[发明专利]基于漏洞一致率的网络空间拟态防御安全性建模量化方法有效
申请号: | 201910621782.3 | 申请日: | 2019-07-10 |
公开(公告)号: | CN110519220B | 公开(公告)日: | 2021-09-10 |
发明(设计)人: | 王伟;李光松;广晖;杨本朝;于刚;王磊;段明;郑群雄;王向宇;李强;张军琪 | 申请(专利权)人: | 中国人民解放军战略支援部队信息工程大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24 |
代理公司: | 郑州大通专利商标代理有限公司 41111 | 代理人: | 张立强 |
地址: | 450000 河*** | 国省代码: | 河南;41 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 漏洞 一致 网络 空间 拟态 防御 安全性 建模 量化 方法 | ||
1.基于漏洞一致率的网络空间拟态防御安全性建模量化方法,其特征在于,包括:
步骤1:确定影响DHR系统安全性的防御参数信息;
步骤2:确定影响攻击者能力的攻击参数信息,所述攻击参数信息包括每个异构体上的漏洞集,以及漏洞集中的每个漏洞的攻击任务步数;
步骤3:建立关于所述防御参数信息和所述攻击参数信息的DHR系统模型;
步骤4:推导关于所述防御参数信息和所述攻击参数信息的DHR系统安全性度量指标,所述度量指标为系统攻击成功率,所述系统攻击成功率包括:一次攻击的系统攻击成功率和攻击任务的系统攻击成功率;其中,当攻击任务步数为θ时,系统攻击成功率为:
PS,θ=(PS)θ
其中,PS为一次攻击的系统攻击成功率;PS,θ为攻击任务步数为θ的攻击任务的系统攻击成功率;
步骤5:根据所述DHR系统模型、一次攻击的系统攻击成功率和攻击任务的系统攻击成功率,计算DHR系统针对特定漏洞的系统攻击成功率和DHR系统针对漏洞组合的系统攻击成功率。
2.根据权利要求1所述的方法,其特征在于,所述防御参数信息包括:DHR系统的异构体集大小、执行体集大小、服务序列、动态变化时间序列和表决阈值。
3.根据权利要求2所述的方法,其特征在于,所述攻击参数信息还包括:漏洞集中的每个漏洞的攻击成功概率、攻击时间代价和权重。
4.根据权利要求2所述的方法,其特征在于,还包括:
步骤6:在DHR系统模型下,解析表决阈值对系统攻击成功率的影响,并分别计算DHR系统相对于静态异构冗余系统和功能等价的传统系统的安全增益。
5.根据权利要求3所述的方法,其特征在于,步骤5具体包括:
针对特定漏洞v攻击,DHR系统针对特定漏洞的系统攻击成功率的求解过程为:
确定执行体集为所述执行体集S的出现是独立均匀的,m为异构体总个数;n为执行体集大小;
确定系统服务序列为所述系统服务序列是周期性的;其中,l表示系统服务序列的长度,l=dμ+l′,μ≥1,0≤l′≤d-1,且在一个系统服务序列周期内,每个执行体集出现的次数w均相同,执行体集出现总次数为系统运行周期
当攻击者利用漏洞v对所述系统服务序列中各执行体集S均独立发起一次攻击时,计算得到攻击者对执行体集S攻击成功的次数的取值范围,所述取值范围为[wμ·[qv·δk(i1,i2,…,in,v)],w(μ+1)·[qv·δk(i1,i2,…,in,v)]];
根据攻击成功率定义存在:
当l、μ均充分大时,和接近于1,可计算得攻击成功率为:
Pv=qv·εk(v)
其中,qv为攻击者利用v对某个附有v的执行体的攻击成功概率,qv0;εk(v)为关于漏洞v的k阶输出一致率,δk(i1,i2,…,in,v)表示执行体集S中含有漏洞v的执行体个数是否多于k个,是则取值为1,否则为0,即是执行体中包含的所有的漏洞集合。
6.根据权利要求3所述的方法,其特征在于,步骤5具体包括:
针对随机选择的漏洞组合V表示漏洞全集,DHR系统针对漏洞组合Γ的系统攻击成功率的求解过程为:
确定漏洞vi的攻击权重为αi,以及攻击者在预设时间段内的攻击总次数为ω;其中,1≤i≤s,s表示漏洞组合Γ中漏洞的个数,
根据下式计算得到针对漏洞组合Γ的系统攻击成功率:
其中,漏洞vi的攻击成功率为漏洞vi的攻击成功次数为
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军战略支援部队信息工程大学,未经中国人民解放军战略支援部队信息工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910621782.3/1.html,转载请声明来源钻瓜专利网。