亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

大規(guī)模網(wǎng)絡(luò)安全性分析的方法

文檔序號:7958601閱讀:203來源:國知局
專利名稱:大規(guī)模網(wǎng)絡(luò)安全性分析的方法
技術(shù)領(lǐng)域
本發(fā)明屬于網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,尤其涉及一種大規(guī)模網(wǎng)絡(luò)安全性分析的方法。
背景技術(shù)
當(dāng)今社會,許多行業(yè)的運(yùn)營和發(fā)展要依靠計(jì)算機(jī)網(wǎng)絡(luò)和其上運(yùn)行的各種應(yīng)用程序,隨著網(wǎng)絡(luò)規(guī)模越來越大,分布的服務(wù)和人員越來越復(fù)雜,針對網(wǎng)絡(luò)的攻擊也越來越多,頻繁造成商業(yè)機(jī)密的泄漏和服務(wù)的癱瘓。因此,在具體的應(yīng)用環(huán)境下,對大規(guī)模網(wǎng)絡(luò)的安全性進(jìn)行分析顯得十分必要。
目前分析安全性的方法主要是漏洞掃描和滲透測試。
漏洞掃描器是基于特征識別的,通過向目標(biāo)主機(jī)發(fā)送包含判斷特征的檢測數(shù)據(jù),搜集目標(biāo)主機(jī)的響應(yīng)來識別已知漏洞?!熬W(wǎng)絡(luò)隱患掃描系統(tǒng)CN02129679.0”,“漏洞掃描的實(shí)現(xiàn)方法CN200410015990.2”等就屬于這一類技術(shù)及其變種。這種技術(shù)的主要缺陷是,檢測出的漏洞是孤立的、初級的,沒有考慮漏洞之間的相互利用與聯(lián)系,也沒有結(jié)合實(shí)際的網(wǎng)絡(luò)環(huán)境,而且漏洞數(shù)量巨大,散布在網(wǎng)絡(luò)的各個部分,完全修補(bǔ)是不可能的。
滲透測試是在發(fā)現(xiàn)網(wǎng)絡(luò)漏洞的基礎(chǔ)上,從黑客的角度考慮網(wǎng)絡(luò)的可攻擊性。即安全專業(yè)人員在授權(quán)的情況下,在實(shí)際網(wǎng)絡(luò)上,模擬黑客進(jìn)行非破壞性的攻擊測試,從而發(fā)現(xiàn)漏洞的實(shí)際影響,并得出有針對性的結(jié)論。這種方法明顯的缺陷就是,需要在實(shí)際的網(wǎng)絡(luò)上進(jìn)行有威脅的操作,可能影響部分網(wǎng)絡(luò)的正常運(yùn)行甚至由操作不慎引入更嚴(yán)重的安全問題,且隨著網(wǎng)絡(luò)規(guī)模的不斷擴(kuò)大,這種人工的分析變得越來越困難。

發(fā)明內(nèi)容
本發(fā)明的目的是提供一種大規(guī)模網(wǎng)絡(luò)安全性分析的方法,在網(wǎng)絡(luò)模型基礎(chǔ)上進(jìn)行模擬攻擊,對實(shí)際系統(tǒng)不造成任何影響,可掌握各種可能的攻擊過程和導(dǎo)致的結(jié)果。
本發(fā)明的技術(shù)內(nèi)容一種大規(guī)模網(wǎng)絡(luò)安全性分析的方法,具體步驟如下收集網(wǎng)絡(luò)中每臺主機(jī)、網(wǎng)絡(luò)、攻擊者和攻擊方法的信息;進(jìn)行模型檢測,即首先建立有限狀態(tài)機(jī),該有限狀態(tài)機(jī)的初始狀態(tài)為主機(jī)、網(wǎng)絡(luò)、攻擊者的信息,轉(zhuǎn)換條件為攻擊方法的信息;其次定義安全屬性,啟動模型檢測過程;模型檢測得到從初始狀態(tài)起到違反安全屬性止的狀態(tài)序列,并進(jìn)一步找到狀態(tài)序列的轉(zhuǎn)換條件;利用上述狀態(tài)序列和轉(zhuǎn)換條件繪制一安全狀態(tài)分析圖,以安全狀態(tài)分析圖的信息評估分析網(wǎng)絡(luò)的安全性。
進(jìn)一步可收集重要資產(chǎn)類,用來輔助建立安全屬性以及進(jìn)行結(jié)果分析,該信息包括要保護(hù)的重要資產(chǎn)代號和一旦受到破壞,造成損失的系數(shù)。。
本發(fā)明收集的信息,可以XML結(jié)構(gòu)化方式組織并存儲。
進(jìn)一步主機(jī)的信息可包括IP地址、操作系統(tǒng)、開放端口、運(yùn)行服務(wù)以及存在漏洞。
進(jìn)一步網(wǎng)絡(luò)的信息可包括訪問源主機(jī)、訪問目標(biāo)主機(jī)、訪問目標(biāo)端口以及是否需要認(rèn)證或密碼。
進(jìn)一步攻擊者的信息可包括占領(lǐng)主機(jī)的IP及控制權(quán)限。
進(jìn)一步攻擊方法的信息可包括前提、后果及成功概率。
進(jìn)行模型檢測的具體步驟為首先初始狀態(tài)滿足一部分攻擊方法的前提條件,逐個使用所有可用的攻擊方法,進(jìn)行狀態(tài)轉(zhuǎn)換,確定系統(tǒng)可達(dá)的新狀態(tài),新狀態(tài)又滿足了一些新的攻擊方法的前提條件,再逐個使用新的可用攻擊方法,確定更多的可達(dá)狀態(tài),如此反復(fù),直到?jīng)]有新的攻擊方法可被利用,或系統(tǒng)的狀態(tài)不再改變,如不違反設(shè)定的安全策略,則表示系統(tǒng)安全,否則,給出違反安全屬性的所有狀態(tài)。
可估算每一攻擊造成的損失參考值,即每一攻擊系列中,單個攻擊方法的成功概率連乘得到整個攻擊成功的概率,用整個攻擊成功的概率乘以重要資產(chǎn)信息的損失程度系數(shù)作為每一攻擊造成的損失參考值。
可尋找到網(wǎng)絡(luò)的關(guān)鍵漏洞集合,即利用反復(fù)使用模型檢測技術(shù)模擬攻擊,以任意的順序?qū)踩珷顟B(tài)分析圖中顯示的被利用的漏洞逐一從模型中去除,如不產(chǎn)生任何反例,則去掉的漏洞集合就是關(guān)鍵漏洞集合。
本發(fā)明建立搜集主機(jī)、網(wǎng)絡(luò)、攻擊者、攻擊方法、重要資產(chǎn)等關(guān)鍵信息,以xml集的方式組織并存儲,使網(wǎng)絡(luò)整體信息結(jié)構(gòu)化;然后,以主機(jī)、網(wǎng)絡(luò)、攻擊者、攻擊方法信息為輸入構(gòu)造有限狀態(tài)機(jī)作為網(wǎng)絡(luò)模型,以可自定義的系統(tǒng)安全屬性作為檢測條件,使用模型檢測技術(shù)在網(wǎng)絡(luò)模型基礎(chǔ)上進(jìn)行模擬攻擊,在對實(shí)際系統(tǒng)不造成任何影響的情況下,掌握各種可能的攻擊過程和導(dǎo)致的結(jié)果;最后,結(jié)合應(yīng)用環(huán)境,分析和處理模擬攻擊的結(jié)果,得到攻擊的相對破壞性和關(guān)鍵漏洞集合等有針對性的結(jié)論。
由于模擬攻擊和分析的過程均可自動完成,所以在網(wǎng)絡(luò)結(jié)構(gòu)和配置有變的情況下,只要更新關(guān)鍵信息,就可及時的得到變化后的安全性結(jié)果。


附圖為本發(fā)明大規(guī)模網(wǎng)絡(luò)安全性分析方法示意圖。
具體實(shí)施例方式
首先搜集主機(jī)、網(wǎng)絡(luò)、攻擊者、攻擊方法及重要資產(chǎn)信息,以xml集的方式組織并存儲,使網(wǎng)絡(luò)整體信息結(jié)構(gòu)化;然后,以上述信息為輸入構(gòu)造有限狀態(tài)機(jī)作為網(wǎng)絡(luò)模型,以可自定義的系統(tǒng)安全屬性作為檢測條件,使用模型檢測技術(shù)在網(wǎng)絡(luò)模型基礎(chǔ)上進(jìn)行模擬攻擊,進(jìn)一步結(jié)合應(yīng)用環(huán)境,分析和處理模擬攻擊的結(jié)果,得到攻擊的相對破壞性和關(guān)鍵漏洞集合等有針對性的結(jié)論。
參考附圖,下面給出詳細(xì)過程。
第一步搜集信息以及組織該信息;信息分為五個類別主機(jī)、網(wǎng)絡(luò)、攻擊者、攻擊方法和重要資產(chǎn)。
1、主機(jī)(Host)類搜集網(wǎng)絡(luò)中每臺主機(jī)的信息,包括ip地址(用來唯一的標(biāo)識該主機(jī))操作系統(tǒng)os(包括類型和版本,對主機(jī)性質(zhì)初步分類)開放端口port(有為入侵者提供攻擊入口點(diǎn)的可能)運(yùn)行服務(wù)serv(大多數(shù)安全漏洞都是因運(yùn)行了一定服務(wù)而產(chǎn)生的)存在漏洞vul(攻擊是一系列利用漏洞的過程)這些信息,均可利用已知漏洞掃描器比如(nessus)進(jìn)行獲取,充分利用已有成果經(jīng)實(shí)驗(yàn)檢測過的科學(xué)性和完整性。
2、網(wǎng)絡(luò)(Network)類表現(xiàn)在特定結(jié)構(gòu)和環(huán)境中網(wǎng)絡(luò)拓?fù)湫畔ⅲM(jìn)一步講,是網(wǎng)絡(luò)中各主機(jī)間的互相訪問的能力,不僅僅考慮物理連接,還要綜合路由器、交換機(jī)的路由機(jī)制和防火墻的過濾規(guī)則。反過來講,路由表、防火墻的過濾規(guī)則表等會為此類信息的搜集提供大量幫助,輔助以詢問管理員,就可得出整個網(wǎng)絡(luò)的互訪信息,表示為訪問源主機(jī)source(用源主機(jī)的ip地址表示)訪問目標(biāo)主機(jī)target(用目標(biāo)主機(jī)的ip地址標(biāo)識)訪問目標(biāo)端口port是否信任istrust(表示是否訪問時需要認(rèn)證或密碼)3、攻擊者Attacker類用來描述網(wǎng)絡(luò)入侵者的信息,即它對網(wǎng)絡(luò)中各個主機(jī)的控制權(quán),表示為主機(jī)ip控制權(quán)限priv(包括none、user、admin分別表示無控制權(quán)、普通用戶、管理員的控制權(quán)即全部控制權(quán),大小關(guān)系為none<user<admin),對于外部攻擊,初始時內(nèi)網(wǎng)主機(jī)控制權(quán)限均為none;而對于內(nèi)部攻擊,也可通過靈活設(shè)置各個主機(jī)的權(quán)限來標(biāo)識攻擊者的位置。
4、攻擊方法Method類,顧名思義,用來描述攻擊是怎樣進(jìn)行的,攻擊是一系列漏洞利用的過程,現(xiàn)在公布的漏洞中,大量漏洞的攻擊方法已被研究和公布,它表現(xiàn)為在滿足一定的條件時,漏洞將被利用并造成一定的后果。這部分信息并不隨網(wǎng)絡(luò)結(jié)構(gòu)或配置的變化而變化,當(dāng)然可以進(jìn)行定期的升級,使攻擊模擬和分析更加準(zhǔn)確全面,攻擊方法的表示形式為前提condition后果result成功概率possibility其中,前提就是前三類信息的某種具體組合,比如Method(sshd-buffer-overflow)ConditionAttacker(ipA,admin)(攻擊者在主機(jī)A上具有完全控制權(quán)縣admin)Host(ipB,redhat,22,sshd,sshd-buffer-overflow)(主機(jī)B上運(yùn)行sshd服務(wù),存在buffer-overflow漏洞)Network(ipA,ipB,22,trust)(從主機(jī)A可以不加認(rèn)證的訪問主機(jī)B的22端口)ResultAttacker(ipB,admin)(攻擊者在主機(jī)B也具有了完全控制權(quán)限)5、重要資產(chǎn)(Asset)類,用來輔助后面建立安全屬性以及進(jìn)行結(jié)果分析,因?yàn)榫W(wǎng)絡(luò)的安全性雖因具體環(huán)境而有差異,但原則上就是保護(hù)重要資產(chǎn)不受損失,包括保密性、完整性、可用性等,這里,為盡量少泄露重要資產(chǎn)的內(nèi)容,只表示必要信息id(要保護(hù)的重要資產(chǎn)代號)coefficient(表示一旦受到破壞,造成損失的系數(shù),1-100之間,可卡由價格、保密性、恢復(fù)能力等多方面考慮)針對上述信息的存儲,本發(fā)明采用的方法是為每個信息建立一個xml文檔,因?yàn)閤ml格式的存儲強(qiáng)大而靈活,易于更新和擴(kuò)展,并易于轉(zhuǎn)化為各種接口形式。
第二步構(gòu)造模型和模擬攻擊1、構(gòu)造模型構(gòu)造網(wǎng)絡(luò)模型的過程是將網(wǎng)絡(luò)表示為一個有限狀態(tài)機(jī),即一系列狀態(tài)S和狀態(tài)轉(zhuǎn)換關(guān)系Γ,其中,每個狀態(tài)Si由若干變量組成,這些變量就是本發(fā)明五類信息的前三類,每個狀態(tài)轉(zhuǎn)換關(guān)系Γm對應(yīng)一個攻擊方法,對于一個Method(m),如果狀態(tài)Si滿足它的前提condition,狀態(tài)Sj滿足它的結(jié)果result,則Method(m)的存在可以使?fàn)顟B(tài)Si轉(zhuǎn)化到狀態(tài)Sj。Sj在某攻擊方法Method(n)的存在下,還可能繼續(xù)轉(zhuǎn)化到Sk,這樣不斷的進(jìn)行狀態(tài)轉(zhuǎn)換,就構(gòu)成了在攻擊條件存在的情況下,網(wǎng)絡(luò)行為的抽象模型。
要在該抽象模型上模擬攻擊,另一個重要的條件是設(shè)置安全屬性,即網(wǎng)絡(luò)行為在安全方面的邊界,如果超過該邊界,就認(rèn)為產(chǎn)生了不安全因素,需要報(bào)告并記錄,設(shè)置的依據(jù)根據(jù)具體情況而定,可參考重要資產(chǎn)類中對資產(chǎn)的評估與保護(hù)。為了使用模型檢測技術(shù),我們使用CTL語言來描述安全屬性,規(guī)定它為系統(tǒng)任何狀態(tài)下都必須滿足的條件,它的表達(dá)形式為AGf,其中f為原子邏輯中的公式,舉例說明,如果安全屬性要求攻擊者對某臺重要主機(jī)H的訪問權(quán)限決不能高于普通用戶,則表示為AG(Attacker(ipH,priv)<admin)2、模擬攻擊模擬攻擊的過程利用模型檢測技術(shù)來自動實(shí)現(xiàn)。
模型檢測技術(shù)是一種形式化驗(yàn)證方法,用來檢測形式化模型M是否滿足給定的屬性property,具體的說,模型檢測分為兩部分,其一是模型,就是上文所描述的一系列狀態(tài)和狀態(tài)轉(zhuǎn)換關(guān)系——有限狀態(tài)機(jī);其二是用時態(tài)邏輯約束表示的系統(tǒng)必須滿足的屬性。它通過遍歷狀態(tài)空間來判斷時態(tài)邏輯是否在所有可能達(dá)到的狀態(tài)上都得到了滿足,如果是,則返回真值,否則,給出反例(一個違反了時態(tài)邏輯的狀態(tài)路徑)。
模擬攻擊的具體過程如下首先,該系統(tǒng)(指構(gòu)建的模型)的初始狀態(tài)必然滿足一部分攻擊方法的前提條件(否則,構(gòu)建該模型的網(wǎng)絡(luò)就是安全的,不需要進(jìn)行深入分析),逐個使用所有可用的攻擊方法,進(jìn)行狀態(tài)轉(zhuǎn)換,確定系統(tǒng)可達(dá)的新狀態(tài),新狀態(tài)又滿足了一些新的攻擊方法的前提條件,再逐個使用新的可用攻擊方法,確定更多的可達(dá)狀態(tài),如此反復(fù),直到?jīng)]有新的攻擊方法可被利用,或系統(tǒng)的狀態(tài)不再改變,從而確定了系統(tǒng)可達(dá)的所有狀態(tài)。
第三步利用模型檢測技術(shù),估算網(wǎng)絡(luò)安全性計(jì)算所有違反了系統(tǒng)安全屬性property的狀態(tài),即最終不安全狀態(tài),以及由初始狀態(tài)達(dá)到最終不安全狀態(tài)的過程中所經(jīng)過的那些中間狀態(tài),稱為中間不安全狀態(tài),并將該集合稱為該模型中的不安全狀態(tài)集Sunsafe。每條從初始狀態(tài)經(jīng)過中間不安全狀態(tài)達(dá)到最終不安全狀態(tài)的路徑,即稱為攻擊路徑,這些不安全狀態(tài)為攻擊路徑中的節(jié)點(diǎn)。
進(jìn)一步,找到攻擊路徑的邊,即導(dǎo)致這些不安全狀態(tài)間互相轉(zhuǎn)化的條件,不安全狀態(tài)的狀態(tài)轉(zhuǎn)換關(guān)系集合Γunsafe,Γunsafe是Γ的一個子集,是其中Sunsafe->Sunsafe的一部分。
最后,綜合節(jié)點(diǎn)Sunsafe和邊Γunsafe的信息,便是一張安全狀態(tài)分析圖,標(biāo)識可能存在的攻擊過程。
安全狀態(tài)分析圖本身提供了很多信息,可結(jié)合具體網(wǎng)絡(luò)和資源環(huán)境,得到網(wǎng)絡(luò)安全分析的結(jié)論。針對安全狀態(tài)分析圖分析網(wǎng)絡(luò)安全的方法如下分析方法一根據(jù)經(jīng)驗(yàn)和統(tǒng)計(jì)信息,為每個攻擊方法分配成功的概率系數(shù)(考慮不被入侵檢測系統(tǒng)發(fā)現(xiàn)等因素),又因每條攻擊路徑實(shí)際表示為一系列攻擊方法的接連利用,因此由單個攻擊成功概率的連乘,可得成功進(jìn)行完整攻擊的概率系數(shù),即該攻擊成功的可能性possibility。攻擊的結(jié)果是使重要資產(chǎn)受到損失,一旦損失,其嚴(yán)重性在重要資產(chǎn)類里已有coefficient來描述,對每條攻擊路徑,如果其成功可能性為possiblity,其結(jié)果是使資產(chǎn)A受到破壞,其損失程度系數(shù)為coefficient,那么possibility×coefficient可表示該攻擊帶來的實(shí)際損失,雖然因?yàn)榻?jīng)驗(yàn)的介入,此值不可能十分準(zhǔn)確,但其相對值仍可作為衡量安全性的依據(jù),由此來確定整體解決方案,可以分清重點(diǎn)主次。
分析方法二完成一個攻擊目標(biāo),通常要利用很多個漏洞,而在設(shè)計(jì)解決方案時,即使必須阻止某一攻擊,也不一定要修補(bǔ)涉及到的所有漏洞,因?yàn)樾扪a(bǔ)不是一件容易的事,有時需要停止并重新啟動某些服務(wù)甚至整個計(jì)算機(jī),而對于很多運(yùn)行關(guān)鍵服務(wù)的計(jì)算機(jī)來說(比如某些銀行業(yè)務(wù)),這種服務(wù)的中斷是不可接受的。這時要進(jìn)行有選擇的修補(bǔ)并選擇合適的方式。選擇的第一步,就是找出攻擊所利用的關(guān)鍵漏洞集合(一旦填補(bǔ)這些漏洞,該攻擊就無法成功,即沒有一條路徑可以達(dá)到該最終不安全狀態(tài))。利用本文的模型可以比較容易的找出一個或幾個這樣的集合(但不一定是最小的集合),方法是利用算法反復(fù)使用模型檢測技術(shù)模擬攻擊,以任意的順序?qū)踩珷顟B(tài)分析圖中顯示的被利用的漏洞逐一從模型中去除,直到不產(chǎn)生任何反例(安全屬性全部滿足,沒有攻擊存在)。此時,去掉的漏洞集合就是關(guān)鍵漏洞集合。如果改變?nèi)サ舻捻樞蛟俅稳缟线\(yùn)行,則可能得到另一個集合。如此,可以找到一系列關(guān)鍵漏洞集合,無論修補(bǔ)了哪個集合,都能達(dá)到阻止攻擊的效果,并縮小了修補(bǔ)范圍。然后在針對漏洞的具體情況,采取修補(bǔ)方法(直接補(bǔ)丁、重新設(shè)置過濾規(guī)則、停止服務(wù)等)對于專業(yè)人士,還可以根據(jù)該模型和安全狀態(tài)分析圖設(shè)計(jì)自己的算法和利用方法,在具體環(huán)境中達(dá)到最好的效果,從而全面分析網(wǎng)絡(luò)安全性。
盡管為說明目的公開了本發(fā)明的具體實(shí)施例和附圖,其目的在于幫助理解本發(fā)明的內(nèi)容并據(jù)以實(shí)施,但是本領(lǐng)域的技術(shù)人員可以理解在不脫離本發(fā)明及所附的權(quán)利要求的精神和范圍內(nèi),各種替換、變化和修改都是可能的。因此,本發(fā)明不應(yīng)局限于最佳實(shí)施例和附圖所公開的內(nèi)容,本發(fā)明要求保護(hù)的范圍以權(quán)利要求書界定的范圍為準(zhǔn)。
權(quán)利要求
1.一種大規(guī)模網(wǎng)絡(luò)安全性分析的方法,具體步驟如下(1)收集網(wǎng)絡(luò)中每臺主機(jī)、網(wǎng)絡(luò)、攻擊者和攻擊方法的信息;(2)進(jìn)行模型檢測,即首先建立有限狀態(tài)機(jī),該有限狀態(tài)機(jī)的初始狀態(tài)為主機(jī)、網(wǎng)絡(luò)、攻擊者的信息,轉(zhuǎn)換條件為攻擊方法的信息;其次定義安全屬性,啟動模型檢測過程;(3)模型檢測得到從初始狀態(tài)起到違反安全屬性止的狀態(tài)序列,并進(jìn)一步找到狀態(tài)序列的轉(zhuǎn)換條件;(4)利用上述狀態(tài)序列和轉(zhuǎn)換條件繪制一安全分析狀態(tài)圖,以安全分析狀態(tài)圖的信息評估分析網(wǎng)絡(luò)的安全性。
2.如權(quán)利要求1所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于步驟1進(jìn)一步收集重要資產(chǎn)類,用來輔助建立安全屬性以及進(jìn)行結(jié)果分析,該信息包括要保護(hù)的重要資產(chǎn)代號和一旦受到破壞,造成損失的系數(shù)。
3.如權(quán)利要求1或2所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于步驟1中收集的信息,以XML結(jié)構(gòu)化方式組織并存儲。
4.如權(quán)利要求1所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于主機(jī)的信息,包括IP地址、操作系統(tǒng)、開放端口、運(yùn)行服務(wù)以及存在漏洞。
5.如權(quán)利要求1所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于網(wǎng)絡(luò)的信息包括訪問源主機(jī)、訪問目標(biāo)主機(jī)、訪問目標(biāo)端口以及是否需要認(rèn)證或密碼。
6.如權(quán)利要求1所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于攻擊者的信息包括主機(jī)IP及控制權(quán)限。
7.如權(quán)利要求1、4、5或6所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于攻擊方法的信息包括前提、后果及成功概率。
8.如權(quán)利要求1或4、5、6所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于利用模型檢測技術(shù)進(jìn)行網(wǎng)絡(luò)安全分析,其具體步驟為首先初始狀態(tài)滿足一部分攻擊方法的前提條件,逐個使用所有可用的攻擊方法,進(jìn)行狀態(tài)轉(zhuǎn)換,確定系統(tǒng)可達(dá)的新狀態(tài),新狀態(tài)又滿足了一些新的攻擊方法的前提條件,再逐個使用新的可用攻擊方法,確定更多的可達(dá)狀態(tài),如此反復(fù),直到?jīng)]有新的攻擊方法可被利用,或系統(tǒng)的狀態(tài)不再改變,如不違反設(shè)定的安全策略,則表示系統(tǒng)安全,否則,給出違反安全屬性的所有狀態(tài)。
9.如權(quán)利要求2所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于采用步驟4估算每一系列可能成功的攻擊造成的損失參考值,即在每一攻擊系列中,單個攻擊方法的成功概率連乘得到整個攻擊成功的概率,用整個攻擊成功的概率乘以重要資產(chǎn)信息的損失程度系數(shù)作為每一系列可能成功的攻擊造成的損失參考值。
10.如權(quán)利要求1所述的大規(guī)模網(wǎng)絡(luò)安全性分析的方法,其特征在于采用步驟4尋找網(wǎng)絡(luò)的關(guān)鍵漏洞集合的方法為,利用反復(fù)使用模型檢測技術(shù)模擬攻擊,以任意的順序?qū)踩治鰻顟B(tài)圖中顯示的被利用的漏洞逐一從模型中去除,如不產(chǎn)生任何反例,則去掉的漏洞集合就是關(guān)鍵漏洞集合。
全文摘要
本發(fā)明提供一種大規(guī)模網(wǎng)絡(luò)安全性分析的方法,屬于網(wǎng)絡(luò)安全技術(shù)領(lǐng)域。該方法包括收集網(wǎng)絡(luò)中每臺主機(jī)、網(wǎng)絡(luò)、攻擊者和攻擊方法的信息;建立有限狀態(tài)機(jī)進(jìn)行模型檢測,該有限狀態(tài)機(jī)的初始狀態(tài)為主機(jī)、網(wǎng)絡(luò)、攻擊者的信息,轉(zhuǎn)換條件為攻擊方法的信息;以可自定義的系統(tǒng)安全屬性作為檢測條件,使用模型檢測進(jìn)行模擬攻擊,檢測得到從初始狀態(tài)起到違反安全屬性止的狀態(tài)序列,并進(jìn)一步找到狀態(tài)序列的轉(zhuǎn)換條件;利用上述狀態(tài)序列和轉(zhuǎn)換條件繪制一安全分析狀態(tài)圖,以安全分析狀態(tài)圖的信息進(jìn)行評估分析網(wǎng)絡(luò)的安全性。本發(fā)明可測得各種攻擊過程,結(jié)合應(yīng)用環(huán)境,分析和處理模擬攻擊的結(jié)果,得到攻擊的相對破壞性和關(guān)鍵漏洞集合等有針對性的結(jié)論。
文檔編號H04L12/24GK101047542SQ20061006627
公開日2007年10月3日 申請日期2006年3月31日 優(yōu)先權(quán)日2006年3月31日
發(fā)明者施妍, 蘇璞睿, 馮登國 申請人:中國科學(xué)院軟件研究所
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1