[发明专利]基于博弈论的网络中资产的安全风险评估方法有效

专利信息
申请号: 201910480796.8 申请日: 2019-06-04
公开(公告)号: CN110278198B 公开(公告)日: 2021-09-07
发明(设计)人: 刘意先;浩明;魏雅娟;于海燕;王俊烺 申请(专利权)人: 西安邮电大学
主分类号: H04L29/06 分类号: H04L29/06
代理公司: 西安西达专利代理有限责任公司 61202 代理人: 第五思军
地址: 710061 *** 国省代码: 陕西;61
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 博弈论 网络 资产 安全 风险 评估 方法
【权利要求书】:

1.基于博弈论的网络中资产的安全风险评估方法,其特征在于,包括以下步骤:

步骤1,构建资产风险分析的博弈模型,具体做法是:

将对漏洞进行防御和攻击看做是一个博弈,那么博弈的双方是系统管理员和攻击者;对于每个漏洞,系统管理员的选择是忽略和关注,而攻击者选择的是攻击或者不攻击;然后考虑双方行动的收益,最终找到该博弈的均衡点,实现对该漏洞被攻击的可能性进行分析,然后将该资产上所有的漏洞被利用带来的风险进行综合考虑,计算该资产上的总体风险;

步骤2,利用步骤1构建的博弈模型计算攻击者的收益,具体做法是:

通过系统管理员对漏洞vi的关注情况计算攻击者的收益,当攻击者选择攻击该漏洞时的收益为pfe-i可用公式(2)表示,

pfe-i=pi·(-catk-i)+(1-pi)·(prti-catk-i) (2)

式中:

pfe-i——攻击者利用漏洞vi获得的收益,

pi——系统管理员关注漏洞vi的概率,

catk-i——攻击者攻击漏洞vi投入的成本,

prti——攻击者利用漏洞vi成功获得的利益,

而任何情况下攻击者都选择不攻击漏洞vi的收益pfne-i显然是0,当系统管理员和攻击者的博弈达到均衡时,意味着采取混合策略的攻击者选择对漏洞vi利用或不利用都可获得相同的收益,即得到公式(3),

pi·(-catk-i)+(1-pi)·(prti-catk-i)=0 (3)

式中:pi——系统管理员关注漏洞vi的概率,catk-i——攻击者攻击漏洞vi投入的成本,prti——攻击者利用漏洞vi成功获得的利益;

由此可得到系统管理员对漏洞vi关注的概率pi,其计算方法由公式(4)表示,

式中:

pi——系统管理员关注漏洞vi的概率,

catk-i——攻击者攻击漏洞vi投入的成本,

prti——攻击者利用漏洞vi成功获得的利益;

步骤3,通过攻击者对漏洞vi进行攻击的情况来计算系统管理员的收益,当系统管理员选择关注该漏洞时,其收益pfa-i可由公式(5)表示,

pfa-i=qi·(-cadm-i)+(1-qi)·(-cadm-i) (5)

式中:

pfa-i——系统管理员关注漏洞vi获得的收益,

qi——攻击者利用漏洞vi的概率,

cadm-i——系统管理员关注漏洞vi投入的成本,

当系统管理员选择忽略漏洞vi时,其收益pfna-i可用公式(6)来表示,

pfna-i=qi·(-li)+(1-qi)·0 (6)

式中:

pfna-i——系统管理员忽略漏洞vi获得的收益,

qi——攻击者利用漏洞vi的概率,

li——系统管理员由于漏洞vi被攻击者成功利用遭受的损失,

参照攻击者的行为模式来分析系统管理员的行为,可得到,若博弈达到均衡时,系统管理员无论采取何种行动所取得的收益是相等的,即pfa-i和pfna-i是相等,所以可以得到攻击者攻击漏洞vi的概率qi的计算公式(7),

式中:

li——系统管理员由于漏洞vi被攻击者成功利用遭受的损失,

qi——攻击者利用漏洞vi的概率,

cadm-i——系统管理员关注漏洞vi投入的成本,

漏洞vi被攻击而发生安全事件是由于系统管理员忽略该漏洞,同时攻击者对该漏洞进行了攻击,设这个为事件为Ei,可以得到资产a上针对漏洞vi的概率P(Ei)如公式(8),

式中:

Ei——漏洞vi被攻击者成功利用的事件,

catk-i——攻击者攻击漏洞vi投入的成本,

cadm-i——系统管理员关注漏洞vi投入的成本,

li——系统管理员由于漏洞vi被攻击者成功利用遭受的损失,

prti——攻击者利用漏洞vi成功获得的利益,

如果资产A上的每个漏洞vi被攻击者发现的机会是等同的,因此利用每个漏洞vi被发现的概率为1/n,若发现漏洞vi的事件为Di,利用漏洞发生安全事件的事件为Ei,则发现漏洞vi并利用该漏洞vi成功的概率P(DiEi)可由贝叶斯公式(9)计算,

P(DiEi)=P(Ei|Di)·P(Di) (9)

式中:

Di——攻击者发现漏洞vi的事件,

Ei——漏洞vi被攻击者成功利用的事件,

若将攻击者发现漏洞vi和漏洞vi被攻击者成功攻击看作是相互独立的事件,则有公式(10),

P(DiEi)=P(Ei)·P(Di) (10)

式中:

Di——攻击者发现漏洞vi的事件,

Ei——漏洞vi被攻击者成功利用的事件,

结合公式(9)和(10),得到漏洞vi被发现,并被攻击成功产生风险的概率的计算公式(11),

式中:

Di——攻击者发现漏洞vi的事件,

Ei——漏洞vi被攻击者成功利用的事件,

catk-i——攻击者攻击漏洞vi投入的成本,

cadm-i——系统管理员关注漏洞vi投入的成本,

li——系统管理员由于漏洞vi被攻击者成功利用遭受的损失,

prti——攻击者利用漏洞vi成功获得的利益,

n——被评估资产上的漏洞数,

结合所有漏洞被攻击产生影响,可以得到资产A的风险计算公式(12),

式中:

catk-i——攻击者攻击漏洞vi投入的成本,

cadm-i——系统管理员关注漏洞vi投入的成本,

li——系统管理员由于漏洞vi被攻击者成功利用遭受的损失,

prti——攻击者利用漏洞vi成功获得的利益,

n——被评估资产A上的漏洞数,

impi——漏洞i的影响程度,

rA——被评估资产A的风险程度;

步骤4若impi的取值范围为[0,Riskmax],则针对计算得到的资产A的风险值rA,按照下表进行对资产A的风险程度的判断:

风险值rA的范围为:资产A的风险程度为:低;风险值rA的范围为:资产A的风险程度为:中;风险值rA的范围为:资产A的风险程度为:高;风险值rA的范围为:资产A的风险程度为:非常高。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安邮电大学,未经西安邮电大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201910480796.8/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top