[发明专利]一种网络攻击链效率建模方法在审

专利信息
申请号: 202010930453.X 申请日: 2020-09-07
公开(公告)号: CN112039914A 公开(公告)日: 2020-12-04
发明(设计)人: 鲁可儿;胡扬;鲁智勇;郭军 申请(专利权)人: 中国人民解放军63880部队
主分类号: H04L29/06 分类号: H04L29/06;H04L12/24
代理公司: 中国和平利用军工技术协会专利中心 11215 代理人: 周玄;李智婧
地址: 471003 河南*** 国省代码: 河南;41
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 网络 攻击 效率 建模 方法
【权利要求书】:

1.一种网络攻击链效率建模方法,其特征在于,该方法包括如下步骤:

步骤1、原子攻击效率建模

建立原子攻击效率模型:efficiencyatom=time/probability,其中,time表示完成一次成功原子攻击所消耗的时间,probability表示完成原子攻击的概率;

步骤2、网络攻击效率建模

一次网络攻击是多个原子攻击的组合,依据原子攻击间的关系,网络攻击效率模型为:

(1)如果网络攻击的i个原子攻击间的关系是逻辑或“OR”,那么选择i个原子攻击代价最小的作为网络攻击效率:

(2)如果网络攻击的i个原子攻击间的关系是逻辑与“AND”,那么选择i个原子攻击代价最大的作为网络攻击效率:

(3)如果网络攻击的i个原子攻击间的关系是顺序与运算“SAND”,那么选择i个原子攻击代价之和作为网络攻击效率:

步骤3、网络攻击链效率建模

网络攻击链效率定义为漏洞链上所有网络攻击效率的总和;

网络攻击链效率建模:其中,n为漏洞链上网络攻击的个数。

2.根据权利要求1所述的网络攻击链效率建模方法,其特征在于,步骤3之后还包括:

步骤4、构建网络主机信息安全完整性测试树(Network Host Security IntegrityTest Tree,NHSITT),并可由测试树的叶节点出发到树的根节点,所经历的中间节点漏洞及表示攻击方式的边形成漏洞链。

3.根据权利要求2所述的网络攻击链效率建模方法,其特征在于,

所述网络主机信息安全完整性测试树以破坏目标网络中主机完整性为目标,并作为树的根节点,其余节点代表达到根节点所利用的网络中各主机的漏洞,其中叶节点代表网络中存在的漏洞,中间节点表示利用子节点的漏洞产生的攻击结果,节点之间的边表示子节点为了到达父节点所利用子节点漏洞的原子攻击。

4.根据权利要求2所述的网络攻击链效率建模方法,其特征在于,所述方法还包括步骤5:

依据效率优先的原则构建网络主机信息安全完整性测试漏洞链,其生成规则如下:

(1)若两个漏洞链在某个节点以后是相同的,则在测试树中,这两个漏洞链的相同部分合并,不同部分要按逻辑或“OR”关系结合;

(2)漏洞节点之间的关系是逻辑或“OR”,那么原子攻击代价efficiencyatom较小的原子攻击位于节点的左分支;漏洞节点之间的关系是逻辑与“AND”,那么原子攻击代价efficiencyatom较大的原子攻击位于节点的左分支;漏洞节点之间的关系是顺序与运算“SAND”,原子攻击的顺序按攻击顺序执行;

(3)网络攻击中获取的控制权限更高的漏洞链位于树的左分支;

其中,在保证步骤(3)的前提下,efficiencylink较小的漏洞链位于测试树的左分支。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军63880部队,未经中国人民解放军63880部队许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202010930453.X/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top