[发明专利]一种漏洞风险评估方法及装置有效
申请号: | 202011147810.1 | 申请日: | 2020-10-23 |
公开(公告)号: | CN112231712B | 公开(公告)日: | 2023-03-28 |
发明(设计)人: | 金兆岩;尚素绢 | 申请(专利权)人: | 新华三信息安全技术有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 230001 安徽省合肥市高新区*** | 国省代码: | 安徽;34 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 漏洞 风险 评估 方法 装置 | ||
1.一种漏洞风险评估方法,其特征在于,应用于网络设备中,所述方法,包括:
针对所监控网络中的每个资产,获取该资产的漏洞属性信息和该资产的网络访问关系信息;
根据每个资产的漏洞属性信息和网络访问关系信息,生成该资产的攻击图,所述攻击图包括每个网络行为的前置条件、后置条件和形成该网络行为的规则;所述网络行为包括正常的网络行为和漏洞利用;
对每个攻击图进行简化处理,得到该攻击图对应的网络行为依赖图,包括:针对每个攻击图涉及的每个规则,在该攻击图中保留该规则对应的前置条件中属于其他规则的后置条件,以及在该攻击图中删除该规则对应的不属于其他规则的前置条件;并将该规则所对应的网络行为作为行为节点,将保留的后置条件连接到该行为节点,得到第一简化攻击图,所述行为节点为正常的网络行为节点或漏洞节点;
删除所述第一简化攻击图中的每个后置条件,并删除每个后置条件与其连接的行为节点之间的有向入边删除,保留该后置条件的有向出边并将保留的有向出边原本连接后置条件的一端连接到该后置条件对应的行为节点,得到该攻击图对应的网络行为依赖图;其中,所述有向入边为指向该后置条件的边,所述有向出边是该后置条件所指向的边;
基于各个网络行为依赖图,生成网络行为关系图;
利用预设算法计算所述网络行为关系图中每个漏洞被利用的概率;
根据各个漏洞被利用的概率,对所述所监控网络中的漏洞进行风险评估。
2.根据权利要求1所述的方法,其特征在于,基于各个网络行为依赖图,生成网络行为关系图,包括:
按照行为节点对各个网络行为依赖图进行合并处理,得到网络行为关系图。
3.根据权利要求2所述的方法,其特征在于,还包括:
针对每个网络行为依赖图中的每个行为节点,记录产生该行为节点对应的网络行为的前置行为节点的前置行为节点集合;
在按照行为节点对各个网络行为依赖图进行合并处理,得到网络行为关系图之后,还包括:
记录并存储合并后每个行为节点分别对应的前置行为节点集合。
4.根据权利要求3所述的方法,其特征在于,利用预设算法计算所述网络行为关系图中每个漏洞被利用的概率,包括:
针对所述网络行为关系图中每个行为节点,均执行下述迭代操作:
将该行为节点当前的风险值分配到该行为节点的各个有向出边上得到各个有向出边的权重值,各个有向出边分配到的权重值之和为所述当前的风险值;
执行一次PageRank算法迭代处理流程,调整各个有向入边和有向出边的权重值,并基于该行为节点的前置行为节点集合和该行为节点的有向入边的权重值,计算该行为节点新的风险值;
将新的风险值作为当前的风险值,并执行将将该行为节点当前的风险值分配到该行为节点的各个有向出边上得到各个有向出边的权重值的步骤,直至达到迭代终止条件为止,将达到迭代终止条件时计算得到新的风险值确定为该行为节点被利用的概率。
5.根据权利要求4所述的方法,其特征在于,基于该行为节点的前置行为节点集合和该行为节点的有向入边的权重值,计算该行为节点新的风险值,包括:
将该行为节点用于连接前置行为节点集合的有向入边的权重值进行积运算;
将基于各个前置行为节点集合进行积运算的运算结果进行求和,得到该行为节点新的风险值。
6.根据权利要求1所述的方法,其特征在于,采用离线的方式利用预设算法计算所述网络行为关系图中每个漏洞被利用的概率。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于新华三信息安全技术有限公司,未经新华三信息安全技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011147810.1/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种日志采集方法及装置
- 下一篇:一种光模块