,ln),对于L中的任意一条攻击路径li=(s0,s1,…,sn),攻击者利用该条路径成功到达目标状态的概率pi由公式(3)计算得到;
目标状态可达概率:设攻击图中能够到达某一目标状态sgoal的攻击路径集合L=(l1,l2,…,ln),则攻击者能够到达目标状态的概率Psgoal由公式(4)得到;
攻击目标可达概率:设攻击图中某一攻击目标所包含的目标状态集合为S_GOAL={s1,…,sn},则攻击者对该攻击目标发动攻击的成功概率Pgoal由公式(5)得到;
下面结合实例说明:
为了验证本课题提出的方法的正确性和有效性,构造了一个实验网络环境。实验环境为交换网络,共有4台主机。IP1开放Telnet服务,IP2为FTP服务器,IP3上运行Mysql数据库和HTTP服务,IP4为数据库服务器。防火墙只允许外部主机访问主机IP1上的Telnet服务,其他的外部访问均被阻止,内部主机之间的相互访问没有限制。为了不失一般性,在实验网络中加入了保密性类弱点和本地特权提升类弱点。实验网络内各主机及其弱点的信息如下表所示。
(1)主机信息
表2主机信息
Hostid | Service | Vulnerability |
IP1 | {Telnet} | {12815} |
IP2 | {FTP} | {9904,13454} |
IP3 | {FTP,HTTP} | {7974,9691} |
IP4 | {Oracle} | {14312} |
(2)弱点信息
表3弱点信息
Vid | Range | Type | Service | Conprivilege | Comlexity |
12815 | remote | privescalation | Telnet | Root | 0.7 |
9904 | remote | privescalation | Ftp | User | 0.5 |
13454 | remote | privescalation | Ftp | User | 0.7 |
7974 | remote | privescalation | Ftp | User | 0.7 |
9691 | local | privescalation | Kernel | Root | 0.3 |
14312 | remote | confidentiality | Oracle | Access | 0.9 |
根据提出的全局攻击图建模方法,对实验网络中的脆弱性进行关联,由作图工具graphviz自动生成的攻击图如图2所示。与Swiler的攻击图表示方法相同,图中的有向边代表攻击行动,节点代表攻击行动成功后的网络状态,1,8,9号节点代表攻击者通过攻击获得了某台主机的root权限。通过分析图可知,由于弱点之间存在关联性,原本受防火墙保护的主机IP2、IP3和IP4此时均有被网络黑客攻击的可能。网络脆弱性的定性分析结果见下表4。
表4
Host | Vulnerability | Statenumber | Result | Patamount | Shortestpath |
IP1 | {12815} | {1} | Privescalation(root) | 1 | 0→1 |
IP2 | {9904,13454} | {2,7,11} | Privescalation(root) | 6 | 0→1→2 |
IP3 | {7974} | {3,5} | Privescalation(root) | 3 | 0→1→3 |
IP3 | {9691} | {8,9} | Privescalation(root) | 3 | 0→1→3→8 |
IP4 | {14312} | {4,6,10,12} | Accessviolation | 7 | 0→1→4 |
由于全局攻击图模型包含了攻击者可能到达的全部网络状态以及针对这些网络状态的攻击路径,这就使得管理员可以从全局的角度分析网络的脆弱性,了解网络的整体安全状况。表5给出了网络内各台主机被攻击后产生的后果,以及这些攻击事件的成功概率,其中P1是加入转移概率后计算得出的成功概率,P2是未加转移概率求得的成功概率。由P2可知,对于主机IP2、IP3和IP4,有可能发生成功概率大于1的攻击事件,这显然是不合理的,而在分析中加入转移概率后可以避免这种情况的发生。
表5攻击成功的后果及概率
对于攻击路径l1:0→1→2(13454)→6和l2:0→1→3→6,通过传统方法计算可得攻击者利用这两条攻击路径成功到达状态6的概率相同,而在加入转移概率后,可得攻击者通过l 1到达状态6的概率为0.062,通过l2到达状态6的概率为0.041,说明路径l 1比路径l2危险。造成这种差异的原因是由于:当攻击者到达状态3后,可以选择进行下一步攻击的子目标较多,从而降低了选择主机IP4上13454号漏洞进行攻击的可能性。而传统的计算方法忽略了攻击者的这种行为特征,导致分析结果不够准确。
Claims (1)
1.一种基于全局攻击图的攻击目标可达性的计算方法,其特征在于,包括以下步骤:
一、生成网络全局攻击图,该攻击图包含网络全部目标状态,包括如下步骤:
1)收集网络弱点、服务、拓扑信息;
2)将收集到的信息作为网络安全要素构成初始网络安全状态,加入状态队列;
3)根据网络弱点信息和弱点利用规则,构造攻击节点队列;
4)对于状态队列中的每个状态,遍历一次攻击节点队列,将生成的新状态加入队列中;
5)根据网络状态间的关联关系构建网络攻击图;
二、假设攻击者作为智能主体对网络弱点有着深刻的理解,总是依据各个弱点的攻击复杂度选择下一步攻击目标进而来计算攻击目标的可达概率;
子目标选择概率:对于攻击图中的任意一种状态si,其对应的弱点的攻击复杂度为aci;设攻击者到达状态si后,可以选择攻击的子目标状态集合为SUB_S,则根据假设2,攻击者选择状态sj∈SUB_S作为下一步攻击目标的可能性λi,j由公式(1)计算得到;
攻击路径选择概率:设攻击图中能够到达某一目标状态的攻击路径集合L=(l1,l2,…,ln),对于L中的任意一条攻击路径li=(s0,s1,…,sn),攻击者选择该条路径进行攻击的可能性ci由公式(2)计算得到;
攻击路径成功概率:设攻击图中能够到达某一目标状态的攻击路径集合L=(l1,l2,…,ln),对于L中的任意一条攻击路径li=(s0,s1,…,sn),攻击者利用该条路径成功到达目标状态的概率pi由公式(3)计算得到;
目标状态可达概率:设攻击图中能够到达某一目标状态sgoal的攻击路径集合L=(l1,l2,…,ln),则攻击者能够到达目标状态的概率Psgoal由公式(4)得到;
攻击目标可达概率:设攻击图中某一攻击目标所包含的目标状态集合为S_GOAL={s1,…,sn},则攻击者对该攻击目标发动攻击的成功概率Pgoal由公式(5)得到;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410782322.6A CN104394177A (zh) | 2014-12-16 | 2014-12-16 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410782322.6A CN104394177A (zh) | 2014-12-16 | 2014-12-16 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104394177A true CN104394177A (zh) | 2015-03-04 |
Family
ID=52612012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410782322.6A Pending CN104394177A (zh) | 2014-12-16 | 2014-12-16 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104394177A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104883356A (zh) * | 2015-04-24 | 2015-09-02 | 北京邮电大学 | 一种基于目标模型的网络攻击检测方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN105991639A (zh) * | 2015-07-08 | 2016-10-05 | 北京匡恩网络科技有限责任公司 | 一种网络攻击路径的分析方法 |
CN106411576A (zh) * | 2016-08-30 | 2017-02-15 | 河南理工大学 | 基于状态转移网络攻击模型的攻击图生成方法 |
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN106850265A (zh) * | 2016-12-29 | 2017-06-13 | 中国科学院信息工程研究所 | 一种电力***网络攻击预测方法 |
CN106941502A (zh) * | 2017-05-02 | 2017-07-11 | 北京理工大学 | 一种内部网络的安全度量方法和装置 |
CN107888588A (zh) * | 2017-11-09 | 2018-04-06 | 上海海事大学 | 一种指定目标结点集合的k最大概率攻击路径求解方法 |
CN110138764A (zh) * | 2019-05-10 | 2019-08-16 | 中北大学 | 一种基于层次攻击图的攻击路径分析方法 |
CN110138762A (zh) * | 2019-05-09 | 2019-08-16 | 南京邮电大学 | 基于攻击图网络的脆弱点检测***、方法及存储介质 |
CN110868384A (zh) * | 2018-12-24 | 2020-03-06 | 北京安天网络安全技术有限公司 | 确定网络环境中易受攻击的资产的方法、装置及电子设备 |
CN115913640A (zh) * | 2022-10-19 | 2023-04-04 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
US7603715B2 (en) * | 2004-07-21 | 2009-10-13 | Microsoft Corporation | Containment of worms |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103152345A (zh) * | 2013-03-07 | 2013-06-12 | 南京理工大学常熟研究院有限公司 | 一种攻防博弈的网络安全最优攻防决策方法 |
-
2014
- 2014-12-16 CN CN201410782322.6A patent/CN104394177A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7603715B2 (en) * | 2004-07-21 | 2009-10-13 | Microsoft Corporation | Containment of worms |
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103152345A (zh) * | 2013-03-07 | 2013-06-12 | 南京理工大学常熟研究院有限公司 | 一种攻防博弈的网络安全最优攻防决策方法 |
Non-Patent Citations (2)
Title |
---|
王宁宁: "计算机网络拓扑结构脆弱性的分析与评估技术研究", 《中国优秀硕士学位论文全文数据库》 * |
苘大鹏; 杨武; 杨永田: "基于攻击图的网络脆弱性分析方法", 《南京理工大学学报》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104883356A (zh) * | 2015-04-24 | 2015-09-02 | 北京邮电大学 | 一种基于目标模型的网络攻击检测方法 |
CN105991639A (zh) * | 2015-07-08 | 2016-10-05 | 北京匡恩网络科技有限责任公司 | 一种网络攻击路径的分析方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN105871882B (zh) * | 2016-05-10 | 2019-02-19 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN106411576A (zh) * | 2016-08-30 | 2017-02-15 | 河南理工大学 | 基于状态转移网络攻击模型的攻击图生成方法 |
CN106411576B (zh) * | 2016-08-30 | 2019-10-22 | 河南理工大学 | 基于状态转移网络攻击模型的攻击图生成方法 |
CN106850265A (zh) * | 2016-12-29 | 2017-06-13 | 中国科学院信息工程研究所 | 一种电力***网络攻击预测方法 |
CN106850265B (zh) * | 2016-12-29 | 2019-10-22 | 中国科学院信息工程研究所 | 一种电力***网络攻击预测方法 |
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN106850607B (zh) * | 2017-01-20 | 2019-09-20 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN106941502A (zh) * | 2017-05-02 | 2017-07-11 | 北京理工大学 | 一种内部网络的安全度量方法和装置 |
CN106941502B (zh) * | 2017-05-02 | 2020-10-20 | 北京理工大学 | 一种内部网络的安全度量方法和装置 |
CN107888588A (zh) * | 2017-11-09 | 2018-04-06 | 上海海事大学 | 一种指定目标结点集合的k最大概率攻击路径求解方法 |
CN110868384B (zh) * | 2018-12-24 | 2022-03-29 | 北京安天网络安全技术有限公司 | 确定网络环境中易受攻击的资产的方法、装置及电子设备 |
CN110868384A (zh) * | 2018-12-24 | 2020-03-06 | 北京安天网络安全技术有限公司 | 确定网络环境中易受攻击的资产的方法、装置及电子设备 |
CN110138762A (zh) * | 2019-05-09 | 2019-08-16 | 南京邮电大学 | 基于攻击图网络的脆弱点检测***、方法及存储介质 |
CN110138762B (zh) * | 2019-05-09 | 2020-08-11 | 南京邮电大学 | 基于攻击图网络的脆弱点检测***、方法及存储介质 |
CN110138764B (zh) * | 2019-05-10 | 2021-04-09 | 中北大学 | 一种基于层次攻击图的攻击路径分析方法 |
CN110138764A (zh) * | 2019-05-10 | 2019-08-16 | 中北大学 | 一种基于层次攻击图的攻击路径分析方法 |
CN115913640A (zh) * | 2022-10-19 | 2023-04-04 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
CN115913640B (zh) * | 2022-10-19 | 2023-09-05 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104394177A (zh) | 一种基于全局攻击图的攻击目标可达性的计算方法 | |
Abraham et al. | Cyber security analytics: a stochastic model for security quantification using absorbing markov chains | |
CN106341414B (zh) | 一种基于贝叶斯网络的多步攻击安全态势评估方法 | |
Zhao et al. | Study on network security situation awareness based on particle swarm optimization algorithm | |
CN105871882A (zh) | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 | |
CN102098180A (zh) | 一种网络安全态势感知方法 | |
Kholidy et al. | Attack prediction models for cloud intrusion detection systems | |
CN114547415A (zh) | 工业物联网中基于网络威胁情报的攻击模拟方法 | |
Ioannou et al. | A Markov multi-phase transferable belief model for cyber situational awareness | |
CN114039758A (zh) | 一种基于事件检测模式的网络安全威胁识别方法 | |
CN105162752A (zh) | 一种网络威胁传播路径预测方法 | |
Kumar et al. | Unsupervised outlier detection technique for intrusion detection in cloud computing | |
Almajed et al. | Using machine learning algorithm for detection of cyber-attacks in cyber physical systems | |
Abaeian et al. | Intrusion detection forecasting using time series for improving cyber defence | |
Kim et al. | Cost-effective valuable data detection based on the reliability of artificial intelligence | |
He et al. | Robust control for a class of cyber-physical systems with multi-uncertainties | |
Angelini et al. | An attack graph-based on-line multi-step attack detector | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
Fan et al. | An improved integrated prediction method of cyber security situation based on spatial-time analysis | |
Bian et al. | Network security situational assessment model based on improved AHP_FCE | |
Qi et al. | Iterative anomaly detection algorithm based on time series analysis | |
Fan et al. | A hierarchical method for assessing cyber security situation based on ontology and fuzzy cognitive maps | |
Peng et al. | Sensing network security prevention measures of BIM smart operation and maintenance system | |
Frid et al. | Analysis of the methods of constructing information attack models for the system of telemetric information transmission | |
Arifin et al. | Oversampling and undersampling for intrusion detection system in the supervisory control and data acquisition IEC 60870‐5‐104 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150304 |
|
RJ01 | Rejection of invention patent application after publication |