[发明专利]识别脆弱性利用安全威胁并确定相关攻击路径的方法有效

专利信息
申请号: 201210080975.0 申请日: 2012-03-23
公开(公告)号: CN102638458A 公开(公告)日: 2012-08-15
发明(设计)人: 吴迪;冯登国;陈恺;魏军;连一峰 申请(专利权)人: 中国科学院软件研究所
主分类号: H04L29/06 分类号: H04L29/06
代理公司: 北京君尚知识产权代理事务所(普通合伙) 11200 代理人: 余长江
地址: 100190 *** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 识别 脆弱 利用 安全 威胁 确定 相关 攻击 路径 方法
【说明书】:

技术领域

发明属于网络信息安全技术领域,具体涉及一种识别脆弱性利用安全威胁并确定相关攻击路径的方法。

背景技术

在现代通信系统中,承载着组织重要业务的信息系统不可避免存在脆弱性。这些脆弱性可能被攻击者利用,使得攻击者控制业务系统中关键节点成为可能,从而对业务系统的连续性以及数据的保密性、完整性和可用性造成危害。为确保信息系统免受脆弱性利用威胁,组织往往会在系统中应用各种安全措施。业务系统中所实施的各种安全措施不但能够实现业务系统所规划的安全功能,也应该能够抵御攻击者针对业务系统中脆弱性的利用攻击,或者降低攻击者利用脆弱性的后果。本发明主要关注脆弱性利用安全威胁的识别和相关攻击路径的标识,因此本说明书中,如无特殊说明,所有安全威胁均指脆弱性利用威胁。

识别业务系统中存在的安全威胁是实现网络安全管理的重要途径。在一个日益复杂、分布式和异构的网络环境中,业务系统中的脆弱性利用安全威胁存在以下特点:1)一个业务系统中可能存在多个脆弱性利用威胁;2)每个威胁存在明确的攻击目标,并存在为达到攻击目标的攻击路径;3)每个抵达安全威胁攻击目标的攻击路径可能由多个相互关联的单个的脆弱性利用攻击组成。

攻击图是一种近年来业界广泛应用的安全威胁分析方法,它从攻击者角度出发,基于系统网络配置和脆弱性信息,分析脆弱性利用之间的依赖关系,找出所有可能的攻击路径,以便管理员采取必要措施抵御安全威胁,降低安全风险。按攻击图中节点和边表示含义的不同,可以将攻击图分为状态攻击图和因果关系图。状态攻击图中的节点表示目标网络和攻击者的全局状态,有向边表示单一攻击行为引起的状态转换。状态攻击图由于存在状态空间爆炸问题,不适用于大规模系统的安全性分析。因果关系图中,节点表示系统条件(属性)和原子攻击,有向边表示节点间的因果关系。因果关系图克服了状态攻击图的状态组合爆炸问题,具有更好的可扩展性,能用于大规模网络安全性分析。目前的攻击图大都属于因果关系图。

依据攻击图中攻击路径覆盖范围,可以将攻击图分为网络攻击图和子攻击图。网络攻击图展示业务系统中存在的所有可能安全威胁以及所有可能的攻击路径,子攻击图只展示与指定的安全威胁目标相关的攻击路径。网络攻击图适用于识别系统中各种可能影响到业务系统安全属性的脆弱性利用威胁,有助于评估业务系统整体安全性或态势,但网络攻击图往往非常庞大,不适合对某一特定安全威胁的分析;子攻击图适于对特定威胁进行有针对性的分析和处置。在具体安全分析场景中,鉴于系统业务重要性的不同,及资源有限和成本等因素影响,往往需要进一步分析所识别出的威胁,生成各威胁所对应子攻击图,从而可能对各种安全威胁的利用条件和危害程度进行深入的分析。

目前所查到的攻击图生成方法往往只能生成一种类型的攻击图,即网络攻击图或子攻击图,而在实际的脆弱性利用威胁识别和分析过程中,通常需要基于网络攻击图和安全属性识别出所有影响业务系统安全性的威胁,然后得到各威胁所对应的子攻击图,从而可能对各安全威胁的利用条件和危害程度进行深入分析,以得到有效防御安全威胁的方法。目前能查到一种网络攻击图分解方法(中国期刊《软件学报》,Vol.21,No.4,April 2010,pp.838-848,攻击图的两种形式化分析),它采用迭代方法求取网络攻击图中所有长度不超过指定值N的有效攻击路径,但一次只能生成一个威胁所对应子攻击图。通常情况下,网络管理员需要得到所有安全威胁对应子攻击图,从而可能对各种安全威胁的利用条件和危害程度进行深入分析,因此,需要一种能够对网络攻击图进行分解,一次性得到所有脆弱性利用威胁所对应的子攻击图,以帮助管理员能够对所有的安全威胁进行深入的分析和处置。

发明内容

针对上述问题,本发明目的在于提供一种识别脆弱性利用安全威胁并确定相关攻击路径的方法,对业务系统中存在的各种脆弱性利用安全威胁进行分析,并确定与各安全威胁相关的攻击路径,便于管理员为各安全威胁制定有效的安全加固方法,将安全风险控制在可接受范围之内。

本发明的识别脆弱性利用安全威胁并确定相关攻击路径的方法,其步骤包括:

1)根据业务系统的网络配置和脆弱性信息得到因果关系攻击图,将所述因果关系攻击图转换为基于颜色Petri网的网络攻击图;

2)依据预先定义的业务系统安全目标识别出业务系统中各种脆弱性利用安全威胁目标;

3)将所述基于颜色Petri网的网络攻击图分解为子攻击图,得到所述各种脆弱性利用安全威胁目标的攻击路径。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院软件研究所,未经中国科学院软件研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201210080975.0/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top