[发明专利]基于关联矩阵的网络攻击路径分析方法无效

专利信息
申请号: 201110030068.0 申请日: 2011-01-27
公开(公告)号: CN102098306A 公开(公告)日: 2011-06-15
发明(设计)人: 王元卓 申请(专利权)人: 北京信安天元科技有限公司
主分类号: H04L29/06 分类号: H04L29/06;H04L12/26
代理公司: 北京中海智圣知识产权代理有限公司 11282 代理人: 齐晓静
地址: 100088 北京市海淀区*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 关联 矩阵 网络 攻击 路径 分析 方法
【权利要求书】:

1.一种基于关联矩阵的网络攻击路径分析方法,其特征在于,包括以下步骤:

1)获取网络拓扑结构信息:依据自动拓扑发现以及手工拓扑编辑的方式生成网络拓扑结构,并将该网络拓扑结构的信息转化为数据表形式;

2)以单个网络设备为基础探测并获得设备的安全威胁信息:通过分析设备的日志信息和其运维系统的安全报警信息,确定设备面临的威胁类别和其对应的威胁值;

3)以单个网络设备为基础探测并获得设备的脆弱性信息:通过漏洞扫描和渗透检测的方法,确定网络系统中设备的脆弱性类别,并根据权威漏洞库定级办法,确定脆弱性类别对应脆弱性值;

4)以设备类别为单位挖掘威胁与脆弱性间的相互关系:根据权威漏洞库提供的可被利用的漏洞信息,采用威胁-脆弱性关联关系的建立方法,确定何种威胁利用何种脆弱性、获得的操作与控制权限和产生的新的威胁,并将其转化为威胁-脆弱性关联函数关系;

5)构造安全性分析关联矩阵模型:以步骤1)获取的网络拓扑结构信息为基础,利用步骤2)获得的设备的安全威胁信息和步骤3)获得的设备的脆弱性信息及步骤4)确定的威胁-脆弱性关联函数关系,采用分析关联矩阵模型的构造方法,建立网络系统的安全性分析关联矩阵;

6)获得所被分析的网络系统中潜在的攻击路径:根据步骤5)建立的安全性分析关联矩阵,应用矩阵理论和基于权重的寻路算法,分析计算网络系统中潜在的任意设备间最有可能发生的攻击路径,并得到所有路径可能发生的权重;

7)判断是否重新确定攻击路径,若是,则重复步骤1)至步骤6),否则执行步骤8);

8)输出并展示步骤6)所获得的各条攻击路径。

2.根据权利要求1所述的基于关联矩阵的网络攻击路径分析方法,其特征在于,步骤4)中所述威胁-脆弱性关联关系的建立方法包括以下分步骤:

4.1)假设设备A存在脆弱性Vi,并且同时面临威胁Ti,用示性函数B和权重函数WA表示脆弱性Vi和威胁Ti间的关联关系,公式如下:

B(Vi,Ti)=1                   (1)

B(Vi,Ti)=0                   (2)

WA(Vi,Ti)=likiB(Vi,Ti)      (3)

公式(1)表示威胁Ti可以利用脆弱性Vi;公式(2)表示威胁Ti不可以利用脆弱性Vi;公式(3)为威胁Ti利用脆弱性Vi的权重函数,表示可能产生的安全风险,其中,li和ki分别表示威胁Ti与脆弱性Vi的威胁值与脆弱性值;

4.2)假设设备A存在脆弱性Vi,面临威胁Ti,并且威胁Ti可以利用脆弱性Vi获得对A的某种操作权限,从而导致设备A或与设备A关联的其他设备面临新的威胁Tj,那么,威胁Ti、新的威胁Tj和脆弱性Vi间具有关联关系f,表示如下:

f(Ti,Vi)=Tj        (4)

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京信安天元科技有限公司,未经北京信安天元科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201110030068.0/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top