[发明专利]识别脆弱性利用安全威胁并确定相关攻击路径的方法有效
申请号: | 201210080975.0 | 申请日: | 2012-03-23 |
公开(公告)号: | CN102638458A | 公开(公告)日: | 2012-08-15 |
发明(设计)人: | 吴迪;冯登国;陈恺;魏军;连一峰 | 申请(专利权)人: | 中国科学院软件研究所 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京君尚知识产权代理事务所(普通合伙) 11200 | 代理人: | 余长江 |
地址: | 100190 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 识别 脆弱 利用 安全 威胁 确定 相关 攻击 路径 方法 | ||
1.一种识别脆弱性利用安全威胁并确定相关攻击路径的方法,其步骤包括:
1)根据业务系统的网络配置和脆弱性信息得到因果关系攻击图,将所述因果关系攻击图转换为基于颜色Petri网的网络攻击图;
2)依据预先定义的业务系统安全目标识别出业务系统中各种脆弱性利用安全威胁目标;
3)将所述基于颜色Petri网的网络攻击图分解为子攻击图,得到所述各种脆弱性利用安全威胁目标的攻击路径。
2.如权利要求1所述的方法,其特征在于,步骤1)中将所述因果关系攻击图转换为基于颜色Petri网的网络攻击图的方法为:
1.1)将所述因果关系攻击图中的初始节点集合和可达节点集合中的各节点转换为所述颜色Petri网中的库所;
1.2)将所述因果关系攻击图中的原子攻击节点集合中的各原子攻击转换为所述颜色Petri网中的变迁;
1.3)将所述因果关系攻击图中的有向边集合中的有向边转换为所述颜色Petri网中的连接库所和变迁以及连接变迁和库所的有向弧。
3.如权利要求2所述的方法,其特征在于,采用规范的命名规则来命名转换后的颜色Petri网中的各库所和变迁。
4.如权利要求1所述的方法,其特征在于,所述业务系统安全目标基于攻击者权限来定义,包括信息资产的机密性、完整性和可用性。
5.如权利要求4所述的方法,其特征在于,步骤2)中依据业务系统安全目标识别出业务系统中各种脆弱性利用安全威胁目标的方法为:
2.1)对于影响到业务系统机密性的关键对象权限集合中的各关键对象权限,如果网络攻击图中存在使得攻击者可能获取到该关键对象权限的攻击路径,则识别出一个可能破坏业务系统机密性的安全威胁目标;
2.2)对于影响到业务系统完整性的关键对象权限集合中的各关键对象权限,如果网络攻击图中存在使得攻击者可能获取到该关键对象权限的攻击路径,则识别出一个可能破坏业务系统完整性的安全威胁目标;
2.3)对于影响到业务系统可用性的关键对象权限集合中的各关键对象权限,如果网络攻击图中存在使得攻击者可能获取到该关键对象权限的攻击路径,则识别出一个可能破坏业务系统可用性的安全威胁目标。
6.如权利要求1所述的方法,其特征在于,步骤3)中将基于颜色Petri网的网络攻击图分解为子攻击图的方法为:
3.1)将基于颜色Petri网的网络攻击图转换为可仿真颜色Petri网系统;
3.2)对转换后的颜色Petri网系统进行仿真,使所有可能抵达各安全威胁目标的攻击路径记录在安全威胁目标相关的库所中;
3.3)仿真结束后,根据各脆弱性利用安全威胁目标相关库所中记录的攻击路径列表对网络攻击图进行裁剪,得到各安全威胁目标所对应子攻击图。
7.如权利要求6所述的方法,其特征在于,在所述步骤3.1)中,为所述网络攻击图中各库所定义<攻击路径,攻击权限列表>二元结构颜色类型。
8.如权利要求6所述的方法,其特征在于,在所述步骤3.1)中,为所述网络攻击图中各原子攻击中的变迁附加警卫函数。
9.如权利要求1所述的方法,其特征在于:将所述步骤3)得到的各子攻击图转换为不确定性推理网络,利用不确定性推理方法计算所述各种脆弱性利用安全威胁目标的威胁度;根据所述威胁度确定所述各种脆弱性利用安全威胁目标的处置优先级。
10.如权利要求9所述的方法,其特征在于,计算所述威胁度的方法为:
a)将子攻击图转换为IF-then规则集,具体做法为:对于子攻击图中的每个变迁,抽取该变迁所对应的原子攻击,将原子攻击分解为原子攻击前提条件、原子攻击动作和原子攻击后果,根据原子攻击分解结果生成if-Then规则;
b)根据预先确定的各脆弱性利用原子攻击的难易程度评估经验值和初始证据可信度等知识,将IF-Then规则转换为D-S不确定性证据推理规则;
c)利用D-S证据理论推理引擎对所生成的D-S不确定性证据推理规则集进行不确定性推理,最终得到脆弱性利用威胁目标的威胁度值。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院软件研究所,未经中国科学院软件研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210080975.0/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种夜间可视拖鞋
- 下一篇:一种便于存放手机的裤子