[发明专利]一种基于攻防对抗效用的网络安全评估方法有效

专利信息
申请号: 201710840570.5 申请日: 2017-09-18
公开(公告)号: CN107454108B 公开(公告)日: 2019-07-16
发明(设计)人: 胡昌振;单纯;喻梓峻;赵小林;刘丽媛 申请(专利权)人: 北京理工大学
主分类号: H04L29/06 分类号: H04L29/06;H04L12/24
代理公司: 北京理工大学专利中心 11120 代理人: 高燕燕
地址: 100081 *** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明针对目前网络的服务与应用的度量与评估目前尚处于粗略比较状态,缺少评估指标体系、准确度量指标值的问题,提出一种基于攻防对抗效用的网络安全评估方法。包括以下步骤:步骤1:确定场景微分流形;步骤2:计算行为路径;步骤3:计算行为效用;步骤4:基于行为效用进行网络攻防评估。
搜索关键词: 一种 基于 攻防 对抗 效用 网络安全 评估 方法
【主权项】:
1.一种基于攻防对抗效用的网络安全评估方法,其特征在于,包括以下步骤:步骤1、确定场景的微分流形:针对对象集合A的元素之间相互连接关系建立一个映射:A×A→V    (1)其中,V是m维向量空间;该映射把A中任意一对有序点p、q映射为V中一个向量并满足如下条件:(1)(2)存在唯一的一点q∈A,使得v为V中的任意一对有序点;(3)q,s∈A,s是A中的任意一点;满足上述条件的m维向量空间,即描述为m维仿射空间,一个网络行为的场景即为一个m维仿射空间的子空间,则该网络行为的场景所对应层次的网络逻辑拓扑及其添加属性,则描述为m维微分流形;步骤2、计算行为路径曲线:在步骤一确定的场景微分流形上附加Riemann结构,在所述一对有序点p、q上,分别用经过有序点p、q的测地线连接,则在场景微分流形上得到行为路径曲线;步骤3、计算行为效用:记行为路径曲线ρ在ρ(t)点位的切向量为u(t),满足ρ′(t)=u(t)    (5)设u(0)=v(0)是路径曲线在ρ点位t=0的切向量,v(t)是在微分流形M上与路径曲线切向量平行的切向量场,则在点位ρ(t)处,u(t)与v(t)具有相同的瞬时协变基向量,即u(t)=ui(t)gi(xk(t))    (6)其中gi(xk(t))是t时刻所在点位xk(t)处的瞬时协变基矢量,ui(t)描述了微分流形M上点位ρ(t)处的移动向量;其中i,k为向量分量;对t求导有这里,为Christoffel符号,满足由此,矢量分量ui对参数t的全导数为其中,第一项反映了分量ui随参数t的变化,第二项反映了因点位移动引起点位变化而导致的瞬时基矢量的变化;为gi(t)关于ρ′(t)的协变导数,由于gi(t)是gi沿ρ的平行移动,因此:由(8)和(10),行为路径上ρ(t)点位的作用为其中,u(t)为行为路径曲线ρ在点位ρ(t)处的切向量,gi为t时刻所在点位处的瞬时协变基矢量;路径曲线ρ(t)的切向量在ρ′(t)=0时,所对应的点为临界点;在ρ′(t)≠0时,所对应的点为曲线的正则点,如果曲线上的点均为正则点,则曲线称为正则曲线;临界点是道路空间ΩM(a,b)的分界点,在临界点ρ′(tc)=0处,临界点处作用效用微分元为0即D(v,ρ′(t))=0;临界点两边具有不同的效用计算形态在tc处存在一个无穷小的正数ε,使具有不同的拓扑伦型,向量场ρ′(t)的计算形态不同;设路径曲线ρ上的d个临界点为{ci;i=1,2,…,d}    (13)则临界点把行为区间[a,b]分成如下d+1个正则段{[a,c1],[c1,c2],…,[ci,ci+1],…,[cd‑1,cd],[cd,b]}    (14)由式(5),p点位的移动发生在行为路径ρ上,则在dt间隔内的移动向量dρ为dρ=uigidt    (15)dρ是p点位处的路径曲线的弧长元素,则作用效用微分元为利用式(10),考虑gi·gj=gij,则有dEρ(t)=gijuj(t)dui(t)    (17)其中,u(t)是行为路径曲线在p(t)点位的切向量;由此,则在正则段[p,q],基于协变向量的行为效用计算为步骤4、基于行为效用进行网络攻防评估:设给定攻击A由n个环节组成,对应第i个环节的攻击行为集合为Ai={aij,j=1,2,…,m}    (20)其中,aij为第i环节的第j个攻击行为,满足其中为偏序    (21)设第i个环节的攻击场景为Mi,对应场景的防御行为集合为Di={dik,k=1,2,…,n}    (22)其中,dik为第i环节的第k个防御行为,满足由此,在第i个环节的攻击效用为有序攻击行为集合Ai在Mi场景下的行为效用,即在第i个环节的防御效用为有序防御行为集合Di在Mi场景下的行为效用,即由于攻击行为和防御的序列行为均在同一场景发生,如果则第i环节攻击成功,否则攻击不成功;建立网络系统安全判定与识别的行为效用判据:其中,ED为防御效用,EA为攻击效用。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京理工大学,未经北京理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201710840570.5/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top