[发明专利]基于博弈论的网络中资产的安全风险评估方法有效
申请号: | 201910480796.8 | 申请日: | 2019-06-04 |
公开(公告)号: | CN110278198B | 公开(公告)日: | 2021-09-07 |
发明(设计)人: | 刘意先;浩明;魏雅娟;于海燕;王俊烺 | 申请(专利权)人: | 西安邮电大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 西安西达专利代理有限责任公司 61202 | 代理人: | 第五思军 |
地址: | 710061 *** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 博弈论 网络 资产 安全 风险 评估 方法 | ||
基于博弈论的网络中资产的安全风险评估方法,通过博弈论构建了系统管理员和攻击方在每个漏洞上进行博弈的评估模型,系统管理员对漏洞有进行关注和忽略的选择,而攻击者则对该漏洞有进行攻击或不攻击的选择,从双方的收益情况进行分析,无论是系统管理员还是攻击者都不能通过选择一个行动保证博弈达到平衡,因此双方需要通过混合的策略使得收益最大,根据博弈模型推导出了系统管理员和攻击者在博弈达到平衡时的策略,然后得到了资产的风险程度;本发明的优点是能够结合漏洞库信息实现对网络中资产的风险进行分析,并能为整体的网络安全风险评估提供支持。
技术领域
本发明属于计算机网络安全技术领域,具体涉及基于博弈论的网络中资产的安全风险评估方法。
背景技术
信息技术的快速发展给社会带来了便利和发展动力,其中网络是信息技术得到普遍应用的重要基础设施,扮演着非常重要的角色。特别是移动互联网的普及,使网络成为了人们生活中必不可少的组成部分。与此同时,各种安全威胁对网络产生的风险也是不容忽视的。除了采用生物特征识别、防火墙、入侵检测等技术应对特定的安全问题外,信息安全从业者也会采用信息安全风险评估技术,对整个信息系统进行全面的安全分析,实现对安全态势的直观感知。信息安全风险评估关注的是资产、漏洞、风险和防护的关系。在整个信息安全风险评估中,是将信息系统看作由多个资产所有构成的,每个资产都包含了漏洞,而风险产生于威胁对这些漏洞的利用。网络、资产、漏洞、威胁以及风险这几个元素之间的关系如图1所示。网络作为常见的信息系统,它的风险也正是来源于这些漏洞。目前国内外有许多知名的漏洞库收录了这些对网络产生风险的漏洞,如美国标准化局的NVD(NationalVulnerability Database)、我国的CNNVD(国家信息安全漏洞库)等,这些漏洞库都对收录的漏洞进行了严重程度的评分,这为网络系统的风险评估提供了分析依据。网络的风险是所有资产的风险的总和,这是很多信息安全风险评估研究共同的观点,因此对资产进行风险评估是对网络进行信息安全风险评估中要解决的一个问题。
网络的风险是资产风险的总和。比如Mahmoud和Pirovano的网络整体风险评估方法中,将资产称为节点(Node),每个节点的风险来源于两部分,一部分是它们自身的产生的,另一部分是由其他节点带来的,最后网络的总体风险是每个节点风险的总和。类似的观点如Yan等认为网络系统的整体风险是由它支持的服务带来的,因此网络的风险程度是每个服务的风险与该服务的权重乘积的总和,而在最底层可以发现这些服务最终构成的实体还是相应的资产。因此要实现对整个网络的风险分析,对资产的风险分析是关键的环节。
另外,安全风险的大小是由两个因素决定,一个是漏洞被利用的可能性,其次是漏洞被利用产生的影响。这个关系可以用公式(1)表示。
Risk=Likelihood×Impact (1)
这种将风险表达为漏洞被攻击的可能性和影响的乘积的形式是许多信息安全风险评估中所常用的。在网络的风险评估中,网络、资产、漏洞的层级结构如图2所示。可以看到,正如网络的风险是资产风险的总和,资产的风险也是每个漏洞产生风险的总和。借助各种漏洞库的权威性数据,可以获得漏洞的严重程度,并将此作为影响程度。要进一步评估资产的风险,需要确定的另一个参数是漏洞被攻击或利用的可能性。
发明内容
为克服上述现有技术的不足,本发明的目的是提供基于博弈论的网络中资产的安全风险评估方法,通过博弈论的方式来分析漏洞被攻击的可能性或概率,解决如何在具有多漏洞的资产上分析相应的风险状况的技术问题,能有效的分析独立资产的安全风险,也能支持对整体网络系统的信息安全风险评估。
为实现上述目的,本发明采用的技术方案是:基于博弈论的网络中资产的安全风险评估方法,包括以下步骤:
步骤1,构建资产风险分析的博弈模型,具体做法是:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安邮电大学,未经西安邮电大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910480796.8/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种物联网的管理系统及其管理方法
- 下一篇:一种接口请求频率控制方法